JP2015508929A - 電子装置、mbr復元方法及びコンピュータ読み取り可能な記録媒体 - Google Patents

電子装置、mbr復元方法及びコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP2015508929A
JP2015508929A JP2014559818A JP2014559818A JP2015508929A JP 2015508929 A JP2015508929 A JP 2015508929A JP 2014559818 A JP2014559818 A JP 2014559818A JP 2014559818 A JP2014559818 A JP 2014559818A JP 2015508929 A JP2015508929 A JP 2015508929A
Authority
JP
Japan
Prior art keywords
mbr
backup data
boot
partition
validity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014559818A
Other languages
English (en)
Other versions
JP2015508929A5 (ja
JP6342339B2 (ja
Inventor
ミン・ジャン
ジェ−ファン・キム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2015508929A publication Critical patent/JP2015508929A/ja
Publication of JP2015508929A5 publication Critical patent/JP2015508929A5/ja
Application granted granted Critical
Publication of JP6342339B2 publication Critical patent/JP6342339B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • G06F9/24Loading of the microprogram

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Stored Programmes (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

電子装置が開示される。本電子装置は、MBR及び運営体制を保存する保存部と、保存されたMBR及び運営体制を用いて電子装置をブートし、電子装置がブートされると、MBRに対するバックアップデータを生成して保存部に保存する制御部と、予め設定されたイベントが発生すると、MBRの有効性を判断する有効性判断部と、MBRが有効でなければ、保存部に保存されたバックアップデータを用いてMBRを復元する復元部とを含む。

Description

本発明は、電子装置、MBR復元方法及びコンピュータ読み取り可能な記録媒体に関し、より詳細には、ユーザのミス、ウィルス、システムのエラー等で損傷したMBRを復元することができる電子装置、MBR復元方法及びコンピュータ読み取り可能な記録媒体に関する。
一般的なコンピュータシステムにおいて、システムがオンされる場合、次のような一連のブート動作を行うようになる。まず、コンピュータシステムが正常に動作することができるように保存媒体の最初のセクタに保存されるマスターブートレコード(Master Boot Record、以下「MBR」という)を読み込み、それに基づいて運営体制が保存されているパーティションのブートセクタレコードを読み取ってシステムブート動作を行う。
しかし、ユーザのミス、ウィルス、システムのエラー等の問題により、MBRの内容が損傷されると、システムのブートができなくなってしまう。この場合に、ユーザはシステムを使用できなくなり、運用体制を再インストールしなければならないという不都合があった。
よって、MBRの内容が損傷される場合、容易に復元することができる方法が求められる。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、ユーザのミス、ウィルス、システムのエラー等によって損傷されたMBRを復元することができる電子装置、MBR復元方法及びコンピュータ読み取り可能な記録媒体を提供することにある。
上述の目的を達成するための本発明の一実施形態に係る電子装置は、MBR(Master Boot Record)及び運営体制を保存する保存部と、前記保存されたMBR及び前記運営体制を用いて前記電子装置をブートし、前記電子装置がブートされると、前記MBRに対するバックアップデータを生成して前記保存部に保存する制御部と、予め設定されたイベントが発生すると、前記MBRの有効性を判断する有効性判断部と、前記MBRが有効でなければ、前記保存部に保存されたバックアップデータを用いて前記MBRを復元する復元部とを含む。
この場合、前記有効性判断部は、前記MBRのブートコード(boot code)と前記バックアップデータのブートコードとを比較し、前記MBRに対する有効性を判断してよい。
この場合、前記復元部は、前記MBRが有効でなければ、前記MBRのブートコードを前記バックアップデータのブートコードに取り替えてよい。
一方、前記有効性判断部は、前記MBRのパーティションテーブル領域にブートパーティションを表す情報を含むか否かに応じて、前記MBRに対する有効性を判断してよい。
この場合、前記ブートパーティションを表す情報は、ブートフラグ(boot flag)であってよい。
一方、前記有効性判断部は、前記MBRのパーティションテーブル領域に記録されたアドレス情報に対応する保存部の保存領域に運営体制に関連する情報が記録されているか否かで、前記MBRに対する有効性を判断してよい。
一方、前記有効性判断部は、前記運営体制のBCD(Boot Configuration Data)に基づいたアドレスと、前記MBRのパーティションテーブル領域に記録されたアドレス情報とが一致するか否かで、前記MBRに対する有効性を判断してよい。
一方、前記有効性判断部は、前記MBRが有効でなければ、前記バックアップデータの有効性を判断し、前記復元部は、前記バックアップデータが有効であれば、前記保存部に保存されたバックアップデータを用いて前記MBRを復元してよい。
一方、前記制御部は、前記MBRに対するバックアップデータを1つのファイルで前記保存部に保存してよい。
一方、前記予め設定されたイベントは、前記運営体制の終了、前記運営体制のリスタート、ユーザのログオフ、節電モードへの切り替えのうち、少なくとも1つであってよい。
一方、本発明の一実施形態に係るMBR復元方法は、予め保存されたMBR(Master Boot Record)及び運営体制を用いて前記電子装置をブートするステップと、前記電子装置がブートされると、前記MBRに対するバックアップデータを生成して保存するステップと、予め設定されたイベントが発生すると、前記MBRの有効性を判断するステップと、前記MBRが有効でなければ、前記保存されたバックアップデータを用いて前記MBRを復元するステップとを含む。
この場合、前記有効性を判断するステップは、前記MBRのブートコード(boot code)と前記バックアップデータのブートコードとを比較し、前記MBRに対する有効性を判断してよい。
この場合、前記復元するステップは、前記MBRが有効でなければ、前記MBRのブートコードを前記バックアップデータのブートコードに取り替えてよい。
一方、前記有効性を判断するステップは、前記MBRのパーティションテーブル領域にブートパーティションを表す情報を含むか否かに応じて、前記MBRに対する有効性を判断してよい。
この場合、前記ブートパーティションを表す情報は、ブートフラグ(boot flag)であってよい。
一方、前記有効性を判断するステップは、前記MBRのパーティションテーブル領域に記録されたアドレス情報に対応する保存部の保存領域に運営体制に関連する情報が記録されているか否かで、前記MBRに対する有効性を判断してよい。
一方、前記有効性を判断するステップは、前記運営体制のBCD(Boot Configuration Data)に基づいたアドレスと、前記MBRのパーティションテーブル領域に記録されたアドレス情報とが一致するか否かで、前記MBRに対する有効性を判断してよい。
一方、前記有効性を判断するステップは、前記MBRが有効でなければ、前記バックアップデータの有効性を判断し、前記復元するステップは、前記バックアップデータが有効であれば、前記保存部に保存されたバックアップデータを用いて前記MBRを復元してよい。
一方、前記保存するステップは、前記MBRに対するバックアップデータを1つのファイルで保存してよい。
一方、本実施形態に係るMBR復元方法を実行するためのプログラムを含むコンピュータ読み取り可能な記録媒体において、前記MBR復元方法は、予め保存されたMBR(Master Boot Record)及び運営体制を用いて前記電子装置をブートするステップと、前記電子装置がブートされると、前記MBRに対するバックアップデータを生成して保存するステップと、予め設定されたイベントが発生すると、前記MBRの有効性を判断するステップと、前記MBRが有効でなければ、前記保存されたバックアップデータを用いて前記MBRを復元するステップとを含む。
前記電子装置において、前記制御部は、前記復元部が前記バックアップデータを用いて前記MBRを復元した後に前記イベントに対応する動作を行ってよい。
前記電子装置において、前記イベントは、前記MBRのエラーを含んでよい。
前記電子装置において、前記保存部は、前記MBRを保存する第1保存部と、前記MBRのバックアップデータを保存する第2保存部とを含んでよい。
本発明の一実施形態に係る電子装置の構成図である。 本発明の一実施形態に係る保存部の保存構造を示す図である。 図2のMBRの構造を示す図である。 本発明の一実施形態に係るMBR復元方法を説明するためのフローチャートである。 図4の動作を具体的に説明するためのフローチャートである。 図5のMBRのブートコードに対する有効性判断動作を具体的に説明するためのフローチャートである。 図5のMBRのパーティションテーブルの有効性を判断するステップを具体的に説明するためのフローチャートである。 図7のアクティブパーティションの有効性の判断動作を具体的に説明するためのフローチャートである。 図7のNTFSパーティションの有効性の判断動作を具体的に説明するためのフローチャートである。 図7のブートパーティションの有効性の判断動作を具体的に説明するためのフローチャートである。
以下に添付図面を参照しながら、本発明の好適な実施形態について詳細に説明する。
図1は、本発明の一実施形態に係る電子装置の構成図である。
図1を参照すると、本実施形態に係る電子装置100は、通信インターフェース部110と、ユーザインターフェース部120と、保存部130と、有効性判断部140と、復元部150及び制御部160で構成されてよい。ここで、電子装置100は、MBRを用いてブートを行うパソコン、ノートパソコン、タブレット、PMP、携帯電話等であってよい。
通信インターフェース部110は、電子装置100を外部装置(図示せず)に接続するために形成され、構内ネットワーク(Local Area Network)及びインターネット網を通じて外部装置に接続される形態だけでなく、無線通信(例えば、GSM(登録商標)、UMTS、LTE、WiBRO等の無線通信)方式によって接続されてよい。
ユーザインターフェース部120は、電子装置100でサポートする各種機能をユーザが設定または選択することができる複数の機能キーを備え、電子装置100で提供する各種情報を表示することができる。ユーザインターフェース部120は、タッチパッド等のように入力と出力とが同時に実現された装置で実現され、マウス及びモニタの組み合わせによる装置でも実現が可能である。
保存部130は、電子装置100の駆動のためのプログラムを保存する。具体的に、保存部130は、電子装置100の駆動時に必要な各種命令語の集合であるプログラムを保存することができる。ここで、プログラムは、MBR(Master Boot Record)及び運営体制を保存することができる。具体的に、運営体制は、電子装置100を駆動させるための運営プログラムであり、MBRは、電子装置100のブートの過程で運営体制がどこに、どのように位置するかを識別してコンピュータのメイン記憶装置に積載できるようにするための情報として、保存媒体の最初のセクタに位置する。MBRの具体的な構成については、図2及び図3を参照して後述する。
有効性判断部140は、予め設定されたイベントが発生すると、MBRの有効性を判断する。具体的に、有効性判断部140は、運営体制の終了、運営体制のリスタート、ユーザのログオフ、節電モードへの切り替え等のイベントが発生すると、MBRのブートコード領域及びパーティションテーブル領域が有効かを判断することができる。
まず、有効性判断部140は、MBRのブートコード(boot code)とバックアップデータのブートコードとを比較し、MBRに対する有効性を判断することができる。ここで、ブートコード(boot code)とは、メモリに積載される運営体制が保存されているパーティションのブートセクタレコードを読み取ることができる各種命令語が記録された領域である。
そして、バックアップデータは、電子装置100が正常にブートされる際、MBRをバックアップしたデータである。よって、正常にブートが行われたMBRのブートコードは有効なものであり、それに対するバックアップデータのブートコードも有効であるため、バックアップデータのブートコードと現在のMBRのブートコードとを単純比較し、MBRのブートコードの有効性を判断することができる。このとき、現在のMBRのブートコードとバックアップデータのブートコードとが異なると、有効性判断部140は、MBRのブートコードは有効ではないと判断することができる。
一方、MBRは、パーティションに関する情報を盛り込む4つのパーティションテーブル領域を含み、その中の1つのパーティションテーブル領域には当該パーティションがブートパーティションであることを表す情報を含む。しかし、4つのパーティションテーブル領域全てにブートパーティションであることを表す情報が含まれていなければ、ブートを行うことができない。よって、有効性判断部140は、MBRのパーティションテーブル領域にブートパーティションを示す情報が含まれているか否かによって、MBRに対する有効性を判断することができる。
具体的に、有効性判断部140は、MBRの4つのパーティションテーブル領域のそれぞれの0番目のバイトであるブートフラグ(boot flagまたはブートインディケータ(boot indicator))のうち少なくとも一方がブートパーティションを報知する情報を含むか(すなわち、0x80hに設定されているか)を確認し、少なくとも1つにパーティションテーブルにブートパーティションを報知する情報を含むと、すなわち、0x80hが設定されている場合、有効なMBRと判断し、0x80hが1つも設定されていなければ有効ではないMBRと判断することができる。
一方、パーティションテーブル領域には、当該パーティションがブートパーティションかを表す情報、当該パーティションのアドレス情報(具体的に、開始セクタのヘッダ及びシリンダ位置、当該パーティションの最後のセクタのヘッダ、シリンダ位置、当該パーティションの全セクタ数)が保存される。よって、ブート過程では、上述のように、ブートパーティションを表す情報を含むパーティションテーブル領域(具体的に、ブートパーティション)のアドレス情報に対応するパーティションに記録された運営体制を用いてブートされる。
しかし、ユーザのミス、ウィルス、システムのエラー等により、実際の運営体制を保存していないパーティションテーブル領域がブートパーティションを表す情報を含むか、当該パーティションテーブル領域内のアドレス情報が誤っている場合には、ブートを行うことができなくなる。よって、有効性判断部140は、MBRのパーティションテーブル領域に記録されたアドレス情報に対応する保存部130の保存領域に運営体制に関連する情報が記録されているか否かで、MBRに対する有効性を判断することができる。このような動作については、図9を参照して後述する。
一方、有効性判断部140は、運営体制のBCD(Boot Configuration Data)に基づいたアドレスとMBRのパーティションテーブル領域に記録されたアドレス情報とが一致するか否かで、MBRに対する有効性を判断することができる。このような有効性判断動作については、図10を参照して後述する。
そして、有効性判断部140は、MBRが有効ではない場合、バックアップデータの有効性を判断する。具体的に、有効性判断部140は、MBRが有効ではないと判断されると、上述のような有効性判断動作をバックアップデータに対しても行うことができる。この場合、バックアップデータのブートコード(boot code)に対する有効性判断は省略されてよい。
復元部150は、MBRが有効ではない場合、保存部130に保存されたバックアップデータを用いてMBRを復元する。具体的に、MBRが有効ではなく、バックアップデータは有効と判断されると、復元部150は保存部130に保存されたバックアップデータを用いてMBRを復元することができる。一方、MBRのブートコードが有効ではないと判断された場合には、MBRのブートコードのみをバックアップデータのブートコードを用いて復元することができる。一方、本実施形態では、有効性判断部140及び復元部150が別途の構成として図示して説明しているが、実現時には有効性判断部140及び復元部150の機能は1つの構成として実現されてよい。
制御部160は、電子装置100内の各構成に対する制御を行う。具体的に、システムがオンになると、制御部160は保存部130に保存されたMBR及び運営体制に基づいてブートを行い、電子装置100がブートされると、MBRに対するバックアップデータを生成して保存部130に保存することができる。このとき、バックアップデータは1つのファイルの形であってよい。一方、本実施形態では、制御部160がバックアップデータを生成して保存するものとして説明したが、このようなバックアップデータの生成及び保存は、上述の有効性判断部140または復元部150で行われてよい。更に、以上では、生成されたバックアップデータを保存部130に保存するものとしてのみ説明したが、実現時にはバックアップデータをバイオス(BIOS)に保存する形で実現されてよい。
そして、制御部160は、運営体制の終了、運営体制のリスタート、ユーザのログオフ、節電モードへの切り替え等のイベントが発生すると、現在のMBRに対する有効性が判断されるように有効性判断部140を制御することができる。そして、MBRが有効であると判断されると、制御部160は発生されたイベントに対応する動作を行うことができる。
一方、MBRが有効ではないと判断されると、制御部160はMBRに対するバックアップデータの有効性が判断されるように有効性判断部140を制御することができる。そして、バックアップデータが有効であると判断されると、制御部160はバックアップデータを用いてMBRが復元されるように復元部150を制御し、復元の後に発生するイベントに対応する動作を行うことができる。
以上のように、本実施形態に係る電子装置100は、正常にブートされた時点でMBRをバックアップし、終了時点でMBRの有効性を判断し、MBRが有効ではない場合、予めバックアップしておいたバックアップデータを用いて復元を行うことができるようになる。なお、本実施形態に係る電子装置100は、MBRの実質的なデータに基づいて有効性を検査するため、ユーザは安定した環境を与えられることができる。
図2は、本発明の一実施形態に係る保存部の保存構造を示す図である。
保存部130は、MBR210と、ブートパーティション220及びアクティブパーティション230を含む。
MBR210は、運営体制がどこに、どのように位置するかを識別し、コンピュータのメイン記憶装置に積載できるようにするための情報として、保存媒体(例えば、ハードディスク)の最初のセクタに位置する。
このようなMBRは、パーティションセクタまたはマスターパーティションテーブルとも呼ばれるが、保存媒体がフォーマットされる際に分けられる各パーティション領域の形、大きさ、位置に関する情報を有しているためである。このようなMBRの具体的な構造については、図3を参照して後述する。
ブートパーティション220(または、システムパーティション)は、運営体制をブートさせることができるブートストラップファイルを有しており、ブートを進めるパーティションである。図示の例では、ブートパーティションがアクティブパーティション230と離隔して配置されるものとして示しているが、ブートパーティションはアクティブパーティション220内に配置されてよい。
アクティブパーティション230は、運営体制を保存するパーティションである。
一方、図2について説明する上で、ブートパーティション220及びアクティブパーティション230を区分して図示のうえで説明しているが、電子装置100の構造または運営体制によって、ブートパーティション220及びアクティブパーティション230は区分されない形態、すなわち1つのパーティションであってよい。
図3は、図2のMBRの構造を示す図である。
図3を参照すると、MBR300は、ブートコード310と、パーティションテーブル領域320と、予約領域55AAとを含む。このようなMBRは、保存媒体の最初のセクタに位置し、1つのセクタ(sector)で構成され、通常512byteの大きさを有する。
ブートコード310は、運営体制を読み込むための準備ステップに対応する一連の命令語が記録される領域として、446byteの大きさを有する。
パーティションテーブル領域320は、パーティションに関する情報を盛り込むテーブルとして、64byteの大きさを有する。1つのパーティションを明示するのに16byteがかかるため、1つの保存媒体には4つのメインパーティションが指定されてよい。
具体的に、各パーティションに関する情報が保存されるテーブルには、当該パーティションがブートパーティションかを示すブートフラグ、当該パーティションの開始セクタのヘッダ及びシリンダ位置、当該パーティションの最後のセクタのヘッダ及びシリンダ位置、当該パーティションの全セクタ数等が記録される。
具体的に、ブート過程では、MBRのブートコードを用いてブートを行うための準備動作を行い、ブートフラグがアクティブ(0x80h)に設定されたパーティションがブートパーティションになり、当該パーティションに記録された運営体制に基づいてシステムがブートされる。
このような点から、(1)ブートコードに誤った命令語が記録されている場合、(2)パーティションテーブル領域全てにブートパーティション情報が含まれていない場合、(3)ブートパーティション領域に対応する実際のパーティション領域に運営体制が保存されていない場合(ブートパーティションのアドレス情報と運営体制が記録されたパーティションのアドレスが異なる場合を含む)には、ブートが行われない。
よって、本実施形態に係る有効性判断部140は、上述の(1)〜(3)を確認するための一連の過程を行うことができる。
予約領域55AAは、MBRが合うかを確認するための予約値が記録される領域として、2byteの大きさを有する。
図4は、本発明の一実施形態に係るMBR復元方法を説明するためのフローチャートである。
まず、予め保存されたMBR(Master Boot Record)及び運営体制を用いて電子装置をブートする(S410)。具体的に、保存媒体の最初のセクタに保存されるMBRを読み取り、それに基づいて運営体制が保存されているパーティション(アクティブパーティション)のブートセクタレコードを読み取りブート動作を行うことができる。
そして、電子装置がブートされると、MBRに対するバックアップデータを生成して保存する(S420)。具体的に、電子装置100が正常にブートされると、ブートされた時点のMBRに対するバックアップデータを生成して保存することができる。すなわち、正常にブートが行われたMBRは有効であることから、ブートされた時点におけるMBRをバックアップデータとして保存することができる。
予め設定されたイベントが発生すると(S430)、MBRの有効性を判断する(S440)。具体的に、運営体制の終了、運営体制のリスタート、ユーザのログオフ、節電モードへの切り替え等のイベントが発生すると、MBRのブートコード領域及びパーティションテーブル領域が有効かを判断することができる。このとき、MBRが有効ではないと判断されると、バックアップデータの有効性を判断することができる。
そして、MBRが有効ではない場合、保存されたバックアップデータを用いてMBRを復元する(S440)。具体的に、MBRが有効ではなく、バックアップデータは有効であると判断されると、ブート時点で生成されたバックアップデータを用いてMBRを復元することができる。一方、MBRのブートコードが有効ではないと判断された場合には、MBRのブートコードのみをバックアップデータのブートコードを用いて復元することができる。
よって、本実施形態に係るMBR復元方法は、正常にブートされた時点でMBRをバックアップし、終了時点でMBRの有効性を判断し、MBRが有効ではない場合、予めバックアップしておいたデータを用いて復元を行うことができるようになる。なお、本実施形態に係るMBR復元方法は、MBRの実質的なデータに基づいて有効性を検査するため、ユーザは安定した環境を与えられることができるようになる。図4のようなMBR復元方法は、図1の構成を有する電子装置上で実行されてよく、その他の構成を有する電子装置上でも実行されてよい。
なお、上述のようなMBR復元方法は、上述のようなMBR復元方法を実行するための少なくとも1つの実行プログラムで実現されてよく、このような実行プログラムはコンピュータ読み取り可能な記録媒体に保存されてよい。
よって、本発明の各ブロックはコンピュータ読み取り可能な記録媒体上のコンピュータ記録可能なコードとして実施されてよい。コンピュータ読み取り可能な記録媒体は、コンピュータシステムによって読み取り可能なデータを保存することができるデバイスであってよい。
図5は、図4の動作を具体的に説明するためのフローチャートである。
図5を参照すると、まず、電子装置100の電源が供給されると(S505)、バイオスがスタートアップ(start−up)ルーティンを行う。ここで、スタートアップルーティンとは、電子装置がオンになるとき、自動的に実行されて電子装置の状態を検査し(POST)、システムを初期化する作業を行い、初期化作業中にどの周辺装置が接続されているかを確認する一連のプロセスである。
バイオスのスタートアップルーティンによって、保存媒体の最初のセクタに保存されるMBRのブートコードが実行され(S515)、MBRのパーティションテーブル領域に記録されたブートパーティションに記録された運営体制を読み取りブートが行われてよい(S520)。
ブートが行われると、MBRに対するバックアップデータを生成して保存する(S525)。具体的に、運営体制がロードされた後、MBR管理のための応用プログラムが実行され、実行された応用プログラムによって正常にブートになったMBR領域の512byteをファイルでバックアップすることができる。以上では、MBR領域をファイルとして保存媒体にバックアップするものとして説明したが、実現時にMBRはBIOSにバックアップされてよい。
以後に予め設定されたイベントが発生するかを検知する(S530)。具体的に、本実施形態に係るMBR復元動作は次のブートの安定性を図るためのものであるため、運営体制が終了する時点(例えば、運営体制の終了、リスタート、ユーザのログオフ、節電モードへの切り替え)で行われる。よって、運用プログラムはこのようなイベントが発生するかを検知することができる。
予め設定されたイベントが発生すると、MBRの有効性を判断する。まず、MBRはブートコードに対する有効性を判断する(S535)。それについては、図6を参照して後述する。
判断の結果、MBRのブートコードが有効ではないと(S540−N)、バックアップデータのブートコードを用いてMBRのブートコードを復元することができる(S545)。具体的に、バックアップデータのブートコードをMBRのブートコード領域(0〜445)に上書きしてMBRのブートコードを復元することができる。
そして、判断の結果、MBRのブートコードが有効か(S540−Y)、MBRのブートコードが復元されると、MBRのパーティションテーブルの有効性を判断する(S550)。それについては、図7ないし図10を参照して後述する。
判断の結果、MBRのパーティションテーブルが有効ではないと(S555−N)、バックアップデータのパーティションテーブルに対する有効性を判断する(S560)。具体的なバックアップデータの有効性判断動作は、MBRのパーティションテーブルに対する有効性判断動作と同一であるため、それに対する説明は省略する。
判断の結果、バックアップデータのパーティションテーブルが有効だと(S565−Y)、バックアップデータのパーティションテーブルを用いてMBRのパーティションテーブルを復元することができる(S570)。
一方、バックアップデータのパーティションテーブルが有効ではないと(S565−N)、別途の復元動作を行わない。
その後、行われた応用プログラムは終了し(S580)、発生されたイベントに対応する動作が行われる。
図5のようなMBR復元方法は、図1の構成を有する電子装置上で実行されてよく、その他の構成を有する電子装置上でも実行可能である。なお、上述のようなMBR復元方法のステップ525ないし580は、応用プログラムで実現されてよく、このような応用プログラムはコンピュータ読み取り可能な記録媒体に保存されてよい。以上では、上述のような動作が応用プログラムで行われるものとして説明したが、実現時には運営体制でこのような動作を行う形態でも実現可能である。
図6は、図5のMBRのブートコードに対する有効性判断動作を具体的に説明するためのフローチャートである。
図6を参照すると、MBRのブートコード(446byte)とバックアップデータのブートコード(466byte)を読み取る(S610)。
そして、読み取られたMBRのブートコードとバックアップデータのブートコードとを単純比較し、MBRのブートコードとバックアップデータのブートコードとが同一かを判断する(S620)。
そして、判断の結果を返還する(S630)。具体的に、読み取られたMBRのブートコードとバックアップデータのブートコードとが同一であると、MBRのブートコードが有効と判断し、有効だとする値を返還することができる。一方、読み取られたMBRのブートコードとバックアップデータのブートコードとが異なると、MBRのブートコードが有効ではないと判断し、有効ではないとする値を返還することができる。
図7は、図5のMBRのパーティションテーブルの有効性を判断するステップを具体的に説明するためのフローチャートである。
図7を参照すると、まず、アクティブパーティションの有効性を判断する(S710)。具体的なアクティブパーティションの有効性判断は図8を参照して後述する。
そして、NTFSパーティションの有効性を判断する(S720)。具体的なNTFSパーティションの有効性判断は図9を参照して後述する。
更に、ブートパーティションの有効性を判断する(S730)。具体的なブートパーティションの有効性判断は、図10を参照して後述する。
以上では、NTFSパーティションの有効性を判断した後、ブートパーティションの有効性を判断するものとして図示して説明しているが、ブートパーティションの有効性を先に判断した後にNTFSパーティションの有効性を判断する形態でも実現されてよい。
なお、上述の3つの判断動作のうち、いずれかのステップで有効性が認められなければ、次の判断動作を行わずにMBRのパーティションテーブルが有効ではないと判断することができる。すなわち、3つの全ステップの有効性が認められた場合にのみ、MBRのパーティションテーブルが有効と判断することができる。
一方、以上では、3つの判断方法全てを用いてMBRのパーティションテーブルの有効性を判断するものとして図示して説明しているが、実現時には3つの判断方法のうち、1つか2つの方法のみを用いる形態でも実現可能である。
図8は、図7のアクティブパーティションの有効性の判断動作を具体的に説明するためのフローチャートである。
図8を参照すると、まず、MBRのパーティションテーブル領域(partition table entry)に自分がブートパーティションであることを表す情報(boot flag)を有するパーティションテーブルが存在するかを判断する(S810)。具体的に、MBRには計4つのパーティションテーブルが存在すると、二重パーティションテーブルが0番目のバイトのブートフラグ(boot flag)が0x80に設定されているかを検索する。計4回の反復を通じ、ブートフラグを検査するようになり、少なくとも1つにブートフラグが存在すると(S820−Y)、アクティブパーティションは有効と判断することができる。
一方、1つのブートフラグも存在しない場合(S820−N)、アクティブパーティションは有効ではないと判断し、MBRのパーティションテーブル領域に対する有効性判断動作を終了することができる。
図9は、図7のNTFS(New Technology File System)パーティションの有効性の判断動作を具体的に説明するためのフローチャートである。
図9を参照すると、ブートパーティションのアドレス情報に基づいて、当該ブートパーティションにアクセスする(S910)。具体的に、図8の動作を通じて、ブートフラグが0x80hに設定されたパーティションテーブルに記録されたアドレス情報(具体的に、0x08h〜0x0bhの4byteの値)に基づいて当該パーティション(すなわち、ブートパーティション)にアクセスすることができる。
そして、アクセスしたパーティションのOEM IDを確認する(S920)。具体的に、アクセスしたパーティションのブートセクタのOEM ID(0x0003h〜0x000Ah)を基準にNTFSパーティションの有効性を判断することができる。すなわち、一般的に、保存媒体をNTFSにフォーマットする場合、OEM IDはNTFSで埋まるようになる。よって、OEM IDの値がNTFSかを確認し、NTFSパーティションが有効かを判断することができる。本実施形態では、NTFSフォーマットの場合についてのみ説明したが、他のフォーマット方式が適用された保存媒体については、当該フォーマット方式に対応する方法が適用されてよい。
判断の結果、OEM IDが異常である場合(S930−N)、NTFSパーティションが有効ではないと判断し、MBRのパーティションテーブル領域に対する有効性判断動作を終了することができる。
一方、OEM IDが正常であると(S930−Y)、アクセスしたパーティションの$MFT開始アドレス値を基準に$MFTにアクセスする(S940)。具体的に、アクセスしたパーティションのブートセクタの$MFTの開始アドレス(0x0030h〜0x0037h)の値を使用して$MFTにアクセスすることができる。
そして、$MFTのシグネチャ(signature)を確認する(S950)。具体的に、正常なMFT(Master File Table)の場合、シグネチャの値としてFileを有するようになる。よって、シグネチャの値がFileか否かで、NTFSパーティションの有効性を判断することができる。
判断の結果、シグネチャの値がFileであると(S960−Y)、NTFSパーティションが有効であると判断することができる。
一方、シグネチャの値がFileではない場合(S970−N)、NTFSパーティションは有効ではないと判断し、MBRのパーティションテーブル領域に対する有効性判断動作を終了することができる。
図10は、図7のブートパーティションの有効性の判断動作を具体的に説明するためのフローチャートである。
図10を参照すると、まず、BCDを介してブートパーティションの開始アドレスを検索する(S1010)。具体的に、運営体制のBCD(Boot Configuration Data)の内容を基盤として、ブートパーティションの開始アドレスを求めることができる。ここで検索したアドレスは、MBRのパーティションテーブル領域に記録された値*セクタサイズ512の値であるため、検索したアドレスを512で割り算する。一方、実現時には、運営体制のレジスタに記録されたBCDの内容を基盤とし、ブートパーティションの開始アドレスを求めることができる。
そして、先の過程で検索したアドレス情報がMBRのパーティションテーブル領域に存在するかを判断する(S1020)。具体的に、先の過程で検索したアドレス(すなわち、ブートパーティションの開始アドレス)が実際のMBRの4つのパーティションテーブル領域で記録された開始アドレスと同一かを判断することができる。
判断の結果、一致するパーティションテーブル領域が存在すると(S1030−Y)、ブートパーティションが有効かを判断することができる。
一方、一致するパーティションテーブル領域が存在しない場合(S1030−N)、ブートパーティションが有効ではないと判断し、MBRのパーティションテーブル領域に対する有効性判断動作を終了することができる。
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明は以上の実施形態に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的趣旨の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
100 電子装置
110 通信インターフェース部
120 ユーザインターフェース部
130 保存部
140 有効性判断部
150 復元部
160 制御部

Claims (15)

  1. 電子装置において、
    MBR(Master Boot Record)及び運営体制を保存する保存部と、
    前記保存されたMBR及び前記運営体制を用いて前記電子装置をブートし、前記電子装置がブートされると、前記MBRに対するバックアップデータを生成して前記保存部に保存する制御部と、
    予め設定されたイベントが発生すると、前記MBRの有効性を判断する有効性判断部と、
    前記MBRが有効でなければ、前記保存部に保存されたバックアップデータを用いて前記MBRを復元する復元部と
    を含む電子装置。
  2. 前記有効性判断部は、
    前記MBRのブートコード(boot code)と前記バックアップデータのブートコードとを比較し、前記MBRに対する有効性を判断することを特徴とする請求項1に記載の電子装置。
  3. 前記復元部は、
    前記MBRが有効でなければ、前記MBRのブートコードを前記バックアップデータのブートコードに取り替えることを特徴とする請求項2に記載の電子装置。
  4. 前記有効性判断部は、
    前記MBRのパーティションテーブル領域にブートパーティションを表す情報を含むか否かに応じて、前記MBRに対する有効性を判断することを特徴とする請求項1に記載の電子装置。
  5. 前記有効性判断部は、
    前記MBRのパーティションテーブル領域に記録されたアドレス情報に対応する保存部の保存領域に運営体制に関連する情報が記録されているか否かで、前記MBRに対する有効性を判断することを特徴とする請求項1に記載の電子装置。
  6. 前記有効性判断部は、
    前記運営体制のBCD(Boot Configuration Data)に基づいたアドレスと、前記MBRのパーティションテーブル領域に記録されたアドレス情報とが一致するか否かで、前記MBRに対する有効性を判断することを特徴とする請求項1に記載の電子装置。
  7. 前記有効性判断部は、
    前記MBRが有効でなければ、前記バックアップデータの有効性を判断し、
    前記復元部は、
    前記バックアップデータが有効であれば、前記保存部に保存されたバックアップデータを用いて前記MBRを復元することを特徴とする請求項1に記載の電子装置。
  8. 前記予め設定されたイベントは、前記運営体制の終了、前記運営体制のリスタート、ユーザのログオフ、節電モードへの切り替えのうち、少なくとも1つであることを特徴とする請求項1に記載の電子装置。
  9. 電子装置のMBR復元方法において、
    予め保存されたMBR(Master Boot Record)及び運営体制を用いて前記電子装置をブートするステップと、
    前記電子装置がブートされると、前記MBRに対するバックアップデータを生成して保存するステップと、
    予め設定されたイベントが発生すると、前記MBRの有効性を判断するステップと、
    前記MBRが有効でなければ、前記保存されたバックアップデータを用いて前記MBRを復元するステップと
    を含むMBR復元方法。
  10. 前記有効性を判断するステップは、
    前記MBRのブートコード(boot code)と前記バックアップデータのブートコードとを比較し、前記MBRに対する有効性を判断することを特徴とする請求項9に記載のMBR復元方法。
  11. 前記復元するステップは、
    前記MBRが有効でなければ、前記MBRのブートコードを前記バックアップデータのブートコードに取り替えることを特徴とする請求項10に記載のMBR復元方法。
  12. 前記有効性を判断するステップは、
    前記MBRのパーティションテーブル領域にブートパーティションを表す情報を含むか否かに応じて、前記MBRに対する有効性を判断することを特徴とする請求項9に記載のMBR復元方法。
  13. 前記有効性を判断するステップは、
    前記MBRのパーティションテーブル領域に記録されたアドレス情報に対応する保存部の保存領域に運営体制に関連する情報が記録されているか否かで、前記MBRに対する有効性を判断することを特徴とする請求項9に記載のMBR復元方法。
  14. 前記有効性を判断するステップは、
    前記運営体制のBCD(Boot Configuration Data)に基づいたアドレスと、前記MBRのパーティションテーブル領域に記録されたアドレス情報とが一致するか否かで、前記MBRに対する有効性を判断することを特徴とする請求項9に記載のMBR復元方法。
  15. 前記有効性を判断するステップは、
    前記MBRが有効でなければ、前記バックアップデータの有効性を判断し、
    前記復元するステップは、
    前記バックアップデータが有効であれば、保存部に保存されたバックアップデータを用いて前記MBRを復元することを特徴とする請求項9に記載のMBR復元方法。
JP2014559818A 2012-03-04 2013-01-18 電子装置、mbr復元方法及びコンピュータ読み取り可能な記録媒体 Active JP6342339B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2012-0022089 2012-03-04
KR1020120022089A KR101994811B1 (ko) 2012-03-04 2012-03-04 전자 장치, mbr 복원 방법 및 컴퓨터 판독가능 기록매체
PCT/KR2013/000414 WO2013133530A1 (en) 2012-03-04 2013-01-18 Electronic device to restore mbr, method thereof, and computer-readable medium

Publications (3)

Publication Number Publication Date
JP2015508929A true JP2015508929A (ja) 2015-03-23
JP2015508929A5 JP2015508929A5 (ja) 2018-03-29
JP6342339B2 JP6342339B2 (ja) 2018-06-13

Family

ID=47740767

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014559818A Active JP6342339B2 (ja) 2012-03-04 2013-01-18 電子装置、mbr復元方法及びコンピュータ読み取り可能な記録媒体

Country Status (8)

Country Link
US (1) US9286164B2 (ja)
EP (1) EP2637101B1 (ja)
JP (1) JP6342339B2 (ja)
KR (1) KR101994811B1 (ja)
CN (1) CN103294572A (ja)
IN (1) IN2014DN07966A (ja)
TW (1) TWI585582B (ja)
WO (1) WO2013133530A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016200861A (ja) * 2015-04-07 2016-12-01 株式会社ソシオネクスト 半導体装置および記憶媒体の制御方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9329938B2 (en) * 2013-04-16 2016-05-03 International Business Machines Corporation Essential metadata replication
US9298398B2 (en) 2013-04-16 2016-03-29 International Business Machines Corporation Fine-grained control of data placement
US9104332B2 (en) 2013-04-16 2015-08-11 International Business Machines Corporation Managing metadata and data for a logical volume in a distributed and declustered system
US9619404B2 (en) 2013-04-16 2017-04-11 International Business Machines Corporation Backup cache with immediate availability
WO2014175867A1 (en) 2013-04-23 2014-10-30 Hewlett-Packard Development Company, L.P. Verifying controller code and system boot code
CN105122214B (zh) 2013-04-23 2019-03-01 惠普发展公司,有限责任合伙企业 对非易失性存储器中损坏的系统数据的修复
WO2014175861A1 (en) * 2013-04-23 2014-10-30 Hewlett-Packard Development Company, L.P. Recovering from compromised system boot code
TWI515557B (zh) * 2014-02-26 2016-01-01 緯創資通股份有限公司 電腦系統與控制方法
CN103970564A (zh) * 2014-04-23 2014-08-06 京信通信系统(中国)有限公司 嵌入式操作系统自动修复升级功能的方法及其系统
US9582393B2 (en) * 2014-06-20 2017-02-28 Dell Products, Lp Method to facilitate rapid deployment and rapid redeployment of an information handling system
CN105335172B (zh) * 2014-06-26 2021-04-13 联想(北京)有限公司 设置更新方法和电子设备
CN105279042A (zh) * 2014-07-15 2016-01-27 华耀(中国)科技有限公司 一种bsd系统的冗余备份系统及方法
CN105511892B (zh) * 2014-09-22 2018-12-14 联想(北京)有限公司 一种信息处理方法及电子设备
CN105787311A (zh) * 2014-12-22 2016-07-20 联想(上海)信息技术有限公司 存储设备管理方法、装置及电子设备
CN104794025B (zh) * 2015-04-27 2017-11-10 四川效率源信息安全技术股份有限公司 快速校验存储设备的方法
US9971659B1 (en) * 2015-06-24 2018-05-15 Western Digital Technologies, Inc. Memory programming providing corruption protection
CN105446832B (zh) * 2015-11-10 2019-02-05 华为技术有限公司 主引导扇区的数据恢复方法及装置
WO2018190846A1 (en) * 2017-04-13 2018-10-18 Hewlett-Packard Development Company, L.P. Boot data validity
US11418335B2 (en) 2019-02-01 2022-08-16 Hewlett-Packard Development Company, L.P. Security credential derivation
US11520662B2 (en) 2019-02-11 2022-12-06 Hewlett-Packard Development Company, L.P. Recovery from corruption
CN114546503A (zh) * 2022-02-11 2022-05-27 联想开天科技有限公司 一种基于硬盘的引导方法及电子设备
US11914468B1 (en) * 2022-08-15 2024-02-27 Western Digital Technologies, Inc. NVMe boot partition error correction code enhancement

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020059498A1 (en) * 2000-07-12 2002-05-16 Ng Weiloon Partition recovery method
WO2004104831A1 (fr) * 2003-05-06 2004-12-02 Lenovo (Beijing) Limited Procede pour regenerer le systeme d'exploitation d'un ordinateur
US20080040595A1 (en) * 2006-08-09 2008-02-14 Fujitsu Limited Disk apparatus and electronic apparatus
US20080046781A1 (en) * 2006-03-29 2008-02-21 Childs Philip L System and method for booting alternate MBR in event of virus attack
US20080301424A1 (en) * 2007-05-29 2008-12-04 Barajas Gaston M Intelligent Boot Services
US20090013167A1 (en) * 2007-07-02 2009-01-08 Asustek Computer Inc. Computer device, method for booting the same, and booting module for the same
US20110202794A1 (en) * 2010-02-16 2011-08-18 Samsung Electronics Co., Ltd Method of restoring master boot record of storage medium, storage medium driving device, and storage medium

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5418918A (en) * 1993-09-10 1995-05-23 Compaq Computer Corp. Scanning initial CD-ROM sectors for a boot record and executing said boot record to load and execute floppy disk image corresponding to the existing floppy drive
US6931522B1 (en) 1999-11-30 2005-08-16 Microsoft Corporation Method for a computer using the system image on one of the partitions to boot itself to a known state in the event of a failure
US6996706B1 (en) * 2000-02-19 2006-02-07 Powerquest Corporation Booting an operating system or running other pre-boot code from a file stored under a different operating system
US6792556B1 (en) * 2000-05-31 2004-09-14 Dell Products L.P. Boot record recovery
US6862681B2 (en) * 2001-07-16 2005-03-01 International Business Machines Corporation Method and system for master boot record recovery
US6857011B2 (en) * 2002-10-31 2005-02-15 Paragon Development Systems, Inc. Method of remote imaging
US7194659B2 (en) * 2002-12-10 2007-03-20 International Business Machines Corporation Method and system for detection and correction of entrance into an improper MBR state in a computer system
TWI328740B (en) * 2003-04-16 2010-08-11 Insyde Software Corp Recovery method and recovery system for master boot record of hard disk drive, and computer-readable reading medium
KR100704629B1 (ko) * 2005-04-15 2007-04-09 삼성전자주식회사 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를판단하고 치료하는 장치 및 방법
KR100750132B1 (ko) 2005-09-27 2007-08-21 삼성전자주식회사 부팅, 소프트웨어 자동 업데이트 및 에러 복원 방법과 그시스템, 그 방법을 기록한 컴퓨터 판독 가능한 기록매체
KR20070096081A (ko) * 2005-12-07 2007-10-02 삼성전자주식회사 저장매체의 마스터 부트 레코드 복구 방법 및 이를 이용한디스크 드라이브
KR100746032B1 (ko) 2006-01-04 2007-08-06 삼성전자주식회사 마스터 부트 레코드를 관리하는 저장 매체 및 상기 저장매체를 이용한 컴퓨터 시스템의 부팅 방법
TW200739417A (en) * 2006-04-14 2007-10-16 Benq Corp Method for software processing and firmware updating in different OS and system thereof
US8037291B2 (en) 2007-01-29 2011-10-11 Hewlett-Packard Development Company, L.P. Master boot record management
JP5077726B1 (ja) * 2011-05-23 2012-11-21 Necインフロンティア株式会社 コンピュータ、その制御方法及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020059498A1 (en) * 2000-07-12 2002-05-16 Ng Weiloon Partition recovery method
WO2004104831A1 (fr) * 2003-05-06 2004-12-02 Lenovo (Beijing) Limited Procede pour regenerer le systeme d'exploitation d'un ordinateur
US20080046781A1 (en) * 2006-03-29 2008-02-21 Childs Philip L System and method for booting alternate MBR in event of virus attack
US20080040595A1 (en) * 2006-08-09 2008-02-14 Fujitsu Limited Disk apparatus and electronic apparatus
US20080301424A1 (en) * 2007-05-29 2008-12-04 Barajas Gaston M Intelligent Boot Services
US20090013167A1 (en) * 2007-07-02 2009-01-08 Asustek Computer Inc. Computer device, method for booting the same, and booting module for the same
US20110202794A1 (en) * 2010-02-16 2011-08-18 Samsung Electronics Co., Ltd Method of restoring master boot record of storage medium, storage medium driving device, and storage medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016200861A (ja) * 2015-04-07 2016-12-01 株式会社ソシオネクスト 半導体装置および記憶媒体の制御方法

Also Published As

Publication number Publication date
US9286164B2 (en) 2016-03-15
WO2013133530A1 (en) 2013-09-12
EP2637101B1 (en) 2018-11-07
KR20130100879A (ko) 2013-09-12
KR101994811B1 (ko) 2019-07-01
IN2014DN07966A (ja) 2015-05-01
EP2637101A2 (en) 2013-09-11
JP6342339B2 (ja) 2018-06-13
TWI585582B (zh) 2017-06-01
TW201342049A (zh) 2013-10-16
EP2637101A3 (en) 2014-01-22
CN103294572A (zh) 2013-09-11
US20130232325A1 (en) 2013-09-05

Similar Documents

Publication Publication Date Title
JP6342339B2 (ja) 電子装置、mbr復元方法及びコンピュータ読み取り可能な記録媒体
US8751783B2 (en) Booting computing devices with EFI aware operating systems
US7941700B2 (en) Operating system-based application recovery
JP2015508929A5 (ja)
US20120311279A1 (en) Data recovery and backup system and process
JP2012508932A (ja) キャッシュデータおよびメタデータを管理すること
US20170091052A1 (en) Method and apparatus for redundant array of independent disks
US20150154033A1 (en) Computer system and boot method thereof
KR101999617B1 (ko) 전자 장치, gpt 복원 방법 및 컴퓨터 판독가능 기록매체
EP3123299A1 (en) Initialization trace of a computing device
WO2012163029A1 (zh) 启动恢复的方法和装置
JP2012527656A (ja) ボリュームへの変更を追跡するシステムおよび方法
US20100049961A1 (en) Update method for basic input/output system and update system thereof
CN108829449A (zh) 一种bios启动操作系统的方法、装置、设备及介质
US8176309B2 (en) Boot system has BIOS that reads rescue operating system from memory device via input/output chip based on detecting a temperature of a hard disk
JP2003015873A (ja) ソフトウェア・プログラムの言語表示方法,ソフトウェア・プログラムの言語表示システム,情報処理プログラムが記録された記録媒体
US7849300B2 (en) Method for changing booting sources of a computer system and a related backup/restore method thereof
US20190138407A1 (en) Systems and methods of deploying an operating system from a resilient virtual drive
US20180032351A1 (en) Information processing method and storage device
US10732870B2 (en) Method and apparatus for triggering raid reconstruction
CN107704198B (zh) 信息处理的方法及电子设备
CN109062656B (zh) 一种uefi bios架构下虚拟dos实现的方法、系统及介质
EP1914628B1 (en) Method for changing booting sources of computer system and related backup/restore method thereof
KR101116053B1 (ko) 파일 백업 방법과 상기 방법을 수행할 수 있는 장치들
JP2009064301A (ja) リムーバブルメモリユニット

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20141226

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170619

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171002

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20180202

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180516

R150 Certificate of patent or registration of utility model

Ref document number: 6342339

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250