JP6342339B2 - 電子装置、mbr復元方法及びコンピュータ読み取り可能な記録媒体 - Google Patents

電子装置、mbr復元方法及びコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP6342339B2
JP6342339B2 JP2014559818A JP2014559818A JP6342339B2 JP 6342339 B2 JP6342339 B2 JP 6342339B2 JP 2014559818 A JP2014559818 A JP 2014559818A JP 2014559818 A JP2014559818 A JP 2014559818A JP 6342339 B2 JP6342339 B2 JP 6342339B2
Authority
JP
Japan
Prior art keywords
mbr
backup data
boot
partition
validity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014559818A
Other languages
English (en)
Other versions
JP2015508929A (ja
JP2015508929A5 (ja
Inventor
ミン・ジャン
ジェ−ファン・キム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2015508929A publication Critical patent/JP2015508929A/ja
Publication of JP2015508929A5 publication Critical patent/JP2015508929A5/ja
Application granted granted Critical
Publication of JP6342339B2 publication Critical patent/JP6342339B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • G06F9/24Loading of the microprogram

Description

本発明は、電子装置、MBR復元方法及びコンピュータ読み取り可能な記録媒体に関し、より詳細には、ユーザのミス、ウィルス、システムのエラー等で損傷したMBRを復元することができる電子装置、MBR復元方法及びコンピュータ読み取り可能な記録媒体に関する。
一般的なコンピュータシステムにおいて、システムがオンされる場合、次のような一連のブート動作を行うようになる。まず、コンピュータシステムが正常に動作することができるように保存媒体の最初のセクタに保存されるマスターブートレコード(Master Boot Record、以下「MBR」という)を読み込み、それに基づいて操作システム(an operating system)が保存されているパーティションのブートセクタレコードを読み取ってシステムブート動作を行う。
しかし、ユーザのミス、ウィルス、システムのエラー等の問題により、MBRの内容が損傷されると、システムのブートができなくなってしまう。この場合に、ユーザはシステムを使用できなくなり、操作システム(an operating system)を再インストールしなければならないという不都合があった。
よって、MBRの内容が損傷される場合、容易に復元することができる方法が求められる。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、ユーザのミス、ウィルス、システムのエラー等によって損傷されたMBRを復元することができる電子装置、MBR復元方法及びコンピュータ読み取り可能な記録媒体を提供することにある。
上述の目的を達成するための本発明の一実施形態に係る電子装置は、MBR(Master Boot Record)及び操作システム(an operating system)を保存する保存部と、前記保存されたMBR及び前記操作システム(an operating system)を用いて前記電子装置をブートし、前記電子装置がブートされると、前記MBRに対するバックアップデータを生成して前記保存部に保存する制御部と、予め設定されたイベントが発生すると、前記MBRの有効性を判断する有効性判断部と、前記MBRが有効でなければ、前記保存部に保存されたバックアップデータを用いて前記MBRを復元する復元部とを含む。
この場合、前記有効性判断部は、前記MBRのブートコード(boot code)と前記バックアップデータのブートコードとを比較し、前記MBRに対する有効性を判断してよい。
この場合、前記復元部は、前記MBRが有効でなければ、前記MBRのブートコードを前記バックアップデータのブートコードに取り替えてよい。
一方、前記有効性判断部は、前記MBRのパーティションテーブル領域にブートパーティションを表す情報を含むか否かに応じて、前記MBRに対する有効性を判断してよい。
この場合、前記ブートパーティションを表す情報は、ブートフラグ(boot flag)であってよい。
一方、前記有効性判断部は、前記MBRのパーティションテーブル領域に記録されたアドレス情報に対応する保存部の保存領域に操作システム(an operating system)に関連する情報が記録されているか否かで、前記MBRに対する有効性を判断してよい。
一方、前記有効性判断部は、前記操作システム(an operating system)のBCD(Boot Configuration Data)に基づいたアドレスと、前記MBRのパーティションテーブル領域に記録されたアドレス情報とが一致するか否かで、前記MBRに対する有効性を判断してよい。
一方、前記有効性判断部は、前記MBRが有効でなければ、前記バックアップデータの有効性を判断し、前記復元部は、前記バックアップデータが有効であれば、前記保存部に保存されたバックアップデータを用いて前記MBRを復元してよい。
一方、前記制御部は、前記MBRに対するバックアップデータを1つのファイルで前記保存部に保存してよい。
一方、前記予め設定されたイベントは、前記操作システム(an operating system)の終了、前記操作システム(an operating system)のリスタート、ユーザのログオフ、節電モードへの切り替えのうち、少なくとも1つであってよい。
一方、本発明の一実施形態に係るMBR復元方法は、予め保存されたMBR(Master Boot Record)及び操作システム(an operating system)を用いて前記電子装置をブートするステップと、前記電子装置がブートされると、前記MBRに対するバックアップデータを生成して保存するステップと、予め設定されたイベントが発生すると、前記MBRの有効性を判断するステップと、前記MBRが有効でなければ、前記保存されたバックアップデータを用いて前記MBRを復元するステップとを含む。
この場合、前記有効性を判断するステップは、前記MBRのブートコード(boot code)と前記バックアップデータのブートコードとを比較し、前記MBRに対する有効性を判断してよい。
この場合、前記復元するステップは、前記MBRが有効でなければ、前記MBRのブートコードを前記バックアップデータのブートコードに取り替えてよい。
一方、前記有効性を判断するステップは、前記MBRのパーティションテーブル領域にブートパーティションを表す情報を含むか否かに応じて、前記MBRに対する有効性を判断してよい。
この場合、前記ブートパーティションを表す情報は、ブートフラグ(boot flag)であってよい。
一方、前記有効性を判断するステップは、前記MBRのパーティションテーブル領域に記録されたアドレス情報に対応する保存部の保存領域に操作システム(an operating system)に関連する情報が記録されているか否かで、前記MBRに対する有効性を判断してよい。
一方、前記有効性を判断するステップは、前記操作システム(an operating system)のBCD(Boot Configuration Data)に基づいたアドレスと、前記MBRのパーティションテーブル領域に記録されたアドレス情報とが一致するか否かで、前記MBRに対する有効性を判断してよい。
一方、前記有効性を判断するステップは、前記MBRが有効でなければ、前記バックアップデータの有効性を判断し、前記復元するステップは、前記バックアップデータが有効であれば、前記保存部に保存されたバックアップデータを用いて前記MBRを復元してよい。
一方、前記保存するステップは、前記MBRに対するバックアップデータを1つのファイルで保存してよい。
一方、本実施形態に係るMBR復元方法を実行するためのプログラムを含むコンピュータ読み取り可能な記録媒体において、前記MBR復元方法は、予め保存されたMBR(Master Boot Record)及び操作システム(an operating system)を用いて前記電子装置をブートするステップと、前記電子装置がブートされると、前記MBRに対するバックアップデータを生成して保存するステップと、予め設定されたイベントが発生すると、前記MBRの有効性を判断するステップと、前記MBRが有効でなければ、前記保存されたバックアップデータを用いて前記MBRを復元するステップとを含む。
前記電子装置において、前記制御部は、前記復元部が前記バックアップデータを用いて前記MBRを復元した後に前記イベントに対応する動作を行ってよい。
前記電子装置において、前記イベントは、前記MBRのエラーを含んでよい。
前記電子装置において、前記保存部は、前記MBRを保存する第1保存部と、前記MBRのバックアップデータを保存する第2保存部とを含んでよい。
本発明の一実施形態に係る電子装置の構成図である。 本発明の一実施形態に係る保存部の保存構造を示す図である。 図2のMBRの構造を示す図である。 本発明の一実施形態に係るMBR復元方法を説明するためのフローチャートである。 図4の動作を具体的に説明するためのフローチャートである。 図5のMBRのブートコードに対する有効性判断動作を具体的に説明するためのフローチャートである。 図5のMBRのパーティションテーブルの有効性を判断するステップを具体的に説明するためのフローチャートである。 図7のアクティブパーティションの有効性の判断動作を具体的に説明するためのフローチャートである。 図7のNTFSパーティションの有効性の判断動作を具体的に説明するためのフローチャートである。 図7のブートパーティションの有効性の判断動作を具体的に説明するためのフローチャートである。
以下に添付図面を参照しながら、本発明の好適な実施形態について詳細に説明する。
図1は、本発明の一実施形態に係る電子装置の構成図である。
図1を参照すると、本実施形態に係る電子装置100は、通信インターフェース部110と、ユーザインターフェース部120と、保存部130と、有効性判断部140と、復元部150及び制御部160で構成されてよい。ここで、電子装置100は、MBRを用いてブートを行うパソコン、ノートパソコン、タブレット、PMP、携帯電話等であってよい。
通信インターフェース部110は、電子装置100を外部装置(図示せず)に接続するために形成され、構内ネットワーク(Local Area Network)及びインターネット網を通じて外部装置に接続される形態だけでなく、無線通信(例えば、GSM(登録商標)、UMTS、LTE、WiBRO等の無線通信)方式によって接続されてよい。
ユーザインターフェース部120は、電子装置100でサポートする各種機能をユーザが設定または選択することができる複数の機能キーを備え、電子装置100で提供する各種情報を表示することができる。ユーザインターフェース部120は、タッチパッド等のように入力と出力とが同時に実現された装置で実現され、マウス及びモニタの組み合わせによる装置でも実現が可能である。
保存部130は、電子装置100の駆動のためのプログラムを保存する。具体的に、保存部130は、電子装置100の駆動時に必要な各種命令語の集合であるプログラムを保存することができる。ここで、プログラムは、MBR(Master Boot Record)及び操作システム(an operating system)を保存することができる。具体的に、操作システム(an operating system)は、電子装置100を駆動させるための操作プログラム(an operating program)であり、MBRは、電子装置100のブートの過程で操作システム(an operating system)がどこに、どのように位置するかを識別してコンピュータのメイン記憶装置に積載できるようにするための情報として、保存媒体の最初のセクタに位置する。MBRの具体的な構成については、図2及び図3を参照して後述する。
有効性判断部140は、予め設定されたイベントが発生すると、MBRの有効性を判断する。具体的に、有効性判断部140は、操作システム(an operating system)の終了、操作システム(an operating system)のリスタート、ユーザのログオフ、節電モードへの切り替え等のイベントが発生すると、MBRのブートコード領域及びパーティションテーブル領域が有効かを判断することができる。
まず、有効性判断部140は、MBRのブートコード(boot code)とバックアップデータのブートコードとを比較し、MBRに対する有効性を判断することができる。ここで、ブートコード(boot code)とは、メモリに積載される操作システム(an operating system)が保存されているパーティションのブートセクタレコードを読み取ることができる各種命令語が記録された領域である。
そして、バックアップデータは、電子装置100が正常にブートされる際、MBRをバックアップしたデータである。よって、正常にブートが行われたMBRのブートコードは有効なものであり、それに対するバックアップデータのブートコードも有効であるため、バックアップデータのブートコードと現在のMBRのブートコードとを単純比較し、MBRのブートコードの有効性を判断することができる。このとき、現在のMBRのブートコードとバックアップデータのブートコードとが異なると、有効性判断部140は、MBRのブートコードは有効ではないと判断することができる。
一方、MBRは、パーティションに関する情報を盛り込む4つのパーティションテーブル領域を含み、その中の1つのパーティションテーブル領域には当該パーティションがブートパーティションであることを表す情報を含む。しかし、4つのパーティションテーブル領域全てにブートパーティションであることを表す情報が含まれていなければ、ブートを行うことができない。よって、有効性判断部140は、MBRのパーティションテーブル領域にブートパーティションを示す情報が含まれているか否かによって、MBRに対する有効性を判断することができる。
具体的に、有効性判断部140は、MBRの4つのパーティションテーブル領域のそれぞれの0番目のバイトであるブートフラグ(boot flagまたはブートインディケータ(boot indicator))のうち少なくとも一方がブートパーティションを報知する情報を含むか(すなわち、0x80hに設定されているか)を確認し、少なくとも1つにパーティションテーブルにブートパーティションを報知する情報を含むと、すなわち、0x80hが設定されている場合、有効なMBRと判断し、0x80hが1つも設定されていなければ有効ではないMBRと判断することができる。
一方、パーティションテーブル領域には、当該パーティションがブートパーティションかを表す情報、当該パーティションのアドレス情報(具体的に、開始セクタのヘッダ及びシリンダ位置、当該パーティションの最後のセクタのヘッダ、シリンダ位置、当該パーティションの全セクタ数)が保存される。よって、ブート過程では、上述のように、ブートパーティションを表す情報を含むパーティションテーブル領域(具体的に、ブートパーティション)のアドレス情報に対応するパーティションに記録された操作システム(an operating system)を用いてブートされる。
しかし、ユーザのミス、ウィルス、システムのエラー等により、実際の操作システム(an operating system)を保存していないパーティションテーブル領域がブートパーティションを表す情報を含むか、当該パーティションテーブル領域内のアドレス情報が誤っている場合には、ブートを行うことができなくなる。よって、有効性判断部140は、MBRのパーティションテーブル領域に記録されたアドレス情報に対応する保存部130の保存領域に操作システム(an operating system)に関連する情報が記録されているか否かで、MBRに対する有効性を判断することができる。このような動作については、図9を参照して後述する。
一方、有効性判断部140は、操作システム(an operating system)のBCD(Boot Configuration Data)に基づいたアドレスとMBRのパーティションテーブル領域に記録されたアドレス情報とが一致するか否かで、MBRに対する有効性を判断することができる。このような有効性判断動作については、図10を参照して後述する。
そして、有効性判断部140は、MBRが有効ではない場合、バックアップデータの有効性を判断する。具体的に、有効性判断部140は、MBRが有効ではないと判断されると、上述のような有効性判断動作をバックアップデータに対しても行うことができる。この場合、バックアップデータのブートコード(boot code)に対する有効性判断は省略されてよい。
復元部150は、MBRが有効ではない場合、保存部130に保存されたバックアップデータを用いてMBRを復元する。具体的に、MBRが有効ではなく、バックアップデータは有効と判断されると、復元部150は保存部130に保存されたバックアップデータを用いてMBRを復元することができる。一方、MBRのブートコードが有効ではないと判断された場合には、MBRのブートコードのみをバックアップデータのブートコードを用いて復元することができる。一方、本実施形態では、有効性判断部140及び復元部150が別途の構成として図示して説明しているが、実現時には有効性判断部140及び復元部150の機能は1つの構成として実現されてよい。
制御部160は、電子装置100内の各構成に対する制御を行う。具体的に、システムがオンになると、制御部160は保存部130に保存されたMBR及び操作システム(an operating system)に基づいてブートを行い、電子装置100がブートされると、MBRに対するバックアップデータを生成して保存部130に保存することができる。このとき、バックアップデータは1つのファイルの形であってよい。一方、本実施形態では、制御部160がバックアップデータを生成して保存するものとして説明したが、このようなバックアップデータの生成及び保存は、上述の有効性判断部140または復元部150で行われてよい。更に、以上では、生成されたバックアップデータを保存部130に保存するものとしてのみ説明したが、実現時にはバックアップデータをバイオス(BIOS)に保存する形で実現されてよい。
そして、制御部160は、操作システム(an operating system)の終了、操作システム(an operating system)のリスタート、ユーザのログオフ、節電モードへの切り替え等のイベントが発生すると、現在のMBRに対する有効性が判断されるように有効性判断部140を制御することができる。そして、MBRが有効であると判断されると、制御部160は発生されたイベントに対応する動作を行うことができる。
一方、MBRが有効ではないと判断されると、制御部160はMBRに対するバックアップデータの有効性が判断されるように有効性判断部140を制御することができる。そして、バックアップデータが有効であると判断されると、制御部160はバックアップデータを用いてMBRが復元されるように復元部150を制御し、復元の後に発生するイベントに対応する動作を行うことができる。
以上のように、本実施形態に係る電子装置100は、正常にブートされた時点でMBRをバックアップし、終了時点でMBRの有効性を判断し、MBRが有効ではない場合、予めバックアップしておいたバックアップデータを用いて復元を行うことができるようになる。なお、本実施形態に係る電子装置100は、MBRの実質的なデータに基づいて有効性を検査するため、ユーザは安定した環境を与えられることができる。
図2は、本発明の一実施形態に係る保存部の保存構造を示す図である。
保存部130は、MBR210と、ブートパーティション220及びアクティブパーティション230を含む。
MBR210は、操作システム(an operating system)がどこに、どのように位置するかを識別し、コンピュータのメイン記憶装置に積載できるようにするための情報として、保存媒体(例えば、ハードディスク)の最初のセクタに位置する。
このようなMBRは、パーティションセクタまたはマスターパーティションテーブルとも呼ばれるが、保存媒体がフォーマットされる際に分けられる各パーティション領域の形、大きさ、位置に関する情報を有しているためである。このようなMBRの具体的な構造については、図3を参照して後述する。
ブートパーティション220(または、システムパーティション)は、操作システム(an operating system)をブートさせることができるブートストラップファイルを有しており、ブートを進めるパーティションである。図示の例では、ブートパーティションがアクティブパーティション230と離隔して配置されるものとして示しているが、ブートパーティションはアクティブパーティション220内に配置されてよい。
アクティブパーティション230は、操作システム(an operating system)を保存するパーティションである。
一方、図2について説明する上で、ブートパーティション220及びアクティブパーティション230を区分して図示のうえで説明しているが、電子装置100の構造または操作システム(an operating system)によって、ブートパーティション220及びアクティブパーティション230は区分されない形態、すなわち1つのパーティションであってよい。
図3は、図2のMBRの構造を示す図である。
図3を参照すると、MBR300は、ブートコード310と、パーティションテーブル領域320と、予約領域55AAとを含む。このようなMBRは、保存媒体の最初のセクタに位置し、1つのセクタ(sector)で構成され、通常512byteの大きさを有する。
ブートコード310は、操作システム(an operating system)を読み込むための準備ステップに対応する一連の命令語が記録される領域として、446byteの大きさを有する。
パーティションテーブル領域320は、パーティションに関する情報を盛り込むテーブルとして、64byteの大きさを有する。1つのパーティションを明示するのに16byteがかかるため、1つの保存媒体には4つのメインパーティションが指定されてよい。
具体的に、各パーティションに関する情報が保存されるテーブルには、当該パーティションがブートパーティションかを示すブートフラグ、当該パーティションの開始セクタのヘッダ及びシリンダ位置、当該パーティションの最後のセクタのヘッダ及びシリンダ位置、当該パーティションの全セクタ数等が記録される。
具体的に、ブート過程では、MBRのブートコードを用いてブートを行うための準備動作を行い、ブートフラグがアクティブ(0x80h)に設定されたパーティションがブートパーティションになり、当該パーティションに記録された操作システム(an operating system)に基づいてシステムがブートされる。
このような点から、(1)ブートコードに誤った命令語が記録されている場合、(2)パーティションテーブル領域全てにブートパーティション情報が含まれていない場合、(3)ブートパーティション領域に対応する実際のパーティション領域に操作システム(an operating system)が保存されていない場合(ブートパーティションのアドレス情報と操作システム(an operating system)が記録されたパーティションのアドレスが異なる場合を含む)には、ブートが行われない。
よって、本実施形態に係る有効性判断部140は、上述の(1)〜(3)を確認するための一連の過程を行うことができる。
予約領域55AAは、MBRが合うかを確認するための予約値が記録される領域として、2byteの大きさを有する。
図4は、本発明の一実施形態に係るMBR復元方法を説明するためのフローチャートである。
まず、予め保存されたMBR(Master Boot Record)及び操作システム(an operating system)を用いて電子装置をブートする(S410)。具体的に、保存媒体の最初のセクタに保存されるMBRを読み取り、それに基づいて操作システム(an operating system)が保存されているパーティション(アクティブパーティション)のブートセクタレコードを読み取りブート動作を行うことができる。
そして、電子装置がブートされると、MBRに対するバックアップデータを生成して保存する(S420)。具体的に、電子装置100が正常にブートされると、ブートされた時点のMBRに対するバックアップデータを生成して保存することができる。すなわち、正常にブートが行われたMBRは有効であることから、ブートされた時点におけるMBRをバックアップデータとして保存することができる。
予め設定されたイベントが発生すると(S430)、MBRの有効性を判断する(S440)。具体的に、操作システム(an operating system)の終了、操作システム(an operating system)のリスタート、ユーザのログオフ、節電モードへの切り替え等のイベントが発生すると、MBRのブートコード領域及びパーティションテーブル領域が有効かを判断することができる。このとき、MBRが有効ではないと判断されると、バックアップデータの有効性を判断することができる。
そして、MBRが有効ではない場合、保存されたバックアップデータを用いてMBRを復元する(S440)。具体的に、MBRが有効ではなく、バックアップデータは有効であると判断されると、ブート時点で生成されたバックアップデータを用いてMBRを復元することができる。一方、MBRのブートコードが有効ではないと判断された場合には、MBRのブートコードのみをバックアップデータのブートコードを用いて復元することができる。
よって、本実施形態に係るMBR復元方法は、正常にブートされた時点でMBRをバックアップし、終了時点でMBRの有効性を判断し、MBRが有効ではない場合、予めバックアップしておいたデータを用いて復元を行うことができるようになる。なお、本実施形態に係るMBR復元方法は、MBRの実質的なデータに基づいて有効性を検査するため、ユーザは安定した環境を与えられることができるようになる。図4のようなMBR復元方法は、図1の構成を有する電子装置上で実行されてよく、その他の構成を有する電子装置上でも実行されてよい。
なお、上述のようなMBR復元方法は、上述のようなMBR復元方法を実行するための少なくとも1つの実行プログラムで実現されてよく、このような実行プログラムはコンピュータ読み取り可能な記録媒体に保存されてよい。
よって、本発明の各ブロックはコンピュータ読み取り可能な記録媒体上のコンピュータ記録可能なコードとして実施されてよい。コンピュータ読み取り可能な記録媒体は、コンピュータシステムによって読み取り可能なデータを保存することができるデバイスであってよい。
図5は、図4の動作を具体的に説明するためのフローチャートである。
図5を参照すると、まず、電子装置100の電源が供給されると(S505)、バイオスがスタートアップ(start−up)ルーティンを行う。ここで、スタートアップルーティンとは、電子装置がオンになるとき、自動的に実行されて電子装置の状態を検査し(POST)、システムを初期化する作業を行い、初期化作業中にどの周辺装置が接続されているかを確認する一連のプロセスである。
バイオスのスタートアップルーティンによって、保存媒体の最初のセクタに保存されるMBRのブートコードが実行され(S515)、MBRのパーティションテーブル領域に記録されたブートパーティションに記録された操作システム(an operating system)を読み取りブートが行われてよい(S520)。
ブートが行われると、MBRに対するバックアップデータを生成して保存する(S525)。具体的に、操作システム(an operating system)がロードされた後、MBR管理のための応用プログラムが実行され、実行された応用プログラムによって正常にブートになったMBR領域の512byteをファイルでバックアップすることができる。以上では、MBR領域をファイルとして保存媒体にバックアップするものとして説明したが、実現時にMBRはBIOSにバックアップされてよい。
以後に予め設定されたイベントが発生するかを検知する(S530)。具体的に、本実施形態に係るMBR復元動作は次のブートの安定性を図るためのものであるため、操作システム(an operating system)が終了する時点(例えば、操作システム(an operating system)の終了、リスタート、ユーザのログオフ、節電モードへの切り替え)で行われる。よって、アプリケーションプログラム(an application program)はこのようなイベントが発生するかを検知することができる。
予め設定されたイベントが発生すると、MBRの有効性を判断する。まず、MBRはブートコードに対する有効性を判断する(S535)。それについては、図6を参照して後述する。
判断の結果、MBRのブートコードが有効ではないと(S540−N)、バックアップデータのブートコードを用いてMBRのブートコードを復元することができる(S545)。具体的に、バックアップデータのブートコードをMBRのブートコード領域(0〜445)に上書きしてMBRのブートコードを復元することができる。
そして、判断の結果、MBRのブートコードが有効か(S540−Y)、MBRのブートコードが復元されると、MBRのパーティションテーブルの有効性を判断する(S550)。それについては、図7ないし図10を参照して後述する。
判断の結果、MBRのパーティションテーブルが有効ではないと(S555−N)、バックアップデータのパーティションテーブルに対する有効性を判断する(S560)。具体的なバックアップデータの有効性判断動作は、MBRのパーティションテーブルに対する有効性判断動作と同一であるため、それに対する説明は省略する。
判断の結果、バックアップデータのパーティションテーブルが有効だと(S565−Y)、バックアップデータのパーティションテーブルを用いてMBRのパーティションテーブルを復元することができる(S570)。
一方、バックアップデータのパーティションテーブルが有効ではないと(S565−N)、別途の復元動作を行わない。
その後、行われた応用プログラムは終了し(S580)、発生されたイベントに対応する動作が行われる。
図5のようなMBR復元方法は、図1の構成を有する電子装置上で実行されてよく、その他の構成を有する電子装置上でも実行可能である。なお、上述のようなMBR復元方法のステップ525ないし580は、応用プログラムで実現されてよく、このような応用プログラムはコンピュータ読み取り可能な記録媒体に保存されてよい。以上では、上述のような動作が応用プログラムで行われるものとして説明したが、実現時には操作システム(an operating system)でこのような動作を行う形態でも実現可能である。
図6は、図5のMBRのブートコードに対する有効性判断動作を具体的に説明するためのフローチャートである。
図6を参照すると、MBRのブートコード(446byte)とバックアップデータのブートコード(466byte)を読み取る(S610)。
そして、読み取られたMBRのブートコードとバックアップデータのブートコードとを単純比較し、MBRのブートコードとバックアップデータのブートコードとが同一かを判断する(S620)。
そして、判断の結果を返還する(S630)。具体的に、読み取られたMBRのブートコードとバックアップデータのブートコードとが同一であると、MBRのブートコードが有効と判断し、有効だとする値を返還することができる。一方、読み取られたMBRのブートコードとバックアップデータのブートコードとが異なると、MBRのブートコードが有効ではないと判断し、有効ではないとする値を返還することができる。
図7は、図5のMBRのパーティションテーブルの有効性を判断するステップを具体的に説明するためのフローチャートである。
図7を参照すると、まず、アクティブパーティションの有効性を判断する(S710)。具体的なアクティブパーティションの有効性判断は図8を参照して後述する。
そして、NTFSパーティションの有効性を判断する(S720)。具体的なNTFSパーティションの有効性判断は図9を参照して後述する。
更に、ブートパーティションの有効性を判断する(S730)。具体的なブートパーティションの有効性判断は、図10を参照して後述する。
以上では、NTFSパーティションの有効性を判断した後、ブートパーティションの有効性を判断するものとして図示して説明しているが、ブートパーティションの有効性を先に判断した後にNTFSパーティションの有効性を判断する形態でも実現されてよい。
なお、上述の3つの判断動作のうち、いずれかのステップで有効性が認められなければ、次の判断動作を行わずにMBRのパーティションテーブルが有効ではないと判断することができる。すなわち、3つの全ステップの有効性が認められた場合にのみ、MBRのパーティションテーブルが有効と判断することができる。
一方、以上では、3つの判断方法全てを用いてMBRのパーティションテーブルの有効性を判断するものとして図示して説明しているが、実現時には3つの判断方法のうち、1つか2つの方法のみを用いる形態でも実現可能である。
図8は、図7のアクティブパーティションの有効性の判断動作を具体的に説明するためのフローチャートである。
図8を参照すると、まず、MBRのパーティションテーブル領域(partition table entry)に自分がブートパーティションであることを表す情報(boot flag)を有するパーティションテーブルが存在するかを判断する(S810)。具体的に、MBRには計4つのパーティションテーブルが存在すると、二重パーティションテーブルが0番目のバイトのブートフラグ(boot flag)が0x80に設定されているかを検索する。計4回の反復を通じ、ブートフラグを検査するようになり、少なくとも1つにブートフラグが存在すると(S820−Y)、アクティブパーティションは有効と判断することができる。
一方、1つのブートフラグも存在しない場合(S820−N)、アクティブパーティションは有効ではないと判断し、MBRのパーティションテーブル領域に対する有効性判断動作を終了することができる。
図9は、図7のNTFS(New Technology File System)パーティションの有効性の判断動作を具体的に説明するためのフローチャートである。
図9を参照すると、ブートパーティションのアドレス情報に基づいて、当該ブートパーティションにアクセスする(S910)。具体的に、図8の動作を通じて、ブートフラグが0x80hに設定されたパーティションテーブルに記録されたアドレス情報(具体的に、0x08h〜0x0bhの4byteの値)に基づいて当該パーティション(すなわち、ブートパーティション)にアクセスすることができる。
そして、アクセスしたパーティションのOEM IDを確認する(S920)。具体的に、アクセスしたパーティションのブートセクタのOEM ID(0x0003h〜0x000Ah)を基準にNTFSパーティションの有効性を判断することができる。すなわち、一般的に、保存媒体をNTFSにフォーマットする場合、OEM IDはNTFSで埋まるようになる。よって、OEM IDの値がNTFSかを確認し、NTFSパーティションが有効かを判断することができる。本実施形態では、NTFSフォーマットの場合についてのみ説明したが、他のフォーマット方式が適用された保存媒体については、当該フォーマット方式に対応する方法が適用されてよい。
判断の結果、OEM IDが異常である場合(S930−N)、NTFSパーティションが有効ではないと判断し、MBRのパーティションテーブル領域に対する有効性判断動作を終了することができる。
一方、OEM IDが正常であると(S930−Y)、アクセスしたパーティションの$MFT開始アドレス値を基準に$MFTにアクセスする(S940)。具体的に、アクセスしたパーティションのブートセクタの$MFTの開始アドレス(0x0030h〜0x0037h)の値を使用して$MFTにアクセスすることができる。
そして、$MFTのシグネチャ(signature)を確認する(S950)。具体的に、正常なMFT(Master File Table)の場合、シグネチャの値としてFileを有するようになる。よって、シグネチャの値がFileか否かで、NTFSパーティションの有効性を判断することができる。
判断の結果、シグネチャの値がFileであると(S960−Y)、NTFSパーティションが有効であると判断することができる。
一方、シグネチャの値がFileではない場合(S970−N)、NTFSパーティションは有効ではないと判断し、MBRのパーティションテーブル領域に対する有効性判断動作を終了することができる。
図10は、図7のブートパーティションの有効性の判断動作を具体的に説明するためのフローチャートである。
図10を参照すると、まず、BCDを介してブートパーティションの開始アドレスを検索する(S1010)。具体的に、操作システム(an operating system)のBCD(Boot Configuration Data)の内容を基盤として、ブートパーティションの開始アドレスを求めることができる。ここで検索したアドレスは、MBRのパーティションテーブル領域に記録された値*セクタサイズ512の値であるため、検索したアドレスを512で割り算する。一方、実現時には、操作システム(an operating system)のレジスタに記録されたBCDの内容を基盤とし、ブートパーティションの開始アドレスを求めることができる。
そして、先の過程で検索したアドレス情報がMBRのパーティションテーブル領域に存在するかを判断する(S1020)。具体的に、先の過程で検索したアドレス(すなわち、ブートパーティションの開始アドレス)が実際のMBRの4つのパーティションテーブル領域で記録された開始アドレスと同一かを判断することができる。
判断の結果、一致するパーティションテーブル領域が存在すると(S1030−Y)、ブートパーティションが有効かを判断することができる。
一方、一致するパーティションテーブル領域が存在しない場合(S1030−N)、ブートパーティションが有効ではないと判断し、MBRのパーティションテーブル領域に対する有効性判断動作を終了することができる。
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明は以上の実施形態に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的趣旨の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
100 電子装置
110 通信インターフェース部
120 ユーザインターフェース部
130 保存部
140 有効性判断部
150 復元部
160 制御部

Claims (14)

  1. 電子装置において、
    MBR(Master Boot Record)及び操作システム(an operating system)を保存する保存部と、
    前記保存されたMBR及び前記操作システム(an operating system)を用いて前記電子装置をブートし、前記電子装置がブートされると、前記MBRに対するバックアップデータを生成して前記保存部に保存する制御部と、
    予め設定されたイベントが発生すると、前記MBRの有効性を判断する有効性判断部と、
    前記MBRが有効でなければ、前記保存部に保存されたバックアップデータを用いて前記MBRを復元する復元部とを含み、
    前記予め設定されたイベントは、前記操作システム(an operating system)の終了、前記操作システム(an operating system)のリスタート、ユーザのログオフ、節電モードへの切り替えのうち、少なくとも1つである
    ことを特徴とする電子装置。
  2. 前記有効性判断部は、
    前記MBRのブートコード(boot code)と前記バックアップデータのブートコードとを比較し、前記MBRに対する有効性を判断することを特徴とする請求項1に記載の電子装置。
  3. 前記復元部は、
    前記MBRが有効でなければ、前記MBRのブートコードを前記バックアップデータのブートコードに取り替えることを特徴とする請求項2に記載の電子装置。
  4. 前記有効性判断部は、
    前記MBRのパーティションテーブル領域にブートパーティションを表す情報を含むか否かに応じて、前記MBRに対する有効性を判断することを特徴とする請求項1に記載の電子装置。
  5. 前記有効性判断部は、
    前記MBRのパーティションテーブル領域に記録されたアドレス情報に対応する前記保存部の保存領域に前記操作システム(an operating system)に関連する情報が記録されているか否かで、前記MBRに対する有効性を判断することを特徴とする請求項1に記載の電子装置。
  6. 前記有効性判断部は、
    前記操作システム(an operating system)のBCD(Boot Configuration Data)に基づいたアドレスと、前記MBRのパーティションテーブル領域に記録されたアドレス情報とが一致するか否かで、前記MBRに対する有効性を判断することを特徴とする請求項1に記載の電子装置。
  7. 前記有効性判断部は、
    前記MBRが有効でなければ、前記バックアップデータの有効性を判断し、
    前記復元部は、
    前記バックアップデータが有効であれば、前記保存部に保存された前記バックアップデータを用いて前記MBRを復元する
    ことを特徴とする請求項1に記載の電子装置。
  8. 電子装置のMBR復元方法において、
    予め保存されたMBR(Master Boot Record)及び操作システム(an operating system)を用いて前記電子装置をブートするステップと、
    前記電子装置がブートされると、前記MBRに対するバックアップデータを生成して保存するステップと、
    予め設定されたイベントが発生すると、前記MBRの有効性を判断するステップと、
    前記MBRが有効でなければ、前記保存されたバックアップデータを用いて前記MBRを復元するステップとを含み、
    前記予め設定されたイベントは、前記操作システム(an operating system)の終了、前記操作システム(an operating system)のリスタート、ユーザのログオフ、節電モードへの切り替えのうち、少なくとも1つである
    ことを特徴とするMBR復元方法。
  9. 前記有効性を判断するステップは、
    前記MBRのブートコード(boot code)と前記バックアップデータのブートコードとを比較し、前記MBRに対する有効性を判断する
    ことを特徴とする請求項8に記載のMBR復元方法。
  10. 前記復元するステップは、
    前記MBRが有効でなければ、前記MBRのブートコードを前記バックアップデータのブートコードに取り替える
    ことを特徴とする請求項9に記載のMBR復元方法。
  11. 前記有効性を判断するステップは、
    前記MBRのパーティションテーブル領域にブートパーティションを表す情報を含むか否かに応じて、前記MBRに対する有効性を判断する
    ことを特徴とする請求項8に記載のMBR復元方法。
  12. 前記有効性を判断するステップは、
    前記MBRのパーティションテーブル領域に記録されたアドレス情報に対応する保存部の保存領域に前記操作システム(an operating system)に関連する情報が記録されているか否かで、前記MBRに対する有効性を判断する
    ことを特徴とする請求項8に記載のMBR復元方法。
  13. 前記有効性を判断するステップは、
    前記操作システム(an operating system)のBCD(Boot Configuration Data)に基づいたアドレスと、前記MBRのパーティションテーブル領域に記録されたアドレス情報とが一致するか否かで、前記MBRに対する有効性を判断する
    ことを特徴とする請求項8に記載のMBR復元方法。
  14. 前記有効性を判断するステップは、
    前記MBRが有効でなければ、前記バックアップデータの有効性を判断し、
    前記復元するステップは、
    前記バックアップデータが有効であれば、保存部に保存された前記バックアップデータを用いて前記MBRを復元する
    ことを特徴とする請求項8に記載のMBR復元方法。
JP2014559818A 2012-03-04 2013-01-18 電子装置、mbr復元方法及びコンピュータ読み取り可能な記録媒体 Active JP6342339B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2012-0022089 2012-03-04
KR1020120022089A KR101994811B1 (ko) 2012-03-04 2012-03-04 전자 장치, mbr 복원 방법 및 컴퓨터 판독가능 기록매체
PCT/KR2013/000414 WO2013133530A1 (en) 2012-03-04 2013-01-18 Electronic device to restore mbr, method thereof, and computer-readable medium

Publications (3)

Publication Number Publication Date
JP2015508929A JP2015508929A (ja) 2015-03-23
JP2015508929A5 JP2015508929A5 (ja) 2018-03-29
JP6342339B2 true JP6342339B2 (ja) 2018-06-13

Family

ID=47740767

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014559818A Active JP6342339B2 (ja) 2012-03-04 2013-01-18 電子装置、mbr復元方法及びコンピュータ読み取り可能な記録媒体

Country Status (8)

Country Link
US (1) US9286164B2 (ja)
EP (1) EP2637101B1 (ja)
JP (1) JP6342339B2 (ja)
KR (1) KR101994811B1 (ja)
CN (1) CN103294572A (ja)
IN (1) IN2014DN07966A (ja)
TW (1) TWI585582B (ja)
WO (1) WO2013133530A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9619404B2 (en) 2013-04-16 2017-04-11 International Business Machines Corporation Backup cache with immediate availability
US9329938B2 (en) * 2013-04-16 2016-05-03 International Business Machines Corporation Essential metadata replication
US9104332B2 (en) 2013-04-16 2015-08-11 International Business Machines Corporation Managing metadata and data for a logical volume in a distributed and declustered system
US9298398B2 (en) 2013-04-16 2016-03-29 International Business Machines Corporation Fine-grained control of data placement
US9990255B2 (en) 2013-04-23 2018-06-05 Hewlett-Packard Development Company, L.P. Repairing compromised system data in a non-volatile memory
CN105144185B (zh) 2013-04-23 2018-06-05 惠普发展公司,有限责任合伙企业 验证控制器代码和系统启动代码
US9880908B2 (en) * 2013-04-23 2018-01-30 Hewlett-Packard Development Company, L.P. Recovering from compromised system boot code
TWI515557B (zh) * 2014-02-26 2016-01-01 緯創資通股份有限公司 電腦系統與控制方法
CN103970564A (zh) * 2014-04-23 2014-08-06 京信通信系统(中国)有限公司 嵌入式操作系统自动修复升级功能的方法及其系统
US9582393B2 (en) * 2014-06-20 2017-02-28 Dell Products, Lp Method to facilitate rapid deployment and rapid redeployment of an information handling system
CN105335172B (zh) * 2014-06-26 2021-04-13 联想(北京)有限公司 设置更新方法和电子设备
CN105279042A (zh) * 2014-07-15 2016-01-27 华耀(中国)科技有限公司 一种bsd系统的冗余备份系统及方法
CN105511892B (zh) * 2014-09-22 2018-12-14 联想(北京)有限公司 一种信息处理方法及电子设备
CN105787311A (zh) * 2014-12-22 2016-07-20 联想(上海)信息技术有限公司 存储设备管理方法、装置及电子设备
JP6554881B2 (ja) * 2015-04-07 2019-08-07 株式会社ソシオネクスト 半導体装置および記憶媒体の制御方法
CN104794025B (zh) * 2015-04-27 2017-11-10 四川效率源信息安全技术股份有限公司 快速校验存储设备的方法
US9971659B1 (en) * 2015-06-24 2018-05-15 Western Digital Technologies, Inc. Memory programming providing corruption protection
CN105446832B (zh) * 2015-11-10 2019-02-05 华为技术有限公司 主引导扇区的数据恢复方法及装置
WO2018190846A1 (en) * 2017-04-13 2018-10-18 Hewlett-Packard Development Company, L.P. Boot data validity
WO2020159533A1 (en) 2019-02-01 2020-08-06 Hewlett-Packard Development Company, L.P. Security credential derivation
US11520662B2 (en) 2019-02-11 2022-12-06 Hewlett-Packard Development Company, L.P. Recovery from corruption
CN114546503A (zh) * 2022-02-11 2022-05-27 联想开天科技有限公司 一种基于硬盘的引导方法及电子设备
US11914468B1 (en) * 2022-08-15 2024-02-27 Western Digital Technologies, Inc. NVMe boot partition error correction code enhancement

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5418918A (en) * 1993-09-10 1995-05-23 Compaq Computer Corp. Scanning initial CD-ROM sectors for a boot record and executing said boot record to load and execute floppy disk image corresponding to the existing floppy drive
US6931522B1 (en) 1999-11-30 2005-08-16 Microsoft Corporation Method for a computer using the system image on one of the partitions to boot itself to a known state in the event of a failure
US6996706B1 (en) * 2000-02-19 2006-02-07 Powerquest Corporation Booting an operating system or running other pre-boot code from a file stored under a different operating system
US6792556B1 (en) * 2000-05-31 2004-09-14 Dell Products L.P. Boot record recovery
US6963951B2 (en) * 2000-07-12 2005-11-08 Seagate Technology Llc Partition recovery method
US6862681B2 (en) * 2001-07-16 2005-03-01 International Business Machines Corporation Method and system for master boot record recovery
US6857011B2 (en) * 2002-10-31 2005-02-15 Paragon Development Systems, Inc. Method of remote imaging
US7194659B2 (en) * 2002-12-10 2007-03-20 International Business Machines Corporation Method and system for detection and correction of entrance into an improper MBR state in a computer system
TWI328740B (en) * 2003-04-16 2010-08-11 Insyde Software Corp Recovery method and recovery system for master boot record of hard disk drive, and computer-readable reading medium
CN1277211C (zh) * 2003-05-06 2006-09-27 联想(北京)有限公司 一种计算机操作系统的修复方法
KR100704629B1 (ko) 2005-04-15 2007-04-09 삼성전자주식회사 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를판단하고 치료하는 장치 및 방법
KR100750132B1 (ko) * 2005-09-27 2007-08-21 삼성전자주식회사 부팅, 소프트웨어 자동 업데이트 및 에러 복원 방법과 그시스템, 그 방법을 기록한 컴퓨터 판독 가능한 기록매체
KR20070096081A (ko) * 2005-12-07 2007-10-02 삼성전자주식회사 저장매체의 마스터 부트 레코드 복구 방법 및 이를 이용한디스크 드라이브
KR100746032B1 (ko) 2006-01-04 2007-08-06 삼성전자주식회사 마스터 부트 레코드를 관리하는 저장 매체 및 상기 저장매체를 이용한 컴퓨터 시스템의 부팅 방법
US7757112B2 (en) 2006-03-29 2010-07-13 Lenovo (Singapore) Pte. Ltd. System and method for booting alternate MBR in event of virus attack
TW200739417A (en) * 2006-04-14 2007-10-16 Benq Corp Method for software processing and firmware updating in different OS and system thereof
JP4791286B2 (ja) * 2006-08-09 2011-10-12 富士通株式会社 ディスク装置および電子装置
US8037291B2 (en) 2007-01-29 2011-10-11 Hewlett-Packard Development Company, L.P. Master boot record management
US9098448B2 (en) 2007-05-29 2015-08-04 Dell Products L.P. Intelligent boot services
TWI342519B (en) * 2007-07-02 2011-05-21 Asustek Comp Inc Computer apparatus and starting method and module thereof
KR20110094468A (ko) * 2010-02-16 2011-08-24 삼성전자주식회사 저장 매체의 마스터 부트 레코드 복구 방법, 저장 매체 구동 장치, 및 저장 매체
JP5077726B1 (ja) * 2011-05-23 2012-11-21 Necインフロンティア株式会社 コンピュータ、その制御方法及びプログラム

Also Published As

Publication number Publication date
EP2637101A3 (en) 2014-01-22
EP2637101B1 (en) 2018-11-07
KR20130100879A (ko) 2013-09-12
KR101994811B1 (ko) 2019-07-01
US9286164B2 (en) 2016-03-15
TW201342049A (zh) 2013-10-16
IN2014DN07966A (ja) 2015-05-01
CN103294572A (zh) 2013-09-11
WO2013133530A1 (en) 2013-09-12
JP2015508929A (ja) 2015-03-23
US20130232325A1 (en) 2013-09-05
EP2637101A2 (en) 2013-09-11
TWI585582B (zh) 2017-06-01

Similar Documents

Publication Publication Date Title
JP6342339B2 (ja) 電子装置、mbr復元方法及びコンピュータ読み取り可能な記録媒体
US8751783B2 (en) Booting computing devices with EFI aware operating systems
JP2015508929A5 (ja)
US9430250B2 (en) Bootability with multiple logical unit numbers
US7941700B2 (en) Operating system-based application recovery
US9239725B2 (en) System and method for installing an OS via a network card supporting PXE
CN102439565B (zh) 启动恢复的方法和装置
US20080209553A1 (en) Method for protecting data in a hard disk
US20120311279A1 (en) Data recovery and backup system and process
KR101999617B1 (ko) 전자 장치, gpt 복원 방법 및 컴퓨터 판독가능 기록매체
EP3123299A1 (en) Initialization trace of a computing device
US20100049961A1 (en) Update method for basic input/output system and update system thereof
US9401848B2 (en) Stateless flexible boot control
US8176309B2 (en) Boot system has BIOS that reads rescue operating system from memory device via input/output chip based on detecting a temperature of a hard disk
US20030037279A1 (en) HDD data backup and recovery method
US20120017111A1 (en) Kernel swapping systems and methods for recovering a network device
US20190138407A1 (en) Systems and methods of deploying an operating system from a resilient virtual drive
CN109408124A (zh) 存储设备及其制作方法、操作系统双模式引导方法及装置
US10732870B2 (en) Method and apparatus for triggering raid reconstruction
CN107704198B (zh) 信息处理的方法及电子设备
JP2003076614A (ja) ハードディスク装置のデータのバックアップ及び復元の方法
KR101116053B1 (ko) 파일 백업 방법과 상기 방법을 수행할 수 있는 장치들
EP1914628B1 (en) Method for changing booting sources of computer system and related backup/restore method thereof
CN107066345A (zh) 一种基于硬盘间隙的数据恢复和备份方法
CN114816542A (zh) 一种系统启动方法及装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20141226

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170619

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171002

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20180202

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180516

R150 Certificate of patent or registration of utility model

Ref document number: 6342339

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250