TWI453623B - 使用快照資料庫恢復資訊的方法、電腦可讀取媒體與裝置 - Google Patents
使用快照資料庫恢復資訊的方法、電腦可讀取媒體與裝置 Download PDFInfo
- Publication number
- TWI453623B TWI453623B TW098139176A TW98139176A TWI453623B TW I453623 B TWI453623 B TW I453623B TW 098139176 A TW098139176 A TW 098139176A TW 98139176 A TW98139176 A TW 98139176A TW I453623 B TWI453623 B TW I453623B
- Authority
- TW
- Taiwan
- Prior art keywords
- information
- user log
- user
- valid
- log information
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1471—Saving, restoring, recovering or retrying involving logging of persistent data for recovery
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/84—Using snapshots, i.e. a logical point-in-time copy of the data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本發明涉及一種使用快照資料庫的資訊恢復方法,更詳細講,涉及一種資訊恢復方法和裝置,所述資訊恢復方法和裝置篩選日誌資訊並儲存為快照資料庫類型,在有來自用戶的關於日誌資訊恢復請求時,將被判斷為駭客入侵的日誌資訊快速恢復為所述篩選儲存的日誌資訊。
現今,隨著資訊通訊和網際網路技術的發展,想要共用資訊的用戶互相可以容易方便地共用資訊。
但是,在資訊共用中找到網路需要完善的薄弱之處入侵他人的電腦,從而盜取資訊獲得不法利益或使電腦網路癱瘓的惡意行為等類似駭客入侵的例子頻繁發生,是實情。
這樣,儘管遭受駭客入侵等事故而受損失的人們可以通過自己所屬的網路管理伺服器恢復資訊,但是存在恢復程序步驟太複雜而非常耗時的不便。
特別是,傳統網路遊戲的情況,為恢復遊戲伺服器崩潰等網路故障引起的遊戲用戶的專案損失或追踪、恢復因各種駭客入侵造成的相關專案被盜,使用了按用戶分別管理專案資訊的方法。
即,在遊戲伺服器連接的資料庫伺服器中儲存每個用戶從規定期限之前到現在為止擁有的專案的相關資訊與各個
專案的歷史資訊,在恢復丟失或被盜的專案時參照恢復時間點該用戶的專案資訊進行恢復,在進行各種駭客入侵引起的被盜的相關追踪時搜索所述專案的歷史資訊進行追踪。
然而,傳統網路遊戲的專案資訊管理方法儲存每個用戶從規定期間之前到現在為止擁有的專案的相關資訊及專案各自的歷史資訊,該方法造成了儲存容量的超大化並導致資料庫伺服器負荷過重,且存在受駭客入侵專案的追踪困難、專案複製的追踪及恢復困難等許多問題。
本發明為解決所述現有技術的問題而提出,提供一種可恢復因駭客入侵等破壞而帶來的受損資訊的方法及裝置。
此外,本發明提供一種可以簡化恢復資訊的程序、縮短處理時間以提升資訊恢復率的方法和裝置。
此外,本發明提供一種在資訊管理伺服器的立場上自動化資訊恢復程序,從而增加資訊恢復相關的資訊處理量,因而大幅度減少恢復工作量的方法。
此外,本發明提供一種在客戶的立場上消除因駭客入侵造成的資訊損失的相關喪失感、提升提供資訊的伺服器或應用程式的形象和信賴程度的方法。
為了實現所述目標,解決所述現有技術的問題,根據本發明的一個實施例的使用快照資料庫的資訊恢復方法包括以下步驟:收集關於至少一個用戶終端的用戶的第一用戶日誌資訊;從所述第一用戶日誌資訊中篩選有效資訊;將所述有效資訊根據期間資訊儲存為快照資料庫類型;從所述用戶終端中接收關於所述有效的資訊的恢復請求資訊;根據所述恢復請求資訊,將收到所述請求資訊的時間點的第二用戶日誌資訊同所述有效資訊進行比較分析;及根據所述分析結果,將所述第二用戶日誌資訊恢復為所述有效資訊。
此外,本發明的恢復所述有效資訊的所述步驟在所述第二用戶日誌資訊和所述有效資訊不同而被判斷是駭客入侵的情況下執行。
此外,根據本發明的另一個實施例的使用快照資料庫的資訊恢復方法包括:向用戶日誌管理伺服器發送有效資訊的相關恢復請求資訊;根據所述用戶日誌管理伺服器的判斷,恢復所述恢復請求資訊被發送的時間點之前的所述用戶日誌管理伺服器中以快照資料庫類型儲存的所述有效資訊;所述用戶日誌管理伺服器,根據將收到所述恢復請求資訊的時間點的第二用戶日誌資訊與所述有效資訊比較分析的結果,將所述第二用戶日誌資訊恢復為所述有效資訊。
此外,根據本發明的一個實施例的使用快照資料庫的資訊恢復方法包括:資訊收集單元,其收集關於至少一個用戶終端的用戶的第一用戶日誌資訊;資訊篩選單元,其從所述第一用戶日誌資訊篩選有效資訊;資訊儲存單元,其將所述
有效資訊根據期間資訊儲存為快照資料庫類型;資訊接收單元,其從所述用戶終端接收所述有效資訊的相關恢復請求資訊;資訊分析單元,其根據所述恢復請求資訊,將所述請求資訊被收到的時間點的第二用戶日誌資訊同所述有效資訊進行比較分析;及資訊恢復單元,其根據所述分析結果,將所述第二用戶日誌資訊恢復為所述有效資訊。
此外,根據本發明的實施例的使用快照資料庫的資訊恢復方法包括:資訊發送單元,其向所述用戶日誌資訊發送有效資訊有關的恢復申請資訊;資訊恢復單元,其根據所述用戶日誌管理伺服器的判斷,恢復所述恢復申請資訊發送時間點之前所述用戶日誌管理伺服器中以快照資料庫類型儲存的所述有效資訊;所述用戶日誌管理伺服器,其根據將所述恢復請求資訊被收到的時間點的第二用戶日誌資訊與所述有效資訊比較分析的結果,將所述第二用戶日誌資訊恢復為有效資訊。
根據本發明,可以恢復由於駭客入侵等破壞引起的受損資訊。
此外,根據本發明,可以簡化資訊恢復程序、縮短處理時間以提升資訊恢復率。
此外,根據本發明,在資訊管理伺服器的立場上,可以自動化資訊恢復程序,從而增加資訊恢復相關的資訊處理量,因而大幅度減少恢復工作量。
此外,根據本發明,在客戶的立場上,可以消除因駭客入侵造成的資訊損失的相關喪失感、提升提供資訊的伺服器或應用程式的形象和信賴程度。
下文將參照附圖及附圖中記載的內容對本發明的適用實施例進行詳細描述,但是本發明並不受實施例的限制或限定。
同時,在描述本發明時,相關公知功能或構成的具體描述被判斷為可能會對本發明的要點造成不必要的混亂時,將省略該詳細描述。此外,在本發明中使用的術語(terminology)作為為了將本發明的適用實施例合適的表達出來的術語,其可能會因用戶、運營者的意圖或本發明所屬領域的慣例等而有所不同。因此、關於本術語的定義將基於本說明書的全部內容作出。
圖1是示出根據本發明的一個實施例的使用快照資料庫的資訊恢復系統的構成的視圖。
本發明提供一種系統,所述系統可以識別依用戶日誌管理伺服器100收集的大量用戶日誌資訊中的有效資訊並將其以快照資料庫的格式(類型:type)儲存,當從用戶終端200收到恢復請求信號時,不必查看所述用戶日誌資訊的全部,將所述有效資訊與恢復請求信號收到的時間點的用戶終端200的用戶日誌資訊進行比較判斷是否為駭客入侵,從而自
動恢復資訊。
因此,將在下文參照圖2及圖3,根據用戶日誌管理伺服器100和用戶終端200的資訊流通及資訊處理程序,對本發明的使用快照資料庫的恢復資訊方法進行描述。
圖2是圖示根據本發明的一個實施例的使用快照資料庫的恢復資訊方法的用戶日誌管理伺服器的構成的方塊圖,圖3是圖示根據本發明的一個實施例的使用快照資料庫的恢復資訊系統的用戶終端的構成的方塊圖。
首先,用戶日誌管理伺服器100的資訊收集單元110收集至少一個用戶終端200的用戶的相關第一用戶日誌資訊。
例如,應用本發明恢復網路遊戲相關資訊時,所述第一用戶資訊是在運營網路遊戲時,由用戶日誌管理伺服器100收集的包括遊戲用戶的所有遊戲內容明細的大量資訊。
因此,以往有來自用戶的資訊恢復請求時,管理員手動判斷包括大量的資訊的第一用戶日誌資訊是否為駭客入侵,被判斷為駭客入侵的情況篩選相關資訊進行恢復,因此恢復程序所需時間非常多。
但是,通過本發明的以下程序,篩選包括大量資訊的所述第一用戶日誌資訊中的有效資訊將其儲存為快照資料庫格式(類型:type)之後,有用戶的資訊恢復請求時可以通過有效資訊可以簡單地自動恢復資訊。
即,用戶日誌管理伺服器100的資訊篩選單元120從所述第一用戶日誌資訊中篩選有效資訊。
此時,所述第一用戶日誌資訊是遊戲上的角色明細資訊
時,所述有效資訊可能是,運營者在遊戲上為恢復資訊的角色名、庫存(inventory)資訊或經濟資訊等多種資訊。
例如,將本發明應用到網路遊戲的恢復用戶日誌資訊的方法中時,所述庫存資訊可以是包括網路遊戲角色通過遊戲收集的專案或者遊戲幣等資訊,所述經濟資訊可以是所述網路遊戲角色通過遊戲交換、販賣、購買等完成的專案或者遊戲幣的流通資訊。
其次,用戶日誌管理伺服器100的資訊儲存單元130,將所述有效資訊根據期間資訊儲存為快照資料庫格式(類型:type)。
如上所述,因為用戶日誌管理伺服器100篩選第一用戶日誌資訊中的有效資訊並將其儲存為快照資料庫格式(類型:type),所以將來有來自用戶的資訊恢復請求情況時,只將有效資訊與申請時間點相關的第二用戶日誌資訊進行比較就可以簡單地恢復資訊。
即,根據本發明的一個實施例,從作為所述用戶的相關全部日誌資訊的所述第一用戶資訊中篩選運營者指定的有效資訊並儲存為快照資料庫類型,將來有來自用戶的資訊恢復請求的情況時,所述特定有效資訊只與作為恢復請求時間點的用戶日誌資訊的第二用戶日誌信比較,因而可以快速地恢復為駭客入侵之前的用戶日誌資訊。
此時,所述快照資料庫,可以意味著電腦文件系統過去曾經存在和維護的電腦文件與目錄的集合,根據本發明的一個實施例,其可以意味著將可稱為遊戲中用戶所有相關記錄
的第一用戶資訊儲存、在恢復資訊時篩選必要的有效資訊另外儲存及管理的資訊儲存單元。
因此,通過以下的程序可以將被駭客入侵的資訊恢復為用戶日誌管理伺服器100中儲存的有效資訊。
首先,用戶使用用戶終端200的資訊發送單元210向用戶日誌管理伺服器100發送所述有效資訊的相關恢復請求資訊。
即,用戶日誌管理資訊伺服器100的資訊接收單元140從用戶終端200接收所述有效資訊的相關恢復請求資訊。同時,所述恢復請求資訊包括所述用戶終端的用戶收到駭客侵害時間點及駭客侵害事例等內容,將來運營者掌握所述恢復請求資訊中包括的所述駭客侵害時間點及受害事例判斷為駭客入侵時,可以採取措施自動恢復。
此時,用戶日誌管理伺服器100的資訊分析單元150根據所述恢復請求資訊,將所述恢復請求資訊收到的時間點的第二用戶日誌資訊同所述有效資訊進行分析比較。
最後,用戶日誌管理伺服器100的資訊恢復單元160根據所述分析結果,將所述第二用戶日誌資訊恢復為所述有效資訊。
即,用戶日誌管理伺服器100的資訊恢復單元160,在資訊分析單元150的分析結果為所述第二用戶日誌資訊與所述有效資訊不同而被判斷為駭客入侵的情況下,將所述第二用戶日誌資訊恢復為所述有效資訊。
例如,用戶日誌管理伺服器100在所述用戶終端的連接
IP與預先設定的駭客有關的IP相同而判斷其為所述駭客入侵時,將所述第二用戶日誌資訊恢復為所述有效資訊。
即,用戶通過用戶終端200的資訊恢復單元120,根據用戶日誌管理伺服器100的判斷,向所述恢復請求資訊發送時間點之前在用戶日誌管理伺服器100中以快照資料庫格式(類型:type)儲存的有效資訊接受恢復。
同時,由於根據本發明的一個實施例的一連的資訊恢復程序根據運營者設定的設定資訊自動執行,因此資訊恢復可以比較快速地執行。
即,根據本發明的一個實施例,所述在快照資料庫中儲存的所述有效資訊根據運營者的設定被設定為在特定的時間自動儲存,作為遊戲使用者的用戶終端200的用戶發生駭客入侵時運營者可以基於接收的所述恢復請求資訊確認駭客入侵防止的時間點與受害事例。
此時,運營者可以設置在受駭客侵害的時間點得到確認時以該時間點為根據在使用快照資料庫的資訊恢復系統中自動執行該時間點的相關資訊恢復。即,本發明的資訊恢復系統根據所述運營者的資訊自動恢復命令,將作為駭客入侵時間點的日誌資訊的所述第二日誌資訊自動恢復為在快照資料庫上儲存的有效資訊。
此外,根據發明的一個實施例,運營者可以恢復所述有效資訊中的至少一個被選擇的資訊。
表1為根據本發明的一個實施例的資訊恢復程序。
例如,運營者如表1所示,以快照資料庫格式儲存的有
效資訊中只可以選擇被判斷為駭客入侵的準確資訊進行恢復。
此外,根據本發明的一個實施例,由於有效資訊根據期間資訊被各自分別儲存,因此運營者可以恢復其為所述期間資訊中被選擇的期間的相關有效資訊。
表2為根據本發明的另一個實施例的資訊恢復程序。
例如,運營者可以如表2所示,在根據所述期間資訊分開的有效資訊中選擇特定期間恢復資訊。
此外,本發明不僅可以恢復資訊,還可以根據用戶的要求或運營者的設定,禁止對曾有過恢復請求的用戶日誌資訊進行更改。
即,用戶日誌管理伺服器100的資訊更改停止單元170可以在依據資訊分析單元150被判斷為駭客入侵時,禁止在交易停止期間對應期間內對所述第二用戶日誌資訊中任何至少一個進行更改。
如上所述,本發明提供了一種以用戶日誌資訊中被篩選出來的快照資料庫格式的有效資訊來恢復駭客侵入的資訊的方法,所述方法將參照圖4和圖5依次進行描述。
此時,由於所述方法是根據使用用戶日誌管理伺服器100和用戶終端200的方法,包括全部所述裝置的功能要素,因此省略其詳細描述而只進行簡要描述。
首先參照圖4在用戶管理伺服器100的觀點上進行描述。
圖4是圖示根據本發明的一個實施例的使用快照資料庫的資訊恢復方法的流程圖。
首先,如圖4所示,在操作S610中,資訊收集單元110收集至少一個用戶終端200的用戶的相關第一用戶日誌資訊。
其次,在操作S620中,資訊篩選單元120從所述的第一用戶日誌資訊中篩選有效資訊。
其次,在操作S630中,資訊儲存單元130將所述有效資訊根據期間資訊以快照資料庫格式儲存。
其次,在操作S640中,資訊接收器140從用戶終端200接收關於所述有效資訊的恢復請求資訊。
其次,在操作S650中,資訊分析單元150根據所述恢復請求資訊,將所述恢復請求資訊收到的時間點的第二用戶日誌資訊同所述有效資訊進行比較分析。
最後,在操作S660中,資訊恢復單元160根據所述分析結果,將所述第二用戶日誌資訊恢復為所述有效資訊。
下面將參照圖5,在用戶終端200的觀點上進行描述。
圖5是圖示根據本發明的另一個實施例的使用快照資料庫的資訊恢復方法的流程圖。
首先,在操作S710中,資訊發送單元210向用戶日誌管理伺服器100發送第二用戶日誌資訊的相關恢復請求資訊。
其次,在操作S720中,資訊恢復單元220根據用戶日誌管理伺服器100的判斷,恢復所述恢復請求資訊發送時間點之前用戶日誌管理伺服器100中以快照資料庫類型保存的有效資訊。
此時,用戶日誌管理伺服器100,根據將所述恢復請求資訊收到的時間點的第二用戶日誌資訊與所述有效資訊比較
分析的結果,將所述第二用戶日誌資訊恢復為所述有效資訊。
根據本發明的實施例可被記錄在由各種通過電腦手段執行的程式指令構成的電腦可讀取媒體中。所述電腦可讀取媒體可包括,單獨或組合的程式指令、資料檔案、資料結構等。所述記錄在所述媒體的程式指令可以是為本發明而特別設計構成的或者是被業主公知而可以使用的電腦軟體。電腦可讀取媒體的例子係包括硬碟、軟碟和磁帶之類的磁性媒體(magnetic media),CD ROM和DVD之類的光記錄媒體(optical media),光碟(Floptical disk)之類的磁光學媒體(magneto-optical media),以及專門配置為儲存和執行程式指令的硬體設備如唯讀記憶體(ROM)、隨機存取記憶體(RAM)、快閃記憶體等。程式指令的例子係包括由編譯器之類產生的機器語言代碼,也包括含有使用解釋程式由電腦執行的高階語言代碼。所述硬體裝置可配置為為了執行本發明的動作運行至少一個軟體模組,其角色也一樣。
以上對然本發明依照一些實施例和插圖被描述,但是其並非為限制本發明在所述實施例內,本發明所屬的領域中具有通常知識的人依照上面的記載進行很多修改和變形是可能的。因此,本發明的範圍不僅限於所描述的實施例,該範圍由後面所附的申請專利範圍及申請專利範圍均等物判定。
100‧‧‧日誌管理伺服器
110‧‧‧資訊收集單元
120‧‧‧資訊篩選單元
130‧‧‧資訊儲存單元
140‧‧‧資訊接收單元
150‧‧‧資訊分析單元
160‧‧‧資訊恢復單元
170‧‧‧資訊更改停止單元
200‧‧‧用戶終端
210‧‧‧資訊發送單元
220‧‧‧資訊恢復單元
S610‧‧‧收集相關於至少一個用戶終端之用戶的第一用戶日誌資訊
S620‧‧‧從所述第一用戶日誌資訊中篩選有效資訊
S630‧‧‧將所述有效資訊根據期間資訊以快照資料庫格式儲存
S640‧‧‧從用戶終端接收相關於有效資訊的恢復請求資訊
S650‧‧‧根據所述恢復請求資訊,將所述恢復請求資訊收到的時間點的第二用戶日誌資訊同所述有效資訊進行比較分析
S660‧‧‧根據以上分析結果,將所述第二用戶日誌資訊恢復為所述有效資訊
S710‧‧‧向用戶日誌管理伺服器發送第二用戶日誌資訊的相關恢復請求資訊
S720‧‧‧根據用戶日誌管理伺服器的判斷,恢復所述恢復請求資訊發送時間點之前用戶日誌管理伺服器中以快照資料庫類型保存的有效資訊
圖1是示出根據本發明的一個實施例的使用快照資料庫的資訊恢復系統的構成的視圖。
圖2是圖示根據本發明的一個實施例的使用快照資料庫的恢復資訊方法的用戶日誌管理伺服器的構成的方塊圖。
圖3是圖示根據本發明的一個實施例的使用快照資料庫的恢復資訊系統的用戶終端的構成的方塊圖。
圖4是圖示根據本發明的一個實施例的使用快照資料庫的資訊恢復方法的流程圖。
圖5是圖示根據本發明的另一個實施例的使用快照資料庫的資訊恢復方法的流程圖。
100‧‧‧日誌管理伺服器
110‧‧‧資訊收集單元
120‧‧‧資訊篩選單元
130‧‧‧資訊儲存單元
140‧‧‧資訊接收單元
150‧‧‧資訊分析單元
160‧‧‧資訊恢復單元
170‧‧‧資訊更改停止單元
Claims (15)
- 一種用於使用一快照資料庫恢復資訊的方法,該方法包含下列步驟:收集第一用戶日誌資訊,該第一用戶日誌資訊係關於至少一個用戶終端的一用戶,該第一用戶日誌資訊對應於關於一遊戲中一角色歷程的資訊;從該第一用戶日誌資訊中篩選有效資訊,該有效資訊包含至少一角色名稱及庫存資訊;將該有效資訊根據期間資訊保存在一類型之快照資料庫中;從該用戶終端接收關於該有效資訊的恢復請求資訊;根據該恢復請求資訊,將收到該恢復請求資訊之時間點的第二用戶日誌資訊同該有效資訊進行比較及分析;根據分析結果,使用該有效資訊來恢復該第二用戶日誌資訊,其中當該第二用戶日誌資訊不同於該有效資訊,因而該用戶終端被判定遭駭客入侵時,一用戶日誌管理伺服器使用該有效資訊恢復該第二用戶日誌資訊;及當該用戶終端被判定遭駭客入侵時,禁止在一時段期間針對該第二用戶日誌資訊之任一部分的改變,該時段對應於一交易暫停時期。
- 如請求項1所述的方法,其中該恢復請求資訊包含有關該用戶終端受駭客入侵的時間點的至少一部分資訊,和有 關受駭客入侵事例的資訊。
- 如請求項1所述的方法,其中該用戶終端被判斷為駭客入侵的一情況對應於該用戶終端的一網際網路協定(IP)位址和一預先設定IP相同的情況,該預先設定IP關聯於駭客入侵。
- 如請求項1所述的方法,其中該收集步驟、該篩選步驟、該保存步驟、該接收步驟、該比較及分析步驟、及該恢復步驟為根據設定資訊自動地被執行,該設定資訊被設定在一用戶介面中,在該用戶介面處可選取之角色參數被個別地選取。
- 如請求項1所述的方法,其中該有效資訊包含至少該角色名稱、該庫存資訊、及財務資訊。
- 如請求項4所述的方法,其中該等可選取之角色參數可恢復,且該等可選取之角色參數包含庫存、倉庫、虛擬形像、物種、角色,以及上述之全部的任一組合。
- 如請求項1所述的方法,其中該恢復步驟包含:使用有關一時段的該有效資訊來恢復該第二用戶日誌資訊,該時段係擷取自該期間資訊。
- 一種使用一快照資料庫來恢復資訊的方法,該方法包含下列步驟:向一用戶日誌管理伺服器發送關於有效資訊的恢復請求資訊,該有效資訊包含至少一遊戲角色名稱及庫存資訊,該庫存資訊係篩選自用戶日誌資訊,該用戶日誌資訊對應於關於一遊戲中一角色歷程的資訊;及接收利用該有效資訊所恢復的第二用戶日誌資訊,該有效資訊係在發送該恢復請求資訊之前被保存在該用戶日誌管理伺服器上的一類型之快照資料庫中,其中該用戶日誌管理伺服器將收到該恢復請求資訊之時間點的該第二用戶日誌資訊和該有效資訊進行比較及分析,並根據分析的結果來使用該有效資訊恢復該第二用戶日誌資訊,其中當該第二用戶日誌資訊不同於該有效資訊,因而該用戶終端被判定遭駭客入侵時,該用戶日誌管理伺服器使用該有效資訊恢復該第二用戶日誌資訊。
- 如請求項8所述的方法,其中該用戶日誌管理伺服器執行下列步驟:收集第一用戶日誌資訊,該第一用戶日誌資訊關於至少一個用戶終端的一用戶;從該第一用戶日誌資訊中篩選有效資訊,該有效資訊進一步包括下列之至少一者:虛擬形像資訊、關聯於一角色的物種資訊,以及關聯於一角色的倉庫資訊。
- 一種用於使用一快照資料庫恢復資訊的非暫態電腦可讀取媒體,該非暫態電腦可讀取媒體包含一程式,該程式用於指示一電腦執行一方法,該方法包含下列步驟:收集第一用戶日誌資訊,該第一用戶日誌資訊係關於至少一個用戶終端的一用戶,該第一用戶日誌資訊對應於關於一遊戲中一角色歷程的資訊;從該第一用戶日誌資訊中篩選有效資訊,該有效資訊包含至少一角色名稱及庫存資訊;根據期間資訊,將該有效資訊保存在一類型之快照資料庫中;從該用戶終端接收針對該有效資訊的恢復請求資訊;根據該恢復請求資訊,將收到該恢復請求資訊之時間點的第二用戶日誌資訊同該有效資訊進行比較及分析;根據分析結果,使用該有效資訊來恢復該第二用戶日誌資訊,其中當該第二用戶日誌資訊不同於該有效資訊,因而該用戶終端被判定遭駭客入侵時,一用戶日誌管理伺服器使用該有效資訊恢復該第二用戶日誌資訊。
- 一種用於使用一快照資料庫來恢復資訊的裝置,該裝置包括:一記憶體,該記憶體用於儲存電腦指令;一處理器,該處理器耦合至該記憶體,其中該處理器回應於執行該等電腦指令而進行下列步驟:收集第一用戶日誌資訊,該第一用戶日誌資訊係關於 至少一個用戶終端的一用戶,該第一用戶日誌資訊對應於關於一遊戲中一角色歷程的資訊;從該第一用戶日誌資訊中篩選有效資訊,該有效資訊包含至少一角色名稱及庫存資訊;從該用戶終端接收針對該有效資訊的恢復請求資訊;根據該恢復請求資訊,將該恢復請求資訊被收到的時間點的第二用戶日誌資訊同該有效資訊進行比較及分析;根據分析結果,使用該有效資訊來恢復該第二用戶日誌資訊,其中當該第二用戶日誌資訊不同於該有效資訊,因而該用戶終端被判定遭駭客入侵時,一用戶日誌管理伺服器使用該有效資訊恢復該第二用戶日誌資訊;及當該用戶終端被判定遭駭客入侵時,禁止在一時段期間針對該第二用戶日誌資訊之任一部分的改變,該時段對應於一交易暫停時期。
- 如請求項11所述的裝置,其中該恢復步驟包含:在該分析結果為該第二用戶日誌資訊與該有效資訊不同因而該用戶終端被判斷為遭駭客入侵的情況,使用該有效資訊來恢復該第二用戶日誌資訊。
- 一種用於使用一快照資料庫來恢復資訊的裝置,該裝置包括:一記憶體,該記憶體用於儲存電腦指令;一處理器,該處理器耦合至該記憶體,其中該處理器回 應於執行該等電腦指令而進行下列步驟:向一用戶日誌管理伺服器發送針對有效資訊的恢復請求資訊;及根據由該用戶日誌管理伺服器所做的一判斷,接收利用該有效資訊所恢復的第二用戶日誌資訊,該有效資訊係在發送該恢復請求資訊之前被保存在該用戶日誌管理伺服器上的一類型之快照資料庫中,該有效資訊包含至少一遊戲角色名稱及庫存資訊,該庫存資訊係篩選自用戶日誌資訊,該用戶日誌資訊對應於關於一遊戲中一角色歷程的資訊,其中該用戶日誌管理伺服器將該恢復請求資訊被收到的時間點的第二用戶日誌資訊與該有效資訊進行比較及分析,並根據分析的結果來使用該有效資訊恢復該第二用戶日誌資訊,其中當該第二用戶日誌資訊不同於該有效資訊因而該用戶終端被判定遭駭客入侵時,該用戶日誌管理伺服器使用該有效資訊恢復該第二用戶日誌資訊。
- 如請求項13所述的裝置,其中該有效資訊進一步包含關聯於該角色的一虛擬形像。
- 如請求項13所述的裝置,其中該有效資訊進一步包含使用一圖形化使用者介面可選擇性地恢復的下列至少一者:關聯於該角色的一虛擬形像、一物種及一倉庫。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080114844A KR100926098B1 (ko) | 2008-11-18 | 2008-11-18 | 스냅샷 데이터베이스를 이용한 정보 복구 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201025069A TW201025069A (en) | 2010-07-01 |
TWI453623B true TWI453623B (zh) | 2014-09-21 |
Family
ID=41561498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW098139176A TWI453623B (zh) | 2008-11-18 | 2009-11-18 | 使用快照資料庫恢復資訊的方法、電腦可讀取媒體與裝置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20110246426A1 (zh) |
EP (1) | EP2367126A4 (zh) |
JP (1) | JP2012509520A (zh) |
KR (1) | KR100926098B1 (zh) |
CN (1) | CN102239475A (zh) |
TW (1) | TWI453623B (zh) |
WO (1) | WO2010058949A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI569158B (zh) * | 2015-12-21 | 2017-02-01 | 財團法人工業技術研究院 | 資料庫批次更新方法、資料還原日誌產生方法與記憶體儲存裝置 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9105009B2 (en) | 2011-03-21 | 2015-08-11 | Microsoft Technology Licensing, Llc | Email-based automated recovery action in a hosted environment |
CN102739415A (zh) * | 2011-03-31 | 2012-10-17 | 华为技术有限公司 | 确定网络故障数据、记录网络瞬时状态数据方法及装置 |
KR20130040048A (ko) * | 2011-10-13 | 2013-04-23 | 주식회사 네오플 | 비정상 계정 검출 장치 및 방법 |
US10402299B2 (en) | 2011-11-02 | 2019-09-03 | Microsoft Technology Licensing, Llc | Configuring usage events that affect analytics of usage information |
US9466065B2 (en) | 2011-11-02 | 2016-10-11 | Microsoft Technology Licensing, Llc | Integrating usage information with operation of a system |
US9218417B2 (en) | 2011-11-02 | 2015-12-22 | Microsoft Technology Licensing, Llc | Ad-hoc queries integrating usage analytics with search results |
US8839257B2 (en) | 2011-11-22 | 2014-09-16 | Microsoft Corporation | Superseding of recovery actions based on aggregation of requests for automated sequencing and cancellation |
US20130133024A1 (en) * | 2011-11-22 | 2013-05-23 | Microsoft Corporation | Auto-Approval of Recovery Actions Based on an Extensible Set of Conditions and Policies |
US9460303B2 (en) | 2012-03-06 | 2016-10-04 | Microsoft Technology Licensing, Llc | Operating large scale systems and cloud services with zero-standing elevated permissions |
US8881249B2 (en) | 2012-12-12 | 2014-11-04 | Microsoft Corporation | Scalable and automated secret management |
US9098453B2 (en) * | 2013-07-11 | 2015-08-04 | International Business Machines Corporation | Speculative recovery using storage snapshot in a clustered database |
US9558078B2 (en) * | 2014-10-28 | 2017-01-31 | Microsoft Technology Licensing, Llc | Point in time database restore from storage snapshots |
US9762585B2 (en) | 2015-03-19 | 2017-09-12 | Microsoft Technology Licensing, Llc | Tenant lockbox |
US10931682B2 (en) | 2015-06-30 | 2021-02-23 | Microsoft Technology Licensing, Llc | Privileged identity management |
US10698615B2 (en) | 2016-08-31 | 2020-06-30 | International Business Machines Corporation | Trigger event detection for automatic log collection in an automated data storage library |
US10223192B2 (en) | 2016-08-31 | 2019-03-05 | International Business Machines Corporation | Automated data storage library snapshot for host detected errors |
US10114708B2 (en) | 2016-08-31 | 2018-10-30 | International Business Machines Corporation | Automatic log collection for an automated data storage library |
KR102422595B1 (ko) * | 2017-05-26 | 2022-07-20 | 주식회사 코어사이트 | 커뮤니티 관리 시스템 |
KR102151731B1 (ko) * | 2019-02-27 | 2020-09-03 | 넷마블 주식회사 | 아이템 셀프 처리를 허용하기 위한 기법 |
CN111611108A (zh) * | 2020-05-21 | 2020-09-01 | 云和恩墨(北京)信息技术有限公司 | 虚拟数据库还原的方法及装置 |
KR20230034005A (ko) | 2021-09-02 | 2023-03-09 | 주식회사 나눔기술 | 엣지 클라우드 컴퓨팅 환경에서 멀티 클러스터 스냅샷 생성 및 복구 장치 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040095384A1 (en) * | 2001-12-04 | 2004-05-20 | Applied Neural Computing Ltd. | System for and method of web signature recognition system based on object map |
TW200528969A (en) * | 2004-02-12 | 2005-09-01 | Ibm | Method and apparatus for file system snapshot persistence |
US20060137010A1 (en) * | 2004-12-21 | 2006-06-22 | Microsoft Corporation | Method and system for a self-healing device |
US20070203916A1 (en) * | 2006-02-27 | 2007-08-30 | Nhn Corporation | Local terminal search system, filtering method used for the same, and recording medium storing program for performing the method |
TW200743965A (en) * | 2006-05-17 | 2007-12-01 | Ind Tech Res Inst | Mechanism and method to snapshot data |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7873985B2 (en) * | 2002-01-08 | 2011-01-18 | Verizon Services Corp. | IP based security applications using location, port and/or device identifier information |
US6938056B2 (en) * | 2002-02-22 | 2005-08-30 | International Business Machines Corporation | System and method for restoring a file system from backups in the presence of deletions |
US6732171B2 (en) * | 2002-05-31 | 2004-05-04 | Lefthand Networks, Inc. | Distributed network storage system with virtualization |
US8095511B2 (en) * | 2003-06-30 | 2012-01-10 | Microsoft Corporation | Database data recovery system and method |
US7146386B2 (en) * | 2004-03-29 | 2006-12-05 | Microsoft Corporation | System and method for a snapshot query during database recovery |
US7143120B2 (en) * | 2004-05-03 | 2006-11-28 | Microsoft Corporation | Systems and methods for automated maintenance and repair of database and file systems |
US7421617B2 (en) * | 2004-08-30 | 2008-09-02 | Symantec Corporation | Systems and methods for optimizing restoration of stored data |
US7506379B2 (en) * | 2004-11-04 | 2009-03-17 | International Business Machines Corporation | Method and system for storage-based intrusion detection and recovery |
US8267778B2 (en) * | 2004-12-15 | 2012-09-18 | Google Inc. | Video game feedback system and method |
US8468604B2 (en) * | 2005-08-16 | 2013-06-18 | Emc Corporation | Method and system for detecting malware |
WO2007050244A2 (en) * | 2005-10-27 | 2007-05-03 | Georgia Tech Research Corporation | Method and system for detecting and responding to attacking networks |
US7756834B2 (en) * | 2005-11-03 | 2010-07-13 | I365 Inc. | Malware and spyware attack recovery system and method |
KR20080055524A (ko) * | 2006-12-15 | 2008-06-19 | 주식회사 케이티 | 다중 레벨 데이터베이스 관리 시스템에서의 질의 처리 장치및 그 방법 |
-
2008
- 2008-11-18 KR KR1020080114844A patent/KR100926098B1/ko active IP Right Grant
-
2009
- 2009-11-18 TW TW098139176A patent/TWI453623B/zh active
- 2009-11-18 US US13/129,773 patent/US20110246426A1/en not_active Abandoned
- 2009-11-18 WO PCT/KR2009/006782 patent/WO2010058949A2/ko active Application Filing
- 2009-11-18 JP JP2011536261A patent/JP2012509520A/ja active Pending
- 2009-11-18 EP EP09827714.8A patent/EP2367126A4/en not_active Withdrawn
- 2009-11-18 CN CN2009801458067A patent/CN102239475A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040095384A1 (en) * | 2001-12-04 | 2004-05-20 | Applied Neural Computing Ltd. | System for and method of web signature recognition system based on object map |
TW200528969A (en) * | 2004-02-12 | 2005-09-01 | Ibm | Method and apparatus for file system snapshot persistence |
US20060137010A1 (en) * | 2004-12-21 | 2006-06-22 | Microsoft Corporation | Method and system for a self-healing device |
US20070203916A1 (en) * | 2006-02-27 | 2007-08-30 | Nhn Corporation | Local terminal search system, filtering method used for the same, and recording medium storing program for performing the method |
TW200743965A (en) * | 2006-05-17 | 2007-12-01 | Ind Tech Res Inst | Mechanism and method to snapshot data |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI569158B (zh) * | 2015-12-21 | 2017-02-01 | 財團法人工業技術研究院 | 資料庫批次更新方法、資料還原日誌產生方法與記憶體儲存裝置 |
US10169160B2 (en) | 2015-12-21 | 2019-01-01 | Industrial Technology Research Institute | Database batch update method, data redo/undo log producing method and memory storage apparatus |
Also Published As
Publication number | Publication date |
---|---|
KR100926098B1 (ko) | 2009-11-11 |
WO2010058949A2 (ko) | 2010-05-27 |
WO2010058949A3 (ko) | 2010-08-26 |
US20110246426A1 (en) | 2011-10-06 |
CN102239475A (zh) | 2011-11-09 |
JP2012509520A (ja) | 2012-04-19 |
TW201025069A (en) | 2010-07-01 |
EP2367126A4 (en) | 2013-06-05 |
EP2367126A2 (en) | 2011-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI453623B (zh) | 使用快照資料庫恢復資訊的方法、電腦可讀取媒體與裝置 | |
US9807125B2 (en) | System and method for tracking and auditing data access in a network environment | |
CN104519032A (zh) | 一种互联网账号的安全策略及系统 | |
EP3111359B1 (en) | Method and system for extracting characteristic information | |
US20010014883A1 (en) | Portable recording medium and method of using portable recording medium | |
WO2017067381A1 (zh) | 一种支付方法、终端及支付服务器 | |
CN109727027B (zh) | 账户识别方法、装置、设备及存储介质 | |
US20180069881A1 (en) | Forensic analysis | |
JP2003524255A (ja) | インターネット基盤の遠隔データ及びファイル復旧システム及びその方法 | |
CN103428212A (zh) | 一种恶意代码检测及防御的方法 | |
CN109120584B (zh) | 基于UEFI和WinPE的终端安全防范方法及系统 | |
US9965624B2 (en) | Log analysis device, unauthorized access auditing system, computer readable medium storing log analysis program, and log analysis method | |
CN114595178A (zh) | 一种用于hid键鼠设备防护的外接式防护设备和方法 | |
CN106998332A (zh) | 安全登录方法、装置、存储介质和计算机设备 | |
CN111191215A (zh) | 一种安全设备识别方法及系统 | |
CN111241547A (zh) | 一种越权漏洞的检测方法、装置及系统 | |
CN105809074B (zh) | 一种usb数据传输控制方法、装置、控制组件及系统 | |
KR101904415B1 (ko) | 지능형 지속위협 환경에서의 시스템 복구 방법 | |
US20200180342A1 (en) | Smart Processing Device with Selective Configuration Function Control | |
CN114465738A (zh) | 应用程序的取证方法、系统、设备及存储介质 | |
CN114817868B (zh) | 许可证校验方法、装置、设备及存储介质 | |
CN106933876B (zh) | 录屏文件的过滤方法和装置 | |
JP7304039B2 (ja) | 通信システム | |
JP7015498B2 (ja) | 通信システム、情報提供装置、プログラム及び情報提供方法 | |
CN102088373B (zh) | 用于监控一硬件的一数据的监控方法及监控装置 |