CN1536485A - 数据维护、备份和恢复系统及方法 - Google Patents

数据维护、备份和恢复系统及方法 Download PDF

Info

Publication number
CN1536485A
CN1536485A CNA2004100308748A CN200410030874A CN1536485A CN 1536485 A CN1536485 A CN 1536485A CN A2004100308748 A CNA2004100308748 A CN A2004100308748A CN 200410030874 A CN200410030874 A CN 200410030874A CN 1536485 A CN1536485 A CN 1536485A
Authority
CN
China
Prior art keywords
backup
file
hidden partition
recovery system
data file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100308748A
Other languages
English (en)
Other versions
CN100458716C (zh
Inventor
张兴明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nantong Yingke Information Technology Co ltd
Original Assignee
BEIJING STARSOFT COMMUNICATION Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING STARSOFT COMMUNICATION Co Ltd filed Critical BEIJING STARSOFT COMMUNICATION Co Ltd
Publication of CN1536485A publication Critical patent/CN1536485A/zh
Application granted granted Critical
Publication of CN100458716C publication Critical patent/CN100458716C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents

Abstract

本发明公开了一种用于计算机的软件和数据维护、支持和恢复系统,其中动态数据文件被识别并且重定向或复制到计算机硬盘上的隐藏分区中。任何动态数据文件的修改将被自动备份到隐藏分区。隐藏分区中的动态数据文件包括计算机操作环境,因此可以根据隐藏分区中的动态数据文件恢复计算机操作环境。隐藏分区中的动态数据文件包括截止计算机系统发生故障为止的数据。

Description

数据维护、备份和恢复系统及方法
技术领域
本发明涉及数据维护、备份和恢复系统及方法,尤其涉及,但并不唯一的涉及用于计算机系统或者网络中的软件和数据的维护、备份以及恢复的至少一个系统及方法。
背景技术
在最近三十年里,随着半导体技术的显著发展,计算机硬件的可靠性也显著地提高。如今,80%以上的计算机问题是计算机上安装并且使用的软件引起的。
下面对涉及安装在计算机上的软件引起的可靠性问题进行了分类,引起计算机问题的原因包括:
1)安装和使用不稳定的软件,导致系统故障;
2)装和使用不适当的设备驱动程序,导致系统故障;
3)无意删除重要的系统文件,导致系统故障;
4)安装和使用与系统动态连接库冲突的软件;
5)计算机病毒或者黑客的攻击,导致系统不稳定或出现故障;
6)安装软件过多导致系统运行缓慢,甚至导致系统运行不稳定;以及
7)安装和使用不同服务供应商的软件导致系统运行不稳定,甚至发生故障。
识别任何上述问题的原因通常是困难的并且是费时的;而且经常需要熟练的技术人员来处理这些问题,这对于大多数小型或者中型公司来说是十分昂贵的。此外,在系统故障期间,一些数据也许会永久地丢失,由此可能导致公司的财政损失。
然而,我们可以通过一些方式识别计算机系统操作环境是处于正常或者不稳定状态;因此,如果在整个系统环境处于正常工作条件时,能够对其进行维护,并且备份;那么往往能够在系统故障之前或者之后,通过恢复经过检测的正常工作操作环境,来解决系统环境不稳定的问题;从而,重新恢复到正常的工作操作环境。
现有技术中,存在许多有效的软件维护、备份以及恢复的解决方案;但是,总的来说,这些解决方案虽然由于使用了不同的方法来修复系统环境而有所区别;但是,没有一种方案能够修复动态数据文件,特别是在上次备份和系统故障之间修改的包含用户数据的动态数据文件。利用现有的产品,不可避免地会丢失一些数据。这种数据丢失也许会给计算机用户造成重大的困难。例如,也许会永久地丢失地址薄、存储的电子邮件消息等等。当用户没有备份或者定期保存他们的数据文件时,这些问题将变得更为严重。
发明内容
在本发明提供了一种用于计算机的数据维护、备份和恢复系统,其中动态数据文件被识别并且载入计算机硬盘上的隐藏分区中,所述载入是通过从包括复制和重定向的组中选出的一个或多个来进行的;并且优选的是,包括访问控制以及过滤。
如上所述的隐藏分区也可以为硬盘上的非隐藏分区、USB存储器,网络存储器等其他存储介质不同于原始位置的存储区域。
如上所述的数据维护、备份和恢复系统,不仅可以对动态数据文件进行复制和重定向操作,也可以所有的文件都进行复制和重定向操作,维护、备份硬盘上的所有数据。
当访问和修改动态数据文件时,可以对隐藏分区中的动态数据文件执行自动备份。所述动态数据文件可包括计算机的操作环境,因此可以根据隐藏分区中的动态数据文件来恢复计算机的操作环境。隐藏分区中的所述动态数据文件可包括截至计算机系统发生故障时为止的数据。
可以对隐藏分区中的动态数据文件的至少一个文件进行压缩,并且可以对隐藏分区中的至少一个动态数据文件进行加密。
隐藏分区及其内容可以既不是计算机操作系统可管理的、也不是其可访问的。隐藏分区中的所述动态数据文件可以是计算机上的任意软件应用程序不可访问的。
在将动态数据文件复制到隐藏分区中之前,安装在计算机上的所有软件、包括计算机的操作系统,可以被分隔为至少一个静态程序和动态数据文件,所述动态数据文件包括系统配置文件以及用户数据文件。所述分隔可以包括归类。
从操作系统发送到动态数据文件的所有数据以及从动态数据文件发送到操作系统的所有数据都可以被载入隐藏分区的动态数据文件中。隐藏分区中的动态数据文件可以连续地更新。
在系统恢复上,依照复制的动态数据文件可以恢复隐藏分区中的最后的备份系统环境。隐藏分区中的动态数据文件可以包括到启用恢复处理前片刻为止的所有数据,并且所述系统环境可以包括操作系统以及软件。
当将新的软件安装在计算机上时,可以延迟安装,直到完成将现有系统环境备份到隐藏分区为止,并且在完成备份之后恢复安装。如果在安装或者运行新的应用程序之后遇到系统不稳定或者故障,那么计算机系统可以根据备份修复为先前的操作环境。
当将新的设备驱动程序安装在计算机中时,可以延迟安装,直到完成将现有系统环境备份到隐藏分区为止,在完成备份之后,再恢复安装,如果在新的设备驱动程序的安装或者运行之后遇到系统不稳定或者故障,那么计算机系统可以根据备份修复为先前的操作环境。
可以将软件应用程序及其动态数据文件作为独立的模块复制到隐藏分区中。所述隐藏分区中的动态数据文件可以作为软件应用程序的当前数据文件(active datafiles)工作,并且可以连续地更新。
可以通过利用数据隔离技术来进行动态数据文件的分隔或者分类,所述数据隔离技术包括以下一种或多种:
(a)主操作系统通常使用的软件应用程序的自动选择;
(b)通常使用的软件应用程序的自动选择;
(c)由计算机用户进行的软件应用程序的选择;以及
(d)由用户进行的文件或者文件夹的选择;
对于(a)、(b)和(c)来说,属于软件应用程序的所有动态数据文件可以被自动地分隔,并且存储到隐藏分区中。对于(d)来说,属于所选择的文件夹的选定文件或者所有动态数据文件可以自动地被分隔并且存储到隐藏分区。
可以将附加的I/O驱动器设置在文件系统I/O接口和磁盘驱动器之间,用于对隐藏分区中的动态数据文件的数据进行访问控制、侦听、过滤以及重定向。通过利用调节、匹配以及实行表来进行访问控制、侦听、过滤以及重定向。所述附加的I/O驱动器可以属于以下一种或多种设备,即:磁盘驱动器、文件系统I/O接口以及操作系统。
存储在隐藏分区中的动态数据文件是受保护的。存储在隐藏分区中的动态数据文件可以用作当前工作文件,并且被连续地更新。存储在隐藏分区的动态数据文件会被附件的I/O驱动程序自动更新
隐藏分区中的每一动态数据文件的多个备份副本可以使用先进先出顺序在隐藏分区中执行。
当访问和修改工作数据文件时,依照预先指定的备份方案来更新多个备份。
本发明还提供了用于将至少一个计算机的外部备份提供到中心备份服务器的至少一个隐藏分区的系统,其中至少一个计算机的动态数据文件被识别出并且载入中心备份服务器硬盘上的至少一个隐藏分区中,所述载入是从包括复制和重定向的组中所选出的一个或多个来进行的。
使用从包括LAN、WAN、VPN、内联网和互联网的组中选出的至少一个来访问中心备份服务器的至少一个隐藏分区。通过使用加密技术来将关键性应用程序以及它们的动态数据文件存储在中心备份服务器的至少一个隐藏分区中并加以保护,并且只能由被授权用户来访问。
对于第二和第三方式来说,主机可以具有设置在文件系统I/O接口和磁盘驱动器之间的附加I/O驱动器,以用于对动态数据文件、使用辅助操作系统的附加I/O驱动器进行访问控制、侦听、过滤以及重定向。通过利用调节、匹配以及实行表来进行访问控制、侦听、过滤以及重定向。所述附加的I/O驱动器可以是从包括磁盘驱动器、文件系统I/O接口以及主操作系统的组中所选择的一种或多种。所述辅助操作系统可以不同于所述主操作系统。优选的是,备份使用主操作系统和辅助操作系统之一;而恢复使用辅助操作系统。所述远程访问可以经由辅助操作系统完成。
可以分别地使用本发明的所有形式,或者以任何一种可能的组合方式来使用。
附图说明
为了使本发明易于理解并且结合实践效果,现在将通过本发明的优选的实例来进行描述,所述优选的实例仅仅是非限制性的例子,并且所述描述将参照附图来说明,其中:
图1是具有三个分区的计算机系统的具有代表性的硬盘结构;
图2是具有三个分区以及一个隐藏分区的计算机系统的硬盘结构;
图3是计算隐藏分区所需的硬盘空间量以及空闲硬盘空间的有效性的处理流程;
图4是构造空的隐藏分区的处理流程图;
图5是安装数据隔离文件类型表的处理流程图;
图6是将所选软件应用程序的动态数据文件复制到隐藏分区中的处理流程图;
图7是调节表的结构;
图8是具有代表性的操作系统中的文件存取系统的结构;
图9是增强的文件过滤驱动器(“FFD”)周围的文件访问结构的细节;
图10是具有FFD驱动器的修改了的I/O文件访问操作的处理流程图;
图11是读取隐藏分区中的动态数据文件的例子;
图12是将数据到隐藏分区中的动态数据文件中的例子;
图13是用于隐藏分区中的当前工作数据文件的循环先进先出(“FIFO”)操作的图示;
图14是原始齐全的备份的处理流程图;
图15是位图表和存储块之间的关系的图示;
图16是具有FFD系统侦听的修改了的in/out(“I/O”)文件访问的图示;
图17是文件修改表的结构的图示;
图18是增加的备份的处理流程图;
图19是通过使用原始齐全备份进行的系统恢复的处理流程图;
图20是通过使用增加的备份进行的系统恢复的处理流程图;
图21是执行临时备份的自动化处理流程的图示;
图22是通过使用热键进入恢复系统的处理流程图;
图23举例说明了经由网络环境的外部备份和远程恢复;以及
图24是经由网络环境的外部备份和远程恢复的图示。
具体实施方式
第一实施例是计算机系统的双操作系统环境的例子。计算机系统具有用于其正常工作环境的主操作系统,所述主操作系统可以是微软公司的“Windows”操作系统;作为辅助操作系统提供的是分隔系统(separate system),用于软件和数据的维护,备份和恢复,此分隔系统属于“Linux”操作系统。
所述数据备份可以包括主操作系统和软件应用程序,所述辅助操作系统对于用户来说是透明的,设置在计算机的主操作系统和动态数据文件之间。因此,所有数据的维护、备份和恢复都通过本发明的辅助操作系统执行。这适用于从操作系统到动态数据文件的数据,以及从动态数据文件到操作系统的数据流。
本发明所述的数据维护、备份和恢复,首先要根据计算机系统中硬盘上空间的大小和有效性,可以创建隐藏分区并且用于软件和数据的维护、备份和恢复。优选的是,所述隐藏分区至少是硬盘空间总数的三分之一。对于具有多个硬盘的高端计算机系统来说,可以分配其中一个硬盘专门用于软件和数据的维护、备份和恢复。
硬盘可以分为多个驱动器,以便维护主操作系统、软件应用程序和用户数据文件。硬盘的每个分区都从分区表开始,所述分区表定义引导程序指示符、分区类型及其他属性。例如,分区类型定义将用于操作系统的文件系统的类型。采用“Windows”操作系统[Window 98、Window 2000、Window XP],支持三种文件系统,即FAT16、FAT32和NTFS。
如果在分区表中包含有专用标记“hidden”,当该分区由软件实用程序激活时,操作系统将无法再识别和管理“hidden”的分区。这样,由于该分区是隐藏的并且不能为主操作系统所访问,因此,存储在隐藏分区中的数据被隔离并由此得以保护。此外,隐藏分区的存在不会产生计算机系统的问题。
图1示出了在没有隐藏分区情况下的具有代表性的硬盘分区结构。将硬盘210分为三个驱动器,命名为C、D和E。
图2示出了具有隐藏分区212的硬盘210分区结构。一个或多个通常使用的分区C、D和E在大小方面减小了,并且将磁盘空间的余量用于隐藏分区212。然而,隐藏分区212不能由计算机操作系统识别,因此操作系统识别的磁盘空间总数减少了。例如,对于图1的例子来说,如果硬盘210具有100 GB的容量,C分区可以具有25 GB、D分区可以具有25 GB并且E分区可以具有50 GB;一旦创建了隐藏分区,那么C分区可以具有15 GB、D分区可以具有15 GB、E分区可以具有35 GB、而隐藏分区可以具有35 GB。优选的是,隐藏分区212处于盘210的最后一部分。
为了构造具有足够连续的空闲存储空间的隐藏分区212,如图3所示,当安装软件时要执行初始化进程。执行整个硬盘的预先扫描以便计算用于隐藏分区212的空闲硬盘可用空间量(1)。所述隐藏分区212需要合理的硬盘210上的空闲空间量。这可以是硬盘210的总容量的百分比,或者是硬盘空间的预定最低量。如果是依照百分比计算,那么其可以是固定的百分比,或者根据硬盘210的总容量来按比例增减。例如,它可能是100GB的硬盘容量的30%到35%,但是也可以仅仅是1TB硬盘容量的20%。
假设隐藏分区212需要30%的总硬盘空间,那么预先扫描以确定硬盘210上的空闲空间量,以及确定硬盘210的总容量。然后,确定硬盘210的容量的百分比、也就是空闲空间(2)。如果按百分比而言,有效的空闲硬盘空间少于所需要的量(3)并且由此不充足时,系统将在预先扫描之后自动地停止,并且在监视器的屏幕上显示这样一条消息,即:硬盘210上的空间不足以用于隐藏分区212(4)。如果存在足够的空间,那么系统继续并且构造隐藏分区212(5),优选的是,使其处于硬盘的最后的存储空间。为了给隐藏分区构造足够的并且连续的空闲存储空间,系统可以重新整理现存的分区并且将数据文件从隐藏分区再定位到别的分区。
当完成预先扫描并且确定硬盘210的容量时,构造空的隐藏分区212。所述隐藏分区无法由主操作系统访问。
图4示出了构造空的隐藏分区的详细流程。如图所示,在安装相关的软件之后(6),修改主引导程序并且复制引导程序(7),重新引导计算机系统,获得隐藏文件的属性,并重新整理现存的分区并且创建隐藏分区(8)。对主引导程序(“MBR”)的修改将隐藏分区操作系统设置为下次引导的当前分区。此步骤将由辅助操作系统自动执行。再次修改主引导程序并且安装恢复系统(9)。自动修改主引导程序并且返回到正常的当前分区,其中所述正常的当前分区为下次引导而在主操作系统的控制下操作。将热键序列的30秒检测插入正常引导程序的BIOS检查序列之后。进入恢复系统环境,将所有文件复制到隐藏分区中,并且为条目创建隐藏分区中的入口点(10)。然后将整个操作系统进行备份,并且依照数据隔离文件表来备份所有动态数据文件(11)。重新引导计算机并且进入正常的操作系统环境(12)。安装文件过滤驱动器(“FFD”)并且操作系统恢复正常(13)。
即安装相关的软件之后,重新启动计算机进行分区调整,以便为隐藏分区释放足够的空间。当分区调整完毕,在磁盘的末尾将会有一片连续的未使用的磁盘空间,将这片空间转换为隐藏分区,然后将第二个操作系统安装到隐藏分区中,修改MBR,使得用户在计算机启动时,能够通过按下特定键之后,计算机可以从隐藏分区启动第二个操作系统。
建立隐藏分区完成后,就可以在隐藏分区中生成现有的计算机环境动态数据文件的备份了。为识别操作系统中的动态数据文件,需获得计算机的软件清单。动态数据文件可以包括系统或者软件配置文件以及用户数据文件。在收集计算机的软件清单之后,根据所述清单确定动态数据文件并且将其备份到隐藏分区中。
优选的方案一种是对系统中的所有输入/输出操作进行监控,将访问动态数据文件的任何输入/输出操作重定向至隐藏分区中当前工作的动态数据文件。当被监控的动态数据文件第一次被修改的时,将其复制到隐藏分区,也就是说,对于那些被设定了保护,但从来不曾改变过的文件,并不会被复制到隐藏分区。具体是:当被设定保护的文件被修改时,检查此文件是否已经被备份到隐藏分区,如没有,则进行完整的复制过程;如果此文件在隐藏分区存在一个拷贝,则把动态修改的数据写入隐藏分区该文件中。
或者,在辅助操作系统安装期间,从硬盘上的原始文档文件复制所有动态数据文件的当前工作复本到隐藏分区中(成为第一副本);并且,每当修改动态数据文件时,辅助操作系统将自动地动态复制当前工作数据文件的备份到隐藏分区中。
在以上的两种方式中,系统的所有针对动态数据文件的输入/输出被直接重定向到了隐藏分区,所有对动态数据文件的操作都在隐藏分区中进行,也就是说,在非隐藏分区中的该操作的动态数据文件并没有发生变化。这一切对用户的透明的,用户并不清楚实际操作的文件不是其所在非隐藏分区中所见的文件。这样对动态数据文件而言,对其所有的操作都在隐藏分区中完成,用户无法干预这一过程,修改后的动态数据文件也保存在了用户不可见的隐藏分区中,从而对动态数据文件进行了最大限度的保护,并且,对系统运行的速度没有任何的影响。
另一种优选的方案是将系统的所有针对动态数据文件的输入/输出重定向到了隐藏分区,进行了上述方案的操作后,再将该操作发回系统,由系统继续完成该操作。这样,对于动态数据文件的输入/输出,在隐藏分区和非隐藏分区共进行了两次,当然两次的结果是完全相同的,保证了隐藏分区中动态数据文件与非隐藏分区中的一致。
对操作系统中非隐藏分区的动态数据文件的所有访问将由位于它们原始位置的操作系统处理。对隐藏分区中的动态数据文件的所有访问将由系统重定向至隐藏分区以允许对这些文件进行直接访问。访问隐藏分区中的受保护文件的此重定向过程是自动的,并且也优选对于用户来说是透明的。
主硬盘上的动态数据文件的原底拷贝被保留,同时会按照正常的方式被主操作系统更新,而且其更新的时机和更新的数据量和隐藏分区同名文件更新完全一致。
为了确定那些文件数据被监控的动态数据文件,需要创建用户数据隔离文件类型表,图5描述了创建用户数据隔离文件类型表的处理流程。由于在硬件和操作系统方面的差异,以及用户的不同使用需求,对于不同的用户来说,哪一个软件应用程序及其相应的数据文件较为重要,是不同的。
用来识别并且区分重要的软件应用程序文件的动态数据文件的方法,可以包括以下四种方法中的一种或多种:
(a)通过分析以及分隔操作系统的通用应用程序。表1中列出了“Windows”操作系统最通用的应用程序。
表1
类型     定义     特性     状态
地址薄 Window操作系统的地址薄 将这些文件(*.WAB)存储在操作系统的特殊位置。用户通过注册来获得其位置。 非常重要
电子邮件 OutlookExpress中的电子邮件 作为默认,将它存储在操作系统中。当发生系统故障时,所有电子邮件丢失。用户通过注册来获得其位置。 非常重要(一些用户可以使用其他电子邮件软件)
最喜爱的 存储用户最喜爱的URL的书签。 作为默认,将它存储在操作系统中。用户通过注册来获得其位置。 非常重要(一些用户可以使用其他explorers)
我的文档 系统默认文 和操作系统一起存储。当发生系 非常重要
件目录。它包括MyMusic、MyPicture等。 统故障时,在此目录下存储的文件也许会丢失或者损坏。
我的桌面 和操作系统一起存储。当发生系统故障时,存储在此目录中的所有文件将会丢失。 非常重要
字符集 和操作系统一起存储。当发生系统故障时,所有数据将会丢失。 非常重要
用户定义字符集 和操作系统一起存储。当发生系统故障时,所有数据将会丢失。 非常重要
Cookies 存储在系统默认位置。 和操作系统一起存储。当发生系统故障时,所有数据将会丢失。 非常重要
(b)通过分析以及分隔通用的软件应用程序。表2中是最通用的应用程序。
表2
  类型 应用程序     特性   状态
字处理 MSWord 这是最通用的字处理软件。它支持.doc、.rtf以及.dot格式。 非常重要
WordPerfect 它支持.wpd以及.doc格式。 正常
电子制表软件 MS Excel 这是MS Office中最流行的电子制表软件。其文件扩展名是.xl*。 非常重要
电子邮件 MS Outlook 它是MS Office中最流行的电子邮件系统。其文件扩展名是.pst。 非常重要
Lotuscc: Mail 主要用于办公室的流行的电子邮件系统。 正常
数据库 MS Access 这是MS Office中的数据库软件。其文件扩展名是mdb。 非常重要
公用程序 Winzip   这是最流行的数据压缩软件。它支持.zip、.arj等格式。 非常重要
McAfee’s反病毒 流行的反病毒软件。 正常
Norton反病毒 非常流行的反病毒软件。 正常
网页开发&浏览器 MSInternetExplorer   非常流行的Internet explorer。它支持htm、html、xml、asp等格式。 正常
Netscape   非常流行的Internet explorer。它支持htm、html、jsp等格式。 正常
MSFrontPage   流行的html产品工具。它支持htm、html和asp格式。 正常
  私人通信
YahooMessenger
ICQ
AOLInstantMessenger
(c)通过分析和分隔未知的软件应用程序。对于表2中没有列出的软件应用程序来说,所述软件注册表被检验以便确定任何这种未知的软件应用程序及其相应的数据以便进行数据隔离。
(d)通过分析和分隔用户定义的数据文件。所述用户可以定义需保护的数据文件类型、或者文件夹。这在表3中示出。
表3
  类型     定义     特性
  文件   单个文件     特殊文件名
文件的特定类型 所有文件具有此扩展名。它可以分配在不同的分区。
文件夹 特殊文件夹 在此目录之下的所有文件将复制到隐藏分区中。存储在此目录中的所有的后续文件也会被自动地复制到隐藏分区中。
如图5所示,在执行了计算机上的软件清单之后(14),依照上文的方法(a)到(d)的一个或多个来创建用户数据隔离文件类型表。如图所示,使用了步骤15(a)、步骤16(b)、步骤18中的(c)和步骤19(d)的组合。然后构造所述表(31)。
当完成空隐藏分区以及用户数据隔离文件类型表的创建时,如果需要第一次复制,可以将所选择的软件应用程序的数据文件的第一副本复制到隐藏分区。
图6示出了上述过程的详细处理流程。在访问用户数据隔离文件类型表之后(33),在隐藏分区中构造相同的文件结构(20),再执行检验(21),并且如果完成,就结束隐藏分区的构造(22)。通过在隐藏分区中使用相同的文件结构,在软件静态程序和它们关联的动态数据文件之间建立链接。
特别是当用户操作环境方面存在变化时,能够在数据隔离文件类型表中添加或删除数据文件类型。优选的是,将所述数据隔离文件类型表存储在隐藏分区中以防损坏。
如图5以及上文所示,本实施例至少包括了两种类型的用于数据隔离的预定义应用程序。一种是如上所述的预定义的操作系统通用应用程序-(a);另一种是如上所述的预定义的通用软件应用程序-(b)。它们可以是相同的。
在安装软件以及数据维护、备份和恢复系统期间,系统将自动地分析用户操作和软件环境,并且使用预定义的用户数据隔离文件类型表用于数据隔离。数据隔离文件类型表的子集(a)和(b)可用来确定操作系统的通用应用程序以及软件应用程序中的数据。
本实施例中,可以通过文件过滤驱动器FFD,系统能够侦听I/O文件访问操作以获得文件属性,以及将所有文件载入计算机、或者从计算机发送出去的操作。
这些文件属性和针对文件的操作在表4中示出。
表4
    类型     内容     备注
  文件属性     文件路径     E.G.c:My Document1.doc
    文件名     1.doc
    文件扩展名     Doc
    文件大小     12.284M
    修改时间     2003/3/8
  文件操作     读取
    写
    修改
    重命名
    移动
    册除
在安装文件过滤驱动器FFD期间,读取并且存储用来存储规则的调节表,该调节表的后续访问是系统的内部操作,以允许快速的系统响应。图7示出了调节表的结构,包括一个以上的规则,对于每个规则(如:23、24、25、26)来说,包括规则长度(27)、匹配规则(28)、匹配类型(29)以及匹配完成(30)。
当由FFD程序侦听文件操作时,FFD程序将获得文件属性,并且使用所述属性来利用预定义的调节表执行匹配。一旦完成匹配,它将据此执行。否则,它将通过文件访问操作回到操作系统以便由操作系统处理。
当满足匹配条件时,它将据此执行,执行的内容在表5中示出。
表5
    类型     范围     细节
    重定向     包括此文件的所有输入/输出操作     读/写、重命名、删除、移动等等属性。
    日志文件     将此文件中的变化记录到日志文件(文件修改表)中。     改变时间、位置、操作类型(写、重命名、删除、移动等)。
    保留     为将来扩展而保留
依照用户数据隔离文件类型表(预定义数据隔离文件类型[操作系统应用程序]参考表),系统能够预先确定操作系统的通用应用程序,参考表如表6中所示。
表6
序号 应用程序     匹配规则   动作     备注
地址薄     C:Documents andSetting%UserName%ApplicationDataMicrosoftAddress Book%Us erName%.wab 重定向 %UserName%指的是现存的注册用户
电子邮件  可以使用注册来获得*.dbx所存储的位置 重定向
最喜爱的  C:Documents andSettings%UserName%Favorites 重定向 %UserName%指现存的注册用户
我的文档  C:Documents andSetting%UserName% 重定向   %UserName%指的是现存的注册用户
My Desk  C:Documents andSetting%UserName%Desk 重定向   %UserName%指的是现存的注册用户
字符集  C:WINDOWSFonts 重定向
用户定义字符集  在C:Documents以及SettingsAdministratorApplication Data中分配 重定向
Cookies  C:Document s andSettings%UserName%Cookies 重定向   %UserName%指的是现存的注册用户
依照用户的数据隔离文件类型表(预定义数据隔离文件类型[通用软件应用程序]参考表),能够预先确定通用软件应用程序参考表,如表7所示。
表7
  序号   应用程序   数据文件扩展名   动作
    1   字处理   *.DOC,*.RTF,*.DOT   重定向
    2   电子制表软件     *.XL?   重定向
    3   电子邮件     *.PST,…   重定向
    4   数据库     *.MDB   重定向
    5   公用程序 *.ZIP;*.ARJ,*.RAR,including all thosefiles  relatedanti-virusapplications   重定向
    6   网页开发&浏览器 *.HTM,*.HTML,*.XML,*.ASP   重定向
    7   私人通信   需要特殊专用化   重定向
所选软件应用程序的动态数据文件在隐藏分区中的动态数据文件复本指定为当前工作文件,并且连续地更新。可以将I/O文件过滤驱动器FFD添加到现存的操作系统以便允许此操作发生。操作系统中的所有文件访问将被监控并且被翻译。
图8示出了具有操作系统应用程序32的文件系统存取结构,所述操作系统应用程序诸如是“Windows”、MS Dos以及WIN32应用程序之类的。所有软件应用程序32都在用户空间中操作。在核心空间中的结构下,将附加项增强了的FFD 36插入到文件系统I/O接口35和NT文件系统、FAT文件系统或CD-ROM文件等系统34之间。
所述文件系统34命令并且对来自于磁盘驱动器37的数据做出反应。所述FFD 36能够监控并且侦听所有系统以及用户输入/输出操作,所述输入/输出操作包括对文件的读/写、重命名、删除等等。所述FFD 36还能够有选择地接受或者拒绝隔离式防护下的文件的访问。这在远程文件访问管理方面是尤其有用的。任何其他IFS驱动器(37)都与FFD(36)并行。
图9示出了FFD驱动器周围的文件访问结构。所述FFD驱动器与I/O文件访问(39)、包括匹配规则(28)、匹配类型(29)以及匹配完成(30)的调节表(40)、文件修改表(41)以及隐藏分区访问(42)进行交互。所述调节表(40)与数据隔离文件类型表(38)交互。
如图10所示,当操作系统意欲打开现存文件或者意欲创建新文件时,由FFD侦听此请求,所述FFD访问文件(42)并且获得该文件的属性(43)。该FFD 36将检查此请求的意图并且利用存储在隐藏分区中的隔离类型表(45)进行检验(44)。如果请求文件或者文件类型是处于受保护的,那么此输入/输出操作请求(39)将通过访问隐藏分区(46)以及文件(48)、由FFD(36)侦听并且处理。否则,将此操作移交给视窗I/O驱动器来完成(47)。
图11示出了试图读取命名为1.doc的受保护文件的例子。这里,当收到访问请求(49)时,FFD侦听该请求(50)并且检测隐藏分区中的文件的存在(51)。然后,所述FFD访问隐藏分区中的文件,并且读取(53)隐藏分区中的文件内容。
在图12中,示出了试图写命名为1.doc的受保护文件的例子。再一次,当收到请求(54)时,FFD侦听该呼叫(55)并且检测隐藏分区中的文件的存在(56)。然后,所述FFD将数据写入(57)隐藏分区中的文件。
在隐藏分区中,每当访问和修改动态数据文件时,备份所有动态数据文件。备份系统将坚持以先进先出(FIFO)序列、为隐藏分区中的每一动态数据文件保留多至三个备份副本。为每个动态数据文件保留更多的备份副本或者重算点也是可能的,但是往往需要为隐藏分区预留更多的存储空间。作为默认,恢复系统将使用最后的备份来进行恢复。然而,对于用户来说,还可能选择循环FIFO中的在前数据文件备份来进行恢复。例如,为了恢复在没有进行备份的情况下已经被覆盖的先前数据文件。
图13示出了隐藏分区中的动态数据文件的详细的FIFO缓冲器。每个数据缓冲器包括一个工作数据文件以及三个备份数据文件。在FIFO中,数据文件的[N]复本将始终包含作为工作数据文件的最新数据文件。当访问和修改工作数据文件时,更新FIFO的[N-2]复本,并且具有与依照预先指定的备份进程修改的工作数据文件相同的内容,这种方式可以按照星期、天、小时或者分钟来设置。将FIFO的此[N-2]复本与[N]复本一样进行再分配。旧的[N]和[N-1]副本分别变为[N-1]和[N-2]副本。
如所提及的那样,软件和数据维护、备份和恢复系统的数据隔离技术的使用在于:恢复在系统故障期间丢失的数据。如果当系统处于正常工作条件时,其能够对整个系统环境进行维护以及备份的话,系统就能够始终通过在系统故障之前或者之后、并在检测后修复正常工作的系统环境来解决不稳定或者失效的系统条件。因此可以恢复正常的工作操作环境。
总的来说,包括操作系统和数据维护、备份和恢复的软件包括两个过程。
(1)维护并且备份包括操作系统和数据的软件到受保护的隐藏硬盘分区;以及
(2)从受保护的隐藏硬盘分区恢复和修复软件和操作系统。
可以支持三个不同的备份类型,如表8所示:
表8
类型 用途 细节
原始齐全的备份 进行最初地原始齐全的备份 将当前分区中的存在环境的用户操作系统、软件和数据的完整副本依照硬盘的磁道格式备份到隐藏分区。
增加的备份 这是参照原始齐全的备份的增加的备份。如果需要,它还可以将临时备份包括在此备份中。 将原始齐全的备份和现存的操作环境之间的差异(例如修改的文件、附加的新文件和注释已删除的文件)以压缩格式备份到隐藏分区中。
临时备份 这是系统的最新的增加的备份。 将最后的增加的备份和现存的操作环境之间的差异(例如修改的文件、附加的新文件和注释已删除的文件)以压缩格式备份到隐藏分区中。
当安装软件和数据维护、备份和恢复系统时,执行原始齐全的备份。
如图14所示,原始齐全的备份以硬盘的块级(block level)为基准。备份之前,要扫描硬盘(58)以便识别包含数据的那些块。创建记录(59),访问文件系统的属性和存储块(61)并且对所有当前分区进行扫描以便获得所有存储块及其位图表的现状(62)。这些块被备份(63)、压缩(64)以及存储到隐藏分区(65)中。不会备份空的块。这样极大地提高了隐藏分区的高效的用途。
图15示出了位图表和存储块之间的关系。所述位图表包含每个存储块的状态。如果所述存储器包含数据,那么其相应的位图将包含a1;否则它将包含a0。
在计算机正常操作环境下操作增加的备份。可以通过有意实施增加的备份、或者当操作系统检测到正在安装新的软件或者硬件驱动程序时自动地来启动它。根据增加的备份,系统将利用特殊列表记录文件来备份原始备份环境和当前操作环境之间的差异,所述备份将被复制到受保护的隐藏分区。在专用文件中备份并且注释将所有修改的和附加的文档文件。在专用文件中记录并且注释所有未命中文档文件。
如图16所示,在原始齐全的备份(图14)和进入操作系统之后,附加项FFD将开始监控和侦听(67)所有操作系统进行的I/O文件访问(66)操作。如果所述访问文件在隐藏分区中是受保护的(68),那么它将自动地重定向(69)对隐藏分区的访问。如果访问文件是系统文件,那么将其移交给操作系统(74)来操作。如果访问文件是非保护的并且被分类为忽略的文件类型(例如系统交换文件、*.tmp文件等等)(72),那么它将此文件名记录(73)到存储在隐藏分区中的“文件修改表”,并且将所述文件发送到操作系统以便进行操作。
图17中示出了文件修改表。通过所述FFD,它可以获得文件改变信息,然后将这些改变如下记录到文件修改表中:
(a)操作类型(75):写、重命名、删除或者移动;
(b)改变时间(76);
(c)目录路径和文件名(77);以及
(d)指定的路径及文件名(78)。
如图18所示,增加的备份(79)以文件修改表中的改变为基准,同时将所述改变以压缩格式备份到隐藏分区中。在增加的备份期间,需要暂停所有的系统操作(80),直到完成备份。访问所述文件修改表(81)并且备份所有需要的已压缩的文件(82)。
临时备份与增加的备份相同。它始终是系统的最后的增加的备份。
在安装造成计算机系统不稳定或者系统故障的新软件应用程序或者硬件驱动程序之后,启用恢复处理来修复原始的稳定状态。无论先前使用了这三种类型的备份中的哪种类型,可以选择任意类型的备份来进行恢复。
当计算机遇到系统故障时,两种方法来使用户可以选择以修复正常操作环境,这两种方法是:
(1)在上电以直接地进入操作环境期间,将诸如F12之类的预先指定的按键用作热键,如图19所示;
(2)从操作系统启用所述恢复处理,并且在恢复操作环境中、操作系统将自动地重启计算机。
图19中示出了当上电期间检测出热键按下时、系统进入恢复系统的处理流程。在上电期间(或者最初或者在重启时)(86),它检测(87)热键是否已经按下。在恢复系统环境中,用户可以选择(88)三种类型的备份系统的其中一个来进行恢复。在恢复期间,它将首先访问隐藏分区中的原始齐全的备份(89),然后依照位图表来将备份操作系统修复到当前分区(90)。然后,它将检查隐藏分区(91)中的数据隔离类型表并且检验当前分区中的相应的文件(92)。如果它发现当前分区(93)中的未命中文件,那么它将所述文件从隐藏分区复制回当前分区(94)中的相应位置,然后重启计算机(95)。如果没有未命中文件,那么直接地进行重启(95)。
在图20中,示出了通过使用增加的备份来修复计算机系统的处理流程。通过使用增加的备份或者临时备份修复计算机系统的处理流程是相同的。在以重新引导或者初始启动来重启计算机(96)之后,检测热键的按下(97)并且选择增加的备份以恢复(98)。访问隐藏分区上的齐全备份的文件记录表文件(99)并且执行扫描以集合所有的文件记录表(100)。如果参照齐全备份、根据记录表存在任何未命中文件(101),那么根据原始齐全的备份来进行恢复(102)。如果存在未命中文件,那么访问所选择的增加的备份的文件记录表(103)并且访问数据隔离文件类型表(104)。据此,从现有系统中提取那些文件的表(105)。如果没有未命中文件(106),计算机被恢复并且进入正常操作系统(108)。如果存在未命中文件,那么将未命中文件从隐藏分区复制到当前分区(107),重启计算机并且重新进入正常操作系统(108)。恢复结束(109)。
通过所述系统恢复,将操作系统和软件从隐藏分区恢复,并且当以其最后状态保留所有数据时复制到当前分区。当发生系统故障时,从先前的状态恢复正常的操作系统环境。
当使用原始齐全的备份来进行恢复时,不会删除任何先前的增加的备份(如果存在)。
许多的系统不稳定或者故障起因于安装不稳定的硬件驱动程序,或者不适当的软件应用程序。所述软件和数据维护、备份和恢复系统具有如图21所示的自动机构。一旦系统检测到在计算机系统中安装新的软件应用程序或者硬件(110),它将自动地暂停所述安装(111)并且执行现有系统环境的备份(112)。在完成备份之后(113),它将恢复安装。随后,如果在安装或者运行新的应用程序之后遇到系统不稳定或者故障(114),那么计算机系统可以很容易地从最后的备份恢复到先前的操作环境。
当原始操作环境被破坏时,它仍然能够利用最新的数据文件系统修复操作环境。
图22示出了启用系统恢复的热键的详细的处理流程图。
如前所说,在安装软件和数据维护、备份和恢复系统之后,自动地修改主引导程序。在上电计算机(115)之后,在BIOS检验程序(116)之后诸如30秒的预定时间之内,将计算机系统的正常上电序列重定向到恢复系统。当检测到热键(117、120)时,所述系统将进入恢复操作环境(121)以便进行系统恢复。否则(118),它将恢复正常上电过程并且进入操作系统(119)环境。
本发明可以将独立计算机系统中的软件和数据维护、备份和恢复延至通信网络中的外存服务器。此数据隔离技术可以用于通信网络中的外存计算机系统中的软件和数据维护、备份和恢复。
计算机网络的结构包括主机和通过因特网、LAN、WAN、互联网、内联网等等连接的远程计算机系统。远程计算机系统可以使用其远程访问管理程序[远程版本]来访问和控制具有远程访问管理程序[主机版本]的主机系统。
存在两种方法来连接主机系统与互联网。第一是主机系统到互联网的直接连接,如图23所示。第二是LAN等等中的主机系统,并且其也与互联网相连,如图24所示。
图23示出了将主机系统直接与互联网相连的情况。所述主机系统通常是单独的或者小型企业用户使用拨号调制解调器或者xDSL来与互联网连接。总的来说,主机系统的IP地址是动态的。
当正与互联网相连时,主机系统将其指定的IP地址以及远程访问策略分别发送到名服务程序和安全服务器。只有在确定主机系统的IP地址和访问策略以后,远程计算机系统才能够与主机系统相连。
它还示出了远程计算机系统可以直接地与互联网相连,或者在LAN内与互联网相连。
图24示出了LAN中的主机系统。由于主机系统不具有WAN IP地址,所以在LAN中存在网关服务器。所述网关服务器具有静态的IP地址。因此,远程计算机系统可以直接连接到网关服务器以便访问LAN中的名服务程序和安全服务器。然后,所述网关服务器将在远程计算机系统和主机系统之间建立连接。
在LAN正在使用动态的IP地址来访问互联网的情况中,当网关服务器与互联网相连时,它分别利用外部名服务器和安全服务器更新其IP地址以及访问策略。在远程计算机系统获得网关服务器的IP地址以及访问策略之后,它于是将经由所述网关服务器与主机系统连接。
对于图23和24来说,主机备份服务器被配置并且通过与网络相连的远程计算机系统来访问。所述主机备份服务器属于辅助备份和恢复。所述主机备份服务器可以是LAN之上的主机系统的备份服务器。它还可以是互联网之上的远程计算机系统的主机备份服务器。每个独立的远程计算机系统将在主机备份服务器处被指定辅助、逻辑、受保护、隐藏分区,以用于辅助备份和恢复。
可以使用在独立的远程计算机系统和主机系统上运行的远程访问管理程序。
优选的是,诸如通过加密来确保独立的远程计算机系统和主机备份服务器之间的数据传送。此外,主机备份服务器处的辅助保护隐藏分区存储的数据可以通过加密来保护。优选的是,只有被授权用户可对其进行访问。
最后所应说明的是:以上实施例仅用以说明而非限制本发明的技术方案,尽管参照上述实施例对本发明进行了详细说明,本领域的普通技术人员应当理解:依然可以对本发明进行修改或者等同替换,而不脱离本发明的精神和范围的任何修改或局部替换,其均应涵盖在本发明的权利要求范围当中。

Claims (41)

1.一种数据维护、备份和恢复系统,其特征在于:动态数据文件被识别并且载入计算机硬盘上的隐藏分区中,所述载入是通过从包括复制和重定向的组中选择的一个或多个而进行的。
2.根据权利要求1所述的数据维护、备份和恢复系统,其特征在于:所述包括复制和重定向的组还包括过滤和访问控制。
3.根据权利要求1或者2所述的数据维护、备份和恢复系统,其特征在于:每当访问和修改动态数据文件时,对隐藏分区中的动态数据文件进行自动备份。
4.根据权利要求1到3中任一项所述的数据维护、备份和恢复系统,其特征在于:所述动态数据文件包括计算机操作环境,并且可以根据隐藏分区中的动态数据文件来恢复计算机操作环境。
5.根据权利要求1到4中任一项所述的数据维护、备份和恢复系统,其特征在于:所述隐藏分区中的动态数据文件包括截至计算机系统发生故障时为止的数据。
6.根据权利要求1到5中任一项所述的数据维护、备份和恢复系统,其特征在于:对隐藏分区中的动态数据文件的至少一个文件使用压缩。
7.根据权利要求1到6中任一项所述的数据维护、备份和恢复系统,其特征在于:对隐藏分区中的动态数据文件的至少一个文件使用加密。
8.根据权利要求1到7中任一项所述的数据维护、备份和恢复系统,其特征在于:计算机操作系统不可管理和访问至少一个隐藏分区及其内容;并且隐藏分区中的动态数据文件无法由计算机上的任意软件应用程序来访问。
9.根据权利要求8所述的数据维护、备份和恢复系统,其特征在于:在将动态数据文件复制到隐藏分区中之前,安装在计算机上的所有软件、包括计算机的主操作系统,可以被分隔为至少一个静态程序和动态数据文件,所述动态数据文件包括系统配置文件以及用户数据文件。
10.根据权利要求9所述的数据维护、备份和恢复系统,其特征在于:所述分隔包括归类。
11.根据权利要求9或者10所述的数据维护、备份和恢复系统,其特征在于:将从主操作系统发送到动态数据文件的所有数据、以及从动态数据文件发送到主操作系统的所有数据载入隐藏分区中的动态数据文件。
12.根据权利要求1到11中任一项所述的数据维护、备份和恢复系统,其特征在于:隐藏分区中的动态数据文件被连续地更新。
13.根据权利要求1到12中任一项所述的数据维护、备份和恢复系统,其特征在于:在系统恢复上,恢复包括已复制的动态数据文件的隐藏分区中的最后备份系统环境。
14.根据权利要求13所述的数据维护、备份和恢复系统,其特征在于:隐藏分区中的动态数据文件包括到启用恢复处理前为止的所有数据,并且所述系统环境包括主操作系统以及软件。
15.根据权利要求1到14中任一项所述的数据维护、备份和恢复系统,其特征在于:当将新的软件安装在计算机上时,可以延迟安装,直到完成将现有系统环境备份到隐藏分区为止,并且在完成备份之后恢复安装。
16.根据权利要求15所述的数据维护、备份和恢复系统,其特征在于:如果在安装或者运行新软件之后遇到系统不稳定或者故障,那么计算机系统根据所述备份恢复到先前的操作环境。
17.根据权利要求1到16中任一项所述的数据维护、备份和恢复系统,其特征在于:当将新的设备驱动程序安装在计算机中时,可以延迟安装,直到完成将现有系统环境备份到隐藏分区为止,在完成备份之后,再恢复安装,并且如果在新的设备驱动程序的安装或者运行之后遇到系统不稳定或者故障,那么计算机系统可以根据备份修复先前的操作环境。
18.根据权利要求1到17中任一项所述的数据维护、备份和恢复系统,其特征在于:将软件应用程序及其动态数据文件作为独立的模块复制到隐藏分区。
19.根据权利要求1到18中任一项所述的数据维护、备份和恢复系统,其特征在于:隐藏分区中的动态数据文件作为软件应用程序的当前数据文件工作,并且连续地更新。
20.根据权利要求10或者当附加于权利要求10的从属权利要求11到19任一项所述的数据维护、备份和恢复系统,其特征在于:通过利用数据隔离技术进行数据文件的分隔或分类,所述数据隔离技术包括从以下组中选择的一个或多个,所述组包括:
(a)操作系统的通用软件应用程序的自动选择;
(b)通用软件应用程序的自动选择
(c)由计算机用户进行的软件应用程序的选择;以及
(d)由用户进行的文件或者文件夹的选择。
21.根据权利要求20所述的数据维护、备份和恢复系统,其特征在于:对于操作系统的通用软件应用程序的自动选择、通用软件应用程序的自动选择和由计算机用户进行的软件应用程序的选择而言,其属于软件应用程序的所有动态数据文件将被自动地分隔并且存储到隐藏分区中。
22.根据权利要求20所述的数据维护、备份和恢复系统,其特征在于:对于由用户进行的文件或者文件夹的选择而言,其属于所选择的文件夹的选定文件或者所有动态数据文件可以自动地被分隔并且存储到隐藏分区。
23.根据权利要求11或者当从属于权利要求11时的权利要求12至22中任一项所述的数据维护、备份和恢复系统,其特征在于:将附加的I/O驱动器设置在文件系统I/O接口和磁盘驱动器之间,以便对隐藏分区中的动态数据文件的数据进行访问控制、侦听、过滤以及重定向,所述附加的I/O驱动器使用辅助操作系统。
24.根据权利要求23所述的数据维护、备份和恢复系统,其特征在于:通过利用调节、匹配以及实行表来进行访问控制、侦听、过滤以及重定向。
25.根据权利要求23或者24所述的数据维护、备份和恢复系统,其特征在于:所述附加的I/O驱动器可以是从包括磁盘驱动器、文件系统I/O接口以及操作系统的组中所选择的一种或多种。
26.根据权利要求23到25中任一项所述的数据维护、备份和恢复系统,其特征在于:所述辅助操作系统不同于所述主操作系统。
27.根据权利要求23到26中任一项所述的数据维护、备份和恢复系统,其特征在于:备份和恢复使用主操作系统和辅助操作系统之一。
28.根据权利要求1至27中任一项所述的数据维护、备份和恢复系统,其特征在于:存储在隐藏分区中的动态数据文件被保护。
29.根据权利要求1至28中任一项所述的数据维护、备份和恢复系统,其特征在于:将存储在隐藏分区中的动态数据文件用作当前工作文件并且进行连续地更新。
30.根据权利要求29所述的数据维护、备份和恢复系统,其特征在于:隐藏分区中的每一动态数据文件的多个备份副本可以使用先进先出顺序在隐藏分区中执行。
31.根据权利要求30所述的数据维护、备份和恢复系统,其特征在于:当访问和修改工作数据文件时,依照预先指定的备份方案来更新多个备份。
32.一种数据维护、备份和恢复系统,其特征在于:至少一个计算机的外部备份提供给中心备份服务器的至少一个隐藏分区;至少一个计算机的动态数据文件被识别并且载入到中心备份服务器的硬盘上的至少一个隐藏分区中,所述载入是由从包括复制和重定向的组中选择的一个或多个来进行的。
33.根据权利要求32所述的数据维护、备份和恢复系统,其特征在于:使用从包括LAN、WAN、VPN、内联网和互联网的组中选择的至少一个来访问中心备份服务器的至少一个隐藏分区。
34.根据权利要求32或者33所述的数据维护、备份和恢复系统,其特征在于:将关键性应用程序以及它们的动态数据文件利用加密技术存储在中心备份服务器的至少一个隐藏分区中并且加以保护,并且仅仅能够由被授权的用户进行访问。
35.根据权利要求32至34中任一项所述的数据维护、备份和恢复系统,其特征在于:至少一个计算机具有设置在文件系统I/O接口和盘驱动器之间的附加I/O驱动器,以用于对动态数据文件的数据进行访问控制、侦听、过滤以及重定向,所述附加I/O驱动器使用辅助操作系统。
36.根据权利要求35所述的数据维护、备份和恢复系统,其特征在于:使用调节、匹配和实行表来进行访问控制、侦听、过滤和重定向。
37.根据权利要求35或者36所述的数据维护、备份和恢复系统,其特征在于:所述附加I/O驱动器属于从包括磁盘驱动器、文件系统I/O接口和主操作系统的组中选择的一个或多个。
38.根据权利要求35到37中任一项所述的数据维护、备份和恢复系统,其特征在于:所述辅助操作系统不同于至少一个计算机的主操作系统。
39.根据权利要求38所述的数据维护、备份和恢复系统,其特征在于:备份和恢复使用主操作系统和辅助操作系统之一。
40.根据权利要求35到39中任一项所述的数据维护、备份和恢复系统,其特征在于:通过辅助操作系统进行与中心备份服务器的通信。
41.根据权利要求1到31中任一项所述的系统,还包括根据权利要求32至47中任一项所述的用于将至少一个计算机的外部备份提供给中心备份服务器的至少一个隐藏分区的系统。
CNB2004100308748A 2003-04-11 2004-04-07 数据维护、备份和恢复方法 Expired - Fee Related CN100458716C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SG2003021581 2003-04-11
SG200302158 2003-04-11

Publications (2)

Publication Number Publication Date
CN1536485A true CN1536485A (zh) 2004-10-13
CN100458716C CN100458716C (zh) 2009-02-04

Family

ID=33157558

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB2004100308748A Expired - Fee Related CN100458716C (zh) 2003-04-11 2004-04-07 数据维护、备份和恢复方法
CNB2004100308733A Expired - Fee Related CN100347626C (zh) 2003-04-11 2004-04-07 用于管理远程计算机访问主机的方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNB2004100308733A Expired - Fee Related CN100347626C (zh) 2003-04-11 2004-04-07 用于管理远程计算机访问主机的方法

Country Status (3)

Country Link
US (1) US7305577B2 (zh)
CN (2) CN100458716C (zh)
WO (1) WO2004090722A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100449501C (zh) * 2006-09-21 2009-01-07 上海交通大学 计算机网络数据恢复的方法
WO2010145402A1 (zh) * 2009-10-22 2010-12-23 中兴通讯股份有限公司 基于数据卡的信息的保护方法及装置
CN102033792A (zh) * 2010-12-17 2011-04-27 浪潮(北京)电子信息产业有限公司 一种基于虚拟化的数据远程恢复方法及装置
CN102193926A (zh) * 2010-03-05 2011-09-21 新奥特(北京)视频技术有限公司 一种基于文稿在线自动保存的文稿管理方法和系统
CN102681915A (zh) * 2011-01-17 2012-09-19 三星电子株式会社 计算机系统及其程序恢复方法
CN103020863A (zh) * 2005-04-11 2013-04-03 约翰·保罗·康 用于数据保险的系统和方法
CN103077261A (zh) * 2012-11-23 2013-05-01 厦门美亚中敏电子科技有限公司 一种虚拟环境智能修复的计算机动态仿真方法
CN103870347A (zh) * 2012-12-11 2014-06-18 联想(北京)有限公司 一种系统恢复方法和装置
CN104135483A (zh) * 2014-06-13 2014-11-05 汪志 一种网络安全自动配置管理系统
CN104392189A (zh) * 2014-12-12 2015-03-04 北京元心科技有限公司 实现文件系统安全操作的方法和装置
CN109561120A (zh) * 2017-09-26 2019-04-02 杭州海康威视系统技术有限公司 小文件备份方法、系统和管理服务器
CN111444154A (zh) * 2020-03-26 2020-07-24 涵涡智航科技(玉溪)有限公司 一种在单片机系统中高效存储日志文件的方法

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101115486B1 (ko) * 2003-08-08 2012-02-27 엘지전자 주식회사 컴퓨터 시스템의 부팅 제어 장치 및 방법
US7779039B2 (en) 2004-04-02 2010-08-17 Salesforce.Com, Inc. Custom entities and fields in a multi-tenant database system
US7529728B2 (en) 2003-09-23 2009-05-05 Salesforce.Com, Inc. Query optimization in a multi-tenant database system
US8543566B2 (en) 2003-09-23 2013-09-24 Salesforce.Com, Inc. System and methods of improving a multi-tenant database query using contextual knowledge about non-homogeneously distributed tenant data
JP4575028B2 (ja) * 2004-05-27 2010-11-04 株式会社日立製作所 ディスクアレイ装置およびその制御方法
KR100527274B1 (ko) * 2004-06-04 2005-12-13 주식회사 르노소프트 시스템 영역 정보 테이블과 매핑 테이블을 사용한 컴퓨터하드디스크 시스템 데이터 보호 장치 및 그 방법
CN1764103B (zh) * 2004-10-20 2010-05-12 联想(新加坡)私人有限公司 用于远程控制的隐私保护的方法和设备
US7266657B2 (en) * 2004-10-27 2007-09-04 Kwok-Yan Leung Data protection device and method of securing data
JP2007026357A (ja) * 2005-07-21 2007-02-01 Fuji Xerox Co Ltd 情報処理サーバ、情報処理システム、及びプログラム
US7788701B1 (en) * 2005-07-26 2010-08-31 Advanced Micro Devices, Inc. Content transfer restriction system for personal internet communicator
US7991850B2 (en) * 2005-07-28 2011-08-02 Advanced Micro Devices, Inc. Resilient system partition for personal internet communicator
JP5395434B2 (ja) 2005-09-09 2014-01-22 セールスフォース ドット コム インコーポレイティッド マルチテナントデータベース環境において、オンデマンドアプリケーションをエクスポートし、公表し、ブラウズし、インストールするためのシステムおよび方法
KR100750132B1 (ko) 2005-09-27 2007-08-21 삼성전자주식회사 부팅, 소프트웨어 자동 업데이트 및 에러 복원 방법과 그시스템, 그 방법을 기록한 컴퓨터 판독 가능한 기록매체
US7818160B2 (en) 2005-10-12 2010-10-19 Storage Appliance Corporation Data backup devices and methods for backing up data
US7822595B2 (en) 2005-10-12 2010-10-26 Storage Appliance Corporation Systems and methods for selectively copying embedded data files
US8069271B2 (en) 2005-10-12 2011-11-29 Storage Appliance Corporation Systems and methods for converting a media player into a backup device
US7899662B2 (en) 2005-10-12 2011-03-01 Storage Appliance Corporation Data backup system including a data protection component
US7813913B2 (en) * 2005-10-12 2010-10-12 Storage Appliance Corporation Emulation component for data backup applications
US7702830B2 (en) * 2005-10-12 2010-04-20 Storage Appliance Corporation Methods for selectively copying data files to networked storage and devices for initiating the same
US7844445B2 (en) 2005-10-12 2010-11-30 Storage Appliance Corporation Automatic connection to an online service provider from a backup system
US8195444B2 (en) 2005-10-12 2012-06-05 Storage Appliance Corporation Systems and methods for automated diagnosis and repair of storage devices
US20080126446A1 (en) * 2006-11-27 2008-05-29 Storage Appliance Corporation Systems and methods for backing up user settings
US20080162915A1 (en) * 2006-12-29 2008-07-03 Price Mark H Self-healing computing system
US20080228927A1 (en) * 2007-03-15 2008-09-18 Microsoft Corporation Server directed browsing
US7836442B2 (en) * 2007-03-15 2010-11-16 Lenovo (Singapore) Pte. Ltd. Out-of-band patch management system
US7975109B2 (en) 2007-05-30 2011-07-05 Schooner Information Technology, Inc. System including a fine-grained memory and a less-fine-grained memory
US20090030955A1 (en) * 2007-06-11 2009-01-29 Storage Appliance Corporation Automated data backup with graceful shutdown for vista-based system
US20090043831A1 (en) * 2007-08-11 2009-02-12 Mcm Portfolio Llc Smart Solid State Drive And Method For Handling Critical Files
US8103844B2 (en) * 2008-02-01 2012-01-24 Donald Rozinak Beaver Secure direct platter access
US20100031057A1 (en) * 2008-02-01 2010-02-04 Seagate Technology Llc Traffic analysis resistant storage encryption using implicit and explicit data
US20090196417A1 (en) * 2008-02-01 2009-08-06 Seagate Technology Llc Secure disposal of storage data
US8229945B2 (en) 2008-03-20 2012-07-24 Schooner Information Technology, Inc. Scalable database management software on a cluster of nodes using a shared-distributed flash memory
US9361366B1 (en) 2008-06-03 2016-06-07 Salesforce.Com, Inc. Method and system for controlling access to a multi-tenant database system using a virtual portal
US8473518B1 (en) 2008-07-03 2013-06-25 Salesforce.Com, Inc. Techniques for processing group membership data in a multi-tenant database system
US8473469B1 (en) 2008-08-25 2013-06-25 Salesforce.Com, Inc. Techniques for implementing batch processing in a multi-tenant on-demand database system
TWI409634B (zh) * 2008-11-28 2013-09-21 Shrisinha Technology Corp Data hiding protection method and its hardware
US8296321B2 (en) 2009-02-11 2012-10-23 Salesforce.Com, Inc. Techniques for changing perceivable stimuli associated with a user interface for an on-demand database service
US8327193B2 (en) * 2009-04-13 2012-12-04 Seagate Technology Llc Data storage device including a failure diagnostic log
US8307175B2 (en) * 2009-06-26 2012-11-06 Intel Corporation Data recovery and overwrite independent of operating system
US10482425B2 (en) 2009-09-29 2019-11-19 Salesforce.Com, Inc. Techniques for managing functionality changes of an on-demand database system
US8776067B1 (en) 2009-12-11 2014-07-08 Salesforce.Com, Inc. Techniques for utilizing computational resources in a multi-tenant on-demand database system
US8443366B1 (en) 2009-12-11 2013-05-14 Salesforce.Com, Inc. Techniques for establishing a parallel processing framework for a multi-tenant on-demand database system
US20110151571A1 (en) * 2009-12-23 2011-06-23 Roche Diagnostics Operations, Inc. Memory apparatus for multiuse analyte test element systems, and kits, systems, combinations and methods relating to same
US8949565B2 (en) * 2009-12-27 2015-02-03 Intel Corporation Virtual and hidden service partition and dynamic enhanced third party data store
US8413137B2 (en) 2010-02-04 2013-04-02 Storage Appliance Corporation Automated network backup peripheral device and method
US8458521B2 (en) * 2010-02-15 2013-06-04 Accenture Global Services Limited Remote technical support employing a configurable executable application
CN102170457A (zh) * 2010-02-26 2011-08-31 国际商业机器公司 向应用的多租户提供服务的方法和装置
US8977675B2 (en) 2010-03-26 2015-03-10 Salesforce.Com, Inc. Methods and systems for providing time and date specific software user interfaces
US9189090B2 (en) 2010-03-26 2015-11-17 Salesforce.Com, Inc. Techniques for interpreting signals from computer input devices
US9164554B2 (en) 2010-04-12 2015-10-20 Sandisk Enterprise Ip Llc Non-volatile solid-state storage system supporting high bandwidth and random access
US8868487B2 (en) 2010-04-12 2014-10-21 Sandisk Enterprise Ip Llc Event processing in a flash memory-based object store
US9047351B2 (en) 2010-04-12 2015-06-02 Sandisk Enterprise Ip Llc Cluster of processing nodes with distributed global flash memory using commodity server technology
US8725951B2 (en) 2010-04-12 2014-05-13 Sandisk Enterprise Ip Llc Efficient flash memory-based object store
US8856593B2 (en) 2010-04-12 2014-10-07 Sandisk Enterprise Ip Llc Failure recovery using consensus replication in a distributed flash memory system
US8977739B2 (en) 2010-05-03 2015-03-10 Salesforce.Com, Inc. Configurable frame work for testing and analysis of client-side web browser page performance
US8595181B2 (en) 2010-05-03 2013-11-26 Salesforce.Com, Inc. Report preview caching techniques in a multi-tenant database
US8972431B2 (en) 2010-05-06 2015-03-03 Salesforce.Com, Inc. Synonym supported searches
US20110320863A1 (en) * 2010-06-24 2011-12-29 International Business Machines Corporation Dynamic re-allocation of cache buffer slots
US9104583B2 (en) 2010-06-24 2015-08-11 International Business Machines Corporation On demand allocation of cache buffer slots
US8954385B2 (en) 2010-06-28 2015-02-10 Sandisk Enterprise Ip Llc Efficient recovery of transactional data stores
US8819632B2 (en) 2010-07-09 2014-08-26 Salesforce.Com, Inc. Techniques for distributing information in a computer network related to a software anomaly
US8983870B2 (en) * 2010-08-18 2015-03-17 Snap-On Incorporated Apparatus and method for managing software applications using partitioned data storage devices
US9069901B2 (en) 2010-08-19 2015-06-30 Salesforce.Com, Inc. Software and framework for reusable automated testing of computer software systems
CN101976180A (zh) * 2010-09-03 2011-02-16 北京思创银联科技有限公司 本地磁盘屏蔽方法
US20120124091A1 (en) * 2010-11-12 2012-05-17 Microsoft Corporation Application file system access
US9183208B1 (en) * 2010-12-24 2015-11-10 Netapp, Inc. Fileshot management
US8694733B2 (en) 2011-01-03 2014-04-08 Sandisk Enterprise Ip Llc Slave consistency in a synchronous replication environment
US8874515B2 (en) 2011-04-11 2014-10-28 Sandisk Enterprise Ip Llc Low level object version tracking using non-volatile memory write generations
US8732121B1 (en) * 2011-04-15 2014-05-20 Acronis International Gmbh Method and system for backup to a hidden backup storage
US8819586B2 (en) 2011-05-27 2014-08-26 Microsoft Corporation File access with different file hosts
US8868979B1 (en) * 2011-11-21 2014-10-21 Trend Micro, Inc. Host disaster recovery system
CN103186598A (zh) * 2011-12-30 2013-07-03 深圳富泰宏精密工业有限公司 文件处理方法及系统
US8544082B2 (en) 2012-01-05 2013-09-24 Lenovo (Singapore) Pte. Ltd. Security reuse in hybrid information handling device environments
US9135064B2 (en) 2012-03-07 2015-09-15 Sandisk Enterprise Ip Llc Fine grained adaptive throttling of background processes
US20130304901A1 (en) * 2012-05-11 2013-11-14 James Malnati Automated integration of disparate system management tools
CN104679539A (zh) * 2013-11-29 2015-06-03 鸿富锦精密工业(武汉)有限公司 计算机启动系统及方法
CN106575224B (zh) 2014-07-31 2019-09-24 惠普发展公司有限责任合伙企业 具有第一操作系统和第二操作系统的计算装置
US10025937B1 (en) * 2015-06-26 2018-07-17 Symantec Corporation Practical and dynamic approach to enterprise hardening
CN105653220B (zh) * 2015-12-22 2021-01-01 北京字节跳动网络技术有限公司 一种远程控制中的屏幕数据显示方法及装置
US10685139B2 (en) * 2016-05-06 2020-06-16 Idera, Inc. Systems and methods for dynamic masking of data
CN108769175B (zh) * 2018-05-22 2020-07-31 京东数字科技控股有限公司 远程真机访问控制方法、装置、存储介质及电子设备
CN109815081A (zh) * 2018-12-14 2019-05-28 深圳壹账通智能科技有限公司 数据库性能的远程收集方法及收集装置
US20200280582A1 (en) * 2019-02-08 2020-09-03 Interbit Data Inc. Systems, methods and machine readable programs for isolation of data
US11494505B2 (en) 2019-03-21 2022-11-08 Microsoft Technology Licensing, Llc Hiding secure area of a file storage system based on client indication
CN111294276A (zh) * 2020-02-28 2020-06-16 苏州浪潮智能科技有限公司 一种基于邮箱的远程控制方法、系统、设备以及介质
US20230009355A1 (en) * 2021-07-06 2023-01-12 Cyntegra Ltd Method and Apparatus for Securely Backing Up and Restoring a Computer System
JP2023108954A (ja) * 2022-01-26 2023-08-07 東芝テック株式会社 監視装置及びプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0513484A3 (en) * 1991-03-19 1993-04-21 Bull Hn Information Systems Inc. Digital network access authorisation
US6532535B1 (en) * 1998-02-24 2003-03-11 Adaptec, Inc. Method for managing primary and secondary storage devices in an intelligent backup and restoring system
US6901493B1 (en) * 1998-02-24 2005-05-31 Adaptec, Inc. Method for protecting data of a computer system
US6334147B1 (en) * 1998-11-30 2001-12-25 International Business Machines Corporation Data processing system and method for remotely accessing a client computer systems's individual initialization settings while the client is powered off
US6381636B1 (en) * 1999-03-10 2002-04-30 International Business Machines Corporation Data processing system and method for permitting a server to remotely access a powered-off client computer system's asset information
ES2169575T3 (es) 1999-04-10 2002-07-01 Basis Gmbh Edv Vertriebs Ges Soporte de datos con un estado fundamental reproducible de datos basicos y procedimiento para su realizacion.
US6728751B1 (en) * 2000-03-16 2004-04-27 International Business Machines Corporation Distributed back up of data on a network
EP1195679A1 (en) 2000-10-06 2002-04-10 Hewlett-Packard Company, A Delaware Corporation Performing operating system recovery from external back-up media in a headless computer entity
US7085835B2 (en) * 2001-05-09 2006-08-01 International Business Machines Corporation Apparatus, system and method for subscription computing using spare resources of subscriber computing platforms
US20030009752A1 (en) * 2001-07-03 2003-01-09 Arvind Gupta Automated content and software distribution system
WO2003050683A1 (fr) * 2001-08-31 2003-06-19 Legend (Beijing) Limited Procede de sauvegarde et de recuperation de donnees sur le disque dur d'un ordinateur
CN1205555C (zh) 2001-11-12 2005-06-08 联想(北京)有限公司 硬盘数据备份与恢复方法
JP4066325B2 (ja) 2002-06-07 2008-03-26 インターナショナル・ビジネス・マシーンズ・コーポレーション ユーザデータのバックアップ方法
US6915420B2 (en) * 2003-01-06 2005-07-05 John Alan Hensley Method for creating and protecting a back-up operating system within existing storage that is not hidden during operation

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103020863A (zh) * 2005-04-11 2013-04-03 约翰·保罗·康 用于数据保险的系统和方法
CN100449501C (zh) * 2006-09-21 2009-01-07 上海交通大学 计算机网络数据恢复的方法
WO2010145402A1 (zh) * 2009-10-22 2010-12-23 中兴通讯股份有限公司 基于数据卡的信息的保护方法及装置
US9378344B2 (en) 2009-10-22 2016-06-28 Zte Corporation Method and apparatus for protecting information based on data card
CN102193926B (zh) * 2010-03-05 2016-05-04 新奥特(北京)视频技术有限公司 一种基于文稿在线自动保存的文稿管理方法和系统
CN102193926A (zh) * 2010-03-05 2011-09-21 新奥特(北京)视频技术有限公司 一种基于文稿在线自动保存的文稿管理方法和系统
CN102033792A (zh) * 2010-12-17 2011-04-27 浪潮(北京)电子信息产业有限公司 一种基于虚拟化的数据远程恢复方法及装置
CN102681915A (zh) * 2011-01-17 2012-09-19 三星电子株式会社 计算机系统及其程序恢复方法
US9317275B2 (en) 2011-01-17 2016-04-19 Samsung Electronics Co., Ltd. Computer system and program restoring method thereof
CN102681915B (zh) * 2011-01-17 2017-08-11 爱思打印解决方案有限公司 计算机系统及其程序恢复方法
CN103077261A (zh) * 2012-11-23 2013-05-01 厦门美亚中敏电子科技有限公司 一种虚拟环境智能修复的计算机动态仿真方法
CN103870347A (zh) * 2012-12-11 2014-06-18 联想(北京)有限公司 一种系统恢复方法和装置
CN104135483A (zh) * 2014-06-13 2014-11-05 汪志 一种网络安全自动配置管理系统
CN104135483B (zh) * 2014-06-13 2018-05-18 汪志 一种网络安全自动配置管理系统
CN104392189A (zh) * 2014-12-12 2015-03-04 北京元心科技有限公司 实现文件系统安全操作的方法和装置
CN104392189B (zh) * 2014-12-12 2017-10-10 北京元心科技有限公司 实现文件系统安全操作的方法和装置
CN109561120A (zh) * 2017-09-26 2019-04-02 杭州海康威视系统技术有限公司 小文件备份方法、系统和管理服务器
CN111444154A (zh) * 2020-03-26 2020-07-24 涵涡智航科技(玉溪)有限公司 一种在单片机系统中高效存储日志文件的方法

Also Published As

Publication number Publication date
CN100458716C (zh) 2009-02-04
US7305577B2 (en) 2007-12-04
WO2004090722A1 (en) 2004-10-21
CN1536458A (zh) 2004-10-13
US20060253724A1 (en) 2006-11-09
CN100347626C (zh) 2007-11-07

Similar Documents

Publication Publication Date Title
CN1536485A (zh) 数据维护、备份和恢复系统及方法
US7890626B1 (en) High availability cluster server for enterprise data management
CN1764901A (zh) 用于将计算机中的文件、目录和面向应用的文件的至少一个恢复成先前状态的设备
TWI547875B (zh) 將機器轉換至虛擬機器的方法及電腦程式產品
CN101243446B (zh) 从数据库镜像进行在线页还原
EP2788876B1 (en) System and method for restoring application data
US8868858B2 (en) Method and apparatus of continuous data backup and access using virtual machines
US9182969B1 (en) Using disassociated images for computer and storage resource management
CN1809828A (zh) 用于恢复数据库中单元的系统和方法
US7827368B2 (en) Snapshot format conversion method and apparatus
US10241870B1 (en) Discovery operations using backup data
US20070038837A1 (en) Merging identical memory pages
US20090125678A1 (en) Method for reading data with storage system, data managing system for storage system and storage system
US20050235281A1 (en) Combined software installation package
US20120185940A1 (en) Computer system and method for scanning computer virus
CN102314378A (zh) 使用共享存储来迁移虚拟机的技术
JP2009533777A (ja) 仮想マシンのホストレベルのアプリケーション整合バックアップの作成
CN1524224A (zh) 信息备份的系统和方法
CN1685316A (zh) 用于阻止访问被破解的远程设备上的数据的系统和方法
US7805469B1 (en) Method and apparatus for splitting and merging file systems
CN1408083A (zh) 可升级存储器架构
CN1755673A (zh) 具备文件管理功能的文件系统及文件管理方法
US20070250673A1 (en) Computer backup system
CN1838128A (zh) 存储装置系统的控制技术
US8819370B1 (en) Techniques for storage lifecycle policy management

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200914

Address after: No.408, building 10a, Zilang science and Technology City, Nantong innovation District, No.60 Chongzhou Avenue, Nantong City, Jiangsu Province 226000

Patentee after: Nantong Yingke Information Technology Co.,Ltd.

Address before: 100085, Beijing, Haidian District on the road No. 1, No. 3, block A

Patentee before: Star Softcomm Pte. Ltd.

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090204