DE69724338T2 - Verfahren und System zur Datensicherung bei einem Drittanbieter von Internet-Netzseiten, die bei einem Netzserviceanbieter gespeichert sind - Google Patents
Verfahren und System zur Datensicherung bei einem Drittanbieter von Internet-Netzseiten, die bei einem Netzserviceanbieter gespeichert sind Download PDFInfo
- Publication number
- DE69724338T2 DE69724338T2 DE69724338T DE69724338T DE69724338T2 DE 69724338 T2 DE69724338 T2 DE 69724338T2 DE 69724338 T DE69724338 T DE 69724338T DE 69724338 T DE69724338 T DE 69724338T DE 69724338 T2 DE69724338 T2 DE 69724338T2
- Authority
- DE
- Germany
- Prior art keywords
- file
- computer
- data
- escrow
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 89
- 230000008569 process Effects 0.000 claims description 34
- 230000007246 mechanism Effects 0.000 claims description 26
- 239000000284 extract Substances 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000000903 blocking effect Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000008520 organization Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000007717 exclusion Effects 0.000 description 3
- 230000000717 retained effect Effects 0.000 description 3
- 241000699670 Mus sp. Species 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 239000003607 modifier Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 101001094044 Mus musculus Solute carrier family 26 member 6 Proteins 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
- H04L51/066—Format adaptation, e.g. format conversion or compression
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/875—Monitoring of systems including the internet
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99953—Recoverability
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99955—Archiving or backup
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Description
- Die vorliegende Erfindung betrifft ein verbessertes Verfahren und System zur Speicherung einer Sicherungskopie von Daten.
- Gegenwärtige Methoden und Systeme zur Sicherung von Daten einer Auftraggeberfirma sind nicht in der Lage, Daten aus einem "Web-Hotel" einer Auftraggeberfirma angemessen zu sichern. Ein Web-Hotel ist eine Website, die zu Händen eines Drittanbieters ausgelagert ist. Wir nehmen beispielsweise an, daß eine Firma eine Website wünscht, um für ihre Produkte Werbung zu betreiben. Wenn die Firma nicht technisch orientiert ist, hat sie normalerweise keine Fachkenntnis, um ihre eigene Website zu unterhalten. Deshalb lagert man häufig die Verantwortung für die Unterhaltung seiner Website an einen Drittanbieter aus.
- Leider sind die Server bei dem Drittanbieter, der die Daten für die Website speichert, mitunter unzugänglich. Der Drittanbieter kann seine Server aus verschiedenen Gründen geschlossen haben, nämlich wegen finanzieller Probleme, technischer Störungen oder wegen Problemen mit den Behörden in Ländern, wo eine Zulassung für das Internet benötigt wird.
- Wenn der Server bei einem Drittanbieter nicht zugänglich ist, kann eine Anzahl von Problemen entstehen. Zunächst sind die Kunden einer Auftraggeberfirma nicht in der Lage, auf die Website der Auftraggeberfirma zuzugreifen, und deshalb denken die Auftraggeberkunden möglicherweise, daß die Auftraggeberfirma unzuverlässig ist. Das heißt, da für den Kunden erkennbar ist, daß die Website der Auftraggeberfirma von einem Drittanbieter nicht "betreut" wird (d. h. daß der keine Drittanbieter sein Host-Funktion nicht erfüllt), hält der Kunde dies für technische Probleme bei der Website der Auftraggeberfirma und nicht beim Drittanbieter. Zweitens gehen die potentiellen Verkaufszahlen der Auftraggeberfirma in Bezug auf die Kunden zurück, da diese Kunden keine Bestellungen mehr von der Website tätigen können. Außerdem hat die Auftraggeberfirma selbst vielleicht keine Möglichkeit, Zugriff zu ihren eigenen Daten zu erhalten, solange der Server nicht zugänglich ist, und deshalb kann sie möglicherweise keine Maßnahmen ergreifen, die Probleme zu lösen, die bei Drittanbieter bestehen. Da sich viele, weniger technisch orientierte Auftraggeberfirmen dafür entscheiden, ihre Websites auf Servern betreuen zu lassen, die im Besitz von Drittanbietern sind und von diesen betrieben werden, wird dieses Problem zunehmend wichtig.
- Um diese Mängel zu beseitigen, haben bestimmte Auftraggeberfirmen ihre Drittanbieter angewiesen, ihre Websitedaten zur sicheren Aufbewahrung zu sichern. Es gibt viele "Sicherungsprodukte", die verfügbar sind und die verwendet werden können, um Extrakopien einer Website zur sicheren Aufbewahrung zu erzeugen. Normale Sicherungssoftware stellt Kopien direkt von einem Server auf einer Speichervorrichtung her, die dem Server zugeordnet ist (zum Beispiel ein Diskettenlaufwerk für kleine Sicherungen oder ein Magnetband für große Sicherungen. Die Drittanbieter sind jedoch nur in der Lage, diese Sicherungsprodukte zu verwenden, um Sicherungskopien auf Speichervorrichtungen zu erzeugen, die dem Server des Drittanbieters zugeordnet sind. Offensichtlich sind solche Sicherungskopien für die Auftraggeberfirma immer dann unzugänglich, wenn der Server des Drittanbieters auch für die Auftraggeberfirma unzugänglich ist. Dieser Typ von Sicherungssystem ist unzureichend, da er der Auftraggeberfirma keinen Zugriff auf ihre Daten ermöglicht.
- Eine weitere potentielle Lösung für das Problem ist die Verwendung von Sicherungssystemen, die Sicherungen über ein Netz herstellen (zum Beispiel das Produkt "Retrospect Remote" von Dantz). Wenn die Sicherung über das Netz durchgeführt wird, kann ein Systemadministrator eine automatische Sicherung eines Computers von einem anderen Computer im gleichen Netz herstellen. Leider sind Auftraggeberfirmen nicht in der Lage, diese Systeme zu verwenden, um sich selbst Zugang zu einer Sicherungskopie ihrer Websitedaten zu verschaffen, da die meisten Auftraggeberfirmen Sicherheitsmaßnahmen vor Ort haben (zum Beispiel ein Firewall-Produkt (Zugriffsschutzeinrichtung)), die verhindern, daß solche Sicherungssysteme Sicherungsdaten auf dem Computersystem des Auftraggebers speichern.
- Ausführungsformen der vorliegenden Erfindung weisen diese Mängel des Standes der Technik dadurch nicht mehr auf daß ein verbessertes Verfahren und System zur Erzeugung einer treuhänderisch (bei einem Drittanbieter) hinterlegten Sicherung von Auftraggeberdaten bereitgestellt wird.
- B. Francis: "Net becomes Backup Medium", COMPUTERWORLD, 4. März 1996, XP002156361 offenbart ein Verfahren, das in einem Computersystem zur Vereinfachung der Speicherung einer Sicherungskopie von Daten für eine Auftraggeberfirma ausgeführt wird, wobei das Computersystem ein Host-Computersystem, das eine Ursprungskopie der Daten speichert, und ein Treuhand-Computersystem aufweist, wobei das Treuhand-Computersystem einen Sicherheitsmechanismus zur Verhinderung eines unerlaubten Zugriffs vom Host-Computersystem auf das Treuhand-Computersystem aufweist, wobei das Verfahren die folgenden Schritte aufweist: Verwenden des Host-Computersystems und Speichern der Ursprungskopie der Daten in einer Datei.
- Die vorliegende Erfindung ist gekennzeichnet durch die Schritte: Konvertieren der Datei in ein Format, das per E-Mail übermittelt werden kann, und Senden der konvertierten Datei als E-Mail-Nachricht an den Treuhand-Computer.
- Die vorliegende Erfindung stellt auch eine Vorrichtung nach Anspruch 13 bereit.
- Ausführungsformen der vorliegenden Erfindung stellen ein verbessertes Verfahren und System zur Speicherung einer Sicherungskopie von Daten einer Auftraggeberfirma bereit. In der bevorzugten Ausführungsform treten die Daten in einem Computersystem mit einem Computersystem einer Host-Firma und einem Computersystem einer Treuhand-Firma auf. Anhand der Lehren und Vorschläge der vorliegenden Erfindung werden Ursprungsdaten, die in einem Host-Computer gespeichert sind, auf einem Treuhand-Computer gesichert, obwohl das Treuhand-Computersystem der Firma einen Sicherheitsmechanismus aufweist, zum Beispiel eine Firewall, um einen unerlaubten Zugriff von Computern außerhalb des Treuhand-Computersystems der Firma zu verhindern.
- In einer ersten Ausführungsform speichert der Host-Computer eine Ursprungskopie der Daten in einer Datei. Der Host-Computer verarbeitet dann die Datei beispielsweise unter Verwendung eines Computerprogramms mit dem Namen "uuencode", das auf vielen Unix-Computern zu finden ist, um die Datei in ein Format zu konvertieren, das per E-Mail übermittelt werden kann. Wenn die Datei konvertiert ist, sendet der Host-Computer diese an den Treuhand-Computer. Durch E-Mail-Übermittlung der Datei ist der Host-Computer in der Lage, die Information in der Datei an der Firewall des Treuhand-Computers vorbei zu bekommen. Der Treuhand-Computer empfängt die E-Mail, extrahiert die Datei aus der E-Mail und speichert die Datei als Sicherungskopie der Daten der Auftraggeberfirma.
- Eine zweite Ausführungsform der Erfindung erweitert die Funktionalität der ersten Ausführungsform dadurch, daß die Fähigkeit der Auftraggeberfirma, ihr Geheimhaltungsinteresse an den Daten zu sichern, verbessert wird. In dieser Ausführungsform verschlüsselt der Host-Computer die Datei beispielsweise unter Verwendung eines Verschlüsselungsverfahrens mit öffentlichem Schlüssel und privatem Schlüssel, bevor die Datei an den Treuhand-Computer per E-Mail übermittelt wird. Auf diese Weise ist der Treuhand-Computer in der Lage, die Datei zur sicheren Aufbewahrung zu speichern, ist aber nicht in der Lage, die Datei zu entschlüsseln, ohne zuerst den "privaten Schlüssel" für die Daten von der Auftraggeberfirma zu erlangen.
- Eine dritte Ausführungsform der Erfindung stellt ein verbessertes Verfahren und System zur Speicherung mehrerer Sicherungskopien von Daten bereit. Das Treuhand-Computersystem speichert vorzugsweise, die letzten drei Sicherungen der Daten. Sicherungen, die mehr als drei Sicherungsperioden alt sind, werden folgendermaßen behandelt. Wenn die Sicherungsperiode für die Datei eine Potenz von zwei ist (zum Beispiel 4, 8, 16 usw.), dann wird sie vom Treuhand-Computersystem weiter gespeichert. Wenn die Sicherungsperiode keine Potenz von zwei ist, dann wird die Datei aufbewahrt, wenn keine anderen Dateien mit einer Periodenzahl gespeichert sind, die größer ist als die in Betracht kommende Datei, aber kleiner als die nächsthöhere Potenz von zwei. Wenn also die in Betracht kommende Datei sechs Sicherungsperioden alt ist, wird sie gelöscht, wenn eine Datei vorhanden ist, die sieben Perioden alt ist, und bleibt erhalten, wenn keine solche Datei vorhanden ist. Diese Methode stellt sicher, daß immer Sicherungsdateien verfügbar sind, um vergangene Systemzustände wiederherzustellen, obwohl zunehmend weniger Dateien für ältere Zustände (die mit geringerer Wahrscheinlichkeit genau wiederhergestellt werden müssen) aufbewahrt werden.
- Dieses Verfahren zur Unterhaltung von Sicherungskopien von Daten ist besonders in einer Umgebung geeignet, wo eine Website einer Auftraggeberfirma von einer fremden Organisation gewartet wird und wo die fremde Organisation eine Ausführungsform der vorliegenden Erfindung zur Unterhaltung von Sicherungskopien der Daten verwendet. Dies ist zutreffend, da die Host-Firma beginnen kann, ungenaue oder verfälschte Sicherungskopien der Website an die Treuhand-Firma weiterzugeben, bevor die Computer der Host-Firma vollständig unzugänglich sind, beispielsweise wegen eines Konkurses der Host-Firma. Deshalb ist es wichtig, mehrere Sicherungskopien von Daten zu unterhalten, um sicherzustellen, daß eine genaue Kopie der Website schließlich wiederhergestellt werden kann.
- BEGRIFFE UND BEZEICHNUNGEN
- Die ausführlichen Beschreibungen, die hier folgen, betreffen im Großen und Ganzen Verfahren und symbolische Darstellungen der Verarbeitung von Datenbits in einem Computer. Diese Verfahrensbeschreibungen und Darstellungen sind das Mittel, das vom Fachmann für Datenverarbeitung verwendet wird, um anderen Fachleuten die Substanz seiner Arbeit effektiv mitzuteilen.
- Ein Verfahren gilt hier und im allgemeinen zu verstehen als eigenständige Folge von Schritten, die zu einem gewünschten Ergebnis führt. Diese Schritte erfordern physische Verarbeitung von physikalischen Größen. Normalerweise, aber nicht unbedingt, haben diese Größen die Form von elektrischen oder magnetischen Signalen, die gespeichert, übertragen, kombiniert, verglichen und anderweitig verarbeitet werden können. Es erweist sich mitunter als bequem, hauptsächlich wegen des allgemeinen Sprachgebrauchs, diese Signale als Bits, Werte, Elemente, Symbole, Zeichen, Begriffe, Zahlen oder dgl. zu bezeichnen. Man beachte jedoch, daß alle diese und ähnliche Begriffe den entsprechenden physikalischen Größen zugeordnet sind und lediglich bequeme Etiketten sind, die für diese Größen angewendet werden.
- Geeignete Maschinen zur Durchführung der Operationen gemäß der vorliegenden Erfindung sind digitale Allzweckcomputer oder ähnliche Vorrichtungen. Der Allzweckcomputer kann mit einem Computerprogramm, das im Computer gespeichert ist, selektiv aktiviert oder umkonfiguriert werden. Ein Spezialcomputer kann auch verwendet werden, um die Operationen gemäß der vorliegenden Erfindung durchzuführen. Das heißt, die Verwendung der hier beschriebenen und vorgeschlagenen Verfahren ist nicht auf eine bestimmte Computerkonfiguration beschränkt.
- Zum besseren Verständnis der Erfindung werden nachstehend Ausführungsformen anhand von Beispielen mit Bezug auf die beigefügten Zeichnungen beschrieben, wobei diese folgendes zeigen.
- Man beachte, daß gleiche Bezugszeichen entsprechende Teile in den verschiedenen Ansichten der Zeichnungen bezeichnen.
-
1 ist ein Blockschaltbild, das ein Computernetzwerk zur Ausführung verschiedener Ausführungsformen der vorliegenden Erfindung bildlich darstellt. -
2 ist ein Überblicksflußdiagranun der bevorzugten Schritte zum Speichern einer Sicherungskopie der Daten eines Auftraggebers in einer konvertierten Meta-Datei, die zur Speicherung per E-Mail an das Treuhand-Computersystem übermittelt werden kann. -
3a stellt Auftraggeberdaten dar, die bei verschiedenen Ausführungsformen der vorliegenden Erfindung verwendet werden. -
3b stellt eine verschlüsselte Version der Auftraggeberdaten zur Verwendung bei verschiedenen Ausführungsformen der vorliegenden Erfindung dar. -
3c stellt eine Meta-Datei zur Verwendung bei verschiedenen Ausführungsformen der vorliegenden Erfindung dar. -
3d stellt eine verschlüsselte Version der Meta-Datei zur Verwendung bei verschiedenen Ausführungsformen der vorliegenden Erfindung dar. -
4 ist ein Flußdiagramm der bevorzugten Schritte des Verfahrens zur Verarbeitung der konvertierten Meta-Datei, um eine entsprechende Speicherung der Daten der Auftraggeberfirma sicherzustellen. -
5 ist ein Flußdiagramm, das die bevorzugten Schritte eines Verfahrens darstellt, um sicherzustellen, daß der Host-Computer Sicherungskopien der Daten des Auftraggebers fristgemäß an den Treuhand-Computer sendet. -
6 stellt die bevorzugten Schritte eines Verfahrens dar, das mehrere Sicherungskopien der Daten des Auftraggebers sichert. - ÜBERBLICK ÜBER DAS BEVORZUGTE VERFAHREN
- Ausführungsformen der vorliegenden Erfindung stellen ein verbessertes Verfahren und System zur Speicherung einer Sicherungskopie von Daten eines Auftraggebers dar. In der bevorzugten Ausführungsform erfolgt die Sicherung von Daten in einem Computersystem, das ein Computersystem einer Host-(Datenbankanbieter-)Firma und ein Computersystem einer Treuhand-(Drittanbieter-)Firma aufweist. Mit Hilfe der Lehren und Vorschläge der vorliegenden Erfindung werden Daten, die in einem Host-Computer gespeichert sind, auf einem Treuhand-Computer gesichert, obwohl das Computersystem der Treuhand-Firma einen Sicherheitsmechanismus, zum Beispiel eine Firewall, aufweist, um einen unerlaubten Zugriff von Computern von außerhalb des Computersystems der Treuhand-Firma zu verhindern.
- In einer Ausführungsform speichert der Host-Computer eine Kopie der Daten in einer Datei. Der Host-Computer verschlüsselt dann die Datei beispielsweise unter Verwendung eines Verschlüsselungsverfahrens, das auf einem öffentlichen Schlüssel/privatem Schlüssel beruht. Der Host-Computer verarbeitet dann die verschlüsselte Datei beispielsweise unter Verwendung eines Computerprogramms mit dem Namen "uuencode", das sich auf vielen Unix-Computern befindet, um die Datei in ein Format umzusetzen, das per E-Mail übermittelt werden kann. Wenn die Datei konvertiert und verschlüsselt ist, kann sie der Host-Computer per E-Mail an den Treuhand-Computer übermitteln. Durch E-Mail-Übermittlung der Datei ist der Host-Computer in der Lage, die Information in der Datei an der Firewall der Treuhand-Firma vorbei zu erlangen. Der Treuhand-Computer empfängt die E-Mail, extrahiert die Datei aus der E-Mail und speichert die Datei in einer Sicherungskopie der Daten des Auftraggebers. Da die Datei verschlüsselt ist, ist die Treuhand-Firma in der Lage, die Datei zur sicheren Aufbewahrung zu speichern, ist jedoch nicht in der Lage, die Datei zu verschlüsseln, ohne zuerst den "privaten Schlüssel" für die Daten von der Auftraggeberfirma zu erlangen. Auf diese Weise werden die Geheimhaltungsrechte der Auftraggeberfirma an den Daten weiter geschützt.
- ÜBERBLICK ÜBER DAS BEVORZUGTE SYSTEM
-
1 ist ein Blockschaltbild, das ein Computernetzwerk zur Ausführung verschiedener Ausführungsformen der vorliegenden Erfindung darstellt. Die meisten Computersysteme, die heute verwendet werden, haben im allgemeinen eine Struktur, wie sie in1 gezeigt ist. Ein Host-Computersystem100 weist einen Prozessor102 auf, der Computeranweisungen von einem Primärspeicher104 über eine Schnittstelle105 holt, zum Beispiel über ein Eingangs/Ausgangsteilsystem, das mit einem Bus106 verbunden ist. Der Prozessor102 führt die geholten Computeranweisungen aus. Bei der Ausführung der vom Primärspeicher104 geholten Computeranweisungen kann der Prozessor102 Daten vom Primärspeicher104 abrufen oder in diesen schreiben, Information auf einer oder mehrerer Computeranzeigevorrichtungen120 anzeigen, Befehlssignale von einer oder mehreren Computereingabevorrichtungen130 empfangen oder Daten an Sekundärspeicher107 oder sogar an andere Computersysteme übermitteln, die insgesamt das Computernetzwerk 10 (zum Beispiel das Treuhand-Computersystem150 ) bilden. Der Prozessor102 kann beispielsweise einer der SPARC-Prozessoren sein, die von Sun Microsystems, Inc. in Mountain View, Kalifornien vertrieben werden, oder ein Prozessor, der mit diesen kompatibel ist. Der Primärspeicher104 kann irgendein Typ von Computerprimärspeicher sein, nämlich, ohne Anspruch auf Vollständigkeit zu erheben, ein Direktzugriffsspeicher (RAM), ein Festwertspeicher (ROM) und Speichervorrichtungen, die magnetische oder optische Speichermedien, zum Beispiel magnetische oder optische Platten, aufweisen. Computeranzeigevorrichtungen120 können beispielweise unter anderem Drucker und Computeranzeigebildschirme sein, zum Beispiel Kathodenstrahlröhren (CRTs), lichtemittierende Dioden-(LED-)Anzeigen und Flüssigkristallanzeigen (LCDs). Anwendereingabevorrichtungen130 können unter anderem sein, ohne Anspruch auf Vollständigkeit zu erheben: elektronische Tastaturen, Zeigervorrichtungen, zum Beispiel elektronische Mäuse, Rollkugeln, Lichtstifte, Rändelscheiben, Digitalisierungstabletts und Berührungstabletts. - Das Computersystem
100 kann beispielweise irgendeines der Computerarbeitsstationssysteme SPARCstation sein, die von Microsystems, Inc. in Mountain View, Kalifornien vertrieben werden, irgendein anderes Macintosh-Computersystem, das auf dem PowerPC-Prozessor beruht und von Apple Computers, Inc. in Cuptertino, Kalifornien vertrieben wird, oder irgendein anderes Computersystem, das mit IBM-PC-Computersystemen kompatibel ist, die von International Business Machines, Corp. in Somers, New York vertrieben werden und die auf der Prozessorserie X86, die von Intel Corporation vertrieben wird, oder auf kompatible Prozessoren beruhen. Sun, Sun Microsystems und das Logo Sun sind Warenzeichen oder eingetragene Warenzeichen von Sun Microsystems, Inc. in den Vereinigten Staaten oder anderen Ländern. Alle SPARC-Warenzeichen werden unter Lizenz verwendet und sind Warenzeichen von SPARC International, Inc. in den Vereinigten Staaten und anderen Ländern. Erzeugnisse, die SPARC-Warenzeichen tragen, beruhen auf einer Architektur, die von Sun Microsystems Inc. entwickelt wurde. - Aus einem Primärspeicher
104 im Prozessor102 wird auch eine Laufzeitumgebung112 ausgeführt. Die Laufzeitumgebung112 ist im allgemeinen eine Gruppe von Computerprogrammen, die es ermöglicht, daß ein Computersystem100 Befehle versteht und verarbeitet, Eingabe und Ausgabe des Computersystems100 über Anwendereingabevorrichtungen130 und über Computeranzeigevorrichtungen120 steuert, Computerprozesse zwecks Ausführung plant, Daten, die in verschiedenen Speichervorrichtungen des Primärspeichers104 des Computersystems100 gespeichert sind, verwaltet und den Betrieb anderer peripherer Geräte (nicht dargestellt), die mit dem Computersystem100 gekoppelt sind, steuert. In bestimmten Ausführungsformen der Erfindung ist die Laufzeitumgebung112 als Betriebssystem oder als Betriebssystem mit einem Kern ausgeführt. Der Kern eines Betriebssystems ist derjenige Teil des Betriebssystems, der die Schnittstelle zwischen Computerprozessen (zum Beispiel E-Mail-Prozeß108 , Verschlüsselungsprozeß110 , Konvertierungsprozeß114 und Sicherungsprozeß116 ) und Anwendereingabevorrichtungen130 und Computeranzeigevorrichtungen120 verwaltet, den Primärspeicher104 verwaltet, den Computerprozeß zwecks Ausführung plant und ein Dateisystem118 unterhält, das wiederum die Speicherung von Daten120 auf verschiedenen Speichergeräten des Primärspeichers104 verwaltet. In bestimmten Ausführungsformen ist der Kern der einzige Teil des Betriebssystems, der mit den Hardwarekomponenten des Computersystems100 zusammenwirkt. - Das Computernetzwerk 10 weist auch eine Netzwerkverbindung
140 zur Vereinfachung der Kommunikation zwischen dem Host-Computersystem100 und dem Treuhand-Computersystem150 auf. Die Netzwerkverbindung140 kann jeder bekannte Mechanismus zur Vereinfachung der Kommunikation zwischen Computern sein, beispielweise ein lokales Netz, ein Weitverkehrsnetz, das Internet oder jedes andere bekannte drahtlose Kommunikationssystem, ohne Anspruch auf Vollständigkeit zu erheben. In der bevorzugten Ausführung sitzt eine Firewall145 zwischen der Netzwerkverbindung140 und dem Treuhand-Computersystem150 . Die Firewall145 verhindert einen unerlaubten Zugriff vom Computernetz 10 auf das Treuhand-Computersystem. - Das Treuhand-Computersystem
150 hat normalerweise die gleiche Struktur wie das Host-Computersystem100 . Das Treuhand-Computersystem150 weist einen Prozessor152 auf, der Computeranweisungen von einem Primärspeicher154 über eine Schnittstelle156 holt, zum Beispiel über ein Eingabe/Ausgabeteilsystem, das mit dem Bus158 verbunden ist. Der Prozessor152 führt die geholten Computeranweisungen aus. Bei Ausführung der vom Primärspeicher154 geholten Computeranweisungen kann der Prozessor152 Daten vom Primärspeicher154 abrufen oder in diesen schreiben, Information auf einer oder mehreren Computeranzeigevorrichtungen180 anzeigen, Befehlssignale von einer oder mehreren Anwendereingabevorrichtungen190 empfangen oder Daten zu Sekundärspeichern160 oder sogar zu anderen Computersystemen übermitteln, die insgesamt das Computernetzwerk10 bilden (zum Beispiel das Treuhand-Computersystem100 ). Der Prozessor152 kann beispielweise irgendeiner der SPARC-Prozessoren sein, die von Sun Microsystems, Inc. in Mountain View, Kalifornien vertrieben werden, oder irgendein Prozessor, der mit diesen kompatibel ist. Der Primärspeicher154 kann unter anderem jeder Typ von Computerprimärspeicher sein, Direktzugriffsspeicher (RAM), Festwertspeicher (ROM), Speichervorrichtungen, die magnetische oder optische Speichermedien aufweisen, zum Beispiel magnetische oder optische Platten. Computeranzeigevorrichtungen180 können beispielsweise unter anderem Drucker, Computeranzeigebildschirme, zum Beispiel Katliodenstrahlöhren (CRTs), elektronische Tastaturen, Zeigervorrichtungen, zum Beispiel elektronische Mäuse, Rollkugeln, Lichtstifte, Rändelscheiben, Digitalisierungstabletts und Berührungstabletts sein. - Das Computersystem
150 kann beispielweise irgendeines der Arbeitsstationscomputersysteme SPARCstation sein, das von Sun Microsystems, Inc. in Mountain View, Kalifornien vertrieben werden, irgendein anderes Macintosh-Computersystem, das auf dem PowerPC-Prozessor beruht und von Apple Computers, Inc. in Cuptertino, Kalifornien vertrieben wird, oder irgendein Computersystem, das mit IBM-PC-Computersystemen kompatibel ist, die von International Business Machines, Corp. in Somers, New York, vertrieben werden und die auf der Prozessorserie X86, die von Intel Corporation vertrieben wird, oder auf kompatiblen Prozessoren beruhen. Sun, Sun Microsystems und das Logo Sun sind Warenzeichen oder eingetragene Warenzeichen von Sun Microsystems, Inc. in den Vereinigten Staaten und anderen Ländern. Alle SPARC-Handelsnamen werden unter Lizenz verwendet und sind Warenzeichen von SPARC International, Inc. in den Vereinigten Staaten und anderen Ländern. Erzeugnisse, die das SPARC-Warenzeichen tragen, beruhen auf einer Architektur, die von Sun Microsystems, Inc. entwickelt wurde. - Aus einem Primärspeicher
154 im Prozessor152 wird auch eine Laufzeitumgebung162 ausgeführt. Die Laufzeitumgebung162 ist im allgemeinen eine Gruppe von Computerprogrammen, die es ermöglicht, daß ein Computersystem150 Befehle versteht und verarbeitet, Eingaben und Ausgaben des Computersystems150 über Anwendereingabevorrichtungen190 und Anwenderanzeigevorrichtungen180 steuert, Computerprozesse zwecks Ausführung plant, Daten, die in verschiedenen Speichervorrichtungen des Primärspeichers154 des Computersystems150 gespeichert sind, verwaltet und den Betrieb anderer peripherer Geräte (nicht dargestellt), die mit dem Computersystem150 gekoppelt sind, steuert. In bestimmten Ausführungsformen der Erfindung ist die Laufzeitumgebung162 als Betriebssystem oder als Betriebssystem mit einem Kern ausgeführt. Der Kern eines Betriebssystems ist derjenige Teil des Betriebssystems, der die Schnittstelle zwischen Computerprozessen (zum Beispiel E-Mail-Prozeß164 , Entschlüsselungsprozeß166 , Rückkonvertierungsprozeß168 und Datenbasis170 ) und Anwendereingabevorrichtungen190 und Computeranzeigevorrichtungen180 verwaltet, den Primärspeicher154 verwaltet, den Computerprozeß zwecks Ausführung plant und ein Dateisystem171 unterhält, das wiederum die Speicherung von Daten in der Datenbasis170 verwaltet. In bestimmten Ausführungsformen ist der Kern der einzige Teil des Betriebssystems, der mit den Hardwarekomponenten des Computersystems150 zusammenwirkt. - Man beachte, daß das Auftraggeber-Computersystem
195 weder mit dem Host-Computersystem100 noch mit dem Treuhand-Computersystem150 betriebsfähig verbunden ist. - BEVORZUGTE SCHRITTE EINER SPEZIFISCHEN AUSFÜHRUNGSFORM
-
2 bis6 stellen die bevorzugten Schritte dar, die in einer zur Darstellung dienenden Ausführungsform der vorliegenden Erfindung zur Durchführung eines verbesserten Verfahrens zur Speicherung einer Sicherungskopie von Daten eines Auftraggebers durchzufülven sind. Die hier beschriebenen Flußdiagramme stellen lediglich den groben logischen Ablauf der Schritte zur Durchführung des Verfahrens gemäß der vorliegenden Erfindung dar, und es können dem Flußdiagramm Schritte hinzugefügt werden, oder es können welche aus ihm entfernt werden, ohne den Schutzbereich der Erfindung zu verlassen. Ferner kann die Reihenfolge der Ausführung der Schritte in den Flußdiagrammen geändert werden, ohne den Schutzbereich der Erfindung zu verlassen. Zusätzliche Überlegungen bei der Implementierung des Verfahrens, das anhand des Flußdiagramms beschrieben ist, können Änderungen der Auswahl und Reihenfolge der Schritte erfordern. - Im allgemeinen weisen die Flußdiagramme in dieser Beschreibung einen oder mehrere Schritte auf, die von Softwareroutinen durchgeführt werden, die in einem Computersystem ausgeführt werden. Die Routinen können durch jede Einrichtung implementiert werden, die dem Fachmann bekannt ist. Beispielsweise kann irgendeine Anzahl von Computerprogrammiersprachen, zum Beispiel Java, C, C++, Pascal, FORTRAN, Assemblersprache usw., verwendet werden. Ferner können verschiedene Programmiermethoden, zum Beispiel verfahrendorientierte, objektorientierte oder künstliche Intelligenztechniken, verwendet werden.
-
2 ist ein Übersichtsflußdiagramm der bevorzugten Schritte zur Speicherung einer Sicherungskopie der Daten des Auftraggebers in einer konvertierten Meta-Datei, die per E-Mail an das Treuhand-Computersystem zur Speicherung übermittelt werden kann. Die Schritte in2 werden normalerweise durch einen Hintergrundprozeß ausgelöst, der auf eine "Cron"-Datei periodisch zugreift und eine Sicherungsroutine ausführt, die in der Cron-Datei angegeben ist. Eine Cron-Datei unterhält eine Liste von Routinen, die vom Computer, der die Cron-Datei unterhält, ausgeführt werden sollten. Normalerweise enthält die Cron-Datei auch eine Angabe darüber, wann jede Routine vom Computersystem abgearbeitet werden sollte. So kann beispielsweise die Cron-Datei, die vom Dateisystem118 des Host-Computersystems100 unterhalten wird, eine Eingabe enthalten, die angibt, daß die Sicherungsroutine in vorgegebenen Intervallen laufen sollte. Die bevorzugte Zeit, wann die Sicherungsroutine laufen sollte, ist einmal pro Woche während einer Periode, in der das System schwach belastet ist. Die beste Zeit, wann die Routine laufen sollte, ist jedoch von Organisation zu Organisation verschieden. Beispielweise sollte eine stark zeitempfindliche Information mit großer Wahrscheinlichkeit mehr als einmal pro Woche gesichert werden. - Im Schritt
201 speichert der Sicherungsprozeß die Daten des Auftraggebers in einer Datei. In der bevorzugten Ausführungsform sind die zu speichernden Daten eine Datenmenge, die insgesamt eine Website einer Auftraggeberfirma umfaßt. Die Website des Auftraggebers ist häufig eine Sammlung von Hypertext-Dokumenten und Schriften (zum Beispiel CGI-Schriften). Die bevorzugte Routine, die verwendet wird, um die Datenmenge in einer Datei zu speichern, ist die "TAR"-Routine. Der Fachmann wird verstehen, daß andere Routinen verwendet werden könnten, um den gleichen Zweck wie die TAR-Routine zu erfüllen. Tabelle 1 zeigt mehr Information über die TAR-Routine. - BESCHREIBUNG
- TAR archiviert und extrahiert Dateien in oder aus einer einzigen Datei, die als TAR-Datei bezeichnet wird. Eine TAR-Datei ist normalerweise ein Magnetband, aber es könnte auch jede beliebige Datei sein. Die Maßnahmen von TAR werden durch den Paramentercode gesteuert. Der Code ist eine Kette von Zeichen, die genau einen Funktionsbuchstaben (e, r, t, u oder x) und einen oder mehrere Funktionsmodifikatoren in Abhängigkeit von dem verwendeten Funktionsbuchstaben enthält. Andere Paramenter des Befehls sind Dateinamen (oder Verzeichnisnamen), die angeben, welche Dateien zu archivieren oder zu extrahieren sind. In allen Fällen bezieht sich das Auftreten eines Verzeichnisnamens auf die Dateien und (rekursiv) auf Unterverzeichnisse dieses Verzeichnisses.
- FUNKTIONSBUCHSTABEN
- Der Funktionsteil des Codes wird durch einen der folgenden Buchstaben angegeben:
c Erzeugen. Das Schreiben beginnt am Anfang der TAR-Datei und nicht am Ende. Dieser Code schließt den Code r ein.
r Ersetzen. Die benannten Dateinamen werden am Ende des Bandes geschrieben. Die Funktionen c und u schließen diese Funktion ein. Nähere Informationen findet man unter Bemerkungen.
t Inhaltsverzeichnis. Die Namen der angegebenen Dateien werden immer dann aufgelistet, wenn sie in der TAR-Datei auftreten. Wenn keine Dateinamen-Paramenter angegeben sind, werden alle Namen der TAR-Datei aufgelistet. Mit dem Funktionsmodifikator v wird zusätzliche Information für die angegebenen Dateien angezeigt. Das Auflisten ist ähnlich dem Format, das von dem ersten Befehl erzeugt wird.
u Aktualisieren. Die benannten Dateinamen werden der TAR-Datei hinzugefügt, wenn sie nicht schon dort sind oder wenn sie modifiziert worden sind, seit sie zuletzt in diese TAR-Datei geschrieben worden sind. Dieser Code schließt den Code r ein. Näheres siehe unter Bemerkungen.
x Extrahieren oder Wiederherstellen. Die benannten Dateinamen werden aus der TAR-Datei extrahiert und in das aktuelle Verzeichnis geschrieben. Wenn eine benannte Datei ein Verzeichnis findet, dessen Inhalt in die TAR-Datei geschrieben worden ist, wird dieses Verzeichnis (rekursiv) extrahiert. Die Datei oder der relative Weg des Verzeichnisses ist zu verwenden, wenn es geeignet erscheint oder wenn TAR nichts entsprechendes findet. Der Eigentümer, die Modifikationszeit und der Modus werden wiederhergestellt (wenn möglich). Wenn kein Dateinamen-Parameter angegeben ist, wird der gesamte Inhalt der TAR-Datei extrahiert. Hinweis: Wenn mehrere Dateien mit dem gleichen Namen in der TAR-Datei sind, überschreibt die letzte alle früheren. Näheres siehe unter Bemerkungen. - FUNKTIONSMODIFIKATOItEN
- Die nachstehenden Zeichen können zusätzlich zu dem Buchstaben verwendet werden, der die gewünschte Funktion wählt. Sie sind in der unter ZUSAMMENFASSUNG angegebenen Reihenfolge zu verwenden.
b Blockungsfaktor. Dieser bewirkt, daß TAR den Blockparamenter als Blockungsfaktor für Banddatensätze verwendet. Die Standardannahme ist 1, das Maximum 20. Diese Funktion sollte nicht verwendet werden, wenn mit regulären Archiven oder mit Geräten mit spezieller Blockung gearbeitet wird. Sie ist jedoch Pflicht, wenn Archive auf Leermagnetbänderarchiven gelesen werden (siehe f unten). Die Blockgröße wird automatisch bestimmt, wenn die Bänder, die auf den Geräten mit spezieller Blockeng erzeugt werden, gelesen werden (Code-Buchstaben x und t). Diese Bestimmung des Blockungsfaktors kann in die Irre führen, wenn von einer Pipe (Netzwerk-Kommunikationskanal) oder einem Socket (Netzwerk-Systemaufrufpunkt) gelesen wird (siehe Code-Buchstabe B unten). Der maximale Blockungsfaktor wird nur durch die Größe des für TAR verfügbaren Speichers bestimmt, wenn TAR ausgeführt wird. Größere Blockungsfaktoren führen zu einem besseren Durchsatz, zu längeren Blöcken auf Neun-Spur-Bändern und zu einer besseren Medienausnutzung.
B Block. Bewirkt, daß TAR (bei Bedarf) mehrere Lesevorgänge durchführt, um genau ausreichend viele Bytes zu lesen, um einen Block zu füllen. Diese Wahlmöglichkeit ist vorhanden, so daß TAR im Ethernet arbeiten kann, da Pipes und Sockets partielle Blöcke zurückgeben, auch wenn mehr Daten kommen.
e Fehler. Wenn unerwartete Fehler auftreten, wird TAR sofort mit einem positiven Ende-Zustand beendet.
f Datei. Dies bewirkt, daß TAR das Geräteparamenter als Name der TAR-Datei verwendet. Wenn f weggelassen wird, verwendet TAR das Gerät, die mit der Umgebungsvariablen TAPE angegeben ist, wenn sie festgelegt ist. Ansonsten werden die Standardparameter verwendet, die unter /etc/default/tar definiert sind. Wenn der Name der TAR-Datei '-' ist, schreibt TAR in den Standardausgang oder liest vom Standardeingang, je nachdem, was zutrifft. TAR kann als Kopf oder Schwanz einer Pipeline verwendet werden. TAR kann auch verwendet werden, um Hierarchien mit dem Befehlsbeispiel example% cd fromdir; tar cf – .I(cd todir; tarxfBp-) zu verschieben.
F Mit einem Paramenter F schließt TAR alle Verzeichnisse mit dem Namen SCCS aus der TAR-Datei aus. Mit zwei Paramentern FF schließt TAR alle Verzeichnisse mit dem Namen SCCS, alle Verzeichnisse mit .o als Dateikennung und alle Dateien mit errs, core und a.out aus.
h Symbolischen Verknüpfungen folgen, als ob sie normale Dateien oder Verzeichnisse wären. Normalerweise folgt TAR symbolischen Verknüpfungen nicht.
i Ignorieren. Mit dieser Wahlmöglichkeit ignoriert TAR Verzeichnisprüfsummenfehler.
l Verknüpfung. Dadurch wird TAR mitgeteilt, daß TAR reklamieren soll, wenn nicht alle Verknüpfungen zu den zu archivierenden Dateien aufgelöst werden können. Wenn 1 nicht angegeben ist, werden keine Fehlermeldungen gedruckt.
m Modifizieren. Dadurch wird TAR mitgeteilt, die Modifikationszeiten aus der TAR-Datei nicht zu extrahieren. Die Modifikationszeit der Datei ist die Zeit der Extraktion. Diese Wahlmöglichkeit ist nur mit dem Code x gültig.
o Eigentümer. Dadurch wird bewirkt, daß extrahierte Dateien die Anwender- oder Gruppenkennung des Anwenders, der das Programm laufen läßt, und nicht die Kennungen auf dem Band annehmen. Dies geschieht standardmäßig bei Anwendern als die Root-User (Administrator) sind. Wenn die Möglichkeit 'o' nicht festgelegt ist und der Anwender Root-User ist, nehmen die extrahierten Dateien die Gruppen- und Anwenderkennungen der Dateien auf Band an (weitere Informationen siehe (1) unten). Die Wahlmöglichkeit 'o' ist nur mit dem Code x gegeben.
p Wiederherstellen der benannten Dateien in ihren ursprünglichen Modi, wobei das gegenwärtige umask(2) ignoriert wird. Eingesetzte UID und angeheftete Information werden auch extrahiert, wenn es sich um einen Superanwender (Administrator) handelt. Diese Wahlmöglichkeit ist nur bei dem Code-Buchstaben x geeignet.
v Verbose. Normalerweise arbeitet TAR lautlos. Diese Wahlmöglichkeit bewirkt, daß TAR die Namen jeder Datei, die sie behandelt, mit dem vorgesetzten Funktionsbuchstaben eintippt. Bei der Funktion t wird mit v mehr Information über die Bandeingaben als nur den Namen angegeben.
w Was. Diese Wahlmöglichkeit bewirkt, daß die TAR die auszuführende Maßnahme, gefolgt von dem Namen der Datei, ausdruckt und dann auf eine Bestätigung des Anwenders wartet. Wenn ein Wort, das mit y beginnt, angegeben ist, wird die Maßnahme durchgeführt. Jede andere Eingabe bedeutet Nein. Dies gilt nicht für den Code t.
X Ausschließen. Der Parameter Dateiname-ausschließen wird als Datei verwendet, die eine Liste von benannten Dateien (oder Verzeichnissen) enthält, die aus der TAR-Datei auszuschließen sind, wenn die Code-Buchstaben c, x oder t verwendet werden. Es können mehrere X-Paramenter verwendet werden, und zwar mit einem Ausschlußdateinamen pro Paramenter. Näheres siehe unter Bemerkungen. - [0-7] Wählen eines alternativen Laufwerks, auf dem das Band montiert wird. Die Standardannahme ist festgelegt mit /etc/default/tar. Wenn ein Dateiname durch den Vorsatz -I ergänzt ist, dann wird der Dateiname geöffnet. Eine Liste von Dateinamen, einer pro Zeile, wird behandelt, als ob jeder getrennt in einer Befehlszeile stünde. Man achte darauf, keinen weißen Zwischenraum sowohl in der Ausschluß- wie in der Einschluß-Dateiliste zu haben.
- Wenn auch ausgeschlossene Dateien (siehe Wahlmöglichkeit X) vorhanden sind, haben ausgeschlossene Dateien den Vorrang gegenüber allen eingeschlossenen Dateien. Wenn eine Datei sowohl unter Einschlußdateien als auch Ausschlußdateien (oder in der Befehlszeile) angegeben ist, wird sie ausgeschlossen. Wenn ein Dateiname den Vorsatz -C in einer c-(Erzeugungs-) oder r-(Ersetzungs-)Operation hat, führt TAR eine chdir (siehe csh(1)) mit diesem Dateinamen durch. Dadurch können mehrere Verzeichnisse, die nicht zu einem nahen gemeinsamen Stammverzeichnis gehören, unter Verwendung kurzer relativer Pfadnamen archiviert werden. Hinweis: Die Wahlmöglichkeit -C gilt nicht für einen folgenden Verzeichnisnamen und einen folgenden Dateinamen.
- BEISPIELE
- Um Dateien von /usr/include/ und von /etc auf einem Standardbandlaufwerk 0 zu archivieren, könnte man folgendes verwenden:
example% tar c-C/usr include-C/etc. - Wenn man ein Inhaltsverzeichnis von der resultierenden TAR-Datei erhält, könnte man beispielsweise folgendes lesen:
include/
include/a.out.h
und alle anderen Dateien unter /usr/include...
/chown
und alle anderen Dateien unter /etc
Um alle Dateien unter include zu extrahieren:
example% tar xv include
X include/.0 bytes. 0 tape blocks
und alle Dateien unter include... - Hier ist ein einfaches Beispiel, das TAR verwendet, um ein Archiv eines Stammverzeichnisses auf einem Band zu erzeugen, das in einem Laufwerk /dev/rmt/0 montiert ist:
example% cd
example% tar cvf /dev/rmt/0.
Meldungen von TAR - Die Wahlmöglichkeit c bedeutet: das Archiv erzeugen; die Wahlmöglichkeit v bewirkt, daß TAR mitteilt, was TAR tut, wenn es arbeitet. Die Wahlmöglichkeit f bedeutet, daß man die Datei, auf der das Archiv angeordnet werden sollte, spezifisch benennt (in diesem Beispiel dev/rmt/0).
- Nun kann man das Inhaltsverzeichnis aus dem Archiv lesen, nämlich:
example% tar tvf/dev/rmt/0
rw-r-r-1677/402123 Nov 7 18: 15 1985 /test.c
example% - Die Spalten haben die folgenden Bedeutungen:
o Spalte 1 ist die Zugangserlaubnis für ./test.c
o Spalte 2 ist die user-id/group-id von ./test.c
o Spalte 3 ist die Größe von:./test.c in Bytes
o Spalte 4 ist das Modifikationsdatum von ./test.c
o Spalte 5 ist der Name von ./test.c - Man kann Dateien aus dem Archiv folgendermaßen extrahieren:
example% tar xvf/dev/rmt/0
Meldungen von TAR
example% - Wenn mehrere Archivdateien auf einem Band vorhanden sind, wird jede von der nachfolgenden durch eine EOF-(Dateiende-)Kennzeichnung getrennt. TAR liest die EOF-Kennzeichnung auf dem Band nicht, nachdem es das Lesen einer Archivdatei beendet hat, da TAR nach einem speziellen Kopf sucht, um zu entscheiden, wann das Ende des Archivs erreicht ist. Wenn man nun versucht, TAR zu verwenden, um die Textarchivdatei vom Band zu lesen, weiß TAR nicht, daß es die EOF-Kennzeichnung überspringen muß, und versucht statt dessen, die EOF-Kennzeichnung als Archiv zu lesen. Das Ergebnis dabei ist eine Fehlermeldung von TAR mit der Auswirkung:
tar: blocksize=0 - Dies bedeutet, daß man, um ein weiteres Archiv vom Band zu lesen, die EOF-Kennzeichnung überspringen muß, bevor man einen weiteren TAR-Befehl startet. Man kann dies tun, indem man den Befehl mt(1) verwendet, wie im Beispiel unten gezeigt. Es wird angenommen, daß man von /dev/rmt/On liest. example% tar xvfp/dev/rmt/On liest das erste Archiv von Band
Meldungen von TAR
example% mt fsf 1 überspringt die Dateiende-Kennzeichnung
example% tar xvfp/dev/rmt/0n liest das zweite Archiv vom Band
Meldungen von TAR
example% - Schließlich ist hier ein Beispiel, das TAR verwendet, um Dateien über das Ethernet zu übertragen. Zunächst ist hier beschrieben, wie man Dateien von der lokalen Maschine (Beispiel) auf einem Band auf einem entfernten System (Host) archiviert:
example% tar cvfb – 20 Dateinamen
rsh host dd of=/dev/rmt/0 obs=20b
Meldungen von TAR
example% - In dem oben beschriebenen Beispiel erzeugen wir eine TAR-Datei mit dem Code-Buchstaben c, bitten um Verbose-Ausgabe von TAR mit der Wahlmöglichkeit v, geben den Namen der Ausgabe-TAR-Datei unter Verwendung der Wahlmöglichkeit f an (die Standardausgabe ist, wenn die TAR-Datei erscheint und mit dem Zeichen '-' bezeichnet ist) und legen die Blockgröße (20) mit der Wahlmöglichkeit b fest. Wenn man die Blockgröße ändern will, muß man den Blockgrößenparamenter sowohl im TAR-Befehl als auch im dd-Befehl ändern.
- Im folgenden wird gezeigt, wie man TAR verwendet, um Dateien von einem Band im entfernten System zurück zum lokalen System zu holen:
example% rsh-n host dd if/dev/rmt10 bs=20b
tar xvBfB – 20 Dateinamen
Meldungen von TAR
example% - In dem oben beschriebenen Beispiel extrahieren wir aus der TAR-Datei mit dem Code-Buchstaben x, bitten um Verbose-Ausgabe von TAR mit der Wahlmöglichkeit v, weisen TAR an, aus einer Pipe mit der Wahlmöglichkeit B zu lesen, indem der Name der Eingabe-TAR-Datei unter Verwendung der Wahlmöglichkeit f angegeben wird (die Standardeingabe ist, wenn die TAR-Datei erscheint und mit dem Zeichen '-' bezeichnet ist) und die Blockgrößen (20) mit der Wahlmöglichkeit b festgelegt wird.
- UMGEBUNG
- Wenn eine der Variablen LC_* (LC_CTYPE, LC_MESSAGES, LC_TIME, LC_COLLATE, LC_NUMERIC und LC_MONETARY) (siehe environ(5)) nicht in der Umgebung festgelegt sind, wird das Betriebsverhalten von TAR für jede entsprechende Locale-Kategorie durch den Wert der Umgebungsvariablen LANG bestimmt. Wenn LC ALL festgelegt ist, wird sein Inhalt verwendet, um die Variable LANG und die andere Variable LC_* zu überschreiben. Wenn keine der oben genannten Variablen in der Umgebung festgelegt ist, bestimmt die Locale "C" (US-Ausführung), wie sich TAR verhält.
- LC_CTYPE
- Bestimmt, wie TAR Zeichen verarbeitet. Wenn LC_CTYPE auf einen gültigen Wert gesetzt ist, kann TAR Text und Dateinamen anzeigen und verarbeiten, die gültige Zeichen für diese Locale enthält. TAR kann Zeichen des erweiterten Unix-Codes (EUC) anzeigen und verarbeiten, wenn jedes einzelne Zeichen 1, 2 oder 3 Byte breit ist. TAR kann auch EUC-Zeichen mit einer Spaltenbreite von 1, 2 oder mehr verarbeiten. In der Locale "C" sind nur Zeichen aus ISO 8859-1 gültig.
- LC_MESSAGES
- Bestimmt, wie diagnostische und informative Meldungen dargestellt werden. Dies schließt die Sprache und den Stil der Meldungen und die richtige Form von positiven und negativen Antworten ein. In der Locale "C" sind die Meldungen in der Standardform dargestellt, die man im Programm selbst findet (in den meisten Fällen amerikanisches Englisch).
- DATEIEN
- /dev/rmt/[0-7][b][n]
/dev/rmt/[0-7]1[b][n]
/dev/rmt/[0-7]m[b][n]
/dev/rmt/[0-7]h[b][n]
/dev/rmt/[0-7]u[b][n]
/dev/rmt/[0-7]c[b][n]
/etc/default/tar
/tmp/tar*
SIEHE AUCH
ar(1), chown(1), cpio(1), csh(1), 1s(1), mt(1), umask(2), environ(5) - DIAGNOSE
- Reklamiert schlechte Codezeichen und Bandlese/schreibfehler. Reklamiert, wenn nicht genug Speicher vorhanden ist, um die Verknüpfungstabellen zu halten.
- Die Wahlmöglichkeit b sollte bei Archiven verwendet werden, die aktualisiert werden sollen. Das aktuelle Magnetbandlaufwerk kann Leermagnetbänder nicht rückwärts löschen. Wenn das Archiv auf einer Plattendatei ist, sollte die Wahlmöglichkeit b überhaupt nicht verwendet werden, da eine Aktualisierung eines Archivs, das auf Platte gespeichert ist, diese zerstören kann.
- Weder die Wahlmöglichkeit r noch die Wahlmöglichkeit u kann bei Viertelzoll-Archivbändern verwendet werden, da diese Bandlaufwerke nicht rückwärts löschen können.
- Wenn Bänder extrahiert werden, die mit der Wahlmöglichkeit r oder u erzeugt sind, können die Verzeichnismodifikationszeiten nicht richtig festgelegt werden.
- Wenn r, u, x oder X verwendet wird, müssen die benannten Dateien genau mit den entsprechenden Dateien in der TAR-Datei übereinstimmen. Beispielsweise muß man, um ./filename zu extrahieren, ./filename angeben und darf nicht filename angeben. Die Wahlmöglichkeit t zeigt an, wie jede Datei archiviert wurde.
- Die aktuelle Grenze für die Dateinamenlänge ist 100 Zeichen.
- TAR kopiert weder leere Verzeichnisse noch speziellen Verzeichnisse, zum Beispiel Geräte.
- Stellvertreterzeichen für Dateinamen wirken nicht bei der Extraktion von Dateien aus dem Archiv. Um dieses Problem zu lösen, muß ein Befehl folgender Form verwendet werden:
tar xvf.../dev/rmt/0 tar tf.../dev/rmt/0 | grep
'Muster' - ENDE DER TABELLE 1
- Im Schritt
203 verschlüsselt die Sicherungsroutine die Datei, die die Daten des Auftraggebers enthält (siehe3a und3b ). Im Schritt205 ermittelt die Sicherungsroutine eine Kennung für die Quelle der verschlüsselten Datei (zum Beispiel eine digitale Signatur für das Host-Computersystem) und führt eine Prüfsummenoperation mit der verschlüsselten Datei durch. Im Schritt207 speichert die Routine dann die Quellenkennung und das Ergebnis der Prüfsummenoperation mit der verschlüsselten Datei, um eine Meta-Datei zu erzeugen (siehe3e ). Schließlich verschlüsselt die Routine die Meta-Datei (Schritt209 ). Durch Verschlüsselung der Auftraggeberdaten und der Meta-Datei unter Verwendung der nachstehend beschriebenen, bevorzugten Schritte kann der Anwender dieses Verfahrens angemessen sicherstellen, daß der Treuhand-Computer folgendes leisten kann: 1) Prüfen, ob der Host-Computer die Daten des Auftraggebers gesendet hat, 2) daß die Daten des Auftraggebers auf dem Weg zum Treuhand-Computer nicht manipuliert wurden, wobei er aber 3) die Daten des Auftraggebers nicht entschlüsseln kann, was eine zusätzliche Sicherheit für den Auftraggeber bedeutet. - Wie oben beschrieben, schließt das Verfahren und System gemäß der vorliegenden Erfindung die Verschlüsselung und Entschlüsselung von bestimmter Information ein. In der bevorzugten Ausf[hrungsform der vorliegenden Erfindung werden zwei Verschlüsselungsschemen mit öffentlichem Schlüssel verwendet, um die Schritte
203 und209 in2 auszuführen. Mit dem öffentlichen Schlüsselsystem werden zwei verschiedene Schlüssel zum Verschlüsseln und Entschlüsseln von Information verwendet. In diesem System ist ein Schlüssel öffentlich, und der andere Schlüssel ist privat. Die Information, die mit dem einen Schlüssel verschlüsselt wird, kann mit dem anderen Schlüssel entschlüsselt werden. Ein öffentliches Schlüsselsystem wird mitunter auch als asymmetrisches Schlüssel- oder Zweischlüsselsystem bezeichnet. Ein öffentlicher Schlüssel und ein privater Schlüssel, wie sie hier verwendet werden, werden als die beiden Schlüssel in einem öffentlichen Schlüsselsystem bezeichnet. In der bevorzugten Ausführungsform der vorliegenden Erfindung beruhen die öffentlichen Schlüsselsysteme auf dem bekannten RSA-Algorithmus. Eine Beschreibung des RSA-Algorithmus findet sich im US-Patent 4 405 829 von Rivest et al. Der Fachmann wird jedoch anerkennen, daß andere öffentliche Schlüsselsysteme verwendet werden könnten. - Unter Verwendung der öffentlichen Schlüsselschemen verschlüsselt ein Computer (zum Beispiel der Host-Computer) Information (zum Beispiel Daten des Auftraggebers) unter Verwendung des öffentlichen Schlüssels des anderen Computers (zum Beispiel des Computers des Auftraggebers), und nur der andere Computer (zum Beispiel der Computer des Auftraggebers), kann die Information unter Verwendung des privaten Schlüssels des Computers (zum Beispiel des Computers des Auftraggebers) entschlüsseln.
- Außerdem verschlüsselt ein Computer (zum Beispiel der Host-Computer) auch zusätzliche Information (zum Beispiel eine Quellenkennung oder eine digitale Signatur) unter Verwendung des privaten Schlüssels des Computers (zum Beispiel des Host-Computers), und ein anderer Computer (zum Beispiel der Treuhand-Computer) entschlüsselt die Information unter Verwendung des öffentlichen Schlüssels des ersten Computers (zum Beispiel des Host-Computers). In dieser Situation wird die Quelle der Information gesichert, da nur der erste Computer (zum Beispiel der Host-Computer) in der Lage sein sollte, Information zu verschlüsseln, die unter Verwendung des öffentlichen Schlüssels dieses Computers (zum Beispiel des Host-Computers) entschlüsselt werden kann.
- Während bisher ausschließlich die Verschlüsselungsschemen mit öffentlichem Schlüssel und privatem Schlüssel besonders beschrieben worden sind, wird der Fachmann auf dem Gebiet der Informationstechnik verstehen, daß statt dessen auch andere Verschlüsselungsschemen verwendet werden können. Beispielsweise kann ein Verschlüsselungssystem mit einem Geheimschlüssel verwendet werden, um für eine sichere Übertragung der Sicherungsdaten zu sorgen. Ein Geheimschlüsselsystem wird mitunter als Privatschlüssel, symmetrisches Schlüssel- oder Einschlüsselsystem bezeichnet. Das Geheimschlüsselsystem kann vom Host-Computer verwendet werden, um bestimmte Information zu verschlüsseln, die niemand außer der Computer des Auftraggebers verstehen kann.
- Obwohl in der Beschreibung festgestellt worden ist, daß die Geheimhaltung und die Quelle der Information durch die oben beschriebenen Schritte sichergestellt sind, sind Verschlüsselungsschemen niemals vollständig sicher. Die Sicherheit von Verschlüsselungsschemen kann beeinträchtigt werden, wenn der Geheimschlüssel (in einem Geheimschlüsselsystem) oder der Privatschlüssel (in einem öffentlichen Schlüsselsystem) einem Computer bekannt wird, der nicht der Eigentümer des Schlüssels ist.
- Wenn wir wiederum
2 betrachten, so konvertiert im Schritt211 die Sicherungsroutine die Meta-Datei in ein Format, das über die Netzverbindung140 per E-Mail zum Treuhand-Computersystem150 übermittelt werden kann. In der bevorzugten Ausführungsform führt die Sicherungsroutine den "uuencode"-Befehl aus, um diese Aufgabe zu erfüllen. Tabelle 2 unten liefert mehr Information über den uuencode-Befehl. Der Fachmann auf dem Gebiet der Informationstechnik wird verstehen, daß auch andere Befehle ausgeführt werden könnten, um die erwünschten Ergebnisse zu erreichen. - Im Schritt
213 sendet die Sicherungsroutine die konvertierte Meta-Datei per E-Mail an das Treuhand-Computersystem. Unter Verwendung dieser Technik ist der Host-Computer in der Lage, die Sicherungsdatei des Auftraggebers an der Firewall des Treuhand-Computersystems145 vorbei zu bekommen. Im Schritt215 löscht das Computersystem die Meta-Datei vom Host-Computersystem. - TABELLE 2
- uuencode(1C) Kommunikationsbefehle uuencode(1C)
NAME
uuencode, uudecode – Codieren einer binären Datei oder Decodieren ihrer ASCII-Darstellung - ZUSAMMENFASSUNG
- uuencode[sowce-file]file-label
uudecode[encoded-file] - VERFÜGBARKEIT
- SUNWesu
- BESCHREIBUNG
- uuencode konvertiert eine binäre Datei in eine ASCII-codierte Darstellung, die unter Verwendung mail(1) gesendet werden kann. Er codiert den Inhalt einer Quelldatei oder der Standardeingabe, wenn kein Quelldateiparamenter gegeben ist. Das Dateietikettparamenter ist erforderlich. Das Dateietikett ist im Kopf der codierten Datei als Name der Datei enthalten, in die uudecode die binären (decodierten Daten) ablegen soll. uuencode weist auch den Eigentümer und die Zulassungsmodi der Quelldatei auf, so daß das Dateietikett mit den gleichen Eigentümern und Zulassungsmodi wiederhergestellt wird.
uudecode liest eine codierte Datei, entfernt alle vorderen und hinteren Zeilen, die durch Mailer-(Versand-)Programme hinzugefügt werden und stellt die originalen Binärdaten mit dem Dateinamen und dem Modus und dem Eigentümer, der im Kopf angegeben ist, wieder her. - Die codierte Datei ist eine normale ASCII-Textdatei; sie kann von einem Textverarbeitungsprogramm editiert werden. Aber es ist am besten, wenn nur der Modus oder das Dateietikett im Kopf geändert wird, um eine Beschädigung der decodieren Binärdaten zu vermeiden.
- SIEHE AUCH
- mail(1),uucp(1C),uux(1C)
- BEMERKUNGEN
- Die Größe der codierten Datei wird um 35 % größer (3 Bytes werden zu 4, plus Steuerinformation), was bewirkt, daß die Übertragung länger dauert als bei der äquivalenten binären Datei.
- Der Anwender im entfernten System, der den uudecode (normalerweise uucp) aufruft, muß eine Schreiberlaubnis für die Datei haben, die im Dateietikett angegeben ist.
- ENDE DER TABELLE 2
-
4 ist ein Flußdiagramm der bevorzugten Schritte des Verfahrens zur Verarbeitung der konvertierten Meta-Datei, um eine angemessene Speicherung der Daten der Auftraggeberfirma sicherzustellen. Im Schritt401 konvertiert das Verfahren die Meta-Datei aus ihrem "E-Mail-fähigen" Format in ihr Binärformat, vorzugsweise unter Verwendung des uuencode-Befehls. Im Schritt402 ruft das Verfahren aus der E-Mail eine eindeutige Kennung, zum Beispiel eine Nummer, für die Auftraggeberfirma ab. In der bevorzugten Ausführungsform wird eine Auftraggebernummer in einer "Betreff"-Zeile der E-Mail gespeichert. Der Treuhand-Computer verwendet die aufgerufene Auftraggebernummer als Schlüssel für die Datenbasis170 , um die Host-Firma und die Auftraggeberfirma, die die E-Mail gesendet hat, zu bestimmen. Der Treuhand-Computer aktualisiert auch die Datenbasis entsprechend, um anzuzeigen, daß eine E-Mail empfangen worden ist. - Im Schritt
405 ruft das Verfahren die digitale Signatur und die Prüfsumme aus der Meta-Datei ab und prüft unter Verwendung des öffentlichen Schlüssels der Host-Firma, der in der Datenbasis der Treuhand-Firma gespeichert ist, die digitale Signatur. Das Verfahren führt auch eine Prüfsummenoperation mit den verschlüsselten Auftraggeberdaten durch und vergleicht das Ergebnis mit dem Prüfsummenergebnis, das aus der Meta-Datei abgerufen worden ist. Wenn die digitale Signatur und die Prüfsumme nicht als richtig befunden werden, dann werden entsprechende Sicherheitsmaßnahmen im Schritt407 ausgelöst. Wenn die digitale Signatur und die Prüfsumme dann als richtig erkannt werden, werden die digitale Signatur und die Prüfsumme im Schritt409 aus der Meta-Datei entfernt. Im Schritt411 speichert das Verfahren die codierten Auftraggeberdaten im Treuhand-Computersystem. In der bevorzugten Ausführungsform ist der Treuhand-Computer nicht in der Lage, die Daten des Auftraggebers zu entschlüsseln, da der Treuhand-Computer keinen Zugriff auf den Privatschlüssel des Computers des Auftraggebers hat. Somit ist für die Auftraggeberfirma eine zusätzliche Sicherheitsstufe sichergestellt, da nur die Auftraggeberfirma Zugriff zu dem privaten Schlüssel der Auftraggeberfirma hat. Nach Beendigung von Schritt411 endet die Verarbeitung in dem Verfahren gemäß4 . -
5 ist ein Flußdiagramm, das die bevorzugten Schritte eines Verfahrens zeigt, das sicherstellen soll, daß der Host-Computer Sicherungskopien der Daten des Auftraggebers fristgerecht an den Treuhand-Computer sendet. Im Schritt501 prüft das Verfahren Daten, die vorzugsweise in der Cron-Datei im Host-Computer gespeichert sind, um zu bestimmen, ob die Zeit für die E-Mail mit Daten des Auftraggebers vom Host-Computer heran ist. Wenn die Zeit noch nicht heran ist, geht der Zyklus des Verfahrens zurück zum Schritt501 . Wenn die Zeit für das Eintreffen der E-Mail heran ist, führt das Verfahren dann im Schritt503 eine Prüfung durch, um zu bestimmen, ob die E-Mail eingetroffen ist. Wenn die E-Mail nicht eingetroffen ist, dann löst das Verfahren im Schritt505 eine Benachrichtigung der Auftraggeberfirma aus. Auf diese Weise ist die Treuhand-Firma in der Lage, die Auftraggeberfirma zu benachrichtigen, daß ihre Abläufe nicht von der Auftraggeberfirma verfolgt werden, was bedeuten kann, daß Ereignisse in der Auftraggeberfirma auftreten, die die Website des Auftraggebers für Anwender unzugänglich machen können. Wenn die Auftraggeberfirma mit der Host-Firma Probleme hat, nimmt sie Kontakt mit der Treuhand-Firma auf, um die neueste Kopie ihrer gespeicherten Daten abzurufen. An diesem Punkt decodiert die Auftraggeberfirma die Sicherung unter Verwendung ihres privaten Schlüssels. Bis ein Problem auftritt, muß also die Auftraggeberfirma nur wissen, daß sie einen Verschlüsselungsschlüssel hat, den sie an einem sicheren Platz aufbewahren muß. Wenn, wiederum mit Bezug auf die Beschreibung im Schritt503 , die E-Mail vom Host-Computer eingetroffen ist, speichert die Treuhand-Firma eine Sicherungskopie der Daten des Auftraggebers, vorzugsweise unter Verwendung der Schritte, die oben mit Bezug auf4 beschrieben worden sind. -
6 stellt die bevorzugten Schritte eines Verfahrens zur Sicherung mehrerer Sicherungskopien der Daten eines Auftraggebers dar. Der Treuhand-Computer sichert mehrere Sicherungskopien der Daten des Auftraggebers, da die Host-Computerfirma möglicherweise beginnt, zerstörte Kopien der Daten des Auftraggebers zu senden, bevor sie in eine Situation gerät (zum Beispiel Konkurs), wo die Daten des Auftraggebers für die Auftraggeberfirma und ihre Anwender vollständig unzugänglich sind. - Im Schritt
601 bestimmt das Verfahren, ob alle Sicherungskopien der Daten, die gegenwärtig in seinem System gespeichert werden, nach diesen Verfahren verarbeitet worden sind. Wenn Sicherungskopien übrigbleiben, die nicht verarbeitet worden sind, dann ruft im Schritt603 das Verfahren die nächste unverarbeitete Sicherungskopie ab. Das Verfahren bewahrt vorzugsweise die drei letzten Sicherungskopien der Daten (Schritt605 und607 ) auf. Sicherungen, die älter sind als drei Sicherungsperioden, werden vorzugsweise folgendermaßen behandelt: Wenn die Sicherungsperiode für die Datei einer Potenz von zwei (zum Beispiel 4, 8, 16 usw.) ist, dann wird sie aufbewahrt (Schritte609 und611 ). Wenn die Sicherungsperiode keine Potenz von zwei ist, dann wird die Datei aufbewahrt, wenn keine anderen Dateien mit einer Periodennummer gespeichert sind, die größer ist als die in Betracht kommende Datei, aber kleiner als die nächsthöhere Potenz von zwei (Schritte613 und615 ), sonst wird sie verworfen (Schritt617 ). Wenn die in Betracht kommende Datei sechs Sicherungsperioden alt ist, wird sie also gelöscht, wenn eine Datei vorhanden ist, die sieben Perioden alt ist, und wird aufbewahrt, wenn keine solche Datei vorhanden ist. Diese Methode stellt sicher, daß immer Sicherungsdateien verfügbar sind, um vergangene Systemzustände wiederherzustellen, obwohl zunehmend weniger Dateien für altere Zustände (die mit geringerer Wahrscheinlichkeit für eine Wiederherstellung benötigt werden) aufbewahrt werden. Die Schritte603 ,605 ,607 ,609 ,611 ,613 ,615 und617 werden durchgeführt, bis alle Sicherungskopien verarbeitet worden sind, wobei dann die Verarbeitung in dem Verfahren in6 endet. - Obwohl für Darstellungszwecke hier spezifische Ausführungsformen beschrieben worden sind, sind Modifikationen möglich, ohne den Schutzbereich der Erfindung zu verlassen. Obwohl beispielsweise der oben beschriebene Treuhand- bzw. Drittanbieter-Computer einer "Treuhand"- bzw. "Drittanbieter"-Firma" zugeordnet worden ist, die von der Host-Firma und von der Auftraggeberfirma unabhängig ist, wird der Fachmann verstehen, daß die Funktionen der Treuhand-Firma statt dessen auch von der Auftraggeberfirma durchgeführt werden könnten. Demzufolge ist die Erfindung nicht auf die oben beschriebenen Ausführungsformen begrenzt, sondern ist statt dessen nur durch die beigefügten Ansprüche in Anbetracht des vollen Schutzbereichs der Äquivalente definiert.
- Die oben beschriebenen Prozesse können von einem Computerprogramm durchgeführ werden, das in der beschriebenen Ausführungsform auf einem Computer läuft. Ein solches Computerprogramm kann auf eine dem Fachmann bekannte Weise auf einem Aufzeichnungsmedium aufgezeichnet sein (zum Beispiel auf einer Magnetplatte oder einem Magnetband, einer optischen Platte oder einer elektronischen Speichervorrichtung, zum Beispiel einem ROM). Wenn das Aufzeichnungsmedium von einem geeigneten Lesegerät gelesen wird, zum Beispiel von einem Magnetplatten- oder optischen Plattenlaufwerk, wird ein Signal erzeugt, das bewirkt, daß ein Computer die beschriebenen Prozesse durchführt.
- Die Prozesse können auch von elektronischen Einrichtungen durchgeführt werden.
Claims (23)
- Verfahren, das in einem Computersystem ausgeführt wird, zur Vereinfachung der Speicherung einer Sicherungskopie von Daten für eine Auftraggeberfirma, wobei das Computersystem ein Host-Computersystem (
100 ), das eine Ursprungskopie der Daten speichert, und ein Treuhand-(Escrow)Computersystem (150 ) aufweist, wobei das Treuhandsystem einen Sicherheitsmechanismus (145 ) aufweist, zur Verhinderung eines unberechtigten Zugriffs auf das Treuhand-Computersystem (150 ) vom Host-Computersystem (100 ), wobei das Verfahren die folgenden Schritte umfaßt: Verwenden des Host-Computersystems (100 ), Speichern der Ursprungskopie der Daten in einer Datei; gekennzeichnet durch Konvertierung der Datei in ein Format, das per E-Mail übermittelt werden kann; und Senden der konvertierten Datei als E-Mail-Nachricht an den Treuhandcomputer (150 ). - Verfahren nach Anspruch 1, ferner mit dem folgenden Schritt: Verschlüsseln der Datei, so daß der Treuhandcomputer (
150 ) nicht in der Lage ist, die Datei ohne die Hilfe der Auftraggeberfirma zu entschlüsseln. - Verfahren nach Anspruch 2, wobei der Verschlüsselungsschritt den folgenden Schritt aufweist: Verschlüsseln der Datei unter Verwendung eines Verschlüsselungsverfahrens mit öffentlichem/privatem Schlüssel.
- Verfahren nach Anspruch 3, wobei der Treuhandcomputer (
150 ) nicht in der Lage ist, die verschlüsselte Datei zu entschlüsseln, da der Treuhandcomputer keinen Zugriff auf einen privaten Schlüssel für die Auftraggeberfirma hat. - Verfahren nach Anspruch 2, ferner mit den folgenden Schritten: Speichern einer Anzeige einer Quelle für die Datei mit der Datei, wodurch eine Metadatei erzeugt wird; und Verschlüsseln der Metadatei derartig, daß der Treuhandcomputer (
150 ) in der Lage ist, die Metadatei ohne Hilfe der Auftraggeberfirma zu entschlüsseln. - Verfahren nach Anspruch 5, wobei der Schritt des Speicherns einer Anzeige der Quelle der verschlüsselten Datei den folgenden Schritt aufweist: Speichern einer digitalen Signatur, die der Auftraggeberfirma zugeordnet ist, mit der verschlüsselten Datei.
- Verfahren nach Anspruch 5, ferner mit den folgenden Schritten: Verwenden des Treuhand-Computersystems (
150 ), Empfangen der E-Mail-Nachricht mit der verschlüsselten Datei; Überprüfen der Quelle der verschlüsselten Datei; und Speichern der verschlüsselten Datei auf dem Treuhandcomputer (150 ) derartig, daß die verschlüsselte Datei Daten für die Auftraggeberfirma zugeordnet wird. - Verfahren nach Anspruch 7, wobei der Schritt des Sendens eine Kundennummer für die Auftraggeberfirma an einer vorbestimmten Stelle in der E-Mail aufweist und wobei der Überprüfungsschritt die folgenden Schritte aufweist: Verwenden der Kundennummer, um die Auftraggeberfirma zu bestimmen, die der E-Mail zugeordnet ist, und Vergleichen der Auftraggeberfirma, die unter Verwendung der Kundennummer bestimmt wird, mit der Auftraggeberfirma, die der digitalen Signatur zugeordnet ist.
- Verfahren nach Anspruch 1, wobei die Daten eine oder mehrere Dateien von Web-Seiten für den Klientencomputer (
195 ) sind. - Verfahren nach Anspruch 1, wobei der Speicherungsschritt den folgenden Schritt aufweist: Aufrufen eines TAR-Befehls, um Daten in eine Datei zu packen, wobei ein TAR-Befehl ein Befehl zum Erzeugen von Bandarchiven ist, und um Dateien hinzuzufügen oder zu extrahieren.
- Verfahren nach Anspruch 1, wobei der Schritt des Konvertierens der Datei den folgenden Schritt aufweist: Aufrufen eines UUEncode-Programms, wobei ein UUEncode-Programm ein Programm zum Konvertieren einer Datei in ein Format ist, das per E-Mail übermittelt werden kann.
- Computerprogrammerzeugnis zur Ausführung des Verfahrens nach einem der Ansprüche 1 bis 10.
- Vorrichtung zur Vereinfachung der Speicherung einer Sicherungskopie von Daten von einem Hostcomputer (
100 ) mit einer Ursprungskopie von Daten in einem Treuhand-Computersystem (150 ), wobei der Treuhandcomputer (150 ) einen Sicherheitsmechanismus aufweist, zur Verhinderung eines unerlaubten Zugriffs vom Hostcomputer (100 ) auf den Treuhandcomputer (150 ), wobei die Vorrichtung umfaßt: einen Mechanismus (118 ), der so konfiguriert ist, daß die Ursprungskopie der Daten in einer Datei gespeichert wird; gekennzeichnet durch einen Mechanismus (114 ), der so konfiguriert ist, daß die Datei in ein Format konvertiert wird, das per E-Mail übermittelt werden kann; und einen Mechanismus (108 ), der so konfiguriert ist, daß die konvertierte Datei als E-Mail-Nachricht an den Treuhandcomputer gesendet werden kann. - Vorrichtung nach Anspruch 13, ferner mit einem Mechanismus (
110 ), der so konfiguriert ist, daß die Datei verschlüsselt wird, so daß der Treuhandcomputer (150 ) nicht in der Lage ist, die Datei ohne die Hilfe der Auftraggeberfirma zu entschlüsseln. - Vorrichtung nach Anspruch 14, wobei der Mechanismus (
110 ), der zur Verschlüsselung konfiguriert ist, einen Mechanismus aufweist, der so konfiguriert ist, daß die Datei unter Verwendung eines Verschlüsselungsverfahrens mit öffentlichem Schlüssel/privatem Schlüssel verschlüsselt wird. - Vorrichtung nach Anspruch 15, wobei der Treuhandcomputer (
150 ) nicht in der Lage ist, die verschlüsselte Datei zu entschlüsseln, da der Treuhandcomputer keinen Zugriff auf einen privaten Schlüssel für die Auftraggeberfirma hat. - Vorrichtung nach Anspruch 15, ferner mit: einem Mechanismus, der so konfiguriert ist, daß eine Anzeige einer Quelle für die Datei mit der Datei gespeichert wird, wobei eine Metadatei erzeugt wird; und einem Mechanismus, der so konfiguriert ist, daß die Metadatei so verschlüsselt wird, daß der Treuhandcomputer in der Lage ist, die Metadatei ohne Hilfe der Auftraggeberfirma zu entschlüsseln.
- Vorrichtung nach Anspruch 17, wobei der Mechanismus, der so konfiguriert ist, daß eine Anzeige der Quelle der verschlüsselten Datei gespeichert wird, einen Mechanismus aufweist, der so konfiguriert ist, daß eine digitale Signatur, die der Aufraggeberfirma zugeordnet ist, mit der verschlüsselten Datei gespeichert wird.
- Vorrichtung nach Anspruch 17, ferner mit: einem Mechanismus (
156 ), der so konfigurier ist, daß die E-Mail-Nachricht mit der verschlüsselten Datei empfangen wird; einem Mechanismus, der so konfiguriert ist, daß die Quelle der verschlüsselten Datei überprüft wird; und einem Mechanismus (170 ), der so konfiguriert ist, daß die verschlüsselte Datei im Treuhandcomputer derartig gespeichert wird, daß die verschlüsselte Datei Daten für die Auftraggeberfirma zugeordnet wird. - Vorrichtung nach Anspruch 19, wobei der Mechanismus (
108 ), der zum Senden konfiguriert ist, den folgenden Schritt aufweist: Speichern einer Kundennummer für die Auftraggeberfirma an einer vorbestimmten Stelle in der E-Mail, und wobei der Mechanismus, der zum Überprüfen konfiguriert ist, aufweist: einen Mechanismus, der so konfiguriert ist, daß die Kundennummer verwendet wird, um die Auftraggeberfirma zu bestimmen, die der E-Mail zugeordnet ist, und einen Mechanismus, der so konfiguriert ist, daß die Auftraggeberfirma, die unter Verwendung der Kundennummer bestimmt wird, mit der Auftraggeberfirma, die der digitalen Signatur zugeordnet ist, verglichen wird. - Vorrichtung nach Anspruch 13, wobei die Daten eine oder mehrere Dateien von Web-Seiten für den Auftraggeber-Computer (
195 ) sind. - Vorrichtung nach Anspruch 13, wobei der Mechanismus, der zum Speichern konfiguriert ist, den folgenden Schritt aufweist: Aufrufen eines TAR-Befehls, um Daten in eine Datei zu packen, wobei ein TAR-Befehl ein Befehl zum Erzeugen von Bandarchiven ist, und um Dateien hinzuzufügen oder zu extrahieren.
- Vorrichtung nach Anspruch 13, wobei der Mechanismus (
114 ), der so konfiguriert ist, daß die Datei konvertiert wird, einen Mechanismus umfaßt, der so konfiguriert ist, daß ein UUEncode-Programm aufgerufen wird, wobei ein UUEncode-Programm ein Programm zum Konvertieren einer Datei in ein Format ist, das per E-Mail übermittelt werden kann.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US664050 | 1996-06-10 | ||
US08/664,050 US5812398A (en) | 1996-06-10 | 1996-06-10 | Method and system for escrowed backup of hotelled world wide web sites |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69724338D1 DE69724338D1 (de) | 2003-10-02 |
DE69724338T2 true DE69724338T2 (de) | 2004-07-01 |
Family
ID=24664307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69724338T Expired - Fee Related DE69724338T2 (de) | 1996-06-10 | 1997-06-09 | Verfahren und System zur Datensicherung bei einem Drittanbieter von Internet-Netzseiten, die bei einem Netzserviceanbieter gespeichert sind |
Country Status (4)
Country | Link |
---|---|
US (2) | US5812398A (de) |
EP (1) | EP0813150B1 (de) |
JP (1) | JPH10133925A (de) |
DE (1) | DE69724338T2 (de) |
Families Citing this family (356)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US6023506A (en) * | 1995-10-26 | 2000-02-08 | Hitachi, Ltd. | Data encryption control apparatus and method |
JPH09325904A (ja) * | 1996-06-04 | 1997-12-16 | Nec Corp | ファームウエア情報のバックアップ方法 |
US6502191B1 (en) * | 1997-02-14 | 2002-12-31 | Tumbleweed Communications Corp. | Method and system for binary data firewall delivery |
US5978477A (en) | 1996-11-21 | 1999-11-02 | Ricoh Company Limited | Automatic and transparent document archiving |
US7170629B2 (en) * | 1998-11-13 | 2007-01-30 | Ricoh Company, Ltd. | Automatic and transparent document archiving |
US6704118B1 (en) * | 1996-11-21 | 2004-03-09 | Ricoh Company, Ltd. | Method and system for automatically and transparently archiving documents and document meta data |
US7602518B2 (en) * | 1996-11-21 | 2009-10-13 | Ricoh Company, Ltd. | Automatic and transparent document archiving |
US7287271B1 (en) | 1997-04-08 | 2007-10-23 | Visto Corporation | System and method for enabling secure access to services in a computer network |
US20060195595A1 (en) | 2003-12-19 | 2006-08-31 | Mendez Daniel J | System and method for globally and securely accessing unified information in a computer network |
US6708221B1 (en) | 1996-12-13 | 2004-03-16 | Visto Corporation | System and method for globally and securely accessing unified information in a computer network |
FR2757661B1 (fr) * | 1996-12-24 | 1999-01-22 | Gemplus Card Int | Procede de transfert securise de donnees par un reseau de communication |
US6292790B1 (en) * | 1997-10-20 | 2001-09-18 | James E. Krahn | Apparatus for importing and exporting partially encrypted configuration data |
US7581077B2 (en) | 1997-10-30 | 2009-08-25 | Commvault Systems, Inc. | Method and system for transferring data in a storage operation |
US6418478B1 (en) * | 1997-10-30 | 2002-07-09 | Commvault Systems, Inc. | Pipelined high speed data transfer mechanism |
US7209972B1 (en) | 1997-10-30 | 2007-04-24 | Commvault Systems, Inc. | High speed data transfer mechanism |
US7739381B2 (en) | 1998-03-11 | 2010-06-15 | Commvault Systems, Inc. | System and method for providing encryption in storage operations in a storage network, such as for use by application service providers that provide data storage services |
US7277941B2 (en) | 1998-03-11 | 2007-10-02 | Commvault Systems, Inc. | System and method for providing encryption in a storage network by storing a secured encryption key with encrypted archive data in an archive storage device |
US6324650B1 (en) * | 1998-03-16 | 2001-11-27 | John W.L. Ogilvie | Message content protection and conditional disclosure |
US6976093B2 (en) * | 1998-05-29 | 2005-12-13 | Yahoo! Inc. | Web server content replication |
US6684368B1 (en) | 1998-11-13 | 2004-01-27 | Ricoh Company, Ltd. | Method for specifying delivery information for electronic documents |
US7936787B2 (en) * | 1999-03-01 | 2011-05-03 | The Directv Group, Inc. | Technique for data compression by decoding binary encoded data |
US6654892B1 (en) * | 1999-06-08 | 2003-11-25 | Sun Microsystems, Inc. | Methods and apparatus for permitting transactions across firewalls |
US6981007B1 (en) * | 1999-07-09 | 2005-12-27 | Whitmyer Jr Wesley W | Onsite backup for internet-based data processing |
US7035880B1 (en) | 1999-07-14 | 2006-04-25 | Commvault Systems, Inc. | Modular backup and retrieval system used in conjunction with a storage area network |
US7395282B1 (en) | 1999-07-15 | 2008-07-01 | Commvault Systems, Inc. | Hierarchical backup and retrieval system |
US7389311B1 (en) | 1999-07-15 | 2008-06-17 | Commvault Systems, Inc. | Modular backup and retrieval system |
EP1077411A1 (de) * | 1999-08-16 | 2001-02-21 | Fairbanks Systems Group | System und Verfahren zur Wiederherstellung von Vomputerdateien Über ein Weitbereichs-Computernetz |
US7434219B2 (en) | 2000-01-31 | 2008-10-07 | Commvault Systems, Inc. | Storage of application specific profiles correlating to document versions |
US6658436B2 (en) | 2000-01-31 | 2003-12-02 | Commvault Systems, Inc. | Logical view and access to data managed by a modular data and storage management system |
US7003641B2 (en) | 2000-01-31 | 2006-02-21 | Commvault Systems, Inc. | Logical view with granular access to exchange data managed by a modular data and storage management system |
US7155481B2 (en) | 2000-01-31 | 2006-12-26 | Commvault Systems, Inc. | Email attachment management in a computer system |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US7225231B2 (en) * | 2000-09-20 | 2007-05-29 | Visto Corporation | System and method for transmitting workspace elements across a network |
JP2002175010A (ja) * | 2000-09-29 | 2002-06-21 | Shinu Ko | ホームページ改竄防止システム |
EP1204028A1 (de) * | 2000-10-31 | 2002-05-08 | Hewlett-Packard Company, A Delaware Corporation | Dateispeicher und Wiederherstellungsverfahren |
GB2374163B (en) * | 2000-11-27 | 2004-12-01 | Gordano Ltd | Maintaining software and data |
US7260590B1 (en) * | 2000-12-06 | 2007-08-21 | Cisco Technology, Inc. | Streamed database archival process with background synchronization |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7761449B2 (en) * | 2001-08-09 | 2010-07-20 | Hewlett-Packard Development Company, L.P. | Self-disentangling data storage technique |
US7107298B2 (en) | 2001-09-28 | 2006-09-12 | Commvault Systems, Inc. | System and method for archiving objects in an information store |
WO2003028183A1 (en) | 2001-09-28 | 2003-04-03 | Commvault Systems, Inc. | System and method for generating and managing quick recovery volumes |
US7603518B2 (en) * | 2005-12-19 | 2009-10-13 | Commvault Systems, Inc. | System and method for improved media identification in a storage device |
US7584227B2 (en) * | 2005-12-19 | 2009-09-01 | Commvault Systems, Inc. | System and method for containerized data storage and tracking |
US8346733B2 (en) | 2006-12-22 | 2013-01-01 | Commvault Systems, Inc. | Systems and methods of media management, such as management of media to and from a media storage library |
US20030101155A1 (en) * | 2001-11-23 | 2003-05-29 | Parag Gokhale | Method and system for scheduling media exports |
US7287047B2 (en) * | 2001-11-23 | 2007-10-23 | Commvault Systems, Inc. | Selective data replication system and method |
US7124438B2 (en) | 2002-03-08 | 2006-10-17 | Ciphertrust, Inc. | Systems and methods for anomaly detection in patterns of monitored communications |
US7903549B2 (en) | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US7694128B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
US8132250B2 (en) | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US20030172291A1 (en) | 2002-03-08 | 2003-09-11 | Paul Judge | Systems and methods for automated whitelisting in monitored communications |
US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US7870203B2 (en) | 2002-03-08 | 2011-01-11 | Mcafee, Inc. | Methods and systems for exposing messaging reputation to an end user |
AU2003225804A1 (en) * | 2002-03-14 | 2003-09-29 | Contentguard Holdings, Inc. | System and method for expressing usage rights using modulated signals |
US7194537B2 (en) * | 2002-05-13 | 2007-03-20 | Ricoh Co. Ltd. | Method for scrambling information about network devices that is placed in email message |
US7752169B2 (en) * | 2002-06-04 | 2010-07-06 | International Business Machines Corporation | Method, system and program product for centrally managing computer backups |
GB2410106B (en) * | 2002-09-09 | 2006-09-13 | Commvault Systems Inc | Dynamic storage device pooling in a computer system |
US7162496B2 (en) * | 2002-09-16 | 2007-01-09 | Commvault Systems, Inc. | System and method for blind media support |
GB2409553B (en) | 2002-09-16 | 2007-04-04 | Commvault Systems Inc | System and method for optimizing storage operations |
EP1579331A4 (de) * | 2002-10-07 | 2007-05-23 | Commvault Systems Inc | System und verfahren zur verwaltung gespeicherter daten |
US7631359B2 (en) * | 2002-11-06 | 2009-12-08 | Microsoft Corporation | Hidden proactive replication of data |
JP3914861B2 (ja) * | 2002-11-29 | 2007-05-16 | Necインフロンティア株式会社 | 通信システム |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
WO2004090872A2 (en) * | 2003-04-03 | 2004-10-21 | Commvault Systems, Inc. | Method and system for controlling a robotic arm in a storage device |
AU2004227949B9 (en) * | 2003-04-03 | 2010-07-22 | Commvault Systems, Inc. | System and method for dynamically performing storage operations in a computer network |
WO2004090789A2 (en) | 2003-04-03 | 2004-10-21 | Commvault Systems, Inc. | System and method for extended media retention |
US20050039069A1 (en) * | 2003-04-03 | 2005-02-17 | Anand Prahlad | Remote disaster data recovery system and method |
WO2004090675A2 (en) * | 2003-04-03 | 2004-10-21 | Commvault Systems, Inc. | System and method for performing storage operations through a firewall |
TW200500899A (en) * | 2003-06-17 | 2005-01-01 | Ivan Liu | Electronic data management system and method using backup technique for professional service |
US20040260927A1 (en) * | 2003-06-20 | 2004-12-23 | Grobman Steven L. | Remote data storage validation |
US7454569B2 (en) | 2003-06-25 | 2008-11-18 | Commvault Systems, Inc. | Hierarchical system and method for performing storage operations in a computer network |
US7792300B1 (en) * | 2003-09-30 | 2010-09-07 | Oracle America, Inc. | Method and apparatus for re-encrypting data in a transaction-based secure storage system |
WO2005050381A2 (en) | 2003-11-13 | 2005-06-02 | Commvault Systems, Inc. | Systems and methods for performing storage operations using network attached storage |
US20050174869A1 (en) * | 2003-11-13 | 2005-08-11 | Rajiv Kottomtharayil | System and method for data storage and tracking |
CA2544063C (en) * | 2003-11-13 | 2013-09-10 | Commvault Systems, Inc. | System and method for combining data streams in pilelined storage operations in a storage network |
US7529782B2 (en) | 2003-11-13 | 2009-05-05 | Commvault Systems, Inc. | System and method for performing a snapshot and for restoring data |
GB2423850B (en) | 2003-11-13 | 2009-05-20 | Commvault Systems Inc | System and method for performing integrated storage operations |
US7613748B2 (en) | 2003-11-13 | 2009-11-03 | Commvault Systems, Inc. | Stored data reverification management system and method |
WO2005050489A1 (en) | 2003-11-13 | 2005-06-02 | Commvault Systems, Inc. | System and method for stored data archive verification |
US7343356B2 (en) | 2004-04-30 | 2008-03-11 | Commvault Systems, Inc. | Systems and methods for storage modeling and costing |
US8266406B2 (en) * | 2004-04-30 | 2012-09-11 | Commvault Systems, Inc. | System and method for allocation of organizational resources |
US20060010322A1 (en) * | 2004-07-12 | 2006-01-12 | Sbc Knowledge Ventures, L.P. | Record management of secured email |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US7765369B1 (en) | 2004-11-05 | 2010-07-27 | Commvault Systems, Inc. | Method and system for selectively deleting stored data |
US7490207B2 (en) * | 2004-11-08 | 2009-02-10 | Commvault Systems, Inc. | System and method for performing auxillary storage operations |
US8775823B2 (en) | 2006-12-29 | 2014-07-08 | Commvault Systems, Inc. | System and method for encrypting secondary copies of data |
US8959299B2 (en) | 2004-11-15 | 2015-02-17 | Commvault Systems, Inc. | Using a snapshot as a data source |
US8112605B2 (en) * | 2005-05-02 | 2012-02-07 | Commvault Systems, Inc. | System and method for allocation of organizational resources |
US7937480B2 (en) | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
US7602906B2 (en) * | 2005-08-25 | 2009-10-13 | Microsoft Corporation | Cipher for disk encryption |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US20070185926A1 (en) | 2005-11-28 | 2007-08-09 | Anand Prahlad | Systems and methods for classifying and transferring information in a storage network |
US7937393B2 (en) | 2005-11-28 | 2011-05-03 | Commvault Systems, Inc. | Systems and methods for classifying and transferring information in a storage network |
US7651593B2 (en) | 2005-12-19 | 2010-01-26 | Commvault Systems, Inc. | Systems and methods for performing data replication |
US8655850B2 (en) | 2005-12-19 | 2014-02-18 | Commvault Systems, Inc. | Systems and methods for resynchronizing information |
US8572330B2 (en) | 2005-12-19 | 2013-10-29 | Commvault Systems, Inc. | Systems and methods for granular resource management in a storage network |
US8930496B2 (en) | 2005-12-19 | 2015-01-06 | Commvault Systems, Inc. | Systems and methods of unified reconstruction in storage systems |
US20110010518A1 (en) | 2005-12-19 | 2011-01-13 | Srinivas Kavuri | Systems and Methods for Migrating Components in a Hierarchical Storage Network |
US7661028B2 (en) | 2005-12-19 | 2010-02-09 | Commvault Systems, Inc. | Rolling cache configuration for a data replication system |
US20070166674A1 (en) * | 2005-12-19 | 2007-07-19 | Kochunni Jaidev O | Systems and methods for generating configuration metrics in a storage network |
US20200257596A1 (en) | 2005-12-19 | 2020-08-13 | Commvault Systems, Inc. | Systems and methods of unified reconstruction in storage systems |
US7543125B2 (en) | 2005-12-19 | 2009-06-02 | Commvault Systems, Inc. | System and method for performing time-flexible calendric storage operations |
US7617262B2 (en) | 2005-12-19 | 2009-11-10 | Commvault Systems, Inc. | Systems and methods for monitoring application data in a data replication system |
US7606844B2 (en) | 2005-12-19 | 2009-10-20 | Commvault Systems, Inc. | System and method for performing replication copy storage operations |
EP1974490A4 (de) * | 2005-12-19 | 2012-01-18 | Commvault Systems Inc | System und verfahren zur bereitstellung eines flexiblen lizensierungssystems für digitalen inhalt |
US7457790B2 (en) * | 2005-12-19 | 2008-11-25 | Commvault Systems, Inc. | Extensible configuration engine system and method |
US7636743B2 (en) | 2005-12-19 | 2009-12-22 | Commvault Systems, Inc. | Pathname translation in a data replication system |
US7620710B2 (en) | 2005-12-19 | 2009-11-17 | Commvault Systems, Inc. | System and method for performing multi-path storage operations |
US7962709B2 (en) | 2005-12-19 | 2011-06-14 | Commvault Systems, Inc. | Network redirector systems and methods for performing data replication |
US8726242B2 (en) | 2006-07-27 | 2014-05-13 | Commvault Systems, Inc. | Systems and methods for continuous data replication |
US7539783B2 (en) * | 2006-09-22 | 2009-05-26 | Commvault Systems, Inc. | Systems and methods of media management, such as management of media to and from a media storage library, including removable media |
US7792789B2 (en) | 2006-10-17 | 2010-09-07 | Commvault Systems, Inc. | Method and system for collaborative searching |
US8655914B2 (en) | 2006-10-17 | 2014-02-18 | Commvault Systems, Inc. | System and method for storage operation access security |
US7882077B2 (en) | 2006-10-17 | 2011-02-01 | Commvault Systems, Inc. | Method and system for offline indexing of content and classifying stored data |
US8370442B2 (en) | 2008-08-29 | 2013-02-05 | Commvault Systems, Inc. | Method and system for leveraging identified changes to a mail server |
EP2102750B1 (de) | 2006-12-04 | 2014-11-05 | Commvault Systems, Inc. | System und verfahren zur erstellung von datenkopien wie etwa archivkopien |
US8677091B2 (en) * | 2006-12-18 | 2014-03-18 | Commvault Systems, Inc. | Writing data and storage system specific metadata to network attached storage device |
US8719809B2 (en) | 2006-12-22 | 2014-05-06 | Commvault Systems, Inc. | Point in time rollback and un-installation of software |
US7831766B2 (en) * | 2006-12-22 | 2010-11-09 | Comm Vault Systems, Inc. | Systems and methods of data storage management, such as pre-allocation of storage space |
US8312323B2 (en) | 2006-12-22 | 2012-11-13 | Commvault Systems, Inc. | Systems and methods for remote monitoring in a computer network and reporting a failed migration operation without accessing the data being moved |
US20080228771A1 (en) | 2006-12-22 | 2008-09-18 | Commvault Systems, Inc. | Method and system for searching stored data |
US7831566B2 (en) * | 2006-12-22 | 2010-11-09 | Commvault Systems, Inc. | Systems and methods of hierarchical storage management, such as global management of storage operations |
US7734669B2 (en) * | 2006-12-22 | 2010-06-08 | Commvault Systems, Inc. | Managing copies of data |
US20080155205A1 (en) * | 2006-12-22 | 2008-06-26 | Parag Gokhale | Systems and methods of data storage management, such as dynamic data stream allocation |
US7840537B2 (en) | 2006-12-22 | 2010-11-23 | Commvault Systems, Inc. | System and method for storing redundant information |
US7779156B2 (en) | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US8179798B2 (en) | 2007-01-24 | 2012-05-15 | Mcafee, Inc. | Reputation based connection throttling |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US7949716B2 (en) | 2007-01-24 | 2011-05-24 | Mcafee, Inc. | Correlation and analysis of entity attributes |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US20080183826A1 (en) * | 2007-01-31 | 2008-07-31 | Ranjit Notani | System and Method For Transactional, Addressable Communication |
US7797743B2 (en) | 2007-02-26 | 2010-09-14 | Microsoft Corporation | File conversion in restricted process |
US7797742B2 (en) * | 2007-02-26 | 2010-09-14 | Microsoft Corporation | File blocking mitigation |
US8290808B2 (en) | 2007-03-09 | 2012-10-16 | Commvault Systems, Inc. | System and method for automating customer-validated statement of work for a data storage environment |
US8489830B2 (en) * | 2007-03-30 | 2013-07-16 | Symantec Corporation | Implementing read/write, multi-versioned file system on top of backup data |
US7827150B1 (en) | 2007-04-30 | 2010-11-02 | Symantec Corporation | Application aware storage appliance archiving |
CN103279181A (zh) | 2007-08-28 | 2013-09-04 | Commvault系统公司 | 如数据存储操作的自适应能耗管理的数据处理资源的能耗管理 |
US8706976B2 (en) | 2007-08-30 | 2014-04-22 | Commvault Systems, Inc. | Parallel access virtual tape library and drives |
US8396838B2 (en) | 2007-10-17 | 2013-03-12 | Commvault Systems, Inc. | Legal compliance, electronic discovery and electronic document handling of online and offline copies of data |
US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US8045458B2 (en) | 2007-11-08 | 2011-10-25 | Mcafee, Inc. | Prioritizing network traffic |
US8160975B2 (en) | 2008-01-25 | 2012-04-17 | Mcafee, Inc. | Granular support vector machine with random granularity |
US8296301B2 (en) | 2008-01-30 | 2012-10-23 | Commvault Systems, Inc. | Systems and methods for probabilistic data classification |
US7836174B2 (en) | 2008-01-30 | 2010-11-16 | Commvault Systems, Inc. | Systems and methods for grid-based data scanning |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
US8769048B2 (en) | 2008-06-18 | 2014-07-01 | Commvault Systems, Inc. | Data protection scheduling, such as providing a flexible backup window in a data protection system |
US9128883B2 (en) | 2008-06-19 | 2015-09-08 | Commvault Systems, Inc | Data storage resource allocation by performing abbreviated resource checks based on relative chances of failure of the data storage resources to determine whether data storage requests would fail |
US8352954B2 (en) | 2008-06-19 | 2013-01-08 | Commvault Systems, Inc. | Data storage resource allocation by employing dynamic methods and blacklisting resource request pools |
US8219524B2 (en) | 2008-06-24 | 2012-07-10 | Commvault Systems, Inc. | Application-aware and remote single instance data management |
US8484162B2 (en) | 2008-06-24 | 2013-07-09 | Commvault Systems, Inc. | De-duplication systems and methods for application-specific data |
US9098495B2 (en) | 2008-06-24 | 2015-08-04 | Commvault Systems, Inc. | Application-aware and remote single instance data management |
US8335776B2 (en) | 2008-07-02 | 2012-12-18 | Commvault Systems, Inc. | Distributed indexing system for data storage |
US8166263B2 (en) | 2008-07-03 | 2012-04-24 | Commvault Systems, Inc. | Continuous data protection over intermittent connections, such as continuous data backup for laptops or wireless devices |
US8725688B2 (en) | 2008-09-05 | 2014-05-13 | Commvault Systems, Inc. | Image level copy or restore, such as image level restore without knowledge of data object metadata |
US8307177B2 (en) | 2008-09-05 | 2012-11-06 | Commvault Systems, Inc. | Systems and methods for management of virtualization data |
US20100070474A1 (en) | 2008-09-12 | 2010-03-18 | Lad Kamleshkumar K | Transferring or migrating portions of data objects, such as block-level data migration or chunk-based data migration |
US20100070466A1 (en) | 2008-09-15 | 2010-03-18 | Anand Prahlad | Data transfer techniques within data storage devices, such as network attached storage performing data migration |
EP2329378A4 (de) | 2008-09-26 | 2015-11-25 | Commvault Systems Inc | Systeme und verfahren zur verwaltung von einzelinstanzdaten |
US9015181B2 (en) | 2008-09-26 | 2015-04-21 | Commvault Systems, Inc. | Systems and methods for managing single instancing data |
US9178842B2 (en) | 2008-11-05 | 2015-11-03 | Commvault Systems, Inc. | Systems and methods for monitoring messaging applications for compliance with a policy |
US8412677B2 (en) | 2008-11-26 | 2013-04-02 | Commvault Systems, Inc. | Systems and methods for byte-level or quasi byte-level single instancing |
US9495382B2 (en) | 2008-12-10 | 2016-11-15 | Commvault Systems, Inc. | Systems and methods for performing discrete data replication |
US8204859B2 (en) | 2008-12-10 | 2012-06-19 | Commvault Systems, Inc. | Systems and methods for managing replicated database data |
US8055614B1 (en) * | 2008-12-23 | 2011-11-08 | Symantec Corporation | Method and apparatus for providing single instance restoration of data files |
US8417954B1 (en) * | 2009-02-11 | 2013-04-09 | Hewlett-Packard Development Company, L.P. | Installation image including digital signature |
US8145598B2 (en) * | 2009-02-23 | 2012-03-27 | Iron Mountain Incorporated | Methods and systems for single instance storage of asset parts |
US8397051B2 (en) | 2009-02-23 | 2013-03-12 | Autonomy, Inc. | Hybrid hash tables |
US20100215175A1 (en) * | 2009-02-23 | 2010-08-26 | Iron Mountain Incorporated | Methods and systems for stripe blind encryption |
US8090683B2 (en) * | 2009-02-23 | 2012-01-03 | Iron Mountain Incorporated | Managing workflow communication in a distributed storage system |
US8434131B2 (en) | 2009-03-20 | 2013-04-30 | Commvault Systems, Inc. | Managing connections in a data storage system |
US8401996B2 (en) | 2009-03-30 | 2013-03-19 | Commvault Systems, Inc. | Storing a variable number of instances of data objects |
US8578120B2 (en) | 2009-05-22 | 2013-11-05 | Commvault Systems, Inc. | Block-level single instancing |
US8612439B2 (en) | 2009-06-30 | 2013-12-17 | Commvault Systems, Inc. | Performing data storage operations in a cloud storage environment, including searching, encryption and indexing |
US8930306B1 (en) | 2009-07-08 | 2015-01-06 | Commvault Systems, Inc. | Synchronized data deduplication |
US8706867B2 (en) | 2011-03-31 | 2014-04-22 | Commvault Systems, Inc. | Realtime streaming of multimedia content from secondary storage devices |
US9092500B2 (en) | 2009-09-03 | 2015-07-28 | Commvault Systems, Inc. | Utilizing snapshots for access to databases and other applications |
US8719767B2 (en) | 2011-03-31 | 2014-05-06 | Commvault Systems, Inc. | Utilizing snapshots to provide builds to developer computing devices |
US8595191B2 (en) | 2009-12-31 | 2013-11-26 | Commvault Systems, Inc. | Systems and methods for performing data management operations using snapshots |
US8442983B2 (en) | 2009-12-31 | 2013-05-14 | Commvault Systems, Inc. | Asynchronous methods of data classification using change journals and other data structures |
WO2011082132A1 (en) | 2009-12-31 | 2011-07-07 | Commvault Systems, Inc. | Systems and methods for analyzing snapshots |
US8504517B2 (en) | 2010-03-29 | 2013-08-06 | Commvault Systems, Inc. | Systems and methods for selective data replication |
US8725698B2 (en) | 2010-03-30 | 2014-05-13 | Commvault Systems, Inc. | Stub file prioritization in a data replication system |
US8352422B2 (en) | 2010-03-30 | 2013-01-08 | Commvault Systems, Inc. | Data restore systems and methods in a replication environment |
US8504515B2 (en) | 2010-03-30 | 2013-08-06 | Commvault Systems, Inc. | Stubbing systems and methods in a data replication environment |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
US8489656B2 (en) | 2010-05-28 | 2013-07-16 | Commvault Systems, Inc. | Systems and methods for performing data replication |
US11449394B2 (en) | 2010-06-04 | 2022-09-20 | Commvault Systems, Inc. | Failover systems and methods for performing backup operations, including heterogeneous indexing and load balancing of backup and indexing resources |
US8935492B2 (en) | 2010-09-30 | 2015-01-13 | Commvault Systems, Inc. | Archiving data objects using secondary copies |
US8364652B2 (en) | 2010-09-30 | 2013-01-29 | Commvault Systems, Inc. | Content aligned block-based deduplication |
US8578109B2 (en) | 2010-09-30 | 2013-11-05 | Commvault Systems, Inc. | Systems and methods for retaining and using data block signatures in data protection operations |
US9244779B2 (en) | 2010-09-30 | 2016-01-26 | Commvault Systems, Inc. | Data recovery operations, such as recovery from modified network data management protocol data |
EP2622469B1 (de) | 2010-09-30 | 2019-11-13 | Commvault Systems, Inc. | Effiziente datenmanagement-verbesserungen, z. b. andockung von datenmanagementmodulen mit begrenzter funktion an ein datenmanagementsystem mit vollständigen funktionen |
US9020900B2 (en) | 2010-12-14 | 2015-04-28 | Commvault Systems, Inc. | Distributed deduplicated storage system |
US20120150818A1 (en) | 2010-12-14 | 2012-06-14 | Commvault Systems, Inc. | Client-side repository in a networked deduplicated storage system |
US9021198B1 (en) | 2011-01-20 | 2015-04-28 | Commvault Systems, Inc. | System and method for sharing SAN storage |
US8849762B2 (en) | 2011-03-31 | 2014-09-30 | Commvault Systems, Inc. | Restoring computing environments, such as autorecovery of file systems at certain points in time |
US8719264B2 (en) | 2011-03-31 | 2014-05-06 | Commvault Systems, Inc. | Creating secondary copies of data based on searches for content |
US8590025B2 (en) * | 2011-05-17 | 2013-11-19 | Autonomy, Inc. | Techniques for accessing a backup system |
US9372827B2 (en) | 2011-09-30 | 2016-06-21 | Commvault Systems, Inc. | Migration of an existing computing system to new hardware |
US9116633B2 (en) | 2011-09-30 | 2015-08-25 | Commvault Systems, Inc. | Information management of virtual machines having mapped storage devices |
US9461881B2 (en) | 2011-09-30 | 2016-10-04 | Commvault Systems, Inc. | Migration of existing computing systems to cloud computing sites or virtual machines |
CN103207815B (zh) * | 2012-01-11 | 2016-06-08 | 精品科技股份有限公司 | 管理主机、数据管理系统以及数据备份方法 |
US9298715B2 (en) | 2012-03-07 | 2016-03-29 | Commvault Systems, Inc. | Data storage system utilizing proxy device for storage operations |
US9471578B2 (en) | 2012-03-07 | 2016-10-18 | Commvault Systems, Inc. | Data storage system utilizing proxy device for storage operations |
US9063938B2 (en) | 2012-03-30 | 2015-06-23 | Commvault Systems, Inc. | Search filtered file system using secondary storage, including multi-dimensional indexing and searching of archived files |
US8950009B2 (en) | 2012-03-30 | 2015-02-03 | Commvault Systems, Inc. | Information management of data associated with multiple cloud services |
US9262496B2 (en) | 2012-03-30 | 2016-02-16 | Commvault Systems, Inc. | Unified access to personal data |
US9639297B2 (en) | 2012-03-30 | 2017-05-02 | Commvault Systems, Inc | Shared network-available storage that permits concurrent data access |
EP2712450A4 (de) | 2012-03-30 | 2015-09-16 | Commvault Systems Inc | Informatonsverwaltung von daten mobiler vorrichtungen |
US9020890B2 (en) | 2012-03-30 | 2015-04-28 | Commvault Systems, Inc. | Smart archiving and data previewing for mobile devices |
US10157184B2 (en) | 2012-03-30 | 2018-12-18 | Commvault Systems, Inc. | Data previewing before recalling large data files |
US9342537B2 (en) | 2012-04-23 | 2016-05-17 | Commvault Systems, Inc. | Integrated snapshot interface for a data storage system |
US8892523B2 (en) | 2012-06-08 | 2014-11-18 | Commvault Systems, Inc. | Auto summarization of content |
US9218376B2 (en) | 2012-06-13 | 2015-12-22 | Commvault Systems, Inc. | Intelligent data sourcing in a networked storage system |
US9286086B2 (en) | 2012-12-21 | 2016-03-15 | Commvault Systems, Inc. | Archiving virtual machines in a data storage system |
US20140181046A1 (en) | 2012-12-21 | 2014-06-26 | Commvault Systems, Inc. | Systems and methods to backup unprotected virtual machines |
US10379988B2 (en) | 2012-12-21 | 2019-08-13 | Commvault Systems, Inc. | Systems and methods for performance monitoring |
US20140181085A1 (en) | 2012-12-21 | 2014-06-26 | Commvault Systems, Inc. | Data storage system for analysis of data across heterogeneous information management systems |
US9633216B2 (en) | 2012-12-27 | 2017-04-25 | Commvault Systems, Inc. | Application of information management policies based on operation with a geographic entity |
US9021452B2 (en) | 2012-12-27 | 2015-04-28 | Commvault Systems, Inc. | Automatic identification of storage requirements, such as for use in selling data storage management solutions |
US9069799B2 (en) | 2012-12-27 | 2015-06-30 | Commvault Systems, Inc. | Restoration of centralized data storage manager, such as data storage manager in a hierarchical data storage system |
US9378035B2 (en) | 2012-12-28 | 2016-06-28 | Commvault Systems, Inc. | Systems and methods for repurposing virtual machines |
US9633022B2 (en) | 2012-12-28 | 2017-04-25 | Commvault Systems, Inc. | Backup and restoration for a deduplicated file system |
US10346259B2 (en) | 2012-12-28 | 2019-07-09 | Commvault Systems, Inc. | Data recovery using a cloud-based remote data recovery center |
US20140196038A1 (en) | 2013-01-08 | 2014-07-10 | Commvault Systems, Inc. | Virtual machine management in a data storage system |
US9886346B2 (en) | 2013-01-11 | 2018-02-06 | Commvault Systems, Inc. | Single snapshot for multiple agents |
US20140201151A1 (en) | 2013-01-11 | 2014-07-17 | Commvault Systems, Inc. | Systems and methods to select files for restoration from block-level backup for virtual machines |
US9430491B2 (en) | 2013-01-11 | 2016-08-30 | Commvault Systems, Inc. | Request-based data synchronization management |
US9633033B2 (en) | 2013-01-11 | 2017-04-25 | Commvault Systems, Inc. | High availability distributed deduplicated storage system |
US9286110B2 (en) | 2013-01-14 | 2016-03-15 | Commvault Systems, Inc. | Seamless virtual machine recall in a data storage system |
US9459968B2 (en) | 2013-03-11 | 2016-10-04 | Commvault Systems, Inc. | Single index to query multiple backup formats |
US20140281516A1 (en) | 2013-03-12 | 2014-09-18 | Commvault Systems, Inc. | Automatic file decryption |
US9503536B2 (en) * | 2013-03-14 | 2016-11-22 | The Nielsen Company (Us), Llc | Methods and apparatus to monitor media presentations |
US9560149B2 (en) | 2013-04-24 | 2017-01-31 | The Nielsen Company (Us), Llc | Methods and apparatus to create a panel of media device users |
US9939981B2 (en) | 2013-09-12 | 2018-04-10 | Commvault Systems, Inc. | File manager integration with virtualization in an information management system with an enhanced storage manager, including user control and storage management of virtual machines |
US10949382B2 (en) | 2014-01-15 | 2021-03-16 | Commvault Systems, Inc. | User-centric interfaces for information management systems |
US9495251B2 (en) | 2014-01-24 | 2016-11-15 | Commvault Systems, Inc. | Snapshot readiness checking and reporting |
US9753812B2 (en) | 2014-01-24 | 2017-09-05 | Commvault Systems, Inc. | Generating mapping information for single snapshot for multiple applications |
US9639426B2 (en) | 2014-01-24 | 2017-05-02 | Commvault Systems, Inc. | Single snapshot for multiple applications |
US9632874B2 (en) | 2014-01-24 | 2017-04-25 | Commvault Systems, Inc. | Database application backup in single snapshot for multiple applications |
US10324897B2 (en) | 2014-01-27 | 2019-06-18 | Commvault Systems, Inc. | Techniques for serving archived electronic mail |
US9798596B2 (en) | 2014-02-27 | 2017-10-24 | Commvault Systems, Inc. | Automatic alert escalation for an information management system |
US9648100B2 (en) | 2014-03-05 | 2017-05-09 | Commvault Systems, Inc. | Cross-system storage management for transferring data across autonomous information management systems |
US9633056B2 (en) | 2014-03-17 | 2017-04-25 | Commvault Systems, Inc. | Maintaining a deduplication database |
US10380072B2 (en) | 2014-03-17 | 2019-08-13 | Commvault Systems, Inc. | Managing deletions from a deduplication database |
US9563518B2 (en) | 2014-04-02 | 2017-02-07 | Commvault Systems, Inc. | Information management by a media agent in the absence of communications with a storage manager |
US9823978B2 (en) | 2014-04-16 | 2017-11-21 | Commvault Systems, Inc. | User-level quota management of data objects stored in information management systems |
US9740574B2 (en) | 2014-05-09 | 2017-08-22 | Commvault Systems, Inc. | Load balancing across multiple data paths |
US9848045B2 (en) | 2014-05-27 | 2017-12-19 | Commvault Systems, Inc. | Offline messaging between a repository storage operation cell and remote storage operation cells via an intermediary media agent |
US9760446B2 (en) | 2014-06-11 | 2017-09-12 | Micron Technology, Inc. | Conveying value of implementing an integrated data management and protection system |
US20160019317A1 (en) | 2014-07-16 | 2016-01-21 | Commvault Systems, Inc. | Volume or virtual machine level backup and generating placeholders for virtual machine files |
US11249858B2 (en) | 2014-08-06 | 2022-02-15 | Commvault Systems, Inc. | Point-in-time backups of a production application made accessible over fibre channel and/or ISCSI as data sources to a remote application by representing the backups as pseudo-disks operating apart from the production application and its host |
US9852026B2 (en) | 2014-08-06 | 2017-12-26 | Commvault Systems, Inc. | Efficient application recovery in an information management system based on a pseudo-storage-device driver |
US10042716B2 (en) | 2014-09-03 | 2018-08-07 | Commvault Systems, Inc. | Consolidated processing of storage-array commands using a forwarder media agent in conjunction with a snapshot-control media agent |
US9774672B2 (en) | 2014-09-03 | 2017-09-26 | Commvault Systems, Inc. | Consolidated processing of storage-array commands by a snapshot-control media agent |
US10810607B2 (en) | 2014-09-17 | 2020-10-20 | The Nielsen Company (Us), Llc | Methods and apparatus to monitor media presentations |
US9405928B2 (en) | 2014-09-17 | 2016-08-02 | Commvault Systems, Inc. | Deriving encryption rules based on file content |
US9417968B2 (en) | 2014-09-22 | 2016-08-16 | Commvault Systems, Inc. | Efficiently restoring execution of a backed up virtual machine based on coordination with virtual-machine-file-relocation operations |
US9710465B2 (en) | 2014-09-22 | 2017-07-18 | Commvault Systems, Inc. | Efficiently restoring execution of a backed up virtual machine based on coordination with virtual-machine-file-relocation operations |
US9436555B2 (en) | 2014-09-22 | 2016-09-06 | Commvault Systems, Inc. | Efficient live-mount of a backed up virtual machine in a storage management system |
US9444811B2 (en) | 2014-10-21 | 2016-09-13 | Commvault Systems, Inc. | Using an enhanced data agent to restore backed up data across autonomous storage management systems |
US9575673B2 (en) | 2014-10-29 | 2017-02-21 | Commvault Systems, Inc. | Accessing a file system using tiered deduplication |
US10776209B2 (en) | 2014-11-10 | 2020-09-15 | Commvault Systems, Inc. | Cross-platform virtual machine backup and replication |
US9448731B2 (en) | 2014-11-14 | 2016-09-20 | Commvault Systems, Inc. | Unified snapshot storage management |
US9648105B2 (en) | 2014-11-14 | 2017-05-09 | Commvault Systems, Inc. | Unified snapshot storage management, using an enhanced storage manager and enhanced media agents |
US20160142485A1 (en) | 2014-11-19 | 2016-05-19 | Commvault Systems, Inc. | Migration to cloud storage from backup |
US9983936B2 (en) | 2014-11-20 | 2018-05-29 | Commvault Systems, Inc. | Virtual machine change block tracking |
US9898213B2 (en) | 2015-01-23 | 2018-02-20 | Commvault Systems, Inc. | Scalable auxiliary copy processing using media agent resources |
US9904481B2 (en) | 2015-01-23 | 2018-02-27 | Commvault Systems, Inc. | Scalable auxiliary copy processing in a storage management system using media agent resources |
US10313243B2 (en) | 2015-02-24 | 2019-06-04 | Commvault Systems, Inc. | Intelligent local management of data stream throttling in secondary-copy operations |
US10956299B2 (en) | 2015-02-27 | 2021-03-23 | Commvault Systems, Inc. | Diagnosing errors in data storage and archiving in a cloud or networking environment |
US9928144B2 (en) | 2015-03-30 | 2018-03-27 | Commvault Systems, Inc. | Storage management of data using an open-archive architecture, including streamlined access to primary data originally stored on network-attached storage and archived to secondary storage |
US10339106B2 (en) | 2015-04-09 | 2019-07-02 | Commvault Systems, Inc. | Highly reusable deduplication database after disaster recovery |
US10311150B2 (en) | 2015-04-10 | 2019-06-04 | Commvault Systems, Inc. | Using a Unix-based file system to manage and serve clones to windows-based computing clients |
US10324914B2 (en) | 2015-05-20 | 2019-06-18 | Commvalut Systems, Inc. | Handling user queries against production and archive storage systems, such as for enterprise customers having large and/or numerous files |
US20160350391A1 (en) | 2015-05-26 | 2016-12-01 | Commvault Systems, Inc. | Replication using deduplicated secondary copy data |
US9563514B2 (en) | 2015-06-19 | 2017-02-07 | Commvault Systems, Inc. | Assignment of proxies for virtual-machine secondary copy operations including streaming backup jobs |
US10084873B2 (en) | 2015-06-19 | 2018-09-25 | Commvault Systems, Inc. | Assignment of data agent proxies for executing virtual-machine secondary copy operations including streaming backup jobs |
US10275320B2 (en) | 2015-06-26 | 2019-04-30 | Commvault Systems, Inc. | Incrementally accumulating in-process performance data and hierarchical reporting thereof for a data stream in a secondary copy operation |
US9766825B2 (en) | 2015-07-22 | 2017-09-19 | Commvault Systems, Inc. | Browse and restore for block-level backups |
US10101913B2 (en) | 2015-09-02 | 2018-10-16 | Commvault Systems, Inc. | Migrating data to disk without interrupting running backup operations |
US10176036B2 (en) | 2015-10-29 | 2019-01-08 | Commvault Systems, Inc. | Monitoring, diagnosing, and repairing a management database in a data storage management system |
US20170193003A1 (en) | 2015-12-30 | 2017-07-06 | Commvault Systems, Inc. | Redundant and robust distributed deduplication data storage system |
US10296368B2 (en) | 2016-03-09 | 2019-05-21 | Commvault Systems, Inc. | Hypervisor-independent block-level live browse for access to backed up virtual machine (VM) data and hypervisor-free file-level recovery (block-level pseudo-mount) |
US10565067B2 (en) | 2016-03-09 | 2020-02-18 | Commvault Systems, Inc. | Virtual server cloud file system for virtual machine backup from cloud operations |
US10503753B2 (en) | 2016-03-10 | 2019-12-10 | Commvault Systems, Inc. | Snapshot replication operations based on incremental block change tracking |
US10747630B2 (en) | 2016-09-30 | 2020-08-18 | Commvault Systems, Inc. | Heartbeat monitoring of virtual machines for initiating failover operations in a data storage management system, including operations by a master monitor node |
US10540516B2 (en) | 2016-10-13 | 2020-01-21 | Commvault Systems, Inc. | Data protection within an unsecured storage environment |
US10152251B2 (en) | 2016-10-25 | 2018-12-11 | Commvault Systems, Inc. | Targeted backup of virtual machine |
US10162528B2 (en) | 2016-10-25 | 2018-12-25 | Commvault Systems, Inc. | Targeted snapshot based on virtual machine location |
US10389810B2 (en) | 2016-11-02 | 2019-08-20 | Commvault Systems, Inc. | Multi-threaded scanning of distributed file systems |
US10922189B2 (en) | 2016-11-02 | 2021-02-16 | Commvault Systems, Inc. | Historical network data-based scanning thread generation |
US10678758B2 (en) | 2016-11-21 | 2020-06-09 | Commvault Systems, Inc. | Cross-platform virtual machine data and memory backup and replication |
US10452456B2 (en) * | 2016-12-27 | 2019-10-22 | Dropbox, Inc. | Kernel event triggers |
US10838821B2 (en) | 2017-02-08 | 2020-11-17 | Commvault Systems, Inc. | Migrating content and metadata from a backup system |
US10740193B2 (en) | 2017-02-27 | 2020-08-11 | Commvault Systems, Inc. | Hypervisor-independent reference copies of virtual machine payload data based on block-level pseudo-mount |
US10459666B2 (en) | 2017-03-03 | 2019-10-29 | Commvault Systems, Inc. | Using storage managers in respective data storage management systems for license distribution, compliance, and updates |
US10949308B2 (en) | 2017-03-15 | 2021-03-16 | Commvault Systems, Inc. | Application aware backup of virtual machines |
US11032350B2 (en) | 2017-03-15 | 2021-06-08 | Commvault Systems, Inc. | Remote commands framework to control clients |
US20180276022A1 (en) | 2017-03-24 | 2018-09-27 | Commvault Systems, Inc. | Consistent virtual machine replication |
US10891069B2 (en) | 2017-03-27 | 2021-01-12 | Commvault Systems, Inc. | Creating local copies of data stored in online data repositories |
US11108858B2 (en) | 2017-03-28 | 2021-08-31 | Commvault Systems, Inc. | Archiving mail servers via a simple mail transfer protocol (SMTP) server |
US10776329B2 (en) | 2017-03-28 | 2020-09-15 | Commvault Systems, Inc. | Migration of a database management system to cloud storage |
US10387073B2 (en) | 2017-03-29 | 2019-08-20 | Commvault Systems, Inc. | External dynamic virtual machine synchronization |
US11074140B2 (en) | 2017-03-29 | 2021-07-27 | Commvault Systems, Inc. | Live browsing of granular mailbox data |
US11074138B2 (en) | 2017-03-29 | 2021-07-27 | Commvault Systems, Inc. | Multi-streaming backup operations for mailboxes |
US11294786B2 (en) | 2017-03-31 | 2022-04-05 | Commvault Systems, Inc. | Management of internet of things devices |
US11010261B2 (en) | 2017-03-31 | 2021-05-18 | Commvault Systems, Inc. | Dynamically allocating streams during restoration of data |
US10552294B2 (en) | 2017-03-31 | 2020-02-04 | Commvault Systems, Inc. | Management of internet of things devices |
US10853195B2 (en) | 2017-03-31 | 2020-12-01 | Commvault Systems, Inc. | Granular restoration of virtual machine application data |
US11221939B2 (en) | 2017-03-31 | 2022-01-11 | Commvault Systems, Inc. | Managing data from internet of things devices in a vehicle |
US10984041B2 (en) | 2017-05-11 | 2021-04-20 | Commvault Systems, Inc. | Natural language processing integrated with database and data storage management |
US10664352B2 (en) | 2017-06-14 | 2020-05-26 | Commvault Systems, Inc. | Live browsing of backed up data residing on cloned disks |
US10331623B2 (en) | 2017-10-16 | 2019-06-25 | Dropbox, Inc. | Workflow functions of content management system enforced by client device |
US10742735B2 (en) | 2017-12-12 | 2020-08-11 | Commvault Systems, Inc. | Enhanced network attached storage (NAS) services interfacing to cloud storage |
US10831591B2 (en) | 2018-01-11 | 2020-11-10 | Commvault Systems, Inc. | Remedial action based on maintaining process awareness in data storage management |
CN110048902B (zh) * | 2018-01-16 | 2021-06-18 | 中国移动通信有限公司研究院 | 一种备份测试配置文档的方法和系统 |
US10795927B2 (en) | 2018-02-05 | 2020-10-06 | Commvault Systems, Inc. | On-demand metadata extraction of clinical image data |
US10732885B2 (en) | 2018-02-14 | 2020-08-04 | Commvault Systems, Inc. | Block-level live browsing and private writable snapshots using an ISCSI server |
US10642886B2 (en) | 2018-02-14 | 2020-05-05 | Commvault Systems, Inc. | Targeted search of backup data using facial recognition |
US10877928B2 (en) | 2018-03-07 | 2020-12-29 | Commvault Systems, Inc. | Using utilities injected into cloud-based virtual machines for speeding up virtual machine backup operations |
US10789387B2 (en) | 2018-03-13 | 2020-09-29 | Commvault Systems, Inc. | Graphical representation of an information management system |
US10891198B2 (en) | 2018-07-30 | 2021-01-12 | Commvault Systems, Inc. | Storing data to cloud libraries in cloud native formats |
US11159469B2 (en) | 2018-09-12 | 2021-10-26 | Commvault Systems, Inc. | Using machine learning to modify presentation of mailbox objects |
US11010258B2 (en) | 2018-11-27 | 2021-05-18 | Commvault Systems, Inc. | Generating backup copies through interoperability between components of a data storage management system and appliances for data storage and deduplication |
US11200124B2 (en) | 2018-12-06 | 2021-12-14 | Commvault Systems, Inc. | Assigning backup resources based on failover of partnered data storage servers in a data storage management system |
US10860443B2 (en) | 2018-12-10 | 2020-12-08 | Commvault Systems, Inc. | Evaluation and reporting of recovery readiness in a data storage management system |
US11698727B2 (en) | 2018-12-14 | 2023-07-11 | Commvault Systems, Inc. | Performing secondary copy operations based on deduplication performance |
US20200192572A1 (en) | 2018-12-14 | 2020-06-18 | Commvault Systems, Inc. | Disk usage growth prediction system |
US10996974B2 (en) | 2019-01-30 | 2021-05-04 | Commvault Systems, Inc. | Cross-hypervisor live mount of backed up virtual machine data, including management of cache storage for virtual machine data |
US10768971B2 (en) | 2019-01-30 | 2020-09-08 | Commvault Systems, Inc. | Cross-hypervisor live mount of backed up virtual machine data |
US20200327017A1 (en) | 2019-04-10 | 2020-10-15 | Commvault Systems, Inc. | Restore using deduplicated secondary copy data |
US11494273B2 (en) | 2019-04-30 | 2022-11-08 | Commvault Systems, Inc. | Holistically protecting serverless applications across one or more cloud computing environments |
US11463264B2 (en) | 2019-05-08 | 2022-10-04 | Commvault Systems, Inc. | Use of data block signatures for monitoring in an information management system |
US11461184B2 (en) | 2019-06-17 | 2022-10-04 | Commvault Systems, Inc. | Data storage management system for protecting cloud-based data including on-demand protection, recovery, and migration of databases-as-a-service and/or serverless database management systems |
US11308034B2 (en) | 2019-06-27 | 2022-04-19 | Commvault Systems, Inc. | Continuously run log backup with minimal configuration and resource usage from the source machine |
US20210011816A1 (en) | 2019-07-10 | 2021-01-14 | Commvault Systems, Inc. | Preparing containerized applications for backup using a backup services container in a container-orchestration pod |
US11042318B2 (en) | 2019-07-29 | 2021-06-22 | Commvault Systems, Inc. | Block-level data replication |
US20210173811A1 (en) | 2019-12-04 | 2021-06-10 | Commvault Systems, Inc. | Optimizing the restoration of deduplicated data stored in multi-node replicated file systems |
US11467753B2 (en) | 2020-02-14 | 2022-10-11 | Commvault Systems, Inc. | On-demand restore of virtual machine data |
US11422900B2 (en) | 2020-03-02 | 2022-08-23 | Commvault Systems, Inc. | Platform-agnostic containerized application data protection |
US11321188B2 (en) | 2020-03-02 | 2022-05-03 | Commvault Systems, Inc. | Platform-agnostic containerized application data protection |
US11442768B2 (en) | 2020-03-12 | 2022-09-13 | Commvault Systems, Inc. | Cross-hypervisor live recovery of virtual machines |
US11099956B1 (en) | 2020-03-26 | 2021-08-24 | Commvault Systems, Inc. | Snapshot-based disaster recovery orchestration of virtual machine failover and failback operations |
US11500669B2 (en) | 2020-05-15 | 2022-11-15 | Commvault Systems, Inc. | Live recovery of virtual machines in a public cloud computing environment |
US11687424B2 (en) | 2020-05-28 | 2023-06-27 | Commvault Systems, Inc. | Automated media agent state management |
US11494417B2 (en) | 2020-08-07 | 2022-11-08 | Commvault Systems, Inc. | Automated email classification in an information management system |
US11314687B2 (en) | 2020-09-24 | 2022-04-26 | Commvault Systems, Inc. | Container data mover for migrating data between distributed data storage systems integrated with application orchestrators |
US11656951B2 (en) | 2020-10-28 | 2023-05-23 | Commvault Systems, Inc. | Data loss vulnerability detection |
US11604706B2 (en) | 2021-02-02 | 2023-03-14 | Commvault Systems, Inc. | Back up and restore related data on different cloud storage tiers |
US11593223B1 (en) | 2021-09-02 | 2023-02-28 | Commvault Systems, Inc. | Using resource pool administrative entities in a data storage management system to provide shared infrastructure to tenants |
US11809285B2 (en) | 2022-02-09 | 2023-11-07 | Commvault Systems, Inc. | Protecting a management database of a data storage management system to meet a recovery point objective (RPO) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8622010D0 (en) * | 1986-09-12 | 1986-10-22 | Hewlett Packard Ltd | File backup facility |
FR2714986B1 (fr) * | 1994-01-07 | 1996-03-29 | Rietsch Jean Marc | Procédé de sauvegarde et/ou d'archivage de données et/ou de fichiers informatiques et dispositif pour la mise en Óoeuvre dudit procédé. |
US5537533A (en) * | 1994-08-11 | 1996-07-16 | Miralink Corporation | System and method for remote mirroring of digital data from a primary network server to a remote network server |
US5634052A (en) * | 1994-10-24 | 1997-05-27 | International Business Machines Corporation | System for reducing storage requirements and transmission loads in a backup subsystem in client-server environment by transmitting only delta files from client to server |
US5574906A (en) * | 1994-10-24 | 1996-11-12 | International Business Machines Corporation | System and method for reducing storage requirement in backup subsystems utilizing segmented compression and differencing |
US5613012A (en) * | 1994-11-28 | 1997-03-18 | Smarttouch, Llc. | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5659704A (en) * | 1994-12-02 | 1997-08-19 | Hewlett-Packard Company | Methods and system for reserving storage space for data migration in a redundant hierarchic data storage system by dynamically computing maximum storage space for mirror redundancy |
US5550984A (en) * | 1994-12-07 | 1996-08-27 | Matsushita Electric Corporation Of America | Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information |
US5608865A (en) * | 1995-03-14 | 1997-03-04 | Network Integrity, Inc. | Stand-in Computer file server providing fast recovery from computer file server failures |
-
1996
- 1996-06-10 US US08/664,050 patent/US5812398A/en not_active Expired - Lifetime
-
1997
- 1997-06-09 EP EP97303964A patent/EP0813150B1/de not_active Expired - Lifetime
- 1997-06-09 DE DE69724338T patent/DE69724338T2/de not_active Expired - Fee Related
- 1997-06-10 JP JP9152326A patent/JPH10133925A/ja active Pending
-
1998
- 1998-07-27 US US09/122,982 patent/US6778668B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH10133925A (ja) | 1998-05-22 |
US5812398A (en) | 1998-09-22 |
DE69724338D1 (de) | 2003-10-02 |
EP0813150A2 (de) | 1997-12-17 |
EP0813150A3 (de) | 2001-07-11 |
EP0813150B1 (de) | 2003-08-27 |
US6778668B1 (en) | 2004-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69724338T2 (de) | Verfahren und System zur Datensicherung bei einem Drittanbieter von Internet-Netzseiten, die bei einem Netzserviceanbieter gespeichert sind | |
DE60129682T2 (de) | Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen | |
DE102013204972B4 (de) | Hybride Sicherung und Wiederherstellung eines sehr grossen Dateisystems unter Verwendung von Metadaten-Abbildsicherung und herkömmlicher Sicherung | |
DE69531077T2 (de) | Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben | |
DE19964475B4 (de) | Verfahren und Vorrichtung zum Löschen von Daten nach Ablauf | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
DE69926970T2 (de) | Selbstschützende Dokumente | |
DE69433897T2 (de) | Zugangskontrolle für tragbare datenspeichermedien | |
DE60025488T2 (de) | Vorrichtung und verfahren zur allgemeinen koordination und verwaltung von mehrfachen schnappschussanbietern | |
DE69431944T3 (de) | Verfahren zum effizienten Aktualisieren des Hashwertes einer Datei | |
AT4261U2 (de) | Sich selbst zerstörendes dokument oder e-mailnachrichtensystem | |
DE69737550T2 (de) | Verfahren zum Transport von Daten zwischen mehreren entfernt angeordneten Sende- und Empfängerstationen | |
DE60304677T2 (de) | Verfahren und vorrichtung zur bereitstellung einer inkrementellen wiederherstellung eines speichermediums bei datenverlust | |
DE60011431T2 (de) | Sichere systeme zum drucken von authentifizierenden digitalen unterschriften | |
DE602005005312T2 (de) | Verfahren und System zur Verwaltung elektronischer Nachrichten | |
US20070038702A1 (en) | Communications data management | |
DE19947827A1 (de) | Verfahren und Vorrichtung zur Löschung von Daten, wenn ein Problem erkannt ist | |
DE112017000190T5 (de) | Durchgehende Verschlüsselung und Backup in Datenschutzumgebungen | |
DE3417143A1 (de) | Vorrichtung und verfahren zum programmieren von speicherkassetten | |
DE10051571A1 (de) | Selektive Datenverschlüsselung unter Verwendung von Stylesheet-Verarbeitung | |
DE19542842A1 (de) | Elektronisches Bild-Speicher- und Wiederabrufsystem für Schecks und dergleichen | |
DE60004211T2 (de) | Entfernung von duplizierten objekten aus einem objektspeicher | |
DE602004008727T2 (de) | Löschen eines gespeicherten Datenmusters auf einem Speicherungsmedium | |
EP1883906B1 (de) | Tragbarer datenträger mit sicherer datenverarbeitung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |