DE69724338T2 - Verfahren und System zur Datensicherung bei einem Drittanbieter von Internet-Netzseiten, die bei einem Netzserviceanbieter gespeichert sind - Google Patents

Verfahren und System zur Datensicherung bei einem Drittanbieter von Internet-Netzseiten, die bei einem Netzserviceanbieter gespeichert sind Download PDF

Info

Publication number
DE69724338T2
DE69724338T2 DE69724338T DE69724338T DE69724338T2 DE 69724338 T2 DE69724338 T2 DE 69724338T2 DE 69724338 T DE69724338 T DE 69724338T DE 69724338 T DE69724338 T DE 69724338T DE 69724338 T2 DE69724338 T2 DE 69724338T2
Authority
DE
Germany
Prior art keywords
file
computer
data
escrow
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69724338T
Other languages
English (en)
Other versions
DE69724338D1 (de
Inventor
Jakob Atherton Nielsen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of DE69724338D1 publication Critical patent/DE69724338D1/de
Application granted granted Critical
Publication of DE69724338T2 publication Critical patent/DE69724338T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/066Format adaptation, e.g. format conversion or compression
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/875Monitoring of systems including the internet
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99955Archiving or backup

Description

  • Die vorliegende Erfindung betrifft ein verbessertes Verfahren und System zur Speicherung einer Sicherungskopie von Daten.
  • Gegenwärtige Methoden und Systeme zur Sicherung von Daten einer Auftraggeberfirma sind nicht in der Lage, Daten aus einem "Web-Hotel" einer Auftraggeberfirma angemessen zu sichern. Ein Web-Hotel ist eine Website, die zu Händen eines Drittanbieters ausgelagert ist. Wir nehmen beispielsweise an, daß eine Firma eine Website wünscht, um für ihre Produkte Werbung zu betreiben. Wenn die Firma nicht technisch orientiert ist, hat sie normalerweise keine Fachkenntnis, um ihre eigene Website zu unterhalten. Deshalb lagert man häufig die Verantwortung für die Unterhaltung seiner Website an einen Drittanbieter aus.
  • Leider sind die Server bei dem Drittanbieter, der die Daten für die Website speichert, mitunter unzugänglich. Der Drittanbieter kann seine Server aus verschiedenen Gründen geschlossen haben, nämlich wegen finanzieller Probleme, technischer Störungen oder wegen Problemen mit den Behörden in Ländern, wo eine Zulassung für das Internet benötigt wird.
  • Wenn der Server bei einem Drittanbieter nicht zugänglich ist, kann eine Anzahl von Problemen entstehen. Zunächst sind die Kunden einer Auftraggeberfirma nicht in der Lage, auf die Website der Auftraggeberfirma zuzugreifen, und deshalb denken die Auftraggeberkunden möglicherweise, daß die Auftraggeberfirma unzuverlässig ist. Das heißt, da für den Kunden erkennbar ist, daß die Website der Auftraggeberfirma von einem Drittanbieter nicht "betreut" wird (d. h. daß der keine Drittanbieter sein Host-Funktion nicht erfüllt), hält der Kunde dies für technische Probleme bei der Website der Auftraggeberfirma und nicht beim Drittanbieter. Zweitens gehen die potentiellen Verkaufszahlen der Auftraggeberfirma in Bezug auf die Kunden zurück, da diese Kunden keine Bestellungen mehr von der Website tätigen können. Außerdem hat die Auftraggeberfirma selbst vielleicht keine Möglichkeit, Zugriff zu ihren eigenen Daten zu erhalten, solange der Server nicht zugänglich ist, und deshalb kann sie möglicherweise keine Maßnahmen ergreifen, die Probleme zu lösen, die bei Drittanbieter bestehen. Da sich viele, weniger technisch orientierte Auftraggeberfirmen dafür entscheiden, ihre Websites auf Servern betreuen zu lassen, die im Besitz von Drittanbietern sind und von diesen betrieben werden, wird dieses Problem zunehmend wichtig.
  • Um diese Mängel zu beseitigen, haben bestimmte Auftraggeberfirmen ihre Drittanbieter angewiesen, ihre Websitedaten zur sicheren Aufbewahrung zu sichern. Es gibt viele "Sicherungsprodukte", die verfügbar sind und die verwendet werden können, um Extrakopien einer Website zur sicheren Aufbewahrung zu erzeugen. Normale Sicherungssoftware stellt Kopien direkt von einem Server auf einer Speichervorrichtung her, die dem Server zugeordnet ist (zum Beispiel ein Diskettenlaufwerk für kleine Sicherungen oder ein Magnetband für große Sicherungen. Die Drittanbieter sind jedoch nur in der Lage, diese Sicherungsprodukte zu verwenden, um Sicherungskopien auf Speichervorrichtungen zu erzeugen, die dem Server des Drittanbieters zugeordnet sind. Offensichtlich sind solche Sicherungskopien für die Auftraggeberfirma immer dann unzugänglich, wenn der Server des Drittanbieters auch für die Auftraggeberfirma unzugänglich ist. Dieser Typ von Sicherungssystem ist unzureichend, da er der Auftraggeberfirma keinen Zugriff auf ihre Daten ermöglicht.
  • Eine weitere potentielle Lösung für das Problem ist die Verwendung von Sicherungssystemen, die Sicherungen über ein Netz herstellen (zum Beispiel das Produkt "Retrospect Remote" von Dantz). Wenn die Sicherung über das Netz durchgeführt wird, kann ein Systemadministrator eine automatische Sicherung eines Computers von einem anderen Computer im gleichen Netz herstellen. Leider sind Auftraggeberfirmen nicht in der Lage, diese Systeme zu verwenden, um sich selbst Zugang zu einer Sicherungskopie ihrer Websitedaten zu verschaffen, da die meisten Auftraggeberfirmen Sicherheitsmaßnahmen vor Ort haben (zum Beispiel ein Firewall-Produkt (Zugriffsschutzeinrichtung)), die verhindern, daß solche Sicherungssysteme Sicherungsdaten auf dem Computersystem des Auftraggebers speichern.
  • Ausführungsformen der vorliegenden Erfindung weisen diese Mängel des Standes der Technik dadurch nicht mehr auf daß ein verbessertes Verfahren und System zur Erzeugung einer treuhänderisch (bei einem Drittanbieter) hinterlegten Sicherung von Auftraggeberdaten bereitgestellt wird.
  • B. Francis: "Net becomes Backup Medium", COMPUTERWORLD, 4. März 1996, XP002156361 offenbart ein Verfahren, das in einem Computersystem zur Vereinfachung der Speicherung einer Sicherungskopie von Daten für eine Auftraggeberfirma ausgeführt wird, wobei das Computersystem ein Host-Computersystem, das eine Ursprungskopie der Daten speichert, und ein Treuhand-Computersystem aufweist, wobei das Treuhand-Computersystem einen Sicherheitsmechanismus zur Verhinderung eines unerlaubten Zugriffs vom Host-Computersystem auf das Treuhand-Computersystem aufweist, wobei das Verfahren die folgenden Schritte aufweist: Verwenden des Host-Computersystems und Speichern der Ursprungskopie der Daten in einer Datei.
  • Die vorliegende Erfindung ist gekennzeichnet durch die Schritte: Konvertieren der Datei in ein Format, das per E-Mail übermittelt werden kann, und Senden der konvertierten Datei als E-Mail-Nachricht an den Treuhand-Computer.
  • Die vorliegende Erfindung stellt auch eine Vorrichtung nach Anspruch 13 bereit.
  • Ausführungsformen der vorliegenden Erfindung stellen ein verbessertes Verfahren und System zur Speicherung einer Sicherungskopie von Daten einer Auftraggeberfirma bereit. In der bevorzugten Ausführungsform treten die Daten in einem Computersystem mit einem Computersystem einer Host-Firma und einem Computersystem einer Treuhand-Firma auf. Anhand der Lehren und Vorschläge der vorliegenden Erfindung werden Ursprungsdaten, die in einem Host-Computer gespeichert sind, auf einem Treuhand-Computer gesichert, obwohl das Treuhand-Computersystem der Firma einen Sicherheitsmechanismus aufweist, zum Beispiel eine Firewall, um einen unerlaubten Zugriff von Computern außerhalb des Treuhand-Computersystems der Firma zu verhindern.
  • In einer ersten Ausführungsform speichert der Host-Computer eine Ursprungskopie der Daten in einer Datei. Der Host-Computer verarbeitet dann die Datei beispielsweise unter Verwendung eines Computerprogramms mit dem Namen "uuencode", das auf vielen Unix-Computern zu finden ist, um die Datei in ein Format zu konvertieren, das per E-Mail übermittelt werden kann. Wenn die Datei konvertiert ist, sendet der Host-Computer diese an den Treuhand-Computer. Durch E-Mail-Übermittlung der Datei ist der Host-Computer in der Lage, die Information in der Datei an der Firewall des Treuhand-Computers vorbei zu bekommen. Der Treuhand-Computer empfängt die E-Mail, extrahiert die Datei aus der E-Mail und speichert die Datei als Sicherungskopie der Daten der Auftraggeberfirma.
  • Eine zweite Ausführungsform der Erfindung erweitert die Funktionalität der ersten Ausführungsform dadurch, daß die Fähigkeit der Auftraggeberfirma, ihr Geheimhaltungsinteresse an den Daten zu sichern, verbessert wird. In dieser Ausführungsform verschlüsselt der Host-Computer die Datei beispielsweise unter Verwendung eines Verschlüsselungsverfahrens mit öffentlichem Schlüssel und privatem Schlüssel, bevor die Datei an den Treuhand-Computer per E-Mail übermittelt wird. Auf diese Weise ist der Treuhand-Computer in der Lage, die Datei zur sicheren Aufbewahrung zu speichern, ist aber nicht in der Lage, die Datei zu entschlüsseln, ohne zuerst den "privaten Schlüssel" für die Daten von der Auftraggeberfirma zu erlangen.
  • Eine dritte Ausführungsform der Erfindung stellt ein verbessertes Verfahren und System zur Speicherung mehrerer Sicherungskopien von Daten bereit. Das Treuhand-Computersystem speichert vorzugsweise, die letzten drei Sicherungen der Daten. Sicherungen, die mehr als drei Sicherungsperioden alt sind, werden folgendermaßen behandelt. Wenn die Sicherungsperiode für die Datei eine Potenz von zwei ist (zum Beispiel 4, 8, 16 usw.), dann wird sie vom Treuhand-Computersystem weiter gespeichert. Wenn die Sicherungsperiode keine Potenz von zwei ist, dann wird die Datei aufbewahrt, wenn keine anderen Dateien mit einer Periodenzahl gespeichert sind, die größer ist als die in Betracht kommende Datei, aber kleiner als die nächsthöhere Potenz von zwei. Wenn also die in Betracht kommende Datei sechs Sicherungsperioden alt ist, wird sie gelöscht, wenn eine Datei vorhanden ist, die sieben Perioden alt ist, und bleibt erhalten, wenn keine solche Datei vorhanden ist. Diese Methode stellt sicher, daß immer Sicherungsdateien verfügbar sind, um vergangene Systemzustände wiederherzustellen, obwohl zunehmend weniger Dateien für ältere Zustände (die mit geringerer Wahrscheinlichkeit genau wiederhergestellt werden müssen) aufbewahrt werden.
  • Dieses Verfahren zur Unterhaltung von Sicherungskopien von Daten ist besonders in einer Umgebung geeignet, wo eine Website einer Auftraggeberfirma von einer fremden Organisation gewartet wird und wo die fremde Organisation eine Ausführungsform der vorliegenden Erfindung zur Unterhaltung von Sicherungskopien der Daten verwendet. Dies ist zutreffend, da die Host-Firma beginnen kann, ungenaue oder verfälschte Sicherungskopien der Website an die Treuhand-Firma weiterzugeben, bevor die Computer der Host-Firma vollständig unzugänglich sind, beispielsweise wegen eines Konkurses der Host-Firma. Deshalb ist es wichtig, mehrere Sicherungskopien von Daten zu unterhalten, um sicherzustellen, daß eine genaue Kopie der Website schließlich wiederhergestellt werden kann.
  • BEGRIFFE UND BEZEICHNUNGEN
  • Die ausführlichen Beschreibungen, die hier folgen, betreffen im Großen und Ganzen Verfahren und symbolische Darstellungen der Verarbeitung von Datenbits in einem Computer. Diese Verfahrensbeschreibungen und Darstellungen sind das Mittel, das vom Fachmann für Datenverarbeitung verwendet wird, um anderen Fachleuten die Substanz seiner Arbeit effektiv mitzuteilen.
  • Ein Verfahren gilt hier und im allgemeinen zu verstehen als eigenständige Folge von Schritten, die zu einem gewünschten Ergebnis führt. Diese Schritte erfordern physische Verarbeitung von physikalischen Größen. Normalerweise, aber nicht unbedingt, haben diese Größen die Form von elektrischen oder magnetischen Signalen, die gespeichert, übertragen, kombiniert, verglichen und anderweitig verarbeitet werden können. Es erweist sich mitunter als bequem, hauptsächlich wegen des allgemeinen Sprachgebrauchs, diese Signale als Bits, Werte, Elemente, Symbole, Zeichen, Begriffe, Zahlen oder dgl. zu bezeichnen. Man beachte jedoch, daß alle diese und ähnliche Begriffe den entsprechenden physikalischen Größen zugeordnet sind und lediglich bequeme Etiketten sind, die für diese Größen angewendet werden.
  • Geeignete Maschinen zur Durchführung der Operationen gemäß der vorliegenden Erfindung sind digitale Allzweckcomputer oder ähnliche Vorrichtungen. Der Allzweckcomputer kann mit einem Computerprogramm, das im Computer gespeichert ist, selektiv aktiviert oder umkonfiguriert werden. Ein Spezialcomputer kann auch verwendet werden, um die Operationen gemäß der vorliegenden Erfindung durchzuführen. Das heißt, die Verwendung der hier beschriebenen und vorgeschlagenen Verfahren ist nicht auf eine bestimmte Computerkonfiguration beschränkt.
  • Zum besseren Verständnis der Erfindung werden nachstehend Ausführungsformen anhand von Beispielen mit Bezug auf die beigefügten Zeichnungen beschrieben, wobei diese folgendes zeigen.
  • Man beachte, daß gleiche Bezugszeichen entsprechende Teile in den verschiedenen Ansichten der Zeichnungen bezeichnen.
  • 1 ist ein Blockschaltbild, das ein Computernetzwerk zur Ausführung verschiedener Ausführungsformen der vorliegenden Erfindung bildlich darstellt.
  • 2 ist ein Überblicksflußdiagranun der bevorzugten Schritte zum Speichern einer Sicherungskopie der Daten eines Auftraggebers in einer konvertierten Meta-Datei, die zur Speicherung per E-Mail an das Treuhand-Computersystem übermittelt werden kann.
  • 3a stellt Auftraggeberdaten dar, die bei verschiedenen Ausführungsformen der vorliegenden Erfindung verwendet werden.
  • 3b stellt eine verschlüsselte Version der Auftraggeberdaten zur Verwendung bei verschiedenen Ausführungsformen der vorliegenden Erfindung dar.
  • 3c stellt eine Meta-Datei zur Verwendung bei verschiedenen Ausführungsformen der vorliegenden Erfindung dar.
  • 3d stellt eine verschlüsselte Version der Meta-Datei zur Verwendung bei verschiedenen Ausführungsformen der vorliegenden Erfindung dar.
  • 4 ist ein Flußdiagramm der bevorzugten Schritte des Verfahrens zur Verarbeitung der konvertierten Meta-Datei, um eine entsprechende Speicherung der Daten der Auftraggeberfirma sicherzustellen.
  • 5 ist ein Flußdiagramm, das die bevorzugten Schritte eines Verfahrens darstellt, um sicherzustellen, daß der Host-Computer Sicherungskopien der Daten des Auftraggebers fristgemäß an den Treuhand-Computer sendet.
  • 6 stellt die bevorzugten Schritte eines Verfahrens dar, das mehrere Sicherungskopien der Daten des Auftraggebers sichert.
  • ÜBERBLICK ÜBER DAS BEVORZUGTE VERFAHREN
  • Ausführungsformen der vorliegenden Erfindung stellen ein verbessertes Verfahren und System zur Speicherung einer Sicherungskopie von Daten eines Auftraggebers dar. In der bevorzugten Ausführungsform erfolgt die Sicherung von Daten in einem Computersystem, das ein Computersystem einer Host-(Datenbankanbieter-)Firma und ein Computersystem einer Treuhand-(Drittanbieter-)Firma aufweist. Mit Hilfe der Lehren und Vorschläge der vorliegenden Erfindung werden Daten, die in einem Host-Computer gespeichert sind, auf einem Treuhand-Computer gesichert, obwohl das Computersystem der Treuhand-Firma einen Sicherheitsmechanismus, zum Beispiel eine Firewall, aufweist, um einen unerlaubten Zugriff von Computern von außerhalb des Computersystems der Treuhand-Firma zu verhindern.
  • In einer Ausführungsform speichert der Host-Computer eine Kopie der Daten in einer Datei. Der Host-Computer verschlüsselt dann die Datei beispielsweise unter Verwendung eines Verschlüsselungsverfahrens, das auf einem öffentlichen Schlüssel/privatem Schlüssel beruht. Der Host-Computer verarbeitet dann die verschlüsselte Datei beispielsweise unter Verwendung eines Computerprogramms mit dem Namen "uuencode", das sich auf vielen Unix-Computern befindet, um die Datei in ein Format umzusetzen, das per E-Mail übermittelt werden kann. Wenn die Datei konvertiert und verschlüsselt ist, kann sie der Host-Computer per E-Mail an den Treuhand-Computer übermitteln. Durch E-Mail-Übermittlung der Datei ist der Host-Computer in der Lage, die Information in der Datei an der Firewall der Treuhand-Firma vorbei zu erlangen. Der Treuhand-Computer empfängt die E-Mail, extrahiert die Datei aus der E-Mail und speichert die Datei in einer Sicherungskopie der Daten des Auftraggebers. Da die Datei verschlüsselt ist, ist die Treuhand-Firma in der Lage, die Datei zur sicheren Aufbewahrung zu speichern, ist jedoch nicht in der Lage, die Datei zu verschlüsseln, ohne zuerst den "privaten Schlüssel" für die Daten von der Auftraggeberfirma zu erlangen. Auf diese Weise werden die Geheimhaltungsrechte der Auftraggeberfirma an den Daten weiter geschützt.
  • ÜBERBLICK ÜBER DAS BEVORZUGTE SYSTEM
  • 1 ist ein Blockschaltbild, das ein Computernetzwerk zur Ausführung verschiedener Ausführungsformen der vorliegenden Erfindung darstellt. Die meisten Computersysteme, die heute verwendet werden, haben im allgemeinen eine Struktur, wie sie in 1 gezeigt ist. Ein Host-Computersystem 100 weist einen Prozessor 102 auf, der Computeranweisungen von einem Primärspeicher 104 über eine Schnittstelle 105 holt, zum Beispiel über ein Eingangs/Ausgangsteilsystem, das mit einem Bus 106 verbunden ist. Der Prozessor 102 führt die geholten Computeranweisungen aus. Bei der Ausführung der vom Primärspeicher 104 geholten Computeranweisungen kann der Prozessor 102 Daten vom Primärspeicher 104 abrufen oder in diesen schreiben, Information auf einer oder mehrerer Computeranzeigevorrichtungen 120 anzeigen, Befehlssignale von einer oder mehreren Computereingabevorrichtungen 130 empfangen oder Daten an Sekundärspeicher 107 oder sogar an andere Computersysteme übermitteln, die insgesamt das Computernetzwerk 10 (zum Beispiel das Treuhand-Computersystem 150) bilden. Der Prozessor 102 kann beispielsweise einer der SPARC-Prozessoren sein, die von Sun Microsystems, Inc. in Mountain View, Kalifornien vertrieben werden, oder ein Prozessor, der mit diesen kompatibel ist. Der Primärspeicher 104 kann irgendein Typ von Computerprimärspeicher sein, nämlich, ohne Anspruch auf Vollständigkeit zu erheben, ein Direktzugriffsspeicher (RAM), ein Festwertspeicher (ROM) und Speichervorrichtungen, die magnetische oder optische Speichermedien, zum Beispiel magnetische oder optische Platten, aufweisen. Computeranzeigevorrichtungen 120 können beispielweise unter anderem Drucker und Computeranzeigebildschirme sein, zum Beispiel Kathodenstrahlröhren (CRTs), lichtemittierende Dioden-(LED-)Anzeigen und Flüssigkristallanzeigen (LCDs). Anwendereingabevorrichtungen 130 können unter anderem sein, ohne Anspruch auf Vollständigkeit zu erheben: elektronische Tastaturen, Zeigervorrichtungen, zum Beispiel elektronische Mäuse, Rollkugeln, Lichtstifte, Rändelscheiben, Digitalisierungstabletts und Berührungstabletts.
  • Das Computersystem 100 kann beispielweise irgendeines der Computerarbeitsstationssysteme SPARCstation sein, die von Microsystems, Inc. in Mountain View, Kalifornien vertrieben werden, irgendein anderes Macintosh-Computersystem, das auf dem PowerPC-Prozessor beruht und von Apple Computers, Inc. in Cuptertino, Kalifornien vertrieben wird, oder irgendein anderes Computersystem, das mit IBM-PC-Computersystemen kompatibel ist, die von International Business Machines, Corp. in Somers, New York vertrieben werden und die auf der Prozessorserie X86, die von Intel Corporation vertrieben wird, oder auf kompatible Prozessoren beruhen. Sun, Sun Microsystems und das Logo Sun sind Warenzeichen oder eingetragene Warenzeichen von Sun Microsystems, Inc. in den Vereinigten Staaten oder anderen Ländern. Alle SPARC-Warenzeichen werden unter Lizenz verwendet und sind Warenzeichen von SPARC International, Inc. in den Vereinigten Staaten und anderen Ländern. Erzeugnisse, die SPARC-Warenzeichen tragen, beruhen auf einer Architektur, die von Sun Microsystems Inc. entwickelt wurde.
  • Aus einem Primärspeicher 104 im Prozessor 102 wird auch eine Laufzeitumgebung 112 ausgeführt. Die Laufzeitumgebung 112 ist im allgemeinen eine Gruppe von Computerprogrammen, die es ermöglicht, daß ein Computersystem 100 Befehle versteht und verarbeitet, Eingabe und Ausgabe des Computersystems 100 über Anwendereingabevorrichtungen 130 und über Computeranzeigevorrichtungen 120 steuert, Computerprozesse zwecks Ausführung plant, Daten, die in verschiedenen Speichervorrichtungen des Primärspeichers 104 des Computersystems 100 gespeichert sind, verwaltet und den Betrieb anderer peripherer Geräte (nicht dargestellt), die mit dem Computersystem 100 gekoppelt sind, steuert. In bestimmten Ausführungsformen der Erfindung ist die Laufzeitumgebung 112 als Betriebssystem oder als Betriebssystem mit einem Kern ausgeführt. Der Kern eines Betriebssystems ist derjenige Teil des Betriebssystems, der die Schnittstelle zwischen Computerprozessen (zum Beispiel E-Mail-Prozeß 108, Verschlüsselungsprozeß 110, Konvertierungsprozeß 114 und Sicherungsprozeß 116) und Anwendereingabevorrichtungen 130 und Computeranzeigevorrichtungen 120 verwaltet, den Primärspeicher 104 verwaltet, den Computerprozeß zwecks Ausführung plant und ein Dateisystem 118 unterhält, das wiederum die Speicherung von Daten 120 auf verschiedenen Speichergeräten des Primärspeichers 104 verwaltet. In bestimmten Ausführungsformen ist der Kern der einzige Teil des Betriebssystems, der mit den Hardwarekomponenten des Computersystems 100 zusammenwirkt.
  • Das Computernetzwerk 10 weist auch eine Netzwerkverbindung 140 zur Vereinfachung der Kommunikation zwischen dem Host-Computersystem 100 und dem Treuhand-Computersystem 150 auf. Die Netzwerkverbindung 140 kann jeder bekannte Mechanismus zur Vereinfachung der Kommunikation zwischen Computern sein, beispielweise ein lokales Netz, ein Weitverkehrsnetz, das Internet oder jedes andere bekannte drahtlose Kommunikationssystem, ohne Anspruch auf Vollständigkeit zu erheben. In der bevorzugten Ausführung sitzt eine Firewall 145 zwischen der Netzwerkverbindung 140 und dem Treuhand-Computersystem 150. Die Firewall 145 verhindert einen unerlaubten Zugriff vom Computernetz 10 auf das Treuhand-Computersystem.
  • Das Treuhand-Computersystem 150 hat normalerweise die gleiche Struktur wie das Host-Computersystem 100. Das Treuhand-Computersystem 150 weist einen Prozessor 152 auf, der Computeranweisungen von einem Primärspeicher 154 über eine Schnittstelle 156 holt, zum Beispiel über ein Eingabe/Ausgabeteilsystem, das mit dem Bus 158 verbunden ist. Der Prozessor 152 führt die geholten Computeranweisungen aus. Bei Ausführung der vom Primärspeicher 154 geholten Computeranweisungen kann der Prozessor 152 Daten vom Primärspeicher 154 abrufen oder in diesen schreiben, Information auf einer oder mehreren Computeranzeigevorrichtungen 180 anzeigen, Befehlssignale von einer oder mehreren Anwendereingabevorrichtungen 190 empfangen oder Daten zu Sekundärspeichern 160 oder sogar zu anderen Computersystemen übermitteln, die insgesamt das Computernetzwerk 10 bilden (zum Beispiel das Treuhand-Computersystem 100). Der Prozessor 152 kann beispielweise irgendeiner der SPARC-Prozessoren sein, die von Sun Microsystems, Inc. in Mountain View, Kalifornien vertrieben werden, oder irgendein Prozessor, der mit diesen kompatibel ist. Der Primärspeicher 154 kann unter anderem jeder Typ von Computerprimärspeicher sein, Direktzugriffsspeicher (RAM), Festwertspeicher (ROM), Speichervorrichtungen, die magnetische oder optische Speichermedien aufweisen, zum Beispiel magnetische oder optische Platten. Computeranzeigevorrichtungen 180 können beispielsweise unter anderem Drucker, Computeranzeigebildschirme, zum Beispiel Katliodenstrahlöhren (CRTs), elektronische Tastaturen, Zeigervorrichtungen, zum Beispiel elektronische Mäuse, Rollkugeln, Lichtstifte, Rändelscheiben, Digitalisierungstabletts und Berührungstabletts sein.
  • Das Computersystem 150 kann beispielweise irgendeines der Arbeitsstationscomputersysteme SPARCstation sein, das von Sun Microsystems, Inc. in Mountain View, Kalifornien vertrieben werden, irgendein anderes Macintosh-Computersystem, das auf dem PowerPC-Prozessor beruht und von Apple Computers, Inc. in Cuptertino, Kalifornien vertrieben wird, oder irgendein Computersystem, das mit IBM-PC-Computersystemen kompatibel ist, die von International Business Machines, Corp. in Somers, New York, vertrieben werden und die auf der Prozessorserie X86, die von Intel Corporation vertrieben wird, oder auf kompatiblen Prozessoren beruhen. Sun, Sun Microsystems und das Logo Sun sind Warenzeichen oder eingetragene Warenzeichen von Sun Microsystems, Inc. in den Vereinigten Staaten und anderen Ländern. Alle SPARC-Handelsnamen werden unter Lizenz verwendet und sind Warenzeichen von SPARC International, Inc. in den Vereinigten Staaten und anderen Ländern. Erzeugnisse, die das SPARC-Warenzeichen tragen, beruhen auf einer Architektur, die von Sun Microsystems, Inc. entwickelt wurde.
  • Aus einem Primärspeicher 154 im Prozessor 152 wird auch eine Laufzeitumgebung 162 ausgeführt. Die Laufzeitumgebung 162 ist im allgemeinen eine Gruppe von Computerprogrammen, die es ermöglicht, daß ein Computersystem 150 Befehle versteht und verarbeitet, Eingaben und Ausgaben des Computersystems 150 über Anwendereingabevorrichtungen 190 und Anwenderanzeigevorrichtungen 180 steuert, Computerprozesse zwecks Ausführung plant, Daten, die in verschiedenen Speichervorrichtungen des Primärspeichers 154 des Computersystems 150 gespeichert sind, verwaltet und den Betrieb anderer peripherer Geräte (nicht dargestellt), die mit dem Computersystem 150 gekoppelt sind, steuert. In bestimmten Ausführungsformen der Erfindung ist die Laufzeitumgebung 162 als Betriebssystem oder als Betriebssystem mit einem Kern ausgeführt. Der Kern eines Betriebssystems ist derjenige Teil des Betriebssystems, der die Schnittstelle zwischen Computerprozessen (zum Beispiel E-Mail-Prozeß 164, Entschlüsselungsprozeß 166, Rückkonvertierungsprozeß 168 und Datenbasis 170) und Anwendereingabevorrichtungen 190 und Computeranzeigevorrichtungen 180 verwaltet, den Primärspeicher 154 verwaltet, den Computerprozeß zwecks Ausführung plant und ein Dateisystem 171 unterhält, das wiederum die Speicherung von Daten in der Datenbasis 170 verwaltet. In bestimmten Ausführungsformen ist der Kern der einzige Teil des Betriebssystems, der mit den Hardwarekomponenten des Computersystems 150 zusammenwirkt.
  • Man beachte, daß das Auftraggeber-Computersystem 195 weder mit dem Host-Computersystem 100 noch mit dem Treuhand-Computersystem 150 betriebsfähig verbunden ist.
  • BEVORZUGTE SCHRITTE EINER SPEZIFISCHEN AUSFÜHRUNGSFORM
  • 2 bis 6 stellen die bevorzugten Schritte dar, die in einer zur Darstellung dienenden Ausführungsform der vorliegenden Erfindung zur Durchführung eines verbesserten Verfahrens zur Speicherung einer Sicherungskopie von Daten eines Auftraggebers durchzufülven sind. Die hier beschriebenen Flußdiagramme stellen lediglich den groben logischen Ablauf der Schritte zur Durchführung des Verfahrens gemäß der vorliegenden Erfindung dar, und es können dem Flußdiagramm Schritte hinzugefügt werden, oder es können welche aus ihm entfernt werden, ohne den Schutzbereich der Erfindung zu verlassen. Ferner kann die Reihenfolge der Ausführung der Schritte in den Flußdiagrammen geändert werden, ohne den Schutzbereich der Erfindung zu verlassen. Zusätzliche Überlegungen bei der Implementierung des Verfahrens, das anhand des Flußdiagramms beschrieben ist, können Änderungen der Auswahl und Reihenfolge der Schritte erfordern.
  • Im allgemeinen weisen die Flußdiagramme in dieser Beschreibung einen oder mehrere Schritte auf, die von Softwareroutinen durchgeführt werden, die in einem Computersystem ausgeführt werden. Die Routinen können durch jede Einrichtung implementiert werden, die dem Fachmann bekannt ist. Beispielsweise kann irgendeine Anzahl von Computerprogrammiersprachen, zum Beispiel Java, C, C++, Pascal, FORTRAN, Assemblersprache usw., verwendet werden. Ferner können verschiedene Programmiermethoden, zum Beispiel verfahrendorientierte, objektorientierte oder künstliche Intelligenztechniken, verwendet werden.
  • 2 ist ein Übersichtsflußdiagramm der bevorzugten Schritte zur Speicherung einer Sicherungskopie der Daten des Auftraggebers in einer konvertierten Meta-Datei, die per E-Mail an das Treuhand-Computersystem zur Speicherung übermittelt werden kann. Die Schritte in 2 werden normalerweise durch einen Hintergrundprozeß ausgelöst, der auf eine "Cron"-Datei periodisch zugreift und eine Sicherungsroutine ausführt, die in der Cron-Datei angegeben ist. Eine Cron-Datei unterhält eine Liste von Routinen, die vom Computer, der die Cron-Datei unterhält, ausgeführt werden sollten. Normalerweise enthält die Cron-Datei auch eine Angabe darüber, wann jede Routine vom Computersystem abgearbeitet werden sollte. So kann beispielsweise die Cron-Datei, die vom Dateisystem 118 des Host-Computersystems 100 unterhalten wird, eine Eingabe enthalten, die angibt, daß die Sicherungsroutine in vorgegebenen Intervallen laufen sollte. Die bevorzugte Zeit, wann die Sicherungsroutine laufen sollte, ist einmal pro Woche während einer Periode, in der das System schwach belastet ist. Die beste Zeit, wann die Routine laufen sollte, ist jedoch von Organisation zu Organisation verschieden. Beispielweise sollte eine stark zeitempfindliche Information mit großer Wahrscheinlichkeit mehr als einmal pro Woche gesichert werden.
  • Im Schritt 201 speichert der Sicherungsprozeß die Daten des Auftraggebers in einer Datei. In der bevorzugten Ausführungsform sind die zu speichernden Daten eine Datenmenge, die insgesamt eine Website einer Auftraggeberfirma umfaßt. Die Website des Auftraggebers ist häufig eine Sammlung von Hypertext-Dokumenten und Schriften (zum Beispiel CGI-Schriften). Die bevorzugte Routine, die verwendet wird, um die Datenmenge in einer Datei zu speichern, ist die "TAR"-Routine. Der Fachmann wird verstehen, daß andere Routinen verwendet werden könnten, um den gleichen Zweck wie die TAR-Routine zu erfüllen. Tabelle 1 zeigt mehr Information über die TAR-Routine.
  • TABELLE 1
    Figure 00090001
  • BESCHREIBUNG
  • TAR archiviert und extrahiert Dateien in oder aus einer einzigen Datei, die als TAR-Datei bezeichnet wird. Eine TAR-Datei ist normalerweise ein Magnetband, aber es könnte auch jede beliebige Datei sein. Die Maßnahmen von TAR werden durch den Paramentercode gesteuert. Der Code ist eine Kette von Zeichen, die genau einen Funktionsbuchstaben (e, r, t, u oder x) und einen oder mehrere Funktionsmodifikatoren in Abhängigkeit von dem verwendeten Funktionsbuchstaben enthält. Andere Paramenter des Befehls sind Dateinamen (oder Verzeichnisnamen), die angeben, welche Dateien zu archivieren oder zu extrahieren sind. In allen Fällen bezieht sich das Auftreten eines Verzeichnisnamens auf die Dateien und (rekursiv) auf Unterverzeichnisse dieses Verzeichnisses.
  • FUNKTIONSBUCHSTABEN
  • Der Funktionsteil des Codes wird durch einen der folgenden Buchstaben angegeben:
    c Erzeugen. Das Schreiben beginnt am Anfang der TAR-Datei und nicht am Ende. Dieser Code schließt den Code r ein.
    r Ersetzen. Die benannten Dateinamen werden am Ende des Bandes geschrieben. Die Funktionen c und u schließen diese Funktion ein. Nähere Informationen findet man unter Bemerkungen.
    t Inhaltsverzeichnis. Die Namen der angegebenen Dateien werden immer dann aufgelistet, wenn sie in der TAR-Datei auftreten. Wenn keine Dateinamen-Paramenter angegeben sind, werden alle Namen der TAR-Datei aufgelistet. Mit dem Funktionsmodifikator v wird zusätzliche Information für die angegebenen Dateien angezeigt. Das Auflisten ist ähnlich dem Format, das von dem ersten Befehl erzeugt wird.
    u Aktualisieren. Die benannten Dateinamen werden der TAR-Datei hinzugefügt, wenn sie nicht schon dort sind oder wenn sie modifiziert worden sind, seit sie zuletzt in diese TAR-Datei geschrieben worden sind. Dieser Code schließt den Code r ein. Näheres siehe unter Bemerkungen.
    x Extrahieren oder Wiederherstellen. Die benannten Dateinamen werden aus der TAR-Datei extrahiert und in das aktuelle Verzeichnis geschrieben. Wenn eine benannte Datei ein Verzeichnis findet, dessen Inhalt in die TAR-Datei geschrieben worden ist, wird dieses Verzeichnis (rekursiv) extrahiert. Die Datei oder der relative Weg des Verzeichnisses ist zu verwenden, wenn es geeignet erscheint oder wenn TAR nichts entsprechendes findet. Der Eigentümer, die Modifikationszeit und der Modus werden wiederhergestellt (wenn möglich). Wenn kein Dateinamen-Parameter angegeben ist, wird der gesamte Inhalt der TAR-Datei extrahiert. Hinweis: Wenn mehrere Dateien mit dem gleichen Namen in der TAR-Datei sind, überschreibt die letzte alle früheren. Näheres siehe unter Bemerkungen.
  • FUNKTIONSMODIFIKATOItEN
  • Die nachstehenden Zeichen können zusätzlich zu dem Buchstaben verwendet werden, der die gewünschte Funktion wählt. Sie sind in der unter ZUSAMMENFASSUNG angegebenen Reihenfolge zu verwenden.
    b Blockungsfaktor. Dieser bewirkt, daß TAR den Blockparamenter als Blockungsfaktor für Banddatensätze verwendet. Die Standardannahme ist 1, das Maximum 20. Diese Funktion sollte nicht verwendet werden, wenn mit regulären Archiven oder mit Geräten mit spezieller Blockung gearbeitet wird. Sie ist jedoch Pflicht, wenn Archive auf Leermagnetbänderarchiven gelesen werden (siehe f unten). Die Blockgröße wird automatisch bestimmt, wenn die Bänder, die auf den Geräten mit spezieller Blockeng erzeugt werden, gelesen werden (Code-Buchstaben x und t). Diese Bestimmung des Blockungsfaktors kann in die Irre führen, wenn von einer Pipe (Netzwerk-Kommunikationskanal) oder einem Socket (Netzwerk-Systemaufrufpunkt) gelesen wird (siehe Code-Buchstabe B unten). Der maximale Blockungsfaktor wird nur durch die Größe des für TAR verfügbaren Speichers bestimmt, wenn TAR ausgeführt wird. Größere Blockungsfaktoren führen zu einem besseren Durchsatz, zu längeren Blöcken auf Neun-Spur-Bändern und zu einer besseren Medienausnutzung.
    B Block. Bewirkt, daß TAR (bei Bedarf) mehrere Lesevorgänge durchführt, um genau ausreichend viele Bytes zu lesen, um einen Block zu füllen. Diese Wahlmöglichkeit ist vorhanden, so daß TAR im Ethernet arbeiten kann, da Pipes und Sockets partielle Blöcke zurückgeben, auch wenn mehr Daten kommen.
    e Fehler. Wenn unerwartete Fehler auftreten, wird TAR sofort mit einem positiven Ende-Zustand beendet.
    f Datei. Dies bewirkt, daß TAR das Geräteparamenter als Name der TAR-Datei verwendet. Wenn f weggelassen wird, verwendet TAR das Gerät, die mit der Umgebungsvariablen TAPE angegeben ist, wenn sie festgelegt ist. Ansonsten werden die Standardparameter verwendet, die unter /etc/default/tar definiert sind. Wenn der Name der TAR-Datei '-' ist, schreibt TAR in den Standardausgang oder liest vom Standardeingang, je nachdem, was zutrifft. TAR kann als Kopf oder Schwanz einer Pipeline verwendet werden. TAR kann auch verwendet werden, um Hierarchien mit dem Befehlsbeispiel example% cd fromdir; tar cf – .I(cd todir; tarxfBp-) zu verschieben.
    F Mit einem Paramenter F schließt TAR alle Verzeichnisse mit dem Namen SCCS aus der TAR-Datei aus. Mit zwei Paramentern FF schließt TAR alle Verzeichnisse mit dem Namen SCCS, alle Verzeichnisse mit .o als Dateikennung und alle Dateien mit errs, core und a.out aus.
    h Symbolischen Verknüpfungen folgen, als ob sie normale Dateien oder Verzeichnisse wären. Normalerweise folgt TAR symbolischen Verknüpfungen nicht.
    i Ignorieren. Mit dieser Wahlmöglichkeit ignoriert TAR Verzeichnisprüfsummenfehler.
    l Verknüpfung. Dadurch wird TAR mitgeteilt, daß TAR reklamieren soll, wenn nicht alle Verknüpfungen zu den zu archivierenden Dateien aufgelöst werden können. Wenn 1 nicht angegeben ist, werden keine Fehlermeldungen gedruckt.
    m Modifizieren. Dadurch wird TAR mitgeteilt, die Modifikationszeiten aus der TAR-Datei nicht zu extrahieren. Die Modifikationszeit der Datei ist die Zeit der Extraktion. Diese Wahlmöglichkeit ist nur mit dem Code x gültig.
    o Eigentümer. Dadurch wird bewirkt, daß extrahierte Dateien die Anwender- oder Gruppenkennung des Anwenders, der das Programm laufen läßt, und nicht die Kennungen auf dem Band annehmen. Dies geschieht standardmäßig bei Anwendern als die Root-User (Administrator) sind. Wenn die Möglichkeit 'o' nicht festgelegt ist und der Anwender Root-User ist, nehmen die extrahierten Dateien die Gruppen- und Anwenderkennungen der Dateien auf Band an (weitere Informationen siehe (1) unten). Die Wahlmöglichkeit 'o' ist nur mit dem Code x gegeben.
    p Wiederherstellen der benannten Dateien in ihren ursprünglichen Modi, wobei das gegenwärtige umask(2) ignoriert wird. Eingesetzte UID und angeheftete Information werden auch extrahiert, wenn es sich um einen Superanwender (Administrator) handelt. Diese Wahlmöglichkeit ist nur bei dem Code-Buchstaben x geeignet.
    v Verbose. Normalerweise arbeitet TAR lautlos. Diese Wahlmöglichkeit bewirkt, daß TAR die Namen jeder Datei, die sie behandelt, mit dem vorgesetzten Funktionsbuchstaben eintippt. Bei der Funktion t wird mit v mehr Information über die Bandeingaben als nur den Namen angegeben.
    w Was. Diese Wahlmöglichkeit bewirkt, daß die TAR die auszuführende Maßnahme, gefolgt von dem Namen der Datei, ausdruckt und dann auf eine Bestätigung des Anwenders wartet. Wenn ein Wort, das mit y beginnt, angegeben ist, wird die Maßnahme durchgeführt. Jede andere Eingabe bedeutet Nein. Dies gilt nicht für den Code t.
    X Ausschließen. Der Parameter Dateiname-ausschließen wird als Datei verwendet, die eine Liste von benannten Dateien (oder Verzeichnissen) enthält, die aus der TAR-Datei auszuschließen sind, wenn die Code-Buchstaben c, x oder t verwendet werden. Es können mehrere X-Paramenter verwendet werden, und zwar mit einem Ausschlußdateinamen pro Paramenter. Näheres siehe unter Bemerkungen.
  • [0-7] Wählen eines alternativen Laufwerks, auf dem das Band montiert wird. Die Standardannahme ist festgelegt mit /etc/default/tar. Wenn ein Dateiname durch den Vorsatz -I ergänzt ist, dann wird der Dateiname geöffnet. Eine Liste von Dateinamen, einer pro Zeile, wird behandelt, als ob jeder getrennt in einer Befehlszeile stünde. Man achte darauf, keinen weißen Zwischenraum sowohl in der Ausschluß- wie in der Einschluß-Dateiliste zu haben.
  • Wenn auch ausgeschlossene Dateien (siehe Wahlmöglichkeit X) vorhanden sind, haben ausgeschlossene Dateien den Vorrang gegenüber allen eingeschlossenen Dateien. Wenn eine Datei sowohl unter Einschlußdateien als auch Ausschlußdateien (oder in der Befehlszeile) angegeben ist, wird sie ausgeschlossen. Wenn ein Dateiname den Vorsatz -C in einer c-(Erzeugungs-) oder r-(Ersetzungs-)Operation hat, führt TAR eine chdir (siehe csh(1)) mit diesem Dateinamen durch. Dadurch können mehrere Verzeichnisse, die nicht zu einem nahen gemeinsamen Stammverzeichnis gehören, unter Verwendung kurzer relativer Pfadnamen archiviert werden. Hinweis: Die Wahlmöglichkeit -C gilt nicht für einen folgenden Verzeichnisnamen und einen folgenden Dateinamen.
  • BEISPIELE
  • Um Dateien von /usr/include/ und von /etc auf einem Standardbandlaufwerk 0 zu archivieren, könnte man folgendes verwenden:
    example% tar c-C/usr include-C/etc.
  • Wenn man ein Inhaltsverzeichnis von der resultierenden TAR-Datei erhält, könnte man beispielsweise folgendes lesen:
    include/
    include/a.out.h
    und alle anderen Dateien unter /usr/include...
    /chown
    und alle anderen Dateien unter /etc
    Um alle Dateien unter include zu extrahieren:
    example% tar xv include
    X include/.0 bytes. 0 tape blocks
    und alle Dateien unter include...
  • Hier ist ein einfaches Beispiel, das TAR verwendet, um ein Archiv eines Stammverzeichnisses auf einem Band zu erzeugen, das in einem Laufwerk /dev/rmt/0 montiert ist:
    example% cd
    example% tar cvf /dev/rmt/0.
    Meldungen von TAR
  • Die Wahlmöglichkeit c bedeutet: das Archiv erzeugen; die Wahlmöglichkeit v bewirkt, daß TAR mitteilt, was TAR tut, wenn es arbeitet. Die Wahlmöglichkeit f bedeutet, daß man die Datei, auf der das Archiv angeordnet werden sollte, spezifisch benennt (in diesem Beispiel dev/rmt/0).
  • Nun kann man das Inhaltsverzeichnis aus dem Archiv lesen, nämlich:
    example% tar tvf/dev/rmt/0
    rw-r-r-1677/402123 Nov 7 18: 15 1985 /test.c
    example%
  • Die Spalten haben die folgenden Bedeutungen:
    o Spalte 1 ist die Zugangserlaubnis für ./test.c
    o Spalte 2 ist die user-id/group-id von ./test.c
    o Spalte 3 ist die Größe von:./test.c in Bytes
    o Spalte 4 ist das Modifikationsdatum von ./test.c
    o Spalte 5 ist der Name von ./test.c
  • Man kann Dateien aus dem Archiv folgendermaßen extrahieren:
    example% tar xvf/dev/rmt/0
    Meldungen von TAR
    example%
  • Wenn mehrere Archivdateien auf einem Band vorhanden sind, wird jede von der nachfolgenden durch eine EOF-(Dateiende-)Kennzeichnung getrennt. TAR liest die EOF-Kennzeichnung auf dem Band nicht, nachdem es das Lesen einer Archivdatei beendet hat, da TAR nach einem speziellen Kopf sucht, um zu entscheiden, wann das Ende des Archivs erreicht ist. Wenn man nun versucht, TAR zu verwenden, um die Textarchivdatei vom Band zu lesen, weiß TAR nicht, daß es die EOF-Kennzeichnung überspringen muß, und versucht statt dessen, die EOF-Kennzeichnung als Archiv zu lesen. Das Ergebnis dabei ist eine Fehlermeldung von TAR mit der Auswirkung:
    tar: blocksize=0
  • Dies bedeutet, daß man, um ein weiteres Archiv vom Band zu lesen, die EOF-Kennzeichnung überspringen muß, bevor man einen weiteren TAR-Befehl startet. Man kann dies tun, indem man den Befehl mt(1) verwendet, wie im Beispiel unten gezeigt. Es wird angenommen, daß man von /dev/rmt/On liest. example% tar xvfp/dev/rmt/On liest das erste Archiv von Band
    Meldungen von TAR
    example% mt fsf 1 überspringt die Dateiende-Kennzeichnung
    example% tar xvfp/dev/rmt/0n liest das zweite Archiv vom Band
    Meldungen von TAR
    example%
  • Schließlich ist hier ein Beispiel, das TAR verwendet, um Dateien über das Ethernet zu übertragen. Zunächst ist hier beschrieben, wie man Dateien von der lokalen Maschine (Beispiel) auf einem Band auf einem entfernten System (Host) archiviert:
    example% tar cvfb – 20 Dateinamen
    rsh host dd of=/dev/rmt/0 obs=20b
    Meldungen von TAR
    example%
  • In dem oben beschriebenen Beispiel erzeugen wir eine TAR-Datei mit dem Code-Buchstaben c, bitten um Verbose-Ausgabe von TAR mit der Wahlmöglichkeit v, geben den Namen der Ausgabe-TAR-Datei unter Verwendung der Wahlmöglichkeit f an (die Standardausgabe ist, wenn die TAR-Datei erscheint und mit dem Zeichen '-' bezeichnet ist) und legen die Blockgröße (20) mit der Wahlmöglichkeit b fest. Wenn man die Blockgröße ändern will, muß man den Blockgrößenparamenter sowohl im TAR-Befehl als auch im dd-Befehl ändern.
  • Im folgenden wird gezeigt, wie man TAR verwendet, um Dateien von einem Band im entfernten System zurück zum lokalen System zu holen:
    example% rsh-n host dd if/dev/rmt10 bs=20b
    tar xvBfB – 20 Dateinamen
    Meldungen von TAR
    example%
  • In dem oben beschriebenen Beispiel extrahieren wir aus der TAR-Datei mit dem Code-Buchstaben x, bitten um Verbose-Ausgabe von TAR mit der Wahlmöglichkeit v, weisen TAR an, aus einer Pipe mit der Wahlmöglichkeit B zu lesen, indem der Name der Eingabe-TAR-Datei unter Verwendung der Wahlmöglichkeit f angegeben wird (die Standardeingabe ist, wenn die TAR-Datei erscheint und mit dem Zeichen '-' bezeichnet ist) und die Blockgrößen (20) mit der Wahlmöglichkeit b festgelegt wird.
  • UMGEBUNG
  • Wenn eine der Variablen LC_* (LC_CTYPE, LC_MESSAGES, LC_TIME, LC_COLLATE, LC_NUMERIC und LC_MONETARY) (siehe environ(5)) nicht in der Umgebung festgelegt sind, wird das Betriebsverhalten von TAR für jede entsprechende Locale-Kategorie durch den Wert der Umgebungsvariablen LANG bestimmt. Wenn LC ALL festgelegt ist, wird sein Inhalt verwendet, um die Variable LANG und die andere Variable LC_* zu überschreiben. Wenn keine der oben genannten Variablen in der Umgebung festgelegt ist, bestimmt die Locale "C" (US-Ausführung), wie sich TAR verhält.
  • LC_CTYPE
  • Bestimmt, wie TAR Zeichen verarbeitet. Wenn LC_CTYPE auf einen gültigen Wert gesetzt ist, kann TAR Text und Dateinamen anzeigen und verarbeiten, die gültige Zeichen für diese Locale enthält. TAR kann Zeichen des erweiterten Unix-Codes (EUC) anzeigen und verarbeiten, wenn jedes einzelne Zeichen 1, 2 oder 3 Byte breit ist. TAR kann auch EUC-Zeichen mit einer Spaltenbreite von 1, 2 oder mehr verarbeiten. In der Locale "C" sind nur Zeichen aus ISO 8859-1 gültig.
  • LC_MESSAGES
  • Bestimmt, wie diagnostische und informative Meldungen dargestellt werden. Dies schließt die Sprache und den Stil der Meldungen und die richtige Form von positiven und negativen Antworten ein. In der Locale "C" sind die Meldungen in der Standardform dargestellt, die man im Programm selbst findet (in den meisten Fällen amerikanisches Englisch).
  • DATEIEN
  • /dev/rmt/[0-7][b][n]
    /dev/rmt/[0-7]1[b][n]
    /dev/rmt/[0-7]m[b][n]
    /dev/rmt/[0-7]h[b][n]
    /dev/rmt/[0-7]u[b][n]
    /dev/rmt/[0-7]c[b][n]
    /etc/default/tar
    /tmp/tar*
    SIEHE AUCH
    ar(1), chown(1), cpio(1), csh(1), 1s(1), mt(1), umask(2), environ(5)
  • DIAGNOSE
  • Reklamiert schlechte Codezeichen und Bandlese/schreibfehler. Reklamiert, wenn nicht genug Speicher vorhanden ist, um die Verknüpfungstabellen zu halten.
  • Die Wahlmöglichkeit b sollte bei Archiven verwendet werden, die aktualisiert werden sollen. Das aktuelle Magnetbandlaufwerk kann Leermagnetbänder nicht rückwärts löschen. Wenn das Archiv auf einer Plattendatei ist, sollte die Wahlmöglichkeit b überhaupt nicht verwendet werden, da eine Aktualisierung eines Archivs, das auf Platte gespeichert ist, diese zerstören kann.
  • Weder die Wahlmöglichkeit r noch die Wahlmöglichkeit u kann bei Viertelzoll-Archivbändern verwendet werden, da diese Bandlaufwerke nicht rückwärts löschen können.
  • Wenn Bänder extrahiert werden, die mit der Wahlmöglichkeit r oder u erzeugt sind, können die Verzeichnismodifikationszeiten nicht richtig festgelegt werden.
  • Wenn r, u, x oder X verwendet wird, müssen die benannten Dateien genau mit den entsprechenden Dateien in der TAR-Datei übereinstimmen. Beispielsweise muß man, um ./filename zu extrahieren, ./filename angeben und darf nicht filename angeben. Die Wahlmöglichkeit t zeigt an, wie jede Datei archiviert wurde.
  • Die aktuelle Grenze für die Dateinamenlänge ist 100 Zeichen.
  • TAR kopiert weder leere Verzeichnisse noch speziellen Verzeichnisse, zum Beispiel Geräte.
  • Stellvertreterzeichen für Dateinamen wirken nicht bei der Extraktion von Dateien aus dem Archiv. Um dieses Problem zu lösen, muß ein Befehl folgender Form verwendet werden:
    tar xvf.../dev/rmt/0 tar tf.../dev/rmt/0 | grep
    'Muster'
  • ENDE DER TABELLE 1
  • Im Schritt 203 verschlüsselt die Sicherungsroutine die Datei, die die Daten des Auftraggebers enthält (siehe 3a und 3b). Im Schritt 205 ermittelt die Sicherungsroutine eine Kennung für die Quelle der verschlüsselten Datei (zum Beispiel eine digitale Signatur für das Host-Computersystem) und führt eine Prüfsummenoperation mit der verschlüsselten Datei durch. Im Schritt 207 speichert die Routine dann die Quellenkennung und das Ergebnis der Prüfsummenoperation mit der verschlüsselten Datei, um eine Meta-Datei zu erzeugen (siehe 3e). Schließlich verschlüsselt die Routine die Meta-Datei (Schritt 209). Durch Verschlüsselung der Auftraggeberdaten und der Meta-Datei unter Verwendung der nachstehend beschriebenen, bevorzugten Schritte kann der Anwender dieses Verfahrens angemessen sicherstellen, daß der Treuhand-Computer folgendes leisten kann: 1) Prüfen, ob der Host-Computer die Daten des Auftraggebers gesendet hat, 2) daß die Daten des Auftraggebers auf dem Weg zum Treuhand-Computer nicht manipuliert wurden, wobei er aber 3) die Daten des Auftraggebers nicht entschlüsseln kann, was eine zusätzliche Sicherheit für den Auftraggeber bedeutet.
  • Wie oben beschrieben, schließt das Verfahren und System gemäß der vorliegenden Erfindung die Verschlüsselung und Entschlüsselung von bestimmter Information ein. In der bevorzugten Ausf[hrungsform der vorliegenden Erfindung werden zwei Verschlüsselungsschemen mit öffentlichem Schlüssel verwendet, um die Schritte 203 und 209 in 2 auszuführen. Mit dem öffentlichen Schlüsselsystem werden zwei verschiedene Schlüssel zum Verschlüsseln und Entschlüsseln von Information verwendet. In diesem System ist ein Schlüssel öffentlich, und der andere Schlüssel ist privat. Die Information, die mit dem einen Schlüssel verschlüsselt wird, kann mit dem anderen Schlüssel entschlüsselt werden. Ein öffentliches Schlüsselsystem wird mitunter auch als asymmetrisches Schlüssel- oder Zweischlüsselsystem bezeichnet. Ein öffentlicher Schlüssel und ein privater Schlüssel, wie sie hier verwendet werden, werden als die beiden Schlüssel in einem öffentlichen Schlüsselsystem bezeichnet. In der bevorzugten Ausführungsform der vorliegenden Erfindung beruhen die öffentlichen Schlüsselsysteme auf dem bekannten RSA-Algorithmus. Eine Beschreibung des RSA-Algorithmus findet sich im US-Patent 4 405 829 von Rivest et al. Der Fachmann wird jedoch anerkennen, daß andere öffentliche Schlüsselsysteme verwendet werden könnten.
  • Unter Verwendung der öffentlichen Schlüsselschemen verschlüsselt ein Computer (zum Beispiel der Host-Computer) Information (zum Beispiel Daten des Auftraggebers) unter Verwendung des öffentlichen Schlüssels des anderen Computers (zum Beispiel des Computers des Auftraggebers), und nur der andere Computer (zum Beispiel der Computer des Auftraggebers), kann die Information unter Verwendung des privaten Schlüssels des Computers (zum Beispiel des Computers des Auftraggebers) entschlüsseln.
  • Außerdem verschlüsselt ein Computer (zum Beispiel der Host-Computer) auch zusätzliche Information (zum Beispiel eine Quellenkennung oder eine digitale Signatur) unter Verwendung des privaten Schlüssels des Computers (zum Beispiel des Host-Computers), und ein anderer Computer (zum Beispiel der Treuhand-Computer) entschlüsselt die Information unter Verwendung des öffentlichen Schlüssels des ersten Computers (zum Beispiel des Host-Computers). In dieser Situation wird die Quelle der Information gesichert, da nur der erste Computer (zum Beispiel der Host-Computer) in der Lage sein sollte, Information zu verschlüsseln, die unter Verwendung des öffentlichen Schlüssels dieses Computers (zum Beispiel des Host-Computers) entschlüsselt werden kann.
  • Während bisher ausschließlich die Verschlüsselungsschemen mit öffentlichem Schlüssel und privatem Schlüssel besonders beschrieben worden sind, wird der Fachmann auf dem Gebiet der Informationstechnik verstehen, daß statt dessen auch andere Verschlüsselungsschemen verwendet werden können. Beispielsweise kann ein Verschlüsselungssystem mit einem Geheimschlüssel verwendet werden, um für eine sichere Übertragung der Sicherungsdaten zu sorgen. Ein Geheimschlüsselsystem wird mitunter als Privatschlüssel, symmetrisches Schlüssel- oder Einschlüsselsystem bezeichnet. Das Geheimschlüsselsystem kann vom Host-Computer verwendet werden, um bestimmte Information zu verschlüsseln, die niemand außer der Computer des Auftraggebers verstehen kann.
  • Obwohl in der Beschreibung festgestellt worden ist, daß die Geheimhaltung und die Quelle der Information durch die oben beschriebenen Schritte sichergestellt sind, sind Verschlüsselungsschemen niemals vollständig sicher. Die Sicherheit von Verschlüsselungsschemen kann beeinträchtigt werden, wenn der Geheimschlüssel (in einem Geheimschlüsselsystem) oder der Privatschlüssel (in einem öffentlichen Schlüsselsystem) einem Computer bekannt wird, der nicht der Eigentümer des Schlüssels ist.
  • Wenn wir wiederum 2 betrachten, so konvertiert im Schritt 211 die Sicherungsroutine die Meta-Datei in ein Format, das über die Netzverbindung 140 per E-Mail zum Treuhand-Computersystem 150 übermittelt werden kann. In der bevorzugten Ausführungsform führt die Sicherungsroutine den "uuencode"-Befehl aus, um diese Aufgabe zu erfüllen. Tabelle 2 unten liefert mehr Information über den uuencode-Befehl. Der Fachmann auf dem Gebiet der Informationstechnik wird verstehen, daß auch andere Befehle ausgeführt werden könnten, um die erwünschten Ergebnisse zu erreichen.
  • Im Schritt 213 sendet die Sicherungsroutine die konvertierte Meta-Datei per E-Mail an das Treuhand-Computersystem. Unter Verwendung dieser Technik ist der Host-Computer in der Lage, die Sicherungsdatei des Auftraggebers an der Firewall des Treuhand-Computersystems 145 vorbei zu bekommen. Im Schritt 215 löscht das Computersystem die Meta-Datei vom Host-Computersystem.
  • TABELLE 2
  • uuencode(1C) Kommunikationsbefehle uuencode(1C)
    NAME
    uuencode, uudecode – Codieren einer binären Datei oder Decodieren ihrer ASCII-Darstellung
  • ZUSAMMENFASSUNG
  • uuencode[sowce-file]file-label
    uudecode[encoded-file]
  • VERFÜGBARKEIT
  • SUNWesu
  • BESCHREIBUNG
  • uuencode konvertiert eine binäre Datei in eine ASCII-codierte Darstellung, die unter Verwendung mail(1) gesendet werden kann. Er codiert den Inhalt einer Quelldatei oder der Standardeingabe, wenn kein Quelldateiparamenter gegeben ist. Das Dateietikettparamenter ist erforderlich. Das Dateietikett ist im Kopf der codierten Datei als Name der Datei enthalten, in die uudecode die binären (decodierten Daten) ablegen soll. uuencode weist auch den Eigentümer und die Zulassungsmodi der Quelldatei auf, so daß das Dateietikett mit den gleichen Eigentümern und Zulassungsmodi wiederhergestellt wird.
    uudecode liest eine codierte Datei, entfernt alle vorderen und hinteren Zeilen, die durch Mailer-(Versand-)Programme hinzugefügt werden und stellt die originalen Binärdaten mit dem Dateinamen und dem Modus und dem Eigentümer, der im Kopf angegeben ist, wieder her.
  • Die codierte Datei ist eine normale ASCII-Textdatei; sie kann von einem Textverarbeitungsprogramm editiert werden. Aber es ist am besten, wenn nur der Modus oder das Dateietikett im Kopf geändert wird, um eine Beschädigung der decodieren Binärdaten zu vermeiden.
  • SIEHE AUCH
  • mail(1),uucp(1C),uux(1C)
  • BEMERKUNGEN
  • Die Größe der codierten Datei wird um 35 % größer (3 Bytes werden zu 4, plus Steuerinformation), was bewirkt, daß die Übertragung länger dauert als bei der äquivalenten binären Datei.
  • Der Anwender im entfernten System, der den uudecode (normalerweise uucp) aufruft, muß eine Schreiberlaubnis für die Datei haben, die im Dateietikett angegeben ist.
  • ENDE DER TABELLE 2
  • 4 ist ein Flußdiagramm der bevorzugten Schritte des Verfahrens zur Verarbeitung der konvertierten Meta-Datei, um eine angemessene Speicherung der Daten der Auftraggeberfirma sicherzustellen. Im Schritt 401 konvertiert das Verfahren die Meta-Datei aus ihrem "E-Mail-fähigen" Format in ihr Binärformat, vorzugsweise unter Verwendung des uuencode-Befehls. Im Schritt 402 ruft das Verfahren aus der E-Mail eine eindeutige Kennung, zum Beispiel eine Nummer, für die Auftraggeberfirma ab. In der bevorzugten Ausführungsform wird eine Auftraggebernummer in einer "Betreff"-Zeile der E-Mail gespeichert. Der Treuhand-Computer verwendet die aufgerufene Auftraggebernummer als Schlüssel für die Datenbasis 170, um die Host-Firma und die Auftraggeberfirma, die die E-Mail gesendet hat, zu bestimmen. Der Treuhand-Computer aktualisiert auch die Datenbasis entsprechend, um anzuzeigen, daß eine E-Mail empfangen worden ist.
  • Im Schritt 405 ruft das Verfahren die digitale Signatur und die Prüfsumme aus der Meta-Datei ab und prüft unter Verwendung des öffentlichen Schlüssels der Host-Firma, der in der Datenbasis der Treuhand-Firma gespeichert ist, die digitale Signatur. Das Verfahren führt auch eine Prüfsummenoperation mit den verschlüsselten Auftraggeberdaten durch und vergleicht das Ergebnis mit dem Prüfsummenergebnis, das aus der Meta-Datei abgerufen worden ist. Wenn die digitale Signatur und die Prüfsumme nicht als richtig befunden werden, dann werden entsprechende Sicherheitsmaßnahmen im Schritt 407 ausgelöst. Wenn die digitale Signatur und die Prüfsumme dann als richtig erkannt werden, werden die digitale Signatur und die Prüfsumme im Schritt 409 aus der Meta-Datei entfernt. Im Schritt 411 speichert das Verfahren die codierten Auftraggeberdaten im Treuhand-Computersystem. In der bevorzugten Ausführungsform ist der Treuhand-Computer nicht in der Lage, die Daten des Auftraggebers zu entschlüsseln, da der Treuhand-Computer keinen Zugriff auf den Privatschlüssel des Computers des Auftraggebers hat. Somit ist für die Auftraggeberfirma eine zusätzliche Sicherheitsstufe sichergestellt, da nur die Auftraggeberfirma Zugriff zu dem privaten Schlüssel der Auftraggeberfirma hat. Nach Beendigung von Schritt 411 endet die Verarbeitung in dem Verfahren gemäß 4.
  • 5 ist ein Flußdiagramm, das die bevorzugten Schritte eines Verfahrens zeigt, das sicherstellen soll, daß der Host-Computer Sicherungskopien der Daten des Auftraggebers fristgerecht an den Treuhand-Computer sendet. Im Schritt 501 prüft das Verfahren Daten, die vorzugsweise in der Cron-Datei im Host-Computer gespeichert sind, um zu bestimmen, ob die Zeit für die E-Mail mit Daten des Auftraggebers vom Host-Computer heran ist. Wenn die Zeit noch nicht heran ist, geht der Zyklus des Verfahrens zurück zum Schritt 501. Wenn die Zeit für das Eintreffen der E-Mail heran ist, führt das Verfahren dann im Schritt 503 eine Prüfung durch, um zu bestimmen, ob die E-Mail eingetroffen ist. Wenn die E-Mail nicht eingetroffen ist, dann löst das Verfahren im Schritt 505 eine Benachrichtigung der Auftraggeberfirma aus. Auf diese Weise ist die Treuhand-Firma in der Lage, die Auftraggeberfirma zu benachrichtigen, daß ihre Abläufe nicht von der Auftraggeberfirma verfolgt werden, was bedeuten kann, daß Ereignisse in der Auftraggeberfirma auftreten, die die Website des Auftraggebers für Anwender unzugänglich machen können. Wenn die Auftraggeberfirma mit der Host-Firma Probleme hat, nimmt sie Kontakt mit der Treuhand-Firma auf, um die neueste Kopie ihrer gespeicherten Daten abzurufen. An diesem Punkt decodiert die Auftraggeberfirma die Sicherung unter Verwendung ihres privaten Schlüssels. Bis ein Problem auftritt, muß also die Auftraggeberfirma nur wissen, daß sie einen Verschlüsselungsschlüssel hat, den sie an einem sicheren Platz aufbewahren muß. Wenn, wiederum mit Bezug auf die Beschreibung im Schritt 503, die E-Mail vom Host-Computer eingetroffen ist, speichert die Treuhand-Firma eine Sicherungskopie der Daten des Auftraggebers, vorzugsweise unter Verwendung der Schritte, die oben mit Bezug auf 4 beschrieben worden sind.
  • 6 stellt die bevorzugten Schritte eines Verfahrens zur Sicherung mehrerer Sicherungskopien der Daten eines Auftraggebers dar. Der Treuhand-Computer sichert mehrere Sicherungskopien der Daten des Auftraggebers, da die Host-Computerfirma möglicherweise beginnt, zerstörte Kopien der Daten des Auftraggebers zu senden, bevor sie in eine Situation gerät (zum Beispiel Konkurs), wo die Daten des Auftraggebers für die Auftraggeberfirma und ihre Anwender vollständig unzugänglich sind.
  • Im Schritt 601 bestimmt das Verfahren, ob alle Sicherungskopien der Daten, die gegenwärtig in seinem System gespeichert werden, nach diesen Verfahren verarbeitet worden sind. Wenn Sicherungskopien übrigbleiben, die nicht verarbeitet worden sind, dann ruft im Schritt 603 das Verfahren die nächste unverarbeitete Sicherungskopie ab. Das Verfahren bewahrt vorzugsweise die drei letzten Sicherungskopien der Daten (Schritt 605 und 607) auf. Sicherungen, die älter sind als drei Sicherungsperioden, werden vorzugsweise folgendermaßen behandelt: Wenn die Sicherungsperiode für die Datei einer Potenz von zwei (zum Beispiel 4, 8, 16 usw.) ist, dann wird sie aufbewahrt (Schritte 609 und 611). Wenn die Sicherungsperiode keine Potenz von zwei ist, dann wird die Datei aufbewahrt, wenn keine anderen Dateien mit einer Periodennummer gespeichert sind, die größer ist als die in Betracht kommende Datei, aber kleiner als die nächsthöhere Potenz von zwei (Schritte 613 und 615), sonst wird sie verworfen (Schritt 617). Wenn die in Betracht kommende Datei sechs Sicherungsperioden alt ist, wird sie also gelöscht, wenn eine Datei vorhanden ist, die sieben Perioden alt ist, und wird aufbewahrt, wenn keine solche Datei vorhanden ist. Diese Methode stellt sicher, daß immer Sicherungsdateien verfügbar sind, um vergangene Systemzustände wiederherzustellen, obwohl zunehmend weniger Dateien für altere Zustände (die mit geringerer Wahrscheinlichkeit für eine Wiederherstellung benötigt werden) aufbewahrt werden. Die Schritte 603, 605, 607, 609, 611, 613, 615 und 617 werden durchgeführt, bis alle Sicherungskopien verarbeitet worden sind, wobei dann die Verarbeitung in dem Verfahren in 6 endet.
  • Obwohl für Darstellungszwecke hier spezifische Ausführungsformen beschrieben worden sind, sind Modifikationen möglich, ohne den Schutzbereich der Erfindung zu verlassen. Obwohl beispielsweise der oben beschriebene Treuhand- bzw. Drittanbieter-Computer einer "Treuhand"- bzw. "Drittanbieter"-Firma" zugeordnet worden ist, die von der Host-Firma und von der Auftraggeberfirma unabhängig ist, wird der Fachmann verstehen, daß die Funktionen der Treuhand-Firma statt dessen auch von der Auftraggeberfirma durchgeführt werden könnten. Demzufolge ist die Erfindung nicht auf die oben beschriebenen Ausführungsformen begrenzt, sondern ist statt dessen nur durch die beigefügten Ansprüche in Anbetracht des vollen Schutzbereichs der Äquivalente definiert.
  • Die oben beschriebenen Prozesse können von einem Computerprogramm durchgeführ werden, das in der beschriebenen Ausführungsform auf einem Computer läuft. Ein solches Computerprogramm kann auf eine dem Fachmann bekannte Weise auf einem Aufzeichnungsmedium aufgezeichnet sein (zum Beispiel auf einer Magnetplatte oder einem Magnetband, einer optischen Platte oder einer elektronischen Speichervorrichtung, zum Beispiel einem ROM). Wenn das Aufzeichnungsmedium von einem geeigneten Lesegerät gelesen wird, zum Beispiel von einem Magnetplatten- oder optischen Plattenlaufwerk, wird ein Signal erzeugt, das bewirkt, daß ein Computer die beschriebenen Prozesse durchführt.
  • Die Prozesse können auch von elektronischen Einrichtungen durchgeführt werden.

Claims (23)

  1. Verfahren, das in einem Computersystem ausgeführt wird, zur Vereinfachung der Speicherung einer Sicherungskopie von Daten für eine Auftraggeberfirma, wobei das Computersystem ein Host-Computersystem (100), das eine Ursprungskopie der Daten speichert, und ein Treuhand-(Escrow)Computersystem (150) aufweist, wobei das Treuhandsystem einen Sicherheitsmechanismus (145) aufweist, zur Verhinderung eines unberechtigten Zugriffs auf das Treuhand-Computersystem (150) vom Host-Computersystem (100), wobei das Verfahren die folgenden Schritte umfaßt: Verwenden des Host-Computersystems (100), Speichern der Ursprungskopie der Daten in einer Datei; gekennzeichnet durch Konvertierung der Datei in ein Format, das per E-Mail übermittelt werden kann; und Senden der konvertierten Datei als E-Mail-Nachricht an den Treuhandcomputer (150).
  2. Verfahren nach Anspruch 1, ferner mit dem folgenden Schritt: Verschlüsseln der Datei, so daß der Treuhandcomputer (150) nicht in der Lage ist, die Datei ohne die Hilfe der Auftraggeberfirma zu entschlüsseln.
  3. Verfahren nach Anspruch 2, wobei der Verschlüsselungsschritt den folgenden Schritt aufweist: Verschlüsseln der Datei unter Verwendung eines Verschlüsselungsverfahrens mit öffentlichem/privatem Schlüssel.
  4. Verfahren nach Anspruch 3, wobei der Treuhandcomputer (150) nicht in der Lage ist, die verschlüsselte Datei zu entschlüsseln, da der Treuhandcomputer keinen Zugriff auf einen privaten Schlüssel für die Auftraggeberfirma hat.
  5. Verfahren nach Anspruch 2, ferner mit den folgenden Schritten: Speichern einer Anzeige einer Quelle für die Datei mit der Datei, wodurch eine Metadatei erzeugt wird; und Verschlüsseln der Metadatei derartig, daß der Treuhandcomputer (150) in der Lage ist, die Metadatei ohne Hilfe der Auftraggeberfirma zu entschlüsseln.
  6. Verfahren nach Anspruch 5, wobei der Schritt des Speicherns einer Anzeige der Quelle der verschlüsselten Datei den folgenden Schritt aufweist: Speichern einer digitalen Signatur, die der Auftraggeberfirma zugeordnet ist, mit der verschlüsselten Datei.
  7. Verfahren nach Anspruch 5, ferner mit den folgenden Schritten: Verwenden des Treuhand-Computersystems (150), Empfangen der E-Mail-Nachricht mit der verschlüsselten Datei; Überprüfen der Quelle der verschlüsselten Datei; und Speichern der verschlüsselten Datei auf dem Treuhandcomputer (150) derartig, daß die verschlüsselte Datei Daten für die Auftraggeberfirma zugeordnet wird.
  8. Verfahren nach Anspruch 7, wobei der Schritt des Sendens eine Kundennummer für die Auftraggeberfirma an einer vorbestimmten Stelle in der E-Mail aufweist und wobei der Überprüfungsschritt die folgenden Schritte aufweist: Verwenden der Kundennummer, um die Auftraggeberfirma zu bestimmen, die der E-Mail zugeordnet ist, und Vergleichen der Auftraggeberfirma, die unter Verwendung der Kundennummer bestimmt wird, mit der Auftraggeberfirma, die der digitalen Signatur zugeordnet ist.
  9. Verfahren nach Anspruch 1, wobei die Daten eine oder mehrere Dateien von Web-Seiten für den Klientencomputer (195) sind.
  10. Verfahren nach Anspruch 1, wobei der Speicherungsschritt den folgenden Schritt aufweist: Aufrufen eines TAR-Befehls, um Daten in eine Datei zu packen, wobei ein TAR-Befehl ein Befehl zum Erzeugen von Bandarchiven ist, und um Dateien hinzuzufügen oder zu extrahieren.
  11. Verfahren nach Anspruch 1, wobei der Schritt des Konvertierens der Datei den folgenden Schritt aufweist: Aufrufen eines UUEncode-Programms, wobei ein UUEncode-Programm ein Programm zum Konvertieren einer Datei in ein Format ist, das per E-Mail übermittelt werden kann.
  12. Computerprogrammerzeugnis zur Ausführung des Verfahrens nach einem der Ansprüche 1 bis 10.
  13. Vorrichtung zur Vereinfachung der Speicherung einer Sicherungskopie von Daten von einem Hostcomputer (100) mit einer Ursprungskopie von Daten in einem Treuhand-Computersystem (150), wobei der Treuhandcomputer (150) einen Sicherheitsmechanismus aufweist, zur Verhinderung eines unerlaubten Zugriffs vom Hostcomputer (100) auf den Treuhandcomputer (150), wobei die Vorrichtung umfaßt: einen Mechanismus (118), der so konfiguriert ist, daß die Ursprungskopie der Daten in einer Datei gespeichert wird; gekennzeichnet durch einen Mechanismus (114), der so konfiguriert ist, daß die Datei in ein Format konvertiert wird, das per E-Mail übermittelt werden kann; und einen Mechanismus (108), der so konfiguriert ist, daß die konvertierte Datei als E-Mail-Nachricht an den Treuhandcomputer gesendet werden kann.
  14. Vorrichtung nach Anspruch 13, ferner mit einem Mechanismus (110), der so konfiguriert ist, daß die Datei verschlüsselt wird, so daß der Treuhandcomputer (150) nicht in der Lage ist, die Datei ohne die Hilfe der Auftraggeberfirma zu entschlüsseln.
  15. Vorrichtung nach Anspruch 14, wobei der Mechanismus (110), der zur Verschlüsselung konfiguriert ist, einen Mechanismus aufweist, der so konfiguriert ist, daß die Datei unter Verwendung eines Verschlüsselungsverfahrens mit öffentlichem Schlüssel/privatem Schlüssel verschlüsselt wird.
  16. Vorrichtung nach Anspruch 15, wobei der Treuhandcomputer (150) nicht in der Lage ist, die verschlüsselte Datei zu entschlüsseln, da der Treuhandcomputer keinen Zugriff auf einen privaten Schlüssel für die Auftraggeberfirma hat.
  17. Vorrichtung nach Anspruch 15, ferner mit: einem Mechanismus, der so konfiguriert ist, daß eine Anzeige einer Quelle für die Datei mit der Datei gespeichert wird, wobei eine Metadatei erzeugt wird; und einem Mechanismus, der so konfiguriert ist, daß die Metadatei so verschlüsselt wird, daß der Treuhandcomputer in der Lage ist, die Metadatei ohne Hilfe der Auftraggeberfirma zu entschlüsseln.
  18. Vorrichtung nach Anspruch 17, wobei der Mechanismus, der so konfiguriert ist, daß eine Anzeige der Quelle der verschlüsselten Datei gespeichert wird, einen Mechanismus aufweist, der so konfiguriert ist, daß eine digitale Signatur, die der Aufraggeberfirma zugeordnet ist, mit der verschlüsselten Datei gespeichert wird.
  19. Vorrichtung nach Anspruch 17, ferner mit: einem Mechanismus (156), der so konfigurier ist, daß die E-Mail-Nachricht mit der verschlüsselten Datei empfangen wird; einem Mechanismus, der so konfiguriert ist, daß die Quelle der verschlüsselten Datei überprüft wird; und einem Mechanismus (170), der so konfiguriert ist, daß die verschlüsselte Datei im Treuhandcomputer derartig gespeichert wird, daß die verschlüsselte Datei Daten für die Auftraggeberfirma zugeordnet wird.
  20. Vorrichtung nach Anspruch 19, wobei der Mechanismus (108), der zum Senden konfiguriert ist, den folgenden Schritt aufweist: Speichern einer Kundennummer für die Auftraggeberfirma an einer vorbestimmten Stelle in der E-Mail, und wobei der Mechanismus, der zum Überprüfen konfiguriert ist, aufweist: einen Mechanismus, der so konfiguriert ist, daß die Kundennummer verwendet wird, um die Auftraggeberfirma zu bestimmen, die der E-Mail zugeordnet ist, und einen Mechanismus, der so konfiguriert ist, daß die Auftraggeberfirma, die unter Verwendung der Kundennummer bestimmt wird, mit der Auftraggeberfirma, die der digitalen Signatur zugeordnet ist, verglichen wird.
  21. Vorrichtung nach Anspruch 13, wobei die Daten eine oder mehrere Dateien von Web-Seiten für den Auftraggeber-Computer (195) sind.
  22. Vorrichtung nach Anspruch 13, wobei der Mechanismus, der zum Speichern konfiguriert ist, den folgenden Schritt aufweist: Aufrufen eines TAR-Befehls, um Daten in eine Datei zu packen, wobei ein TAR-Befehl ein Befehl zum Erzeugen von Bandarchiven ist, und um Dateien hinzuzufügen oder zu extrahieren.
  23. Vorrichtung nach Anspruch 13, wobei der Mechanismus (114), der so konfiguriert ist, daß die Datei konvertiert wird, einen Mechanismus umfaßt, der so konfiguriert ist, daß ein UUEncode-Programm aufgerufen wird, wobei ein UUEncode-Programm ein Programm zum Konvertieren einer Datei in ein Format ist, das per E-Mail übermittelt werden kann.
DE69724338T 1996-06-10 1997-06-09 Verfahren und System zur Datensicherung bei einem Drittanbieter von Internet-Netzseiten, die bei einem Netzserviceanbieter gespeichert sind Expired - Fee Related DE69724338T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/664,050 US5812398A (en) 1996-06-10 1996-06-10 Method and system for escrowed backup of hotelled world wide web sites
US664050 1996-06-10

Publications (2)

Publication Number Publication Date
DE69724338D1 DE69724338D1 (de) 2003-10-02
DE69724338T2 true DE69724338T2 (de) 2004-07-01

Family

ID=24664307

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69724338T Expired - Fee Related DE69724338T2 (de) 1996-06-10 1997-06-09 Verfahren und System zur Datensicherung bei einem Drittanbieter von Internet-Netzseiten, die bei einem Netzserviceanbieter gespeichert sind

Country Status (4)

Country Link
US (2) US5812398A (de)
EP (1) EP0813150B1 (de)
JP (1) JPH10133925A (de)
DE (1) DE69724338T2 (de)

Families Citing this family (356)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
JPH09325904A (ja) * 1996-06-04 1997-12-16 Nec Corp ファームウエア情報のバックアップ方法
US6502191B1 (en) * 1997-02-14 2002-12-31 Tumbleweed Communications Corp. Method and system for binary data firewall delivery
US5978477A (en) 1996-11-21 1999-11-02 Ricoh Company Limited Automatic and transparent document archiving
US6704118B1 (en) 1996-11-21 2004-03-09 Ricoh Company, Ltd. Method and system for automatically and transparently archiving documents and document meta data
US7170629B2 (en) * 1998-11-13 2007-01-30 Ricoh Company, Ltd. Automatic and transparent document archiving
US7602518B2 (en) * 1996-11-21 2009-10-13 Ricoh Company, Ltd. Automatic and transparent document archiving
US7287271B1 (en) 1997-04-08 2007-10-23 Visto Corporation System and method for enabling secure access to services in a computer network
US20060195595A1 (en) 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
US6708221B1 (en) 1996-12-13 2004-03-16 Visto Corporation System and method for globally and securely accessing unified information in a computer network
FR2757661B1 (fr) * 1996-12-24 1999-01-22 Gemplus Card Int Procede de transfert securise de donnees par un reseau de communication
US6292790B1 (en) * 1997-10-20 2001-09-18 James E. Krahn Apparatus for importing and exporting partially encrypted configuration data
US7209972B1 (en) 1997-10-30 2007-04-24 Commvault Systems, Inc. High speed data transfer mechanism
US7581077B2 (en) 1997-10-30 2009-08-25 Commvault Systems, Inc. Method and system for transferring data in a storage operation
US6418478B1 (en) 1997-10-30 2002-07-09 Commvault Systems, Inc. Pipelined high speed data transfer mechanism
US7277941B2 (en) 1998-03-11 2007-10-02 Commvault Systems, Inc. System and method for providing encryption in a storage network by storing a secured encryption key with encrypted archive data in an archive storage device
US7739381B2 (en) 1998-03-11 2010-06-15 Commvault Systems, Inc. System and method for providing encryption in storage operations in a storage network, such as for use by application service providers that provide data storage services
US6324650B1 (en) * 1998-03-16 2001-11-27 John W.L. Ogilvie Message content protection and conditional disclosure
US6976093B2 (en) * 1998-05-29 2005-12-13 Yahoo! Inc. Web server content replication
US6684368B1 (en) 1998-11-13 2004-01-27 Ricoh Company, Ltd. Method for specifying delivery information for electronic documents
US7936787B2 (en) * 1999-03-01 2011-05-03 The Directv Group, Inc. Technique for data compression by decoding binary encoded data
US6654892B1 (en) * 1999-06-08 2003-11-25 Sun Microsystems, Inc. Methods and apparatus for permitting transactions across firewalls
US6981007B1 (en) 1999-07-09 2005-12-27 Whitmyer Jr Wesley W Onsite backup for internet-based data processing
US7035880B1 (en) 1999-07-14 2006-04-25 Commvault Systems, Inc. Modular backup and retrieval system used in conjunction with a storage area network
US7389311B1 (en) 1999-07-15 2008-06-17 Commvault Systems, Inc. Modular backup and retrieval system
US7395282B1 (en) 1999-07-15 2008-07-01 Commvault Systems, Inc. Hierarchical backup and retrieval system
EP1077411A1 (de) * 1999-08-16 2001-02-21 Fairbanks Systems Group System und Verfahren zur Wiederherstellung von Vomputerdateien Über ein Weitbereichs-Computernetz
US7155481B2 (en) * 2000-01-31 2006-12-26 Commvault Systems, Inc. Email attachment management in a computer system
US6658436B2 (en) 2000-01-31 2003-12-02 Commvault Systems, Inc. Logical view and access to data managed by a modular data and storage management system
US7434219B2 (en) 2000-01-31 2008-10-07 Commvault Systems, Inc. Storage of application specific profiles correlating to document versions
US7003641B2 (en) 2000-01-31 2006-02-21 Commvault Systems, Inc. Logical view with granular access to exchange data managed by a modular data and storage management system
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7225231B2 (en) * 2000-09-20 2007-05-29 Visto Corporation System and method for transmitting workspace elements across a network
JP2002175010A (ja) * 2000-09-29 2002-06-21 Shinu Ko ホームページ改竄防止システム
EP1204028A1 (de) * 2000-10-31 2002-05-08 Hewlett-Packard Company, A Delaware Corporation Dateispeicher und Wiederherstellungsverfahren
GB2374163B (en) * 2000-11-27 2004-12-01 Gordano Ltd Maintaining software and data
US7260590B1 (en) * 2000-12-06 2007-08-21 Cisco Technology, Inc. Streamed database archival process with background synchronization
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7761449B2 (en) * 2001-08-09 2010-07-20 Hewlett-Packard Development Company, L.P. Self-disentangling data storage technique
JP2005505045A (ja) 2001-09-28 2005-02-17 コムヴォールト・システムズ・インコーポレーテッド クイックリカバリボリュームを作成及び管理する方法及び装置
EP1442387A4 (de) * 2001-09-28 2008-01-23 Commvault Systems Inc System und verfahren zur archivierung von objekten in einem informationsspeicher
WO2003046721A1 (en) * 2001-11-23 2003-06-05 Commvault Systems, Inc. Selective data replication system and method
US7596586B2 (en) 2003-04-03 2009-09-29 Commvault Systems, Inc. System and method for extended media retention
US7603518B2 (en) 2005-12-19 2009-10-13 Commvault Systems, Inc. System and method for improved media identification in a storage device
US7584227B2 (en) * 2005-12-19 2009-09-01 Commvault Systems, Inc. System and method for containerized data storage and tracking
US8346733B2 (en) 2006-12-22 2013-01-01 Commvault Systems, Inc. Systems and methods of media management, such as management of media to and from a media storage library
US20030101155A1 (en) * 2001-11-23 2003-05-29 Parag Gokhale Method and system for scheduling media exports
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US20030225700A1 (en) * 2002-03-14 2003-12-04 Guillermo Lao System and method for graphical rights expressions
US7194537B2 (en) * 2002-05-13 2007-03-20 Ricoh Co. Ltd. Method for scrambling information about network devices that is placed in email message
US7752169B2 (en) * 2002-06-04 2010-07-06 International Business Machines Corporation Method, system and program product for centrally managing computer backups
AU2003270482A1 (en) * 2002-09-09 2004-03-29 Commvault Systems, Inc. Dynamic storage device pooling in a computer system
CA2499073C (en) 2002-09-16 2013-07-23 Commvault Systems, Inc. Combined stream auxiliary copy system and method
AU2003272457A1 (en) 2002-09-16 2004-04-30 Commvault Systems, Inc. System and method for blind media support
US7568080B2 (en) 2002-10-07 2009-07-28 Commvault Systems, Inc. Snapshot storage and management system with indexing and user interface
US7631359B2 (en) * 2002-11-06 2009-12-08 Microsoft Corporation Hidden proactive replication of data
JP3914861B2 (ja) * 2002-11-29 2007-05-16 Necインフロンティア株式会社 通信システム
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7631351B2 (en) * 2003-04-03 2009-12-08 Commvault Systems, Inc. System and method for performing storage operations through a firewall
US7174433B2 (en) 2003-04-03 2007-02-06 Commvault Systems, Inc. System and method for dynamically sharing media in a computer network
WO2004090872A2 (en) * 2003-04-03 2004-10-21 Commvault Systems, Inc. Method and system for controlling a robotic arm in a storage device
WO2004090676A2 (en) * 2003-04-03 2004-10-21 Commvault Systems, Inc. Remote disaster data recovery system and method
TW200500899A (en) * 2003-06-17 2005-01-01 Ivan Liu Electronic data management system and method using backup technique for professional service
US20040260927A1 (en) * 2003-06-20 2004-12-23 Grobman Steven L. Remote data storage validation
US7454569B2 (en) * 2003-06-25 2008-11-18 Commvault Systems, Inc. Hierarchical system and method for performing storage operations in a computer network
US7792300B1 (en) * 2003-09-30 2010-09-07 Oracle America, Inc. Method and apparatus for re-encrypting data in a transaction-based secure storage system
US7315923B2 (en) * 2003-11-13 2008-01-01 Commvault Systems, Inc. System and method for combining data streams in pipelined storage operations in a storage network
US20050174869A1 (en) * 2003-11-13 2005-08-11 Rajiv Kottomtharayil System and method for data storage and tracking
US7613748B2 (en) 2003-11-13 2009-11-03 Commvault Systems, Inc. Stored data reverification management system and method
US7734578B2 (en) * 2003-11-13 2010-06-08 Comm Vault Systems, Inc. System and method for performing integrated storage operations
GB2425198B (en) 2003-11-13 2008-04-09 Commvault Systems Inc System and method for performing a snapshot
US7546324B2 (en) 2003-11-13 2009-06-09 Commvault Systems, Inc. Systems and methods for performing storage operations using network attached storage
US7440982B2 (en) 2003-11-13 2008-10-21 Commvault Systems, Inc. System and method for stored data archive verification
US8266406B2 (en) * 2004-04-30 2012-09-11 Commvault Systems, Inc. System and method for allocation of organizational resources
EP1763755A4 (de) 2004-04-30 2010-04-14 Commvault Systems Inc Hierarchische systeme und verfahren zur bereitstellung einer vereinigten sicht von speicherinformationen
US20060010322A1 (en) * 2004-07-12 2006-01-12 Sbc Knowledge Ventures, L.P. Record management of secured email
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
WO2006053084A2 (en) * 2004-11-05 2006-05-18 Commvault Systems, Inc. Method and system of pooling storage devices
US7536291B1 (en) 2004-11-08 2009-05-19 Commvault Systems, Inc. System and method to support simulated storage operations
US8775823B2 (en) 2006-12-29 2014-07-08 Commvault Systems, Inc. System and method for encrypting secondary copies of data
US8959299B2 (en) 2004-11-15 2015-02-17 Commvault Systems, Inc. Using a snapshot as a data source
US8112605B2 (en) * 2005-05-02 2012-02-07 Commvault Systems, Inc. System and method for allocation of organizational resources
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US7602906B2 (en) * 2005-08-25 2009-10-13 Microsoft Corporation Cipher for disk encryption
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20070185926A1 (en) 2005-11-28 2007-08-09 Anand Prahlad Systems and methods for classifying and transferring information in a storage network
US7711700B2 (en) * 2005-11-28 2010-05-04 Commvault Systems, Inc. Systems and methods for classifying and transferring information in a storage network
US7636743B2 (en) 2005-12-19 2009-12-22 Commvault Systems, Inc. Pathname translation in a data replication system
US7457790B2 (en) * 2005-12-19 2008-11-25 Commvault Systems, Inc. Extensible configuration engine system and method
US7651593B2 (en) 2005-12-19 2010-01-26 Commvault Systems, Inc. Systems and methods for performing data replication
US7962709B2 (en) 2005-12-19 2011-06-14 Commvault Systems, Inc. Network redirector systems and methods for performing data replication
US7606844B2 (en) 2005-12-19 2009-10-20 Commvault Systems, Inc. System and method for performing replication copy storage operations
CA2632935C (en) 2005-12-19 2014-02-04 Commvault Systems, Inc. Systems and methods for performing data replication
US8572330B2 (en) 2005-12-19 2013-10-29 Commvault Systems, Inc. Systems and methods for granular resource management in a storage network
US7617262B2 (en) 2005-12-19 2009-11-10 Commvault Systems, Inc. Systems and methods for monitoring application data in a data replication system
US8930496B2 (en) 2005-12-19 2015-01-06 Commvault Systems, Inc. Systems and methods of unified reconstruction in storage systems
US7620710B2 (en) 2005-12-19 2009-11-17 Commvault Systems, Inc. System and method for performing multi-path storage operations
EP1974490A4 (de) * 2005-12-19 2012-01-18 Commvault Systems Inc System und verfahren zur bereitstellung eines flexiblen lizensierungssystems für digitalen inhalt
US20070166674A1 (en) * 2005-12-19 2007-07-19 Kochunni Jaidev O Systems and methods for generating configuration metrics in a storage network
US20200257596A1 (en) 2005-12-19 2020-08-13 Commvault Systems, Inc. Systems and methods of unified reconstruction in storage systems
US7543125B2 (en) * 2005-12-19 2009-06-02 Commvault Systems, Inc. System and method for performing time-flexible calendric storage operations
US8655850B2 (en) 2005-12-19 2014-02-18 Commvault Systems, Inc. Systems and methods for resynchronizing information
US20110010518A1 (en) 2005-12-19 2011-01-13 Srinivas Kavuri Systems and Methods for Migrating Components in a Hierarchical Storage Network
US8726242B2 (en) 2006-07-27 2014-05-13 Commvault Systems, Inc. Systems and methods for continuous data replication
US7539783B2 (en) * 2006-09-22 2009-05-26 Commvault Systems, Inc. Systems and methods of media management, such as management of media to and from a media storage library, including removable media
US8655914B2 (en) 2006-10-17 2014-02-18 Commvault Systems, Inc. System and method for storage operation access security
US7882077B2 (en) 2006-10-17 2011-02-01 Commvault Systems, Inc. Method and system for offline indexing of content and classifying stored data
US7792789B2 (en) 2006-10-17 2010-09-07 Commvault Systems, Inc. Method and system for collaborative searching
US8370442B2 (en) 2008-08-29 2013-02-05 Commvault Systems, Inc. Method and system for leveraging identified changes to a mail server
WO2008070688A1 (en) 2006-12-04 2008-06-12 Commvault Systems, Inc. Systems and methods for creating copies of data, such as archive copies
US8677091B2 (en) 2006-12-18 2014-03-18 Commvault Systems, Inc. Writing data and storage system specific metadata to network attached storage device
US7831566B2 (en) * 2006-12-22 2010-11-09 Commvault Systems, Inc. Systems and methods of hierarchical storage management, such as global management of storage operations
US7734669B2 (en) * 2006-12-22 2010-06-08 Commvault Systems, Inc. Managing copies of data
US20080155205A1 (en) * 2006-12-22 2008-06-26 Parag Gokhale Systems and methods of data storage management, such as dynamic data stream allocation
US7840537B2 (en) 2006-12-22 2010-11-23 Commvault Systems, Inc. System and method for storing redundant information
US8312323B2 (en) 2006-12-22 2012-11-13 Commvault Systems, Inc. Systems and methods for remote monitoring in a computer network and reporting a failed migration operation without accessing the data being moved
US7831766B2 (en) 2006-12-22 2010-11-09 Comm Vault Systems, Inc. Systems and methods of data storage management, such as pre-allocation of storage space
US8719809B2 (en) 2006-12-22 2014-05-06 Commvault Systems, Inc. Point in time rollback and un-installation of software
US20080228771A1 (en) 2006-12-22 2008-09-18 Commvault Systems, Inc. Method and system for searching stored data
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US20080183826A1 (en) * 2007-01-31 2008-07-31 Ranjit Notani System and Method For Transactional, Addressable Communication
US7797742B2 (en) * 2007-02-26 2010-09-14 Microsoft Corporation File blocking mitigation
US7797743B2 (en) 2007-02-26 2010-09-14 Microsoft Corporation File conversion in restricted process
US8290808B2 (en) 2007-03-09 2012-10-16 Commvault Systems, Inc. System and method for automating customer-validated statement of work for a data storage environment
US8489830B2 (en) * 2007-03-30 2013-07-16 Symantec Corporation Implementing read/write, multi-versioned file system on top of backup data
US7827150B1 (en) 2007-04-30 2010-11-02 Symantec Corporation Application aware storage appliance archiving
CA2695470C (en) 2007-08-28 2014-08-26 Commvault Systems, Inc. Power management of data processing resources, such as power adaptive management of data storage operations
US8706976B2 (en) 2007-08-30 2014-04-22 Commvault Systems, Inc. Parallel access virtual tape library and drives
US8396838B2 (en) 2007-10-17 2013-03-12 Commvault Systems, Inc. Legal compliance, electronic discovery and electronic document handling of online and offline copies of data
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US7836174B2 (en) 2008-01-30 2010-11-16 Commvault Systems, Inc. Systems and methods for grid-based data scanning
US8296301B2 (en) 2008-01-30 2012-10-23 Commvault Systems, Inc. Systems and methods for probabilistic data classification
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8769048B2 (en) 2008-06-18 2014-07-01 Commvault Systems, Inc. Data protection scheduling, such as providing a flexible backup window in a data protection system
US9128883B2 (en) 2008-06-19 2015-09-08 Commvault Systems, Inc Data storage resource allocation by performing abbreviated resource checks based on relative chances of failure of the data storage resources to determine whether data storage requests would fail
US8352954B2 (en) 2008-06-19 2013-01-08 Commvault Systems, Inc. Data storage resource allocation by employing dynamic methods and blacklisting resource request pools
US9098495B2 (en) 2008-06-24 2015-08-04 Commvault Systems, Inc. Application-aware and remote single instance data management
US8484162B2 (en) 2008-06-24 2013-07-09 Commvault Systems, Inc. De-duplication systems and methods for application-specific data
US8219524B2 (en) 2008-06-24 2012-07-10 Commvault Systems, Inc. Application-aware and remote single instance data management
US8335776B2 (en) 2008-07-02 2012-12-18 Commvault Systems, Inc. Distributed indexing system for data storage
US8166263B2 (en) 2008-07-03 2012-04-24 Commvault Systems, Inc. Continuous data protection over intermittent connections, such as continuous data backup for laptops or wireless devices
US8307177B2 (en) 2008-09-05 2012-11-06 Commvault Systems, Inc. Systems and methods for management of virtualization data
US8725688B2 (en) 2008-09-05 2014-05-13 Commvault Systems, Inc. Image level copy or restore, such as image level restore without knowledge of data object metadata
US20100070474A1 (en) 2008-09-12 2010-03-18 Lad Kamleshkumar K Transferring or migrating portions of data objects, such as block-level data migration or chunk-based data migration
US20100070466A1 (en) 2008-09-15 2010-03-18 Anand Prahlad Data transfer techniques within data storage devices, such as network attached storage performing data migration
US9015181B2 (en) 2008-09-26 2015-04-21 Commvault Systems, Inc. Systems and methods for managing single instancing data
WO2010036754A1 (en) 2008-09-26 2010-04-01 Commvault Systems, Inc. Systems and methods for managing single instancing data
US9178842B2 (en) 2008-11-05 2015-11-03 Commvault Systems, Inc. Systems and methods for monitoring messaging applications for compliance with a policy
US8412677B2 (en) 2008-11-26 2013-04-02 Commvault Systems, Inc. Systems and methods for byte-level or quasi byte-level single instancing
US8204859B2 (en) 2008-12-10 2012-06-19 Commvault Systems, Inc. Systems and methods for managing replicated database data
US9495382B2 (en) 2008-12-10 2016-11-15 Commvault Systems, Inc. Systems and methods for performing discrete data replication
US8055614B1 (en) * 2008-12-23 2011-11-08 Symantec Corporation Method and apparatus for providing single instance restoration of data files
US8417954B1 (en) * 2009-02-11 2013-04-09 Hewlett-Packard Development Company, L.P. Installation image including digital signature
US20100215175A1 (en) * 2009-02-23 2010-08-26 Iron Mountain Incorporated Methods and systems for stripe blind encryption
US8397051B2 (en) 2009-02-23 2013-03-12 Autonomy, Inc. Hybrid hash tables
US8145598B2 (en) * 2009-02-23 2012-03-27 Iron Mountain Incorporated Methods and systems for single instance storage of asset parts
US8090683B2 (en) * 2009-02-23 2012-01-03 Iron Mountain Incorporated Managing workflow communication in a distributed storage system
US8434131B2 (en) 2009-03-20 2013-04-30 Commvault Systems, Inc. Managing connections in a data storage system
US8401996B2 (en) 2009-03-30 2013-03-19 Commvault Systems, Inc. Storing a variable number of instances of data objects
US8578120B2 (en) 2009-05-22 2013-11-05 Commvault Systems, Inc. Block-level single instancing
US20100333116A1 (en) * 2009-06-30 2010-12-30 Anand Prahlad Cloud gateway system for managing data storage to cloud storage sites
US8930306B1 (en) 2009-07-08 2015-01-06 Commvault Systems, Inc. Synchronized data deduplication
US8706867B2 (en) 2011-03-31 2014-04-22 Commvault Systems, Inc. Realtime streaming of multimedia content from secondary storage devices
US9092500B2 (en) 2009-09-03 2015-07-28 Commvault Systems, Inc. Utilizing snapshots for access to databases and other applications
US8719767B2 (en) 2011-03-31 2014-05-06 Commvault Systems, Inc. Utilizing snapshots to provide builds to developer computing devices
US8595191B2 (en) 2009-12-31 2013-11-26 Commvault Systems, Inc. Systems and methods for performing data management operations using snapshots
WO2011082132A1 (en) 2009-12-31 2011-07-07 Commvault Systems, Inc. Systems and methods for analyzing snapshots
WO2011082113A1 (en) 2009-12-31 2011-07-07 Commvault Systems, Inc. Asynchronous methods of data classification using change journals and other data structures
US8504517B2 (en) 2010-03-29 2013-08-06 Commvault Systems, Inc. Systems and methods for selective data replication
US8352422B2 (en) 2010-03-30 2013-01-08 Commvault Systems, Inc. Data restore systems and methods in a replication environment
US8504515B2 (en) 2010-03-30 2013-08-06 Commvault Systems, Inc. Stubbing systems and methods in a data replication environment
US8725698B2 (en) 2010-03-30 2014-05-13 Commvault Systems, Inc. Stub file prioritization in a data replication system
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8589347B2 (en) 2010-05-28 2013-11-19 Commvault Systems, Inc. Systems and methods for performing data replication
US11449394B2 (en) 2010-06-04 2022-09-20 Commvault Systems, Inc. Failover systems and methods for performing backup operations, including heterogeneous indexing and load balancing of backup and indexing resources
WO2012045023A2 (en) 2010-09-30 2012-04-05 Commvault Systems, Inc. Archiving data objects using secondary copies
EP2622469B1 (de) 2010-09-30 2019-11-13 Commvault Systems, Inc. Effiziente datenmanagement-verbesserungen, z. b. andockung von datenmanagementmodulen mit begrenzter funktion an ein datenmanagementsystem mit vollständigen funktionen
US9244779B2 (en) 2010-09-30 2016-01-26 Commvault Systems, Inc. Data recovery operations, such as recovery from modified network data management protocol data
US8577851B2 (en) 2010-09-30 2013-11-05 Commvault Systems, Inc. Content aligned block-based deduplication
US8578109B2 (en) 2010-09-30 2013-11-05 Commvault Systems, Inc. Systems and methods for retaining and using data block signatures in data protection operations
US8954446B2 (en) 2010-12-14 2015-02-10 Comm Vault Systems, Inc. Client-side repository in a networked deduplicated storage system
US9020900B2 (en) 2010-12-14 2015-04-28 Commvault Systems, Inc. Distributed deduplicated storage system
US9021198B1 (en) 2011-01-20 2015-04-28 Commvault Systems, Inc. System and method for sharing SAN storage
US8719264B2 (en) 2011-03-31 2014-05-06 Commvault Systems, Inc. Creating secondary copies of data based on searches for content
US8849762B2 (en) 2011-03-31 2014-09-30 Commvault Systems, Inc. Restoring computing environments, such as autorecovery of file systems at certain points in time
US8590025B2 (en) * 2011-05-17 2013-11-19 Autonomy, Inc. Techniques for accessing a backup system
US9372827B2 (en) 2011-09-30 2016-06-21 Commvault Systems, Inc. Migration of an existing computing system to new hardware
US9116633B2 (en) 2011-09-30 2015-08-25 Commvault Systems, Inc. Information management of virtual machines having mapped storage devices
US9461881B2 (en) 2011-09-30 2016-10-04 Commvault Systems, Inc. Migration of existing computing systems to cloud computing sites or virtual machines
CN103207815B (zh) * 2012-01-11 2016-06-08 精品科技股份有限公司 管理主机、数据管理系统以及数据备份方法
US9471578B2 (en) 2012-03-07 2016-10-18 Commvault Systems, Inc. Data storage system utilizing proxy device for storage operations
US9298715B2 (en) 2012-03-07 2016-03-29 Commvault Systems, Inc. Data storage system utilizing proxy device for storage operations
US9020890B2 (en) 2012-03-30 2015-04-28 Commvault Systems, Inc. Smart archiving and data previewing for mobile devices
US9639297B2 (en) 2012-03-30 2017-05-02 Commvault Systems, Inc Shared network-available storage that permits concurrent data access
US9262496B2 (en) 2012-03-30 2016-02-16 Commvault Systems, Inc. Unified access to personal data
US9063938B2 (en) 2012-03-30 2015-06-23 Commvault Systems, Inc. Search filtered file system using secondary storage, including multi-dimensional indexing and searching of archived files
US10157184B2 (en) 2012-03-30 2018-12-18 Commvault Systems, Inc. Data previewing before recalling large data files
US9529871B2 (en) 2012-03-30 2016-12-27 Commvault Systems, Inc. Information management of mobile device data
US8950009B2 (en) 2012-03-30 2015-02-03 Commvault Systems, Inc. Information management of data associated with multiple cloud services
US9342537B2 (en) 2012-04-23 2016-05-17 Commvault Systems, Inc. Integrated snapshot interface for a data storage system
US8892523B2 (en) 2012-06-08 2014-11-18 Commvault Systems, Inc. Auto summarization of content
US20130339310A1 (en) 2012-06-13 2013-12-19 Commvault Systems, Inc. Restore using a client side signature repository in a networked storage system
US20140181085A1 (en) 2012-12-21 2014-06-26 Commvault Systems, Inc. Data storage system for analysis of data across heterogeneous information management systems
US10379988B2 (en) 2012-12-21 2019-08-13 Commvault Systems, Inc. Systems and methods for performance monitoring
US9286086B2 (en) 2012-12-21 2016-03-15 Commvault Systems, Inc. Archiving virtual machines in a data storage system
US20140181038A1 (en) 2012-12-21 2014-06-26 Commvault Systems, Inc. Systems and methods to categorize unprotected virtual machines
US9069799B2 (en) 2012-12-27 2015-06-30 Commvault Systems, Inc. Restoration of centralized data storage manager, such as data storage manager in a hierarchical data storage system
US9021452B2 (en) 2012-12-27 2015-04-28 Commvault Systems, Inc. Automatic identification of storage requirements, such as for use in selling data storage management solutions
US9633216B2 (en) 2012-12-27 2017-04-25 Commvault Systems, Inc. Application of information management policies based on operation with a geographic entity
US9633022B2 (en) 2012-12-28 2017-04-25 Commvault Systems, Inc. Backup and restoration for a deduplicated file system
US10346259B2 (en) 2012-12-28 2019-07-09 Commvault Systems, Inc. Data recovery using a cloud-based remote data recovery center
US9378035B2 (en) 2012-12-28 2016-06-28 Commvault Systems, Inc. Systems and methods for repurposing virtual machines
US20140196039A1 (en) 2013-01-08 2014-07-10 Commvault Systems, Inc. Virtual machine categorization system and method
US9886346B2 (en) 2013-01-11 2018-02-06 Commvault Systems, Inc. Single snapshot for multiple agents
US20140201140A1 (en) 2013-01-11 2014-07-17 Commvault Systems, Inc. Data synchronization management
US9665591B2 (en) 2013-01-11 2017-05-30 Commvault Systems, Inc. High availability distributed deduplicated storage system
US20140201162A1 (en) 2013-01-11 2014-07-17 Commvault Systems, Inc. Systems and methods to restore selected files from block-level backup for virtual machines
US9286110B2 (en) 2013-01-14 2016-03-15 Commvault Systems, Inc. Seamless virtual machine recall in a data storage system
US9459968B2 (en) 2013-03-11 2016-10-04 Commvault Systems, Inc. Single index to query multiple backup formats
US20140281545A1 (en) 2013-03-12 2014-09-18 Commvault Systems, Inc. Multi-layer embedded encryption
US9503536B2 (en) 2013-03-14 2016-11-22 The Nielsen Company (Us), Llc Methods and apparatus to monitor media presentations
US9560149B2 (en) 2013-04-24 2017-01-31 The Nielsen Company (Us), Llc Methods and apparatus to create a panel of media device users
US9939981B2 (en) 2013-09-12 2018-04-10 Commvault Systems, Inc. File manager integration with virtualization in an information management system with an enhanced storage manager, including user control and storage management of virtual machines
US10949382B2 (en) 2014-01-15 2021-03-16 Commvault Systems, Inc. User-centric interfaces for information management systems
US9632874B2 (en) 2014-01-24 2017-04-25 Commvault Systems, Inc. Database application backup in single snapshot for multiple applications
US9639426B2 (en) 2014-01-24 2017-05-02 Commvault Systems, Inc. Single snapshot for multiple applications
US9495251B2 (en) 2014-01-24 2016-11-15 Commvault Systems, Inc. Snapshot readiness checking and reporting
US9753812B2 (en) 2014-01-24 2017-09-05 Commvault Systems, Inc. Generating mapping information for single snapshot for multiple applications
US10324897B2 (en) 2014-01-27 2019-06-18 Commvault Systems, Inc. Techniques for serving archived electronic mail
US10169121B2 (en) 2014-02-27 2019-01-01 Commvault Systems, Inc. Work flow management for an information management system
US9648100B2 (en) 2014-03-05 2017-05-09 Commvault Systems, Inc. Cross-system storage management for transferring data across autonomous information management systems
US9633056B2 (en) 2014-03-17 2017-04-25 Commvault Systems, Inc. Maintaining a deduplication database
US10380072B2 (en) 2014-03-17 2019-08-13 Commvault Systems, Inc. Managing deletions from a deduplication database
US9811427B2 (en) 2014-04-02 2017-11-07 Commvault Systems, Inc. Information management by a media agent in the absence of communications with a storage manager
US9823978B2 (en) 2014-04-16 2017-11-21 Commvault Systems, Inc. User-level quota management of data objects stored in information management systems
US9740574B2 (en) 2014-05-09 2017-08-22 Commvault Systems, Inc. Load balancing across multiple data paths
US9848045B2 (en) 2014-05-27 2017-12-19 Commvault Systems, Inc. Offline messaging between a repository storage operation cell and remote storage operation cells via an intermediary media agent
US9760446B2 (en) 2014-06-11 2017-09-12 Micron Technology, Inc. Conveying value of implementing an integrated data management and protection system
US20160019317A1 (en) 2014-07-16 2016-01-21 Commvault Systems, Inc. Volume or virtual machine level backup and generating placeholders for virtual machine files
US11249858B2 (en) 2014-08-06 2022-02-15 Commvault Systems, Inc. Point-in-time backups of a production application made accessible over fibre channel and/or ISCSI as data sources to a remote application by representing the backups as pseudo-disks operating apart from the production application and its host
US9852026B2 (en) 2014-08-06 2017-12-26 Commvault Systems, Inc. Efficient application recovery in an information management system based on a pseudo-storage-device driver
US10042716B2 (en) 2014-09-03 2018-08-07 Commvault Systems, Inc. Consolidated processing of storage-array commands using a forwarder media agent in conjunction with a snapshot-control media agent
US9774672B2 (en) 2014-09-03 2017-09-26 Commvault Systems, Inc. Consolidated processing of storage-array commands by a snapshot-control media agent
US10810607B2 (en) 2014-09-17 2020-10-20 The Nielsen Company (Us), Llc Methods and apparatus to monitor media presentations
US9405928B2 (en) 2014-09-17 2016-08-02 Commvault Systems, Inc. Deriving encryption rules based on file content
US9710465B2 (en) 2014-09-22 2017-07-18 Commvault Systems, Inc. Efficiently restoring execution of a backed up virtual machine based on coordination with virtual-machine-file-relocation operations
US9417968B2 (en) 2014-09-22 2016-08-16 Commvault Systems, Inc. Efficiently restoring execution of a backed up virtual machine based on coordination with virtual-machine-file-relocation operations
US9436555B2 (en) 2014-09-22 2016-09-06 Commvault Systems, Inc. Efficient live-mount of a backed up virtual machine in a storage management system
US9444811B2 (en) 2014-10-21 2016-09-13 Commvault Systems, Inc. Using an enhanced data agent to restore backed up data across autonomous storage management systems
US9575673B2 (en) 2014-10-29 2017-02-21 Commvault Systems, Inc. Accessing a file system using tiered deduplication
US10776209B2 (en) 2014-11-10 2020-09-15 Commvault Systems, Inc. Cross-platform virtual machine backup and replication
US9648105B2 (en) 2014-11-14 2017-05-09 Commvault Systems, Inc. Unified snapshot storage management, using an enhanced storage manager and enhanced media agents
US9448731B2 (en) 2014-11-14 2016-09-20 Commvault Systems, Inc. Unified snapshot storage management
US20160142485A1 (en) 2014-11-19 2016-05-19 Commvault Systems, Inc. Migration to cloud storage from backup
US9983936B2 (en) 2014-11-20 2018-05-29 Commvault Systems, Inc. Virtual machine change block tracking
US9898213B2 (en) 2015-01-23 2018-02-20 Commvault Systems, Inc. Scalable auxiliary copy processing using media agent resources
US9904481B2 (en) 2015-01-23 2018-02-27 Commvault Systems, Inc. Scalable auxiliary copy processing in a storage management system using media agent resources
US10313243B2 (en) 2015-02-24 2019-06-04 Commvault Systems, Inc. Intelligent local management of data stream throttling in secondary-copy operations
US10956299B2 (en) 2015-02-27 2021-03-23 Commvault Systems, Inc. Diagnosing errors in data storage and archiving in a cloud or networking environment
US9928144B2 (en) 2015-03-30 2018-03-27 Commvault Systems, Inc. Storage management of data using an open-archive architecture, including streamlined access to primary data originally stored on network-attached storage and archived to secondary storage
US10339106B2 (en) 2015-04-09 2019-07-02 Commvault Systems, Inc. Highly reusable deduplication database after disaster recovery
US10311150B2 (en) 2015-04-10 2019-06-04 Commvault Systems, Inc. Using a Unix-based file system to manage and serve clones to windows-based computing clients
US10324914B2 (en) 2015-05-20 2019-06-18 Commvalut Systems, Inc. Handling user queries against production and archive storage systems, such as for enterprise customers having large and/or numerous files
US20160350391A1 (en) 2015-05-26 2016-12-01 Commvault Systems, Inc. Replication using deduplicated secondary copy data
US10084873B2 (en) 2015-06-19 2018-09-25 Commvault Systems, Inc. Assignment of data agent proxies for executing virtual-machine secondary copy operations including streaming backup jobs
US9563514B2 (en) 2015-06-19 2017-02-07 Commvault Systems, Inc. Assignment of proxies for virtual-machine secondary copy operations including streaming backup jobs
US10275320B2 (en) 2015-06-26 2019-04-30 Commvault Systems, Inc. Incrementally accumulating in-process performance data and hierarchical reporting thereof for a data stream in a secondary copy operation
US9766825B2 (en) 2015-07-22 2017-09-19 Commvault Systems, Inc. Browse and restore for block-level backups
US10101913B2 (en) 2015-09-02 2018-10-16 Commvault Systems, Inc. Migrating data to disk without interrupting running backup operations
US10248494B2 (en) 2015-10-29 2019-04-02 Commvault Systems, Inc. Monitoring, diagnosing, and repairing a management database in a data storage management system
US10061663B2 (en) 2015-12-30 2018-08-28 Commvault Systems, Inc. Rebuilding deduplication data in a distributed deduplication data storage system
US10296368B2 (en) 2016-03-09 2019-05-21 Commvault Systems, Inc. Hypervisor-independent block-level live browse for access to backed up virtual machine (VM) data and hypervisor-free file-level recovery (block-level pseudo-mount)
US10565067B2 (en) 2016-03-09 2020-02-18 Commvault Systems, Inc. Virtual server cloud file system for virtual machine backup from cloud operations
US10503753B2 (en) 2016-03-10 2019-12-10 Commvault Systems, Inc. Snapshot replication operations based on incremental block change tracking
US10417102B2 (en) 2016-09-30 2019-09-17 Commvault Systems, Inc. Heartbeat monitoring of virtual machines for initiating failover operations in a data storage management system, including virtual machine distribution logic
US10540516B2 (en) 2016-10-13 2020-01-21 Commvault Systems, Inc. Data protection within an unsecured storage environment
US10152251B2 (en) 2016-10-25 2018-12-11 Commvault Systems, Inc. Targeted backup of virtual machine
US10162528B2 (en) 2016-10-25 2018-12-25 Commvault Systems, Inc. Targeted snapshot based on virtual machine location
US10389810B2 (en) 2016-11-02 2019-08-20 Commvault Systems, Inc. Multi-threaded scanning of distributed file systems
US10922189B2 (en) 2016-11-02 2021-02-16 Commvault Systems, Inc. Historical network data-based scanning thread generation
US10678758B2 (en) 2016-11-21 2020-06-09 Commvault Systems, Inc. Cross-platform virtual machine data and memory backup and replication
US10705889B2 (en) * 2016-12-27 2020-07-07 Dropbox, Inc. Kernel event triggers
US10838821B2 (en) 2017-02-08 2020-11-17 Commvault Systems, Inc. Migrating content and metadata from a backup system
US10740193B2 (en) 2017-02-27 2020-08-11 Commvault Systems, Inc. Hypervisor-independent reference copies of virtual machine payload data based on block-level pseudo-mount
US10459666B2 (en) 2017-03-03 2019-10-29 Commvault Systems, Inc. Using storage managers in respective data storage management systems for license distribution, compliance, and updates
US10949308B2 (en) 2017-03-15 2021-03-16 Commvault Systems, Inc. Application aware backup of virtual machines
US11032350B2 (en) 2017-03-15 2021-06-08 Commvault Systems, Inc. Remote commands framework to control clients
US20180276085A1 (en) 2017-03-24 2018-09-27 Commvault Systems, Inc. Virtual machine recovery point generation
US10891069B2 (en) 2017-03-27 2021-01-12 Commvault Systems, Inc. Creating local copies of data stored in online data repositories
US11108858B2 (en) 2017-03-28 2021-08-31 Commvault Systems, Inc. Archiving mail servers via a simple mail transfer protocol (SMTP) server
US10776329B2 (en) 2017-03-28 2020-09-15 Commvault Systems, Inc. Migration of a database management system to cloud storage
US11074140B2 (en) 2017-03-29 2021-07-27 Commvault Systems, Inc. Live browsing of granular mailbox data
US11074138B2 (en) 2017-03-29 2021-07-27 Commvault Systems, Inc. Multi-streaming backup operations for mailboxes
US10387073B2 (en) 2017-03-29 2019-08-20 Commvault Systems, Inc. External dynamic virtual machine synchronization
US10853195B2 (en) 2017-03-31 2020-12-01 Commvault Systems, Inc. Granular restoration of virtual machine application data
US10552294B2 (en) 2017-03-31 2020-02-04 Commvault Systems, Inc. Management of internet of things devices
US11221939B2 (en) 2017-03-31 2022-01-11 Commvault Systems, Inc. Managing data from internet of things devices in a vehicle
US11294786B2 (en) 2017-03-31 2022-04-05 Commvault Systems, Inc. Management of internet of things devices
US11010261B2 (en) 2017-03-31 2021-05-18 Commvault Systems, Inc. Dynamically allocating streams during restoration of data
US10984041B2 (en) 2017-05-11 2021-04-20 Commvault Systems, Inc. Natural language processing integrated with database and data storage management
US10664352B2 (en) 2017-06-14 2020-05-26 Commvault Systems, Inc. Live browsing of backed up data residing on cloned disks
US10331623B2 (en) 2017-10-16 2019-06-25 Dropbox, Inc. Workflow functions of content management system enforced by client device
US10742735B2 (en) 2017-12-12 2020-08-11 Commvault Systems, Inc. Enhanced network attached storage (NAS) services interfacing to cloud storage
US10831591B2 (en) 2018-01-11 2020-11-10 Commvault Systems, Inc. Remedial action based on maintaining process awareness in data storage management
CN110048902B (zh) * 2018-01-16 2021-06-18 中国移动通信有限公司研究院 一种备份测试配置文档的方法和系统
US10795927B2 (en) 2018-02-05 2020-10-06 Commvault Systems, Inc. On-demand metadata extraction of clinical image data
US10732885B2 (en) 2018-02-14 2020-08-04 Commvault Systems, Inc. Block-level live browsing and private writable snapshots using an ISCSI server
US10642886B2 (en) 2018-02-14 2020-05-05 Commvault Systems, Inc. Targeted search of backup data using facial recognition
US10877928B2 (en) 2018-03-07 2020-12-29 Commvault Systems, Inc. Using utilities injected into cloud-based virtual machines for speeding up virtual machine backup operations
US10789387B2 (en) 2018-03-13 2020-09-29 Commvault Systems, Inc. Graphical representation of an information management system
US10891198B2 (en) 2018-07-30 2021-01-12 Commvault Systems, Inc. Storing data to cloud libraries in cloud native formats
US11159469B2 (en) 2018-09-12 2021-10-26 Commvault Systems, Inc. Using machine learning to modify presentation of mailbox objects
US11010258B2 (en) 2018-11-27 2021-05-18 Commvault Systems, Inc. Generating backup copies through interoperability between components of a data storage management system and appliances for data storage and deduplication
US11200124B2 (en) 2018-12-06 2021-12-14 Commvault Systems, Inc. Assigning backup resources based on failover of partnered data storage servers in a data storage management system
US10860443B2 (en) 2018-12-10 2020-12-08 Commvault Systems, Inc. Evaluation and reporting of recovery readiness in a data storage management system
US20200192572A1 (en) 2018-12-14 2020-06-18 Commvault Systems, Inc. Disk usage growth prediction system
US11698727B2 (en) 2018-12-14 2023-07-11 Commvault Systems, Inc. Performing secondary copy operations based on deduplication performance
US10768971B2 (en) 2019-01-30 2020-09-08 Commvault Systems, Inc. Cross-hypervisor live mount of backed up virtual machine data
US10996974B2 (en) 2019-01-30 2021-05-04 Commvault Systems, Inc. Cross-hypervisor live mount of backed up virtual machine data, including management of cache storage for virtual machine data
US20200327017A1 (en) 2019-04-10 2020-10-15 Commvault Systems, Inc. Restore using deduplicated secondary copy data
US11366723B2 (en) 2019-04-30 2022-06-21 Commvault Systems, Inc. Data storage management system for holistic protection and migration of serverless applications across multi-cloud computing environments
US11463264B2 (en) 2019-05-08 2022-10-04 Commvault Systems, Inc. Use of data block signatures for monitoring in an information management system
US11461184B2 (en) 2019-06-17 2022-10-04 Commvault Systems, Inc. Data storage management system for protecting cloud-based data including on-demand protection, recovery, and migration of databases-as-a-service and/or serverless database management systems
US11308034B2 (en) 2019-06-27 2022-04-19 Commvault Systems, Inc. Continuously run log backup with minimal configuration and resource usage from the source machine
US20210011816A1 (en) 2019-07-10 2021-01-14 Commvault Systems, Inc. Preparing containerized applications for backup using a backup services container in a container-orchestration pod
US11042318B2 (en) 2019-07-29 2021-06-22 Commvault Systems, Inc. Block-level data replication
US20210173811A1 (en) 2019-12-04 2021-06-10 Commvault Systems, Inc. Optimizing the restoration of deduplicated data stored in multi-node replicated file systems
US11467753B2 (en) 2020-02-14 2022-10-11 Commvault Systems, Inc. On-demand restore of virtual machine data
US11321188B2 (en) 2020-03-02 2022-05-03 Commvault Systems, Inc. Platform-agnostic containerized application data protection
US11422900B2 (en) 2020-03-02 2022-08-23 Commvault Systems, Inc. Platform-agnostic containerized application data protection
US11442768B2 (en) 2020-03-12 2022-09-13 Commvault Systems, Inc. Cross-hypervisor live recovery of virtual machines
US11099956B1 (en) 2020-03-26 2021-08-24 Commvault Systems, Inc. Snapshot-based disaster recovery orchestration of virtual machine failover and failback operations
US11748143B2 (en) 2020-05-15 2023-09-05 Commvault Systems, Inc. Live mount of virtual machines in a public cloud computing environment
US11687424B2 (en) 2020-05-28 2023-06-27 Commvault Systems, Inc. Automated media agent state management
US11494417B2 (en) 2020-08-07 2022-11-08 Commvault Systems, Inc. Automated email classification in an information management system
US11314687B2 (en) 2020-09-24 2022-04-26 Commvault Systems, Inc. Container data mover for migrating data between distributed data storage systems integrated with application orchestrators
US11656951B2 (en) 2020-10-28 2023-05-23 Commvault Systems, Inc. Data loss vulnerability detection
US11604706B2 (en) 2021-02-02 2023-03-14 Commvault Systems, Inc. Back up and restore related data on different cloud storage tiers
US11593223B1 (en) 2021-09-02 2023-02-28 Commvault Systems, Inc. Using resource pool administrative entities in a data storage management system to provide shared infrastructure to tenants
US11809285B2 (en) 2022-02-09 2023-11-07 Commvault Systems, Inc. Protecting a management database of a data storage management system to meet a recovery point objective (RPO)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8622010D0 (en) * 1986-09-12 1986-10-22 Hewlett Packard Ltd File backup facility
FR2714986B1 (fr) * 1994-01-07 1996-03-29 Rietsch Jean Marc Procédé de sauvegarde et/ou d'archivage de données et/ou de fichiers informatiques et dispositif pour la mise en Óoeuvre dudit procédé.
US5537533A (en) * 1994-08-11 1996-07-16 Miralink Corporation System and method for remote mirroring of digital data from a primary network server to a remote network server
US5574906A (en) * 1994-10-24 1996-11-12 International Business Machines Corporation System and method for reducing storage requirement in backup subsystems utilizing segmented compression and differencing
US5634052A (en) * 1994-10-24 1997-05-27 International Business Machines Corporation System for reducing storage requirements and transmission loads in a backup subsystem in client-server environment by transmitting only delta files from client to server
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5659704A (en) * 1994-12-02 1997-08-19 Hewlett-Packard Company Methods and system for reserving storage space for data migration in a redundant hierarchic data storage system by dynamically computing maximum storage space for mirror redundancy
US5550984A (en) * 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US5608865A (en) * 1995-03-14 1997-03-04 Network Integrity, Inc. Stand-in Computer file server providing fast recovery from computer file server failures

Also Published As

Publication number Publication date
EP0813150A2 (de) 1997-12-17
JPH10133925A (ja) 1998-05-22
EP0813150B1 (de) 2003-08-27
US5812398A (en) 1998-09-22
DE69724338D1 (de) 2003-10-02
EP0813150A3 (de) 2001-07-11
US6778668B1 (en) 2004-08-17

Similar Documents

Publication Publication Date Title
DE69724338T2 (de) Verfahren und System zur Datensicherung bei einem Drittanbieter von Internet-Netzseiten, die bei einem Netzserviceanbieter gespeichert sind
DE60129682T2 (de) Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen
DE102013204972B4 (de) Hybride Sicherung und Wiederherstellung eines sehr grossen Dateisystems unter Verwendung von Metadaten-Abbildsicherung und herkömmlicher Sicherung
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE19964475B4 (de) Verfahren und Vorrichtung zum Löschen von Daten nach Ablauf
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE69926970T2 (de) Selbstschützende Dokumente
DE60033376T2 (de) Verteilte datenarchivierungsvorrichtung und system
DE10064627B4 (de) Verfahren und System für die Verarbeitung von E-Mail-Nachrichten in einem Datenübertragungssystem
DE60025488T2 (de) Vorrichtung und verfahren zur allgemeinen koordination und verwaltung von mehrfachen schnappschussanbietern
DE60029567T2 (de) Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
AT4261U2 (de) Sich selbst zerstörendes dokument oder e-mailnachrichtensystem
DE69737550T2 (de) Verfahren zum Transport von Daten zwischen mehreren entfernt angeordneten Sende- und Empfängerstationen
DE60304677T2 (de) Verfahren und vorrichtung zur bereitstellung einer inkrementellen wiederherstellung eines speichermediums bei datenverlust
DE60011431T2 (de) Sichere systeme zum drucken von authentifizierenden digitalen unterschriften
DE19803218A1 (de) Informationsspeichermedium und zugehöriges Schutzverfahren
EP1410128A1 (de) Datenverarbeitungsvorrichtung
US20070038702A1 (en) Communications data management
DE19947827A1 (de) Verfahren und Vorrichtung zur Löschung von Daten, wenn ein Problem erkannt ist
DE112017000190T5 (de) Durchgehende Verschlüsselung und Backup in Datenschutzumgebungen
DE60004211T2 (de) Entfernung von duplizierten objekten aus einem objektspeicher
DE602004008727T2 (de) Löschen eines gespeicherten Datenmusters auf einem Speicherungsmedium
EP1883906B1 (de) Tragbarer datenträger mit sicherer datenverarbeitung
DE60305555T2 (de) Selbst wiederherstellendes Programm, Programmerzeugungsmethode und Vorrichtung, Informationsbearbeitungsvorrichtung und Programm

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee