DE102006055964A1 - Verfahren und Vorrichtung zur Datensicherung - Google Patents

Verfahren und Vorrichtung zur Datensicherung Download PDF

Info

Publication number
DE102006055964A1
DE102006055964A1 DE102006055964A DE102006055964A DE102006055964A1 DE 102006055964 A1 DE102006055964 A1 DE 102006055964A1 DE 102006055964 A DE102006055964 A DE 102006055964A DE 102006055964 A DE102006055964 A DE 102006055964A DE 102006055964 A1 DE102006055964 A1 DE 102006055964A1
Authority
DE
Germany
Prior art keywords
server
file
storage system
hash value
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102006055964A
Other languages
English (en)
Inventor
Stefan Walliser
Oliver Haug
Yu Jiao
Tomaž Beltram
Dejan Volk
Dario Rejc
Igor Laular
Goran Garevskl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BDT-SOLUTIONS GmbH
BDT Solutions GmbH
Original Assignee
BDT-SOLUTIONS GmbH
BDT Solutions GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BDT-SOLUTIONS GmbH, BDT Solutions GmbH filed Critical BDT-SOLUTIONS GmbH
Priority to DE102006055964A priority Critical patent/DE102006055964A1/de
Priority to US11/671,001 priority patent/US7822725B2/en
Priority to PCT/EP2007/062093 priority patent/WO2008061897A2/de
Publication of DE102006055964A1 publication Critical patent/DE102006055964A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/83Indexing scheme relating to error detection, to error correction, and to monitoring the solution involving signatures

Abstract

Verfahren zum Speichern von Daten mit einem ersten Speichersystem und einem zweiten Speichersystem, ten vom ersten Speichersystem dient, wobei das erste Speichersystem mit einem Filesystem versehen ist, auf dem Dateien abgelegt sind, die zu sichern sind, mit einem Client, der das erste Speichersystem überwacht und einem Server, der das zweite Speichersystem verwaltet, umfassend die folgenden Schritte: - Überprüfen der Dateien auf dem ersten Speichersystem auf Veränderungen durch den Client in Abhängigkeit von einem oder mehreren Ereignissen; - falls Veränderungen festgestellt wurden, Bestimmung eines Hash-Wertes in Bezug auf die Datei, der so ausgebildet ist, dass die Identität der Datei feststellbar ist, - Übermitteln des Hash-Wertes an den Server, - Überprüfen anhand des Hash-Wertes durch den Server, ob die identische Datei auf dem zweiten Speichersystem abgelegt ist, und falls die Datei bereits vorhanden ist, so wird die Datei nicht angefordert, jedoch vermerkt, dass die Datei auf dem ersten Speichersystem abgelegt ist, und falls die Datei nicht vorhanden ist, Anfordern der gesamten Datei oder Teile der Datei, die sich geändert haben, vom ersten Speichersystem und Ablegen der Da auf dem zweiten Speichersystem.

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich im Allgemeinen auf ein Speichersystem und insbesondere auf ein Backup- und Archivierungssystem, das es ermöglicht, eigenständig Daten von einer Vielzahl von Rechnern und Servern (Clients) zu speichern und zu archivieren. Ökologische, politische und soziale Aspekte des Lebens werden immer häufiger durch digitale Daten verwaltet. So werden Transaktionen und der Wohlstand unserer Gesellschaft oftmals auf der Basis von digitalen Informationen erzeugt. Die Anzahl der Daten, die in Form von Computerprogrammen oder Datenbanken verwaltet werden müssen, steigt exponentiell. Durch die Leistungssteigerung von Rechnern und Betriebssystemen werden die Anwendungen immer größer. Weiterhin steigt der Wunsch große Datenbanken wie zum Beispiel Multimediadatenbanken oder große Files in einem permanenten Zugriff zu haben. Die Wachstumsrate der Daten, resultierend aus steigenden Dateigrößen und mehrfache Vorhaltung identischer Dateien, macht es notwendig, diese effizient zu sichern und zu verwalten.
  • Aufgrund des Umstandes, dass immer mehr Datenspeicher eingesetzt werden müssen, besteht ein kontinuierlicher Druck auf die Speicheranbieter, die Kosten der Speichersysteme zu reduzieren. Ferner sollen die Daten-Managementsysteme skalierbar sein. Sie sollen nicht nur den aktuellen Bedarf sondern auch einen voraussichtlichen, zukünftigen Bedarf abdecken können. Vorzugsweise sind Speichersysteme inkrementell skalierbar, so dass der Benutzer immer dann die zusätzliche Kapazität erwerben kann, die er zum entsprechend Zeitpunkt benötigt. Hohe Verfügbarkeit und hohe Zuverlässigkeit sind weiterhin wichtige Aspekte, da der Benutzer den Verlust oder die Beschädigung von Daten nicht akzeptiert.
  • Auch steigen die gesetzlichen Anforderungen hinsichtlich der Archivierung von Daten. Aufbewahrungszeit, Datenintegrität, Unveränderbarkeit, Datenschutzrichtlinien und Zugriffsberechtigungen werden zunehmend in Regularien und Gesetzen geregelt. So sind eine Vielzahl von Dokumenten teils weit mehr als 10 Jahre aufzubewahren und fälschungssicher zu verwalten, damit deren Existenz und Integrität nachgewiesen werden kann.
  • Bekannte Speichersysteme, die auf Festplattenbasis arbeiten, haben oftmals eine Vielzahl von Festplatten, die redundant ausgelegt sind (Raid: Redundant Array of Independent Disks). Diese Systeme sind jedoch permanent online, haben einen hohen Stromverbrauch und sind für eine Archivierung nur bedingt geeignet, da die Daten auf ihnen des Öfteren geändert werden können. Diese Raids sind oftmals mit dem Raid-level 1, 3, 5, 10 oder 6 versehen, um einen Datenverlust zu vermeiden. Auch haben sie mehrere Controller, so dass kein Single Point of Failure gegeben ist. An diesen Raid-Systemen können Server angebunden werden, die z.B. über TCP/IP/iSCSI, Fibre Channel oder SCSI angebunden sind. Einzelne Systeme stellen die Daten auch per NAS (network attached storage) zur Verfügung.
  • Für die Datensicherung jedoch werden Bandlaufwerke eingesetzt, die die Daten auf Bändern speichern. Diese Bandlaufwerke können ebenfalls in Robotern eingebaut sein, die die Bänder zu den einzelnen Bandlaufwerken transportieren. Bei diesen Bandlaufwerken gibt es im Wesentlichen Standardformate wie zum Beispiel DDS, SDLT, LTO, AIT und SAIT. Andere Standards sind ebenfalls denkbar.
  • Bisherige Systeme nutzen Backup- und Archivierungsprogramme, die die Daten in regelmäßigen Abständen von den Rechnern anfordern und auf den Bändern abspeichern. Hierbei gibt es einen zentralen Backup- und Archivierungsserver, der die Daten von den Rechnern in regelmäßigen Abständen anfordert, um dann diese zu sichern. Hierbei wird jedoch oftmals alle 24 Stunden gesichert, so dass ein Großteil der Daten verloren geht, falls der Rechner bzw. das Speichersystem innerhalb dieses Zeitraums abstürzt. Ferner gibt es bei diesen Backup-Softwaren nur beschränkte Möglichkeiten Daten dauerhaft und unveränderbar zu archivieren.
  • Die US 6 704 730 , US 6 810 398 , US 6 826 711 , US 7 000 143 zeigen Speichersysteme und Ansätze die im Bereich der Erfindung liegen. FalconStor Software (falconstor.com), Quantum (quantum.com), Rocksoft, Sepaton (sepaton.com), DeltaStor, Diligent Technologies (diligent.com) mit ProtectTIER VTL Software und Avamar Technologies (avamar.com) sind Anbieter von Speicherlösungen auf diesem Gebiet.
  • Überblick über die Erfindung:
  • Aufgabe der vorliegenden Erfindung ist es, ein Backupsystem bereitzustellen, dass es in möglichst kurzen Abständen ermöglicht Daten an einen zentralen Speicherort zu senden, so dass auch Benutzer die einen mobilen Computer, wie z.B Laptop, PDA oder ähnliches benutzen alle Daten sichern, auch wenn sie nur für einen kurzen Zeitraum am Rechner tätig sind. Ferner soll die übertragene Datenmenge reduziert werden. Es ist zu beachten, dass die Erfindung nicht nur auf mobile Computer beschränkt ist. Alle Typen von Rechnern, die an ein Netzwerk angeschlossen sind, können bei der Sicherung berücksichtigt werden.
  • Gelöst wird die Aufgabe durch eine Erfindung mit den Merkmalen der unabhängigen Ansprüche.
  • In einer bevorzugten Ausführungsform handelt es sich um ein Verfahren zum Speichern von Daten mit einem ersten Speichersystem und einem zweiten Speichersystem, wobei das zweite Speichersystem zum Sichern der Daten vom ersten Speichersystem dient. Das erste Speichersystem kann ein PC, Spezialserver, wie z.B. ein Email-Server oder eine Serverfestplatte/Flash-Speicher sein, dessen Daten zu sichern sind. Die Daten sind als Dateien in einem Filesystem abgelegt Das erste System weist einen Client/Agenten auf, der das Filesysteme überwacht. Dieser Client/Agent ist vorzugsweise ein Softwareprogramm. In einer bevorzugten Ausführungsform basiert dieser auf dem Microsoft FindFirstChangeNotification® Ansatz, der Bestandteil des Microsoft Directory Managements® ist, und der an die kontrollierende Client-Software der vorliegenden Erfindung berichtet. Ein Server ist auf einem zweiten System installiert, der das zweite Speichersystem verwaltet. Der Server ist in der Regel eine Software, die auf einem Rechner mit einem Betriebssystem läuft. Der Server verwaltet die Ablage der gesicherten Daten auf dem zweiten Speichersystem. Das zweite Speichersystem ist ein Festplattenraid (Flashraid) vorzugsweise in Kombination mit Bandlaufwerken. Diese Komponenten sind hierarchisch angeordnet, so dass eine Datenmigration erfolgen kann.
  • Das Verfahren umfasst die folgenden Schritte:
  • Der Client überprüft die Dateien und vorzugsweise das Filesystem auf dem ersten Speichersystem auf Veränderungen. Dies beinhaltet im Besonderen, aber nicht ausschließlich das Hinzufügen neuer Dateien, sowie die Veränderung bereits bestehender Dateien und Datensätzen. Dies kann in regelmäßigen Zeiträumen erfolgen oder ereignisgesteuert (z.B. Interrupt durch das Betriebssystem, das mitteilt, dass Dateien verändert wurden).
  • Falls Veränderungen festgestellt wurden, wird ein Hash-Wert in Bezug auf die Datei errechnet, der so ausgebildet ist, dass die Identität der Datei feststellbar ist. Die Veränderung der Datei kann durch ein Änderungsdatum bestimmt werden oder durch Filter bzw. Ereignisse die das Betriebssystem bereitstellt. Solche basieren z.B. auf den Microsoft FindFirstChangeNotification® welches Bestandteil des Microsoft Directory Managements® ist. Es ist natürlich auch denkbar, dass die Veränderung durch die Hardware mitgeteilt wird. Der Hash-Wert ist so ausgebildet, dass die Identität einer Datei festgestellt werden kann. D.h. der Hash-Wert ist identisch, wenn die Datei identisch ist. Sollten Änderungen an der Datei vorgenommen worden sein, so verändert sich auch der Hash-Wert. Nachdem der Hash-Wert ermittelt wurde, wird dieser an den Server übermittelt, der den Hash-Wert entgegen nimmt. Die Übermittlung erfolgt in der Regel über ein Netzwerk wie ein LAN oder WLAN. Der Server überprüft anhand des Hash-Werts, ob eine entsprechende Kopie der Datei auf dem zweiten Speichersystem bereits abgelegt ist, da es in einem Netzwerk häufig Duplikate von Dateien gibt. Falls dies der Fall ist, so fordert er die Datei nicht erneut an, sondern erstellt auf dem zweiten Speichersystem lediglich einen weiteren Verweis auf den Speicherort der Datei, sowie einen Eintrag der die Zugriffsberechtigung regelt. Das erste Speichersystem wird dabei nicht verändert. Konkret bedeutet dies, dass der Verweis einerseits die Identität des Clients beziehungsweise des Rechners und dessen Festplatte umfasst, andererseits ein mögliches Volumen und den Speicherort innerhalb des Filesystems, das auf dem Volumen angelegt ist. Der Server weist in einer bevorzugten Ausführungsform eine schnelle Datenbank auf (CAS), über die es ihm ermöglicht wird, schnell auf die Hash-Werte zu zugreifen, um festzustellen, ob diese schon abgelegt wurden oder noch nicht. Ferner wird in dieser Datenbank der Verweis auf die Datei auf einem oder mehreren Clientsysteme abgelegt. Es können auch noch Zugangsbeschränkungen innerhalb der Datenbank abgelegt werden. Diese Zugangsbeschränkungen können auch über eine Schnittstelle zum Active Directory von Windows erlangt werden. Andere Verzeichnisdienste wie LDAP sind natürlich ebenfalls denkbar.
  • Durch die Erfindung wird erreicht, dass der Verkehr auf dem Netzwerk sehr gering ist und dass jede Datei nur möglichst einmal auf dem zweiten Speichersystem abgelegt wird (hierbei wird nicht die Redundanz des zweiten Speichersystems berücksichtigt). Explizit werden zunächst nur Hash-Werte über das Netz transferiert und nur im Falle, dass Datensätze und Files noch nicht auf dem zweiten Speichersystem abgelegt sind werden diese Datensätze und Files einmalig über das Netzwerk transferiert. Dadurch kann eine Duplizierung und Mehrfachablage von Dateien vermieden werden und die Nutzung des Speicherplatzes auf dem zweiten Speichersystem optimiert werden. Die Datenbank erlaubt es trotz allem, die Dateien individuell für alle Systeme zur Verfügung zu stellen, obwohl die Datei physikalisch nur einmal abgespeichert wurde.
  • Falls bei der Überprüfung festgestellt wird, dass der Hash-Wert nicht existiert, also die Datei noch nicht vorhanden ist, so fordert der Server vom Clientsystem die gesamte Datei oder Teile der Datei an, die sich im Vergleich zu einer vorhergehenden Datei verändert haben. Danach wird die Datei auf dem zweiten Speichersystem abgelegt und die Datenbank mit den nötigen Informationen versorgt. Sollte hingegen nur ein Teil der Datei übertragen worden sein, so wird entweder auf dem zweiten Speichersystem dieser Teil vollständig wieder rekonstruiert und abgelegt oder es werden nur die veränderten Teile abgespeichert mit einem Verweis auf die ursprüngliche vollständige Datei. Es ist auch denkbar, dass eine Vielzahl von Verweisen existiert, die jeweils unterschiedliche Dateiversionen widerspiegeln, bei denen zu unterschiedlichen Zeitpunkten unterschiedliche Änderungen vorgenommen wurden. Das Serversystem rekonstruiert dann, wenn die Datei wiederhergestellt werden soll, die gewünschte Datei, indem alle Änderungen der Reihe nach ausgeführt werden. Es wird zuerst die ursprüngliche Datei geladen und dann die jeweiligen Veränderungen, die zeitlich hintereinander folgten, die dann auf diese ursprüngliche Datei anzuwenden sind. Die Bestimmung der Veränderung beziehungsweise der Teile, die verändert wurden, kann einerseits anhand des Hash-Wertes bestimmt werden oder andererseits durch den Client, der lokale die Änderung der Datei auf der Basis ursprünglichen Datei berechnet. Hierbei ist der Hash-Wert vorzugsweise so aufgebaut, dass er immer für eine bestimmte Anzahl von Bytes einer Datei erstellt wird (z.B. 1000), um dann den Gesamthashwert aus diesen einzelnen Hashwerten zusammen zu setzen. Somit kann festgestellt werden, welche der 1000-Byte Blöcke sich verändert haben. Alternative Wege zur Berechnung der Veränderungen sind ebenfalls denkbar und können benutzt werden. In einer bevorzugten Ausführungsform werden lediglich die Blöcke der Datei übertragen, die sich verändert haben.
  • In einer alternativen Ausführungsform wird die Berechnung der Veränderung durch den Server vorgenommen. Dieser analysiert die Dateien und deren Vorgängerversionen und berechnet das Delta. Es wird dann nur das Delta auf dem zweiten Speichersystem gespeichert und eine Regel, wie diese Datei wieder zusammenzusetzen ist. Hierdurch wird zwar die gesamte Datei über das Netzwerk übertragen, es wird jedoch sichergestellt, dass nur die Änderungen auf dem Server gespeichert werden.
  • In der bevorzugten Ausführungsform ist der Hash-Wert so abgelegt, dass eine eindeutige Relation zu den Clients und der Datei auf dem zweiten Speichersystem hergestellt werden kann. Hierbei wird der Pfad auf dem Dateisystem beziehungsweise Filesystem in Relation abgelegt. Ferner ist die Zugriffsberechtigung gespeichert.
  • In der bevorzugten Ausführungsform ist der Hash ein HSA1-Hash basierend auf 256 bit. Das Berechnungsverfahren für diesen Hersteller ist wohl bekannt. Literaturangaben finden sich unten.
  • Der Hash-Wert ist vorzugsweise so aufgebaut, dass anhand des Hashwertes erkannt werden kann, welche Blöcke bzw. Bereiche der Datei sich verändert haben, so dass lediglich die Blöcke, die sich verändert haben übertragen werden, und auf dem Server diese Datei anhand der vorhandenen Datei wieder zusammengestellt wird. Die Zusammenstellung kann unmittelbar erfolgen, so dass der Teil vollständig auf den zweiten Speichersystem abgelegt ist oder sie kann erst beim Anfragen einer Wiederherstellungskopie zusammengebaut werden. Details hierzu wurden bereits beschrieben.
  • In einer bevorzugten Ausführungsform setzt sich der Hashwert aus mehrern Einzelhashwerten zusammen. So kann der erste Teil des Hashwertes die ersten 10MB einer Datei bestimmen der zweite Teil 10–90MB und der Dritte Teil alles was darüber liegt. Es kann natürlich auch eine feinere Abstufung erfolgen.
  • In einer weiteren bevorzugten Ausführungsform wird der Hashwert erweitert, so dass eine Zuordnung zu einem Volumen auf dem zweiten Speichersystem aus dem Hashwert ersichtlich ist. Oftmals besteht ein Speichersystem aus einer Vielzahl von logisch getrennten Volumen, die sich über ein oder mehrere Speichersystem erstrecken. Solche Volumen werden zum Beispiel unter den Microsoft Betriebssystemen mit einem Buchstaben gekennzeichnet. Bei Unix Betriebssystemen oder Linux Betriebssystems können auf diese Volumen über einem Pfad zugegriffen werden.
  • Um eine möglichst hohe Sicherheit zu gewährleisten, ist das zweite Speichersystem redundant aufgebaut. Vorzugsweise ist das Speichersystem sogar mehrfach redundant aufgebaut, wie im Folgenden beschrieben wird.
  • Hierbei werden hierarchische Speichermodelle berücksichtigt. Bei hierarchischen Speichermodellen sind die schnellsten und hochwertigen Speicher an höchster Stelle. Bei diesen Speichern handelt es sich um schnelle Festplattensysteme mit Fibre Channel, SCSI oder SAS interface und schnellen Umdrehungszahlen (mit 10000 U/min und mehr). Es ist auch denkbar, dass in Zukunft schneller Flash-Speicher, holografische Speicher oder optische Speichertechnologien diese Rolle übernehmen werden. Momentan ist der Trend zu kombinierten Systemen mit Festplatte und Flashspeicher gegeben, so dass zu erwarten ist, dass auf lange Sicht die Festplatte in ihrer heutigen Form eine geringere Rolle spielen wird. Diese schnellen dauerhaften Speicherplatten können als RAID miteinander verbunden werden. Hierdurch ist auf der ersten Ebene des zweiten Speichersystems eine hohe Schnelligkeit gegeben und eine sichere Datenhaltung. Die Daten werden in Kopie auf einem zweiten etwas langsameren Speicherbereich als Teil des zweiten Speichersystems gehalten. Bei diesem kann es sich um ein SATA Speichersystem handeln oder um ein Speichersystem mit geringeren Zugriffszeit und Umdrehungszahlen. Zwischen diesen beiden Festplattensystemen, erfolgt eine permanente Synchronisation, so dass die Daten redundant vorliegen. Einerseits redundant durch die Festplatten-RAIDS auf jeder Hierarchiestufe und andrerseits redundant durch die Verwendung von zwei Festplattensystemen, die parallel angeordnet sind und die gespiegelt werden.
  • In der nächsten Hierarchiestufe ist ein Bandroboter angeordnet, der vorzugsweise, aber nicht zwingend mindestens zwei Bandlaufwerke umfasst, die die Daten jeweils auf zwei Bändern in Kopie schreiben. Somit wird sichergestellt, dass auch die Daten auf den Bändern immer doppelt unabhängig voneinander vorliegen. Die Tapetechnologie könnte künftig ebenfalls durch eine andere Technologie wie z.B. Flash-Speicher, holografische Speicher oder optische Speichertechnologien ersetzt werden.
  • Sobald die Daten auf der letzten Hierarchiestufe redundant abgelegt sind können Sie basiert auf einstellbaren Regeln von den höher performanten und teureren Speicherstufen gelöscht werden um dort wieder für neue Daten Platz zu gewinnen. Dabei wird automatisch zwischen aktiven und inaktiven Daten unterschieden, nachdem die Daten klassifiziert wurden.
  • Durch das Bandspeichersystem, das die Daten dann ebenfalls doppelt vorrätig hält, hat man die oben beschriebene Redundanz für die Daten erhalten, auch wenn die Daten von den höher in der Hierarchie stehenden Technologien gelöscht wurden.
  • Bei der Migration der Daten von einer Hierarchie zur nächsten erfolgt eine Integritätsprüfung auf der Basis der Hash-Werte. Nach dem Schreiben der Datei bzw. nach dem Lesen der zu verschiebenden Daten wird der Hashwert erzeugt und mit dem in der Datenbank gespeicherten Hashwert verglichen. Sollte hierbei Veränderungen erkannt werden, so ist der Kopiervorgang erneut durchzuführen, oder die Daten von einem anderen Medium zu laden.
  • In einer weiteren Ausführungsform können auf Wunsch weitere Duplikate der Bänder erzeugt werden, um eine Kopie der Daten an einem externen Ort zu lagern. Es wird dem System, das das zweite Speichersystem verwaltet, mitgeteilt, dass eine Kopie aller archivierten Daten anzufertigen ist. Der Bandroboter fordert den Benutzer auf, entsprechende Bänder bereitzustellen, auf die dann eine Kopie aller Daten angelegt und ausgegeben wird. Dabei könnte auch eine Exportfunktionalität mit integrierter Konvertierung auf Standardformate wie z.B..pdf Datensätze zugegriffen werden.
  • Die Migration der Daten erfolgt automatisch und kann durch Zeitschwellen oder Datenvolumina bezogen vorgegeben werden. In der bevorzugten Ausführungsform ist zusätzlich noch eine Archivierungsfunktion im System enthalten, die den gesetzlichen Vorschriften entspricht und eine Veränderung der Daten nach dem Schreiben nicht mehr erlaubt. Hierzu kann z.B. ein spezielles Band-Medium wie das WORM-Medium (Write once Read multiple) eingesetzt werden. Auch ist denkbar, dass die Daten mit einer Signatur versehen werden, die aus einem öffentlichen Schlüsselsystem (PKI-System) erlangt werden. Die generelle Datenverifizierung kann auch durch die implementierte und bereits beschriebene HSA-1 Berechnung erfolgen. Der detaillierte Ablauf der Archivierung unterliegt Standardprozessen, die im Folgenden nicht weiter beschrieben werden, da sie für den Fachmann auf diesem Gebiet bekannt sind. Die Vorrichtung stellt jedoch sicher, dass die archivierten Daten nicht verändert werden können.
  • Das System gibt ferner über ein Benutzerinterface die Möglichkeit festzulegen, welche Arten von Dateien zu archivieren sind und an welchen Stellen auf dem ersten Speichersystem die Dateien abgelegt sind. Der Benutzer kann hierdurch festlegen welche Dateien als Backup gesichert werden, sollen welche Dateien archiviert werden sollen und welche Dateien für eine Inhaltssuche indiziert werden sollen.
  • Um sicherzustellen, dass die Daten während der Migration zwischen den einzelnen Hierarchiestufen nicht beschädigt werden, werden die Hash-Werte herangezogen, um die Daten zu überprüfen, nachdem diese auf das neue Speichermedium beziehungsweise die neue Hierarchiestufe kopiert wurden. Anhand des Signatur Schlüssels kann ebenfalls kontrolliert werden, dass die Daten nicht verändert wurden. Somit ist sichergestellt, dass die Daten Integrität und Konsistenz über alle Hierarchiestufen gegeben ist. Die Hashes werden vor der Übermittlung der Daten im einer Speichersystem berechnet in einer Datenbank im Server gespeichert und nachdem die Daten auf dem zweiten Speichersystem abgelegt wurden neu berechnet. Die beiden Werte werden miteinander verglichen und die Datenintegrität und Konsistenz kann somit gewährleistet werden. Derselbe Vorgang wird noch einmal durchgeführt wenn innerhalb der Speicherhierarchie des zweiten Speichersystems Daten kopiert und migriert werden.
  • In einer weiteren Ausführungsform wird die Erfindung auf den Emailverkehr erstreckt. In der bevorzugten Ausführungsform wird der MS-Exchangeserver von Microsoft® unterstützt (andere Mail Systeme sind jedoch denkbar). Auf dessen E-Mails wird durch eine vorgegebene Schnittstelle, wie zum Beispiel die MAPI-Schnittstelle, zugegriffen und es erfolgt eine Sicherung und Archivierung der E-Mail nach dem gleichen Prinzip, wie es bei Dateien erfolgt. Ein wesentlicher Unterschied dabei ist jedoch, dass der Hash-Wert nicht auf die ganze Datei beziehungsweise Email angewendet wird, (sondern separat zusätzlich noch auf deren Anhänge) sondern jeweils separat für die E-Mail selbst und deren Anhänge. Denn oftmals befinden sich eine Vielzahl von identischen Anhängen in einem Mail-Server, so dass deren Speicherung eine enorme Überlastung des Systems mit sich bringt. Häufig werden Anhänge innerhalb einer Mail-Gruppe an viele Beteiligte gesendet, so dass sie bei de Benutzern doppelt oder vielfach vorliegen. Zur Vermeidung eines großen Speicherplatzbedarfs und der steigenden Netzwerkbelastung während des Backups bzw. der Archivierung, werden nur die Anhänge beziehungsweise Attachments mit auf dem zweiten Speichersystem abgelegt, die vorher anhand der berechneten Hash-Werte noch nicht identifiziert werden konnten. In der Datenbank wird dann bezüglich dieses Anhangs vermerkt, dass er zu einer spezifischen E-Mail gehört. Folglich kann in Bezug zu einem Hash-Wert nicht nur eine Datei auf einem Filesystem referenziert werden sondern auch eine Datei innerhalb einer oder mehreren E-Mails.
  • Dieser Ansatz kann einerseits durch einen Client gelöst werden, der auf dem Mailserver läuft und über eine Schnittstelle des Mailservers auf den gesamten Mailverkehr zugreift, oder andererseits durch einen Client der auf den Clientrechnern läuft, auf denen ein Mailclient (wie z.B. Outlook) installiert ist, um dann auf alle Mails über eine Schnittstelle von Outlook (oder imap, pop, mapi etc) zuzugreifen.
  • Für die Überwachung des Mailverkehrs, kann so auf jedem Client, der einen Mailclient verwaltet bzw. aufweist eine Überwachung lokal erfolgen, um dann mit dem Server zu kommunizieren und um gegebenenfalls die E-Mails und deren Anhänge zu übertragen.
  • In der bevorzugten Ausführungsform wird bei einem Exchangeserver auf die Journaling Mailbox über eine entsprechende API zugegriffen. Es wird der Hash-Wert berechnet (für die Mail selber und ggfs. deren Attachments). Falls die Mail noch nicht gesichert wurde, wird sie indiziert für eine Volltextsuche und dann auf das zweite Speichersystem mit einem entsprechenden Verweis und Zugriffsberechtigungen kopiert. Die Journaling Mailbox stellt die Emails somit temporär für ine Verarbeitung zur Verfügung. Nach einer vorgebaren Zeitdauer werden die Emails dann gelöscht. Parallel wurden die Emails jedoch schon dem Empfänger übermittelt.
  • Diesen Ansatz kann man weiterführen für andere Speichersysteme wie z.B. Datenbanken. Es versteht sich, dass durch die Berücksichtigung des Exchangeservers keinerlei Einschränkungen für die Anwendbarkeit dieses Verfahrens gegeben sein sollen. Mailserver von IBM® wie Lotus Notes® oder eine Reihe von Emailserver im Unix-® und Linux®-Bereich können durch diesen Ansatz ebenfalls abgedeckt werden. Auch bei diesen Systemen wird auf der Basis der gespeicherten Informationen gesucht, ob Dateien vorhanden sind, die mehrfach vorhanden sind, so dass eine Mehrfachspeicherung vermieden wird. So gibt es auch Datenbankstrukturen (BLOBs, Binary Large Objects), die ganze Dateien aufnehmen. Für diese Datenstrukturen, wäre das Vermeiden von Duplikaten von Interesse.
  • Somit kann Single Instancing auch für Mails und darüber hinaus zwischen allen beschriebenen Applikationen praktiziert werden. Es wird also ein Applikationsübergreifendes Single Instancing implementiert, so dass z.B. Backup, Archive und NAS greifen auf dieselbe physikalische Datenebene zugreifen. Dieser Ansatz kann auch für Fibre Channel Systeme iSCSI Systme und Dokumentenmanagementsysteme berücksichtigt werden.
  • In einer bevorzugten Ausführungsform wird eine solche Überwachung regelmäßig in einem 30 minütigen Abstand vorgenommen. Es sind natürlich auch andere Zeitintervalle, die einstellbar sind, denkbar. Dies hängt entscheidend vom Daten-Volumen ab, das täglich anfällt, und somit von der Belastung der Rechnersysteme.
  • Grundsätzlich erlaubt die Erfindung eine Vorgabe wie lange und in welchem Umfang die Daten gesichert und archiviert werden sollen. So ist es denkbar, die Datei alle 30 Minuten auf dem ersten Speichersystem zu überprüfen und ggfs. zu sichern. Auch sind kürzere Intervalle denkbar. Ferner kann festgelegt werden, wie lange diese Daten bzw. Dateien für die Gesamtsicherung vorzuhalten sind. So kann z.B. sichergestellt werden, dass die Daten auf dem ersten Speichersystem für 3 Monate vorzuhalten sind. So kann z. B. für die Archivierung festgelegt werden, dass die Daten 10 Jahre zu archivieren sind. Ferner sind Auswahlkriterien festlegbar, die selektiv Dateien bestimmen oder Dateien ausschließen, die zu sichern oder zu archivieren sind bzw. die nicht zu sichern sind. Dies kann über Selektionsmuster mit Platzhaltern erfolgen oder durch andere Auswahlkriterien die über ein grafisches Benutzerinterface bestimmt werden. /*Indizierung*/. Klassifizierzung der der Daten und Differenzierung von aktiven und inaktiven Daten, so dass diese je nach klassifizierung auf unterschiedlichen Stufen des HSM sind. (Zugriffshäufigkeit, letzte Modifikation, Erstellungsdatum)
  • Dieses Benutzerinterface kann über einen Web-Browser angesprochen werden, wie ein Webserver. Alternativen durch Softwareverwaltungsclients sind natürlich denkbar.
  • Um eine Wiederherstellung von Dateien zu ermöglichen, ohne dass der Administrator kontaktiert werden muss, weist der Server einen Webserver auf, der es erlaubt, über eine Eingabemaske Auswahlkriterien anzugeben, die dazu dienen, die Dateien zu bestimmen, die zurück zu sichern sind. Dies kann entweder durch direkte Eingabe des Dateinamens erfolgen oder durch Navigieren innerhalb eines Dateisystems, das als Baum dargestellt wird. Der Zugriff auf die Datei ist natürlich durch eine Berichtigungsüberprüfung beschränkt, so dass nicht alle verfügbaren Dateien von jedem Benutzer wieder zurück sicherbar sind, sondern nur die, für die der Benutzer auch eine Berechtigung hat. Die Berechtigungen können entweder durch das Berechtigungssystem von Microsoft (Active Directory) erlangt werden oder durch Eingabe von Benutzernamen und Passwort, die auf einem eigenen Berechtigungssystem basieren.
  • Zusätzlich kann der Server noch durch iSCSI oder TCP/IP als NAS (File Share) eingebunden werden, so dass er nicht nur für die Datensicherung dient, sondern zusätzlich noch für die Bereitstellung von Speicherplatz im Netzwerk. Für die Benutzer ist dann nicht ersichtlich, dass es sich jeweils um ein besonderes Backupsystem handelt. Vielmehr werden die Eigenschaften des Betriebssystems, das auf dem Serversystem eingesetzt wird, genutzt, um weitere Dienste für die Benutzer im Netzwerk bereitzustellen. Als bevorzugtes Betriebssystem wird auf dem Sicherungsserver, der das zweite Speichersystem verwaltet, ein Windows Storage Server® eingesetzt. Dieses Betriebssystem stellt die beschriebenen Schnittstellen und Dienste zur Verfügung. Es ist auch denkbar ein anderes Betriebssystem wie Linux oder Unix einzusetzen.
  • Weitere Bestandteile der Erfindung sind das Überwachen des Mailverkehrs, die Integrität der Dateien bei einem hierarchischen Speichersystem und der Aufbau des Clients, der in der Regel als Software auf einem PC oder Computer läuft oder der Server selber, der in der Regel als Software ausgebildet ist oder eine Kombination aus Software und Hardware ist und auf einem Server installiert ist, der mehrere Raid-Systeme verwaltet. Der Server ist dann wiederum mit einem Backupsystem bzw. einer Tapelibrary über Fibre Channel, iSCSI oder SCSI verbunden.
  • Kurze Beschreibung der Figuren
  • Im Folgenden werden die Figuren kurz beschrieben, auf die die detaillierte Beschreibung Bezug nimmt.
  • 1: zeigt ein Netzwerk mit einem zentralen Switch, an dem eine Reihe von PCs angeschlossen sind, die hierüber mit dem Backupsystem verbunden sind, auf dem der Server läuft;
  • 2: zeigt ein Netzwerk mit einem zentralen Switch, an dem eine Reihe von PCs angeschlossen sind, die hierüber mit dem Backupsystem verbunden sind, mit einem Aufbau der Zentralen Datenbank (CAS);
  • 3: an dem eine Reihe von PCs angeschlossen sind, die hierüber mit dem Backupsystem verbunden sind, wobei lediglich Teile der Dateien übertragen werden;
  • 4: zeigt ein Flussdiagramm zur Überprüfung der Hash-Werte;
  • 5: zeigt ein Flussdiagramm zur Überprüfung der Hash-Werte nach dem erneuten Herunterladen von Daten.
  • Detaillierte Beschreibung der Erfindung:
  • Die 1 zeigt einen zentralen Switch 1 an dem eine Reihe von Arbeitsplätzen A, B, C und D angeschlossen sind, die wiederum auf File-Servern 2, 3 ihre Daten abgelegt haben. Ferner ist eine Mailserver 4 an das Netzwerk angeschlossen. Die erfindungsgemäße Vorrichtung 5 ist ebenfalls im Netzwerk integriert. Auf den einzelnen Arbeitsstationen A, B, C und D, sowie den Servern 2, 3, 4 läuft der Client, der Server hingegen läuft auf der erfindungsgemäßen Vorrichtung 5. Die erfindungsgemäße Vorrichtung 5 weist ein hierarchisches Speichersystem auf, das aus einem schnellen Speichersystem 6 einem etwas langsameren Speichersystem 7 und einem Bandspeichersystem 8 aufgebaut ist. Auf der Arbeitsstation B wird durch den Client eine File/Datei A bestimmt, die zu sichern ist. Es wird ein Hashwert SS52 berechnet und an den Server 5 gesendet. Dieser überprüft ob in der Datenbank (CAS) dieser Hash-Wert bereits vorhanden ist. Da bereits diese Datei von der Arbeitsstation A gesichert wurde, wird nicht die ganze Datei angefordert, sondern es wird lediglich in der Datenbank (CAS) ein neuer Eintrag vorgenommen, der auf den Client B verweist. Die Details dieses Datenbankeintrages können der 2 entnommen worden. Ferner befindet sich auf dem Mailserver eine Mail X, die als Attachment (Anhang) den File A aufweist. Auch diese Datei wird vom Client nicht an die Vorrichtung 5 übertragen, da sie bereits auf dem hierarchischen Speichersystem der erfindungsgemäßen Vorrichtung abgelegt ist. Vielmehr wird ein Verweis in die Datenbank (CAS) eingetragen.
  • Die 2 zeigt einen Ausschnitt der Datenbank (CAS). Für jede Datei existiert ein Eintrag in der Tabelle. Dieser umfasst den Hash-Wert, und den Besitzer, wobei der Besitzer der entsprechende Rechner ist, auf dem der Client läuft. Aus der Tabelle kann entnommen werden, dass für die Dateien mit dem Hash-Wert FD12 und SS52 3 Besitzer (Zugriffsberechtigung) vorhanden sind. Ferner ist zu entnehmen, wo sie auf den Speichersystem abgelegt sind. Der ursprüngliche Pfad, Aufbewahrungszeit für Backup und Archiev getrennt. Indizierungsinformationen**/
  • So können die Dateien auf der ersten Ebene 6 der zweiten Ebene 7 und der dritten Ebene, nämlich auf dem Tapebackupsystem 8 abgelegt, sein. Es ist deutlich zu erkennen, dass die Datei mit dem Hash-Wert SS52 auf der zweiten Ebene und zusätzlich als Kopie auf der dritten Ebene, also den langsameren Bandsystem 7, abgelegt ist. Ferner gibt es noch einen Überblick über den Inhalt dieser Dateien.
  • Die 3 zeigt eine weitere Besonderheit, bei der die Unterschiede der Dateien bestimmt werden und somit nur die Teile einer Datei übertragen werden, die verändert wurden. Es wird folglich das Delta der Datei berechnet, die auf dem Client abgelegt ist. Das Verfahren zur Berechnung des Delta wurde bereits oben beschrieben. Ferner ist diese Datei auf dem Rechnern abgelegt. Die Differenz wird hierbei durch den Client berechnet, der auf Anforderung die Differenz an die erfindungsgemäße Vorrichtung 5 sendet. In der Regel macht es lediglich dann Sinn die Differenz zu senden, wenn eine Datei sehr häufig verändert wird und dass Backup-Intervall sehr kurz ist. Dies kann für Dateien gegeben sein, an denen häufige Änderungen vorgenommen werden wie z.B. Datenbankdateien, so dass nicht immer die ganze Datenbankdatei zu übertragen ist, sondern lediglich der Teil dieser Datei, der sich verändert hat. Auf dem Back-up Server werden dann die Dateien wieder vollständig zusammengesetzt, da die Historie der Delta Veränderungen vorliegt und die Datei somit stückweise wieder zusammengebaut werden kann.
  • 4 zeigt ein Flussdiagramm der vorliegenden Erfindung für die Berechnung des Hashwerts.
  • SHA1 ist ein wohl bekannter Algorithmus zur Berechnung des HASH-Wertes. Es handelt sich bei diesem Hashwert um einen Wert mit einer festen Größe unabhängig davon wie lang der Input ist. Die Größe umfasst 160 Bits. Es existieren auch andere Varianten des SHA die mehr Bits umfassen in der Regel 256 (SHA-256...).
  • Verfahren zur Berechnung sind in der RFC 3174 (http://www.rfc-archive.org/getrfc.php?rfc=3174), beschrieben, so dass kein weiterer Bedarf besteht, diese hier zu diskutieren.
  • In der bevorzugten Ausführungsform wird jedoch ein erweiterter ABSHASH verwendet.
  • Diese wird verwendet, um die Effizienz für das Sicherungssystem zu verbessern.
  • Das erfindungsgemäße Sicherungssystem umfasst eine Anzahl von Volumen abhängig von der Speicherkapazität der Festplattensysteme, die eingesetzt werden.
  • Die Datenbank (CAS) hat letztlich zu entscheiden, auf welchem Volumen die Dateien, die übermittelt werden, zu speichern sind. Zur Vermeidung von häufigen Kopieroperationen wurde der HASH-Wert entsprechend angepasst, so dass aus ihm ersichtlich ist, in welchem Volumen die Objekte beziehungsweise Dateien abzulegen sind. Hierzu wurden zwei zusätzliche Bytes eingesetzt, die dazu dienen, das Volumen zu bestimmen, auf dem die Datei abzulegen ist. Hieraus ergibt sich das der vollständige Hashwert nun aus 176 Bits besteht. Das Volumen wird unter Berücksichtigung der gesamten Anzahl von Volumen berechnet. Hierzu wird eine sprechende Moduln-Operation eingesetzt.
  • Berücksichtigt man nun die 4 so sieht man, dass der Client Daten sendet. Der Server empfängt die Daten und überprüft, ob für diese Daten der Hash berechnet wurde. Falls dies nicht der Fall ist, überprüft er, ob bereits eine bestimmte Anzahl von N-Bytes empfangen wurde, falls dies ebenfalls nicht der Fall ist, werden weiterhin Daten vom Client empfangenen. Falls bereits N-Bytes empfangen wurden, so wird das Volumen berechnet. Das gleiche tritt ein wenn der Hashwert bereits berechnet wurde. Es wird überprüft, ob ein temporärer File in dem entsprechenden Volumen bereits erzeugt wurde, falls dies der Fall ist, werden die Daten im temporären File gespeichert. Falls dies nicht der Fall ist, wird erst ein temporärer File erzeugt, in dem dann die Daten gespeichert werden. Nach dem Speichern dieser Datei, wird die Datei innerhalb des Volumens an die richtige Position verschoben. Dies ist in der Regel sehr einfach möglich, da lediglich der Pointer zu verhändern ist, jedoch keine Copyoperation stattfinden muss.
  • Die 5 zeigt einen Transfer der Dateien beziehungsweise Files von unterschiedlichen Speicherebenen. Von außen wird die Anforderung zur Wiederherstellung eines bestimmten Files gestellt. Der entsprechende File liegt auf Speicherebene 7. Es wird überprüft ob der erneut berechneten Hash mit dem Namen und dem Hash aus der Datenbank übereinstimmt. Falls dies der Fall ist, so wird die Datei bereitgestellt, falls dies nicht der Fall ist, wird vom Speichersystem 8, in diesem Falle der Tape-Ebene, die Datei geladen, um sie bereitzustellen.
  • Die hier beschriebenen bevorzugten Ausführungsformen dienen nicht dazu, die Erfindung zu beschränken. Vielmehr haben sie Aufgabe das Verständnis der Erfindung zu erleichtern. Der Schutzumfang der Erfindung soll allein durch die beigefügten Ansprüche bestimmt werden.

Claims (66)

  1. Verfahren zum Speichern von Daten mit einem ersten Speichersystem und einem zweiten Speichersystem, wobei das zweite Speichersystem zum Sichern der Daten vom ersten Speichersystem dient, wobei das erste Speichersystem mit einem Filesystem versehen ist, auf dem Dateien abgelegt sind, die zu sichern sind, mit einem Client der das erste Speichersystem überwacht und einem Server, der das zweite Speichersystem verwaltet, umfassend die folgenden Schritte: – Überprüfen der Dateien auf dem ersten Speichersystem auf Veränderungen durch den Client in Abhängigkeit von einem oder mehreren Ereignissen; – falls Veränderungen festgestellt wurden, Bestimmung eines Hash-Wertes in Bezug auf die Datei, der so ausgebildet ist, dass die Identität der Datei feststellbar ist, – Übermitteln des Hash-Wertes an den Server, – Überprüfen anhand des Hash-Wertes durch den Server, ob die identische Datei auf dem zweiten Speichersystem abgelegt ist, und falls die Datei bereits vorhanden ist, so wird die Datei nicht angefordert, jedoch vermerkt, dass die Datei auf dem ersten Speichersystem abgelegt ist, und falls die Datei nicht vorhanden ist, anfordern der gesamten Datei oder Teile der Datei, die sich geändert haben, vom ersten Speichersystem und Ablegen der Datei mit einem Vermerk auf das erste Speichersystem auf dem zweiten Speichersystem.
  2. Das Verfahren nach dem ersten Anspruch, wobei der Server eine Datenbank aufweist, in der die Hash-Werte so abgelegt sind, dass eine Relation zu dem ersten Speichersystem und der Datei auf dem zweiten Speichersystem herstellbar ist.
  3. Das Verfahren nach dem vorhergehenden Anspruch, wobei zusätzlich die Lage der Datei im Filesystem auf dem ersten Speichersystem abgelegt wird.
  4. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Hash ein SHA1-Hash ist.
  5. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Hash so aufgebaut ist, dass anhand des Hashwertes erkannt werden kann, welche Teile, vorzugsweise Blöcke oder Bereiche, der Datei sich verändert haben, so dass lediglich die Teile, die sich verändert haben übertragen werden, und auf dem Server diese Datei anhand der vorhandenen Datei wieder zusammengestellt wird.
  6. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Hashwert erweitert wird, so dass eine Zuordnung zu einem Volumen auf dem zweiten Speichersystem aus dem Hashwert ersichtlich ist.
  7. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei das zweite Speichersystem redundant aufgebaut ist, und die Daten mindestens zweifach abgelegt sind.
  8. Das Verfahren nach dem vorhergehenden Anspruch, wobei das Speichersystem hierarchisch aufgebaut ist, so dass die Daten automatisch von einer Hierarchiestufe in die nächste migrieren.
  9. Das Verfahren nach einem oder mehreren der zwei vorhergehenden Ansprüchen, wobei die Festplattensysteme und Bandspeichersysteme eingesetzt werden
  10. Das Verfahren nach einem oder mehreren der drei vorhergehenden Ansprüche, wobei mindestens zwei unabhängige Festplattensysteme vorhanden sind, die jeweils redundant ausgelegt sind.
  11. Das Verfahren nach einem oder mehreren der zwei vorhergehenden Ansprüche, wobei mindestens zwei Bandspeicherlaufwerke vorhanden sind, die die Daten auf unterschiedlichen Bändern in Kopien vorhalten.
  12. Das Verfahren nach einem oder mehreren der zwei vorhergehenden Ansprüche, wobei beim Speichern und Laden anhand des Hashwertes überprüft wird, ob die Daten korrekt sind.
  13. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei für ein Backup ein erstes Zeitfenster für die Aufbewahrungszeit festlegbar ist und der Server die Daten solange aufbewahrt, wie es das erste Zeitfenster bestimmt.
  14. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei für eine Archivierung ein zweites Zeitfenster festlegbar ist, und der Server die Daten solange aufbewahrt wie es durch zweite Zeitfenster bestimmt wurde.
  15. Das Verfahren nach einem oder mehreren der vorhergehenden zwei Ansprüche, wobei Kriterien festlegbar sind, die selektiv Dateien bestimmen oder Dateien ausschließen, die zu sichern oder zu archivieren sind.
  16. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Server eine Web-Oberfläche Bereitstellt, über die ein Benutzer Dateien Auswählen kann, die wiederherzustellen sind.
  17. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Server auf dem zweiten Speichersystem ein NAS oder iSCSI System bereitstellt.
  18. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Client mit dem FindFirstChangeNotification von Microsoft® die Dateien auf dem ersten Speichersystem auf Änderungen überwacht.
  19. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Client in vorgebbaren Zeitintervallen die Dateien auf Veränderungen untersucht, um diese dann dem Server zu melden.
  20. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Client durch das Betriebssystem eine Mitteilung erhält, dass eine Datei verändert wurde, so dass daraufhin ein Hashwert berechnet werden kann der an den Server übermittelt wird.
  21. Ein Verfahren zur Sicherung und/oder Archivierung von Emails die auf einem ersten Speichersystem abgelegt sind, mit einem Server der ein zweites Speichersystem verwaltet, auf dem die Emails zu sichern und/oder zu archivieren sind, mit einem Client der Zugriff auf die Emails aufweist, umfassend folgende Schritte: – der Client berechnet für die Emails auf der Basis eines vorgegebenen Ereignissen einen Hash-Wert; – der Hash-Wert wird durch den Client an den Server übermittelt; – der Server überprüft, ob eine Email mit dem gleichen Hash-Wert bereits vorhanden ist, falls dies nicht der Fall ist, so wird die Email vom Client angefordert, andernfalls nimmt der Server einen Eintrag vor, dass die Email einem weiteren Empfängern zugegangen ist; – der Client sendet eine Kopie der angefordert Email; – der Server speichert die empfangene Email, auf dem zweiten Speichersystem in Bezug zu einem Empfänger.
  22. Das Verfahren nach dem vorhergehenden Anspruch, wobei Hashwerte extra für die Email-Anhänge (Attachments) berechnet werden, so dass der Server bestimmen kann, ob das Attachment bereits gesichert wurde, um dann lediglich einen Verweis für das Attachment in Bezug zu der Email zu erzeugen oder lediglich das Attachment zu sichern oder lediglich die Email ohne Attachment, falls dieses noch nicht auf dem zweiten Speichersystem abgelegt ist.
  23. Das Verfahren nach einem oder mehreren der vorhergehenden zwei Ansprüche, wobei der Client über eine API des Mailservers auf die Emails zugreift oder über eine API des Mailclients.
  24. Das Verfahren nach dem vorhergehenden Anspruch, wobei der Client über eine oder mehrer der folgenden Schnittstellen auf die Emails zugreift: Journaling Mailbox, MAPI, POP, IMAP.
  25. Das Verfahren nach einem oder mehreren der vorhergehenden drei Ansprüche, wobei der Server eine Datenbank aufweist, in der die Hash-Werte so abgelegt sind, dass eine Relation zum Empfänger der Email auf dem zweiten Speichersystem herstellbar ist.
  26. Das Verfahren nach einem oder mehreren der vorhergehenden vier Ansprüche, wobei der Hash ein SHA1-Hash ist.
  27. Das Verfahren nach einem oder mehreren der vorhergehenden fünf Ansprüche, wobei der Hashwert erweitert wird, so dass eine Zuordnung zu einem Volumen auf dem zweiten Speichersystem aus dem Hashwert ersichtlich ist.
  28. Ein Verfahren zum sicheren Transfer von Daten in einem hierarchischen Speichersystem, das Speichersystem umfasst Speicher mit unterschiedlicher Geschwindigkeit, wobei die Daten nach vorgebaren Kriterien automatisch von einer Hierarchie zur anderen Migrieren, umfassend folgende Schritte: – Erzeugen eines ersten Hash-Wertes für Daten, aus dem die Identität der Daten feststellbar ist vor einer Migration, – Überprüfen der Integrität der Daten nach der Migration durch Lesen der Daten und erzeugen eines zweiten Hash-Wertes, damit dieser mit dem zweiten Verglichen werden kann, und – falls der Hash-Wert nicht übereinstimmt, erneutes Kopieren der Daten.
  29. Das Verfahren nach dem vorhergehenden Anspruch, wobei der Hash-Wert in einer Datenbank abgelegt wird, so dass ein schneller Zugriff ermöglicht wird, wobei die Datenbank vorzugsweise redundant gespeichert ist.
  30. Das Verfahren nach einem oder mehreren der vorhergehenden zwei Ansprüche, wobei die Daten Dateien oder Emails sind.
  31. Das Verfahren nach einem oder mehreren der drei vorhergehenden Ansprüche, wobei beim Speichern und Laden anhand des Hashwertes überprüft wird, ob die Daten korrekt sind.
  32. Das Verfahren nach einem oder mehreren der vorhergehenden vier Ansprüche, wobei der Hash ein SHA1-Hash ist.
  33. Ein Clientsystem das ein erstes Speichersystem überwacht, das auf eine Netzwerkschnittstelle zugreift, um Daten an einen Server mit einem zweiten Speichersystem zu übertragen, wobei das zweite Speichersystem zum Sichern der Daten vom ersten Speichersystem dient, wobei das erste Speichersystem mit einem Filesystem versehen ist, auf dem Dateien abgelegt sind, die zu sichern sind, oder zum Speichern von Emails dient, wobei der Client eine Bearbeitungseinheit zur Dateiüberprüfung oder eine Bearbeitungseinheit zur Emailüberprüfung aufweist, die überprüft, ob Dateien oder Emails auf dem ersten Speichersystem verändert wurden, umfassend: – eine Bearbeitungseinheit zur Hash-Wert Erzeugung, die falls Veränderungen festgestellt wurden, einen Hash-Wert in Bezug auf die Datei oder Email erzeugt, der so ausgebildet ist, dass die Identität der Datei oder Email feststellbar ist; – eine Kommunikationseinheit, die den Hash-Wert an Server übermittelt, der überprüft, ob eine Datei oder Email mit einem entsprechenden Hash-Wert schon auf dem zweiten Speichersystem abgelegt ist, und falls die Datei oder Email noch nicht auf dem zweiten Speichersystem abgelegt ist, die Datei oder Email, vollständig oder nur bestimmte Teile an den Server sendet.
  34. Das Clientsystem nach dem vorhergehenden Clientsystemansprüche, wobei die Bearbeitungseinheit zur Hash-Wert Erzeugung einen SHA1-Hash erzeugt.
  35. Das Clientsystem nach einem oder mehreren der vorhergehenden Clientsystemansprüche, wobei die Bearbeitungseinheit zur Hash-Wert Erzeugung den Hash so aufbaut, dass anhand des Hashwertes erkannt werden kann, welche Teile, insbesondere Blocks, der Datei sich verändert haben, so dass lediglich die Teile, die sich verändert haben übertragen werden, und auf dem Server diese Datei anhand der vorhandenen Datei wieder zusammengestellt wird.
  36. Das Clientsystem nach einem oder mehreren der vorhergehenden Clientsystemansprüche, wobei die Bearbeitungseinheit zur Hash-Wert Erzeugung den Hashwert erweitert, so dass eine Zuordnung zu einem Volumen auf dem zweiten Speichersystem aus dem Hashwert ersichtlich ist.
  37. Das Clientsystem nach einem oder mehreren der vorhergehenden Clientsystemansprüche, wobei die Bearbeitungseinheit zur Hash-Wert Erzeugung ausgebildet ist, um Emails eines Mailservers durch einen Client zu überwachen und Hashwerte für die Mails zu berechnen, die an den Server übermittelt werden, so dass der Server bestimmen kann, welche Emails als Kopie zu übertragen sind.
  38. Das Clientsystem nach dem vorhergehenden Anspruch, wobei die Bearbeitungseinheit zur Hash-Wert Erzeugung Hashwerte nur für die E-Mail-Anhänge (Attachments) berechnet, so dass der Server bestimmen kann, ob das Attachment bereits gesichert wurde, um dann lediglich einen Verweis für das Attachment zu erzeugen.
  39. Das Clientsystem nach einem oder mehreren der vorhergehenden Clientsystemansprüche, wobei Kriterien festlegbar sind, die selektiv Dateien bestimmen oder Dateien ausschließen, die auf Änderungen zu überprüfen sind.
  40. Das Clientsystem nach einem oder mehreren der vorhergehenden Clientsystemansprüche, wobei der Client mit dem FindFirstChangeNotification von Microsoft® die Dateien auf dem ersten Speichersystem auf Änderungen überwacht.
  41. Das Clientsystem nach einem oder mehreren der vorhergehenden Clientsystemansprüche, wobei der Client in vorgebbaren Zeitintervallen die Dateien auf Veränderungen untersucht, um diese dann dem Server zu melden.
  42. Das Clientsystem nach einem oder mehreren der vorhergehenden Clientsystemansprüche, wobei der Client durch das Betriebssystem eine Mitteilung erhält, dass eine Datei verändert wurde, so dass daraufhin ein Hashwert berechnet werden kann der an den Server übermittelt wird.
  43. Das Serversystem zum Speichern von Daten von einem Client mit einem ersten Speichersystem, wobei das Serversystem ein zweites Speichersystem verwaltet, wobei das zweite Speichersystem zum Sichern der Daten vom ersten Speichersystem dient, wobei das erste Speichersystem mit einem Filesystem oder einem Mailsystem versehen ist, auf dem Dateien oder Emails abgelegt sind, die zu sichern sind, umfassend eine Datenbank in der eindeutige Hashwerte von Dateien oder Emails abgelegt sind, die auf dem ersten Speichersystem abgelegt sind und deren Kopie auf dem zweiten Speichersystem abgelegt sind, wobei die Datenbank in Relation zu jedem Hashwert, den Ablageort oder Emailadressat auf einem oder mehreren der ersten Speichersysteme speichert und den Ablageort auf dem zweiten Speichersystem speichert, wobei eine Datei oder eine Email oder Teile einer Datei vom Client nur angefordert wird und auf dem zweiten Speichersystem abgelegt wird, wenn der Hashwert noch nicht in der Datenbank vorhanden ist.
  44. Das Serversystem nach einem oder mehreren der vorhergehenden Serversystemansprüche, wobei der Hash ein SHA1-Hash ist.
  45. Das Serversystem nach einem oder mehreren der vorhergehenden Serversystemansprüche, wobei der Hash so aufgebaut ist, dass anhand des Hashwertes erkannt werden kann, welche Blöcke der Datei sich verändert haben, so dass lediglich die Blöcke, die sich verändert haben vom Server angefordert werden, und auf dem Server diese Datei anhand der vorhandenen Datei wieder zusammengestellt wird.
  46. Das Serversystem nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Hashwert erweitert wird, so dass eine Zuordnung zu einem Volumen auf dem zweiten Speichersystem aus dem Hashwert ersichtlich ist.
  47. Das Serversystem nach einem oder mehreren der vorhergehenden Serversystemansprüche, wobei das zweite Speichersystem redundant aufgebaut ist, und die Daten mindestens zweifach abgelegt sind.
  48. Das Serversystem nach dem vorhergehenden Serversystemanspruch, wobei das Speichersystem hierarchisch aufgebaut ist, so dass die Daten automatisch von einer Hierarchiestufe in die nächste migrieren.
  49. Das Serversystem nach einem oder mehreren der zwei vorhergehenden Serversystemansprüchen, wobei Festplattensysteme und Bandspeichersysteme eingesetzt werden
  50. Das Serversystem nach einem oder mehreren der drei vorhergehenden Serversystemansprüche, wobei mindestens zwei unabhängige Festplattensysteme vorhanden sind, die redundant ausgelegt sind.
  51. Das Serversystem nach einem oder mehreren der zwei vorhergehenden Serversystemansprüche, wobei mindestens zwei Bandspeicherlaufwerke vorhanden sind, die die Daten auf unterschiedlichen Bändern in Kopien vorhalten.
  52. Das Serversystem nach einem oder mehreren der zwei vorhergehenden Serversystemansprüche, wobei beim Speichern und Laden anhand des Hashwertes überprüft wird, ob die Daten korrekt sind.
  53. Das Serversystem nach einem oder mehreren der vorhergehenden Serversystemansprüche, wobei die Emails eines Mailservers auf das zweite Speichersystems auf der Basis des Hash-Wertes kopiert werden.
  54. Das Serversystem nach dem vorhergehenden Serversystemanspruch, wobei Hashwerte nur für die E-Mail-Anhänge (Attachments) berechnet werden, so dass bestimmbar ist, ob das Attachment bereits gesichert wurde, um dann lediglich einen Verweis für das Attachment zu erzeugen.
  55. Das Serversystem nach einem oder mehreren der vorhergehenden Serversystemansprüche, wobei für ein Backup ein erstes Zeitfenster für die Aufbewahrung festlegbar ist und der Server die Daten solange aufbewahrt wie es das erste Zeitfenster bestimmt.
  56. Das Serversystem nach einem oder mehreren der vorhergehenden Serversystemansprüche, wobei für eine Archivierung ein zweites Zeitfenster festlegbar ist, und der Server die Daten solange aufbewahrt wie es durch das zweite Zeitfenster bestimmt wurde.
  57. Das Serversystem nach einem oder mehreren der vorhergehenden zwei Serversystemansprüche, wobei Kriterien festlegbar sind, die selektiv Dateien bestimmen oder Dateien ausschließen, die zu sichern oder zu archivieren sind.
  58. Das Serversystem nach einem oder mehreren der vorhergehenden Serversystemansprüche, wobei eine Web-Oberfläche bereitgestellt wird, über die ein Benutzer Dateien Auswählen kann, die wiederherzustellen sind.
  59. Das Serversystem nach einem oder mehreren der vorhergehenden Serversystemansprüche, wobei auf dem zweiten Speichersystem ein NAS oder iSCSI System bereitstellt wird.
  60. Ein Hierarchisches Speichersystem umfassend Speichersystem mit unterschiedlicher Geschwindigkeit, die in einer Hierarchie angeordnet sind, wobei Daten zwischen den Hierarchien automatisch nach vorgebaren Kriterien migriert werden, umfassend folgende Komponenten: – Mittel zum Erzeugen eines ersten Hash-Wertes für Daten, aus dem die Identität der Daten feststellbar ist vor einer Migration, – Mittel zum Überprüfen der Integrität der Daten nach der Migration durch Lesen der Daten und Erzeugen eines zweiten Hash-Wertes, damit dieser mit dem zweiten Verglichen werden kann, und – falls der Hash-Wert nicht übereinstimmt, nehmen Mittel ein erneutes Kopieren der Daten vor.
  61. Die Vorrichtung nach dem vorhergehenden Anspruch, wobei der Hash-Wert in einer Datenbank abgelegt ist, so dass ein schneller Zugriff ermöglicht wird, wobei die Datenbank vorzugsweise redundant gespeichert ist.
  62. Die Vorrichtung nach einem oder mehreren der vorhergehenden zwei Ansprüche, wobei die Daten Dateien oder Emails sind.
  63. Die Vorrichtung nach einem oder mehreren der drei vorhergehenden Ansprüche, wobei Mittel vorhanden sind, die beim Speichern und Laden anhand des Hashwertes überprüft wird, ob die Daten korrekt sind.
  64. Die Vorrichtung nach einem oder mehreren der vorhergehenden vier Ansprüche, wobei der Hash ein SHA1-Hash ist.
  65. Datenträger mit einer Datenstruktur, die so ausgebildet ist, dass wenn Sie durch einen Computer geladen wird, ein Verfahren nach einem oder mehreren der vorhergehenden Verfahrensansprüche implementiert.
  66. Software die so ausgebildet ist, dass wenn Sie durch einen Computer geladen wird, ein Verfahren nach einem oder mehreren der vorhergehenden Verfahrensansprüche implementiert.
DE102006055964A 2006-11-24 2006-11-24 Verfahren und Vorrichtung zur Datensicherung Withdrawn DE102006055964A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102006055964A DE102006055964A1 (de) 2006-11-24 2006-11-24 Verfahren und Vorrichtung zur Datensicherung
US11/671,001 US7822725B2 (en) 2006-11-24 2007-02-05 Method and device for data backup
PCT/EP2007/062093 WO2008061897A2 (de) 2006-11-24 2007-11-08 Verfahren und vorrichtung zur datenarchivierung durch vergleich von hash-werten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006055964A DE102006055964A1 (de) 2006-11-24 2006-11-24 Verfahren und Vorrichtung zur Datensicherung

Publications (1)

Publication Number Publication Date
DE102006055964A1 true DE102006055964A1 (de) 2008-05-29

Family

ID=39262792

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006055964A Withdrawn DE102006055964A1 (de) 2006-11-24 2006-11-24 Verfahren und Vorrichtung zur Datensicherung

Country Status (3)

Country Link
US (1) US7822725B2 (de)
DE (1) DE102006055964A1 (de)
WO (1) WO2008061897A2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012139559A1 (de) 2011-04-13 2012-10-18 Continental Automotive Gmbh Verfahren zum speichern einer sicherheitsrelevanten dateneinheit
DE102018113148A1 (de) * 2018-06-01 2019-12-05 Thorsten Windmann Verfahren zur revisionssicheren Speicherung von Daten

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8280926B2 (en) 2003-08-05 2012-10-02 Sepaton, Inc. Scalable de-duplication mechanism
US20100293148A1 (en) * 2008-01-29 2010-11-18 Paul Cesario Network attached storage backup
WO2010002407A1 (en) 2008-07-02 2010-01-07 Hewlett-Packard Development Company, L.P. Performing administrative tasks associated with a network-attached storage system at a client
US8527465B1 (en) * 2008-12-24 2013-09-03 Emc Corporation System and method for modeling data change over time
US8806062B1 (en) * 2009-03-27 2014-08-12 Symantec Corporation Adaptive compression using a sampling based heuristic
CN102378969B (zh) * 2009-03-30 2015-08-05 惠普开发有限公司 拷贝卷中存储的数据的去重复
US8695058B2 (en) * 2009-05-20 2014-04-08 Mobile Iron, Inc. Selective management of mobile device data in an enterprise environment
US8090977B2 (en) * 2009-12-21 2012-01-03 Intel Corporation Performing redundant memory hopping
US8447741B2 (en) * 2010-01-25 2013-05-21 Sepaton, Inc. System and method for providing data driven de-duplication services
US8473463B1 (en) * 2010-03-02 2013-06-25 Symantec Corporation Method of avoiding duplicate backups in a computing system
JP5447092B2 (ja) * 2010-03-30 2014-03-19 富士通株式会社 処理装置,データ移行方法及びデータ移行プログラム
US9122639B2 (en) 2011-01-25 2015-09-01 Sepaton, Inc. Detection and deduplication of backup sets exhibiting poor locality
US9383928B2 (en) * 2011-06-13 2016-07-05 Emc Corporation Replication techniques with content addressable storage
US9934229B2 (en) * 2011-10-23 2018-04-03 Microsoft Technology Licensing, Llc Telemetry file hash and conflict detection
US10248582B2 (en) 2011-11-07 2019-04-02 Nexgen Storage, Inc. Primary data storage system with deduplication
US20140331091A1 (en) * 2011-12-08 2014-11-06 International Business Machines Corporation Detecting Loss of Data During Data Transfer Between Information Devices
US10324893B1 (en) * 2011-12-15 2019-06-18 Veritas Technologies Llc Backup application catalog analyzer
US9391935B1 (en) * 2011-12-19 2016-07-12 Veritas Technologies Llc Techniques for file classification information retention
US9766832B2 (en) 2013-03-15 2017-09-19 Hitachi Data Systems Corporation Systems and methods of locating redundant data using patterns of matching fingerprints
US9256611B2 (en) 2013-06-06 2016-02-09 Sepaton, Inc. System and method for multi-scale navigation of data
US9678973B2 (en) 2013-10-15 2017-06-13 Hitachi Data Systems Corporation Multi-node hybrid deduplication
WO2017022034A1 (ja) * 2015-07-31 2017-02-09 富士通株式会社 情報処理装置、情報処理方法、及び、情報処理プログラム
US10256981B2 (en) * 2016-09-27 2019-04-09 International Business Machines Corporation Secure logging for host security module
KR102067619B1 (ko) * 2018-01-02 2020-02-11 주식회사 한글과컴퓨터 데이터 백업 방법과 이를 이용하는 데이터 백업 장치 및 사용자 단말
US10936427B2 (en) * 2018-10-09 2021-03-02 International Business Machines Corporation Disaster recovery data fetching control
US11228545B1 (en) * 2021-04-16 2022-01-18 EMC IP Holding Company LLC Cross application granular restore of backed-up email attachments

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030105716A1 (en) * 2001-12-03 2003-06-05 Sutton Lorin R. Reducing duplication of files on a network
US20040143713A1 (en) * 2003-01-22 2004-07-22 Niles Ronald S. System and method for backing up data
US20040220975A1 (en) * 2003-02-21 2004-11-04 Hypertrust Nv Additional hash functions in content-based addressing

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994018634A1 (en) 1993-02-01 1994-08-18 Lsc, Inc. Archiving file system for data servers in a distributed network environment
GB0002019D0 (en) 2000-01-29 2000-03-22 Ibm Data migration tool
US6704730B2 (en) * 2000-02-18 2004-03-09 Avamar Technologies, Inc. Hash file system and method for use in a commonality factoring system
US6826711B2 (en) 2000-02-18 2004-11-30 Avamar Technologies, Inc. System and method for data protection with multidimensional parity
US6810398B2 (en) 2000-11-06 2004-10-26 Avamar Technologies, Inc. System and method for unorchestrated determination of data sequences using sticky byte factoring to determine breakpoints in digital sequences
US7627617B2 (en) * 2004-02-11 2009-12-01 Storage Technology Corporation Clustered hierarchical file services
US7343356B2 (en) * 2004-04-30 2008-03-11 Commvault Systems, Inc. Systems and methods for storage modeling and costing
EP1605649B1 (de) * 2004-06-02 2006-08-09 Ixos Software AG Verfahren und Vorrichtung zum Verwalten von elektronischen Nachrichten
GB2435756B (en) * 2004-11-05 2008-12-10 Commvault Systems Inc Method and system of pooling storage devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030105716A1 (en) * 2001-12-03 2003-06-05 Sutton Lorin R. Reducing duplication of files on a network
US20040143713A1 (en) * 2003-01-22 2004-07-22 Niles Ronald S. System and method for backing up data
US20040220975A1 (en) * 2003-02-21 2004-11-04 Hypertrust Nv Additional hash functions in content-based addressing

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012139559A1 (de) 2011-04-13 2012-10-18 Continental Automotive Gmbh Verfahren zum speichern einer sicherheitsrelevanten dateneinheit
DE102011016974A1 (de) 2011-04-13 2012-11-15 Continental Automotive Gmbh Verfahren zum Speichern einer sicherheitsrelevanten Dateneinheit
DE102018113148A1 (de) * 2018-06-01 2019-12-05 Thorsten Windmann Verfahren zur revisionssicheren Speicherung von Daten

Also Published As

Publication number Publication date
WO2008061897A2 (de) 2008-05-29
WO2008061897A3 (de) 2008-10-16
US7822725B2 (en) 2010-10-26
US20080126431A1 (en) 2008-05-29

Similar Documents

Publication Publication Date Title
DE102006055964A1 (de) Verfahren und Vorrichtung zur Datensicherung
US20200226098A1 (en) Transferring or migrating portions of data objects, such as block-level data migration or chunk-based data migration
DE102013215535B4 (de) Sicherung oder wiederherstellung von daten mit hilfe eines hauptspeichers und nichtflüchtiger speichermedien
DE102008015662B4 (de) Beseitigung von Daten
DE102013204972B4 (de) Hybride Sicherung und Wiederherstellung eines sehr grossen Dateisystems unter Verwendung von Metadaten-Abbildsicherung und herkömmlicher Sicherung
DE112012005037B4 (de) Verwalten von redundanten unveränderlichen Dateien unter Verwendung von Deduplizierungen in Speicher-Clouds
US7418464B2 (en) Method, system, and program for storing data for retrieval and transfer
US8909881B2 (en) Systems and methods for creating copies of data, such as archive copies
DE10211606B4 (de) Datenverarbeitungseinrichtung mit einem Metadatensicherungsmanagement
US8171246B2 (en) Ranking and prioritizing point in time snapshots
US20070136395A1 (en) Protecting storage volumes with mock replication
US8214377B2 (en) Method, system, and program for managing groups of objects when there are different group types
DE202009019149U1 (de) Asynchron verteilte Speicherbereinigung für replizierte Speichercluster
DE112012005275T5 (de) Datenauswahl zur Sicherung von Datenspeichern
DE112008002947T5 (de) System zum automatischen Abschatten verschlüsselter Daten und von Dateiverzeichnisstrukturen
WO2015090668A1 (de) Posix-kompatibles dateisystem, verfahren zum erzeugen einer dateiliste und speichervorrichtung
DE202010018481U1 (de) Asynchroner verteilter Objekt-Upload für replizierte Assoziativspeichercluster
DE102013208930A1 (de) Zusammenfassen von Einträgen in einem Deduplizierungs-lndex
DE112017000167B4 (de) Verteilte Datendeduplizierung in einem Prozessorraster
US11853581B2 (en) Restoring a storage system using file relocation metadata
DE112018000227B4 (de) Verfahren zum teilweisen Aktualisieren von Dateninhalten in einem verteilten Speichernetzwerk
US11494271B2 (en) Dynamically updating database archive log dependency and backup copy recoverability
EP1782148A1 (de) Beweissicheres und schnelles worm-speichersystem auf festplattenbasis
DE102007011407A1 (de) System zur Verarbeitung nicht strukturierter Daten
WO2014032910A1 (de) Arbeitsverfahren für ein massenspeichersystem, massenspeichersystem und computerprogrammprodukt

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140603