DE112008002947T5 - System zum automatischen Abschatten verschlüsselter Daten und von Dateiverzeichnisstrukturen - Google Patents

System zum automatischen Abschatten verschlüsselter Daten und von Dateiverzeichnisstrukturen Download PDF

Info

Publication number
DE112008002947T5
DE112008002947T5 DE112008002947T DE112008002947T DE112008002947T5 DE 112008002947 T5 DE112008002947 T5 DE 112008002947T5 DE 112008002947 T DE112008002947 T DE 112008002947T DE 112008002947 T DE112008002947 T DE 112008002947T DE 112008002947 T5 DE112008002947 T5 DE 112008002947T5
Authority
DE
Germany
Prior art keywords
file
data
customer data
files
memory module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112008002947T
Other languages
English (en)
Inventor
David Schwaab
Nathan Probst
Dennis B. Batchelor
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carbonite LLC
Original Assignee
Rebit Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rebit Inc filed Critical Rebit Inc
Publication of DE112008002947T5 publication Critical patent/DE112008002947T5/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1453Management of the data involved in backup or backup restore using de-duplication of the data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1734Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/174Redundancy elimination performed by the file system
    • G06F16/1748De-duplication implemented within the file system, e.g. based on file segments
    • G06F16/1756De-duplication implemented within the file system, e.g. based on file segments based on delta files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1471Saving, restoring, recovering or retrying involving logging of persistent data for recovery
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/84Using snapshots, i.e. a logical point-in-time copy of the data

Abstract

Datenabschattungssystem für die automatische Sicherungsspeicherung von Daten, die in die Speicher einer Vielzahl überwachter Computersysteme geschrieben sind, und das ausgewählte Wiedergewinnen dieser Daten für die Wiederherstellung der Speicher, das aufweist:
eine Speichermoduleinrichtung, die mit einer Vielzahl von überwachten Computersystemen über ein Kommunikationsmedium verbunden ist, zum Speichern einer Schattenkopie der Daten, die in die Speicher der Vielzahl der überwachten Computersysteme geschrieben sind;
eine Dateiverwaltungseinrichtung für Kundendaten, die sich in jeder der Vielzahl der überwachten Computersysteme befindet, die aufweist:
Kundendaten-Dateiabbildemittel zum Abbilden von Dateiverzeichnisstrukturen, die mit den Kundendaten verknüpft sind, welche in den Speicher der überwachten Computersysteme geschrieben sind, in Dateibauminformation, welche die ursprünglichen Namen der Kundendatendateien, wie sie in dem überwachten Computersystem gespeichert sind, und einen Ort in der Speichermoduleinrichtung, welcher die Kundendaten speichert, identifiziert;
Kundendatendatei-Hash-Mittel zum Verarbeiten jeder der Kundendatendateien, um einen zugeordneten Hash-Wert für jede der Kundendatendateien zu erzeugen;
Kundendaten-Verschlüsselungsmittel zum Verschlüsseln jeder der...

Description

  • GEBIET DER ERFINDUNG
  • Diese Erfindung betrifft Systeme, die verwendet werden, um für eine Datensicherung bei einzelnen Computersystemen zu sorgen.
  • HINTERGRUND DER ERFINDUNG
  • Es ist ein Problem, sowohl Daten, die auf einem Computersystem gespeichert sind, abzusichern als auch alle oder Teile dieser Daten, die verloren oder beschädigt sind, wiederherzustellen. Viele Computersystem haben keine Schutzsysteme eingerichtet, und der Verlust an Daten in diesen Computersystemen ist unabänderlich. Andere Computersysteme verwenden angeschlossene Datensicherungssysteme, um eine Kopie der Daten, die in dem Computerspeicher abgelegt ist, und Aktualisierungen von dieser für ein mögliches Wiedergewinnen zu speichern, um Daten wiederherzustellen, die aus dem Speichersystems verlorengegangen sind oder in ihm beschädigt wurden. Jedoch ist die Verwendung dieser vorhandenen Datensicherungssysteme arbeitsintensiv und kann für den gelegentlichen Benutzer verwirrend sein. Weiterhin, in dem Fall von über ein Netzwerk verbundenen Computersystemen, verschwendet die Verwendung eines gemeinsam genutzten Datensicherungssystems eine beträchtliche Menge an Speicher, indem mehrere Kopien derselben Daten gespeichert werden, und wirft die Frage der Sicherheit der Daten auf, die in dem gemeinsam genutzten Datensicherungssystem gespeichert werden. Das gemeinsam genutzte Datensicherungssystem muss nicht nur sicher vor dem Eindringen von außerhalb liegenden Quellen sein, auch müssen die Dateien, die in dem gemeinsam genutzten Sicherungssystem gespeichert sind, sicher vor dem Zugriff anderer Personen sein, die dazu berechtigt sind, ihre Dateien in dem gemeinsam genutzten Datensicherungssystem zu speichern. Gegenwärtig gibt es kein gemeinsam genutztes Datensicherungssystem, das diese Probleme richtig anspricht.
  • In der Informationstechnologie bezieht sich die Sicherung auf das Erstellen von Kopien von Daten, so dass diese zusätzlichen Kopien verwendet werden können, um die Vorlage nach einem Datenverlustereignis wiederherzustellen. Diese zusätzlichen Kopien werden typischerweise „Sicherungskopien” genannt. Die Sicherungskopien sich hauptsächlich für zwei Zwecke nützlich. Der erste ist es, einen Computer anschließend an eine Katastrophe in einen Betriebszustand wiederherzustellen (Katastrophen-Heilung genannt). Der zweite besteht darin, eine oder mehrere Dateien wiederherzustellen, nachdem sie unbeabsichtigt gelöscht oder beschädigt worden sind. Sicherungskopien sind typischerweise die letzte Verteidigungslinie gegen Datenverlust und folglich am wenigstens granular und am unbequemsten zu verwenden.
  • Da ein Datensicherungssystem wenigstens eine Kopie aller Daten enthält, die es wert zu sichern sind, sind die Anforderungen an die Datenspeicherung beträchtlich, wobei die Anforderungen an die Datenspeicherung durch das Verfahren, das benutzt wird, um die Datensicherung durchzuführen, verstärkt werden können, wenn das Verfolgen von Änderungen Speicher verschwendet. Das Organisieren dieses Speicherraums und das Verwalten des Sicherungsprozesses ist ein kompliziertes Unterfangen. Ein Datenablagemodell kann verwendet werden, um der Datenspeichereinheit eine Struktur für die Verwaltung der Daten, die gesichert werden, zu verleihen. Im modernden Zeitalter der Datenverarbeitung gibt es viele unterschiedliche Typen von Datenspeichereinheiten, die zum Erstellen von Sicherungen geeignet sind. Es gibt auch viele unterschiedliche Wege, auf denen diese Datensicherungseinheiten angeordnet werden können, um geografische Redundanz, Datensicherheit und Tragbarkeit zur Verfügung zu stellen.
  • Bevor Daten jemals an ihren Speicherort für die Datensicherung geschickt werden, werden sie ausgewählt, extrahiert und manipuliert. Viele unterschiedliche Techniken sind entwickelt worden, um die Sicherungsprozedur zu optimieren. Diese umfassen Optimierungen zum Behandeln offener Dateien und lebender Datenquellen, ebenso wie, unter anderem, Kompression, Verschlüsselung und De-Duplikation. Viele Organisationen und Personen fordern einen gewissen Grad an Vertrauen, dass der Sicherungsprozess wie erwartet arbeitet, und arbeiten daran, Messungen und Validierungstechniken zu definieren, die die Integrität des Sicherungsprozesses bestätigen. Es ist auch wichtig, die Beschränkungen und menschliche Faktoren, die bei jedem Sicherungssystem umfasst sind, zu erkennen.
  • Wegen einer beträchtlichen Überlappung in der Technologie werden Sicherungskopien und Datensicherungssysteme häufig mit Archiven und fehlertoleranten Systemen verwechselt. Sicherungskopien unterscheiden sich von Archiven in dem Sinne, dass Archive die hauptsächliche Kopie von Daten sind und Sicherungskopien eine nachrangige Kopie der Daten sind. Datensicherungssysteme unterscheiden sich von fehlertoleranten Systemen in dem Sinne, dass Datensicherungssysteme annehmen, dass ein Fehler ein Datenverlustereignis hervorrufen wird, und fehlertolerante Systeme nehmen an, dass ein Fehler kein Datenverlustereignis hervorrufen wird.
  • Datenablagemodelle
  • Jede Sicherungsstrategie beginnt mit dem Konzept einer Datenablage. Die Sicherungsdaten müssen irgendwie gespeichert werden und sollten möglicherweise bis zu einem gewissen Grad organisiert sein. Es kann so einfach wie ein manueller Prozess sein, der ein Blatt Papier mit einer Liste aller Sicherungsbänder und der Daten, die darauf geschrieben wurden, verwendet, oder ein ausgereifterer automatisierter Aufbau mit einem computerisierten Index, Katalog oder einer relationalen Datenbank. Unterschiedliche Ablagemodelle haben unterschiedliche Vorteile. Dies steht in enger Beziehung zum Auswählen eines Sicherungsrotationssystems. Die folgenden Absätze fassen die verschiedenen vorhandenen Sicherungsmodelle zusammen, die gegenwärtig verwendet werden.
  • Unstrukturiert
  • Eine unstrukturierte Ablage kann einfach ein beschreibbares Medium sein, das zum Beispiel aus einem Stapel Floppy-Disks oder CD-R-Medien mit minimaler Information darüber, welche Daten aus dem Computersystem auf diesem beschreibbaren Medium gesichert wurden und wann die Sicherung(en) geschehen ist/sind, sein. Dies ist das am einfachsten zu implementierende Sicherungsverfahren, jedoch möglicherweise das am wenigstens wahrscheinli che, das einen hohen Grad an Wiedergewinnbarkeit erreicht, aufgrund des Mangels an Indexierinformation, die mit den Daten verknüpft ist, welche gesichert werden.
  • Voll + Inkremental
  • Ein Voll + Inkremental-Datensicherungsmodell zielt darauf ab, das Speichern mehrerer Kopien der Quellendaten praktikabler zu machen. Zunächst wird eine vollständige Sicherung aller Dateien aus dem Computersystem vorgenommen. Nachdem die vollständige Sicherung beendet ist, wird eine inkrementale Sicherung nur der Dateien, die seit der vorangegangenen vollständigen oder inkrementalen Sicherung Änderungen erfahren haben, vorgenommen. Das Wiederherstellen des gesamten Computersystems zu einem bestimmten Zeitpunkt erfordert das Lokalisieren nicht nur der vollständigen Sicherung, die vor dem bestimmten Zeitpunkt vorgenommen worden ist, sondern auch aller inkrementalen Sicherungen, die zwischen der vollständigen Sicherung und dem bestimmten Zeitpunkt, zu dem das System wiederhergestellt werden soll, vorgenommen worden sind. Die vollständige Sicherungsversion der Daten wird dann verarbeitet, wobei der Satz der inkrementalen Änderungen verwendet wird, um eine gegenwärtige Ansicht der Daten zu erzeugen, wie die zu dem bestimmten Zeitpunkt. Dieses Datensicherungsmodell bietet einen hohen Grad der Sicherheit, dass ausgewählte Daten in ihren vorliegenden Zustand wiederhergestellt werden können, und dieses Datensicherungsmodell kann mit auswechselbaren Medien verwendet werden, so wie Bändern und optischen Platten. Die Schattenseite dieses Datensicherungsprozesses ist das Abarbeiten einer langen Reihe inkrementaler Änderungen und die hohen Speicheranforderungen, die dieser Datensicherungsprozess mit sich bringt, da eine Kopie jeder geänderten Datei bei jeder inkrementalen Sicherung im Speicher abgelegt wird.
  • Voll + Differentiell
  • Ein Voll + Differentiell-Datensicherungsmodell unterscheidet sich von einem Voll + Inkremental-Datensicherungsmodell dahingehend, dass, nachdem die vollständige Sicherung aller Dateien auf dem Computersystem durchgeführt worden ist, jede inkrementale Sicherung der Dateien alle Dateien festhält, die während der vollen Sicherung erzeugt oder geändert worden sind, selbst wenn einige bei einer vorangegangen teilweisen Sicherung eingeschlossen worden sind. Der Vorteil dieses Datensicherungsmodells ist, dass das Wiederherstellen des gesamten Computersystems zu einem bestimmten Zeitpunkt das Wiedergewinnen nur der letzten vollständigen Sicherung und dann das Überlagern derselben mit der letzten differentiellen Sicherung mit sich bringt.
  • Spiegel + Umgekehrt Inkremental
  • Ein Spiegel + Umgekehrt Inkremental-Datensicherungsmodell ist einem Voll + Inkremental-Datensicherungsmodell ähnlich. Der Unterschied liegt darin, dass anstelle einer alternden vollständigen Datensicherung, gefolgt von einer Anzahl inkrementaler Datensicherungen, dieses Modell einen Spiegel, der den Zustand des Computersystems der letzten Datensicherung wiedergibt, und eine Entwicklung umgekehrt inkrementaler Datensicherungen bietet. Ein Nutzen dieses Datensicherungsverfahrens besteht darin, dass es nur eine anfängliche vollständige Datensicherung erfordert. Jede inkrementale Datensicherung wird sofort dem Spiegel zugeführt und die Dateien, die sie ersetzen, werden zu einer umgekehrt inkrementalen Sicherung bewegt. Dieses Datensicherungsmodell ist nicht für den Einsatz mit auswechselbaren Medien geeignet, da jede Datensicherung im Vergleich zu der Datensicherungspiegelversion der Daten durchgeführt werden muss. Dieser Prozess, wenn er verwendet wird, um das gesamte Computersystem zu einem bestimmten Zeitpunkt wiederherzustellen, ist auch intensiv in seiner Verwendung von Speichern.
  • Kontinuierlicher Datenschutz
  • Dieses Datensicherungsmodell führt den Datensicherungsprozess einen Schritt weiter und, anstatt periodische Datensicherungen zu planen, zeichnet das Datensicherungssystem sofort jede Änderung auf, die an dem Computersystem vorgenommen worden ist. Dies geschieht allgemein durch Sichern von Unterschieden auf Byte- oder Blockebene anstatt von Unterschieden auf Dateiebene. Es unterscheidet sich vom einfachen Plattenspiegeln dahingehend, dass es ein Zurückrollen der Aufzeichnung ermöglicht und somit ein altes Bild der Daten wiederherstellen kann. Das Wiederherstellen des gesamten Computersystems zu einem bestimmten Zeitpunkt, indem dieses Verfahren verwendet wird, erfordert, dass die ursprüngliche Version der Daten verarbeitet werden muss, damit jede Änderung enthalten ist, die bei jeder differentiellen Änderung aufgezeichnet worden ist, um die gegenwärtige Version der Daten neu zu erzeugen.
  • Probleme
  • Trotz all dieser verschiedenen Verfahren der Datensicherung versagen vorhandene Datensicherungssysteme (einschließlich sowohl in Hardware als auch in Software) dabei sicherzustellen, dass der Benutzer sich einfach in das Computersystem einschalten kann, um die darin gespeicherten Daten zu „sichern”, und außerdem das Wiedergewinnen einer Berichtigung einer Datei von einem Zeitpunkt zu ermöglichen und zu ermöglichen, dass die Festplatte(n) insgesamt in dem Computersystem zu einem Zeitpunkt wiederhergestellt wird/werden. Vorhandene Datensicherungssystems versagen dabei, in effizienter Weise den Zustand mehrerer Dateisysteme über die Zeit zu verfolgen und zu speichern, wobei sie eine korrekte Wiederherstellung auf Plattenebene und Dateiebene zu einem Zeitpunkt ermöglichen, ohne eine wesentliche Menge an redundanten Daten zu speichern. Diese Datensicherungssysteme erfordern, dass der Benutzer neue Technologie lernt, das Dateisystem des Computersystems versteht, lernt, wie Datensicherungssitzungen zu planen sind, und neue Steuerungen lernt, die für diese neue Funktionalität verwendet werden muss. Weiterhin ist das Wiederherstellen verlorengegangener Dateien schwierig, wenn diese Datensicherungssysteme verwendet werden, und es bleibt aus, die Sicherheit der Daten anzusprechen, die auf dem Sicherungssystem abgelegt werden.
  • KURZE ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegenden Probleme werden gelöst und ein technischer Fortschritt wird erreicht durch das vorliegende System zum automatischen Abschatten verschlüsselter Daten und von Dateiverzeichnisstrukturen für eine Vielzahl von über ein Netzwerk verbundenen Computer, wobei ein an das Netzwerk angeschlossener Speicher mit Einzelereignisablage verwendet wird (hierin „Sicheres Vernetztes Datenabschattungssystem”) genannt, welches ein Speichermodul, das mit einer Vielzahl überwachter Computersysteme über ein vorhandenes Kommunikationsmedium verbunden ist, so wie einem lokalen Netzwerk, einem Datenkommunikationsmedium (Internet), und einen Eingabe/Ausgabe-Port des überwachten Computersystems, um die abgeschatteten Daten zu speichern, aufweist. Das Speichermodul umfasst eine oder mehrere Speichereinheiten für die Datenablage ebenso wie Software, die eine Steuersoftwarekomponente umfasst, die automatisch bei den überwachten Computersystemen installiert wird, wenn das überwachte Computersystem zum ersten Mal mit dem Speichermodul verbunden wird, ebenso wie zugeordnete Modulsoftware zum Halten einer Aufzeichnung der Daten, die in den Speichereinheiten abgelegt sind, und zum Steuern des Betriebes der Speichereinheiten.
  • Das Sichere Vernetzte Datenabschattungssystem speichert automatisch die Daten, die aus dem Speicher jedes der überwachten Computersysteme wiedergewonnen werden, in die Speichereinheiten, die sich in dem Speichermodul befinden, in einem einzigen Format, während es sie in einer Datenverwaltungsdatenbank in zwei Formaten darstellt: Plattensektoren und Dateien. Das Sichere Vernetzte Datenabschattungssystem verfolgt und speichert daher in effizienter Weise den Zustand mehrerer Dateisysteme, die sich auf einer Vielzahl überwachter Computersysteme befinden, mit der Zeit, wobei eine korrekte Wiederherstellung auf Plattenebene und Dateiebene zu einem Zeitpunkt ermöglicht wird, ohne dass redundante Daten gespeichert würden.
  • Die Sicherheit für die Daten, die in dem gemeinsam genutzten Sicheren Vernetzten Datenabschattungssystem abgelegt werden, wird durch eine Vielzahl von Maßnahmen bewirkt, die insgesamt mehrere Dimensionen der Sicherheit zur Verfügung stellen. Insbesondere werden die Daten, die zwischen den überwachten Computersystemen und dem Sicheren Vernetzten Datenabschattungssystem übertragen werden, durch das überwachte Computersystem verschlüsselt, wobei ein Kryptoschlüssel verwendet wird, der öffentliche und private Komponenten hat. Die Datendatei, die auf dem gemeinsam genutzten Sicheren Vernetzten Datenabschattungssystem abgelegt wird, wird bearbeitet, indem vor dem Verschlüsseln eine Hash-Funktion verwendet wird, so dass die Inhalte dieser Datei eindeutig identifiziert werden. Wenn somit die verschlüsselte Datei von dem gemeinsam genutzten Sicheren Vernetzten Datenabschattungssystem empfangen wird, wird sie in ihrer verschlüsselten Form im Speicher abgelegt, und der Hash-Index wird verwendet, um die verschlüsselte Datei zu identifzieren.
  • Das Sichere Vernetzte Datenabschattungssystem erreicht eine wesentliche Effizienz bei der Datenablagemenge, indem ein „Daten-De-Duplikations”-Prozess implementiert wird, um das Speichern mehrerer Kopien derselben Dateien zu vermeiden. Das Sichere Vernetzte Datenabschattungssystem identifiziert Duplikationsereignisse über den Hash-Index, der für jede Datei erzeugt wird. Identische Hash-Indizes sind für identische Dateien bezeichnend. Daher können Dateien, die denselben Hash-Index haben, auf eine einzige Kopie reduziert werden, ohne jedweden Datenverlust, solange die Information über die Dateistruktur für jedes Ereignis bei der Datei gehalten wird. Somit kann sich eine Vielzahl der überwachten Computersysteme alle auf dieselbe Datei beziehen, die in dem Sicheren Vernetzten Datenabschattungssystem abgelegt ist, da die lokale Identifizierung dieser Datei auf den Computer zentriert ist, der Speicherort jedoch in dem Sicheren Vernetzten Datenabschattungssystem für alle Fälle derselbe ist.
  • Das Sichere Vernetzte Datenabschattungssystem arbeitet autonom, so dass es den Benutzer von der Notwendigkeit befreit, mit dem Sicheren Vernetzten Datenabschattungssystem zusammenzuarbeiten, damit der Speicher ihres überwachten Computersystems gesichert wird. Die Sicherung ist nahezu immer aktuell, solange das Sichere Vernetzte Datenabschattungssystem mit dem überwachten Computersystem verbunden ist. Das Sichere Vernetzte Datenabschattungssystem enthält Datenbanktechnologie, um die Datenlagerung und Wiedergewinnung für normale Arbeitsgänge zu optimieren, und die Datenbank für die Information über Dateiverzeichnisse selbst befindet sich auf der Festplatte des überwachten Computersystems, während eine Sicherungskopie der Datenbank periodisch in das Sichere Vernetzte Datenabschattungssystem geschrieben wird.
  • Zusätzlich werden Änderungen, Erzeugungen, Neuanordnungen und Löschungen von Dateien über die Zeit verfolgt, wobei das Sichere Vernetzte Datenabschattungssystem eine zeitgenaue Wiederherstellung der einzelnen Dateien ebenso wie der Dateisysteme auf irgendwelchen der überwachten Computersysteme ermöglicht, einschließlich überwachten Computersystems, die sich in Entfernung befinden. Die Möglichkeit des Wiederherstellens des vollen Systems ermöglicht den Wiederaufbau des gesamten Speichers des überwachten Computersystems einschließlich: Betriebssystem, Anwendungen und Datendateien für einen gegebenen Zeitpunkt, ohne dass das Einschreiten des Benutzers erforderlich wäre.
  • Wenn das überwachte Computersystem über irgendeine Zeitdauer von dem Speichermodul des Sicheren Vernetzten Datenabschattungssystems getrennt ist, verfolgt die Steuersoftwarekomponente, die auf dem überwachten Computersystem arbeitet, die entsprechenden Dateiänderungen, die über die Zeit auftreten, und führt dann normale Sicherungsaktivitäten durch, sobald das Speichermodul des Sicheren Vernetzten Datenabschattungssystems über das Netzwerk wieder mit dem überwachten Computersystem verbunden wird.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 veranschaulicht die grundlegende Architektur des vorliegenden Sicheren Vernetzten Datenabschattungssystems, das in einer typischen Netzwerkumgebung arbeitet,
  • 2A und 2B veranschaulichen in Form eines Ablaufdiagramms die Arbeitsweise des vorliegenden Sicheren Vernetzten Datenabschattungssystems während der anfänglichen Installation des Sicheren Vernetzten Datenabschattungssystems auf einem überwachten Computersystem;
  • 3 veranschaulicht in Form eines Ablaufdiagramms den Betrieb des vorliegenden Sicheren Vernetzten Datenabschattungssystems, um eine Kopie der Daten zu speichern, die gegenwärtig zum Speicher des überwachten Computersystems hinzugefügt werden;
  • 4 veranschaulicht in Form eines Ablaufdiagramms die Betriebsweise des vorliegenden Sicheren Vernetzten Datenabschattungssystems, um einen Integritätspunkt zu erzeugen und zu speichern, um Änderungen in dem Speicher des überwachten Computersystems zu bewerten;
  • 5 veranschaulicht in Form eines Ablaufdiagramms die Betriebsweise des vorliegenden Sicheren Vernetzten Datenabschattungssystems, um darin abgelegte Daten für die Wiederherstellung einer Datei in dem Speicher des überwachten Computersystems wiederzugewinnen; und
  • 6 veranschaulicht in Form eines Ablaufdiagramms die Betriebsweise des vorliegenden Sicheren Vernetzten Datenabschattungssystems, um darin abgelegte Daten für die Wiederherstellung der Gesamtheit des Speichers des überwachten Computersystems wiederzugewinnen.
  • GENAUE BESCHREIBUNG DER ERFINDUNG
  • Definitionen
  • Die folgenden Ausdrücke, wie sie hierin verwendet werden, haben die folgenden Bedeutungen.
  • „Dateisystem” – das System, das von dem Betriebssystem des Computer verwendet wird, um Information, die in dem Speicher des Computersystems enthalten ist, zu organisieren, zu speichern und auf sie zuzugreifen.
  • „Dateinavigationssystem” – die textliche, hierarchische Navigationsschnittstelle, die von dem Betriebssystem eines Computers verwendet wird, um einem Benutzer eine organisierte Weise des Speicherns, Identifizierens, Lokalisieren von und des Arbeitens auf Dateien für Benutzeroperationen zur Verfügung zu stellen, die in dem Speicher des Computersystems enthalten sind.
  • „Änderungsaufzeichnung” – ein dem Betriebssystem eines Computers zur Verfügung gestelltes System, um jedwede Änderungen, Erzeugungen, Löschungen oder Neuanordnungen von Dateien zu identifizieren oder zu verfolgen.
  • „Metadatei” – ein indirektes Mittel zum Speichern von Information über eine betreffende Datei (z. B. Dateigröße und Erzeugungsdatum für eine Datendatei).
  • „Seitendatei” – eine vom Betriebssystem eines Computers definierte und erzeugte Datei, die für die vorliegende Sitzung, die auf dem Computersystem läuft, spezifisch ist; wobei die Sei tendatei kurzlebige Daten darstellt, die für eine anschließende Sitzung nicht gültig oder bedeutsam sind und für die es nicht Wert ist, sie zu halten.
  • „Integritätspunkt” – eine Sammlung aus Dateien und Dateireferenzen, die zu einem bestimmten Zeitpunkt vorliegt, um die Dateien darzustellen, die für den Zeitpunkt aktuell und gültig waren; die Wiederherstellung eines Integritätspunktes stellt sicher, dass Dateien für das Betriebssystem eines Computers und für Anwendungen, die mehrere Dateien erfordern können, welche selbstkonsistent sein müssen, konsistent und aussagekräftig sind.
  • „Dateireferenznummer” oder FRN (File Reference Number) – ein eindeutiger Identifizierer für einen gegebenen Eintrag in eine Datei oder einen Ordner in der Dateitabelle des Dateisystems.
  • „NTFS” – ein Akronym, das mit dem Dateisystem für das Betriebssystem eines Computer verknüpft ist. Das Dateisystem stellt ein wichtiges Merkmal zur Verfügung, das als Aufzeichnung bekannt ist, welches eine Reihe von Änderungen, Erzeugungen, Löschungen oder Neuanordnungen bei Dateien erzeugt.
  • Systemarchitektur
  • 1 veranschaulicht die grundlegende Architektur des vorliegenden Sicheren Vernetzten Datenabschattungssystems, das in einer typischen Netzwerkumgebung arbeitet. Es gibt eine Vielzahl überwachter Computersysteme 110110B, und jedes umfasst typischerweise einen Prozessor 112112B, Speicher 113113B (so wie ein Plattenlaufwerk, obwohl irgendeine Form eines Lese/Schreib-Speichers verwendet werden kann, und der Ausdruck „Speicher” wird hierin verwendet, um dieses Element zu beschreiben) und eine Verbindung zu einem Datenkommunikationsmedium, so wie einen Eingabe/Ausgabe-Port 111111B oder eine drahtlose Schnittstelle und dergleichen. Das Sichere Vernetzte Datenabschattungssystem kann ein Speichermodul 101 aufweisen, das mit den überwachten Computersystemen 110110B über vorhandene Datenkommunikationsmedien 150, 151 verbunden ist, um die abgeschatteten Daten zu speichern. Beispielhaft umfasst das Datenkommunikationsmedium, das hierin veranschaulicht ist, ein lokales Netzwerk 150, das dazu dient, die überwachten Computersysteme 110, 110A mit dem Speichermodul 101 zu koppeln. Eine Medienschnittstelle 152 kann außerdem verwendet werden, um das lokale Netzwerk 150 mit einem Datenkommunikationsmedium 151, so wie dem Internet, zu koppeln, um zu ermöglichen, dass entfernt befindliche überwachte Computersysteme 110110B auf das Speichermodul 101 zugreifen. Jedoch kann irgendein Datenkommunikationsmedium verwendet werden, ob verdrahtet oder drahtlos und ungeachtet des Datenkommunikationsprotokolls, das eingesetzt wird.
  • Das Speichermodul 101 umfasst eine Speichereinheit 102 und ihre zugeordnete Speichermodulsoftware 104 und eine Datenbank 105 zum Verwalten der Datenspeicherung ebenso wie eine Steuersoftwarekomponente 103, die automatisch bei jedem überwachten Computersystem 110110B installiert wird, wenn das Speichermodul 101 zum ersten Mal mit den überwachten Computersystemen 110110B verbunden wird.
  • In dieser vernetzten Umgebung kann das Speichermodul 101 eine Vielzahl von Speichereinheiten 102 umfassen oder sogar ein Massenspeichersystem mit großer Kapazität, das mit einem Server ausgestattet ist, um die Speichermodulsoftware 104 auszuführen und um die Steuersoftwarekomponente 103 für die Installation auf jedem überwachten Computersystem 110 zu speichern, wenn sie anfänglich in das erweiterte Netzwerk, das in der 1 veranschaulicht ist, eingeschlossen werden. Die Speichermodulsoftware 104 enthält eine Auflistung der verschiedenen überwachten Computersysteme 110110B, die von dem Speichermodul 101 bedient werden, und verwaltet die Zuweisung von Speicher in der Speichereinheit 102, um sicherzustellen, dass die Daten, die sich hierin für ein überwachten Computersystem 110 befinden, nicht für ein weiteres überwachtes Computersystem 110B zugänglich sind. Weiterhin verwaltet die Speichermodulsoftware 104 die Kommunikationsvorgänge mit der Vielzahl der überwachten Computersysteme 110110B, um die zeitgerechte Speicherung von Daten, die von den überwachten Computersystemen 110110B empfangen werden, in der Speichereinheit 102 sicherzustellen.
  • Die überwachten Computersysteme 110110B können Einheiten sein, die alle Teil des verteilten Computernetzwerks einer einzigen Einrichtung sind, wobei das lokale Netzwerk 150 für die Datenkommunikation ein internes LAN (Local Area Network) ist. Als Alternative kann es eine Aufteilung der überwachten Computersysteme 110110B derart geben, dass sie Teil wenigstens zweier Einrichtungen sind, und es kann auch mehrere LANs geben (wobei nur eines in 1 gezeigt ist), die diese verschiedenen Zusammenstellungen überwachter Computersysteme bedienen. Jedenfalls kann das Sichere Vernetzte Datenabschattungssystem diese unterschiedlichen Umgebungen ansprechen und ist in der Lage, virtuelle Aufteilungen zwischen den unterschiedlichen Einrichtungen oder verschiedenen Gruppen innerhalb einer einzigen Einrichtung zu erzeugen und zu verwalten.
  • Um jedoch die folgende Beschreibung der Betriebsweise des Sicheren Vernetzten Datenabschattungssystems zu vereinfachen, konzentriert sich die Beschreibung auf die Betriebsweise eines einzigen überwachten Computersystems 110, das, wenn es initialisiert wird, die Basis ihrer Platte(n) in der Speichereinheit 102 ablegt und Aktualisierungen von Datendateien bearbeitet, ebenso wie die Wiederherstellung von Dateien. Diese verschiedene Arbeitsgänge werden typischerweise von den verschiedenen überwachten Computersystemen 110110B nach Notwendigkeit und autonom durchgeführt, wobei es für den Benutzer jedes überwachten Computersystems 110110B nicht erforderlich ist, dass er den Betrieb des Sicheren Vernetzten Datenabschattungssystems und der überwachten Computersysteme 110110B, die unabhängig voneinander arbeiten, verwaltet.
  • Die Einfachheit und die einfache Verwendung des Sicheren Vernetzten Datenabschattungssystems erfordert einen minimalen Eingriff des Benutzers, und das „Selbstlauf”-Merkmal des innewohnenden Betriebssystems kann verwendet werden, um zum Beispiel eine automatische Installation der Softwarekomponente 103 des Sicheren Vernetzten Datenabschattungssystems zu unterstützen. Somit ruft beim ersten Verbinden des Speichermoduls 101 des Sicheren Vernetzten Datenabschattungssystems mit dem überwachten Computersystem 110 das Sichere Vernetzte Datenabschattungssystems die „Selbstlauf”-Software auf, die sich im Betriebssystem des überwachten Computersystems 110 befindet, um den Installationsanwendungsteil der Steuersoftwarekomponente 103 einzuleiten, die in dem Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems gespeichert ist. (Als Alternative kann ein anschließbares Medium verwendet werden, um die Installation der Steuersoftwarekomponente 103 durch das überwachte Computersystem 110 einzuleiten.) Die Installationsanwendung identifiziert dann, dass dies eine anfängliche Installation des Sicheren Vernetzten Datenabschattungssystems bei dem überwachten Computersystem 110 ist. Die Speichermodulsoftware 104 fragt Systeminformation von dem Betriebsystem des überwachten Computersystems 110 ab und speichert diese Systeminformation in einer Datenbank 105. Diese Systeminformation wird anschließend verwendet, um festzustellen, ob das Sichere Vernetzte Datenabschattungssystem zuvor mit dem überwachten Computersystem 110 verbunden gewesen ist. Wenn das Sichere Vernetzte Datenabschattungssystem bereits installiert worden ist, aktiviert das überwachte Computersystem 110 das Speichermodul 101 und beginnt, mit ihm zu reden.
  • Initialisierung
  • Die 2A und 2B veranschaulichen in Form eines Ablaufdiagramms die Betriebsweise des vorliegenden Sicheren Vernetzten Datenabschattungssystems während der anfänglichen Installation des Sicheren Vernetzten Datenabschattungssystems auf einem überwachten Computersystem 110, wobei das Sichere Vernetzte Datenabschattungssystem mit diesem überwachten Computersystem 110 verbunden wird und eine anfängliche Schattenkopie der Inhalte des Speichers des Computersystems in dem Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems erzeugt wird.
  • Als Option authentifiziert sich das Sichere Vernetzte Datenabschattungssystem im Schritt 201 selbst, wenn es zum ersten Mal an das überwachte Computersystem 110 angeschlossen wird, indem sichergestellt wird, dass die Seriennummer, die in die Speichereinheit 102 des Speichermoduls 101 des Sicheren Vernetzten Datenabschattungssystems eincodiert ist, dem Eintrag für die Seriennummer entspricht, der in die Steuersoftwarekomponente 103 eingeführt ist. Während der Herstellung wird die Seriennummer von der Speichereinheit 102 abgefragt, in die Steuersoftwarekomponente 103 eingeführt und auf dem Sicheren Vernetzten Datenabschattungssystem in einer Weise abgelegt, um eine nicht autorisierte Kopie der Software des Sicheren Vernetzten Datenabschattungssystems auf zusätzliche Speichereinheiten zu verhindern.
  • Das Sichere Vernetzte Datenabschattungssystems beginnt dann die Installation und Initialisierung des Sicheren Vernetzten Datenabschattungssystems für das überwachte Computersystem 110 im Schritt 202. Anstelle des herkömmlichen Softwareinstallationsprozesses, bei dem der Benutzer ein einbaubares Medium in ein ausgewähltes Laufwerk des überwachten Computersystems 110 einführen muss, um die Software zu installieren, kann das Sichere Vernetzte Datenabschattungssystem das einfache „Selbstlauf”-Merkmal des innewohnenden Betriebssystems verwenden. Die Steuersoftwarekomponente 103 des Sicheren Vernetzten Datenabschattungssystems wird im Schritt 202 in das überwachte Computersystem 110 geladen, und im Schritt 203 wird das überwachte Computersystem 110 durch die Steuersoftwarekomponente 103 des Sicheren Vernetzten Datenabschattungssystems befragt, um Daten zu erhalten, welche die Hardwaretopologie und Gerätesignaturen des überwachten Computersystems 110 definieren. Diese Information über die Signatur wird verwendet, um das Sichere Vernetzte Datenabschattungssystems mit dem überwachten Computersystem 110 zu „verbandeln” und wird im Schritt 204 der Speichermodulsoftware 104 abgelegt.
  • Das Sichere Vernetzte Datenabschattungssystems zeigt dem Benutzer im Schritt 205 eine einfache Dialogbox über den Anzeigebildschirm des überwachten Computersystems 110, um anzugeben, dass er der Nutzerlizenzvereinbarung für das Sichere Vernetzte Datenabschattungssystem zustimmt. Dieser vereinfachte Dialog der Benutzerzustimmung ist erforderlich, um sicherzustellen, dass der Benutzer mit den Bedingungen einverstanden ist, die in der Endnutzer-Lizenzvereinbarung aufgeführt sind. Wenn der Benutzer nicht plant, das Sichere Vernetzte Datenabschattungssystems zu installieren, oder mit der Endnutzer-Lizenzvereinbarung nicht einverstanden ist, verbleibt nichts auf dem überwachten Computersystem 110, das zu dem Sicheren Vernetzten Datenabschattungssystem gehört.
  • Nach dem erfolgreichen Installieren des Sicheren Vernetzten Datenabschattungssystems braucht der Benutzer keine weiteren Tätigkeiten vorzunehmen, um den Schutz und die Sicherung der Daten zu gewährleisten, die gegenwärtig in dem Speicher 113 ihres überwachten Computersystems 110 abgelegt sind und anschließend hinzugefügt, gelöscht oder abgeändert werden. Der Benutzer wird aufgefordert, das überwachte Computersystem 110, das an das Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems angeschlossen ist, für eine anfängliche Zeitdauer zu belassen, damit eine anfängliche gültige Sicherung ihrer Datendateien und Verzeichnisstrukturen von dem überwachten Computersystem 110 zu dem Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems im Schritt 206 vorgenommen wird, jedoch ist das Anschließen des überwachten Computersystems 110 an das Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems der einzige Tätigkeitsschritt, der von dem Benutzer gefordert wird. Die Steuersoftwarekomponente 103 überwacht gleichzeitig die laufende Speicheraktivität des überwachten Computersystems 110, während die anfängliche Datensicherung ausgeführt wird, ohne dass die Abänderung des überwachten Computersystems 110 oder der Einsatz komplexer Ankoppelprozesse erforderlich wäre.
  • Das Sichere Vernetzte Datenabschattungssystem speichert in effizienter Weise die Daten, die von dem Speicher 113 des überwachten Computersystems 110 gewonnen werden, in einem einzigen Format, während es sie intern in zwei Formaten darstellt: Plattensektoren und Datei en. Das Sichere Vernetzte Datenabschattungssystem verfolgt und speichert den Zustand mehrerer Dateisysteme, die sich auf dem überwachten Computersystem 110 befinden, in effizienter Weise über die Zeit, während eine korrekte Wiederherstellung zu einem Zeitpunkt auf Plattenebene und Dateiebene möglich ist, ohne dass redundante Daten gespeichert würden. Ein Metadateisystem kann in dem Sicheren Vernetzten Datenabschattungssystem implementiert werden, um den Zustand jedes aktiven Dateisystems und der darunterliegenden physikalischen Platte oder Platten zu einem Zeitpunkt mit Integrität zu beschreiben. Das Metadateisystem ist eine intern konsistente, zeitbezogene Sammlung kritischer Daten und Metadaten aus den Dateisystemen und den physikalischen Platten unter seinem Schutz. Das Metadateisystem kann bestimmte Daten sammeln und so in einer Weise vorgehen, dass Richtigkeit sichergestellt wird.
  • Typische Metadateidaten, die gesammelt werden, können umfassen:
    Ein Basisbild der Nicht-NTFS-Sektoren, die auf jeder physikalischen Platte formatiert sind, welche in dem überwachten Computersystem 110 eingerichtet ist.
    Ein vollständiges Indexieren der Dateisysteme, die auf jeder physikalischen Platte enthalten sind, für einen bestimmten Zeitpunkt. Dieser Index umfasst das Abbilden der Dateiobjekte auf ihren Ort auf der physikalischen Platte.
    Eine fortgesetzte Aufzeichnung von Änderungen im Dateisystem über die Zeit.
    Kopien der Dateiobjektinhalte, die sich aus Änderungen des Dateisystems über die Zeit ergeben.
    Mehrer selbstkonsistente „Schnappschüsse” der Metadateien auf der Platte für jedes aktive Dateisystem zu einem Zeitpunkt.
  • Die Herausforderung des Erzeugens einer zeitlich konsistenten Ansicht mehrerer aktiver Dateisysteme wird erreicht, indem die gesammelten Daten in eine einzige Datenbank kombiniert werden und indem sie mit Datenverwaltungsalgorithmen organisiert und zugänglich gemacht werden, die sich in dem Sicheren Vernetzten Datenabschattungssystem befinden.
  • Speicherindexierung
  • Der erste Schritt bei diesem anfänglichen Datenübertragungsprozess besteht darin, einen Masterindex aller Inhalte des Speichers 113 des überwachten Computersystems im Schritt 206 zu erzeugen. Die Steuersoftwarekomponente 103 entdeckt jede Speichereinheit (Speicher 113) in dem überwachten Computersystem 110 und erzeugt ein entsprechendes Objektmodell für jede Speichereinheit (TR Speichereinheit). Die Speichereinheit-Objekte sind Kinder des überwachten Computersystems 110. Obwohl sie einige grundlegende Eigenschaften teilen, können sie sich für unterschiedliche Aspekte der physikalischen Einheit spezialisieren.
  • Für jede TR Speichereinheit identifiziert die Steuersoftwarekomponente 103 alle die eindeutigen Plattenbereiche, die sie enthält, und erzeugt ein Objektmodell für jeden (TR Plattenbereich). Obwohl alle TR Plattenbereich einige grundlegende Eigenschaften teilen, spezialisieren sie sich selbst entsprechend dem Typ des Bereiches, den sie beschreiben. Zum Beispiel umfassen Beispiele für eindeutige Plattenbereiche den Master Boot Record (MBR), die Partitionstabelle, einen Dateisystembereich (NTFS oder eine FAT32-Partition), eine versteckte OEM-Wiederherstellungspartition und anscheinend unbenutzte „Scheiben”, die die Überbleibsel zwischen formalen Partitionen sind. Das Sichere Vernetzte Datenabschattungssystem identifiziert und berücksichtigt jeden einzelnen Sektor auf einer physikalischen Speichereinheit und erzeugt ein geeignetes TR-Plattenbereichs-Objekt, um sie zu verwalten und zu indexieren.
  • TR Plattenbereiche, die kein erkennbares Dateisystem haben, werden als „Blockbereiche” behandelt. Blockbereiche weisen eine Spanne von Plattensektoren (Beginn vom Sektor Null und Länge) auf und werden einfach als ein Blockbereich in der Speichereinheit 102 des Sicheren Vernetzten Datenabschattungssystems archiviert.
  • Dieser Masterindex umfasst das Verarbeiten des Master Boot Record und des Dateisystems im Schritt 207, um einen Index für jede Partition, jede Datei und jeden Ordner auf dem überwachten Computersystem 110 zu erzeugen, und diese Indexdaten für jede Partition, jede Datei und jeden Ordner werden in eine Datenbank 114 eingegeben, die sich in dem Speicher 113 des überwachten Computersystems befindet, ebenso wie optional in eine Datenbank 105 in dem Speichermodul 101.
  • Der Master Boot Record enthält Information über die Anordnung von Daten in dem Speicher 113 des überwachten Speichersystems. Diese Inhalte können in Untermengen von Daten derart angeordnet werden, dass es eine primäre hochfahrbare Partition und als Alternative nicht hochfahrbare Partitionen gibt. Ein Eintrag in den Master Boot Record bestimmt den Status dieser Partitionen ebenso wie die Größe und binäre Offsetwerte für jede Partition. Das Halten und Verarbeiten dieser Information erlaubt es dem Sicheren Vernetzten Datenabschattungssystem, automatisch die gesamten Inhalte des Speichers 113 des überwachten Computersystems wieder aufzubauen. Die Datenbank liegt weitgehend deshalb vor, um einen (schnelleren) Weg zu erleichtern, die Datengeschichte und Berichtigungen zu suchen und wiederzugewinnen. Das Verfahren, das verwendet wird, um das „Kopieren/Sichern” des Dateisystems des überwachten Computersystems 110 niederzulegen, ermöglicht das Wiedererzeugen der Daten, die in der Datenbank 114 enthalten sind, durch das Sichere Vernetzte Datenabschattungssystem selbst. Im Fall des Sicheren Vernetzten Datenabschattungssystems werden die meisten Objektmodelle, die ein Merkmal oder ein Attribut des überwachten Computersystems 110 modellieren, dem Speichermodul des Sicheren Vernetzten Datenabschattungssystems als Da teisystemströme in einer Verzeichnisstruktur überreicht, die der physikalischen Hierarchie, aus der sie gekommen sind, entspricht oder diese emuliert.
  • Nach dem Verarbeiten des Master Boot Record wird das Dateisystem für die primäre hochfahrbare Partition im Schritt 208 bearbeitet, um jeden Datei- und Ordnereintrag aufzuzeichnen, wobei die Aufzeichnungen in die Datenbank 114 gebracht werden, die sich in dem Speicher 113 des überwachten Computersystems befindet. Diese Datenbank 114 enthält Information über jede Datei und jeden Ordner und wird hauptsächlich während Anfragen zum Wiedergewinnen von Dateien zugegriffen und wird auch bei Änderungen an einzelnen Dateien und Ordnern aktualisiert, um eine chronologische Aufzeichnung der Änderungen zu erzeugen. Diese selbe Datenbank 114 wird auf das Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems gespiegelt (Datenbank 105), wann immer das überwachte Computersystem 110 mit dem Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems verbunden wird. Die gespiegelte Datenbank 105 wird hauptsächlich während einer vollständigen Systemherstellung verwendet, wenn der Speicher 113 des überwachten Computersystems möglicherweise ausgefallen ist, und die gespiegelte Datenbank 105 enthält Aufzeichnungen jeder Datei und jedes Ordners, die sich in der binären Datei befinden, welche in die Speichereinheit 102 des Sicheren Vernetzten Datenabschattungssystems kopiert sind. TR Plattenbereiche, die kein erkanntes Dateisystem haben, erzeugen ein Objektmodell für das Dateisystem „Band (Volume)” (TR Band). Ein Band versteht die Konzepte und die Navigation des in ihm enthaltenen Dateisystems und das Konzept ihres zugeordneten Einbaupunktes.
  • Speicherkopie
  • Nach dem Abschluss der Verarbeitung des Master Boot Record und des Dateisystems beginnt das Sichere Vernetzte Datenabschattungssystem den zweiten Schritt dieses Prozesses, indem die binäre Information aus dem Speicher 113 des überwachten Computersystems kopiert wird, mit der Ausnahme einer Untermenge des Speichers 113. Diese Ausnahme-Untermenge besteht aus: nicht zugewiesenen Bereichen oder als in Verwendung identifiziert, durch ir gendeine der Partitionen, ebenso wie Bereiche, die von dem Betriebssystem als zeitweilige Information identifiziert werden. Ein Beispiel der zeitweiligen Information ist die Seitendatei des Betriebssystems, die nur während der laufenden Sitzung nützlich ist und für eine anschließende Sitzung bedeutungslos ist.
  • Der Kopierprozess identifiziert eine Speichereinheit des Sicheren Vernetzten Datenabschattungssystems und schreibt im Schritt 211 die Nicht-NTFS-Dateiobjekte in die Speichereinheit 102 des Sicheren Vernetzten Datenabschattungssystems. Sobald alle diese Objekte in die Speichereinheit 102 geschrieben sind, schreibt das Sichere Vernetzte Datenabschattungssystem alle NTFS-Dateien im Schritt 212 in die Speichereinheit 102 in eine Verzeichnishierarchie, die ihre physikalische und logische Beziehung auf dem überwachten Computersystem 110 nachahmt. Hiernach ist ein einfacher Basisverzeichnisbaum eines Sicheren Vernetzten Datenabschattungssystems gezeigt (die Tiefe der enthaltenen Dateisysteme ist weggelassen worden).
    R:\data\REBITDV05\072CE3A9
    R:\data\REBITDV05\19F418B5
    R:\data\REBITDV05\647931 C9
    R:\data\REBITDV05\647931 D6 R:\data\REBITDV05\072CE3A9\RegionO
    R:\data\REBITDV05\072CE3A9\Region1
    R:\data\REBITDV05\072CE3A9\Region2
    R:\data\REBITDV05\072CE3A9\Region1\{ddffc3ed-7035-11dc-9485-000c29fddfb0} R:\data\REBITDV05\072CE3A9\Region2\{ddffc3f3-7035-11dc-9485-000c29fddfb0}
    R:\data\REBITDV05\19F418B5\RegionO
    R:\data\REBITDV05\19F418B5\Region1
    R:\data\REBITDV05\19F418B5\Region1\{732534f9-cb5a-11db-befe-806e6f6e6963}
    R:\data\REBITDV05\647931 C9\Region0
    R:\data\REBITDV05\647931 C9\Region1
    R:\data\REBITDV05\647931 C9\Region1\{a93586cc-cb5f-11db-b097-000c29e897d0} R:\data\REBITDV05\647931 D6\RegionO
    R:\data\REBITDV05\647931 D6\Region1
    R:\data\REBITDV05\647931 D6\Region2
    R:\data\REBITDV05\647931 D6\Region1\{a93586d2-cb5f-11db-b097-000c29e897d0}
  • Um dieses zu verstehen, weiß die Steuersoftwarekomponente 103, dass die Speichereinheit 103 des Sicheren Vernetzten Datenabschattungssystems auf das Laufwerk „R:” gebracht worden ist und alle Archivierarbeitsgänge in das Verzeichnis „data” gehen, das sich in dem Speichermodul 101 befindet. Die nächste Angabe in diesem Strang ist der Name des überwachten Computersystems 110, das den Inhalt „REBITDEV05” zur Verfügung gestellt hat, dann die Signatur der physikalischen Platte (d. h. 072CE3A9, 072CE3A9 usw.). Wenn das Plattenlaufwerk Daten hat, die archiviert werden sollen, organisiert sie diese dann in Objekte „Region”, die einfach aufeinanderfolgend nummeriert werden (Region0, Region1 usw.). Wenn eine Region ein verstandenes Dateisystem/Band enthält, wird ihr Bandidentifizierer bei der fortdauernden Speicherung verwendet, um ihren Weg abzubilden. In dem Fall von R:\data\REBITDV05\072CE3A9\Region1/{ddffc3ed-7035-11dc-9485-000c29fddfb0} auf diesem System zeigt sich, dass dieses ein NTFS-Band ist, und ein voller Spiegel des Dateisystems das Laufwerk „C:” des überwachten Computersystems 110.
  • Ein Schlüsselpunkt hier ist, dass die Objektmodelle für jedes Element des überwachten Computersystems 110 selbst in Dateisystemströmen der Speichereinheit 102 des Sicheren Vernetzten Datenabschattungssystems gespeichert werden. Zum Beispiel wird das Objekt TRMaschine als ein verborgener Strom innerhalb des Verzeichniseintrages r:\data\REBITDEV05\ „gesichert”, und das Objektband für R:\data\REBITDV05\072CE3A9\Region1\{ddffc3ed-7035- 11dc-9485-000c29fddfb0} wird als ein verborgener Strom bei dem Verzeichniseintrag gesichert.
  • Was dies bedeutet, ist, dass von dem Dateisystem des Sicheren Vernetzten Datenabschattungssystems allein alle Objektbeziehungen und ihre Meadaten ohne Datenbank wieder aufgebaut werden können. Weiter, wenn eine Datei schließlich in dem Sicheren Vernetzten Datenabschattungssystem archiviert wird, werden ihre gesamte zugehörige Geschichte und die Metadaten als verborgene Ströme in dem Dateieintrag selbst gespeichert. Die Datenbank 114 kann vollständig von dem Speicherdateisystem des Sicheren Vernetzten Datenabschattungssystems selbst wieder aufgebaut werden.
  • Zusätzlich sind bei der Speicherarchitektur des Sicheren Vernetzten Datenabschattungssystems die Dateien tatsächlich nicht mit dem Namen gespeichert, die sie auf dem überwachten Computersystem 110 hatten. Statt dessen sind sie mit einem Dateinamen gespeichert, der ein eindeutiger Hash-Wert der Inhalte dieser Datei sind. Eine „weiche Verbindung” des Dateisystems wird dann in der obigen Verzeichnisstruktur verwendet, um auf die Daten des Hash-Wertes mit dem Namen „Blob” aus Daten zu zeigen, welche die Datei von dem überwachten Computersystem 110 ist. Der Benutzer sieht nur die weiche Verbindung. Das Sichere Vernetzte Datenabschattungssystem speichert die mit dem Hash-Wert benannte Datei. Wenn irgendwelche zwei Dateien denselben Hash-Wert haben (was bedeutet, dass sie binär identisch sind), braucht nur eine Kopie in dem Speicher untergebracht zu werden, und die symbolischen Verbindungen für beide Wirtskopien zeigen auf denselben gespeicherten Inhalt. Diese Funktionalitätseigenschaft ist die erste Ebene der intrinsischen Daten-De-Duplikation.
  • Um fortzufahren, wenn eine Datei bei dem überwachten Computersystem 110 abgehändert wird, werden die neuen Daten mit einem Hash-Namen bezeichnet und in dem überwachten Computersystem 110 gespeichert, und die alte Version der Datei wird entfernt und durch nur eine Beschreibung ihrer binären Unterschiede zu der neuen Version ersetzt (Reverse X-Delta). Diese Strategie erlaubt es dem Sicheren Vernetzten Datenabschattungssystem, unver fälschte Kopien aller aktuellen Dateien zu halten, wobei es in der Lage ist, jederzeit vorangegangene Versionen erneut zu erzeugen, wobei Anforderungen an den Datenspeicherraum bei dem Sicheren Vernetzten Datenabschattungssystem minimiert werden.
  • Wegen der Zeit, die erforderlich ist, den Speicher 113 des überwachten Computersystems 110 zu lesen und da es ein aktives Dateisystem enthält, ermöglicht das Sichere Vernetzte Datenabschattungssystem im Schritt 209 das Aufzeichnen für die aktiven Dateisysteme, die sich auf der physikalischen Platte befinden, die abgebildet wird. Zusätzlich setzt das Sichere Vernetzte Datenabschattungssystem im Schritt 210 den Merker in der Datenbank, der angibt, dass ein Integritätspunkt gewünscht wird, an dem ein Satz Cursor gegen die Aufzeichnungen der aktiven Dateisysteme erzeugt wird, wobei der Satz aus Cursor als die „Startcursor” bezeichnet werden. Der Aufzeichnungsprozess beginnt mit dem Identifizieren und dem Aufreihen von Dateien, auf denen gearbeitet werden soll. Sobald die Cursor erzeugt sind, erzeugt das Sichere Vernetzte Datenabschattungssystem im Schritt 211 ein Bild der aktiven Dateisysteme in der Speichereinheit 102 des Speichermoduls 101 des Sicheren Vernetzten Datenabschattungssystems und komprimiert dieses. Um Speicherraum zu sparen, werden die aktiven Dateisysteme bezüglich ihrer zugewiesenen Bereiche der physikalischen Platte abgefragt, und nur zugewiesene Bereiche werden gelesen und komprimiert.
  • Im Schritt 212 indexiert das Sichere Vernetzte Datenabschattungssystem die aktiven Dateisysteme, um für jedes Dateiobjekt in dem Dateisystem relevante Metadaten herauszuziehen, und zeichnet sie in der Datenbank auf. Das Sichere Vernetzte Datenabschattungssystem identifiziert und indexiert alle Verzeichnisse, die in dem Dateinavigationssystem enthalten sind, durch eine Dateireferenznummer oder FRN, und identifiziert Einträge und setzt Einträge in die Datenbank für jeden Cluster-Lauf, der die Datei darstellt. Das Sichere Vernetzte Datenabschattungssystem initialisiert die Basis, indem Einträge in die Datenbank eingeführt werden, die den Abschluss der Initialisierung bezeichnen. Sobald das Bild und der Index vollständig sind, erzeugt das Sichere Vernetzte Datenabschattungssystem im Schritt 213 einen zweiten Satz Cursor gegen die Aufzeichnungen der aktiven Dateisysteme, welcher die „jüngsten Einträge” genannt wird.
  • Im Schritt 214 ermöglicht das Sichere Vernetzte Datenabschattungssystem das Verfolgen von Änderungen, und im Schritt 215 werden die Aufzeichnungen für die aktiven Dateisysteme von dem Startcursor zu dem jüngsten Eintrag verarbeitet, um Aufzeichnungen von Änderungen in der Datenbank, einschließlich Inhalten von Dateiobjekten, aufzuzeichnen. Beim Erreichen eines Zeitpunktes, zu dem keine Dateien für die Verarbeitung in der Schlange verbleiben, werden die geeigneten Handlungen vorgenommen, um einen Eintrag für den Integritätspunkt in die Datenbank einzufügen.
  • Schließlich zeichnet im Schritt 216 das Sichere Vernetzte Datenabschattungssystem einen Integritätspunkt in der Datenbank auf, zu dem das Bild der Basis und Aufzeichnungen über die Änderungen von Dateiobjekten in Bezug stehen. Dies sind die Daten, die erforderlich sind, um eine selbstkonsistente Wiederherstellung der Platte zu dem Zeitpunkt, den der Integritätspunkt darstellt, zu ermöglichen. Somit werden die vollständige Plattenkopie und die Dateiänderungen, -erzeugungen, -löschungen oder -neuzuweisungen, die während der ständigen Plattenkopie geschehen sind, in einen Satz gesammelt, um einen vollständig wiederherstellbaren Punkt darzustellen, der der Integritätspunkt genannt wird.
  • Verfolgen von Änderungen
  • 3 veranschaulicht in Form eines Ablaufdiagramms die Arbeitsweise des vorliegenden Sicheren Vernetzten Datenabschattungssystems, um eine Kopie der Daten zu speichern, die neu zu dem Speicher 113 des überwachten Computersystems hinzugefügt worden sind. Der Prozess des Sicheren Vernetzten Datenabschattungssystems richtet sich mit den Änderungsaufzeichnungen des Betriebssystems aus, um Mitteilungen über Änderungen zu erhalten, die bei Dateien und Ordnern geschehen, welche sich im Speicher 113 des überwachten Computersystems befinden. Die Änderungsaufzeichnung informiert dann dynamisch das Sichere Vernetzte Datenabschattungssystem über Änderungen, was es dem Sicheren Vernetzten Datenabschattungssystem ermöglicht, die geeignete Tätigkeit, die vorzunehmen ist, festzulegen. Das Erzeugen von Dateien, Bewegung, Änderungen im Inhalt und Neubenennungen sind alles Ereignisse, die eine Tätigkeit erfordern, und jede Tätigkeit wird in eine Tätigkeitsschlange für die Verarbeitung eingegeben.
  • Die Tätigkeitsschlange des Sichere Vernetzte Datenabschattungssystems wird für Zeitdauern verwendet, über die das überwachte Computersystem 110 mit dem Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems verbunden oder davon abgeschnitten ist. Wenn das überwachte Computersystem 110 mit dem Speichermodul des Sicheren Vernetzten Datenabschattungssystems verbunden ist, verarbeitet das Sichere Vernetzte Datenabschattungssystem jeden Eintrag in der Tätigkeitsschlange, aktualisiert den Eintrag in der Datenbank 114, und, falls erforderlich, komprimiert und überträgt die binären Inhalte der Datei an das Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems.
  • Über Zeitintervalle, während denen das überwachte Computersystem 110 nicht mit dem Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems verbunden ist, wird die Tätigkeitsschlange zum Aufzeichnen von Tätigkeiten verwendet, die durchgeführt werden sollen, sobald das überwachte Computersystem 110 mit dem Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems verbunden ist. Dieser Aufzeichnungsprozess ermöglicht es, dass das Sichere Vernetzte Datenabschattungssystem die Tätigkeiten, die durchgeführt werden sollen, mit einer Priorität versieht, so dass die Dateien mit der größten Wichtigkeit ausgewählt werden, die vor Dateien mit geringerer Priorität verarbeitet werden sollen. Dieses ist der kontinuierliche Prozess des Haltens der Daten, di erforderlich sind, um eine zeitlich konsistente Ansicht der Dateisysteme aufzubauen. Der Prozess des Verfolgen von Änderungen beginnt unmittelbar, nachdem die Initialisierung und das Indexieren beendet ist, wie oben beschrieben.
  • Aufzeichnungsverarbeitung
  • Die Aufzeichnungsverarbeitung ist kontinuierlich und geschieht, ob das überwachte Computersystem 110 mit dem Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems verbunden ist oder nicht. Die Steuersoftwarekomponente 103 des Sicheren Vernetzten Datenabschattungssystems fragt im Schritt 301 die Dateisystemaufzeichnungen nach irgendwelchen weiteren jüngeren Änderungen, wobei bei dem letzten Eintrag, der zuvor verarbeitet worden ist, begonnen wird. Die Steuersoftwarekomponente 103 erzeugt dann im Schritt 302 eine Änderungsaufzeichnung in der Tätigkeitsschlange in der Datenbank 114 und inkrementiert den Aufzeichnungscursor für jeden relevanten Aufzeichnungseintrag. Für jeden relevanten Aufzeichnungseintrag erzeugt die Steuersoftwarekomponente 103 eine Änderungsaufzeichnung in der Tätigkeitsschlange in der Datenbank 114 und inkrementiert den Aufzeichnungskursor. Wenn die Aufzeichnungseinträge erschöpft sind (aktualisiert), hält die Steuersoftwarekomponente 103 nach neuen Einträgen Ausschau.
  • Datensynchronisation
  • Die Datensynchronisation geschieht unterbrochen und geschieht nur, wenn das überwachte Computersystem 110 mit dem Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems verbunden ist. Wenn das überwachte Computersystem 110 mit dem Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems verbunden ist, beginnt die Steuersoftwarekomponente 103 im Schritt 304 die Verarbeitung der ersten nicht verarbeiteten Aufzeichnungsänderung in der Tätigkeitsschlange in der Datenbank 114. Für die älteste Änderungsaufzeichnung und alle dazu in Bezug stehenden nicht verarbeiteten Änderungsaufzeichnungen bestimmt die Steuersoftwarekomponente 103 im Schritt 305, ob jede weiter relevant ist (zum Beispiel wenn die Datei erzeugt wurde und bereits gelöscht ist, ist sie nicht relevant). Die Steuersoftwarekomponente 103 beseitigt im Schritt 306 alle nicht relevanten Änderungsaufzeichnungen aus der Tätigkeitsschlange in der Datenbank 114. Als Alternative nimmt im Schritt 307 die Steuersoftwarekomponente 103 die geeignete Tätigkeit für jede re levante Änderungsaufzeichnung vor. Wenn die Datei erzeugt war, speichert die Steuersoftwarekomponente 103 eine Datei und Aufzeichnungen über die Dateiversion in der Tätigkeitsschlange in der Datenbank 114 und kopiert die Inhalte der Dateiversion im Schritt 308 in das Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems. Wenn die Datei bewegt oder neu benannt worden war, erzeugt die Steuersoftwarekomponente 103 eine neue Dateiaufzeichnung in der Tätigkeitsschlange in der Datenbank 114, setzt alle Dateiversionen von der alten Dateiaufzeichnung mit der neuen Dateiaufzeichnung in Bezug und markiert im Schritt 309 die alte Dateiaufzeichnung als gelöscht. Wenn die Datei gelöscht gewesen ist, markiert die Steuersoftwarekomponente 103 die Dateiaufzeichnung in der Tätigkeitsschlange in der Datenbank 114 im Schritt 310 als gelöscht. Wenn ein Verzeichnis erzeugt worden war, speichert die Steuersoftwarekomponente 103 eine neue Verzeichnisaufzeichnung in der Tätigkeitsschlange in der Datenbank 114. Wenn ein Verzeichnis bewegt oder neu benannt worden war, erzeugt die Steuersoftwarekomponente 103 eine neue Verzeichnisaufzeichnung in der Tätigkeitsschlange in der Datenbank 114, setzt alle Dateiaufzeichnungen aus der alten Verzeichnisaufzeichnung mit der neuen Verzeichnisaufzeichnung in Bezug und markiert die alte Verzeichnisaufzeichnung im Schritt 312 als gelöscht. Wenn ein Verzeichnis gelöscht worden war, markiert die Steuersoftwarekomponente 103 die Verzeichnisaufzeichnung in der Tätigkeitsschlange in der Datenbank 114 im Schritt 313 als gelöscht. Schließlich beseitigt im Schritt 314 die Steuersoftwarekomponente 103 die Änderungsaufzeichnung aus der Tätigkeitsschlange in der Datenbank 114, und die Verarbeitung kehrt zum Schritt 305 zurück.
  • Einen Integritätspunkt erzeugen
  • 4 veranschaulicht in Form eines Ablaufdiagramms die Arbeitsweise des vorliegenden Sicheren Vernetzten Datenabschattungssystems, um einen Integritätspunkt zu erzeugen und zu speichern, um Änderungen in dem Speicher 113 des überwachten Computersystems zu bewerten.
  • Dies ist der Arbeitsschritt, der erforderlich ist, die Information zu speichern, welche nötig ist, um für einen Zeitpunkt eine Wiederherstellung der Platte auszuführen. Der Prozess des Erzeugens eines Integritätspunktes erfordert das Lesen und Speichern eines selbstkonsistenten „Schnappschusses” der Metadateien, die von den aktiven Dateisystemen auf der Platte erhalten werden. Dieses erfordert das Überwachen dieser Dateisysteme auf Änderungen hin, die geschehen, während der Schnappschuss erzeugt wird, und das Entscheiden, ob sie den Schnappschuss ungültig machen, was einen weiteren Versuch erfordert. Beispielhafte Arbeitsschritte umfassen das Folgende.
  • Bevor versucht wird, einen Integritätspunkt zu erzeugen, muss die Aufzeichnungsverarbeitung und die Datensynchronisation aktualisiert sein. Jedes aktive Dateisystem wird von der Steuersoftwarekomponente 103 im Schritt 401 befragt (oder direkt analysiert), um die physikalischen Orte auf der Platte zu bestimmen, die für ihre eigene Anwendung zugewiesen sind (Dateisystembereiche). Diese Dateisystembereiche enthalten die Datenstrukturen, die einen konsistenten Zustand des Dateisystems definieren und müssen selbst konsistent sein. Die Steuersoftwarekomponente 103 fragt dann jede Aufzeichnung eines aktiven Dateisystems im Schritt 402 nach ihrem nächsten Aufzeichnungsindex, und dieser Wert wird als ein Cursor gehalten. Die Steuersoftwarekomponente 103 befiehlt dem Betriebssystem, alle aktiven Dateisysteme in den Speicher 110 im Schritt 403 zu spülen, und die Dateisystembereiche für jedes aktive Dateisystem werden auf der Sektorebene direkt von der Platte 113 gelesen und im Schritt 404 in einem Archiv des sicheren vernetzten Datenabschattungssystems gespeichert.
  • Die Steuersoftwarekomponente 103 fragt im Schritt 405 wieder jede Aufzeichnung eines aktiven Dateisystems nach ihrem nächsten Aufzeichnungsindex, und dieser Wert wird mit dem zuvor aufgezeichneten Cursor verglichen. Wenn die Cursor übereinstimmen, dann wird im Schritt 406 der Integritätspunkt „bestätigt” und als solcher in der Datenbank 114 markiert. Wenn die Cursor nicht übereinstimmen, wird die aneckende Aufzeichnung im Schritt 407 nach Inter-Cursor-Einträgen befragt. Diese Einträge werden im Schritt 408 von der Steuer softwarekomponente 103 überprüft, und eine Entscheidung wird getroffen, ob sie den Schnappschuss ungültig machen oder nicht. Wenn dies der Fall ist, wird der Prozess vom Schritt 401 her wiederholt, bis ein gültiger Schnappschuss erlangt wird. Wenn der Schnappschuss gültig ist, dann werden im Schritt 410 alle Dateiobjekte, für die sich Änderungsaufzeichnungen ergeben, welche zwischen dem vorangegangenen Integritätspunkt und diesen geschehen, zu dieser Aufzeichnung des Integritätspunktes in der Datenbank 114 in Bezug gesetzt, und der Integritätspunkt wird als „versiegelt” markiert. Der Datenbankanwendung wird im Schritt 411 empfohlen, eine Sicherungsoperation durchzuführen, was zu einer Anordnung einer komprimierten Darstellung der Datenbank 114 in dem Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems führt.
  • Daten-De-Dupliation im Netzwerk
  • Das Sichere Vernetzte Datenabschattungssystem erreicht eine wesentliche Effizienz bei der Datenspeichermenge durch das Implementieren eines „Daten-De-Duplikations”-Prozesses, um das Speichern mehrere Kopien derselben Dateien zu vermeiden. Zum Beispiel hat die Vielzahl der überwachten Computersysteme 110110B typischerweise dieselben Programme, die in dem Speicher 113113B dieser Systeme vorliegen. Die Programme belegen einen wesentlichen Betrag der Datenspeicherkapazität, und das Replizieren einer Kopie jedes Programmes für jedes überwachte Speichersystem 110110B verschwendet eine wesentliche Menge an Speicherkapazität in der Speichereinheit 102. In ähnlicher Weise sind die Benutzer an der Vielzahl der überwachten Computersysteme 110110B typischerweise in derselben Organisation beschäftigt, und viele der Kundendatendateien, die sich auf den überwachten Computersystemen 110110B befinden, können Duplikate voneinander sein.
  • Die Speichermodulsoftware 104 identifiziert Duplikationsereignisse über den Hash-Index, der für jede Datei erzeugt wird. Identische Hash-Indizes sind für identische Dateien bezeichnend. Daher können Dateien, die denselben Hash-Index haben, auf eine einzige Kopie ohne irgendeinen Datenverlust reduziert werden, solange die Information über die Dateistruktur für jedes Ereignis bei der Datei beibehalten wird. Somit kann sich eine Vielzahl aus den überwachten Computersystemen 110110B alle auf dieselbe Datei beziehen, die in der Speichereinheit 102 des Speichermoduls 101 gespeichert ist, da die lokale Identifikation dieser Datei auf den Computer zentriert ist, der Speicherort in der Speichereinheit 102 für alle Fälle jedoch derselbe ist. Wenn eine Datei durch eines der überwachten Computersysteme bearbeitet wird, wird die neue Version dieser Datei in ihrer Gesamtheit in die Speichereinheit 102 des Speichermoduls 101 geschrieben, und ein neuer Hash-Index wird für diese Version der Datei erzeugt. Dieses beeinflusst die anderen überwachten Computersysteme nicht, da ihre Dateistruktur weiterhin auf die vorherige Version der Datei zeigt, die weiterhin in der Speichereinheit 102 des Speichermoduls 101 verbleibt. Somit hat die Verwendung des Hash-Index zum Identifizieren von Dateien, die in dem Speichermodul 101 gespeichert sind, zusätzliche Nutzen, dass sie die Identifikation doppelter Kopien einer Datei ermöglicht, ebenso wie das Anonymisieren der Datei, da dieser neue Spitzname für die Datei ihre Quelle oder ihren Ort in der Dateisystemstruktur des ursprünglichen überwachten Computersystems nicht zeigt.
  • Wiedergewinnen der Dateiversion
  • 5 veranschaulicht in Form eines Ablaufdiagramms die Arbeitsweise des vorliegenden Sicheren Vernetzten Datenabschattungssystems, um darin abgelegte Daten für die Wiederherstellung einer Datei in dem Speicher 113 des überwachten Computersystems 110 wiederzugewinnen. Dies ist der Arbeitsgang, um die Inhalte einer Datei zu einem Zeitpunkt „wiederaufzubauen”. Diese Dateiversion kann sich in dem Basis-Plattenbild befinden, das während der Initialisierung in dem Sicheren Vernetzten Datenabschattungssystem gespeichert wird, oder in einem Archiv der Dateiversion in dem Sicheren Vernetzten Datenabschattungssystem.
  • Die Datenbank 114 enthält Aufzeichnungen für jede Datei, die in dem Sicheren Vernetzten Datenabschattungssystem gespeichert worden ist, einschließlich der Dateien, die während der Initialisierung gehalten werden. Im Laufe der Zeit können Daten, die die Wiederherstellung mehrerer Versionen einer gegebenen Datei ermöglichen, in dem Sicheren Vernetzten Daten abschattungssystem gespeichert werden, was die Möglichkeit erzeugt, eine Version einer Datei von einem aus mehreren Zeitpunkten wiederzugewinnen. Wenn eine Datei auf dem überwachten Computersystem 110 abgeändert wird, werden die neuen Daten mit einem Hash-Namen bezeichnet und in dem überwachten Computersystem 110 gespeichert und die alte Version der Datei wird entfernt und durch nur eine Beschreibung ihrer binären Unterschiede zu der neuen Version ersetzt (Reverse X-Delta). Diese Strategie erlaubt es dem Sicheren Vernetzten Datenabschattungssystem, unverfälschte Kopien aller aktuellen Dateien zu halten, während es in der Lage ist, zu allen Zeiten vorangegangene Versionen wieder zu erzeugen, wobei Anforderungen an den Datenspeicherraum bei dem Sicheren Vernetzten Datenabschattungssystem selbst minimiert werden.
  • Der Prozess des Wiedergewinnens einer Datei aus der Datenbank und die damit in Bezug stehende Lokalisierung beim Sicheren Vernetzten Datenabschattungssystem beginnt im Schritt 501, bei dem der Benutzer die Benutzerschnittstelle öffnet und durch das hierarchische Datei- und Ordnersystem navigiert, um die gewünschte Datei oder den Ordner zu lokalisieren. Der Benutzer wählt die gewünschte Datei oder den Ordner im Schritt 502 aus und benutzt die „Drag and Drop”-Funktionalität, um die ausgewählte Datei oder den Ordner an einen anderen Ordnerplatz (z. B. 'Desktop' oder 'Eigene Dateien') auf dem überwachten Computersystem zu bewegen. Beim Freigeben der Maustaste erzeugt das Betriebssystem im Schritt 503 eine Anfrage von dem Sicheren Vernetzten Datenabschattungssystem für Daten, die sich auf die Quellendatei beziehen, welche durch die Benutzerschnittstelle identifiziert worden ist. Die Datenbank wird dann im Schritt 504 befragt, um die vorliegende Version der ausgewählten Datei und ihre binären Unterschiede zu der neuen Version zu lokalisieren, zurückverfolgt zu dem Zeitpunkt, der von dem Benutzer ausgewählt worden ist.
  • Wenn der Benutzer im Schritt 505 eine vorliegende Version der Datei auswählt, gewinnt das Sichere Vernetzte Datenabschattungssystem die unverfälschte Kopie der aktuellen Datei wieder und liefert die Datei an den Benutzer. Ansonsten verwendet das Sichere Vernetzte Datenabschattungssystem im Schritt 506 die Sammlung der binären Differenzen, um die ausge wählte Datei in der Zeit rückwärts zu verfolgen, um die ausgewählte Version der Datei, wie sie von dem Benutzer angegeben wird, neu zu erzeugen und liefert dann die wieder aufgebaute Datei an den Benutzer. Der Benutzer liest und sucht im Schritt 507 auf der Datenstromschnittstelle und bearbeitet die Inhalte nach Wunsch.
  • Wiederherstellung der Platte
  • 6 veranschaulicht in Form eines Ablaufdiagramms die Arbeitsweise des vorliegenden Sicheren Vernetzten Datenabschattungssystems, um darin abgelegte Daten für die Wiederherstellung der Gesamtheit des Speichers 103 des überwachten Computersystems 110 wiederzugewinnen. Dies ist der Arbeitsgang, der erforderlich ist, um den vollständigen Zustand einer physikalischen Platte 113 des überwachten Computersystems 110 zu einem Zeitpunkt wieder herzustellen. Die verfügbaren Zeitpunkte sind durch zuvor gespeicherte Integritätspunkte definiert. Das Ziel der Wiederherstellung einer Platte ist es, ein selbstkonsistentes Bild der vorliegenden physikalischen Platte 113 auf der Sektorebene „wieder aufzubauen” und dieses auf eine Festplatte 113 in dem überwachten Computersystem 110 zu schreiben.
  • Um auf die physikalische Systemplatte 113 zu schreiben, ist es notwendig, das überwachte Computersystem 110 von einem alternativen Medium aus hochzufahren und sicherzustellen, dass die Dateisysteme auf der/den Festplatte(n) 113 im Schritt 601 nicht in Verwendung sind. Im Schritt 602 muss der Benutzer sicherstellen, dass die Umgebung akzeptabel ist. Das Sichere Vernetzte Datenabschattungssystem wird im Schritt 603 mit dem überwachten Computersystem 110 verbunden und muss zugreifbar sein. In Schritt 604 muss/müssen die vorhandenen Festplatte(n) 113 verfügbar und groß genug sein, um das wiederherzustellende Plattenbild aufzunehmen. Die vorhandene(n) Festplatte(n) 113 braucht/brauchen nicht formatiert zu sein, können jedoch formatiert werden, wenn dies gewünscht wird. Im Schritt 605 werden jedwede Dateisysteme, die auf der/den vorhandenen Festplatte(n) vorliegen, entfernt, und der Benutzer wählt einen Integritätspunkt, um im Schritt 606 auf den vorhandenen Festplatten 113 wiederherzustellen.
  • Die grundlegenden Nicht-NTFS-Plattenbilder, die in dem Sicheren Vernetzten Datenabschattungssystem gespeichert sind, werden im Schritt 607 direkt Sektor um Sektor auf die vorhandenen Festplatten 113 geschrieben. Die Datenbank 114 wird im Schritt 608 nach dem Schnappschuss gefragt, der dem Bild des Dateisystems entspricht, das der ausgewählten Basis am nächsten ist. Im Schritt 609 wird der Schnappschuss auf die vorhandene(n) Festplatte(n) geschrieben, und für jedes Datenobjekt wird im Schritt 610 die Datenbank 114 bezüglich des Speicherortes des Dateiobjekts befragt. Die Inhalte des Dateiobjektes werden direkt an ihren Plattenort im Schritt 611 geschrieben. Das/Die vorhandene(n) Laufwerk(e) 113 ist/sind nun bereit für den Einsatz, und das überwachte Computersystem 110 kann im Schritt 612 erneut hochgefahren werden.
  • Dateizugriff durch einen Gast-PC/ein tragbares Gerät
  • Das Sichere Vernetzte Datenabschattungssystem bemerkt unterschiedliche Merkmale des überwachten Computersystems 110, so dass die Verbindung des Speichermoduls 101 des Sicheren Vernetzten Datenabschattungssystems mit einem zweiten, Nicht-Wirt-Computersystem schnell identifiziert wird. Bei diesem alternativen Verbindungszustand fragt die „Selbstlauf”-Initialisierungsanwendung des Sicheren Vernetzten Datenabschattungssystems den Benutzer, ob er auf die Dateien zugreifen möchte, die in dem Speichermodul 101 des Sicheren Vernetzten Datenabschattungssystems gespeichert sind, oder ob er es wünscht, dass Sichere Vernetzte Datenabschattungssystem neu zu initialisieren, um es mit dem neu angeschlossenen Computersystem zu verpaaren. Wenn der Benutzer es wünscht, das neu angeschlossene Computersystem neu zu initialisieren, werden alle Sicherungsdaten von dem vorigen überwachten Computersystem 110 beseitigt, und eine Nachricht, die dieses angibt, wird angezeigt. Wenn der Benutzer es wünscht, auf Dateien zuzugreifen, die in dem Speichermodul 101 enthalten sind, initialisiert das Sichere Vernetzte Datenabschattungssystem eine eingeschränkte Anwendung, die es dem Benutzer erlaubt, dieselbe grafische Benutzerschnittstelle wie zuvor zu verwenden. Der Benutzer kann dann Dateien lokalisieren und durch Drag and Drop auf das Festplattenlaufwerk des neu angeschlossenen Computersystems bewegen.
  • Das Betriebssystem auf dem überwachten Computersystem erkennt bestimmte Dateien, die in dem Basisverzeichnis eines Festplattenlaufwerks enthalten sind oder ein Sicheres Vernetztes Datenabschattungssystem, das neu mit dem überwachten Computersystem 110 verbunden wird. Die Datei des Typs 'autorun.inf' alarmiert das Betriebssystem über das Vorhandensein einer Abfolge von Arbeitsschritten, die ausgeführt werden sollen, wie es innerhalb der Datei definiert ist. Das Sichere Vernetzte Datenabschattungssystem ändert beim erfolgreichen Installieren auf dem überwachten Computersystem 110 seine Datei 'autorun.inf', so dass sie sich unterschiedlich verhält, wenn sie in ein nachfolgendes oder Gast-Computersystem eingebracht wird. Diese geänderte Datei 'autorun.inf' befiehlt dem Sicheren Vernetzten Datenabschattungssystem, die Inhalte des Laufwerks verfügbar zu machen, indem die duplizierte Datenbank wieder aufgebaut und abgefragt wird. Mit diesem Verfahren können interessierende Benutzerdateien für das Kopieren auf das Gast-Computersystem identifiziert werden. Daher können Dateien des überwachten Computersystems, so wie digitale Fotografien und Musikdateien, von dem Sicheren Vernetzten Datenabschattungssystem auf das Gast-Computersystem für die Anzeige oder die gemeinsame Nutzung, wie gewünscht, übertragen werden.
  • Um den Zugriff auf Dateien auf dem Gast-Computersystem so nahtlos wie den Zugriff auf das überwachte Computersystem zu machen, wird das Datei-Explorersystem des Gast-Computersystems verwendet. Indem mit dem Datei-Explorersystem ausgerichtet wird und Anfragen an dieses gerichtet werden, spiegelt die Anzeige der Inhalte des Sicheren Vernetzten Datenabschattungssystems die Anzeige der Inhalte des benutzertypischen Computersystems wider.
  • Zusammenfassung
  • Das Sichere Vernetzte Datenabschattungssystem speichert automatisch die Daten in dem Speichermodul in einem einzigen Format, während es sie in einer Datenverwaltungsdatenbank in zwei Formaten darstellt: Plattensektoren und Dateien. Das Sichere Vernetzte Datenabschattungssystem verfolgt somit in wirksamer Weise den Zustand mehrerer Dateisysteme über den Lauf der Zeit und speichert ihn, wobei es eine korrekte Wiederherstellung auf der Plattenebene und Dateiebene zu einem Zeitpunkt ermöglicht, ohne redundante Daten zu speichern.
  • Zusammenfassung
  • Das sicher vernetzte Datenabschattungssystem wird mit einer Vielzahl überwachter Computersysteme über ein vorhandenes Kommunikationsmedium verbunden, um die abgeschatteten Daten zu speichern. Die Daten werden von dem überwachten Computersystem verschlüsselt, wobei ein Kryptoschlüssel verwendet wird, und die Datendatei wird verarbeitet, indem vor dem Verschlüsseln eine Hash-Funktion verwendet wird, so dass die Inhalte dieser Datei eindeutig identifiziert werden. Somit wird die verschlüsselte Datei in ihrer verschlüsselten Form gespeichert und der Hash-Index wird verwendet, um die verschlüsselte Datei zu identifizieren. Ein ”Daten-DR-Duplikations”-Prozess vermeidet das Speichern mehrerer Kopien derselben Dateien, indem Ereignisse der Duplikation über den Hash-Index identifiziert werden. Dateien, die den gleichen Hash-Index haben, können ohne jedweden Datenverlust auf eine einzige Kopie reduziert werden, solange die Information über die Dateistruktur für jedes Ereignis bei der Datei aufrechterhalten wird.

Claims (20)

  1. Datenabschattungssystem für die automatische Sicherungsspeicherung von Daten, die in die Speicher einer Vielzahl überwachter Computersysteme geschrieben sind, und das ausgewählte Wiedergewinnen dieser Daten für die Wiederherstellung der Speicher, das aufweist: eine Speichermoduleinrichtung, die mit einer Vielzahl von überwachten Computersystemen über ein Kommunikationsmedium verbunden ist, zum Speichern einer Schattenkopie der Daten, die in die Speicher der Vielzahl der überwachten Computersysteme geschrieben sind; eine Dateiverwaltungseinrichtung für Kundendaten, die sich in jeder der Vielzahl der überwachten Computersysteme befindet, die aufweist: Kundendaten-Dateiabbildemittel zum Abbilden von Dateiverzeichnisstrukturen, die mit den Kundendaten verknüpft sind, welche in den Speicher der überwachten Computersysteme geschrieben sind, in Dateibauminformation, welche die ursprünglichen Namen der Kundendatendateien, wie sie in dem überwachten Computersystem gespeichert sind, und einen Ort in der Speichermoduleinrichtung, welcher die Kundendaten speichert, identifiziert; Kundendatendatei-Hash-Mittel zum Verarbeiten jeder der Kundendatendateien, um einen zugeordneten Hash-Wert für jede der Kundendatendateien zu erzeugen; Kundendaten-Verschlüsselungsmittel zum Verschlüsseln jeder der Kundendaten-Dateien, wobei ein Kryptoschlüssel verwendet wird, der öffentliche und private Komponenten hat; Sendemittel für verschlüsselte Kundendatendateien zum Senden der verschlüsselten Kundendatei, des Hash-Wertes und eines öffentlichen Schlüssels an die Speichermoduleinrichtung; und Speichermittel für Kundendatendateien, die sich in der Speichermoduleinrichtung befinden, zum Speichern jeder der verschlüsselten Kundendatendateien, des zugeordneten Hash-Wertes und des öffentlichen Schlüssels, die von jedem der überwachten Computersysteme über das Kommunikationsmedium empfangen werden, in der Speichermoduleinrichtung.
  2. Datenabschattungssystem nach Anspruch 1, das weiter aufweist: Dupliziermittel, ansprechend auf eine Vielzahl der verschlüsselten Kundendatendateien mit demselben Hash-Wert, zum Speichern eines einzigen Exemplars der verschlüsselten Kundendatendatei in der Speichermoduleinrichtung.
  3. Datenabschattungssystem nach Anspruch 2, bei dem die Speichermittel für Kundendatendateien zusätzlich Dateibauminformation ebenso wie den zugeordneten Hash-Wert und einen öffentlichen Kryptoschlüssel für jede aus der Vielzahl der verschlüsselten Kundendatendateien mit demselben Hash-Wert mit dem einzigen Exemplar der Kundendatendatei in der Speichermoduleinrichtung speichern.
  4. Datenabschattungssystem nach Anspruch 2, das weiter aufweist: Systemdateiverwaltungsmittel zum automatischen Abbilden von Systemdateien, die in den Speicher des überwachten Computersystems gespeichert sind, in Dateibauminformation, welche ursprüngliche Namen von Systemdateien, wie sie in dem überwachten Computersystem gespeichert sind, und einen Ort in der Speichermoduleinrichtung, der die Systemdateien speichert, identifiziert.
  5. Datenabschattungssystem nach Anspruch 4, bei dem die Systemdateien aufweisen: Computerdateien, die vom Benutzer zur Verfügung gestellte Daten ausschließen, welche wenigstens eines aus Master Boot Record, Partitionstabelle und Programme umfassen.
  6. Datenabschattungssystem nach Anspruch 4, das weiter aufweist: Systemdatei-Hashmittel zum Verarbeiten jeder der Systemdateien, um einen zugeordneten Hash-Wert für jede der Systemdateien zu erzeugen; wobei die Speichermoduleinrichtung weiter aufweist: Systemdatei-Speichermittel zum Speichern jeder der Systemdateien und des zugeordneten Hash-Wertes in der Speichermoduleinrichtung; und wobei die Abbilde-Datenbankmittel den Hash-Wert jeder der Kundendatendateien in der Datenbank speichern.
  7. Datenabschattungssystem nach Anspruch 6, das weiter aufweist: Dupliziermittel, ansprechend auf eine Vielzahl der Systemdateien mit demselben Hash-Wert, zum Speichern eines einzigen Exemplars der Systemdatei in der Speichermoduleinrichtung.
  8. Datenabschattungssystem nach Anspruch 7, bei dem die Systemdatei-Speichermittel zusätzlich die Dateibauminformation für jede aus der Vielzahl der Systemdateien mit demselben Hash-Wert und den zugeordneten Hash-Wert mit dem einzigen Exemplar der Systemdatei in der Speichermoduleinrichtung speichern.
  9. Datenabschattungssystem nach Anspruch 1, bei dem die Kundendatendatei-Verwaltungsmittel aufweisen: Änderungsaufzeichnungsmittel zum automatischen Verfolgen von Änderungen in den Kundendatendateien, einschließlich: der Erzeugung von Kundendatendateien, der Bewegung von Kundendatendateien, der Änderung von Inhalten in Kundendatendateien und dem Neubenennen von Kundendatendateien.
  10. Datenabschattungssystem nach Anspruch 9, das weiter aufweist: Dateigeschichtemittel, ansprechend auf eine Abänderung einer Kundendatendatei, zum Erzeugen von Dateiänderungsdaten, die für einen Unterschied zwischen der Kundendatendatei und der abgeänderten Kundendatendatei bezeichnend sind; Dateiverfolgungsmittel zum Speichern der Dateiänderungsdaten in der Speichermoduleinrichtung; und wobei die Kundendatendatei-Verwaltungsmittel die Dateiänderungsdaten in der Speichermoduleinrichtung speichern und die abgeänderte Kundendatendatei in der Speichermoduleinrichtung gegen die Kundendatendatei austauschen.
  11. Verfahren für das autonome verschlüsselte Sicherungsspeichern von Daten, die in die Speicher einer Vielzahl überwachter Computersysteme geschrieben sind, und das ausgewählte Wiedergewinnen dieser verschlüsselten Daten für die Wiederherstellung der Speicher, das aufweist: Speichern, in einem Speichermodul, das mit einer Vielzahl überwachter Computersysteme über ein Kommunikationsmedium verbunden ist, einer Schattenkopie der Daten, die in die Speicher der Vielzahl der überwachten Computersysteme gespeichert sind; Verwalten von Kundendatendateien, die sich in jeder der Vielzahl der überwachten Computersysteme befinden, das aufweist: Abbilden von Dateiverzeichnisstrukturen, die mit den Kundendaten verknüpft sind, welche in den Speicher des überwachten Computersystems in Dateibauminformation gespeichert ist, welche ursprüngliche Namen von Kundendatendateien, wie sie in dem überwachten Computersystem gespeichert sind, und einen Ort in der Speichermoduleinrichtung, der die Kundendaten speichert, identifiziert; Verarbeiten jeder der Kundendatendateien, um einen zugeordneten Hash-Wert für jeden der Kundendatendateien zu erzeugen; Verschlüsseln jeder der Kundendatendateien, wobei ein Kryptoschlüssel mit öffentlichen und privaten Komponenten verwendet wird; Senden der verschlüsselten Kundendatei, des Hash-Wertes und eines öffentlichen Schlüssels an das Speichermodul; und Speichern von Kundendatendateien, die sich in dem Speichermodul befinden, jeder der verschlüsselten Kundendatendateien, des zugeordneten Hash-Wertes und des öffentlichen Schlüssels, die von jedem der überwachten Computersysteme über das Kommunikationsmedium erhalten werden, in dem Speichermodul.
  12. Verfahren für das autonome verschlüsselte Sicherungsspeichern von Daten nach Anspruch 11, das weiter aufweist: Speichern, ansprechend auf eine Vielzahl der verschlüsselten Kundendatendateien mit demselben Hash-Wert, eines einzigen Exemplars der verschlüsselten Kundendatendatei in dem Speichermodul.
  13. Verfahren für das autonome verschlüsselte Sicherungsspeichern von Daten nach Anspruch 12, bei dem der Schritt des Speicherns von Kundendatendateien zusätzlich die Dateibauminformation ebenso wie den zugeordneten Hash-Wert und den öffentlichen Kryptoschlüssel für jede der Vielzahl der verschlüsselten Kundendatendateien mit demselben Hash-Wert mit einem einzigen Exemplar der Kundendatendatei in dem Speichermodul speichert.
  14. Verfahren zum autonomen verschlüsselten Sicherungsspeichern von Daten nach Anspruch 12, das weiter aufweist: automatisches Abbilden von Systemdateien, die in den Speicher des überwachten Computersystems geschrieben sind, in Dateibauminformation, welche ursprüngliche Namen von Systemdateien, wie sie in dem überwachten Computersystem gespeichert sind, und einen Ort in dem Speichermodul, das die Systemdateien speichert, identifiziert.
  15. Verfahren zum autonomen verschlüsselten Sicherungsspeichern von Daten nach Anspruch 14, bei dem die Systemdatei aufweist: Computerdateien, ausschließend vom Kunden zur Verfügung gestellte Daten, einschließlich wenigstens einem aus Master Boot Record, Partitionstabelle und Programmen.
  16. Verfahren für das autonome verschlüsselte Sicherungsspeichern von Daten nach Anspruch 14, das weiter aufweist: Verarbeiten jeder der Systemdateien, um einen zugeordneten Hash-Wert für jede der Systemdateien zu erzeugen; wobei der Schritt des Speicherns einer Schattenkopie der Datendateien weiter aufweist: Speichern jeder der Systemdateien und des zugeordneten Hash-Wertes in dem Speichermodul; und wobei der Schritt des Abbilden von Kundendatendateien den Hash-Wert jeder der Kundendatendateien in der Datenbank speichert.
  17. Verfahren für das autonome verschlüsselte Sicherungsspeichern von Daten nach Anspruch 16, das weiter aufweist: Speichern, ansprechend auf eine Vielzahl von Systemdateien mit demselben Hash-Wert, eines einzigen Exemplars der Systemdatei in dem Speichermodul.
  18. Verfahren für das autonome verschlüsselte Sicherungsspeichern von Daten nach Anspruch 17, bei dem die Systemdatei-Speichermittel zusätzlich die Dateibauminformation für jede auf der Vielzahl der Systemdateien mit demselben Hash-Wert und den zugeordneten Hash-Wert mit dem einzigen Exemplar der Systemdatei in der Speichermoduleinrichtung speichern.
  19. Verfahren zum autonomen verschlüsselten Sicherungsspeichern von Daten nach Anspruch 11, bei dem die Verwaltungsmittel für Kundendatendateien aufweisen: Änderungsaufzeichnungsmittel zum automatischen Verfolgen von Änderungen an den Kundendatendateien, einschließlich: Erzeugung von Kundendatendateien, Bewegung von Kundendatendateien, Änderungen am Inhalt von Kundendatendateien und Neubenennung von Kundendatendateien.
  20. Verfahren zum autonomen verschlüsselten Sicherungsspeichern von Daten nach Anspruch 19, das weiter aufweist: Dateigeschichtemittel, ansprechend auf eine Abänderung einer Kundendatendatei, zum Erzeugen von Dateiänderungsdaten, die für eine Differenz zwischen der Kundendatendatei und der abgeänderten Kundendatendatei bezeichnend sind; Dateiverfolgungsmittel zum Speichern der Dateiänderungsdaten in der Speichermoduleinrichtung; und wobei die Verwaltungsmittel für Kundendatendateien die Dateiänderungsdaten in der Speichermoduleinrichtung speichern und die abgeänderte Kundendatendatei gegen die Kundendatendatei in der Speichermoduleinrichtung austauschen.
DE112008002947T 2007-10-31 2008-10-31 System zum automatischen Abschatten verschlüsselter Daten und von Dateiverzeichnisstrukturen Withdrawn DE112008002947T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/933,155 2007-10-31
US11/933,155 US20080104146A1 (en) 2006-10-31 2007-10-31 System for automatically shadowing encrypted data and file directory structures for a plurality of network-connected computers using a network-attached memory with single instance storage
PCT/US2008/082055 WO2009059183A1 (en) 2007-10-31 2008-10-31 System for automatically shadowing encrypted data and file directory structures

Publications (1)

Publication Number Publication Date
DE112008002947T5 true DE112008002947T5 (de) 2010-09-02

Family

ID=40595707

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112008002947T Withdrawn DE112008002947T5 (de) 2007-10-31 2008-10-31 System zum automatischen Abschatten verschlüsselter Daten und von Dateiverzeichnisstrukturen

Country Status (3)

Country Link
US (2) US20080104146A1 (de)
DE (1) DE112008002947T5 (de)
WO (1) WO2009059183A1 (de)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8977951B2 (en) 2006-08-21 2015-03-10 Adobe Systems Incorporated Methods and apparatus for automated wizard generation
US20080104146A1 (en) 2006-10-31 2008-05-01 Rebit, Inc. System for automatically shadowing encrypted data and file directory structures for a plurality of network-connected computers using a network-attached memory with single instance storage
US8266105B2 (en) 2006-10-31 2012-09-11 Rebit, Inc. System for automatically replicating a customer's personalized computer system image on a new computer system
US8739120B2 (en) * 2007-12-03 2014-05-27 Adobe Systems Incorporated System and method for stage rendering in a software authoring tool
US20090164529A1 (en) * 2007-12-21 2009-06-25 Mccain Greg Efficient Backup of a File System Volume to an Online Server
WO2009096955A1 (en) * 2008-01-30 2009-08-06 Hewlett-Packard Development Company, L.P. Encryption based storage lock
US8769223B2 (en) * 2008-03-31 2014-07-01 Symantec Corporation System and method for setting an activation state for a device used in a backup operation
US8682850B2 (en) * 2008-06-11 2014-03-25 International Business Machines Corporation Method of enhancing de-duplication impact by preferential selection of master copy to be retained
US8397084B2 (en) * 2008-06-12 2013-03-12 Microsoft Corporation Single instance storage of encrypted data
US7913114B2 (en) * 2008-07-31 2011-03-22 Quantum Corporation Repair of a corrupt data segment used by a de-duplication engine
US8290915B2 (en) * 2008-09-15 2012-10-16 International Business Machines Corporation Retrieval and recovery of data chunks from alternate data stores in a deduplicating system
US8447740B1 (en) * 2008-11-14 2013-05-21 Emc Corporation Stream locality delta compression
US8315992B1 (en) * 2008-11-26 2012-11-20 Symantec Corporation Affinity based allocation for storage implementations employing deduplicated data stores
US9218347B2 (en) 2009-02-13 2015-12-22 International Business Machines Corporation System and method for archiving to a single database table information located across multiple tables
US20100262797A1 (en) * 2009-04-10 2010-10-14 PHD Virtual Technologies Virtual machine data backup
US9419801B2 (en) * 2009-05-12 2016-08-16 Infrascale Inc. System and method for transmitting needed portions of a data file between networked computers
US8224792B2 (en) 2009-08-28 2012-07-17 International Business Machines Corporation Generation of realistic file content changes for deduplication testing
US20110055471A1 (en) * 2009-08-28 2011-03-03 Jonathan Thatcher Apparatus, system, and method for improved data deduplication
US20110093581A1 (en) * 2009-10-16 2011-04-21 Naveen Venkatachalam Coordinated Computer Network
US8150808B2 (en) 2009-10-21 2012-04-03 Delphix Corp. Virtual database system
US8161077B2 (en) 2009-10-21 2012-04-17 Delphix Corp. Datacenter workflow automation scenarios using virtual databases
US20110106815A1 (en) * 2009-11-02 2011-05-05 Lenovo (Singapore) Pte, Ltd. Method and Apparatus for Selectively Re-Indexing a File System
US8407189B2 (en) * 2009-11-25 2013-03-26 International Business Machines Corporation Finding and fixing stability problems in personal computer systems
WO2011076463A1 (en) 2009-12-23 2011-06-30 International Business Machines Corporation Deduplication of encrypted data
US8239403B2 (en) * 2009-12-30 2012-08-07 International Business Machines Corporation Enhancing soft file system links
GB201006442D0 (en) * 2010-04-17 2010-06-02 Univ Edinburgh Storing a directory tree structure
KR20110128567A (ko) * 2010-05-24 2011-11-30 삼성전자주식회사 사용자 인터페이스에 포함되는 오브젝트의 제어 방법 및 상기 방법이 채용된 장치
US8548944B2 (en) * 2010-07-15 2013-10-01 Delphix Corp. De-duplication based backup of file systems
US8392376B2 (en) * 2010-09-03 2013-03-05 Symantec Corporation System and method for scalable reference management in a deduplication based storage system
US8468174B1 (en) 2010-11-30 2013-06-18 Jedidiah Yueh Interfacing with a virtual database system
US8661259B2 (en) * 2010-12-20 2014-02-25 Conformal Systems Llc Deduplicated and encrypted backups
US8856741B2 (en) 2011-09-30 2014-10-07 Adobe Systems Incorporated Just in time component mapping
US10275397B2 (en) 2013-02-22 2019-04-30 Veritas Technologies Llc Deduplication storage system with efficient reference updating and space reclamation
US9442807B1 (en) * 2013-05-29 2016-09-13 Veritas Technologies, LLC Handling data segments in deduplication
US10628263B1 (en) 2013-08-02 2020-04-21 David Cowen Logfile-related technologies and techniques
US10503909B2 (en) 2014-10-31 2019-12-10 Hewlett Packard Enterprise Development Lp System and method for vulnerability remediation verification
WO2016068996A1 (en) * 2014-10-31 2016-05-06 Hewlett Packard Enterprise Development Lp Security record transfer in a computing system
US10180945B2 (en) * 2015-02-02 2019-01-15 Adobe Inc. Data replication from a cloud-based storage resource
CN105550345B (zh) * 2015-12-25 2019-03-26 百度在线网络技术(北京)有限公司 文件操作方法和装置
US10805273B2 (en) 2016-04-01 2020-10-13 Egnyte, Inc. Systems for improving performance and security in a cloud computing system
US10140171B2 (en) * 2016-04-14 2018-11-27 International Business Machines Corporation Method and apparatus for downsizing the diagnosis scope for change-inducing errors
US10503933B2 (en) * 2016-09-15 2019-12-10 Nuts Holdings, Llc Structured data folding with transmutations
US10331362B1 (en) * 2016-09-30 2019-06-25 EMC IP Holding Company LLC Adaptive replication for segmentation anchoring type
US10551814B2 (en) * 2017-07-20 2020-02-04 Fisher-Rosemount Systems, Inc. Generic shadowing in industrial process plants
CN108196965B (zh) * 2017-12-28 2020-07-28 维沃移动通信有限公司 一种数据处理方法及装置
US10552075B2 (en) * 2018-01-23 2020-02-04 Vmware, Inc. Disk-image deduplication with hash subset in memory
US11106375B2 (en) * 2019-04-04 2021-08-31 Netapp, Inc. Deduplication of encrypted data within a remote data store

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4266271A (en) * 1978-10-10 1981-05-05 Chamoff Martin E Reconfigurable cluster of data-entry terminals
US5367698A (en) * 1991-10-31 1994-11-22 Epoch Systems, Inc. Network file migration system
US5555371A (en) * 1992-12-17 1996-09-10 International Business Machines Corporation Data backup copying with delayed directory updating and reduced numbers of DASD accesses at a back up site using a log structured array data storage
US5638509A (en) * 1994-06-10 1997-06-10 Exabyte Corporation Data storage and protection system
US5864853A (en) * 1994-09-14 1999-01-26 Kabushiki Kaisha Toshiba Portable file system operable under various computer environments
US5852724A (en) * 1996-06-18 1998-12-22 Veritas Software Corp. System and method for "N" primary servers to fail over to "1" secondary server
US5905888A (en) * 1997-02-19 1999-05-18 On Spec Electronic, Inc. Bootable redundant hard disk attached to a PC's parallel port with rom-address auto-detect and configure during BIOS scan
US6073220A (en) * 1997-09-03 2000-06-06 Duocor, Inc. Apparatus and method for providing a transparent disk drive back-up
US6324544B1 (en) * 1998-10-21 2001-11-27 Microsoft Corporation File object synchronization between a desktop computer and a mobile device
DE60001931T2 (de) * 1999-04-28 2004-02-12 Tranxition Corp., Beaverton Verfahren und system für automatische übersetzung von konfigurierungseinstellungen zwischen rechnersystemen
US6535998B1 (en) * 1999-07-26 2003-03-18 Microsoft Corporation System recovery by restoring hardware state on non-identical systems
US6704873B1 (en) * 1999-07-30 2004-03-09 Accenture Llp Secure gateway interconnection in an e-commerce based environment
US6847984B1 (en) * 1999-12-16 2005-01-25 Livevault Corporation Systems and methods for backing up data files
US6571285B1 (en) * 1999-12-23 2003-05-27 Accenture Llp Providing an integrated service assurance environment for a network
US6694362B1 (en) * 2000-01-03 2004-02-17 Micromuse Inc. Method and system for network event impact analysis and correlation with network administrators, management policies and procedures
US6615286B1 (en) * 2000-02-14 2003-09-02 Intel Corporation Method and apparatus for updating device driver control data
US20030120822A1 (en) * 2001-04-19 2003-06-26 Langrind Nicholas A. Isolated control plane addressing
JP2005502096A (ja) * 2001-01-11 2005-01-20 ゼット−フォース コミュニケイションズ インコーポレイテッド ファイルスイッチ及び交換ファイルシステム
US7062490B2 (en) * 2001-03-26 2006-06-13 Microsoft Corporation Serverless distributed file system
US6832330B1 (en) * 2001-09-05 2004-12-14 Emc Corporation Reversible mirrored restore of an enterprise level primary disk
US7225204B2 (en) * 2002-03-19 2007-05-29 Network Appliance, Inc. System and method for asynchronous mirroring of snapshots at a destination using a purgatory directory and inode mapping
US7328225B1 (en) * 2002-03-27 2008-02-05 Swsoft Holdings, Ltd. System, method and computer program product for multi-level file-sharing by concurrent users
WO2004047078A2 (en) * 2002-11-20 2004-06-03 Filesx Ltd. Fast backup storage and fast recovery of data (fbsrd)
US7337317B2 (en) * 2003-07-03 2008-02-26 Hand Held Products, Inc. Memory data copying system for devices
US20050010918A1 (en) * 2003-07-11 2005-01-13 International Business Machines Corporation Autonomic image migration/deployment appliance
US7533372B2 (en) * 2003-08-05 2009-05-12 Microsoft Corporation Cross language migration
US7454443B2 (en) * 2003-08-26 2008-11-18 Tamir Ram Method, system, and program for personal data management using content-based replication
US20050283662A1 (en) * 2004-06-21 2005-12-22 Li Yi Q Secure data backup and recovery
US7206790B2 (en) * 2004-07-13 2007-04-17 Hitachi, Ltd. Data management system
US7310711B2 (en) * 2004-10-29 2007-12-18 Hitachi Global Storage Technologies Netherlands B.V. Hard disk drive with support for atomic transactions
US8918366B2 (en) * 2005-02-07 2014-12-23 Mimosa Systems, Inc. Synthetic full copies of data and dynamic bulk-to-brick transformation
US7685175B2 (en) * 2005-08-12 2010-03-23 Michael Lee Carroll Content manager
US20070136200A1 (en) * 2005-12-09 2007-06-14 Microsoft Corporation Backup broker for private, integral and affordable distributed storage
US8433732B2 (en) * 2006-08-18 2013-04-30 Falconstor, Inc. System and method for storing data and accessing stored data
EP2078269A4 (de) 2006-10-31 2011-02-23 Rebit Inc System zur automatischen abschattung von daten und dateiverzeichnisstrukturen eines computerspeichers
US20080104146A1 (en) 2006-10-31 2008-05-01 Rebit, Inc. System for automatically shadowing encrypted data and file directory structures for a plurality of network-connected computers using a network-attached memory with single instance storage
US8126851B2 (en) * 2006-10-31 2012-02-28 Rebit, Inc. System for automatically recovering a computer memory using shadowed data and file directory structures

Also Published As

Publication number Publication date
US20080104146A1 (en) 2008-05-01
US20100174684A1 (en) 2010-07-08
US8356174B2 (en) 2013-01-15
WO2009059183A1 (en) 2009-05-07

Similar Documents

Publication Publication Date Title
DE112008002947T5 (de) System zum automatischen Abschatten verschlüsselter Daten und von Dateiverzeichnisstrukturen
US7899789B2 (en) System for automatically shadowing data and file directory structures for a plurality of network-connected computers using a network-attached memory
DE60113586T2 (de) Übertragen von miteinander verbundenen Datenobjekten in einer verteilten Datenspeicherumgebung
DE60213867T2 (de) Vorrichtung zur verwaltung von datenreplikation
US6857001B2 (en) Multiple concurrent active file systems
DE102013204972B4 (de) Hybride Sicherung und Wiederherstellung eines sehr grossen Dateisystems unter Verwendung von Metadaten-Abbildsicherung und herkömmlicher Sicherung
DE602005001041T2 (de) Speicherauszugssystem
DE602004010872T2 (de) Systeme und Verfahren zur Dateisicherung
US7660832B2 (en) System recovery method and computer system using the same
US8463749B2 (en) Method, system, and apparatus for providing resilient data transfer in a data protection system
DE69724834T2 (de) System für hochverfügbare datenspeicherung mit allgemein-adressiertem speicher
US7644113B2 (en) Systems and methods for backing up data files
DE69920713T2 (de) Datei-system bild-übertragung
US8126851B2 (en) System for automatically recovering a computer memory using shadowed data and file directory structures
DE10393771T5 (de) Schnelle Datensicherungsspeicherung und schnelle Datenwiederherstellung (FBSRD)
US8572045B1 (en) System and method for efficiently restoring a plurality of deleted files to a file system volume
DE102013209528A1 (de) Benutzergesteuerte Replikation in einem System für synchronisierte Objektreplikationen
DE102009031923A1 (de) Verfahren zum Verwalten von Datenobjekten
US8266105B2 (en) System for automatically replicating a customer's personalized computer system image on a new computer system
DE10297001B4 (de) Informations-Reproduktionssystem mit verbesserter Fehlererkennung und Rekonstruktion
DE10218460A1 (de) Bestimmung von Kennzahlen für Datenbankwiederherstellungsprozesse

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20120501