CN108932432A - 数据保护方法和主机服务器系统 - Google Patents
数据保护方法和主机服务器系统 Download PDFInfo
- Publication number
- CN108932432A CN108932432A CN201810503529.3A CN201810503529A CN108932432A CN 108932432 A CN108932432 A CN 108932432A CN 201810503529 A CN201810503529 A CN 201810503529A CN 108932432 A CN108932432 A CN 108932432A
- Authority
- CN
- China
- Prior art keywords
- server system
- data set
- version
- host server
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
- G06F16/1767—Concurrency control, e.g. optimistic or pessimistic approaches
- G06F16/1774—Locking methods, e.g. locking methods for file systems allowing shared and concurrent access to files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1456—Hardware arrangements for backup
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1471—Saving, restoring, recovering or retrying involving logging of persistent data for recovery
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1873—Versioning file systems, temporal file systems, e.g. file system supporting different historic versions of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/219—Managing data history or versioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1453—Management of the data involved in backup or backup restore using de-duplication of the data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Automation & Control Theory (AREA)
- Information Transfer Between Computers (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种数据保护方法和主机服务器系统,其中,数据保护方法包括以下步骤:于主机服务器系统上运行数据保护应用程序,所述数据保护应用程序受配置以保护存储于租户服务系统中的数据集,其中所述主机服务器系统和所述租户服务器系统是由不同的实体来管理;从所述租户服务器系统接收所述数据集的多个版本;以及发出至少一版本请求以从所述租户服务器系统取得所述数据集的至少一特定版本,其中所述至少一特定版本和所述数据集的所述多个版本形成所述数据集的连续的版本顺序。本发明的优点在于可正确备份目标软件即服务软件数据的所有版本,并且无副作用地达到软件即服务软件系统的持续数据保护的目标。
Description
技术领域
本发明关于软件即服务(software as a service,SaaS),尤其关于软件即服务相关的数据保护方法和装置,诸如主机服务器系统。
背景技术
SaaS技术可通过互联网(Internet)提供软件,这可视为是一种软件交付(delivery)模式,其中软件可在订阅的基础上给予授权并且可被集中托管。SaaS可能已经成为许多商业应用程序的通用交付模式,例如像Google G SuiteTM这样的办公室协作工具(collaboration tool)。虽然SaaS上的数据似乎非常安全,但人为错误(例如程序错误或恶意行为)仍可能会导致数据遗失。因此,需要一种能够快速恢复操作就绪状态的方式来备份SaaS数据。
发明内容
本发明的目的之一在于公开一种数据保护方法和相关的装置(诸如主机服务器系统),以解决现有技术所面临的问题。
本发明的至少一实施例公开了一种数据保护方法,包括:于主机服务器系统上运行数据保护应用程序,所述数据保护应用程序受配置以保护存储于租户服务(tenantserver)系统中的数据集,其中所述主机服务器系统和所述租户服务器系统是由不同的实体来管理;从所述租户服务器系统接收所述数据集的多个版本;以及发出至少一版本请求以从所述租户服务器系统取得所述数据集的至少一特定版本,其中所述至少一特定版本和所述数据集的所述多个版本形成所述数据集的连续的版本顺序。
本发明的至少一实施例公开了一种主机服务器系统,包括网络接口电路、存储装置接口电路以及处理电路。所述网络接口电路用以将所述主机服务器系统连接到至少一网络;所述存储装置接口电路用以安装至少一存储装置以存储信息;以及所述处理电路耦接于所述网络接口电路和所述存储装置接口电路,并且用以控制所述主机服务器系统进行以下操作:于所述主机服务器系统上运行数据保护应用程序,所述数据保护应用程序被配置来保护存储于租户服务器系统中的数据集,其中所述主机服务器系统和所述租户服务器系统是由不同的实体来管理;从所述租户服务器系统接收所述数据集的多个版本;以及发出至少一版本请求来从所述租户服务器系统取得所述数据集的至少一特定版本,其中所述至少一特定版本和所述数据集的所述多个版本形成所述数据集的连续的版本顺序。
本发明的优点之一是本发明可正确备份目标SaaS数据的所有版本。相较于现有技术,本发明可用无副作用或不太可能导入副作用方式来达到SaaS系统的持续数据保护的目标。
附图说明
图1是根据本发明实施例的主机服务器系统的方块图,其中所述主机服务器系统能够执行关于租户服务器系统的SaaS数据的连续SaaS备份。
图2是根据本发明实施例的数据保护方法的连续备份控制方案,其中包括对应于所述数据保护方法的程序模块的数据保护应用程序可运行于图1所示的主机服务器系统。
图3是根据本发明实施例的数据保护应用程序的架构的方块图。
图4是根据本发明一实施例的在所述租户服务器系统和所述主机服务器系统之间传送识别信息的信息流程的示意图。
图5是根据本发明另一实施例的在所述租户服务器系统和所述主机服务器系统之间传送识别信息的信息流程的示意图。
图6是数据保护应用程序的任务架构的示意图。
图7是根据本发明实施例的跨不同用户账号的去重复方法的示意图。
图8是关于连续备份控制方案的所有版本备份的范例的示意图。
图9是关于所有版本的备份的实施细节的示意图。
图10是根据本发明实施例的数据保护方法的流程图。
附图标记说明:5-租户服务器系统;10-主机服务器系统;100-网络附加存储服务器;110-处理电路;120-网络接口电路;130-存储装置接口电路;210-文件变更管理器;320A-任务管理器;320B、420B-公共云端处理器;330-版本管理器;410-数据保护应用程序;450、560-客户端装置;460、570、710-主机服务器系统;470、580、700-租户服务器系统;420A-工作为基础的任务管理器;320B-公共云端处理器;432-版本框架;434-单事件框架;436-区块层级重复数据删除框架;440-文件系统;S10、S20、S30-步骤。
具体实施方式
本发明的实施例提供了一种数据保护方法和相关装置(例如主机服务器系统),用于保护租户(tenant)服务器系统上的用户数据,更具体来说,执行连续(continuous)软件即服务(software as a service,SaaS)备份(backup)操作。其中,“SaaS”为第三方(third-party)提供者控管应用程序,且这些应用程序能够被客户透过互联网来使用。要保护的用户数据(例如所述第三方提供商控管的应用程序的用户数据)可被视为SaaS数据。SaaS具备一些优势,例如灵活度(agility)和人员调度(staffing)。关于灵活度,SaaS提供商可提供各种内部部署管理(on-premises management)(例如相关维护等)所无法提供的支持。SaaS提供商(vendor)可据此而适应用户需求的快速变化。关于员工调度,SaaS应用程序可减少对本地管理的需求,诸如更新、修补程序以及维护。虽然SaaS中的数据似乎非常安全,但人为错误仍可能会导致数据遗失。本发明可备份SaaS数据,以便于快速恢复到操作就绪状态(例如通过设定还原时间目标(Recovery Time Objective,RTO)。举例来说,所述主机服务器系统可包括至少一个网络存储服务器(例如一个或多个网络附加存储(networkattached storage,NAS)服务器),并且可获取SaaS数据的一系列连续版本并将其存入网络存储服务器。所述一系列连续版本可额外包括正常版本以外的版本,更具体来说,可能包括SaaS数据的一些隐藏版本,这些版本通常无法在SaaS用户操作接口上存取(例如无法检视)。综上,由于任何版本的数据都不会遗失,故本发明可完全地保护SaaS数据。
图1是根据本发明实施例的主机服务器系统的方块图,其中所述主机服务器10系统能够执行关于租户服务器系统5的SaaS数据的连续备份。所述租户服务器系统的范例可包括租户服务器,所述租户服务器为互联网上的一个或多个租户运行软件。主机服务器系统10可包括NAS服务器100,其可被视为所述一个或多个NAS服务器的范例。NAS服务器100可包括处理电路110(例如至少一个处理器和诸如随机存取存储器(RAM)、总线(bus)、芯片组(chipset)等相关电路)、网络接口电路120以及存储装置接口电路130,尤其是,可包括一个或更多存储设备(例如一个或多个硬盘(HDD)及/或一个或多个固态硬盘(SSD)),如图1所示。根据所述实施例,网络接口电路120用于将NAS服务器100耦合到至少一个网络,以允许NAS服务器100连接至租户服务器系统5。所述存储装置接口电路130用于安装NAS服务器100的一个或多个存储设备,其中所述一个或多个存储装置可用于存储从租户服务器系统5取得的SaaS数据,以供后续还原处理,例如对所述SaaS数据的还原处理。处理电路110用于根据本发明的所述数据保护方法来控制主机服务器系统10(尤其是其中的NAS服务器100)的操作。
举例来说,在处理电路110的控制下,主机服务器系统10可提供至少一个基于网络的用户接口以允许控制主机服务器系统10具有关于一组云端硬盘(cloud drive)的连续SaaS数据版本的备份配置,其中所述组的云端硬盘由至少一个SaaS提供商提供,且所述组云端硬盘可通过一组SaaS账户来分别存取。基于所述连续SaaS数据版本的备份配置,处理电路110可通过所述组SaaS账户来分别控制主机服务器系统10监控所述组云端硬盘,并且在所述组云端硬盘上执行备份以将所述组云端硬盘中每一云端硬盘的每一文件的版本存储到主机服务器系统10,而不会错过所述云驱动器中的发生的任何数据改变。在处理电路110的控制下,主机服务器系统10可监控相关于所述云驱动器中的任何改变的事件,且这些事件包括相关于所述文件的文件变化的至少一改变事件。举例来说,所述事件可包括关于文件删除的删除事件、关于所述云端硬盘的用户定义事件等。另外,在控制主机服务器系统10具有所述连续SaaS备份配置期间,处理电路110可通过前述至少一网络为基础的用户接口来取得关联于所述组SaaS账户的识别信息,以使主机服务器系统10具有所述组SaaS账户的权限的至少一部分。根据一些实施例,前述至少一个SaaS提供商可包括多个SaaS提供商,诸如第一SaaS提供商和第二SaaS提供商。所述组云端提供商可包括由所述第一SaaS提供商提供的多个第一云端提供商,并且包括由所述第二SaaS提供商提供的多个第二云驱动器。此外,所述组SaaS账户可包括多个第一SaaS账户和多个第二SaaS账户,其中所述多个第一云端硬盘可通过所述多个第一SaaS账户来分别存取,且所述多个第二云端硬盘可通过所述多个第二SaaS账户分别存取。
图2是根据本发明实施例的数据保护方法的连续备份控制方案,其中包括对应于所述数据保护方法的程序模块的数据保护应用程序可运行于图1所示的主机服务器系统,其中包括有对应于所述数据保护方法的多个程序模块的数据保护应用程序可在主机服务器系统10(例如处理电路110)上运行,以根据所述数据保护方法来控制主机服务器系统10的操作。文件变更管理器210可被视为在主机服务器系统10上运行的所述数据保护应用程序的所述多个程序模块的例子。在本实施例中,文件变更管理器210可包括多个程序子模块,例如对应于所述第三方提供者的至少一(例如一个或多个)监控程序模块,并且还包括相关的监控模块。举例来说,前述至少一监控程序模块可分别包括对应于多个第三方提供商的多个租户服务器系统{5}的多个监控程序模块,且所述多个监控程序模块中的每一监控程序模块可包括硬盘监控单元、邮件监控单元、日历监控单元以及联络资料监控单元的对应的监控模块来监控位于多个租户服务器系统{5}中的一者上的SaaS数据的驱动功能、邮件功能、日历功能以及联络功能的实时(real-time)变化,例如对应于上述每个监控程序模块的租户服务器系统5。无论待保护的数据是否与一个或多个第三方提供者相关,主机服务器系统10皆可执行相关于一个或多个第三方提供商(provider)的一或多个租户服务器系统{5}上的SaaS数据的最新变化的备份操作。
根据本实施例,处理电路110能够在主机服务器系统10上运行所述数据保护应用程序,并且所述数据保护应用程序被配置来保护存储于租户服务器系统5的数据集,诸如所述SaaS数据的至少一部分,其中主机服务器系统10和租户服务器系统5由不同实体(entity)所管理。所述数据集的实例可包括但不限于:公共云端文件、邮件数据以及日历数据等。在处理电路110的控制下,主机服务器系统10可从租户服务器系统5接收所述数据集的多个版本,并且可发出至少一版本请求以从租户服务器系统5获到所述数据集的至少一特定版本,其中前述至少一特定版本及所述数据集的所述多个版本形成了所述数据集的连续的版本顺序。如此一来,主机服务器系统10会接收所述数据集的那些版本中的每个版本(例如前述至少一特定版本和所述多个版本),以保护前述每一版本的数据内容。举例来说,所述数据集的所有多个版本可代表整个所述SaaS数据,但本发明并不限于此。此外,用于发出前述至少一版本请求的指令可加以变化,举例来说,取决于所述SaaS提供商所建议的应用程序编程接口(application programming interface,API)。此外,关于所述数据集的所述多个连续的版本顺序,前述至少一特定版本和所述数据集的所述多个版本形成了所述数据集的连续版本(诸如关于文件、影像、邮件等的所述SaaS数据),例如具有连续版本号的版本。举例来说,所述数据集的所述多个版本形成所述数据集的非连续的版本顺序,并且于取得前述至少一特定版本之后,主机服务器系统10会拥有所述数据集的所述多个连续版本。由于主机服务器系统10可取得所述数据集的所述多个连续版本,且可在需要时,根据所述多个连续版本还原所述SaaS数据,因此不会有某个版本的数据遗失的问题。根据一些实施例,主机服务器系统10可被第一实体(例如家庭用户或拥有主机服务器系统10的企业)所管理,且租户服务器系统5可由与所述第一实体通常不同的另一个实体(第二实体)来管理(例如SaaS提供商,其中所述第一实体可订阅或是免费使用所述多个SaaS提供商的服务)。
图3是根据本发明实施例的数据保护应用程序的架构的方块图,其中任务管理器320A、公共云处理器320B以及版本管理器330可作为在主机服务器系统10上运行的数据保护应用程序的程序模块的范例。任务管理器320A可包括一组程序子模块,诸如:工作管理器(job manager)、工作实作单元管理器(job worker manager)、事件管理器(eventmanager),事件实作单元管理器(event worker manager)以及后台实作单元管理器(background worker manager)。其中,任务管理器可对备份工作队列(backup job queue)(例如用于对备份工作进行排队的队列)进行存储和管理;所述工作实作单元管理器可对从事所述多个工作(例如备份工作及/或恢复工作)的一或多个工作实作单元进行管理;工作实作单元管理器可管理一个或多个工作实作单元(job worker),以对所述多个工作进行实作(例如所述多个备份工作及/或所述多个恢复工作);所述事件管理器可存储和管理事件队列(例如用于排队事件的队列),以及所述事件实作单元管理器可管理一个或多个事件实作单元(event worker),以对所述多个工作进行实作。所述多个事件可包括多种数据改变事件(例如文件变更)。所述后台实作单元管理器可管理一般情况下在后台工作的一个或多个后台实作单元,诸如账号实作单元和轮转实作单元(rotation worker),以分别处理有关于用户账号改变的问题和备份版本轮转的问题。
另外,公共云处理程序320B可包括一些程序子模块,诸如用于处理所述公共云(诸如所述一个或多个第三方服务提供商的一个或多个租户服务器系统{5})的相关操作的一些处理程序(handler)。举例来说,所述公共云端处理器320B可包括账号处理程序、硬盘处理程序、邮件处理程序、日历处理程序以及联络资料处理程序。所述账号处理程序可包括认证(authentication)处理单元以及账号改变处理单元,分别用来为所述多个账号处理认证以及账号改变侦测。举例来说,借助所述账号改变处理单元,所述目标域名关联的主机服务器系统10可监控租户服务器系统5的帐户改变事件(例如建立新账户事件、删除账户事件等)。当侦测到账号改变事件时,主机服务器系统10可接收关联于已改变账号的另一数据集。就目标域名(target domain)而言,企业(company)可向公共云申请商务账号(businessaccount),以允许所述公司的内部员工分享所述公共云的服务。举例来说,当使用所述公共云的企业版时,所述公司可能有第二个实体提供的企业特定域名(company-specificdomain),其中所述企业特定域名可作为所述目标域名的一个例子。基于对所述目标域名的任何账号改变事件进行监控,主机服务器系统10可确保所述公共云上的所述目标域名的所有用户的文件的所有版本都被备份,以避免文件数据遗失遗失。
此外,可设置分别对应多种服务的多组服务处理员,举例来说,所述硬盘处理程序可包括文件变更处理单元、文件备份处理单元以及文件恢复处理单元,用以分别处理文件变更侦测操作、文件备份操作以及并且文件恢复操作。所述邮件处理程序可包括、邮件改变处理单元、邮件备份处理单元以及邮件恢复处理单元,用以分别处理邮件改变侦测操作、邮件备份操作以及邮件恢复操作。所述日历处理程序可包括日历改变处理单元、日历备份处理单元以及日历恢复处理单元,用以分别处理日历改变侦测操作、日历备份操作以及日历恢复操作。所述联络处理程序可包括联络改变处理单元、联络备份处理单元以及联络恢复处理单元,用以分别处理联络改变侦测操作、联络备份操作以及联络恢复操作。此外,版本管理程序330可包括一些用于处理版本问题的程序子模块,诸如路径为基础的版本单元(path-based versioning unit)、单事件处理单元(single instance handler)以及重复数据删除处理单元(dedupe handler),用以分别进行路径为基础的版本操作(例如维护文件的不同版本的内容和元数据,其中所述元数据报括文件的不同版本的目录结构)、单事件维护操作(例如维护单事件,诸如被多个用户共同拥有或共享的同一数据集)以及重复数据删除操作。
根据一些实施例,图3所示的架构中,任务管理器320A可在具有多个任务的多个域名(domain)进行所述SaaS数据的数据备份。所述任务管理器可对备份工作或恢复工作(restore work)进行管理。针对工作(诸如备份工作),所述工作实作单元可侦测所述数据集(例如文件)的改变,并且当侦测到所述数据集(例如所述文件)的任何改变时,所述工作实作单元可产生一事件。所述事件实作单元可于有需要时进行下载或上传,且相关的指令可从所述事件实作单元发出。关于所述后台实作单元管理器,所述账号实作单元可侦测是否有任何最近加入或账号,并且所述轮转实作单元可管理保留政策(retention policy)(例如是否保留所有版本,或是否保留一特定天数中的版本)。关于所述账号处理程序,所述认证处理单元(例如图3所示者)可转送识别信息到所述多个工作实作单元、所述多个事件实作单元以及所述多个账号改变实作单元,以允许这些实作单元根据所述识别信息来从租户服务器系统5取得数据。
更进一步而言,所述识别信息可包括多个识别符(identifier),诸如存取辨识识别符和数据集识别符。为了建立主机服务器系统460和租户服务器系统470之间的连接,租户服务器系统470需要授权主机服务器系统460来对存储于租户服务器系统470的数据集(诸如多个文件)进行存取,其中所述认证操作是根据所述识别信息来实作。图4是根据本发明一实施例的在所述租户服务器系统和所述主机服务器系统之间传送识别信息的信息流程示意图。在图4的实施例中,客户端装置450(诸如移动电话、平板计算机或个人计算机)可通过互联网(internet)来管理主机服务器系统460的所述数据保护应用程序。举例来说,客户端装置450可通过所述浏览器来管理所述数据保护应用程序,或通过所述数据保护应用程序的对应客户版本,其可连接到运行于主机服务器系统460的所述数据保护应用程序。客户端装置450可传送备份请求信息481到主机服务器系统460,其中所述备份请求信息被使用来触发备份操作以对存储于租户服务器系统470的数据集进行备份。在一实施例中,客户端装置450可传送HTTP/HTTPS请求到主机服务器系统460以通过所述浏览器来触发所述备份操作,但本发明不限于此。
在接收备份请求信息481之后,主机服务器系统460可将设定页(setting page)转送到所述租户服务器系统(信息流程482)。举例来说,原本在浏览器上用来管理所述数据保护应用程序的设定页可被转送成为租户服务器系统470的设定页,以输入所述租户服务器系统470的认证信息,诸如账号的号码和密码。租户服务器系统470可对取得自客户端装置450的认证信息进行验证。在验证权限之后,租户服务器系统470可传送所述存取识别符(信息流程483)给主机服务器系统460,以允许主机服务器系统460存取存储于租户服务器系统470的所述数据集。在一实施例中,所述存取识别符可为存取令牌(access token),且主机服务器系统460可根据所述存取令牌来与租户服务器系统470交换信息。
在主机服务器系统460具有存取存储于租户服务器系统470的所述数据集的权限之后,主机服务器460可开始备份所述数据集的多个版本,且主机服务器460可能会进一步需要去请求所述数据集的特定版本,以形成主机服务器系统460的所述数据集的连续的版本顺序(信息流程484)。在一实施例中,当起始所述数据集的所述多个版本的备份时,租户服务器系统470可将至少一数据集识别符传送到主机服务器系统460(信息流程485)。主机服务器系统460可根据所述数据集识别符来从租户服务器系统470下载所述数据集。举例来说,当主机服务器系统460要求下载所述数据集的特定版本时,租户服务器系统470可将多个数据集识别符传送到主机服务器系统460,其中,所述多个所述数据集识别符关联于所述数据集的所述特定版本。也就是说,所述多个数据集识别符是用来下载所述数据集的所述特定版本。所述多个数据集识别符中的每一者可用来请求(或下载)所述数据集的所述特定版本的一部分。举例来说,若有三个数据集识别符被使用来请求所述数据集的所述特定版本,那么,每个数据集识别符只能下载到所述数据集的所述特定版本的三分之一。在所述数据集的所述特定版本的下载完成之后,所述多个所述数据集识别符可删除。通过使用多个数据集识别符,对租户服务器系统470的数据集备份效率可取得提升。举例来说,所述数据集的所述多个部分可根据所述多个所述数据集识别符来被同时从租户服务器系统470传送到主机服务器系统460,且若所述数据集的所述多个部分中的一部分无法成功被下载到主机服务器系统460时,只有非成功下载的所述部分需要再次被下载,而不用下载整个所述数据集。在一实施例中,所述数据集识别符可包括页面令牌(page token),但本发明并不以此为限。
图5是根据本发明另一实施例的在所述租户服务器系统和所述主机服务器系统之间传送识别信息的信息流程的示意图。在图5的实施例中,客户端装置550可直接与租户服务器系统570进行通信(不需要通过所述主机服务器系统560)来取得存取识别符(信息流程580)。当客户端装置550通过互联网来对主机服务器系统460的所述数据保护应用程序进行管理时,客户端装置550可将所述存取识别符汇入(import)到所述主机服务器系统560(信息流程581)。之后,主机服务器系统460可根据所述汇入的存取识别符建立与租户服务器系统570之间的连接。举例来说,主机服务器系统460可将所述汇入的存取识别符传送到租户服务器系统570(信息流程582),且租户服务器系统570可验证所述存取识别符以允许主机服务器系统460存取存储于租户服务器系统570的所述数据集。在租户服务器系统570于形成主机服务器系统460验证完成且所述主机服务器系统560可在租户服务器系统570存取所述数据集后(信息流程583),所述主机服务器系统560可开始备份所述数据集的所述多个版本。其余的信息流程(诸如584和585)分别相似于信息流程484和485,故其细部的说明在此省略。在所述图4和图5的实施例中,由于所述主机服务器系统无法取得认证信息,诸如用户的个人信息(包括用于登入所述租户服务器系统的账号号码和密码,所述用户的个人隐私可取得适当的保护。此外,所述账号改变处理单元可被视为所述账号实作单元的实作。
图6是数据保护应用程序的任务架构的示意图,其包括版本框架(versioningframework)432、单事件框架434以及区块层级重复数据删除框架(block level dedupeframework)436。任务为基础的(job-based)任务框架420A和公共云框架420B可分别被视为任务管理器320A和所述公共云端处理器320B的范例,且版本框架432、单事件框架434以及区块层级重复数据删除框架436可分别作为所述路径为基础的(path-based)版本单元的范例、所述单事件处理单元以及版本管理单元330中所述重复数据删除处理单元的范例。举例来说,在所述工作实作单元管理器的控制之下,所述多个工作实作单元可从所述任务管理器拉取所述多个工作(例如其中的工作队列,诸如图3所示的备份工作队列和恢复工作队列)、着手进行所述多个工作,并且推送事件到所述事件管理单元。在所述事件实作单元管理器的控制之下,所述事件实作单元从所述事件管理单元拉取所述多个事件并且着手处理所述多个事件。在所述后台实作单元管理器的控制之下,所述账号改变实作单元可着手进行账号改变侦测,尤其是可于有建立或移除所述SaaS的账号时,更新关联于主机服务器系统10中的已改变账号的版本数据库(例如所述数据集的连续版本的数据库)。根据本实施例,对应于一个或多个SaaS服务(例如硬盘服务、邮件服务、日历服务以及联络服务)的服务处理单元可代表图3中的所述硬盘处理单元、所述邮件处理单元、所述日历处理单元以及所述联络处理单元的一种组合;且服务处理单元中的服务改变处理单元、服务备份处理单元以及服务恢复处理单元可分别对于图3所示的架构中对应的多个改变处理单元、对应的多个备份处理单元以及对应的多个恢复处理单元进行操作。此外,版本框架432、单事件框架434以及区块层级重复数据删除框架436可分别对主机服务器系统10的操作系统的文件系统440进行版本控制、单事件控制以及区块层级重复数据删除控制,但本发明并不以此为限。
关于工作为基础的任务框架,一些实施细节可描述如下。于一开始,数据保护应用程序410起始工作,以所述公共云上的用户数据来作为待保护的SaaS数据(例如所述数据集)的范例,假设用于备份所述公共云上的用户数据的任务已经建立。举例来说,若所述公共云上有三个用户账号,其用户数据应当被主机服务器系统10所保护,且有对应于所述三个用户账号的三个备份工作,因此,所述任务管理器可通知上述三个备份工作的多个工作实作单元。其中,所述工作实作单元管理器可对工作实作单元进行管理,举例来说,所述任务管理器可创造工作实作单元来处理备份工作,或者,所述任务管理器可于备份工作完成时结束所述工作实作单元。
在一些实施例中,所述多个工作实作单元可侦测出这些用户帐户中的每一者的任何SaaS数据改变(例如SaaS数据的改变,或文件的改变)。较佳的是,一个工作实作单元对应一个用户账号,但本发明并不此为限。举例来说,一个工作实作单元对应多个用户也是可行的。尽管版本遗失可能发生,但主机服务器系统10能够恢复遗失的版本,因此主机服务器系统10是可靠的。相较之下,现有技术缺乏可靠的架构来执行上述操作。此外,当检测到SaaS数据改变(诸如文件变更),所述工作实作单元可产生一事件,且此事件可被传送给所述事件管理器。所述事件实作单元可从所述事件管理器处将事件拉回(pull),以使所述多个事件工作单元意识到所述数据集的所述最新版本(例如所述三个用户帐户的所述多个文件的最新版本)的存在。当侦测到存在所述最新版本时,所述事件可下载所述最新版本。认证处理单元(图6标示的“认证”)可负责将所述多个识别符(诸如包括有页面令牌的数据集识别符)刷新(refresh)到所述多个工作实作单元和所述多个事件实作单元,且取得这些识别符的所述多个工作实作单元和所述事件实作单元可与租户服务器系统5进行通信。
在所述最新版本被下载之后,所述文件变更处理员可侦测所述多个版本号是否连续。当侦测到所述多个版本号并非连续时,所述文件变更处理员可判断有版本遗失发生,并产生其他事件给所述事件管理单元,所述事件管理单元可据此负责发出指令来取得所述遗失的版本。此外,所述路径为基础的版本单元(例如版本框架432)可管理文件的版本架构(例如用于存储所述多个文件的所述多个目录的架构),所述单事件处理单元(例如单事件框架434)可维护数据集的多个版本中的单一事件性(single-instancing),且所述重复数据删除处理单元(dedupe handler)(诸如区块层级重复数据删除框架436)可只对改变后的区块进行存储,以避免关于所述数据集的区块复制(block duplication)。
所述单事件处理单元和所述重复数据删除处理员可节省主机服务器系统10的存储空间,尤其是,在文件协同作业的环境(file collaboration environment)下,不同的用户账号可通过互联网来在所述租户服务器系统的相同文件上进行编辑,并且产生每个用户账号下的文件的多个版本。所述文件的所述多个版本可在相同的用户账号以及相同的用户账号之下具有多个复制部分。综上,本发明能够删除跨(across)不同用户账号的重复数据。
图7是根据本发明实施例的跨不同用户账号的去重复方法的示意图。在图7中,用户账号A可在租户服务器系统700中建立文件A,文件A可具有特征值(characteristicvalue)(诸如图7中的哈希值(hash value)“abc”),并且是存储在关联于用户账号A的租户服务器系统700中的第一版本。用户账号A可将文件A分享给用户账号B,且用户账号B可将文件A复制到另一文件路径并且可(或不可)对文件A重命名。为了有更好的理解,本发明用文件B来表示所述文件是从用户账号A的文件A复制而来。当主机服务器系统710开始接收关联于用户账号A的文件A时,主机服务器系统710完全备份(full backup)文件A的全部数据集。在一实施例中,文件A可分为多个数据块711。当文件A的第一版本被传送给主机服务器系统710时,主机服务器系统710接收文件A的每个所述数据块711的每一段(即完整下载)。另外,主机服务器系统710可接收文件A的所述第一版本的特征值,并且还可记录文件A的源文件路径(source file path)。在一实施例中,所述特征值可为哈希值(例如图7中的哈希值“abc”),但本发明并不以此为限。
除了用户账号A的所述数据集,本发明还可下载关联于用户账号B的所述数据集。举例来说,在图7的实施例中,主机服务器系统710会接收关联于用户账号B的文件B,并且还会接收文件B的第一版本的特征值。在图7中,文件B的哈希值与文件A的哈希值相同,这表示文件B和文件A是相同的(例如文件B是从文件A复制过来的)。由于文件B和文件A具有相同的特征值(例如相同的哈希值),主机服务器系统710将不再存储文件B,且只记录相关的指向信息(pointing information),其中指向信息用以将文件B指向文件A,所述指向信息将文件B对应到主机服务器系统710中的文件A的实体的存储位置,因此相同的数据集只会在主机服务器系统710中存储一次。
在一实施例中,是文件B的所述第一版本的所述特征值被传输至主机服务器系统710,而不是传送文件B的所述第一版本的所有数据块。如果所述主机服务系统710已经存储了文件B的第一版本的相同特征值,那么便不需要传送文件B的所述第一版本的其他部分,以节省带宽。在一实施例中,主机服务器系统710可发出HTTPS指令来下载或接收文件B。
请参考图7,若用户账号B编辑文件B,文件B的第二版本可被建立。文件B的第二版本具有不同于文件B的第一版本的特征值。因此,文件B会被完全传输到主机服务器系统710中。主机服务器系统710可存储多个数据块(data block)中的文件B。在一实施例中,所述重复数据删除处理员可进一步取得或计算出文件B的所述多个数据块中每一者的特征值。此外,所述重复数据删除处理单元可舍弃已经存储在主机服务器系统710中的数据块,并且只存储已改变的数据块712。通过使用所述单事件处理单元和所述重复数据删除处理单元,可实现跨不同用户账号的所述重复数据删除操作,以节省主机服务器系统710的存储空间。本发明可改善数据存储空间,尤其是,能对于具有文件协作服务的租户服务器系统700的料集提供保护。
根据一些实施例,处理电路110可将所述数据集的所述多个版本以及所述数据集的所述至少一个特定版本存储至主机服务器系统10(例如其中一个或多个存储装置)。更进一步而言,在处理电路110的控制下,主机服务器系统10可监控包括有所述数据集的预定版本的目录的改变事件,所述目录中所有的数据改变都会被监控。举例来说,一旦所述数据集的所述预定版本发生变化,所述改变事件将会被处理电路110侦测到,处理电路110会在所述改变事件被侦测到后接收所述数据集的最新版本,其中所述数据集的所述最新版本可为从所述数据集的预定版本修订而来,且所述预定版本可代表具有在特定时间点具有最新版本号的版本。举例来说,当SaaS数据(诸如文件)被更改时,所述版本号会增加,更具体地说,增加量可为1。所述最新版本的版本号通常大于所述预定版本的版本号,且所述版本与所述预定版本之间的版本号差距(例如所述版本的最新版本的版本号与所述预定版本的版本号之间的差距)大于或等于1。举例来说,若版本号差异为3,这表示所述数据集的一些中间版本有遗失的现象。由于所述最新版本是与所述预定版本相较之下最新者,所述最新版本可通过对所述预定版本更改或修订而取得。换言之,当所述预定当版本号差异为1时,所述最新版本会直接从所述预定版本更改或修改而得;当所述版本号码差异大于1时,所述最新版本会间接从所述预定版本更改或修改而得,例如通过所述多个中间版本来间接地取得。如果有任何遗失的版本,例如中间版本,则主机系统5将取得中间版本。如此一来,主机服务器系统10可以接收所述数据集的每一版本(例如前述的至少一特定版本以及所述多个版本)以保护上述每个版本的数据内容,尤其是,这些版本的数据集的内容会存储到主机服务器系统10的一个或多个存储装置中,以防止这些版本中的任何版本发生数据遗失。
图8是关于连续备份控制方案的所有版本备份的范例的示意图,且图9是关于所有版本的备份的实施细节的示意图。所述SaaS数据中的文件的两个非连续版本v1和v3可被视为所述多个版本的所述数据集的一范例,且这个文件的版本v2可被视为前述至少一特定版本的一范例,其中版本v1、v2、v3的顺序可被视为所述数据集的所述多个连续的版本顺序的一范例,且版本v1、v2、v3可被视为所述多个连续版本的一范例。根据本实施例,版本v1一开始产生于租户服务器系统5,之后,版本v2可基于所述用户的第一活动(activity)而产生于租户服务器系统5,举例来说,于版本v1产生后的2小时后产生版本v2。在短暂的时间内,版本v3可于所述用户的第二活动而产生于租户服务器系统5,举例来说,于版本v2产生后的几秒产生版本v3。由于仅有版本v2和版本v3之间仅有几秒的时间,租户服务器系统5可将版本v2和版本v3的改变进行合并(merge),然而,在一些情况下版本v2对于所述用户来说更为重要。如图9的上半部分所示,版本v2被租户服务器系统5并入版本v3,因此无法被所述SaaS用户接口所检视,其中所述用户无法通过所述SaaS用户接口来存取版本v2。在进行所有版本的备份期间,在步骤S1中,主机服务器系统10可监控文件的改变;在步骤S2中,主机服务器系统10可取得用于已改变文件的修订清单(revision list)(例如版本v1、v2、v3的清单);在步骤S3中,主机服务器系统10可对文件的修订版本进行备份(例如版本v1、v2、v3)。通过上述的所有版本备份动作,主机服务器系统10得以对所述文件全部的连续版本v1,v2、v3进行检视,如图9的下半部份所示。
根据本实施例,在运行有所述数据保护应用程序的所述处理电路110的的控制之下,主机服务器系统10可监控所述SaaS数据(例如所述SaaS应用程序上的所述多个文件所述)是否有任何改变。当侦测所述SaaS数据有任何改变,主机服务器系统10可从租户服务器系统5取得所述数据集的新版本(例如最新版本,或是中间(intermediate)版本,若存在的话)。通过上述保有新版本的动作,主机服务器系统10可避免数据遗失,例如,主机服务器系统10可发出内容请求来取得所述数据集的所述最新版本。关于发出内容请求来取得所述数据集的所述最新版本的好处,取得所述文件的操作是由所述数据保护应用程序来触发,主机服务器系统10具有权限来主动地控制所述整体备份。如此一来,对于主机服务器系统10是较为安全的(因为主机服务器系统10只能备份一些用户账号,并且不会接收任何非预期的(unexpected)文件,诸如不在所述备份清单上但属于所述多个用户账号的文件),此外,主机服务器系统10有机会进行调整,且主机服务器系统10可节省带宽(例如避免不必要的文件传输)。
此外,主机服务器系统10可解析(parse)所述数据集的最新版本以判断所述数据集的所述最新版本以及所述数据集的所述预定版本是否依序收到。据此,主机服务器系统10可判断所述最新版本和所述预定版本是否为所述数据集的连续版本,尤其是可判断所述最新版本和所述预定版本之间是否有何的中间版本。当所述最新版本和所述预定版本并非所述数据集的连续版本时,主机服务器系统10可从租户服务器系统5取得所述最新版本和所述预定版本之间的一个或多个中间版本。
根据一些实施例,主机服务器系统10可从租户服务器系统5接收包括有多个识别符的识别信息,且所述识别信息可关联于所述数据集,其中前述至少一版本请求的转送可包括:传送所述多个数据集识别符到租户服务器系统5。在一个实施例中,数据保护应用可根据存取识别符来通过数据保护应用的一个或多个设置页面提供多重绑定(multiplebinding)方法,用于将SaaS应用(诸如公共云的SaaS应用)绑定到主服务器系统10。根据一项实施例,在开始建立备份任务时,主机服务器系统10(例如所述认证处理员)可将所述公共云提供商所提供的所述存取识别符从主机服务器系统10外输入。
举例来说,所述数据保护应用程序可用一些提示信息来引导所述用户,使所述用户用所述公共云账号和密码登录所述公共云提供商的特定站点(site),并且用任务名称来为所述用户建立所述备份任务。所述数据保护应用程序可将所述存取识别符传送到所述公共云,其可于认证完成后验证所述存取识别符。之后,所述数据保护应用程序可具备下载所述公共云的所述SaaS数据的权限。根据另一实施例,当所述用户与所述数据保护应用程序进行互动以建立所述备份任务时,由于被所述数据保护应用程序所引导,其可转送到数据给所述服务提供商的账号认证页,其中当所述章号和密码为正确时,所述服务提供商可给予所述存取识别符。在所述本发明诸实施例中,用户账号和密码将不会泄漏至主机服务器系统10。如此一来,用户的账号和密码可取得妥善的保护。
图10是根据本发明实施例的数据保护方法的流程图,在步骤S10中,处理电路110可在主机服务器系统10上运行所述数据保护应用程序,其中所述数据保护应用程序被配置来保护存储于租户服务器系统5中的所述数据集。在步骤S20中,主机服务器系统10可从租户服务器系统5接收所述数据集的多个版本。在步骤S30中,主机服务器系统10可发出前述至少一版本请求以从租户服务器系统5取得所述数据集所述至少一特定版本,其中所述至少一特定版本和所述数据集的所述多个版本形成所述数据集的所述多个连续的版本顺序。为简洁起见,本实施例中与之前的实施例类似的细节在此不再赘述。
根据一些实施例,在运行有所述数据保护应用程序(尤其是,所述单事件处理员,诸如单事件框架434)的处理电路110的控制之下,主机服务器系统10可将多个密钥(key)与多个数值之间的多个映像关系记录于哈希值表(hash table),其中所述哈希值表的所述多个密钥包括至少租户服务器系统5中的多个文件的多个哈希值,且所述哈希值表的所述多个数值包括租户服务器系统5中的所述多个文件的多个路径。举例来说,所述哈希值表的所述多个密钥包括租户服务器系统5中的所述多个文件的大小和哈希(size plus hash)信息,其中所述多个文件的所述大小和哈希信息分别包括所述多个文件的大小以及所述多个文件的所述多个哈希值的各种组合,但本发明并不以此为限。在一些实施例中,当取得所述数据集的所述最新版本(例如一文件时),基于所述哈希值表,主机服务器系统10(例如运行于其上的所述单事件处理员)可检查主机服务器系统10中的所述数据集的全部的所述多个版本是否具有与所述最新版本相同的特征信息(例如相同的大小和相同的哈希值)来产生第一检查结果,其中所述第一检查结果指出所述主机服务器系统中的所述最新备份版本是否具有相同的特征信息(例如相同大小及/或相同哈希值)。根据所述第一检查结果,主机服务器系统10可判断是否略过(skip)对于所述最新版本的下载。例如,当所述第一检查结果指出所述最新备份版本具有与所述最新版本相同的信息时,主机服务器系统10可略过对于所述最新版本的下载;否则,主机服务器系统10可下载所述最新版本。例如,前述相同的特征信息可包括相同大小以及相同哈希值。在另一范例中,前述相同的特征信息可包括相同的哈希值。在一些实施例中,当根据所述第一检查结果来掠过下载所述最新版本的动作时,主机服务器系统10可建立关于所述最新备份版本的指向信息。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (16)
1.一种数据保护方法,其特征在于,包括以下步骤:
于主机服务器系统上运行数据保护应用程序,所述数据保护应用程序受配置以保护存储于租户服务器系统中的数据集,其中所述主机服务器系统和所述租户服务器系统是由不同的实体来管理;
从所述租户服务器系统接收所述数据集的多个版本;以及
发出至少一版本请求以从所述租户服务器系统取得所述数据集的至少一特定版本,其中所述至少一特定版本和所述数据集的所述多个版本形成所述数据集的连续的版本顺序。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
将所述数据集的所述多个版本以及所述数据集的所述至少一特定版本存储到所述主机服务器系统。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
监控所述数据集的预定版本的改变事件;以及
于侦测到所述改变事件之后,接收所述数据集的最新版本,其中所述数据集的所述最新版本是由所述数据集的所述预定版本修订而来。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:
发出内容请求来取得所述数据集的所述最新版本。
5.如权利要求3所述的方法,其特征在于,所述方法还包括:
解析所述数据集的所述最新版本,以判断所述数据集的所述最新版本以及所述数据集的所述预定版本是否依序被接收。
6.如权利要求1所述的方法,其特征在于,所述数据集的所述多个版本形成所述数据集的非连续的版本顺序。
7.如权利要求1所述的方法,其特征在于,所述方法还包括:
从所述租户服务器系统接收识别信息,其中所述识别信息关联于所述数据集;
其中发出所述至少一版本请求包括将所述识别信息转送到所述租户服务器系统。
8.如权利要求1所述的方法,其特征在于,所述方法还包括:
监控关联于所述租户服务器系统的目标域名的账号改变事件;以及
其中当侦测到所述账号改变事件时,所述方法还包括:
接收关联于已改变账号的另一数据集。
9.一种主机服务器系统,其特征在于,包括:
网络接口电路,用以将所述主机服务器系统连接到至少一网络;
存储装置接口电路,用以安装至少一存储装置以存储信息;以及
处理电路,耦接于所述网络接口电路和所述存储装置接口电路,用以控制所述主机服务器系统进行以下操作:
于所述主机服务器系统上运行数据保护应用程序,所述数据保护应用程序被配置来保护存储于租户服务器系统中的数据集,其中所述主机服务器系统和所述租户服务器系统是由不同的实体来管理;
从所述租户服务器系统接收所述数据集的多个版本;以及
发出至少一版本请求来从所述租户服务器系统取得所述数据集的至少一特定版本,其中所述至少一特定版本和所述数据集的所述多个版本形成所述数据集的连续的版本顺序。
10.如权利要求9所述的主机服务器系统,其特征在于,所述处理电路将所述数据集的所述多个版本以及所述数据集的所述至少一特定版本存储到所述主机服务器系统的所述至少一存储装置。
11.如权利要求9所述的主机服务器系统,其特征在于,所述主机服务器系统监控所述数据集的预定版本的改变事件,并且于侦测到所述改变事件后接收所述数据集的最新版本,其中所述数据集的所述最新版本是从所述数据集的所述预定版本修订而来。
12.如权利要求11所述的主机服务器系统,其特征在于,所述主机服务器系统发出内容请求来取得所述数据集的所述最新版本。
13.如权利要求11所述的主机服务器系统,其特征在于,所述主机服务器系统解析所述数据集的所述最新版本以判断所述数据集的所述最新版本以及所述数据集的所述预定版本是否依序被收到。
14.如权利要求9所述的主机服务器系统,其特征在于,所述数据集的所述多个版本形成所述数据集的非连续的版本顺序。
15.如权利要求9所述的主机服务器系统,其特征在于,所述主机服务器系统从所述租户服务器系统接收识别信息,所述识别信息关联于所述数据集,其中发出所述至少一版本请求包括将所述识别信息转送到所述租户服务器系统。
16.如权利要求9所述的主机服务器系统,其特征在于,所述主机服务器系统监控目标域名关联于所述租户服务器系统的账号改变事件,其中当侦测到所述账号改变事件时,所述主机服务器系统接收关联于已改变账号的另一数据集。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762510236P | 2017-05-23 | 2017-05-23 | |
US62/510,236 | 2017-05-23 | ||
US15/975,788 | 2018-05-10 | ||
US15/975,788 US20180341666A1 (en) | 2017-05-23 | 2018-05-10 | Data protection method and associated apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108932432A true CN108932432A (zh) | 2018-12-04 |
Family
ID=62385993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810503529.3A Withdrawn CN108932432A (zh) | 2017-05-23 | 2018-05-23 | 数据保护方法和主机服务器系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20180341666A1 (zh) |
EP (1) | EP3407240A1 (zh) |
CN (1) | CN108932432A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115208801A (zh) * | 2022-05-27 | 2022-10-18 | 奇安信科技集团股份有限公司 | 一种api协同识别方法、装置、电子设备、介质及产品 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7113589B2 (ja) * | 2018-07-17 | 2022-08-05 | 株式会社デンソー | 情報仲介装置、情報提供装置、及び情報取得装置 |
US11249857B2 (en) | 2018-10-19 | 2022-02-15 | Netapp, Inc. | Methods for managing clusters of a storage system using a cloud resident orchestrator and devices thereof |
US20220150241A1 (en) * | 2020-11-11 | 2022-05-12 | Hewlett Packard Enterprise Development Lp | Permissions for backup-related operations |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7822717B2 (en) * | 2006-02-07 | 2010-10-26 | Emc Corporation | Point-in-time database restore |
US8706800B1 (en) * | 2007-12-21 | 2014-04-22 | Emc Corporation | Client device systems and methods for providing secure access to application services and associated client data hosted by an internet coupled platform |
US9069885B1 (en) * | 2010-11-26 | 2015-06-30 | CodeGuard, Inc. | Systems and methods for automated retrieval, monitoring, and storage of online content |
US8565422B2 (en) * | 2010-12-03 | 2013-10-22 | Salesforce.Com, Inc. | Method and system for enryption key versioning and key rotation in a multi-tenant environment |
US9143498B2 (en) * | 2012-08-30 | 2015-09-22 | Aerohive Networks, Inc. | Internetwork authentication |
US9847983B1 (en) * | 2014-04-29 | 2017-12-19 | Amazon Technologies, Inc. | Epoch-based management of security credentials |
US9973394B2 (en) * | 2015-09-30 | 2018-05-15 | Netapp Inc. | Eventual consistency among many clusters including entities in a master member regime |
US9495421B1 (en) * | 2015-10-15 | 2016-11-15 | Atlassian Pty Ltd | Bidirectional data portability |
US20180166068A1 (en) * | 2016-12-11 | 2018-06-14 | Microsoft Technology Licensing, Llc | Cloud And Name Optimized Speech Recognition |
-
2018
- 2018-05-10 US US15/975,788 patent/US20180341666A1/en not_active Abandoned
- 2018-05-17 EP EP18172834.6A patent/EP3407240A1/en not_active Withdrawn
- 2018-05-23 CN CN201810503529.3A patent/CN108932432A/zh not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115208801A (zh) * | 2022-05-27 | 2022-10-18 | 奇安信科技集团股份有限公司 | 一种api协同识别方法、装置、电子设备、介质及产品 |
Also Published As
Publication number | Publication date |
---|---|
EP3407240A1 (en) | 2018-11-28 |
US20180341666A1 (en) | 2018-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10944740B2 (en) | Cluster claim | |
US10747719B2 (en) | File system point-in-time restore using recycle bin and version history | |
CN102369509B (zh) | 关系数据管理的控制服务 | |
US8140786B2 (en) | Systems and methods for creating copies of data, such as archive copies | |
CN108932432A (zh) | 数据保护方法和主机服务器系统 | |
US7765460B2 (en) | Out-of-band change detection | |
US8019872B2 (en) | Systems, methods and computer program products for performing remote data storage for client devices | |
Coyne et al. | IBM private, public, and hybrid cloud storage solutions | |
CN107667351A (zh) | 用于移动设备上的自动基于云的全数据备份和恢复的系统和方法 | |
KR20160064128A (ko) | 문서 관리와 액세스 제어가 있는 분산형 데이터 시스템 | |
US20210096957A1 (en) | Retention rule compliance of record deletion based on deletion log | |
EP3000049B1 (en) | System and method to provide document management on a public document system | |
US8381275B2 (en) | Staged user deletion | |
CN113344522A (zh) | 一种项目管理系统的督办管理方法和装置 | |
US20150278027A1 (en) | Backup apparatus, backup method, and storage medium that stores backup program | |
US20130054909A1 (en) | System and Method for Backing Up Data | |
Cisco | Maintaining Cisco Secure Policy Manager | |
US9727712B2 (en) | System that enforces accountability by requiring justifications for sensitive information technology operations | |
US20140337494A1 (en) | Transferring services in a networked environment | |
WO2019205293A1 (zh) | 一种业务权限管理方法、装置、计算机设备及存储介质 | |
US20240070031A1 (en) | Method and system for data recovery by a hardware-independent approach involving prioritization and data recovery selectivity | |
US20230021672A1 (en) | Database rapid restore after media failure | |
US11630740B2 (en) | Security by default in a cloud environment | |
US20230108031A1 (en) | Computer System and Method for Accessing User Data that is Distributed Within a Multi-Zone Computing Platform | |
CN108063771B (zh) | 加密压缩文件的监控方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20181204 |