DE19831773A1 - Verfahren und System zur Datensicherung - Google Patents

Verfahren und System zur Datensicherung

Info

Publication number
DE19831773A1
DE19831773A1 DE1998131773 DE19831773A DE19831773A1 DE 19831773 A1 DE19831773 A1 DE 19831773A1 DE 1998131773 DE1998131773 DE 1998131773 DE 19831773 A DE19831773 A DE 19831773A DE 19831773 A1 DE19831773 A1 DE 19831773A1
Authority
DE
Germany
Prior art keywords
computer
data
transmission
backed
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE1998131773
Other languages
English (en)
Inventor
Axel Pfeiffer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE1998131773 priority Critical patent/DE19831773A1/de
Priority to PCT/EP1999/004959 priority patent/WO2000004447A1/de
Publication of DE19831773A1 publication Critical patent/DE19831773A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Angegeben wird ein Verfahren zur Datensicherung von in einem ersten Rechner gespeicherten digitalen Daten, mit den Schritten Verbinden des ersten Rechners mit einem zweiten Rechner, Übertragen der zu sichernden Daten vom ersten Rechner auf den zweiten Rechner, und Speichern der Daten im zweiten Rechner. Ein System zur Datensicherung von in einem ersten Rechner (10) gespeicherten digitalen Daten hat einen zweiten Rechner (11), der mit dem ersten Rechner zur Datenübertragung verbindbar ist, eine Datenübertragungseinrichtung (12, 13, 24, 34), die die zu sichernden Daten vom ersten Rechner auf den zweiten Rechner übertragen kann, und eine Speichereinrichtung (31, 31') zum Speichern der Daten im zweiten Rechner (11).

Description

Die vorliegende Erfindung betrifft ein Verfahren und ein System zur Datensicherung von in einem ersten Rechner gespeicherten digitalen Daten gemäß den Oberbegriffen der unabhängigen Ansprüche.
Immer wieder kommen auch bei modernen digitalen Rechnern Datenverluste dadurch zustande, daß Daten, beispielsweise in Form von Dateien, versehentlich gelöscht werden oder daß Speichermedien fehlerhaft sind oder werden. Um einem endgültigen Datenverlust vorzubeugen, sind verschiedene Strategien entwickelt worden:
Bei der Plattenspiegelung wird zur Sicherung der Datenbestände einer Festplatte eine weitere, redundante Festplatte vorgesehen, die den Inhalt der zu sichernden Festplatte in regelmäßigen Abständen übernimmt. Der Betrieb der Rechneranlage selbst wird dabei nicht von der redundanten Festplatte aus, sondern von der zu sichernden Festplatte aus vorgenommen. Wenn dann auf der zu sichernden Festplatte Daten verlorengehen, können diese von der redundanten Festplatte, die diese Daten spiegelbildlich enthält, wieder rückgeschrieben werden.
Eine andere Strategie sind sog. "Streamer". Es handelt sich hierbei um Magnetbänder, auf die der Inhalt einer Festplatte aufgezeichnet wird. Die Streamer sind über eine Schnittstelle des Rechners an den Rechner anschließbar.
Daneben können Daten auf Disketten gespeichert werden. Sie werden dabei auf eine Diskette kopiert. Die Diskette kann dem Rechner entnommen, andernorts verwahrt und ggf. zum Rückspielen der Daten auf den Rechner verwendet werden.
Nachteil der obengenannten Strategien ist, es, daß jeweils zusätzliche Hardware benötigt wird, die lediglich der Datensicherung dient. Darüber hinaus wird in vielen Fällen ein unnötiger Aufwand insofern betrieben, als viele der gesicherten Daten gar nicht der Sicherung bedürfen, weil sie anderweitig vorhanden sind, beispielsweise auf Original-Programmdisketten, CDs, oder ähnlichem. Bei der Datensicherung auf Disketten können Mißverständnisse bzgl. der gesicherten Version entstehen, wenn mehrere Disketten verwendet werden. Außerdem können Disketten vergleichsweise leicht verloren gehen oder verwechselt werden. Schließlich haben Disketten nur begrenzte Speicherkapazität.
Aufgabe der Erfindung ist es, ein Verfahren und ein System zur Datensicherung anzugeben, das keinen für diesen Zweck alleine bestimmten Hardwareaufwand erfordert und das eine zweckangepaßte Datensicherung erlaubt.
Diese Aufgabe wird mit den Merkmalen der unabhängigen Ansprüche gelöst. Abhängige Ansprüche sind auf bevorzugte Ausführungsformen der Erfindung gerichtet.
Viele der heute verwendeten Rechner, insbesondere PCs, können mit anderen Rechnern verbunden werden. Dies kann innerhalb einer Firma über ein firmeninternes Netz erfolgen. Genausogut gibt es aber auch externe und breiter zugängliche Netze, beispielsweise das Internet.
Vorgeschlagen wird eine Datensicherung für insbesondere in nicht-flüchtigen Speichern, beispielsweise einer Festplatte, gespeicherte Daten, bei der die zu sichernden Daten von einem ersten Rechner, der die zu sichernden Daten primär verwendet bzw. benötigt, auf einen zweiten Rechner übertragen werden, wenn die beiden Rechner miteinander verbunden sind, wobei die übertragenen Daten dann im zweiten Rechner gespeichert werden. Sie werden damit in den Speicher des zweiten Rechners kopiert und können von dort bei Bedarf zurückkopiert werden. Allgemein können erster und zweiter Rechner jeweils ein PC sein. Bevorzugt ist eine Ausführungsform, bei der der erste Rechner ein PC ist, der zweite Rechner über eine Adresse in einem öffentlich zugänglichen Netz, beispielsweise dem Internet, erreichbar und anwählbar ist und die Verbindung über das öffentliche Netz, z. B. das Internet, erfolgt.
Bezugnehmend auf die Zeichnungen werden nachfolgend einzelne Ausführungsformen der Erfindung beschrieben, es zeigen:
Fig. 1 eine schematische Darstellung des Datensicherungssystems,
Fig. 2 eine schematische Darstellung des ersten Rechners, und
Fig. 3 eine schematische Darstellung des zweiten Rechners.
Fig. 1 zeigt schematisch das erfindungsgemäße Datensiche­ rungssystem. Ein erster Rechner 10 kann beispielsweise ein Arbeitsplatzrechner oder als PC in einem privaten Haushalt sein. Er kann die verschiedensten Daten enthalten, insbesondere strukturiert durch Dateien und ggf. geschachtelte Verzeichnisse. Viele von ihnen bedürfen insofern nicht der Sicherung, als sie schon anderweitig gesichert sind. Beispielsweise werden viele Programmcodes auf den Disketten bzw. CDs der Programmhersteller bzw. des Computerherstellers vorhanden sein. Insofern sind sie schon gesichert und bedürfen nicht notwendigerweise einer weiteren Sicherung.
Der ersten Rechner 10 ist mit einem zweiten Rechner 11 ver­ bindbar. Fig. 1 zeigt schematisch eine Verbindung bestehend aus Leitungsteilen 12a-d und Vermittlungsstellen 13a-c. Die Verbindung muß nicht dauernd bestehen, sie kann an- und abwählbar sein. In einer bevorzugten Ausführungsform ist der zweite Rechner 11 ein Rechner (oder ein Teil davon), der über eine Adresse (URL = "uniform resource locator") innerhalb eines Datennetzes anwählbar ist. Der zweite Rechner 11 kann beispielsweise ein Server im Internet sein. Die Verbindungen 12a-d wären dann eine Verbindung im Internet, die Vermittlungen 13a-c entsprechende Vermittlungsstellen.
Wenn Daten zu sichern sind, wird somit der erste Rechner 10 über die Verbindung 12a-d, 13a-c mit dem zweiten Rechner 11 verbunden. Dann werden die zu sichernden Daten vom ersten Rechner 10 an den zweiten Rechner 11 übertragen und dort gespeichert.
Üblich ist heute, daß Daten in Form von Dateien gespeichert sind. Die Dateien können in gegebenenfalls geschachtelten Verzeichnissen enthalten sein. Zum Zwecke der Datensiche­ rung können deshalb Daten in Form von einer oder mehreren Dateien vom ersten Rechner 10 an den zweiten Rechner 11 übertragen werden. Auch denkbar ist, daß ganze Verzeichnisse (oder Verzeichnisbäume) übertragen werden (wobei hiermit die Übertragung des Inhalts der Verzeichnisse bzw. der Verzeichnisbäume, gegebenenfalls mit der Strukturierung, wie sie sich durch die Verzeichnisse bzw. Verzeichnisbäume ergibt, gemeint ist).
In einer bevorzugten Ausführungsform können die zu sichernden Daten bzw. Dateien bzw. Verzeichnisse vorab ausgewählt werden. Später können diese ausgewählten Daten, Dateien, Verzeichnisse, gegebenenfalls wiederholt und ggf. nach Maßgabe weiterer Kriterien, zum Zwecke der Datensicherung vom ersten Rechner 10 über die Verbindung 12, 13 an den zweiten Rechner 11 übertragen und dort gespeichert werden oder auch für eine weitere Auswahl angeboten werden. Damit läßt sich der Aufwand auf die tatsächlich zu sichernde Datenmenge begrenzen, so daß nicht unnötige Zeit verlorengeht. Sofern die Datensicherung kostenpflichtig ist, ist denkbar, daß bei verringerten Datensicherungsaufwand auch geringere Gebühren anfallen.
Wenn andererseits vorher im zweiten Rechner 11 gesicherte Daten von diesem Rechner in den ersten Rechner 10 geladen werden sollen, kann dies beispielsweise auf eine Anforde­ rung vom ersten Rechner 10 an den zweiten Rechner 11 hin geschehen. Hierbei wird über die gegebenenfalls vorher aufzubauende Verbindung 12, 13 die Anforderung vom ersten Rechner 10 an den zweiten Rechner 11 übertragen, woraufhin dieser dann die gewünschten Daten an den ersten Rechner 10 überträgt. Damit kann ein Datenverlust im ersten Rechner 10 ausgeglichen werden.
Die Datenübertragung vom ersten Rechner 10 zum zweiten Rechner 11 hin kann beim Eintritt bestimmter Bedingungen erfolgen, wobei diese Bedingungen durch den Benützer des ersten Rechners 10 einstellbar bzw. wählbar sein können. Nachfolgende werden einige dieser Bedingungen aufgezählt:
Eine Sicherung kann wünschenswert sein, wenn wichtige Daten/Dateien neu erzeugt oder abgewandelt/bearbeitet wurden. Das neue Erzeugen bzw. Abwandeln wichtiger Daten kann somit ein Kriterium für die tatsächliche Durchführung der Datensicherung sein.
Eine Datensicherung kann auch in gewisser Weise periodisch vorgenommen werden. Periodisch ist insofern mit Einschränkung zu verstehen, als der erste Rechner 10 oft und lange ausgeschaltet sein kann und so keine strenge Periodizität einhaltbar ist. Zumindest aber kann eine Datenübertragung zum Zwecke der Datensicherung nach Ablauf einer bestimmten oder bestimmbaren Zeitdauer wünschenswert sein. Die Datenübertragung würde beispielsweise dann erfolgen, wenn nach dem Ablauf der bestimmten oder (etwa durch den Benützer) bestimmten Zeitdauer der erste Rechner 10 das nächste Mal eingeschaltet wird.
Im übrigen kann der Benützer des ersten Rechners die Übertragung zum Zwecke der Datensicherung manuell veranlassen und explizit befehlen.
Die Übertragung zum Zwecke der Datensicherung kann beim Auftreten bestimmter Betriebszustände des ersten Rechners 10 veranlaßt werden, beispielsweise beim Erkennen von Virenbefall oder internen Fehlern des ersten Rechners 10.
Wenn ein Rechner mit einem Datennetz oder einem anderen Rechner verbunden ist, kann insbesondere dann, wenn eine Beendigung der Verbindung mit dem Datennetz befohlen wird, vor der tatsächlichen Vornahme der Beendigung eine Datensicherung in der oben beschriebenen Weise vorgenommen werden, indem Verbindung mit dem sichernden zweiten Rechner 11 aufgenommen wird und die zu sichernden Daten dorthin übertragen werden, oder indem zumindest eine entsprechende Anfrage an den Benutzer des ersten Rechners 10 ausgegeben wird.
Wie die obengenannte beabsichtigte Beendigung des Netzverbunds des ersten Rechners 10 kann auch das beabsichtigte Ausschalten des Rechners 10 die Datensicherung durch Datenübertragung oder zumindest eine entsprechende Nachfrage auslösen.
Schließlich kann gegebenenfalls nach Maßgabe weiterer Bedingungen die Datenübertragung zum Zwecke der Datensiche­ rung auf eine Aufforderung des zweiten Rechners 11 hin erfolgen.
Daten/Dateien können ausgewählt werden, wobei für diese Daten/Dateien im ersten Rechner die letzte Sicherungsübertragung gespeichert wird. Dann können bei bestimmten Gelegenheiten, bspw. periodisch, das Änderungsdatum und das letzte Sicherungsdatum dieser Daten/Dateien miteinander verglichen und ggf. eine Datensicherung veranlaßt bzw. beim Benutzer angefragt werden.
Die obengenannten Kriterien können einzeln oder in Kombination miteinander verwendet werden. So kann beispielsweise die Übertragung von ungeänderten Daten/Dateien (seit der letzten Übertragung) unterbleiben, auch wenn ein bestimmter Zeitraum seit der letzten Übertragung vergangen ist oder der Benützer die Datensicherung manuell veranlaßt hat.
Beim Eintritt eines oder mehrerer der obengenannten Kriterien kann anstelle einer sofortigen Veranlassung der Datenübertragung zum Zwecke der Datensicherung auch eine entsprechende Anfrage an den Benützer des ersten Rechners 10 ausgegeben werden. Ihm können hierbei beispielsweise mehrere Optionen angeboten werden ("Alle, Geänderte, Wählen, Keine"). Damit ist eine einfache Anpassung der vorzunehmenden Datensicherung (durch Dateiübertragung an den zweiten Rechner 11) an die tatsächlichen Erfordernisse gegeben.
Bevor die Datenübertragung vom ersten Rechner 10 zum zweiten Rechner 11 zum Zwecke der Datensicherung konkret veranlaßt wird, kann im ersten Rechner 10 eine Liste der zu übertragenden Daten erstellt werden, wobei diese Liste beispielsweise Dateinamen, Pfad im ersten Rechner 10, Änderungsdatum der Datei, Dateigröße und ähnliches enthalten kann. Zur Verifizierung der Datensicherung kann diese List bspw. vorab an den zweiten Rechner 11 übertragen werden. Wenn dann die eigentlichen Daten/Dateien übertragen wurden, kann im zweiten Rechner 11 überprüft werden, ob die Dateidaten, wie sie empfangen wurden, mit denen aus der empfangenen Liste übereinstimmen. Damit kann in gewissem Umfang die Übertragung verifiziert werden.
Außerdem kann, bspw. im ersten Rechner 10, ein Protokoll der Datensicherung (beispielsweise in Form einer Datei) erstellt werden. Dieses Protokoll kann Angaben wie Identifikation der übertragenen Daten, beispielsweise Dateiname und Pfad für die Datei enthalten, Erstellungs- bzw. Änderungsdatum der übertragenen Daten, insbesondere einer Datei, Größe der Datei, eine Identifizierung des zweiten Rechners, beispielsweise dessen Adresse im zur Übertragung verwendeten Netz, Zeit der Übertragung, Dauer der Übertragung, Eigenschaft der Übertragung (erfolgreich, unterbrochen, fehlerhaft . . .) und ähnliches. Anhand dieses Protokolls kann bei späteren Datensicherungen bzw. Rückspeicherungen überprüft werden, welchen Status der gesicherte Datenbestand am zweiten Rechner 11 hat. Insofern kann auch eine Liste geführt werden, die angibt, welche Daten am zweiten Rechner 11 zur Datensicherung gespeichert sind. Auch diese List kann Angaben wie die obengenannten enthalten.
Wenn auf den zweiten Rechner 11 Daten, insbesondere Dateien, übertragen werden, die etwa aufgrund einer früheren Datensicherung schon im zweiten Rechner gespeichert sind, können die schon gespeicherten Daten durch die neu empfangenen Daten ohne weiteres oder auch nach Rückfrage überschrieben werden.
Vor der Übertragung kann eine Verarbeitung der zu sichernden Daten erfolgen. Die Verarbeitung kann im Hinblick darauf geschehen, daß die Übertragung und/oder Speicherung der Daten im zweiten Rechner verbessert wird. Beispielsweise kann zur Redundanzreduktion eine Datenkompression erfolgen. Dadurch sind geringere Datenmengen zu übertragen, und der im zweiten Rechner 11 benötigte Speicherplatz wird kleiner. Auch ist es möglich, mehrere Dateien zu einer großen Datei zusammenzufassen. Außerdem können die Daten bzw. Dateien vor ihrer Übertragung zum zweiten Rechner 11 verschlüsselt werden. Hierbei ist eine Verschlüsselung gemeint, die zusätzlich zu einer gegebenenfalls für die Übertragung gewählte Verschlüsselung stattfindet. Insbesondere ist diese Verschlüsselung so gewählt, daß sie nicht nach der Übertragung, also dann, wenn die Daten bzw. Dateien im zweiten Rechner 11 angekommen sind, wieder durch Entschlüsselung aufgehoben wird. Damit ist sichergestellt, daß die auf einem möglicherweise fremden zweiten Rechner 11 zur Sicherung gespeicherten Daten dort nicht oder nur durch diejenigen Personen ohne Aufwand gelesen werden können, die den Schlüssel für die Entschlüsselung besitzen.
Wie schon weiter oben beschrieben, kann der Benützer des ersten Rechners 10 Daten, bspw. Dateien, für die Datensicherung auswählen, beispielsweise durch Anklicken von Daten/Dateien/Verzeichnissen in einer graphischen Darstellung des Speicherinhalts des ersten Rechners 10. Die Auswahl kann für spätere Datensicherungen gespeichert und dann gegebenenfalls zur Modifikation angeboten oder bereitgehalten werden. Genauso ist es möglich, dem Benützer Dateien zur Datensicherung vorzuschlagen. Hierbei können solche Dateien vorgeschlagen werden, die möglicherweise vom Benützer nicht als wichtig angesehen oder erkannt werden, die aber durchaus wesentliche Informationen enthalten und demnach gesichert werden sollten. Beispielsweise kann es sich hier um Konfigurationsdateien oder Systemdateien handeln (*.sys, *.ini), die dann, wenn sie verlorengegangen sind, oft nur mühsam wieder hergestellt werden können. Der Vorschlag kann entweder zur sofortigen Sicherung durch Übertragung oder zur vorherigen Auswahl wie oben erwähnt erfolgen.
Das während der Datensicherung (Übertragung von Daten zum zweiten Rechner 11) angefertigte Protokoll kann nach der Übertragung der eigentlich zu sichernden Daten ebenfalls an den zweiten Rechner 11 übertragen werden. Dann ist auch dort ein Datensicherungsprotokoll vorhanden, das gegebenenfalls abgefragt werden kann.
Im zweiten Rechner 11 können nach Empfang der übertragenen Daten diese auf Plausibilität überprüft werden, beispielsweise indem sie mit der gegebenenfalls vorher übertragenen Liste verglichen werden. Nach diesem Vergleich können - je nach Ergebnis - Quittungs- bzw. Fehlerdaten vom zweiten zum ersten Rechner 10 übertragen werden. Damit erhält der erste Rechner eine Rückmeldung, die gegebenenfalls eine Beurteilung der Datensicherung erlauben.
Fig. 2 zeigt nach Art eines Blockschaltbilds den Aufbau des ersten Rechners 10, wobei Fig. 2 teilweise als Funktionsblockdiagramm und teilweise als Komponentenblockdiagramm zu verstehen ist. 21 ist ein Speicher, vorzugsweise ein nicht flüchtiger Speicher, beispielsweise eine Festplatte. 24 ist eine Datenübertragungseinrichtung, mit der Daten an einen anderen Rechner übertragen werden können. Somit kann die Einrichtung 24 ein Modem oder eine ISDN-Schittstelle aufweisen. Außerdem kann eine Auswahleinrichtung 22 vorgesehen sein, mit der vorzugsweise der Benützer des ersten Rechners 10 Daten/Dateien/Verzeichnisse für die Datensicherung auswählt. 25 ist eine Anzeigeeinrichtung, beispielsweise ein Bildschirm. 23 ist eine Zentraleinheit, die die Funktion der übrigen Einrichtungen über nicht gezeigte Verbindung überwacht und steuert. Neben den gezeigten Komponenten enthält der erste Rechner 10 viele andere der üblichen Komponenten, die eine heutzutage übliche Rechenanlage hat. Insbesondere sind Eingabeeinrichtungen 26a, b vorgesehen, bei ihnen kann es sich beispielsweise um eine Maus und/oder um eine Tastatur handeln.
Wenn die früher vom ersten Rechner 10 zum zweiten Rechner 11 übertragenen Daten wieder vom zweiten Rechner 11 in den ersten Rechner 10 geladen werden sollen (beispielsweise weil sie dort verlorengegangen sind), werden die zwei Rechner 10, 11 über eine Verbindung 12, 13 miteinander verbunden. Dann werden die benötigten Daten vom zweiten Rechner 11 an den ersten Rechner 10 übertragen und schließlich im ersten Rechner 10 gespeichert. Diese Datenübertragung geschieht vorzugsweise auf Anfrage des ersten Rechners 10 beim zweiten Rechner 11 hin.
Ganz allgemein kann für die Datenübertragung zwischen erstem Rechner 10 und zweitem Rechner 11 die Zugriffsberechtigung des ersten Rechners (gerätegebunden) oder des Benützers (personengebunden) überprüft werden.
Beispielsweise kann ein Verfahren ähnlich einem "log in" verwendet werden, wobei ein Paßwort und ggf. auch ein Benützername einzugeben ist. Im allgemeinen erfolgt die Eingabe dieser Daten in den ersten Rechner 10. Von dort werden sie in den zweiten Rechner 11 übertragen, wo sie überprüft werden. Erst wenn die Berechtigung des ersten Rechners 10 und/oder des Benützers zur Datenübertragung (also zur Sicherung vom ersten Rechner 10 zum zweiten Rechner 11 oder zum Laden vom zweiten Rechner 11 zum Rechner 10) feststeht, wird der entsprechende Datenverkehr freigegeben, bzw. vorgenommen.
Fig. 3 zeigt schematisch den Aufbau des zweiten Rechners 11. Auch er weist eine Datenübertragungseinrichtung 34 auf, mit der Daten von der Verbindung 12d her empfangen bzw. an sie ausgegeben werden können. Darüber hinaus weist er eine Speichereinrichtung 31 auf, beispielsweise eine Festplatte oder ähnliches. Auch die sonst üblichen Komponenten wie Zentraleinheit 33, Anzeigeeinrichtung 35, Eingabeeinrichtungen 36a, b (Maus, Tastatur) können vorgesehen sein. Die Zentraleinheit 33 steuert alle wesentlichen Funktionen des zweiten Rechners 11. Sie kann beispielsweise die Überprüfung der Berechtigung wie oben beschrieben vornehmen, die Datenübertragung anhand der gegebenenfalls übertragenen Liste überprüfen, gegebenenfalls Fehler- oder Quittungsdaten an den ersten Rechner 10 erzeugen und abschicken usw.
Außerdem kann für den zweiten Rechner 11 seinerseits eine Datensicherung vorgesehen sein. In Fig. 3 ist dies durch Bezugszeichen 31' angedeutet. Hiermit soll eine Plattenspiegelung angedeutet sein, also eine zweite, redundante Festplatte, die den Inhalt der ersten Festplatte zum Zwecke der Sicherung des Inhalts der ersten Platte 31 übernimmt und lediglich dann wieder ausgibt, wenn im Datenbestand auf der ersten Festplatte 31 Unregelmäßigkeiten auftreten. Für den zweiten Rechner kann aber auch eine externe Datensicherung vorgesehen sein.
Zur weiteren Absicherung der Datenbestände insbesondere auf der Speichereinrichtung (Festplatte) 31 im zweiten Rechner 11 können in diesem fortwährend oder wiederholt Selbsttestroutinen ausgeführt werden, so daß die richtige Arbeitsweise des zweiten Rechners 11 und insbesondere dessen Speichereinrichtung 31 mehr oder minder kontinuierlich überprüft werden können.
Der zweite Rechner 11 kann so ausgelegt sein, daß er unter bestimmten Umständen (beispielsweise dann, wenn eine fehlerhafte Speicherung in der Speichereinrichtung 31 festgestellt wurde) abermals eine Datensicherung vom ersten Rechner 10 zum zweiten Rechner 11 hin anfordert. Der zweite Rechner 11 sendet dann eine entsprechende Anfrage an den ersten Rechner 10. Soweit vorhanden, kann eine entsprechende Aufforderung an eine E-mail-Adresse geschickt werden.
Der zweite Rechner 11 kann dazu ausgelegt sein, Daten für viele erste Rechner 10 gleichzeitig zu sichern und gegebenenfalls auch zu empfangen und zu senden. Einem einzelnen ersten Rechner 10 bzw. dessen Benützer wird jeweils ein eigener Speicherplatz zur Verfügung gestellt, der beispielsweise nach Maßgabe des Paßworts oder des Benützernamens von Speicherplätzen für andere erste Rechner 10 bzw. Benützer unterschieden wird. Der zweite Rechner 11 kann einen oder mehrere schmal- oder breitbandige Anschlüsse 12d aufweisen, um gegebenenfalls größere Datenmengen für mehrere erste Rechner 10 in passabler Zeit abwickeln zu können. Auch interne Komponenten des Rechners 11 können mehrfach vorhanden sein.
Die Zugangsberechtigung des Rechners 10 zum zweiten Rechner 11 zum Zwecke der Datensicherung kann von der Zahlung einer Gebühr bzw. eines Entgelts abhängig gemacht werden. Dementsprechend wären insbesondere im zweiten Rechner 11 Einrichtungen vorzusehen, mit denen überprüft werden kann, ob dann, wenn ein erster Rechner 10 auf den zweiten Rechner 11 zum Zwecke der Datensicherung zugreifen will, die geforderte Gebühr gezahlt ist. Nur wenn sich dies bestätigt, wird die Datenübertragung zwischen erstem Rechner 10 und zweitem Rechner 11 freigegeben. Beispielsweise kann es sich bei der Überprüfungseinrichtung um ein Flag handeln, das bei Zahlungseingang gesetzt und nach Maßgabe anderer Kriterien (beispielsweise Zeitablauf, Zugriffshäufigkeit, übertragene Datenmenge) zurückgesetzt werden kann. Demnach kann eine komplexere Benutzerverwaltung 32 im zweiten Rechner 11 vorgesehen sein, die mit einer Sperreinrichtung 37 zum Sperren bzw. Freigeben der Datenübertragung zusammenwirken kann. In der Benutzerverwaltung 32 können Informationen wie Benützernamen, Paßworte, Zahlungseingänge usw. gespeichert, aufbereitet und korreliert werden.
Anstelle eines einzelnen zweiten Rechners 11 kann dieser auch aus mehreren spezialisierten Rechnern bestehen, die individuelle Aufgaben wahrnehmen, beispielsweise die Datenübertragung, die Datenabspeicherung und Datenaufbereitung, die Benutzerverwaltung, den Zahlungsverkehr und ähnliches.
Mit der Erfindung wird es möglich, eine angepaßte und effiziente Datensicherung mit Hardwarekomponenten vorzunehmen, die heutzutage in vielen Rechnern sowieso vorhanden sind (ganz allgemein Netzzugang). Selbst wenn für die Datensicherung im zweiten Rechner 11 eine Gebühr erhoben werden sollte, wird diese allemal günstiger sein als eigens anzuschaffende Hardwarekomponenten, die für die Datensicherung spezialisiert sind. Außerdem können dann, wenn im zweiten Rechner 11 nur jeweils die jüngste Daten- bzw. Dateiversion gespeichert wird, keine Mißverständnisse hinsichtlich der gesicherten Version auftreten.
Zur Erfindung gehörig werden dabei nicht nur das gesamte Verfahren und das gesamte System zur Datensicherung angesehen. Auch die einzelnen Rechner bzw. die jeweils dort ausgeführten Verfahrensschritte für sich sind Teil der Erfindung, soweit sie zu dem oben beschriebenen Verfahren bzw. System beitragen. Die genannten Rechner bzw. das System können die zur Durchführung der oben genannten Maßnahmen bzw. Verfahrensschritte notwendigen Einrichtungen aufweisen.

Claims (26)

1. Verfahren zur Datensicherung von in einem ersten Rechner gespeicherten digitalen Daten, gekennzeichnet durch die Schritte Verbinden des ersten Rechners mit einem zweiten Rechner, Übertragen der zu sichernden Daten vom ersten Rechner auf den zweiten Rechner, und Speichern der Daten im zweiten Rechner.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß im ersten Rechner Daten, insbesondere zumindest eine Datei und/oder zumindest ein Verzeichnis, vorab ausgewählt werden können und die ausgewählten Daten dann einmal oder mehrmals beim Eintritt zumindest einer vorgegebenen Bedingung auf den zweiten Rechner übertragen werden oder eine dementsprechende Anfrage an den Benützer des ersten Rechners ausgegeben wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die vorgegebene Bedingung sein kann:
Änderung der zu sichernden Daten,
Ablauf eines Zeitraumes seit der letzten Übertragung,
Erkennen eines Fehlers im ersten Rechner,
Veranlassung durch den Benützer des ersten Rechners,
das beabsichtigte Beenden einer Verbindung des ersten Rechners mit einem Datennetz,
das beabsichtigte Abschalten des ersten Rechners, Aufforderung durch den zweiten Rechner.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß beim Eintritt der Bedingung die ausgewählten Daten dem Benützer für eine weitere Auswahl bezeichnet werden.
5. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß bei der Übertragung der zu sichernden Daten im ersten Rechner ein Protokoll erzeugt und gespeichert wird, das zumindest eine der folgenden Angaben enthält:
Identifikation der übertragenen Daten, ggf. nach Pfad und Dateinamen,
Erstellungs- bzw. Änderungsdatum der übertragenen Daten, insbesondere einer Datei,
eine Identifizierung des zweiten Rechners, insbesondere dessen Adresse,
Zeit der Übertragung,
Dauer der Übertragung,
Eigenschaften der Übertragung.
6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß die zu sichernden Daten vor ihrer Übertragung im ersten Rechner so verarbeitet werden, daß ihre Übertragung und/oder Speicherung im zweiten Rechner verbessert wird.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß die Verarbeitung, soweit Dateien von der Datensicherung betroffen sind, einen oder mehrere der folgenden Schritte umfaßt:
Komprimieren der Datei,
Zusammenfassen mehrerer Dateien zu einer Datei,
übertragungsunabhängige Verschlüsselung von zumindest Teilen einer Datei.
8. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß dem Benützer des ersten Rechners Daten, insbesondere Dateien, zur Datensicherung bzw. zur Auswahl nach Anspruch 2 vorgeschlagen werden.
9. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß das Protokoll ebenfalls an den zweiten Rechner übertragen wird.
10. Verfahren nach einem der vorherigen Ansprüche, gekennzeichnet durch die Schritte:
im ersten Rechner Erstellen einer Liste von vom ersten zum zweiten Rechner zu übertragenden Daten,
Übertragung der Liste vom ersten zum zweiten Rechner,
Übertragung der zu übertragenden Daten vom ersten zum zweiten Rechner,
Überprüfen im zweiten Rechner, ob Daten entsprechend der Liste empfangen wurden,
Übertragung von Quittungs- bzw. Fehlerdaten vom zweiten zum ersten Rechner.
11. Verfahren zum Laden von vorher auf einem zweiten Rechner gesicherten Daten in einen ersten Rechner, wobei die Sicherung vorzugsweise nach einem der vorherigen Ansprüche erfolgte, gekennzeichnet durch die Schritte:
Verbinden des ersten Rechners mit dem zweiten Rechner,
Übertragen der zu ladenden Daten vom zweiten Rechner auf den ersten Rechner, und
Speichern der Daten im ersten Rechner.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet daß die Übertragung auf eine Anfrage des ersten Rechners hin erfolgt.
13. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß vor der Datenübertragung im ersten und/oder im zweiten Rechner die Berechtigung des ersten Rechners und/oder dessen Benützers für die Datenübertragung überprüft wird.
14. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß die zu sichernden bzw. zu ladenden Daten im ersten und im zweiten Rechner auf einem nicht flüchtigen Speichermedium gespeichert sind bzw. werden.
15. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß der zweite Rechner Daten betreffend interne Zustände in ihm an den ersten Rechner überträgt.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, daß der zweite Rechner Informationen betreffend Fehlerzustände in ihm an den ersten Rechner überträgt.
17. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß der zweite Rechner eine Aufforderung zum Sichern oder Laden von Daten an den ersten Rechner überträgt.
18. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß die im zweiten Rechner gespeicherten Daten nochmals gesichert werden.
19. Verfahren nach einem der vorherigen Ansprüche, gekennzeichnet durch einen kontinuierlichen oder wiederholten Selbsttest des zweiten Rechners auf ordnungsgemäßen Betrieb hin.
20. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß die Übertragung über ein Datennetz, insbesondere das Internet erfolgt.
21. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß der erste Rechner ein PC ist und der zweite Rechner über eine Adresse in einem Datennetz, vorzugsweise dem Internet, angewählt werden kann.
22. System zur Datensicherung von in einem ersten Rechner (10) gespeicherten digitalen Daten, insbesondere zur Durchführung des Verfahrens nach einem der vorherigen Ansprüche, gekennzeichnet durch einen zweiten Rechner (11), der mit dem ersten Rechner zur Datenübertragung verbindbar ist, einer Datenübertragungseinrichtung (12, 13, 24, 34), die die zu sichernden Daten vom ersten Rechner auf den zweiten Rechner übertragen kann, und eine Speichereinrichtung (31, 31') zum Speichern der Daten im zweiten Rechner (11).
23. System nach Anspruch 22, gekennzeichnet durch eine im ersten Rechner vorgesehene Auswahleinrichtung (22), mit der im ersten Rechner Daten, insbesondere zumindest eine Datei und/oder zumindest ein Verzeichnis, vorab ausgewählt werden können, wobei die Datenübertragungseinrichtung die ausgewählten Daten dann einmal oder mehrmals beim Eintritt zumindest einer vorgegebenen Bedingung auf den zweiten Rechner überträgt oder eine dementsprechende Anfrage an den Benützer des ersten Rechners ausgegeben wird.
24. System nach Anspruch 23 oder 24, dadurch gekennzeichnet, daß der zweite Rechner eine Einrichtung zur Überprüfung der Zugangsberechtigung des ersten Rechners oder dessen Benützers aufweist.
25. Erster Rechner (10), der Teil des Systems nach einem der Ansprüche 22 bis 24 ist.
26. Zweiter Rechner (11), der Teil des Systems nach einem der Ansprüche 22 bis 24 ist.
DE1998131773 1998-07-15 1998-07-15 Verfahren und System zur Datensicherung Withdrawn DE19831773A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE1998131773 DE19831773A1 (de) 1998-07-15 1998-07-15 Verfahren und System zur Datensicherung
PCT/EP1999/004959 WO2000004447A1 (de) 1998-07-15 1999-07-14 Verfahren und system zur datensicherung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1998131773 DE19831773A1 (de) 1998-07-15 1998-07-15 Verfahren und System zur Datensicherung

Publications (1)

Publication Number Publication Date
DE19831773A1 true DE19831773A1 (de) 2000-01-20

Family

ID=7874145

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1998131773 Withdrawn DE19831773A1 (de) 1998-07-15 1998-07-15 Verfahren und System zur Datensicherung

Country Status (2)

Country Link
DE (1) DE19831773A1 (de)
WO (1) WO2000004447A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000031943A1 (de) * 1998-11-20 2000-06-02 Siemens Aktiengesellschaft Sicherung der benutzerkonfiguration für webphones
DE10053016A1 (de) * 2000-10-17 2002-04-25 Libelle Informatik Gmbh Vorrichtung und Verfahren zur Datenspiegelung

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4135000A1 (de) * 1991-10-23 1993-04-29 Adelsys Gmbh Sicherungsvorrichtung fuer daten eines elektronischen rechnernetzwerkes
US5615329A (en) * 1994-02-22 1997-03-25 International Business Machines Corporation Remote data duplexing

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8622010D0 (en) * 1986-09-12 1986-10-22 Hewlett Packard Ltd File backup facility
FR2714986B1 (fr) * 1994-01-07 1996-03-29 Rietsch Jean Marc Procédé de sauvegarde et/ou d'archivage de données et/ou de fichiers informatiques et dispositif pour la mise en Óoeuvre dudit procédé.
US5758359A (en) * 1996-10-24 1998-05-26 Digital Equipment Corporation Method and apparatus for performing retroactive backups in a computer system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4135000A1 (de) * 1991-10-23 1993-04-29 Adelsys Gmbh Sicherungsvorrichtung fuer daten eines elektronischen rechnernetzwerkes
US5615329A (en) * 1994-02-22 1997-03-25 International Business Machines Corporation Remote data duplexing

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000031943A1 (de) * 1998-11-20 2000-06-02 Siemens Aktiengesellschaft Sicherung der benutzerkonfiguration für webphones
DE10053016A1 (de) * 2000-10-17 2002-04-25 Libelle Informatik Gmbh Vorrichtung und Verfahren zur Datenspiegelung

Also Published As

Publication number Publication date
WO2000004447A1 (de) 2000-01-27

Similar Documents

Publication Publication Date Title
DE69403192T2 (de) Vorrichtung und verfahren zur datensicherung von speichereinheiten in einem rechnernetzwerk
DE112011100112B4 (de) Pufferspeicher-platte in blitzkopie-kaskade
DE69802294T2 (de) Systemen zur datensicherung und -rückgewinnung
DE60018803T2 (de) Verfahren und apparat zur verwaltung von information der speicheraktivitäten von datenspeichersystemen
DE3908459C2 (de) Netzwerkserver
DE60033376T2 (de) Verteilte datenarchivierungsvorrichtung und system
DE69728178T2 (de) Vorrichtung und verfahren zur fernen datenrückgewinnung
DE102008015662B4 (de) Beseitigung von Daten
DE69816415T2 (de) Datensicherungssystem
DE69418482T2 (de) Inkrementales datensicherungssystem
DE60313468T2 (de) Speicherdienste und -systeme
DE69733305T2 (de) System/Verfahren zur wirkungsvollen Übermittlung von Datenströmen in einem Multimediasystem
DE102006055964A1 (de) Verfahren und Vorrichtung zur Datensicherung
DE19844071A1 (de) Verfahren zum Lösen von Datenkonflikten in einem gemeinsamen Datenumfeld
EP0829046B1 (de) Setup-verfahren und setup-system für benutzerprogramme, sowie benutzerrechner in einem rechnernetz
DE602005005086T2 (de) Ressourcenverwaltung für datenspeicherdienste
WO1997050048A1 (de) Datenarchivierungssystem
DE112019006673T5 (de) Schutz vor datenverlust
DE112019005317T5 (de) Objektspeicher für garantierte inhalte zur sicherung und aufbewahrung
DE69936674T2 (de) Speicherteilsystem und Verfahren zur Reorganisierung von multiplexierten Daten
EP1730631B8 (de) Verfahren zur benutzerspezifischen konfiguration eines computers aus einer gruppe von vorbereiteten computern
DE19831773A1 (de) Verfahren und System zur Datensicherung
WO1999012088A1 (de) Verfahren zur steuerung der verteilung und nutzung von software-objekten bei vernetzten rechnern
EP1524608B1 (de) Kommunikationssystem zur Verwaltung und Bereitstellung von Daten
DE602004005619T2 (de) Vorrichtung und verfahren zur bereitstellung von informationen aus einem ersten informationsspeicher- und abrufsystem für ein zweites informationsspeicher- und abrufsystem

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee