DE19831773A1 - Verfahren und System zur Datensicherung - Google Patents
Verfahren und System zur DatensicherungInfo
- Publication number
- DE19831773A1 DE19831773A1 DE1998131773 DE19831773A DE19831773A1 DE 19831773 A1 DE19831773 A1 DE 19831773A1 DE 1998131773 DE1998131773 DE 1998131773 DE 19831773 A DE19831773 A DE 19831773A DE 19831773 A1 DE19831773 A1 DE 19831773A1
- Authority
- DE
- Germany
- Prior art keywords
- computer
- data
- transmission
- backed
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Angegeben wird ein Verfahren zur Datensicherung von in einem ersten Rechner gespeicherten digitalen Daten, mit den Schritten Verbinden des ersten Rechners mit einem zweiten Rechner, Übertragen der zu sichernden Daten vom ersten Rechner auf den zweiten Rechner, und Speichern der Daten im zweiten Rechner. Ein System zur Datensicherung von in einem ersten Rechner (10) gespeicherten digitalen Daten hat einen zweiten Rechner (11), der mit dem ersten Rechner zur Datenübertragung verbindbar ist, eine Datenübertragungseinrichtung (12, 13, 24, 34), die die zu sichernden Daten vom ersten Rechner auf den zweiten Rechner übertragen kann, und eine Speichereinrichtung (31, 31') zum Speichern der Daten im zweiten Rechner (11).
Description
Die vorliegende Erfindung betrifft ein Verfahren und ein
System zur Datensicherung von in einem ersten Rechner
gespeicherten digitalen Daten gemäß den Oberbegriffen der
unabhängigen Ansprüche.
Immer wieder kommen auch bei modernen digitalen Rechnern
Datenverluste dadurch zustande, daß Daten, beispielsweise
in Form von Dateien, versehentlich gelöscht werden oder daß
Speichermedien fehlerhaft sind oder werden. Um einem
endgültigen Datenverlust vorzubeugen, sind verschiedene
Strategien entwickelt worden:
Bei der Plattenspiegelung wird zur Sicherung der Datenbestände einer Festplatte eine weitere, redundante Festplatte vorgesehen, die den Inhalt der zu sichernden Festplatte in regelmäßigen Abständen übernimmt. Der Betrieb der Rechneranlage selbst wird dabei nicht von der redundanten Festplatte aus, sondern von der zu sichernden Festplatte aus vorgenommen. Wenn dann auf der zu sichernden Festplatte Daten verlorengehen, können diese von der redundanten Festplatte, die diese Daten spiegelbildlich enthält, wieder rückgeschrieben werden.
Bei der Plattenspiegelung wird zur Sicherung der Datenbestände einer Festplatte eine weitere, redundante Festplatte vorgesehen, die den Inhalt der zu sichernden Festplatte in regelmäßigen Abständen übernimmt. Der Betrieb der Rechneranlage selbst wird dabei nicht von der redundanten Festplatte aus, sondern von der zu sichernden Festplatte aus vorgenommen. Wenn dann auf der zu sichernden Festplatte Daten verlorengehen, können diese von der redundanten Festplatte, die diese Daten spiegelbildlich enthält, wieder rückgeschrieben werden.
Eine andere Strategie sind sog. "Streamer". Es handelt sich
hierbei um Magnetbänder, auf die der Inhalt einer
Festplatte aufgezeichnet wird. Die Streamer sind über eine
Schnittstelle des Rechners an den Rechner anschließbar.
Daneben können Daten auf Disketten gespeichert werden. Sie
werden dabei auf eine Diskette kopiert. Die Diskette kann
dem Rechner entnommen, andernorts verwahrt und ggf. zum
Rückspielen der Daten auf den Rechner verwendet werden.
Nachteil der obengenannten Strategien ist, es, daß jeweils
zusätzliche Hardware benötigt wird, die lediglich der
Datensicherung dient. Darüber hinaus wird in vielen Fällen
ein unnötiger Aufwand insofern betrieben, als viele der
gesicherten Daten gar nicht der Sicherung bedürfen, weil
sie anderweitig vorhanden sind, beispielsweise auf
Original-Programmdisketten, CDs, oder ähnlichem. Bei der
Datensicherung auf Disketten können Mißverständnisse bzgl.
der gesicherten Version entstehen, wenn mehrere Disketten
verwendet werden. Außerdem können Disketten vergleichsweise
leicht verloren gehen oder verwechselt werden. Schließlich
haben Disketten nur begrenzte Speicherkapazität.
Aufgabe der Erfindung ist es, ein Verfahren und ein System
zur Datensicherung anzugeben, das keinen für diesen Zweck
alleine bestimmten Hardwareaufwand erfordert und das eine
zweckangepaßte Datensicherung erlaubt.
Diese Aufgabe wird mit den Merkmalen der unabhängigen
Ansprüche gelöst. Abhängige Ansprüche sind auf bevorzugte
Ausführungsformen der Erfindung gerichtet.
Viele der heute verwendeten Rechner, insbesondere PCs,
können mit anderen Rechnern verbunden werden. Dies kann
innerhalb einer Firma über ein firmeninternes Netz
erfolgen. Genausogut gibt es aber auch externe und breiter
zugängliche Netze, beispielsweise das Internet.
Vorgeschlagen wird eine Datensicherung für insbesondere in
nicht-flüchtigen Speichern, beispielsweise einer
Festplatte, gespeicherte Daten, bei der die zu sichernden
Daten von einem ersten Rechner, der die zu sichernden Daten
primär verwendet bzw. benötigt, auf einen zweiten Rechner
übertragen werden, wenn die beiden Rechner miteinander
verbunden sind, wobei die übertragenen Daten dann im
zweiten Rechner gespeichert werden. Sie werden damit in den
Speicher des zweiten Rechners kopiert und können von dort
bei Bedarf zurückkopiert werden. Allgemein können erster
und zweiter Rechner jeweils ein PC sein. Bevorzugt ist eine
Ausführungsform, bei der der erste Rechner ein PC ist, der
zweite Rechner über eine Adresse in einem öffentlich
zugänglichen Netz, beispielsweise dem Internet, erreichbar
und anwählbar ist und die Verbindung über das öffentliche
Netz, z. B. das Internet, erfolgt.
Bezugnehmend auf die Zeichnungen werden nachfolgend
einzelne Ausführungsformen der Erfindung beschrieben, es
zeigen:
Fig. 1 eine schematische Darstellung des
Datensicherungssystems,
Fig. 2 eine schematische Darstellung des ersten Rechners,
und
Fig. 3 eine schematische Darstellung des zweiten Rechners.
Fig. 1 zeigt schematisch das erfindungsgemäße Datensiche
rungssystem. Ein erster Rechner 10 kann beispielsweise ein
Arbeitsplatzrechner oder als PC in einem privaten Haushalt
sein. Er kann die verschiedensten Daten enthalten,
insbesondere strukturiert durch Dateien und ggf.
geschachtelte Verzeichnisse. Viele von ihnen bedürfen
insofern nicht der Sicherung, als sie schon anderweitig
gesichert sind. Beispielsweise werden viele Programmcodes
auf den Disketten bzw. CDs der Programmhersteller bzw. des
Computerherstellers vorhanden sein. Insofern sind sie schon
gesichert und bedürfen nicht notwendigerweise einer
weiteren Sicherung.
Der ersten Rechner 10 ist mit einem zweiten Rechner 11 ver
bindbar. Fig. 1 zeigt schematisch eine Verbindung bestehend
aus Leitungsteilen 12a-d und Vermittlungsstellen 13a-c.
Die Verbindung muß nicht dauernd bestehen, sie kann an- und
abwählbar sein. In einer bevorzugten Ausführungsform ist
der zweite Rechner 11 ein Rechner (oder ein Teil davon),
der über eine Adresse (URL = "uniform resource locator")
innerhalb eines Datennetzes anwählbar ist. Der zweite
Rechner 11 kann beispielsweise ein Server im Internet sein.
Die Verbindungen 12a-d wären dann eine Verbindung im
Internet, die Vermittlungen 13a-c entsprechende
Vermittlungsstellen.
Wenn Daten zu sichern sind, wird somit der erste Rechner 10
über die Verbindung 12a-d, 13a-c mit dem zweiten
Rechner 11 verbunden. Dann werden die zu sichernden Daten
vom ersten Rechner 10 an den zweiten Rechner 11 übertragen
und dort gespeichert.
Üblich ist heute, daß Daten in Form von Dateien gespeichert
sind. Die Dateien können in gegebenenfalls geschachtelten
Verzeichnissen enthalten sein. Zum Zwecke der Datensiche
rung können deshalb Daten in Form von einer oder mehreren
Dateien vom ersten Rechner 10 an den zweiten Rechner 11
übertragen werden. Auch denkbar ist, daß ganze
Verzeichnisse (oder Verzeichnisbäume) übertragen werden
(wobei hiermit die Übertragung des Inhalts der
Verzeichnisse bzw. der Verzeichnisbäume, gegebenenfalls mit
der Strukturierung, wie sie sich durch die Verzeichnisse
bzw. Verzeichnisbäume ergibt, gemeint ist).
In einer bevorzugten Ausführungsform können die zu
sichernden Daten bzw. Dateien bzw. Verzeichnisse vorab
ausgewählt werden. Später können diese ausgewählten Daten,
Dateien, Verzeichnisse, gegebenenfalls wiederholt und ggf.
nach Maßgabe weiterer Kriterien, zum Zwecke der
Datensicherung vom ersten Rechner 10 über die Verbindung
12, 13 an den zweiten Rechner 11 übertragen und dort
gespeichert werden oder auch für eine weitere Auswahl
angeboten werden. Damit läßt sich der Aufwand auf die
tatsächlich zu sichernde Datenmenge begrenzen, so daß nicht
unnötige Zeit verlorengeht. Sofern die Datensicherung
kostenpflichtig ist, ist denkbar, daß bei verringerten
Datensicherungsaufwand auch geringere Gebühren anfallen.
Wenn andererseits vorher im zweiten Rechner 11 gesicherte
Daten von diesem Rechner in den ersten Rechner 10 geladen
werden sollen, kann dies beispielsweise auf eine Anforde
rung vom ersten Rechner 10 an den zweiten Rechner 11 hin
geschehen. Hierbei wird über die gegebenenfalls vorher
aufzubauende Verbindung 12, 13 die Anforderung vom ersten
Rechner 10 an den zweiten Rechner 11 übertragen, woraufhin
dieser dann die gewünschten Daten an den ersten Rechner 10
überträgt. Damit kann ein Datenverlust im ersten Rechner 10
ausgeglichen werden.
Die Datenübertragung vom ersten Rechner 10 zum zweiten
Rechner 11 hin kann beim Eintritt bestimmter Bedingungen
erfolgen, wobei diese Bedingungen durch den Benützer des
ersten Rechners 10 einstellbar bzw. wählbar sein können.
Nachfolgende werden einige dieser Bedingungen aufgezählt:
Eine Sicherung kann wünschenswert sein, wenn wichtige Daten/Dateien neu erzeugt oder abgewandelt/bearbeitet wurden. Das neue Erzeugen bzw. Abwandeln wichtiger Daten kann somit ein Kriterium für die tatsächliche Durchführung der Datensicherung sein.
Eine Sicherung kann wünschenswert sein, wenn wichtige Daten/Dateien neu erzeugt oder abgewandelt/bearbeitet wurden. Das neue Erzeugen bzw. Abwandeln wichtiger Daten kann somit ein Kriterium für die tatsächliche Durchführung der Datensicherung sein.
Eine Datensicherung kann auch in gewisser Weise periodisch
vorgenommen werden. Periodisch ist insofern mit
Einschränkung zu verstehen, als der erste Rechner 10 oft
und lange ausgeschaltet sein kann und so keine strenge
Periodizität einhaltbar ist. Zumindest aber kann eine
Datenübertragung zum Zwecke der Datensicherung nach Ablauf
einer bestimmten oder bestimmbaren Zeitdauer wünschenswert
sein. Die Datenübertragung würde beispielsweise dann
erfolgen, wenn nach dem Ablauf der bestimmten oder (etwa
durch den Benützer) bestimmten Zeitdauer der erste Rechner
10 das nächste Mal eingeschaltet wird.
Im übrigen kann der Benützer des ersten Rechners die
Übertragung zum Zwecke der Datensicherung manuell
veranlassen und explizit befehlen.
Die Übertragung zum Zwecke der Datensicherung kann beim
Auftreten bestimmter Betriebszustände des ersten Rechners
10 veranlaßt werden, beispielsweise beim Erkennen von
Virenbefall oder internen Fehlern des ersten Rechners 10.
Wenn ein Rechner mit einem Datennetz oder einem anderen
Rechner verbunden ist, kann insbesondere dann, wenn eine
Beendigung der Verbindung mit dem Datennetz befohlen wird,
vor der tatsächlichen Vornahme der Beendigung eine
Datensicherung in der oben beschriebenen Weise vorgenommen
werden, indem Verbindung mit dem sichernden zweiten Rechner
11 aufgenommen wird und die zu sichernden Daten dorthin
übertragen werden, oder indem zumindest eine entsprechende
Anfrage an den Benutzer des ersten Rechners 10 ausgegeben
wird.
Wie die obengenannte beabsichtigte Beendigung des
Netzverbunds des ersten Rechners 10 kann auch das
beabsichtigte Ausschalten des Rechners 10 die
Datensicherung durch Datenübertragung oder zumindest eine
entsprechende Nachfrage auslösen.
Schließlich kann gegebenenfalls nach Maßgabe weiterer
Bedingungen die Datenübertragung zum Zwecke der Datensiche
rung auf eine Aufforderung des zweiten Rechners 11 hin
erfolgen.
Daten/Dateien können ausgewählt werden, wobei für diese
Daten/Dateien im ersten Rechner die letzte
Sicherungsübertragung gespeichert wird. Dann können bei
bestimmten Gelegenheiten, bspw. periodisch, das
Änderungsdatum und das letzte Sicherungsdatum dieser
Daten/Dateien miteinander verglichen und ggf. eine
Datensicherung veranlaßt bzw. beim Benutzer angefragt
werden.
Die obengenannten Kriterien können einzeln oder in
Kombination miteinander verwendet werden. So kann
beispielsweise die Übertragung von ungeänderten
Daten/Dateien (seit der letzten Übertragung) unterbleiben,
auch wenn ein bestimmter Zeitraum seit der letzten
Übertragung vergangen ist oder der Benützer die
Datensicherung manuell veranlaßt hat.
Beim Eintritt eines oder mehrerer der obengenannten
Kriterien kann anstelle einer sofortigen Veranlassung der
Datenübertragung zum Zwecke der Datensicherung auch eine
entsprechende Anfrage an den Benützer des ersten Rechners
10 ausgegeben werden. Ihm können hierbei beispielsweise
mehrere Optionen angeboten werden ("Alle, Geänderte,
Wählen, Keine"). Damit ist eine einfache Anpassung der
vorzunehmenden Datensicherung (durch Dateiübertragung an
den zweiten Rechner 11) an die tatsächlichen Erfordernisse
gegeben.
Bevor die Datenübertragung vom ersten Rechner 10 zum
zweiten Rechner 11 zum Zwecke der Datensicherung konkret
veranlaßt wird, kann im ersten Rechner 10 eine Liste der zu
übertragenden Daten erstellt werden, wobei diese Liste
beispielsweise Dateinamen, Pfad im ersten Rechner 10,
Änderungsdatum der Datei, Dateigröße und ähnliches
enthalten kann. Zur Verifizierung der Datensicherung kann
diese List bspw. vorab an den zweiten Rechner 11 übertragen
werden. Wenn dann die eigentlichen Daten/Dateien übertragen
wurden, kann im zweiten Rechner 11 überprüft werden, ob die
Dateidaten, wie sie empfangen wurden, mit denen aus der
empfangenen Liste übereinstimmen. Damit kann in gewissem
Umfang die Übertragung verifiziert werden.
Außerdem kann, bspw. im ersten Rechner 10, ein Protokoll
der Datensicherung (beispielsweise in Form einer Datei)
erstellt werden. Dieses Protokoll kann Angaben wie
Identifikation der übertragenen Daten, beispielsweise
Dateiname und Pfad für die Datei enthalten, Erstellungs- bzw.
Änderungsdatum der übertragenen Daten, insbesondere
einer Datei, Größe der Datei, eine Identifizierung des
zweiten Rechners, beispielsweise dessen Adresse im zur
Übertragung verwendeten Netz, Zeit der Übertragung, Dauer
der Übertragung, Eigenschaft der Übertragung (erfolgreich,
unterbrochen, fehlerhaft . . .) und ähnliches. Anhand dieses
Protokolls kann bei späteren Datensicherungen bzw.
Rückspeicherungen überprüft werden, welchen Status der
gesicherte Datenbestand am zweiten Rechner 11 hat. Insofern
kann auch eine Liste geführt werden, die angibt, welche
Daten am zweiten Rechner 11 zur Datensicherung gespeichert
sind. Auch diese List kann Angaben wie die obengenannten
enthalten.
Wenn auf den zweiten Rechner 11 Daten, insbesondere
Dateien, übertragen werden, die etwa aufgrund einer
früheren Datensicherung schon im zweiten Rechner
gespeichert sind, können die schon gespeicherten Daten
durch die neu empfangenen Daten ohne weiteres oder auch
nach Rückfrage überschrieben werden.
Vor der Übertragung kann eine Verarbeitung der zu
sichernden Daten erfolgen. Die Verarbeitung kann im
Hinblick darauf geschehen, daß die Übertragung und/oder
Speicherung der Daten im zweiten Rechner verbessert wird.
Beispielsweise kann zur Redundanzreduktion eine
Datenkompression erfolgen. Dadurch sind geringere
Datenmengen zu übertragen, und der im zweiten Rechner 11
benötigte Speicherplatz wird kleiner. Auch ist es möglich,
mehrere Dateien zu einer großen Datei zusammenzufassen.
Außerdem können die Daten bzw. Dateien vor ihrer
Übertragung zum zweiten Rechner 11 verschlüsselt werden.
Hierbei ist eine Verschlüsselung gemeint, die zusätzlich zu
einer gegebenenfalls für die Übertragung gewählte
Verschlüsselung stattfindet. Insbesondere ist diese
Verschlüsselung so gewählt, daß sie nicht nach der
Übertragung, also dann, wenn die Daten bzw. Dateien im
zweiten Rechner 11 angekommen sind, wieder durch
Entschlüsselung aufgehoben wird. Damit ist sichergestellt,
daß die auf einem möglicherweise fremden zweiten Rechner 11
zur Sicherung gespeicherten Daten dort nicht oder nur durch
diejenigen Personen ohne Aufwand gelesen werden können, die
den Schlüssel für die Entschlüsselung besitzen.
Wie schon weiter oben beschrieben, kann der Benützer des
ersten Rechners 10 Daten, bspw. Dateien, für die
Datensicherung auswählen, beispielsweise durch Anklicken
von Daten/Dateien/Verzeichnissen in einer graphischen
Darstellung des Speicherinhalts des ersten Rechners 10. Die
Auswahl kann für spätere Datensicherungen gespeichert und
dann gegebenenfalls zur Modifikation angeboten oder
bereitgehalten werden. Genauso ist es möglich, dem Benützer
Dateien zur Datensicherung vorzuschlagen. Hierbei können
solche Dateien vorgeschlagen werden, die möglicherweise vom
Benützer nicht als wichtig angesehen oder erkannt werden,
die aber durchaus wesentliche Informationen enthalten und
demnach gesichert werden sollten. Beispielsweise kann es
sich hier um Konfigurationsdateien oder Systemdateien
handeln (*.sys, *.ini), die dann, wenn sie verlorengegangen
sind, oft nur mühsam wieder hergestellt werden können. Der
Vorschlag kann entweder zur sofortigen Sicherung durch
Übertragung oder zur vorherigen Auswahl wie oben erwähnt
erfolgen.
Das während der Datensicherung (Übertragung von Daten zum
zweiten Rechner 11) angefertigte Protokoll kann nach der
Übertragung der eigentlich zu sichernden Daten ebenfalls an
den zweiten Rechner 11 übertragen werden. Dann ist auch
dort ein Datensicherungsprotokoll vorhanden, das
gegebenenfalls abgefragt werden kann.
Im zweiten Rechner 11 können nach Empfang der übertragenen
Daten diese auf Plausibilität überprüft werden,
beispielsweise indem sie mit der gegebenenfalls vorher
übertragenen Liste verglichen werden. Nach diesem Vergleich
können - je nach Ergebnis - Quittungs- bzw. Fehlerdaten vom
zweiten zum ersten Rechner 10 übertragen werden. Damit
erhält der erste Rechner eine Rückmeldung, die
gegebenenfalls eine Beurteilung der Datensicherung
erlauben.
Fig. 2 zeigt nach Art eines Blockschaltbilds den Aufbau des
ersten Rechners 10, wobei Fig. 2 teilweise als
Funktionsblockdiagramm und teilweise als
Komponentenblockdiagramm zu verstehen ist. 21 ist ein
Speicher, vorzugsweise ein nicht flüchtiger Speicher,
beispielsweise eine Festplatte. 24 ist eine
Datenübertragungseinrichtung, mit der Daten an einen
anderen Rechner übertragen werden können. Somit kann die
Einrichtung 24 ein Modem oder eine ISDN-Schittstelle
aufweisen. Außerdem kann eine Auswahleinrichtung 22
vorgesehen sein, mit der vorzugsweise der Benützer des
ersten Rechners 10 Daten/Dateien/Verzeichnisse für die
Datensicherung auswählt. 25 ist eine Anzeigeeinrichtung,
beispielsweise ein Bildschirm. 23 ist eine Zentraleinheit,
die die Funktion der übrigen Einrichtungen über nicht
gezeigte Verbindung überwacht und steuert. Neben den
gezeigten Komponenten enthält der erste Rechner 10 viele
andere der üblichen Komponenten, die eine heutzutage
übliche Rechenanlage hat. Insbesondere sind
Eingabeeinrichtungen 26a, b vorgesehen, bei ihnen kann es
sich beispielsweise um eine Maus und/oder um eine Tastatur
handeln.
Wenn die früher vom ersten Rechner 10 zum zweiten Rechner
11 übertragenen Daten wieder vom zweiten Rechner 11 in den
ersten Rechner 10 geladen werden sollen (beispielsweise
weil sie dort verlorengegangen sind), werden die zwei
Rechner 10, 11 über eine Verbindung 12, 13 miteinander
verbunden. Dann werden die benötigten Daten vom zweiten
Rechner 11 an den ersten Rechner 10 übertragen und
schließlich im ersten Rechner 10 gespeichert. Diese
Datenübertragung geschieht vorzugsweise auf Anfrage des
ersten Rechners 10 beim zweiten Rechner 11 hin.
Ganz allgemein kann für die Datenübertragung zwischen
erstem Rechner 10 und zweitem Rechner 11 die
Zugriffsberechtigung des ersten Rechners (gerätegebunden)
oder des Benützers (personengebunden) überprüft werden.
Beispielsweise kann ein Verfahren ähnlich einem "log in"
verwendet werden, wobei ein Paßwort und ggf. auch ein
Benützername einzugeben ist. Im allgemeinen erfolgt die
Eingabe dieser Daten in den ersten Rechner 10. Von dort
werden sie in den zweiten Rechner 11 übertragen, wo sie
überprüft werden. Erst wenn die Berechtigung des ersten
Rechners 10 und/oder des Benützers zur Datenübertragung
(also zur Sicherung vom ersten Rechner 10 zum zweiten
Rechner 11 oder zum Laden vom zweiten Rechner 11 zum
Rechner 10) feststeht, wird der entsprechende Datenverkehr
freigegeben, bzw. vorgenommen.
Fig. 3 zeigt schematisch den Aufbau des zweiten Rechners
11. Auch er weist eine Datenübertragungseinrichtung 34 auf,
mit der Daten von der Verbindung 12d her empfangen bzw. an
sie ausgegeben werden können. Darüber hinaus weist er eine
Speichereinrichtung 31 auf, beispielsweise eine Festplatte
oder ähnliches. Auch die sonst üblichen Komponenten wie
Zentraleinheit 33, Anzeigeeinrichtung 35,
Eingabeeinrichtungen 36a, b (Maus, Tastatur) können
vorgesehen sein. Die Zentraleinheit 33 steuert alle
wesentlichen Funktionen des zweiten Rechners 11. Sie kann
beispielsweise die Überprüfung der Berechtigung wie oben
beschrieben vornehmen, die Datenübertragung anhand der
gegebenenfalls übertragenen Liste überprüfen,
gegebenenfalls Fehler- oder Quittungsdaten an den ersten
Rechner 10 erzeugen und abschicken usw.
Außerdem kann für den zweiten Rechner 11 seinerseits eine
Datensicherung vorgesehen sein. In Fig. 3 ist dies durch
Bezugszeichen 31' angedeutet. Hiermit soll eine
Plattenspiegelung angedeutet sein, also eine zweite,
redundante Festplatte, die den Inhalt der ersten Festplatte
zum Zwecke der Sicherung des Inhalts der ersten Platte 31
übernimmt und lediglich dann wieder ausgibt, wenn im
Datenbestand auf der ersten Festplatte 31
Unregelmäßigkeiten auftreten. Für den zweiten Rechner kann
aber auch eine externe Datensicherung vorgesehen sein.
Zur weiteren Absicherung der Datenbestände insbesondere auf
der Speichereinrichtung (Festplatte) 31 im zweiten Rechner
11 können in diesem fortwährend oder wiederholt
Selbsttestroutinen ausgeführt werden, so daß die richtige
Arbeitsweise des zweiten Rechners 11 und insbesondere
dessen Speichereinrichtung 31 mehr oder minder
kontinuierlich überprüft werden können.
Der zweite Rechner 11 kann so ausgelegt sein, daß er unter
bestimmten Umständen (beispielsweise dann, wenn eine
fehlerhafte Speicherung in der Speichereinrichtung 31
festgestellt wurde) abermals eine Datensicherung vom ersten
Rechner 10 zum zweiten Rechner 11 hin anfordert. Der zweite
Rechner 11 sendet dann eine entsprechende Anfrage an den
ersten Rechner 10. Soweit vorhanden, kann eine
entsprechende Aufforderung an eine E-mail-Adresse geschickt
werden.
Der zweite Rechner 11 kann dazu ausgelegt sein, Daten für
viele erste Rechner 10 gleichzeitig zu sichern und
gegebenenfalls auch zu empfangen und zu senden. Einem
einzelnen ersten Rechner 10 bzw. dessen Benützer wird
jeweils ein eigener Speicherplatz zur Verfügung gestellt,
der beispielsweise nach Maßgabe des Paßworts oder des
Benützernamens von Speicherplätzen für andere erste Rechner
10 bzw. Benützer unterschieden wird. Der zweite Rechner 11
kann einen oder mehrere schmal- oder breitbandige
Anschlüsse 12d aufweisen, um gegebenenfalls größere
Datenmengen für mehrere erste Rechner 10 in passabler Zeit
abwickeln zu können. Auch interne Komponenten des Rechners
11 können mehrfach vorhanden sein.
Die Zugangsberechtigung des Rechners 10 zum zweiten Rechner
11 zum Zwecke der Datensicherung kann von der Zahlung einer
Gebühr bzw. eines Entgelts abhängig gemacht werden.
Dementsprechend wären insbesondere im zweiten Rechner 11
Einrichtungen vorzusehen, mit denen überprüft werden kann,
ob dann, wenn ein erster Rechner 10 auf den zweiten Rechner
11 zum Zwecke der Datensicherung zugreifen will, die
geforderte Gebühr gezahlt ist. Nur wenn sich dies
bestätigt, wird die Datenübertragung zwischen erstem
Rechner 10 und zweitem Rechner 11 freigegeben.
Beispielsweise kann es sich bei der Überprüfungseinrichtung
um ein Flag handeln, das bei Zahlungseingang gesetzt und
nach Maßgabe anderer Kriterien (beispielsweise Zeitablauf,
Zugriffshäufigkeit, übertragene Datenmenge) zurückgesetzt
werden kann. Demnach kann eine komplexere
Benutzerverwaltung 32 im zweiten Rechner 11 vorgesehen
sein, die mit einer Sperreinrichtung 37 zum Sperren bzw.
Freigeben der Datenübertragung zusammenwirken kann. In der
Benutzerverwaltung 32 können Informationen wie
Benützernamen, Paßworte, Zahlungseingänge usw. gespeichert,
aufbereitet und korreliert werden.
Anstelle eines einzelnen zweiten Rechners 11 kann dieser
auch aus mehreren spezialisierten Rechnern bestehen, die
individuelle Aufgaben wahrnehmen, beispielsweise die
Datenübertragung, die Datenabspeicherung und
Datenaufbereitung, die Benutzerverwaltung, den
Zahlungsverkehr und ähnliches.
Mit der Erfindung wird es möglich, eine angepaßte und
effiziente Datensicherung mit Hardwarekomponenten
vorzunehmen, die heutzutage in vielen Rechnern sowieso
vorhanden sind (ganz allgemein Netzzugang). Selbst wenn für
die Datensicherung im zweiten Rechner 11 eine Gebühr
erhoben werden sollte, wird diese allemal günstiger sein
als eigens anzuschaffende Hardwarekomponenten, die für die
Datensicherung spezialisiert sind. Außerdem können dann,
wenn im zweiten Rechner 11 nur jeweils die jüngste Daten- bzw.
Dateiversion gespeichert wird, keine Mißverständnisse
hinsichtlich der gesicherten Version auftreten.
Zur Erfindung gehörig werden dabei nicht nur das gesamte
Verfahren und das gesamte System zur Datensicherung
angesehen. Auch die einzelnen Rechner bzw. die jeweils dort
ausgeführten Verfahrensschritte für sich sind Teil der
Erfindung, soweit sie zu dem oben beschriebenen Verfahren
bzw. System beitragen. Die genannten Rechner bzw. das
System können die zur Durchführung der oben genannten
Maßnahmen bzw. Verfahrensschritte notwendigen Einrichtungen
aufweisen.
Claims (26)
1. Verfahren zur Datensicherung von in einem ersten
Rechner gespeicherten digitalen Daten,
gekennzeichnet durch die Schritte
Verbinden des ersten Rechners mit einem zweiten
Rechner,
Übertragen der zu sichernden Daten vom ersten Rechner
auf den zweiten Rechner, und
Speichern der Daten im zweiten Rechner.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
im ersten Rechner Daten, insbesondere zumindest eine
Datei und/oder zumindest ein Verzeichnis, vorab
ausgewählt werden können und die ausgewählten Daten
dann einmal oder mehrmals beim Eintritt zumindest einer
vorgegebenen Bedingung auf den zweiten Rechner
übertragen werden oder eine dementsprechende Anfrage an
den Benützer des ersten Rechners ausgegeben wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß
die vorgegebene Bedingung sein kann:
Änderung der zu sichernden Daten,
Ablauf eines Zeitraumes seit der letzten Übertragung,
Erkennen eines Fehlers im ersten Rechner,
Veranlassung durch den Benützer des ersten Rechners,
das beabsichtigte Beenden einer Verbindung des ersten Rechners mit einem Datennetz,
das beabsichtigte Abschalten des ersten Rechners, Aufforderung durch den zweiten Rechner.
Änderung der zu sichernden Daten,
Ablauf eines Zeitraumes seit der letzten Übertragung,
Erkennen eines Fehlers im ersten Rechner,
Veranlassung durch den Benützer des ersten Rechners,
das beabsichtigte Beenden einer Verbindung des ersten Rechners mit einem Datennetz,
das beabsichtigte Abschalten des ersten Rechners, Aufforderung durch den zweiten Rechner.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß
beim Eintritt der Bedingung die ausgewählten Daten dem
Benützer für eine weitere Auswahl bezeichnet werden.
5. Verfahren nach einem der vorherigen Ansprüche, dadurch
gekennzeichnet, daß bei der Übertragung der zu
sichernden Daten im ersten Rechner ein Protokoll
erzeugt und gespeichert wird, das zumindest eine der
folgenden Angaben enthält:
Identifikation der übertragenen Daten, ggf. nach Pfad und Dateinamen,
Erstellungs- bzw. Änderungsdatum der übertragenen Daten, insbesondere einer Datei,
eine Identifizierung des zweiten Rechners, insbesondere dessen Adresse,
Zeit der Übertragung,
Dauer der Übertragung,
Eigenschaften der Übertragung.
Identifikation der übertragenen Daten, ggf. nach Pfad und Dateinamen,
Erstellungs- bzw. Änderungsdatum der übertragenen Daten, insbesondere einer Datei,
eine Identifizierung des zweiten Rechners, insbesondere dessen Adresse,
Zeit der Übertragung,
Dauer der Übertragung,
Eigenschaften der Übertragung.
6. Verfahren nach einem der vorherigen Ansprüche, dadurch
gekennzeichnet, daß die zu sichernden Daten vor ihrer
Übertragung im ersten Rechner so verarbeitet werden,
daß ihre Übertragung und/oder Speicherung im zweiten
Rechner verbessert wird.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß
die Verarbeitung, soweit Dateien von der Datensicherung
betroffen sind, einen oder mehrere der folgenden
Schritte umfaßt:
Komprimieren der Datei,
Zusammenfassen mehrerer Dateien zu einer Datei,
übertragungsunabhängige Verschlüsselung von zumindest Teilen einer Datei.
Komprimieren der Datei,
Zusammenfassen mehrerer Dateien zu einer Datei,
übertragungsunabhängige Verschlüsselung von zumindest Teilen einer Datei.
8. Verfahren nach einem der vorherigen Ansprüche, dadurch
gekennzeichnet, daß dem Benützer des ersten Rechners
Daten, insbesondere Dateien, zur Datensicherung bzw.
zur Auswahl nach Anspruch 2 vorgeschlagen werden.
9. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß
das Protokoll ebenfalls an den zweiten Rechner
übertragen wird.
10. Verfahren nach einem der vorherigen Ansprüche,
gekennzeichnet durch die Schritte:
im ersten Rechner Erstellen einer Liste von vom ersten zum zweiten Rechner zu übertragenden Daten,
Übertragung der Liste vom ersten zum zweiten Rechner,
Übertragung der zu übertragenden Daten vom ersten zum zweiten Rechner,
Überprüfen im zweiten Rechner, ob Daten entsprechend der Liste empfangen wurden,
Übertragung von Quittungs- bzw. Fehlerdaten vom zweiten zum ersten Rechner.
im ersten Rechner Erstellen einer Liste von vom ersten zum zweiten Rechner zu übertragenden Daten,
Übertragung der Liste vom ersten zum zweiten Rechner,
Übertragung der zu übertragenden Daten vom ersten zum zweiten Rechner,
Überprüfen im zweiten Rechner, ob Daten entsprechend der Liste empfangen wurden,
Übertragung von Quittungs- bzw. Fehlerdaten vom zweiten zum ersten Rechner.
11. Verfahren zum Laden von vorher auf einem zweiten
Rechner gesicherten Daten in einen ersten Rechner,
wobei die Sicherung vorzugsweise nach einem der
vorherigen Ansprüche erfolgte,
gekennzeichnet durch die Schritte:
Verbinden des ersten Rechners mit dem zweiten Rechner,
Übertragen der zu ladenden Daten vom zweiten Rechner auf den ersten Rechner, und
Speichern der Daten im ersten Rechner.
Verbinden des ersten Rechners mit dem zweiten Rechner,
Übertragen der zu ladenden Daten vom zweiten Rechner auf den ersten Rechner, und
Speichern der Daten im ersten Rechner.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet daß
die Übertragung auf eine Anfrage des ersten Rechners
hin erfolgt.
13. Verfahren nach einem der vorherigen Ansprüche, dadurch
gekennzeichnet, daß vor der Datenübertragung im ersten
und/oder im zweiten Rechner die Berechtigung des ersten
Rechners und/oder dessen Benützers für die
Datenübertragung überprüft wird.
14. Verfahren nach einem der vorherigen Ansprüche, dadurch
gekennzeichnet, daß die zu sichernden bzw. zu ladenden
Daten im ersten und im zweiten Rechner auf einem nicht
flüchtigen Speichermedium gespeichert sind bzw. werden.
15. Verfahren nach einem der vorherigen Ansprüche, dadurch
gekennzeichnet, daß der zweite Rechner Daten betreffend
interne Zustände in ihm an den ersten Rechner
überträgt.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, daß
der zweite Rechner Informationen betreffend
Fehlerzustände in ihm an den ersten Rechner überträgt.
17. Verfahren nach einem der vorherigen Ansprüche, dadurch
gekennzeichnet, daß der zweite Rechner eine
Aufforderung zum Sichern oder Laden von Daten an den
ersten Rechner überträgt.
18. Verfahren nach einem der vorherigen Ansprüche, dadurch
gekennzeichnet, daß die im zweiten Rechner
gespeicherten Daten nochmals gesichert werden.
19. Verfahren nach einem der vorherigen Ansprüche,
gekennzeichnet durch einen kontinuierlichen oder
wiederholten Selbsttest des zweiten Rechners auf
ordnungsgemäßen Betrieb hin.
20. Verfahren nach einem der vorherigen Ansprüche, dadurch
gekennzeichnet, daß die Übertragung über ein Datennetz,
insbesondere das Internet erfolgt.
21. Verfahren nach einem der vorherigen Ansprüche, dadurch
gekennzeichnet, daß der erste Rechner ein PC ist und
der zweite Rechner über eine Adresse in einem
Datennetz, vorzugsweise dem Internet, angewählt werden
kann.
22. System zur Datensicherung von in einem ersten Rechner
(10) gespeicherten digitalen Daten, insbesondere zur
Durchführung des Verfahrens nach einem der vorherigen
Ansprüche,
gekennzeichnet durch
einen zweiten Rechner (11), der mit dem ersten Rechner
zur Datenübertragung verbindbar ist,
einer Datenübertragungseinrichtung (12, 13, 24, 34),
die die zu sichernden Daten vom ersten Rechner auf den
zweiten Rechner übertragen kann, und
eine Speichereinrichtung (31, 31') zum Speichern der
Daten im zweiten Rechner (11).
23. System nach Anspruch 22, gekennzeichnet durch eine im
ersten Rechner vorgesehene Auswahleinrichtung (22), mit
der im ersten Rechner Daten, insbesondere zumindest
eine Datei und/oder zumindest ein Verzeichnis, vorab
ausgewählt werden können, wobei die
Datenübertragungseinrichtung die ausgewählten Daten
dann einmal oder mehrmals beim Eintritt zumindest einer
vorgegebenen Bedingung auf den zweiten Rechner
überträgt oder eine dementsprechende Anfrage an den
Benützer des ersten Rechners ausgegeben wird.
24. System nach Anspruch 23 oder 24, dadurch
gekennzeichnet, daß der zweite Rechner eine Einrichtung
zur Überprüfung der Zugangsberechtigung des ersten
Rechners oder dessen Benützers aufweist.
25. Erster Rechner (10), der Teil des Systems nach einem
der Ansprüche 22 bis 24 ist.
26. Zweiter Rechner (11), der Teil des Systems nach einem
der Ansprüche 22 bis 24 ist.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1998131773 DE19831773A1 (de) | 1998-07-15 | 1998-07-15 | Verfahren und System zur Datensicherung |
PCT/EP1999/004959 WO2000004447A1 (de) | 1998-07-15 | 1999-07-14 | Verfahren und system zur datensicherung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1998131773 DE19831773A1 (de) | 1998-07-15 | 1998-07-15 | Verfahren und System zur Datensicherung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19831773A1 true DE19831773A1 (de) | 2000-01-20 |
Family
ID=7874145
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1998131773 Withdrawn DE19831773A1 (de) | 1998-07-15 | 1998-07-15 | Verfahren und System zur Datensicherung |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE19831773A1 (de) |
WO (1) | WO2000004447A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000031943A1 (de) * | 1998-11-20 | 2000-06-02 | Siemens Aktiengesellschaft | Sicherung der benutzerkonfiguration für webphones |
DE10053016A1 (de) * | 2000-10-17 | 2002-04-25 | Libelle Informatik Gmbh | Vorrichtung und Verfahren zur Datenspiegelung |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4135000A1 (de) * | 1991-10-23 | 1993-04-29 | Adelsys Gmbh | Sicherungsvorrichtung fuer daten eines elektronischen rechnernetzwerkes |
US5615329A (en) * | 1994-02-22 | 1997-03-25 | International Business Machines Corporation | Remote data duplexing |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8622010D0 (en) * | 1986-09-12 | 1986-10-22 | Hewlett Packard Ltd | File backup facility |
FR2714986B1 (fr) * | 1994-01-07 | 1996-03-29 | Rietsch Jean Marc | Procédé de sauvegarde et/ou d'archivage de données et/ou de fichiers informatiques et dispositif pour la mise en Óoeuvre dudit procédé. |
US5758359A (en) * | 1996-10-24 | 1998-05-26 | Digital Equipment Corporation | Method and apparatus for performing retroactive backups in a computer system |
-
1998
- 1998-07-15 DE DE1998131773 patent/DE19831773A1/de not_active Withdrawn
-
1999
- 1999-07-14 WO PCT/EP1999/004959 patent/WO2000004447A1/de active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4135000A1 (de) * | 1991-10-23 | 1993-04-29 | Adelsys Gmbh | Sicherungsvorrichtung fuer daten eines elektronischen rechnernetzwerkes |
US5615329A (en) * | 1994-02-22 | 1997-03-25 | International Business Machines Corporation | Remote data duplexing |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000031943A1 (de) * | 1998-11-20 | 2000-06-02 | Siemens Aktiengesellschaft | Sicherung der benutzerkonfiguration für webphones |
DE10053016A1 (de) * | 2000-10-17 | 2002-04-25 | Libelle Informatik Gmbh | Vorrichtung und Verfahren zur Datenspiegelung |
Also Published As
Publication number | Publication date |
---|---|
WO2000004447A1 (de) | 2000-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69403192T2 (de) | Vorrichtung und verfahren zur datensicherung von speichereinheiten in einem rechnernetzwerk | |
DE112011100112B4 (de) | Pufferspeicher-platte in blitzkopie-kaskade | |
DE69802294T2 (de) | Systemen zur datensicherung und -rückgewinnung | |
DE60018803T2 (de) | Verfahren und apparat zur verwaltung von information der speicheraktivitäten von datenspeichersystemen | |
DE3908459C2 (de) | Netzwerkserver | |
DE60033376T2 (de) | Verteilte datenarchivierungsvorrichtung und system | |
DE69728178T2 (de) | Vorrichtung und verfahren zur fernen datenrückgewinnung | |
DE102008015662B4 (de) | Beseitigung von Daten | |
DE69816415T2 (de) | Datensicherungssystem | |
DE69418482T2 (de) | Inkrementales datensicherungssystem | |
DE60313468T2 (de) | Speicherdienste und -systeme | |
DE69733305T2 (de) | System/Verfahren zur wirkungsvollen Übermittlung von Datenströmen in einem Multimediasystem | |
DE102006055964A1 (de) | Verfahren und Vorrichtung zur Datensicherung | |
DE19844071A1 (de) | Verfahren zum Lösen von Datenkonflikten in einem gemeinsamen Datenumfeld | |
EP0829046B1 (de) | Setup-verfahren und setup-system für benutzerprogramme, sowie benutzerrechner in einem rechnernetz | |
DE602005005086T2 (de) | Ressourcenverwaltung für datenspeicherdienste | |
WO1997050048A1 (de) | Datenarchivierungssystem | |
DE112019006673T5 (de) | Schutz vor datenverlust | |
DE112019005317T5 (de) | Objektspeicher für garantierte inhalte zur sicherung und aufbewahrung | |
DE69936674T2 (de) | Speicherteilsystem und Verfahren zur Reorganisierung von multiplexierten Daten | |
EP1730631B8 (de) | Verfahren zur benutzerspezifischen konfiguration eines computers aus einer gruppe von vorbereiteten computern | |
DE19831773A1 (de) | Verfahren und System zur Datensicherung | |
WO1999012088A1 (de) | Verfahren zur steuerung der verteilung und nutzung von software-objekten bei vernetzten rechnern | |
EP1524608B1 (de) | Kommunikationssystem zur Verwaltung und Bereitstellung von Daten | |
DE602004005619T2 (de) | Vorrichtung und verfahren zur bereitstellung von informationen aus einem ersten informationsspeicher- und abrufsystem für ein zweites informationsspeicher- und abrufsystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8139 | Disposal/non-payment of the annual fee |