EP2915046A1 - Method for the protected recovery of data, computer programme product and computer system - Google Patents

Method for the protected recovery of data, computer programme product and computer system

Info

Publication number
EP2915046A1
EP2915046A1 EP13786223.1A EP13786223A EP2915046A1 EP 2915046 A1 EP2915046 A1 EP 2915046A1 EP 13786223 A EP13786223 A EP 13786223A EP 2915046 A1 EP2915046 A1 EP 2915046A1
Authority
EP
European Patent Office
Prior art keywords
computer system
data
access
backup
recovery process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP13786223.1A
Other languages
German (de)
French (fr)
Inventor
Heinz-Josef CLAES
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Technology Solutions Intellectual Property GmbH
Original Assignee
Fujitsu Technology Solutions Intellectual Property GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Technology Solutions Intellectual Property GmbH filed Critical Fujitsu Technology Solutions Intellectual Property GmbH
Publication of EP2915046A1 publication Critical patent/EP2915046A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/85Active fault masking without idle spares

Definitions

  • the invention relates to a method for protected
  • the invention relates to a
  • a computer program product comprising a computer program which when executed on a computer system performs such a method.
  • the invention relates to a
  • Access to the hardware or access to the software of a computer system to maintain and manage the computer system, so that an error-free operation of the computer system or an error-free use of the computer system by end users is guaranteed.
  • the problem is that the extended access rights of system administrators or administrators in general also allow access to personal or confidential data stored on the operated computer system. For example, administrators have the ability to read sensitive data from end users.
  • Actions are required to prevent access to confidential data within a computer system.
  • system data or user data stored in a backup computer system may be subject to unauthorized access by system administrators or
  • the invention is therefore based on the object
  • Computer system to show which by technical measures to protect and prevent unauthorized access to data stored in a backup computer system on a source computer system.
  • Queries access information of a user group to access a recovery process, but prohibits access of the user group to the data or data content (for example, in the backup and / or source computer system).
  • Restoration process can be instructed by a user of the user group, if the queried
  • Access information matches stored user group access information, wherein the instructed recovery process comprises rewriting selected data from the backup computer system to the source computer system.
  • Recovery process for restoring data from the backup computer system to a source computer system. Access to the data both in the backup computer system and in the source computer system as well as during their
  • Access control is prohibited to the user of the user group by the access control unit. This means that if a user successfully authorizes over the
  • a writeback of selected data from the backup computer system to the source computer system can be automated.
  • the access control is a security hurdle, so that the data can not be accessed, but only their recovery can be triggered on a source computer system.
  • system administrators or administrators can not modify or manipulate relevant data, let alone open and read. Nevertheless, system administrators or administrators can perform their system support tasks by initiating or executing targeted recovery of data on a source computer system (from which that data originates), such as backing up the source computer system again and performing a specific backup Error condition can be solved.
  • the data in the backup computer system may be any data of a system, for example user data,
  • source computer system includes any kind
  • Backup process in the backup computer system via a computer network can store.
  • data stored in the backup computer system originates from at least one such computer system as its source. It is also conceivable that the source computer system and the backup computer system are set up as an overall system. In this case, backup data will be within this
  • access to data includes any read and / or write access to data or
  • write access write permissions
  • to the source and / or backup computer system per se may be allowed by the access control to transfer data from the backup computer system to the source computer system
  • a designated recovery process thus only triggers a write-back of the data to the source computer system, from which the data actually
  • the data to be written back For example, certain information about the source computer system (eg IP or MAC address or
  • Path information that uniquely identify a predetermined source computer system.
  • I-Nodes hard links
  • the explained method can be carried out, for example, by means of an access control in a computer system which is implemented as system software or also within a microcontroller module as a logical sequence program or as a combination of both.
  • the access control can be used as an access control unit in a
  • Microcontrollers that are set up on multiple computer systems within a computer network infrastructure to allow the restoration of the data from a computer system as a backup computer system to another computer system as a source computer system.
  • the access control can also be set up on a dedicated
  • One application of the described method is advantageous within a secure or protected computer network infrastructure, so-called "sealed
  • a backup computer system (alternatively or supplementally also source computer systems) may generally be encapsulated such that access to some or all of the data or data content in such a computer system (ie, logical access on the computer system) and / or a mechanical access to the hardware of the computer system (that is, a physical access) not or only
  • Such systems may be arranged so that only predetermined data and
  • Information from the system can be passed unidirectionally outward within a network structure.
  • the provision of data within the backup computer system which previously brought the risk of unauthorized access to the data, can be improved in this way by the explained method, because the access to predetermined information in the backup computer system users of the user group only restricted or prohibited.
  • the data is preferably automatically written to a predetermined memory address or a predetermined memory location (which can also be a specific address space) in the source computer system.
  • Source computer system are present. This way you can a user of the source computer system can quickly find the data. It would be theoretically possible, all
  • the access control prohibits access of the user group whose users can instruct the recovery process in the backup computer system on data or
  • Data content in the source computer system or general access to the source computer system itself (possibly subject to write access to restore data to the source computer system). This generally means that users of the user group who have a
  • User group to the users who simultaneously have full access to the source computer system. For example, the user group containing the
  • Restore process in the backup computer system may be formed by system administrators or administrators. However, these will have access to data or
  • Data content is prohibited in the source computer system. Only a user group of end users of the source computer system has unrestricted access to data or data contents of the source computer system.
  • the access control can advantageously additionally access information of the at least one further user group to access the
  • the recovery process can be instructed by a user of the at least one further user group if the requested access information matches stored access information of the at least one further user group.
  • End users of a source computer system personally have access to data in the backup computer system, so they can read this data and at the same time can be written back from the backup computer system to their source computer system to perform a data recovery.
  • the access control allows a deletion or renaming, but no opening of files in which the data is summarized in the backup computer system or
  • This aspect applies in particular to the first user group, which can only instruct a recovery process in the backup computer system, but has no access to the data itself.
  • this user group may also be allowed to store files in the source Rename or delete the computer system.
  • deprecated information for example, by a system administrator or administrator can be deleted.
  • Files can also be renamed in the source computer system to prevent, for example, overwriting files while writing back from the backup computer system to the source computer system. This increases the flexibility in writing back.
  • the ability to delete or rename files is a manipulation of data, but this does not affect an increased privacy negative, because the information to be protected still can not be accessed.
  • directories are converted into a hash value and sent in this form to a user who can only instruct a restore process (eg administrator).
  • a restore process eg administrator
  • the latter sees only hash values instead of the actual combination of file path and file name.
  • the access controller can then use the hash values to select and if necessary, restore these files or
  • Directories are performed without confidential information being visible within the file paths or file names.
  • the implementation of a four-eye principle would be conceivable, with an editing of file names only by an administrator
  • the invention is characterized by a
  • the computer program product includes a computer program which when run on a computer system is a method of
  • the computer system has an access control unit for controlling
  • Controlling access to a restore process for recovering data in the computer system or in another computer system the access control unit configured to perform a method of the type discussed.
  • FIG. 1 shows a schematized representation of a computer network infrastructure for implementing a
  • inventive method and Figure 2 is a schematic representation of a computer network infrastructure for alternative implementation of a method according to the invention.
  • Figure 1 shows a schematic representation of a
  • FIG. 1 shows a backup computer system 1, an administrator computer system 4 and a plurality of source computer systems A, B and C.
  • This configuration is merely exemplary, wherein the computer network infrastructure may include other computer systems, in particular other source computer systems, or may have a different configuration.
  • the backup computer system 1 forms the central system of the infrastructure.
  • the backup computer system 1 can
  • the backup computer system 1 comprises a backup memory 31 in which backup data D_A, D_B, D_C of individual source computer systems A, B, C are stored.
  • the backup data D_A, D_B, D_C were, for example, transferred as part of a backup process of individual source computer systems A, B, C to the backup computer system 1 and stored by means of the access control unit 2 in the backup memory 31.
  • this process is not shown in FIG. In FIG. 1 it is assumed that backup data D_A, D_B, D_C are in some form stored in backup memory 31 to recover this data on at least one of the source computer systems A, B, C.
  • the backup computer system 1 is a protected or encapsulated system according to the configuration in FIG.
  • the backup computer system 1 may be part of a so-called “sealed infrastructure.” This means that access by users within the overall system (for example, through the administrator computer system 4 or one of the source computer systems A, B, C) of external to the protected backup computer system 1, in particular to backup data D_A, D_B, D_C is not possible in the backup memory 31. Thus, for example, access to the backup memory 31 from the outside may generally be prohibited
  • Access to a functionality of the access control unit 2 of the backup computer system 1 is allowed.
  • the backup memory 31 may be configured outside of the encapsulated system, in particular outside of the backup computer system 1.
  • all backup data D_A, D_B, D_C are advantageously present in encrypted form in the backup memory 31, so that access to the backup data D_A, D_B, D_C as such (ie to information to be protected) despite access to the backup memory 31 (eg for a restore, replication, etc.) is not possible.
  • An encryption can take place by means of the access control unit 2.
  • a recovery process of backup data D_A, D_B, D_C from the backup memory 31 to one of the source computer systems A, B, C can be carried out in accordance with FIG. 1 as follows.
  • An administrator tool 6 in the administrator computer system 4 can first of all authenticate an authorized user of the administrator computer system 4 at the
  • Access control unit 2 in the backup computer system 1 done.
  • a user for example gives a user name and / or a user password, generally predetermined
  • the administrator tool 6 may be any form of man-machine interface.
  • the access information is about
  • Communication interfaces 5 are transmitted to the access control unit 2 and compared within the access control unit 2 with pre-stored access information, so that a positive authentication of a user of
  • Access control unit 2 stored access information match. Otherwise, the denied
  • Access Control Unit 2 any access to components of the backup computer system 1 by the administrator computer system. 4
  • the access control unit 2 may also control the access control unit 2 .
  • the access control unit 2 may also control the access control unit 2 .
  • Administrator computer system 4 For example, in the case of an unsuccessful authentication of a user, a Error message or warning to the administrator computer system 4 are issued.
  • the access control unit 2 and / or the administrator tool 6 can, for example, provide a graphical user interface, via which a user of the administrator computer system 4 can make inputs or queries.
  • a user of the administrator computer system 4 ie by a system administrator or administrator
  • This recovery process causes the access control unit 2 to access the backup storage 31 in the backup computer system 1, with backup data D_A, D_B, D_C being transferred from the backup storage 31 to the access control unit 2.
  • the backup data D_A, D_B, D_C may for example be present in encrypted form in the backup memory 31 and within the access control unit 2 for further
  • the data D_A is transmitted to the source computer system A, the data D_B to the source computer system B, and the data D_C to the source computer system C. That is, each source computer system receives the backup data predetermined for that system.
  • the individual source computer systems A, B, C are advantageously also encapsulated systems (see each lock icon). It is conceivable that the systems A, B, C next to the system 1 or alternatively only in addition to the
  • Access control unit 2 subsystems of a protected
  • the backup data D_A, D_B, D_C can be stored
  • the memories 3A, 3B, 3C are arranged outside of the systems A, B, C as an alternative to the configuration shown in FIG.
  • data D_A, D_B, D_C are present in the memories 3A, 3B, 3C only in encrypted form (i.e., protected from unauthorized access to confidential information).
  • An appropriate encryption can by the
  • Access controller 2 has authenticated. However, access to the backup data D_A, D_B, D_C is prohibited for the administrator computer system 4. In addition, there is none
  • Access to backup data D_A, D_B, D_C in the backup memory 31 of the backup computer system 1 is, according to the configuration in FIG. 1, not permitted to any of the computer systems A, B, C and 4. However, the individual source computer systems A, B, C receive corresponding backup data D_A, D_B, D_C when the
  • FIG. 1 A changed situation is shown in FIG.
  • the individual components of the computer network infrastructure are essentially the same as in FIG. 1 (of course, the alternative configurations mentioned in connection with FIG. 1 are also possible), but with the
  • the source computer system B comprises a
  • Access control unit 2B which with the
  • Recovery process in the access control unit 2 is triggered.
  • the recovery process causes a backup data D_B to be loaded from the backup memory 31.
  • the backup data D_B may then be transferred from the access control unit 2 to the source computer system B via the communication interfaces 5, and therein
  • a user of system B may be an end user with full access to system B and also to data D_B in system B.
  • the user is an administrator, for example, who indeed has access to the system B, in particular to
  • an end user of the source computer system B at the same time has direct access to the backup data D_B in the backup memory 31 of the backup computer system 1. This can be done, for example, by setting up access rights to the backup data D_B in accordance with the access rights in the source computer system B.
  • This alternative may have the advantage for a user of the source computer system B, his backup data D_B directly in the backup computer system 1 to
  • access to the backup memory 31 in the backup computer system 1 depends on the security level and configuration of the encapsulated backup computer system 1. Of course, the highest security level is given if such access to the backup memory 31 is prohibited or simply not possible. Then, a user of the source computer system B can use only one
  • Access control unit 2 so that the corresponding backup data D_B to the source computer system B
  • Restore backup data D_A instruct from the backup memory 31 of the backup computer system 1 to the source computer system A. This procedure is analogous to the procedure already described according to FIG. An appropriate one
  • Recovery Process Recover_A causes a loading of the backup data D_A and a transfer of this data to the source computer system A, wherein the data D_A can be stored in the memory 3A, for example. Also with this
  • the source computer system C has no direct involvement in the situation according to FIG. Also in the embodiment according to FIG. 2, it is possible to provide a further component in addition to the access control unit 2, via the backup data D_A, D_B, D_C from the backup memory 31 for a
  • Access control unit 2 can be conveniently carried out via a graphical user interface.
  • the access control unit 2 can be used, for example, as
  • Computing component of the backup computer system 1 expires.
  • any transmission of backup data D_A, D_B, D_C in all embodiments can be carried out encrypted in order to provide access protection against unauthorized access to the backup data D_A, D_B, D_C also outside of the backup computer system 1 or outside of the systems A, B, C increase.
  • the expert can use all conceivable crypto techniques or encryption algorithms.
  • Embodiments are conceivable, which are also covered by the method according to the invention, computer program product and computer system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Disclosed is a method for the protected recovery of data (D_A, D_B, D_C), which is stored in a back-up computer system (1), into a source computer system (A, B, C). A control of access (2, 2B, 6) is provided, which requests from a user group access information for accessing a recovery process (Recover), but which denies the user group access to the data (D_A, D_B, D_C) in the back-up computer system (1). The execution of the recovery process (Recover) can be commanded by a user of the user group if the requested access information corresponds to deposited access information for the user group and the commanded recovery process (Recover) comprises the restoration of selected data (D_A, D_B, D_C) from the back-up system (1) to the source computer system (A, B, C).

Description

Beschreibung description
Verfahren zum geschützten Wiederherstellen von Daten, Method for the secure restoration of data
Computerprogrammprodukt sowie Computersystem Computer program product and computer system
Die Erfindung betrifft ein Verfahren zum geschützten The invention relates to a method for protected
Wiederherstellen von Daten, welche in einem Backup- Computersystem gespeichert sind, auf einem Quell- Computersystem. Ferner betrifft die Erfindung ein Recover data stored in a backup computer system on a source computer system. Furthermore, the invention relates to a
Computerprogrammprodukt, enthaltend ein Computerprogramm, welches bei Ablauf auf einem Computersystem ein derartiges Verfahren durchführt. Zudem betrifft die Erfindung ein A computer program product comprising a computer program which when executed on a computer system performs such a method. In addition, the invention relates to a
Computersystem, welches ausgebildet ist, ein derartiges Verfahren durchzuführen. Computer system, which is designed to perform such a method.
Systembetreuer oder Administratoren verfügen über System administrators or administrators have over
Zugriffsmöglichkeiten auf die Hardware bzw. Zugriffsrechte auf die Software eines Computersystems, um das Computersystem zu warten und zu verwalten, sodass ein fehlerfreier Betrieb des Computersystems bzw. eine fehlerfreie Benutzung des Computersystems durch Endnutzer gewährleistet ist. Access to the hardware or access to the software of a computer system to maintain and manage the computer system, so that an error-free operation of the computer system or an error-free use of the computer system by end users is guaranteed.
Problematisch ist, dass die erweiterten Zugriffsrechte von Systembetreuern oder Administratoren generell auch einen Zugriff auf persönliche bzw. vertrauliche Daten ermöglichen, die auf dem betriebenen Computersystem gespeichert sind. So haben Administratoren beispielsweise die Möglichkeit, vertrauliche Daten von Endnutzern zu lesen. The problem is that the extended access rights of system administrators or administrators in general also allow access to personal or confidential data stored on the operated computer system. For example, administrators have the ability to read sensitive data from end users.
Übliche Ansätze, um die Vertraulichkeit von Informationen bzw. den Datenschutz im Allgemeinen zu gewährleisten, sind dadurch gegeben, dass bestimmte Vorschriften (Prozesse, die eingehalten werden sollen) und Regeln (Ge- bzw. Verbote) zwischen den einzelnen Benutzergruppen eines Computersystems zum Beispiel vertraglich festgelegt sind. Problematisch bei diesen Ansätzen ist jedoch, dass Benutzergruppen mit Usual approaches to ensure the confidentiality of information or privacy in general are given by the fact that certain rules (processes that should be respected) and rules (prohibitions) between the different user groups of a computer system for example, by contract. The problem with these approaches, however, is that user groups with
erweiterten Zugriffsrechten, zum Beispiel Mitarbeiter eines Software-Dienstleistungsunternehmens, kriminell sein können, erpresst oder bestochen werden. Somit sind technische extended access rights, such as employees of a software services company, can be criminal, extorted or bribed. Thus, technical
Maßnahmen erforderlich, welche den Zugriff auf vertrauliche Daten innerhalb eines Computersystems verhindern.  Actions are required to prevent access to confidential data within a computer system.
Insbesondere können Systemdaten oder Benutzerdaten, welche in einem Backup-Computersystem gespeichert sind, Gegenstand eines unerlaubten Zugriffs durch Systembetreuer oder In particular, system data or user data stored in a backup computer system may be subject to unauthorized access by system administrators or
Administratoren sein. Führen Systembetreuer oder Be administrators. Lead system administrator or
Administratoren zum Beispiel einen Wiederherstellungsprozess zum Wiederherstellen der genannten Daten auf einem Administrators, for example, a recovery process to restore the above data on one
ursprünglichen Quell-Computersystem durch, so haben sie generell Zugriff auf derartige Daten. Es sollte also original source computer system, they generally have access to such data. It should be so
verhindert werden, dass Systemdaten von einem Systembetreuer oder Administrator verändert bzw. manipuliert werden oder vertrauliche Benutzerdaten gelesen werden. Prevent system data from being changed or manipulated by a system administrator or administrator or from reading confidential user data.
Technische Maßnahmen einer Verschlüsselung derartiger Daten erlauben nur einen begrenzten bzw. umgehbaren Zugriffsschutz, weil die Daten durch kundige Benutzer entschlüsselt bzw. Technical measures of encryption of such data allow only limited or bypassable access protection, because the data is decrypted by knowledgeable users or
rekonstruiert werden können oder durch geeignete Maßnahmen Verarbeitung (beispielsweise im Prozessorkern des Backup- Computersystems) oder während ihrer Rücksicherung im Quell- Computersystem in unverschlüsselter Form vorliegen. Maßnahmen einer Verschlüsselung der Daten sind folglich alleine nicht ausreichend, um einen erhöhten Datenschutz zu gewährleisten. can be reconstructed or by appropriate means processing (for example, in the processor core of the backup computer system) or in their recovery in the source computer system in unencrypted form. Measures of encryption of the data are therefore not sufficient alone to ensure increased data protection.
Der Erfindung liegt somit die Aufgabe zugrunde, ein The invention is therefore based on the object
Verfahren, ein Computerprogrammprodukt sowie ein Procedures, a computer program product and a
Computersystem aufzuzeigen, welche durch technische Maßnahmen ein geschütztes Wiederherstellen von Daten, die in einem Backup-Computersystem gespeichert sind, auf einem Quell- Computersystem ermöglichen und einen verbotenen Zugriff auf diese Daten unterbinden. Computer system to show which by technical measures to protect and prevent unauthorized access to data stored in a backup computer system on a source computer system.
Diese Aufgabe wird in einem ersten Aspekt durch ein Verfahren der eingangs genannten Art gelöst, wobei eine This object is achieved in a first aspect by a method of the type mentioned, wherein a
Zugriffssteuerung bereitgestellt wird, welche Access control is provided, which
Zugriffsinformationen einer Benutzergruppe zum Zugriff auf einen Wiederherstellungsprozess abfragt, jedoch einen Zugriff der Benutzergruppe auf die Daten bzw. Dateninhalte (z.B. im Backup- und/oder Quell-Computersystem) verbietet. Der Queries access information of a user group to access a recovery process, but prohibits access of the user group to the data or data content (for example, in the backup and / or source computer system). Of the
Wiederherstellungsprozess kann dabei durch einen Benutzer der Benutzergruppe angewiesen werden, wenn die abgefragten Restoration process can be instructed by a user of the user group, if the queried
Zugriffsinformationen mit hinterlegten Zugriffsinformationen der Benutzergruppe übereinstimmen, wobei der angewiesene Wiederherstellungsprozess ein Rückschreiben ausgewählter Daten vom Backup-Computersystem in das Quell-Computersystem umfasst . Access information matches stored user group access information, wherein the instructed recovery process comprises rewriting selected data from the backup computer system to the source computer system.
Ein derartiges Verfahren erlaubt einem Benutzer der Such a procedure allows a user of
Benutzergruppe lediglich den Zugriff auf einen User group only access to one
Wiederherstellungsprozess zum Wiederherstellen von Daten aus dem Backup-Computersystem in ein Quell-Computersystem. Ein Zugriff auf die Daten sowohl im Backup-Computersystem als auch im Quell-Computersystem als auch während ihrer Recovery process for restoring data from the backup computer system to a source computer system. Access to the data both in the backup computer system and in the source computer system as well as during their
Verarbeitung bei einem laufenden Rückschreibe- bzw. Processing in a current write-back or
Wiederherstellungsprozess (z.B. vermittels der Recovery process (e.g., by means of
Zugriffssteuerung) ist dem Benutzer der Benutzergruppe jedoch durch die Zugriffssteuereinheit verboten. Das bedeutet, dass ein Benutzer bei erfolgreicher Autorisierung über die  Access control) is prohibited to the user of the user group by the access control unit. This means that if a user successfully authorizes over the
Zugriffssteuerung durch Abfrage hinterlegter Access control stored by query
Zugriffsinformationen lediglich den Wiederherstellungsprozess durchführen, anweisen bzw. auslösen kann. Ein Rückschreiben ausgewählter Daten vom Backup-Computersystem in das Quell- Computersystem kann automatisiert durchgeführt werden. Die Zugriffssteuerung stellt eine Sicherheitshürde dar, sodass auf die Daten nicht zugegriffen werden kann, sondern nur deren Wiederherstellung auf einem Quell-Computersystem ausgelöst werden kann. Access information just the recovery process perform, instruct or trigger. A writeback of selected data from the backup computer system to the source computer system can be automated. The access control is a security hurdle, so that the data can not be accessed, but only their recovery can be triggered on a source computer system.
Der Vorteil des erläuterten Verfahrens besteht darin, dass Systembetreuer oder Administratoren keine relevanten Daten verändern oder manipulieren, geschweige denn öffnen und lesen können. Dennoch können Systembetreuer bzw. Administratoren ihren Aufgaben einer Systembetreuung gerecht werden, indem sie ein gezieltes Wiederherstellen von Daten auf einem Quell- Computersystem (von dem diese Daten stammen) auslösen oder durchführen, sodass beispielsweise ein Backup des Quell- Computersystems erneut dort aufgespielt und ein bestimmter Fehlerzustand behoben werden kann. Die Daten im Backup-Computersystem können jegliche Daten eines Systems sein, zum Beispiel Benutzerdaten, The advantage of the explained method is that system administrators or administrators can not modify or manipulate relevant data, let alone open and read. Nevertheless, system administrators or administrators can perform their system support tasks by initiating or executing targeted recovery of data on a source computer system (from which that data originates), such as backing up the source computer system again and performing a specific backup Error condition can be solved. The data in the backup computer system may be any data of a system, for example user data,
Konfigurationsdaten, Festplatten-Image-Daten, etc. Configuration data, disk image data, etc.
Der Begriff „Quell-Computersystem" umfasst jegliche Art The term "source computer system" includes any kind
Computersystem, welches Daten der obigen Art über einen Computer system, which data of the above kind via a
Backup-Prozess im Backup-Computersystem vermittels eines Computernetzes ablegen kann. Somit stammen Daten, welche im Backup-Computersystem gespeichert sind, von zumindest einem derartigen Computersystem als deren Quelle. Es ist auch denkbar, dass das Quell-Computersystem und das Backup- Computersystem als ein Gesamtsystem eingerichtet sind. In diesem Falle werden Backup-Daten innerhalb dieses Backup process in the backup computer system via a computer network can store. Thus, data stored in the backup computer system originates from at least one such computer system as its source. It is also conceivable that the source computer system and the backup computer system are set up as an overall system. In this case, backup data will be within this
Gesamtsystems über einen Backup-Prozess in einem Backup- Speicher abgelegt und können aus diesem wiederhergestellt werden . Whole system via a backup process in a backup Memory is stored and can be restored from this.
Der Begriff „Zugriff auf Daten" umfasst in diesem Kontext jeglichen Lese- und/oder Schreibzugriff auf Daten bzw. The term "access to data" in this context includes any read and / or write access to data or
Dateninhalte. Der Begriff „Daten" kann dabei als Data content. The term "data" can be used as
Informationen (Rohdaten in unverschlüsselter Form) verstanden werden. Ein Schreibzugriff (Schreibrechte) auf das Quell- und/oder Backup-Computersystem an sich kann vermittels der Zugriffssteuerung erlaubt sein, um Daten vom Backup- Computersystem auf das Quell-Computersystem Information (raw data in unencrypted form) can be understood. As such, write access (write permissions) to the source and / or backup computer system per se may be allowed by the access control to transfer data from the backup computer system to the source computer system
zurückzuschreiben . to write back.
Vorteilhaft schränkt der Wiederherstellungsprozess ein Advantageously restricts the recovery process
Rückschreiben der Daten auf ein vorbestimmtes Quell- Computersystem ein. Dies hat den Vorteil, dass die Daten nicht auf ein beliebiges Computersystem zurückgeschrieben werden können, welches unter Umständen nicht das tatsächliche Quell-Computersystem der Daten darstellt. Auf diese Weise kann unterbunden werden, dass ein Systembetreuer bzw. Write back the data to a predetermined source computer system. This has the advantage that the data can not be written back to any computer system which may not represent the actual source computer system of the data. In this way it can be prevented that a system administrator or
Administrator die Daten auf ein für diese Daten Administrator the data on one for this data
nichtautorisiertes Computersystem überspielt. So wird unauthorized computer system dubbed. So will
insbesondere der Fall unterbunden, dass ein Systembetreuer bzw. Administrator vertrauliche Daten eines ersten Benutzers aus dem Backup-Computersystem an ein Computersystem eines zweiten Benutzers überspielt, welcher nicht für einen Zugriff auf die vertraulichen Daten des ersten Benutzers autorisiert ist . Vorteilhaft löst ein angewiesener Wiederherstellungsprozess somit nur ein Rückschreiben der Daten auf das Quell- Computersystem aus, von welchem die Daten tatsächlich in particular, the case prevented that a system administrator or administrator dubbing sensitive data of a first user from the backup computer system to a computer system of a second user, which is not authorized to access the confidential data of the first user. Advantageously, a designated recovery process thus only triggers a write-back of the data to the source computer system, from which the data actually
ursprünglich stammen. Die rückzuschreibenden Daten können beispielsweise bestimmte Informationen über das Quell- Computersystem (z.B. IP- oder MAC-Adresse oder originally come. The data to be written back For example, certain information about the source computer system (eg IP or MAC address or
Pfadinformationen, etc.) enthalten, die ein vorbestimmtes Quell-Computersystem eindeutig kennzeichnen. Es können aber auch sogenannte Hardlinks (I-Nodes) eingerichtet und vergeben werden, um ein Archivieren (Backup) bzw. Rückschreiben Path information, etc.) that uniquely identify a predetermined source computer system. However, it is also possible to set up and assign so-called hard links (I-Nodes) to archive (write back) or write back
(Wiederherstellen) von Daten bzw. Dateien (inklusive ihrer Attribute bzw. Metadaten) zu organisieren. Das erläuterte Verfahren kann beispielsweise vermittels einer Zugriffssteuerung in einem Computersystem durchgeführt werden, welche als Systemsoftware oder aber auch innerhalb eines Microcontroller-Bausteins als logisches Ablaufprogramm oder als eine Kombination von beidem implementiert ist. Die Zugriffssteuerung kann als Zugriffssteuereinheit in einem(Restoring) data or files (including their attributes or metadata). The explained method can be carried out, for example, by means of an access control in a computer system which is implemented as system software or also within a microcontroller module as a logical sequence program or as a combination of both. The access control can be used as an access control unit in a
Gesamtsystem (vereintes Quell- und Backup-System) integriert sein. Es ist aber auch denkbar, dass die Zugriffssteuerung mehrere Teilprogramme oder Software-Agenten oder Integrated system (unified source and backup system). But it is also conceivable that the access control several subprograms or software agents or
Microcontroller umfasst, die auf mehreren Computersystemen innerhalb einer Computernetz-Infrastruktur eingerichtet sind, um ein Wiederherstellen der Daten vom einem Computersystem als Backup-Computersystem in ein anderes Computersystem als Quell-Computersystem zu ermöglichen. Die Zugriffssteuerung kann auch auf einem eigens dafür eingerichteten Microcontrollers that are set up on multiple computer systems within a computer network infrastructure to allow the restoration of the data from a computer system as a backup computer system to another computer system as a source computer system. The access control can also be set up on a dedicated
Computersystem neben einem Backup-Computersystem und einemComputer system in addition to a backup computer system and a
Quell-Computersystem eingerichtet sein. Es ist denkbar, dass die Zugriffssteuerung einem Benutzer einen Schreibzugriff auf das Quell-Computersystem zum Rückschreiben der Daten Be set up source computer system. It is conceivable that access control provides a user with write access to the source computer system to write back the data
einräumt, allerdings einen Lese- und/oder Schreibzugriff auf die Daten sowohl im Quell-Computersystem als auch im Backup- Computersystem verbietet. Eine Anwendungsmöglichkeit des erläuterten Verfahrens ist vorteilhaft innerhalb einer abgesicherten bzw. geschützten Computernetz-Infrastruktur, so genannte „Sealed but prohibits read and / or write access to the data in both the source computer system and the backup computer system. One application of the described method is advantageous within a secure or protected computer network infrastructure, so-called "sealed
Infrastructure" , möglich. In einer derartigen Infrastruktur kann ein Backup-Computersystem (alternativ oder ergänzend dazu auch Quell-Computersysteme) generell derart eingekapselt sein, dass ein Zugriff auf bestimmte oder alle Daten bzw. Dateninhalte in einem derartigen Computersystem (das heißt ein logischer Zugriff auf das Computersystem) und/oder ein mechanischer Zugriff auf die Hardware des Computersystems (das heißt ein physischer Zugriff) nicht oder nur In such an infrastructure, a backup computer system (alternatively or supplementally also source computer systems) may generally be encapsulated such that access to some or all of the data or data content in such a computer system (ie, logical access on the computer system) and / or a mechanical access to the hardware of the computer system (that is, a physical access) not or only
eingeschränkt möglich sind. Derartige Systeme können so eingerichtet sein, dass nur vorbestimmte Daten und restricted are possible. Such systems may be arranged so that only predetermined data and
Informationen vom System unidirektional nach außen innerhalb einer Netzwerk-Struktur weitergegeben werden. Insbesondere das Vorhalten von Daten innerhalb des Backup-Computersystems, was bisher die Gefahr eines unerlaubten Zugriffs auf die Daten mit sich brachte, kann auf diese Weise durch das erläuterte Verfahren verbessert werden, weil der Zugriff auf vorbestimmte Informationen im Backup-Computersystem Benutzern der Benutzergruppe nur eingeschränkt erlaubt oder verboten ist . Information from the system can be passed unidirectionally outward within a network structure. In particular, the provision of data within the backup computer system, which previously brought the risk of unauthorized access to the data, can be improved in this way by the explained method, because the access to predetermined information in the backup computer system users of the user group only restricted or prohibited.
Bevorzugt werden die Daten beim Rückschreiben vom Backup- Computersystem in das Quell-Computersystem automatisch an eine vorbestimmte Speicheradresse bzw. einen vorbestimmten Speicherort (das kann auch ein bestimmter Adressraum sein) im Quell-Computersystem geschrieben. Dies hat für einen Benutzer des Quell-Computersystems den Vorteil, dass nach einem erfolgreich gefahrenen Wiederherstellungsprozess die When writing back from the backup computer system to the source computer system, the data is preferably automatically written to a predetermined memory address or a predetermined memory location (which can also be a specific address space) in the source computer system. This has the advantage for a user of the source computer system that after a successful recovery process
ursprünglichen Daten an einer vorbestimmten Stelle, z.B. original data at a predetermined location, e.g.
wieder an der ursprünglichen Stelle, im Datensystem des back to the original place, in the data system of the
Quell-Computersystems vorhanden sind. Auf diese Weise kann ein Benutzer des Quell-Computersystems die Daten schnell auffinden. Es wäre theoretisch auch denkbar, sämtliche Source computer system are present. This way you can a user of the source computer system can quickly find the data. It would be theoretically possible, all
Verknüpfungen und Pfade wiederhergestellter Dateien auf einfache Weise derart zu rekonstruieren, dass der Benutzer des Quell-Computersystems ohne große Easily reconstruct the links and paths of recovered files so that the user of the source computer system can
Anpassungsschwierigkeiten weiterarbeiten kann.  Adjustment difficulties can continue.
Vorteilhaft verbietet die Zugriffssteuerung einen Zugriff der Benutzergruppe, deren Benutzer den Wiederherstellungsprozess im Backup-Computersystem anweisen können, auf Daten bzw. Advantageously, the access control prohibits access of the user group whose users can instruct the recovery process in the backup computer system on data or
Dateninhalte im Quell-Computersystem oder einen generellen Zugriff auf das Quell-Computersystem an sich (gegebenenfalls vorbehaltlich eines Schreibzugriffs, um Daten auf das Quell- Computersystem zurückzuschreiben) . Das bedeutet allgemein, dass Benutzer der Benutzergruppe, welche eine  Data content in the source computer system or general access to the source computer system itself (possibly subject to write access to restore data to the source computer system). This generally means that users of the user group who have a
Wiederherstellung von Daten von Backup-Computersystem in das Quell-Computersystem anweisen können, nicht der  Restore data from the backup computer system to the source computer system, not the
Benutzergruppe der Benutzer zuzuordnen sind, die gleichzeitig uneingeschränkten Zugriff auf das Quell-Computersystem haben. Beispielsweise könnte die Benutzergruppe, welche den User group to the users who simultaneously have full access to the source computer system. For example, the user group containing the
Wiederherstellungsprozess im Backup-Computersystem anweisen kann, durch Systembetreuer oder Administratoren gebildet sein. Diesen wird allerdings ein Zugriff auf Daten bzw.  Restore process in the backup computer system may be formed by system administrators or administrators. However, these will have access to data or
Dateninhalte im Quell-Computersystem verboten. Allein eine Benutzergruppe von Endnutzern des Quell-Computersystems hat uneingeschränkten Zugriff auf Daten bzw. Dateninhalte des Quell-Computersystems . Data content is prohibited in the source computer system. Only a user group of end users of the source computer system has unrestricted access to data or data contents of the source computer system.
Es ist allerdings denkbar, dass es neben der Benutzergruppe, welche den Wiederherstellungsprozess im Backup-Computersystem anweisen kann, jedoch keinen Zugriff auf die Daten im Backup- Computersystem hat, noch eine weitere Benutzergruppe gibt, die den Wiederherstellungsprozess im Backup-Computersystem ebenfalls anweisen kann, allerdings im Unterschied zur ersten Benutzergruppe auch Zugriff auf ausgewählte Daten im Backup- Computersystem hat. In diesem Fall kann die Zugriffssteuerung vorteilhaft zusätzlich Zugriffsinformationen der zumindest einen weiteren Benutzergruppe zum Zugriff auf den However, it is conceivable that in addition to the user group that can direct the recovery process in the backup computer system, but has no access to the data in the backup computer system, there is another user group that performs the recovery process in the backup computer system can also instruct, but unlike the first user group also has access to selected data in the backup computer system. In this case, the access control can advantageously additionally access information of the at least one further user group to access the
Wiederherstellungsprozess abfragen und einen Zugriff der zumindest einen weiteren Benutzergruppe auf ausgewählte Daten im Backup-Computersystem zulassen. Wie bereits erläutert, kann der Wiederherstellungsprozess dabei durch einen Benutzer der zumindest einen weiteren Benutzergruppe angewiesen werden, wenn die abgefragten Zugriffsinformationen mit hinterlegten Zugriffsinformationen der zumindest einen weiteren Benutzergruppe übereinstimmen. Ein  Query the recovery process and allow the at least one other user group to access selected data in the backup computer system. As already explained, the recovery process can be instructed by a user of the at least one further user group if the requested access information matches stored access information of the at least one further user group. One
Wiederherstellungsprozess kann somit durch den letztgenannten Benutzer dann angewiesen werden, wenn er sich analog zum bereits erläuterten Fall der ersten Benutzergruppe  Recovery process can thus be instructed by the latter user when he is analogous to the already explained case of the first user group
erfolgreich am Backup-Computersystem authentifiziert bzw. autorisiert hat. Beispielsweise ist es denkbar, dass successfully authenticated or authorized on the backup computer system. For example, it is conceivable that
Endnutzer eines Quell-Computersystems persönlich Zugriff auf Daten im Backup-Computersystem besitzen, diese Daten also lesen können und gleichzeitig vom Backup-Computersystem in ihr Quell-Computersystem zurückschreiben lassen können, um eine Datenwiederherstellung durchzuführen. Vorteilhaft lässt die Zugriffssteuerung ein Löschen oder Umbenennen, aber kein Öffnen von Dateien zu, in denen die Daten im Backup-Computersystem zusammengefasst sind bzw. End users of a source computer system personally have access to data in the backup computer system, so they can read this data and at the same time can be written back from the backup computer system to their source computer system to perform a data recovery. Advantageously, the access control allows a deletion or renaming, but no opening of files in which the data is summarized in the backup computer system or
welche die Daten im Backup-Computersystem repräsentieren. Dieser Aspekt gilt insbesondere für die erste Benutzergruppe, welche lediglich einen Wiederherstellungsprozess im Backup- Computersystem anweisen kann, aber kein Zugriff auf die Daten selbst hat. Für diese Benutzergruppe kann es gemäß einem anderen Aspekt zudem erlaubt sein, Dateien auch im Quell- Computersystem umzubenennen oder zu löschen. Beide genannten Aspekte haben den Vorteil, dass Daten, welche erkennbar nicht mehr wiederhergestellt werden müssen oder können oder which represent the data in the backup computer system. This aspect applies in particular to the first user group, which can only instruct a recovery process in the backup computer system, but has no access to the data itself. According to another aspect, this user group may also be allowed to store files in the source Rename or delete the computer system. Both of these aspects have the advantage that data which clearly can not or must be recovered or
veraltete Informationen darstellen, beispielsweise durch einen Systembetreuer oder Administrator gelöscht werden können. Dateien können auch im Quell-Computersystem umbenannt werden, um zum Beispiel ein Überschreiben von Dateien während des Rückschreibens vom Backup-Computersystem auf das Quell- Computersystem zu verhindern. Dies erhöht die Flexibilität beim Rückschreiben. Durch die Möglichkeit, Dateien zu löschen oder umzubenennen, ist zwar eine Manipulation von Daten gegeben, diese berührt aber einen erhöhten Datenschutz nicht negativ, weil auf die zu schützenden Informationen dennoch nicht zugegriffen werden kann. deprecated information, for example, by a system administrator or administrator can be deleted. Files can also be renamed in the source computer system to prevent, for example, overwriting files while writing back from the backup computer system to the source computer system. This increases the flexibility in writing back. The ability to delete or rename files is a manipulation of data, but this does not affect an increased privacy negative, because the information to be protected still can not be accessed.
Generell ist es auch denkbar, Dateinamen insbesondere der ersten Benutzergruppe nur verschlüsselt oder alternativ in einen Hash-Wert umgewandelt anzuzeigen. Dies ist In general, it is also conceivable to display file names, in particular the first user group, only encrypted or, alternatively, converted into a hash value. This is
beispielsweise sinnvoll, wenn vorbestimmte Dateipakete wiederhergestellt werden sollen, deren Dateinamen bereits private oder vertrauliche Informationen enthalten können. Dies ist jedoch nur dann sinnvoll, wenn eine For example, if you want to recover predetermined file packages whose file names may already contain private or confidential information. However, this only makes sense if one
Wiederherstellung eines Dateipakets angewiesen werden soll, ohne dass spezifische Dateien anhand ihres Dateinamens ausgewählt werden müssen. Es ist beispielsweise denkbar, dass ein Endnutzer seine persönlichen Dateien oder ganze  Restore a file package without having to select specific files based on their filename. For example, it is conceivable that an end user may have his or her personal files
Verzeichnisse über einen vorbestimmten Hash-Algorithmus (z.B. MD5) in einen Hash-Wert umwandelt und in dieser Form einem Benutzer, der nur einen Wiederherstellungsprozess anweisen kann (z.B. Administrator) übermittelt. Letzterer sieht anstelle der tatsächlichen Kombination aus Dateipfad und Dateinamen nur Hash-Werte. Über die Zugriffssteuereinheit kann dann mithilfe der Hash-Werte eine Auswahl und gegebenenfalls Wiederherstellung dieser Dateien oder Using a predefined hash algorithm (eg MD5), directories are converted into a hash value and sent in this form to a user who can only instruct a restore process (eg administrator). The latter sees only hash values instead of the actual combination of file path and file name. The access controller can then use the hash values to select and if necessary, restore these files or
Verzeichnisse durchgeführt werden, ohne dass vertrauliche Informationen innerhalb der Dateipfade oder Dateinamen sichtbar sind. Alternativ oder ergänzend hierzu wäre auch die Implementierung eines Vier-Augen-Prinzips denkbar, wobei ein Bearbeiten von Dateinamen nur von einem Administrator Directories are performed without confidential information being visible within the file paths or file names. Alternatively or additionally, the implementation of a four-eye principle would be conceivable, with an editing of file names only by an administrator
durchgeführt werden kann, wenn es durch einen entsprechenden Benutzer vorher freigeschaltet oder verifiziert wurde. In einem weiteren Aspekt wird die Erfindung durch ein can be performed if it has been previously enabled or verified by an appropriate user. In a further aspect, the invention is characterized by a
Computerprogrammprodukt sowie ein Computersystem gelöst. Das Computerprogrammprodukt enthält ein Computerprogramm, welches bei Ablauf auf einem Computersystem ein Verfahren der  Computer program product and a computer system solved. The computer program product includes a computer program which when run on a computer system is a method of
erläuterten Art durchführt. explained manner performs.
Das Computersystem weist eine Zugriffssteuereinheit zum The computer system has an access control unit for
Steuern des Zugriffs auf einen Wiederherstellungsprozess zum Wiederherstellen von Daten im Computersystem oder in einem anderen Computersystem auf, wobei die Zugriffssteuereinheit dazu ausgebildet ist, ein Verfahren der erläuterten Art durchzuführen . Controlling access to a restore process for recovering data in the computer system or in another computer system, the access control unit configured to perform a method of the type discussed.
Weitere vorteilhafte Ausgestaltungen sind in den Further advantageous embodiments are in the
Unteransprüchen sowie in der nachfolgenden Subclaims and in the following
Figurenbeschreibung offenbart. Die Erfindung wird anhand mehrerer Zeichnungen nachfolgend näher erläutert. Description of the figures disclosed. The invention will be explained in more detail below with reference to several drawings.
Es zeigen: Figur 1 eine schematisierte Darstellung einer Computernetz- Infrastruktur zur Implementierung eines FIG. 1 shows a schematized representation of a computer network infrastructure for implementing a
erfindungsgemäßen Verfahrens und Figur 2 eine schematisierte Darstellung einer Computernetz- Infrastruktur zur alternativen Implementierung eines erfindungsgemäßen Verfahrens. Figur 1 zeigt eine schematisierte Darstellung einer inventive method and Figure 2 is a schematic representation of a computer network infrastructure for alternative implementation of a method according to the invention. Figure 1 shows a schematic representation of a
Computernetz-Infrastruktur umfassend mehrere Computersysteme. Insbesondere sind in Figur 1 ein Backup-Computersystem 1, ein Administrator-Computersystem 4 sowie mehrere Quell- Computersysteme A, B und C dargestellt. Diese Konfiguration ist lediglich beispielhaft, wobei die Computernetz- Infrastruktur noch weitere Computersysteme, insbesondere weitere Quell-Computersysteme, umfassen oder eine andere Konfiguration aufweisen kann. Das Backup-Computersystem 1 bildet das zentrale System der Infrastruktur. Das Backup-Computersystem 1 kann  Computer network infrastructure comprising multiple computer systems. In particular, FIG. 1 shows a backup computer system 1, an administrator computer system 4 and a plurality of source computer systems A, B and C. This configuration is merely exemplary, wherein the computer network infrastructure may include other computer systems, in particular other source computer systems, or may have a different configuration. The backup computer system 1 forms the central system of the infrastructure. The backup computer system 1 can
beispielsweise ein Datenserver eines For example, a data server of a
Dienstleistungsunternehmens umfassen, wobei eine Include a service company
Zugriffssteuereinheit 2 im Backup-Computersystem 1 Access control unit 2 in the backup computer system 1
eingerichtet ist, deren Aufgaben weiter unten näher erläutert werden . whose tasks are explained in more detail below.
Zudem umfasst das Backup-Computersystem 1 einen Backup- Speicher 31, in dem Backup-Daten D_A, D_B, D_C einzelner Quell-Computersysteme A, B, C gespeichert sind. Die Backup- Daten D_A, D_B, D_C wurden beispielsweise im Rahmen eines Backup-Prozesses von einzelnen Quell-Computersystemen A, B, C an das Backup-Computersystem 1 übertragen und vermittels der Zugriffssteuereinheit 2 im Backup-Speicher 31 abgelegt. Der Einfachheit halber ist dieser Vorgang jedoch in Figur 1 nicht dargestellt. In Figur 1 wird davon ausgegangen, dass Backup- Daten D_A, D_B, D_C in irgendeiner Form in Backup-Speicher 31 vorgehalten werden zur Wiederherstellung dieser Daten auf wenigstens einem der Quell-Computersysteme A, B, C. In addition, the backup computer system 1 comprises a backup memory 31 in which backup data D_A, D_B, D_C of individual source computer systems A, B, C are stored. The backup data D_A, D_B, D_C were, for example, transferred as part of a backup process of individual source computer systems A, B, C to the backup computer system 1 and stored by means of the access control unit 2 in the backup memory 31. For the sake of simplicity, however, this process is not shown in FIG. In FIG. 1 it is assumed that backup data D_A, D_B, D_C are in some form stored in backup memory 31 to recover this data on at least one of the source computer systems A, B, C.
Das Backup-Computersystem 1 ist gemäß der Konfiguration in Figur 1 als geschütztes bzw. eingekapseltes System The backup computer system 1 is a protected or encapsulated system according to the configuration in FIG
(gekennzeichnet durch ein Schloss-Symbol ) ausgeführt. Das Backup-Computersystem 1 kann beispielsweise Bestandteil einer so genannten „Sealed Infrastructure" sein. Das bedeutet, dass ein Zugriff von Nutzern innerhalb des Gesamtsystems (zum Beispiel vermittels des Administrator-Computersystems 4 oder eines der Quell-Computersysteme A, B, C) von außen auf das geschützte Backup-Computersystem 1, insbesondere auf Backup- Daten D_A, D_B, D_C im Backup-Speicher 31 nicht möglich ist. So kann beispielsweise ein Zugriff auf den Backup-Speicher 31 von außen generell verboten sein. Einzig ein beschränkter (indicated by a lock symbol) executed. For example, the backup computer system 1 may be part of a so-called "sealed infrastructure." This means that access by users within the overall system (for example, through the administrator computer system 4 or one of the source computer systems A, B, C) of external to the protected backup computer system 1, in particular to backup data D_A, D_B, D_C is not possible in the backup memory 31. Thus, for example, access to the backup memory 31 from the outside may generally be prohibited
Zugriff auf eine Funktionalität der Zugriffssteuereinheit 2 des Backup-Computersystems 1 ist erlaubt. Access to a functionality of the access control unit 2 of the backup computer system 1 is allowed.
Es ist alternativ oder ergänzend auch möglich, dass nur die Zugriffssteuereinheit 2 Bestandteil des eingekapselten It is alternatively or additionally possible that only the access control unit 2 part of the encapsulated
Systems ist (dann wäre nur die Zugriffssteuereinheit 2 mit einem Schlosssymbol versehen) . Der Backup-Speicher 31 kann außerhalb des eingekapselten Systems, insbesondere außerhalb des Backup-Computersystems 1 eingerichtet sein. In diesem Falle liegen sämtliche Backup-Daten D_A, D_B, D_C im Backup- Speicher 31 vorteilhaft in verschlüsselter Form vor, sodass ein Zugriff auf die Backup-Daten D_A, D_B, D_C als solche (d.h. auf zu schützende Information) trotz eines Zugriffs auf den Backup-Speicher 31 (z.B. für eine Wiederherstellung, Replikation, etc.) nicht möglich ist. Eine Verschlüsselung kann vermittels der Zugriffssteuereinheit 2 erfolgen. Ein Wiederherstellungsprozess von Backup-Daten D_A, D_B, D_C aus dem Backup-Speicher 31 an eines der Quell-Computersysteme A, B, C ist gemäß Figur 1 folgendermaßen durchführbar. Über ein Administrator-Tool 6 im Administrator-Computersystem 4 kann zunächst eine Authentifizierung eines autorisierten Benutzers des Administrator-Computersystems 4 an der System is (then only the access control unit 2 would be provided with a lock symbol). The backup memory 31 may be configured outside of the encapsulated system, in particular outside of the backup computer system 1. In this case, all backup data D_A, D_B, D_C are advantageously present in encrypted form in the backup memory 31, so that access to the backup data D_A, D_B, D_C as such (ie to information to be protected) despite access to the backup memory 31 (eg for a restore, replication, etc.) is not possible. An encryption can take place by means of the access control unit 2. A recovery process of backup data D_A, D_B, D_C from the backup memory 31 to one of the source computer systems A, B, C can be carried out in accordance with FIG. 1 as follows. An administrator tool 6 in the administrator computer system 4 can first of all authenticate an authorized user of the administrator computer system 4 at the
Zugriffssteuereinheit 2 im Backup-Computersystem 1 erfolgen. Hierzu gibt ein Benutzer beispielsweise einen Benutzernamen und/oder ein Benutzerpasswort, allgemein vorbestimmte Access control unit 2 in the backup computer system 1 done. For this purpose, a user for example gives a user name and / or a user password, generally predetermined
Zugriffsinformationen, über das Administrator-Tool 6 im Access information, via the administrator tool 6 in the
Administrator-Computersystem 4 ein. Das Administrator-Tool 6 kann jegliche Form einer Mensch-Maschine-Schnittstelle sein.  Administrator computer system 4 a. The administrator tool 6 may be any form of man-machine interface.
Die Zugriffsinformationen werden über The access information is about
Kommunikationsschnittstellen 5 an die Zugriffssteuereinheit 2 übertragen und innerhalb der Zugriffssteuereinheit 2 mit vorgespeicherten Zugriffsinformationen verglichen, sodass eine positive Authentifizierung eines Benutzers des  Communication interfaces 5 are transmitted to the access control unit 2 and compared within the access control unit 2 with pre-stored access information, so that a positive authentication of a user of
Administrator-Computersystems 6 erlaubt ist, wenn die Administrator computer system 6 is allowed when the
eingegebenen Zugriffsinformationen mit in der entered access information in the
Zugriffssteuereinheit 2 hinterlegten Zugriffsinformationen übereinstimmen. Andernfalls verweigert die Access control unit 2 stored access information match. Otherwise, the denied
Zugriffssteuereinheit 2 jeglichen Zugriff auf Komponenten des Backup-Computersystems 1 durch das Administrator- Computersystem 4.  Access Control Unit 2 any access to components of the backup computer system 1 by the administrator computer system. 4
Gegebenenfalls kann die Zugriffssteuereinheit 2 auch Optionally, the access control unit 2 may also
Informationen bzw. Befehle an das Administrator-Tool 6 im Administrator-Computersystem 4 senden (siehe bidirektionale Verbindung zwischen dem Backup-Computersystem 1 und dem Send information or commands to the administrator tool 6 in the administrator computer system 4 (see bidirectional connection between the backup computer system 1 and the
Administrator-Computersystem 4). So kann z.B. im Falle einer nicht erfolgreichen Authentifizierung eines Benutzers eine Fehlermeldung oder Warnung an das Administrator- Computersystem 4 ausgegeben werden. Administrator computer system 4). For example, in the case of an unsuccessful authentication of a user, a Error message or warning to the administrator computer system 4 are issued.
Zur Kommunikation mit dem Administrator-Computersystem 4 kann die Zugriffssteuereinheit 2 und/oder das Administrator-Tool 6 beispielsweise eine grafische Benutzeroberfläche vorhalten, über die ein Benutzer des Administrator-Computersystems 4 Eingaben bzw. Einstellungen oder Abfragen vornehmen kann. Nach erfolgreicher Authentifizierung des Administrator- Computersystems 4 an der Zugriffssteuereinheit 2 kann von einem Benutzer des Administrator-Computersystems 4 (also von einem Systembetreuer oder Administrator) ein Befehl zum For communication with the administrator computer system 4, the access control unit 2 and / or the administrator tool 6 can, for example, provide a graphical user interface, via which a user of the administrator computer system 4 can make inputs or queries. After successful authentication of the administrator computer system 4 to the access control unit 2 can by a user of the administrator computer system 4 (ie by a system administrator or administrator) a command to
Anweisen eines Wiederherstellungsprozesses Recover gegeben werden. In Figur 1 wird beispielhaft ein Befehl zum Anweisen eines Wiederherstellungsprozesses Recover_ABC zum Instruct a recovery process to be given Recover. In FIG. 1, a command for instructing a recovery process Recover_ABC is used by way of example
Wiederherstellen von Backup-Daten D_A, D_B, D_C aus dem Restore backup data D_A, D_B, D_C from the
Backup-Speicher 31 an die einzelnen Quell-Computersysteme A, B, C gegeben. Hierzu wird der Befehl Recover_ABC an die Backup memory 31 given to the individual source computer systems A, B, C. To do this, the Recover_ABC command is sent to the
Zugriffssteuereinheit 2 im Backup-Computersystem 1 Access control unit 2 in the backup computer system 1
übertragen, wobei bei positiver Authentifizierung in der Zugriffssteuereinheit 2 ein Wiederherstellungsprozess in case of positive authentication in the access control unit 2, a recovery process
ausgelöst wird. Dieser Wiederherstellungsprozess verursacht einen Zugriff der Zugriffssteuereinheit 2 auf den Backup-Speicher 31 im Backup- Computersystem 1, wobei Backup-Daten D_A, D_B, D_C aus dem Backup-Speicher 31 an die Zugriffssteuereinheit 2 übergeben werden. Die Backup-Daten D_A, D_B, D_C können beispielsweise in verschlüsselter Form im Backup-Speicher 31 vorliegen und innerhalb der Zugriffssteuereinheit 2 zur weiteren is triggered. This recovery process causes the access control unit 2 to access the backup storage 31 in the backup computer system 1, with backup data D_A, D_B, D_C being transferred from the backup storage 31 to the access control unit 2. The backup data D_A, D_B, D_C may for example be present in encrypted form in the backup memory 31 and within the access control unit 2 for further
Verarbeitung entschlüsselt werden. Ein Zugriff auf die entschlüsselten Backup-Daten D_A, D_B, D_C wird durch die Zugriffssteuereinheit 2 aber verboten. Processing be decrypted. An access to the decrypted backup data D_A, D_B, D_C is prohibited by the access control unit 2.
Anschließend werden die Backup-Daten D_A, D_B, D_C über Subsequently, the backup data D_A, D_B, D_C over
Schnittstellen 5 an die einzelnen Quell-Computersysteme A, B, C in der Computernetz-Infrastruktur übertragen. Dies erfolgt vorteilhaft nach erneuter Verschlüsselung innerhalb der Transmit interfaces 5 to the individual source computer systems A, B, C in the computer network infrastructure. This is done advantageously after re-encryption within the
Zugriffssteuereinheit 2. Im Einzelnen werden die Daten D_A an das Quell-Computersystem A, die Daten D_B an das Quell- Computersystem B und die Daten D_C an das Quell- Computersystem C übertragen. Das bedeutet, jedes Quell- Computersystem erhält die für dieses System vorbestimmten Backup-Daten. Die einzelnen Quell-Computersysteme A, B, C sind vorteilhaft ebenfalls eingekapselte Systeme (siehe jeweils Schloss-Symbol ) . Es ist denkbar, dass die Systeme A, B, C neben dem System 1 oder alternativ nur neben der Access Controller 2. Specifically, the data D_A is transmitted to the source computer system A, the data D_B to the source computer system B, and the data D_C to the source computer system C. That is, each source computer system receives the backup data predetermined for that system. The individual source computer systems A, B, C are advantageously also encapsulated systems (see each lock icon). It is conceivable that the systems A, B, C next to the system 1 or alternatively only in addition to the
Zugriffssteuereinheit 2 Teilsysteme eines geschützten Access control unit 2 subsystems of a protected
Gesamtsystems bilden oder eigenständige eingekapselte Systeme bilden. Somit ist es nicht autorisierten Benutzern verboten, auf Daten D_A, D_B, D_C (insbesondere in unverschlüsselterForm overall system or form self-contained encapsulated systems. Thus, unauthorized users are prohibited from accessing data D_A, D_B, D_C (especially in unencrypted
Form) in den jeweiligen Systemen A, B, C zuzugreifen. Nur ein Schreibzugriff auf die Systeme A, B, C kann erlaubt sein, um ein Wiederherstellen von Backup-Daten D_A, D_B, D_C auf den Systemen A, B, C zu ermöglichen. Form) in the respective systems A, B, C. Only write access to the systems A, B, C may be allowed to enable recovery of backup data D_A, D_B, D_C on the systems A, B, C.
Die Backup-Daten D_A, D_B, D_C können gespeicherte The backup data D_A, D_B, D_C can be stored
Informationen (z.B. IP- oder MAC-Adresse, Pfadinformationen, I-Nodes, etc.) darüber enthalten, an welches Ziel die Daten entsprechend zu senden sind. Diese Informationen können in der Zugriffsspeichereinheit 2 interpretiert werden, wobei die Backup-Daten D_A, D_B, D_C dann entsprechend verteilt werden. Alternativ zu der in Figur 1 dargestellten Konfiguration ist es auch denkbar, eine zusätzliche Steuerkomponente im Backup- Computersystem 1 vorzusehen, um die Daten aus dem Backup- Speicher 31 an die einzelnen Quell-Computersysteme A, B, C zurückzuschreiben. Eine derartige Zusatzkomponente hat den Vorteil, dass die Backup-Daten D_A, D_B, D_C nicht an die Zugriffssteuereinheit 2 selbst, sondern an die zusätzliche Komponente übergeben werden. Dadurch kann verhindert werden, dass ein Benutzer des Administrator-Computersystems 4 durch Manipulationen an der Zugriffssteuereinheit 2 unmittelbar Zugriff auf die Backup-Daten D_A, D_B, D_C erhält. Information (eg IP or MAC address, path information, I-Nodes, etc.) about which destination the data should be sent to. This information can be interpreted in the access memory unit 2, the backup data D_A, D_B, D_C then being distributed accordingly. As an alternative to the configuration shown in FIG. 1, it is also conceivable to provide an additional control component in the backup computer system 1 in order to write back the data from the backup memory 31 to the individual source computer systems A, B, C. Such an additional component has the advantage that the backup data D_A, D_B, D_C are not transferred to the access control unit 2 itself but to the additional component. As a result, it is possible to prevent a user of the administrator computer system 4 from gaining direct access to the backup data D_A, D_B, D_C through manipulations on the access control unit 2.
In den jeweiligen Quell-Computersystemen A, B, C können die jeweilig zurückgeschriebenen Daten D_A, D_B, D_C in In the respective source computer systems A, B, C, the respectively restored data D_A, D_B, D_C in
entsprechende Speicher 3A, 3B, 3C abgelegt werden. Auf diese Weise ist es beispielsweise möglich, System-, Konfigurations¬ oder Benutzerdaten aus dem Backup-Computersystem 1 in die ursprünglichen Quell-Computersysteme A, B, C corresponding memory 3A, 3B, 3C are stored. In this way it is possible, for example, system, configuration ¬ or user data from the backup computer system 1 in the original source computer systems A, B, C
zurückzuschreiben. Es ist denkbar, dass die Speicher 3A, 3B, 3C alternativ zu der in Figur 1 dargestellten Konfiguration jeweils außerhalb der Systeme A, B, C eingerichtet sind. In diesem Fall liegen Daten D_A, D_B, D_C in den Speichern 3A, 3B, 3C nur in verschlüsselter Form (d.h. geschützt vor unerlaubtem Zugriff auf vertrauliche Informationen) vor. Eine entsprechende Verschlüsselung kann durch die write back. It is conceivable that the memories 3A, 3B, 3C are arranged outside of the systems A, B, C as an alternative to the configuration shown in FIG. In this case, data D_A, D_B, D_C are present in the memories 3A, 3B, 3C only in encrypted form (i.e., protected from unauthorized access to confidential information). An appropriate encryption can by the
Zugriffssteuereinheit 2 oder durch Komponenten innerhalb der Systeme A, B, C erfolgen.  Access control unit 2 or by components within the systems A, B, C done.
Es ist vorteilhaft, wenn der Wiederherstellungsprozess ein Rückschreiben der jeweiligen Daten ausschließlich auf das ursprüngliche Quell-Computersystem einschränkt. Das bedeutet, dass beispielsweise die Backup-Daten D_A ausschließlich an das Quell-Computersystem A zurückgeschrieben werden können. Eine entsprechend anderslautende Anweisung kann It is advantageous if the recovery process restricts writeback of the respective data exclusively to the original source computer system. This means that, for example, the backup data D_A can only be written back to the source computer system A. A correspondingly different instruction can
beispielsweise durch die Zugriffssteuereinheit 2 abgebrochen oder gänzlich verboten werden. Auf diese Weise wird for example, be aborted by the access control unit 2 or prohibited altogether. This way will
verhindert, dass vertrauliche Daten, die nur für Benutzer eines bestimmten Quell-Computersystems zugänglich sein sollen, an ein anderes Quell-Computersystem übertragen werden . Prevents confidential data, which should only be accessible to users of a particular source computer system, from being transferred to another source computer system.
Entscheidend bei der Konfiguration gemäß Figur 1 ist, dass ein Benutzer des Administrator-Computersystems 4 Decisive in the configuration according to FIG. 1 is that a user of the administrator computer system 4
ausschließlich einen Wiederherstellungsprozess Recover_ABC anweisen kann, wenn er sich erfolgreich an der can only instruct a Recover_ABC recovery process if it succeeds in the
Zugriffssteuereinheit 2 authentifiziert hat. Ein Zugriff auf die Backup-Daten D_A, D_B, D_C sind für das Administrator- Computersystem 4 jedoch verboten. Zudem besteht keine Access controller 2 has authenticated. However, access to the backup data D_A, D_B, D_C is prohibited for the administrator computer system 4. In addition, there is none
Möglichkeit, über das Administrator-Computersystem 4 auf die Quell-Computersysteme A, B, C zuzugreifen.  Possibility to access the source computer systems A, B, C via the administrator computer system 4.
Auf diese Weise besteht für einen Systembetreuer oder In this way, there is a system administrator or
Administrator lediglich die Möglichkeit, im Bedarfsfall einen Befehl an das Backup-Computersystem 1 zu versenden, wobei anschließend eine automatisierte Routine abläuft, um Backup- Daten D_A, D_B, D_C aus dem Backup-Computersystem 1 an die ursprünglichen Quell-Computersysteme A, B, C Administrator only the ability to send a command to the backup computer system 1, if necessary, then runs an automated routine to backup data D_A, D_B, D_C from the backup computer system 1 to the original source computer systems A, B, C
zurückzuschreiben. write back.
Ein Zugriff auf Backup-Daten D_A, D_B, D_C im Backup-Speicher 31 des Backup-Computersystems 1 ist gemäß der Konfiguration in Figur 1 keinem der Computersysteme A, B, C und 4 erlaubt. Die einzelnen Quell-Computersysteme A, B, C erhalten jedoch entsprechende Backup-Daten D_A, D_B, D_C, wenn der Access to backup data D_A, D_B, D_C in the backup memory 31 of the backup computer system 1 is, according to the configuration in FIG. 1, not permitted to any of the computer systems A, B, C and 4. However, the individual source computer systems A, B, C receive corresponding backup data D_A, D_B, D_C when the
Wiederherstellungsprozess Recover_ABC angestoßen wurde. Eine veränderte Situation ist in Figur 2 dargestellt. Hier sind die einzelnen Komponenten der Computernetz-Infrastruktur im Wesentlichen gleich aufgebaut wie in Figur 1 (es sind natürlich auch die im Zusammenhang mit Figur 1 genannten Alternativkonfigurationen möglich) , allerdings mit dem Recovery process Recover_ABC was triggered. A changed situation is shown in FIG. Here, the individual components of the computer network infrastructure are essentially the same as in FIG. 1 (of course, the alternative configurations mentioned in connection with FIG. 1 are also possible), but with the
Unterschied, dass nun beispielhaft auch das Quell- Computersystem B über eine Möglichkeit verfügt, auf die Difference that now also exemplifies the source computer system B has a possibility to the
Zugriffssteuereinheit 2 des Backup-Computersystems 1 Access control unit 2 of the backup computer system 1
zuzugreifen . to access.
Dazu umfasst das Quell-Computersystem B eine For this purpose, the source computer system B comprises a
Zugriffssteuereinheit 2B, welche mit der Access control unit 2B, which with the
Zugriffssteuereinheit 2 im Backup-Computersystem 1 Access control unit 2 in the backup computer system 1
kommunizieren und interagieren kann. Auf diese Weise ist es einem Benutzer des Quell-Computersystems B möglich, sich über die Zugriffssteuereinheit 2B des Quell-Computersystems B an der Zugriffssteuereinheit 2 des Backup-Computersystems 1 zu authentifizieren. Ein entsprechender Prozess kann wie bereits im Zusammenhang mit Figur 1 erläutert ablaufen. Bei communicate and interact. In this way, it is possible for a user of the source computer system B to authenticate himself via the access control unit 2B of the source computer system B to the access control unit 2 of the backup computer system 1. A corresponding process can proceed as already explained in connection with FIG. at
erfolgreicher Authentifizierung eines Benutzers des Quell- Computersystems B am Backup-Computersystem 1 kann successful authentication of a user of the source computer system B on the backup computer system 1
beispielsweise ein Befehl Recover_B zum gezielten For example, a command Recover_B for targeted
Wiederherstellen von Backup-Daten D_B angewiesen werden. Restore backup data D_B be instructed.
Dieser wird an die Zugriffssteuereinheit 2 übertragen, wobei analog zum Vorgehen gemäß Figur 1 ein This is transmitted to the access control unit 2, analogous to the procedure of Figure 1 a
Wiederherstellungsprozess in der Zugriffssteuereinheit 2 ausgelöst wird. Der Wiederherstellungsprozess bewirkt ein Laden von Backup-Daten D_B aus dem Backup-Speicher 31. Die Backup-Daten D_B können dann von der Zugriffssteuereinheit 2 vermittels der Kommunikationsschnittstellen 5 an das Quell- Computersystem B übertragen werden und in diesem  Recovery process in the access control unit 2 is triggered. The recovery process causes a backup data D_B to be loaded from the backup memory 31. The backup data D_B may then be transferred from the access control unit 2 to the source computer system B via the communication interfaces 5, and therein
beispielsweise im Speicher 3B abgelegt werden, wie in Figur 2 dargestellt . Ein Benutzer des Systems B kann ein Endnutzer mit uneingeschränkten Zugriffsrechten auf das System B und auch auf Daten D_B im System B sein. Es ist aber auch denkbar, dass der Benutzer z.B. ein Administrator ist, welcher zwar einen Zugriff auf das System B hat, insbesondere auf For example, stored in the memory 3B, as shown in Figure 2. A user of system B may be an end user with full access to system B and also to data D_B in system B. However, it is also conceivable that the user is an administrator, for example, who indeed has access to the system B, in particular to
eingeschränkte Funktionalitäten der Zugriffssteuereinheit B für einen Wiederherstellungsprozess Recover_B, dem aber ein Zugriff auf Daten D_B verboten ist. limited functionality of the access control unit B for a recovery process Recover_B, but the access to data D_B is prohibited.
Es ist auch denkbar, dass ein Endnutzer des Quell- Computersystems B gleichzeitig einen direkten Zugriff auf die Backup-Daten D_B im Backup-Speicher 31 des Backup- Computersystems 1 hat. Dies kann beispielsweise dadurch erfolgen, dass Zugriffsrechte auf die Backup-Daten D_B entsprechend der Zugriffsrechte im Quell-Computersystem B eingerichtet sind. Diese Alternative kann für einen Benutzer des Quell-Computersystems B den Vorteil haben, seine Backup- Daten D_B unmittelbar im Backup-Computersystem 1 zu It is also conceivable that an end user of the source computer system B at the same time has direct access to the backup data D_B in the backup memory 31 of the backup computer system 1. This can be done, for example, by setting up access rights to the backup data D_B in accordance with the access rights in the source computer system B. This alternative may have the advantage for a user of the source computer system B, his backup data D_B directly in the backup computer system 1 to
bearbeiten, einzusehen, auszuwählen, usw. edit, view, select, etc.
Ein Zugriff auf den Backup-Speicher 31 im Backup- Computersystem 1 hängt jedoch von der Sicherheitsstufe und Konfiguration des eingekapselten Backup-Computersystems 1 ab. Die höchste Sicherheitsstufe ist natürlich dann gegeben, wenn ein derartiger Zugriff auf den Backup-Speicher 31 verboten oder schlicht nicht möglich ist. Dann kann ein Benutzer des Quell-Computersystems B ausschließlich einen However, access to the backup memory 31 in the backup computer system 1 depends on the security level and configuration of the encapsulated backup computer system 1. Of course, the highest security level is given if such access to the backup memory 31 is prohibited or simply not possible. Then, a user of the source computer system B can use only one
Wiederherstellungsprozess Recover_B in der Recovery process Recover_B in the
Zugriffssteuereinheit 2 anstoßen, sodass die entsprechenden Backup-Daten D_B an das Quell-Computersystem B Access control unit 2 so that the corresponding backup data D_B to the source computer system B
zurückgeschrieben werden. Analog zum Vorgehen gemäß Figur 1 kann parallel zum be written back. Analogous to the procedure according to FIG. 1, parallel to
erläuterten Vorgehen ein Administrator des Administrator- Computersystems 4 einen anderen Befehl Recover_A zum explained an administrator of the administrator computer system 4 another command Recover_A for
Wiederherstellen von Backup-Daten D_A aus dem Backup-Speicher 31 des Backup-Computersystems 1 auf das Quell-Computersystem A anweisen. Dieses Vorgehen ist analog zum bereits gemäß Figur 1 beschriebenen Vorgehen. Ein entsprechender Restore backup data D_A instruct from the backup memory 31 of the backup computer system 1 to the source computer system A. This procedure is analogous to the procedure already described according to FIG. An appropriate one
Wiederherstellungsprozess Recover_A bewirkt ein Laden der Backup-Daten D_A sowie ein Übertragen dieser Daten an das Quell-Computersystem A, wobei die Daten D_A beispielsweise in dem Speicher 3A abgelegt werden können. Auch bei dieser Recovery Process Recover_A causes a loading of the backup data D_A and a transfer of this data to the source computer system A, wherein the data D_A can be stored in the memory 3A, for example. Also with this
Konfiguration gemäß Figur 2 ist entscheidend, dass die Configuration according to Figure 2 is crucial that the
Benutzergruppe des Administrator-Computersystems 4 keinen Zugriff auf die Backup-Daten D_A, D_B, D_C im Backup-Speicher 31 des Backup-Computersystems 1 hat. User group of the administrator computer system 4 has no access to the backup data D_A, D_B, D_C in the backup memory 31 of the backup computer system 1 has.
Das Quell-Computersystem C hat in der Situation gemäß Figur 2 keine direkte Beteiligung. Auch bei der Ausführung gemäß Figur 2 ist es möglich, neben der Zugriffssteuereinheit 2 eine weitere Komponente vorzusehen, über die Backup-Daten D_A, D_B, D_C aus dem Backup-Speicher 31 für eine The source computer system C has no direct involvement in the situation according to FIG. Also in the embodiment according to FIG. 2, it is possible to provide a further component in addition to the access control unit 2, via the backup data D_A, D_B, D_C from the backup memory 31 for a
Wiederherstellung geladen werden. Recovery will be loaded.
Eine Kommunikation mit der Zugriffssteuereinheit 2 kann in sämtlichen dargestellten Ausführungsformen beispielsweise über eine grafische Benutzeroberfläche, zum Beispiel A communication with the access control unit 2 in all the illustrated embodiments, for example via a graphical user interface, for example
browserbasiert, erfolgen. Dies hat den Vorteil, dass ein Benutzer, welcher einen Wiederherstellungsprozess Recover anweisen möchte, beispielsweise bestimmte Ordner (nicht deren Inhalt) anzeigen lassen kann, um Daten für den browser based, done. This has the advantage that a user who wants to instruct a recovery process to Recover, for example, certain folders (not their content) can be displayed to data for the
Wiederherstellungsprozess auszuwählen, ohne diese Daten einsehen zu können. Auch die Authentifizierung und  Restore process without being able to view this data. Also the authentication and
gegebenenfalls zusätzliche Einstellungsmöglichkeiten an der Zugriffssteuereinheit 2 können über eine grafische Benutzeroberfläche komfortabel durchgeführt werden. if necessary, additional setting options on the Access control unit 2 can be conveniently carried out via a graphical user interface.
Die Zugriffssteuereinheit 2 kann beispielsweise als The access control unit 2 can be used, for example, as
Computerprogramm ausgeführt sein, welches in einer Computer program running in one
Rechenkomponente des Backup-Computersystems 1 abläuft.  Computing component of the backup computer system 1 expires.
Entsprechendes kann sich für die Zugriffssteuereinheit 2B des Quell-Computersystems B sowie für das Administrator-Tool 6 des Administrator-Computersystems 4 ergeben. The same can arise for the access control unit 2B of the source computer system B and for the administrator tool 6 of the administrator computer system 4.
Ferner kann jegliche Übermittlung von Backup-Daten D_A, D_B, D_C in sämtlichen Ausgestaltungen verschlüsselt durchgeführt werden, um einen Zugriffsschutz gegen unerlaubten Zugriff auf die Backup-Daten D_A, D_B, D_C auch außerhalb des Backup- Computersystems 1 bzw. außerhalb der Systeme A, B, C zu erhöhen. Der Fachmann kann sich dabei sämtlicher denkbarer Kryptotechniken bzw. Verschlüsselungsalgorithmen bedienen. Furthermore, any transmission of backup data D_A, D_B, D_C in all embodiments can be carried out encrypted in order to provide access protection against unauthorized access to the backup data D_A, D_B, D_C also outside of the backup computer system 1 or outside of the systems A, B, C increase. The expert can use all conceivable crypto techniques or encryption algorithms.
Die dargestellten Ausführungsformen sind lediglich The illustrated embodiments are merely
beispielhaft gewählt, wobei diverse alternative chosen by example, with various alternative
Ausgestaltungen denkbar sind, welche ebenfalls von dem erfindungsgemäßen Verfahren, Computerprogrammprodukt sowie Computersystem abgedeckt werden. Embodiments are conceivable, which are also covered by the method according to the invention, computer program product and computer system.
Bezugs zeichenliste Reference sign list
1 Backup-Computersystem 1 backup computer system
2 Zugriffssteuereinheit  2 access control unit
2B Zugriffssteuereinheit im Quell-Computersystem 2B access control unit in the source computer system
31 Backup-Speicher 31 backup storage
3A, 3B, 3C Speicher im Quell-Computersystem  3A, 3B, 3C memory in the source computer system
4 Administrator-Computersystem  4 administrator computer system
5 Kommunikationsschnittstellen  5 communication interfaces
6 Administrator-Tool  6 administrator tool
A, B, C Quell-Computersystem A, B, C source computer system
D_A, D_B, D_C Backup-Daten der Quell-Computersysteme  D_A, D_B, D_C Backup data of the source computer systems
Recover Befehl zum Anweisen eines  Recover command to instruct a
Wiederherstellungsprozesses  Recovery process

Claims

Patentansprüche claims
1. Verfahren zum geschützten Wiederherstellen von Daten (D_A, D_B, D_C) , welche in einem Backup-Computersystem (1) gespeichert sind, auf einem Quell-Computersystem (A, B, C) , wobei eine Zugriffssteuerung (2, 2B, 6) bereitgestellt wird, welche Zugriffsinformationen einer Benutzergruppe zum Zugriff auf einen Wiederherstellungsprozess (Recover) abfragt, jedoch einen Zugriff der Benutzergruppe auf die Daten (D_A, D_B, D_C) verbietet, A method for the secure recovery of data (D_A, D_B, D_C) stored in a backup computer system (1) on a source computer system (A, B, C), wherein an access control (2, 2B, 6 ) which requests access information of a user group to access a recovery process (Recover) but prohibits access of the user group to the data (D_A, D_B, D_C),
wobei der Wiederherstellungsprozess (Recover) durch einen Benutzer der Benutzergruppe angewiesen werden kann, wenn die abgefragten Zugriffsinformationen mit hinterlegten wherein the recovery process (Recover) can be instructed by a user of the user group, when the requested access information deposited with
Zugriffsinformationen der Benutzergruppe übereinstimmen, und der angewiesene Wiederherstellungsprozess (Recover) ein Access information of the user group match, and the instructed recovery process (Recover)
Rückschreiben ausgewählter Daten (D_A, D_B, D_C) vom Backup- Computersystem (1) in das Quell-Computersystem (A, B, C) umfasst .  Writing back selected data (D_A, D_B, D_C) from the backup computer system (1) to the source computer system (A, B, C).
2. Verfahren nach Anspruch 1, wobei der 2. The method of claim 1, wherein the
Wiederherstellungsprozess (Recover) ein Rückschreiben der Daten (D_A, D_B, D_C) auf ein vorbestimmtes Quell- Computersystem (A, B, C) einschränkt.  Recovery process (Recover) restricts write-back of the data (D_A, D_B, D_C) to a predetermined source computer system (A, B, C).
3. Verfahren nach Anspruch 1 oder 2, wobei die Daten (D_A, D_B, D_C) beim Rückschreiben vom Backup-Computersystem (1) in das Quell-Computersystem (A, B, C) automatisch an eine vorbestimmte Speicheradresse im Quell-Computersystem (A, B, C) geschrieben werden. 3. The method of claim 1 or 2, wherein the data (D_A, D_B, D_C) when writing back from the backup computer system (1) in the source computer system (A, B, C) automatically to a predetermined memory address in the source computer system ( A, B, C) are written.
4. Verfahren nach einem der Ansprüche 1 bis 3, wobei die Zugriffssteuerung (2, 2B, 6) einen Zugriff der Benutzergruppe auf Daten (D_A, D_B, D_C) im Quell-Computersystem (A, B, C) verbietet . 4. The method according to any one of claims 1 to 3, wherein the access control (2, 2B, 6) an access of the user group to data (D_A, D_B, D_C) in the source computer system (A, B, C).
5. Verfahren nach einem der Ansprüche 1 bis 4, wobei die Zugriffssteuerung (2, 2B, 6) zusätzlich Zugriffsinformationen zumindest einer weiteren Benutzergruppe zum Zugriff auf den Wiederherstellungsprozess (Recover) abfragt und einen Zugriff der zumindest einen weiteren Benutzergruppe auf ausgewählte Daten (D_A, D_B, D_C) im Backup-Computersystem (1) zulässt, wobei der Wiederherstellungsprozess (Recover) durch einen Benutzer der zumindest einen weiteren Benutzergruppe 5. Method according to one of claims 1 to 4, wherein the access controller (2, 2B, 6) additionally requests access information of at least one further user group for accessing the recovery process (Recover) and accesses the at least one further user group to selected data (D_A, D_B, D_C) in the backup computer system (1), wherein the recovery process (recovering) by a user of the at least one further user group
angewiesen werden kann, wenn die abgefragten can be instructed if the queried
Zugriffsinformationen mit hinterlegten Zugriffsinformationen der zumindest einen weiteren Benutzergruppe übereinstimmen.  Access information with stored access information of the at least one other user group match.
6. Verfahren nach Anspruch 5, wobei die Zugriffssteuerung (2, 2B, 6) einen Zugriff der weiteren Benutzergruppe auf Daten (D_A, D_B, D_C) im Quell-Computersystem (A, B, C) zulässt . 6. The method according to claim 5, wherein the access controller (2, 2B, 6) allows access of the further user group to data (D_A, D_B, D_C) in the source computer system (A, B, C).
7. Verfahren nach einem der Ansprüche 1 bis 6, wobei die Daten (D_A, D_B, D_C) durch die Zugriffssteuerung (2, 2B, 6) verschlüsselt werden. 7. The method according to any one of claims 1 to 6, wherein the data (D_A, D_B, D_C) by the access control (2, 2B, 6) are encrypted.
8. Verfahren nach einem der Ansprüche 1 bis 7, wobei die Zugriffssteuerung (2, 2B, 6) ein Löschen oder Umbenennen, aber kein Öffnen von Dateien zulässt, in denen die Daten (D_A, D_B, D_C) im Backup-Computersystem (1) zusammengefasst sind . 8. The method according to any one of claims 1 to 7, wherein the access control (2, 2B, 6) allows a deletion or renaming, but not opening files in which the data (D_A, D_B, D_C) in the backup computer system (1 ) are summarized.
9. Verfahren nach einem der Ansprüche 1 bis 8, wobei die abgefragten Zugriffsinformationen wenigstens einen 9. The method according to any one of claims 1 to 8, wherein the requested access information at least one
Benutzernamen und ein Kennwort umfassen. Include username and password.
10. Verfahren nach einem der Ansprüche 1 bis 9, wobei die Zugriffssteuerung (2, 2B, 6) wenigstens einen Software- Agenten umfasst. 10. The method of claim 1, wherein the access controller comprises at least one software agent.
11. Verfahren nach Anspruch 10, wobei die Zugriffssteuerung (2, 2B, 6) zur Abfrage der Zugriffsinformationen und/oder zum Anweisen des Wiederherstellungsprozesses (Recover) und/oder zur Auswahl der Daten (D_A, D_B, D_C) für den 11. The method of claim 10, wherein the access controller (2, 2B, 6) for retrieving the access information and / or instructing the recovery process (Recover) and / or to select the data (D_A, D_B, D_C) for the
Wiederherstellungsprozess (Recover) eine graphische Recovery process (Recover) a graphical
Benutzeroberfläche bereitstellt. User interface.
12. Computerprogrammprodukt, enthaltend ein 12. Computer program product containing a
Computerprogramm, welches bei Ablauf auf einem Computersystem (1, 4, A, B, C) ein Verfahren nach einem der Ansprüche 1 bis 11 durchführt.  Computer program which, when running on a computer system (1, 4, A, B, C) performs a method according to one of claims 1 to 11.
13. Computersystem (1, 4, A, B, C) , welches eine 13. Computer system (1, 4, A, B, C), which a
Zugriffssteuereinheit (2, 2B, 6) zum Steuern des Zugriffs auf einen Wiederherstellungsprozess (Recover) zum Access control unit (2, 2B, 6) for controlling access to a recovery process (Recover) for
Wiederherstellen von Daten (D_A, D_B, D_C) im Computersystem (1, 4, A, B, C) oder in einem anderen Computersystem (1, 4, A, B, C) aufweist, wobei die Zugriffssteuereinheit (2, 2B, 6) dazu ausgebildet ist, ein Verfahren nach einem der Ansprüche 1 bis 11 durchzuführen.  Restoring data (D_A, D_B, D_C) in the computer system (1, 4, A, B, C) or in another computer system (1, 4, A, B, C), wherein the access control unit (2, 2B, 6 ) is adapted to perform a method according to any one of claims 1 to 11.
EP13786223.1A 2012-11-02 2013-10-31 Method for the protected recovery of data, computer programme product and computer system Ceased EP2915046A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012110507.3A DE102012110507A1 (en) 2012-11-02 2012-11-02 A method for the secure recovery of data, computer program product and computer system
PCT/EP2013/072799 WO2014068049A1 (en) 2012-11-02 2013-10-31 Method for the protected recovery of data, computer programme product and computer system

Publications (1)

Publication Number Publication Date
EP2915046A1 true EP2915046A1 (en) 2015-09-09

Family

ID=49518951

Family Applications (1)

Application Number Title Priority Date Filing Date
EP13786223.1A Ceased EP2915046A1 (en) 2012-11-02 2013-10-31 Method for the protected recovery of data, computer programme product and computer system

Country Status (5)

Country Link
US (1) US20150293818A1 (en)
EP (1) EP2915046A1 (en)
JP (1) JP2015533439A (en)
DE (1) DE102012110507A1 (en)
WO (1) WO2014068049A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200133782A1 (en) 2018-10-26 2020-04-30 Dropbox, Inc. Restoring a directory to a state prior to a past synchronization event
CN113094505B (en) * 2021-03-26 2023-12-19 成都卫士通信息产业股份有限公司 Mail archiving method, system, electronic equipment and storage medium

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080091747A1 (en) * 2006-10-17 2008-04-17 Anand Prahlad System and method for storage operation access security

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4663992B2 (en) * 2003-02-07 2011-04-06 パナソニック株式会社 Terminal device and data protection system including the same
JP4149315B2 (en) * 2003-06-12 2008-09-10 インターナショナル・ビジネス・マシーンズ・コーポレーション Backup system
JP2006113966A (en) * 2004-10-18 2006-04-27 Ntt Docomo Inc Recovery controller and recovery control method
US20080016127A1 (en) * 2006-06-30 2008-01-17 Microsoft Corporation Utilizing software for backing up and recovering data
US7941405B2 (en) * 2007-03-30 2011-05-10 Data Center Technologies Password protection for file backups
TW200846896A (en) * 2007-05-16 2008-12-01 Icp Electronics Inc System for backing up and recovering data and method for the same applied to data processing apparatus
US20090119772A1 (en) * 2007-11-06 2009-05-07 Mariette Awad Secure file access
JP4564044B2 (en) * 2007-12-27 2010-10-20 株式会社日立製作所 Electronic equipment service system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080091747A1 (en) * 2006-10-17 2008-04-17 Anand Prahlad System and method for storage operation access security

Also Published As

Publication number Publication date
JP2015533439A (en) 2015-11-24
US20150293818A1 (en) 2015-10-15
WO2014068049A1 (en) 2014-05-08
DE102012110507A1 (en) 2014-05-08

Similar Documents

Publication Publication Date Title
DE60301177T2 (en) Program, procedure and device for data protection
DE112007003231B4 (en) Programmable display device and control system
DE102011077218B4 (en) Access to data stored in a cloud
DE112014000584T5 (en) Achieving storage efficiency with end-to-end encryption using downstream (downstream) decryptors
EP2772856B1 (en) Method for performing tasks on a production computer system and data processing system
EP2488986B1 (en) Method and device for operating a virtual machine in accordance with an associated information on assignment of rights
DE112008002462T5 (en) Data security device
DE10244728A1 (en) Information protection system for optical disk, transmits user password to optical disk, when stored and obtained serial number of disk are in collation
WO2011061061A1 (en) Method and device for accessing files of a secure fileserver
DE102004047146A1 (en) rights management
EP2915046A1 (en) Method for the protected recovery of data, computer programme product and computer system
EP2915091B1 (en) Method for the protected deposit of event protocol data of a computer system, computer programme product and computer system
EP2491513B1 (en) Method and system for making edrm-protected data objects available
EP1700182B1 (en) Authorization code recovering method
DE102014213454A1 (en) Method and system for detecting a manipulation of data records
DE102021129179A1 (en) SECURE INTELLIGENT CONTAINERS TO CONTROL ACCESS TO DATA
DE102013210837A1 (en) Startup application cryptographic key store
EP3580908B1 (en) Access management system for exporting data sets
DE102005062042A1 (en) Data object processing system, has data object encoded with symmetrical key filed in data object zone
EP3105899A1 (en) Method for starting up a production computer system
DE102012111181A1 (en) Storage system, in particular Cloud Storage System, and computer program product
EP3105703B1 (en) Method and system for safeguarding database relations against unauthorised access
DE102015119140A1 (en) Method for controlling access to encrypted files and computer system
DE102004057240B4 (en) Method and device for processing encrypted data stored in a file
EP2846286B1 (en) Method and data storage system for protecting a fixed body data memory against unauthorized access

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20150422

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20160204

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20160811