JP2003503792A - コンピュータの前状態への回復 - Google Patents
コンピュータの前状態への回復Info
- Publication number
- JP2003503792A JP2003503792A JP2001507195A JP2001507195A JP2003503792A JP 2003503792 A JP2003503792 A JP 2003503792A JP 2001507195 A JP2001507195 A JP 2001507195A JP 2001507195 A JP2001507195 A JP 2001507195A JP 2003503792 A JP2003503792 A JP 2003503792A
- Authority
- JP
- Japan
- Prior art keywords
- file
- files
- computer
- group
- copy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1451—Management of the data involved in backup or backup restore by selection of backup contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44552—Conflict resolution, i.e. enabling coexistence of conflicting executables
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99954—Version management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
- Input From Keyboards Or The Like (AREA)
- Computer And Data Communications (AREA)
- Retry When Errors Occur (AREA)
Abstract
(57)【要約】
【課題】 使用されるコンピュータ資源を最小にするコンピュータ・システムの状態をバックアップし、そして回復する方法及びシステムが提供される。
【解決手段】 コンピュータ資源の使用は、ファイル・コピー及びファイル・ログ記録のバックアップ方法を組合せることにより最小化される。バックアップの際、頻繁に変化すると予想されるファイルのコピーが記憶される。その他のファイルについては、変化が変化ログに記録され、そしてもし後でのファイル回復の時に有用であれば、バックアップ・コピーが作られても良い。回復は、頻繁に変化するファイルを記憶されたコピーでもって上書きし、そしてログ記憶されたファイルの変化を取消すことにより処理される。
Description
【0001】
技術分野
本発明は一般にコンピュータを前の状態に回復することに関し、より詳細には
、前の作業状態の時間以降にコンピュータに発生した変更を取消すことによりコ
ンピュータを前の作業状態に回復することに関する。
、前の作業状態の時間以降にコンピュータに発生した変更を取消すことによりコ
ンピュータを前の作業状態に回復することに関する。
【0002】
発明の背景
オペーレーテイング・システム、ハードウェア及びアプリケーションなどの現
代のコンピュータのコンポーネントは複雑で時には不幸な方法で互いに相互作用
をする。たとえば、1つのコンポーネントはあるシステム・パラメータを変化す
ることによりそれ自身の性能を最適化するが、これらの変化は別のコンポーネン
トを貧弱に機能させるか又は全く機能させなくする。コンポーネントは相互にか
らみ合い、それらの有害な効果は鋭敏であるため、ユーザはたとえ彼又は彼女が
どのコンポーネントが問題を生じているかを何とか知ることができたとしても、
単にコンポーネントを取外すことにより性能問題を修正することはしばしば不可
能である。この問題の範囲はウェブからのダウンロード可能なアプリケーション
がいたる所に存在することにより拡大する。
代のコンピュータのコンポーネントは複雑で時には不幸な方法で互いに相互作用
をする。たとえば、1つのコンポーネントはあるシステム・パラメータを変化す
ることによりそれ自身の性能を最適化するが、これらの変化は別のコンポーネン
トを貧弱に機能させるか又は全く機能させなくする。コンポーネントは相互にか
らみ合い、それらの有害な効果は鋭敏であるため、ユーザはたとえ彼又は彼女が
どのコンポーネントが問題を生じているかを何とか知ることができたとしても、
単にコンポーネントを取外すことにより性能問題を修正することはしばしば不可
能である。この問題の範囲はウェブからのダウンロード可能なアプリケーション
がいたる所に存在することにより拡大する。
【0003】
ユーザはしばしば既存の問題を、苦境において繰返し試みることで、各試みが
コンピュータを一層複雑でしばしば不幸な態様に変えて一層に悪化させる。ユー
ザが技術サポートの専門家の助けを求める時までに、しばしば残されたオプショ
ンはユーザが低下した性能又は奇妙な行動を受け入れるか、又は、彼又は彼女の
コンピュータのディスクをきれいに消去してオペレーテイング・システムとアプ
リケーションとを再インストールする劇的な解決を受け入れることである。これ
は普通コンピュータを動作状態に回復する働きをするが、その時にユーザは注意
深く彼又は彼女の特有の必要にコンピュータを調製する安全な設定、オプション
及び選択のみを回復しなければならない。もちろん、もしユーザが実際にこれら
のどれが安全でどれがそうでないかを知っていれば、彼又は彼女は最初にこの苦
境にはいなかったであろう。
コンピュータを一層複雑でしばしば不幸な態様に変えて一層に悪化させる。ユー
ザが技術サポートの専門家の助けを求める時までに、しばしば残されたオプショ
ンはユーザが低下した性能又は奇妙な行動を受け入れるか、又は、彼又は彼女の
コンピュータのディスクをきれいに消去してオペレーテイング・システムとアプ
リケーションとを再インストールする劇的な解決を受け入れることである。これ
は普通コンピュータを動作状態に回復する働きをするが、その時にユーザは注意
深く彼又は彼女の特有の必要にコンピュータを調製する安全な設定、オプション
及び選択のみを回復しなければならない。もちろん、もしユーザが実際にこれら
のどれが安全でどれがそうでないかを知っていれば、彼又は彼女は最初にこの苦
境にはいなかったであろう。
【0004】
バックアップ及び回復システムがこの問題を解決するために開発された。1つ
のモデルの動作においては、コンピュータの状態はコンピュータの状態を一緒に
定義するファイルのコピーを記憶することにより周期的に保存され。ユーザが問
題に気付いた時、コンピュータは現在のファイルをバックアップ・システムによ
り生成されたそれらのファイルのコピーで上書きすることにより、それをバック
アップされた時の状態に回復する。別のモデルの動作においては、完全なファイ
ルのコピーは生成されず、むしろログ内にファイルの全ての変化が記録される。
回復の際、所望の時間における各ファイルの状態が再生されるまで、変化は一つ
ずつ「取消」される。いずれかのモデルの動作を使用すると、コンピュータはし
ばしば異なる時間において取られたいくつかのバックアップを含み、そしてユー
ザは現在のトラブルの発生の直前に取られたバックアップを回復するために選択
する。
のモデルの動作においては、コンピュータの状態はコンピュータの状態を一緒に
定義するファイルのコピーを記憶することにより周期的に保存され。ユーザが問
題に気付いた時、コンピュータは現在のファイルをバックアップ・システムによ
り生成されたそれらのファイルのコピーで上書きすることにより、それをバック
アップされた時の状態に回復する。別のモデルの動作においては、完全なファイ
ルのコピーは生成されず、むしろログ内にファイルの全ての変化が記録される。
回復の際、所望の時間における各ファイルの状態が再生されるまで、変化は一つ
ずつ「取消」される。いずれかのモデルの動作を使用すると、コンピュータはし
ばしば異なる時間において取られたいくつかのバックアップを含み、そしてユー
ザは現在のトラブルの発生の直前に取られたバックアップを回復するために選択
する。
【0005】
しかし、現在のバックアップ及び回復システムは、ディスク及びプロセッサの
両方のコンピュータ資源を大量に消費する。ファイルのコピーに基づいたシステ
ムは各バックアップの際に各ファイルの完全なコピーを記憶し、そしてこれはデ
ィスク・スペースを大量に必要とする。ログ・システムはディスク・スペースを
節約しようと試みるが、プロセッサ時間にしばしば受け入れ難い要求のコストで
行なう。もし、ファイルが非常にしばしば変化すると、変化ログはファイルの大
きさを超えてしまい、ディスク節約を否定する。これに加えて、現在のシステム
はユーザにとり構成するのが困難で、そしてしばしばユーザの特別な環境に関し
て柔軟性がない。
両方のコンピュータ資源を大量に消費する。ファイルのコピーに基づいたシステ
ムは各バックアップの際に各ファイルの完全なコピーを記憶し、そしてこれはデ
ィスク・スペースを大量に必要とする。ログ・システムはディスク・スペースを
節約しようと試みるが、プロセッサ時間にしばしば受け入れ難い要求のコストで
行なう。もし、ファイルが非常にしばしば変化すると、変化ログはファイルの大
きさを超えてしまい、ディスク節約を否定する。これに加えて、現在のシステム
はユーザにとり構成するのが困難で、そしてしばしばユーザの特別な環境に関し
て柔軟性がない。
【0006】
発明の開示
上記の問題点及び欠点及びその他は、明細書、図面、及び特許請求の範囲を参
照することにより理解される本発明により解決される。本発明は、ファイル・コ
ピーとファイル・ログのバックアップ方法を組合せるこによりコンピュータ資源
の使用を最小にしたバックアップ及び回復システムである。バックアップの際、
しばしば変化することが期待されるファイルのコピーが記憶される。その他のフ
ァイルについては、変化が変化ログ内に記録され、バックアップ・コピーはもし
後でそのファイルを回復する時に有用であれば作られる。回復は、しばしば変化
するファイルを記憶されたコピーで上書きし、そしてログされたファイルの変化
を取消すことにより行なわれる。この組合せ技術は、最も適当なバックアップ方
法を各ファイルに適用して、ディスク空間とプロセッサ時間の両方を節約する。
照することにより理解される本発明により解決される。本発明は、ファイル・コ
ピーとファイル・ログのバックアップ方法を組合せるこによりコンピュータ資源
の使用を最小にしたバックアップ及び回復システムである。バックアップの際、
しばしば変化することが期待されるファイルのコピーが記憶される。その他のフ
ァイルについては、変化が変化ログ内に記録され、バックアップ・コピーはもし
後でそのファイルを回復する時に有用であれば作られる。回復は、しばしば変化
するファイルを記憶されたコピーで上書きし、そしてログされたファイルの変化
を取消すことにより行なわれる。この組合せ技術は、最も適当なバックアップ方
法を各ファイルに適用して、ディスク空間とプロセッサ時間の両方を節約する。
【0007】
この組合せ技術は一層の資源節約を達成する方法で実現できる。プロセッサの
使用はファイル・システムへのコール(呼出し)を傍受(インターセプト)する
ファイル変更監視(モニターリング)を実現することで最小にできる。もしコー
ルが監視されたファイルに影響を与えるならば、その変更はログされ、そして操
作が完了する前にそのファイルのコピーは記録される。回復時間は、対のファイ
ル及びその後の削除などの無関係の操作を除去するためにファイル変更ログを前
処理することにより、短縮できる。本発明のその他の観点は以下の詳細な説明を
参照することにより明らかとなるであろう。
使用はファイル・システムへのコール(呼出し)を傍受(インターセプト)する
ファイル変更監視(モニターリング)を実現することで最小にできる。もしコー
ルが監視されたファイルに影響を与えるならば、その変更はログされ、そして操
作が完了する前にそのファイルのコピーは記録される。回復時間は、対のファイ
ル及びその後の削除などの無関係の操作を除去するためにファイル変更ログを前
処理することにより、短縮できる。本発明のその他の観点は以下の詳細な説明を
参照することにより明らかとなるであろう。
【0008】
本発明とその目的及び利点は、添付の図面を参照して以下の詳細な説明から容
易に理解されるであろう。
易に理解されるであろう。
【0009】
発明の詳細な説明
図面を参照すると、同様な要素には同様な参照番号が付され、本発明は適当な
コンピュータ環境において実現されているものとして描かれている。以下の説明
は本発明の可能な実施の形態に基づくもので、本発明ほいかなる方法で限定する
ものと解すべきではない。
コンピュータ環境において実現されているものとして描かれている。以下の説明
は本発明の可能な実施の形態に基づくもので、本発明ほいかなる方法で限定する
ものと解すべきではない。
【0010】
汎用コンピュータの概観
図1は、本発明が実現できる適当な計算システム環境100の一例を示す。計
算システム環境100は、適当な計算環境の単なる一例であり、本発明の機能性
又は使用の範囲に関していかなる限界を示唆することを意図するものではない。
計算環境100は、例示的オペレーティング環境100に示されたいずれかのコ
ンポーネント又はその組合せに関する要件又は依存を有するものと解すべきでは
ない。本発明は数多くのその他の汎用又は専用計算システム環境又は構成で動作
可能である。本発明の使用に適した周知の計算システム環境及び構成の例は、限
定的ではなく、パーソナル・コンピュータ、サーバー・コンピュータ、ハンドヘ
ルド又はラップトップ装置、マルチプロセッサ・システム、マイクロプロセッサ
・ベース・システム、セット・トップ・ボックス、プログラマブル・コンシュー
マ電子装置、ネットワークPC、ミニ・コンピュータ、メインフレーム・コンピ
ュータ、及び上記システム又は装置のいずれかを含む分散計算環境を含む。
算システム環境100は、適当な計算環境の単なる一例であり、本発明の機能性
又は使用の範囲に関していかなる限界を示唆することを意図するものではない。
計算環境100は、例示的オペレーティング環境100に示されたいずれかのコ
ンポーネント又はその組合せに関する要件又は依存を有するものと解すべきでは
ない。本発明は数多くのその他の汎用又は専用計算システム環境又は構成で動作
可能である。本発明の使用に適した周知の計算システム環境及び構成の例は、限
定的ではなく、パーソナル・コンピュータ、サーバー・コンピュータ、ハンドヘ
ルド又はラップトップ装置、マルチプロセッサ・システム、マイクロプロセッサ
・ベース・システム、セット・トップ・ボックス、プログラマブル・コンシュー
マ電子装置、ネットワークPC、ミニ・コンピュータ、メインフレーム・コンピ
ュータ、及び上記システム又は装置のいずれかを含む分散計算環境を含む。
【0011】
本発明は、コンピュータにより実行されるプログラム・モジュールなどのコン
ピュータ実行可能命令の一般的な文脈の下で説明される。一般に、プログラム・
モジュールは、特定の仕事を実行する又は特定の抽象データ・タイプを実現する
ルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含む。
本発明は、仕事が通信ネットワークを介して結合された遠隔処理装置により実行
される分散計算環境内で実施できる。分散計算環境では、プログラム・モジュー
ルは、メモリ記憶装置を含むローカル及び遠隔コンピュータ記憶媒体の両方に存
在する。
ピュータ実行可能命令の一般的な文脈の下で説明される。一般に、プログラム・
モジュールは、特定の仕事を実行する又は特定の抽象データ・タイプを実現する
ルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含む。
本発明は、仕事が通信ネットワークを介して結合された遠隔処理装置により実行
される分散計算環境内で実施できる。分散計算環境では、プログラム・モジュー
ルは、メモリ記憶装置を含むローカル及び遠隔コンピュータ記憶媒体の両方に存
在する。
【0012】
図1を参照すると、本発明を実現するための例示的システムは、コンピュータ
110の形式の汎用計算装置を含む。コンピュータ110のコンポーネントは限
定的ではなく、処理ユニット120、システム・メモリ130、及びシステム・
メモリを含むさまざまなシステム・コンポーネントを処理ユニット120に結合
するシステム・バス121を含む。システム・バス121は、メモリバス又はメ
モリ・コントローラ、周辺バス、及びさまざまなバス・アーキテクチャのいずれ
かを使用したローカル・バスを含んだバス構造のいくつかのタイプのいずれかで
あってよい。限定する意図ではなく、例として、このようなアーキテクチャはイ
ンダストリイ標準アーキクチャ(ISA)バス、マイクロ・チャンネル・アーキ
テクチャ(MCA)バス、エンハンスドISA(EISA)バス、ビデオ・エレ
クトロニクス・アソシエーション(VESA)ローカル・バス、及びメザニーン
・バスとも知られているペリフェラル・コンポーネント・インターコネクト(P
CI)バスを含む。
110の形式の汎用計算装置を含む。コンピュータ110のコンポーネントは限
定的ではなく、処理ユニット120、システム・メモリ130、及びシステム・
メモリを含むさまざまなシステム・コンポーネントを処理ユニット120に結合
するシステム・バス121を含む。システム・バス121は、メモリバス又はメ
モリ・コントローラ、周辺バス、及びさまざまなバス・アーキテクチャのいずれ
かを使用したローカル・バスを含んだバス構造のいくつかのタイプのいずれかで
あってよい。限定する意図ではなく、例として、このようなアーキテクチャはイ
ンダストリイ標準アーキクチャ(ISA)バス、マイクロ・チャンネル・アーキ
テクチャ(MCA)バス、エンハンスドISA(EISA)バス、ビデオ・エレ
クトロニクス・アソシエーション(VESA)ローカル・バス、及びメザニーン
・バスとも知られているペリフェラル・コンポーネント・インターコネクト(P
CI)バスを含む。
【0013】
コンピュータ110は、典型的に、さまざまなコンピュータ読取り可能媒体を
含む。コンピュータ読取り可能媒体はコンピュータ110によりアクセスできる
利用可能などんな媒体であってよく、揮発性/不揮発性及び取外し可能/取外し
不可能媒体を含む。限定する意図ではなく、例として、コンピュータ読取り可能
媒体はコンピュータ記憶媒体と通信媒体を含む。コンピュータ記憶媒体は、コン
ピュータ読取り可能命令、データ構造、プログラム・モジュール又はその他のデ
ータなどの情報を記憶するためのどんな方法又は技術により実現された揮発性/
不揮発性及び取外し可能/取外し不可能媒体を含む。コンピュータ記憶媒体は限
定的ではなく、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(R
OM)、EEPROM、フラッシュ・メモリ、又は他のメモリ技術、CD−RO
M、デジタル・バーサタイル・ディスク(DVD)、又は他の光ディスク記憶、
又は所望の情報を記憶するのに使用でき且つコンピュータ110によりアクセス
できる他の媒体を含む。通信媒体は、どんな情報配送媒体を含み、典型的に搬送
波又はその他の移送メカニズムなどの変調データ信号内のコンピュータ読取り可
能命令、データ構造、プログラム・モジュール、又は他のデータを実現する。「
変調データ信号」の語は、信号内に情報を符号するような方法で変化された又は
その1つ又は複数の特性の組を有する信号を意味する。限定する意図ではなく、
例として、通信媒体は配線ネットワーク及び直接配線接続などの配線媒体及び音
波、RF、及び赤外線を含む無線媒体を含む。上記のいずれかの組合せもコンピ
ュータ読取り可能媒体の範囲内に含まれる。
含む。コンピュータ読取り可能媒体はコンピュータ110によりアクセスできる
利用可能などんな媒体であってよく、揮発性/不揮発性及び取外し可能/取外し
不可能媒体を含む。限定する意図ではなく、例として、コンピュータ読取り可能
媒体はコンピュータ記憶媒体と通信媒体を含む。コンピュータ記憶媒体は、コン
ピュータ読取り可能命令、データ構造、プログラム・モジュール又はその他のデ
ータなどの情報を記憶するためのどんな方法又は技術により実現された揮発性/
不揮発性及び取外し可能/取外し不可能媒体を含む。コンピュータ記憶媒体は限
定的ではなく、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(R
OM)、EEPROM、フラッシュ・メモリ、又は他のメモリ技術、CD−RO
M、デジタル・バーサタイル・ディスク(DVD)、又は他の光ディスク記憶、
又は所望の情報を記憶するのに使用でき且つコンピュータ110によりアクセス
できる他の媒体を含む。通信媒体は、どんな情報配送媒体を含み、典型的に搬送
波又はその他の移送メカニズムなどの変調データ信号内のコンピュータ読取り可
能命令、データ構造、プログラム・モジュール、又は他のデータを実現する。「
変調データ信号」の語は、信号内に情報を符号するような方法で変化された又は
その1つ又は複数の特性の組を有する信号を意味する。限定する意図ではなく、
例として、通信媒体は配線ネットワーク及び直接配線接続などの配線媒体及び音
波、RF、及び赤外線を含む無線媒体を含む。上記のいずれかの組合せもコンピ
ュータ読取り可能媒体の範囲内に含まれる。
【0014】
システム・メモリ130は、ROM131及びRAM132などの不揮発性及
び揮発性メモリの形式のコンピュータ記憶媒体を含む。開始時などに、コンピュ
ータ110内の要素間に情報を転送するのを助ける基本ルーチンを含んだ基本入
力/出力システム(BIOS)133は、典型的にROM131内に記憶される
。RAM132は典型的に、処理ユニット120により直接アクセスされる又は
現に操作されているプログラム・モジュール又はデータを含む。限定する意図で
はなく例として、図1は、オペレーティング・システム134、アプリケーショ
ン・プログラム135、他のプログラム・モジュール136及びプログラム・デ
ータ137を示す。しばしば、オペレーティング・システム134は1つ又は複
数のアプリケーション・プログラミング・インターフエィス(API)(図示し
ない)を介してアプリケーション・プログラム135にサービスを提供する。オ
ペレーティング・システム134はこれらのサービスを含むので、、アプリケー
ション・プログラム135の開発者はサービスを使用するためにコードを再開発
する必要がない。マイクロソフトの「ウインドウズ」(商標)などのオペレーテ
ィング・システムにより提供されるAPIの例が業界において良く知られている
。
び揮発性メモリの形式のコンピュータ記憶媒体を含む。開始時などに、コンピュ
ータ110内の要素間に情報を転送するのを助ける基本ルーチンを含んだ基本入
力/出力システム(BIOS)133は、典型的にROM131内に記憶される
。RAM132は典型的に、処理ユニット120により直接アクセスされる又は
現に操作されているプログラム・モジュール又はデータを含む。限定する意図で
はなく例として、図1は、オペレーティング・システム134、アプリケーショ
ン・プログラム135、他のプログラム・モジュール136及びプログラム・デ
ータ137を示す。しばしば、オペレーティング・システム134は1つ又は複
数のアプリケーション・プログラミング・インターフエィス(API)(図示し
ない)を介してアプリケーション・プログラム135にサービスを提供する。オ
ペレーティング・システム134はこれらのサービスを含むので、、アプリケー
ション・プログラム135の開発者はサービスを使用するためにコードを再開発
する必要がない。マイクロソフトの「ウインドウズ」(商標)などのオペレーテ
ィング・システムにより提供されるAPIの例が業界において良く知られている
。
【0015】
コンピュータ110はまた、他の取外し可能/取外し不可能、揮発性/不揮発
性コンピュータ記憶媒体を含むことができる。例示のためにのみ、図1は、取外
し不可能、不揮発性磁気媒体へ書込み又は読出しをするハードディスク・ドライ
ブ140と、取外し可能、不揮発性磁気ディスク152へ書込み又は読出しする
磁気ディスク・ドライブ、CD−ROMなどの取外し可能、不揮発性光ディスク
156へ書込み又は読出しする光ディスク・ドライブ155を示す。磁気テープ
・カセット、フラッシュ・メモリ・カード、DVD、デジタル・ビデオ・テープ
、ソリッドステートRAM、及びソリッドステートROMを限定的ではなく含む
他の取外し可能/取外し不可能、揮発性/不揮発性コンピュータ記憶媒体が例示
的なオペレーティング環境内で使用できる。ハードディスク・ドライブ141は
典型的に、インターフエィス140などの取外し不可能記憶インターフエィスを
介してシステム・バス121へ接続され、磁気ディスク・ドライブ151及び光
ディスク・ドライブ155は典型的にインターフェイス150などの取外し可能
記憶インターフエィスによりシステム・バス121へ接続される。
性コンピュータ記憶媒体を含むことができる。例示のためにのみ、図1は、取外
し不可能、不揮発性磁気媒体へ書込み又は読出しをするハードディスク・ドライ
ブ140と、取外し可能、不揮発性磁気ディスク152へ書込み又は読出しする
磁気ディスク・ドライブ、CD−ROMなどの取外し可能、不揮発性光ディスク
156へ書込み又は読出しする光ディスク・ドライブ155を示す。磁気テープ
・カセット、フラッシュ・メモリ・カード、DVD、デジタル・ビデオ・テープ
、ソリッドステートRAM、及びソリッドステートROMを限定的ではなく含む
他の取外し可能/取外し不可能、揮発性/不揮発性コンピュータ記憶媒体が例示
的なオペレーティング環境内で使用できる。ハードディスク・ドライブ141は
典型的に、インターフエィス140などの取外し不可能記憶インターフエィスを
介してシステム・バス121へ接続され、磁気ディスク・ドライブ151及び光
ディスク・ドライブ155は典型的にインターフェイス150などの取外し可能
記憶インターフエィスによりシステム・バス121へ接続される。
【0016】
上述した図1に示されたドライブ及びこれらに関連したコンピュータ記憶媒体
は、コンピュータ読取り可能命令、データ構造、プログラム・モジュール、及び
コンピュータ110のためのその他のデータの記憶を提供する。図1において、
例えば、ハードディスク・ドライブ141は、オペレーティング・システム14
4、アプリケーション・プログラム145、他のプログラム・モジュール146
、及びプログラム・データ147を記憶するものとして示されている。これらの
コンポーネントはオペレーティング・システム134、アプリケーション・プロ
グラム135、他のプログラム・モジュール136及びプログラム・データ13
7と同じか又は異なるかのいずれかであってよい。オペレーティング・システム
144、アプリケーション・プログラム145、他のプログラム・モジュール1
46、及びプログラム・データ147は、少なくとも彼等が異なるコピーである
ことを示すためにここでは異なる数が与えられる。ユーザは、キーボード162
及びマウス、トラックボール、又はタッチパッドと普通呼ばれるポインティング
装置161などの入力装置を介してコンピュータ110へ命令や情報を入力する
。他の入力装置(図示しない)は、マイクロフォン、ジョイステイック、ゲーム
パッド、サテライト・デイッシュ、及びスキャナーを含む。これら及び他の入力
装置はしばしばシステム・バスに結合したユーザ入力インターフエィス160を
介して処理ユニット120に接続されるが、パラレル・ポート、ゲーム・ポート
、又はユニバーサル・シリアル・バス(USB)などの他のインターフエィス及
びバス構造により接続できる。モニター191又はディスプレイ装置の他のタイ
プが、ビデオ・インターフエィス190などのインターフエィスを介してシステ
ム・バス121に接続されている。モニターに加えて、コンピュータはまた出力
周辺インターフエィス195を介して接続できるスピーカー197及びプリンタ
ー196などの他の周辺出力装置を含むことができる。
は、コンピュータ読取り可能命令、データ構造、プログラム・モジュール、及び
コンピュータ110のためのその他のデータの記憶を提供する。図1において、
例えば、ハードディスク・ドライブ141は、オペレーティング・システム14
4、アプリケーション・プログラム145、他のプログラム・モジュール146
、及びプログラム・データ147を記憶するものとして示されている。これらの
コンポーネントはオペレーティング・システム134、アプリケーション・プロ
グラム135、他のプログラム・モジュール136及びプログラム・データ13
7と同じか又は異なるかのいずれかであってよい。オペレーティング・システム
144、アプリケーション・プログラム145、他のプログラム・モジュール1
46、及びプログラム・データ147は、少なくとも彼等が異なるコピーである
ことを示すためにここでは異なる数が与えられる。ユーザは、キーボード162
及びマウス、トラックボール、又はタッチパッドと普通呼ばれるポインティング
装置161などの入力装置を介してコンピュータ110へ命令や情報を入力する
。他の入力装置(図示しない)は、マイクロフォン、ジョイステイック、ゲーム
パッド、サテライト・デイッシュ、及びスキャナーを含む。これら及び他の入力
装置はしばしばシステム・バスに結合したユーザ入力インターフエィス160を
介して処理ユニット120に接続されるが、パラレル・ポート、ゲーム・ポート
、又はユニバーサル・シリアル・バス(USB)などの他のインターフエィス及
びバス構造により接続できる。モニター191又はディスプレイ装置の他のタイ
プが、ビデオ・インターフエィス190などのインターフエィスを介してシステ
ム・バス121に接続されている。モニターに加えて、コンピュータはまた出力
周辺インターフエィス195を介して接続できるスピーカー197及びプリンタ
ー196などの他の周辺出力装置を含むことができる。
【0017】
コンピュータ110は、遠隔コンピュータ180などの1つ又は複数の遠隔コ
ンピュータへの論理接続を使用したネットワーク環境において動作できる。遠隔
コンピュータ180は、パーソナル・コンピュータ、サーバー、ルーター、ネッ
トワークPC、ピア装置、又はその他の共通ネットワーク・ノードであり、図1
にはメモリ記憶装置118のみが示されているが、典型的にコンピュータ110
に関して上述した要素の全て又は多くを含む。図1に示された論理接続は、ロー
カル・エリア・ネットワーク(LAN)171及びワイド・エリア・ネットワー
ク(WAN)173を含むが、他のネットワークも含むことができる。このよう
なネットワーク環境は、オフィス、企業内コンピュータ・ネットワーク、イント
ラネット、及びインターネットではありふれている。
ンピュータへの論理接続を使用したネットワーク環境において動作できる。遠隔
コンピュータ180は、パーソナル・コンピュータ、サーバー、ルーター、ネッ
トワークPC、ピア装置、又はその他の共通ネットワーク・ノードであり、図1
にはメモリ記憶装置118のみが示されているが、典型的にコンピュータ110
に関して上述した要素の全て又は多くを含む。図1に示された論理接続は、ロー
カル・エリア・ネットワーク(LAN)171及びワイド・エリア・ネットワー
ク(WAN)173を含むが、他のネットワークも含むことができる。このよう
なネットワーク環境は、オフィス、企業内コンピュータ・ネットワーク、イント
ラネット、及びインターネットではありふれている。
【0018】
LANネットワーク環境で使用される時、コンピュータ110はネットワーク
・インターフエィス又はアダプター170を介してLAN171へ接続される。
WANネットワーキング環境において使用される時、コンピュータ110は典型
的にモデム172又はインターネットなどのWAN173を介しての通信を確立
するための他の手段を含む。内蔵又は外部のモデム172はユーザ入力インター
フエィス160を介して、又は別の適当なメカニズムを介してシステム・バス1
21へ接続できる。ネットワーク環境において、コンピュータ110に関して描
かれたプログラム・モジュール又はその部分は遠隔メモリ記憶装置に記憶できる
。限定する意図ではなく、例として、図1はメモリ装置181上に存在するもの
として遠隔アプリケーション・プログラム185を示している。示されたネット
ワーク接続が例示であり、コンピュータ間に通信結合を確立する別の手段が使用
できることに注意する。
・インターフエィス又はアダプター170を介してLAN171へ接続される。
WANネットワーキング環境において使用される時、コンピュータ110は典型
的にモデム172又はインターネットなどのWAN173を介しての通信を確立
するための他の手段を含む。内蔵又は外部のモデム172はユーザ入力インター
フエィス160を介して、又は別の適当なメカニズムを介してシステム・バス1
21へ接続できる。ネットワーク環境において、コンピュータ110に関して描
かれたプログラム・モジュール又はその部分は遠隔メモリ記憶装置に記憶できる
。限定する意図ではなく、例として、図1はメモリ装置181上に存在するもの
として遠隔アプリケーション・プログラム185を示している。示されたネット
ワーク接続が例示であり、コンピュータ間に通信結合を確立する別の手段が使用
できることに注意する。
【0019】
以下の説明では、本発明は別途に示さなければ1つ又は複数のコンピュータに
より実行される操作のシンボリックな表現又は行動を参照して説明される。そう
いうわけで、時々、コンピュータの実行と呼ばれるこのような行動及び操作は、
構造化された形式のデータを表示する電気信号をコンピュータの処理ユニットが
操作することであることが理解される。この操作は、データを変換し又はこれら
をメモリ・システム内の位置に維持し、当業者によく知られている態様でコンピ
ュータの操作を再構成又は変更する。データが維持される所のデータ構造は、デ
ータのフォーマットにより定義される特定の性質を要するメモリの物理的位置で
ある。しかし、本発明は上述の文脈で説明されるが、それに限定する意図はなく
、当業者には理解されるように以下に説明されるさまざまな操作及び行動はハー
ドウェアでも実現できる。
より実行される操作のシンボリックな表現又は行動を参照して説明される。そう
いうわけで、時々、コンピュータの実行と呼ばれるこのような行動及び操作は、
構造化された形式のデータを表示する電気信号をコンピュータの処理ユニットが
操作することであることが理解される。この操作は、データを変換し又はこれら
をメモリ・システム内の位置に維持し、当業者によく知られている態様でコンピ
ュータの操作を再構成又は変更する。データが維持される所のデータ構造は、デ
ータのフォーマットにより定義される特定の性質を要するメモリの物理的位置で
ある。しかし、本発明は上述の文脈で説明されるが、それに限定する意図はなく
、当業者には理解されるように以下に説明されるさまざまな操作及び行動はハー
ドウェアでも実現できる。
【0020】
本発明の1つの観点によるコンピュータのバックアップ及び回復
本発明の1つの観点によるコンピュータをバックアップして回復する一般的な
概念は、図2を参照することにより理解できる。ここで提起されるいくつかのポ
イントは後のセクションで詳細に説明される。図2において、時間軸200は、
時間を通じて変化する図1のコンピュータ110などのコンピュータの状態を示
す。時間上の特別なポイント(202乃至210)は、典型的なバックアップ及
び回復のシナリオの進行を示すために印が付けられている。
概念は、図2を参照することにより理解できる。ここで提起されるいくつかのポ
イントは後のセクションで詳細に説明される。図2において、時間軸200は、
時間を通じて変化する図1のコンピュータ110などのコンピュータの状態を示
す。時間上の特別なポイント(202乃至210)は、典型的なバックアップ及
び回復のシナリオの進行を示すために印が付けられている。
【0021】
ユーザのコンピュータは、おそらく1日に1回、自動的にバックアップを作成
するようにプログラムされている。バックアップが取られる時間は「回復ポイン
ト」と呼ばれる。回復ポイント202及び206が図2に示されている。さしあ
たって、ユーザはコンピュータのオペレーティング・システムの状態をバックア
ップして回復することのみに興味があると仮定する。コンピュータは本発明を使
用するため、ここでオペレーティング・システムの状態を一緒に構成するファイ
ルのバックアップされるべき領域は、2つのグループに分割される。第1のグル
ープは、急速に変化することが予想されるファイルを含む第1のグループと残り
のファイルを含む第2のグループである。マイクロソフトの「ウインドウズ」(
商標)などのオペレーティング・システムでは、レジストリイ・ファイルは他の
オペレーティング・システム・ファイルよりもずっと急速に変化することが知ら
れている。いずれの場合も、2つのグループ内のファイルはバックアップ及び回
復システムにより大変に異なった取扱いを受ける。各回復ポイント202及び2
06では、第1グループ内のファイルはその全体がコピーされて、それらのコピ
ーはこのバックアップが作成された日付と時間と一緒に記憶される。第2グルー
プのファイルが変化する時、変化は変化ログに変化の時間と日付と一緒に記録さ
れる。第2グループ内のファイルのバックアップ・コピーは、もし後のファイル
の回復の時にそのコピーが有用ならばまた作成される。
するようにプログラムされている。バックアップが取られる時間は「回復ポイン
ト」と呼ばれる。回復ポイント202及び206が図2に示されている。さしあ
たって、ユーザはコンピュータのオペレーティング・システムの状態をバックア
ップして回復することのみに興味があると仮定する。コンピュータは本発明を使
用するため、ここでオペレーティング・システムの状態を一緒に構成するファイ
ルのバックアップされるべき領域は、2つのグループに分割される。第1のグル
ープは、急速に変化することが予想されるファイルを含む第1のグループと残り
のファイルを含む第2のグループである。マイクロソフトの「ウインドウズ」(
商標)などのオペレーティング・システムでは、レジストリイ・ファイルは他の
オペレーティング・システム・ファイルよりもずっと急速に変化することが知ら
れている。いずれの場合も、2つのグループ内のファイルはバックアップ及び回
復システムにより大変に異なった取扱いを受ける。各回復ポイント202及び2
06では、第1グループ内のファイルはその全体がコピーされて、それらのコピ
ーはこのバックアップが作成された日付と時間と一緒に記憶される。第2グルー
プのファイルが変化する時、変化は変化ログに変化の時間と日付と一緒に記録さ
れる。第2グループ内のファイルのバックアップ・コピーは、もし後のファイル
の回復の時にそのコピーが有用ならばまた作成される。
【0022】
時間204において、新しいオペレーティング・システム・ファイル、x.d
ll、がシステムに追加される。ユーザはこの変化を知ることさえない。x.d
llはアプリケーションの導入の際に又はウェブ操作のコールにより追加された
ものであってよい。本発明の目的のために、バックアップ・システムはこのファ
イルがバックアップされるべきことを認識し(どのようにして認識するかは下の
次のセクション、何をどの方法でバックアップするか、に説明されている)そし
てこのファイルがその変化をログに記録することによりバックアップされるべき
ことも認識する(次のセクションを参照)。従って、バックアップ・システムは
変化ログ内にこのファイルの生成とその日付と時間を記録する。
ll、がシステムに追加される。ユーザはこの変化を知ることさえない。x.d
llはアプリケーションの導入の際に又はウェブ操作のコールにより追加された
ものであってよい。本発明の目的のために、バックアップ・システムはこのファ
イルがバックアップされるべきことを認識し(どのようにして認識するかは下の
次のセクション、何をどの方法でバックアップするか、に説明されている)そし
てこのファイルがその変化をログに記録することによりバックアップされるべき
ことも認識する(次のセクションを参照)。従って、バックアップ・システムは
変化ログ内にこのファイルの生成とその日付と時間を記録する。
【0023】
ファイルx.dllは、時間208において新しいバージョンで上書きされる
。バックアップ・システムはこの変化を変化ログに記録し、x.dllの古いバ
ージョン、時間208の前に存在するバージョン、のコピーを記録する。このイ
ベントはコピーと変化ログ記憶の間の重なりを示す。x.dllは回復ポイント
202及び206ではコピーされないが、時間208の変化は劇的であるので、
もしx.dllの完全なコピーが作られないと、ファイルを時間208前に存在
していた状態に回復することは困難であろう。
。バックアップ・システムはこの変化を変化ログに記録し、x.dllの古いバ
ージョン、時間208の前に存在するバージョン、のコピーを記録する。このイ
ベントはコピーと変化ログ記憶の間の重なりを示す。x.dllは回復ポイント
202及び206ではコピーされないが、時間208の変化は劇的であるので、
もしx.dllの完全なコピーが作られないと、ファイルを時間208前に存在
していた状態に回復することは困難であろう。
【0024】
後で、時間210において、ユーザがコンピュータの性能の異常に気付く。ユ
ーザはx.dllを犯人として疑う。一方、ユーザはそのファイルの存在も知ら
ないであろう。しかし、ユーザは異常は時間208の後のいつかまでは出現しな
かったことを知っている(すなわち、ユーザはコンピュータが正常であったこと
を知っている)。ユーザは、オペレーティング・システムを時間208前に有し
ていた状態にリセットすることによりその問題を除去することを試みることを決
める。回復システムを呼び出し、ユーザは回復ポイントのリストを表示される。
ユーザは、コンピュータのオペレーティング・システムの状態をこれらの回復ポ
イントのいずれかに記憶された状態にリセットできる。ここで、ユーザは時間2
02の状態又は時間206の状態に回復することを選択する。
ーザはx.dllを犯人として疑う。一方、ユーザはそのファイルの存在も知ら
ないであろう。しかし、ユーザは異常は時間208の後のいつかまでは出現しな
かったことを知っている(すなわち、ユーザはコンピュータが正常であったこと
を知っている)。ユーザは、オペレーティング・システムを時間208前に有し
ていた状態にリセットすることによりその問題を除去することを試みることを決
める。回復システムを呼び出し、ユーザは回復ポイントのリストを表示される。
ユーザは、コンピュータのオペレーティング・システムの状態をこれらの回復ポ
イントのいずれかに記憶された状態にリセットできる。ここで、ユーザは時間2
02の状態又は時間206の状態に回復することを選択する。
【0025】
もし、ユーザが時間206の回復ポイントを選択すると、回復システムは最初
にその回復ポイントの時間の状態を再生するに必要な全てのファイル・システム
資源がコンピュータにより現在アクセス可能かどうかを確かめるために検査する
。もしそうならば、回復システムはコンピュータを回復するために作成されなけ
ればならない全ての変化をリストした回復マップを作成する。回復マップからの
作業により、回復システムは回復ポイント206と関連して作成された第1グル
ープ(変化が急速であると予想されるファイル)からのファイルのコピーをコー
ルし(呼出し)、そしてそれらのファイルの現在のバージョンを記憶されたコピ
ーで上書きする。回復マップはまた、ログ・ファイルのどの変化が取消さなけれ
ばならないかを示す。これらは回復システムが時間210において呼出された時
までに時間206の回復ポイント後に作られた変化である。この場合、x.dl
lの前のバージョンが記憶から回復されて、時間208において導入されたバー
ジョンを置き換える。全てのファイルが時間206における彼等の状態に回復さ
れると、オペレーティング・システムは変化が効果を生ずるように再スタートさ
れる。(いくつかのオペレーティング・システム又は変化のいくつかの組に対し
ては、変化が効果を生ずるために再スタートは必要でないことに注意する。)シ
ステムは時間206において有していた状態で表れる。
にその回復ポイントの時間の状態を再生するに必要な全てのファイル・システム
資源がコンピュータにより現在アクセス可能かどうかを確かめるために検査する
。もしそうならば、回復システムはコンピュータを回復するために作成されなけ
ればならない全ての変化をリストした回復マップを作成する。回復マップからの
作業により、回復システムは回復ポイント206と関連して作成された第1グル
ープ(変化が急速であると予想されるファイル)からのファイルのコピーをコー
ルし(呼出し)、そしてそれらのファイルの現在のバージョンを記憶されたコピ
ーで上書きする。回復マップはまた、ログ・ファイルのどの変化が取消さなけれ
ばならないかを示す。これらは回復システムが時間210において呼出された時
までに時間206の回復ポイント後に作られた変化である。この場合、x.dl
lの前のバージョンが記憶から回復されて、時間208において導入されたバー
ジョンを置き換える。全てのファイルが時間206における彼等の状態に回復さ
れると、オペレーティング・システムは変化が効果を生ずるように再スタートさ
れる。(いくつかのオペレーティング・システム又は変化のいくつかの組に対し
ては、変化が効果を生ずるために再スタートは必要でないことに注意する。)シ
ステムは時間206において有していた状態で表れる。
【0026】
もし、ユーザが代りに時間202への回復を選択したならば、過程は多くは同
じである。回復マップは回復システムを時間202において作成された急速に変
化するファイルのコピーを呼出すように指示する。そして、変化ログ内の変化を
取消し、回復システムは最初に時間208において発生したx.dllのバージ
ョンの変化を取消し、そして時間204におけるx.dllの導入を取消す。し
かし、回復マップは変化ログ内に記憶されている変化を前処理することにより最
適化できる(例えば、x.dllは時間202においてコンピュータ上には存在
していなかったので、時間208でのバージョン変化を最初に取消すことは意味
がない)。x.dllを削除することは、時間202の状態に回復するのには十
分である。他のタイプの最適化は回復システムが回復マップを作成するために変
化ログを走査する時に明らかとなるであろう。オペレーティング・システムが再
スタートされて、それが時間202において有していた状態で表れる。
じである。回復マップは回復システムを時間202において作成された急速に変
化するファイルのコピーを呼出すように指示する。そして、変化ログ内の変化を
取消し、回復システムは最初に時間208において発生したx.dllのバージ
ョンの変化を取消し、そして時間204におけるx.dllの導入を取消す。し
かし、回復マップは変化ログ内に記憶されている変化を前処理することにより最
適化できる(例えば、x.dllは時間202においてコンピュータ上には存在
していなかったので、時間208でのバージョン変化を最初に取消すことは意味
がない)。x.dllを削除することは、時間202の状態に回復するのには十
分である。他のタイプの最適化は回復システムが回復マップを作成するために変
化ログを走査する時に明らかとなるであろう。オペレーティング・システムが再
スタートされて、それが時間202において有していた状態で表れる。
【0027】
この特定の実現シナリオにおいて、ユーザは時間208におけるその状態にシ
ステムを回復できないことに注意する。第1グループ(回復ポイントにおいてコ
ピーを記憶することによりバックアップされる急速に変化するファイル)のファ
イルは時間206と時間208の間で変化するがこれらの変化はログに記憶され
ない。このように、時間208の状態は回復できない。ユーザが時間のどんな可
能なポイントでコンピュータを回復することを可能にするため、全ての関係のあ
るファイルへの全ての変化は記録されなければならず、そして記録プロセスは連
続的に巨大な資源を消費するだろう。今、説明している実現はこのような能力と
代りにずっと少ない資源を使用することとの交換である。しかし、所望ならば、
本発明は全ての変化をバックアップできる例示的な実現において使用できる。
ステムを回復できないことに注意する。第1グループ(回復ポイントにおいてコ
ピーを記憶することによりバックアップされる急速に変化するファイル)のファ
イルは時間206と時間208の間で変化するがこれらの変化はログに記憶され
ない。このように、時間208の状態は回復できない。ユーザが時間のどんな可
能なポイントでコンピュータを回復することを可能にするため、全ての関係のあ
るファイルへの全ての変化は記録されなければならず、そして記録プロセスは連
続的に巨大な資源を消費するだろう。今、説明している実現はこのような能力と
代りにずっと少ない資源を使用することとの交換である。しかし、所望ならば、
本発明は全ての変化をバックアップできる例示的な実現において使用できる。
【0028】
上記のシナリオにおいて、バックアップ・システムはオペレーティング・シス
テムの状態に関連したファイルを監視してコピーするのみである。このシナリオ
は、実行可能及び内部データ・ファイルなどの重要なアプリケーション・ファイ
ルをカバーするために容易に拡張される。しかし、ワード・プロセッシング・ド
キュメント又はスプレッドシートなどのユーザ・データのファイルは、おそらく
バックアップ及び回復システムにより影響を受けないであろう。選ばれた回復ポ
イント後に作成された変化でさえも取消されない。これは実現の選択である。本
発明は、完全なデータ保存システムを作るよりはむしろ、オペレーティング・シ
ステム及びアプリケーションへの変化を取消すのに使用される理解が容易なバッ
クアップ及び回復システムを作るのに使用された。しかし、前者のシステムのタ
イプも本発明を使用して実現できる。
テムの状態に関連したファイルを監視してコピーするのみである。このシナリオ
は、実行可能及び内部データ・ファイルなどの重要なアプリケーション・ファイ
ルをカバーするために容易に拡張される。しかし、ワード・プロセッシング・ド
キュメント又はスプレッドシートなどのユーザ・データのファイルは、おそらく
バックアップ及び回復システムにより影響を受けないであろう。選ばれた回復ポ
イント後に作成された変化でさえも取消されない。これは実現の選択である。本
発明は、完全なデータ保存システムを作るよりはむしろ、オペレーティング・シ
ステム及びアプリケーションへの変化を取消すのに使用される理解が容易なバッ
クアップ及び回復システムを作るのに使用された。しかし、前者のシステムのタ
イプも本発明を使用して実現できる。
【0029】
何をどの方法でバックアップするか
直前のセクションで説明した例示の実現は、コンピュータ上のいくつかのファ
イルのみをバックアップする(オペレーティング・システム及びアプリケーショ
ン・ファイル)。これらのファイルの内、いくつかはコピーにより、いくつかは
変化をログに記憶することにより、バックアップされる。このセクションは、な
ぜファイルが互いに異なって取扱われるか又はこの差異を適当に説明するために
どのようにバックアップ及び回復システムを制御するかを詳細に説明しない。こ
のセクションは差異を説明し、これらの差異がどのようにしてバックアップ及び
回復システムと通信するかを説明する。
イルのみをバックアップする(オペレーティング・システム及びアプリケーショ
ン・ファイル)。これらのファイルの内、いくつかはコピーにより、いくつかは
変化をログに記憶することにより、バックアップされる。このセクションは、な
ぜファイルが互いに異なって取扱われるか又はこの差異を適当に説明するために
どのようにバックアップ及び回復システムを制御するかを詳細に説明しない。こ
のセクションは差異を説明し、これらの差異がどのようにしてバックアップ及び
回復システムと通信するかを説明する。
【0030】
ファイルはコンピュータ資源を節約するために異なるように処理される。最初
に、オペレーティング・システム及びアプリケーション・ファイルを一方に、デ
ータ・ファイルを他方にした間に有用な区別を引くことができる。大部分の奇妙
なコンピュータの振舞いはコンピュータのオペレーティング・システムとそのア
プリケーションを構成するファイル内の衝突から発生し、そして大部分の問題は
これらのファイルのみを回復することで処理できる。本発明を使用してコンピュ
ータ上の全てのファイルがバックアップ及び回復できるが、オペレーティング・
システム及びアプリケーション・ファイルのみを処理するための実現に限定する
ことは問題の大部分をカバーし、一方、システムが多くのユーザが割り当てるこ
とを欲するよりもより多くの資源を消費することを防止する。
に、オペレーティング・システム及びアプリケーション・ファイルを一方に、デ
ータ・ファイルを他方にした間に有用な区別を引くことができる。大部分の奇妙
なコンピュータの振舞いはコンピュータのオペレーティング・システムとそのア
プリケーションを構成するファイル内の衝突から発生し、そして大部分の問題は
これらのファイルのみを回復することで処理できる。本発明を使用してコンピュ
ータ上の全てのファイルがバックアップ及び回復できるが、オペレーティング・
システム及びアプリケーション・ファイルのみを処理するための実現に限定する
ことは問題の大部分をカバーし、一方、システムが多くのユーザが割り当てるこ
とを欲するよりもより多くの資源を消費することを防止する。
【0031】
第2に、別の有用な区別を急速に変化するファイルとより「穏やかな」ファイ
ルとの間に引くことができる。急速に変化するファイルのコピーを作り、そして
急速に変化しないファイルの変化を記録することはより効率的である。(幾つか
の実現においては、急速に変化しないファイルの潜在的に破壊的な変化をその変
化が生ずることを許す前にそのファイルのコピーを作ることにより記録してもよ
いことに注意する。)コピーとログ記録の技術を組合せ、そして各技術を最も効
率的なファイルに適用することにより、ディスク空間とプロセッサ時間の両方を
節約する。「急速に変化する」と「穏やか」の間には確固とした線は存在しない
が、経験はどのファイルがどのカテゴリーに入る傾向を有するかを教える。マイ
クロソフトの「ウインドウズ」(商標)オペレーティング・システムでは例えば
、レジストリイ・ファイル(system.dat及びuser.dat)は他
のオペレーティング・システム・ファイルよりもずっと急速に変化することが知
られている。
ルとの間に引くことができる。急速に変化するファイルのコピーを作り、そして
急速に変化しないファイルの変化を記録することはより効率的である。(幾つか
の実現においては、急速に変化しないファイルの潜在的に破壊的な変化をその変
化が生ずることを許す前にそのファイルのコピーを作ることにより記録してもよ
いことに注意する。)コピーとログ記録の技術を組合せ、そして各技術を最も効
率的なファイルに適用することにより、ディスク空間とプロセッサ時間の両方を
節約する。「急速に変化する」と「穏やか」の間には確固とした線は存在しない
が、経験はどのファイルがどのカテゴリーに入る傾向を有するかを教える。マイ
クロソフトの「ウインドウズ」(商標)オペレーティング・システムでは例えば
、レジストリイ・ファイル(system.dat及びuser.dat)は他
のオペレーティング・システム・ファイルよりもずっと急速に変化することが知
られている。
【0032】
従って、本発明の1つの実現によれば、急速に変化するファイルは回復ポイン
トでそれらのコピーを作成することによりバックアップされる。急速に変化しな
いファイルは変化を監視される。もし、潜在的に破壊的な変化が発生する際、フ
ァイルのコピーが作成される。非破壊的な変化はログに記憶される。最後に、他
のファイル(典型的にユーザ・データ・ファイル)は全くバックアップされない
。
トでそれらのコピーを作成することによりバックアップされる。急速に変化しな
いファイルは変化を監視される。もし、潜在的に破壊的な変化が発生する際、フ
ァイルのコピーが作成される。非破壊的な変化はログに記憶される。最後に、他
のファイル(典型的にユーザ・データ・ファイル)は全くバックアップされない
。
【0033】
図3A及び図3Bは、バックアップ・システムにさまざまなファイルをどのよ
うに処理するかを教える1つの方法を示す。図3Aはどのファイルが回復ポイン
トでコピーによりバックアップされるべきかを記述し、及び図3Bはどのファイ
ルが監視されて変化を変化ログ内に記録することによりコピーされるべきかを記
述する。もし、ファイルがこれらのファイルのいずれにより記述されなければ、
デフォルトにより、そのファイルは全くバックアップされない。
うに処理するかを教える1つの方法を示す。図3Aはどのファイルが回復ポイン
トでコピーによりバックアップされるべきかを記述し、及び図3Bはどのファイ
ルが監視されて変化を変化ログ内に記録することによりコピーされるべきかを記
述する。もし、ファイルがこれらのファイルのいずれにより記述されなければ、
デフォルトにより、そのファイルは全くバックアップされない。
【0034】
図3A及び図3B中のファイルは、拡張マークアップ言語(XML)により書
かれている。XMLはこの制御情報の供給の仕事に理想的に適しているが、本発
明はXMLの使用に依存していない。例えば、データベースは容易に同じ制御情
報を与えるだろう。
かれている。XMLはこの制御情報の供給の仕事に理想的に適しているが、本発
明はXMLの使用に依存していない。例えば、データベースは容易に同じ制御情
報を与えるだろう。
【0035】
最初に、図3A及び図3B内のXMLファイルを読む際の注意:要素は角括弧
内に要素名を取囲む開始タグで開始する(例えば、<ElementName>
)。要素は要素名を取囲み且つ要素名の前にスラッシュが先立つ終了タグにより
終了する(例えば、</ElementName>)。要素の内容は開始タグと
終了タグとの間のすべてである(例えば、<ElementName>Ooor
p</ElementName>:要素はデータOoorpを含む)。要素は他
の要素を含む。
内に要素名を取囲む開始タグで開始する(例えば、<ElementName>
)。要素は要素名を取囲み且つ要素名の前にスラッシュが先立つ終了タグにより
終了する(例えば、</ElementName>)。要素の内容は開始タグと
終了タグとの間のすべてである(例えば、<ElementName>Ooor
p</ElementName>:要素はデータOoorpを含む)。要素は他
の要素を含む。
【0036】
図3Aを参照すると、ファイルは、役に立つように名前が付けられた1つの要
素FilesToBackUpByCopyingから成る。この要素は3つの
サブ要素から成る。最も興味が有るのはfilesと名前が付けられたものであ
る。その要素はincludeと名前が付けられた1つのサブ要素を有する。こ
のXMLファイルは、バックアップ・システムにコピーによりバックアップされ
るべきファイルは、system.dat及びuser.datと名付けられた
システム変数%windir%(これは例えば、c:\Windows(登録商
標)の値を有するかもしれない)により指定されたディレクトリイに両方が存在
する2つのファイルのみであることを知らせる。
素FilesToBackUpByCopyingから成る。この要素は3つの
サブ要素から成る。最も興味が有るのはfilesと名前が付けられたものであ
る。その要素はincludeと名前が付けられた1つのサブ要素を有する。こ
のXMLファイルは、バックアップ・システムにコピーによりバックアップされ
るべきファイルは、system.dat及びuser.datと名付けられた
システム変数%windir%(これは例えば、c:\Windows(登録商
標)の値を有するかもしれない)により指定されたディレクトリイに両方が存在
する2つのファイルのみであることを知らせる。
【0037】
図3B内のファイルは図3A内のファイルよりも多くのオプションを含み、そ
して結果的により長いが、理解するのは難しくない。要素FilesToBac
kUpByLoggingChangesは、これらのバックアップに含まれる
べき又は排除されるべきファイルを指定するために3つの方法を使用する。ファ
イルはその名前により(図3Aに示すように)、それを含むディレクトリにより
、又はそのファイル拡張子により指定できる。行3B02はシステム変数%wi
ndir%により指定されたディレクトリ内の全てのファイルを含む。しかし、
行3B04は行3B02の広い包含の例外を作る。一般に、より詳細な規則(行
3B04にあるような)がより詳細でない規則(行3B02にあるような)に優
先する。行3B04は、%windir%により指定されるディレクトリ内にあ
るディレクトリイTemp内の全てのファイルを排除する。system.da
t及びuser.datは図3Aのファイル・バックアップ内に含まれているた
め、これらは行3B06によりこれらバックアップから排除される。行3B08
は、システムが変化ログ・ファイル自身で生じた変化をログ記憶することを防止
することによりシステムがループに入ることを防止する安全手段である。最後に
、ファイルはその拡張子に基づいて包含又は排除できる。3B10により印付け
られた行は.EXE又は.DLLで終わるファイルをバックアップ内に含む。概
して、図3B内のファイルはXMLが1つのグループのファイルから別のものを
注意深く見分けるために提供できるいくらかのパワーを示す。オペレーティング
・システムに依存して、図3A及び図3Bに示されるファイルはより複雑か又は
より単純になる。
して結果的により長いが、理解するのは難しくない。要素FilesToBac
kUpByLoggingChangesは、これらのバックアップに含まれる
べき又は排除されるべきファイルを指定するために3つの方法を使用する。ファ
イルはその名前により(図3Aに示すように)、それを含むディレクトリにより
、又はそのファイル拡張子により指定できる。行3B02はシステム変数%wi
ndir%により指定されたディレクトリ内の全てのファイルを含む。しかし、
行3B04は行3B02の広い包含の例外を作る。一般に、より詳細な規則(行
3B04にあるような)がより詳細でない規則(行3B02にあるような)に優
先する。行3B04は、%windir%により指定されるディレクトリ内にあ
るディレクトリイTemp内の全てのファイルを排除する。system.da
t及びuser.datは図3Aのファイル・バックアップ内に含まれているた
め、これらは行3B06によりこれらバックアップから排除される。行3B08
は、システムが変化ログ・ファイル自身で生じた変化をログ記憶することを防止
することによりシステムがループに入ることを防止する安全手段である。最後に
、ファイルはその拡張子に基づいて包含又は排除できる。3B10により印付け
られた行は.EXE又は.DLLで終わるファイルをバックアップ内に含む。概
して、図3B内のファイルはXMLが1つのグループのファイルから別のものを
注意深く見分けるために提供できるいくらかのパワーを示す。オペレーティング
・システムに依存して、図3A及び図3Bに示されるファイルはより複雑か又は
より単純になる。
【0038】
図3A及び図3Bに示されるファイルは静的である必要はない。もし、本発明
がオペレーティング・システムをバックアップするのに使用されると、図3A及
び3B内のファイルはオペレーティング・システムの各々の新しいリリースとお
そらく一緒に変化し、新しいリリースの1部として含まれるだろう。また、AP
Iは、ユーザがバックアップ・リストにファイルを加えることを可能にするため
に開発することができる。アプリケーション開発者はドライバなどの彼等のアプ
リケーションの重要な部分をバックアップ・リストへ加えることを欲するであろ
う。
がオペレーティング・システムをバックアップするのに使用されると、図3A及
び3B内のファイルはオペレーティング・システムの各々の新しいリリースとお
そらく一緒に変化し、新しいリリースの1部として含まれるだろう。また、AP
Iは、ユーザがバックアップ・リストにファイルを加えることを可能にするため
に開発することができる。アプリケーション開発者はドライバなどの彼等のアプ
リケーションの重要な部分をバックアップ・リストへ加えることを欲するであろ
う。
【0039】
何時バックアップが生成されるか
変更のログ記録はコンピュータが作動する時はいつも実行され、このセクショ
ンは実際にはコピー方法によりバックアップされるファイルのみに関する。すな
わち、このセクションは、回復ポイントを作成することに関する。
ンは実際にはコピー方法によりバックアップされるファイルのみに関する。すな
わち、このセクションは、回復ポイントを作成することに関する。
【0040】
ユーザはしばしばバックアップを作成することを忘れてしまうため、本発明は
例えば1日に1度、自動的に実行するために実現される。バックアップ・システ
ムはコンピュータがある時間量の間、アイドルである後においてのみ実行される
ことにより、その操作はユーザから透明に保つことができる。マイクロソフトの
「ウインドウズ」(商標)オペレーティング・システムでは、MSIDLE.D
LLがコンピュータのアイドル時間を検出するために使用できる。回復ポイント
はまた重要な操作が試みられる前に作ることができる。もし、アプリケーション
(又はユーザ)がオペレーティング・システム又はアプリケーション・ファイル
を変更しようとする際、バックアップが安全のために要求される。バックアップ
からコンピュータを回復することは問題を修復することを保証しないという事実
を考えれば、回復ポイントは回復操作を実行する直前に生成することができる。
そして、回復の効果はもしそれらが有利でなければ削除できる。
例えば1日に1度、自動的に実行するために実現される。バックアップ・システ
ムはコンピュータがある時間量の間、アイドルである後においてのみ実行される
ことにより、その操作はユーザから透明に保つことができる。マイクロソフトの
「ウインドウズ」(商標)オペレーティング・システムでは、MSIDLE.D
LLがコンピュータのアイドル時間を検出するために使用できる。回復ポイント
はまた重要な操作が試みられる前に作ることができる。もし、アプリケーション
(又はユーザ)がオペレーティング・システム又はアプリケーション・ファイル
を変更しようとする際、バックアップが安全のために要求される。バックアップ
からコンピュータを回復することは問題を修復することを保証しないという事実
を考えれば、回復ポイントは回復操作を実行する直前に生成することができる。
そして、回復の効果はもしそれらが有利でなければ削除できる。
【0041】
変更をログ記録する詳細
ファイルをコピーすることによりバックアップを作成する方法は簡単である。
ファイルのコピーが作成されてバックアップ貯蔵庫内に記憶され、そしてコピー
の存在とそれが作成された時間と日付がバックアップ・ログ内に記録される。
ファイルのコピーが作成されてバックアップ貯蔵庫内に記憶され、そしてコピー
の存在とそれが作成された時間と日付がバックアップ・ログ内に記録される。
【0042】
ファイルに生じた変化を記録することによりバックアップすることはより複雑
である。図4は、本発明のこの観点の1つの実現を示す。この実現において、フ
ァイル変更監視(FCM)プログラムが監視されたファイルへの変化を傍受して
記録するためにファイル・システム内に組入れられる。
である。図4は、本発明のこの観点の1つの実現を示す。この実現において、フ
ァイル変更監視(FCM)プログラムが監視されたファイルへの変化を傍受して
記録するためにファイル・システム内に組入れられる。
【0043】
図4を参照すると、コンピュータ110上で実行されるアプリケーション・プ
ログラム135はファイルをアクセスすることを試みる。アプリケーション・プ
ログラムはこれをこの目的のためにオペレーティング・システムにより与えられ
る1つのサービス402を呼出すことにより行なう。ファイル・アクセス要求は
さまざまなアプリケーション・プログラムからの要求を調整するファイル・シス
テム・マネージャ404へ送られる。本発明がない場合、ファイル・システム・
マネージャは要求をファイル・システム・ドライバー408の適当な1つに送り
、フアイル410の適当な1つを操作することにより要求されたアクセスを実行
する。このシナリオはもしアプリケーション・プログラムでなくオペレーティン
グ・システム自身がファイルにアクセスを試みる際は基本的に変化はない。
ログラム135はファイルをアクセスすることを試みる。アプリケーション・プ
ログラムはこれをこの目的のためにオペレーティング・システムにより与えられ
る1つのサービス402を呼出すことにより行なう。ファイル・アクセス要求は
さまざまなアプリケーション・プログラムからの要求を調整するファイル・シス
テム・マネージャ404へ送られる。本発明がない場合、ファイル・システム・
マネージャは要求をファイル・システム・ドライバー408の適当な1つに送り
、フアイル410の適当な1つを操作することにより要求されたアクセスを実行
する。このシナリオはもしアプリケーション・プログラムでなくオペレーティン
グ・システム自身がファイルにアクセスを試みる際は基本的に変化はない。
【0044】
本発明はファイル変化監視406を場所に組み込むことで実現される。FCM
はファイル・システム・マネージャによるファイル・システム・ドライバー40
8へのコールを傍受する。すなわち、ファイル・システム・マネージャがファイ
ル・システム・ドライバーの1つを呼出す時はいつでも、コールは代りにFCM
へ処理のために送られる。FCMはファイル・システム要求を検査して、変化の
ために監視されているファイルに関するものかどうかを見る(FCMは、何がど
の方法でバックアップされるかのセクションで上述された図3Bにおいて説明さ
れたファイルの内容を読むことによりどのファイルがこれらかを知る)。もし、
アクセス要求が監視されたファイルに関しなければ、FCMは要求がその通常の
方法で処理されるファイル・システム・ドライバーへ要求を送った後で、出る。
一方、もし、アクセス要求が監視されたフアイルに関与していると、FCMはそ
れは監視されたファイルを変化する潜在性があるかどうかを見るためにその要求
を検査する。もしそうでなければ、FCMは要求を処理のためにファイル・シス
テム・ドライバーへ送った後に出る。もし、要求が監視されたファイルの修正の
潜在性があるならば、もしファイルのデータを保存することが有用であれば、F
CMは最初にバックアップ貯蔵庫412内に監視されたファイルのコピーを作成
する。それが有用かどうかは要求されたファイル・アクセス操作のタイプに依存
し、以下にある程度、詳細に説明する。次に、FCMはコールをそれを通常に処
理するファイル・システム・ドライバーへ送る。3番目にそして最後に、FCM
は操作が監視されているファイルの修正に成功したかどうかを見るために検査す
る。もし成功ならば、FCMは変化ログ414内に変化を記録する。
はファイル・システム・マネージャによるファイル・システム・ドライバー40
8へのコールを傍受する。すなわち、ファイル・システム・マネージャがファイ
ル・システム・ドライバーの1つを呼出す時はいつでも、コールは代りにFCM
へ処理のために送られる。FCMはファイル・システム要求を検査して、変化の
ために監視されているファイルに関するものかどうかを見る(FCMは、何がど
の方法でバックアップされるかのセクションで上述された図3Bにおいて説明さ
れたファイルの内容を読むことによりどのファイルがこれらかを知る)。もし、
アクセス要求が監視されたファイルに関しなければ、FCMは要求がその通常の
方法で処理されるファイル・システム・ドライバーへ要求を送った後で、出る。
一方、もし、アクセス要求が監視されたフアイルに関与していると、FCMはそ
れは監視されたファイルを変化する潜在性があるかどうかを見るためにその要求
を検査する。もしそうでなければ、FCMは要求を処理のためにファイル・シス
テム・ドライバーへ送った後に出る。もし、要求が監視されたファイルの修正の
潜在性があるならば、もしファイルのデータを保存することが有用であれば、F
CMは最初にバックアップ貯蔵庫412内に監視されたファイルのコピーを作成
する。それが有用かどうかは要求されたファイル・アクセス操作のタイプに依存
し、以下にある程度、詳細に説明する。次に、FCMはコールをそれを通常に処
理するファイル・システム・ドライバーへ送る。3番目にそして最後に、FCM
は操作が監視されているファイルの修正に成功したかどうかを見るために検査す
る。もし成功ならば、FCMは変化ログ414内に変化を記録する。
【0045】
以下は、FCMが特定のファイル・システム操作に対して行なうことをより詳
細に説明する。 ・ファイル生成:FCMはファイルが実際に生成されることを決定された後に変
化ログ414内にエントリイを書込む。 ・ファイル属性変更:FCMは属性が成功的に変化されたと決定した後に変化ロ
グ内にエントリイを書込む。 ・ファイル修正又はファイル削除:FCMはバックアップ貯蔵庫412内にオリ
ジナル・ファイルのコピーを作る。そして制御は操作を実行するためにファイル
・システム・ドライバ408へ送られる。もし操作が成功であれば、FCMは変
化ログ内にエントリイを記入する。そうでなければ、作成されたばかりのファイ
ルのコピーがバックアップ貯蔵庫から取出されて、変化ログ内にエントリイは記
入されない。 ・ファイル再命名:ファイルのコピーを作成する代りに、FCMはオリジナル・
ファイルへのポインタを作る。しかし、もしファイル再命名がファイルの状態を
監視から非監視へ変化すれば(図3Bに描かれたファイルの内容に基づいて)、
FCMはファイル再命名をそれをファイル削除として処理する。同様に、もし再
命名がファイルを監視されるランクに移動すれば、FCMはファイル再命名をフ
ァイル生成として処理する。 ・デイレクトリ生成、削除又は属性変化:FCMは操作が成功的に完了した後に
、変化ログ内にエントリイを書込む。
細に説明する。 ・ファイル生成:FCMはファイルが実際に生成されることを決定された後に変
化ログ414内にエントリイを書込む。 ・ファイル属性変更:FCMは属性が成功的に変化されたと決定した後に変化ロ
グ内にエントリイを書込む。 ・ファイル修正又はファイル削除:FCMはバックアップ貯蔵庫412内にオリ
ジナル・ファイルのコピーを作る。そして制御は操作を実行するためにファイル
・システム・ドライバ408へ送られる。もし操作が成功であれば、FCMは変
化ログ内にエントリイを記入する。そうでなければ、作成されたばかりのファイ
ルのコピーがバックアップ貯蔵庫から取出されて、変化ログ内にエントリイは記
入されない。 ・ファイル再命名:ファイルのコピーを作成する代りに、FCMはオリジナル・
ファイルへのポインタを作る。しかし、もしファイル再命名がファイルの状態を
監視から非監視へ変化すれば(図3Bに描かれたファイルの内容に基づいて)、
FCMはファイル再命名をそれをファイル削除として処理する。同様に、もし再
命名がファイルを監視されるランクに移動すれば、FCMはファイル再命名をフ
ァイル生成として処理する。 ・デイレクトリ生成、削除又は属性変化:FCMは操作が成功的に完了した後に
、変化ログ内にエントリイを書込む。
【0046】
この説明はファイル変化監視は扱い難いように見えるかもしれないが、ファイ
ル・システムへの大部分のコールはなんらの行動を生ずることなしにFCMを通
過するであろうことに注意すべきである。いくつかの場合において操作をしなけ
ればならない。ファイル・システム自身内にフックとして実現されたFCMはシ
ステム資源を最大限に効率的に使用して高速に動作する。
ル・システムへの大部分のコールはなんらの行動を生ずることなしにFCMを通
過するであろうことに注意すべきである。いくつかの場合において操作をしなけ
ればならない。ファイル・システム自身内にフックとして実現されたFCMはシ
ステム資源を最大限に効率的に使用して高速に動作する。
【0047】
データ記憶保守
本発明の前は、多くのバックアップ及び回復システムはそのバックアップ情報
を記憶するために生のディスク区画を使用していた。本発明の1つの観点によれ
ば、全てのバックアップ情報はコンピュータのファイル・システム・マネージャ
の管理するファイル内に記憶できる。この変化は効率的なディスク空間使用の見
地からは相当な利点を与える。バックアップ・システムは低コンピュータ使用時
の期間中にバックアップ・ファイルを圧縮でき、その開放されたディスク空間を
ファイル・システム・マネージャに渡すことができる。それはまた新しいバック
アップについての余地を作るために古いバックアップファイルを「切り詰める」
ことができる。標準のファイルとして、バックアップ・データはコンピュータか
ら物理的に取外されたネットワーク・ディスク上に容易に置くことができ、それ
はバックアップをコンピュータ自身に記憶するよりもより安価で安全な解決とお
そらくなるであろう。
を記憶するために生のディスク区画を使用していた。本発明の1つの観点によれ
ば、全てのバックアップ情報はコンピュータのファイル・システム・マネージャ
の管理するファイル内に記憶できる。この変化は効率的なディスク空間使用の見
地からは相当な利点を与える。バックアップ・システムは低コンピュータ使用時
の期間中にバックアップ・ファイルを圧縮でき、その開放されたディスク空間を
ファイル・システム・マネージャに渡すことができる。それはまた新しいバック
アップについての余地を作るために古いバックアップファイルを「切り詰める」
ことができる。標準のファイルとして、バックアップ・データはコンピュータか
ら物理的に取外されたネットワーク・ディスク上に容易に置くことができ、それ
はバックアップをコンピュータ自身に記憶するよりもより安価で安全な解決とお
そらくなるであろう。
【0048】
結論
本発明の原理が適用できる可能な多くの実施の形態の見地において、図面に関
してここに説明された実施の形態は説明のためであり、本発明の範囲を限定する
ものとして解釈すべきでない。従って、ここに開示された発明は特許請求の範囲
の記載及びその均等物の範囲内に入るような全ての実施の形態を予期している。
してここに説明された実施の形態は説明のためであり、本発明の範囲を限定する
ものとして解釈すべきでない。従って、ここに開示された発明は特許請求の範囲
の記載及びその均等物の範囲内に入るような全ての実施の形態を予期している。
【図1】 本発明を支援する例示的なコンピュータ・システムを一般的に説
明するブロック図。
明するブロック図。
【図2】 時間につれて変化する例示的なコンピュータ・システムを印が付
けられた回復点と共に示す時間軸。
けられた回復点と共に示す時間軸。
【図3A】 回復点でのコピーを作成することによりファイルをバックアッ
プするバックアップ・システムを示すファイルの一例。
プするバックアップ・システムを示すファイルの一例。
【図3B】 変化ログ内にファイルへの変更を記録することによりファイル
をバックアップするバックアップ・システムを示すファイルの一例
をバックアップするバックアップ・システムを示すファイルの一例
【図4】 どのようにファイル変化監視がファイル・システムコールを傍受
するかを示すブロック図。
するかを示すブロック図。
─────────────────────────────────────────────────────
フロントページの続き
(81)指定国 EP(AT,BE,CH,CY,
DE,DK,ES,FI,FR,GB,GR,IE,I
T,LU,MC,NL,PT,SE),OA(BF,BJ
,CF,CG,CI,CM,GA,GN,GW,ML,
MR,NE,SN,TD,TG),AP(GH,GM,K
E,LS,MW,MZ,SD,SL,SZ,TZ,UG
,ZW),EA(AM,AZ,BY,KG,KZ,MD,
RU,TJ,TM),AE,AG,AL,AM,AT,
AU,AZ,BA,BB,BG,BR,BY,BZ,C
A,CH,CN,CR,CU,CZ,DE,DK,DM
,DZ,EE,ES,FI,GB,GD,GE,GH,
GM,HR,HU,ID,IL,IN,IS,JP,K
E,KG,KP,KR,KZ,LC,LK,LR,LS
,LT,LU,LV,MA,MD,MG,MK,MN,
MW,MX,MZ,NO,NZ,PL,PT,RO,R
U,SD,SE,SG,SI,SK,SL,TJ,TM
,TR,TT,TZ,UA,UG,US,UZ,VN,
YU,ZA,ZW
(72)発明者 マロック カンワルジット エス
アメリカ合衆国 ワシントン州 98007
ベルヴュー ワンハンドレッドアンドフォ
ーティーエイス アヴェニュー ノースイ
ースト #エイチ205 4281
(72)発明者 ソイ ナーマル アール
アメリカ合衆国 ワシントン州 98052
レッドモンド ウェスト レイク サンマ
ミッシュ パークウェイ ノースイースト
#イー1031 4250
(72)発明者 ハーダー バーバラ
アメリカ合衆国 ワシントン州 98004
ベルヴュー サウスイースト サーティエ
ス ストリート 11010
(72)発明者 チャヴェズ アンソニー エス
アメリカ合衆国 ワシントン州 98011
ボーゼル ノースイースト ワンハンドレ
ッドアンドシクスティーフォース 7017
Fターム(参考) 5B027 AA04 BB05 CC04
5B082 DC07 DE04
Claims (38)
- 【請求項1】 第1グループのファイルと第2グループのファイルとを有す
るコンピュータ・システムの状態をバックアップして回復する方法において、 ファイルの第1グループ内の各ファイルのコピーを作成し、そして回復ログ内
にファイルコピー操作を記録し、 ファイルの第2グループ内のファイルの変化を監視し、そして回復ログ内にそ
の変化を記録し、 第1グループ内の各ファイルに対して、現在のバージョンのファイルを回復ロ
グ内に参照されたコピーでもって上書きし、 第2グループ内の各ファイルに対して、回復ログ内に記憶されている変化を取
消す、 各ステップを含む方法。 - 【請求項2】 前記コンピュータ・システムがさらに第3グループのファイ
ルを有する請求項1に記載の方法。 - 【請求項3】 前記コンピュータ・システムがオペレーテイング・システム
である請求項1に記載の方法。 - 【請求項4】 前記第1グループのファイルがデータベース・ファイルを含
み、前記第2グループのファイルが非データベース・ファイルを含む請求項1に
記載の方法。 - 【請求項5】 前記第1グループ内のファイが頻繁に変化し、前記第2グル
ープ内のファイルは頻繁に変化しない請求項1に記載の方法。 - 【請求項6】 請求項1に記載の方法を実行するためのコンピュータ実行可
能な命令を含むコンピュータ読取り可能媒体。 - 【請求項7】 前にバックアップされたファイルをコンピュータ上で回復す
るため方法であって、バックアップ・プロセスはあるファイルのコピーを記憶し
、他のファイルになされた変化を記録するものにおいて、 バックアップ・プロセス中にコピーされたファイルに対して、ファイルの現在
のバージョンをバックアップ・プロセス中に記憶されたコピーでもって上書きし
、 バックアップ・プロセス中にその変化が記憶されたファイルに対して、その変
化を取消す、 各ステップを含む方法。 - 【請求項8】 いくつかのファイルを監視し、それらへの承認されていない
変化を防止し、 回復プロセス中になされた時、監視されたフアイルへの変化を承認する、 各ステップをさらに含む請求項7に記載の方法。 - 【請求項9】 バックアップ・プロセス中に変化が記録されたファイルに対
して、 ファイルの現在の状態に単独で又は他の変化と一緒に影響を与える変化のみを
選択するために前記記憶されたコピーを検査し、 選択された変化のみを取消す、 各ステップを有する請求項7に記載の方法。 - 【請求項10】 請求項7の方法を実行するためのコンピュータ実行可能命
令を有するコンピュータ読取り可能媒体。 - 【請求項11】 コンピュータ上でファイルをバックアップするための方法
において、 バックアップするファイルを選択し、 選択されたファイルを2つ又はそれ以上のグループに配分し、 ファイルの第1グループ内の各ファイルのコピーを記憶し、 ファイルの第2グループ内のファイルになされた変化を記録する、 各ステップを有する方法。 - 【請求項12】 前記選択されたファイルがコンピュータ上の全てのファイ
ルを含む請求項11に記載の方法。 - 【請求項13】 前記選択されたファイルがコンピュータのオペレーテイン
グ・システムに関する情報を含む請求項11に記載の方法。 - 【請求項14】 前記ファイルの選択が1つ又は複数のファイルの内容によ
り指示される請求項11に記載の方法。 - 【請求項15】 前記ファイルの前記グループへの配分が1つ又は複数のフ
ァイルの内容により指示される請求項11に記載の方法。 - 【請求項16】 少なくとも1つのファイルが前記第1グループと前記第2
グループの両方に配分される請求項11に記載の方法。 - 【請求項17】 前記第1グループがより頻繁に変化すると予想されるファ
イルを含み、前記第2グループが頻繁には変化しないと予想されるファイルを含
む請求項11に記載の方法。 - 【請求項18】 ファイルのコピー及び記録された変化がファイル・システ
ム内のファイルに記憶される請求項11に記載の方法。 - 【請求項19】 前記ファイル・システムが前記コンピュータ内に物理的に
位置していない請求項18に記載の方法。 - 【請求項20】 前記バックアップ・プロセスにより作成されたより古いフ
ァイルは前記バックアップ・プロセスにより作成されたより新しいファイルのた
めの余地を作るために削除される請求項18に記載の方法。 - 【請求項21】 各ファイルのコピーの記憶が前記コンピュータが指定量の
時間の間のアイドルの後に発生する請求項11に記載の方法。 - 【請求項22】 前記コンピュータ上のファイルを回復する各試みの前に、
前記記憶が実行される請求項11に記載の方法。 - 【請求項23】 前記記憶は、アプリケーションによりその導入の際に行な
われる請求項11に記載の方法。 - 【請求項24】 請求項11に記載の方法を実行するためのコンピュータ実
行可能命令を有するコンピュータ読取り可能媒体。 - 【請求項25】 ファイルへのアクセスを監視する方法において、 ファイル・システムへのコールを傍受し、 もし傍受されたコールが監視されたファイルを含むならば、監視ルーチンを呼
び出し、 前記監視ルーチンの完了時に、傍受したコールを実行のために前記ファイル・
システムへ送る、 各ステップを含む方法。 - 【請求項26】 傍受がカーネル・モードで実行される請求項25に記載の
方法。 - 【請求項27】 もし傍受されたコールが監視されているファイルを変化さ
せる潜在性を有するならば、前記監視されているファイルのコピーを生成する請
求項25に記載の方法。 - 【請求項28】 もし傍受されたコールが前記ファイル・システムにより成
功的に実行されなければ、前記監視されているファイルのコピーを削除する請求
項27に記載の方法。 - 【請求項29】 もし傍受されたコールが監視されているファイルを変化さ
せる潜在性を有するならば、前記変化を記録する請求項25に記載の方法。 - 【請求項30】 もし傍受されたコールが前記ファイル・システムにより成
功的に実行されなければ、前記変化の記録を削除する請求項29に記載の方法。 - 【請求項31】 傍受されたコールのタイプに基づいて監視されているファ
イルをコピーするか又はその変化を記録するかを決定することをさらに含む請求
項25に記載の方法。 - 【請求項32】 請求項25に記載の方法を実行するためのコンピュータ実
行可能命令を有するコンピュータ読取り可能媒体。 - 【請求項33】 ファイルの第1グループとファイルの第2グループとを有
するコンピュータ・システムの状態のバックアップ及び回復のためのシステムに
おいて、 第1グループ内の各ファイルのコピーを作成し、回復ログ内にファイル・コピ
ー操作を記録し、第2のグループ内のファイルの変化を監視し、回復ログ内にそ
の変化を記録するバックアップ・ユーティリテイと、 第1グループ内の各ファイルの現在のバージョンを回復ログ内で参照付けられ
たコピーでもって上書きし、第2グループ内の各ファイルに対する変化を取消し
する回復ユーティリテイと、 を含むシステム。 - 【請求項34】 前記コンピュータ・システムがファイルの第3のグループ
をさらに有する請求項33に記載のシステム。 - 【請求項35】 前記コンピュータ・システムがオペレーティング・システ
ムである請求項33に記載のシステム。 - 【請求項36】 前記第1のグループがデータベース・ファイルを含み、前
記第2のグループが非データベース・ファイルを含む請求項33に記載のシステ
ム。 - 【請求項37】 前記第1のグループのファイルが頻繁に変化し、前記第2
のグループのファイルが頻繁に変化しない請求項33に記載のシステム。 - 【請求項38】 コンピュータ読取り可能媒体において、 ファイル・システム監視ルーチンが監視すべきファイルを表すデータを含む第
1データ・フィールドと、 前記ファイル・システム監視ルーチンがファイル操作に応答してログ記録する
そのファイル操作を表すデータを含む第2データ・フィールドと、 前記ファイル・システム監視ルーチンがファイル操作に応答して監視されてい
るファイルをコピーしそしそのコピー操作を記録するそのファイル操作を表すデ
ータを含む第3データ・フィールドと、 を含むデータ構造を記憶したコンピュータ読取り可能媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14175799P | 1999-06-30 | 1999-06-30 | |
US60/141,757 | 1999-06-30 | ||
PCT/US2000/018093 WO2001001251A1 (en) | 1999-06-30 | 2000-06-30 | Restoration of a computer to a previous state |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003503792A true JP2003503792A (ja) | 2003-01-28 |
Family
ID=22497097
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001507196A Withdrawn JP2003503793A (ja) | 1999-06-30 | 2000-06-30 | 共用システムファイルを保護するシステム及び方法 |
JP2001507199A Withdrawn JP2003503795A (ja) | 1999-06-30 | 2000-06-30 | サポート・インシデントを報告及び解決する方法及びシステム |
JP2001507195A Withdrawn JP2003503792A (ja) | 1999-06-30 | 2000-06-30 | コンピュータの前状態への回復 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001507196A Withdrawn JP2003503793A (ja) | 1999-06-30 | 2000-06-30 | 共用システムファイルを保護するシステム及び方法 |
JP2001507199A Withdrawn JP2003503795A (ja) | 1999-06-30 | 2000-06-30 | サポート・インシデントを報告及び解決する方法及びシステム |
Country Status (5)
Country | Link |
---|---|
US (4) | US6802025B1 (ja) |
EP (3) | EP1194850A1 (ja) |
JP (3) | JP2003503793A (ja) |
AU (4) | AU5911600A (ja) |
WO (4) | WO2001001255A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004287648A (ja) * | 2003-03-20 | 2004-10-14 | Hitachi Ltd | 外部記憶装置及び外部記憶装置のデータ回復方法並びにプログラム |
JP2007183701A (ja) * | 2006-01-04 | 2007-07-19 | Hitachi Ltd | スナップショット再起動方法 |
JP2008033967A (ja) * | 2007-10-15 | 2008-02-14 | Hitachi Ltd | 外部記憶装置及び外部記憶装置のデータ回復方法並びにプログラム |
JP2010511926A (ja) * | 2006-12-04 | 2010-04-15 | サンディスク アイエル リミテッド | 漸進・透過的ファイル更新 |
JP2016186681A (ja) * | 2015-03-27 | 2016-10-27 | 日本電気株式会社 | ディレクトリ情報管理装置、情報処理システム、ディレクトリ情報管理方法、および、ディレクトリ情報管理プログラム |
Families Citing this family (167)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8347086B2 (en) | 2000-12-18 | 2013-01-01 | Citibank, N.A. | System and method for automatically detecting and then self-repairing corrupt, modified of non-existent files via a communication medium |
US7171673B1 (en) * | 1999-08-06 | 2007-01-30 | Honeywell International Inc. | System and method for validating interfaces of dynamically linkable components and real-time process control system incorporating the same |
US6976037B1 (en) * | 2000-03-27 | 2005-12-13 | Microsoft Corporation | Method and systems for DLL/COM redirection |
US6971018B1 (en) * | 2000-04-28 | 2005-11-29 | Microsoft Corporation | File protection service for a computer system |
US7334098B1 (en) | 2000-06-06 | 2008-02-19 | Quantum Corporation | Producing a mass storage backup using a log of write commands and time information |
US20020023226A1 (en) * | 2000-08-21 | 2002-02-21 | Kabushiki Kaisha Network Doc | Falsification preventing apparatus, falsification preventing method and recording medium therefor |
US8473478B2 (en) | 2000-09-21 | 2013-06-25 | Warren Roach | Automatic real-time file management method and apparatus |
US7068643B1 (en) | 2000-11-03 | 2006-06-27 | Intervoice Limited Partnership | Extensible interactive voice response |
US6620573B2 (en) * | 2000-11-21 | 2003-09-16 | Agfa-Gavaert | Processless lithographic printing plate |
US6931558B1 (en) | 2000-11-29 | 2005-08-16 | Veritas Operating Corporation | Computer restoration systems and methods |
US7574481B2 (en) * | 2000-12-20 | 2009-08-11 | Microsoft Corporation | Method and system for enabling offline detection of software updates |
US7254641B2 (en) * | 2001-01-30 | 2007-08-07 | Intervoice, Inc. | Digital multimedia contact center with tier escalation and deescalation in response to changed criteria |
DE60107532T2 (de) * | 2001-02-26 | 2005-12-15 | Yu-Te Wu | Speicherverwaltungsverfahren zur Konfiguration eines Computer-speichermediums mit einer virtuellen Platteneinheit |
US20030167287A1 (en) * | 2001-04-11 | 2003-09-04 | Karl Forster | Information protection system |
TW542971B (en) * | 2001-07-05 | 2003-07-21 | Penbex Data Systems Inc | Automatic data backup system and method for portable electronic device |
US20030014658A1 (en) * | 2001-07-11 | 2003-01-16 | Walker Philip M. | System and method of verifying system attributes |
DE10137505B4 (de) * | 2001-07-16 | 2005-06-23 | Francotyp-Postalia Ag & Co. Kg | Anordnung und Verfahren zum Ändern der Funktionalität eines Sicherheitsmoduls |
JP2003067208A (ja) * | 2001-08-23 | 2003-03-07 | Sony Corp | 情報処理装置および方法、記録媒体、並びにプログラム |
US6973620B2 (en) * | 2001-09-06 | 2005-12-06 | International Business Machines Corporation | Method and apparatus for providing user support based on contextual information |
US20030043178A1 (en) * | 2001-09-06 | 2003-03-06 | International Business Machines Corporation | Initiation of interactive support from a computer desktop |
US6871322B2 (en) * | 2001-09-06 | 2005-03-22 | International Business Machines Corporation | Method and apparatus for providing user support through an intelligent help agent |
US6976067B2 (en) * | 2001-09-06 | 2005-12-13 | International Business Machines Corporation | Method and apparatus for providing entitlement information for interactive support |
US7177267B2 (en) * | 2001-11-09 | 2007-02-13 | Adc Dsl Systems, Inc. | Hardware monitoring and configuration management |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
EP1449089A1 (en) * | 2001-11-16 | 2004-08-25 | Cranel Incorporated | SYSTEM AND METHOD FOR IMPROVING SUPPORT FOR INFORMATION TECHNOLOGY THROUGH COLLECTING, DIAGNOSING AND REPORTING CONFIGURATION, METRIC, AND EVENT INFORMATION |
US8346733B2 (en) * | 2006-12-22 | 2013-01-01 | Commvault Systems, Inc. | Systems and methods of media management, such as management of media to and from a media storage library |
US7133910B2 (en) * | 2001-11-23 | 2006-11-07 | International Business Machines Corporation | Method for recovering the data of a logic cell in a DCE system |
US7603518B2 (en) | 2005-12-19 | 2009-10-13 | Commvault Systems, Inc. | System and method for improved media identification in a storage device |
US7340775B1 (en) * | 2001-12-20 | 2008-03-04 | Mcafee, Inc. | System, method and computer program product for precluding writes to critical files |
US7213269B2 (en) | 2002-02-21 | 2007-05-01 | Adobe Systems Incorporated | Application rights enabling |
US7533101B2 (en) * | 2002-03-04 | 2009-05-12 | Microsoft Corporation | Extensible loader |
US7228426B2 (en) * | 2002-04-03 | 2007-06-05 | Microsoft Corporation | Integrity ordainment and ascertainment of computer-executable instructions with consideration for execution context |
US7346780B2 (en) | 2002-04-03 | 2008-03-18 | Microsoft Corporation | Integrity ordainment and ascertainment of computer-executable instructions |
US6981177B2 (en) | 2002-04-19 | 2005-12-27 | Computer Associates Think, Inc. | Method and system for disaster recovery |
US7823149B2 (en) * | 2002-05-08 | 2010-10-26 | Oracle International Corporation | Method and system for restoring an operating environment on a computer system |
US20030226929A1 (en) * | 2002-06-06 | 2003-12-11 | Robert Knizner | Holding device for spare string trimmer line spools with slotted inner cavities |
US7165260B2 (en) * | 2002-06-12 | 2007-01-16 | Fsl, L.L.C. | Layered computing systems and methods for insecure environments |
US20030237022A1 (en) * | 2002-06-21 | 2003-12-25 | Thayer Jennifer J. | System and mehod for providing a service log for processor-based devices |
US7562089B2 (en) * | 2002-06-26 | 2009-07-14 | Seagate Technology Llc | Systems and methods for storing information to allow users to manage files |
EP1398694B1 (en) | 2002-07-26 | 2013-09-11 | Canon Kabushiki Kaisha | Information processing method |
US7702636B1 (en) * | 2002-07-31 | 2010-04-20 | Cadence Design Systems, Inc. | Federated system and methods and mechanisms of implementing and using such a system |
US7478431B1 (en) * | 2002-08-02 | 2009-01-13 | Symantec Corporation | Heuristic detection of computer viruses |
US6983296B1 (en) * | 2002-08-12 | 2006-01-03 | Network Appliance, Inc. | System and method for tracking modified files in a file system |
US8806617B1 (en) * | 2002-10-14 | 2014-08-12 | Cimcor, Inc. | System and method for maintaining server data integrity |
US8660960B2 (en) * | 2002-11-27 | 2014-02-25 | Adobe Systems Incorporated | Document digest allowing selective changes to a document |
US7478096B2 (en) * | 2003-02-26 | 2009-01-13 | Burnside Acquisition, Llc | History preservation in a computer storage system |
US7216254B1 (en) * | 2003-03-24 | 2007-05-08 | Veritas Operating Corporation | Method and system of providing a write-accessible storage checkpoint |
WO2004090788A2 (en) | 2003-04-03 | 2004-10-21 | Commvault Systems, Inc. | System and method for dynamically performing storage operations in a computer network |
WO2004090789A2 (en) | 2003-04-03 | 2004-10-21 | Commvault Systems, Inc. | System and method for extended media retention |
US7403301B2 (en) | 2003-05-02 | 2008-07-22 | Hewlett-Packard Development Company, L.P. | System and method for collecting and analyzing information regarding user devices |
US20040250155A1 (en) * | 2003-05-19 | 2004-12-09 | Stefan Weichselbaum | Aspect based recovery system and method |
EP1652033A1 (en) * | 2003-07-08 | 2006-05-03 | Seventh Knight | Automatic regeneration of computer files description |
US7861162B2 (en) * | 2003-11-14 | 2010-12-28 | Samsung Electronics Co., Ltd. | Help file generating method and apparatus |
US7275185B2 (en) * | 2003-11-20 | 2007-09-25 | International Business Machines Corporation | Method and apparatus for device error log persistence in a logical partitioned data processing system |
US7716158B2 (en) * | 2004-01-09 | 2010-05-11 | Microsoft Corporation | System and method for context sensitive searching |
US9135642B1 (en) * | 2004-01-29 | 2015-09-15 | NetCracker Technology Solutions, Inc. | System and method for device-based eCare |
US7216344B2 (en) * | 2004-03-02 | 2007-05-08 | Microsoft Corporation | Side-by-side drivers |
US7536593B2 (en) * | 2004-03-05 | 2009-05-19 | International Business Machines Corporation | Apparatus, system, and method for emergency backup |
US20050204186A1 (en) * | 2004-03-09 | 2005-09-15 | Rothman Michael A. | System and method to implement a rollback mechanism for a data storage unit |
US7353241B2 (en) * | 2004-03-24 | 2008-04-01 | Microsoft Corporation | Method, medium and system for recovering data using a timeline-based computing environment |
US7822992B2 (en) * | 2004-04-07 | 2010-10-26 | Microsoft Corporation | In-place content substitution via code-invoking link |
US7890744B2 (en) * | 2004-04-07 | 2011-02-15 | Microsoft Corporation | Activating content based on state |
WO2005101200A1 (en) * | 2004-04-13 | 2005-10-27 | Red Bend Ltd | Method and apparatus for generating and update package |
US7487548B1 (en) * | 2004-04-21 | 2009-02-03 | Symantec Corporation | Granular access control method and system |
US7779463B2 (en) * | 2004-05-11 | 2010-08-17 | The Trustees Of Columbia University In The City Of New York | Systems and methods for correlating and distributing intrusion alert information among collaborating computer systems |
US7543001B2 (en) * | 2004-06-17 | 2009-06-02 | International Business Machines Corporation | Storing object recovery information within the object |
EP1782214A4 (en) * | 2004-07-23 | 2009-01-07 | Emc Corp | SUBJECT SAVING DATA DUPLICATES |
US7895528B2 (en) * | 2004-08-05 | 2011-02-22 | International Business Machines Corporation | System and method for reversing a windows close action |
WO2006018765A2 (en) * | 2004-08-20 | 2006-02-23 | Koninklijke Philips Electronics N.V. | Error response by a data processing system and peripheral device |
US20060059327A1 (en) * | 2004-09-13 | 2006-03-16 | Brown Norman P | Method to reset an image to a known state |
US7328325B1 (en) | 2004-09-27 | 2008-02-05 | Symantec Operating Corporation | System and method for hierarchical storage mapping |
US8126895B2 (en) * | 2004-10-07 | 2012-02-28 | Computer Associates Think, Inc. | Method, apparatus, and computer program product for indexing, synchronizing and searching digital data |
US8776206B1 (en) * | 2004-10-18 | 2014-07-08 | Gtb Technologies, Inc. | Method, a system, and an apparatus for content security in computer networks |
US7975061B1 (en) | 2004-11-05 | 2011-07-05 | Commvault Systems, Inc. | System and method for performing multistream storage operations |
US7784097B1 (en) * | 2004-11-24 | 2010-08-24 | The Trustees Of Columbia University In The City Of New York | Systems and methods for correlating and distributing intrusion alert information among collaborating computer systems |
US8260753B2 (en) | 2004-12-31 | 2012-09-04 | Emc Corporation | Backup information management |
US8676862B2 (en) * | 2004-12-31 | 2014-03-18 | Emc Corporation | Information management |
US8335768B1 (en) * | 2005-05-25 | 2012-12-18 | Emc Corporation | Selecting data in backup data sets for grooming and transferring |
KR20060127625A (ko) * | 2005-06-08 | 2006-12-13 | 삼성전자주식회사 | 단말기에 연결된 장치의 구동에 필요한 파일들을 관리하는방법 및 장치 |
US7743028B1 (en) * | 2005-07-13 | 2010-06-22 | Symantec Corporation | Incremental backup of partial volumes |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US20070043705A1 (en) * | 2005-08-18 | 2007-02-22 | Emc Corporation | Searchable backups |
US7716171B2 (en) * | 2005-08-18 | 2010-05-11 | Emc Corporation | Snapshot indexing |
US9026512B2 (en) * | 2005-08-18 | 2015-05-05 | Emc Corporation | Data object search and retrieval |
US7690002B2 (en) * | 2005-10-11 | 2010-03-30 | Hewlett-Packard Development Company, L.P. | System, method, and computer program product for system event notification and tracking |
US20070168937A1 (en) * | 2005-11-28 | 2007-07-19 | Soummya Mallick | Apparatus and method of application virtualization |
US7830547B2 (en) * | 2005-11-30 | 2010-11-09 | Xerox Corporation | User interface assistant |
EP1967981A4 (en) * | 2005-12-27 | 2009-04-22 | Nec Corp | DEVICE, PROGRAM EXECUTION MONITORING METHOD, AND EXECUTION MONITORING PROGRAM |
JP4927408B2 (ja) * | 2006-01-25 | 2012-05-09 | 株式会社日立製作所 | 記憶システム及びそのデータ復元方法 |
US8042172B1 (en) * | 2006-02-02 | 2011-10-18 | Emc Corporation | Remote access architecture enabling a client to perform an operation |
JP5071372B2 (ja) | 2006-02-14 | 2012-11-14 | 富士通株式会社 | パッチ適用装置およびプログラム |
US7644313B2 (en) | 2006-02-14 | 2010-01-05 | International Business Machines Corporation | Method, apparatus and program product for a point-in-time recovery of a computing system |
WO2007109444A2 (en) * | 2006-03-17 | 2007-09-27 | Schmitt William C | Common format learning device |
US8099664B2 (en) | 2006-03-17 | 2012-01-17 | Microsoft Corporation | Dynamic help user interface control with secured customization |
US7761424B2 (en) * | 2006-08-10 | 2010-07-20 | International Business Machines Corporation | Recording notations per file of changed blocks coherent with a draining agent |
US7539783B2 (en) | 2006-09-22 | 2009-05-26 | Commvault Systems, Inc. | Systems and methods of media management, such as management of media to and from a media storage library, including removable media |
CN100437615C (zh) * | 2006-10-16 | 2008-11-26 | 珠海金山软件股份有限公司 | 一种Windows平台下保护动态链接库接口的方法 |
US20080172612A1 (en) * | 2007-01-11 | 2008-07-17 | Melanie Allen | Dynamic help references for software documentation |
US7676503B2 (en) * | 2006-11-27 | 2010-03-09 | Microsoft Corporation | Hybrid computer restore using network service |
US8250558B2 (en) | 2006-11-30 | 2012-08-21 | Microsoft Corporation | Dynamic linked library add-on features |
US20080155412A1 (en) * | 2006-12-20 | 2008-06-26 | Microsoft Corporation | Quick reference card and on-line help for a computing system |
US7831566B2 (en) | 2006-12-22 | 2010-11-09 | Commvault Systems, Inc. | Systems and methods of hierarchical storage management, such as global management of storage operations |
US9015127B2 (en) * | 2006-12-27 | 2015-04-21 | Oracle America, Inc. | File archiving system and method |
PL3211553T3 (pl) * | 2007-01-31 | 2019-07-31 | Nokia Technologies Oy | Zarządzanie aplikacjami związanymi z bezpiecznymi modułami |
JP5595633B2 (ja) * | 2007-02-26 | 2014-09-24 | スパンション エルエルシー | シミュレーション方法及びシミュレーション装置 |
US7913113B2 (en) * | 2007-03-23 | 2011-03-22 | Microsoft Corporation | Self-managed processing device |
US20080250083A1 (en) * | 2007-04-03 | 2008-10-09 | International Business Machines Corporation | Method and system of providing a backup configuration program |
US8024790B2 (en) * | 2007-04-11 | 2011-09-20 | Trend Micro Incorporated | Portable secured computing environment for performing online confidential transactions in untrusted computers |
US8706976B2 (en) | 2007-08-30 | 2014-04-22 | Commvault Systems, Inc. | Parallel access virtual tape library and drives |
US8296264B1 (en) * | 2008-04-01 | 2012-10-23 | Acronis International Gmbh | Method and system for file-level continuous data protection |
US8612945B2 (en) * | 2008-05-13 | 2013-12-17 | Nec Corporation | XML processing device, XML processing method, and XML processing program |
US8463871B1 (en) * | 2008-05-27 | 2013-06-11 | Parallels IP Holdings GmbH | Method and system for data backup with capacity and traffic optimization |
US20090319432A1 (en) * | 2008-06-19 | 2009-12-24 | Renfro Chadwick R | Secure transaction personal computer |
US9679135B2 (en) | 2008-06-19 | 2017-06-13 | Bank Of America Corporation | Computing device for secured transactions and virtual monitoring external from the operating system |
US20100070466A1 (en) | 2008-09-15 | 2010-03-18 | Anand Prahlad | Data transfer techniques within data storage devices, such as network attached storage performing data migration |
US20100217751A1 (en) * | 2009-02-25 | 2010-08-26 | Comodo Security Solutions, Inc. | Method and system for safely deleting information from a computer |
US8938717B1 (en) * | 2009-03-16 | 2015-01-20 | Xilinx, Inc. | Updating an installed computer program |
US8225406B1 (en) * | 2009-03-31 | 2012-07-17 | Symantec Corporation | Systems and methods for using reputation data to detect shared-object-based security threats |
US8589904B2 (en) | 2009-08-10 | 2013-11-19 | Symantec Corporation | Systems and methods for updating a software product |
US8407189B2 (en) * | 2009-11-25 | 2013-03-26 | International Business Machines Corporation | Finding and fixing stability problems in personal computer systems |
US9251312B2 (en) * | 2010-02-23 | 2016-02-02 | Siemens Aktiengesellschaft | Application platform |
US8397068B2 (en) | 2010-04-28 | 2013-03-12 | Microsoft Corporation | Generic file protection format |
US8719706B2 (en) | 2010-06-10 | 2014-05-06 | Microsoft Corporation | Cloud-based application help |
US9244779B2 (en) | 2010-09-30 | 2016-01-26 | Commvault Systems, Inc. | Data recovery operations, such as recovery from modified network data management protocol data |
US20120102384A1 (en) * | 2010-10-26 | 2012-04-26 | Sony Corporation | Product information management and automation |
US8479294B1 (en) | 2011-02-15 | 2013-07-02 | Trend Micro Incorporated | Anti-malware scan management in high-availability virtualization environments |
US8533857B2 (en) | 2011-04-12 | 2013-09-10 | Teletech Holdings, Inc. | Methods for providing cross-vendor support services |
US9178994B2 (en) | 2011-04-12 | 2015-11-03 | Teletech Holdings, Inc. | Methods for providing self-support services using information from a viral source |
JP5720531B2 (ja) * | 2011-10-31 | 2015-05-20 | 富士通株式会社 | ヘルプ作成支援装置、ヘルプ作成支援プログラムおよびヘルプ作成支援方法 |
US9495666B2 (en) * | 2011-12-15 | 2016-11-15 | Accenture Global Services Limited | End-user portal system for remote technical support |
US8484732B1 (en) | 2012-02-01 | 2013-07-09 | Trend Micro Incorporated | Protecting computers against virtual machine exploits |
US8966632B1 (en) | 2012-02-17 | 2015-02-24 | Trend Micro Incorporated | In-the-cloud sandbox for inspecting mobile applications for malicious content |
US8935153B2 (en) * | 2012-03-28 | 2015-01-13 | Xerox Corporation | Natural language incident resolution |
EP2712450A4 (en) | 2012-03-30 | 2015-09-16 | Commvault Systems Inc | INFORMATONS MANAGEMENT OF DATA OF MOBILE DEVICES |
US20140019957A1 (en) * | 2012-07-11 | 2014-01-16 | Tencent Technology (Shenzhen) Co., Ltd. | Method, apparatus, and system for sharing software among terminals |
TW201407503A (zh) * | 2012-08-09 | 2014-02-16 | Quanta Comp Inc | 雲端平台工作排程方法及系統 |
US11126418B2 (en) * | 2012-10-11 | 2021-09-21 | Mcafee, Llc | Efficient shared image deployment |
GB2507287A (en) * | 2012-10-24 | 2014-04-30 | Ibm | Associating restore points of a program with execution states and data stored in memory. |
US9042540B2 (en) | 2012-10-30 | 2015-05-26 | Teletech Holdings, Inc. | Method for providing support using answer engine and dialog rules |
US9069799B2 (en) | 2012-12-27 | 2015-06-30 | Commvault Systems, Inc. | Restoration of centralized data storage manager, such as data storage manager in a hierarchical data storage system |
CN103198244B (zh) * | 2013-03-26 | 2016-06-29 | 北京深思数盾科技股份有限公司 | 保护动态链接库的方法 |
CN103200196B (zh) * | 2013-04-01 | 2016-08-03 | 天脉聚源(北京)传媒科技有限公司 | 一种用户设备及访问目标间的接入访问方法、系统及装置 |
WO2014174578A1 (ja) * | 2013-04-22 | 2014-10-30 | 株式会社日立製作所 | エッジサーバ及び記憶制御方法 |
US9225799B1 (en) | 2013-05-21 | 2015-12-29 | Trend Micro Incorporated | Client-side rendering for virtual mobile infrastructure |
US9444912B1 (en) | 2013-05-21 | 2016-09-13 | Trend Micro Incorporated | Virtual mobile infrastructure for mobile devices |
US9300720B1 (en) | 2013-05-21 | 2016-03-29 | Trend Micro Incorporated | Systems and methods for providing user inputs to remote mobile operating systems |
US9049169B1 (en) | 2013-05-30 | 2015-06-02 | Trend Micro Incorporated | Mobile email protection for private computer networks |
JP2015026207A (ja) * | 2013-07-25 | 2015-02-05 | 富士通株式会社 | ファイル管理プログラム,ファイル管理装置及びファイル管理方法 |
CN104572762B (zh) * | 2013-10-24 | 2019-04-12 | 杭州海康威视数字技术股份有限公司 | 删除及恢复录像文件的方法和装置 |
US9507617B1 (en) | 2013-12-02 | 2016-11-29 | Trend Micro Incorporated | Inter-virtual machine communication using pseudo devices |
US20150242282A1 (en) * | 2014-02-24 | 2015-08-27 | Red Hat, Inc. | Mechanism to update software packages |
CA2969307A1 (en) | 2014-12-04 | 2016-06-09 | Novartis Ag | Methods and compositions using klotho variant polypeptides |
CN104598335A (zh) * | 2015-01-16 | 2015-05-06 | 深圳市中兴物联科技有限公司 | Nv参数的备份恢复方法和装置 |
US9928144B2 (en) | 2015-03-30 | 2018-03-27 | Commvault Systems, Inc. | Storage management of data using an open-archive architecture, including streamlined access to primary data originally stored on network-attached storage and archived to secondary storage |
US10101913B2 (en) | 2015-09-02 | 2018-10-16 | Commvault Systems, Inc. | Migrating data to disk without interrupting running backup operations |
US10606577B1 (en) * | 2015-11-05 | 2020-03-31 | Cognizant Trizetto Software Group, Inc. | System and method for assuring customers during software deployment |
CN105389507B (zh) * | 2015-11-13 | 2018-12-25 | 小米科技有限责任公司 | 监控系统分区文件的方法及装置 |
KR102569734B1 (ko) * | 2016-10-05 | 2023-08-25 | 삼성전자주식회사 | 전자장치 및 그 제어방법 |
US11669675B2 (en) * | 2016-11-23 | 2023-06-06 | International Business Machines Corporation | Comparing similar applications with redirection to a new web page |
US10742735B2 (en) | 2017-12-12 | 2020-08-11 | Commvault Systems, Inc. | Enhanced network attached storage (NAS) services interfacing to cloud storage |
US10866963B2 (en) | 2017-12-28 | 2020-12-15 | Dropbox, Inc. | File system authentication |
US20220272103A1 (en) * | 2019-06-13 | 2022-08-25 | David J. DURYEA | Adaptive access control technology |
US11720377B2 (en) * | 2020-07-10 | 2023-08-08 | Navan, Inc. | Methods and systems for dynamically generating contextual user interface elements |
US11726803B2 (en) * | 2021-03-01 | 2023-08-15 | Orange Management Inc. | Artificial intelligence based systems and methods for autonomously generating customer service help guides with integrated graphical components and for autonomously error-checking knowledge base support resources |
US11593223B1 (en) | 2021-09-02 | 2023-02-28 | Commvault Systems, Inc. | Using resource pool administrative entities in a data storage management system to provide shared infrastructure to tenants |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5434963A (en) * | 1988-09-03 | 1995-07-18 | Hitachi, Ltd. | Method and system of help-information control method and system |
US5276860A (en) * | 1989-12-19 | 1994-01-04 | Epoch Systems, Inc. | Digital data processor with improved backup storage |
JPH04139544A (ja) * | 1990-10-01 | 1992-05-13 | Fujitsu Ltd | データ復元方法 |
US5257368A (en) * | 1991-03-28 | 1993-10-26 | International Business Machines Corp. | System for dynamically changing a system I/O configuration by determining differences between current and future configurations and describing differences to software and hardware control blocks |
US5367667A (en) | 1992-09-25 | 1994-11-22 | Compaq Computer Corporation | System for performing remote computer system diagnostic tests |
US5455946A (en) | 1993-05-21 | 1995-10-03 | International Business Machines Corporation | Method and means for archiving modifiable pages in a log based transaction management system |
US5524190A (en) | 1993-06-04 | 1996-06-04 | Taligent, Inc. | Command object logging system for restoring documents |
US5361361A (en) * | 1993-09-30 | 1994-11-01 | Intel Corporation | Hierarchical integrated help utility for a computer system |
JP3140906B2 (ja) | 1994-04-12 | 2001-03-05 | 株式会社エヌ・ティ・ティ・データ | システムファイルの更新及び復元方法 |
US5638509A (en) * | 1994-06-10 | 1997-06-10 | Exabyte Corporation | Data storage and protection system |
US5805924A (en) * | 1994-11-08 | 1998-09-08 | Stoevhase; Bent | Method and apparatus for configuring fabrics within a fibre channel system |
US5642417A (en) * | 1994-11-25 | 1997-06-24 | Testdrive Corporation | Virtualized installation of material |
JP2912840B2 (ja) * | 1994-12-07 | 1999-06-28 | 富士通株式会社 | ファイル管理システム |
US6044475A (en) * | 1995-06-16 | 2000-03-28 | Lucent Technologies, Inc. | Checkpoint and restoration systems for execution control |
US6105148A (en) * | 1995-06-16 | 2000-08-15 | Lucent Technologies Inc. | Persistent state checkpoint and restoration systems |
US5778395A (en) * | 1995-10-23 | 1998-07-07 | Stac, Inc. | System for backing up files from disk volumes on multiple nodes of a computer network |
US5825356A (en) * | 1996-03-18 | 1998-10-20 | Wall Data Incorporated | Help system with semitransparent window for disabling controls |
US5974425A (en) * | 1996-12-17 | 1999-10-26 | Oracle Corporation | Method and apparatus for reapplying changes to a database |
US5944798A (en) * | 1997-02-19 | 1999-08-31 | Compaq Computer Corp. | System and method for arbitrated loop recovery |
US5917485A (en) * | 1997-05-07 | 1999-06-29 | Unisys Corporation | User assistance for data processing systems |
EP0881567B1 (en) * | 1997-05-28 | 2003-10-08 | Agilent Technologies, Inc. (a Delaware corporation) | Online documentation and help system for computer-based systems |
US6185587B1 (en) * | 1997-06-19 | 2001-02-06 | International Business Machines Corporation | System and method for building a web site with automated help |
US6366988B1 (en) * | 1997-07-18 | 2002-04-02 | Storactive, Inc. | Systems and methods for electronic data storage management |
GB2329046B (en) | 1997-09-04 | 2002-12-18 | Mitel Corp | Web based help desk |
US6016553A (en) | 1997-09-05 | 2000-01-18 | Wild File, Inc. | Method, software and apparatus for saving, using and recovering data |
US6456303B1 (en) * | 1998-02-09 | 2002-09-24 | Microsoft Corporation | Method and system for access of online information |
US6141773A (en) * | 1998-06-30 | 2000-10-31 | Emc Corporation | Method and apparatus for undoing changes to computer memory |
US6393583B1 (en) * | 1998-10-29 | 2002-05-21 | International Business Machines Corporation | Method of performing checkpoint/restart of a parallel program |
US6236989B1 (en) * | 1998-12-11 | 2001-05-22 | International Business Machines Corporation | Network-based help architecture |
US6380957B1 (en) * | 1998-12-15 | 2002-04-30 | International Business Machines Corporation | Method of controlling view of large expansion tree |
US6615240B1 (en) * | 1998-12-18 | 2003-09-02 | Motive Communications, Inc. | Technical support chain automation with guided self-help capability and option to escalate to live help |
US6115361A (en) * | 1999-01-06 | 2000-09-05 | Mcdata Corporation | Link incident reporting extended link service for networks |
US6510552B1 (en) * | 1999-01-29 | 2003-01-21 | International Business Machines Corporation | Apparatus for keeping several versions of a file |
US6473794B1 (en) * | 1999-05-27 | 2002-10-29 | Accenture Llp | System for establishing plan to test components of web based framework by displaying pictorial representation and conveying indicia coded components of existing network framework |
US6370573B1 (en) * | 1999-08-31 | 2002-04-09 | Accenture Llp | System, method and article of manufacture for managing an environment of a development architecture framework |
-
2000
- 2000-06-30 US US09/607,740 patent/US6802025B1/en not_active Expired - Lifetime
- 2000-06-30 US US09/607,366 patent/US6687749B1/en not_active Expired - Lifetime
- 2000-06-30 EP EP00945129A patent/EP1194850A1/en not_active Withdrawn
- 2000-06-30 WO PCT/US2000/018384 patent/WO2001001255A1/en not_active Application Discontinuation
- 2000-06-30 AU AU59116/00A patent/AU5911600A/en not_active Abandoned
- 2000-06-30 JP JP2001507196A patent/JP2003503793A/ja not_active Withdrawn
- 2000-06-30 WO PCT/US2000/018102 patent/WO2001001285A2/en active Application Filing
- 2000-06-30 WO PCT/US2000/018093 patent/WO2001001251A1/en not_active Application Discontinuation
- 2000-06-30 JP JP2001507199A patent/JP2003503795A/ja not_active Withdrawn
- 2000-06-30 WO PCT/US2000/018324 patent/WO2001001252A1/en not_active Application Discontinuation
- 2000-06-30 EP EP00948551A patent/EP1194851A1/en not_active Withdrawn
- 2000-06-30 US US09/607,738 patent/US6618735B1/en not_active Expired - Lifetime
- 2000-06-30 AU AU62029/00A patent/AU6202900A/en not_active Abandoned
- 2000-06-30 AU AU62032/00A patent/AU6203200A/en not_active Abandoned
- 2000-06-30 EP EP00947029A patent/EP1194854A1/en not_active Withdrawn
- 2000-06-30 JP JP2001507195A patent/JP2003503792A/ja not_active Withdrawn
- 2000-06-30 AU AU60699/00A patent/AU6069900A/en not_active Abandoned
- 2000-06-30 US US09/607,374 patent/US7506257B1/en not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004287648A (ja) * | 2003-03-20 | 2004-10-14 | Hitachi Ltd | 外部記憶装置及び外部記憶装置のデータ回復方法並びにプログラム |
US7873860B2 (en) | 2003-03-20 | 2011-01-18 | Hitachi, Ltd. | External storage and data recovery method for external storage as well as program |
JP2007183701A (ja) * | 2006-01-04 | 2007-07-19 | Hitachi Ltd | スナップショット再起動方法 |
JP2010511926A (ja) * | 2006-12-04 | 2010-04-15 | サンディスク アイエル リミテッド | 漸進・透過的ファイル更新 |
US8589341B2 (en) | 2006-12-04 | 2013-11-19 | Sandisk Il Ltd. | Incremental transparent file updating |
JP2008033967A (ja) * | 2007-10-15 | 2008-02-14 | Hitachi Ltd | 外部記憶装置及び外部記憶装置のデータ回復方法並びにプログラム |
JP4592735B2 (ja) * | 2007-10-15 | 2010-12-08 | 株式会社日立製作所 | 外部記憶装置及び外部記憶装置のデータ回復方法並びにプログラム |
JP2016186681A (ja) * | 2015-03-27 | 2016-10-27 | 日本電気株式会社 | ディレクトリ情報管理装置、情報処理システム、ディレクトリ情報管理方法、および、ディレクトリ情報管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP1194850A1 (en) | 2002-04-10 |
AU6203200A (en) | 2001-01-31 |
AU6069900A (en) | 2001-01-31 |
WO2001001255A1 (en) | 2001-01-04 |
EP1194854A1 (en) | 2002-04-10 |
WO2001001285A3 (en) | 2001-07-05 |
WO2001001251A1 (en) | 2001-01-04 |
WO2001001285A2 (en) | 2001-01-04 |
JP2003503793A (ja) | 2003-01-28 |
AU5911600A (en) | 2001-01-31 |
WO2001001252A1 (en) | 2001-01-04 |
JP2003503795A (ja) | 2003-01-28 |
US7506257B1 (en) | 2009-03-17 |
AU6202900A (en) | 2001-01-31 |
WO2001001255A9 (en) | 2001-05-17 |
EP1194851A1 (en) | 2002-04-10 |
US6618735B1 (en) | 2003-09-09 |
US6802025B1 (en) | 2004-10-05 |
US6687749B1 (en) | 2004-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003503792A (ja) | コンピュータの前状態への回復 | |
US5924102A (en) | System and method for managing critical files | |
JP3754459B2 (ja) | 並列仮想ファイルシステム | |
JP4809663B2 (ja) | ファイルシステムと名前空間一貫性を維持するための方法およびシステム | |
US7529778B1 (en) | System and method for providing access to consistent point-in-time file versions | |
US7478423B2 (en) | Protected execution environments within a computer system | |
AU728308B2 (en) | Regeneration agent for back-up software | |
US8930315B2 (en) | Using a data protection server to backup and restore data on virtual servers | |
KR101122787B1 (ko) | 보안관련 프로그래밍 인터페이스 | |
JP2003532190A (ja) | コンピュータシステムにおいてボリュームスナップショット依存関係を提供する方法および装置 | |
US6698016B1 (en) | Method for injecting code into another process | |
US20030005168A1 (en) | System and method for auditing system call events with system call wrappers | |
US20070150522A1 (en) | Method, system, and program for processing a file request | |
JP5477660B2 (ja) | ネットブート型シンクライアントシステム、コンピュータ、シンクライアント実施方法、及びシンクライアント用プログラム | |
US7546305B2 (en) | File archival | |
CN106503551A (zh) | 一种针对勒索软件的处理方法和系统 | |
JPH0642215B2 (ja) | 分散式監視サブシステム | |
US6820130B1 (en) | Computer system, computer network system, computer and recording medium | |
US20040107357A1 (en) | Apparatus and method for protecting data on computer hard disk and computer readable recording medium having computer readable programs stored therein | |
KR20020097344A (ko) | 컴퓨터 하드디스크 내 자료 복구 방법 | |
JP3225919B2 (ja) | セキュリティシステム | |
US8819657B1 (en) | Method and apparatus for maintaining data consistency in a virtualized application during software update installation | |
US11340883B2 (en) | Installing, updating or reconfiguring an application without disabling a write filter | |
JPH09146762A (ja) | システムファイルのバックアップ方法及び復元方法 | |
JPH11232093A (ja) | ウィルスチェック結果のサーバ転送・編集方法およびそのプログラム記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20070904 |