JP2005501342A - コンピュータファイルを効率的にバックアップするシステムと方法 - Google Patents

コンピュータファイルを効率的にバックアップするシステムと方法 Download PDF

Info

Publication number
JP2005501342A
JP2005501342A JP2003523401A JP2003523401A JP2005501342A JP 2005501342 A JP2005501342 A JP 2005501342A JP 2003523401 A JP2003523401 A JP 2003523401A JP 2003523401 A JP2003523401 A JP 2003523401A JP 2005501342 A JP2005501342 A JP 2005501342A
Authority
JP
Japan
Prior art keywords
file
specific
backup
hashing key
storage system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003523401A
Other languages
English (en)
Other versions
JP4446738B2 (ja
Inventor
シュピーゲラー,クリストフ デ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DataCenter Technologies NV
Original Assignee
DataCenter Technologies NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DataCenter Technologies NV filed Critical DataCenter Technologies NV
Publication of JP2005501342A publication Critical patent/JP2005501342A/ja
Application granted granted Critical
Publication of JP4446738B2 publication Critical patent/JP4446738B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1453Management of the data involved in backup or backup restore using de-duplication of the data
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/953Organization of data
    • Y10S707/959Network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99955Archiving or backup

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

コンピュータファイルを、中央記憶システムに効率的にバックアップして復元するシステムと方法である。ハッシングキーは、ターゲットコンピュータ上にバックアップされるために、それぞれのファイルに対して計算される。ハッシングキーは、ローカルで記憶されているハッシングキーのリストと比較され、ローカルファイルが以前にバックアップされているかどうか調べる。ハッシングキーが、ローカルではリストアップされていない場合、ハッシングキーは、中央でバックアップされるファイルのハッシングキーのリストと比較される。ハッシングキーは、ローカルと集中のリストの双方に存在しない場合にだけ、バックアップされる。バックアップされたファイルは、さらに効率化を求め、ハッシングキーにリネームされる。

Description

【技術分野】
【0001】
本発明は、一般的には、データファイルとプログラムを、コンピュータシステム上でバックアップして復元する方法に関するものであり、より詳しくは、本発明は、ファイルまたはプログラムが以前にバックアップされていたかどうか、すなわち、そのファイルのバックアップ済みコピーが存在するかどうかを判定し、次に、まだバックアップされておらず、したがって、バックアップ済みコピーがない、これらのプログラムをバックアップするだけの効率的な方法に関連するものである。したがって、本システムと方法によって、コンピュータおよび/またはコンピュータシステムのファイルをローカルで、またはリモートでバックアップする帯域幅を効率的に利用することが可能となる。
【背景技術】
【0002】
コンピュータプログラムおよびデータファイルをバックアップする従来の方式では、多量の高価なネットワーク帯域幅と過度の量のプロセッサ(CPU)処理時間とがしばしば利用される。現在では、多くのバックアッププロセスでは、コンピュータまたはコンピュータシステムの全体プログラムとデータレポジトリとをバックアップし、バックアップ済みのファイルとプログラムとを複製し、多量のネットワーク帯域幅と過度の量の記憶メディア(たとえば、テープやコンパクトディスク(CD))を必要とする。
【0003】
多くの組織のネットワークは、しばしば、多量のインターネットアクセス可能なデータを記憶し、管理するためのデータセンター(「サーバファーム」)から成る。データセンターはしばしば、インターネットサーバや、エンプロイワークステーションや、ファイルサーバや、その類似物などのいくつかのコンピュータシステムを含む。しばしば、このようなデータセンターは、従来のバックアップシステムを用いることによって、拡張性問題を有する。必要とされる帯域幅と記憶量は、データセンター環境の大量バックアップには不十分である。拡張性があり、組織と共に成長することが可能なシステムは、有益である。
【0004】
帯域幅と記憶メディアとは、増分バックアップ方法によって幾分か節約されるが、この方法は、変更または更新されたファイルを単にバックアップするだけである。しかしながら、これらの方法は、ネットワーク上の、さらには、互いに異なったネットワーク上のさまざまなコンピュータ上に存在する複製ファイルでさえ、しばしば、複製してバックアップされ、記憶メディアの広範囲の分量を消費してしまうという問題を解決しない。
【0005】
たとえば、データファイルは、しばしば、多くの人の間で共有され、また、複製コピーは互いに異なった多くのコンピュータ上で存在し、これにより、一つのまたは複数のコンピュータネットワーク上にわたってファイルのコピーが多く存在することになる。さらに、コンピュータは、しばしば、オペレーティングシステムやアプリケーションを実行する目的で複製のプログラムやデータファイルを用いる。たとえば、マイクロソフト社のWindows(登録商標)を実行しているネットワークでは、それぞれのコンピュータは、複製のオペレーティングシステムファイルとプログラムとを有している。従来の手段を用いてネットワーク全体をバックアップすると、これらのファイルとプログラムとが多くのコピーがなされる結果となり、そのため、記憶メディアが広範囲にわたって無駄になる。バックアップ済みファイルやプログラムが複製されるという問題を解消する手段が望ましく、それによる可能な利益によって、記憶手段や、処理時間や、ネットワーク帯域幅がより効率的に用いられる結果となる。
【0006】
さらに、組織によって実施される従来のバックアップ方法では、しばしば、複数のコンピュータサーバを用いて、バックアップ、それもしばしばテープメディアへのバックアップを実行し、データバックアップを分散記憶して、これをまた複製するという、メディアとプロセッサ時間の双方の無駄となっている。
【0007】
またさらに、分散バックアッププロセスでは、一般的には、多くのバックアップテープまたは他の類似のバックアップメディアを記憶することが必要となり、また、これら複数のメディアを追跡する方法が必要となる。このようなシステムは、しばしば、特に増分バックアッププロセスを用いる場合、復元するのが非常に困難である。適切な記憶メディアを適切なシーケンスで位置付けてロードしなければならない。テープ復元は長く時間のかかるプロセスである。しばしば、それは非常に非効率的でエラーが発生しやすいため、復元プロセスは効果がなく、その結果、データと、さらには、生産性さえ損失がでて、プログラムを再インストールしてデータを再構築しなければならなくなる。より効果的でより実施しやすい復元手順に至るような、より効率的で使用しやすいバックアップシステムを作れば、コンピュータシステムを用いている組織にとって利益となろう。
【発明の開示】
【発明が解決しようとする課題】
【0008】
本発明は、バックアップ技術の改良に関わるものであり、より具体的には、インターネットデータセンターと企業のデータセンターとの環境における、大量サーババックアップのためのソリューションを創造し、その結果、障害回復とデータ保護とのためのソリューションとなるものである。
【課題を解決するための手段】
【0009】
本発明は、コンピュータファイルとコンピュータプログラムをより効率的で、より効果的にバックアップするために、ファイルコンテンツのハッシングキーを用いる、改良型のシステムと方法である。
【0010】
本プロセス中での第一ステップは、ターゲットマシン(バックアップされるべきコンピュータシステム)上のファイルシステムをスキャンし、そして、バックアップされるこのファイルの各々に対する固有のディジタルコードを作成し、ハッシングキーを作成することにある。好ましい実施態様では、処理時間を軽減するために、ハッシングキーは、最後のバックアップより最近のものであるとみなされる更新日付を有するファイルに対してしか作成されない。
【0011】
その結果得られるハッシングキーは、ローカルデータベース、すなわち、ターゲットコンピュータ上のデータベース中に記憶されており、さらに、現在の、また、将来のバックアップセッション内で比較される。このローカルデータベースはまた、それぞれのバックアップ済みファイルの完全な経路を含むものである。
【0012】
この記憶されたハッシングキーは、ローカルデータベース内にある前のハッシングキー入力と照合される。このようにして、ハッシングキーを用いて、それぞれのローカルファイルを照合して、それが、ターゲットシステム上に前にバックアップされているかどうか判定する。ローカルデータベースキーリスト上に見つからないハッシングキーは、プロセスの次のステップで用いられる。
【0013】
ローカルハッシングキーデータベース中に見つからなかったハッシングキーは、中央記憶サーバ上に記憶されているファイルのハッシングキーと照合される。この照合を用いて、特定のファイルがすでに中央記憶サーバ上に存在するかどうか判定する。このファイルは、別のサーバまたはシステムからのバックアップの結果として、または以前のバックアップ動作によって存在する。
【0014】
バックアップすべきかどうかの判定は、たとえば、ブロック毎ではなく、ファイル毎に実行される。これによっておおいに、比較の回数とローカルデータベースのサイズが減少し、データブロックだけではなく、しばしば完全なファイルがいくつかのサーバ中で複製されるサーバをファーミングするように、非常に良好に適応される。
【発明を実施するための最良の形態】
【0015】
図1は、本発明の一つの態様にしたがった、バックアッププロセスの主要ステップを示す構成図である。
【0016】
図2は、本発明の一つの態様にしたがった、バックアップ判定プロセスを示す構成図である。
【0017】
図3は、本発明の方法を実施する、本発明にしたがったシステムの実施態様を示す構成図である。
【0018】
図4は、本発明のバックアップサブシステムの、より詳細な実施態様を示す構成図である。
【0019】
従来、バックアップというソリューションは、コンピュータやサーバやシステムのバックアップを増分バックアップ方式でするかフルバックアップ方式でするかとは無関係に、ネットワークトラフィックを大幅に増加させ、また、莫大な記憶容量を利用可能なものである。本発明は、コンテンツハッシングキーを用いて、あるデータをバックアップするかどうかをインテリジェント判定し、中央記憶機能を利用して、より効率的でより効果的なバックアップ記憶と復元との活動を可能とするものである。
【0020】
本発明は、ファイルコンテンツのハッシングキーを用いて、より効率的でより効果的なコンピュータファイルとコンピュータプログラムのバックアップを取るシステムとその方法である。本明細書では、「ファイル」、「プログラム」、「コンピュータファイル」、「コンピュータプログラム」、「データファイル」、および「データ」という用語は交換可能なものとして用いられ、どの用語を用いても、該当の文脈次第で他の用語を暗示することができるものである。
【0021】
本発明は、ハッシングメカニズムを用いて、ファイルがバックアップシステム中において固有のものであるかどうかを照合するプロセスである。固有であり、まだバックアップされていないファイルだけが、中央記憶システム中に記憶され、ネットワーク帯域幅と記憶メディアが効率的に使用される。本プロセスは、作成されたコンテンツキーを、以前に発生されたすべてのハッシングキーに対して(ローカル化されたリストおよび/または集中化されたリストを用いて)新たに整合させ、バックアップ判定をし、この結果、バックアップするという総合的な結果となり、復元機能がより効果的で面倒でないものとなる。この結果として得られる方法は、ネットワークトラフィックとバックアップファイル記憶との、双方の複製を削減することによって帯域幅の消費を最小化し、記憶容量の使用を最小化する。これは、オペレーティングシステムのファイルと一般のアプリケーションプログラムのバックアップに特に有用である。
【0022】
図1は、本発明のバックアッププロセスのある実施態様による方法の概要である。ブロック10で示す、本プロセスにおける第一のステップは、ターゲットコンピュータ/システム(バックアップされるべき個々のコンピュータまたはコンピュータシステム)上のファイルシステムをスキャンし、コンテンツハッシングキーを、ブロック12で表すように、たとえば、32バイトモード、または64バイトモードで作成する。このハッシングキーは、バックアップされるべきそれぞれの固有ファイルに対して固有のディジタルコードである。このハッシングキーは、それぞれの固有ファイルに対して固有である。さらに、ハッシングキーは、ファイルの同じコピーに対しては同じである。このようにして、ハッシングキーは、ファイルおよびそのどの同じ複製にとっても固有の識別子となる。したがって、二つのファイルが同じハッシングコードを有する場合、これらのファイルは同じであり、同じものとして扱われ、また扱われることが可能である。MD5などの業界のハッシングプロセスを利用してもよい。
【0023】
結果として得られるハッシングキーは、ローカルデータベース404(図3)に記憶されて、さらに、現在の、そして将来のバックアップセッション中に比較されるようにする。これは、図1のブロック14で表される。ハッシングキーと共に、ハッシングキーに対応するファイルの経路および/またはファイル名が記憶される。
【0024】
このプロセスに関する改良点は、ハッシングキーをコンピュータファイルそれ自身に添付することである。このようにして、すでにハッシング処理を経てしまったファイルは、ハッシングプロセスからバイパスされて、コンピュータ処理をさらに節約する。しかしながら、ファイルのすべてに添付されるわけではなく、したがって、この改良点は、すべてのタイプのコンピュータファイルに対して実現可能というわけではない。
【0025】
記憶されたハッシングキーは、図1のブロック16で表されるように、ローカルデータベース404の以前のハッシングキー入力と照合される。このようにして、ハッシングキーを用いて、それぞれのローカルファイルが、以前にターゲットシステム上にバックアップされていたかどうか照合する。ローカルデータベース中に見つからなかったハッシングキーは、本プロセスの次のステップで用いられる。これによってコンピュータリソースが効率的に使用可能となるが、それは、最近バックアップされたものとして、または、少なくとも最近処理されたものとして、記録されていないファイルだけが、さらに処理されるからである。
【0026】
ローカルハッシングキーデータベース中に見つからなかったハッシングキーは、ここで、図1のブロック18中に表すように、中央データベース408に記憶されているファイルと照合される。ローカルデータベース中に記憶されているハッシングキーと共に、それぞれのハッシングキーに対応するファイルの経路、および/またはファイル名が記憶される。ハッシングキーを用いて、対応するファイルがすでに中央記憶サーバ400上に存在し、したがって、バックアップが必要がないかを判定する。ファイルは、異なったターゲットコンピュータ300から、さらには、異なったターゲットネットワークからバックアップされた結果として、存在することがある。原理としては、それぞれの固有ファイルの、一つのコピーを中央記憶システム内に記憶するのであるが、これは、互いに異なるいかに多くのターゲットコンピュータが、同じファイルを含んでいるかとは無関係である、ということである。
【0027】
中央データベース中の所与のハッシングキーとなんら整合しない場合、そのハッシングキーは中央データベース408に追加され、そして、これに対応するファイルが、ファイルとハッシングキーリストを管理する中央記憶システム400(ブロック22)にアップロード(図1のブロック20)される。本プロセスの記録は、サーバ(ログアーカイブブロック22aを参照)によって保持することが可能である。アーカイブされるファイルは、所望次第でセキュリティのため暗号化され(ブロック24)、このファイルは、記憶メディア要求を軽減するために圧縮される(ブロック28)。暗号化キーは、ハッシングキーを用い、それを、たとえば、周知の、しかし安全なアルゴリズムによって変換することによって発生してもよい。
【0028】
最終的に、ディスパッチングプロセスを実行する(図1のブロック30)。ハッシングキーに基づいて、このディスパッチングプロセスは、どのロケーションにファイルをディスパッチングする必要があるか、どの記憶デバイス(32a、32b、32c、32d、・・・,32n)にそれを記憶させるべきであるか判定するものである。これらの記憶デバイスは、中央に位置付けられることによって効率を増すようになされる場合が多いが、本発明では、これらのデバイスを分散し、または、遠隔地に位置付けしたりする。ハッシングキーは、ファイルを記憶ネットワーク上のさまざまなロケーションにディスパッチングするために用いられる。
【0029】
好ましい実施態様においては、記憶されたファイルは、ハッシングキーをファイル名として用いてリネームされる。これによって、ファイルの回収が簡単、そして迅速になる。オリジナルのファイル名が、復元される場合、ハッシングキーを復元されるべきマシン上のファイル名、および/またはファイル経路にクロスリファレンスさせることによって復元する。
【0030】
図2のフローチャートに、ファイルバックアップの判定プロセスをより詳細に示す。ローカルスキャンをブロック100のステップで示す。ファイルは、ステップ102でスキャンされ、ハッシングキーをステップ104で形成する。ある好ましい実施態様では、ハッシングキーは、最後のバックアップの日付より最近のものであるとみなされる更新日付、または作成日付を有するファイルに対してしか作成されない。それぞれのハッシングキーは、ローカルデータベース404内でローカル記憶されているハッシングキーのリストと比較される。ローカルデータベース404は、以前にバックアップされていたそれぞれのファイルに対し、ハッシングキーと、ファイルの完全な経路およびネームとを包含する記録を包含する(ステップ106)。整合するこれらのファイルは、バックアップされることはなく(ステップ110)、他方、ローカルリストと整合しない(ステップ106)ハッシングキーを有するファイルは、さらに処理する必要がある(ブロック200中のステップ)。少なくとも不整合のファイル各々に対し、ハッシングキーと、ファイルの完全な経路およびネームとを含む新しい記録が、ローカルデータベース中に記憶される。不整合ファイルのハッシングキーは、転送のため収集され(ステップ108)、転送されて中央に(中央データベース408)記憶されているキーのリストと比較される(ステップ202)。キーが、以前に中央に記憶されたハッシングキーと整合すれば(ステップ204)、ファイルはバックアップされない(ステップ210)。しかしながら、整合しない場合だけ(ステップ204)、ファイルはバックアップされる。ハッシングキーは、中央データベース408中に記憶され、記憶中にバックアップまたはアーカイブされる前に、ファイルは上記の処理を受ける(すなわち、暗号化と圧縮化)。
【0031】
上記のプロセスに関するさらなる改良は、ファイルの履歴コピーとハッシングリスト404および408の履歴コピーとをとっておくことによって実施することが可能であり、そのため、個々のマシンでも、任意の過去の時点の、そのファイルシステム状態に復元することが可能である。明らかに、この改良を実施するためには、中央記憶システム400に記憶メディアを追加して、これらの「スナップショット」を利用可能な時間に保持する必要がある。どれほど過去にさかのぼってファイルシステムをアーカイブできるかに対する唯一の制限は、タスク専用の記憶の分量である。したがって、本発明のこの特徴を実施しないことによって資本コストが軽減することが可能であるが、それは、コンピュータファイルシステムの履歴スナップショットが、特定の実施態様にとって望ましくない場合である。
【0032】
本システムに従ってファイルを復元するには、基本的には、上記のプロセスを逆転させればよい。それぞれのターゲットコンピュータ300または、システムは、処理されたファイルのハッシングキーの記録を含むローカルデータベース404を有しているため、ローカルデータベース上のハッシングキーを用いることにより、記録中に示されている経路に対して、ターゲットコンピュータ300上で復元する必要があるファイルを識別することが可能である。ローカルデータベースのバックアップコピーもまた、別のマシン上に記憶し、さらには、中央でバックアップされるものであり、これにより、ハッシングキーと対応する経路とのリストが、損傷を受けたマシンのファイルシステムを再構築する際に、利用可能となる。
【0033】
本システムは、損傷を受けたマシンのファイルシステムを、ローカルマシンのデータベース404上にリストされているそれぞれのファイルを、そのハッシングキーに対応する中央記憶システム400中に記憶されているファイルで復元することによって復元する。さらに、ローカルデータベース404自身を、中央記憶システム400中に記憶し、コンピュータファイルシステムステータス記録を保存、または、このローカルデータベースを中央記憶システム400中にバックアップすることが可能である。
【0034】
同様に、この特徴を実施すると、コンピュータシステムをある先行する履歴ファイルシステム状態に復元するには、単に、その時点でのローカルデータベースを獲得し、次に、この履歴ローカルデータベースにしたがって、ファイルシステムファイルを復元するだけでよい。この履歴ローカルデータベースは、ローカルにおいても、中央においても記憶することが可能であり、双方の場所に記憶されるのが好ましい。
【0035】
ハッシングコード自身を用いて、バックアップと復元のプロセス中にファイルのインテグリティを保証するようにしてもよい。バックアップされた、および/または復元されたファイルに対してハッシングプロセスを実行することによって、オリジナルのハッシングコードと比較可能なハッシングコードが発生される。キーが同一でなければ、その結果、ファイルエラーが発生し、ファイルのインテグリティは保証されない。同一であれば、ファイルのインテグリティは保証される。
【0036】
図3に、本発明による方法に関連するシステムを実施するための、一つの考えられる高水準の実施の概要を示す。ターゲットコンピュータまたはターゲットシステム300は、バックアップされるべきシステムのことである。バックアップエージェント402は、おそらくは、ターゲットシステム上、または、ターゲットシステムがそれに対してクライアントとなるサーバ上において実行することが可能である。さらに、バックアップエージェントは、遠隔地からでも実行可能である。バックアップエージェント402は、上記のファイルスキャンとハッシング機能とを実施する。バックアップエージェント402はまた、以前にバックアップされた、それぞれのファイルの記録を含むローカルデータベース404を用いて、ローカル比較動作(図2のブロック100)を実施し、ターゲット300上のファイルが以前にバックアップされたかどうか判定する。
【0037】
より効率化するため、またはターゲットコンピュータ上でのドレーンを防止するために、バックアップエージェント402を、この機能に最適化された専用のサーバ上で実行させてもよい。バックアップエージェント402が復元機能を含むようにするか、または、別個のモジュールが復元機能を実施するようにしてもよい。バックアップエージェント402および/または復元エージェントは、ワールドワイドウェブ(Web)インタフェースを利用して、インターネットなどの広域ネットワーク(WAN)上でまたはローカルエリアネットワーク(LAN)や他のネットワークを介してローカルで、ターゲットシステムのファイルバックアップを遠隔で管理することが可能である。その代わりにまたはそれと同時に、以下に説明するように、バックアップサーバ406もまた、同じまたは類似のWebインタフェースを介して管理される。これによって、エージェント402および/または、サーバ406にアクセス可能である限り、バックアップおよび/または復元動作を遠隔で制御することが可能となる。
【0038】
中央記憶システム400を利用して、図2のブロック200の中央での比較動作を含む、中央でのバックアップ機能を実施する。中央化されたシステムとして述べたが、この中央化システムに関して説明された機能および/またはコンポーネントは、本発明の所望の実施態様次第で分散したり、遠隔地に置くことができることが理解されよう。
【0039】
バックアップおよび/または復元サーバ406を用いて、中央化されたバックアップ動作を指示する。サーバ406は、ローカルキーリスト上にリストアップされていないファイルを表すハッシングキーのリストをエージェント402から受信する。サーバ406は次に、不整合キーリストを、中央ハッシングキーデータベース408上に記憶されている(以前にバックアップされたファイルの)キーリストと比較する。このデータベースは、所望であれば、以下に説明する一つまたは複数の記憶デバイス414中に記憶されることが可能であることが理解されよう。ファイルが中央デバイス414中に現在バックアップされていない場合、中央キーデータベース408中に包含されるハッシングキーには、何も整合しない。これは、対応するファイルをバックアップする必要があることを意味する。その場合、サーバ406は、対応するファイルをエージェント402から獲得するか、または、そうする代わりに、サーバは、ファイル自身を獲得して、それをそのハッシングキーにリネームし、そのリネームされたファイルを暗号化および/または圧縮化モジュール410に転送する(暗号化および/または圧縮化が所望される場合)が、これは、上記の暗号化および圧縮化ステップを実施する。暗号化および/または圧縮化モジュールは、所望次第でサーバ406上で、または、個別のコンピュータ/サーバによって操作されることが可能であることが理解されよう。
【0040】
次に、暗号化され圧縮化されたファイルは、ファイルディスパッチャ412に転送され、これは、ファイルを適切な記憶デバイス414a、414b,・・・,414nに対して、ハッシングキーまたは、ファイルをどこに記憶すべきであるかに関する他の何らかのインジケータに基づいて出力する。これらのデータベース414nは、所望次第で、中央に位置付けられたり、分散されたりする。
【0041】
固有ファイルを復元するために、ターゲットサーバ300は、そのファイルのハッシングキーを(ターゲットサーバ上の)ローカルデータベースから要求し、そのファイルを中央記憶サーバ406からのネームで回収する。
【0042】
中央化されたバックアップシステム400が、ターゲットシステム300から遠隔に置かれる、すなわち、ローカルに位置付けされることは可能である。バックアップシステム400は、ASPまたはXSPビジネスモデルを用いているサービスプロバイダによって遠隔的に提供されるが、この場合、中央システムは、ターゲットシステム300を操作しているペイイングクライアントに提供される。このようなシステムは、インターネットなどの公衆WANを利用して、中央システムとターゲットクライアントとの間のネットワーク接続性を提供することが可能である。代替形態では、プライベートなネットワーク(WANやLANなど)で二つのシステムを接続することが可能である。公衆ネットワーク上での仮想プライベートネットワーク(VPN)もまた利用可能である。さらに、クライアントは、このようなシステムをローカルで実施して、特に、記憶すべき情報が特に注意を払うべきもの、有益および/またはメーカ独自であったりする場合に、ローカル制御と自律性とを保証する。しかしながら、このような考慮が優先されない場合、中央システムがサービスプロバイダによって提供される、よりコストパフォーマンスの良いサービスが市場に出される。この場合、インターネット接続性が経済的であり、また、上記のようにWebベースの管理システムも有用であり、また、本発明にしたがって容易に対応されえる。
【0043】
本発明を利用するシステムは、セルフサービスモデルを用い、クライアントネットワークアドミニストレータにクライアントシステムをバックアップして復元させることにより、実施することが可能である。この場合、ネットワークアドミニストレータは、サービスに対し、上記のWebベースの実施態様などのインタフェースを介してアクセスする。代替形態では、中央化されたアドミニストレーションを実施して、バックアップデューティをクライアントからオフロードする。このようなシステムは、IDCサーバファームにとって有用であり、また、DataCenterTechnologies社のオペレーティングシステムで統合する場合に有用である。さらに、本システムは、とりわけ、XML/SOAP、HTTPおよびFTPなどのオープンスタンダードを利用できる。
【0044】
図4は、図3に示すシステム概要のバックアップサブシステムのより詳細な潜在的な実施態様であり、クライアントとシステムサーバのさまざまなコンポーネントを示している。この図は、本発明による方法の、一つの潜在的な実施態様のより詳細な説明(以下に説明する)に対応している。
【0045】
本システムのより詳細な可能な実施態様によれば、ユーザはGUIにアクセスして、添付のスケジュールを持つバックアップジョブを構成する。このバックアップジョブは、バックアップすべきファイル/ディレクトリと、OS特有のバックアップオプションと、スケジュールオプションとの選択を包含する。バックアップを手動でまたはスケジュールで実行する。
【0046】
I)ファイルシステムがスキャンされ、その結果、ファイルが、現在ターゲットサーバ300上で利用可能となり、“current_backup”テーブルとしてローカルデータベース404中に記憶される。このテーブル中のそれぞれのファイルに対して、ファイルのロケーション、属性および最後の更新時間が記憶される。
【0047】
II)次に、“current_backup” テーブルが、以前のバックアップ履歴が記憶されているデータベース404中の“previous_backup”と比較される。この比較の結果は、最後の更新時間が変更されたファイルである。
【0048】
III)変更されたファイルのコンテンツチェックサムが発生されて、ローカルデータベース404中の“current_backup”テーブル中に記憶される。
【0049】
IV)次に、これらのチェックサムは、物理的には中央記憶サーバ400上の中央データベース408中に存在するチェックサムのグローバルライブラリと比較される。この照合の結果セットは、不明のチェックサムのリストである。
【0050】
V)これらの不明チェックサムは、中央記憶サーバ400に転送される必要があるファイルを表すものである。不明のチェックサムを持つそれぞれのファイルは、バックアップ手順を有するが、この手順では、記憶サーバに対するデータの同期化、そのコンテンツの物理的転送、圧縮、暗号化およびインテグリティチェックをさまざまなフェーズで実行し、ファイルの受信の成功を保証する。
【0051】
VI)ファイルのバックアップが成功すると、そのファイルは、ローカルデータベース404中に、バックアップが成功したとマークされる。
【0052】
VII)バックアッププロセスが終了後、クライアントと記憶サーバ400との間でデータ同期化を実行するとその結果、すべてのターゲットサーバ(クライアント)に対する中央バックアップ履歴が得られる。
【0053】
バックアップ履歴が記憶されるさまざまなロケーションに応じ、復元プロセスは、いくつかの方法で実行することが可能である。デフォルトでは、ローカルデータベース404に記憶されている履歴が復元される。以前にバックアップされたファイルセットのサブセットが、オペレータによって選択される。それぞれのファイルに対し、このリストには、オリジナルロケーション、コンテンツキーおよびファイル属性が包含されている。この情報に基づいて、エージェントは、ライブラリからファイルを得て、コンテンツを圧縮解凍、復号化し、ファイルをオリジナルのロケーションに復元し、次に、復元されたファイル上の属性を復元する。
【0054】
ファイルを復元する第二の方法は、スナップショットファイルからバックアップ履歴を得ることである。これは、バックアッププロセス中に作成された平文ファイルであって、ファイルのリストを包含している。バックアップ中にそれぞれのファイルのオリジナルのロケーションの次に、コンテンツキーとファイル属性とが記憶される。このようなファイルをクライアントコンピュータ上のエージェントに提供すると、エージェントは、これらのファイルを上記の説明に基づいて復元することが可能である。
【0055】
スナップショットファイルもまた、中央記憶サーバ400上に存在している中央データベース408中に記憶されているバックアップ履歴から作成することが可能である。
【図面の簡単な説明】
【0056】
【図1】本発明の一つの態様にしたがった、バックアッププロセスの主要ステップを示す構成図。
【図2】本発明の一つの態様にしたがった、バックアップ判定プロセスを示す構成図。
【図3】本発明の方法を実施する、本発明にしたがったシステムの実施態様を示す構成図。
【図4】本発明のバックアップサブシステムの、より詳細な実施態様を示す構成図。
【符号の説明】
【0057】
300 ターゲット
400 中央記憶システム
402 バックアップエージェント
404 ローカルデータベース
406 バックアップサーバ
408 中央データベース
410 暗号化/圧縮化モジュール
412 ファイルディスパッチャ

Claims (17)

  1. ターゲットコンピュータ(300)上の特定のファイルを、中央記憶システム(400)にバックアップすべきであるかどうか判定する方法であり、前記方法が:
    前記特定のファイルのコンテンツから、特定のハッシングキーを計算し、;
    前記特定のハッシングキーが、すでにローカルデータベース(404)中に存在するかどうか検証する;
    ステップから成り、
    これにおいて、以前にバックアップされている前記ターゲットコンピュータ(300)上の、それぞれのコンピュータファイルに対し、前記ローカルデータベースが、:
    前記コンピュータファイルから計算された、ファイルハッシングキーと;
    前記コンピュータファイルが復元される前記ターゲットコンピュータ中の、ローカルファイル経路であり、前記ファイルハッシングキーと関連する、前記ファイル経路;
    を含む記録から成り、;
    前記特定のハッシングキーが、前記ローカルデータベース中に存在しない場合、:
    A.前記特定のファイルの複製である、バックアップファイルを作成し、;
    B.前記バックアップファイルを、前記特定のハッシングキーにリネームし、;
    C.前記リネームされたバックアップファイルを、前記中央記憶システム(400)中に記憶し、;そして
    D.前記ローカルデータベース(404)中に、前記特定のハッシングキーと、前記特定のファイルを復元すべき前記ターゲットコンピュータ(300)中の特定の経路とを含む新しい記録を記憶する;
    ステップを実行することによって、前記特定のファイルをバックアップし、;
    前記特定のハッシングキーが前記ローカルデータベース(404)中に存在する場合、前記特定のファイルを、前記中央記憶システム(400)中にバックアップしない;
    判定方法。
  2. 前記特定のハッシングキーが、前記中央記憶システム(400)中にすでにバックアップされている、コンピュータファイルに由来するファイルハッシングキーの、少なくとも一つの中央データベース(408)にすでに存在するかどうか検証し、;そして、
    前記特定のハッシングキーが、前記中央記憶システム(400)の前記少なくとも一つの中央データベース(408)中に存在しないとき、かつそのときに限り、前記特定のファイルをバックアップする;
    ステップから、さらに成ることを特徴とする、請求項1に記載の方法。
  3. 前記ターゲットコンピュータ(300)が、LANに接続され、また、さらに前記中央記憶システム(400)が、前記LANに対してWANによって接続されることを特徴とする、請求項2に記載の方法。
  4. 複数のターゲットコンピュータ(300)が、前記中央記憶システム(400)に接続され、また、さらに前記特定のファイルは、いずれかのターゲットコンピュータからのバックアップの結果、それがすでに前記中央記憶システムに存在する場合、バックアップされないことを特徴とする、請求項1から請求項3のいずれか一つに記載の方法。
  5. 前記中央記憶システム(400)中の前記リネームされたバックアップファイルのロケーションが、前記特定のハッシングキーに依存することを特徴とする、請求項4に記載の方法。
  6. 前記中央記憶システムが、複数の記憶デバイス(414a、414b、414n)から成ることを特徴とする、請求項5に記載の方法。
  7. 特定のファイルをターゲットコンピュータ(300)に復元する方法であり、前記方法が、:
    それぞれのバックアップされたコンピュータファイルに対する、あらかじめ計算されたハッシングキーを記憶しているローカルデータベース(404)から、前記特定のファイルに対応する、特定のハッシングキーを要求し、;
    前記ローカルデータベース(404)から前記特定のハッシングキーと関連する特定の経路ロケーションを要求し、;
    前記特定のハッシングキーを用いて、中央記憶サーバ(400)から、前記特定のファイルの複製であるバックアップファイルを回収し、;そして、
    前記バックアップファイルを、前記ターゲットコンピュータ(300)上の前記特定の経路ロケーションに保存する;
    ステップから成る、復元方法。
  8. 前記バックアップファイルが記憶されている前記中央記憶サーバ中のロケーションが、前記ハッシングキーに依存することを特徴とする、請求項7に記載の方法。
  9. 前記バックアップファイルが前記中央記憶サーバ中に記憶された際のネームが、前記ハッシングキーに依存することを特徴とする、請求項8に記載の方法。
  10. ターゲットコンピュータ(300)上に特定のファイルをバックアップするシステムであり、前記システムが、:
    前記特定のファイルのコンテンツから、特定のハッシングキーを計算する手段と;
    前記特定のハッシングキーが、すでにローカルデータベース(404)中に存在するかどうか検証する手段であり、以前にバックアップされている前記ターゲットコンピュータ(300)上の、それぞれのコンピュータファイルに対し、前記ローカルデータベースが、:
    前記コンピュータファイルから計算された、ファイルハッシングキーと、;、
    前記コンピュータファイルを復元すべき前記ターゲットコンピュータ中のローカルファイル経路であり、前記ファイル経路が前記ファイルハッシングキーと関連している、前記ローカルファイル経路と;
    を含む記録から成るものである、前記検証手段と、;
    前記特定のハッシングキーが、前記ローカルデータベース中に存在しない場合に、前記特定のファイルをバックアップする手段であり、前記バックアップ動作が、:
    A.前記特定のファイルの複製である、バックアップファイルを作成し、;
    B.前記バックアップファイルを、前記特定のハッシングキーにリネームし、;
    C.前記リネームされたバックアップファイルを、前記中央記憶システム(400)中に記憶し、;そして、
    D.前記ローカルデータベース(404)中に、前記特定のハッシングキーと、前記特定のファイルを復元すべき前記ターゲットサーバ中の特定の経路とを含む新しい記録を記憶するステップと;
    から成るものである、バックアップ手段;とから成る、
    前記特定のハッシングキーが前記ローカルデータベース(404)に存在する場合、前記特定のファイルはバックアップされない、システム。
  11. 中央記憶システムであり、また、さらに前記特定のハッシングキーが、前記中央記憶システム(400)の少なくとも一つの中央データベース(408)中にすでに存在するかどうか検証する手段から成り、前記中央データベース(408)が、前記中央記憶システム中にすでにバックアップされているコンピュータファイルに由来するファイルハッシングキーを含み、前記バックアップのための手段が、前記特定のハッシングキーが、前記少なくとも一つの中央データベース中に存在しない場合にだけ実行されることを特徴とする、請求項10に記載のシステム。
  12. 前記ターゲットコンピュータが、LANに接続され、さらに前記中央記憶システムが、前記LANに対してWANによって接続されることを特徴とする、請求項11に記載のシステム。
  13. 複数のターゲットコンピュータが、前記中央記憶システムに接続され、また、さらに前記特定のファイルは、いずれかのターゲットコンピュータからのバックアップの結果、それがすでに前記中央記憶システムに存在する場合、バックアップされないことを特徴とする、請求項10から請求項12のいずれか一つに記載の中央記憶システム。
  14. 前記中央記憶システム(400)中の前記リネームされたバックアップファイルのロケーションが、前記特定のハッシングキーに依存することを特徴とする、請求項13に記載の中央記憶システム。
  15. 前記中央記憶システム(400)からの前記特定のファイルを、前記ターゲットコンピュータ(300)に復元する手段から成る中央記憶システムであり、前記手段が、:
    前記中央データベースから、前記特定のファイルに対応する前記特定のハッシングキーを要求する手段と:、
    前記ローカルデータベースのうちの一つと前記中央データベースから前記特定のハッシングキーと関連する前記特定の経路ロケーションを要求する手段と;
    前記特定のハッシングキーを用いて前記システムから前記バックアップファイルを回収する手段と、;そして、
    前記バックアップファイルを、前記ターゲットコンピュータ上の前記特定の経路ロケーションに保存する手段と;
    から成ることを特徴とする、請求項10から請求項12のいずれか一つに記載の中央記憶システム。
  16. 前記バックアップ中、前記特定のハッシングキーが、前記ローカルデータベース(404)中に存在しない場合、前記バックアップファイルを前記中央記憶システムに記憶する前に、前記バックアップファイルは前記特定のハッシングキーにリネームされ、また、さらに前記復元中に、前記バックアップファイルは、前記バックアップファイルを前記ターゲットコンピュータに保存する前に、前記特定のファイルのネームにリネームされることを特徴とする、請求項15に記載のシステム。
  17. コンピュータが使用可能なメディアに記憶されるコンピュータプログラム製品であり、前記コンピュータに対して、請求項1から請求項9のいずれか一つに記載のステップを実行させるコンピュータ読み取り可能プログラム手段から成ることを特徴とする、製品。
JP2003523401A 2001-08-20 2002-03-08 コンピュータファイルを効率的にバックアップするシステムと方法 Expired - Fee Related JP4446738B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01120041 2001-08-20
PCT/EP2002/002588 WO2003019412A2 (en) 2001-08-20 2002-03-08 File backup system and method

Publications (2)

Publication Number Publication Date
JP2005501342A true JP2005501342A (ja) 2005-01-13
JP4446738B2 JP4446738B2 (ja) 2010-04-07

Family

ID=8178374

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003523401A Expired - Fee Related JP4446738B2 (ja) 2001-08-20 2002-03-08 コンピュータファイルを効率的にバックアップするシステムと方法

Country Status (7)

Country Link
US (2) US7254596B2 (ja)
EP (1) EP1419457B1 (ja)
JP (1) JP4446738B2 (ja)
CN (1) CN1294514C (ja)
AU (1) AU2002304842A1 (ja)
HK (1) HK1069651A1 (ja)
WO (1) WO2003019412A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268846A (ja) * 2005-03-21 2006-10-05 Microsoft Corp ネットワーキング環境における効率的なデータバックアップのシステムおよび方法
JP2012524943A (ja) * 2009-04-21 2012-10-18 グーグル インコーポレイテッド ストレージクラスタを指定可能な複製されたコンテンツのための非同期的分散オブジェクトアップロード
US9330114B2 (en) 2014-03-05 2016-05-03 Fujitsu Limited Data processing apparatus, data processing method, and recording medium storing computer program for performing data processing

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3800527B2 (ja) * 2002-05-30 2006-07-26 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークを利用したデータのバックアップ技術
US8402001B1 (en) * 2002-10-08 2013-03-19 Symantec Operating Corporation System and method for archiving data
US8375008B1 (en) 2003-01-17 2013-02-12 Robert Gomes Method and system for enterprise-wide retention of digital or electronic data
US8943024B1 (en) 2003-01-17 2015-01-27 Daniel John Gardner System and method for data de-duplication
EP1591903B1 (en) * 2003-10-22 2013-07-10 Olympus Corporation File name changing method
GB2413654B (en) * 2004-04-29 2008-02-13 Symbian Software Ltd A method of backing up and restoring data in a computing device
US7809898B1 (en) * 2004-05-18 2010-10-05 Symantec Operating Corporation Detecting and repairing inconsistencies in storage mirrors
US7330997B1 (en) * 2004-06-03 2008-02-12 Gary Odom Selective reciprocal backup
EP1782210A4 (en) * 2004-07-23 2012-02-01 Emc Corp MONITORING MODIFIED OBJECTS BETWEEN COMPUTER SAFEGUARD OPERATIONS
US7802134B1 (en) * 2005-08-18 2010-09-21 Symantec Corporation Restoration of backed up data by restoring incremental backup(s) in reverse chronological order
US8930402B1 (en) * 2005-10-31 2015-01-06 Verizon Patent And Licensing Inc. Systems and methods for automatic collection of data over a network
JP2007140887A (ja) * 2005-11-18 2007-06-07 Hitachi Ltd ストレージシステム、ディスクアレイ装置、ボリューム提示方法及びデータ一致性確認方法
CN100357901C (zh) * 2005-12-21 2007-12-26 华为技术有限公司 一种主设备和备份设备之间数据核查的方法
US7441092B2 (en) * 2006-04-20 2008-10-21 Microsoft Corporation Multi-client cluster-based backup and restore
US8478755B2 (en) * 2006-04-20 2013-07-02 Microsoft Corporation Sorting large data sets
JP5204099B2 (ja) 2006-05-05 2013-06-05 ハイバー インコーポレイテッド グループ・ベースの完全および増分コンピュータ・ファイル・バックアップ・システム、処理および装置
US7844581B2 (en) * 2006-12-01 2010-11-30 Nec Laboratories America, Inc. Methods and systems for data management using multiple selection criteria
US8041641B1 (en) * 2006-12-19 2011-10-18 Symantec Operating Corporation Backup service and appliance with single-instance storage of encrypted data
US8850140B2 (en) * 2007-01-07 2014-09-30 Apple Inc. Data backup for mobile device
US20080294453A1 (en) * 2007-05-24 2008-11-27 La La Media, Inc. Network Based Digital Rights Management System
US8209540B2 (en) * 2007-06-28 2012-06-26 Apple Inc. Incremental secure backup and restore of user settings and data
US8615490B1 (en) 2008-01-31 2013-12-24 Renew Data Corp. Method and system for restoring information from backup storage media
US9766983B2 (en) * 2008-03-05 2017-09-19 Ca, Inc. Proximity and in-memory map based signature searching for duplicate data
US8751561B2 (en) * 2008-04-08 2014-06-10 Roderick B. Wideman Methods and systems for improved throughput performance in a distributed data de-duplication environment
US9098495B2 (en) 2008-06-24 2015-08-04 Commvault Systems, Inc. Application-aware and remote single instance data management
US8046550B2 (en) 2008-07-14 2011-10-25 Quest Software, Inc. Systems and methods for performing backup operations of virtual machine files
US8060476B1 (en) * 2008-07-14 2011-11-15 Quest Software, Inc. Backup systems and methods for a virtual computing environment
US8135930B1 (en) 2008-07-14 2012-03-13 Vizioncore, Inc. Replication systems and methods for a virtual computing environment
US8209343B2 (en) * 2008-10-06 2012-06-26 Vmware, Inc. Namespace mapping to central storage
US8392361B2 (en) * 2008-08-11 2013-03-05 Vmware, Inc. Centralized management of virtual machines
US8171278B2 (en) * 2008-08-11 2012-05-01 Vmware, Inc. Booting a computer system from central storage
US8429649B1 (en) 2008-09-25 2013-04-23 Quest Software, Inc. Systems and methods for data management in a virtual computing environment
US8495032B2 (en) * 2008-10-01 2013-07-23 International Business Machines Corporation Policy based sharing of redundant data across storage pools in a deduplicating system
CN101414277B (zh) * 2008-11-06 2010-06-09 清华大学 一种基于虚拟机的按需增量恢复容灾系统及方法
US8055614B1 (en) * 2008-12-23 2011-11-08 Symantec Corporation Method and apparatus for providing single instance restoration of data files
JP5294014B2 (ja) * 2008-12-26 2013-09-18 株式会社日立製作所 ファイル共有方法、計算機システム及びジョブスケジューラ
US8161255B2 (en) * 2009-01-06 2012-04-17 International Business Machines Corporation Optimized simultaneous storing of data into deduplicated and non-deduplicated storage pools
US20100215175A1 (en) * 2009-02-23 2010-08-26 Iron Mountain Incorporated Methods and systems for stripe blind encryption
US8145598B2 (en) * 2009-02-23 2012-03-27 Iron Mountain Incorporated Methods and systems for single instance storage of asset parts
US8397051B2 (en) 2009-02-23 2013-03-12 Autonomy, Inc. Hybrid hash tables
US8090683B2 (en) * 2009-02-23 2012-01-03 Iron Mountain Incorporated Managing workflow communication in a distributed storage system
US9792384B2 (en) * 2009-02-26 2017-10-17 Red Hat, Inc. Remote retreival of data files
US8806062B1 (en) * 2009-03-27 2014-08-12 Symantec Corporation Adaptive compression using a sampling based heuristic
EP2237170A1 (en) * 2009-03-31 2010-10-06 BRITISH TELECOMMUNICATIONS public limited company Data sorage system
EP2237144A1 (en) * 2009-03-31 2010-10-06 BRITISH TELECOMMUNICATIONS public limited company Method of remotely storing data and related data storage system
US8996468B1 (en) 2009-04-17 2015-03-31 Dell Software Inc. Block status mapping system for reducing virtual machine backup storage
US8255365B2 (en) 2009-06-08 2012-08-28 Symantec Corporation Source classification for performing deduplication in a backup operation
US9058298B2 (en) * 2009-07-16 2015-06-16 International Business Machines Corporation Integrated approach for deduplicating data in a distributed environment that involves a source and a target
US9778946B2 (en) 2009-08-07 2017-10-03 Dell Software Inc. Optimized copy of virtual machine storage files
US8738668B2 (en) 2009-12-16 2014-05-27 Renew Data Corp. System and method for creating a de-duplicated data set
US9032243B2 (en) * 2010-01-27 2015-05-12 International Business Machines Corporation Target operating system and file system agnostic bare-metal restore
CN102236588A (zh) * 2010-04-23 2011-11-09 阿里巴巴集团控股有限公司 数据远程备份方法、设备及系统
US9569446B1 (en) 2010-06-08 2017-02-14 Dell Software Inc. Cataloging system for image-based backup
US8898114B1 (en) 2010-08-27 2014-11-25 Dell Software Inc. Multitier deduplication systems and methods
CN101945156B (zh) * 2010-09-01 2014-04-16 惠州Tcl移动通信有限公司 一种移动终端数据信息的备份方法及装置
EP2455922B1 (fr) 2010-11-17 2018-12-05 Inside Secure Procédé et système de transaction NFC
US8683026B2 (en) 2010-12-08 2014-03-25 International Business Machines Corporation Framework providing unified infrastructure management for polymorphic information technology (IT) functions across disparate groups in a cloud computing environment
US8661259B2 (en) 2010-12-20 2014-02-25 Conformal Systems Llc Deduplicated and encrypted backups
US10049116B1 (en) * 2010-12-31 2018-08-14 Veritas Technologies Llc Precalculation of signatures for use in client-side deduplication
KR20130133243A (ko) * 2011-01-07 2013-12-06 톰슨 라이센싱 온라인 저장을 위한 장치 및 방법, 송신 장치 및 방법, 및 수신 장치 및 방법
US8874520B2 (en) * 2011-02-11 2014-10-28 Symantec Corporation Processes and methods for client-side fingerprint caching to improve deduplication system backup performance
CN102841897B (zh) * 2011-06-23 2016-03-02 阿里巴巴集团控股有限公司 一种实现增量数据抽取的方法、装置及系统
CN102360320A (zh) * 2011-09-30 2012-02-22 奇智软件(北京)有限公司 一种基于云架构的终端备份对象共享恢复方法
CN103500127B (zh) * 2011-09-30 2016-11-02 北京奇虎科技有限公司 终端程序云备份及恢复方法
CN102495772B (zh) * 2011-09-30 2013-10-30 奇智软件(北京)有限公司 一种基于特征的终端程序云备份及恢复方法
CN102622394A (zh) * 2011-11-28 2012-08-01 江苏奇异点网络有限公司 可编辑文档的局域网备份方法
US8959605B2 (en) 2011-12-14 2015-02-17 Apple Inc. System and method for asset lease management
US9311375B1 (en) 2012-02-07 2016-04-12 Dell Software Inc. Systems and methods for compacting a virtual machine file
US9262423B2 (en) * 2012-09-27 2016-02-16 Microsoft Technology Licensing, Llc Large scale file storage in cloud computing
US9495379B2 (en) 2012-10-08 2016-11-15 Veritas Technologies Llc Locality aware, two-level fingerprint caching
CN103365996B (zh) * 2013-07-12 2017-11-03 北京奇虎科技有限公司 文件管理及处理方法、装置和系统
US20150082054A1 (en) * 2013-08-21 2015-03-19 Venux LLC System and Method for Establishing a Secure Digital Environment
US10235251B2 (en) * 2013-12-17 2019-03-19 Hitachi Vantara Corporation Distributed disaster recovery file sync server system
CN103645905B (zh) * 2013-12-20 2017-08-08 北京中电普华信息技术有限公司 一种增量数据获取方法及装置
WO2017068481A1 (en) * 2015-10-20 2017-04-27 Jayaram Sanjay System for managing data
CN106302641B (zh) 2016-07-27 2019-10-01 北京小米移动软件有限公司 一种上传文件的方法、装置和系统
CN107797889B (zh) * 2017-11-14 2021-05-04 北京思特奇信息技术股份有限公司 一种检验系统文件备份完整性的方法和装置
CN108038028B (zh) * 2017-12-13 2021-03-23 北信源系统集成有限公司 文件备份方法、装置及文件还原方法、装置
CN108255640B (zh) * 2017-12-15 2021-11-02 云南省科学技术情报研究院 分布式存储中冗余数据快速恢复方法及装置
US11201828B2 (en) 2018-10-08 2021-12-14 EMC IP Holding Company LLC Stream allocation using stream credits
US10630602B1 (en) 2018-10-08 2020-04-21 EMC IP Holding Company LLC Resource allocation using restore credits
US11005775B2 (en) * 2018-10-08 2021-05-11 EMC IP Holding Company LLC Resource allocation using distributed segment processing credits
US11184423B2 (en) * 2018-10-24 2021-11-23 Microsoft Technology Licensing, Llc Offloading upload processing of a file in a distributed system using a key that includes a hash created using attribute(s) of a requestor and/or the file
CN110515765B (zh) * 2019-07-31 2022-04-22 苏州浪潮智能科技有限公司 一种许可证密钥获取方法及装置、存储系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5202982A (en) * 1990-03-27 1993-04-13 Sun Microsystems, Inc. Method and apparatus for the naming of database component files to avoid duplication of files
US5301286A (en) * 1991-01-02 1994-04-05 At&T Bell Laboratories Memory archiving indexing arrangement
CA2166420C (en) * 1993-07-01 2006-03-28 James R. Woodhill System and method for distributed storage management on networked computer systems
WO1996025801A1 (en) * 1995-02-17 1996-08-22 Trustus Pty. Ltd. Method for partitioning a block of data into subblocks and for storing and communicating such subblocks
US5778395A (en) * 1995-10-23 1998-07-07 Stac, Inc. System for backing up files from disk volumes on multiple nodes of a computer network
US5754844A (en) * 1995-12-14 1998-05-19 Sun Microsystems, Inc. Method and system for accessing chunks of data using matching of an access tab and hashing code to generate a suggested storage location
WO1999009480A1 (en) * 1997-07-29 1999-02-25 Telebackup Systems, Inc. Method and system for nonredundant backup of identical files stored on remote computers
EP0899662A1 (en) * 1997-08-29 1999-03-03 Hewlett-Packard Company Backup and restore system for a computer network
US6374266B1 (en) * 1998-07-28 2002-04-16 Ralph Shnelvar Method and apparatus for storing information in a data processing system
JP2000200208A (ja) 1999-01-06 2000-07-18 Fujitsu Ltd ファイルバックアップ方法,装置およびそのプログラム記録媒体
US6513051B1 (en) * 1999-07-16 2003-01-28 Microsoft Corporation Method and system for backing up and restoring files stored in a single instance store
US6526418B1 (en) * 1999-12-16 2003-02-25 Livevault Corporation Systems and methods for backing up data files
US6971018B1 (en) * 2000-04-28 2005-11-29 Microsoft Corporation File protection service for a computer system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268846A (ja) * 2005-03-21 2006-10-05 Microsoft Corp ネットワーキング環境における効率的なデータバックアップのシステムおよび方法
JP2012524943A (ja) * 2009-04-21 2012-10-18 グーグル インコーポレイテッド ストレージクラスタを指定可能な複製されたコンテンツのための非同期的分散オブジェクトアップロード
US8683112B2 (en) 2009-04-21 2014-03-25 Google Inc. Asynchronous distributed object uploading for replicated content addressable storage clusters
US9330114B2 (en) 2014-03-05 2016-05-03 Fujitsu Limited Data processing apparatus, data processing method, and recording medium storing computer program for performing data processing

Also Published As

Publication number Publication date
CN1543617A (zh) 2004-11-03
AU2002304842A1 (en) 2003-03-10
US7752171B2 (en) 2010-07-06
JP4446738B2 (ja) 2010-04-07
CN1294514C (zh) 2007-01-10
EP1419457A2 (en) 2004-05-19
EP1419457B1 (en) 2012-07-25
US7254596B2 (en) 2007-08-07
US20080034021A1 (en) 2008-02-07
WO2003019412A2 (en) 2003-03-06
US20040236803A1 (en) 2004-11-25
HK1069651A1 (en) 2005-05-27
WO2003019412A3 (en) 2003-10-30

Similar Documents

Publication Publication Date Title
JP4446738B2 (ja) コンピュータファイルを効率的にバックアップするシステムと方法
JP5563220B2 (ja) データ・バックアップのための方法およびシステム
EP1975800B1 (en) Replication and restoration of single-instance storage pools
JP5260536B2 (ja) プライマリー・クラスタの高速リカバリ
US7702867B2 (en) System and method for data backup
US8341117B2 (en) Method, system, and program for personal data management using content-based replication
US20070094312A1 (en) Method for managing real-time data history of a file system
JP2002007187A (ja) 分散データ記憶環境で関連するデータ・オブジェクトを転送するシステムおよび方法
JP2000200208A (ja) ファイルバックアップ方法,装置およびそのプログラム記録媒体
WO2013065544A1 (ja) データ分散管理システム
KR20030069334A (ko) 복합시스템의 컨텐츠 마이그레이션 및 온라인 백업 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080701

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080929

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081006

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081029

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081106

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081201

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090127

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090427

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090623

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090918

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100119

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4446738

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140129

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees