JP2005501342A - コンピュータファイルを効率的にバックアップするシステムと方法 - Google Patents
コンピュータファイルを効率的にバックアップするシステムと方法 Download PDFInfo
- Publication number
- JP2005501342A JP2005501342A JP2003523401A JP2003523401A JP2005501342A JP 2005501342 A JP2005501342 A JP 2005501342A JP 2003523401 A JP2003523401 A JP 2003523401A JP 2003523401 A JP2003523401 A JP 2003523401A JP 2005501342 A JP2005501342 A JP 2005501342A
- Authority
- JP
- Japan
- Prior art keywords
- file
- specific
- backup
- hashing key
- storage system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1453—Management of the data involved in backup or backup restore using de-duplication of the data
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/953—Organization of data
- Y10S707/959—Network
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99953—Recoverability
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99955—Archiving or backup
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
Description
【0001】
本発明は、一般的には、データファイルとプログラムを、コンピュータシステム上でバックアップして復元する方法に関するものであり、より詳しくは、本発明は、ファイルまたはプログラムが以前にバックアップされていたかどうか、すなわち、そのファイルのバックアップ済みコピーが存在するかどうかを判定し、次に、まだバックアップされておらず、したがって、バックアップ済みコピーがない、これらのプログラムをバックアップするだけの効率的な方法に関連するものである。したがって、本システムと方法によって、コンピュータおよび/またはコンピュータシステムのファイルをローカルで、またはリモートでバックアップする帯域幅を効率的に利用することが可能となる。
【背景技術】
【0002】
コンピュータプログラムおよびデータファイルをバックアップする従来の方式では、多量の高価なネットワーク帯域幅と過度の量のプロセッサ(CPU)処理時間とがしばしば利用される。現在では、多くのバックアッププロセスでは、コンピュータまたはコンピュータシステムの全体プログラムとデータレポジトリとをバックアップし、バックアップ済みのファイルとプログラムとを複製し、多量のネットワーク帯域幅と過度の量の記憶メディア(たとえば、テープやコンパクトディスク(CD))を必要とする。
【0003】
多くの組織のネットワークは、しばしば、多量のインターネットアクセス可能なデータを記憶し、管理するためのデータセンター(「サーバファーム」)から成る。データセンターはしばしば、インターネットサーバや、エンプロイワークステーションや、ファイルサーバや、その類似物などのいくつかのコンピュータシステムを含む。しばしば、このようなデータセンターは、従来のバックアップシステムを用いることによって、拡張性問題を有する。必要とされる帯域幅と記憶量は、データセンター環境の大量バックアップには不十分である。拡張性があり、組織と共に成長することが可能なシステムは、有益である。
【0004】
帯域幅と記憶メディアとは、増分バックアップ方法によって幾分か節約されるが、この方法は、変更または更新されたファイルを単にバックアップするだけである。しかしながら、これらの方法は、ネットワーク上の、さらには、互いに異なったネットワーク上のさまざまなコンピュータ上に存在する複製ファイルでさえ、しばしば、複製してバックアップされ、記憶メディアの広範囲の分量を消費してしまうという問題を解決しない。
【0005】
たとえば、データファイルは、しばしば、多くの人の間で共有され、また、複製コピーは互いに異なった多くのコンピュータ上で存在し、これにより、一つのまたは複数のコンピュータネットワーク上にわたってファイルのコピーが多く存在することになる。さらに、コンピュータは、しばしば、オペレーティングシステムやアプリケーションを実行する目的で複製のプログラムやデータファイルを用いる。たとえば、マイクロソフト社のWindows(登録商標)を実行しているネットワークでは、それぞれのコンピュータは、複製のオペレーティングシステムファイルとプログラムとを有している。従来の手段を用いてネットワーク全体をバックアップすると、これらのファイルとプログラムとが多くのコピーがなされる結果となり、そのため、記憶メディアが広範囲にわたって無駄になる。バックアップ済みファイルやプログラムが複製されるという問題を解消する手段が望ましく、それによる可能な利益によって、記憶手段や、処理時間や、ネットワーク帯域幅がより効率的に用いられる結果となる。
【0006】
さらに、組織によって実施される従来のバックアップ方法では、しばしば、複数のコンピュータサーバを用いて、バックアップ、それもしばしばテープメディアへのバックアップを実行し、データバックアップを分散記憶して、これをまた複製するという、メディアとプロセッサ時間の双方の無駄となっている。
【0007】
またさらに、分散バックアッププロセスでは、一般的には、多くのバックアップテープまたは他の類似のバックアップメディアを記憶することが必要となり、また、これら複数のメディアを追跡する方法が必要となる。このようなシステムは、しばしば、特に増分バックアッププロセスを用いる場合、復元するのが非常に困難である。適切な記憶メディアを適切なシーケンスで位置付けてロードしなければならない。テープ復元は長く時間のかかるプロセスである。しばしば、それは非常に非効率的でエラーが発生しやすいため、復元プロセスは効果がなく、その結果、データと、さらには、生産性さえ損失がでて、プログラムを再インストールしてデータを再構築しなければならなくなる。より効果的でより実施しやすい復元手順に至るような、より効率的で使用しやすいバックアップシステムを作れば、コンピュータシステムを用いている組織にとって利益となろう。
【発明の開示】
【発明が解決しようとする課題】
【0008】
本発明は、バックアップ技術の改良に関わるものであり、より具体的には、インターネットデータセンターと企業のデータセンターとの環境における、大量サーババックアップのためのソリューションを創造し、その結果、障害回復とデータ保護とのためのソリューションとなるものである。
【課題を解決するための手段】
【0009】
本発明は、コンピュータファイルとコンピュータプログラムをより効率的で、より効果的にバックアップするために、ファイルコンテンツのハッシングキーを用いる、改良型のシステムと方法である。
【0010】
本プロセス中での第一ステップは、ターゲットマシン(バックアップされるべきコンピュータシステム)上のファイルシステムをスキャンし、そして、バックアップされるこのファイルの各々に対する固有のディジタルコードを作成し、ハッシングキーを作成することにある。好ましい実施態様では、処理時間を軽減するために、ハッシングキーは、最後のバックアップより最近のものであるとみなされる更新日付を有するファイルに対してしか作成されない。
【0011】
その結果得られるハッシングキーは、ローカルデータベース、すなわち、ターゲットコンピュータ上のデータベース中に記憶されており、さらに、現在の、また、将来のバックアップセッション内で比較される。このローカルデータベースはまた、それぞれのバックアップ済みファイルの完全な経路を含むものである。
【0012】
この記憶されたハッシングキーは、ローカルデータベース内にある前のハッシングキー入力と照合される。このようにして、ハッシングキーを用いて、それぞれのローカルファイルを照合して、それが、ターゲットシステム上に前にバックアップされているかどうか判定する。ローカルデータベースキーリスト上に見つからないハッシングキーは、プロセスの次のステップで用いられる。
【0013】
ローカルハッシングキーデータベース中に見つからなかったハッシングキーは、中央記憶サーバ上に記憶されているファイルのハッシングキーと照合される。この照合を用いて、特定のファイルがすでに中央記憶サーバ上に存在するかどうか判定する。このファイルは、別のサーバまたはシステムからのバックアップの結果として、または以前のバックアップ動作によって存在する。
【0014】
バックアップすべきかどうかの判定は、たとえば、ブロック毎ではなく、ファイル毎に実行される。これによっておおいに、比較の回数とローカルデータベースのサイズが減少し、データブロックだけではなく、しばしば完全なファイルがいくつかのサーバ中で複製されるサーバをファーミングするように、非常に良好に適応される。
【発明を実施するための最良の形態】
【0015】
図1は、本発明の一つの態様にしたがった、バックアッププロセスの主要ステップを示す構成図である。
【0016】
図2は、本発明の一つの態様にしたがった、バックアップ判定プロセスを示す構成図である。
【0017】
図3は、本発明の方法を実施する、本発明にしたがったシステムの実施態様を示す構成図である。
【0018】
図4は、本発明のバックアップサブシステムの、より詳細な実施態様を示す構成図である。
【0019】
従来、バックアップというソリューションは、コンピュータやサーバやシステムのバックアップを増分バックアップ方式でするかフルバックアップ方式でするかとは無関係に、ネットワークトラフィックを大幅に増加させ、また、莫大な記憶容量を利用可能なものである。本発明は、コンテンツハッシングキーを用いて、あるデータをバックアップするかどうかをインテリジェント判定し、中央記憶機能を利用して、より効率的でより効果的なバックアップ記憶と復元との活動を可能とするものである。
【0020】
本発明は、ファイルコンテンツのハッシングキーを用いて、より効率的でより効果的なコンピュータファイルとコンピュータプログラムのバックアップを取るシステムとその方法である。本明細書では、「ファイル」、「プログラム」、「コンピュータファイル」、「コンピュータプログラム」、「データファイル」、および「データ」という用語は交換可能なものとして用いられ、どの用語を用いても、該当の文脈次第で他の用語を暗示することができるものである。
【0021】
本発明は、ハッシングメカニズムを用いて、ファイルがバックアップシステム中において固有のものであるかどうかを照合するプロセスである。固有であり、まだバックアップされていないファイルだけが、中央記憶システム中に記憶され、ネットワーク帯域幅と記憶メディアが効率的に使用される。本プロセスは、作成されたコンテンツキーを、以前に発生されたすべてのハッシングキーに対して(ローカル化されたリストおよび/または集中化されたリストを用いて)新たに整合させ、バックアップ判定をし、この結果、バックアップするという総合的な結果となり、復元機能がより効果的で面倒でないものとなる。この結果として得られる方法は、ネットワークトラフィックとバックアップファイル記憶との、双方の複製を削減することによって帯域幅の消費を最小化し、記憶容量の使用を最小化する。これは、オペレーティングシステムのファイルと一般のアプリケーションプログラムのバックアップに特に有用である。
【0022】
図1は、本発明のバックアッププロセスのある実施態様による方法の概要である。ブロック10で示す、本プロセスにおける第一のステップは、ターゲットコンピュータ/システム(バックアップされるべき個々のコンピュータまたはコンピュータシステム)上のファイルシステムをスキャンし、コンテンツハッシングキーを、ブロック12で表すように、たとえば、32バイトモード、または64バイトモードで作成する。このハッシングキーは、バックアップされるべきそれぞれの固有ファイルに対して固有のディジタルコードである。このハッシングキーは、それぞれの固有ファイルに対して固有である。さらに、ハッシングキーは、ファイルの同じコピーに対しては同じである。このようにして、ハッシングキーは、ファイルおよびそのどの同じ複製にとっても固有の識別子となる。したがって、二つのファイルが同じハッシングコードを有する場合、これらのファイルは同じであり、同じものとして扱われ、また扱われることが可能である。MD5などの業界のハッシングプロセスを利用してもよい。
【0023】
結果として得られるハッシングキーは、ローカルデータベース404(図3)に記憶されて、さらに、現在の、そして将来のバックアップセッション中に比較されるようにする。これは、図1のブロック14で表される。ハッシングキーと共に、ハッシングキーに対応するファイルの経路および/またはファイル名が記憶される。
【0024】
このプロセスに関する改良点は、ハッシングキーをコンピュータファイルそれ自身に添付することである。このようにして、すでにハッシング処理を経てしまったファイルは、ハッシングプロセスからバイパスされて、コンピュータ処理をさらに節約する。しかしながら、ファイルのすべてに添付されるわけではなく、したがって、この改良点は、すべてのタイプのコンピュータファイルに対して実現可能というわけではない。
【0025】
記憶されたハッシングキーは、図1のブロック16で表されるように、ローカルデータベース404の以前のハッシングキー入力と照合される。このようにして、ハッシングキーを用いて、それぞれのローカルファイルが、以前にターゲットシステム上にバックアップされていたかどうか照合する。ローカルデータベース中に見つからなかったハッシングキーは、本プロセスの次のステップで用いられる。これによってコンピュータリソースが効率的に使用可能となるが、それは、最近バックアップされたものとして、または、少なくとも最近処理されたものとして、記録されていないファイルだけが、さらに処理されるからである。
【0026】
ローカルハッシングキーデータベース中に見つからなかったハッシングキーは、ここで、図1のブロック18中に表すように、中央データベース408に記憶されているファイルと照合される。ローカルデータベース中に記憶されているハッシングキーと共に、それぞれのハッシングキーに対応するファイルの経路、および/またはファイル名が記憶される。ハッシングキーを用いて、対応するファイルがすでに中央記憶サーバ400上に存在し、したがって、バックアップが必要がないかを判定する。ファイルは、異なったターゲットコンピュータ300から、さらには、異なったターゲットネットワークからバックアップされた結果として、存在することがある。原理としては、それぞれの固有ファイルの、一つのコピーを中央記憶システム内に記憶するのであるが、これは、互いに異なるいかに多くのターゲットコンピュータが、同じファイルを含んでいるかとは無関係である、ということである。
【0027】
中央データベース中の所与のハッシングキーとなんら整合しない場合、そのハッシングキーは中央データベース408に追加され、そして、これに対応するファイルが、ファイルとハッシングキーリストを管理する中央記憶システム400(ブロック22)にアップロード(図1のブロック20)される。本プロセスの記録は、サーバ(ログアーカイブブロック22aを参照)によって保持することが可能である。アーカイブされるファイルは、所望次第でセキュリティのため暗号化され(ブロック24)、このファイルは、記憶メディア要求を軽減するために圧縮される(ブロック28)。暗号化キーは、ハッシングキーを用い、それを、たとえば、周知の、しかし安全なアルゴリズムによって変換することによって発生してもよい。
【0028】
最終的に、ディスパッチングプロセスを実行する(図1のブロック30)。ハッシングキーに基づいて、このディスパッチングプロセスは、どのロケーションにファイルをディスパッチングする必要があるか、どの記憶デバイス(32a、32b、32c、32d、・・・,32n)にそれを記憶させるべきであるか判定するものである。これらの記憶デバイスは、中央に位置付けられることによって効率を増すようになされる場合が多いが、本発明では、これらのデバイスを分散し、または、遠隔地に位置付けしたりする。ハッシングキーは、ファイルを記憶ネットワーク上のさまざまなロケーションにディスパッチングするために用いられる。
【0029】
好ましい実施態様においては、記憶されたファイルは、ハッシングキーをファイル名として用いてリネームされる。これによって、ファイルの回収が簡単、そして迅速になる。オリジナルのファイル名が、復元される場合、ハッシングキーを復元されるべきマシン上のファイル名、および/またはファイル経路にクロスリファレンスさせることによって復元する。
【0030】
図2のフローチャートに、ファイルバックアップの判定プロセスをより詳細に示す。ローカルスキャンをブロック100のステップで示す。ファイルは、ステップ102でスキャンされ、ハッシングキーをステップ104で形成する。ある好ましい実施態様では、ハッシングキーは、最後のバックアップの日付より最近のものであるとみなされる更新日付、または作成日付を有するファイルに対してしか作成されない。それぞれのハッシングキーは、ローカルデータベース404内でローカル記憶されているハッシングキーのリストと比較される。ローカルデータベース404は、以前にバックアップされていたそれぞれのファイルに対し、ハッシングキーと、ファイルの完全な経路およびネームとを包含する記録を包含する(ステップ106)。整合するこれらのファイルは、バックアップされることはなく(ステップ110)、他方、ローカルリストと整合しない(ステップ106)ハッシングキーを有するファイルは、さらに処理する必要がある(ブロック200中のステップ)。少なくとも不整合のファイル各々に対し、ハッシングキーと、ファイルの完全な経路およびネームとを含む新しい記録が、ローカルデータベース中に記憶される。不整合ファイルのハッシングキーは、転送のため収集され(ステップ108)、転送されて中央に(中央データベース408)記憶されているキーのリストと比較される(ステップ202)。キーが、以前に中央に記憶されたハッシングキーと整合すれば(ステップ204)、ファイルはバックアップされない(ステップ210)。しかしながら、整合しない場合だけ(ステップ204)、ファイルはバックアップされる。ハッシングキーは、中央データベース408中に記憶され、記憶中にバックアップまたはアーカイブされる前に、ファイルは上記の処理を受ける(すなわち、暗号化と圧縮化)。
【0031】
上記のプロセスに関するさらなる改良は、ファイルの履歴コピーとハッシングリスト404および408の履歴コピーとをとっておくことによって実施することが可能であり、そのため、個々のマシンでも、任意の過去の時点の、そのファイルシステム状態に復元することが可能である。明らかに、この改良を実施するためには、中央記憶システム400に記憶メディアを追加して、これらの「スナップショット」を利用可能な時間に保持する必要がある。どれほど過去にさかのぼってファイルシステムをアーカイブできるかに対する唯一の制限は、タスク専用の記憶の分量である。したがって、本発明のこの特徴を実施しないことによって資本コストが軽減することが可能であるが、それは、コンピュータファイルシステムの履歴スナップショットが、特定の実施態様にとって望ましくない場合である。
【0032】
本システムに従ってファイルを復元するには、基本的には、上記のプロセスを逆転させればよい。それぞれのターゲットコンピュータ300または、システムは、処理されたファイルのハッシングキーの記録を含むローカルデータベース404を有しているため、ローカルデータベース上のハッシングキーを用いることにより、記録中に示されている経路に対して、ターゲットコンピュータ300上で復元する必要があるファイルを識別することが可能である。ローカルデータベースのバックアップコピーもまた、別のマシン上に記憶し、さらには、中央でバックアップされるものであり、これにより、ハッシングキーと対応する経路とのリストが、損傷を受けたマシンのファイルシステムを再構築する際に、利用可能となる。
【0033】
本システムは、損傷を受けたマシンのファイルシステムを、ローカルマシンのデータベース404上にリストされているそれぞれのファイルを、そのハッシングキーに対応する中央記憶システム400中に記憶されているファイルで復元することによって復元する。さらに、ローカルデータベース404自身を、中央記憶システム400中に記憶し、コンピュータファイルシステムステータス記録を保存、または、このローカルデータベースを中央記憶システム400中にバックアップすることが可能である。
【0034】
同様に、この特徴を実施すると、コンピュータシステムをある先行する履歴ファイルシステム状態に復元するには、単に、その時点でのローカルデータベースを獲得し、次に、この履歴ローカルデータベースにしたがって、ファイルシステムファイルを復元するだけでよい。この履歴ローカルデータベースは、ローカルにおいても、中央においても記憶することが可能であり、双方の場所に記憶されるのが好ましい。
【0035】
ハッシングコード自身を用いて、バックアップと復元のプロセス中にファイルのインテグリティを保証するようにしてもよい。バックアップされた、および/または復元されたファイルに対してハッシングプロセスを実行することによって、オリジナルのハッシングコードと比較可能なハッシングコードが発生される。キーが同一でなければ、その結果、ファイルエラーが発生し、ファイルのインテグリティは保証されない。同一であれば、ファイルのインテグリティは保証される。
【0036】
図3に、本発明による方法に関連するシステムを実施するための、一つの考えられる高水準の実施の概要を示す。ターゲットコンピュータまたはターゲットシステム300は、バックアップされるべきシステムのことである。バックアップエージェント402は、おそらくは、ターゲットシステム上、または、ターゲットシステムがそれに対してクライアントとなるサーバ上において実行することが可能である。さらに、バックアップエージェントは、遠隔地からでも実行可能である。バックアップエージェント402は、上記のファイルスキャンとハッシング機能とを実施する。バックアップエージェント402はまた、以前にバックアップされた、それぞれのファイルの記録を含むローカルデータベース404を用いて、ローカル比較動作(図2のブロック100)を実施し、ターゲット300上のファイルが以前にバックアップされたかどうか判定する。
【0037】
より効率化するため、またはターゲットコンピュータ上でのドレーンを防止するために、バックアップエージェント402を、この機能に最適化された専用のサーバ上で実行させてもよい。バックアップエージェント402が復元機能を含むようにするか、または、別個のモジュールが復元機能を実施するようにしてもよい。バックアップエージェント402および/または復元エージェントは、ワールドワイドウェブ(Web)インタフェースを利用して、インターネットなどの広域ネットワーク(WAN)上でまたはローカルエリアネットワーク(LAN)や他のネットワークを介してローカルで、ターゲットシステムのファイルバックアップを遠隔で管理することが可能である。その代わりにまたはそれと同時に、以下に説明するように、バックアップサーバ406もまた、同じまたは類似のWebインタフェースを介して管理される。これによって、エージェント402および/または、サーバ406にアクセス可能である限り、バックアップおよび/または復元動作を遠隔で制御することが可能となる。
【0038】
中央記憶システム400を利用して、図2のブロック200の中央での比較動作を含む、中央でのバックアップ機能を実施する。中央化されたシステムとして述べたが、この中央化システムに関して説明された機能および/またはコンポーネントは、本発明の所望の実施態様次第で分散したり、遠隔地に置くことができることが理解されよう。
【0039】
バックアップおよび/または復元サーバ406を用いて、中央化されたバックアップ動作を指示する。サーバ406は、ローカルキーリスト上にリストアップされていないファイルを表すハッシングキーのリストをエージェント402から受信する。サーバ406は次に、不整合キーリストを、中央ハッシングキーデータベース408上に記憶されている(以前にバックアップされたファイルの)キーリストと比較する。このデータベースは、所望であれば、以下に説明する一つまたは複数の記憶デバイス414中に記憶されることが可能であることが理解されよう。ファイルが中央デバイス414中に現在バックアップされていない場合、中央キーデータベース408中に包含されるハッシングキーには、何も整合しない。これは、対応するファイルをバックアップする必要があることを意味する。その場合、サーバ406は、対応するファイルをエージェント402から獲得するか、または、そうする代わりに、サーバは、ファイル自身を獲得して、それをそのハッシングキーにリネームし、そのリネームされたファイルを暗号化および/または圧縮化モジュール410に転送する(暗号化および/または圧縮化が所望される場合)が、これは、上記の暗号化および圧縮化ステップを実施する。暗号化および/または圧縮化モジュールは、所望次第でサーバ406上で、または、個別のコンピュータ/サーバによって操作されることが可能であることが理解されよう。
【0040】
次に、暗号化され圧縮化されたファイルは、ファイルディスパッチャ412に転送され、これは、ファイルを適切な記憶デバイス414a、414b,・・・,414nに対して、ハッシングキーまたは、ファイルをどこに記憶すべきであるかに関する他の何らかのインジケータに基づいて出力する。これらのデータベース414nは、所望次第で、中央に位置付けられたり、分散されたりする。
【0041】
固有ファイルを復元するために、ターゲットサーバ300は、そのファイルのハッシングキーを(ターゲットサーバ上の)ローカルデータベースから要求し、そのファイルを中央記憶サーバ406からのネームで回収する。
【0042】
中央化されたバックアップシステム400が、ターゲットシステム300から遠隔に置かれる、すなわち、ローカルに位置付けされることは可能である。バックアップシステム400は、ASPまたはXSPビジネスモデルを用いているサービスプロバイダによって遠隔的に提供されるが、この場合、中央システムは、ターゲットシステム300を操作しているペイイングクライアントに提供される。このようなシステムは、インターネットなどの公衆WANを利用して、中央システムとターゲットクライアントとの間のネットワーク接続性を提供することが可能である。代替形態では、プライベートなネットワーク(WANやLANなど)で二つのシステムを接続することが可能である。公衆ネットワーク上での仮想プライベートネットワーク(VPN)もまた利用可能である。さらに、クライアントは、このようなシステムをローカルで実施して、特に、記憶すべき情報が特に注意を払うべきもの、有益および/またはメーカ独自であったりする場合に、ローカル制御と自律性とを保証する。しかしながら、このような考慮が優先されない場合、中央システムがサービスプロバイダによって提供される、よりコストパフォーマンスの良いサービスが市場に出される。この場合、インターネット接続性が経済的であり、また、上記のようにWebベースの管理システムも有用であり、また、本発明にしたがって容易に対応されえる。
【0043】
本発明を利用するシステムは、セルフサービスモデルを用い、クライアントネットワークアドミニストレータにクライアントシステムをバックアップして復元させることにより、実施することが可能である。この場合、ネットワークアドミニストレータは、サービスに対し、上記のWebベースの実施態様などのインタフェースを介してアクセスする。代替形態では、中央化されたアドミニストレーションを実施して、バックアップデューティをクライアントからオフロードする。このようなシステムは、IDCサーバファームにとって有用であり、また、DataCenterTechnologies社のオペレーティングシステムで統合する場合に有用である。さらに、本システムは、とりわけ、XML/SOAP、HTTPおよびFTPなどのオープンスタンダードを利用できる。
【0044】
図4は、図3に示すシステム概要のバックアップサブシステムのより詳細な潜在的な実施態様であり、クライアントとシステムサーバのさまざまなコンポーネントを示している。この図は、本発明による方法の、一つの潜在的な実施態様のより詳細な説明(以下に説明する)に対応している。
【0045】
本システムのより詳細な可能な実施態様によれば、ユーザはGUIにアクセスして、添付のスケジュールを持つバックアップジョブを構成する。このバックアップジョブは、バックアップすべきファイル/ディレクトリと、OS特有のバックアップオプションと、スケジュールオプションとの選択を包含する。バックアップを手動でまたはスケジュールで実行する。
【0046】
I)ファイルシステムがスキャンされ、その結果、ファイルが、現在ターゲットサーバ300上で利用可能となり、“current_backup”テーブルとしてローカルデータベース404中に記憶される。このテーブル中のそれぞれのファイルに対して、ファイルのロケーション、属性および最後の更新時間が記憶される。
【0047】
II)次に、“current_backup” テーブルが、以前のバックアップ履歴が記憶されているデータベース404中の“previous_backup”と比較される。この比較の結果は、最後の更新時間が変更されたファイルである。
【0048】
III)変更されたファイルのコンテンツチェックサムが発生されて、ローカルデータベース404中の“current_backup”テーブル中に記憶される。
【0049】
IV)次に、これらのチェックサムは、物理的には中央記憶サーバ400上の中央データベース408中に存在するチェックサムのグローバルライブラリと比較される。この照合の結果セットは、不明のチェックサムのリストである。
【0050】
V)これらの不明チェックサムは、中央記憶サーバ400に転送される必要があるファイルを表すものである。不明のチェックサムを持つそれぞれのファイルは、バックアップ手順を有するが、この手順では、記憶サーバに対するデータの同期化、そのコンテンツの物理的転送、圧縮、暗号化およびインテグリティチェックをさまざまなフェーズで実行し、ファイルの受信の成功を保証する。
【0051】
VI)ファイルのバックアップが成功すると、そのファイルは、ローカルデータベース404中に、バックアップが成功したとマークされる。
【0052】
VII)バックアッププロセスが終了後、クライアントと記憶サーバ400との間でデータ同期化を実行するとその結果、すべてのターゲットサーバ(クライアント)に対する中央バックアップ履歴が得られる。
【0053】
バックアップ履歴が記憶されるさまざまなロケーションに応じ、復元プロセスは、いくつかの方法で実行することが可能である。デフォルトでは、ローカルデータベース404に記憶されている履歴が復元される。以前にバックアップされたファイルセットのサブセットが、オペレータによって選択される。それぞれのファイルに対し、このリストには、オリジナルロケーション、コンテンツキーおよびファイル属性が包含されている。この情報に基づいて、エージェントは、ライブラリからファイルを得て、コンテンツを圧縮解凍、復号化し、ファイルをオリジナルのロケーションに復元し、次に、復元されたファイル上の属性を復元する。
【0054】
ファイルを復元する第二の方法は、スナップショットファイルからバックアップ履歴を得ることである。これは、バックアッププロセス中に作成された平文ファイルであって、ファイルのリストを包含している。バックアップ中にそれぞれのファイルのオリジナルのロケーションの次に、コンテンツキーとファイル属性とが記憶される。このようなファイルをクライアントコンピュータ上のエージェントに提供すると、エージェントは、これらのファイルを上記の説明に基づいて復元することが可能である。
【0055】
スナップショットファイルもまた、中央記憶サーバ400上に存在している中央データベース408中に記憶されているバックアップ履歴から作成することが可能である。
【図面の簡単な説明】
【0056】
【図1】本発明の一つの態様にしたがった、バックアッププロセスの主要ステップを示す構成図。
【図2】本発明の一つの態様にしたがった、バックアップ判定プロセスを示す構成図。
【図3】本発明の方法を実施する、本発明にしたがったシステムの実施態様を示す構成図。
【図4】本発明のバックアップサブシステムの、より詳細な実施態様を示す構成図。
【符号の説明】
【0057】
300 ターゲット
400 中央記憶システム
402 バックアップエージェント
404 ローカルデータベース
406 バックアップサーバ
408 中央データベース
410 暗号化/圧縮化モジュール
412 ファイルディスパッチャ
Claims (17)
- ターゲットコンピュータ(300)上の特定のファイルを、中央記憶システム(400)にバックアップすべきであるかどうか判定する方法であり、前記方法が:
前記特定のファイルのコンテンツから、特定のハッシングキーを計算し、;
前記特定のハッシングキーが、すでにローカルデータベース(404)中に存在するかどうか検証する;
ステップから成り、
これにおいて、以前にバックアップされている前記ターゲットコンピュータ(300)上の、それぞれのコンピュータファイルに対し、前記ローカルデータベースが、:
前記コンピュータファイルから計算された、ファイルハッシングキーと;
前記コンピュータファイルが復元される前記ターゲットコンピュータ中の、ローカルファイル経路であり、前記ファイルハッシングキーと関連する、前記ファイル経路;
を含む記録から成り、;
前記特定のハッシングキーが、前記ローカルデータベース中に存在しない場合、:
A.前記特定のファイルの複製である、バックアップファイルを作成し、;
B.前記バックアップファイルを、前記特定のハッシングキーにリネームし、;
C.前記リネームされたバックアップファイルを、前記中央記憶システム(400)中に記憶し、;そして
D.前記ローカルデータベース(404)中に、前記特定のハッシングキーと、前記特定のファイルを復元すべき前記ターゲットコンピュータ(300)中の特定の経路とを含む新しい記録を記憶する;
ステップを実行することによって、前記特定のファイルをバックアップし、;
前記特定のハッシングキーが前記ローカルデータベース(404)中に存在する場合、前記特定のファイルを、前記中央記憶システム(400)中にバックアップしない;
判定方法。 - 前記特定のハッシングキーが、前記中央記憶システム(400)中にすでにバックアップされている、コンピュータファイルに由来するファイルハッシングキーの、少なくとも一つの中央データベース(408)にすでに存在するかどうか検証し、;そして、
前記特定のハッシングキーが、前記中央記憶システム(400)の前記少なくとも一つの中央データベース(408)中に存在しないとき、かつそのときに限り、前記特定のファイルをバックアップする;
ステップから、さらに成ることを特徴とする、請求項1に記載の方法。 - 前記ターゲットコンピュータ(300)が、LANに接続され、また、さらに前記中央記憶システム(400)が、前記LANに対してWANによって接続されることを特徴とする、請求項2に記載の方法。
- 複数のターゲットコンピュータ(300)が、前記中央記憶システム(400)に接続され、また、さらに前記特定のファイルは、いずれかのターゲットコンピュータからのバックアップの結果、それがすでに前記中央記憶システムに存在する場合、バックアップされないことを特徴とする、請求項1から請求項3のいずれか一つに記載の方法。
- 前記中央記憶システム(400)中の前記リネームされたバックアップファイルのロケーションが、前記特定のハッシングキーに依存することを特徴とする、請求項4に記載の方法。
- 前記中央記憶システムが、複数の記憶デバイス(414a、414b、414n)から成ることを特徴とする、請求項5に記載の方法。
- 特定のファイルをターゲットコンピュータ(300)に復元する方法であり、前記方法が、:
それぞれのバックアップされたコンピュータファイルに対する、あらかじめ計算されたハッシングキーを記憶しているローカルデータベース(404)から、前記特定のファイルに対応する、特定のハッシングキーを要求し、;
前記ローカルデータベース(404)から前記特定のハッシングキーと関連する特定の経路ロケーションを要求し、;
前記特定のハッシングキーを用いて、中央記憶サーバ(400)から、前記特定のファイルの複製であるバックアップファイルを回収し、;そして、
前記バックアップファイルを、前記ターゲットコンピュータ(300)上の前記特定の経路ロケーションに保存する;
ステップから成る、復元方法。 - 前記バックアップファイルが記憶されている前記中央記憶サーバ中のロケーションが、前記ハッシングキーに依存することを特徴とする、請求項7に記載の方法。
- 前記バックアップファイルが前記中央記憶サーバ中に記憶された際のネームが、前記ハッシングキーに依存することを特徴とする、請求項8に記載の方法。
- ターゲットコンピュータ(300)上に特定のファイルをバックアップするシステムであり、前記システムが、:
前記特定のファイルのコンテンツから、特定のハッシングキーを計算する手段と;
前記特定のハッシングキーが、すでにローカルデータベース(404)中に存在するかどうか検証する手段であり、以前にバックアップされている前記ターゲットコンピュータ(300)上の、それぞれのコンピュータファイルに対し、前記ローカルデータベースが、:
前記コンピュータファイルから計算された、ファイルハッシングキーと、;、
前記コンピュータファイルを復元すべき前記ターゲットコンピュータ中のローカルファイル経路であり、前記ファイル経路が前記ファイルハッシングキーと関連している、前記ローカルファイル経路と;
を含む記録から成るものである、前記検証手段と、;
前記特定のハッシングキーが、前記ローカルデータベース中に存在しない場合に、前記特定のファイルをバックアップする手段であり、前記バックアップ動作が、:
A.前記特定のファイルの複製である、バックアップファイルを作成し、;
B.前記バックアップファイルを、前記特定のハッシングキーにリネームし、;
C.前記リネームされたバックアップファイルを、前記中央記憶システム(400)中に記憶し、;そして、
D.前記ローカルデータベース(404)中に、前記特定のハッシングキーと、前記特定のファイルを復元すべき前記ターゲットサーバ中の特定の経路とを含む新しい記録を記憶するステップと;
から成るものである、バックアップ手段;とから成る、
前記特定のハッシングキーが前記ローカルデータベース(404)に存在する場合、前記特定のファイルはバックアップされない、システム。 - 中央記憶システムであり、また、さらに前記特定のハッシングキーが、前記中央記憶システム(400)の少なくとも一つの中央データベース(408)中にすでに存在するかどうか検証する手段から成り、前記中央データベース(408)が、前記中央記憶システム中にすでにバックアップされているコンピュータファイルに由来するファイルハッシングキーを含み、前記バックアップのための手段が、前記特定のハッシングキーが、前記少なくとも一つの中央データベース中に存在しない場合にだけ実行されることを特徴とする、請求項10に記載のシステム。
- 前記ターゲットコンピュータが、LANに接続され、さらに前記中央記憶システムが、前記LANに対してWANによって接続されることを特徴とする、請求項11に記載のシステム。
- 複数のターゲットコンピュータが、前記中央記憶システムに接続され、また、さらに前記特定のファイルは、いずれかのターゲットコンピュータからのバックアップの結果、それがすでに前記中央記憶システムに存在する場合、バックアップされないことを特徴とする、請求項10から請求項12のいずれか一つに記載の中央記憶システム。
- 前記中央記憶システム(400)中の前記リネームされたバックアップファイルのロケーションが、前記特定のハッシングキーに依存することを特徴とする、請求項13に記載の中央記憶システム。
- 前記中央記憶システム(400)からの前記特定のファイルを、前記ターゲットコンピュータ(300)に復元する手段から成る中央記憶システムであり、前記手段が、:
前記中央データベースから、前記特定のファイルに対応する前記特定のハッシングキーを要求する手段と:、
前記ローカルデータベースのうちの一つと前記中央データベースから前記特定のハッシングキーと関連する前記特定の経路ロケーションを要求する手段と;
前記特定のハッシングキーを用いて前記システムから前記バックアップファイルを回収する手段と、;そして、
前記バックアップファイルを、前記ターゲットコンピュータ上の前記特定の経路ロケーションに保存する手段と;
から成ることを特徴とする、請求項10から請求項12のいずれか一つに記載の中央記憶システム。 - 前記バックアップ中、前記特定のハッシングキーが、前記ローカルデータベース(404)中に存在しない場合、前記バックアップファイルを前記中央記憶システムに記憶する前に、前記バックアップファイルは前記特定のハッシングキーにリネームされ、また、さらに前記復元中に、前記バックアップファイルは、前記バックアップファイルを前記ターゲットコンピュータに保存する前に、前記特定のファイルのネームにリネームされることを特徴とする、請求項15に記載のシステム。
- コンピュータが使用可能なメディアに記憶されるコンピュータプログラム製品であり、前記コンピュータに対して、請求項1から請求項9のいずれか一つに記載のステップを実行させるコンピュータ読み取り可能プログラム手段から成ることを特徴とする、製品。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP01120041 | 2001-08-20 | ||
PCT/EP2002/002588 WO2003019412A2 (en) | 2001-08-20 | 2002-03-08 | File backup system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005501342A true JP2005501342A (ja) | 2005-01-13 |
JP4446738B2 JP4446738B2 (ja) | 2010-04-07 |
Family
ID=8178374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003523401A Expired - Fee Related JP4446738B2 (ja) | 2001-08-20 | 2002-03-08 | コンピュータファイルを効率的にバックアップするシステムと方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US7254596B2 (ja) |
EP (1) | EP1419457B1 (ja) |
JP (1) | JP4446738B2 (ja) |
CN (1) | CN1294514C (ja) |
AU (1) | AU2002304842A1 (ja) |
HK (1) | HK1069651A1 (ja) |
WO (1) | WO2003019412A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006268846A (ja) * | 2005-03-21 | 2006-10-05 | Microsoft Corp | ネットワーキング環境における効率的なデータバックアップのシステムおよび方法 |
JP2012524943A (ja) * | 2009-04-21 | 2012-10-18 | グーグル インコーポレイテッド | ストレージクラスタを指定可能な複製されたコンテンツのための非同期的分散オブジェクトアップロード |
US9330114B2 (en) | 2014-03-05 | 2016-05-03 | Fujitsu Limited | Data processing apparatus, data processing method, and recording medium storing computer program for performing data processing |
Families Citing this family (84)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3800527B2 (ja) * | 2002-05-30 | 2006-07-26 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワークを利用したデータのバックアップ技術 |
US8402001B1 (en) * | 2002-10-08 | 2013-03-19 | Symantec Operating Corporation | System and method for archiving data |
US8375008B1 (en) | 2003-01-17 | 2013-02-12 | Robert Gomes | Method and system for enterprise-wide retention of digital or electronic data |
US8943024B1 (en) | 2003-01-17 | 2015-01-27 | Daniel John Gardner | System and method for data de-duplication |
EP1591903B1 (en) * | 2003-10-22 | 2013-07-10 | Olympus Corporation | File name changing method |
GB2413654B (en) * | 2004-04-29 | 2008-02-13 | Symbian Software Ltd | A method of backing up and restoring data in a computing device |
US7809898B1 (en) * | 2004-05-18 | 2010-10-05 | Symantec Operating Corporation | Detecting and repairing inconsistencies in storage mirrors |
US7330997B1 (en) * | 2004-06-03 | 2008-02-12 | Gary Odom | Selective reciprocal backup |
EP1782210A4 (en) * | 2004-07-23 | 2012-02-01 | Emc Corp | MONITORING MODIFIED OBJECTS BETWEEN COMPUTER SAFEGUARD OPERATIONS |
US7802134B1 (en) * | 2005-08-18 | 2010-09-21 | Symantec Corporation | Restoration of backed up data by restoring incremental backup(s) in reverse chronological order |
US8930402B1 (en) * | 2005-10-31 | 2015-01-06 | Verizon Patent And Licensing Inc. | Systems and methods for automatic collection of data over a network |
JP2007140887A (ja) * | 2005-11-18 | 2007-06-07 | Hitachi Ltd | ストレージシステム、ディスクアレイ装置、ボリューム提示方法及びデータ一致性確認方法 |
CN100357901C (zh) * | 2005-12-21 | 2007-12-26 | 华为技术有限公司 | 一种主设备和备份设备之间数据核查的方法 |
US7441092B2 (en) * | 2006-04-20 | 2008-10-21 | Microsoft Corporation | Multi-client cluster-based backup and restore |
US8478755B2 (en) * | 2006-04-20 | 2013-07-02 | Microsoft Corporation | Sorting large data sets |
JP5204099B2 (ja) | 2006-05-05 | 2013-06-05 | ハイバー インコーポレイテッド | グループ・ベースの完全および増分コンピュータ・ファイル・バックアップ・システム、処理および装置 |
US7844581B2 (en) * | 2006-12-01 | 2010-11-30 | Nec Laboratories America, Inc. | Methods and systems for data management using multiple selection criteria |
US8041641B1 (en) * | 2006-12-19 | 2011-10-18 | Symantec Operating Corporation | Backup service and appliance with single-instance storage of encrypted data |
US8850140B2 (en) * | 2007-01-07 | 2014-09-30 | Apple Inc. | Data backup for mobile device |
US20080294453A1 (en) * | 2007-05-24 | 2008-11-27 | La La Media, Inc. | Network Based Digital Rights Management System |
US8209540B2 (en) * | 2007-06-28 | 2012-06-26 | Apple Inc. | Incremental secure backup and restore of user settings and data |
US8615490B1 (en) | 2008-01-31 | 2013-12-24 | Renew Data Corp. | Method and system for restoring information from backup storage media |
US9766983B2 (en) * | 2008-03-05 | 2017-09-19 | Ca, Inc. | Proximity and in-memory map based signature searching for duplicate data |
US8751561B2 (en) * | 2008-04-08 | 2014-06-10 | Roderick B. Wideman | Methods and systems for improved throughput performance in a distributed data de-duplication environment |
US9098495B2 (en) | 2008-06-24 | 2015-08-04 | Commvault Systems, Inc. | Application-aware and remote single instance data management |
US8046550B2 (en) | 2008-07-14 | 2011-10-25 | Quest Software, Inc. | Systems and methods for performing backup operations of virtual machine files |
US8060476B1 (en) * | 2008-07-14 | 2011-11-15 | Quest Software, Inc. | Backup systems and methods for a virtual computing environment |
US8135930B1 (en) | 2008-07-14 | 2012-03-13 | Vizioncore, Inc. | Replication systems and methods for a virtual computing environment |
US8209343B2 (en) * | 2008-10-06 | 2012-06-26 | Vmware, Inc. | Namespace mapping to central storage |
US8392361B2 (en) * | 2008-08-11 | 2013-03-05 | Vmware, Inc. | Centralized management of virtual machines |
US8171278B2 (en) * | 2008-08-11 | 2012-05-01 | Vmware, Inc. | Booting a computer system from central storage |
US8429649B1 (en) | 2008-09-25 | 2013-04-23 | Quest Software, Inc. | Systems and methods for data management in a virtual computing environment |
US8495032B2 (en) * | 2008-10-01 | 2013-07-23 | International Business Machines Corporation | Policy based sharing of redundant data across storage pools in a deduplicating system |
CN101414277B (zh) * | 2008-11-06 | 2010-06-09 | 清华大学 | 一种基于虚拟机的按需增量恢复容灾系统及方法 |
US8055614B1 (en) * | 2008-12-23 | 2011-11-08 | Symantec Corporation | Method and apparatus for providing single instance restoration of data files |
JP5294014B2 (ja) * | 2008-12-26 | 2013-09-18 | 株式会社日立製作所 | ファイル共有方法、計算機システム及びジョブスケジューラ |
US8161255B2 (en) * | 2009-01-06 | 2012-04-17 | International Business Machines Corporation | Optimized simultaneous storing of data into deduplicated and non-deduplicated storage pools |
US20100215175A1 (en) * | 2009-02-23 | 2010-08-26 | Iron Mountain Incorporated | Methods and systems for stripe blind encryption |
US8145598B2 (en) * | 2009-02-23 | 2012-03-27 | Iron Mountain Incorporated | Methods and systems for single instance storage of asset parts |
US8397051B2 (en) | 2009-02-23 | 2013-03-12 | Autonomy, Inc. | Hybrid hash tables |
US8090683B2 (en) * | 2009-02-23 | 2012-01-03 | Iron Mountain Incorporated | Managing workflow communication in a distributed storage system |
US9792384B2 (en) * | 2009-02-26 | 2017-10-17 | Red Hat, Inc. | Remote retreival of data files |
US8806062B1 (en) * | 2009-03-27 | 2014-08-12 | Symantec Corporation | Adaptive compression using a sampling based heuristic |
EP2237170A1 (en) * | 2009-03-31 | 2010-10-06 | BRITISH TELECOMMUNICATIONS public limited company | Data sorage system |
EP2237144A1 (en) * | 2009-03-31 | 2010-10-06 | BRITISH TELECOMMUNICATIONS public limited company | Method of remotely storing data and related data storage system |
US8996468B1 (en) | 2009-04-17 | 2015-03-31 | Dell Software Inc. | Block status mapping system for reducing virtual machine backup storage |
US8255365B2 (en) | 2009-06-08 | 2012-08-28 | Symantec Corporation | Source classification for performing deduplication in a backup operation |
US9058298B2 (en) * | 2009-07-16 | 2015-06-16 | International Business Machines Corporation | Integrated approach for deduplicating data in a distributed environment that involves a source and a target |
US9778946B2 (en) | 2009-08-07 | 2017-10-03 | Dell Software Inc. | Optimized copy of virtual machine storage files |
US8738668B2 (en) | 2009-12-16 | 2014-05-27 | Renew Data Corp. | System and method for creating a de-duplicated data set |
US9032243B2 (en) * | 2010-01-27 | 2015-05-12 | International Business Machines Corporation | Target operating system and file system agnostic bare-metal restore |
CN102236588A (zh) * | 2010-04-23 | 2011-11-09 | 阿里巴巴集团控股有限公司 | 数据远程备份方法、设备及系统 |
US9569446B1 (en) | 2010-06-08 | 2017-02-14 | Dell Software Inc. | Cataloging system for image-based backup |
US8898114B1 (en) | 2010-08-27 | 2014-11-25 | Dell Software Inc. | Multitier deduplication systems and methods |
CN101945156B (zh) * | 2010-09-01 | 2014-04-16 | 惠州Tcl移动通信有限公司 | 一种移动终端数据信息的备份方法及装置 |
EP2455922B1 (fr) | 2010-11-17 | 2018-12-05 | Inside Secure | Procédé et système de transaction NFC |
US8683026B2 (en) | 2010-12-08 | 2014-03-25 | International Business Machines Corporation | Framework providing unified infrastructure management for polymorphic information technology (IT) functions across disparate groups in a cloud computing environment |
US8661259B2 (en) | 2010-12-20 | 2014-02-25 | Conformal Systems Llc | Deduplicated and encrypted backups |
US10049116B1 (en) * | 2010-12-31 | 2018-08-14 | Veritas Technologies Llc | Precalculation of signatures for use in client-side deduplication |
KR20130133243A (ko) * | 2011-01-07 | 2013-12-06 | 톰슨 라이센싱 | 온라인 저장을 위한 장치 및 방법, 송신 장치 및 방법, 및 수신 장치 및 방법 |
US8874520B2 (en) * | 2011-02-11 | 2014-10-28 | Symantec Corporation | Processes and methods for client-side fingerprint caching to improve deduplication system backup performance |
CN102841897B (zh) * | 2011-06-23 | 2016-03-02 | 阿里巴巴集团控股有限公司 | 一种实现增量数据抽取的方法、装置及系统 |
CN102360320A (zh) * | 2011-09-30 | 2012-02-22 | 奇智软件(北京)有限公司 | 一种基于云架构的终端备份对象共享恢复方法 |
CN103500127B (zh) * | 2011-09-30 | 2016-11-02 | 北京奇虎科技有限公司 | 终端程序云备份及恢复方法 |
CN102495772B (zh) * | 2011-09-30 | 2013-10-30 | 奇智软件(北京)有限公司 | 一种基于特征的终端程序云备份及恢复方法 |
CN102622394A (zh) * | 2011-11-28 | 2012-08-01 | 江苏奇异点网络有限公司 | 可编辑文档的局域网备份方法 |
US8959605B2 (en) | 2011-12-14 | 2015-02-17 | Apple Inc. | System and method for asset lease management |
US9311375B1 (en) | 2012-02-07 | 2016-04-12 | Dell Software Inc. | Systems and methods for compacting a virtual machine file |
US9262423B2 (en) * | 2012-09-27 | 2016-02-16 | Microsoft Technology Licensing, Llc | Large scale file storage in cloud computing |
US9495379B2 (en) | 2012-10-08 | 2016-11-15 | Veritas Technologies Llc | Locality aware, two-level fingerprint caching |
CN103365996B (zh) * | 2013-07-12 | 2017-11-03 | 北京奇虎科技有限公司 | 文件管理及处理方法、装置和系统 |
US20150082054A1 (en) * | 2013-08-21 | 2015-03-19 | Venux LLC | System and Method for Establishing a Secure Digital Environment |
US10235251B2 (en) * | 2013-12-17 | 2019-03-19 | Hitachi Vantara Corporation | Distributed disaster recovery file sync server system |
CN103645905B (zh) * | 2013-12-20 | 2017-08-08 | 北京中电普华信息技术有限公司 | 一种增量数据获取方法及装置 |
WO2017068481A1 (en) * | 2015-10-20 | 2017-04-27 | Jayaram Sanjay | System for managing data |
CN106302641B (zh) | 2016-07-27 | 2019-10-01 | 北京小米移动软件有限公司 | 一种上传文件的方法、装置和系统 |
CN107797889B (zh) * | 2017-11-14 | 2021-05-04 | 北京思特奇信息技术股份有限公司 | 一种检验系统文件备份完整性的方法和装置 |
CN108038028B (zh) * | 2017-12-13 | 2021-03-23 | 北信源系统集成有限公司 | 文件备份方法、装置及文件还原方法、装置 |
CN108255640B (zh) * | 2017-12-15 | 2021-11-02 | 云南省科学技术情报研究院 | 分布式存储中冗余数据快速恢复方法及装置 |
US11201828B2 (en) | 2018-10-08 | 2021-12-14 | EMC IP Holding Company LLC | Stream allocation using stream credits |
US10630602B1 (en) | 2018-10-08 | 2020-04-21 | EMC IP Holding Company LLC | Resource allocation using restore credits |
US11005775B2 (en) * | 2018-10-08 | 2021-05-11 | EMC IP Holding Company LLC | Resource allocation using distributed segment processing credits |
US11184423B2 (en) * | 2018-10-24 | 2021-11-23 | Microsoft Technology Licensing, Llc | Offloading upload processing of a file in a distributed system using a key that includes a hash created using attribute(s) of a requestor and/or the file |
CN110515765B (zh) * | 2019-07-31 | 2022-04-22 | 苏州浪潮智能科技有限公司 | 一种许可证密钥获取方法及装置、存储系统 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5202982A (en) * | 1990-03-27 | 1993-04-13 | Sun Microsystems, Inc. | Method and apparatus for the naming of database component files to avoid duplication of files |
US5301286A (en) * | 1991-01-02 | 1994-04-05 | At&T Bell Laboratories | Memory archiving indexing arrangement |
CA2166420C (en) * | 1993-07-01 | 2006-03-28 | James R. Woodhill | System and method for distributed storage management on networked computer systems |
WO1996025801A1 (en) * | 1995-02-17 | 1996-08-22 | Trustus Pty. Ltd. | Method for partitioning a block of data into subblocks and for storing and communicating such subblocks |
US5778395A (en) * | 1995-10-23 | 1998-07-07 | Stac, Inc. | System for backing up files from disk volumes on multiple nodes of a computer network |
US5754844A (en) * | 1995-12-14 | 1998-05-19 | Sun Microsystems, Inc. | Method and system for accessing chunks of data using matching of an access tab and hashing code to generate a suggested storage location |
WO1999009480A1 (en) * | 1997-07-29 | 1999-02-25 | Telebackup Systems, Inc. | Method and system for nonredundant backup of identical files stored on remote computers |
EP0899662A1 (en) * | 1997-08-29 | 1999-03-03 | Hewlett-Packard Company | Backup and restore system for a computer network |
US6374266B1 (en) * | 1998-07-28 | 2002-04-16 | Ralph Shnelvar | Method and apparatus for storing information in a data processing system |
JP2000200208A (ja) | 1999-01-06 | 2000-07-18 | Fujitsu Ltd | ファイルバックアップ方法,装置およびそのプログラム記録媒体 |
US6513051B1 (en) * | 1999-07-16 | 2003-01-28 | Microsoft Corporation | Method and system for backing up and restoring files stored in a single instance store |
US6526418B1 (en) * | 1999-12-16 | 2003-02-25 | Livevault Corporation | Systems and methods for backing up data files |
US6971018B1 (en) * | 2000-04-28 | 2005-11-29 | Microsoft Corporation | File protection service for a computer system |
-
2002
- 2002-03-08 CN CNB028161971A patent/CN1294514C/zh not_active Expired - Lifetime
- 2002-03-08 WO PCT/EP2002/002588 patent/WO2003019412A2/en active Application Filing
- 2002-03-08 EP EP02732469A patent/EP1419457B1/en not_active Expired - Lifetime
- 2002-03-08 JP JP2003523401A patent/JP4446738B2/ja not_active Expired - Fee Related
- 2002-03-08 AU AU2002304842A patent/AU2002304842A1/en not_active Abandoned
-
2004
- 2004-02-19 US US10/780,683 patent/US7254596B2/en not_active Expired - Lifetime
-
2005
- 2005-03-24 HK HK05102562A patent/HK1069651A1/xx not_active IP Right Cessation
-
2007
- 2007-08-06 US US11/834,344 patent/US7752171B2/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006268846A (ja) * | 2005-03-21 | 2006-10-05 | Microsoft Corp | ネットワーキング環境における効率的なデータバックアップのシステムおよび方法 |
JP2012524943A (ja) * | 2009-04-21 | 2012-10-18 | グーグル インコーポレイテッド | ストレージクラスタを指定可能な複製されたコンテンツのための非同期的分散オブジェクトアップロード |
US8683112B2 (en) | 2009-04-21 | 2014-03-25 | Google Inc. | Asynchronous distributed object uploading for replicated content addressable storage clusters |
US9330114B2 (en) | 2014-03-05 | 2016-05-03 | Fujitsu Limited | Data processing apparatus, data processing method, and recording medium storing computer program for performing data processing |
Also Published As
Publication number | Publication date |
---|---|
CN1543617A (zh) | 2004-11-03 |
AU2002304842A1 (en) | 2003-03-10 |
US7752171B2 (en) | 2010-07-06 |
JP4446738B2 (ja) | 2010-04-07 |
CN1294514C (zh) | 2007-01-10 |
EP1419457A2 (en) | 2004-05-19 |
EP1419457B1 (en) | 2012-07-25 |
US7254596B2 (en) | 2007-08-07 |
US20080034021A1 (en) | 2008-02-07 |
WO2003019412A2 (en) | 2003-03-06 |
US20040236803A1 (en) | 2004-11-25 |
HK1069651A1 (en) | 2005-05-27 |
WO2003019412A3 (en) | 2003-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4446738B2 (ja) | コンピュータファイルを効率的にバックアップするシステムと方法 | |
JP5563220B2 (ja) | データ・バックアップのための方法およびシステム | |
EP1975800B1 (en) | Replication and restoration of single-instance storage pools | |
JP5260536B2 (ja) | プライマリー・クラスタの高速リカバリ | |
US7702867B2 (en) | System and method for data backup | |
US8341117B2 (en) | Method, system, and program for personal data management using content-based replication | |
US20070094312A1 (en) | Method for managing real-time data history of a file system | |
JP2002007187A (ja) | 分散データ記憶環境で関連するデータ・オブジェクトを転送するシステムおよび方法 | |
JP2000200208A (ja) | ファイルバックアップ方法,装置およびそのプログラム記録媒体 | |
WO2013065544A1 (ja) | データ分散管理システム | |
KR20030069334A (ko) | 복합시스템의 컨텐츠 마이그레이션 및 온라인 백업 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050302 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080701 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080929 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081006 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081029 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081106 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081201 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090127 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090427 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090623 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090918 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091021 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100119 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130129 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4446738 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140129 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |