DE60018803T2 - Verfahren und apparat zur verwaltung von information der speicheraktivitäten von datenspeichersystemen - Google Patents

Verfahren und apparat zur verwaltung von information der speicheraktivitäten von datenspeichersystemen Download PDF

Info

Publication number
DE60018803T2
DE60018803T2 DE60018803T DE60018803T DE60018803T2 DE 60018803 T2 DE60018803 T2 DE 60018803T2 DE 60018803 T DE60018803 T DE 60018803T DE 60018803 T DE60018803 T DE 60018803T DE 60018803 T2 DE60018803 T2 DE 60018803T2
Authority
DE
Germany
Prior art keywords
backup
backup storage
user interface
storage systems
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60018803T
Other languages
English (en)
Other versions
DE60018803D1 (de
Inventor
Jeffrey Phillips
David Allen
Brett Serkez
Peter Bouchard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
EMC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EMC Corp filed Critical EMC Corp
Application granted granted Critical
Publication of DE60018803D1 publication Critical patent/DE60018803D1/de
Publication of DE60018803T2 publication Critical patent/DE60018803T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99955Archiving or backup

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf Datenspeicher für Computer und genauer auf Verfahren und Einrichtungen zum Verwalten von Informationen bezüglich von Speicheraktivitäten von einem oder mehreren Datenspeichersystemen.
  • Beschreibung zum Stand der Technik
  • Virtuell beruhen alle Computerapplikationen auf einer gewissen Form von Datenspeicherung. Der Ausdruck "Daten" bezieht sich im allgemeinen auf jegliche Information, welche Formatierungsinformation, Computercode (ausführbare Programme) und weitere Information enthält, welche durch ein ausführbares Programm manipuliert und/oder verwendet werden kann. Demgemäss können Datenspeichersysteme im allgemeinen beispielsweise zum Speichern eines Computercodes, einer Vielzahl an Variablen und einer weiteren Information und bestimmten Anordnungen und Organisationen an Daten, wie zum Beispiel Datenbanken, verwendet werden.
  • Bei einer Vielzahl an Computerumgebungen kann ein "Sicherungs"-Datenspeichersystem zusätzlich zu einem "primären" Datenspeichersystem vorteilhaft sein. Im allgemeinen stellt ein Sicherungs-Datenspeichersystem eine redundante Datenspeicherung und Archivierung bereit, um im Falle beispielsweise einer Datenverstümmelung im primären Speichersystem, einem Versagen des primären Speichersystems, und dergleichen, eine Datenwiederherstellung zu ermöglichen.
  • 1 stellt ein Beispiel einer herkömmlichen Computerumgebung 200 dar, welche ein Computersystem 10, ein primäres Speichersystem 12 und ein Sicherungs-Speichersystem 14 enthält. In Figur ist das Computersystem 10 über Leitung 18 mit dem Sicherungs-Speichersystem 14 gekoppelt. Die Leitung 18 kann eine direkte Verbindung darstellen, welche exklusiv einer Informationsübertragung zwischen dem Computersystem 10 und dem Sicherungs-Speichersystem 14 zugewiesen ist. Alternativ kann die Leitung 18 eine nicht zugewiesene Verbindung darstellen, wie zum Beispiel eine offene Netzwerkverbindung (wie durch die gestrichelten Pfeile in 1 angezeigt), welche für weitere Zwecke verwendet werden kann. Wenn beispielsweise die Leitung 18 eine Netzwerkverbindung ist, kann sie ebenfalls an ein oder mehrere weitere Computersysteme, welche dem Computersystem 10 ähnlich sind, oder weiteren Netzwerkvorrichtungen (nicht gezeigt) verbunden sein. Bei einer Netzwerkumgebung kann das Computersystem 10 als ein herkömmliches Netzwerk-Computersystem aufgebaut sein. Beispiele solcher Systeme enthalten ein Sun Microsystems Computersystem (welches das Solaris Betriebssystem, eine Version von UNIXTM laufen lässt), ein Hewlett-Packard (HP) Computersystem (welches HP-UX, eine Hewlett-Packard Version des UNIXTM Betriebssystems, laufen lässt), ein IBM Computersystem (welches das AIX Betriebssystem, eine IBM Version von UNIXTM laufen lässt) oder irgendein weiteres Computersystem, mit einem damit im Zusammenhang stehenden Betriebssystem, welches für eine Netzwerkbetrieb geeignet ist.
  • In 1 kann das primäre Speichersystem 12 irgendeine Art eines Speichersystems sein, welches eine oder mehrere Speichervorrichtungen enthält, welches eine Vielfalt an Speichermedien verwendet, wie zum Beispiel magnetische oder optische Scheiben, Magnetbänder und dergleichen. Zusätzlich kann das primäre Speichersystem einen Prozessor und eine oder mehrere Steuerungen enthalten, um ein Schreiben von Daten auf und ein Lesen von Daten vom Speichermedium zu verwalten. Während das primäre Speichersystem 12 direkt mit dem Computersystem 10 in 1 verbunden ist, kann das primäre Speichersystem 12 alternativ über ein Netzwerk (beispielsweise über die Leitung 18, welche als eine Netzwerkverbindung dient oder über ein anderes Netzwerk) mit dem Computersystem gekoppelt sein. Ein Beispiel eines Speichersystems, welches zur Verwendung als das primäre Speichersystem 12 in 1 geeignet ist, ist die SYMMETRIX Leitung an Disk-Arrays, welche durch die EMC Corporation von Hopkinton, Massachusetts erhältlich ist.
  • Das Sicherungs-Speichersystem 14 in 1 kann eine oder mehrere Sicherungs-Speichervorrichtungen (beispielsweise Diskettenlaufwerke, Bandspeicher oder irgendein weiteres Speichermedium), zusammen mit einem Prozessor und einer oder mehreren Steuerungen zum Speichern von Daten auf dem Speichermedium und Wiederherstellen der Daten vom Speichermedium enthalten. Ein Beispiel eines Sicherungs-Speichersystems, welches zur Verwendung als das Sicherungs-Speichersystem 14 geeignet ist, ist der EMC® Data Manager (EDM), welches ebenfalls von der EMC Corporation von Hopkinton, Massachusetts erhältlich ist.
  • Das EDM Sicherungs-System ist ein "schlüsselfertiges" Produkt, welches zur Verwaltung und Speicherung von großen Mengen an Sicherungs-Daten entworfen ist. Genauer gesagt ist das EDM Sicherungs-System in der Lage eine unbeabsichtigte Offline- oder Online-Sicherung von einem oder mehreren Netzwerk Clientcomputer-Systemen bereitzustellen. Beispielsweise kann in Computerumgebungen, wie beispielsweise das in 1 gezeigte, bei welchen die Leitung 18 eine Netzwerkverbindung darstellt, ein EDM Sicherungs-System als ein Sicherungs-Server für ein oder mehrere Clientcomputer-Systeme (wie beispielsweise das Computersystem 10) wirken, welche an das Netzwerk gekoppelt sind. Das EDM Sicherungs-System ist ein vollständig integriertes Paket, welches jegliche erforderliche Hardware (beispielsweise einen Host-Prozessor, Steuerungen, Benutzerschnittstellen-Bauteile, usw.), und Software zur Speichermedium-Verwaltung und zum Sicherungs-Systembetrieb enthält. Zusätzlich zu den UNIXTM Umgebungen unterstützt das EDM Sicherungs-System vollständig beispielsweise OS/2TM, NetWareTM, Windows NTTM und weitere Betriebssysteme, und ist in der Lage Datenbank-Sicherungs- und Wiederherstellungs-Betriebe für Anbieter, wie beispielsweise OracleTM, Sybase®, InformixTM und Microsoft SQLTM durchzuführen.
  • Wie in der Computerumgebung von 1 gezeigt, kann das Sicherungs-Speichersystem 14 optional direkt über eine zugewiesene Leitung 20 mit dem primären Speichersystem 12 verbunden sein (beispielsweise kann ein EDM Sicherungs-System direkt über die zugewiesene Leitung 20 mit einem SYMMETRIX Speichersystem verbunden sein). Bei Systemen, bei welchen die Leitung 18 eine Netzwerkverbindung darstellt, kann die zugewiesene Leitung 20, welche das Sicherungs-Speichersystem 14 mit dem primären Speichersystem 12 verbindet, eine Performance verbessern, wenn große Mengen an Daten (beispielsweise große Datenbanken) gesichert und wiederhergestellt werden, indem die Übertragung von Daten über das Netzwerk vermieden wird.
  • Wie ebenfalls in 1 gezeigt, ist das Speichersystem 14 typischerweise mit einer Benutzerschnittstelle 22 gekoppelt (oder kann diese enthalten). Die Benutzerschnittstelle 22 kann beispielsweise eine Tastatur, ein Keypad und/oder eine Maus, eine Anzeige, welche in der Lage ist einen Text und/oder Grafiken anzuzeigen, und einen Drucker enthalten. Die Benutzerschnittstelle 22 kann als Teil des Hardware- und Software-Pakets des Sicherungs-Speichersystem 14 integriert sein. Alternativ können einige oder alle Bauteile, welche die Benutzerschnittstelle bilden, diskrete Bauteile sein, welche an das Sicherungs-Speichersystem 14 gekoppelt sind.
  • Über die Benutzerschnittstelle 22 kann ein Benutzer (beispielsweise ein Systemoperator oder Administrator) auf eine Information zugreifen, welche sich auf Sicherungs-Aktivitäten bezieht, welche durch das Sicherungs-Speichersystem 14 durchgeführt werden. Beispielsweise kann ein Benutzer über die Benutzerschnittstelle 22 auf eine Information zugreifen (beispielsweise Anzeigen oder Ausdrucken), welche den Erfolg oder das Versagen von vollendeten Sicherungs-Datenspeicherbetrieben anzeigt, welche durch das Sicherungs-Speichersystem 14 auf einem oder mehreren daran gekoppelten Computersystemen 10 durchgeführt werden. Eine Information bezüglich der Sicherungs-Aktivitäten des Sicherungs-Speichersystems 14 ist typischerweise in einem Abschnitt des Speicherbereichs des Sicherungs-Speichersystems aufrecht erhalten.
  • 2 ist ein Schaubild, welches eine Computerumgebung 202 zeigt, in welcher drei unabhängige Sicherungs-Speichersysteme 14A, 14B und 14C als Server verwendet werden, um Datensicherungs- und Wiederherstellungs-Betriebe für eine Anzahl an jeweiligen Clients 100108 unterzubringen. Indem mehrere Sicherungs-Speichersystem-Server verwendet werden um die Datenspeicherbedürfnisse einer Anzahl an Clients unterzubringen, können große Mengen an Daten in kürzeren Zeitrahmen gesichert und/oder wiederhergestellt werden, als dies mit einem Sicherungs-Speichersystem-Server für dieselbe Anzahl an Clients möglich ist, da die mehreren Server 14A, 14B und 14C parallel arbeiten können.
  • In 2 sind die Sicherungs-Speichersysteme 14A, 14B und 14C jeweils an eine entsprechende Benutzerschnittstelle 22A, 22B und 22C gekoppelt (oder darin enthalten). Jedes der Sicherungs-Speichersysteme von 2 ist ebenfalls an ein entsprechendes Netzwerk 180A, 180B und 180C gekoppelt, welches verwendet werden kann um Daten zwischen den Sicherungs-Speichersystem und seinem entsprechenden Clients zu übertragen. Alternativ können, obwohl in 2 nicht gezeigt, die Sicherungs-Speichersysteme 14A, 14B und 14C, als auch die Clients 100108 an dasselbe Netzwerk gekoppelt sein, wobei bestimmte Clients durch bestimmte Sicherungs-Speichersysteme betreut werden. In 2 kann jeder Client beispielsweise entweder gleich dem Computersystem 10 oder dem primären Speichersystem 12 sein, wie in 1 gezeigt.
  • Ein Nachteil der in 2 gezeigten Computerumgebung 202, und allgemein bei herkömmlichen Sicherungs-Speichersystemen, ist, das ein Benutzer von jeder Benutzerschnittstelle 22A, 22B und 22C nur auf eine Information zugreifen kann, welche sich auf die Sicherungs-Aktivitäten des einen der Sicherungs-Speichersysteme (jeweils 14A, 14B und 14C) bezieht, welche damit im Zusammenhang stehen. Beispielsweise ist ein Benutzer von der Benutzerschnittstelle 22A aus nicht in der Lage auf eine Information zuzugreifen, welche sich auf die Sicherungs-Aktivitäten von Sicherungs-Speichersystemen 14B und 14C bezieht, sogar wenn alle der Sicherungs-Speichersysteme an dasselbe Netzwerk gekoppelt sind.
  • Die US 5005122 stellt ein verteiltes Computersystem an Knoten bereit, welche über ein Netzwerk kommunizieren, welches verbesserte Verwaltungsdienste bereitstellt, welche eine Sicherungs- und Software-Verteilung enthalten, an Benutzer des Systems, insbesondere wenn das Netzwerk größer und teurer wird. Gemäß dem System dieses Dokuments enthält ein Netzwerk, welches eine Anzahl an Knoten enthält, welche über eine Kommunikationsverbindung miteinander kommunizieren, Client-Knoten, welche durch Benutzer verwendet werden, und Server-Knoten. Mindestens einer der Server-Knoten ist ein Verwaltungsserver-Knoten, und weitere Server-Knoten enthalten Netzwerkdienst-Knoten um Netzwerk-Dienste durchzuführen. Um einen Netzwerk-Dienst einzuleiten, überträgt der Verwaltungsserver-Knoten eine Meldung an den Netzwerkdienst-Knoten, um ihm zu ermöglichen einen Betrieb durchzuführen. Der Netzwerkdienst-Knoten antwortet mit einer Statusmeldung, nachdem der Betrieb vollendet wurde.
  • Der Verwaltungsserver-Knoten hält ebenfalls einen Aufgaben-Zeitplan für jeden Knoten aufrecht, um automatisch ausgewählte Betriebe, wie zum Beispiel Sicherung, durchzuführen, und an geplanten Zeitpunkten das Auftreten jener Betriebe zu ermöglichen. Im Zusammenhang mit einer Sicherung, überträgt der Verwaltungsserver-Knoten eine Meldung an den Sicherungsserver-Knoten, um ihm zu ermöglichen die erforderlichen Sicherungs-Betriebe durchzuführen. Der Verwaltungsserver-Knoten führt periodisch eine geplante Abtastaufgabe durch, bei welcher er bestimmt, welche zuvor geplanten Betriebe nicht vollendet wurden, und führt jene Betriebe durch.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Schaubild, welches eine herkömmliche Computerumgebung zeigt, welche ein primäre Datenspeichersystem und ein Sicherungs-Datenspeichersystem enthält;
  • 2 ist ein Schaubild, welches eine herkömmliche Computerumgebung zeigt, welche eine Anzahl an Sicherungs-Datenspeichersystemen enthält, welche jeweils einen oder mehrere Clients betreuen;
  • 3 ist ein Schaubild, welches eine herkömmliche Computerumgebung zeigt, welches eine Anzahl an gekoppelten Sicherungs-Datenspeichersystemen gemäß einer Ausführungsform der Erfindung enthält;
  • 4 ist ein Schaubild, welches einen Domänenaufbau einer Computerumgebung, welcher eine Anzahl an gekoppelten Sicherungs-Datenspeichersystemen enthält, gemäß einer Ausführungsform der Erfindung zeigt;
  • 5 ist ein Ablaufdiagramm, welches ein Verfahren zum Zugreifen auf einer Information von einem oder mehreren Sicherungs-Datenspeichersystemen in der Computerumgebung von 3 gemäß einer Ausführungsform der Erfindung zeigt;
  • 6 ist ein Ablaufdiagramm, welches ähnlich dem in 5 gezeigten ist, welches eine Modifikation zum Verfahren von 5 gemäß einer Ausführungsform der Erfindung darstellt;
  • 7 ist ein Schaubild, welches eine Computerumgebung, welche eine Anzahl an gekoppelten Sicherungs-Datenspeichersystemen enthält, gemäß einer weiteren Ausführungsform der Erfindung zeigt;
  • 8 ist eine graphische Darstellung eines Verwaltungsfensters, welches durch eine Benutzerschnittstelle bereitgestellt werden kann, gemäß einer Ausführungsform der Erfindung, in Verbindung mit einer Anzeige von Sicherungs-Aktivitätsmeldungen, welche gemäß des Verfahrens von 5 erzeugt werden;
  • 9 ist eine graphische Darstellung eines Verwaltungsfensters, welches durch eine Benutzerschnittstelle bereitgestellt werden kann, gemäß einer Ausführungsform der Erfindung, in Verbindung mit einem Domänen-Aufbau;
  • 10 ist eine graphische Darstellung eines weiteren Verwaltungsfensters, welches durch eine Benutzerschnittstelle bereitgestellt werden kann, gemäß einer Ausführungsform der Erfindung, in Verbindung mit einer Editierung des Formats von Sicherungs-Aktivitätsmeldungen, welche gemäß des Verfahrens von 5 erzeugt werden;
  • 11 ist eine graphische Darstellung eines weiteren Verwaltungsfensters, welches durch eine Benutzerschnittstelle bereitgestellt werden kann, gemäß einer Ausführungsform der Erfindung, in Verbindung mit einer Editierung des Formats von Sicherungs-Aktivitätsmeldungen, welche gemäß des Verfahrens von 5 erzeigt werden;
  • 12 ist eine graphische Darstellung eines Verwaltungsfensters, welches durch eine Benutzerschnittstelle bereitgestellt werden kann, gemäß einer Ausführungsform der Erfindung, in Verbindung mit einer automatischen/periodischen Erzeugung von einer Sicherungs-Aktivitätsmeldung;
  • 13 ist eine graphische Darstellung eines weiteren Verwaltungsfensters, welches durch eine Benutzerschnittstelle bereitgestellt werden kann, gemäß einer Ausführungsform der Erfindung, in Verbindung mit einer automatischen/periodischen Erzeugung einer Sicherungs-Aktivitätsmeldung; und
  • 14 ist eine graphische Darstellung eines Verwaltungsfensters, welches durch eine Benutzerschnittstelle bereitgestellt werden kann, gemäß einer Ausführungsform der Erfindung, in Verbindung mit der Auswahl einer Sicherungs-Aktivitätsmeldung Erneuerungsrate, welche in einem Schritt des Verfahrens von 6 verwendet wird.
  • Genaue Beschreibung
  • Gemäß der vorliegenden Erfindung ist ein Verfahren zur Verwendung in einem Computersystem gemäß des anliegenden Anspruchs 1, eine Benutzerschnittstelle zur Verwendung in einem Computersystem gemäß des anliegenden Anspruchs 5, ein computerlesbares Medium gemäß des anliegenden Anspruchs 9, ein Verfahren zur Verwendung in einem Computersystem gemäß des anliegenden Anspruchs 12, ein Sicherungs-Speichersystem gemäß des anliegenden Anspruchs 19 und ein computerlesbares Medium gemäß des anliegenden Anspruchs 23 bereitgestellt. Bevorzugte Ausführungsformen der Erfindung sind in den abhängigen Ansprüchen bestimmt.
  • Wie oben diskutiert, muss ein Benutzer bei einer Umgebung wie die Computerumgebung 202, welche in 2 gezeigt ist, (d.h. eine Umgebung, welche eine Anzahl an Sicherungs-Speichersystemen enthält, welche eine Anzahl an Clients betreuen) einzeln zu jeder Benutzerschnittstelle gehen, um eine Information zu erlangen, welche sich auf die Sicherungs-Aktivitäten des Sicherungs-Speichersystems bezieht, welches damit im Zusammenhang steht. Anwender haben dies als unbequem und zeitraubend eingeschätzt, und dass es vorteilhaft wäre es einem Benutzer zu ermöglichen, von einer einzelnen Stelle aus auf zwei oder mehrere Sicherungs-Speichersysteme zuzugreifen. Dem gemäß ist eine Ausführungsform der vorliegenden Erfindung auf ein Verwalten von Information gerichtet, welche sich auf Sicherungs-Aktivitäten von einem oder mehreren Datenspeichersystemen bezieht, und es einem Benutzer ermöglicht, von einer einzelnen Stelle aus eine Information zu verwalten, welche sich auf zwei oder mehrere Sicherungs-Systeme bezieht. Die Verwaltung von Information kann irgendeine aus einer Vielzahl an Funktionen enthalten, welche ein Zugreifen, Organisieren, Anzeigen, Ausdrucken, Transportieren, Verteilen (Emailversand) und/oder Archivieren von Information enthalten, jedoch nicht darauf beschränkt sind.
  • Beispielsweise ist eine Ausführungsform der vorliegenden Erfindung auf ein Verfahren und eine Einrichtung zum Verwalten einer Information gerichtet, welche sich auf Sicherungs-Speicheraktivitäten von zwei oder mehreren unabhängigen Sicherungs-Datenspeichersystemen bezieht, welche zusammengekoppelt sind, und wobei jedes einen oder mehrere Clients betreut. In dieser Ausführungsform kann ein Benutzer von einer einzelnen Stelle aus eine Information erlangen, welche sich auf Sicherungs-Aktivitäten von irgendeinem der Sicherungs-Speichersysteme bezieht. Genauer gesagt, kann ein Benutzer über eine Benutzerschnittstelle, welche mit irgendeinem der Sicherungs-Speichersysteme im Zusammenhang steht, oder über eine autonome Benutzerschnittstelle, welche mit dem Sicherungs-Speichersystemen gekoppelt ist, eine Information verwalten (beispielsweise anzeigen und/oder ausdrucken), welche sich Sicherungs-Aktivitäten von irgendeinem oder allen der Sicherungs-Speichersysteme bezieht. Bei einer weiteren Ausführungsform kann eine autonome Benutzerschnittstelle über einen nicht zugewiesenen Pfad (beispielsweise ein Netzwerk) an ein oder mehrere Sicherungs-Speichersysteme gekoppelt werden, um eine Information zu verwalten, welche sich auf die Sicherungs-Aktivitäten der Sicherungs-Speichersysteme bezieht.
  • Bei einem Aspekt der Erfindung kann die Information, welche sich die Sicherungs-Aktivitäten von einem oder mehreren Sicherungs-Speichersystemen bezieht, als eine Meldung organisiert sein, welche eine Vielfalt an Formaten hat. Bei einem weiteren Aspekt kann die in der Meldung angezeigte Information dynamisch aktualisiert werden, um eine aktive Überwachung von einem oder mehreren Sicherungs-Speichersystemen bereitzustellen. Bei einem noch weiteren Aspekt können periodisch Sicherungs-Aktivitätsmeldungen automatisch erzeugt (oder aktualisiert) und automatisch an zugewiesene Stellen gesendet werden, beispielsweise an einem oder mehrere Drucker und/oder an eine oder mehrere zugewiesene Empfänger über Email. Diese und weitere Aspekte und Ausführungsformen der Erfindung werden im folgenden detaillierter beschrieben.
  • Es sollte anerkannt werden, dass die Ausführungsformen der Erfindung, welche im folgenden in Verbindung mit Verfahren und Einrichtungen zum Verwalten einer Information, welche sich auf Sicherungs-Aktivitäten von Datenspeichersystemen bezieht, umrissen werden, auf irgendeinen von vielfältigen Wegen implementiert werden können, da die Erfindung nicht auf irgendeine bestimmte Implementierungsweise beschränkt ist. Beispiele an spezifischen Implementierungen werden nur zum Zwecke der Darstellung bereitgestellt.
  • 3 zeigt eine Computerumgebung 204 gemäß einer Ausführungsform der Erfindung, in welcher mehrere Sicherungs-Speichersysteme 28A, 28B und 28C über eine Leitung 24 zusammen miteinander gekoppelt sind. Jedes Sicherungs-Speichersystem 28A, 28B und 28C enthält eine oder mehrere Steuerungen 32A, 32B und 32C, welche an die Leitung 24 gekoppelt sind. Die Steuerungen führen eine Vielfalt an Funktionen über die Leitung 24 durch, welche sich auf Kommunikationen zwischen den Sicherungs-Speichersystemen 28A, 28B und 28C beziehen. Zusätzlich enthält jedes Sicherungs-Speichersystem in 3 einen Prozessor 32A, 32B und 32C (beispielsweise ein Host-Computer oder ein Allzweck-Prozessor oder ein zugewiesener Spezialzweck-Prozessor) und eine oder mehrere Speichervorrichtungen (nicht gezeigt). Es sollte anerkannt werden, dass, obwohl 3 drei Sicherungs-Speichersysteme zeigt, eine jegliche Anzahl an Sicherungs-Speichersystemen (beispielsweise zwei oder mehr) über die Leitung 24 miteinander gekoppelt werden können. Zusätzlich sollte anerkannt werden, dass die Leitung 24 eine zugewiesene Verbindung zwischen den Sicherungs-Speichersystemen oder eine nicht zugewiesene Verbindung, wie beispielsweise eine offene Netzwerkverbindung, darstellen kann, wie im folgenden weiter beschrieben.
  • 3 zeigt ebenfalls, dass eine Benutzerschnittstelle 26A, 26B und 26C mit jedem Sicherungs-Speichersystem 28A, 28B und 28C im Zusammenhang steht. Während 3 jede Benutzerschnittstelle als eine diskrete Einrichtung zeigt, welche aus Gründen der Darstellung von den Sicherungs-Speichersystemen getrennt ist, können alternativ alle oder ein Teil einer Benutzerschnittstelle als ein integraler Teil eines Sicherungs-Speichersystems als eines von mehreren Elementen, welche das Sicherungs-Speichersystem ausbilden, einbezogen sein. Zusätzlich sollte anerkannt werden, dass nicht jedes Sicherungs-Speichersystem in einer vorgegebenen Computerumgebung eine Benutzerschnittstelle erfordert. Beispielsweise kann gemäß weiterer Ausführungsformen, welche im folgenden weiter beschrieben werden, eine Benutzerschnittstelle, entweder als ein autonomes Bauteil oder teilweise oder vollständig im Sicherungs-Speichersystem integriert, in einer Computerumgebung verwendet werden, um mit einer Anzahl an Sicherungs-Speichersystemen zu kommunizieren.
  • In der Ausführungsform von 3 ist jede Benutzerschnittstelle 26A, 26B und 26C als an eine entsprechende Steuerung der Steuerungen 32A, 32B und 32C gekoppelt gezeigt. Die Steuerungen steuern den Informationsfluss an und von den Benutzerschnittstellen. 3 zeigt ebenfalls, dass das Sicherungs-Speichersystem 28A über ein Netzwerk 18A an eine Anzahl an Clients 100, 102 und 104 gekoppelt ist. Obwohl in 3 nicht explizit gezeigt, kann jedes der Sicherungs-Speichersysteme 28B und 28C genauso an einen oder mehrere Clients gekoppelt werden, wie beispielhaft in 2 gezeigt. Ferner können Clients entweder direkt oder über ein Netzwerk an ein bestimmtes Sicherungs-Speichersystem gekoppelt werden. Beispielsweise können, wenn die Leitung 24 ein Netzwerk ist, Clients durch dasselbe Netzwerk an entsprechende Sicherungs-Speichersysteme gekoppelt werden, wie im folgenden ferner in Verbindung mit 7 beschrieben.
  • Bei der Computerumgebung 204 von 3 können die Sicherungs-Speichersysteme 28A, 28B und 28C über die Leitung 24 eine Information gemeinsam benutzen oder austauschen, welche sich auf ihre entsprechenden Sicherungs-Aktivitäten bezieht. Genauer gesagt, kann über eine der Benutzerschnittstellen 26A, 26B und 26C auf eine Information zugegriffen und diese verwaltet werden, welche sich auf die Sicherungs-Aktivitäten von einem der Sicherungs-Speichersysteme 26A, 26B und 26C bezieht. Bei Ausführungsformen der Erfindung, bei welchen jedes Sicherungs-Speichersystem nicht mit einer entsprechenden Benutzerschnittstelle im Zusammenhang steht, kann über eine erhältliche Benutzerschnittstelle auf eine Information zugegriffen und diese verwaltet werden, welche sich auf Sicherungs-Aktivitäten von einem der Sicherungs-Speichersysteme bezieht. Diese Fähigkeit auf eine Information zuzugreifen und diese zu verwalten, welche sich auf Sicherungs-Aktivitäten von einem entfernten Sicherungs-Speichersystem bezieht, ist vorteilhaft, da auf eine Sicherungs-Aktivität Information zugegriffen und verwaltet werden kann, ohne zu jedem Sicherungs-Speichersystem physikalisch gehen zu müssen. Ebenfalls kann eine Information, welche sich auf die Sicherungs-Aktivitäten von allen oder von irgendeiner Kombination an Sicherungs-Speichersystemen in der Computerumgebung bezieht, in einer einzelnen Meldung organisiert werden, wie im folgenden ferner beschrieben.
  • Es sollte anerkannt werden, dass die Ausführungsform von 3 nur ein Beispiel aus einer physikalischen Konfiguration von zwei oder mehreren Sicherungs-Speichersystemen und Clients darstellt, wobei Aspekte der vorliegenden Erfindung derart implementiert werden können, so dass eine Information unter den Sicherungs-Speichersystemen gemeinsam benutzt oder ausgetauscht werden kann. Die Erfindung ist nicht auf eine Implementierung auf einen solchen Aufbau beschränkt. Wie im folgenden ferner beschrieben, kann die vorliegende Erfindung in Computerumgebungen implementiert werden, bei welchen die Sicherungs-Speichersysteme über irgendeinen von zahlreichen Typen an Kommunikationspfaden (beispielsweise zugewiesene Pfade, offene Netzwerkpfade, usw.) gekoppelt sind, um zu ermöglichen, dass eine Information zwischen ihnen übertragen wird. Zusätzlich können die Kommunikationspfade zwischen jedem Sicherungs-Speichersystem und einem oder mehreren entsprechenden Clients auf irgendeinem von zahlreichen Wegen implementiert werden (beispielsweise zugewiesene Pfade, offene Netzwerkpfade usw.). Die vorliegende Erfindung kann bei jeglichem Computersystem implementiert werden, bei welchem Sicherungs-Systeme in der Lage sind miteinander und mit ihren entsprechenden Clients zu kommunizieren.
  • Ferner sollte anerkannt werden, dass die Erfindung nicht auf eine Verwaltung von Information beschränkt ist, welche sich auf Sicherungs-Aktivitäten von allen Sicherungs-Speichersystemen in einer vorgegebenen Computerumgebung bezieht. Beispielsweise kann eine Computerumgebung, welche eine Anzahl an Sicherungs-Speichersystemen enthält, in unterschiedliche "Domänen" von Sicherungs-Speichersystemen unterteilt werden, um eine Information auf eine bestimmte Weise gemeinsam zu benutzen oder auszutauschen. Der wie hier verwendete Ausdruck Domäne bezieht sich auf eine Computerumgebung, in welcher zwei oder mehrere Sicherungs-Speichersysteme miteinander gekoppelt sind, und in der Lage sind eine Information gemeinsam zu benutzen oder auszutauschen, welche sich auf ihre Sicherungs-Aktivitäten bezieht. Der Ausdruck Domäne kann sich ebenfalls auf eine Computerumgebung beziehen, bei welcher eine autonome Benutzerschnittstelle an eine oder mehrere Sicherungs- Speichersysteme gekoppelt ist, um eine Information von einem oder mehreren der Sicherungs-Speichersysteme zu erlangen, wie weiter unten in Verbindung mit 7 beschrieben.
  • 4 zeigt ein Beispiel einer Computerumgebung 206 gemäß einer Ausführungsform der Erfindung, welche mehrere Domänen enthält. Genauer gesagt zeigt 4 fünf Datenspeichersysteme 28A, 28B, 28C, 28D und 28E, welche über die Leitung 24 miteinander gekoppelt sind. Jedes der in 4 gezeigten Datenspeichersystemen kann einen Prozessor und eine oder mehrere Steuerungen enthalten, und kann mit einer Benutzerschnittstelle und einem oder mehreren Clients in Zusammenhang stehen, wie oben in Verbindung mit 3 beschrieben. Jedoch sind aus Gründen der Vereinfachung und Klarheit die Prozessoren, Steuerungen, Benutzerschnittstellen und Clients, welche in der Computerumgebung 206 enthalten sein können, in 4 nicht gezeigt. Zusätzlich sollte anerkannt werden, dass, obwohl 4 vier Sicherungs-Datenspeichersysteme zeigt, welche über die Leitung 24 gekoppelt sind, jegliche Anzahl an Sicherungs-Datenspeichersystemen (beispielsweise zwei oder mehr) über die Leitung 24 miteinander gekoppelt sein können. Wie oben beschrieben, kann die Leitung 24 ein jeglicher Typ an Verbindung sein (beispielsweise ein zugewiesenes oder offenes Netzwerk).
  • In 4 ist die Computerumgebung 206 als zwei Domänen von Sicherungs-Speichersystemen organisiert. Innerhalb jeder Domäne können Sicherungs-Speichersysteme eine Information gemeinsam benutzen oder miteinander austauschen, welche sich auf ihre entsprechenden Sicherungs-Aktivitäten bezieht. Genauer gesagt, zeigt 4, dass die Computerumgebung 206 in eine erste Domäne 205 (welche sich der Domäne 204 von 3 entspricht), welche drei Sicherungs-Speichersysteme 28A, 28B und 28C enthält, und eine zweite Domäne 208, welche zwei Sicherungs- Speichersysteme 28D und 28E enthält, eingeteilt ist. Die in einer vorgegebenen Domäne enthaltenen Sicherungs-Speichersysteme werden als Beteiligte dieser Domäne bezeichnet. Obwohl 4 aus Darstellungsgründen zwei Domänen zeigt, sollte anerkannt werden, dass die Sicherungs-Speichersysteme in einer vorgegebenen Computerumgebung in jegliche Anzahl an Domänen organisiert werden können.
  • In einem Aspekt der Erfindung von 4 wird eine Information nur zwischen den Sicherungs-Speichersystemen (Beteiligten) derselben Domäne ausgetauscht. Beispielsweise kann in einem Aspekt eine Information, welche sich auf die Sicherungs-Aktivitäten von irgendeinem der in 4 gezeigten fünf Sicherungs-Systeme 28A28E bezieht, nur unter Domänen-Beteiligten derselben Domäne ausgetauscht werden. Genauer gesagt, kann ein Benutzer bei einer Benutzerschnittstelle, welche mit irgendeinem der Sicherungs-Systeme 28A, 28B und 28C im Zusammenhang steht, nur auf eine Information zugreifen, welche sich auf die Sicherungs-Aktivitäten der Systeme 28A, 28B und 28C bezieht, und nicht auf die Sicherungs-Systeme 28D und 28E. Genauso kann ein Benutzer bei einer Benutzerschnittstelle, welche mit irgendeinem der Sicherungs-Systeme 28D und 28E im Zusammenhang steht, nur auf eine Information zugreifen, welche sich auf die Sicherungs-Aktivitäten der Systeme 28D und 28E und nicht auf die Sicherungs-Systeme 28A, 28B und 28C bezieht.
  • Die Organisation der Sicherungs-Speichersysteme in mehrere Domänen gemäß einer Ausführungsform der Erfindung stellt eine Anzahl an Vorteilen bereit. Beispielsweise erlaubt ein Aufbau mehrerer Domänen von Sicherungs-Speichersystemen eine Vielfalt an Sicherheitsmaßnahmen, welche in Verbindung mit dem Austausch von Information zwischen Sicherungs-Speichersystemen implementiert werden. Zusätzlich kann ein Aufbau aus mehreren Domänen von Sicherungs-Speichersystemen die Organisation von Computersystemen, welche eine große Anzahl an Sicherungs-Speichersystemen haben, in funktionell bezügliche Einheiten vereinfachen. Es sollte anerkannt werden, dass Domänen gemäß der Erfindung auf irgendeinem von zahlreichen Wegen implementiert werden können, und dass das in 4 gezeigte Beispiel nur den Gründen der Darstellung dient.
  • In einer Ausführungsform der Erfindung ist ein Beteiligter in jeder Domäne als ein "Domänen-Master" bezeichnet. Beispielsweise wird, wie in 3 gezeigt, das Sicherungs-System 28C als der Domänen-Master der Domänen 204 (und genauso der entsprechenden ersten Domäne 205 in 4) bezeichnet. Genauso wird, wie in 4 gezeigt, das Sicherungs-System 28E als der Domänen-Master der zweiten Domäne 208 bezeichnet. Der Domänen-Master führt eine Vielfalt an Funktionen durch, welche sicherstellen, dass Sicherungs-Systeme in einer Domäne eine Information gemeinsam benutzen oder austauschen können, dass jedoch diese Information nicht außerhalb der Domäne gemeinsam benutzt wird. Beispielsweise kann der Master an Domänen-Benutzern und -Beteiligten eine Autorisierung bereitstellen, welche eine Sicherheit innerhalb einer vorgegebenen Domäne aufrechterhält. Zusätzlich kann in einer Ausführungsform der Domänen-Master als eine zentrale Speichereinrichtung zum Speichern von einer Domänen-Konfigurationsinformation und Meldungsformaten zur Organisierung von Sicherungs-Aktivität Information dienen, wie im folgenden ferner beschrieben.
  • Ein Systemadministrator kann eine Computerumgebung, welche ein oder mehrere Sicherungs-Speichersysteme enthält, in eine oder mehrere Domänen konfigurieren. Beispielsweise, mit Bezug auf 3 und 4, kann ein Systemadministrator über eine Benutzerschnittstelle, welche mit irgendeinem Sicherungs-Speichersystem in den Computerumgebungen 204 und 206 im Zusammenhang steht, eine bestimmte Domäne konfigurieren, indem bestimmt wird, welche Sicherungs-Speichersysteme in der Computerumgebung Domänen-Beteiligte sind, und indem ferner einer der Beteiligten als ein Domänen-Master bestimmt wird. Zusätzlich kann ein Systemadministrator eine Anzahl an autorisierten Benutzern bestimmen, welche auf eine Information von den Domänen-Beteiligten zugreifen können, und kann ebenfalls weitere autorisierte Systemadministratoren oder "Domänen-Administratoren" bestimmen, welche dazu privilegiert sind eine bestimmte Domäne zu konfigurieren. In diesem Aspekt können jedem autorisierten Benutzer und Domänen-Administrator jeweilige Passwörter zum "Einloggen" auf eine Benutzerschnittstelle gegeben werden, welche mit irgendeinem Domänen-Beteiligten im Zusammenhang steht.
  • Wie oben erwähnt, können hier in einer weiteren Ausführungsform der Erfindung Systemadministratoren Meldungsformate (Templates) erzeugen und speichern, um die gemeinsam benutzte oder ausgetauschte Information zu verwalten, welche sich auf Sicherungs-Aktivitäten von Domänen-Beteiligten bezieht. Beispielsweise können die Meldungsformate so entworfen sein, dass sie auf eine vorbestimmte Weise verschiedene Parameter anzeigen und/oder ausdrucken, welche mit Sicherungs-Aktivitäten von irgendeinem der Domänen-Beteiligten in einer bestimmten Domäne im Zusammenhang stehen. Beispiele von Meldungsformaten zum Verwalten der Sicherungs-Aktivität Information von Domänen-Beteiligten, als auch Beispiele der verschiedenen Parameter und Typen an Information, welche sich auf eine Sicherungs-Aktivität bezieht, welche für die Domänen-Beteiligten erhältlich sein kann und in einem Meldungsformat organisiert ist, werden im folgenden detaillierter beschrieben.
  • Gemäß eines weiteren Aspektes kann ein Domänen-Aufbau, welcher durch ein System oder Domänen-Administrator erzeugt wird, welcher eine Identifikation von beteiligten Sicherungs-Speichersystemen und autorisierten Domänen-Benutzern und weiteren Administratoren (und jegliche entsprechende Passwörter für Benutzer) enthält, als auch Sicherungs-Aktivität Meldungsformate, wie oben beschrieben, in der Domäne gespeichert werden. In einer Ausführungsform wird die Information im Domänen-Master gespeichert. Es sollte jedoch anerkannt werden, dass die Erfindung nicht hinsichtlich dessen beschränkt ist, und dass in weiteren Ausführungsformen ein Domänen-Aufbau und eine Autorisierungs-Information, als auch Meldungsformate anderswo gespeichert werden können (beispielsweise in einem Domänen-Beteiligten oder in einer weiteren Computervorrichtung, welche von den Sicherungs-Speichersystemen unterschiedlich ist), und zwar entweder an einem zentralen Ort oder auf eine erteilte Weise. Es sollte zusätzlich anerkannt werden, dass, obwohl ein Domänen-Aufbau und eine Autorisierungs-Information und Meldungsformate, welche einer Domäne gleich sind, zentral im Domänen-Master gespeichert werden können, jedes Sicherungs-System (Beteiligter) in einer Domäne, welche den Domänen-Master enthält, eine Information lokal speichern kann, welche sich auf ihre eigenen Sicherungs-Aktivitäten bezieht.
  • 5 ist ein Ablaufdiagramm, welches ein Beispiel eines Verfahrens zum Zugreifen auf eine Information zeigt, welche sich auf Sicherungs-Aktivitäten von irgendeinem Sicherungs-Datenspeichersystem in der Domäne 204 von 3 (oder die Domäne 205 von 4) bezieht, und zwar von irgendeiner Benutzerschnittstelle 26A, 26B und 26C, gemäß einer Ausführungsform der Erfindung. Es sollte anerkannt werden, dass das Verfahren von 5 nur als ein Beispiel bereitgestellt ist, und dass das gemeinsame benutzen von einer Information unter Sicherungs-Speichersystemen anders implementiert werden kann. Beispielsweise dient das beispielhafte Verfahren von 5 zur Verwendung mit der Ausführungsform der Erfindung, bei welcher die Domänen- Aufbau Information und Meldungsformate zentral im Domänen-Master gespeichert werden. Wie oben beschrieben, ist die Erfindung hinsichtlich dessen nicht beschränkt, da eine solche Information anderswo gespeichert werden kann.
  • In Schritt 50 von 5 wählt ein Benutzer von einer Benutzerschnittstelle zunächst zwischen einem Lokal-Modus und einem Domänen-Modus aus. Im Lokal-Modus kann der Benutzer nur auf eine Information vom Sicherungs-System zugreifen, welches direkt mit der Benutzerschnittstelle gekoppelt ist, welche durch den Benutzer benutzt wird. Dieser Modus erfordert keine Autorisierung. Alternativ kann im Domänen-Modus ein autorisierter Benutzer auf eine Information von irgendeinem Domänen-Beteiligten zugreifen. Dem gemäß loggt sich der Benutzer im Domänen-Modus zunächst auf die Benutzerschnittstelle ein (beispielsweise durch Eingabe eines Benutzernamens und optional eines Passworts), wie in Schritt 52 von 5 angezeigt, worauf folgend die Autorisierung des Benutzers zum Zugreifen auf Information von Domänen-Beteiligten in Schritt 54 verifiziert wird.
  • Die Benutzer-Autorisierung wird in Schritt 54 von 5 verifiziert, indem beispielsweise der Benutzername (und optional das Passwort) mit der Domänen-Aufbau Information verglichen wird, welche der Benutzerschnittstelle zugreifbar ist (beispielsweise gespeichert im Domänen-Master). Ein solcher Vergleich kann auf irgendeinem von zahlreichen Wegen vorgenommen werden, und die Erfindung ist hinsichtlich dessen nicht beschränkt. Beispielsweise kann, sobald sich der Benutzer in Schritt 52 einloggt, eine Steuerung des Sicherungs-Speichersystems, an welchem die Benutzerschnittstelle gekoppelt ist (3) eine Anfrage Domänen-Master senden, um die Autorisierung des Benutzers zu verifizieren. In einem Aspekt dieser Erfindung wird eine solche Anfrage-/Verifikations-Prozedur sogar dann durchgeführt, wenn die Benutzerschnittstelle, von welcher aus sich der Benutzer einloggt, der Domänen-Master ist (d.h., dass jegliches Einloggen von irgendeiner Benutzerschnittstelle in der Domäne beim Domänen-Master verifiziert wird). Der Domänen-Master wiederum sendet eine Meldung an die anfragende Benutzerschnittstelle zurück, welche anzeigt, ob der Benutzer autorisiert ist oder nicht.
  • Wenn der Benutzer autorisiert ist, wird in Schritt 56 von 5 eine Liste an erhältlichen Meldungsformaten (welche in diesem Beispiel im Domänen-Master gespeichert sind), zum Verwalten von einer Sicherungs-Aktivität Information von Domänen-Beteiligten aus dem Domänen-Master erlangt, und dem Benutzer an der Benutzerschnittstelle zur Verfügung gestellt. Jedes Meldungsformat stellt eine bestimmte Organisation an Information dar, welche in Verbindung mit den Sicherungs-Aktivitäten von einem oder mehreren der Domänen-Beteiligten angezeigt und/oder ausgedruckt wird. Beispiele der Arten an Information, welche von jedem Domänen-Beteiligten zugreifbar ist ( und welche in einem vorgegebenen Meldungsformat enthalten sein kann) enthalten die Namen des Domänen-Beteiligten (Server), die Namen des Clients, bei welchem der Sicherungs-Betrieb durchgeführt wurde, eine Kennung für den Sicherungs-Betrieb (Arbeits-Element), das Datum und die Zeit der Sicherungs-Information und den Status oder Zustand (beispielsweise erfolgreich, versagt, aktiv oder in Warteschlange) der Sicherungs-Operation, sind jedoch nicht darauf beschränkt. Zusätzlich kann ein Meldungsformat eine Aggregat Sicherungs-Aktivität Information enthalten, beispielsweise den gesamten Datendurchsatz eines bestimmten Domänen-Beteiligten innerhalb eines vorgegebenen Datums und einer Zeitperiode, die Gesamtanzahl an erfolgreichen oder versagten Sicherungs-Betrieben, usw.
  • Bei der oben beschriebenen Ausführungsform sollte anerkannt werden, dass nur das Meldungsformat im Domänen-Master gespeichert wird, und nicht die aktuell unterliegende Meldungs-Information von jedem Domänen-Beteiligten, welche jedes Mal dann in Meldungsformat organisiert wird, wenn eine Meldung erzeugt wird. Natürlich kann, wie oben beschrieben, der Domänen-Master seine eigene Sicherungs-Aktivität Information speichern.
  • Sobald dem Benutzer an der Benutzerschnittstelle die Liste an Meldungsformaten zur Verfügung steht, wählt der Benutzer in Schritt 58 von 5 eines der Meldungsformate aus. Bei der Auswahl eines Meldungsformats sendet in Schritt 60 die Steuerung des Sicherungs-Speichersystems, an welches die Benutzerschnittstelle gekoppelt ist (3) eine Informationsanfrage an jede der Domänen-Beteiligten, welche im ausgewählten Meldungsformat enthalten sind. Wie oben beschrieben, speichert jeder Domänen-Beteiligte eine Information, welche sich auf seine eigenen Sicherungs-Aktivitäten bezieht. Es sollte anerkannt werden, dass, obwohl der Benutzer ein Meldungsformat auswählt, welches den Typ an angefragter Information bestimmt, und von welchem Sicherungs-Speichersystem die Information angefragt wird, und zwar in der oben beschriebenen Ausführungsform, die Erfindung hinsichtlich dessen nicht beschränkt ist. Beispielsweise kann in weiteren Ausführungsformen der Benutzer jeglichen Typ an erhältlicher Information von irgendeinem der Sicherungs-Speichersysteme anfragen, welche einem bestimmten Meldungsformat unterliegen.
  • An jedem Domänen-Beteiligten, von welchem eine Information angefragt wird, empfängt die Steuerung am Domänen-Beteiligten die angefragte Information, und verifiziert in Schritt 62 von 5, dass die anfragende Benutzerschnittstelle dazu autorisiert ist auf die Information zuzugreifen. Ein solcher Verifikationsschritt kann auf irgendeinen von zahlreichen Wegen implementiert werden, und die Erfindung ist nicht auf irgendeine bestimmte Verifikationsweise beschränkt. Beispielsweise sendet in Schritt 52 die Ausführungsform von 5 die Empfangssteuerung eine Domänen-Beteiligten Verifikationsanfrage an den Domänen-Master, um zu verifizieren, dass die anfragende Benutzerschnittstelle tatsächlich mit einem Domänen-Beteiligten in derselben Domäne als das System, von welchem eine Information angefragt wird, im Zusammenhang steht. Ein solcher Verifikationsschritt stellt einen Sicherheitsmechanismus in Computerumgebungen bereit, welche mehrere Domänen enthalten, wie in 4 gezeigt. Durch ein Verifizieren, dass Informationsabfragen von Domänen-Beteiligten herrühren, wird keine Sicherungs-Aktivität Information unachtsam an einen nicht autorisierten Anfrager übertragen.
  • Was die oben diskutierte Benutzer-Autorisierungsverifikation betrifft, wird in einem Aspekt dieser Ausführungsform der Domänen-Beteiligter Verifikationsschritt 62 in 5 sogar dann durchgeführt, wenn entweder die ursprüngliche Informationsanfrage oder die Domänen-Beteiligter Verifikationsanfrage vom Domänen-Master kommt (d.h., dass alle Informationsanfragen an Domänen-Master verifiziert werden). Der Domänen-Master sendet eine Meldung zum Domänen-Beteiligten zu, welche eine Domänen-Beteiligten Verifikation anfragte zurück, welche anzeigt, ob die eine Information anfragende Benutzerschnittstelle dazu autorisiert ist sie zu empfangen oder nicht.
  • Wenn in Schritt 62 bestimmt wird, dass die eine Information anfragende Benutzerschnittstelle autorisiert ist, überträgt in Schritt 64 von 5 die Steuerung des Domänen-Beteiligten, welcher eine Informationsanfrage empfängt, die Sicherungs-Aktivität Information des abfragenden Domänen-Beteiligten an die anfragende Benutzerschnittstelle. Die übertragene Information wird durch die Steuerung des Sicherungs-Speichersystems empfangen, welches mit der anfragenden Benutzerschnittstelle im Zusammenhang steht. Nach Empfang der Sicherungs-Aktivität Information von jedem abfragenden Domänen-Beteiligten, werden in Schritt 66 verschiedene Felder des Meldungsformats mit der geeigneten Information gefüllt, und die vollendete Meldung wird durch die Benutzerschnittstelle angezeigt und/oder ausgedruckt. Zusätzlich kann, wie ferner im folgenden beschrieben, in einer Ausführungsform die vollendete Meldung über Email an einen oder mehrere Beteiligte übertragen werden, an einem oder mehreren entfernten Ziel(en) ausgedruckt werden und/oder kann als eine Datei gespeichert werden.
  • Zusammengefasst kann ein autorisierter Domänen-Benutzer oder Administrator gemäß des Verfahrens von 5 eine Benutzerschnittstelle verwenden, welche mit irgendeinem Domänen-Beteiligten im Zusammenhang steht, oder eine autonome Benutzerschnittstelle, um eine Information von irgendeinem Sicherungs-Speichersystem anzufragen, welches ein Domänen-Beteiligter ist. Der autorisierte Benutzer loggt sich zunächst bei einer Benutzerschnittstelle ein, empfängt eine Liste an erhältlichen Meldungsformaten und wählt ein bestimmtes Meldungsformat aus. Ein oder mehrere Domänen-Beteiligte werden dann abgefragt um eine Information, welche sich auf ihre jeweiligen Sicherungs-Aktivitäten bezieht, an die durch den Benutzer verwendete Benutzerschnittstelle zu übertragen (die anfragende Benutzerschnittstelle). Bei Empfang einer Informationsanfrage verifiziert jeder abfragenden Domänen-Beteiligter die Autorisierung der anfragenden Benutzerschnittstelle mit dem Domänen-Master. Beim Verifizieren durch den Domänen-Master übertragen die abfragenden Beteiligten ihre jeweilige Information an die anfragende Benutzerschnittstelle, und die Information wird gemäß des Meldungsformats organisiert und zur Verfügung gestellt (beispielsweise angezeigt, ausgedruckt, per Email übertragen, gespeichert). Es sollte ebenfalls anerkannt werden, dass das vorhergehende Verfahren nur als ein Beispiel einer möglichen Implementierung bereitgestellt ist, das diese Ausführungsform der Erfindung auf zahlreiche andere Wege implementiert werden kann.
  • Wie oben beschrieben, können gemäß einer Ausführungsform der Erfindung nur System- oder Domänen-Administratoren Meldungsformate erzeugen und speichern. Dies ist dahingehend vorteilhaft, als dass unachtsame Änderungen der Informationsorganisation durch weniger erfahrene Systembenutzer verhindert werden können. Jedoch kann in einem Aspekt dieser Erfindung jeglicher autorisierte Domänen-Benutzer, welcher ein bestimmtes Meldungsformat auswählt (beispielsweise 5, Schritt 58) das Meldungsformat editieren, um den Inhalt und die Organisation einer Meldung für ihre unmittelbaren Zwecke anzupassen, und kann die vollendete angepasste Meldung, welche die Information von abfragenden Domänen-Beteiligten enthält, als eine Datendatei speichern. Jedoch können Benutzer, welche keine Administratoren sind, ihr angepasstes Meldungsformat beispielsweise nicht im Domänen-Master oder in einem weiteren Speicherbereich speichern. Ein Editieren und Anpassen von Sicherungs-Aktivitätsmeldungen wird im folgenden in Verbindung mit 814 detaillierter beschrieben, welche einige Beispiele von graphischen Darstellungen darstellen, welche durch eine Benutzerschnittstelle gemäß einer Ausführungsform der Erfindung angezeigt werden. Es sollte wiederum anerkannt werden, dass die Erfindung nicht darauf beschränkt ist, einen Zugriff nur für spezielle Administratoren bereitzustellen um Meldungsformate zu formatieren, da es in weiteren Ausführungsformen jeglichem Benutzer erlaubt wird Meldungsformate zu erzeugen und speichern.
  • Gemäß einer weiteren Ausführungsform der Erfindung können einige Schritte des Verfahrens von 5 periodisch wiederholt werden um eine aktualisierte oder erneuerte Sicherungs-Aktivitätsmeldung für eine oder mehrere Domänen-Beteiligte bereitzustellen. Ein solches Erneuerungs-Merkmal kann durch einen Domänen-Administrator in ein Meldungsformat eingebaut werden, so dass eine Meldung immer dann automatisch erneuert wird, wenn sie erzeugt wird, oder kann durch einen autorisierten Benutzer aufgerufen werden, sobald ein bestimmtes Meldungsformat ausgewählt ist. Alternativ kann ein Benutzer, wenn ein Meldungsformat ein eingebautes Erneuerungs-Merkmal enthält, das Merkmal ausschalten, wenn dies so gewünscht ist.
  • 6 ist ein Ablaufdiagramm, welches einige der Schritte des Verfahrens von 5 zusammen mit zusätzlichen Schritten zeigt, welche sich auf das oben beschriebene Erneuerungs-Merkmal beziehen. Genauer gesagt, zeigt 6, dass nach dem Schritt 66, in welchem eine Information bezüglich der Sicherungs-Aktivitäten von einem oder mehreren Domänen-Beteiligten bezieht, in das ausgewählte Meldungsformat gefüllt wird, das Verfahren in Schritt 68 bestimmt, ob das Erneuerungs-Merkmal entweder durch das Meldungsformat angezeigt wurde oder durch einen Benutzer ausgewählt wurde. Wenn das Erneuerungs-Merkmal angezeigt oder ausgewählt wird, wartet das Verfahren in Schritt 70 mit einer vorgeschriebenen Erneuerungs-Zeit, bevor es zu Schritt 60 zurückkehrt, an welchem Punkt ein oder mehrere Domänen-Beteiligte wieder nach Information anfragen, welche sich auf ihre Sicherungs-Aktivitäten bezieht. Die Erneuerungs-Zeit kann als eine Erneuerungs-Rate zu dem Zeitpunkt spezifiziert werden, an welchem das Erneuerungs-Merkmal ausgewählt wird. Gemäß einer Ausführungsform können Erneuerungs-Raten beispielsweise in einem Bereich von 30 Sekunden bis 10 Minuten spezifiziert werden.
  • Das oben beschriebene Erneuerungs-Merkmal kann insbesondere beim kontinuierlichen Überwachen von Sicherungs-Aktivitäten von einem oder mehreren Domänen-Beteiligten hilfreich sein. Beispielsweise kann, zusätzlich zum ermitteln des Erfolgs oder Versagens von einem oder mehreren vollendeten Sicherungs-Betrieben (Arbeits-Elementen) ein autorisierter Benutzer jegliche Änderungen im Status von derzeit aktiven oder anhängigen (eingereihten) Arbeits-Elementen in Echtzeit über das Erneuerungs-Merkmal überwachen. Auf diese Weise können fehlgeschlagene Arbeits-Elemente leichter identifiziert werden, welches bei einigen Anwendungen vorteilhaft sein kann. Das Erneuerungs-Merkmal wird im folgenden ferner in Verbindung mit 14 beschrieben, welche ein Beispiel einer graphischen Darstellung darstellt, welche durch eine Benutzerschnittstelle gemäß einer Ausführungsform der Erfindung angezeigt wird.
  • Gemäß einer weiteren Ausführungsform der Erfindung können vollendete Meldungen einer Information, welche sich auf die Sicherungs-Aktivitäten von einem oder mehreren Speichersystemen bezieht, automatisch und/oder periodisch erzeugt (oder aktualisiert( werden. Solche Meldungen können als Dateien gespeichert werden und/oder an ein oder mehrere bestimmte Ziele verteilt werden, wie zum Beispiel Ausdruck-Vorrichtungen und verschiedene Empfänger über Email. Bei dieser Ausführungsform kann ein Domänen-Administrator ein Meldungsformat erzeugen, welches eine Kennung (der Markierung) enthält, um anzuzeigen, dass eine Meldung automatisch und/oder periodisch basierend auf dem Meldungsformat zu erzeugen ist. Eine solche Kennung kann beispielsweise eine Information bezüglich des Datums und der Zeit, bei welcher eine Meldung zu erzeugen ist (d.h., die Tage der Woche oder Termine des Monats), einen oder mehrere Drucker und/oder Emailempfänger, an welche die Meldung zu senden ist, oder einen Dateinamen, unter welchem die Meldung zu speichern ist, enthalten, oder darauf zeigen. Eine automatische und periodische Meldungserzeugung wird im folgenden in Verbindung mit 12 und 13 detaillierter beschrieben, welche einige Beispiele von graphischen Darstellungen darstellen, welche durch eine Benutzerschnittstelle gemäß einer Ausführungsform der Erfindung angezeigt werden.
  • Es sollte anerkannt werden, dass das oben beschriebene automatische und periodische Meldungserzeugungs-Merkmal der vorliegenden Erfindung abgesehen von weiteren Aspekten der Erfindung implementiert werden kann. Beispielsweise kann das automatische und periodische Meldungserzeugungs-Merkmal nur in Verbindung mit einem Sicherungs-Speichersystem implementiert werden, und ist nicht auf eine Verwendung in Umgebungen beschränkt, bei welchen eine Sicherungs-Information von mehr als einem Sicherungs-Speichersystem in einer Meldung enthalten ist, oder in welchen eine Meldung von einer Benutzerschnittstelle angefragt wird, welche vom Sicherungs-Speichersystem entfernt ist.
  • 7 zeigt eine noch weitere Computerumgebung 210, welcher eine autonome Benutzerschnittstelle 26S und ein oder mehrere Sicherungs-Speichersysteme gemäß einer weiteren Ausführungsform der Erfindung enthält. Bei der Ausführungsform von 7 sind die autonome Benutzerschnittstelle 26S und Sicherungs-Speichersysteme 28A, 28B und 28C an ein Netzwerk 180 gekoppelt. Das Netzwerk 180 von 7 kann ein offenes Netzwerk sein, dessen Ressourcen nicht exklusiv einer Transportinformation unter den Sicherungs-Speichersystemen 28A, 28B und 28C und der Benutzerschnittstelle 26S zugewiesen sind. Beispielsweise kann das Netzwerk 180 in der Ausführungsform von 7 an ein oder mehrere Sicherungs-Speichersysteme gekoppelt sein, welche Beteiligte in derselben oder in anderen Domänen sind, als auch an einen oder mehrere Clients, welche mit irgendeinem der Sicherungs-Speichersysteme im Zusammenhang stehen (beispielsweise zeigt 7 den Client 100, welcher mit dem Sicherungs-Speichersystem 28A im Zusammenhang steht, und den Client 114, welcher mit dem Sicherungs-Speichersystem 28C im Zusammenhang steht, wobei beide an das Netzwerk 180 gekoppelt sind). Jegliche Anzahl und Vielfalt an Computervorrichtungen (entweder im Zusammenhang mit den Sicherungs-Speichersystemen oder nicht) kann an das Netzwerk 180 gekoppelt sein. Es sollte ebenfalls anerkannt werden, dass, obwohl 7 drei Sicherungs-Speichersysteme zeigt, welche an das Netzwerk gekoppelt sind, die Ausführungsform von 7 in dieser Hinsicht nicht beschränkt ist, da jegliche Anzahl (ein oder mehrere) an Sicherungs-Speichersystemen an das Netzwerk 180 gekoppelt sein kann.
  • Während 7 zeigt, dass die autonome Benutzerschnittstelle 26S an das Netzwerk 180 gekoppelt ist, sollte anerkannt werden, dass die Erfindung in dieser Hinsicht nicht darauf beschränkt ist. Beispielsweise kann gemäß einer Ausführungsform der Erfindung eine Information, welche sich auf Sicherungs-Aktivitäten eines ersten Sicherungs-Speichersystems bezieht, zwischen einer autonomen Benutzerschnittstelle und dem ersten Sicherungs-Speichersystem über einen Pfad übertragen werden, welcher nicht der Übertragung der Information zwischen der autonomen Benutzerschnittstelle und dem ersten Sicherungs-Speichersystem zugewiesen ist. Ein solcher Pfad kann wie oben beschrieben durch das Netzwerk 180 bereitgestellt werden. Alternativ kann erstes Sicherungs-Speichersystem beispielsweise eine Information von der autonomen Schnittstelle über ein zweites Sicherungs-Speichersystem übertragen und/oder empfangen. Genauer gesagt, überträgt ein erstes Sicherungs-Speichersystem gemäß einer Ausführungsform der Erfindung zunächst eine Information, welche sich auf seine Sicherungs-Aktivitäten bezieht, an ein zweites Sicherungs-Speichersystem, und das zweite Sicherungs-Speichersystem leitet die Information bezüglich der Sicherungs-Aktivitäten des ersten Sicherungs-Speichersystems an die autonome Benutzerschnittstelle weiter.
  • Zumindest ein Vorteil, welcher durch die autonome Benutzerschnittstelle 26S von 7 bereitgestellt wird, besteht darin, dass ein Benutzer bequem eine Information verwalten kann, welche sich auf die Sicherungs-Aktivitäten von einem oder mehreren Sicherungs-Speichersystemen bezieht, und zwar in einigen Fällen von einem entfernten Ort aus. Beispielsweise kann sich die autonome Benutzerschnittstelle an einem Ort befinden, welcher für Benutzer dienlich ist, welche den Status des Systems überwachen wollen, und kann sich entfernt von den zu überwachenden Sicherungs-Speichersystemen befinden, welche geographisch über einen weiten Bereich verteilt sein können.
  • 7 zeigt, dass die autonome Benutzerschnittstelle 26S einen Prozessor 31, eine oder mehrere Steuerungen 30 und einen Speicher oder eine oder mehrere Speichervorrichtungen (nicht gezeigt) enthalten kann. Es sollte anerkannt werden, dass der Aufbau, welcher die in 7 gezeigte autonome Benutzerschnittstelle 26S enthält, nur ein Beispiel ist, und dass die Erfindung nicht auf diesen bestimmten Aufbau beschränkt ist. Zusätzlich, obwohl in 7 nicht explizit gezeigt, kann eine oder mehrere zusätzliche autonome Benutzerschnittstellen ebenfalls am Netzwerk 180 gekoppelt sein.
  • Zusätzlich zu autonomen Benutzerschnittstellen kann die Computerumgebung 210 von 7 ebenfalls eine oder mehrere Benutzerschnittstelle enthalten, welche mit den am Netzwerk 180 gekoppelten Sicherungs-Speichersystemen im Zusammenhang stehen. Beispielsweise zeigt 7 die mit dem Sicherungs-Speichersystem 28C in Zusammenhang stehende Benutzerschnittstelle 26C. Wie oben beschrieben, kann die Benutzerschnittstelle 26C eine diskrete Einrichtung sein, welche, wie in 7 gezeigt, an das Sicherungs-Speichersystem 28C gekoppelt ist, oder kann als ein Element eine integrierten Pakets enthalten sein, welches das Sicherungs-Speichersystem 28C bildet. Es sollte zusätzlich anerkannt werden, dass, obwohl in 7 nur eine Benutzerschnittstelle 26C gezeigt ist, jedes der Sicherungs-Speichersysteme 28A und 28B mit einer jeweiligen Benutzerschnittstelle im Zusammenhang stehen kann, wie beispielsweise in der Ausführungsform von 3 gezeigt. Jedoch ist die Ausführungsform von 7 hinsichtlich dessen nicht beschränkt, da ein oder mehrere Sicherungs-Speichersysteme nicht mit irgendeiner Benutzerschnittstelle m Zusammenhang stehen kann.
  • In der Ausführungsform von 7 kann die Computerumgebung 210 als eine oder mehrere Domänen organisiert sein, wie oben in Verbindung mit der Ausführungsform von 4 beschrieben. Genauer gesagt, können Domänen-Beteiligte sowohl autonome Benutzerschnittstellen als auch Sicherungs-Speichersysteme (mit oder ohne einer im Zusammenhang stehenden Benutzerschnittstelle) enthalten, und es kann entweder eine autonome Benutzerschnittstelle oder ein Sicherungs-Speichersystem (mit oder einer im Zusammenhang stehenden Benutzerschnittstelle) als ein Domänen-Master bestimmt werden.
  • Beispielsweise zeigt 7, dass die Computerumgebung 210 in eine Domäne 212 organisiert wurde, welche die autonome Benutzerschnittstelle 26S und das Sicherungs-Speichersystem 28A enthält, und in eine zweite Domäne 214, welche die Sicherungs-Speichersysteme 28B und 28C enthält. Bei der ersten Domäne 212 dient die autonome Benutzerschnittstelle 26S als der Domänen-Master, und bei der zweiten Domäne 214 dient das Sicherungs-Speichersystem 28B als ein Domänen-Master. Es sollte anerkannt werden, dass die bestimmte Domänen-Organisation und Bestimmung Domänen-Mastern im vorhergehenden Beispiel nur zur darstellhaften Zwecken dient, und dass die Ausführungsform von 7 in dieser Hinsicht nicht beschränkt ist.
  • Bei der Ausführungsform von 7 kann ein autorisierter Benutzer bei irgendeiner Benutzerschnittstelle in einer bestimmten Domäne, welche eine autonome Benutzerschnittstelle 26S enthält, auf eine Information zugreifen, welche sich auf die Sicherungs-Aktivitäten von irgendwelchen Sicherungs-Speichersystemen in derselben Domäne bezieht. Bei einer Implementierung der Ausführungsform von 7 können Variationen der Verfahren von 5 und/oder 6 verwendet werden, um eine Information zwischen einer anfragenden Benutzerschnittstelle und einem oder mehreren anfragenden Domänen-Beteiligten zu übertragen. Beispielsweise würde eine oder mehrere autonome Benutzerschnittstelle 26S typischerweise nicht als ein Domänen-Beteiligter eingereiht werden, von welchem auf eine Sicherungs-Aktivität Information zugegriffen und abgefragt wird, und eine autonome Benutzerschnittstelle würde in einem bestimmten Meldungsformat nicht derart bestimmt, dass sie eine Sicherungs-Aktivität Information zum Zugreifen hat.
  • Wie oben beschrieben, kann eine autonome Benutzerschnittstelle tatsächlich als ein Domänen-Master wie in dem in 7 dargestellten Fall für die erste Domäne 212 dargestellt dienen. Somit kann, zusätzlich zu einer oder mehrere Steuerungen zum Durchführen verschiedener Funktionen, welcher eine Kommunikation über das Netzwerk 18 mit weitern Domänen-Beteiligten enthalten, eine autonome Benutzerschnittstelle, einen Speicher (nicht gezeigt) enthalten, in welchem ein Domänen-Aufbau und eine Autorisierungs-Information, als auch ein oder mehrere Meldungsformate gespeichert werden. Dem gemäß kann eine autonome Benutzerschnittstelle, welche als ein Domänen-Master dienst, während des Verfahrens von 5 oder 6 (beispielsweise in Schritt 62) abgefragt werden, um die Autorisierung eines Domänen-Beteiligten zu verifizieren, welcher eine Information von weiteren beteiligten Sicherungs-Speichersystemen abfragt, und um Meldungsformate an einen abfragenden Domänen-Beteiligten zu übertragen.
  • Die Ausführungsformen von 3, 4 und 7 sind nur Beispiele einer Anzahl an möglichen Computerumgebungen, in welchen verschiedene Ausführungsformen der Erfindung implementiert werden können. Wie oben beschrieben, kann die vorliegende Erfindung in Computerumgebungen implementiert werden, bei welchen die Sicherungs-Speichersysteme über irgendeinen von zahlreichen Typen an Kommunikationspfaden (beispielsweise zugewiesene Pfade oder offene Netzwerkpfade) gekoppelt werden, um zu ermöglichen, dass eine Information zwischen ihnen übertragen wird. Zusätzlich können die Kommunikationspfade zwischen jedem Sicherungs-Speichersystem und einem oder mehreren jeweiligen Clients auf irgendeinem von zahlreichen Wegen implementiert werden (beispielsweise zugewiesene Pfade oder offene Netzwerkpfade). Es sollte somit anerkannt werden, dass die Erfindung nicht auf die in 3, 4 und/oder 7 gezeigten Computerumgebungen oder irgendeinen weiteren bestimmten Umgebung beschränkt ist.
  • Gemäß einer Ausführungsform der Erfindung ist eine Mehrfachsystem graphische Benutzerschnittstelle (GUI) bereitgestellt, welche in der Lage ist, graphisch verschiedene Parameter darzustellen, welche mit Sicherungs-Aktivitäten von einem oder mehreren Sicherungs-Systemen im Zusammenhang stehen. Dies kann beispielsweise durch eine GUI Software erfüllt werden, welche auf einem Host-Computersystem im Sicherungs-Speichersystem oder der autonomen Benutzerschnittstelle installiert ist. Es sollte jedoch anerkannt werden, dass die vorliegende Erfindung nicht auf die Verwendung einer GUI beschränkt ist, da weitere Typen an Benutzerschnittstellen (beispielsweise textbasierte Benutzerschnittstellen) verwendet werden können, um eine Information anzuzeigen und/oder auszudrucken, welche sich auf die Sicherungs-Aktivitäten von einer an Sicherungs-Speichersystemen bezieht.
  • Ein Beispiel eines Datenspeichersystems, von welchem aus auf eine Information gemäß verschiedener Ausführungsformen der vorliegenden Erfindung zugegriffen werden kann, ist das oben beschriebene EDM Sicherungs-Speichersystem, welches von der EMC Corporation von Hopkinton, Massachusetts erhältlich ist. Beispielsweise kann das EDM Sicherungs-Speichersystem mit einer Mehrfach EDM graphischen Benutzerschnittstelle (GUI) bereitgestellt werden, um es einem Benutzer zu ermöglichen, bequem auf eine Information von weiteren EDM Sicherungs-Speichersystemen zuzugreifen.
  • Sicherungs-Speichersysteme oder autonome Benutzerschnittstellen können in einer UNIX oder UNIX bezüglichen Computerumgebung arbeiten. Somit ist im folgenden eine beispielhafte Implementierung von Aspekten der vorliegenden Erfindung für eine UNIX Umgebung beschrieben. Es sollte jedoch anerkannt werden, dass die Erfindung hinsichtlich dessen nicht beschränkt ist, da die Erfindung in Computerumgebungen implementiert werden kann, welche sich von UNIX Umgebungen unterscheiden.
  • In UNIX Umgebungen werden einige Computerprozesse, welche allgemeine Wartungs- oder Organisations-Funktionen des Computersystems durchführen, als "Dämonen" bezeichnet. Ein UNIX Dämon ist im wesentlichen ein serverartiger Überwachungsprozess, welcher nach Dienstanforderungen, beispielsweise von weiteren Prozessen oder Vorrichtungen horcht, welche sich auf das Computersystem beziehen, und dann einige Funktionen basierend auf der Anfrage durchführt. Ein Dämon kann beispielsweise als eine zugewiesene Softwareroutine oder Programmmodul oder als zugewiesene Hardware implementiert sein, um eine oder mehrere Dienstanfragen zu empfangen, um ein oder mehrere Ausgangssignale basierend auf den Dienstanfragen bereitzustellen. Dienstanfragen auf verschiedene softwareorientierte Dämonen in einer UNIX Umgebung können beispielsweise unter Verwendung von TCP/IP Remote Procedure Calls (RPC) implementiert werden.
  • Wieder mit Bezug auf 3 und 7 können in einer Ausführungsform der vorliegenden Erfindung jegliche der Steuerungen 30, 32A, 32B und 32C einen oder mehrere Dämonen darstellen, welche beispielsweise zur Überwachung und Steuerung von einer Kommunikation über die Leitung 24 oder das Netzwerk 180, zur Überwachung und Steuerung von einer Kommunikation über eine Benutzerschnittstelle (autonom oder im Zusammenhang mit einem Sicherungs-Speichersystem) und zur Übertragung von Information zu und von einem Sicherungs-Speichersystem dienen. Genauer gesagt kann ein Dämon nach einer Information und/oder nach autorisierten Anfragen auf der Leitung 24 oder dem Netzwerk 180 horchen, und darauf folgend eine Domänen-Benutzerautorisierung oder Domänen-Beteiligten Verifikationsprozeduren mit einem Domänen-Master implementieren. Genauso kann ein Dämon dazu verwendet werden, um die Übertragung von Meldungsformaten von einem Domänen-Master zu beaufsichtigen, und eine Sicherungs-Information eines bestimmten Sicherungs-Speichersystems bei einer Verifikation einer anfragenden Benutzerschnittstelle zu übertragen. Genauso kann ein oder können mehrere Dämonen in einer Steuerung zur Überwachung von Anfragen von einer Benutzerschnittstelle (autonom oder mit einem Sicherungs-Speichersystem im Zusammenhang), zur Übertragung der Anfragen über die Leitung 24 oder über das Netzwerk 180, und zur Weiterleitung von einer Information, welche von der Leitung 24 oder dem Netzwerk 180 empfangen wird, an die Benutzerschnittstelle zur Anzeige und/oder zum Ausdruck verwendet werden. Zusammengefasst können eine Anzahl an Prozessen in einer Sicherungs-Speichersystem UNIX Umgebung durch einen oder mehrere Dämonen vollendet werden, welche als Steuerungen wirken.
  • Beispielsweise kann gemäß einer Ausführungsform der wie oben beschriebenen Erfindung ein Domänen-Administrator Meldungsformate erzeugen und speichern, von welchen Meldungen automatisch und/oder periodisch erzeugt und an bestimmte Ziele verbreitet werden, wie zum Beispiel ein oder mehrere Drucker und/oder ein oder mehrere Emailempfänger. In UNIX Umgebungen kann eine automatische und/oder periodische Meldungserzeugung gemäß der Erfindung beispielsweise unter Verwendung des UNIX CRON Dämons implementiert werden, welcher kontinuierlich eine UNIX CROM Tab-Datei überwacht, welche eine Aufgabenliste und zugewiesene Zeiten für die Ausführung von jeder Aufgabe der Aufgabenliste enthält. Das bestimmte Meldungsformat, welches verwendet wird um eine automatische und/oder periodische Meldung zu erzeugen, kann zusammen mit einer spezifizierten Ausführungszeit in der UNIX CRON Tab-Datei Aufgabenliste angezeigt werden.
  • 8 stellt eine beispielhafte graphische Darstellung eines Verwaltungsfensters 300, welches durch eine Benutzerschnittstelle angezeigt werden kann, in Verbindung mit einem Sicherungs-Aktivitätsstatus von einem oder mehreren Sicherungs-Datenspeichersystemen gemäß einer Ausführungsform der Erfindung dar. Das in 8 angezeigte Fenster 300 rührt von einem autorisierten Domänen-Benutzer her, welcher sich erfolgreich auf eine der Benutzerschnittstellen eingeloggt hat, welche beispielsweise in den Ausführungsformen von 3 und 7 gezeigt sind, und bestimmtes Meldungsformat für die Anzeige von Information ausgewählt hat, welche sich auf Sicherungs-Aktivitäten von einem oder mehreren Domänen-Beteiligten Sicherungs-Speichersystemen bezieht, wie oben in Verbindung mit 5 beschrieben.
  • 8 zeigt, dass das Verwaltungsfenster 300 eine Meldungsformat-Auflistungssektion 202 (bezeichnet als "Domänen-Meldungen") enthält, welche eine Liste von allen der Meldungsformate enthält, welche im Domänen-Master gespeichert sind, und zur Auswahl durch einen autorisierten Domänen-Benutzer zur Verfügung stehen. Ein ausgewähltes Meldungsformat in der Sektion 302 kann beispielsweise durch einen schwarzen Hintergrund angezeigt werden, jedoch ist das als "jüngste Sicherung" bezeichnete Meldungsformat in der graphischen Darstellung von 8 ausgewählt gezeigt.
  • Das in 8 gezeigte Verwaltungsfenster 300 enthält ebenfalls eine Meldungsausgabesektion 304, welche in einer Anzahl an Zeilen und Spalten angeordnet ist, welche die Information enthalten, welche von einem oder mehreren Sicherungs-Speichersystemen in Verbindung mir ihren jeweiligen Sicherungs-Aktivitäten abgefragt wird. Die Inhalte und Organisation der in der Meldungsausgabe-Sektion 304 angezeigten Information wird durch einen Domänen-Administrator im Meldungsformat bestimmt, welches durch einen Benutzer in der Meldungsformat Auflistungs-Sektion 302 wie oben beschrieben ausgewählt wird. Dem gemäß zeigt die Meldungsausgabe-Sektion 304 in 8 die Inhalte und Organisation von einer Information gemäß des Meldungsformats mit dem Titel "jüngste Sicherung" an.
  • In der Nähe des Oberbereichs des in 8 gezeigten Verwaltungsfensters 300 enthält eine Symbolleiste 350 eine Anzahl an vom Benutzer auswählbaren Schaltflächen um eine Vielfalt an Betrieben einzuleiten, wie beispielsweise das Speichern eines angepassten Meldungsformats als ein neues Meldungsformat, das Speichern einer vollendeten Meldungsausgabe-Sektion als eine Datei, das Ausdrucken einer vollendeten Meldungsausgabe-Sektion, und dergleichen. Genauer gesagt enthält die Symbolleiste 350 eine Ausschneide-Schaltfläche 352, eine Kopier-Schaltfläche 354 und eine Einfügen-Schaltfläche 356. Die entsprechenden Ausschneide-, Kopier- und Einfügen-Funktionen, welche durch Auswahl der Schaltflächen 352, 354 und 356 aufgerufen werden, können von einem Domänen-Administrator verwendet werden, um neue Meldungsformate basierend auf bestehenden Meldungsformaten zu erzeugen, und können durch jeglichen autorisierten Benutzer verwendet werden, um ein Meldungsformat für einen bestimmten unmittelbaren Zweck zu editieren oder anzupassen, wie im folgenden ferner beschrieben.
  • Am oberen Bereich des in 8 gezeigten Verwaltungsfensters 300 enthält eine Menüleiste 330 eine Anzahl an Aktionsmenü-Optionen, welche eine als "Domäne" bezeichnete Option 332 enthalten. 9 ist eine graphische Darstellung eines Verwaltungsfensters 400, welches durch die Benutzerschnittstelle, wenn die Domänen-Option 332 auf der Menüleiste 330 ausgewählt wird, gemäß einer Ausführungsform der Erfindung bereitgestellt wird.
  • Das in 9 gezeigte Domänen-Aufbaufenster 400 enthält eine Domänen-Beteiligten Sektion 402, welche nach autorisierten Domänen-Beteiligten durch einen Namen (beispielsweise "Stealth", "Torpedo") auflistet, und eine Domänen-Benutzersektion 404, welche autorisierte Domänen-Benutzer durch Namen auflistet und jene Benutzer anzeigt, welche als Domänen-Administratoren autorisiert sind. Das Domänen-Aufbaufenster 400 von 9 enthält ebenfalls eine Beteiligten-Sektion 406 und eine Derzeitige-Erlaubnisse-Sektion 408, welche die Ansicht oder Auswahl von derzeitigen Autorisierungen für Domänen-Benutzer und -Beteiligte erlaubt. Wie oben beschrieben können, sobald irgendein autorisierter Benutzer das Domänen-Konfigurationsfenster 400 für einen derzeitigen Autorisierungs-Status sehen kann, in einer Ausführungsform der Erfindung nur bestimmte Domänen-Administratoren eine Domäne neu aufbauen und einen Benutzer- oder Beteiligten-Status über das Domänen-Aufbaufenster 400 ändern.
  • Wieder mit Bezug auf 8 enthält das Verwaltungsfenster 300 ebenfalls eine Meldungsfilter-Sektion 306, welche es einem Domänen-Benutzer oder -Administrator erlaubt, die Organisation und den Inhalt der Meldungsausgabe-Sektion 304 zu editieren oder anzupassen. Wie oben beschrieben können, während jeder Benutzer an eine bestimmte Sicherungs-Aktivität Meldung anpassen kann, gemäß einer Ausführungsform der Erfindung nur Domänen-Administratoren editierte oder angepasste Meldungsformate als neue im Domänen-Master gespeicherte Meldungsformate speichern.
  • Die in 8 gezeigte Meldungsfilter-Sektion 306 des Verwaltungsfensters 300 enthält Schaltflächen, welche vier benutzerauswählbare Steuerpulte entsprechen, nämlich "grundlegend" 308, "fortgeschritten" 310, "Spalten" 312 und "Auto-Meldung" 314. Jedes dieser Steuerpulte wird jeweils in der Meldungsfilter-Sektion 306 von 8, 10, 11 und 12 basierend auf dem Beispiel des ausgewählten Meldungsformats mit dem Titel "jüngste Sicherung" angezeigt. Sobald ein Benutzer ein Meldungsformat von der Meldungsformat-Auflistungssektion 302 auswählt (beispielsweise "jüngste Sicherung"), zeigt jedes Steuerpult der Meldungsfilter-Sektion 306 bestimmte Informationsparameter an, welche vom Domänen-Administrator ausgewählt sind im ausgewählten Meldungsformat enthalten zu sein.
  • Beispielsweise zeigt die Meldungsfilter-Sektion 306 von 8 das "grundlegend" Steuerpult 308, welches die "grundlegenden" Informationsparameter enthält, welche im ausgewählten Meldungsformat ("jüngste Sicherung") enthalten sind. Genauer gesagt, enthält das grundlegende Steuerpult 308 eine Objekt-Sektion 316, welche die verschiedenen Objekte (Server, Clients) auflistet, von welchen aus auf eine Information zugegriffen und abgefragt werden kann, um eine Meldung in der Meldungsausgabe-Sektion 304 zu erzeugen. Die in 8 gezeigte Objekt-Sektion 316 zeigt an, dass alle Prozesse, welche unter den Domänen-Beteiligten (Server) "Stealth" und "Torpedo" laufen, in der Meldungsausgabe-Sektion 304 anzuzeigen sind. Zusätzlich enthält das grundlegende Steuerpult 308 von 8 eine Datums-Sektion 320 und eine Zeit-Sektion 322, um Datums- oder Zeit-Bereiche für gemeldete Sicherungs-Aktivitäten (Arbeitselemente) anzuzeigen und auszuwählen. In dem Bespiel von 8 wird die gesamte Sicherungs-Aktivität (Arbeitselement) Historie von jedem Objekt in der Datums-Sektion 320 ausgewählt, und in der Zeit-Sektion 322 wird kein bestimmter Zeit-Bereich ausgewählt.
  • Das grundlegende Steuerpult 308 der in 8 gezeigten Meldungsfilter-Sektion 306 enthält ebenfalls eine Aktivitätsauftritts-Sektion 324 um eine Option zum Anzeigen (oder Ausdrucken) aller Auftritte einer bestimmten Sicherungs-Aktivität (Arbeitselement) oder nur der jüngsten Auftritte anzuzeigen und auszuwählen. Beispielsweise kann zu jeder vorgegebenen Zeit- oder Datumsperiode in der Sicherungs-Aktivität Historie eines Domänen-Beteiligten ein vorgegebenes Arbeitselement mehrere Male durchgeführt werden. Anstelle, dass jedes Auftreten eines solchen Arbeitselements in einer Sicherungs-Aktivität Meldung angezeigt oder ausgedruckt wird, kann nur das jüngste Auftreten des Arbeitselements in der Meldungsausgabe-Sektion 304 gemäß der "jüngsten" Option in der Aktivitätsauftritt-Sektion 324 enthalten sein, welche im Beispiel von 8 als ausgewählt gezeigt ist.
  • Schließlich enthält das grundlegende Steuerpult 308 der Meldungsfilter-Sektion 306 in 8 eine Zustands-(Status-)Sektion 326, um die Einbeziehung von Arbeitselementen in der Meldungsausgabe-Sektion 304 basierend auf dem bestimmten Status von jedem Arbeitselement (beispielsweise erfolgreich, fehlerhaft. Aktiv, eingereiht) anzuzeigen oder auszuwählen. Im Beispiel von 8 ist die "alle Zustände" Option in der Zustands-Sektion 326 ausgewählt, somit werden Arbeitselemente in der Meldungsausgabe-Sektion 304 unabhängig von ihrem bestimmten Zustand (Status) angezeigt.
  • 10 ist eine graphische Darstellung des Verwaltungsfensters 300, in welchem das "fortgeschritten" Steuerpult 310 in der Meldungsfilter-Sektion 306 ausgewählt und angezeigt ist. Das fortgeschritten Steuerpult 310 enthält eine "Sicherungs-Typ"-Sektion 340, eine "Anzahl an Dateien"-Sektion 342 und eine "Leistungs"-Sektion 344, um diese Parameter auf eine ähnliche Weise wie die oben in Verbindung mit dem in 8 gezeigten "grundlegend" Steuerpult 308 beschriebenen Weise anzuzeigen und auszuwählen, beispielsweise können in der Sicherungs-Typ-Sektion 340 alle Sicherungs-Typen oder speziellen Sicherungs-Typen für ein Meldungsformat oder für eine angepasste Meldung ausgewählt werden. Beispiele von speziellen Sicherungs-Typen enthalten Symmetrix Connect Sicherungen, Dateisystem Sicherungen, Offline-Datenbank Sicherungen oder Online-Datenbank Sicherungen. In der "Anzahl an Dateien"-Sektion 342 und der "Leistungs"-Sektion 344 kann eine "Aggregat"-Information, welche von der in einer bestimmten Meldung enthaltenen Information hergeleitet wird, zur Einbeziehung in die Meldung angezeigt oder ausgewählt werden. Beispielsweise kann eine Meldung eine Aggregat-Information enthalten, wie beispielsweise Anzahl an gesamten Dateien und/oder die Anzahl an schlechten Dateien, und eine Sicherungs-Aktivität Performance hinsichtlich einer gesamten Laufzeit, und einen gesamten Datendurchsatz hinsichtlich von Gigabytes pro Stunde (GB/H). Das Beispiel von 10 zeigt, dass für das ausgewählte Meldungsformat "jüngste Sicherungen" alle Sicherungs-Typen ausgewählt sind, und keine Aggregat-Information Optionen, wie zum Beispiel Datei- oder Performance-Optionen.
  • 11 ist eine noch weitere graphische Darstellung des Verwaltungsfensters 300, in welchem das "Spalten" Steuerpult 312 in der Meldungsfilter-Sektion 306 angezeigt ist. Das "Spalten" Steuerpult 312 zeigt die zur Verfügung stehenden Spalten und die angezeigten Spalten in der Meldungsausgabe-Sektion 304 an. Wie in 11 gezeigt, enthalten die Informationsparameter bezüglich von Sicherungs-Aktivitäten, welche zur Anzeige in der Meldungsausgabe-Sektion 304 zur Verfügung stehen "Server", "Arbeitselement" "Level" "Startzeit" "Laufzeit" "Endzeit", "Zustand (Status)", "schlechte Dateien", "Client" und "Typ". Für das ausgewählte Meldungsformat "jüngste Sicherung" zeigt das Beispiel von 11, dass die Parameter "schlechte Dateien", "Client" und "Typ" nicht in der Meldungsausgabe-Sektion 304 enthalten (angezeigt) sind. Das "Spalten" Steuerpult 312 der Meldungsfilter-Sektion 306 erlaubt ebenfalls die Auswahl der Reihenfolge an Zeilen der Meldungsausgabe-Sektion 304, in dem eine Sortierungsspalte 346 ausgewählt wird, durch welche die Zeilen geordnet werden. Wie im Beispiel von 11 gezeigt, ist die Sortierungsspalte 346 als die "Server" Spalte für das ausgewählte Meldungsformat "jüngste Sicherung" angezeigt.
  • 12 ist eine graphische Darstellung, welche das Verwaltungsfenster 300 zeigt, in welchem das "Auto-Meldung" Steuerpult 314 in der Meldungsfilter-Sektion 306 ausgewählt und angezeigt ist. Gemäß einer Ausführungsform der oben beschriebenen Erfindung kann ein Domänen-Administrator Meldungsformate erzeugen und speichern, von welchen aus Meldungen automatisch und/oder periodisch erzeugt und an bestimmte Ziele verbreitet werden, wie zum Beispiel ein oder mehrere Drucker und/oder ein oder mehrere Emailempfänger. Der Domänen-Administrator kann ein bestimmtes Meldungsformat zur automatischen und/oder periodischen Erzeugung und Verteilung von jeder Benutzerschnittstelle in der Domäne "bezeichnen", beispielsweise über das in 12 gezeigte "Auto-Meldung" Steuerpult 314.
  • Im Beispiel von 12 zeigt das "Auto-Meldung" Steuerpult 312 an, dass eine unter Verwendung des ausgewählten Meldungsformats "jüngste Sicherung" erzeugte Meldung täglich um 7:00 Uhr an den Emailempfänger "jsp" als die Datei "edmtoday" mit einer Zeitstempel-Erweiterung gesendet werden wird. Genauso wird eine Meldung unter Verwendung des ausgewählten Meldungsformats "jüngste Sicherung" am selben Tag von jedem Monat um 7:00 Uhr an den Emailempfänger "root" als die Datei "monthly report" mit einer Zeitstempel-Erweiterung gesendet werden. Obwohl im Beispiel von 12 nicht gezeigt, können zusätzlich automatische und/oder periodische Meldungen an einen Drucker gesendet werden, welcher in der "Drucker" Spalte des "Auto-Meldung" Steuerpults 314 spezifiziert ist.
  • 13 ist eine graphische Darstellung eines Verwaltungsfensters 402, welches auf der Benutzerschnittstelle in Ansprechen auf die "hinzufügen ..." oder "editieren ..." Optionen angezeigt werden kann, welche auf dem in 12 gezeigten "Auto-Meldung" Steuerpult 314 ausgewählt sind, und zwar gemäß einer Ausführungsform der Erfindung. Wie in 13 dargestellt, erlaubt das Verwaltungsfenster 402 die Auswahl von täglichen, wöchentlichen oder monatlichen Meldungen, und die Auswahl des Tages vom Monat für eine zu erzeugende Meldung. Das Verwaltungsfenster 402 erlaubt ebenfalls die Auswahl der Zeit, an welcher die Meldung zu erzeugen ist, und eines Druckers und eines Email-Ziels für die Meldung, als auch den Namen einer Datei, welche mit der Meldung und dem Format der Meldung im Zusammenhang steht (beispielsweise in Spalten angeordnet oder als durch Kommata getrennte Werte).
  • 14 ist eine graphische Darstellung des Verwaltungsfensters 300, welches das von der Menüleiste 330 ausgewählte Optionen-Aktionsmenü 334 zeigt. Gemäß einer weiteren Ausführungsform der oben beschriebenen Erfindung, können Meldungsparameter periodisch in der Meldungsausgabe-Sektion 304 aktualisiert werden, so dass die Meldungsausgabe-Sektion 304 als ein "Echtzeit- Überwachungsfenster" für Sicherungs-Aktivitäten von einem oder mehreren Domänen-Beteiligten dient. In dem in 14 gezeigten Optionen-Aktionsmenü 334 kann die Weise zur Aktualisierung der Meldungsausgabe-Sektion 304 des Verwaltungsfensters 300 ausgewählt werden. Beispielsweise stellt das Optionen-Aktionsmenü 334 eine Aktualisierung bereit, wenn die Meldung läuft, eine Aktualisierung, sobald die Meldung unter Verwendung der Meldungsfilter-Sektion 306 modifiziert wird, oder eine Aktualisierung gemäß einer automatischen Erneuerungsrate, welche in dem in 14 gezeigten Beispiel sich auf 30 Sekunden bis 10 Minuten belaufen kann. Aufgrund einer automatischen Aktualisierung der Meldungsausgabe-Sektion 304 bei der ausgewählten Erneuerungsrate, können aktive oder eingereihte Arbeitselemente kontinuierlich oder periodisch von einem Benutzer nach Vollendung und Zustand (erfolgreich, fehlerhaft) überwacht werden. Wie oben in Verbindung mit dem Verfahren von 6 beschrieben, wird eine Information periodisch bei der ausgewählten Erneuerungsrate von Domänen-Beteiligten abgefragt, welche im ausgewählten Meldungsformat angezeigt sind, und darauf folgend in die Meldungsausgabe-Sektion 304 gefüllt.
  • Es sollte anerkannt werden, dass die in 814 dargestellten graphischen Darstellungen nur Beispiele von verschiedenen Verwaltungsfenstern sind, welche mit einer möglichen Implementierung einer graphischen Benutzerschnittstelle gemäß einer Ausführungsform der Erfindung im Zusammenhang stehen. Genauer gesagt kann eine Benutzerschnittstelle gemäß weiterer Ausführungsformen der Erfindung weitere Verwaltungsfenster-Layouts oder Möglichkeiten zum Darstellen von einer Information enthalten, und zwar basierend auf Text anstelle von Grafik, und eine Vielfalt an Vorrichtungen verwenden, um es einem oder mehreren Benutzer zu ermöglichen auf eine Information zuzugreifen, welche sich auf Speicher-Aktivitäten von einem oder mehreren Datenspeichersystemen bezieht, und andererseits mit einem oder mehreren Datenspeichersystemen in Wechselwirkung steht.
  • Wie oben beschrieben, sollte obwohl Beispiele von verschiedenen Aspekten der vorliegenden Erfindung im Kontext von Sicherungs-Datenspeichersystemen dargestellt wurden, und ein bestimmtes Beispiel eines EDM Sicherungs-Speichersystems, welches eine Mehrfachsystem GUI enthält, in einer Ausführungsform dargestellt ist, anerkannt werden, dass die vorliegende Erfindung nicht auf die hier beschriebenen speziellen Implementierungen beschränkt ist. Anstelle dessen können die Aspekte der vorliegenden Erfindung verwendet werden, um eine Information zu verwalten, welche sich auf einen oder mehrere unterschiedliche Typen von Computersystemressourcen bezieht, so dass die vorliegende Erfindung nicht zur Verwendung beim Verwalten von Sicherungs-Speichersystemen beschränkt ist.
  • Zusätzlich, wie oben beschrieben, können die verschiedenen Steuerungen (beispielsweise Steuerungen 30, 32A, 32B und 32C), welche eine Vielfalt an Funktionen wie oben beschrieben durchführen, auf zahlreichen Wegen implementiert werden, wie zum Beispiel mit einer zugewiesenen Hardware oder durch Software. Zusätzlich kann jede in den Figuren gezeigte Steuerung eine Anzahl an Funktionen durchführen oder alternativ kann jede ein den Figuren gezeigte Steuerung als eine Anzahl an Steuerungen darstellen angesehen werden, wobei jede eine zugewiesene Funktion durchführt. Genauer gesagt, wie oben in Verbindung mit UNIX Betriebsumgebungen für Computersysteme beschrieben, kann eine oder können mehrere der Steuerungen in verschiedenen Ausführungsformen der Erfindung über einen Prozessor implementiert werden, welcher unter Verwendung eines Mikrocodes oder von Software programmiert ist, um die oben angegebenen Funktionen durchzuführen.
  • Hinsichtlich dessen sollte anerkannt werden, dass eine Implementierung der vorliegenden Erfindung ein computerlesbares Medium (beispielsweise einen Computerspeicher, eine Floppy-Disk, eine Kompakt-Disk, ein Magnetband, usw.) enthält, welches mit einem Computerprogramm enkodiert ist, und, wenn auf einem Prozessor ausgeführt, die oben beschriebenen Funktionen der vorliegenden Erfindung durchführt. Das computerlesbare Medium kann transportabel sein, so dass das darauf gespeicherte Programm in ein Computersystem (ein oder mehrere Hostcomputer-Systeme oder Vielzweck-Prozessoren, welche mit den Sicherungs-Speichersystemen im Zusammenhang stehen) um die Aspekte der oben beschriebenen vorliegenden Erfindung zu implementieren. Zusätzlich sollte anerkannt werden, dass der Bezug auf ein Computerprogramm, welches, wenn es ausgeführt wird, die oben beschriebenen Funktionen durchführt, nicht auf ein Applikationsprogramm beschränkt ist, welches in einem Applikationsraum auf dem Host-Computer läuft. Allgemein wird der Ausdruck "Computerprogramm" hier in einem allgemeinen Sinn verwendet, um auf jeglichen Typ an Computercode (beispielsweise Software oder Mikrocode) Bezug zu nehmen, welcher verwendet werden kann, um ein Prozessor zu programmieren, die oben beschriebenen Aspekte der vorliegenden Erfindung zu implementieren.
  • Während mehrere Ausführungsformen der Erfindung detailliert beschrieben wurden, werden dem Fachmann verschiedene Modifikationen und Verbesserungen einfallen. Es ist beabsichtigt, dass solche Modifikationen und Verbesserungen innerhalb des Umfangs der Erfindung sind. Demgemäss dient die vorhergehende Beschreibung nur als Beispiel, und ist nicht als beschränkend vorgesehen. Die Erfindung ist nur wie durch die folgenden Ansprüche bestimmt und die Äquivalente dazu beschränkt.

Claims (25)

  1. Verfahren zur Verwendung in einem Computersystem mit mindestens einer Benutzerschnittstelle (26C) und mindestens zwei ersten Sicherungs-Speichersystemen (28A, 28B), wobei jedes erste Sicherungs-Speichersystem Sicherungsdaten von mindestens einem Client (100) speichert, wobei das Verfahren die Schritte enthält: Empfangen von Information bezüglich von Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) an der mindestens einen Benutzerschnittstelle (26C) über einen Pfad (24), welcher nicht dazu bestimmt ist eine Information zwischen mindestens zwei ersten Sicherungs-Speichersystemen (28A, 28B) und der mindestens einen Benutzerschnittstelle (26C) zu übertragen, und anschließendes Bereitstellen der Information an einen Benutzer des Computersystems, und wobei ferner ein zweites Sicherungs-Speichersystem (28D) bereitgestellt wird, um Information zu sichern, welche auf dem mindestens einen Client gespeichert ist, wobei das zweite Sicherungs-Speichersystem (28D) mit der mindestens einen Benutzerschnittstelle (26C) verbunden ist, wobei das Computersystem ferner mindestens einen Bereich (205) enthält, welcher zumindest die mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) und die mindestens eine Benutzerschnittstelle (26C) enthält und das zweite Sicherungs-Speichersystem (28D) ausschließt; und wobei der Schritt des Empfangens von Information einen Schritt eines Empfangens an der mindestens einen Benutzerschnittstelle (26C) nur von Information enthält, welche sich auf Sicherungs-Aktivitäten von Sicherungs-Speichersystemen bezieht, welche im mindestens einem Bereich (205) enthalten sind, so dass die mindestens eine Benutzerschnittstelle (26C) nicht autorisiert ist eine Information zu empfangen, welche sich auf Sicherungs-Aktivitäten des zweiten Sicherungs-Speichersystems (28D) bezieht.
  2. Verfahren nach Anspruch 1, bei welchem der Schritt des Empfangens von Information einen Schritt eines Empfangens über ein Netzwerk (24) von der Information enthält, welche sich auf die Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) an der mindestens einen Benutzerschnittstelle (26C) bezieht.
  3. Verfahren nach Anspruch 1, bei welchem der Schritt des Empfangens von Information die Schritte enthält: Empfangen der Information bezüglich der Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) an einem zweiten Sicherungs-Speichersystem (28C), und Empfangen der Information bezüglich der Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) an der mindestens einen Benutzerschnittstelle (26C) über das zweite Sicherungs-Speichersystem (28C).
  4. Verfahren nach einem der vorhergehenden Ansprüche, welches ferner den Schritt enthält: Übertragen der Information bezüglich der Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) an die mindestens eine Benutzerschnittstelle (26C).
  5. Benutzerschnittstelle (26C) zur Verwendung in einem Computersystem mit mindestens zwei ersten Sicherungs-Speichersystemen (28A, 28B), wobei jedes erste Sicherungs-Speichersystem (28A, 28B) Sicherungsdaten von mindestens einem Client (100) speichert, wobei die Benutzerschnittstelle (26C) verbunden ist mit: mindestens einer Steuerung (32C), welche mit den mindestens zwei ersten Sicherungs-Speichersystemen (28A, 28B) verbunden ist, um Information bezüglich von Sicherungs-Aktivitäten des ersten Sicherungs-Speichersystems (28A) über einen Pfad (24) zu empfangen, welcher nicht dazu bestimmt ist eine Information zwischen den mindestens zwei ersten Sicherungs-Speichersystemen (28A, 28B) und der Benutzerschnittstelle (26C) zu übertragen, und um anschließend die Information einem Benutzer des Computersystems bereitzustellen, wobei ferner ein zweites Sicherungs-Speichersystem (28D) bereitgestellt ist, um eine Information zu sichern, welche beim mindestens einem Client gespeichert ist, wobei das zweite Sicherungs-Speichersystem (28D) mit der mindestens einen Benutzerschnittstelle (26C) verbunden ist; und das Computersystem mindestens einen Bereich (205) enthält, welcher zumindest die mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) und die mindestens eine Benutzerschnittstelle (26C) enthält, wobei der mindestens eine Bereich (205) das zweite Sicherungs-Speichersystem (28D) ausschließt, so dass die mindestens eine Benutzerschnittstelle (26C) nicht dazu autorisiert ist eine Information bezüglich von Sicherungs-Aktivitäten des zweiten Sicherungs-Speichersystems (28D) zu empfangen.
  6. Benutzerschnittstelle nach Anspruch 5, bei welcher die Steuerung eine Information bezüglich der Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) an der mindestens einen Benutzerschnittstelle (26C) über ein Netzwerk (24) empfängt.
  7. Benutzerschnittstelle nach Anspruch 5, bei welcher das zweite Sicherungs-Speichersystem (28D) die Information bezüglich der Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) empfängt; und wobei die mindestens eine Steuerung (32C) die Information bezüglich der Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) über das zweite Sicherungs-Speichersystem (28D) empfängt.
  8. Benutzerschnittstelle nach Anspruch 5, in Kombination mit den mindestens zwei ersten Sicherungs-Speichersystemen (28A, 28B) und einem Pfad (24).
  9. Computerlesbares Medium, welches mit einem Programm zur Ausführung auf einem Computersystem enkodiert ist, welches mindestens eine Benutzerschnittstelle (26C) und mindestens zwei erste Sicherungs-Speichersysteme (28A, 28B) enthält, wobei jedes erste Sicherungs-Speichersystem Sicherungsdaten von mindestens einem Client (100) speichert, wobei das Programm, wenn es auf dem Computersystem ausgeführt wird, ein Verfahren durchführt, welches die Schritte enthält: Empfangen von Information bezüglich von Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) an der mindestens einen Benutzerschnittstelle (26C) über einen Pfad (24), welcher nicht dazu bestimmt ist eine Information zwischen den mindestens zwei ersten Sicherungs-Speichersystemen (28A, 28B) und der mindestens einen Benutzerschnittstelle (26C) zu übertragen, und anschließendes Bereitstellen der Information an einen Benutzer des Computersystems, und wobei ferner ein zweites Sicherungs-Speichersystem (28D) bereitgestellt wird, um Information zu sichern, welche auf dem mindestens einen Client (100) gespeichert ist, wobei das zweite Sicherungs-Speichersystem (28D) mit der mindestens einen Benutzerschnittstelle (26C) verbunden ist, wobei das Computersystem ferner mindestens einen Bereich (205) enthält, welcher zumindest die mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) und die mindestens eine Benutzerschnittstelle (26C) enthält und das zweite Sicherungs-Speichersystem (28D) ausschließt; und wobei der Schritt des Empfangens von Information einen Schritt eines Empfangens an der mindestens einen Benutzerschnittstelle (26C) nur von Information enthält, welche sich auf Sicherungs-Aktivitäten von Sicherungs-Speichersystemen bezieht, welche im mindestens einem Bereich (205) enthalten sind, so dass die mindestens eine Benutzerschnittstelle nicht dazu autorisiert ist eine Information zu empfangen, welche sich auf Sicherungs-Aktivitäten des zweiten Sicherungs-Speichersystems (28D) bezieht.
  10. Computerlesbares Medium nach Anspruch 9, bei welchem der Schritt des Empfangens von Information einen Schritt eines Empfangens über ein Netzwerk (24) von der Information enthält, welche sich auf die Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) an der mindestens einen Benutzerschnittstelle (26C) bezieht.
  11. Computerlesbares Medium nach Anspruch 9, bei welchem der Schritt des Empfangens von Information die Schritte enthält: Empfangen der Information bezüglich der Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) am zweiten Sicherungs-Speichersystem (28D), und Empfangen der Information bezüglich der Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) an der mindestens einen Benutzerschnittstelle (26C) über das zweite Sicherungs-Speichersystem (28D).
  12. Verfahren zur Verwendung in einem Computersystem mit mindestens einer Benutzerschnittstelle und mindestens zwei ersten Sicherungs-Speichersystemen (28A, 28B), um Sicherungsdaten von mindestens einem Client (100) zu speichern, wobei das Verfahren die Schritte enthält: Übertragen von Information bezüglich von Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) an die mindestens eine Benutzerschnittstelle (26C) über einen Pfad (24), welcher nicht dazu bestimmt ist eine Information zwischen den mindestens zwei ersten Sicherungs-Speichersystemen (28A, 28B) und der mindestens einen Benutzerschnittstelle (26C) zu übertragen, und Bereitstellen der Information an einen Benutzer des Systems, und wobei ferner ein zweites Sicherungs-Speichersystem (28D) bereitgestellt wird, um Information zu sichern, welche auf dem mindestens einen Client (100) gespeichert ist, wobei das zweite Sicherungs-Speichersystem (28D) mit der mindestens einen Benutzerschnittstelle (26C) verbunden ist, wobei das Computersystem ferner mindestens einen Bereich (205) enthält, welcher zumindest die mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) und die mindestens eine Benutzerschnittstelle (26C) enthält und das zweite Sicherungs-Speichersystem (28D) ausschließt; und wobei der Schritt des Übertragens von Information einen Schritt eines Übertragens an die mindestens eine Benutzerschnittstelle (26C) nur von Information enthält, welche sich auf Sicherungs-Aktivitäten von Sicherungs-Speichersystemen bezieht, welche im mindestens einem Bereich (205) enthalten sind, so dass die mindestens eine Benutzerschnittstelle (26C) nicht dazu autorisiert ist eine Information zu empfangen, welche sich auf Sicherungs-Aktivitäten des zweiten Sicherungs-Speichersystems (28D) bezieht.
  13. Verfahren nach Anspruch 12, bei welchem der Schritt des Übertragens von Information einen Schritt eines Übertragens über ein Netzwerk von der Information bezüglich der Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) an die mindestens eine Benutzerschnittstelle (26C) enthält.
  14. Verfahren nach Anspruch 12, bei welchem der Schritt des Übertragens von Information die Schritte enthält: Übertragen der Information bezüglich der Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) an das zweite Sicherungs-Speichersystem (28D), und Übertragen der Information bezüglich der Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) vom zweiten Sicherungs-Speichersystem (28D) an die mindestens eine Benutzerschnittstelle (26C).
  15. Verfahren nach einem der Ansprüche 12 bis 14, welches die weiteren Schritte enthält: Bestimmen eines Auftretens von einem Ereignis, bei welchem eine Informationsmeldung bezüglich von Sicherungs-Aktivitäten des mindestens einen Sicherungs-Speichersystems zu erzeugen ist; und automatisches Erzeugen der Meldung, wenn bestimmt wird, dass das Ereignis aufgetreten ist.
  16. Verfahren nach Anspruch 15, bei welchem: der Schritt des Bestimmens eines Ereignisses, bei welchem die Meldung zu erzeugen ist, einen Schritt zum Bestimmen einer verstreichenden Zeitperiode enthält; und der Schritt des automatischen Erzeugens der Meldung, wenn das Ereignis auftritt, einen Schritt zum automatischen Erzeugen der Meldung nach dem Verstreichen der Zeitperiode enthält.
  17. Verfahren nach Anspruch 16, bei welchem: der Schritt zum Bestimmen einer verstreichenden Zeitperiode einen Schritt eines wiederholten Bestimmens des Verstreichens der Zeitperiode enthält; und der Schritt des automatischen Erzeugens der Meldung nach dem Verstreichen der Zeitperiode einen Schritt eines wiederholten Erzeugens der Meldung nach dem Verstreichen von jeder Zeitperiode enthält.
  18. Verfahren nach einem der Ansprüche 12 bis 17, bei welchem die Sicherungs-Aktivitäten das Sichern von mindestens einem Arbeitselement enthält, welches mit dem mindestens einem Client (100) in Zusammenhang steht, und das Verfahren die weiteren Schritte enthält Bereitstellen von lediglich einem Status einer letzten Sicherung des mindestens einen Arbeitselements, wenn das mindestens eine Arbeitselement mehr als einmal in einer vorgegebenen Zeitperiode durch das mindestens eine Sicherungs-Speichersystem gesichert wird.
  19. System aus mindestens zwei ersten Sicherungs-Speichersystemen (28A, 28B) zum Speichern von Sicherungsdaten von mindestens einem Client (100), wobei die mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) zur Verwendung in einem Computersystem mindestens eine Benutzerschnittstelle (26C) haben, wobei ein erstes Sicherungs-Speichersystem (28A) der mindestens zwei ersten Sicherungs-Speichersysteme enthält: mindestens eine Steuerung (32A) zum Übertragen von einer Information bezüglich von Sicherungs-Aktivitäten des ersten Sicherungs-Speichersystems (28A) an die mindestens eine Benutzerschnittstelle (26C) über einen Pfad (24), welcher nicht dazu bestimmt ist eine Information zwischen dem ersten Sicherungs-Speichersystem (28A) und der mindestens einen Benutzerschnittstelle (26C) zu übertragen, und zum Bereitstellen der Information an einen Benutzer des Systems, und wobei ferner ein zweites Sicherungs-Speichersystem (28D) bereitgestellt ist, um eine Information zu sichern, welche beim mindestens einem Client (100) gespeichert ist, wobei das zweite Sicherungs-Speichersystem mit der mindestens einen Benutzerschnittstelle (26C) verbunden ist; und das Computersystem mindestens einen Bereich (205) enthält, welcher zumindest die mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) und die mindestens eine Benutzerschnittstelle (26C) enthält, wobei der mindestens eine Bereich (205) das zweite Sicherungs-Speichersystem ausschließt, so dass die mindestens eine Benutzerschnittstelle (26C) nicht dazu autorisiert ist eine Information bezüglich von Sicherungs-Aktivitäten des zweiten Sicherungs-Speichersystems (28D) zu empfangen.
  20. System nach Anspruch 19, bei welchem der Pfad ein offenes Netzwerk enthält, und bei welchem die mindestens eine Steuerung die Information bezüglich der Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) über das offene Netzwerk überträgt.
  21. System nach Anspruch 19, in Kombination mit der mindestens einen Benutzerschnittstelle (26C) und dem Pfad (24).
  22. System nach Anspruch 19, bei welchem die mindestens eine Steuerung (32A) die Information bezüglich der Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) an die mindestens eine Benutzerschnittstelle (26C) über das zweite Sicherungs-Speichersystem (28D) überträgt.
  23. Computerlesbares Medium, welches mit einem Programm zur Ausführung auf einem Computersystem enkodiert ist, welches mindestens eine Benutzerschnittstelle (26C) und mindestens zwei erste Sicherungs-Speichersysteme (28A, 28B) enthält, um Daten von mindestens einem Client (100) zu speichern, wobei das Programm, wenn es auf dem Computersystem ausgeführt wird, ein Verfahren durchführt, welches die Schritte enthält: Übertragen von Information bezüglich von Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) an die mindestens eine Benutzerschnittstelle (26C) über einen Pfad (24), welcher nicht dazu bestimmt ist eine Information zwischen den mindestens zwei ersten Sicherungs-Speichersystemen (28A, 28B) und der mindestens einen Benutzerschnittstelle (26C) zu übertragen, und Bereitstellen der Information an einen Benutzer des Systems, und wobei ferner ein zweites Sicherungs-Speichersystem (28D) bereitgestellt wird, um Information zu sichern, welche auf dem mindestens einen Client (100) gespeichert ist, wobei das zweite Sicherungs-Speichersystem (28D) mit der mindestens einen Benutzerschnittstelle (26C) verbunden ist, wobei das Computersystem ferner mindestens einen Bereich (205) enthält, welcher zumindest die mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) und die mindestens eine Benutzerschnittstelle (26C) enthält und das zweite Sicherungs-Speichersystem (28D) ausschließt; und wobei der Schritt des Übertragens von Information einen Schritt eines Übertragens an die mindestens eine Benutzerschnittstelle nur von Information enthält, welche sich auf Sicherungs-Aktivitäten von Sicherungs-Speichersystemen bezieht, welche im mindestens einem Bereich (205) enthalten sind, so dass die mindestens eine Benutzerschnittstelle (26C) nicht dazu autorisiert ist eine Information zu empfangen, welche sich auf Sicherungs-Aktivitäten des zweiten Sicherungs-Speichersystems (28D) bezieht.
  24. Computerlesbares Medium nach Anspruch 23, bei welchem der Schritt des Übertragens von Information einen Schritt eines Übertragens über ein Netzwerk von der Information enthält, welche sich auf die Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) an die mindestens eine Benutzerschnittstelle (26C) bezieht.
  25. Computerlesbares Medium nach Anspruch 23, bei welchem der Schritt des Übertragens von Information die Schritte enthält: Übertragen der Information bezüglich der Sicherungs-Aktivitäten der mindestens zwei ersten Sicherungs-Speichersysteme (28A, 28B) über das zweite Sicherungs-Speichersystem (28D) an die mindestens eine Benutzerschnittstelle (26C).
DE60018803T 1999-12-23 2000-11-20 Verfahren und apparat zur verwaltung von information der speicheraktivitäten von datenspeichersystemen Expired - Lifetime DE60018803T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/471,869 US7054892B1 (en) 1999-12-23 1999-12-23 Method and apparatus for managing information related to storage activities of data storage systems
US471869 1999-12-23
PCT/US2000/031735 WO2001048609A1 (en) 1999-12-23 2000-11-20 Method and apparatus for managing information related to storage activities of data storage systems

Publications (2)

Publication Number Publication Date
DE60018803D1 DE60018803D1 (de) 2005-04-21
DE60018803T2 true DE60018803T2 (de) 2006-04-13

Family

ID=23873306

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60018803T Expired - Lifetime DE60018803T2 (de) 1999-12-23 2000-11-20 Verfahren und apparat zur verwaltung von information der speicheraktivitäten von datenspeichersystemen

Country Status (4)

Country Link
US (3) US7054892B1 (de)
EP (2) EP1542127A1 (de)
DE (1) DE60018803T2 (de)
WO (1) WO2001048609A1 (de)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6551692B1 (en) * 1998-09-10 2003-04-22 Jodi A. Dalvey Image transfer sheet
US7231391B2 (en) * 2001-02-06 2007-06-12 Quest Software, Inc. Loosely coupled database clusters with client connection fail-over
US20020129146A1 (en) * 2001-02-06 2002-09-12 Eyal Aronoff Highly available database clusters that move client connections between hosts
GB2377284B (en) 2001-07-02 2005-06-22 Sun Microsystems Inc Computer storage systems
US20030236826A1 (en) * 2002-06-24 2003-12-25 Nayeem Islam System and method for making mobile applications fault tolerant
ATE387671T1 (de) * 2002-08-30 2008-03-15 Ubs Ag Netzwerk-basierte informationenverwaltung
CA2524794C (en) * 2003-05-06 2010-03-30 Aptare, Inc. System to capture, transmit and persist backup and recovery meta data
CN1826610A (zh) * 2003-05-07 2006-08-30 Sap股份有限公司 包括带协作过程引擎的特设型工作流结构化处理的面向终端用户的工作流方法
US20050114378A1 (en) * 2003-11-24 2005-05-26 Microsoft Corporation System and method for providing a standardized adaptor framework
US20050114265A1 (en) * 2003-11-26 2005-05-26 Lingan Satkunanathan Real-time license enforcement system and method
US20050114266A1 (en) * 2003-11-26 2005-05-26 Lingan Satkunanathan System and method for managing licenses using interactive wizards
US20050154734A1 (en) * 2003-12-19 2005-07-14 International Business Machines Corporation Method and system for monitoring and reporting backup results
KR100657065B1 (ko) * 2004-01-29 2006-12-13 삼성전자주식회사 휴대단말기의 캐릭터 처리 장치 및 방법
US7206790B2 (en) * 2004-07-13 2007-04-17 Hitachi, Ltd. Data management system
US7778984B2 (en) * 2004-11-19 2010-08-17 Microsoft Corporation System and method for a distributed object store
US7746875B1 (en) 2004-12-21 2010-06-29 Emc Corporation System and method for protecting and sharing data across a network
US7536426B2 (en) 2005-07-29 2009-05-19 Microsoft Corporation Hybrid object placement in a distributed storage system
US20070078910A1 (en) * 2005-09-30 2007-04-05 Rajendra Bopardikar Back-up storage for home network
US20070198718A1 (en) * 2006-01-27 2007-08-23 Sbc Knowledge Ventures, L.P. System and method for providing virtual access, storage and management services for IP devices via digital subscriber lines
US20090133129A1 (en) * 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
US20080091744A1 (en) * 2006-10-11 2008-04-17 Hidehisa Shitomi Method and apparatus for indexing and searching data in a storage system
US20090327355A1 (en) * 2008-06-30 2009-12-31 Sun Microsystems, Inc. System and method for coordinating a point-in-time copy among multiple data providers
JP5414223B2 (ja) * 2008-09-16 2014-02-12 株式会社日立ソリューションズ インターネットバックアップにおける転送データ管理システム
US8315981B2 (en) 2009-03-31 2012-11-20 Commvault Systems, Inc. Data mining systems and methods for heterogeneous data sources
US8234372B2 (en) * 2010-05-05 2012-07-31 Go Daddy Operating Company, LLC Writing a file to a cloud storage solution
US8719223B2 (en) 2010-05-06 2014-05-06 Go Daddy Operating Company, LLC Cloud storage solution for reading and writing files
US20120191657A1 (en) * 2011-01-17 2012-07-26 Nathan Daniel Weinstein Data backup, storage and management system and methodology
US9135118B2 (en) 2011-03-07 2015-09-15 Aptare, Inc. System to catalog and search point-in-time instances of a file system
US10684921B1 (en) * 2011-12-08 2020-06-16 Veritas Technologies Llc Systems and methods for navigating backup configurations
US8600947B1 (en) 2011-12-08 2013-12-03 Symantec Corporation Systems and methods for providing backup interfaces
US9471576B1 (en) 2011-12-08 2016-10-18 Veritas Technologies Systems and methods for providing backup storage interfaces
CN103176861A (zh) * 2011-12-26 2013-06-26 富泰华工业(深圳)有限公司 用于数据备份的存储系统及备份方法
US8996751B2 (en) * 2013-01-11 2015-03-31 Dell Products, Lp Autonomously initiated information storage device parameter change notification
US9864755B2 (en) 2013-03-08 2018-01-09 Go Daddy Operating Company, LLC Systems for associating an online file folder with a uniform resource locator
US9454324B1 (en) * 2013-12-18 2016-09-27 Emc Corporation Methods and apparatus for data lifecycle analysis
JP6516592B2 (ja) * 2015-06-30 2019-05-22 キヤノン株式会社 データ処理装置、データ処理装置の制御方法、及びプログラム
US10007638B2 (en) 2015-11-10 2018-06-26 Dell Products, Lp Asynchronous notification including parameter values in serial advanced technology attachment protocol
US10216432B1 (en) * 2015-12-18 2019-02-26 EMC IP Holding Company LLC Managing backup utilizing rules specifying threshold values of backup configuration parameters and alerts written to a log
US11379416B1 (en) * 2016-03-17 2022-07-05 Jpmorgan Chase Bank, N.A. Systems and methods for common data ingestion
US10751902B2 (en) 2017-11-28 2020-08-25 John Bean Technologies Corporation Portioner mist management assembly
US11347427B2 (en) * 2020-06-30 2022-05-31 EMC IP Holding Company LLC Separation of dataset creation from movement in file replication

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005122A (en) 1987-09-08 1991-04-02 Digital Equipment Corporation Arrangement with cooperating management server node and network service node
US5613106A (en) * 1989-09-15 1997-03-18 Motorola, Inc. Method for processing and storing a transaction in a distributed database system
US5544347A (en) * 1990-09-24 1996-08-06 Emc Corporation Data storage system controlled remote data mirroring with respectively maintained data indices
JPH05225159A (ja) * 1992-02-10 1993-09-03 Fujitsu Ltd 制御情報のバックアップ方式
US5386545A (en) * 1992-09-25 1995-01-31 Archive Corporation Target management method for data backup to a shared transfer station, multiple media element device
AU6092894A (en) * 1993-01-21 1994-08-15 Apple Computer, Inc. Apparatus and method for backing up data from networked computer storage devices
JP3047275B2 (ja) * 1993-06-11 2000-05-29 株式会社日立製作所 バックアップ切り換え制御方法
WO1995001599A1 (en) * 1993-07-01 1995-01-12 Legent Corporation System and method for distributed storage management on networked computer systems
US5495607A (en) * 1993-11-15 1996-02-27 Conner Peripherals, Inc. Network management system having virtual catalog overview of files distributively stored across network domain
US5673381A (en) 1994-05-27 1997-09-30 Cheyenne Software International Sales Corp. System and parallel streaming and data stripping to back-up a network
US5799147A (en) * 1994-10-19 1998-08-25 Shannon; John P. Computer recovery backup method
US5799323A (en) * 1995-01-24 1998-08-25 Tandem Computers, Inc. Remote duplicate databased facility with triple contingency protection
FR2750517B1 (fr) 1996-06-27 1998-08-14 Bull Sa Procede de surveillance d'une pluralite de types d'objets d'une pluralite de noeuds a partir d'un noeud d'administration dans un systeme informatique
US6173376B1 (en) * 1996-10-03 2001-01-09 International Business Machines Corp. Data backup and restore method and system in a multisystem environment
US6202135B1 (en) * 1996-12-23 2001-03-13 Emc Corporation System and method for reconstructing data associated with protected storage volume stored in multiple modules of back-up mass data storage facility
US6073209A (en) * 1997-03-31 2000-06-06 Ark Research Corporation Data storage controller providing multiple hosts with access to multiple storage subsystems
US5968121A (en) * 1997-08-13 1999-10-19 Microsoft Corporation Method and apparatus for representing and applying network topological data
US6003044A (en) * 1997-10-31 1999-12-14 Oracle Corporation Method and apparatus for efficiently backing up files using multiple computer systems
US6076148A (en) * 1997-12-26 2000-06-13 Emc Corporation Mass storage subsystem and backup arrangement for digital data processing system which permits information to be backed up while host computer(s) continue(s) operating in connection with information stored on mass storage subsystem
US6205448B1 (en) * 1998-01-30 2001-03-20 3Com Corporation Method and apparatus of synchronizing two computer systems supporting multiple synchronization techniques
US6026414A (en) * 1998-03-05 2000-02-15 International Business Machines Corporation System including a proxy client to backup files in a distributed computing environment
JP4081858B2 (ja) * 1998-06-04 2008-04-30 ソニー株式会社 コンピュータシステム、コンピュータ端末装置、及び記録媒体
DE19836347C2 (de) * 1998-08-11 2001-11-15 Ericsson Telefon Ab L M Fehlertolerantes Computersystem
US6353878B1 (en) * 1998-08-13 2002-03-05 Emc Corporation Remote control of backup media in a secondary storage subsystem through access to a primary storage subsystem
US6457053B1 (en) * 1998-09-21 2002-09-24 Microsoft Corporation Multi-master unique identifier allocation
US6542975B1 (en) * 1998-12-24 2003-04-01 Roxio, Inc. Method and system for backing up data over a plurality of volumes
US6397308B1 (en) * 1998-12-31 2002-05-28 Emc Corporation Apparatus and method for differential backup and restoration of data in a computer storage system
US6584477B1 (en) * 1999-02-04 2003-06-24 Hewlett Packard Development Company, L.P. High speed system and method for replicating a large database at a remote location
US6938057B2 (en) * 1999-05-21 2005-08-30 International Business Machines Corporation Method and apparatus for networked backup storage
US6751674B1 (en) * 1999-07-26 2004-06-15 Microsoft Corporation Method and system for replication in a hybrid network
US6311232B1 (en) * 1999-07-29 2001-10-30 Compaq Computer Corporation Method and apparatus for configuring storage devices
US6543004B1 (en) * 1999-07-29 2003-04-01 Hewlett-Packard Development Company, L.P. Method and apparatus for archiving and restoring data
US6564215B1 (en) * 1999-12-16 2003-05-13 International Business Machines Corporation Update support in database content management

Also Published As

Publication number Publication date
US20060143246A1 (en) 2006-06-29
US8321378B2 (en) 2012-11-27
EP1542127A1 (de) 2005-06-15
US7346636B2 (en) 2008-03-18
EP1244966A1 (de) 2002-10-02
US20080133624A1 (en) 2008-06-05
EP1244966B1 (de) 2005-03-16
US7054892B1 (en) 2006-05-30
WO2001048609A1 (en) 2001-07-05
DE60018803D1 (de) 2005-04-21

Similar Documents

Publication Publication Date Title
DE60018803T2 (de) Verfahren und apparat zur verwaltung von information der speicheraktivitäten von datenspeichersystemen
DE602004010872T2 (de) Systeme und Verfahren zur Dateisicherung
EP1237098B1 (de) Integriertes Datenbank-Verbund-System
EP1194865B1 (de) Verfahren zur datenpflege in einem netzwerk teilweise replizierter datenbanksysteme
DE60009309T2 (de) System und verfahren zum presentieren von kanalisierten daten
DE19607515B4 (de) Computer mit Prozessverwalter
DE69823078T2 (de) System und Verfahren zur Verwaltung von Arbeitsgruppendruckern
DE69936152T2 (de) System und verfahren zur dynamischen korrelation von ereignissen
DE69636914T2 (de) Verfahren und Vorrichtung für Netzwerkverwaltung
DE69936818T2 (de) Protokoll zum Austausch von Konfigurationsdaten in einem Computernetzwerk
DE60022767T2 (de) Mehrpunkten dateibank synchronisierungsprotokoll um datenverfalschung zu vermeiden.
DE10148357A1 (de) System und Verfahren zur gemeinsamen Nutzung digitaler Literaturwerke mit einem Schutz gegen illegale Kopien durch Kommunikationsnetze
DE112011101508T5 (de) Zentrale Steuerung von Datenbankanwendungen
DE19844071A1 (de) Verfahren zum Lösen von Datenkonflikten in einem gemeinsamen Datenumfeld
DE69935115T2 (de) Dokumenteingabesystem
DE10051022A1 (de) Verfahren, System und Programm für die Neukonfiguration logischer Drucker in einem Druckernetzsystem
DE69930953T2 (de) Betriebskommunikationsprotokoll
EP1691290B1 (de) Verfahren zur Sicherung einer Datenbank und Vorrichtung zur Durchführung des Verfahrens
EP1691323B1 (de) Datenverarbeitungssystem und Verfahren zum Verarbeiten von Transaktionsinformationen
EP1691521B1 (de) Datenübertragungssystem, Benachrichtigungskomponente und Verfahren zum Übertragen von Daten
DE10153508A1 (de) System und Verfahren für gemeinsame Datenbenutzung zwischen Mitgliedern verschiedener Organisationen
DE10162251A1 (de) Verfahren, Gerätesystem und Computerprogramm zum geräteübergreifenden Verwalten und Bearbeiten von Dateien
EP2056242A1 (de) Transaktionssystem zum Verarbeiten von Transaktionsinformationen und Verfahren zur Duchführung von Transaktionen
EP2060996A1 (de) Transaktionssystem und Verfahren zur Durchführung von Transaktionen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition