JP2006072684A - ストレージネットワークシステム及び管理サーバ、ホストとストレージ装置 - Google Patents

ストレージネットワークシステム及び管理サーバ、ホストとストレージ装置 Download PDF

Info

Publication number
JP2006072684A
JP2006072684A JP2004255143A JP2004255143A JP2006072684A JP 2006072684 A JP2006072684 A JP 2006072684A JP 2004255143 A JP2004255143 A JP 2004255143A JP 2004255143 A JP2004255143 A JP 2004255143A JP 2006072684 A JP2006072684 A JP 2006072684A
Authority
JP
Japan
Prior art keywords
volume
data
storage
storage device
copy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004255143A
Other languages
English (en)
Inventor
Toshio Otani
俊雄 大谷
Naoko Iwami
直子 岩見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004255143A priority Critical patent/JP2006072684A/ja
Priority to US10/974,457 priority patent/US7634625B2/en
Publication of JP2006072684A publication Critical patent/JP2006072684A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0653Monitoring storage devices or systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Abstract

【課題】 ウイルスや改ざんされたデータ等の不正データを含まない安全なボリュームコピーを迅速に実現し、かつ安全なボリュームからのデータリストアを容易に実現する手段を有するストレージネットワークシステム及び管理サーバ、ホストとストレージ装置を提供する。
【解決手段】 データを記録するボリューム409とネットワーク接続手段404とを備えるストレージ装置400と、ネットワーク300を介してボリューム409へデータを読み書きする手段を備えるホスト100とで構成するストレージネットワークシステムにおいて、ホスト100は、ネットワーク200を介して通信するデータ700のセキュリティ監視を実施してセキュリティ監視の結果を含む検査結果ログを作成するセキュリティ監視プログラム111と、セキュリティ監視プログラムが作成した検査結果ログを随時取得する検査結果取得手段と、ボリューム409のデータを別ボリュームへコピーする際に、ボリュームに関する検査結果ログの内容に異常がないと、コピーする命令を発行するコピー命令発行手段とを備える。
【選択図】 図1

Description

本発明は、ストレージ装置におけるボリュームデータのコピー方法に係り、特に不正データを含まない安全なボリュームデータのコピーを実現する方法に関する。
近年、ストレージ装置と計算機(以下、「ホスト」とも称する)をネットワーク接続し、ホストからストレージ装置内のボリュームへのデータ読み書きを可能とするSAN(Storage Area Network)が普及している。またLAN(Local Area Network)を経由せず、SANの高速性を生かしたデータコピーを実現するサーバレスバックアップが普及している。サーバレスバックアップにより、ストレージ装置内のボリュームのデータを、同一装置内の別ボリュームにコピー、もしくは別のストレージ装置内のボリュームへSAN経由でコピーすることができる。
ストレージ装置のボリュームコピーによるバックアップ・リストアでは、ウイルスやワーム感染、データ改ざんや不正侵入におけるバックドア等(以下、不正データ)を、ファイルレベルでチェックするセキュリティ検査が必須である。しかしながらサーバレスバックアップはSCSI (Small Computer System Interface)等のブロックデータ単位で実施されるため、ファイルレベルでのセキュリティ検査が困難である。そこで非特許文献1では、上記検査をストレージ装置でなく、ホスト上で実施する。ホストは、自身にインストールしたアンチウイルスツールやIDS(Intrusion Detection System)等のセキュリティ監視プログラムにより、不正データの検査、監視を行う。ホストは、このセキュリティ監視プログラムでの検査、監視により、対象のボリューム内のデータの安全性をチェックする。
また特許文献1では、ウイルスチェック機能を専用の制御装置に備え、対象のボリュームをコピーした複製ボリュームに対してウイルスチェックを実施する。制御装置は、ウイルスチェックによりウイルスが未検出であれば、ストレージ装置に複製ボリュームのコピーによる履歴ボリュームの作成を指示する。尚、『履歴ボリューム』とは、あるボリュームに格納されたデータの複製が格納されたボリューム(以下、「複製ボリューム」という)であり、かつその複製がある一定周期で取得される場合の個々の複製ボリュームを意味するものとする。
特開2004−46435号公報 オスマー・カヤス著 「インターネットセキュリティ」インターナショナルトムソンバブリッシングジャパン
以下、非特許文献1に関する問題点について説明する。セキュリティ監視プログラムは、先に述べたように大きくアンチウイルスツールとIDSに分類できる。前者は、ウイルス駆除プログラム等の提供状況によってはウイルスを含む不正データがボリュームに書き込まれる。後者は、不正なデータ改ざんや不正侵入等の検出のみであるため、不正データがボリュームに書き込まれる。つまり一般的にセキュリティ監視プログラムは、不正データのボリューム書き込みを完全に防ぐことができない。このときストレージ装置は、上記セキュリティ監視プログラムによる検査結果に関わらず、あらかじめ設定された周期で対象ボリュームのコピーを行い、複数の履歴ボリュームを作成し続ける。したがって、対象ボリュームに不正データが含まれていたとすると、ストレージ装置は不正なデータを含む履歴ボリュームを作成し続けてしまう。そしてこの場合、以下のような問題が発生する。
まずストレージ装置は、不正データを含む不要な履歴ボリュームを作成し続けるため、リソースの無駄が発生する。場合によっては履歴の一巡による履歴ボリュームの上書きも発生してしまう。上書きが発生した場合、全ての履歴ボリュームに不正データを含むため、正常な状態へのデータリストアが困難になる。
またデータリストア時、管理者は、履歴ボリューム作成処理の一時停止、複数の履歴ボリュームから安全なデータを検索して検証する作業、実際のリストア作業、不正データを含む不要な履歴ボリュームの削除、履歴ボリューム作成処理の再開等の複雑な作業が必要となる。これにより工数の増加と作業遅延が発生し、結果長時間のサービスダウンが発生してしまう問題がある。
以下、特許文献1に関する問題点について説明する。ウイルスチェック機能を備える制御装置は、対象ボリュームのデータをコピーした複製ボリュームに対してウイルスチェックを実施する。この場合、複製ボリューム内の全てのデータをシーケンシャルにチェックする必要があるため、個々の複製ボリュームにおいて長期のチェック時間が必要となり、リアルタイム性に欠ける。また1つの複製ボリュームに必要なチェック時間が長期に渡るため、多数の複製ボリュームを管理する大規模サイトにおいては、複数の制御装置が必要になる等の問題がある。さらにチェック中に対象ボリュームへウイルスが書き込まれた場合、次回のチェック終了までウイルスを検出せず、迅速なデータのリストアを行うことができない。
制御装置は、ウイルスチェックの実施は可能だが、IDS等を用いたデータ改ざんや不正侵入等のチェックはすることができない。IDSは、ある時点の正常な状態のデータを保持し、上記正常な状態のデータと現時点でのデータを比較することでデータ改ざん等をチェックする。しかしながら上記正常な状態のデータは通常各ホスト上で管理されており、制御装置ではデータ改ざん等のチェックを行うことができない。
さらに制御装置は先に述べたように、ストレージ装置に対して対象のボリュームをコピーした複製ボリュームを作成する制御を行う。このとき制御装置は、複製ボリュームの作成を、データベース等の上位アプリケーションのデータ整合性を意識しない形で実施する。データ整合性を保証したオンラインバックアップでは、例えばデータベースのトランザクションのように、1つのトランザクションに関わる全てのデータを対象のボリュームに格納した後、複製ボリュームを作成する必要がある。これを実現するには、ホスト上にインストールした、オンラインバックアップ対応のアプリケーションプログラム等の指示に基づく複製ボリュームの作成が必要である。しかしながら制御装置は上記オンラインバックアップの機能を有しないため、データ整合性を保証したバックアップを実施することができず、リストアに必要な工数の増加が問題となる。
本発明の目的は、ストレージ装置において、ウイルスや改ざんされたデータ等の不正データを含まない安全なボリュームコピーを迅速に実現し、かつ安全なボリュームからのデータリストアを容易に実現する手段を有するストレージネットワークシステム及び管理サーバ、ホストとストレージ装置を提供することである。
上記課題を解決するために、本発明では、ネットワークを介してホストとストレージ装置に接続する管理サーバ、ホスト又はストレージ装置において、ホスト上のセキュリティ監視プログラムの検査結果を随時取得する手段と、現時刻がバックアップ時刻で、かつ現時刻までに取得した検査結果の内容に異常がなければ、ストレージ装置に対して、上記ホストが接続している対象ボリュームのデータを別ボリュームへコピーする指示を行う手段を備え、上記取得した検査結果の内容に異常があれば、バックアップ時刻に関わらず、ストレージ装置に対して、上記別ボリュームのデータを上記対象ボリュームへコピーする指示を行う手段を備えることを主な特徴とする。
すなわち、本発明は、データを記録するボリュームとネットワーク接続手段とを備えるストレージ装置と、ネットワークを介して前記ボリュームへデータを読み書きする手段を備えるホストとで構成するストレージネットワークシステムにおいて、前記ホストは、ネットワークを介して通信するデータのセキュリティ監視を実施してセキュリティ監視の結果を含む検査結果ログを作成するセキュリティ監視プログラムと、該セキュリティ監視プログラムが作成した検査結果ログを随時取得する検査結果取得手段と、前記ボリュームのデータを別ボリュームへコピーする際に、該ボリュームに関する検査結果ログの内容に異常がないと、コピーする命令を発行するコピー命令発行手段とを備えるストレージネットワークシステムである。
本発明では、ウイルスやワームのみに限らず、Webコンテンツ等のデータ改ざんや不正侵入等を含む、より広い範囲を対象とした不正データを含まない、安全なボリュームのコピーを迅速かつ容易に実現できる。また管理者は、安全なボリュームのコピーからリストアに必要な作業工数を大幅に削減することができるため、サービスの継続性を損ねることなく、信頼性の高いサービスを提供することが可能となる。
本発明を実施するための最良の形態を説明する。
本発明のストレージネットワークシステム及び管理サーバ、ホストとストレージ装置の実施例について、図面を用いて説明する。
実施例1を説明する。図1は本実施例のストレージネットワークシステムのシステム構成例である。本システムは、ホスト100と、ストレージ装置400と、管理サーバ500とで構成する。そして、ホスト100、ストレージ装置400及び管理サーバ500は、ネットワーク300を介して接続する。また、ホスト100はネットワーク200を介して端末群600と接続することができ、管理サーバ500は管理者用装置900と接続することができる。管理サーバ500は、ストレージ装置400におけるコピー時刻の管理、コピー対象となっているボリュームの情報の取得、ホスト100によるウイルスチェック結果の取得、ストレージ装置400へのコピー命令(バックアップ及びリストアを含む)の送信を行う。
実施例1のホストを説明する。図2にホスト100の詳細を示す。ホスト100は、CPUなどにて構成される処理部101、RAM等の記憶装置を示す記憶部102、ネットワーク通信装置103,104、キーボード等の入力デバイスからのデータ入力処理を行う入力装置105、ディスプレイ等の出力デバイスへデータを出力する処理を行う出力装置106を、バス107にて接続する構成をとる。記憶部102は、処理部101にて実施されるメモリ管理やタスク管理等を行うOSプログラム108、ストレージ装置400との通信処理を実施する通信制御プログラム109、OSプログラム108上で動作するWebやメール等のアプリケーションプログラム110、後に説明するセキュリティ監視プログラム111を有しており、かつ後に述べる、履歴ボリューム取得の対象となるボリュームの情報を含む接続ボリューム情報112を有する。ホスト100は、ネットワーク通信装置103にてネットワーク200と物理接続し、ホスト100に関わるネットワーク通信処理を、ネットワーク200の通信プロトコルにて実施する。上記通信プロトコルは、ここではIP(Internet Protocol)とする。また同様に、ホスト100は、ネットワーク通信装置104にてネットワーク300と物理接続し、ホスト100に関わるネットワーク通信処理を、ネットワーク300の通信プロトコルにて実施する。上記通信プロトコルは、ここではIPとする。ホスト100は、後に述べるストレージ装置400と、ネットワーク300を介してiSCSI (Internet Small Computer Interface)にて通信し、通信制御プログラム109は上記iSCSI通信に関わる処理を実施する。通信制御プログラム109を実行するホスト100は、ここでは論理的にiSCSIイニシエータ(以下、iSCSIイニシエータ名をiqn.a.com:hst1とする)に対応する。つまり、ホスト100は通信制御プログラム109を(処理部101にて)実行し、前記通信制御プログラム109はiSCSIイニシエータとして動作する。
実施例1のストレージ装置を説明する。図3にストレージ装置400の詳細を示す。ストレージ装置400は、装置全体の制御を行うストレージ制御装置401を備えており、CPUなどにて構成される処理部402、RAM等の記憶装置からなる記憶部403、ネットワーク通信装置404、ストレージ接続装置405をバス406にて接続する構成をとる。さらにストレージ装置400は、ストレージ制御装置401と物理ディスク群407とをバス408にて接続する構成をとる。物理ディスク群407は、それぞれのデータ格納領域を部分的に組み合わせることで、実際にデータを格納する論理的なストレージ(LU(Logical Unit)。以下ボリュームと呼ぶ)を構成しており、ボリューム409〜ボリューム412として示す。記憶部403は、ボリューム409〜412へのアクセス管理等を行うストレージ制御プログラム413、ボリュームのデータを別のボリュームにコピーする処理を行うデータ複製プログラム414を有しており、データ複製プログラム414の処理ログ情報を示す履歴ボリューム情報415を有する。ストレージ制御プログラム413及びデータ複製プログラム414は、処理部402にて実施される。ストレージ装置400は、ネットワーク通信装置404にてネットワーク300と物理接続し、ストレージ装置400に関わるネットワーク通信処理を、ネットワーク300の通信プロトコルにて実施する。上記通信プロトコルはここではIPとし、かつ先に述べたように、ホスト100とiSCSIにて通信する。ストレージ制御プログラム413を実行するストレージ装置400は、ここでは論理的に、上記iSCSI通信に関わる処理を実施するiSCSIターゲット(以下、iSCSIターゲット名をiqn.a.com:str1とする)に対応し、ネットワーク通信装置404を介して、ホスト100と通信する。
ストレージ装置400は、ホスト100とiSCSI通信するために、ストレージ制御装置401において、iSCSIターゲットに相当するストレージ制御プログラム413を処理部402にて実行する。ホスト100の通信制御プログラム109(iSCSIイニシエータ)は、上記ストレージ制御プログラム413に対して、ネットワーク300を介して通信を開始する。またストレージ制御プログラム413はここでは、自身を経由した通信制御プログラム109からの通信を、ボリューム409〜ボリューム412に限定する。具体的には、ホスト100が具備するiSCSIイニシエータiqn.a.com:hst1は、ストレージ装置400が具備するiSCSIターゲットiqn.a.com:str1へiSCSI通信を実施し、かつ上記iSCSIターゲットを経由してボリューム409〜412へ接続することができる。各ボリュームはLUN(Logical Unit Number)にて識別可能であり、以下、ボリューム409にLUN=0を、ボリューム410にLUN=1を、ボリューム411にLUN=2を、ボリューム412にLUN=3を割り当てているとする。なお以上の処理は、既存技術にて実現が可能である。
以下説明の便宜上、ホスト100は上述した処理によりボリューム409(LUN=0)へiSCSI接続しており、ホスト100上のOSプログラム108やアプリケーションプログラム110は、ボリューム409に対してデータの読み書きを行っているとする。ホスト100における具体的なデータの読み書きの方法については後述する。
ホスト100は、処理部101にて、OSプログラム108とアプリケーションプログラム110、セキュリティ監視プログラム111を常に実行する。尚、以下、プログラムを主語にして説明する場合があるが、実際は、そのプログラムを実行する処理部が処理を実行している。アプリケーションプログラム110は、図1に示すように、ネットワーク200に接続する端末群600とデータのやり取りを行っている。上記データのやり取りは、図2に示すアプリケーションプログラム110が端末群600に提供しているサービスに関わるデータのやり取りである。尚、ここでは、アプリケーションプログラム110が提供するサービスをHTTP(Hyper Text Transfer Protocol)として説明を進める。端末群600は、ネットワーク200を介して、アプリケーションプログラム110に対して、例えばあるWebコンテンツを取得するための要求データ(HTTP GETメソッド等)を送信する。アプリケーションプログラム110は、ネットワーク接続装置103とOSプログラム108を介して上記要求データを受け、指定されたWebコンテンツに関するデータをOSプログラム108経由で読み込み、端末群600へネットワーク200を介して転送する。このときOSプログラム108は、iSCSI通信を実現する通信制御プログラム109を用いて、上記Webコンテンツを格納したボリューム409から必要なデータを読み込む処理を行う。OSプログラム108は、Webコンテンツをファイル名(例えば/data/html/index.html等)で識別し、このファイル名から、当該ファイルの格納先パーティション(/data)を割り当てた、OSプログラム108上で認識するデバイス名(例えば/dev/sdh。LUに相当する)を割り出すことができる。さらにOSプログラム108は、上記デバイス名を用いたiSCSI通信に関する、通信制御プログラム109が保持するiSCSIイニシエータ名(iqn.a.com:hst1)と接続先のiSCSIターゲット名(iqn.a.com:str1)、LUN(ここではボリューム409を示すLUN=0となる)を割り出すことができ、上記情報に基づいたiSCSI通信を実施することで、必要なデータの読み書きを実現できる。以上の処理は既存技術で実現可能であり、これによりアプリケーションプログラム110は、OSプログラム108と通信制御プログラム109を介して、ボリューム409に格納されたデータの読み書きを実施する。
なおiSCSI通信は、IPネットワーク上で動作するが、この場合、iSCSIイニシエータ名とiSCSIターゲット名から、IPネットワーク上で通信が可能な情報であるIPアドレスを取得する必要がある。iSNS(Internet Storage Name Service)サーバは上述した処理を実現する既存技術であり、ホスト100やストレージ装置400、後に述べる管理サーバ500は、このiSNSサーバに問い合わせを行うことで、iSCSIイニシエータ名およびiSCSIターゲット名(iSCSIネームと呼ばれる)からIPアドレスを検索することができる(iSCSIターゲットは、iSCSI通信を待ち受けするTCPポート番号も持つ)。これにより、iSCSIにおける通信を、IPネットワーク上で実現することができる。
このときセキュリティ監視プログラム111は、上記OSプログラム108とアプリケーションプログラム110が、端末群600やストレージ装置400(ボリューム409)とやり取りする通信データを常時監視する。上記監視を実施するセキュリティ監視プログラム111は、例えばウイルスやワーム等の検出、駆除を行うアンチウイルスツール、およびWebコンテンツ等のデータの不正改ざんや、ホスト100への不正侵入を検出するIDS等のプログラムを示し、既存技術にて実現できる。図1の不正データ700,701は、上記ウイルスやワーム、不正改ざんや不正侵入に関する通信データを示し、端末600等が送信する。セキュリティ監視プログラム111は、図1の不正データ700に示すように、ウイルスやワームを駆除する駆除プログラムが自身に備わっていれば、ボリューム409へ不正データ700を書き込むことなく、データを駆除することが可能である。しかしながら上記に当てはまらないウイルスやワーム、不正改ざんや不正侵入等を示す不正データ701は、セキュリティ監視プログラム111にて対処できず、ボリューム409へ書き込まれることとなる。このときセキュリティ監視プログラム111は、図1に示すようにボリューム409への不正データ701の書き込みを検出し、その旨を記述した検査結果ログ800を作成し、後に述べる管理サーバ500へその都度送信する。
以下、実施例1の管理サーバについて説明する。図4に管理サーバ500の詳細を示す。管理サーバ500は、例えばバックアップ制御装置であり、CPUなどにて構成される処理部501、RAM等の記憶装置を示す記憶部502、ネットワーク通信装置503、キーボード等の入力デバイスからのデータ入力処理を行う入力装置504、ディスプレイ等の出力デバイスへデータを出力する処理を行う出力装置505を、バス506にて接続する構成をとる。記憶部502は、処理部501にて実施される、メモリ管理やタスク管理等を行うOSプログラム507、OSプログラム507上で動作するバックアップ制御プログラム508を有し、かつ図1に示した検査結果ログ800を一時保存するログ管理部509を有する。管理サーバ500は、ネットワーク通信装置503にてネットワーク300と物理接続し、ホスト100およびストレージ装置400への通信処理(ここではIPプロトコルとする)を行う。
管理サーバ500は、本発明の主目的である、ホスト100がデータの読み書きを行っているストレージ装置400内のボリュームに対して、セキュリティ監視プログラム111によるウイルスチェック結果に基づいた安全な履歴ボリュームの情報の取得と、安全な履歴ボリュームからのコピー命令(リストアを含む)の送信を行う。上記処理を実現するために、ホスト100は、バックアップ制御プログラム508を実行し、上記履歴ボリューム取得対象となる接続ボリューム情報112を収集する。加えてバックアップ制御プログラム508により、セキュリティ監視プログラム111の検査結果を示す検査結果ログ800を取得し、かつ上記検査結果ログ800の内容に応じて、ストレージ装置400に対して、履歴ボリュームの取得やリストア等の、必要な命令を発行する。以下、バックアップ制御プログラム508について詳細に説明する。
図5はバックアップ制御プログラムの処理手順の一例を示したフロー図である。図5に示すステップ511にてバックアップ制御プログラム508は、ホスト100から接続ボリューム情報112を取得する。接続ボリューム情報112は、ホスト100が管理しており、どのボリュームを履歴ボリューム取得の対象とするかについての情報を含む。接続ボリューム情報112は、ホスト100が接続しているボリュームに関する、iSCSIイニシエータ名、iSCSIターゲット名、LUNを含み、既存技術を用いてOSプログラム108にて取得できる。ここでは、ホスト100が、ボリューム409に接続し、データの読み書きを行っている。ホスト100は、接続ボリューム情報112を、例えばSyslog等の既存技術を用いて、管理サーバ500のバックアップ制御プログラム508に送信する。バックアップ制御プログラム508は、ホスト100を含む各ホストから受信した接続ボリューム情報112を1つにまとめた対象ボリューム情報510を作成する。図6に対象ボリューム情報510のフォーマットの一例を示す。対象ボリューム情報510は、ホストがストレージ装置に対してiSCSI通信によるデータの読み書きを行っているボリュームにおけるiSCSIイニシエータ名、ストレージ装置側のiSCSIターゲット名、LUNの各情報を含む。例えばホスト100が接続するボリューム409に関する情報は、図6の1行目に示しており、ホスト100が管理する接続ボリューム情報112に相当する。また図6の2行目に示す、ホスト100が接続する別ボリュームに関する情報(例えばストレージ装置400のLUN=7)や、3行目に示す、別のホスト(iSCSIイニシエータ名がiqn.a.com:hst2)が接続する別ボリュームに関する情報も管理することができる。上記処理により、バックアップ制御プログラム508は、ホスト100が接続するボリューム409(および図6の2行目に示すボリューム)が、履歴ボリューム取得の対象ボリュームであることを認識できる。
図5に示すステップ512にてバックアップ制御プログラム508は、セキュリティ監視プログラム111が作成した検査結果ログ800の受信待ち状態に入る。セキュリティ監視プログラム111は、例えばSyslog等の既存技術を用いて、検査結果ログ800を、ネットワーク300を介してバックアップ制御プログラム508に送信する。バックアップ制御プログラム508は、Syslog経由で受信した検査結果ログ800を適宜ログ管理部509へ保管しており、現時点で新たな検査結果ログ800の受信がなければステップ513に進み、受信があればステップ516に進む。
ここで、先に述べたように検査結果ログ800は、セキュリティ監視プログラム111が不正データを検出した際、バックアップ制御プログラム508へ随時送信される。よって本ステップにて新たな検査結果ログ800の受信がなければ、ホスト100に関するセキュリティ検査の結果は正常であり、以下ステップ513に進む。検査結果ログ800の受信があれば、ホスト100に関するセキュリティ検査の結果が異常であったことを示しており、以下ステップ516に進む。上記の手順により、バックアップ制御プログラム508は、ホスト100に関するセキュリティ検査の結果をリアルタイムに認識することができる。
図5に示すステップ513にてバックアップ制御プログラム508は、現在の時刻があらかじめ設定したバックアップ周期に基づくバックアップ時刻であるかどうかをチェックする。バックアップ制御プログラム508は、例えば5分等のバックアップ周期情報を管理しており、入力装置504を介して管理者900があらかじめ設定することができる。バックアップ制御プログラム508は、現在の時刻と上記バックアップ周期情報から、現時刻がバックアップ時刻であるかどうかを判定し、そうであればステップ514に進み、そうでなければステップ512に戻る。
図5に示すステップ514にてバックアップ制御プログラム508は、履歴ボリュームを取得する対象ボリュームを具備するストレージ装置に対して発行する、必要な処理命令を記述した制御データ1000を作成する。バックアップ制御プログラム508は、本ステップの処理になった時点で、上記検査結果ログ800の受信がなく、かつ現時刻がバックアップ時刻であるため、対象ボリュームのデータを別ボリュームへコピーする命令を記述した制御データ1000をストレージ装置へ発行する。
バックアップ制御プログラム508は、対象ボリュームを具備するストレージ装置を特定するために、先に述べた対象ボリューム情報510を用いる。先に述べたように対象ボリュームのコピーは、当該ボリュームに対する検査結果ログ800の受信がない場合、実行する。後に詳しく説明するが、検査結果ログ800は、図9に示すように、異常を検出したボリュームに関わるiSCSIイニシエータ名、iSCSIターゲット名、LUNの各情報を含む。よってバックアップ制御プログラム508は、現時点までに受信した検査結果ログ800における上記3つの情報と、対象ボリューム情報510から、異常を検出していないボリュームを特定することができる。ここではバックアップ制御プログラム508は、ボリューム409に関する検査結果ログ800を受信していないため、ボリューム409を具備し、iSCSIターゲット名がiqn.a.com:strを示すストレージ装置400に対して、上記制御データ1000を発行すればよい(同時に図6に示す2,3行目も該当するが、ここでは詳しく説明しない)。
図7に制御データのフォーマットの一例を示す。図7に示す制御データ1000は、上述した処理で特定された、ボリューム409に関するiSCSIイニシエータ名と接続先のiSCSIターゲット名、LUNの各情報を含む。また制御データ1000は、それぞれの対象ボリュームに関する実際の処理内容(ここでは履歴取得)の情報を含む。よって図7に示すように制御データ1000は、ここではボリューム409を示す、ストレージ装置400のiSCSIターゲット名iqn.a.com:str1、LUN=0の情報を含む。バックアップ制御プログラム508は、制御データ1000を、ネットワーク300を介して、例えばSNMP Trap等にてストレージ装置400へ送信する。
図5に示すステップ515にてストレージ装置400は、自身が具備するストレージ制御装置401にて制御データ1000を受信する。受信した制御データ1000はデータ複製プログラム414に送信され、以降のボリュームコピーの処理を実施する。
データ複製プログラム414は、自装置のボリューム内のデータを自装置上の別ボリュームへコピーする。本処理は、既存技術にて実現が可能である。ストレージ制御装置401は、データ複製プログラム414を処理部402にて実行し、自身が有するボリュームのデータを別のボリュームへ、ストレージ接続装置405を介してコピーする処理を実施する。データ複製プログラム414は、上記制御データ1000から、特定可能なボリューム409のデータを、現在利用されていないボリューム(LUN=1)410へコピーする。そして、データ複製プログラム414は、ボリューム409のデータをボリューム410へコピーした旨を示すログ情報を、履歴ボリューム情報415へ記述する。図8に履歴ボリューム情報のフォーマットの一例を示す。図8に示すように履歴ボリューム情報415は、コピー元ボリュームのiSCSIターゲット名とLUN、コピー先ボリュームのiSCSIターゲット名とLUN、履歴取得時刻の各情報を含み、ここでは1行目の情報にあたる。上記コピー終了後、ストレージ制御装置401は、ネットワーク300を介して、例えばSNMP Trap等を使用し、バックアップ制御プログラム508へ処理終了を示すメッセージを送信する。
以上の処理終了後、バックアップ制御プログラム508は、ステップ512へ戻り、先に述べた処理の手順を引き続き繰り返す。ここでバックアップ制御プログラム508は、再度処理がステップ512からステップ515へ進んだ際、上記ボリューム409のコピーを再度取得することとなる。先に述べたようにデータ複製プログラム414は、ボリューム409のデータをボリューム410へコピーした。今回データ複製プログラム414は、ボリューム409のデータを別のボリュームであるボリューム(LUN=2)411へコピーし、次回の処理ではボリューム409のデータを別のボリュームであるボリューム(LUN=3)412へコピーし、かつそれぞれについてのログ情報を履歴ボリューム情報415へ記述する(図8の2,3行目に相当する)。以上の処理を繰り返すことで、ボリューム410〜412のデータは、先に述べたバックアップ制御プログラム508が管理するバックアップ周期に則った、ボリューム409の履歴ボリュームとなる。
以上の処理によりストレージ装置400は、ボリューム409の履歴ボリュームを、先に述べたセキュリティ監視プログラム111の検査結果により安全性が保証された形で、容易かつリアルタイムに作成することが可能となる。なおバックアップ制御プログラム508は先に述べたように、図6に示す対象ボリューム情報510を管理する。対象ボリューム情報510は、同一ホストが接続する複数のボリュームや、複数のホストに関する情報も管理可能である。よって、バックアップ制御プログラム508は、上記条件下における履歴ボリューム作成についても、先に述べた同様の処理で実現することができる。なお、以上の説明で、ステップ512において、新たな検査結果ログの取得がないとしたが、その代わりに、セキュリティ監視プログラム111の検査結果に異常がないとすることも可能である。
以下、セキュリティ監視プログラムの検査の結果が異常であった場合の、バックアップ制御プログラムに関する処理手順の一例を説明する。図5に示すステップ516にてバックアップ制御プログラム508は、必要な命令をストレージ装置に対して送信するのか、図1に示す管理者用装置900等に対して送信するのかを判断する。バックアップ制御プログラム508は、本ステップの処理になった時点で、上記検査結果ログ800の受信があることから、ホスト100に関するセキュリティ検査の結果が異常であったことを認識する。そのため対象となるボリュームは、ウイルスやワーム、改ざんされたデータ等の不正データを含むため、安全な履歴ボリュームのデータを対象ボリュームへコピーすることで、データのリストアを実施する必要がある。ここで本実施例のシステムでは、利用者の様々な要求に応じるために、ストレージ装置400に対して自動でボリュームのコピーを指示する処理と、管理者用装置900等へリストア指示を通報する処理を選択できるようにする。そのためバックアップ制御プログラム508は、例えば管理者900が入力装置504を介してあらかじめ設定したリストア判定用ファイルにおいて、値が0であれば前者の処理を行うためにステップ517へ進み、値が1であれば後者の処理を行うためにステップ519へ進む。
図5に示すステップ517にてバックアップ制御プログラム508は、リストアの対象ボリュームを具備するストレージ装置に対して発行する、必要な処理命令を記述した制御データ1000を作成する。バックアップ制御プログラム508は、ステップ515にて取得した履歴ボリュームのデータを、検査結果ログ800に示す異常が発覚した対象ボリュームへコピーする命令をストレージ装置へ発行することにより、対象ボリュームを安全な状態のデータへリストアする。図9に検査結果ログのフォーマットの一例を示す。図9に示すように検査結果ログ800は、検査の結果が異常であったファイル名、検査結果、上記ファイル名のデータが格納されているボリュームに関するiSCSI通信におけるiSCSIイニシエータ名、iSCSIターゲット名、LUNの各情報を含む。ここでは例えばファイル名を/data/html/index.html、検査結果を異常、iSCSIイニシエータ名をiqn.a.com:hst1、iSCSIターゲット名をiqn.a.com:str1、LUNを0とする。バックアップ制御プログラム508は、上記の情報から、対象ボリュームがボリューム409で、制御データ1000を発行すべきストレージ装置がストレージ装置400であることを特定することができる。
図10に制御データのフォーマットの一例を示す。図10に示す制御データ1000は、上述した処理で特定された、ボリューム409に関するiSCSIターゲット名、LUNの情報、およびそれぞれのボリュームに対する実際の処理内容(ここではリストア)の情報を含む。よって図10に示すように制御データ1000は、ここではボリューム409を示す、ストレージ装置400のiSCSIターゲット名iqn.a.com:str1、LUN=0、処理内容リストアの情報を含む。バックアップ制御プログラム508は、制御データ1000を、ネットワーク300を介して、例えばSNMP Trap等にてストレージ装置400へ送信する。
図5に示すステップ518にてストレージ装置400は、自身が具備するストレージ制御装置401にて制御データ1000を受信する。受信した制御データ1000はデータ複製プログラム414に送信され、以降のボリュームコピーの処理を実施する。
データ複製プログラム414は、上記制御データ1000から特定可能なボリューム409のデータを、ステップ515にて以前取得した履歴ボリュームのデータにてリストア(コピー)する。データ複製プログラム414は、コピー元となる上記履歴ボリュームを検索するために、ステップ515にて以前作成した履歴ボリューム情報415を参照する。図8に示すようにデータ複製プログラム414は、ボリューム409のiSCSIターゲット名とLUN情報から、ボリューム409の履歴ボリュームがボリューム410〜412であることを特定することができる。その後データ複製プログラム414は、履歴ボリューム情報415にて参照可能な、履歴取得時刻の最も新しい、ボリューム412のデータをボリューム409へコピーする(ステップ515にて、ボリューム410〜412がボリューム409の差分コピーであった場合、リストア処理は最も新しいボリューム412からボリューム411,410の順で実施することも可能である)。なおこのときストレージ制御プログラム413は、必要に応じてホスト100からのボリューム409へのデータ書き込みを一時停止してもよい。上記コピー終了後、ストレージ制御装置401は、ネットワーク300を介して、例えばSNMP Trap等を使用し、バックアップ制御プログラム508へ処理終了を示すメッセージを送信する。
以上の処理が終了後、バックアップ制御プログラム508は、ステップ512へ戻り、先に述べた処理の手順を引き続き繰り返す。
図5に示すステップ519にてバックアップ制御プログラム508は、ステップ517に代わりに、管理者用装置900等へリストア指示を通報する。リストア指示の通報は例えばSNMP Trapやメール等の既存技術にて実施可能であり、リストアの対象となるボリュームのiSCSIターゲット名、LUN等の情報を含む。以上の処理終了後、バックアップ制御プログラム508はステップ512へ戻り、先に述べた処理の手順を引き続き繰り返す。
以上の処理を繰り返すことで、ストレージ装置400は、リストア対象となるボリューム409のデータリストアを、安全性が保証されたデータに基づいて、容易かつリアルタイムに実現することが可能となる。
実施例2を説明する。本実施例は、先に述べたバックアップ制御プログラム508を、ホスト100の記憶部102に配置することで、同様に実施可能である。図11は本実施例を示したシステム構成図である。本システムは、上記バックアップ制御プログラム508を具備したホスト1100と、ネットワーク300を介して接続するストレージ装置400にて構成する。ホスト1100は、セキュリティ監視プログラムの実行、ストレージ装置400におけるコピー時刻の管理、コピー対象となっているボリュームの情報の取得、ホスト1100によるウイルスチャック結果の取得、ストレージ装置400へのコピー命令(バックアップ及びリストアを含む)の送信を行う。
実施例2のホストを説明する。図12にホストの詳細を示す。ホスト1100は、先に述べた処理部101、記憶部102、ネットワーク通信装置103,104、入力装置105、出力装置106を、バス107にて接続する構成をとる。記憶部102は、処理部101にて実施される、先に述べたOSプログラム108、iSCSIイニシエータに相当する通信制御プログラム109、アプリケーションプログラム110、セキュリティ監視プログラム111、およびバックアップ制御プログラム508を有しており、かつ接続ボリューム情報112、ログ管理部509、対象ボリューム情報510を有する。先に述べた実施例1と同様に、ホスト1100はストレージ装置400と、ネットワーク300を介してiSCSIにて通信し、通信制御プログラム109は上記iSCSI通信に関わる処理を実施し、iSCSIイニシエータ名をiqn.a.com:hst1とする。またOSプログラム108とアプリケーションプログラム110は先に述べたように、iSCSI通信にてストレージ装置内のボリューム409へデータの読み書きを行っている。またセキュリティ監視プログラム111は、OSプログラム108とアプリケーションプログラム110が、端末群600やストレージ装置400とやり取りするデータを常に監視しており、ボリューム409への不正データ701の書き込みを検出し、その旨を記述した検査結果ログ800を作成し、ログ管理部509へ出力する。
以下、ホスト1100がバックアップ制御プログラムを実行することによって行う処理手順の一例を説明する。尚、ここで説明する処理手順は、図5で示した手順とほぼ同様であるので、図5を援用して説明する。又、以下の説明においても、図5を援用する場合がある。図5に示すステップ511にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ511と同様に、接続ボリューム情報112を記憶部102(OSプログラム108)から取得し、図6に示す対象ボリューム情報510を作成する。ここではバックアップ制御プログラム508は、ホスト100が接続するボリューム409が履歴ボリューム取得の対象ボリュームであることを認識できる。
図5に示すステップ512にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ512と同様に、セキュリティ監視プログラム111が作成した検査結果ログ800の受信待ち状態に入る。バックアップ制御プログラム508は、現時点で新たな検査結果ログ800の受信がなければステップ513に進み、受信があればステップ516に進む。
図5に示すステップ513にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ513と同様に、現在の時刻があらかじめ設定したバックアップ周期に基づくバックアップ時刻であるかどうかをチェックする。管理者900は、バックアップ周期を、入力装置105にて設定することができる。バックアップ制御プログラム508は、現在の時刻と上記バックアップ周期情報から、現時刻がバックアップ時刻であるかどうかを判定し、そうであればステップ514に進み、そうでなければステップ512に戻る。
図5に示すステップ514にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ514と同様に、対象ボリューム情報510の情報に基づき、必要な処理命令を記述した制御データ1000を作成し、ストレージ装置400に対して発行する。
図5に示すステップ515にてストレージ装置400は、自身が具備するストレージ制御装置401にて制御データ1000を受信すると、先に述べた実施例1におけるステップ515と同様に、データ複製プログラム414にてボリューム409のデータをボリューム410へコピーする。
以上の処理終了後、バックアップ制御プログラム508は、ステップ511へ戻り、先に述べた処理の手順を引き続き繰り返す。
以上の処理によりストレージ装置400は、ボリューム409の履歴ボリュームを、先に述べたセキュリティ監視プログラム111の検査結果により安全性が保証された形で、容易かつリアルタイムに作成することが可能となる。
以下、セキュリティ監視プログラムの検査の結果が異常であった場合の、バックアップ制御プログラムに関する処理手順の一例を説明する。図5に示すステップ516にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ516と同様の処理を行う。バックアップ制御プログラム508は、例えば管理者900が入力装置105を介してあらかじめ設定したリストア判定用ファイルにおいて、値が0であれば前者の処理を行うためにステップ517へ進み、値が1であれば後者の処理を行うためにステップ519へ進む。
図5に示すステップ517にてバックアップ制御プログラム508は、先に述べた実施例1のステップ517と同様に、検査結果ログ800の情報に基づいて、必要な処理命令を記述した制御データ1000を作成し、ストレージ装置400に対して発行する。
図5に示すステップ518にてストレージ装置400は、自身が具備するストレージ制御装置401にて制御データ1000を受信すると、先に述べた実施例1におけるステップ518と同様に、データ複製プログラム414にて、ボリューム410のデータをボリューム409へコピーする処理を行う。
以上の処理終了後、バックアップ制御プログラム508は、ステップ512へ戻り、先に述べた処理の手順を引き続き繰り返す。
図5に示すステップ518にてバックアップ制御プログラム508は、先に述べた実施例1のステップ518と同様の処理を行う。
以上の処理を繰り返すことで、ストレージ装置400は、リストア対象となるボリューム409のデータリストアを、安全性が保証されたデータに基づいて、容易かつリアルタイムに実現することが可能となる。
実施例3を説明する。本実施例は、実施例1で説明したバックアップ制御プログラム508を、ストレージ装置400の記憶部402に配置することで、同様に実施可能である。図13は本実施例を示したシステム構成図である。本システムは、ホスト100と、ネットワーク300を介して接続し、上記バックアップ制御プログラム508を具備したストレージ装置1400にて構成する。ストレージ装置1400は、コピー時刻の管理、コピー対象となっているボリュームの情報の取得、ホスト100によるウイルスチェック結果の取得、コピー命令(バックアップ及びリストアを含む)を行う。
実施例3のストレージ装置を説明する。図14にストレージ装置の詳細を示す。ストレージ装置1400は、先に述べたストレージ制御装置401を有し、処理部402、記憶部403、ネットワーク通信装置404、ストレージ接続装置405、キーボード等の入力デバイスからのデータ入力処理を行う入力装置416、ディスプレイ等の出力デバイスへデータを出力する処理を行う出力装置417をバス406にて接続する構成をとる。さらにストレージ装置400は、ストレージ制御装置401と、物理ディスク群407をバス408にて接続する構成をとる。物理ディスク群407は、それぞれのデータ格納領域を部分的に組み合わせることで、ボリューム409〜ボリューム412に示す、実際にデータを格納する論理的なストレージ(LU)を構成する。記憶部403は、処理部402にて実施される、ストレージ制御プログラム413、データ複製プログラム414、バックアップ制御プログラム508を有しており、かつ履歴ボリューム情報415、ログ管理部509、対象ボリューム情報510を有する。ストレージ装置1400は先に述べた同様の処理で、ホスト100とiSCSIにて通信する。ストレージ制御プログラム413は上記iSCSI通信に関わる処理を実施するiSCSIターゲット(ここではiSCSIターゲット名をiqn.a.com:str1とする)に相当し、ネットワーク通信装置404を介して、ホスト100と通信する。同様にホスト100の通信制御プログラム109は上記iSCSI通信に関わる処理を実施し、iSCSIイニシエータ名はiqn.a.com:hst1である。またOSプログラム108とアプリケーションプログラム110は先に述べたように、iSCSI通信にてストレージ装置内のボリューム409へデータの読み書きを行っている。またセキュリティ監視プログラム111は、OSプログラム108とアプリケーションプログラム110が端末群600とストレージ装置1400とやり取りするデータを常に監視しており、ボリューム409への不正データ701の書き込みを検出し、その旨を記述した検査結果ログ800を作成する。
以下、ストレージ装置1400がバックアップ制御プログラムを実行することによって行う処理手順の一例を説明する。尚、ここで説明する処理手順は、図5で示した手順とほぼ同様であるので、図5を援用して説明する。又、以下の説明においても、図5を援用する場合がある。図5に示すステップ511にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ511と同様に、接続ボリューム情報112をホスト100等から取得し、図6に示す対象ボリューム情報510を作成する。ここではバックアップ制御プログラム508は、ホスト100が接続するボリューム409が履歴ボリューム取得の対象ボリュームであることを認識できる。
図5に示すステップ512にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ512と同様に、セキュリティ監視プログラム111が作成した検査結果ログ800の受信待ち状態に入る。バックアップ制御プログラム508は、現時点で新たな検査結果ログ800の受信がなければステップ513に進み、受信があればステップ516に進む。
図5に示すステップ513にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ513と同様に、現在の時刻があらかじめ設定したバックアップ周期に基づくバックアップ時刻であるかどうかをチェックする。管理者900は、入力装置416にて、バックアップ周期を設定することができる。バックアップ制御プログラム508は、現在の時刻と上記バックアップ周期情報から、現時刻がバックアップ時刻であるかどうかを判定し、そうであればステップ514に進み、そうでなければステップ512に戻る。
図5に示すステップ514にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ514と同様に、対象ボリューム情報510の情報に基づき、ストレージ装置400が実施すべき、必要な処理命令を記述した制御データ1000を作成、発行する。
図5に示すステップ515にてストレージ装置400は、自身が具備するストレージ制御装置401にて制御データ1000を受信すると、先に述べた実施例1におけるステップ515と同様に、データ複製プログラム414にてボリューム409のデータをボリューム410へコピーする。
以上の処理終了後、バックアップ制御プログラム508は、ステップ512へ戻り、先に述べた処理の手順を引き続き繰り返す。
以上の処理によりストレージ装置400は、ボリューム409の履歴ボリュームを、先に述べたセキュリティ監視プログラム111の検査結果により安全性が保証された形で、容易かつリアルタイムに作成することが可能となる。
以下、セキュリティ監視プログラムの検査の結果が異常であった場合の、バックアップ制御プログラムに関する処理手順の一例を説明する。図5に示すステップ516にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ516と同様の処理を行う。バックアップ制御プログラム508は、例えば管理者900が入力装置416を介してあらかじめ設定したリストア判定用ファイルにおいて、値が0であれば前者の処理を行うためにステップ517へ進み、値が1であれば後者の処理を行うためにステップ519へ進む。
図5に示すステップ517にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ517と同様に、検査結果ログ800の情報に基づいて、ストレージ装置400が実施すべき、必要な処理命令を記述した制御データ1000を作成、発行する。
図5に示すステップ518にてストレージ装置400は、自身が具備するストレージ制御装置401にて制御データ1000を受信すると、先に述べた実施例1におけるステップ518と同様に、データ複製プログラム414にて、ボリューム410のデータをボリューム409へコピーする処理を行う。
以上の処理終了後、バックアップ制御プログラム508は、ステップ512へ戻り、先に述べた処理の手順を引き続き繰り返す。
図5に示すステップ519にてバックアップ制御プログラム508は、先に述べた実施例1と同様の処理を行う。
以上の処理を繰り返すことで、ストレージ装置400は、リストア対象となるボリューム409のデータリストアを、安全性が保証されたデータに基づいて、容易かつリアルタイムに実現することが可能となる。
実施例4を説明する。本実施例は、ホスト上で動作するデータベース等の、データ整合性を保証したオンラインバックアップ処理を行うアプリケーションプログラムを、先に述べたバックアップ制御プログラム508にて操作する構成をとることで、同様に実施可能である。上記アプリケーションプログラムは、自身が提供するサービスの一時停止を不要としたバックアップを実現するものであり、既存技術にて実現が可能である。上記アプリケーションプログラムは、データベース等のトランザクションに相当するデータを、データ整合性を保証した上で全てボリュームに書き込んだ後、上記ボリュームを有するストレージ装置に対して上記ボリュームのバックアップを指示する。その間、上記アプリケーションプログラムにより、自身のトランザクションデータを、自身が動作するホスト上のメモリ等に一時保存することで、必要な処理を行い続ける。
図15は本実施例を示したシステム構成図である。本システムは、上記オンラインバックアップに対応したアプリケーションプログラムを具備するホスト2100とネットワーク300を介して接続するストレージ装置400、上記バックアップ制御プログラム508を具備した管理サーバ500にて構成する。管理サーバ500は、ストレージ装置400におけるコピー時刻の管理、コピー対象となっているボリュームの情報の取得、ホスト2100によるウイルスチェック結果の取得、ホスト2100へのコピー命令(バックアップ及びリストアを含む)の送信を行う。
実施例4のホストを説明する。図16にホストの詳細を示す。ホスト2100は、先に述べた処理部101、記憶部102、ネットワーク通信装置103,104、入力装置105、出力装置106を、バス107にて接続する構成をとる。記憶部102は、処理部101にて実施される、メモリ管理やタスク管理等を行うOSプログラム108、ストレージ装置400との通信処理を実施する通信制御プログラム109、OSプログラム108上で動作するとともに上記オンラインバックアップに対応した、データベース等のアプリケーションプログラム2110、セキュリティ監視プログラム111を有しており、かつ接続ボリューム情報112を有する。ホスト2100はストレージ装置400と、ネットワーク300を介してiSCSIにて通信し、通信制御プログラム109は上記iSCSI通信に関わる処理を実施する。ここでは通信制御プログラム109は、iSCSIイニシエータ(ここではiSCSIイニシエータ名をiqn.a.com:hst1とする)に相当する。またOSプログラム108とアプリケーションプログラム2110は先に述べたように、iSCSI通信にてストレージ装置内のボリューム409へデータの読み書きを行っている。またセキュリティ監視プログラム111は、OSプログラム108とアプリケーションプログラム2110が端末群600やストレージ装置400とやり取りするデータを常に監視しており、ボリューム409への不正データ701の書き込みを検出し、その旨を記述した検査結果ログ800を作成する。
以下、図17を用いて、バックアップ制御プログラムの処理手順の一例を説明する。図17に示すステップ1511にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ511と同様に、接続ボリューム情報112をホスト100等から取得し、図6に示す対象ボリューム情報510を作成する。ここではバックアップ制御プログラム508は、ホスト2100が接続するボリューム409が履歴ボリューム取得の対象ボリュームであることを認識できる。
図17に示すステップ1512にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ512と同様に、セキュリティ監視プログラム111が作成した検査結果ログ800の受信待ち状態に入る。バックアップ制御プログラム508は、現時点で新たな検査結果ログ800の受信がなければステップ1513に進み、受信があればステップ1516に進む。
図17に示すステップ1513にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ513と同様に、現在の時刻があらかじめ設定したバックアップ周期に基づくバックアップ時刻であるかどうかをチェックする。バックアップ制御プログラム508は、現在の時刻と上記バックアップ周期情報から、現時刻がバックアップ時刻であるかどうかを判定し、そうであればステップ1514に進み、そうでなければステップ1512に戻る。
図17に示すステップ1514にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ514と同様に、対象ボリューム情報510の情報に基づき、ホストに対して発行する、必要な処理命令を記述した制御データ1000を作成、発行する。制御データ1000の発行先を、先に述べた実施例1におけるステップ514の手順と同様の処理を行うことで、ホスト2100であると認識できる。
図17に示すステップ1515にてホスト2100は、OSプログラム108等にて制御データ1000を受信すると、自身の接続ボリューム情報112(図6に示す1行目の情報)に基づき、アプリケーションプログラム2100にボリュームのコピーを指示する。アプリケーションプリグラム2100は、指示を受信した時点で、指示対象のボリュームに関連する処理中のデータ(例えば処理中のトランザクションに含まれるデータ)を、整合性を保証した上でボリュームに書き込んだ後、ストレージ装置400に対してボリュームのコピー命令を発行する。ここでアプリケーションプログラム2110は、接続ボリューム情報112から、自身が利用しているボリュームに関するコピー命令をストレージ装置400に対して発行する。その後ストレージ装置400は、先に述べた実施例1におけるステップ515と同様に、データ複製プログラム414にてボリューム409のデータをボリューム410へコピーする。
以上の処理終了後、バックアップ制御プログラム508はステップ1512へ戻り、先に述べた処理の手順を引き続き繰り返す。
以上の処理によりストレージ装置400は、ボリューム409の履歴ボリュームを、データ整合性が保証された形式で、かつ先に述べたセキュリティ監視プログラム111の検査結果により安全性が保証された形で、容易かつリアルタイムに作成することが可能となる。
以下、セキュリティ監視プログラムの検査の結果が異常であった場合の、バックアップ制御プログラムに関する処理手順の一例を説明する。図17に示すステップ1516にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ516と同様の処理を行う。バックアップ制御プログラム508は、例えば管理者900が入力装置105を介してあらかじめ設定したリストア判定用ファイルにおいて、値が0であれば前者の処理を行うためにステップ1517へ進み、値が1であれば後者の処理を行うためにステップ1519へ進む。
図17に示すステップ1517にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ517と同様に、検査結果ログ800の情報に基づいて、ストレージ装置400に対して発行する、必要な処理命令を記述した制御データ1000を作成、発行する。
図17に示すステップ1518にてストレージ装置400は、自身が具備するストレージ制御装置401にて制御データ1000を受信すると、先に述べた実施例1におけるステップ518と同様に、データ複製プログラム414にて、ボリューム410のデータをボリューム409へコピーする処理を行う。
以上の処理終了後、バックアップ制御プログラム508はステップ1512へ戻り、先に述べた処理の手順を引き続き繰り返す。
図17に示すステップ1519にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ519と同様の処理を行う。
以上の処理を繰り返すことで、ストレージ装置400は、リストア対象となるボリューム409のデータリストアを、安全性が保証されたデータに基づいて、容易かつリアルタイムに実現することが可能となる。
なお本実施例は、先の実施例2,3にて述べたように、バックアップ制御プログラム508を、ホスト2100上、あるいはストレージ装置400上に配置することでも同様に実現可能である。
実施例5を説明する。本実施例は、コピーの対象となるボリュームを有するストレージ装置の履歴ボリュームを、リモートサイト等の別ストレージ装置に作成することで、災害等によるデータ消失を防ぐ構成をとることもできる。図18は本実施例のシステム構成図である。本システムは、ホスト100とネットワーク300を介して接続するとともに、上記バックアップ制御プログラム508を具備した第1のストレージ装置3200、および第1のストレージ装置3200とネットワーク3100を介して接続するとともに、リモートサイト等に配置した第2のストレージ装置3300にて構成される。第1のストレージ装置3200は、自装置の第1のボリュームと第2のストレージ装置3300が備える第2のボリュームとのデータの同期、自装置の第1のボリュームのデータを第2のストレージ装置3300の第2のボリュームへコピーする命令(バックアップ及びリストアを含む)、第2のストレージ装置3300におけるコピー時刻の管理、コピー対象となっているボリュームの情報の取得、ホスト100によるウイルスチェック結果の取得、第2のストレージ装置3300の第2のボリュームのデータを自装置の第1のボリュームへコピーする命令(バックアップ及びリストアを含む)、自装置の第1のボリュームと第2のストレージ装置3300が備える第2のボリュームとのデータの同期の再開を行う。
図19に第1のストレージ装置の詳細を示す。第1のストレージ装置3200は、先に述べたストレージ制御装置401を有し、処理部402、記憶部403、ネットワーク通信装置404,418、ストレージ接続装置405、入力装置416、出力装置417をバス406にて接続する構成をとる。さらに第1のストレージ装置3200は、ストレージ制御装置401と、物理ディスク群407をバス408にて接続する構成をとる。物理ディスク群407は、それぞれのデータ格納領域を部分的に組み合わせることで、ボリューム409〜ボリューム412に示す、実際にデータを格納する論理的なストレージ(LU)を構成する。記憶部403は、処理部402にて実施される、ストレージ制御プログラム413、データ複製プログラム414、バックアップ制御プログラム508、自ストレージ装置内ボリュームと別ストレージ装置内のボリュームのデータ同期を実現するデータ同期プログラム3201を有し、かつ履歴ボリューム情報415、ログ管理部509、対象ボリューム情報510を有する。第1のストレージ装置3200は、先に述べたようにホスト100(iSCSIイニシエータ名iqn.a.com:hst1)とiSCSI通信しており、ホスト100のOSプログラム108とアプリケーションプログラム110は、iSCSIターゲット(iqn.a.com:str1)に相当するストレージ制御プログラム413を経由して、ボリューム409へデータの読み書きを行っている。またセキュリティ監視プログラム111は、OSプログラム108とアプリケーションプログラム110が端末群600や第1のストレージ装置3200とやり取りするデータを常に監視しており、ボリューム409への不正データ701の書き込みを検出し、その旨を記述した検査結果ログ800を作成する。さらにストレージ制御プログラム413は、後に述べる第2のストレージ装置3300とネットワーク3100を介してiSCSI通信するために、iSCSIイニシエータ(ここではiqn.a.com:str1.Iniとする)に相当する処理を実施する。
図20に第2のストレージ装置の詳細を示す。第2のストレージ装置3300は装置全体の制御を行うストレージ制御装置3301を有し、CPUなどにて構成される処理部3302、RAM等の記憶装置を示す記憶部3303、ネットワーク通信装置3304、キーボード等の入力デバイスからのデータ入力処理を行う入力装置3305、ディスプレイ等の出力デバイスへデータを出力する処理を行う出力装置3306、ストレージ接続装置3307をバス3308にて接続する構成をとる。さらに第2のストレージ装置3300は、ストレージ制御装置3301と、物理ディスク群3309をバス3310にて接続する構成をとる。物理ディスク群3309は、それぞれのデータ格納領域を部分的に組み合わせることで、ボリューム3311〜ボリューム3314に示す、実際にデータを格納する論理的なストレージ(LU)を構成する。記憶部3303は、処理部3302にて実施される、ボリューム3311〜3314へのアクセス管理等を行うストレージ制御プログラム3315、ボリュームのデータを別のボリュームにコピーする処理を行うデータ複製プログラム3316を備え、かつデータ複製プログラム3316の処理ログ情報を格納する履歴ボリューム情報3317を有する。第2のストレージ装置3300はネットワーク通信装置3304にてネットワーク3100と物理接続し、第2のストレージ装置3300に関わるネットワーク通信処理を、ネットワーク3100の通信プロトコルにて実施する。上記通信プロトコルはここではIPとし、第1のストレージ装置3200とiSCSIにて通信する。ストレージ制御プログラム3315は上記iSCSI通信に関わる処理を実施するiSCSIターゲット(ここではiSCSIターゲット名をiqn.a.com:str2とする)に相当し、ネットワーク通信装置3304を介して、第1のストレージ装置3200と通信する。なおボリューム3311〜3314は、それぞれLUN=0,1,2,3が割り当てられているとする。
先に述べたように本実施例では、コピーの対象となるボリュームを有するストレージ装置の履歴ボリュームを、リモートサイト等の別ストレージ装置内のボリュームに作成することで、災害等によるデータ消失を防ぐことを目的としている。そこで、コピーの対象となるボリュームを、第1のストレージ装置3200が有するボリューム409として、かつリモートサイト等に配置した別ストレージ装置を第2のストレージ装置3300とした上で説明を進める。
まず第1のストレージ装置3200は、自身が有するボリューム409のデータを、第2のストレージ装置3300のボリューム3311にデータ同期する。第1のストレージ装置3200はこのデータ同期を、データ同期プログラム3201にて実施し、ボリューム409のデータとボリューム3311のデータを同じ状態に保つ。具体的には、第1のストレージ装置3200は、iSCSIイニシエータiqn.a.com:str1.Iniを用いて第2のストレージ装置3300のiSCSIターゲットiqn.a.com:str2に接続し、上記iSCSIターゲットにて接続可能なボリューム3311に対してデータ同期を実施する。このデータ同期処理は、既存技術を用いて実現することが可能である。
以下、図21を用いて、バックアップ制御プログラムの処理手順の一例を説明する。図21に示すステップ2511にてバックアップ制御プログラム508は、先に述べた実施例1のステップ511と同様に、接続ボリューム情報112をホスト100等から取得し、図6に示す対象ボリューム情報510を作成する。ここではバックアップ制御プログラム508は、ホスト100が接続するボリューム409が履歴ボリューム取得の対象ボリュームであることを認識できる。
図21に示すステップ2512にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ512と同様に、セキュリティ監視プログラム111が作成した検査結果ログ800の受信待ち状態に入る。バックアップ制御プログラム508は、現時点で新たな検査結果ログ800の受信がなければステップ2513に進み、受信があればステップ2516に進む。
図21に示すステップ2513にてバックアップ制御プログラム508は、先に述べた実施例1のステップ513と同様に、現在の時刻があらかじめ設定したバックアップ周期に基づくバックアップ時刻であるかどうかをチェックする。管理者900(図18では省略)は入力装置416にて、バックアップ周期を設定することができる。バックアップ制御プログラム508は、現在の時刻と上記バックアップ周期情報から、現時刻がバックアップ時刻であるかどうかを判定し、そうであればステップ2514に進み、そうでなければステップ2512に戻る。
図21に示すステップ2514にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ514と同様に、対象ボリューム情報510の情報に基づき、第1のストレージ装置3200が実施すべき、必要な処理命令を記述した制御データ3400を作成、発行する。ここで第1のストレージ装置3200のボリューム409は、別(第2)のストレージ装置内のボリュームと、データ同期を実施している。そこでバックアップ制御プログラム508は、当該ボリュームを具備するストレージ装置に対して、制御データ3400を発行する。先に述べたようにここでは、データ同期プログラム3201はボリューム409のデータを、第2のストレージ装置3300のボリューム3311にデータ同期している。よって第1のストレージ装置3200は、データ同期プログラム3201により、コピーの対象となるボリュームが第2のストレージ装置3300のボリューム3311であることを認識できる。制御データ3400の例としては、図7と同様とする。制御データ3400は、ボリューム3311を示す、iSCSIターゲット名iqn.a.com:str2、LUN=0、処理内容は履歴取得の各情報を含み、第2のストレージ装置3300に対して発行される。
図21に示すステップ2515にてストレージ装置3300は、自身が具備するストレージ制御装置3301にて制御データ3400を受信すると、先に述べた実施例1におけるステップ515と同様に、データ複製プログラム3316にてボリューム3311のデータをボリューム3312へコピーする。そしてデータ複製プログラム3316は、ボリュームコピーのログ情報である、図22に示す履歴ボリューム情報3317を作成する。
以上の処理終了後、バックアップ制御プログラム508はステップ2512へ戻り、先に述べた処理の手順を引き続き繰り返す。
以上の処理により第1のストレージ装置3200は、ボリューム409の履歴ボリュームを、リモートサイト等の別ストレージ内へ、先に述べたセキュリティ監視プログラム111の検査結果により安全性が保証された形で、容易かつリアルタイムに作成することが可能となる。
以下、セキュリティ監視プログラムの検査の結果が異常であった場合の、バックアップ制御プログラムに関する処理手順の一例を説明する。図21に示すステップ2516にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ516と同様の処理を行う。バックアップ制御プログラム508は、例えば管理者900が入力装置416を介してあらかじめ設定したリストア判定用ファイルにおいて、値が0であれば前者の処理を行うためにステップ2517へ進み、値が1であれば後者の処理を行うためにステップ2519へ進む。
図21に示すステップ2517にてバックアップ制御プログラム508は、データ同期プログラム3201において、ボリューム409とボリューム3311のデータ同期を一時停止する。
図21に示すステップ2518にてバックアップ制御プログラム508は、先に述べた実施例1におけるステップ517と同様に、検査結果ログ800の情報に基づいて、第1のストレージ装置3200が実施すべき、必要な処理命令を記述した制御データ3400を作成、発行する。ここで第1のストレージ装置3200のボリューム409は、先に述べたように、別(第2)のストレージ装置内のボリュームと、データ同期を実施している。そこでバックアップ制御プログラム508は、先に述べた処理にて、制御データ3400を作成し、第2のストレージ装置3300に対して発行する。制御データ3400の例としては、図10と同様とする。
図21に示すステップ2519にて第2のストレージ装置3300は、自身が具備するストレージ制御装置3301にて上記制御データ1000を受信すると、先に述べた実施例1におけるステップ518と同様に、データ複製プログラム3316にて、ボリューム3314のデータをボリューム3311へコピーする処理を行う。
図21に示すステップ2520にてバックアップ制御プログラム508は、先のステップ2517にて一時停止した、データ同期プログラム3201による、ボリューム409とボリューム3311へのデータ同期処理を再開する。このときストレージ制御装置401は、上記ボリューム3311のデータを自身のボリューム409へコピーする処理を事前に行う。上記処理はストレージ制御プログラム413が有するiSCSIイニシエータ処理にて、ボリューム3311のデータを読み込むことで実現が可能である。これにより、ボリューム409のデータが先のステップ2519にてリストアした、安全な状態のデータに書き換わる。
以上の処理終了後、バックアップ制御プログラム508はステップ2512へ戻り、先に述べた処理の手順を引き続き繰り返す。
図5に示すステップ2521にてバックアップ制御プログラム508は、先に述べた実施例1のステップ518と同様の処理を行う。
以上の処理を繰り返すことで、第1のストレージ装置3200は、リストア対象となるボリューム409のデータリストアを、安全性が保証されたデータに基づいて、容易かつリアルタイムに実現することが可能となる。
なお本実施例は、先の実施例1,2にて述べたように、バックアップ制御プログラム508を、管理サーバ500上、あるいはホスト100上に配置することでも同様に実現可能である。なおこの場合、上記バックアップ制御プログラム508は、ネットワーク3100等を介して、第2のストレージ装置3300と通信可能な状態である必要がある。また、上述した実施例では履歴ボリュームについて説明したが、履歴ボリュームが1つ、すなわち複製ボリュームのみある場合にも、本発明は適用できることは言うまでも無い。
なお、本発明は、前記ホストは、前記検査結果取得手段にて取得した検査結果ログの内容が異常を示していると、異常を示したボリュームを備えるストレージ装置に対し、前記コピー命令発行手段が以前に発行したコピー命令によりコピーした別ボリュームのデータを、当該ボリュームへコピーする命令を発行する第2コピー命令発行手段を備えるストレージネットワークシステムである。
そして、本発明は、前記ホストは、前記検査結果取得手段にて取得した検査結果ログの内容が異常を示していると、異常を示したボリュームを備えるストレージ装置の管理者へ通報する管理者通報手段を備えるストレージネットワークシステムである。
更に、本発明は、データを記録するボリュームとネットワーク接続手段とを備えるストレージ装置と、ネットワークを介して前記ボリュームへデータを読み書きする手段を備えるホストと、ネットワークを介して前記ストレージ装置および前記ホストと接続する手段を備える管理サーバとで構成するストレージネットワークシステムにおける管理サーバにおいて、前記ボリュームのデータを別のボリュームへコピーする命令を発行する時刻を管理するコピー時刻管理手段と、前記ホストが現在接続している、ストレージ装置内のボリュームに関する接続情報を取得する接続情報取得手段と、前記ホストがネットワークを介して通信するデータのセキュリティ監視を実施し、セキュリティ監視の結果を含む検査結果ログを作成するセキュリティ監視プログラムと、該セキュリティ監視プログラムが作成した検査結果ログを随時取得する検査結果取得手段と、該ボリュームに関する検査結果ログの内容に異常がないと、前記接続情報取得手段にて取得した接続情報に含む、異常を検出しなかったボリュームを備えるストレージ装置を特定し、該ストレージ装置に対して、当該ボリュームのデータを別ボリュームへコピーする命令を発行するストレージ特定コピー命令発行手段と、前記ボリュームのデータを別ボリュームへコピーする命令を発行する時刻に、該ボリュームに関する検査結果ログの内容が異常を示していると、前記接続情報取得手段にて取得した当該接続情報に含む、異常を検出したボリュームを具備するストレージ装置を特定し、前記ストレージ特定コピー命令発行手段にて以前に発行したコピー命令によりコピーした別ボリュームのデータを、当該ボリュームへコピーする命令を発行する第2ストレージ特定コピー命令発行手段とを備える管理サーバである。
また、本発明は、データを記録するボリュームとネットワーク接続手段とを備えるストレージ装置と、ネットワークを介して前記ストレージ装置内のボリュームへデータを読み書きする手段を備えるホストとで構成するストレージネットワークシステムにおけるホストにおいて、前記セキュリティ監視プログラムと、前記コピー時刻管理手段と、前記接続情報取得手段と、前記検査結果取得手段と、前記ストレージ特定コピー命令発行手段と、前記第2ストレージ特定コピー命令発行手段とを備えるホストである。
そして、本発明は、データを記録するボリュームとネットワーク接続手段とを備えるストレージ装置と、ネットワークを介して前記ストレージ装置内のボリュームへデータを読み書きする手段を備えるホストとで構成するストレージネットワークシステムにおけるストレージ装置において、前記コピー時刻管理手段と、前記接続情報取得手段と、前記検査結果取得手段と、前記ストレージ特定コピー命令発行手段と、前記第2ストレージ特定コピー命令発行手段とを備えるストレージ装置である。
更に、本発明は、データを記録するボリュームとネットワーク接続手段を備えるストレージ装置と、該ストレージ装置内のボリュームへネットワークを介してデータを読み書きする手段を備えるホストと、ネットワークを介してストレージ装置およびホストと接続する手段を備える管理サーバとで構成するストレージネットワークシステムにおける管理サーバにおいて、前記コピー時刻管理手段と、前記接続情報取得手段と、前記検査結果取得手段と、前記ホストのアプリケーションプログラムに対して前記ボリュームのデータを別ボリュームへコピーする命令を発行する時刻に、前記ホストに関する検査結果ログの内容に異常がないと、前記接続情報取得手段にて取得した接続情報に含む、異常を検出しなかったボリュームを利用しているホストを特定し、該ホストのアプリケーションプログラムに対して、当該ボリュームのデータを別ボリュームへコピーする命令を発行するホスト特定コピー命令発行手段と、前記ホストに関する検査結果ログの内容が異常を示していると、前記接続情報取得手段にて取得した当該接続情報に含む、異常を検出したボリュームを利用しているホストを特定し、該ホストのアプリケーションプログラムに対して、前記ホスト特定コピー命令発行手段にて以前に発行したコピー命令によりコピーした別ボリュームのデータを、当該ボリュームへコピーする命令を発行する第2ホスト特定コピー命令発行手段とを備える管理サーバである。
また、本発明は、データを記録するボリュームとネットワーク接続手段とを備えるストレージ装置と、ネットワークを介して前記ストレージ装置内のボリュームへデータを読み書きする手段と、前記ストレージ装置が備えるボリュームのデータを別のボリュームへコピーする命令を発行する機能を有するアプリケーションプログラムとを備えるホストとで構成するストレージネットワークシステムにおけるホストにおいて、前記セキュリティ監視プログラムと、前記コピー時刻管理手段と、前記接続情報取得手段と、前記検査結果取得手段と、前記アプリケーションプログラムに対して前記ボリュームのデータを別ボリュームへコピーする命令を発行する時刻に、自装置に関する検査結果ログの内容に異常がないと、前記接続情報取得手段にて取得した接続情報に含む、異常を検出しなかったボリュームを利用しているアプリケーションプログラムに対して、当該ボリュームのデータを別ボリュームへコピーする命令を発行する自装置コピー命令発行手段と、自装置に関する検査結果ログの内容が異常を示していると、前記接続情報取得手段にて取得した当該接続情報に含む、異常を検出したボリュームを利用しているアプリケーションプログラムに対して、前記自装置コピー命令発行手段にて以前発行したコピー命令によりコピーした別ボリュームのデータを、当該ボリュームへコピーする命令を発行する第2自装置コピー命令発行手段とを備えるホストである。
そして、本発明は、データを記録するボリュームとネットワーク接続手段とを備えるストレージ装置と、ネットワークを介して前記ストレージ装置内のボリュームへデータを読み書きする手段と、前記ストレージ装置が具備するボリュームのデータを別のボリュームへコピーする命令を発行する機能を有するアプリケーションプログラムとを備えるホストとで構成するストレージネットワークシステムにおけるストレージ装置において、前記コピー時刻管理手段と、前記接続情報取得手段と、前記検査結果取得手段と、前記ホスト特定コピー命令発行手段と、前記第2ホスト特定コピー命令発行手段とを備えるストレージ装置である。
更に、本発明は、データを記録するボリュームとネットワーク接続手段とを備える第1のストレージ装置と、ネットワークを介して前記第1のストレージ装置内のボリュームへデータを読み書きする手段を備えるホストと、データを記録するボリュームとネットワーク接続手段とを備え、前記第1のストレージ装置と接続された第2のストレージ装置と、ネットワークを介して前記第1及び第2のストレージ装置並びに前記ホストと接続する手段を備える管理サーバとで構成するストレージネットワークシステムにおいて、前記第1のストレージは、自装置の第1のボリュームと第2のストレージ装置が備える第2のボリュームとをデータ同期する手段を備えており、前記ホストは、ネットワークを介して通信するデータのセキュリティ監視を実施するセキュリティ監視プログラムと、前記第1のストレージ装置が備える第1のボリュームのデータを前記第2のストレージ装置の第2のボリュームへコピーする命令を発行する機能を有するアプリケーションプログラムとを備えており、前記管理サーバは、前記第2のストレージ装置が備える第2のボリュームのデータを別のボリュームへコピーする命令を発行する時刻を管理する第2コピー時刻管理手段と、前記接続情報取得手段と、前記検査結果取得手段と、前記第2コピー時刻管理手段の管理によりコピーする命令を発行する時刻に、前記ボリュームに関する検査結果ログの内容に異常がないと、前記接続情報取得手段にて取得した接続情報に含む、異常を検出しなかったボリュームを備える第1のストレージ装置を特定し、当該第1のボリュームとデータ同期する第2のボリュームを備える第2のストレージ装置に対して、第2のボリュームのデータを別ボリュームへコピーする命令を発行する第2ストレージ特定コピー命令発行手段と、前記接続情報取得手段にて取得した当該接続情報に含む、上記検査結果ログにて異常を検出した第1のボリュームを備える第1のストレージ装置を特定し、該第1のストレージ装置1にて第1のボリュームと第2のボリュームのデータ同期を一時停止し、第1のボリューム1とデータ同期する第2のボリュームを備える第2のストレージ装置に対して、前記第2ストレージ特定コピー命令発行手段にて以前にコピー命令してコピーした上記別ボリュームのデータを第2のボリュームへコピーする命令を発行し、前記第1のストレージ装置にて第1のボリュームと第2のボリュームのデータ同期を再開する命令を発行する同期再開命令手段とを備えるストレージネットワークシステムである。
また、本発明は、上記のストレージネットワークシステムにおける管理サーバにおいて、前記第2のストレージ装置が備える第2のボリュームのデータを別のボリュームへコピーする命令を発行する時刻を管理する第2コピー時刻管理手段と、前記接続情報取得手段と、前記検査結果取得手段と、前記第2コピー時刻管理手段の管理によりコピーする命令を発行する時刻に、前記ボリュームに関する検査結果ログの内容に異常がないと、前記接続情報取得手段にて取得した接続情報に含む、異常を検出しなかったボリュームを備える第1のストレージ装置を特定し、当該第1のボリュームとデータ同期する第2のボリュームを備える第2のストレージ装置に対して、第2のボリュームのデータを別ボリュームへコピーする命令を発行する第2ストレージ特定コピー命令発行手段と、前記接続情報取得手段にて取得した当該接続情報に含む、上記検査結果ログにて異常を検出した第1のボリュームを備える第1のストレージ装置を特定し、該第1のストレージ装置1にて第1のボリュームと第2のボリュームのデータ同期を一時停止し、第1のボリューム1とデータ同期する第2のボリュームを備える第2のストレージ装置に対して、前記第2ストレージ特定コピー命令発行手段にて以前にコピー命令してコピーした上記別ボリュームのデータを第2のボリュームへコピーする命令を発行し、前記第1のストレージ装置にて第1のボリュームと第2のボリュームのデータ同期を再開する命令を発行する同期再開命令手段とを備える管理サーバである。
そして、本発明は、データを記録するボリュームとネットワーク接続手段とを備える第1のストレージ装置と、ネットワークを介して前記第1のストレージ装置内のボリュームへデータを読み書きする手段を備えるホストと、データを記録するボリュームとネットワーク接続手段とを備え、前記第1のストレージ装置と接続された第2のストレージ装置とで構成するストレージネットワークシステムにおけるストレージ装置において、自装置の第1のボリュームと第2のストレージ装置が備える第2のボリュームとをデータ同期する手段と、第1のボリュームのデータを前記第2のストレージ装置の第2のボリュームへコピーする命令を発行する機能を有するアプリケーションプログラムと、前記第2のストレージ装置が備える第2のボリュームのデータを別のボリュームへコピーする命令を発行する時刻を管理する第2コピー時刻管理手段と、前記接続情報取得手段と、前記検査結果取得手段と、前記第2コピー時刻管理手段の管理によりコピーする命令を発行する時刻に、前記ボリュームに関する検査結果ログの内容に異常がないと、前記接続情報取得手段にて取得した接続情報に含む、異常を検出しなかったボリュームを特定し、当該第1のボリュームとデータ同期する第2のボリュームを備える第2のストレージ装置に対して、第2のボリュームのデータを別ボリュームへコピーする命令を発行する第3ストレージ特定コピー命令発行手段と、前記接続情報取得手段にて取得した当該接続情報に含む、上記検査結果ログにて異常を検出した第1のボリュームを特定し、該第1のボリュームと第2のボリュームのデータ同期を一時停止し、第1のボリューム1とデータ同期する第2のボリュームを備える第2のストレージ装置に対して、前記第3ストレージ特定コピー命令発行手段にて以前にコピー命令してコピーした上記別ボリュームのデータを第2のボリュームへコピーする命令を発行し、第1のボリュームと第2のボリュームのデータ同期を再開する命令を発行する第2同期再開命令手段とを備えるストレージ装置である。
更に、本発明は、データを記録するボリュームとネットワーク接続手段とを備える第1のストレージ装置と、ネットワークを介して前記第1のストレージ装置内のボリュームへデータを読み書きする手段を備えるホストと、データを記録するボリュームとネットワーク接続手段とを備え、前記第1のストレージ装置と接続された第2のストレージ装置とで構成するストレージネットワークシステムにおけるホストにおいて、ネットワークを介して通信するデータのセキュリティ監視を実施するセキュリティ監視プログラムと、前記第1のストレージ装置が備える第1のボリュームのデータを前記第2のストレージ装置の第2のボリュームへコピーする命令を発行する機能を有するアプリケーションプログラムと、前記第2のストレージ装置が備える第2のボリュームのデータを別のボリュームへコピーする命令を発行する時刻を管理する第2コピー時刻管理手段と、前記接続情報取得手段と、前記検査結果取得手段と、前記第2コピー時刻管理手段の管理によりコピーする命令を発行する時刻に、前記ボリュームに関する検査結果ログの内容に異常がないと、前記接続情報取得手段にて取得した接続情報に含む、異常を検出しなかったボリュームを備える第1のストレージ装置を特定し、当該第1のボリュームとデータ同期する第2のボリュームを備える第2のストレージ装置に対して、第2のボリュームのデータを別ボリュームへコピーする命令を発行する第2ストレージ特定コピー命令発行手段と、前記接続情報取得手段にて取得した当該接続情報に含む、上記検査結果ログにて異常を検出した第1のボリュームを備える第1のストレージ装置を特定し、該第1のストレージ装置1にて第1のボリュームと第2のボリュームのデータ同期を一時停止し、第1のボリューム1とデータ同期する第2のボリュームを備える第2のストレージ装置に対して、前記第2ストレージ特定コピー命令発行手段にて以前にコピー命令してコピーした上記別ボリュームのデータを第2のボリュームへコピーする命令を発行し、前記第1のストレージ装置にて第1のボリュームと第2のボリュームのデータ同期を再開する命令を発行する同期再開命令手段とを備えるホストである。
また、本発明は、データを記録するボリュームとネットワーク接続手段とを備えるストレージ装置と、ネットワークを介して前記ボリュームへデータを読み書きする手段を備えるホストと、ネットワークを介して前記ストレージ装置および前記ホストと接続する手段を備える管理サーバとで構成するストレージネットワークシステムにおいて、前記ホストは、処理部と、通信制御プログラム及びネットワークを介して通信するデータのセキュリティ監視を実施してセキュリティ監視の結果を含む検査結果ログを作成するセキュリティ監視プログラムを有する記憶部と、ネットワーク通信装置と、入力装置と、出力装置とをパスで接続してなり、前記ストレージ装置は、処理部、ストレージ制御プログラムとデータ複製プログラムを有する記憶部、ネットワーク通信装置及びストレージ接続装置を備えるストレージ制御装置と、物理ディスク群とをパスで接続してなり、前記管理サーバは、処理部と、バックアップ制御プログラムを有する記憶部と、ネットワーク通信装置と、入力装置と、出力装置とをパスで接続してなるストレージネットワークシステムである。
実施例1を示したシステム構成図。 実施例1のホストの構成を示した図。 実施例1のストレージ装置の構成を示した図。 実施例1の管理サーバの構成を示した図。 実施例1および実施例2、実施例3におけるバックアップ制御プログラムの処理フローの一例を示した図。 各ホストがiSCSIにてデータの読み書きを実施しているボリュームのリストを示す、対象ボリューム情報の一例を示した図。 ストレージ装置等への処理命令を記述した、制御データの一例を示した図。 ストレージ装置のボリュームコピー処理履歴を示す、履歴ボリューム情報の一例を示した図。 セキュリティ検査プログラムが出力する検査結果ログの一例を示した図。 ストレージ装置等への処理命令を記述した制御データの一例を示した図。 実施例2を示したシステム構成図。 実施例2のホストの構成を示した図。 実施例3を示したシステム構成図。 実施例3のストレージ装置の構成を示した図。 実施例4を示したシステム構成図。 実施例4のホストの構成を示した図。 実施例4におけるバックアップ制御プログラムの処理フローの一例を示した図。 実施例5を示したシステム構成図。 実施例5の第1のストレージ装置の構成を示した図。 実施例5の第2のストレージ装置の構成を示した図。 実施例5におけるバックアップ制御プログラムの処理フローの一例を示した図。 第2のストレージ装置のボリュームコピー処理履歴を示す履歴ボリューム情報の一例を示した図。
符号の説明
100 ホスト
101 処理部
102 記憶部
103〜104 ネットワーク通信装置
105 入力装置
106 出力装置
107 バス
108 OSプログラム
109 通信制御プログラム
110 アプリケーションプログラム
111 セキュリティ監視プログラム
112 接続ボリューム情報
200 ネットワーク
300 ネットワーク
400 ストレージ装置
401 ストレージ制御装置
402 処理部
403 記憶部
404 ネットワーク通信装置
405 ストレージ接続装置
406 バス
407 物理ディスク群
408 バス
409〜412 ボリューム
413 ストレージ制御プログラム
414 データ複製プログラム
415 履歴ボリューム情報
500 バックアップ制御装置
501 処理部
502 記憶部
503 ネットワーク通信装置
504 入力装置
505 出力装置
506 バス
507 OSプログラム
508 バックアップ制御プログラム
509 ログ管理部
510 対象ボリューム情報
600 端末群
700〜701 不正データ
800 検査結果ログ
900 管理者
1000 制御データ
1100 ホスト
1400 ストレージ装置
1900 変換テーブル
2100 ホスト
2110 アプリケーションプログラム
3100 ネットワーク
3200 ストレージ装置
3201 データ同期プログラム
3300 ストレージ装置
3301 ストレージ制御装置
3302 処理部
3303 記憶部
3304 ネットワーク通信装置
3305 入力装置
3306 出力装置
3307 ストレージ接続装置
3308 バス
3309 物理ディスク群
3310 バス
3311〜3314 ボリューム
3315 ストレージ制御プログラム
3316 データ複製プログラム
3317 履歴ボリューム情報
3400 制御データ

Claims (14)

  1. データを記録するボリュームとネットワーク接続手段とを備えるストレージ装置と、ネットワークを介して前記ボリュームへデータを読み書きする手段を備えるホストとで構成するストレージネットワークシステムにおいて、
    前記ホストは、ネットワークを介して通信するデータのセキュリティ監視を実施してセキュリティ監視の結果を含む検査結果ログを作成するセキュリティ監視プログラムと、該セキュリティ監視プログラムが作成した検査結果ログを随時取得する検査結果取得手段と、前記ボリュームのデータを別ボリュームへコピーする際に、該ボリュームに関する検査結果ログの内容に異常がないと、コピーする命令を発行するコピー命令発行手段とを備えることを特徴とするストレージネットワークシステム。
  2. 請求項1記載のストレージネットワークシステムにおいて、
    前記ホストは、前記検査結果取得手段にて取得した検査結果ログの内容が異常を示していると、異常を示したボリュームを備えるストレージ装置に対し、前記コピー命令発行手段が以前に発行したコピー命令によりコピーした別ボリュームのデータを、当該ボリュームへコピーする命令を発行する第2コピー命令発行手段を備えることを特徴とするストレージネットワークシステム。
  3. 請求項1記載のストレージネットワークシステムにおいて、
    前記ホストは、前記検査結果取得手段にて取得した検査結果ログの内容が異常を示していると、異常を示したボリュームを備えるストレージ装置の管理者へ通報する管理者通報手段を備えることを特徴とするストレージネットワークシステム。
  4. データを記録するボリュームとネットワーク接続手段とを備えるストレージ装置と、ネットワークを介して前記ボリュームへデータを読み書きする手段を備えるホストと、ネットワークを介して前記ストレージ装置および前記ホストと接続する手段を備える管理サーバとで構成するストレージネットワークシステムにおける管理サーバにおいて、
    前記ボリュームのデータを別のボリュームへコピーする命令を発行する時刻を管理するコピー時刻管理手段と、前記ホストが現在接続している、ストレージ装置内のボリュームに関する接続情報を取得する接続情報取得手段と、前記ホストがネットワークを介して通信するデータのセキュリティ監視を実施し、セキュリティ監視の結果を含む検査結果ログを作成するセキュリティ監視プログラムと、該セキュリティ監視プログラムが作成した検査結果ログを随時取得する検査結果取得手段と、前記コピー時刻管理手段の管理によりコピーする命令を発行する時刻に、該ボリュームに関する検査結果ログの内容に異常がないと、前記接続情報取得手段にて取得した接続情報に含む、異常を検出しなかったボリュームを備えるストレージ装置を特定し、該ストレージ装置に対して、当該ボリュームのデータを別ボリュームへコピーする命令を発行するストレージ特定コピー命令発行手段と、該ボリュームに関する検査結果ログの内容が異常を示していると、前記接続情報取得手段にて取得した当該接続情報に含む、異常を検出したボリュームを具備するストレージ装置を特定し、前記ストレージ特定コピー命令発行手段にて以前に発行したコピー命令によりコピーした別ボリュームのデータを、当該ボリュームへコピーする命令を発行する第2ストレージ特定コピー命令発行手段とを備えることを特徴とする管理サーバ。
  5. データを記録するボリュームとネットワーク接続手段とを備えるストレージ装置と、ネットワークを介して前記ストレージ装置内のボリュームへデータを読み書きする手段を備えるホストとで構成するストレージネットワークシステムにおけるホストにおいて、
    前記セキュリティ監視プログラムと、前記コピー時刻管理手段と、前記接続情報取得手段と、前記検査結果取得手段と、前記ストレージ特定コピー命令発行手段と、前記第2ストレージ特定コピー命令発行手段とを備えることを特徴とするホスト。
  6. データを記録するボリュームとネットワーク接続手段とを備えるストレージ装置と、ネットワークを介して前記ストレージ装置内のボリュームへデータを読み書きする手段を備えるホストとで構成するストレージネットワークシステムにおけるストレージ装置において、
    前記コピー時刻管理手段と、前記接続情報取得手段と、前記検査結果取得手段と、前記ストレージ特定コピー命令発行手段と、前記第2ストレージ特定コピー命令発行手段とを備えることを特徴とするストレージ装置。
  7. データを記録するボリュームとネットワーク接続手段を備えるストレージ装置と、該ストレージ装置内のボリュームへネットワークを介してデータを読み書きする手段を備えるホストと、ネットワークを介してストレージ装置およびホストと接続する手段を備える管理サーバとで構成するストレージネットワークシステムにおける管理サーバにおいて、
    前記コピー時刻管理手段と、前記接続情報取得手段と、前記検査結果取得手段と、前記ホストのアプリケーションプログラムに対して前記ボリュームのデータを別ボリュームへコピーする命令を発行する時刻に、前記ホストに関する検査結果ログの内容に異常がないと、前記接続情報取得手段にて取得した接続情報に含む、異常を検出しなかったボリュームを利用しているホストを特定し、該ホストのアプリケーションプログラムに対して、当該ボリュームのデータを別ボリュームへコピーする命令を発行するホスト特定コピー命令発行手段と、前記ホストに関する検査結果ログの内容が異常を示していると、前記接続情報取得手段にて取得した当該接続情報に含む、異常を検出したボリュームを利用しているホストを特定し、該ホストのアプリケーションプログラムに対して、前記ホスト特定コピー命令発行手段にて以前に発行したコピー命令によりコピーした別ボリュームのデータを、当該ボリュームへコピーする命令を発行する第2ホスト特定コピー命令発行手段とを備えることを特徴とする管理サーバ。
  8. データを記録するボリュームとネットワーク接続手段とを備えるストレージ装置と、ネットワークを介して前記ストレージ装置内のボリュームへデータを読み書きする手段と、前記ストレージ装置が備えるボリュームのデータを別のボリュームへコピーする命令を発行する機能を有するアプリケーションプログラムとを備えるホストとで構成するストレージネットワークシステムにおけるホストにおいて、
    前記セキュリティ監視プログラムと、前記コピー時刻管理手段と、前記接続情報取得手段と、前記検査結果取得手段と、前記アプリケーションプログラムに対して前記ボリュームのデータを別ボリュームへコピーする命令を発行する時刻に、自装置に関する検査結果ログの内容に異常がないと、前記接続情報取得手段にて取得した接続情報に含む、異常を検出しなかったボリュームを利用しているアプリケーションプログラムに対して、当該ボリュームのデータを別ボリュームへコピーする命令を発行する自装置コピー命令発行手段と、自装置に関する検査結果ログの内容が異常を示していると、前記接続情報取得手段にて取得した当該接続情報に含む、異常を検出したボリュームを利用しているアプリケーションプログラムに対して、前記自装置コピー命令発行手段にて以前発行したコピー命令によりコピーした別ボリュームのデータを、当該ボリュームへコピーする命令を発行する第2自装置コピー命令発行手段とを備えることを特徴とするホスト。
  9. データを記録するボリュームとネットワーク接続手段とを備えるストレージ装置と、ネットワークを介して前記ストレージ装置内のボリュームへデータを読み書きする手段と、前記ストレージ装置が具備するボリュームのデータを別のボリュームへコピーする命令を発行する機能を有するアプリケーションプログラムとを備えるホストとで構成するストレージネットワークシステムにおけるストレージ装置において、
    前記コピー時刻管理手段と、前記接続情報取得手段と、前記検査結果取得手段と、前記ホスト特定コピー命令発行手段と、前記第2ホスト特定コピー命令発行手段とを備えることを特徴とするストレージ装置。
  10. データを記録するボリュームとネットワーク接続手段とを備える第1のストレージ装置と、ネットワークを介して前記第1のストレージ装置内のボリュームへデータを読み書きする手段を備えるホストと、データを記録するボリュームとネットワーク接続手段とを備え、前記第1のストレージ装置と接続された第2のストレージ装置と、ネットワークを介して前記第1及び第2のストレージ装置並びに前記ホストと接続する手段を備える管理サーバとで構成するストレージネットワークシステムにおいて、
    前記第1のストレージは、自装置の第1のボリュームと第2のストレージ装置が備える第2のボリュームとをデータ同期する手段を備えており、
    前記ホストは、ネットワークを介して通信するデータのセキュリティ監視を実施するセキュリティ監視プログラムと、前記第1のストレージ装置が備える第1のボリュームのデータを前記第2のストレージ装置の第2のボリュームへコピーする命令を発行する機能を有するアプリケーションプログラムとを備えており、
    前記管理サーバは、前記第2のストレージ装置が備える第2のボリュームのデータを別のボリュームへコピーする命令を発行する時刻を管理する第2コピー時刻管理手段と、前記接続情報取得手段と、前記検査結果取得手段と、前記第2コピー時刻管理手段の管理によりコピーする命令を発行する時刻に、前記ボリュームに関する検査結果ログの内容に異常がないと、前記接続情報取得手段にて取得した接続情報に含む、異常を検出しなかったボリュームを備える第1のストレージ装置を特定し、当該第1のボリュームとデータ同期する第2のボリュームを備える第2のストレージ装置に対して、第2のボリュームのデータを別ボリュームへコピーする命令を発行する第2ストレージ特定コピー命令発行手段と、前記接続情報取得手段にて取得した当該接続情報に含む、上記検査結果ログにて異常を検出した第1のボリュームを備える第1のストレージ装置を特定し、該第1のストレージ装置1にて第1のボリュームと第2のボリュームのデータ同期を一時停止し、第1のボリューム1とデータ同期する第2のボリュームを備える第2のストレージ装置に対して、前記第2ストレージ特定コピー命令発行手段にて以前にコピー命令してコピーした上記別ボリュームのデータを第2のボリュームへコピーする命令を発行し、前記第1のストレージ装置にて第1のボリュームと第2のボリュームのデータ同期を再開する命令を発行する同期再開命令手段とを備えることを特徴とするストレージネットワークシステム。
  11. 請求項10記載のストレージネットワークシステムにおける管理サーバにおいて、
    前記第2のストレージ装置が備える第2のボリュームのデータを別のボリュームへコピーする命令を発行する時刻を管理する第2コピー時刻管理手段と、前記接続情報取得手段と、前記検査結果取得手段と、前記第2コピー時刻管理手段の管理によりコピーする命令を発行する時刻に、前記ボリュームに関する検査結果ログの内容に異常がないと、前記接続情報取得手段にて取得した接続情報に含む、異常を検出しなかったボリュームを備える第1のストレージ装置を特定し、当該第1のボリュームとデータ同期する第2のボリュームを備える第2のストレージ装置に対して、第2のボリュームのデータを別ボリュームへコピーする命令を発行する第2ストレージ特定コピー命令発行手段と、前記接続情報取得手段にて取得した当該接続情報に含む、上記検査結果ログにて異常を検出した第1のボリュームを備える第1のストレージ装置を特定し、該第1のストレージ装置1にて第1のボリュームと第2のボリュームのデータ同期を一時停止し、第1のボリューム1とデータ同期する第2のボリュームを備える第2のストレージ装置に対して、前記第2ストレージ特定コピー命令発行手段にて以前にコピー命令してコピーした上記別ボリュームのデータを第2のボリュームへコピーする命令を発行し、前記第1のストレージ装置にて第1のボリュームと第2のボリュームのデータ同期を再開する命令を発行する同期再開命令手段とを備えることを特徴とする管理サーバ。
  12. データを記録するボリュームとネットワーク接続手段とを備える第1のストレージ装置と、ネットワークを介して前記第1のストレージ装置内のボリュームへデータを読み書きする手段を備えるホストと、データを記録するボリュームとネットワーク接続手段とを備え、前記第1のストレージ装置と接続された第2のストレージ装置とで構成するストレージネットワークシステムにおけるストレージ装置において、
    自装置の第1のボリュームと第2のストレージ装置が備える第2のボリュームとをデータ同期する手段と、第1のボリュームのデータを前記第2のストレージ装置の第2のボリュームへコピーする命令を発行する機能を有するアプリケーションプログラムと、前記第2のストレージ装置が備える第2のボリュームのデータを別のボリュームへコピーする命令を発行する時刻を管理する第2コピー時刻管理手段と、前記接続情報取得手段と、前記検査結果取得手段と、前記第2コピー時刻管理手段の管理によりコピーする命令を発行する時刻に、前記ボリュームに関する検査結果ログの内容に異常がないと、前記接続情報取得手段にて取得した接続情報に含む、異常を検出しなかったボリュームを特定し、当該第1のボリュームとデータ同期する第2のボリュームを備える第2のストレージ装置に対して、第2のボリュームのデータを別ボリュームへコピーする命令を発行する第3ストレージ特定コピー命令発行手段と、前記接続情報取得手段にて取得した当該接続情報に含む、上記検査結果ログにて異常を検出した第1のボリュームを特定し、該第1のボリュームと第2のボリュームのデータ同期を一時停止し、第1のボリューム1とデータ同期する第2のボリュームを備える第2のストレージ装置に対して、前記第3ストレージ特定コピー命令発行手段にて以前にコピー命令してコピーした上記別ボリュームのデータを第2のボリュームへコピーする命令を発行し、第1のボリュームと第2のボリュームのデータ同期を再開する命令を発行する第2同期再開命令手段とを備えることを特徴とするストレージ装置。
  13. データを記録するボリュームとネットワーク接続手段とを備える第1のストレージ装置と、ネットワークを介して前記第1のストレージ装置内のボリュームへデータを読み書きする手段を備えるホストと、データを記録するボリュームとネットワーク接続手段とを備え、前記第1のストレージ装置と接続された第2のストレージ装置とで構成するストレージネットワークシステムにおけるホストにおいて、
    ネットワークを介して通信するデータのセキュリティ監視を実施するセキュリティ監視プログラムと、前記第1のストレージ装置が備える第1のボリュームのデータを前記第2のストレージ装置の第2のボリュームへコピーする命令を発行する機能を有するアプリケーションプログラムと、前記第2のストレージ装置が備える第2のボリュームのデータを別のボリュームへコピーする命令を発行する時刻を管理する第2コピー時刻管理手段と、前記接続情報取得手段と、前記検査結果取得手段と、前記第2コピー時刻管理手段の管理によりコピーする命令を発行する時刻に、前記ボリュームに関する検査結果ログの内容に異常がないと、前記接続情報取得手段にて取得した接続情報に含む、異常を検出しなかったボリュームを備える第1のストレージ装置を特定し、当該第1のボリュームとデータ同期する第2のボリュームを備える第2のストレージ装置に対して、第2のボリュームのデータを別ボリュームへコピーする命令を発行する第2ストレージ特定コピー命令発行手段と、前記接続情報取得手段にて取得した当該接続情報に含む、上記検査結果ログにて異常を検出した第1のボリュームを備える第1のストレージ装置を特定し、該第1のストレージ装置1にて第1のボリュームと第2のボリュームのデータ同期を一時停止し、第1のボリューム1とデータ同期する第2のボリュームを備える第2のストレージ装置に対して、前記第2ストレージ特定コピー命令発行手段にて以前にコピー命令してコピーした上記別ボリュームのデータを第2のボリュームへコピーする命令を発行し、前記第1のストレージ装置にて第1のボリュームと第2のボリュームのデータ同期を再開する命令を発行する同期再開命令手段とを備えることを特徴とするホスト。
  14. データを記録するボリュームとネットワーク接続手段とを備えるストレージ装置と、ネットワークを介して前記ボリュームへデータを読み書きする手段を備えるホストと、ネットワークを介して前記ストレージ装置および前記ホストと接続する手段を備える管理サーバとで構成するストレージネットワークシステムにおいて、
    前記ホストは、処理部と、通信制御プログラム及びネットワークを介して通信するデータのセキュリティ監視を実施してセキュリティ監視の結果を含む検査結果ログを作成するセキュリティ監視プログラムを有する記憶部と、ネットワーク通信装置と、入力装置と、出力装置とをパスで接続してなり、前記ストレージ装置は、処理部、ストレージ制御プログラムとデータ複製プログラムを有する記憶部、ネットワーク通信装置及びストレージ接続装置を備えるストレージ制御装置と、物理ディスク群とをパスで接続してなり、前記管理サーバは、処理部と、バックアップ制御プログラムを有する記憶部と、ネットワーク通信装置と、入力装置と、出力装置とをパスで接続してなることを特徴とするストレージネットワークシステム。
JP2004255143A 2004-09-02 2004-09-02 ストレージネットワークシステム及び管理サーバ、ホストとストレージ装置 Pending JP2006072684A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004255143A JP2006072684A (ja) 2004-09-02 2004-09-02 ストレージネットワークシステム及び管理サーバ、ホストとストレージ装置
US10/974,457 US7634625B2 (en) 2004-09-02 2004-10-26 Storage system and method for copying volumes by inspection of data security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004255143A JP2006072684A (ja) 2004-09-02 2004-09-02 ストレージネットワークシステム及び管理サーバ、ホストとストレージ装置

Publications (1)

Publication Number Publication Date
JP2006072684A true JP2006072684A (ja) 2006-03-16

Family

ID=35944831

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004255143A Pending JP2006072684A (ja) 2004-09-02 2004-09-02 ストレージネットワークシステム及び管理サーバ、ホストとストレージ装置

Country Status (2)

Country Link
US (1) US7634625B2 (ja)
JP (1) JP2006072684A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217625A (ja) * 2007-03-07 2008-09-18 Nippon Telegr & Teleph Corp <Ntt> ディスクレス端末システム並びに接続制御装置
JP2009539177A (ja) * 2006-06-02 2009-11-12 マイクロソフト コーポレーション ウィルスチェックと複製フィルタの組合せ
WO2015008484A1 (ja) * 2013-07-16 2015-01-22 Mame・Design株式会社 バックアップ制御装置及びバックアップ制御方法
WO2015107626A1 (ja) * 2014-01-15 2015-07-23 株式会社日立製作所 計算機システムおよびその階層記憶の制御方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8015343B2 (en) * 2008-08-08 2011-09-06 Amazon Technologies, Inc. Providing executing programs with reliable access to non-local block data storage
US9104629B2 (en) * 2009-07-09 2015-08-11 International Business Machines Corporation Autonomic reclamation processing on sequential storage media
JP5790415B2 (ja) * 2011-11-02 2015-10-07 株式会社バッファロー 情報処理装置及びプログラム
US9930408B2 (en) * 2012-04-25 2018-03-27 Verizon Patent And Licensing Inc. Live streaming circular buffer
US9557924B2 (en) * 2014-04-08 2017-01-31 International Business Machines Corporation Anti-virus scan via a secondary storage controller that maintains an asynchronous copy of data of a primary storage controller
US9898374B2 (en) 2014-04-08 2018-02-20 International Business Machines Corporation Recovery of an infected and quarantined file in a primary storage controller from a secondary storage controller
US20220342768A1 (en) * 2021-04-21 2022-10-27 EMC IP Holding Company LLC Reporting for database backups
US20230032678A1 (en) * 2021-07-29 2023-02-02 Micro Focus Llc Abnormality detection in log entry collection

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0442462A (ja) * 1990-06-08 1992-02-13 Nec Corp 磁気ディスクサブシステム
JP2001142788A (ja) * 1999-11-18 2001-05-25 Hitachi Ltd データ更新監視によるデータ保全方法、装置、およびデータ保全プログラムを記憶した記憶媒体
JP2001236258A (ja) * 1999-12-16 2001-08-31 Hitachi Ltd 記憶制御装置
JP2003099310A (ja) * 2001-09-21 2003-04-04 Hitachi Plant Eng & Constr Co Ltd ネットワークにおけるセキュリティシステム
JP2003131917A (ja) * 2001-10-25 2003-05-09 Hitachi Ltd 記憶装置システム
JP2003248596A (ja) * 2002-02-26 2003-09-05 Hitachi Ltd 多重計算機システムにおける処理の引継方法
JP2004005370A (ja) * 2002-04-26 2004-01-08 Hitachi Ltd 記憶装置システムの制御方法および記憶制御装置
JP2004038934A (ja) * 2002-05-07 2004-02-05 Hitachi Ltd ボリュームの正常性チェックと回復のためのシステム及び方法
JP2004151798A (ja) * 2002-10-29 2004-05-27 Hitachi Ltd 記憶装置の管理用計算機、およびプログラム
JP2004227528A (ja) * 2003-01-27 2004-08-12 Hitachi Ltd 情報処理システムの制御方法、及び情報処理システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5943688A (en) * 1997-05-29 1999-08-24 International Business Machines Corporation Automated database back-up within a data storage system using removable media
US7152096B2 (en) * 2001-08-06 2006-12-19 Hitachi, Ltd. High performance storage access environment
US7134139B2 (en) * 2002-02-12 2006-11-07 International Business Machines Corporation System and method for authenticating block level cache access on network
JP2004046435A (ja) 2002-07-10 2004-02-12 Hitachi Ltd バックアップ方法、その方法に用いた記憶制御装置
KR100452640B1 (ko) * 2002-11-11 2004-10-14 한국전자통신연구원 데이터 패킷 수신 장치 및 방법
JP4051020B2 (ja) * 2003-10-28 2008-02-20 富士通株式会社 ワーム判定プログラム、ワーム判定プログラムを記憶したコンピュータ読み取り可能な記憶媒体、ワーム判定方法およびワーム判定装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0442462A (ja) * 1990-06-08 1992-02-13 Nec Corp 磁気ディスクサブシステム
JP2001142788A (ja) * 1999-11-18 2001-05-25 Hitachi Ltd データ更新監視によるデータ保全方法、装置、およびデータ保全プログラムを記憶した記憶媒体
JP2001236258A (ja) * 1999-12-16 2001-08-31 Hitachi Ltd 記憶制御装置
JP2003099310A (ja) * 2001-09-21 2003-04-04 Hitachi Plant Eng & Constr Co Ltd ネットワークにおけるセキュリティシステム
JP2003131917A (ja) * 2001-10-25 2003-05-09 Hitachi Ltd 記憶装置システム
JP2003248596A (ja) * 2002-02-26 2003-09-05 Hitachi Ltd 多重計算機システムにおける処理の引継方法
JP2004005370A (ja) * 2002-04-26 2004-01-08 Hitachi Ltd 記憶装置システムの制御方法および記憶制御装置
JP2004038934A (ja) * 2002-05-07 2004-02-05 Hitachi Ltd ボリュームの正常性チェックと回復のためのシステム及び方法
JP2004151798A (ja) * 2002-10-29 2004-05-27 Hitachi Ltd 記憶装置の管理用計算機、およびプログラム
JP2004227528A (ja) * 2003-01-27 2004-08-12 Hitachi Ltd 情報処理システムの制御方法、及び情報処理システム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009539177A (ja) * 2006-06-02 2009-11-12 マイクロソフト コーポレーション ウィルスチェックと複製フィルタの組合せ
JP2008217625A (ja) * 2007-03-07 2008-09-18 Nippon Telegr & Teleph Corp <Ntt> ディスクレス端末システム並びに接続制御装置
WO2015008484A1 (ja) * 2013-07-16 2015-01-22 Mame・Design株式会社 バックアップ制御装置及びバックアップ制御方法
JPWO2015008484A1 (ja) * 2013-07-16 2017-03-02 Mame・Design株式会社 バックアップ制御装置及びバックアップ制御方法
WO2015107626A1 (ja) * 2014-01-15 2015-07-23 株式会社日立製作所 計算機システムおよびその階層記憶の制御方法
JP6100404B2 (ja) * 2014-01-15 2017-03-22 株式会社日立製作所 計算機システムおよびその階層記憶の制御方法
JPWO2015107626A1 (ja) * 2014-01-15 2017-03-23 株式会社日立製作所 計算機システムおよびその階層記憶の制御方法
US9778854B2 (en) 2014-01-15 2017-10-03 Hitachi, Ltd. Computer system and method for controlling hierarchical storage therefor
GB2549244A (en) * 2014-01-15 2017-10-18 Hitachi Ltd Computer system and method for controlling hierachical storage therefor

Also Published As

Publication number Publication date
US20060047929A1 (en) 2006-03-02
US7634625B2 (en) 2009-12-15

Similar Documents

Publication Publication Date Title
US10146453B2 (en) Data migration using multi-storage volume swap
US7412576B2 (en) Remote copy system having multiple data centers
JP4405509B2 (ja) データ管理方法、システム、およびプログラム(リモート記憶位置にフェイルオーバを行うための方法、システム、およびプログラム)
US9075771B1 (en) Techniques for managing disaster recovery sites
JP4668763B2 (ja) ストレージ装置のリストア方法及びストレージ装置
US8706694B2 (en) Continuous data protection of files stored on a remote storage device
JP4833734B2 (ja) データベースシステム、ストレージ装置、初期コピー方法及びログ適用方法
US7979905B2 (en) Storage system, virus infection spreading prevention method, and virus removal support method
US20040193625A1 (en) Data control method for duplicating data between computer systems
JP2004252686A (ja) 情報処理システム
US20080005288A1 (en) Storage system and data replication method
US20090132779A1 (en) Storage system and remote copy control method
JP2007310631A (ja) ストレージシステム及びそのリカバリボリューム作成方法
JP2008171387A (ja) 継続的データ保護を備えたバックアップシステム
JP2013531840A (ja) バックアップ・プロセスを処理する方法、システム、及びコンピュータ・プログラム
JP2006309506A (ja) リモートコピー処理方法、プログラム及び装置
WO2015085529A1 (zh) 数据复制方法、数据复制装置和存储设备
JP4289056B2 (ja) 計算機システム間のデータ二重化制御方法
JP2005309793A (ja) データ処理システム
JP2006072684A (ja) ストレージネットワークシステム及び管理サーバ、ホストとストレージ装置
CN111158955B (zh) 一种基于卷复制的高可用系统以及多服务器数据同步方法
JP2003015933A (ja) 記憶装置のファイルレベルリモートコピー方法
US8683154B2 (en) Computer system and system control method
US8769334B1 (en) Techniques for providing instant disaster recovery
JP2006092535A (ja) ストレージネットワークにおける内部ミラーオペレーション

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100223

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100608

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101207