JP2018163538A - データバックアップ装置、データバックアップ方法およびデータバックアッププログラム - Google Patents

データバックアップ装置、データバックアップ方法およびデータバックアッププログラム Download PDF

Info

Publication number
JP2018163538A
JP2018163538A JP2017060589A JP2017060589A JP2018163538A JP 2018163538 A JP2018163538 A JP 2018163538A JP 2017060589 A JP2017060589 A JP 2017060589A JP 2017060589 A JP2017060589 A JP 2017060589A JP 2018163538 A JP2018163538 A JP 2018163538A
Authority
JP
Japan
Prior art keywords
virus
data
backup
server
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017060589A
Other languages
English (en)
Inventor
彰吾 阪口
Shogo Sakaguchi
彰吾 阪口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2017060589A priority Critical patent/JP2018163538A/ja
Publication of JP2018163538A publication Critical patent/JP2018163538A/ja
Priority to JP2022076836A priority patent/JP2022093720A/ja
Priority to JP2024031774A priority patent/JP2024051165A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】負荷をかけずにセキュリティを確保した上でデータをバックアップできるデータバックアップ装置を提供する。【解決手段】データバックアップ装置20は、ウィルスの内容を示す第1ウィルス情報を記憶する記憶部21と、保存されているデータにウィルスが含まれているか否かをウィルスの内容を示す第2ウィルス情報を用いて確認するデータ保存装置からバックアップ対象のデータと第2ウィルス情報のバージョンを示す情報とを取得する取得部22と、第1ウィルス情報のバージョンよりも古いバージョンを示す情報が取得された時に取得されたバックアップ対象のデータにウィルスが含まれているか否かを第1ウィルス情報を用いて確認する確認部23とを備える。【選択図】図1

Description

本発明は、データバックアップ装置、データバックアップ方法およびデータバックアッププログラムに関し、特にバックアップデータのセキュリティを確保するデータバックアップ装置、データバックアップ方法およびデータバックアッププログラムに関する。
サーバ装置等の計算機と、計算機が利用可能なハードディスクドライブ等を備える記憶装置(以下、「データ記憶装置」ともいう。)とを含むシステムは、様々な業務で利用されている。
例えば、記憶装置には、業務に関する多くの情報が記憶されている。すなわち、記憶装置には、ユーザが業務を遂行するために不可欠な情報が含まれている。よって、システム管理者には、例えば災害、人為的な作業ミス、またはセキュリティ脅威等を起因とする情報消失への対策が求められる。
さらに、システムに侵入したウィルスがシステム内のデータを暗号化することによってデータを利用不可能な状態にする事象が多く発生している。データを元の状態に復号するために、多額の金銭が求められる場合もある。
上記のウィルスは、システムに接続された記憶装置内のデータだけでなく、システムが接続するネットワークフォルダ内のデータも暗号化の対象にする。すなわち、ウィルスが侵入したシステム内のデータを完全に復旧させる方法は、データバックアップ装置からのリストアのみである。よって、データのバックアップ作業に対する重要性が、より高まっている。
ただし、古いバックアップデータを基にリストアする場合、リストアデータにはバックアップが行われた当時のウィルスチェックでは検出されなかったウィルスが含まれている可能性がある。すなわち、ウィルスが含まれているデータを基にリストアすると、リストアされたバックアップ対象クライアントが、セキュリティ脅威に晒される可能性がある。
上記の課題を解決するために、リストア前にリストア対象データを最新のウィルスパターンを用いてウィルスチェックすることが求められる。ウィルスパターンは、判明しているウィルスの一覧を、特徴等と併せて示す情報である。
ただし、リストア時にウィルスチェックを実行する機能を有していないリストア装置も存在する。上記のリストア装置が使用される場合、リストア処理と別にリストア対象データを仮想領域や一次領域に入力し、何らかのウィルスチェック手段で入力されたデータに対してウィルスチェックを行うことが求められる。
すなわち、最新のウィルスパターンが用いられたウィルスチェックが実行されるためには、定期的な一次領域へのリストア対象データの入力処理、およびウィルスチェック処理が求められる。
また、リストア後のシステムのウィルス感染を防ぐ他の方法として、リストア直後にバックアップ対象クライアントがウィルスチェックを実行する方法がある。上記の方法では、バックアップ対象クライアントにはウィルスチェック機能を有することが求められる。また、バックアップ対象クライアントには、リストア完了後にウィルスチェック実行のためにリソースを消費することが求められる。
特許文献1には、バックアップデータのセキュリティを最新のウィルスパターンを用いて確保するために、仮想環境のハイパーバイザを使用するバックアップ管理装置が記載されている。特許文献1に記載されているバックアップ管理装置が使用される場合、仮想環境のハイパーバイザの用意が求められる。
また、特許文献2には、バックアップデータを別サーバへリストアし、ウィルスチェック機能を有する媒体において別サーバを起動し、ウィルスチェックを実行するウィルス検査システムが記載されている。
特許文献2に記載されているウィルス検査システムが使用される場合、予め別サーバを準備すること、および別サーバの起動用媒体を準備することが求められる。また、リカバリ対象マシンへデータをリストアする前に、データに対してウィルスチェックを実行することも求められる。
また、特許文献3には、ウィルスチェック対象サーバ内のデータを収集装置へ送出した後、収集装置からさらに監視装置へデータを送出することによってウィルスチェックを実行しているマルウェア検知方法が記載されている。
しかし、特許文献3には、ウィルスチェック対象サーバにデータをリストアすることは記載されていない。特許文献3に記載されているマルウェア検知方法が使用される場合、別途リストア処理を実行することが求められる。
よって、他の装置を使用せずにバックアップデータのセキュリティを最新のウィルスパターンを用いて確保した上でリストアを実行できるバックアップサーバが求められている。
特開2015−184871号公報 特許第4904414号公報 特開2016−115072号公報 特開2015−153298号公報 特許第5028218号公報
特許文献4には、仮想化環境において仮想マシンがウィルスに感染した場合の迅速かつ安全な復元手段を提供する復元装置が記載されている。
特許文献4に記載されている復元装置は、更新されたウィルスチェックファイルを管理情報記憶手段に格納する更新手段と、スナップショットに基づいて復元された仮想ディスクの内容のウィルスチェックを更新されたウィルスチェックファイルを用いて実行するチェック手段とを備える。
また、特許文献4に記載されている復元装置は、仮想マシンのウィルス感染を検出すると、ウィルスチェックで感染が無いと判断されたスナップショットに基づいて復元された仮想ディスクの内容を仮想ディスク記憶手段に格納する復元手段を備える。
また、特許文献5には、コンピュータウィルスの有無を検査する範囲を更新された範囲に限定することによって、コンピュータウィルスの検査を効率的に比較的短時間で行うことができる記憶制御装置が記載されている。
特許文献5に記載されているコントローラは、バックアップスケジュールに基づいてデータのバックアップを実行する。また、コントローラは、更新ファイルに対して最新のウィルスパターンファイルを用いてウィルススキャンを実行する。
よって、特許文献4〜特許文献5に記載されている技術が使用されれば、他の装置を使用せずにバックアップデータのセキュリティを最新のウィルスパターンを用いて確保した上でリストアを実行できるバックアップサーバが提供される。
しかし、バックアップデータのセキュリティを常に最新のウィルスパターンを用いて確保する方法が使用されると、ウィルスチェックの実行頻度が多くなり、バックアップサーバの負荷が重くなる。また、リストア直前にバックアップサーバがリストア対象データに対してウィルスチェックを実行する場合、リストア時間が長くなる可能性がある。
[発明の目的]
そこで、本発明は、上述した課題を解決する、負荷をかけずにセキュリティを確保した上でデータをバックアップできるデータバックアップ装置、データバックアップ方法およびデータバックアッププログラムを提供することを目的とする。
本発明によるデータバックアップ装置は、ウィルスの内容を示す第1ウィルス情報を記憶する記憶部と、保存されているデータにウィルスが含まれているか否かをウィルスの内容を示す第2ウィルス情報を用いて確認するデータ保存装置からバックアップ対象のデータと第2ウィルス情報のバージョンを示す情報とを取得する取得部と、第1ウィルス情報のバージョンよりも古いバージョンを示す情報が取得された時に取得されたバックアップ対象のデータにウィルスが含まれているか否かを第1ウィルス情報を用いて確認する確認部とを備えることを特徴とする。
本発明によるデータバックアップ方法は、ウィルスの内容を示す第1ウィルス情報を記憶し、保存されているデータにウィルスが含まれているか否かをウィルスの内容を示す第2ウィルス情報を用いて確認するデータ保存装置からバックアップ対象のデータと第2ウィルス情報のバージョンを示す情報とを取得し、第1ウィルス情報のバージョンよりも古いバージョンを示す情報が取得された時に取得されたバックアップ対象のデータにウィルスが含まれているか否かを第1ウィルス情報を用いて確認することを特徴とする。
本発明によるデータバックアッププログラムは、コンピュータに、ウィルスの内容を示す第1ウィルス情報を記憶する記憶処理、保存されているデータにウィルスが含まれているか否かをウィルスの内容を示す第2ウィルス情報を用いて確認するデータ保存装置からバックアップ対象のデータと第2ウィルス情報のバージョンを示す情報とを取得する取得処理、および第1ウィルス情報のバージョンよりも古いバージョンを示す情報が取得された時に取得されたバックアップ対象のデータにウィルスが含まれているか否かを第1ウィルス情報を用いて確認する確認処理を実行させることを特徴とする。
本発明によれば、負荷をかけずにセキュリティを確保した上でデータをバックアップできる。
本発明によるデータバックアップ装置の第1の実施形態の構成例を示すブロック図である。 第1の実施形態のデータバックアップ装置20による確認処理の動作を示すフローチャートである。 本発明によるバックアップシステムの第2の実施形態の構成例を示すブロック図である。 ウィルスパターンファイルの例を示す説明図である。 バックアップカタログファイルの例を示す説明図である。 第2の実施形態のバックアップサーバ200によるバックアップ処理の動作を示すフローチャートである。 第2の実施形態のバックアップサーバ200によるリストア処理の動作を示すフローチャートである。 第2の実施形態のバックアップサーバ200によるウィルスチェック処理の動作を示すフローチャートである。
実施形態1.
以下、本発明の実施形態を、図面を参照して説明する。図1は、本発明によるデータバックアップ装置の第1の実施形態の構成例を示すブロック図である。本発明によるデータバックアップ装置20は、ウィルスの内容を示す第1ウィルス情報を記憶する記憶部21(例えば、サーバ側ファイル格納部209)と、保存されているデータにウィルスが含まれているか否かをウィルスの内容を示す第2ウィルス情報を用いて確認するデータ保存装置からバックアップ対象のデータと第2ウィルス情報のバージョンを示す情報とを取得する取得部22(例えば、サーバ側通信装置201)と、第1ウィルス情報のバージョンよりも古いバージョンを示す情報が取得された時に取得されたバックアップ対象のデータにウィルスが含まれているか否かを第1ウィルス情報を用いて確認する確認部23(例えば、サーバ側実行部204)とを備える。
以下、データバックアップ装置20による確認処理を説明する。図2は、第1の実施形態のデータバックアップ装置20による確認処理の動作を示すフローチャートである。
最初に、取得部22は、保存されているデータにウィルスが含まれているか否かをウィルスの内容を示す第2ウィルス情報を用いて確認するデータ保存装置からバックアップ対象のデータと第2ウィルス情報のバージョンを示す情報とを取得する(ステップS11)。
次いで、確認部23は、記憶部21に記憶されているウィルスの内容を示す第1ウィルス情報のバージョンよりも古いバージョンを示す情報が取得された時に取得されたバックアップ対象のデータにウィルスが含まれているか否かを第1ウィルス情報を用いて確認する(ステップS12)。確認した後、データバックアップ装置20は、確認処理を終了する。
そのような構成により、データバックアップ装置は、負荷をかけずにセキュリティを確保した上でデータをバックアップできる。例えば、バックアップ対象クライアントが最新のウィルスパターンファイルを用いてウィルスチェックを実行している場合、データバックアップ装置は、バックアップ後のウィルスチェックを省略することによって負荷を軽減できる。
また、データバックアップ装置20は、取得されたバックアップ対象のデータを記憶するデータ記憶部(例えば、バックアップデータ格納部205)を備えてもよい。
そのような構成により、データバックアップ装置は、取得されたバックアップ対象のデータを用いてリストアを実行できる。
また、データバックアップ装置20は、データ保存装置にデータを格納する格納部(例えば、バックアップ・リストア実行部202)を備え、格納部は、データ記憶部から格納対象のデータを抽出し、確認部23は、格納対象のデータにウィルスが含まれているか否かが確認された日時よりも更新された日時が新しい第1ウィルス情報を用いて格納対象のデータにウィルスが含まれているか否かを確認してもよい。
そのような構成により、データバックアップ装置は、リストア対象データに対してウィルスチェックを実行し、バックアップ対象クライアントのセキュリティ脅威を減少させることができる。
また、格納部は、格納対象のデータのうち確認部23によってウィルスが含まれていないと確認されたデータをデータ保存装置に格納してもよい。
そのような構成により、データバックアップ装置は、リストア後にバックアップ対象クライアントがウィルスチェックをするために使用するシステムリソースの量を軽減できる。
また、確認部23は、データ記憶部に記憶されているデータにウィルスが含まれているか否かが確認された日時よりも更新された日時が新しい第1ウィルス情報を用いてデータにウィルスが含まれているか否かを所定の時間ごとに確認してもよい。
そのような構成により、データバックアップ装置は、バックアップデータを定期的に最新のウィルスパターンファイルを用いてウィルスチェックすることによってリストア時のウィルスチェックを回避でき、リストア時間を短縮できる。
実施形態2.
[構成の説明]
次に、本発明の第2の実施形態を、図面を参照して説明する。図3は、本発明によるバックアップシステムの第2の実施形態の構成例を示すブロック図である。
図3に示すように、バックアップシステム10は、バックアップ対象クライアント100と、バックアップサーバ200とを含む。
本実施形態のバックアップサーバ200は、サーバに格納されたバックアップデータをバックアップ対象クライアント100へリストアする前に、バックアップデータに対してウィルスチェックを実行する。
すなわち、バックアップサーバ200は、リストア対象データのセキュリティ状態を保った上でリストアを実行することによって、バックアップ対象クライアント100のセキュリティを確保する。
図3に示すように、バックアップ対象クライアント100は、クライアント側通信装置101と、データ入出力部102と、バックアップ対象データ格納部103と、クライアント側管理部104と、クライアント側実行部105と、ウィルスチェック結果格納部106と、クライアント側ファイル格納部107とを有する。
クライアント側通信装置101は、通信ネットワークを介してバックアップ対象クライアント100の外部の装置と通信する機能を有する。
データ入出力部102は、バックアップ対象データ格納部103に対してバックアップ対象データを入力したり出力したりする機能を有する。また、バックアップ対象データ格納部103は、バックアップ対象データを格納する機能を有する。
クライアント側管理部104は、クライアント側ファイル格納部107に格納されているウィルスパターンファイルを管理する機能を有する。例えば、クライアント側管理部104は、ウィルスパターンファイルを更新する。また、クライアント側ファイル格納部107は、ウィルスパターンファイルを格納する機能を有する。
図4は、ウィルスパターンファイルの例を示す説明図である。図4に示すウィルスパターンファイルは、項番と、ウィルス名と、パターン情報とで構成されている。
ウィルス名は、ウィルスの名称である。パターン情報は、ウィルス名が示すウィルスに関するパターンを示す情報である。例えば、パターン情報は、ウィルスの発生パターンや、ウィルスが引き起こす障害のパターンを示す。
クライアント側実行部105は、クライアント側ファイル格納部107に格納されているウィルスパターンファイルを利用してバックアップ対象データ格納部103に格納されているバックアップ対象データに対してウィルスチェックを実行する機能を有する。
クライアント側実行部105は、ウィルスチェック結果をウィルスチェック結果格納部106に入力する。ウィルスチェック結果格納部106は、ウィルスチェック結果を格納する機能を有する。ウィルスチェック結果格納部106は、例えばウィルスチェック結果をウィルスチェックログファイルとして格納する。
クライアント側管理部104は、バックアップサーバ200からの要求に応じて、ウィルスチェック結果格納部106に格納されているウィルスチェックログファイルを読み出し、読み出されたファイルをクライアント側通信装置101に入力する。クライアント側通信装置101は、入力されたウィルスチェックログファイルをバックアップサーバ200に送信する。
図3に示すように、バックアップサーバ200は、サーバ側通信装置201と、バックアップ・リストア実行部202と、サーバ側管理部203と、サーバ側実行部204と、バックアップデータ格納部205と、リストア結果格納部206と、バックアップカタログファイル格納部207と、一次領域208と、サーバ側ファイル格納部209とを有する。
サーバ側通信装置201は、通信ネットワークを介してバックアップサーバ200の外部の装置と通信する機能を有する。
バックアップ・リストア実行部202は、バックアップ対象クライアント100に対するバックアップおよびリストアを実行する機能を有する。
バックアップ・リストア実行部202は、バックアップを実行する時にバックアップ対象クライアント100から送信されたバックアップデータをバックアップデータ格納部205に入力する。バックアップデータ格納部205は、バックアップデータを格納する機能を有する。
また、バックアップ・リストア実行部202は、バックアップを実行する時にバックアップデータをバックアップデータ格納部205に入力した後、バックアップ済みデータのリストをバックアップカタログファイル格納部207に入力する。
バックアップカタログファイル格納部207は、バックアップ済みデータのリストを格納する機能を有する。バックアップカタログファイル格納部207は、バックアップ済みデータのリストをバックアップカタログファイルとして格納する。
図5は、バックアップカタログファイルの例を示す説明図である。図5に示すバックアップカタログファイルは、ジョブ名と、バックアップ実行日時と、ファイル名と、ウィルスチェック最新実行日時と、ウィルス有無とで構成されている。
ジョブ名は、バックアップを実行したジョブの名称である。バックアップ実行日時は、ジョブ名が示すジョブがバックアップを実行した日時である。ファイル名は、ジョブ名が示すジョブがバックアップしたファイルの名称である。
ウィルスチェック最新実行日時は、ファイル名が示すファイルに対してウィルスチェックが実行された最新の日時である。ウィルス有無は、ファイル名が示すファイルにウィルスが含まれているか否かを示す情報である。
また、バックアップ・リストア実行部202は、ウィルスチェックが実行される時に、バックアップデータ格納部205から一次領域208へウィルスチェック対象のバックアップデータを移動させる。
また、バックアップ・リストア実行部202は、バックアップカタログファイル格納部207に格納されている情報を基にリストア対象データにウィルスが含まれているか否かを確認する。確認した後、バックアップ・リストア実行部202は、ウィルスが含まれていないデータのみをバックアップデータ格納部205から取り出し、取り出されたデータをサーバ側通信装置201に入力する。
また、バックアップ・リストア実行部202は、リストアが完了した後、リストア結果格納部206にリストア対象データに関するリストア結果を入力する。リストア結果格納部206は、リストア結果を格納する機能を有する。リストア結果格納部206は、例えばリストア結果をリストアログファイルとして格納する。
サーバ側管理部203は、サーバ側ファイル格納部209に格納されているウィルスパターンファイルを管理する機能を有する。例えば、サーバ側管理部203は、ウィルスパターンファイルを更新する。また、サーバ側ファイル格納部209は、ウィルスパターンファイルを格納する機能を有する。
また、サーバ側管理部203は、ウィルスパターンファイルの更新日時とバックアップカタログファイルに記載されている最も新しいウィルスチェック最新実行日時とを比較する。
また、サーバ側管理部203は、バックアップサーバ200内のウィルスパターンファイルのバージョンとバックアップ対象クライアント100内のウィルスパターンファイルのバージョンとを比較する。
また、サーバ側管理部203は、バックアップ対象クライアント100のクライアント側管理部104に対して、ウィルスチェック対象データのウィルスチェック実行状況を確認する。
また、サーバ側管理部203は、バックアップ対象クライアント100から送信されたウィルスチェック実行日時およびウィルスチェック結果を示す情報をバックアップカタログファイル格納部207に入力する。
サーバ側実行部204は、一次領域208に入力されたデータに対してウィルスチェックを実行する機能を有する。サーバ側実行部204は、ウィルスチェックが実行されたデータに関する情報をバックアップカタログファイル格納部207に入力する。バックアップカタログファイル格納部207に入力される情報は、例えばウィルスチェック実行日時や、ウィルス有無の結果を示す。
なお、本実施形態のバックアップサーバ200は、複数のバックアップ対象クライアントにも対応できる。また、バックアップサーバ200は、データがバックアップされたバックアップ対象クライアントとバックアップデータのリストア先のマシンが異なる場合であっても、リストア処理を実行できる。
また、本実施形態のバックアップサーバ200は、ウィルスパターンファイルが更新された直後にバックアップデータに対してウィルスチェックを実行することによって、最新のウィルスパターンファイルが用いられたウィルスチェックを早期に実行できる。
[動作の説明]
以下、本実施形態のバックアップシステム10の動作を図6〜図8を参照して説明する。
最初に、本実施形態のバックアップサーバ200のバックアップジョブが実行された際の動作を図6を参照して説明する。図6は、第2の実施形態のバックアップサーバ200によるバックアップ処理の動作を示すフローチャートである。
管理者の即時ジョブ開始命令、またはスケジュールに組み込まれているジョブ開始命令に従って、バックアップサーバ200のバックアップ・リストア実行部202が、バックアップジョブの実行を開始する(ステップS101)。
次いで、バックアップ・リストア実行部202は、バックアップ対象クライアント100のデータ入出力部102に対して、バックアップ対象データの読み出し命令を発行する。読み出し命令を受けたデータ入出力部102は、バックアップ対象データ格納部103からバックアップ対象データを読み出す。
次いで、データ入出力部102は、クライアント側通信装置101に読み出されたバックアップ対象データを入力する。クライアント側通信装置101は、バックアップサーバ200のサーバ側通信装置201に入力されたバックアップ対象データを送信する。
サーバ側通信装置201は、送信されたバックアップ対象データを受信し、受信されたデータをバックアップ・リストア実行部202に入力する。バックアップ・リストア実行部202は、入力されたバックアップ対象データをバックアップデータ格納部205に入力する。
次いで、バックアップ・リストア実行部202は、バックアップが完了したデータに関して、ジョブ名、バックアップ実行日時、およびファイル名が記録されたバックアップカタログファイルをバックアップカタログファイル格納部207に格納する。なお、バックアップカタログファイルのウィルスチェック最新実行日時、およびウィルス有無は、ファイルが格納される時点では空欄のままである。
バックアップ対象データのバックアップ、およびバックアップカタログファイル格納部207へのファイルの格納が完了した後、サーバ側管理部203は、バックアップカタログファイル格納部207にウィルスチェック最新実行日時が空欄のファイルが存在するか否かを確認する。すなわち、サーバ側管理部203は、バックアップ対象データに対してウィルスチェックが実行済みであるか否かを確認する(ステップS102)。
確認の結果、全てのバックアップ対象データに対してウィルスチェックが実行済みである場合(ステップS103におけるYes)、バックアップサーバ200は、バックアップ処理を終了する。
確認の結果、ウィルスチェックが実行されていないバックアップ対象データが存在する場合(ステップS103におけるNo)、サーバ側管理部203は、バックアップ対象クライアント100に対して、バックアップ対象クライアント100が保持するウィルスパターンファイルのバージョン情報の送信を依頼する。サーバ側通信装置201は、バックアップ対象クライアント100にバージョン情報の送信依頼を送信する。
バックアップ対象クライアント100のクライアント側通信装置101は、ウィルスパターンファイルのバージョン情報の送信依頼を受信する。次いで、クライアント側管理部104は、クライアント側ファイル格納部107に格納されているウィルスパターンファイルのバージョン情報をクライアント側通信装置101に入力する。
次いで、クライアント側通信装置101は、入力されたウィルスパターンファイルのバージョン情報をバックアップサーバ200に送信する。バックアップサーバ200のサーバ側通信装置201は、バックアップ対象クライアント100が保持するウィルスパターンファイルのバージョン情報を受信する。次いで、サーバ側通信装置201は、受信されたウィルスパターンファイルのバージョン情報をサーバ側管理部203に入力する。
次いで、サーバ側管理部203は、バックアップ対象クライアント100が保持するウィルスパターンファイルのバージョン情報とバックアップサーバ200が保持するウィルスパターンファイルのバージョン情報とを比較する(ステップS104)。
比較の結果、バックアップ対象クライアント100が保持するウィルスパターンファイルのバージョン情報がバックアップサーバ200が保持するウィルスパターンファイルのバージョン情報より古い場合(ステップS105におけるNo)の動作を以下に説明する。
バックアップ・リストア実行部202は、バックアップカタログファイルのウィルスチェック最新実行日時が空欄のバックアップ対象データを一次領域208に入力する。次いで、サーバ側実行部204は、一次領域208に入力されたデータに対してウィルスチェックを実行する(ステップS109)。
次いで、サーバ側実行部204は、ウィルスチェックが実行されたデータに関するバックアップカタログファイルのウィルスチェック最新実行日時およびウィルス有無に結果を記録する。記録した後、バックアップサーバ200は、バックアップ処理を終了する。
比較の結果、バックアップ対象クライアント100が保持するウィルスパターンファイルのバージョン情報がバックアップサーバ200が保持するウィルスパターンファイルのバージョン情報より新しい場合(ステップS105におけるYes)の動作を以下に説明する。
サーバ側管理部203は、バックアップカタログファイルのウィルスチェック最新実行日時が空欄のバックアップ対象データに対して、バックアップ対象クライアント100において最新のウィルスパターンファイルが使用されてウィルスチェックが実行されたか否かを確認する(ステップS106)。サーバ側通信装置201は、バックアップ対象クライアント100にウィルスチェック状況の確認依頼を送信する。
バックアップ対象クライアント100のクライアント側通信装置101は、バックアップ対象データのウィルスチェック状況の確認依頼を受信する。次いで、クライアント側管理部104は、ウィルスチェック結果格納部106に格納されているウィルスチェックログファイルを基に対象のデータのウィルスチェック状況を確認する。
次いで、クライアント側通信装置101は、ウィルスチェック状況の確認結果をバックアップサーバ200に送信する。なお、クライアント側通信装置101は、直接ウィルスチェックログファイルをバックアップサーバ200に送信してもよい。
次いで、バックアップサーバ200のサーバ側通信装置201は、バックアップ対象クライアント100でのウィルスチェック状況の確認結果を受信する。次いで、サーバ側通信装置201は、受信された確認結果をバックアップ・リストア実行部202に入力する。バックアップ・リストア実行部202は、入力された確認結果を参照して対象のデータに対してウィルスチェックが実行されているか否かを確認する。
確認の結果、対象のデータに対してウィルスチェックが実行されていない場合(ステップS107におけるNo)、バックアップ・リストア実行部202は、対象のデータを一次領域208に入力する。次いで、サーバ側実行部204は、一次領域208に入力されたデータに対してウィルスチェックを実行する(ステップS109)。
次いで、サーバ側実行部204は、ウィルスチェックが実行されたデータに関するバックアップカタログファイルのウィルスチェック最新実行日時およびウィルス有無に結果を記録する。記録した後、バックアップサーバ200は、バックアップ処理を終了する。
確認の結果、対象のデータに対してウィルスチェックが実行されている場合(ステップS107におけるYes)、サーバ側管理部203は、バックアップ対象クライアント100が送信したウィルスチェック最新実行日時およびウィルス有無をバックアップカタログファイルに記録する(ステップS108)。記録した後、バックアップサーバ200は、バックアップ処理を終了する。
次に、本実施形態のバックアップサーバ200のリストアジョブが実行された際の動作を図7を参照して説明する。図7は、第2の実施形態のバックアップサーバ200によるリストア処理の動作を示すフローチャートである。
管理者の即時ジョブ開始命令、またはスケジュールに組み込まれているジョブ開始命令に従って、バックアップサーバ200のバックアップ・リストア実行部202が、リストアジョブの実行を開始する。
次いで、サーバ側管理部203は、サーバ側ファイル格納部209に格納されているウィルスパターンファイルの更新日時を確認する(ステップS201)。サーバ側管理部203は、確認された更新日時とバックアップカタログファイルの最も新しいウィルスチェック最新実行日時とを比較する。
比較の結果、最も新しいウィルスチェック最新実行日時の後にウィルスパターンファイルが更新されていない場合(ステップS202におけるNo)、バックアップ・リストア実行部202は、バックアップカタログファイルを利用して、リストア対象データにウィルスが含まれているか否かを確認する(ステップS203)。
確認の結果、リストア対象データにウィルスが含まれていれば(ステップS204におけるYes)、バックアップサーバ200は、リストア処理を終了する。
確認の結果、リストア対象データにウィルスが含まれていなければ(ステップS204におけるNo)、バックアップ・リストア実行部202は、対象のデータをバックアップデータ格納部205から読み出す。次いで、バックアップ・リストア実行部202は、読み出されたデータをサーバ側通信装置201に入力する。
次いで、サーバ側通信装置201は、入力されたデータをバックアップ対象クライアント100のクライアント側通信装置101に送信する。次いで、クライアント側通信装置101は、受信されたデータをデータ入出力部102に入力する。次いで、データ入出力部102は、入力されたデータをバックアップ対象データ格納部103に入力し、リストアを完了させる(ステップS205)。
リストアが完了した後、バックアップ・リストア実行部202は、リストア結果を示すリストアログファイルをリストア結果格納部206に格納する。格納した後、バックアップサーバ200は、リストア処理を終了する。
比較の結果、最も新しいウィルスチェック最新実行日時の後にウィルスパターンファイルが更新されている場合(ステップS202におけるYes)、バックアップ・リストア実行部202は、バックアップデータ格納部205からリストア対象データを読み出す。次いで、バックアップ・リストア実行部202は、読み出されたリストア対象データを一次領域208に入力する。
次いで、サーバ側実行部204は、一次領域208に入力されたリストア対象データに対してウィルスチェックを実行する(ステップS206)。ウィルスチェックを実行した後、サーバ側実行部204は、ウィルスチェックが実行されたデータに関するバックアップカタログファイルのウィルスチェック最新実行日時およびウィルス有無に結果を記録する。
ウィルスチェックが完了した後、バックアップ・リストア実行部202は、バックアップカタログファイルを利用して、リストア対象データにウィルスが含まれているか否かを確認する(ステップS203)。
確認の結果、リストア対象データにウィルスが含まれていれば(ステップS204におけるYes)、バックアップサーバ200は、リストア処理を終了する。
確認の結果、リストア対象データにウィルスが含まれていなければ(ステップS204におけるNo)、バックアップ・リストア実行部202は、対象のデータをバックアップデータ格納部205から読み出す。次いで、バックアップ・リストア実行部202は、読み出されたデータをサーバ側通信装置201に入力する。
次いで、サーバ側通信装置201は、入力されたデータをバックアップ対象クライアント100のクライアント側通信装置101に送信する。次いで、クライアント側通信装置101は、受信されたデータをデータ入出力部102に入力する。次いで、データ入出力部102は、入力されたデータをバックアップ対象データ格納部103に入力し、リストアを完了させる(ステップS205)。
リストアが完了した後、バックアップ・リストア実行部202は、リストア結果を示すリストアログファイルをリストア結果格納部206に格納する。格納した後、バックアップサーバ200は、リストア処理を終了する。
次に、本実施形態のバックアップサーバ200のバックアップデータ格納部205に格納されているバックアップデータに対して予めウィルスチェックを実行する際の動作を図8を参照して説明する。図8は、第2の実施形態のバックアップサーバ200によるウィルスチェック処理の動作を示すフローチャートである。
管理者の即時開始命令、またはスケジュールに組み込まれている開始命令に従って、バックアップサーバ200のサーバ側管理部203は、ウィルスパターンファイルの更新日時を確認する(ステップS301)。サーバ側管理部203は、確認された更新日時とバックアップカタログファイルの各ウィルスチェック最新実行日時とを比較する。
比較の結果、ウィルスチェック最新実行日時の方がウィルスパターンファイルの更新日時より古いバックアップデータが格納されていない場合(ステップS302におけるNo)、バックアップサーバ200は、ウィルスチェック処理を終了する。
比較の結果、ウィルスチェック最新実行日時の方がウィルスパターンファイルの更新日時より古いバックアップデータが格納されている場合(ステップS302におけるYes)、バックアップ・リストア実行部202は、対象のデータを一次領域208に入力する。
次いで、サーバ側実行部204は、一次領域208に入力された対象のデータに対してウィルスチェックを実行する(ステップS303)。ウィルスチェックを実行した後、サーバ側実行部204は、ウィルスチェックが実行されたデータに関するバックアップカタログファイルのウィルスチェック最新実行日時およびウィルス有無に結果を記録する。記録した後、バックアップサーバ200は、ウィルスチェック処理を終了する。
なお、バックアップサーバ200は、図8に示すウィルスチェック処理を所定の時間ごとに実行してもよい。ウィルスチェック処理が所定の時間ごとに実行されることによって、バックアップデータ格納部205に格納されているデータのセキュリティが比較的長い期間確保される。
[効果の説明]
通常のバックアップデータのリストア装置は、リストアと同時にウィルスチェックを実行できず、リストア対象データのセキュリティを確保できなかった。本実施形態のバックアップサーバ200は、最新のウィルスパターンファイルが用いられたウィルスチェックが実行されたデータを基にリストアを行うため、リストアされたマシンがウィルスに感染する可能性を低減できる。
本実施形態のバックアップサーバ200が使用されると、バックアップ対象クライアントがウィルスチェックを実行せずに済むため、バックアップ対象クライアントにおけるCPU(Central Processing Unit)やメモリ等のリソース全般の負荷が軽減される。
本実施形態のバックアップサーバ200は、予めバックアップデータに対して定期的に最新のウィルスパターンファイルを用いてウィルスチェックを実行するため、リストア時間の長期化を回避できる。
バックアップ対象クライアントとバックアップサーバとで構成されるバックアップ・リストアシステムでは、リストア対象データに対するウィルスチェックが実行されずにリストアが実行されていた。すなわち、リストア対象データにウィルスが含まれている場合、ウィルスデータも一緒にリストアされていた。ウィルスデータまでリストアされると、バックアップ対象クライアントがセキュリティの脅威に晒されてしまう。
特に、バックアップ対象クライアントからバックアップ格納先へバックアップされた保存期間の長いデータには、バックアップ当時のウィルスパターンデータでは検出されないウィルスデータが含まれている可能性がある。すなわち、リストアが実行された場合にウィルスデータも併せてリストアされ、リストア後にバックアップ対象クライアントがウィルスに感染してしまう恐れがある。
本実施形態のバックアップサーバ200は、バックアップデータをバックアップ対象クライアントへリストアする前に、最新のウィルスパターンファイルでウィルスチェックするため、リストア対象データのセキュリティを確保できる。
また、本実施形態のバックアップサーバ200は、バックアップデータをバックアップ対象クライアントへリストアする前に、バックアップサーバにおいてウィルスチェックを実行する。よって、バックアップ対象クライアントは、ウィルスチェックの機能やウィルスチェックに掛かるリソースを要しない。
また、本実施形態のバックアップサーバ200は、バックアップデータ格納先に格納されているバックアップデータに対して最新のウィルスパターンファイルを用いて定期的にウィルスチェックを実行する。
よって、バックアップサーバ200は、バックアップ対象クライアントへリストアする直前にリストア対象データに対してウィルスチェックを実行することによってリストア時間が長期化することを防止できる。
本実施形態のバックアップシステムは、バックアップデータをバックアップ対象クライアントにリストアする技術分野で好適に利用されることが期待される。
なお、各実施形態のデータバックアップ装置20、バックアップ対象クライアント100、およびバックアップサーバ200は、例えば、非一時的な記憶媒体に格納されているプログラムに従って処理を実行するCPUによって実現されてもよい。すなわち、取得部22、確認部23、クライアント側通信装置101、データ入出力部102、クライアント側管理部104、クライアント側実行部105、サーバ側通信装置201、バックアップ・リストア実行部202、サーバ側管理部203、およびサーバ側実行部204は、例えば、プログラム制御に従って処理を実行するCPUによって実現されてもよい。
また、記憶部21、バックアップ対象データ格納部103、ウィルスチェック結果格納部106、クライアント側ファイル格納部107、バックアップデータ格納部205、リストア結果格納部206、バックアップカタログファイル格納部207、一次領域208、およびサーバ側ファイル格納部209は、例えばRAM(Random Access Memory)で実現されてもよい。
また、各実施形態のデータバックアップ装置20、バックアップ対象クライアント100、およびバックアップサーバ200における各部は、ハードウェア回路によって実現されてもよい。一例として、記憶部21、取得部22、確認部23、クライアント側通信装置101、データ入出力部102、バックアップ対象データ格納部103、クライアント側管理部104、クライアント側実行部105、ウィルスチェック結果格納部106、クライアント側ファイル格納部107、サーバ側通信装置201、バックアップ・リストア実行部202、サーバ側管理部203、サーバ側実行部204、バックアップデータ格納部205、リストア結果格納部206、バックアップカタログファイル格納部207、一次領域208、およびサーバ側ファイル格納部209が、それぞれLSI(Large Scale Integration)で実現される。また、それらが1つのLSIで実現されていてもよい。
10 バックアップシステム
20 データバックアップ装置
21 記憶部
22 取得部
23 確認部
100 バックアップ対象クライアント
101 クライアント側通信装置
102 データ入出力部
103 バックアップ対象データ格納部
104 クライアント側管理部
105 クライアント側実行部
106 ウィルスチェック結果格納部
107 クライアント側ファイル格納部
200 バックアップサーバ
201 サーバ側通信装置
202 バックアップ・リストア実行部
203 サーバ側管理部
204 サーバ側実行部
205 バックアップデータ格納部
206 リストア結果格納部
207 バックアップカタログファイル格納部
208 一次領域
209 サーバ側ファイル格納部

Claims (9)

  1. ウィルスの内容を示す第1ウィルス情報を記憶する記憶部と、
    保存されているデータにウィルスが含まれているか否かをウィルスの内容を示す第2ウィルス情報を用いて確認するデータ保存装置からバックアップ対象のデータと前記第2ウィルス情報のバージョンを示す情報とを取得する取得部と、
    前記第1ウィルス情報のバージョンよりも古いバージョンを示す情報が取得された時に取得されたバックアップ対象のデータにウィルスが含まれているか否かを前記第1ウィルス情報を用いて確認する確認部とを備える
    ことを特徴とするデータバックアップ装置。
  2. 取得されたバックアップ対象のデータを記憶するデータ記憶部を備える
    請求項1記載のデータバックアップ装置。
  3. データ保存装置にデータを格納する格納部を備え、
    前記格納部は、データ記憶部から格納対象のデータを抽出し、
    確認部は、前記格納対象のデータにウィルスが含まれているか否かが確認された日時よりも更新された日時が新しい第1ウィルス情報を用いて前記格納対象のデータにウィルスが含まれているか否かを確認する
    請求項2記載のデータバックアップ装置。
  4. 格納部は、格納対象のデータのうち確認部によってウィルスが含まれていないと確認されたデータをデータ保存装置に格納する
    請求項3記載のデータバックアップ装置。
  5. 確認部は、データ記憶部に記憶されているデータにウィルスが含まれているか否かが確認された日時よりも更新された日時が新しい第1ウィルス情報を用いて前記データにウィルスが含まれているか否かを所定の時間ごとに確認する
    請求項2から請求項4のうちのいずれか1項に記載のデータバックアップ装置。
  6. ウィルスの内容を示す第1ウィルス情報を記憶し、
    保存されているデータにウィルスが含まれているか否かをウィルスの内容を示す第2ウィルス情報を用いて確認するデータ保存装置からバックアップ対象のデータと前記第2ウィルス情報のバージョンを示す情報とを取得し、
    前記第1ウィルス情報のバージョンよりも古いバージョンを示す情報が取得された時に取得されたバックアップ対象のデータにウィルスが含まれているか否かを前記第1ウィルス情報を用いて確認する
    ことを特徴とするデータバックアップ方法。
  7. 取得されたバックアップ対象のデータを記憶する
    請求項6記載のデータバックアップ方法。
  8. コンピュータに、
    ウィルスの内容を示す第1ウィルス情報を記憶する記憶処理、
    保存されているデータにウィルスが含まれているか否かをウィルスの内容を示す第2ウィルス情報を用いて確認するデータ保存装置からバックアップ対象のデータと前記第2ウィルス情報のバージョンを示す情報とを取得する取得処理、および
    前記第1ウィルス情報のバージョンよりも古いバージョンを示す情報が取得された時に取得されたバックアップ対象のデータにウィルスが含まれているか否かを前記第1ウィルス情報を用いて確認する確認処理
    を実行させるためのデータバックアッププログラム。
  9. コンピュータに、
    取得されたバックアップ対象のデータを記憶する記憶処理を実行させる
    請求項8記載のデータバックアッププログラム。
JP2017060589A 2017-03-27 2017-03-27 データバックアップ装置、データバックアップ方法およびデータバックアッププログラム Pending JP2018163538A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017060589A JP2018163538A (ja) 2017-03-27 2017-03-27 データバックアップ装置、データバックアップ方法およびデータバックアッププログラム
JP2022076836A JP2022093720A (ja) 2017-03-27 2022-05-09 バックアップ方法、バックアップ装置およびバックアッププログラム
JP2024031774A JP2024051165A (ja) 2017-03-27 2024-03-04 バックアップ方法、情報処理装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017060589A JP2018163538A (ja) 2017-03-27 2017-03-27 データバックアップ装置、データバックアップ方法およびデータバックアッププログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022076836A Division JP2022093720A (ja) 2017-03-27 2022-05-09 バックアップ方法、バックアップ装置およびバックアッププログラム

Publications (1)

Publication Number Publication Date
JP2018163538A true JP2018163538A (ja) 2018-10-18

Family

ID=63860184

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2017060589A Pending JP2018163538A (ja) 2017-03-27 2017-03-27 データバックアップ装置、データバックアップ方法およびデータバックアッププログラム
JP2022076836A Pending JP2022093720A (ja) 2017-03-27 2022-05-09 バックアップ方法、バックアップ装置およびバックアッププログラム
JP2024031774A Pending JP2024051165A (ja) 2017-03-27 2024-03-04 バックアップ方法、情報処理装置およびプログラム

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2022076836A Pending JP2022093720A (ja) 2017-03-27 2022-05-09 バックアップ方法、バックアップ装置およびバックアッププログラム
JP2024031774A Pending JP2024051165A (ja) 2017-03-27 2024-03-04 バックアップ方法、情報処理装置およびプログラム

Country Status (1)

Country Link
JP (3) JP2018163538A (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196111A (ja) * 2001-12-26 2003-07-11 Hitachi Ltd 電子署名を用いたウィルスチェック方法
JP2004046435A (ja) * 2002-07-10 2004-02-12 Hitachi Ltd バックアップ方法、その方法に用いた記憶制御装置
JP2004178559A (ja) * 2002-11-11 2004-06-24 Canon Inc コンピュータ周辺装置およびその制御方法
US20110289584A1 (en) * 2010-05-18 2011-11-24 Computer Associates Think, Inc. Systems and methods to secure backup images from viruses

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196111A (ja) * 2001-12-26 2003-07-11 Hitachi Ltd 電子署名を用いたウィルスチェック方法
JP2004046435A (ja) * 2002-07-10 2004-02-12 Hitachi Ltd バックアップ方法、その方法に用いた記憶制御装置
JP2004178559A (ja) * 2002-11-11 2004-06-24 Canon Inc コンピュータ周辺装置およびその制御方法
US20110289584A1 (en) * 2010-05-18 2011-11-24 Computer Associates Think, Inc. Systems and methods to secure backup images from viruses

Also Published As

Publication number Publication date
JP2024051165A (ja) 2024-04-10
JP2022093720A (ja) 2022-06-23

Similar Documents

Publication Publication Date Title
EP3120279B1 (en) Integrity assurance and rebootless updating during runtime
US20140215265A1 (en) Data backup and recovery
US7624309B2 (en) Automated client recovery and service ticketing
JP5444178B2 (ja) バックアップ・リストア処理装置とバックアップ・リストア処理方法およびプログラム
US8266301B2 (en) Deployment of asynchronous agentless agent functionality in clustered environments
JP2020091835A (ja) 情報を処理するための方法及び装置
US10949401B2 (en) Data replication in site recovery environment
RU2646309C1 (ru) Способ резервного копирования
US20180032366A1 (en) Systems and methods for securing virtual machines
US20190026139A1 (en) Method and apparatus for managing cloud server in cloud environment
US20160306568A1 (en) Coordinated point-in-time snapshots of multiple computing platforms
JP2009169661A (ja) セキュアosのセキュリティポリシーの管理方法及びシステム
JP6268991B2 (ja) 情報処理システム、情報処理装置及びプログラム
US20170270031A1 (en) Information processing apparatus, test execution method, and computer-readable recording medium
US20110225463A1 (en) Detecting and recovering from process failures
US9734191B2 (en) Asynchronous image repository functionality
US20230281087A1 (en) Systems and methods for directory service backup and recovery
US20180268020A1 (en) Transaction processing system and transaction control method
JP2018163538A (ja) データバックアップ装置、データバックアップ方法およびデータバックアッププログラム
US9697064B2 (en) System, system control method, and storage medium
US10666721B2 (en) Resource management device and method
US9009546B2 (en) Heuristic failure prevention in software as a service (SAAS) systems
US20240036981A1 (en) Self-healing data protection system matching system attributes in alert messages to relevant scripts
US20220060488A1 (en) Methods for providing malware protection for cloud storage and devices thereof
JP2017027216A (ja) システム、及びその方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210803

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220208