JP2006146308A - ストレージシステムおよびバックアップ管理方法 - Google Patents
ストレージシステムおよびバックアップ管理方法 Download PDFInfo
- Publication number
- JP2006146308A JP2006146308A JP2004331664A JP2004331664A JP2006146308A JP 2006146308 A JP2006146308 A JP 2006146308A JP 2004331664 A JP2004331664 A JP 2004331664A JP 2004331664 A JP2004331664 A JP 2004331664A JP 2006146308 A JP2006146308 A JP 2006146308A
- Authority
- JP
- Japan
- Prior art keywords
- backup
- storage system
- volume
- information
- host computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1461—Backup scheduling policy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1451—Management of the data involved in backup or backup restore by selection of backup contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
- G06F21/805—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Abstract
【課題】 ストレージシステムにおける処理負担の抑制を図りつつ、ストレージシステムに保存されているデータの安全性を確保するためのバックアップ管理技術を提供する。
【解決手段】 ストレージシステム10は、バックアップの制限が規定されたデータ管理制限情報の書き込み要求を、ホストコンピュータ50から受け付け、データ管理制限情報を、ボリューム内の記憶領域のうちVTOCとして確保された記憶領域を拡張したVTOC拡張部へと書き込み、VTOC拡張部に書き込まれたデータ管理制限情報に基づいて、バックアップの実行を制限する。
【選択図】 図4
【解決手段】 ストレージシステム10は、バックアップの制限が規定されたデータ管理制限情報の書き込み要求を、ホストコンピュータ50から受け付け、データ管理制限情報を、ボリューム内の記憶領域のうちVTOCとして確保された記憶領域を拡張したVTOC拡張部へと書き込み、VTOC拡張部に書き込まれたデータ管理制限情報に基づいて、バックアップの実行を制限する。
【選択図】 図4
Description
本発明は、ストレージシステムに保存されているデータのバックアップを管理するバックアップ管理技術に関する。
従来、データの安全性を確保するためのバックアップ管理技術として、ストレージシステムに保存されているデータをバックアップする際に、暗号キーを用いてデータを暗号化し、バックアップされたデータを復元する際には、暗号キーを用いてデータを復号化する技術が、下記特許文献1に開示されている。
しかしながら、従来のバックアップ管理技術では、バックアップの際にはデータの暗号化が必要とされると共に、復元の際にはデータの復号化が必要とされるため、ストレージシステムにおける暗号化・復号化の処理負担が増大してしまうという問題があった。
本発明は、上記した課題を踏まえ、ストレージシステムにおける処理負担の抑制を図りつつ、ストレージシステムに保存されているデータの安全性を確保するためのバックアップ管理技術を提供することを目的とする。
上記した課題を解決するため、本発明のバックアップ管理方法は、ホストコンピュータに対してボリュームを提供するストレージシステムにおいて、所定のアプリケーションソフトウェアを実行する前記ホストコンピュータによって取り扱われ前記ボリュームに保存された保存データのバックアップを管理するバックアップ管理方法であって、前記ホストコンピュータと前記ボリュームとの間のデータのやり取りを制御する制御コンピュータによって、前記所定のアプリケーションソフトウェアとは異なる管理アプリケーションソフトウェアを実行する前記ホストコンピュータから、前記保存データに関するバックアップの制限が規定された制限情報の書き込み要求を受け付ける工程と、該受け付けた書き込み要求に従って、前記制限情報を、前記ストレージシステムにおける前記保存データが格納される記憶領域とは異なる所定の記憶領域に書き込む工程と、前記所定の記憶領域に書き込まれた前記制限情報に基づいて、前記保存データのバックアップの実行を制限するバックアップ制限工程とを備えたことを特徴とする。
本発明のバックアップ管理方法によれば、ホストコンピュータ側からのアクセスが許可されたユーザの指示により、ストレージシステムにおける所定の記憶領域に対して制限情報を書き込むことによって、ストレージシステム側における保存データのバックアップの実行を制限することができる。この結果、ストレージシステムにおける処理負担の抑制を図りつつ、ストレージシステムに保存されているデータの安全性を確保することができる。
上記の本発明のバックアップ管理方法は、以下の態様を採ることもできる。前記管理アプリケーションソフトウェアを実行するホストコンピュータを操作可能な者は制限されており、前記所定の記憶領域は、前記ボリューム内のファイルを管理するためのファイル管理情報が格納されるボリュームテーブル・オブ・コンテンツとして確保された記憶領域の一部であることとしても良く、この場合に、前記ホストコンピュータの書き込み要求は、システムコールを用いて実行されることとしても良い。これによって、ホストコンピュータのオペレーティングシステムレベルの利用が許可されたユーザによって、ストレージシステム側における保存データのバックアップの実行を制限することができる。
また、前記管理アプリケーションソフトウェアを実行するホストコンピュータを操作可能な者は制限されており、前記所定の記憶領域は、前記ボリューム内のファイルを管理するためのファイル管理情報が格納されるボリュームテーブル・オブ・コンテンツに格納された参照情報によって参照可能な記憶領域であることとしても良い。これによって、ホストコンピュータのアプリケーションプログラムレベルの利用が許可されたユーザによって、ストレージシステム側における保存データのバックアップの実行を制限することができる。
また、前記制限情報は、前記制御コンピュータが実行可能なコマンド形式の情報であると共に、前記管理アプリケーションソフトウェアを実行するホストコンピュータを操作可能な者であることを認証するための認証情報を含む情報であり、前記所定の記憶領域は、前記保存データが格納される前記ボリュームとは異なるコマンドボリュームであり、前記バックアップ制限工程は、前記コマンドボリュームに書き込まれた前記制限情報に含まれる前記認証情報の有効性を確認する工程と、前記認証情報が有効な前記制限情報を前記制御コンピュータに登録する工程と、該登録された制限情報に従って、前記保存データのバックアップの実行を制限する工程とを備えたこととしても良い。これによって、ホストコンピュータのアプリケーションプログラムレベルの利用が許可されたユーザによって、ストレージシステム側における保存データのバックアップの実行を制限することができる。
また、前記バックアップは、前記ストレージシステムとは異なる他のストレージへの保存データの移動,前記ストレージシステムが有する他のボリュームへの保存データの移動の少なくとも一方を含むこととしても良いし、前記制限情報は、前記保存データに対する前記バックアップの実行の可否,前記保存データに対する前記バックアップの実行の態様,前記保存データに対して前記バックアップの実行を許可する回数,前記保存データに対して前記バックアップの実行を許可する期間の少なくともいずれかを示す情報を含むこととしても良い。これによって、バックアップの実行を種々の態様で制限することができる。
上記した課題を解決するため、本発明のストレージシステムは、ホストコンピュータに対してボリュームを提供するストレージシステムであって、前記ホストコンピュータと前記ボリュームとの間のデータのやり取りを制御する制御コンピュータを備え、該制御コンピュータは、所定のアプリケーションソフトウェアを実行する前記ホストコンピュータによって取り扱われ前記ボリュームに保存された保存データに関するバックアップの制限が規定された制限情報の書き込み要求を、前記所定のアプリケーションソフトウェアとは異なる管理アプリケーションソフトウェアを実行する前記ホストコンピュータから受け付ける制限情報受付部と、該受け付けた書き込み要求に従って、前記制限情報を、当該ストレージシステムにおける前記保存データが格納される記憶領域とは異なる所定の記憶領域へと書き込む制限情報書込部と、前記所定の記憶領域に書き込まれた前記制限情報に基づいて、前記保存データのバックアップの実行を制限するバックアップ制限部とを備えたことを特徴とする。
本発明のストレージシステムによれば、ホストコンピュータ側からのアクセスが許可されたユーザの指示により、ストレージシステムにおける所定の記憶領域に対して制限情報を書き込むことによって、ストレージシステム側における保存データのバックアップの実行を制限することができる。この結果、ストレージシステムにおける処理負担の抑制を図りつつ、ストレージシステムに保存されているデータの安全性を確保することができる。
以上説明した本発明の構成および作用を一層明らかにするために、以下本発明を適用したバックアップ管理技術について、次の順序で説明する。
目次
A.第1の実施例
A(1).電子計算機システムCSの構成
A(2).電子計算機システムCSの動作
B.第2の実施例
C.その他の実施形態
目次
A.第1の実施例
A(1).電子計算機システムCSの構成
A(2).電子計算機システムCSの動作
B.第2の実施例
C.その他の実施形態
A.第1の実施例:
A(1).電子計算機システムCSの構成:
図1は、電子計算機システムCSの構成を示す説明図である。本発明の実施例の一つである電子計算機システムCSは、データを記憶可能な記憶領域であるボリュームを構成するストレージシステム10と、ストレージシステム10に保存されたデータをバックアップするためのストレージシステム20と、ストレージシステム10,20を管理するためのストレージ管理端末35と、ストレージシステム10のボリュームを利用するホストコンピュータ50と、ホストコンピュータ50を管理するためのホスト管理端末55と、ホストコンピュータ50のクライアントである複数のクライアントコンピュータ70と、ホストコンピュータ50およびクライアントコンピュータ70を利用するユーザの認証を行う認証サーバ80とを備える。
A(1).電子計算機システムCSの構成:
図1は、電子計算機システムCSの構成を示す説明図である。本発明の実施例の一つである電子計算機システムCSは、データを記憶可能な記憶領域であるボリュームを構成するストレージシステム10と、ストレージシステム10に保存されたデータをバックアップするためのストレージシステム20と、ストレージシステム10,20を管理するためのストレージ管理端末35と、ストレージシステム10のボリュームを利用するホストコンピュータ50と、ホストコンピュータ50を管理するためのホスト管理端末55と、ホストコンピュータ50のクライアントである複数のクライアントコンピュータ70と、ホストコンピュータ50およびクライアントコンピュータ70を利用するユーザの認証を行う認証サーバ80とを備える。
ストレージシステム10,20と、ストレージ管理端末35との間は、ネットワーク30を介して接続されている。ストレージシステム10,ホストコンピュータ50,ストレージシステム20の各々の間は、ファイバチャンネル(Fibre Channel)によって相互にデータのやり取りが可能なSAN(Storage Area Network)40に接続されている。ホストコンピュータ50と、複数のクライアントコンピュータ70との間は、ネットワーク60を介して接続されている。認証サーバ80は、ネットワーク60に接続され、ホストコンピュータ50およびクライアントコンピュータ70は、ネットワーク60を介して認証サーバ80による認証を利用することができる。ネットワーク30とネットワーク60との間には、ファイアウォール85が設けられており、ストレージシステム10,20、ストレージ管理端末35は、ファイアウォール85を通じて認証サーバ80による認証を利用することができる。
図2は、ストレージシステム10の内部構成を示すブロック図である。ストレージシステム10は、データを記憶可能な複数の記録領域を有する複数のハードディスクドライブ(Hard Disk Drive、以下、HDDという)510で構成されたストレージ部500と、ストレージ部500をRAID(Redundant Arrays of Independent (Inexpensive) Disks、レイド)技術によって制御するRAID制御部200と、SAN40とRAID制御部200との間のインタフェースの変換を行うホストI/F100と、ネットワーク30とRAID制御部200との間のインタフェースの変換を行う管理I/F150と、RAID制御部200とストレージ部500との間のインタフェースの変換を行うストレージI/F300とを備える。
ストレージシステム10のRAID制御部200は、RAID制御部200内の各部の動作を制御するための演算処理を行うセントラルプロセッシングユニット(Central Processing Unit、以下、CPUという)210と、CPU210の演算処理を規定したプログラムを予め記憶するリードオンリメモリ(Read Only Memory、以下、ROMという)214と、CPU210が取り扱うデータを一時的に記憶するランダムアクセスメモリ(Random Access Memory、以下、RAMという)212と、ストレージ部500とのデータのやり取りを制御するための回路を有するデータコントローラ220と、データコントローラ220が取り扱うデータを一時的に記憶するキャッシュメモリ270とを備える。
RAID制御部200のROM214には、CPU210のプログラムとして、オペレーティングシステム(Operating System、以下、OSという)の他、種々のアプリケーションソフトウェア(Application Software、以下、アプリケーションという)が格納されている。ROM214に格納された種々のアプリケーションとしては、ストレージ部500に保存されているデータのバックアップに関するプログラムや、ストレージ部500の複数のHDD510をRAID(Redundant Arrays of Independent (Inexpensive) Disks、レイド)技術を用いて制御するためのプログラムなどがある。ストレージ部500には、RAID制御部200によって論理的な複数のボリュームが構成される。
ストレージシステム20は、ストレージシステム10に保存されたデータをバックアップするためのオフラインストレージシステムであり、テープカートリッジに納められた磁気テープにデータの読み書きを行う磁気テープドライブを複数備え、更に、各種のインタフェースを備える。ストレージシステム20によってデータが格納されたテープカートリッジは、ストレージシステム20から取り出され、オフラインにて保管される。
ホストコンピュータ50は、CPU,ROM,RAM,HDD,各種のインタフェース回路などのハードウェアを備えたコンピュータであり、ホストコンピュータ50には、OSの他、種々のアプリケーションがインストールされている。ホストコンピュータ50にインストールされているアプリケーションとしては、データ処理を実行するためのアプリケーションや、ストレージシステム10を利用するためのアプリケーションなどがインストールされている。
ストレージ管理端末35,ホスト管理端末55,クライアントコンピュータ70,認証サーバ80,ファイアウォール85は、CPU,ROM,RAM,HDD,各種のインタフェース回路などのハードウェアを備えたコンピュータであり、それぞれの機能を実現するために種々のソフトウェアがインストールされている。
A(2).電子計算機システムCSの動作:
図3は、ホストコンピュータ50の制限情報書き込み処理およびストレージシステム10のデータ書き込み処理を示すフローチャートである。図4は、図3に示す処理の様子を模式的に示す説明図である。ホストコンピュータ50の制限情報書き込み処理は、ホストコンピュータ50からストレージシステム10に対して、ホストコンピュータ50が利用するボリュームに保存されたデータのバックアップの制限が規定されたデータ管理制限情報を書き込むための処理であり、本実施例では、ホストコンピュータ50におけるCPUのソフトウェアに基づく動作によって実現される処理である。ストレージシステム10のデータ書き込み処理は、ホストコンピュータ50から書き込みを指示されたデータを、ストレージ部500に構成されたボリュームに書き込む処理であり、本実施例では、ストレージシステム10におけるCPU210のソフトウェアに基づく動作によって実現される処理である。本実施例では、ホストコンピュータ50は、ホスト管理端末55を介したホストコンピュータ50の管理者からの指示に基づいて、制限情報書き込み処理を開始する。
図3は、ホストコンピュータ50の制限情報書き込み処理およびストレージシステム10のデータ書き込み処理を示すフローチャートである。図4は、図3に示す処理の様子を模式的に示す説明図である。ホストコンピュータ50の制限情報書き込み処理は、ホストコンピュータ50からストレージシステム10に対して、ホストコンピュータ50が利用するボリュームに保存されたデータのバックアップの制限が規定されたデータ管理制限情報を書き込むための処理であり、本実施例では、ホストコンピュータ50におけるCPUのソフトウェアに基づく動作によって実現される処理である。ストレージシステム10のデータ書き込み処理は、ホストコンピュータ50から書き込みを指示されたデータを、ストレージ部500に構成されたボリュームに書き込む処理であり、本実施例では、ストレージシステム10におけるCPU210のソフトウェアに基づく動作によって実現される処理である。本実施例では、ホストコンピュータ50は、ホスト管理端末55を介したホストコンピュータ50の管理者からの指示に基づいて、制限情報書き込み処理を開始する。
ホストコンピュータ50は、図3に示す制限情報書き込み処理を開始すると、管理者からホスト管理端末55を介してデータ管理制限情報の入力を受け付ける(ステップS110)。図5は、データ管理制限情報の一例を示す説明図である。データ管理制限情報には、バックアップの可否を示すデータ管理モード,バックアップの制限態様を示すデータ管理条件などの情報が含まれる。本実施例では、データ管理モードは、バックアップの実行を許可することを二値データのうちの「0」によって示し、バックアップの実行を禁止することを二値データのうちの「1」によって示す。本実施例では、データ管理条件には、バックアップを許可する回数である許可回数,パックアップを許可する期間である許可時間帯が含まれる。本実施例では、許可時間帯には、日,曜日,時分などの種々の期間を指定することが可能とされている。
ホストコンピュータ50は、データ管理制限情報の入力を受け付けた後(ステップS120)、データ管理制限情報によってバックアップを制限するボリューム内の記憶領域のうち、このボリュームをデータの保存に利用するアプリケーションが取り扱うデータを格納する記憶領域とは異なる記憶領域へのデータ管理制限情報の書き込み要求を、ストレージシステム10に対して送信する(ステップS120)。本実施例では、データ管理制限情報の書き込み先の記憶領域は、図4に示すように、
ファイルを管理するためのファイル管理情報が格納されるボリュームテーブル・オブ・コンテンツ(Volume Table Of Contents、以下、VTOCという)として確保された記憶領域を拡張したVTOC拡張部である。本実施例では、ファイルシステムでは取り扱えないVTOC拡張部へデータ管理制限情報を書き込むために、OSの機能であるRaw-IOシステムコールを用いて、データ管理制限情報の書き込み要求が実行される。
ファイルを管理するためのファイル管理情報が格納されるボリュームテーブル・オブ・コンテンツ(Volume Table Of Contents、以下、VTOCという)として確保された記憶領域を拡張したVTOC拡張部である。本実施例では、ファイルシステムでは取り扱えないVTOC拡張部へデータ管理制限情報を書き込むために、OSの機能であるRaw-IOシステムコールを用いて、データ管理制限情報の書き込み要求が実行される。
ストレージシステム10は、ホストコンピュータ50からデータ管理制限情報の書き込み要求を受信し(ステップS230)、データ管理制限対象であるボリュームBO1のVTOC拡張部へのデータ管理制限情報の書き込みを行った後(ステップS240)、ホストコンピュータ50に対して書き込み完了の旨を応答する(ステップS250)。
その後、ホストコンピュータ50は、ストレージシステム10から書き込み完了応答を受信した後(ステップS160)、処理結果をユーザに対して報知し(ステップS170)、制限情報書き込み処理を終了する。
図6は、ストレージシステム10のデータ管理制限処理を示すフローチャートである。ストレージシステム10のデータ管理制限処理は、ボリュームに保存されているデータに対するバックアップが指示された際に、バックアップの実行を管理するための処理であり、本実施例では、ストレージシステム10におけるCPU210のソフトウェアに基づく動作によって実現される処理である。本実施例では、ストレージシステム10は、ストレージシステム10に予め設定されたバックアップ要求,ストレージ管理端末35に予め設定されたバックアップ要求,ストレージ管理端末35からストレージシステム10の管理者によるバックアップ要求などのバックアップ要求がなされた際に、データ管理制限処理を開始する。
ストレージシステム10は、データ管理制限処理を開始すると、バックアップ要求を受信し(ステップS310)、バックアップ対象であるボリュームのVTOC拡張部にデータ管理制限情報があるか否かを判断する(ステップS320)。バックアップ対象であるボリュームのVTOC拡張部にデータ管理制限情報がない場合には(ステップS320)、バックアップ処理を実行する(ステップS360)。一方、バックアップ対象であるボリュームのVTOC拡張部にデータ管理制限情報がある場合には、データ管理制限情報のデータ管理モードがバックアップの許可を示し(ステップS330)、データ管理制限情報のデータ管理条件に適合する場合には(ステップS340)、データ管理条件の許可回数を「1」だけデクリメントし(ステップS350)、バックアップ処理を実行する(ステップS360)。データ管理制限情報のデータ管理モードがバックアップの不可を示す場合や(ステップS330)、データ管理制限情報のデータ管理条件に適合しない場合には(ステップS340)、バックアップ処理(ステップS360)を実行しない。その後、バックアップ履歴の記録や、ストレージ管理端末35への処理結果の応答を行った後(ステップS370)、データ管理制限処理を終了する。
以上、説明した第1の実施例のストレージシステム10によれば、ストレージシステム10がホストコンピュータ50に提供するボリューム内のVTOC拡張部に対してホストコンピュータ50側からのアクセスが許可された管理者の指示により、VTOC拡張部にデータ管理制限情報を書き込むことによって、ストレージシステム10側におけるバックアップの実行を制限することができる。この結果、ストレージシステム10における処理負担の抑制を図りつつ、ストレージシステム10に保存されているデータの安全性を確保することができる。また、ホストコンピュータ50のOSレベルの利用が許可された管理者によって、ストレージシステム10側におけるバックアップの実行を制限することができる。
B.第2の実施例:
第2の実施例の電子計算機システムCSの構成は、第1の実施例の電子計算機システムCSの構成と同様である。第2の実施例の電子計算機システムCSの動作は、バックアップの実行を制限するための態様が異なる他は、第1の実施例の電子計算機システムCSの動作と同様である。
第2の実施例の電子計算機システムCSの構成は、第1の実施例の電子計算機システムCSの構成と同様である。第2の実施例の電子計算機システムCSの動作は、バックアップの実行を制限するための態様が異なる他は、第1の実施例の電子計算機システムCSの動作と同様である。
図7は、第2の実施例におけるホストコンピュータ50の制限情報書き込み処理およびストレージシステム10のデータ書き込み処理を示すフローチャートである。図8は、図7に示す処理の様子を模式的に示す説明図である。第2の実施例では、バックアップの実行を制限するための情報の取り扱いが異なる他は、第1の実施例と同様である。
ホストコンピュータ50は、図7に示す制限情報書き込み処理を開始すると、管理者からホスト管理端末55を介してデータ管理制限情報の入力を受け付ける(ステップS510)。第2の実施例では、第1の実施例と異なり、図5に示したデータ管理制限情報に加え認証情報の入力を受け付ける。認証情報は、認証サーバ80が発行する情報であり、データ管理制限情報の入力を許可された管理者であることを認証するための情報である。図9は、制限コマンドの一例を示す説明図である。第2の実施例では、ホストコンピュータ50は、ストレージシステム10のRAID制御部200が実行可能なコマンドとして、バックアップの制限対象となる論理ボリュームを示す制限対象ボリューム名と、データ管理制限情報および認証情報とを含む制限コマンドを生成する。
ホストコンピュータ50は、データ管理制限情報の入力を受け付けた後(ステップS510)、データ管理制限情報によってバックアップを制限する論理ボリュームとは異なる論理ボリュームへの制限コマンドの書き込み要求を、ストレージシステム10に対して送信する(ステップS520)。第2の実施例では、制限コマンドの書き込み先の記憶領域は、図8に示すように、アプリケーションAP1を実行するホストコンピュータ50によって利用されるボリュームBO1とは異なる論理ボリュームであるコマンドボリュームCB1である。コマンドボリュームCB1は、ストレージシステム10側で制限コマンドを書き込むために予め設定された記憶領域であり、ストレージシステム10を利用する1台のホストコンピュータ毎に1つのコマンドボリュームが予め割り当てられている。なお、本実施例では、1台のホストコンピュータに対して1つのコマンドボリュームを割り当てることとしたが、コマンドボリュームは、論理的に構成されるものであるため、ストレージシステム10およびホストコンピュータ50の各ソフトウェアを適宜設定することによって、1台のホストコンピュータに対して複数のコマンドボリュームを割り当てることにしても良い。また、複数台のホストコンピュータに対して1つのコマンドボリュームを割り当てることにしても良い。なお、第2の実施例では、制御コマンド書き込みアプリケーションを実行することによって、制限コマンドの書き込み要求が実行されることとしたが、OSの機能であるRaw-IOシステムコールを用いて、制限コマンドの書き込み要求が実行されることとしても良い。
ストレージシステム10は、ホストコンピュータ50から制限コマンドの書き込み要求を受信し(ステップS630)、ホストコンピュータ50に割り当てられているコマンドボリュームCB1への制限コマンドの書き込みを行った後(ステップS640)、ホストコンピュータ50に対して書き込み完了の旨を応答する(ステップS250)。その後のホストコンピュータ50の動作は、図3に示した処理と同様である(ステップS160,S170)。
図10は、ストレージシステム10の制限テーブル登録処理を示すフローチャートである。図11は、制限テーブルの一例を示す説明図である。ストレージシステム10の制限テーブル登録処理は、図7に示した処理によって各コマンドボリュームに書き込まれた制限コマンドに含まれるデータ管理制限情報を制限テーブルに登録する処理であり、本実施例では、ストレージシステム10におけるCPU210のソフトウェアに基づく動作によって実現される処理である。図11に示す制限テーブルは、バックアップの実行を制限する際に参照するための情報であり、ボリューム毎のデータ管理制限情報が登録されている。本実施例では、制限テーブルは、RAM212に格納されている。本実施例では、ストレージシステム10は、図10に示す制限テーブル登録処理を所定のタイミングで繰り返し実行する。
ストレージシステム10は、制限テーブル登録処理を開始すると、コマンドボリュームに新規の制限コマンドが書き込まれたか否かを判断し(ステップS710)、新規の制限コマンドが書き込まれている場合には、制限コマンドの認証処理を実行する(ステップS720)。認証処理では、ストレージシステム10は、ネットワーク30とネットワーク60との間に設けられたファイアウォール85を通じて、ネットワーク60に接続された認証サーバ80にアクセスすることによって、制限コマンドに含まれる認証情報の認証を認証サーバ80に依頼する。認証情報が有効である場合には(ステップS730)、制限コマンドは正規のデータであると判断し、制限コマンドに含まれるデータ管理制限情報を、図11に示した制限テーブルに登録する(ステップS740)。その後、ストレージ部500に構成された全てのコマンドボリュームについて同様の処理を行った後(ステップS750)、制限テーブル登録処理を終了する。
図12は、第2の実施例におけるストレージシステム10のデータ管理制限処理を示すフローチャートである。第2の実施例におけるデータ管理制限処理は、バックアップ対象であるボリュームが制限テーブルに登録されているか否かを判断する点(ステップS820)と、バックアップを実行する際に制限テーブルの許可回数を「1」だけデクリメントする点(ステップS850)が異なる他は、図6に示した第1の実施例のデータ管理制限処理と同様である。
以上、説明した第2の実施例のストレージシステム10によれば、第1の実施例と同様に、ストレージシステム10における処理負担の抑制を図りつつ、ストレージシステム10に保存されているデータの安全性を確保することができる。また、ホストコンピュータ50のアプリケーションレベルの利用が許可された管理者によって、ストレージシステム10側におけるバックアップの実行を制限することができる。
C.その他の実施形態:
以上、本発明の実施の形態について説明したが、本発明はこうした実施の形態に何ら限定されるものではなく、本発明の趣旨を逸脱しない範囲内において様々な形態で実施し得ることは勿論である。例えば、本実施例では、ストレージシステム10からストレージシステム20へのデータの移動によるバックアップの実行を制限する態様を示したが、ストレージシステム10が有する他のボリュームへのデータ移動によるバックアップの実行を制限する場合に、本発明を適用することとしても良い。
以上、本発明の実施の形態について説明したが、本発明はこうした実施の形態に何ら限定されるものではなく、本発明の趣旨を逸脱しない範囲内において様々な形態で実施し得ることは勿論である。例えば、本実施例では、ストレージシステム10からストレージシステム20へのデータの移動によるバックアップの実行を制限する態様を示したが、ストレージシステム10が有する他のボリュームへのデータ移動によるバックアップの実行を制限する場合に、本発明を適用することとしても良い。
また、第1の実施例では、データ管理制限情報を書き込むVTOC拡張部は、VTOC内に設けることとしたが、ボリュームBO1内のVTOC以外の記憶領域にVTOC拡張部を設けることとし、VTOCにはVTOC拡張部を参照可能な情報を格納しておくこととしても良い。
また、電子計算機システムCSを構成する各装置間の接続は、種々の接続形態に適用することが可能であり、ネットワークを介して接続する機器同士を直接的に接続しても良い。また、ストレージシステム10とホストコンピュータ50との接続は、ファイバチャンネルによる接続に限るものではなく、ファイバチャンネルとは異なるインタフェース、例えば、SCSI(Small Computer System Interface)や、iSCSI(internet SCSI)、ギガビットイーサネット(Gigabit Ethernet)(イーサネット(Ethernet)は、登録商標),メインフレームシリアルチャンネル,メインフレームファイバチャンネルなどの種々のインタフェースによる接続であっても良い。また、本実施例では、ストレージ部500を複数のHDD510で構成することとしたが、ストレージ部500を光ディスクスドライブ,半導体メモリ,磁気テープドライブなど種々のタイプのストレージで構成することとしても良い。
10,20...ストレージシステム
30...ネットワーク
35...ストレージ管理端末
40...SAN
50...ホストコンピュータ
55...ホスト管理端末
60...ネットワーク
70...クライアント
70...クライアントコンピュータ
80...認証サーバ
85...ファイアウォール
100...ホストI/F
150...管理I/F
200...RAID制御部
210...CPU
212...RAM
214...ROM
220...データコントローラ
270...キャッシュメモリ
300...ストレージI/F
310...HDD
500...ストレージ部
510...HDD
CS...電子計算機システム
30...ネットワーク
35...ストレージ管理端末
40...SAN
50...ホストコンピュータ
55...ホスト管理端末
60...ネットワーク
70...クライアント
70...クライアントコンピュータ
80...認証サーバ
85...ファイアウォール
100...ホストI/F
150...管理I/F
200...RAID制御部
210...CPU
212...RAM
214...ROM
220...データコントローラ
270...キャッシュメモリ
300...ストレージI/F
310...HDD
500...ストレージ部
510...HDD
CS...電子計算機システム
Claims (14)
- ホストコンピュータに対してボリュームを提供するストレージシステムにおいて、所定のアプリケーションソフトウェアを実行する前記ホストコンピュータによって取り扱われ前記ボリュームに保存された保存データのバックアップを管理するバックアップ管理方法であって、
前記ホストコンピュータと前記ボリュームとの間のデータのやり取りを制御する制御コンピュータによって、前記所定のアプリケーションソフトウェアとは異なる管理アプリケーションソフトウェアを実行する前記ホストコンピュータから、前記保存データに関するバックアップの制限が規定された制限情報の書き込み要求を受け付ける工程と、
該受け付けた書き込み要求に従って、前記制限情報を、前記ストレージシステムにおける前記保存データが格納される記憶領域とは異なる所定の記憶領域に書き込む工程と、
前記所定の記憶領域に書き込まれた前記制限情報に基づいて、前記保存データのバックアップの実行を制限するバックアップ制限工程と
を備えたバックアップ管理方法。 - 請求項1記載のバックアップ管理方法であって、
前記管理アプリケーションソフトウェアを実行するホストコンピュータを操作可能な者は制限されており、
前記所定の記憶領域は、前記ボリューム内のファイルを管理するためのファイル管理情報が格納されるボリュームテーブル・オブ・コンテンツとして確保された記憶領域の一部である
バックアップ管理方法。 - 前記ホストコンピュータの書き込み要求は、システムコールを用いて実行される請求項2記載のバックアップ管理方法。
- 請求項1記載のバックアップ管理方法であって、
前記管理アプリケーションソフトウェアを実行するホストコンピュータを操作可能な者は制限されており、
前記所定の記憶領域は、前記ボリューム内のファイルを管理するためのファイル管理情報が格納されるボリュームテーブル・オブ・コンテンツに格納された参照情報によって参照可能な記憶領域である
バックアップ管理方法。 - 請求項1記載のバックアップ管理方法であって、
前記制限情報は、前記制御コンピュータが実行可能なコマンド形式の情報であると共に、前記管理アプリケーションソフトウェアを実行するホストコンピュータを操作可能な者であることを認証するための認証情報を含む情報であり、
前記所定の記憶領域は、前記保存データが格納される前記ボリュームとは異なるコマンドボリュームであり、
前記バックアップ制限工程は、
前記コマンドボリュームに書き込まれた前記制限情報に含まれる前記認証情報の有効性を確認する工程と、
前記認証情報が有効な前記制限情報を前記制御コンピュータに登録する工程と、
該登録された制限情報に従って、前記保存データのバックアップの実行を制限する工程と
を備えた
バックアップ管理方法。 - 前記バックアップは、前記ストレージシステムとは異なる他のストレージシステムへの前記保存データの移動,前記ストレージシステムが有する他のボリュームへの前記保存データの移動の少なくとも一方を含む請求項1ないし5のいずれか記載のバックアップ管理方法。
- 前記制限情報は、前記保存データに対する前記バックアップの実行の可否,前記保存データに対する前記バックアップの実行の態様,前記保存データに対して前記バックアップの実行を許可する回数,前記保存データに対して前記バックアップの実行を許可する期間の少なくともいずれかを示す情報を含む請求項1ないし6のいずれか記載のバックアップ管理方法。
- ホストコンピュータに対してボリュームを提供するストレージシステムであって、
前記ホストコンピュータと前記ボリュームとの間のデータのやり取りを制御する制御コンピュータを備え、
該制御コンピュータは、
所定のアプリケーションソフトウェアを実行する前記ホストコンピュータによって取り扱われ前記ボリュームに保存された保存データに関するバックアップの制限が規定された制限情報の書き込み要求を、前記所定のアプリケーションソフトウェアとは異なる管理アプリケーションソフトウェアを実行する前記ホストコンピュータから受け付ける制限情報受付部と、
該受け付けた書き込み要求に従って、前記制限情報を、当該ストレージシステムにおける前記保存データが格納される記憶領域とは異なる所定の記憶領域へと書き込む制限情報書込部と、
前記所定の記憶領域に書き込まれた前記制限情報に基づいて、前記保存データのバックアップの実行を制限するバックアップ制限部と
を備えた
ストレージシステム。 - 請求項8記載のストレージシステムであって、
前記管理アプリケーションソフトウェアを実行するホストコンピュータを操作可能な者は制限されており、
前記所定の記憶領域は、前記ボリューム内のファイルを管理するためのファイル管理情報が格納されるボリュームテーブル・オブ・コンテンツとして確保された記憶領域の一部である
ストレージシステム。 - 前記ホストコンピュータの書き込み要求は、システムコールを用いて実行される請求項9記載のストレージシステム。
- 請求項8記載のストレージシステムであって、
前記管理アプリケーションソフトウェアを実行するホストコンピュータを操作可能な者は制限されており、
前記所定の記憶領域は、前記ボリューム内のファイルを管理するためのファイル管理情報が格納されるボリュームテーブル・オブ・コンテンツに格納された参照情報によって参照可能な記憶領域である
ストレージシステム。 - 請求項11記載のストレージシステムであって、
前記制限情報は、前記制御コンピュータが実行可能なコマンド形式の情報であると共に、前記管理アプリケーションソフトウェアを実行するホストコンピュータを操作可能な者であることを認証するための認証情報を含む情報であり、
前記所定の記憶領域は、前記保存データが格納される前記ボリュームとは異なるコマンドボリュームであり、
前記バックアップ制限部は、
前記コマンドボリュームに書き込まれた前記制限情報に含まれる前記認証情報の有効性を確認する認証部と、
前記認証情報が有効な制限情報を前記制御コンピュータのメモリに登録する登録部と、
該登録された制限情報に従って、前記保存データのバックアップの実行を制限する制限部と
を備えた
ストレージシステム。 - 前記バックアップは、前記ストレージシステムとは異なる他のストレージへの保存データの移動,前記ストレージシステムが有する他のボリュームへの保存データの移動の少なくとも一方を含む請求項8ないし12のいずれか記載のストレージシステム。
- 前記制限情報は、前記保存データに対する前記バックアップの実行の可否,前記保存データに対する前記バックアップの実行の態様,前記保存データに対して前記バックアップの実行を許可する回数,前記保存データに対して前記バックアップの実行を許可する期間の少なくともいずれかを示す情報を含む請求項8ないし13のいずれか記載のストレージシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004331664A JP2006146308A (ja) | 2004-11-16 | 2004-11-16 | ストレージシステムおよびバックアップ管理方法 |
US11/024,645 US7392427B2 (en) | 2004-11-16 | 2004-12-30 | System and method for controlling data backup by user authorization |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004331664A JP2006146308A (ja) | 2004-11-16 | 2004-11-16 | ストレージシステムおよびバックアップ管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006146308A true JP2006146308A (ja) | 2006-06-08 |
Family
ID=36568541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004331664A Pending JP2006146308A (ja) | 2004-11-16 | 2004-11-16 | ストレージシステムおよびバックアップ管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7392427B2 (ja) |
JP (1) | JP2006146308A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4698285B2 (ja) * | 2005-05-19 | 2011-06-08 | 富士通株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7251828B1 (en) * | 2000-09-01 | 2007-07-31 | Activcard Ireland Limited | Flexible method of security data backup |
JP2002351747A (ja) | 2001-05-30 | 2002-12-06 | Hitachi Ltd | ストレージシステムにおけるストレージ内データのバックアップ管理方法およびこの管理方法を実施する手段を備えたストレージシステム |
US6728848B2 (en) * | 2001-06-11 | 2004-04-27 | Hitachi, Ltd. | Method and system for backing up storage system data |
US20040117636A1 (en) * | 2002-09-25 | 2004-06-17 | David Cheng | System, method and apparatus for secure two-tier backup and retrieval of authentication information |
US20050005093A1 (en) * | 2003-07-01 | 2005-01-06 | Andrew Bartels | Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications |
US7379551B2 (en) * | 2004-04-02 | 2008-05-27 | Microsoft Corporation | Method and system for recovering password protected private data via a communication network without exposing the private data |
-
2004
- 2004-11-16 JP JP2004331664A patent/JP2006146308A/ja active Pending
- 2004-12-30 US US11/024,645 patent/US7392427B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7392427B2 (en) | 2008-06-24 |
US20060117220A1 (en) | 2006-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7269743B2 (en) | Method and apparatus for secure data mirroring a storage system | |
JP4868614B2 (ja) | ストレージ・デバイスによるデータ保護のための装置、システム、およびコンピュータ・プログラム | |
US9165155B2 (en) | Protecting the integrity and privacy of data with storage leases | |
JP4627547B2 (ja) | アンチウィルス迅速化のための安全な記憶域追跡 | |
EP1693757B1 (en) | System and method for using a file system to automatically backup a file as a generational file | |
US7725940B2 (en) | Operation management system for a diskless computer | |
US8463989B2 (en) | Storage device and method utilizing both block I/O and file I/O access | |
JP5734855B2 (ja) | 永続予約を介する共有書込みアクセスのリソースアービトレーション | |
US7725673B2 (en) | Storage apparatus for preventing falsification of data | |
JP2006236193A (ja) | 起動プログラム実行方法、デバイス、記憶媒体及びプログラム | |
US8051300B2 (en) | System and method for reducing latency on remotely-booted information handling systems | |
JP2007140962A (ja) | ディスクアレイシステム及びセキュリティ方法 | |
US20120191801A1 (en) | Utilizing Removable Virtual Volumes for Sharing Data on Storage Area Network | |
US7370165B2 (en) | Apparatus and method for protecting data recording on a storage medium | |
JP2010009306A (ja) | ストレージ装置及びストレージ装置のデータ処理方法 | |
US20060085413A1 (en) | Storage system and method of managing data stored in a storage system | |
US20070050587A1 (en) | Providing security for storage units | |
US20100191944A1 (en) | Data storage apparatus | |
US20190087122A1 (en) | Storage system | |
JP2006146308A (ja) | ストレージシステムおよびバックアップ管理方法 | |
JP2001100939A (ja) | ディスクアレイ装置およびディスクアレイの制御方法 | |
CA2454107C (en) | Apparatus and method for protecting data recorded on a storage medium | |
JP5332751B2 (ja) | 記憶装置、アクセス制限方法およびプログラム | |
EP1410139B1 (en) | Method for protecting data recorded on a storage medium | |
JP2020004435A (ja) | 情報処理装置、制御方法、及びプログラム |