JP2019159721A - ストレージ装置、制御方法及び制御プログラム - Google Patents

ストレージ装置、制御方法及び制御プログラム Download PDF

Info

Publication number
JP2019159721A
JP2019159721A JP2018044756A JP2018044756A JP2019159721A JP 2019159721 A JP2019159721 A JP 2019159721A JP 2018044756 A JP2018044756 A JP 2018044756A JP 2018044756 A JP2018044756 A JP 2018044756A JP 2019159721 A JP2019159721 A JP 2019159721A
Authority
JP
Japan
Prior art keywords
block data
update
content address
file
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018044756A
Other languages
English (en)
Inventor
悠 永田
Hisashi Nagata
悠 永田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Solution Innovators Ltd
Original Assignee
NEC Corp
NEC Solution Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Solution Innovators Ltd filed Critical NEC Corp
Priority to JP2018044756A priority Critical patent/JP2019159721A/ja
Publication of JP2019159721A publication Critical patent/JP2019159721A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ファイルへの不正な更新を抑止するとともに、ファイルの更新を効率よく行うことができるストレージ装置及びストレージ制御方法を提供する。【解決手段】ファイルを分割したブロックデータと、ブロックデータに基づいて生成したコンテンツアドレスとを関連付けて記憶する記憶部2と、ブロックデータの更新が開始されることを検出した場合、ブロックデータと当該ブロックデータに対応するコンテンツアドレスの複製を生成する生成部3と、複製したコンテンツアドレスのうち、更新開始前のコンテンツアドレスに関連付けられたブロックデータに対する、更新完了後のコンテンツアドレスに関連付けられたブロックデータの変化が、異常であると判定した場合、更新開始前のコンテンツアドレスを記憶部2に記憶する判定部4と、を有するストレージ装置1である。【選択図】図1

Description

本発明は、不正な更新を抑止するストレージ装置、制御方法及び制御プログラムに関する。
近年、ランサムウェアなどの不正プログラムに起因する、不正なファイル更新などが発生している。そこで、オーバーレイファイルシステム、又はランサムウェアに対抗するアンチウイルスソフトなどが提案されている。
オーバーレイファイルシステムによれば、ファイル更新をする際、ファイル全体のコピー、及びボリュームのスナップショットを作成して、ファイル更新前のファイル内容を残している。また、アンチウイルスソフトによれば、ランサムウェアがストレージシステムに送り込まれた場合、ランサムウェアがファイルに対して実行する悪意あるデータ暗号化を検知し、ファイルが暗号化される前に、ファイルのコピーを作成している。
関連する技術として、特許文献1に示されるプログラムが開示されている。そのプログラムによれば、監視対象プログラムの挙動がランサムウェア特有の挙動をした場合、監視対象プログラムがファイルにアクセスする前に、アクセスをブロックする。このようにして、ランサムウェアによるファイルの暗号化を阻止する。
特開2018−010499号公報
しかしながら、オーバーレイファイルシステム、及びアンチウイルスソフトを用いた場合、ファイルの容量が増加すると、ファイルのコピーを作成する時間が増加する。また、コピーしたファイルを記憶できる記憶容量を、事前に確保しなくてはならない。更に、オーバーレイファイルシステムでは、暗号化されたファイルをコピーしている可能性がある。
本発明の目的の一例は、ファイルへの不正更新を抑止するとともに、ファイルの更新を効率よく行うストレージ装置、制御方法及び制御プログラムを提供することにある。
上記目的を達成するため、本発明の一側面におけるストレージ装置は、
ファイルを分割したブロックデータと、前記ブロックデータに基づいて生成したコンテンツアドレスとを関連付けて記憶する、記憶部と、
前記ブロックデータの更新が開始されることを検出した場合、前記ブロックデータと当該ブロックデータに対応する前記コンテンツアドレスの複製を生成する、生成部と、
複製した前記コンテンツアドレスのうち、更新開始前の前記コンテンツアドレスに関連付けられた前記ブロックデータに対する、更新完了後の前記コンテンツアドレスに関連付けられた前記ブロックデータの変化が、異常であると判定した場合、更新開始前の前記コンテンツアドレスを前記記憶部に記憶する、判定部と、
を有することを特徴とする。
また、上記目的を達成するため、本発明の一側面におけるストレージ装置の制御方法は、
(A)ファイルを分割したブロックデータと、前記ブロックデータに基づいて生成したコンテンツアドレスとを関連付けて記憶する、ステップと、
(B)前記ブロックデータの更新が開始されることを検出した場合、前記ブロックデータと当該ブロックデータに対応する前記コンテンツアドレスの複製を生成する、ステップと、
(C)複製した前記コンテンツアドレスのうち、更新開始前の前記コンテンツアドレスに関連付けられた前記ブロックデータに対する、更新完了後の前記コンテンツアドレスに関連付けられた前記ブロックデータの変化が、異常であると判定した場合、更新開始前の前記コンテンツアドレスを前記記憶部に記憶する、ステップと、
を有することを特徴とする。
更に、上記目的を達成するため、本発明の一側面におけるストレージ装置の制御プログラムは、
コンピュータに、
(A)ファイルを分割したブロックデータと、前記ブロックデータに基づいて生成したコンテンツアドレスとを関連付けて記憶する、ステップと、
(B)前記ブロックデータの更新が開始されることを検出した場合、前記ブロックデータと当該ブロックデータに対応する前記コンテンツアドレスの複製を生成する、ステップと、
(C)複製した前記コンテンツアドレスのうち、更新開始前の前記コンテンツアドレスに関連付けられた前記ブロックデータに対する、更新完了後の前記コンテンツアドレスに関連付けられた前記ブロックデータの変化が、異常であると判定した場合、更新開始前の前記コンテンツアドレスを前記記憶部に記憶する、ステップと、
を実行させることを特徴とする。
以上のように本発明によれば、ファイルへの不正更新を抑止するとともに、ファイルの更新を効率よく行うことができる
図1は、ストレージ装置の一例を示す図である。 図2は、ブロックデータとコンテンツアドレスとの関係を説明するための図である。 図3は、ストレージ装置を更に具体的に示す図である。 図4は、更新情報のデータ構造の一例を示す図である。 図5は、ストレージ装置の動作の一例を示す図である。 図6は、ストレージ装置の動作を更に具体的に示す図である。 図7は、ストレージ装置の復元動作の一例を示す図である。
(実施の形態)
以下、本発明の実施の形態におけるストレージ装置、ストレージシステム、ストレージ制御方法、及びストレージ制御プログラムについて、図1から図7を参照しながら説明する。
[装置構成]
最初に、図1、図2を用いて、本実施の形態におけるストレージ装置の構成について説明する。図1は、ストレージ装置の一例を示す図である。図2は、ブロックデータとコン
テンツアドレスの関係を説明するための図である。
図1に示すように、ストレージ装置1は、ファイルへの不正な更新を抑止するとともに、ファイルの更新を効率よく行う装置である。ストレージ装置1は、記憶部2と、生成部3と、判定部4とを有する。
このうち、記憶部2は、ファイルを分割したブロックデータと、ブロックデータに基づいて生成したコンテンツアドレスとを関連付けて記憶する。具体的には、図2に示すように、ファイルを分割したブロックデータD1、D2、D3、D4…Dn…(nは正の整数)と、ブロックデータの記憶先を示すコンテンツアドレスCA1、CA2、CA3、CA2…CAm…(mは正の整数)とを関連付けて記憶する。従って、ファイルは、図2に示すように、コンテンツアドレスを用いて表すことができる。
生成部3は、ブロックデータの更新が開始されること検出した場合、ブロックデータと当該ブロックデータに対応するコンテンツアドレスの複製を生成する。具体的には、図2に示すように、ブロックデータD3の更新が開始されることを検出した場合、ブロックデータD3と、ブロックデータD3に対応するコンテンツアドレスCA3との複製を生成する。
判定部3は、複製したコンテンツアドレスのうち、更新開始前のコンテンツアドレスに関連付けられたブロックデータに対する、更新完了後のコンテンツアドレスに関連付けられたブロックデータの変化が、異常であると判定した場合、更新開始前のブロックデータと当該ブロックデータに対応するコンテンツアドレスとを記憶部2に記憶する。
具体的には、図2に示すように、複製した更新前ファイルに含まれるコンテンツアドレスのうち、更新開始前のコンテンツアドレスCA3に関連付けられたブロックデータD3と、更新後ファイルに含まれるコンテンツアドレスCA3′に関連付けられたブロックデータD3′とを比較する。その後、ブロックデータD3に対してブロックデータD3′に変化がある場合、すなわち異常を検出した場合、更新開始前のブロックデータD3と、当該ブロックデータD3に対応するコンテンツアドレスCA3とを記憶部2に記憶する。
このように、本実施の形態では、ブロックデータとコンテンツアドレスとを関連付けて記憶する。従って、図2に示すように、同じ内容のブロックデータD2があっても、二つのコンテンツアドレスCA2を用いて表せばよいので、ブロックデータD2を重複して記憶部2に記憶しないようにできる。そのため、記憶装置1の記憶容量を有効に活用することができる。
また、ブロックデータの更新が開始されることを検出した場合、ブロックデータの更新開始前に、更新前ブロックデータと当該ブロックデータに対応するコンテンツアドレスの複製を生成できる。そのため、バックアップを実行する時間(例えば、静止点など)を待たず、更新ごとに、更新前ファイルをバックアップできるため、バックアップを高速に実行することができる。また、ファイルはコンテンツアドレスを用いて表しているので、バックアップをする場合、従来のようにファイルをすべて複製せず、コンテンツアドレスと当該コンテンツアドレスに対応するブロックデータを複製すればよい。言い換えれば、ファイルの更新を効率よく行うことができる。
更に、複製した更新前ファイルのコンテンツアドレスに関連付けられたブロックデータに対して、更新後ファイルのコンテンツアドレスに関連付けられたブロックデータに異常がある場合、更新前のブロックデータと複製した更新前ファイルを記憶する。そうすることで、ブロックデータがランサムウェアにより暗号化されていた場合でも、複製した更新
前ファイルのコンテンツアドレスと当該コンテンツアドレスに対応するブロックデータを記憶しているので、更新後のファイルを更新前の状態に復元することができる。言い換えれば、ランサムウェアなどによる、ファイルへの不正更新を抑止することができる。
続いて、図3を用いて、本実施の形態における記憶装置の構成をより具体的に説明する。図3は、ストレージ装置を更に具体的に示す図である。
図3に示すように、本実施の形態におけるストレージ装置1は、図1に示した記憶部2と、生成部3と、判定部4とに加え、ファイル書き込み部21と、ファイル読み出し部22とを有する。記憶部2は、ブロックデータ記憶部23と、コンテンツアドレス記憶部24と、複製情報記憶部25とを有する。判定部4は、更新判定部26と、圧縮率判定部27と、破棄部28と、復元部30とを有する。
記憶部2は、ブロックデータ記憶部23が有する複数のブロックデータと、ファイル32が有する複数のコンテンツアドレスとを関連付けて記憶する。また、記憶部2は、複製した複製ファイル33が有する複製したコンテンツアドレスと、当該複製したコンテンツアドレスに対応するブロックデータ31とを関連付けて記憶する。記憶部2には、ファイル書き込み部21により、ファイルが書き込まれ、また、ファイル読み出し部22により、ファイルが読み出される。記憶部2は、例えば、HDD(Hard Disk Drive)、又はSSD(Solid State Drive)などの記憶媒体である。なお、記憶部2はストレージ装置1の外部に設けてもよい。
ファイル書き込み部21は、ファイルを書き込む場合、ストレージ装置1と通信可能な情報処理装置などから、ファイルを受信する。続いて、ファイル書き込み部21は、受信したファイルを、予め設定したファイルを分割するための基準に従い、ファイルを分割してブロックデータを生成し、記憶部2のブロックデータ記憶部23に記憶する。続いて、ファイル書き込み部21は、ブロックデータの内容に基づいて、ブロックデータの記憶先を示すコンテンツアドレスを生成し、記憶部2のコンテンツアドレス記憶部24に記憶する。また、ファイル書き込み部21は、ブロックデータをブロックデータ記憶部23に記憶する場合、ブロックデータを圧縮して記憶する。
コンテンツアドレスは、ブロックデータの記憶先を示す情報である。コンテンツアドレスは、例えば、ブロックデータの情報に基づいて算出したハッシュ値を用いる。また、コンテンツアドレスは、例えば、ブロックデータの有する、ファイル識別番号と、ブロックの先頭アドレスと、ブロックサイズとを用いて、算出したハッシュ値としてもよい。
ファイル読み出し部22は、ファイルを読み出す場合、読み出すファイルのコンテンツアドレスに基づいて、コンテンツアドレスに対応するブロックデータを読み出し、読み出したブロックデータを用いてファイルを統合(復元)する。その後、ファイル読み出し先の情報処理装置などへ送信する。
生成部3は、ブロックデータの更新が開始されることを検出した場合、ブロックデータと当該ブロックデータに対応するコンテンツアドレスの複製を生成する。
具体的には、生成部3は、図3に示すように、まず、ファイル書き込み部22による、記憶部2への、ブロックデータD3に対する書き込みが開始されることを検出する。例えば、生成部3は、ファイル書き込み部22から書き込みを開始することを示す指示などを取得する。続いて、生成部3は、ブロックデータD3の更新が開始されることを検出した場合、ブロックデータD3の更新が開始される前に、ブロックデータD3及びブロックデータD3に対応するコンテンツアドレスCA3を有する複製ファイル33の複製を生成し
、記憶部2の複製情報記憶部25に記憶する。
判定部3は、図3に示すように、複製ファイル33が有するコンテンツアドレスCA3に関連付けられたブロックデータD3に対する、更新が完了した後のファイル32が有する更新されたコンテンツアドレスCA3′に関連付けられたブロックデータD3′の変化が、異常であるか否かを判定する。異常であると判定した場合、判定部3は、更新を検出する前のコンテンツアドレスCA3を有する複製ファイル33を記憶部2の複製情報記憶部25に記憶する。
具体的には、判定部4に設けられている更新判定部26は、更新が完了した後、更新後ファイル32と複製ファイル33とを取得する。続いて、更新判定部26は、更新後ファイル32と複製ファイル33とを比較して、更新されたコンテンツアドレスC3′を検出する。
続いて、判定部4に設けられている圧縮率判定部27は、更新されたコンテンツアドレスCA3′に関連付けられているブロックデータD3′が有する圧縮率を取得する。また、圧縮率判定部27は、更新前のコンテンツCA3に関連付けられたブロックデータD3が有する圧縮率を取得する。
続いて、圧縮率判定部27は、ブロックデータD3とD3′の圧縮率を比較し、圧縮率に大きな変化が生じているか否かを判定する。大きな変化が生じている場合、利用者が意図しない書き込み、つまり異常な更新である可能性が高いので、ブロックデータD3と、コンテンツアドレスCA3を有する複製ファイル33とをバックアップとして、複製情報記憶部25に記憶しておく。
異常な更新の判定について説明する。上述したように、ファイル書き込み部22がブロックデータを記憶する場合、ブロックデータに対して圧縮をしている。ところが、ランサムウェアによりブロックデータが攻撃を受けると、ブロックデータは暗号化されるため、ブロックデータに対して圧縮がほとんど掛けられない状態になる。本実施の形態では、この現象を利用して、ランサムウェアによる悪意のある更新であるか否かを判定する。例えば、ブロックデータがテキストファイルである場合、圧縮率は通常90[%]程度であるが、ランサムウェアにより暗号化された場合には、例えば圧縮率は0[%]近くになる。そこで、本実施の形態では、圧縮率の差を算出し、予め設定した所定圧縮率と比較し、その差が所定圧縮率以上の場合、圧縮率が異常であると判定する。なお、ブロックデータが異常であるか否かの判定は、上述した圧縮率以外を用いて行ってもよい。
また、大きな変化が生じていない場合、正常な更新と見做せるので、判定部3に設けられている破棄部28が、複製ファイル及びブロックデータを記憶部2の複製情報記憶部25から破棄する。具体的には、図3に示す更新後ファイル32が正常な更新である場合、破棄部28は、複製ファイル33とブロックデータ31を複製情報記憶部25に記憶せず破棄する。
(変形例)
バックアップしたファイルを復元する方法について説明する。ストレージ装置1は、変形例において、更に、復元部30を有する。
生成部3は、複製したブロックデータ31と複製ファイル33とを、通常運用中において利用者から読み書きできない状態で、記憶部2の複製情報記憶部25に記憶する。また、生成部3は、更新をする場合、複製ファイル33と更新後ファイル32とを関連付けて更新情報を生成し、記憶部2に記憶する。
次に、バックアップした複製ファイル33を復元する場合、復元部30は、更新情報を参照して、バックアップした複製ファイル33に関連付けられているコンテンツアドレスを、更新後ファイル32それぞれに関連付けられているコンテンツアドレスと置き換える。すなわち、更新開始前の状態にファイルを復元する。
具体的には、生成部3は、複製したコンテンツアドレスを有する更新前ファイル(第一のファイル)を識別するファイル名(第一の識別情報)と、更新を完了した後のコンテンツアドレスを有する更新後ファイル(第二のファイル)を識別するファイル名(第二の識別情報)とを関連付けて更新情報を生成する。
図4は、更新情報のデータ構造の一例を示す図である。更新情報40は、更新後ファイル32のファイル名を示す「ファイル名」と、複製ファイル33のファイル名を示す「複製ファイル名」とから構成される。図4の例では、「ファイル名」には、更新後ファイル32のファイル名「File_A」「File_B」「File_C」が記憶されている。また、「複製ファイル名」には、複製ファイル33のファイル名「File_A_c」「File_B_c」「File_C_c」が記憶されている。
復元部30は、更新情報40を参照し、更新が完了した後のコンテンツアドレスを有する更新後ファイル32を、更新開始前のコンテンツアドレスを有する複製ファイル33に置き換え、コンテンツアドレスに基づいて、ファイルを復元する。
具体的に説明する。例えば、図3に示す更新後ファイル32のファイル名が、図4に示す「File_A」であり、図3に示す複製ファイル33のファイル名が、図4に示す「File_A_c」であるとする。このような場合、復元部30は、「File_A」を用いて、更新情報40を参照し、「File_A_c」を検出する。続いて、復元部30は、「File_A_c」に対応する複製ファイル33を、「File_A」に対応する更新後ファイル32に置き換える。
このように、変形例によれば、更新ごとに、複製(バックアップ)される複製ファイル33を用いて復元ができるため、複製ファイル33が生成された時点まで、ファイルを復元することができる。
[装置動作]
次に、本発明の実施の形態におけるストレージ装置の動作について図5を用いて具体的に説明する。図5は、ストレージ装置の動作の一例を示す図である。
なお、以下の説明においては、適宜図2から図4を参酌する。また、本実施の形態では、ストレージ装置を動作させることによって、ストレージ制御方法が実施される。よって、本実施の形態におけるストレージ制御方法の説明は、以下のストレージ装置の動作説明に代える。
図5に示すように、ファイル書き込み部22は、ファイルを分割したブロックデータと、ブロックデータに基づいて生成したコンテンツアドレスとを関連付けて記憶する(ステップA1)。次に、生成部3は、コンテンツアドレスへの更新が開始されることを検出した場合、更新が完了する前にコンテンツアドレスの複製を生成する(ステップA2)。次に、判定部3は、複製したコンテンツアドレスのうち、更新開始前のコンテンツアドレスに関連付けられたブロックデータに対する、更新が完了した後のコンテンツアドレスに関連付けられたブロックデータの変化が、異常であると判定した場合、更新を検出する前のコンテンツアドレスを記憶する(ステップA3)。
続いて、図6を用いて、図5に示した処理(ステップA2、A3)について詳細に説明する。図6は、ストレージ装置の動作を更に具体的に示す図である。
ステップA11において、生成部3は、ファイルへの書き込みが開始されることを検出する。具体的には、生成部3は、ファイル書き込み部22による、記憶部2へのブロックデータD3の書き込みを検出する。
ステップA12において、生成部3は、ブロックデータと当該ブロックデータに対応するコンテンツアドレスの複製を生成する。具体的には、生成部3は、ブロックデータD3への更新が開始されることを検出した場合、ブロックデータD3と、ブロックデータD3に対応するコンテンツアドレスCA3を有する複製ファイル33とを複製情報記憶部25に記憶する。
また、ステップA12において、生成部3は、複製ファイル33と更新後ファイル32とを関連付けて更新情報を生成して、記憶部2に記憶する。
ステップA13において、更新判定部26は、更新後のファイルのコンテンツアドレスと、複製ファイルのコンテンツアドレスとを比較して更新されたブロックデータを検出する。具体的には、更新判定部26は、更新が完了した後、更新後ファイル32と複製ファイル33とを取得する。続いて、更新判定部26は、更新後ファイル32と複製ファイル33とを比較して、複製ファイル33の更新前のコンテンツアドレスCA3と、更新後ファイル32の更新されたコンテンツアドレスC3′とを検出する。
ステップA14において、圧縮率判定部27は、ブロックデータD3とD3′の圧縮率を比較し、圧縮率に大きな変化が生じているか否かを判定する。大きな変化が生じている場合(ステップA14:Yes)、利用者が意図しない書き込み、つまり異常な更新である可能性が高いので、ステップA15において、ブロックデータD3と、コンテンツアドレスCA3を有する複製ファイル33とをバックアップとして、複製情報記憶部25に記憶しておく。
ステップA16において、破棄部28は、更新後ファイル32に対して正常な更新がされている場合(ステップA14:No)、複製ファイル33とブロックデータ31とを複製情報記憶部25に記憶せず破棄する。
なお、バックアップしたブロックデータD3及び複製ファイル33の復元又は破棄は、利用者が、ブロックデータD3′が正常に更新されたか否かを確認してから実行してもよい。
続いて、図7を用いて、復元処理について説明する。図7は、ストレージ装置の復元動作の一例を示す図である。
ステップA17において、復元部30は、情報処理装置などから復元指示を受信する。続いて、ステップA18において、復元部30は、例えば、更新情報40を参照し、更新が完了した後のコンテンツアドレスCA3′を有する更新後ファイル32を、更新開始前のコンテンツアドレスが有する複製ファイル33に置き換える。すなわち、復元部30は、複製ファイル33が有するコンテンツアドレスCA3に基づいて、ファイルを復元する。
[本実施の形態の効果]
以上のように本実施の形態によれば、ブロックデータとコンテンツアドレスとを関連付けて記憶する。従って、同じ内容のブロックデータがあっても、コンテンツアドレスを用いて表せばよいので、ブロックデータを重複して記憶部2に記憶しないようにできる。そのため、記憶装置1の記憶容量を有効に活用することができる。
また、ブロックデータの更新が開始されることを検出した場合、ブロックデータの更新開始前に、更新前ブロックデータと当該ブロックデータに対応するコンテンツアドレスの複製を生成できる。そのため、バックアップを実行する時間(例えば、静止点など)を待たず、更新ごとに、更新前ファイルを複製できるため、バックアップを高速に実行することができる。また、ファイルはコンテンツアドレスを用いて表しているので、更新をする場合、従来のようにファイルをすべて複製せず、コンテンツアドレスと当該コンテンツアドレスに対応するブロックデータを複製すればよい。言い換えれば、ファイルの更新を効率よく行うことができる。
更に、複製した更新前ファイルのコンテンツアドレスに関連付けられたブロックデータに対して、更新後ファイルのコンテンツアドレスに関連付けられたブロックデータに異常がある場合、更新前のブロックデータと複製した更新前ファイルを記憶する。そうすることで、ブロックデータがランサムウェアにより暗号化されていた場合でも、複製した更新前ファイルのコンテンツアドレスと当該コンテンツアドレスに対応するブロックデータを記憶しているので、更新後のファイルを更新前の状態に復元することができる。言い換えれば、ランサムウェアなどによる、不正なファイル更新を抑止することができる。
[プログラム]
なお、上述した、ファイル書き込み部21、ファイル読み出し部22、生成部3、判定部4(更新判定部26、圧縮率判定部27、破棄部28)、復元部30は、プロセッサを用いて実現してもよい。その場合、ストレージ装置1に設けられるプロセッサに、図5に示すステップA1からA3、図6に示すステップA11からA16、図7に示すステップA17、A18を実行させるプログラムをインストールし、実行することによって、本実施の形態におけるストレージ装置1とその制御方法とを実現することができる。
[ストレージ制御装置]
ストレージ装置1から記憶部2を分離した構成について説明する。ストレージ制御装置は、上述した、ファイル書き込み部21、ファイル読み出し部22、生成部3、判定部4(更新判定部26、圧縮率判定部27、破棄部28)、復元部30を有する。また、記憶部2を外部に設けた場合、ストレージ制御装置と記憶部2とは、通信をする機能を有する。
更に、上述した、ファイル書き込み部21、ファイル読み出し部22、生成部3、判定部4(更新判定部26、圧縮率判定部27、破棄部28)、復元部30は、そのストレージ制御装置に搭載されているプロセッサを用いて実現してもよいし、ストレージ制御装置をコンピュータにより実現してもよい。その場合、ストレージ装置1に設けられるプロセッサに、図5に示すステップA1からA3、図6に示すステップA11からA16、図7に示すステップA17、A18を実行させるプログラムをインストールし、実行することによって、ストレージ制御装置とその制御方法とを実現することができる。
以上のように本発明によれば、ファイルへの不正更新を抑止するとともに、ファイルの更新を効率よく行うことができる。本発明は、ファイルへの不正更新を抑止又はファイル更新を効率よく行うことが必要な分野において有用である。
1 ストレージ装置
2 記憶部
3 生成部
4 判定部
21 ファイル書き込み部
22 ファイル読み出し部
23 ブロックデータ記憶部
24 コンテンツアドレス記憶部
25 複製情報記憶部
27 更新判定部
28 圧縮率判定部
29 破棄部
30 復元部
40 更新情報
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス

Claims (9)

  1. ファイルを分割したブロックデータと、前記ブロックデータに基づいて生成したコンテンツアドレスとを関連付けて記憶する、記憶部と、
    前記ブロックデータの更新が開始されることを検出した場合、前記ブロックデータと当該ブロックデータに対応する前記コンテンツアドレスの複製を生成する、生成部と、
    複製した前記コンテンツアドレスのうち、更新開始前の前記コンテンツアドレスに関連付けられた前記ブロックデータに対する、更新完了後の前記コンテンツアドレスに関連付けられた前記ブロックデータの変化が、異常であると判定した場合、更新開始前の前記コンテンツアドレスを前記記憶部に記憶する、判定部と、
    を有することを特徴とするストレージ装置。
  2. 請求項1に記載のストレージ装置であって、
    前記判定部は、更新開始前の前記コンテンツアドレスに関連付けられた前記ブロックデータの圧縮率に対する、更新完了後の前記コンテンツアドレスに関連付けられた前記ブロックデータの圧縮率が、所定圧縮率以上の変化をしている場合、異常であると判定する
    ことを特徴とするストレージ装置。
  3. 請求項1又は2に記載のストレージ装置であって、
    前記生成部は、複製した前記コンテンツアドレスを有する第一のファイルを識別する第一の識別情報と、更新完了後の前記コンテンツアドレスを有する第二のファイルを識別する第二の識別情報とを対応づけて更新情報を生成し、
    前記更新情報を参照し、更新完了後の前記コンテンツアドレスを、更新開始前の前記コンテンツアドレスに置き換え、前記コンテンツアドレスに基づいて復元をする、復元部と
    を有することを特徴とするストレージ装置。
  4. (A)ファイルを分割したブロックデータと、前記ブロックデータに基づいて生成したコンテンツアドレスとを関連付けて記憶する、ステップと、
    (B)前記ブロックデータの更新が開始されることを検出した場合、前記ブロックデータと当該ブロックデータに対応する前記コンテンツアドレスの複製を生成する、ステップと、
    (C)複製した前記コンテンツアドレスのうち、更新開始前の前記コンテンツアドレスに関連付けられた前記ブロックデータに対する、更新完了後の前記コンテンツアドレスに関連付けられた前記ブロックデータの変化が、異常であると判定した場合、更新開始前の前記コンテンツアドレスを前記記憶部に記憶する、ステップと、
    を有することを特徴とするストレージ装置の制御方法。
  5. 請求項4に記載のストレージ装置の制御方法であって、
    前記(C)のステップにおいて、更新開始前の前記コンテンツアドレスに関連付けられた前記ブロックデータの圧縮率に対する、更新完了後の前記コンテンツアドレスに関連付けられた前記ブロックデータの圧縮率が、所定圧縮率以上の変化をしている場合、異常であると判定する
    ことを特徴とするストレージ装置の制御方法。
  6. 請求項4又は5に記載のストレージ装置の制御方法であって、
    前記(B)のステップにおいて、複製した前記コンテンツアドレスを有する第一のファイルを識別する第一の識別情報と、更新完了後の前記コンテンツアドレスを有する第二のファイルを識別する第二の識別情報とを対応づけて更新情報を生成し、
    (D)前記更新情報を参照し、更新完了後の前記コンテンツアドレスを、更新開始前の前記コンテンツアドレスに置き換え、前記コンテンツアドレスに基づいて復元をする、ステ
    ップと
    を有することを特徴とするストレージ装置の制御方法。
  7. コンピュータに、
    (A)ファイルを分割したブロックデータと、前記ブロックデータに基づいて生成したコンテンツアドレスとを関連付けて記憶する、ステップと、
    (B)前記ブロックデータの更新が開始されることを検出した場合、前記ブロックデータと当該ブロックデータに対応する前記コンテンツアドレスの複製を生成する、ステップと、
    (C)複製した前記コンテンツアドレスのうち、更新開始前の前記コンテンツアドレスに関連付けられた前記ブロックデータに対する、更新完了後の前記コンテンツアドレスに関連付けられた前記ブロックデータの変化が、異常であると判定した場合、更新開始前の前記コンテンツアドレスを前記記憶部に記憶する、ステップと、
    を実行させることを特徴とするストレージ装置の制御プログラム。
  8. 請求項7に記載のストレージ装置の制御プログラムであって、
    前記(C)のステップにおいて、更新開始前の前記コンテンツアドレスに関連付けられた前記ブロックデータの圧縮率に対する、更新完了後の前記コンテンツアドレスに関連付けられた前記ブロックデータの圧縮率が、所定圧縮率以上の変化をしている場合、異常であると判定する
    ことを特徴とするストレージ装置の制御プログラム。
  9. 請求項7又は8に記載のストレージ装置の制御プログラムであって、
    前記(B)のステップにおいて、複製した前記コンテンツアドレスを有する第一のファイルを識別する第一の識別情報と、更新完了後の前記コンテンツアドレスを有する第二のファイルを識別する第二の識別情報とを対応づけて更新情報を生成し、
    前記コンピュータに、
    (D)前記更新情報を参照し、更新完了後の前記コンテンツアドレスを、更新開始前の前記コンテンツアドレスに置き換え、前記コンテンツアドレスに基づいて復元をする、ステップ
    を実行させることを特徴とするストレージ装置の制御プログラム。
JP2018044756A 2018-03-12 2018-03-12 ストレージ装置、制御方法及び制御プログラム Pending JP2019159721A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018044756A JP2019159721A (ja) 2018-03-12 2018-03-12 ストレージ装置、制御方法及び制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018044756A JP2019159721A (ja) 2018-03-12 2018-03-12 ストレージ装置、制御方法及び制御プログラム

Publications (1)

Publication Number Publication Date
JP2019159721A true JP2019159721A (ja) 2019-09-19

Family

ID=67993987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018044756A Pending JP2019159721A (ja) 2018-03-12 2018-03-12 ストレージ装置、制御方法及び制御プログラム

Country Status (1)

Country Link
JP (1) JP2019159721A (ja)

Similar Documents

Publication Publication Date Title
US7954157B2 (en) System and method for backing up data
US8311985B2 (en) Remote backup and restore system and method
US20070208918A1 (en) Method and apparatus for providing virtual machine backup
US20150106652A1 (en) System repair method and device, and storage medium
US11556428B2 (en) Backup system including a data protection area and a read-only volume used by a controller to read a copy of backup data from the data protection area
EP3356941B1 (en) Systems and methods for restoring data from opaque data backup streams
US9710338B1 (en) Virtual machine data recovery
JP6341307B1 (ja) 情報処理装置
US20180268019A1 (en) Comparison of block based volumes with ongoing inputs and outputs
US9361301B1 (en) Detecting modifications to a storage that occur in an alternate operating environment
US11275834B1 (en) System for analyzing backups for threats and irregularities
US11238157B2 (en) Efficient detection of ransomware attacks within a backup storage environment
US20070143591A1 (en) Method for non-destructive restoration of a corrupted operating system
US10346610B1 (en) Data protection object store
EP2998903B1 (en) System and method for robust full-drive encryption
US7904422B2 (en) System for deploying data from deployment-source device to deployment-destination device
US9916310B2 (en) Data storage system with fixity end-to-end data protection during data archiving
US8201021B1 (en) Method and apparatus for efficiently creating backup files with less redundancy
US20100169572A1 (en) Data storage method, apparatus and system for interrupted write recovery
JP2019159721A (ja) ストレージ装置、制御方法及び制御プログラム
US20220391118A1 (en) Journals for data cloning operations
JP7026089B2 (ja) セキュリティシステムおよびコンピュータプログラム
JP4550869B2 (ja) データ同期システム及びデータ同期プログラム
US20240146748A1 (en) Malware identity identification
KR102189607B1 (ko) 자동 백업 및 복원을 위한 쓰기 제어 방법 및 디스크 컨트롤러