JP2022051236A - バックアップ管理装置、バックアップ管理方法及び情報処理システム - Google Patents

バックアップ管理装置、バックアップ管理方法及び情報処理システム Download PDF

Info

Publication number
JP2022051236A
JP2022051236A JP2020157608A JP2020157608A JP2022051236A JP 2022051236 A JP2022051236 A JP 2022051236A JP 2020157608 A JP2020157608 A JP 2020157608A JP 2020157608 A JP2020157608 A JP 2020157608A JP 2022051236 A JP2022051236 A JP 2022051236A
Authority
JP
Japan
Prior art keywords
backup
information
virtual
storage device
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020157608A
Other languages
English (en)
Inventor
卓嗣 中村
Takuji Nakamura
純一 松田
Junichi Matsuda
啓次 宮内
Keiji Miyauchi
晃広 堂下
Akihiro Doshita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2020157608A priority Critical patent/JP2022051236A/ja
Priority to US17/399,097 priority patent/US11550671B2/en
Publication of JP2022051236A publication Critical patent/JP2022051236A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1461Backup scheduling policy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/80Database-specific techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/815Virtual

Abstract

【課題】仮想ディスクのバックアップにおいて、仮想化ソフトウェアによる仮想ディスクのコピーをなくし、他の仮想資源の性能劣化を防ぐこと。【解決手段】データベース3aが、物理ストレージデータと仮想サーバデータを記憶する。そして、バックアップ情報生成部33が、ユーザに仮想サーバ25が仮想ディスク26とともに提供されたタイミングで物理ストレージデータと仮想サーバデータからバックアップ情報データを生成する。そして、バックアップ制御部34が、バックアップ情報データを用いて、仮想ディスク26に対応付けられた物理ディスク23をバックアップ先の物理ディスク23にコピーすることで仮想ディスク26のバックアップを行う。【選択図】図1

Description

本発明は、バックアップ管理装置、バックアップ管理方法及び情報処理システムに関する。
サーバと接続しているストレージ装置のデータをバックアップするバックアップシステムを図15に示す。図15に示すように、バックアップシステム80は、サーバA~サーバC、サーバMで表される4台のサーバ81と、ストレージ装置#1及びストレージ装置#2で表される2台のストレージ装置82を有する。4台のサーバ81と2台のストレージ装置82は、管理ネットワーク83で接続される。サーバA~サーバCとストレージ装置#1及びストレージ装置#2は、SAN(Storage Area Network)84で接続される。なお、サーバA~サーバCとストレージ装置#1及びストレージ装置#2は、SAN以外のネットワークで接続されてもよい。
サーバMは、バックアップシステム80を管理する管理サーバ81である。サーバA~サーバCは、データがバックアップされるバックアップ対象サーバ81である。ストレージ装置82は、ディスクA~ディスクCで表されるディスク85を有する。ディスクAはサーバAの業務利用ディスク85及びバックアップディスク85であり、ディスクBはサーバBの業務利用ディスク85であり、ディスクCはサーバCの業務利用ディスク85である。網掛けがないディスク85は業務利用ディスク85であり、網掛けがあるディスク85はバックアップディスク85である。
バックアップシステム80は、マネージャ86及びエージェント87で表されるストレージバックアップ管理ソフトを用いて、業務利用ディスク85のデータのバックアップディスク85へのコピーを制御することでバックアップを実現する。管理サーバ81には、マネージャ86が導入される。マネージャ86は、サーバA~サーバCとストレージ装置#1及びストレージ装置#2の構成管理、設定及び制御の全体管理を担う。各バックアップ対象サーバ81には、バックアップ制御命令を発行するためのエージェント87が導入される。エージェント87は、自サーバ81のバックアップ設定及び制御のインタフェースを提供する。ストレージ装置82は、マネージャ86及びエージェント87の指示内容にしたがい、ストレージ装置82が有するデータを別のディスク資源にコピーする機能を実行し、バックアップを実現する。
エージェントトリガーのバックアップ処理シーケンスは以下のとおりである。エージェント87は、バックアップ設定及び実行操作を受け付け、マネージャ86にバックアップを依頼する(t91)。マネージャ86は、エージェント87の依頼を処理し(t92)、ストレージ装置82にバックアップを指示する(t93)。そして、ストレージ装置82は、バックアップの設定を行ってバックアップを実行する(t94)。
図16は、クラウド基盤でのバックアップシステムを示す図である。クラウド基盤では、物理サーバ91、物理ストレージ92などの物理資源が仮想化ソフトウェア93を用いて仮想サーバ94、仮想ディスク95などの仮想資源に仮想化され、仮想資源が1つのプールに集約される。プールに集約された仮想資源は、管理サーバ96によって管理され、ユーザごとに割り当てられる。バックアップ用の仮想ディスク95も同様にプールから割り当てられ、バックアップリクエストに応じて仮想化ソフトウェア93が仮想ディスク95間でコピー処理を行う。なお、プールに集約された仮想ディスク95はネットワーク結合されているので、仮想ディスク95間のコピー処理ではネットワーク通信も行われる。また、各仮想サーバ94に図15に示したエージェント87を導入する必要がある。
なお、バックアップに関する従来技術として、仮想ファイルシステムのメタデータベースをバックアップ処理側からも利用する形態とすることで、効率的にバックアップを行うことができるファイル管理システムがある。
また、バックアップに関する従来技術として、複数の仮想マシンにわたって動作するアプリケーションをバックアップする装置がある。この装置は、アプリケーションをバックアップする必要性に応答して、バックアップの前に複数の仮想マシンを連携させて準備状態に入らせるために用いられる第1の組のスクリプトを実行する。そして、この装置は、第1の組のスクリプトが完全に実行されることに応答して、複数の仮想マシンを管理する少なくとも1つのバックアップ・エージェントのバックアップ操作をトリガする。バックアップ操作は、バックアップ・エージェントが、それぞれの仮想マシン上で、アプリケーションに関連するデータを突き止めることを含む。そして、この装置は、バックアップ操作の完了に応答して、複数の仮想マシンの動作を復元するために用いられる第2の組のスクリプトを実行する。
また、ユーザ認証に関する従来技術として、システムに対する第三者の不正アクセスを有効に防止するユーザ認証技術がある。このユーザ認証技術では、情報通信端末が、ユーザのパスワード導出パターンを構成する各要素に認証システム側と時刻同期して生成されたトークンコードを構成する数字等を割り当てる。また、情報通信端末は、他の要素にランダムに生成された数字等を割り当てた暗証表をユーザインターフェース上に表示する。ユーザは、該暗証表を参照して、自身のパスワード導出パターンを構成する各要素に割り当てられた数字等を抜き出してパスワードとして入力し、認証システムは、該生成した時刻同期のトークンコードに基づいて、入力されたパスワードに対する認証判定を行う。
また、ユーザ認証に関する従来技術として、認証サーバを別途設置することなく、端末への一度のログイン操作で端末利用者が各種機能を提供するサーバとシングルサインオンを実現することを可能とするシングルサインオンシステムがある。このシングルサインオンシステムでは、情報処理装置は、自装置に対するログイン操作を受け付けて認可サーバに認証連携要求を送信し、認可サーバから第1の認証要求を受け付けたことに起因して第2の認証要求をサービス提供サーバに送信する。そして、情報処理装置は、サービス提供サーバによる第2の認証要求への応答に起因して、第3の認証要求をサービス提供サーバに送信し、第3の認証要求に応答したサービス提供サーバから、認可コードを含む認可サーバへのリダイレクト指示を受信する。そして、情報処理装置は、リダイレクトに含まれる認可コードを用いて認証トークンを生成した認可サーバから、認証トークンを含む認証連携要求に対する応答を受信する。
国際公開第2013/035517号 特表2016-524752号公報 特開2014-229306号公報 特開2016-9299号公報
図16において、プール化された仮想ストレージ95間でコピー処理を行う場合、ネットワーク通信も含め仮想化ソフトウェア93にコピー処理の負荷がかかり、他の仮想資源の性能劣化を招くという問題がある。また、各仮想サーバ94にエージェント87を導入する必要があるため、エージェント87の購入及び管理にコストがかかる。
本発明は、1つの側面では、仮想資源のバックアップにおいて、他の仮想資源の性能劣化を防ぐことを目的とする。
1つの態様では、バックアップ管理装置は、データベースとバックアップ情報生成部とバックアップ制御部とを有する。前記データベースは、物理記憶装置を含む物理資源の構成情報、仮想記憶装置を含む仮想資源の構成情報、仮想資源と物理資源の関係情報を記憶する。前記バックアップ情報生成部は、仮想記憶装置がユーザに提供された場合に、該仮想記憶装置に対応付けられた物理記憶装置のバックアップ制御に関するバックアップ情報を前記データベースが記憶する情報に基づいて生成する。前記バックアップ制御部は、前記バックアップ情報生成部により生成されたバックアップ情報に基づいて、仮想記憶装置に対応付けられた物理記憶装置を他の物理記憶装置にコピーする該仮想記憶装置のバックアップを行う。
1つの側面では、本発明は、仮想資源のバックアップにおいて、他の仮想資源の性能劣化を防ぐことができる。
図1は、実施例に係る情報処理システムの構成を示す図である。 図2は、データベースの一例を示す図である。 図3は、バックアップ情報データの例を示す図である。 図4は、アカウントデータの一例を示す図である。 図5は、認証データの一例を示す図である。 図6は、バックアップ制御部の機能構成を示す図である。 図7Aは、バックアップ制御部による認証動作を示す図である。 図7Bは、バックアップ制御部による認証確認動作を示す図である。 図7Cは、バックアップ制御部によるバックアップ動作を示す図である。 図7Dは、バックアップ制御部による情報表示動作を示す図である。 図8は、バックアップ制御部による処理のフローを示すフローチャートである。 図9は、認証処理のフローを示すフローチャートである。 図10は、認証確認処理のフローを示すフローチャートである。 図11は、実行命令がバックアップ又はリストアである場合の実行処理のフローを示すフローチャートである。 図12は、実行命令が情報表示である場合の実行処理のフローを示すフローチャートである。 図13Aは、実行命令が認証である場合の処理の流れを示す図である。 図13Bは、実行命令がバックアップ又はリストアである場合の処理の流れを示す図である。 図13Cは、実行命令が情報表示である場合の処理の流れを示す図である。 図14は、実施例に係るバックアップ管理プログラムを実行するコンピュータのハードウェア構成を示す図である。 図15は、サーバと接続しているストレージ装置のデータをバックアップするバックアップシステムを示す図である。 図16は、クラウド基盤でのバックアップシステムを示す図である。
以下に、本願の開示するバックアップ管理装置、バックアップ管理方法及び情報処理システムの実施例を図面に基づいて詳細に説明する。なお、この実施例は開示の技術を限定するものではない。
まず、実施例に係る情報処理システムの構成について説明する。図1は、実施例に係る情報処理システムの構成を示す図である。図1に示すように、実施例に係る情報処理システム1は、クラウド基盤2とバックアップ管理装置3を有する。
クラウド基盤2は、ユーザに仮想資源を提供する。クラウド基盤2は、複数の物理サーバ21、複数の物理ストレージ22などの物理資源を有する。なお、図1は、説明の便宜上、1台の物理ストレージ22のみを示す。物理ストレージ22は、不揮発性記憶装置である。物理ストレージ22は複数の物理ディスク23を有する。物理ディスク23は、磁気ディスク、NAND型フラッシュメモリなどの不揮発性記憶媒体を有する記憶装置である。
物理資源は、ハイパーバイザ24により仮想資源に仮想化される。ユーザには仮想資源が提供される。例えば、ユーザA、ユーザB及びユーザCには、それぞれ仮想サーバ25と仮想ディスク26が提供される。なお、各ユーザには、複数の仮想サーバ25及び仮想ディスク26が提供される。仮想ディスク26は、物理ディスク23に対応付けられ、バックアップ管理装置3によりバックアップされる。なお、以降の記述では、ユーザは、ユーザ端末(例えば、パーソナルコンピュータや、スマートフォンやタブレット等の携帯端末等)を示すこともある。
バックアップ管理装置3は、クラウド基盤2の仮想ディスク26を、仮想ディスク26に対応付けられた物理ディスク23をバックアップすることでバックアップする。バックアップ管理装置3は、データベース3aと制御部3bを有する。
データベース3aは、仮想ディスク26のバックアップに使用されるデータを記憶する。データベース3aは、物理構成データベース、仮想サーバ構成データベース、バックアップ情報データベース、アカウントデータベース、認証データベースを有する。
物理構成データベースは、クラウド基盤2に含まれる物理サーバ21に関するデータを物理サーバデータとして記憶し、クラウド基盤2に含まれる物理ストレージ22に関するデータを物理ストレージデータとして記憶する。仮想サーバ構成データベースは、仮想サーバ25に関するデータを仮想サーバデータとして記憶する。バックアップ情報データベースは、仮想ディスク26のバックアップに関する情報をバックアップ情報データとして記憶する。アカウントデータベースは、ユーザのアカウントに関するデータをアカウントデータとして記憶する。認証データベースは、バックアップ、リストア、及びバックアップに関する情報表示(以下単に「情報表示」という)の認証に関するデータを認証データとして記憶する。
図2は、データベース3aの一例を示す図である。図2に示すように、物理サーバデータには、物理サーバ名、接続先物理ストレージ名などが含まれる。物理サーバ名は、物理サーバ21を識別する名前である。接続先物理ストレージ名は、接続される物理ストレージ22を示す名前である。物理ストレージデータには、物理ストレージ名、物理ディスクNo、複数の世代分のバックアップ先物理ディスクNoが含まれる。物理ストレージ名は、物理ストレージ22を識別する名前である。物理ディスクNoは、物理ストレージ22に含まれる物理ディスク23を識別する名前である。物理ディスクNoは、バックアップ元の物理ディスク23を示す。バックアップ先物理ディスクNoは、物理ディスク23のバックアップ先を示す。物理サーバデータの接続先物理ストレージ名と物理ストレージデータの物理ストレージ名はキー(Key)結合される。物理ディスクNoは、複数のバックアップ先物理ディスクNoと対応付けられる。
仮想サーバデータには、プロジェクトID、仮想サーバ名、仮想マシンスペック、仮想ディスクNo、配備先物理サーバ名が含まれる。プロジェクトIDは、ユーザのプロジェクトを識別する識別子である。仮想サーバ名は、仮想サーバ25を識別する名前である。仮想マシンスペックは、仮想サーバ25のCPU(Central Processing Unit)及びメモリの仕様を示す。仮想ディスクNoは、仮想サーバ25が使用する仮想ディスク26を識別する番号である。配備先物理サーバ名は、仮想サーバ25が配備される物理サーバ21を識別する識別子である。仮想ディスクNoは、物理ストレージデータの物理ディスクNoと対応付けられる(キー変換結合される)。配備先物理サーバ名は、物理サーバデータの物理サーバ名とキー結合される。
バックアップ情報データには、プロジェクトID、仮想サーバ名、仮想ディスクNo、物理ストレージ名、物理ディスクNo、バックアップ先物理ディスクNo、バックアップ実行時間が含まれる。バックアップ先物理ディスクNoとバックアップ実行時間には、1世代目と2世代目がある。バックアップ先物理ディスクNoとバックアップ実行時間は3世代分以上あってもよい。
プロジェクトIDは、バックアップされる仮想ディスク26を使用するプロジェクトを識別する識別子である。仮想サーバ名は、バックアップされる仮想ディスク26を使用する仮想サーバ25を識別する名前である。仮想ディスクNoは、バックアップされる仮想ディスク26を識別する番号である。物理ストレージ名は、バックアップされる仮想ディスク26に対応付けられる物理ディスク23を有する物理ストレージ22を識別する名前である。物理ディスクNoは、バックアップされる仮想ディスク26に対応付けられる物理ディスク23すなわちバックアップ元を識別する番号である。バックアップ先物理ディスクNoは、バックアップ先の物理ディスク23を識別する番号である。バックアップ実行時間は、バックアップが行われた時間である。
物理構成データベースは、物理サーバ21、物理ストレージ22などの新規導入、追加など物理構成が変更されたときに更新される。仮想サーバ構成データベースは、仮想サーバ25が提供されたときなどに更新される。バックアップ情報データベースは、仮想サーバ25が提供されたときに、物理構成データベースと仮想サーバ構成データベースから導出される。
図3は、バックアップ情報データの例を示す図である。図3に示すように、例えば、「PID001」で識別されるプロジェクトには、仮想サーバ「VM1」と仮想ディスク「1100」が割り当てられる。仮想ディスク「1100」は、物理ストレージ「ST1」の物理ディスク「100」に対応付けられる。物理ディスク「100」は、1世代目として物理ディスク「3000」に「YYYY-mm-dd h:m:s」にバックアップされ、2世代目として物理ディスク「4000」に「YYYY-mm-dd h:m:s」にバックアップされた。
アカウントデータには、アカウントIDとパスワードが含まれる。アカウントIDは、クラウド基盤2を使用するユーザを識別する識別子である。パスワードは、クラウド基盤2を使用するユーザの認証に使用される文字列である。図4は、アカウントデータの一例を示す図である。図4に示すように、例えば、アカウントID「UID001-01」のパスワードは「Passwd01」である。
認証データには、アカウントIDと認証情報と認証情報作成日時とが含まれる。アカウントIDは、バックアップ、リストア及び情報表示に使われるアカウントを識別する識別子である。認証情報は、バックアップ、リストア及び情報表示の認証確認に使われる情報である。認証情報はトークン(Token)と呼ばれる。認証情報作成日時は、認証情報が作成された日時である。図5は、認証データの一例を示す図である。図5に示すように、例えば、アカウントID「UID001-01」の認証情報は、「zmnaBOw1tG」であり、「2020-06-15 18:04:49」に作成された。なお、認証データの使用方法については後述する。
図1に戻って、制御部3bは、物理更新部31と、仮想更新部32と、バックアップ情報生成部33と、バックアップ制御部34とを有する。
物理更新部31は、クラウド基盤2の物理サーバ21、物理ストレージ22が導入、追加などされたタイミングで物理構成データベースを更新する。仮想更新部32は、ユーザに仮想サーバ25が提供されたタイミングで仮想サーバ構成データベースを更新する。
バックアップ情報生成部33は、ユーザに仮想サーバ25が仮想ディスク26とともに提供されたタイミングで物理構成データベースと仮想サーバ構成データベースからバックアップ情報データベースを自動導出する。
バックアップ制御部34は、バックアップ情報データベース、アカウントデータベース及び認証データベースを用いて仮想ディスク26のバックアップ、リストア及び情報表示に関する制御を行う。
図6は、バックアップ制御部34の機能構成を示す図である。図6に示すように、バックアップ制御部34は、インタフェース部41と、コマンド分析部42と、認証機能部43と、資源構成確認部44と、命令生成部45と、コピー命令発行部46とを有する。
インタフェース部41は、ユーザから処理リクエストを受信し、受信した処理リクエストをコマンド分析部42に送信する。また、インタフェース部41は、処理リクエストの処理結果をユーザに送信する。例えば、インタフェース部41は、ユーザからアカウント情報を含む認証リクエストを受信し、認証が成功すると、トークンをユーザに送信する。アカウント情報には、ID(アカウントID)とPW(パスワード)が含まれる。また、インタフェース部41は、トークン、構成定義データ及び命令定義データを含む実行リクエストをユーザから受信し、実行リクエストの処理結果をユーザに送信する。構成定義データには仮想サーバ名と仮想ディスクNoが含まれ、命令定義データには、実行命令としてバックアップ、リストア又は情報表示が含まれ、世代指定が含まれる。なお、認証リクエストの場合は、実行命令は認証である。
コマンド分析部42は、インタフェース部41から処理リクエストを受け取って分析する。コマンド分析部42は、処理リクエストが認証リクエストである場合、認証機能部43にアカウント情報とともにユーザの認証を依頼する。コマンド分析部42は、処理リクエストが実行リクエストである場合、認証機能部43にトークン及び処理リクエスト受信日時とともに実行リクエストの認証確認を依頼する。そして、認証確認が成功すると、コマンド分析部42は、トークンに対応付けられたアカウントIDを認証機能部43から受け取る。そして、コマンド分析部42は、アカウントIDをプロジェクトIDに変換し、プロジェクトIDと構成定義データと命令定義データを資源構成確認部44に送信する。
認証機能部43は、ユーザの認証及び実行リクエストの認証確認を行う。認証機能部43は、コマンド分析部42からアカウント情報とともにユーザの認証を依頼されると、アカウントデータベースに基づいてユーザの認証を行う。そして、認証に成功すると、認証機能部43は、英数字記号の乱数でトークンを作成し、作成したトークンとトークンの作成日時をアカウントIDに紐づけて認証データベースに格納する。そして、認証機能部43は、インタフェース部41を介し、レスポンスとしてトークンをユーザへ送信する。
認証機能部43は、コマンド分析部42からトークン及び処理リクエスト受信日時とともに実行リクエストの認証確認を依頼されると、トークンが認証データベースに存在するか否かを判定する。そして、トークンが認証データベースに存在する場合には、認証機能部43は、処理リクエスト受信日時が、トークンに対応付けられた認証情報作成日時から、所定時間(例えば5分)以上経過しているか否かを判定する。そして、所定時間経過していない場合には、認証機能部43は、トークンは有効と判断し、トークンに紐づいたアカウントIDを認証データベースから取得してコマンド分析部42に送信する。一方、所定時間以上経過している場合には、認証機能部43は、トークンは有効期限切れと判断し、有効期限切れであることをインタフェース部41を介し、レスポンスとしてユーザへ通知する。
資源構成確認部44は、コマンド分析部42から受け取ったプロジェクトID及び構成定義データに基づいて、ユーザの仮想サーバ25及び仮想ディスク26の仮想構成確認を行う。ここで、仮想構成確認とは、バックアップ情報データベースを参照し、プロジェクトIDと仮想サーバ名及び仮想ディスクNoが対応付けられているかを確認することである。そして、仮想構成確認に成功すると、資源構成確認部44は、命令定義データに含まれる実行命令がバックアップ又はリストアであるか否かを判定する。
そして、バックアップ又はリストアである場合には、資源構成確認部44は、バックアップ又はリストアに必要な物理ストレージ22、物理ディスク23などの情報をバックアップ情報データベースから抽出し、コピー用の制御パラメータを作成する。そして、資源構成確認部44は、制御パラメータを命令生成部45に通知する。そして、資源構成確認部44は、命令生成部45から実行結果を受け取り、インタフェース部41を介し、レスポンスとしてユーザへ送信する。また、資源構成確認部44は、命令実行時間をバックアップ実行時間としてバックアップ情報データベースへ保存する。
一方、実行命令が情報表示の場合には、資源構成確認部44は、構成定義データで指定された仮想サーバ25と仮想ディスク26のバックアップ実行時間をバックアップ情報データベースから抽出し、インタフェース部41を介してユーザへ送信する。
命令生成部45は、資源構成確認部44から受け取った制御パラメータに基づいて、バックアップ又はリストアを実行するための命令文を作成し、物理ストレージ22に命令を発行するコピー命令発行部46に通知する。ここで、命令文は、物理ストレージ22のコピー処理を実行するためのソフトウェアコマンドである。また、命令生成部45は、コピー命令発行部46から命令の実行結果を受け取って、資源構成確認部44に通知する。
コピー命令発行部46は、命令生成部45から受け取った命令文を基に対象の物理ストレージ22にストレージコピー制御命令を発行することで物理ストレージ22のコピー制御を実行し、命令の実行結果を命令生成部45に通知する。
次に、バックアップ制御部34の動作について図7A~図7Dを用いて説明する。図7Aは、バックアップ制御部34による認証動作を示す図である。図7Aに示すように、インタフェース部41は、アカウントIDとパスワードとともに処理リクエストを受信してコマンド分析部42に送信する。そして、コマンド分析部42は、処理リクエストを分析し(t1)、処理リクエストが認証リクエストであることを特定する。そして、コマンド分析部42は、アカウント情報を認証機能部43に送信する(t2)。
そして、認証機能部43は、アカウントデータベースを参照してアカウント情報を確認する(t3)。図7Aでは、処理リクエストとともに受け取ったアカウントID「UID001-01」とパスワード「Passwd01」の組がアカウントデータベースに含まれるので、認証が成功する。そして、認証機能部43は、認証情報を作成し(t4)、認証データベースに、認証情報作成日時とともにアカウントIDと対応付けて登録する。そして、認証機能部43は、インタフェース部41を介して認証情報を返信する(t5)。
図7Bは、バックアップ制御部34による認証確認動作を示す図である。図7Bに示すように、インタフェース部41は、認証情報、構成定義データ及び命令定義データとともに処理リクエストを受信してコマンド分析部42に送信する。例えば、認証情報では、「zmnaBOw1tG」が指定され、構成定義データでは、仮想サーバ名「VM1」と仮想ディスクNo「1100」が指定され、命令定義データでは、「1世代目にバックアップ」が指定される。
コマンド分析部42は、処理リクエストを分析し(t11)、処理リクエストがバックアップリクエストであることを特定する。そして、コマンド分析部42は、認証情報と処理リクエスト受信日時を認証機能部43に送信する(t12)。
認証機能部43は、検索と比較による認証確認処理を行う(t13)。すなわち、認証機能部43は、認証情報に対応付けられた認証情報作成日時を認証データベースから検索し、検索した認証情報作成日時と処理リクエスト受信日時を比較する。そして、認証機能部43は、処理リクエスト受信日時が認証情報作成日時から所定時間以上経過していなければ、認証確認に成功したと判断し、認証データベースから認証情報に対応付けられたアカウントIDを取得し、コマンド分析部42に返信する。コマンド分析部42は、アカウントIDを用いてユーザ情報を抽出する(t14)。コマンド分析部42は、アカウントIDをプロジェクトIDに変換することでユーザ情報を抽出する。そして、コマンド分析部42は、ユーザ情報、構成定義データ、命令定義データを資源構成確認部44に送信する(t15)。
図7Bでは、認証情報「zmnaBOw1tG」に対応付けられた認証情報作成日時は「2020-06-15 18:04:49」であり、処理リクエスト受信日時は「2020-06-15 18:05:49」であるので、認証確認が成功する。そして、認証情報「zmnaBOw1tG」に対応付けられたアカウントID「UID001-01」が認証データベースから抽出され、抽出されたアカウントID「UID001-01」がプロジェクトID(例えば、「PID001」)に変換される。そして、プロジェクトIDがユーザ情報として抽出される。
図7Cは、バックアップ制御部34によるバックアップ動作を示す図である。図7Cでは、プロジェクトIDは「PID001」であり、仮想サーバ名は「VM1」であり、仮想ディスクNoは「1100」であり、命令定義データは「バックアップ」と「1世代目」である。
図7Cに示すように、資源構成確認部44は、ユーザ情報と構成定義データを確認する(t21)。資源構成確認部44は、バックアップ情報データベースにユーザ情報(プロジェクトID)と構成定義データ(仮想サーバ名及び仮想ディスクNo)が対応付けられているか否かを判定することでバックアップ処理の可否を判断する。図7Cでは、バックアップ情報データベースにおいて、プロジェクトID「PID001」が仮想サーバ名「VM1」と仮想ディスクNo「1100」に対応付けられているので、バックアップ処理が可と判断される。
そして、資源構成確認部44は、構成定義データ、命令定義データ及びバックアップ情報データベースに基づいて、制御パラメータを作成する。制御パラメータの作成において、資源構成確認部44は、構成定義データを用いてバックアップ情報データベースから物理ストレージ名、物理ディスクNoを抽出する(t22)。また、資源構成確認部44は、構成定義データ及び命令定義データを用いてバックアップ情報データベースからバックアップ先物理ディスクNoを抽出する(t23)。図7Cでは、物理ストレージ名として「ST1」が抽出され、物理ディスクNoとして「100」が抽出され、バックアップ先物理ディスクNoとして「3000」が抽出される。そして、資源構成確認部44は、制御パラメータを命令生成部45に送信する(t24)。
命令生成部45は、制御パラメータからコピー用の命令文を生成し、コピー命令発行部46に送信する(t25)。図7Cでは、「# backup -storage ST1 -volume 100:3000」が生成され、送信される。コピー命令発行部46は、命令文を基にストレージコピー制御命令を作成し、物理ストレージ22に送信する。
物理ストレージ22は、ストレージコピー制御命令を受信し、受信したストレージコピー制御命令を実行する(t26)。そして、コピー命令発行部46は、実行結果を命令生成部45に返信する(t27)。命令生成部45は、実行結果を資源構成確認部44に返信する。そして、資源構成確認部44は、バックアップ情報データベースにバックアップ実行時間を保存する(t28)。
図7Dは、バックアップ制御部34による情報表示動作を示す図である。図7Dでは、プロジェクトIDは「PID001」であり、仮想サーバ名は「VM1」であり、仮想ディスクNoは「1100」であり、命令定義データは「情報表示」と「1世代目」である。図7Dに示すように、資源構成確認部44は、ユーザ情報と構成定義データを確認する(t31)。そして、資源構成確認部44は、バックアップ情報データベースから、バックアップ実行時間(1世代目)を抽出し(t32)、インタフェース部41を介してユーザに送信する。
次に、バックアップ制御部34による処理のフローについて図8~図12を用いて説明する。図8は、バックアップ制御部34による処理のフローを示すフローチャートである。図8に示すように、バックアップ制御部34は、ユーザから処理リクエストを受信して、受信した処理リクエストを分析する(ステップS1)。そして、バックアップ制御部34は、実行命令を判定し(ステップS2)、実行命令が認証である場合には、ユーザの認証処理を行う(ステップS3)。一方、実行命令がバックアップ、リストア又は情報表示である場合には、バックアップ制御部34は、実行命令の認証確認処理を行い(ステップS4)、実行処理を行う(ステップS5)。
図9は、認証処理のフローを示すフローチャートである。図9に示すように、バックアップ制御部34は、アカウントIDを用いてアカウントデータベースを検索し(ステップS11)、アカウントIDが検索されたか否かを判定する(ステップS12)。そして、アカウントIDが検索されなかった場合には、バックアップ制御部34は、ユーザにエラーを返信する(ステップS13)。
一方、アカウントIDが検索された場合には、バックアップ制御部34は、アカウントIDのパスワードをアカウントデータベースから抽出し(ステップS14)、受信したパスワードと抽出したパスワードを比較する(ステップS15)。そして、バックアップ制御部34は、受信したパスワードと抽出したパスワードが一致するか否かを判定し(ステップS16)、一致しない場合には、ユーザにエラーを返信する(ステップS17)。
一方、受信したパスワードと抽出したパスワードが一致する場合には、バックアップ制御部34は、認証情報を作成し(ステップS18)、認証情報と認証情報作成日時を認証データベースへ登録する(ステップS19)。そして、バックアップ制御部34は、ユーザに認証情報を返信する(ステップS20)。
このように、バックアップ制御部34は、認証情報と認証情報作成日時を認証データベースへ登録するので、バックアップ、リストア又は情報表示を要求された際に認証確認を行うことができる。
図10は、認証確認処理のフローを示すフローチャートである。図10に示すように、バックアップ制御部34は、受信した認証情報を用いて認証データベースを検索し(ステップS31)、受信した認証情報が検索されたか否かを判定する(ステップS32)。そして、受信した認証情報が検索されなかった場合には、バックアップ制御部34は、ユーザにエラーを返信する(ステップS33)。
一方、受信した認証情報が検索された場合には、バックアップ制御部34は、認証データベースから認証情報に対応付けられた認証情報作成日時を抽出し(ステップS34)、処理リクエスト受信日時と認証情報作成日時を比較する(ステップS35)。そして、バックアップ制御部34は、処理リクエスト受信日時が認証情報作成日時から所定時間以上経過したか否かを判定し(ステップS36)、所定時間以上経過していない場合には、アカウントIDをプロジェクトIDに変換する(ステップS37)。一方、処理リクエスト受信日時が認証情報作成日時から所定時間以上経過した場合には、バックアップ制御部34は、ユーザにエラーを返信する(ステップS38)。
このように、バックアップ制御部34は、処理リクエスト受信日時が認証情報作成日時から所定時間以上経過した場合にユーザにエラーを返信するので、実行リクエストに対する安全性を向上することができる。
図11は、実行命令がバックアップ又はリストアである場合の実行処理のフローを示すフローチャートである。図11に示すように、バックアップ制御部34は、ユーザ情報と構成定義データを組み合わせてバックアップ情報データベースを検索する(ステップS41)。そして、バックアップ制御部34は、ユーザ情報と構成定義データの組み合わせが検索されたか否かを判定し(ステップS42)、検索されなかった場合には、ユーザにエラーを返信する(ステップS43)。
一方、ユーザ情報と構成定義データの組み合わせが検索された場合には、バックアップ制御部34は、バックアップ情報データベースから、仮想ディスクNoに紐づけられた物理ストレージ名、物理ディスクNoを抽出する(ステップS44)。また、バックアップ制御部34は、バックアップ情報データベースから、実行命令で指定された世代のバックアップ先物理ディスクNoを抽出する(ステップS45)。
そして、バックアップ制御部34は、抽出結果に基づいて制御パラメータを作成し(ステップS46)、バックアップ又はリストアを実施するための命令文を作成する(ステップS47)。そして、バックアップ制御部34は、命令文を用いて物理ディスク23を配備している物理ストレージ22にストレージコピー処理を指示し(ステップS48)、指示どおりにストレージコピー処理が実行されたか否かを判定する(ステップS49)。そして、指示どおりのストレージコピー処理が実行されなかった場合には、バックアップ制御部34は、ユーザにエラーを返信する(ステップS50)。
一方、指示どおりにストレージコピー処理が実行された場合には、バックアップ制御部34は、実行命令がバックアップであるか否かを判定する(ステップS51)。そして、バックアップである場合には、バックアップ制御部34は、命令実行時間をバックアップ実行時間としてバックアップ情報データベースへ保存し(ステップS52)、命令実行の結果をユーザへ返信する(ステップS53)。
このように、バックアップ制御部34は、バックアップ情報データベースに基づいてバックアップ又はリストアを実施するためのストレージコピー処理を物理ストレージ22に指示することで、バックアップ又はリストアを実行することができる。
図12は、実行命令が情報表示である場合の実行処理のフローを示すフローチャートである。図12に示すように、バックアップ制御部34は、ユーザ情報と構成定義データを組み合わせてバックアップ情報データベースを検索する(ステップS61)。そして、バックアップ制御部34は、ユーザ情報と構成定義データの組み合わせが検索されたか否かを判定し(ステップS62)、検索されなかった場合には、ユーザにエラーを返信する(ステップS63)。
一方、ユーザ情報と構成定義データの組み合わせが検索された場合には、バックアップ制御部34は、バックアップ情報データベースから、ユーザ情報と構成定義データの組み合わせに対応するバックアップ実行時間を抽出する(ステップS64)。そして、バックアップ制御部34は、抽出結果をユーザへ返信する(ステップS65)。
このように、バックアップ制御部34は、バックアップ情報データベース検索することでバックアップに関する情報をユーザに提供することができる。
次に、バックアップ制御部34による処理の流れについて図13A~図13Cを用いて説明する。図13Aは、実行命令が認証である場合の処理の流れを示す図である。図13Aに示すように、インタフェース部41が、ユーザから処理リクエストを受け付ける(t41)。そして、コマンド分析部42が、処理リクエストを分析し、実行命令が認証であるので、アカウント情報を認証機能部43に送信する(t42)。認証機能部43は、アカウントデータベースを参照してアカウント情報を確認し(t43)、アカウント情報を確認すると、認証情報を作成する(t44)。そして、認証機能部43は、認証情報を認証データベースに格納するとともに、インタフェース部41を介して、ユーザに認証情報を返信する(t45)。
図13Bは、実行命令がバックアップ又はリストアである場合の処理の流れを示す図である。図13Bに示すように、インタフェース部41が、ユーザから処理リクエストを受け付ける(t51)。そして、コマンド分析部42が、処理リクエストを分析し、実行命令がバックアップ又はリストアであるので、認証情報を認証機能部43に送信する(t52)。認証機能部43は、認証データベースを参照して認証確認を行う(t53)。そして、資源構成確認部44が、バックアップ情報データベースを参照して仮想構成確認を行い(t54)、バックアップ情報データベースから制御パラメータを抽出する(t55)。
そして、命令生成部45が、制御パラメータに基づいてバックアップ用の命令文を作成し(t56)、コピー命令発行部46にストレージコピー制御命令の送信を指示する(t57)。コピー命令発行部46は、物理ストレージ22にストレージコピー制御命令の実行を指示する(t58)。物理ストレージ22は、データコピーを実行し(t59)、バックアップ管理装置3に実行結果を通知する。資源構成確認部44は、バックアップ情報データベースに処理結果を格納し(t60)、インタフェース部41を介して、バックアップ又はリストア結果をユーザに返信する(t61)。
図13Cは、実行命令が情報表示である場合の処理の流れを示す図である。図13Cに示すように、インタフェース部41が、ユーザから処理リクエストを受け付ける(t71)。そして、コマンド分析部42が、処理リクエストを分析し、実行命令が情報表示であるので、認証情報を認証機能部43に送信する(t72)。認証機能部43は、認証データベースを参照して認証確認を行う(t73)。そして、資源構成確認部44が、バックアップ情報データベースを参照して仮想構成確認を行う(t74)。そして、資源構成確認部44は、バックアップ情報データベースから情報を抽出し(t75)、インタフェース部41を介して、抽出した情報をユーザに返信する(t76)。
上述してきたように、実施例では、データベース3aが、物理ストレージデータと仮想サーバデータを記憶する。そして、バックアップ情報生成部33が、ユーザに仮想サーバ25が提供されたタイミングで物理ストレージデータと仮想サーバデータからバックアップ情報データを生成する。そして、バックアップ制御部34が、バックアップ情報データを用いて、仮想ディスク26に対応付けられた物理ディスク23をバックアップ先の物理ディスク23にコピーすることで仮想ディスク26のバックアップを行う。したがって、バックアップ管理装置3は、仮想ディスク26のバックアップにおいて、ハイパーバイザ24による仮想ディスク26のコピーをなくし、他の仮想資源の性能劣化を防ぐことができる。
また、実施例では、認証機能部43は、ユーザの認証に成功すると、英数字記号の乱数でトークンを作成する。そして、認証機能部43は、バックアップリクエストの受信日時が、トークンの作成日時から、所定時間以上経過しているか否かに基づいてバックアップリクエストの認証確認を行う。そして、バックアップリクエストの認証確認が行われると、バックアップ制御部34は、仮想ディスク26のバックアップを行う。したがって、バックアップ管理装置3は、複数のユーザによって利用されるクラウド基盤2におけるバックアップの安全性を確保することができる。
また、実施例では、認証機能部43は、作成したトークンとトークンの作成日時をアカウントIDに紐づけて認証データベースに格納するとともにユーザに返信する。そして、ユーザからトークンとともにバックアップリクエストを受信すると、認証機能部43は、認証データベースからトークンの作成日時を取得し、バックアップリクエストの受信日時と比較する。そして、認証機能部43は、バックアップリクエストの受信日時がトークンの作成日時から所定時間経過しているか否かに基づいてバックアップリクエストの認証確認を行う。したがって、バックアップ管理装置3は、バックアップリクエストの有効性を適切に確認することができる。
また、実施例では、バックアップ情報生成部33は、プロジェクトIDに仮想ディスクNo、物理ディスクNoと対応付けたバックアップ情報データを生成する。そして、コマンド分析部42は、バックアップリクエストの認証確認が行われるとアカウントIDをプロジェクトIDに変換する。したがって、バックアップ管理装置3は、ユーザとバックアップ情報データを正確に対応付けることができる。
また、実施例では、バックアップ情報生成部33は、プロジェクトID、仮想サーバ名、仮想ディスクNo、物理ストレージ名、物理ディスクNo、バックアップ先物理ディスクNo、バックアップ実行時間を含むバックアップ情報データを生成する。したがって、バックアップ管理装置3は、バックアップ情報データに基づいて仮想ディスク26のバックアップを制御することができる。
なお、実施例では、バックアップ管理装置3について説明したが、バックアップ管理装置3が有する構成をソフトウェアによって実現することで、同様の機能を有するバックアップ管理プログラムを得ることができる。そこで、バックアップ管理プログラムを実行するコンピュータについて説明する。
図14は、実施例に係るバックアップ管理プログラムを実行するコンピュータのハードウェア構成を示す図である。図14に示すように、コンピュータ50は、メインメモリ51と、CPU52と、LAN(Local Area Network)インタフェース53と、HDD(Hard Disk Drive)54とを有する。また、コンピュータ50は、スーパーIO(Input Output)55と、DVI(Digital Visual Interface)56と、ODD(Optical Disk Drive)57とを有する。
メインメモリ51は、プログラムやプログラムの実行途中結果等を記憶するメモリである。CPU52は、メインメモリ51からプログラムを読み出して実行する中央処理装置である。CPU52は、メモリコントローラを有するチップセットを含む。
LANインタフェース53は、コンピュータ50をLAN経由で他のコンピュータに接続するためのインタフェースである。HDD54は、プログラムやデータを格納するディスク装置であり、スーパーIO55は、マウスやキーボード等の入力装置を接続するためのインタフェースである。DVI56は、液晶表示装置を接続するインタフェースであり、ODD57は、DVDの読み書きを行う装置である。
LANインタフェース53は、PCIエクスプレス(PCIe)によりCPU52に接続され、HDD54及びODD57は、SATA(Serial Advanced Technology Attachment)によりCPU52に接続される。スーパーIO55は、LPC(Low Pin Count)によりCPU52に接続される。
そして、コンピュータ50において実行されるバックアップ管理プログラムは、コンピュータ50により読み出し可能な記録媒体の一例であるDVDに記憶され、ODD57によってDVDから読み出されてコンピュータ50にインストールされる。あるいは、バックアップ管理プログラムは、LANインタフェース53を介して接続された他のコンピュータシステムのデータベース等に記憶され、これらのデータベースから読み出されてコンピュータ50にインストールされる。そして、インストールされたバックアップ管理プログラムは、HDD54に記憶され、メインメモリ51に読み出されてCPU52によって実行される。
なお、バックアップ管理装置3の機能を複数のコンピュータや複数の仮想サーバを用いて実現することもできる。例えば、インタフェース部41の機能をWebサーバを用いて実現し、インタフェース部41を除く制御部3bの機能をアプリケーションサーバを用いて実現し、データベース3aを管理する機能をデータベースサーバを用いて実現することもできる。
また、実施例では、物理ディスク23を同じ物理ストレージ22にバックアップする場合について説明したが、情報処理システム1は、物理ディスク23を別の物理ストレージ22にバックアップしてもよい。また、実施例では、物理ディスク23、仮想ディスク26を対象とする場合について説明したが、バックアップ管理装置3は、物理ディスク23の代わりに他の物理記憶装置、仮想ディスク26の代わりに他の仮想記憶装置を対象としてバックアップを行ってもよい。
1 情報処理システム
2 クラウド基盤
3 バックアップ管理装置
3a データベース
3b 制御部
21,91 物理サーバ
22,92 物理ストレージ
23 物理ディスク
24 ハイパーバイザ
25,94 仮想サーバ
26,95 仮想ディスク
31 物理更新部
32 仮想更新部
33 バックアップ情報生成部
34 バックアップ制御部
41 インタフェース部
42 コマンド分析部
43 認証機能部
44 資源構成確認部
45 命令生成部
46 コピー命令発行部
50 コンピュータ
51 メインメモリ
52 CPU
53 LANインタフェース
54 HDD
55 スーパーIO
56 DVI
57 ODD
80 バックアップシステム
81 サーバ
82 ストレージ装置
83 管理ネットワーク
84 SAN
85 ディスク
86 マネージャ
87 エージェント
93 仮想化ソフトウェア
96 管理サーバ

Claims (7)

  1. 物理記憶装置を含む物理資源の構成情報、仮想記憶装置を含む仮想資源の構成情報、仮想資源と物理資源の関係情報を記憶するデータベースと、
    仮想記憶装置がユーザに提供された場合に、該仮想記憶装置に対応付けられた物理記憶装置のバックアップ制御に関するバックアップ情報を前記データベースが記憶する情報に基づいて生成するバックアップ情報生成部と、
    前記バックアップ情報生成部により生成されたバックアップ情報に基づいて、仮想記憶装置に対応付けられた物理記憶装置を他の物理記憶装置にコピーする該仮想記憶装置のバックアップを行うバックアップ制御部と
    を有することを特徴とするバックアップ管理装置。
  2. 前記バックアップ制御部は、
    前記ユーザの認証を行い、前記ユーザの認証に成功すると一時認証情報を英数字記号の乱数で生成し、前記一時認証情報を生成してから所定時間が経過する前に前記バックアップの要求を前記一時認証情報とともに受信したか否かに基づいて前記要求の認証確認を行う認証機能部を有し、
    前記認証機能部により前記要求の認証確認が行われた場合に、前記バックアップを行うことを特徴とする請求項1に記載のバックアップ管理装置。
  3. 前記認証機能部は、
    前記ユーザを識別するユーザ識別情報と前記一時認証情報と前記一時認証情報の生成日時とを対応付けて前記データベースに格納するとともに前記ユーザの端末に送信し、
    前記バックアップの要求を前記ユーザの端末から前記一時認証情報とともに受信すると、前記一時認証情報に対応付けられた生成日時を前記データベースから取得して前記バックアップの要求を受信した日時と比較し、前記バックアップの要求を受信した日時が前記生成日時から前記所定時間経過しているか否かに基づいて、前記バックアップの要求に関する認証確認を行うことを特徴とする請求項2に記載のバックアップ管理装置。
  4. 前記バックアップ情報生成部は、前記ユーザのプロジェクトを識別するプロジェクト識別子に仮想記憶装置及び物理記憶装置の情報を対応付けたバックアップ情報を生成し、
    前記バックアップ制御部は、
    前記一時認証情報を用いた認証確認が前記認証機能部により行われると前記ユーザ識別情報を前記プロジェクト識別子に変換するコマンド分析部をさらに有し、
    前記プロジェクト識別子を用いて前記バックアップを行うことを特徴とする請求項3に記載のバックアップ管理装置。
  5. 前記バックアップ情報生成部は、前記プロジェクト識別子、前記仮想記憶装置を識別する仮想記憶装置識別子、前記物理記憶装置を識別する物理記憶装置識別子、バックアップ先の物理記憶装置を識別するバックアップ先物理記憶装置識別子を含むバックアップ情報を生成することを特徴とする請求項4に記載のバックアップ管理装置。
  6. コンピュータが、
    物理記憶装置を含む物理資源の構成情報、仮想記憶装置を含む仮想資源の構成情報、仮想資源と物理資源の関係情報をデータベースに記憶し、
    仮想記憶装置がユーザに提供された場合に、該仮想記憶装置に対応付けられた物理記憶装置のバックアップ制御に関するバックアップ情報を前記データベースが記憶する情報に基づいて生成し、
    生成したバックアップ情報に基づいて、仮想記憶装置に対応付けられた物理記憶装置を他の物理記憶装置にコピーする
    処理を実行することを特徴とする仮想記憶装置のバックアップ管理方法。
  7. 物理記憶装置を含む物理資源を仮想化して仮想記憶装置を含む仮想資源をユーザに提供するクラウド基盤と、
    仮想記憶装置のバックアップを管理するバックアップ管理装置を備え、
    前記バックアップ管理装置は、
    物理記憶装置を含む物理資源の構成情報、仮想記憶装置を含む仮想資源の構成情報、仮想資源と物理資源の関係情報を記憶するデータベースと、
    仮想記憶装置がユーザに提供された場合に、該仮想記憶装置に対応付けられた物理記憶装置のバックアップ制御に関するバックアップ情報を前記データベースが記憶する情報に基づいて生成するバックアップ情報生成部と、
    前記バックアップ情報生成部により生成されたバックアップ情報に基づいて、仮想記憶装置に対応付けられた物理記憶装置を他の物理記憶装置にコピーする該仮想記憶装置のバックアップを行うバックアップ制御部と
    を有することを特徴とする情報処理システム。
JP2020157608A 2020-09-18 2020-09-18 バックアップ管理装置、バックアップ管理方法及び情報処理システム Pending JP2022051236A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020157608A JP2022051236A (ja) 2020-09-18 2020-09-18 バックアップ管理装置、バックアップ管理方法及び情報処理システム
US17/399,097 US11550671B2 (en) 2020-09-18 2021-08-11 Backup management device, backup management method, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020157608A JP2022051236A (ja) 2020-09-18 2020-09-18 バックアップ管理装置、バックアップ管理方法及び情報処理システム

Publications (1)

Publication Number Publication Date
JP2022051236A true JP2022051236A (ja) 2022-03-31

Family

ID=80740421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020157608A Pending JP2022051236A (ja) 2020-09-18 2020-09-18 バックアップ管理装置、バックアップ管理方法及び情報処理システム

Country Status (2)

Country Link
US (1) US11550671B2 (ja)
JP (1) JP2022051236A (ja)

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3809441B2 (ja) * 2002-02-13 2006-08-16 秀治 小川 ユーザ認証方法およびユーザ認証システム
JP2005018233A (ja) * 2003-06-24 2005-01-20 Fujitsu Ltd 仮想記憶媒体に記録されたデータをバックアップする方法及び、仮想記憶媒体に記録されたデータのバックアップ装置
US7849323B2 (en) * 2005-11-09 2010-12-07 Emc Corporation Password presentation for multimedia devices
JP3939736B1 (ja) * 2006-03-27 2007-07-04 株式会社シー・エス・イー ユーザ認証システム、およびその方法
JP3996939B2 (ja) * 2006-03-30 2007-10-24 株式会社シー・エス・イー オフラインユーザ認証システム、その方法、およびそのプログラム
CA2841104C (en) 2011-09-07 2019-06-04 Orega Inc. File management sysyetm and file management method
US8769224B1 (en) * 2011-09-30 2014-07-01 Emc Corporation Discovering new physical machines for physical to virtual conversion
US10798090B2 (en) 2013-05-23 2020-10-06 Passlogy Co., Ltd. User authentication method, system for implementing the same, and information communication terminal used in the same
CN104216793B (zh) 2013-05-31 2017-10-17 国际商业机器公司 应用程序备份、恢复的方法及设备
JP6148199B2 (ja) 2014-04-23 2017-06-14 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末
US9836357B1 (en) * 2014-04-25 2017-12-05 Veritas Technologies Llc Systems and methods for backing up heterogeneous virtual environments
JP2016009299A (ja) 2014-06-24 2016-01-18 キヤノン株式会社 シングルサインオンシステム、端末装置、制御方法およびコンピュータプログラム
US10387263B2 (en) * 2014-12-31 2019-08-20 Netapp, Inc. Centralized management center for managing storage services
US9619350B1 (en) * 2015-10-12 2017-04-11 Dell Products L.P. Systems and methods for application-consistent disaster recovery using a virtual storage controller and remote storage
US11294776B2 (en) * 2020-03-24 2022-04-05 Verizon Patent And Licensing Inc. Systems and methods for remote-initiated device backup

Also Published As

Publication number Publication date
US20220091945A1 (en) 2022-03-24
US11550671B2 (en) 2023-01-10

Similar Documents

Publication Publication Date Title
JP7169042B2 (ja) ハードウェアを使用してオペレーティング・システム構成をセキュアにすること
US10419426B2 (en) Cached credentials for offline domain join and login without local access to the domain controller
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
US10181042B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
US8966581B1 (en) Decrypting an encrypted virtual machine using asymmetric key encryption
CN106445733B (zh) 一种基于kvm虚拟化的无代理模式备份方法和系统
EP3488584B1 (en) Usage tracking in hybrid cloud computing systems
US20180315024A1 (en) Systems and Methods Enabling Secure Transactions from Terminal Window
US10237252B2 (en) Automatic creation and management of credentials in a distributed environment
US10037418B2 (en) Pre-boot authentication credential sharing system
US20140156851A1 (en) Server facility, method for providing copying service for system of server facility, and copying program for system of sever facility
US20220413903A1 (en) Framework for migrating applications across public and private clouds
US10867047B2 (en) Booting user devices to custom operating system (OS) images
TW201640343A (zh) 傳送用以安裝作業系統之資料影像的技術
JP2022051236A (ja) バックアップ管理装置、バックアップ管理方法及び情報処理システム
CN107787494B (zh) 跨重启的登录的恢复
US11182141B2 (en) Management platform recovery for a user device
JP2020003877A (ja) 情報処理装置、情報処理方法、及び認証連携システム
Hall et al. VMware certified professional data center virtualization on vSphere 6.7 study guide: exam 2V0-21.19
US11132188B2 (en) Management platform recovery for a user device
US11263021B2 (en) Management platform recovery for a user device
US11126441B2 (en) Management platform recovery for a user device
US11126419B2 (en) Management platform recovery for a user device
US20230342504A1 (en) Securing seds behind a hba controllers with a passthrough mechanism using bmc
EP4303746A1 (en) Optimized creation of identity information for provisioned virtual machines

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230608

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240220