JP5673834B2 - バックアップ方法、およびバックアッププログラム - Google Patents

バックアップ方法、およびバックアッププログラム Download PDF

Info

Publication number
JP5673834B2
JP5673834B2 JP2013530947A JP2013530947A JP5673834B2 JP 5673834 B2 JP5673834 B2 JP 5673834B2 JP 2013530947 A JP2013530947 A JP 2013530947A JP 2013530947 A JP2013530947 A JP 2013530947A JP 5673834 B2 JP5673834 B2 JP 5673834B2
Authority
JP
Japan
Prior art keywords
backup
information
storage area
guest
configuration file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013530947A
Other languages
English (en)
Other versions
JPWO2013030967A1 (ja
Inventor
有木郎 長田
有木郎 長田
聡 三小田
聡 三小田
雄之介 石鍋
雄之介 石鍋
上条 雅
雅 上条
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Application granted granted Critical
Publication of JP5673834B2 publication Critical patent/JP5673834B2/ja
Publication of JPWO2013030967A1 publication Critical patent/JPWO2013030967A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/065Replication mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0677Optical disk device, e.g. CD-ROM, DVD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1461Backup scheduling policy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/815Virtual

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、バックアップ方法、およびバックアッププログラムに関する。
従来から、コンピュータの物理的破損に備えたり、または、コンピュータの環境を移行したりするために、コンピュータのディスクイメージをバックアップすることが行われている。コンピュータのディスクイメージには、OS(Operating System)のプログラムコードとデータが含まれる。また、コンピュータのディスクイメージは、OSのライブラリを利用して実行されるアプリケーションソフトウェア(以下、「アプリ」と称する)のプログラムコードとデータを含んでいてもよい。
関連する先行技術としては、たとえば、OSのデプロイ方法として、取得元のコンピュータのディスクイメージとハードウェア等のリソースに関する情報とを記憶し、デプロイ先と取得元のリソースに関する情報を比較してデプロイするか否かを決定するものがある。また、仮想マシンモニタ(VMM:Virtual Machine Monitor)によって実行される仮想マシン(仮想計算機)のイメージをバックアップする技術が存在する。仮想マシンのバックアップを行う場合、物理環境と同様に仮想マシンのリソースに関する情報をバックアップすることになる。仮想マシンに関連する先行技術としては、たとえば、仮想マシンで動作するゲストOSおよびアプリのイメージファイルを暗号化、またはメッセージダイジェスト値を添付して配布する技術が開示されている。
特開2009−122963号公報 特開2009−187247号公報
しかしながら、上述した従来技術において、仮想マシンのハードウェア等のリソースに関する情報は仮想マシンを管理するホストOSが有しており、リソースに関する情報へのアクセス権限がないゲストOSがバックアップを行うことは難しい。
1つの側面では、本発明は、リソースに関する情報のバックアップを効率的に行うバックアップ方法、およびバックアッププログラムを提供することを目的とする。
本発明の一側面によれば、コンピュータ上で動作している複数のOSのうち特定のOSとは異なるバックアップ対象OSを検出し、バックアップ対象OSを検出した場合、特定のOSがアクセス権限を有しバックアップ対象OSがアクセス権限を有さない第1の記憶領域から、コンピュータのリソースのうちバックアップ対象OSが使用するリソースに関する情報を抽出し、リソースに関する情報を第1の記憶領域から特定のOSおよびバックアップ対象OSがアクセス権限を有する第2の記憶領域に複写し、第2の記憶領域にリソースに関する情報を複写した後、リソースに関する情報をバックアップするバックアップ方法、およびバックアッププログラムが提案される。
本発明の一様態によれば、リソースに関する情報のバックアップを効率的に行うことができる。
図1は、本実施の形態にかかるバックアップ方法の動作例を示す説明図である。 図2は、実施の形態にかかる情報処理装置のハードウェアの一例を示すブロック図である。 図3は、情報処理装置のソフトウェア例を示すブロック図である。 図4は、情報処理装置の機能例を示すブロック図である。 図5は、バックアップイメージファイルの記憶内容の一例を示す説明図である。 図6は、ゲストマシン管理テーブルの記憶内容の一例を示す説明図である。 図7は、バックアップ中の動作例を示す説明図(その1)である。 図8は、バックアップ中の動作例を示す説明図(その2)である。 図9は、バックアップ中の動作例を示す説明図(その3)である。 図10は、バックアップ処理の一例を示すフローチャート(その1)である。 図11は、バックアップ処理の一例を示すフローチャート(その2)である。 図12は、エージェントによる構成ファイルバックアップ処理の一例を示すフローチャートである。 図13は、バックアップツールによるイメージバックアップ処理の一例を示すフローチャートである。
以下に添付図面を参照して、開示のバックアップ方法、およびバックアッププログラムの実施の形態を詳細に説明する。
図1は、本実施の形態にかかるバックアップ方法の動作例を示す説明図である。図1では、本実施の形態にかかるバックアップ方法を実行する情報処理装置100の動作例を説明する。情報処理装置100は、VMM101上に、情報処理装置100のゲストマシンを管理するホストマシン102と、ゲストマシン103と、ゲストマシン104と、を実行する。
VMM101は、コンピュータを仮想化し、複数のOSを実行できるように制御するソフトウェアである。ホストマシン102〜ゲストマシン104は、仮想マシンであり、情報処理装置100で動作する仮想的なコンピュータである。たとえば、ホストマシン102〜ゲストマシン104は、情報処理装置100のハードウェアリソースとなるCPU、メモリ等を仮想化し、仮想化された実行環境を仮想マシン上で実行されるソフトウェアに提供するソフトウェアである。具体的に、ホストマシン102は、ホストOS110を実行し、ゲストマシン103は、ゲストOS111を実行する。なお、情報処理装置100のハードウェアについては、図2にて後述する。
また、ホストマシン102は、ゲストマシン103、ゲストマシン104を管理する。具体的に、ホストマシン102は、ゲストマシン103、ゲストマシン104に、情報処理装置100のハードウェアリソースを割り当てる。具体的に、仮想マシンが使用するリソースに関する情報(以下、「構成情報」と称する)は、構成ファイル112に記載されている。構成ファイル112の具体例は、図5にて示す。また、構成ファイル112は、ホストOS110がアクセス権限を有しゲストOS111がアクセス権限を有さない第1の記憶領域となるホストOSの管理領域114に記憶されている。
また、ホストOS110は、エージェントコンポーネント(以下、「エージェント」と称する)113を実行する。エージェント113は、ゲストマシン103、ゲストマシン104のいずれかにてバックアップ処理が開始することを監視する。
バックアップ処理とは、バックアップ対象OSがゲストOS111である場合、ゲストOS111をバックアップする処理である。なお、バックアップ処理は、ゲストOS111がアクセス権限を有する第2の記憶領域となるVHD(Virtual Hard Disk)ファイル115内に構成情報が存在する場合、構成情報を含めてバックアップする。さらに、バックアップ処理は、OSのライブラリを利用して実行されるアプリが第2の記憶領域内にある場合、アプリのプログラムコードとデータを含めてバックアップしてもよい。なお、VHDファイル115とは、ハードディスクと構造的に似せたファイル形式に従ったファイルである。
このような状態で、仮想マシンの管理者等により、情報処理装置100にバックアップ処理を実行するバックアップツール121が格納された記録媒体122が挿入された場合を想定する。記録媒体122は、たとえば、CD(Compact Disc)等の光ディスク等であったり、または、可搬できるフラッシュROM(Read‐Only Memory)であったりする。
エージェント113は、(1)番目の処理として、バックアップ対象OSとなるゲストOS111を検出する。たとえば、エージェント113は、記録媒体122が挿入された場合に、操作対象となっているOSをバックアップ対象OSとして検出してもよい。さらに、エージェント113は、ホストOS110がゲストOS111の再起動を検出できる場合、再起動したゲストOSをバックアップ対象OSとして検出してもよい。
バックアップ対象OSが検出された場合、エージェント113は、(2)番目の処理として、第1の記憶領域となるホストOSの管理領域114からゲストOS111に対応する構成ファイル112を抽出する。続けて、エージェント113は、(3)番目の処理として、第2の記憶領域となるVHDファイル115がゲストOS111またはバックアップツール121にマウントされていない間に、VHDファイル115に構成ファイル112を複写する。このとき、エージェント113は、VHDファイル115内に構成ファイル格納フォルダ123が存在する場合、構成ファイル112を複写してもよい。複写後、バックアップツール121は、VHDファイル115をマウントして読出し、ゲストOS111を含めてバックアップする。
このように、エージェント113は、構成ファイル112をゲストOS111がアクセス権限を有する領域に複写することで、ゲストOS111にホストOS110の権限を与えずに構成ファイル112のバックアップを行うことができる。図2〜図13にて、図1の動作を行う情報処理装置100の説明を行う。
(情報処理装置100のハードウェア)
図2は、実施の形態にかかる情報処理装置のハードウェアの一例を示すブロック図である。図2において、情報処理装置100は、CPU(Central Processing Unit)201と、ROM202と、RAM(Random Access Memory)203と、を含む。また、記憶装置として情報処理装置100は、磁気ディスクドライブ204と、磁気ディスク205と、光ディスクドライブ206と、光ディスク207と、を含む。また、ユーザやその他の機器との入出力装置として情報処理装置100は、ディスプレイ208と、I/F(Interface)209と、キーボード210と、マウス211と、を含む。また、各部はバス213によってそれぞれ接続されている。
ここで、CPU201は、情報処理装置100の全体の制御を司る。ROM202は、ブートプログラムなどのプログラムを記憶している。RAM203は、CPU201のワークエリアとして使用される。磁気ディスクドライブ204は、CPU201の制御にしたがって磁気ディスク205に対するデータのリード/ライトを制御する。磁気ディスク205は、磁気ディスクドライブ204の制御で書き込まれたデータを記憶する。
光ディスクドライブ206は、CPU201の制御にしたがって光ディスク207に対するデータのリード/ライトを制御する。光ディスク207は、光ディスクドライブ206の制御で書き込まれたデータを記憶したり、光ディスク207に記憶されたデータをコンピュータに読み取らせたりする。なお、ROM202、磁気ディスク205、光ディスク207のいずれかの記憶装置に、本実施の形態にかかるバックアッププログラムが格納されていてもよい。
ディスプレイ208は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などのデータを表示する。たとえば、ディスプレイ208は、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどを採用することができる。
I/F209は、通信回線を通じてLAN(Local Area Network)、WAN(Wide Area Network)、インターネットなどのネットワーク212に接続され、このネットワーク212を介して他の装置に接続される。そして、I/F209は、ネットワーク212と内部のインターフェースを司り、外部装置からのデータの入出力を制御する。I/F209には、たとえばモデムやLANアダプタなどを採用することができる。
キーボード210は、文字、数字、各種指示などの入力のためのキーを有し、データの入力を行う。また、キーボード210は、タッチパネル式の入力パッドやテンキーなどであってもよい。マウス211は、カーソルの移動や範囲選択、あるいはウィンドウの移動やサイズの変更などを行う。また、情報処理装置100は、マウス211の代わりとして、ポインティングデバイスとして同様に機能を有するものであれば、トラックボールやジョイスティックなどであってもよい。
図3は、情報処理装置のソフトウェア例を示すブロック図である。図3では、符号301が示す説明図にて、情報処理装置100がハイパーバイザ型による仮想化環境を構築している場合のソフトウェア例を示している。また、符号302が示す説明図では、情報処理装置100がホストOS型による仮想化環境を構築している場合のソフトウェア例を示している。
符号301が示す説明図にて、ハイパーバイザ型のVMM101は、ハードウェア303を直接制御し、ホストマシン102〜ゲストマシン104を実行する。ホストマシン102のホストOS110で動作するエージェント113は、記録媒体122の挿入を検出し、構成ファイル112を複写する。記録媒体122に格納されたバックアップツール121は、ゲストOS111と複写先の構成ファイル112とをディスク304内のバックアップイメージファイル305に書き込む。このように、本実施の形態にかかる情報処理装置100は、ハイパーバイザ型による仮想化環境を構築しているが、情報処理装置100はホストOS型による仮想化環境を構築してもよい。
符号302が示す説明図にて、情報処理装置100は、情報処理装置100を制御するホストOS110を実行する。ホストOS110は、ホストOS110の1アプリとしてエージェント113とVMM101を実行する。エージェント113は、記録媒体122の挿入を検出し、構成ファイル112を複写する。記録媒体122に格納されたバックアップツール121は、ゲストOS111と複写先の構成ファイル112とをディスク304内のバックアップイメージファイル305に書き込む。
なお、ディスク304は、図2で示した磁気ディスク205、光ディスク207等である。また、バックアップイメージファイル305は、ソフトウェアをイメージファイルとしてバックアップした複製情報である。次に、エージェント113およびバックアップツール121の機能について説明する。
(情報処理装置100の機能)
次に、情報処理装置100の機能について説明する。図4は、情報処理装置の機能例を示すブロック図である。情報処理装置100は、検出部401と、停止部402と、判定部403と、抽出部404と、暗号化部405と、生成部406と、複写部407と、再開部408と、を含む。また、情報処理装置100は、バックアップ部411と、復号部412と、生成部413と、判定部414と、書込部415と、を含む。
この制御部となる機能(検出部401〜書込部415)は、記憶装置に記憶されたプログラムをCPU201が実行することにより、その機能を実現する。記憶装置とは、具体的には、たとえば、図2に示したROM202、RAM203、磁気ディスク205、光ディスク207などである。または、I/F209を経由して他のCPUが実行することにより、その機能を実現してもよい。
また、検出部401〜再開部408は、ホストマシン102にて実行されるエージェント113の機能であり、バックアップ部411〜書込部415は、ゲストマシン103にて実行されるバックアップツール121の機能である。なお、バックアップ部411〜書込部415は、記録媒体122内のOSによってブートされたゲストマシン103で実行されるバックアップツール121の機能であるが、ホストOS110によって実行されるバックアップツール121の機能でもよい。
また、情報処理装置100は、ゲストマシンの管理情報を記憶するゲストマシン管理テーブル421にアクセス可能である。ゲストマシン管理テーブル421の詳細は、図6にて後述する。
検出部401は、コンピュータ上で動作している複数のOSのうち特定のOSとは異なるバックアップ対象OSを検出する機能を有する。具体的には、検出部401は、情報処理装置100上で動作しているホストOS110、ゲストOS111のうち、特定のOSとなるホストOS110とは異なるゲストOS111をバックアップ対象OSとして検出する。また、検出部401は、ゲストマシンの再起動の検出が可能である場合、再起動が行われたOSをバックアップ対象OSとして検出してもよい。また、検出部401は、特定のOSとなるホストOSが実行してもよいし、ホストOS、バックアップ対象OSとは異なる他のOSが実行してもよい。なお、情報処理装置100上で動作しているOSは、1つのホストOS110と、1以上のゲストOSとなる。
また、検出部401は、コンピュータで読出可能な状態になった記録媒体122を検出し、記録媒体122が検出された場合、複数のOSのうち操作対象となるOSをバックアップ対象OSとして検出してもよい。操作対象となるOSとは、キーボード210、マウス211といったユーザ入力を受け付けているOSである。
なお、記録媒体122が読出可能な状態になる場合とは、記録媒体122が光ディスク207であれば、情報処理装置100に光ディスク207が挿入され、光ディスク207が読出可能となる場合である。また、記録媒体122が可搬できるフラッシュROMであれば、記録媒体122が読出可能な状態になる場合は、情報処理装置100にフラッシュROMが接続され、フラッシュROMが読出可能となる場合である。
また、記録媒体122が磁気ディスク205、またはネットワーク212で接続されたサーバ等に格納されたISO(International Organization for Standardization)イメージファイルであれば、記録媒体122が読出可能な状態になる場合は、ISOイメージファイルをマウントしたときである。なお、検出したバックアップ対象OSの識別情報は、RAM203、磁気ディスク205、光ディスク207などの記憶領域に記憶される。
停止部402は、第2の記憶領域がバックアップ対象OSに認識される前に、バックアップ対象OSをバックアップする処理を停止させる機能を有する。なお、第2の記憶領域が認識されるとは、第2の記憶領域となるVHDファイル115がマウントされた状態を示している。たとえば、停止部402は、VHDファイル115がマウントされる前にブレークポイントを設定しておき、ゲストOS111が実行されていたゲストマシン103がVHDファイル115をマウントする前にバックアップ部411を停止させる。
また、停止部402は、特定のOSとなるホストOSが実行してもよいし、他のOSが実行してもよい。なお、停止したという結果が、RAM203、磁気ディスク205、光ディスク207などの記憶領域に記憶される。
判定部403は、バックアップ対象OSが検出された場合、特定のOSにより、リソースに関する情報の複写先である第2の記憶領域が存在しているか否かを判定する機能を有する。第2の記憶領域は、たとえば、VHDファイル115でもよいし、VHDファイル115の内部にある構成ファイル格納フォルダ123でもよい。また、構成ファイル格納フォルダ123は、バックアップ対象OSであるゲストOS111がシャットダウンする前に、バックアップツール121によって作成されている。なお、バックアップ対象OSに対応する構成ファイル格納フォルダ123のパスは、ゲストマシン管理テーブル421に記憶されている。
たとえば、判定部403は、ホストOS110により、構成ファイル格納フォルダ123がVHDファイル115内に存在するか否かを判定する。また、判定部403は、特定のOSとなるホストOSが実行してもよいし、ホストOS、バックアップ対象OSとは異なる他のOSが実行してもよい。なお、判定結果は、RAM203、磁気ディスク205、光ディスク207などの記憶領域に記憶される。
抽出部404は、バックアップ対象OSを検出した場合、第1の記憶領域から、コンピュータのリソースのうちバックアップ対象OSが使用するリソースに関する情報を抽出する機能を有する。なお、第1の記憶領域は、特定のOSがアクセス権限を有しバックアップ対象OSがアクセス権限を有さない記憶領域である。たとえば、抽出部404は、バックアップ対象OSとしてゲストOS111を検出した場合、ホストOS110により、第1の記憶領域となるホストOSの管理領域114から、ゲストOS111が使用する構成情報を抽出する。
また、抽出部404は、特定のOSとなるホストOSにて実行されてもよいし、第1の記憶領域へのアクセス権限を有するバックアップ対象OS以外の他のOSで実行されてもよい。たとえば、ホストOSが、他のOSに一時的にアクセス権限を譲渡してもよい。さらに他のOSは、検出部401を実行した他のOSと異なってもよいし、同じであってもよい。
また、抽出部404は、判定部403によって、複写先の記憶領域が存在していると判定された場合、第1の記憶領域からリソースに関する情報を抽出してもよい。なお、抽出された構成情報へのポインタ等が、RAM203、磁気ディスク205、光ディスク207などの記憶領域に記憶される。
暗号化部405は、抽出部404によって抽出されたリソースに関する情報を、バックアップ対象OSに対応する仮想マシンの識別情報に基づく秘密鍵で暗号化する機能を有する。なお、仮想マシンの識別情報は、たとえば、暗号化部405は、仮想マシンの識別情報を初期化ベクトルとして生成された秘密鍵で構成情報を暗号化する。なお、暗号化の方法としては、たとえば、構成情報を一定の長さのブロックごとに区切り、ブロック単位で暗号化を行うブロック暗号等である。具体的な暗号化アルゴリズムとしては、3DES(Data Encryption Standard)、RC5(Rivest’s Cipher 5)等である。なお、暗号化された構成情報は、RAM203、磁気ディスク205、光ディスク207などの記憶領域に記憶される。
生成部406は、所定のハッシュ関数によって、抽出部404によって抽出されたリソースに関する情報のハッシュ値を生成する機能を有する。なお、所定のハッシュ関数とは、たとえば、MD5(Message Digest Algorithm 5)、SHA(Secure Hash Algorithm)−1等である。たとえば、生成部406は、MD5にしたがって、構成情報のハッシュ値を生成する。なお、生成されたハッシュ値は、RAM203、磁気ディスク205、光ディスク207などの記憶領域に記憶される。
複写部407は、リソースに関する情報を第1の記憶領域から特定のOSおよびバックアップ対象OSがアクセス権限を有する第2の記憶領域に複写する機能を有する。たとえば、複写部407は、構成情報を第1の記憶領域から第2の記憶領域に複写する。また、複写部407は、第2の記憶領域がバックアップ対象OSに認識されていない間に、リソースに関する情報を第1の記憶領域から第2の記憶領域に複写してもよい。たとえば、複写部407は、第2の記憶領域がマウントされていない間に、構成情報を第1の記憶領域から第2の記憶領域に複写する。
また、複写部407は、特定のOSとなるホストOSにて実行されてもよいし、第1の記憶領域へのアクセス権限を有するバックアップ対象OS以外の他のOSで実行されてもよい。たとえば、ホストOSが、他のOSに一時的にアクセス権限を譲渡してもよい。
また、複写部407は、暗号化部405によって暗号化されたリソースに関する情報を複写してもよい。また、複写部407は、リソースに関する情報と生成部406によって生成されたハッシュ値を複写してもよい。
なお、第2の記憶領域がマウントされていない間として、複写部407は、バックアップ対象OSを検出して構成情報を抽出した後、第2の記憶領域に複写することを定期的に試みてもよい。たとえば、バックアップ対象OSの検出直後である場合、第2の記憶領域がバックアップ対象OSによりマウントされているため、複写部407が複写を試みても、複写部407が共有領域に設定されていない限り、失敗する。しかし、定期的に複写を試みることで、バックアップツール121によるゲストマシンの再起動により、バックアップ対象OSは第2の記憶領域を一旦アンマウントしたときにも複写が試みられ、複写部407は、複写を行うことができる。
また、複写部407は、複写先の記憶領域が存在していると判定された場合、第2の記憶領域がバックアップ対象OSに認識されていない間に、リソースに関する情報を第1の記憶領域から複写先の記憶領域に複写してもよい。たとえば、複写部407は、構成ファイル格納フォルダ123が存在している場合に複写してもよい。
再開部408は、停止部402によって、リソースに関する情報を複写した後、バックアップ対象OSをバックアップする処理を再開させる機能を有する。たとえば、再開部408は、ブレークポイントによって停止したゲストマシン103について、停止を解除して、バックアップ部411を再開させる。なお、再開部408は、特定のOSとなるホストOSが実行してもよいし、他のOSが実行してもよい。
バックアップ部411は、第2の記憶領域にリソースに関する情報を複写した後、リソースに関する情報をバックアップする機能を有する。たとえば、バックアップ部411は、構成ファイル112をディスク304内のバックアップイメージファイル305に書き込む。また、バックアップ部411は、バックアップ対象OSをバックアップイメージファイル305に書き込んでもよい。たとえば、バックアップ部411は、バックアップ対象OSが既にバックアップイメージファイル305に書き込まれている場合、バックアップ対象OSをバックアップせず、構成ファイル112のみをバックアップしてもよい。なお、この場合、ゲストマシン103は、バックアップ対象OSとなるゲストOS111で再起動してもよい。
また、バックアップ部411は、検出部401によって検出された記録媒体122に記録されたソフトウェアにより、バックアップ対象OSとリソースに関する情報とをバックアップしてもよい。たとえば、バックアップ部411は、記録媒体122に記録されたバックアップツール121により、ゲストOS111と構成ファイル112をディスク304内のバックアップイメージファイル305に書き込む。
復号部412は、ホストOS110が使用した秘密鍵と同一の秘密鍵を用いて暗号化されたリソースに関する情報を復号する機能を有する。ホストOS110が使用した秘密鍵と同一の秘密鍵を用いるために、復号部412は、たとえば、採用する暗号化アルゴリズムを予めホストOS110と同一に決定しておき、初期化ベクトルとしてゲストマシン103の識別情報を使用する。たとえば、復号部412は、秘密鍵を用いて暗号化された構成情報を復号する。なお、復号された構成情報は、RAM203、磁気ディスク205、光ディスク207などの記憶領域に記憶される。
生成部413は、所定のハッシュ関数と同一のハッシュ関数によって、複写先のリソースに関する情報のハッシュ値を生成する機能を有する。たとえば、生成部413は、構成ファイル格納フォルダ123内に複写された構成ファイル112のハッシュ値を生成する。なお、生成されたハッシュ値は、RAM203、磁気ディスク205、光ディスク207などの記憶領域に記憶される。
判定部414は、生成部413によって生成されたハッシュ値と複写先のハッシュ値とを用いて複写先のリソースに関する情報の正当性を判定する機能を有する。たとえば、判定部414は、生成されたハッシュ値と複写先のハッシュ値が一致した場合、複写先のリソースに関する情報の正当性について、改ざんされていないことを判定する。なお、判定結果は、RAM203、磁気ディスク205、光ディスク207などの記憶領域に記憶される。
書込部415は、バックアップ対象OSとリソースに関する情報をバックアップイメージファイル305に書き込む。たとえば、書込部415は、ゲストOS111と構成情報をバックアップイメージファイル305に書き込む。また、書込部415は、複写先のリソースに関する情報の正当性について、改ざんされていないことが判定できた場合、リソースに関する情報をバックアップイメージファイル305に書き込んでもよい。
図5は、バックアップイメージファイルの記憶内容の一例を示す説明図である。構成ファイル112は、ホストマシン102上に、たとえば、“xxx.xml”といったファイルで存在している。エージェント113は、“xxx.xml”を構成ファイル格納フォルダ123に複写する。バックアップツール121は、複写先の構成ファイル112とゲストマシン103のディスクイメージをバックアップイメージファイル305に書き込む。ゲストマシン103のディスクイメージとは、システムがバックアップされたディスク装置全体をファイル化したイメージファイルである。
また、構成ファイル112は、BIOS(Basic Input/Output System)情報、仮想NIC(Network Interface Card)MAC(Media Access Control)アドレス、CPUに関する情報、メモリに関する情報、ハードウェアに関する情報が含まれる。BIOS情報としては、たとえば、時刻情報、BIOS起動までの時間等が含まれる。仮想NICMACアドレスは、仮想マシンに割り当てられた仮想NICのMACアドレスが設定される。CPUに関する情報は、たとえば、仮想マシンが使用するCPU数等が含まれる。メモリに関する情報は、たとえば、仮想マシンに割り当てられたメモリ量等が含まれる。ハードウェアに関する情報は、たとえば、I/O設定、ディスプレイ設定等が含まれる。
図6は、ゲストマシン管理テーブルの記憶内容の一例を示す説明図である。ゲストマシン管理テーブル421は、ゲストマシンの管理情報をゲストマシンごとに記憶する。図6で示すゲストマシン管理テーブル421は、レコード421−1を記憶している。ゲストマシン管理テーブル421は、仮想マシンID、プロセスID、デバッガアタッチフラグ、VHDファイルパス、構成ファイルパス、構成ファイル格納フォルダパスという6つのフィールドを含む。仮想マシンIDフィールドには、ホストマシン上の仮想マシンを一意に特定するIDが格納される。プロセスIDフィールドには、ホストマシン上の仮想マシンのプロセスIDが格納される。なお、仮想マシンは、ホストマシン上では1つのプロセスとして扱われる。
デバッガアタッチフラグフィールドには、デバッガ用プロセスが仮想マシンにアタッチしたか否かを示すフラグが格納される。たとえば、デバッガ用プロセスがアタッチした場合、デバッガアタッチフラグフィールドは‘0b1’を格納し、デバッガ用プロセスがデタッチした場合、デバッガアタッチフラグフィールドは‘0b0’を格納する。なお、‘0b’は、2進数を示す接頭語である。
VHDファイルパスフィールドには、VHDファイル115のホストOS上の物理パスが格納される。構成ファイルパスフィールドには、構成ファイル112のホストOS上の物理パスが格納される。構成ファイル格納フォルダパスフィールドには、VHDファイル115をマウントした仮想ハードディスク内の、構成ファイル112を格納するフォルダのパスが格納される。
たとえば、レコード421−1では、仮想マシンID“103”となり、プロセスIDが“0xAAAAAAAA”となる仮想マシンが、デバッガ用プロセスに未接続であることを示している。また、レコード421−1では、仮想マシンID“103”の仮想マシンが、VHDファイル115がホストマシン上の“D:¥VM¥aa.vhd”に存在し、構成ファイル112が“D:¥VM¥aa.xml”に存在することを示している。また、レコード421−1では、ホストマシンがVHDファイル115をマウントした際のドライブレターを“C”と想定すると、構成ファイル格納フォルダ123のパスが、“C:¥DcW”であることを示す。
エージェント113は、図6で示したゲストマシン管理テーブル421を参照してバックアップ処理を実行する。続けて、図7〜図9にて、バックアップ中の動作例を説明する。
図7は、バックアップ中の動作例を示す説明図(その1)である。初めに、情報処理装置100の運用開始時、ホストマシン102の管理者等によって、エージェント113がホストマシン102にインストールされる。たとえば、ホストマシン102が情報処理装置100での操作対象の仮想マシンとなっている状態で、ホストマシン102は、記録媒体122を検出し、記録媒体122の記録されたプログラムを実行する。続けて、ホストマシン102は、記録されたプログラムにより表示されたバックアップツール121のメニューから、エージェント113のインストールがホストマシン102の管理者等によって選択された場合に、エージェント113をインストールする。
インストールされたエージェント113は、ホストマシン102が管理するゲストマシンの仮想マシンIDから、秘密鍵を生成する。次に、インストールされたエージェント113は、ゲストマシン103、ゲストマシン104の状態を監視し、記録媒体122が挿入されたか否かを定期的に確認する。エージェント113が挿入を検出した後の動作については、図8にて後述する。
続けて、ゲストマシン103は、ゲストマシン103の管理者等によって記録媒体122が挿入され、バックアップツール121を起動する。バックアップツール121は、特定のパスに構成ファイル格納フォルダ123を作成する。構成ファイル格納フォルダ123の作成後、バックアップツール121は、ゲストOS111の実行を停止すべく、ゲストマシン103のシャットダウンを行い、記録媒体122のブートによりゲストマシン103を再起動する。
図8は、バックアップ中の動作例を示す説明図(その2)である。図8で示す情報処理装置100は、記録媒体122が読出可能になった状態を検出した状態である。記録媒体122の検出後、ゲストマシン103のプログラムコード801のうち、VHDファイルマウント処理の前にブレークポイントを設定する。なお、プログラムコード801は、記録媒体122に記録されたOSのプログラムである。具体的には、エージェント113から起動されたデバッガ用プロセスがブレークポイントを設定する。なお、ブレークポイントは、ソフトウェアブレークポイントとハードウェアブレークポイントとのいずれであってもよい。
これにより、エージェント113は、ゲストマシン103が再起動し、ゲストOS111が格納されたVHDファイル115をマウントしようとする前のブレークポイントによってゲストマシン103の動作を停止させる。したがって、エージェント113は、VHDファイル115が他にマウントされていない間にVHDファイル115内に構成ファイル112を複写することができる。ブレークポイントによってゲストマシン103の動作が停止した後の動作については、図9にて後述する。
図9は、バックアップ中の動作例を示す説明図(その3)である。図9で示す情報処理装置100は、ゲストマシン103の動作がブレークポイントによって停止した状態である。エージェント113は、ゲストマシン103がマウントする予定であるVHDファイル115をマウントし、特定のパスに構成ファイル格納フォルダ123が存在する否かを判断する。
特定のパスに構成ファイル格納フォルダ123がある場合、シャットダウン前にバックアップツール121が実行していたことを示すため、エージェント113は、構成ファイル112を構成ファイル格納フォルダ123に複写する。特定のパスに構成ファイル格納フォルダ123がない場合、通常のゲストマシンシャットダウンであることを示すため、エージェント113は何も行わない。また、構成ファイル格納フォルダ123があり、既に複写後の構成ファイル112がある場合、エージェント113は、リストア中であると判断する。
構成ファイル112を構成ファイル格納フォルダ123に複写する場合、エージェント113は、構成ファイル112を仮想マシンIDに基づいて生成された秘密鍵で暗号し、暗号化後の構成ファイル112を構成ファイル格納フォルダ123に複写してもよい。また、エージェント113は、構成ファイル112のハッシュ値を生成して、構成ファイル112と生成したハッシュ値を構成ファイル格納フォルダ123に複写してもよい。また、エージェント113は、暗号化後の構成ファイル112のハッシュ値を生成してもよいし、構成ファイル112のハッシュ値を暗号化してもよい。
上記4つのいずれかの処理について、エージェント113とバックアップツール121は、どの処理を実行するかを予め決定しておく。なお、後述する図12、図13のフローチャートでは、エージェント113は、暗号化後の構成ファイル112のハッシュ値を生成する処理が採用された場合を想定して説明を行う。
構成ファイル格納フォルダ123に複写後、エージェント113は、停止させていたゲストマシン103の動作の停止を解除する。停止が解除し、記録媒体122からブートしたゲストマシン103は、再びバックアップツール121を起動する。バックアップツール121は、ゲストOS111が格納されているVHDファイル115をマウントする。また、構成ファイル格納フォルダ123に複写される構成ファイル112、または、ハッシュ値のいずれかが暗号化されると決定されている場合、バックアップツール121は、ゲストマシン103の仮想マシンIDに基づいた秘密鍵を生成する。
VHDファイル115のマウント後、バックアップツール121は、バックアップイメージファイル305に複写先の構成ファイル112を書き込み、構成ファイル格納フォルダ123を消去する。構成ファイル格納フォルダ123を消去することにより、次にゲストマシン103が通常の再起動を行った場合に、エージェント113が、バックアップ処理が行われていると誤認識することを防ぐことができる。最後に、バックアップツール121は、バックアップイメージファイル305にゲストマシン103のディスクイメージを書き込む。
続けて、図7〜図9にて示した動作を行うフローチャートを、図10〜図13にて示す。図10、図11では、情報処理装置100全体で行われるバックアップ処理を示し、図12では、エージェント113で行われる構成ファイルバックアップ処理を示し、図13では、バックアップツール121によるイメージバックアップ処理を示す。また、図10〜図13では、情報処理装置100が、バックアップツール121が格納された記録媒体122を挿入された場合を想定している。
図10は、バックアップ処理の一例を示すフローチャート(その1)である。ゲストマシン103は、バックアップツール121が格納された記録媒体122を読み出す(ステップS1001)。次に、ゲストマシン103は、記録媒体122のバックアップツール121により、ゲストマシン103が仮想マシンか否かを判断する(ステップS1002)。なお、バックアップ対象が仮想マシンか否かの判断方法として、たとえば、バックアップツール121はゲストOS111の設定情報、レジストリ情報等を参照して、仮想マシンか否かを判断する。
ゲストマシン103が仮想マシンである場合(ステップS1002:Yes)、ゲストマシン103は、特定のパスに構成ファイル格納フォルダ123を作成する(ステップS1003)。特定のパスに構成ファイル格納フォルダ123の作成後、または、ゲストマシン103が仮想マシンでない場合(ステップS1002:No)、ゲストマシン103は、図11で示すステップS1101の処理に移行する。
エージェント113は、記録媒体122が読出可能な状態を検出したか否かを判断する(ステップS1004)。読出可能な状態を検出していない場合(ステップS1004:No)、エージェント113は、一定時間経過後、ステップS1004の処理を再び実行する。読出可能な状態を検出した場合(ステップS1004:Yes)、エージェント113は、操作対象となるゲストOS111をバックアップ対象OSとして検出する(ステップS1005)。続けて、エージェント113は、検出したバックアップ対象OSの仮想マシンIDから秘密鍵を生成する(ステップS1006)。
秘密鍵の生成後、エージェント113は、デバッガ用プロセスを起動し(ステップS1007)、デバッガ用プロセスをゲストマシン103へアタッチする(ステップS1008)。なお、デバッガ用プロセスは、ゲストマシンごとに生成されるため、エージェント113は複数のゲストマシンにて同時にバックアップが行われていても対応することができる。ゲストマシン103へのアタッチ後、エージェント113は、アタッチしたゲストマシン103のデバッガアタッチフラグを’0b1’に設定し(ステップS1009)、VHDファイルマウント処理の前にブレークポイントを設定する(ステップS1010)。ブレークポイントの設定後、エージェント113は、図11で示すステップS1102の処理に移行する。
図11は、バックアップ処理の一例を示すフローチャート(その2)である。ゲストマシン103は、記録媒体122のバックアップツール121により、ゲストOSをシャットダウンし、記録媒体122からのブートにより再起動する(ステップS1101)。ゲストマシン103は、VHDファイル115をマウントする前にブレークポイントが設定されていた場合、動作を停止する。
エージェント113は、ブレーク割込を検出したか否かを判断する(ステップS1102)。ブレーク割込を検出していない場合(ステップS1102:No)、エージェント113は、一定時間経過後、ステップS1102の処理を再び実行する。ブレーク割込を検出した場合(ステップS1102:Yes)、エージェント113は、構成ファイルバックアップ処理を実行する(ステップS1103)。構成ファイルバックアップ処理の詳細は、図12にて後述する。次に、エージェント113は、ブレークポイントを解除し(ステップS1104)、デバッガアタッチフラグを‘0b0’に設定する(ステップS1105)。設定後、エージェント113は、デバッガ用プロセスをゲストマシン103からデタッチし(ステップS1106)、ゲストマシンのブレークポイントによる停止を解除し(ステップS1107)、バックアップ処理を終了する。
ステップS1107の処理にて停止が解除されたゲストマシン103は、イメージバックアップ処理を実行し(ステップS1108)、バックアップ処理を終了する。イメージバックアップ処理の詳細は、図13にて後述する。
図12は、エージェントによる構成ファイルバックアップ処理の一例を示すフローチャートである。エージェント113は、VHDファイル115をマウントし(ステップS1201)、VHDファイル115内の特定のパスに構成ファイル格納フォルダ123が存在するか否かを判断する(ステップS1202)。構成ファイル格納フォルダ123が存在する場合(ステップS1202:Yes)、エージェント113は、構成ファイル格納フォルダ123に構成ファイル112が存在するか否かを判断する(ステップS1203)。構成ファイル112が存在しない場合(ステップS1203:No)、エージェント113は、ホストOSの管理領域114から構成ファイル112を抽出する(ステップS1204)。
構成ファイル112の抽出後、エージェント113は、構成ファイル112を構成ファイル格納フォルダ123に複写する(ステップS1205)。続けて、エージェント113は、秘密鍵を用いて、構成ファイル112を暗号化し(ステップS1206)、暗号化した構成ファイル112のハッシュ値を生成し(ステップS1207)、ハッシュ値を構成ファイル格納フォルダ123内に格納する(ステップS1208)。
また、構成ファイル112が存在する場合(ステップS1203:Yes)、エージェント113は、構成ファイル112を用いてリストアし(ステップS1209)、構成ファイル格納フォルダ123を消去する(ステップS1210)。ステップS1208、ステップS1210、または、構成ファイル格納フォルダ123が存在しない場合(ステップS1202:No)、エージェント113は、VHDファイル115をアンマウントし(ステップS1211)、構成ファイルバックアップ処理を終了する。
図13は、バックアップツールによるイメージバックアップ処理の一例を示すフローチャートである。バックアップツール121は、特定のパスに構成ファイル格納フォルダ123が存在するか否かを判断する(ステップS1301)。構成ファイル格納フォルダ123が存在しない場合(ステップS1301:No)、バックアップツール121は、リストア完了を出力し(ステップS1302)、イメージバックアップ処理を終了する。なお、出力先は、たとえば、バックアップツール121のコンソール内であってもよいし、テキストファイルとして情報処理装置100の記憶領域に記憶されてもよい。
構成ファイル格納フォルダ123が存在する場合(ステップS1301:Yes)、バックアップツール121は、構成ファイル格納フォルダ123内に構成ファイル112が存在するか否かを判断する(ステップS1303)。構成ファイル112が存在する場合(ステップS1303:Yes)、バックアップツール121は、暗号化された構成ファイル112のハッシュ値を生成する(ステップS1304)。
続けて、バックアップツール121は、構成ファイル格納フォルダ123内に格納されているハッシュ値と生成されたハッシュ値が同一か否かを判断する(ステップS1305)。同一である場合(ステップS1305:Yes)、バックアップツール121は、秘密鍵を用いて、暗号化された構成ファイル112を復号し(ステップS1306)、バックアップイメージファイル305に構成ファイル112を書き込む(ステップS1307)。
構成ファイル112の書込後、構成ファイル112が存在しない場合(ステップS1303:No)、または、ハッシュ値が同一でない場合(ステップS1305:No)、構成ファイル格納フォルダ123を消去する(ステップS1308)。消去した後、バックアップツール121は、バックアップイメージファイル305にゲストOSを書き込む(ステップS1309)。ゲストOSの書込後、バックアップツール121は、イメージバックアップ処理を終了する。
以上説明したように、バックアップ方法、およびバックアッププログラムによれば、仮想マシンの記憶領域がマウントされる前にホストOSの管理領域となる第1の記憶領域の仮想マシンの構成情報をゲストがアクセス権限を有する第2の記憶領域に複写しておく。
これにより、バックアップ方法は、仮想マシンにホストOSの権限を与えずに、仮想マシンにて構成情報のバックアップを効率的に行うことができる。仮想マシンにホストの権限を与えてしまうと、仮想マシンが他の仮想マシンを操作することができてしまい、たとえば、他の仮想マシンへの誤操作等によるリスクが発生してしまっていた。また、仮想マシンの管理者に、アクセス権限としてパスワードを提供してしまうと、複写終了後、新たにパスワードを設定しなおさなくてはならず、余計な処理が発生していた。また、従来では、ホストの権限を与えない場合、仮想マシンの管理者は、ホストの管理者等から通知された構成情報を手入力で設定することになり、入力に時間がかかったり、完全に復旧することができなかったりする場合も存在していた。
また、バックアップ方法は、第2の記憶領域内に、構成情報の複写先となる記憶領域が存在する場合に、第1の記憶領域から構成情報を抽出してもよい。これにより、バックアップ方法は、バックアップツールによるバックアップ処理が開始されていることを判断でき、バックアップ対象OSを絞り込むことができる。
また、バックアップ方法は、第2の記憶領域がバックアップ対象OSまたは記録媒体のOSに認識される前に、バックアップする処理を停止させて、リソースに関する情報を複写してもよい。これにより、バックアップ方法は、バックアップ対象が認識される前に停止するため、バックアップ処理前に構成情報の複写が行われることを担保できる。
また、バックアップ方法は、コンピュータで読出可能な状態になった記録媒体を検出した場合に、操作対象となるOSをバックアップ対象OSとして検出してもよい。これにより、バックアップ方法は、記録媒体によってバックアップされる可能性を検出しており、バックアップ対象OSを絞り込むことができる。
また、バックアップ方法は、構成情報を仮想マシンに基づいた秘密鍵で暗号化してもよい。構成情報には、たとえば、仮想NICMACアドレスが含まれており、仮想MACアドレスが第3者に取得された場合、取得した仮想MACアドレスを用いてなりすましによる不正なアクセスが行われる可能性がある。したがって、バックアップ方法は、構成情報を暗号化することで、なりすましを防止することができる。
また、バックアップ方法は、構成情報のハッシュ値を生成し、ハッシュ値から構成情報の正当性を判定してもよい。構成情報には、たとえば、仮想マシンに割り当てられたメモリ量の情報が含まれており、第3者によって、割り当てられたメモリ量が少なくするように改ざんされる可能性がある。したがって、バックアップ方法は、ハッシュ値を生成することで、改ざんされていない構成情報をバックアップすることができる。
また、バックアップ方法は、従来の物理環境のバックアップとほぼ同じオペレーションで、構成ファイルを含めた仮想マシンのバックアップを行うことができる。これにより、本バックアップ方法は、知識の少ない仮想マシンの管理者であっても、構成ファイルを含めたバックアップのために複雑な操作を覚えなくて済むという効果がある。
また、バックアップ方法によれば、ホストOSを実行する物理サーバが破損した場合、管理者は、構成情報を含めたシステムのリストアについて、構成情報を手入力するよりも早く正確に行うことができる。
なお、本実施の形態で説明したバックアップ方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。本バックアッププログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また本バックアッププログラムは、インターネット等のネットワークを介して配布してもよい。
100 情報処理装置
102 ホストマシン
103 ゲストマシン
401 検出部
402 停止部
403 判定部
404 抽出部
405 暗号化部
406 生成部
407 複写部
408 再開部
411 バックアップ部
412 復号部
413 生成部
414 判定部
415 書込部
421 ゲストマシン管理テーブル

Claims (5)

  1. コンピュータが、
    前記コンピュータ上で動作している複数のOSのうち特定のOSとは異なるバックアップ対象OSを検出し、
    前記バックアップ対象OSを検出した場合、前記特定のOSがアクセス権限を有し前記バックアップ対象OSがアクセス権限を有さない第1の記憶領域から、前記コンピュータのリソースのうち前記バックアップ対象OSが使用するリソースに関する情報を抽出し、
    前記リソースに関する情報を前記第1の記憶領域から前記特定のOSおよび前記バックアップ対象OSがアクセス権限を有する第2の記憶領域に複写し、
    前記第2の記憶領域に前記リソースに関する情報を複写した後、前記リソースに関する情報をバックアップする、
    処理を実行することを特徴とするバックアップ方法。
  2. 前記コンピュータが、
    前記特定のOSにより、前記リソースに関する情報の複写先である前記第2の記憶領域が存在しているか否かを判定する処理を実行し、
    前記抽出する処理は、
    前記第2の記憶領域が存在していると判定された場合、前記第1の記憶領域から、前記リソースに関する情報を抽出する、
    ことを特徴とする請求項1に記載のバックアップ方法。
  3. 前記コンピュータが、
    前記第2の記憶領域が前記バックアップ対象OSに認識される前に、前記バックアップ対象OSをバックアップする処理を停止させ、
    前記リソースに関する情報を複写した後、前記バックアップ対象OSをバックアップする処理を再開させる、
    処理を実行することを特徴とする請求項1または2に記載のバックアップ方法。
  4. 前記コンピュータが、
    前記コンピュータで読出可能な状態になった記録媒体を検出する処理を実行し、
    前記バックアップ対象OSを検出する処理は、
    前記記録媒体が検出された場合、前記複数のOSのうち操作対象となるOSを前記バックアップ対象OSとして検出し、
    前記バックアップする処理は、
    前記リソースに関する情報を複写した後、前記記録媒体に記録されたソフトウェアにより、前記リソースに関する情報をバックアップする、
    ことを特徴とする請求項1〜3のいずれか1つに記載のバックアップ方法。
  5. コンピュータに、
    前記コンピュータ上で動作している複数のOSのうち特定のOSとは異なるバックアップ対象OSを検出し、
    前記バックアップ対象OSを検出した場合、前記特定のOSがアクセス権限を有し前記バックアップ対象OSがアクセス権限を有さない第1の記憶領域から、前記コンピュータのリソースのうち前記バックアップ対象OSが使用するリソースに関する情報を抽出し、
    前記リソースに関する情報を前記第1の記憶領域から前記特定のOSおよび前記バックアップ対象OSがアクセス権限を有する第2の記憶領域に複写し、
    前記第2の記憶領域に前記リソースに関する情報を複写した後、前記リソースに関する情報をバックアップする、
    処理を実行させることを特徴とするバックアッププログラム。
JP2013530947A 2011-08-30 2011-08-30 バックアップ方法、およびバックアッププログラム Expired - Fee Related JP5673834B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/069674 WO2013030967A1 (ja) 2011-08-30 2011-08-30 バックアップ方法、およびバックアッププログラム

Publications (2)

Publication Number Publication Date
JP5673834B2 true JP5673834B2 (ja) 2015-02-18
JPWO2013030967A1 JPWO2013030967A1 (ja) 2015-03-23

Family

ID=47755519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013530947A Expired - Fee Related JP5673834B2 (ja) 2011-08-30 2011-08-30 バックアップ方法、およびバックアッププログラム

Country Status (3)

Country Link
US (1) US20140149701A1 (ja)
JP (1) JP5673834B2 (ja)
WO (1) WO2013030967A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104636375B (zh) * 2013-11-12 2019-05-07 中兴通讯股份有限公司 一种自动备份应用数据且按需恢复的方法及装置
KR102534072B1 (ko) * 2017-01-09 2023-05-19 인터디지털 매디슨 페턴트 홀딩스 에스에이에스 보안 백업 및 복원을 수행하기 위한 방법들 및 장치
WO2019055628A1 (en) * 2017-09-15 2019-03-21 Iron Mountain Incorporated PROTECTION AND RECOVERY OF SECURE DATA
WO2020157950A1 (ja) * 2019-02-01 2020-08-06 三菱電機株式会社 情報処理装置、バックアップ方法、リストア方法およびプログラム
US11782790B2 (en) * 2019-07-10 2023-10-10 Centurion Holdings I, Llc Methods and systems for recognizing unintended file system changes
US12007849B2 (en) * 2021-09-27 2024-06-11 EMC IP Holding Company LLC System and method for securing instant access of data in file based backups in a backup storage system using metadata files

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005129034A (ja) * 2003-10-24 2005-05-19 Microsoft Corp 高い保証の実行環境を備えたシステムにおける信頼できるエージェントへの安全な入出力の提供
US20080155169A1 (en) * 2006-12-21 2008-06-26 Hiltgen Daniel K Implementation of Virtual Machine Operations Using Storage System Functionality
JP2010271882A (ja) * 2009-05-21 2010-12-02 Hitachi Ltd バックアップ管理方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07210429A (ja) * 1994-01-11 1995-08-11 Hitachi Ltd ダンプ取得方法および制御装置および情報処理システム
US6732244B2 (en) * 2002-01-22 2004-05-04 International Business Machines Corporation Instant virtual copy technique with expedited creation of backup dataset inventory from source dataset inventory
US8332866B2 (en) * 2006-11-29 2012-12-11 Qualcomm Incorporated Methods, systems, and apparatus for object invocation across protection domain boundaries
US8631217B2 (en) * 2008-02-26 2014-01-14 International Business Machines Corporation Apparatus, system, and method for virtual machine backup
JP5000632B2 (ja) * 2008-12-26 2012-08-15 シャープ株式会社 情報記録媒体、情報記録再生装置、連携システム、これらの装置又はシステムの制御プログラム及びコンピュータ読み取り可能な記録媒体
US9239765B2 (en) * 2010-08-31 2016-01-19 Avaya Inc. Application triggered state migration via hypervisor
US8498966B1 (en) * 2012-05-30 2013-07-30 Symantec Corporation Systems and methods for adaptively performing backup operations

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005129034A (ja) * 2003-10-24 2005-05-19 Microsoft Corp 高い保証の実行環境を備えたシステムにおける信頼できるエージェントへの安全な入出力の提供
US20080155169A1 (en) * 2006-12-21 2008-06-26 Hiltgen Daniel K Implementation of Virtual Machine Operations Using Storage System Functionality
JP2010271882A (ja) * 2009-05-21 2010-12-02 Hitachi Ltd バックアップ管理方法

Also Published As

Publication number Publication date
WO2013030967A1 (ja) 2013-03-07
JPWO2013030967A1 (ja) 2015-03-23
US20140149701A1 (en) 2014-05-29

Similar Documents

Publication Publication Date Title
KR101288700B1 (ko) 멀티 오퍼레이팅 시스템(os) 기동 장치, 컴퓨터 판독 가능한 기록 매체 및 멀티 os 기동 방법
JP5673834B2 (ja) バックアップ方法、およびバックアッププログラム
US10990690B2 (en) Disk encryption
KR101081118B1 (ko) 보안되는 프로그램을 복원하는 컴퓨터 구현 방법, 정보 처리 시스템 및 컴퓨터 판독 가능한 기록 매체
EP3408778B1 (en) Disk encryption
US10719346B2 (en) Disk encryption
US20090240953A1 (en) On-disk software image encryption
JP5689429B2 (ja) 認証装置、および、認証方法
JP2010508578A (ja) 透明な二次因子を介したプラットフォーム認証
WO2005116804A2 (en) Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features
CN112948859A (zh) Linux系统下基于LUKS对硬盘的高强度加密方法和系统
US11693689B2 (en) Online disk encryption using mirror driver
KR101552580B1 (ko) 모바일 기기를 포함하는 시스템 복원 및 멀티 운영체제를 지원하는 백업 방법
US9015432B1 (en) Establishing a mapping to a virtual disk
EP3408780B1 (en) Disk encryption
JP7093012B2 (ja) ディスクデバイス装置、情報処理システム、及び復元プログラム
JP2019153050A (ja) 起動制御装置、起動制御システム、起動制御方法、及び、起動制御プログラム
EP3408779B1 (en) Disk encryption
JP5371105B2 (ja) インストーラ、情報処理装置、インストール方法及びプログラム
GB2546802A (en) Disk encryption
Volden et al. Using Portable Virtualization for Exclusively-Public Computer Users
GB2546801A (en) Disk encryption
GB2546803A (en) Disk encryption
JP2013092960A (ja) 情報処理装置及び情報処理方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141215

R150 Certificate of patent or registration of utility model

Ref document number: 5673834

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees