JP5736868B2 - 情報処理システム、復旧装置、ディスク復旧方法 - Google Patents
情報処理システム、復旧装置、ディスク復旧方法 Download PDFInfo
- Publication number
- JP5736868B2 JP5736868B2 JP2011058294A JP2011058294A JP5736868B2 JP 5736868 B2 JP5736868 B2 JP 5736868B2 JP 2011058294 A JP2011058294 A JP 2011058294A JP 2011058294 A JP2011058294 A JP 2011058294A JP 5736868 B2 JP5736868 B2 JP 5736868B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- recovery
- disk
- information processing
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000011084 recovery Methods 0.000 title claims description 166
- 230000010365 information processing Effects 0.000 title claims description 55
- 238000000034 method Methods 0.000 title claims description 45
- 238000012545 processing Methods 0.000 claims description 37
- 230000005540 biological transmission Effects 0.000 claims description 20
- 238000004891 communication Methods 0.000 description 12
- 238000012790 confirmation Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 239000010409 thin film Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Quality & Reliability (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Description
一方、ネットワークを介して遠隔的に情報処理装置のハードディスクのディスク復旧を行う方法も知られている。
この情報処理装置は、
復旧装置との間でネットワークを介して送受信を行う送受信部と、
前記復旧装置から第1認証鍵に基づく認証の要求を受けた場合に、当該第1認証鍵と、自装置内で保持する第2認証鍵とが一致するか否かに基づいて認証処理を行う認証処理部と、
前記認証処理部による認証が成功した場合にはイメージファイルを前記ディスクへ書き込み、書き込みが正常に完了すると前記送受信部を介して所定の完了メッセージを前記復旧装置宛に通知する書き込み制御部と、
を備える。
この復旧装置は、
前記情報処理装置および鍵供給装置との間でネットワークを介して送受信を行う送受信部と、
前記鍵供給装置から前記送受信部を介して第1認証鍵を取得する認証鍵取得部と、
前記送受信部を介して、前記情報処理装置に前記第1認証鍵に基づく認証の要求を行い、当該認証が成功したか否かの通知を前記情報処理装置から受け、前記情報処理装置におけるディスクへのイメージファイルの書き込み完了を示す完了メッセージを受けた場合に前記第1認証鍵を削除する認証処理部と、
を備える。
このディスク復旧方法において、
前記復旧装置は、ネットワークを介して鍵供給装置から第1認証鍵を取得し、
前記情報処理装置は、ネットワークを介して前記復旧装置から前記第1認証鍵に基づく認証の要求を受けると、該第1認証鍵と、自装置内で保持する第2認証鍵とが一致するか否かに基づいて認証処理を行い、
前記情報処理装置は、前記認証が成功した場合にはイメージファイルを自装置内のディスクへ書き込み、書き込みが正常に完了すると完了メッセージを前記復旧装置宛に通知し、
前記復旧装置は、前記完了メッセージを受けると前記第1認証鍵を削除する。
先ず、実施形態のシステムについて図1を参照して説明する。図1は、実施形態におけるシステム構成を示す図である。このシステムは、アプライアンスサーバ10と、制御装置20と、認証クライアント30、ネットワーク中継器40とを含む。
アプライアンスサーバ10は、ネットワーク上に配置されて特定の用途のための処理を行う装置である。アプライアンスサーバ10は、特に限定するものではないが、例えば、ウェブサーバ、キャッシュサーバ、電子メールサーバ、ファイアウォールサーバ、ロードバランサなどである。制御装置20は、ネットワーク中継器40を介してアプライアンスサーバ10と通信可能である。アプライアンスサーバ10の管理者等は、制御装置20を使用してネットワーク経由でアプライアンスサーバ10にアクセスし、アプライアンスサーバ10の環境設定、状態監視を行うとともにアプライアンスサーバ10からログを取得できるようになっている。
アプライアンスサーバ10は、表示装置や入力装置が接続されていない状態でネットワーク上で運用がなされ、かつ、高度の信頼性を要する用途に使用されうる。そこで、本実施形態のシステムは、アプライアンスサーバ10内のHDD(Hard Disk Drive)が故障してディスク交換の必要が生じたときに、認証クライアント30がネットワークを介して遠隔的、かつ安全にハードディスクのデータ復旧(以下、適宜「ディスク復旧」と表記する。)を行うために構成されている。
図2は、実施形態のアプライアンスサーバ10構成を示すブロック図である。
図2に示すように、アプライアンスサーバ10は、CPU(Central Processing Unit)11、チップセット12、RAM(Random Access Memory)13、BIOS−ROM14、電源供給部15、HDD16、入出力デバイス17、および、通信インタフェース18を含む。チップセット12は、アプライアンスサーバ10内の各部とデータバスおよび制御バスによって接続されている。
なお、HDD16はディスクの一例である。CPU11は、認証処理部および書き込み制御部の一例である。通信インタフェース18は、送受信部の一例である。
RAM13は、CPU11のメインメモリである。RAM13は、CPU11が実行するプログラムやCPU11が参照するデータを一時的に格納するための揮発性記憶装置である。リカバリディスク内のイメージファイルは、ディスク復旧処理時にRAM13に展開される。
チップセット12は、CPU11と他の各部とのインタフェースのための制御回路、各部を制御するためのレジスタを含む。チップセット12は、例えば汎用インタフェースであるGPI(General Purpose Interface)に対応してよい。
BIOS−ROM14は、BIOS(Basic Input/Output System)を記憶する。BIOSは、ハードウエアとの基本的な入出力処理を行うための基本入出力システム(プログラム)である。
電源供給部15は、アプライアンスサーバ10の各部への電源を供給する。電源供給部15は、アプライアンスサーバ10の状態(例えばスリープモード等)に応じて給電を制限することがあってよい。
HDD16(以下、適宜「ハードディスク」という。)は不揮発性記憶装置であり、オペレーティングシステム(OS)やOS上で実行されるプログラムを記憶する。
図3は、実施形態の認証クライアント30構成を示すブロック図である。
図3に示すように、認証クライアント30は、CPU(Central Processing Unit)31、チップセット32、RAM(Random Access Memory)33、BIOS−ROM34、電源供給部35、HDD(Hard Disk Drive)36、入出力デバイス37、通信インタフェース38、および、表示装置39を含む。チップセット32は、認証クライアント30内の各部とデータバスおよび制御バスによって接続されている。例えば、認証クライアント30は、汎用のパーソナルコンピュータであってよい。
なお、CPU31は、認証鍵取得部および認証処理部の一例である。通信インタフェース38は、送受信部の一例である。
RAM33は、CPU31のメインメモリである。RAM13は、CPU31が実行するプログラムやCPU31が参照するデータを一時的に格納するための揮発性記憶装置である。
チップセット32は、CPU31と他の各部とのインタフェースのための制御回路、各部を制御するためのレジスタを含む。チップセット32は、例えば汎用インタフェースであるGPIに対応してよい。
BIOS−ROM34は、BIOS(Basic Input/Output System)を記憶する。BIOSは、ハードウエアとの基本的な入出力処理を行うための基本入出力システム(プログラム)である。
電源供給部35は、認証クライアント30の各部への電源を供給する。電源供給部35は、認証クライアント30の状態(例えばスリープモード等)に応じて給電を制限することがあってよい。
HDD36は不揮発性記憶装置であり、オペレーティングシステム(OS)やOS上で実行されるプログラムを記憶する。
表示装置39は、例えば、マトリクス状に画素単位で配置された薄膜トランジスタを含むLCD(Liquid Cristal Display)モニタと、その薄膜トランジスタを駆動するための駆動回路とを含み、CPU31から与えられる画像データをモニタ上に表示する。
次に、本実施形態のディスク復旧方法について、図4〜図7を参照して説明する。
本実施形態のディスク復旧方法において、先ず、認証クライアント30による復旧環境の準備が行われる。この復旧環境の準備は、認証クライアント30が、アプライアンスサーバ10のハードディスクのデータ復旧を行うのに必要となるリカバリ認証キーを予め取得することを含む。なお、このリカバリ認証キーは、第1認証鍵の一例である。
図4は、本実施形態のディスク復旧方法において復旧環境の準備を説明するための図である。図4は、認証クライアント30が予め、外部のリカバリライセンスの販売者からリカバリ認証キーを取得する(つまり、リカバリライセンスを購入する)場合の手順を示す。なお、リカバリ認証キーは、アプライアンスサーバ10のディスク復旧を行うときに、ディスク復旧の対象となるアプライアンスサーバ10以外の装置に誤って使用されてしまうことを防止するために、ディスク復旧の対象となるアプライアンスサーバ10に固有の鍵情報となっている。そのような固有の鍵情報は例えば、ディスク復旧の対象となるアプライアンスサーバ10の固有のハードウエア情報を基に生成される。
なお、図4において、リカバリ許可サーバは、鍵供給装置の一例である。
次に認証クライアント30は、リカバリライセンス情報に含まれている上記情報を元に、リカバリ許可サーバに対して認証要求を行う(ステップS2)。リカバリ許可サーバは、認証クライアント30から送信されたアクセスアカウント、ワンタイムパスワードを、自サーバで保持する情報と照合することにより認証処理を行う。その結果、認証が成功すると、リカバリ許可サーバは、認証クライアント30に対して、認証成功通知メッセージと、リカバリ認証キーとを送信する(ステップS3)。
本実施形態のディスク復旧方法では次に、アプライアンスサーバ10と認証クライアント30の間でディスク復旧を実行するが、このとき、アプライアンスサーバ10に対してリカバリディスクを使用する。リカバリディスクはCD(Compact Disc)あるいはDVD(Digital Versatile Disc)等、アプライアンスサーバ10に搭載される光ディスクドライブが読み取り可能な記録媒体であればその形態は問わない。このリカバリディスクには、以下に示す(a)〜(h)のプログラムおよびファイルが含まれる。
起動プログラムは、ブートローダやカーネルの起動、各種ドライバ、ライブラリの組み込み、ネットワークのインタフェース設定、光ディスクドライブのマウントなどを実行する。
(b)認証プログラム:
認証プログラムは、認証クライアント30からの認証要求を処理し、ディスク復旧の開始を行うプログラムである。このプログラムは、ディスク復旧の開始/終了の成功/失敗の認証結果を認証クライアント30へ返し、失敗の場合、失敗時のコードも合わせて返す。
(c)イメージ復号プログラム:
イメージ復号プログラムは、暗号化された圧縮イメージファイルをRAM13(メモリ)へ展開させるためのプログラムである。
(d)イメージ展開プログラム:
イメージ展開プログラムは、RAM13(メモリ)に展開された圧縮イメージファイルをアプライアンスサーバ10のハードディスクへ展開させるためのプログラムである。
(e)イメージ整合性チェックファイル:
イメージ整合性チェックファイルには、チェックサム値が含まれている。
(f)イメージ整合性チェックプログラム
イメージ整合性チェックプログラムは、アプライアンスサーバ10のハードディスクへのイメージファイルの展開が正常に実行できたかをチェックするためのプログラムである。
(g)終了プログラム:
終了プログラムは、認証プログラムにリカバリ完了メッセージを送信させ、認証プログラムを終了させ、アプライアンスサーバ10のシャットダウンを実行するプログラムである。
(h)イメージファイル:
イメージファイルは、ディスクイメージファイルが例えばlzopやgzipなどの所定の方式で圧縮され、かつ3DES(Triple DES(Data Encryption Standard))あるいはAES(Advanced Encryption Standard)などの共通鍵暗号方式で暗号化されたファイルである。
・CPU11は、ブートローダやカーネルの起動、各種ドライバ、ライブラリの組み込み、ネットワークのインタフェース設定、光ディスクドライブのマウントなどを実行する。
・CPU11は、アプライアンスサーバ10のハードウエア固有の情報(ベンダー情報、BIOS版数、CPUタイプ、メモリ容量、ディスクサイズなど)を取得し、自サーバがリカバリ対象のサーバであるか確認する。起動プログラムには上記ハードウエア固有の情報が含まれており、CPU11は、このプログラム上のデータと、自サーバから読み出したデータとが一致するか否かをチェックする。そしてCPU11は、そのチェック結果に基づく確認結果コードを確認結果ファイルへ書き込む。
・CPU11は、USB(Universal Serial Bus)などの外部インタフェースが使用不可であるか否か確認する。通常BIOSの設定で外部インタフェースが使用不可となっているが、仮に使用可の状態であるとするとセキュリティ上好ましくないためである。そしてCPU11は、その確認結果に基づく確認結果コードを確認結果ファイルへ書き込む。
・CPU11は、ハードディスクのマスタブートレコードの内容をチェックし、既にディスク復旧がなされたか否かをチェックする。そしてCPU11は、そのチェック結果に基づく確認結果コードを確認結果ファイルへ書き込む。
・CPU11は、ネットワークインターフェースを起動し、DHCP(Dynamic Host Configuration Protocol)クライアント機能によってネットワークアドレスを取得する。DHCPクライアント機能でネットワークアドレスが取得できない場合には、CPU11は、リカバリディスク内に格納されている固定のネットワークアドレスを取得してもよい。
この後、認証クライアント30は、認証プログラムの実行に伴ってアプライアンスサーバ10に対して認証要求を行う(ステップS50)。認証クライアント30は、この認証要求を、リカバリ許可サーバから予め取得したリカバリ認証キーを含むようにして行う。この認証要求が行われた後のアプライアンスサーバ10のCPU11における処理は以下のとおりである。
・CPU11は、アプライアンスサーバ10のハードウエア固有の情報を元に認証キーを生成する。なお、この生成される認証キーは、第2認証鍵の一例である。認証要求において認証クライアント30から受信するリカバリ認証キーは、ハードウエア固有の情報を元に作成されたものであるが、本処理における認証キーの作成手順(ハードウエア固有の情報を元にキーを作成するときの演算式など)はそれと同一とする。すると、受信したリカバリ認証キーと、CPU11が生成した認証キーとは一致するはずであるから、この一致/不一致に基づいて認証処理を行うことができる。CPU11は、その認証結果に応じたコードを確認結果ファイルへ書き込む。
・CPU11は、これまで書き込まれた確認結果ファイルの内容をチェックして、チェック結果がNG(エラー)となるコードが書き込まれていれば、その確認結果ファイルを認証クライアント30へ送信してディスク復旧の処理を中断する。チェック結果がNG(エラー)の場合とは、以下の(E1)〜(E3)のいずれかの場合である。
(E2)USB等の外部インタフェースが使用可能状態である場合(セキュリティ上問題であるため、ディスク復旧を続行させない。)
(E3)認証クライアント30から受信したリカバリ認証キーが適切なデータでない場合
・CPU11は、リカバリディスク内にある暗号化されたイメージファイルをRAM13(メモリ)に展開(すなわち、復号化)する(ステップS80)。この時の復号キーは、アプライアンスサーバ10のハードウエア固有の情報を元に算出するハッシュ値、あるいはアプライアンスサーバ10のハードウエア固有の情報を元に既に算出し保持している認証キー(リカバリ認証キーと同じキー)とする。また、イメージファイルの暗号化方式は問わないが、例えば3DESあるいはAESなどの共通鍵暗号方式で暗号化されている。したがって、リカバリディスク内にあるイメージファイルは、リカバリ対象となる固有のアプライアンスサーバのみが復号でき、他の装置は復号できないようになっている。
・CPU11は、リカバリディスク内にある暗号化されたイメージ整合性チェックファイルを、上記復号キーにより復号化し、イメージ整合性チェックファイル内に格納されたイメージファイルのチェックサム値を抽出する(ステップS90)。
認証クライアント30において、リカバリ完了メッセージを受信すると、CPU31がリカバリ認証キーを削除する(ステップS140)。このリカバリ認証キーの削除によって、認証クライアント30の管理者によって何度もディスク復旧を行うといった、ライセンスに反した不正コピーが防止される。
情報処理装置であって、
データを記憶するディスクと、
復旧装置との間でネットワークを介して送受信を行う送受信部と、
前記復旧装置から第1認証鍵に基づく認証の要求を受けた場合に、当該第1認証鍵と、自装置内で保持する第2認証鍵とが一致するか否かに基づいて認証処理を行う認証処理部と、
前記認証処理部による認証が成功した場合にはイメージファイルを前記ディスクへ書き込み、書き込みが正常に完了すると前記送受信部を介して所定の完了メッセージを前記復旧装置宛に通知する書き込み制御部と、
を備えた情報処理装置。
前記書き込み制御部は、自装置のハードウエア固有の情報を元に復号鍵を生成し、暗号化された前記イメージファイルを前記復号鍵で復号した後に前記ディスクへ書き込むことを特徴とする、付記1に記載された情報処理装置。
遠隔的に情報処理装置のディスク復旧を行う復旧装置であって、
前記情報処理装置および鍵供給装置との間でネットワークを介して送受信を行う送受信部と、
前記鍵供給装置から前記送受信部を介して第1認証鍵を取得する認証鍵取得部と、
前記送受信部を介して、前記情報処理装置に前記第1認証鍵に基づく認証の要求を行い、当該認証が成功したか否かの通知を前記情報処理装置から受け、前記情報処理装置におけるディスクへのイメージファイルの書き込み完了を示す完了メッセージを受けた場合に前記第1認証鍵を削除する認証処理部と、
を備えた復旧装置。
情報処理装置のディスク復旧を復旧装置によって行うディスク復旧方法であって、
前記復旧装置は、ネットワークを介して鍵供給装置から第1認証鍵を取得し、
前記情報処理装置は、ネットワークを介して前記復旧装置から前記第1認証鍵に基づく認証の要求を受けると、該第1認証鍵と、自装置内で保持する第2認証鍵とが一致するか否かに基づいて認証処理を行い、
前記情報処理装置は、前記認証が成功した場合にはイメージファイルを自装置内のディスクへ書き込み、書き込みが正常に完了すると完了メッセージを前記復旧装置宛に通知し、
前記復旧装置は、前記完了メッセージを受けると前記第1認証鍵を削除する、
ことを含むディスク復旧方法。
前記情報処理装置は、自装置のハードウエア固有の情報を元に復号鍵を生成し、暗号化された前記イメージファイルを前記復号鍵で復号した後に前記ディスクへ書き込むことを特徴とする、付記4に記載されたディスク復旧方法。
11…CPU
12…チップセット
13…RAM(メモリ)
14…BIOS−ROM
15…電源供給部
16…HDD(ハードディスク)
17…入出力デバイス
18…通信インタフェース
20…制御装置
30…認証クライアント
31…CPU
32…チップセット
33…RAM
34…BIOS−ROM
35…電源供給部
36…HDD
37…入出力デバイス
38…通信インタフェース
39…表示装置
40…ネットワーク中継器
Claims (4)
- 情報処理装置と、前記情報処理装置と通信可能な復旧装置と、を含む情報処理システムであって、
前記復旧装置は、
ネットワークを介して鍵供給装置から第1認証鍵を取得する認証鍵取得部を備え、
前記情報処理装置は、
データを記憶するディスクと、
前記復旧装置から第1認証鍵に基づく認証の要求を受けた場合に、当該第1認証鍵と、自装置内で保持する第2認証鍵とが一致するか否かに基づいて認証処理を行う第1認証処理部と、
前記第1認証処理部による認証が成功した場合にはイメージファイルを前記ディスクへ書き込み、書き込みが正常に完了すると所定の完了メッセージを前記復旧装置宛に通知する書き込み制御部と、を備え、
前記復旧装置は、さらに、
前記書き込み制御部によって前記完了メッセージが通知されると、前記第1認証鍵を削除する第2認証処理部を備える、
情報処理システム。 - 前記書き込み制御部は、自装置のハードウエア固有の情報を元に復号鍵を生成し、暗号化された前記イメージファイルを前記復号鍵で復号した後に前記ディスクへ書き込むことを特徴とする、請求項1に記載された情報処理システム。
- 遠隔的に情報処理装置のディスク復旧を行う復旧装置であって、
前記情報処理装置および鍵供給装置との間でネットワークを介して送受信を行う送受信部と、
前記鍵供給装置から前記送受信部を介して第1認証鍵を取得する認証鍵取得部と、
前記送受信部を介して、前記情報処理装置に前記第1認証鍵に基づく認証の要求を行い、当該認証が成功したか否かの通知を前記情報処理装置から受け、前記情報処理装置におけるディスクへのイメージファイルの書き込み完了を示す完了メッセージを受けた場合に前記第1認証鍵を削除する認証処理部と、
を備えた復旧装置。 - 情報処理装置のディスク復旧を復旧装置によって行うディスク復旧方法であって、
前記復旧装置は、ネットワークを介して鍵供給装置から第1認証鍵を取得し、
前記情報処理装置は、ネットワークを介して前記復旧装置から前記第1認証鍵に基づく認証の要求を受けると、該第1認証鍵と、自装置内で保持する第2認証鍵とが一致するか否かに基づいて認証処理を行い、
前記情報処理装置は、前記認証が成功した場合にはイメージファイルを自装置内のディスクへ書き込み、書き込みが正常に完了すると完了メッセージを前記復旧装置宛に通知し、
前記復旧装置は、前記完了メッセージを受けると前記第1認証鍵を削除する、
ことを含むディスク復旧方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011058294A JP5736868B2 (ja) | 2011-03-16 | 2011-03-16 | 情報処理システム、復旧装置、ディスク復旧方法 |
US13/354,943 US8656168B2 (en) | 2011-03-16 | 2012-01-20 | Information processing apparatus, recovery apparatus, and disk recovery method |
DE102012201918A DE102012201918A1 (de) | 2011-03-16 | 2012-02-09 | Informationsverarbeitungsvorrichtung, Wiederherstellvorrichtung und Disk-Wiederherstellverfahren |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011058294A JP5736868B2 (ja) | 2011-03-16 | 2011-03-16 | 情報処理システム、復旧装置、ディスク復旧方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012194788A JP2012194788A (ja) | 2012-10-11 |
JP5736868B2 true JP5736868B2 (ja) | 2015-06-17 |
Family
ID=46757054
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011058294A Expired - Fee Related JP5736868B2 (ja) | 2011-03-16 | 2011-03-16 | 情報処理システム、復旧装置、ディスク復旧方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8656168B2 (ja) |
JP (1) | JP5736868B2 (ja) |
DE (1) | DE102012201918A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9766985B1 (en) * | 2014-10-09 | 2017-09-19 | EMC IP Holding Company LLC | Deviceless brokerless backup |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10116189A (ja) * | 1996-10-09 | 1998-05-06 | Hitachi Ltd | ソフトウェアのインストール方法及びその計算機システム |
JP2000207199A (ja) * | 1999-01-14 | 2000-07-28 | Hiromichi Toyama | ソフトウエア管理方法、ソフトウエア管理装置およびソフトウエア管理システム |
DE10112751B4 (de) | 2000-11-16 | 2006-01-12 | Fujitsu Ltd., Kawasaki | Gerät und Verfahren zum Einstellen einer Umgebung eines Client in einem Client/Server-System und Programm-Aufzeichnungsmedium dafür |
JP4004271B2 (ja) * | 2000-11-16 | 2007-11-07 | 富士通株式会社 | クライアント/サーバシステムにおけるクライアントの環境設定装置、方法、プログラム記録媒体およびプログラム |
JP2002358245A (ja) * | 2001-06-01 | 2002-12-13 | Toshiba It Solution Corp | バックアップシステム、バックアップ方法、バックアップするためのプログラム、バックアップサービス提供システム |
JP4690600B2 (ja) * | 2001-08-23 | 2011-06-01 | 富士通株式会社 | データ保護方法 |
JP2003076551A (ja) * | 2001-09-03 | 2003-03-14 | Nec Corp | 携帯電話機を使用したosインストール方法および方式 |
JP2003224557A (ja) * | 2002-01-29 | 2003-08-08 | Toshiba Corp | 受信記録再生装置および受信記録再生方法 |
FR2836608A1 (fr) * | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine |
US7370202B2 (en) * | 2004-11-02 | 2008-05-06 | Voltage Security, Inc. | Security device for cryptographic communications |
JP2006344042A (ja) * | 2005-06-09 | 2006-12-21 | Toshiba Corp | 情報処理装置およびシステムリカバリ方法 |
US7478147B2 (en) * | 2005-07-21 | 2009-01-13 | International Business Machines Corporation | Method and apparatus for a secure network install |
JP2007148715A (ja) * | 2005-11-28 | 2007-06-14 | Smk Corp | データ入力端末装置 |
US8233677B2 (en) * | 2007-07-04 | 2012-07-31 | Sanyo Electric Co., Ltd. | Image sensing apparatus and image file data structure |
JP4648447B2 (ja) * | 2008-11-26 | 2011-03-09 | 株式会社日立製作所 | 障害復旧方法、プログラムおよび管理サーバ |
-
2011
- 2011-03-16 JP JP2011058294A patent/JP5736868B2/ja not_active Expired - Fee Related
-
2012
- 2012-01-20 US US13/354,943 patent/US8656168B2/en not_active Expired - Fee Related
- 2012-02-09 DE DE102012201918A patent/DE102012201918A1/de not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
US20120239931A1 (en) | 2012-09-20 |
US8656168B2 (en) | 2014-02-18 |
DE102012201918A1 (de) | 2012-09-20 |
JP2012194788A (ja) | 2012-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4433401B2 (ja) | 情報処理システム、プログラム、及び情報処理方法 | |
JP4769608B2 (ja) | 起動検証機能を有する情報処理装置 | |
JP4850949B2 (ja) | シンクライアント端末装置、その運用プログラム、及び方法、並びにシンクライアントシステム | |
JP6054908B2 (ja) | 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ | |
KR101402542B1 (ko) | 지속형 보안 시스템 및 지속형 보안 방법 | |
JP7065578B2 (ja) | 情報処理装置、その制御方法、及びプログラム | |
TWI494786B (zh) | 應用程式配送系統、應用程式配送方法、終端機及終端機程式產品 | |
JP5689429B2 (ja) | 認証装置、および、認証方法 | |
JP6391439B2 (ja) | 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム | |
JP2016126746A (ja) | 格納媒体消去システム及び方法 | |
US20150261598A1 (en) | System and method for remotely diagnosing and repairing a computing device | |
JP5736868B2 (ja) | 情報処理システム、復旧装置、ディスク復旧方法 | |
KR20080046013A (ko) | 시스템 원격복구방법 | |
JP5961059B2 (ja) | 情報処理装置およびその起動方法 | |
JP2014238669A (ja) | シンクライアント端末装置及びデータバックアップ制御プログラム | |
JP2007329731A (ja) | 証明書更新方法、システム及びプログラム | |
JP6860800B1 (ja) | 情報処理装置、情報処理システム、および、プログラム | |
JP6813778B2 (ja) | データ消去方法、データ消去プログラムおよび管理サーバ | |
JP6460765B2 (ja) | 情報処理装置、情報処理装置の制御方法、プログラム | |
JP2007193400A (ja) | 環境再現システム、管理サーバ、環境再現方法及びプログラム | |
JP6421405B2 (ja) | 情報処理システム、情報処理装置、セキュリティ確保方法及びプログラム | |
JP6672019B2 (ja) | 電子機器、方法及びプログラム | |
JP2010122717A (ja) | サーバ管理システム | |
TWI853649B (zh) | 設定程式及加密固態硬碟系統 | |
JP7011697B1 (ja) | 情報処理装置および情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131129 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140716 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140812 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141010 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150324 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150406 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5736868 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |