JP7036881B2 - バックアップシステム - Google Patents

バックアップシステム Download PDF

Info

Publication number
JP7036881B2
JP7036881B2 JP2020175116A JP2020175116A JP7036881B2 JP 7036881 B2 JP7036881 B2 JP 7036881B2 JP 2020175116 A JP2020175116 A JP 2020175116A JP 2020175116 A JP2020175116 A JP 2020175116A JP 7036881 B2 JP7036881 B2 JP 7036881B2
Authority
JP
Japan
Prior art keywords
backup
volume
data
backup image
protection area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020175116A
Other languages
English (en)
Other versions
JP2021022390A (ja
Inventor
直樹 田中
悟朗 風間
直之 増田
智也 山田
友理 平岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2020175116A priority Critical patent/JP7036881B2/ja
Publication of JP2021022390A publication Critical patent/JP2021022390A/ja
Priority to JP2022032468A priority patent/JP7304452B2/ja
Application granted granted Critical
Publication of JP7036881B2 publication Critical patent/JP7036881B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データのバックアップ技術に関する。
サイバー攻撃の多様化に伴い、Anti Virusソフト等が新種マルウェアを検知できる割合は年々低下している。さらに、サイバー攻撃は高度化しており、バックアップも破壊するDeOS型攻撃(Destruction of service)等が出現している。
そこで、マルウェアの侵入を防止はしつつも、侵入されることを前提にして、マルウェアの発動/発現を検知して対処する“Cyber Resilience”という考え方に移行しつつある。
従来のバックアップシステムでは、DeOS型攻撃等により、バックアップデータも全て感染してしまい、リストア不可な状況に陥る可能性がある。また、感染していないバックアップデータが存在する場合でも、手作業でバックアップを一つ一つ確認し、リストアポイントを決定する必要がある。Cyber Resilienceでは、バックアップデータを、今まで以上に大量に取得するようになるため、リストアポイントを決定し、リストアするための時間が飛躍的に増加すると考えられる。
データ保護技術として、複数世代のバックアップイメージをクラウドに格納する技術として特許文献1がある。
米国特許第9405756号明細書
上記特許文献1によれば、複数世代のバックアップイメージからオリジナルなデータをリストアすることができるが、バックアップソフトウェアが動作するために、バックアップイメージの格納先ストレージシステムにアクセスを許可したサーバ上で動作するプログラムがウィルス等により感染すると、全てのバックアップイメージが破壊されるため、正しいデータにリストアできないことが考えられる。
そこで、本発明の目的は、バックアップソフトがウィルスに感染しても、正しいデータにリストア可能なバックアップシステムを提供することにある。
上記目的を達成するため、本発明のバックアップシステムの一態様は、ストレージシステムと、バックアップデータを管理するバックアップサーバとを有するバックアップシステムにおいて、ストレージシステムは、業務用サーバによってアクセスされるデータを格納するデータボリュームと、データボリュームの異なる時点の複数のバックアップイメージを格納するバックアップイメージボリュームと、複数のバックアップイメージの内、最古のバックアップイメージを一時的に格納する一時利用ボリュームと、一時利用ボリュームに格納された最古のバックアップイメージのスナップショットを順次格納する少なくとも一つのボリュームを含むデータ保護領域と、データ保護領域からバックアップイメージを読み出す際に使用するアクセス用ボリューム(404)を有する。そして、ストレージシステムは、データ保護領域に格納されたバックアップイメージとアクセス用ボリュームを関連付けることで、データ保護領域内のバックアップイメージをバックアップサーバに提供する。
本発明によれば、DeOS型攻撃を含むバックアップデータの破壊・改竄を防止することができる。
実施例の情報処理システム構成図である。 実施例のバックアップサーバのハードウェアブロック図である。 実施例の管理台帳テーブルの一例を示した図である。 実施例の管理方法設定テーブルの一例を示した図である。 実施例の確認結果テーブルの一例を示した図である。 実施例のデータ保護領域管理プログラムがバックアップイメージをデータ保護領域に移動させる処理を示すフローチャートである。 実施例のデータ保護領域管理プログラムがバックアップイメージをデータ保護領域に移動させる処理を示すフローチャートである。 実施例のデータ保護領域管理プログラムがデータ保護領域内のデータを削除する処理を示すフローチャートである。 実施例のデータ保護領域管理プログラムがデータ保護領域内のデータに基づいて、バックアップサーバからアクセス可能にする処理を示すフローチャートである。 実施例のデータ保護領域管理プログラムがデータ保護領域内のデータに基づいて、バックアップサーバからアクセス可能にする処理を示すフローチャートである。 実施例のデータ保護領域管理プログラムがデータ保護領域内の台帳を回復させる処理を示すフローチャートである。 実施例のデータ保護領域管理プログラムがデータ保護領域内のバックアップデータを用いて元の運用を再開するためにバックアップサーバからアクセス可能にする処理を示すフローチャートである。
実施形態について、図面を参照して説明する。なお、以下に説明する実施形態は特許請求の範囲に係る発明を限定するものではなく、また実施形態の中で説明されている諸要素及びその組み合わせの全てが発明の解決手段に必須であるとは限らない。
以下の説明では、[AAAテーブル]の表現にて情報を説明することがあるが、情報は、どのようなデータ構造で表現されていてもよい。すなわち、情報がデータ構造に依存しないことを示すために、[AAAテーブル]を[AAA情報]と記載することができる。
また、以下の説明では、プロセッサは、典型的には、CPU(Central Processing Unit)である。プロセッサは、処理の一部または全部を行うハードウェア回路を含んでもよい。
また、以下の説明では、[プログラム]を動作の主体として処理を説明する場合があるが、プログラムは、プロセッサによって実行されることで、定められた処理を、適宜に記憶資源(例えばメモリ)等を用いながら行うため、実際の処理の主体はプロセッサである。従って、プログラムを動作の主体として説明された処理は、プロセッサを含む装置が行う処理としてもよい。また、プロセッサが行う処理の一部又は全部を行うハードウェア回路を含んでもよい。
コンピュータプログラムは、プログラムソースから装置にインストールされてもよい。プログラムソースは、例えば、プログラム配布サーバ、又は、計算機が読み取り可能な記憶メディアであってもよい。
<1.システム構成>
図1は、本実施例による情報処理システムの一例を示す構成図である。
この情報処理システム1は、バックアップサーバ10、バックアップサーバ10にLAN11を介して接続される1又は複数の業務サーバ20、30と、業務サーバ20、30からのIO(Input Output)要求を、SAN(Storage Area Network)を介して受信する1又は複数のストレージシステム40とを有する。
ストレージシステム40は、LAN11を介してバックアップサーバ10に接続されている。業務用サーバ20は、OS(Operating Software)上でAPP(Application)が動作する、業務用サーバ30は、ハイパーバイザ上に複数の仮想マシンが動作するサーバである。
ストレージシステム40は、業務用サーバに記憶領域を提供するデータストア403やNTFS402を有する。ここでは、説明を簡素化するため、バックアップサーバ10によってバックアップされるデータは、データストア403に含まれるボリューム(データ用ボリューム)を例に説明する。ストレージシステム40は、データストア403やNTFS402のバックアップイメージを生成する機能として、例えば、データ用ボリュームのスナップショットを取得する機能を有する。但し、バックアップされる対象は、データストア403やNTFS402に格納されるファイルやファイルシステムであっても良い。
また、ストレージシステム40には、バックアップサーバ10、業務サーバ20、30等の外部から直接アクセスできない領域のデータ保護領域406と、その機能に応じた複数のボリュームが構成される。
複数のボリュームは、バックアップされるボリュームのバックアップイメージを複数格納するバックアップイメージ用ボリューム401、バックアップイメージをデータ保護領域406から読み出す際に使用するアクセス用ボリューム404、バックアップイメージ用ボリューム401に格納されるバックアップイメージをデータ保護領域406に格納するために一時的に使用する一時利用ボリューム405、バックアップサーバ10で管理される台帳を、データ保護領域406に格納する際に一時的に利用される台帳用ボリューム407を有する。
バックアップイメージとは、例えば、データストア403のボリュームのバックアップデータ或いは、スナップショットデータであり、バックアップ対象となるボリュームの異なる時点(複数世代)におけるデータである。尚、バックアップ対象は、ボリューム以外にファイルやファイルシステムであってもよい。
各ボリュームの機能を説明するため、データの流れの一例を簡単に説明する。
バックアップサーバ10は、バックアッププログラム109が動作し、データストア403のボリュームのバックアップを取得し、バックアップイメージ用ボリューム401に格納する。バックアップ対象である一つのボリュームに対する異なる時点のバックアップイメージを複数世代、例えば、世代N-1、世代Nがバックアップイメージ用ボリューム401に格納される。
バックアップイメージ用ボリューム401に格納されるバックアップイメージをデータ保護領域406に格納する際に、一時利用ボリューム405が用いられる。一時利用ボリューム405のバックアップイメージと、バックアップイメージを管理する台帳を、データ保護領域406にコピーする。このコピー動作には、データ保護領域406内のボリュームを特定する内部ボリュームIDを用いて行う。内部ボリュームIDはストレージシステム40の内部で管理される情報であって、バックアップサーバ10、業務サーバ20、30のような外部デバイスには提供されることはなく、これを用いて、外部デバイスはデータ保護領域内のボリュームにアクセスすることはできない。外部デバイスからストレージシステム40内のボリュームに対してアクセスを行う場合には、ボリュームに割り付けられたボリュームIDを用いる。
データ保護領域406に格納されたバックアップイメージを、ボリュームIDを有するアクセス用ボリューム404に関連付けて、バックアップサーバ10が利用することができるようにする。
つまり、データ保護領域406内のボリュームには、外部からアクセスするためのボリュームIDを付与することなく、ストレージシステム40内でボリューム管理のために用いる内部ボリュームIDを付すことで、外部デバイスから直接アクセスすることができないデータ保護領域406を構成する。
本実施例ではストレージシステム40がこれらの機能を持つものとして説明する。即ちストレージシステム40の動作を制御するマイクロプログラムがこれらの機能を外部からの指示に基づいて実行する。しかし、これらの機能をストレージ機能を持つプログラムが実現してもよい。
図2は、バックアップサーバ10のハードウェアブロック図である。
CPU103は、バックアップサーバ10全体の動作制御を司るハードウェアである。またメモリ104は、例えば、Synchronous Dynamic Random Access Memory(SDRAM)等の半導体メモリから構成され、必要なプログラム(Operating System(OS)を含む)やデータを記憶保持するために利用される。メモリ103は、CPU103の主記憶であり、CPU103が実行するプログラム(データ保護領域管理プログラム等)や、CPU103が参照する各種テーブル等が格納される他、バックアップサーバ10のディスクキャッシュ(キャッシュメモリ)としても使用される。
CPU103によって処理される一部または全部は、Application Specific Integrated Circuit(ASIC)やField-Programmable Gate Array(FPGA)のような専用ハードウェアで実現することもできる。
図示しないが、バックアップサーバ10には、SSD(Solid State Drive)、SATA(Serial ATA)、FC(Fibre Channel)等の各種ドライブから構成される記憶装置が含まれる。
入出力受付部101は、管理者からのデータを入力するキーボードやマウス、タッチパネル等の入力装置と、管理者に対してデータのバックアップ状況等の各種データを出力する表示装置のような出力装置である。管理者からは、例えば、データ保護領域406の容量や、バックアップ対象のボリュームID等が入力される。
ネットワークI/F102は、ストレージシステム40に対して、ボリューム作成等の各種操作を行うためのインタフェースであり、例えばNIC(Network Interface Card)等である。ネットワークI/F102は、ネットワークを介してアプリケーションサーバ20、30と接続される。
メモリ104には、データ保護領域管理プログラム105の他、各種テーブルとして、管理台帳テーブル(台帳A)106、管理方法設定テーブル107、各インシデントに対する確認結果テーブル108を格納する。また、実行されるプログラムがロードされて展開される。実行するプログラムとしては、アプリケーションサーバと通信しアプリケーションを静止化する等して整合性のとれたバックアップイメージを取得するバックアッププログラム109や、本実施例のバックアップイメージを保護するために保管を管理するためのデータ保護領域管理プログラム105等がある。
CPU103は、メモリ104に格納される、テーブル等の各種管理情報を参照しながら、データ保護領域管理プログラム105を実行することで、各種機能を実現する。
<2.各種管理情報>
次に、各種管理情報を説明する。
図3は、実施例の管理台帳テーブルの一例を示した図である。
バックアップサーバ10上のバックアッププログラム109がデータストア403内のボリュームのバックアップを取得すると、バックアップ取得時のバックアップイメージがバックアップイメージ用ボリューム401に格納される。バックアップイメージは、取得されるタイミングにより、世代N-1、世代Nと複数の世代のバックイメージが取得される。世代N-1は世代Nの一世代古いバックアップイメージとする。管理台帳テーブルT1には、バックアップイメージの名称T11に対し、データ保護領域406にコピーする際にデータ保護領域管理プログラム105によって採番されるコピー番号T12、バックアップサーバ10がバックアップを取った際に付与されるバックアップイメージID T13、バックアップ取得のタイミングを示すバックアップ日時T14、一時利用ボリューム405からデータ保護領域406にコピーしたタイミングを示すコピー取得日時A T15とが対応して管理される。
図3の管理台帳テーブル106の各エントリーは、データ保護領域406の各ボリュームに格納される。そのため、データ保護領域406の各ボリュームの内部ボリュームIDと、コピー番号等は対応する情報として管理可能である。この管理台帳テーブルT1は、バックアップサーバ10の台帳Aとして格納される。
図4は、バックアップサーバ10のメモリ104に格納される管理方法設定テーブルT2を示した図である。設定情報の名称T21に対し、バックアップイメージの最大保持世代を示すデータ最大保持世代数T22、バックアップポリシーT23が対応して管理される。バックアップポリシーT23は、例えば、図4に記載の内容が規定されている。
図5は、バックアップサーバ10のメモリ104に格納される確認結果テーブルT3を示した図である。
バックアップイメージID T31に対し、当該バックアップイメージのウィルス検査を行った時間であるデータチェック日時T32、そのチェック結果T33を対応して管理している。バックアップイメージID T31は、図3のバックアップイメージID T13と対応する情報である。
<3.運用準備>
図1を参照しながら、運用準備について説明する。以下の(A-1)から(A-9)の処理は、データ保護領域プログラム105をCPU103が実行することにより処理される。
(A-1)ストレージシステム内にデータ保護領域を作成する。データ保護領域406は、ストレージコントローラからはアクセスできるが、ストレージシステム40の外部装置、例えば、バックアップサーバ10、業務サーバ20、30からは直接アクセスすることができない領域である。つまり、データ保護領域406を構成するボリュームにはアクセスのために必要となるボリュームIDを付与せず、ストレージシステム40内でボリューム管理のために用いる内部ボリュームIDによって管理される。
(A-2)バックアップイメージ用ボリューム401に格納されるバックアップイメージをデータ保護領域406に移動させる際に一時的に使用する一時利用ボリューム405を作成する。
(A-3)作成した一時利用ボリューム405とバックアップサーバ10のホストパスを設定する。
(A-4)一時利用ボリューム405をバックアップサーバにマウントする。
(A-5)バックアップサーバ10がボリューム一時利用ボリューム405の操作を行うため、一時利用ボリューム405をバックアップサーバ10の管理コンソール上で登録する。
(A-6)バックアップイメージをデータ保護領域406から読み出す際に使用するアクセス用ボリューム404を作成する。
(A-7)バックアップサーバ10が格納する台帳Aのバックアップを格納する台帳用ボリューム407を作成する。台帳用ボリュームに格納される台帳Aのバックアップを台帳Bと称することとする。
(A-8)作成した台帳用ボリューム407とバックアップサーバ10のホストパスを設定する。
(A-9)台帳用ボリューム407をバックアップサーバ10にマウントする。
以上の処理により、ストレージシステム上にデータ保護領域と、複数の役割の異なるボリュームとを作成し、バックアップサーバ10がボリューム404等を認識して操作できる状態とすることができる。
<4.運用開始>
図1を参照しながら、運用開始について説明する。以下の(B-1)から(B-3)の処理は、データ保護領域プログラム105をCPU103が実行することにより処理される。
(B-1)データ保護領域406内にコピーグループを作成する。コピーグループはバックアップされる対象である世代を管理するため、内部ボリュームIDを用いて形成する。バックアップされる対象とは、データストア403のボリュームやNTFS402のファイルシステム等であり、ここでは、データストア403のボリュームを例に説明を続ける。データ保護領域406は、複数のボリュームを有し、複数のボリュームの内コピーグループを形成する各ボリュームにバックアップ対象のボリュームの各世代のデータが格納される。
(B-2)一時利用ボリューム405のボリュームIDと、データ保護領域406のコピーグループの各ボリュームの内部IDを用いてコピーペアを生成する。
(B-3)台帳用ボリューム407のボリュームIDとボリュームの内部IDを用いてコピーペア生成する。台帳用ボリューム407からデータ保護領域406にコピーされた台帳を台帳Cと称する。
<5.バックアップイメージをデータ保護領域に格納>
図6は、実施例のデータ保護領域管理プログラムがバックアップイメージをデータ保護領域に移動させる処理を示すフローチャートである。図6の処理は、データ保護領域プログラム105をCPU103が実行することにより処理される。
処理が開始されると、ステップS61で、バックアップサーバ10がバックアップイメージを作成するボリュームを確認する。バックアップ対象がファイルの場合、ディレクトリ内のファイルを確認する。
次に、ステップS62で、バックアップサーバ10のバックアッププログラム109で設定されている世代数分バックアップイメージがあるかを判定する。判定結果がNOの場合にはステップS63に進み、一定時間待つ。判定結果がYESの場合にはステップS64に進み、新たにバックアップイメージが作成されたか判定する。判定結果がNOの場合には、ステップS63に進み、一定時間待つ。判定結果がYESの場合には、ステップS65に進む。
ステップS65では、バックアップイメージ用ボリューム上の最古のバックアップイメージを一時利用ボリューム405にコピーする。コピー処理は、バックアップイメージ用ボリューム401と一時利用ボリューム405のボリュームIDを用いてペア操作を行う。図1の例では、世代Nと世代N-1が格納されており、世代N-1が最古のバックアップイメージに該当する。
ステップS66で、データ管理プログラムは台帳Aから空きコピー番号を採番し、台帳Aにコピー番号T12、バックアップイメージID T13、バックアップ日時T14をセットで記載する。コピー番号T12は、一時利用ボリューム405からデータ保護領域406へのコピーする際に付与され、一時利用ボリュームに格納されたバックアップイメージとこのコピー番号でデータ保護領域406内のバックアップイメージを特定することができる。
次に、ステップS67で、データ管理プログラム105が今回台帳Aに記載した部分のみ(管理台帳テーブルの1エントリー)を、管理台帳テーブル(台帳A)106から一時利用ボリューム405にコピーする。
次に、ステップS68で、データ保護領域のボリュームの内部ボリュームIDを用いて現時点の一時利用ボリューム405のバックアップイメージと今回台帳Aに記載した部分をセットにして、データ保護領域にそのコピーを格納する。
引き継き、図7に記載される処理を、データ保護領域管理プログラム105が実行する。
ステップS71で、ステップS68で実行したコピー作成の成功を確認し、ステップS72で、バックアップサーバ10の台帳Aにコピー取得日時A T15を記載する。これで、図3に示した管理台帳テーブルT1の全てのエントリーが格納されることになる。
次に、ステップS73で、台帳Aを台帳用ボリューム407にコピーする。つまり、台帳Bを台帳用ボリューム407に格納する。ステップS74では、現時点の台帳用ボリューム407のコピーをデータ保護領域406内に作成する。つまり、データ保護領域406に台帳Cを格納する。
ステップS75で、ステップ74で実行される台帳Aのコピーがデータ保護領域406内に格納されたか確認する。台帳Aのコピーがデータ保護領域406内に格納されたことを確認、即ち、台帳Cがデータ保護領域406に格納されたことを確認すると、ステップS76で、一時利用ボリューム405に格納されているバックアップイメージを削除する。ステップS77で、一時利用ボリューム405に格納した台帳Bの1エントリー分を削除する。ここで、削除される台帳のエントリーは、削除されたバックアップイメージに対応するものである。
ステップS78で、台帳用ボリュームにコピーした台帳のコピー(台帳B)を削除する。
以上、図6と図7に示す処理を実行することで、バックアップイメージ用ボリューム401に格納されたバックアップイメージとこれを管理する台帳のエントリーを順次格納すると共に、台帳Aのコピーである台帳Cをデータ保護領域406に格納することができる。
<6.データ保護領域内のデータを削除>
データ保護領域406の容量は、管理者により入出力受付部101を経由して入力されるデータによって決定される。例えば、バックアップ対象のボリューム等の容量、その世代数により決まる。また、ストレージシステム40がウィルス攻撃を受けている頻度を管理しておき、頻度が高くなると、データ保護領域406の容量を増やすように、バックアップ対象のボリューム等の容量、その世代数によって決まる容量に、N倍(Nは1以上の数)しても良い。
いずれにしても、データ保護領域406の容量には上限値があるため、不要となったデータを削除する必要がある。図8は、データ保護領域管理プログラムがデータ保護領域内のデータを削除する処理を示すフローチャートである。
ステップS81で、データ保護領域内のコピー数を確認する。コピー数とは、バックアップ対象が1つのボリュームの場合、バックアップされる世代数が該当し、複数のボリュームの場合、ボリュームの数、或いはボリュームの数と各ボリュームの世代数によって決まる。
ステップS82で、予め設定された、データ保護領域406で保持する数以上のコピーが作成されたか判定する。この判定は、管理方法設定テーブルT2のデータ最大保持世代数T22の値を参照して行う。ステップS82の判定結果が、NOの場合にはステップS83にすすみ、一定時間待つ。判定結果がYESの場合、ステップS84に進む。
ステップS84では、台帳Aからデータ保護領域内の最古のコピー取得日時Aを取得する。次に、ステップS85で、ストレージの機能として保持しているデータ保護領域406にコピーしたコピー取得日時Bを取得する。
ステップS86で、ステップS84、ステップS85で取得したコピー取得日時A、Bが一致するか判定する。セキュリティの観点からデータ管理プログラム上の台帳Aへの情報記載後に改ざんが無いか確認するためである。二つのコピー取得日時が不一致の場合、処理を終了する。一致する場合、ステップS87に進む。
ステップS87では、データ保護領域406内の最古のコピー取得日時A、Bに対応する最古のコピーを削除し、ステップS88でデータ管理プログラム上の台帳Aから削除したコピー部分の記載をデータ保護領域406から削除する。これにより、データ改竄が行われていない場合には、最古の世代のデータをデータ保護領域406から削除することができ、二つのコピー取得日時が不一致でデータ改竄されている可能性がある場合には、データ保護領域406に格納されているバックアップイメージを削除しないようにすることができる。
<7.データリストア>
次に、データ保護領域406に格納されたデータを利用したデータのリストアについて説明する。図9は、データ保護領域管理プログラムがデータ保護領域内のデータに基づいて、バックアップサーバからアクセス可能にする処理を示すフローチャートである。
ステップS90で、バックアップサーバ10のメモリ104に確認結果テーブルを新規作成し、現時点でデータ保護領域406内に存在する全バックアップイメージIDを管理台帳テーブル(台帳A)から読み出し、作成した確認結果テーブルに格納する。
次に、ステップS91で、管理者からリストアしたいバックアップイメージ指定があるか否か判定する。管理者からバックアップイメージの指定がある場合、ステップS92に進み、なければステップS93に進む。管理者からのバックアップイメージの指定は、バックアップイメージ名称T11あるいは、バックアップイメージID T13によって行われる。
ステップS92では、データ管理プログラム上の台帳Aから、ユーザが指定したバックアップイメージ名称T11のバックアップイメージに対応するコピー番号T12を取得する。
次に、ステップS94で、コピー番号T12により、データ保護領域406に格納されているコピーを指定し、アクセス用ボリューム404と紐付ける。この紐付けは、バックアップイメージを格納するデータ保護領域のボリュームの内部ボリュームIDを用いて行うこともできる。ステップS95で、アクセス用ボリューム404とバックアップサーバのホストパスを設定し、ステップS96で、アクセス用ボリュームをバックアップサーバにマウントする。これにより、バックアップサーバ10は、データ保護領域406に格納されたバックアップイメージを、アクセス用ボリューム404にアクセスすることで読み出し、確認することができる。
次に、ステップS97で、データ保護領域406内のバックアップイメージと台帳(1エントリ分)のセットを取得する。
ステップS98で、ステップS97で取得した台帳(1エントリ分)の記載とデータ管理プログラム上の台帳Aの記載(台帳の各エントリーの値)が一致するか判定する。データ保護領域内406のバックアップイメージと台帳(1エントリ分)は、データ保護領域406に格納された時点から更新されることはないため、バックアップサーバ10の台帳Aが改変されていないかを確認できる。一致しない場合、ステップS99に進み、台帳回復のフロー(図11参照)に進む。一致する場合、ステップCに進む。
尚、ステップS93では、データ管理プログラム上の台帳Aから、まだ確認していないデータのコピー番号を取得し、ステップS94に進む。データ保護領域内の全コピー番号について確認するためである。
図10は、図9から続く処理で、データ保護領域管理プログラム105がデータ保護領域406内のデータに基づいて、データ回復する処理を示すフローチャートである。
ステップS100は、アクセス用ボリューム404のバックアップイメージを、バックアップサーバ10にインポートする。インポートとは、バックアッププログラム109でバックアップイメージの内容にアクセスできる状態にすることを指す。
ステップS101で、データ保護領域406から読み出したバックアップイメージIDとバックアップ日時について、バックアップサーバ上の情報(台帳A)の情報が一致することを確認する。データ保護領域の情報は更新されることがないため、バックアップサーバ10の台帳Aが改変されたことを確認できる。
ステップS102で、インポートしたバックアップデータに対してウィルスチェックを行い、感染を確認する。
ステップS103でバックアップイメージが感染されているか判定し、感染されていなければステップS104に進み、確認結果テーブルT3のチェック結果T33に、インポートしたバックアップイメージをリストア候補として登録する。
感染していると判定された場合、或いは、ステップS104の処理が行うと、ステップS105に進み、バックアップサーバ10にインポートしたバックアップデータを削除する。
次に、ステップS106で、アクセス用ボリュームをアンマウントし、アクセス用ボリュームのパス設定削除(ステップS107)し、アクセス用ボリュームとデータ保護領域406のバックアップイメージのコピーとの紐付けを解除する。
次に、データ保護領域内のデータ全てについて確認済か判定し、確認済みの場合は処理を終了し、未確認の場合にはステップS110に進み、図9のステップS93に戻る。尚、管理者からバックアップイメージの指定がある場合には、指定されたバックアップイメージについて、確認したこととなるため、ステップS109の判定がYESとなり、処理は終了する。
<8.台帳のデータリストア>
図11は、データ保護領域管理プログラムがデータ保護領域内の台帳を回復させる処理を示すフローチャートである。ステップS111では、データ保護領域406内の台帳Aのバックアップが入ったコピー(台帳C)から台帳用ボリューム407にリストアする。
次に、ステップS112で、リストアした台帳用ボリューム407上の台帳Bのバックアップから、データ管理プログラム上の台帳Aをコピーバックする。
これにより、データ保護領域406内の台帳Cを用いて、バックアップサーバ10の台帳Aをリストアすることができる。
<9.データ保護領域内のデータリストア>
図12は、実施例のデータ保護領域管理プログラム105がデータ保護領域406内のバックアップデータを用いて元の運用を再開するためにバックアップサーバ10からアクセス可能にする処理を示すフローチャートである。
まず、ステップS121で、アクセス用ボリュームとバックアップサーバ10のホストパスを設定する。ステップS122で、確認結果テーブルT3にチェック結果T33からリストア候補を特定し、対応するバックアップイメージID T31から、管理台帳テーブルT1のバックアップイメージID T13に対応するコピー番号T12を取得する。次に、コピー番号によりリストアするコピーを指定し、アクセス用ボリュームと紐付ける(ステップS123)。 アクセス用ボリューム404とバックアップサーバ10のホストパス設定し(ステップS124)、アクセス用ボリューム404をバックアップサーバ10にマウントし(ステップS125)、アクセス用ボリュームのバックアップイメージを、バックアップサーバ10にインポートする(ステップS126)。
これにより、データ保護領域内のデータを用いて、バックアップサーバ10にリストアされたイメージを提供し、確認することができる。
確認されたバックアップイメージを格納するアクセス用ボリュームと業務用サーバのホストパスを設定し、アクセス用ボリュームを業務用サーバにマウントすることで、業務用サーバによってリストアされたイメージで業務を行うことができる。
以上の通り、本実施例では、データ保護領域のボリュームに格納されるバックアップイメージを、ボリュームIDが付されるアクセス用ボリュームを介して、データ保護領域内のデータにアクセスできるため、データ保護領域内のデータ改竄を防止することができる。
また、データ保護領域のボリュームには、ボリュームIDを付さないため、データ保護領域内のデータの改竄を防止することができる。
また、アクセス用ボリュームに対応付けられるデータ保護領域内のバックアップイメージ(世代)を指定できるので、管理者はどの世代のバックアップイメージをバックアップサーバにリストアするか選択することができる。
なお、上記実施例は、バックアップサーバ10上のバックアッププログラム109がバックアップイメージを生成する実施形態を説明したが、ストレージシステム40自身が有するコピー機能を用いてバックアップイメージを生成するようにしても良い。
10:バックアップサーバ、
103:CPU、
104:メモリ、
105:データ保護領域管理プログラム、
106:管理台帳テーブル(台帳A)
107:管理方法設定テーブル、
108:確認結果テーブル、
20:業務サーバ、
30:業務サーバ、
40:ストレージシステム、
401:バックアップイメージ用ボリューム、
402:NTFS用ボリューム、
403:データストア、
404:アクセス用ボリューム、
405:一時利用ボリューム、
406:データ保護領域、
407:台帳用ボリューム。

Claims (12)

  1. ストレージシステムと、バックアップデータを管理するバックアップサーバとを有するバックアップシステムにおいて、
    前記ストレージシステムは、
    業務用サーバによってアクセスされるデータを格納するデータボリュームと、
    前記データボリュームの異なる時点の複数のバックアップイメージを格納するバックアップイメージボリュームと、
    前記複数のバックアップイメージの内、最古のバックアップイメージを一時的に格納する一時利用ボリュームと、
    前記一時利用ボリュームに格納された最古のバックアップイメージのスナップショットを順次格納する少なくとも一つのボリュームを含むデータ保護領域と、
    前記データ保護領域からバックアップイメージを読み出す際に使用するアクセス用ボリュームを有し、
    前記データ保護領域に格納されたバックアップイメージと前記アクセス用ボリュームを関連付けることで、前記データ保護領域内のバックアップイメージを前記バックアップサーバに提供することを特徴とするバックアップシステム。
  2. 請求項1に記載のバックアップシステムにおいて、
    前記バックアップサーバは、更に、前記バックアップイメージ毎にコピー番号と、バックアップ取得日時を管理するバックアップイメージ管理データを有し、
    前記一時利用ボリュームは、前記複数のバックアップイメージの内、最古のバックアップイメージと該最古のバックアップイメージに対応するバックアップイメージ管理データを一時的に格納し、
    前記データ保護領域は、前記一時利用ボリュームに格納された最古のバックアップイメージのコピーと該最古のバックアップイメージに対応するバックアップイメージ管理データのコピーを順次格納する少なくとも一つのボリュームを含み、
    前記アクセス用ボリュームは、前記データ保護領域からバックアップイメージを読み出すためボリュームIDを有し、
    前記ストレージシステムは、前記データ保護領域に格納されたバックアップイメージのコピー番号と、前記アクセス用ボリュームのボリュームIDを関連付けることで、前記データ保護領域内のバックアップイメージを前記バックアップサーバに提供することを特徴とするバックアップシステム。
  3. 請求項2に記載のバックアップシステムにおいて、
    前記ストレージシステムは、
    更に、前記バックアップサーバが有するバックアップイメージ管理データのコピーを格納するバックアップイメージ管理ボリュームを有し、前記バックアップイメージ管理ボリュームに格納された前記バックアップイメージ管理データのコピーを前記データ保護領域内に格納することを特徴とするバックアップシステム。
  4. 請求項3に記載のバックアップシステムにおいて、
    前記バックアップサーバは、
    前記データ保護領域内のバックアップイメージのコピー数が、前記データ保護領域内で保持できる上限値を超えた場合、前記バックアップサーバのバックアップイメージ管理データの最古のコピー取得日時と、前記データ保護領域内のバックアップイメージ管理データの最古のコピー取得日時とを比較し、
    前記バックアップサーバのバックアップイメージ管理データの最古のコピー取得日時と、前記データ保護領域内のバックアップイメージ管理データの最古のコピー取得日時が一致していれば、前記データ保護領域に格納されている最古のバックアップイメージと、該バックアップイメージに対応するバックアップイメージ管理データを削除し、
    前記バックアップサーバのバックアップイメージ管理データから、前記削除したバックアップイメージに対応するバックアップ管理データを削除することを特徴とするバックアップシステム。
  5. 請求項1に記載のバックアップシステムにおいて、
    前記データ保護領域に格納されたバックアップイメージと前記アクセス用ボリュームの関連付けは、前記一時利用ボリュームに格納されたバックアップイメージを前記データ保護領域にコピーする際に採番されたコピー番号を用いて行われることを特徴とするバックアップシステム。
  6. 請求項4に記載のバックアップシステムにおいて、
    前記バックアップサーバは、
    バックアップイメージの指定を受け付け、受け付けたバックアップイメージに対応するコピー番号を前記バックアップイメージ管理データから取得し、
    前記取得したコピー番号により、前記データ保護領域に格納されたデータを前記アクセス用ボリュームと関連付けることを特徴とするバックアップシステム。
  7. 請求項6に記載のバックアップシステムにおいて、
    前記バックアップサーバは、前記アクセス用ボリュームを介して取得する前記最古のバックアップイメージに対応するバックアップ取得日時と、前記バックアップサーバによって管理されるバックアップイメージ管理データの前記最古のバックアップイメージに対応するバックアップ取得日時とを比較して前記バックアップサーバによって管理されるバックアップイメージ管理データが改変されているかを確認することを特徴とするバックアップシステム。
  8. 請求項7に記載のバックアップシステムにおいて、
    前記バックアップサーバは、
    前記バックアップサーバによって管理されるバックアップイメージ管理データが改変されている場合、前記データ保護領域に格納されているバックアップイメージ管理データを前記バックアップイメージ管理ボリュームにリストアし、
    前記バックアップイメージ管理ボリュームにリストアしたバックアップイメージ管理データに基づき、前記バックアップサーバによって管理されるバックアップイメージ管理データをコピーバックすることを特徴とするバックアップシステム。
  9. 請求項8に記載のバックアップシステムにおいて、
    前記バックアップサーバは、前記バックアップサーバによって管理されるバックアップイメージ管理データが改変されていない場合、前記アクセス用ボリュームを介して取得する前記データ保護領域内の各バックアップイメージのウィルス検査を行い、その結果を格納することを特徴とするバックアップシステム。
  10. 請求項9に記載のバックアップシステムにおいて、
    前記バックアップサーバは、ウィルス検査の結果が感染無しの場合、リストア候補として登録することを特徴とするバックアップシステム。
  11. 請求項10に記載のバックアップシステムにおいて、
    前記バックアップサーバは、
    前記リストア候補のバックアップイメージの指定を受け付け、
    受け付けたバックアップイメージに対応するコピー番号を前記バックアップイメージ管理データから取得し、
    前記取得したコピー番号により、前記データ保護領域に格納されたバックアップイメージを前記アクセス用ボリュームと関連付けることで、前記データ保護領域内のバックアップイメージをリストアすることを特徴とするバックアップシステム。
  12. ストレージシステムと、バックアップデータを管理するバックアップサーバとを有するバックアップシステムにおいて、
    前記ストレージシステムは、
    業務用サーバによってアクセスされるデータを格納するデータボリュームと、
    前記データボリュームの異なる時点の複数のバックアップイメージを格納するバックアップイメージボリュームと、
    前記複数のバックアップイメージの内、最古のバックアップイメージを一時的に格納する一時利用ボリュームと、
    前記一時利用ボリュームに格納された最古のバックアップイメージのコピーを順次格納する少なくとも一つのボリュームを含むデータ保護領域と、
    前記データ保護領域からバックアップイメージを読み出す際に使用するアクセス用ボリュームを有し、
    前記データ保護領域に格納されたバックアップイメージと前記アクセス用ボリュームを関連付けることで、前記データ保護領域内のバックアップイメージを前記バックアップサーバに提供することを特徴とするバックアップシステム。
JP2020175116A 2020-10-19 2020-10-19 バックアップシステム Active JP7036881B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020175116A JP7036881B2 (ja) 2020-10-19 2020-10-19 バックアップシステム
JP2022032468A JP7304452B2 (ja) 2020-10-19 2022-03-03 バックアップシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020175116A JP7036881B2 (ja) 2020-10-19 2020-10-19 バックアップシステム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019092938A Division JP6782331B1 (ja) 2019-05-16 2019-05-16 バックアップシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022032468A Division JP7304452B2 (ja) 2020-10-19 2022-03-03 バックアップシステム

Publications (2)

Publication Number Publication Date
JP2021022390A JP2021022390A (ja) 2021-02-18
JP7036881B2 true JP7036881B2 (ja) 2022-03-15

Family

ID=74574876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020175116A Active JP7036881B2 (ja) 2020-10-19 2020-10-19 バックアップシステム

Country Status (1)

Country Link
JP (1) JP7036881B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005196641A (ja) 2004-01-09 2005-07-21 Nec Corp ディスクアレイ装置、バックアップシステムおよびバックアップ方法
JP2009116773A (ja) 2007-11-09 2009-05-28 Hitachi Ltd バックアップ実行可否判定システム
JP2012243039A (ja) 2011-05-18 2012-12-10 Hitachi Ltd スナップショットデータ保管方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005196641A (ja) 2004-01-09 2005-07-21 Nec Corp ディスクアレイ装置、バックアップシステムおよびバックアップ方法
JP2009116773A (ja) 2007-11-09 2009-05-28 Hitachi Ltd バックアップ実行可否判定システム
JP2012243039A (ja) 2011-05-18 2012-12-10 Hitachi Ltd スナップショットデータ保管方法

Also Published As

Publication number Publication date
JP2021022390A (ja) 2021-02-18

Similar Documents

Publication Publication Date Title
JP6782331B1 (ja) バックアップシステム
AU2020267130B2 (en) Cloud-based data protection service
US9400886B1 (en) System and method for using snapshots for rootkit detection
US8495037B1 (en) Efficient isolation of backup versions of data objects affected by malicious software
US8732121B1 (en) Method and system for backup to a hidden backup storage
US10713361B2 (en) Anti-malware protection using volume filters
US20070143591A1 (en) Method for non-destructive restoration of a corrupted operating system
US11238157B2 (en) Efficient detection of ransomware attacks within a backup storage environment
JP7036881B2 (ja) バックアップシステム
US11663332B2 (en) Tracking a virus footprint in data copies
JP7304452B2 (ja) バックアップシステム
US20220091940A1 (en) Backup task processing in a data storage system
US20240095188A1 (en) Memory deduplication for encrypted virtual machines
US11966362B1 (en) Immutable storage of snapshot data in a public cloud environment
US20240160605A1 (en) Immutable storage of snapshot data in a public cloud environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201019

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220303

R150 Certificate of patent or registration of utility model

Ref document number: 7036881

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150