JP7100085B2 - セキュリティシステム、上位システム及びバックアップ方法 - Google Patents

セキュリティシステム、上位システム及びバックアップ方法 Download PDF

Info

Publication number
JP7100085B2
JP7100085B2 JP2020084037A JP2020084037A JP7100085B2 JP 7100085 B2 JP7100085 B2 JP 7100085B2 JP 2020084037 A JP2020084037 A JP 2020084037A JP 2020084037 A JP2020084037 A JP 2020084037A JP 7100085 B2 JP7100085 B2 JP 7100085B2
Authority
JP
Japan
Prior art keywords
backup
backup data
management information
stored
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020084037A
Other languages
English (en)
Other versions
JP2021179732A (ja
Inventor
贇徳 孫
俊介 西山
悟朗 風間
友理 平岩
直之 増田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2020084037A priority Critical patent/JP7100085B2/ja
Priority to US17/181,890 priority patent/US11474732B2/en
Publication of JP2021179732A publication Critical patent/JP2021179732A/ja
Application granted granted Critical
Publication of JP7100085B2 publication Critical patent/JP7100085B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/065Replication mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/52Program synchronisation; Mutual exclusion, e.g. by means of semaphores
    • G06F9/526Mutual exclusion algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/82Solving problems relating to consistency
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/825Indexing scheme relating to error detection, to error correction, and to monitoring the problem or solution involving locking

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本開示は、セキュリティシステム、上位システム及びバックアップ方法に関する。
ストレージシステムには、データの読み書きを制御するホストから独立してデータを所定の格納領域にバックアップするものがある。この種のストレージシステムは、最大保持世代数分の格納領域を予め確保し、バックアップデータを格納領域に順次格納することで、最大保持世代数分のバックアップデータを保持する。このとき、最大保持世代数分のバックアップデータよりも古いバックアップデータは削除される。
また、上記のストレージシステムは、データ汚染などを引き起こすインシデントが発生すると、汚染された可能性のあるバックアップデータをロックし、汚染される前の世代のバックアップデータに基づいて、データをリストア(復元)することがある。
上記のストレージシステムでは、ロックされたバックアップデータは、汚染されている可能性があるため、バックアップデータとしての機能を果たせず、バックアップの世代数にはカウントされない。また、ロックされたバックアップデータは、フォレンジック調査を行うために長期間(例えば、数カ月以上)保持されることがある。このため、予め確保された格納領域がバックアップデータとしての機能を果たせないデータに専有され、最大保持世代数分のバックアップデータを確保することができないという問題がある。
本開示の目的は、バックアップデータがロックされた場合でも、最大保持世代数分のバックアップデータを確保することが可能なセキュリティシステム、上位システム及びバックアップ方法を提供することにある。
本開示の一態様に従うセキュリティシステムは、複数の世代のバックアップデータを格納可能なストレージシステムと、前記ストレージシステムを制御する上位システムとを有するセキュリティシステムであって、前記上位システムは、前記ストレージシステムにおける前記バックアップデータを格納する格納領域を最大保持世代数分管理する管理情報を格納するメモリと、1以上の前記格納領域に対して上書きを禁止するロックが行われた場合、新しい前記管理情報を新管理情報として用意し、当該新管理情報と、前記メモリに格納されていた管理情報である旧管理情報とを用いて、前記最大保持世代数分のバックアップデータを前記ストレージシステムに格納する制御部と、を有する。
本発明によれば、バックアップデータがロックされた場合でも、最大保持世代数分のバックアップデータを確保することが可能になる。
本発明の第1の実施形態のセキュリティシステムの一状況を示す図である。 本発明の第1の実施形態のセキュリティシステムを他の状況示す図である。 本発明の第1の実施形態のセキュリティシステムを他の状況示す図である。 本発明の第1の実施形態のセキュリティシステムの構成例を示す図である。 確認結果テーブルの一例を示す図である。 統合管理設定ファイルの一例を示す図である アーカイブ管理テーブルの一例を示す図である。 バックアップ管理テーブルの一例を示す図である。 アーカイブ設定テーブルの一例を示す図である。 バックアップ設定テーブルの一例を示す図である。 バックアップサーバによる前処理の一例を説明するためのフローチャートである。 バックアップサーバによる前処理の一例を説明するためのフローチャートである。 バックアップサーバによるバックアップ処理の一例を説明するためのフローチャートである。 バックアップサーバによるバックアップ処理の一例を説明するためのフローチャートである。 バックアップサーバによるバックアップ処理の一例を説明するためのフローチャートである。 本発明の他の実施形態のセキュリティシステムの構成例を示す図である。
以下、本開示の実施形態について図面を参照して説明する。
なお、以下の説明では、「プログラム」を動作主体として処理を説明する場合があるが、プログラムは、プロセッサ(例えば、CPU(Central Processing Unit))によって実行されることで、定められた処理を、適宜に記憶資源(例えばメモリ)及び/又は通信インターフェースデバイス(例えばポート)を用いながら行うため、処理の主語がプロセッサとされてもよい。プログラムを主語として説明された処理は、プロセッサ或いはそのプロセッサを有する計算機が行う処理としてもよい。
(第1の実施形態)
図1~図3は、本発明の第1の実施形態のセキュリティシステムを示す図である。図1~図3に示すセキュリティシステム1は、ストレージシステム11と、業務用サーバ12と、検証用サーバ13と、バックアップサーバ14とを有する。
ストレージシステム11は、データを格納するシステムである。業務用サーバ12、検証用サーバ13及びバックアップサーバ14は、ストレージシステム11を制御する上位システムである。業務用サーバ12は、ストレージシステム11に対するデータの読み書きを制御する装置(ホスト)である。検証用サーバ13は、データ汚染を引き起こすインシデントが発生した場合のような所定の契機で、ストレージシステム11に格納されたデータを検証する装置である。バックアップサーバ14は、ストレージシステム11に格納されたデータのバックアップを制御する上位装置である。
ストレージシステム11は、業務用ボリューム21と、アクセス用ボリューム22と、バックアップ環境23とを有する。
業務用ボリューム21は、業務用サーバ12及びバックアップサーバ14に提供する論理ボリュームである。アクセス用ボリューム22は、検証用サーバ13に提供する論理ボリュームである。
バックアップ環境23は、ストレージシステム11に格納されているデータをバックアップするための環境である。バックアップ環境23は、バックアップされたデータであるバックアップデータに対するロックが行われるたびに、新しい環境へと移行される。図1~図3の例では、バックアップ環境23として、バックアップデータに対するロックが行われる前の旧環境31と、バックアップデータに対するロックが行われた後の新環境32とが示されている。バックアップデータに対するロックは、具体的には、バックアップデータを格納する格納領域51(後述)に対して上書きを禁止する処理であり、本実施形態では、検証用サーバ13による検証にてデータ汚染が検出された場合に行われる。
旧環境31及び新環境32は、それぞれ、バックアップイメージ用ボリューム41と、一時利用ボリューム42と、管理用ボリューム43と、データ保護領域44とを有する。
バックアップイメージ用ボリューム41は、ストレージシステム11に格納されたデータのバックアップイメージを格納する論理ボリュームである。バックアップイメージは、例えば、業務用サーバ12側のバックアップ用ソフトウェアにより作成される。
一時利用ボリューム42は、バックアップイメージ用ボリューム41に格納されたバックアップイメージをデータ保護領域44にバックアップするために一時的に利用される論理ボリュームである。
管理用ボリューム43は、バックアップ管理テーブル504(後述)をデータ保護領域44に格納するために一時的に利用される論理ボリュームである。
データ保護領域44は、ストレージシステム11に格納されているデータのバックアップデータを格納する論理的な領域である。本実施形態では、データ保護領域44は、バックアップイメージ用ボリューム41に格納されたバックアップイメージのコピー(複製)をバックアップデータとして格納する。また、データ保護領域44は、作成された時間が異なる最大保持世代数分のバックアップデータを格納する。最大保持世代数は、例えば、予め定められていてもよいし、ストレージシステム11を利用するユーザにて指定されてもよい。本実施形態では、最大保持世代数は6であるが、6に限定されない。
データ保護領域44は、具体的には、複数の格納領域51と、格納領域52とを有する。格納領域51は、バックアップデータを格納する領域であり、1つの格納領域51に1つのバックアップデータが格納される。格納領域51は、最大保持世代数と同じ数だけ用意される。したがって、本実施形態では、格納領域51は、6個ある。各格納領域51には、その格納領域を識別する識別情報であるコピー番号が割り当てられている。図1の例では、6個の格納領域51のそれぞれに、#3~#8までのコピー番号が割り当てられている。格納領域52は、バックアップ管理テーブル504を格納する領域である。
バックアップサーバ14は、バックアップ管理テーブル504と、アーカイブ管理テーブル503と、バックアップデータ507とを有する。バックアップ管理テーブル504は、現在(最新)のバックアップ環境23(図1の例では、新環境32)を管理するための管理情報(新管理情報)である。アーカイブ管理テーブル503は、過去の(古い)バックアップ環境23(図1の例では、旧環境31)を管理するための管理情報(旧管理情報)である。バックアップデータ507は、ストレージシステム11に格納するバックアップデータである。
以上説明したセキュリティシステム1では、検証用サーバ13による検証にてデータ汚染の可能性が検出され、データがリストアされる前の状態では、旧環境31によって最大保持世代数分のバックアップデータがストレージシステム11に格納され、データがリストアされた後の状態では、旧環境31及び新環境32の両方を用いて、最大保持世代数分のバックアップデータがストレージシステム11に格納される。
データ汚染の可能性が検出されたバックアップデータ以降の世代のバックアップデータは、汚染されている可能性があるため、ロックされる。ロックされたバックアップデータは、世代数にはカウントされない。このため、仮に従来のような単一のバックアップ環境の場合、リストアが発生すると、上書き可能な格納領域51が最大保持世代数よりも少なくなるため、最大保持世代数分のバックアップデータを保持することができない。
これに対して本実施形態のセキュリティシステム1は、リストアが発生すると、使用するバックアップイメージ用ボリューム41を旧環境31から新環境32に移行し、バックアップデータを新環境32の格納領域51に格納することで、最大保持世代数分のバックアップデータを保持する。なお、新環境32は、リストアが発生したタイミングで構築されてもよいし、予め構築されていてもよい。
図1の例では、旧環境31の第3世代のバックアップデータがリストアの対象となり、それ以降の第4世代~第6世代のバックアップデータを格納する格納領域51がロックされている。この場合、最大保持世代数分のバックアップデータが格納されるように、ロックされた後に生成された第7世代~第9世代までのバックアップデータが新環境32の格納領域51に格納される。
その後、図2で示すように、第10世代~第12世代のバックアップイメージが新環境32の格納領域51に順次バックアップされる。本実施形態では、最大保持世代数は6であるため、第10世代~第12世代のバックアップデータがバックアップされるたびに、最も古い世代である第1の世代から削除される。
そして、図3に示すように、第13世代のバックアップデータは、新環境32における最も古い第7世代のバックアップデータを格納した格納領域51に上書きされる。したがって、これ以降、旧環境31が使用されず、新環境32のみでバックアップデータが最大保持世代数分格納される。
図4は、本発明の第1の実施形態のセキュリティシステム1の具体的な構成を示す図である。図4に示すようにセキュリティシステム1では、ストレージシステム11、業務用サーバ12、検証用サーバ13及びバックアップサーバ14がネットワーク15を介して相互に接続される。
ストレージシステム11は、記憶装置111と、コントローラ112とを有する。
記憶装置111は、データ、データに基づくバックアップイメージ及びバックアップイメージのコピーであるバックアップデータなどを格納する。記憶装置111は、複数あり、複数の記憶装置111は、1つの論理ボリューム113に対応する論理的グループ114を構成してもよい。また、論理的グループ114は、複数あってもよい。コントローラ112は、記憶装置111に対するデータの読み書きを制御する。
業務用サーバ12は、仮想化制御部121と、複数の仮想マシン(VM:Virtual Machine)122とを有する。仮想化制御部121は、仮想マシン122を制御する。仮想マシン122は、ストレージシステム11のコントローラ112を介して記憶装置111に対してデータの読み書きを行う。なお、業務用サーバ12は、仮想マシン122を構築せずにストレージシステム11に対してデータの読み書きを行うものでもよい。
バックアップサーバ14は、CPU141と、UI(User Interface)142と、IF(Interface)143と、メモリ144とを有する。
CPU141は、メモリ144に記録されたプログラム401を読み取り、その読み取ったプログラム401を実行して種々の機能を実現する制御部である。UI142は、バックアップサーバ14を利用するユーザとの間で情報の入出力を行う。IF403は、ネットワーク15を介してストレージシステム11との間の情報の入出力を行う。
メモリ144は、CPU141の動作を規定するプログラム401と、CPU141が行う処理にて使用する使用データ402とを記憶する記録媒体である。
プログラム401は、バックアップ取得プログラム411と、データ保護領域管理プログラム412とを含む。バックアップ取得プログラム411は、ストレージシステム11に格納されているバックアップイメージのコピーであるバックアップデータを取得するためのプログラムである。データ保護領域管理プログラム412は、ストレージシステム11のバックアップ環境23、特にデータ保護領域44を管理するためのプログラムである。
使用データ402は、確認結果テーブル501と、統合管理設定ファイル502と、アーカイブ管理テーブル503と、バックアップ管理テーブル504と、アーカイブ設定テーブル505と、バックアップ設定テーブル506と、バックアップデータ507とを含む。
図5は、確認結果テーブル501の一例を示す図である。確認結果テーブル501は、検証用サーバ13によるバックアップデータに対するデータ汚染の検証の検証結果を示す情報であり、フィールド511~513を含む。
フィールド511は、バックアップデータを識別する識別情報であるバックアップイメージIDを格納する。フィールド512は、バックアップデータをバックアップした日時(保護領域44に格納した日時)であるバックアップ日時を格納する。フィールド513は、検証結果を格納する。検証結果は、例えば、データ汚染の可能性が検出されたことを示す「感染」、及び、リストアの対象であることを示す「リストア候補」などを示す。また、検証結果は、データ汚染の可能性が検出されていないことを示す「非感染」などを示してもよい。
図6は、統合管理設定ファイル502の一例を示す図である。統合管理設定ファイル502は、バックアップデータを管理するための情報であり、項目521~525を含む。
項目521は、ストレージシステム11を利用するユーザにて設定されるユーザポリシーを識別するポリシー名を示す。ユーザポリシーは、例えば、最大保持世代、及び、バックアップを行う間隔などを規定する。ユーザポリシーは図示していないが、例えば、メモリ144に記録される。
項目522は、現在(最新)のバックアップ環境を管理するバックアップ管理テーブル504を示す。項目523は、現在のバックアップ環境にて管理されているデータ保護領域44を示す。項目524は、過去のバックアップ環境を管理するアーカイブ管理テーブル503を示す。項目525は、過去のバックアップ環境にて管理されているデータ保護領域44を示す。
図6(a)は、リストアが行われる前の統合管理設定ファイル502の一例を示す。図6(a)の例では、過去のバックアップ環境がないため、項目524及び525は空となる。また、項目522は、バックアップ管理テーブル504として「管理テーブル(1)」を示し、項目523は、データ保護領域44として「データ保護領域(1)」を示す。
図6(b)は、リストアが1回行われた後の統合管理設定ファイル502の一例を示す。図6(b)の例では、項目524は、リストアが行われる前の項目522(図6(a)の項目522)に示されていた「管理テーブル(1)」を示し、項目525は、リストアが行われる前の項目523(図6(a)の項目523)に示されていた「データ保護領域(1)」を示す。また、項目522には、バックアップ管理テーブル504として新たに「管理テーブル(2)」が示され、項目523には、データ保護領域44として新たに「データ保護領域(2)」が示される。
図6(c)は、リストアが2回行われた後の統合管理設定ファイル502の一例を示す。
図6(c)の例では、項目524は、2回目のリストアが行われる前の項目522及び524(図6(b)の項目522及び524)に示されていた「管理テーブル(1)」及び「管理テーブル(2)」を示し、項目525は、2回目のリストアが行われる前の項目523(図6(b)の項目523及び524)に示されていた「データ保護領域(1)」及び「データ保護領域(2)」を示す。また、項目522には、バックアップ管理テーブル504として新たに「管理テーブル(3)」が示され、項目523には、データ保護領域44として新たに「データ保護領域(3)」が示される。
図6に示したようにバックアップ管理テーブル504は、リストアの有無に関わらず、常に1つ存在し、アーカイブ管理テーブル503は、リストアが行われるたびに新しく追加される。
図7は、アーカイブ管理テーブル503の一例を示す図である。図7は、図1で示した状況におけるアーカイブ管理テーブル503を示している。アーカイブ管理テーブル503は、フィールド531~536を含む。
フィールド531は、バックアップデータのバックアップ世代であるバックアップイメージ世代を格納する。フィールド532は、バックアップイメージIDを格納する。フィールド533は、バックアップ日時を格納する。フィールド534は、バックアップデータを格納する格納領域51のコピー番号を格納する。フィールド535は、格納領域51のロック状態を格納する。ロック状態は、格納領域51がロックされている場合、「True」を示し、ロックされていない場合、「False」を示す。フィールド536は、リストアが行われたリストア日時を格納する。なお、本実施形態では、リストア日時は、リストアされた際に、そのリストア後のバックアップ環境を管理するバックアップ管理テーブル504に格納されるため、図7では、フィールド536は空となる。
図8は、バックアップ管理テーブル504の一例を示す図である。図8は、図1で示した状況におけるバックアップ管理テーブル504を示している。バックアップ管理テーブル504は、フィールド541~546を含む。
フィールド541は、バックアップイメージ世代を格納する。フィールド542は、バックアップイメージIDを格納する。フィールド543は、バックアップ日時を格納する。フィールド544は、コピー番号を格納する。フィールド545は、格納領域51のロック状態を格納する。フィールド546は、リストアが行われたリストア日時を格納する。
なお、コピー番号、ロック状態及びリストア日時は、バックアップ管理テーブル504を用意する際に、全てのレコードに対して予め格納される。
図9は、アーカイブ設定テーブル505の一例を示す図である。アーカイブ設定テーブル505は、過去のバックアップ環境におけるバックアップに関する設定を示す情報であり、フィールド551~553を含む。
フィールド551は、バックアップに関する設定を識別する設定番号を格納する。フィールド552は、バックアップに関する設定として最大保持世代数を格納する。フィールド553は、バックアップに関する設定として、バックアップを行うバックアップポリシーを格納する。本実施形態では、バックアップポリシーは、「設定1」に対応する「ポリシーA」と、「設定2」に対応する「ポリシーB」とを含む。
「ポリシーA」は、下記の条件1及び2の両方を満たす場合に、現在のバックアップ環境のデータ保護領域44にデータをバックアップする(バックアップデータを格納する)ことを示す。
条件1.バックアップイメージが新たに作成される(バックアップイメージ用ボリューム41にバックアップイメージが新たに格納される)。
条件2.バックアップイメージ用ボリューム41に格納されるバックアップイメージの世代数が規定数に達している。なお、規定数は、業務用サーバ12側のバックアップ用ソフトウェアなどにより規定される。
「ポリシーB」は、下記の条件3を満たす場合に、過去のバックアップ環境のデータ保護領域44に格納され、かつ、ロックされていないバックアップデータである無ロックデータを削除する。
条件3.過去のバックアップ環境のデータ保護領域44に格納されている無ロックデータの世代数と、現在のバックアップ環境のデータ保護領域44に格納されているバックアップデータの世代数との総和が最大保持世代数を超えている。
図10は、バックアップ設定テーブル506の一例を示す図である。バックアップ設定テーブル506は、アーカイブ設定テーブル505と同じ内容の情報である。
図11~図15は、バックアップサーバ14による処理の一例を説明するためのフローチャートである。具体的には、図11及び図12は、バックアップ処理を行う(再開する)ための前処理を説明するためのフローチャートであり、図13~図15は、バックアップ処理の一例を説明するためのフローチャートである。バックアップ処理は、例えば、ストレージシステム11の運用中に行われる。
前処理では、先ず、データ保護領域管理プログラム412は、統合管理設定ファイル502から、アーカイブ管理テーブル503のそれぞれを示す情報を構成情報として取得し、その構成情報をメモリ144の所定のメモリ領域(Archive_Tables_Config)に格納する(ステップS101)。
データ保護領域管理プログラム412は、確認結果テーブル501からリストア候補のバックアップデータのバックアップイメージID及びバックアップ日時を取得する(ステップS102)。
データ保護領域管理プログラム412は、メモリ領域(Archive_Tables_Config)が空か否かを判断する(ステップS103)。
メモリ領域(Archive_Tables_Config)が空でない場合、データ保護領域管理プログラム412は、メモリ領域(Archive_Tables_Config)に格納された構成情報のいずれかを対象構成情報として取得し、その対象構成情報が示すアーカイブ管理テーブル503を対象のアーカイブ管理テーブル503として特定する(ステップS104)。例えば、データ保護領域管理プログラム412は、構成情報を識別する不図示のインデックスが最も小さい構成情報を取得する。
データ保護領域管理プログラム412は、対象のアーカイブ管理テーブル503内の各バックアップイメージ世代のバックアップ日時を確認して、リストア候補のバックアップ日時よりも新しいバックアップ日時のバックアップイメージ世代を、汚染後世代として特定する(ステップS105)。
データ保護領域管理プログラム412は、汚染後世代が1つ以上存在するか否かを判断する(ステップS106)。
汚染後世代が存在する場合、データ保護領域管理プログラム412は、アーカイブ管理テーブル503の更新が必要と判断して、対象のアーカイブ管理テーブル503における、汚染後世代のバックアップデータのロック状態を「True」に設定し、他のバックアップデータ世代のロック状態を「False」に設定する(ステップS107)。
データ保護領域管理プログラム412は、対象のアーカイブ管理テーブル503におけるリストア日時を全て空にする(ステップS108)。
データ保護領域管理プログラム412は、メモリ領域(Archive_Tables_Config)から対象構成情報を削除し(ステップS109)、ステップS103の処理に戻る。
上記処理においてステップS106において汚染後世代が存在しない場合、データ保護領域管理プログラム412は、ステップS107及びS108の処理をスキップする。
また、ステップS103において、メモリ領域(Archive_Tables_Config)が空の場合、データ保護領域管理プログラム412は、リストア候補のバックアップデータに基づくリストアが必要か否かを判断する(図12のステップS110)。
例えば、検証用サーバ13にて検証が行われ、データ汚染の可能性が発生した場合に、データ保護領域管理プログラム412は、リストア候補のバックアップデータに基づくリストアが必要と判断する。なお、当初はデータ汚染の可能性がないと検出されていた場合でも、その後、詳細に検証した結果、データ汚染の可能性が検出される場合がある。この場合でも、リストアが行われる。また、詳細に検証した結果、リストア対象がより新しい世代のバックアップイメージに代わる場合もある。この場合でも、新しいリストア対象に基づいてリストが行われる。
リストアが必要でない場合、データ保護領域管理プログラム412は、処理を終了する。一方、リストアが必要な場合、データ保護領域管理プログラム412は、リストア候補のバックアップデータに基づいてリストアを実施し、リストアを実施したリストア日時を実施済みリストア日時として取得する(ステップS111)。
データ保護領域管理プログラム412は、統合管理設定ファイル502から
バックアップ管理テーブル504を示す情報を現構成情報として取得し、その現構成情報をメモリ144の所定のメモリ領域(Backup_Tables_Config)に格納する(ステップS112)。
データ保護領域管理プログラム412は、メモリ領域(Backup_Tables_Config)に格納された現構成情報を取得し、その現構成情報が示すバックアップ管理テーブル504を特定する(ステップS113)。
データ保護領域管理プログラム412は、特定したバックアップ管理テーブル504の各リストア日時に実施済みリストア日時を設定して(ステップS114)、前処理を終了する。
次に図13~図15を用いてバックアップ処理の一例を説明する。
先ず、バックアップ取得プログラム411は、バックアップ管理テーブル504から、バックアップ日時がリストア日時よりも古い世代の情報(レコード)を旧世代情報として取得して、メモリ144の所定のメモリ領域(New_Fort_Invalid)に一時保存する(図13のステップS201)。
バックアップ取得プログラム411は、バックアップ管理テーブル504から、バックアップ日時がリストア日時以降の世代の情報を新世代情報として取得して、メモリ144の所定のメモリ領域(New_Fort_Valid)に一時保存する(ステップS202)。
バックアップ取得プログラム411は、旧世代情報に含まれるバックアップデータの世代数と、新世代情報に含まれるバックアップデータの世代数との総和を現世代数として算出する(ステップS203)。
バックアップ取得プログラム411は、現世代数と最大保持世代数とを比較して、現世代数が最大保持世代数未満か否かを判断する(ステップS204)。
現世代数が最大保持世代数未満の場合、バックアップ取得プログラム411は、バックアップ管理テーブル504内の未使用の格納領域のコピー番号のうち最も小さいコピー番号を選択し、選択したコピー番号に対応する格納領域を次のバックアップデータを格納する次格納領域として指定する(ステップS205)。
現世代数が最大保持世代数以上場合、バックアップ取得プログラム411は、バックアップ管理テーブル504内のバックアップ日時が最も古いコピー番号を選択し、選択したコピー番号に対応する格納領域を次格納領域として指定する(ステップS206)。
その後、バックアップ取得プログラム411は、現在のバックアップ環境におけるバックアップイメージ用ボリューム41を確認し(ステップS207)、バックアップイメージが規定数以上存在するか否かを判断する(ステップS208)。
バックアップイメージが規定数以上存在していない場合、バックアップ取得プログラム411は、一定時間待機して(ステップS209)、ステップS207の処理に戻る。
一方、バックアップイメージが規定数以上存在する場合、バックアップ取得プログラム411は、新たにバックアップイメージが作成されてバックアップイメージ用ボリューム41に格納されたか否かを判断する(ステップS210)。
新たにバックアップイメージが作成されていない場合、バックアップ取得プログラム411は、一定時間待機して(ステップS209)、ステップS207の処理に戻る。
一方、新たにバックアップイメージが作成された場合、バックアップ取得プログラム411は、現在のバックアップ環境におけるバックアップイメージ用ボリューム41に格納されているバックアップイメージのうち最も古いバックアップイメージを、現在のバックアップ環境における一時利用ボリューム42にバックアップデータとしてコピーする。そして、バックアップ取得プログラム411は、コピーしたバックアップデータのバックアップイメージID及びバックアップ日時を取得する(ステップS211)。
バックアップ取得プログラム411は、バックアップ管理テーブル504における、ステップS205又はS206で選択したコピー番号に対応するフィールド542及び543のそれぞれに、ステップS211で取得したバックアップイメージID及びバックアップ日時を格納する(ステップS212)。なお、選択されたコピー番号の格納領域に既にバックアップデータが格納されている場合、つまりフィールド542及び543にバックアップイメージID及びバックアップ日時が既に格納されている場合、バックアップ取得プログラム411は、そのバックアップイメージID及びバックアップ日時に対して、ステップS211で取得したバックアップイメージID及びバックアップ日時を上書きする。
バックアップ取得プログラム411は、バックアップ管理テーブル504を現在のバックアップ環境における管理用ボリューム43にコピーする(ステップS213)。なお、バックアップ取得プログラム411は、バックアップ管理テーブル504のうちステップS212で更新された部分をコピーしてもよい。
バックアップ取得プログラム411は、一時利用ボリューム42にコピーしたイメージデータを次格納領域として指定された格納領域51に格納するとともに、管理用ボリューム43にコピーしたバックアップ管理テーブル504を格納領域52に格納する(ステップS214)。
その後、データ保護領域管理プログラム412は、全てのアーカイブ管理テーブル503からロック状態が「False」の世代のバックアップデータのコピー番号、バックアップイメージID及びバックアップ日時の組を旧セット情報として全て取得し、それらの旧セット情報をメモリ144の所定のメモリ領域(Old_Fort_Valid)に一時保存する(図15のステップS215)。
データ保護領域管理プログラム412は、メモリ領域(Old_Fort_Valid)にセット情報が存在するか否かを判断する(ステップS216)。
旧セット情報が存在しない場合、データ保護領域管理プログラム412は、バックアップ処理を終了する。一方、旧セット情報が存在する場合、データ保護領域管理プログラム412は、バックアップ管理テーブル504からバックアップ日時がリストア日時以降のバックアップデータのコピー番号、バックアップイメージID及びバックアップ日時の組を新セット情報として全て取得し、それらの新セット情報をメモリ144の所定の領域(New_Fort_Valid)に一時保存する(ステップS217)。
データ保護領域管理プログラム412は、メモリ領域(Old_Fort_Valid)に保存された旧セット情報の世代数と、メモリ領域(New_Fort_Valid)に保存された新セット情報の世代数との総和を算出する(ステップS218)。
データ保護領域管理プログラム412は、世代数の総和と最大保持世代数とを比較して、世代数の総和から最大保持世代数を減算した減算結果が0よりも大きいか否かを判断する(ステップS219)。
減算結果が0以下の場合、データ保護領域管理プログラム412は、バックアップ処理を終了する。一方、減算結果が0よりも大きい場合、データ保護領域管理プログラム412は、全てのアーカイブ管理テーブル503の中から最も古いバックアップイメージ世代を有するアーカイブ管理テーブル503を特定する(ステップS220)。
データ保護領域管理プログラム412は、特定したアーカイブ管理テーブル503から最も古いバックアップイメージ世代のバックアップデータのコピー番号、バックアップイメージID及びバックアップ日時の組を最古セット情報として取得する(ステップS221)。
データ保護領域管理プログラム412は、過去のバックアップ環境から最古セット情報に対応するバックアップデータを削除し、さらに、メモリ領域(Old_Fort_Valid)の旧セット情報から最古セット情報を削除する(ステップS222)。
データ保護領域管理プログラム412は、特定したアーカイブ管理テーブル503において、最古セット情報に対応するバックアップイメージ世代、バックアップイメージID及びバックアップ日時を削除し(ステップS223)、ステップS216の処理に戻る。
以上説明したように本実施形態によれば、バックアップサーバ14は、1以上の格納領域51に対して上書きを禁止するロックが行われた場合、新しいバックアップ管理テーブル504を用意し、バックアップ管理テーブル504と、過去のバックアップ管理テーブル504であるアーカイブ管理テーブル503とを用いて、最大保持世代数分のバックアップデータをストレージシステム11に格納する。このため、バックアップデータがロックされた場合でも、最大保持世代数分のバックアップデータを確保することが可能になる。
また、本実施形態によれば、バックアップサーバ14は、新しいバックアップデータが作成されるたびに、バックアップ管理テーブル504が管理している格納領域51に新しいバックアップデータを格納していく。このため、新しく生成されたバックアップデータは新しいバックアップ環境でバックアップすることが可能になるため、管理が容易となる。
また、本実施形態では、格納されているバックアップデータの世代数が最大保持世代数を超えると、最も古い世代のバックアップデータが削除又は上書きされる。このため、格納領域51を適切に開放することが可能になる。
また、本実施形態では、バックアップサーバ14は、業務用サーバ12がストレージシステム11に作成するバックアップイメージのコピーをバックアップデータとして生成する。このため、業務用サーバ12とは独立してバックアップデータを生成することが可能になるため、セキュリティを向上させることが可能になる。
(他の実施形態)
セキュリティシステム1は、他のストレージシステム又はストレージ装置を経由して、ストレージシステム11に対する処理(前処理及びバックアップ処理)を行ってもよい。
図16は、セキュリティシステム1は、他のストレージシステムを経由して、ストレージシステム11に対する処理を行う形態を示す図である。図16に示すセキュリティシステム1は、図4に示した第1の実施形態のセキュリティシステム1と比べて、ストレージシステム11Bを新たに有する点で異なる。また、セキュリティシステム1は、ストレージシステム11Bを経由して、ストレージシステム11に対する処理を行う。なお、ストレージシステム11Bは、ストレージシステム11と同様な機能を有していてもよい。
上述した本開示の実施形態は、本開示の説明のための例示であり、本開示の範囲をそれらの実施形態にのみ限定する趣旨ではない。当業者は、本開示の範囲を逸脱することなしに、他の様々な態様で本開示を実施することができる。
1:セキュリティシステム、11~11B:ストレージシステム、12:業務用サーバ、13:検証用サーバ、14:バックアップサーバ、15:ネットワーク、21 業務用ボリューム、22:アクセス用ボリューム、31:旧環境、32:新環境、41:バックアップイメージ用ボリューム、42:一時利用ボリューム、43:バックアップ管理テーブル用ボリューム、44:データ保護領域、51~52:格納領域、111:記憶装置、112:コントローラ、113:論理ボリューム、114:論理的グループ、141:CPU、144:メモリ

Claims (7)

  1. 複数の世代のバックアップデータを格納可能なストレージシステムと、前記ストレージシステムを制御する上位システムとを有するセキュリティシステムであって、
    前記上位システムは、
    前記ストレージシステムにおける前記バックアップデータを格納する格納領域を最大保持世代数分管理する管理情報を格納するメモリと、
    1以上の前記格納領域に対して上書きを禁止するロックが行われた場合、新しい前記管理情報を新管理情報として用意し、新しい前記バックアップデータが作成されるたびに、前記新管理情報が管理している格納領域に当該新しいバックアップデータを格納していき、前記メモリに格納されていた管理情報である旧管理情報にて管理され、かつ、前記ロックされていない格納領域である無ロック格納領域に格納されているバックアップデータの数と、前記新管理情報にて管理されている格納領域に格納されているバックアップデータの数との和である格納世代数が前記最大保持世代数を超えると、前記無ロック格納領域に格納されているバックアップデータのうち最も古い世代のバックアップデータを削除する制御部と、を有するセキュリティシステム。
  2. 前記制御部は、前記無ロック格納領域に格納されているバックアップデータが全て削除されている場合、前記新しいバックアップデータを、前記新管理情報にて管理されている格納領域に格納されているバックアップデータのうち最も古い世代のバックアップデータに上書きする、請求項に記載のセキュリティシステム。
  3. 前記上位システムは、前記バックアップデータの検証を行う上位装置を備え、
    前記制御部は、前記上位装置の検証にてデータ汚染の可能性が検出されたバックアップデータ以降の世代のバックアップデータを格納している格納領域をロックし、当該バックアップデータよりも古い世代のバックアップデータに基づいて、データのリストアを行う、請求項1に記載のセキュリティシステム。
  4. 前記上位システムは、前記ストレージシステムに対してデータの読み書きを制御する上位装置を備え、
    前記上位装置は、前記データのバックアップイメージを作成して前記ストレージシステムに格納し、
    前記制御部は、前記バックアップイメージのコピーを前記バックアップデータとして生成する、請求項1に記載のセキュリティシステム。
  5. 前記上位システムは、他のストレージシステムを経由して前記ストレージシステムを制御する、請求項1に記載のセキュリティシステム。
  6. 複数の世代のバックアップデータを格納可能なストレージシステムを制御する上位システムであって、
    前記ストレージシステムにおける前記バックアップデータを格納する格納領域を最大保持世代数分管理する管理情報を格納するメモリと、
    1以上の前記格納領域に対して上書きを禁止するロックが行われた場合、新しい前記管理情報を新管理情報として用意し、新しい前記バックアップデータが作成されるたびに、前記新管理情報が管理している格納領域に当該新しいバックアップデータを格納していき、前記メモリに格納されていた管理情報である旧管理情報にて管理され、かつ、前記ロックされていない格納領域である無ロック格納領域に格納されているバックアップデータの数と、前記新管理情報にて管理されている格納領域に格納されているバックアップデータの数との和である格納世代数が前記最大保持世代数を超えると、前記無ロック格納領域に格納されているバックアップデータのうち最も古い世代のバックアップデータを削除する制御部と、を有する上位システム。
  7. 複数の世代のバックアップデータを格納可能なストレージシステムと、前記ストレージシステムを制御する上位システムとを有するセキュリティシステムによるバックアップ方法であって、
    前記上位システムが、前記ストレージシステムにおける前記バックアップデータを格納する格納領域を最大保持世代数分管理する管理情報をメモリに格納し、
    前記上位システムが、1以上の前記格納領域に対して上書きを禁止するロックが行われた場合、新しい前記管理情報を新管理情報として用意し、
    前記上位システムが、新しい前記バックアップデータが作成されるたびに、前記新管理情報が管理している格納領域に当該新しいバックアップデータを格納していき、前記メモリに格納されていた管理情報である旧管理情報にて管理され、かつ、前記ロックされていない格納領域である無ロック格納領域に格納されているバックアップデータの数と、前記新管理情報にて管理されている格納領域に格納されているバックアップデータの数との和である格納世代数が前記最大保持世代数を超えると、前記無ロック格納領域に格納されているバックアップデータのうち最も古い世代のバックアップデータを削除する、バックアップ方法。
JP2020084037A 2020-05-12 2020-05-12 セキュリティシステム、上位システム及びバックアップ方法 Active JP7100085B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020084037A JP7100085B2 (ja) 2020-05-12 2020-05-12 セキュリティシステム、上位システム及びバックアップ方法
US17/181,890 US11474732B2 (en) 2020-05-12 2021-02-22 Security system, host system, and backup method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020084037A JP7100085B2 (ja) 2020-05-12 2020-05-12 セキュリティシステム、上位システム及びバックアップ方法

Publications (2)

Publication Number Publication Date
JP2021179732A JP2021179732A (ja) 2021-11-18
JP7100085B2 true JP7100085B2 (ja) 2022-07-12

Family

ID=78511462

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020084037A Active JP7100085B2 (ja) 2020-05-12 2020-05-12 セキュリティシステム、上位システム及びバックアップ方法

Country Status (2)

Country Link
US (1) US11474732B2 (ja)
JP (1) JP7100085B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7350824B2 (ja) 2021-12-09 2023-09-26 株式会社日立製作所 データ複製システム及びデータ複製方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004326522A (ja) 2003-04-25 2004-11-18 Fujitsu Ltd サーババックアップ切替装置
US20100125712A1 (en) 2008-11-17 2010-05-20 Hitachi, Ltd. Data backup system and method for virtual infrastructure
US10148675B1 (en) 2016-03-30 2018-12-04 Amazon Technologies, Inc. Block-level forensics for distributed computing systems
US10592352B1 (en) 2019-05-16 2020-03-17 Hitachi, Ltd. Backup system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4706220B2 (ja) * 2004-09-29 2011-06-22 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US20080034019A1 (en) * 2006-08-04 2008-02-07 Pavel Cisler System for multi-device electronic backup
US8135748B2 (en) * 2009-04-10 2012-03-13 PHD Virtual Technologies Virtual machine data replication
US8732121B1 (en) 2011-04-15 2014-05-20 Acronis International Gmbh Method and system for backup to a hidden backup storage
US10146450B1 (en) * 2015-12-28 2018-12-04 EMC IP Holding Company LLC Managing a pool of storage slices via consumption estimation based on historical data
US10572178B2 (en) * 2018-06-21 2020-02-25 International Business Machines Corporation Expiration handling for block level backup of virtual machines
CN113312326B (zh) * 2020-02-26 2024-04-16 伊姆西Ip控股有限责任公司 用于存储管理的方法、电子设备和计算机程序产品

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004326522A (ja) 2003-04-25 2004-11-18 Fujitsu Ltd サーババックアップ切替装置
US20100125712A1 (en) 2008-11-17 2010-05-20 Hitachi, Ltd. Data backup system and method for virtual infrastructure
US10148675B1 (en) 2016-03-30 2018-12-04 Amazon Technologies, Inc. Block-level forensics for distributed computing systems
US10592352B1 (en) 2019-05-16 2020-03-17 Hitachi, Ltd. Backup system

Also Published As

Publication number Publication date
US20210357124A1 (en) 2021-11-18
US11474732B2 (en) 2022-10-18
JP2021179732A (ja) 2021-11-18

Similar Documents

Publication Publication Date Title
US6510552B1 (en) Apparatus for keeping several versions of a file
US7055010B2 (en) Snapshot facility allowing preservation of chronological views on block drives
JP5049341B2 (ja) ウィルスチェックと複製フィルタの組合せ
US8352448B2 (en) Securely deleting data in a transactionally consistent manner
JP4512638B2 (ja) システム領域情報テーブルとマッピングテーブルを使用したコンピューターハードディスクシステムデータ保護装置及びその方法
US8010543B1 (en) Protecting a file system on an object addressable storage system
US6795834B2 (en) Apparatus, method, and storage medium for file management
US8464018B2 (en) Resource management for data storage services
JP2000138692A (ja) Macアドレス管理装置、macアドレス管理方法、及び記憶媒体
JP7100085B2 (ja) セキュリティシステム、上位システム及びバックアップ方法
JP2007213405A (ja) 割符情報の管理方法および管理装置
JPH0785020A (ja) 文書管理方法
US8095804B1 (en) Storing deleted data in a file system snapshot
US6823348B2 (en) File manager for storing several versions of a file
KR20100089387A (ko) 데이터 보안 장치 및 데이터 보안 방법, 그리고 데이터 보안 방법을 실행하기 위한 프로그램을 저장한 기록매체
US7529973B2 (en) Method of and apparatus for taking back-up and checking alteration of data, and computer product
US20230113507A1 (en) Storage system and data restoration method
US20190065065A1 (en) Data protection method and storage server
JP5240086B2 (ja) データ管理プログラム
JP7110942B2 (ja) 情報処理装置、エラー解析支援方法、及び、エラー解析支援プログラム
JP2002108673A (ja) 共有ファイルシステム及び同システムに適用されるメタデータサーバコンピュータ
JP4729890B2 (ja) ファイル管理装置
US20080250075A1 (en) Document management system and its control method
Jantali et al. Date Spillage Remediation Techniques in Hadoop
JP2002175286A (ja) 記憶装置、情報処理システムおよび排他制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220630

R150 Certificate of patent or registration of utility model

Ref document number: 7100085

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150