JPWO2015186348A1 - 複製管理装置、複製管理方法、及び、複製管理プログラム - Google Patents
複製管理装置、複製管理方法、及び、複製管理プログラム Download PDFInfo
- Publication number
- JPWO2015186348A1 JPWO2015186348A1 JP2016525701A JP2016525701A JPWO2015186348A1 JP WO2015186348 A1 JPWO2015186348 A1 JP WO2015186348A1 JP 2016525701 A JP2016525701 A JP 2016525701A JP 2016525701 A JP2016525701 A JP 2016525701A JP WO2015186348 A1 JPWO2015186348 A1 JP WO2015186348A1
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- information
- encrypted
- reference information
- job
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
図1は、第1の実施形態に係る複製管理システム1の構成を概念的に示すブロック図である。本実施形態に係る複製管理システム1は、複製管理装置10、m(mは1以上の整数)個のサーバ装置20−1乃至20−m、n(nは1以上の整数)個のサーバ装置30−1乃至30−n、クライアント装置40、イントラネット50、及び、インターネット51を有する。
図14は第2の実施形態の複製管理装置60の構成を概念的に示すブロック図である。
上述した各実施形態において図1、及び、図14に示した各部は、専用のHW(HardWare)(電子回路)によって実現することができる。また、少なくとも、解析部11及び61、収集部12及び62、及び、判定部13及び63は、ソフトウェアプログラムの機能(処理)単位(ソフトウェアモジュール)と捉えることができる。但し、これらの図面に示した各部の区分けは、説明の便宜上の構成であり、実装に際しては、様々な構成が想定され得る。この場合のハードウェア環境の一例を、図15を参照して説明する。
・ROM(Read_Only_Memory)902、
・RAM(Random_Access_Memory)903、
・ハードディスク904(記憶装置)、
・外部装置との通信インタフェース905、
・CD−ROM(Compact_Disc_Read_Only_Memory)等の記録媒体907に格納されたデータを読み書き可能なリーダライタ908、
・入出力インタフェース909、
・バス906(通信線)。
即ち、上記構成要素を備える情報処理装置900は、これらの構成がバス906を介して接続された一般的なコンピュータである。
2 プライベートクラウドシステム
3 パブリッククラウドシステム
10 複製管理装置
100 ジョブ定義情報
11 解析部
110 ジョブ解析結果
12 収集部
120 実行状況収集結果
13 判定部
130 判定基準
20−1乃至20−m サーバ装置
21−1乃至21−m 記憶部
210−1乃至210−m プログラム
211−1乃至211−m データ群
30−1乃至30−n サーバ装置
31−1乃至31−n 記憶部
310−1乃至310−n プログラム
311−1乃至311−n データ群
40 クライアント装置
50 イントラネット
51 インターネット
200 個別入力データ
200−1乃至200−3 個別入力データ
201乃至203 参照データ
60 複製管理装置
61 解析部
610 ジョブ解析結果
62 収集部
620 実行状況収集結果
63 判定部
630 判定基準
70−1乃至70−m 第1の情報処理装置
80−1乃至80−n 第2の情報処理装置
900 情報処理装置
901 CPU
902 ROM
903 RAM
904 ハードディスク
905 通信インタフェース
906 バス
907 記録媒体
908 リーダライタ
909 入出力インタフェース
Claims (10)
- 情報を暗号化した状態で送受信しなくてもよい場合がある1以上の第一の情報処理装置と、情報を暗号化した状態で送受信する必要がある1以上の第二の情報処理装置とが分散して実行するジョブの内容を解析する解析手段と、
前記第一及び第二の情報処理装置が前記ジョブを実行する実行状況を、実行状況収集結果として収集する収集手段と、
前記第一及び第二の情報処理装置が前記ジョブを実行中に共通して参照する情報である参照情報を、前記第一の情報処理装置のうちの第三の情報処理装置が、前記参照情報を格納している前記第一及び第二の情報処理装置のうちの第四の情報処理装置から複写して格納する際に、前記解析手段が解析した結果、及び、前記実行情報収集結果を参照し、第一の基準に基づいて、前記参照情報を暗号化した状態で格納するか否かを判定する判定手段と、
を備える、複製管理装置。 - 前記判定手段は、前記第一及び第二の情報処理装置の少なくとも何れかに格納された、暗号化された前記参照情報と、暗号化されていない前記参照情報の何れかを削除する際に、前記解析手段が解析した結果、及び、前記実行情報収集結果を参照し、第二の基準に基づいて、何れかの前記参照情報を削除するかを判定する、
請求項1に記載の複製管理装置。 - 前記参照情報を暗号化した状態で前記第三の情報処理装置に格納するか否かを前記判定手段が自律的に判定し、前記判定手段からの指示を受けて、格納している前記参照情報を暗号化あるいは復号化を行う前記第三の情報処理装置に対して、前記判定手段は、当該参照情報を暗号化あるいは復号化を行うように指示する、
請求項1または2に記載の複製管理装置。 - 前記解析手段は、前記第一及び第二の情報処理装置が、前記ジョブを実行中に前記参照情報を参照するタイミングを解析し、
前記判定手段は、前記第三の情報処理装置が前記参照情報を格納する際に、次の前記タイミングまでの時間間隔が最も短い情報処理装置が前記第一の情報処理装置の少なくとも何れかである場合は、前記参照情報を暗号化しない状態で格納すると判定し、次の前記タイミングまでの時間間隔が最も短い情報処理装置が前記第二の情報処理装置の少なくとも何れかである場合は、前記参照情報を暗号化した状態で格納すると判定する、
請求項1乃至3のいずれか一項に記載の複製管理装置。 - 前記解析手段は、前記第一及び第二の情報処理装置が、前記ジョブを実行中に前記参照情報を参照する頻度を解析し、
前記判定手段は、前記第三の情報処理装置が前記参照情報を格納する際に、前記第一の情報処理装置の方が、前記第二の情報処理装置よりも、前記参照情報が格納された後の前記頻度が大きい場合は、前記参照情報を暗号化しない状態で格納すると判定し、前記第二の情報処理装置の方が、前記第一の情報処理装置よりも、前記参照情報が格納された後の前記頻度が大きい場合は、前記参照情報を暗号化した状態で格納すると判定する、
請求項1乃至4のいずれか一項に記載の複製管理装置。 - 前記判定手段は、前記第一及び第二の情報処理装置の少なくとも何れかに格納された、暗号化された前記参照情報と、暗号化されていない前記参照情報の何れかを削除する際に、次の前記タイミングまでの時間間隔が最も短い情報処理装置が前記第一の情報処理装置の少なくとも何れかである場合は、暗号化した状態で格納された前記参照情報を削除すると判定し、次の前記タイミングまでの時間間隔が最も短い情報処理装置が前記第二の情報処理装置の少なくとも何れかである場合は、暗号化しない状態で格納された前記参照情報を削除すると判定する、
請求項4または5に記載の複製管理装置。 - 前記解析手段は、前記第一及び第二の情報処理装置の中の第五の情報処理装置が、前記ジョブを実行中に、前記第一及び第二の情報処理装置を包含するシステムから切り離される予定であることを検出し、
前記判定手段は、前記第一の情報処理装置の中の、暗号化しない状態で前記参照情報を格納した前記第五の情報処理装置が前記システムから切り離された以降に、前記参照情報を前記第一の情報処理装置の少なくとも何れかが参照する予定がある場合は、前記参照情報を暗号化しない状態で格納すると判定し、前記第一及び第二の情報処理装置の中の、暗号化された前記参照情報を格納した前記第五の情報処理装置が前記システムから切り離された以降に、前記参照情報を前記第一及び第二の情報処理装置の少なくとも何れかが参照する予定がある場合は、前記参照情報を暗号化した状態で格納すると判定する、
請求項1乃至6のいずれか一項に記載の複製管理装置。 - 前記判定手段は、前記参照情報を暗号化するのに要する時間が閾値以上である場合に、前記参照情報を暗号化した状態で格納するか否かを判定する、
請求項1乃至7のいずれか一項に記載の複製管理装置。 - 情報処理装置によって、
情報を暗号化した状態で送受信しなくてもよい場合がある1以上の第一の情報処理装置と、情報を暗号化した状態で送受信する必要がある1以上の第二の情報処理装置とが分散して実行するジョブの内容を解析し、
前記第一及び第二の情報処理装置が前記ジョブを実行する実行状況を、実行状況収集結果として収集し、
前記第一及び第二の情報処理装置が前記ジョブを実行中に共通して参照する情報である参照情報を、前記第一の情報処理装置のうちの第三の情報処理装置が、前記参照情報を格納している前記第一及び第二の情報処理装置のうちの第四の情報処理装置から複写して格納する際に、前記ジョブの内容を解析した結果、及び、前記実行情報収集結果を参照し、所定の基準に基づいて、前記参照情報を暗号化した状態で格納するか否かを判定する、
複製管理方法。 - 情報を暗号化した状態で送受信しなくてもよい場合がある1以上の第一の情報処理装置と、情報を暗号化した状態で送受信する必要がある1以上の第二の情報処理装置とが分散して実行するジョブの内容を解析する解析処理と、
前記第一及び第二の情報処理装置が前記ジョブを実行する実行状況を、実行状況収集結果として収集する収集処理と、
前記第一及び第二の情報処理装置が前記ジョブを実行中に共通して参照する情報である参照情報を、前記第一の情報処理装置のうちの第三の情報処理装置が、前記参照情報を格納している前記第一及び第二の情報処理装置のうちの第四の情報処理装置から複写して格納する際に、前記解析処理が解析した結果、及び、前記実行情報収集結果を参照し、所定の基準に基づいて、前記参照情報を暗号化した状態で格納するか否かを判定する判定処理と、
をコンピュータに実行させる複製管理プログラムが格納された、コンピュータ読み取り可能な記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014115375 | 2014-06-04 | ||
JP2014115375 | 2014-06-04 | ||
PCT/JP2015/002776 WO2015186348A1 (ja) | 2014-06-04 | 2015-06-02 | 複製管理装置、複製管理方法、及び、複製管理プログラムが記録された記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015186348A1 true JPWO2015186348A1 (ja) | 2017-04-20 |
JP6264454B2 JP6264454B2 (ja) | 2018-01-24 |
Family
ID=54766431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016525701A Active JP6264454B2 (ja) | 2014-06-04 | 2015-06-02 | 複製管理装置、複製管理方法、及び、複製管理プログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6264454B2 (ja) |
WO (1) | WO2015186348A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012074862A (ja) * | 2010-09-28 | 2012-04-12 | Csk Corp | Vpn接続システム |
JP2014075731A (ja) * | 2012-10-05 | 2014-04-24 | Hitachi Solutions Ltd | クラウド間通信設定システム |
-
2015
- 2015-06-02 JP JP2016525701A patent/JP6264454B2/ja active Active
- 2015-06-02 WO PCT/JP2015/002776 patent/WO2015186348A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012074862A (ja) * | 2010-09-28 | 2012-04-12 | Csk Corp | Vpn接続システム |
JP2014075731A (ja) * | 2012-10-05 | 2014-04-24 | Hitachi Solutions Ltd | クラウド間通信設定システム |
Also Published As
Publication number | Publication date |
---|---|
JP6264454B2 (ja) | 2018-01-24 |
WO2015186348A1 (ja) | 2015-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190197023A1 (en) | Placement of data fragments generated by an erasure code in distributed computational devices based on a deduplication factor | |
US7676699B2 (en) | Event trace conditional logging | |
US8631461B2 (en) | Dynamic data-protection policies within a request-reply message queuing environment | |
Coyne et al. | IBM private, public, and hybrid cloud storage solutions | |
EP3646226A1 (en) | Access control manager configuration based on log files mining | |
US20160342502A1 (en) | How to track operator behavior via metadata | |
US10534714B2 (en) | Allocating cache memory on a per data object basis | |
JP2008532128A5 (ja) | ||
US9456036B2 (en) | Switch-based data tiering | |
US20180364948A1 (en) | Data Processing Method, Related Device, and Storage System | |
JP2015527803A (ja) | クラウド・コンピューティング環境での暗号化のためのユーザ端末装置及び暗号化方法 | |
US9626252B1 (en) | Save set indexing outside of backup windows | |
US10334028B2 (en) | Apparatus and method for processing data | |
US11716354B2 (en) | Determination of compliance with security technical implementation guide standards | |
US8914517B1 (en) | Method and system for predictive load balancing | |
JP6264454B2 (ja) | 複製管理装置、複製管理方法、及び、複製管理プログラム | |
US10880083B2 (en) | Information processing apparatus and method | |
US10929030B2 (en) | Computer and control method | |
US9354855B2 (en) | Co-locating remotely-served application programming interface instances | |
JP2021022287A (ja) | バックアップ処理装置、バックアップ処理方法、及び、バックアップ処理プログラム | |
JP6107286B2 (ja) | 分散ストレージシステム、ノード、データ管理方法、及びプログラム | |
US8788462B1 (en) | Multi-factor probe triggers | |
CN108063771B (zh) | 加密压缩文件的监控方法及装置 | |
JP2015056082A (ja) | 障害情報収集装置、障害情報収集方法、及び、障害情報収集プログラム | |
US11520667B1 (en) | Information technology resource forecasting based on time series analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161118 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170905 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171030 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6264454 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |