JPWO2015186348A1 - 複製管理装置、複製管理方法、及び、複製管理プログラム - Google Patents

複製管理装置、複製管理方法、及び、複製管理プログラム Download PDF

Info

Publication number
JPWO2015186348A1
JPWO2015186348A1 JP2016525701A JP2016525701A JPWO2015186348A1 JP WO2015186348 A1 JPWO2015186348 A1 JP WO2015186348A1 JP 2016525701 A JP2016525701 A JP 2016525701A JP 2016525701 A JP2016525701 A JP 2016525701A JP WO2015186348 A1 JPWO2015186348 A1 JP WO2015186348A1
Authority
JP
Japan
Prior art keywords
information processing
information
encrypted
reference information
job
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016525701A
Other languages
English (en)
Other versions
JP6264454B2 (ja
Inventor
岳大 渡邊
岳大 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2015186348A1 publication Critical patent/JPWO2015186348A1/ja
Application granted granted Critical
Publication of JP6264454B2 publication Critical patent/JP6264454B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

情報処理装置同士が、共通して参照する情報を、暗号化して、あるいは、暗号化せずに送受信するシステムにおいて、暗号化処理によるシステム性能の低下を回避する。本願発明の複製管理装置60は、情報を暗号化して送受信しなくてもよい場合がある第1の情報処理装置と、情報を暗号化して送受信する必要がある第2の情報処理装置とが分散実行するジョブの内容を解析する解析部61と、これらの情報処理装置が係るジョブを実行する実行状況を、実行状況収集結果620として収集する収集部62と、これらの情報処理装置が共通して参照する参照情報を、第1の情報処理装置の何れかが、参照情報を格納した第1及び第2の情報処理装置の何れかから複写して格納する際に、解析結果61の解析結果、及び、実行情報収集結果620を参照し、判定基準630に基づいて、係る参照情報を暗号化して格納するか否かを判定する判定部63と、を備える。

Description

本願発明は、複数の情報処理装置を使用して分散処理を行うシステムにおいて、情報処理装置が共通して使用する情報を、情報処理装置間において複写することを制御する複製管理装置等に関する。
近年、大量のデータ処理を高速化することを実現する、複数のサーバ装置を使用した分散並列処理に関する技術が発展している。また、それと同時に、コンピュータシステムに対するセキュリティを強化する様々な技術も発展している。
このような技術に関連する技術として、特許文献1には、データの利用可能性を保証してデータの損失を最小化するために、異なるストレージノードにデータの複製を複数個配置するようにした分散ファイルシステムが開示されている。係る分散ファイルシステムは、データに関する利用可能性と耐久性の要件を満たすように、複製に関する配置と数を決定する。
また、特許文献2には、データの重要性に応じてセキュリティレベルを確保するために、ホスト計算機が実行する業務アプリケーションが要求するセキュリティレベルを管理するシステムが開示されている。このシステムは、係るセキュリティレベルに基づいて、使用するストレージ装置内の論理ボリュームを選択する。
特表2012-524947号公報 特開2009-151401号公報
近年、クラウドコンピューティング技術が注目を集めている。クラウドコンピューティングには、大別して、パブリッククラウド及びプライベートクラウドがある。パブリッククラウドとは、クラウドプロバイダー等が構築したクラウドコンピューティング環境を、様々な企業等に提供するサービス形態のことである。一方、プライベートクラウドとは、企業が自社内に構築したクラウドコンピューティング環境を、企業内の部門あるいはグループ会社等に提供するサービス形態のことである。
例えば業務の繁忙期等において、企業が自社内に構築したプライベートクラウドのみでは、コンピューティングリソースが不足する場合がある。この場合、企業は、一時的にパブリッククラウドを活用し、そのパブリッククラウドをプライベートクラウドと組み合わせたシステムを構築する。
このようなプライベートクラウドとパブリッククラウドとを組み合わせたシステムにおいて、複数のサーバ装置が共通して使用するデータをサーバ装置間において送受信する場合、係るデータに対する暗号化制御を行う必要がある。例えば、プライベートクラウド内に存在するサーバ装置同士がデータを送受信する場合、当該データを暗号化する必要はない。その理由は、プライベートクラウド内では、サーバ装置は、セキュリティレベルが高いイントラネットを介してデータを送受信するからである。
これに対して、パブリッククラウド内に存在するサーバ装置同士、あるいは、プライベートクラウド内に存在するサーバ装置とパブリッククラウド内に存在するサーバ装置とがデータを送受信する場合、当該データを暗号化する必要がある。なぜなら、この場合、サーバ装置は、セキュリティレベルが高くないインターネットを介してデータを送受信するからである。
したがって、プライベートクラウドとパブリッククラウドとを組み合わせたシステムなどにおいては、サーバ装置は、状況に応じて、データを暗号化した状態、あるいは、暗号化しない状態で格納している。そして、サーバ装置がデータを暗号化した状態あるいは暗号化しない状態で格納する仕方によっては、係るデータに関する暗号化及び復号化の処理が頻繁に発生する場合がある。暗号化の方式によっては、暗号化処理に要する時間が無視できないため、このような場合、システム性能が大きく低下する虞がある。特許文献1乃至2が開示した技術は、この問題を解決できない。
本願発明の主たる目的は、この問題を解決した複製管理装置等を提供することである。
本願発明の一態様に係る複製管理装置は、情報を暗号化した状態で送受信しなくてもよい場合がある1以上の第一の情報処理装置と、情報を暗号化した状態で送受信する必要がある1以上の第二の情報処理装置とが分散して実行するジョブの内容を解析する解析手段と、前記第一及び第二の情報処理装置が前記ジョブを実行する実行状況を、実行状況収集結果として収集する収集手段と、前記第一及び第二の情報処理装置が前記ジョブを実行中に共通して参照する情報である参照情報を、前記第一の情報処理装置のうちの第三の情報処理装置が、前記参照情報を格納している前記第一及び第二の情報処理装置のうちの第四の情報処理装置から複写して格納する際に、前記解析手段が解析した結果、及び、前記実行情報収集結果を参照し、第一の基準に基づいて、前記参照情報を暗号化した状態で格納するか否かを判定する判定手段と、を備える。
上記目的を達成する他の見地において、本願発明の一態様に係る複製管理方法は、情報処理装置によって、情報を暗号化した状態で送受信しなくてもよい場合がある1以上の第一の情報処理装置と、情報を暗号化した状態で送受信する必要がある1以上の第二の情報処理装置とが分散して実行するジョブの内容を解析し、前記第一及び第二の情報処理装置が前記ジョブを実行する実行状況を、実行状況収集結果として収集し、前記第一及び第二の情報処理装置が前記ジョブを実行中に共通して参照する情報である参照情報を、前記第一の情報処理装置のうちの第三の情報処理装置が、前記参照情報を格納している前記第一及び第二の情報処理装置のうちの第四の情報処理装置から複写して格納する際に、前記ジョブの内容を解析した結果、及び、前記実行情報収集結果を参照し、所定の基準に基づいて、前記参照情報を暗号化した状態で格納するか否かを判定する。
また、上記目的を達成する更なる見地において、本願発明の一態様に係るコンピュータ読み取り可能な記録媒体は、情報を暗号化した状態で送受信しなくてもよい場合がある1以上の第一の情報処理装置と、情報を暗号化した状態で送受信する必要がある1以上の第二の情報処理装置とが分散して実行するジョブの内容を解析する解析処理と、前記第一及び第二の情報処理装置が前記ジョブを実行する実行状況を、実行状況収集結果として収集する収集処理と、前記第一及び第二の情報処理装置が前記ジョブを実行中に共通して参照する情報である参照情報を、前記第一の情報処理装置のうちの第三の情報処理装置が、前記参照情報を格納している前記第一及び第二の情報処理装置のうちの第四の情報処理装置から複写して格納する際に、前記解析処理が解析した結果、及び、前記実行情報収集結果を参照し、所定の基準に基づいて、前記参照情報を暗号化した状態で格納するか否かを判定する判定処理と、をコンピュータに実行させる複製管理プログラムを格納している。
更に、本発明は、係る記録媒体に格納されているコンピュータプログラムによっても実現可能である。
本願発明は、情報処理装置同士が、共通して参照する情報を、暗号化した状態で送受信する場合と暗号化しない状態で送受信する場合があるシステムにおいて、暗号化処理によるシステム性能の低下を回避することを可能とする。
本願発明の第1の実施形態に係る複製管理システムの構成を示すブロック図である。 本願発明の第1の実施形態に係る複製管理装置がジョブを解析する動作を示すフローチャートである。 本願発明の第1の実施形態に係る複製管理装置が、参照データを複製する際に、当該参照データを暗号化して格納するか否かを判定する動作を示すフローチャートである。 本願発明の第1の実施形態に係るジョブ定義情報の構成例を示す図である。 本願発明の第1の実施形態に係るサーバ装置が記憶するデータ群の構成例を示す図(1/2)である。 本願発明の第1の実施形態に係るサーバ装置が記憶するデータ群の構成例を示す図(2/2)である。 本願発明の第1の実施形態に係るサーバ装置が処理する個別入力データの構成例を示す図である。 本願発明の第1の実施形態に係るサーバ装置が共通して参照する参照データの構成例を示す図(1/3)である。 本願発明の第1の実施形態に係るサーバ装置が共通して参照する参照データの構成例を示す図(2/3)である。 本願発明の第1の実施形態に係るサーバ装置が共通して参照する参照データの構成例を示す図(3/3)である。 本願発明の第1の実施形態に係るジョブ解析結果の構成例を示す図である。 本願発明の第1の実施形態に係る実行状況収集結果の構成例を示す図である。 本願発明の第1の実施形態に係る判定基準の第1の例を示す図である。 本願発明の第1の実施形態に係る判定基準の第2の例を示す図である。 本願発明の第1の実施形態に係る判定基準の第3の例を示す図である。 本願発明の第1の実施形態に係る判定基準の第4の例を示す図である。 本願発明の第2の実施形態に係る複製管理装置の構成を示すブロック図である。 本願発明の各実施形態に係る複製管理装置を実行可能な情報処理装置の構成を示すブロック図である。
以下、本願発明の実施の形態について図面を参照して詳細に説明する。
<第1の実施形態>
図1は、第1の実施形態に係る複製管理システム1の構成を概念的に示すブロック図である。本実施形態に係る複製管理システム1は、複製管理装置10、m(mは1以上の整数)個のサーバ装置20−1乃至20−m、n(nは1以上の整数)個のサーバ装置30−1乃至30−n、クライアント装置40、イントラネット50、及び、インターネット51を有する。
サーバ装置20−1乃至20−mは、プライベートクラウドシステム2の中に存在する装置であり、イントラネット50に接続されている。サーバ装置30−1乃至30−nは、パブリッククラウドシステム3の中に存在する装置であり、インターネット51に接続されている。
サーバ装置20−1乃至20−mは、順に、記憶部21−1乃至21−mを備えている。記憶部21−1乃至21−mは、電子メモリあるいは磁気ディスク等の記憶デバイスであり、順に、プログラム210−1乃至210−m、及び、データ群211−1乃至211−mを格納している。プログラム210−1乃至210−mは、順に、サーバ装置20−1乃至20−mが実行するプログラムである。データ群211−1乃至211−mは、順に、プログラム210−1乃至210−mが使用するデータ群である。
同様に、サーバ装置30−1乃至30−nは、順に、記憶部31−1乃至31−nを備えている。記憶部31−1乃至31−nは、順に、プログラム310−1乃至310−n、及び、データ群311−1乃至311−nを格納している。プログラム310−1乃至310−nは、順に、サーバ装置30−1乃至30−nが実行するプログラムである。データ群311−1乃至311−nは、順に、プログラム310−1乃至310−nが使用するデータ群である。
クライアント装置40は、サーバ装置20−1乃至20−m、及び、サーバ装置30−1乃至30−nに対して、ジョブの実行を指示する。クライアント装置40は、また、これらのサーバ装置に対して、使用するデータに関する複写あるいは削除を指示する。クライアント装置40は、イントラネット50に接続され、これらのサーバ装置、及び、複製管理装置10と通信する。なお、クライアント装置40は、インターネット51に接続されてもよい。
複製管理装置10は、サーバ装置20−1乃至20−m、及び、サーバ装置30−1乃至30−nの間で送受信されるデータ(情報)の複写、あるいは、削除に関する制御を行う。複製管理装置10は、また、サーバ装置20−1乃至20−m、及び、サーバ装置30−1乃至30−nに対して分散処理を実行させる際に、これらサーバ装置に対して個別に、分散したジョブを割り当てる機能も有する。
複製管理装置10は、クライアント装置40が実行を指示したジョブに関して、ジョブ定義情報100を生成する。ジョブ定義情報100の構成例を図4に示す。ジョブ定義情報100は、各サーバ装置が実行するジョブに関して、ジョブの名称、ジョブを構成するステップ一覧、各ステップへの入力データを識別する識別子、各ステップが参照する参照データを識別する識別子、及び、各ステップが実行するコマンド内容等の情報を包含している。
サーバ装置20−1乃至20−m、及び、サーバ装置30−1乃至30−nは、ジョブ定義情報100に基づくプログラム及びデータ群を、順に、記憶部21−1乃至21−m、及び、記憶部31−1乃至31−nに記憶する。
例えば、値mが2、値nが1である複製管理システム1において、サーバ装置20−1乃至20−2、及び、サーバ装置30−1が、それぞれの記憶部に記憶するデータ群211−1乃至211−2、及び、データ群311−1の構成例を図5A及び5Bに示す。
図5A及び5Bに示す通り、サーバ装置20−1乃至20−2、及び、サーバ装置30−1は、順に、個別入力データ200−1乃至200−3を記憶している。尚、図5A及び5Bにおいて、楕円形により表示されるデータは暗号化されていないデータであり、四角形により表示されるデータは暗号化されたデータであることを示している。すなわち、プライベートクラウドシステム2の中にあるサーバ装置20−1乃至20−2は、データを暗号化しない状態で格納し、パブリッククラウドシステム3の中にあるサーバ装置30−1は、データを暗号化した状態で格納している。
個別入力データ200−1乃至200−3の構成例を図6に示す。図6に例示する通り、個別入力データ200−1乃至200−3は、300件のレコードを包含する個別入力データ200が、複製管理装置10により、3つに分割されたデータである。図6に示す例において、個別入力データ200における取引番号が「0001」から「0100」である100件のレコードは、個別入力データ200−1として、サーバ装置20−1により処理される。同様に、個別入力データ200における取引番号が「0101」から「0200」である100件のレコードは、個別入力データ200−2として、サーバ装置20−2により処理される。個別入力データ200における取引番号が「0201」から「0300」である100件のレコードは、個別入力データ200−3として、サーバ装置30−1により処理される。
また、図5Aに例示する通り、サーバ装置20−1は、参照データ201を暗号化しない状態で格納している。サーバ装置20−2は、参照データ201乃至203を暗号化しない状態で格納している。図5Bに例示する通り、サーバ装置30−1は、参照データ201乃至202を暗号化した状態で格納している。
参照データ201乃至203の構成例を図7A乃至7Cに示す。図7Aに例示する通り、参照データ201は、商品番号が01乃至05である商品の価格を示すデータである。図7Bに例示する通り、参照データ202は、商品番号が11乃至15である商品の価格を示すデータである。図7Cに例示する通り、参照データ203は、商品番号が21乃至25である商品の価格を示すデータである。したがって、図5乃至7に示す例において、複製管理システム1は、個別入力データ200が示す300件の取引に関する取引金額の算出を、3台のサーバ装置を使用して分散処理する。
複製管理装置10は、解析部11、収集部12、及び、判定部13を備えている。解析部11、収集部12、及び、判定部13は、電子回路の場合もあれば、コンピュータプログラムとそのコンピュータプログラムに従って動作するプロセッサによって実現される場合もある。
解析部11は、ジョブ定義情報100を基に、サーバ装置20−1乃至20−m、及び、サーバ装置30−1乃至30−nが実行するジョブの内容を解析し、その解析結果であるジョブ解析結果110を生成する。
各サーバ装置がジョブ実行に際して使用するデータが図5乃至7である場合における、ジョブ解析結果110の構成例を図8に示す。図8に示す例において、ジョブ解析結果110は、サーバ装置20−1が、個別入力データ200−1における1乃至19件目のレコード、及び、個別入力データ200−1における40乃至79件目のレコードを処理する際に、参照データ201を参照することを示している。尚、個別入力データ200−1における1乃至19件目のレコードは、個別入力データ200における取引番号が「0001」乃至「0019」であるレコードである。個別入力データ200−1における40乃至79件目のレコードは、個別入力データ200における取引番号が「0040」乃至「0079」であるレコードである。ジョブ解析結果110は、また、サーバ装置20−2が、個別入力データ200−2における20乃至49件目のレコード(個別入力データ200における取引番号が「0120」乃至「0149」であるレコード)を処理する際に、参照データ202を参照することを示している。
解析部11は、ジョブ解析結果110を、判定部13へ入力する。
収集部12は、サーバ装置20−1乃至20−m、及び、サーバ装置30−1乃至30−nがジョブを実行中に、当該各サーバ装置からジョブの実行状況に関する情報を収集して、取集した情報である実行状況収集結果120を生成する。
各サーバ装置がジョブ実行に際して使用するデータが図5乃至7である場合における、実行情報収集結果120の構成例を図9に示す。図9に示す例において、実行状況収集結果120は、サーバ装置20−1が、現在、個別入力データ200−1における5件目のレコード(個別入力データ200における取引番号が「0005」であるレコード)を処理中であることを示している。実行状況収集結果120は、また、サーバ装置20−2が、現在、個別入力データ200−2における7件目のレコード(個別入力データ200における取引番号が「0107」であるレコード)を処理中であることを示している。
収集部12は、実行状況収集結果120を、判定部13へ入力する。
判定部13は、サーバ装置20−1乃至20−m、及び、サーバ装置30−1乃至30−nの中の特定のサーバ装置が、その特定のサーバ装置とは異なるサーバ装置に対して、共通して参照する参照データを複写する際に、複写先であるサーバ装置に、当該参照データを暗号化した状態で格納するか暗号化しない状態で格納するかの判定を行う。判定部13は、この判定を、ジョブ解析結果110及び実行状況収集結果120を参照した後、判定基準130に基づいて行う。
判定基準130の第1の例を図10に示す。図10に示す例において、判定基準130は、複写して格納する参照データに関して、当該参照データを次に参照するタイミングまでの時間間隔が最も短いサーバ装置が、サーバ装置20−1乃至20−mの少なくとも何れかである場合は、当該参照データを暗号化しない状態で格納することを示している。判定基準130は、また、複写したのち格納する参照データに関して、当該参照データを次に参照するタイミングまでの時間間隔が最も短いサーバ装置が、サーバ装置30−1乃至30−nの少なくとも何れかである場合は、当該参照データを暗号化した状態で格納することを示している。
ここで、各サーバ装置が記憶しているデータ群が図5A及びBに示す例である場合に、複製管理システム1が、参照データ203を、サーバ装置20−2からサーバ装置20−1へ複写する処理を考える。尚、個別入力データ200−1乃至200−3、参照データ201乃至203、ジョブ解析結果110、実行状況収集結果120、及び、判定基準130の内容は、図6乃至10に示す例の通りとする。この複写処理は、クライアント装置40によって明示されてもよいし、ジョブの実行を管理する、複製管理システム1内の管理プログラム等によって明示されてもよい。
判定部13は、図8に例示するジョブ解析結果110を参照する。判定部13は、参照データ203が参照されるタイミングが、サーバ装置20−1については個別入力データ200−1における100件目のレコードを処理するときであることを確認する。判定部13は、同様に、参照データ203が参照されるタイミングが、サーバ装置20−2については個別入力データ200−2における50乃至59件目のレコードを処理するときであることを確認する。そして、判定部13は、参照データ203が参照されるタイミングが、サーバ装置30−1については個別入力データ200−3における20、40、60、及び、80件目のレコードを処理するときであることを確認する。
判定部13は、図9に例示する実行状況収集結果120を参照し、サーバ装置20−1乃至20−2、及び、サーバ装置30−1が、現在、順に、個別入力データ200−1乃至200−3における5件目、7件目、6件目のレコードを処理中であることを確認する。判定部13は、これらの情報から、サーバ装置20−1乃至20−2、及び、サーバ装置30−1が、次に参照データ203を参照するまでに処理するレコード数が、順に、95(=100−5)、43(=50−7)、14(=20−6)であることを算出する。すなわち、この場合、判定部13は、参照データ203を次に参照するタイミングまでの時間間隔が最も短いサーバ装置がサーバ装置30−1であることを検出する。これにより、判定部13は、図10に示す判定基準130に基づき、参照データ203を暗号化し、暗号化した参照データ203を複写先であるサーバ装置20−1に格納すると判定する。判定部13は、複写元であるサーバ装置20−2に対して、参照データ203を暗号化し、暗号化した参照データ203をサーバ装置20−1に格納するように指示する。
判定部13は、また、サーバ装置20−1乃至20−m、及び、サーバ装置30−1乃至30−nの中の少なくともいずれかのサーバ装置に、暗号化された参照データと暗号化されていない当該参照データが格納されている場合において、クライアント装置40等からの指示を受けて、何れの当該参照データを削除するかの判定を行う。判定部13は、この判定を、参照データを複写するときと同様に、ジョブ解析結果110及び実行状況収集結果120を参照した後、判定基準130に基づいて行う。
参照データを削除する際の判定基準130の例として、判定基準130の第2の例を図11に示す。図11に示す例において、判定基準130は、削除する参照データに関して、次に当該参照データを参照するタイミングまでの時間間隔が最も短いサーバ装置が、サーバ装置20−1乃至20−mの少なくとも何れかである場合は、暗号化して格納されている当該参照データを削除することを示している。判定基準130は、また、削除する参照データに関して、次に当該参照データを参照するタイミングまでの時間間隔が最も短いサーバ装置が、サーバ装置30−1乃至30−nの少なくとも何れかである場合は、暗号化せずに格納されている当該参照データを削除することを示している。
ここで、各サーバ装置が記憶しているデータ群が図5に示す例である場合に、複製管理システム1が、暗号化されずにサーバ装置20−2に格納され、暗号化されてサーバ装置30−1に格納されている参照データ202の何れかを削除する処理を考える。尚、個別入力データ200−1乃至200−3、参照データ201乃至203、ジョブ解析結果110、実行状況収集結果120、及び、判定基準130の内容は、図6乃至9、及び、図11に示す例の通りとする。
判定部13は、参照データを複写するときと同様に、図8に例示するジョブ解析結果110を参照し、サーバ装置20−1、20−2、及び、サーバ装置30−1が参照データ202を参照するタイミングを確認する。判定部13は、参照データを複写するときと同様に、図9に例示する実行状況収集結果120を参照する。そして、判定部13は、サーバ装置20−1、20−2、及び、サーバ装置30−1が、次に参照データ202を参照するタイミングまでに処理するレコード数が、順に、15(=20−5)、13(=20−7)、94(=100−6)であることを算出する。すなわち、この場合、判定部13は、次に参照データ202を参照するタイミングまでの時間間隔が最も短いサーバ装置がサーバ装置20−2であることを算出する。これにより、判定部13は、図11に示す判定基準130に基づき、暗号化されてサーバ装置30−1に格納されている参照データ202を削除すると判定する。判定部13は、サーバ装置30−1に対して、参照データ202を削除するように指示する。
尚、判定部13は、上述した判定動作を、クライアント装置40等が、参照データの複写あるいは削除を指示したタイミングのみではなく、自律的に行ってもよい。この場合、判定部13は、係る判定動作を、例えば、所定の時間に、あるいは定期的に行う。そして、判定部13は、サーバ装置20−1乃至20−mに格納されている参照データについて、暗号化して格納されている方がよいのか、暗号化されずに格納されている方がよいのかを、ジョブ解析結果110、実行状況収集結果120、及び、判定基準130に基づき、自律的に判定する。
判定部13は、サーバ装置20−1乃至20−mのいずれかに暗号化されて格納されている参照データについて、復号化した方がよいと判定した場合、当該参照データを格納しているサーバ装置に対して、係る参照データを復号化するように指示する。また、判定部13は、サーバ装置20−1乃至20−mのいずれかに暗号化されずに格納されている参照データについて、暗号化した方がよいと判定した場合、当該参照データを格納しているサーバ装置に対して、係る参照データを暗号化するように指示する。判定部13から指示を受けたサーバ装置は、係る指示に従い、当該参照データを復号化、あるいは、暗号化する。
次に図2のフローチャートを参照して、本実施形態に係る複製管理装置10がジョブの内容を解析する動作(処理)について詳細に説明する。
複製管理装置10は、クライアント装置40が実行を指示したジョブに関するジョブ定義情報100を生成する(ステップS101)。複製管理装置10は、ジョブ定義情報100に基づき、サーバ装置20−1乃至20−m、サーバ装置30−1乃至30−nに、当該ジョブに関するプログラム及びデータ群を格納する(ステップS102)。解析部11は、ジョブ定義情報100に基づき、ジョブの内容を解析し、ジョブ解析結果110を生成して(ステップS103)、全体の処理は終了する。
次に図3のフローチャートを参照して、本実施形態に係る複製管理装置10が参照データを複製する際に、当該参照データを暗号化した状態で格納するか否かを判定する動作(処理)について詳細に説明する。
複製管理装置10は、クライアント装置40から、サーバ装置間において、参照データを複写する指示を入手する(ステップS201)。参照データを複写する複写先が、サーバ装置20−1乃至20−mの何れかでない(すなわち、サーバ装置30−1乃至30−nの何れかである)場合(ステップS202でNo)、複写元であるサーバ装置は、下記の通り動作する。すなわち、複写元であるサーバ装置は、当該参照データを暗号化して、暗号化した当該参照データを複写先であるサーバ装置へ入力し(ステップS203)、全体の処理は終了する。
参照データを複写する複写先が、サーバ装置20−1乃至20−nの何れかである場合(ステップS202でYes)、解析部11は、ジョブ解析結果110を、判定部13へ入力する(ステップS204)。収集部12は、サーバ装置20−1乃至20−m及びサーバ装置30−1乃至30−nからジョブの実行状況を収集することにより生成した実行状況収集結果120を、判定部13へ入力する(ステップS205)。
判定部13は、ジョブ解析結果110及び実行状況収集結果120を参照し、判定基準130に基づいて、当該参照データを暗号化した状態でサーバ装置に格納するか否かを判定する(ステップS206)。判定部13は、判定結果を、複写元であるサーバ装置へ入力する(ステップS207)。複写元であるサーバ装置は、判定結果に従い、当該参照データを、暗号化して、または、暗号化せずに、暗号化したまたは暗号化していない当該参照データを、複写先であるサーバ装置へ入力し(ステップS208)、全体の処理は終了する。
本実施形態に係る複製管理システム1は、情報処理装置同士が、共通して参照する情報を、暗号化した状態で送受信する場合と暗号化しない状態で送受信する場合があるシステムにおいて、暗号化処理によるシステム性能の低下を回避することができる。その理由は、判定部13が、解析部11が生成したジョブ解析結果110と、収集部12が収集した実行状況収集結果120を参照し、判定基準130に基づいて、共通して参照する情報を暗号化した状態で送信先の情報処理装置に格納するか否かを判定するからである。
複数のサーバ装置がジョブを分散処理する場合、複数のサーバ装置が共通して参照する参照データは、係る参照データを格納したサーバ装置から、係る参照データを格納していないサーバ装置へ複写される。また、例えば、プライベートクラウドシステムとパブリッククラウドシステムが混在するようなシステムにおいては、プライベートクラウドシステム内にあるサーバ装置は、係る参照データ等のデータを、暗号化した状態で送受信する場合と、暗号化しない状態で送受信する場合とがある。すなわち、プライベートクラウドシステム内にあるサーバ装置同士が参照データを送受信する場合、参照データはセキュリティレベルが高いイントラネットを流れるため、係る参照データを暗号化する必要はない。これに対して、プライベートクラウドシステム内にあるサーバ装置とパブリッククラウドシステム内にあるサーバ装置とが参照データを送受信する場合、参照データはセキュリティレベルが高くないインターネットを流れるので、係る参照データを暗号化する必要がある。
例えば、プライベートクラウドシステム内にあるサーバ装置Aが、何れかのサーバ装置から参照データを複写する際に、パブリッククラウドシステム内にあるサーバ装置Bが直近にサーバ装置Aから複写することになる当該参照データを、暗号化しない状態で格納した場合を考える。この場合、サーバ装置Aがサーバ装置Bに当該参照データを送信するときに、当該参照データを暗号化する処理が発生することになる。この場合、サーバ装置Bが係る参照データを入手できるタイミングが遅れるので、システム性能が低下することになる。
また、例えば、プライベートクラウドシステム内にあるサーバ装置Aが、プライベートクラウドシステム内にあるサーバ装置Bが直近にサーバ装置Aから複写することになる参照データを、暗号化した状態で格納した場合、サーバ装置Aは、本来不必要である暗号化処理を行っていることとなる。したがって、この場合、不必要な暗号化処理、及び、それに伴う不必要な復号化処理が発生することになるので、システム性能が低下することになる。
このように、係るサーバ装置Aが参照データを格納する際に、係る参照データを直近に複写することになるサーバ装置Bが、パブリッククラウドシステム内にあるのか、あるいは、プライベートクラウドシステム内にあるのかということを踏まえて、参照データに関する適切な暗号化処理を行わないと、システム性能が低下する虞がある。
本実施形態に係る複製管理システム1によれば、判定部13が、解析部11により生成されたジョブ解析結果110、及び、収集部12により生成された実行状況収集結果120を参照する。判定部13は、ジョブ解析結果110及び実行状況収集結果120が示す内容によって、サーバ装置20−1乃至20−mの何れかが新たに参照データを格納する際に、その後、係る参照データをどのサーバ装置がどのタイミングに使用するのかという情報を得ることができる。そして、判定部13は、判定基準130に従い、参照データを格納するサーバ装置が係る参照データを暗号化した状態で格納するのか暗号化しない状態で格納するのかを適切に判定する。これにより、本実施形態に係る複製管理システム1は、不適切な暗号化処理によりシステム性能が低下する問題を回避できる。
また、少なくとも何れかのサーバ装置が、暗号化された参照データと暗号化されていない参照データとを格納しているときに、クライアント装置40からの指示を受けて何れかの参照データを削除する場合を考える。この場合、サーバ装置が削除する参照データを不適切に選択すると、その後、当該参照データに対する暗号化処理が必要以上に発生することにより、システム性能が低下する虞がある。
本実施形態に係る複製管理システム1によれば、何れかの参照データを削除する場合においても、判定部13は、ジョブ解析結果110、及び、実行状況収集結果120を参照し、判定基準130に従い、削除する参照データを適切に選択する。これにより、本実施形態に係る複製管理システム1は、不適切に参照データを削除することにより、システム性能が低下する問題を回避できる。
また、本実施形態に係る判定部13が、サーバ装置20−1乃至20−mの何れかが新たに参照データを格納する際に使用する判定基準130の内容は、図10に示す例に限定されない。図10に示す例とは異なる判定基準130の例を図12に示す。判定基準130の内容が、図12に示す例の場合、判定部13は、次のように判定する。
すなわち、判定部13は、複写して格納する参照データに関して、サーバ装置20−1乃至20−mの方が、サーバ装置30−1乃至30−nよりも、格納後における当該参照データを参照する頻度が大きい場合、当該参照データを暗号化しない状態で格納すると判定する。そして、判定部13は、複写して格納する参照データに関して、サーバ装置30−1乃至30−nの方が、サーバ装置20−1乃至20−mよりも、格納後における当該参照データを参照する頻度が大きい場合、当該参照データを暗号化した状態で格納すると判定する。
判定部13は、例えば図8に示すジョブ解析結果110から、サーバ装置20−1乃至20−m及びサーバ装置30−1乃至30−nが当該参照データを参照する頻度を得ることができる。判定基準130の内容が図12に示す例の場合、判定部13が、当該参照データを参照する頻度という指標を使用することにより、判定基準130の内容が図10に示す例の場合のときと比較して、複製管理システム1は、システム性能が低下する問題をさらに効果的に回避することができる。
さらに、本実施形態に係る判定基準130は、図13に例示する内容であってもよい。判定基準130の内容が、図13に示す例の場合、判定部13は、次のように判定する。
すなわち、複写元である暗号化されていない参照データを格納した、サーバ装置20−1乃至20−mの何れかが、これらサーバ装置を包含するシステムから切り離される予定であるとする。そして、当該サーバ装置がシステムから切り離された以降に、当該参照データを、サーバ装置20−1乃至20−mの少なくとも何れかが参照する予定があるとする。この場合、判定部13は、当該参照データを暗号化しない状態で格納すると判定する。また、複写元である暗号化された参照データを格納した、サーバ装置20−1乃至20−m及びサーバ装置30−1乃至30−nの何れかが、係るシステムから切り離される予定であるとする。そして、当該サーバ装置がシステムから切り離された以降に、当該参照データを、サーバ装置20−1乃至20−m及びサーバ装置30−1乃至30−nの何れかが参照する予定があるとする。この場合、判定部13は、当該参照データを暗号化した状態で格納すると判定する。
尚、判定基準130の内容が、図13に示す例の場合、解析部11は、サーバ装置20−1乃至20−m及びサーバ装置30−1乃至30−nの少なくともいずれかが、ジョブを実行中に、係るシステムから切り離される予定であることを、例えばシステム運用情報等から検出する。
複写元であるサーバ装置がシステムから切り離された後に、当該サーバ装置に格納された参照データが、何れかのサーバ装置によって使用されることが判明している場合がある。この場合、当該参照データを使用するサーバ装置が速やかに当該参照データを使用できるように、複写先であるサーバ装置が、暗号化した状態で、あるいは、暗号化しない状態で、当該参照データを格納することが望ましい。本実施形態に係る複製管理システム1では、判定部13が図13に示す判定基準130に従い、参照データの暗号化に関する判定を行う。これにより、本実施形態に係る複製管理システム1は、参照データを格納したサーバ装置がシステムから切り離されるような場合に、システム性能が低下する問題を回避できる。
また、データの暗号化に関しては、様々な暗号化方式が存在し、暗号化方式によっては、暗号化に要する時間が無視できる場合がある。このような場合、複製管理装置10が参照データを暗号化した状態で格納するか否かの判定処理を行うこと自体が、システム性能に影響を及ぼす可能性がある。したがって、例えば、参照データの暗号化に関する複数の暗号化方式が混在するような複製管理システム1においては、複製管理装置10は、参照データの暗号化に要する時間が閾値以上の場合にのみ、上述した判定処理を行うようにしてもよい。これにより、本実施形態に係る複製管理システム1は、複数の暗号化方式を使用した場合に、システム性能が低下する問題を、さらに効果的に回避することができる。
さらに、本実施形態に係る判定部13は、サーバ装置に格納された参照データの暗号化に関する判定を自律的に実行することができる。そして、判定部13は、暗号化した状態で格納された参照データの復号化、あるいは、暗号化しない状態で格納された参照データの暗号化が必要と判定した場合、当該参照データを格納したサーバ装置に、当該参照データの復号化あるいは暗号化を指示する。したがって、本実施形態に係る複製管理システム1は、リアルタイムなシステム状況に基づいた、参照データの暗号化に関する柔軟な判定制御を行うことにより、システム性能が低下する問題をさらに効果的に回避できる。
また、判定部13は、例えば参照データを暗号化した状態で格納すると判定した場合、暗号化された当該参照データが、既に何れかのサーバ装置に格納されているか否かを確認する機能を備えてもよい。この場合、判定部13は、暗号化された当該参照データが、既に何れかのサーバ装置に格納されているのであれば、参照データを新たに格納する処理を中止する。判定部13は、同様に、参照データを暗号化しない状態で格納すると判定した場合に、暗号化されていない当該参照データが、既に何れかのサーバ装置に格納されているのであれば、参照データを新たに格納する処理を中止する。これにより、本実施形態に係る複製管理システム1は、暗号化された参照データ、あるいは、暗号化されていない参照データが、システム内に重複して格納されることを回避する。したがって、本実施形態に係る複製管理システム1は、システム内の資源を有効活用するとともに、参照データを複写する処理の回数を抑えることによって、システム性能が低下する問題を回避することができる。
尚、図1は、サーバ装置20−1乃至20−mがプライベートクラウドシステム2の中にあり、サーバ装置30−1乃至30−nがパブリッククラウドシステム3の中にあるシステムを例示しているが、本実施形態に係る複製管理システム1は、図1に例示するシステムに限定されない。例えば、複製管理システム1は、データを暗号化しない状態で送受信可能な場合がある環境にあるサーバ装置20−1乃至20−m、及び、データを暗号化した状態で送受信することが必要な環境にあるサーバ装置30−1乃至30−nを有すればよい。
<第2の実施形態>
図14は第2の実施形態の複製管理装置60の構成を概念的に示すブロック図である。
本実施形態に係る複製管理装置60は、解析部61、収集部62、及び、判定部63を備えている。複製管理装置60は、例えばm個の第1の情報処理装置70−1乃至70−m、及び、例えばn個の第2の情報処理装置80−1乃至80−nと通信可能に接続されている。
第1の情報処理装置70−1乃至70−mは、情報を暗号化した状態で送受信しなくてもよい場合がある情報処理装置である。第2の情報処理装置80−1乃至80−nは、情報を暗号化した状態で送受信する必要がある情報処理装置である。第1の情報処理装置70−1乃至70−m、及び、第2の情報処理装置80−1乃至80−nは、ジョブを実行中に共通して参照する参照情報を、係る参照情報を格納している第1及び第2の情報処理装置のうちのいずれかの情報処理装置から複写して格納する。
解析部61は、第1の情報処理装置70−1乃至70−mと、第2の情報処理装置80−1乃至80−nと、が分散して実行するジョブの内容を解析し、解析結果であるジョブ解析結果610を生成する。
収集部62は、第1の情報処理装置70−1乃至70−m、及び、第2の情報処理装置80−1乃至80−nが、係るジョブを実行する実行状況を、実行状況収集結果620として収集する。
判定部63は、第1の情報処理装置70−1乃至70−mのうちの特定の情報処理装置が、係る参照情報を複写して格納する際に、ジョブ解析結果610、及び、実行状況収集結果620を参照する。そして、判定部63は、判定基準630に基づいて、係る参照情報を暗号化した状態で格納するか否かを判定する。
本実施形態に係る複製管理装置60は、情報処理装置同士が、共通して参照する情報を、暗号化した状態で送受信する場合と暗号化しない状態で送受信する場合があるシステムにおいて、暗号化処理によるシステム性能の低下を回避することができる。その理由は、判定部63が、解析部61が生成したジョブ解析結果610と、収集部62が収集した実行状況収集結果620を参照し、判定基準630に基づいて、共通して参照する情報を暗号化した状態で送信先の情報処理装置に格納するか否かを判定するからである。
<ハードウェア構成例>
上述した各実施形態において図1、及び、図14に示した各部は、専用のHW(HardWare)(電子回路)によって実現することができる。また、少なくとも、解析部11及び61、収集部12及び62、及び、判定部13及び63は、ソフトウェアプログラムの機能(処理)単位(ソフトウェアモジュール)と捉えることができる。但し、これらの図面に示した各部の区分けは、説明の便宜上の構成であり、実装に際しては、様々な構成が想定され得る。この場合のハードウェア環境の一例を、図15を参照して説明する。
図15は、本発明の模範的な実施形態に係る複製管理装置を実行可能な情報処理装置900(コンピュータ)の構成を例示的に説明する図である。即ち、図15は、図1、及び、図14に示した複製管理装置を実現可能なコンピュータ(情報処理装置)の構成であって、上述した実施形態における各機能を実現可能なハードウェア環境を表す。
図15に示した情報処理装置900は、構成要素として下記を備えている。
・CPU(Central_Processing_Unit)901、
・ROM(Read_Only_Memory)902、
・RAM(Random_Access_Memory)903、
・ハードディスク904(記憶装置)、
・外部装置との通信インタフェース905、
・CD−ROM(Compact_Disc_Read_Only_Memory)等の記録媒体907に格納されたデータを読み書き可能なリーダライタ908、
・入出力インタフェース909、
・バス906(通信線)。
即ち、上記構成要素を備える情報処理装置900は、これらの構成がバス906を介して接続された一般的なコンピュータである。
そして、上述した実施形態を例に説明した本発明は、図15に示した情報処理装置900に対して、次の機能を実現可能なコンピュータプログラムを供給する。その機能とは、その実施形態の説明において参照したブロック構成図(図1、及び、図14)における、解析部11及び61、収集部12及び62、及び、判定部13及び63、或いはフローチャート(図2乃至3)の機能である。本発明は、その後、そのコンピュータプログラムを、当該ハードウェアのCPU901に読み出して解釈し実行することによって達成される。また、当該装置内に供給されたコンピュータプログラムは、読み書き可能な揮発性の記憶メモリ(RAM903)またはハードディスク904等の不揮発性の記憶デバイスに格納すれば良い。
また、前記の場合において、当該ハードウェア内へのコンピュータプログラムの供給方法は、現在では一般的な手順を採用することができる。その手順としては、例えば、CD−ROM等の各種記録媒体907を介して当該装置内にインストールする方法や、インターネット等の通信回線を介して外部よりダウンロードする方法等がある。そして、このような場合において、本発明は、係るコンピュータプログラムを構成するコード或いは、そのコードが格納された、コンピュータ読み取り可能な記録媒体907によって構成されると捉えることができる。
以上、上述した実施形態を模範的な例として本発明を説明した。しかしながら、本発明は、上述した実施形態には限定されない。即ち、本発明は、本発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。
この出願は、2014年6月4日に出願された日本出願特願2014−115375を基礎とする優先権を主張し、その開示の全てをここに取り込む。
1 複製管理システム
2 プライベートクラウドシステム
3 パブリッククラウドシステム
10 複製管理装置
100 ジョブ定義情報
11 解析部
110 ジョブ解析結果
12 収集部
120 実行状況収集結果
13 判定部
130 判定基準
20−1乃至20−m サーバ装置
21−1乃至21−m 記憶部
210−1乃至210−m プログラム
211−1乃至211−m データ群
30−1乃至30−n サーバ装置
31−1乃至31−n 記憶部
310−1乃至310−n プログラム
311−1乃至311−n データ群
40 クライアント装置
50 イントラネット
51 インターネット
200 個別入力データ
200−1乃至200−3 個別入力データ
201乃至203 参照データ
60 複製管理装置
61 解析部
610 ジョブ解析結果
62 収集部
620 実行状況収集結果
63 判定部
630 判定基準
70−1乃至70−m 第1の情報処理装置
80−1乃至80−n 第2の情報処理装置
900 情報処理装置
901 CPU
902 ROM
903 RAM
904 ハードディスク
905 通信インタフェース
906 バス
907 記録媒体
908 リーダライタ
909 入出力インタフェース

Claims (10)

  1. 情報を暗号化した状態で送受信しなくてもよい場合がある1以上の第一の情報処理装置と、情報を暗号化した状態で送受信する必要がある1以上の第二の情報処理装置とが分散して実行するジョブの内容を解析する解析手段と、
    前記第一及び第二の情報処理装置が前記ジョブを実行する実行状況を、実行状況収集結果として収集する収集手段と、
    前記第一及び第二の情報処理装置が前記ジョブを実行中に共通して参照する情報である参照情報を、前記第一の情報処理装置のうちの第三の情報処理装置が、前記参照情報を格納している前記第一及び第二の情報処理装置のうちの第四の情報処理装置から複写して格納する際に、前記解析手段が解析した結果、及び、前記実行情報収集結果を参照し、第一の基準に基づいて、前記参照情報を暗号化した状態で格納するか否かを判定する判定手段と、
    を備える、複製管理装置。
  2. 前記判定手段は、前記第一及び第二の情報処理装置の少なくとも何れかに格納された、暗号化された前記参照情報と、暗号化されていない前記参照情報の何れかを削除する際に、前記解析手段が解析した結果、及び、前記実行情報収集結果を参照し、第二の基準に基づいて、何れかの前記参照情報を削除するかを判定する、
    請求項1に記載の複製管理装置。
  3. 前記参照情報を暗号化した状態で前記第三の情報処理装置に格納するか否かを前記判定手段が自律的に判定し、前記判定手段からの指示を受けて、格納している前記参照情報を暗号化あるいは復号化を行う前記第三の情報処理装置に対して、前記判定手段は、当該参照情報を暗号化あるいは復号化を行うように指示する、
    請求項1または2に記載の複製管理装置。
  4. 前記解析手段は、前記第一及び第二の情報処理装置が、前記ジョブを実行中に前記参照情報を参照するタイミングを解析し、
    前記判定手段は、前記第三の情報処理装置が前記参照情報を格納する際に、次の前記タイミングまでの時間間隔が最も短い情報処理装置が前記第一の情報処理装置の少なくとも何れかである場合は、前記参照情報を暗号化しない状態で格納すると判定し、次の前記タイミングまでの時間間隔が最も短い情報処理装置が前記第二の情報処理装置の少なくとも何れかである場合は、前記参照情報を暗号化した状態で格納すると判定する、
    請求項1乃至3のいずれか一項に記載の複製管理装置。
  5. 前記解析手段は、前記第一及び第二の情報処理装置が、前記ジョブを実行中に前記参照情報を参照する頻度を解析し、
    前記判定手段は、前記第三の情報処理装置が前記参照情報を格納する際に、前記第一の情報処理装置の方が、前記第二の情報処理装置よりも、前記参照情報が格納された後の前記頻度が大きい場合は、前記参照情報を暗号化しない状態で格納すると判定し、前記第二の情報処理装置の方が、前記第一の情報処理装置よりも、前記参照情報が格納された後の前記頻度が大きい場合は、前記参照情報を暗号化した状態で格納すると判定する、
    請求項1乃至4のいずれか一項に記載の複製管理装置。
  6. 前記判定手段は、前記第一及び第二の情報処理装置の少なくとも何れかに格納された、暗号化された前記参照情報と、暗号化されていない前記参照情報の何れかを削除する際に、次の前記タイミングまでの時間間隔が最も短い情報処理装置が前記第一の情報処理装置の少なくとも何れかである場合は、暗号化した状態で格納された前記参照情報を削除すると判定し、次の前記タイミングまでの時間間隔が最も短い情報処理装置が前記第二の情報処理装置の少なくとも何れかである場合は、暗号化しない状態で格納された前記参照情報を削除すると判定する、
    請求項4または5に記載の複製管理装置。
  7. 前記解析手段は、前記第一及び第二の情報処理装置の中の第五の情報処理装置が、前記ジョブを実行中に、前記第一及び第二の情報処理装置を包含するシステムから切り離される予定であることを検出し、
    前記判定手段は、前記第一の情報処理装置の中の、暗号化しない状態で前記参照情報を格納した前記第五の情報処理装置が前記システムから切り離された以降に、前記参照情報を前記第一の情報処理装置の少なくとも何れかが参照する予定がある場合は、前記参照情報を暗号化しない状態で格納すると判定し、前記第一及び第二の情報処理装置の中の、暗号化された前記参照情報を格納した前記第五の情報処理装置が前記システムから切り離された以降に、前記参照情報を前記第一及び第二の情報処理装置の少なくとも何れかが参照する予定がある場合は、前記参照情報を暗号化した状態で格納すると判定する、
    請求項1乃至6のいずれか一項に記載の複製管理装置。
  8. 前記判定手段は、前記参照情報を暗号化するのに要する時間が閾値以上である場合に、前記参照情報を暗号化した状態で格納するか否かを判定する、
    請求項1乃至7のいずれか一項に記載の複製管理装置。
  9. 情報処理装置によって、
    情報を暗号化した状態で送受信しなくてもよい場合がある1以上の第一の情報処理装置と、情報を暗号化した状態で送受信する必要がある1以上の第二の情報処理装置とが分散して実行するジョブの内容を解析し、
    前記第一及び第二の情報処理装置が前記ジョブを実行する実行状況を、実行状況収集結果として収集し、
    前記第一及び第二の情報処理装置が前記ジョブを実行中に共通して参照する情報である参照情報を、前記第一の情報処理装置のうちの第三の情報処理装置が、前記参照情報を格納している前記第一及び第二の情報処理装置のうちの第四の情報処理装置から複写して格納する際に、前記ジョブの内容を解析した結果、及び、前記実行情報収集結果を参照し、所定の基準に基づいて、前記参照情報を暗号化した状態で格納するか否かを判定する、
    複製管理方法。
  10. 情報を暗号化した状態で送受信しなくてもよい場合がある1以上の第一の情報処理装置と、情報を暗号化した状態で送受信する必要がある1以上の第二の情報処理装置とが分散して実行するジョブの内容を解析する解析処理と、
    前記第一及び第二の情報処理装置が前記ジョブを実行する実行状況を、実行状況収集結果として収集する収集処理と、
    前記第一及び第二の情報処理装置が前記ジョブを実行中に共通して参照する情報である参照情報を、前記第一の情報処理装置のうちの第三の情報処理装置が、前記参照情報を格納している前記第一及び第二の情報処理装置のうちの第四の情報処理装置から複写して格納する際に、前記解析処理が解析した結果、及び、前記実行情報収集結果を参照し、所定の基準に基づいて、前記参照情報を暗号化した状態で格納するか否かを判定する判定処理と、
    をコンピュータに実行させる複製管理プログラムが格納された、コンピュータ読み取り可能な記録媒体。
JP2016525701A 2014-06-04 2015-06-02 複製管理装置、複製管理方法、及び、複製管理プログラム Active JP6264454B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014115375 2014-06-04
JP2014115375 2014-06-04
PCT/JP2015/002776 WO2015186348A1 (ja) 2014-06-04 2015-06-02 複製管理装置、複製管理方法、及び、複製管理プログラムが記録された記録媒体

Publications (2)

Publication Number Publication Date
JPWO2015186348A1 true JPWO2015186348A1 (ja) 2017-04-20
JP6264454B2 JP6264454B2 (ja) 2018-01-24

Family

ID=54766431

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016525701A Active JP6264454B2 (ja) 2014-06-04 2015-06-02 複製管理装置、複製管理方法、及び、複製管理プログラム

Country Status (2)

Country Link
JP (1) JP6264454B2 (ja)
WO (1) WO2015186348A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012074862A (ja) * 2010-09-28 2012-04-12 Csk Corp Vpn接続システム
JP2014075731A (ja) * 2012-10-05 2014-04-24 Hitachi Solutions Ltd クラウド間通信設定システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012074862A (ja) * 2010-09-28 2012-04-12 Csk Corp Vpn接続システム
JP2014075731A (ja) * 2012-10-05 2014-04-24 Hitachi Solutions Ltd クラウド間通信設定システム

Also Published As

Publication number Publication date
JP6264454B2 (ja) 2018-01-24
WO2015186348A1 (ja) 2015-12-10

Similar Documents

Publication Publication Date Title
US20190197023A1 (en) Placement of data fragments generated by an erasure code in distributed computational devices based on a deduplication factor
US7676699B2 (en) Event trace conditional logging
US8631461B2 (en) Dynamic data-protection policies within a request-reply message queuing environment
Coyne et al. IBM private, public, and hybrid cloud storage solutions
EP3646226A1 (en) Access control manager configuration based on log files mining
US20160342502A1 (en) How to track operator behavior via metadata
US10534714B2 (en) Allocating cache memory on a per data object basis
JP2008532128A5 (ja)
US9456036B2 (en) Switch-based data tiering
US20180364948A1 (en) Data Processing Method, Related Device, and Storage System
JP2015527803A (ja) クラウド・コンピューティング環境での暗号化のためのユーザ端末装置及び暗号化方法
US9626252B1 (en) Save set indexing outside of backup windows
US10334028B2 (en) Apparatus and method for processing data
US11716354B2 (en) Determination of compliance with security technical implementation guide standards
US8914517B1 (en) Method and system for predictive load balancing
JP6264454B2 (ja) 複製管理装置、複製管理方法、及び、複製管理プログラム
US10880083B2 (en) Information processing apparatus and method
US10929030B2 (en) Computer and control method
US9354855B2 (en) Co-locating remotely-served application programming interface instances
JP2021022287A (ja) バックアップ処理装置、バックアップ処理方法、及び、バックアップ処理プログラム
JP6107286B2 (ja) 分散ストレージシステム、ノード、データ管理方法、及びプログラム
US8788462B1 (en) Multi-factor probe triggers
CN108063771B (zh) 加密压缩文件的监控方法及装置
JP2015056082A (ja) 障害情報収集装置、障害情報収集方法、及び、障害情報収集プログラム
US11520667B1 (en) Information technology resource forecasting based on time series analysis

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161118

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171204

R150 Certificate of patent or registration of utility model

Ref document number: 6264454

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150