WO2015008484A1 - バックアップ制御装置及びバックアップ制御方法 - Google Patents

バックアップ制御装置及びバックアップ制御方法 Download PDF

Info

Publication number
WO2015008484A1
WO2015008484A1 PCT/JP2014/003746 JP2014003746W WO2015008484A1 WO 2015008484 A1 WO2015008484 A1 WO 2015008484A1 JP 2014003746 W JP2014003746 W JP 2014003746W WO 2015008484 A1 WO2015008484 A1 WO 2015008484A1
Authority
WO
WIPO (PCT)
Prior art keywords
slave
data
master device
backup
backup control
Prior art date
Application number
PCT/JP2014/003746
Other languages
English (en)
French (fr)
Inventor
健 立之
Original Assignee
Mame・Design株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mame・Design株式会社 filed Critical Mame・Design株式会社
Priority to JP2015527179A priority Critical patent/JP6310914B2/ja
Publication of WO2015008484A1 publication Critical patent/WO2015008484A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1461Backup scheduling policy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Definitions

  • the present invention relates to an apparatus and a method for controlling backup of data of a computer device connected to a communication network, and more specifically, to control when backing up the data to an external apparatus having a plurality of storage functions. It is.
  • Data accessible via a communication network may be exposed to risks such as tampering and erasure due to so-called viruses and unauthorized access.
  • the most common countermeasure is to download a dedicated security program to the computer, but the security program alone cannot respond immediately to newly generated viruses, There is a possibility that unauthorized access is easily made by a newly discovered security hole and this is repeated. Therefore, normally, security programs automatically distribute update modules and cope with new viruses and unauthorized access methods. However, since the security verification is insufficient, the update modules can There is also a problem that malfunctions occur.
  • a configuration has been considered in which a computer is made redundant and duplicated, and backup is taken from normal.
  • update information is sent from the client computer to the server computer via the network, and the backup computer intercepts the update information transmitted via the hub device in front of the server computer and is instructed.
  • a backup device has been proposed in which data updates are reflected in a backup storage device connected to the device in the same manner as a server computer (see cited document 1).
  • the input / output device connector, at least one internal computer, at least one external computer connector, and the internal computer and the external computer connector are connected.
  • a computer device with a switching function including switching means for switching to either one of a computer or an external computer connector see Reference 2.
  • a distributed storage system has been proposed in which three or more storage devices are interconnected via a network and backup data is transferred in parallel from one copy source storage device to a plurality of copy destination storage devices.
  • Reference 3 the amount of data transferred from the copy source storage device to each copy destination storage device is dynamically changed according to the change in the state of the communication connection from the copy source storage device to each copy destination storage device. Is also possible.
  • one computer in a data backup system constructed by connecting a plurality of computers to each other via a network, one computer includes a shared data area opened to each computer constituting the data backup system, and a first backup A first storage means having an area, and a first backup means for backing up the data in the shared data area to the first backup area.
  • a data backup system including a second storage unit having a second storage unit and a second backup unit that backs up data in the first backup area to the second backup area. 5).
  • JP 2002-7185 A Japanese Patent Laid-Open No. 2003-177743 JP 2003-208268 A JP 2003-303120 A JP 2006-106909 A
  • the prior art described in the cited document 2 since the internal computer and the external computer are not directly connected via the switching means connectable to the storage device, the prior art described in the cited document 1 is not. Although inconvenience can be avoided, if the data stored in the storage device is still infected with a virus, there is a risk that the other computer will also be infected via the switching means. Further, the main object of the present invention is to share an input / output device by switching a plurality of computers, and the switching operation depends on the computer operator. The work is complicated and the computer structure is also complicated.
  • the prior art described in the cited document 4 is also a configuration that solves the problems of the cited documents 1 to 3 in that, when data is updated in one terminal, the updated information is reflected in all terminals. If the backup timing is when data is updated and the data at that time is infected with a virus, there is a possibility that the data will be destroyed.
  • the present invention minimizes the influence of unauthorized access of a data transfer source accessible via a communication network such as the Internet, virus intrusion, hardware failure, etc. It is an object of the present invention to provide a backup control device and a backup control method capable of easily and reliably performing backup at a transfer destination.
  • the present invention provides a time difference when a computer connected to a communication network such as the Internet is a master device and data of the master device is transferred to a plurality of slave devices having a storage function.
  • a backup control device is a backup control device that transfers data of a master device connected to a communication network to a plurality of slave devices, and is interposed between the master device and the plurality of slave devices.
  • Master connection means having a single interface to the master device; slave connection means having an interface corresponding to the number of slave devices for the plurality of slave devices; clock means for measuring time; Synchronizing means for matching the time of the clock means with the time of the internal clock of the master device, control means for sequentially opening and closing the plurality of slave connection means at a predetermined time interval, and data of the master device, the master connection Receiving means for receiving via the means, and the data received by the receiving means The via said slave connection means, the most important feature to be transferred to the receiving slave device being opened by the opening and closing control unit at the time.
  • data of the master device connected to the communication network is automatically backed up sequentially to a plurality of storages at predetermined time intervals, and data is stored in any one (or more) slave devices.
  • the other slave devices are physically disconnected from the communication network.
  • a detection unit that detects a computer security defect in the master device, and a disconnecting unit that blocks data transfer from the master device to the slave device by detecting the defect by the detection unit. May be. According to this configuration, as soon as a security defect is detected, all slave devices are physically disconnected.
  • the backup control method is a backup control method for transferring data of a master device connected to a communication network to a plurality of slave devices, and connecting the master device with a single dedicated interface, Connecting the plurality of slave devices with separate dedicated interfaces, synchronizing the time of the internal clock of the connected master device, and connecting each interface connected to the plurality of slave devices at a predetermined time interval; A step of performing a setting to enable sequential opening and closing, and a step of receiving data of the master device and transferring the data to the slave device connected to the interface opened at the time of the reception according to the setting. This is the main feature.
  • the backup control device and the backup control method according to the present invention have the disadvantage that the data of the computer connected to the communication network is destroyed, lost, altered, etc. due to unauthorized access, virus intrusion, or hardware failure of the computer. There is an effect that the protection can be surely and easily performed.
  • FIG. 1 is an equipment configuration diagram of a system including the present invention.
  • FIG. 2 is a hardware configuration diagram of the backup control apparatus according to the present invention.
  • FIG. 3 is a processing flow showing the operation on the hardware configuration of the backup control apparatus.
  • FIG. 4 is a functional block schematic diagram of the backup control device according to the first embodiment.
  • FIG. 5 is a block schematic diagram of a backup control device according to the second embodiment.
  • FIG. 6 is a block schematic diagram of a backup control device according to the third embodiment.
  • FIG. 7 is a block schematic diagram of a backup control apparatus according to the fourth embodiment.
  • FIG. 8 is a block schematic diagram of a backup control apparatus according to the fifth embodiment.
  • FIG. 9 is a processing flowchart of the backup control method according to the present invention.
  • FIG. 10 is a process flow diagram of a modification of the backup control method according to the present invention.
  • reference numeral 1 denotes a master device that can be connected to the Internet I.
  • the master device 1 is connected to the Internet I.
  • the master device 1 is not limited to the Internet I as long as it can be connected to a communication network.
  • any form of communication network (as long as it is possible to bidirectionally access data shared by the information processing apparatus or the like via the communication network or share the data)
  • all devices connectable to a LAN) are master devices.
  • the master device 1 is typically a so-called personal computer, but may be a master device even if it is a communication terminal specialized for a special purpose, for example, as long as it can hold the data. .
  • the data of the master device 1 is transferred and stored as backup data to a plurality of slave devices 2 (slave device 2a, slave device 2b, slave device 2c... Slave device 2n).
  • the slave device 2 may be any device as long as it can store data transferred as a backup.
  • the slave device 2 may have the same configuration as the master device 1 in addition to an external storage medium such as an external hard disk.
  • the master device 1 and each slave device 2 are connected via a backup control device 3 according to the present invention, and backup of the data is performed sequentially from the master device 1 to a plurality of slave devices 2 with a predetermined time difference. Forwarded to The backup control device 3 controls the transfer of the predetermined time difference.
  • the present invention is described using a configuration in which the master device 1 is connected to the Internet I.
  • the present invention is not limited to this configuration. That is, the backup control device 3 according to the present invention can also back up the data of the stand-alone master device 1.
  • FIG. 2 is a schematic hardware configuration diagram of the backup control device 3 according to the present invention.
  • the backup control device 3 includes a master side port 31 that is an input interface for backup data and a slave side port 34 that is an output interface for backup data.
  • the slave side port 34 includes a plurality of slave side ports 34a, 34b, 34c... 34n in order to connect one or more slave devices 2.
  • the master side port 31 and the slave side port 34 are connected by a parallel switch switching circuit 32 according to the number of the slave side ports 34. That is, the slave side port 34a is connected to the master side port 31 via the switch 32a, the slave side port 34b is connected via the switch 32b, and the slave side port 34c is connected via the switch 32c to The side port 34n is connected via the switch 32n.
  • the switch switching circuit 32 is connected to the clock circuit 33.
  • the operation of the backup control device 3 on the hardware configuration of FIG. 2 is as follows. First, the power is turned on (Sh1), and the switching time to the plurality of slave devices 2 is set by the clock circuit 33 (Sh2). The switch switching circuit 32 is switched in accordance with the set time (Sh3), and the port switching is repeated (Sh4) unless the power is turned off.
  • FIG. 4 is a functional block schematic diagram of the master device 1, the slave device 2, and the backup control device 3 of FIG. It should be noted that, for example, elements other than those directly related to the functions of the present invention, such as a CPU, a main memory, and input / output peripheral devices, are not shown in the drawing and description thereof is omitted.
  • the master device 1 has a shared folder unit 11 that can be accessed from another communication terminal or the like via the Internet I, and data to be backed up is stored in the shared folder unit 11.
  • the data is copied to the copy folder unit 13 when backup processing is performed. This is to avoid the shared folder being occupied during the backup process, but this configuration is not necessarily required.
  • the data copied to the copy folder unit 13 is transferred from the master transfer unit 14 to the backup control device 3.
  • the master device 1 since it is necessary to perform time synchronization processing between the master device 1 and the backup control device 3, the master device 1 includes an internal clock 12.
  • the backup control device 3 receives the backup data transferred from the master transfer unit 14 of the master device 1 by the receiving unit 312 via the master side port 31 serving as an input interface.
  • the master side port 31 may be a known LAN port, USB port, or the like.
  • the switch 34 described in FIG. 2 is controlled to sequentially open the slave side port 34, and the backup data received by the receiving unit 312 is transferred.
  • the data is transferred only from the unit 316 to the slave device 2 connected to the slave side port 34 via the opened slave side port 34.
  • the transfer unit 316 means a publicly known communication architecture generally provided by the USB, and if it is a LAN port, the transfer unit 316 performs backup according to the settings in the master device 1.
  • the generic name of a series of processes transferred through the port of the control device 3 is clearly shown.
  • a cross cable or a straight cable may be selected depending on the type of slave device 2 to be connected, but the port type of the connection destination is automatically determined, and a switch that supports the AutoMDI / MDI-X function is turned on. Also good.
  • the port opening / closing control unit 315 connects the slave-side port 34 corresponding to the slave device 2 so that the backup data can be transferred to the specific slave device 2. It is said to be open. On the other hand, a state in which the slave device 2 is not connected to the slave-side port 34 and cannot be transferred is referred to as closing.
  • the number of slave side ports 34 corresponding to at least the number of slave devices 2 is prepared.
  • the slave-side ports are 34a, 34b, 34c... 34n, and the same number of slave devices 2a, 2b, 2c.
  • the unused slave-side ports 34 are closed.
  • the backup control device 3 does not transfer the backup data to the slave side port 34 subjected to the closing process.
  • the same process is performed for the closing process.
  • the predetermined time interval may be set to an arbitrary time interval later, in addition to the fixed time interval set in the port opening / closing control unit 315.
  • the opening side of the slave-side port 34 is switched on a specific day of the week, or the specific slave-side port 34 is opened for each day of the week.
  • At least seven side ports 34 are required), and various settings can be made such as opening the slave side port 34 by adding a time setting in a weighted manner to the setting of the day of the week.
  • the opening time may be a different time interval. That is, the slave side port 34a can be opened for 5 hours on Monday, and the slave side port 34b can be opened for 3 hours on Tuesday.
  • the backup data is transferred to two or more slave devices 2 at the same time. This configuration is useful when any one of the slave devices 2 is made redundant as a countermeasure when a physical failure occurs.
  • the port opening / closing control unit 315 may be configured to convert the setting contents into firmware and control the circuit so as to switch the slave side port 34 according to the setting contents (not shown).
  • the setting contents can be arbitrarily changed later, for example, an operation panel is provided, the date and time is set for each slave-side port 34, the set schedule table is held inside, and the schedule described in the table is set. Accordingly, the opening / closing of each slave port 34 may be controlled by software (not shown).
  • the backup data is transferred at predetermined time intervals, if there is a time error between the master device 1 and the backup control device 3, the time is released.
  • the slave device 2 that should be controlled is not connected and the backup process is not executed as set. Therefore, time synchronization processing is required between the master device 1 and the backup control device 3.
  • the OS-mounted time synchronization program provided in the master device 1 is used as an example of the time synchronization method.
  • the master device 1 has an internal clock 12, while the backup control device 3 also has a clock unit 313.
  • the program for performing the time synchronization inquires an NTP (Network Time Protocol) message to an upper server (NTP server) via the Internet, and is provided with accurate time information from the NTP server to display the internal clock. adjust.
  • NTP server Network Time Protocol
  • the synchronization unit 314 makes an inquiry to the same NTP server and performs synchronization processing, the time of the internal clock 12 of the master device 1 and the time of the clock unit 313 are synchronized. Good.
  • the synchronization unit 314 of the backup control device 3 may receive the adjusted time information from the master device 1 and synchronize the time of the clock unit 313. In this case, if a delay time or the like occurs, the synchronization unit 314 may perform a delay correction process.
  • the backup control device 3 In the synchronization processing, the backup control device 3 must be connected to the NTP server via the Internet. Even when the backup control device 3 is disconnected from the Internet I, the clock unit 313 of the backup control device 3 has a high accuracy. If a radio clock or the like is used, synchronization processing is possible. By disconnecting the backup control device 3 from an external communication network such as the Internet I, unauthorized control from the outside can be cut off and more reliable backup processing can be realized. Further, even in the case of the radio timepiece or the like, time adjustment is required on a yearly basis. In this case, in addition to manual adjustment, the master device 1 is inquired only at the time of adjustment and synchronized with the internal clock. Or may make an inquiry to the NTP server.
  • the high-accuracy synchronization processing is necessary when the backup processing is required to operate at the set predetermined time interval full time or near full time.
  • the master device 1 side data And the data on the slave device 2 side on which the backup process is executed, for example, when only the difference is backed up the master device 1
  • the time difference between the internal clock 12 and the clock unit 313 of the slave device 2 is allowed to be somewhat inconsistent.
  • the synchronization process may be performed about once every few years. Therefore, the clock unit 313 may use a general internal clock, and the synchronization process may be performed manually. .
  • the backup control device 3 since the backup control device 3 functions in a state where it is completely disconnected from the external communication network, high reliability can be ensured for security.
  • the backup control device 3 senses the power supply cut-off state and sets the power supply source to the built-in battery (Alternatively, a power supply switching means for switching to a built-in rechargeable battery may be provided (not shown). Further, the battery may be provided with a function of monitoring the remaining battery level and issuing an alarm (sound, blinking, etc.) when it needs to be replaced.
  • FIG. 5 is a modification of the first embodiment according to FIG. 5, the same components as those in FIG. 4 are denoted by the same reference numerals, and detailed description thereof is omitted.
  • the present embodiment is configured to include a storage unit 318 that stores the set contents. Specifically, any non-volatile memory may be used.
  • FIG. 6 is a modification of the second embodiment according to FIG. 6, the same components as those in FIG. 5 are denoted by the same reference numerals, and detailed description thereof is omitted.
  • the backup control device 3 is characterized by transferring data with a time difference to a plurality of slave devices 2 as means for protecting data from unauthorized access to the master device 1 and virus intrusion. Even if unauthorized access or virus intrusion occurs, only the slave device 2 connected to the master device 1 via the backup control device 3 at the time is affected by the damage on the slave device 2 side. Become. However, in order to protect the data of the connected slave device 2 as well, the present embodiment is configured to prevent unauthorized access and virus intrusion. That is, a detection unit 319 that detects unauthorized access and virus intrusion, and a disconnection unit 320 that receives detection information from the detection unit 319 and blocks all transfer of backup data from the slave-side port 34 that is open at the time of detection. It was set as the structure which has.
  • the detection unit 319 is provided with means for detecting unauthorized access and virus intrusion in the backup control device 3 itself, and detects the data received from the master device 1 by scanning or the like, and the master device 1 detects the unauthorized access and virus intrusion. Any configuration may be employed, in which the backup control device 3 detects this detection information before receiving the backup data and before receiving the backup data.
  • the port opening / closing control unit 315 causes the disconnection unit 320 to disconnect all the slave-side ports 34 to stop the backup data transfer session. According to this configuration, the slave-side port 34 is physically blocked from unauthorized access from outside and virus intrusion, so that the backup data stored in the slave device 2 is reliably protected.
  • FIG. 4 the structure provided in the thing of the structure of FIG. 4 may be sufficient as the detection part 319 and the cutting part 320.
  • correction unit (not shown) corrects or removes a defect such as a virus of the master device 1 detected by the detection unit 319 and the vulnerability, not only by the detection of the detection unit 319 and the cutoff of the cutting unit 320. May be included).
  • FIG. 7 is a modification of the third embodiment according to FIG. 7
  • the same components as those in FIG. 6 are denoted by the same reference numerals, and detailed description thereof is omitted.
  • log data having a time stamp is generated using the transfer log data of backup data as metadata, A log data providing unit 321 for performing display or the like is provided.
  • the log data providing unit 321 may have a configuration provided in the configuration shown in FIGS. 4 and 5.
  • FIG. 8 is a modification of the fourth embodiment according to FIG. 8.
  • the same components as those in FIG. 7 are denoted by the same reference numerals, and detailed description thereof is omitted.
  • At least one of the plurality of slave devices 2 is a spare master device 4 having the same configuration as the master device 1. That is, the shared folder unit 41 of the backup master device 4 corresponds to the shared folder unit 11 of the master device 1, the internal clock 42 of the backup master device 4 corresponds to the internal clock 12 of the master device 1, and the backup master device 4.
  • the replication folder unit 43 corresponds to the replication folder unit 13 of the master device 1.
  • the reception / transfer unit 44 of the standby master device 4 corresponds to the master transfer unit 14 of the master device 1 and also functions as a backup data reception unit when functioning as one of the slave devices. In this case, the transferred backup data is stored in the shared folder unit 41.
  • the port opening / closing control unit 315 transmits data from the slave side port 34b to the slave side port 34n. It is only necessary to always open the slave side port 34a connected to the spare master device 4 and keep the backup data stored in the spare master device 4 up-to-date with any one of them.
  • the slave device 2 may store data from the slave device 2 that stores the latest backup data.
  • the master device 1 may be disconnected from the master side port 31, and the spare master device 4 may be manually connected from the slave side port 34a to the master side port 31.
  • the alternative circuit 322 By setting the alternative circuit 322 so that the slave side port 34a also functions as the master side port in advance, and automatically disconnecting the master device 1 from the master side port 31, the alternative circuit 322 is automatically activated.
  • the port opening / closing control unit 315 may control so that the slave side port 34a is switched to a new master side port.
  • the spare master device 4 can be immediately replaced with the master device 1.
  • the present embodiment for connecting the spare master device 4 may be a configuration provided in the configurations of FIGS. 4, 5, and 6.
  • FIG. 9 is a flowchart showing an example of the backup control method according to the present invention.
  • the description will be made based on the configuration of the backup control device 3 in FIG. 4, but the configuration is not limited to this configuration unless departing from the gist of the present invention.
  • the default state that is, in the power-off state
  • all the slave ports 34 are disconnected.
  • the power is turned on (S1)
  • the master device 1 and each slave device 2 are connected to the master side port 31 and each slave side port 34, respectively (S2).
  • the time of the backup control device 3 is set to the current time, and a synchronization process with the time of the master device 1 is performed (S3).
  • an opening date setting process for each slave side port 34 is performed (S4).
  • the transition from the synchronization process to the release date and time setting process may be switched, for example, by providing a mode transition button (not shown) and pressing this button.
  • the setting of the opening date and time is performed via the port opening / closing control unit 315.
  • the setting operation is performed for each slave-side port 34, and it is confirmed whether there is a date and time overlap (S5). If the date and time already set are duplicated, an error message may be issued so that the next operation cannot be performed (not shown). Further, each set release date and time may be stored in the storage unit 318 as illustrated in FIG. 3 (not shown).
  • the port transitions to a state in which the port release process can be executed in accordance with the set date and time (S6).
  • the backup data is first received from the master device 1 by the receiving unit 312 (S7), and transferred to the slave device 2 from the slave-side port 34 opened at the time of receiving through the transfer unit 316 (S8).
  • the set date has passed (Yes in S9) and the backup process is continued, the new slave port 34 is opened and the processes from S6 to S9 are executed (No in S10).
  • the set date has passed and the backup process is to be terminated (Yes in S10), all the slave ports 34 are disconnected (S11), and the backup control method according to the present invention is terminated.
  • FIG. 10 is a modification of the backup control method of FIG. 9 including the unauthorized access detection and disconnection processing described in FIG. 10 are the same processes as S1 to S7 in FIG. 9, and S′9 to S′11 in FIG. 10 are the same processes as S8 to S10 in FIG. Detailed description will be omitted.
  • the backup control device 3 When receiving the backup data from the master device 1 (S'7), the backup control device 3 first performs security detection (S'8). When unauthorized access or virus intrusion is detected (Yes in S'8), all slave ports 34 are immediately disconnected (S'12). On the other hand, if no unauthorized access or virus intrusion is detected (No in S′8), the backup processing from S′9 to S′11 is executed as in FIG.
  • the backup control device and the backup control method according to the present invention can reliably protect the data of the slave device connected to the disconnected slave-side port against so-called hacking and virus intrusion. Further, even if the master device data is damaged, the data of the slave device connected to the disconnected slave-side port can be reliably protected. Day-to-day backup can be simplified without complicated operations. In particular, if the number of slave ports is increased, the number of slave devices that store backup data is increased, and the predetermined time interval is set in detail, the difference from the previous backup from the time of damage such as virus intrusion is reduced. As a result, damage caused by virus intrusion can be minimized.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Hardware Redundancy (AREA)

Abstract

インターネット等の通信ネットワークを介してアクセス可能なデータの転送元の不正アクセス、ウィルス侵入、ハードウェア上の故障などの影響を最小限に抑えて、簡易かつ確実に転送先にバックアップを実行することができるバックアップ制御装置及びバックアップ制御方法を提供することを目的とする。 インターネット等の通信ネットワークに接続されたコンピュータをマスタ装置とし、前記マスタ装置のデータを、ストレージ機能を有する複数のスレーブ装置に転送する場合に、時間差を設けて各スレーブ装置を順次開閉制御することにより、転送時に前記マスタ装置に接続されているスレーブ装置にのみにデータの転送を行うバックアップ制御装置及びバックアップ制御方法を提供する。

Description

バックアップ制御装置及びバックアップ制御方法
 本発明は、通信ネットワークに接続されているコンピュータ装置のデータのバックアップを制御する装置及び方法に関し、具体的には、複数のストレージ機能を備えた外部装置に前記データをバックアップするときの制御に関するものである。
 近年、コンピュータのネットワーク化が進み、多くのデータが、インターネット等の通信ネットワークを通じて第三者のコンピュータ端末から閲覧、加工可能な環境になっている。
通信ネットワークを介してアクセス可能なデータは、いわゆるウィルスや不正アクセスによって改ざん、消去等のリスクに晒されるおそれがある。このようなリスクに対しては、コンピュータに専用のセキュリティプログラム等をダウンロードするという対応策が最も一般的に行われているが、セキュリティプログラムだけでは、新しく発生したウィルスに直ちに対応できず、また、新たに発見されたセキュリティホールによって容易に不正アクセスされ、これが繰り返されるおそれがある。そこで、通常、セキュリティプログラムは、自動的にアップデートモジュール等を配信して、新しいウィルスや不正アクセス方法に対応しているが、安全性の検証が不十分であるために、当該アップデートモジュールによってコンピュータの動作不良等が生じるという問題も生じている。
さらに、誤って複数の異なるセキュリティプログラムをインストールすると、両者が機能的なコンフリクトを起こし、コンピュータの起動不良を起こす可能性もある。なお、上記不具合は、インターネットに直接接続されていないLAN環境下で接続されているような場合でもあっても、間接的に感染、侵入等が起こりうる。 
 万一、ウィルスによる感染や不正アクセスを阻止できたとしても、ハードディスク、マザーボードなどのハードウェア上の寿命、停電によるシャットダウン等により、データが消失することもある。
 そこで、従来、コンピュータを冗長化、二重化させて平常時からバックアップをとるような構成が考えられていた。たとえば、データ更新時、クライアントコンピュータから、更新情報がネットワークを経由してサーバコンピュータに送られ、バックアップコンピュータは、サーバコンピュータの手前のハブ装置を介して送信された更新情報を傍受し、指示されたデータの更新を、自身に接続されたバックアップ記憶装置に、サーバコンピュータと同様に反映するようにしたバックアップ装置が提案されていた(引用文献1参照)。
 また、入出力装置用コネクタと、少なくとも1つの内部コンピュータと、少なくとも1つの外部コンピュータ用コネクタと、前記内部コンピュータと外部コンピュータ用コネクタとの間に接続され、入出力装置用コネクタの接続先を内部コンピュータか外部コンピュータ用コネクタのうちのいずれか1つに切り替える切替手段とを備えた切替機能付きコンピュータ装置が提案されていた(引用文献2参照)。
 また、3個以上のストレージデバイスをネットワーク経由で相互接続し、1個のコピー元ストレージデバイスから複数のコピー先ストレージデバイスに対し、並列にバックアップデータを転送する分散ストレージシステムが提案されていた(引用文献3参照)。なお、本システムでは、コピー元ストレージデバイスから各コピー先ストレージデバイスへの通信コネクションの状態の変化に応じて、コピー元ストレージデバイスから各コピー先ストレージデバイスへのデータ転送量を動的に変化させることも可能である。
また、従来、マスタ機とバックアップ機各一台でのみ管理していたデータをLAN上に接続された複数のPOS端末装置全台で共通に保持するようしたデータバックアップシステムが提案されていた(引用文献4参照)。
また、ネットワークを介して、複数のコンピュータが相互に接続されて構築されるデータバックアップシステムにおいて、1のコンピュータは、データバックアップシステムを構成する各コンピュータに公開される共有データ領域と、第1のバックアップ領域とを有する第1の記憶手段と、前記共有データ領域のデータを前記第1のバックアップ領域にバックアップする第1のバックアップ手段と、を備え、他の複数のコンピュータは、第2のバックアップ領域を有する第2の記憶手段と、前記第1のバックアップ領域のデータを、前記第2のバックアップ領域にバックアップする第2のバックアップ手段と、を各々備えているデータバックアップシステムが提案されていた(引用文献5参照)。
特開2002-7185号公報 特開2003-177843号公報 特開2003-208268号公報 特開2003-303120号公報 特開2006-106909号公報
 しかし、引用文献1記載の先行技術では、ウィルスに感染した更新情報をバックアップコンピュータが傍受すると、サーバコンピュータと共倒れ的に感染するおそれがあった。
また、引用文献2記載の先行技術では、記憶装置に接続可能な切換手段を介在させて、内部コンピュータと外部コンピュータが直接接続されることがないため、前記引用文献1記載の先行技術のような不都合は回避できるものの、依然として記憶装置に記憶させたデータ自体がウィルスに感染していれば、その後、切換手段を介して他方のコンピュータも感染するリスクがあった。また、この発明の主たる目的は、複数のコンピュータを切り替えることで入出力装置を共有する点にあり、前記切換え作業は、コンピュータ操作者に依存しているため、バックアップ作業という点に着目した場合は、作業が煩雑であり、コンピュータの構造も複雑化していた。
引用文献3記載の先行技術では、複数のストレージデバイスにバックアップデータを転送する点で、転送先のウィルス感染等を回避でき、また、複数のストレージデバイスへの転送の際に、ネットワーク状態を監視するパケットを用いて、ネットワークの通信コネクションの状態を識別し、通信コネクションの状態に応じで、アクセスするストレージ装置を動的に選択するという点で、転送が自動化されている。よって、前記各先行技術の問題点を解決する構成になっているが、ネットワークの通信コネクションの状態を識別するために、データの転送元のコンピュータの機能を複雑化させ、高コスト化の問題が生じる可能性があった。また、全てのストレージデバイスがハッキングされるおそれがあった。
引用文献4記載の先行技術も、1の端末でデータの更新があった場合、すべての端末にその更新情報が反映される点で、引用文献1乃至3の問題点を解決する構成であるが、バックアップするタイミングがデータの更新時であり、その時点のデータがウィルス感染等している場合は、全滅する可能性があった。
さらに、引用文献5記載の先行技術においても、1つのコンピュータの共有データ領域のデータを、システムを構成する全コンピュータでバックアップするという点で、引用文献4と同じような効果が期待できるものの、前記同様、データがウィルス感染等している場合は、コンピュータが全滅する可能性があった。
そこで、本発明は、前記問題点に鑑みて、インターネット等の通信ネットワークを介してアクセス可能なデータの転送元の不正アクセス、ウィルス侵入、ハードウェア上の故障などの影響を最小限に抑えて、簡易かつ確実に転送先にバックアップを実行することができるバックアップ制御装置及びバックアップ制御方法を提供することを目的とする。
 前記目的を達成させるために、本発明は、インターネット等の通信ネットワークに接続されたコンピュータをマスタ装置とし、前記マスタ装置のデータをストレージ機能を有する複数のスレーブ装置に転送する場合に、時間差を設けて各スレーブ装置を順次開閉制御することにより、転送時に前記マスタ装置に接続されているスレーブ装置にのみにデータの転送を行うバックアップ制御装置及びバックアップ制御方法を提供する。
すなわち、本発明にかかるバックアップ制御装置は、通信ネットワークに接続されたマスタ装置のデータを複数のスレーブ装置に転送するバックアップ制御装置であって、前記マスタ装置と複数のスレーブ装置との間に介在し、前記マスタ装置に対して単一のインターフェースを有するマスタ接続手段と、前記複数のスレーブ装置に対してスレーブ装置の数に対応したインターフェースを有するスレーブ接続手段と、時刻を計時する時計手段と、前記時計手段の時刻を前記マスタ装置の内部時計の時刻と合致させる同期手段と、前記複数のスレーブ接続手段を所定の時間間隔で順次開閉制御する制御手段と、前記マスタ装置のデータを、前記マスタ接続手段を介して受け付ける受付手段と、を有し、前記受付手段によって受け付けられたデータを、前記スレーブ接続手段を介して、前記受け付け時に前記開閉制御手段によって開放されているスレーブ装置に転送することを最も主要な特徴とする。
この構成によれば、通信ネットワークに接続された前記マスタ装置のデータが、所定時間間隔で自動的に複数のストレージに順次バックアップされ、いずれか一つ(あるいは一つ以上)のスレーブ装置にデータが転送されているときは、他のスレーブ装置は、物理的に前記通信ネットワークと遮断されている。
前記マスタ装置におけるコンピュータセキュリティ上の不具合を検知する検知手段と、前記検知手段によって前記不具合を検知することによって、前記マスタ装置から前記スレーブ装置へのデータの転送を遮断する切断手段とを有する構成にしてもよい。この構成によれば、セキュリティ上の不具合を検知すると、直ちに、すべてのスレーブ装置の接続が物理的に切断される。
また、本発明にかかるバックアップ制御方法は、通信ネットワークに接続されたマスタ装置のデータを複数のスレーブ装置に転送するバックアップ制御方法であって、前記マスタ装置を単一の専用インターフェースで接続するとともに、前記複数のスレーブ装置を各々別の専用インターフェースで接続し、前記接続されたマスタ装置の内部時計と時刻の同期を行う工程と、前記複数のスレーブ装置と接続された各インターフェースを所定の時間間隔で順次開閉可能とする設定を行う工程と、前記マスタ装置のデータを受け付けて、前記設定によって、当該受け付け時に開放されているインターフェースと接続されているスレーブ装置にデータを転送する工程と、を備えたことを最も主要な特徴とする。
 本発明にかかるバックアップ制御装置及びバックアップ制御方法は、通信ネットワークに接続されたコンピュータのデータを、不正アクセス、ウィルス侵入、あるいはコンピュータのハードウェア的な故障等によって破壊、消失、改ざん等される不都合から、確実、かつ、簡易に保護することが可能になるという効果を奏する。
図1は、本発明を含むシステムの機器構成図である。 図2は、本発明にかかるバックアップ制御装置のハード構成図である。 図3は、バックアップ制御装置のハード構成上の作用を示す処理フローである。 図4は、第1実施形態にかかるバックアップ制御装置の機能ブロック概略図である。 図5は、第2実施形態にかかるバックアップ制御装置のブロック概略図である。 図6は、第3実施形態にかかるバックアップ制御装置のブロック概略図である。 図7は、第4実施形態にかかるバックアップ制御装置のブロック概略図である。 図8は、第5実施形態にかかるバックアップ制御装置のブロック概略図である。 図9は、本発明にかかるバックアップ制御方法の処理フロー図である。 図10は、本発明にかかるバックアップ制御方法の変形例の処理フロー図である。
 図1を参照して、1はインターネットIに接続可能なマスタ装置である。本実施の形態では、マスタ装置1は、インターネットIに接続されているが、通信ネットワークに接続可能であれば、インターネットIに限定する趣旨ではない。後述するように、前記通信ネットワークを介して、マスタ装置1が有するデータに情報機器等で双方向的にアクセスし、または、前記データを共有することが可能であれば、あらゆる形態の通信ネットワーク(たとえば、LAN)に接続可能な装置はすべてマスタ装置となる。また、マスタ装置1は、典型的にはいわゆるパーソナルコンピュータであるが、前記データを保有することが可能なものであれば、たとえば、特殊用途に特化した通信端末であってもマスタ装置となる。
マスタ装置1のデータは、複数のスレーブ装置2(スレーブ装置2a、スレーブ装置2b、スレーブ装置2c…スレーブ装置2n)にバックアップデータとして転送され保存される。スレーブ装置2は、バックアップとして転送されてきたデータを記憶できるものであればよく、たとえば、外付けのハードディスク等の外部記憶媒体のほか、マスタ装置1と同一の構成のものであってもよい。
マスタ装置1と各スレーブ装置2とは、本発明にかかるバックアップ制御装置3を介して接続され、前記データのバックアップは、マスタ装置1から複数のスレーブ装置2に所定の時間差をもって順次各スレーブ装置2に転送される。バックアップ制御装置3は、前記所定の時間差の転送を制御する。
なお、本実施の形態では、マスタ装置1がインターネットIに接続されている構成を用いて本発明の説明をするが、この構成に限定する趣旨ではない。すなわち、本発明にかかるバックアップ制御装置3は、スタンドアローンなマスタ装置1のデータのバックアップを行うことも可能である。
図2は、本発明にかかるバックアップ制御装置3のハード構成概略図である。バックアップ制御装置3は、バックアップ用データの入力インターフェースとなるマスタ側ポート31と、バックアップ用データの出力インターフェースとなるスレーブ側ポート34を有する。スレーブ側ポート34は、スレーブ装置2を1以上接続可能とするため、複数のスレーブ側ポート34a、34b、34c…34nから構成されている。マスタ側ポート31とスレーブ側ポート34との間は、スレーブ側ポート34の数に応じて、並列のスイッチ切替回路32で接続されている。すなわち、マスタ側ポート31に対して、スレーブ側ポート34aはスイッチ32aを介して接続され、スレーブ側ポート34bはスイッチ32bを介して接続され、スレーブ側ポート34cはスイッチ32cを介して接続され、スレーブ側ポート34nはスイッチ32nを介して接続されている。スイッチ切替回路32は、時計回路33に接続されている。図2のハード構成上でのバックアップ制御装置3の作用は、図3で示すとおり、まず、電源を入れ(Sh1)、複数のスレーブ装置2への切換え時間を時計回路33で設定し(Sh2)、設定された時間に対応してスイッチ切替回路32の切換えを行い(Sh3)、電源を切断しない限り、前記ポートの切換えを繰り返し行う(Sh4)という工程で構成される。
<第1実施形態>
図4は、図1のマスタ装置1、スレーブ装置2及びバックアップ制御装置3の機能ブロック概略図を示したものである。なお、例えば、CPU、メインメモリ、入出力の周辺機器等、本発明の機能を説明するうえで、直接的に関係する要素以外のものは、図示せず、その説明を省略する。
 マスタ装置1は、インターネットIを介して他の通信端末等からアクセス可能な共有フォルダ部11を有し、共有フォルダ部11内には、バックアップの対象となるデータが格納されている。前記データは、バックアップ処理する場合、複製フォルダ部13に複製される。これは、バックアップ処理時に共有フォルダが占有されることを避けるためであるが、必ずしもこの構成である必要はない。複製フォルダ部13に複製されたデータは、マスタ転送部14からバックアップ制御装置3に転送される。
なお、本発明では、後述するように、マスタ装置1とバックアップ制御装置3との間で時刻の同期処理を行う必要があるため、マスタ装置1は、内部時計12を備えている。
次に、本発明にかかるバックアップ制御装置3の構成について説明する。バックアップ制御装置3は、マスタ装置1のマスタ転送部14から転送されてきたバックアップ用データを、入力インターフェースとなるマスタ側ポート31を介して受付部312で受け付ける。なお、マスタ側ポート31は、具体的には、公知のLANポート、USBポートなどであればよい。
ポート開閉制御部315で設定された所定の時間間隔で、図2で説明したスイッチ34を制御して、順次スレーブ側ポート34を開放し、受付部312で受け付けられた前記バックアップ用データは、転送部316から前記開放されているスレーブ側ポート34を介して当該スレーブ側ポート34に接続されているスレーブ装置2にのみ転送される。なお、転送部316は、たとえば、USBポートを使用する場合は、USBが一般的に備えている公知の通信アーキテクチャを意味し、LANポートであれば、マスタ装置1での設定に伴って、バックアップ制御装置3のポートを介して転送される一連の処理の総称を明示したものである。この場合、接続するスレーブ装置2の種類によってクロスケーブルか、ストレートケーブルを選択してもよいが、接続先のポートタイプを自動判別し、AutoMDI/MDI-X機能をサポートするスイッチを入れるようにしてもよい。もっとも、この構成に限定する趣旨ではない。なお、本実施の形態では、ポート開閉制御部315が、バックアップ用データを特定のスレーブ装置2に転送可能な状態にするために、当該スレーブ装置2に対応するスレーブ側ポート34を接続することを開放というものとする。一方、スレーブ側ポート34にスレーブ装置2が接続されておらず、前記転送ができない状態のことを閉鎖というものとする。
スレーブ側ポート34は、少なくとも、スレーブ装置2の数に対応した数用意されている。本実施の形態では、スレーブ側ポートは、34a、34b、34c…34nとし、同数のスレーブ装置2a、2b、2c…2nが各々対応して接続されているものとする。なお、スレーブ側ポート34の数よりも、少ない数のスレーブ装置2を接続する場合は、使用しないスレーブ側ポート34は、閉鎖処理するものとする。閉鎖処理された場合は、バックアップ制御装置3は、閉鎖処理されたスレーブ側ポート34にバックアップ用データを転送しない。後述する第2実施形態乃至第5実施形態においても、前記閉鎖処理については同様の処理をするものとする。
 前記所定の時間間隔は、ポート開閉制御部315に固定的に設定されているもののほか、後発的に任意の時間間隔に設定することが可能なものであってもよい。時間間隔の設定は、たとえば、曜日を基準とした場合、特定の曜日にスレーブ側ポート34の開放先を切り替えるもの、曜日ごとに特定のスレーブ側ポート34を開放するもの(よってこの場合は、スレーブ側ポート34は、少なくとも7つ必要になる)、前記曜日の設定に加重的に時間の設定も追加してスレーブ側ポート34を開放するものなど多様な設定が可能である。
また、前記開放する時間は、おのおの異なる時間間隔であってもよい。すなわち、スレーブ側ポート34aは、月曜日に5時間開放し、スレーブ側ポート34bは、火曜日に3時間開放する、というような設定も可能である。
さらに、ある設定時間に開放されているスレーブ側ポート34が複数であってもよい。この場合は、同時に2以上のスレーブ装置2にバックアップ用データが転送される。スレーブ装置2のいずれか一つが、物理的に故障した場合の対応策として冗長化を図る場合に有用な構成である。
ポート開閉制御部315は、前記時間間隔を固定的に設定する場合、設定内容をファームウェア化し、その設定内容に従ってスレーブ側ポート34を切換えるように回路を制御する構成にしてもよい(図示せず)。一方、設定内容を後発的に任意に変更できる構成のものは、たとえば、操作パネルを設け、スレーブ側ポート34ごとに日時を設定し、設定されたスケジュールテーブルを内部に持ち、そのテーブル記載のスケジュールに従って、ソフトウェア的に各スレーブ側ポート34の開閉を制御するようにすればよい(図示せず)。
ところで、本発明では、前記したとおり、所定の時間間隔でバックアップ用データを転送する処理を実行するため、マスタ装置1とバックアップ制御装置3との間で時間の誤差があると、当該時刻に開放制御されているはずのスレーブ装置2が接続されず、バックアップ処理が設定通りに実行されないという不都合が生じる。そこで、マスタ装置1とバックアップ制御装置3との間で時刻の同期処理が必要になる。
複数の機器間の時刻の同期方法は、すでに多様な公知の方法が存在するが、一般にパーソナルコンピュータの場合、OS(Operating System)のバックグラウンドプロセスで時刻同期を実行するプログラムが実装されている。そこで、本発明では、時刻同期方法の一例として、マスタ装置1が備えている前記OS実装の時刻同期プログラムを利用する。マスタ装置1は、内部時計12を有し、一方、バックアップ制御装置3も時計部313を有する。
マスタ装置1では、前記時刻同期を実行するプログラムが、インターネット経由で、NTP(Network Time Protocol)メッセージを上位サーバ(NTPサーバ)に問合せ、該NTPサーバから正確な時間情報を提供されて内部時計を調整する。これに対して、バックアップ制御装置3でも、同期部314で、前記同一のNTPサーバに問い合わせて同期処理を行うことによってマスタ装置1の内部時計12の時刻と時計部313の時刻を同期させればよい。別の方法としては、バックアップ制御装置3の同期部314が、マスタ装置1から前記調整された時刻情報を受け取り、時計部313の時刻を同期させるものであってもよい。このとき遅延時間等が生じる場合は、同期部314で遅延補正処理を行うようにすればよい。
前記同期処理では、バックアップ制御装置3がNTPサーバとインターネット経由で接続されていなければならないが、バックアップ制御装置3をインターネットIから切り離している場合でも、バックアップ制御装置3の時計部313に高精度の電波時計等を使用すれば同期処理は可能である。バックアップ制御装置3をインターネットI等、外部の通信ネットワークから切り離すことにより、外部からの不当な制御を遮断し、より信頼性の高いバックアップ処理を実現することができる。また、前記電波時計等であっても、年間単位で時間の調整が必要になるが、この場合、マニュアルで調整するほか、調整時のみ、マスタ装置1に問い合わせて、前記内部時計との同期処理を行うか、前記NTPサーバに問い合わせるようにしてもよい。
なお、前記高精度の同期処理は、バックアップ処理が、前記設定された所定の時間間隔のフルタイム又はフルタイムに近い稼働を要求される場合に必要であるが、たとえば、マスタ装置1側のデータとバックアップ処理が実行されるスレーブ装置2側のデータとを比較して差分のみをバックアップする場合など、設定された所定の時間間隔のフルタイムでの稼働が要求されないような場合は、マスタ装置1の内部時計12とスレーブ装置2の時計部313との多少の時間の不一致は許容される。このような場合は、たとえば数年に1回程度の同期処理を行えばよいので、時計部313は一般的な内部時計を利用し、前記同期処理は、手動で行えるような構成であればよい。この構成であれば、バックアップ制御装置3は外部の通信ネットワークから一切遮断された状態で機能するため、セキュリティ上、高い信頼性を保証することができる。
なお、停電等により、バックアップ処理を実行中に、電源供給が遮断されても処理を続行させるために、バックアップ制御装置3は、電源供給の遮断状態を感知し、電源の供給元を内蔵電池(または内蔵充電池)に切り替える電源切換え手段を備えたものであってもよい(図示せず)。さらに、電池残量を監視し、交換が必要な状態になった場合に、アラーム(音声、ランプ等点滅など)を発する機能を備えたものであってもよい。
<第2実施形態>
図5は、図5にかかる第1実施形態の変形例である。なお、図5において図4と共通の構成要素については、同一の番号を付し、詳細な説明は省略する。
前記所定の時間間隔を後発的に任意に設定できる構成を有するバックアップ制御装置3が、停電等で停止した場合、前記設定した内容が消失し、電源供給を再開した後、再度、設定し直す必要が生じる。そこで、煩雑な設定し直しの作業を軽減するために、本実施の形態では、設定した内容を記憶する記憶部318を設けた構成としている。具体的には、不揮発性メモリであればよい。
<第3実施形態>
図6は、図5にかかる第2実施形態の変形例である。なお、図6において図5と共通の構成要素については、同一の番号を付し、詳細な説明は省略する。
本発明にかかるバックアップ制御装置3は、マスタ装置1に対する不正アクセスやウィルス侵入からデータを守る手段として、複数のスレーブ装置2に時間差を設けてデータを転送することを特徴とするものであるから、仮に、不正アクセスやウィルスの侵入があったとしても、スレーブ装置2側でこれらの被害を受けるのは、当該時点でバックアップ制御装置3を介してマスタ装置1と接続されているスレーブ装置2のみとなる。しかし、さらに、接続されているスレーブ装置2のデータも保全するために、本実施の形態では、不正アクセスやウィルス侵入を阻止する構成とした。すなわち、不正アクセスやウィルス侵入を検知する検知部319と、検知部319による検知情報を受けて、検知した時点で開放されているスレーブ側ポート34からバックアップデータの転送をすべて遮断する切断部320とを有する構成とした。
検知部319は、バックアップ制御装置3自体に不正アクセスやウィルス侵入を検知する手段を設け、マスタ装置1から受け付けたデータをスキャン等して検知するものと、マスタ装置1で前記不正アクセスやウィルス侵入を検知し、バックアップ用データの受け付けの前に、この検知情報をバックアップ制御装置3が受け付けることによって検知するものと、いずれの構成であってもよい。
検知部319で前記不正アクセスやウィルス侵入等を検知すると、ポート開閉制御部315は、切断部320に、すべてのスレーブ側ポート34を切断させて、バックアップデータ転送のセッションを停止させる。この構成によれば、スレーブ側ポート34は、外部からの不正アクセスやウィルス侵入から物理的に遮断されるので、スレーブ装置2に保存されているバックアップデータは、確実に保護される。 
なお、検知部319及び切断部320は、図4の構成のものに設ける構成であってもよい。
さらに、検知部319の検知及び切断部320の遮断に止まらず、検知部319によって検知されたマスタ装置1のウィルス等の不具合、脆弱性に対して、これを修正又は駆除する是正部(図示せず)を有するものであってもよい。
<第4実施形態>
図7は、図6にかかる第3実施形態の変形例である。なお、図7において図6と共通の構成要素については、同一の番号を付し、詳細な説明は省略する。
本実施の形態では、同期部314でマスタ装置1と時刻の同期処理が行われた時計部313の時刻に基づき、バックアップデータの転送ログデータをメタデータとしてタイムスタンプを有するログデータを生成し、表示等を行うログデータ提供部321が設けられている。このログデータを得ることにより、前記第3実施形態で説明した不正アクセスやウィルス侵入によるスレーブ側ポート34の切断、さらには、停電等による電源OFFによって、バックアップデータの転送が中断した場合に、バックアップ処理の履歴を閲覧することができる。
なお、ログデータ提供部321は、図4、図5の構成のものに設ける構成であってもよい。
<第5実施形態>
図8は、図7にかかる第4実施形態の変形例である。なお、図8において図7と共通の構成要素については、同一の番号を付し、詳細な説明は省略する。
本実施の形態では、複数のスレーブ装置2の少なくともいずれか1つをマスタ装置1と同一構成とする予備マスタ装置4とするものである。すなわち、予備マスタ装置4の共有フォルダ部41は、マスタ装置1の共有フォルダ部11に該当し、予備マスタ装置4の内部時計42は、マスタ装置1の内部時計12に該当し、予備マスタ装置4の複製フォルダ部43は、マスタ装置1の複製フォルダ部13に該当する。一方、予備マスタ装置4の受信・転送部44は、マスタ装置1のマスタ転送部14に該当するとともに、スレーブ装置の一つとして機能するときは、バックアップデータの受信部としても機能する。この場合は、転送されてきたバックアップデータは、共有フォルダ部41に保存される。
本実施の形態では、予備マスタ装置4は、マスタ装置1を冗長化させたものであるから、ポート開閉制御部315は、バックアップデータを転送する場合、スレーブ側ポート34b乃至スレーブ側ポート34nまでのいずれか一つとともに、常時、予備マスタ装置4に接続されているスレーブ側ポート34aを開放し、予備マスタ装置4に保存されるバックアップデータを常に最新の状態にしておけばよい。もっとも、予備マスタ装置4をスレーブ装置2の一つとして機能させて、マスタ装置に代替えさせるときに、最新のバックアップデータを保存するスレーブ装置2からデータを吸い上げるような構成にしてもよい。
予備マスタ装置4をマスタ装置1に代替えさせるためには、マスタ装置1をマスタ側ポート31から切り離し、予備マスタ装置4をスレーブ側ポート34aから、マスタ側ポート31に手動で接続してもよいが、スレーブ側ポート34aを予め、マスタ側ポートとしても機能するように代替回路322を設定し、マスタ側ポート31からマスタ装置1を切り離したときに、自動的に代替回路322をアクティブにすることによってスレーブ側ポート34aが新たなマスタ側ポートに切り替わるように、ポート開閉制御部315が制御するようにしてもよい。
この構成によれば、たとえば、マスタ装置1がハードウェア上の不具合や不正アクセスやウィルス侵入によって使用不可能になった場合、直ちに予備マスタ装置4をマスタ装置1に代替させることができる。
なお、予備マスタ装置4を接続する本実施の形態は、図4、図5、図6の構成のものに設ける構成であってもよい。
図9は、本発明にかかるバックアップ制御方法の一例を示すフローチャートである。以下、図4のバックアップ制御装置3の構成に基づいて説明するが、本発明の主旨を逸脱するものでない限り、かかる構成に限定するものではない。
デフォルト状態、すなわち、電源OFFの状態ですべてのスレーブ側ポート34は、切断された状態とする。まず、電源をONにし(S1)、マスタ装置1と各スレーブ装置2とを各々マスタ側ポート31及び各スレーブ側ポート34に接続する(S2)。次いで、バックアップ制御装置3の時刻を現在時刻に設定し、マスタ装置1の時刻との同期処理が行われる(S3)。同期処理が完了すると、各スレーブ側ポート34の開放日時設定処理を行う(S4)。前記同期処理から前記開放日時設定処理への移行は、たとえば、モード推移釦(図示せず)を設け、これを押下することによって切りかえればよい。前記開放日時の設定は、ポート開閉制御部315を介して行われる。設定操作は、スレーブ側ポート34ごとに行われ、日時の重複がないか確認される(S5)。すでに設定された日時に重複して設定された場合は、エラーメッセージが出されるようにし、次の操作に進めないようにしてもよい(図示せず)。また、設定された各々の開放日時は、図3で説明したように、記憶部318に記憶させるようにしてもよい(図示せず)。
開放日時に重複がないことが確認されると、設定日時に合わせたポートの開放処理の実行が可能な状態に推移する(S6)。バックアップデータは、マスタ装置1から、まず、受付部312で受付け(S7)、転送部316を介して、当該受付け時に開放されているスレーブ側ポート34からスレーブ装置2に転送される(S8)。設定日時が経過し(S9のYes)、バックアップ処理を引き続き継続する場合は、新たなスレーブ側ポート34が開放され、前記S6乃至S9までの処理が実行される(S10のNo)。一方、設定日時が経過し、バックアップ処理を終了させる場合は(S10のYes)、すべてのスレーブ側ポート34が切断され(S11)、本発明にかかるバックアップ制御方法は終了する。図8は、バックアップ制御の一連の処理の終了までを説明するために、前記S11の処理を記載しているが、実際の稼働では、基本的にS6乃至S9までの処理(S10のNo)が延々と繰り返される。なお、前記設定日時が経過していない場合は、引き続き同一のスレーブ側ポート34からスレーブ装置2にバックアップデータが転送される(S9のNo)。
図10は、図6で説明した不正アクセスの検知と切断の処理を含む図9のバックアップ制御方法の変形例である。図10におけるS’1乃至S’7は、図9におけるS1乃至S7と同一の処理であり、図10におけるS’9乃至S’11は、図8におけるS8乃至S10と同一の処理であるため、詳細な説明は省略する。
バックアップ制御装置3は、マスタ装置1からバックアップデータを受け付けると(S’7)、まず、セキュリティ上の検知を実行する(S’8)。不正アクセスやウィルス侵入が検知されると(S’8のYes)、直ちに、すべてのスレーブ側ポート34を切断する(S’12)。一方、不正アクセスやウィルス侵入が検知されなかった場合は(S’8のNo)、図9の場合同様、S’9乃至S’11のバックアップ処理が実行される。
以上のとおり、本発明にかかるバックアップ制御装置およびバックアップ制御方法は、いわゆるハッキング、ウィルス侵入に対して、切断されているスレーブ側ポートに接続されているスレーブ装置のデータを確実に守ることができる。また、マスタ装置のデータが破損するような事態になっても、前記切断されているスレーブ側ポートに接続されているスレーブ装置のデータを確実に守ることができる。日々のバックアップも複雑な操作を介さずに簡易にできる。特に、前記スレーブ側ポートの数を増やし、バックアップデータを保存するスレーブ装置を増やし、前記所定の時間間隔を細かく設定すれば、ウィルス侵入等の被害にあった時点から過去のバックアップとの差分が少なくなり、結果、ウィルス侵入等による被害を最小限に抑えることができる。
また、不正アクセスやウィルス侵入を検知する構成にした場合、直ちにすべてのスレーブ側ポートを切断するので、不正アクセスやウィルス侵入に気づかず、しばらく時間が経過しても、切断されたままであるため、ある時点までのデータは確実に守ることができる。
さらに、スレーブ側ポートの設定を記憶させることができる構成では、停電等でいったん電源がOFFになっても、再開後、時刻の同期処理さえ行えば、ただちに、当初の設定通りのバックアップ処理を行うことができる。
 1   マスタ装置
 2   スレーブ装置
 3   バックアップ制御装置
 4   予備マスタ装置
 11  共有フォルダ部
 12  内部時計
 13  複製フォルダ部
 14  マスタ転送部
 31  マスタ側ポート
32  スイッチ切替回路
33  時計回路
34  スレーブ側ポート
 312 受付部
 313 時計部
 314 同期部
 315 ポート開閉制御部
316 転送部
318 記憶部
319 検知部
320 切断部
321 ログデータ提供部

Claims (11)

  1.   通信ネットワークに接続されたマスタ装置のデータを複数のスレーブ装置に転送するバックアップ制御装置であって、
    前記マスタ装置と複数のスレーブ装置との間に介在し、前記マスタ装置に対して単一のインターフェースを有するマスタ接続手段と、前記複数のスレーブ装置に対して少なくともスレーブ装置の数に対応したインターフェースを有するスレーブ接続手段と、時刻を計時する時計手段と、前記時計手段の時刻を前記マスタ装置の内部時計の時刻と合致させる同期手段と、前記複数のスレーブ接続手段を所定の時間間隔で順次開閉制御する制御手段と、前記マスタ装置のデータを、前記マスタ接続手段を介して受け付ける受付手段と、を有し、前記受付手段によって受け付けられたデータを、前記スレーブ接続手段を介して、前記受け付け時に前記開閉制御手段によって開放されているスレーブ装置に転送することを特徴とするバックアップ制御装置。
  2.  前記制御手段は、前記所定の時間間隔を任意に設定することが可能な請求項1記載のバックアップ制御装置。
  3.  前記所定の時間間隔は、転送先のスレーブ装置に応じて異なる時間間隔を設定することが可能であることを特徴とする請求項2記載のバックアップ制御装置。
  4.  前記制御手段の開閉制御は、スレーブ接続手段を同時に2以上開放することが可能であることを特徴とする請求項1から請求項3までのいずれか1項に記載バックアップ制御装置。
  5.  前記マスタ装置におけるコンピュータセキュリティ上の不具合及び脆弱性を検知する検知手段と、前記検知手段によって前記不具合及び脆弱性を検知することにより、前記マスタ装置から前記スレーブ装置へのデータの転送を遮断する切断手段とを有することを特徴とする請求項1から請求項4までのいずれか1項に記載のバックアップ制御装置。
  6.  前記切断手段によってデータの転送が切断されると、少なくとも、切断時の日時、開放されていたスレーブ接続手段の特定を含むログデータを提供するログデータ提供手段を有することを特徴とする請求項5記載のバックアップ制御装置。
  7.  前記検知手段によって、不具合及び脆弱性が検知されると、前記切断手段による切断とともに、前記不具合及び脆弱性を修正又は駆除する是正手段を有することを特徴とする請求項5又は請求項6記載のバックアップ制御装置。
  8.  前記時間間隔の設定内容を記憶する記憶手段を備えたことを特徴とする請求項1から請求項7までのいずれか1項に記載のバックアップ制御装置。
  9.  前記複数のスレーブ装置のうち、少なくとも、いずれか1つを前記マスタ装置と同一構成とする予備マスタ装置とし、前記制御手段は、前記切断時に、スレーブ装置のうち、最新のデータを予備マスタ装置に転送し、以後、予備マスタ装置をマスタ装置に代替えすることを特徴とする請求項1から請求項8までのいずれか1項に記載のバックアップ制御装置。
  10.  通信ネットワークに接続されたマスタ装置のデータを複数のスレーブ装置に転送するバックアップ制御方法であって、
    前記マスタ装置を単一の専用インターフェースで接続するとともに、前記複数のスレーブ装置を各々別の専用インターフェースで接続し、前記接続されたマスタ装置の内部時計と時刻の同期を行う工程と、前記複数のスレーブ装置と接続された各インターフェースを所定の時間間隔で順次開閉可能とする設定を行う工程と、前記マスタ装置のデータを受け付けて、前記設定によって、当該受け付け時に開放されているインターフェースと接続されているスレーブ装置にデータを転送する工程と、を備えたことを特徴とするバックアップ制御方法。
  11.  前記マスタ装置におけるコンピュータセキュリティ上の不具合を検知すると、前記マスタ装置から前記スレーブ装置へのデータの転送を遮断することを特徴とする請求項10記載のバックアップ制御方法。
PCT/JP2014/003746 2013-07-16 2014-07-15 バックアップ制御装置及びバックアップ制御方法 WO2015008484A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015527179A JP6310914B2 (ja) 2013-07-16 2014-07-15 バックアップ制御装置及びバックアップ制御方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013-147277 2013-07-16
JP2013147277 2013-07-16

Publications (1)

Publication Number Publication Date
WO2015008484A1 true WO2015008484A1 (ja) 2015-01-22

Family

ID=52345960

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/003746 WO2015008484A1 (ja) 2013-07-16 2014-07-15 バックアップ制御装置及びバックアップ制御方法

Country Status (2)

Country Link
JP (1) JP6310914B2 (ja)
WO (1) WO2015008484A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017004521A (ja) * 2015-06-05 2017-01-05 フィッシャー−ローズマウント システムズ,インコーポレイテッド インテグリティに基づき産業企業システムにおけるエンドポイントの通信を制御する方法および装置
JP2020017192A (ja) * 2018-07-27 2020-01-30 株式会社牧野フライス製作所 工作機械の制御装置
JP2021513715A (ja) * 2018-02-12 2021-05-27 中興通訊股▲ふん▼有限公司Zte Corporation 分散データベースクラスタシステム、及びデータ同期方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04205619A (ja) * 1990-11-30 1992-07-27 Toshiba Corp ディスク制御システム
JP2002032198A (ja) * 2000-07-17 2002-01-31 Nec Corp ハードディスクドライブを用いた集合型バックアップ装置
JP2006072684A (ja) * 2004-09-02 2006-03-16 Hitachi Ltd ストレージネットワークシステム及び管理サーバ、ホストとストレージ装置
JP2008097487A (ja) * 2006-10-16 2008-04-24 I-O Data Device Inc バックアップ装置及びバックアップ方法
JP2009146389A (ja) * 2007-11-22 2009-07-02 Hitachi Ltd バックアップシステム及び方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090125692A1 (en) * 2007-10-24 2009-05-14 Masayuki Yamamoto Backup system and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04205619A (ja) * 1990-11-30 1992-07-27 Toshiba Corp ディスク制御システム
JP2002032198A (ja) * 2000-07-17 2002-01-31 Nec Corp ハードディスクドライブを用いた集合型バックアップ装置
JP2006072684A (ja) * 2004-09-02 2006-03-16 Hitachi Ltd ストレージネットワークシステム及び管理サーバ、ホストとストレージ装置
JP2008097487A (ja) * 2006-10-16 2008-04-24 I-O Data Device Inc バックアップ装置及びバックアップ方法
JP2009146389A (ja) * 2007-11-22 2009-07-02 Hitachi Ltd バックアップシステム及び方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017004521A (ja) * 2015-06-05 2017-01-05 フィッシャー−ローズマウント システムズ,インコーポレイテッド インテグリティに基づき産業企業システムにおけるエンドポイントの通信を制御する方法および装置
JP2021513715A (ja) * 2018-02-12 2021-05-27 中興通訊股▲ふん▼有限公司Zte Corporation 分散データベースクラスタシステム、及びデータ同期方法
JP7090744B2 (ja) 2018-02-12 2022-06-24 中興通訊股▲ふん▼有限公司 分散データベースクラスタシステム、及びデータ同期方法
JP2020017192A (ja) * 2018-07-27 2020-01-30 株式会社牧野フライス製作所 工作機械の制御装置

Also Published As

Publication number Publication date
JPWO2015008484A1 (ja) 2017-03-02
JP6310914B2 (ja) 2018-04-11

Similar Documents

Publication Publication Date Title
US11194679B2 (en) Method and apparatus for redundancy in active-active cluster system
US9262257B2 (en) Providing boot data in a cluster network environment
EP2273371B1 (en) Failover procedure for server system
US8407514B2 (en) Method of achieving high reliability of network boot computer system
US11061690B2 (en) Method for updating a boot loader of a multiprocessor device
JP4572250B2 (ja) 計算機切り替え方法、計算機切り替えプログラム及び計算機システム
US10445503B2 (en) Secure persistent software updates
US9992058B2 (en) Redundant storage solution
JP2015523768A (ja) ネットワーク環境において状態の同期をサポートするためのシステムおよび方法
JP6310914B2 (ja) バックアップ制御装置及びバックアップ制御方法
JP2008033836A (ja) 伝送装置およびソフトウェア自動更新方法
US8131960B2 (en) Automated backup and reversion system
WO2015104841A1 (ja) 多重系システムおよび多重系システム管理方法
WO2012001780A1 (ja) システム制御装置、情報処理システム及び情報処理システムのデータ退避及び復元方法
US11899541B2 (en) Automated offline backup device
JP2009093251A (ja) プログラム管理システム
WO2007094041A1 (ja) サーバ管理装置及びサーバ管理プログラム
US10353613B2 (en) Computer system and control method therefor for handling path failure
JP7026089B2 (ja) セキュリティシステムおよびコンピュータプログラム
JP6364773B2 (ja) 情報処理装置、情報処理システム、メモリレプリケーション方法、並びにコンピュータ・プログラム
JP6554801B2 (ja) 冗長通信装置及びその制御方法
KR20180105102A (ko) 원격 장애 복구 시스템
WO2024137892A2 (en) Data backup device
JP5953976B2 (ja) ファームウェア交換支援プログラム、ファームウェア交換支援方法、及び処理装置
CN117785568A (zh) 一种双主双机热备方法及装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14826120

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015527179

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14826120

Country of ref document: EP

Kind code of ref document: A1