JP7670307B2 - Storage Device - Google Patents
Storage Device Download PDFInfo
- Publication number
- JP7670307B2 JP7670307B2 JP2020200366A JP2020200366A JP7670307B2 JP 7670307 B2 JP7670307 B2 JP 7670307B2 JP 2020200366 A JP2020200366 A JP 2020200366A JP 2020200366 A JP2020200366 A JP 2020200366A JP 7670307 B2 JP7670307 B2 JP 7670307B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- tampering
- pattern information
- storage device
- backup
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Description
本発明は、ストレージ装置、改ざん検知方法、プログラムに関する。 The present invention relates to a storage device, a tamper detection method, and a program.
データの改ざんなどを行う不正アクセスを検知するための方法が知られている。 There are known methods for detecting unauthorized access such as data tampering.
例えば、特許文献1には、カーネル空間とAP空間とを備える不正アクセス対策制御装置が記載されている。特許文献1によると、カーネル空間において、不正アクセスの兆候となるイベントを定義した監視イベント定義テーブルに基づいて、OSで実行されるイベントを監視し、不正アクセスの兆候となるイベントが発生した場合に、AP空間に対し通知を行う。また、AP空間において、不正アクセス検知を行う不正アクセス検知手段と、カーネル空間からの通知を受け、不正アクセス検知手段を実行するソフトウェア制御部と、を備える。このような構成により、性能低下などを抑制しつつリアルタイムで不正アクセスの検知を行うことを可能とする。 For example, Patent Document 1 describes an unauthorized access prevention control device that includes a kernel space and an AP space. According to Patent Document 1, in the kernel space, events executed by the OS are monitored based on a monitoring event definition table that defines events that are signs of unauthorized access, and if an event that is a sign of unauthorized access occurs, a notification is sent to the AP space. Also, in the AP space, there is provided an unauthorized access detection means that detects unauthorized access, and a software control unit that receives a notification from the kernel space and executes the unauthorized access detection means. This configuration makes it possible to detect unauthorized access in real time while suppressing performance degradation, etc.
データの改ざんからデータを保護するための手段としては、不正アクセスを検知するだけでなく、バックアップソフトウェアなどを利用して定期的にデータのバックアップをとっておき、改ざんを検知した場合に過去のバックアップデータからデータを取得して復元する、という方法もある。しかしながら、このような方法をとった場合において、オリジナルデータに加えてバックアップデータも同時に改ざんされた場合、復元する手段がなかった。また、バックアップデータのレプリケーションを行っておく、という方法もある。しかしながら、この方法をとった場合も、改ざんされたデータがレプリケートされてしまうことで復元が不可能になるおそれがあった。 One method for protecting data from tampering is not only to detect unauthorized access, but also to use backup software to regularly back up data, and if tampering is detected, to retrieve and restore the data from past backup data. However, when using this method, if the backup data is tampered with at the same time as the original data, there is no way to restore the data. Another method is to replicate the backup data. However, even with this method, there is a risk that the tampered data will be replicated, making restoration impossible.
このように、データの改ざんを的確に検知することが難しい、という課題が生じていた。そこで、本開示の目的は、データの改ざんを的確に検知することが難しい場合がある、という課題を解決するストレージ装置、改ざん検知方法、プログラムを提供することにある。 As such, there has been an issue that it is difficult to accurately detect data tampering. Therefore, the purpose of this disclosure is to provide a storage device, a tampering detection method, and a program that solve the issue that it is sometimes difficult to accurately detect data tampering.
かかる目的を達成するため本開示の一形態であるストレージ装置は、
バックアップ処理を行う際の動作に応じた情報であるI/Oパターン情報を収集する収集部と、
前記収集部が収集した前記I/Oパターン情報に基づいてバックアップ対象データに対する改ざんを検知する検知部と、
を有する
という構成をとる。
In order to achieve this object, a storage device according to one embodiment of the present disclosure comprises:
A collection unit that collects I/O pattern information, which is information corresponding to an operation when performing a backup process;
a detection unit that detects tampering with data to be backed up based on the I/O pattern information collected by the collection unit;
The configuration has the following:
また、本開示の他の形態である改ざん検知方法は、
情報処理装置が、
バックアップ処理を行う際の動作に応じた情報であるI/Oパターン情報を収集し、
収集した前記I/Oパターン情報に基づいてバックアップ対象データに対する改ざんを検知する
という構成をとる。
In addition, a tamper detection method according to another embodiment of the present disclosure includes:
An information processing device,
Collect I/O pattern information, which is information corresponding to the operation when performing backup processing;
The system is configured to detect any tampering with the data to be backed up based on the collected I/O pattern information.
また、本開示の他の形態であるプログラムは、
情報処理装置に、
バックアップ処理を行う際の動作に応じた情報であるI/Oパターン情報を収集し、
収集した前記I/Oパターン情報に基づいてバックアップ対象データに対する改ざんを検知する
処理を実現させるためのプログラムである。
In addition, a program according to another aspect of the present disclosure includes:
In the information processing device,
Collect I/O pattern information, which is information corresponding to the operation when performing backup processing;
This is a program for implementing a process for detecting tampering with data to be backed up based on the collected I/O pattern information.
上述したような各構成によると、データの改ざんを的確に検知することが可能となる。 The above-mentioned configurations make it possible to accurately detect data tampering.
[第1の実施形態]
本開示の第1の実施形態について、図1から図6までを参照して説明する。図1は、ストレージ装置100とクライアント装置200の構成例を示すブロック図である。図2は、I/Oパターン収集部110が収集するI/Oパターン情報の一例を示す図である。図3は、データ分析部120による改ざん検知アルゴリズム例を示す図である。図4は、改ざん検知の一例を説明するための図である。図5は、ストレージ装置100が改ざん検知する際の動作例を示すフローチャートである。図6は、ストレージ装置100の他の処理例を説明するための図である。
[First embodiment]
A first embodiment of the present disclosure will be described with reference to Figs. 1 to 6. Fig. 1 is a block diagram showing an example of the configuration of a
本開示の第1の実施形態においては、クライアント装置200からバックアップ対象データを受信して記憶するバックアップ処理を行うストレージ装置100について説明する。後述するように、ストレージ装置100は、クライアント装置200からのバックアップ対象データの受信などに応じて、バックアップ処理を行う際の動作などに応じた情報であるI/Oパターン情報を収集する。そして、ストレージ装置100は、収集したI/Oパターン情報に基づいて、バックアップ対象データなどに対する改ざんを検知する。バックアップソフト210によるI/Oは、ソフトウェアごとに一定のパターンをとることが多い。ストレージ装置100は、上記パターンに着目することで、改ざんの検知などを行うことが出来る。
In the first embodiment of the present disclosure, a
なお、後述するように、I/Oパターン情報には、ストレージ装置100内で抽出される(収集される)情報と、クライアント装置200内で動作する収集部220が収集する情報と、が含まれうる。I/Oパターン情報には、ストレージ装置100内で抽出される情報と、クライアント装置200内で動作する収集部220が収集する情報と、のうちのいずれか一方のみが含まれてもよい。
As described below, the I/O pattern information may include information extracted (collected) within the
また、ストレージ装置100は、バックアップ処理を行う前に、バックアップ対象データの受信などを契機として、更新前のファイルシステムのスナップショットを作成しておくことが出来る。そして、改ざんを検知した場合、ストレージ装置100は、バックアップによるI/Oを制限することなく、改ざんを検知した旨をユーザなどに通知することが出来る。例えば、バックアップ対象データが増減されたり、バックアップソフト210が更新されたりすると、I/Oパターンが変動することもある。改ざんを検知しつつバックアップを失敗させないことで、上記のような場合に対応することが出来る。なお、特にCAS(Contents Addressed Storage)装置では、特許文献2に記載のような方法を用いることで、ユーザのI/O性能に影響を与えることなくスナップショットを作成することが出来る。そのため、特許文献2に記載のような方法を用いてスナップショットを作成してもよい。
Furthermore, before performing the backup process, the
図1は、全体の構成例を示している。図1で示すように、ストレージ装置100は、クライアント装置200と互いに通信可能なよう接続されている。ストレージ装置100は、クライアント装置200から、バックアップ対象データやクライアント装置200で収集したI/Oパターン情報などを受信する。
Figure 1 shows an example of the overall configuration. As shown in Figure 1, the
また、図1を参照すると、ストレージ装置100は、バックアップ処理の際に用いる構成とともに、I/Oパターン収集部110とデータ分析部120と制御部130と通報部140と記憶装置150とを有している。
Referring to FIG. 1, the
例えば、ストレージ装置100は、CPUなどの演算装置と、記憶装置150などの記憶装置と、を有している。例えば、ストレージ装置100は、記憶装置150などの記憶装置に格納されたプログラムを演算装置が実行することで、上述した各処理部を実現することが出来る。ストレージ装置100は、ハードウェア、または、ハードウェアとソフトウェアとの組み合わせなどにより上記各処理部を実現してもよい。
For example, the
I/Oパターン収集部110は、バックアップ処理を行う際の動作などに応じた情報であるI/Oパターン情報を収集する。例えば、I/Oパターン収集部110は、バックアップ対象データやクライアント装置200で収集したI/Oパターン情報などをクライアント装置200から受信すると、I/Oパターン情報の収集を開始する。そして、I/Oパターン収集部110は、収集したI/Oパターン情報を記憶装置150に格納する。
The I/O
I/Oパターン収集部110は、クライアント装置200が有する収集部220から情報を受信する、ストレージ装置100内から情報を取得する、などの方法で、I/Oパターン情報を収集する。例えば、図2を参照すると、I/Oパターン収集部110は、下記で例示するうちの少なくとも一部を含むI/Oパターン情報を収集する。
・クライアント装置200のIPアドレスやネットワークのルーティング情報、メモリやCPU使用量
・バックアップソフト210のソフトウェアログ、設定パラメータ
・ファイルの作成、ファイルへのライト、リード等の頻度や量、実行時間、ファイル名
・リード、ライトの実行性能、リードやライトの開始位置、データサイズ、データ特性(圧縮可能率、重複データ内包率など)
・ストレージ装置100内のメモリやCPU使用量、リソースの割り当て比率
なお、上記例示した情報のうち、クライアント装置200のIPアドレスやネットワークのルーティング情報、メモリやCPU使用量、バックアップソフト210のソフトウェアログ、設定パラメータなどのうちの少なくとも一部は、例えば、収集部220から情報を受信することで収集することが出来る。また、ファイルの作成、ファイルへのライト、リード等の頻度や量、実行時間、ファイル名、リード、ライトの実行性能、リードやライトの開始位置、データサイズ、データ特性(圧縮可能率、重複データ内包率など)、ストレージ装置内のメモリやCPU使用量などのうちの少なくとも一部は、例えば、ストレージ装置100内から情報を取得することにより収集することが出来る。
The I/O
IP address of the
Memory, CPU usage, and resource allocation ratio in the
なお、I/Oパターン収集部110は、記憶装置150に格納したI/Oパターン情報を所定の条件に従って削除するよう構成してもよい。例えば、I/Oパターン収集部110は、予め定められたバックアップ回数分のI/Oパターン情報を記憶装置150に残し、古いものを順に削除するよう構成してもよい。削除の基準になる回数は、例えば、平均値や偏差値の算出、あるいは、機械学習の入力データとして必要な回数など、改ざんを検知する際に必要となるデータ量などに応じて定めることが出来る。なお、I/Oパターン収集部110は、任意のタイミングで上記削除を行うよう構成してよい。
The I/O
また、I/Oパターン収集部110は、I/Oパターン情報の収集を始めるとともに、ファイルシステムのスナップショットを作成する旨を制御部130に対して指示するよう構成してもよい。また、I/Oパターン収集部110は、バックアップ処理が完了した時点で改ざんが検知されなかった場合、バックアップ処理の前に作成したスナップショットを削除する旨を制御部130に対して指示するよう構成してもよい。
The I/O
データ分析部120は、I/Oパターン収集部110が収集したI/Oパターン情報に基づいて、バックアップ対象データに対する改ざんを検知する。換言すると、データ分析部120は、I/Oパターン情報に基づいてバックアップ対象データに対する改ざんを検知する検知部として機能する。
The
例えば、データ分析部120は、I/Oパターン収集部110が格納した過去のI/Oパターン情報と改ざん検知対象となるI/Oパターン情報との比較、過去のI/Oパターン情報に基づく機械学習の結果を用いる、などの方法により、改ざんを検知することが出来る。換言すると、例えば、データ分析部120は、過去のI/Oパターン情報と改ざん検知対象となるI/Oパターン情報との差異がある場合、過去のI/Oパターン情報が示すデータを数値化して、数値化したデータを入力として機械学習させたAIにより改ざんの可能性があると判断される場合、などに改ざんを検知する。
For example, the
図3は、データ分析部120が改ざん検知する際のアルゴリズム例を示している。例えば、図3を参照すると、改ざん検知する際のアルゴリズムとしては、例えば、ポリシーによる検知、主成分分析やk近傍法などを用いたユーザが定義できない不正の検知、などがある。
Figure 3 shows an example of an algorithm used by the
例えば、データ分析部120は、ポリシーによる検知の一例として、予め定められた特性情報に基づく改ざんの検知を行うことが出来る。例えば、I/Oパターン情報に含まれる各情報には、「バックアップにより不変なもの」「一定の規則性があるもの」などのような特性情報をあらかじめ定義できる。そして、データ分析部120は、検知対象となるI/Oパターン情報に予め定められる特性情報から外れる情報が含まれる場合、改ざんを検知することが出来る。なお、特性情報は、上記例示した以外であってもよい。
For example, as an example of detection based on a policy, the
一例として、I/Oパターン情報のうち、下記のような情報に対して、「バックアップにより不変なもの」「一定の規則性があるもの」などのような特性情報をあらかじめ定義できる。下記例示した以外の情報に特性情報が付与されてもよい。
・バックアップにより不変なもの(バックアップログ有無、接続クライアントIP、バックアップ実行時間など)
・一定の規則性があるもの(ファイル名、バックアップジョブ識別子など)
As an example, characteristic information such as "unchanging due to backup" and "having a certain regularity" can be defined in advance for the following information among the I/O pattern information. Characteristic information may be added to information other than the following examples.
- Items that do not change due to backup (presence or absence of backup log, connected client IP, backup execution time, etc.)
- Things that follow a certain pattern (file names, backup job identifiers, etc.)
例えば、バックアップ対象データを受信しているが、バックアップソフト210のログが届いていないとする。この場合、「バックアップにより不変なもの」という特性を有するバックアップログにおいて、届くはずのバックアップログが届いていないことになる。そこで、データ分析部120は、検知対象となるI/Oパターン情報に予め定められる特性情報から外れる情報が含まれると判断して、改ざんを検知する。このように、データ分析部120は、特性情報を用いた過去の情報との比較により、改ざんを検知することが出来る。
For example, suppose that data to be backed up has been received, but the log of the
また、例えば、データ分析部120は、ユーザが定義できない不正の検知の一例として、主成分分析を用いた改ざんの検知を行うことが出来る。例えば、データ分析部120は、
過去のI/Oパターン情報のうち一回のバックアップ中における回数あるいは量を計測、算出可能なものを成分とする主成分分析を予め行う。そして、データ分析部120は、主成分分析による異常検知の手法を用いた分析を行う。例えば、データ分析部120は、検知対象となるI/Oパターン情報である今回の書き込みが正常部分空間から逸脱しているとき、改ざんとみなすことが出来る。なお、I/Oパターン情報のうち一回のバックアップ中における回数あるいは量を計測、算出可能なものとは、例えば、ファイル作成回数、ファイル属性更新回数、データ量などである。データ分析部120は、上記例示したうちの一部を用いて主成分分析してもよいし、上記例示した以外のI/Oパターン情報に含まれる情報を用いて主成分分析してもよい。また、主成分分析による異常検知の手法は、既知の方法であってよい。
In addition, for example, the
A principal component analysis is performed in advance using components that can be measured and calculated from the number or amount of past I/O pattern information during one backup. Then, the
バックアップソフト210によるバックアップ処理は、同じオリジナルデータ(一部更新を含む)を対象として、繰り返し、定期的に、一定のロジックで行われる。また、一般的に、バックアップソフト210は、バックアップ処理の際、オリジナルデータに加えて管理用のデータ(メタデータ)を一定の規則で埋め込む。そのため、I/Oパターン情報のうち、以下のような情報(成分)に一貫性が生じる。従って、下記のような情報のうちの少なくとも一部に対して主成分分析を用いることで、異常である改ざんを検知できることになる。
・作成されるファイル数とファイルの属性変更回数の比率
・同時に書き込みが起こるファイル数の上限
・ファイルの作成タイミング(例えば、バックアップ開始からのオフセット時間の分散)
・作成されるファイル数と書き込まれるデータ量の比率
・サイズの小さいファイル数(メタデータ)とサイズの大きいファイル数(データ)の比率
・特定オフセット(例えば、ファイル先頭、32KB、64KB)へのライト回数
・ライトオフセットの遷移(例えば、(ライトオフセット‐前のライトオフセット‐前のライトサイズ)2の平均)
The backup process by the
- The ratio of the number of files created to the number of times file attributes are changed - The upper limit of the number of files that can be written simultaneously - The timing of file creation (for example, the distribution of offset times from the start of the backup)
Ratio of the number of files created to the amount of data written Ratio of the number of small files (metadata) to the number of large files (data) Number of writes to a specific offset (e.g., the beginning of the file, 32KB, 64KB) Transition of the write offset (e.g., the average of (write offset - previous write offset - previous write size) 2 )
例えば、バックアップソフト210では、2GBのファイル一つに対し3回の属性変更をし、サイズの小さい管理ファイルに対し8回の属性変更をするという特徴があるとする。上記のような状況において、検知対象となるI/Oパターン情報においては、いずれのファイルに対しても一回の属性更新のみが行われているとする。例えば、このような場合、データ分析部120は、改ざんを検知することが出来る。
For example, the
また、例えば、データ分析部120は、ユーザが定義できない不正の検知の一例として、k近傍法などを用いた分類の結果を用いた改ざんの検知を行うことが出来る。例えば、データ分析部120は、過去のI/Oパターン情報のうち時系列(連続)データとなるもの(ライト性能、CPU使用率、重複排除率など)を特徴量として、あらかじめ機械学習して(k近傍法などを用いて)分類しておく。そして、データ分析部120は、検知対象となるI/Oパターン情報においていずれの分類にも当てはまらないとき、改ざんとみなすことが出来る。なお、I/Oパターン情報のうち時系列(連続)データとなるものとは、例えば、ライト性能、CPU使用率、重複排除率などである。データ分析部120は、上記例示したうちの一部を用いて機械学習してもよいし、上記例示した以外のI/Oパターン情報に含まれる情報を用いて機械学習してもよい。
For example, the
例えば、CASストレージにおいては、ライトデータが格納済みのデータに重複するか否かにより性能が変動する特徴をもつものがある。その場合、性能グラフは間接的にデータの重複情報を含むことになり、バックアップ対象データの更新部分がどこにあるか(いつ書き込まれるか)の特徴を表現するものとなる。そのため、上述したような分類を行っておくことで、改ざんを検知することが出来る。 For example, some CAS storage has the characteristic that performance varies depending on whether or not the write data overlaps with data that has already been stored. In such cases, the performance graph indirectly includes information about data duplication, and expresses the characteristics of where the updated parts of the data to be backed up are located (when it is written). Therefore, by performing the classification described above, it is possible to detect tampering.
例えば、図4で示すように、ライト性能が機械学習(例えばk近傍法)で分類済みのどのクラスにも当てはまらない(例えば、所定以上の距離がある)とする。このような場合、データ分析部120は、改ざんを検知することが出来る。
For example, as shown in FIG. 4, the write performance does not fit into any class classified by machine learning (e.g., k-nearest neighbor method) (e.g., there is a distance greater than a certain value). In such a case, the
例えば、以上説明したように、データ分析部120は、I/Oパターン情報に対して様々な処理を行うことで、改ざんを検知することが出来る。データ分析部120は、上記例示した方法を組み合わせて改ざんを検知してもよいし、上記例示したうちの一部を用いて改ざんを検知してもよい。
For example, as described above, the
制御部130は、スナップショットの作成や削除を行う。また、制御部130は、データ分析部120が改ざんを検知した際に、通報部140に対して所定の通報を行うよう指示する。
The
例えば、制御部130は、I/Oパターン収集部110からの指示などに応じて、スナップショットを作成したり削除したりすることが出来る。上述したように、制御部130は、特許文献2に記載のような方法を用いてスナップショットを作成してもよい。
For example, the
通報部140は、制御部130からの指示などに応じて、予め登録されたユーザに通報を行う。例えば、通報部140は、データ分析部120による改ざんの検知に応じて、改ざんを検知した旨をユーザに通報する。
The
記憶装置150は、I/Oパターン情報を格納する記憶装置である。記憶装置150には、バックアップ対象データや制御部130が作成したスナップショットなどが格納されてもよい。
The
以上が、ストレージ装置100の構成例である。
The above is an example of the configuration of the
クライアント装置200は、バックアップ対象データなどをストレージ装置100に対して送信する情報処理装置である。図1を参照すると、クライアント装置200は、例えば、OSなどを有しており、また、バックアップソフト210と収集部220とを有している。
The
バックアップソフト210は、バックアップ対象データをストレージ装置100へと送信することなどにより、バックアップ処理を行う。バックアップソフト210は、既知のものであってよい。
The
収集部220は、クライアント装置200で取得可能なI/Oパターン情報を取得してストレージ装置100へと送信する。例えば、収集部220は、バックアップソフト210のログを監視する。そして、収集部220は、バックアップの開始を契機として、クライアント装置200で取得可能なI/Oパターン情報を取得する。収集部220は、例えば定期的に取得したI/Oパターン情報をストレージ装置100に対して送信することが出来る。
The
例えば、収集部220は、IPアドレスやネットワークのルーティング情報、メモリやCPU使用量などを取得する。また、収集部220は、バックアップソフト210のAPIなどを通じて、バックアップソフト210の設定値を取得する。取得対象となる設定値は、例えば、予め定められている。そして、収集部220は、バックアップソフト210のログや、上記取得したI/Oパターン情報を、あらかじめ設定してあるネットワークパスなどを通じて、ストレージ装置100に対して定期的に送信する。
For example, the
なお、収集部220は、バックアップソフト210のログを無加工のまま送信してもよいし、あらかじめ設定したパース方法などにより部分的に切り出して送信してもよい。また、部分的に切り出す場合などにおいて、収集部220は、バックアップ毎に異なる値となるべきもの、共通の値になるべきもの、のような特性情報を、切り出した値などに設定してもよい。つまり、収集部220は、予め定められた基準などに従って、I/Oパターン情報を取得するとともに取得したI/Oパターン情報に特性情報などを付与してもよい。
The
以上が、クライアント装置200の構成例である。続いて、図5を参照して、ストレージ装置100が改ざんを検知する際の動作例について説明する。
The above is an example of the configuration of the
図5を参照すると、I/Oパターン収集部110は、I/Oパターン情報の収集を始めるとともに、ファイルシステムのスナップショットを作成する旨を制御部130に対して指示する。これにより、制御部130は、更新前のスナップショットを作成する(ステップS101)。
Referring to FIG. 5, the I/O
I/Oパターン収集部110は、I/Oパターン情報を収集する。例えば、I/Oパターン収集部110は、収集部220から受信したり、ストレージ装置100内で収集したりすることで、I/Oパターン情報を収集する(ステップS102)。
The I/O
データ分析部120は、I/Oパターン収集部110が収集したI/Oパターン情報に基づいて、バックアップ対象データに対する改ざんを検知する(ステップS103)。例えば、データ分析部120は、ポリシーによる検知、主成分分析やk近傍法などを用いたユーザが定義できない不正の検知、などのアルゴリズムのうちの少なくとも1つを用いて、改ざんを検知する。
The
バックアップ処理が終了しても改ざんを検知しなかった場合(ステップS103、No)、データ分析部120は、改ざんを検知しなかった旨をI/Oパターン収集部110に通知する。これを受けて、I/Oパターン収集部110は、更新前に作成したスナップショットを削除するよう制御部130に通知する。これにより、制御部130は、更新前に作成したスナップショットを削除する(ステップS104)。このように、制御部130は、バックアップ処理が終了してもデータ分析部120が改ざんを検知しなかった場合、更新前に作成したスナップショットを削除する。
If no tampering is detected even after the backup process is completed (step S103, No), the
一方、データ分析部120が改ざんを検知した場合(ステップS103、Yes)、データ分析部120は、改ざんを検知した旨を制御部130に通知する。これを受けて、制御部130は、通報部140に対して所定の通報を行うよう指示する。これにより、通報部140は、ユーザに対して改ざんを検知した旨を通報する(S105)。
On the other hand, if the
このように、ストレージ装置100は、I/Oパターン収集部110とデータ分析部120とを有している。このような構成により、データ分析部120は、I/Oパターン収集部110が収集したI/Oパターン情報に基づいて改ざんを検知することができる。つまり、ストレージ装置100は、クライアントの情報、特にバックアップソフト210のログを含むI/Oパターン情報に基づいて動作の違いを検出することで、バックアップソフト210を通さずに行われた改ざんを検知することができる。これにより、データの改ざんを的確に検知することが可能となる。
In this way, the
また、本実施形態で説明したストレージ装置100によると、I/Oパターン情報としてデータサイズ、データ特性(圧縮可能率、重複データ内包率など)を含め、データそのものの違いを検出することで改ざんを検知する。そのため、改ざんされたオリジナルデータをバックアップしたことを検知できる可能性がある。例えば、ランサムウェアと呼ばれるマルウェアの一種では、ファイルを暗号化することでデータへのアクセスを妨害し復号化のためのシークレットキーと引き換えに身代金を要求するといったことが行われるが、暗号化されたデータは、ストレージ装置100に保存された過去のデータと比べ上記のI/Oパターン情報に差異がでる。そのため、本実施形態で説明したストレージ装置100によると、上記のような場合に問題なく改ざんを検知することが出来る。
In addition, according to the
また、本実施形態で説明したストレージ装置100によると、更新前(バックアップ前)にスナップショットを作成しておく。そして、改ざんを検知した場合、ストレージ装置100は、バックアップによるI/Oを制限することなく、改ざんを検知した旨をユーザなどに通知する。例えば、バックアップ対象データが増減されたり、バックアップソフト210が更新されたりすると、I/Oパターンが変動することもある。改ざんを検知しつつバックアップを失敗させないことで、上記のような場合に対応することが出来る。
Furthermore, according to the
また、ストレージによっては、ファイルに対して予め設定した一定の期間、更新を行えないようにする機能であるWORM(Write Once Read Many)機能を提供することがある。本実施形態で説明した方法によると、独自のプロトコルが必要になるWORM機能が不要となるため、バックアップソフト210の選定に制限を設けることなく、改ざんを検知することが出来る。
Some storage devices provide a WORM (Write Once Read Many) function that prevents updates to a file for a preset period of time. The method described in this embodiment eliminates the need for a WORM function that requires a unique protocol, making it possible to detect tampering without placing restrictions on the selection of
なお、ストレージ装置100は、I/Oパターン情報に基づいて、改ざんの検知の他にパフォーマンスのチューニングのための処理を行うよう構成してもよい。つまり、I/Oパターン情報は、ストレージ装置100のパフォーマンスを向上させるためにも用いることが出来る。このような構成によると、一定量のバックアップ試験実施(機械学習)を行うだけで、自動で最適なI/Oパフォーマンスにチューニングすることが出来る。その結果、例えば、新規にシステムを構築する場合や、バックアップソフト210、クライアント装置200のOSなどの更新をする場合などにかかる手間を削減することが可能となる。
The
例えば、ファイルの作成数、ファイルへのライト、リードの量、リソースの割り当て比率などに対してあらかじめ閾値およびそれに対応するパラメータの値を設定しておく。そして、例えば、データ分析部120は、I/Oパターン情報が示す各実行データの値が閾値を超えた場合に、あらかじめ設定してあるパラメータ値を推奨値として出力する。なお、パラメータの値は、例えば、記憶装置150に格納された一定期間分のI/Oパターン情報などを入力として機械学習させたAIなどにより算出された値などであってもよい。つまり、データ分析部120が出力するパラメータは、ディープラーニングなど既知の技術を用いて算出されたものであってもよい。
For example, thresholds and corresponding parameter values are set in advance for the number of files created, the amount of writing and reading to files, resource allocation ratios, and the like. Then, for example, when the value of each execution data indicated by the I/O pattern information exceeds the threshold, the
また、制御部130は、データ分析部120によりパラメータの変更が推奨された場合、ストレージ装置100自身のパラメータをデータ分析部120が出力する値に変更したり、クライアント装置200側のパラメータ値変更の実施、あるいは、提案などを行ったりすることが出来る。例えば、制御部130は、クライアント装置200側のパラメータ値変更の実施、あるいは、提案などを、クライアント装置200の提供するAPI、Webhook、メールなどを通じて行うよう構成してよい。
Furthermore, when the
例えば、ソフトウェアが利用できるメモリ、CPU、ストレージ容量などのリソースには物理的に制限がある。そのため、ソフトウェア内部で目的別にリソースをあらかじめ割り当てるということが一般的に行われる。例えば、図6で示すように、ストレージ装置100では、ファイルを表現する構造体に利用するメモリ量と、ライトされるデータのバッファとして利用するメモリ量、リードされたデータをキャッシュするためのメモリ量をそれぞれ割り当てることが考えられる。
For example, there are physical limitations to the resources that software can use, such as memory, CPU, and storage capacity. For this reason, it is common for resources to be allocated in advance within the software according to purpose. For example, as shown in Figure 6, in the
このようなリソースの内部的な割り当ては、一般的なユースケースに最適化された状態をデフォルトとしてソフトウェアに組み込まれることが考えられる。しかしながら、個々のケースにおいては、上記のようなリソース割り当てがネックとなり性能の低下を招くことがある。また、ユーザがこのようなソフトウェア内の仕様を理解し、パラメータ設定によりこれらを変更するということは困難であることが多い。 It is thought that such internal resource allocations are built into the software as defaults, with the state optimized for common use cases. However, in individual cases, the resource allocations described above can become a bottleneck, leading to a decrease in performance. In addition, it is often difficult for users to understand the specifications within such software and change them by setting parameters.
そこで、過去に行われた実際のI/Oパターンを示すI/Oパターン情報に基づいて上記割り当てをチューニングする。例えば、データ分析部120は、I/Oパターン情報に含まれるファイル構造体のメモリ使用率が閾値(例えば、100%となった回数の平均が3など)を超えた場合に、予め定められたパラメータ(例えば、ファイル構造体のメモリ割り当てを10%増し、リードキャッシュのメモリ割り当てを10%削減するなど)を出力する。例えば、以上のように、データ分析部120や制御部130は、I/Oパターン情報に基づいて、改ざんの検知の他にパフォーマンスのチューニングのための処理を行うよう構成してもよい。
The above allocation is therefore tuned based on I/O pattern information that indicates actual I/O patterns performed in the past. For example, when the memory usage rate of a file structure included in the I/O pattern information exceeds a threshold value (for example, the average number of times it has reached 100% is 3), the
[第2の実施形態]
次に、図7、図8を参照して、本開示の第2の実施形態について説明する。第2の実施形態では、ストレージ装置300について説明する。
Second Embodiment
Next, a second embodiment of the present disclosure will be described with reference to Fig. 7 and Fig. 8. In the second embodiment, a
図7は、ストレージ装置300のハードウェア構成例を示している。図7を参照すると、ストレージ装置300は、一例として、以下のようなハードウェア構成を有している。
・CPU(Central Processing Unit)301(演算装置)
・ROM(Read Only Memory)302(記憶装置)
・RAM(Random Access Memory)303(記憶装置)
・RAM303にロードされるプログラム群304
・プログラム群304を格納する記憶装置305
・ストレージ装置外部の記録媒体310の読み書きを行うドライブ装置306
・ストレージ装置外部の通信ネットワーク311と接続する通信インタフェース307
・データの入出力を行う入出力インタフェース308
・各構成要素を接続するバス309
Fig. 7 shows an example of the hardware configuration of the
・CPU (Central Processing Unit) 301 (arithmetic unit)
ROM (Read Only Memory) 302 (storage device)
RAM (Random Access Memory) 303 (storage device)
A
A
A
Input/
A bus 309 that connects each component
また、ストレージ装置300は、プログラム群304をCPU301が取得して当該CPU301が実行することで、図8に示す収集部321、検知部322としての機能を実現することが出来る。なお、プログラム群304は、例えば、予め記憶装置305やROM302に格納されており、必要に応じてCPU301がRAM303などにロードして実行する。また、プログラム群304は、通信ネットワーク311を介してCPU301に供給されてもよいし、予め記録媒体310に格納されており、ドライブ装置306が該プログラムを読み出してCPU301に供給してもよい。
In addition, the
なお、図7は、ストレージ装置300のハードウェア構成例を示している。ストレージ装置300のハードウェア構成は上述した場合に限定されない。例えば、ストレージ装置300は、ドライブ装置306を有さないなど、上述した構成の一部から構成されてもよい。
Note that FIG. 7 shows an example of the hardware configuration of the
収集部321は、バックアップ処理を行う際の動作に応じた情報であるI/Oパターン情報を収集する。
The
検知部322は、収集部321が収集したI/Oパターン情報に基づいてバックアップ対象データに対する改ざんを検知する。
The
このように、ストレージ装置300は、収集部321と検知部322とを有している。このような構成によると、検知部322は、収集部321が収集したI/Oパターン情報に基づいてバックアップ対象データに対する改ざんを検知することが出来る。その結果、改ざんを的確に検知することが可能となる。
As described above, the
なお、上述したストレージ装置300は、当該ストレージ装置300などの情報処理装置に所定のプログラムが組み込まれることで実現できる。具体的に、本発明の他の形態であるプログラムは、ストレージ装置300などの情報処理装置に、バックアップ処理を行う際の動作に応じた情報であるI/Oパターン情報を収集し、収集したI/Oパターン情報に基づいてバックアップ対象データに対する改ざんを検知する処理を実現させるためのプログラムである。
The above-mentioned
また、上述したストレージ装置300などの情報処理装置により実現される改ざん検知方法は、ストレージ装置300などの情報処理装置が、バックアップ処理を行う際の動作に応じた情報であるI/Oパターン情報を収集し、収集したI/Oパターン情報に基づいてバックアップ対象データに対する改ざんを検知する、という方法である。
The tamper detection method realized by an information processing device such as the
上述した構成を有する、プログラム(または記録媒体)、または、改ざん検知方法、の発明であっても、上述したストレージ装置300と同様の作用・効果を有するために、上述した本発明の目的を達成することが出来る。
Even if the invention is a program (or recording medium) or a tamper detection method having the above-mentioned configuration, it has the same action and effect as the above-mentioned
<付記>
上記実施形態の一部又は全部は、以下の付記のようにも記載されうる。以下、本発明におけるストレージ装置などの概略を説明する。但し、本発明は、以下の構成に限定されない。
<Additional Notes>
A part or all of the above-described embodiment can be described as follows: A storage device and the like according to the present invention will be outlined below. However, the present invention is not limited to the following configuration.
(付記1)
バックアップ処理を行う際の動作に応じた情報であるI/Oパターン情報を収集する収集部と、
前記収集部が収集した前記I/Oパターン情報に基づいてバックアップ対象データに対する改ざんを検知する検知部と、
を有する
ストレージ装置。
(付記2)
前記収集部は、ストレージ装置内で前記I/Oパターン情報を収集するとともに、前記バックアップ対象データを送信するクライアント装置から当該クライアント装置内で取得された前記I/Oパターン情報を取得する
付記1に記載のストレージ装置。
(付記3)
前記I/Oパターン情報には、バックアップソフトのログが含まれている
付記1または付記2に記載のストレージ装置。
(付記4)
前記検知部は、前記I/Oパターン情報に含まれる各情報に対して予め付与された特性情報に基づいて、改ざんを検知する
付記1から付記3までのいずれか1項に記載のストレージ装置。
(付記5)
前記検知部は、過去に収集した前記I/Oパターン情報に含まれる情報を用いた機械学習の結果を用いて改ざんを検知する
付記1から付記4までのうちのいずれか1項にストレージ装置。
(付記6)
前記検知部は、過去に収集した前記I/Oパターン情報に含まれる情報を成分とする主成分分析を用いて改ざんを検知する
付記1から付記5までのうちのいずれか1項に記載のストレージ装置。
(付記7)
前記検知部は、過去に収集した前記I/Oパターン情報に含まれる情報を特徴量として予め機械学習により分類しておいた結果を用いて改ざんを検知する
付記1から付記6までのうちのいずれか1項に記載のストレージ装置。
(付記8)
バックアップによる更新前にファイルシステムのスナップショットを作成する制御部を有し、
前記検知部が改ざんを検知した際でもバックアップを失敗させない
付記1から付記7までのうちのいずれか1項に記載のストレージ装置。
(付記9)
前記検知部は、前記I/Oパターン情報に基づいて、所定のパラメータ値を出力する
付記1から付記8までのうちのいずれか1項に記載のストレージ装置。
(付記10)
情報処理装置が、
バックアップ処理を行う際の動作に応じた情報であるI/Oパターン情報を収集し、
収集した前記I/Oパターン情報に基づいてバックアップ対象データに対する改ざんを検知する
改ざん検知方法。
(付記11)
情報処理装置に、
バックアップ処理を行う際の動作に応じた情報であるI/Oパターン情報を収集し、
収集した前記I/Oパターン情報に基づいてバックアップ対象データに対する改ざんを検知する
処理を実現させるためのプログラム。
(Appendix 1)
A collection unit that collects I/O pattern information, which is information corresponding to an operation when performing a backup process;
a detection unit that detects tampering with data to be backed up based on the I/O pattern information collected by the collection unit;
A storage device having the above configuration.
(Appendix 2)
The storage device according to claim 1, wherein the collection unit collects the I/O pattern information within the storage device, and acquires the I/O pattern information acquired within a client device from a client device that transmits the data to be backed up.
(Appendix 3)
The storage device according to claim 1 or 2, wherein the I/O pattern information includes a log of a backup software.
(Appendix 4)
The storage device according to any one of claims 1 to 3, wherein the detection unit detects tampering based on characteristic information previously assigned to each piece of information included in the I/O pattern information.
(Appendix 5)
The storage device according to any one of Supplementary Note 1 to Supplementary Note 4, wherein the detection unit detects tampering by using a result of machine learning using information included in the I/O pattern information collected in the past.
(Appendix 6)
The storage device according to any one of claims 1 to 5, wherein the detection unit detects tampering by using principal component analysis, the principal component analysis being information included in the I/O pattern information collected in the past.
(Appendix 7)
The storage device according to any one of claims 1 to 6, wherein the detection unit detects tampering by using the results of classification of information contained in the I/O pattern information collected in the past as features previously performed by machine learning.
(Appendix 8)
A control unit that creates a snapshot of a file system before updating the file system by a backup;
8. The storage device according to claim 1, wherein the detection unit does not cause the backup to fail even when the detection unit detects tampering.
(Appendix 9)
9. The storage device according to claim 1, wherein the detection unit outputs a predetermined parameter value based on the I/O pattern information.
(Appendix 10)
An information processing device,
Collect I/O pattern information, which is information corresponding to the operation when performing backup processing;
The tampering detection method detects tampering with data to be backed up based on the collected I/O pattern information.
(Appendix 11)
In the information processing device,
Collect I/O pattern information, which is information corresponding to the operation when performing backup processing;
A program for implementing a process of detecting tampering with data to be backed up based on the collected I/O pattern information.
なお、上記各実施形態及び付記において記載したプログラムは、記憶装置に記憶されていたり、コンピュータが読み取り可能な記録媒体に記録されていたりする。例えば、記録媒体は、フレキシブルディスク、光ディスク、光磁気ディスク、及び、半導体メモリ等の可搬性を有する媒体である。 The programs described in the above embodiments and appendices may be stored in a storage device or a computer-readable recording medium. For example, the recording medium may be a portable medium such as a flexible disk, an optical disk, a magneto-optical disk, or a semiconductor memory.
以上、上記各実施形態を参照して本願発明を説明したが、本願発明は、上述した実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明の範囲内で当業者が理解しうる様々な変更をすることが出来る。 The present invention has been described above with reference to the above-mentioned embodiments, but the present invention is not limited to the above-mentioned embodiments. Various modifications that can be understood by a person skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.
100 ストレージ装置
110 I/Oパターン収集部
120 データ分析部
130 制御部
140 通報部
150 記憶装置
200 クライアント装置
210 バックアップソフト
220 収集部
300 ストレージ装置
301 CPU
302 ROM
303 RAM
304 プログラム群
305 記憶装置
306 ドライブ装置
307 通信インタフェース
308 入出力インタフェース
309 バス
310 記録媒体
311 通信ネットワーク
321 収集部
322 検知部
302 ROM
303 RAM
304
Claims (10)
前記収集部が収集した前記I/Oパターン情報に基づいてバックアップ対象データに対する改ざんを検知する検知部と、
を有し、
前記検知部は、前記I/Oパターン情報に含まれる各情報に対して予め付与された特性情報に基づいて、改ざんを検知し、
前記特性情報は、バックアップにより不変なものであることを示すことができ、
前記検知部は、検知対象となる前記I/Oパターン情報に前記特性情報から外れる情報が含まれる場合に、改ざんを検知する
ストレージ装置。 A collection unit that collects I/O pattern information, which is information corresponding to an operation when performing a backup process;
a detection unit that detects tampering with data to be backed up based on the I/O pattern information collected by the collection unit;
having
The detection unit detects tampering based on characteristic information previously assigned to each piece of information included in the I/O pattern information,
The characteristic information may be indicated as being immutable by a backup;
The detection unit detects tampering when the I/O pattern information to be detected includes information that deviates from the characteristic information.
請求項1に記載のストレージ装置。 The storage device according to claim 1, wherein the collection unit collects the I/O pattern information within the storage device, and acquires the I/O pattern information acquired within the client device that transmits the data to be backed up, which is different from the I/O pattern information that can be collected within the storage device.
請求項1または請求項2に記載のストレージ装置。 3. The storage device according to claim 1, wherein the I/O pattern information includes a log of a backup software.
請求項1から請求項3までのうちのいずれか1項にストレージ装置。 The storage device according to claim 1 , wherein the detection unit detects tampering by using a result of machine learning using information included in the I/O pattern information collected in the past.
請求項1から請求項4までのうちのいずれか1項に記載のストレージ装置。 The storage device according to claim 1 , wherein the detection unit detects tampering by using principal component analysis, the principal component being information included in the I/O pattern information collected in the past.
請求項1から請求項5までのうちのいずれか1項に記載のストレージ装置。 The storage device according to claim 1 , wherein the detection unit detects tampering by using the results of classification of information contained in the I/O pattern information collected in the past as features previously performed by machine learning.
前記検知部による改ざんの検知に応じてバックアップによるI/Oを制限せずにバックアップ処理を行うとともに検知に応じた通報を行い、前記検知部が改ざんを検知しなかった場合、前記制御部は作成した前記スナップショットを削除する
請求項1から請求項6までのうちのいずれか1項に記載のストレージ装置。 A control unit that creates a snapshot of a file system before updating the file system by a backup;
7. The storage device according to claim 1, wherein, in response to detection of tampering by the detection unit, a backup process is performed without restricting I/O by backup and a notification is issued in response to the detection, and if the detection unit does not detect tampering, the control unit deletes the created snapshot.
請求項1から請求項7までのうちのいずれか1項に記載のストレージ装置。 The storage device according to claim 1 , wherein the detection unit outputs a predetermined parameter value based on the I/O pattern information.
バックアップ処理を行う際の動作に応じた情報であるI/Oパターン情報を収集し、
収集した前記I/Oパターン情報に基づいてバックアップ対象データに対する改ざんを検知し、
改ざんを検知する際、前記I/Oパターン情報に含まれる各情報に対して予め付与された特性情報に基づいて、改ざんを検知し、
前記特性情報は、バックアップにより不変なものであることを示すことができ、
改ざんを検知する際、検知対象となる前記I/Oパターン情報に前記特性情報から外れる情報が含まれる場合に、改ざんを検知する
改ざん検知方法。 An information processing device,
Collect I/O pattern information, which is information corresponding to the operation when performing backup processing;
Detecting tampering with the data to be backed up based on the collected I/O pattern information;
When detecting tampering, the tampering is detected based on characteristic information previously assigned to each piece of information included in the I/O pattern information;
The characteristic information may be indicated as being immutable by a backup;
When detecting tampering, the tampering is detected if the I/O pattern information to be detected includes information that deviates from the characteristic information.
バックアップ処理を行う際の動作に応じた情報であるI/Oパターン情報を収集し、
収集した前記I/Oパターン情報に基づいてバックアップ対象データに対する改ざんを検知し、
改ざんを検知する際、前記I/Oパターン情報に含まれる各情報に対して予め付与された特性情報に基づいて、改ざんを検知し、
前記特性情報は、バックアップにより不変なものであることを示すことができ、
改ざんを検知する際、検知対象となる前記I/Oパターン情報に前記特性情報から外れる情報が含まれる場合に、改ざんを検知する
処理を実現させるためのプログラム。 In the information processing device,
Collect I/O pattern information, which is information corresponding to the operation when performing backup processing;
Detecting tampering with the data to be backed up based on the collected I/O pattern information;
When detecting tampering, the tampering is detected based on characteristic information previously assigned to each piece of information included in the I/O pattern information;
The characteristic information may be indicated as being immutable by a backup;
A program for implementing a process for detecting tampering when the I/O pattern information to be detected includes information that deviates from the characteristic information.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2020200366A JP7670307B2 (en) | 2020-12-02 | 2020-12-02 | Storage Device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2020200366A JP7670307B2 (en) | 2020-12-02 | 2020-12-02 | Storage Device |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2022088107A JP2022088107A (en) | 2022-06-14 |
| JP7670307B2 true JP7670307B2 (en) | 2025-04-30 |
Family
ID=81982186
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2020200366A Active JP7670307B2 (en) | 2020-12-02 | 2020-12-02 | Storage Device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP7670307B2 (en) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006302015A (en) | 2005-04-21 | 2006-11-02 | Hitachi Ltd | Storage system and data management method |
| JP2018055394A (en) | 2016-09-29 | 2018-04-05 | 富士通株式会社 | Information processing apparatus and program |
| JP2019505919A (en) | 2016-02-01 | 2019-02-28 | シマンテック コーポレーションSymantec Corporation | System and method for modifying file backup in response to detecting potential ransomware |
| US20190236274A1 (en) | 2018-01-31 | 2019-08-01 | EMC IP Holding Company LLC | Detection of and recovery from ransomware in backup data |
-
2020
- 2020-12-02 JP JP2020200366A patent/JP7670307B2/en active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006302015A (en) | 2005-04-21 | 2006-11-02 | Hitachi Ltd | Storage system and data management method |
| JP2019505919A (en) | 2016-02-01 | 2019-02-28 | シマンテック コーポレーションSymantec Corporation | System and method for modifying file backup in response to detecting potential ransomware |
| JP2018055394A (en) | 2016-09-29 | 2018-04-05 | 富士通株式会社 | Information processing apparatus and program |
| US20190236274A1 (en) | 2018-01-31 | 2019-08-01 | EMC IP Holding Company LLC | Detection of and recovery from ransomware in backup data |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2022088107A (en) | 2022-06-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10997209B2 (en) | Creating replicas at user-defined points in time | |
| US9632875B2 (en) | Automated and self-adjusting data protection driven by business and data activity events | |
| US8055633B2 (en) | Method, system and computer program product for duplicate detection | |
| JP2022552891A (en) | Inspecting backups for vulnerabilities | |
| US8806062B1 (en) | Adaptive compression using a sampling based heuristic | |
| US20120296878A1 (en) | File set consistency verification system, file set consistency verification method, and file set consistency verification program | |
| JPH04299748A (en) | File management method and device | |
| US10133757B2 (en) | Method for managing data using in-memory database and apparatus thereof | |
| CN114020558A (en) | Alarm callback method, platform, system, device, equipment and storage medium | |
| US11949710B2 (en) | System and method for efficient early indication of ransomware attack for damage prevention and control | |
| CN114003439B (en) | Data backup method, device, equipment and storage medium | |
| CN114518985B (en) | Failure indication for storage system commands | |
| JP7670307B2 (en) | Storage Device | |
| KR102217143B1 (en) | Method and apparatus for detecting sensitive information stored in file system | |
| CN120653205A (en) | Garbage collection testing method and device, electronic equipment and storage medium | |
| CN108459927A (en) | A kind of data back up method, device and server | |
| CN111078418B (en) | Operation synchronization method, device, electronic equipment and computer readable storage medium | |
| CN113691395A (en) | Network operation and maintenance method and device, computer equipment and storage medium | |
| CN117743307A (en) | Data cleaning method, device and computer equipment | |
| CN108377670A (en) | A method for processing services, a service node, a control node and a distributed system | |
| CN113986841A (en) | All-node rapid acquisition and analysis system and method for I2P network | |
| JP6167625B2 (en) | Packet recording device | |
| JP7180319B2 (en) | Information processing device and dump management method for information processing device | |
| US12411975B2 (en) | Incremental synchronization of metadata | |
| JP2019175045A (en) | Information processing device, information processing method, information processing program, and storage device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231107 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240531 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240604 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240730 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20241029 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20241212 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20250318 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20250410 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7670307 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |