JP2004013327A - 情報処理装置、情報処理方法 - Google Patents

情報処理装置、情報処理方法 Download PDF

Info

Publication number
JP2004013327A
JP2004013327A JP2002163181A JP2002163181A JP2004013327A JP 2004013327 A JP2004013327 A JP 2004013327A JP 2002163181 A JP2002163181 A JP 2002163181A JP 2002163181 A JP2002163181 A JP 2002163181A JP 2004013327 A JP2004013327 A JP 2004013327A
Authority
JP
Japan
Prior art keywords
information
information processing
storage medium
hard disk
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002163181A
Other languages
English (en)
Other versions
JP2004013327A5 (ja
Inventor
Makoto Kobayashi
小林 誠
Masumi Ishiwatari
石渡 真澄
Hiroyasu Ito
伊藤 博康
Takeyuki Higashihata
東端 竹幸
Noriyuki Suzuki
鈴木 範之
Tadashi Takayama
高山 正
Mamoru Yoshimoto
吉本 守
Masato Fujiwara
藤原 真人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002163181A priority Critical patent/JP2004013327A/ja
Publication of JP2004013327A publication Critical patent/JP2004013327A/ja
Publication of JP2004013327A5 publication Critical patent/JP2004013327A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】情報記憶媒体に記録されたデータの安全性の確保を可能とすること。
【解決手段】CPU14は、本体装置情報30を固定ハードディスク19からRAM16に読み出し、リムーバブルハードディスクスロット18に挿入され、ロックされたリムーバブルハードディスクユニット20に対して、本体装置情報30を書き込む。本体装置情報には、情報処理装置を特定する情報、情報処理装置に関連する情報が含まれている。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、情報記憶媒体と接続するためのスロット部を備える情報処理装置、及び情報処理装置が行う情報処理方法に関するものである。
【0002】
【従来の技術】
パーソナルコンピュータ、サーバコンピュータなどの補助記憶装置の内で、取り外しのできるいわゆるリムーバブルな記憶媒体としては、フレキシブルディスク、CD(Compact Disc)、DVD(Digital Video Disc)など広く使われるようになってきている。
【0003】
これらのリムーバブルな記憶媒体は、一般には複数の装置間におけるデータの受け渡し、あるいはデータの保存の目的に使用される。従って通常それらデータを再生するアプリケーションのようなプログラム等は、装置に固定の記憶媒体に記憶され、一般にリムーバブルな記憶媒体に記憶するようなことは行わない。このことは、アプリケーションプログラムのライセンス等とも関連し、一般に装置に対してアプリケーションプログラムのインストールすることが多く、即ち装置固定の記憶媒体に記憶しなければならない。
【0004】
ところが最近の動画像データ等のパーソナルコンピュータへの取り込み技術、及び動画画像に対する市場のニーズの高揚に伴い、リムーバブルな記憶媒体に対する、記憶データのサイズも大きなものとなってきている。また、ライセンスの必要のない、ライセンスフリーなアプリケーションプログラムの種類の増加、プログラムサイズの増加に伴い、更なる大容量なリムーバブルな記憶媒体に対する要求が高まってきている。
【0005】
これら市場ニーズ、あるいは装置使用者の要求に対応すべく、従来装置固定で使用されていた大容量記憶媒体であるハードディスクのリムーバブル化が求められ、幾つかのメーカによってリムーバブルな大容量ハードディスクが市場に出てきている。
【0006】
また一方、装置の処理速度の向上、及び保存データに対する信頼性向上のため、複数のハードディスクを使用したRAID(Redundant Arrays of Inexpensive Disk)技術を用いたRAIDボードなども普及してきている。これらRAIDボードにおいて、RAID機能に関連する重要な機能であるホットスワップ(hot swap)機能をサポートしたRAIDボードなども普及してきている。
【0007】
ホットスワップ機能とは、着脱可能な電気機器を、システムが通電された状態のまま取り外して、代替機器と交換・装着する操作のことを意味する。これによりシステム全体を止めることなく、一部の部品だけをホットスワップで交換することにより、装置使用者に対するサービスを中断させずにシステムの修理や機能の向上を図ることができる。
【0008】
これらホットスワップ機能等を使用したシステムは既に公知であり、一例として、特開平7−244563号公報に開示されるような、活線挿抜機能を有するものもある。このように、従来装置固定であったハードディスクをリムーバブルとしたものは既に公知であり、さらに特開平11−213619号公報に開示されるように、ディスクカートリッジ自体に表示手段を設け、その表示手段にてそのディスクカートリッジを操作するコンピュータ自体に関する情報、具体的には、アクセス日時、OSに関する情報、最新のアクセスファイル名、最新にアクセスしたプログラム名、ユーザ情報などの情報を表示させるようなものも既に公知である。
【0009】
このように、従来装置固定であったハードディスクが可搬性を有し、さらにリムーバブルなハードディスクが普及してきており、容易に他の装置にも装着し、利用可能となってきている。
【0010】
【発明が解決しようとする課題】
しかるにこのようなリムーバブルなハードディスクは、その大容量という特性がゆえ、容易に重要な情報の持ち出しを可能にした。昨今、企業において、情報の漏洩が問題とされており、また大容量のリムーバブルなハードディスクが便利である一方、その中に記憶されている情報が、いつ、誰に、どのように参照され、持ち出されているかが大きな問題となっている。
【0011】
また、リムーバブルなハードディスクを、装置の起動用のディスクとして使用することも可能であり、このことにより、従来のデータだけではなく、OS、あるいは各種アプリケーションプログラムの持ち出しも可能となってきている。本来、多くのアプリケーションプログラムのライセンス等は、使用される装置に対し有効であり、装置使用者が、あるいはそれ以外の使用者が、別の装置にてそのアプリケーションプログラム等を使用することは認められていないのが実情である。しかるに、リムーバブルなハードディスクを、その他の装置に装着することにより、そのアプリケーションプログラムのライセンスの使用供託と異なる使用方法、即ち別の装置による使用が可能となり、大きな問題となってきている。
【0012】
また、従来例を考察すれば、例えば特開平7−244563号公報では、活線挿抜可能なディスクアレイを不用意に挿抜されるのを防いでいるが、抜かれたディスクアレイが、他のシステムにて使用された場合を考慮していない。また、特開平11−213619ではディスクカートリッジ自体に表示手段にて、そのディスクカートリッジが使用された装置に関する情報を記憶し、表示させているが、最新にアクセスされたプログラム名、ユーザ情報であり、誰が、いつ、どの装置で、どのようなデータを、どのようなアクセス種別であるか等を特定できるように、履歴として記憶しておくことを行っていなかった。また装置側においても、誰が、いつ、どのような情報をディスクカートリッジに記憶させ、装置から持ち出したか履歴として記憶していなかった。
【0013】
本発明は以上の問題に鑑みてなされたものであり、情報記憶媒体に記録されたデータの安全性の確保を可能とする情報処理装置、及び情報処理装置が行う情報処理方法を提供することを目的とする。
【0014】
【課題を解決するための手段】
本発明の目的を達成するために、例えば本発明の情報処理装置は以下の構成を備える。
【0015】
すなわち、情報記憶媒体と接続するためのスロット部を備える情報処理装置であって、
前記情報処理装置に関する情報を格納する格納手段と、
前記スロット部に挿入された前記情報記憶媒体に対して前記情報処理装置に関する情報を記録する記録手段と
を備えることを特徴とする。
【0016】
本発明の目的を達成するために、例えば本発明の情報処理装置は以下の構成を備える。
【0017】
すなわち、情報記憶媒体と接続するためのスロット部を備え、前記スロット部に挿入された当該情報記憶媒体にアクセス可能な情報処理装置であって、
前記スロット部に挿入された情報記憶媒体に対するアクセス種別をチェックするチェック手段と、
当該チェック手段によるチェックの結果、前記アクセス種別がライトアクセスである場合に、当該情報記憶媒体に関する情報、当該アクセスに関する情報を所定の記憶装置に記録する記録手段と
を備えることを特徴とする。
【0018】
また好ましくは、前記記録手段は更に、前記情報記憶媒体に、前記アクセスに関する情報を記録することを特徴とする。
【0019】
本発明の目的を達成するために、例えば本発明の情報処理装置は以下の構成を備える。
【0020】
すなわち、情報記憶媒体と接続するためのスロット部を備える情報処理装置であって、
前記スロット部に挿入されている情報記憶媒体を排出する排出手段と、
前記排出手段により排出される前記情報記憶媒体に対して排出する前に、前記情報記憶媒体に関する情報、排出する時刻を示す情報を含む排出関連情報を所定の記憶装置に記録する記録手段と
を備えることを特徴とする。
【0021】
本発明の目的を達成するために、例えば本発明の情報処理方法は以下の構成を備える。
【0022】
すなわち、情報記憶媒体と接続するためのスロット部を備える情報処理装置が行う情報処理方法であって、
前記情報処理装置に関する情報をメモリに格納しておき、
前記スロット部に挿入された前記情報記憶媒体に対して前記情報処理装置に関する情報を記録する記録工程を備えることを特徴とする。
【0023】
本発明の目的を達成するために、例えば本発明の情報処理方法は以下の構成を備える。
【0024】
すなわち、情報記憶媒体と接続するためのスロット部を備え、前記スロット部に挿入された当該情報記憶媒体にアクセス可能な情報処理装置が行う情報処理方法であって、
前記スロット部に挿入された情報記憶媒体に対するアクセス種別をチェックするチェック工程と、
当該チェック工程でのチェックの結果、前記アクセス種別がライトアクセスである場合に、当該情報記憶媒体に関する情報、当該アクセスに関する情報を所定の記憶装置に記録する記録工程と
を備えることを特徴とする。
【0025】
また好ましくは、前記記録工程では更に、前記情報記憶媒体に、前記アクセスに関する情報を記録することを特徴とする。
【0026】
本発明の目的を達成するために、例えば本発明の情報処理方法は以下の構成を備える。
【0027】
すなわち、情報記憶媒体と接続するためのスロット部を備える情報処理装置が行う情報処理方法であって、
前記スロット部に挿入されている情報記憶媒体を排出する排出工程と、
前記排出工程で排出される前記情報記憶媒体に対して排出する前に、前記情報記憶媒体に関する情報、排出する時刻を示す情報を含む排出関連情報を所定の記憶装置に記録する記録工程と
を備えることを特徴とする。
【0028】
【発明の実施の形態】
以下添付図面を参照して、本発明を好適な実施形態に従って詳細に説明する。
【0029】
図1は、以下の各実施形態で用いる情報処理装置の構成を示すブロック図である。同図の情報処理装置は、その入力手段であるキーボード1、マウス2、及び表示手段であるディスプレイ3を除けば、マザーボード4、及びそれに接続されるPCIボード12の2つの部位から構成される。
【0030】
マザーボード4は、プログラムの実行を担うホストCPU(Central Processing Unit)6と、ホストCPU6により実行されるプログラム、及びホストCPU6が処理する対象となるデータを格納するシステムメモリ5と、キーボード1、マウス2からの入力データを受信する入力制御部7と、ディスプレイ3に各種情報を表示させるための表示制御部8と、ホストバス9とPCI(Peripheral Connect Interface)バス11間の調停を行うホストブリッジ10からなり、PCIバス11には複数のボードの接続が可能なPCI拡張スロットが用意されている。
【0031】
さらに同図では、そのPCI拡張スロットに1枚のPCIボード12が接続されており、PCIボード12側には、PCIバス11とPCIボード12側ローカルバス17間の調停を行うPCIブリッジ機能とともに各種RAID機能を有するRAID制御部13がある。
【0032】
PCIボード12側には、RAID制御部13のほかに、PCIボード12全体の制御を行うためのプログラムの実行を行うCPU14と、このプログラムを格納するROM(Read Only Memory)15と、ROM15に格納されたプログラムに基づいてCPU14が処理するデータを一時的に記憶するワークエリアを備えるRAM(Random Access Memory)16と、活線挿抜可能なリムーバブルハードディスクユニット22の挿入ができ、PCIボード12に接続可能なスロットであるリムーバブルハードディスクスロット部18が用意されている。その他にPCIボード12に固定され、挿抜の不可能な固定ハードディスク19が用意されている。また固定ハードディスク19は、情報処理装置を特定可能な情報、及び関連情報を含む本体装置情報30のデータを格納する。
【0033】
これら、リムーバブルハードディスクスロット部18、及び固定ハードディスク19は、それぞれPCIボード12上のローカルバス17にて接続され、互いに各種データのやり取りを行う。
【0034】
次にリムーバブルハードディスクスロット部18の構造について説明する。スロット制御部22は、PCIボード12上のローカルバス17に接続され、リムーバブルハードディスクスロット部18内の各種動作を制御する。またリムーバブルハードディスクユニット20は、リムーバブルハードディスクスロット部18に挿抜、接続可能なリムーバブルハードデスクである。他にもリムーバブルハードディスクスロット部18は、リムーバブルハードディスクスロット部18へのリムーバブルハードディスクユニット20の挿抜を検知する挿抜検知部24と、リムーバブルハードディスクユニット20をリムーバブルハードディスクスロット部18から排出する場合、あるいは挿入されたリムーバブルハードディスクユニット20を正しく接続させるために搬入を行うモータ制御部23と、挿入されたリムーバブルハードディスクユニット20を不用意に取り外しされないようにするため、物理的にラッチし、ロックするロック機構部21とを備える。
【0035】
なお同図では、拡張バスとしてPCIを用いているが、その他のバス、例えば、ISA(Industry Standard Architecture),EISA(Enhanced Industry Standard Architecture),MCA(Micro Channel Architecture)などでもよく、また、これら以外の拡張バスを用いることも可能である。また同図では、PCIボード12上にてRAIDの機構を用いているが、直接マザーボード4上でRAIDの機構を実施しても良い。また同図では、リムーバブルハードディスクユニット20を挿入するリムーバブルハードディスクスロット18を1つとしているが、それ以上のスロット数でも可能であり、また、固定ハードディスク19も1つとしているがそれ以外の数量でも実現可能である。
【0036】
また同図では記憶媒体としてリムーバブルハードディスクユニット20を用いているが、それ以外の情報記憶媒体、例えば、フレキシブルディスク、CD(Compact Disc)、DVD(Digital Video Disc)、あるいは、その他持ち運び可能な記憶媒体でも可能である。また同図では、固定ハードディスク19を用いているが、それ以外の固定記憶媒体でも可能である。
【0037】
[第1の実施形態]
本実施形態に係る情報処理装置の基本構成は上述のとおり図1に示したものであり、図2に本実施形態の情報処理装置が行う処理のフローチャートを示す。
【0038】
図2は操作者がリムーバブルハードディスクユニット20をリムーバブルハードディスクスロット18に挿入した場合に、本実施形態に係る情報処理装置が行う処理フローチャートである。なお、同図のフローチャートに従った処理は、CPU14が行う。
【0039】
リムーバブルハードディスクスロット18の挿抜検知部24はリムーバブルハードディスクユニット20の挿入を常にチェックしており、リムーバブルハードディスクスロット18の挿抜検知部24は、操作者がリムーバブルハードディスクユニット20をリムーバブルハードディスクスロット18に挿入したことを検知した場合(ステップS201)、検知した旨を示す信号をスロット制御部22を介してCPU14に通知する。
【0040】
CPU14はこの信号を受けると、挿入が検知されたリムーバブルハードディスクユニット20をリムーバブルハードディスクスロット18に安全に挿入、接続するために、スロット制御部22を介してモータ制御部23にリムーバブルハードディスクユニット20を搬送する旨を指示する。指示されたモータ制御部23は、リムーバブルハードディスクユニット20を挿入する方向に所定の距離、モータ(モータ制御部23に含まれる)を駆動させる(ステップS202)。ここで所定の距離とは、リムーバブルハードディスクユニット20を挿入した位置からリムーバブルハードディスクユニット20がリムーバブルハードディスクスロット18と接続する位置までの距離である。そして所定の距離だけモータを駆動した後、モータ制御部25はモータの回転を停止させると共に、挿入終了の旨を示す信号をCPU14に送信する。
【0041】
モータ駆動終了の旨を示す信号を受けたCPU14は次に、リムーバブルハードディスクユニット20の挿入を検知したリムーバブルハードディスクスロット18に対し、搬送したリムーバブルハードディスクユニット20が不用意に排出されることを防ぐために、スロット制御部22を介してロック機構部21に、搬送されたリムーバブルハードディスクユニット20を物理的にロックするためラッチするように指示する。指示を受けたロック機構部21は、搬送されたリムーバブルハードディスクユニット20を物理的にラッチすることで、リムーバブルハードディスクユニット20をロックする(ステップS203)。そしてロック機構部21はロックが完了すると、ロック完了の旨を示す信号をCPU14に送信する。
【0042】
ロック完了の旨を示す信号を受けたCPU14は次に、挿入、接続されたリムーバブルハードディスクユニット20に対して、情報処理装置からアクセス可能となるようマウント処理を行う(ステップS204)。
【0043】
そして本体装置情報30を固定ハードディスク19からRAM16に読み出し、情報処理装置からアクセス可能となったリムーバブルハードディスクユニット20に対して、本体装置情報30を書き込む(ステップS205)。本体装置情報は上述の通り、情報処理装置を特定する情報、情報処理装置に関連する情報が含まれており、情報処理装置を特定する情報としては、情報処理装置の製造会社を特定する製造会社番号、情報処理装置の機種名を特定する装置番号、個々の情報処理装置に割り振られた製造番号、さらに製造会社が独自に設定できる拡張番号などがある。またそれらの番号から推測する、あるいはそのままアスキー等の情報として表現される、装置製造会社名、装置名、装置固有番号等がある。
【0044】
また情報処理装置に関連する情報としては、リムーバブルハードディスクユニット20との接続日時、システム操作中のユーザ名、OSの種別、MACアドレス、IPアドレス、メールアドレス、装置使用者が設定しているコンピュータ名、LAN(Local Area Network)上のグループ名等がある。
【0045】
このように、本体装置情報をリムーバブルハードディスクユニット20に記録する事で、例えばこのリムーバブルハードディスクユニット20が会社内で使用されるべきものであって、仮にこのリムーバブルハードディスクユニット20が会社外に持ち出されても、この本体装置情報をチェックすることで、本来会社内で使用されるべきものであることがわかるので、アプリケーションやファイル等の安全性を確保することができる。
【0046】
[第2の実施形態]
本実施形態に係る情報処理装置の基本構成は上述のとおり図1に示したものであり、図3に、リムーバブルハードディスクユニット20がリムーバブルハードディスクスロット18で既にマウント状態である場合に、本実施形態に係る情報処理装置がリムーバブルハードディスクユニット20、もしくは固定ハードディスク19にアクセスを行う際に行う処理のフローチャートである。なお、同図のフローチャートに従った処理はCPU14により行われる。
【0047】
最初にPCIボード12に接続されたハードディスクに対するアクセス要求が、リムーバブルハードディスクユニット20に対するものであるか、固定ハードディスク19に対するものであるか判断する(ステップS301)。このアクセス要求はキーボード1,もしくはマウス2から入力されるものであり、この要求は入力制御部7,ホストCPU6を介してCPU14に通知される。またこのアクセス要求には、データの書き込み動作、もしくはデータの読み込み動作のいずれを行うかを示す指示も含まれている。そしてアクセス要求が固定ハードディスク19に対するものであれば通常のアクセス処理を行い(ステップS302)、処理を終了する。
【0048】
一方、アクセス要求がリムーバブルハードディスクユニット20に対するものであれば、同様にスロット制御部22を介して通常のアクセスを行う(ステップS303)。更に、リムーバブルハードディスクユニット20へのアクセスが、ライト動作(書き込み動作)であるか、それ以外の動作であるかを上記アクセス要求に基づいてチェックする(ステップS304)。そして、このときのアクセスがライトアクセス(リムーバブルハードディスクユニット20へのデータの書き込みのためのアクセス)ならば、処理をステップS305に進め、情報処理装置がどのファイル、どのアプリケーションにいつアクセスしたか(いつ読み出し、書き込みを行ったか)、どのアプリケーションをいつインストールしたか、どのファイルをいつ作成したか等を示すアクセス情報を固定ハードディスク19にライトアクセス情報として記録する(ステップS305)。
【0049】
更にライトアクセス情報には、リムーバブルハードディスクユニット20を特定する情報も含まれる。この情報としては、リムーバブルハードディスクユニット20の製造会社を特定する製造会社番号、リムーバブルハードディスクユニット20のデバイス名を特定するデバイス番号、個々のリムーバブルハードディスクユニット20に割り振られた製造番号、さらに製造会社が独自に設定できる拡張番号などがある。リムーバブルハードディスクユニット20を特定する情報は予めリムーバブルハードディスクユニット20に記録されているものとする。
【0050】
そして以上の処理が終了した後、もしくは、ステップS303におけるチェック処理において、ライトアクセス以外であった場合には、処理をステップS306に進める。ステップS306では、リムーバブルハードディスクユニット20へのアクセスの種別に関係なく行われ、リムーバブルハードディスクユニット20に上記アクセス情報のうち、リムーバブルハードディスクユニット20を特定する情報以外の情報を記録する(ステップS306)。なお、リムーバブルハードディスクユニット20に記録する情報はアクセスされた情報がどのようなものであるかがわかればよいのであって、記憶の仕方は同様でなくても良い。即ちリードアクセスならば、リードアクセスされたファイルそのものをコピーしておく必要はなく、どのファイルか指定できれば良い。また、ライトアクセスにおいても、仮に固定ハードディスク19にステップS305にて、その情報そのものがコピーされているならば、その情報を指定できれば良い。
【0051】
このようにして、リムーバブルハードディスクユニット20へのアクセスを監視し、そのアクセスの種類に応じて、どのようなアクセスがなされたかを示す情報を、リムーバブルハードディスクユニット20、固定ハードディスク19へそれぞれ記憶していく。
【0052】
以上の説明により、本実施形態に係る情報処理装置によって、リムーバブルハードディスクユニット20の使用履歴、例えば各アプリケーション、各ファイルに対するアクセス情報の履歴、アプリケーションを用いて作成した各種のファイルの履歴をリムーバブルハードディスクユニット20だけでなく、情報処理装置にも記録するので、例えばファイルの改竄をいつ行われたかなどをリムーバブルハードディスクユニット20を紛失した場合でも情報処理装置に記録された履歴から特定することができるので、第1の実施形態よりもアプリケーションやファイル等の安全性を確保することができる。
【0053】
[第3の実施形態]
本実施形態に係る情報処理装置の基本構成は上述のとおり図1に示したものであり、図4に、リムーバブルハードディスクユニット20がリムーバブルハードディスクスロット18で既にマウント状態である場合に、本実施形態に係る情報処理装置がリムーバブルハードディスクユニット20を排出するために行う処理のフローチャートである。なお、同図のフローチャートに従った処理はホストCPU6、CPU14により行われる。
【0054】
リムーバブルハードディスクスロット18に挿入、接続されているリムーバブルハードディスクユニット20を排出する場合、操作者はマウス2、キーボード1等を用いて、リムーバブルハードディスクユニット20の排出指示を入力する。入力された排出指示は入力制御部7を介してホストCPU6に入力される。ホストCPU6はこの排出指示を検知すると(ステップS401)、上記操作者がリムーバブルハードディスクユニット20を排出し、持ち出す権限が与えられているを確認するために、表示制御部8を介してディスプレイ3に図6に示すGUIを表示する(ステップS202)。
【0055】
図6は、リムーバブルハードディスクユニット20を排出するために、リムーバブルハードディスクユニット20を排出し、持ち出す権限が与えられている操作者のみが知るべきパスワードを入力するためのGUIの表示例を示す図である。601はリムーバブルハードディスクユニット20を排出し、持ち出す権限が与えられている操作者のみが知るべきパスワードを入力するための領域である。602はホストCPU6にリムーバブルハードディスクユニット20を排出するか否かの認証処理を行わせるためのボタンで、領域601に上記データを入力した後、キーボード1やマウス2を用いて押下することで、ホストCPU6は領域601に入力された上記データを用いて認証処理を行う(ステップS403)。具体的に認証処理としては、領域610に入力されたパスワードが、予めシステムメモリ5に記録された正しいパスワードであるか否かを判断する。
【0056】
認証処理の結果、領域601に入力されたパスワードが正しいものと一致した場合、ホストCPU6は、指示されたリムーバブルハードディスクユニット20を排出する旨を示す信号を、ホストブリッジ10、RAID部制御13を介してPCIボード12上のCPU14に送信する(ステップS404)。この信号を受けたCPU14は(ステップS451)、排出関連情報を固定ハードディスク19に記録する(ステップS452)。
【0057】
排出関連情報は、いつ、どのリムーバブルハードディスクユニット20を持ち出されたかが特定できるような情報である。つまり、リムーバブルハードディスクユニット20を特定する情報と、排出指示を受けた時刻を示す情報である。
【0058】
リムーバブルハードディスクユニット20を特定する情報としては、第2の実施形態で説明したように、上記ライトアクセス情報に含まれる、リムーバブルハードディスクユニット20の製造会社を特定する製造会社番号、リムーバブルハードディスクユニット20のデバイス名を特定するデバイス番号、個々のリムーバブルハードディスクユニット20に割り振られた製造番号、さらに製造会社が独自に設定できる拡張番号などがあるである。これらの情報は例えばリムーバブルハードディスクユニット20に記録された情報を固定ハードディスク19にコピーする。またCPU14が排出指示を受けた時点での不図示のタイマーが計時する時刻も固定ハードディスク19に記録する。
【0059】
またこのほかにも、情報処理装置がどのファイル、どのアプリケーションにいつアクセスしたか(いつ読み出し、書き込みを行ったか)、どのアプリケーションをいつインストールしたか、どのファイルをいつ作成したか等を示す情報を固定ハードディスク19に記録しても良い。
【0060】
以上の情報を排出関連情報として記録することで、持ち出された情報を情報処理装置に記録することができるので、この情報処理装置により情報の管理を行うことができる。
【0061】
更に、上記排出関連情報を記録した後に、リムーバブルハードディスクスロット18に挿入、接続されているリムーバブルハードディスクユニット20に対して、情報処理装置からアクセス不可能となるようにアンマウント処理を行う(ステップS453)。
【0062】
次にCPU14は、リムーバブルハードディスクスロット18に接続されているリムーバブルハードディスクユニット20が不用意に抜かれることを防いでいたロック機能を解除するよう、スロット制御部22を介してロック機構部21に指示する(ステップS454)。指示を受けたロック機構部21は、物理的なラッチ状態を解除することによりロック状態を解除し、解除が完了したら完了の旨を示す信号をCPU14に通知する。
【0063】
ロック解除完了の旨を示す信号を受けたCPU14は、リムーバブルハードディスクユニット20の排出処理を行う(ステップS455)。具体的にはCPU14はリムーバブルハードディスクスロット18のスロット制御部22を介してモータ制御部23を制御し、リムーバブルハードディスクユニット20を排出する方向に、挿抜検知部24がリムーバブルハードディスクユニット20が所定の位置まで排出されたことを検知するまでモータ(モータ制御部23に含まれる)を回転させる。
【0064】
挿抜検知部24がリムーバブルハードディスクユニット20が所定の位置まで排出されたことを検知すると、モータ制御部23はモータの回転を停止させると共に、排出終了の旨を示す信号をCPU14に送信する。
【0065】
以上の説明により、本実施形態に係る情報処理装置によって、持ち出される情報を情報処理装置内で管理する事ができる。
【0066】
また本実施形態では、リムーバブルハードディスクユニット20によって持ち出されたデータを特定する情報、並びに挿抜を特定する情報を装置内部の固定ハードディスク19に記憶させたが、装置が接続されているLAN上のファイルサーバ、もしくは別サーバに記憶させ、一括管理してもよい。
【0067】
また、本実施形態では、図6に示したGUIにおいて操作者の名前を入力させ、上記排出関連情報として固定ハードディスク19に記録しても良い。このようにすることで、誰がリムーバブルハードディスクユニット20を排出したかをこの排出関連情報を参照することで特定することができる。また操作者の名前はOSの起動時に入力させても良い。
【0068】
また第1乃至3の実施形態で説明した、リムーバブルハードディスクスロット18にリムーバブルハードディスクユニット20を挿入してから排出するまでに情報処理装置が行う処理の結果、リムーバブルハードディスクユニット20に書き込まれた各情報のメモリブロックの構成例を図5に示す。
【0069】
同図のメモリブロックは、リムーバブルハードディスクユニット20を図1に示す構成を備える2台の情報処理装置(夫々を装置1,装置2と呼称する)の夫々で使用(情報処理装置に挿入し、データの書き込み、読み出し、ファイルの作成などを行い、排出するまで)した場合のもので、領域51〜領域53には装置1により書き込まれた各情報が記録されている。また領域54〜領域56には装置2により書き込まれた各情報が記録されている。領域51〜領域53(領域54〜領域56)の夫々の領域に記録されている各情報については第1乃至3の実施形態で説明したとおりである。
【0070】
このように、夫々の装置で使用した各履歴をリムーバブルハードディスクユニットに記録することで、リムーバブルハードディスクユニットが過去にどの装置でそのように使用されたかをこれらの情報を参照することで知ることができ、データの漏洩などのチェックを行うことができる。
【0071】
また第2、3の実施形態で説明した各処理を行った結果、固定ハードディスク19に書き込まれた各情報のメモリブロックの構成例を図7に示す。領域701,領域702には夫々上述のライトアクセス情報、排出関連情報が記録されることになる。
【0072】
[他の実施形態]
本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUまたはMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても達成されることは言うまでもない。
【0073】
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0074】
プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることが出来る。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0075】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0076】
【発明の効果】
以上説明したように、本発明によって、情報記憶媒体に記録されたデータの安全性の確保を可能とすることができる。
【図面の簡単な説明】
【図1】本発明の実施形態係る情報処理装置の構成を示すブロック図である。
【図2】操作者がリムーバブルハードディスクユニット20をリムーバブルハードディスクスロット18に挿入した場合に、本発明の第1の実施形態に係る情報処理装置が行う処理フローチャートである。
【図3】リムーバブルハードディスクユニット20がリムーバブルハードディスクスロット18で既にマウント状態である場合に、本発明の第2の実施形態に係る情報処理装置がリムーバブルハードディスクユニット20、もしくは固定ハードディスク19にアクセスを行う際に行う処理のフローチャートである。
【図4】リムーバブルハードディスクユニット20がリムーバブルハードディスクスロット18で既にマウント状態である場合に、本発明の第3の実施形態に係る情報処理装置がリムーバブルハードディスクユニット20を排出するために行う処理のフローチャートである。
【図5】本発明の第1乃至3の実施形態で説明した、リムーバブルハードディスクスロット18にリムーバブルハードディスクユニット20を挿入してから排出するまでに情報処理装置が行う処理の結果、リムーバブルハードディスクユニット20に書き込まれた各情報のメモリブロックの構成例を示す図である。
【図6】リムーバブルハードディスクユニット20を排出するために、リムーバブルハードディスクユニット20を排出し、持ち出す権限が与えられている操作者のみが知るべきパスワードを入力するためのGUIの表示例を示す図である。
【図7】本発明の第2、3の実施形態で説明した各処理を行った結果、固定ハードディスク19に書き込まれた各情報のメモリブロックの構成例を示す図である。

Claims (15)

  1. 情報記憶媒体と接続するためのスロット部を備える情報処理装置であって、
    前記情報処理装置に関する情報を格納する格納手段と、
    前記スロット部に挿入された前記情報記憶媒体に対して前記情報処理装置に関する情報を記録する記録手段と
    を備えることを特徴とする情報処理装置。
  2. 前記情報処理装置に関する情報は、前記情報処理装置を特定する情報、前記情報処理装置に関連する情報を含み、
    前記情報処理装置を特定する情報は、前記情報処理装置の製造会社を特定する製造会社番号、前記情報処理装置の機種名を特定する装置番号、前記情報処理装置に割り振られた製造番号、前記製造会社が独自に設定できる拡張番号、またそれらの番号から推測する、あるいはそのままアスキーの情報として表現される装置製造会社名、装置名、装置固有番号を含み、
    前記情報処理装置に関連する情報は、前記情報記憶媒体との接続日時、ユーザ名、OSの種別、MACアドレス、IPアドレス、メールアドレス、前記情報処理装置の名前、LAN(Local Area Network)上のグループ名を含むことを特徴とする請求項1に記載の情報処理装置。
  3. 情報記憶媒体と接続するためのスロット部を備え、前記スロット部に挿入された当該情報記憶媒体にアクセス可能な情報処理装置であって、
    前記スロット部に挿入された情報記憶媒体に対するアクセス種別をチェックするチェック手段と、
    当該チェック手段によるチェックの結果、前記アクセス種別がライトアクセスである場合に、当該情報記憶媒体に関する情報、当該アクセスに関する情報を所定の記憶装置に記録する記録手段と
    を備えることを特徴とする情報処理装置。
  4. 前記記録手段は更に、前記情報記憶媒体に、前記アクセスに関する情報を記録することを特徴とする請求項3に記載の情報処理装置。
  5. 前記情報記憶媒体に関する情報は、前記情報記憶媒体の製造会社を特定する製造会社番号、前記情報記憶媒体のデバイス名を特定するデバイス番号、前記情報記憶媒体に割り振られた製造番号、さらに前記製造会社が独自に設定できる拡張番号を含むことを特徴とする請求項3に記載の情報処理装置。
  6. 前記アクセスに関する情報は、前記情報記憶媒体が保持するファイル、アプリケーションのどれに、いつアクセスされたかを示す情報、どのアプリケーションをいつ前記情報記憶媒体にインストールしたかを示す情報、どのファイルをいつ作成したかを示す情報を含むことを特徴とする請求項3または4に記載の情報処理装置。
  7. 前記所定の記憶装置は、前記情報処理装置内に固定され、挿抜が不可能な記憶装置であることを特徴とする請求項3に記載の情報処理装置。
  8. 情報記憶媒体と接続するためのスロット部を備える情報処理装置であって、
    前記スロット部に挿入されている情報記憶媒体を排出する排出手段と、
    前記排出手段により排出される前記情報記憶媒体に対して排出する前に、前記情報記憶媒体に関する情報、排出する時刻を示す情報を含む排出関連情報を所定の記憶装置に記録する記録手段と
    を備えることを特徴とする情報処理装置。
  9. 情報記憶媒体と接続するためのスロット部を備える情報処理装置が行う情報処理方法であって、
    前記情報処理装置に関する情報をメモリに格納しておき、
    前記スロット部に挿入された前記情報記憶媒体に対して前記情報処理装置に関する情報を記録する記録工程を備えることを特徴とする情報処理方法。
  10. 情報記憶媒体と接続するためのスロット部を備え、前記スロット部に挿入された当該情報記憶媒体にアクセス可能な情報処理装置が行う情報処理方法であって、
    前記スロット部に挿入された情報記憶媒体に対するアクセス種別をチェックするチェック工程と、
    当該チェック工程でのチェックの結果、前記アクセス種別がライトアクセスである場合に、当該情報記憶媒体に関する情報、当該アクセスに関する情報を所定の記憶装置に記録する記録工程と
    を備えることを特徴とする情報処理方法。
  11. 前記記録工程では更に、前記情報記憶媒体に、前記アクセスに関する情報を記録することを特徴とする請求項10に記載の情報処理方法。
  12. 情報記憶媒体と接続するためのスロット部を備える情報処理装置が行う情報処理方法であって、
    前記スロット部に挿入されている情報記憶媒体を排出する排出工程と、
    前記排出工程で排出される前記情報記憶媒体に対して排出する前に、前記情報記憶媒体に関する情報、排出する時刻を示す情報を含む排出関連情報を所定の記憶装置に記録する記録工程と
    を備えることを特徴とする情報処理方法。
  13. コンピュータを請求項1乃至8のいずれか1項に記載の情報処理装置として機能させるプログラム。
  14. コンピュータに請求項9乃至12のいずれか1項に記載の情報処理方法を実行させるためのプログラム。
  15. 請求項13または14に記載のプログラムを格納する記憶媒体。
JP2002163181A 2002-06-04 2002-06-04 情報処理装置、情報処理方法 Pending JP2004013327A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002163181A JP2004013327A (ja) 2002-06-04 2002-06-04 情報処理装置、情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002163181A JP2004013327A (ja) 2002-06-04 2002-06-04 情報処理装置、情報処理方法

Publications (2)

Publication Number Publication Date
JP2004013327A true JP2004013327A (ja) 2004-01-15
JP2004013327A5 JP2004013327A5 (ja) 2005-10-06

Family

ID=30431728

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002163181A Pending JP2004013327A (ja) 2002-06-04 2002-06-04 情報処理装置、情報処理方法

Country Status (1)

Country Link
JP (1) JP2004013327A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007310609A (ja) * 2006-05-18 2007-11-29 Fuji Xerox Co Ltd データ処理装置、データ処理方法およびデータ処理プログラム
US7562199B2 (en) 2005-09-30 2009-07-14 Kabushiki Kaisha Toshiba Method, apparatus and program for management of access history, storage unit, and information processing apparatus
US8462787B2 (en) 2008-09-05 2013-06-11 Fujitsu Limited Method for managing MAC address for open network adaptor

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7562199B2 (en) 2005-09-30 2009-07-14 Kabushiki Kaisha Toshiba Method, apparatus and program for management of access history, storage unit, and information processing apparatus
JP2007310609A (ja) * 2006-05-18 2007-11-29 Fuji Xerox Co Ltd データ処理装置、データ処理方法およびデータ処理プログラム
US8088172B2 (en) 2006-05-18 2012-01-03 Fuji Xerox Co., Ltd. Data processing apparatus, data processing method, and computer readable medium
US8462787B2 (en) 2008-09-05 2013-06-11 Fujitsu Limited Method for managing MAC address for open network adaptor

Similar Documents

Publication Publication Date Title
US7299328B2 (en) Method and apparatus for disc drive data security using a defect list
JP2003044155A (ja) ソフトウェアのインストール方法及びファームウェアのアップデート方法及びそれらに用いる記録再生装置及び記録媒体
JP2001229613A (ja) 情報処理装置とその保守サービスシステム
US20060041740A1 (en) Boot methods, computer systems, and production methods thereof
JPH08297957A (ja) 情報記録再生装置
US8065481B1 (en) RAID system and method compatible with improved drive select
CN100561451C (zh) 用于网络储存系统的硬盘更换控制管理方法
JP2007004790A (ja) 着脱可能媒体用のドライブ指示メカニズム
US7600151B2 (en) RAID capacity expansion interruption recovery handling method and system
JP2004013327A (ja) 情報処理装置、情報処理方法
JPH07210336A (ja) データ格納装置
JP3647393B2 (ja) 記録再生装置及び該記録再生装置を備えた情報処理システム
JP3431582B2 (ja) デスク記憶装置、及び同装置に適用されるハングアップ発生時の処理方法
US6771446B1 (en) Method and apparatus for disc drive data security using a servo wedge
JP2001109665A (ja) 記録媒体およびデータの記録読出プログラムを記録した記録媒体
US7010625B2 (en) Disk administrating system for multiple disk-arrays
JPH04215153A (ja) 情報記録再生装置
JP3179372B2 (ja) ライトキャッシュ制御方法およびライトキャッシュに伴う媒体排出スイッチ制御プログラムを記録した記録媒体
JP4531824B2 (ja) ライブラリ装置、ライブラリ装置の搬送制御部及びライブラリ装置の搬送制御方法
JPH08202502A (ja) 記録再生装置
JP4920390B2 (ja) ストレージ装置
JP2004199743A (ja) 記録再生装置および記録再生制御方法
JP2008217634A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006004376A (ja) 情報再生装置
JP3689128B2 (ja) 情報記録再生装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050513

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050513

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080908

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090105

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090303

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090703