JP2004355247A - 情報処理装置、その制御方法、及び制御プログラム - Google Patents

情報処理装置、その制御方法、及び制御プログラム Download PDF

Info

Publication number
JP2004355247A
JP2004355247A JP2003151014A JP2003151014A JP2004355247A JP 2004355247 A JP2004355247 A JP 2004355247A JP 2003151014 A JP2003151014 A JP 2003151014A JP 2003151014 A JP2003151014 A JP 2003151014A JP 2004355247 A JP2004355247 A JP 2004355247A
Authority
JP
Japan
Prior art keywords
control unit
unit
storage
storage device
power
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003151014A
Other languages
English (en)
Inventor
Eiichiro Kitagawa
英一郎 北川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003151014A priority Critical patent/JP2004355247A/ja
Priority to US10/846,446 priority patent/US20040243734A1/en
Publication of JP2004355247A publication Critical patent/JP2004355247A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】容易に脱着可能な構造となっているサーバの記憶装置に対するセキュリティレベルを向上させる。
【解決手段】少なくとも1つ以上の脱着可能な記憶装置で構成した記憶ユニットと、該記憶ユニットが脱着可能なベイと、第一の制御部が制御する本体部と、表示機能を装備し各ベイの状態を管理する第二の制御部とで構成されたサーバ装置において、該記憶ユニットを接続する接続ベイは、該記憶ユニットの脱着と種別を検出する機能を有し、第二の制御部は、第一の制御部の電源が落ちているときに該記憶ユニットが接続ベイから取り出されると、その履歴を内部メモリに記録する。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
本発明は、記憶装置を脱着可能に収容する収容部を備えた情報処理装置、その制御方法、及び制御プログラムに関する。
【0002】
【従来の技術】
企業において使用されるサーバ装置は、記憶装置の大容量化と信頼性の向上を目的として、複数個のハードディスクをRAIDに構成することが多い。そのハードディスクを収容するドライブベイは、故障したハードディスクを簡便に交換するために、サーバ装置を分解せずにハードディスクの脱着ができるようになっている。
【0003】
近年、ハードディスクを可搬型記憶メディアとして使用するiVDR(Information Versatile Disk for Removable usage)という規格が作成された。このiVDRは、AV機器からパソコンまで幅広い用途に対応することができ、且つ小型軽量で持ち運び可能なリムーバブルハードディスクドライブであり、持ち運び時に衝撃からハードディスクを守るための外装カバーと、ドライブベイへ安全且つ簡便に脱着するように設計された接続コネクタとを備えている。このiVDRをサーバ装置のシステムディスクあるいはデータディスクに用いることにより、サーバ装置のディスクをより簡便に抜き差しできるようになると期待されている。
【0004】
かかるサーバ装置には、ハードディスクやバックアップテープなどが不正に抜き取られることを防止するために、ドライブベイやバックアップテープを覆うロック付きのカバーが設けられている。従来、前記カバーの開閉には、物理的な鍵が使われていていた。しかし、サーバ装置本体の電源が遮断とされているときに、カバーが開閉されディスクが抜き挿しされたとしても、管理者はそのことを知ることができないという問題がある。すなわち、カバーの鍵を不正に入手した使用者は、管理者がいないときに本体電源を遮断し、カバーのロックを解除し、ディスクを抜き取り、その内容を他のディスクにコピーした後に再び本体に戻しておけば管理者には知られないことになる。
【0005】
このような観点から近年では、カバーの開閉をパスワード認証を用いた電子ロック方式にすることによって、パスワードによるカバーの施錠/解錠を可能にした技術が提案されている(例えば、特許文献1参照)。しかし、この技術では、停電時やシステム停止時などで装置本体の電源が遮断されているときに、カバーの開閉ができなくなるためディスクの抜き差しを行うことができず不便であった。
【0006】
そこで、サーバ装置内に、本体とは独立した電源、制御用プロセッサ並びに通信機能を備えて、サーバ装置本体の電源がオフになった場合でも、電子ロック方式のカバーの施錠/解錠を可能とした技術も提案されている(例えば、特許文献2参照)。
【0007】
【特許文献1】
特開2000−194448号公報
【特許文献2】
特開2002−373030号公報
【0008】
【発明が解決しようとする課題】
しかしながら、上記特許文献2では、次のような問題点があった。
【0009】
(1)サーバ装置本体には通常、その可動状況を記録する履歴保持部が存在するが、電子ロック制御用プロセッサは電子計算機本体の状態とは無関係に機能するため、サーバ装置本体の電源が遮断している間のカバーのロックやディスクの抜き差し等の状況を、サーバ装置本体が把握することはできない、という問題がある。
【0010】
(2)システムディスクが抜かれて別のシステムディスクが挿入された場合など、そのままサーバ本体を起動してしまうと、システムの整合性がとれなくなったり、データディスクに対するセキュリティが確保できなくなってしまう、という問題がある。
【0011】
(3)電源部や通信ネットワーク部が二重に必要となるため、サーバ装置本体のハードウェアコストが高くなるばかりか、ネットワークのポートやIPアドレスなどの資源も余分に必要となるという問題がある。
【0012】
本発明は上記従来の問題点に鑑み、脱着可能な記憶装置のセキュリティの向上を低コストで実現可能にする情報処理装置、その制御方法、及び制御プログラムを提供することを目的とする。
【0013】
【課題を解決するための手段】
上記目的を達成するために、本発明の情報処理装置は、記憶装置を脱着可能に収容する収容部と、前記記憶装置に対するアクセス動作を含む当該情報処理装置全体の動作を制御する第一の制御部と、前記収容部の状態を管理する第二の制御部と、前記収容部からの前記記憶装置の脱着を検知する脱着検知手段と、前記第一の制御部及び前記第二の制御部へ電源を供給する電源供給手段とを設け、前記第二の制御部は、前記第一の制御部の電源が供給されているいないに係わらず、前記記憶装置が前記収容部から取り出されたことを前記脱着検知手段が検知したとき、その検知内容を履歴情報として記憶手段に記憶する記憶制御手段を有することを特徴とする。
【0014】
本発明の情報処理装置の制御方法は、情報処理装置全体の動作を制御する第一の制御部と、記憶装置を脱着可能に収容する収容部の状態を管理する第二の制御部とを備えた情報処理装置の制御方法であって、前記第一の制御部と前記第二の制御部とに独立して電源の供給を制御し、前記第一の制御部の電源が供給されているいないに係わらず、前記記憶装置が前記収容部から取り出されたことを検知し、その検知内容を履歴情報として前記第二の制御部の制御により記憶手段に記憶することを特徴とする。
【0015】
本発明の制御プログラムは、情報処理装置全体の動作を制御する第一の制御部と、記憶装置を脱着可能に収容する収容部の状態を管理する第二の制御部とを備えた情報処理装置の制御方法を実行するための制御プログラムであって、前記第一の制御部と前記第二の制御部とに独立して電源の供給を制御し、前記第一の制御部の電源が供給されているいないに係わらず、前記記憶装置が前記収容部から取り出されたことが検知手段によって検知されたときに、その検知内容を履歴情報として前記第二の制御部の制御により記憶手段に記憶するステップを備えたことを特徴とする。
【0016】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
【0017】
<システム構成>
図1は、本発明の実施の一形態にかかる情報処理装置であるサーバ装置を使用したシステム構成例を示す図である。
【0018】
図中の101は、本実施形態の情報処理装置(サーバ装置)であり、PC等の端末103〜106及び各種メディア等に対してそれぞれにIDを発行して一括管理する機能を有し、内部に記憶されているデータに対しても全て暗号化を行い、各データへのアクセスに対して各種ID情報に応じた認証及び処理を行う管理サーバである。
【0019】
このサーバ装置101は、専用あるいは汎用の脱着可能な記憶装置(メディア)を収容する複数のベイ1014〜1016と、該ベイを覆う二つの扉型カバー1011、1012とを有した構成になっている。各カバー1011、1012は、装着した記憶装置が簡単に取り出せないように閉じた状態において電子的にロック(鍵)がかかる仕組みを有する。特に、正面に位置するカバー1011は、タッチパネル付きの液晶画面1013を有しており、様々な情報の表示のほか、画面にペン等で触れることによって各種設定や情報(例えばパスワード)の入力も可能となっている。
【0020】
102は、本実施形態のサーバ装置101によって管理されるネットワーク(パーソナル・エリア・ネットワーク)を示し、サーバ装置101の外部に存在している。103は、ネットワーク102に接続するPCを示しており、例えばディスクトップPCであってもよい。PC103は、サーバ装置101へデータを送信し、あるいはサーバ装置101内部に記憶してあるデータへアクセスする端末として使用される。
【0021】
104は、ネットワーク102に接続するPCを示しており、例えばノートPCであってもよい。PC104は、サーバ装置101へデータを送信し、あるいはサーバ装置101内部に記憶してあるデータへアクセスする端末として使用される。105は、ネットワーク102に接続するプリンタを示しており、各種端末やサーバ装置101に記憶されているデータを印刷する際に使用する。106は、ネットワーク102に接続するスキャナを示しており、各種端末やサーバ装置101へ読取った画像情報を送信する際に使用する。
【0022】
<サーバ装置内部のシステム構成>
図2は、図1に示したサーバ装置101内部の構成を示す図である。
【0023】
通常の使用時には、第一制御部201と第二制御部301の二つの制御部が動作している。第一制御部201は、ファイル共有やネットワーク上のリソースに対するID管理など、サーバとしての機能を実現する。一方、第二制御部301は、サーバ装置101の電源が遮断されているときにも常に動作し続け、サーバに装着されるディスクや電源投入スイッチなど、サーバ装置101のハードウェアに関するセキュリティ管理機能を実現する。
【0024】
図中の1016はシステムディスクを装着する第一ベイである。第一ベイ1016には、第一制御部201の機能を実現するシステムプログラムを格納するハードディスク(以下、システムディスクと記す)204が装着される。1014はデータディスクを装着する第二ベイで、サーバが蓄積するデータを保存するハードディスク(以下、データディスクと記す)205を装着する。
【0025】
206は、サーバが管理する履歴情報や、その他サーバが動作するのに必要な一時的な情報を記憶する内部メモリであり、207は第一制御部201がサーバとしての機能をネットワーク102上に接続された他の機器に提供するために使用するネットワークインタフェースである。
【0026】
302は、システムディスク204がベイ1016に脱着されることを検知する脱着検知部であり、303はデータディスク205がベイ1014に脱着されることを検知する脱着検知部である。
【0027】
304は種別検出部であり、第一ベイ1016に装着されたハードディスク204がシステムディスクなのか、データディスクなのかの種別を識別する機能を有し、305は、第二ベイ1014に接続されたハードディスク205の種別を識別する種別検出部である。
【0028】
種別検出部304及び305は、それぞれ第一ベイ1016及び第二ベイ1014に装着されるハードディスクに具備されている接続コネクタの所定のピンに対してテスト電圧を印加し、通電すればデータディスク、通電しなければシステムディスクであると種別を判別する。
【0029】
システムディスク204の場合は、テスト用ピンとグランドピンの間に接続されたヒューズが予め高電圧で切断されているため、テスト電圧をかけても通電しないことにより、システムディスクであると判断される。データディスク205の場合は、ヒューズが切断されてないため、所定のテストピンに対してテスト電圧を印加すると通電し、データディスクであると判断される。
【0030】
脱着検知部302及び303と種別検出部304及び305は、第一制御部201の電源が遮断されているときにも検知動作及び検出動作を続け、検知した情報及び検出した種別を第二制御部301に伝える。
【0031】
第一ベイ1016及び第二ベイ1014には、許可を持たないユーザによるディスクの取り出しを防ぐために、電子ロック付きのカバーがそれぞれ設けられている。カバーの開閉状態及びロックの施錠・解錠は第二制御部301で管理される。
【0032】
306は第一ベイ1016を覆うカバーの開閉を検知する開閉検知部、307は第二ベイ1014を覆うカバーの開閉を検知する開閉検知部で、それぞれカバーの開閉状態が変化したことを検知して第二制御部301に情報を知らせる。
【0033】
308は第一ベイ1016を覆うカバーの電子ロックを制御するロック制御部であり、309は第二ベイ1014を覆うカバーの電子ロックを制御するロック制御部であり、それぞれ第二制御部301からの指示により電子ロックの施錠及び解錠を行う。
【0034】
311は、ユーザからの操作入力情報を受け付けるタッチパネルであり、ユーザに情報を表示するための液晶画面1013と一体的に構成されている。312は、第一制御部201の電源をON/OFFするための電源スイッチであり、電源スイッチの押下は第二制御部301が検出して所定の処理を行う。
【0035】
313は、内部メモリであり、第一制御部201の電源が遮断されているときの、各ベイへのディスクの脱着、カバーの開閉、カバーをロックする電子ロックの施錠/解錠、ユーザ認証、及び第一制御部201の電源ON/OFFなどの履歴情報を、第二制御部301からの指示で蓄積するメモリである。
【0036】
401は第一制御部201及び第二制御部301に電力を供給する電源部であり、402はバッテリであって、停電時やACコンセントが抜かれたときなど、電源部401へのAC電力供給が途絶えたときに、第一制御部201を緊急シャットダウンするための使用される一時的な電力、及び第二制御部301を恒常的に動作させるための電力を供給するバックアップ用バッテリである。403は第二制御部301による指示を受けて第一制御部201への電源制御を行い、また、第一制御部201の電源状態の監視を行う電源制御/監視部である。
【0037】
第一制御部201と第二制御部301の間は、RS232Cケーブル404で接続されており、このケーブル404は、履歴情報や起動完了などの情報を二つの制御部202,301の間で送受信するのに使用される。
【0038】
<電源OFF処理>
図3は、本実施形態の電源OFF処理を示すフローチャートである。なお、このフローチャートに従ったプログラムを例えば第二制御部301内のメモリに格納し動作することにより、次の制御方法を実現させることが可能となる。
【0039】
第一制御部201と第二制御部301が共に動作している状態のときに、ユーザが電源スイッチ312を押下することにより、第一制御部201の電源がオフされる際の処理を説明する。
【0040】
スイッチ312の押下を制御部301が検知すると(ステップS101)、表示部1013にユーザ名とパスワードを入力することを求める画面が表示される。タッチパネル311上のソフトキーボードを使用して、ユーザが入力を行うと、内部メモリ313に記録されているユーザ情報と比較される(ステップS102)。比較結果が正しくないと認証が不成功(NG)となり、液晶画面1013に認証エラーの表示を行い、このエラーを履歴情報として内部メモリ313に記録して、当該電源オフ処理を終了する(ステップS103)。
【0041】
認証が成功(OK)したときには、ユーザ名、時間及び電源オフスイッチ押下認証OKであることを履歴情報として内部メモリ313に記録する(ステップS104)。その後、第二制御部301は、ケーブル404を介して第一制御部201と通信して、シャットダウンの指示を送り(ステップS105)、シャットダウン完了待ち状態となる(ステップS106)。
【0042】
第一制御部201のシャットダウンが完了すると、第一制御部201の電源が遮断したことを電源制御/監視部403が検知して、第二制御部301は、シャットダウンの完了を確認する。このシャットダウン完了を履歴情報として内部メモリ313に記録し(ステップS107)、第一制御部201の電源オフ状態となる。
【0043】
<第一制御部電源オフ状態での処理>
図4は、第一制御部の電源オフ状態での処理を示すフローチャートである。なお、このフローチャートに従ったプログラムを例えば第二制御部301内のメモリに格納し動作することにより、次の制御方法を実現させることが可能となる。
【0044】
ユーザがサーバ装置101を起動させるために電源スイッチ312を押下すると、電源スイッチ312の押下を検出し(ステップS201)、図7に示す電源ONスイッチ検出処理へ進む。
【0045】
ユーザがサーバ装置101を起動させずに、システムディスクを取り出したい場合には、始めに第一ベイ1016のカバー1012のロックを解除する必要がある。ユーザは液晶画面1013にメニューを表示させ、タッチパネル311で第一ベイ1016のロック解除を指示すると、このロック解除指示を受け付けて(ステップS202)、液晶画面1013にユーザ認証画面を表示する。
【0046】
ユーザはタッチパネル311から認証に必要なデータの入力を行う。制御部301は入力されたユーザ名とパスワードをメモリ313の内容と比較する(ステップS203)。認証不成功であるときは、その内容を履歴情報として内部メモリ313に記録し(ステップS204)、ステップS201に処理が戻る。
【0047】
認証が成功したときは、ロック制御部308に指示してカバー1012のロックを解除し、その内容を履歴情報として内部メモリ313に記録し(ステップS205)、図5(a)に示すカバーロック解除状態へ進む。
【0048】
<カバーロック解除状態での処理>
図5(a)は、カバーロック解除状態での処理を示すフローチャートである。なお、このフローチャートに従ったプログラムを第二制御部301内のメモリに格納し動作することにより、次の制御方法を実現させることが可能となる。
【0049】
ロックが解除されたので、ユーザは第一ベイ1016を覆うカバー1012を開けることができる。ユーザがカバー1012を開けると、カバー開閉検知部306が検知して(ステップS301)、その内容を履歴情報として内部メモリ313に記録し(ステップS302)、図5(b)に示すカバー開状態での処理へ進む。
【0050】
ユーザがカバー1012を開けずに、タッチパネル311のメニューから電子錠のロックを指示したときは、ロック指示を受け付けて(ステップS303)、ロック制御部308に指示してカバー1012をロックし、その内容を履歴情報として内部メモリ313に記録し(ステップS304)。図4に示す第一制御部電源オフ状態に戻る。
【0051】
<カバー開状態での処理>
図5(b)は、カバー開状態での処理を示すフローチャートである。なお、このフローチャートに従ったプログラムを第二制御部301内のメモリに格納し動作することにより、次の制御方法を実現させることが可能となる。
【0052】
ユーザが第一ベイ1016のカバー1012を開いた後に、ディスクユニットのイジェクトレバーを操作してシステムディスク204を取り出すと、脱着検知部302は、ディスク204の取り出しを検知して(ステップS401)、その検知内容を履歴情報として内部メモリ313に記録し(ステップS402)、図6に示す第一ベイディスク取り出し状態処理へ進む。
【0053】
ユーザがディスク204を取り出さずにカバー1012を閉じると、開閉検知部306が検知して(ステップS403)、その検知内容を履歴情報として内部メモリ313に記録し(ステップS404)、図5(a)に示すカバーロック解除状態に戻る。
【0054】
<第一ベイディスク取り出し状態での処理>
図6は、第一ベイディスク取り出し状態での処理を示すフローチャートである。なお、このフローチャートに従ったプログラムを第二制御部301内のメモリに格納し動作することにより、次の制御方法を実現させることが可能となる。
【0055】
ユーザが第一ベイ1016にディスクを装着すると、脱着検知部302がこれを検知して(ステップS501)、第二制御部301は、その検知内容を履歴情報として内部メモリ313に記録する(ステップS502)。また、種別検出部304は、装着されたディスクがシステムディスクであるかデータディスクであるかを検出する(ステップS503)。
【0056】
ユーザが装着したディスクがデータディスクの場合には、エラーメッセージを表示し、その検出内容を履歴情報として内部メモリ313に記録する(ステップS504)。そしてユーザが該データディスクを取り出すと、脱着検知部302がこれを検知して(ステップS505)、第二制御部301は、その検知内容を履歴情報として内部メモリ313に記録する(ステップS506)、ステップS501に戻る。
【0057】
ユーザが装着したディスクがシステムディスクである場合には、ステップS507へ進む。ステップS507において、ユーザが第一ベイ1016のカバーを閉じると、開閉検知部306がこれを検知し、その検知内容を履歴情報として内部メモリ313に記録する。ユーザがタッチパネル311からカバー電子錠のロックを指示すると、第二制御部301は、この指示を受け付けて、ロック制御部308に指示してカバーをロックし、その内容を履歴情報として内部メモリ313に記録する(ステップS508)。
【0058】
次にユーザが電源スイッチ312を押下すると、第二制御部301は、これを検知して(ステップS509)、その検知内容を履歴情報として内部メモリ313に記録し(ステップS510)、図7に示す電源ONスイッチ検知処理へ進む。
【0059】
<電源ONスイッチ検知処理>
図7は、電源ONスイッチ検知処理を示すフローチャートである。なお、このフローチャートに従ったプログラムを第二制御部301内のメモリに格納し動作することにより、次の制御方法を実現させることが可能となる。
【0060】
まず第二制御部301は、内部メモリ313内に記録された履歴を参照し、システムディスクが取り外された履歴があるか否かを調べる(ステップS601)。履歴が見つからない場合にはステップS608の電源投入処理へ進む。履歴が見つかった場合には、一旦、システムディスクが取り出されたことを示す警告メッセージを液晶画面1013に表示する(ステップS602)。
【0061】
ユーザがタッチパネル311から操作のキャンセルを入力すると(ステップS603)、カバーのロックを解除してエラーメッセージを表示して、その内容を履歴情報として内部メモリ313に記録する(ステップS604)。
【0062】
その後、脱着検知部302がシステムディスク204の取り出しを検知しならば(ステップS605)、その検知内容を履歴情報として内部メモリ313に記録し(ステップS606)、図6に示すシステムディスク(第一ベイディスク)取り出し状態処理に戻る。
【0063】
ユーザがタッチパネル311から警告を確認したことを入力すると(ステップS603)、その確認を履歴情報として内部メモリ313に記録し(ステップS607)、さらに、電源管理部403に指示して第一制御部201の電源を投入し、その内容を履歴情報として内部メモリ313に記録する(ステップS608)。
【0064】
第一制御部201は電源が投入されると、第一ベイ1016に装着されたシステムディスクからシステムプログラムを読み込み、メモリにロードして実行を開始し、起動が完了する。第一制御部201の起動が完了すると、RS232Cインタフェースで第一制御部201と第二制御部301の間で接続が確立され、第二制御部301は起動の完了を確認する(ステップS609)。
【0065】
第二制御部301は、内部メモリ313内に記録した、第一制御部201の電源が遮断されてからの全ての履歴を第一制御部201に送信する(ステップS610)。送信が終わると、内部メモリ313に蓄えられた履歴情報をクリアして、第一制御部201と第二制御部301が共に電源ONされた通常の実行状態となる。
【0066】
<第一制御部の起動処理>
図8は、第一制御部201の起動処理を示すフローチャートである。なお、このフローチャートに従ったプログラムを第一制御部201内のメモリに格納し動作することにより、次の制御方法を実現させることが可能となる。
【0067】
第一制御部201は、電源が投入されると、最初にROMに格納されたBIOSプログラムが起動し、BIOSからシステムディスク204に格納されたシステムプログラムがメモリに読み込まれて起動する(ステップS701)。起動が完了すると、RS232Cインタフェースで第二制御部301との通信を確立し、起動完了を送信する(ステップS702)。
【0068】
第一制御部201は、自分の電源が遮断していた間の履歴情報を第二制御部301から受信する(ステップS703)。受信した履歴情報を内部メモリ206に記録して、システムディスク204の取り出し履歴があるか否かを確認する(ステップS704)。取り出し履歴があれば、予めサーバ管理者により設定されたパソコンにネットワークを介して警告メッセージを送信し(ステップS705)、ステップS706へ進む。システムディスク204の取り出し履歴が無い場合には、ステップS705をスキップして、ステップS706へ進む。
【0069】
ステップS706では、データディスク205の取り出し履歴があるか否かを確認する。データディスク205の取り出し履歴が無ければ、電源が遮断される前と同じディスクであることが確認できるので、データディスク205をマウントし(ステップS707)、第一制御部201の内部メモリ206に記録されている履歴情報を更新し、サーバ装置101の通常実行状態に移行する(ステップS708)。
【0070】
データディスク205の取り出し履歴がある場合には、データディスク205をマウントせずに、予めサーバ管理者により設定されたパソコンにネットワークを介して警告メッセージを送信する(ステップS709)。第一制御部201の内部メモリ206に記録されている履歴情報を最新の状態に更新し、起動完了する(ステップS710)。
【0071】
<第二制御部の内部メモリに記録される履歴情報の例>
図9は、第二制御部301の内部メモリ313に記録される履歴情報の例を示す図である。
【0072】
履歴情報は、イベントの種類を示す項目情報と、イベントの発生した日時及びイベント項目によって存在する付加情報とから構成する。例えば、認証OK/NG履歴の場合には、入力されたユーザ名が付加情報として記録される。
【0073】
本実施形態によれば、サーバ本体の電源が遮断していた間の、脱着可能な記憶装置の抜き差しなどの状況を履歴情報で把握することが可能になり、脱着可能な記憶装置に対するセキュリティレベルを低コストで向上させることができる。特に、サーバ装置101本体の電源が遮断されているときに、システムディスクが抜き差しされたことを警告表示する等、サーバ本体が遮断していた間に記録された履歴情報に応じた、装置本体の起動や起動後の記憶装置の取り扱いなど、よりきめ細かなセキュリティ管理を実現することが可能になる。
【0074】
なお、本実施形態では、第一制御部201と第二制御部301との間は、RS232Cインタフェースを用いて通信したが、通信インタフェースはこれに限られるものではなく、例えばUSBインタフェースを使用してもよい。
【0075】
また、第一制御部201から第二制御部301への履歴の送信方法は、通信インタフェースを使用する方法に限られるものではなく、例えば、第一制御部201と第二制御部301のどちらからもアクセスできる共有メモリを使用して行っても良い。
【0076】
本発明は、上述した実施形態の装置に限定されず、複数の機器から構成されるシステムに適用しても、1つの機器から成る装置に適用してもよい。前述した実施形態の機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体をシステムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、完成されることは言うまでもない。
【0077】
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMを用いることができる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけではなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0078】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、次のプログラムコードの指示に基づき、その拡張機能を拡張ボードや拡張ユニットに備わるCPUなどが処理を行って実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0079】
【発明の効果】
以上詳細に説明したように、請求項1、2、3、6、7によれば、装置本体の電源が遮断していた間を含めて、脱着可能な記憶装置の脱着などの状況を把握することができ、脱着可能な記憶装置等のセキュリティの向上を実現することが可能になる。
【0080】
請求項4、5によれば、装置本体が遮断していた間に記録された履歴情報に応じた、装置本体の起動や起動後の記憶装置の取り扱いなど、よりきめ細かなセキュリティ管理を実現することが可能になる。
【図面の簡単な説明】
【図1】本発明の実施の一形態にかかる情報処理装置であるサーバ装置を使用したシステム構成例を示す図である。
【図2】図1に示したサーバ装置内部の構成を示す図である。
【図3】電源オフ処理を示すフローチャートである。
【図4】第一制御部の電源オフ状態での処理を示すフローチャートである。
【図5】カバーロック解除状態時とカバー開状態時の処理を示すフローチャートである。
【図6】第一ベイディスク取り出し状態の処理を示すフローチャートである。
【図7】電源ONスイッチ検知処理を示すフローチャートである。
【図8】第一制御部の起動処理を示すフローチャートである。
【図9】第二制御部の内部メモリに記録される履歴情報の例を示す図である。
【符号の説明】
201 第一制御部
204 システム用ハードディスク
205 データ用ハードディスク
206 内部メモリ
207 ネットワークインタフェース
301 第二制御部
302,303 脱着検知部
304,305 種別検出部
306,307 カバーの開閉検知部
312 電源スイッチ
313 内部メモリ
401 電源部
402 バッテリ
403 電源制御/監視部
1014 第二ベイ
1016 第一ベイ

Claims (7)

  1. 記憶装置を脱着可能に収容する収容部と、
    前記記憶装置に対するアクセス動作を含む当該情報処理装置全体の動作を制御する第一の制御部と、
    前記収容部の状態を管理する第二の制御部と、
    前記収容部からの前記記憶装置の脱着を検知する脱着検知手段と、
    前記第一の制御部及び前記第二の制御部へ電源を供給する電源供給手段とを設け、
    前記第二の制御部は、
    前記第一の制御部の電源が供給されているいないに係わらず、前記記憶装置の前記収容部からの脱着を前記脱着検知手段が検知したとき、その検知内容を履歴情報として記憶手段に記憶する記憶制御手段を有することを特徴とする情報処理装置。
  2. 前記収容部に収容された記憶装置の種別を検出する種別検出手段を有し、
    前記記憶制御手段は、
    前記第一の制御部を起動するためのプログラムを格納するシステム用記憶装置が前記収容部から取り出されたのを検知したとき、その検知内容を履歴情報として前記記憶手段に記憶することを特徴とする請求項1に記載の情報処理装置。
  3. 前記収容部は、前記第一の制御部を起動するためのプログラムを格納するシステム用記憶装置専用の第一の収容部と、汎用記憶装置専用の第二の収容部とで構成し、前記脱着検知手段は、前記第一及び第二の収容部に対してそれぞれ設けられた第一及び第二の脱着検知手段として構成し、
    前記記憶制御手段は、
    前記第一の収容部に収容された記憶装置が取り出されたのを前記第一の脱着検知手段が検知したとき、その検知内容を履歴情報として前記記憶手段に記憶することを特徴とする請求項1に記載の情報処理装置。
  4. 情報を表示する表示手段と、外部から情報を入力する入力手段とを備え、
    前記第二の制御部は、
    前記第一の制御部の電源投入を管理する電源管理手段と、前記記憶手段に記憶された履歴情報の中に前記システム用記憶装置が取り出されたことを表す履歴情報があるか否かを判定する判定手段とを有し、
    前記判定手段で前記履歴情報があると判定された場合には、前記第一の制御部の電源投入を行う前に前記表示手段に警告メッセージを表示して外部からの入力待ち状態にし、前記警告メッセージを確認した旨の情報が前記入力手段を通して外部より入力された後に前記第一の制御部の電源投入を行うことを特徴とする請求項2または3に記載の情報処理装置。
  5. 前記第二の制御部は、前記第一の制御部がデータを蓄積するのに使用するデータ用記憶装置が前記収容部から取り出されたことを検知したとき、その検知内容を履歴情報として前記記憶手段に記憶するように前記記憶制御手段が構成され、さらに前記第一の制御部が起動したとき、前記第一の制御部の電源遮断中に前記記憶手段に記憶した履歴情報を前記第一の制御部へ送信する手段を有し、
    前記第一の制御部は、前記システム用記憶装置からプログラムを読み出して起動した後に、前記履歴情報を前記第一の制御部から受信する手段を有し、前記受信した履歴情報内に前記データ用記憶装置の取り出し履歴がある場合には、該履歴情報に記載されているデータ用記憶装置を当該情報処理装置へ接続しないようにしたことを特徴とする請求項2乃至4のいずれかに記載の情報処理装置。
  6. 情報処理装置全体の動作を制御する第一の制御部と、記憶装置を脱着可能に収容する収容部の状態を管理する第二の制御部とを備えた情報処理装置の制御方法であって、
    前記第一の制御部と前記第二の制御部とに独立して電源の供給を制御し、
    前記第一の制御部の電源が供給されているいないに係わらず、前記記憶装置が前記収容部から取り出されたことを検知し、
    その検知内容を履歴情報として前記第二の制御部の制御により記憶手段に記憶することを特徴とする情報処理装置の制御方法。
  7. 情報処理装置全体の動作を制御する第一の制御部と、記憶装置を脱着可能に収容する収容部の状態を管理する第二の制御部とを備えた情報処理装置の制御方法を実行するための制御プログラムであって、
    前記第一の制御部と前記第二の制御部とに独立して電源の供給を制御し、
    前記第一の制御部の電源が供給されているいないに係わらず、前記記憶装置が前記収容部から取り出されたことが検知手段によって検知されたときに、その検知内容を履歴情報として前記第二の制御部の制御により記憶手段に記憶するステップを備えたことを特徴とする制御プログラム。
JP2003151014A 2003-05-26 2003-05-28 情報処理装置、その制御方法、及び制御プログラム Withdrawn JP2004355247A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003151014A JP2004355247A (ja) 2003-05-28 2003-05-28 情報処理装置、その制御方法、及び制御プログラム
US10/846,446 US20040243734A1 (en) 2003-05-26 2004-05-14 Information processing apparatus, method of controlling the same, control program, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003151014A JP2004355247A (ja) 2003-05-28 2003-05-28 情報処理装置、その制御方法、及び制御プログラム

Publications (1)

Publication Number Publication Date
JP2004355247A true JP2004355247A (ja) 2004-12-16

Family

ID=34046657

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003151014A Withdrawn JP2004355247A (ja) 2003-05-26 2003-05-28 情報処理装置、その制御方法、及び制御プログラム

Country Status (1)

Country Link
JP (1) JP2004355247A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309688A (ja) * 2005-03-29 2006-11-09 Toshiba Corp プロセッサ、メモリ、コンピュータシステム、システムlsiおよび認証方法
JP2007213781A (ja) * 2006-01-16 2007-08-23 Seiko Epson Corp メディア処理装置のメディア管理方法
JP2008090410A (ja) * 2006-09-29 2008-04-17 Seiko Epson Corp 外部記憶媒体処理装置及び外部記憶媒体処理装置の制御方法
JP2010108581A (ja) * 2008-09-30 2010-05-13 Seiko Epson Corp メディア処理装置、メディア処理装置の制御方法及びそのプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309688A (ja) * 2005-03-29 2006-11-09 Toshiba Corp プロセッサ、メモリ、コンピュータシステム、システムlsiおよび認証方法
JP4537908B2 (ja) * 2005-03-29 2010-09-08 株式会社東芝 プロセッサ、メモリ、コンピュータシステムおよびシステムlsi
JP2007213781A (ja) * 2006-01-16 2007-08-23 Seiko Epson Corp メディア処理装置のメディア管理方法
JP2008090410A (ja) * 2006-09-29 2008-04-17 Seiko Epson Corp 外部記憶媒体処理装置及び外部記憶媒体処理装置の制御方法
JP2010108581A (ja) * 2008-09-30 2010-05-13 Seiko Epson Corp メディア処理装置、メディア処理装置の制御方法及びそのプログラム

Similar Documents

Publication Publication Date Title
US20040243734A1 (en) Information processing apparatus, method of controlling the same, control program, and storage medium
CN103207975B (zh) 保护密码的方法以及计算机
US7612901B2 (en) Image forming apparatus, control method, and storage medium storing a computer program, for inhibiting switching to a normal mode in a removable storage device is detected or inhibiting a specific mode if the removable storage device is not detected
EP2367135B1 (en) Adapter for portable storage medium and method of disabling data access
JP4576336B2 (ja) 電子データ管理装置、その制御プログラム及び電子データ管理方法
JP5090835B2 (ja) 情報処理装置及び認証制御プログラム
US20080072078A1 (en) Information processor and information processing method
JP2008078762A (ja) 複合機
WO2002103497A1 (fr) Dispositif de traitement d'informations portable et programme de verrouillage de systeme
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
JP2007265023A (ja) 情報処理装置及びその管理方法並びに管理プログラム
JP2006330914A (ja) 情報処理装置およびその制御方法
JP2009059105A (ja) 情報処理装置およびプログラム
JP2008192126A (ja) 情報処理装置およびプログラム
EP2091002A1 (en) Information processing device and information management program
JP2004355247A (ja) 情報処理装置、その制御方法、及び制御プログラム
JP2009301539A (ja) セキュリティシステム
CN115390765A (zh) 可内置独立数据的存储设备
EP2199938A2 (en) Control assistance system, information processing apparatus and computer-readable medium having a computer program
JP4773679B2 (ja) 情報処理装置
JP4649096B2 (ja) 情報処理システム
JP2000222358A (ja) データバックアップ兼データリカバリ装置
JP5310075B2 (ja) ログ収集システム、情報処理装置、ログ収集方法およびプログラム
JPH11345205A (ja) コンピュータシステムおよびそのウェイクアップ制御方法
JP2020154557A (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060417

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060801