JP2006099620A - ネットワーク接続部材分離装置、ネットワーク機器、情報処理装置および情報処理システム - Google Patents

ネットワーク接続部材分離装置、ネットワーク機器、情報処理装置および情報処理システム Download PDF

Info

Publication number
JP2006099620A
JP2006099620A JP2004287269A JP2004287269A JP2006099620A JP 2006099620 A JP2006099620 A JP 2006099620A JP 2004287269 A JP2004287269 A JP 2004287269A JP 2004287269 A JP2004287269 A JP 2004287269A JP 2006099620 A JP2006099620 A JP 2006099620A
Authority
JP
Japan
Prior art keywords
network connection
connection member
network
separation
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004287269A
Other languages
English (en)
Other versions
JP4683894B2 (ja
Inventor
Yukito Kuboyama
幸仁 窪山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Research Institute Ltd
Original Assignee
Japan Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Research Institute Ltd filed Critical Japan Research Institute Ltd
Priority to JP2004287269A priority Critical patent/JP4683894B2/ja
Publication of JP2006099620A publication Critical patent/JP2006099620A/ja
Application granted granted Critical
Publication of JP4683894B2 publication Critical patent/JP4683894B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ウィルス検知プログラムがウィルスの感染を検知すると同時に、コンピュータウィルスに感染した情報処理装置等をネットワークから自動的かつ物理的に切り離すこと。
【解決手段】コンピュータウィルスの感染が検知されたときに分離命令を発行する。それによって、抜け止め爪解除片21を駆動して、開口部29に接続されたコネクタ1の抜け止め爪12を押し下げて、抜け止め爪12の抜け止めのための係合を解除する。抜け止めが解除されたら、抜け止め爪解除片21を駆動してコネクタ1を押し出し、開口部29からコネクタ1を物理的に分離させる。コネクタ1が外れたら、コネクタ再接続防止片23を駆動して開口部29を塞ぎ、コネクタ1の再接続を禁止する。コンピュータウィルスの駆除処理が終了したら、コネクタ再接続防止片23を戻し、コネクタ1を再接続する。
【選択図】 図1

Description

この発明は、情報処理装置等を他の機器やネットワークに接続するためのネットワーク接続部材を、そのネットワーク接続部材が接続された被接続部から物理的に分離させる動作を、必要に応じて自動的に行う機構を有するネットワーク接続部材分離装置、ネットワーク機器、情報処理装置および情報処理システムに関する。なお、ネットワーク機器とは、サーバ側やクライアント側の情報処理装置をネットワークに接続するために用いられる機器のことであり、例えばルータやハブ等が含まれる。
従来、ネットワークに接続された情報処理装置のハードディスク装置にファイルを格納する際のウィルスチェック処理中に、コンピュータウィルス(以下、単にウィルスとする)がネットワークに拡散するのを防止するようにした情報処理装置が公知である(例えば、特許文献1参照。)。この特許文献1に開示された情報処理装置では、フレキシブルディスク装置にフレキシブルディスクが装填されると、ネットワーク分離プログラムが実行される。それによって、ネットワーク接続機構において、情報処理装置とネットワークとの接続が論理的に切断され、情報処理装置は、スタンドアロン状態となる。
この状態で、ウィルスチェックプログラムが実行され、該当するファイルのウィルスチェックが行われる。そのウィルスチェックの結果、安全性が確認されれば、該当するファイルがハードディスク装置にコピーされる。その後、ネットワーク分離プログラムにより、情報処理装置がネットワーク接続機構を介して再びネットワークに接続される。
特開平11−73384号公報
上記特許文献1に開示された情報処理装置では、フレキシブルディスクからのウィルス感染の防止には有効である。しかしながら、例えばネットワークを介してウェブページからファイルやデータをダウンロードしたり、特定のウェブページに接続したり、電子メールを受信すること等によって、ウィルスに感染してしまうのを防ぐことはできない。
ネットワークに接続された情報処理装置にウィルス検知プログラムが導入されていれば、ウィルスに感染した場合、そのことがウィルス検知プログラムにより通知される。しかし、ユーザがその通知を認識し、情報処理装置から、ネットワークに接続するためのケーブルのコネクタ等を取り外すまでに時間がかかる。その間に、ウィルスが、ネットワークに接続された他の情報処理装置等に2次感染するおそれがある。
この発明は、上述した従来技術による問題点を解消するため、ウィルス検知プログラムがウィルスの感染を検知した場合等の非常事態の発生と同時に、その非常事態が発生した情報処理装置等をネットワークから自動的かつ物理的に切り離す機構を有するネットワーク接続部材分離装置を提供することを目的とする。また、そのネットワーク接続部材分離装置を備えたネットワーク機器、情報処理装置および情報処理システムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1の発明にかかるネットワーク接続部材分離装置は、抜け止め手段を有するネットワーク接続部材が接続される被接続部と、外部から分離命令を受け取り、ネットワーク接続部材の抜け止め手段を解除する抜け止め解除手段と、前記抜け止め解除手段によりネットワーク接続部材の抜け止め手段が解除されると、前記被接続部に接続されているネットワーク接続部材を押し出して前記被接続部から物理的に分離させる分離手段と、を備えることを特徴とする。請求項1の発明によれば、外部から分離命令を受け取った直後に、被接続部からネットワーク接続部材を物理的に分離させることができるので、ネットワーク接続部材に接続されている情報処理装置やネットワーク機器をネットワークから迅速に切り離すことができる。
請求項2の発明にかかるネットワーク接続部材分離装置は、請求項1に記載の発明において、前記抜け止め解除手段は、ネットワーク接続部材の抜け止め手段を押す抜け止め解除部材と、前記抜け止め解除部材を、ネットワーク接続部材の抜け止め手段を押さない通常位置と、ネットワーク接続部材の抜け止め手段を押す非常位置とに変位させる抜け止め解除部材駆動手段を備えることを特徴とする。請求項2の発明によれば、ネットワーク接続部材の抜け止め手段を解除することができるので、被接続部からネットワーク接続部材を物理的に分離させることができる。
請求項3の発明にかかるネットワーク接続部材分離装置は、請求項1または2に記載の発明において、前記分離手段は、ネットワーク接続部材を押す分離部材と、前記分離部材を、ネットワーク接続部材を押さない通常位置と、ネットワーク接続部材を押す非常位置とに変位させる分離部材駆動手段を備えることを特徴とする。請求項3の発明によれば、被接続部からネットワーク接続部材を物理的に分離させることができる。
請求項4の発明にかかるネットワーク接続部材分離装置は、請求項3に記載の発明において、前記分離部材を非常位置から通常位置に復帰させる復帰手段をさらに有し、前記分離部材駆動手段は、前記分離部材を、少なくとも通常位置から非常位置への変位を起こさせた原因が解決されるまで、非常位置に保持し、前記復帰手段は、前記分離部材を、通常位置から非常位置への変位を起こさせた原因が解決された後に通常位置に復帰させることを特徴とする。請求項4の発明によれば、情報処理装置やネットワーク機器をネットワークから切り離した原因が解決されるまで、被接続部にネットワーク接続部材が接続されるのを防ぐことができるので、その原因が解決された後に、再び、切り離されていた情報処理装置やネットワーク機器をネットワークに接続することができる。
請求項5の発明にかかるネットワーク接続部材分離装置は、請求項1〜3のいずれか一つに記載の発明において、前記被接続部にネットワーク接続部材が接続されるのを防ぐ再接続防止部材と、前記再接続防止部材を、前記被接続部を被う通常位置と、前記被接続部の少なくとも一部を被う非常位置とに変位させる再接続防止部材駆動手段と、前記再接続防止部材を非常位置から通常位置に復帰させる復帰手段をさらに有し、前記再接続防止部材駆動手段は、前記再接続防止部材を、少なくとも通常位置から非常位置への変位を起こさせた原因が解決されるまで、非常位置に保持し、前記復帰手段は、前記再接続防止部材を、通常位置から非常位置への変位を起こさせた原因が解決された後に通常位置に復帰させることを特徴とする。請求項5の発明によれば、情報処理装置やネットワーク機器をネットワークから切り離した原因が解決されるまで、被接続部にネットワーク接続部材が接続されるのを防ぐことができるので、その原因が解決された後に、再び、切り離されていた情報処理装置やネットワーク機器をネットワークに接続することができる。
請求項6の発明にかかるネットワーク接続部材分離装置は、請求項4または5に記載の発明において、前記復帰手段は、外部から受け取った復帰命令に基づいて動作を開始することを特徴とする。請求項6の発明によれば、情報処理装置やネットワーク機器をネットワークから切り離した原因が解決された時点で復帰命令が発行されることによって、再び、切り離されていた情報処理装置やネットワーク機器をネットワークに接続することができる。
請求項7の発明にかかるネットワーク接続部材分離装置は、請求項4または5に記載の発明において、前記復帰手段の動作を開始させる手動操作用のスイッチをさらに有することを特徴とする。請求項7の発明によれば、情報処理装置やネットワーク機器をネットワークから切り離した原因が解決された時点でスイッチを操作して復帰命令を発行することによって、再び、切り離されていた情報処理装置やネットワーク機器をネットワークに接続することができる。
請求項8の発明にかかるネットワーク接続部材分離装置は、請求項1〜7のいずれか一つに記載の発明において、外部から受け取った分離命令に基づいて前記被接続部からネットワーク接続部材を分離させたことを知らせる報知手段をさらに有することを特徴とする。請求項8の発明によれば、情報処理装置やネットワーク機器をネットワークから切り離さなければならない原因が発生したために被接続部からネットワーク接続部材が分離されたということを知ることができるので、偶然に被接続部からネットワーク接続部材が外れてしまったと思って、その原因を解決しないまま被接続部にネットワーク接続部材を再び接続してしまうのを防ぐことができる。
請求項9の発明にかかるネットワーク接続部材分離装置は、請求項1〜8のいずれか一つに記載の発明において、疑似的に分離命令を発行させるための手動操作用のスイッチをさらに有することを特徴とする。請求項9の発明によれば、分離命令が発行されたときに被接続部からネットワーク接続部材が分離されることを試すことができる。
また、上述した課題を解決し、目的を達成するため、請求項10の発明にかかるネットワーク機器は、上記請求項1〜9のいずれか一つに記載のネットワーク接続部材分離装置と、他の装置の、ネットワーク接続部材が接続される被接続部に接続するための接続部と、を備えることを特徴とする。請求項10の発明によれば、他の装置の被接続部に接続部を接続することによって、被接続部からネットワーク接続部材を物理的に分離させる機能のない被接続部を備えた既存の情報処理装置やネットワーク機器に、分離命令を受け取った直後に被接続部からネットワーク接続部材を物理的に分離させる機能を付加することができる。
請求項11の発明にかかるネットワーク機器は、上記請求項1〜9のいずれか一つに記載のネットワーク接続部材分離装置を有し、かつ情報処理装置と、情報処理装置をネットワークに接続するためのネットワーク機器との間に接続されることを特徴とする。請求項11の発明によれば、被接続部からネットワーク接続部材を物理的に分離させる機能のない既存のハブやルータ等のネットワーク機器を介して、情報処理装置がネットワークに接続されている情報処理システムに、分離命令を受け取った直後に被接続部からネットワーク接続部材を物理的に分離させる機能を付加することができる。
請求項12の発明にかかるネットワーク機器は、上記請求項1〜9のいずれか一つに記載のネットワーク接続部材分離装置を有し、かつルータとして機能することを特徴とする。請求項12の発明によれば、新たに、分離命令を受け取った直後に被接続部からネットワーク接続部材を物理的に分離させる機能を有するルータが得られる。
請求項13の発明にかかるネットワーク機器は、上記請求項1〜9のいずれか一つに記載のネットワーク接続部材分離装置を有し、かつハブとして機能することを特徴とする。請求項13の発明によれば、新たに、分離命令を受け取った直後に被接続部からネットワーク接続部材を物理的に分離させる機能を有するハブが得られる。
請求項14の発明にかかるネットワーク機器は、上記請求項1〜9のいずれか一つに記載のネットワーク接続部材分離装置を有し、かつ情報処理装置に設けられたカードスロットに着脱可能に挿入されるネットワーク接続用のカードであることを特徴とする。請求項14の発明によれば、新たに、分離命令を受け取った直後に被接続部からネットワーク接続部材を物理的に分離させる機能を有するネットワーク接続用のカードが得られる。
請求項15の発明にかかるネットワーク機器は、上記請求項1〜9のいずれか一つに記載のネットワーク接続部材分離装置を有し、かつ情報処理装置の内部に設けられた拡張スロットに取り付けられるネットワーク接続用の拡張カードであることを特徴とする。請求項15の発明によれば、新たに、分離命令を受け取った直後に被接続部からネットワーク接続部材を物理的に分離させる機能を有する拡張カードが得られる。
また、上述した課題を解決し、目的を達成するため、請求項16の発明にかかる情報処理装置は、上記請求項1〜9のいずれか一つに記載のネットワーク接続部材分離装置と、前記ネットワーク接続部材分離装置に対して分離命令を発行する分離命令発行手段と、を備えることを特徴とする。請求項16の発明によれば、新たに、非常事態が発生したときに、自ら分離命令を発行してネットワークから迅速に切り離される機能を有する情報処理装置が得られる。
請求項17の発明にかかる情報処理装置は、請求項16に記載の発明において、コンピュータウィルスを検知するウィルス検知手段をさらに有し、前記分離命令発行手段は、前記ウィルス検知手段がコンピュータウィルスの感染を検知したときに分離命令を発行することを特徴とする。請求項17の発明によれば、新たに、ウィルスに感染したときに、自ら分離命令を発行してネットワークから迅速に切り離される機能を有する情報処理装置が得られるので、この情報処理装置を用いることによって、ネットワークを介してウィルスが広まるのを防ぐことができる。
請求項18の発明にかかる情報処理装置は、上記請求項6に記載のネットワーク接続部材分離装置と、コンピュータウィルスを検知するウィルス検知手段と、前記ウィルス検知手段がコンピュータウィルスの感染を検知したときに前記ネットワーク接続部材分離装置に対して分離命令を発行する分離命令発行手段と、コンピュータウィルスの駆除処理が終了した後に前記ネットワーク接続部材分離装置に対して復帰命令を発行する復帰命令発行手段と、を備えることを特徴とする。請求項18の発明によれば、ウィルス感染が原因でネットワークから切り離された情報処理装置に対してウィルスの駆除を完了するまで、その情報処理装置がネットワークに接続されるのを防ぐことができるので、ネットワークを介してウィルスが広まるのを防ぐことができる。
また、上述した課題を解決し、目的を達成するため、請求項19の発明にかかる情報処理システムは、上記請求項11に記載のネットワーク機器と、前記ネットワーク機器の被接続部にネットワーク接続部材を介して接続され、かつ前記ネットワーク機器のネットワーク接続部材分離装置に対して分離命令を発行する分離命令発行手段を有する1または2以上の情報処理装置と、前記ネットワーク機器を介して前記情報処理装置が接続されたネットワークと、を備えることを特徴とする。請求項19の発明によれば、非常事態が発生したときに、自ら分離命令を発行してネットワークから迅速に切り離される機能を有する情報処理装置を用いた情報処理システムを構築することができる。
請求項20の発明にかかる情報処理システムは、請求項19に記載の発明において、前記各情報処理装置は、コンピュータウィルスを検知するウィルス検知手段をさらに有し、前記分離命令発行手段は、前記ウィルス検知手段がコンピュータウィルスの感染を検知したときに分離命令を発行することを特徴とする。請求項20の発明によれば、ウィルスに感染したときに、自ら分離命令を発行してネットワークから迅速に切り離される機能を有する情報処理装置を用いた情報処理システムを構築することができるので、ネットワークを介してウィルスが広まるのを防ぐことができる。
請求項21の発明にかかる情報処理システムは、ネットワークと、1または2以上の情報処理装置と、上記請求項6に記載のネットワーク接続部材分離装置を有し、かつ前記ネットワークに接続されているとともに、前記ネットワーク接続部材分離装置の被接続部に、前記情報処理装置に接続されたネットワーク接続部材が接続されたネットワーク機器を備え、前記各情報処理装置は、コンピュータウィルスを検知するウィルス検知手段、前記ウィルス検知手段がコンピュータウィルスの感染を検知したときに前記ネットワーク接続部材分離装置に対して分離命令を発行する分離命令発行手段、およびコンピュータウィルスの駆除処理が終了した後に前記ネットワーク接続部材分離装置に対して復帰命令を発行する復帰命令発行手段を有することを特徴とする。請求項21の発明によれば、ウィルス感染が原因でネットワークから切り離された情報処理装置に対してウィルスの駆除を完了するまで、その情報処理装置がネットワークに接続されるのを防ぐことができるので、ネットワークを介してウィルスが広まるのを防ぐことができる。
請求項22の発明にかかる情報処理システムは、上記請求項11に記載のネットワーク機器と、前記ネットワーク機器の被接続部にネットワーク接続部材を介して接続された1または2以上の情報処理装置と、前記ネットワーク機器を介して前記情報処理装置が接続されたネットワークと、前記ネットワークに接続されたサーバ装置を備え、前記サーバ装置は、コンピュータウィルスを検知するウィルス検知手段、前記ウィルス検知手段により前記情報処理装置のいずれかにコンピュータウィルスが感染したことが検知されたときに、前記ネットワーク機器のネットワーク接続部材分離装置に対して、コンピュータウィルスに感染した情報処理装置のネットワーク接続部材を、当該ネットワーク接続部材が接続されている被接続部から分離させるための分離命令を発行する分離命令発行手段を有することを特徴とする。請求項22の発明によれば、ウィルスに感染した情報処理装置をネットワークから迅速に切り離すことができるので、ネットワークを介してウィルスが広まるのを防ぐことができる。
請求項23の発明にかかる情報処理システムは、ネットワークと、1または2以上の情報処理装置と、上記請求項6に記載のネットワーク接続部材分離装置を有し、かつ前記ネットワークに接続されているとともに、前記ネットワーク接続部材分離装置の被接続部に、前記情報処理装置に接続されたネットワーク接続部材が接続されたネットワーク機器と、前記ネットワークに接続されたサーバ装置を備え、前記サーバ装置は、コンピュータウィルスを検知するウィルス検知手段、前記ウィルス検知手段により前記情報処理装置のいずれかにコンピュータウィルスが感染したことが検知されたときに、前記ネットワーク機器のネットワーク接続部材分離装置に対して、コンピュータウィルスに感染した情報処理装置のネットワーク接続部材を、当該ネットワーク接続部材が接続されている被接続部から分離させるための分離命令を発行する分離命令発行手段、およびコンピュータウィルスの駆除処理が終了した後に、前記ネットワーク接続部材分離装置に対して、前記分離命令により分離されていた情報処理装置のネットワーク接続部材を再び被接続部に接続することを許可する復帰命令を発行する復帰命令発行手段を有することを特徴とする。請求項23の発明によれば、ウィルス感染が原因でネットワークから切り離された情報処理装置に対してウィルスの駆除を完了するまで、その情報処理装置がネットワークに接続されるのを防ぐことができるので、ネットワークを介してウィルスが広まるのを防ぐことができる。
本発明によれば、ウィルス検知プログラムがウィルスの感染を検知した場合等の非常事態の発生と同時に、その非常事態が発生した情報処理装置等をネットワークから自動的かつ物理的に切り離すことができるという効果を奏する。
以下に添付図面を参照して、この発明にかかるネットワーク接続部材分離装置、ネットワーク機器、情報処理装置および情報処理システムの好適な実施の形態を詳細に説明する。ここでは、ネットワーク接続部材が、イーサネット(登録商標)ケーブル等に用いられる8芯のモジュラ式コネクタ(RJ−45コネクタ)である場合を例にして説明する。従って、以下の説明では、ネットワーク接続部材およびネットワーク接続部材分離装置をそれぞれコネクタおよびコネクタ分離装置と称する。なお、以下の説明および添付図面においては、同様の構成には同一の符号を付し、重複する説明を省略する。
(実施の形態1)
図1は、実施の形態1のコネクタ分離装置の構成を示す断面図である。図1に示すように、コネクタ分離装置2は、抜け止め爪解除片21、コネクタ押し出し片22およびコネクタ再接続防止片23を備えている。抜け止め爪解除片21は、例えばギア等の動力伝達機構24を介して、図示しないモータ等の駆動源により駆動される。コネクタ押し出し片22は、例えばギア等の動力伝達機構25を介して、図示しないモータ等の駆動源により駆動される。コネクタ再接続防止片23は、例えばギア等の動力伝達機構26を介して、図示しないモータ等の駆動源により駆動される。
これらの駆動源は、図示しない駆動制御回路により制御される。なお、互いの動力伝達機構24,25,26を別の動力伝達機構を介して連結することにより、抜け止め爪解除片21、コネクタ押し出し片22およびコネクタ再接続防止片23のうちのいずれか二つまたは全部を同一の駆動源により駆動する構成としてもよい。コネクタ分離装置2のその他の構成は、RJ−45コネクタが接続される従来のネットワーク接続用のポートの構成と同じである。
抜け止め爪解除片21は、コネクタ分離装置2のハウジング27内に突出して、ケーブル11の先端に取り付けられたコネクタ1の抜け止め爪(抜け止め手段)12を押す位置(非常位置とする)と、その抜け止め爪12を押さない位置(通常位置とする)とに変位する。ハウジング27内にコネクタ1の先端が正常に納まった状態、すなわちコネクタ1が接続された状態のときに、抜け止め爪12は、ハウジング27の一部に係止される。それによって、コネクタ1がコネクタ分離装置2から不用意に外れてしまうのを防いでいる。
抜け止め爪解除片21が抜け止め爪12を押すと、抜け止め爪12とハウジング27との係合が外れ、コネクタ分離装置2からコネクタ1を外すことができる状態となる。従って、抜け止め爪解除片21は、抜け止め解除部材を構成し、抜け止め爪解除片21を駆動する図示しない駆動源および動力伝達機構24は、抜け止め解除部材駆動手段を構成する。
コネクタ押し出し片22は、ハウジング27内に突出してコネクタ1の端面を押す位置(非常位置とする)と、コネクタ1の端面を押さない位置(通常位置とする)とに変位する。コネクタ押し出し片22がコネクタ1の端面を押すと、コネクタ1の電極(図示省略)と、ハウジング27内に設けられたコネクタ分離装置2の電気的な接触ピン28とが離れ、コネクタ1がコネクタ分離装置2から分離された状態となる。従って、コネクタ押し出し片22は、分離部材を構成し、コネクタ押し出し片22を駆動する図示しない駆動源および動力伝達機構25は、分離部材駆動手段を構成する。コネクタ押し出し片22がコネクタ1を押し出す距離は、特に限定しないが、例えば5mm程度で十分である。
コネクタ再接続防止片23は、ハウジング27内に突出して、コネクタ1が挿入される開口部(被接続部)29の一部または全部を塞ぐ位置(非常位置とする)と、その開口部を塞がない位置(通常位置とする)とに変位する。ハウジング27内にコネクタ1が挿入されていない状態で、コネクタ再接続防止片23がハウジング27の開口部29を塞ぐと、コネクタ分離装置2にコネクタ1を接続することができない。つまり、コネクタ再接続防止片23は、コネクタ分離装置2にコネクタ1が接続されるのを防いでいる。
従って、コネクタ再接続防止片23は、再接続防止部材を構成し、コネクタ再接続防止片23を駆動する図示しない駆動源および動力伝達機構26は、再接続防止部材駆動手段を構成する。また、コネクタ再接続防止片23は、通常位置から非常位置へ変位するときと逆向きに駆動されることにより、通常位置に復帰する。従って、コネクタ再接続防止片23を駆動する図示しない駆動源および動力伝達機構26は、復帰手段を兼ねている。
次に、図2に示すフローチャートに従って、コネクタ分離装置2の動作について説明する。図3〜図7は、その動作の各段階における状態を示す断面図である。図3には、コネクタ分離装置2にコネクタ1が接続されている状態が示されている。この状態のときには、常時、コネクタ分離装置2からコネクタ1を分離する命令(以下、分離命令とする)が外部から送られてくるのを待ち受ける(ステップS1)。そして、分離命令を受け取ると(ステップS1:Yes)、動力伝達機構24を駆動し、抜け止め爪解除片21を非常位置へ変位させ、抜け止め爪12とハウジング27との係合を解除する(ステップS2)。この状態が図4に示されている。
次いで、動力伝達機構25を駆動し、コネクタ押し出し片22を非常位置へ変位させ、コネクタ1をコネクタ分離装置2から分離させる(ステップS3)。この状態が図5に示されている。なお、コネクタ分離装置2からコネクタ1を確実に分離させるため、ステップS2に続いてステップS3を行う動作を複数回、繰り返し行うようにしてもよい。次いで、動力伝達機構26を駆動し、コネクタ再接続防止片23を非常位置へ変位させ、コネクタ1が再び差し込まれるのを防ぐ(ステップS4)。この状態が図6に示されている。なお、図6に示す例では、抜け止め爪解除片21およびコネクタ押し出し片22が通常位置に復帰しているが、復帰していなくてもよい。
このコネクタ1の再接続を禁止した状態では、常時、コネクタ分離装置2へのコネクタ1の再接続を許可する命令(以下、復帰命令とする)が外部から送られてくるのを待ち受ける(ステップS5)。そして、復帰命令を受け取ると(ステップS5:Yes)、動力伝達機構26を逆向きに駆動し、コネクタ再接続防止片23を通常位置へ復帰させる(ステップS6)。それによって、コネクタ分離装置2にコネクタ1を再び接続することが可能となる。この状態が図7に示されている。
なお、コネクタ再接続防止片23が非常位置へ変位した後も、抜け止め爪解除片21およびコネクタ押し出し片22が通常位置に復帰しない構成の場合には、コネクタ再接続防止片23の通常位置への復帰と同時に、抜け止め爪解除片21およびコネクタ押し出し片22を通常位置に復帰させればよい。最後に、ユーザがコネクタ分離装置2にコネクタ1を接続し(ステップS7)、終了となる。
実施の形態1によれば、非常事態が発生して分離命令を受け取った直後に、コネクタ分離装置2からコネクタ1を物理的に分離させることができるので、コネクタ1に接続されている情報処理装置やネットワーク機器をネットワークから迅速に切り離すことができる。また、情報処理装置やネットワーク機器をネットワークから切り離した原因が解決されて復帰命令を受け取るまで、コネクタ分離装置2にコネクタ1が接続されるのを防ぐことができる。従って、コネクタ分離装置2を用いることによって、ウィルスの2次感染等の重大な障害が発生するのを防ぐことができる。また、その原因が解決された後に、再び、切り離されていた情報処理装置やネットワーク機器をネットワークに接続することができる。
(実施の形態2)
図8は、実施の形態2のコネクタ分離装置の構成を示す断面図である。図8に示すように、実施の形態2のコネクタ分離装置102は、コネクタ押し出し片22がコネクタ再接続防止片を兼ねているものである。従って、コネクタ再接続防止片を駆動するための駆動源や動力伝達機構は、設けられていない。また、コネクタ押し出し片22を駆動する駆動源や動力伝達機構25は、復帰命令を受け取ったときにコネクタ押し出し片22を通常位置へ復帰させる復帰手段を兼ねている。その他の構成および動作は、実施の形態1と同様である。
図9には、動力伝達機構25を駆動し、コネクタ押し出し片22を非常位置へ変位させ、コネクタ1をコネクタ分離装置102から分離させた状態が示されている。図10には、コネクタ押し出し片22が非常位置に変位した状態が保持されていることによって、コネクタ1の再接続を禁止している状態が示されている。図11には、復帰命令を受け取った後に、動力伝達機構25を逆向きに駆動して、コネクタ押し出し片22を通常位置へ復帰させた状態が示されている。実施の形態2によれば、実施の形態1と同様の効果が得られる。
(実施の形態3)
図12、図13および図14は、それぞれ実施の形態3のネットワーク機器の構成を示す平面図、側面図および正面図である。図12〜図14に示すように、実施の形態3のネットワーク機器は、実施の形態1のコネクタ分離装置2(実施の形態2のコネクタ分離装置102でもよい)を複数、特に限定しないが、例えば4個、備えたコネクタ中継装置3である。コネクタ中継装置3には、分離命令によって、すなわち非常事態が発生したことが原因で、コネクタ分離装置2からコネクタ1が物理的に分離されたことを報知するための手段、例えばイジェクトランプ31が、各コネクタ分離装置2ごとに独立して設けられている。イジェクトランプ31は、外側に露出して設けられている。図12および図13において、符号32は、電源ケーブルである。
イジェクトランプ31は、分離命令によってコネクタ1が外された場合に点灯(点滅でもよい)し、コネクタ1が偶然に外れた場合等、分離命令によらない場合には点灯(または、点滅)しない。そして、イジェクトランプ31は、分離命令の後に復帰命令を受け取るまで点灯(または、点滅)し続け、復帰命令を受け取ると消灯する。従って、コネクタ分離装置2からコネクタ1が外れた場合、ユーザは、イジェクトランプ31を確認することにより、コネクタ1が何らかの障害によって外されたのか、あるいは偶然に外れたのかということを知ることができるので、その原因が解決される前に、不用意にコネクタ1を再接続してしまうのを防ぐことができる。なお、分離命令によってコネクタ1が外されたことをブザー音で知らせるようにしてもよい。
コネクタ中継装置3は、従来のルータやハブ等のネットワーク機器を用いて構築されている既存の情報処理システムにおいて、それらルータやハブに接続されて使用される。従来のネットワーク機器には、分離命令によってコネクタ1を物理的に外す機能がない。従って、実施の形態3によれば、従来のネットワーク機器に、分離命令を受け取った直後にコネクタ1が物理的に外れる機能を付加することができるので、コネクタ中継装置3を用いることによって、ウィルスの2次感染等の重大な障害が発生するのを防ぐことができる。また、その原因が解決された後に、再び、切り離されていた情報処理装置やネットワーク機器をネットワークに接続することができる。また、コネクタ中継装置3がルータやハブとしての機能を備えていれば、分離命令を受け取った直後にコネクタ1が物理的に外れる機能を有するルータやハブが得られる。
(実施の形態4)
図15は、実施の形態4のネットワーク機器の構成を示す正面図である。図15に示すように、実施の形態4のネットワーク機器は、イジェクトランプ31の他に、復帰開始スイッチ33と疑似分離命令発行スイッチ34を備えたコネクタ中継装置103である。なお、図15において、符号35および36は、例えばリンクの確立状態や送受信状態等を示すランプである。復帰開始スイッチ33、疑似分離命令発行スイッチ34、イジェクトランプ31およびその他のランプ35,36は、外側に露出して設けられている。その他の構成は、実施の形態3と同様である。
復帰開始スイッチ33は、実施の形態1のコネクタ分離装置2のコネクタ再接続防止片23(または、実施の形態2のコネクタ分離装置102のコネクタ押し出し片22)の復帰動作を開始させるために押されるボタンである。つまり、分離命令によってコネクタ1が外された後に、復帰開始スイッチ33を押すことによって、コネクタ分離装置2(または、コネクタ分離装置102)にコネクタ1を再び接続させることができる。
ただし、復帰開始スイッチ33を押すのは、分離命令によってコネクタ1が外された原因が解決された後である。この場合、例えばネットワークの管理者に、復帰開始スイッチ33を押す権限が与えられているのが好ましい。疑似分離命令発行スイッチ34は、分離命令を疑似的に発行させるために押されるボタンである。疑似分離命令発行スイッチ34を押すことによって、本来の分離命令を発行すべき原因がなくても、分離命令を発行させることができるので、分離命令を受け取ったときにコネクタ分離装置2(または、コネクタ分離装置102)が動作することを試験することができる。
また、試験を行う以外にも、単にコネクタ1を外したいときにも疑似分離命令発行スイッチ34を押すことによって、コネクタ1を外すことができる。疑似分離命令発行スイッチ34が押されたときに分離命令を疑似的に発行させる回路としては、例えばワンショット・マルチバイブレータが用いられる。実施の形態4によれば、上述した手動操作による復帰や試験を行うことができるという効果の他に、実施の形態3と同様の効果が得られる。
(実施の形態5)
図16、図17および図18は、それぞれ実施の形態5のネットワーク機器の構成を示す平面図、側面図および正面図である。図16〜図18に示すように、実施の形態5のネットワーク機器は、実施の形態1のコネクタ分離装置2(実施の形態2のコネクタ分離装置102でもよい)に、イジェクトランプ31と、コネクタ1と同様のコネクタ部37を設けたコネクタ中継装置203である。イジェクトランプ31は、外側に露出して設けられている。コネクタ分離装置2(または、コネクタ分離装置102)の電気的な接触ピン28は、コネクタ部37の図示しない電極に電気的に接続されている。
コネクタ中継装置203は、コネクタ部37を他の装置のネットワーク接続用のポート101に接続することによって、ケーブル等を介することなく、前記他の装置に直接、取り付けられる。つまり、このコネクタ中継装置203は、分離命令によってコネクタ1を物理的に外す機能のない従来のポート101に、分離命令を受け取った直後にコネクタ1が物理的に外れる機能を付加するアダプタとして用いられる。
コネクタ部37には、他の装置のポート101のハウジングに係合する抜け止め爪38が設けられている。また、コネクタ中継装置203には、抜け止め爪38を押し下げるための押さえボタン39が設けられている。他の装置のポート101に接続されたコネクタ中継装置203を取り外す際には、押さえボタン39を押して抜け止め爪38を押し下げ、抜け止め爪38の係合を解除してコネクタ中継装置203を引き抜けばよい。なお、コネクタ部37がコネクタ1と異なる規格のコネクタであってもよい。実施の形態5によれば、従来の情報処理装置やネットワーク機器に、分離命令を受け取った直後にコネクタ1が物理的に外れる機能を付加することができるので、コネクタ中継装置203を用いることによって、ウィルスの2次感染等の重大な障害が発生するのを防ぐことができる。また、その原因が解決された後に、再び、切り離されていた情報処理装置やネットワーク機器をネットワークに接続することができる。
(実施の形態6)
図19、図20および図21は、それぞれ実施の形態6のネットワーク機器の構成を示す平面図、側面図および正面図である。図19〜図21に示すように、実施の形態6のネットワーク機器は、ネットワーク接続用のポートに、実施の形態1のコネクタ分離装置2(実施の形態2のコネクタ分離装置102でもよい)を適用するとともに、イジェクトランプ31を設けたPCMCIAカード4である。
符号41は、ノート型パーソナルコンピュータ等の情報処理装置やPCMCIAカード用のアダプタ等に設けられたPCMCIA規格のカードスロット内に挿入される部分であり、符号42は、そのカードスロットの外側に露出する部分である。コネクタ分離装置2(または、コネクタ分離装置102)とイジェクトランプ31は、PCMCIAカード4の、カードスロットの外側に露出する部分42に設けられている。符号43は、カードスロット内において他の装置に電気的に接続される電極部である。
実施の形態6によれば、分離命令を受け取った直後にコネクタ1が物理的に外れる機能を有するPCMCIAカード4が得られるので、このPCMCIAカード4を用いることによって、ウィルスの2次感染等の重大な障害が発生するのを防ぐことができる。また、その原因が解決された後に、再び、切り離されていた情報処理装置やネットワーク機器をネットワークに接続することができる。なお、分離命令を受け取った直後にPCMCIAカード4がカードスロットから排出されるようになっていてもよい。その場合、PCMCIAカード4自体に、例えばカードスロット内の奥の端面を押すことによって排出されるような機構を設けてもよいし、カードスロット内にコネクタ押し出し片22のようなPCMCIAカード4を押し出す機構を設けてもよい。なお、実施の形態6では、PCMCIAカード4を例に説明したが、これに限らずコンパクトフラッシュ(登録商標)型のLANカード等もあり、スロットに対して着脱自在なカード型であればよい。
(実施の形態7)
図22、図23および図24は、それぞれ実施の形態7のネットワーク機器の構成を示す平面図、側面図および正面図である。図22〜図24に示すように、実施の形態7のネットワーク機器は、ネットワーク接続用のポートに、実施の形態1のコネクタ分離装置2(実施の形態2のコネクタ分離装置102でもよい)を適用するとともに、イジェクトランプ31を設けたPCIカード104である。
符号46は、ネットワーク接続回路が形成された回路基板であり、符号47は、デスクトップ型(据置型)のパーソナルコンピュータ等の筐体に固定される金具である。イジェクトランプ31は、金具47の外側に露出して設けられている。また、符号48は、他の装置のマザーボードに設けられたPCIバス規格の拡張スロットに挿入されて、他の装置に電気的に接続される電極部である。実施の形態7によれば、分離命令を受け取った直後にコネクタ1が物理的に外れる機能を有するPCIカード104が得られるので、このPCIカード104を用いることによって、ウィルスの2次感染等の重大な障害が発生するのを防ぐことができる。また、その原因が解決された後に、再び、切り離されていた情報処理装置やネットワーク機器をネットワークに接続することができる。なお、拡張スロットはPCIバス以外の他の拡張スロットでもよい。この場合、PCIカード104に代えて、この拡張スロットに対応した拡張カードを用いればよい。
(実施の形態8)
図25は、実施の形態8の情報処理装置の構成を示すブロック図である。図25に示すように、実施の形態8の情報処理装置5は、ネットワーク接続用のポートに、実施の形態1のコネクタ分離装置2(実施の形態2のコネクタ分離装置102でもよい)を適用したものである。特に限定しないが、図示例では、コネクタ分離装置2が3個、設けられており、それぞれコネクタ1およびケーブル11を介してネットワーク100に接続されている。情報処理装置5は、例えば内蔵されたハードディスク等に、ウィルス検知プログラム51、分離命令発行プログラム52および復帰命令発行プログラム53を格納している。
ウィルス検知プログラム51は、ネットワーク100を介してファイルやデータをダウンロードしたり、電子メールを受け取ったりしたときにウィルスの検索を行う。ウィルス検知プログラム51は、データと電子メールの両方に対してウィルス検索を行う機能を有する。分離命令発行プログラム52は、ウィルス検知プログラム51の実行により、ウィルスの感染が検知されたときに、分離命令を発行する。復帰命令発行プログラム53は、ウィルスを駆除する処理が終了した後に、復帰命令を発行する。従って、ウィルス検知プログラム51、分離命令発行プログラム52および復帰命令発行プログラム53は、それぞれウィルス検知手段、分離命令発行手段および復帰命令発行手段としての機能を有する。
次に、図26に示すフローチャートに従って、情報処理装置5の動作について説明する。ネットワーク100を介してデータや電子メールを受け取ると、ウィルス検知プログラム51を実行する(ステップS11)。その結果、検索対象のデータや電子メールがウィルスに感染していることを検知すると(ステップS12:Yes)、ウィルス検知信号を出力して、ウィルス検知プログラム51を終了する。分離命令発行プログラム52は、ウィルス検知信号の入力により実行され、分離命令を発行する(ステップS13)。
そして、実施の形態1で説明した通り、コネクタ分離装置2(または、コネクタ分離装置102)の抜け止め爪12を解除し(ステップS14)、コネクタ1をコネクタ分離装置2から分離させる(ステップS15)。続いて、コネクタ再接続防止片23(コネクタ分離装置102の場合には、コネクタ押し出し片22)を非常位置へ変位させて(ステップS16)、コネクタ1が再び差し込まれるのを防ぐ。このコネクタ1の再接続を禁止した状態で、ウィルスの駆除が完了するのを待つ(ステップS17)。
ウィルス駆除が完了すると(ステップS17:Yes)、復帰命令発行プログラム53を実行し、復帰命令を発行する(ステップS18)。それによって、コネクタ再接続防止片23(コネクタ分離装置102の場合には、コネクタ押し出し片22)を通常位置へ復帰(リセット)させる(ステップS19)。その後、ユーザがコネクタ分離装置2にコネクタ1を接続し(ステップS20)、終了となる。
実施の形態8によれば、ウィルスに感染したときに、自ら分離命令を発行してネットワーク100から迅速に切り離されるので、ネットワーク100を介してウィルスが広まるのを防ぐことができる。また、情報処理装置5がウィルスに感染した場合に、その駆除が完了するまで、ネットワーク100に接続されるのを防ぐことができるので、ネットワーク100を介してウィルスが広まるのを防ぐことができる。
(実施の形態9)
図27は、実施の形態9の情報処理システムの構成を示すブロック図である。図27に示すように、実施の形態9の情報処理システム6は、従来のハブ61およびルータ62を介して情報処理装置105をネットワーク100に接続した既存の情報処理システムに、実施の形態3のコネクタ中継装置3(実施の形態4のコネクタ中継装置103でもよい)を追加したものである。なお、既存の情報処理システムによっては、ハブ61やルータ62の有無や数等の構成が異なるが、コネクタ中継装置3(または、コネクタ中継装置103)は、できるだけ情報処理装置105に近い位置に設けられる。
図27においては、特にその数を限定しないが、例えば4台の情報処理装置105がコネクタ中継装置3(または、コネクタ中継装置103)に接続されているが、図が繁雑になるのを避けるため、そのうちの1台(左下の情報処理装置105)についてのみ、内部の構成が示されている。他の3台の情報処理装置105も同様である。情報処理装置105は、実施の形態8と同様に、例えば内蔵されたハードディスク等に、ウィルス検知プログラム51、分離命令発行プログラム52および復帰命令発行プログラム53を格納している。
分離命令発行プログラム52により発行された分離命令は、既存の情報処理システムにおいて情報処理装置105とハブ61(ルータ62の場合もある)を接続していたケーブル11を介してコネクタ中継装置3(または、コネクタ中継装置103)に送られる。このケーブル11とは別に、情報処理装置105とコネクタ中継装置3(または、コネクタ中継装置103)は、新たに設けられた制御線54により接続されている。
復帰命令発行プログラム53により発行された復帰命令は、この制御線54を介してコネクタ中継装置3(または、コネクタ中継装置103)に送られる。制御線54は、復帰命令だけを送ることができる専用線である。なお、コネクタ中継装置3(または、コネクタ中継装置103)に分離命令を送るのに、制御線54を用いてもよい。情報処理システム6の動作は、図26に示すフローチャートに従う。実施の形態9によれば、実施の形態8と同様の効果が得られる。
(実施の形態10)
図28は、実施の形態10の情報処理システムの構成を示すブロック図である。図28に示すように、実施の形態10の情報処理システム106は、従来のハブ61およびルータ62を介して情報処理装置205をネットワーク100に接続した既存の情報処理システムに、実施の形態3のコネクタ中継装置3(実施の形態4のコネクタ中継装置103でもよい)を追加するとともに、ネットワーク100に接続されたサーバ装置305がウィルスの検索、分離命令の発行および復帰命令の発行を行うようにしたものである。なお、既存の情報処理システムによっては、ハブ61やルータ62の有無や数等の構成が異なるが、コネクタ中継装置3(または、コネクタ中継装置103)は、できるだけ情報処理装置205に近い位置に設けられる。
サーバ装置305は、実施の形態8の情報処理装置5と同様に、例えば内蔵されたハードディスク等に、ウィルス検知プログラム51、分離命令発行プログラム52および復帰命令発行プログラム53を格納している。つまり、サーバ装置305は、ネットワーク100を介して情報処理装置205をリモート監視しており、情報処理装置205がネットワーク100を介してファイルやデータをダウンロードしたり、電子メールを受け取ったりしたときに、その情報処理装置205に対してウィルスの検索を行う。そして、サーバ装置305は、ウィルスの感染を検知すると、分離命令を発行する。
分離命令は、ネットワーク100、ルータ62およびハブ61を介してコネクタ中継装置3(または、コネクタ中継装置103)の、ウィルスに感染している情報処理装置205が接続されているコネクタ分離装置2(または、コネクタ分離装置102)に送られる。それによって、ウィルスに感染している情報処理装置205がネットワーク100から切り離される。その後、例えばネットワークの管理者が、そのウィルスに感染している情報処理装置205に対してウィルスの駆除処理を行う。
ウィルス駆除処理が完了したら、例えばネットワークの管理者は、駆除が終了したことをサーバ装置305に知らせる。それによって、サーバ装置305は、復帰命令を発行する。復帰命令は、分離命令と同じ経路を辿って、コネクタ中継装置3(または、コネクタ中継装置103)の、ウィルス駆除処理が完了した情報処理装置205を接続するコネクタ分離装置2(または、コネクタ分離装置102)に送られる。情報処理システム106の動作は、図26に示すフローチャートに従う。なお、サーバ装置305は、ウィルスの感染を検知した場合に、コネクタ中継装置3(または、コネクタ中継装置103)に、ウィルス感染を通知する信号を送り、分離命令は、コネクタ中継装置3(または、コネクタ中継装置103)において発行される構成としてもよい。
実施の形態10によれば、実施の形態8と同様の効果が得られる。また、ネットワーク100を介してサーバ装置305に接続されている多数の情報処理装置205のうち、ウィルスに感染した情報処理装置205を含む特定のエリア、例えばオフィスの一部門のみをネットワーク100から切り離すことができるので、他のエリアについては、支障なく業務を続けることができる。
以上において、本発明は、上述した実施の形態に限らず、種々変更可能である。例えば、ネットワーク接続部材は、RJ−45コネクタに限らない。その場合でも、ネットワーク接続部材分離装置に接続されたネットワーク接続部材が物理的に切り離される構成であればよい。また、抜け止め爪解除片21、コネクタ押し出し片22またはコネクタ再接続防止片23を、例えばバネによる弾性力でもって駆動するようにしてもよいし、電磁動作するソレノイドの芯材で構成し、このソレノイドを励磁することによって駆動するようにしてもよい。
また、実施の形態3および5のコネクタ中継装置3,203、実施の形態6のPCMCIAカード4並びに実施の形態7のPCIカード104にも復帰開始スイッチ33や疑似分離命令発行スイッチ34を設けてもよい。コネクタ中継装置3,103,203、PCMCIAカード4およびPCIカード104において、イジェクトランプ31や復帰開始スイッチ33や疑似分離命令発行スイッチ34の位置は、視認性や操作性が著しく損なわれない限りは、任意である。
また、例えば無線LAN(ローカル・エリア・ネットワーク)のように、サーバ側やクライアント側の情報処理装置が無線により相互に通信を行う情報処理システムの場合には、本発明を有線LANとのブリッジであるアクセスポイントに適用し、分離命令によって、アクセスポイントに接続されている有線LAN側のコネクタを物理的に外す構成とすればよい。また、分離命令の発行によってコネクタ分離装置2,102からコネクタ1が外れたことを検知する手段を設け、コネクタ分離装置2,102からコネクタ1が物理的に外れたことを確認する構成としてもよい。
また、本発明は、ウィルスに限らず、情報処理装置内のデータを収集して外部の特定の収集者へ送る、いわゆるスパイウェアと呼ばれるソフトウェアや、営利目的のために無差別に大量配信される迷惑メール等の好ましくないデータやメールによる被害を防ぐのにも適用することができる。さらに、本発明は、所定の時間が経過した時点で分離命令が発行される構成とし、一定期間、使用されていない情報処理装置や、導入されているウィルス対策ソフトが一定期間、更新されていない情報処理装置を、ネットワークから物理的に外すようにしてもよい。
以上のように、本発明にかかるネットワーク接続部材分離装置、ネットワーク機器、情報処理装置および情報処理システムは、ネットワークに接続された情報処理システムに有用であり、特に、インターネット等の公開されたネットワークからウィルス、スパイウェアまたはスパムメール等の好ましくないデータやメールを受け取るおそれのある情報処理システムにおいて、それら好ましくないデータやメールを受け取った際の被害を最小限に抑えることができるセキュリティ技術に適している。
実施の形態1のコネクタ分離装置の構成を示す断面図である。 実施の形態1のコネクタ分離装置の動作を示すフローチャートである。 実施の形態1のコネクタ分離装置の動作を示す断面図である。 実施の形態1のコネクタ分離装置の動作を示す断面図である。 実施の形態1のコネクタ分離装置の動作を示す断面図である。 実施の形態1のコネクタ分離装置の動作を示す断面図である。 実施の形態1のコネクタ分離装置の動作を示す断面図である。 実施の形態2のコネクタ分離装置の構成を示す断面図である。 実施の形態2のコネクタ分離装置の動作を示す断面図である。 実施の形態2のコネクタ分離装置の動作を示す断面図である。 実施の形態2のコネクタ分離装置の動作を示す断面図である。 実施の形態3のコネクタ中継装置の構成を示す平面図である。 実施の形態3のコネクタ中継装置の構成を示す側面図である。 実施の形態3のコネクタ中継装置の構成を示す正面図である。 実施の形態4のコネクタ中継装置の構成を示す正面図である。 実施の形態5のコネクタ中継装置の構成を示す平面図である。 実施の形態5のコネクタ中継装置の構成を示す側面図である。 実施の形態5のコネクタ中継装置の構成を示す正面図である。 実施の形態6のPCMCIAカードの構成を示す平面図である。 実施の形態6のPCMCIAカードの構成を示す側面図である。 実施の形態6のPCMCIAカードの構成を示す正面図である。 実施の形態7のPCIカードの構成を示す平面図である。 実施の形態7のPCIカードの構成を示す側面図である。 実施の形態7のPCIカードの構成を示す正面図である。 実施の形態8の情報処理装置の構成を示すブロック図である。 実施の形態8の情報処理装置の動作を示すフローチャートである。 実施の形態9の情報処理システムの構成を示すブロック図である。 実施の形態10の情報処理システムの構成を示すブロック図である。
符号の説明
1 ネットワーク接続部材(コネクタ)
2,102 ネットワーク接続部材分離装置(コネクタ分離装置)
3,103,203 ネットワーク機器(コネクタ中継装置)
4 ネットワーク機器(PCMCIAカード)
5,105,205 情報処理装置
6,106 情報処理システム
12 抜け止め手段(抜け止め爪)
21 抜け止め解除部材(抜け止め爪解除片)
22 分離部材(コネクタ押し出し片)
23 再接続防止部材(コネクタ再接続防止片)
24 抜け止め解除部材駆動手段(動力伝達機構)
25 分離部材駆動手段(動力伝達機構)
26 再接続防止部材駆動手段(動力伝達機構)、復帰手段
29 被接続部(コネクタが挿入される開口部)
31 報知手段(イジェクトランプ)
33 スイッチ(復帰開始スイッチ)
34 スイッチ(疑似分離命令発行スイッチ)
37 接続部(コネクタ部)
51 ウィルス検知手段(ウィルス検知プログラム)
52 分離命令発行手段(分離命令発行プログラム)
53 復帰命令発行手段(復帰命令発行プログラム)
100 ネットワーク
104 ネットワーク機器(PCIカード)
305 サーバ装置

Claims (23)

  1. 抜け止め手段を有するネットワーク接続部材が接続される被接続部と、
    外部から分離命令を受け取り、ネットワーク接続部材の抜け止め手段を解除する抜け止め解除手段と、
    前記抜け止め解除手段によりネットワーク接続部材の抜け止め手段が解除されると、前記被接続部に接続されているネットワーク接続部材を押し出して前記被接続部から物理的に分離させる分離手段と、
    を備えることを特徴とするネットワーク接続部材分離装置。
  2. 前記抜け止め解除手段は、ネットワーク接続部材の抜け止め手段を押す抜け止め解除部材と、前記抜け止め解除部材を、ネットワーク接続部材の抜け止め手段を押さない通常位置と、ネットワーク接続部材の抜け止め手段を押す非常位置とに変位させる抜け止め解除部材駆動手段を備えることを特徴とする請求項1に記載のネットワーク接続部材分離装置。
  3. 前記分離手段は、ネットワーク接続部材を押す分離部材と、前記分離部材を、ネットワーク接続部材を押さない通常位置と、ネットワーク接続部材を押す非常位置とに変位させる分離部材駆動手段を備えることを特徴とする請求項1または2に記載のネットワーク接続部材分離装置。
  4. 前記分離部材を非常位置から通常位置に復帰させる復帰手段をさらに有し、
    前記分離部材駆動手段は、前記分離部材を、少なくとも通常位置から非常位置への変位を起こさせた原因が解決されるまで、非常位置に保持し、前記復帰手段は、前記分離部材を、通常位置から非常位置への変位を起こさせた原因が解決された後に通常位置に復帰させることを特徴とする請求項3に記載のネットワーク接続部材分離装置。
  5. 前記被接続部にネットワーク接続部材が接続されるのを防ぐ再接続防止部材と、前記再接続防止部材を、前記被接続部を被う通常位置と、前記被接続部の少なくとも一部を被う非常位置とに変位させる再接続防止部材駆動手段と、前記再接続防止部材を非常位置から通常位置に復帰させる復帰手段をさらに有し、
    前記再接続防止部材駆動手段は、前記再接続防止部材を、少なくとも通常位置から非常位置への変位を起こさせた原因が解決されるまで、非常位置に保持し、前記復帰手段は、前記再接続防止部材を、通常位置から非常位置への変位を起こさせた原因が解決された後に通常位置に復帰させることを特徴とする請求項1〜3のいずれか一つに記載のネットワーク接続部材分離装置。
  6. 前記復帰手段は、外部から受け取った復帰命令に基づいて動作を開始することを特徴とする請求項4または5に記載のネットワーク接続部材分離装置。
  7. 前記復帰手段の動作を開始させる手動操作用のスイッチをさらに有することを特徴とする請求項4または5に記載のネットワーク接続部材分離装置。
  8. 外部から受け取った分離命令に基づいて前記被接続部からネットワーク接続部材を分離させたことを知らせる報知手段をさらに有することを特徴とする請求項1〜7のいずれか一つに記載のネットワーク接続部材分離装置。
  9. 疑似的に分離命令を発行させるための手動操作用のスイッチをさらに有することを特徴とする請求項1〜8のいずれか一つに記載のネットワーク接続部材分離装置。
  10. 上記請求項1〜9のいずれか一つに記載のネットワーク接続部材分離装置と、
    他の装置の、ネットワーク接続部材が接続される被接続部に接続するための接続部と、
    を備えることを特徴とするネットワーク機器。
  11. 上記請求項1〜9のいずれか一つに記載のネットワーク接続部材分離装置を有し、かつ情報処理装置と、情報処理装置をネットワークに接続するためのネットワーク機器との間に接続されることを特徴とするネットワーク機器。
  12. 上記請求項1〜9のいずれか一つに記載のネットワーク接続部材分離装置を有し、かつルータとして機能することを特徴とするネットワーク機器。
  13. 上記請求項1〜9のいずれか一つに記載のネットワーク接続部材分離装置を有し、かつハブとして機能することを特徴とするネットワーク機器。
  14. 上記請求項1〜9のいずれか一つに記載のネットワーク接続部材分離装置を有し、かつ情報処理装置に設けられたカードスロットに着脱可能に挿入されるネットワーク接続用のカードであることを特徴とするネットワーク機器。
  15. 上記請求項1〜9のいずれか一つに記載のネットワーク接続部材分離装置を有し、かつ情報処理装置に設けられた拡張スロットに取り付けられるネットワーク接続用の拡張カードであることを特徴とするネットワーク機器。
  16. 上記請求項1〜9のいずれか一つに記載のネットワーク接続部材分離装置と、
    前記ネットワーク接続部材分離装置に対して分離命令を発行する分離命令発行手段と、
    を備えることを特徴とする情報処理装置。
  17. コンピュータウィルスを検知するウィルス検知手段をさらに有し、
    前記分離命令発行手段は、前記ウィルス検知手段がコンピュータウィルスの感染を検知したときに分離命令を発行することを特徴とする請求項16に記載の情報処理装置。
  18. 上記請求項6に記載のネットワーク接続部材分離装置と、
    コンピュータウィルスを検知するウィルス検知手段と、
    前記ウィルス検知手段がコンピュータウィルスの感染を検知したときに前記ネットワーク接続部材分離装置に対して分離命令を発行する分離命令発行手段と、
    コンピュータウィルスの駆除処理が終了した後に前記ネットワーク接続部材分離装置に対して復帰命令を発行する復帰命令発行手段と、
    を備えることを特徴とする情報処理装置。
  19. 上記請求項11に記載のネットワーク機器と、
    前記ネットワーク機器の被接続部にネットワーク接続部材を介して接続され、かつ前記ネットワーク機器のネットワーク接続部材分離装置に対して分離命令を発行する分離命令発行手段を有する1または2以上の情報処理装置と、
    前記ネットワーク機器を介して前記情報処理装置が接続されたネットワークと、
    を備えることを特徴とする情報処理システム。
  20. 前記各情報処理装置は、コンピュータウィルスを検知するウィルス検知手段をさらに有し、
    前記分離命令発行手段は、前記ウィルス検知手段がコンピュータウィルスの感染を検知したときに分離命令を発行することを特徴とする請求項19に記載の情報処理システム。
  21. ネットワークと、
    1または2以上の情報処理装置と、
    上記請求項6に記載のネットワーク接続部材分離装置を有し、かつ前記ネットワークに接続されているとともに、前記ネットワーク接続部材分離装置の被接続部に、前記情報処理装置に接続されたネットワーク接続部材が接続されたネットワーク機器を備え、
    前記各情報処理装置は、コンピュータウィルスを検知するウィルス検知手段、前記ウィルス検知手段がコンピュータウィルスの感染を検知したときに前記ネットワーク接続部材分離装置に対して分離命令を発行する分離命令発行手段、およびコンピュータウィルスの駆除処理が終了した後に前記ネットワーク接続部材分離装置に対して復帰命令を発行する復帰命令発行手段を有することを特徴とする情報処理システム。
  22. 上記請求項11に記載のネットワーク機器と、
    前記ネットワーク機器の被接続部にネットワーク接続部材を介して接続された1または2以上の情報処理装置と、
    前記ネットワーク機器を介して前記情報処理装置が接続されたネットワークと、
    前記ネットワークに接続されたサーバ装置を備え、
    前記サーバ装置は、コンピュータウィルスを検知するウィルス検知手段、前記ウィルス検知手段により前記情報処理装置のいずれかにコンピュータウィルスが感染したことが検知されたときに、前記ネットワーク機器のネットワーク接続部材分離装置に対して、コンピュータウィルスに感染した情報処理装置のネットワーク接続部材を、当該ネットワーク接続部材が接続されている被接続部から分離させるための分離命令を発行する分離命令発行手段を有することを特徴とする情報処理システム。
  23. ネットワークと、
    1または2以上の情報処理装置と、
    上記請求項6に記載のネットワーク接続部材分離装置を有し、かつ前記ネットワークに接続されているとともに、前記ネットワーク接続部材分離装置の被接続部に、前記情報処理装置に接続されたネットワーク接続部材が接続されたネットワーク機器と、
    前記ネットワークに接続されたサーバ装置を備え、
    前記サーバ装置は、コンピュータウィルスを検知するウィルス検知手段、前記ウィルス検知手段により前記情報処理装置のいずれかにコンピュータウィルスが感染したことが検知されたときに、前記ネットワーク機器のネットワーク接続部材分離装置に対して、コンピュータウィルスに感染した情報処理装置のネットワーク接続部材を、当該ネットワーク接続部材が接続されている被接続部から分離させるための分離命令を発行する分離命令発行手段、およびコンピュータウィルスの駆除処理が終了した後に、前記ネットワーク接続部材分離装置に対して、前記分離命令により分離されていた情報処理装置のネットワーク接続部材を再び被接続部に接続することを許可する復帰命令を発行する復帰命令発行手段を有することを特徴とする情報処理システム。

JP2004287269A 2004-09-30 2004-09-30 ネットワーク接続部材分離装置、情報処理装置および情報処理システム Expired - Fee Related JP4683894B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004287269A JP4683894B2 (ja) 2004-09-30 2004-09-30 ネットワーク接続部材分離装置、情報処理装置および情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004287269A JP4683894B2 (ja) 2004-09-30 2004-09-30 ネットワーク接続部材分離装置、情報処理装置および情報処理システム

Publications (2)

Publication Number Publication Date
JP2006099620A true JP2006099620A (ja) 2006-04-13
JP4683894B2 JP4683894B2 (ja) 2011-05-18

Family

ID=36239335

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004287269A Expired - Fee Related JP4683894B2 (ja) 2004-09-30 2004-09-30 ネットワーク接続部材分離装置、情報処理装置および情報処理システム

Country Status (1)

Country Link
JP (1) JP4683894B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010532588A (ja) * 2007-01-22 2010-10-07 シモン ヨフェ セキュリティ・スイッチ
JP2014096649A (ja) * 2012-11-08 2014-05-22 Toshiba Corp ウイルス遮断システム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6293874A (ja) * 1985-10-21 1987-04-30 株式会社東芝 電気接続構造
JPH04301384A (ja) * 1991-03-29 1992-10-23 Fujitsu Ltd コネクタのロック制御方式
JPH05288793A (ja) * 1992-04-07 1993-11-02 Yazaki Corp コネクタ端子検査具
JPH06104048A (ja) * 1992-09-17 1994-04-15 Sony Corp Icメモリカードのイジェクトロック装置
JPH09283217A (ja) * 1996-04-16 1997-10-31 Tokyo Metropolis プラグ脱離装置
JPH09326277A (ja) * 1996-06-05 1997-12-16 Hideji Okamoto 緊急時にプラグを抜くテーブルタップ
JPH11154566A (ja) * 1997-11-20 1999-06-08 Hitachi Information Systems Ltd 無断接続防止機構付ハブ
JP2004030078A (ja) * 2002-06-24 2004-01-29 Canon Inc 記憶媒体収納用ソケット及び情報処理装置
JP2004213233A (ja) * 2002-12-27 2004-07-29 Fujitsu Ltd ネットワーク接続を遮蔽可能とする管理装置及び制御装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6293874A (ja) * 1985-10-21 1987-04-30 株式会社東芝 電気接続構造
JPH04301384A (ja) * 1991-03-29 1992-10-23 Fujitsu Ltd コネクタのロック制御方式
JPH05288793A (ja) * 1992-04-07 1993-11-02 Yazaki Corp コネクタ端子検査具
JPH06104048A (ja) * 1992-09-17 1994-04-15 Sony Corp Icメモリカードのイジェクトロック装置
JPH09283217A (ja) * 1996-04-16 1997-10-31 Tokyo Metropolis プラグ脱離装置
JPH09326277A (ja) * 1996-06-05 1997-12-16 Hideji Okamoto 緊急時にプラグを抜くテーブルタップ
JPH11154566A (ja) * 1997-11-20 1999-06-08 Hitachi Information Systems Ltd 無断接続防止機構付ハブ
JP2004030078A (ja) * 2002-06-24 2004-01-29 Canon Inc 記憶媒体収納用ソケット及び情報処理装置
JP2004213233A (ja) * 2002-12-27 2004-07-29 Fujitsu Ltd ネットワーク接続を遮蔽可能とする管理装置及び制御装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010532588A (ja) * 2007-01-22 2010-10-07 シモン ヨフェ セキュリティ・スイッチ
JP2014096649A (ja) * 2012-11-08 2014-05-22 Toshiba Corp ウイルス遮断システム

Also Published As

Publication number Publication date
JP4683894B2 (ja) 2011-05-18

Similar Documents

Publication Publication Date Title
US7636237B2 (en) Intelligent locking device, removable HDD receiving system with the same and method for preventing the removable HDD from being wrongly ejected therefrom
JP4949485B2 (ja) ホット・スワップ回路基板に電力を導く装置および方法
JP2006302281A (ja) 外部データ記憶装置及びコンピュータシステム
JP2005128792A (ja) 通信装置、プログラムおよび記憶媒体
US20070245404A1 (en) Information processing apparatus, management method therefor, computer-readable recording medium recording management program, information processing system
AU2006298428B2 (en) Method and system for securing input from an external device to a host
JP4683894B2 (ja) ネットワーク接続部材分離装置、情報処理装置および情報処理システム
JP2007201932A (ja) ポート監視装置およびポート監視方法
JP2002366504A (ja) 情報処理装置
US8037537B1 (en) System, method, and computer program product for conditionally securing data stored on a peripheral device coupled to a system, based on a state of the system
US11442116B2 (en) Detection circuit and method of detecting illegal removal thereof
Cisco Troubleshooting
JP2007199812A (ja) Lanスイッチのネットワーク障害回避装置及びこれを用いたネットワーク障害回避方法
WO2016091135A1 (zh) 一种外部存储媒介的数据处理方法、处理器及系统
CN112751753A (zh) 一种保护单板主备状态的方法和通信设备
KR100537868B1 (ko) 정보 처리 시스템용 확장 유닛, 정보 처리 시스템용 확장유닛에 장착 가능한 정보 처리 시스템 및 정보 처리시스템의 존재 관리 방법
JP2003229927A (ja) ネットワーク接続における情報通信機器の接続制御方法とこれを実施したネットワーク接続制御装置
JP5061954B2 (ja) 電子機器、電力供給方法及び電力供給装置
JP2004220221A (ja) 情報処理装置、情報処理装置における監視制御方法及び情報処理システム
JP4476010B2 (ja) シリアル通信処理装置
JP2009169876A (ja) ブレードサーバロック機構
US11669647B1 (en) Physical key cartridge for rack-mounted component
CN116150822A (zh) 服务器硬盘托架的控制方法和装置、存储介质及电子装置
JP2000181511A (ja) プログラマブルコントローラ
US6822348B2 (en) Switch structure

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees