JP4649096B2 - Information processing system - Google Patents
Information processing system Download PDFInfo
- Publication number
- JP4649096B2 JP4649096B2 JP2003149604A JP2003149604A JP4649096B2 JP 4649096 B2 JP4649096 B2 JP 4649096B2 JP 2003149604 A JP2003149604 A JP 2003149604A JP 2003149604 A JP2003149604 A JP 2003149604A JP 4649096 B2 JP4649096 B2 JP 4649096B2
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- control unit
- information
- processing apparatus
- hard disk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、情報処理システムに関し、特に前記情報処理装置とディスクアレイ装置との組を認証してディスク装置から情報を読み出すことができる情報処理システムに関する。
【0002】
【従来の技術】
近年、ハードディスク装置が、高速アクセスかつ大容量記録可能なリムーバブルメディアとして注目されている。この種のハードディスク装置は、パーソナルコンピュータ以外にも、複写装置や印刷装置、並びに、AV機器等の家電製品のメディアとしても普及している。
【0003】
また、重要な情報を記憶したハードディスク装置を情報処理装置から取り外すことにより不正アクセスを防止することができ、セキュリティの向上も図られるという利点もある。
【0004】
さらに、ハードディスク装置は、接続された情報処理装置をブートするためのプログラムやブートした情報処理装置のハードウェア資源及びソフトウェア資源を管理制御するシステムプログラム(オペレーティングシステム)を記憶した所謂システムディスクとして利用される場合が多い。
【0005】
この場合、不正なシステムディスクが情報処理装置に装着されると、
▲1▼情報処理装置のハードウェア資源およびソフトウェア資源が不正に使用されたり、改竄されたりしてしまう、
▲2▼その情報処理装置を介してネットワークシステムに不正に侵入されてしまう、
といった危険性が生じてしまう。
【0006】
従って、情報処理装置とハードディスク装置から成る情報処理システムにおいて、情報処理装置とハードディスク装置の組が正当なものであるか否かを認証した後に、情報処理システムを起動することが求められている。
【0007】
そこで、例えば、特開平7−114501号公報には、情報処理装置本体に記憶された識別番号と該情報処理装置に装着されたハードディスク装置のメディア(ディスク)に記憶された識別番号とが一致する場合に、該ハードディスク装置により情報処理装置を起動する技術が開示されている。
【0008】
【特許文献1】
特開平7−114501号公報
【0009】
【発明が解決しようとする課題】
しかしながら、上記公報では、情報処理装置が装着に係るハードディスク装置から識別番号を読み出して自装置が保持する識別番号と比較する前に、ディスク上のデータ読み出しが可能な状態にハードディスク装置をセットアップしておく必要がある。このハードディスク装置のセットアップ処理としては、ディスクのスピンアップ処理等があり、情報処理装置とハードディスク装置の組を認証するのに長時間を要してしまう。
【0010】
例えば、情報処理装置に装着して使用するハードディスク装置を複数のハードディスク装置の中から捜し出すような場合は、何度もハードディスク装置の着脱操作をしなければならないが、各ハードディスク装置の認証処理に長時間を要するため、所望のハードディスク装置を捜し出すのに多くの時間を費やさなければならない。
【0011】
また、ハードディスク装置の高信頼性化、大容量化を目的として複数のハードディスク装置から成るディスクアレイに冗長性を持ってデータを分散記憶させるRAID((Redundant Arrays of Inexpensive Disks))技術が一般化している。
【0012】
しかしながら、このような複数のハードディスク装置を収納したディスクアレイ装置と該ディスクアレイ装置が装着される情報処理装置の組を迅速に認証する技術も、当然のことながら実現されていなかった。
【0013】
本発明は、上記問題点を解決するためになされたものであり、その課題は、複数のディスク装置を収納したディスクアレイ装置と該ディスクアレイ装置が装着される情報処理装置との組を迅速に認証し得る情報処理システムを提供することにある。
【0014】
【課題を解決するための手段】
上記課題を解決するため、本発明に係る情報処理システムは、情報処理装置から取り外されることにより、前記情報処理装置と電気的に接続されていない状態となるディスクアレイ装置であって、複数のディスク装置を収納するための収納部と、前記収納部に収納された複数のディスク装置を覆うカバー部と、前記情報処理装置から取り外されることにより、前記情報処理装置と電気的に接続されていない状態となっているときの前記カバー部の開閉履歴を記録する記録手段とを有する前記ディスクアレイ装置と、前記ディスクアレイ装置が前記情報処理装置に装着された場合、前記記録手段から前記ディスクアレイ装置と前記情報処理装置とが電気的に接続されていない状態における前記カバー部の開閉履歴を取得する取得手段と、前記取得手段で取得した前記カバー部の開閉履歴に前記カバーが開かれたことが記録されている場合、前記情報処理装置の起動時における前記ディスク装置との電気信号の送受信を行わない接続制御手段とを有する前記情報処理装置と、を備えている。
【0021】
【発明の実施の形態】
以下、図面を参照しながら本発明の実施形態について説明する。
【0022】
「第1の実施形態」
図1は、本発明の実施形態に係る情報処理システムの利用形態を説明するための外観図であり、100はカートリッジ装置、102はカートリッジ装置100を収納・接続して使用する情報処理装置であり、カートリッジ装置100は、複数のハードディスク装置101a〜101dを収納可能である。なお、以下の説明において、複数のハードディスク装置101a〜101dを総称する場合に、ハードディスク装置101と呼ぶ場合もある。
【0023】
図1(a)、(b)、(c)は、カートリッジ装置100を前方斜め上から見た場合の外観図であり、図1(e)は、カートリッジ装置100を前方斜め下からの見た場合の外観図である。また、図1(d)は、カートリッジ装置100を収納・接続して使用する情報処理装置102の概観図、図1(f)は、カートリッジ装置100に収納されるハードディスク装置101の外観図である。
【0024】
最初に、カートリッジ装置100について説明する。カートリッジ装置100は、カートリッジ装置100の各種動作の一部を司る回路部105を有している。この回路部105には、後述する第1の制御部200(図2参照)が含まれている。カートリッジ装置100の外観は、図1(d)に示した情報処理装置102の挿入口109に挿入されて接続されている状態では、図1(a)に示したようになる。
【0025】
使用者が情報処理装置102の挿入口109からカートリッジ装置100を取り外す場合は、図1(b)に示したように、取っ手104をカートリッジ装置100から立て、その取っ手104を引くことにより、簡単に取り外すことができる。
【0026】
また、カートリッジ装置100は、複数のハードディスク装置101を収納することができ、本実施形態においては、最大4つのハードディスク装置101を収納することができる。これらハードディスク装置101をカートリッジ装置100に挿入したり、取り出したりする場合には、図1(c)に示したように、カートリッジ装置100のカバー103を開閉する。
【0027】
なお、本実施形態では、図1(c)に示したように、カートリッジ装置100に4つのハードディスク装置101a、101b、101c、101dを装着し、カートリッジ装置100をディスクアレイ装置として使用する。この場合、各ハードディスク装置101a、101b、101c、101dには、情報処理装置102を稼動させるためのシステムプログラム等の重要な情報が記憶されているので、それら情報をRAID(Redundant Arrays of Inexpensive Disks)技術により保護している。
【0028】
ハードディスク装置101(101a、101b、101c、101d)は、図1(f)に示したように、情報処理装置102と接続するためのコネクタとして、各種信号を通信するための通信用コネクタ106と、情報処理装置102からハードディスク装置101に対して電力を供給するための電源用コネクタ107が設けられている。
【0029】
図1(e)に示したように、カートリッジ装置100の下面(即ち情報処理装置102との接続面:底面)側は、上面側と同様に開口され、ハードディスク装置101a、101b、101c、101dをカートリッジ装置100に挿入した状態では、ハードディスク装置101a、101b、101c、101dの通信用コネクタ106、及び電源用コネクタ107は、カートリッジ装置100の下面から外部に露出し、情報処理装置102側のコネクタ(図示省略)と接続可能となっている。
【0030】
また、カートリッジ装置100の底面には、カートリッジ装置100内の回路部105と情報処理装置102と間で各種情報を授受するためのコネクタ108も設けられている。なお、図示省略したが、情報処理装置102の挿入口109の底面には、ハードディスク装置101a、101b、101c、101dの各通信用コネクタ106、電源用コネクタ107、及び回路用コネクタ108に対応する各コネクタが設けられている。
【0031】
本情報処理システムの好適な利用形態としては、ユーザは情報処理装置102の使用を開始するときに、ハードディスク装置101を収容したカートリッジ装置100を情報処理装置102に装着し、情報処理装置102の使用を終了するときに、カートリッジ装置100を情報処理装置102から取り外す。取り外されたカートリッジ装置100は、重要な情報を記憶したハードディスク装置101を収容しているので、金庫等に厳重に保管する。
【0032】
これによりカートリッジ装置100内に収容されたの各ハードディスク装置101に記憶された情報を盗難や改竄から保護することができる。また、正規のユーザが使用しないときには情報処理装置102からカートリッジ装置100が取り外されているので、情報処理装置102が不正に使用されるのを防止することができる。
【0033】
以下、カートリッジ装置100が情報処理装置102から取り外された状態を、説明の便宜上、オフライン状態と称する。
【0034】
以上が、本発明の実施形態に係る情報処理システムの外観とユーザの利用形態の説明である。
【0035】
次に、本実施形態に係る情報処理システムの構成と動作を説明する。
【0036】
図2は、本実施形態における情報処理システムの概略構成を示すブロック図であり、本情報処理システムは、ハードディスク装置101a〜101d、これらハードディスク装置101a〜101dを収容するカートリッジ装置100、及び情報処理装置102を有している。
【0037】
カートリッジ装置100は、第1の制御部200を有し、この第1の制御部200は、バッテリ206で駆動され、オフライン状態で所定の処理を実行することができる。第1の制御部200は、バス205で互いに接続されたMPU201、カバーセンサ202、インターフェース制御部203、及び不揮発性メモリ204を有している。
【0038】
MPU201は、ROM201aを内蔵し、このROM201aに記憶されたプログラムを実行して第1の制御部200を統御する。なお、ROM201aには、図3,図4に示したフローチャートの所定の処理ステップを実現するためのプログラムも格納されている。
【0039】
カバーセンサ202は、カバー103の開閉を検出するものである。なお、カバーセンサ202は、バッテリ206から電源供給を受けているので、オフライン状態でもカバー103の開閉を検出することが可能となっている。インターフェース制御部203は、インターフェース線207を介して、情報処理装置102との間で各種の情報を授受する。
【0040】
不揮発性メモリ204は、オフライン状態におけるカバー103の開閉の履歴(カバー開閉履歴226)や、情報処理装置102との認証の際に使用するID情報225を記憶する。このID情報225は、情報処理装置102内の後述する第2の制御部208からインターフェース線207を介して取得されて、不揮発性メモリ204に記憶される。
【0041】
上記の構成により、カートリッジ装置100は、情報処理装置102からの電源供給を受けることなく、カバー103の開閉を検出し、ID情報225およびカバー開閉履歴226等の情報を保持することができる。
【0042】
情報処理装置102は、第2の制御部208、第3の制御部209、及び第2の制御部208と第3の制御部209に電源を供給する電源部215を有している。
【0043】
ここで、情報処理装置102の起動手順を説明する。
【0044】
まず、不図示の電源スイッチのオンにより、電源線216を介して第2の制御部208に電源が供給され、第2の制御部208が起動される。電源供給により起動された第2の制御部208は、制御線230を通じて電源部215に指示を送り、電源線217からの第3の制御部209への電源供給を開始させる。電源供給を受けた第3の制御部209は、ハードディスク101a〜101dからオペレーティングシステムやアプリケーションプログラムをロードして実行することにより、各種の処理を行う。
【0045】
次に、第2の制御部208および第3の制御部209の構成を説明する。
【0046】
第2の制御部208は、バス213で互いに接続されたMPU210、インターフェース制御部212、及び不揮発性メモリ211を有している。
【0047】
MPU210は、ROM210aを内蔵し、このROM210aに記憶されたプログラムを実行して第2の制御部208を制御する。なお、ROM210aには、図3,図4に示したフローチャートに対応するプログラムも格納されている。
【0048】
インターフェース制御部212は、インターフェース線214を介して第3の制御部209との間で各種の情報を授受すると共に、インターフェース線207を介して第1の制御部200との間で各種の情報を授受する。
【0049】
不揮発性メモリ211は、カートリッジ装置100との認証を行う際に使用するID情報227等を記憶する。ここで、不揮発性メモリ211に記憶されるID情報227としては、所定の管理者が操作パネル228から入力したもの、或いはネットワーク229上の不図示の管理装置により管理され、受信したものを使用してもよい。
【0050】
また、ID情報227(225)は、第2の制御部208、または第3の制御部209により、自動的に生成してもよい。自動生成する場合には、カートリッジ装置100が装着されて認証された後に、この認証されたID情報とは異なるID情報に変更して、ID情報227(225)として使用することにより、よりセキュリティが向上する。
【0051】
また、不揮発性メモリ211内のID情報227は、管理者が操作パネル228を操作することにより、インターフェース制御部212により第1の制御部200に送られる。第1の制御部200側では受信したID情報227をID情報225として不揮発性メモリ204に記憶する。
【0052】
なお、第2の制御部208、または第3の制御部209により、ID情報227を自動的に生成・変更した場合は、このID情報227を操作パネル228の操作に基づいて第1の制御部200に送信して不揮発性メモリ204に格納させることなく、自動的に送信・格納することにより、ユーザの手間を省くようにするのが望ましい。
【0053】
操作パネル228は、不図示の操作ボタンや表示器を有し、操作ボタンによる操作を受け付け、表示器にガイドメッセージを表示する。
【0054】
また、第2の制御部208は、カートリッジ装置100が情報処理装置102に装着されたことを検出する機能を有している。この装着検出機能は、例えば、カートリッジ装置100が情報処理装置102に装着されると、インターフェース線207の一部の信号線がオープンからグランドに終端されるようにして、その信号レベルの変化を検出することで実現することができる。
【0055】
第3の制御部209は、バス224で互いに接続されたMPU218、ディスクコントローラ219、RAM220、ROM221、インターフェース制御部222、及びネットワーク制御部223を有している。
【0056】
MPU218は、ROM221に記憶されたプログラム等をRAM220に展開して実行することにより第3の制御部209を統御する。なお、ROM221には、図3,図4に示したフローチャートの所定の処理ステップを実現するためのプログラムも格納されている。
【0057】
インターフェース制御部222は、インターフェース線214を介して第2の制御部208との間で情報を授受する。ディスクコントローラ219は、ディスクインターフェース224(例えば、シリアルATAインターフェース)を介して接続されるハードディスク装置101a〜101dからなるディスクアレイに対し、RAIDの制御を行う。
【0058】
RAM220には、ハードディスク装置101a〜101dからロードしたプログラムも適宜展開され、このプログラムはMPU218により実行される。ROM221には、第3の制御部209が起動された後、MPU218が最初に実行するBIOSプログラムも格納されている。このBIOSプログラムは、ハードディスク装置101a〜101dに記憶されたオペレーティングシステムをRAM220へロードする。
【0059】
ネットワーク制御部223は、ネットワーク229を介して他の装置との間でなされるデータ通信を制御する。
【0060】
なお、上記のように、情報処理装置102の制御部を第1の制御部208と第2の制御部209とに分けるような構成は、BIOSプログラムを他の製造者から供給を受けて本発明に係る情報処理装置102を製造する製造者であって、このBIOSプログラムを所望の態様に改造することが困難な製造者にとって、有用である。
【0061】
次に、第2の制御部208により第3の制御部を起動する際の動作を、図3のフローチャートに基づいて説明する。
【0062】
第2の制御部208のMPU210は、ROM210aに格納されたプログラムに基づいて、まず、カートリッジ装置100が情報処理装置102に装着されたか否かを判断し(ステップS301)、カートリッジ装置100が装着された場合は、ステップS302に進む。
【0063】
ステップS302では、インターフェース制御部212により、第1の制御部200の不揮発性メモリ204からID情報225を取得する。ステップS303では、ステップS302で取得したID情報225と情報処理装置102(不揮発性メモリ211)で保持しているID情報227とを照合し、両者が一致しているか否かを判断する。その結果、一致していない場合には、ステップS304に進む。
【0064】
ステップS304では、ユーザによる認証操作を要求し、操作パネル228から入力された認証情報に基づいて正当なユーザであるか否かを判断する。入力させる認証情報は、ID情報227でもよいし、不揮発性メモリ211に予め記憶されているパスワードでもよい。
【0065】
ステップS305では、ステップS304における認証が成功したか否かを判断し、認証が成功した場合は、ステップS307に進み、第3の制御部209への電源供給を開始することにより第3の制御部209を起動する。
【0066】
ステップS304における認証が失敗した場合は、ステップS306に進み、操作パネル228の表示器にその旨の警告メッセージを表示して、処理を終了する。
【0067】
ステップS303において、ステップS302で取得したID情報225と情報処理装置102で保持しているID情報227が一致したと判断した場合には、ステップS307に進み、上記のように第3の制御部209への電源供給を開始することにより第3の制御部209を起動する。
【0068】
なお、第3の制御部209は、第2の制御部208により起動されると、直ちに、ハードディスク装置101に電源を供給してハードディスク装置101を起動し、ハードディスク装置101に記憶されたオペレーティングシステムをRAM220へロードする。
【0069】
このように、第1の実施形態では、複数個のハードディスク装置101をディスクアレイ装置として使用するような場合に、ディスクアレイ装置を収容するカートリッジ装置100に、情報処理装置102が記憶内容を取得可能な不揮発性メモリ204を設け、この不揮発性メモリ204に情報処理装置102との組を認証するためのID情報225を記憶させた。一方、情報処理装置102側では、装着されたカートリッジ装置100の不揮発性メモリ204からID情報225を取得して自機が保持するID情報227と照合し、その照合結果に基づいて、ディスクアレイ装置(ハードディスク装置101)を起動するか否か、すなわちシステムプログラム等をロードするか否かを判断するようにした。
【0070】
これにより、カートリッジ装置100内のハードディスク装置101を起動することなく、短時間でディスクアレイ装置が正当なものであるか否かを認証することが可能となる。
【0071】
例えば、複数のカートリッジ装置から正当なカートリッジ装置を探すべく、カートリッジ装置を1台ずつ情報処理装置に装着して調べるような場合でも、カートリッジ装置内のハードディスク装置をその都度起動することなく照合が行えるので、正当なカートリッジ装置を迅速に探すことが可能となる。
【0072】
[第2の実施形態]
次に、上記第1の実施形態を一部改良した第2の実施形態を、第1の実施形態と異なる個所を中心に説明する。
【0073】
上記第1の実施形態では、情報処理装置102に装着されたカートリッジ装置100が保持するID情報225と、第2の制御部208が保持するID情報227が一致する場合には、ユーザによる認証を要求することなく主たる機能を実現するための第3の制御部209(すなわちハードディスク装置101)を起動していた。
【0074】
第2の実施形態では、カートリッジ装置100が保持するID情報225と、第2の制御部208が保持するID情報227が一致する場合であっても、オフライン状態でカートリッジ装置100のカバー103が開閉された可能性がある場合には、第3の制御部209(ハードディスク装置101)を起動するためのユーザ認証を要求するようにしている。
【0075】
図4は、第2の実施形態における第2の制御部208が第3の制御部を起動する際の動作を示したフローチャートである。
【0076】
第1の実施形態に係る図3のフローチャートと異なる点は、ステップS302の処理がステップS401の処理に置き換わった点と、ステップS303の肯定判断の後に新たにステップS402の処理が加わった点である。そこで、ここでは、これらステップS401と、ステップS402だけを説明し、他のステップの説明は省略する。
【0077】
まず、ステップS401では、第1の制御部200からID情報225と共にカバー開閉履歴226を取得する。
【0078】
ステップS402では、ステップS401で取得したカバー開閉履歴226に基づいてカートリッジ装置100のカバー103がオフライン状態で開閉されたか否かを判断し、カバー103がオフライン状態で開閉されたと判断した場合は,ステップS304に進みユーザによる認証操作を要求する。
【0079】
カートリッジ装置100のカバー103が開閉されていないと判断した場合は、ステップS307に進み、第3の制御部209への電源供給を開始することにより第3の制御部209を起動する。
【0080】
このように、第2の実施形態では、互いのID情報225,227が一致する場合であっても、オフライン状態でカバー103が開けられた形跡がある場合には、カートリッジ装置100の中身であるハードディスク装置101が不正に取り扱われた可能性があると判断してユーザによる認証操作を要求するので、不正なプログラムやデータをロードして情報処理装置102が稼動してしまうのをより確実に防ぐことができる。
【0081】
また、カバーセンサ202で検知されたカバー103の開閉履歴に基づいて、ハードディスク装置101の不正な取り扱いの可能性を判断しているので、カートリッジ装置100の構成を複雑にすることなく簡単な構成で、ハードディスク装置101の不正な取り扱いの可能性を判断することが可能となる。
【0082】
なお、本発明は、上記の第1、第2の実施形態に限定されることなく、種々の応用変形が可能である。
【0083】
例えば、第1、第2の実施形態では、第3の制御部209を起動して良いか否か、すなわち、ハードディスク装置101に記憶された情報を第3の制御部209にロードして良いか否かを判断するための認証処理を、この起動(ロード)を行う第3の制御部209とは別の第2の制御部208が行っていた。
【0084】
しかし、ハードディスク装置101に記憶された情報を第3の制御部209にロードする処理は、第3の制御部209のROM221に記憶されたBIOSプログラムにより実行される。
【0085】
そこで、第2の制御部208が実行していた認証処理を、第3の制御部209のBIOSプログラムが実行するようにしてもよい。この場合、ID情報225を第1の制御部200の不揮発性メモリ204から取得する処理は、第1の制御部208、第2の制御部209の何れが行ってもよい。
【0086】
また、第2の制御部208は、第1、第2の実施形態のように、認証が成功した後に第3の制御部209を起動することなく、ID情報225を第1の制御部200の不揮発性メモリ204から取得した後(ID情報225を第2の制御部208が取得する場合)、又は第2の制御部208が起動された後直ちに(ID情報225を第3の制御部209が取得する場合)、第3の制御部209を起動する必要がある。
【0087】
なお、第3の制御部209が認証処理を行う場合も、第3の制御部209は、認証が成功した場合だけハードディスク装置101に電源を供給してハードディスク装置101を起動し、システムプログラム等をロードすることは、言うまでもない。
【0088】
また、本発明は、情報処理装置に内蔵されたハードディスク装置等にシステムプログラムが格納され、ディスクアレイ装置内のハードディスク装置にシステムプログラムが格納されていない場合にも適用可能である。
【0089】
また、第1、第2の実施形態のように、情報処理装置が複数の制御部に分割されていない場合にも適用可能である。
【0090】
さらに、ハードディスク装置以外の例えば光磁気ディスク装置等のディスク状記憶媒体を複数収納したディスクアレイ装置(カートリッジ装置)に適用してもよい。
【0091】
また、本発明の目的は、上記実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または記録媒体)を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。
【0092】
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0093】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。本発明を上記記憶媒体に適用する場合、その記憶媒体には、先に説明した図3,4のフローチャート全体、又は一部に対応するプログラムコードが格納されることになる。
【0094】
【発明の効果】
以上説明したように、本発明によれば、複数のディスク装置を収納したディスクアレイ装置と該ディスクアレイ装置が装着される情報処理装置との組を迅速に認証し得る情報処理システムを提供することが可能となり、利便性が向上する。
【図面の簡単な説明】
【図1】本発明の実施形態における情報処理システムの利用形態を説明するための外観図である。
【図2】上記情報処理システムの概略構成を示すブロック図である。
【図3】本発明の第1の実施形態に特有な情報処理装置の動作を示すフローチャートである。
【図4】本発明の第2の実施形態に特有な報処理装置の動作を示すフローチャートである。
【符号の説明】
100…カートリッジ装置
101,101a,101b,101c,101d…ディスク装置
102…情報処理装置
103…カバー
200…第1の制御部
201,210,218…MPU
201a,210a,221…ROM
204,211…不揮発性メモリ
206…バッテリ
208…第2の制御部
209…第3の制御部
220…RAM
228…操作パネル
229…ディスクコントローラ[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information processing system. To In particular, an information processing system capable of authenticating a set of the information processing device and the disk array device and reading information from the disk device To Related.
[0002]
[Prior art]
In recent years, hard disk devices have attracted attention as removable media capable of high-speed access and large-capacity recording. In addition to personal computers, this type of hard disk device is also widely used as a medium for home appliances such as copying and printing devices and AV equipment.
[0003]
Further, there is an advantage that unauthorized access can be prevented by removing a hard disk device storing important information from the information processing device, and security can be improved.
[0004]
Further, the hard disk device is used as a so-called system disk that stores a program for booting a connected information processing device and a system program (operating system) for managing and controlling hardware resources and software resources of the booted information processing device. There are many cases.
[0005]
In this case, when an unauthorized system disk is installed in the information processing device,
(1) The hardware resources and software resources of the information processing device are illegally used or altered.
(2) An unauthorized entry into the network system via the information processing device
The danger that occurs.
[0006]
Therefore, in an information processing system composed of an information processing device and a hard disk device, it is required to start the information processing system after authenticating whether or not the combination of the information processing device and the hard disk device is valid.
[0007]
Therefore, for example, in Japanese Patent Laid-Open No. 7-114501, the identification number stored in the main body of the information processing apparatus matches the identification number stored in the medium (disk) of the hard disk device attached to the information processing apparatus. In this case, a technique for starting up an information processing apparatus using the hard disk device is disclosed.
[0008]
[Patent Document 1]
Japanese Patent Laid-Open No. 7-114501
[0009]
[Problems to be solved by the invention]
However, in the above publication, before the information processing device reads the identification number from the hard disk device to be mounted and compares it with the identification number held by the device itself, the hard disk device is set up so that data on the disk can be read. It is necessary to keep. The hard disk device setup process includes a disk spin-up process and the like, and it takes a long time to authenticate the pair of the information processing apparatus and the hard disk device.
[0010]
For example, when searching for a hard disk device to be installed and used in an information processing device from a plurality of hard disk devices, the hard disk device must be attached and detached many times. Since time is required, a lot of time must be spent searching for a desired hard disk drive.
[0011]
In addition, a RAID ((Redundant Arrays of Inexpensive Disks)) technology for distributing and storing data with redundancy in a disk array composed of a plurality of hard disk devices for the purpose of increasing the reliability and capacity of the hard disk devices has been generalized. Yes.
[0012]
However, as a matter of course, a technique for quickly authenticating a set of a disk array device storing such a plurality of hard disk devices and an information processing device to which the disk array device is mounted has not been realized.
[0013]
The present invention has been made to solve the above-described problems, and the problem is that a set of a disk array device that houses a plurality of disk devices and an information processing device to which the disk array device is mounted can be quickly established. Authenticated information processing system The It is to provide.
[0014]
[Means for Solving the Problems]
In order to solve the above problems, an information processing system according to the present invention provides: A disk array device that is not electrically connected to the information processing device by being removed from the information processing device, A storage unit for storing a plurality of disk devices; a cover unit for covering the plurality of disk devices stored in the storage unit; When it is not electrically connected to the information processing device by being removed from the information processing device Recording means for recording the opening / closing history of the cover part. Said A disk array device; When the disk array device is mounted on the information processing device, the recording means The disk array device and Said An acquisition unit that acquires an opening / closing history of the cover unit in a state in which the information processing apparatus is not electrically connected, and that the opening / closing history of the cover unit acquired by the acquisition unit is recorded. The information processing apparatus includes a connection control unit that does not transmit / receive an electric signal to / from the disk device when the information processing apparatus is activated.
[0021]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0022]
“First Embodiment”
FIG. 1 is an external view for explaining a usage form of an information processing system according to an embodiment of the present invention, in which 100 is a cartridge device, and 102 is an information processing device that houses and connects the
[0023]
FIGS. 1A, 1B, and 1C are external views when the
[0024]
First, the
[0025]
When the user removes the
[0026]
The
[0027]
In this embodiment, as shown in FIG. 1C, four
[0028]
As shown in FIG. 1F, the hard disk device 101 (101a, 101b, 101c, 101d), as a connector for connecting to the
[0029]
As shown in FIG. 1E, the lower surface (ie, the connection surface with the information processing apparatus 102: bottom surface) side of the
[0030]
A
[0031]
As a preferred form of use of the information processing system, when the user starts using the
[0032]
Thereby, the information stored in each
[0033]
Hereinafter, the state in which the
[0034]
The above is the description of the appearance of the information processing system according to the embodiment of the present invention and the usage pattern of the user.
[0035]
Next, the configuration and operation of the information processing system according to the present embodiment will be described.
[0036]
FIG. 2 is a block diagram illustrating a schematic configuration of the information processing system according to the present embodiment. The information processing system includes the
[0037]
The
[0038]
The
[0039]
The
[0040]
The
[0041]
With the above configuration, the
[0042]
The
[0043]
Here, a startup procedure of the
[0044]
First, when a power switch (not shown) is turned on, power is supplied to the
[0045]
Next, the configuration of the
[0046]
The
[0047]
The
[0048]
The
[0049]
The
[0050]
The ID information 227 (225) may be automatically generated by the
[0051]
The ID information 227 in the
[0052]
When the ID information 227 is automatically generated / changed by the
[0053]
The
[0054]
Further, the
[0055]
The
[0056]
The
[0057]
The
[0058]
A program loaded from the
[0059]
The
[0060]
Note that, as described above, the configuration in which the control unit of the
[0061]
Next, the operation when the
[0062]
Based on the program stored in the ROM 210a, the
[0063]
In step S <b> 302, the
[0064]
In step S304, an authentication operation by the user is requested, and it is determined whether or not the user is a valid user based on the authentication information input from the
[0065]
In step S305, it is determined whether or not the authentication in step S304 is successful. If the authentication is successful, the process proceeds to step S307, and the
[0066]
If the authentication in step S304 fails, the process proceeds to step S306, a warning message to that effect is displayed on the display of the
[0067]
If it is determined in step S303 that the ID information 225 acquired in step S302 matches the ID information 227 held in the
[0068]
When the
[0069]
As described above, in the first embodiment, when a plurality of
[0070]
As a result, it is possible to authenticate whether the disk array device is valid in a short time without activating the
[0071]
For example, in order to search for a valid cartridge device from a plurality of cartridge devices, even when the cartridge devices are mounted on the information processing device one by one and checked, the hard disk device in the cartridge device can be collated without starting each time. Therefore, it becomes possible to quickly find a valid cartridge device.
[0072]
[Second Embodiment]
Next, a second embodiment, which is a partial improvement of the first embodiment, will be described with a focus on differences from the first embodiment.
[0073]
In the first embodiment, when the ID information 225 held by the
[0074]
In the second embodiment, even when the ID information 225 held by the
[0075]
FIG. 4 is a flowchart illustrating an operation when the
[0076]
The difference from the flowchart of FIG. 3 according to the first embodiment is that the process of step S302 is replaced with the process of step S401, and the process of step S402 is newly added after the affirmative determination of step S303. . Therefore, only step S401 and step S402 will be described here, and description of other steps will be omitted.
[0077]
First, in step S <b> 401, the cover opening / closing history 226 is acquired together with the ID information 225 from the
[0078]
In step S402, based on the cover opening / closing history 226 acquired in step S401, it is determined whether or not the
[0079]
If it is determined that the
[0080]
Thus, in the second embodiment, even if the ID information 225 and 227 match each other, if there is a trace that the
[0081]
Further, since the possibility of unauthorized handling of the
[0082]
The present invention is not limited to the first and second embodiments described above, and various application modifications can be made.
[0083]
For example, in the first and second embodiments, whether or not the
[0084]
However, the process of loading the information stored in the
[0085]
Therefore, the BIOS program of the
[0086]
In addition, as in the first and second embodiments, the
[0087]
Even when the
[0088]
The present invention is also applicable to a case where the system program is stored in a hard disk device or the like built in the information processing apparatus, and the system program is not stored in the hard disk device in the disk array device.
[0089]
Further, the present invention is also applicable when the information processing apparatus is not divided into a plurality of control units as in the first and second embodiments.
[0090]
Furthermore, the present invention may be applied to a disk array device (cartridge device) that stores a plurality of disk-shaped storage media such as magneto-optical disk devices other than hard disk devices.
[0091]
Another object of the present invention is to supply a storage medium (or recording medium) on which a program code of software that realizes the functions of the above-described embodiments is recorded to a system or apparatus, and to perform computer (or CPU or MPU) of the system or apparatus. Needless to say, this is also achieved by reading and executing the program code stored in the storage medium.
[0092]
In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the storage medium storing the program code constitutes the present invention. Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an operating system (OS) running on the computer based on the instruction of the program code. It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the actual processing and the processing is included.
[0093]
Further, after the program code read from the storage medium is written in a memory provided in a function expansion card inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that the CPU or the like provided in the card or the function expansion unit performs part or all of the actual processing, and the functions of the above-described embodiments are realized by the processing. When the present invention is applied to the storage medium, the storage medium stores program codes corresponding to all or part of the flowcharts shown in FIGS.
[0094]
【The invention's effect】
As described above, according to the present invention, an information processing system capable of quickly authenticating a set of a disk array device storing a plurality of disk devices and an information processing device to which the disk array device is mounted. The This makes it possible to provide convenience.
[Brief description of the drawings]
FIG. 1 is an external view for explaining a use form of an information processing system in an embodiment of the present invention.
FIG. 2 is a block diagram showing a schematic configuration of the information processing system.
FIG. 3 is a flowchart showing the operation of the information processing apparatus unique to the first embodiment of the present invention.
FIG. 4 is a flowchart showing the operation of the information processing apparatus unique to the second embodiment of the present invention.
[Explanation of symbols]
100: Cartridge device
101, 101a, 101b, 101c, 101d... Disk device
102: Information processing apparatus
103 ... cover
200 ... 1st control part
201, 210, 218 ... MPU
201a, 210a, 221 ... ROM
204, 211 ... Nonvolatile memory
206 ... Battery
208: Second control unit
209 ... Third control unit
220 ... RAM
228 ... Operation panel
229 ... Disk controller
Claims (3)
前記ディスクアレイ装置が前記情報処理装置に装着された場合、前記記録手段から前記ディスクアレイ装置と前記情報処理装置とが電気的に接続されていない状態における前記カバー部の開閉履歴を取得する取得手段と、前記取得手段で取得した前記カバー部の開閉履歴に前記カバーが開かれたことが記録されている場合、前記情報処理装置の起動時における前記ディスク装置との電気信号の送受信を行わない接続制御手段とを有する前記情報処理装置と、を備えることを特徴とする情報処理システム。 A disk array device that is not electrically connected to the information processing device by being removed from the information processing device, the storage unit storing a plurality of disk devices, and the storage unit A cover that covers the plurality of disk devices, and a record that records an opening / closing history of the cover when the information processing device is not electrically connected to the information processing device by being removed from the information processing device. It said disk array device and a means,
Wherein when the disk array device is mounted on the information processing apparatus, acquiring means for acquiring the closing history of the cover portion in a state in which the the recording means and the disk array device and the information processing apparatus is not electrically connected And a connection that does not transmit / receive electrical signals to / from the disk device when the information processing device is started up, when the fact that the cover is opened is recorded in the opening / closing history of the cover unit acquired by the acquisition means An information processing system comprising: the information processing apparatus including a control unit.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003149604A JP4649096B2 (en) | 2003-05-27 | 2003-05-27 | Information processing system |
US10/854,122 US7383444B2 (en) | 2003-05-27 | 2004-05-26 | Information processing system, information processing apparatus, method of controlling the information processing apparatus, disk array device, method of controlling the disk array device, method of controlling display of the disk array device, and control programs for implementing the methods |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003149604A JP4649096B2 (en) | 2003-05-27 | 2003-05-27 | Information processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004355137A JP2004355137A (en) | 2004-12-16 |
JP4649096B2 true JP4649096B2 (en) | 2011-03-09 |
Family
ID=34045659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003149604A Expired - Fee Related JP4649096B2 (en) | 2003-05-27 | 2003-05-27 | Information processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4649096B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100879807B1 (en) * | 2006-12-11 | 2009-01-22 | 소프트캠프(주) | Control system to control the document being taken out |
JP5065857B2 (en) * | 2007-11-02 | 2012-11-07 | 京セラドキュメントソリューションズ株式会社 | Information processing equipment, electronic equipment |
JP5332751B2 (en) * | 2009-03-10 | 2013-11-06 | 日本電気株式会社 | Storage device, access restriction method and program |
US10482254B2 (en) * | 2010-07-14 | 2019-11-19 | Intel Corporation | Domain-authenticated control of platform resources |
US9336357B2 (en) | 2012-09-28 | 2016-05-10 | Intel Corporation | Secure access management of devices |
-
2003
- 2003-05-27 JP JP2003149604A patent/JP4649096B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004355137A (en) | 2004-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1188103B1 (en) | Pcmcia-compliant smart card secured memory assembly for porting user profiles and documents | |
US8756390B2 (en) | Methods and apparatuses for protecting data on mass storage devices | |
EP1001331B1 (en) | Pre-boot security controller | |
RU2321055C2 (en) | Device for protecting information from unsanctioned access for computers of informational and computing systems | |
US20040243734A1 (en) | Information processing apparatus, method of controlling the same, control program, and storage medium | |
US9875194B2 (en) | Security system for external data storage apparatus and control method thereof | |
EP2367135B1 (en) | Adapter for portable storage medium and method of disabling data access | |
EP0919904A2 (en) | A data protection method for a removable storage medium and a storage device using the same | |
CN101894226B (en) | Biometric authentication unit and biometric authentication method | |
CN101930409B (en) | Control device of storage device and method of controlling storage device | |
JP2004078539A (en) | Privacy protecting system for hard disk | |
CN106716333A (en) | Method for completing secure erase operation | |
US20030075599A1 (en) | Personal work environment setting method | |
KR20020087202A (en) | Computer | |
EP2207120A2 (en) | System operating method using hardware lock and electronic device started by utilizing hardware lock | |
JP4649096B2 (en) | Information processing system | |
US20080199057A1 (en) | Portable storage device with fingerprint identification function | |
JPWO2008068908A1 (en) | Information processing apparatus and information management program | |
JP4229159B2 (en) | Printing order receiving apparatus and printing apparatus | |
JP2009301539A (en) | Security system | |
JP4561213B2 (en) | Hard disk security management system and method thereof | |
US7383444B2 (en) | Information processing system, information processing apparatus, method of controlling the information processing apparatus, disk array device, method of controlling the disk array device, method of controlling display of the disk array device, and control programs for implementing the methods | |
JP2007122731A (en) | Hard disk apparatus with biometrics sensor and method of protecting data therein | |
CN115390765A (en) | Storage device capable of being internally provided with independent data | |
US7443660B2 (en) | Information processing apparatus in which a storage medium is removably mountable |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060417 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061226 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070226 |
|
RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20070626 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080115 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080314 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080701 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080828 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080904 |
|
A912 | Removal of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20081003 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101213 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |