JP4649096B2 - Information processing system - Google Patents

Information processing system Download PDF

Info

Publication number
JP4649096B2
JP4649096B2 JP2003149604A JP2003149604A JP4649096B2 JP 4649096 B2 JP4649096 B2 JP 4649096B2 JP 2003149604 A JP2003149604 A JP 2003149604A JP 2003149604 A JP2003149604 A JP 2003149604A JP 4649096 B2 JP4649096 B2 JP 4649096B2
Authority
JP
Japan
Prior art keywords
information processing
control unit
information
processing apparatus
hard disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003149604A
Other languages
Japanese (ja)
Other versions
JP2004355137A (en
Inventor
猛 外山
正 高山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003149604A priority Critical patent/JP4649096B2/en
Priority to US10/854,122 priority patent/US7383444B2/en
Publication of JP2004355137A publication Critical patent/JP2004355137A/en
Application granted granted Critical
Publication of JP4649096B2 publication Critical patent/JP4649096B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、情報処理システムに関し、特に前記情報処理装置とディスクアレイ装置との組を認証してディスク装置から情報を読み出すことができる情報処理システムに関する。
【0002】
【従来の技術】
近年、ハードディスク装置が、高速アクセスかつ大容量記録可能なリムーバブルメディアとして注目されている。この種のハードディスク装置は、パーソナルコンピュータ以外にも、複写装置や印刷装置、並びに、AV機器等の家電製品のメディアとしても普及している。
【0003】
また、重要な情報を記憶したハードディスク装置を情報処理装置から取り外すことにより不正アクセスを防止することができ、セキュリティの向上も図られるという利点もある。
【0004】
さらに、ハードディスク装置は、接続された情報処理装置をブートするためのプログラムやブートした情報処理装置のハードウェア資源及びソフトウェア資源を管理制御するシステムプログラム(オペレーティングシステム)を記憶した所謂システムディスクとして利用される場合が多い。
【0005】
この場合、不正なシステムディスクが情報処理装置に装着されると、
▲1▼情報処理装置のハードウェア資源およびソフトウェア資源が不正に使用されたり、改竄されたりしてしまう、
▲2▼その情報処理装置を介してネットワークシステムに不正に侵入されてしまう、
といった危険性が生じてしまう。
【0006】
従って、情報処理装置とハードディスク装置から成る情報処理システムにおいて、情報処理装置とハードディスク装置の組が正当なものであるか否かを認証した後に、情報処理システムを起動することが求められている。
【0007】
そこで、例えば、特開平7−114501号公報には、情報処理装置本体に記憶された識別番号と該情報処理装置に装着されたハードディスク装置のメディア(ディスク)に記憶された識別番号とが一致する場合に、該ハードディスク装置により情報処理装置を起動する技術が開示されている。
【0008】
【特許文献1】
特開平7−114501号公報
【0009】
【発明が解決しようとする課題】
しかしながら、上記公報では、情報処理装置が装着に係るハードディスク装置から識別番号を読み出して自装置が保持する識別番号と比較する前に、ディスク上のデータ読み出しが可能な状態にハードディスク装置をセットアップしておく必要がある。このハードディスク装置のセットアップ処理としては、ディスクのスピンアップ処理等があり、情報処理装置とハードディスク装置の組を認証するのに長時間を要してしまう。
【0010】
例えば、情報処理装置に装着して使用するハードディスク装置を複数のハードディスク装置の中から捜し出すような場合は、何度もハードディスク装置の着脱操作をしなければならないが、各ハードディスク装置の認証処理に長時間を要するため、所望のハードディスク装置を捜し出すのに多くの時間を費やさなければならない。
【0011】
また、ハードディスク装置の高信頼性化、大容量化を目的として複数のハードディスク装置から成るディスクアレイに冗長性を持ってデータを分散記憶させるRAID((Redundant Arrays of Inexpensive Disks))技術が一般化している。
【0012】
しかしながら、このような複数のハードディスク装置を収納したディスクアレイ装置と該ディスクアレイ装置が装着される情報処理装置の組を迅速に認証する技術も、当然のことながら実現されていなかった。
【0013】
本発明は、上記問題点を解決するためになされたものであり、その課題は、複数のディスク装置を収納したディスクアレイ装置と該ディスクアレイ装置が装着される情報処理装置との組を迅速に認証し得る情報処理システムを提供することにある。
【0014】
【課題を解決するための手段】
上記課題を解決するため、本発明に係る情報処理システムは、情報処理装置から取り外されることにより、前記情報処理装置と電気的に接続されていない状態となるディスクアレイ装置であって、複数のディスク装置を収納するための収納部と、前記収納部に収納された複数のディスク装置を覆うカバー部と、前記情報処理装置から取り外されることにより、前記情報処理装置と電気的に接続されていない状態となっているときの前記カバー部の開閉履歴を記録する記録手段とを有する前記ディスクアレイ装置と、前記ディスクアレイ装置が前記情報処理装置に装着された場合、前記記録手段から前記ディスクアレイ装置と前記情報処理装置とが電気的に接続されていない状態における前記カバー部の開閉履歴を取得する取得手段と、前記取得手段で取得した前記カバー部の開閉履歴に前記カバーが開かれたことが記録されている場合、前記情報処理装置の起動時における前記ディスク装置との電気信号の送受信を行わない接続制御手段とを有する前記情報処理装置と、を備えている。
【0021】
【発明の実施の形態】
以下、図面を参照しながら本発明の実施形態について説明する。
【0022】
「第1の実施形態」
図1は、本発明の実施形態に係る情報処理システムの利用形態を説明するための外観図であり、100はカートリッジ装置、102はカートリッジ装置100を収納・接続して使用する情報処理装置であり、カートリッジ装置100は、複数のハードディスク装置101a〜101dを収納可能である。なお、以下の説明において、複数のハードディスク装置101a〜101dを総称する場合に、ハードディスク装置101と呼ぶ場合もある。
【0023】
図1(a)、(b)、(c)は、カートリッジ装置100を前方斜め上から見た場合の外観図であり、図1(e)は、カートリッジ装置100を前方斜め下からの見た場合の外観図である。また、図1(d)は、カートリッジ装置100を収納・接続して使用する情報処理装置102の概観図、図1(f)は、カートリッジ装置100に収納されるハードディスク装置101の外観図である。
【0024】
最初に、カートリッジ装置100について説明する。カートリッジ装置100は、カートリッジ装置100の各種動作の一部を司る回路部105を有している。この回路部105には、後述する第1の制御部200(図2参照)が含まれている。カートリッジ装置100の外観は、図1(d)に示した情報処理装置102の挿入口109に挿入されて接続されている状態では、図1(a)に示したようになる。
【0025】
使用者が情報処理装置102の挿入口109からカートリッジ装置100を取り外す場合は、図1(b)に示したように、取っ手104をカートリッジ装置100から立て、その取っ手104を引くことにより、簡単に取り外すことができる。
【0026】
また、カートリッジ装置100は、複数のハードディスク装置101を収納することができ、本実施形態においては、最大4つのハードディスク装置101を収納することができる。これらハードディスク装置101をカートリッジ装置100に挿入したり、取り出したりする場合には、図1(c)に示したように、カートリッジ装置100のカバー103を開閉する。
【0027】
なお、本実施形態では、図1(c)に示したように、カートリッジ装置100に4つのハードディスク装置101a、101b、101c、101dを装着し、カートリッジ装置100をディスクアレイ装置として使用する。この場合、各ハードディスク装置101a、101b、101c、101dには、情報処理装置102を稼動させるためのシステムプログラム等の重要な情報が記憶されているので、それら情報をRAID(Redundant Arrays of Inexpensive Disks)技術により保護している。
【0028】
ハードディスク装置101(101a、101b、101c、101d)は、図1(f)に示したように、情報処理装置102と接続するためのコネクタとして、各種信号を通信するための通信用コネクタ106と、情報処理装置102からハードディスク装置101に対して電力を供給するための電源用コネクタ107が設けられている。
【0029】
図1(e)に示したように、カートリッジ装置100の下面(即ち情報処理装置102との接続面:底面)側は、上面側と同様に開口され、ハードディスク装置101a、101b、101c、101dをカートリッジ装置100に挿入した状態では、ハードディスク装置101a、101b、101c、101dの通信用コネクタ106、及び電源用コネクタ107は、カートリッジ装置100の下面から外部に露出し、情報処理装置102側のコネクタ(図示省略)と接続可能となっている。
【0030】
また、カートリッジ装置100の底面には、カートリッジ装置100内の回路部105と情報処理装置102と間で各種情報を授受するためのコネクタ108も設けられている。なお、図示省略したが、情報処理装置102の挿入口109の底面には、ハードディスク装置101a、101b、101c、101dの各通信用コネクタ106、電源用コネクタ107、及び回路用コネクタ108に対応する各コネクタが設けられている。
【0031】
本情報処理システムの好適な利用形態としては、ユーザは情報処理装置102の使用を開始するときに、ハードディスク装置101を収容したカートリッジ装置100を情報処理装置102に装着し、情報処理装置102の使用を終了するときに、カートリッジ装置100を情報処理装置102から取り外す。取り外されたカートリッジ装置100は、重要な情報を記憶したハードディスク装置101を収容しているので、金庫等に厳重に保管する。
【0032】
これによりカートリッジ装置100内に収容されたの各ハードディスク装置101に記憶された情報を盗難や改竄から保護することができる。また、正規のユーザが使用しないときには情報処理装置102からカートリッジ装置100が取り外されているので、情報処理装置102が不正に使用されるのを防止することができる。
【0033】
以下、カートリッジ装置100が情報処理装置102から取り外された状態を、説明の便宜上、オフライン状態と称する。
【0034】
以上が、本発明の実施形態に係る情報処理システムの外観とユーザの利用形態の説明である。
【0035】
次に、本実施形態に係る情報処理システムの構成と動作を説明する。
【0036】
図2は、本実施形態における情報処理システムの概略構成を示すブロック図であり、本情報処理システムは、ハードディスク装置101a〜101d、これらハードディスク装置101a〜101dを収容するカートリッジ装置100、及び情報処理装置102を有している。
【0037】
カートリッジ装置100は、第1の制御部200を有し、この第1の制御部200は、バッテリ206で駆動され、オフライン状態で所定の処理を実行することができる。第1の制御部200は、バス205で互いに接続されたMPU201、カバーセンサ202、インターフェース制御部203、及び不揮発性メモリ204を有している。
【0038】
MPU201は、ROM201aを内蔵し、このROM201aに記憶されたプログラムを実行して第1の制御部200を統御する。なお、ROM201aには、図3,図4に示したフローチャートの所定の処理ステップを実現するためのプログラムも格納されている。
【0039】
カバーセンサ202は、カバー103の開閉を検出するものである。なお、カバーセンサ202は、バッテリ206から電源供給を受けているので、オフライン状態でもカバー103の開閉を検出することが可能となっている。インターフェース制御部203は、インターフェース線207を介して、情報処理装置102との間で各種の情報を授受する。
【0040】
不揮発性メモリ204は、オフライン状態におけるカバー103の開閉の履歴(カバー開閉履歴226)や、情報処理装置102との認証の際に使用するID情報225を記憶する。このID情報225は、情報処理装置102内の後述する第2の制御部208からインターフェース線207を介して取得されて、不揮発性メモリ204に記憶される。
【0041】
上記の構成により、カートリッジ装置100は、情報処理装置102からの電源供給を受けることなく、カバー103の開閉を検出し、ID情報225およびカバー開閉履歴226等の情報を保持することができる。
【0042】
情報処理装置102は、第2の制御部208、第3の制御部209、及び第2の制御部208と第3の制御部209に電源を供給する電源部215を有している。
【0043】
ここで、情報処理装置102の起動手順を説明する。
【0044】
まず、不図示の電源スイッチのオンにより、電源線216を介して第2の制御部208に電源が供給され、第2の制御部208が起動される。電源供給により起動された第2の制御部208は、制御線230を通じて電源部215に指示を送り、電源線217からの第3の制御部209への電源供給を開始させる。電源供給を受けた第3の制御部209は、ハードディスク101a〜101dからオペレーティングシステムやアプリケーションプログラムをロードして実行することにより、各種の処理を行う。
【0045】
次に、第2の制御部208および第3の制御部209の構成を説明する。
【0046】
第2の制御部208は、バス213で互いに接続されたMPU210、インターフェース制御部212、及び不揮発性メモリ211を有している。
【0047】
MPU210は、ROM210aを内蔵し、このROM210aに記憶されたプログラムを実行して第2の制御部208を制御する。なお、ROM210aには、図3,図4に示したフローチャートに対応するプログラムも格納されている。
【0048】
インターフェース制御部212は、インターフェース線214を介して第3の制御部209との間で各種の情報を授受すると共に、インターフェース線207を介して第1の制御部200との間で各種の情報を授受する。
【0049】
不揮発性メモリ211は、カートリッジ装置100との認証を行う際に使用するID情報227等を記憶する。ここで、不揮発性メモリ211に記憶されるID情報227としては、所定の管理者が操作パネル228から入力したもの、或いはネットワーク229上の不図示の管理装置により管理され、受信したものを使用してもよい。
【0050】
また、ID情報227(225)は、第2の制御部208、または第3の制御部209により、自動的に生成してもよい。自動生成する場合には、カートリッジ装置100が装着されて認証された後に、この認証されたID情報とは異なるID情報に変更して、ID情報227(225)として使用することにより、よりセキュリティが向上する。
【0051】
また、不揮発性メモリ211内のID情報227は、管理者が操作パネル228を操作することにより、インターフェース制御部212により第1の制御部200に送られる。第1の制御部200側では受信したID情報227をID情報225として不揮発性メモリ204に記憶する。
【0052】
なお、第2の制御部208、または第3の制御部209により、ID情報227を自動的に生成・変更した場合は、このID情報227を操作パネル228の操作に基づいて第1の制御部200に送信して不揮発性メモリ204に格納させることなく、自動的に送信・格納することにより、ユーザの手間を省くようにするのが望ましい。
【0053】
操作パネル228は、不図示の操作ボタンや表示器を有し、操作ボタンによる操作を受け付け、表示器にガイドメッセージを表示する。
【0054】
また、第2の制御部208は、カートリッジ装置100が情報処理装置102に装着されたことを検出する機能を有している。この装着検出機能は、例えば、カートリッジ装置100が情報処理装置102に装着されると、インターフェース線207の一部の信号線がオープンからグランドに終端されるようにして、その信号レベルの変化を検出することで実現することができる。
【0055】
第3の制御部209は、バス224で互いに接続されたMPU218、ディスクコントローラ219、RAM220、ROM221、インターフェース制御部222、及びネットワーク制御部223を有している。
【0056】
MPU218は、ROM221に記憶されたプログラム等をRAM220に展開して実行することにより第3の制御部209を統御する。なお、ROM221には、図3,図4に示したフローチャートの所定の処理ステップを実現するためのプログラムも格納されている。
【0057】
インターフェース制御部222は、インターフェース線214を介して第2の制御部208との間で情報を授受する。ディスクコントローラ219は、ディスクインターフェース224(例えば、シリアルATAインターフェース)を介して接続されるハードディスク装置101a〜101dからなるディスクアレイに対し、RAIDの制御を行う。
【0058】
RAM220には、ハードディスク装置101a〜101dからロードしたプログラムも適宜展開され、このプログラムはMPU218により実行される。ROM221には、第3の制御部209が起動された後、MPU218が最初に実行するBIOSプログラムも格納されている。このBIOSプログラムは、ハードディスク装置101a〜101dに記憶されたオペレーティングシステムをRAM220へロードする。
【0059】
ネットワーク制御部223は、ネットワーク229を介して他の装置との間でなされるデータ通信を制御する。
【0060】
なお、上記のように、情報処理装置102の制御部を第1の制御部208と第2の制御部209とに分けるような構成は、BIOSプログラムを他の製造者から供給を受けて本発明に係る情報処理装置102を製造する製造者であって、このBIOSプログラムを所望の態様に改造することが困難な製造者にとって、有用である。
【0061】
次に、第2の制御部208により第3の制御部を起動する際の動作を、図3のフローチャートに基づいて説明する。
【0062】
第2の制御部208のMPU210は、ROM210aに格納されたプログラムに基づいて、まず、カートリッジ装置100が情報処理装置102に装着されたか否かを判断し(ステップS301)、カートリッジ装置100が装着された場合は、ステップS302に進む。
【0063】
ステップS302では、インターフェース制御部212により、第1の制御部200の不揮発性メモリ204からID情報225を取得する。ステップS303では、ステップS302で取得したID情報225と情報処理装置102(不揮発性メモリ211)で保持しているID情報227とを照合し、両者が一致しているか否かを判断する。その結果、一致していない場合には、ステップS304に進む。
【0064】
ステップS304では、ユーザによる認証操作を要求し、操作パネル228から入力された認証情報に基づいて正当なユーザであるか否かを判断する。入力させる認証情報は、ID情報227でもよいし、不揮発性メモリ211に予め記憶されているパスワードでもよい。
【0065】
ステップS305では、ステップS304における認証が成功したか否かを判断し、認証が成功した場合は、ステップS307に進み、第3の制御部209への電源供給を開始することにより第3の制御部209を起動する。
【0066】
ステップS304における認証が失敗した場合は、ステップS306に進み、操作パネル228の表示器にその旨の警告メッセージを表示して、処理を終了する。
【0067】
ステップS303において、ステップS302で取得したID情報225と情報処理装置102で保持しているID情報227が一致したと判断した場合には、ステップS307に進み、上記のように第3の制御部209への電源供給を開始することにより第3の制御部209を起動する。
【0068】
なお、第3の制御部209は、第2の制御部208により起動されると、直ちに、ハードディスク装置101に電源を供給してハードディスク装置101を起動し、ハードディスク装置101に記憶されたオペレーティングシステムをRAM220へロードする。
【0069】
このように、第1の実施形態では、複数個のハードディスク装置101をディスクアレイ装置として使用するような場合に、ディスクアレイ装置を収容するカートリッジ装置100に、情報処理装置102が記憶内容を取得可能な不揮発性メモリ204を設け、この不揮発性メモリ204に情報処理装置102との組を認証するためのID情報225を記憶させた。一方、情報処理装置102側では、装着されたカートリッジ装置100の不揮発性メモリ204からID情報225を取得して自機が保持するID情報227と照合し、その照合結果に基づいて、ディスクアレイ装置(ハードディスク装置101)を起動するか否か、すなわちシステムプログラム等をロードするか否かを判断するようにした。
【0070】
これにより、カートリッジ装置100内のハードディスク装置101を起動することなく、短時間でディスクアレイ装置が正当なものであるか否かを認証することが可能となる。
【0071】
例えば、複数のカートリッジ装置から正当なカートリッジ装置を探すべく、カートリッジ装置を1台ずつ情報処理装置に装着して調べるような場合でも、カートリッジ装置内のハードディスク装置をその都度起動することなく照合が行えるので、正当なカートリッジ装置を迅速に探すことが可能となる。
【0072】
[第2の実施形態]
次に、上記第1の実施形態を一部改良した第2の実施形態を、第1の実施形態と異なる個所を中心に説明する。
【0073】
上記第1の実施形態では、情報処理装置102に装着されたカートリッジ装置100が保持するID情報225と、第2の制御部208が保持するID情報227が一致する場合には、ユーザによる認証を要求することなく主たる機能を実現するための第3の制御部209(すなわちハードディスク装置101)を起動していた。
【0074】
第2の実施形態では、カートリッジ装置100が保持するID情報225と、第2の制御部208が保持するID情報227が一致する場合であっても、オフライン状態でカートリッジ装置100のカバー103が開閉された可能性がある場合には、第3の制御部209(ハードディスク装置101)を起動するためのユーザ認証を要求するようにしている。
【0075】
図4は、第2の実施形態における第2の制御部208が第3の制御部を起動する際の動作を示したフローチャートである。
【0076】
第1の実施形態に係る図3のフローチャートと異なる点は、ステップS302の処理がステップS401の処理に置き換わった点と、ステップS303の肯定判断の後に新たにステップS402の処理が加わった点である。そこで、ここでは、これらステップS401と、ステップS402だけを説明し、他のステップの説明は省略する。
【0077】
まず、ステップS401では、第1の制御部200からID情報225と共にカバー開閉履歴226を取得する。
【0078】
ステップS402では、ステップS401で取得したカバー開閉履歴226に基づいてカートリッジ装置100のカバー103がオフライン状態で開閉されたか否かを判断し、カバー103がオフライン状態で開閉されたと判断した場合は,ステップS304に進みユーザによる認証操作を要求する。
【0079】
カートリッジ装置100のカバー103が開閉されていないと判断した場合は、ステップS307に進み、第3の制御部209への電源供給を開始することにより第3の制御部209を起動する。
【0080】
このように、第2の実施形態では、互いのID情報225,227が一致する場合であっても、オフライン状態でカバー103が開けられた形跡がある場合には、カートリッジ装置100の中身であるハードディスク装置101が不正に取り扱われた可能性があると判断してユーザによる認証操作を要求するので、不正なプログラムやデータをロードして情報処理装置102が稼動してしまうのをより確実に防ぐことができる。
【0081】
また、カバーセンサ202で検知されたカバー103の開閉履歴に基づいて、ハードディスク装置101の不正な取り扱いの可能性を判断しているので、カートリッジ装置100の構成を複雑にすることなく簡単な構成で、ハードディスク装置101の不正な取り扱いの可能性を判断することが可能となる。
【0082】
なお、本発明は、上記の第1、第2の実施形態に限定されることなく、種々の応用変形が可能である。
【0083】
例えば、第1、第2の実施形態では、第3の制御部209を起動して良いか否か、すなわち、ハードディスク装置101に記憶された情報を第3の制御部209にロードして良いか否かを判断するための認証処理を、この起動(ロード)を行う第3の制御部209とは別の第2の制御部208が行っていた。
【0084】
しかし、ハードディスク装置101に記憶された情報を第3の制御部209にロードする処理は、第3の制御部209のROM221に記憶されたBIOSプログラムにより実行される。
【0085】
そこで、第2の制御部208が実行していた認証処理を、第3の制御部209のBIOSプログラムが実行するようにしてもよい。この場合、ID情報225を第1の制御部200の不揮発性メモリ204から取得する処理は、第1の制御部208、第2の制御部209の何れが行ってもよい。
【0086】
また、第2の制御部208は、第1、第2の実施形態のように、認証が成功した後に第3の制御部209を起動することなく、ID情報225を第1の制御部200の不揮発性メモリ204から取得した後(ID情報225を第2の制御部208が取得する場合)、又は第2の制御部208が起動された後直ちに(ID情報225を第3の制御部209が取得する場合)、第3の制御部209を起動する必要がある。
【0087】
なお、第3の制御部209が認証処理を行う場合も、第3の制御部209は、認証が成功した場合だけハードディスク装置101に電源を供給してハードディスク装置101を起動し、システムプログラム等をロードすることは、言うまでもない。
【0088】
また、本発明は、情報処理装置に内蔵されたハードディスク装置等にシステムプログラムが格納され、ディスクアレイ装置内のハードディスク装置にシステムプログラムが格納されていない場合にも適用可能である。
【0089】
また、第1、第2の実施形態のように、情報処理装置が複数の制御部に分割されていない場合にも適用可能である。
【0090】
さらに、ハードディスク装置以外の例えば光磁気ディスク装置等のディスク状記憶媒体を複数収納したディスクアレイ装置(カートリッジ装置)に適用してもよい。
【0091】
また、本発明の目的は、上記実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または記録媒体)を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。
【0092】
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0093】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。本発明を上記記憶媒体に適用する場合、その記憶媒体には、先に説明した図3,4のフローチャート全体、又は一部に対応するプログラムコードが格納されることになる。
【0094】
【発明の効果】
以上説明したように、本発明によれば、複数のディスク装置を収納したディスクアレイ装置と該ディスクアレイ装置が装着される情報処理装置との組を迅速に認証し得る情報処理システムを提供することが可能となり、利便性が向上する。
【図面の簡単な説明】
【図1】本発明の実施形態における情報処理システムの利用形態を説明するための外観図である。
【図2】上記情報処理システムの概略構成を示すブロック図である。
【図3】本発明の第1の実施形態に特有な情報処理装置の動作を示すフローチャートである。
【図4】本発明の第2の実施形態に特有な報処理装置の動作を示すフローチャートである。
【符号の説明】
100…カートリッジ装置
101,101a,101b,101c,101d…ディスク装置
102…情報処理装置
103…カバー
200…第1の制御部
201,210,218…MPU
201a,210a,221…ROM
204,211…不揮発性メモリ
206…バッテリ
208…第2の制御部
209…第3の制御部
220…RAM
228…操作パネル
229…ディスクコントローラ
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information processing system. To In particular, an information processing system capable of authenticating a set of the information processing device and the disk array device and reading information from the disk device To Related.
[0002]
[Prior art]
In recent years, hard disk devices have attracted attention as removable media capable of high-speed access and large-capacity recording. In addition to personal computers, this type of hard disk device is also widely used as a medium for home appliances such as copying and printing devices and AV equipment.
[0003]
Further, there is an advantage that unauthorized access can be prevented by removing a hard disk device storing important information from the information processing device, and security can be improved.
[0004]
Further, the hard disk device is used as a so-called system disk that stores a program for booting a connected information processing device and a system program (operating system) for managing and controlling hardware resources and software resources of the booted information processing device. There are many cases.
[0005]
In this case, when an unauthorized system disk is installed in the information processing device,
(1) The hardware resources and software resources of the information processing device are illegally used or altered.
(2) An unauthorized entry into the network system via the information processing device
The danger that occurs.
[0006]
Therefore, in an information processing system composed of an information processing device and a hard disk device, it is required to start the information processing system after authenticating whether or not the combination of the information processing device and the hard disk device is valid.
[0007]
Therefore, for example, in Japanese Patent Laid-Open No. 7-114501, the identification number stored in the main body of the information processing apparatus matches the identification number stored in the medium (disk) of the hard disk device attached to the information processing apparatus. In this case, a technique for starting up an information processing apparatus using the hard disk device is disclosed.
[0008]
[Patent Document 1]
Japanese Patent Laid-Open No. 7-114501
[0009]
[Problems to be solved by the invention]
However, in the above publication, before the information processing device reads the identification number from the hard disk device to be mounted and compares it with the identification number held by the device itself, the hard disk device is set up so that data on the disk can be read. It is necessary to keep. The hard disk device setup process includes a disk spin-up process and the like, and it takes a long time to authenticate the pair of the information processing apparatus and the hard disk device.
[0010]
For example, when searching for a hard disk device to be installed and used in an information processing device from a plurality of hard disk devices, the hard disk device must be attached and detached many times. Since time is required, a lot of time must be spent searching for a desired hard disk drive.
[0011]
In addition, a RAID ((Redundant Arrays of Inexpensive Disks)) technology for distributing and storing data with redundancy in a disk array composed of a plurality of hard disk devices for the purpose of increasing the reliability and capacity of the hard disk devices has been generalized. Yes.
[0012]
However, as a matter of course, a technique for quickly authenticating a set of a disk array device storing such a plurality of hard disk devices and an information processing device to which the disk array device is mounted has not been realized.
[0013]
The present invention has been made to solve the above-described problems, and the problem is that a set of a disk array device that houses a plurality of disk devices and an information processing device to which the disk array device is mounted can be quickly established. Authenticated information processing system The It is to provide.
[0014]
[Means for Solving the Problems]
In order to solve the above problems, an information processing system according to the present invention provides: A disk array device that is not electrically connected to the information processing device by being removed from the information processing device, A storage unit for storing a plurality of disk devices; a cover unit for covering the plurality of disk devices stored in the storage unit; When it is not electrically connected to the information processing device by being removed from the information processing device Recording means for recording the opening / closing history of the cover part. Said A disk array device; When the disk array device is mounted on the information processing device, the recording means The disk array device and Said An acquisition unit that acquires an opening / closing history of the cover unit in a state in which the information processing apparatus is not electrically connected, and that the opening / closing history of the cover unit acquired by the acquisition unit is recorded. The information processing apparatus includes a connection control unit that does not transmit / receive an electric signal to / from the disk device when the information processing apparatus is activated.
[0021]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0022]
“First Embodiment”
FIG. 1 is an external view for explaining a usage form of an information processing system according to an embodiment of the present invention, in which 100 is a cartridge device, and 102 is an information processing device that houses and connects the cartridge device 100. The cartridge device 100 can store a plurality of hard disk devices 101a to 101d. In the following description, the plurality of hard disk devices 101a to 101d may be collectively referred to as the hard disk device 101.
[0023]
FIGS. 1A, 1B, and 1C are external views when the cartridge device 100 is viewed from the upper front obliquely, and FIG. 1E is a view of the cartridge device 100 viewed from the lower front front. It is an external view in the case. 1D is an overview of the information processing apparatus 102 that stores and connects the cartridge apparatus 100, and FIG. 1F is an external view of the hard disk apparatus 101 that is stored in the cartridge apparatus 100. .
[0024]
First, the cartridge apparatus 100 will be described. The cartridge device 100 includes a circuit unit 105 that controls a part of various operations of the cartridge device 100. The circuit unit 105 includes a first control unit 200 (see FIG. 2) described later. The external appearance of the cartridge device 100 is as shown in FIG. 1A when it is inserted and connected to the insertion port 109 of the information processing apparatus 102 shown in FIG.
[0025]
When the user removes the cartridge device 100 from the insertion port 109 of the information processing device 102, as shown in FIG. 1B, the handle 104 is easily raised by pulling the handle 104 from the cartridge device 100. Can be removed.
[0026]
The cartridge device 100 can store a plurality of hard disk devices 101. In the present embodiment, the cartridge device 100 can store a maximum of four hard disk devices 101. When the hard disk device 101 is inserted into or removed from the cartridge device 100, the cover 103 of the cartridge device 100 is opened and closed as shown in FIG.
[0027]
In this embodiment, as shown in FIG. 1C, four hard disk devices 101a, 101b, 101c, and 101d are mounted on the cartridge device 100, and the cartridge device 100 is used as a disk array device. In this case, since each hard disk device 101a, 101b, 101c, 101d stores important information such as a system program for operating the information processing device 102, the information is stored in RAID (Redundant Arrays of Inexpensive Disks). Protected by technology.
[0028]
As shown in FIG. 1F, the hard disk device 101 (101a, 101b, 101c, 101d), as a connector for connecting to the information processing device 102, a communication connector 106 for communicating various signals, A power connector 107 for supplying power from the information processing apparatus 102 to the hard disk apparatus 101 is provided.
[0029]
As shown in FIG. 1E, the lower surface (ie, the connection surface with the information processing apparatus 102: bottom surface) side of the cartridge device 100 is opened in the same manner as the upper surface side, and the hard disk devices 101a, 101b, 101c, and 101d are opened. When inserted into the cartridge device 100, the communication connector 106 and the power connector 107 of the hard disk devices 101 a, 101 b, 101 c, and 101 d are exposed to the outside from the bottom surface of the cartridge device 100, and the connector ( (Not shown) can be connected.
[0030]
A connector 108 for exchanging various types of information between the circuit unit 105 in the cartridge apparatus 100 and the information processing apparatus 102 is also provided on the bottom surface of the cartridge apparatus 100. Although not shown, on the bottom surface of the insertion port 109 of the information processing apparatus 102, each of the communication connectors 106, the power supply connectors 107, and the circuit connectors 108 of the hard disk devices 101a, 101b, 101c, and 101d. A connector is provided.
[0031]
As a preferred form of use of the information processing system, when the user starts using the information processing apparatus 102, the cartridge apparatus 100 containing the hard disk device 101 is attached to the information processing apparatus 102 and the information processing apparatus 102 is used. Is finished, the cartridge apparatus 100 is removed from the information processing apparatus 102. The removed cartridge device 100 contains the hard disk device 101 storing important information, and therefore is strictly stored in a safe or the like.
[0032]
Thereby, the information stored in each hard disk device 101 accommodated in the cartridge device 100 can be protected from theft and tampering. Further, since the cartridge apparatus 100 is removed from the information processing apparatus 102 when the authorized user does not use it, it is possible to prevent the information processing apparatus 102 from being used illegally.
[0033]
Hereinafter, the state in which the cartridge device 100 is removed from the information processing device 102 is referred to as an offline state for convenience of explanation.
[0034]
The above is the description of the appearance of the information processing system according to the embodiment of the present invention and the usage pattern of the user.
[0035]
Next, the configuration and operation of the information processing system according to the present embodiment will be described.
[0036]
FIG. 2 is a block diagram illustrating a schematic configuration of the information processing system according to the present embodiment. The information processing system includes the hard disk devices 101a to 101d, the cartridge device 100 that accommodates the hard disk devices 101a to 101d, and the information processing device. 102.
[0037]
The cartridge device 100 includes a first control unit 200. The first control unit 200 is driven by a battery 206 and can execute a predetermined process in an off-line state. The first control unit 200 includes an MPU 201, a cover sensor 202, an interface control unit 203, and a nonvolatile memory 204 that are connected to each other via a bus 205.
[0038]
The MPU 201 incorporates a ROM 201a and executes a program stored in the ROM 201a to control the first control unit 200. The ROM 201a also stores a program for realizing predetermined processing steps in the flowcharts shown in FIGS.
[0039]
The cover sensor 202 detects opening / closing of the cover 103. Since the cover sensor 202 is supplied with power from the battery 206, the cover sensor 202 can detect the opening and closing of the cover 103 even in an offline state. The interface control unit 203 exchanges various information with the information processing apparatus 102 via the interface line 207.
[0040]
The non-volatile memory 204 stores the opening / closing history of the cover 103 in the offline state (cover opening / closing history 226) and ID information 225 used for authentication with the information processing apparatus 102. The ID information 225 is acquired from a second control unit 208 (described later) in the information processing apparatus 102 via the interface line 207 and stored in the nonvolatile memory 204.
[0041]
With the above configuration, the cartridge device 100 can detect the opening / closing of the cover 103 and retain information such as the ID information 225 and the cover opening / closing history 226 without receiving power supply from the information processing device 102.
[0042]
The information processing apparatus 102 includes a second control unit 208, a third control unit 209, and a power supply unit 215 that supplies power to the second control unit 208 and the third control unit 209.
[0043]
Here, a startup procedure of the information processing apparatus 102 will be described.
[0044]
First, when a power switch (not shown) is turned on, power is supplied to the second control unit 208 via the power line 216, and the second control unit 208 is activated. The second control unit 208 activated by the power supply sends an instruction to the power supply unit 215 through the control line 230 to start the power supply from the power supply line 217 to the third control unit 209. Receiving the power supply, the third control unit 209 performs various processes by loading and executing the operating system and application programs from the hard disks 101a to 101d.
[0045]
Next, the configuration of the second control unit 208 and the third control unit 209 will be described.
[0046]
The second control unit 208 includes an MPU 210, an interface control unit 212, and a nonvolatile memory 211 that are connected to each other via a bus 213.
[0047]
The MPU 210 has a built-in ROM 210a and controls the second control unit 208 by executing a program stored in the ROM 210a. The ROM 210a also stores programs corresponding to the flowcharts shown in FIGS.
[0048]
The interface control unit 212 exchanges various types of information with the third control unit 209 via the interface line 214, and transmits various types of information with the first control unit 200 via the interface line 207. Give and receive.
[0049]
The nonvolatile memory 211 stores ID information 227 and the like used when authentication with the cartridge device 100 is performed. Here, as the ID information 227 stored in the non-volatile memory 211, information input from the operation panel 228 by a predetermined administrator or information received and managed by a management device (not shown) on the network 229 is used. May be.
[0050]
The ID information 227 (225) may be automatically generated by the second control unit 208 or the third control unit 209. In the case of automatic generation, after the cartridge apparatus 100 is mounted and authenticated, it is changed to ID information different from the authenticated ID information and used as ID information 227 (225), so that security is further improved. improves.
[0051]
The ID information 227 in the nonvolatile memory 211 is sent to the first control unit 200 by the interface control unit 212 when the administrator operates the operation panel 228. On the first control unit 200 side, the received ID information 227 is stored in the nonvolatile memory 204 as ID information 225.
[0052]
When the ID information 227 is automatically generated / changed by the second control unit 208 or the third control unit 209, the ID information 227 is generated based on the operation of the operation panel 228. It is desirable to save the user's trouble by automatically transmitting and storing the data in the non-volatile memory 204 without transmitting it to the non-volatile memory 204.
[0053]
The operation panel 228 includes an operation button and a display unit (not shown), receives an operation using the operation button, and displays a guide message on the display unit.
[0054]
Further, the second control unit 208 has a function of detecting that the cartridge device 100 is mounted on the information processing device 102. For example, when the cartridge apparatus 100 is mounted on the information processing apparatus 102, the mounting detection function detects a change in the signal level by causing some signal lines of the interface line 207 to be terminated from open to ground. This can be achieved.
[0055]
The third control unit 209 includes an MPU 218, a disk controller 219, a RAM 220, a ROM 221, an interface control unit 222, and a network control unit 223 that are connected to each other via a bus 224.
[0056]
The MPU 218 controls the third control unit 209 by developing a program or the like stored in the ROM 221 in the RAM 220 and executing it. The ROM 221 also stores a program for realizing predetermined processing steps of the flowcharts shown in FIGS.
[0057]
The interface control unit 222 exchanges information with the second control unit 208 via the interface line 214. The disk controller 219 performs RAID control on the disk array including the hard disk devices 101a to 101d connected via the disk interface 224 (for example, a serial ATA interface).
[0058]
A program loaded from the hard disk devices 101 a to 101 d is also appropriately developed in the RAM 220, and this program is executed by the MPU 218. The ROM 221 also stores a BIOS program that is first executed by the MPU 218 after the third control unit 209 is activated. This BIOS program loads the operating system stored in the hard disk devices 101 a to 101 d into the RAM 220.
[0059]
The network control unit 223 controls data communication performed with other devices via the network 229.
[0060]
Note that, as described above, the configuration in which the control unit of the information processing apparatus 102 is divided into the first control unit 208 and the second control unit 209 receives the BIOS program from another manufacturer and the present invention. This is useful for a manufacturer who manufactures the information processing apparatus 102 according to the above, and who is difficult to modify the BIOS program into a desired mode.
[0061]
Next, the operation when the second control unit 208 activates the third control unit will be described based on the flowchart of FIG.
[0062]
Based on the program stored in the ROM 210a, the MPU 210 of the second control unit 208 first determines whether or not the cartridge device 100 is attached to the information processing device 102 (step S301), and the cartridge device 100 is attached. If YES, go to step S302.
[0063]
In step S <b> 302, the interface control unit 212 acquires ID information 225 from the nonvolatile memory 204 of the first control unit 200. In step S303, the ID information 225 acquired in step S302 and the ID information 227 held in the information processing apparatus 102 (nonvolatile memory 211) are collated to determine whether or not they match. As a result, if they do not match, the process proceeds to step S304.
[0064]
In step S304, an authentication operation by the user is requested, and it is determined whether or not the user is a valid user based on the authentication information input from the operation panel 228. The authentication information to be input may be ID information 227 or a password stored in advance in the nonvolatile memory 211.
[0065]
In step S305, it is determined whether or not the authentication in step S304 is successful. If the authentication is successful, the process proceeds to step S307, and the third control unit 209 starts by supplying power to the third control unit 209. 209 is started.
[0066]
If the authentication in step S304 fails, the process proceeds to step S306, a warning message to that effect is displayed on the display of the operation panel 228, and the process ends.
[0067]
If it is determined in step S303 that the ID information 225 acquired in step S302 matches the ID information 227 held in the information processing apparatus 102, the process proceeds to step S307, and the third control unit 209 as described above. The third control unit 209 is activated by starting the power supply to.
[0068]
When the third control unit 209 is activated by the second control unit 208, the third control unit 209 immediately supplies power to the hard disk device 101 to activate the hard disk device 101, and installs the operating system stored in the hard disk device 101. Load to RAM 220.
[0069]
As described above, in the first embodiment, when a plurality of hard disk devices 101 are used as a disk array device, the information processing device 102 can acquire the stored contents in the cartridge device 100 that houses the disk array device. A non-volatile memory 204 is provided, and ID information 225 for authenticating a pair with the information processing apparatus 102 is stored in the non-volatile memory 204. On the other hand, on the information processing apparatus 102 side, the ID information 225 is acquired from the nonvolatile memory 204 of the mounted cartridge apparatus 100 and collated with the ID information 227 held by the own apparatus, and the disk array apparatus is based on the collation result. It is determined whether to start (hard disk device 101), that is, whether to load a system program or the like.
[0070]
As a result, it is possible to authenticate whether the disk array device is valid in a short time without activating the hard disk device 101 in the cartridge device 100.
[0071]
For example, in order to search for a valid cartridge device from a plurality of cartridge devices, even when the cartridge devices are mounted on the information processing device one by one and checked, the hard disk device in the cartridge device can be collated without starting each time. Therefore, it becomes possible to quickly find a valid cartridge device.
[0072]
[Second Embodiment]
Next, a second embodiment, which is a partial improvement of the first embodiment, will be described with a focus on differences from the first embodiment.
[0073]
In the first embodiment, when the ID information 225 held by the cartridge device 100 attached to the information processing apparatus 102 matches the ID information 227 held by the second control unit 208, authentication by the user is performed. The third control unit 209 (that is, the hard disk device 101) for realizing the main function without being requested is activated.
[0074]
In the second embodiment, even when the ID information 225 held by the cartridge device 100 matches the ID information 227 held by the second control unit 208, the cover 103 of the cartridge device 100 is opened and closed in an offline state. If there is a possibility that the user authentication has been performed, user authentication for activating the third control unit 209 (hard disk device 101) is requested.
[0075]
FIG. 4 is a flowchart illustrating an operation when the second control unit 208 activates the third control unit in the second embodiment.
[0076]
The difference from the flowchart of FIG. 3 according to the first embodiment is that the process of step S302 is replaced with the process of step S401, and the process of step S402 is newly added after the affirmative determination of step S303. . Therefore, only step S401 and step S402 will be described here, and description of other steps will be omitted.
[0077]
First, in step S <b> 401, the cover opening / closing history 226 is acquired together with the ID information 225 from the first control unit 200.
[0078]
In step S402, based on the cover opening / closing history 226 acquired in step S401, it is determined whether or not the cover 103 of the cartridge apparatus 100 is opened and closed in an offline state. If it is determined that the cover 103 is opened and closed in an offline state, In step S304, an authentication operation by the user is requested.
[0079]
If it is determined that the cover 103 of the cartridge device 100 is not opened or closed, the process proceeds to step S307, and the third control unit 209 is activated by starting the supply of power to the third control unit 209.
[0080]
Thus, in the second embodiment, even if the ID information 225 and 227 match each other, if there is a trace that the cover 103 has been opened in an off-line state, it is the contents of the cartridge device 100. Since it is determined that there is a possibility that the hard disk device 101 has been illegally handled, an authentication operation by the user is requested, so that the information processing device 102 can be more reliably prevented from being loaded by loading an unauthorized program or data. be able to.
[0081]
Further, since the possibility of unauthorized handling of the hard disk device 101 is determined based on the opening / closing history of the cover 103 detected by the cover sensor 202, the configuration of the cartridge device 100 can be simplified without complicating the configuration. Therefore, it is possible to determine the possibility of illegal handling of the hard disk device 101.
[0082]
The present invention is not limited to the first and second embodiments described above, and various application modifications can be made.
[0083]
For example, in the first and second embodiments, whether or not the third control unit 209 may be activated, that is, whether or not the information stored in the hard disk device 101 may be loaded into the third control unit 209. The second control unit 208, which is different from the third control unit 209 that performs the activation (loading), performs the authentication process for determining whether or not.
[0084]
However, the process of loading the information stored in the hard disk device 101 into the third control unit 209 is executed by the BIOS program stored in the ROM 221 of the third control unit 209.
[0085]
Therefore, the BIOS program of the third control unit 209 may execute the authentication process that has been executed by the second control unit 208. In this case, the process of acquiring the ID information 225 from the nonvolatile memory 204 of the first control unit 200 may be performed by either the first control unit 208 or the second control unit 209.
[0086]
In addition, as in the first and second embodiments, the second control unit 208 transmits the ID information 225 to the first control unit 200 without starting the third control unit 209 after successful authentication. After being acquired from the non-volatile memory 204 (when the second control unit 208 acquires the ID information 225) or immediately after the second control unit 208 is activated (the third control unit 209 acquires the ID information 225). In the case of acquisition), it is necessary to activate the third control unit 209.
[0087]
Even when the third control unit 209 performs the authentication process, the third control unit 209 supplies power to the hard disk device 101 only when the authentication is successful, starts the hard disk device 101, and executes a system program or the like. Needless to say, loading.
[0088]
The present invention is also applicable to a case where the system program is stored in a hard disk device or the like built in the information processing apparatus, and the system program is not stored in the hard disk device in the disk array device.
[0089]
Further, the present invention is also applicable when the information processing apparatus is not divided into a plurality of control units as in the first and second embodiments.
[0090]
Furthermore, the present invention may be applied to a disk array device (cartridge device) that stores a plurality of disk-shaped storage media such as magneto-optical disk devices other than hard disk devices.
[0091]
Another object of the present invention is to supply a storage medium (or recording medium) on which a program code of software that realizes the functions of the above-described embodiments is recorded to a system or apparatus, and to perform computer (or CPU or MPU) of the system or apparatus. Needless to say, this is also achieved by reading and executing the program code stored in the storage medium.
[0092]
In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the storage medium storing the program code constitutes the present invention. Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an operating system (OS) running on the computer based on the instruction of the program code. It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the actual processing and the processing is included.
[0093]
Further, after the program code read from the storage medium is written in a memory provided in a function expansion card inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that the CPU or the like provided in the card or the function expansion unit performs part or all of the actual processing, and the functions of the above-described embodiments are realized by the processing. When the present invention is applied to the storage medium, the storage medium stores program codes corresponding to all or part of the flowcharts shown in FIGS.
[0094]
【The invention's effect】
As described above, according to the present invention, an information processing system capable of quickly authenticating a set of a disk array device storing a plurality of disk devices and an information processing device to which the disk array device is mounted. The This makes it possible to provide convenience.
[Brief description of the drawings]
FIG. 1 is an external view for explaining a use form of an information processing system in an embodiment of the present invention.
FIG. 2 is a block diagram showing a schematic configuration of the information processing system.
FIG. 3 is a flowchart showing the operation of the information processing apparatus unique to the first embodiment of the present invention.
FIG. 4 is a flowchart showing the operation of the information processing apparatus unique to the second embodiment of the present invention.
[Explanation of symbols]
100: Cartridge device
101, 101a, 101b, 101c, 101d... Disk device
102: Information processing apparatus
103 ... cover
200 ... 1st control part
201, 210, 218 ... MPU
201a, 210a, 221 ... ROM
204, 211 ... Nonvolatile memory
206 ... Battery
208: Second control unit
209 ... Third control unit
220 ... RAM
228 ... Operation panel
229 ... Disk controller

Claims (3)

情報処理装置から取り外されることにより、前記情報処理装置と電気的に接続されていない状態となるディスクアレイ装置であって、複数のディスク装置を収納するための収納部と、前記収納部に収納された複数のディスク装置を覆うカバー部と、前記情報処理装置から取り外されることにより、前記情報処理装置と電気的に接続されていない状態となっているときの前記カバー部の開閉履歴を記録する記録手段とを有する前記ディスクアレイ装置と、
前記ディスクアレイ装置が前記情報処理装置に装着された場合、前記記録手段から前記ディスクアレイ装置と前記情報処理装置とが電気的に接続されていない状態における前記カバー部の開閉履歴を取得する取得手段と、前記取得手段で取得した前記カバー部の開閉履歴に前記カバーが開かれたことが記録されている場合、前記情報処理装置の起動時における前記ディスク装置との電気信号の送受信を行わない接続制御手段とを有する前記情報処理装置と、を備えることを特徴とする情報処理システム。
A disk array device that is not electrically connected to the information processing device by being removed from the information processing device, the storage unit storing a plurality of disk devices, and the storage unit A cover that covers the plurality of disk devices, and a record that records an opening / closing history of the cover when the information processing device is not electrically connected to the information processing device by being removed from the information processing device. It said disk array device and a means,
Wherein when the disk array device is mounted on the information processing apparatus, acquiring means for acquiring the closing history of the cover portion in a state in which the the recording means and the disk array device and the information processing apparatus is not electrically connected And a connection that does not transmit / receive electrical signals to / from the disk device when the information processing device is started up, when the fact that the cover is opened is recorded in the opening / closing history of the cover unit acquired by the acquisition means An information processing system comprising: the information processing apparatus including a control unit.
前記情報処理装置は、ユーザのマニュアル操作に基づき、ユーザ認証情報を入力する認証情報入力手段を有し、前記接続制御手段は、前記取得手段で取得した開閉履歴と前記認証情報とに基づいて、前記収納部に収納されたディスク装置との電気信号の送受信を制御することを特徴とする請求項1に記載の情報処理システム。  The information processing apparatus has authentication information input means for inputting user authentication information based on a manual operation of a user, and the connection control means is based on the opening / closing history and the authentication information acquired by the acquisition means. The information processing system according to claim 1, wherein transmission / reception of an electric signal with the disk device stored in the storage unit is controlled. 前記情報処理装置は、前記接続制御手段が前記ディスク装置との電気信号の送受信を行わない場合に警告を発する警告手段を有することを特徴とする請求項1又は2の何れかに記載の情報処理システム。  The information processing apparatus according to claim 1, wherein the information processing apparatus includes a warning unit that issues a warning when the connection control unit does not transmit / receive an electric signal to / from the disk device. system.
JP2003149604A 2003-05-27 2003-05-27 Information processing system Expired - Fee Related JP4649096B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003149604A JP4649096B2 (en) 2003-05-27 2003-05-27 Information processing system
US10/854,122 US7383444B2 (en) 2003-05-27 2004-05-26 Information processing system, information processing apparatus, method of controlling the information processing apparatus, disk array device, method of controlling the disk array device, method of controlling display of the disk array device, and control programs for implementing the methods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003149604A JP4649096B2 (en) 2003-05-27 2003-05-27 Information processing system

Publications (2)

Publication Number Publication Date
JP2004355137A JP2004355137A (en) 2004-12-16
JP4649096B2 true JP4649096B2 (en) 2011-03-09

Family

ID=34045659

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003149604A Expired - Fee Related JP4649096B2 (en) 2003-05-27 2003-05-27 Information processing system

Country Status (1)

Country Link
JP (1) JP4649096B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100879807B1 (en) * 2006-12-11 2009-01-22 소프트캠프(주) Control system to control the document being taken out
JP5065857B2 (en) * 2007-11-02 2012-11-07 京セラドキュメントソリューションズ株式会社 Information processing equipment, electronic equipment
JP5332751B2 (en) * 2009-03-10 2013-11-06 日本電気株式会社 Storage device, access restriction method and program
US10482254B2 (en) * 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
US9336357B2 (en) 2012-09-28 2016-05-10 Intel Corporation Secure access management of devices

Also Published As

Publication number Publication date
JP2004355137A (en) 2004-12-16

Similar Documents

Publication Publication Date Title
EP1188103B1 (en) Pcmcia-compliant smart card secured memory assembly for porting user profiles and documents
US8756390B2 (en) Methods and apparatuses for protecting data on mass storage devices
EP1001331B1 (en) Pre-boot security controller
RU2321055C2 (en) Device for protecting information from unsanctioned access for computers of informational and computing systems
US20040243734A1 (en) Information processing apparatus, method of controlling the same, control program, and storage medium
US9875194B2 (en) Security system for external data storage apparatus and control method thereof
EP2367135B1 (en) Adapter for portable storage medium and method of disabling data access
EP0919904A2 (en) A data protection method for a removable storage medium and a storage device using the same
CN101894226B (en) Biometric authentication unit and biometric authentication method
CN101930409B (en) Control device of storage device and method of controlling storage device
JP2004078539A (en) Privacy protecting system for hard disk
CN106716333A (en) Method for completing secure erase operation
US20030075599A1 (en) Personal work environment setting method
KR20020087202A (en) Computer
EP2207120A2 (en) System operating method using hardware lock and electronic device started by utilizing hardware lock
JP4649096B2 (en) Information processing system
US20080199057A1 (en) Portable storage device with fingerprint identification function
JPWO2008068908A1 (en) Information processing apparatus and information management program
JP4229159B2 (en) Printing order receiving apparatus and printing apparatus
JP2009301539A (en) Security system
JP4561213B2 (en) Hard disk security management system and method thereof
US7383444B2 (en) Information processing system, information processing apparatus, method of controlling the information processing apparatus, disk array device, method of controlling the disk array device, method of controlling display of the disk array device, and control programs for implementing the methods
JP2007122731A (en) Hard disk apparatus with biometrics sensor and method of protecting data therein
CN115390765A (en) Storage device capable of being internally provided with independent data
US7443660B2 (en) Information processing apparatus in which a storage medium is removably mountable

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061226

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070226

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080115

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080314

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080701

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080828

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080904

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20081003

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101213

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees