JP6233095B2 - Server device, control method, power supply control system - Google Patents

Server device, control method, power supply control system Download PDF

Info

Publication number
JP6233095B2
JP6233095B2 JP2014038324A JP2014038324A JP6233095B2 JP 6233095 B2 JP6233095 B2 JP 6233095B2 JP 2014038324 A JP2014038324 A JP 2014038324A JP 2014038324 A JP2014038324 A JP 2014038324A JP 6233095 B2 JP6233095 B2 JP 6233095B2
Authority
JP
Japan
Prior art keywords
authentication
server
server device
unit
power
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014038324A
Other languages
Japanese (ja)
Other versions
JP2015162177A (en
Inventor
賢司 竹澤
賢司 竹澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014038324A priority Critical patent/JP6233095B2/en
Publication of JP2015162177A publication Critical patent/JP2015162177A/en
Application granted granted Critical
Publication of JP6233095B2 publication Critical patent/JP6233095B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Power Sources (AREA)

Description

本発明は、サーバ装置、制御方法、電源制御システムに関する。   The present invention relates to a server device, a control method, and a power supply control system.

複数のブレードサーバ装置とそれらを管理する管理モジュールからなるブレードシステムにおいて、管理モジュールがユーザ認証を行い、認証が成功したときだけ、そのユーザの使用が許可されたブレードサーバ装置を起動する技術が存在する(特許文献1参照)。この技術を用いれば、権限を有するユーザにだけ、ブレードサーバ装置を使用させることが可能であり、第三者がサーバに記憶されているデータに不正にアクセスするリスクを低減することができる。   In a blade system consisting of multiple blade server devices and a management module that manages them, there is a technology that activates a blade server device that is allowed to be used by the user only when the management module authenticates the user and the authentication is successful. (See Patent Document 1). If this technology is used, only the authorized user can use the blade server device, and the risk of unauthorized access to data stored in the server by a third party can be reduced.

また、特許文献2には、携帯端末装置が他人の手に渡ったような場合であっても、予め設定された契機となる事象から所定時間経過後にメモリのデータを消去することで、他人が携帯端末装置に格納されたデータにアクセスするのを防ぐ技術について開示がある。   Further, even if the portable terminal device is in another person's hand, Patent Document 2 describes that by deleting the data in the memory after a predetermined period of time has elapsed since a preset trigger event, There is a disclosure regarding a technique for preventing access to data stored in a mobile terminal device.

特開2007−299427号公報JP 2007-299427 A 特開2008−172701号公報JP 2008-172701 A

ところで、例えば、上述のブレードサーバ装置においても、装置自体がモジュール化、小型化することによって、ブレードサーバシステムからブレードサーバ装置を取り外して持ち運ぶことが容易な状況となっている。また、現在のブレードサーバ装置は、単独で電源をオンにすることが可能である。
このような状況において、サーバ装置が持ち出されて、個別に電源を投入することで起動が可能である。その結果、HDD(Hard Disk Drive)やメモリから、各種情報が漏えいする可能性があった。
By the way, for example, also in the above-described blade server device, the device itself is modularized and downsized, so that it is easy to remove and carry the blade server device from the blade server system. In addition, the current blade server device can be powered on independently.
In such a situation, the server device can be taken out and started by turning on the power individually. As a result, various information may be leaked from the HDD (Hard Disk Drive) or the memory.

そこでこの発明は、上述した解題を解決するサーバ装置、制御方法、電源制御システムを提供することを目的としている。   Accordingly, an object of the present invention is to provide a server device, a control method, and a power supply control system that solve the above-described problem.

本発明は、通信路で接続された他の装置で行った、サーバ装置を起動するかどうかの認証の結果を格納する認証判定格納部と、前記認証判定格納部に格納された認証結果が正常ではない場合に、サーバへの電源投入を検出すると、サーバが備えるデバイスの無効化処理を行う電源制御部と、を備えることを特徴とするサーバ装置である。   The present invention relates to an authentication determination storage unit that stores an authentication result of whether or not to start a server device performed by another device connected through a communication path, and an authentication result stored in the authentication determination storage unit is normal. In the case where the power supply to the server is detected, the server device includes a power supply control unit that performs a process of disabling a device included in the server.

また本発明は、通信路で接続された他の装置で行った、サーバ装置を起動するかどうかの認証の結果を格納し、前記格納された認証の結果が正常ではない場合に、サーバへの電源投入を検出すると、サーバが備えるデバイスの無効化処理を行うことを特徴とするサーバ装置の制御方法である。   In addition, the present invention stores the result of authentication on whether or not to start the server device performed by another device connected through a communication path, and when the stored authentication result is not normal, A server device control method is characterized in that when a power-on is detected, a device invalidation process is performed.

また本発明は、上述のサーバ装置と、前記サーバ装置と接続された管理サーバと、を備え、前記管理サーバは、サーバ装置から認証に必要な情報を受信し、認証処理を行い、前記サーバ装置は、前記認証の結果が正常であれば、自装置の起動を行い、前記認証の結果が異常であれば、自装置の起動を停止することを特徴とするサーバ装置の電源制御システムである。   In addition, the present invention includes the above-described server device and a management server connected to the server device, wherein the management server receives information necessary for authentication from the server device, performs authentication processing, and the server device Is a power supply control system for a server device, wherein if the authentication result is normal, the own device is activated, and if the authentication result is abnormal, the activation of the own device is stopped.

本発明によれば、強制的な電源投入によってサーバ装置が起動し、サーバ装置の記憶部に格納されたデータにアクセスされるリスクを低減することができるという効果が得られる。   According to the present invention, it is possible to reduce the risk that the server device is activated by forced power-on and the data stored in the storage unit of the server device is accessed.

本発明の第一の実施形態によるサーバ装置の最小構成を示すブロック図である。It is a block diagram which shows the minimum structure of the server apparatus by 1st embodiment of this invention. 本発明の第一の実施形態によるサーバ装置を含むシステムの構成の一例を示す図である。It is a figure which shows an example of a structure of the system containing the server apparatus by 1st embodiment of this invention. 本発明の第一の実施形態によるサーバ装置の処理フローを示す第一の図である。It is a 1st figure which shows the processing flow of the server apparatus by 1st embodiment of this invention. 本発明の第二の実施形態によるサーバ装置を含むシステムの構成の一例を示す図である。It is a figure which shows an example of a structure of the system containing the server apparatus by 2nd embodiment of this invention. 本発明の第三の実施形態によるサーバ装置を含むシステムの構成の一例を示す図である。It is a figure which shows an example of a structure of the system containing the server apparatus by 3rd embodiment of this invention.

<第一の実施形態>
以下、本発明の第一の実施形態によるサーバ装置を図1〜図3を参照して説明する。
図1は第一の実施形態によるサーバ装置の最小構成を示す図である。
この図において、符号2は、サーバ装置を表している。図1に示す通り、サーバ装置2は、電源制御部22と、認証判定格納部24とを少なくとも備えている。
認証判定格納部24は、揮発性レジスタである。認証判定格納部24は、通信路で接続された他の装置で行った認証の結果を格納する。
電源制御部22は、サーバ装置2の起動・停止を制御する。電源制御部22は、ユーザによるサーバ起動要求を受け付けると、認証判定格納部24に格納された認証結果を参照し、認証結果が正常の場合はサーバの起動処理を行い、認証結果が異常の場合は、サーバの起動を停止する。また、電源制御部22は、ユーザによる通常のサーバ起動要求以外の方法による電源の投入を検出すると、認証判定格納部24に格納された認証結果が正常である場合を除き、サーバ装置2が備えるHDDやネットワークカード等の各種デバイスの無効化処理を行う。また、その場合、電源制御部22は、後述するHDD用電源供給部32に対し、サーバ装置2が備えるHDDへの電源の供給を行わないよう指示する。同様に、電源制御部22は、後述するメモリ用電源供給部33に対し、サーバ装置2が備えるメモリへの電源の供給を行わないように指示する。
<First embodiment>
Hereinafter, a server apparatus according to a first embodiment of the present invention will be described with reference to FIGS.
FIG. 1 is a diagram showing a minimum configuration of a server device according to the first embodiment.
In this figure, the code | symbol 2 represents the server apparatus. As illustrated in FIG. 1, the server device 2 includes at least a power control unit 22 and an authentication determination storage unit 24.
The authentication determination storage unit 24 is a volatile register. The authentication determination storage unit 24 stores the result of authentication performed by another device connected via a communication path.
The power control unit 22 controls the start / stop of the server device 2. When the power supply control unit 22 receives a server activation request from the user, the power supply control unit 22 refers to the authentication result stored in the authentication determination storage unit 24, performs the server activation process when the authentication result is normal, and the authentication result is abnormal. Stops starting the server. Further, when the power supply control unit 22 detects power-on by a method other than a normal server activation request by the user, the server apparatus 2 includes the authentication result stored in the authentication determination storage unit 24 except when the authentication result is normal. Invalidation processing of various devices such as HDDs and network cards is performed. In this case, the power control unit 22 instructs an HDD power supply unit 32 (to be described later) not to supply power to the HDD included in the server device 2. Similarly, the power supply control unit 22 instructs a memory power supply unit 33 (to be described later) not to supply power to the memory included in the server device 2.

図2は、本発明の第一の実施形態によるサーバ装置を含むシステムの構成の一例を示す図である。
図2に示す通り、ブレードシステム100は、管理モジュール1とブレードサーバ装置2を備えている。図2には、ブレードサーバ装置2が、1台だけ記載されているが、複数のブレードサーバ装置2が備えられていてもよい。また、管理モジュール1とブレードサーバ装置2は、エンクロージャに格納されており、これらを、ブレードシステム100という。管理モジュール1は、これらブレードサーバ装置2を一元的に管理する装置であり、各ブレードサーバ装置2の稼働状況を監視したり、起動・停止の制御を行う。ブレードサーバ装置2は、管理モジュール1と通信ケーブルを介して接続されており、管理モジュール1の管理の下、稼働するサーバ装置である。
FIG. 2 is a diagram showing an example of the configuration of a system including a server device according to the first embodiment of the present invention.
As shown in FIG. 2, the blade system 100 includes a management module 1 and a blade server device 2. Although only one blade server device 2 is illustrated in FIG. 2, a plurality of blade server devices 2 may be provided. Further, the management module 1 and the blade server device 2 are stored in an enclosure, and these are referred to as a blade system 100. The management module 1 is a device that manages these blade server devices 2 in an integrated manner, and monitors the operating status of each blade server device 2 and controls activation / deactivation. The blade server device 2 is connected to the management module 1 via a communication cable, and is a server device that operates under the management of the management module 1.

管理モジュール1は、サーバ認証情報格納部12と、サーバ認証部13と、リモート制御部14とを有している。
サーバ認証情報格納部12は、各ブレードサーバ装置2の認証に必要な情報を格納している。例えば、ユーザアカウントとパスワードとが、各ブレードサーバ装置2の識別子情報と対応付けて格納されている。以下、これら認証に必要な情報をサーバ認証情報と呼ぶことがある。
サーバ認証部13は、各ブレードサーバ装置2から、例えば、そのサーバ装置の識別子、ユーザのアカウント、パスワードを受信し、サーバ認証情報格納部12が格納している認証に必要な情報と比較して、認証を行う。
リモート制御部14は、各ブレードサーバ装置2に対して、制御信号を送信し、各サーバを制御する。
The management module 1 includes a server authentication information storage unit 12, a server authentication unit 13, and a remote control unit 14.
The server authentication information storage unit 12 stores information necessary for authentication of each blade server device 2. For example, a user account and a password are stored in association with the identifier information of each blade server device 2. Hereinafter, the information necessary for authentication may be referred to as server authentication information.
The server authentication unit 13 receives, for example, an identifier of the server device, a user account, and a password from each blade server device 2 and compares them with information necessary for authentication stored in the server authentication information storage unit 12. Authenticate.
The remote control unit 14 transmits a control signal to each blade server device 2 to control each server.

ブレードサーバ装置2は、サーバ制御部21と、電源スイッチ25と、HDDコントローラ30と、ネットワークコントローラ31と、HDD用電源供給部32と、メモリ用電源供給部33と、HDD42と、メモリ43とを有している。
サーバ制御部21は、ブレードサーバ装置2の各種制御を行う。特に本実施形態において、サーバ制御部21は、電源制御部22と、サーバ認証情報受付部23と、認証判定格納部24とを備えている。サーバ認証情報受付部23は、ブレードサーバ装置2の起動の際に、ユーザからアカウントや、パスワード等の情報を取得する。電源制御部22と、認証判定格納部24については、図1を用いて説明した内容と同様である。
The blade server device 2 includes a server control unit 21, a power switch 25, an HDD controller 30, a network controller 31, an HDD power supply unit 32, a memory power supply unit 33, an HDD 42, and a memory 43. Have.
The server control unit 21 performs various controls of the blade server device 2. In particular, in the present embodiment, the server control unit 21 includes a power control unit 22, a server authentication information receiving unit 23, and an authentication determination storage unit 24. The server authentication information receiving unit 23 acquires information such as an account and a password from the user when the blade server device 2 is activated. The power control unit 22 and the authentication determination storage unit 24 are the same as those described with reference to FIG.

電源スイッチ25は、ブレードサーバに備えられたサーバ起動用のスイッチである。
HDDコントローラ30は、HDD42の動作を制御する。ネットワークコントローラ31は、ネットワークデバイス(図示せず)の動作を制御する。
HDD用電源供給部32は、HDD42への電源供給を行う。但し、電源制御部22から、HDD42への電源供給を行わないよう指示信号を入力した場合、HDD用電源供給部32は、HDD42への電源供給を行わない。
メモリ用電源供給部33は、メモリ43への電源供給を行う。但し、電源制御部22から、メモリ43への電源供給を行わないよう指示信号を入力した場合、メモリ用電源供給部33は、メモリ43への電源供給を行わない。
The power switch 25 is a server activation switch provided in the blade server.
The HDD controller 30 controls the operation of the HDD 42. The network controller 31 controls the operation of a network device (not shown).
The HDD power supply unit 32 supplies power to the HDD 42. However, when an instruction signal is input from the power control unit 22 so as not to supply power to the HDD 42, the HDD power supply unit 32 does not supply power to the HDD 42.
The memory power supply unit 33 supplies power to the memory 43. However, when an instruction signal is input from the power supply control unit 22 so as not to supply power to the memory 43, the memory power supply unit 33 does not supply power to the memory 43.

図3は、本発明の第一の実施形態によるサーバ装置の処理フローを示す第一の図である。
以下、図3を用いて、本実施形態の電源制御処理の説明を行う。
まず、ユーザが、電源スイッチ25を押下する操作を行うと、電源制御部22が、その起動要求を検出する(ステップS101)。すると、電源制御部22がサーバ認証情報受付部23に起動要求信号を出力する。サーバ認証情報受付部23は、ブレードサーバ装置2と接続されたモニタなどの表示装置にアカウント情報を要求する入力画面を表示する。サーバ認証情報受付部23は、ユーザからアカウントやパスワードの入力を受け付け、それらのアカウント情報と、ブレードサーバ装置2の識別子情報とを管理モジュール1のサーバ認証部13へ送信する(ステップS102)。
FIG. 3 is a first diagram showing a processing flow of the server device according to the first embodiment of the present invention.
Hereinafter, the power supply control process of the present embodiment will be described with reference to FIG.
First, when the user performs an operation of pressing the power switch 25, the power control unit 22 detects the activation request (step S101). Then, the power control unit 22 outputs an activation request signal to the server authentication information receiving unit 23. The server authentication information receiving unit 23 displays an input screen for requesting account information on a display device such as a monitor connected to the blade server device 2. The server authentication information receiving unit 23 receives an account and password input from the user, and transmits the account information and the identifier information of the blade server device 2 to the server authentication unit 13 of the management module 1 (step S102).

サーバ認証部13は、サーバ認証情報を受信すると、受信した情報とサーバ認証情報格納部12に格納されたサーバ認証情報と比較し、受信した情報が、サーバ認証情報格納部12に格納されているかどうか判定する。受信した情報が格納されている場合、サーバ認証部13は、認証結果は「正常」であると判定し、格納されていない場合、認証結果は「異常」であると判定する(ステップS103)。サーバ認証部13は、認証の結果をリモート制御部14へ出力する。   When the server authentication unit 13 receives the server authentication information, the server authentication unit 13 compares the received information with the server authentication information stored in the server authentication information storage unit 12, and whether the received information is stored in the server authentication information storage unit 12. Judge whether. When the received information is stored, the server authentication unit 13 determines that the authentication result is “normal”, and when not stored, the server authentication unit 13 determines that the authentication result is “abnormal” (step S103). The server authentication unit 13 outputs the authentication result to the remote control unit 14.

認証結果が「正常」の場合(ステップS103=Yes)、リモート制御部14は、認証判定結果「正常」をブレードサーバ装置2のサーバ制御部21へ送信する(ステップS104)。サーバ制御部21は、認証判定結果を受信すると、その結果「正常」を、認証判定格納部24へ格納する(ステップS105)。サーバ制御部21が、認証判定を格納すると、電源制御部22は、認証判定格納部24を参照し、認証結果が「正常」であることを検出する。すると、電源制御部22は、ブレードサーバ装置2を正常に起動させるよう制御する(ステップS106)。制御とは、例えば、電源制御部22は、HDDコントローラ30、ネットワークコントローラ31に電源を供給し、また、HDD用電源供給部32にHDD42へ電源を供給するよう指示信号を出力する。また、電源制御部22は、メモリ用電源供給部33にメモリ43へ電源を供給するよう指示信号を出力する。   When the authentication result is “normal” (step S103 = Yes), the remote control unit 14 transmits the authentication determination result “normal” to the server control unit 21 of the blade server device 2 (step S104). When receiving the authentication determination result, the server control unit 21 stores the result “normal” in the authentication determination storage unit 24 (step S105). When the server control unit 21 stores the authentication determination, the power supply control unit 22 refers to the authentication determination storage unit 24 and detects that the authentication result is “normal”. Then, the power supply control unit 22 controls the blade server device 2 to start up normally (step S106). For example, the power control unit 22 supplies power to the HDD controller 30 and the network controller 31 and outputs an instruction signal to supply power to the HDD 42 to the HDD power supply unit 32. Further, the power control unit 22 outputs an instruction signal to supply power to the memory 43 to the memory power supply unit 33.

認証結果が正常ではない場合(ステップS103=No)、リモート制御部14は、認証判定結果「異常」をブレードサーバ装置2のサーバ制御部21へ送信する(ステップS107)。サーバ制御部21は、認証判定結果を受信すると、その結果「異常」を、認証判定格納部24へ格納する(ステップS108)。電源制御部22は、サーバ制御部21から認証判定結果を格納した旨の信号を入力すると、認証判定格納部24を参照し、認証結果が「正常」では無いことを検出する。すると、電源制御部22は、自装置(ブレードサーバ装置2)の起動を停止するよう制御する(ステップS109)。つまりこの場合、電源は印加されない。   When the authentication result is not normal (step S103 = No), the remote control unit 14 transmits the authentication determination result “abnormal” to the server control unit 21 of the blade server device 2 (step S107). Upon receiving the authentication determination result, the server control unit 21 stores the result “abnormal” in the authentication determination storage unit 24 (step S108). When receiving a signal indicating that the authentication determination result is stored from the server control unit 21, the power supply control unit 22 refers to the authentication determination storage unit 24 and detects that the authentication result is not “normal”. Then, the power supply control unit 22 controls to stop the activation of the own device (blade server device 2) (step S109). That is, in this case, no power is applied.

次に、電源制御部22は、ブレードサーバ装置2の電源が投入されたかどうかを判定する(ステップS110)。認証判定格納部24に格納された結果が「異常」にもかかわらず、電源制御部22が、ブレードサーバ装置2の電源が投入されたことを検出すると(ステップS110=Yes)、電源制御部22は、各種デバイスの無効処理を行い、且つ、HDDやメモリ等の重要なデータを格納した記憶部への電源供給を停止する(ステップS111)。より詳細には、電源制御部22は、POST(Power On Self Test)において、HDDコントローラやネットワークコントローラなど全てのデバイスの無効化処理を行う。デバイスの無効化とは、例えば、BIOSの設定で各種デバイスを認識しない設定にすることをいう。また、電源制御部22は、HDD用電源供給部32にHDD42への電源を供給を行わないよう指示信号を出力する。また、電源制御部22は、メモリ用電源供給部33にメモリ43への電源の供給を行わないよう指示信号を出力する。指示信号を入力したHDD用電源供給部32及びメモリ用電源供給部33は、例えば、回路のスイッチをオフにすることによってHDDやメモリに電力を供給しないように制御する。これにより、第三者に不正に電源を投入されてもブレードサーバ装置2の起動を防ぎ、HDDやメモリ等の情報が流出することを防ぐことができる。   Next, the power control unit 22 determines whether or not the blade server device 2 is powered on (step S110). When the power control unit 22 detects that the power of the blade server device 2 has been turned on despite the result stored in the authentication determination storage unit 24 being “abnormal” (step S110 = Yes), the power control unit 22 Performs invalidation processing of various devices and stops power supply to the storage unit storing important data such as an HDD and a memory (step S111). More specifically, the power supply control unit 22 performs invalidation processing of all devices such as an HDD controller and a network controller in POST (Power On Self Test). Device invalidation means, for example, a setting that does not recognize various devices in the BIOS setting. In addition, the power control unit 22 outputs an instruction signal to the HDD power supply unit 32 so as not to supply power to the HDD 42. In addition, the power control unit 22 outputs an instruction signal to the memory power supply unit 33 so as not to supply power to the memory 43. The HDD power supply unit 32 and the memory power supply unit 33 to which the instruction signal is input control so as not to supply power to the HDD or the memory by turning off a circuit switch, for example. As a result, even if the power is illegally turned on by a third party, it is possible to prevent the blade server device 2 from being activated and prevent information such as the HDD and the memory from leaking out.

なお、ユーザが、電源スイッチ25を押下したときに、認証判定格納部24に格納された結果が「異常」の場合、電源制御部22が、ブレードサーバ装置2の電源が投入されたことを検出する状態にはならない。何故ならば、ユーザが、電源スイッチ25を押下した場合には、認証処理が行われ、その認証処理の結果が「正常」とならなければ、電源制御部22は、電源の印加を行わず、その為、電源制御部22が電源がオンにされたことを検出することが無いからである。一方、認証判定格納部24に格納された結果が「正常」では無いにもかかわらず、電源制御部22が、ブレードサーバ装置2の電源が投入されたことを検出する状態とは、例えば、電源回路に電源装置を接続して印加するなどの何らかの手段を用いて強制的に、あるいは不正に電源の投入が行われたことを示している。ステップS110及びS111の処理は、そのような場合における不正なサーバの起動を抑止し、それによってデータへのアクセスを防止しようとするものである。
なお、電源制御部22が何らかの手段による電源投入を検出しない場合(ステップS110=No)、そのまま本処理フローを終了する。
When the user presses the power switch 25 and the result stored in the authentication determination storage unit 24 is “abnormal”, the power control unit 22 detects that the blade server device 2 is turned on. It will not be in a state to do. This is because when the user presses the power switch 25, an authentication process is performed. If the result of the authentication process is not "normal", the power control unit 22 does not apply power, Therefore, the power control unit 22 does not detect that the power is turned on. On the other hand, although the result stored in the authentication determination storage unit 24 is not “normal”, the state in which the power supply control unit 22 detects that the blade server device 2 is turned on is, for example, a power supply This indicates that the power is turned on forcibly or illegally using some means such as applying a power supply device to the circuit. The processes in steps S110 and S111 are intended to prevent unauthorized server activation in such a case and thereby prevent access to data.
Note that if the power supply control unit 22 does not detect power-on by any means (step S110 = No), the process flow ends.

本実施形態によれば、不正な操作によってブレードサーバ装置2に電源が投入された場合でも、認証判定格納部24を参照し、認証結果が「正常」ではない場合は、各種デバイスを無効化し、さらに記憶部への電源供給を停止することができる。これにより、ブレードサーバを持ち出して起動しようとしたり、正式な認証処理を経ないで起動させようとした場合に、ブレードサーバ装置2に格納された情報の漏えいを防ぐことができる。   According to the present embodiment, even when the blade server device 2 is powered on by an unauthorized operation, the authentication determination storage unit 24 is referred to. If the authentication result is not “normal”, various devices are invalidated, Furthermore, power supply to the storage unit can be stopped. As a result, it is possible to prevent leakage of information stored in the blade server device 2 when the blade server is taken out and started up, or when it is started up without performing formal authentication processing.

なお、図3では、正式な認証処理を行った後で、強制的にブレードサーバ装置2を起動させた場合の処理を説明したが、例えば、エンクロージャからブレードサーバ装置2を抜き取って別の場所へ持ち出し、管理モジュール1と接続しないで起動するような場合でも、本実施形態の効果は有効である。そのような場合、ブレードサーバ装置2をエンクロージャから取り出すときは電源が入っていないと想定される。すると、揮発性の認証判定格納部24に格納された情報はその時点で消去される。次に、第三者が、他所でブレードサーバ装置2に強制的に電源を投入しても、管理モジュール1と接続されていないため、認証の結果は「正常」にはならない。従って、そのとき認証判定格納部24には「正常」の認証結果は格納されていない。よって、このような場合でも、図3のステップS110〜S111と同様に、電源制御部22が、各種デバイスの無効化処理などを実行する。   In FIG. 3, the processing when the blade server device 2 is forcibly started after the formal authentication processing has been described has been described. For example, the blade server device 2 is extracted from the enclosure and moved to another location. The effect of the present embodiment is effective even when it is taken out and activated without being connected to the management module 1. In such a case, when the blade server device 2 is taken out of the enclosure, it is assumed that the power is not turned on. Then, the information stored in the volatile authentication determination storage unit 24 is deleted at that time. Next, even if a third party forcibly turns on the blade server device 2 elsewhere, the result of authentication does not become “normal” because it is not connected to the management module 1. Accordingly, at that time, the authentication determination storage unit 24 does not store the “normal” authentication result. Therefore, even in such a case, the power supply control unit 22 executes invalidation processing of various devices and the like, similarly to steps S110 to S111 in FIG.

<第二の実施形態>
以下、本発明の第二の実施形態によるサーバ装置を図4を参照して説明する。
図4は第二の実施形態によるサーバ装置を含むシステムの構成の一例を示す図である。
図4で示すように、本実施形態によるブレードサーバ装置2は、HDD用電源供給部32の代わりに、HDD用データ無効化部34を備えている。また、本実施形態によるブレードサーバ装置2は、メモリ用電源供給部33の代わりにメモリ用データ無効化部35を備えている。その他の構成は、第一の実施形態と同様である。
<Second Embodiment>
The server device according to the second embodiment of the present invention will be described below with reference to FIG.
FIG. 4 is a diagram illustrating an example of the configuration of a system including a server device according to the second embodiment.
As shown in FIG. 4, the blade server device 2 according to the present embodiment includes an HDD data invalidation unit 34 instead of the HDD power supply unit 32. Further, the blade server device 2 according to the present embodiment includes a memory data invalidation unit 35 instead of the memory power supply unit 33. Other configurations are the same as those of the first embodiment.

HDD用データ無効化部34は、電源制御部22からの指示に基づいて、HDD42が保存するデータを無効にする処理を行う。
メモリ用データ無効化部35は、電源制御部22からの指示に基づいて、メモリ43が保存するデータを無効にする処理を行う。
なお、HDD用データ無効化部34は、各種デバイスの無効化処理を行った後もHDDにアクセスし、データの削除や書き換えを行うことができる回路を内部に備えているものとする。メモリ用データ無効化部35についても同様である。
The HDD data invalidation unit 34 performs processing for invalidating data stored in the HDD 42 based on an instruction from the power supply control unit 22.
The memory data invalidation unit 35 performs a process of invalidating data stored in the memory 43 based on an instruction from the power supply control unit 22.
It is assumed that the HDD data invalidation unit 34 includes a circuit that can access the HDD and perform data deletion and rewriting even after invalidation processing of various devices. The same applies to the memory data invalidation unit 35.

次に第二の実施形態におけるブレードサーバ装置2の動作について説明する。つまり、図3のステップS111において、電源制御部22は、HDDコントローラなどの全デバイスの無効化処理を行う。また、電源制御部22は、HDD用データ無効化部34に、HDD42が保存するデータを無効にするよう指示を行う。すると、HDD用データ無効化部34は、HDD42へアクセスし、HDD42に記録されたデータを削除する。また、電源制御部22は、メモリ用データ無効化部35に、メモリ43が保存するデータを無効にするよう指示を行う。すると、メモリ用データ無効化部35は、メモリ43へアクセスし、メモリ43に記録されたデータを削除する。他の処理については、図3で説明した第一の実施形態の処理と同様である。   Next, the operation of the blade server device 2 in the second embodiment will be described. That is, in step S111 in FIG. 3, the power supply control unit 22 performs invalidation processing for all devices such as the HDD controller. In addition, the power control unit 22 instructs the HDD data invalidation unit 34 to invalidate the data stored in the HDD 42. Then, the HDD data invalidation unit 34 accesses the HDD 42 and deletes the data recorded in the HDD 42. The power supply control unit 22 instructs the memory data invalidation unit 35 to invalidate the data stored in the memory 43. Then, the memory data invalidation unit 35 accesses the memory 43 and deletes the data recorded in the memory 43. Other processes are the same as those of the first embodiment described with reference to FIG.

本実施形態によれば、電源制御部22が、強制的な電源の投入を検出した際にHDDやメモリ等の記憶部に記録されたデータを削除することにより、第一の実施形態の効果に加え、より強力に情報の漏えいを防ぐことができる。
なお、HDD用データ無効化部34は、HDD42のデータを消去する代わりに乱数を発生させて、乱数をHDD42に書き込んでデータを書き換えるような処理を行ってもよい。メモリ用データ無効化部35についても同様である。
According to the present embodiment, the power control unit 22 deletes the data recorded in the storage unit such as the HDD or the memory when the forced power-on is detected, thereby achieving the effect of the first embodiment. In addition, information leakage can be prevented more powerfully.
Note that the HDD data invalidation unit 34 may perform a process of generating a random number instead of erasing the data in the HDD 42 and writing the random number into the HDD 42 to rewrite the data. The same applies to the memory data invalidation unit 35.

<第三の実施形態>
図5は、本発明の第三の実施形態によるサーバ装置を含むシステムの構成の一例を示す図である。
以下、図5を用いて本実施形態について説明する。
本実施形態によるサーバ装置を含むシステムは、ブレードサーバシステムではなく、他のラックマウント型サーバやマイクロサーバがネットワークを介して互いに接続されているサーバシステムである。なお、本実施形態のネットワークには、有線と無線を含むものとする。そして、その中の一つのサーバが、システムを監視する管理サーバ装置1であり、サーバ認証情報格納部12、サーバ認証部13、リモート制御部14を備えている。他のサーバ装置2は、第一の実施形態のブレードサーバ装置2と同様の機能部を有しており、通常は電源の投入があると、管理サーバ装置1へサーバ認証情報を送信し、サーバ認証部13による認証結果を受信する。以降の工程については、第一の実施形態や第二の実施形態と同様である。
<Third embodiment>
FIG. 5 is a diagram showing an example of the configuration of a system including a server device according to the third embodiment of the present invention.
Hereinafter, the present embodiment will be described with reference to FIG.
The system including the server device according to the present embodiment is not a blade server system but a server system in which other rack mount servers and micro servers are connected to each other via a network. Note that the network of this embodiment includes wired and wireless. One of the servers is the management server device 1 that monitors the system, and includes a server authentication information storage unit 12, a server authentication unit 13, and a remote control unit 14. The other server device 2 has the same function unit as the blade server device 2 of the first embodiment. Normally, when the power is turned on, the server authentication information is transmitted to the management server device 1 and the server An authentication result by the authentication unit 13 is received. The subsequent steps are the same as those in the first embodiment and the second embodiment.

つまり、管理サーバ装置1と接続されていない状態でサーバ装置2を起動しようとしたり、管理サーバ装置1と接続されていても認証結果が異常となった後に、強制的にサーバを起動しようとしても、第一の実施形態と同様に、サーバ装置2の電源制御部22がデバイス無効化処理を行ったり、HDD用電源供給部32がHDDへの電源供給を停止する等の制御を行うためサーバ装置2は起動せず、不正な起動を行った第三者は、データにアクセスできなくなる。メモリについてもメモリ用電源供給部33が、同様の処理を行うため、第三者は、メモリに記憶されたデータにアクセスできない。
また、サーバ装置2が、第二の実施形態と同様の構成を備えている場合、電源制御部22によるデバイス無効化に加え、HDD用データ無効化部34が、HDDのデータを消去するなどの処理を行いより強力にデータの漏えいを防ぐ。さらに、メモリ用データ無効化部35が、メモリに対して同様の処理を行うため、メモリからのデータの漏えいを防ぐこともできる。
That is, even if it tries to start the server device 2 in a state where it is not connected to the management server device 1 or if it is connected to the management server device 1 and the authentication result becomes abnormal, it tries to start the server forcibly. In the same manner as in the first embodiment, the server device 2 performs control such that the power control unit 22 of the server device 2 performs device invalidation processing and the HDD power supply unit 32 stops power supply to the HDD. 2 is not activated, and a third party who has performed unauthorized activation cannot access the data. Since the memory power supply unit 33 performs the same processing for the memory, a third party cannot access the data stored in the memory.
Further, when the server device 2 has the same configuration as that of the second embodiment, in addition to the device invalidation by the power control unit 22, the HDD data invalidation unit 34 erases the HDD data. Process to prevent data leakage more powerfully. Furthermore, since the memory data invalidation unit 35 performs the same processing on the memory, it is possible to prevent leakage of data from the memory.

本実施形態によれば、ブレードサーバシステムではなく、一般的なPCサーバなどを用いたサーバシステムにおいても、不正な電源投入によるサーバ装置からのデータ漏えいのリスクを低減することができる。   According to this embodiment, even in a server system using a general PC server or the like instead of the blade server system, the risk of data leakage from the server device due to unauthorized power-on can be reduced.

<他の実施形態>
また、管理サーバ装置1が認証処理に用いるサーバ認証情報格納部12を、管理サーバ装置1へ着脱可能な記憶媒体や記憶装置に格納しておき、認証時には管理サーバ装置1に接続しておき、運用中(サーバの起動完了後)は記憶媒体を取り外すような実施形態も考えられる。着脱可能な記憶媒体とは、例えばSDカードやUSBなどである。これにより、システムの一式が盗難された場合にもセキュリティの確保が可能となる。
<Other embodiments>
Further, the server authentication information storage unit 12 used by the management server device 1 for authentication processing is stored in a storage medium or a storage device that can be attached to and detached from the management server device 1 and connected to the management server device 1 during authentication. An embodiment in which the storage medium is removed during operation (after completion of server startup) is also conceivable. The removable storage medium is, for example, an SD card or USB. This makes it possible to ensure security even when a set of systems is stolen.

また、電源供給を停止したり、データ無効化を行う対象である記憶部として、HDD及びメモリ以外のデバイスとして、SSD(Solid State Drive)や、LTO(Linear Tape−Open)などのバックアップ装置に対しても適用可能である。   In addition, as a storage unit that is a target for stopping power supply or invalidating data, as a device other than an HDD and a memory, a backup device such as an SSD (Solid State Drive) or LTO (Linear Tape-Open) Is applicable.

なお、HDD用電源供給部32、メモリ用電源供給部33は、電源供給部の一例である。また、HDD用データ無効化部34、メモリ用データ無効化部35は、データ無効化部の一例である。また、HDD及びメモリは、記憶部の一例である。また、通信ケーブルやネットワークは、通信路の一例である。   The HDD power supply unit 32 and the memory power supply unit 33 are examples of the power supply unit. The HDD data invalidation unit 34 and the memory data invalidation unit 35 are examples of the data invalidation unit. The HDD and the memory are examples of a storage unit. Communication cables and networks are examples of communication paths.

なお、上述の管理サーバ装置1(管理モジュール1)、サーバ装置2(ブレードサーバ装置2)は内部にコンピュータを有している。そして、上述した管理サーバ装置1、サーバ装置2の各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしてもよい。   The above-described management server device 1 (management module 1) and server device 2 (blade server device 2) have a computer inside. Each process of the management server device 1 and the server device 2 described above is stored in a computer-readable recording medium in the form of a program. When the computer reads and executes this program, the above processing is performed. Done. Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.

また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。   The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, what is called a difference file (difference program) may be sufficient.

上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下に限られない。   A part or all of the above embodiment can be described as in the following supplementary notes, but is not limited thereto.

(付記1)通信路で接続された他の装置で行った、サーバ装置を起動するかどうかの認証の結果を格納する認証判定格納部と、前記認証判定格納部に格納された認証結果が正常ではない場合に、サーバへの電源投入を検出すると、サーバが備えるデバイスの無効化処理を行う電源制御部と、を備えることを特徴とするサーバ装置。 (Supplementary note 1) An authentication determination storage unit that stores the result of authentication performed on another device connected through a communication path to determine whether or not to start the server device, and the authentication result stored in the authentication determination storage unit is normal If not, a server apparatus comprising: a power control unit that performs a process of disabling a device included in the server when power-on to the server is detected.

(付記2)データを格納する記憶部への電源の供給を制御する電源供給部をさらに備え、前記電源制御部が前記無効化処理を行う場合は、前記電源供給部は、記憶部への電源の供給を行わないことを特徴とする付記1に記載のサーバ装置。 (Additional remark 2) It further has a power supply part which controls supply of the power supply to the memory | storage part which stores data, and when the said power supply control part performs the said invalidation process, the said power supply part is a power supply to a memory | storage part The server apparatus according to supplementary note 1, wherein the server device is not supplied.

(付記3)前記電源制御部が前記無効化処理を行う場合は、記憶部が保存するデータを無効にする処理を行うデータ無効化部をさらに備えることを特徴とする付記1又は付記2に記載のサーバ装置。 (Supplementary Note 3) The supplementary note 1 or supplementary note 2, further comprising a data invalidation unit that performs a process of invalidating data stored in the storage unit when the power supply control unit performs the invalidation process. Server device.

(付記4)前記認証判定格納部は、揮発性レジスタであることを特徴とする付記1から付記3の何れか1つに記載のサーバ装置。 (Supplementary note 4) The server device according to any one of supplementary notes 1 to 3, wherein the authentication determination storage unit is a volatile register.

(付記5)前記データを無効にする処理とは、データの消去、あるいは、データの書き換えであることを特徴とする付記3に記載のサーバ装置。 (Supplementary note 5) The server device according to supplementary note 3, wherein the process of invalidating the data is erasing data or rewriting data.

(付記6)前記他の装置で行う認証に必要な情報が、着脱可能に接続された記憶媒体に格納され、前記記憶媒体は、認証時のみ、前記他の装置に接続され、前記他の装置が前記記憶媒体から認証に必要な情報を読み込んで認証を行い、前記認証判定格納部は、その認証結果を格納することを特徴とする付記1から付記5の何れか1つに記載のサーバ装置。 (Supplementary Note 6) Information necessary for authentication performed by the other device is stored in a detachably connected storage medium, and the storage medium is connected to the other device only at the time of authentication. The server apparatus according to any one of appendix 1 to appendix 5, wherein the server apparatus performs authentication by reading information necessary for authentication from the storage medium, and the authentication determination storage unit stores the authentication result. .

(付記7)通信路で接続された他の装置で行った、サーバ装置を起動するかどうかの認証の結果を格納し、前記格納された認証の結果が正常ではない場合に、サーバへの電源投入を検出すると、サーバが備えるデバイスの無効化処理を行うことを特徴とするサーバ装置の制御方法。 (Additional remark 7) The result of the authentication performed whether it starts with the other apparatus connected by the communication path whether the server apparatus is started is stored, and when the stored authentication result is not normal, the power to the server A method for controlling a server apparatus, comprising: when a loading is detected, a device invalidation process included in the server.

(付記8)付記1から付記6の何れか1つに記載のサーバ装置と、前記サーバ装置と接続された管理サーバ装置と、を備え、前記管理サーバ装置は、サーバ装置から認証に必要な情報を受信し、認証処理を行い、前記サーバ装置は、前記認証の結果が正常であれば、自装置の起動を行い、前記認証の結果が異常であれば、自装置の起動を停止することを特徴とするサーバ装置の電源制御システム。 (Supplementary note 8) The server device according to any one of supplementary notes 1 to 6, and a management server device connected to the server device, wherein the management server device receives information necessary for authentication from the server device When the authentication result is normal, the server device starts up its own device, and when the authentication result is abnormal, the server device stops the start-up of its own device. A server apparatus power control system.

1・・・管理サーバ装置1
2・・・サーバ装置2
12・・・サーバ認証情報格納部
13・・・サーバ認証部
14・・・リモート制御部
21・・・サーバ制御部
22・・・電源制御部
23・・・サーバ認証情報受付部
24・・・認証判定格納部
25・・・電源スイッチ
30・・・HDDコントローラ
31・・・ネットワークコントローラ
32・・・HDD用電源供給部
33・・・メモリ用電源供給部
34・・・HDD用データ無効化部
35・・・メモリ用データ無効化部
42・・・HDD
43・・・メモリ
1 ... management server device 1
2 ... Server device 2
DESCRIPTION OF SYMBOLS 12 ... Server authentication information storage part 13 ... Server authentication part 14 ... Remote control part 21 ... Server control part 22 ... Power supply control part 23 ... Server authentication information reception part 24 ... Authentication determination storage unit 25 ... power switch 30 ... HDD controller 31 ... network controller 32 ... HDD power supply unit 33 ... memory power supply unit 34 ... HDD data invalidation unit 35: Memory data invalidation unit 42: HDD
43 ... Memory

Claims (8)

通信路で接続された他の装置で行った、サーバ装置を起動するかどうかの認証の結果を格納する認証判定格納部と、
前記認証判定格納部に格納された認証結果が正常ではない場合に、サーバへの電源投入を検出すると、サーバが備えるデバイスの無効化処理を行う電源制御部と、
を備えることを特徴とするサーバ装置。
An authentication determination storage unit for storing a result of authentication as to whether or not to start the server device, which is performed by another device connected through a communication path;
When the authentication result stored in the authentication determination storage unit is not normal, when detecting power-on to the server, a power control unit that performs device invalidation processing included in the server;
A server device comprising:
データを格納する記憶部への電源の供給を制御する電源供給部をさらに備え、
前記電源制御部が前記無効化処理を行う場合は、前記電源供給部は、記憶部への電源の供給を行わない
ことを特徴とする請求項1に記載のサーバ装置。
A power supply unit that controls supply of power to a storage unit that stores data;
The server device according to claim 1, wherein, when the power control unit performs the invalidation process, the power supply unit does not supply power to the storage unit.
前記電源制御部が前記無効化処理を行う場合は、記憶部が保存するデータを無効にする処理を行うデータ無効化部
をさらに備えることを特徴とする請求項1または請求項2に記載のサーバ装置。
The server according to claim 1, further comprising: a data invalidation unit that performs a process of invalidating data stored in the storage unit when the power supply control unit performs the invalidation process. apparatus.
前記認証判定格納部は、揮発性レジスタである
ことを特徴とする請求項1から請求項3の何れか1項に記載のサーバ装置。
The server device according to any one of claims 1 to 3, wherein the authentication determination storage unit is a volatile register.
前記データを無効にする処理とは、データの消去、あるいは、データの書き換えである
ことを特徴とする請求項3に記載のサーバ装置。
The server apparatus according to claim 3, wherein the process of invalidating the data is erasing data or rewriting data.
前記他の装置で行う認証に必要な情報が、着脱可能に接続された記憶媒体に格納され、前記記憶媒体は、認証時のみ、前記他の装置に接続され、前記他の装置が前記記憶媒体から認証に必要な情報を読み込んで認証を行い、前記認証判定格納部は、その認証結果を格納する
ことを特徴とする請求項1から請求項5の何れか1項に記載のサーバ装置。
Information necessary for authentication performed by the other device is stored in a detachably connected storage medium, and the storage medium is connected to the other device only at the time of authentication, and the other device is the storage medium. The server apparatus according to any one of claims 1 to 5, wherein information necessary for authentication is read from the server to perform authentication, and the authentication determination storage unit stores the authentication result.
通信路で接続された他の装置で行った、サーバ装置を起動するかどうかの認証の結果を格納し、
前記格納された認証の結果が正常ではない場合に、サーバへの電源投入を検出すると、サーバが備えるデバイスの無効化処理を行う
ことを特徴とするサーバ装置の制御方法。
Stores the result of authentication on whether to start the server device, which was performed on another device connected via the communication path,
When the stored authentication result is not normal, if a power-on to the server is detected, device invalidation processing of the server is performed.
請求項1から請求項6の何れか1項に記載のサーバ装置と、
前記サーバ装置と接続された管理サーバ装置と、
を備え、
前記管理サーバ装置は、サーバ装置から認証に必要な情報を受信し、認証処理を行い、
前記サーバ装置は、前記認証の結果が正常であれば、自装置の起動を行い、前記認証の結果が異常であれば、自装置の起動を停止する
ことを特徴とするサーバ装置の電源制御システム。
The server device according to any one of claims 1 to 6,
A management server device connected to the server device;
With
The management server device receives information necessary for authentication from the server device, performs authentication processing,
If the result of the authentication is normal, the server device starts its own device, and if the result of the authentication is abnormal, the server device stops starting its own device. .
JP2014038324A 2014-02-28 2014-02-28 Server device, control method, power supply control system Active JP6233095B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014038324A JP6233095B2 (en) 2014-02-28 2014-02-28 Server device, control method, power supply control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014038324A JP6233095B2 (en) 2014-02-28 2014-02-28 Server device, control method, power supply control system

Publications (2)

Publication Number Publication Date
JP2015162177A JP2015162177A (en) 2015-09-07
JP6233095B2 true JP6233095B2 (en) 2017-11-22

Family

ID=54185210

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014038324A Active JP6233095B2 (en) 2014-02-28 2014-02-28 Server device, control method, power supply control system

Country Status (1)

Country Link
JP (1) JP6233095B2 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008005042A (en) * 2006-06-20 2008-01-10 Nec Corp Personal data utilizing system for mobile terminal, mobile terminal, personal data utilizing method of mobile terminal, and program
JP2009301539A (en) * 2008-05-13 2009-12-24 Tokai Riken Kk Security system

Also Published As

Publication number Publication date
JP2015162177A (en) 2015-09-07

Similar Documents

Publication Publication Date Title
CN103207975B (en) The method of protection password and computing machine
JP5673417B2 (en) Data recovery method, data recovery device, and data recovery program
US7877563B2 (en) Programmable memory device security
JP5565040B2 (en) Storage device, data processing device, registration method, and computer program
US8495385B2 (en) Adapter for portable storage medium and method of disabling data access
US20080072042A1 (en) Management system, management apparatus and management method
CN102549594A (en) Secure storage of temporary secrets
JP2012238331A (en) Data protection method and computing apparatus
JP2012216014A (en) Information processor and data protection method
JP6233095B2 (en) Server device, control method, power supply control system
JP2015079525A (en) Adapter for portable storage medium and method for disabling data access
JP6650755B2 (en) Remote destruction system and remote destruction method for storage device
EP3098744A1 (en) A remotely protected electronic device
JP2009258979A (en) Hard disk device
JP5060995B2 (en) Information leakage prevention system
KR101401259B1 (en) Authentication information access control system using mobile one time password, apparatus and the method
US10839055B2 (en) Storage apparatus managing method and storage apparatus managing system
JP2011233087A (en) Storage, control method and computer program
JP2011239123A (en) Information processing device and encryption key management method and program
JP5662600B2 (en) Portable storage medium adapter and data access disabling method
JP6096043B2 (en) Portable terminal device and operation method of portable terminal device
TW201939289A (en) Storage apparatus managing method and storage apparatus managing system
JP2008181467A (en) Device for preventing outflow of information for portable terminal
KR20180020088A (en) Backup solution module, system for data protection and method of driving the same
KR101591770B1 (en) Recording apparatus for deleting security data automatically and the security method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170926

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170929

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171009

R150 Certificate of patent or registration of utility model

Ref document number: 6233095

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150