JP6233095B2 - Server device, control method, power supply control system - Google Patents
Server device, control method, power supply control system Download PDFInfo
- Publication number
- JP6233095B2 JP6233095B2 JP2014038324A JP2014038324A JP6233095B2 JP 6233095 B2 JP6233095 B2 JP 6233095B2 JP 2014038324 A JP2014038324 A JP 2014038324A JP 2014038324 A JP2014038324 A JP 2014038324A JP 6233095 B2 JP6233095 B2 JP 6233095B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- server
- server device
- unit
- power
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Power Sources (AREA)
Description
本発明は、サーバ装置、制御方法、電源制御システムに関する。 The present invention relates to a server device, a control method, and a power supply control system.
複数のブレードサーバ装置とそれらを管理する管理モジュールからなるブレードシステムにおいて、管理モジュールがユーザ認証を行い、認証が成功したときだけ、そのユーザの使用が許可されたブレードサーバ装置を起動する技術が存在する(特許文献1参照)。この技術を用いれば、権限を有するユーザにだけ、ブレードサーバ装置を使用させることが可能であり、第三者がサーバに記憶されているデータに不正にアクセスするリスクを低減することができる。 In a blade system consisting of multiple blade server devices and a management module that manages them, there is a technology that activates a blade server device that is allowed to be used by the user only when the management module authenticates the user and the authentication is successful. (See Patent Document 1). If this technology is used, only the authorized user can use the blade server device, and the risk of unauthorized access to data stored in the server by a third party can be reduced.
また、特許文献2には、携帯端末装置が他人の手に渡ったような場合であっても、予め設定された契機となる事象から所定時間経過後にメモリのデータを消去することで、他人が携帯端末装置に格納されたデータにアクセスするのを防ぐ技術について開示がある。
Further, even if the portable terminal device is in another person's hand,
ところで、例えば、上述のブレードサーバ装置においても、装置自体がモジュール化、小型化することによって、ブレードサーバシステムからブレードサーバ装置を取り外して持ち運ぶことが容易な状況となっている。また、現在のブレードサーバ装置は、単独で電源をオンにすることが可能である。
このような状況において、サーバ装置が持ち出されて、個別に電源を投入することで起動が可能である。その結果、HDD(Hard Disk Drive)やメモリから、各種情報が漏えいする可能性があった。
By the way, for example, also in the above-described blade server device, the device itself is modularized and downsized, so that it is easy to remove and carry the blade server device from the blade server system. In addition, the current blade server device can be powered on independently.
In such a situation, the server device can be taken out and started by turning on the power individually. As a result, various information may be leaked from the HDD (Hard Disk Drive) or the memory.
そこでこの発明は、上述した解題を解決するサーバ装置、制御方法、電源制御システムを提供することを目的としている。 Accordingly, an object of the present invention is to provide a server device, a control method, and a power supply control system that solve the above-described problem.
本発明は、通信路で接続された他の装置で行った、サーバ装置を起動するかどうかの認証の結果を格納する認証判定格納部と、前記認証判定格納部に格納された認証結果が正常ではない場合に、サーバへの電源投入を検出すると、サーバが備えるデバイスの無効化処理を行う電源制御部と、を備えることを特徴とするサーバ装置である。 The present invention relates to an authentication determination storage unit that stores an authentication result of whether or not to start a server device performed by another device connected through a communication path, and an authentication result stored in the authentication determination storage unit is normal. In the case where the power supply to the server is detected, the server device includes a power supply control unit that performs a process of disabling a device included in the server.
また本発明は、通信路で接続された他の装置で行った、サーバ装置を起動するかどうかの認証の結果を格納し、前記格納された認証の結果が正常ではない場合に、サーバへの電源投入を検出すると、サーバが備えるデバイスの無効化処理を行うことを特徴とするサーバ装置の制御方法である。 In addition, the present invention stores the result of authentication on whether or not to start the server device performed by another device connected through a communication path, and when the stored authentication result is not normal, A server device control method is characterized in that when a power-on is detected, a device invalidation process is performed.
また本発明は、上述のサーバ装置と、前記サーバ装置と接続された管理サーバと、を備え、前記管理サーバは、サーバ装置から認証に必要な情報を受信し、認証処理を行い、前記サーバ装置は、前記認証の結果が正常であれば、自装置の起動を行い、前記認証の結果が異常であれば、自装置の起動を停止することを特徴とするサーバ装置の電源制御システムである。 In addition, the present invention includes the above-described server device and a management server connected to the server device, wherein the management server receives information necessary for authentication from the server device, performs authentication processing, and the server device Is a power supply control system for a server device, wherein if the authentication result is normal, the own device is activated, and if the authentication result is abnormal, the activation of the own device is stopped.
本発明によれば、強制的な電源投入によってサーバ装置が起動し、サーバ装置の記憶部に格納されたデータにアクセスされるリスクを低減することができるという効果が得られる。 According to the present invention, it is possible to reduce the risk that the server device is activated by forced power-on and the data stored in the storage unit of the server device is accessed.
<第一の実施形態>
以下、本発明の第一の実施形態によるサーバ装置を図1〜図3を参照して説明する。
図1は第一の実施形態によるサーバ装置の最小構成を示す図である。
この図において、符号2は、サーバ装置を表している。図1に示す通り、サーバ装置2は、電源制御部22と、認証判定格納部24とを少なくとも備えている。
認証判定格納部24は、揮発性レジスタである。認証判定格納部24は、通信路で接続された他の装置で行った認証の結果を格納する。
電源制御部22は、サーバ装置2の起動・停止を制御する。電源制御部22は、ユーザによるサーバ起動要求を受け付けると、認証判定格納部24に格納された認証結果を参照し、認証結果が正常の場合はサーバの起動処理を行い、認証結果が異常の場合は、サーバの起動を停止する。また、電源制御部22は、ユーザによる通常のサーバ起動要求以外の方法による電源の投入を検出すると、認証判定格納部24に格納された認証結果が正常である場合を除き、サーバ装置2が備えるHDDやネットワークカード等の各種デバイスの無効化処理を行う。また、その場合、電源制御部22は、後述するHDD用電源供給部32に対し、サーバ装置2が備えるHDDへの電源の供給を行わないよう指示する。同様に、電源制御部22は、後述するメモリ用電源供給部33に対し、サーバ装置2が備えるメモリへの電源の供給を行わないように指示する。
<First embodiment>
Hereinafter, a server apparatus according to a first embodiment of the present invention will be described with reference to FIGS.
FIG. 1 is a diagram showing a minimum configuration of a server device according to the first embodiment.
In this figure, the code |
The authentication
The
図2は、本発明の第一の実施形態によるサーバ装置を含むシステムの構成の一例を示す図である。
図2に示す通り、ブレードシステム100は、管理モジュール1とブレードサーバ装置2を備えている。図2には、ブレードサーバ装置2が、1台だけ記載されているが、複数のブレードサーバ装置2が備えられていてもよい。また、管理モジュール1とブレードサーバ装置2は、エンクロージャに格納されており、これらを、ブレードシステム100という。管理モジュール1は、これらブレードサーバ装置2を一元的に管理する装置であり、各ブレードサーバ装置2の稼働状況を監視したり、起動・停止の制御を行う。ブレードサーバ装置2は、管理モジュール1と通信ケーブルを介して接続されており、管理モジュール1の管理の下、稼働するサーバ装置である。
FIG. 2 is a diagram showing an example of the configuration of a system including a server device according to the first embodiment of the present invention.
As shown in FIG. 2, the
管理モジュール1は、サーバ認証情報格納部12と、サーバ認証部13と、リモート制御部14とを有している。
サーバ認証情報格納部12は、各ブレードサーバ装置2の認証に必要な情報を格納している。例えば、ユーザアカウントとパスワードとが、各ブレードサーバ装置2の識別子情報と対応付けて格納されている。以下、これら認証に必要な情報をサーバ認証情報と呼ぶことがある。
サーバ認証部13は、各ブレードサーバ装置2から、例えば、そのサーバ装置の識別子、ユーザのアカウント、パスワードを受信し、サーバ認証情報格納部12が格納している認証に必要な情報と比較して、認証を行う。
リモート制御部14は、各ブレードサーバ装置2に対して、制御信号を送信し、各サーバを制御する。
The
The server authentication
The
The
ブレードサーバ装置2は、サーバ制御部21と、電源スイッチ25と、HDDコントローラ30と、ネットワークコントローラ31と、HDD用電源供給部32と、メモリ用電源供給部33と、HDD42と、メモリ43とを有している。
サーバ制御部21は、ブレードサーバ装置2の各種制御を行う。特に本実施形態において、サーバ制御部21は、電源制御部22と、サーバ認証情報受付部23と、認証判定格納部24とを備えている。サーバ認証情報受付部23は、ブレードサーバ装置2の起動の際に、ユーザからアカウントや、パスワード等の情報を取得する。電源制御部22と、認証判定格納部24については、図1を用いて説明した内容と同様である。
The
The
電源スイッチ25は、ブレードサーバに備えられたサーバ起動用のスイッチである。
HDDコントローラ30は、HDD42の動作を制御する。ネットワークコントローラ31は、ネットワークデバイス(図示せず)の動作を制御する。
HDD用電源供給部32は、HDD42への電源供給を行う。但し、電源制御部22から、HDD42への電源供給を行わないよう指示信号を入力した場合、HDD用電源供給部32は、HDD42への電源供給を行わない。
メモリ用電源供給部33は、メモリ43への電源供給を行う。但し、電源制御部22から、メモリ43への電源供給を行わないよう指示信号を入力した場合、メモリ用電源供給部33は、メモリ43への電源供給を行わない。
The
The
The HDD
The memory
図3は、本発明の第一の実施形態によるサーバ装置の処理フローを示す第一の図である。
以下、図3を用いて、本実施形態の電源制御処理の説明を行う。
まず、ユーザが、電源スイッチ25を押下する操作を行うと、電源制御部22が、その起動要求を検出する(ステップS101)。すると、電源制御部22がサーバ認証情報受付部23に起動要求信号を出力する。サーバ認証情報受付部23は、ブレードサーバ装置2と接続されたモニタなどの表示装置にアカウント情報を要求する入力画面を表示する。サーバ認証情報受付部23は、ユーザからアカウントやパスワードの入力を受け付け、それらのアカウント情報と、ブレードサーバ装置2の識別子情報とを管理モジュール1のサーバ認証部13へ送信する(ステップS102)。
FIG. 3 is a first diagram showing a processing flow of the server device according to the first embodiment of the present invention.
Hereinafter, the power supply control process of the present embodiment will be described with reference to FIG.
First, when the user performs an operation of pressing the
サーバ認証部13は、サーバ認証情報を受信すると、受信した情報とサーバ認証情報格納部12に格納されたサーバ認証情報と比較し、受信した情報が、サーバ認証情報格納部12に格納されているかどうか判定する。受信した情報が格納されている場合、サーバ認証部13は、認証結果は「正常」であると判定し、格納されていない場合、認証結果は「異常」であると判定する(ステップS103)。サーバ認証部13は、認証の結果をリモート制御部14へ出力する。
When the
認証結果が「正常」の場合(ステップS103=Yes)、リモート制御部14は、認証判定結果「正常」をブレードサーバ装置2のサーバ制御部21へ送信する(ステップS104)。サーバ制御部21は、認証判定結果を受信すると、その結果「正常」を、認証判定格納部24へ格納する(ステップS105)。サーバ制御部21が、認証判定を格納すると、電源制御部22は、認証判定格納部24を参照し、認証結果が「正常」であることを検出する。すると、電源制御部22は、ブレードサーバ装置2を正常に起動させるよう制御する(ステップS106)。制御とは、例えば、電源制御部22は、HDDコントローラ30、ネットワークコントローラ31に電源を供給し、また、HDD用電源供給部32にHDD42へ電源を供給するよう指示信号を出力する。また、電源制御部22は、メモリ用電源供給部33にメモリ43へ電源を供給するよう指示信号を出力する。
When the authentication result is “normal” (step S103 = Yes), the
認証結果が正常ではない場合(ステップS103=No)、リモート制御部14は、認証判定結果「異常」をブレードサーバ装置2のサーバ制御部21へ送信する(ステップS107)。サーバ制御部21は、認証判定結果を受信すると、その結果「異常」を、認証判定格納部24へ格納する(ステップS108)。電源制御部22は、サーバ制御部21から認証判定結果を格納した旨の信号を入力すると、認証判定格納部24を参照し、認証結果が「正常」では無いことを検出する。すると、電源制御部22は、自装置(ブレードサーバ装置2)の起動を停止するよう制御する(ステップS109)。つまりこの場合、電源は印加されない。
When the authentication result is not normal (step S103 = No), the
次に、電源制御部22は、ブレードサーバ装置2の電源が投入されたかどうかを判定する(ステップS110)。認証判定格納部24に格納された結果が「異常」にもかかわらず、電源制御部22が、ブレードサーバ装置2の電源が投入されたことを検出すると(ステップS110=Yes)、電源制御部22は、各種デバイスの無効処理を行い、且つ、HDDやメモリ等の重要なデータを格納した記憶部への電源供給を停止する(ステップS111)。より詳細には、電源制御部22は、POST(Power On Self Test)において、HDDコントローラやネットワークコントローラなど全てのデバイスの無効化処理を行う。デバイスの無効化とは、例えば、BIOSの設定で各種デバイスを認識しない設定にすることをいう。また、電源制御部22は、HDD用電源供給部32にHDD42への電源を供給を行わないよう指示信号を出力する。また、電源制御部22は、メモリ用電源供給部33にメモリ43への電源の供給を行わないよう指示信号を出力する。指示信号を入力したHDD用電源供給部32及びメモリ用電源供給部33は、例えば、回路のスイッチをオフにすることによってHDDやメモリに電力を供給しないように制御する。これにより、第三者に不正に電源を投入されてもブレードサーバ装置2の起動を防ぎ、HDDやメモリ等の情報が流出することを防ぐことができる。
Next, the
なお、ユーザが、電源スイッチ25を押下したときに、認証判定格納部24に格納された結果が「異常」の場合、電源制御部22が、ブレードサーバ装置2の電源が投入されたことを検出する状態にはならない。何故ならば、ユーザが、電源スイッチ25を押下した場合には、認証処理が行われ、その認証処理の結果が「正常」とならなければ、電源制御部22は、電源の印加を行わず、その為、電源制御部22が電源がオンにされたことを検出することが無いからである。一方、認証判定格納部24に格納された結果が「正常」では無いにもかかわらず、電源制御部22が、ブレードサーバ装置2の電源が投入されたことを検出する状態とは、例えば、電源回路に電源装置を接続して印加するなどの何らかの手段を用いて強制的に、あるいは不正に電源の投入が行われたことを示している。ステップS110及びS111の処理は、そのような場合における不正なサーバの起動を抑止し、それによってデータへのアクセスを防止しようとするものである。
なお、電源制御部22が何らかの手段による電源投入を検出しない場合(ステップS110=No)、そのまま本処理フローを終了する。
When the user presses the
Note that if the power
本実施形態によれば、不正な操作によってブレードサーバ装置2に電源が投入された場合でも、認証判定格納部24を参照し、認証結果が「正常」ではない場合は、各種デバイスを無効化し、さらに記憶部への電源供給を停止することができる。これにより、ブレードサーバを持ち出して起動しようとしたり、正式な認証処理を経ないで起動させようとした場合に、ブレードサーバ装置2に格納された情報の漏えいを防ぐことができる。
According to the present embodiment, even when the
なお、図3では、正式な認証処理を行った後で、強制的にブレードサーバ装置2を起動させた場合の処理を説明したが、例えば、エンクロージャからブレードサーバ装置2を抜き取って別の場所へ持ち出し、管理モジュール1と接続しないで起動するような場合でも、本実施形態の効果は有効である。そのような場合、ブレードサーバ装置2をエンクロージャから取り出すときは電源が入っていないと想定される。すると、揮発性の認証判定格納部24に格納された情報はその時点で消去される。次に、第三者が、他所でブレードサーバ装置2に強制的に電源を投入しても、管理モジュール1と接続されていないため、認証の結果は「正常」にはならない。従って、そのとき認証判定格納部24には「正常」の認証結果は格納されていない。よって、このような場合でも、図3のステップS110〜S111と同様に、電源制御部22が、各種デバイスの無効化処理などを実行する。
In FIG. 3, the processing when the
<第二の実施形態>
以下、本発明の第二の実施形態によるサーバ装置を図4を参照して説明する。
図4は第二の実施形態によるサーバ装置を含むシステムの構成の一例を示す図である。
図4で示すように、本実施形態によるブレードサーバ装置2は、HDD用電源供給部32の代わりに、HDD用データ無効化部34を備えている。また、本実施形態によるブレードサーバ装置2は、メモリ用電源供給部33の代わりにメモリ用データ無効化部35を備えている。その他の構成は、第一の実施形態と同様である。
<Second Embodiment>
The server device according to the second embodiment of the present invention will be described below with reference to FIG.
FIG. 4 is a diagram illustrating an example of the configuration of a system including a server device according to the second embodiment.
As shown in FIG. 4, the
HDD用データ無効化部34は、電源制御部22からの指示に基づいて、HDD42が保存するデータを無効にする処理を行う。
メモリ用データ無効化部35は、電源制御部22からの指示に基づいて、メモリ43が保存するデータを無効にする処理を行う。
なお、HDD用データ無効化部34は、各種デバイスの無効化処理を行った後もHDDにアクセスし、データの削除や書き換えを行うことができる回路を内部に備えているものとする。メモリ用データ無効化部35についても同様である。
The HDD
The memory
It is assumed that the HDD
次に第二の実施形態におけるブレードサーバ装置2の動作について説明する。つまり、図3のステップS111において、電源制御部22は、HDDコントローラなどの全デバイスの無効化処理を行う。また、電源制御部22は、HDD用データ無効化部34に、HDD42が保存するデータを無効にするよう指示を行う。すると、HDD用データ無効化部34は、HDD42へアクセスし、HDD42に記録されたデータを削除する。また、電源制御部22は、メモリ用データ無効化部35に、メモリ43が保存するデータを無効にするよう指示を行う。すると、メモリ用データ無効化部35は、メモリ43へアクセスし、メモリ43に記録されたデータを削除する。他の処理については、図3で説明した第一の実施形態の処理と同様である。
Next, the operation of the
本実施形態によれば、電源制御部22が、強制的な電源の投入を検出した際にHDDやメモリ等の記憶部に記録されたデータを削除することにより、第一の実施形態の効果に加え、より強力に情報の漏えいを防ぐことができる。
なお、HDD用データ無効化部34は、HDD42のデータを消去する代わりに乱数を発生させて、乱数をHDD42に書き込んでデータを書き換えるような処理を行ってもよい。メモリ用データ無効化部35についても同様である。
According to the present embodiment, the
Note that the HDD
<第三の実施形態>
図5は、本発明の第三の実施形態によるサーバ装置を含むシステムの構成の一例を示す図である。
以下、図5を用いて本実施形態について説明する。
本実施形態によるサーバ装置を含むシステムは、ブレードサーバシステムではなく、他のラックマウント型サーバやマイクロサーバがネットワークを介して互いに接続されているサーバシステムである。なお、本実施形態のネットワークには、有線と無線を含むものとする。そして、その中の一つのサーバが、システムを監視する管理サーバ装置1であり、サーバ認証情報格納部12、サーバ認証部13、リモート制御部14を備えている。他のサーバ装置2は、第一の実施形態のブレードサーバ装置2と同様の機能部を有しており、通常は電源の投入があると、管理サーバ装置1へサーバ認証情報を送信し、サーバ認証部13による認証結果を受信する。以降の工程については、第一の実施形態や第二の実施形態と同様である。
<Third embodiment>
FIG. 5 is a diagram showing an example of the configuration of a system including a server device according to the third embodiment of the present invention.
Hereinafter, the present embodiment will be described with reference to FIG.
The system including the server device according to the present embodiment is not a blade server system but a server system in which other rack mount servers and micro servers are connected to each other via a network. Note that the network of this embodiment includes wired and wireless. One of the servers is the
つまり、管理サーバ装置1と接続されていない状態でサーバ装置2を起動しようとしたり、管理サーバ装置1と接続されていても認証結果が異常となった後に、強制的にサーバを起動しようとしても、第一の実施形態と同様に、サーバ装置2の電源制御部22がデバイス無効化処理を行ったり、HDD用電源供給部32がHDDへの電源供給を停止する等の制御を行うためサーバ装置2は起動せず、不正な起動を行った第三者は、データにアクセスできなくなる。メモリについてもメモリ用電源供給部33が、同様の処理を行うため、第三者は、メモリに記憶されたデータにアクセスできない。
また、サーバ装置2が、第二の実施形態と同様の構成を備えている場合、電源制御部22によるデバイス無効化に加え、HDD用データ無効化部34が、HDDのデータを消去するなどの処理を行いより強力にデータの漏えいを防ぐ。さらに、メモリ用データ無効化部35が、メモリに対して同様の処理を行うため、メモリからのデータの漏えいを防ぐこともできる。
That is, even if it tries to start the
Further, when the
本実施形態によれば、ブレードサーバシステムではなく、一般的なPCサーバなどを用いたサーバシステムにおいても、不正な電源投入によるサーバ装置からのデータ漏えいのリスクを低減することができる。 According to this embodiment, even in a server system using a general PC server or the like instead of the blade server system, the risk of data leakage from the server device due to unauthorized power-on can be reduced.
<他の実施形態>
また、管理サーバ装置1が認証処理に用いるサーバ認証情報格納部12を、管理サーバ装置1へ着脱可能な記憶媒体や記憶装置に格納しておき、認証時には管理サーバ装置1に接続しておき、運用中(サーバの起動完了後)は記憶媒体を取り外すような実施形態も考えられる。着脱可能な記憶媒体とは、例えばSDカードやUSBなどである。これにより、システムの一式が盗難された場合にもセキュリティの確保が可能となる。
<Other embodiments>
Further, the server authentication
また、電源供給を停止したり、データ無効化を行う対象である記憶部として、HDD及びメモリ以外のデバイスとして、SSD(Solid State Drive)や、LTO(Linear Tape−Open)などのバックアップ装置に対しても適用可能である。 In addition, as a storage unit that is a target for stopping power supply or invalidating data, as a device other than an HDD and a memory, a backup device such as an SSD (Solid State Drive) or LTO (Linear Tape-Open) Is applicable.
なお、HDD用電源供給部32、メモリ用電源供給部33は、電源供給部の一例である。また、HDD用データ無効化部34、メモリ用データ無効化部35は、データ無効化部の一例である。また、HDD及びメモリは、記憶部の一例である。また、通信ケーブルやネットワークは、通信路の一例である。
The HDD
なお、上述の管理サーバ装置1(管理モジュール1)、サーバ装置2(ブレードサーバ装置2)は内部にコンピュータを有している。そして、上述した管理サーバ装置1、サーバ装置2の各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしてもよい。
The above-described management server device 1 (management module 1) and server device 2 (blade server device 2) have a computer inside. Each process of the
また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。 The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, what is called a difference file (difference program) may be sufficient.
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下に限られない。 A part or all of the above embodiment can be described as in the following supplementary notes, but is not limited thereto.
(付記1)通信路で接続された他の装置で行った、サーバ装置を起動するかどうかの認証の結果を格納する認証判定格納部と、前記認証判定格納部に格納された認証結果が正常ではない場合に、サーバへの電源投入を検出すると、サーバが備えるデバイスの無効化処理を行う電源制御部と、を備えることを特徴とするサーバ装置。 (Supplementary note 1) An authentication determination storage unit that stores the result of authentication performed on another device connected through a communication path to determine whether or not to start the server device, and the authentication result stored in the authentication determination storage unit is normal If not, a server apparatus comprising: a power control unit that performs a process of disabling a device included in the server when power-on to the server is detected.
(付記2)データを格納する記憶部への電源の供給を制御する電源供給部をさらに備え、前記電源制御部が前記無効化処理を行う場合は、前記電源供給部は、記憶部への電源の供給を行わないことを特徴とする付記1に記載のサーバ装置。
(Additional remark 2) It further has a power supply part which controls supply of the power supply to the memory | storage part which stores data, and when the said power supply control part performs the said invalidation process, the said power supply part is a power supply to a memory | storage part The server apparatus according to
(付記3)前記電源制御部が前記無効化処理を行う場合は、記憶部が保存するデータを無効にする処理を行うデータ無効化部をさらに備えることを特徴とする付記1又は付記2に記載のサーバ装置。
(Supplementary Note 3) The
(付記4)前記認証判定格納部は、揮発性レジスタであることを特徴とする付記1から付記3の何れか1つに記載のサーバ装置。
(Supplementary note 4) The server device according to any one of
(付記5)前記データを無効にする処理とは、データの消去、あるいは、データの書き換えであることを特徴とする付記3に記載のサーバ装置。 (Supplementary note 5) The server device according to supplementary note 3, wherein the process of invalidating the data is erasing data or rewriting data.
(付記6)前記他の装置で行う認証に必要な情報が、着脱可能に接続された記憶媒体に格納され、前記記憶媒体は、認証時のみ、前記他の装置に接続され、前記他の装置が前記記憶媒体から認証に必要な情報を読み込んで認証を行い、前記認証判定格納部は、その認証結果を格納することを特徴とする付記1から付記5の何れか1つに記載のサーバ装置。
(Supplementary Note 6) Information necessary for authentication performed by the other device is stored in a detachably connected storage medium, and the storage medium is connected to the other device only at the time of authentication. The server apparatus according to any one of
(付記7)通信路で接続された他の装置で行った、サーバ装置を起動するかどうかの認証の結果を格納し、前記格納された認証の結果が正常ではない場合に、サーバへの電源投入を検出すると、サーバが備えるデバイスの無効化処理を行うことを特徴とするサーバ装置の制御方法。 (Additional remark 7) The result of the authentication performed whether it starts with the other apparatus connected by the communication path whether the server apparatus is started is stored, and when the stored authentication result is not normal, the power to the server A method for controlling a server apparatus, comprising: when a loading is detected, a device invalidation process included in the server.
(付記8)付記1から付記6の何れか1つに記載のサーバ装置と、前記サーバ装置と接続された管理サーバ装置と、を備え、前記管理サーバ装置は、サーバ装置から認証に必要な情報を受信し、認証処理を行い、前記サーバ装置は、前記認証の結果が正常であれば、自装置の起動を行い、前記認証の結果が異常であれば、自装置の起動を停止することを特徴とするサーバ装置の電源制御システム。
(Supplementary note 8) The server device according to any one of
1・・・管理サーバ装置1
2・・・サーバ装置2
12・・・サーバ認証情報格納部
13・・・サーバ認証部
14・・・リモート制御部
21・・・サーバ制御部
22・・・電源制御部
23・・・サーバ認証情報受付部
24・・・認証判定格納部
25・・・電源スイッチ
30・・・HDDコントローラ
31・・・ネットワークコントローラ
32・・・HDD用電源供給部
33・・・メモリ用電源供給部
34・・・HDD用データ無効化部
35・・・メモリ用データ無効化部
42・・・HDD
43・・・メモリ
1 ...
2 ...
DESCRIPTION OF
43 ... Memory
Claims (8)
前記認証判定格納部に格納された認証結果が正常ではない場合に、サーバへの電源投入を検出すると、サーバが備えるデバイスの無効化処理を行う電源制御部と、
を備えることを特徴とするサーバ装置。 An authentication determination storage unit for storing a result of authentication as to whether or not to start the server device, which is performed by another device connected through a communication path;
When the authentication result stored in the authentication determination storage unit is not normal, when detecting power-on to the server, a power control unit that performs device invalidation processing included in the server;
A server device comprising:
前記電源制御部が前記無効化処理を行う場合は、前記電源供給部は、記憶部への電源の供給を行わない
ことを特徴とする請求項1に記載のサーバ装置。 A power supply unit that controls supply of power to a storage unit that stores data;
The server device according to claim 1, wherein, when the power control unit performs the invalidation process, the power supply unit does not supply power to the storage unit.
をさらに備えることを特徴とする請求項1または請求項2に記載のサーバ装置。 The server according to claim 1, further comprising: a data invalidation unit that performs a process of invalidating data stored in the storage unit when the power supply control unit performs the invalidation process. apparatus.
ことを特徴とする請求項1から請求項3の何れか1項に記載のサーバ装置。 The server device according to any one of claims 1 to 3, wherein the authentication determination storage unit is a volatile register.
ことを特徴とする請求項3に記載のサーバ装置。 The server apparatus according to claim 3, wherein the process of invalidating the data is erasing data or rewriting data.
ことを特徴とする請求項1から請求項5の何れか1項に記載のサーバ装置。 Information necessary for authentication performed by the other device is stored in a detachably connected storage medium, and the storage medium is connected to the other device only at the time of authentication, and the other device is the storage medium. The server apparatus according to any one of claims 1 to 5, wherein information necessary for authentication is read from the server to perform authentication, and the authentication determination storage unit stores the authentication result.
前記格納された認証の結果が正常ではない場合に、サーバへの電源投入を検出すると、サーバが備えるデバイスの無効化処理を行う
ことを特徴とするサーバ装置の制御方法。 Stores the result of authentication on whether to start the server device, which was performed on another device connected via the communication path,
When the stored authentication result is not normal, if a power-on to the server is detected, device invalidation processing of the server is performed.
前記サーバ装置と接続された管理サーバ装置と、
を備え、
前記管理サーバ装置は、サーバ装置から認証に必要な情報を受信し、認証処理を行い、
前記サーバ装置は、前記認証の結果が正常であれば、自装置の起動を行い、前記認証の結果が異常であれば、自装置の起動を停止する
ことを特徴とするサーバ装置の電源制御システム。 The server device according to any one of claims 1 to 6,
A management server device connected to the server device;
With
The management server device receives information necessary for authentication from the server device, performs authentication processing,
If the result of the authentication is normal, the server device starts its own device, and if the result of the authentication is abnormal, the server device stops starting its own device. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014038324A JP6233095B2 (en) | 2014-02-28 | 2014-02-28 | Server device, control method, power supply control system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014038324A JP6233095B2 (en) | 2014-02-28 | 2014-02-28 | Server device, control method, power supply control system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015162177A JP2015162177A (en) | 2015-09-07 |
JP6233095B2 true JP6233095B2 (en) | 2017-11-22 |
Family
ID=54185210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014038324A Active JP6233095B2 (en) | 2014-02-28 | 2014-02-28 | Server device, control method, power supply control system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6233095B2 (en) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008005042A (en) * | 2006-06-20 | 2008-01-10 | Nec Corp | Personal data utilizing system for mobile terminal, mobile terminal, personal data utilizing method of mobile terminal, and program |
JP2009301539A (en) * | 2008-05-13 | 2009-12-24 | Tokai Riken Kk | Security system |
-
2014
- 2014-02-28 JP JP2014038324A patent/JP6233095B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015162177A (en) | 2015-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103207975B (en) | The method of protection password and computing machine | |
JP5673417B2 (en) | Data recovery method, data recovery device, and data recovery program | |
US7877563B2 (en) | Programmable memory device security | |
JP5565040B2 (en) | Storage device, data processing device, registration method, and computer program | |
US8495385B2 (en) | Adapter for portable storage medium and method of disabling data access | |
US20080072042A1 (en) | Management system, management apparatus and management method | |
CN102549594A (en) | Secure storage of temporary secrets | |
JP2012238331A (en) | Data protection method and computing apparatus | |
JP2012216014A (en) | Information processor and data protection method | |
JP6233095B2 (en) | Server device, control method, power supply control system | |
JP2015079525A (en) | Adapter for portable storage medium and method for disabling data access | |
JP6650755B2 (en) | Remote destruction system and remote destruction method for storage device | |
EP3098744A1 (en) | A remotely protected electronic device | |
JP2009258979A (en) | Hard disk device | |
JP5060995B2 (en) | Information leakage prevention system | |
KR101401259B1 (en) | Authentication information access control system using mobile one time password, apparatus and the method | |
US10839055B2 (en) | Storage apparatus managing method and storage apparatus managing system | |
JP2011233087A (en) | Storage, control method and computer program | |
JP2011239123A (en) | Information processing device and encryption key management method and program | |
JP5662600B2 (en) | Portable storage medium adapter and data access disabling method | |
JP6096043B2 (en) | Portable terminal device and operation method of portable terminal device | |
TW201939289A (en) | Storage apparatus managing method and storage apparatus managing system | |
JP2008181467A (en) | Device for preventing outflow of information for portable terminal | |
KR20180020088A (en) | Backup solution module, system for data protection and method of driving the same | |
KR101591770B1 (en) | Recording apparatus for deleting security data automatically and the security method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170926 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170929 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171009 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6233095 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |