JP6750405B2 - 可搬式データセンターの異常対策システム - Google Patents

可搬式データセンターの異常対策システム Download PDF

Info

Publication number
JP6750405B2
JP6750405B2 JP2016169811A JP2016169811A JP6750405B2 JP 6750405 B2 JP6750405 B2 JP 6750405B2 JP 2016169811 A JP2016169811 A JP 2016169811A JP 2016169811 A JP2016169811 A JP 2016169811A JP 6750405 B2 JP6750405 B2 JP 6750405B2
Authority
JP
Japan
Prior art keywords
data center
portable data
unit
distance
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016169811A
Other languages
English (en)
Other versions
JP2018036882A (ja
Inventor
大久保 学
学 大久保
勝博 山本
勝博 山本
琢磨 蜂巣
琢磨 蜂巣
裕 八木橋
裕 八木橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Light Metal Co Ltd
Original Assignee
Nippon Light Metal Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Light Metal Co Ltd filed Critical Nippon Light Metal Co Ltd
Priority to JP2016169811A priority Critical patent/JP6750405B2/ja
Publication of JP2018036882A publication Critical patent/JP2018036882A/ja
Application granted granted Critical
Publication of JP6750405B2 publication Critical patent/JP6750405B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)

Description

本発明は、データセンター、特にコンテナ等の移動が可能な構造物にサーバ等の情報処理装置を設置する、いわゆる可搬式データセンターの盗難に対して有効な技術に関するものである。
近年、企業等によるIT技術利用の進展により、業務上利用する情報処理システムとして多数のIT機器をデータセンターに集約して一元的に運用管理を行う形態がとられる場合が多い。
一方で、データセンターをより簡易的に迅速に設置するため、特許文献1にあるようにコンテナ等にサーバ機器やネットワーク機器、電源・空調などのデータセンターにおける設備要素を設置し、コンテナ1つでデータセンターとして機能することができる、いわゆるコンテナ型データセンターが提案されている。このコンテナ型データセンターのような可搬式データセンターは単に設置が迅速になるだけでなく、特許文献2にあるように災害時に簡易的・一時的な出張所や移動オフィスとして、さらにデータセンターが損壊した際のバックアップとして利用することができる。
特開2012−248046号公報 特開2015−7901号公報
しかし可搬式データセンターは移動可能であるために可搬式データセンターごと盗難される場合があるという問題も有している。特にデータセンター内に蓄積されたデータ、プログラム等は機密情報を含むことがあるため、盗難による不正利用への対策が必要であった。
そこで本発明は、可搬式データセンターが盗難された場合における情報処理装置の不正利用を抑制する可搬式データセンターの異常対策システムを提供することを目的とする。
本発明の態様に係る可搬式データセンターの異常対策システムは、サーバを含む情報処理装置が稼働可能な状態で運搬可能な構造物の内部に設けられている可搬式データセンターに前記構造物単位で意図されない運搬が生じた場合に対応する可搬式データセンターの異常対策システムであって、可搬式データセンターと接続されている外部の情報処理装置との通信接続状態の有無を検知する第一検知部と、前記可搬式データセンターと所定場所との距離を検知する第二検知部と、前記第一検知部及び前記第二検知部の各々による検知結果に基づいた処理を行う処理部と、前記処理部の動作制御下にあって動作時に前記可搬式データセンターの位置を示す情報を発信する発信部と、を有し、前記第一検知部は、前記可搬式データセンターと前記外部の情報処理装置との通信接続の一部又は全部が遮断された際に所定の通知先に異常を通知し、前記処理部は、前記所定場所から所定の第一距離の範囲外に前記可搬式データセンターがあると前記第二検知部によって検知された場合に所定の通知先に異常を通知するとともに前記構造物内の情報処理装置を操作不能とし、前記所定場所から前記第一距離よりも遠い第二距離の範囲外に前記可搬式データセンターがあると前記第二検知部によって検知された場合に前記構造物内の情報処理装置が記憶する所定のデータを消去するとともに前記発信部を動作させることを特徴とする。
本発明の一態様として、前記処理部は、第二検知部による前記可搬式データセンターと所定場所との距離の検知ができなかった場合に前記構造物内の情報処理装置を操作不能とすることが好ましい。
本発明に係る態様によれば、可搬式データセンターが盗難された場合における情報処理装置の不正利用を抑制することができる。
図1は、本発明の一実施形態に係る可搬式データセンターの設置が想定される場所の内外の一例を示す概略図である。 図2は、所定場所、第一距離の範囲及び第二距離の範囲の一例を示す模式図である。 図3は、可搬式データセンター内外の主要構成の一例を示すブロック図である。 図4は、異常対応装置の機能的な主要構成の一例を示す機能ブロック図である。 図5は、可搬式データセンターに生じた異常に応じて異常対応装置が行う処理(異常対応処理)のパターン例を示す表図である。 図6は、異常対応装置による処理の流れの一例を示すフローチャートである。 図7は、可搬式データセンターを一側面側から見た場合の主要構成例を示す模式図である。 図8は、可搬式データセンターを上側から見た場合の主要構成例を示す模式図である。 図9は、可搬式データセンターを図7の反対側から見た場合の主要構成例を示す模式図である。 図10は、可搬式データセンターを図7の左側から見た場合の主要構成例を示す模式図である。 図11は、可搬式データセンターを図7の右側から見た場合の主要構成例を示す模式図である。 図12は、可搬式データセンターにおける空気の流れの一例を示す模式図である。
以下、本発明に係る実施形態について図面を参照しながら説明するが、本発明はこれに限定されない。以下で説明する実施形態の構成要素は、適宜組み合わせることができる。また、一部の構成要素を用いない場合もある。また、以下で説明する実施形態における構成要素には、当業者が容易に想定できるもの、実質的に同一のもの、いわゆる均等の範囲のものが含まれる。
[敷地と可搬式データセンターとの関係]
図1は、本発明の一実施形態に係る可搬式データセンター10の設置が想定される場所の内外の一例を示す概略図である。サーバ20(図3参照)を含む情報処理装置が稼働可能な状態で設けられている可搬式データセンター10は、運搬可能な構造物(例えば、図7等に示す構造物11)であり、例えば図1に示すように、情報処理装置が設けられた建造物であるデータセンター5がある敷地内に設置される。より具体的には、可搬式データセンター10の設置が想定される場所とは、例えば当該敷地内におけるデータセンター5付近の所定範囲をさす。
図2は、所定場所A1、第一距離の範囲及び第二距離の範囲の一例を示す模式図である。所定場所A1は、例えば円状の範囲を有する場所である。具体的には、本実施形態における所定場所A1の外縁は、地点Pを中心とし、距離L1を半径とした円を描く。第一距離の範囲及び第二距離の範囲は、所定場所A1の外側に位置する範囲である。具体的には、第一距離の範囲は、所定場所A1の外縁から距離L2までの範囲である。第一距離の範囲は、地点Pを中心とし、距離L1と距離L2とを足し合わせた距離L1+L2を半径とした円状の範囲A2のうち、所定場所A1を除いた範囲ともいえる。また、第二距離の範囲は、第一距離の範囲の外縁から距離L3までの範囲である。第二距離の範囲は、地点Pを中心とし、距離L1と距離L2と距離L3とを足し合わせた距離L1+L2+L3を半径とした円状の範囲A3のうち、所定場所A1及び第一距離の範囲を除いた範囲ともいえる。
図2に示す所定場所A1、第一距離の範囲及び第二距離の範囲の考え方はあくまで一例であってこれに限られるものでなく、適宜変更可能である。例えば、所定場所A1の外縁は円周状に限られるものでなく、任意の形状を描くものであってよい。
図2の例における地点Pは、所定の緯度及び経度によって表すことができる。したがって、地点Pを表す所定の緯度及び経度とは異なる緯度及び経度で表される別の地点と地点Pとの距離を求めることで、当該別の地点と所定場所A1、第一距離の範囲及び第二距離の範囲との関係を特定することができる。すなわち、当該別の地点と地点Pとの距離が距離L1以下である場合、当該別の地点は所定場所A1内に位置している。また、当該別の地点と地点Pとの距離が距離L1を超え、かつ、距離L1+L2以下である場合、当該別の地点は第一距離の範囲内に位置している。また、当該別の地点と地点Pとの距離が距離L1+L2を超え、かつ、距離L1+L2+L3以下である場合、当該別の地点は第二距離の範囲内に位置している。また、当該別の地点と地点Pとの距離が距離L1+L2+L3を超える場合、当該別の地点は第二距離の範囲外に位置している。第一距離と第二距離を距離L1,L2,L3で表した場合、第一距離は、距離L2であり、第二距離は、距離L2+L3である。
図1に示す例では、データセンター5がある敷地内に所定場所A1及び第一距離の範囲が設定されている。したがって、図1に示す例では、範囲A2が敷地範囲である。データセンター5は、所定場所A1内に位置している。可搬式データセンター10は、所定場所A1内、第一距離の範囲内又は所定場所A1と第一距離の範囲に跨るように位置している。一方、第一距離の範囲外は、データセンター5がある敷地外である。
なお、図1では可搬式データセンター10が有する構成の一部をわかりやすく図示する目的で、後述する無線方式の通信回線N2と測位部34を可搬式データセンター10の外側に図示しているが、実際には可搬式データセンター10が有する構成であるため、破線でこれらの構成を囲うとともに当該破線に符号10を付している。
[可搬式データセンター内外のネットワーク構成]
図3は、可搬式データセンター10内外の主要構成の一例を示すブロック図である。可搬式データセンター10の内部には、例えば、サーバ20、異常対応装置30、電源部40、空調装置50等が設けられている。また、データセンター5の内部には、例えば、サーバ25が設けられている。また、例えば、可搬式データセンター10の管理者は、異常確認装置80及び認証情報保持部91を有している。
サーバ20は、情報処理装置であり、例えば、演算部21、記憶部22、通信部23等を有する。演算部21は、CPU(Central Processing Unit)等の演算回路を有し、記憶部22に記憶されているソフトウェア22a及び図示しない各種のデータ(以下、プログラム等)を読み出して実行処理する。記憶部22は、演算部21によって実行処理されるプログラム等を記憶する。具体的には、記憶部22は、あらかじめ定められたサーバ20の実行処理内容に応じたソフトウェア22aを記憶している。
また、記憶部22は、サーバ20のオペレーティングシステム(Operating System:OS)22b等、サーバ20の動作に用いられる各種のプログラム等を記憶している。本実施形態では、サーバ20等の情報処理装置は、OS22bが提供するユーザ認証機能を用いて管理者権限でログインした状態で稼働している。このため、ログアウト処理が実行されると、再度ログインが行われるまでサーバ20は新たな命令を受け付けない操作不能状態になる。ただし、後述する異常対応装置30の処理部63は、サーバ20の管理者権限を行使することができるよう設定されている。ログアウト処理は、ログインした状態であればいつでも実行可能である。
通信部23は、通信回線Nを介して他の情報処理装置との通信を行う。具体的には、通信部23は、例えば有線通信部23a及び無線通信部23bを有する。有線通信部23aは、例えばデータセンター5内のサーバ25と可搬式データセンター10内のサーバ20等とを接続する通信ケーブルN1のような有線方式の通信回線を介して通信を行う。無線通信部23bは、例えばデータセンター5と可搬式データセンター10にそれぞれ設けられたアンテナを介して発信、受信される電波を用いた無線方式の通信回線N2を介して通信を行う。
なお、サーバ25は、サーバ20と同様の構成を有する情報処理装置である。図3では、可搬式データセンター10に設けられているサーバをサーバ20とし、データセンター5に設けられているサーバをサーバ25としている。サーバ20,25のような可搬式データセンター10内外の情報処理装置はそれぞれ複数であってもよいし、一つであってもよい。サーバ20,25がそれぞれ有する記憶部22に記憶されているソフトウェア22a及びOS22bは、同一のプログラム等であってもよいし、それぞれ異なるプログラム等であってもよい。
異常対応装置30は、例えば、演算部31、記憶部32、通信部33、測位部34、インタフェース35、入力部36、表示部37等を有する。本実施形態の異常対応装置30は、可搬式データセンター10に構造物11単位で意図されない運搬が生じた場合に対応する機能を有する情報処理装置である。演算部31は、CPU等の演算回路を有し、記憶部32に記憶されているプログラム等を読み出して実行処理する。記憶部32は、演算部31によって実行処理されるプログラム等を記憶する。具体的には、記憶部32は、例えば、プログラム等として、距離検知プログラム32a、異常対応プログラム32b、ロック解除プログラム32cを記憶している。また、記憶部32は、OS32dを記憶している。OS32dは、OS22bと同一のオペレーティングシステムであってもよいし、異なるオペレーティングシステムであってもよい。
通信部33は、通信回線Nを介して他の情報処理装置との通信を行う。具体的には、通信部33は、例えば有線通信部33a、無線通信部33b及び移動体通信部33cを有する。有線通信部33a、無線通信部33bは、それぞれ有線通信部23a、無線通信部23bと同様の構成である。移動体通信部33cは、無線方式で通信を行う構成であって、無線通信部33bとは別個に設けられている構成である。具体的には、移動体通信部33cは、例えば携帯電話通信網、PHS(Personal Handy-phone System)通信網のいずれか又は複数を用いて通信を行う通信装置を有している。
測位部34は、異常対応装置30が設けられた可搬式データセンター10の所在を示す情報を取得する。具体的には、測位部34は、例えば全地球測位システム(Global Positioning System:GPS)受信機、準天頂衛星システム(Quasi-Zenith Satellite System:QZSS)の受信機等、衛星34aからの電波に基づいて緯度及び経度を特定するためのシステムで用いられる受信機のいずれか又は複数を有し、異常対応装置30が設けられた可搬式データセンター10が位置する緯度と経度を示す情報を取得する。
インタフェース35は、異常対応装置30に対して取り付けと取り外しとを切り替え可能に設けられた周辺機器が取り付けられる端子を有する。具体的には、インタフェース35は、例えばUSB(Universal Serial Bus)である。入力部36は、例えばキーボード、マウス等の入力装置を有し、異常対応装置30に対する手動の入力操作を受け付ける。表示部37は、例えば液晶ディスプレイ等の表示装置を有し、異常対応装置30の実行処理内容に係る情報の表示出力を行う。
電源部40は、可搬式データセンター10内に設けられた各種の構成に電力を供給する。具体的には、電源部40は、例えば可搬式データセンター10外に設けられている敷地内の外部電源92と接続されており、外部電源92から供給される電力を可搬式データセンター10内に設けられた各種の構成に伝送する。また、電源部40は、例えば異常対応バッテリー41、サーバ用バッテリー42等の電池を有し、外部電源92からの電力供給がない場合にこれらの電池から電力を供給する。なお、本実施形態における異常対応バッテリー41は、異常対応装置30の動作に用いられる電力を蓄えている二次電池である。また、本実施形態におけるサーバ用バッテリー42は、サーバ20の動作に用いられる電力を蓄えている二次電池である。このように、本実施形態では異常対応装置30とサーバ20のそれぞれに個別の電池が設けられているが、これらの電池は共通化されていてもよい。また、電源部40は、さらに空調装置50に電力を供給する電池を有していてもよい。
空調装置50は、可搬式データセンター10内の空気調和を行う。具体的には、空調装置50は、エア・コンディショナーを有し、可搬式データセンター10内の空気の温度、湿度等をサーバ20及び異常対応装置30が正常に動作する温度範囲内に保つよう動作する。
異常確認装置80は、例えばパーソナルコンピュータ(Personal Computer:PC)、携帯電話機もしくはスマートフォン又はタブレットのようなスマートデバイスのいずれか又は複数の形態で用意される情報処理装置である。異常確認装置80は、少なくとも異常対応装置30と通信可能に設けられており、後述する異常対応装置30からの通信異常通知、所在異常通知等の異常通知を確認可能に設けられている。
異常確認装置80は、例えば、演算部81、記憶部82、通信部83、入力部84、表示部85等を有する。演算部81、記憶部82はそれぞれ、演算部21、記憶部22と同様の構成である。ただし、記憶部82に記憶されているソフトウェア82aは、異常通知を表示出力するためのプログラム等を含んでいる。具体的には、ソフトウェア82aが提供する機能は、所定のメールアドレスを宛先とした通知を読み出して表示部85に表示させる機能を含む。記憶部82のOS82b、通信部83の有線通信部83a、無線通信部83b、移動体通信部83c、入力部84、表示部85はそれぞれ、記憶部32のOS32d、通信部33の有線通信部33a、無線通信部33b、移動体通信部33c、入力部36、表示部37と同様の構成である。
認証情報保持部91は、異常対応装置30に対する入力操作に際してインタフェース35に接続される機器である。認証情報保持部91は、管理者が正当な権限を有していることを示す情報を保持している。具体的には、認証情報保持部91は、例えばドングルである。
図4は、異常対応装置30の機能的な主要構成の一例を示す機能ブロック図である。異常対応装置30は、例えば、第一検知部61、第二検知部62、処理部63及び発信部64として機能する。
第一検知部61は、可搬式データセンター10と接続されている外部の情報処理装置との通信接続状態の有無を検知する。具体的には、例えば異常対応プログラム32bが提供する機能として、有線通信部33aと無線通信部33bによる通信接続状態をチェックする機能及び所定のメールアドレスを宛先とした通知を送信する機能がある。演算部31が記憶部32から異常対応プログラム32bを読み出して実行処理することで、異常対応装置30は、第一検知部61として機能する。
[異常対応システムの機能]
図5は、可搬式データセンター10に生じた異常に応じて異常対応装置30が行う処理(異常対応処理)のパターン例を示す表図である。第一検知部61は、可搬式データセンター10と外部の情報処理装置との通信接続の一部又は全部が遮断された際に所定の通知先に対して通信に係る異常を通知する。具体的には、第一検知部61は、例えば有線通信部33a及び無線通信部33bのうち少なくともいずれか一方による外部の情報処理装置(例えば、サーバ25等)との通信接続が遮断された場合、通信異常通知として、通信接続が遮断された通信回線の種類(有線、無線又はその両方)を示す情報を含む電子メールを所定のメールアドレス宛に送信する。図5では、パターン1〜3,5〜7,9〜11の場合に通信異常通知が送信される。
なお、第一検知部61は、有線通信部33a又は無線通信部33bのうちいずれか一方の通信接続が成立している場合、成立している通信接続の通信回線Nを用いて通信異常通知を行う。また、第一検知部61は、有線通信部33a及び無線通信部33bの両方の通信接続が遮断されている場合、移動体通信部33cを用いて通信異常通知を行う。第一検知部61は、有線通信部33a又は無線通信部33bのうちいずれか一方の通信接続が成立している場合にも、移動体通信部33cを用いて通信異常通知を試行してよい。
第二検知部62は、可搬式データセンター10と所定場所A1との距離を検知する。具体的には、例えば距離検知プログラム32aに含まれるデータとして地点Pの緯度及び経度を示すデータがある。また、距離検知プログラム32aが提供する機能として、地点Pの緯度及び経度と測位部34によって取得された可搬式データセンター10の所在を示す情報としての緯度及び経度との二点間距離を算出する機能がある。演算部31が記憶部32から距離検知プログラム32aを読み出して実行処理することで、異常対応装置30は、第二検知部62として機能する。
処理部63は、第一検知部61及び第二検知部62の各々による検知結果に基づいた処理を行う。処理部63は、所定場所A1から所定の第一距離の範囲外に可搬式データセンター10があると第二検知部62によって検知された場合に所定の通知先に対して所在に係る異常を通知するとともに構造物11内の情報処理装置を操作不能とする。また、処理部63は、所定場所A1から第一距離よりも遠い第二距離の範囲外に可搬式データセンター10があると第二検知部62によって検知された場合に構造物11内の情報処理装置が記憶する所定のデータを消去するとともに発信部64を動作させる。具体的には、例えば異常対応プログラム32bが提供する機能として、これらの検知結果に応じた処理を行う機能があり、演算部31が記憶部32から異常対応プログラム32bを読み出して実行処理することで、異常対応装置30は、処理部63として機能する。
より具体的には、処理部63は、第二検知部62により算出された地点Pの緯度及び経度と可搬式データセンター10の所在を示す情報としての緯度及び経度との二点間距離に基づいて、可搬式データセンター10が第一距離圏内(範囲A2内)に位置しているか否か、第二距離圏内(範囲A3内)に位置しているか否かを判定する。なお、可搬式データセンター10が第一距離圏内に位置している場合、可搬式データセンター10は第二距離圏内に位置していることが確定するので、処理部63は、第二距離圏内に位置しているか否かの判定を省略してよい。
例えば図5に示すパターン0〜3のように可搬式データセンター10が第一距離圏内に位置している場合、可搬式データセンター10の所在に係る異常は生じていないものとされ、処理部63は特段の処理を行わない。
一方、例えば図5に示すパターン4〜11のように可搬式データセンター10が第一距離圏外に位置している場合、処理部63は、全てのサーバ20にログアウト処理を実行させることで全てのサーバ20を操作不能状態にする。また、処理部63は、所在異常通知として、可搬式データセンター10が第一距離圏外に位置していることを示す情報を含む電子メールを所定のメールアドレス宛に送信する。
また、例えば図5に示すパターン8〜11のように可搬式データセンター10が第二距離圏外に位置している場合、処理部63は、全てのサーバ20のソフトウェア22aを削除する。また、処理部63は、所在異常通知として、可搬式データセンター10が第二距離圏外に位置していることを示す情報を含む電子メールを所定のメールアドレス宛に送信する。また、処理部63は、発信部64を動作させる。
ソフトウェア22aを削除するためのより具体的な処理内容の例として、処理部63がサーバ20の管理者権限で実行する削除コマンド、ソフトウェア22aが記憶されている記憶部22のパーティション又は記憶装置に対するフォーマットコマンドその他の所定コマンド等が挙げられる。これらの例は、所定のデータとしてのソフトウェア22aを消去する具体例であって、所定のデータの消去に係る処理内容はこれらの例に限定されず、適宜変更可能である。例えば、所定のデータの消去に係る処理内容は、ソフトウェア22aが記憶されていた記憶領域を所定のデータ(0又は1若しくは意味のないデータ)で上書きする処理を含んでいてもよい。
発信部64は、処理部63の動作制御下にあって動作時に可搬式データセンター10の位置を示す情報を発信する。具体的には、例えば異常対応プログラム32bが提供する機能として、第二検知部62の測位部34によって取得された可搬式データセンター10の所在を示す情報(例えば、緯度及び経度)を含む電子メールを所定のメールアドレス宛に送信する機能がある。演算部31が記憶部32から異常対応プログラム32bを読み出して実行処理することで、異常対応装置30は、発信部64として機能する。発信部64は、例えば可搬式データセンター10の位置を示す情報の発信に際して移動体通信部33cによる通信を用いるが、有線通信部33a及び無線通信部33bの少なくとも一方による通信接続が成立している場合には成立している全ての通信回線Nを利用するようにしてもよい。
なお、処理部63は、第二検知部62による可搬式データセンター10と所定場所A1との距離の検知ができなかった場合に構造物11内の情報処理装置を操作不能とする機能を有していてもよい。その場合、異常対応プログラム32bが提供する機能として、当該機能が含まれる。具体的には、何らかの理由により測位部34が可搬式データセンター10の所在を示す情報の取得に失敗した場合、可搬式データセンター10が意図せず想定外の場所に移動された可能性を排除しきれないことから、処理部63は、全てのサーバ20にログアウト処理を実行させることで全てのサーバ20を操作不能状態にする。
[異常対応処理フロー]
図6は、異常対応装置30による処理の流れの一例を示すフローチャートである。第一検知部61は、通信部33(例えば、有線通信部33a及び無線通信部33b)による通信接続が正常であるか否か判定する(ステップS1)。ステップS1の処理で通信接続に異常がある(例えば、有線通信部33a及び無線通信部33bのうち少なくともいずれか一方の通信接続が遮断されている)と判定された場合(ステップS1;No)、第一検知部61は、通信異常通知を行う(ステップS2)。ステップS1の処理で通信接続が正常であると判定された場合(ステップS1;Yes)、ステップS2の処理は行われない。
測位部34が可搬式データセンター10の位置を示す情報(例えば、緯度及び経度)を取得する(ステップS3)。可搬式データセンター10の位置を示す情報の取得に成功した場合(ステップS4;Yes)、第二検知部62が所在場所からの距離(例えば、地点Pの緯度及び経度と可搬式データセンター10の所在を示す情報としての緯度及び経度との二点間距離)を算出する(ステップS5)。
処理部63は、可搬式データセンター10が第一距離圏内にあるか否か判定する(ステップS6)。可搬式データセンター10が第一距離圏内にないと判定された場合(ステップS6;No)、処理部63は、サーバ20を操作不能とする処理を行う(ステップS7)。また、処理部63は、可搬式データセンター10が第二距離圏内にあるか否か判定する(ステップS8)。可搬式データセンター10が第二距離圏内にないと判定された場合(ステップS8;No)、処理部63は、サーバ20の記憶部22に記憶されている所定のデータを消去する(ステップS9)。また、処理部63は、発信部64を動作させて可搬式データセンター10の位置を示す情報を発信させる(ステップS10)。また、処理部63は、所在異常通知を行う(ステップS11)。この場合の所在異常通知は、可搬式データセンター10が第二距離圏外に位置していることを示す通知である。
なお、可搬式データセンター10が第一距離圏内にあると判定された場合(ステップS6;Yes)、ステップS7以降の処理は行われない。また、可搬式データセンター10が第二距離圏内にあると判定された場合(ステップS8;Yes)、ステップS9,S10の処理が行われずにステップS11の所在異常通知に移行する。この場合の所在異常通知は、可搬式データセンター10が第一距離圏外に位置していることを示す通知である。また、可搬式データセンター10の位置を示す情報の取得に失敗した場合(ステップS4;No)、処理部63は、ステップS7の処理と同様にサーバ20を操作不能とする処理を行い(ステップS12)、ステップS11の処理に移行する。可搬式データセンター10が第一距離圏内にあるか否かの判定(ステップS6)と可搬式データセンター10が第二距離圏内にあるか否かの判定(ステップS8)とは、同時に行ってもよいし、ステップS6の判定後に所定の時間をおいてステップS8の判定を行ってもよい。
[ロック解除]
操作不能状態になったサーバ20は、所定の手続きを経て再び操作可能な状態とすることができる。具体的には、例えばロック解除プログラム32cが提供する機能として、認証情報保持部91がインタフェース35に接続されている場合にサーバ20へのログイン処理を許可する機能がある。したがって、認証情報保持部91がインタフェース35に接続されたことが認識された場合に演算部31が記憶部32からロック解除プログラム32cを読み出して実行処理することで、サーバ20がログイン可能な状態になる。これによって、サーバ20を再び操作可能な状態へと復帰させることができるようになる。
[可搬式データセンターの具体的構成]
以下、可搬式データセンター10の具体的構成例について、図7〜図12の模式図を参照して説明する。図7は、可搬式データセンター10を一側面側から見た場合の主要構成例を示す模式図である。可搬式データセンター10の筐体を構成する構造物11は、例えばコンテナである。構造物11は、複数の通気口12aが設けられた通気部12を側面に有する。構造物11内には、空調装置50が有する構成であるコンプレッサー51が設けられている。構造物11の側面には、例えば開閉可能な複数のハッチH1,H2が設けられている。また、構造物11の側面には、例えばサーバ20、異常対応装置30等の情報処理装置に接続されている通信ケーブルN1及び電源部40に接続されている電源ライン等が挿通されるケーブル用孔13が設けられている。
図8は、可搬式データセンター10を上側から見た場合の主要構成例を示す模式図である。図8における破線の矢印は、空調装置50による送風の流れの一例を示す。構造物11内には、サーバ20、異常対応装置30等の情報処理装置及び電源部40等の各種設備が設置される複数のサーバラック14が設けられている。構造物11は、空調装置50が有する構成であって空気の流れを生じさせる送風部52及び送風部52により生じた空気の流れをサーバラック14側に誘導する通風路53等を有する。また、図示しないが、通気部12と同様の構成が通気部12の反対側にも設けられている。
図9は、可搬式データセンター10を図7の反対側から見た場合の主要構成例を示す模式図である。図10は、可搬式データセンター10を図7の左側から見た場合の主要構成例を示す模式図である。図11は、可搬式データセンター10を図7の右側から見た場合の主要構成例を示す模式図である。構造物11の側面には、例えば開閉可能な複数のハッチH3,H4,H5が設けられている。なお、ハッチH1,H5は、主にサーバラック14へのアクセスに際して開閉される。ハッチH2,H3,H4は、主に空調装置50に係る構成(例えば、コンプレッサー51、送風部52等)へのアクセスに際して開閉される。
図12は、可搬式データセンター10における空気の流れの一例を示す模式図である。送風部52により生じた空気の流れは、通風路53を通ってサーバラック14の一側面側に導かれる。空気はサーバラック14を通過するように反対の一側面側に流れた後、再び送風部52側に誘導されるように引き込まれる。通気部12は、係る空気の流れに伴って入れ替わる構造物11内の空気の一部の排出経路(又は吸入経路)として機能する。
図示しないが、空調装置50のラジエータは、構造物11の外部(例えば、上側)に設けられてもよいし、構造物11の内部に設けられてもよい。構造物11の内部に設けられる場合、ラジエータはサーバラック14が設けられている空間と隔離された場所であって十分に冷却される空気の流れを得られる環境下に設置されることが望ましい。
[作用効果]
以上、本実施形態によれば、可搬式データセンター10が第一距離の範囲外にあると検知された場合に可搬式データセンター10内のサーバ20を操作不能とするので、可搬式データセンター10の盗難車等、正当な権限なき第三者によってサーバ20の機能が不正利用されることを抑制することができる。また、可搬式データセンター10が第二距離の範囲外にあると検知された場合に可搬式データセンター10内のサーバ20が記憶している所定のデータ(例えば、ソフトウェア22a)を消去するので、係る所定のデータの漏えいを抑制することができる。また、異常通知によって管理者等の正当な権限を有する者に対して可搬式データセンター10に生じた異常を通知することができる。したがって、本実施形態によれば、可搬式データセンター10が盗難された場合における情報処理装置の不正利用を抑制することができる。
また、第二検知部62による可搬式データセンター10と所定場所A1との距離の検知ができなかった場合に構造物11内の情報処理装置を操作不能とすることで、万が一可搬式データセンター10と所定場所A1との距離の検知ができなかった際に可搬式データセンター10が盗難されていた場合に正当な権限なき第三者によってサーバ20の機能が不正利用されることを抑制することができる。
[その他]
なお、測位部34は、GPSに限られない。測位部34は、例えば可搬式データセンター10が撮像されているか否かの画像判定等、光学的に可搬式データセンター10の所在を確認する機能を有する光学的測位手段34Aを含んでいてもよい。また、測位部34は、無線アクセスポイント34Bとの位置関係に基づいた測位を行う手段を含んでいてもよい。
また、情報処理装置間の通信は、有線又は無線のいずれかのみであってもよい。また、本実施形態における可搬式データセンター10の異常対策システムは、少なくとも異常対応装置30と異常確認装置80とを有しているが、異常確認装置80は専用の装置でなくてもよい。例えば、データセンター5内のサーバ25の一部が異常確認装置80を兼ねていてもよい。
また、所定のデータの消去は、可搬式データセンター10が第二距離圏外に移動した時点で即時に実行されるものでなくてもよい。例えば、可搬式データセンター10が第二距離圏外に移動した後に、認証情報保持部91の接続を伴わない不正なログインがサーバ20に生じた場合にサーバ20が記憶している所定のデータの消去が実行されるようにコマンドが設定されるようになっていてもよい。
以上、本願発明の種々の有用な実施例を示し、かつ、説明を施した。本願発明は、上述した種々の実施例や変形例に限定されること無く、この発明の要旨や添付する特許請求の範囲に記載された内容を逸脱しない範囲で種々変形可能であることは言うまでも無い。
5 データセンター
10 可搬式データセンター
11 構造物
20,25 サーバ
21,31,81 演算部
22,32,82 記憶部
23,33,83 通信部
34 測位部
35 インタフェース
40 電源部
50 空調装置
91 認証情報保持部
92 外部電源
N 通信回線

Claims (2)

  1. サーバを含む情報処理装置が稼働可能な状態で運搬可能な構造物の内部に設けられている可搬式データセンターに前記構造物単位で意図されない運搬が生じた場合に対応する可搬式データセンターの異常対策システムであって、
    可搬式データセンターと接続されている外部の情報処理装置との通信接続状態の有無を検知する第一検知部と、
    前記可搬式データセンターと所定場所との距離を検知する第二検知部と、
    前記第一検知部及び前記第二検知部の各々による検知結果に基づいた処理を行う処理部と、
    前記処理部の動作制御下にあって動作時に前記可搬式データセンターの位置を示す情報を発信する発信部と、を有し、
    前記第一検知部は、前記可搬式データセンターと前記外部の情報処理装置との通信接続の一部又は全部が遮断された際に所定の通知先に対して通信に係る異常を通知し、
    前記処理部は、前記所定場所から所定の第一距離の範囲外に前記可搬式データセンターがあると前記第二検知部によって検知された場合に所定の通知先に対して所在に係る異常を通知するとともに前記構造物内の情報処理装置を操作不能とし、前記所定場所から前記第一距離よりも遠い第二距離の範囲外に前記可搬式データセンターがあると前記第二検知部によって検知された場合に前記構造物内の情報処理装置が記憶する所定のデータを消去するとともに前記発信部を動作させる、
    ことを特徴とする可搬式データセンターの異常対策システム。
  2. 前記処理部は、第二検知部による前記可搬式データセンターと所定場所との距離の検知ができなかった場合に前記構造物内の情報処理装置を操作不能とする
    ことを特徴とする請求項1に記載の可搬式データセンターの異常対策システム。
JP2016169811A 2016-08-31 2016-08-31 可搬式データセンターの異常対策システム Active JP6750405B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016169811A JP6750405B2 (ja) 2016-08-31 2016-08-31 可搬式データセンターの異常対策システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016169811A JP6750405B2 (ja) 2016-08-31 2016-08-31 可搬式データセンターの異常対策システム

Publications (2)

Publication Number Publication Date
JP2018036882A JP2018036882A (ja) 2018-03-08
JP6750405B2 true JP6750405B2 (ja) 2020-09-02

Family

ID=61565277

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016169811A Active JP6750405B2 (ja) 2016-08-31 2016-08-31 可搬式データセンターの異常対策システム

Country Status (1)

Country Link
JP (1) JP6750405B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109241788B (zh) * 2018-08-10 2020-04-28 贵州省仁怀市西科电脑科技有限公司 便携式计算机用防盗系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09185553A (ja) * 1995-12-28 1997-07-15 Matsushita Electric Ind Co Ltd 情報保護装置
JP2003036208A (ja) * 2001-07-25 2003-02-07 Mitsubishi Electric Corp 情報漏洩検出防止装置及び情報漏洩検出防止方法
JP2003272072A (ja) * 2002-03-13 2003-09-26 Mitsubishi Electric Corp 移動体盗難通報装置
JP2004106802A (ja) * 2002-09-20 2004-04-08 Nippon Telegr & Teleph Corp <Ntt> 盗難検出装置及び盗難監視装置
JP2006155283A (ja) * 2004-11-30 2006-06-15 Fuji Xerox Co Ltd 文書処理装置及び方法
US9092209B2 (en) * 2011-06-17 2015-07-28 Microsoft Technology Licensing, Llc Wireless cloud-based computing for rural and developing areas
WO2014174608A1 (ja) * 2013-04-24 2014-10-30 株式会社日立システムズ コンテナ型データセンター

Also Published As

Publication number Publication date
JP2018036882A (ja) 2018-03-08

Similar Documents

Publication Publication Date Title
US20210089687A1 (en) Robot for data logging pertaining to tampering protection and physical handling of portable server seriously massive storage system
US9538384B2 (en) Method and apparatus for a device management application
JP5326853B2 (ja) 情報処理装置、セキュリティシステム、機能制限方法
US10007503B2 (en) Method and apparatus for upgrading operating system of electronic device
CN105024984B (zh) 权限设置方法、装置及系统
US20100218012A1 (en) Methods and systems for providing a wireless security service and/or a wireless technical support service for personal computers
US20100191947A1 (en) Mobile terminal and method for controlling accessing of device thereof
CN106921799A (zh) 一种移动终端安全防护方法以及移动终端
JP2007323282A (ja) 情報処理装置およびアクセス制御方法
CN108509291B (zh) 应用程序运行异常修复方法及系统,以及移动终端
US20190340343A1 (en) Application interface display method, apparatus, and terminal, and storage medium
CN106255102B (zh) 一种终端设备的鉴定方法及相关设备
US20160173606A1 (en) Information processing apparatus, communications apparatus, information processing method, and computer product
WO2018049564A1 (zh) 一种移动终端防盗方法及装置
CN110582770B (zh) 用于维持安全的装置和方法
CN109446834A (zh) 一种应用程序的权限管理方法及移动终端
JP6750405B2 (ja) 可搬式データセンターの異常対策システム
US9503159B2 (en) Storing and retrieving electronic device information
CN109102144B (zh) 作业风险可能性等级的确定方法、装置及存储介质
CN102368852A (zh) 信息处理装置、信息处理方法以及程序
CN114697007B (zh) 一种密钥管理的方法、相应装置及系统
CN105279433A (zh) 一种应用程序的防护方法及装置
WO2018153288A1 (zh) 数值转移方法、装置、设备及存储介质
JP6619299B2 (ja) 検知装置および検知方法
JP6071109B2 (ja) 携帯端末装置及びプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20160915

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160915

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190826

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20190830

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190830

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200714

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200727

R150 Certificate of patent or registration of utility model

Ref document number: 6750405

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150