[go: up one dir, main page]

JP2004348655A - Information processing device - Google Patents

Information processing device Download PDF

Info

Publication number
JP2004348655A
JP2004348655A JP2003147845A JP2003147845A JP2004348655A JP 2004348655 A JP2004348655 A JP 2004348655A JP 2003147845 A JP2003147845 A JP 2003147845A JP 2003147845 A JP2003147845 A JP 2003147845A JP 2004348655 A JP2004348655 A JP 2004348655A
Authority
JP
Japan
Prior art keywords
control unit
information
door
password
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003147845A
Other languages
Japanese (ja)
Inventor
Kazunari Watanabe
一成 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003147845A priority Critical patent/JP2004348655A/en
Priority to US10/846,446 priority patent/US20040243734A1/en
Publication of JP2004348655A publication Critical patent/JP2004348655A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processing device which can reliably secure the security of a storage device (removable medium) detachably housed in a bay. <P>SOLUTION: In a server device having a bay which houses an attachable/detachable storage device and a door structure with a lid which covers the bay and a mechanism which locks/ unlocks an electronic lock, the door cannot be unlocked unless the action of the authentication of a password or the like is taken even in the case of system down. A manager of housed the storage device is manager for locking/unlocking the door always. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、脱着可能な記憶装置にデータの保存を行うサーバ装置等の情報処理装置に関する。
【0002】
【従来の技術】
昨今、通信のブロードバンド化の浸透により、一般家庭においても大容量のデータ転送、ファイル転送が自宅に居ながらにして容易に可能となってきている。そのため、一般家庭とインターネットとの親和性は益々進み、メールの送受信やインターネットの閲覧だけでなく、いつでもだれとでも画像や音楽など様々なデータやファイルをインターネット上で送受信するようになった。このように様々なデータやファイルが身の回りに溢れてくると、今度はこれらの情報を保存し整理し管理する仕組みが需要として求められる。
【0003】
同様に、オフィス環境においても、今まで電子化、データ化とは無縁とされてきた様々な情報、例えば音声や動画映像、高画質の写真画像などが電子化されデータやファイルとなってデータベースに保存されるようにもなってきた。これらについてもセキュリティレベルの高い管理と簡単で便利な運用が望まれる。
【0004】
そこで、上記のような需要に対する従来技術として、脱着可能な記憶装置(リムーバブルメディア)を使用して膨大なデータを保存し管理する方法がある。これによるとパスワードを個々に設定することでアクセス許可をメディア単位で設定することができ、さらにメディアの脱着が可能なため複数のユーザで1台のデータベース装置を共用できるメリットがある。
【0005】
また、データベース装置(サーバ装置)において、リムーバブルメディアを装着するベイに電子ロック付きの扉を用意して、第三者によって簡単に取り外せないように該メディアの管理を行うことで、セキュリティへの対策も可能となっている。
【0006】
例えば、リムーバブルメディアが装着されるファイルベイを備えた電子計算機において、該ファイルベイを覆うファイルベイカバーを電子的にロックする構成のものがあった(例えば、特許文献1参照)。また、電子計算機本体全般の制御を行う第一の制御部のほかに、上記電子ロック付きの扉に相当する扉を有し、この扉の施錠/解錠を電子的に制御する第二の制御部を設け、さらに電子計算機本体電源がオフの状態でも前記の扉の施錠/解錠を行うことが可能に構成されたものもあった(例えば、特許文献2参照)。
【0007】
【特許文献1】
特開2000−194448号公報
【特許文献2】
特開2002−373030号公報
【0008】
【発明が解決しようとする課題】
しかしながら、上記従来技術では次のような問題点があった。
【0009】
(1)特許文献1に記載の技術では、何らかの原因により電子計算機全体を制御している制御部がダウンした場合にセキュリティの面で不具合が生じてしまう。例えば、停電時やシステムを停止している時などは、電源がオフの状態になっているため該ファイルベイカバーの電子ロックは制御不能になり、その結果、リムーバブルメディアのセキュリティ上の管理が不十分になるという問題があった。
【0010】
(2)特許文献2に記載の技術では、電子計算機本体の電源がオフ状態でも前述の扉の管理を行うことが可能な構成になっているももの、収容するリムーバブルメディア毎に個別のアクセス認証を行う管理方法や該リムーバブルメディア内部に記憶されているデータ毎に個別のアクセス認証を行う管理方法についての記載はなされていない。さらに、どのユーザが、どのメディア(どのデータ)に対するアクセス権を有しているのかといったデータ管理の情報と、どのユーザが該扉の施錠/解錠の権限を有しているのかといった扉管理の情報との関連についての記載もなされていない。
【0011】
つまり、扉の管理とリムーバブルメディアの内部データの管理が分離しているため、リムーバブルメディア(及び内部のデータ)の管理者ではなく扉の管理者によって該メディアを取り出すことが可能となり、メディアの管理者より扉の管理者の方が常に優先してしまうという状態が考えられる。
【0012】
本来、装着された個々のリムーバブルメディア(の内部データ)毎に適切なアクセス権を有するユーザの権限として該リムーバブルメディアの脱着が行われることが理想であるにもかかわらず、扉の管理者の権限としてリムーバブルメディアの脱着が行われることになり、リムーバブルメディア自体の管理上で不具合が生じてくる。
【0013】
特に電子計算機本体の電源がオフの状態においては、リムーバブルメディアへのアクセスが停止しおり、リムーバブルメディアの素性を確認する手段が無い。この状態で該扉の管理者が収容しているリムーバブルメディアの脱着を行うことはセキュリティの確保に潜在的な不具合を含んでいた。
【0014】
本発明は上記従来の問題点に鑑み、脱着可能にベイに収容されている記憶装置(リムーバブルメディア)のセキュリティを確実に確保することができる情報処理装置を提供することを目的とする。
【0015】
【課題を解決するための手段】
上記目的を達成するために、本発明によれば、記憶装置を脱着可能に収納する収納部と、前記記憶装置に対する管理動作を含む当該情報処理装置全体の動作を制御する第一の制御部と、前記収納部の状態を管理する第二の制御部とを備え、前記第二の制御部は、前記収納部の状態を管理するための特定の情報を前記第一の制御部と共有し、前記特定情報を用いて所定の制御動作を行うことを特徴とする。
【0016】
【発明の実施の形態】
以下に、本発明の実施の形態について図面を参照しながら説明を行う。
【0017】
[第1実施形態]
<システム構成>
図1は、本発明の第1実施形態に係る情報処理装置であるサーバ装置を使用したシステムの一構成例を示す概念図である。
【0018】
図中の101はサーバ装置であり、ユーザ、PC等の端末103〜106、各種メディア等に対してそれぞれにIDを発行して一括管理する機能を有し、内部に記憶されているデータに対しても暗号化を行い、各データへのアクセスに対して各種ID情報に応じた認証及び処理を行う管理サーバである。
【0019】
このサーバ装置101の構成は、専用あるいは汎用の脱着可能な記憶装置(リムーバブルメディア)を収容する複数のベイ1014〜1016と、該ベイを覆う2つの扉1011,1012とを有する構成になっている。
【0020】
各扉1011,1012は、装着した記憶装置が簡単に取り出せないように閉じた状態において電子的にロック(鍵)がかかる仕組みを持つ。特に、正面に位置する扉1011は、タッチセンサ付きの液晶画面1013となっており、様々な情報の表示や、画面にペン等で触れることによって各種設定の入力や情報(例えばパスワード)の入力も可能となっている。
【0021】
102は、サーバ装置101によって管理されたネットワーク(パーソナル・エリア・ネットワーク)を示し、103は、ネットワーク102に接続するPCを示しており、例えばディスクトップPCであってもよい。PC103は、サーバ装置101へデータを送信し、あるいはサーバ装置101内部に記憶してあるデータへアクセスする端末として使用される。
【0022】
104は、ネットワーク102に接続するパソコンを示しており、例えばノートPCであってもよい。ノートPC104は、サーバ装置101へデータを送信し、あるいはサーバ装置101内部に記憶してあるデータへアクセスする端末として使用される。
【0023】
105は、ネットワーク102に接続するプリンタを示しており、各種端末やサーバ装置101に記憶されているデータを印刷する際に使用する。106は、ネットワーク102に接続するスキャナを示しており、各種端末やサーバ装置101へ読み取った画像情報を送信する際に使用する。
【0024】
<サーバ装置101の機能>
図2は、図1に示したサーバ装置101の要部機能を示すブロック図である。
【0025】
サーバ装置101は、2つの制御部によって動作する構成になっている。第一制御部201は、サーバ装置101としての機能全般の制御を行う。これに対し、第二制御部202は、リムーバブルメディアを収容するベイ1014〜1016の扉1011,1012を施錠/解錠する制御、液晶画面1013の表示制御、及びタッチパネル等の入力情報を処理する制御等を主に行う。
【0026】
また、第一制御部201と第二制御部202とはそれぞれが不図示の独立した電源から電力の供給を受け、第一制御部201の電源がオフの状態であっても第二制御部202の電源はオンの状態とすることが可能となっている。ここで、図中の太線は第一制御部201の制御によって行われる制御信号や情報の流れを示し、同様に図中の細線は該第二制御部202の制御によって行われる制御信号や情報の流れを示している。
【0027】
203は、第一制御部201に付随する管理情報を記憶する第一記憶部となっている。内部には、収容しているリムーバブルメディアのID情報、さらに該リムーバブルメディア内部に記憶してある各種データ毎のID情報、または図1に示したネットワーク内に収容される各種端末のID情報などが記憶されている。
【0028】
そして、各ID情報に対してアクセス権を有するユーザ情報も合わせて記憶され、どのIDがどのユーザにアクセス権を許可しているのかといった対応付けがなされた対応表も記憶されている。そしてサーバ装置101内、あるいはネットワーク内の状態の変化に応じて該ID情報や上述の対応表なども随時更新される仕組みとなっている。
【0029】
204は、第二制御部202に付随する管理情報を記憶する第二記憶部となっている。内部には、装備しているベイの扉1011,1012を施錠/解錠する権限のあるユーザ情報が記憶されている。ここでユーザ情報とは、ユーザを特定することが可能なパスワードも含みユーザとパスワードは一対の関係を持つ。そして、該扉の施錠/解錠の要求が発生したときに、記憶されたユーザ情報に応じたユーザからの操作かどうかを参照するために使用される。そのため、装着されたリムーバブルメディアの管理者や該メディアの内部に記憶されているデータの管理者が変更された場合に自動的に更新される仕組みとなっている。
【0030】
205、206は、サーバ装置101に装着されるリムーバブルメディアを示している。例えば、DVDメディアやCDメディア等々のような汎用のリムーバブルメディアだけでなく、専用のインターフェースを持つ記憶装置(例えば、ハードディスク装置)や複数台組み合わせて構成したような特殊な記憶装置も想定している。さらに、内部に記憶されるデータには、各種の情報だけでなくOSやシステム全体を制御するアプリケーションソフトなども含んでいる。
【0031】
<リムーバブルメディアの管理方法>
次に、図3及び図4を用いて、サーバ装置101に装着されるリムーバブルメディア205,206の管理方法について説明する。
【0032】
図3は、第1実施形態に係るリムーバブルメディアの管理処理に関係する構成を示すブロック図であり、図2に示した構成において、第二制御部202とは独立して動作可能な範囲の構成要素を表す。
【0033】
すなわち、この構成要素は、同図に示すように、第一制御部201と、この第一制御部201に接続された記憶ユニット(リムーバブルメディア)205,206及び第二記憶部(メモリ)203,204とで構成されており、第二制御部202の電源のオン/オフに関係無く動作可能となっている。
【0034】
図4は、図3に示した構成において第一制御部201が実行する本実施形態のリムーバブルメディア管理処理のフローチャートである。なお、このフローチャートに従ったプログラムを例えば記憶ユニット205または206に格納し動作することにより、次の制御方法を実現させることが可能となる。
【0035】
まずステップS401の状態は、第一制御部201に電源が投入された直後を表し、これからメディア205,206の管理処理がスタートする状態を示している。次のステップS402では、サーバ装置101に装着されているリムーバブルメディア205,206の管理情報を読み取る。図3に示す301や302は、この処理時の信号の流れを表している。ここで管理情報とは、サーバ装置101のベイにメディアが装着されているかどうかの検出情報を含み、メディアの種別、メディアのID情報、必要に応じて内部のデータの種別やメディアの管理者情報等の情報を意味している。
【0036】
ステップS403では、読み取った管理情報は更新された情報か、あるいは新規の管理情報を検出したかどうかを判定する。この判定処理は、第一制御部201がリムーバブルメディア205,206の管理情報を読み取り、第一記憶部203に予め記憶している管理情報と比較を行うことで処理される。図3に示す303は、この処理時の信号の流れを表している。管理情報の変更や新規の管理情報を検出するとステップS404へ移行し、そうでなければステップS402へ移行する。
【0037】
ステップS404では、第一記憶部203に記憶されている管理情報を更新する。この処理が行われることでリムーバブルメディアの最新の管理情報が反映されることになる。図3に示す304は、この処理時の信号の流れを表している。
【0038】
ステップS405では、第二記憶部204に記憶されている扉の管理情報を更新する。この処理が行われることで、リムーバブルメディア205,206に対する管理者がサーバ装置101の扉の施錠/解錠の処理を行うことが可能となる。図3に示す305は、この処理時の信号の流れを表している。
【0039】
<扉の解錠を行う処理>
次に、図5及び図6を用いて、サーバ装置101の扉1011,1012の解錠を行う処理について説明する。
【0040】
図5は、第1実施形態に係る扉の解錠処理に関係する構成を示すブロック図であり、図2に示した構成において、第一制御部201とは独立して動作可能な範囲の構成要素を表す。すなわち、この構成要素は、第一制御部201の電源のオン/オフに関係無く動作可能となっている。また図6は、図5に示した構成において第二制御部202が実行する本実施形態の扉解錠処理のフローチャートである。なお、このフローチャートに従ったプログラムを例えばリムーバブルメディア205,206に格納し動作することにより、次の制御方法を実現させることが可能となる。
【0041】
まずステップS601の状態では、サーバ装置101に対して所定の操作が行われ、装備しているいずれかの扉を解錠する処理がスタートする状態を示している。次のステップS602では、サーバ装置101に装備しているタッチパネル付き画面表示部1013に、扉を解錠するためのパスワードの入力を促す表示処理が行われている。図5に示す501は、この処理時の信号の流れを示している。ここでパスワードとは、扉を解錠する権限を有するユーザが予め知っている情報であって、該扉を解錠するユーザを特定する意味合いを持つものである。
【0042】
続くステップS603では、パスワードの入力が行われたかどうかを判断する。タッチパネルの所定の場所に所定の入力が行われると、第二制御部202が「パスワードの入力有り」と検出する仕組みになっており、図5に示す502は、この処理時の信号の流れを示している。パスワードの入力を検出するとステップS604へ移行し、そうでなければステップS606へ移行する。
【0043】
ステップS604では、入力されたパスワードが正しいかどうかの認証を行う。入力されたパスワードが正しいかどうかは、第二記憶部204に記憶されている扉の施錠/解錠の権限を持つユーザ情報(パスワード)と入力されたパスワードとを比較することで判定される。図5に示す503は、この処理時の信号の流れを示している。パスワードが正しければステップS605へ移行し、そうでなければステップS606へ移行する。
【0044】
ステップS605では、第二制御部202の制御によって扉1011あるいは1012の解錠を行う。図5に示す504あるいは505は、この処理時の信号の流れを示している。ステップS606では、サーバ装置101が装備しているいずれかの扉を解錠する処理が終了する。再度扉の解錠を行うには、所定の操作を行ってステップS601へ移行する。
【0045】
本実施形態では、制御が独立した(電源が独立した)第一制御部201と第二制御部202によって構成するため、システム本体が停止状態であってもベイに装着したリムーバブルメディアのセキュリティ管理が維持できる。すなわち、メディアの脱着を行うにはパスワード等の入力を必要とするシステムが構成できる。
【0046】
また、リムーバブルメディアの管理者をベイの扉の施錠/解錠を行う管理者として自動設定して扉の電子ロックの施錠/解錠を許可する仕組みとなっているため、複数の利用者が任意に該ベイを使用しても装着されたリムーバブルメディア固有の管理者のみに扉の施錠/解錠する権限が与えられ、第三者によって容易に取り外すことが不可能となる。
【0047】
さらに、システム本体の電源が停止している状態でも情報処理装置に収容しているリムーバブルメディアの管理者のみが該扉の解錠が可能であるため、ベイに装着するメディアにOSやシステムに重要なアプリケーションソフトを書き込んでもセキュリティの低下を招くことはない。
【0048】
[第2実施形態]
図7は、本発明の第2実施形態に係る情報処理装置であるサーバ装置の要部構成を示すブロック図である。
【0049】
本実施形態の構成は、図3の構成において、305の信号の流れを書き換えたものであり、具体的には、第1実施形態のように第一制御部201から直接第二記憶部204に管理者情報の書き込みを行うのではなく、第一制御部201から第二制御部202へ通知を行った後(図7中の信号701)、第二制御部202が第二記憶部204に書き込み(図7中の信号702)を行うようにしたものである。
【0050】
次に、サーバ装置101の第二制御部202が行う扉1011,1012の解錠を行う処理について説明する。
【0051】
図8は、第2実施形態に係る扉の解錠処理に関係する構成を示すブロック図であり、図5に示した構成において、パスワード情報消去用に供される801の信号の流れを加えた構成となっている。
【0052】
図9は、図8に示した構成において第二制御部202が実行する本実施形態の扉解錠処理のフローチャートである。なお、このフローチャートに従ったプログラムを例えばリムーバブルメディア205,206に格納し動作することにより、次の制御方法を実現させることが可能となる。
【0053】
本実施形態の扉解錠処理は、図6のフローチャートに示した第1実施形態の扉解錠処理において、ステップS901とステップS902を追加したものであり、ステップS601からステップS606までの処理は、上述の図6の処理内容と同様である。ただし、ステップS604において、入力されたパスワードが正しいかどうかを判定する。パスワードが正しければステップS605へ移行し、そうでなければステップS901へ移行する。
【0054】
ステップS901では、不正なパスワードの入力回数が設定回数を超えたかどうかを判定する。即ち、第二制御部202において不正なパスワードが連続して何回入力されたかどうかをカウントする仕組みになっている。そして、予め設定してある回数を超えたかどうかを判定する。設定回数を超えたらステップS902へ移行し、そうでなければステップS606へ移行する。
【0055】
ステップS902では、第二記憶部204に記憶されているパスワード情報を消去する。図8に示す801は、この処理時の信号の流れを表している。パスワード情報の消去後は、扉の解錠を行うことが不可能となり、装着しているリムーバブルメディアを取り出すことができなくなる。
【0056】
また、再度パスワードを登録するには、所定の操作を行って第一制御部201のフロー制御を起動させて、図4に示すようなフロー処理を行うことが必要となる。
【0057】
本実施形態では、システムがダウンしている状態において、扉を解錠するために不正なパスワードの入力を数回行うと、完全にパスワードが消去されて解錠できなくなるだけでなく、所定の操作によって再度システムを起動するとパスワードの再設定も自動で行われる仕組みとなっており、セキュリティの強化と利便性の両方を兼ね備えている。
【0058】
本発明は、上述した実施形態の装置に限定されず、複数の機器から構成されるシステムに適用しても、1つの機器から成る装置に適用してもよい。前述した実施形態の機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体をシステムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、完成されることは言うまでもない。
【0059】
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMを用いることができる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけではなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0060】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、次のプログラムコードの指示に基づき、その拡張機能を拡張ボードや拡張ユニットに備わるCPUなどが処理を行って実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0061】
[実施態様]
本発明の実施態様の例を以下に列挙する。
【0062】
<実施態様1>
記憶装置を脱着可能に収納する収納部と、前記記憶装置に対する管理動作を含む当該当該情報処理装置全体の動作を制御する第一の制御部と、前記収納部の状態を管理する第二の制御部とを備え、前記第二の制御部は、前記収納部の状態を管理するための特定の情報を前記第一の制御部と共有し、前記特定情報を用いて所定の制御動作を行うことを特徴とする情報処理装置。
【0063】
<実施態様2>
前記第二の制御部は、前記第一の制御部の動作状態と無関係に前記特定の情報を前記第一の制御部と共有することを特徴とする実施態様1記載の情報処理装置。
【0064】
<実施態様3>
前記特定の情報は、前記第二の制御部で読み取り可能な記憶部に記憶され、前記第一の制御部の制御にて書き込みが可能であることを特徴とする実施態様1または2に記載された情報処理装置。
【0065】
<実施態様4>
前記特定の情報は認証情報であり、該認証情報を入力するためのパスワード入力手段を備えるとともに、前記記憶装置の脱着を阻止するための電子ロック付きの扉を前記収納部に設け、前記第二の制御部は、前記認証情報の入力を検出して認証処理を行う手段と、該認証処理が成功したときに前記電子ロックの施錠/解錠を行う手段とを有することを特徴とする実施態様1乃至3のいずれかに記載の情報処理装置。
【0066】
<実施態様5>
前記第二の制御部は、前記認証処理の結果が連続して不成功となった回数が所定の回数以上に達したか否かを判定する判定手段と、前記判定手段によって前記所定の回数以上と判定されたときに前記認証情報を消去するパスワード消去手段とを備えたことを特徴とする実施態様4記載の情報処理装置。
【0067】
<実施態様6>
前記パスワード消去手段によって消去された前記認証情報は、前記第一の制御部によってのみ再設定されることを特徴とする実施態様5記載の情報処理装置。
【0068】
<実施態様7>
記憶装置を脱着可能に収納する収納部と、前記収納部に設けられて前記記憶装置の脱着を阻止するための電子ロック付きの扉と、当該情報処理装置全体の動作を制御する第一の制御部と、前記ベイの状態を管理する第二の制御部とを備え、前記第二の制御部は、前記第一の制御部の動作状態に無関係に認証情報を前記第一の制御部と共有する情報処理装置の制御方法であって、前記第二の制御部により、前記認証情報の入力を検出して認証処理を行い、該認証処理が成功したときに前記電子ロックの施錠/解錠を行うことを特徴とする情報処理装置の制御方法。
【0069】
<実施態様8>
記憶装置を脱着可能に収納する収納部と、前記収納部に設けられて前記記憶装置の脱着を阻止するための電子ロック付きの扉と、前記記憶装置に対する管理動作を含む当該情報処理装置全体の動作を制御する第一の制御部と、前記ベイの状態を管理する第二の制御部とを備え、前記第二の制御部は、前記第一の制御部の動作状態に無関係に認証情報を前記第一の制御部と共有する情報処理装置の制御方法を実行するための制御プログラムを提供する媒体であって、前記制御プログラムは、前記認証情報の入力を検出して認証処理を行い、該認証処理が成功したときに前記電子ロックの施錠/解錠を行うステップを備えたことを特徴とする制御プログラムを提供する媒体。
【0070】
<実施態様9>
記憶装置を脱着可能に収納する収納部と、前記収納部に設けられて前記記憶装置の脱着を阻止するための電子ロック付きの扉と、前記記憶装置に対する管理動作を含む当該情報処理装置全体の動作を制御する第一の制御部と、前記収納部の状態を管理する第二の制御部とを備え、前記第二の制御部は、前記第一の制御部の動作状態に無関係に認証情報を前記第一の制御部と共有する情報処理装置の制御方法を実行するための制御プログラムであって、前記認証情報の入力を検出して認証処理を行い、該認証処理が成功したときに前記電子ロックの施錠/解錠を行うステップを備えたことを特徴とする制御プログラム。
【0071】
【発明の効果】
以上説明したように、本発明の情報処理装置によれば、第二の制御部は、収納部の状態を管理するための特定の情報を第一の制御部と共有するので、ベイの管理と記憶装置の管理とが分離することがなく、収納部に収容されている記憶装置の管理者が収納部の管理者となることを可能にし、脱着可能に収納部に収容されている記憶装置のセキュリティを確実に確保することが可能になる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る情報処理装置であるサーバ装置を使用したシステムの一構成例を示す概念図である。
【図2】図1に示したサーバ装置101の要部機能を示すブロック図である。
【図3】第1実施形態に係るリムーバブルメディアの管理処理に関係する構成を示すブロック図である。
【図4】図3に示した構成において第一制御部201が実行する第1実施形態のリムーバブルメディア管理処理のフローチャートである。
【図5】第1実施形態に係る扉の解錠処理に関係する構成を示すブロック図である。
【図6】図5に示した構成において第二制御部202が実行する本実施形態の扉解錠処理のフローチャートである。
【図7】本発明の第2実施形態に係る情報処理装置であるサーバ装置の要部構成を示すブロック図である。
【図8】第2実施形態に係る扉の解錠処理に関係する構成を示すブロック図である。
【図9】図8に示した構成において第二制御部202が実行する本実施形態の扉解錠処理のフローチャートである。
【符号の説明】
101 サーバ装置
102 パーソナル・エリア・ネットワーク
103 ディスクトップPC
104 ノートPC
105 プリンタ
106 スキャナ
201 第一制御部
202 第二制御部
203 第一記憶部
204 第二記憶部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an information processing device such as a server device that stores data in a removable storage device.
[0002]
[Prior art]
2. Description of the Related Art Recently, with the spread of broadband communication, large-capacity data transfer and file transfer can be easily performed at home even while at home. As a result, the affinity between ordinary households and the Internet has further increased, and not only transmission and reception of mails and browsing of the Internet, but also transmission and reception of various data and files, such as images and music, with anyone at any time. When various data and files overflow around us, a mechanism for storing, organizing, and managing such information is demanded.
[0003]
Similarly, in an office environment, various types of information that have never been related to digitization and data conversion, such as audio, video, and high-quality photographic images, are digitized and converted into data and files in a database. It has also been preserved. Also for these, management with high security level and simple and convenient operation are desired.
[0004]
Therefore, as a conventional technique for the demand described above, there is a method of storing and managing a huge amount of data using a removable storage device (removable medium). According to this, access permission can be set for each medium by individually setting a password, and since a medium can be attached and detached, there is an advantage that a single database device can be shared by a plurality of users.
[0005]
Also, in a database device (server device), a door with an electronic lock is provided in a bay for installing a removable medium, and the medium is managed so that it cannot be easily removed by a third party, thereby taking measures against security. Is also possible.
[0006]
For example, in a computer having a file bay in which a removable medium is mounted, there is a configuration in which a file bay cover that covers the file bay is electronically locked (for example, see Patent Document 1). Further, in addition to the first control unit for controlling the entire computer main body, a second control for electronically controlling locking / unlocking of the door is provided, which has a door corresponding to the door with the electronic lock. In some cases, the door is locked / unlocked even when the power supply of the computer is off (for example, see Patent Document 2).
[0007]
[Patent Document 1]
JP 2000-194448 A
[Patent Document 2]
JP 2002-373030 A
[0008]
[Problems to be solved by the invention]
However, the conventional technique has the following problems.
[0009]
(1) In the technique described in Patent Document 1, if the control unit that controls the entire electronic computer goes down for some reason, a problem occurs in security. For example, during a power outage or when the system is stopped, the power is off, and the electronic lock of the file bay cover becomes uncontrollable. As a result, the security management of the removable media is insufficient. Was a problem.
[0010]
(2) According to the technology described in Patent Document 2, although the above-mentioned door can be managed even when the power of the computer is off, individual access authentication is performed for each removable medium to be accommodated. There is no description of a management method for performing access authentication or a management method for performing individual access authentication for each data stored inside the removable medium. Further, data management information such as which user has an access right to which media (data) and door management information such as which user has a right to lock / unlock the door. There is no mention of the relationship with the information.
[0011]
That is, since the management of the door and the management of the internal data of the removable medium are separated, it is possible to take out the removable medium (and the internal data) by the manager of the door, not by the manager of the removable medium. There may be a situation where the door manager always gives priority to the door manager.
[0012]
Originally, it is ideal that the user who has the appropriate access right for each mounted removable media (internal data) should be able to attach and detach the removable media, but the authority of the door manager. As a result, the removable medium is attached and detached, and a problem occurs in the management of the removable medium itself.
[0013]
In particular, when the power of the computer itself is off, access to the removable medium is stopped, and there is no means for confirming the identity of the removable medium. In this state, the removal and attachment of the removable media accommodated by the administrator of the door involved a potential problem in ensuring security.
[0014]
SUMMARY OF THE INVENTION The present invention has been made in consideration of the above-described conventional problems, and has as its object to provide an information processing apparatus capable of reliably ensuring the security of a storage device (removable medium) that is detachably accommodated in a bay.
[0015]
[Means for Solving the Problems]
In order to achieve the above object, according to the present invention, a storage unit for detachably storing a storage device, a first control unit for controlling the operation of the entire information processing apparatus including a management operation for the storage device, A second control unit that manages the state of the storage unit, the second control unit shares specific information for managing the state of the storage unit with the first control unit, A predetermined control operation is performed using the specific information.
[0016]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0017]
[First Embodiment]
<System configuration>
FIG. 1 is a conceptual diagram showing a configuration example of a system using a server device as an information processing device according to the first embodiment of the present invention.
[0018]
In the figure, reference numeral 101 denotes a server device, which has a function of issuing IDs to users, terminals 103 to 106 such as PCs, various media, etc., and managing them collectively, and It is a management server that performs encryption and performs authentication and processing according to various ID information for access to each data.
[0019]
The configuration of the server device 101 includes a plurality of bays 1014 to 1016 for storing dedicated or general-purpose removable storage devices (removable media), and two doors 1011 and 1012 covering the bays. .
[0020]
Each of the doors 1011 and 1012 has a mechanism that is electronically locked (locked) in a closed state so that the attached storage device cannot be easily taken out. In particular, the door 1011 located at the front is a liquid crystal screen 1013 with a touch sensor, and can display various information and input various settings and input information (for example, a password) by touching the screen with a pen or the like. It is possible.
[0021]
Reference numeral 102 denotes a network (personal area network) managed by the server device 101, and 103 denotes a PC connected to the network 102, and may be, for example, a desktop PC. The PC 103 is used as a terminal that transmits data to the server device 101 or accesses data stored inside the server device 101.
[0022]
Reference numeral 104 denotes a personal computer connected to the network 102, which may be a notebook PC, for example. The notebook PC 104 is used as a terminal that transmits data to the server device 101 or accesses data stored inside the server device 101.
[0023]
Reference numeral 105 denotes a printer connected to the network 102, which is used when printing data stored in various terminals and the server device 101. Reference numeral 106 denotes a scanner connected to the network 102, which is used when transmitting the read image information to various terminals and the server apparatus 101.
[0024]
<Function of server device 101>
FIG. 2 is a block diagram illustrating main functions of the server apparatus 101 illustrated in FIG.
[0025]
The server device 101 is configured to operate by two control units. The first control unit 201 controls overall functions of the server device 101. On the other hand, the second control unit 202 controls the locking / unlocking of the doors 1011 and 1012 of the bays 1014 to 1016 accommodating the removable media, the display control of the liquid crystal screen 1013, and the control of processing input information such as a touch panel. And so on.
[0026]
The first control unit 201 and the second control unit 202 each receive power supply from an independent power supply (not shown), and even if the power of the first control unit 201 is off, the second control unit 202 Can be turned on. Here, the bold line in the figure indicates the flow of control signals and information performed under the control of the first control unit 201, and similarly, the thin line in the figure indicates the flow of control signals and information performed under the control of the second control unit 202. Shows the flow.
[0027]
A first storage unit 203 stores management information associated with the first control unit 201. Inside, the ID information of the contained removable media, the ID information of each type of data stored in the removable media, or the ID information of various terminals contained in the network shown in FIG. It is remembered.
[0028]
Then, user information having an access right with respect to each ID information is also stored, and a correspondence table is also stored in which correspondence is established, such as which ID permits which user the access right. Then, the ID information and the above-described correspondence table are updated at any time in accordance with a change in the state in the server apparatus 101 or the network.
[0029]
A second storage unit 204 stores management information associated with the second control unit 202. Inside, user information having the authority to lock / unlock the doors 1011 and 1012 of the bay provided is stored. Here, the user information includes a password capable of specifying the user, and the user and the password have a paired relationship. Then, when a request for locking / unlocking the door is issued, it is used to refer to whether or not the operation is performed by a user according to the stored user information. Therefore, when the manager of the mounted removable medium or the manager of the data stored inside the medium is changed, the system is automatically updated.
[0030]
Reference numerals 205 and 206 denote removable media mounted on the server apparatus 101. For example, not only general-purpose removable media such as DVD media and CD media, but also a storage device having a dedicated interface (for example, a hard disk device) or a special storage device configured by combining a plurality of storage devices is assumed. . Further, the data stored therein includes not only various kinds of information but also an OS and application software for controlling the entire system.
[0031]
<Removable media management method>
Next, a method for managing the removable media 205 and 206 attached to the server apparatus 101 will be described with reference to FIGS.
[0032]
FIG. 3 is a block diagram illustrating a configuration related to the management processing of the removable medium according to the first embodiment. In the configuration illustrated in FIG. 2, a configuration of a range operable independently of the second control unit 202 is illustrated. Represents an element.
[0033]
That is, as shown in the figure, the components include a first control unit 201, storage units (removable media) 205 and 206, and a second storage unit (memory) 203, which are connected to the first control unit 201. 204, and can operate regardless of whether the power of the second control unit 202 is on or off.
[0034]
FIG. 4 is a flowchart of the removable media management process of the present embodiment executed by the first control unit 201 in the configuration shown in FIG. The following control method can be realized by storing and operating a program according to this flowchart in, for example, the storage unit 205 or 206.
[0035]
First, the state of step S401 indicates a state immediately after the power is turned on to the first control unit 201, and indicates a state in which the management processing of the media 205 and 206 starts from this. In the next step S402, management information of the removable media 205, 206 mounted on the server device 101 is read. Reference numerals 301 and 302 shown in FIG. 3 represent the flow of signals during this processing. Here, the management information includes detection information as to whether or not a medium is mounted in the bay of the server apparatus 101, and includes the type of the medium, the ID information of the medium, the type of internal data, and the manager information of the medium as necessary. And other information.
[0036]
In step S403, it is determined whether the read management information is updated information or new management information is detected. This determination process is performed by the first control unit 201 reading the management information of the removable media 205 and 206 and comparing it with the management information stored in the first storage unit 203 in advance. Reference numeral 303 shown in FIG. 3 indicates a signal flow at the time of this processing. If a change in the management information or new management information is detected, the flow shifts to step S404; otherwise, the flow shifts to step S402.
[0037]
In step S404, the management information stored in the first storage unit 203 is updated. By performing this process, the latest management information of the removable medium is reflected. Reference numeral 304 shown in FIG. 3 represents a signal flow at the time of this processing.
[0038]
In step S405, the door management information stored in the second storage unit 204 is updated. By performing this process, the administrator of the removable media 205 and 206 can perform the locking / unlocking process of the door of the server device 101. Reference numeral 305 shown in FIG. 3 indicates a signal flow during this processing.
[0039]
<Process to unlock the door>
Next, a process of unlocking the doors 1011 and 1012 of the server apparatus 101 will be described with reference to FIGS.
[0040]
FIG. 5 is a block diagram illustrating a configuration related to a door unlocking process according to the first embodiment. In the configuration illustrated in FIG. 2, a configuration of a range operable independently of the first control unit 201 is illustrated. Represents an element. That is, this component is operable regardless of whether the power of the first control unit 201 is turned on or off. FIG. 6 is a flowchart of the door unlocking process of the present embodiment executed by the second control unit 202 in the configuration shown in FIG. The following control method can be realized by storing and operating a program according to this flowchart in, for example, the removable media 205 and 206.
[0041]
First, in the state of step S601, a state is shown in which a predetermined operation is performed on the server apparatus 101, and a process of unlocking any of the equipped doors is started. In the next step S602, a display process for prompting input of a password for unlocking the door is performed on the screen display unit with touch panel 1013 provided in the server apparatus 101. Reference numeral 501 shown in FIG. 5 shows a signal flow during this processing. Here, the password is information known in advance by a user who has authority to unlock the door, and has a meaning of specifying the user who unlocks the door.
[0042]
In a succeeding step S603, it is determined whether or not a password has been input. When a predetermined input is performed at a predetermined location on the touch panel, the second control unit 202 detects that “there is a password input”, and 502 shown in FIG. Is shown. If the input of the password is detected, the process proceeds to step S604; otherwise, the process proceeds to step S606.
[0043]
In step S604, authentication is performed to determine whether the input password is correct. Whether the input password is correct is determined by comparing the user information (password) stored in the second storage unit 204 with the authority to lock / unlock the door with the input password. Reference numeral 503 shown in FIG. 5 shows a signal flow during this processing. If the password is correct, the process proceeds to step S605, and if not, the process proceeds to step S606.
[0044]
In step S605, the door 1011 or 1012 is unlocked under the control of the second control unit 202. Reference numeral 504 or 505 shown in FIG. 5 indicates a signal flow at the time of this processing. In step S606, the process of unlocking any of the doors provided in the server device 101 ends. In order to unlock the door again, a predetermined operation is performed, and the process proceeds to step S601.
[0045]
In the present embodiment, since the first control unit 201 and the second control unit 202 have independent controls (independent power supplies), security management of the removable media mounted in the bay even when the system main body is in a stopped state. Can be maintained. That is, it is possible to configure a system that requires input of a password or the like in order to attach and detach the medium.
[0046]
In addition, since the administrator of the removable media is automatically set as the administrator who locks / unlocks the bay door and the lock / unlock of the electronic lock of the door is permitted, a plurality of users can freely set the lock / unlock. However, even if the bay is used, only the administrator of the attached removable medium is given the authority to lock / unlock the door, so that it cannot be easily removed by a third party.
[0047]
Furthermore, even when the power of the system main unit is stopped, only the administrator of the removable media housed in the information processing apparatus can unlock the door. Writing a simple application software does not lower security.
[0048]
[Second embodiment]
FIG. 7 is a block diagram illustrating a main configuration of a server device that is an information processing device according to the second embodiment of the present invention.
[0049]
The configuration of the present embodiment is obtained by rewriting the signal flow of 305 in the configuration of FIG. 3, and specifically, directly from the first control unit 201 to the second storage unit 204 as in the first embodiment. Instead of writing the administrator information, after the first control unit 201 notifies the second control unit 202 (signal 701 in FIG. 7), the second control unit 202 writes the information to the second storage unit 204. (Signal 702 in FIG. 7).
[0050]
Next, a process of unlocking the doors 1011 and 1012 performed by the second control unit 202 of the server device 101 will be described.
[0051]
FIG. 8 is a block diagram showing a configuration related to a door unlocking process according to the second embodiment. In the configuration shown in FIG. 5, a flow of a signal 801 provided for deleting password information is added. It has a configuration.
[0052]
FIG. 9 is a flowchart of the door unlocking process of the present embodiment executed by the second control unit 202 in the configuration shown in FIG. The following control method can be realized by storing and operating a program according to this flowchart in, for example, the removable media 205 and 206.
[0053]
The door unlocking process of the present embodiment is obtained by adding steps S901 and S902 to the door unlocking process of the first embodiment shown in the flowchart of FIG. 6, and the processes from steps S601 to S606 are This is the same as the processing content of FIG. 6 described above. However, in step S604, it is determined whether the input password is correct. If the password is correct, the process proceeds to step S605; otherwise, the process proceeds to step S901.
[0054]
In step S901, it is determined whether the number of times of inputting an incorrect password has exceeded the set number. That is, the second control unit 202 counts how many times an incorrect password is continuously input. Then, it is determined whether or not a predetermined number of times has been exceeded. If the number exceeds the set number, the process proceeds to step S902; otherwise, the process proceeds to step S606.
[0055]
In step S902, the password information stored in the second storage unit 204 is deleted. Reference numeral 801 shown in FIG. 8 indicates a signal flow at the time of this processing. After erasing the password information, the door cannot be unlocked, and the attached removable medium cannot be taken out.
[0056]
Further, in order to register the password again, it is necessary to perform a predetermined operation to activate the flow control of the first control unit 201 and perform the flow processing as shown in FIG.
[0057]
In the present embodiment, when an incorrect password is input several times to unlock the door in a state where the system is down, the password is completely erased and cannot be unlocked. When the system is restarted, the password is automatically reset when the system is restarted, providing both security enhancement and convenience.
[0058]
The present invention is not limited to the device of the above-described embodiment, and may be applied to a system including a plurality of devices or an apparatus including one device. A storage medium storing software program codes for realizing the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus reads and executes the program code stored in the storage medium. It goes without saying that it will be completed by doing so.
[0059]
In this case, the program code itself read from the storage medium realizes the function of the above-described embodiment, and the storage medium storing the program code constitutes the present invention. As a storage medium for supplying the program code, for example, a floppy (registered trademark) disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, magnetic tape, nonvolatile memory card, or ROM is used. Can be. When the computer executes the readout program code, not only the functions of the above-described embodiment are realized, but also the OS or the like running on the computer performs the actual processing based on the instruction of the program code. It goes without saying that a case where some or all of the operations are performed and the functions of the above-described embodiments are realized by the processing is also included.
[0060]
Further, after the program code read from the storage medium is written to a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, the expansion is performed based on the instruction of the next program code. It goes without saying that a CPU or the like provided in the expansion board or the expansion unit performs the processing and performs a part or all of the actual processing, and the processing realizes the functions of the above-described embodiments.
[0061]
[Embodiment]
Examples of embodiments of the present invention are listed below.
[0062]
<Embodiment 1>
A storage unit for detachably storing a storage device, a first control unit for controlling the operation of the entire information processing apparatus including a management operation for the storage device, and a second control for managing a state of the storage unit Unit, the second control unit shares specific information for managing the state of the storage unit with the first control unit, and performs a predetermined control operation using the specific information. An information processing apparatus characterized by the above-mentioned.
[0063]
<Embodiment 2>
The information processing apparatus according to claim 1, wherein the second control unit shares the specific information with the first control unit regardless of an operation state of the first control unit.
[0064]
<Embodiment 3>
The specific information is stored in a storage unit readable by the second control unit, and can be written under the control of the first control unit. Information processing device.
[0065]
<Embodiment 4>
The specific information is authentication information, and a password input unit for inputting the authentication information is provided, and a door with an electronic lock for preventing attachment / detachment of the storage device is provided in the storage unit, Wherein the control unit includes means for detecting the input of the authentication information and performing an authentication process, and means for locking / unlocking the electronic lock when the authentication process is successful. An information processing apparatus according to any one of claims 1 to 3.
[0066]
<Embodiment 5>
The second control unit is configured to determine whether or not the number of times that the result of the authentication process has been consecutively unsuccessful has reached a predetermined number or more. 5. The information processing apparatus according to claim 4, further comprising a password erasing unit that erases the authentication information when it is determined that
[0067]
<Embodiment 6>
The information processing apparatus according to claim 5, wherein the authentication information erased by the password erasing unit is reset only by the first control unit.
[0068]
<Embodiment 7>
A storage section for detachably storing a storage device, a door with an electronic lock provided in the storage section for preventing the storage device from being detached, and a first control for controlling the operation of the entire information processing apparatus Unit, and a second control unit that manages the state of the bay, the second control unit shares authentication information with the first control unit regardless of the operation state of the first control unit. A control method of the information processing apparatus, wherein the second control unit detects an input of the authentication information and performs an authentication process, and locks / unlocks the electronic lock when the authentication process is successful. A method for controlling an information processing apparatus, comprising:
[0069]
<Embodiment 8>
A storage unit for detachably storing the storage device, a door with an electronic lock provided in the storage unit for preventing the storage device from being detached, and a management operation for the storage device, A first control unit that controls the operation, a second control unit that manages the state of the bay, the second control unit, the authentication information regardless of the operation state of the first control unit A medium providing a control program for executing a control method of an information processing device shared with the first control unit, wherein the control program detects an input of the authentication information, performs an authentication process, A medium for providing a control program, comprising a step of locking / unlocking the electronic lock when the authentication processing is successful.
[0070]
<Embodiment 9>
A storage unit for detachably storing the storage device, a door with an electronic lock provided in the storage unit for preventing the storage device from being detached, and a management operation for the storage device, A first control unit for controlling the operation, and a second control unit for managing the state of the storage unit, the second control unit, the authentication information regardless of the operation state of the first control unit Is a control program for executing the control method of the information processing apparatus sharing with the first control unit, performs an authentication process by detecting the input of the authentication information, and when the authentication process is successful, A control program comprising a step of locking / unlocking an electronic lock.
[0071]
【The invention's effect】
As described above, according to the information processing apparatus of the present invention, the second control unit shares specific information for managing the state of the storage unit with the first control unit. The management of the storage device is not separated, and the manager of the storage device housed in the storage unit can be the manager of the storage unit. Security can be reliably ensured.
[Brief description of the drawings]
FIG. 1 is a conceptual diagram showing a configuration example of a system using a server device which is an information processing device according to a first embodiment of the present invention.
FIG. 2 is a block diagram illustrating main functions of the server apparatus 101 illustrated in FIG.
FIG. 3 is a block diagram illustrating a configuration related to a removable medium management process according to the first embodiment.
FIG. 4 is a flowchart of a removable media management process of the first embodiment executed by the first control unit 201 in the configuration shown in FIG. 3;
FIG. 5 is a block diagram showing a configuration related to a door unlocking process according to the first embodiment.
FIG. 6 is a flowchart of a door unlocking process of the present embodiment executed by a second control unit 202 in the configuration shown in FIG. 5;
FIG. 7 is a block diagram illustrating a main configuration of a server device that is an information processing device according to a second embodiment of the present invention.
FIG. 8 is a block diagram showing a configuration related to a door unlocking process according to a second embodiment.
FIG. 9 is a flowchart of a door unlocking process of the present embodiment executed by a second control unit 202 in the configuration shown in FIG. 8;
[Explanation of symbols]
101 server device
102 Personal Area Network
103 Desktop PC
104 notebook PC
105 Printer
106 Scanner
201 first control unit
202 Second control unit
203 First storage unit
204 Second storage unit

Claims (1)

記憶装置を脱着可能に収納する収納部と、
前記記憶装置に対する管理動作を含む当該情報処理装置全体の動作を制御する第一の制御部と、
前記収納部の状態を管理する第二の制御部とを備え、
前記第二の制御部は、前記収納の状態を管理するための特定の情報を前記第一の制御部と共有し、前記特定情報を用いて所定の制御動作を行うことを特徴とする情報処理装置。
A storage unit for detachably storing the storage device,
A first control unit that controls the operation of the entire information processing device including a management operation for the storage device,
A second control unit that manages the state of the storage unit,
The information processing method, wherein the second control unit shares specific information for managing the storage state with the first control unit, and performs a predetermined control operation using the specific information. apparatus.
JP2003147845A 2003-05-26 2003-05-26 Information processing device Withdrawn JP2004348655A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003147845A JP2004348655A (en) 2003-05-26 2003-05-26 Information processing device
US10/846,446 US20040243734A1 (en) 2003-05-26 2004-05-14 Information processing apparatus, method of controlling the same, control program, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003147845A JP2004348655A (en) 2003-05-26 2003-05-26 Information processing device

Publications (1)

Publication Number Publication Date
JP2004348655A true JP2004348655A (en) 2004-12-09

Family

ID=33534263

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003147845A Withdrawn JP2004348655A (en) 2003-05-26 2003-05-26 Information processing device

Country Status (1)

Country Link
JP (1) JP2004348655A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019036293A (en) * 2017-06-30 2019-03-07 ザ・ボーイング・カンパニーThe Boeing Company System and method for providing secure airborne network-attached storage node

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019036293A (en) * 2017-06-30 2019-03-07 ザ・ボーイング・カンパニーThe Boeing Company System and method for providing secure airborne network-attached storage node
JP7320340B2 (en) 2017-06-30 2023-08-03 ザ・ボーイング・カンパニー Systems and methods for providing secure airborne network attached storage nodes

Similar Documents

Publication Publication Date Title
US8041787B2 (en) Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor
JP4781692B2 (en) Method, program and system for restricting I/O access by clients
US20080320317A1 (en) Electronic device and information processing method
EP2037385B1 (en) Information processing apparatus, authentication control method, and authentication control program
US20040243734A1 (en) Information processing apparatus, method of controlling the same, control program, and storage medium
EP2909774B1 (en) Storing and accessing licensing information in operating system-independent storage
JP4576336B2 (en) Electronic data management apparatus, control program therefor, and electronic data management method
US20100211945A1 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
US20050066069A1 (en) Personal computer control system using portable memory medium and portable telephone set, and portable memory medium and portable telephone set therefor
US20080022399A1 (en) Information processing apparatus, information processing method, and computer program product
JP2008226121A (en) Information processor, program and recording medium
US8695085B2 (en) Self-protecting storage
JP2009069993A (en) Information processor, authentication control method and authentication control program
JP4044126B1 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
JP5029460B2 (en) Information processing apparatus, information processing system, and computer program
JP2007110351A (en) Digital multifunction machine
JP2004348655A (en) Information processing device
JP2009245051A (en) Information processor
KR100952484B1 (en) A security module for authenticating a mobile storage medium and a method of operating the security module
US20110214159A1 (en) Computer system
US20080155259A1 (en) Computer readable medium storing electronic document processing program, electronic document processing system, key information recording system, document storage system and electronic document processing method
JP2004086337A (en) Information processor and method
KR100948502B1 (en) Access control of portable and non-portable devices through file system filter drivers
JP2013033486A (en) Information processor, authentication control method, program, and recording medium
EP3942446B1 (en) Managing access to protected data file content

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060417

A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060801