JP5274263B2 - Information processing apparatus and information processing apparatus control method - Google Patents
Information processing apparatus and information processing apparatus control method Download PDFInfo
- Publication number
- JP5274263B2 JP5274263B2 JP2009000750A JP2009000750A JP5274263B2 JP 5274263 B2 JP5274263 B2 JP 5274263B2 JP 2009000750 A JP2009000750 A JP 2009000750A JP 2009000750 A JP2009000750 A JP 2009000750A JP 5274263 B2 JP5274263 B2 JP 5274263B2
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- hdd
- information
- processing apparatus
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、情報処理装置及び情報処理装置の制御方法に関する。 The present invention relates to an information processing apparatus and a method for controlling the information processing apparatus.
情報処理装置において、取り扱うデータの安全性は極めて重要な問題のひとつである。特に、大量のデータを記憶できる磁気記憶装置のハードディスク(以下、HDDとする)は、最も安全性を要求される記憶装置であるため、装置から簡単に取り外せない構成となっていることが望まれている。 In an information processing apparatus, the safety of data handled is one of the most important problems. In particular, a hard disk (hereinafter referred to as HDD) of a magnetic storage device that can store a large amount of data is a storage device that requires the most safety, and therefore it is desired that the hard disk configuration be easily removable from the device. ing.
しかし、HDDは、Flash−ROMなどの他の記憶装置に比べ故障率が高く、またHDDの容量アップや増設などに対応するため、容易に着脱可能な構成になっている場合があった。 However, the HDD has a higher failure rate than other storage devices such as a Flash-ROM, and may be easily detachable in order to cope with an increase in capacity or expansion of the HDD.
そのため、夜間など、人がいない時に、装置本体からHDDを取り外し、HDD内のデータをこっそり盗まれる危険があった。 Therefore, there is a risk that the HDD is removed from the apparatus main body and the data in the HDD is stolen secretly when there is no person, such as at night.
また、HDD及び装置本体には、データが盗まれたことを検出する手段がないため、ユーザはいつ、どこのHDDからデータが漏洩したかを認識することができないといった問題があった。 Further, since there is no means for detecting that the data has been stolen in the HDD and the apparatus main body, there is a problem that the user cannot recognize when and from which HDD the data has leaked.
また、近年、情報処理装置においては、ディスクアクセス速度の向上、記憶データの保護を図るために、RAIDのような冗長化されたディスクアレイが利用されている。なお、RAIDとは、Redundant Array of Independent Inexpensive Disksを示す。 In recent years, information processing apparatuses have used redundant disk arrays such as RAID in order to improve disk access speed and protect stored data. RAID indicates Redundant Array of Independent Inexpensive Disks.
RAIDにおいては、例えば、レベル0のRAID(RAID0)や、レベル1のRAID(RAID1)などが定義されている。なお、RAID0は、データをブロック単位で分散するストライピング(striping)構成である。また、RAID1は、複数のディスクドライブに同一のデータを格納するミラーリング(mirroring)構成である。 In RAID, for example, RAID of level 0 (RAID 0), RAID of level 1 (RAID 1), etc. are defined. RAID 0 has a striping configuration in which data is distributed in units of blocks. RAID 1 has a mirroring configuration in which the same data is stored in a plurality of disk drives.
RAID1機能を実現するディスクアレイ装置は、再構築(リビルド)機能と呼ぶデータ復元機能を有する。この再構築機能により、故障したHDDに格納されたデータを、交換したHDDに復元することができる。そのため、2台のディスクドライブに同一のデータを書き込むRAID1システムにおいては、装置本体からHDDを取り外し、別に用意したHDDへ再構築を行うことで、既存のHDDに格納されているデータを不正に複製できるという問題があった。 A disk array device that implements the RAID 1 function has a data restoration function called a rebuild function. With this reconstruction function, data stored in the failed HDD can be restored to the replaced HDD. For this reason, in a RAID 1 system in which the same data is written to two disk drives, the HDD is removed from the main body of the device and reconstructed into a separately prepared HDD, thereby illegally copying the data stored in the existing HDD. There was a problem of being able to do it.
そこで、着脱可能な記憶装置を備えた情報機器において、当該記憶装置の取り外しを監視する脱着監視装置を設ける方法が提案されている。 In view of this, a method has been proposed in which an information apparatus having a removable storage device is provided with an attachment / detachment monitoring device that monitors the removal of the storage device.
この着脱監視装置にはキースロットが設けられており、当該キースロットにキーを挿入すれば記憶装置の監視状態が解除され、記憶装置を取り外すことができる。一方、キーを挿入することなく記憶装置の取り外しが実行される場合、監視装置は、不正な着脱と判断して、記憶装置のデータに加工(例えば、暗号化など)を施す。 This attachment / detachment monitoring device is provided with a key slot. When a key is inserted into the key slot, the monitoring state of the storage device is released, and the storage device can be removed. On the other hand, when the removal of the storage device is executed without inserting the key, the monitoring device determines that the storage device is improperly attached and detached, and performs processing (for example, encryption) on the data in the storage device.
この監視装置は、情報機器の電源オフ後も電力供給されるように、情報機器の主電源とは別に設けられた二次電池から電力供給されるようになっている。これにより、情報機器の主電源のオフ後も、記憶装置の監視を継続することができ、より確実にHDDの盗難を防止することができる。(特許文献1参照)。
しかしながら、上述した従来の技術では、監視装置専用の電源(二次電池)や、監視専用の制御装置を設ける必要があり、情報機器全体の大幅なコストアップを招いていた。また、特許文献1では、監視装置に常時、電力供給を実施しているため、消費電力が多くなり、結果として情報機器のランニングコスト増加を招いていた。 However, in the above-described conventional technique, it is necessary to provide a power supply (secondary battery) dedicated to the monitoring device and a control device dedicated to monitoring, which causes a significant increase in the cost of the entire information device. Further, in Patent Document 1, since power is constantly supplied to the monitoring device, power consumption increases, resulting in an increase in running cost of information equipment.
本発明は、上記の問題点を解決するためになされたものである。本発明の目的は、情報処理装置へ着脱可能な記憶装置への不正アクセスがされた可能性があるかどうかを適切に判断する情報処理装置を提供することである。 The present invention has been made to solve the above problems. An object of the present invention is to provide an information processing apparatus that appropriately determines whether or not there is a possibility of unauthorized access to a storage device that is detachable from the information processing apparatus.
本発明は、着脱可能な第1の記憶装置及び第2の記憶装置を用いてディスクアレイを行う情報処理装置であって、前記第1の記憶装置及び前記第2の記憶装置のそれぞれから、当該記憶装置に関する特定の情報を読み出す読出手段と、前記読出手段によって読み出された前記特定の情報を記憶する第1の記憶手段と、前記第1の記憶装置及び前記第2の記憶装置のそれぞれについて、前回の電源投入時に前記第1の記憶手段に記憶した前記特定の情報と、今回の電源投入時に前記読出手段により読出した前記特定の情報が、特定の関係であるかどうかを判断する判断手段と、前記判断手段が前記第1の記憶装置及び前記第2の記憶装置の両方について前記特定の関係でないと判断した場合に、所定の報知を行う報知手段と、前記判断手段が、前記第1の記憶装置ついて前記特定の関係でないと判断し、前記第2の記憶装置ついて前記特定の関係であると判断した場合に、前記第2の記憶装置をディスクアレイのプライマリに設定し、前記第1の記憶装置をディスクアレイのセカンダリに設定する設定手段と、を有することを特徴とする。 The present invention is an information processing apparatus which performs disk array using a first storage device and second storage device detachable from each of said first storage device and the second storage device, the reading means for reading out of certain information about the storage device, a first storage means for storing the specific information read by said reading means, said first storage device and the second storage device For each, it is determined whether or not the specific information stored in the first storage means at the previous power-on and the specific information read by the read-out means at the current power-on have a specific relationship. a determining means, when the determining unit determines that no said particular relationship for both of the first storage device and the second storage device, and a notification means for performing a predetermined notification, the determination means, If the first storage device is determined not to have the specific relationship and the second storage device is determined to have the specific relationship, the second storage device is set as the primary of the disk array, Setting means for setting the first storage device as a secondary of the disk array .
本発明によれば、情報処理装置へ着脱可能な記憶装置への不正アクセスがされた可能性があるかどうかを適切に判断する情報処理装置を提供することができる。 According to the present invention, it is possible to provide an information processing apparatus that appropriately determines whether or not there is a possibility of unauthorized access to a storage device that is detachable from the information processing apparatus.
以下、図面を参照して、この発明の好適な実施形態を例示的に詳しく説明する。ただし、この実施形態に記載されている構成要素はあくまで例示であり、この発明の範囲をそれらのみに限定する趣旨のものではない。 DESCRIPTION OF EMBODIMENTS Hereinafter, preferred embodiments of the present invention will be exemplarily described in detail with reference to the drawings. However, the constituent elements described in this embodiment are merely examples, and are not intended to limit the scope of the present invention only to them.
〔第1実施形態〕
図1は、本発明の第1実施形態に係る情報処理装置の概略構成を示すブロック図である。なお、本実施形態では本発明の情報処理装置の一例として画像形成装置について説明する。しかし、本発明の情報処理装置は画像形成装置に限られるものではなく、他の情報処理装置、例えば、パーソナルコンピュータやサーバーコンピュータ、情報処理機能を備えた各種家電等にも適用可能である。
[First Embodiment]
FIG. 1 is a block diagram showing a schematic configuration of an information processing apparatus according to the first embodiment of the present invention. In this embodiment, an image forming apparatus will be described as an example of the information processing apparatus of the present invention. However, the information processing apparatus of the present invention is not limited to the image forming apparatus, and can be applied to other information processing apparatuses such as personal computers, server computers, and various home appliances having an information processing function.
図1において、101は本発明の情報処理装置としての画像形成装置である。画像形成装置101は、大きく分けて、スキャナ部102、プリンタ部103、コントローラ104からなる。なお、スキャナ部102は、画像入力デバイスである。また、プリンタ部103は、画像出力デバイスである。また、コントローラ104は、画像処理及び画像形成動作の制御などを行うものである。
In FIG. 1,
スキャナ部102、及び、プリンタ部103は、周知技術に基づいて種々の構成をとることができるため、ここでは、説明を省略する。
Since the
コントローラ104において、CPU105は、画像形成装置101全体の制御を行う。メモリ106は、CPU105が動作するためのDRAMや、システムのブートプログラムやディスクアレイをコントロールするためのファームウェアが格納されているROM、装置のさまざまな設定やログなどを記憶しているSRAM等を示す。
In the
インタフェース107は、LANなどの外部機器との通信を行う。操作部108は、ハードキーやタッチパネル式ディスプレイを備え、画像形成装置101を操作したり、画像形成装置101の状態を表示するためのユーザインタフェース(UI)である。また、操作部108は、記憶装置(ハードディスク)への不正アクセスの有無を報知する手段としても機能する(詳細は後述する)。
The
ディスクアレイ制御装置111は、CPU105からのディスクアクセス要求に応じて、複数のHDDに対しディスクアレイを制御する。また、ディスクアレイ制御装置111は、例えばRAID0、RAID1、RAID2、RAID3、RAID4、RAID5、又はRAID6のようなRAIDの制御を行う。
The disk
なお、RAID1の制御とは、データをストライピング単位に分割して記憶させる制御を示す。また、RAID2の制御とは、ミラーリングを使って同一のデータを複数のHDDに書き込む制御を示す。また、RAID4、RAID5、又はRAID6の制御とは、書き込み時にデータのパリティを生成してこれらデータ及びパリティを複数のHDDの同じブロックに分散して記録したり読み出す制御を示す。 RAID1 control refers to control in which data is divided and stored in striping units. RAID2 control refers to control for writing the same data to a plurality of HDDs using mirroring. RAID4, RAID5, or RAID6 control refers to control for generating data parity at the time of writing and distributing and recording and reading the data and parity in the same block of a plurality of HDDs.
109,112は記憶装置としてのハードディスク(HDD)である。HDD109,112は、画像形成装置101の機能を実現するためのプログラムや画像データ等の種々のデータを記憶している。また、HDD109,112は、CPU105からの指示に応じて、HDD109,112の制御を行う各々HDDコントローラ110,113を備えている。
また、本実施形態では、画像形成装置101は、HDD109,112のように、HDDを複数備えている。また、HDD109,112は、RAID1のディスクアレイを構成している。RAID1のディスクアレイは、ミラーリングされた2つのHDD109,112によって構成されている。
In the present embodiment, the
ディスクアレイ制御装置111は、CPU105からのライトデータをHDD109に格納するとともに、同一のデータをHDD112にも格納する。即ち、ディスクアレイ制御装置111は、HDD109,112に対して同一データを多重化して格納するための多重化制御を実行する。これにより、HDD109とHDD112のデータ構造は同一となる。
The disk
また、CPU105がデータをリードする場合は、ディスクアレイ制御装置111の制御により、予め決められたいずれかのHDDからのみリード行うこととなる。そして、以後、このリードを行う方のHDDをプライマリHDD(プライマリ記憶装置)、リードを行わない方のHDDをセカンダリHDD(セカンダリ記憶装置)と呼ぶことにする。
Further, when the
なお、冗長性のあるRAID構成では、定期的に整合性チェックを行うことが一般的である。この整合性チェックとは、ミラーリングを行っている双方のHDDのデータを比較し、データの不一致を検出した場合は、プライマリHDDからセカンダリHDDへデータを上書きすることでデータの整合性を整えることを言う。 In a redundant RAID configuration, a consistency check is generally performed periodically. This consistency check is to compare the data of both mirrored HDDs and, if a data mismatch is detected, overwrite the data from the primary HDD to the secondary HDD to adjust the data consistency. say.
また、HDD109,112は、画像形成装置101の装置本体に対して着脱自在となっている。さらに、HDD109,112は、S.M.A.R.T.(Self-Monitoring, Analysis and Reporting Technology)機能を備えるのである。ここで、S.M.A.R.T.(以下、SMART)とは、HDDが備えている自己診断機能を示す。その自己診断項目(検査項目)は、HDDの電源を投入した回数や、HDDの通電時間の合計や、HDDのスピンドルモータが回転/停止した回数や、温度など、HDDに関するさまざまな情報を含む。よって、CPU等の上位装置は、このHDDのSMART機能を用いて、HDDの電源を投入した回数や、HDDの通電時間の合計や、温度など、HDDに関するさまざまな情報を得ることができ、HDDの故障の可能性を予告することもできる。
The
次に、図1に示した画像形成装置101の動作を、図2のフローチャートを参照しつつ説明する。
Next, the operation of the
図2は、図1に示した画像形成装置101の動作を示すフローチャートである。
FIG. 2 is a flowchart showing the operation of the
まず、画像形成装置101に電源が投入されると(S101)、CPU105はメモリ106に格納されているブートプログラムを起動する。以下、CPU105はこのプログラムを実行することによりS102以降の処理を実現する。
First, when the
ステップS102では、CPU105は、HDD109,112のSMART情報(SMART機能の検査項目に含まれる情報)をリードして、メモリ106の作業領域に記憶する。
In step S <b> 102, the
なお、このSMART情報は、通常の読み書きコマンドなどと異なり、特殊な読み出しコマンドによってのみHDD109,112からReadする(読み出す)ことができる。さらに、SMART情報のHDD109,112への書き込みは、HDDコントローラ110,113によってのみ行われ、CPU105から直接書き込みを行うことはできないようになっている。そのため、他の装置に接続されてHDD109,112に電源が投入された場合も、HDD109,112の電源を投入した回数などのSMART情報はHDDコントローラ110,113によって自動的に更新され、HDD109,112内に記憶される。
The SMART information can be read (read) from the
即ち、HDD109内のHDDコントローラ110は、上位装置(CPU、ディスクアレイ制御装置等)の指示に関係なく、自らHDD109の状態を監視して、SMART情報をHDD109に記憶する。なお、SMART情報には、HDDの電源ON/OFF回数(Device Power Cycle Count)、HDDの通電時間の合計(Power-On Hours)、HDDのスピンドルモータが回転/停止した回数(Start/Stop Count)等が含まれる。同様に、HDD112内のHDDコントローラ113も、上位装置(CPU、ディスクアレイ制御装置等)の指示に関係なく、自らHDD112の状態を監視して、上記SMART情報をHDD112に記憶する。
That is, the
CPU105は、このSMART情報をHDD109,112から読み出してメモリ106(ROMなどの不揮発性のメモリ、若しくは、電池でバックアップされたSRAMなどの揮発性メモリ)に記憶しておく。SMART情報を読み出してメモリ106に記憶するタイミングは、HDDの電源が投入若しくは切断される時や、省電力モードへ移行若しくは省電力モードから復帰する時や、HDD109,112の電源が入っている時に定期的に読み出して記憶しても良いし、それらのタイミングを組み合わせても良い。
The
なお、上記ステップS102のタイミングで、HDDが画像形成装置101に装着されていない場合には、CPU105は、操作部108にその旨を表示してユーザにHDDの装着を促す。そして、CPU105は、HDDが画像形成装置101に装着されたことを検知すると、装着されたHDDからSMART情報を読み出すものとする。
If the HDD is not attached to the
次に、ステップS103において、CPU105は、今回のHDD(現在装着されているHDD)が前回のHDD(前回の電源投入時に装着されていたHDD)と同じHDDか否かを判定する。
Next, in step S103, the
以下、前回のHDDと同じか否か確認するステップ(S103)について詳細に説明する。このステップは、ユーザが誤って画像形成装置101に別装置のHDDを装着してしまった場合等に、HDDの電源投入回数がずれてしまい、不正アクセスでは無いのに、不正アクセスの警告を表示しないようにするためもものである。また、信頼性の面でもSMART情報だけで不正アクセスを判断するのは、以下に示すようなケースが考えられ最適であるとは言えないためである。
Hereinafter, the step (S103) of confirming whether or not it is the same as the previous HDD will be described in detail. In this step, if the user accidentally installs another HDD in the
1つ目のケースは、別に用意したHDDに、不正にデータを複製した後、複製したHDDの電源投入回数を故意に合わせて、元のHDDと用意したHDDを入れ替えて、元のHDDを持ち去られる危険性があるためである。2つ目のケースは、別装置のHDDの電源投入回数と偶然に同じになり、装置が誤動作してしまう可能性が無いとは言えないためである。 In the first case, after illegally copying data to a separately prepared HDD, the original HDD is replaced with the prepared HDD by intentionally adjusting the number of times the copied HDD is turned on, and the original HDD is removed. This is because there is a risk of being caught. The second case is because the number of times the HDD of another device is turned on accidentally becomes the same, and it cannot be said that there is no possibility that the device malfunctions.
次に、判定方法(今回のHDDが前回のHDDと同じHDDか判定する方法)について説明する。判定方法としては、後述するIdentify Deviceコマンドを利用する方法が一番簡単な方法である。また、その他に、例えばHDDの電源投入回数以外のSMART情報を利用する方法や、後述するHDDの特定のセクタにHDD毎に異なる識別IDを書くことで判定する方法などが考えられる。また、当然これらの方法を組み合わせて判定しても良い。 Next, a determination method (a method for determining whether the current HDD is the same HDD as the previous HDD) will be described. As a determination method, a method using an Identify Device command described later is the simplest method. In addition, for example, a method of using SMART information other than the number of times the HDD is turned on, a method of determining by writing a different identification ID for each HDD in a specific sector of the HDD, which will be described later, and the like can be considered. Of course, the determination may be made by combining these methods.
まず、特定のセクタに識別ID(HDD毎に異なる識別情報)を書いて判定する方法について説明する。 First, a method for determining by writing an identification ID (identification information different for each HDD) in a specific sector will be described.
画像形成装置101のSRAM等のメモリ106に、予め図3に示すような複数のHDDの識別IDを管理するための管理テーブルを記憶しておく。
A management table for managing identification IDs of a plurality of HDDs as shown in FIG. 3 is stored in advance in a
図3は、複数のHDDの識別IDを管理するための管理テーブルの一例を示す図である。 FIG. 3 is a diagram illustrating an example of a management table for managing identification IDs of a plurality of HDDs.
図3に示す管理テーブルでは、画像形成装置毎に、プライマリHDDとセカンダリHDDの識別情報(識別ID)を記憶管理している。 In the management table shown in FIG. 3, the identification information (identification ID) of the primary HDD and the secondary HDD is stored and managed for each image forming apparatus.
そして、画像形成装置101の起動後すぐに等に、CPU105が各HDDの特定のセクタへリードを行い、HDDの識別IDを取得する。次に、CPU105が、前記取得した識別IDとメモリ106に記憶している管理テーブル(図3)から、装着されているHDDがどの装置のHDDか判定し、同一のHDDか判定する。
Then, immediately after the
次に、ATA(AT Attachment)の標準的なコマンドであるIdentify Deviceコマンドを使用した方法について説明する。なお、この方法を用いる場合、HDD109,HDD112は、AT Attachment規格のハードディスクとする。
Next, a method using the Identify Device command which is a standard command of ATA (AT Attachment) will be described. When this method is used, the
Identify Deviceコマンドは、ディスク装置に関する詳細な情報を得るためのコマンドであって、コマンドに応答してディスク装置より上位装置に返送される情報(データ)をIdentify Device Informationと呼ぶ。Identify Device Informationには、ディスク装置の型名(Model number)、シリアル番号(Serial number)を示す情報などが格納されている。これらの情報を予め図4に示すような管理テーブルで画像形成装置101のメモリ106に記憶しておく。
The Identify Device command is a command for obtaining detailed information about the disk device, and information (data) returned from the disk device to the host device in response to the command is referred to as Identify Device Information. The Identify Device Information stores information indicating the model name (Model number) and serial number (Serial number) of the disk device. These pieces of information are stored in advance in the
図4は、複数のHDDの型名及びシリアル番号を管理するための管理テーブルの一例を示す図である。 FIG. 4 is a diagram showing an example of a management table for managing the model names and serial numbers of a plurality of HDDs.
図4に示す管理テーブルでは、画像形成装置毎に、プライマリHDDとセカンダリHDDのモデルNo(型名)及びシリアルNo(シリアル番号)を記憶管理している。 In the management table shown in FIG. 4, the model number (model name) and serial number (serial number) of the primary HDD and the secondary HDD are stored and managed for each image forming apparatus.
そして、画像形成装置101の起動後すぐ等に、CPU105がIdentify Deviceコマンドにより各HDDからディスク装置の型名やシリアル番号等を取得する。次に、CPU105が、前記取得した型名やシリアル番号とメモリ106に記憶している管理テーブル(図4)から、装着されているHDDがどの装置のHDDか判定し、同一のHDDか判定する。
Then, immediately after the
上述した方法により、現在装着されているHDDが前回と異なると判定された場合は(S103でNo)、CPU105は、ステップS104において、図5に示すように操作部108を介してHDD誤装着の警告を表示(報知)する。これにより、前回装着されていたHDDへ交換するよう促す。
If it is determined by the above-described method that the currently installed HDD is different from the previous one (No in S103), the
図5は、HDD誤装着の警告表示の一例を示す図である。 FIG. 5 is a diagram showing an example of a warning display of HDD mismounting.
図5のような警告表示501により、ユーザはHDDを間違って装着していたことに気付くことができる。
The
なお、ユーザは、「はい」ボタン502をタッチ指示することにより、HDDを交換することなくこのままの状態で起動することを指示できる。また、ユーザは、「いいえ」ボタン503をタッチ指示することにより、HDDを正しいHDDに交換することを指示できる。
It should be noted that the user can instruct to start up without changing the HDD by touching the “Yes”
以下、図2のフローチャートの説明に戻る。 The description returns to the flowchart of FIG.
次に、CPU105は、ステップS105において、正しいHDDに交換されたことを検知すると、ステップS106に処理を進める。以下、S105について詳細に説明する。CPU105は、警告表示501(図5)で「いいえ」ボタン503が指示されたことを検知すると、HDDの交換を待機する。そして、CPU105は、HDDが交換されたことを検知すると、上述したS103と同様の処理により交換されたHDDが正しいHDDであるか判定する。そして、交換されたHDDが正しいHDDであると判定した場合には、CPU105は、該HDDのSMART情報をリードしてメモリ106内の作業領域に記憶し、ステップS106に処理を進める。
Next, when the
なお、CPU105は、警告表示501(図5)で「いいえ」ボタン503の指示を検知した際、このまま本フローチャートの処理を終了し、画像形成装置101の電源を切断し、ユーザにHDDを交換させるように構成してもよい。この場合、ユーザは、正しいHDDへ交換する作業を行い、画像形成装置101に再度電源投入することとなる。これにより、再度、本フローチャートの処理が実行され、正しいHDDと判定される(S103でYesとなる)。
Note that when the
なお、本フローチャートには示していないが、正しいHDDに交換することなくこのまま装置を起動する(警告表示501(図5)で「はい」ボタン502が指示された)と判定した場合、CPU105は、他の処理を実行する。例えば、現在装着されているHDDのいずれか片方のみが前回と異なるものであって、警告表示501(図5)で「はい」ボタン502が指示された場合、CPU105は、後述する図8のS206以降の処理を実行する。なお、この処理については第2実施形態にて説明する。また、現在装着されている全てのHDDが前回と異なるものであって、警告表示501(図5)で「はい」ボタン502が指示された場合、CPU105は、認証されたユーザからの指示に応じて現在装着されているHDDでRAID1の構築を行ってもよい。以下、図2に示されるステップの説明に戻る。
Although not shown in this flowchart, if it is determined that the apparatus is to be started without replacement with the correct HDD (the “Yes”
次に、ステップS106では、CPU105は、HDD109,112のSMART情報の中の項目の1つであるHDDの電源を投入した回数(Device Power Cycle Count)を確認する。そして、CPU105は、HDD109,112について、HDDの電源を投入した回数が前回起動時と今回とで連続しているか判定する。詳細には、CPU105は、今回(今回の電源投入時に)確認したHDDの電源投入回数(今回電源投入回数)と、前回起動時(前回の電源投入時)にメモリ106に記憶した電源投入回数(前回電源投入回数)が、「今回電源投入回数=前回電源投入回数+1」という特定の関係か判定する。なお、CPU105は「今回電源投入回数=前回電源投入回数+1」の関係である場合、前回から今回電源が投入されるまでHDDへの電源投入が無かった(即ち、不正なアクセスは行われなかったと)と判定する。以下、上記特定の関係(前回電源投入回数に1を加算したものが今回電源投入回数と一致する関係)を以下「連続している」という。
Next, in step S106, the
そして、CPU105は、全てのHDDの電源投入回数が前回と今回で連続していると判定した場合には(S106でYes)、HDD109,112のいずれについても不正なアクセスは行われなかったと判断し、ステップS107に処理を進める。
If the
ステップS107では、CPU105は、上記S102でHDD109,112から新しく取得したSMART情報をメモリ106(ROM等の不揮発性のメモリ、若しくは、電池でバックアップされたSRAM等の揮発性メモリ)に記憶(更新)する。次に、ステップS108において、CPU105は、画像形成装置101を起動し、本フローチャートの処理を終了する。これにより、画像形成装置101は待機状態となり、画像形成装置101の各種機能が利用可能となる。
In step S107, the
一方、ステップS106にて、少なくともいずれかのHDDの電源投入回数が前回と今回で連続でないと判断した場合(S106でNo)、CPU105は、少なくともいずれかについても不正なアクセスは行われたと判断し、ステップS109に処理を進める。
On the other hand, if it is determined in step S106 that the power-on frequency of at least one of the HDDs is not continuous between the previous time and the current time (No in S106), the
以下、いずれかのHDDの電源を投入した回数が、連続でない(不連続な)場合について説明する。 Hereinafter, a case where the number of times of power-on of any HDD is not continuous (discontinuous) will be described.
まず、ステップS109では、CPU105は、ディスクアレイ制御装置111に接続されたHDDの全てについて電源を投入した回数が不連続か判断する。そして、全HDDの電源を投入した回数が不連続であると判断した場合には(S109でYes)、全HDDの信頼性を確保できないと判断し、CPU105は、ステップS115に処理を進める。
First, in step S109, the
ステップS115では、CPU105は、図6に示すように操作部108を介してHDDの電源を投入した回数が不連続だった(HDDに不正なアクセスは行われた)旨を利用者に報知する。また、CPU105は、インタフェース107を介して予めSRAM等のメモリ106に登録されたメールアドレス(例えば、装置の管理者のアドレス)宛てに警告内容を送信することで、ユーザに警告を行うようにしてもよい。
In step S115, as shown in FIG. 6, the
図6は、HDDの電源を投入した回数が不連続だった旨の警告表示の一例を示す図である。 FIG. 6 is a diagram illustrating an example of a warning display indicating that the number of times the HDD is turned on is discontinuous.
図6のような警告表示601により、ユーザはHDDに不正なアクセスは行われたことに気付くことができる。この警告表示601に示すように、画像形成装置101は、前回の電源投入時にメモリ106に記憶したHDDの電源投入回数と、今回の電源投入時に読取ったHDDの電源投入回数が、連続でなかったHDDを特定可能な情報をユーザに報知する。
The
なお、ユーザは、「はい」ボタン602をタッチ指示することにより、このままの状態で画像形成装置101を起動することを指示できる。また、ユーザは、「いいえ」ボタン603をタッチ指示することにより、画像形成装置101の起動を中止することを指示できる。
The user can instruct to start the
以下、図2のフローチャートの説明に戻る。 The description returns to the flowchart of FIG.
ステップS116において、CPU105は、このまま起動する旨の指示がなされたか否かを判定する。そして、起動を中止する旨の指示がなされた(「いいえ」ボタン603が指示された)と判断した場合には(S116でNo)、CPU105は、装置を起動することなく、そのまま本フローチャートの処理を終了し、画像形成装置101の電源を切断する。これは、HDDのデータが改ざんされたり、不正なプログラムが実装されたりすることで、装置に危害を及ぼす可能性があるためである。
In step S <b> 116, the
なお、HDD109,112がRAID2以外のRAIDを構成している場合や、RAIDの構成を取らずに動作している場合は、1つでもHDDの電源を投入した回数が不連続な時点で(S106でNoと判断した時点で)、S115,S116を実行する。この場合、CPU105は、S115でメッセージ601を操作部108に表示をした後、ユーザにこのまま装置を起動するか否かの確認を行わず(ボタン602,603は非表示)、本フローチャートの処理を終了し、画像形成装置101の電源を切断してもよい。
When the
一方、上記ステップS116において、そのまま起動する旨の指示がなされた(「はい」ボタン602が指示された)と判断した場合には、CPU105は、後述するステップS112に処理を進める。
On the other hand, if it is determined in step S116 that an instruction to start as it is (the “Yes”
一方、上記S109において、ディスクアレイ制御装置111に接続されたHDDに電源を投入した回数が連続なものがあると判断した場合(S109でNo)、信頼性を確保したHDDが存在すると判断し、CPU105は、ステップS110に処理を進める。
On the other hand, if it is determined in S109 that there is a continuous number of times the HDD connected to the disk
以下、プライマリHDDかセカンダリHDDのどちらか片方の電源投入回数が不連続だった場合(S109でYesの場合)について説明する。 Hereinafter, a case where the power-on frequency of either the primary HDD or the secondary HDD is discontinuous (Yes in S109) will be described.
まず、ステップS110において、CPU105は、回数が正しい(電源投入回数が連続となる)HDDをプライマリHDDとするように設定する。詳細には、CPU105は、セカンダリHDDの回数が不正(不連続)だった場合は、CPU105は、プライマリHDDとセカンダリHDDの機能を維持する。即ち、現在プライマリHDDとして設定されているHDDをそのままプライマリHDDとし、現在セカンダリHDDとして設定されているHDDをそのままセカンダリHDDとするようにディスクアレイ制御装置111に設定する。
First, in step S110, the
一方、プライマリHDDの回数が不正(不連続)だった場合は、CPU105は、セカンダリHDDとプライマリHDDの機能を入れ替える。即ち、現在プライマリHDDとして設定されているHDDをセカンダリHDDとし、現在セカンダリHDDとして設定されているHDDをプライマリHDDとするようにディスクアレイ制御装置111に設定する。
On the other hand, if the number of primary HDDs is invalid (discontinuous), the
このように、回数が正しいHDDをプライマリHDDに設定することで、不正なアクセスが行われた可能性のあるHDDへのリードアクセスが行われなくなる。また、この時に、2台のHDDの整合性チェックを行って、実際に不正アクセスがあったか否かを調べたり、データの整合性を整えるように構成しても良い。このデータの整合性を行う際も、回数が正しいHDDをプライマリHDDに設定することで、不正なアクセスが行われた可能性のあるHDDのデータを、回数が正しいHDDのデータで上書きすることとなるため、信頼性の向上を図ることができる。 Thus, by setting the HDD with the correct number of times as the primary HDD, read access to the HDD that may have been illegally accessed is prevented. At this time, it may be configured to check the consistency of the two HDDs to check whether or not there has actually been an unauthorized access, and to adjust the consistency of the data. Even when this data consistency is performed, by setting the HDD with the correct number of times as the primary HDD, the data of the HDD that may have been illegally accessed is overwritten with the data of the HDD with the correct number of times. Therefore, the reliability can be improved.
次に、ステップS112において、CPU105は、HDD109、112の新しく取得した(上記S102で取得した)SMART情報をメモリ106に記憶(SMART情報更新)する。
In step S112, the
また、ステップS113において、CPU105は、プライマリHDDからプログラムを読み出して、読み出されたプログラムを実行することにより画像形成装置101を起動する。
In step S113, the
装置の起動後、ステップS114において、CPU105は、図7のように操作部108を介して、HDDの電源を投入した回数が不連続だった旨を利用者に報知することで、ユーザに警告を行う。また、CPU105は、インタフェース107を介して予めSRAM等のメモリ106に登録されたメールアドレス(例えば、装置の管理者のアドレス)宛てに警告内容を送信することで、ユーザに警告を行ってもよい。
After starting the apparatus, in step S114, the
図7は、HDDの電源を投入した回数が不連続だった旨の警告表示の一例を示す図である。 FIG. 7 is a diagram illustrating an example of a warning display indicating that the number of times the HDD is turned on is discontinuous.
図7に示すように、画像形成装置101は、前回の電源投入時にメモリ106に記憶したHDDの電源投入回数と、今回の電源投入時に読取ったHDDの電源投入回数が、連続でなかったHDDを特定可能な情報をユーザに報知する。
As shown in FIG. 7, the
なお、1つでもHDDの電源を投入した回数が不連続な時点で(S106でNoと判断した時点で)、CPU105は、メモリ106に登録されたメールアドレス(例えば、装置の管理者のアドレス)宛てに警告内容を送信するように構成してもよい。
Note that when the number of times the HDD is turned on is discontinuous (when it is determined No in S106), the
また、日時と警告内容を装置のメモリ106に記録しておき、操作部108又はインタフェース107を介して、いつ・どのような警告があったか一覧表示できるようにしてもよい。
In addition, the date and time and warning contents may be recorded in the
なお、HDDへ不正なアクセスが行われた回数は、「HDDへ不正なアクセスが行われた回数=今回電源投入回数−(前回電源投入回数+1)」としてCPU105が算出するものとする。
The number of times of unauthorized access to the HDD is calculated by the
以上示したように、安価で(情報処理装置全体の大幅なコストアップを招くことなく)かつ消費電力の増加を招くことなくHDDへの不正アクセスを検知することができる。例えば、誤って前回起動時と別のHDDが装着された場合でも、HDDへの不正アクセスを検知することができ、HDDへの不正アクセスを効果的に抑止、発見するができる。よって、誤って前回起動時と別のHDDが装着された場合でも、ユーザは装置からの警告に基づいて正しいHDDに交換することができる。 As described above, it is possible to detect unauthorized access to the HDD at low cost (without causing a significant increase in the cost of the entire information processing apparatus) and without causing an increase in power consumption. For example, even if another HDD is mistakenly installed at the time of the previous activation, unauthorized access to the HDD can be detected, and unauthorized access to the HDD can be effectively suppressed and detected. Therefore, even when another HDD is installed by mistake from the time of the previous activation, the user can replace the HDD with the correct one based on the warning from the apparatus.
また、万一データ漏洩が発生した場合にも、いつ、どのHDDから情報漏洩したかを特定することができる。 Also, in the unlikely event that data leaks, it is possible to specify when and from which HDD the information leaked.
〔第2実施形態〕
本発明の第2実施形態について図8のフローチャートを用いて説明する。本実施形態においては、HDDの故障などにより、前回と同じHDDが使用できず、いずれか片方に別のHDDを装着して再構築を行う場合について説明する。
[Second Embodiment]
A second embodiment of the present invention will be described with reference to the flowchart of FIG. In the present embodiment, a case will be described in which the same HDD as the previous time cannot be used due to a failure of the HDD or the like, and another HDD is mounted on one of the HDDs for reconstruction.
図8は、本発明の第2実施形態における画像形成装置101の動作を示すフローチャートである。
FIG. 8 is a flowchart showing the operation of the
まず、画像形成装置101に電源が投入されると(S201)、CPU105はメモリ106に格納されているブートプログラムを起動する。以下、CPU105はこのプログラムを実行することによりS202以降の処理を実現する。
First, when the
ステップS202では、CPU105は、HDD109,112のSMART情報をリードしてメモリ106の作業領域に記憶する。
In
なお、上記ステップS202のタイミングで、画像形成装置101にHDDが装着されていない場合には、CPU105は、操作部108にその旨を表示してユーザにHDDの装着を促す。本実施形態では、ここで、プライマリかセカンダリのどちらか片方のHDDに、前回とは異なるHDDが装着される場合について説明する。CPU105は、HDDが装着されたことを検知すると、装着されたHDDからSMART情報を読み出してメモリ106の作業領域に記憶するものとする。
If the HDD is not attached to the
次に、ステップS203において、CPU105は、図2のS103と同様の方法により、今回のHDDが前回のHDDと同じHDDか否かを判定する。上述したように、本実施形態では、プライマリかセカンダリのどちらか片方のHDDに前回とは異なるHDDを装着したため、CPU105は、片方のHDDに前回と異なるHDDが装着されたと判定し、ステップS204に処理を進める。
Next, in step S203, the
ステップS204では、CPU105は、図5に示したように操作部108を介してHDD誤装着(挿し間違え)の警告を表示する。ただし、メッセージ501には、例えば「HDD−Aに、前回と異なるHDDが装着されています。HDDを確認して下さい。」等のいずれか片方のHDDが誤装着である旨のメッセージが表示されるものとする。
In step S <b> 204, the
なお、本実施形態では、HDDの故障などにより、前回と同じHDDが使用できず、いずれか片方に別のHDDを装着した場合を示す。このため、ユーザは、警告表示501(図5)で「はい」ボタン502を指示して、HDDを交換することなくこのまま起動することを指示することとなる。
In the present embodiment, the same HDD as the previous HDD cannot be used due to a failure of the HDD or the like, and another HDD is mounted on one of them. For this reason, the user instructs the “Yes”
CPU105は、ステップS205において、このまま起動が選択されたことを検知すると、ステップS206に処理を進める。
If the
なお、上述したように、本実施形態においては、いずれか片方に前回と別のHDDを装着して再構築する場合について説明する。このため、本フローチャートには示していないが、正しいHDDに交換する旨の指示(警告表示501(図5)で「いいえ」ボタン503が指示)され、正しいHDDに交換されたことを検知した場合、CPU105は、図2のS106以降の処理を実行する。なお、この処理については第1実施形態にて説明済みである。また、現在装着されている全てのHDDが前回と異なるものであって、警告表示501(図5)で「はい」ボタン502が指示された場合、CPU105は、認証されたユーザからの指示に応じて現在装着されているHDDでRAID1の構築を行ってもよい。以下、図8に示されるステップの説明に戻る。
As described above, in this embodiment, a case will be described in which one of the HDDs different from the previous one is mounted and reconstructed. For this reason, although not shown in this flowchart, an instruction to replace the HDD with the correct HDD (a “No”
次に、ステップS206では、CPU105は、前回と同じHDDをプライマリHDDに、前回と異なるHDD(今回新しく装着したHDD)をセカンダリHDDになるようにディスクアレイ制御装置111に設定する。
Next, in step S206, the
次に、ステップS207において、CPU105は、プライマリHDDのSMART情報の中の項目の1つであるHDDの電源を投入した回数(Device Power Cycle Count)を確認する。そして、CPU105は、プライマリHDDの電源を投入した回数が前回起動時と今回とで連続しているか判定する。即ち、CPU105は、今回確認したプライマリHDDの電源投入回数(今回電源投入回数)と、前回起動時にメモリ106に記憶したプライマリHDDの電源投入回数(前回電源投入回数)が、「今回電源投入回数=前回電源投入回数+1」という特定の関係か判定する。
Next, in step S207, the
そして、CPU105は、プライマリHDDの電源投入回数が前回と今回で連続していない(不連続)と判定した場合には(S207でNo)、CPU105は、ステップS208に処理を進める。
If the
ステップS208では、CPU105は、今回起動時のプライマリHDDへの通電時間の合計の増加(前回起動時のプライマリHDDへの通電時間の合計からの増加)が所定時間以内か否かを判定する。なお、HDDへの通電時間の合計とは、HDDに電源が投入された時間の合計を示す。以下、この判定を行う理由について説明する。
In step S208, the
近年、HDDの容量は大容量化しており、HDDのデータをコピーするには、数十分〜数時間を要する。そこで、HDDの電源投入回数と、さらにHDDへの通電時間(電源が投入された時間)の合計を利用することにより、第1実施形態で示したようにHDDの電源投入回数のみでHDDへの不正アクセスを判断するよりも、正確に不正アクセスがあったか否かの判断を行うことを可能にする。 In recent years, the capacity of HDDs has increased, and it takes several tens of minutes to several hours to copy HDD data. Therefore, by using the total number of times the HDD is turned on and the energization time (time when the power is turned on) of the HDD, as shown in the first embodiment, only the number of times the HDD is turned on is used. Rather than determining unauthorized access, it is possible to accurately determine whether unauthorized access has occurred.
具体的には、「今回電源投入回数」が「前回電源投入回数+1回」より大きい値であった場合、プライマリHDDについて、SMART情報の中の項目の1つであるHDDへの通電時間の合計(Power-On Hours)を確認する。詳細には、CPU105は、今回確認したHDDへの通電時間の合計(今回通電時間)と、前回起動時にメモリ106に記憶したHDDへの通電時間(前回通電時間)とを比較する。そして、前回通電時間に比べ、今回通電時間の増加時間が、所定の時間以下であった場合(S208でYes)、CPU105は、挿し間違えや瞬間的な電源の投入などで、電源投入回数がずれた可能性が高く、不正なアクセスは無かったと判断する。そして、不正アクセスの警告表示は行わない。ただし、不正アクセスの警告表示は行わなくても、投入回数が不一致だった旨の表示を操作部108は行ってもよい。その後、CPU105は、不正アクセスは無かったと判断したので、ステップS209において、新しいSMART情報をメモリ106に記憶し、ステップS211に処理を進める。
Specifically, when “current power-on count” is greater than “previous power-on count + 1”, the total energization time for the HDD, which is one of the items in the SMART information, for the primary HDD. Check (Power-On Hours). Specifically, the
なお、上記所定の時間として設定する値としては、10分程度が良い。10分であれば、HDD内のデータを解析してデータを盗むには時間が短すぎるが、HDDを挿し間違えた場合にHDDを交換する時間としては十分な長さであると考えられる。 The value set as the predetermined time is preferably about 10 minutes. If it is 10 minutes, the time for analyzing the data in the HDD and stealing the data is too short, but it is considered that the time is sufficient for replacing the HDD when the HDD is inserted incorrectly.
しかし、ここで1つ問題が生じる。それは、通常、SMART情報の中の項目の1つであるHDDへの通電時間の合計(Power-On Hours)は1時間単位であり、現状では、時間の単位が長すぎて、不正アクセスか否か判断するのが難しい点である。 However, one problem arises here. Usually, one of the items in the SMART information is the total power-on hours of the HDD (Power-On Hours), which is an hour unit. It is a difficult point to judge.
そこで、装置が起動している間、定期的にHDDの通電時間の合計をチェックすることで、細かい通電時間を算出(計時)し、警告を表示する方法について説明する。 Therefore, a method of calculating a detailed energization time (time keeping) and displaying a warning by periodically checking the total energization time of the HDD while the apparatus is activated will be described.
具体的には、CPU105がHDDの通電時間の合計(Power-On Hours)を定期的に読出し、HDDの通電時間の合計が1時間アップした時点をスタートとして、その後、例えば20分毎に、HDDの通電時間の合計をチェックするように設定する。この場合、上記スタート時点から2回目(40分後)のチェックまでは通電時間の合計は変わらず、3回目(60分後)のチェックで、はじめてSMART情報内の通電時間の合計が1時間アップするはずである。なお、CPU105は、上記スタート時点からのチェック回数をメモリ106(ROM等の不揮発性のメモリ、若しくは、電池でバックアップされたSRAM等の揮発性メモリ)に格納し、HDDの通電時間の合計が1時間アップする毎にクリアする。ただし、メモリ106内のチェック回数は、電源が落された後も保持され、電源の投入/遮断を挟んでも継続して使用するようにする。
Specifically, the
ここで、もし2回目(40分後)のチェック時に、SMART情報内の通電時間の合計が1時間アップした場合、CPU105は、このHDDが、別の装置に装着されて20分〜40分間、電源投入されたと判断する。即ち、この場合、前回の電源投入時にメモリ106(揮発性メモリ)に記憶した時間と今回の電源投入時に計時した時間の差が20分〜40分間あり、所定時間(例えば10分間)を超えると判断する。よって、この場合、その旨の警告を行う。以上のように、HDDの通電時間の合計を算出(計時)してS208の判定を行う。
Here, if the total energization time in the SMART information is increased by 1 hour at the second check (after 40 minutes), the
ただし、この方法は、通電時間の合計を算出するまでに、最大で40分程かかってしまう。そのため、S208の処理で最大40分程停止してしまうこととなる。よって、とりあえず、プライマリHDDのみを用いるようにして画像形成装置101を起動し、起動後、通電されていた時間が判明した時点で、警告を表示したり、メールを送信するように構成する。なお、CPU105は、通電時間の合計を算出してS208の判断が終わるまで、RAID1の再構成(プライマリHDDのデータをセカンダリHDDにコピー)を禁止するように制御する。これにより、プライマリHDDのデータが新たに装着されたHDDに不正にコピーされてしまうことを防止できるとともに、画像形成装置101を早期に起動して使用することが可能となる。よって、不正アクセスの防止と、ユーザの利便性を備えた画像形成装置を提供することができる。
However, this method takes up to about 40 minutes to calculate the total energization time. For this reason, the process of S208 stops for a maximum of 40 minutes. Therefore, for the time being, the
なお、上記ステップS208において、プライマリHDDへの通電時間の合計の増加が所定時間より長いと判定した場合には(S208でNo)、CPU105は、不正アクセスが行われた可能性が高いと判断する。そして、CPU105は、プライマリHDD、セカンダリHDDの両方のHDDの信頼性が確保できないため、再構築を禁止する。そして、CPU105は、ステップS210において、図7に示したように操作部108を介して、HDDの電源を投入した回数が不連続だった旨を利用者に報知することで、ユーザに警告を行う。また、CPU105は、インタフェース107を介して予めSRAM等のメモリ106に登録されたメールアドレス(例えば、装置の管理者のアドレス)宛てに警告内容を送信することで、ユーザに警告を行ってもよい。その後、CPU105は、画像形成装置101を起動することなく、本フローチャートの処理を終了し、画像形成装置101の電源を切断する。
If it is determined in step S208 that the increase in the total energization time of the primary HDD is longer than the predetermined time (No in S208), the
一方、上記S207において、プライマリHDDの電源を投入した回数が前回起動時と今回とで連続していると判定した場合には(S207でYes)、CPU105は、プライマリHDDに不正なアクセスはなかったと判断し、ステップS211に処理を進める。
On the other hand, if it is determined in S207 that the number of times the primary HDD has been turned on is continuous between the previous startup and this time (Yes in S207), the
ステップS211では、CPU105は、ユーザ認証処理を行う。例えば、パスワードによるユーザ認証処理や、指紋・静脈認証等の不図示の生体認証装置を使ったユーザ認証処理を行う。
In step S211, the
そして、ステップS212において、ステップS211のユーザ認証に成功する(認証OK)まで待機し、ユーザ認証に成功したと判断した場合には、ステップS213において、RAID1の再構築処理を行う。これにより、データの再構築を許可されている人以外が再構築を行うことを防止することができる。 In step S212, the process waits until the user authentication in step S211 is successful (authentication OK). If it is determined that the user authentication is successful, in step S213, RAID1 reconstruction processing is performed. Thereby, it is possible to prevent a person other than the person who is permitted to reconstruct data from performing the reconstruction.
なお、ステップS213の再構築処理では、CPU105は、前回と同じHDD(プライマリHDD)のデータを前回と別のHDD(セカンダリHDD)へコピーする。
In the reconstruction process in step S213, the
その後、ステップS214において、CPU105は、HDD109,112のSMART情報を新たに取得し、メモリ106(ROMなどの不揮発性のメモリ、若しくは、電池でバックアップされたSRAMなどの揮発性メモリ)に格納する(SMART情報更新)。
Thereafter, in step S214, the
そして、ステップS215において、CPU105は、画像形成装置101を起動し、本フローチャートの処理を終了する。これにより、画像形成装置101は待機状態となり、画像形成装置101の各種機能が利用可能となる。
In step S215, the
なお、HDDの容量にもよるが、再構築には時間を要するため、再構築を行いながら同時にプライマリHDDを使って装置を起動しても良いし、再構築を省略して装置を起動しても良い。なお、再構築を省略して装置を起動した場合、装置が使用されていない間(例えば、省電力モードの時)に、RAID1の再構築を行うように構成してもよい。 Although it depends on the capacity of the HDD, it takes time to rebuild, so you can start the device using the primary HDD at the same time as rebuilding, or start the device without rebuilding. Also good. Note that when the apparatus is started without reconstructing, the RAID 1 may be reconstructed while the apparatus is not being used (for example, in the power saving mode).
ただし、これらいずれの場合も、RAIDの冗長性が無い状態で装置を使用するため、操作部108を介してその旨をユーザに警告し、ユーザに注意を促すことが望ましい。
However, in any of these cases, since the apparatus is used without RAID redundancy, it is desirable to warn the user via the
以上説明したように、本実施形態によれば、安価でかつ消費電力の増加を招くことなくHDDへの不正アクセスを検知することができる。例えば、いずれか片方のHDDに前回起動時と別のHDDが装着された場合であっても、HDDへの不正アクセスを効果的に抑止、発見することができる。よって、HDDの故障などにより、前回と同じHDDが使用できず、このHDDの変わりに別のHDDを装着した場合でも、ユーザは装置からの警告に従って、安全にRAIDの再構築を行うことができる。 As described above, according to the present embodiment, unauthorized access to the HDD can be detected at a low cost and without causing an increase in power consumption. For example, even if one of the HDDs is mounted with a different HDD from the previous boot, unauthorized access to the HDD can be effectively suppressed and detected. Therefore, even if another HDD is installed instead of the previous HDD due to a failure of the HDD or the like, the user can safely rebuild the RAID according to the warning from the apparatus. .
また、万一データ漏洩が発生した場合にも、いつ、どこHDDから情報漏洩したかを特定することができる。 Also, in the unlikely event that data leaks, it is possible to specify when and where the information leaked from the HDD.
〔第3実施形態〕
本発明の第3実施形態について、図9のフローチャートを用いて説明する。本実施形態においては、画像形成装置101が動作状態で、片方のHDDが取り外された場合の処理について説明する。
[Third Embodiment]
A third embodiment of the present invention will be described with reference to the flowchart of FIG. In the present exemplary embodiment, processing when the
図9は、本発明の第3実施形態における画像形成装置101の動作を示すフローチャートである。
FIG. 9 is a flowchart showing the operation of the
まず、画像形成装置101に電源が投入されると(S301)、CPU105はメモリ106に格納されているブートプログラムを起動する。以下、CPU105が、このプログラムを実行することにより、図2や図3に示したような処理を実行して、画像形成装置101が起動状態(動作状態)に移行する。なお、RAID1は、片方のHDDからのみリードを行うため、動作中に片方のHDDを取り外すことが可能である。
First, when the
その後、画像形成装置101の動作中(起動中)に、ディスクアレイ制御装置111が、HDD109,112のどちらかのHDDが取り外されたことを検知すると、その旨をCPU105に通知する。これにより、CPU105は、片方のHDDが取り外されたことを検知し(S302)、ステップS303に処理を進める。
Thereafter, when the disk
ステップS303では、CPU105は、残されたHDDをプライマリHDDとするようにディスクアレイ制御装置111に設定する。
In step S303, the
その後、ディスクアレイ制御装置111は、HDDが取り外されたスロットへHDDが装着されたことを検知すると、その旨をCPU105に通知する。これにより、CPU105は、取り外されたスロットへHDDが装着されたことを検知する(S304)。そして、CPU105は、装着が検知されたHDDをセカンダリHDDとするようにディスクアレイ制御装置111に設定し、ステップS305に処理を進める。
Thereafter, when the disk
次に、ステップS305において、CPU105は、図2のS103と同様の方法により、上記S304で装着が検知されたHDDが、前回のHDD(上記S302で取り外しが検知されたHDD)と同じHDDか否かを判定する。
Next, in step S305, the
ここで、前回とは別のHDDが装着されたと判断した場合(S305でNo)、CPU105は、元のHDDが故障して交換されたり、データのバックアップを取るために別のHDDを装着したと考えられるので、RAID1の再構築を行う(S306〜S308)。この再構築のステップ(S306〜S308)については、図2のS211〜S213と同じ処理であるため説明は省略する。
If it is determined that an HDD different from the previous one is installed (No in S305), the
一方、前回と同じHDDが装着されたと判断した場合(S305でYes)、CPU105は、ステップS309に処理を進める。
On the other hand, if it is determined that the same HDD as the previous one is installed (Yes in S305), the
ステップS309では、CPU105は、装着されたHDDのSMART情報をリードして、メモリ106の作業領域に記憶する。
In step S <b> 309, the
次に、ステップS310において、CPU105は、装着されたHDDのSMART情報の中の項目の1つであるHDDのスピンドルモータが回転した回数(Start/Stop Count)を確認する。本実施形態では、前述の第1,2実施形態で用いたHDDの電源を投入した回数の代わりに、スピンドルモータが回転した回数(Start/Stop Count)(即ち、HDDが動作及び停止した回数)を用いるものとする。そして、HDDの電源を投入した回数と同じく、スピンドルモータが回転した回数が連続だった場合は、取り外されていた間に不正なアクセスは無かったと判定するものとする。CPU105は、装着されたHDDについて、HDDのスピンドルモータ回転回数が前回起動時と今回とで連続しているか判定する。
Next, in step S310, the
詳細には、CPU105は、今回確認したHDDのスピンドルモータ回転回数(今回スピンドルモータ回転回数)と、前回起動時にメモリ106に記憶したスピンドルモータ回転回数(前回スピンドルモータ回転回数)が、「今回スピンドルモータ回転回数=前回スピンドルモータ回転回数+1」という特定の関係か判定する。なお、CPU105は「今回スピンドルモータ回転回数=前回スピンドルモータ回転回数+1」の関係である場合、前回から今回電源が投入されるまでHDDへの不正なアクセスが無かったと判定する。以下、上記特定の関係(前回スピンドルモータ回転回数に1を加算したものが今回スピンドルモータ回転回数と一致する関係)を以下「連続している」という。
Specifically, the
そして、CPU105は、装着されたHDDのスピンドルモータ回転回数が前回と今回で連続していると判定した場合には(S310でYes)、装着されたHDDに対して不正なアクセスは行われなかったと判断し、本フローチャートの処理を終了する。そして、画像形成装置101は待機状態となり、画像形成装置101の各種機能が利用可能となる。
If the
一方、CPU105は、装着されたHDDのスピンドルモータ回転回数が前回と今回で連続していないと判定した場合には(S310でNo)、装着されたHDDに対して不正なアクセスは行われたと判断し、ステップS311に処理を進める。
On the other hand, if the
ステップS311では、CPU105は、図10に示すように操作部108を介して、その旨(メッセージ1001)を利用者に報知する。この時、図2のS114と同じように、CPU105は、インタフェース107を介して予め登録されたメールアドレス宛てに警告内容を送信したり、日時と警告内容を装置のメモリ106に記録して、あとで確認できるようにしても良い。
In step S311, the
図10は、本発明の第3実施形態における警告表示の一例を示す図である。 FIG. 10 is a diagram showing an example of a warning display in the third embodiment of the present invention.
なお、ユーザは、「はい」ボタン1002をタッチ指示することにより、2つのHDDの整合性のチェックを行うことを指示できる。また、ユーザは、「いいえ」ボタン1003をタッチ指示することにより、2つのHDDの整合性のチェックを行わないことを指示できる。なお、上記ステップS309でNoの場合、データの不整合が発生している可能性があるため、データの整合性チェックを行う方が望ましい。
The user can instruct to check the consistency of the two HDDs by touching the “Yes”
以下、図9のフローチャートの説明に戻る。 Hereinafter, the description returns to the flowchart of FIG.
次に、ステップS312において、CPU105は、2つのHDDの整合性のチェックを行うことが指示されたか否かを判断する。CPU105は、警告表示(図5)で「いいえ」ボタン1003が指示されたと検知した場合、2つのHDDの整合性のチェックを行わないことが指示されたと判断し、そのまま本フローチャートの処理を終了する。その後、画像形成装置101は待機状態となり、画像形成装置101の各種機能が利用可能となる。
Next, in step S312, the
一方、上記ステップS312において、CPU105は、警告表示(図5)で「はい」ボタン1002が指示されたと検知した場合、2つのHDDの整合性のチェックを行うことが指示されたと判断し、ステップS313に処理を進める。
On the other hand, in step S312, if the
ステップS313では、CPU105は、2つのHDDの整合性のチェックを行い、本フローチャートの処理を終了する。なお、上記整合性チェックの結果が「整合」であった場合、画像形成装置101の使用を許可し、一方、「不整合」であった場合、画像形成装置101の使用を禁止するように構成してもよい。
In step S313, the
以上説明したように、本実施形態によれば、安価でかつ消費電力の増加を招くことなく、HDDへの不正アクセスを検知することができる。例えば、装置動作状態で、片方のHDDが取り外された場合であっても、HDDへの不正アクセスを効果的に抑止、発見するができる。 As described above, according to the present embodiment, unauthorized access to the HDD can be detected at a low cost and without causing an increase in power consumption. For example, even when one of the HDDs is removed while the apparatus is operating, unauthorized access to the HDD can be effectively suppressed and detected.
また、万一データ漏洩が発生した場合にも、いつ、どこHDDから情報漏洩したかを特定することができる。 Also, in the unlikely event that data leaks, it is possible to specify when and where the information leaked from the HDD.
〔第4実施形態〕
本発明の第1実施形態の変形例である第4実施形態について、図12フローチャートを用いて説明する。
[Fourth Embodiment]
A fourth embodiment, which is a modification of the first embodiment of the present invention, will be described with reference to the flowchart of FIG.
第1実施形態は、HDDの電源を投入した回数が不連続だった場合に、その旨を報知することで警告をするものであった。また、その警告をしても、そのまま起動する旨の指示がされた場合は、そのまま起動させるものであった。 In the first embodiment, when the number of times the HDD is turned on is discontinuous, a warning is given by notifying that effect. Even if the warning is given, if an instruction is given to start the system as it is, the system is started as it is.
ただし、HDDに画像形成装置101が実行可能なプログラムを記憶させておく構成をとる場合、HDDに記憶されたプログラムが不正に改竄されてしまうと、問題が生じる可能性がある。例えば、改竄されたプログラムを画像形成装置101が実行することにより、HDDに記憶された情報が外部装置に漏洩してしまう等の不具合が生じる可能性がある。
However, when the HDD stores a program that can be executed by the
このような問題を鑑みて、第4実施形態は、そのまま起動する旨の指示がされた場合に、HDDに記憶されたプログラムが改竄を受けていないかを検証し、その検証結果に基づいて適切に制御するものである。 In view of such a problem, the fourth embodiment verifies whether the program stored in the HDD has been tampered with when an instruction to start as it is is issued, and appropriately determines based on the verification result. To control.
図12は、図1に示した画像形成装置101の動作を示すフローチャートである。
FIG. 12 is a flowchart showing the operation of the
なお、図12は、第1実施形態における図2のフローチャートの変形例である。図12におけるステップS1201〜S1216は、図2におけるステップS101〜116と同様であるので説明を省略する。 FIG. 12 is a modification of the flowchart of FIG. 2 in the first embodiment. Steps S1201 to S1216 in FIG. 12 are the same as steps S101 to S116 in FIG.
図12では、ステップS1217〜S1219が新たに追加されているので、これらのステップにおける画像形成装置101の動作を下記に説明する。
In FIG. 12, since steps S1217 to S1219 are newly added, the operation of the
ステップS1216で、そのまま起動する旨の指示がなされた場合(「はい」ボタン602が指示された)、CPU105は、ステップS1217へ処理を進める。一方、ステップS1216で、そのまま起動する旨の指示がなされない場合(「いいえ」ボタン603が指示された)、CPU105は、図12のフローを終了させる。
If an instruction to start as it is is given in step S1216 (“Yes”
ステップS1217において、CPU105はHDDに記録されている実行可能プログラムが何らかの改竄を受けていないかどうかを検証する。ステップS1217において検証されるプログラムには、画像形成装置101の機能を実現するためのプログラムが含まれる。改竄の有無を検証するのは、HDDへの不正アクセスにより、HDDに記録されたプログラムが正規のものであると信頼できない状態になっている可能性があるからである。
In step S1217, the
ここで、ステップS117における検証方法について一例を説明する。改竄の有無の検証にはハッシュ関数を用いる。ハッシュ関数とは、与えられたデータを元にして短い数値を生成するための関数であり、ハッシュ関数に基づいて生成された値はハッシュ値と呼ばれる。一般的に、あるデータからハッシュ関数により生成されたハッシュ値は不可逆な値でありかつ、生成されるハッシュ値は与えられたデータによって異なる。ハッシュ関数に入力される2つのデータが同一ならば、それらから生成されるハッシュ値も等しい。 Here, an example of the verification method in step S117 will be described. A hash function is used to verify whether or not tampering has occurred. The hash function is a function for generating a short numerical value based on given data, and a value generated based on the hash function is called a hash value. In general, a hash value generated from a certain data by a hash function is an irreversible value, and the generated hash value differs depending on given data. If the two data input to the hash function are the same, the hash values generated from them are also equal.
そこで、画像形成装置101には、コントローラ104上のSRAM等の不揮発性メモリにあらかじめ正規のプログラムをハッシュ関数に入力して生成されるハッシュ値を記憶しておく。そして、ステップS117においてCPU105はプライマリHDD及びセカンダリHDDからそれぞれプログラムをメモリ上にデータとして読み込み、ハッシュ関数を用いてハッシュ値を計算する。正規のプログラムのハッシュ値と、HDDから読み出したプログラムのハッシュ値が等しいならば、CPU105はプログラムに改竄は無いと判断する。一方、ハッシュ値が異なっているならば、なんらかの改竄を受けたものと判断する。
Therefore, the
もちろん、上述の検証手段はあくまで一例であって、上述とは異なる検証手段を用いても良い。例えば電子署名技術を利用し、HDDに記録した実行可能プログラムに電子署名を施し、その署名を検証する方法でもよい。また、ここでは検証をソフトウェアによって実現しCPU105で実行するものとしたが、改竄の有無を検証する専用のハードウェアを用いる構成でもよい。
Of course, the verification means described above is merely an example, and verification means different from the above may be used. For example, an electronic signature technique may be used to apply an electronic signature to an executable program recorded on the HDD and verify the signature. Here, verification is realized by software and executed by the
ステップS1218において、CPU105はHDDに記憶されたプログラムの検証結果に基づいて、プライマリHDDとセカンダリHDDの双方に改竄があるかどうかを判断する。ステップS1218での判断の結果、少なくとも1つ以上のHDDにおいて改竄が認められない場合、CPU105はステップS1219に処理を進める。一方、全てのHDDに改竄があると判断された場合、HDDに記憶されたプログラムを実行せず、そのまま本フローチャートの処理を終了し、画像形成装置101の電源を切断する。
In step S1218, the
ステップS1219で、CPU105は改竄の認められないHDDをプライマリHDDに設定し、ステップS1212に処理を進める。この場合、CPU105は、ステップS1213においてHDDから読み出されたプログラムを用いて画像形成装置101を起動する。
In step S1219, the
なお、ステップS1219において、少なくとも1つ以上のHDDにおいて改竄検出された時、CPU105はプログラムが改竄を受けた旨をユーザに報知するように構成してもよい。
In step S1219, when tampering is detected in at least one HDD, the
以上説明したように、第4実施形態によれば、HDDに記憶されたプログラムが改竄されて再び装着されるような場合に、改竄がされたプログラムを用いて画像形成装置101が起動してしまうことによる不具合を防止することができる。
As described above, according to the fourth embodiment, when the program stored in the HDD is falsified and remounted, the
〔第5実施形態〕
本発明の第2実施形態の変形例である第5実施形態について、図13フローチャートを用いて説明する。
[Fifth Embodiment]
A fifth embodiment, which is a modification of the second embodiment of the present invention, will be described with reference to the flowchart of FIG.
第2実施形態は、HDDの電源を投入した回数が不連続だった場合であっても、通電時間の増加が所定時間以内であれば警告をせずに画像形成装置101を起動させるものであった。
In the second embodiment, even if the number of times the HDD is turned on is discontinuous, the
ただし、HDDに画像形成装置101が実行可能なプログラムを記憶させておく構成をとる場合、HDDに記憶されたプログラムが不正に改竄されてしまうと、問題が生じる可能性がある。例えば、改竄されたプログラムを画像形成装置101が実行することにより、HDDに記憶された情報が外部装置に漏洩してしまう等の不具合が生じる可能性がある。
However, when the HDD stores a program that can be executed by the
このような問題を鑑みて、第5実施形態は、HDDの電源を投入した回数が不連続だった場合に、HDDに記憶されたプログラムが改竄を受けていないかを検証し、その検証結果に基づいて適切に制御するものである。 In view of such a problem, the fifth embodiment verifies whether the program stored in the HDD has been tampered with when the number of times the HDD is turned on is discontinuous, and the verification result is Based on this, it is controlled appropriately.
図13は、図1に示した画像形成装置101の動作を示すフローチャートである。
FIG. 13 is a flowchart showing the operation of the
なお、図13は、第1実施形態における図8のフローチャートの変形例である。図13におけるステップS1301〜S1307は、図8におけるステップS201〜207と同様であるので説明を省略する。また、図13におけるS1310〜S1317は、図8におけるS208〜S215と同様であるので説明を省略する。 FIG. 13 is a modification of the flowchart of FIG. 8 in the first embodiment. Steps S1301 to S1307 in FIG. 13 are the same as steps S201 to S207 in FIG. Further, S1310 to S1317 in FIG. 13 are the same as S208 to S215 in FIG.
図13では、ステップS1308、S1309が新たに追加されているので、これらのステップにおける画像形成装置101の動作を下記に説明する。
In FIG. 13, since steps S1308 and S1309 are newly added, the operation of the
ステップS1308において、CPU105はプライマリHDDに記憶されているプログラムが何らかの改竄を受けていないかどうかを検証する。この段階では通電時間の増加に基づく不正アクセスの判断が完了していないため、プライマリHDDは不正アクセスが疑われる状態である。よって、このステップにおいてCPU105は装置起動前にプログラムが改竄を受けていないかどうかを検証する。なお、改竄の有無を検証する方法については第4実施形態と同様であるので、説明を省略する。
In step S1308, the
ステップS1309において、CPU105はプライマリHDDに記憶されたプログラムの検証結果に基づいて、プライマリHDDに記憶されたプログラムが改竄されているかどうかを判断する。プライマリHDDに記憶されたプログラムに改竄有りと判断された場合、CPU105はステップS1312へ処理を進め、ユーザに警告する。一方、プライマリHDDに記憶されたプログラム改竄は無いと判断された場合、CPU105はステップS1310へ処理を進める。
In step S1309, the
以上説明したように、第5実施形態によれば、HDDに記憶されたプログラムが改竄されて再び装着されるような場合に、改竄がされたプログラムを用いて画像形成装置101が起動してしまうことによる不具合を防止することができる。
As described above, according to the fifth embodiment, when the program stored in the HDD is falsified and remounted, the
上述の第1実施形態では、誤って前回起動時と別のHDDが装着された場合の処理について説明した。また、上述の第2実施形態では、いずれか片方に別のHDDを装着した場合の処理について説明した。さらに、上述の第3実施形態では、装置が動作状態で、片方のHDDが取り外された場合の処理について説明した。 In the first embodiment described above, the processing in the case where a HDD different from the previous startup is installed by mistake has been described. Further, in the above-described second embodiment, the processing when another HDD is mounted on either one has been described. Furthermore, in the above-described third embodiment, the processing when the apparatus is in an operating state and one HDD is removed has been described.
しかし、本発明は、これら第1〜3の実施形態に限定されるものではなく、第1〜3の実施形態に記載された構成を自由に組み合わせたものも、その範囲に含まれるものとする。例えば、第1,3実施形態に対して、第2実施形態に示した図8のステップS208の処理(HDDへの通電時間の増加が所定の時間以内か否かを判定するステップ)を追加した構成であってもよい。また、第1,2実施形態における、HDDの電源投入回数でHDDへの不正アクセスを判定する構成を、スピンドルモータが回転した回数でHDDへの不正アクセスを判定する構成に変更してもよい。また、これらの構成を組み合わせ、HDDの電源投入回数及びスピンドルモータが回転した回数でHDDへの不正アクセスを判定する構成としてもよい。 However, the present invention is not limited to the first to third embodiments, and any combination of the configurations described in the first to third embodiments is also included in the scope thereof. . For example, the process of step S208 of FIG. 8 shown in the second embodiment (step for determining whether or not the increase in the energization time of the HDD is within a predetermined time) is added to the first and third embodiments. It may be a configuration. In addition, the configuration in which the unauthorized access to the HDD is determined by the number of times the HDD is turned on in the first and second embodiments may be changed to the configuration in which the unauthorized access to the HDD is determined by the number of times the spindle motor has rotated. Further, these configurations may be combined to determine unauthorized access to the HDD based on the number of times the HDD is turned on and the number of times the spindle motor is rotated.
なお、上記各実施形態では、RAID1についてのみ説明したが、RAIDの構成を取ら無い場合や、RAID1以外のRAID構成の場合においても、本発明を応用可能な範囲で用いることができる。 In each of the above-described embodiments, only RAID 1 has been described. However, the present invention can be used within the applicable range even when a RAID configuration is not used or when a RAID configuration other than RAID 1 is used.
また、上記各実施形態では、情報処理装置に着脱可能な記憶装置の例として、ハードディスク(磁気記憶装置)を用いて説明した。しかし、情報処理装置に着脱可能な記憶装置は、ハードディスク(磁気記憶装置)に限定されるものではなくその他の形式の記憶装置であってもよい。記憶装置の備えるコントローラが上位装置からの指示に関係なく当該記憶装置に関する特定の情報(記憶装置の電源ON/OFF回数や、記憶装置の通電時間の合計等)を、当該記憶装置に記憶させる構成であれば、どのような記憶装置でも、本発明に適用可能である。 In each of the above embodiments, a hard disk (magnetic storage device) has been described as an example of a storage device that can be attached to and detached from the information processing apparatus. However, the storage device that can be attached to and detached from the information processing apparatus is not limited to a hard disk (magnetic storage device), but may be a storage device of another type. A configuration in which a controller included in the storage device stores specific information (such as the number of times the storage device is turned on / off and the total energization time of the storage device) related to the storage device, regardless of an instruction from the host device. Any storage device can be applied to the present invention.
以上の実施形態によれば、上位装置からの指示に関係なくHDDのコントローラが自らHDDに記録するHDDに関する特定の情報(電源投入回数やスピンドルモータ回転回数等)を用いることで、HDDへの不正アクセスの有無を判断することができる。この結果、HDDへの不正アクセスを効果的に抑止、発見することができる。また、万一データ漏洩が発生した場合にも、いつ、どこのHDDから情報漏洩したかを特定することができる。 According to the above embodiment, the HDD controller uses specific information (such as the number of times the power is turned on and the number of rotations of the spindle motor) related to the HDD that the HDD controller records on the HDD itself regardless of an instruction from the host device. The presence or absence of access can be determined. As a result, unauthorized access to the HDD can be effectively suppressed and detected. Also, in the unlikely event that data leaks, it is possible to identify when and from which HDD the information leaked.
そして、装置の電源投入時に、HDDに関する情報が正しい方をプライマリHDDとすることで、不正にアクセスが行われた可能性があるHDDへリードを行わなくすることができる。さらに、整合性チェックにおいても、HDDに関する情報が正しい方のHDDのデータを不正なHDDへ上書きするため、より信頼性の向上を図ることができる。 When the apparatus is powered on, the HDD with the correct information regarding the HDD is set as the primary HDD, so that it is possible to prevent the HDD that has been accessed illegally from being read. Further, in the consistency check, since the data of the HDD with the correct information regarding the HDD is overwritten on the unauthorized HDD, the reliability can be further improved.
また、再構築を行う際も、プライマリHDDのHDDに関する特定の情報が不正な場合は、再構築を禁止し、さらに、プライマリHDDのHDDに関する特定の情報が正しい場合も、ユーザ認証を行うことで、不正なデータ複製を防止することができる。 Also, when performing reconstruction, if the specific information regarding the HDD of the primary HDD is illegal, the reconstruction is prohibited, and even if the specific information regarding the HDD of the primary HDD is correct, user authentication is performed. Unauthorized data duplication can be prevented.
また、装置動作中に片方のHDDが取り外され、同じHDDが再び装着された場合も、装着されたHDDのHDDに関する特定の情報に基づいて、装置から取り外されていた間のHDDへの不正なアクセスの有無を判定することができる。 Also, if one HDD is removed and the same HDD is re-installed while the device is operating, unauthorized access to the HDD while it was removed from the device based on specific information about the HDD of the installed HDD The presence or absence of access can be determined.
なお、上述の各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。 It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。 Although one embodiment has been described above, the present invention can take an embodiment as a system, apparatus, method, program, storage medium, or the like. Specifically, the present invention may be applied to a system composed of a plurality of devices, or may be applied to an apparatus composed of a single device.
以下、図11に示すメモリマップを参照して、本発明に係る情報処理装置として画像形成装置101を機能させるためのプログラムを記録したコンピュータ読取り可能な記憶媒体(記録媒体)のメモリマップの構成について説明する。
Hereinafter, with reference to the memory map shown in FIG. 11, the configuration of a memory map of a computer-readable storage medium (recording medium) recording a program for causing the
図11は、本発明に係る情報処理装置として画像形成装置101を機能させるためのプログラムを記録したコンピュータ読取り可能な記憶媒体(記録媒体)のメモリマップを説明する図である。
FIG. 11 is a diagram for explaining a memory map of a computer-readable storage medium (recording medium) in which a program for causing the
なお、特に図示しないが、記憶媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。 Although not particularly illustrated, information for managing a program group stored in the storage medium, for example, version information, creator, etc. is also stored, and information depending on the OS on the program reading side, for example, a program is identified and displayed. Icons may also be stored.
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、各種プログラムをコンピュータにインストールするためのプログラムや、インストールするプログラムが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。 Further, data depending on various programs is also managed in the directory. In addition, a program for installing various programs in the computer, and a program for decompressing when the program to be installed is compressed may be stored.
本実施形態における図2,図8,図9に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD-ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部の記憶媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。 The functions shown in FIGS. 2, 8, and 9 in the present embodiment may be performed by a host computer by a program installed from the outside. In this case, the present invention is applied even when an information group including a program is supplied to the output device from a storage medium such as a CD-ROM, a flash memory, or an FD, or from an external storage medium via a network. Is.
以上のように、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給する。そして、そのシステムあるいは装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。 As described above, a storage medium storing software program codes for realizing the functions of the above-described embodiments is supplied to a system or apparatus. It goes without saying that the object of the present invention can also be achieved by the computer (or CPU or MPU) of the system or apparatus reading and executing the program code stored in the storage medium.
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。 In this case, the program code itself read from the storage medium realizes the novel function of the present invention, and the storage medium storing the program code constitutes the present invention.
したがって、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。 Therefore, as long as it has the function of a program, the form of the program is not limited, such as an object code, a program executed by an interpreter, and script data supplied to the OS.
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD-ROM、CD-R、CD-RW、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。 Examples of storage media for supplying programs include flexible disks, hard disks, optical disks, magneto-optical disks, MOs, CD-ROMs, CD-Rs, CD-RWs, magnetic tapes, nonvolatile memory cards, ROMs, DVDs, etc. Can be used.
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。 In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the storage medium storing the program code constitutes the present invention.
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のプログラムそのものをハードディスク等の記憶媒体にダウンロードすることによっても供給できる。また、該ホームページから圧縮され自動インストール機能を含むファイルをハードディスク等の記憶媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバやFTPサーバ等も本発明の請求項に含まれるものである。 As another program supply method, the program can be supplied by connecting to a home page on the Internet using a browser of a client computer and downloading the program of the present invention from the home page to a storage medium such as a hard disk. It can also be supplied by downloading a file compressed from the home page and including an automatic installation function to a storage medium such as a hard disk. It can also be realized by dividing the program code constituting the program of the present invention into a plurality of files and downloading each file from a different homepage. In other words, a WWW server, an FTP server, and the like that allow a plurality of users to download a program file for realizing the functional processing of the present invention on a computer are also included in the claims of the present invention.
また、本発明のプログラムを暗号化してCD-ROM等の記憶媒体に格納してユーザに配布する。さらに、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。さらに、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。 Further, the program of the present invention is encrypted, stored in a storage medium such as a CD-ROM, and distributed to users. Further, the user who has cleared the predetermined condition is allowed to download key information for decryption from the homepage via the Internet. Furthermore, it is also possible to execute the encrypted program by using the key information and install the program on a computer.
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、以下のような構成も含まれることは言うまでもない。例えば、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but it is needless to say that the following configurations are included. For example, an OS (operating system) running on a computer performs part or all of actual processing based on an instruction of the program code, and the functions of the above-described embodiments may be realized by the processing. Needless to say, it is included.
さらに、記憶媒体から読み出されたプログラムコードを、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込む。そして、該メモリに書き込まれたプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, the program code read from the storage medium is written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer. Based on the instruction of the program code written in the memory, the CPU or the like provided in the function expansion board or function expansion unit performs part or all of the actual processing, and the functions of the above-described embodiments are realized by the processing. Needless to say, it is also included.
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記憶媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a storage medium storing a program represented by software for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。 The present invention is not limited to the above embodiment, and various modifications (including organic combinations of the embodiments) are possible based on the spirit of the present invention, and these are excluded from the scope of the present invention. is not.
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではない。 Although various examples and embodiments of the present invention have been shown and described, those skilled in the art will not limit the spirit and scope of the present invention to the specific description in the present specification.
なお、上述した各実施形態及びその変形例を組み合わせた構成も全て本発明に含まれるものである。 In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.
101 画像形成装置
102 スキャナ部
103 プリンタ部
104 コントローラ
105 CPU
106 メモリ
107 インタフェース
108 操作部
109,112 HDD
110,113 HDDコントローラ
111 ディスクアレイ制御装置
DESCRIPTION OF
106
110, 113
Claims (14)
前記第1の記憶装置及び前記第2の記憶装置のそれぞれから、当該記憶装置に関する特定の情報を読み出す読出手段と、
前記読出手段によって読み出された前記特定の情報を記憶する第1の記憶手段と、
前記第1の記憶装置及び前記第2の記憶装置のそれぞれについて、前回の電源投入時に前記第1の記憶手段に記憶した前記特定の情報と、今回の電源投入時に前記読出手段により読出した前記特定の情報が、特定の関係であるかどうかを判断する判断手段と、
前記判断手段が前記第1の記憶装置及び前記第2の記憶装置の両方について前記特定の関係でないと判断した場合に、所定の報知を行う報知手段と、
前記判断手段が、前記第1の記憶装置ついて前記特定の関係でないと判断し、前記第2の記憶装置ついて前記特定の関係であると判断した場合に、前記第2の記憶装置をディスクアレイのプライマリに設定し、前記第1の記憶装置をディスクアレイのセカンダリに設定する設定手段と、
を有することを特徴とする情報処理装置。 An information processing apparatus for performing a disk array using a detachable first storage device and a second storage device ,
From each of said first storage device and the second storage device, reading means for reading out of certain information on the storage device,
First storage means for storing the specific information read by the reading means;
For each of the first storage device and the second storage device, the specific information stored in the first storage means at the previous power-on time and the specific information read out by the reading means at the current power-on time A determination means for determining whether the information of is a specific relationship,
Notification means for performing a predetermined notification when the determination means determines that both of the first storage device and the second storage device are not in the specific relationship;
When the determination means determines that the first storage device is not in the specific relationship and determines that the second storage device has the specific relationship, the second storage device is assigned to the disk array. Setting means for setting to the primary and setting the first storage device to the secondary of the disk array;
An information processing apparatus comprising:
前記検証手段が前記プログラムが改竄されていないと検証した場合に、前記第1の記憶装置に記憶されたプログラムを用いて前記情報処理装置を起動するよう制御する制御手段と、
を有することを特徴とする請求項1に記載の情報処理装置。 When said determination means determines that not the first of the specific relationship with the storage device, and a verification means for verifying whether said first program stored in the storage device has been tampered with,
And a control means for the verification means when verification and the program is not tampered, controls to activate the information processing apparatus using said first program stored in the storage device,
The information processing apparatus according to claim 1 , further comprising:
前記特定の情報は、前記記憶装置のスピンドルモータが回転及び停止した回数を示す情報であることを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。 The storage device is a magnetic storage device;
The information processing apparatus according to any one of claims 1 to 3 , wherein the specific information is information indicating a number of times the spindle motor of the storage device has rotated and stopped.
前記計時手段によって計時された時間を記憶する第2の記憶手段とを有し、
前記報知手段は、前記第1の記憶装置及び前記第2の記憶装置の両方について、前回の電源投入時に前記第1の記憶手段に記憶した前記特定の情報と、今回の電源投入時に前記読出手段により読み出された前記特定の情報が、特定の関係でなかった場合でかつ、前回の電源投入時に前記第2の記憶手段に記憶した時間と今回の電源投入時に前記計時手段により計時した時間の差が特定の時間を超える場合に、前記所定の報知を行うことを特徴とする請求項1に記載の情報処理装置。 For each of the first storage device and the second storage device, timing means for measuring the total time when the storage device is powered on;
Second storage means for storing the time measured by the time measuring means,
The notification means includes the specific information stored in the first storage means at the previous power-on time and the reading means at the current power-on time for both the first storage device and the second storage device. When the specific information read out by is not in a specific relationship, the time stored in the second storage means at the previous power-on time and the time measured by the time-measurement means at the current power-on time If the difference exceeds a certain time, the information processing apparatus according to claim 1, characterized in that the predetermined notification.
前記設定手段は、前記判定手段が前記第1の記憶装置及び前記第2の記憶装置の両方について前回の電源投入時に装着されていた記憶装置と同一のものであると判定した場合に、前記設定を行うことを特徴とする請求項1に記載の情報処理装置。 For each of the first storage device and the second storage device includes a determination means for determine a constant whether different previous power-on to the mounting once was storage peripherals same thing,
The setting means, when the determination means determines that both the first storage device and the second storage device are the same as the storage device that was installed when the power was last turned on. the information processing apparatus according to claim 1, wherein the performing.
前記判定手段は、AT Attachment規格の標準的なコマンドであるIdentify Deviceコマンドを用いて前記複数の記憶装置から取得した情報を用いて、前記第1の記憶装置及び前記第2の記憶装置のそれぞれについて、前回の電源投入時に装着されていた複数の記憶装置と同一のものか異なるものかをそれぞれ判定することを特徴とする請求項9に記載の情報処理装置。 The storage device is a storage device of AT Attachment standard,
The determination means uses the information acquired from the plurality of storage devices using the Identify Device command, which is a standard command of the AT Attachment standard, for each of the first storage device and the second storage device. the information processing apparatus according to claim 9, wherein the determining has been mounted at the previous power-on the plurality of storage devices identical to or different from one or each.
前記特定の情報は、前記SMART機能の検査項目に含まれる情報であることを特徴とする請求項1乃至12のいずれか1項に記載の情報処理装置。 The storage device is a magnetic storage device having a SMART (Self-Monitoring, Analysis and Reporting Technology) function,
The specific information processing apparatus according to any one of claims 1 to 12, characterized in that the information included in the inspection item of the SMART function.
読出手段が、前記第1の記憶装置及び前記第2の記憶装置のそれぞれから、当該記憶装置に関する特定の情報を読み出す読出ステップと、
制御手段が、前記読出ステップで読み出された前記特定の情報を第1の記憶手段に記憶する第1の記憶ステップと、
判断手段が、前記第1の記憶装置及び前記第2の記憶装置のそれぞれについて、前回の電源投入時に前記第1の記憶手段に記憶した前記特定の情報と、今回の電源投入時に前記読出ステップで読出した前記特定の情報が、特定の関係であるかどうかを判断する判断ステップと、
報知手段が、前記判断手段が前記第1の記憶装置及び前記第2の記憶装置の両方について前記特定の関係でないと判断された場合に、所定の報知を行う報知ステップと、
設定手段が、前記判断ステップにより、前記第1の記憶装置ついて前記特定の関係でないと判断され、前記第2の記憶装置ついて前記特定の関係であると判断された場合に、前記第2の記憶装置をディスクアレイのプライマリに設定し、前記第1の記憶装置をディスクアレイのセカンダリに設定する設定手段と、を有することを特徴とする情報処理装置の制御方法。 A control method for an information processing apparatus that performs a disk array using a detachable first storage device and a second storage device ,
Reading means, from each of said first storage device and the second storage device, and a reading step of reading out of certain information on the storage device,
A first storage step in which the control means stores the specific information read in the reading step in a first storage means;
The determining means, for each of the first storage device and the second storage device, the specific information stored in the first storage means at the previous power-on time and the reading step at the current power-on time. A determination step of determining whether the read specific information is in a specific relationship;
A notification step of performing a predetermined notification when the notification unit determines that the determination unit does not have the specific relationship with respect to both the first storage device and the second storage device;
When the determination unit determines that the specific relationship is not established for the first storage device and the specific relationship is determined for the second storage device by the determination step, the second storage is performed. An information processing apparatus control method comprising: setting means for setting a device as a primary of a disk array and setting the first storage device as a secondary of a disk array .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009000750A JP5274263B2 (en) | 2009-01-06 | 2009-01-06 | Information processing apparatus and information processing apparatus control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009000750A JP5274263B2 (en) | 2009-01-06 | 2009-01-06 | Information processing apparatus and information processing apparatus control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010160545A JP2010160545A (en) | 2010-07-22 |
JP5274263B2 true JP5274263B2 (en) | 2013-08-28 |
Family
ID=42577685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009000750A Expired - Fee Related JP5274263B2 (en) | 2009-01-06 | 2009-01-06 | Information processing apparatus and information processing apparatus control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5274263B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5762016B2 (en) | 2011-01-28 | 2015-08-12 | キヤノン株式会社 | Information processing apparatus, control method, and program |
JP5884365B2 (en) * | 2011-09-27 | 2016-03-15 | サンケン電気株式会社 | Power supply and program |
JP5941273B2 (en) * | 2011-12-02 | 2016-06-29 | キヤノン株式会社 | Information processing apparatus and control method thereof |
JP6700662B2 (en) * | 2015-02-10 | 2020-05-27 | キヤノン株式会社 | Information processing apparatus, information processing apparatus control method, and program |
JP6650755B2 (en) * | 2015-12-25 | 2020-02-19 | 株式会社アイ・オー・データ機器 | Remote destruction system and remote destruction method for storage device |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005115975A (en) * | 2003-10-02 | 2005-04-28 | Toshiba Tec Corp | Information processor |
JP4399713B2 (en) * | 2004-02-27 | 2010-01-20 | ブラザー工業株式会社 | Electronics |
JP2007316968A (en) * | 2006-05-26 | 2007-12-06 | Fujitsu Ltd | External storage device with security function, and security management method for external storage device |
-
2009
- 2009-01-06 JP JP2009000750A patent/JP5274263B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010160545A (en) | 2010-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103207975B (en) | The method of protection password and computing machine | |
JP4990089B2 (en) | Computer system that backs up and restores the encryption key of the storage device with built-in data encryption function | |
TWI530790B (en) | System boot code recovery method, computing system, and controller for use in a system | |
TWI306193B (en) | Self-monitoring and updating of firmware over a network | |
TWI495997B (en) | Method, device, and machine-readable medium for self-managed processing | |
US10720225B2 (en) | Information processing apparatus, control method thereof, and storage mediumMD | |
JP5274263B2 (en) | Information processing apparatus and information processing apparatus control method | |
JP4832862B2 (en) | Disk array system and security method | |
US20060085630A1 (en) | Enabling attestation during return from S4 state with standard TCG hardware | |
JP2007065850A (en) | Information processing device, information processing method and program | |
CN113806811B (en) | Automatic recovery method and device for tampered firmware and storage medium | |
JP2008200943A (en) | Image forming apparatus | |
JP2006252451A (en) | Storage system | |
JP5319830B2 (en) | Data protection method and computer apparatus | |
US8423473B2 (en) | Systems and methods for game activation | |
KR100877239B1 (en) | System remote recovery method | |
JP2010257340A (en) | Information processor, information processing method and program | |
JP4107125B2 (en) | Software installation program and pre-boot processing program | |
TWI416319B (en) | Boot method for computer system using redundant array of independent disks | |
TWI826287B (en) | Management platform system and image repairing and debug method thereof | |
JP6460765B2 (en) | Information processing apparatus, control method for information processing apparatus, and program | |
JP5736868B2 (en) | Information processing system, recovery device, and disk recovery method | |
KR100847659B1 (en) | Method and device for data leakage prevention using ID verification method of key lock board and security USB memory | |
JP6293216B2 (en) | Information processing apparatus, control method, and program | |
EP2273410A1 (en) | System and method for software activation through digital media fingerprinting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130311 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130416 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130514 |
|
LAPS | Cancellation because of no payment of annual fees |