特許第6233095号(P6233095)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

特許6233095サーバ装置、制御方法、電源制御システム
<>
  • 特許6233095-サーバ装置、制御方法、電源制御システム 図000002
  • 特許6233095-サーバ装置、制御方法、電源制御システム 図000003
  • 特許6233095-サーバ装置、制御方法、電源制御システム 図000004
  • 特許6233095-サーバ装置、制御方法、電源制御システム 図000005
  • 特許6233095-サーバ装置、制御方法、電源制御システム 図000006
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6233095
(24)【登録日】2017年11月2日
(45)【発行日】2017年11月22日
(54)【発明の名称】サーバ装置、制御方法、電源制御システム
(51)【国際特許分類】
   G06F 1/00 20060101AFI20171113BHJP
   G06F 1/26 20060101ALI20171113BHJP
   G06F 21/31 20130101ALI20171113BHJP
【FI】
   G06F1/00 370E
   G06F1/26 334B
   G06F21/31
【請求項の数】8
【全頁数】12
(21)【出願番号】特願2014-38324(P2014-38324)
(22)【出願日】2014年2月28日
(65)【公開番号】特開2015-162177(P2015-162177A)
(43)【公開日】2015年9月7日
【審査請求日】2017年1月11日
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100106909
【弁理士】
【氏名又は名称】棚井 澄雄
(74)【代理人】
【識別番号】100134544
【弁理士】
【氏名又は名称】森 隆一郎
(74)【代理人】
【識別番号】100150197
【弁理士】
【氏名又は名称】松尾 直樹
(72)【発明者】
【氏名】竹澤 賢司
【審査官】 宮下 誠
(56)【参考文献】
【文献】 特開2008−5042(JP,A)
【文献】 特開2009−301539(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 1/00
G06F 1/26
G06F 21/00
(57)【特許請求の範囲】
【請求項1】
通信路で接続された他の装置で行った、サーバ装置を起動するかどうかの認証の結果を格納する認証判定格納部と、
前記認証判定格納部に格納された認証結果が正常ではない場合に、サーバへの電源投入を検出すると、サーバが備えるデバイスの無効化処理を行う電源制御部と、
を備えることを特徴とするサーバ装置。
【請求項2】
データを格納する記憶部への電源の供給を制御する電源供給部をさらに備え、
前記電源制御部が前記無効化処理を行う場合は、前記電源供給部は、記憶部への電源の供給を行わない
ことを特徴とする請求項1に記載のサーバ装置。
【請求項3】
前記電源制御部が前記無効化処理を行う場合は、記憶部が保存するデータを無効にする処理を行うデータ無効化部
をさらに備えることを特徴とする請求項1または請求項2に記載のサーバ装置。
【請求項4】
前記認証判定格納部は、揮発性レジスタである
ことを特徴とする請求項1から請求項3の何れか1項に記載のサーバ装置。
【請求項5】
前記データを無効にする処理とは、データの消去、あるいは、データの書き換えである
ことを特徴とする請求項3に記載のサーバ装置。
【請求項6】
前記他の装置で行う認証に必要な情報が、着脱可能に接続された記憶媒体に格納され、前記記憶媒体は、認証時のみ、前記他の装置に接続され、前記他の装置が前記記憶媒体から認証に必要な情報を読み込んで認証を行い、前記認証判定格納部は、その認証結果を格納する
ことを特徴とする請求項1から請求項5の何れか1項に記載のサーバ装置。
【請求項7】
通信路で接続された他の装置で行った、サーバ装置を起動するかどうかの認証の結果を格納し、
前記格納された認証の結果が正常ではない場合に、サーバへの電源投入を検出すると、サーバが備えるデバイスの無効化処理を行う
ことを特徴とするサーバ装置の制御方法。
【請求項8】
請求項1から請求項6の何れか1項に記載のサーバ装置と、
前記サーバ装置と接続された管理サーバ装置と、
を備え、
前記管理サーバ装置は、サーバ装置から認証に必要な情報を受信し、認証処理を行い、
前記サーバ装置は、前記認証の結果が正常であれば、自装置の起動を行い、前記認証の結果が異常であれば、自装置の起動を停止する
ことを特徴とするサーバ装置の電源制御システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サーバ装置、制御方法、電源制御システムに関する。
【背景技術】
【0002】
複数のブレードサーバ装置とそれらを管理する管理モジュールからなるブレードシステムにおいて、管理モジュールがユーザ認証を行い、認証が成功したときだけ、そのユーザの使用が許可されたブレードサーバ装置を起動する技術が存在する(特許文献1参照)。この技術を用いれば、権限を有するユーザにだけ、ブレードサーバ装置を使用させることが可能であり、第三者がサーバに記憶されているデータに不正にアクセスするリスクを低減することができる。
【0003】
また、特許文献2には、携帯端末装置が他人の手に渡ったような場合であっても、予め設定された契機となる事象から所定時間経過後にメモリのデータを消去することで、他人が携帯端末装置に格納されたデータにアクセスするのを防ぐ技術について開示がある。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2007−299427号公報
【特許文献2】特開2008−172701号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
ところで、例えば、上述のブレードサーバ装置においても、装置自体がモジュール化、小型化することによって、ブレードサーバシステムからブレードサーバ装置を取り外して持ち運ぶことが容易な状況となっている。また、現在のブレードサーバ装置は、単独で電源をオンにすることが可能である。
このような状況において、サーバ装置が持ち出されて、個別に電源を投入することで起動が可能である。その結果、HDD(Hard Disk Drive)やメモリから、各種情報が漏えいする可能性があった。
【0006】
そこでこの発明は、上述した解題を解決するサーバ装置、制御方法、電源制御システムを提供することを目的としている。
【課題を解決するための手段】
【0007】
本発明は、通信路で接続された他の装置で行った、サーバ装置を起動するかどうかの認証の結果を格納する認証判定格納部と、前記認証判定格納部に格納された認証結果が正常ではない場合に、サーバへの電源投入を検出すると、サーバが備えるデバイスの無効化処理を行う電源制御部と、を備えることを特徴とするサーバ装置である。
【0008】
また本発明は、通信路で接続された他の装置で行った、サーバ装置を起動するかどうかの認証の結果を格納し、前記格納された認証の結果が正常ではない場合に、サーバへの電源投入を検出すると、サーバが備えるデバイスの無効化処理を行うことを特徴とするサーバ装置の制御方法である。
【0009】
また本発明は、上述のサーバ装置と、前記サーバ装置と接続された管理サーバと、を備え、前記管理サーバは、サーバ装置から認証に必要な情報を受信し、認証処理を行い、前記サーバ装置は、前記認証の結果が正常であれば、自装置の起動を行い、前記認証の結果が異常であれば、自装置の起動を停止することを特徴とするサーバ装置の電源制御システムである。
【発明の効果】
【0010】
本発明によれば、強制的な電源投入によってサーバ装置が起動し、サーバ装置の記憶部に格納されたデータにアクセスされるリスクを低減することができるという効果が得られる。
【図面の簡単な説明】
【0011】
図1】本発明の第一の実施形態によるサーバ装置の最小構成を示すブロック図である。
図2】本発明の第一の実施形態によるサーバ装置を含むシステムの構成の一例を示す図である。
図3】本発明の第一の実施形態によるサーバ装置の処理フローを示す第一の図である。
図4】本発明の第二の実施形態によるサーバ装置を含むシステムの構成の一例を示す図である。
図5】本発明の第三の実施形態によるサーバ装置を含むシステムの構成の一例を示す図である。
【発明を実施するための形態】
【0012】
<第一の実施形態>
以下、本発明の第一の実施形態によるサーバ装置を図1図3を参照して説明する。
図1は第一の実施形態によるサーバ装置の最小構成を示す図である。
この図において、符号2は、サーバ装置を表している。図1に示す通り、サーバ装置2は、電源制御部22と、認証判定格納部24とを少なくとも備えている。
認証判定格納部24は、揮発性レジスタである。認証判定格納部24は、通信路で接続された他の装置で行った認証の結果を格納する。
電源制御部22は、サーバ装置2の起動・停止を制御する。電源制御部22は、ユーザによるサーバ起動要求を受け付けると、認証判定格納部24に格納された認証結果を参照し、認証結果が正常の場合はサーバの起動処理を行い、認証結果が異常の場合は、サーバの起動を停止する。また、電源制御部22は、ユーザによる通常のサーバ起動要求以外の方法による電源の投入を検出すると、認証判定格納部24に格納された認証結果が正常である場合を除き、サーバ装置2が備えるHDDやネットワークカード等の各種デバイスの無効化処理を行う。また、その場合、電源制御部22は、後述するHDD用電源供給部32に対し、サーバ装置2が備えるHDDへの電源の供給を行わないよう指示する。同様に、電源制御部22は、後述するメモリ用電源供給部33に対し、サーバ装置2が備えるメモリへの電源の供給を行わないように指示する。
【0013】
図2は、本発明の第一の実施形態によるサーバ装置を含むシステムの構成の一例を示す図である。
図2に示す通り、ブレードシステム100は、管理モジュール1とブレードサーバ装置2を備えている。図2には、ブレードサーバ装置2が、1台だけ記載されているが、複数のブレードサーバ装置2が備えられていてもよい。また、管理モジュール1とブレードサーバ装置2は、エンクロージャに格納されており、これらを、ブレードシステム100という。管理モジュール1は、これらブレードサーバ装置2を一元的に管理する装置であり、各ブレードサーバ装置2の稼働状況を監視したり、起動・停止の制御を行う。ブレードサーバ装置2は、管理モジュール1と通信ケーブルを介して接続されており、管理モジュール1の管理の下、稼働するサーバ装置である。
【0014】
管理モジュール1は、サーバ認証情報格納部12と、サーバ認証部13と、リモート制御部14とを有している。
サーバ認証情報格納部12は、各ブレードサーバ装置2の認証に必要な情報を格納している。例えば、ユーザアカウントとパスワードとが、各ブレードサーバ装置2の識別子情報と対応付けて格納されている。以下、これら認証に必要な情報をサーバ認証情報と呼ぶことがある。
サーバ認証部13は、各ブレードサーバ装置2から、例えば、そのサーバ装置の識別子、ユーザのアカウント、パスワードを受信し、サーバ認証情報格納部12が格納している認証に必要な情報と比較して、認証を行う。
リモート制御部14は、各ブレードサーバ装置2に対して、制御信号を送信し、各サーバを制御する。
【0015】
ブレードサーバ装置2は、サーバ制御部21と、電源スイッチ25と、HDDコントローラ30と、ネットワークコントローラ31と、HDD用電源供給部32と、メモリ用電源供給部33と、HDD42と、メモリ43とを有している。
サーバ制御部21は、ブレードサーバ装置2の各種制御を行う。特に本実施形態において、サーバ制御部21は、電源制御部22と、サーバ認証情報受付部23と、認証判定格納部24とを備えている。サーバ認証情報受付部23は、ブレードサーバ装置2の起動の際に、ユーザからアカウントや、パスワード等の情報を取得する。電源制御部22と、認証判定格納部24については、図1を用いて説明した内容と同様である。
【0016】
電源スイッチ25は、ブレードサーバに備えられたサーバ起動用のスイッチである。
HDDコントローラ30は、HDD42の動作を制御する。ネットワークコントローラ31は、ネットワークデバイス(図示せず)の動作を制御する。
HDD用電源供給部32は、HDD42への電源供給を行う。但し、電源制御部22から、HDD42への電源供給を行わないよう指示信号を入力した場合、HDD用電源供給部32は、HDD42への電源供給を行わない。
メモリ用電源供給部33は、メモリ43への電源供給を行う。但し、電源制御部22から、メモリ43への電源供給を行わないよう指示信号を入力した場合、メモリ用電源供給部33は、メモリ43への電源供給を行わない。
【0017】
図3は、本発明の第一の実施形態によるサーバ装置の処理フローを示す第一の図である。
以下、図3を用いて、本実施形態の電源制御処理の説明を行う。
まず、ユーザが、電源スイッチ25を押下する操作を行うと、電源制御部22が、その起動要求を検出する(ステップS101)。すると、電源制御部22がサーバ認証情報受付部23に起動要求信号を出力する。サーバ認証情報受付部23は、ブレードサーバ装置2と接続されたモニタなどの表示装置にアカウント情報を要求する入力画面を表示する。サーバ認証情報受付部23は、ユーザからアカウントやパスワードの入力を受け付け、それらのアカウント情報と、ブレードサーバ装置2の識別子情報とを管理モジュール1のサーバ認証部13へ送信する(ステップS102)。
【0018】
サーバ認証部13は、サーバ認証情報を受信すると、受信した情報とサーバ認証情報格納部12に格納されたサーバ認証情報と比較し、受信した情報が、サーバ認証情報格納部12に格納されているかどうか判定する。受信した情報が格納されている場合、サーバ認証部13は、認証結果は「正常」であると判定し、格納されていない場合、認証結果は「異常」であると判定する(ステップS103)。サーバ認証部13は、認証の結果をリモート制御部14へ出力する。
【0019】
認証結果が「正常」の場合(ステップS103=Yes)、リモート制御部14は、認証判定結果「正常」をブレードサーバ装置2のサーバ制御部21へ送信する(ステップS104)。サーバ制御部21は、認証判定結果を受信すると、その結果「正常」を、認証判定格納部24へ格納する(ステップS105)。サーバ制御部21が、認証判定を格納すると、電源制御部22は、認証判定格納部24を参照し、認証結果が「正常」であることを検出する。すると、電源制御部22は、ブレードサーバ装置2を正常に起動させるよう制御する(ステップS106)。制御とは、例えば、電源制御部22は、HDDコントローラ30、ネットワークコントローラ31に電源を供給し、また、HDD用電源供給部32にHDD42へ電源を供給するよう指示信号を出力する。また、電源制御部22は、メモリ用電源供給部33にメモリ43へ電源を供給するよう指示信号を出力する。
【0020】
認証結果が正常ではない場合(ステップS103=No)、リモート制御部14は、認証判定結果「異常」をブレードサーバ装置2のサーバ制御部21へ送信する(ステップS107)。サーバ制御部21は、認証判定結果を受信すると、その結果「異常」を、認証判定格納部24へ格納する(ステップS108)。電源制御部22は、サーバ制御部21から認証判定結果を格納した旨の信号を入力すると、認証判定格納部24を参照し、認証結果が「正常」では無いことを検出する。すると、電源制御部22は、自装置(ブレードサーバ装置2)の起動を停止するよう制御する(ステップS109)。つまりこの場合、電源は印加されない。
【0021】
次に、電源制御部22は、ブレードサーバ装置2の電源が投入されたかどうかを判定する(ステップS110)。認証判定格納部24に格納された結果が「異常」にもかかわらず、電源制御部22が、ブレードサーバ装置2の電源が投入されたことを検出すると(ステップS110=Yes)、電源制御部22は、各種デバイスの無効処理を行い、且つ、HDDやメモリ等の重要なデータを格納した記憶部への電源供給を停止する(ステップS111)。より詳細には、電源制御部22は、POST(Power On Self Test)において、HDDコントローラやネットワークコントローラなど全てのデバイスの無効化処理を行う。デバイスの無効化とは、例えば、BIOSの設定で各種デバイスを認識しない設定にすることをいう。また、電源制御部22は、HDD用電源供給部32にHDD42への電源を供給を行わないよう指示信号を出力する。また、電源制御部22は、メモリ用電源供給部33にメモリ43への電源の供給を行わないよう指示信号を出力する。指示信号を入力したHDD用電源供給部32及びメモリ用電源供給部33は、例えば、回路のスイッチをオフにすることによってHDDやメモリに電力を供給しないように制御する。これにより、第三者に不正に電源を投入されてもブレードサーバ装置2の起動を防ぎ、HDDやメモリ等の情報が流出することを防ぐことができる。
【0022】
なお、ユーザが、電源スイッチ25を押下したときに、認証判定格納部24に格納された結果が「異常」の場合、電源制御部22が、ブレードサーバ装置2の電源が投入されたことを検出する状態にはならない。何故ならば、ユーザが、電源スイッチ25を押下した場合には、認証処理が行われ、その認証処理の結果が「正常」とならなければ、電源制御部22は、電源の印加を行わず、その為、電源制御部22が電源がオンにされたことを検出することが無いからである。一方、認証判定格納部24に格納された結果が「正常」では無いにもかかわらず、電源制御部22が、ブレードサーバ装置2の電源が投入されたことを検出する状態とは、例えば、電源回路に電源装置を接続して印加するなどの何らかの手段を用いて強制的に、あるいは不正に電源の投入が行われたことを示している。ステップS110及びS111の処理は、そのような場合における不正なサーバの起動を抑止し、それによってデータへのアクセスを防止しようとするものである。
なお、電源制御部22が何らかの手段による電源投入を検出しない場合(ステップS110=No)、そのまま本処理フローを終了する。
【0023】
本実施形態によれば、不正な操作によってブレードサーバ装置2に電源が投入された場合でも、認証判定格納部24を参照し、認証結果が「正常」ではない場合は、各種デバイスを無効化し、さらに記憶部への電源供給を停止することができる。これにより、ブレードサーバを持ち出して起動しようとしたり、正式な認証処理を経ないで起動させようとした場合に、ブレードサーバ装置2に格納された情報の漏えいを防ぐことができる。
【0024】
なお、図3では、正式な認証処理を行った後で、強制的にブレードサーバ装置2を起動させた場合の処理を説明したが、例えば、エンクロージャからブレードサーバ装置2を抜き取って別の場所へ持ち出し、管理モジュール1と接続しないで起動するような場合でも、本実施形態の効果は有効である。そのような場合、ブレードサーバ装置2をエンクロージャから取り出すときは電源が入っていないと想定される。すると、揮発性の認証判定格納部24に格納された情報はその時点で消去される。次に、第三者が、他所でブレードサーバ装置2に強制的に電源を投入しても、管理モジュール1と接続されていないため、認証の結果は「正常」にはならない。従って、そのとき認証判定格納部24には「正常」の認証結果は格納されていない。よって、このような場合でも、図3のステップS110〜S111と同様に、電源制御部22が、各種デバイスの無効化処理などを実行する。
【0025】
<第二の実施形態>
以下、本発明の第二の実施形態によるサーバ装置を図4を参照して説明する。
図4は第二の実施形態によるサーバ装置を含むシステムの構成の一例を示す図である。
図4で示すように、本実施形態によるブレードサーバ装置2は、HDD用電源供給部32の代わりに、HDD用データ無効化部34を備えている。また、本実施形態によるブレードサーバ装置2は、メモリ用電源供給部33の代わりにメモリ用データ無効化部35を備えている。その他の構成は、第一の実施形態と同様である。
【0026】
HDD用データ無効化部34は、電源制御部22からの指示に基づいて、HDD42が保存するデータを無効にする処理を行う。
メモリ用データ無効化部35は、電源制御部22からの指示に基づいて、メモリ43が保存するデータを無効にする処理を行う。
なお、HDD用データ無効化部34は、各種デバイスの無効化処理を行った後もHDDにアクセスし、データの削除や書き換えを行うことができる回路を内部に備えているものとする。メモリ用データ無効化部35についても同様である。
【0027】
次に第二の実施形態におけるブレードサーバ装置2の動作について説明する。つまり、図3のステップS111において、電源制御部22は、HDDコントローラなどの全デバイスの無効化処理を行う。また、電源制御部22は、HDD用データ無効化部34に、HDD42が保存するデータを無効にするよう指示を行う。すると、HDD用データ無効化部34は、HDD42へアクセスし、HDD42に記録されたデータを削除する。また、電源制御部22は、メモリ用データ無効化部35に、メモリ43が保存するデータを無効にするよう指示を行う。すると、メモリ用データ無効化部35は、メモリ43へアクセスし、メモリ43に記録されたデータを削除する。他の処理については、図3で説明した第一の実施形態の処理と同様である。
【0028】
本実施形態によれば、電源制御部22が、強制的な電源の投入を検出した際にHDDやメモリ等の記憶部に記録されたデータを削除することにより、第一の実施形態の効果に加え、より強力に情報の漏えいを防ぐことができる。
なお、HDD用データ無効化部34は、HDD42のデータを消去する代わりに乱数を発生させて、乱数をHDD42に書き込んでデータを書き換えるような処理を行ってもよい。メモリ用データ無効化部35についても同様である。
【0029】
<第三の実施形態>
図5は、本発明の第三の実施形態によるサーバ装置を含むシステムの構成の一例を示す図である。
以下、図5を用いて本実施形態について説明する。
本実施形態によるサーバ装置を含むシステムは、ブレードサーバシステムではなく、他のラックマウント型サーバやマイクロサーバがネットワークを介して互いに接続されているサーバシステムである。なお、本実施形態のネットワークには、有線と無線を含むものとする。そして、その中の一つのサーバが、システムを監視する管理サーバ装置1であり、サーバ認証情報格納部12、サーバ認証部13、リモート制御部14を備えている。他のサーバ装置2は、第一の実施形態のブレードサーバ装置2と同様の機能部を有しており、通常は電源の投入があると、管理サーバ装置1へサーバ認証情報を送信し、サーバ認証部13による認証結果を受信する。以降の工程については、第一の実施形態や第二の実施形態と同様である。
【0030】
つまり、管理サーバ装置1と接続されていない状態でサーバ装置2を起動しようとしたり、管理サーバ装置1と接続されていても認証結果が異常となった後に、強制的にサーバを起動しようとしても、第一の実施形態と同様に、サーバ装置2の電源制御部22がデバイス無効化処理を行ったり、HDD用電源供給部32がHDDへの電源供給を停止する等の制御を行うためサーバ装置2は起動せず、不正な起動を行った第三者は、データにアクセスできなくなる。メモリについてもメモリ用電源供給部33が、同様の処理を行うため、第三者は、メモリに記憶されたデータにアクセスできない。
また、サーバ装置2が、第二の実施形態と同様の構成を備えている場合、電源制御部22によるデバイス無効化に加え、HDD用データ無効化部34が、HDDのデータを消去するなどの処理を行いより強力にデータの漏えいを防ぐ。さらに、メモリ用データ無効化部35が、メモリに対して同様の処理を行うため、メモリからのデータの漏えいを防ぐこともできる。
【0031】
本実施形態によれば、ブレードサーバシステムではなく、一般的なPCサーバなどを用いたサーバシステムにおいても、不正な電源投入によるサーバ装置からのデータ漏えいのリスクを低減することができる。
【0032】
<他の実施形態>
また、管理サーバ装置1が認証処理に用いるサーバ認証情報格納部12を、管理サーバ装置1へ着脱可能な記憶媒体や記憶装置に格納しておき、認証時には管理サーバ装置1に接続しておき、運用中(サーバの起動完了後)は記憶媒体を取り外すような実施形態も考えられる。着脱可能な記憶媒体とは、例えばSDカードやUSBなどである。これにより、システムの一式が盗難された場合にもセキュリティの確保が可能となる。
【0033】
また、電源供給を停止したり、データ無効化を行う対象である記憶部として、HDD及びメモリ以外のデバイスとして、SSD(Solid State Drive)や、LTO(Linear Tape−Open)などのバックアップ装置に対しても適用可能である。
【0034】
なお、HDD用電源供給部32、メモリ用電源供給部33は、電源供給部の一例である。また、HDD用データ無効化部34、メモリ用データ無効化部35は、データ無効化部の一例である。また、HDD及びメモリは、記憶部の一例である。また、通信ケーブルやネットワークは、通信路の一例である。
【0035】
なお、上述の管理サーバ装置1(管理モジュール1)、サーバ装置2(ブレードサーバ装置2)は内部にコンピュータを有している。そして、上述した管理サーバ装置1、サーバ装置2の各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしてもよい。
【0036】
また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
【0037】
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下に限られない。
【0038】
(付記1)通信路で接続された他の装置で行った、サーバ装置を起動するかどうかの認証の結果を格納する認証判定格納部と、前記認証判定格納部に格納された認証結果が正常ではない場合に、サーバへの電源投入を検出すると、サーバが備えるデバイスの無効化処理を行う電源制御部と、を備えることを特徴とするサーバ装置。
【0039】
(付記2)データを格納する記憶部への電源の供給を制御する電源供給部をさらに備え、前記電源制御部が前記無効化処理を行う場合は、前記電源供給部は、記憶部への電源の供給を行わないことを特徴とする付記1に記載のサーバ装置。
【0040】
(付記3)前記電源制御部が前記無効化処理を行う場合は、記憶部が保存するデータを無効にする処理を行うデータ無効化部をさらに備えることを特徴とする付記1又は付記2に記載のサーバ装置。
【0041】
(付記4)前記認証判定格納部は、揮発性レジスタであることを特徴とする付記1から付記3の何れか1つに記載のサーバ装置。
【0042】
(付記5)前記データを無効にする処理とは、データの消去、あるいは、データの書き換えであることを特徴とする付記3に記載のサーバ装置。
【0043】
(付記6)前記他の装置で行う認証に必要な情報が、着脱可能に接続された記憶媒体に格納され、前記記憶媒体は、認証時のみ、前記他の装置に接続され、前記他の装置が前記記憶媒体から認証に必要な情報を読み込んで認証を行い、前記認証判定格納部は、その認証結果を格納することを特徴とする付記1から付記5の何れか1つに記載のサーバ装置。
【0044】
(付記7)通信路で接続された他の装置で行った、サーバ装置を起動するかどうかの認証の結果を格納し、前記格納された認証の結果が正常ではない場合に、サーバへの電源投入を検出すると、サーバが備えるデバイスの無効化処理を行うことを特徴とするサーバ装置の制御方法。
【0045】
(付記8)付記1から付記6の何れか1つに記載のサーバ装置と、前記サーバ装置と接続された管理サーバ装置と、を備え、前記管理サーバ装置は、サーバ装置から認証に必要な情報を受信し、認証処理を行い、前記サーバ装置は、前記認証の結果が正常であれば、自装置の起動を行い、前記認証の結果が異常であれば、自装置の起動を停止することを特徴とするサーバ装置の電源制御システム。
【符号の説明】
【0046】
1・・・管理サーバ装置1
2・・・サーバ装置2
12・・・サーバ認証情報格納部
13・・・サーバ認証部
14・・・リモート制御部
21・・・サーバ制御部
22・・・電源制御部
23・・・サーバ認証情報受付部
24・・・認証判定格納部
25・・・電源スイッチ
30・・・HDDコントローラ
31・・・ネットワークコントローラ
32・・・HDD用電源供給部
33・・・メモリ用電源供給部
34・・・HDD用データ無効化部
35・・・メモリ用データ無効化部
42・・・HDD
43・・・メモリ
図1
図2
図3
図4
図5