JP6293216B2 - Information processing apparatus, control method, and program - Google Patents
Information processing apparatus, control method, and program Download PDFInfo
- Publication number
- JP6293216B2 JP6293216B2 JP2016154402A JP2016154402A JP6293216B2 JP 6293216 B2 JP6293216 B2 JP 6293216B2 JP 2016154402 A JP2016154402 A JP 2016154402A JP 2016154402 A JP2016154402 A JP 2016154402A JP 6293216 B2 JP6293216 B2 JP 6293216B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authentication information
- storage
- storage device
- hdd
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、情報処理装置、制御方法、及びプログラムに関するものである。 The present invention relates to an information processing apparatus, a control method, and a program.
情報処理装置では、記憶媒体としてHDDが用いられる。 In the information processing apparatus, an HDD is used as a storage medium.
HDDの信頼性を向上させる技術として、ミラーリングが存在する。ミラーリングでは、2台のHDDに同じデータを書き込む。これにより、一方のHDDが故障しても、そのHDDを新たなHDDに交換すれば、もう一方のHDDを用いてリビルドを実行し、HDDが故障する前と同じ状態に復旧することができる。 Mirroring exists as a technique for improving HDD reliability. In mirroring, the same data is written to two HDDs. As a result, even if one HDD fails, if the HDD is replaced with a new HDD, rebuilding can be executed using the other HDD, and the same state as before the HDD can be recovered can be restored.
また、HDDの情報を保護するために、HDDにパスワードを設定することがある。パスワードは、情報処理装置とHDDの間でユニークなものが設定される。一度パスワードが設定されたHDDは、次回電源がオンになった際にロックが掛かり、HDDがパスワードの認証に成功するまでは、HDDに対してデータのアクセスができなくなる。 In addition, a password may be set in the HDD in order to protect the HDD information. A unique password is set between the information processing apparatus and the HDD. Once the password is set, the HDD is locked when the power is turned on next time, and data cannot be accessed to the HDD until the HDD successfully authenticates the password.
特許文献1には、複数のHDDに対してそれぞれ異なるパスワードを設定する技術が記載されている。特許文献1では、各HDDのパスワードを、そのHDDが接続される物理接続チャネルと対応付けて管理している。 Patent Document 1 describes a technique for setting different passwords for a plurality of HDDs. In Patent Document 1, the password of each HDD is managed in association with the physical connection channel to which the HDD is connected.
近年、セキュリティーの観点から、リムーバブルHDDとうものが用いられるようになってきた。リムーバブルHDDは、使用するときだけ装置に接続し、それ以外のときには装置から取り外して金庫等に保管しておくように取り扱われる。 In recent years, a removable HDD has been used from the viewpoint of security. The removable HDD is handled so that it is connected to the apparatus only when it is used, and is removed from the apparatus and stored in a safe or the like otherwise.
リムーバブルHDDを使用する環境下で特許文献1の技術を採用すると、以下のような問題が生じる。リムーバブルHDDを使用する環境下では、HDDを情報処理装置に着脱する機会が多くなる。そのため、ユーザがHDDを接続する際に物理接続チャネルを間違ってしまうことがあり、その場合には、本来その情報処理装置で使用可能なHDDであっても、パスワードの認証に失敗し、使用できなくなってしまう。 When the technique of Patent Document 1 is adopted in an environment where a removable HDD is used, the following problems occur. In an environment where a removable HDD is used, there are many opportunities to attach / detach the HDD to / from the information processing apparatus. For this reason, when the user connects the HDD, the physical connection channel may be wrong. In this case, even if the HDD is originally usable in the information processing apparatus, password authentication fails and the HDD cannot be used. It will disappear.
本発明は、HDDの認証を適切に実行することを可能とする。 The present invention makes it possible to properly execute authentication of the HDD.
本実施形態においてミラーリング設定できる複数の記憶装置を着脱可能な情報処理装置であって、前記複数の記憶装置の前記情報処理装置への接続を検出する検出手段と、前記検出手段が接続を検出した複数の記憶装置から、それぞれの前記記憶装置に固有の情報を取得する取得手段と、前記取得手段により取得された固有の情報に基づいて、前記複数の記憶装置にそれぞれ対応する複数の認証情報を生成する生成手段と、前記生成手段が生成した複数の認証情報を記憶する記憶手段と、前記記憶手段が記憶した複数の認証情報を、ミラーリング設定されている前記複数の記憶装置に対してそれぞれ設定する設定手段と、前記複数の記憶装置のうち少なくとも一台の記憶装置に対して認証情報が設定されているか否かを判断する判断手段と、前記認証情報が前記一台の記憶装置に対して設定されていると前記判断手段が判断し、かつ、前記検出手段が一台の記憶装置の接続を検出することに応じて、前記記憶手段により記憶された複数の認証情報の中の第一の認証情報を用いて、前記検出手段が検出した一台の記憶装置における認証処理を実行し、前記一台の記憶装置の認証に成功したことに応じて、当該認証に成功した前記第一の認証情報は用いずに、前記第一の認証情報とは別の第二の認証情報を用いて、前記一台の記憶装置とミラーリング設定されている別の記憶装置を認証する認証手段を有することを特徴とする情報処理装置が開示される。 An information processing apparatus in which a plurality of storage devices that can be mirrored in the present embodiment can be attached and detached, a detection unit that detects connection of the plurality of storage devices to the information processing device, and the detection unit detects a connection An acquisition unit that acquires information unique to each of the storage devices from a plurality of storage devices, and a plurality of authentication information respectively corresponding to the plurality of storage devices based on the unique information acquired by the acquisition unit Generating means for generating, storing means for storing a plurality of authentication information generated by the generating means, and setting a plurality of authentication information stored by the storing means for the plurality of storage devices set to mirroring, respectively. Setting means for determining, and determining means for determining whether authentication information is set for at least one storage device among the plurality of storage devices; In response to the determination unit determining that the authentication information is set for the one storage device, and the detection unit detecting connection of the one storage device, the storage unit Using the first authentication information among the plurality of stored authentication information, executing the authentication process in one storage device detected by the detection means, and succeeding in the authentication of the one storage device Accordingly, the first authentication information that has succeeded in the authentication is not used, and the second authentication information that is different from the first authentication information is used, and mirroring is set with the one storage device. Disclosed is an information processing apparatus having authentication means for authenticating another storage device.
本発明により、HDDの認証を適切に実行することが可能となる。 According to the present invention, it is possible to appropriately execute HDD authentication.
以下の説明では、情報処理装置(PCやMFP等の様々な機器の総称)の一例として、ディスクアレイシステムについて説明する。 In the following description, a disk array system will be described as an example of an information processing apparatus (a collective term for various devices such as a PC and an MFP).
〔第1の実施形態〕
図1は、ディスクアレイシステムの構成を示すブロック図である。
[First Embodiment]
FIG. 1 is a block diagram showing the configuration of a disk array system.
ディスクアレイシステム10は、コントローラ100、RAID制御部200、複数のHDDとしてHDD A300(第1の記憶手段)およびHDD B400(第2の記憶手段)で構成される。
The
コントローラ100およびRAID制御部200は、SATA I/F500を介して接続される。
The
RAID制御部200およびHDD A300は、SATA I/F501を介して着脱可能に接続されており、SATA I/F501を物理接続チャネルAとする。RAID制御部200およびHDD B400は、SATA I/F502を介して着脱可能に接続されており、SATA I/F502を物理接続チャネルBとする。コントローラ100は、RAID制御部200を介してHDD A300およびHDD B400にアクセスするブロックであり、HDD A300およびHDD B400のパスワード管理も本ブロックにて行う。
The
RAID制御部200は、コントローラ100からのアクセスに対してRAID制御を行うブロックである。例えば、RAID制御部200で実現される機能がRAID1であるとする。この時、RAID制御部200は、HDD A300、あるいは、HDD B400の一方をマスタHDDとし、また、他方をバックアップHDDとして記憶する。RAID制御部200は、コントローラ100からライトデータを受け取ると、マスタHDDおよびバックアップHDDにライトデータを転送し、コントローラ100からリードリクエストを受け取ると、マスタHDDにリードリクエストを転送する。また、RAID制御部200は、マスタHDDおよびバックアップHDDをHDD A300およびHDD B400が有するID情報に従って識別する。
The
SATAコマンドは、各ベンダにて個別に拡張が可能である。本発明の実施の形態におけるディスクアレイシステム10は、一部のSATAコマンドをベンダ定義コマンドとして用意することで、SATAコマンドを送信するSATA I/F501,502が選択可能な仕組みを有する。SATA I/Fを選択する仕組みは、送信先であるSATA I/F501および502を指定するベンダ定義コマンドを用意するものである。コントローラ100は、SATA I/Fを選択するコマンドと実際にHDDに送付したいSATAコマンドを連続してRAID制御部200に送信する。RAID制御部200は、SATA I/Fを選択するコマンドを受信したことで、直後に受信したSATAコマンドを選択されたSATA I/F501あるいはSATA I/F502に送信する。
The SATA command can be expanded individually by each vendor. The
なお、本発明の実施の形態におけるディスクアレイシステム10では、2個のHDDを使用しているが、これに限るものではなく、RAIDで規定されているHDDの個数に対応可能である。
In the
また、本発明の実施の形態におけるディスクアレイシステム10では、記憶媒体としてHDDを使用しているが、これに限るものではなく、SSD等のような他の種類の記憶媒体を使用してもよい。
In the
図2は、コントローラ100の構成を示すブロック図である。
FIG. 2 is a block diagram showing the configuration of the
CPU101は、コントローラ100を制御する機能モジュールである。
The
ROM102は、CPU101で動作する制御プログラム(図示せず)を保持する機能モジュールである。
The
RAM103は、一時的に生成されるデータの保持、等に使用される機能モジュールである。
The
固有情報保持部104は、ディスクアレイシステム10の固有情報を保持する機能モジュールであり、固有情報とは、メーカー固有の情報、製造番号、等を意味する。なお、固有情報保持部104は、ROM102の中に存在するものとしてもよい。
The unique
パスワード生成部105は、HDD A300およびHDD B400のパスワードを生成する機能モジュールである。なお、パスワード生成部105の機能は、CPU101が実行することとしてもよい。
The
パスワード管理部106は、パスワード生成部105で生成されたパスワードを管理する機能モジュールである。なお、パスワード管理部106は、ROM102の中に存在するものとしてもよい。
The
SATA制御部107は、シリアルATA仕様に準拠したデバイスを制御する機能モジュールである。
The
コントローラ100内の各機能モジュールは、内部バス108を介して接続されており、本発明の実施の形態では内部バスをPCI、等の標準化されたバスアーキテクチャを用いて実現している。SATA制御部107は、内部バス108およびSATA I/F500との間のバスブリッジとして機能する。
Each functional module in the
図3は、制御全体の流れを示すフローチャートである。 FIG. 3 is a flowchart showing the flow of the entire control.
図3に示す制御は、CPU101がROM102に記憶されたプログラムをRAM103に読み出し実行することにより実現される。
The control shown in FIG. 3 is realized by the
まず、ディスクアレイシステム10の電源がONになる(S100)。
First, the
この時、RAID制御部200は、マスタHDDおよびバックアップHDDの接続を検出する。
At this time, the
次に、CPU101は、RAM103にマスタHDD未検出フラグを用意し、マスタHDD未検出フラグに“0”を代入する(S101)。
Next, the
次に、CPU101は、RAID制御部200を介して、マスタHDDの接続が検出されたか否か判断する(S102)。
Next, the
マスタHDDの接続が検出された場合(S102 Yes)、CPU101は、マスタHDDにパスワードが設定されているか否か判断する(S103)。具体的には、以下のような制御が実行される。CPU101は、SATA制御部107に対してマスタHDDのパスワード設定状況を確認するよう指示する。SATA制御部107は、マスタHDDに対してIDENTIFY DEVICEコマンドを送信する。CPU101は、IDENTIFY DEVICEコマンドの実行結果から、マスタHDDがパスワード設定済みか否かを判断する。
When the connection of the master HDD is detected (S102 Yes), the
マスタHDDにパスワードが設定されていない場合(S103 No)、CPU101は、HDDパスワード登録フロー(図4を用いて後述)に従って、パスワード登録を行う(S110)。
When no password is set in the master HDD (No in S103), the
マスタHDDにパスワードが設定されている場合(S103 Yes)、CPU101は、HDDパスワード認証フロー(図5を用いて後述)に従って、パスワード認証(第1の認証処理)を行う(S111)。
When a password is set in the master HDD (S103 Yes), the
マスタHDDの接続が検出されなかった場合(S102 No)、CPU101は、マスタHDD未検出フラグに“1”を代入する(S106)。
When the connection of the master HDD is not detected (No in S102), the
次に、CPU101は、RAID制御部200を介して、バックアップHDDの接続が検出されたか否か判断する(S104)。
Next, the
バックアップHDDの接続が検出された場合(S104 Yes)、CPU101は、バックアップHDDにパスワードが設定されているか否か判断する(S105)。具体的には、以下のような制御が実行される。CPU101は、SATA制御部107に対してバックアップHDDのパスワード設定状況を確認するよう指示する。SATA制御部107は、バックアップHDDに対してIDENTIFY DEVICEコマンドを送信する。CPU101は、IDENTIFY DEVICEコマンドの実行結果からバックアップHDDがパスワード設定済みか否かを判断する。
When the connection of the backup HDD is detected (S104 Yes), the
バックアップHDDにパスワードが設定されていない場合(S105 No)、CPU101は、HDDパスワード登録フロー(図4を用いて後述)に従って、パスワード登録を行う(S110)。
When the password is not set in the backup HDD (No in S105), the
バックアップHDDにパスワードが設定されている場合(S105 Yes)、CPU101は、HDDパスワード認証フロー(図5を用いて後述)に従って、パスワード認証(第2の認証処理)を行う(S111)。
When a password is set for the backup HDD (S105 Yes), the
バックアップHDDの接続が検出されなかった場合(S104 No)、CPU101は、マスタHDD未検出フラグの値が“1”であるか否か判断する(S107)。
When the connection of the backup HDD is not detected (No in S104), the
マスタHDD未検出フラグの値が“1”の場合(S107 Yes)、CPU101は、システムエラーを検出する(S108)。ディスクアレイシステム10は、システムエラーを検出すると、ユーザインタフェース(図示せず)に本内容を通知する。
When the value of the master HDD non-detection flag is “1” (S107 Yes), the
マスタHDD未検出フラグの値が“0”の場合(S107 No)、CPU101は、デグレードと呼ばれる1つのHDDでの動作状態を検出する(S109)。デグレードステートは、一方のHDD(故障していないHDD)のみで動作している状態で、もう一方のHDD(故障しているHDD)へはアクセスが発生していない状態である。ディスクアレイシステム10は、デグレードを検出すると、ユーザインタフェース(図示せず)に本内容を通知する。
When the value of the master HDD non-detection flag is “0” (No in S107), the
図4は、パスワード登録(S110)の流れを示すフローチャートである。 FIG. 4 is a flowchart showing the flow of password registration (S110).
まず、CPU101は、SATA制御部107を制御して、HDDのIDを取得する(S200)。具体的には、以下のような制御が実行される。CPU101は、SATA制御部107に対してHDDのID取得を指示する。SATA制御部107は、SATAコマンドであるIDENTIFY DEVICEコマンドを送信する。RAID制御部200は、受信したコマンドをHDD A300あるいはHDD B400のいずれか適したHDDに送信する。IDENTIFY DEVICEコマンドを受信したHDDは、HDDのID情報、等をRAID制御部200を介してSATA制御部107に送信する。SATA制御部107は、取得したHDDのID情報、等をRAM103に送信し、その後、ID情報の取得完了をCPU101に通知する。
First, the
次に、CPU101は、固有情報を取得する(S201)。具体的には、以下のような制御が実行される。CPU101は、HDD ID取得が完了したことを受けて、固有情報保持部104に対して固有情報保持部104が保持する固有情報をRAM103に送信するよう指示する。固有情報保持部104は、固有情報送信指示を受け、固有情報をRAM103に送信し、送信が完了した後にその旨をCPU101に通知する。
Next, the
次に、CPU101は、パスワード生成部105を制御して、パスワードを生成する(S202)。具体的には、以下のような制御が実行される。CPU101は、固有情報取得が完了したことを受けて、パスワード生成部105に対してRAM103に保持されたHDD ID,固有情報を使用してパスワードを生成するよう指示する。パスワード生成部105は、パスワード生成指示を受け、パスワードを生成し、生成したパスワードをRAM103に送信する。パスワード生成部105は、パスワードのRAM103への送信が完了した後にその旨をCPU101に通知する。
Next, the
次に、CPU101は、パスワード管理部106を制御して、パスワードを登録する(S203)。具体的には、以下のような制御が実行される。CPU101は、パスワード生成が完了したことを受けて、パスワード管理部106に対して生成されたパスワードを登録するよう指示する。パスワード管理部106は、パスワード登録指示を受け、RAM103に保持されたパスワードを不揮発性メモリ(図示せず)に保持し、パスワード保持が正常に完了し後にその旨をCPU101に通知する。
Next, the
次に、CPU101は、SATA制御部107を制御して、HDDにパスワードを設定する(S204)。具体的には、以下のような制御が実行される。CPU101は、パスワード登録が完了したことを受けて、SATA制御部107に対してHDDにパスワードを設定するよう指示する。SATA制御部107は、パスワード管理部106に保持されたパスワードを元にSATAコマンドであるSECURITY SET PASSWORDコマンドを送信する。RAID制御部200は、受信したコマンドをHDD A300あるいはHDD B400のいずれか適したHDDに送信する。SECURITY SET PASSWORDコマンドを受信したHDDは、コマンドに従いパスワードを設定する。HDDは、SECURITY SET PASSWORDコマンドが正常に実行できたことをRAID制御部200を介してSATA制御部107に送信する。SATA制御部107は、SECURITY SET PASSWORDコマンドが正常に実行された後に、パスワード設定完了をCPU101に通知する。
Next, the
なお、RAM103に保持されたHDD ID,固有情報、パスワード等が保持されるアドレスは、予め決められた固定的なアドレスを使用しても良い。また、CPU101上で動作するオペレーティングシステム(図示せず)が動的に確保したアドレスを使用しても良い。
Note that a fixed address that is determined in advance may be used as the address that holds the HDD ID, unique information, password, and the like held in the
図5は、パスワード認証(S111)の流れを示すフローチャートである。 FIG. 5 is a flowchart showing the flow of password authentication (S111).
まず、CPU101は、RAM103に認証NGフラグを用意し、認証NGフラグに“0”を代入する(S300)。
First, the
次に、CPU101は、パスワード管理部106で保持されたパスワード1(第1の認証情報)を選択する(S301)。
Next, the
次に、CPU101は、パスワード1を用いてHDDの認証を実行する(S302)。
具体的には、以下のような制御が実行される。CPU101は、選択したパスワードをHDDに送信するようSATA制御部107に指示する。SATA制御部107は、選択したパスワードを元にSECURITY UNLOCKコマンドを送信する。RAID制御部200は、受信したコマンドをHDD A300あるいはHDD B400のいずれかに送信する。
Next, the
Specifically, the following control is executed. The
次に、CPU101は、HDDの認証の結果がOKだったか否かを判断する(S303)。具体的には、以下のような制御が実行される。SATAコマンドの仕様により、HDDに対するパスワード認証の成功/失敗はSECURITY UNLOCKコマンドの終了状態で判断することができる。SECURITY UNLOCKコマンドが正常終了した場合は、HDDに対するパスワード認証が成功したことを意味する(S303 Yes)。この場合には、HDDの使用を許可する。また、SECURITY UNLOCKコマンドが異常終了した場合は、HDDに対するパスワード認証が失敗したことを意味する(S303 No)。この場合には、HDDの使用を制限(例えば禁止等)する。RAID制御部200は、SECURITY UNLOCKコマンドの終了状態をSATA制御部107に送信する。SATA制御部107は、SECURITY UNLOCKコマンドの実行結果をCPU101に通知する。
Next, the
パスワード1によるHDD認証が成功した場合(S303 Yes)、CPU101は、HDD認証処理を終了する。
If the HDD authentication with the password 1 is successful (S303 Yes), the
一方、パスワード1によるHDD認証が失敗した場合(S303 No)、CPU101は、認証NGフラグの値が“1”であるか否か判断する(S304)。
On the other hand, when HDD authentication using the password 1 fails (S303 No), the
認証NGフラグの値が“1”の場合(S304 Yes)、CPU101は、HDD認証エラーと判定する(S305)。ディスクアレイシステム10は、HDD認証エラーを検出すると、ユーザインタフェース(図示せず)に本内容を通知する。
When the value of the authentication NG flag is “1” (S304 Yes), the
認証NGフラグの値が“0”の場合(S304 No)、CPU101は、認証NGフラグに“1”を代入する(S306)。
When the value of the authentication NG flag is “0” (No in S304), the
次に、CPU101は、パスワード管理部106で保持されたパスワード2(第2の認証情報)を選択する(S307)。
その後、S302に戻り、パスワード2を用いてHDDの認証を実行する。
Next, the
Thereafter, the process returns to S302, and HDD authentication is executed using the password 2.
〔第2の実施形態〕
本実施形態では、マスタHDDのパスワード認証に成功した場合に、当該認証に成功した認証情報を用いずにバックアップHDDのパスワード認証を行う。
[Second Embodiment]
In this embodiment, when the password authentication of the master HDD is successful, the password authentication of the backup HDD is performed without using the authentication information that has succeeded in the authentication.
これにより、バックアップHDDのパスワード認証において、無駄な認証を試みずに済み、認証処理のスピードがアップする。 As a result, it is not necessary to try useless authentication in password authentication of the backup HDD, and the speed of authentication processing is increased.
〔第3の実施形態〕
本実施形態では、一度認証に成功したHDDが再度接続された際に、当該認証に成功した認証情報を優先的に用いて当該HDDを認証する。
[Third Embodiment]
In the present embodiment, when an HDD that has been successfully authenticated is reconnected, the HDD is authenticated by preferentially using authentication information that has been successfully authenticated.
これにより、一度認証に成功したHDDのパスワード認証において、無駄な認証を試みずに済み、認証処理のスピードがアップする。 As a result, in the password authentication of the HDD once successfully authenticated, it is not necessary to try useless authentication, and the speed of the authentication process is increased.
〔第4の実施形態〕
本実施形態では、HDDが故障した場合に、当該故障したHDDに対応する認証情報を前記パスワード管理部から削除する。
[Fourth Embodiment]
In the present embodiment, when the HDD fails, the authentication information corresponding to the failed HDD is deleted from the password management unit.
これにより、故障したHDDの代わりに接続したHDDのパスワード認証において、無駄な認証を試みずに済み、認証処理のスピードがアップする。 As a result, in the password authentication of the HDD connected instead of the failed HDD, unnecessary authentication is not attempted, and the speed of the authentication process is increased.
〔他の実施形態〕
本発明は、以下の処理を実行することによっても実現される。
[Other Embodiments]
The present invention is also realized by executing the following processing.
即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。 That is, software (program) that realizes the functions of the above-described embodiments is supplied to a system or apparatus via a network or various storage media, and a computer (or CPU, MPU, or the like) of the system or apparatus reads the program. It is a process to be executed.
Claims (5)
前記複数の記憶装置の前記情報処理装置への接続を検出する検出手段と、
前記検出手段が接続を検出した複数の記憶装置から、それぞれの前記記憶装置に固有の情報を取得する取得手段と、
前記取得手段により取得された固有の情報に基づいて、前記複数の記憶装置にそれぞれ対応する複数の認証情報を生成する生成手段と、
前記生成手段が生成した複数の認証情報を記憶する記憶手段と、
前記記憶手段が記憶した複数の認証情報を、ミラーリング設定されている前記複数の記憶装置に対してそれぞれ設定する設定手段と、
前記複数の記憶装置のうち少なくとも一台の記憶装置に対して認証情報が設定されているか否かを判断する判断手段と、
前記認証情報が前記一台の記憶装置に対して設定されていると前記判断手段が判断し、かつ、前記検出手段が一台の記憶装置の接続を検出することに応じて、前記記憶手段により記憶された複数の認証情報の中の第一の認証情報を用いて、前記検出手段が検出した一台の記憶装置における認証処理を実行し、前記一台の記憶装置の認証に成功したことに応じて、当該認証に成功した前記第一の認証情報は用いずに、前記第一の認証情報とは別の第二の認証情報を用いて、前記一台の記憶装置とミラーリング設定されている別の記憶装置を認証する認証手段を有することを特徴とする情報処理装置。 A removable information processing apparatus a plurality of storage peripherals capable mirroring configuration,
Detecting means for detecting connection of the plurality of storage devices to the information processing device;
Acquisition means for acquiring information unique to each of the storage devices from a plurality of storage devices for which the detection means has detected a connection;
Based on the unique information obtained by the obtaining means, a generating means for generating a plurality of authentication information corresponding to the plurality of storage devices,
Storage means for storing a plurality of authentication information generated by the generation means;
A plurality of authentication information said storage means has stored a setting means to set each for the plurality of storage devices that are mirrored set,
Determining means for determining whether or not authentication information is set for at least one of the plurality of storage devices;
In response to the determination by the determination unit determining that the authentication information is set for the one storage device and the detection unit detecting a connection of the one storage device, the storage unit Using the first authentication information among the plurality of stored authentication information, executing the authentication process in one storage device detected by the detection means, and succeeding in the authentication of the one storage device Accordingly, the first authentication information that has succeeded in the authentication is not used, and the second authentication information that is different from the first authentication information is used, and mirroring is set with the one storage device. An information processing apparatus comprising authentication means for authenticating another storage device.
前記複数の記憶装置の前記情報処理装置への接続を検出する検出工程と、A detecting step of detecting connection of the plurality of storage devices to the information processing device;
前記検出工程が接続を検出した複数の記憶装置から、それぞれの前記記憶装置に固有の情報を取得する取得工程と、An acquisition step of acquiring information unique to each storage device from a plurality of storage devices in which the detection step has detected connection;
前記取得工程により取得された固有の情報に基づいて、前記複数の記憶装置にそれぞれ対応する複数の認証情報を生成する生成工程と、Based on the unique information acquired by the acquisition step, a generation step of generating a plurality of authentication information respectively corresponding to the plurality of storage devices;
前記生成工程が生成した複数の認証情報を所定の記憶部に記憶する記憶工程と、A storage step of storing a plurality of authentication information generated by the generation step in a predetermined storage unit;
前記記憶工程が記憶した複数の認証情報を、ミラーリング設定されている前記複数の記憶装置に対してそれぞれ設定する設定工程と、A setting step for setting a plurality of authentication information stored in the storage step for each of the plurality of storage devices that are mirrored;
前記複数の記憶装置のうち少なくとも一台の記憶装置に対して認証情報が設定されているか否かを判断する判断工程と、A determination step of determining whether authentication information is set for at least one storage device among the plurality of storage devices;
前記認証情報が前記一台の記憶装置に対して設定されていると前記判断工程が判断し、かつ、前記検出工程が一台の記憶装置の接続を検出することに応じて、前記記憶工程により記憶された複数の認証情報の中の第一の認証情報を用いて、前記検出工程が検出した一台の記憶装置における認証処理を実行し、前記一台の記憶装置の認証に成功したことに応じて、当該認証に成功した前記第一の認証情報は用いずに、前記第一の認証情報とは別の第二の認証情報を用いて、前記一台の記憶装置とミラーリング設定されている別の記憶装置を認証する認証工程を有することを特徴とする情報処理装置の制御方法。In response to the determination step determining that the authentication information is set for the one storage device, and the detection step detecting a connection of the one storage device, the storage step Using the first authentication information among the plurality of stored authentication information, executing the authentication process in one storage device detected by the detection step, and succeeding in the authentication of the one storage device Accordingly, the first authentication information that has succeeded in the authentication is not used, and the second authentication information that is different from the first authentication information is used, and mirroring is set with the one storage device. An information processing apparatus control method comprising an authentication step of authenticating another storage device.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016154402A JP6293216B2 (en) | 2016-08-05 | 2016-08-05 | Information processing apparatus, control method, and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016154402A JP6293216B2 (en) | 2016-08-05 | 2016-08-05 | Information processing apparatus, control method, and program |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2011274884A Division JP2013125473A (en) | 2011-12-15 | 2011-12-15 | Information processing device, control method, and program |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2018023862A Division JP2018088273A (en) | 2018-02-14 | 2018-02-14 | Information processing apparatus, control method, and program |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2017004546A JP2017004546A (en) | 2017-01-05 |
| JP6293216B2 true JP6293216B2 (en) | 2018-03-14 |
Family
ID=57752576
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016154402A Expired - Fee Related JP6293216B2 (en) | 2016-08-05 | 2016-08-05 | Information processing apparatus, control method, and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6293216B2 (en) |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4407413B2 (en) * | 2004-07-28 | 2010-02-03 | 株式会社デンソー | Information processing apparatus and program |
| JP4766656B2 (en) * | 2005-04-12 | 2011-09-07 | キヤノン株式会社 | Data recording device |
| TWI364686B (en) * | 2008-05-15 | 2012-05-21 | Lumous Technology Co Ltd | Method for protecting computer file used in solid state disk array |
-
2016
- 2016-08-05 JP JP2016154402A patent/JP6293216B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2017004546A (en) | 2017-01-05 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP2335181B1 (en) | External encryption and recovery management with hardware encrypted storage devices | |
| US8789137B2 (en) | Data processing device | |
| US8938626B2 (en) | Single command functionality for providing data security and preventing data access within a decommissioned information handling system | |
| JP5565040B2 (en) | Storage device, data processing device, registration method, and computer program | |
| US10720225B2 (en) | Information processing apparatus, control method thereof, and storage mediumMD | |
| US11263350B2 (en) | Cryptographic apparatus and self-test method of cryptographic apparatus | |
| US7308601B2 (en) | Program, method and apparatus for disk array control | |
| US10216595B2 (en) | Information processing apparatus, control method for the information processing apparatus, and recording medium | |
| JP6293216B2 (en) | Information processing apparatus, control method, and program | |
| JP7051769B2 (en) | Information processing equipment, control methods, and programs | |
| JP2013125473A (en) | Information processing device, control method, and program | |
| CN119271250A (en) | BMC chip firmware upgrade method, BMC chip, device and storage medium | |
| JP2018088273A (en) | Information processing apparatus, control method, and program | |
| US9405938B2 (en) | Information processing apparatus, method for releasing restriction on use of storage device, and storage medium | |
| US9063900B2 (en) | Information processing apparatus, control method, and storage medium | |
| JP6435842B2 (en) | Storage control device and storage control program | |
| EP4610862A1 (en) | Media sanitisation system and method | |
| US10657268B2 (en) | Information processing apparatus, information processing method, and non-transitory computer readable medium to verify validity of backup data | |
| JP2009064301A (en) | Removable memory unit | |
| JP2008017119A (en) | Recording data processing device | |
| JP2002328850A (en) | Data path abnormality detection method by patrol of disk array device and computer system equipped with disk array device | |
| JP2024102745A (en) | Gang writer, rom, and gang writer system | |
| TWI472921B (en) | Portable storage device and access control method thereof | |
| JP2022182837A (en) | Information processing device and its control method | |
| JP2008186220A (en) | Removable memory unit |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170621 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170801 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170927 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180116 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180213 |
|
| R151 | Written notification of patent or utility model registration |
Ref document number: 6293216 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
| LAPS | Cancellation because of no payment of annual fees |