JP2004355137A - Information processing system, information processor, control method for information processor, disk array device, control method for disk array device, and control program - Google Patents

Information processing system, information processor, control method for information processor, disk array device, control method for disk array device, and control program Download PDF

Info

Publication number
JP2004355137A
JP2004355137A JP2003149604A JP2003149604A JP2004355137A JP 2004355137 A JP2004355137 A JP 2004355137A JP 2003149604 A JP2003149604 A JP 2003149604A JP 2003149604 A JP2003149604 A JP 2003149604A JP 2004355137 A JP2004355137 A JP 2004355137A
Authority
JP
Japan
Prior art keywords
authentication
information
information processing
unit
disk array
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003149604A
Other languages
Japanese (ja)
Other versions
JP4649096B2 (en
Inventor
Takeshi Toyama
猛 外山
Tadashi Takayama
正 高山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003149604A priority Critical patent/JP4649096B2/en
Priority to US10/854,122 priority patent/US7383444B2/en
Publication of JP2004355137A publication Critical patent/JP2004355137A/en
Application granted granted Critical
Publication of JP4649096B2 publication Critical patent/JP4649096B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processing system that can quickly authenticate a pair of a disk array device storing a plurality of disk devices and an information processor loaded with the disk array device. <P>SOLUTION: The information processing system has the information processor and a cartridge device storing the plurality of disk devices and usable as the disk array device when removably connected to the information processor. The cartridge device has nonvolatile storing means for storing at least authentication information used in authentication by the information processor. The information processor acquires the authentication information from the nonvolatile storing means, uses at least the acquired authentication information to authenticate the disk array device, and if the authentication succeeds, starts the plurality of disk devices. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、情報処理システム、情報処理装置、情報処理装置の制御方法、ディスクアレイ装置、ディスクアレイ装置の制御方法、及び制御プログラムに関し、特に前記情報処理装置とディスクアレイ装置との組を認証してディスク装置から情報を読み出すことができる情報処理システム、情報処理装置、情報処理装置の制御方法、ディスクアレイ装置、ディスクアレイ装置の制御方法、及び制御プログラムに関する。
【0002】
【従来の技術】
近年、ハードディスク装置が、高速アクセスかつ大容量記録可能なリムーバブルメディアとして注目されている。この種のハードディスク装置は、パーソナルコンピュータ以外にも、複写装置や印刷装置、並びに、AV機器等の家電製品のメディアとしても普及している。
【0003】
また、重要な情報を記憶したハードディスク装置を情報処理装置から取り外すことにより不正アクセスを防止することができ、セキュリティの向上も図られるという利点もある。
【0004】
さらに、ハードディスク装置は、接続された情報処理装置をブートするためのプログラムやブートした情報処理装置のハードウェア資源及びソフトウェア資源を管理制御するシステムプログラム(オペレーティングシステム)を記憶した所謂システムディスクとして利用される場合が多い。
【0005】
この場合、不正なシステムディスクが情報処理装置に装着されると、
▲1▼情報処理装置のハードウェア資源およびソフトウェア資源が不正に使用されたり、改竄されたりしてしまう、
▲2▼その情報処理装置を介してネットワークシステムに不正に侵入されてしまう、といった危険性が生じてしまう。
【0006】
従って、情報処理装置とハードディスク装置から成る情報処理システムにおいて、情報処理装置とハードディスク装置の組が正当なものであるか否かを認証した後に、情報処理システムを起動することが求められている。
【0007】
そこで、例えば、特開平7−114501号公報には、情報処理装置本体に記憶された識別番号と該情報処理装置に装着されたハードディスク装置のメディア(ディスク)に記憶された識別番号とが一致する場合に、該ハードディスク装置により情報処理装置を起動する技術が開示されている。
【0008】
【特許文献1】
特開平7−114501号公報
【0009】
【発明が解決しようとする課題】
しかしながら、上記公報では、情報処理装置が装着に係るハードディスク装置から識別番号を読み出して自装置が保持する識別番号と比較する前に、ディスク上のデータ読み出しが可能な状態にハードディスク装置をセットアップしておく必要がある。このハードディスク装置のセットアップ処理としては、ディスクのスピンアップ処理等があり、情報処理装置とハードディスク装置の組を認証するのに長時間を要してしまう。
【0010】
例えば、情報処理装置に装着して使用するハードディスク装置を複数のハードディスク装置の中から捜し出すような場合は、何度もハードディスク装置の着脱操作をしなければならないが、各ハードディスク装置の認証処理に長時間を要するため、所望のハードディスク装置を捜し出すのに多くの時間を費やさなければならない。
【0011】
また、ハードディスク装置の高信頼性化、大容量化を目的として複数のハードディスク装置から成るディスクアレイに冗長性を持ってデータを分散記憶させるRAID((Redundant Arrays of Inexpensive Disks))技術が一般化している。
【0012】
しかしながら、このような複数のハードディスク装置を収納したディスクアレイ装置と該ディスクアレイ装置が装着される情報処理装置の組を迅速に認証する技術も、当然のことながら実現されていなかった。
【0013】
本発明は、上記問題点を解決するためになされたものであり、その課題は、複数のディスク装置を収納したディスクアレイ装置と該ディスクアレイ装置が装着される情報処理装置との組を迅速に認証し得る情報処理システム、情報処理装置、情報処理装置の制御方法、ディスクアレイ装置、ディスクアレイ装置の制御方法、及び制御プログラムを提供することにある。
【0014】
【課題を解決するための手段】
上記課題を解決するため、本発明は、情報処理装置と、複数のディスク装置を収納し前記情報処理装置と着脱可能に接続されてディスクアレイ装置として使用されるカートリッジ装置とを有する情報処理システムであって、前記カートリッジ装置は、少なくとも前記情報処理装置との認証に用いる認証用情報を記憶する記憶手段を備え、前記情報処理装置は、前記記憶手段から前記認証用情報を取得する取得手段と、少なくとも前記取得手段により取得された認証用情報を用いて前記ディスクアレイ装置の認証処理を行う認証手段と、前記複数のディスク装置の情報を読み出す読出手段とを備え、前記読出手段は、前記認証手段による認証が成功した場合に、前記複数のディスク装置から情報を読み出すように構成されている。
【0015】
また、本発明は、複数のディスク装置を収納し、少なくとも所定の認証用情報を記憶する記憶手段を有するディスクアレイ装置を着脱可能な情報処理装置であって、前記記憶手段から前記認証用情報を取得する取得手段と、少なくとも前記取得手段により取得された認証用情報を用いて前記ディスクアレイ装置の認証処理を行う認証手段と、前記複数のディスク装置から情報を読み出す読出手段とを備え、前記読出手段は、前記認証手段による認証が成功した場合に、前記複数のディスク装置から情報を読み出すように構成されている。
【0016】
また、本発明は、複数のディスク装置を収納し、情報処理装置に装着されて使用されるディスクアレイ装置であって、記憶手段と、少なくとも前記情報処理装置から転送され、該情報処理装置との認証に用いる認証用情報を前記記憶手段に格納する格納制御手段と、少なくとも前記格納制御手段により格納された前記認証用情報を、前記情報処理装置からの要求に応じて該情報処理装置に通知する通知手段とを有している。
【0017】
また、本発明は、複数のディスク装置を収納すると共に、所定の認証用情報を記憶する記憶手段を有するディスクアレイ装置を着脱可能な情報処理装置の制御方法であって、前記記憶手段から前記認証用情報を取得し、取得された認証用情報を用いて前記ディスクアレイ装置の認証処理を行い、認証が成功した場合に、前記複数のディスク装置から情報を読み出すように構成されている。
【0018】
また、本発明は、複数のディスク装置を収納すると共に、記憶手段を有し、情報処理装置に装着されて使用されるディスクアレイ装置の制御方法であって、前記情報処理装置から転送され、該情報処理装置との認証に用いる認証用情報を前記記憶手段に格納し、格納された前記認証用情報を前記情報処理装置からの要求に応じて読み出して該情報処理装置に通知するように構成されている。
【0019】
また、本発明は、複数のディスク装置を収納すると共に、所定の前記認証用情報を記憶する記憶手段を有するディスクアレイ装置を着脱可能な情報処理装置により実行される制御プログラムであって、前記記憶手段から前記認証用情報を取得し、取得された認証用情報を用いて前記ディスクアレイ装置の認証処理を行い、認証が成功した場合に、前記複数のディスク装置から情報を読み出す内容を有している。
【0020】
また、本発明は、複数のディスク装置を収納すると共に、記憶手段を有し、情報処理装置に装着されて使用されるディスクアレイ装置により実行される制御プログラムであって、前記情報処理装置から転送され、該情報処理装置との認証に用いる認証用情報を前記記憶手段に格納し、格納された前記認証用情報を前記情報処理装置からの要求に応じて該情報処理装置に通知する内容を有している。
【0021】
【発明の実施の形態】
以下、図面を参照しながら本発明の実施形態について説明する。
【0022】
「第1の実施形態」
図1は、本発明の実施形態に係る情報処理システムの利用形態を説明するための外観図であり、100はカートリッジ装置、102はカートリッジ装置100を収納・接続して使用する情報処理装置であり、カートリッジ装置100は、複数のハードディスク装置101a〜101dを収納可能である。なお、以下の説明において、複数のハードディスク装置101a〜101dを総称する場合に、ハードディスク装置101と呼ぶ場合もある。
【0023】
図1(a)、(b)、(c)は、カートリッジ装置100を前方斜め上から見た場合の外観図であり、図1(e)は、カートリッジ装置100を前方斜め下からの見た場合の外観図である。また、図1(d)は、カートリッジ装置100を収納・接続して使用する情報処理装置102の概観図、図1(f)は、カートリッジ装置100に収納されるハードディスク装置101の外観図である。
【0024】
最初に、カートリッジ装置100について説明する。カートリッジ装置100は、カートリッジ装置100の各種動作の一部を司る回路部105を有している。この回路部105には、後述する第1の制御部200(図2参照)が含まれている。カートリッジ装置100の外観は、図1(d)に示した情報処理装置102の挿入口109に挿入されて接続されている状態では、図1(a)に示したようになる。
【0025】
使用者が情報処理装置102の挿入口109からカートリッジ装置100を取り外す場合は、図1(b)に示したように、取っ手104をカートリッジ装置100から立て、その取っ手104を引くことにより、簡単に取り外すことができる。
【0026】
また、カートリッジ装置100は、複数のハードディスク装置101を収納することができ、本実施形態においては、最大4つのハードディスク装置101を収納することができる。これらハードディスク装置101をカートリッジ装置100に挿入したり、取り出したりする場合には、図1(c)に示したように、カートリッジ装置100のカバー103を開閉する。
【0027】
なお、本実施形態では、図1(c)に示したように、カートリッジ装置100に4つのハードディスク装置101a、101b、101c、101dを装着し、カートリッジ装置100をディスクアレイ装置として使用する。この場合、各ハードディスク装置101a、101b、101c、101dには、情報処理装置102を稼動させるためのシステムプログラム等の重要な情報が記憶されているので、それら情報をRAID(Redundant Arrays of Inexpensive Disks)技術により保護している。
【0028】
ハードディスク装置101(101a、101b、101c、101d)は、図1(f)に示したように、情報処理装置102と接続するためのコネクタとして、各種信号を通信するための通信用コネクタ106と、情報処理装置102からハードディスク装置101に対して電力を供給するための電源用コネクタ107が設けられている。
【0029】
図1(e)に示したように、カートリッジ装置100の下面(即ち情報処理装置102との接続面:底面)側は、上面側と同様に開口され、ハードディスク装置101a、101b、101c、101dをカートリッジ装置100に挿入した状態では、ハードディスク装置101a、101b、101c、101dの通信用コネクタ106、及び電源用コネクタ107は、カートリッジ装置100の下面から外部に露出し、情報処理装置102側のコネクタ(図示省略)と接続可能となっている。
【0030】
また、カートリッジ装置100の底面には、カートリッジ装置100内の回路部105と情報処理装置102と間で各種情報を授受するためのコネクタ108も設けられている。なお、図示省略したが、情報処理装置102の挿入口109の底面には、ハードディスク装置101a、101b、101c、101dの各通信用コネクタ106、電源用コネクタ107、及び回路用コネクタ108に対応する各コネクタが設けられている。
【0031】
本情報処理システムの好適な利用形態としては、ユーザは情報処理装置102の使用を開始するときに、ハードディスク装置101を収容したカートリッジ装置100を情報処理装置102に装着し、情報処理装置102の使用を終了するときに、カートリッジ装置100を情報処理装置102から取り外す。取り外されたカートリッジ装置100は、重要な情報を記憶したハードディスク装置101を収容しているので、金庫等に厳重に保管する。
【0032】
これによりカートリッジ装置100内に収容されたの各ハードディスク装置101に記憶された情報を盗難や改竄から保護することができる。また、正規のユーザが使用しないときには情報処理装置102からカートリッジ装置100が取り外されているので、情報処理装置102が不正に使用されるのを防止することができる。
【0033】
以下、カートリッジ装置100が情報処理装置102から取り外された状態を、説明の便宜上、オフライン状態と称する。
【0034】
以上が、本発明の実施形態に係る情報処理システムの外観とユーザの利用形態の説明である。
【0035】
次に、本実施形態に係る情報処理システムの構成と動作を説明する。
【0036】
図2は、本実施形態における情報処理システムの概略構成を示すブロック図であり、本情報処理システムは、ハードディスク装置101a〜101d、これらハードディスク装置101a〜101dを収容するカートリッジ装置100、及び情報処理装置102を有している。
【0037】
カートリッジ装置100は、第1の制御部200を有し、この第1の制御部200は、バッテリ206で駆動され、オフライン状態で所定の処理を実行することができる。第1の制御部200は、バス205で互いに接続されたMPU201、カバーセンサ202、インターフェース制御部203、及び不揮発性メモリ204を有している。
【0038】
MPU201は、ROM201aを内蔵し、このROM201aに記憶されたプログラムを実行して第1の制御部200を統御する。なお、ROM201aには、図3,図4に示したフローチャートの所定の処理ステップを実現するためのプログラムも格納されている。
【0039】
カバーセンサ202は、カバー103の開閉を検出するものである。なお、カバーセンサ202は、バッテリ206から電源供給を受けているので、オフライン状態でもカバー103の開閉を検出することが可能となっている。インターフェース制御部203は、インターフェース線207を介して、情報処理装置102との間で各種の情報を授受する。
【0040】
不揮発性メモリ204は、オフライン状態におけるカバー103の開閉の履歴(カバー開閉履歴226)や、情報処理装置102との認証の際に使用するID情報225を記憶する。このID情報225は、情報処理装置102内の後述する第2の制御部208からインターフェース線207を介して取得されて、不揮発性メモリ204に記憶される。
【0041】
上記の構成により、カートリッジ装置100は、情報処理装置102からの電源供給を受けることなく、カバー103の開閉を検出し、ID情報225およびカバー開閉履歴226等の情報を保持することができる。
【0042】
情報処理装置102は、第2の制御部208、第3の制御部209、及び第2の制御部208と第3の制御部209に電源を供給する電源部215を有している。
【0043】
ここで、情報処理装置102の起動手順を説明する。
【0044】
まず、不図示の電源スイッチのオンにより、電源線216を介して第2の制御部208に電源が供給され、第2の制御部208が起動される。電源供給により起動された第2の制御部208は、制御線230を通じて電源部215に指示を送り、電源線217からの第3の制御部209への電源供給を開始させる。電源供給を受けた第3の制御部209は、ハードディスク101a〜101dからオペレーティングシステムやアプリケーションプログラムをロードして実行することにより、各種の処理を行う。
【0045】
次に、第2の制御部208および第3の制御部209の構成を説明する。
【0046】
第2の制御部208は、バス213で互いに接続されたMPU210、インターフェース制御部212、及び不揮発性メモリ211を有している。
【0047】
MPU210は、ROM210aを内蔵し、このROM210aに記憶されたプログラムを実行して第2の制御部208を制御する。なお、ROM210aには、図3,図4に示したフローチャートに対応するプログラムも格納されている。
【0048】
インターフェース制御部212は、インターフェース線214を介して第3の制御部209との間で各種の情報を授受すると共に、インターフェース線207を介して第1の制御部200との間で各種の情報を授受する。
【0049】
不揮発性メモリ211は、カートリッジ装置100との認証を行う際に使用するID情報227等を記憶する。ここで、不揮発性メモリ211に記憶されるID情報227としては、所定の管理者が操作パネル228から入力したもの、或いはネットワーク229上の不図示の管理装置により管理され、受信したものを使用してもよい。
【0050】
また、ID情報227(225)は、第2の制御部208、または第3の制御部209により、自動的に生成してもよい。自動生成する場合には、カートリッジ装置100が装着されて認証された後に、この認証されたID情報とは異なるID情報に変更して、ID情報227(225)として使用することにより、よりセキュリティが向上する。
【0051】
また、不揮発性メモリ211内のID情報227は、管理者が操作パネル228を操作することにより、インターフェース制御部212により第1の制御部200に送られる。第1の制御部200側では受信したID情報227をID情報225として不揮発性メモリ204に記憶する。
【0052】
なお、第2の制御部208、または第3の制御部209により、ID情報227を自動的に生成・変更した場合は、このID情報227を操作パネル228の操作に基づいて第1の制御部200に送信して不揮発性メモリ204に格納させることなく、自動的に送信・格納することにより、ユーザの手間を省くようにするのが望ましい。
【0053】
操作パネル228は、不図示の操作ボタンや表示器を有し、操作ボタンによる操作を受け付け、表示器にガイドメッセージを表示する。
【0054】
また、第2の制御部208は、カートリッジ装置100が情報処理装置102に装着されたことを検出する機能を有している。この装着検出機能は、例えば、カートリッジ装置100が情報処理装置102に装着されると、インターフェース線207の一部の信号線がオープンからグランドに終端されるようにして、その信号レベルの変化を検出することで実現することができる。
【0055】
第3の制御部209は、バス224で互いに接続されたMPU218、ディスクコントローラ219、RAM220、ROM221、インターフェース制御部222、及びネットワーク制御部223を有している。
【0056】
MPU218は、ROM221に記憶されたプログラム等をRAM220に展開して実行することにより第3の制御部209を統御する。なお、ROM221には、図3,図4に示したフローチャートの所定の処理ステップを実現するためのプログラムも格納されている。
【0057】
インターフェース制御部222は、インターフェース線214を介して第2の制御部208との間で情報を授受する。ディスクコントローラ219は、ディスクインターフェース224(例えば、シリアルATAインターフェース)を介して接続されるハードディスク装置101a〜101dからなるディスクアレイに対し、RAIDの制御を行う。
【0058】
RAM220には、ハードディスク装置101a〜101dからロードしたプログラムも適宜展開され、このプログラムはMPU218により実行される。ROM221には、第3の制御部209が起動された後、MPU218が最初に実行するBIOSプログラムも格納されている。このBIOSプログラムは、ハードディスク装置101a〜101dに記憶されたオペレーティングシステムをRAM220へロードする。
【0059】
ネットワーク制御部223は、ネットワーク229を介して他の装置との間でなされるデータ通信を制御する。
【0060】
なお、上記のように、情報処理装置102の制御部を第1の制御部208と第2の制御部209とに分けるような構成は、BIOSプログラムを他の製造者から供給を受けて本発明に係る情報処理装置102を製造する製造者であって、このBIOSプログラムを所望の態様に改造することが困難な製造者にとって、有用である。
【0061】
次に、第2の制御部208により第3の制御部を起動する際の動作を、図3のフローチャートに基づいて説明する。
【0062】
第2の制御部208のMPU210は、ROM210aに格納されたプログラムに基づいて、まず、カートリッジ装置100が情報処理装置102に装着されたか否かを判断し(ステップS301)、カートリッジ装置100が装着された場合は、ステップS302に進む。
【0063】
ステップS302では、インターフェース制御部212により、第1の制御部200の不揮発性メモリ204からID情報225を取得する。ステップS303では、ステップS302で取得したID情報225と情報処理装置102(不揮発性メモリ211)で保持しているID情報227とを照合し、両者が一致しているか否かを判断する。その結果、一致していない場合には、ステップS304に進む。
【0064】
ステップS304では、ユーザによる認証操作を要求し、操作パネル228から入力された認証情報に基づいて正当なユーザであるか否かを判断する。入力させる認証情報は、ID情報227でもよいし、不揮発性メモリ211に予め記憶されているパスワードでもよい。
【0065】
ステップS305では、ステップS304における認証が成功したか否かを判断し、認証が成功した場合は、ステップS307に進み、第3の制御部209への電源供給を開始することにより第3の制御部209を起動する。
【0066】
ステップS304における認証が失敗した場合は、ステップS306に進み、操作パネル228の表示器にその旨の警告メッセージを表示して、処理を終了する。
【0067】
ステップS303において、ステップS302で取得したID情報225と情報処理装置102で保持しているID情報227が一致したと判断した場合には、ステップS307に進み、上記のように第3の制御部209への電源供給を開始することにより第3の制御部209を起動する。
【0068】
なお、第3の制御部209は、第2の制御部208により起動されると、直ちに、ハードディスク装置101に電源を供給してハードディスク装置101を起動し、ハードディスク装置101に記憶されたオペレーティングシステムをRAM220へロードする。
【0069】
このように、第1の実施形態では、複数個のハードディスク装置101をディスクアレイ装置として使用するような場合に、ディスクアレイ装置を収容するカートリッジ装置100に、情報処理装置102が記憶内容を取得可能な不揮発性メモリ204を設け、この不揮発性メモリ204に情報処理装置102との組を認証するためのID情報225を記憶させた。一方、情報処理装置102側では、装着されたカートリッジ装置100の不揮発性メモリ204からID情報225を取得して自機が保持するID情報227と照合し、その照合結果に基づいて、ディスクアレイ装置(ハードディスク装置101)を起動するか否か、すなわちシステムプログラム等をロードするか否かを判断するようにした。
【0070】
これにより、カートリッジ装置100内のハードディスク装置101を起動することなく、短時間でディスクアレイ装置が正当なものであるか否かを認証することが可能となる。
【0071】
例えば、複数のカートリッジ装置から正当なカートリッジ装置を探すべく、カートリッジ装置を1台ずつ情報処理装置に装着して調べるような場合でも、カートリッジ装置内のハードディスク装置をその都度起動することなく照合が行えるので、正当なカートリッジ装置を迅速に探すことが可能となる。
【0072】
[第2の実施形態]
次に、上記第1の実施形態を一部改良した第2の実施形態を、第1の実施形態と異なる個所を中心に説明する。
【0073】
上記第1の実施形態では、情報処理装置102に装着されたカートリッジ装置100が保持するID情報225と、第2の制御部208が保持するID情報227が一致する場合には、ユーザによる認証を要求することなく主たる機能を実現するための第3の制御部209(すなわちハードディスク装置101)を起動していた。
【0074】
第2の実施形態では、カートリッジ装置100が保持するID情報225と、第2の制御部208が保持するID情報227が一致する場合であっても、オフライン状態でカートリッジ装置100のカバー103が開閉された可能性がある場合には、第3の制御部209(ハードディスク装置101)を起動するためのユーザ認証を要求するようにしている。
【0075】
図4は、第2の実施形態における第2の制御部208が第3の制御部を起動する際の動作を示したフローチャートである。
【0076】
第1の実施形態に係る図3のフローチャートと異なる点は、ステップS302の処理がステップS401の処理に置き換わった点と、ステップS303の肯定判断の後に新たにステップS402の処理が加わった点である。そこで、ここでは、これらステップS401と、ステップS402だけを説明し、他のステップの説明は省略する。
【0077】
まず、ステップS401では、第1の制御部200からID情報225と共にカバー開閉履歴226を取得する。
【0078】
ステップS402では、ステップS401で取得したカバー開閉履歴226に基づいてカートリッジ装置100のカバー103がオフライン状態で開閉されたか否かを判断し、カバー103がオフライン状態で開閉されたと判断した場合は,ステップS304に進みユーザによる認証操作を要求する。
【0079】
カートリッジ装置100のカバー103が開閉されていないと判断した場合は、ステップS307に進み、第3の制御部209への電源供給を開始することにより第3の制御部209を起動する。
【0080】
このように、第2の実施形態では、互いのID情報225,227が一致する場合であっても、オフライン状態でカバー103が開けられた形跡がある場合には、カートリッジ装置100の中身であるハードディスク装置101が不正に取り扱われた可能性があると判断してユーザによる認証操作を要求するので、不正なプログラムやデータをロードして情報処理装置102が稼動してしまうのをより確実に防ぐことができる。
【0081】
また、カバーセンサ202で検知されたカバー103の開閉履歴に基づいて、ハードディスク装置101の不正な取り扱いの可能性を判断しているので、カートリッジ装置100の構成を複雑にすることなく簡単な構成で、ハードディスク装置101の不正な取り扱いの可能性を判断することが可能となる。
【0082】
なお、本発明は、上記の第1、第2の実施形態に限定されることなく、種々の応用変形が可能である。
【0083】
例えば、第1、第2の実施形態では、第3の制御部209を起動して良いか否か、すなわち、ハードディスク装置101に記憶された情報を第3の制御部209にロードして良いか否かを判断するための認証処理を、この起動(ロード)を行う第3の制御部209とは別の第2の制御部208が行っていた。
【0084】
しかし、ハードディスク装置101に記憶された情報を第3の制御部209にロードする処理は、第3の制御部209のROM221に記憶されたBIOSプログラムにより実行される。
【0085】
そこで、第2の制御部208が実行していた認証処理を、第3の制御部209のBIOSプログラムが実行するようにしてもよい。この場合、ID情報225を第1の制御部200の不揮発性メモリ204から取得する処理は、第1の制御部208、第2の制御部209の何れが行ってもよい。
【0086】
また、第2の制御部208は、第1、第2の実施形態のように、認証が成功した後に第3の制御部209を起動することなく、ID情報225を第1の制御部200の不揮発性メモリ204から取得した後(ID情報225を第2の制御部208が取得する場合)、又は第2の制御部208が起動された後直ちに(ID情報225を第3の制御部209が取得する場合)、第3の制御部209を起動する必要がある。
【0087】
なお、第3の制御部209が認証処理を行う場合も、第3の制御部209は、認証が成功した場合だけハードディスク装置101に電源を供給してハードディスク装置101を起動し、システムプログラム等をロードすることは、言うまでもない。
【0088】
また、本発明は、情報処理装置に内蔵されたハードディスク装置等にシステムプログラムが格納され、ディスクアレイ装置内のハードディスク装置にシステムプログラムが格納されていない場合にも適用可能である。
【0089】
また、第1、第2の実施形態のように、情報処理装置が複数の制御部に分割されていない場合にも適用可能である。
【0090】
さらに、ハードディスク装置以外の例えば光磁気ディスク装置等のディスク状記憶媒体を複数収納したディスクアレイ装置(カートリッジ装置)に適用してもよい。
【0091】
また、本発明の目的は、上記実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または記録媒体)を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。
【0092】
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0093】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。本発明を上記記憶媒体に適用する場合、その記憶媒体には、先に説明した図3,4のフローチャート全体、又は一部に対応するプログラムコードが格納されることになる。
【0094】
【発明の効果】
以上説明したように、本発明によれば、複数のディスク装置を収納したディスクアレイ装置と該ディスクアレイ装置が装着される情報処理装置との組を迅速に認証し得る情報処理システム、情報処理装置、情報処理装置の制御方法、ディスクアレイ装置、ディスクアレイ装置の制御方法、及び制御プログラムを提供することが可能となり、利便性が向上する。
【図面の簡単な説明】
【図1】本発明の実施形態における情報処理システムの利用形態を説明するための外観図である。
【図2】上記情報処理システムの概略構成を示すブロック図である。
【図3】本発明の第1の実施形態に特有な情報処理装置の動作を示すフローチャートである。
【図4】本発明の第2の実施形態に特有な報処理装置の動作を示すフローチャートである。
【符号の説明】
100…カートリッジ装置
101,101a,101b,101c,101d…ディスク装置
102…情報処理装置
103…カバー
200…第1の制御部
201,210,218…MPU
201a,210a,221…ROM
204,211…不揮発性メモリ
206…バッテリ
208…第2の制御部
209…第3の制御部
220…RAM
228…操作パネル
229…ディスクコントローラ
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an information processing system, an information processing apparatus, a method for controlling an information processing apparatus, a disk array apparatus, a method for controlling a disk array apparatus, and a control program, and in particular, authenticates a set of the information processing apparatus and the disk array apparatus. The present invention relates to an information processing system, an information processing apparatus, a method for controlling an information processing apparatus, a disk array apparatus, a method for controlling a disk array apparatus, and a control program that can read information from a disk apparatus by using the same.
[0002]
[Prior art]
2. Description of the Related Art In recent years, a hard disk device has been receiving attention as a removable medium capable of high-speed access and large-capacity recording. This type of hard disk device has become widespread as a medium for home appliances such as copying machines, printing devices, and AV devices, in addition to personal computers.
[0003]
Also, by removing the hard disk device storing important information from the information processing device, unauthorized access can be prevented, and there is an advantage that security can be improved.
[0004]
Further, the hard disk device is used as a so-called system disk storing a program for booting the connected information processing device and a system program (operating system) for managing and controlling hardware resources and software resources of the booted information processing device. In many cases.
[0005]
In this case, if an unauthorized system disk is mounted on the information processing device,
(1) The hardware resources and software resources of the information processing device are illegally used or falsified,
{Circle around (2)} There is a danger that the network system will be illegally invaded through the information processing device.
[0006]
Therefore, in an information processing system including an information processing device and a hard disk device, it is required to activate the information processing system after authenticating whether a set of the information processing device and the hard disk device is valid.
[0007]
Therefore, for example, in Japanese Patent Application Laid-Open No. Hei 7-114501, the identification number stored in the information processing device main body matches the identification number stored in the medium (disk) of the hard disk device mounted on the information processing device. In such a case, a technique of starting an information processing apparatus by the hard disk device is disclosed.
[0008]
[Patent Document 1]
JP-A-7-114501
[0009]
[Problems to be solved by the invention]
However, in the above publication, the information processing apparatus sets up the hard disk device in a state where data can be read from the disk before reading the identification number from the mounted hard disk device and comparing it with the identification number held by the information processing device. Need to be kept. This hard disk device setup processing includes disk spin-up processing, and it takes a long time to authenticate a pair of an information processing device and a hard disk device.
[0010]
For example, when searching for a hard disk device to be mounted and used in an information processing device from a plurality of hard disk devices, it is necessary to repeatedly attach and detach the hard disk device. Because of the time required, much time must be spent searching for the desired hard disk drive.
[0011]
In addition, a RAID (Redundant Arrays of Inexpensive Disks) technique for distributing and storing data with redundancy in a disk array including a plurality of hard disk devices for the purpose of increasing the reliability and capacity of the hard disk device has been generalized. I have.
[0012]
However, a technology for quickly authenticating a set of such a disk array device containing a plurality of hard disk devices and an information processing device to which the disk array device is attached has not been realized as a matter of course.
[0013]
SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and an object of the present invention is to quickly set up a combination of a disk array device containing a plurality of disk devices and an information processing device to which the disk array device is attached. An object of the present invention is to provide an information processing system, an information processing apparatus, an information processing apparatus control method, a disk array apparatus, a disk array apparatus control method, and a control program that can be authenticated.
[0014]
[Means for Solving the Problems]
In order to solve the above problems, the present invention is directed to an information processing system including an information processing device and a cartridge device that houses a plurality of disk devices and is detachably connected to the information processing device and used as a disk array device. The cartridge device includes a storage unit that stores at least authentication information used for authentication with the information processing apparatus, and the information processing apparatus obtains the authentication information from the storage unit. An authentication unit that performs an authentication process of the disk array device using at least the authentication information acquired by the acquisition unit; and a reading unit that reads information of the plurality of disk devices, wherein the reading unit includes the authentication unit. Is configured to read information from the plurality of disk devices when authentication by the user is successful.
[0015]
In addition, the present invention is an information processing apparatus that houses a plurality of disk devices and has a removable disk array device that has a storage unit that stores at least predetermined authentication information, and stores the authentication information from the storage unit. Acquiring means for acquiring the information, at least authentication means for performing an authentication process of the disk array device using the authentication information acquired by the acquiring means, and reading means for reading information from the plurality of disk devices. The means is configured to read information from the plurality of disk devices when the authentication by the authentication means is successful.
[0016]
The present invention also relates to a disk array device that accommodates a plurality of disk devices and is used by being mounted on an information processing device. Storage control means for storing authentication information used for authentication in the storage means, and notifying the information processing apparatus at least the authentication information stored by the storage control means in response to a request from the information processing apparatus Notification means.
[0017]
The present invention also relates to a method for controlling an information processing apparatus which houses a plurality of disk devices and has a storage means for storing predetermined authentication information, wherein the disk array apparatus is detachable. The authentication information is obtained, authentication processing of the disk array device is performed using the obtained authentication information, and when authentication is successful, information is read from the plurality of disk devices.
[0018]
Further, the present invention is a method for controlling a disk array device which is equipped with a plurality of disk devices and which has storage means and is used by being mounted on an information processing device. Authentication information used for authentication with an information processing device is stored in the storage unit, and the stored authentication information is read out and notified to the information processing device in response to a request from the information processing device. ing.
[0019]
Further, the present invention is a control program executed by an information processing apparatus which houses a plurality of disk devices and has a storage means for storing the predetermined authentication information, and which is detachable from a disk array device. Means for acquiring the authentication information from the means, performing authentication processing of the disk array device using the acquired authentication information, and reading information from the plurality of disk devices when the authentication is successful. I have.
[0020]
Further, the present invention is a control program for storing a plurality of disk devices, having storage means, and executed by a disk array device mounted and used in an information processing device, wherein the control program is transferred from the information processing device. Storing information for authentication used for authentication with the information processing apparatus in the storage unit, and notifying the information processing apparatus of the stored authentication information in response to a request from the information processing apparatus. are doing.
[0021]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0022]
"First Embodiment"
FIG. 1 is an external view for explaining a use form of an information processing system according to an embodiment of the present invention. 100 is a cartridge device, and 102 is an information processing device that stores and connects the cartridge device 100. The cartridge device 100 can accommodate a plurality of hard disk devices 101a to 101d. In the following description, a plurality of hard disk devices 101a to 101d may be collectively referred to as a hard disk device 101.
[0023]
FIGS. 1A, 1B, and 1C are external views of the cartridge device 100 as viewed obliquely from the upper front, and FIG. 1E is a view of the cartridge device 100 viewed obliquely from the lower front. It is an external view in the case. FIG. 1D is a schematic view of an information processing apparatus 102 that houses and connects the cartridge apparatus 100, and FIG. 1F is an external view of a hard disk apparatus 101 housed in the cartridge apparatus 100. .
[0024]
First, the cartridge device 100 will be described. The cartridge device 100 has a circuit unit 105 that controls a part of various operations of the cartridge device 100. The circuit unit 105 includes a first control unit 200 (see FIG. 2) described later. The external appearance of the cartridge device 100 is as shown in FIG. 1A when the cartridge device 100 is inserted and connected to the insertion slot 109 of the information processing device 102 shown in FIG.
[0025]
When the user removes the cartridge device 100 from the insertion slot 109 of the information processing device 102, as shown in FIG. 1B, the handle 104 can be easily set up from the cartridge device 100 and pulled. Can be removed.
[0026]
In addition, the cartridge device 100 can store a plurality of hard disk devices 101, and in the present embodiment, can store up to four hard disk devices 101. When the hard disk device 101 is inserted into or removed from the cartridge device 100, the cover 103 of the cartridge device 100 is opened and closed as shown in FIG.
[0027]
In this embodiment, as shown in FIG. 1C, four hard disk devices 101a, 101b, 101c, and 101d are mounted on the cartridge device 100, and the cartridge device 100 is used as a disk array device. In this case, since the hard disk devices 101a, 101b, 101c, and 101d store important information such as a system program for operating the information processing device 102, the information is stored in a RAID (Redundant Arrays of Inexpensive Disks). Protected by technology.
[0028]
As shown in FIG. 1F, the hard disk device 101 (101a, 101b, 101c, 101d) has a communication connector 106 for communicating various signals as a connector for connecting to the information processing device 102, A power supply connector 107 for supplying power from the information processing device 102 to the hard disk device 101 is provided.
[0029]
As shown in FIG. 1E, the lower surface of the cartridge device 100 (that is, the connection surface with the information processing device 102: the bottom surface) is opened similarly to the upper surface side, and the hard disk devices 101a, 101b, 101c, and 101d are opened. When inserted into the cartridge device 100, the communication connector 106 and the power supply connector 107 of the hard disk devices 101 a, 101 b, 101 c, and 101 d are exposed from the lower surface of the cartridge device 100 to the outside, and the connectors ( (Not shown).
[0030]
In addition, a connector 108 for exchanging various information between the circuit unit 105 in the cartridge device 100 and the information processing device 102 is provided on the bottom surface of the cartridge device 100. Although not shown, on the bottom surface of the insertion slot 109 of the information processing apparatus 102, each of the communication connectors 106, the power supply connector 107, and the circuit connector 108 of the hard disk devices 101a, 101b, 101c, and 101d is provided. A connector is provided.
[0031]
As a preferable use form of the present information processing system, when the user starts using the information processing apparatus 102, the user attaches the cartridge apparatus 100 containing the hard disk apparatus 101 to the information processing apparatus 102 and uses the information processing apparatus 102. Is completed, the cartridge device 100 is removed from the information processing device 102. Since the removed cartridge device 100 contains the hard disk device 101 storing important information, it is strictly stored in a safe or the like.
[0032]
This makes it possible to protect the information stored in each hard disk device 101 housed in the cartridge device 100 from theft or tampering. Further, when the authorized user does not use the information processing apparatus 102, the cartridge apparatus 100 is removed from the information processing apparatus 102, so that the information processing apparatus 102 can be prevented from being illegally used.
[0033]
Hereinafter, a state in which the cartridge device 100 is removed from the information processing device 102 is referred to as an offline state for convenience of description.
[0034]
The above is the description of the appearance of the information processing system according to the embodiment of the present invention and the usage form of the user.
[0035]
Next, the configuration and operation of the information processing system according to the present embodiment will be described.
[0036]
FIG. 2 is a block diagram illustrating a schematic configuration of an information processing system according to the present embodiment. The information processing system includes hard disk devices 101a to 101d, a cartridge device 100 accommodating the hard disk devices 101a to 101d, and an information processing device. 102.
[0037]
The cartridge device 100 has a first control unit 200. The first control unit 200 is driven by a battery 206, and can execute a predetermined process in an offline state. The first control unit 200 includes an MPU 201, a cover sensor 202, an interface control unit 203, and a non-volatile memory 204 connected to each other via a bus 205.
[0038]
The MPU 201 has a built-in ROM 201a and executes a program stored in the ROM 201a to control the first control unit 200. Note that the ROM 201a also stores a program for implementing predetermined processing steps in the flowcharts shown in FIGS.
[0039]
The cover sensor 202 detects whether the cover 103 is open or closed. Since the cover sensor 202 is supplied with power from the battery 206, the cover sensor 202 can detect opening and closing of the cover 103 even in an offline state. The interface control unit 203 exchanges various information with the information processing apparatus 102 via the interface line 207.
[0040]
The non-volatile memory 204 stores a history of opening and closing of the cover 103 in the offline state (cover opening / closing history 226) and ID information 225 used for authentication with the information processing apparatus 102. The ID information 225 is acquired from a later-described second control unit 208 in the information processing apparatus 102 via the interface line 207, and is stored in the nonvolatile memory 204.
[0041]
With the above configuration, the cartridge device 100 can detect the opening and closing of the cover 103 and retain information such as the ID information 225 and the cover opening / closing history 226 without receiving power supply from the information processing device 102.
[0042]
The information processing apparatus 102 includes a second control unit 208, a third control unit 209, and a power supply unit 215 that supplies power to the second control unit 208 and the third control unit 209.
[0043]
Here, a startup procedure of the information processing apparatus 102 will be described.
[0044]
First, when a power switch (not shown) is turned on, power is supplied to the second control unit 208 via the power line 216, and the second control unit 208 is activated. The second control unit 208 activated by the power supply sends an instruction to the power supply unit 215 through the control line 230 to start the power supply from the power supply line 217 to the third control unit 209. The third control unit 209 having received the power supply performs various processes by loading and executing an operating system and application programs from the hard disks 101a to 101d.
[0045]
Next, the configurations of the second control unit 208 and the third control unit 209 will be described.
[0046]
The second control unit 208 includes an MPU 210, an interface control unit 212, and a non-volatile memory 211 connected to each other by a bus 213.
[0047]
The MPU 210 has a built-in ROM 210a, and controls the second control unit 208 by executing a program stored in the ROM 210a. Note that the ROM 210a also stores programs corresponding to the flowcharts shown in FIGS.
[0048]
The interface control unit 212 exchanges various information with the third control unit 209 via the interface line 214 and exchanges various information with the first control unit 200 via the interface line 207. Give and receive.
[0049]
The nonvolatile memory 211 stores ID information 227 and the like used when performing authentication with the cartridge device 100. Here, as the ID information 227 stored in the non-volatile memory 211, information input by a predetermined administrator from the operation panel 228 or information managed and received by a management device (not shown) on the network 229 is used. You may.
[0050]
In addition, the ID information 227 (225) may be automatically generated by the second control unit 208 or the third control unit 209. In the case of automatic generation, after the cartridge device 100 is mounted and authenticated, the ID information is changed to ID information different from the authenticated ID information, and is used as the ID information 227 (225). improves.
[0051]
The ID information 227 in the nonvolatile memory 211 is sent to the first control unit 200 by the interface control unit 212 when the administrator operates the operation panel 228. The first control unit 200 stores the received ID information 227 in the nonvolatile memory 204 as ID information 225.
[0052]
When the ID information 227 is automatically generated or changed by the second control unit 208 or the third control unit 209, the ID information 227 is generated based on an operation of the operation panel 228. It is desirable to save time and effort on the user by automatically transmitting and storing the data to the non-volatile memory 204 without transmitting the data to the nonvolatile memory 204.
[0053]
The operation panel 228 has operation buttons and a display (not shown), accepts operations by the operation buttons, and displays a guide message on the display.
[0054]
Further, the second control unit 208 has a function of detecting that the cartridge device 100 is mounted on the information processing device 102. For example, when the cartridge device 100 is mounted on the information processing apparatus 102, the mounting detection function detects a change in the signal level by setting a part of the signal line of the interface line 207 to be terminated from open to ground. This can be achieved by doing
[0055]
The third control unit 209 includes an MPU 218, a disk controller 219, a RAM 220, a ROM 221, an interface control unit 222, and a network control unit 223 connected to each other via a bus 224.
[0056]
The MPU 218 controls the third control unit 209 by expanding a program or the like stored in the ROM 221 into the RAM 220 and executing the program. Note that the ROM 221 also stores a program for realizing predetermined processing steps in the flowcharts shown in FIGS.
[0057]
The interface control unit 222 exchanges information with the second control unit 208 via the interface line 214. The disk controller 219 performs RAID control on a disk array including the hard disk devices 101a to 101d connected via a disk interface 224 (for example, a serial ATA interface).
[0058]
A program loaded from the hard disk devices 101a to 101d is also appropriately loaded in the RAM 220, and this program is executed by the MPU 218. The ROM 221 also stores a BIOS program that is executed first by the MPU 218 after the third control unit 209 is started. This BIOS program loads the operating system stored in the hard disk devices 101a to 101d into the RAM 220.
[0059]
The network control unit 223 controls data communication performed with another device via the network 229.
[0060]
Note that, as described above, the configuration in which the control unit of the information processing apparatus 102 is divided into the first control unit 208 and the second control unit 209 is implemented by receiving a BIOS program from another manufacturer. This is useful for a manufacturer who manufactures the information processing apparatus 102 according to the present invention, and who has difficulty in modifying this BIOS program into a desired mode.
[0061]
Next, an operation when the second control unit 208 activates the third control unit will be described with reference to the flowchart of FIG.
[0062]
The MPU 210 of the second control unit 208 first determines whether or not the cartridge device 100 has been mounted on the information processing device 102 based on the program stored in the ROM 210a (step S301), and the cartridge device 100 has been mounted. Otherwise, the process proceeds to step S302.
[0063]
In step S302, the interface control unit 212 acquires ID information 225 from the nonvolatile memory 204 of the first control unit 200. In step S303, the ID information 225 acquired in step S302 is collated with the ID information 227 held in the information processing device 102 (the non-volatile memory 211), and it is determined whether the two match. As a result, if they do not match, the process proceeds to step S304.
[0064]
In step S304, an authentication operation by the user is requested, and it is determined whether or not the user is a valid user based on the authentication information input from the operation panel 228. The authentication information to be input may be the ID information 227 or a password stored in the nonvolatile memory 211 in advance.
[0065]
In step S305, it is determined whether or not the authentication in step S304 is successful. If the authentication is successful, the process proceeds to step S307, in which the power supply to the third control unit 209 is started to start the third control unit. 209 is started.
[0066]
If the authentication in step S304 fails, the process proceeds to step S306, a warning message to that effect is displayed on the display of the operation panel 228, and the process ends.
[0067]
If it is determined in step S303 that the ID information 225 acquired in step S302 matches the ID information 227 held in the information processing apparatus 102, the process proceeds to step S307, and the third control unit 209 is set as described above. The third control unit 209 is activated by starting power supply to the third control unit 209.
[0068]
When the third control unit 209 is started by the second control unit 208, it immediately supplies power to the hard disk device 101 to start the hard disk device 101, and executes the operating system stored in the hard disk device 101. Load into RAM 220.
[0069]
As described above, in the first embodiment, when a plurality of hard disk devices 101 are used as a disk array device, the information processing device 102 can acquire the storage contents in the cartridge device 100 that accommodates the disk array device. A nonvolatile memory 204 is provided, and ID information 225 for authenticating a pair with the information processing device 102 is stored in the nonvolatile memory 204. On the other hand, the information processing apparatus 102 obtains the ID information 225 from the non-volatile memory 204 of the mounted cartridge apparatus 100, compares the acquired ID information 225 with the ID information 227 held by the own apparatus, and, based on the comparison result, determines whether the disk It is determined whether to start (hard disk device 101), that is, whether to load a system program or the like.
[0070]
As a result, it is possible to authenticate in a short time whether or not the disk array device is valid without activating the hard disk device 101 in the cartridge device 100.
[0071]
For example, even in a case where a single cartridge device is mounted on an information processing device one by one in order to search for a proper cartridge device from a plurality of cartridge devices, a check can be performed without starting up the hard disk device in the cartridge device each time. Therefore, it is possible to quickly search for a proper cartridge device.
[0072]
[Second embodiment]
Next, a second embodiment, which is a partial improvement of the first embodiment, will be described focusing on points different from the first embodiment.
[0073]
In the first embodiment, when the ID information 225 held by the cartridge device 100 mounted on the information processing device 102 matches the ID information 227 held by the second control unit 208, authentication by the user is performed. The third control unit 209 (that is, the hard disk device 101) for realizing the main function without requesting it has been activated.
[0074]
In the second embodiment, even when the ID information 225 held by the cartridge device 100 and the ID information 227 held by the second control unit 208 match, the cover 103 of the cartridge device 100 is opened and closed in an offline state. If there is a possibility that the user has been authenticated, a user authentication for starting the third control unit 209 (hard disk device 101) is requested.
[0075]
FIG. 4 is a flowchart illustrating an operation when the second control unit 208 according to the second embodiment activates the third control unit.
[0076]
The difference from the flowchart of FIG. 3 according to the first embodiment is that the process of step S302 is replaced with the process of step S401, and that the process of step S402 is newly added after the affirmative determination in step S303. . Therefore, here, only step S401 and step S402 will be described, and description of other steps will be omitted.
[0077]
First, in step S401, the cover opening / closing history 226 is acquired from the first control unit 200 together with the ID information 225.
[0078]
In step S402, it is determined based on the cover opening / closing history 226 acquired in step S401 whether or not the cover 103 of the cartridge device 100 has been opened / closed in the offline state. If it is determined that the cover 103 has been opened / closed in the offline state, the process proceeds to step S402. Proceeding to S304, an authentication operation by the user is requested.
[0079]
If it is determined that the cover 103 of the cartridge device 100 has not been opened / closed, the process proceeds to step S307, and the power supply to the third control unit 209 is started to activate the third control unit 209.
[0080]
As described above, in the second embodiment, even if the ID information 225 and 227 match each other, if there is a trace that the cover 103 has been opened in the offline state, the contents are the contents of the cartridge device 100. Since it is determined that there is a possibility that the hard disk device 101 may have been handled illegally, an authentication operation by the user is requested, so that it is possible to more reliably prevent the information processing device 102 from operating by loading an unauthorized program or data. be able to.
[0081]
Since the possibility of improper handling of the hard disk device 101 is determined based on the opening / closing history of the cover 103 detected by the cover sensor 202, the configuration of the cartridge device 100 is simplified without complicating the configuration. Thus, it is possible to determine the possibility of improper handling of the hard disk device 101.
[0082]
Note that the present invention is not limited to the first and second embodiments described above, and various application modifications are possible.
[0083]
For example, in the first and second embodiments, whether or not the third control unit 209 may be activated, that is, whether the information stored in the hard disk device 101 can be loaded into the third control unit 209 The second control unit 208 different from the third control unit 209 that performs the activation (loading) performs the authentication process for determining whether or not the authentication process is performed.
[0084]
However, the process of loading the information stored in the hard disk device 101 into the third control unit 209 is executed by the BIOS program stored in the ROM 221 of the third control unit 209.
[0085]
Therefore, the BIOS processing of the third control unit 209 may execute the authentication processing executed by the second control unit 208. In this case, the process of acquiring the ID information 225 from the nonvolatile memory 204 of the first control unit 200 may be performed by either the first control unit 208 or the second control unit 209.
[0086]
Further, the second control unit 208 transmits the ID information 225 to the first control unit 200 without activating the third control unit 209 after successful authentication as in the first and second embodiments. After acquiring the ID information 225 from the nonvolatile memory 204 (when the second control unit 208 acquires the ID information 225) or immediately after the second control unit 208 is activated (the ID information 225 is acquired by the third control unit 209). If it is acquired, the third control unit 209 needs to be activated.
[0087]
Note that even when the third control unit 209 performs the authentication process, the third control unit 209 supplies power to the hard disk device 101 to start the hard disk device 101 only when the authentication is successful, and executes the system program and the like. Needless to say, loading.
[0088]
The present invention is also applicable to a case where a system program is stored in a hard disk device or the like built in an information processing device, and the system program is not stored in a hard disk device in a disk array device.
[0089]
Further, the present invention is also applicable to a case where the information processing apparatus is not divided into a plurality of control units as in the first and second embodiments.
[0090]
Further, the present invention may be applied to a disk array device (cartridge device) containing a plurality of disk-shaped storage media other than the hard disk device, such as a magneto-optical disk device.
[0091]
Further, an object of the present invention is to supply a storage medium (or a recording medium) in which a program code of software for realizing the functions of the above embodiments is recorded to a system or an apparatus, and to provide a computer (or a CPU or an MPU) of the system or the apparatus. Needless to say, the above can also be achieved by reading and executing the program code stored in the storage medium.
[0092]
In this case, the program code itself read from the storage medium realizes the function of the above-described embodiment, and the storage medium storing the program code constitutes the present invention. When the computer executes the readout program code, not only the functions of the above-described embodiments are realized, but also an operating system (OS) running on the computer based on the instruction of the program code. It goes without saying that a part or all of the actual processing is performed and the functions of the above-described embodiments are realized by the processing.
[0093]
Further, after the program code read from the storage medium is written into a memory provided in a function expansion card inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that the CPU or the like provided in the card or the function expansion unit performs part or all of the actual processing, and the processing realizes the functions of the above-described embodiments. When the present invention is applied to the storage medium, the storage medium stores program codes corresponding to the entire flowcharts of FIGS.
[0094]
【The invention's effect】
As described above, according to the present invention, an information processing system and an information processing apparatus capable of quickly authenticating a set of a disk array device containing a plurality of disk devices and an information processing device to which the disk array device is attached It is possible to provide a control method of an information processing device, a disk array device, a control method of a disk array device, and a control program, thereby improving convenience.
[Brief description of the drawings]
FIG. 1 is an external view for explaining a use form of an information processing system according to an embodiment of the present invention.
FIG. 2 is a block diagram illustrating a schematic configuration of the information processing system.
FIG. 3 is a flowchart showing an operation of the information processing apparatus unique to the first embodiment of the present invention.
FIG. 4 is a flowchart showing an operation of a notification processing device unique to the second embodiment of the present invention.
[Explanation of symbols]
100: Cartridge device
101, 101a, 101b, 101c, 101d ... disk devices
102 ... Information processing device
103 ... Cover
200: first control unit
201, 210, 218 ... MPU
201a, 210a, 221 ... ROM
204, 211 ... non-volatile memory
206 ... Battery
208: second control unit
209: third control unit
220 ... RAM
228 ... Operation panel
229 ... Disk controller

Claims (14)

情報処理装置と、複数のディスク装置を収納し前記情報処理装置に着脱可能なディスクアレイ装置として使用されるカートリッジ装置とを有する情報処理システムであって、
前記カートリッジ装置は、少なくとも前記情報処理装置との認証に用いる認証用情報を記憶する記憶手段を備え、
前記情報処理装置は、前記記憶手段から前記認証用情報を取得する取得手段と、少なくとも前記取得手段により取得された認証用情報を用いて前記ディスクアレイ装置の認証処理を行う認証手段と、前記複数のディスク装置から情報を読み出す読出手段とを備え、
前記読出手段は、前記認証手段による認証が成功した場合に、前記複数のディスク装置から情報を読み出すことを特徴とする情報処理システム。
An information processing system, comprising: an information processing device; and a cartridge device that houses a plurality of disk devices and is used as a disk array device that is detachable from the information processing device.
The cartridge device includes a storage unit that stores authentication information used for authentication with at least the information processing device,
The information processing apparatus, an acquisition unit that acquires the authentication information from the storage unit, an authentication unit that performs an authentication process of the disk array device using at least the authentication information acquired by the acquisition unit, Reading means for reading information from the disk device,
The information processing system according to claim 1, wherein the reading unit reads information from the plurality of disk devices when the authentication by the authentication unit is successful.
前記認証手段は、前記取得手段により前記記憶手段から取得された前記認証用情報に基づく認証に失敗した場合は、更に、マニュアルで入力された情報を用いて前記ディスクアレイ装置の認証処理を行うことを特徴とする請求項1に記載の情報処理システム。When the authentication unit fails in the authentication based on the authentication information acquired from the storage unit by the acquisition unit, the authentication unit may further perform an authentication process of the disk array device using manually input information. The information processing system according to claim 1, wherein: 前記ディスクアレイ装置は、前記ディスク装置を取り出すためのカバーが開けられたことを検出する検出手段と、前記検出手段により検出された前記カバーが開けられたことを示す情報を前記記憶手段に格納する格納制御手段とを備え、
前記認証手段は、前記記憶手段から取得された前記認証用情報に基づく認証に成功した場合であっても、前記記憶手段から前記カバーが開けられたことを示す情報を取得した場合は、更に、マニュアルで入力された情報を用いて前記ディスクアレイ装置の認証処理を行うことを特徴とする請求項1又は2に記載の情報処理システム。
The disk array device stores, in the storage unit, detection means for detecting that a cover for removing the disk device has been opened, and information indicating that the cover has been opened detected by the detection means. Storage control means,
The authentication unit, even if the authentication based on the authentication information obtained from the storage unit succeeds, if the information indicating that the cover has been opened from the storage unit, further, 3. The information processing system according to claim 1, wherein authentication processing of the disk array device is performed using information input manually.
前記情報処理装置は、前記認証手段により前記ディスクアレイ装置が認証された後、前記記憶手段に記憶された前記認証用情報を自動的に変更する変更手段を有することを特徴とする請求項1乃至3の何れかに記載の情報処理システム。4. The information processing apparatus according to claim 1, further comprising a change unit configured to automatically change the authentication information stored in the storage unit after the disk array device is authenticated by the authentication unit. 3. The information processing system according to any one of 3. 複数のディスク装置を収納し、少なくとも所定の認証用情報を記憶する記憶手段を有するディスクアレイ装置を着脱可能な情報処理装置であって、
前記記憶手段から前記認証用情報を取得する取得手段と、少なくとも前記取得手段により取得された認証用情報を用いて前記ディスクアレイ装置の認証処理を行う認証手段と、前記複数のディスク装置から情報を読み出す読出手段とを備え、
前記読出手段は、前記認証手段による認証が成功した場合に、前記複数のディスク装置から情報を読み出すことを特徴とする情報処理装置。
An information processing apparatus that houses a plurality of disk devices and that is detachable from a disk array device having storage means for storing at least predetermined authentication information,
Obtaining means for obtaining the authentication information from the storage means; authentication means for performing authentication processing of the disk array device using at least the authentication information obtained by the obtaining means; and information from the plurality of disk devices. Reading means for reading,
The information processing apparatus according to claim 1, wherein the reading unit reads information from the plurality of disk devices when the authentication by the authentication unit is successful.
前記認証手段は、前記取得手段により前記記憶手段から取得された前記認証用情報に基づく認証に失敗した場合は、更に、マニュアルで入力された情報を用いて前記ディスクアレイ装置の認証処理を行うことを特徴とする請求項5に記載の情報処理装置。When the authentication unit fails in the authentication based on the authentication information acquired from the storage unit by the acquisition unit, the authentication unit may further perform an authentication process of the disk array device using manually input information. The information processing apparatus according to claim 5, wherein: 前記ディスクアレイ装置は、前記ディスク装置を取り出すためのカバーが開けられたことを検出する検出手段と、前記検出手段により検出された前記カバーが開けられたことを示す情報を前記記憶手段に格納する格納制御手段とを備え、
前記認証手段は、前記記憶手段から取得された前記認証用情報に基づく認証に成功した場合であっても、前記記憶手段から前記カバーが開けられたことを示す情報を取得した場合は、更に、マニュアルで入力された情報を用いて前記ディスクアレイ装置の認証処理を行うことを特徴とする請求項5又は6に記載の情報処理装置。
The disk array device stores, in the storage unit, detection means for detecting that a cover for removing the disk device has been opened, and information indicating that the cover has been opened detected by the detection means. Storage control means,
The authentication unit, even if the authentication based on the authentication information obtained from the storage unit succeeds, if the information indicating that the cover has been opened from the storage unit, further, 7. The information processing apparatus according to claim 5, wherein authentication processing of the disk array apparatus is performed using information input manually.
前記情報処理装置は、前記認証手段により前記ディスクアレイ装置が認証された後、前記記憶手段に記憶された前記認証用情報を自動的に変更する変更手段を有することを特徴とする請求項5乃至7の何れかに記載の情報処理装置。6. The information processing apparatus according to claim 5, further comprising a change unit configured to automatically change the authentication information stored in the storage unit after the disk array device is authenticated by the authentication unit. 8. The information processing apparatus according to any one of 7. 複数のディスク装置を収納し、情報処理装置に装着されて使用されるディスクアレイ装置であって、
記憶手段と、
少なくとも前記情報処理装置から転送され、該情報処理装置との認証に用いる認証用情報を前記記憶手段に格納する格納制御手段と、
少なくとも前記格納制御手段により格納された前記認証用情報を、前記情報処理装置からの要求に応じて該情報処理装置に通知する通知手段と、
を有することを特徴とするディスクアレイ装置。
A disk array device that houses a plurality of disk devices and is used by being mounted on an information processing device,
Storage means;
A storage control unit that stores at least the authentication information that is transferred from the information processing device and is used for authentication with the information processing device in the storage unit;
Notifying means for notifying the information processing apparatus of the authentication information stored by at least the storage control means in response to a request from the information processing apparatus,
A disk array device comprising:
更に、前記ディスク装置を取り出すためのカバーが開けられたことを検出する検出手段を有し、
前記格納制御手段は、前記検出手段により検出された前記カバーが開けられたことを示す情報を前記記憶手段に格納し、前記通知手段は、
前記格納制御手段により格納された前記カバーが開けられたことを示す情報を、前記情報処理装置からの要求に応じて該情報処理装置に通知することを特徴とする請求項9に記載のディスクアレイ装置。
Further, a detecting means for detecting that a cover for taking out the disk device has been opened,
The storage control unit stores information indicating that the cover has been opened detected by the detection unit in the storage unit, and the notifying unit includes:
10. The disk array according to claim 9, wherein information indicating that the cover is opened stored by the storage control unit is notified to the information processing device in response to a request from the information processing device. apparatus.
複数のディスク装置を収納すると共に、所定の認証用情報を記憶する記憶手段を有するディスクアレイ装置を着脱可能な情報処理装置の制御方法であって、
前記記憶手段から前記認証用情報を取得し、取得された認証用情報を用いて前記ディスクアレイ装置の認証処理を行い、認証が成功した場合に、前記複数のディスク装置から情報を読み出すことを特徴とする情報処理装置の制御方法。
A method for controlling an information processing apparatus capable of attaching and detaching a disk array device having a storage unit for storing predetermined authentication information while accommodating a plurality of disk devices,
Acquiring the authentication information from the storage unit, performing authentication processing of the disk array device using the obtained authentication information, and reading information from the plurality of disk devices when the authentication is successful. Control method for an information processing apparatus.
複数のディスク装置を収納すると共に、記憶手段を有し、情報処理装置に装着されて使用されるディスクアレイ装置の制御方法であって、前記情報処理装置から転送され、該情報処理装置との認証に用いる認証用情報を前記記憶手段に格納し、格納された前記認証用情報を前記情報処理装置からの要求に応じて読み出して該情報処理装置に通知することを特徴とするディスクアレイ装置の制御方法。A method of controlling a disk array device which is equipped with a plurality of disk devices and has storage means and is used by being mounted on an information processing device. And storing the authentication information used in the storage means in the storage means, reading the stored authentication information in response to a request from the information processing apparatus, and notifying the information processing apparatus of the read information. Method. 複数のディスク装置を収納すると共に、所定の前記認証用情報を記憶する記憶手段を有するディスクアレイ装置を着脱可能な情報処理装置により実行される制御プログラムであって、
前記記憶手段から前記認証用情報を取得し、取得された認証用情報を用いて前記ディスクアレイ装置の認証処理を行い、認証が成功した場合に、前記複数のディスク装置から情報を読み出す内容を有することを特徴とする制御プログラム。
A control program that is executed by an information processing device that accommodates a plurality of disk devices and that is detachable from a disk array device having storage means for storing the predetermined authentication information,
Acquiring the authentication information from the storage unit, performing authentication processing of the disk array device using the acquired authentication information, and reading information from the plurality of disk devices when the authentication is successful. A control program characterized by the above-mentioned.
複数のディスク装置を収納すると共に、記憶手段を有し、情報処理装置に装着されて使用されるディスクアレイ装置により実行される制御プログラムであって、
前記情報処理装置から転送され、該情報処理装置との認証に用いる認証用情報を前記記憶手段に格納し、格納された前記認証用情報を前記情報処理装置からの要求に応じて該情報処理装置に通知する内容を有することを特徴とする制御プログラム。
A control program that houses a plurality of disk devices, has storage means, and is executed by a disk array device used by being mounted on an information processing device,
The authentication information transferred from the information processing apparatus and used for authentication with the information processing apparatus is stored in the storage unit, and the stored authentication information is stored in the information processing apparatus in response to a request from the information processing apparatus. A control program, characterized in that the control program has contents to be notified to the user.
JP2003149604A 2003-05-27 2003-05-27 Information processing system Expired - Fee Related JP4649096B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003149604A JP4649096B2 (en) 2003-05-27 2003-05-27 Information processing system
US10/854,122 US7383444B2 (en) 2003-05-27 2004-05-26 Information processing system, information processing apparatus, method of controlling the information processing apparatus, disk array device, method of controlling the disk array device, method of controlling display of the disk array device, and control programs for implementing the methods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003149604A JP4649096B2 (en) 2003-05-27 2003-05-27 Information processing system

Publications (2)

Publication Number Publication Date
JP2004355137A true JP2004355137A (en) 2004-12-16
JP4649096B2 JP4649096B2 (en) 2011-03-09

Family

ID=34045659

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003149604A Expired - Fee Related JP4649096B2 (en) 2003-05-27 2003-05-27 Information processing system

Country Status (1)

Country Link
JP (1) JP4649096B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009116460A (en) * 2007-11-02 2009-05-28 Kyocera Mita Corp Information processing apparatus and electronic equipment
JP2010512595A (en) * 2006-12-11 2010-04-22 ソフトキャンプ カンパニー リミテッド Intra-network control system for data security
JP2010211461A (en) * 2009-03-10 2010-09-24 Nec Corp Storage device, access restriction method, and program
JP2013532854A (en) * 2010-07-14 2013-08-19 インテル・コーポレーション Control of platform resources using domain authentication
US9336357B2 (en) 2012-09-28 2016-05-10 Intel Corporation Secure access management of devices

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010512595A (en) * 2006-12-11 2010-04-22 ソフトキャンプ カンパニー リミテッド Intra-network control system for data security
JP2009116460A (en) * 2007-11-02 2009-05-28 Kyocera Mita Corp Information processing apparatus and electronic equipment
JP2010211461A (en) * 2009-03-10 2010-09-24 Nec Corp Storage device, access restriction method, and program
JP2013532854A (en) * 2010-07-14 2013-08-19 インテル・コーポレーション Control of platform resources using domain authentication
US10482254B2 (en) 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
US11366906B2 (en) 2010-07-14 2022-06-21 Intel Corporation Domain-authenticated control of platform resources
US9336357B2 (en) 2012-09-28 2016-05-10 Intel Corporation Secure access management of devices
US10049234B2 (en) 2012-09-28 2018-08-14 Intel Corporation Secure access management of devices

Also Published As

Publication number Publication date
JP4649096B2 (en) 2011-03-09

Similar Documents

Publication Publication Date Title
CN101373437B (en) Accessing safety memory by embedded controller to increase system safety
US6032257A (en) Hardware theft-protection architecture
CN103207975B (en) The method of protection password and computing machine
US8214632B2 (en) Method of booting electronic device and method of authenticating boot of electronic device
US20050273845A1 (en) Information processing device, program therefor, and information processing system wherein information processing devices are connected via a network
US20070130434A1 (en) Methods and apparatuses for protecting data on mass storage devices
JP2004078539A (en) Privacy protecting system for hard disk
EP2367135B1 (en) Adapter for portable storage medium and method of disabling data access
RU2569577C1 (en) Device to create trusted execution environment for special purpose computers
CN101894226B (en) Biometric authentication unit and biometric authentication method
US20010032319A1 (en) Biometric security system for computers and related method
CN104969180A (en) User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system
CN101930409B (en) Control device of storage device and method of controlling storage device
TW200949542A (en) Computer system, method for data protection in a computer system and machine readable medium
JP4903833B2 (en) System operating method using hardware lock and electronic device activated using hardware lock
JP4793949B2 (en) Computer information processing apparatus and information management program
JP4649096B2 (en) Information processing system
JP2006309296A (en) Use control method for portable storage medium, managing method therefor, device therefor, and program therefor
JP2007122731A (en) Hard disk apparatus with biometrics sensor and method of protecting data therein
JP4561213B2 (en) Hard disk security management system and method thereof
CN115390765A (en) Storage device capable of being internally provided with independent data
US7383444B2 (en) Information processing system, information processing apparatus, method of controlling the information processing apparatus, disk array device, method of controlling the disk array device, method of controlling display of the disk array device, and control programs for implementing the methods
JP2000222358A (en) Data back-up and data recovery device
JP3561203B2 (en) Memory device
JP5767657B2 (en) Method and computer for protecting data stored in non-volatile memory

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061226

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070226

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080115

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080314

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080701

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080828

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080904

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20081003

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101213

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees