JP2013125473A - Information processing device, control method, and program - Google Patents

Information processing device, control method, and program Download PDF

Info

Publication number
JP2013125473A
JP2013125473A JP2011274884A JP2011274884A JP2013125473A JP 2013125473 A JP2013125473 A JP 2013125473A JP 2011274884 A JP2011274884 A JP 2011274884A JP 2011274884 A JP2011274884 A JP 2011274884A JP 2013125473 A JP2013125473 A JP 2013125473A
Authority
JP
Japan
Prior art keywords
authentication
storage device
hdd
storage
authentication process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011274884A
Other languages
Japanese (ja)
Inventor
Ritsu Baba
立 馬塲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2011274884A priority Critical patent/JP2013125473A/en
Publication of JP2013125473A publication Critical patent/JP2013125473A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an information processing device which properly executes HDD authentication.SOLUTION: An information processing device to/from which a storage device is attached/detached, comprises: storage means which stores a plurality of pieces of authentication information; detection means which detects connection of the storage device to the information processing device; authentication means which executes first authentication processing for authenticating the storage device by using first authentication information stored in the storage means when the detection means detects the connection, and if the first authentication processing fails, executes second authentication processing for authenticating the storage device by using second authentication information stored in the storage means; and control means which grants use of the storage device when the first authentication processing or the second authentication processing is successful, and restricts use of the storage device when the first authentication processing and the second authentication processing fail.

Description

本発明は、情報処理装置、制御方法、及びプログラムに関するものである。   The present invention relates to an information processing apparatus, a control method, and a program.

情報処理装置では、記憶媒体としてHDDが用いられる。
HDDの信頼性を向上させる技術として、ミラーリングが存在する。ミラーリングでは、2台のHDDに同じデータを書き込む。これにより、一方のHDDが故障しても、そのHDDを新たなHDDに交換すれば、もう一方のHDDを用いてリビルドを実行し、HDDが故障する前と同じ状態に復旧することができる。
また、HDDの情報を保護するために、HDDにパスワードを設定することがある。パスワードは、情報処理装置とHDDの間でユニークなものが設定される。一度パスワードが設定されたHDDは、次回電源がオンになった際にロックが掛かり、HDDがパスワードの認証に成功するまでは、HDDに対してデータのアクセスができなくなる。
特許文献1には、複数のHDDに対してそれぞれ異なるパスワードを設定する技術が記載されている。特許文献1では、各HDDのパスワードを、そのHDDが接続される物理接続チャネルと対応付けて管理している。
In the information processing apparatus, an HDD is used as a storage medium.
Mirroring exists as a technique for improving HDD reliability. In mirroring, the same data is written to two HDDs. As a result, even if one HDD fails, if the HDD is replaced with a new HDD, rebuilding can be executed using the other HDD, and the same state as before the HDD can be recovered can be restored.
In addition, a password may be set in the HDD in order to protect the HDD information. A unique password is set between the information processing apparatus and the HDD. Once the password is set, the HDD is locked when the power is turned on next time, and data cannot be accessed to the HDD until the HDD successfully authenticates the password.
Patent Document 1 describes a technique for setting different passwords for a plurality of HDDs. In Patent Document 1, the password of each HDD is managed in association with the physical connection channel to which the HDD is connected.

特開2007−102761JP2007-102761

近年、セキュリティーの観点から、リムーバブルHDDとうものが用いられるようになってきた。リムーバブルHDDは、使用するときだけ装置に接続し、それ以外のときには装置から取り外して金庫等に保管しておくように取り扱われる。
リムーバブルHDDを使用する環境下で特許文献1の技術を採用すると、以下のような問題が生じる。リムーバブルHDDを使用する環境下では、HDDを情報処理装置に着脱する機会が多くなる。そのため、ユーザがHDDを接続する際に物理接続チャネルを間違ってしまうことがあり、その場合には、本来その情報処理装置で使用可能なHDDであっても、パスワードの認証に失敗し、使用できなくなってしまう。
In recent years, a removable HDD has been used from the viewpoint of security. The removable HDD is handled so that it is connected to the apparatus only when it is used, and is removed from the apparatus and stored in a safe or the like otherwise.
When the technique of Patent Document 1 is adopted in an environment where a removable HDD is used, the following problems occur. In an environment where a removable HDD is used, there are many opportunities to attach / detach the HDD to / from the information processing apparatus. For this reason, when the user connects the HDD, the physical connection channel may be wrong. In this case, even if the HDD is originally usable in the information processing apparatus, password authentication fails and the HDD cannot be used. It will disappear.

本発明は、HDDの認証を適切に実行することを可能とする。   The present invention makes it possible to properly execute authentication of the HDD.

本発明は、記憶装置を着脱可能な情報処理装置であって、複数の認証情報を記憶する記憶手段と、前記記憶装置の前記情報処理装置への接続を検出する検出手段と、前記検出手段が前記接続を検出した際に、前記記憶手段に記憶された第1の認証情報を用いて前記記憶装置を認証する第1の認証処理を実行し、当該第1の認証処理に失敗した場合に、前記記憶手段に記憶された第2の認証情報を用いて前記記憶装置を認証する第2の認証処理を実行する認証手段と、前記第1の認証処理又は前記第2の認証処理に成功した場合に、前記記憶装置の使用を許可し、前記第1の認証処理及び前記第2の認証処理に失敗した場合に、前記記憶装置の使用を制限する制御手段とを有することを特徴とする。   The present invention relates to an information processing device to which a storage device can be attached and detached, a storage unit that stores a plurality of authentication information, a detection unit that detects connection of the storage device to the information processing device, and the detection unit When detecting the connection, executing a first authentication process for authenticating the storage device using the first authentication information stored in the storage unit, and when the first authentication process fails, When the authentication means for executing the second authentication process for authenticating the storage device using the second authentication information stored in the storage means, and the first authentication process or the second authentication process is successful. And control means for restricting the use of the storage device when the use of the storage device is permitted and the first authentication process and the second authentication process fail.

本発明により、HDDの認証を適切に実行することが可能となる。   According to the present invention, it is possible to appropriately execute HDD authentication.

ディスクアレイシステムの構成を示すブロック図Block diagram showing the configuration of the disk array system コントローラの構成を示すブロック図Block diagram showing the configuration of the controller 制御全体の流れを示すフローチャートFlow chart showing overall control flow パスワード登録の流れを示すフローチャートFlow chart showing the flow of password registration パスワード認証の流れを示すフローチャートFlow chart showing the flow of password authentication

以下の説明では、情報処理装置(PCやMFP等の様々な機器の総称)の一例として、ディスクアレイシステムについて説明する。   In the following description, a disk array system will be described as an example of an information processing apparatus (a collective term for various devices such as a PC and an MFP).

〔第1の実施形態〕
図1は、ディスクアレイシステムの構成を示すブロック図である。
[First Embodiment]
FIG. 1 is a block diagram showing the configuration of a disk array system.

ディスクアレイシステム10は、コントローラ100、RAID制御部200、複数のHDDとしてHDD A300(第1の記憶手段)およびHDD B400(第2の記憶手段)で構成される。   The disk array system 10 includes a controller 100, a RAID control unit 200, and HDDs A300 (first storage means) and HDD B400 (second storage means) as a plurality of HDDs.

コントローラ100およびRAID制御部200は、SATA I/F500を介して接続される。   The controller 100 and the RAID control unit 200 are connected via the SATA I / F 500.

RAID制御部200およびHDD A300は、SATA I/F501を介して着脱可能に接続されており、SATA I/F501を物理接続チャネルAとする。RAID制御部200およびHDD B400は、SATA I/F502を介して着脱可能に接続されており、SATA I/F502を物理接続チャネルBとする。コントローラ100は、RAID制御部200を介してHDD A300およびHDD B400にアクセスするブロックであり、HDD A300およびHDD B400のパスワード管理も本ブロックにて行う。   The RAID control unit 200 and HDD A300 are detachably connected via a SATA I / F 501, and the SATA I / F 501 is a physical connection channel A. The RAID control unit 200 and the HDD B400 are detachably connected via a SATA I / F 502, and the SATA I / F 502 is a physical connection channel B. The controller 100 is a block for accessing the HDD A300 and the HDD B400 via the RAID control unit 200, and password management for the HDD A300 and the HDD B400 is also performed in this block.

RAID制御部200は、コントローラ100からのアクセスに対してRAID制御を行うブロックである。例えば、RAID制御部200で実現される機能がRAID1であるとする。この時、RAID制御部200は、HDD A300、あるいは、HDD B400の一方をマスタHDDとし、また、他方をバックアップHDDとして記憶する。RAID制御部200は、コントローラ100からライトデータを受け取ると、マスタHDDおよびバックアップHDDにライトデータを転送し、コントローラ100からリードリクエストを受け取ると、マスタHDDにリードリクエストを転送する。また、RAID制御部200は、マスタHDDおよびバックアップHDDをHDD A300およびHDD B400が有するID情報に従って識別する。   The RAID control unit 200 is a block that performs RAID control for access from the controller 100. For example, it is assumed that the function realized by the RAID control unit 200 is RAID1. At this time, the RAID control unit 200 stores one of the HDD A300 and the HDD B400 as a master HDD and the other as a backup HDD. When the RAID control unit 200 receives write data from the controller 100, the RAID control unit 200 transfers the write data to the master HDD and the backup HDD, and when receiving a read request from the controller 100, the RAID control unit 200 transfers the read request to the master HDD. Further, the RAID control unit 200 identifies the master HDD and the backup HDD according to the ID information included in the HDD A300 and the HDD B400.

SATAコマンドは、各ベンダにて個別に拡張が可能である。本発明の実施の形態におけるディスクアレイシステム10は、一部のSATAコマンドをベンダ定義コマンドとして用意することで、SATAコマンドを送信するSATA I/F501,502が選択可能な仕組みを有する。SATA I/Fを選択する仕組みは、送信先であるSATA I/F501および502を指定するベンダ定義コマンドを用意するものである。コントローラ100は、SATA I/Fを選択するコマンドと実際にHDDに送付したいSATAコマンドを連続してRAID制御部200に送信する。RAID制御部200は、SATA I/Fを選択するコマンドを受信したことで、直後に受信したSATAコマンドを選択されたSATA I/F501あるいはSATA I/F502に送信する。   The SATA command can be expanded individually by each vendor. The disk array system 10 according to the embodiment of the present invention has a mechanism in which SATA I / Fs 501 and 502 that transmit SATA commands can be selected by preparing some SATA commands as vendor definition commands. The mechanism for selecting the SATA I / F is to prepare a vendor definition command for designating SATA I / Fs 501 and 502 as transmission destinations. The controller 100 continuously transmits a command for selecting the SATA I / F and a SATA command to be actually sent to the HDD to the RAID control unit 200. The RAID control unit 200 receives the command for selecting the SATA I / F, and transmits the SATA command received immediately after to the selected SATA I / F 501 or SATA I / F 502.

なお、本発明の実施の形態におけるディスクアレイシステム10では、2個のHDDを使用しているが、これに限るものではなく、RAIDで規定されているHDDの個数に対応可能である。   In the disk array system 10 according to the embodiment of the present invention, two HDDs are used. However, the present invention is not limited to this, and the number of HDDs defined by RAID can be accommodated.

また、本発明の実施の形態におけるディスクアレイシステム10では、記憶媒体としてHDDを使用しているが、これに限るものではなく、SSD等のような他の種類の記憶媒体を使用してもよい。   In the disk array system 10 according to the embodiment of the present invention, the HDD is used as a storage medium. However, the present invention is not limited to this, and other types of storage media such as an SSD may be used. .

図2は、コントローラ100の構成を示すブロック図である。   FIG. 2 is a block diagram showing the configuration of the controller 100.

CPU101は、コントローラ100を制御する機能モジュールである。   The CPU 101 is a functional module that controls the controller 100.

ROM102は、CPU101で動作する制御プログラム(図示せず)を保持する機能モジュールである。   The ROM 102 is a functional module that holds a control program (not shown) that runs on the CPU 101.

RAM103は、一時的に生成されるデータの保持、等に使用される機能モジュールである。   The RAM 103 is a functional module used for holding temporarily generated data.

固有情報保持部104は、ディスクアレイシステム10の固有情報を保持する機能モジュールであり、固有情報とは、メーカー固有の情報、製造番号、等を意味する。なお、固有情報保持部104は、ROM102の中に存在するものとしてもよい。   The unique information holding unit 104 is a functional module that holds unique information of the disk array system 10, and the unique information means manufacturer-specific information, a serial number, and the like. Note that the unique information holding unit 104 may exist in the ROM 102.

パスワード生成部105は、HDD A300およびHDD B400のパスワードを生成する機能モジュールである。なお、パスワード生成部105の機能は、CPU101が実行することとしてもよい。   The password generation unit 105 is a functional module that generates passwords for the HDD A300 and the HDD B400. Note that the function of the password generation unit 105 may be executed by the CPU 101.

パスワード管理部106は、パスワード生成部105で生成されたパスワードを管理する機能モジュールである。なお、パスワード管理部106は、ROM102の中に存在するものとしてもよい。   The password management unit 106 is a functional module that manages the password generated by the password generation unit 105. Note that the password management unit 106 may exist in the ROM 102.

SATA制御部107は、シリアルATA仕様に準拠したデバイスを制御する機能モジュールである。   The SATA control unit 107 is a functional module that controls a device that conforms to the serial ATA specification.

コントローラ100内の各機能モジュールは、内部バス108を介して接続されており、本発明の実施の形態では内部バスをPCI、等の標準化されたバスアーキテクチャを用いて実現している。SATA制御部107は、内部バス108およびSATA I/F500との間のバスブリッジとして機能する。   Each functional module in the controller 100 is connected via an internal bus 108. In the embodiment of the present invention, the internal bus is realized by using a standardized bus architecture such as PCI. The SATA control unit 107 functions as a bus bridge between the internal bus 108 and the SATA I / F 500.

図3は、制御全体の流れを示すフローチャートである。   FIG. 3 is a flowchart showing the flow of the entire control.

図3に示す制御は、CPU101がROM102に記憶されたプログラムをRAM103に読み出し実行することにより実現される。   The control shown in FIG. 3 is realized by the CPU 101 reading out the program stored in the ROM 102 to the RAM 103 and executing it.

まず、ディスクアレイシステム10の電源がONになる(S100)。   First, the disk array system 10 is powered on (S100).

この時、RAID制御部200は、マスタHDDおよびバックアップHDDの接続を検出する。   At this time, the RAID control unit 200 detects the connection of the master HDD and the backup HDD.

次に、CPU101は、RAM103にマスタHDD未検出フラグを用意し、マスタHDD未検出フラグに“0”を代入する(S101)。   Next, the CPU 101 prepares a master HDD non-detection flag in the RAM 103, and substitutes “0” for the master HDD non-detection flag (S101).

次に、CPU101は、RAID制御部200を介して、マスタHDDの接続が検出されたか否か判断する(S102)。   Next, the CPU 101 determines whether the connection of the master HDD is detected via the RAID control unit 200 (S102).

マスタHDDの接続が検出された場合(S102 Yes)、CPU101は、マスタHDDにパスワードが設定されているか否か判断する(S103)。具体的には、以下のような制御が実行される。CPU101は、SATA制御部107に対してマスタHDDのパスワード設定状況を確認するよう指示する。SATA制御部107は、マスタHDDに対してIDENTIFY DEVICEコマンドを送信する。CPU101は、IDENTIFY DEVICEコマンドの実行結果から、マスタHDDがパスワード設定済みか否かを判断する。   When the connection of the master HDD is detected (S102 Yes), the CPU 101 determines whether or not a password is set for the master HDD (S103). Specifically, the following control is executed. The CPU 101 instructs the SATA control unit 107 to confirm the password setting status of the master HDD. The SATA control unit 107 transmits an IDENTIFY DEVICE command to the master HDD. The CPU 101 determines whether a password has been set for the master HDD from the execution result of the IDENTIFY DEVICE command.

マスタHDDにパスワードが設定されていない場合(S103 No)、CPU101は、HDDパスワード登録フロー(図4を用いて後述)に従って、パスワード登録を行う(S110)。   When no password is set in the master HDD (No in S103), the CPU 101 performs password registration according to an HDD password registration flow (described later with reference to FIG. 4) (S110).

マスタHDDにパスワードが設定されている場合(S103 Yes)、CPU101は、HDDパスワード認証フロー(図5を用いて後述)に従って、パスワード認証(第1の認証処理)を行う(S111)。   When a password is set in the master HDD (S103 Yes), the CPU 101 performs password authentication (first authentication processing) according to the HDD password authentication flow (described later with reference to FIG. 5) (S111).

マスタHDDの接続が検出されなかった場合(S102 No)、CPU101は、マスタHDD未検出フラグに“1”を代入する(S106)。   When the connection of the master HDD is not detected (No in S102), the CPU 101 substitutes “1” for the master HDD non-detection flag (S106).

次に、CPU101は、RAID制御部200を介して、バックアップHDDの接続が検出されたか否か判断する(S104)。   Next, the CPU 101 determines whether the connection of the backup HDD has been detected via the RAID control unit 200 (S104).

バックアップHDDの接続が検出された場合(S104 Yes)、CPU101は、バックアップHDDにパスワードが設定されているか否か判断する(S105)。具体的には、以下のような制御が実行される。CPU101は、SATA制御部107に対してバックアップHDDのパスワード設定状況を確認するよう指示する。SATA制御部107は、バックアップHDDに対してIDENTIFY DEVICEコマンドを送信する。CPU101は、IDENTIFY DEVICEコマンドの実行結果からバックアップHDDがパスワード設定済みか否かを判断する。   When the connection of the backup HDD is detected (S104 Yes), the CPU 101 determines whether or not a password is set for the backup HDD (S105). Specifically, the following control is executed. The CPU 101 instructs the SATA control unit 107 to confirm the password setting status of the backup HDD. The SATA control unit 107 transmits an IDENTIFY DEVICE command to the backup HDD. The CPU 101 determines whether a password has been set for the backup HDD from the execution result of the IDENTIFY DEVICE command.

バックアップHDDにパスワードが設定されていない場合(S105 No)、CPU101は、HDDパスワード登録フロー(図4を用いて後述)に従って、パスワード登録を行う(S110)。   When the password is not set in the backup HDD (No in S105), the CPU 101 performs password registration according to the HDD password registration flow (described later with reference to FIG. 4) (S110).

バックアップHDDにパスワードが設定されている場合(S105 Yes)、CPU101は、HDDパスワード認証フロー(図5を用いて後述)に従って、パスワード認証(第2の認証処理)を行う(S111)。   When a password is set for the backup HDD (S105 Yes), the CPU 101 performs password authentication (second authentication processing) according to the HDD password authentication flow (described later with reference to FIG. 5) (S111).

バックアップHDDの接続が検出されなかった場合(S104 No)、CPU101は、マスタHDD未検出フラグの値が“1”であるか否か判断する(S107)。   When the connection of the backup HDD is not detected (No in S104), the CPU 101 determines whether or not the value of the master HDD non-detection flag is “1” (S107).

マスタHDD未検出フラグの値が“1”の場合(S107 Yes)、CPU101は、システムエラーを検出する(S108)。ディスクアレイシステム10は、システムエラーを検出すると、ユーザインタフェース(図示せず)に本内容を通知する。   When the value of the master HDD non-detection flag is “1” (S107 Yes), the CPU 101 detects a system error (S108). When the disk array system 10 detects a system error, it notifies the user interface (not shown) of this content.

マスタHDD未検出フラグの値が“0”の場合(S107 No)、CPU101は、デグレードと呼ばれる1つのHDDでの動作状態を検出する(S109)。デグレードステートは、一方のHDD(故障していないHDD)のみで動作している状態で、もう一方のHDD(故障しているHDD)へはアクセスが発生していない状態である。ディスクアレイシステム10は、デグレードを検出すると、ユーザインタフェース(図示せず)に本内容を通知する。   When the value of the master HDD non-detection flag is “0” (No in S107), the CPU 101 detects an operation state in one HDD called “degrade” (S109). The degraded state is a state in which only one HDD (non-failed HDD) is operating, and no access is being made to the other HDD (failed HDD). When the disk array system 10 detects the degradation, it notifies the user interface (not shown) of this content.

図4は、パスワード登録(S110)の流れを示すフローチャートである。   FIG. 4 is a flowchart showing the flow of password registration (S110).

まず、CPU101は、SATA制御部107を制御して、HDDのIDを取得する(S200)。具体的には、以下のような制御が実行される。CPU101は、SATA制御部107に対してHDDのID取得を指示する。SATA制御部107は、SATAコマンドであるIDENTIFY DEVICEコマンドを送信する。RAID制御部200は、受信したコマンドをHDD A300あるいはHDD B400のいずれか適したHDDに送信する。IDENTIFY DEVICEコマンドを受信したHDDは、HDDのID情報、等をRAID制御部200を介してSATA制御部107に送信する。SATA制御部107は、取得したHDDのID情報、等をRAM103に送信し、その後、ID情報の取得完了をCPU101に通知する。   First, the CPU 101 controls the SATA control unit 107 to acquire the HDD ID (S200). Specifically, the following control is executed. The CPU 101 instructs the SATA control unit 107 to acquire the HDD ID. The SATA control unit 107 transmits an IDENTIFY DEVICE command that is a SATA command. The RAID control unit 200 transmits the received command to a suitable HDD, either HDD A300 or HDD B400. The HDD that has received the IDENTIFY DEVICE command transmits HDD ID information and the like to the SATA control unit 107 via the RAID control unit 200. The SATA control unit 107 transmits the acquired HDD ID information and the like to the RAM 103, and then notifies the CPU 101 of the completion of acquisition of the ID information.

次に、CPU101は、固有情報を取得する(S201)。具体的には、以下のような制御が実行される。CPU101は、HDD ID取得が完了したことを受けて、固有情報保持部104に対して固有情報保持部104が保持する固有情報をRAM103に送信するよう指示する。固有情報保持部104は、固有情報送信指示を受け、固有情報をRAM103に送信し、送信が完了した後にその旨をCPU101に通知する。   Next, the CPU 101 acquires unique information (S201). Specifically, the following control is executed. In response to the completion of the HDD ID acquisition, the CPU 101 instructs the unique information holding unit 104 to transmit the unique information held by the unique information holding unit 104 to the RAM 103. The unique information holding unit 104 receives the unique information transmission instruction, transmits the unique information to the RAM 103, and notifies the CPU 101 of the fact after the transmission is completed.

次に、CPU101は、パスワード生成部105を制御して、パスワードを生成する(S202)。具体的には、以下のような制御が実行される。CPU101は、固有情報取得が完了したことを受けて、パスワード生成部105に対してRAM103に保持されたHDD ID,固有情報を使用してパスワードを生成するよう指示する。パスワード生成部105は、パスワード生成指示を受け、パスワードを生成し、生成したパスワードをRAM103に送信する。パスワード生成部105は、パスワードのRAM103への送信が完了した後にその旨をCPU101に通知する。   Next, the CPU 101 controls the password generation unit 105 to generate a password (S202). Specifically, the following control is executed. In response to the completion of acquisition of the unique information, the CPU 101 instructs the password generation unit 105 to generate a password using the HDD ID and unique information held in the RAM 103. The password generation unit 105 receives a password generation instruction, generates a password, and transmits the generated password to the RAM 103. The password generation unit 105 notifies the CPU 101 of the completion of transmission of the password to the RAM 103.

次に、CPU101は、パスワード管理部106を制御して、パスワードを登録する(S203)。具体的には、以下のような制御が実行される。CPU101は、パスワード生成が完了したことを受けて、パスワード管理部106に対して生成されたパスワードを登録するよう指示する。パスワード管理部106は、パスワード登録指示を受け、RAM103に保持されたパスワードを不揮発性メモリ(図示せず)に保持し、パスワード保持が正常に完了し後にその旨をCPU101に通知する。   Next, the CPU 101 controls the password management unit 106 to register a password (S203). Specifically, the following control is executed. In response to the completion of the password generation, the CPU 101 instructs the password management unit 106 to register the generated password. The password management unit 106 receives the password registration instruction, holds the password held in the RAM 103 in a nonvolatile memory (not shown), and notifies the CPU 101 of the fact after the password holding is normally completed.

次に、CPU101は、SATA制御部107を制御して、HDDにパスワードを設定する(S204)。具体的には、以下のような制御が実行される。CPU101は、パスワード登録が完了したことを受けて、SATA制御部107に対してHDDにパスワードを設定するよう指示する。SATA制御部107は、パスワード管理部106に保持されたパスワードを元にSATAコマンドであるSECURITY SET PASSWORDコマンドを送信する。RAID制御部200は、受信したコマンドをHDD A300あるいはHDD B400のいずれか適したHDDに送信する。SECURITY SET PASSWORDコマンドを受信したHDDは、コマンドに従いパスワードを設定する。HDDは、SECURITY SET PASSWORDコマンドが正常に実行できたことをRAID制御部200を介してSATA制御部107に送信する。SATA制御部107は、SECURITY SET PASSWORDコマンドが正常に実行された後に、パスワード設定完了をCPU101に通知する。   Next, the CPU 101 controls the SATA control unit 107 to set a password in the HDD (S204). Specifically, the following control is executed. In response to the completion of password registration, the CPU 101 instructs the SATA control unit 107 to set a password in the HDD. The SATA control unit 107 transmits a SECURITY SET PASSWORD command that is a SATA command based on the password held in the password management unit 106. The RAID control unit 200 transmits the received command to a suitable HDD, either HDD A300 or HDD B400. The HDD that has received the SECURITY SET PASSWORD command sets a password according to the command. The HDD transmits to the SATA control unit 107 via the RAID control unit 200 that the SECURITY SET PASSWORD command has been successfully executed. The SATA control unit 107 notifies the CPU 101 of the completion of password setting after the SECURITY SET PASSWORD command is normally executed.

なお、RAM103に保持されたHDD ID,固有情報、パスワード等が保持されるアドレスは、予め決められた固定的なアドレスを使用しても良い。また、CPU101上で動作するオペレーティングシステム(図示せず)が動的に確保したアドレスを使用しても良い。   Note that a fixed address that is determined in advance may be used as the address that holds the HDD ID, unique information, password, and the like held in the RAM 103. An address dynamically secured by an operating system (not shown) operating on the CPU 101 may be used.

図5は、パスワード認証(S111)の流れを示すフローチャートである。   FIG. 5 is a flowchart showing the flow of password authentication (S111).

まず、CPU101は、RAM103に認証NGフラグを用意し、認証NGフラグに“0”を代入する(S300)。   First, the CPU 101 prepares an authentication NG flag in the RAM 103, and substitutes “0” for the authentication NG flag (S300).

次に、CPU101は、パスワード管理部106で保持されたパスワード1(第1の認証情報)を選択する(S301)。   Next, the CPU 101 selects the password 1 (first authentication information) held by the password management unit 106 (S301).

次に、CPU101は、パスワード1を用いてHDDの認証を実行する(S302)。具体的には、以下のような制御が実行される。CPU101は、選択したパスワードをHDDに送信するようSATA制御部107に指示する。SATA制御部107は、選択したパスワードを元にSECURITY UNLOCKコマンドを送信する。RAID制御部200は、受信したコマンドをHDD A300あるいはHDD B400のいずれかに送信する。   Next, the CPU 101 executes HDD authentication using the password 1 (S302). Specifically, the following control is executed. The CPU 101 instructs the SATA control unit 107 to transmit the selected password to the HDD. The SATA control unit 107 transmits a SECURITY UNLOCK command based on the selected password. The RAID control unit 200 transmits the received command to either the HDD A300 or the HDD B400.

次に、CPU101は、HDDの認証の結果がOKだったか否かを判断する(S303)。具体的には、以下のような制御が実行される。SATAコマンドの仕様により、HDDに対するパスワード認証の成功/失敗はSECURITY UNLOCKコマンドの終了状態で判断することができる。SECURITY UNLOCKコマンドが正常終了した場合は、HDDに対するパスワード認証が成功したことを意味する(S303 Yes)。この場合には、HDDの使用を許可する。また、SECURITY UNLOCKコマンドが異常終了した場合は、HDDに対するパスワード認証が失敗したことを意味する(S303 No)。この場合には、HDDの使用を制限(例えば禁止等)する。RAID制御部200は、SECURITY UNLOCKコマンドの終了状態をSATA制御部107に送信する。SATA制御部107は、SECURITY UNLOCKコマンドの実行結果をCPU101に通知する。   Next, the CPU 101 determines whether or not the HDD authentication result is OK (S303). Specifically, the following control is executed. According to the specification of the SATA command, the success / failure of password authentication for the HDD can be determined by the end state of the SECURITY UNLOCK command. If the SECURITY UNLOCK command ends normally, it means that password authentication for the HDD has been successful (S303 Yes). In this case, use of the HDD is permitted. If the SECURITY UNLOCK command ends abnormally, it means that password authentication for the HDD has failed (No in S303). In this case, the use of the HDD is restricted (for example, prohibited). The RAID control unit 200 transmits the end state of the SECURITY UNLOCK command to the SATA control unit 107. The SATA control unit 107 notifies the CPU 101 of the execution result of the SECURITY UNLOCK command.

パスワード1によるHDD認証が成功した場合(S303 Yes)、CPU101は、HDD認証処理を終了する。   If the HDD authentication with the password 1 is successful (S303 Yes), the CPU 101 ends the HDD authentication process.

一方、パスワード1によるHDD認証が失敗した場合(S303 No)、CPU101は、認証NGフラグの値が“1”であるか否か判断する(S304)。   On the other hand, when HDD authentication using the password 1 fails (S303 No), the CPU 101 determines whether or not the value of the authentication NG flag is “1” (S304).

認証NGフラグの値が“1”の場合(S304 Yes)、CPU101は、HDD認証エラーと判定する(S305)。ディスクアレイシステム10は、HDD認証エラーを検出すると、ユーザインタフェース(図示せず)に本内容を通知する。   When the value of the authentication NG flag is “1” (S304 Yes), the CPU 101 determines that there is an HDD authentication error (S305). When the disk array system 10 detects an HDD authentication error, the disk array system 10 notifies the user interface (not shown) of this content.

認証NGフラグの値が“0”の場合(S304 No)、CPU101は、認証NGフラグに“1”を代入する(S306)。   When the value of the authentication NG flag is “0” (No in S304), the CPU 101 assigns “1” to the authentication NG flag (S306).

次に、CPU101は、パスワード管理部106で保持されたパスワード2(第2の認証情報)を選択する(S307)。
その後、S302に戻り、パスワード2を用いてHDDの認証を実行する。
Next, the CPU 101 selects the password 2 (second authentication information) held by the password management unit 106 (S307).
Thereafter, the process returns to S302, and HDD authentication is executed using the password 2.

〔第2の実施形態〕
本実施形態では、マスタHDDのパスワード認証に成功した場合に、当該認証に成功した認証情報を用いずにバックアップHDDのパスワード認証を行う。
[Second Embodiment]
In this embodiment, when the password authentication of the master HDD is successful, the password authentication of the backup HDD is performed without using the authentication information that has succeeded in the authentication.

これにより、バックアップHDDのパスワード認証において、無駄な認証を試みずに済み、認証処理のスピードがアップする。   As a result, it is not necessary to try useless authentication in password authentication of the backup HDD, and the speed of authentication processing is increased.

〔第3の実施形態〕
本実施形態では、一度認証に成功したHDDが再度接続された際に、当該認証に成功した認証情報を優先的に用いて当該HDDを認証する。
[Third Embodiment]
In the present embodiment, when an HDD that has been successfully authenticated is reconnected, the HDD is authenticated by preferentially using authentication information that has been successfully authenticated.

これにより、一度認証に成功したHDDのパスワード認証において、無駄な認証を試みずに済み、認証処理のスピードがアップする。   As a result, in the password authentication of the HDD once successfully authenticated, it is not necessary to try useless authentication, and the speed of the authentication process is increased.

〔第4の実施形態〕
本実施形態では、HDDが故障した場合に、当該故障したHDDに対応する認証情報を前記パスワード管理部から削除する。
[Fourth Embodiment]
In the present embodiment, when the HDD fails, the authentication information corresponding to the failed HDD is deleted from the password management unit.

これにより、故障したHDDの代わりに接続したHDDのパスワード認証において、無駄な認証を試みずに済み、認証処理のスピードがアップする。   As a result, in the password authentication of the HDD connected instead of the failed HDD, unnecessary authentication is not attempted, and the speed of the authentication process is increased.

〔他の実施形態〕
本発明は、以下の処理を実行することによっても実現される。
[Other Embodiments]
The present invention is also realized by executing the following processing.

即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。   That is, software (program) that realizes the functions of the above-described embodiments is supplied to a system or apparatus via a network or various storage media, and a computer (or CPU, MPU, or the like) of the system or apparatus reads the program. It is a process to be executed.

Claims (8)

記憶装置を着脱可能な情報処理装置であって、
複数の認証情報を記憶する記憶手段と、
前記記憶装置の前記情報処理装置への接続を検出する検出手段と、
前記検出手段が前記接続を検出した際に、前記記憶手段に記憶された第1の認証情報を用いて前記記憶装置を認証する第1の認証処理を実行し、当該第1の認証処理に失敗した場合に、前記記憶手段に記憶された第2の認証情報を用いて前記記憶装置を認証する第2の認証処理を実行する認証手段と、
前記第1の認証処理又は前記第2の認証処理に成功した場合に、前記記憶装置の使用を許可し、前記第1の認証処理及び前記第2の認証処理に失敗した場合に、前記記憶装置の使用を制限する制御手段とを有することを特徴とする情報処理装置。
An information processing apparatus in which a storage device can be attached and detached,
Storage means for storing a plurality of authentication information;
Detecting means for detecting connection of the storage device to the information processing device;
When the detection unit detects the connection, the first authentication process is performed to authenticate the storage device using the first authentication information stored in the storage unit, and the first authentication process fails. An authentication unit that executes a second authentication process for authenticating the storage device using the second authentication information stored in the storage unit.
When the first authentication process or the second authentication process is successful, use of the storage device is permitted, and when the first authentication process and the second authentication process fail, the storage apparatus is used. And a control means for restricting use of the information processing apparatus.
前記認証手段は、前記記憶装置に認証情報が設定されている場合に、認証処理を行うことを特徴とする請求項1に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the authentication unit performs an authentication process when authentication information is set in the storage device. 前記記憶装置に認証情報が設定されていない場合に、前記記憶装置に認証情報を設定する設定手段を更に有することを特徴とする請求項1又は2に記載の情報処理装置。   The information processing apparatus according to claim 1, further comprising a setting unit configured to set authentication information in the storage device when authentication information is not set in the storage device. 前記情報処理装置に複数の記憶装置が接続される場合において、
前記認証手段は、第1の記憶装置の認証に成功した場合に、当該認証に成功した認証情報を用いずに第2の記憶装置を認証することを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。
In the case where a plurality of storage devices are connected to the information processing device,
4. The authentication unit according to claim 1, wherein when the authentication of the first storage device is successful, the authentication unit authenticates the second storage device without using the authentication information that has succeeded in the authentication. The information processing apparatus according to item 1.
前記認証手段は、一度認証に成功した記憶装置が再度接続された際に、当該認証に成功した認証情報を優先的に用いて当該記憶装置を認証することを特徴とする請求項1乃至4の何れか1項に記載の情報処理装置。   5. The authentication unit according to claim 1, wherein when the storage device that has been successfully authenticated is reconnected, the authentication unit preferentially uses the authentication information that has been successfully authenticated to authenticate the storage device. The information processing apparatus according to any one of claims. 前記記憶装置が故障した場合に、当該故障した記憶装置に対応する認証情報を前記記憶手段から削除する削除手段を更に有することを特徴とする請求項1乃至5の何れか1項に記載の情報処理装置。   The information according to any one of claims 1 to 5, further comprising a deletion unit that deletes authentication information corresponding to the failed storage device from the storage unit when the storage device fails. Processing equipment. 記憶装置を着脱可能であり、
複数の認証情報を記憶する記憶手段を有する情報処理装置の制御方法であって、
前記記憶装置の前記情報処理装置への接続を検出する検出工程と、
前記検出工程が前記接続を検出した際に、前記記憶手段に記憶された第1の認証情報を用いて前記記憶装置を認証する第1の認証処理を実行し、当該第1の認証処理に失敗した場合に、前記記憶手段に記憶された第2の認証情報を用いて前記記憶装置を認証する第2の認証処理を実行する認証工程と、
前記第1の認証処理又は前記第2の認証処理に成功した場合に、前記記憶装置の使用を許可し、前記第1の認証処理及び前記第2の認証処理に失敗した場合に、前記記憶装置の使用を制限する制御工程とを有することを特徴とする制御方法。
The storage device is removable,
A control method for an information processing apparatus having a storage means for storing a plurality of authentication information,
A detecting step of detecting connection of the storage device to the information processing device;
When the detection step detects the connection, the first authentication process is performed to authenticate the storage device using the first authentication information stored in the storage unit, and the first authentication process fails. An authentication step for executing a second authentication process for authenticating the storage device using the second authentication information stored in the storage means,
When the first authentication process or the second authentication process is successful, use of the storage device is permitted, and when the first authentication process and the second authentication process fail, the storage apparatus is used. And a control step for restricting the use of the control method.
記憶装置を着脱可能であり、
複数の認証情報を記憶する記憶手段を有する情報処理装置に、
前記記憶装置の前記情報処理装置への接続を検出する検出工程と、
前記検出工程が前記接続を検出した際に、前記記憶手段に記憶された第1の認証情報を用いて前記記憶装置を認証する第1の認証処理を実行し、当該第1の認証処理に失敗した場合に、前記記憶手段に記憶された第2の認証情報を用いて前記記憶装置を認証する第2の認証処理を実行する認証工程と、
前記第1の認証処理又は前記第2の認証処理に成功した場合に、前記記憶装置の使用を許可し、前記第1の認証処理及び前記第2の認証処理に失敗した場合に、前記記憶装置の使用を制限する制御工程とを実行させるためのプログラム。
The storage device is removable,
In an information processing apparatus having a storage means for storing a plurality of authentication information,
A detecting step of detecting connection of the storage device to the information processing device;
When the detection step detects the connection, the first authentication process is performed to authenticate the storage device using the first authentication information stored in the storage unit, and the first authentication process fails. An authentication step for executing a second authentication process for authenticating the storage device using the second authentication information stored in the storage means,
When the first authentication process or the second authentication process is successful, use of the storage device is permitted, and when the first authentication process and the second authentication process fail, the storage apparatus is used. And a control process for restricting the use of the program.
JP2011274884A 2011-12-15 2011-12-15 Information processing device, control method, and program Pending JP2013125473A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011274884A JP2013125473A (en) 2011-12-15 2011-12-15 Information processing device, control method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011274884A JP2013125473A (en) 2011-12-15 2011-12-15 Information processing device, control method, and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016154402A Division JP6293216B2 (en) 2016-08-05 2016-08-05 Information processing apparatus, control method, and program

Publications (1)

Publication Number Publication Date
JP2013125473A true JP2013125473A (en) 2013-06-24

Family

ID=48776657

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011274884A Pending JP2013125473A (en) 2011-12-15 2011-12-15 Information processing device, control method, and program

Country Status (1)

Country Link
JP (1) JP2013125473A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016162251A (en) * 2015-03-03 2016-09-05 株式会社広田製作所 Access management device and access management system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001023301A (en) * 1999-07-09 2001-01-26 Fujitsu Ltd Storage device and device and method for controlling access to recording medium
JP2004078539A (en) * 2002-08-16 2004-03-11 Phoenix Technologies Kk Privacy protecting system for hard disk
JP2005235303A (en) * 2004-02-19 2005-09-02 Alpine Electronics Inc Authentication system for external recording medium
JP2006031097A (en) * 2004-07-12 2006-02-02 Matsushita Electric Ind Co Ltd Communication system, communication terminal used therefor, authentication information management method, authentication information management program, and storage medium storing authentication information management program
JP2006040032A (en) * 2004-07-28 2006-02-09 Denso Corp Information processor and program
JP2011083309A (en) * 2009-10-13 2011-04-28 Glory Ltd Device between machines and game media lending system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001023301A (en) * 1999-07-09 2001-01-26 Fujitsu Ltd Storage device and device and method for controlling access to recording medium
JP2004078539A (en) * 2002-08-16 2004-03-11 Phoenix Technologies Kk Privacy protecting system for hard disk
JP2005235303A (en) * 2004-02-19 2005-09-02 Alpine Electronics Inc Authentication system for external recording medium
JP2006031097A (en) * 2004-07-12 2006-02-02 Matsushita Electric Ind Co Ltd Communication system, communication terminal used therefor, authentication information management method, authentication information management program, and storage medium storing authentication information management program
JP2006040032A (en) * 2004-07-28 2006-02-09 Denso Corp Information processor and program
JP2011083309A (en) * 2009-10-13 2011-04-28 Glory Ltd Device between machines and game media lending system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016162251A (en) * 2015-03-03 2016-09-05 株式会社広田製作所 Access management device and access management system

Similar Documents

Publication Publication Date Title
US8789137B2 (en) Data processing device
US8341430B2 (en) External encryption and recovery management with hardware encrypted storage devices
US8938626B2 (en) Single command functionality for providing data security and preventing data access within a decommissioned information handling system
JP5565040B2 (en) Storage device, data processing device, registration method, and computer program
US20090046858A1 (en) System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US10720225B2 (en) Information processing apparatus, control method thereof, and storage mediumMD
US9985783B2 (en) Information processing apparatus and information processing method for restoring apparatus when encryption key is changed
US20100011427A1 (en) Information Storage Device Having Auto-Lock Feature
TW201207862A (en) Memory identification code generating method, management method, controller and storage system
EP1953668A2 (en) System and method of data encryption and data access of a set of storage devices via a hardware key
US10482278B2 (en) Remote provisioning and authenticated writes to secure storage devices
US10460110B1 (en) Systems and methods for unlocking self-encrypting data storage devices
JP4575228B2 (en) Use control method, management method, apparatus, and program of portable storage medium
US8090978B2 (en) Protection of data on failing storage devices
US10382201B1 (en) Removable circuit for unlocking self-encrypting data storage devices
US20160232066A1 (en) Information processing apparatus, control method for the information processing apparatus, and recording medium
CN109583197B (en) Trusted overlay file encryption and decryption method
WO2014091535A1 (en) Computer system and encryption method of recording unit
JP6293216B2 (en) Information processing apparatus, control method, and program
JP2013125473A (en) Information processing device, control method, and program
JP7051769B2 (en) Information processing equipment, control methods, and programs
JP2018088273A (en) Information processing device, control method, and program
JPH07210336A (en) Data storing device
US9063900B2 (en) Information processing apparatus, control method, and storage medium
US9405938B2 (en) Information processing apparatus, method for releasing restriction on use of storage device, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150901

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151102

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160510