JP7051769B2 - 情報処理装置、制御方法、及びプログラム - Google Patents

情報処理装置、制御方法、及びプログラム Download PDF

Info

Publication number
JP7051769B2
JP7051769B2 JP2019161322A JP2019161322A JP7051769B2 JP 7051769 B2 JP7051769 B2 JP 7051769B2 JP 2019161322 A JP2019161322 A JP 2019161322A JP 2019161322 A JP2019161322 A JP 2019161322A JP 7051769 B2 JP7051769 B2 JP 7051769B2
Authority
JP
Japan
Prior art keywords
storage device
authentication
hdd
information
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019161322A
Other languages
English (en)
Other versions
JP2020004435A (ja
Inventor
立 馬塲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2019161322A priority Critical patent/JP7051769B2/ja
Publication of JP2020004435A publication Critical patent/JP2020004435A/ja
Application granted granted Critical
Publication of JP7051769B2 publication Critical patent/JP7051769B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、制御方法、及びプログラムに関するものである。
情報処理装置では、記憶媒体としてHDDが用いられる。
HDDの信頼性を向上させる技術として、ミラーリングが存在する。ミラーリングでは、2台のHDDに同じデータを書き込む。これにより、一方のHDDが故障しても、そのHDDを新たなHDDに交換すれば、もう一方のHDDを用いてリビルドを実行し、HDDが故障する前と同じ状態に復旧することができる。
また、HDDの情報を保護するために、HDDにパスワードを設定することがある。パスワードは、情報処理装置とHDDの間でユニークなものが設定される。一度パスワードが設定されたHDDは、次回電源がオンになった際にロックが掛かり、HDDがパスワードの認証に成功するまでは、HDDに対してデータのアクセスができなくなる。
特許文献1には、複数のHDDに対してそれぞれ異なるパスワードを設定する技術が記載されている。特許文献1では、各HDDのパスワードを、そのHDDが接続される物理接続チャネルと対応付けて管理している。
特開2007-102761
近年、セキュリティーの観点から、リムーバブルHDDとうものが用いられるようになってきた。リムーバブルHDDは、使用するときだけ装置に接続し、それ以外のときには装置から取り外して金庫等に保管しておくように取り扱われる。
リムーバブルHDDを使用する環境下で特許文献1の技術を採用すると、以下のような問題が生じる。リムーバブルHDDを使用する環境下では、HDDを情報処理装置に着脱する機会が多くなる。そのため、ユーザがHDDを接続する際に物理接続チャネルを間違ってしまうことがあり、その場合には、本来その情報処理装置で使用可能なHDDであっても、パスワードの認証に失敗し、使用できなくなってしまう。
本発明は、HDDの認証を適切に実行することを可能とする。
本発明は、記憶装置を着脱可能な情報処理装置であって、複数の認証情報を記憶する記憶手段と、前記記憶装置の前記情報処理装置への接続を検出する検出手段と、前記検出手段が前記接続を検出した際に、前記記憶手段に記憶された第1の認証情報を用いて前記記憶装置を認証する第1の認証処理を実行し、当該第1の認証処理に失敗した場合に、前記記憶手段に記憶された第2の認証情報を用いて前記記憶装置を認証する第2の認証処理を実行する認証手段と、前記第1の認証処理又は前記第2の認証処理に成功した場合に、前記記憶装置の使用を許可し、前記第1の認証処理及び前記第2の認証処理に失敗した場合に、前記記憶装置の使用を制限する制御手段とを有することを特徴とする。
本発明により、HDDの認証を適切に実行することが可能となる。
ディスクアレイシステムの構成を示すブロック図 コントローラの構成を示すブロック図 制御全体の流れを示すフローチャート パスワード登録の流れを示すフローチャート パスワード認証の流れを示すフローチャート
以下の説明では、情報処理装置(PCやMFP等の様々な機器の総称)の一例として、ディスクアレイシステムについて説明する。
〔第1の実施形態〕
図1は、ディスクアレイシステムの構成を示すブロック図である。
ディスクアレイシステム10は、コントローラ100、RAID制御部200、複数のHDDとしてHDD A300(第1の記憶手段)およびHDD B400(第2の記憶手段)で構成される。
コントローラ100およびRAID制御部200は、SATA I/F500を介して接続される。
RAID制御部200およびHDD A300は、SATA I/F501を介して着脱可能に接続されており、SATA I/F501を物理接続チャネルAとする。RAID制御部200およびHDD B400は、SATA I/F502を介して着脱可能に接続されており、SATA I/F502を物理接続チャネルBとする。コントローラ100は、RAID制御部200を介してHDD A300およびHDD B400にアクセスするブロックであり、HDD A300およびHDD B400のパスワード管理も本ブロックにて行う。
RAID制御部200は、コントローラ100からのアクセスに対してRAID制御を行うブロックである。例えば、RAID制御部200で実現される機能がRAID1であるとする。この時、RAID制御部200は、HDD A300、あるいは、HDD B400の一方をマスタHDDとし、また、他方をバックアップHDDとして記憶する。RAID制御部200は、コントローラ100からライトデータを受け取ると、マスタHDDおよびバックアップHDDにライトデータを転送し、コントローラ100からリードリクエストを受け取ると、マスタHDDにリードリクエストを転送する。また、RAID制御部200は、マスタHDDおよびバックアップHDDをHDD A300およびHDDB400が有するID情報に従って識別する。
SATAコマンドは、各ベンダにて個別に拡張が可能である。本発明の実施の形態におけるディスクアレイシステム10は、一部のSATAコマンドをベンダ定義コマンドとして用意することで、SATAコマンドを送信するSATA I/F501,502が選択可能な仕組みを有する。SATA I/Fを選択する仕組みは、送信先であるSATA I/F501および502を指定するベンダ定義コマンドを用意するものである。コントローラ100は、SATA I/Fを選択するコマンドと実際にHDDに送付したいSATAコマンドを連続してRAID制御部200に送信する。RAID制御部200は、SATA I/Fを選択するコマンドを受信したことで、直後に受信したSATAコマンドを選択されたSATA I/F501あるいはSATA I/F502に送信する。
なお、本発明の実施の形態におけるディスクアレイシステム10では、2個のHDDを使用しているが、これに限るものではなく、RAIDで規定されているHDDの個数に対応可能である。
また、本発明の実施の形態におけるディスクアレイシステム10では、記憶媒体としてHDDを使用しているが、これに限るものではなく、SSD等のような他の種類の記憶媒体を使用してもよい。
図2は、コントローラ100の構成を示すブロック図である。
CPU101は、コントローラ100を制御する機能モジュールである。
ROM102は、CPU101で動作する制御プログラム(図示せず)を保持する機能モジュールである。
RAM103は、一時的に生成されるデータの保持、等に使用される機能モジュールである。
固有情報保持部104は、ディスクアレイシステム10の固有情報を保持する機能モジュールであり、固有情報とは、メーカー固有の情報、製造番号、等を意味する。なお、固有情報保持部104は、ROM102の中に存在するものとしてもよい。
パスワード生成部105は、HDD A300およびHDD B400のパスワードを生成する機能モジュールである。なお、パスワード生成部105の機能は、CPU101が実行することとしてもよい。
パスワード管理部106は、パスワード生成部105で生成されたパスワードを管理する機能モジュールである。なお、パスワード管理部106は、ROM102の中に存在するものとしてもよい。
SATA制御部107は、シリアルATA仕様に準拠したデバイスを制御する機能モジュールである。
コントローラ100内の各機能モジュールは、内部バス108を介して接続されており、本発明の実施の形態では内部バスをPCI、等の標準化されたバスアーキテクチャを用いて実現している。SATA制御部107は、内部バス108およびSATA I/F500との間のバスブリッジとして機能する。
図3は、制御全体の流れを示すフローチャートである。
図3に示す制御は、CPU101がROM102に記憶されたプログラムをRAM103に読み出し実行することにより実現される。
まず、ディスクアレイシステム10の電源がONになる(S100)。
この時、RAID制御部200は、マスタHDDおよびバックアップHDDの接続を検出する。
次に、CPU101は、RAM103にマスタHDD未検出フラグを用意し、マスタHDD未検出フラグに“0”を代入する(S101)。
次に、CPU101は、RAID制御部200を介して、マスタHDDの接続が検出されたか否か判断する(S102)。
マスタHDDの接続が検出された場合(S102 Yes)、CPU101は、マスタHDDにパスワードが設定されているか否か判断する(S103)。具体的には、以下のような制御が実行される。CPU101は、SATA制御部107に対してマスタHDDのパスワード設定状況を確認するよう指示する。SATA制御部107は、マスタHDDに対してIDENTIFY DEVICEコマンドを送信する。CPU101は、IDENTIFY DEVICEコマンドの実行結果から、マスタHDDがパスワード設定済みか否かを判断する。
マスタHDDにパスワードが設定されていない場合(S103 No)、CPU101は、HDDパスワード登録フロー(図4を用いて後述)に従って、パスワード登録を行う(S110)。
マスタHDDにパスワードが設定されている場合(S103 Yes)、CPU101は、HDDパスワード認証フロー(図5を用いて後述)に従って、パスワード認証(第1の認証処理)を行う(S111)。
マスタHDDの接続が検出されなかった場合(S102 No)、CPU101は、マスタHDD未検出フラグに“1”を代入する(S106)。
次に、CPU101は、RAID制御部200を介して、バックアップHDDの接続が検出されたか否か判断する(S104)。
バックアップHDDの接続が検出された場合(S104 Yes)、CPU101は、バックアップHDDにパスワードが設定されているか否か判断する(S105)。具体的には、以下のような制御が実行される。CPU101は、SATA制御部107に対してバックアップHDDのパスワード設定状況を確認するよう指示する。SATA制御部107は、バックアップHDDに対してIDENTIFY DEVICEコマンドを送信する。CPU101は、IDENTIFY DEVICEコマンドの実行結果からバックアップHDDがパスワード設定済みか否かを判断する。
バックアップHDDにパスワードが設定されていない場合(S105 No)、CPU101は、HDDパスワード登録フロー(図4を用いて後述)に従って、パスワード登録を行う(S110)。
バックアップHDDにパスワードが設定されている場合(S105 Yes)、CPU101は、HDDパスワード認証フロー(図5を用いて後述)に従って、パスワード認証(第2の認証処理)を行う(S111)。
バックアップHDDの接続が検出されなかった場合(S104 No)、CPU101は、マスタHDD未検出フラグの値が“1”であるか否か判断する(S107)。
マスタHDD未検出フラグの値が“1”の場合(S107 Yes)、CPU101は、システムエラーを検出する(S108)。ディスクアレイシステム10は、システムエラーを検出すると、ユーザインタフェース(図示せず)に本内容を通知する。
マスタHDD未検出フラグの値が“0”の場合(S107 No)、CPU101は、デグレードと呼ばれる1つのHDDでの動作状態を検出する(S109)。デグレードステートは、一方のHDD(故障していないHDD)のみで動作している状態で、もう一方のHDD(故障しているHDD)へはアクセスが発生していない状態である。ディスクアレイシステム10は、デグレードを検出すると、ユーザインタフェース(図示せず)に本内容を通知する。
図4は、パスワード登録(S110)の流れを示すフローチャートである。
まず、CPU101は、SATA制御部107を制御して、HDDのIDを取得する(S200)。具体的には、以下のような制御が実行される。CPU101は、SATA制御部107に対してHDDのID取得を指示する。SATA制御部107は、SATAコマンドであるIDENTIFY DEVICEコマンドを送信する。RAID制御部200は、受信したコマンドをHDD A300あるいはHDD B400のいずれか適したHDDに送信する。IDENTIFY DEVICEコマンドを受信したHDDは、HDDのID情報、等をRAID制御部200を介してSATA制御部107に送信する。SATA制御部107は、取得したHDDのID情報、等をRAM103に送信し、その後、ID情報の取得完了をCPU101に通知する。
次に、CPU101は、固有情報を取得する(S201)。具体的には、以下のような制御が実行される。CPU101は、HDD ID取得が完了したことを受けて、固有情報保持部104に対して固有情報保持部104が保持する固有情報をRAM103に送信するよう指示する。固有情報保持部104は、固有情報送信指示を受け、固有情報をRAM103に送信し、送信が完了した後にその旨をCPU101に通知する。
次に、CPU101は、パスワード生成部105を制御して、パスワードを生成する(S202)。具体的には、以下のような制御が実行される。CPU101は、固有情報取得が完了したことを受けて、パスワード生成部105に対してRAM103に保持されたHDD ID,固有情報を使用してパスワードを生成するよう指示する。パスワード生成部105は、パスワード生成指示を受け、パスワードを生成し、生成したパスワードをRAM103に送信する。パスワード生成部105は、パスワードのRAM103への送信が完了した後にその旨をCPU101に通知する。
次に、CPU101は、パスワード管理部106を制御して、パスワードを登録する(S203)。具体的には、以下のような制御が実行される。CPU101は、パスワード生成が完了したことを受けて、パスワード管理部106に対して生成されたパスワードを登録するよう指示する。パスワード管理部106は、パスワード登録指示を受け、RAM103に保持されたパスワードを不揮発性メモリ(図示せず)に保持し、パスワード保持が正常に完了し後にその旨をCPU101に通知する。
次に、CPU101は、SATA制御部107を制御して、HDDにパスワードを設定する(S204)。具体的には、以下のような制御が実行される。CPU101は、パスワード登録が完了したことを受けて、SATA制御部107に対してHDDにパスワードを設定するよう指示する。SATA制御部107は、パスワード管理部106に保持されたパスワードを元にSATAコマンドであるSECURITY SET PASSWORDコマンドを送信する。RAID制御部200は、受信したコマンドをHDD A300あるいはHDD B400のいずれか適したHDDに送信する。SECURITY SET PASSWORDコマンドを受信したHDDは、コマンドに従いパスワードを設定する。HDDは、SECURITY SET PASSWORDコマンドが正常に実行できたことをRAID制御部200を介してSATA制御部107に送信する。SATA制御部107は、SECURITY SET PASSWORDコマンドが正常に実行された後に、パスワード設定完了をCPU101に通知する。
なお、RAM103に保持されたHDD ID,固有情報、パスワード等が保持されるアドレスは、予め決められた固定的なアドレスを使用しても良い。また、CPU101上で動作するオペレーティングシステム(図示せず)が動的に確保したアドレスを使用しても良い。
図5は、パスワード認証(S111)の流れを示すフローチャートである。
まず、CPU101は、RAM103に認証NGフラグを用意し、認証NGフラグに“0”を代入する(S300)。
次に、CPU101は、パスワード管理部106で保持されたパスワード1(第1の認証情報)を選択する(S301)。
次に、CPU101は、パスワード1を用いてHDDの認証を実行する(S302)。具体的には、以下のような制御が実行される。CPU101は、選択したパスワードをHDDに送信するようSATA制御部107に指示する。SATA制御部107は、選択したパスワードを元にSECURITY UNLOCKコマンドを送信する。RAID制御部200は、受信したコマンドをHDD A300あるいはHDD B400のいずれかに送信する。
次に、CPU101は、HDDの認証の結果がOKだったか否かを判断する(S303)。具体的には、以下のような制御が実行される。SATAコマンドの仕様により、HDDに対するパスワード認証の成功/失敗はSECURITY UNLOCKコマンドの終了状態で判断することができる。SECURITY UNLOCKコマンドが正常終了した場合は、HDDに対するパスワード認証が成功したことを意味する(S303 Yes)。この場合には、HDDの使用を許可する。また、SECURITY UNLOCKコマンドが異常終了した場合は、HDDに対するパスワード認証が失敗したことを意味する(S303 No)。この場合には、HDDの使用を制限(例えば禁止等)する。RAID制御部200は、SECURITY UNLOCKコマンドの終了状態をSATA制御部107に送信する。SATA制御部107は、SECURITY UNLOCKコマンドの実行結果をCPU101に通知する。
パスワード1によるHDD認証が成功した場合(S303 Yes)、CPU101は、HDD認証処理を終了する。
一方、パスワード1によるHDD認証が失敗した場合(S303 No)、CPU101は、認証NGフラグの値が“1”であるか否か判断する(S304)。
認証NGフラグの値が“1”の場合(S304 Yes)、CPU101は、HDD認証エラーと判定する(S305)。ディスクアレイシステム10は、HDD認証エラーを検出すると、ユーザインタフェース(図示せず)に本内容を通知する。
認証NGフラグの値が“0”の場合(S304 No)、CPU101は、認証NGフラグに“1”を代入する(S306)。
次に、CPU101は、パスワード管理部106で保持されたパスワード2(第2の認証情報)を選択する(S307)。
その後、S302に戻り、パスワード2を用いてHDDの認証を実行する。
〔第2の実施形態〕
本実施形態では、マスタHDDのパスワード認証に成功した場合に、当該認証に成功した認証情報を用いずにバックアップHDDのパスワード認証を行う。
これにより、バックアップHDDのパスワード認証において、無駄な認証を試みずに済み、認証処理のスピードがアップする。
〔第3の実施形態〕
本実施形態では、一度認証に成功したHDDが再度接続された際に、当該認証に成功した認証情報を優先的に用いて当該HDDを認証する。
これにより、一度認証に成功したHDDのパスワード認証において、無駄な認証を試みずに済み、認証処理のスピードがアップする。
〔第4の実施形態〕
本実施形態では、HDDが故障した場合に、当該故障したHDDに対応する認証情報を前記パスワード管理部から削除する。
これにより、故障したHDDの代わりに接続したHDDのパスワード認証において、無駄な認証を試みずに済み、認証処理のスピードがアップする。
〔他の実施形態〕
本発明は、以下の処理を実行することによっても実現される。
即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (7)

  1. 第1チャンネルに接続された記憶装置と第2チャンネルに接続された記憶装置を検出する検出手段と、
    前記第1チャンネルに接続された記憶装置から取得された固有情報を用いて生成された第1認証情報と前記第2チャンネルに接続された記憶装置から取得された固有情報を用いて生成された第2認証情報を記憶する記憶手段と、
    前記記憶手段に記憶された前記第1認証情報および前記第2認証情報を用いて記憶装置の認証を行う認証手段と、を有し、
    認証情報が設定された第1記憶装置と認証情報が設定された第2記憶装置を含む複数の記憶装置を着脱可能な情報処理装置であって、
    前記検出手段が、前記第1チャンネルへの前記前記第1記憶装置の接続を検出し、前記第2チャンネルへの前記第2記憶装置の接続を検出し、
    前記認証手段は、
    前記第1認証情報を用いて前記第1記憶装置の認証を行い、前記第1記憶装置が前記第1認証情報に対応することによって前記第1記憶装置に対して認証成功と判断し、
    前記第1記憶装置において認証成功することによって、前記第1認証情報を用いずに前記第2認証情報を用いて前記第2記憶装置の認証を行い、前記第2記憶装置が前記第2認証情報に対応することによって前記第2記憶装置に対して認証成功と判断する
    ことを特徴とする情報処理装置。
  2. 前記認証手段が、前記第1記憶装置および前記第2記憶装置に対して認証成功の判断を行うことによって、前記第1記憶装置および前記第2記憶装置をミラー制御する制御手段と、
    を有することを特徴とする請求項1に情報処理装置。
  3. 前記ミラー制御は、前記制御手段が前記第1記憶装置および前記第2記憶装置に同一のデータの書き込み指示を出力するミラーリング制御を含むことを特徴とする請求項2に記載の情報処理装置。
  4. 前記第1チャンネルはマスターストレージが接続されるチャンネルであり、前記制御手段は、前記ミラーリング制御において、前記第1チャンネルに接続された記憶装置からデータを読み出すことを特徴とする請求項3に記載の情報処理装置。
  5. 前記認証手段は、
    前記第1記憶装置が前記第1認証情報に対応しないことによって、前記第2認証情報を用いて前記第1記憶装置の認証を行い、前記第1記憶装置が前記第2認証情報に対応しないことによって前記第1記憶装置に対して認証失敗と判断し、
    前記第1記憶装置において認証失敗し且つ前記第2記憶装置が前記第1認証情報に対応しないことによって、前記第2認証情報を用いて前記第2記憶装置の認証を行い、前記第2記憶装置が前記第2認証情報に対応しないことによって前記第2記憶装置に対して認証失敗と判断することを特徴とする請求項1乃至4の何れか1項に記載の情報処理装置。
  6. 前記検出手段が前記第1チャンネルへの前記第1記憶装置の接続を検出した後、前記第1記憶装置の認証情報が設定されていない場合には、前記第1記憶装置に認証情報を設定し、前記検出手段が前記第2チャンネルへの前記第2記憶装置の接続を検出した後、前記第2記憶装置の認証情報が設定されていない場合には、前記第2記憶装置に認証情報を設定する設定手段を更に有することを特徴とする請求項1乃至5の何れか1項に記載の情報処理装置。
  7. 前記認証手段は、一度認証に成功した記憶装置が再度接続された際に、当該認証に成功した認証情報を優先的に用いて当該記憶装置を認証することを特徴とする請求項1乃至の何れか1項に記載の情報処理装置。
JP2019161322A 2019-09-04 2019-09-04 情報処理装置、制御方法、及びプログラム Active JP7051769B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019161322A JP7051769B2 (ja) 2019-09-04 2019-09-04 情報処理装置、制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019161322A JP7051769B2 (ja) 2019-09-04 2019-09-04 情報処理装置、制御方法、及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018023862A Division JP2018088273A (ja) 2018-02-14 2018-02-14 情報処理装置、制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2020004435A JP2020004435A (ja) 2020-01-09
JP7051769B2 true JP7051769B2 (ja) 2022-04-11

Family

ID=69100241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019161322A Active JP7051769B2 (ja) 2019-09-04 2019-09-04 情報処理装置、制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7051769B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006040032A (ja) 2004-07-28 2006-02-09 Denso Corp 情報処理装置およびプログラム
JP2006293745A (ja) 2005-04-12 2006-10-26 Canon Inc データ記録装置
JP2007102761A (ja) 2005-10-03 2007-04-19 Hitachi Ltd ストレージ装置へのアクセスを制限するためのシステムと方法
JP2009042881A (ja) 2007-08-07 2009-02-26 Panasonic Corp 情報処理装置および集積回路
US20090285069A1 (en) 2008-05-15 2009-11-19 Chih-Yi Yang File protection method used in solid state disc array system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006040032A (ja) 2004-07-28 2006-02-09 Denso Corp 情報処理装置およびプログラム
JP2006293745A (ja) 2005-04-12 2006-10-26 Canon Inc データ記録装置
JP2007102761A (ja) 2005-10-03 2007-04-19 Hitachi Ltd ストレージ装置へのアクセスを制限するためのシステムと方法
JP2009042881A (ja) 2007-08-07 2009-02-26 Panasonic Corp 情報処理装置および集積回路
US20090285069A1 (en) 2008-05-15 2009-11-19 Chih-Yi Yang File protection method used in solid state disc array system

Also Published As

Publication number Publication date
JP2020004435A (ja) 2020-01-09

Similar Documents

Publication Publication Date Title
US8789137B2 (en) Data processing device
US8713251B2 (en) Storage system, control method therefor, and program
US9141804B2 (en) Processor boot security device and methods thereof
US10720225B2 (en) Information processing apparatus, control method thereof, and storage mediumMD
US8539605B2 (en) Data processing device and data processing method
US8938626B2 (en) Single command functionality for providing data security and preventing data access within a decommissioned information handling system
US20110088084A1 (en) Information storage apparatus, recording medium, and method
US11263350B2 (en) Cryptographic apparatus and self-test method of cryptographic apparatus
JP2011222011A (ja) リモート・ダイレクト・ストレージ・アクセス
US20080052537A1 (en) Storage device, write-back method, and computer product
JP2011210129A (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
WO2015087426A1 (ja) ストレージ装置及びストレージ装置の制御方法
US20100011427A1 (en) Information Storage Device Having Auto-Lock Feature
US20080059742A1 (en) Authenticating hardware for manually enabling and disabling read and write protection to parts of a storage disk or disks for users
US10482278B2 (en) Remote provisioning and authenticated writes to secure storage devices
US20060015769A1 (en) Program, method and apparatus for disk array control
US20160232066A1 (en) Information processing apparatus, control method for the information processing apparatus, and recording medium
JP7051769B2 (ja) 情報処理装置、制御方法、及びプログラム
US20200050799A1 (en) Storage device and data tampering detection method
JP6293216B2 (ja) 情報処理装置、制御方法、及びプログラム
JP4475621B2 (ja) メモリ制御回路の論理検証装置及び方法
JP2013125473A (ja) 情報処理装置、制御方法、及びプログラム
JP2018088273A (ja) 情報処理装置、制御方法、及びプログラム
US20130159621A1 (en) Information processing apparatus, control method, and storage medium
JP3964629B2 (ja) ディスクアレイ装置のパトロールによるデータパス異常検出方法及びディスクアレイ装置を備えたコンピュータシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191003

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220330

R151 Written notification of patent or utility model registration

Ref document number: 7051769

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151