CN1582423A - 信息处理设备和存储设备 - Google Patents

信息处理设备和存储设备 Download PDF

Info

Publication number
CN1582423A
CN1582423A CN01823916.1A CN01823916A CN1582423A CN 1582423 A CN1582423 A CN 1582423A CN 01823916 A CN01823916 A CN 01823916A CN 1582423 A CN1582423 A CN 1582423A
Authority
CN
China
Prior art keywords
processor
identifier
memory device
main
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01823916.1A
Other languages
English (en)
Other versions
CN1299185C (zh
Inventor
山下晋
片原尚俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN1582423A publication Critical patent/CN1582423A/zh
Application granted granted Critical
Publication of CN1299185C publication Critical patent/CN1299185C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/18Packaging or power distribution
    • G06F1/181Enclosures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B33/00Constructional parts, details or accessories not provided for in the other groups of this subclass
    • G11B33/12Disposition of constructional parts in the apparatus, e.g. of power supply, of modules
    • G11B33/121Disposition of constructional parts in the apparatus, e.g. of power supply, of modules the apparatus comprising a single recording/reproducing device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

一种可连接到计算机(15)的外壳(16)并可以从中分离的硬盘驱动器(17)。用户可以随身携带该硬盘驱动器(17)。与操作条件相关的各种信息存储在该硬盘驱动器(17)中。如果用户被允许只基于一个硬盘驱动器(17)操作计算机(15),则始终可以为多个计算机(15)建立习惯的操作条件。如果利用所述计算机(15)来建立台式计算机系统,则可以避免缩小显示设备的屏幕和键盘的大小。从而可以获得卓越的可操纵性。

Description

信息处理设备和存储设备
技术领域
本发明涉及一种信息处理设备,其包括如中央处理单元(CPU)之类的处理器和诸如硬盘驱动器(HDD)之类的存储设备。
背景技术
一般而言,在处理过程中,各种信息将从计算机系统中的硬盘驱动器(HDD)中读出。操作条件是基于读取的信息确定的。由于HDD装在计算机的外壳中,在不同的计算机中无法实现相同的操作条件,除非信息从另一台计算机传输到该计算机。影响操作条件的信息量的增大,使得对于不同的计算机难以实现共同的操作条件。
计算机的体积缩小使得用户能随身携带计算机。在此情况下,用户拥有一台计算机就够了。如果只允许用户操作自己的计算机,则用户可以始终享受习惯的操作条件。然而,计算机的体积缩小也使得伴随的显示器和键盘比较小。可操纵性就会变差。
HDD通常保存了用于建立操作条件的程序、应用程序、用户的唯一数据等等。应该防止用户的唯一数据泄漏。优选情况下,应该防止用户的唯一数据被其他人检查。一般而言,可以利用诸如密码之类的证书数据来防止唯一数据被泄漏和检查。在访问HDD内的数据之前,将输入的证书数据与注册的证书数据进行比较。这种检查对用户来说是麻烦的。此外,证书数据也可能会被破解。甚至在证书数据已经被注册的情况下,在某些情况下,唯一数据也不能可靠地得到保护。
发明内容
相应地,本发明的目的是提供一种信息处理设备,用于改进操作条件,而不会降低可操纵性。本发明的另一个目的是提供信息处理设备,用于保护存储设备存储器储的数据的安全性。
根据本发明的第一个方面,提供了一种信息处理设备,包括:包含了至少一个处理器的外壳;以及在外壳中限定的开口,所说的开口用于启动存储设备的插入和取出。
信息处理设备允许用户轻松地使诸如硬盘驱动器之类的存储设备与外壳连接和分离。用户可以仅仅拥有用于多个外壳的一个存储设备。一般而言,与操作条件相关的各种信息存储在诸如硬盘驱动器之类的存储设备中。如果用户被允许只基于该一个存储设备的信息操作处理设备,就始终可以为多个信息处理设备建立习惯的操作条件。值得注意的是,可以利用硬盘驱动器之外的任何存储设备作为如前所述的存储设备。
可以利用上文描述的信息处理设备来建立所谓的台式计算机系统。还可以避免缩小台式计算机系统中显示设备的屏幕和键盘的大小。可以获得卓越的可操纵性。此外,诸如硬盘驱动器之类的存储设备可以比诸如笔记本式个人计算机系统之类的一般小型计算机更轻、更小,以便用户可以随身携带该存储设备。
根据本发明的第二个方面,提供了一种信息处理设备,包括:包含了至少一个处理器的外壳;其中,存储设备可连接到外壳并可以从外壳中分离,所说的存储设备存储用于启动处理器的程序指令。
一般而言,操作系统程序例如存储在硬盘驱动器中的硬盘中。除非硬盘驱动器被安装在信息处理设备中,否则操作系统无法启动。只有在操作系统被启动的情况下,硬盘内的信息才能从硬盘中读出。硬盘驱动器可以从信息处理设备的外壳中取出使得可按方便的方式限制操作系统的启动。可以得到充分的安全性。在此情况下,硬盘驱动器中的硬盘可以指定为信息处理设备中的启动驱动器。
在任何情况下,用户被允许只拥有一个用于多个外壳的存储设备或硬盘驱动器。相应地,如果用户被允许以如前所述的方式只基于该一个存储设备的信息来操作处理设备,则始终可以为多个信息处理设备建立习惯的操作条件。可以利用该类型的信息处理设备来以上文描述的同样的方式建立桌面个人计算机系统。
根据本发明的第三个方面,提供了一种信息处理设备,包括:包含了至少一个处理器的外壳;接口通道,用于将处理器与主存储设备进行连接;在外壳中限定的开口,以便接收存储设备的插入;连接器,其连接到接口通道,并连接到通过开口插入的存储设备。
一般而言,操作系统程序存储在存储设备的记录介质中,如硬盘驱动器中的硬盘中。除非硬盘驱动器连接到接口通道,否则操作系统无法启动。在操作系统没有启动的情况下,硬盘内的信息无法读出。硬盘驱动器从信息处理驱动器的外壳中取出使得可以按方便的方式限制操作系统的启动。可以得到充分的安全性。在此情况下,硬盘驱动器中的硬盘可以指定为信息处理设备中的启动驱动器。
在任何情况下,用户被允许只拥有一个用于多个外壳的存储设备或硬盘驱动器。相应地,如果用户被允许以如前所述的方式只基于一个存储设备的信息来操作处理设备,则始终可以为多个信息处理设备建立习惯的操作条件。可以利用该类信息处理设备来以上文描述的同样的方式建立桌面个人计算机系统。
在如前所述的任何信息处理设备中,将一个存储器连接到处理器中。优选情况下,该存储器存储了用于定义主要标识符的主要的标识数据,以及用于启动信息处理设备的启动程序。处理器基于启动程序进行操作以便将辅助标识符与主要标识符进行比较。辅助标识符可以包括在从存储设备或硬盘驱动器获取的辅助标识数据中。基于该比较,处理器判断插入到信息处理设备的外壳中的存储设备的有效性。该信息处理设备可以禁止访问该存储设备,除非该存储设备被判断为有效。可以以这种方式建立信息处理设备和存储设备的特定的组合。于是可以改善安全的可靠性。
处理器可以基于主要标识符和辅助标识符之间的比较来判断处理器是否启动存储在存储设备或硬盘驱动器中的操作系统。在此情况下,可以禁止操作系统的启动,除非存储设备或磁盘驱动器被判断为对于信息处理设备是有效的。这可以进一步改善安全的可靠性。
优选情况下,最好限制对信息处理设备和/或存储设备中的主要标识数据和/或辅助标识数据的访问。只有启动程序或BIOS程序才应该被允许访问。限制访问可以使安全的可信性更高。具体来说,优选情况下,禁止对主要标识数据的重写。这种对重写的禁止可以防止将主要标识符替换为特定的辅助标识符。可以实现进一步的限制,以便基于来自存储设备的读数来启动操作系统。此外,主要和/或辅助标识符在加密之后可以存储在存储器中或硬盘驱动器中。
提供了存储设备或硬盘驱动器,用于实现如前所述的信息处理设备。该存储设备或硬盘驱动器可以包括:用于存储操作系统程序的存储介质或硬盘;封闭该存储介质的内套;至少部分地暴露在内套的外表面的印刷电路板;以及覆盖在内套的外表面的印刷电路板上的外套。
附图说明
图1是显示台式计算机系统的特定示例的透视图;
图2是台式计算机系统中的计算机的分解透视图;
图3是概要地显示硬盘驱动器(HDD)的结构的分解透视图;
图4是概要地显示HDD的内部结构的平面图;
图5是显示计算机中的电子元件的结构的方框图;
图6是显示HDD中的硬盘上的记录区域的概念的方框图;
图7是概要地显示根据基本输入/输出系统(BIOS)程序的描述的计算机中央处理单元(CPU)的处理的流程图;
图8是显示在启动操作系统(OS)启动中CPU的所执行的处理的流程图;以及
图9是显示CPU建立辅助标识符的处理的流程图。
具体实施方式
图1显示了作为信息处理设备的特定示例的台式计算机系统11。显示设备12和诸如键盘13和鼠标14之类的输入设备连接到台式计算机系统11中的计算机15。允许显示设备12基于从计算机15提供的图像数据在屏幕上显示图像,包括文字。用户可以通过输入设备13、14将各种指令和信息数据输入到计算机15中。
计算机15包括外壳16,其封闭了至少中央处理单元(CPU)。在外壳16的前面板中限定开口18。开口18被设计用于接收大容量存储器或硬盘驱动器(HDD)17的插入。从图1可以看出,HDD17可以通过开口18被插入到外壳16的内部空间。HDD 17的前端可以保留在外壳16的前面板之外,如图所示。显示设备12例如可以集成到计算机15的外壳16中。
诸如软磁盘驱动器(FDD)19和CD-ROM(只读光盘存储器)驱动器21之类的记录介质驱动器也容纳在计算机15的外壳16内。FDD 19和CD-ROM驱动器21被允许分别通过在外壳16的前面板中定义的接收开口接收磁盘(FD)22和CD-ROM介质23。FDD 19和CD-ROM驱动器21分别从磁盘22和CD-ROM介质23中读取数据和/或软件程序。
如图2所示,主板25放置在计算机15的外壳16内。如前所述的CPU 26安装在主板25上。CPU 26执行诸如基本输入/输出系统(BIOS)、操作系统(OS)、应用程序软件等等软件程序。CPU 26可以采用焊接等方式静态地表面安装在主板25上。或者,CPU 26可以通过以静态方式表面安装在主板25上的所谓的“CPU插槽”而可分离地安装在主板25上。
HDD安装机架27进一步放置在外壳16内。当在外壳16中在HDD安装机架27上接收HDD 17时,HDD 17的后端面向HDD安装机架27的底部28。用于IDE数据和电源的连接器29、31固定到底部28上。电源单元32连接到连接器31上以用于供电。来自电源单元32的电能被分配给主板25、电源的连接器31、FDD 19、CD-ROM驱动器21,及其他电子设备。在HDD安装机架27上形成一对导轨33。导轨33沿着水平面从开口18延伸到底部28。
如图3所示,HDD 17包括内套34,其容纳了大容量存储介质,即,硬盘(HD)。印刷电路板35暴露在内套34的外表面。除了诸如硬盘控制器之类的电子电路外,用于IDE数据和电源的连接器36、37也安装在印刷电路板35上。硬盘控制器被设计用于管理HDD 17的总体操作。
内套34容纳在外套38a、38b内。外壳包括上半外壳38a和下半外壳38b,它们彼此耦合在一起。外套38a在内套34的外表面覆盖印刷电路板35。在外套38a中限定开口39、41。开口39、41分别限定到印刷电路板35上的用于IDE数据和电源的连接器36、37的通道。
在外套38a上形成导向槽42。导向槽42被设计用于从HDD 17的后端到HDD 17的前端沿着平行直线延伸。当HDD 17通过开口18插入到外壳16时,HDD安装机架27的导轨33、33分别被接收在对应的导向槽42、42中。导轨33、33用于引导HDD 17按如下方式在HDD安装机架27上插入和取出。当HDD 17的后端到达HDD安装机架27的底部时,HDD 17上的连接器36、37分别与HDD安装机架27上对应的连接器29、31连接。如此,在用于IDE数据的连接器36、29之间建立了传输通道。于是,在用于电源的连接器37、31之间建立了电流的通道。值得注意的是,可以利用任何其他导向机构来代替导向槽42和导轨33的组合。
如图4所示,HDD 17的内套34包括一个箱形的外壳体43,其限定了扁平的长方体的内部空间。至少一个硬盘44放置在该内部空间中。硬盘44安装在主轴马达45的驱动轴上。主轴马达45驱动硬盘44使其以诸如7,200rpm、10,000rpm等等之类的转速旋转。一个盖子(未显示)耦合到外壳体43,以便密封外壳体43的内部空间。
滑架47也放置在该内部空间内。滑架47被设计用于围绕立式支撑轴46旋转。滑架47包括刚性的摆臂48,其沿水平方向从支撑轴46伸出。一个弹性悬架49连接到摆臂48的前端,以便从摆臂48向前延伸。如通常所知道的,浮动磁头滑块51悬吊在弹性悬架49的前端。一个所谓的万向簧片(未显示)可以用来支持弹性悬架49上的浮动磁头滑块51。浮动磁头滑块51可以接收从弹性悬架49朝着硬盘44表面的强制力。当硬盘44旋转时,沿着旋转的硬盘44的表面产生气流。该气流用于在浮动磁头滑块51上产生提升力。所产生的提升力由来自弹性悬架49的强制力平衡。浮动磁头滑块51于是可以基于如前所述的平衡在旋转硬盘44的表面上方以较高的稳定性飞行。
当滑架47在浮动磁头滑块51的飞行过程中绕支撑轴46旋转时,浮动磁头滑块51可以沿着硬盘44的径向方向跨过硬盘44的表面移动。这种径向移动实现了在硬盘44上的目标记录磁道上方的浮动磁头滑块51的对齐。可以使用诸如音圈电机(VCM)之类的致动装置52来驱动滑架47,以便摇摆移动。如通常所知道的,在两个或更多硬盘44放在外壳体43的情况下,一对弹性悬架49与相邻的硬盘44之间的一个摆臂48有关。
如图5所示,系统控制器或芯片集连接到主板25上的CPU26。芯片集包括北桥54和南桥56。北桥54通过系统总线53连接到CPU 26。南桥56通过PCI总线55连接到北桥54。
主存储器57连接到北桥54。CPU 26基于北桥54的功能读出操作系统和临时存储在主存储器57中的应用程序软件。诸如同步DRAM(SDRAM)、Rambus DRAM(RDRAM)等等的存储器模块可以用作主存储器57。存储器模块例如可移动地安装于静态地安装在主板25上的DIMM连接器上。
视频板58例如还可以连接到北桥54。如前所述的显示设备12连接到显示板58中。视频板58用于基于来自CPU 26的指令向显示设备12提供图像信号。视频板58例如可移动地安装于静态地安装在主板25上的特定的连接器上。
网络芯片59还通过PCI总线连接到北桥54。网络芯片59用于将计算机15中的CPU 26连接另一台计算机中的CPU(未显示)。CPU 26可以通过LAN(局域网)、因特网等等与其他的CPU交换信号。网络芯片59例如可以静态地安装在主板25上。
IDE接口电路61连接到南桥56。IDE接口电路61包括主要接口通道62和辅助接口通道63。主通道62a、63a分别位于接口通道62、63中。在接收主要大容量存储器的连接时,主通道62a、63a具有优先权。在接口通道62、63中还有从属通道62b、63b。从属通道62b、63b顺次连接到对应的主通道62a、63a。从属通道62b、63b用来接收辅助大容量存储器的连接。如前所述的连接器29连接到主要接口通道62的主通道62a。例如,IDE接口电路61用于将存储在HDD 17内的硬盘44中的数据和/或软件程序传输到CPU 26和/或主存储器57。如前所述的CD-ROM驱动器21通过特定连接器(未显示)连接到辅助接口通道63的主通道63a。例如,IDE接口电路61用于将存储在CD-ROM介质23中的数据和/或软件程序传输到CPU 26、主存储器57和/或HDD 17。IDE接口电路61例如可以静态地安装在主板25上。或者,IDE接口电路61可以直接在单独的IDE板上形成。
超(ultra)输入/输出(I/O)单元65还通过ISA总线64连接到南桥56。如前所述的键盘13、鼠标14和FDD 19通过特定的连接器连接到超I/O单元65。该超I/O单元65用于将来自键盘13和/或鼠标14的数据传输到CPU 26和主存储器57。FD 22中的数据和/或软件程序例如借助于超I/O单元65可以传输到CPU26、主存储器57和HDD 17。
BIOS-ROM(只读存储器)66连接到超I/O单元65。BIOS-ROM66包含主要标识数据67和启动程序68。该主要标识数据用于指定主要标识符以便进行验证。当计算机系统11将要启动时,CPU 26首先执行启动程序。稍后将详细描述主要标识符。这里,基本输入/输出系统(BIOS)程序应该包括在“启动程序”的概念中。例如,掩模只读存储器、快闪只读存储器等等可以用作BIOS-ROM 66。例如,BIOS-ROM可以静态地安装在主板25上。
如图6所示,辅助标识符记录72在HDD 17的硬盘44上定义。辅助标识符记录72包括用于辅助标识数据的记录区域。辅助标识数据指定辅助标识符以用于进行验证。稍后将详细描述辅助标识符。在辅助标识符记录72内建立被编号的数据记录区域。各个数据记录区域分别按被编号的顺序填满了辅助标识数据。在填满了辅助标识数据的数据记录区域之后的数据记录区域中描述预先确定的标识符以代替辅助标识数据,以便表示数据记录区域中填充的最后的辅助标识数据。
在硬盘44中辅助标识符记录72之后,定义了主启动记录(MBR)73。主初始程序加载程序(IPL)存储在MBR 73中。在硬盘44中MBR 73之后定义了启动扇区74。IPL存储在启动扇区74中。否则,硬盘44进一步保存诸如操作系统75、应用程序软件76、77之类的软件程序,和用来执行软件程序的数据。
现在,假设计算机系统11将要启动。显示设备12和外围设备首先打开。当此后计算机15被打开时,启动程序或BIOS程序被从BIOS-ROM 66中读出。CPU 26根据BIOS程序的描述执行处理。
如图7的流程图所示,CPU 26在步骤51开始系统检查。在系统检查期间将检查主存储器57。此外,在系统检查期间,还执行诸如显示设备12、HDD 17、FDD 19、CD-ROM驱动器21等等之类的外围设备的初始化。在系统检查期间,CPU 26在步骤S2判断计算机15是否遇到异常情况。如果CPU 26在主存储器57中找出故障,或在外围设备12、17、19、21中找出故障或连接断开,则CPU26例如在步骤S3强制地中止处理。于是,计算机15被关闭。
只要CPU 26在步骤S2确认计算机系统11的正常操作,系统检查就会继续。CPU 26在系统检查期间在步骤S4判断是否应该建立BIOS的设置处理。例如,可以基于键盘13中的键的操作进行判断。当操作员操作键盘13中的预先确定的功能键时,例如,CPU26的处理进入步骤S5。CPU 26进行操作提供给操作员用于设置BIOS的用户界面。当BIOS的设置完成时,CPU 26的处理返回到系统检查。
CPU 26在步骤S6判断系统检查是否已经完成。如果系统检查已经完成,则CPU 26的处理进入步骤S7。CPU 26搜索启动驱动器。CPU 26在步骤S8基于启动驱动器进行操作以启动操作系统。在此情况下,在BIOS中HDD 17被指定为第一启动驱动器。如上所述,HDD 17连接到IDE接口电路61中的主要接口通道62的主通道62a。在BIOS中,HDD 17是大容量存储器之中唯一的启动驱动器。因此,除非在HDD安装机架27中设置了HDD 17,否则操作系统无法启动。
如图8的流程图所示,CPU 26在操作系统的启动过程中在步骤T1中首先从BIOS-ROM 66读出主要标识数据。CPU 26在步骤T2访问启动驱动器,即HDD 17。然后,CPU 26从硬盘44上的辅助标识符记录72读出辅助标识数据。CPU 26在步骤T3比较主要标识数据中指定的主要标识符和辅助标识数据中指定的辅助标识符。如果在比较中根据预先确定的规则确认了预先确定的相关性,则CPU26验证该辅助标识符。例如,当辅助标识符与主要标识符相同时,CPU 26的处理进入步骤T4。例如,大致为1字节的二进制信号序列可以用作主要标识符和辅助标识符以用于验证。
然后,CPU 26从硬盘44中的MBR 73中读出主IPL。该主IPL从BIOS程序中接管CPU 26的处理。CPU 26在步骤T5根据主IPL的描述执行处理。如此,CPU 26从硬盘44中的启动扇区74中读出IPL。该IPL从主IPL接管CPU 26的处理。如此,CPU26在步骤T6中根据IPL的描述执行处理。CPU 26读出操作系统的唯一的第一文件。CPU 26此后读出操作系统的随后的程序文件。操作系统在步骤T6启动。
如果在步骤T3中辅助标识符与主要标识符不一致,则CPU 26的处理进入步骤T7。CPU 26再次访问硬盘44中的辅助标识符记录72。CPU 26判断是否有另一个辅助标识符。具体来说,CPU 26检查CPU 26正在访问的辅助标识符记录72的数据记录区域是否持有表示最后一个辅助标识数据的标识符。如果CPU 26在步骤T7检测到另一个辅助标识符,则CPU 26的处理返回到步骤T2。CPU 26从硬盘44上的辅助标识符记录72读出辅助标识数据。除非CPU26在步骤T3确认辅助标识符与主要标识符一致,否则重复步骤T2、T3和T7的处理。
另一方面,当在步骤T7中找到表示最后的辅助标识符的标识符时,CPU 26确认在辅助标识符记录72中没有另外的辅助标识符存在。CPU 26进行操作以强制关闭计算机15。如此,计算机15被关闭。如此,除非在计算机15中的硬盘44上的辅助标识符记录72中找到对计算机15唯一的、对主要标识符来说特定的辅助标识符,否则,不允许操作系统启动。应该建立计算机15和HDD 17的特定组合,以启动操作系统。通过这种方式,对于硬盘44,可以限制访问。在HDD 17中,可以改善安全的可靠性。
这里,将对管理如前所述的计算机系统11中的操作系统的启动的辅助HDD 17的准备进行简要的描述。如前所述的辅助标识符记录72应该在辅助HDD 17中的硬盘44上定义。此外,预先确定的操作系统应该存储在辅助HDD 17中的硬盘44中。规定辅助标识符等于BIOS-ROM 66中的主要标识符的辅助标识数据按下面的方式写入到辅助HDD 17的硬盘44中。BIOS程序用来实现标识符的写入。从图7的流程图中可以看出,当计算机15被打开,在步骤S1开始系统检查之后,CPU 26的处理进入步骤S5。
如图9的流程图所示,CPU 26允许显示设备12在步骤V1在屏幕上显示BIOS设置菜单。例如,预先确定的选项包括在菜单中,以便建议操作员建立辅助标识符。当CPU 26在步骤V2确认预先确定的选项的选择时,CPU 26在步骤V3、V4以如前所述的方式读出主要标识数据和辅助标识数据。然后,CPU 26以如前所述的方式在步骤V5将主要标识符和辅助标识符彼此进行比较。
如果在步骤V5中辅助标识符与主要标识符不一致,则CPU 26的处理进入步骤V6。CPU 26判断是否有另一个辅助标识符。如果CPU 26找到另一个辅助标识符,则CPU 26的处理返回到步骤V4。然后,CPU 26从硬盘44上的辅助标识符记录72读出辅助标识数据。除非CPU 26在步骤V5确认辅助标识符与主要标识符一致,否则CPU 26一直读取其他的辅助标识数据。
如果在步骤V6中所有辅助标识符都无效,则CPU 26在步骤V7进行操作以强制关闭计算机15。如此,计算机15被关闭。于是,除非在计算机15中的硬盘44上的辅助标识符记录72中找到对计算机15唯一的、对主要标识符来说特定的辅助标识符,否则,对于辅助HDD 17,无法实现辅助标识符的写入。应该建立计算机15和HDD 17的特定的组合以便准备能够管理操作系统的启动的HDD17。通过这种方式,可以限制对辅助HDD 17中的硬盘44的访问。
如果在步骤V5辅助标识符与主要标识符一致,则CPU 26在步骤V8指示操作员将HDD 17替换为辅助HDD。例如,指令可以显示在显示设备12的屏幕上。在操作员从开口18中抽出主要HDD 17之后,操作员通过开口18将另一个HDD,即,辅助HDD17插入到HDD安装机架27中。
当辅助HDD被插入到HDD安装机架27中时,CPU 26在步骤V9从BIOS-ROM 66中读出主要标识数据。CPU 26进行操作,以便将在主要标识数据中规定的主要标识符写入到辅助HDD中的硬盘44上的辅助标识符记录72中。如此,可以在辅助HDD中的硬盘44中的辅助标识符记录72中建立辅助标识数据。可以在表示最后的辅助标识数据的标识符上写入新的辅助标识数据。在此情况下,被重写的数据记录区域之后的数据记录区域可接受表示最后的辅助标识数据的标识符的写入。从图7的流程图可以看出,此后,CPU26的处理返回到系统检查。
HDD 17可以轻松地从如前所述的计算机系统11中的计算机15的外壳中取出。由于HDD 17小于计算机15,因此,用户可以轻松地随身携带HDD 17。只要基于与HDD 17的组合建立如前所述的计算机15,用户就可以在不同的计算机15上享受已习惯的相同的或共同的操作条件。而且,建立如前所述的计算机系统11可以避免缩小显示设备12和键盘13的大小。这可以获得卓越的可操纵性。
如前所述的计算机15和HDD 17可以分别限制对BIOS-ROM 66中的主要标识数据和辅助标识符记录72中的辅助标识数据的访问。应该只允许BIOS程序访问主要标识数据和辅助标识数据。限制访问可以使安全的可靠性提高。具体来说,对主要标识数据的重写是被禁止的,以便BIOS-ROM 66中的用于进行验证的主要标识符无法替换为HDD 17中的其他辅助标识符。可以实现进一步的限制,以基于来自HDD 17的读出启动操作系统。此外,主要和/或辅助标识符可以在加密后存储在BIOS-ROM 66和硬盘44中。
除如前所述的计算机15外、电视、冷柜、视频重放和/或记录系统、洗衣机,及其他类型的电气设备,都可以包括在该信息处理设备中。

Claims (14)

1.一种信息处理设备,其包括:
包含了至少一个处理器的外壳;
接口通道,用于连接该处理器与主存储设备;
在外壳中限定的开口,以便接收存储设备的插入;以及
连接到接口通道的连接器,所述连接器连接到通过该开口插入的该存储设备。
2.根据权利要求1所述的信息处理设备,其中,操作系统存储在该存储设备的存储介质中。
3.根据权利要求2所述的信息处理设备,其中,该存储设备的所述存储介质被指定为启动驱动器。
4.根据权利要求1到3中的任何一个所述的信息处理设备,其中,一个存储器连接到处理器,所述存储器存储用于定义主要标识符的主要标识数据,以及用于启动该信息处理设备的启动程序,该处理器基于启动程序将辅助标识符与主要标识符进行比较,所述辅助标识符包括在从存储设备获取的辅助标识数据中。
5.根据权利要求4所述的信息处理设备,其中,在所述存储器中禁止重写主要标识数据。
6.根据权利要求5所述的信息处理设备,其中,在所述存储器中禁止访问主要标识数据。
7.根据权利要求5或6所述的信息处理设备,其中,在所述存储设备中禁止访问辅助标识数据。
8.一种存储设备,其包括:
用于存储操作系统程序的存储介质;
用于封闭该存储介质的内套;
至少部分地暴露于该内套的外表面的印刷电路板;以及
覆盖在该内套的外表面处的印刷电路板上的外套。
9.根据权利要求8所述的存储设备,其中,在所述存储介质中限定记录区域,以便保存用于验证的标识符。
10.根据权利要求8或9所述的存储设备,其中,至少一个导轨位于所述外套的外表面上。
11.一种用于启动信息处理设备的启动程序,该信息处理设备包括设置在一个外壳中的处理器,该启动程序包括:
使处理器从连接到该处理器的存储器中读取主要标识数据的计算机程序代码,所述主要标识数据包括用于验证的主要标识符;
使处理器从连接到该处理器的存储设备中读取辅助标识数据的计算机程序代码,所述辅助标识数据包括用于验证的辅助标识符;以及
使该处理器基于主要标识数据和辅助标识数据将辅助标识符与主要标识符进行比较的计算机程序代码。
12.根据权利要求11所述的启动程序,进一步包括使该处理器根据主要标识符和辅助标识符之间的比较来判断是否要启动操作系统的计算机程序代码,其中,所述操作系统存储在存储设备中。
13.一种信息处理设备,其包括:
包含了至少一个处理器的外壳;以及
在该外壳中限定的开口,所述开口被设计成用于引导硬盘驱动器的插入和取出。
14.一种信息处理设备,其包括:
包含至少一个处理器的外壳,其中
一个存储设备可连接到该外壳并可以从该外壳分离,所述存储设备存储用于启动该处理器的程序指令。
CNB018239161A 2001-12-27 2001-12-27 信息处理设备及其启动方法 Expired - Fee Related CN1299185C (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2001/011583 WO2003060679A1 (fr) 2001-12-27 2001-12-27 Machine de traitement de l'information et dispositif a memoire

Publications (2)

Publication Number Publication Date
CN1582423A true CN1582423A (zh) 2005-02-16
CN1299185C CN1299185C (zh) 2007-02-07

Family

ID=11738086

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018239161A Expired - Fee Related CN1299185C (zh) 2001-12-27 2001-12-27 信息处理设备及其启动方法

Country Status (7)

Country Link
US (1) US20050022040A1 (zh)
EP (1) EP1460520A4 (zh)
JP (1) JPWO2003060679A1 (zh)
KR (1) KR20040069196A (zh)
CN (1) CN1299185C (zh)
AU (1) AU2002216426A1 (zh)
WO (1) WO2003060679A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1913032B (zh) * 2005-12-01 2010-09-01 南京Lg同创彩色显示系统有限责任公司 显示仪器及其支架
CN101126944B (zh) * 2006-08-16 2011-01-05 富士通株式会社 电子设备
CN103702534A (zh) * 2013-12-18 2014-04-02 上海岱诺信息技术有限公司 双层壳体的电子设备机壳结构
CN103745740A (zh) * 2013-10-16 2014-04-23 肖杨 道路运输车辆卫星定位系统车载终端移动硬盘装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8554686B2 (en) * 2005-06-30 2013-10-08 Advanced Micro Devices, Inc. Anti-hack protection to restrict installation of operating systems and other software
JP4881452B2 (ja) * 2010-03-12 2012-02-22 株式会社バッファロー 記憶処理装置及びプログラム
US11899602B2 (en) * 2022-04-26 2024-02-13 Dell Products L.P. Smart network interface controller operating system binding

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01248228A (ja) * 1988-03-30 1989-10-03 Toshiba Corp コンピュータシステム
US5495586A (en) * 1991-12-26 1996-02-27 Kabushiki Kaisha Toshiba Computer system having memory card/disk storage unit used as external storage device
JP2942837B2 (ja) * 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
AU3777593A (en) * 1992-02-26 1993-09-13 Paul C. Clark System for protecting computers via intelligent tokens or smart cards
JPH07311633A (ja) * 1994-05-19 1995-11-28 Toshiba Corp データ記録再生装置及びそのインターフェース用ケーブル
US6484308B1 (en) * 1995-01-05 2002-11-19 Dell Products L.P. System and method for ensuring data integrity on a removable hard drive
JPH09305260A (ja) * 1996-05-15 1997-11-28 Hitachi Ltd パーソナルコンピュータ
US5832213A (en) * 1996-07-03 1998-11-03 Sun Microsystems, Inc. Flexible mounting and unmounting of user removable media
JPH1027123A (ja) * 1996-07-11 1998-01-27 Toshiba Corp コンピュータソフトウェアのコピープロテクト方法
JP3228182B2 (ja) * 1997-05-29 2001-11-12 株式会社日立製作所 記憶システム及び記憶システムへのアクセス方法
CN2364497Y (zh) * 1999-03-01 2000-02-16 仁宝电脑工业股份有限公司 便携式计算机硬盘插拔装置
US20020104009A1 (en) * 2001-01-29 2002-08-01 Richard Zodnik Portable computer that can be plugged into a backplane
US7100036B2 (en) * 2001-10-30 2006-08-29 Hewlett-Packard Development Company, L.P. System and method for securing a computer

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1913032B (zh) * 2005-12-01 2010-09-01 南京Lg同创彩色显示系统有限责任公司 显示仪器及其支架
CN101126944B (zh) * 2006-08-16 2011-01-05 富士通株式会社 电子设备
CN103745740A (zh) * 2013-10-16 2014-04-23 肖杨 道路运输车辆卫星定位系统车载终端移动硬盘装置
CN103702534A (zh) * 2013-12-18 2014-04-02 上海岱诺信息技术有限公司 双层壳体的电子设备机壳结构
CN103702534B (zh) * 2013-12-18 2016-09-07 上海岱诺信息技术有限公司 双层壳体的电子设备机壳结构

Also Published As

Publication number Publication date
KR20040069196A (ko) 2004-08-04
WO2003060679A1 (fr) 2003-07-24
EP1460520A4 (en) 2007-07-11
CN1299185C (zh) 2007-02-07
US20050022040A1 (en) 2005-01-27
AU2002216426A1 (en) 2003-07-30
JPWO2003060679A1 (ja) 2005-05-19
EP1460520A1 (en) 2004-09-22

Similar Documents

Publication Publication Date Title
CN1148645C (zh) 执行加密程序的装置
CN1317651C (zh) 一种保护主机硬盘上的数据的方法
CN1288527C (zh) 计算机安全控制装置及其安全保护控制方法
CN1224903C (zh) 逐模块验证
US8135880B2 (en) USB mass storage locking
CN1203404C (zh) 具有逐模块验证的完全迟缓链接
CN1282092C (zh) 一种信息处理设备的启动方法
US8782389B2 (en) Storage device and method for updating a shadow master boot record
US20120110578A1 (en) Data processing system and method
WO2003048944A1 (en) Virtual data storage (vds) system
CN1922601A (zh) 通过可下载的操作系统而操作的网络终端及其操作方法
US20100241815A1 (en) Hybrid Storage Device
CN1299185C (zh) 信息处理设备及其启动方法
CN1950779A (zh) 信息处理装置和确保其安全的方法
JP2004234053A (ja) コンピュータシステム、コンピュータ装置、記憶装置のデータ保護方法、およびプログラム
CN1305153A (zh) 用于逐模块验证的对非置信模块的高速缓存
US20060085629A1 (en) Mapping a reset vector
JP2008146642A (ja) マルチオペレーティングシステム環境下でハードディスクを保護するための装置、システム、および方法
CN1628284A (zh) 安全执行模式异常
TW200809573A (en) Prevention of executable code modification
CN1169046C (zh) 完全迟缓链接
US10795974B2 (en) Memory assignment for guest operating systems
EP2091002A1 (en) Information processing device and information management program
CN1920731A (zh) 一种实现操作系统隔离的系统及方法
JP2010176490A (ja) Usbストレージデバイス、ホストコンピュータ、usbストレージシステム、およびプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: TOSHIBA STORAGE DEVICE CO., LTD.

Free format text: FORMER OWNER: FUJITSU LIMITED

Effective date: 20091204

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20091204

Address after: Tokyo, Japan

Patentee after: Fujitsu Ltd.

Address before: Kanagawa, Japan

Patentee before: Fujitsu Ltd.

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070207

Termination date: 20100127