KR20040069196A - 정보 처리 장치 및 기억 장치 - Google Patents
정보 처리 장치 및 기억 장치 Download PDFInfo
- Publication number
- KR20040069196A KR20040069196A KR10-2004-7009965A KR20047009965A KR20040069196A KR 20040069196 A KR20040069196 A KR 20040069196A KR 20047009965 A KR20047009965 A KR 20047009965A KR 20040069196 A KR20040069196 A KR 20040069196A
- Authority
- KR
- South Korea
- Prior art keywords
- identifier
- authentication
- storage device
- processor
- housing
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
- G06F1/18—Packaging or power distribution
- G06F1/181—Enclosures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B33/00—Constructional parts, details or accessories not provided for in the other groups of this subclass
- G11B33/12—Disposition of constructional parts in the apparatus, e.g. of power supply, of modules
- G11B33/121—Disposition of constructional parts in the apparatus, e.g. of power supply, of modules the apparatus comprising a single recording/reproducing device
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
컴퓨터(15)에서는, 하우징(16)에 대해서 하드 디스크 구동 장치(17)의 삽입 빼냄은 허용된다. 사용자는 하드 디스크 구동 장치(17)를 운반할 수 있다. 하드 디스크 구동 장치(17)에는 조작 환경에 영향을 주는 각종 정보가 저장되기 때문에, 이렇게 1대의 하드 디스크 구동 장치(17)에만 의거하여 복수대의 컴퓨터(15) 위에서 작업이 실시된다면, 항상 사용하여 익숙해진 조작 환경은 확립될 수 있다. 이러한 컴퓨터(15)가 데스크톱 컴퓨터 시스템에 이용된다면, 디스플레이 장치의 화면이나 키보드의 소형화는 회피할 수 있다. 양호한 조작성은 확보할 수 있다.
Description
일반적으로, 컴퓨터에서는 처리 동작의 실현 시에 각종 정보가 하드 디스크 구동 장치(HDD)로부터 판독된다. 판독된 정보에 의거해 컴퓨터의 조작 환경은 결정된다. HDD는 컴퓨터의 하우징 내에 집어 넣어지기 때문에, 컴퓨터로부터 컴퓨터로 정보가 이입되지 않는 한, 복수 대(臺)의 컴퓨터 상에서 동일한 조작 환경을 확립할 수는 없다. 조작 환경에 영향을 주는 정보가 증대하면 할수록, 조작 환경의 공통화의 실현성은 멀어진다.
컴퓨터의 소형화가 추진되면, 사용자는 항상 가까이에 1대의 컴퓨터를 휴대할 수 있다. 사용자는 1대의 컴퓨터를 소유하면 된다. 이렇게 하여 1대의 컴퓨터상에서만 작업이 실시되면, 항상 사용하여 익숙해진 조작 환경은 확립할 수 있다. 그렇지만, 컴퓨터의 소형화는 디스플레이의 화면이나 키보드 등의 소형화를 수반한다. 컴퓨터의 소형화에 의해 조작성은 악화되어 버린다.
또한, HDD에는 조작 환경을 확립하는 프로그램이나 어플리케이션 프로그램 외에, 유저 고유의 데이터가 기록된다. 유저 고유의 데이터는 제삼자로의 누설이나 열람으로부터 보호되는 것이 바람직하다. 일반적으로, 이러한 누설이나 열람의 저지(沮止)에 있어서, 패스워드 등의 인증 데이터는 설정된다. HDD 내의 데이터로의 액세스에 앞서, 설정된 인증 데이터와 입력 데이터와는 대조된다. 이러한 대조의 조작은 유저에게 있어서 번거롭다. 또한, 인증 데이터가 간파될 우려가 있다. 비록 인증 데이터가 설정되어도, 유저 고유의 데이터가 확실히 보호되지 않는 장면을 상정할 수 있다.
본 발명은, 중앙 연산 처리 장치(CPU)라고 하는 프로세서와, 하드 디스크 구동 장치(HDD)라고 하는 기억 장치를 구비하는 정보 처리 장치에 관한 것이다.
도 1은 데스크톱 컴퓨터 시스템의 구체적인 일례를 나타내는 사시도.
도 2는 컴퓨터의 구조를 개략적으로 나타내는 분해 사시도.
도 3은 하드 디스크 구동 장치(HDD)의 구조를 개략적으로 나타내는 분해 사시도.
도 4는 HDD의 내부 구조를 개략적으로 나타내는 평면도.
도 5는 컴퓨터 내에 설치되는 전자 부품의 구성을 개략적으로 나타내는 블록도.
도 6은 하드 디스크의 기억 영역을 개념적으로 나타내는 블록도.
도 7은 기본 입출력 시스템(BIOS) 프로그램에 의거한 중앙 연산 처리 장치(CPU)의 처리 동작을 개략적으로 나타내는 플로우차트.
도 8은 오퍼레이팅 시스템(OS)의 기동에 이르는 CPU의 처리 동작을 개략적으로 나타내는 플로우차트.
도 9는 종식별자가 기록 시에 CPU의 처리 동작을 개략적으로 나타내는 플로우차트.
본 발명은, 상기 실상(實狀)을 감안하여 이루어진 것으로서, 조작성의 악화를 수반하지 않고 조작 환경을 향상시킬 수 있는 정보 처리 장치를 제공하는 것을 목적으로 한다. 또한, 본 발명은 기억 장치에 저장된 데이터의 보안을 높일 수 있는 정보 처리 장치를 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위해서, 제 1 발명에 의하면 적어도 프로세서를 수용하는 하우징과, 하우징에 형성되고 기억 장치의 삽입 빼냄을 안내하는 개구(開口)를 구비하는 것을 특징으로 하는 정보 처리 장치가 제공된다.
이러한 정보 처리 장치에서는, 하우징에 대해서 하드 디스크 구동 장치라고 하는 기억 장치는 간단하게 착탈될 수 있다. 사용자는 복수의 하우징에 대해서 1대의 기억 장치를 소유하면 끝난다. 일반적으로, 하드 디스크 구동 장치라고 하는 기억 장치에는, 조작 환경에 영향을 주는 각종 정보를 저장할 수 있다. 이렇게 해서 1대의 기억 장치에만 의거하여 정보 처리 장치 상에서 작업이 실시되면, 항상 사용하여 익숙해진 조작 환경은 확립될 수 있다. 단, 기억 장치에는 하드 디스크구동 장치 이외의 것이 이용되어도 좋다.
이러한 정보 처리 장치는 이른바 데스크톱 컴퓨터 시스템의 구축 시에 이용될 수 있다. 데스크톱 컴퓨터 시스템에서는, 디스플레이 장치의 화면이나 키보드의 소형화는 회피될 수 있고, 더불어 양호한 조작성이 확보될 수 있다. 또한, 사용자는 예를 들면 노트북 퍼스널 컴퓨터라고 하는 소형 컴퓨터에 비해서 작고 가벼운 기억 장치, 즉 하드 디스크 구동 장치를 간단하게 운반할 수 있다.
또한, 제 2 발명에 의하면, 적어도 프로세서를 수용하는 하우징을 갖고, 프로세서를 기동하는 프로그램이 저장된 기억 장치가 착탈이 자유로운 것을 특징으로 하는 정보 처리 장치가 제공된다.
일반적으로, 기억 장치의 기록 매체, 예를 들면 하드 디스크 구동 장치의 하드 디스크에는 오퍼레이팅 시스템 프로그램이 저장된다. 하드 디스크 구동 장치가 정보 처리 장치의 하우징에 조립되어 있지 않으면, 오퍼레이팅 시스템이 기동될 수 없다. 오퍼레이팅 시스템이 기동되지 않으면, 하드 디스크 내의 정보는 판독될 수 없다. 정보 처리 장치의 하우징으로부터 하드 디스크 구동 장치가 착탈할 수 있으면, 오퍼레이팅 시스템의 기동은 비교적 간단하게 제한될 수 있다. 충분한 보안은 확립된다. 이 때, 하드 디스크 구동 장치의 하드 디스크는 기동 드라이브로 지정되면 된다.
이 경우에도, 사용자는 복수의 하우징에 대해서 1대의 기억 장치, 즉 하드 디스크 구동 장치를 소유하면 끝난다. 따라서, 상기한 것과 같이 1대의 기억 장치에만 의거하여 정보 처리 장치상에서 작업이 실시된다면, 항상 사용하여 익숙해진조작 환경은 확립될 수 있다. 이러한 정보 처리 장치는, 상기한 것과 마찬가지로 이른바 데스크톱 컴퓨터 시스템의 구축 시에 이용될 수 있다.
또한, 제 3 발명에 의하면, 적어도 프로세서를 수용하는 하우징과, 프로세서에 대한 1대 째의 기억 장치의 접속에 이용되는 인터페이스 채널과, 하우징에 형성되고, 기억 장치를 받아들이는 개구와, 인터페이스 채널에 접속되고, 개구로부터 진입되는 기억 장치에 연결되는 커넥터를 구비하는 것을 특징으로 하는 정보 처리 장치가 제공된다.
일반적으로, 기억 장치의 기록 매체, 예를 들면, 하드 디스크 구동 장치의 하드 디스크에는 오퍼레이팅 시스템 프로그램이 저장된다. 하드 디스크 구동 장치가 인터페이스 채널에 접속되지 않으면, 오퍼레이팅 시스템이 기동(起動)되는 것은 불가능하다. 오퍼레이팅 시스템이 기동되지 않으면, 하드 디스크 내의 정보는 판독하는 것이 불가능하다. 정보 처리 장치의 하우징으로부터 하드 디스크 구동 장치가 착탈되는 것이 가능하다면, 오퍼레이팅 시스템의 기동은 비교적 간단하게 제한될 수 있다. 충분한 보안은 확립된다. 이 때, 하드 디스크 구동 장치의 하드 디스크는 기동 드라이브로 지정되면 좋다.
이 경우에도, 사용자는 복수의 하우징에 대해서 l대의 기억 장치, 즉 하드 디스크 구동 장치를 소유하면 끝난다. 따라서, 상기한 것과 같이 1대의 기억 장치에만 의거하여 정보 처리 장치상에서 작업이 실시되면, 항상 사용하는데 익숙해진 조작 환경은 확립될 수가 있다. 이러한 정보 처리 장치는, 상기한 것과 같이 이른바 데스크톱 컴퓨터 시스템의 구축 시에 이용될 수 있다.
어느 정보 처리 장치에서도, 프로세서에 접속되는 메모리에는, 인증용 주식별자(主識別子)를 특정하는 주식별자 데이터와, 정보 처리 장치의 기동 시에 실행되는 기동 프로그램이 저장되는 것이 바람직하다. 프로세서는 기동 프로그램에 의거하여 기억 장치, 즉 하드 디스크 구동 장치로부터 취득하는 인증용 종식별자(從識別子)를 인증용 주식별자와 대조(對照)한다. 이러한 대조에 기초하여 프로세서는 정보 처리 장치의 하우징에 장착되는 기억 장치의 정당성을 판단할 수 있다. 정보 처리 장치는 기억 장치의 정당성이 확인되지 않는 한, 기억 장치에 대한 액세스을 금지할 수 있다. 이렇게 해서 정보 처리 장치와 기억 장치의 조합은 제한될 수 있다. 보안의 신뢰성은 높일 수 있다.
프로세서는 인증용 주식별자에 대한 인증용 종식별자의 대조에 의거하여 기억 장치, 즉 하드 디스크 구동 장치에 저장되는 오퍼레이팅 시스템을 기동시킬지의 여부를 결정해도 좋다. 이러한 구성에 의하면, 정보 처리 장치에 대한 기억 장치, 즉 하드 디스크 구동 장치의 정당성이 확인되지 않는 한, 오퍼레이팅 시스템의 기동은 저해받을 수 있다. 보안의 신뢰성은 한층 더 높일 수 있다.
이상과 같은 정보 처리 장치나 기억 매체에서는, 주식별자 데이터로의 액세스권이나, 종식별자 데이터로의 액세스권은 제한되는 것이 바람직하다. 이러한 액세스권은, 예를 들면 정보 처리 장치의 기동 시에 실행되는 기동 프로그램, 즉 BIOS 프로그램에만 부여되면 된다. 액세스권의 제한은 보안의 향상에 기여한다. 특히, 주식별자 데이터에 관한 오버라이팅 처리는 금지되는 것이 바람직하다. 그 결과 인증용 주식별자가 임의의 기억 장치 내의 인증용 종식별자로 치환되는 일은없다. 기억 장치로부터의 오퍼레이팅 시스템의 기동은, 한층 더 확실하게 제한될 수 있다. 그 외에, 인증용 주식별자나 인증용 종식별자는 암호화되어 메모리나 하드 디스크에 저장되어도 좋다.
상기한 것과 같은 정보 처리 장치의 실현에 있어서, 기억 장치 즉 하드 디스크 구동 장치는, 기억 매체 즉 하드 디스크와 기억 매체를 수용하는 내측 하우징과, 적어도 내측 하우징의 외면에 노출되는 프린트 배선 기판에 피복되는 외측 하우징을 구비하면 좋다. 기억 매체 즉 하드 디스크에는 오퍼레이팅 시스템 프로그램이 저장되면 좋다.
이하, 첨부 도면을 참조하면서 본 발명의 실시예를 설명한다.
도 1은 정보 처리 장치의 구체적인 일례 즉 데스크톱 컴퓨터 시스템(11)을 나타낸다. 이 데스크톱 컴퓨터 시스템(11)에서는, 디스플레이 장치(12)와, 예를 들면 키보드(13)나 마우스(14)라고 하는 입력 장치가 컴퓨터(15)에 접속된다. 디스플레이 장치(12)는, 컴퓨터(15)로부터 보내져 오는 화상 신호에 의거해 화면 위에 소정의 화상을 비추게 할 수 있다. 입력 장치(13, 14)에 의하면, 사용자는 컴퓨터(15)를 향해 지령이나 정보를 입력할 수 있다.
컴퓨터(15)는 적어도 CPU(중앙 연산 처리 장치)를 수용하는 하우징(16)을 구비한다. 하우징(16)의 정면 패널에는, 대용량 기억 장치 즉 하드 디스크 구동 장치(HDD)(17)를 받아들이는 개구(18)가 형성된다. 도 1에서 분명한 것처럼, HDD(17)는 개구(18)로부터 하우징(16) 내를 향하여 끼워질 수 있다. HDD(17)의 전단(前端)은 하우징(16)의 정면 패널로부터 돌출한다. 이 때, 상기한 디스플레이 장치(12)는 컴퓨터(15)의 하우징(16)에 일체화되어도 좋다.
컴퓨터(15)의 하우징(16) 내에는 FDD(플로피 디스크 구동 장치)(l9)나 CD-ROM(콤팩트 디스크를 이용한 판독 전용 메모리) 구동 장치(21)라고 하는 기록 장치가 더 탑재된다. FDD(19)나 CD-ROM 구동 장치(21)는 정면 패널의 각 수납구(受納口)로부터 디스켓(FD)(22)이나 CD-ROM(23)을 수납할 수 있다. FDD(19)나 CD-ROM 구동 장치(21)는 수납된 FD(22)나 CD-ROM(23)으로부터 데이터나 소프트웨어 프로그램을 판독할 수 있다.
도 2에 나타낸 바와 같이, 컴퓨터(15)의 하우징(16) 내에는 마더보드(25)가 수용된다. 마더보드(25)의 표면에는 CPU(26)가 탑재된다. CPU(26)는 기본 입출력 시스템(BIOS)이나 오퍼레이팅 시스템(OS), 어플리케이션 소프트웨어라고 하는 소프트웨어 프로그램을 실행할 수 있다. CPU(26)는, 예를 들면 표면 실장(實裝)이라고 하는 수법을 이용해 마더보드(25) 위에 실장되어도 좋고, 마더보드(25) 위에 실장되는 CPU 슬롯에 장착되어도 좋다.
하우징(16) 내에는 HDD 장착 베이(bay)(27)가 더 설치된다. 하우징(16) 내에서 HDD(17)가 HDD 장착 베이(27)에 수납되면, HDD(17)의 후단(後端)은 HDD 장착 베이(27)의 최심부(最深部) 벽면(28)에 마주한다. 최심부 벽면(28)에는, 접수측의 IDE 데이터용 커넥터(29) 및 전원용 커넥터(31)가 고정된다. 전원용 커넥터(31)에는 전원 유닛(32)이 접속된다. 전원 유닛(32)의 전력은 마더보드(25)나 전원용 커넥터(31) 외에, FDD(19), CD-ROM 구동 장치(21), 이 외의 전자 기기를 향해 공급된다. HDD 장착 베이(27)에는 개구(18)로부터 최심부 벽면(28)을 향해 1수평면을 따라 연장나는 1쌍의 가이드 레일(33)이 형성된다.
도 3에 나타내는 바와 같이, HDD(17)는 대용량 기억 매체, 즉 하드 디스크(HD)를 수용하는 내측 하우징(34)을 구비한다. 내측 하우징(34)의 외면에는 프린트 배선 기판(35)이 노출된다. 이 프린트 배선 기판(35) 위에는, 예를 들면HDD(17)의 전체적인 동작을 관리하는 하드 디스크 컨트롤러라는 전자 회로 외에, IDE 데이터용 커넥터(36) 및 전원용 커넥터(37)가 실장된다.
내측 하우징(34)은 서로 연결되는 외측 하우징(38a, 38b)에 수용된다. 외측 하우징(38a)은 내측 하우징(34)의 외면으로 노출되는 프린트 배선 기판(35)에 덮어 씌워진다. 외측 하우징(38a)에는 프린트 배선 기판(35) 위의 IDE 데이터용 커넥터(36) 및 전원용 커넥터(37)를 노출시키는 개구(39, 41)가 형성된다.
외측 하우징(38a)에는 HDD(17)의 후단에서 전단으로 향해 각각 일직선을 따라 연장되는 가이드 홈(42)이 형성된다. HDD(17)가 하우징(16)의 개구(18)로부터 삽입될 때, 각 가이드 홈(42)에는 HDD 장착 베이(27)의 가이드 레일(33)이 수납된다. 이렇게 해서 HDD 장착 베이(27)에 대한 HDD(17)의 삽입 빼냄이 가이드 레일(33)로 안내된다. HDD(17)의 후단이 HDD 장착 베이(27)의 최심부에 도달하면, HDD(17)의 IDE 데이터용 커넥터(36) 및 전원용 커넥터(37)는 HDD 장착 베이(27) 측의 IDE 데이터용 커넥터(29) 및 전원용 커넥터(31)에 각각 결합된다. 이렇게 해서 IDE 데이터용 커넥터(36, 29)끼리의 사이에 데이터의 전송 경로는 확립된다. 전원용 커넥터(37, 31)끼리의 사이에는 동작 전력의 전송 경로는 확립된다. 가이드 홈(42) 및 가이드 레일(33)로 구성되는 가이드 기구는 이러한 구조로 한정되는 것은 아니다.
도 4에 나타내는 바와 같이, HDD(17)의 내측 하우징(34)은, 예를 들면 평평한 직사각형체의 내부 공간을 구획하는 상자 형태의 하우징 본체(43)를 구비한다. 수용 공간에는 1매 이상의 하드 디스크(44)가 수용된다. 하드 디스크(44)는 스핀들 모터(45)의 회전축에 장착된다. 스핀들 모터(45)는, 예를 들면 7200rpm이나 1000Orpm이라고 하는 고속도로 하드 디스크(44)를 회전시킬 수 있다. 하우징 본체(43)에는, 하우징 본체(43)와의 사이에서 수용 공간을 밀폐하는 하우징, 즉 커버(도시 생략)가 결합된다.
수용 공간에는 수직 방향으로 연장되는 지축(46) 회전으로 요동하는 캐리지(47)가 더 수용된다. 이 캐리지(47)는 지축(46)으로부터 수평 방향으로 늘어나는 강체(剛體)의 요동 암(48)과, 이 요동 암(48)의 선단에 장착되어 요동 암(48)으로부터 전방으로 연장되는 탄성 서스펜션(49)을 구비한다. 주지와 같이, 탄성 서스펜션(49)의 선단에서는, 이른바 짐벌 스프링(gimbal spring)(도시 생략)의 작용으로 부상 헤드 슬라이더(51)는 캔티레버(cantilever) 지지된다. 부상 헤드 슬라이더(51)에는 하드 디스크(44)의 표면을 향해 탄성 서스펜션(49)으로부터 가압력이 작용한다. 하드 디스크(44)의 회전에 의거해 하드 디스크(44)의 표면에서 생성되는 기류의 작용으로 부상 헤드 슬라이더(51)에는 부력이 작용한다. 탄성 서스펜션(49)의 가압력과 부력의 밸런스로 하드 디스크(44)의 회전 중에 비교적 높은 강성으로 부상(浮上) 헤드 슬라이더(51)는 계속 부상할 수 있다.
이러한 부상 헤드 슬라이더(5l)의 부상 중에, 캐리지(47)가 지축(46) 회전으로 요동하면, 부상 헤드 슬라이더(51)는 반경 방향으로 하드 디스크(44)의 표면을 횡단할 수 있다. 이러한 이동(移動)에 의거해 부상 헤드 슬라이더(51)는 하드 디스크(44) 위의 원하는 기록 트럭에 위치 결정된다. 이 때, 캐리지(47)의 요동은 예를 들면 보이스 코일 모터(VCM)라고 하는 액추에이터(52)의 작용을 통해서 실현되면 좋다. 주지하는 바와 같이, 복수 매의 하드 디스크(44)가 하우징 본체(43) 내에 설치되는 경우에는, 인접하는 하드 디스크(44)끼리의 사이에서 1개의 요동 암(48)에 대해서 2개의 탄성 서스펜션(49)이 탑재된다.
도 5에 나타내는 바와 같이, 마더보드(25) 위에서 CPU(26)에는 시스템 컨트롤러, 즉 칩 세트가 접속된다. 이 칩 세트는, CPU(26)에 시스템 버스(53)에 의해 접속되는 노스 브리지(54)와, 이 노스 브리지(54)에 PCI 버스(55)에 의해 접속되는 사우스 브리지(56)로 구성된다.
노스 브리지(54)에는 메인 메모리(57)가 접속된다. CPU(26)는 노스 브리지(54)의 작용을 통해서, 메인 메모리(57)에 일시적으로 수용되는 OS나 어플리케이션 소프트웨어의 프로그램을 판독한다. 메인 메모리(57)에는 SDRAM(synchronous DRAM)이나 RDRAM(램 버스 DRAM)이라고 하는 메모리 모듈이 이용되면 좋다. 이러한 메모리 모듈은, 예를 들면 마더보드(25) 위에 실장되는 DIMM 커넥터에 장착되면 좋다.
노스 브리지(54)에는, 예를 들면 비디오 보드(58)가 접속된다. 비디오 보드(58)에는 상기한 디스플레이 장치(12)가 접속된다. 비디오 보드(58)는, CPU(26)의 지령에 의거해 디스플레이 장치(l2)에 화상 신호를 보낸다. 이러한 비디오 보드(58)는, 예를 들면 마더보드(25) 위에 실장되는 소정의 커넥터에 장착되면 좋다.
노스 브리지(54)에는 PCI 버스를 통하여 네트워크 칩(59)이 접속된다. 네트워크 칩(59)은 컴퓨터(15) 내의 CPU(26)와 다른 컴퓨터 내의 CPU(도시 생략)를 접속한다. CPU(26)는 LAN(로컬 에리어 네트워크)이나 인터넷 등의 네트워크를 통해서 다른 CPU와의 사이에서 신호를 교환할 수 있다. 네트워크 칩(59)은, 예를 들면 마더보드(25) 위에 실장되면 좋다.
사우스 브리지(56)에는 IDE 인터페이스 회로(61)가 접속된다. 이 IDE 인터페이스 회로(61)는 프라이머리 인터페이스 채널(62)과 세컨더리 인터페이스 채널(63)을 구비한다. 각 인터페이스 채널(62, 63)에는, 우선적으로 1대째의 대용량 기억 장치의 접속에 이용되는 마스터 채널(62a, 63a)과, 이 마스터 채널(62a, 63a)에 직렬로 접속되어, 2대째의 대용량 기억 장치의 접속에 이용되는 슬레이브 채널(62b, 63b)이 확립된다. 프라이머리 인터페이스 채널(62)의 마스터 채널(62a)에는 상기한 IDE 데이터용 커넥터(29)가 접속된다. IDE 인터페이스 회로(61)의 작용에 의해 HDD(l7) 내의 하드 디스크(44)로부터 판독되는 데이터나 소프트웨어 프로그램은, 예를 들면 CPU(26)나 메인 메모리(57)를 향해 이송될 수 있다. 세컨더리 인터페이스 채널(63)의 마스터 채널(63a)에는 소정의 커넥터(도시 생략)를 거쳐 상기한 CD-ROM 구동 장치(21)가 접속된다. IDE 인터페이스 회로(61)의 작용에 의해 CD-ROM(23)으로부터 판독되는 데이터나 소프트웨어 프로그램은, 예를 들면 CPU(26)나 메인 메모리(57), HDD(17)를 향해 이송될 수 있다. IDE 인터페이스 회로(61)는, 예를 들면 마더보드(25) 위에 실장되면 좋다. 이 외에, 이러한 IDE 인터페이스 회로(61)는 IDE 보드 위에 구축되어도 좋다.
사우스 브리지(56)에는, ISA 버스(64)를 통해서 울트라 I/O(입출력 장치)(65)가 접속된다. 이 울트라 I/O65에는, 소정의 커넥터를 거쳐 상기한 키보드(13)나 마우스(14), FDD(19)가 접속된다. 울트라 I/O65의 작용에 의해 키보드(13)나 마우스(14)로부터 입력되는 데이터는, 예를 들면 CPU(26)나 메인 메모리(57)를 향해 이송될 수 있다. FD(22)로부터 판독되는 데이터나 소프트웨어 프로그램은, 울트라 I/O65의 작용에 의해, 예를 들면 CPU(26)나 메인 메모리(57), HDD(17)로 이송될 수 있다.
울트라 I/O(65)에는 BIOS-ROM(판독 전용 메모리)(66)가 접속된다. 이 BIOS-ROM(66)에는, 인증용 주식별자를 특정하는 주식별자 데이터(67)와, 컴퓨터 시스템(11)의 부팅 시 맨 먼저 판독되는 기동 프로그램(68)이 기록된다. 인증용 주식별자의 자세한 것은 후술된다. 여기서, 이 기동 프로그램의 개념에는, 예를 들면 기본 입출력 시스템(BIOS) 프로그램이 포함된다. BIOS-ROM(66)에는, 예를 들면 마스크 ROM이나 플래시 ROM이라고 하는 메모리가 이용되면 좋다. BIOS-ROM(66)은 예를 들면 마더보드(25) 위에 실장되면 좋다.
도 6에 나타내는 바와 같이, HDD(17)의 하드 디스크(44)에는, 종식별자 데이터의 기억 영역을 확보하는 종식별자 레코드(72)가 규정된다. 종식별자 데이터는 인증용 종식별자를 특정한다. 인증용 종식별자의 자세한 것은 후술된다. 종식별자 레코드(72)에는 순서가 정해진 복수의 데이터 기억 영역이 확보된다. 각 데이터 기억 영역은 순서대로 1종식별자 데이터로 매립된다. 이렇게 해서 매립된 데이터 기억 영역에 후속하는 데이터 기억 영역에는, 인증용 종식별자를 특정하는 종식별자 데이터를 대신하여, 종식별자 데이터의 최후미(最後尾)를 규정하는 특정 식별자가 기술(記述)된다.
하드 디스크(44)에는 종식별자 레코드(72)에 이어서 마스터 부트 레코드(MBR)(73)가 규정된다. 이 MBR(73)에는 마스터 IPL(이니셜 프로그램 로더)가 저장된다. MBR(73)에 이어서 하드 디스크(44)에는 부트 섹터(74)가 규정된다. 부트 섹터(74)에는 IPL이 저장된다. 그 외에, 하드 디스크(44)에는 OS(75)나 어플리케이션 소프트웨어 웨어(76, 77)라고 하는 소프트웨어 프로그램 외에 소프트웨어 프로그램의 실행에 이용되는 데이터가 저장된다.
이하, 이상과 같은 컴퓨터 시스템(11)을 시작하는 장면을 상정한다. 우선, 디스플레이 장치(12)나 외부 부착 주변 기기의 전원은 투입된다. 계속해서, 컴퓨터(l5)의 전원이 투입되면, 기동 프로그램 즉 BIOS 프로그램은 BlOS-ROM(66)으로부터 판독된다. CPU(26)는 이 BIOS 프로그램의 기술에 의거해서 처리 동작을 실행한다.
도 7의 플로우차트에 나타내는 바와 같이, CPU(26)는 스텝 S1에서 시스템 체크를 개시한다. 이 시스템 체크에서는, 메인 메모리(57)의 체크, 디스플레이 장치(12)나 HDD(17), FDD(19), CD-ROM 구동 장치(21)라고 하는 주변 기기의 초기화가 실행된다. 시스템 체크 중에, CPU(26)는 컴퓨터(15)의 동작에 지장을 초래하는 불량을 판단한다(스텝 S2). 예를 들면, 메인 메모리(57)의 동작 불량이나 주변 기기(12, 17, 19, 21)의 접속 불량 및 동작 불량이 발견되면, CPU(26)는 스텝 S3에서 강제적으로 처리 동작을 종료한다. 컴퓨터(15)의 전원은 내려진다.
스텝 S2에서 컴퓨터 시스템(11)의 정상이 확인되는 한, 시스템 체크는 계속된다. 시스템 체크 중에 CPU(26)는 BIOS의 설정 처리로 이행할지의 여부를 판단한다(스텝 S4). 이러한 판단은, 예를 들면 키보드(13)의 키 조작에 의거해 실현되면좋다. 예를 들면, 컴퓨터 시스템(11)의 조작자가 소정의 기능키를 조작하면, CPU(26)의 처리 동작은 스텝 S5로 이행한다. CPU(26)는 조작자에게 BIOS의 설정 환경을 제공한다. BIOS의 설정이 완료하면, CPU(26)의 처리 동작은 다시 시스템 체크로 복귀할 수 있다.
CPU(26)는 스텝 S6에서 시스템 체크의 완료를 판단한다. 시스템 체크가 완료하고 있으면, CPU(26)의 처리 동작은 스텝 S7로 이행한다. CPU(26)는 이른바 기동 드라이브를 검색한다. CPU(26)는 계속되는 스텝 S8에서, 검색된 기동 드라이브에 의거해 OS를 기동한다. 이 BIOS에서는, IDE 인터페이스 회로(61)에서 프라이머리 인터페이스 채널(62)의 마스터 채널(62a)에 접속되는 HDD(17)가 대용량 기억 장치 중의 최우선 기동 드라이브로 지정된다. 게다가, HDD(17)는 대용량 기억 장치 중에서 유일한 기동 드라이브로서 취급된다. HDD 장착 베이(27)에 HDD(17)가 삽입되지 않는 한, 0S의 기동은 저지된다.
OS의 기동에 있어서, CPU(26)는 도 8의 플로우차트에 나타내는 바와 같이, 스텝 Tl에서 BIOS-ROM(66)으로부터 주식별자 데이터를 판독한다. CPU(26)는 계속되는 스텝 T2에서 기동 드라이브, 즉 HDD(17)에 액세스된다.
CPU(26)는 하드 디스크(44) 상의 종식별자 레코드(72)로부터 1종식별자 데이터를 판독한다. CPU(26)는 계속되는 스텝 T3에서, 주식별자 데이터로 특정되는 인증용 주식별자와, 종식별자 데이터로 특정되는 인증용 종식별자를 서로 대조한다. 이 대조 결과, 미리 정해진 규칙에 따라 소정의 관련성이 인정되면, CPU(26)는 인증용 종식별자의 정당성을 인증한다. 예를 들면, 인증용 주식별자와 인증용 종식별자가 일치하면, CPU(26)의 처리 동작은 스텝 T4로 이행한다. 인증용 주식별자 및 인증용 종식별자는, 예를 들면 1바이트 정도의 바이너리 신호의 나열이면 좋다.
스텝 T4에서, CPU(26)는 하드 디스크(44) 위의 MBR(73)로부터 마스터 IPL를 판독한다. 마스터(lPL)는 BIOS 프로그램으로부터 CPU(26)의 처리 동작을 계승한다. 계속되는 스텝 T5에서, CPU(26)는 이 마스터(IPL)의 기술에 따라 처리 동작을 실행한다. CPU(26)는 하드 디스크(44) 위의 부트 섹터(74)로부터 IPL을 판독한다. IPL은 마스터 IPL로부터 CPU(26)의 처리 동작을 계승한다. 계속되는 스텝 T6에서, CPU(26)는 이 IPL의 기술에 의거해 처리 동작을 실행한다. CPU(26)는 OS에 고유의 최초의 파일을 읽어낸다. 그 후, CPU(26)는 차례로 OS의 프로그램 파일을 읽어 간다. 이렇게 해서 OS는 시작된다(스텝 T6).
스텝 T3에서, 인증용 주식별자와 인증용 종식별자가 일치하지 않으면, CPU(26)의 처리 동작은 스텝 T7로 이행한다. CPU(26)는 하드 디스크(44) 위의 종식별자 레코드(72)로 다시 액세스된다. CPU(26)는 다른 인증용 종식별자의 유무를 확인한다. 즉, CPU(26)는 액세스된 종식별자 레코드(72)의 데이터 기억 영역에 최후미의 식별자가 검출될지 여부를 확인한다. 스텝 T7에서, 다른 인증용 식별자가 검출되면, CPU(26)의 처리 동작은 스텝 T2로 되돌아온다. CPU(26)는 하드 디스크(44) 위의 종식별자 레코드(72)로부터 종식별자 데이터를 판독한다. CPU(26)는 계속되는 스텝 T3에서 인증용 주식별자와 인증용 종식별자의 일치가 확인될 때까지, 스텝 T2, T3 및 T7의 처리 동작을 반복한다.
다른 한편, 스텝 T7에서 최후미의 식별자가 확인되면, CPU(26)는 다른 인증용 종식별자의 부존재(不存在)를 확인한다. CPU(26)는 스텝 T8에서 강제적으로 처리 동작을 종료한다. 컴퓨터(15)의 전원은 내려진다. 이와 같이, 컴퓨터(15)에서는, 이 컴퓨터(15)에 고유의 인증용 주식별자와 관련된 특정의 인증용 종식별자가 하드 디스크(44) 상의 종식별자 레코드(72)에서 확인되지 않는 한, 0S의 기동은 허용되지 않는다. 0S의 기동에 있어서, 컴퓨터(15)와 HDD(17)의 조합은 제한될 수 있다. 이렇게 해서 하드 디스크(44)에 대한 액세스는 제한될 수 있다. HDD(17)에 대한 보안의 신뢰성은 높일 수 있게 된다.
여기서, 상기한 바와 같은 컴퓨터 시스템(11)으로 OS의 기동에 관여하는 2대째의 HDD(17), 즉 세컨더리 HDD(17)를 작성하는 방법을 간단하게 설명한다. 이 세컨더리 HDD(17)의 하드 디스크(44) 위에는, 미리 상기한 종식별자 레코드(72)가 확보됨과 동시에 소정의 OS가 보존된다. 이하의 순서로, 세컨더리 HDD(17)의 하드 디스크(44)에는, BIOS-ROM(66)에 기억되는 인증용 주식별자와 동일한 인증용 종식별자를 특정하는 종식별자 데이터가 기록된다. 이 기록 시에, BIOS 프로그램은 이용된다. 도 7의 플로우차트로부터 분명한 것처럼, 컴퓨터(15)의 전원이 투입되면, 시스템 체크의 개시(스텝 S1)에 계속하여, CPU(26)의 처리 동작은 스텝 S5로 이행한다.
도 9의 플로우차트에 나타내는 바와 같이, 스텝 V1에서 CPU(26)는 디스플레이 장치(12)의 화면 위에 BIOS 셋 업 메뉴를 비춘다. 이 메뉴에는, 예를 들면 인증용 종식별자의 기록을 시사하는 소정의 선택 항목이 표시된다. CPU(26)는 스텝 V2에서 소정의 선택 항목의 선택을 확인하면, 상기한 것과 같이, 주식별자 데이터및 종식별자 데이터를 판독한다(스텝 V3, V4). CPU(26)는 계속되는 스텝 V5에서 상기한 것과 같이 인증용 주식별자와 인증용 종식별자를 대조한다.
대조의 결과, 예를 들면 인증용 주식별자와 인증용 종식별자가 일치하지 않으면, CPU(26)의 처리 동작은 스텝 V6으로 이행한다. CPU(26)는 다른 인증용 종식별자를 찾으러 간다. 다른 인증용 종식별자가 검출되면, CPU(26)의 처리 동작은 스텝 V4로 되돌아온다. CPU(26)는 하드 디스크(44) 상의 종식별자 레코드(72)로부터 종식별자 데이터를 판독한다. CPU(26)는 계속되는 스텝 V5에서 인증용 주식별자와 인증용 종식별자의 일치가 확인될 때까지, 새로운 종식별자 데이터를 계속 판독한다.
이렇게 해서 스텝 V6에서 모든 인증용 종식별자의 정당성이 조각(阻却)되면, CPU(26)는 스텝 V7에서 강제적으로 처리 동작을 종료한다. 컴퓨터(15)의 전원은 내려진다. 이와 같이, 컴퓨터(15)에서는, 이 컴퓨터(15)에 고유의 인증용 주식별자와 관련된 특정의 인증용 종식별자 하드 디스크(44) 상의 종식별자 레코드(72)로 확인되지 않는 한, 2대째의 HDD(17)에 대한 종식별자 데이터의 기록은 허가되지 않는다. OS의 기동에 관여하는 HDD(17)의 작성 시에 컴퓨터(15)와 HDD(17)의 조합은 제한될 수 있다. 이렇게 해서 2대째의 HDD(17)에 설치되는 하드 디스크(44)에 대한 액세스는 제한될 수 있다.
스텝 V5에서 인증용 주식별자와 인증용 종식별자가 일치하면, CPU(26)는 계속되는 스텝 V8에서 예를 들면 HDD(17)의 교환을 지시한다. 이러한 지시는 예를 들면 디스플레이 장치(12)의 화면 위에 표시되면 좋다. 컴퓨터 시스템(11)의 조작자는 개구(18)로부터 1대째의 HDD(17)를 뽑아냄과 동시에, 개구(18)로부터 HDD 장착 베이(27)에 새로운 HDD(17), 즉 세컨더리 HDD를 끼워넣으면 좋다.
이렇게 해서 세컨더리 HDD가 HDD 장착 베이(27)에 삽입되면, CPU(26)는 계속되는 스텝 V9에서 BIOS-ROM(66)로부터 주식별자 데이터를 판독한다. CPU(26)은 계속되는 스텝 V10에서, 세컨더리 HDD의 하드 디스크(44)에 규정되는 종식별자 레코드(72)에, 주식별자 데이터에 기술되는 인증용 주식별자를 기록한다. 이렇게 하여 세컨더리 HDD의 하드 디스크(44)에서는 종식별자 레코드(72)에, 새로운 종식별자 데이터는 확립된다. 새로운 종식별자 데이터는 최후미의 식별자 위에 덧쓰면 되고, 이렇게 해서 재기입된 데이터 기억 영역에 후속하는 데이터 기억 영역에는 정식으로 최후미의 식별자가 기록되면 좋다. 그 후, CPU(26)의 처리 동작은, 도 7의 플로우차트로부터 분명한 것처럼 시스템 체크로 복귀하면 좋다.
이상과 같은 컴퓨터 시스템(11)에서는, HDD(l7)는 컴퓨터(15)의 하우징(16)으로부터 간단하게 떼어낼 수 있게 된다. HDD(17)는 컴퓨터(15)에 비해서 작고 가벼운 점에서, 사용자는 항상 신변에 1대의 HDD(17)를 휴대할 수 있다. HDD(17)와의 조합에 의거해 상기한 컴퓨터(15)가 확립되는 한, 복수대의 컴퓨터(15) 위에서 항상 사용하는데 익숙해진 조작 환경은 확립될 수 있다. 또한, 전술한 바와 같이 데스크톱 컴퓨터 시스템(11)이 구축되면, 디스플레이 장치(12)의 화면이나 보드(13)의 소형화는 회피될 수 있고, 따라서 양호한 조작성이 확보될 수 있다.
또한, 이상과 같은 컴퓨터(15)나 HDD(17)에서는, BIOS-ROM(66) 내의 주식별자 데이터로의 액세스권이나, 종식별자 레코드(72) 내의 종식별자 데이터로의 액세스권은 제한된다. 이러한 액세스권은, 예를 들면 컴퓨터(15)의 기동 시에 실행되는 BIOS 프로그램에만 부여된다. 액세스권의 제한은 보안의 향상에 기여한다. 특히, 주식별자 데이터에 대한 덧쓰기 처리는 금지된다. 이 결과, BI0S-R0M(66) 내의 인증용 주식별자가 임의의 HDD(17) 내의 인증용 종식별자로 치환되는 일은 없다. HDD(17)로부터 0S의 기동은 한층 더 확실히 제한될 수 있다. 이 외에, 인증용 주식별자나 인증용 종식별자는 암호화되어 BIOS-ROM(66)이나 하드 디스크(44)에 저장되어도 좋다.
본 발명에 따른 정보 처리 장치에는, 상기한 컴퓨터(15) 외에, 텔레비전이나 냉장고, 비디오 데크, 세탁기, 기타의 가전 제품이 포함되어도 좋다.
Claims (14)
- 적어도 프로세서를 수용하는 하우징과, 프로세서에 대한 1대째의 기억 장치의 접속에 이용되는 인터페이스 채널과, 하우징에 형성되어 기억 장치를 수납하는 개구와, 인터페이스 채널에 접속되어 개구로부터 진입하는 기억 장치에 연결되는 커넥터를 구비하는 것을 특징으로 하는 정보 처리 장치.
- 제 1 항에 있어서,상기 기억 장치의 기억 매체에는 오퍼레이팅 시스템 프로그램이 저장되는 것을 특징으로 하는 정보 처리 장치.
- 제 2 항에 있어서,상기 기억 장치의 기억 매체는 기동 드라이브로 지정되는 것을 특징으로 하는 정보 처리 장치.
- 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,상기 프로세서에는, 인증용 주식별자를 특정하는 주(主)식별자 데이터와, 정보 처리 장치의 기동 시에 실행되는 기동 프로그램을 저장하는 메모리가 접속되고, 프로세서는 기동 프로그램에 의거하여 상기 기억 장치로부터 취득되는 종(從)식별자 데이터 중의 인증용 종식별자를 인증용 주식별자와 대조하는 것을 특징으로 하는 정보 처리 장치.
- 제 4 항에 있어서,상기 메모리에서는 상기 주식별자 데이터에 대한 오버라이팅(overwriting) 처리가 금지되는 것을 특징으로 하는 정보 처리 장치.
- 제 5 항에 있어서,상기 메모리에서는 상기 주식별자 데이터로의 액세스권이 제한되는 것을 특징으로 하는 정보 처리 장치.
- 제 5 항 또는 제 6 항에 있어서,상기 기억 장치에서는 상기 종식별자 데이터로의 액세스권이 제한되는 것을 특징으로 하는 정보 처리 장치.
- 기억 매체와, 기억 매체를 수용하는 내측 하우징과, 적어도 내측 하우징의 외면에 노출되는 프린트 배선 기판에 덮어 씌워지는 외측 하우징을 구비하고, 상기 기억 매체에는 오퍼레이팅 시스템 프로그램이 저장되는 것을 특징으로 하는 기억 장치.
- 제 8 항에 있어서,상기 기억 매체에는 인증용 식별자를 저장하는 기억 영역이 구획되는 것을 특징으로 하는 기억 장치.
- 제 8 항 또는 제 9 항에 있어서,상기 외측 하우징의 외면에는 적어도 1줄기의 가이드가 배치되는 것을 특징으로 하는 기억 장치.
- 정보 처리 장치의 하우징 내에서 프로세서에 접속되는 메모리로부터 인증용 주식별자를 특정하는 주식별자 데이터를 판독하는 공정과, 프로세서에 접속되는 기억 장치로부터 인증용 종식별자를 특정하는 종식별자 데이터를 판독하는 공정과, 주식별자 데이터 및 종식별자 데이터에 의거하여 인증용 주식별자에 인증용 종식별자를 대조하는 공정을 프로세서에 실행시키는 것을 특징으로 하는 정보 처리 장치 기동 프로그램.
- 제 11 항에 있어서,상기 인증용 주식별자에 대한 인증용 종식별자의 대조에 의거하여, 상기 기억 장치에 저장되는 오퍼레이팅 시스템을 기동시킬지 여부를 결정하는 공정을 더 프로세서에 실행시키는 것을 특징으로 하는 정보 처리 장치 기동 프로그램.
- 적어도 프로세서를 수용하는 하우징과, 하우징에 형성되어 하드 디스크 구동장치의 삽입 빼냄을 안내하는 개구를 구비하는 것을 특징으로 하는 정보 처리 장치.
- 적어도 프로세서를 수용하는 하우징을 갖고, 프로세서를 기동하는 프로그램이 저장된 기억 장치가 착탈이 자유로운 것을 특징으로 하는 정보 처리 장치.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2001/011583 WO2003060679A1 (fr) | 2001-12-27 | 2001-12-27 | Machine de traitement de l'information et dispositif a memoire |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20040069196A true KR20040069196A (ko) | 2004-08-04 |
Family
ID=11738086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2004-7009965A KR20040069196A (ko) | 2001-12-27 | 2001-12-27 | 정보 처리 장치 및 기억 장치 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20050022040A1 (ko) |
EP (1) | EP1460520A4 (ko) |
JP (1) | JPWO2003060679A1 (ko) |
KR (1) | KR20040069196A (ko) |
CN (1) | CN1299185C (ko) |
AU (1) | AU2002216426A1 (ko) |
WO (1) | WO2003060679A1 (ko) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8554686B2 (en) * | 2005-06-30 | 2013-10-08 | Advanced Micro Devices, Inc. | Anti-hack protection to restrict installation of operating systems and other software |
KR100747847B1 (ko) * | 2005-12-01 | 2007-08-08 | 엘지전자 주식회사 | 디스플레이 기기 및 그 스탠드 |
JP4819618B2 (ja) * | 2006-08-16 | 2011-11-24 | 富士通株式会社 | 電子機器 |
JP4881452B2 (ja) * | 2010-03-12 | 2012-02-22 | 株式会社バッファロー | 記憶処理装置及びプログラム |
CN103745740A (zh) * | 2013-10-16 | 2014-04-23 | 肖杨 | 道路运输车辆卫星定位系统车载终端移动硬盘装置 |
CN103702534B (zh) * | 2013-12-18 | 2016-09-07 | 上海岱诺信息技术有限公司 | 双层壳体的电子设备机壳结构 |
US11899602B2 (en) * | 2022-04-26 | 2024-02-13 | Dell Products L.P. | Smart network interface controller operating system binding |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01248228A (ja) * | 1988-03-30 | 1989-10-03 | Toshiba Corp | コンピュータシステム |
US5495586A (en) * | 1991-12-26 | 1996-02-27 | Kabushiki Kaisha Toshiba | Computer system having memory card/disk storage unit used as external storage device |
JP2942837B2 (ja) * | 1992-01-31 | 1999-08-30 | 株式会社セガ・エンタープライゼス | セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体 |
US5448045A (en) * | 1992-02-26 | 1995-09-05 | Clark; Paul C. | System for protecting computers via intelligent tokens or smart cards |
JPH07311633A (ja) * | 1994-05-19 | 1995-11-28 | Toshiba Corp | データ記録再生装置及びそのインターフェース用ケーブル |
US6484308B1 (en) * | 1995-01-05 | 2002-11-19 | Dell Products L.P. | System and method for ensuring data integrity on a removable hard drive |
JPH09305260A (ja) * | 1996-05-15 | 1997-11-28 | Hitachi Ltd | パーソナルコンピュータ |
US5832213A (en) * | 1996-07-03 | 1998-11-03 | Sun Microsystems, Inc. | Flexible mounting and unmounting of user removable media |
JPH1027123A (ja) * | 1996-07-11 | 1998-01-27 | Toshiba Corp | コンピュータソフトウェアのコピープロテクト方法 |
JP3228182B2 (ja) * | 1997-05-29 | 2001-11-12 | 株式会社日立製作所 | 記憶システム及び記憶システムへのアクセス方法 |
CN2364497Y (zh) * | 1999-03-01 | 2000-02-16 | 仁宝电脑工业股份有限公司 | 便携式计算机硬盘插拔装置 |
US20020104009A1 (en) * | 2001-01-29 | 2002-08-01 | Richard Zodnik | Portable computer that can be plugged into a backplane |
US7100036B2 (en) * | 2001-10-30 | 2006-08-29 | Hewlett-Packard Development Company, L.P. | System and method for securing a computer |
-
2001
- 2001-12-27 EP EP01275130A patent/EP1460520A4/en not_active Withdrawn
- 2001-12-27 CN CNB018239161A patent/CN1299185C/zh not_active Expired - Fee Related
- 2001-12-27 KR KR10-2004-7009965A patent/KR20040069196A/ko active IP Right Grant
- 2001-12-27 WO PCT/JP2001/011583 patent/WO2003060679A1/ja not_active Application Discontinuation
- 2001-12-27 JP JP2003560708A patent/JPWO2003060679A1/ja active Pending
- 2001-12-27 AU AU2002216426A patent/AU2002216426A1/en not_active Abandoned
-
2004
- 2004-06-22 US US10/873,686 patent/US20050022040A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2003060679A1 (fr) | 2003-07-24 |
EP1460520A4 (en) | 2007-07-11 |
EP1460520A1 (en) | 2004-09-22 |
CN1299185C (zh) | 2007-02-07 |
JPWO2003060679A1 (ja) | 2005-05-19 |
CN1582423A (zh) | 2005-02-16 |
US20050022040A1 (en) | 2005-01-27 |
AU2002216426A1 (en) | 2003-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7500093B2 (en) | Startup program execution method, device, storage medium, and program | |
US5983352A (en) | Method of detaching a security device from a personal computer | |
US7890726B1 (en) | Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller | |
US8756390B2 (en) | Methods and apparatuses for protecting data on mass storage devices | |
US7191439B2 (en) | Verification of software application attributes for optimal compatibility with a software system | |
US8135880B2 (en) | USB mass storage locking | |
US20060253620A1 (en) | Data structure of flash memory having system area with variable size in which data can be updated, USB memory device having the flash memory, and method of controlling the system area | |
US7953967B2 (en) | Information processing apparatus and program | |
JPH06259248A (ja) | メモリカード | |
US7640425B2 (en) | Disk apparatus and electronic apparatus | |
KR19980019977A (ko) | 음란/폭력물 차단 기능을 구비한 컴퓨터 및 그 제어 방법 | |
JP2001051904A (ja) | 不揮発性半導体メモリを用いた外部記憶装置 | |
US20050081198A1 (en) | System and method for limiting software installation on different computers and associated computer-readable storage media | |
KR20000009369A (ko) | 피씨카드를장착가능한컴퓨터시스템및그것의부팅방법 | |
JP2004234053A (ja) | コンピュータシステム、コンピュータ装置、記憶装置のデータ保護方法、およびプログラム | |
US6446139B1 (en) | Multiple chip single image BIOS | |
US8601282B2 (en) | Program and device for using second uncorrupted MBR data stored in an external storage | |
KR20040069196A (ko) | 정보 처리 장치 및 기억 장치 | |
US20050193195A1 (en) | Method and system for protecting data of storage unit | |
US20060080540A1 (en) | Removable/detachable operating system | |
KR100661894B1 (ko) | 서브시스템 장치를 마더보드에 바인딩하는 방법 및 구조물 | |
US7882353B2 (en) | Method for protecting data in a hard disk | |
JPH1116324A (ja) | 電子回路を有する記憶媒体 | |
US7600132B1 (en) | System and method for authentication of embedded RAID on a motherboard | |
US7502942B1 (en) | System and method for authentication of embedded raid on a motherboard having input/output processor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
E801 | Decision on dismissal of amendment | ||
B601 | Maintenance of original decision after re-examination before a trial | ||
S901 | Examination by remand of revocation | ||
GRNO | Decision to grant (after opposition) | ||
NORF | Unpaid initial registration fee |