WO2003060679A1 - Machine de traitement de l'information et dispositif a memoire - Google Patents

Machine de traitement de l'information et dispositif a memoire Download PDF

Info

Publication number
WO2003060679A1
WO2003060679A1 PCT/JP2001/011583 JP0111583W WO03060679A1 WO 2003060679 A1 WO2003060679 A1 WO 2003060679A1 JP 0111583 W JP0111583 W JP 0111583W WO 03060679 A1 WO03060679 A1 WO 03060679A1
Authority
WO
WIPO (PCT)
Prior art keywords
identifier
storage device
information processing
authentication
housing
Prior art date
Application number
PCT/JP2001/011583
Other languages
English (en)
French (fr)
Inventor
Susumu Yamashita
Naotoshi Katahara
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to KR10-2004-7009965A priority Critical patent/KR20040069196A/ko
Priority to CNB018239161A priority patent/CN1299185C/zh
Priority to AU2002216426A priority patent/AU2002216426A1/en
Priority to PCT/JP2001/011583 priority patent/WO2003060679A1/ja
Priority to JP2003560708A priority patent/JPWO2003060679A1/ja
Priority to EP01275130A priority patent/EP1460520A4/en
Publication of WO2003060679A1 publication Critical patent/WO2003060679A1/ja
Priority to US10/873,686 priority patent/US20050022040A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/18Packaging or power distribution
    • G06F1/181Enclosures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B33/00Constructional parts, details or accessories not provided for in the other groups of this subclass
    • G11B33/12Disposition of constructional parts in the apparatus, e.g. of power supply, of modules
    • G11B33/121Disposition of constructional parts in the apparatus, e.g. of power supply, of modules the apparatus comprising a single recording/reproducing device

Definitions

  • Such an information processing device can be used in building a so-called desktop computer system.
  • a desktop computer system it is possible to avoid downsizing of the screen keyboard of the display device, and thus it is possible to ensure good operability.
  • the user can easily carry a small and light storage device, that is, a hard disk drive, as compared with a small computer such as a notebook personal computer.
  • an information processing apparatus having at least a housing for housing a processor, wherein a storage device storing a program for activating the processor is detachable.
  • FIG. 4 is a plan view schematically showing the internal structure of the HDD.
  • the aforementioned CD_ROM drive device 21 is connected to the master channel 63a of the 63 via a predetermined connector (not shown).
  • a predetermined connector not shown.
  • the IDE interface circuit 61 may be mounted on the motherboard 25, for example. In addition, such an IDE interface circuit 61 may be built on an IDE board.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

情報処理装置および記憶装置 技術分野 .
本発明は、 中央演算処理装置 (C P U) といったプロセッサと、 ハードデイス ク駆動装置 (HD D) といった記憶装置とを備える情報処理装置に関する。 背景技術
一般に、 コンピュータでは、 処理動作の実現にあたって様々な情報がハードデ イスク駆動装置 (HD D) から読み出される。 読み出された情報に基づきコンビ ュ一夕の操作環境は決定される。 HD Dはコンピュータの筐体内に閉じ込められ ることから、 コンピュータからコンピュータに情報が移入されない限り、 複数台 のコンピュータ上で同一の操作環境を確立することはできない。 操作環境に影響 する情報が増大すればするほど、 操作環境の共通化の実現性は遠ざかる。
コンピュータの小型化が推進されれば、 使用者は常に身近に 1台のコンビユー 夕を携帯することができる。 使用者は 1台のコンピュータを所有すれば済む。 こ うして 1台のコンピュータ上でのみ作業が実施されれば、 常に使いなれた操作環 境は確立されることができる。 しかしながら、 コンピュータの小型化はディスプ レイの画面やキーボードなどの小型化を伴う。 コンピュータの小型化により操作 性は悪化してしまう。
また、 HD Dには、 操作環境を確立するプログラムやアプリケーションプログ ラムのほか、 ユーザ固有のデータが記録される。 ユーザ固有のデータは第三者へ の漏洩や閲覧から保護されることが望まれる。 一般に、 こういった漏洩や閲覧の 阻止にあたってパスワードなどの認証データは設定される。 HD D内のデータへ のアクセスに先立って、 設定された認証データと入力データとは照合される。 こ ういった照合の操作はユーザにとって煩わしい。 さらに、 認証データは見破られ るおそれがある。 たとえ認証データが設定されても、 ユーザ固有のデータが確実 に保護されない場面が想定される。 発明の開示
本発明は、 上記実状に鑑みてなされたもので、 操作性の悪ィヒを伴わずに操作環 境を向上させることができる情報処理装置を提供することを目的とする。 また、 本発明は、 記憶装置に格納されたデータのセキュリティを高めることができる情 報処理装置を提供することを目的とする。
上記目的を達成するために、 第 1発明によれば、 少なくともプロセッサを収容 する筐体と、 筐体に形成されて、 記憶装置の抜き差しを案内する開口とを備える ことを特徴とする情報処理装置が提供される。
こういった情報処理装置では、 筐体に対してハードディスク駆動装置といった 記憶装置は簡単に着脱されることができる。 使用者は、 複数の筐体に対して 1台 の記憶装置を所有すれば済む。 一般に、 ハードディスク駆動装置といった記憶装 置には、 操作環境に影響する様々な情報が格納されることができる。 こうして 1 台の記憶装置のみに基づき情報処理装置上で作業が実施されれば、 常に使いなれ た操作環境は確立されることができる。 ただし、 記憶装置にはハードディスク駆 動装置以外のものが用いられてもよい。
こういった情報処理装置はいわゆるデスクトップコンピュータシステムの構築 にあたって利用されることができる。 デスクトップコンピュータシステムでは、 ディスプレイ装置の画面ゃキ一ポードの小型化は回避されることができ、 したが つて、 良好な操作性は確保されることができる。 しかも、 使用者は、 例えばノー トブックパーソナルコンピュータといった小型のコンピュータに比べて小さくて 軽い記憶装置すなわちハードディスク駆動装置を簡単に持ち運ぶことができる。 また、 第 2発明によれば、 少なくともプロセッサを収容する筐体を有し、 プロ セッサを起動するプログラムが格納された記憶装置が着脱自在であることを特徴 とする情報処理装置が提供される。
一般に、 記憶装置の記録媒体、 例えば、 ハードディスク駆動装置のハードディ スクにはオペレーティングシステムプログラムが格納される。 ハードディスク駆 動装置が情報処理装置の筐体に組み込まれなければ、 オペレーティングシステム が起動されることはできない。 オペレーティングシステムが起動されなければ、 ハードディスク内の情報は読み出されることはできない。 情報処理装置の筐体か らハードディスク駆動装置が着脱されることができれば、 オペレーティングシス テムの起動は比較的に簡単に制限されることができる。 十分なセキュリティは確 立される。 このとき、 ハードディスク駆動装置のハードディスクは起動ドライブ に指定されればよい。
この場合でも、 使用者は、 複数の筐体に対して 1台の記憶装置すなわちハード ディスク駆動装置を所有すれば済む。 したがって、 前述と同様に 1台の記憶装置 のみに基づき情報処理装置上で作業が実施されれば、 常に使いなれた操作環境は 確立されることができる。 こういった情報処理装置は、 前述と同様に、 いわゆる デスクトップコンピュータシステムの構築にあたって利用されることができる。 さらに、 第 3発明によれば、 少なくともプロセッサを収容する筐体と、 プロセ ッサに対する 1台目の記憶装置の接続に用いられるインタ一フエ一スチャネルと、 筐体に形成されて、 記憶装置を受け入れる開口と、 インターフェースチャネルに 接続されて、 開口から進入する記憶装置に連結されるコネクタとを備えることを 特徴とする情報処理装置が提供される。
一般に、 記憶装置の記録媒体、 例えば、 ハードディスク駆動装置のハードディ スクにはオペレーティングシステムプログラムが格納される。 ハードディスク駆 動装置がインターフェースチャネルに接続されなければ、 オペレーティングシス テムが起動されることはできない。 ォペレ一ティングシステムが起動されなけれ ば、 ハードディスク内の情報は読み出されることはできない。 情報処理装置の筐 体からハードディスク駆動装置が着脱されることができれば、 オペレーティング システムの起動は比較的に簡単に制限されることができる。 十分なセキュリティ は確立される。 このとき、 ハードディスク駆動装置のハードディスクは起動ドラ イブに指定されればよい。
この場合でも、 使用者は、 複数の筐体に対して 1台の記憶装置すなわちハード ディスク駆動装置を所有すれば済む。 したがって、 前述と同様に 1台の記憶装置 のみに基づき情報処理装置上で作業が実施されれば、 常に使いなれた操作環境は 確立されることができる。 こういった情報処理装置は、 前述と同様に、 いわゆる デスクトップコンピュータシステムの構築にあたつて利用されることができる。 いずれの情報処理装置でも、 プロセッサに接続されるメモリには、 認証用主識 別子を特定する主識別子データと、 情報処理装置の起動時に実行される起動プロ グラムとが格納されることが望まれる。 プロセッサは、 起動プログラムに基づき、 記憶装置すなわちハ一ドディスク駆動装置から取得する認証用従識別子を認証用 主識別子に照らし合わせる。 こういった照らし合わせに基づき、 プロセッサは、 情報処理装置の筐体に装着される記憶装置の正当性を判断することができる。 情 報処理装置は、 記憶装置の正当性が確認されない限り、 記憶装置に対するァクセ スを禁止することができる。 こうして情報処理装置と記憶装置との組み合わせは 制限されることができる。 セキュリティの信頼性は高められる。
プロセッサは、 認証用主識別子に対する認証用従識別子の照らし合わせに基づ き、 記憶装置すなわちハードディスク駆動装置に格納されるォペレ一ティングシ ステムを起動させるか否かを決定してもよい。 こういった構成によれば、 情報処 理装置に対する記憶装置すなわちハードディスク駆動装置の正当性が確認されな い限り、 ォペレ一ティングシステムの起動は阻害されることができる。 セキユリ ティの信頼性は一層高められることができる。
以上のような情報処理装置や記憶媒体では、 主識別子データへのアクセス権や、 従識別子データへのアクセス権は制限されることが望まれる。 こういったァクセ ス権は、 例えば情報処理装置の起動時に実行される起動プログラムすなわち B I 0 Sプログラムにのみ与えられればよい。 アクセス権の制限はセキュリティの向 上に寄与する。 特に、 主識別子データに対する上書き処理は禁止されることが望 まれる。 その結果、 認証用従識別子が任意の記憶装置内の認証用従識別子に置き 換えられることはない。 記憶装置からのオペレーティングシステムの起動は一層 確実に制限されることができる。 その他、 認証用主識別子や認証用従識別子は暗 号化されてメモリやハードディスクに格納されてもよい。
前述のような情報処理装置の実現にあたって、 記憶装置すなわちハードディス ク駆動装置は、 記憶媒体すなわちハードディスクと、 記憶媒体を収容する内側筐 体と、 少なくとも、 内側筐体の外面に露出するプリント配線基板に覆い被さる外 側筐体とを備えればよい。 記憶媒体すなわちハードディスクにはオペレーティン グシステムプログラムが格納されればよい。 図面の簡単な説明
図 1は、 デスクトップコンピュータシステムの一具体例を示す斜視図である。 図 2は、 コンピュータの構造を概略的に示す分解斜視図である。
図 3は、 ハードディスク駆動装置 (HDD) の構造を概略的に示す分解斜視図 である。
図 4は、 HDDの内部構造を概略的に示す平面図である。
図 5は、 コンピュータ内に組み込まれる電子部品の構成を概略的に示すブロッ ク図である。
図 6は、 ハードディスクの記憶領域を概念的に示すブロック図である。
図 7は、 基本入出力システム (B I OS) プログラムに基づく中央演算処理装 置 (CPU) の処理動作を概略的に示すフローチャートである。
図 8は、 オペレーティングシステム (〇S) の起動に至る CPUの処理動作を 概略的に示すフローチヤ一トである。
図 9は、 従識別子の書き込みにあたって CPUの処理動作を概略的に示すフロ 一チヤ一卜である。 発明を実施するための最良の形態
以下、 添付図面を参照しつつ本発明の実施形態を説明する。
図 1は情報処理装置の一具体例すなわちデスクトップコンピュータシステム 1 1を示す。 このデスクトップコンピュータシステム 11では、 ディスプレイ装置 12と、 例えばキ一ボード 13やマウス 14といった入力装置とがコンピュータ 15に接続される。 ディスプレイ装置 12は、 コンピュータ 15から送られてく る画像信号に基づき画面上に所定の画像を映し出すことができる。 入力装置 13、 14によれば、 使用者はコンピュータ 15に向けて指令や情報を入力することが できる。
コンピュータ 15は、 少なくとも CPU (中央演算処理装置) を収容する筐体 16を備える。 筐体 16の正面パネルには、 大容量記憶装置すなわちハードディ スク駆動装置 (HDD) 17を受け入れる開口 18が形成される。 図 1から明ら かなように、 HDD 17は、 開口 18から筐体 16内に向かって差し込まれるこ とができる。 HDD 17の前端は筐体 16の正面パネルから突出する。 このとき、 前述のディスプレイ装置 12はコンピュータ 15の筐体 16に一体化されてもよ い。
コンピュータ 15の筐体 16内には FDD (フロッピ一ディスク駆動装置) 1 9や CD— ROM (コンパクトディスクを利用した読み出し専用メモリ) 駆動装 置 21といった記録装置がさらに組み込まれる。 FDD19や CD— ROM駆動 装置 21は、 正面パネルの各受け入れ口からディスケット (FD) 22や CD— ROM 23を受け入れることができる。 FDD 19や C D— ; OM駆動装置 21 は、 受け入れた FD 22や CD— ROM 23からデ一夕やソフトウェアプログラ ムを読み出すことができる。
図 2に示されるように、 コンピュータ 15の筐体 16内にはマザ一ボード 25 が収容される。 マザ一ポ一ド 25の表面には CPU 26が搭載される。 CPU2 6は、 基本入出力システム (B I OS) ゃォペレ一ティングシステム (〇S)、 アプリケーションソフトウエアといったソフトウエアプログラムを実行すること ができる。 CPU 26は、 例えば表面実装といった手法を用いてマザ一ポ一ド 2 5上に実装されてもよく、 マザ一ポ一ド 25上に実装される CPUスロッ卜に装 着されてもよい。
筐体 16内には HDD装着べィ 27がさらに組み込まれる。 筐体 16内で HD D 17が HDD装着べィ 27に受け入れられると、 HDD 17の後端は HDD装 着べィ 27の最深部壁面 28に向き合わせられる。 最深部壁面 28には、 受け側 の I DEデータ用コネクタ 29および電源用コネクタ 31が固定される。 電源用 コネクタ 31には電源ュニット 32が接続される。 電源ュニット 32の電力は、 マザ一ボード 25や電源用コネクタ 31のほか、 FDD 19、 CD— ROM駆動 装置 21、 その他の電子機器に向けて供給される。 HDD装着べィ 27には、 開 口 18から最深部壁面 28に向かって 1水平面に沿って延びる 1対のガイドレー ル 33が形成される。
図 3に示されるように、 HD D 17は、 大容量記憶媒体すなわちハ一ドディス ク (HD) を収容する内側筐体 34を備える。 内側筐体 34の外面にはプリント 配線基板 35が露出する。 このプリント配線基板 35上には、 例えば HDD 17 の全体的な動作を管理するハ一ドディスクコントローラといった電子回路のほ力、、 I DEデータ用コネクタ 36および電源用コネクタ 37が実装される。
内側筐体 34は、 相互に連結される外側筐体 38 a、 38 bに収容される。 外 側筐体 38 aは、 内側筐体 34の外面で露出するプリント配線基板 35に覆い被 さる。 外側筐体 38 aには、 プリント配線基板 35上の I D Eデ一夕用コネク夕 36および電源用コネクタ 37を露出させる開口 39、 41が形成される。
外側筐体 38 aには、 HD D 17の後端から前端に向かってそれぞれ 1直線に 沿って延びるガイド溝 42が形成される。 HDD 17が筐体 16の開口 18から 差し込まれる際に、 各ガイド溝 42には HDD装着べィ 27のガイドレ一ル 33 が受け入れられる。 こうして HDD装着べィ 27に対する HDD 17の抜き差し はガイドレール 33で案内される。 HDD 17の後端が HDD装着べィ 27の最 深部に到達すると、 HDD17の I DEデータ用コネクタ 36および電源用コネ クタ 37は HDD装着べィ 27側の I DEデータ用コネクタ 29および電源用コ ネクタ 31に各々結合される。 こうして I DEデータ用コネクタ 36、 29同士 の間にデータの伝送経路は確立される。 電源用コネクタ 37、 31同士の間には 動作電力の伝送経路は確立される。 ガイド溝 42およびガイドレール 33で構成 されるガイド機構はこういつた構造に限定されるものではない。
図 4に示されるように、 HDD 17の内側筐体 34は、 例えば平たい直方体の 内部空間を区画する箱形の筐体本体 43を備える。 収容空間には 1枚以上のハー ドディスク 44が収容される。 ハードディスク 44はスピンドルモ一夕 45の回 転軸に装着される。 スピンドルモ一夕 45は、 例えば 7200 r pmや 1000 0 r pmといった高速度でハードディスク 44を回転させることができる。 筐体 本体 43には、 筐体本体 43との間で収容空間を密閉する蓋体すなわちカバー (図示せず) が結合される。 - 収容空間には、 垂直方向に延びる支軸 46回りで揺動するキヤリッジ 47がさ らに収容される。 このキャリッジ 47は、 支軸 46から水平方向に延びる剛体の 揺動アーム 48と、 この揺動アーム 48の先端に取り付けられて揺動アーム 48 から前方に延びる弹性サスペンション 49とを備える。 周知の通り、 弾性サスぺ ンシヨン 4 9の先端では、 いわゆるジンバルばね (図示せず) の働きで浮上へッ ドスライダ 5 1は片持ち支持される。 浮上ヘッドスライダ 5 1には、 ハードディ スク 4 4の表面に向かって弹性サスペンション 4 9から押し付け力が作用する。 ハードディスク 4 4の回転に基づきハードディスク 4 4の表面で生成される気流 の働きで浮上へッドスライダ 5 1には浮力が作用する。 弹性サスペンション 4 9 の押し付け力と浮力とのバランスでハードディスク 4 4の回転中に比較的に高い 剛性で浮上へッドスライダ 5 1は浮上し続けることができる。
こうした浮上へッドスライダ 5 1の浮上中に、 キャリッジ 4 7が支軸 4 6回り で揺動すると、 浮上ヘッドスライダ 5 1は半径方向にハードディスク 4 4の表面 を横切ることができる。 こうした移動に基づき浮上ヘッドスライダ 5 1はハード ディスク 4 4上の所望の記録トラックに位置決めされる。 このとき、 キャリッジ
4 7の揺動は例えばボイスコイルモー夕 (V CM) といったァクチユエ一夕 5 2 の働きを通じて実現されればよい。 周知の通り、 複数枚のハードディスク 4 4が 筐体本体 4 3内に組み込まれる場合には、 隣接するハ一ドディスク 4 4同士の間 で 1本の揺動アーム 4 8に対して 2つの弾性サスペンション 4 9が搭載される。 図 5に示されるように、 マザ一ボード 2 5上で C P U 2 6にはシステムコント ローラすなわちチップセットが接続される。 このチップセットは、 C P U 2 6に システムバス 5 3で接続されるノースプリッジ 5 4と、 このノースプリッジ 5 4 に P C Iバス 5 5で接続されるサウスブリッジ 5 6とから構成される。
ノースブリッジ 5 4にはメインメモリ 5 7が接続される。 C P U 2 6は、 ノー スブリッジ 5 4の働きを通じて、 メインメモリ 5 7に一時的に取り込まれる O S やアプリケーションソフトウェアのプログラムを読み出す。 メインメモリ 5 7に は S D RAM (シンクロナス D RAM) や R D RAM (ラムパス D RAM) とい つたメモリモジュールが用いられればよい。 こうしたメモリモジュールは、 例え ばマザ一ポード 2 5上に実装される D I MMコネクタに装着されればよい。 ノースプリッジ 5 4には例えばビデオボ一ド 5 8が接続される。 ビデオポード
5 8には前述のディスプレイ装置 1 2が接続される。 ビデオボード 5 8は、 C P U 2 6の指令に基づきディスプレイ装置 1 2に画像信号を送り込む。 こういった ビデオポード 5 8は、 例えばマザーポ一ド 2 5上に実装される所定のコネクタに 装着されればよい。
ノースブリッジ 54には、 PC Iバスを介してネットワークチップ 59が接続 される。 ネットワークチップ 59は、 コンピュータ 15内の CPU26と他のコ ンピュー夕内の CPU (図示されず) とを接続する。 CPU 26は、 LAN (口 一カルアリアネットワーク) やインターネットといったネットワークを通じて他 の CPUとの間で信号をやり取りすることができる。 ネットワークチップ 59は 例えばマザーポ一ド 25上に実装されればよい。
サウスブリッジ 56には I DEインターフェース回路 61が接続される。 この I DEインターフェース回路 61はプライマリインターフェースチャネル 62と セカンダリインターフエ一スチャネル 63とを備える。 各イン夕一フェースチヤ ネル 62、 63には、 優先的に 1台目の大容量記憶装置の接続に用いられるマス 夕一チャネル 62 a、 63 aと、 このマスターチャネル 62 a、 63 aに直列に 接続されて、 2台目の大容量記憶装置の接続に用いられるスレーブチャネル 62 b、 63 bとが確立される。 プライマリインタ一フェースチャネル 62のマスタ ,チャネル 62 aには前述の I DEデータ用コネクタ 29が接続される。 IDE インタ一フェース回路 61の働きで、 HDD 17内のハードディスク 44から読 み出されるデータやソフトウェアプログラムは例えば CPU 26やメインメモリ
57に向けて送り込まれることができる。 セカンダリインターフェースチャネル
63のマスタチャネル 63 aには所定のコネクタ (図示されず) を経て前述の C D_ ROM駆動装置 21が接続される。 I DEインタ一フェース回路 61の働き で、 CD— ROM 23から読み出されるデータやソフトウェアプログラムは例え ば CPU26やメインメモリ 57、 HDD 17に向けて送り込まれることができ る。 I DEインターフェース回路 61は例えばマザ一ボード 25上に実装されれ ばよい。 その他、 こういった IDEインターフェース回路 61は IDEボード上 に構築されてもよい。
サウスブリッジ 56には、 I SAバス 64を通じてウルトラ IZO (入出力装 置) 65が接続される。 このウルトラ 1/065には、 所定のコネクタを経て前 述のキーボード 13やマウス 14、 FDD 19が接続される。 ウルトラ I 06 5の働きで、 キーボード 13やマウス 14から入力されるデータは例えば CPU 26やメインメモリ 57に向けて送り込まれることができる。 FD22から読み 出されるデ一夕やソフトウェアプログラムは、 ウルトラ 1/065の働きで例え ば CP.U26やメインメモリ 57、 HDD 17に送り込まれることができる。 ウルトラ I/O 65には B I〇S— ROM (読み出し専用メモリ) 66が接続 される。 この B I OS— ROM66には、 認証用主識別子を特定する主識別子デ 一夕 67と、 コンピュータシステム 11の立ち上げ時に真っ先に読み出される起 動プログラム 68とが書き込まれる。 認証用主識別子の詳細は後述される。 ここ で、 この起動プログラムの概念には例えば基本入出力システム (B I OS) プロ グラムが含まれる。 B I OS— ROM66には、 例えばマスク ROMゃフラッシ ュ ROMといったメモリが用いられればよい。 B I OS— ROM66は例えばマ ザ一ボード 25上に実装されればよい。
図 6に示されるように、 HDD 17のハードディスク 44には、 従識別子デ一 夕の記憶領域を確保する従識別子レコード 72が規定される。 従識別子データは 認証用従識別子を特定する。 認証用従識別子の詳細は後述される。 従識別子レコ ード 72には順番付けられた複数のデータ記憶領域が確保される。 各デ一夕記憶 領域は順番に 1従識別子データで埋められる。 こうして埋められたデ一夕記憶領 域に後続するデータ記憶領域には、 認証用従識別子を特定する従識別子データに 代えて、 従識別子データの最後尾を規定する特定の識別子が記述される。
ハードディスク 44には従識別子レコード 72に続きマスタ一ブートレコード (MBR) 73が規定される。 この MBR 73にはマスター I PL (イニシャル プログラムローダ) が格納される。 MBR 73に続きハードディスク 44にはブ —トセクタ 74が規定される。 ブートセクタ 74には I PLが格納される。 その 他、 ハードディスク 44には、 OS 75やアプリケーションソフトウェア 76、 77といったソフトウェアプログラムのほか、 ソフトウェアプログラムの実行に 利用されるデータが格納される。
いま、 以上のようなコンピュータシステム 11を立ち上げる場面を想定する。 まず、 ディスプレイ装置 12や外付け周辺機器の電源は投入される。 続いてコン ピュータ 15の電源が投入されると、 起動プログラムすなわち B I OSプロダラ ムは B I〇S— ROM66から読み出される。 CPU26は、 この B I OSプロ グラムの記述に基づき処理動作を実行する。
図 7のフローチヤ一卜に示されるように、 CPU26は、 ステップ S 1でシス テムチェックを開始する。 このシステムチェックでは、 メインメモリ 57のチェ ック、 ディスプレイ装置 12や HDD 17、 FDD 19、 CD— ROM駆動装置 21といった周辺機器の初期化が実行される。 システムチェック中に、 CPU2 6は、 コンピュータ 15の動作に支障をきたす不都合を判断する (ステップ S 2)。 例えばメインメモリ 57の動作不良や周辺機器 12、 17、 19、 21の 接続不良および動作不良が発見されると、 C P U 26はステツプ S 3で強制的に 処理動作を終了する。 コンピュータ 15の電源は落とされる。
ステップ S 2でコンピュータシステム 11の正常が確認される限り、 システム チェックは継続される。 システムチェック中に CPU 26は B I OSの設定処理 に移行するか否かを判断する (ステップ S 4)。 こういった判断は例えばキーポ —ド 13のキー操作に基づき実現されればよい。 例えばコンピュータシステム 1 1の操作者が所定のファンクションキーを操作すると、 CPU 26の処理動作は ステツプ S 5に移行する。 C P U 26は操作者に B I 0 Sの設定環境を提供する。
B I OSの設定が完了すると、 C P U 26の処理動作は再びシステムチェックに 復帰することができる。
CPU 26はステップ S 6でシステムチェックの完了を判断する。 システムチ エックが完了していれば、 CPU 26の処理動作はステップ S 7に移行する。 C PU 26はいわゆる起動ドライブを検索する。 CPU26は、 続くステップ S 8 で、 検索された起動ドライブに基づき OSを起動する。 この B I OSでは、 I D Eインターフェース回路 61でプライマリインタ一フェースチャネル 62のマス 夕一チャネル 62 aに接続される HDD 17が大容量記憶装置中の最優先起動ド ライブに指定される。 しかも、 HDD 17は大容量記憶装置中で唯一の起動ドラ イブとして取り扱われる。 HDD装着べィ 27に HDD 17が差し込まれない限 り、 〇Sの起動は阻止される。
OSの起動にあたって、 CPU26は、 図 8のフ口一チャートに示されるよう に、 ステップ T1で B I OS— ROM66から主識別子データを読み出す。 CP U26は、 続くステップ T 2で起動ドライブすなわち HDD 17にアクセスする。 C P U 26はハードディスク 44上の従識別子レコード 72から 1従識別子デ一 夕を読み出す。 CPU26は、 続くステップ T3で、 主識別子データで特定され る認証用主識別子と、 従識別子データで特定される認証用従識別子とを相互に比 較する。 比較の結果、 予め決められた規則に従って所定の関連性が認められれば、 CPU26は認証用従識別子の正当性を認証する。 例えば認証用主識別子と認証 用従識別子とがー致すれば、 C P U 26の処理動作はステツプ T 4に移行する。 認証用主識別子および認証用従識別子は例えば 1バイト程度のバイナリ信号の羅 列であればよい。
ステップ T 4で、 CPU26はハードディスク 44上の MB R 73からマス夕 —I PLを読み出す。 マスタ一 I PLは B I OSプログラムから CPU26の処 理動作を引き継ぐ。 続くステップ T 5で、 CPU 26は、 このマスタ一 I P Lの 記述に従って処理動作を実行する。 C PU 26は八一ドディスク 44上のブート セクタ 74から I PLを読み出す。 I PLはマスタ一 I PLから CPU 26の処 理動作を引き継ぐ。 続くステップ T 6で、 CPU26は、 この I PLの記述に基 づき処理動作を実行する。 CPU 26は OSに固有の最初のファイルを読み込む。 その後、 CPU 26は次々と OSのプログラムファイルを読み込んでいく。 こう して〇Sは立ち上がる (ステップ T 6)。
ステップ T 3で、 認証用主識別子と認証用従識別子とがー致しなければ、 CP U26の処理動作はステツプ T 7に移行する。 C P U 26は、 ハードディスク 4 4上の従識別子レコード 72に再びアクセスする。 CPU26は他の認証用従識 別子の有無を確認する。 すなわち、 CPU26は、 アクセスした従識別子レコ一 ドのデ一夕記憶領域に最後尾の識別子が検出されるか否かを確認する。 ステップ T 7で他の認証用識別子が検出されると、 C P U 26の処理動作はステツプ T 2 に戻る。 CPU26は、 ハードディスク 44上の従識別子レコード 72から従識 別子データを読み出す。 CPU26は、 続くステップ T 3で認証用主識別子と認 証用従識別子との一致が確認されるまで、 ステップ 2、 T 3および T 7の処理 動作を繰り返す。
その一方で、 ステップ T 7で最後尾の識別子が確認されると、 CPU 26は他 の認証用従識別子の不存在を確認する。 C P U 26はステップ T 8で強制的に処 理動作を終了する。 コンピュータ 15の電源は落とされる。 このように、 コンビ ュ一夕 15では、 このコンピュータ 15に固有の認証用主識別子と関連付けられ た特定の認証用従識別子がハードディスク 44上の従識別子レコード 72で確認 されない限り、 OSの起動は許可されない。 OSの起動にあたって、 コンビュ一 夕 15と HDD 17との組み合わせは制限されることができる。 こうしてハード ディスク 44に対するアクセスは制限されることができる。 HDD 17に対する セキュリティの信頼性は高められることができる。
ここで、 前述のようなコンピュータシステム 1 1で OSの起動に関与する 2台 目の HDD 17すなわちセカンダリ HDD 17を作成する方法を簡単に説明する。 このセカンダリ HDD 17のハードディスク 44上には、 予め、 前述の従識別子 レコード 72が確保されると同時に所定の OSが保存される。 以下の手順で、 セ カンダリ HDD 17のハードディスク 44には、 B I OS-ROM66に記憶さ れる認証用主識別子と同一の認証用従識別子を特定する従識別子データが書き込 まれる。 この書き込みにあたって B I OSプログラムは用いられる。 図 7のフロ —チャートから明らかなように、 コンピュータ 15の電源が投入されると、 シス テムチェックの開始 (ステップ S 1) に続き、 CPU 26の処理動作はステップ S 5に移行する。
図 9のフローチャートに示されるように、 ステップ V 1で CPU 26はデイス プレイ装置 12の画面上に B I OSセットアップメニューを映し出す。 このメニ ユーには、 例えば認証用従識別子の書き込みを示唆する所定の選択項目が表示さ れる。 CPU26は、 ステップ V 2で所定の選択項目の選択を確認すると、 前述 と同様に、 主識別子データおよび従識別子データを読み出す (ステップ V 3、 V 4)。 CPU26は、 続くステップ V5で、 前述と同様に、 認証用主識別子と認 証用従識別子とを比較する。
比較の結果、 例えば認証用主識別子と認証用従識別子とがー致しなければ、 C PU26の処理動作はステツプ V 6に移行する。 C P U 26は、 他の認証用従識 別子を探しにいく。 他の認証用従識別子が検出されると、 CPU26の処理動作 はステップ V4に戻る。 CPU26は、 ハードディスク 44上の従識別子レコー ド 72から従識別子データを読み出す。 CPU26は、 続くステップ V5で認証 用主識別子と認証用従識別子との一致が確認されるまで、 新たな従識別子データ を読み出し続ける。
こうしてステツプ V 6で全ての認証用従識別子の正当性が阻却されると、 C P U26はステップ V 7で強制的に処理動作を終了する。 コンピュータ 15の電源 は落とされる。 このように、 コンピュータ 15では、 このコンピュータ 15に固 有の認証用主識別子と関連付けられた特定の認証用従識別子がハードディスク 4 4上の従識別子レコード 72で確認されない限り、 2台目の HDD 17に対する 従識別子データの書き込みは許可されない。 OSの起動に関与する HDD 17の 作成にあたって、 コンピュータ 15と HDD 17との組み合わせは制限されるこ とができる。 こうして 2台目の HDD 17に組み込まれるハードディスク 44に 対するアクセスは制限されることができる。
ステツプ V 5で認証用主識別子と認証用従識別子とがー致すると、 C P U 26 は、 続くステップ V 8で例えば HDD 17の交換を指示する。 こういった指示は 例えばディスプレイ装置 12の画面上に表示されればよい。 コンピュータシステ ム 11の操作者は、 開口 18から 1台目の HDD 17を引き抜くと同時に、 開口 18から HDD装着べィ 27に新たな HDD 17すなわちセカンダリ HDDを差 し込めばよい。
こうしてセカンダリ HDDが HDD装着べィ 27に差し込まれると、 CPU2 6は、 続くステップ V 9で B I OS-ROM66から主識別子データを読み出す。
CPU 26は、 続くステップ VI 0で、 セカンダリ HDDのハードディスク 44 に規定される従識別子レコードに、 主識別子データに記述される認証用主識別子 を書き込む。 こうしてセカンダリ HDDのハードディスク 44では、 従識別子レ コ一ドに新たな従識別子データは確立される。 新たな従識別子データは最後尾の 識別子上に上書きされればよく、 こうして書き換えられたデ一夕記憶領域に後続 するデータ記憶領域には改めて最後尾の識別子が書き込まれればよい。 その後、 CPU26の処理動作は、 図 7のフローチャートから明らかなように、 システム チェックに復帰すればよい。
以上のようなコンピュータシステム 11では、 HDD 17はコンピュータ 15 の筐体 16から簡単に取り外されることができる。 HDD17はコンピュータ 1 5に比べて小さく軽いことから、 使用者は常に身近に 1台の HDD 17を携帯す ることができる。 HDD 17との組み合わせに基づき前述のコンピュータ 15が 確立される限り、 複数台のコンピュータ 15上で常に使いなれた操作環境は確立 されることができる。 しかも、 前述のようにデスクトップコンピュータシステム 11が構築されれば、 ディスプレイ装置 12の画面やキーポード 13の小型化は 回避されることができ、 したがって、 良好な操作性は確保されることができる。 なお、 以上のようなコンピュータ 15や HDD 17では、 B I OS— ROM6 6内の主識別子デ一夕へのアクセス権や、 従識別子レコード 72内の従識別子デ 一夕へのアクセス権は制限される。 こういったアクセス権は、 例えばコンピュー 夕 15の起動時に実行される B I OSプログラムにのみ与えられる。 アクセス権 の制限はセキュリティの向上に寄与する。 特に、 主識別子デ一夕に対する上書き 処理は禁止される。 その結果、 B I OS— ROM 66内の認証用従識別子が任意 の HDD 17内の認証用従識別子に置き換えられることはない。 HDD 17から の OSの起動は一層確実に制限されることができる。 その他、 認証用主識別子や 認証用従識別子は暗号化されて B I OS-ROM66やハードディスク 44に格 納されてもよい。
本発明に係る情報処理装置には、 前述のコンピュータ 15のほか、 テレビや冷 蔵庫、 ビデオデッキ、 洗濯機、 その他の家電製品が含まれてもよい。

Claims

請求の範囲
1 . 少なくともプロセッサを収容する筐体と、 プロセッサに対する 1台目の記憶 装置の接続に用いられるインターフェースチャネルと、 筐体に形成されて、 記憶 装置を受け入れる開口と、 インターフェースチャネルに接続されて、 開口から進 入する記憶装置に連結されるコネクタとを備えることを特徴とする情報処理装置。
2 . 請求の範囲第 1項に記載の情報処理装置において、 前記記憶装置の記憶媒体 にはオペレーティングシステムプログラムが格納されることを特徴とする情報処
3 . 請求の範囲第 2項に記載の情報処理装置において、 前記記憶装置の記憶媒体 は起動ドライブに指定されることを特徴とする情報処理装置。
4. 請求の範囲第 1項〜第 3項のいずれかに記載の情報処理装置において、 前記 プロセッサには、 認証用主識別子を特定する主識別子データと、 情報処理装置の 起動時に実行される起動プログラムとを格納するメモリが接続され、 プロセッサ は、 起動プログラムに基づき、 前記記憶装置から取得する認証用従識別子を認証 用主識別子に照らし合わせることを特徴とする情報処理装置。
5 . 請求の範囲第 4項に記載の情報処理装置において、 前記メモリでは、 前記主 識別子デ一夕に対する上書き処理が禁止されることを特徴とする情報処理装置。
6 . 請求の範囲第 5項に記載の情報処理装置において、 前記メモリでは、 前記主 識別子データへのアクセス権が制限されることを特徴とする情報処理装置。
7 . 請求の範囲第 5項または第 6項に記載の情報処理装置において、 前記記憶装 置では、 前記従識別子データへのアクセス権が制限されることを特徴とする情報
8 . 記憶媒体と、 記憶媒体を収容する内側筐体と、 少なくとも、 内側筐体の外面 に露出するプリント配線基板に覆い被さる外側筐体とを備え、 前記記憶媒体には ォペレ一ティングシステムプログラムが格納されることを特徴とする記憶装置。
9 . 請求の範囲第 8項に記載の記憶装置において、 前記記憶媒体には、 認証用識 別子を格納する記憶領域が区画されることを特徴とする記憶装置。
1 0 . 請求の範囲第 8項または第 9項に記載の記憶装置において、 前記外側筐体 の外面には少なくとも 1筋のガイドが配置されることを特徴とする記憶装置。
1 1 . 情報処理 ¾置の筐体内でプロセッサに接続されるメモリから、 認証用主識 別子を特定する主識別子デ一夕を読み出す工程と、 プロセッサに接続される記憶 装置から、 認証用従識別子を特定する従識別子デ一夕を読み出す工程と、 主識別 子データおよび従識別子データに基づき、 認証用主識別子に認証用従識別子を照 らし合わせる工程とをプロセッサに実行させることを特徴とする情報処理装置起 動プログラム。 '
1 2 . 請求の範囲第 1 1項に記載の情報処理装置起動プログラムにおいて、 前記 認証用主識別子に対する認証用従識別子の照らし合わせに基づき、 前記記憶装置 に格納されるオペレーティングシステムを起動させるか否かを決定する工程をさ らにプロセッサに実行させることを特徴とする情報処理装置起動プログラム。
1 3 . 少なくともプロセッサを収容する筐体と、 筐体に形成されて、 ハードディ スク駆動装置の抜き差しを案内する開口とを備えることを特徴とする情報処理装
1 4. 少なくともプロセッサを収容する筐体を有し、 プロセッサを起動するプロ グラムが格納された記憶装置が着脱自在であることを特徴とする情報処理装置。
PCT/JP2001/011583 2001-12-27 2001-12-27 Machine de traitement de l'information et dispositif a memoire WO2003060679A1 (fr)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR10-2004-7009965A KR20040069196A (ko) 2001-12-27 2001-12-27 정보 처리 장치 및 기억 장치
CNB018239161A CN1299185C (zh) 2001-12-27 2001-12-27 信息处理设备及其启动方法
AU2002216426A AU2002216426A1 (en) 2001-12-27 2001-12-27 Information processor and storage device
PCT/JP2001/011583 WO2003060679A1 (fr) 2001-12-27 2001-12-27 Machine de traitement de l'information et dispositif a memoire
JP2003560708A JPWO2003060679A1 (ja) 2001-12-27 2001-12-27 情報処理装置および記憶装置
EP01275130A EP1460520A4 (en) 2001-12-27 2001-12-27 INFORMATION PROCESSOR AND STORAGE DEVICE
US10/873,686 US20050022040A1 (en) 2001-12-27 2004-06-22 Information processing apparatus including removable primary storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2001/011583 WO2003060679A1 (fr) 2001-12-27 2001-12-27 Machine de traitement de l'information et dispositif a memoire

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US10/873,686 Continuation US20050022040A1 (en) 2001-12-27 2004-06-22 Information processing apparatus including removable primary storage device

Publications (1)

Publication Number Publication Date
WO2003060679A1 true WO2003060679A1 (fr) 2003-07-24

Family

ID=11738086

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2001/011583 WO2003060679A1 (fr) 2001-12-27 2001-12-27 Machine de traitement de l'information et dispositif a memoire

Country Status (7)

Country Link
US (1) US20050022040A1 (ja)
EP (1) EP1460520A4 (ja)
JP (1) JPWO2003060679A1 (ja)
KR (1) KR20040069196A (ja)
CN (1) CN1299185C (ja)
AU (1) AU2002216426A1 (ja)
WO (1) WO2003060679A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009500728A (ja) * 2005-06-30 2009-01-08 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド オペレーティングシステムおよびその他のソフトウェアのインストールを制限するハッカー対策プロテクト

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100747847B1 (ko) * 2005-12-01 2007-08-08 엘지전자 주식회사 디스플레이 기기 및 그 스탠드
JP4819618B2 (ja) * 2006-08-16 2011-11-24 富士通株式会社 電子機器
JP4881452B2 (ja) * 2010-03-12 2012-02-22 株式会社バッファロー 記憶処理装置及びプログラム
CN103745740A (zh) * 2013-10-16 2014-04-23 肖杨 道路运输车辆卫星定位系统车载终端移动硬盘装置
CN103702534B (zh) * 2013-12-18 2016-09-07 上海岱诺信息技术有限公司 双层壳体的电子设备机壳结构
US11899602B2 (en) * 2022-04-26 2024-02-13 Dell Products L.P. Smart network interface controller operating system binding

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01248228A (ja) * 1988-03-30 1989-10-03 Toshiba Corp コンピュータシステム
JPH07311633A (ja) * 1994-05-19 1995-11-28 Toshiba Corp データ記録再生装置及びそのインターフェース用ケーブル
US5495586A (en) * 1991-12-26 1996-02-27 Kabushiki Kaisha Toshiba Computer system having memory card/disk storage unit used as external storage device
JPH09305260A (ja) * 1996-05-15 1997-11-28 Hitachi Ltd パーソナルコンピュータ
EP0817001A1 (en) * 1996-07-03 1998-01-07 Sun Microsystems, Inc. Flexible mounting and unmounting of user removable media
EP0818723A2 (en) * 1996-07-11 1998-01-14 Kabushiki Kaisha Toshiba Computer system with a copy-protecting function and recording medium for use with the same
JP2000339225A (ja) * 1997-05-29 2000-12-08 Hitachi Ltd コンピュータシステム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2942837B2 (ja) * 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
AU3777593A (en) * 1992-02-26 1993-09-13 Paul C. Clark System for protecting computers via intelligent tokens or smart cards
US6484308B1 (en) * 1995-01-05 2002-11-19 Dell Products L.P. System and method for ensuring data integrity on a removable hard drive
CN2364497Y (zh) * 1999-03-01 2000-02-16 仁宝电脑工业股份有限公司 便携式计算机硬盘插拔装置
US20020104009A1 (en) * 2001-01-29 2002-08-01 Richard Zodnik Portable computer that can be plugged into a backplane
US7100036B2 (en) * 2001-10-30 2006-08-29 Hewlett-Packard Development Company, L.P. System and method for securing a computer

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01248228A (ja) * 1988-03-30 1989-10-03 Toshiba Corp コンピュータシステム
US5495586A (en) * 1991-12-26 1996-02-27 Kabushiki Kaisha Toshiba Computer system having memory card/disk storage unit used as external storage device
JPH07311633A (ja) * 1994-05-19 1995-11-28 Toshiba Corp データ記録再生装置及びそのインターフェース用ケーブル
JPH09305260A (ja) * 1996-05-15 1997-11-28 Hitachi Ltd パーソナルコンピュータ
EP0817001A1 (en) * 1996-07-03 1998-01-07 Sun Microsystems, Inc. Flexible mounting and unmounting of user removable media
EP0818723A2 (en) * 1996-07-11 1998-01-14 Kabushiki Kaisha Toshiba Computer system with a copy-protecting function and recording medium for use with the same
JP2000339225A (ja) * 1997-05-29 2000-12-08 Hitachi Ltd コンピュータシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1460520A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009500728A (ja) * 2005-06-30 2009-01-08 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド オペレーティングシステムおよびその他のソフトウェアのインストールを制限するハッカー対策プロテクト
US8554686B2 (en) 2005-06-30 2013-10-08 Advanced Micro Devices, Inc. Anti-hack protection to restrict installation of operating systems and other software

Also Published As

Publication number Publication date
KR20040069196A (ko) 2004-08-04
CN1582423A (zh) 2005-02-16
EP1460520A4 (en) 2007-07-11
CN1299185C (zh) 2007-02-07
US20050022040A1 (en) 2005-01-27
AU2002216426A1 (en) 2003-07-30
JPWO2003060679A1 (ja) 2005-05-19
EP1460520A1 (en) 2004-09-22

Similar Documents

Publication Publication Date Title
US8135880B2 (en) USB mass storage locking
US7882206B2 (en) Storage device system and storage device system activating method
US7500093B2 (en) Startup program execution method, device, storage medium, and program
US8756390B2 (en) Methods and apparatuses for protecting data on mass storage devices
US20040088697A1 (en) Software loading system and method
EP2510430B1 (en) Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area
JP4245374B2 (ja) 着脱式デバイスおよび制御回路
US20070043889A1 (en) Information processing apparatus and access method
US20060230202A1 (en) Portable integrated circuit memory device for use with universal serial bus
US20090112884A1 (en) Information processing apparatus and control method
JP4791286B2 (ja) ディスク装置および電子装置
US8769667B2 (en) Information processing apparatus
JPH05289854A (ja) 外部記憶装置のアクセス装置
JPH096548A (ja) ディスクアレイ装置
JP2004234053A (ja) コンピュータシステム、コンピュータ装置、記憶装置のデータ保護方法、およびプログラム
US8626985B2 (en) Hybrid optical disk drive, method of operating the same, and electronic system adopting the hybrid optical disk drive
JP2008146642A (ja) マルチオペレーティングシステム環境下でハードディスクを保護するための装置、システム、および方法
WO2003060679A1 (fr) Machine de traitement de l'information et dispositif a memoire
US20050193195A1 (en) Method and system for protecting data of storage unit
US20080052427A1 (en) Computer backup system at BIOS level
JP2008165351A (ja) データ処理方法、着脱式ドライブ
JP2006236079A (ja) コンピュータおよびディスク管理方法
US20060080540A1 (en) Removable/detachable operating system
US7822937B2 (en) Method and apparatus for modifying reserve area of disk drive or memory
JP5163522B2 (ja) Usbストレージデバイス、ホストコンピュータ、usbストレージシステム、およびプログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2003560708

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 10873686

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1020047009965

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2001275130

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 20018239161

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2001275130

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2001275130

Country of ref document: EP