JP2002341957A - コンピュータおよびコンピュータの起動方法 - Google Patents

コンピュータおよびコンピュータの起動方法

Info

Publication number
JP2002341957A
JP2002341957A JP2001342227A JP2001342227A JP2002341957A JP 2002341957 A JP2002341957 A JP 2002341957A JP 2001342227 A JP2001342227 A JP 2001342227A JP 2001342227 A JP2001342227 A JP 2001342227A JP 2002341957 A JP2002341957 A JP 2002341957A
Authority
JP
Japan
Prior art keywords
unit
computer
code
removable
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001342227A
Other languages
English (en)
Inventor
Moon-Kyou Kim
文圭 金
Sang-Moo Kim
尚武 金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2002341957A publication Critical patent/JP2002341957A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 パスワード入力が不要で,しかもセキュリテ
ィ機能の他の機能をもつリムーバブルユニットを使用し
たコンピュータセキュリティシステムを提供する 【解決手段】 コンピュータ本体10から着脱可能なリ
ムーバブルユニット50は,フラッシュメモリ52から
なる一般データ記録部53およびユーザーコード記録部
54を含み,かつ,MP3プレーヤーとして使用でき,
本体10のBIOS−ROM30は,ユニットコード記
録記録部と,リムーバブルユニット50が接続されるイ
ンターフェース部40と,ユーザーコードとユニットコ
ードが一致するとシステムの起動を許可する制御部31
を含むコンピュータ。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、セキュリティ機能
を有するコンピュータおよびコンピュータの起動方法に
関する。
【0002】
【従来の技術】パーソナル・コンピュータ、パームトッ
プ・コンピュータ、ノートブック・コンピュータ等のコ
ンピュータシステムにあっては、システム内のハードデ
ィスクなどに記録されている情報の漏洩,盗難を防止す
るために、他人が無断でシステムにアクセスできなくす
るための様々なセキュリティシステムが提案されてい
る。
【0003】従来のセキュリティシステムには、ブート
・パスワードによってシステムの動作の可否を制御する
パスワード方式や、ユーザーの指紋や音声の生体認識情
報を利用した方式や,セキュリティカード等のハードウ
ェアを用いた方式等がある。
【0004】上記パスワード方式によるセキュリティシ
ステムは、システムをブートさせるBIOS ROM内
にブート・パスワードをプログラム形態で設け、起動時
にユーザーにパスワードを要求し,ユーザーがキーボー
ドなどから入力したパスワードの正否に従ってシステム
の使用可否を決める。この方式では、低コストでシステ
ムのセキュリティが実現できるという長所があるが,パ
スワードが他人に漏洩されるおそれがある。
【0005】一方,上記生体認識情報を利用した方式
や,ハードウェアを用いた方式によるセキュリティシス
テムは,パスワード方式によるセキュリティシステムと
異なり、パスワードが不要で、他人にパスワードが漏洩
されるおそれはない。
【0006】
【発明が解決しようとする課題】しかし,上記生体認識
情報を利用した方式や,ハードウェアを用いた方式によ
るセキュリティシステムは,そのセキュリティ機能がハ
ードウェア資源で実現されるのでコストがかかるという
問題があり,セキュリティ機能だけのためのハードウェ
ア資源の使用は負担が大きいという問題があった。
【0007】そこで本発明は,パスワードが他人に漏洩
されるおそれがなく、しかも,セキュリティ機能だけで
はなく多目的に利用できるリムーバブルユニットを使用
したコンピュータセキュリティシステムを提供すること
を目的とする。
【0008】
【課題を解決するための手段】上記目的を達成するため
の本発明のコンピュータは,本体と,本体から着脱可能
なリムーバブルユニットとを有するコンピュータであっ
て,コンピュータのリムーバブルユニットは,そのケー
シング内に,読み込み書込み可能なメモリからなる一般
データ記録部およびユーザーコード記録部とを少なくと
も含み,コンピュータの本体は,その筐体内に,システ
ムを起動させる機能をもつBIOS ROMと,中央演
算処理装置(CPU)と,ユニットコードを記録するユ
ニットコード記録部と,リムーバブルユニットを接続し
て本体との間でデータや命令信号を送受信するためのイ
ンターフェース部と,システムの起動を許可/不許可す
る機能を有する制御部とを少なくとも含むことを特徴と
する。
【0009】そしてこの制御部は,リムーバブルユニッ
トからユーザーコードがインターフェース部を経由して
本体に送信されると,ユーザーコードの内容とユニット
コードの内容とを比較し,これらが一致していればシス
テムの起動を許可し,一致していなければシステムの起
動を不許可する機能を有するものである。
【0010】このような構成により,パスワードによら
ないセキュリティシステムを有するコンピュータが実現
できる。
【0011】前記ユニットコード記録部や前記制御部
は,BIOS ROM内に設けることができる。このよ
うにすれば,容易にリムーバブルユニットを検索し,ユ
ーザーコードを確認することができる。
【0012】前記リムーバブルユニットには,音声圧縮
フォーマットの再生部をさらに加えることで,コンピュ
ータの起動時以外は,一般データ記録部に記録した音声
情報を再生するプレーヤーとして使用することができ
る。音声データは,コンピュータ本体からインターフェ
ース部を経由してリムーバブルユニットにダウンロード
することもできる。音声情報再生のためには,「再
生」,「停止」,「スキップ」などの入力ボタンや,音
量ボリューム,ヘッドホン端子などを追加すればよい。
なお,音声圧縮フォーマットの規格は特に限定されず,
例えばMP3の他,ATRAC3,TwinVQ,AA
C,WMAなど,適宜選択することができる。
【0013】また,リムーバブルユニットに,画像撮影
部および画像表示部を加えれば,デジタルカメラとして
も使用できる。画像撮影部にはCCDなどを,画像表示
部には液晶などを使用すればよい。画像は静止画像の
他,動画を扱えるようにしてもよく,解像度,撮影可能
枚数などは,一般データ記録部の容量等に従って適宜決
めればよい。画像圧縮形式も特に限定されない。リムー
バブルユニットで撮影した画像の他,コンピュータ本体
からインターフェース部を経由してリムーバブルユニッ
トにダウンロードした画像も表示するようにしてもよ
い。もちろん,音声再生プレーヤーと,デジタルカメラ
の機能を併せもたせてもよい。
【0014】リムーバブルユニットにプレーヤーやデジ
タルカメラの機能をもたせるには,これらの駆動用とし
て,乾電池やリチウム2次電池などの電源を搭載すれば
よい。
【0015】また,前記インターフェース部は,BIO
S ROMで認識できるプロトコルなら特に限定されな
い。例えばUSB(Universal Serial Bus)規格やIE
EE(Institute of Electrical and Electronics Engi
neers)1394規格(いわゆるFireWire)など,広く
市場に出回っている規格に準拠することで,コストが低
下し,また,利便性が向上する。
【0016】前記一般データ記録部とユーザーコード記
録部にフラッシュメモリを用いれば,複数のユーザーに
システムの使用を許可することができる,音声ファイル
や画像ファイルを他のコンピュータとやりとりできる,
などの効果がある。フラッシュメモリの規格は特に限定
されず,例えば,スマートメディア(Solid State Flop
py Disk Card)や,PCMCIAスロットに対してデー
タ信号の互換性があるコンパクトフラッシュ(登録商
標)や,SDメモリーカードや,メモリスティックなど
を採用することができる。現時点では数MB〜数百MB
のフラッシュメモリが容易に入手可能である。
【0017】また,上記目的を達成するための本発明の
コンピュータの起動方法は,コンピュータ本体に電源を
投入する段階と,コンピュータ本体のBIOS ROM
がシステムを自己診断する段階と,コンピュータ本体の
インターフェース部を初期化する段階と,インターフェ
ース部に接続されたリムーバブルユニット内のユーザー
コード記録部に記録されたユーザーコードの内容と,本
体内のユニットコード記録部に記録されたユニットコー
ドの内容とを比較する段階と,比較の結果コードの内容
が一致する場合にシステムを起動する段階とを含むこと
を特徴とする。
【0018】このような構成により,キーボードからの
パスワード入力を必要としないセキュリティシステムが
実現できる。
【0019】前記インターフェース部を初期化する段階
の次に,インターフェース部にリムーバブルユニットが
接続されているか否かを確認する段階と,インターフェ
ース部にリムーバブルユニットが接続されていない場合
に要求メッセージを出力する段階とをさらに加えてもよ
い。
【0020】ここでの要求メッセージは,システムを起
動しようとするユーザーにリムーバブルユニットの未接
続を知らせるもので,例えば,コンピュータ本体に接続
しているディスプレーに「リムーバブルユニットを接続
してください。」,「リムーバブルユニットが接続され
ていません。」などと表示させたり,スピーカーから警
告音を発したりするようにすればよい。
【0021】また,前記ユーザーコードとユニットコー
ドを比較する段階の次に,比較の結果コードの内容が不
一致の場合に要求メッセージを出力する段階とをさらに
加えてもよい。ここでの要求メッセージは,システムを
起動しようとするユーザーにリムーバブルユニットのユ
ーザーコードが不適切であることを知らせるもので,例
えば,コンピュータ本体に接続しているディスプレーに
「このユニットでは起動できません。」,「ユーザーコ
ードが正しくありません。」などと表示させたり,スピ
ーカーから警告音を発したりすればよい。
【0022】
【発明の実施の形態】以下に,本発明の一実施形態を,
図面を用いて説明する。図1は本実施形態によるコンピ
ュータの斜視図であり、図2は本実施形態のリムーバブ
ルユニットの拡大斜視図であり、図3は本実施形態によ
るコンピュータのブロック構成図であり,図4は本実施
形態のコンピュータのブート過程を示す流れ図である。
【0023】本実施形態のコンピュータシステムは、コ
ンピュータ本体10と,リムーバブルユニット50と,
コンピュータ本体10からの画像信号を出力するモニタ
ー60とを含む。
【0024】コンピュータ本体10は,外観を構成する
筐体11と,OSを記録するハードディスクドライブ3
3と,メインボード20と,その他多数のハードウェア
と,リムーバブルユニット50を接続してデータをメイ
ンボード20に伝達するインターフェース部40と,制
御部31とを含む。
【0025】コンピュータのリムーバブルユニット50
は,本体10とは別にケーシング51を有し、ユーザー
コードおよび一般データを記録するフラッシュメモリ5
2を含む。
【0026】メインボード20には、システムを起動さ
せるBIOS ROM30,中央演算処理装置21,メ
インメモリー(図示せず)等が装着される。BIOS
ROM30は、メインボード20上に設けられる不揮発
性メモリとして、システムをブートするためのBIOS
プログラムおよびシステム周辺機器の情報を有する。B
IOS ROM30は、システムに電源が投入されれ
ば、BIOSプログラムを起動させ、自己診断過程(P
OST:Power On Self Test)を経
て、ハードディスクドライブ33に記録されたOSがシ
ステムを起動(ブート)する。
【0027】図1および図2に示したように、インター
フェース部40は筐体11の背面にメインボード20か
ら延長させたUSBポートであって、リムーバブルユニ
ット50の接続部59と接触してメインボード20とリ
ムーバブルユニット50との間でデータや命令信号を伝
達する。インターフェース部40は,コンピュータ本体
10の前面に設けてもよく,また,USBポートを延長
ケーブルで延長してもよい。
【0028】図1ではデスクトップ型コンピュータを例
えて説明しているのでインターフェース部40としてU
SBポートを設けているが、USBポート以外の規格を
採用してもよい。
【0029】リムーバブルユニット50は、図2および
図3に示すように、内部に収容空間を有するケーシング
51と、一般データ記録部53およびユーザーコード記
録部54を有するフラッシュメモリ52と、インターフ
ェース部40と接続されてフラッシュメモリ52内のデ
ータをメインボード20に伝達する端子59と、MP3
ファイルを再生するMP3ファイル再生部56とを含
む。
【0030】ケーシング51には、外表面に後述するM
P3ファイル再生部56を操作するプレーボタン57を
始めとする複数のボタンと、MP3ファイルリスト等を
出力するための液晶画面58および音声出力ポート(例
えば,ヘッドホン端子。図示せず)とが設けられる。
【0031】一般データ記録部53と,所定のユーザー
コードが記録されるユーザーコード記録部54とを含む
フラッシュメモリ52は、持続的に電源が供給される不
揮発性メモリとして、ブロック単位で内容を消すことも
でき、再記録することもできる。本実施形態では、12
8MBのフラッシュメモリを用いている。一般データ記
録部53は、ユーザーコード記録部54が用いる一部の
メモリを除いた全てのメモリを記録空間として使用でき
る。これにより、ユーザーコード記録部54は、システ
ムの電源投入時に呼び出されてシステムの動作可否を決
めるセキュリティ・キーとして使用され、一般データ記
録部53はシステムのブート後、MP3ファイルを初め
として様々なデータファイルを記録する記録媒体として
用いられる。
【0032】MP3ファイル再生部56は、一般データ
記録部53に圧縮されて記録されたMP3ファイルをア
ナログ音声に変換し,再生する。MP3ファイル再生部
56は、ケーシング51上の複数のボタンにより操作さ
れ、液晶画面58を通じてMP3ファイルのデータ等が
出力される。また、MP3ファイル再生部56は、図示
しない別途の電源手段(例えば、乾電池)から電源が供
給されて起動される。これにより、リムーバブルユニッ
ト50がコンピュータ本体10に装着されない場合に
は、MP3プレーヤーとして使用することができる。
【0033】また、図3に示したように、制御部31
は、BIOS ROM30内に設けられてシステムのブ
ートを制御する。制御部31は、BIOS ROM30
のPOST過程の進行中に起動されて、インターフェー
ス部40にリムーバブルユニット50が装着されている
か否かを検索し、リムーバブルユニット50の未接続時
にはエラーメッセージを出力する。また、制御部31
は、リムーバブルユニット50がインターフェース部4
0に装着された場合、インターフェース部40を通じて
伝達されたユーザー暗号と,BIOS ROM30に記
録されたユニットコードとを比較して、これらコードが
一致する場合にシステムのブートを許可する。
【0034】以上のように構成された本実施形態による
コンピュータのセキュリティシステムを経てコンピュー
タシステムが起動される過程は、図4を参照して説明す
れば次の通りである。
【0035】まず、システムに電源が投入されば(S1
0)、BIOS ROM30がシステムに設けられた周
辺機器を検索し,自己診断するためのPOSTを実行す
る(S20)。この過程では,メインメモリー(図示せ
ず),CD−ROMドライブ(図示せず)を初めとして
モニター60、ハードディスクドライブ33等を検索
し、自己診断する。この過程でBIOS ROM30は
また,インターフェース部40を初期化する(S3
0)。
【0036】インターフェース部40が初期化された
後、制御部31は,リムーバブルユニット50がインタ
ーフェース部40に接続されたか否かを確認する(S4
0)。もしインターフェース部40にリムーバブルユニ
ット50が未装着の場合、制御部31はモニター60を
通じてユーザーコードが記録されたリムーバブルユニッ
ト50を装着せよというメッセージを出力する(S4
5)。
【0037】また、インターフェース部40にリムーバ
ブルユニット50が装着されている場合、制御部31は
リムーバブルユニット50のユーザーコード記録部54
に記録されたユーザーコードとBIOS ROM30に
記録されたユニットコードとを比較する(S50)。こ
こで、ユーザーコードとユニットコードの内容が一致す
る場合、ハードディスクドライブ33に記録されたOS
にシステム起動を許可する(S60)。
【0038】一方、ユーザーコードとユニットコードの
内容が一致しない場合、制御部31はモニター60を通
じてユーザーに正しいリムーバブルユニット50をイン
ターフェース部40に接続せよというエラーメッセージ
を出力する(S55)。以上の過程を経て、システムが
起動されればリムーバブルユニット50は音声データ等
を記録することができるフラッシュメモリとなって、着
脱できる記録媒体として使用することができる。
【0039】また、リムーバブルユニット50はMP3
ファイル再生部56を含んでいるので、一般のMP3プ
レーヤーと同様にして使用することもできる。これによ
り、記録媒体機能はもちろん、MP3プレーヤーとして
も使用することができ、セキュリティ機能を有する多機
能コンピュータを提供することができる。
【0040】上記の実施形態では、リムーバブルユニッ
ト50がMP3ファイルを再生させるMP3ファイル再
生部56を含んでいるが、MP3ファイル再生部56以
外にもデジタルカメラ機能部(図示せず)を含むように
構成することもでき、また、MP3ファイル再生部56
とデジタルカメラ機能部を含まなくても、本発明の目的
を達成することができる。
【0041】上記の実施形態では、インターフェース部
40として、メインボード20から延長されたUSBポ
ートを例えて説明したが、ノートブックコンピュータの
場合など、IEEE1394ポート等の様々な形態のイ
ンターフェース部40を設けることができる。いずれに
してもインターフェース部40とリムーバブルユニット
50の接続部59の規格とは,互換性を有する必要があ
る。
【0042】上記の実施形態では、ユーザーコードがリ
ムーバブルユニット50のフラッシュメモリ52に記録
されているが、フラッシュメモリ52以外にマイコン
(図示せず)をさらに設けて、このマイコン内にユーザ
ーコードを記録するようにしても、本発明の目的を達成
することができる。
【0043】以上,添付図面を参照しながら本発明のコ
ンピュータの好適な実施形態について説明したが,本発
明はこの例に限定されない。いわゆる当業者であれば,
特許請求の範囲に記載された技術的思想の範疇内におい
て各種の変更例または修正例に想到し得ることは明らか
であり,それらについても当然に本発明の技術的範囲に
属するものと了解される。
【0044】
【発明の効果】以上説明したように,本発明によれば,
キーボードによるパスワード入力を必要とせず,しか
も,単純なセキュリティ機能だけでなく多目的に利用で
きるリムーバブルユニットを使用したコンピュータセキ
ュリティシステムが提供される。
【図面の簡単な説明】
【図1】本実施形態によるコンピュータの斜視図であ
る。
【図2】本実施形態のリムーバブルユニットの拡大斜視
図である。
【図3】本実施形態によるコンピュータのブロック構成
図である。
【図4】本実施形態のコンピュータのブート過程を示す
流れ図である。
【符号の説明】
10 コンピュータ本体 11 筐体 20 メインボード 21 中央演算処理装置(CPU) 30 BIOS ROM 31 制御部 33 ハードディスクドライブ 40 インタフェース部 50 リムーバブルユニット 51 ケーシング 52 フラッシュメモリ 53 一般データ記録部 54 ユーザーコード記録部 56 MP3ファイル再生部 57 プレーボタン 58 液晶画面 59 端子 60 モニター
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B035 AA13 BB09 BC00 CA11 CA38 5B076 BB00 FB02 FB09 5D045 DA20

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 本体と,本体から着脱可能なリムーバブ
    ルユニットとを有するコンピュータであって,前記コン
    ピュータのリムーバブルユニットは,そのケーシング内
    に,読み込み書込み可能なメモリからなる一般データを
    記録する一般データ記録部と,ユーザーコードを記録す
    るユーザーコード記録部とを少なくとも含み,前記コン
    ピュータの本体は,その筐体内に,システムを起動させ
    る機能をもつBIOS ROMと,中央演算処理装置
    (CPU)と,ユニットコードを記録するユニットコー
    ド記録部と,前記リムーバブルユニットを接続して前記
    本体との間でデータや命令信号を送受信するためのイン
    ターフェース部と,前記リムーバブルユニットから前記
    ユーザーコードが前記インターフェース部を経由して前
    記本体に送信されると,前記ユーザーコードの内容と前
    記ユニットコードの内容とを比較し,これらが一致して
    いればシステムの起動を許可し,一致していなければシ
    ステムの起動を不許可する機能を有する制御部とを少な
    くとも含むことを特徴とするコンピュータ。
  2. 【請求項2】 前記ユニットコード記録部は,前記BI
    OS ROM内に設けられていることを特徴とする請求
    項1に記載のコンピュータ。
  3. 【請求項3】 前記制御部は,前記BIOS ROM内
    に設けられていることを特徴とする請求項1に記載のコ
    ンピュータ。
  4. 【請求項4】 前記リムーバブルユニットは,音声圧縮
    フォーマットの再生部をさらに含むことを特徴とする請
    求項1に記載のコンピュータ。
  5. 【請求項5】 前記音声圧縮フォーマットは,MP3で
    あることを特徴とする請求項4に記載のコンピュータ。
  6. 【請求項6】 前記リムーバブルユニットは,デジタル
    画像撮影部および表示部をさらに含むことを特徴とする
    請求項1に記載のコンピュータ。
  7. 【請求項7】 前記インターフェース部は,USB規格
    またはIEEE1394規格に準拠することを特徴とす
    る請求項1に記載のコンピュータ。
  8. 【請求項8】 前記一般データ記録部および前記ユーザ
    ーコード記録部には,フラッシュメモリが用いられるこ
    とを特徴とする請求項1に記載のコンピュータ。
  9. 【請求項9】 コンピュータ本体に電源を投入する段階
    と,コンピュータ本体のBIOS ROMがシステムを
    自己診断する段階と,コンピュータ本体のインターフェ
    ース部を初期化する段階と,前記インターフェース部に
    接続されたリムーバブルユニット内のユーザーコード記
    録部に記録されたユーザーコードの内容と,本体内のユ
    ニットコード記録部に記録されたユニットコードの内容
    とを比較する段階と,比較の結果コードの内容が一致す
    る場合にシステムを起動する段階とを含むことを特徴と
    するコンピュータの起動方法。
  10. 【請求項10】 前記インターフェース部を初期化する
    段階の次に,前記インターフェース部に前記リムーバブ
    ルユニットが接続されているか否かを確認する段階と,
    前記インターフェース部に前記リムーバブルユニットが
    接続されていない場合に要求メッセージを出力する段階
    とをさらに含むことを特徴とする請求項9に記載のコン
    ピュータの起動方法。
  11. 【請求項11】 前記ユーザーコードとユニットコード
    を比較する段階の次に,比較の結果コード内容が不一致
    の場合に要求メッセージを出力する段階とをさらに含む
    ことを特徴とする請求項9に記載のコンピュータの起動
    方法。
JP2001342227A 2001-05-14 2001-11-07 コンピュータおよびコンピュータの起動方法 Pending JP2002341957A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020010026216A KR20020087202A (ko) 2001-05-14 2001-05-14 컴퓨터
KR2001-026216 2001-05-14

Publications (1)

Publication Number Publication Date
JP2002341957A true JP2002341957A (ja) 2002-11-29

Family

ID=19709451

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001342227A Pending JP2002341957A (ja) 2001-05-14 2001-11-07 コンピュータおよびコンピュータの起動方法

Country Status (3)

Country Link
US (1) US20020169978A1 (ja)
JP (1) JP2002341957A (ja)
KR (1) KR20020087202A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005071314A (ja) * 2003-08-25 2005-03-17 Shuichi Otsu Usb接続記憶装置等によるソフトウェア保護システム
JP2006018545A (ja) * 2004-07-01 2006-01-19 Fdk Corp Usbモジュール
EP1714684A1 (en) 2005-04-19 2006-10-25 Aruze Corporation Gaming machine, gaming information authenticating and loading device, and gaming information loading device
EP1722338A2 (en) 2005-04-19 2006-11-15 Aruze Corporation Gaming machine, gaming information authenticating and loading device, and gaming information loading device
JP2008009981A (ja) * 2006-06-28 2008-01-17 Beijing Feitian Technologies Co Ltd コンピュータの起動保護を実現する方法と装置
JP2009122836A (ja) * 2007-11-13 2009-06-04 Konica Minolta Business Technologies Inc 情報処理装置およびプログラム
JP2010157200A (ja) * 2008-12-31 2010-07-15 Giga-Byte Technology Co Ltd ハードウェアロックを使用するシステム作動方法及びハードウェアロックを使用して起動される電子装置
US8095990B2 (en) 2005-04-25 2012-01-10 Universal Entertainment Corporation Gaming machine, gaming information authentication loading device and gaming information loading device
JP2012118757A (ja) * 2010-12-01 2012-06-21 Buffalo Inc ネットワーク機器
JP4968634B1 (ja) * 2011-08-12 2012-07-04 株式会社Nsサービス コンピュータシステム
US9053301B2 (en) 2006-12-28 2015-06-09 Fujitsu Limited Method for logging in to computer, information processing apparatus and computer-readable information recording medium
JP2019133471A (ja) * 2018-01-31 2019-08-08 Dynabook株式会社 電子機器、及び電子機器の起動方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7797729B2 (en) * 2000-10-26 2010-09-14 O2Micro International Ltd. Pre-boot authentication system
US7511233B2 (en) * 2004-08-04 2009-03-31 Pocrass Alan L Flash memory drive with integrated male and female connectors
JP4492542B2 (ja) * 2006-01-06 2010-06-30 セイコーエプソン株式会社 印刷用プログラム、印刷方法、及びホスト装置
US20080109566A1 (en) * 2006-11-03 2008-05-08 Hitt David H Usb mass storage device interconnect module having automatic file transfer capability and method of operation thereof
US7762553B2 (en) * 2006-11-25 2010-07-27 Harris Curtis J Form-fitting electronic game controller cover
AU2014253517B2 (en) * 2008-03-26 2016-11-03 Aristocrat Technologies Australia Pty Limited A gaming machine
AU2009201191A1 (en) * 2008-03-26 2009-10-15 Aristocrat Technologies Australia Pty Limited A gaming machine

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001077878A (ja) * 1999-06-29 2001-03-23 Sony Corp 通信装置及び通信方法、通信端末装置
JP2001125662A (ja) * 1999-08-18 2001-05-11 Fujitsu Ltd 情報処理装置用の認証情報入力手段付き拡張装置、認証情報入力ユニット及び情報処理装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4951249A (en) * 1986-10-24 1990-08-21 Harcom Security Systems Corp. Method and apparatus for controlled access to a computer system
US5448045A (en) * 1992-02-26 1995-09-05 Clark; Paul C. System for protecting computers via intelligent tokens or smart cards
US5710817A (en) * 1992-08-25 1998-01-20 Icl Systems Ab Method and device for preventing unauthorized access to a computer system
US5624265A (en) * 1994-07-01 1997-04-29 Tv Interactive Data Corporation Printed publication remote contol for accessing interactive media
US6038320A (en) * 1996-10-11 2000-03-14 Intel Corporation Computer security key
US6633981B1 (en) * 1999-06-18 2003-10-14 Intel Corporation Electronic system and method for controlling access through user authentication
AU3752801A (en) * 2000-01-14 2001-07-24 Marconi Commerce Systems Inc. A data retail system
US7000249B2 (en) * 2001-05-18 2006-02-14 02Micro Pre-boot authentication system
US20020083323A1 (en) * 2000-12-22 2002-06-27 Cromer Daryl Carvis Method and system for enabling an image to be authenticated
US6604685B1 (en) * 2001-07-02 2003-08-12 Bellsouth Intellectual Property Corporation Optical smart card system, apparatus and method
US6616054B1 (en) * 2001-07-02 2003-09-09 Bellsouth Intellectual Property Corporation External power supply system, apparatus and method for smart card
US20030018892A1 (en) * 2001-07-19 2003-01-23 Jose Tello Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer
US6669092B2 (en) * 2001-08-09 2003-12-30 Sensoryscapes, Inc. Display apparatus

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001077878A (ja) * 1999-06-29 2001-03-23 Sony Corp 通信装置及び通信方法、通信端末装置
JP2001125662A (ja) * 1999-08-18 2001-05-11 Fujitsu Ltd 情報処理装置用の認証情報入力手段付き拡張装置、認証情報入力ユニット及び情報処理装置

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005071314A (ja) * 2003-08-25 2005-03-17 Shuichi Otsu Usb接続記憶装置等によるソフトウェア保護システム
JP2006018545A (ja) * 2004-07-01 2006-01-19 Fdk Corp Usbモジュール
EP1714684A1 (en) 2005-04-19 2006-10-25 Aruze Corporation Gaming machine, gaming information authenticating and loading device, and gaming information loading device
EP1722338A2 (en) 2005-04-19 2006-11-15 Aruze Corporation Gaming machine, gaming information authenticating and loading device, and gaming information loading device
US7693282B2 (en) 2005-04-19 2010-04-06 Universal Entertainment Corporation Gaming machine, gaming information authentication and acquisition device, and gaming information acquisition device
US8622822B2 (en) 2005-04-19 2014-01-07 Universal Entertainment Corporation Gaming machine, gaming information authentication and acquisition device, and gaming information acquisition device
US8078540B2 (en) 2005-04-19 2011-12-13 Universal Entertainment Corporation Gaming machine, gaming information authentication and acquisition device, and gaming information acquisition device
US8095990B2 (en) 2005-04-25 2012-01-10 Universal Entertainment Corporation Gaming machine, gaming information authentication loading device and gaming information loading device
JP2008009981A (ja) * 2006-06-28 2008-01-17 Beijing Feitian Technologies Co Ltd コンピュータの起動保護を実現する方法と装置
US9053301B2 (en) 2006-12-28 2015-06-09 Fujitsu Limited Method for logging in to computer, information processing apparatus and computer-readable information recording medium
JP4715834B2 (ja) * 2007-11-13 2011-07-06 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置およびプログラム
JP2009122836A (ja) * 2007-11-13 2009-06-04 Konica Minolta Business Technologies Inc 情報処理装置およびプログラム
JP2010157200A (ja) * 2008-12-31 2010-07-15 Giga-Byte Technology Co Ltd ハードウェアロックを使用するシステム作動方法及びハードウェアロックを使用して起動される電子装置
JP2012118757A (ja) * 2010-12-01 2012-06-21 Buffalo Inc ネットワーク機器
JP4968634B1 (ja) * 2011-08-12 2012-07-04 株式会社Nsサービス コンピュータシステム
JP2019133471A (ja) * 2018-01-31 2019-08-08 Dynabook株式会社 電子機器、及び電子機器の起動方法

Also Published As

Publication number Publication date
US20020169978A1 (en) 2002-11-14
KR20020087202A (ko) 2002-11-22

Similar Documents

Publication Publication Date Title
JP2002341957A (ja) コンピュータおよびコンピュータの起動方法
JP4245374B2 (ja) 着脱式デバイスおよび制御回路
US8302209B2 (en) Data processing methods and devices for reading from and writing to external storage devices
KR101176692B1 (ko) 근거리 통신을 갖는 대용량 저장 장치
TWI398792B (zh) 數位鑰匙方法及系統
EP1717700A2 (en) Multimedia devices with enhanced functionality
US7917949B2 (en) Voice controlled portable memory storage device
US20080109567A1 (en) Multifunction semiconductor storage device and a method for booting-up computer host
US20080005409A1 (en) USB mass storage locking via a secondary interface
GB2484832A (en) PCD and accessory connectors for selecting USB modes
JP2006092547A (ja) 基本入出力システムを具えたコンピュータシステム及びその制御方法
JP2001005943A (ja) 半導体メモリカード
JP2001014052A (ja) コンピュータシステムの個人認証方法、コンピュータシステム、及び記録媒体
KR20060111701A (ko) 비디오 신호를 기록 및 재생하는 장치 및 방법과, 오디오및 비디오 신호를 기록 및 재생하는 장치
US20070115761A1 (en) Displaying storage information on portable storage device
KR20070051893A (ko) 호스트 상에 기능 유닛 드라이버 자동 설치를 위한 방법 및시스템
JP3448244B2 (ja) コンピュータの不正使用防止方法、及びコンピュータ
US20080016266A1 (en) Method And Apparatus For Smart Storage Devices
WO2005078595A1 (ja) 着脱式外部記憶装置および自動起動プログラム
US20030093659A1 (en) Method and system for directly starting a PDA operating system on a portable PC using hardware devices
US7506191B2 (en) Access device capable of accessing storage devices in a computer
US20070067566A1 (en) External storage device for controlling computer and method thereof
TWI338245B (en) Voice controlled portable memory storage device
JP2003099262A (ja) ホスト装置及び互換デバイス登録方法
US7370191B2 (en) Method and device for playing compressed multimedia files in semi-power on state of a computer

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040831

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20041130

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20041209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050809

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050905

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050930