JP2986375B2 - 情報処理装置及びその制御方法 - Google Patents

情報処理装置及びその制御方法

Info

Publication number
JP2986375B2
JP2986375B2 JP7155681A JP15568195A JP2986375B2 JP 2986375 B2 JP2986375 B2 JP 2986375B2 JP 7155681 A JP7155681 A JP 7155681A JP 15568195 A JP15568195 A JP 15568195A JP 2986375 B2 JP2986375 B2 JP 2986375B2
Authority
JP
Japan
Prior art keywords
information processing
card
processing apparatus
security mode
control method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP7155681A
Other languages
English (en)
Other versions
JPH096710A (ja
Inventor
山 隆 押
村 正 彦 篠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP7155681A priority Critical patent/JP2986375B2/ja
Priority to US08/636,209 priority patent/US5937157A/en
Publication of JPH096710A publication Critical patent/JPH096710A/ja
Application granted granted Critical
Publication of JP2986375B2 publication Critical patent/JP2986375B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)

Description

【発明の詳細な説明】 【0001】 【産業上の利用分野】本発明は、パーソナル・コンピュ
ータなどのようにデバイス(例えばPCカード)を拡張
することができる情報処理装置及びその制御方法に係
り、特に、デバイスを拡張したときの機密保護を実現で
きる情報処理装置及びその制御方法に関する。更に詳し
くは、本発明は、デバイスを拡張したときのソフトウェ
ア・レベルでの機密保護を実現できる情報処理装置及び
その制御方法に関する。 【0002】 【従来の技術】昨今の技術革新に伴い、デスクトップ
型、ノートブック型など各種パーソナル・コンピュータ
が開発され市販されている。 【0003】このようなパーソナル・コンピュータ(以
下、「PC」ともいう)は、小型に設計されており、出
荷時に標準装備することが可能な周辺機器類(システム
・メモリや入出力装置、補助記憶装置など)の個数には
限界がある。したがって、ユーザの多くは、PCを購入
後、自らの手で必要とするデバイスを拡張して、コンピ
ュータの機能強化を図っている。 【0004】デスク・トップ型やタワー型コンピュータ
のようにPC本体内の収容スペースに余裕がある機種の
場合、デバイスの拡張は、所望のアダプタ・カード
(「オプション・カード」又は「拡張ボード」ともい
う)をシステム・ボート上の拡張スロットに挿し込む、
という形態で行われていた(図7(a)参照)。ビデオ・
アダプタ,通信用アダプタ,フロッピー・ディスク・イ
ンターフェース,ハード・ディスク・インターフェー
ス,シリアル・インターフェース,パラレル・インター
フェース,増設メモリ,SCSI(Small Computer Sys
tem Interface)インターフェースなどが、アダプタ・
カードの最たる例である。 【0005】一方、ノートブック・コンピュータの場
合、筐体内の実装密度が極度に高く、スペースにゆとり
がないので、アダプタ・カードの装着は実用的ではな
い。(デスクトップ/タワー型のPCでは10個以上の
拡張スロットをもつ製品もあるのに対して、ラップトッ
プ型やノートブック型のPCは、拡張スロットが全く用
意されていないかあっても小型のものが1、2個程度に
過ぎない。) 【0006】いわゆるPCカードは、収容スペースに制
限のあるノートブック・コンピュータの拡張性を補うた
めに開発された、クレジット・カード・サイズの拡張デ
バイスである(図7(b)参照)。PCカードのハードウ
ェア的(すなわち機械的及び電気的)なガイドライン
は、米PCMCIA(Personal Computer Memory Card
International Association)やJEIDA(日本電子
工業振興協会)が中心となって、国際標準として策定さ
れている。現在、3.3mm厚のType1,5.5mm厚
のType2,10.5mm厚のType3、という3種
類のPCカードが用意されている。Type1は主にメ
モリ・カードとして利用されている。Type2はファ
クシミリ・モデムやEthernetアダプタ、SCS
Iアダプタなどの用途に使われている。また、Type
3は主にハード・ディスク内蔵カードとして利用されて
いる。このようなPCカードは、電子部品の小型化技術
などによってもたらされたものであり、ノートブック・
コンピュータの小型化、軽量化、省電力化、可搬性の要
求に適ったものでもある。1993年にPCMCIA
Re12.1/JEIDA4.2が世界標準として採択
されてからPCカードの普及は急速に加速された。現
在、殆どのノートブック・コンピュータがPCカード用
スロットを標準的に備えている。また、有益なPCカー
ドの用途をノートブック・コンピュータに限定する理由
はなく、最近では、PCカード用スロットを持つデスク
トップ型PCも増えてきた(例えば、IBM PC(パ
ーソナル・コンピュータ)720やIBM PC750
は、デスクトップ型ではあるが、PCカード用スロット
を備えている)。1994年夏に米国政府が「全てのデ
スクトップPCにPCカード用スロットを装備するこ
と」を調達基準として打ち出したことから、ノートブッ
クPCのみならずデスクトップPCもPCカードの大き
な市場となりつつある。価格面では、今のところアダプ
タ・カードよりもPCカードの方が割高であるが、PC
カードの市場が広がれば、量産効果でアダプタ・カード
以下の価格になる可能性も大きい。 【0007】最近では、このようなPCカードの市場拡
大の波により、従来軽視されがちであったPCカードの
機密保護(セキュリティ)の問題がクローズ・アップさ
れるようになってきた。 【0008】本出願人に譲渡されている特願平05−1
82972号明細書(特開平07−44269号公報:
当社整理番号JA9−93−030)には、ノートブッ
クPCに装着されたPCカードの無断取り出しをロック
するための機構について開示されている。同明細書に係
るPCカード・ロック機構は、より詳細には、PC本体
の側面にPCカード用スロットを備え且つキーボードを
PC本体に対して開閉自在なノートブックPCにおい
て、キーボードを開放した際にPCカードの取り出しを
規制するための係止片を挿入し、その後キーボードを閉
じてロックすることによって、イジェクト・ボタンの操
作に拘らずPCカードの抜き取りを物理的に禁止でき
る、というものである(図8参照)。このようなキーボ
ード・ロックと連動するPCカード・ロック機構は、例
えば、日本アイ・ビー・エム(株)が市販するThin
kPad750及び755にも既に用いられている("
ThinkPad"は米IBM社の商標)。 【0009】ところが、最近では、PCカード自体の盗
難など物理的な(若しくはハードウェア・レベルでの)
セキュリティだけではなく、データの不正コピー、誤っ
た使用方法に因るデータの破損など、ソフトウェア・レ
ベルでのセキュリティも考慮しなければならなくなって
きた。 【0010】PCMCIA/JEIDAが新しく規定し
た1995年版の規格"PC Card Standa
rd"によれば、PCカードの内部バスを、従来のIS
A(Industry Standard Architecture)バス・ベースの
16ビット幅から、"CardBus"と呼ばれる32ビ
ット幅のものに拡張して、さらにバスの動作クロック速
度を33MHzに高速化することになっている。その瞬
間的な最大転送速度は132Mbpsに到達し、PCI
(Peripheral Component Interconnect)バスの性能に
相当する。これに伴って、CPU内蔵型カード,高速な
記憶カード,グラフィックスや動画を扱えるマルチメデ
ィア・カードなど、より高機能なPCカードが急速に普
及することが見込まれる。特にCPU内蔵型カードは、
PC本体内のシステム・バスの占有権を握ることができ
る「バス・マスタ」にもなり得る。ハッカーらにとって
は、このようなPCカードを使ってコンピュータ・シス
テム内部に侵入し、ひいてはデータを盗み出すためのツ
ールを作成することは、以前に比べて極めて容易になっ
てくる。したがって、ソフトウェア・レベルでのPCカ
ード・スロットのセキュリティ維持は、システムの資産
保護の観点から、益々重要性を増してきているのであ
る。 【0011】 【発明が解決しようとする課題】本発明の目的は、パー
ソナル・コンピュータなどのようにデバイス(例えばP
Cカード)を拡張することができる、優れた情報処理装
置及びその制御方法を提供することにある。 【0012】本発明の更なる目的は、デバイスを拡張し
たときの機密保護を実現できる情報処理装置及びその制
御方法を提供することにある。 【0013】本発明の更なる目的は、デバイスを拡張し
たときのソフトウェア・レベルでの機密保護を実現でき
る情報処理装置及びその制御方法を提供することにあ
る。 【0014】本発明の更なる目的は、装着されたPCカ
ードから情報処理装置内部への不正な侵入(すなわち機
密データへのアクセス)を好適に防止することができる
情報処理装置及びその制御方法を提供することにある。 【0015】本発明の更なる目的は、装着されたPCカ
ードから情報処理装置内部へのアクセスに対して、ソフ
トウェア・レベルで機密保護を実現できる情報処理装置
及びその制御方法を提供することにある。 【0016】 【課題を解決するための手段及び作用】本発明は、上記
課題を参酌してなされたものであり、その第1の側面
は、デバイスを装着するための接続部を持ち、且つ装着
されたデバイスに対して電力を供給するタイプの情報処
理装置において、所定の動作モード下では、装着された
デバイスに対する電力供給を停止可能なことを特徴とす
る情報処理装置である。 【0017】また、本発明の第2の側面は、デバイスを
装着するための接続部を持ち、且つ該接続部へのデバイ
スの装着を検出すると該デバイスに電力供給を行うタイ
プの情報処理装置において、所定の動作モード下では、
デバイスの装着の有無に拘らず該接続部からの電力供給
を停止することを特徴とする情報処理装置である。 【0018】また、本発明の第3の側面は、デバイスを
装着するための接続部と該接続部へのデバイスの装着の
有無を検出するための検出部を持ち、該検出部の検出結
果に応じて装着されたデバイスに電力供給を行うタイプ
の情報処理装置において、所定の動作モード下では、前
記検出部の検出結果に拘らず擬似的にデバイスが装着さ
れていないと判断してデバイスへの電力供給を停止する
ことを特徴とする情報処理装置である。 【0019】また、本発明の第4の側面は、デバイスを
装着するための接続部を持ち、且つ装着されたデバイス
との間で交信可能なタイプの情報処理装置において、所
定の動作モード下では、装着されたデバイスとの交信を
禁止することを特徴とする情報処理装置である。 【0020】また、本発明の第5の側面は、デバイスを
装着するための接続部を持ち、且つ該接続部へのデバイ
スの装着を検出すると該デバイスとの交信が可能になる
タイプの情報処理装置において、所定の動作モード下で
は、デバイスの装着の有無に拘らずデバイスとの交信を
禁止することを特徴とする情報処理装置である。 【0021】また、本発明の第6の側面は、デバイスを
装着するための接続部と該接続部へのデバイスの装着の
有無を検出するための検出部を持ち、該検出部の検出結
果に応じて装着されたデバイスとの交信が可能になるタ
イプの情報処理装置において、所定の動作モード下で
は、前記検出部の検出結果に拘らず擬似的にデバイスが
装着されていないと判断して交信を禁止することを特徴
とする情報処理装置である。 【0022】また、本発明の第7の側面は、デバイスを
装着するための接続部と該接続部へのデバイスの装着の
有無を検出するための検出部を持つタイプの情報処理装
置の制御方法において、所定の動作モード下では、前記
検出部の検出結果に拘らず前記接続部にはデバイスが装
着されていないものと判断することを特徴とする情報処
理装置の制御方法である。 【0023】また、本発明の第8の側面は、デバイスを
装着するための接続部と該接続部へのデバイスの装着の
有無を検出するための検出部を持つタイプの情報処理装
置の制御方法において、所定の動作モード下では、前記
検出部の検出結果に拘らず前記接続部にはデバイスが装
着されていないものと判断して、装着されたデバイスへ
の電力供給を停止することを特徴とする情報処理装置の
制御方法である。 【0024】また、本発明の第9の側面は、デバイスを
装着するための接続部と該接続部へのデバイスの装着の
有無を検出するための検出部を持つタイプの情報処理装
置の制御方法において、所定の動作モード下では、前記
検出部の検出結果に拘らず前記接続部にはデバイスが装
着されていないものと判断して、装着されたデバイスと
の交信を禁止することを特徴とする情報処理装置の制御
方法である。 【0025】しかして、本発明に係る情報処理装置及び
その制御方法によれば、「所定の動作モード」に遷移す
ると、情報処理装置は、現実のデバイスの装着の有無に
拘らず、あたかもデバイスが装着されていないかのよう
に擬似的に振る舞うようになっている。したがって、所
定の動作モード下では、装着されたデバイスには電力を
供給せず、該デバイスは活動化しないことになる。この
間は、当然、装着されたデバイスと情報処理装置は互い
に交信することはできない。要するに、装着されたPC
カードから情報処理装置内部への不正な侵入(すなわち
機密データへのアクセス)を好適に防止することができ
る訳である。また、装着されたPCカードから情報処理
装置内部へのアクセスに対するこのような機密保護オペ
レーションは、ソフトウェア・プログラムによっても実
現されるのである。 【0026】なお、ここでいう「所定の動作モード」と
は、機密保持性の高い「セキュリティ・モード」のこと
である。 【0027】情報処理装置がセキュリティ・モードに遷
移する際には、ユーザ(若しくはオペレータ)に対して
パスワードの入力を求めるようにしてもよい。また、情
報処理装置がセキュリティ・モードから抜け出す際に
も、ユーザ(若しくはオペレータ)に対してパスワード
の入力を求めるようにしてもよい。セキュリティ・モー
ドを解除する際、ユーザが所定回数(例えば3回)以上
パスワードの入力に失敗すると、パスワードの再入力だ
けでなく、セキュリティ・モードの解除自体を不能にし
てしまうようにしてもよい。このようにすれば、オーソ
ライズされていないユーザが許可なくセキュリティ・モ
ードを解除して、デバイス側から情報処理装置内の機密
データに不正にアクセスすることを厳しく禁止すること
ができる訳である。 【0028】本発明に係るセキュリティ・モードは、情
報処理装置本体が、現実のデバイスの装着の有無に拘ら
ず、デバイスを装着していないと擬似的に認識すること
によって実現される。当然、装着されたデバイス(例え
ばPCカード)側ではなく、情報処理装置本体側が該モ
ードの設定・解除を管理するものであり、デバイス側か
らは勝手に解除することはできない。したがって、不正
なユーザが勝手にデバイスを差し替えても情報処理装置
内部に侵入することはできない。 【0029】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。 【0030】 【実施例】以下、図面を参照しながら本発明の実施例を
詳解する。 【0031】A.パーソナル・コンピュータ(PC)の
ハードウェア構成 図1には、本発明の実施に供されるパーソナル・コンピ
ュータ(PC)10のハードウェア構成を示している。 【0032】PC10内では、メイン・コントローラで
あるMPU(Micro Processing Unit)11が、オペレ
ーティング・システム(OS)の制御下で、各種アプリ
ケーション・プログラムを実行するようになっている。
MPU11は、データ信号線、アドレス信号線、コント
ロール信号線などからなる共通信号伝送路(「バス」と
もいう)12を介して各部と連絡している。 【0033】メイン・メモリ13は、OSやアプリケー
ション・プログラムなど各ソフトウェアをロードした
り、MPU11が作業領域として用いたりするための書
き込み可能な揮発性メモリ(RAM)である。メイン・
メモリ13には、大容量を比較的安価で入手可能なダイ
ナミックRAM(DRAM)が用いられる。メモリ・コ
ントローラ14は、メイン・メモリ13へのアクセス動
作を制御するためのものである。ROM15は、製造時
に書き込みデータを決めてしまう不揮発性メモリであ
り、システムの始動時に行うテスト・プログラム(PO
ST)や、システム内の各ハードウェアを制御するため
のプログラム(BIOS)などをコード化して半永久的
に格納するために用いられる。 【0034】ビデオ・コントローラ16は、MPU11
からの描画命令を実際に処理するための周辺コントロー
ラであり、処理した描画情報を画面バッファ(VRA
M)17に一旦書き込むとともに、VRAM17から描
画情報を読みだして表示装置(例えば液晶表示装置(L
CD))18に出力するようになっている。 【0035】ハード・ディスク・ドライプ(HDD)1
9やフロッピー・ディスク・ドライプ(FDD)20
は、いわゆる補助記憶装置であり、ソフトウェアや作成
データなどの保管に用いられる。フロッピー・ディスク
・コントローラ(FDC)21は、FDD20駆動用の
専用コントローラである。HDD19,FDD20への
アクセスは、一般には、オペレーティングシステム内の
ファイル管理サブシステムによって管理されている。 【0036】キーボード/マウス・コントローラ(KM
C)22は、キーボード23からの入力マトリックス
や、マウス24からの座標指示入力を処理するための周
辺コントローラである。 【0037】PCMCIAコントローラ("PCIC"と
もいう)25は、PC10本体側(以下、「ホスト」と
もいう)とPCカード間でのシグナルの授受を可能にす
るためのコントローラ・チップであり、PCカードのレ
ジスタやI/O空間を低レベルで(すなわち電気的に)
制御するようになっている。PCMCIAコントローラ
25のローカル側には、PCカードを収容するためのP
Cカード用スロット26が配設されている。PCカード
用スロット26は、例えばType1/2を2枚、又は
Type3を1枚だけ装着できるタイプでもよい。 【0038】なお、PC10は、図1に示した以外に
も、当業者には周知の多くの電気回路や周辺機器等を含
んでいるが、本発明の要旨を説明する上では不要ゆえ、
本明細書では省略してある。 【0039】B.パーソナル・コンピュータ(PC)と
PCカードとの連絡 図2には、PC10本体とPCカードとを連絡するため
のハードウェア構成を、より詳細に描いている。PCカ
ードは、機械的にはPCカード用スロット26に装着さ
れ、電気的には、PCMCIAコントローラ25を介し
てホスト側のバス12と連絡している。なお、バス12
は、例えばISA(industry StandardArchitecture)
バスでもよい。 【0040】PCMCIAコントローラ25は、ホスト
とPCカード間でのシグナルの授受を可能にするための
コントローラ・チップであり、ホスト側のバス12とは
インターフェース部31を介して連絡しており、また、
PCカード側とはドライバ部34及びレシーバ部35を
介して連絡している。 【0041】インターフェース部31は、バス12のア
ドレス・バス,データ・バス,コントロール・バスと結
ばれており(アドレス・バスはホストからの一方向の
み、データ・バス及びコントロール・バスは双方向)、
ホスト側とPCカードとの間での動作タイミングの調整
やデータの表現形式の変換などを行うようになってい
る。 【0042】ドライバ部34は、コントロール・バスが
示す制御内容に従ってPCカードを駆動するための回路
である。レシーバ部35は、逆にPCカード側からの帰
路データを受け取ってインターフェース回路31に渡す
ための回路である。 【0043】レジスタ部32は、特定のデータを一時的
に格納するための回路であり、インターフェース部31
からアドレス・バス及びデータ・バスの一部を入力して
いる。レジスタ部32は、ホスト側から受け取ったシス
テム・コンフィギュレーションに関する指定値(例えば
I/Oアドレス,IRQレベル,DMAレベルなど)を
書き込むためのアドレス、PCカード用スロット26へ
のカードの装着状況を書き込むためのアドレス、PCカ
ード用スロット26への電力供給の有無に関する指示
(Vccビット及びVppビット)を書き込むためのアドレ
スなどを含んでいる。図3には、レジスタ部32の内部
構成を模式的に示している。同図では、m番地は電力供
給を制御するためのVccビット及びVppビットのために
割り当てられ、また、n番地はカード装着の有無を書き
込むために割り当てられている。PCカードのカード・
スロット26への着脱は、PCカードの特定のコネクタ
・ピン(仮に"Card Detect"ピンと呼ぶ)の電圧レベル
を読み取ることによって検出され(周知)、その結果が
レジスタ部32のn番地に書き込まれる。ホスト側は、
I/Oリード・サイクルにより又はポーリングによっ
て、レジスタ部23の各アドレスにアクセスして、PC
カードの装着を検知したりカード・スロット26への電
力供給を指示したりすることができる。 【0044】PCMCIA/JEIDAの策定した標準
仕様によれば、PC本体側はPCカードに対してVcc
ppという2系統の電源電圧を供給することになってい
る。VccはPCカードが通常のオペレーションを行うた
めの基準電圧(3.3V又は5V)を与えるものであ
り、Vppは比較的高い電圧(12V)を要するアップグ
レード・オペレーション(例えばフラッシュ・メモリの
消去/書き込み動作)をサポートするためのものであ
る。本実施例では、PCMCIAコントローラ25内の
電源管理部33が電源電圧Vcc及びVppの供給/停止を
制御するようになっている。すなわち、電源管理部33
は、各電源Vcc及びVppをカード・スロット26に接続
/遮断するためのFETスイッチ36,37の各ゲート
に制御信号を出力しており、レジスタ部32のVccビッ
ト及びVppビットを参照して、各ビットの内容に応じて
FETスイッチ36,37を付勢し又は減勢するように
なっている。なお、FETスイッチ36,37はPチャ
ネル型でもNチャネル型MOSFETでもよく、また、
MOS FETではなくバイポーラ型トランジスタでも
よい。 【0045】C.パーソナル・コンピュータ(PC)の
ソフトウェア構成 図4には、本発明をインプリメントしたPC10のソフ
トウェア構成を示している。HDD19やFDD20な
どからメイン・メモリ13にロードされた各プログラム
は、同図に示すような階層構造に模式化して把握するこ
とができよう。 【0046】ソフトウェア層の最下層はソケット・サー
ビス(S/S)である。ソケット・サービスは、PCM
CIAコントローラ25に直接アクセスして制御するた
めのファンクション・コールを備えた統一的なインター
フェースである。各メーカが提供するPCMCIAコン
トローラは、アクセス方式や活線挿抜に対する電源立上
げサポートなどの点で仕様が異なるが、ソケット・サー
ビスはこれらの相違を吸収する役目も果たす。ソケット
・サービスは、例えばI/O・サイクルを利用すること
によってPCMCIAコントローラ25内のレジスタ部
32の所定番地にアクセスして、その内容を読みだした
り書き込んだりすることができる。カード・サービス
(後述)等の上位のソフトウェアは、このソケット・サ
ービスを通じて、スロット26の状態などを取得するこ
とができる。 【0047】カード・サービス(C/S)は、PCカー
ドの入出力のためにそのリソースを管理するデバイス・
ドライバであり、ソケット・サービスの直近上位に位置
し、ソケット・サービスに対してファンクション・コー
ルを発行するとともに、より上位のソフトウェア(例え
ば後述の「クライアント・デバイス・ドライバ」)に対
してプログラミング・インターフェースを提供する。カ
ード・サービスは、一般には、以下のファンクションを
備えている。 (1) カード・サービス・クライアントの登録。 (2) PCカードの挿入・抜き取りなどのステータスの通
知。 (3) PCカードに割り当てたハードウェア・リソース
(例えばPCカードが使用するメモリ空間やI/O空
間、割り込みレベルなど)の集中管理。 カード・サービスは、ハードウェア・リソースを管理す
るために、リソース・マネージメント・テーブルを内部
に保有している。本実施例に係るカード・サービスは、
カード・ユーティリティ・プログラム(後述)と協働的
に動作することによって本発明を実現化するファンクシ
ョンをさらに備えているが、この点はD項で説明する。 【0048】クライアント・デバイス・ドライバは、ア
プリケーション・プログラム(後述)がPCカードを使
用可能にするためのデバイス・ドライバであり、例えば
日本アイ・ビー・エム(株)の「オート・コンフィギュ
レータ」がこれに該当する。クライアント・デバイス・
ドライバは、基本的には、カード・サービスを利用して
動作するクライアント・プログラムである。例えば、カ
ード・サービスからスロット26にPCカードが挿入さ
れた旨のイベントを受け取ると、クライアント・デバイ
ス・ドライバは、PCカード内に記録されたカード属性
情報(「CIS」又は「タプル」ともいう)をもとに、
I/O空間と割り込みレベル(すなわちシステム・リソ
ース)を自動的に割り当てるようになっている。リソー
スの割り当てを行う際、カード・サービスに対してスロ
ット26への電力供給の開始も要求する。ソケット・サ
ービスは、カード・サービスからのファンクション・コ
ールに応じて、PCMCIAコントローラ25内のレジ
スタ部32の所定番地にアクセスして、電源Vcc及びV
ppからの電力供給を開始させる。また、逆にPCカード
をスロット26から抜き取ると、クライアント・デバイ
ス・ドライバは、そのPCカードに割り当てられた全て
のリソース(割り込みレベル、I/O空間、及びソケッ
ト)を解放するようになっている。リソースの解放に伴
って、スロット26への電力供給は当然停止される。 【0049】オペレーティング・システム(OS)は、
最上位層であるアプリケーション・プログラムの実行を
統制するための基本ソフトウェアであり、ファイル管
理,メモリ管理,タスク管理,入出力管理などのリソー
ス管理機能や、画面表示やマウス操作の処理のためのユ
ーザ・インターフェース(システム・コマンドとシステ
ム・コール)を提供するものである。例えばOS/
2("OS/2"は米IBM社の商標)やAIX("AI
X"は米IBM社の商標)、Windows("Wind
ows"ぱ米マイクロソフト社の商標)がこれに該当す
る。 【0050】最上位層は、アプリケーション・プログラ
ム(AP)であり、ユーザの意思に応じてHDD19,
FDD20などの補助記憶装置からメイン・メモリ13
に適宜ロードされる。本発明の実施に供されるカード・
ユーティリティ・プログラムは、アプリケーション・プ
ログラムの1つである。 【0051】図4に示すようなソフトウェア・レイヤを
備えたPC10においては、カード・サービスがクライ
アント・デバイス・ドライバの要求により、クライアン
トに対するコールバック・ルーチンと呼ばれるエントリ
・ポイント(イベント・レコードをクライアントに引き
渡す際の共通アドレス)を登録することで、スロット2
6に装着されたPCカードは、ホストのシステム・コン
フィギュレーションに組み込まれ、ホストからアクセス
できる存在となるのである。 【0052】D.セキュリティ・モードの設定・解除 前項までで、本発明を具現するコンピュータ・システム
のハードウェア構成及びソフトウェア構成を説明してき
た。本項では、該システムの動作とともに本発明の作用
について説明する。 【0053】本発明に係るパーソナル・コンピュータ1
0は、ホストと装着されたPCカードとの間の交信を禁
止するためのセキュリティ・モードを持っているが、こ
れは、カード・サービスとカード・ユーティリティ・プ
ログラムの協働的作用によって実現される。以下、セキ
ュリティ・モードの設定とその解除に項分けして説明す
ることにする。 【0054】D−1.セキュリティ・モードの設定 図5には、セキュリティ・モードを設定するためのPC
10のオペレーションをフローチャート化して示してい
る。 【0055】カード・スロット26のセキュリティ・モ
ードを設定するためには、ユーザは、まずカード・ユー
ティリティ・プログラムを起動する(ステップS10
0)。カード・ユーティリティ・プログラムの起動は、
マルチ・ウィンドウ画面上でユーティリティ・アイコン
を開く、という形態であってもよい。 【0056】起動したカード・ユーティリティ・プログ
ラムは、まず、ユーザが既にパスワードを登録している
かどうかを質問する(ステップS102)。もし登録済
みであれば、次ステップS104をスキップして次々ス
テップS106に進む。もし未登録であれば、次ステッ
プS104に進み、ユーザに対しパスワードの入力を促
し、パスワードを新規登録する。 【0057】ステップS106では、カード・ユーティ
リティ・プログラムは、カード・スロット26にPCカ
ードが挿入されているかどうかを判別する。その判断結
果が肯定的であれば、次ステップS108に進む。判断
結果が否定的であれば、次の2ステップS108及びS
110をスキップして、ステップS112に進む。 【0058】ステップS108では、カード・ユーティ
リティ・プログラムは、カード・サービスに対して「擬
似カード・リムーバル・イベント」の発行を要求する。
この擬似カード・リムーバル・イベントとは、PCカー
ドがスロット26に挿入されたままであるにも拘らず、
あたかもPCカードがスロット26から抜き取られたこ
とを検出したかのごとく振る舞う事象のことである。物
理的には、レジスタ部32のn番地のビットをリセット
し、カード・スロット26のCard Detectピンの検出レ
ベルに拘らず該ビットのリセット状態を保つ。 【0059】クライアント・デバイス・ドライバは、こ
の擬似カード・リムーバル・イベントを通知されると、
PCカードが抜き取られたと錯覚を起こし、スロット2
6のリソースを解放する(ステップS110)。スロッ
ト26のリソースが解放された結果、スロット26への
電力供給は当然停止される。 【0060】次いで、ステップS112では、カード・
ユーティリティ・プログラムが、カード・サービスに対
して、パスワード付きで、セキュリティ・モードの設定
を通知する。これによってカード・スロット26は、セ
キュリティ・モードに入る。カード・サービスは、受け
取ったパスワードを独自に保管し、以後セキュリティ・
モードの解除は、パスワード付きでなければ受け付けな
い(後述)。 【0061】セキュリティ・モードにおいては、カード
・スロット26にPCカードが再挿入されても、カード
・サービスはこれを一切無視し、クライアント・デバイ
ス・ドライバに対してPCカードが挿入された旨のイベ
ントを決して発行しない。また、クライアント・デバイ
ス・ドライバから、スロット26への電力供給開始やそ
の他のサービス要求があっても、「PCカードは挿入さ
れていない」という旨の返答をするのみで、サービスを
行わない。 【0062】なお、本実施例において、セキュリティ・
モードの設定をパスワード付きで行う意義は、不正なユ
ーザによるセキュリティ・モードの勝手な解除を禁止す
る点にある。例えばカード・サービスのファンクション
・コードを知っている不正なユーザであれば、カード・
ユーティリティ・プログラムに類似したプログラムを作
成し、且つシステムにロードして、カード・サービスに
所望のアクション(例えばPCカードが挿入された旨の
イベントの発行)を起こさせることも可能であろう。し
かし、本実施例では、カード・サービスへのアクセス
は、カード・ユーティリティ・プログラムで登録された
ものと同じパスワードを伴っていなければ受付けられな
い。したがって、パスワードを知らない不正なユーザが
他のプログラムを介して勝手にアクセスを試みても、カ
ード・サービスは受付けないのである。 【0063】D−2.セキュリティ・モードの解除 図6には、セキュリティ・モードを解除するためのPC
10のオペレーションをフローチャート化して示してい
る。 【0064】カード・スロット26のセキュリティ・モ
ードを解除するためには、ユーザは、まずカード・ユー
ティリティ・プログラムを起動する(ステップS20
0)。カード・ユーティリティ・プログラムの起動は、
マルチ・ウィンドウ画面上でユーティリティ・アイコン
を開く、という形態であってもよい(前述)。 【0065】起動したカード・ユーティリティ・プログ
ラムは、まず、ユーザに対してパスワードの入力を促す
(ステップS202)。次いで、カード・ユーティリテ
ィ・プログラムは、入力されたパスワードを既に登録済
みのパスワードと照合し、一致するかどうかを判断する
(ステップS204)。パスワードの入力に失敗する
と、分岐Noから抜けてステップS212に進む(後
述)。一方、パスワードの入力が成功裡に済めば、分岐
Yesを経て次ステップS206に進む。 【0066】次いで、ステップS206では、カード・
ユーティリティ・プログラムは、カード・サービスに対
して、ステップS202にて入力されたパスワード付き
で、セキュリティ・モードの解除を要求する。 【0067】次いで、ステップS208では、カード・
サービスは、セキュリティ・モード解除要求に伴われた
入力パスワードを、自分が保管しているパスワードと照
合する。パスワードの照合に失敗すると、分岐Noから
抜けてステップS212に進む(後述)。一方、パスワ
ードの照合が成功裡に済めば、分岐Yesを経て次ステ
ップS210に進む。なお、カード・ユーティリティ・
プログラム(ステップS204)及びカード・サービス
(ステップS208)の2個所でパスワードのチェック
を行う意義は、既述したように、不正なユーザがカード
・ユーティリティ・プログラムに類似したプログラムに
よって勝手にセキュリティ・モードを解除する、という
ことを好適に防止して、システムの機密保護を向上でき
る点にある。 【0068】次いで、ステップS210では、カード・
サービスは、挿入されたPCカード及びクライアント・
デバイス・ドライバへのサービスを再開する。この結
果、カード・サービスは、クライアント・デバイス・ド
ライバに対して、カード・スロット26にPCカードが
挿入されている旨のイベントを発行する。また、クライ
アント・デバイス・ドライバは、PCカードへの電力供
給開始を命令するとともに、PCカードにシステム・リ
ソースを割り当てる。 【0069】一方、パスワードの入力に失敗した結果と
して陥るステップS212では、カード・ユーティリテ
ィ・プログラム又はカード・サービスは、ユーザに対し
て、さらに数回(例えば2回)パスワードを再入力する
機会を与える。ここで、パスワード入力に成功すると、
正常なステップ(ステップS206又はS210)に復
帰することができる。一方、さらにステップS212で
もパスワード入力に失敗すると、パスワード入力の機会
を奪うのみならず、セキュリティ・モードをロック状態
にし解除不能にしてしまう。セキュリティ・モードがロ
ックされると、PC10の電源を再投入(Power On Res
et)しない限りは、PCカードへのアクセスを行えなく
なる。電源再投入の際には、PC10内の揮発性データ
は当然失われてしまうので、機密データの不正な漏洩を
未然に防止することができる訳である。 【0070】E.追補 以上、特定の実施例を参照しながら、本発明について詳
解してきた。しかしながら、本発明の要旨を逸脱しない
範囲で当業者が該実施例の修正や代用を成し得ることは
自明である。すなわち、例示という形態で本発明を開示
してきたのであり、限定的に解釈されるべきではない。
本発明の要旨を判断するためには、冒頭に記載した特許
請求の範囲の欄を参酌すべきである。 【0071】 【発明の効果】以上詳記したように、本発明によれば、
情報処理装置は、「セキュリティ・モード」に遷移する
と、現実のデバイス(PCカード)の装着の有無に拘ら
ず、あたかもデバイスが装着されていないかのように擬
似的に振る舞うようになっている。したがって、セキュ
リティ・モード下では、装着されたPCカードには電力
を供給せず、PCカードは活動化しないことになる。こ
の間は、当然、装着されたPCカードとパーソナル・コ
ンピュータは互いに交信することはできない。 【0072】セキュリティ・モードに設定する際に、ユ
ーザに対してパスワードの入力を求めるようにしてもよ
い。また、セキュリティ・モードを解除する際にも、ユ
ーザに対してパスワードの入力を求めるようにしてもよ
い。さらに、セキュリティ・モードを解除する際、所定
回数以上パスワード入力に失敗するとパスワードの再入
力だけでなくセキュリティ・モードの解除自体を禁止し
てしまうようにしてもよい。 【0073】本発明によれば、不正なユーザが許可なく
セキュリティ・モードを解除し、PCカードを介してP
C内の機密データにアクセスする、ということはできな
い。したがって、1995年度版のPCMCIA規格"
PC Card Standard"に基づいて、CP
Uカードのようなバス・マスタとなり得るPCカードが
開発される運びとなった暁に、不正なユーザがこのよう
なPCカードをPC側のカード・スロットに挿入して
も、セキュリティ・モードを設定してさえいれば、機密
データの不正な漏洩を確実に防止することができる。 【0074】また、本発明では、セキュリティ・モード
は、PC本体がデバイスを装着していないと擬似認識す
ることによって実現されるモードであり、デバイス側か
らは勝手に解除することはできない。したがって、不正
なユーザが勝手にPCカードを差し替えてもPCカード
からPC内部に侵入することはできないのである。 【0075】要するに本発明によれば、装着されたPC
カードから情報処理装置内部への不正な侵入(すなわち
機密データへのアクセス)を好適に防止することができ
る訳である。また、このような機密保護オペレーション
は、ソフトウェア・レベルで実現することができるので
ある。
【図面の簡単な説明】 【図1】図1は、本発明の実施に供されるパーソナル・
コンピュータ(PC)のハードウェア構成を示した図で
ある。 【図2】図2は、PC10本体とPCカードとを連絡す
るためのハードウェア構成を、より詳細に描いた図であ
る。 【図3】図3は、レジスタ部32の内部構成を模式的に
示した図である。 【図4】図4は、PC10のソフトウェア構成を示した
図である。 【図5】図5は、セキュリティ・モードを設定するため
のPC10のオペレーションをフローチャート化した図
である。 【図6】図6は、セキュリティ・モードを解除するため
のPC10のオペレーションをフローチャート化した図
である。 【図7】図7は、パーソナル・コンピュータにデバイス
を拡張する様子を示した図であり、より具体的には、図
7(a)はデスクトップ型PCに拡張アダプタを装着する
様子を、図7(b)にはノートブック型PCにPCカード
を装着する様子を示している。 【図8】図8は、PCカードのロック機構(従来例)を
示した図である。 【符号の説明】 10…パーソナル・コンピュータ(PC)、11…MP
U、12…バス、13…メイン・メモリ、14…メモリ
・コントローラ、15…ROM、16…ビデオ・コント
ローラ、17…VRAM、18…LCD、19…HD
D、20…FDD、21…FDC、22…KMC、23
…キーボード、24…マウス、25…PCMCIAコン
トローラ、26…PCカード用スロット、31…インタ
ーフェース部、32…レジスタ部、33…電源管理部、
34…ドライバ部、35…レシーバ部、36…電源コン
トローラ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 篠 村 正 彦 神奈川県大和市下鶴間1623番地14 日本 アイ・ビー・エム株式会社 大和事業所 内 (56)参考文献 特開 昭52−149917(JP,A) 特開 平5−67029(JP,A) 特開 平6−243087(JP,A) 特開 平6−51886(JP,A) 特開 平4−139561(JP,A) (58)調査した分野(Int.Cl.6,DB名) G06F 13/14 G06F 1/00 G06F 1/26 G06F 13/00

Claims (1)

  1. (57)【特許請求の範囲】 【請求項1】デバイスを装着するための接続部を持ち、
    且つ装着されたデバイスに対して電力を供給するタイプ
    の情報処理装置において、 前記接続部にデバイスが装着されているか否かを示すレ
    ジスタ手段と、 前記レジスタ手段がデバイスの装着を示しているときに
    該デバイスに電力を供給する手段と、 当該情報処理装置をセキュリティ・モードに設定して、
    前記接続部にデバイスが装着されているか否かに関わら
    ず、前記レジスタ手段をデバイス未装着状態にする手段
    と、 を含む情報処理装置。 【請求項2】デバイスを装着するための接続部を持ち、
    且つ装着されたデバイスとの間で交信可能なタイプの情
    報処理装置において、 前記接続部にデバイスが装着されているか否かを示すレ
    ジスタ手段と、 前記レジスタ手段がデバイスの装着を示しているときに
    該デバイスとの間の交信を可能にする手段と、 当該情報処理装置をセキュリティ・モードに設定して、
    前記接続部にデバイスが装着されているか否かに関わら
    ず、前記レジスタ手段をデバイス未装着状態にする手段
    と、 を含む情報処理装置。 【請求項3】デバイスを装着するための接続部を持ち、
    且つ装着されたデバイスに対してシステム資源を割り当
    てるタイプの情報処理装置において、 前記接続部にデバイスが装着されているか否かを示すレ
    ジスタ手段と、 前記レジスタ手段がデバイスの装着を示しているときに
    該デバイスにシステム資源を割り当てる手段と、 当該情報処理装置をセキュリティ・モードに設定して、
    前記接続部にデバイスが装着されているか否かに関わら
    ず、前記レジスタ手段をデバイス未装着状態にする手段
    と、 を含む情報処理装置。 【請求項4】前記接続部へのデバイスの装着の有無を検
    出するための検出部を持ち、前記セキュリティ・モード
    が設定されていないときは、該検出部の検出結果に応じ
    て前記レジスタ手段がセットされる、請求項1乃至請求
    項3のいずれかに記載の情報処理装置。 【請求項5】入力されたパスワードの照合結果に応じて
    前記セキュリティ・モードに遷移することができる、請
    求項1乃至請求項4のいずれかに記載の情報処理装置 【請求項6】入力されたパスワードの照合結果に応じて
    前記セキュリティ・モードから抜け出すことができる、
    請求項1乃至請求項5のいずれかに記載の情報処理装置 【請求項7】デバイスを装着するための接続部と、該接
    続部へのデバイスの装着の有無を検出するための検出部
    とを持ち、通常は前記検出部の検出結果に応じてデバイ
    ス装着またはデバイス未装着を示す情報処理装置の制御
    方法において、 前記情報処理装置をセキュリティ・モードにするステッ
    プと、 前記セキュリティ・モードの場合に、前記検出部の検出
    結果に関わらず前記デバイス未装着を示すようにするス
    テップと、 を含む制御方法。 【請求項8】前記デバイス未装着が示されたことに応答
    して、装着されたデバイスへの電力供給を停止するステ
    ップを更に含む、請求項7に記載の制御方法。 【請求項9】前記デバイス未装着が示されたことに応答
    して、装着されたデバイスとの交信を禁止するステップ
    を更に含む、請求項7に記載の制御方法。 【請求項10】前記デバイス未装着が示されたことに応
    答して、装着されたデバイスに割り当てられたシステム
    資源を解放するステップを更に含む、請求項7に記載の
    制御方法。 【請求項13】入力されたパスワードの照合結果に応じ
    て前記セキュリティ・モードに遷移することができる、
    請求項10乃至請求項12のいずれかに記載の制御方
    法。 【請求項14】入力されたパスワードの照合結果に応じ
    て前記セキュリティ・モードから抜け出すことができ
    る、請求項10乃至請求項12のいずれかに記載の制御
    方法。 【請求項15】パスワードの入力に所定回数以上失敗す
    ると前記セキュリティ・モードの解除を禁止する、請求
    項6に記載の情報処理装置。 【請求項16】パスワードの入力に所定回数以上失敗す
    ると前記セキュリティ・モードの解除を禁止する、請求
    項14に記載の制御方法。
JP7155681A 1995-06-22 1995-06-22 情報処理装置及びその制御方法 Expired - Fee Related JP2986375B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP7155681A JP2986375B2 (ja) 1995-06-22 1995-06-22 情報処理装置及びその制御方法
US08/636,209 US5937157A (en) 1995-06-22 1996-04-22 Information processing apparatus and a control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7155681A JP2986375B2 (ja) 1995-06-22 1995-06-22 情報処理装置及びその制御方法

Publications (2)

Publication Number Publication Date
JPH096710A JPH096710A (ja) 1997-01-10
JP2986375B2 true JP2986375B2 (ja) 1999-12-06

Family

ID=15611250

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7155681A Expired - Fee Related JP2986375B2 (ja) 1995-06-22 1995-06-22 情報処理装置及びその制御方法

Country Status (2)

Country Link
US (1) US5937157A (ja)
JP (1) JP2986375B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI104920B (fi) * 1996-10-31 2000-04-28 Nokia Mobile Phones Ltd Elektroniikkalaite, korttiliitäntä ja laajennuskortti
JPH10171957A (ja) * 1996-12-04 1998-06-26 Murata Mfg Co Ltd Pcカードのcis切り替え機構
EP0910011A3 (en) * 1997-10-14 2000-12-06 Canon Kabushiki Kaisha Apparatus and method for displaying job list, and storage medium for such a program
JP3587973B2 (ja) * 1998-03-04 2004-11-10 沖電気工業株式会社 Icカード及びその取引処理方法
AUPP365298A0 (en) * 1998-05-21 1998-06-11 Elan Group Ltd An optical apparatus
AU4568299A (en) * 1998-06-15 2000-01-05 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
SE525304C2 (sv) 2002-04-22 2005-01-25 Snalle Ab Metod och anordning för att kontrollera access mellan en dator och ett kommunikationsnätverk
JP2004355562A (ja) * 2003-05-30 2004-12-16 Kddi Corp 機器認証システム
JP2005269396A (ja) * 2004-03-19 2005-09-29 Willcom Inc 機器認証システム
PL370186A1 (pl) * 2004-09-20 2006-04-03 Advanced Digital Broadcast Ltd. System do obsługi systemów dostępu warunkowego i sposób obsługi systemów dostępu warunkowego
JP5340803B2 (ja) * 2009-05-18 2013-11-13 株式会社ソニー・コンピュータエンタテインメント 情報処理装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
JP2728724B2 (ja) * 1989-04-28 1998-03-18 株式会社東芝 コンピュータシステムおよびそのシステム立ち上げ方法
US5012514A (en) * 1990-06-26 1991-04-30 Paul Renton Hard drive security system
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
WO1996010781A1 (en) * 1994-09-30 1996-04-11 Apple Computer, Inc. Method and apparatus for anticipatory power management for low power pda

Also Published As

Publication number Publication date
JPH096710A (ja) 1997-01-10
US5937157A (en) 1999-08-10

Similar Documents

Publication Publication Date Title
US6523125B1 (en) System and method for providing a hibernation mode in an information handling system
US5935228A (en) Method for automatically enabling peripheral devices and a storage medium for storing automatic enable program for peripheral devices
US5737764A (en) Generation of memory column addresses using memory array type bits in a control register of a computer system
US6594721B1 (en) Surprise hot bay swapping of IDE/ATAPI devices
US6505258B1 (en) Comprehensive interface between bios and device drivers to signal events
US6421782B1 (en) Expansion unit for differentiating wake-up packets received in an information processing system
US6832269B2 (en) Apparatus and method for supporting multiple graphics adapters in a computer system
US20080250165A1 (en) USB port access management
US6704808B2 (en) Expansion unit setup control method that allocates predetermined I/O resources not currently used in processing and later deallocates said I/O resources upon completion of setup
US5935226A (en) Method and apparatus for issuing transaction requests to a target device in accordance with the state of connection between the portable computer and the target device
US6718401B2 (en) System and method for device support
US20040190210A1 (en) Memory back up and content preservation
JP2986375B2 (ja) 情報処理装置及びその制御方法
US20070005947A1 (en) Operating system mode transfer
US6963939B2 (en) Method and apparatus for expansion of single channel at attachment/IDE interface
JPH1083371A (ja) コンピュータ上のモジュールの自動ロックシステムおよびその方法
US6775734B2 (en) Memory access using system management interrupt and associated computer system
JPH09237229A (ja) コンピュータシステム
JP2631085B2 (ja) コンピュータのためのシステム管理モードアドレス訂正システムおよびコンピュータシステム
US6799278B2 (en) System and method for processing power management signals in a peer bus architecture
US7178167B1 (en) Method for preventing unauthorized access to information equipment
US6493783B1 (en) Undocking method for multilayer-dock structure constituted by docking plurality of expansion units to a portable PC
US5983354A (en) Method and apparatus for indication when a bus master is communicating with memory
US7124226B2 (en) Method or apparatus for establishing a plug and play (PnP) communication channel via an abstraction layer interface
US7093142B2 (en) Method, apparatus and program for user-determined operational state of a portable computer prior to detachment

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees