JP2001229117A - 拡張ユニットの制御方法、コンピュータ、記録媒体及び伝送媒体 - Google Patents

拡張ユニットの制御方法、コンピュータ、記録媒体及び伝送媒体

Info

Publication number
JP2001229117A
JP2001229117A JP2000036864A JP2000036864A JP2001229117A JP 2001229117 A JP2001229117 A JP 2001229117A JP 2000036864 A JP2000036864 A JP 2000036864A JP 2000036864 A JP2000036864 A JP 2000036864A JP 2001229117 A JP2001229117 A JP 2001229117A
Authority
JP
Japan
Prior art keywords
predetermined
resource
expansion unit
computer
space
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000036864A
Other languages
English (en)
Inventor
Eitaro Kasamatsu
栄太郎 笠松
Seiichi Kono
誠一 河野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2000036864A priority Critical patent/JP2001229117A/ja
Priority to US09/781,282 priority patent/US6704808B2/en
Publication of JP2001229117A publication Critical patent/JP2001229117A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0607Improving or facilitating administration, e.g. storage management by facilitating the process of upgrading existing storage systems, e.g. for improving compatibility between host and storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1632External expansion units, e.g. docking stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/40Bus structure
    • G06F13/4004Coupling between buses
    • G06F13/4027Coupling between buses using bus bridges
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0631Configuration or reconfiguration of storage systems by allocating resources to storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0632Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0676Magnetic disk device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 PC上でオペレーティング・システムが稼動
している状態でPCと接続された拡張ユニットに対して
所定の処理を簡易に実行する。 【解決手段】 PCとドッキング・ステーションの接続
が検出されてBIOS(SMIハンドラ)が起動されると、ISAバ
スに接続されているゲート・アレイへのI/O空間の割り
当てをディスエーブルし(108)、ドッキング・ステーシ
ョンのPCI-PCIブリッジのI/Oウインドウに前記I/O空間
を指定し(110)、PCI IDEコントローラのコマンド・ブロ
ック・レジスタに前記I/O空間を割り当てる(112)。そし
て、前記レジスタにATAコマンドを送ることでドッキン
グ・ステーションに実装されているデバイスの初期化や
データ転送速度のプログラミング、パスワードの解除等
の処理を行い(114〜126)、前記I/O空間の割り当てを解
除してドッキング・ステーションとの接続完了をOSに
通知する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は拡張ユニットの制御
方法、コンピュータ、記録媒体及び伝送媒体に係り、特
に、コンピュータ本体と拡張ユニットとの接続時や接続
解除時に、拡張ユニットに実装されているデバイスに対
して所定の処理を行うための拡張ユニットの制御方法、
拡張ユニットの制御方法を適用可能なコンピュータ、コ
ンピュータによって前記拡張ユニットの制御方法を実現
するためのプログラムが記録された記録媒体、コンピュ
ータによって前記拡張ユニットの制御方法を実現するた
めのプログラムを伝送する伝送媒体に関する。
【0002】
【従来の技術】現在、パーソナル・コンピュータ(P
C)に搭載(又は接続)可能な周辺機器(デバイス)と
しては、例えばハードディスク・ドライブ(HDD)、
フロッピーディスク・ドライブ(FDD)、CD−RO
Mドライブ、DVD(Digital Video Disc又はDigital
Versatile Disc)ドライブなど多種多様なデバイスが存
在している。一方、ノートブック型のPCは、携帯性の
向上を目的として年々小型・軽量化が進められており、
PCに実装可能なデバイスの数や種類が限られてきてい
る。
【0003】このため、ノートブック型のPCには、P
C本体との接続及び切り離しが容易で種々のデバイスを
選択的に実装可能な拡張ユニット(ドッキング・ステー
ション、或いはポート・リプリケータともいう)が用意
されていることが多い。この拡張ユニットに、例えばP
C本体に実装されていない所望のデバイスを実装するこ
とにより、PC本体を拡張ユニットと接続すれば前記所
望のデバイスを利用して多様な機能を実現することがで
き、PCを持ち出す際にはPC本体を拡張ユニットから
切り離すことで携帯に支障が生ずることも回避できる。
【0004】また近年では、オペレーティング・システ
ム(OS)やBIOS(Basic Input/Output System:
キーボードやフロッピーディスク・ドライブ等の各ハー
ドウェアの入出力操作を制御するためのプログラム)が
PnP(Plug and Play:プラグ・アンド・プレイ)機
能(新たに接続されたデバイスを自動認識し、システム
資源を割り当てたり対応するドライバをロードする等の
自動コンフィギュレーションを行う機能)をサポートし
ていることが一般的となってきており、拡張ユニットに
ついても、PC本体が電源オフの状態であるかOSが稼
動している状態であるかに拘わらず、PC本体との接続
や切り離しを容易に行えるようになってきている。
【0005】なお、PC本体が電源オフの状態でPC本
体と拡張ユニットが接続された場合(所謂コールド・ド
ッキング)のPnP機能はBIOS(詳しくはBIOS
の一部であるPOST(Power On Self Test))とOSに
よって実現され、PC本体上でOSが稼動している状態
でPC本体と拡張ユニットが接続された場合(詳しく
は、PC本体がサスペンド・モード等の省電力モードに
なっている状態で接続された場合(所謂ワーム・ドッキ
ング)や、PC本体が省電力モードになっていないか、
又は簡易的な省電力モード(例えばスタンバイ・モー
ド)になっている状態で接続された場合(所謂ホット・
ドッキング))のPnP機能は主にOSによって実現され
る(BIOSは拡張ユニットとの接続の検出や双方のバ
スの接続を行う)。
【0006】ところで、PCが不正に使用されることで
情報資源が漏洩することを防止するために、最近では、
PC本体のみならずHDD等のデバイスもパスワードを
設定可能に構成されていることが多く、PC本体に拡張
ユニットが接続された際に、該拡張ユニットに実装され
ているデバイスがパスワードによって使用がロックされ
た状態となっている可能性がある。
【0007】これに対し、OSが稼動している状態でP
C本体と拡張ユニットが接続された場合の自動コンフィ
ギュレーションはOSによって行われるが、既存の各種
OSは、何れもPC本体に接続された拡張ユニットに実
装されているデバイスがパスワードによって使用がロッ
クされていた場合に、ユーザに対してパスワードの入力
を要求し、入力されたパスワードを用いてロックを解除
する機能まではサポートしていない。従って、PC本体
に接続された拡張ユニットにパスワードによって使用が
ロックされているデバイスが実装されていた場合、パス
ワードを解除することができず、該デバイスを使用する
ことができないという問題があった。
【0008】このため特開平9−237229号公報に
は、PC本体と拡張ユニットとが接続された際に、拡張
ユニット側にアクセスロック状態の記憶デバイスが存在
しているか否かをシステムBIOSが検出し、アクセス
・ロック状態の記憶デバイスが存在している場合には、
APMイベントを発行することでOSを介して上位ドラ
イバを起動し、この上位ドライバがユーザに対してパス
ワードの入力を要求することでアクセス・ロックの解除
を試行する技術が開示されている。
【0009】
【発明が解決しようとする課題】前記公報に記載の技術
では、システムBIOSと上位ドライバが協働してパス
ワードによるロックの解除を行うため、パスワードによ
るロックを解除する機能を備えた特別なBIOS及び特
別なドライバを各々用意する必要がある。しかしなが
ら、BIOSはROM(例えばフラッシュROM)に記
憶されるのに対し、ドライバはHDDに記憶されるの
で、例えばHDDをフォーマットしてOSを再インスト
ールした等の場合には、パスワードを解除する機能を備
えた特別なドライバも再度インストールする必要があ
る。そして、ユーザが前記特別なドライバを再インスト
ールし忘れた場合や、誤って前記特別なドライバをアン
・インストールしてしまった場合にはパスワードを解除
する機能が働かないという問題がある。このため、パス
ワードを解除する機能はBIOS単独で実現されること
が望ましい。
【0010】一方、PC本体と拡張ユニットとのホット
・ドッキングやワーム・ドッキングは、PC本体と拡張
ユニットが物理的に接続されたことが検出されると、ま
ずBIOSが起動され、起動されたBIOSはPC本体
側のバスと拡張ユニット側のバスの接続等の処理を行っ
た後に、PC本体と拡張ユニットとの接続をOSに通知
し、通知を受けたOSが、拡張ユニットに実装されてい
るデバイスに対し、I/O空間等のシステム資源の割り
当てや対応するデバイス・ドライバのロード等の処理を
行うシーケンスとなっており、一旦OSに制御が渡った
後はホット・ドッキングやワーム・ドッキングに関して
再度BIOSが起動される機会はない。
【0011】このため、PC本体と拡張ユニットのホッ
ト・ドッキングやワーム・ドッキングにおいて、拡張ユ
ニットに実装されているデバイスがパスワードによって
ロックされているときにはロックを解除する、等の処理
をBIOSが単独で行うためには、OSに制御を渡す前
に、拡張ユニットに実装されているデバイスに対してO
Sに代わってBIOS自身がI/O空間を割り当てて、
パスワードの解除等の処理を行う必要がある。
【0012】しかしながら、ホット・ドッキング時やワ
ーム・ドッキング時には、拡張ユニットに実装されてい
るデバイスに割り当て可能な適正なI/O空間をBIO
Sが検知することが困難である、という問題がある。す
なわち、PCの電源が投入された当初にPCに実装され
ていた各デバイスに対するI/O空間の割り当てはBI
OSの一部であるPOSTによって行われるため、電源
投入当初に各デバイスに割り当てられたI/O空間のア
ドレスについてはBIOSも認識しているが、その後、
例えばPCに新たなデバイス(例えばPCカード等)が
接続された等の理由で、各デバイスへのI/O空間の割
り当てがOSによって変更されたとしても、I/O空間
の割り当てが変更されたことはBIOSには通知されな
いため、ホット・ドッキング時やワーム・ドッキング時
に未使用となっているI/O空間をBIOSが認識する
ことは困難である。
【0013】上記問題を解決するために、PC本体と拡
張ユニットとのホット・ドッキングやワーム・ドッキン
グにおいて、現在未使用のI/O空間をBIOSが探索
し、未使用と判断したI/O空間を拡張ユニットのデバ
イスに割り当てることが考えられる。しかし、未使用の
I/O空間の探索は非常に複雑な処理であるので処理に
時間がかかると共に、何時行われるか不明で、行われる
か否かも不明なPC本体と拡張ユニットとのホット・ド
ッキングやワーム・ドッキングに備えて膨大な命令コー
ドをメモリに記憶しておく必要があり、メモリを有効に
利用することができない、という問題がある。
【0014】本発明は上記事実を考慮して成されたもの
で、コンピュータ本体上でオペレーティング・システム
が稼動している状態でコンピュータ本体と接続された又
は接続が解除される拡張ユニットに対し、所定の処理を
簡易に実行することができる拡張ユニットの制御方法、
コンピュータ、記録媒体及び伝送媒体を得ることが目的
である。
【0015】
【課題を解決するための手段】本発明に係る拡張ユニッ
トの制御方法は、1つ以上のデバイスを含む拡張ユニッ
トを接続可能なコンピュータ本体上でオペレーティング
・システムが稼動している状態で、コンピュータ本体が
拡張ユニットと物理的に接続されたことが検出された場
合、又はコンピュータ本体と拡張ユニットとの接続が解
除されることが通知された場合に、拡張ユニットに実装
されているデバイスに対し、情報の送受を行うためのI
/O資源として、処理中(本発明に係る処理を実行して
いる間)に使用されないことを保証できる所定のI/O
資源を割り当てる。
【0016】なお、処理中に使用されないことを保証で
きる所定のI/O資源としては、例えばコンピュータ本
体のISA(Industry Standard Architecture)バスに
接続されたコンピュータ本体固有のデバイス(例えばゲ
ート・アレイ)に割り当てられているI/O空間を用い
ることができる。コンピュータ本体固有のデバイスは、
該デバイスに対してアクセスを行うアクセス元が限られ
ているので、該デバイスに割り当てられているI/O空
間は処理中に使用されないことを容易に保証できる(例
えば処理中は割り込みをマスクする等の簡易な手段によ
り保証できる)。
【0017】また、前述のようにISAバスは、ISA
バスに接続される各種のデバイス(ISAデバイス)に
割り当てるI/O空間が固定的に定められているので、
各種のデバイスに固定的に割り当てられているI/O空
間の中に、デバイスは実装されているもののOS上で使
用されることのないI/O空間があれば(一例としてI
SAバスにISA IDEコントローラが接続されてい
るものの、物理的にベイが1個(プライマリー・チャン
ネル用のベイ)のみ設けられており、セカンダリー・チ
ャンネル用のベイが存在しない場合、このセカンダリー
・チャンネル用に割り当てられているI/O空間はOS
上で使用されることはない)、該I/O空間を所定のI
/O空間として用いることも可能である。
【0018】上記のように、拡張ユニットに実装されて
いるデバイスに所定のI/O資源を割り当てることで、
前記デバイスが例えばPCI(Peripheral Component I
nterconnect)バスに接続されるデバイス(PCIデバ
イス)であったとしても、前記所定のI/O資源を介し
て前記デバイスとの間で情報を送受することが可能とな
るので、本発明では、所定のI/O資源を介して拡張ユ
ニットに実装されているデバイスと情報を送受すること
で、前記デバイスに対して所定の処理を行う。そして所
定の処理を行った後に、拡張ユニットに実装されている
デバイスへの所定のI/O資源の割り当てを解除する。
【0019】なお、所定の処理としては、例えばコンピ
ュータ本体と物理的に接続された拡張ユニットに、パス
ワードによって使用がロックされているデバイスが実装
されている場合に、該デバイスに対してパスワードを送
ることで前記ロックを解除する処理を行うことができ
る。上記処理におけるロックを解除するためのパスワー
ドは、ユーザに対してパスワードを入力させることによ
って取得することができる。
【0020】また、所定の処理として、データ転送速度
のプログラミング、デバイスのアイドル状態が続いたと
きにデバイスをスリープ状態へ移行させるためのタイマ
のタイマ値のプログラミング、コンピュータ本体との接
続が解除される拡張ユニットに実装されているデバイス
の動作停止等を行うことも可能である。
【0021】上述したように、本発明では、処理中に使
用されないことを保証できる所定のI/O資源を利用し
て所定の処理を行うので、他のデバイスに割り当てされ
ていないI/O資源を探索する等の非常に複雑な処理を
行う必要はなく、コンピュータ本体上でオペレーティン
グ・システムが稼動している状態でコンピュータ本体と
接続された又は接続が解除される拡張ユニットに対し、
所定の処理を簡易に実行することができる。
【0022】また、本発明に係る拡張ユニットの制御方
法は、コンピュータ本体にインストールされるBIOS
単独で実現可能であり、拡張ユニットに実装されている
デバイスに対し、例えばHDDをフォーマットした際に
再インストールされなかったり、アン・インストールさ
れる恐れのある特別なドライバに依存することなく、所
定の処理を確実に行うことができる。
【0023】なお、拡張ユニットに実装されているデバ
イスがIDE(Integrated Drive Electronics)の規格
に準拠したIDEデバイスである場合には、該デバイス
と送受する情報としてATA(AT Attachment)コマン
ドを用いることで所定の処理を行うことができる。ここ
で、IDEデバイスに対応して設けられている情報を送
受するためのレジスタ群のサイズは1チャネル当り20
バイトであるが、所定のI/O資源として割り当て可能
なI/O空間のサイズが20バイトよりも小さい(例え
ば8バイト)場合、前記レジスタ群の全てのレジスタに
対してI/O空間を割り当てることは困難である。
【0024】このため、上記のように所定のI/O資源
としてのI/O空間のサイズが、拡張ユニットに実装さ
れているデバイスに対応して拡張ユニットに設けられて
いる情報を送受するためのレジスタ群のサイズよりも小
さい場合には、前記レジスタ群のうちコマンド受け付け
用のレジスタに前記I/O空間を割り当てて、PIO
(Programmed I/O)モードにより所定の処理を行う(D
MA/PCIバス・マスター転送モードの場合にはレジ
スタ群が全て使用される)か、又は前記レジスタ群のう
ちコマンド受け付け用のレジスタに前記I/O空間を割
り当ててATAコマンドを送った後に、前記レジスタ群
のうち前記デバイスの状態通知用のレジスタに前記I/
O空間を割り当て、前記デバイスがATAコマンドを受
け取ったことを確認することで所定の処理を行うことが
好ましい。これにより、レジスタ群よりもサイズの小さ
いI/O空間を用いてIDEデバイスとの情報の送受を
行うことができる。
【0025】本発明に係るコンピュータは、1つ以上の
デバイスを含む拡張ユニットを接続可能なコンピュータ
本体上でオペレーティング・システムが稼動している状
態で、コンピュータ本体が拡張ユニットと物理的に接続
されたか、又はコンピュータ本体と拡張ユニットとの接
続が解除される場合に、拡張ユニットに実装されている
デバイスに対し、割当手段が、処理中に使用されないこ
とを保証できる所定のI/O資源を割り当て、処理手段
は、前記I/O資源を介して前記デバイスと情報を送受
することで、前記デバイスに対して所定の処理を行い、
前記デバイスへの前記I/O資源の割り当てを解除手段
が解除するので、本発明に係る拡張ユニットの制御方法
と同様に、コンピュータ本体上でオペレーティング・シ
ステムが稼動している状態でコンピュータ本体と接続さ
れた又は接続が解除される拡張ユニットに対し、所定の
処理を簡易に実行することができる。
【0026】本発明に係る記録媒体には、1つ以上のデ
バイスを含む拡張ユニットを接続可能なコンピュータ本
体上でオペレーティング・システムが稼動している状態
で、コンピュータ本体が拡張ユニットと物理的に接続さ
れたか、又はコンピュータ本体と拡張ユニットとの接続
が解除される場合に、拡張ユニットに実装されているデ
バイスに対し、処理中に使用されないことを保証できる
所定のI/O資源を割り当てる第1のステップ、前記I
/O資源を介して前記デバイスと情報を送受すること
で、前記デバイスに対して所定の処理を行う第2のステ
ップ、前記デバイスへの前記I/O資源の割り当てを解
除する第3のステップを含む処理、すなわち、本発明に
係る拡張ユニットの制御方法をコンピュータによって実
現するためのプログラムが記録されているので、コンピ
ュータが前記記録媒体に記録されたプログラムを読み出
して実行することにより、本発明に係る拡張ユニットの
制御方法と同様に、コンピュータ本体上でオペレーティ
ング・システムが稼動している状態でコンピュータ本体
と接続された又は接続が解除される拡張ユニットに対
し、所定の処理を簡易に実行することができる。
【0027】本発明に係る伝送媒体は、1つ以上のデバ
イスを含む拡張ユニットを接続可能なコンピュータ本体
上でオペレーティング・システムが稼動している状態
で、コンピュータ本体が拡張ユニットと物理的に接続さ
れたか、又はコンピュータ本体と拡張ユニットとの接続
が解除される場合に、拡張ユニットに実装されているデ
バイスに対し、処理中に使用されないことを保証できる
所定のI/O資源を割り当てる第1のステップ、前記I
/O資源を介して前記デバイスと情報を送受すること
で、前記デバイスに対して所定の処理を行う第2のステ
ップ、前記デバイスへの前記I/O資源の割り当てを解
除する第3のステップを含む処理、すなわち、本発明に
係る拡張ユニットの制御方法をコンピュータによって実
現するためのプログラムを伝送するので、コンピュータ
が前記伝送媒体によって伝送されたプログラムを記憶手
段に一時記憶した後に前記記憶手段から読み出して実行
することにより、本発明に係る拡張ユニットの制御方法
と同様に、コンピュータ本体上でオペレーティング・シ
ステムが稼動している状態でコンピュータ本体と接続さ
れた又は接続が解除される拡張ユニットに対し、所定の
処理を簡易に実行することができる。
【0028】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態の一例を詳細に説明する。図1には、本発明を実
現するのに適した典型的なパーソナル・コンピュータ
(PC)から成るコンピュータ・システム10のハード
ウェア構成がサブシステム毎に模式的に示されている。
本発明を実現するPCの一例は、OADG(PC Open Ar
chitecture Developer's Group)仕様に準拠し、OSと
して米マイクロソフト社の”Windows98又は2
000”又は米IBM社の”OS/2”を搭載したノー
トブック型のPC12(図2参照)である。以下、コン
ピュータ・システム10の各部について説明する。
【0029】コンピュータ・システム10全体の頭脳で
あるCPU14は、OSの制御下で各種プログラムを実
行する。CPU14は、例えば米インテル社製のCPU
チップ”Pentium”、”MMXテクノロジPen
tium”、”Pentium Pro”や、AMD社
等の他社製のCPUでも良いし、IBM社製の”Pow
erPC”でも良い。CPU14は、頻繁にアクセスす
るごく限られたコードやデータを一時格納することで、
メイン・メモリ16への総アクセス時間を短縮するため
の高速動作メモリであるL2(レベル2)−キャッシュ
を含んで構成されている。L2−キャッシュは、一般に
SRAM(スタティックRAM)チップで構成されてい
る。
【0030】CPU14は、自身の外部ピンに直結され
たプロセッサ直結バスとしてのFSB18、高速のI/
O装置用バスとしてのPCIバス20、及び低速のI/
O装置用バスとしてのISAバス22という3階層のバ
スを介して、後述の各ハードウェア構成要素と相互接続
されている。
【0031】FSB18とPCIバス20は、一般にメ
モリ/PCI制御チップ24と呼ばれるブリッジ回路
(ホスト−PCIブリッジ)によって連絡されている。
本実施形態のメモリ/PCI制御チップ24は、メイン
・メモリ16へのアクセス動作を制御するためのメモリ
・コントローラ機能や、FSB18とPCIバス20の
間のデータ転送速度の差を吸収するためのデータ・バッ
ファ等を含んだ構成となっており、例えばインテル社製
の440EXや440GX等を用いることができる。
【0032】メイン・メモリ16は、CPU14の実行
プログラムの読み込み領域として、或いは実行プログラ
ムの処理データを書き込む作業領域として利用される書
き込み可能メモリである。メイン・メモリ16は、一般
には複数個のDRAM(ダイナミックRAM)チップで
構成されている。近年では、更に高速化の要求に応える
べく、DRAMは高速ページDRAM、EDO DRA
M、シンクロナスDRAM(SDRAM)、バーストE
DO DRAM、RDRAM等へと変遷している。
【0033】なお、ここでいう実行プログラムには、W
indows98等のOS、周辺機器類をハードウェア
操作するための各種デバイス・ドライバ、特定業務に向
けられたアプリケーション・プログラムや、フラッシュ
ROM56(詳細は後述)に格納されたBIOS等のフ
ァームウェアが含まれる。
【0034】PCIバス20は、比較的高速なデータ伝
送が可能なタイプのバス(例えばバス幅32/64ビッ
ト、最大動作周波数33/66/100MHZ、最大デ
ータ転送速度132/264MBps)であり、カード
バス・コントローラ30のような比較的高速で駆動する
PCIデバイス類がこれに接続される。なお、PCIア
ーキテクチャは米インテル社の提唱に端を発したもので
あり、PnP機能を実現している。
【0035】ビデオ・サブシステム26は、ビデオに関
連する機能を実現するためのサブシステムであり、CP
U14からの描画命令を実際に処理し、処理した描画情
報をビデオメモリ(VRAM)に一旦書き込むと共に、
VRAMから描画情報を読み出して液晶ディスプレイ
(LCD)28(図2参照)に描画データとして出力す
るビデオ・コントローラを含む。また、ビデオ・コント
ローラは、付設されたデジタル−アナログ変換器(DA
C)によってデジタルのビデオ信号をアナログのビデオ
信号へ変換することができる。アナログのビデオ信号
は、信号線を介してCRTポート(図示省略)へ出力さ
れる。
【0036】また、PCIバス20にはカードバス・コ
ントローラ30、モデム・サブシステム32及びオーデ
ィオ・サブシステム34が接続されている。カードバス
・コントローラ30は、PCIバス20のバス・シグナ
ルをPCIカードバス・スロット36のインタフェース
・コネクタ(カードバス)に直結させるための専用コン
トローラである。カードバス・スロット36は、例えば
PC12本体の壁面に配設され、PCMCIA(Person
al Computer Memory Association)/JEIDA(Japa
n Electronic Industry Development Association)が
策定した仕様(例えば”PC Card standard 95”)に準
拠したPCカード(図示せず)が装填される。
【0037】また、モデム・サブシステム32にはLA
Nや電話回線等の通信回線が接続される。コンピュータ
・システム10はこれらの通信回線を介してインターネ
ットに接続可能とされている。
【0038】PCIバス20とISAバス22は多機能
PCIデバイス38によって相互に接続されている。多
機能PCIデバイス38は、PCIバス20とISAバ
ス22とのブリッジ機能、DMAコントローラ機能、プ
ログラマブル割り込みコントローラ(PIC)機能、及
びプログラマブル・インターバル・タイマ(PIT)機
能、IDEインタフェース機能、USB(Universal Se
rial Bus)機能、SMB(System Management Bus)イ
ンタフェース機能を備えており、例えばインテル社製の
PIIX4というデバイスを用いることができる。
【0039】なお、DMAコントローラ機能は、周辺機
器(たとえばFDD)とメイン・メモリ16との間のデ
ータ転送をCPU14の介在なしに実行するための機能
である。またPIC機能は、周辺機器からの割り込み要
求(IRQ)に応答して所定のプログラム(割り込みハ
ンドラ)を実行させる機能である。また、PIT機能は
タイマ信号を所定周期で発生させる機能であり、その発
生周期はプログラマブルである。
【0040】また、IDEインタフェース機能によって
実現されるIDEインタフェースには、IDEハードデ
ィスク・ドライブ(HDD)40が接続される他、ID
ECD−ROMドライブ42がATAPI(AT Attachm
ent Packet Interface)接続される。また、IDE C
D−ROMドライブ42の代わりに、DVD(Digital
Video Disc又はDigital Versatile Disc)ドライブのよ
うな他のタイプのIDE装置が接続されていても良い。
HDD40やCD−ROMドライブ42等の外部記憶装
置は、例えばPC本体内の「メディア・ベイ」又は「デ
バイス・ベイ」と呼ばれる収納場所に格納される。これ
ら標準装備された外部記憶装置は、FDDやバッテリ・
パックのような他の機器類と交換可能かつ排他的に取り
付けられる場合もある。
【0041】また、多機能PCIデバイス38にはUS
Bポートが設けられており、このUSBポートは、例え
ばPC本体の壁面等に設けられたUSBコネクタ44と
接続されている。USBは、電源投入のまま新しい周辺
機器(USBデバイス)を抜き差しする機能(ホット・
プラギング機能)や、新たに接続された周辺機器を自動
認識しシステム・コンフィギュレーションを再設定する
機能(PnP機能)をサポートしている。1つのUSB
ポートに対して、最大63個のUSBデバイスをディジ
ーチェーン接続することができる。USBデバイスの例
は、キーボード、マウス、ジョイスティック、スキャ
ナ、プリンタ、モデム、ディスプレイモニタ、タブレッ
トなど様々である。
【0042】更に、多機能PCIデバイス38にはSM
バスを介してEEPROM50が接続されている。EE
PROMはユーザによって登録されたパスワードやスー
パーバイザー・パスワード、製品シリアル番号等の情報
を保持するためのメモリであり、不揮発性で記憶内容を
電気的に書き替え可能とされている。
【0043】ISAバス22は、PCIバス20よりも
データ転送速度が低いバスであり(例えばバス幅16ビ
ット、最大データ転送速度4MBps)、Super
I/Oコントローラ46、電源コントローラ48、EE
PROM等から成るフラッシュROM56、CMOS5
8に加え、リアルタイム・クロック(RTC)や、キー
ボード/マウス・コントローラのような比較的低速で動
作する周辺機器類(何れも図示省略)を接続するのに用
いられる。
【0044】Super I/Oコントローラ46には
I/Oポートが設けられており、フロッピーディスク・
ドライブ(FDD)の駆動、パラレル・ポートを介した
パラレル・データの入出力(PIO)、シリアル・ポー
トを介したシリアル・データの入出力(SIO)を制御
するための周辺コントローラである。
【0045】電源コントローラ48は主にコンピュータ
・システム10のパワー・マネージメントやサーマル・
マネージメントを行うものであり、MPU,RAM,R
OM及びタイマ等を備えたシングルチップ・マイコンで
構成することができる。ROMにはパワー・マネージメ
ントやサーマル・マネージメントを実行するのに必要な
プログラム及び参照テーブルが格納されている。電源コ
ントローラ48にはパワー・サプライ・コントローラ5
4が接続されている。パワー・サプライ・コントローラ
54には、バッテリを充電するための充電器、コンピュ
ータ・システム10で使用される5V,3.3V等の直
流定電圧を生成するためのDC/DCコンバータが含ま
れ、電源コントローラ48の下で電力制御を行う。
【0046】フラッシュROM56は、BIOSやブー
ト・ストラップ・コード等のファームウェアのプログラ
ムを保持するためのメモリであり、不揮発性で記憶内容
を電気的に書き替え可能とされている。また、CMOS
58は揮発性の半導体メモリがバックアップ電源に接続
されて構成されており、不揮発性でかつ高速の記憶手段
として機能する。また、ISAバス22にはゲート・ア
レイ58が接続されている。ゲート・アレイ58はPC
12に特有の機能(例えばPC12とドッキング・ステ
ーション60(詳細は後述)との接続/切り離しを検出
する図示しないセンサから出力される信号の処理等)を
実現する。
【0047】次に、PC12に対して着脱自在に構成さ
れたドッキング・ステーション60について説明する。
ドッキング・ステーション60へのPC12の装着は、
図3(A)に示すようにドッキング・ステーション60
の上面に設けられている突起が、PC12の底面に設け
られている孔(図示省略)に入り込むように、載置状態
にあるドッキング・ステーション60に対してPC12
の位置を合わせ、上方よりPC12をドッキング・ステ
ーション60側へ押圧することによって成される。
【0048】ドッキング・ステーション60の上面には
コネクタ62が設けられている。また、PC12の底面
にはコネクタ62と嵌合するコネクタ64(図1参照)
が設けられており、コネクタ62とコネクタ64はPC
12がドッキング・ステーション60に装着された状態
(図3(B)参照)で物理的に接続される。また、ドッ
キング・ステーション60にはリリース・ラッチ66が
設けられており、リリースラッチ66が押圧されること
でPC12はドッキング・ステーション60から離脱さ
れ、コネクタ62とコネクタ64の接続も解除される。
【0049】図1に示すように、PC12のコネクタ6
4はPC12のPCIバス20に接続されており、ドッ
キング・ステーション60のコネクタ62は、PCI−
PCIブリッジ70を介してドッキング・ステーション
60内部に設けられたPCIバス68と接続されてい
る。また、ドッキング・ステーション60は、IDEデ
バイス(IDEの規格に準拠したデバイス、例えばHD
D、CD−ROMドライブ、DVDドライブ、FDD
等)を複数台実装可能とされており、ドッキング・ステ
ーション60に実装されているIDEデバイス(図1で
は例として2台のIDEデバイス72A,72Bを示
す)は、PCI/IDEコントローラ74を介してPC
Iバス68に接続されている。
【0050】なお、PCI/IDEコントローラ74は
PCIのインタフェース機能を有しており、PCI/I
DEコントローラ74に接続された各IDEデバイス
は、PCI/IDEコントローラ74によってPCIデ
バイス(PCIのインタフェース機能を有しPCIバス
に接続されるデバイス)として機能する。
【0051】なお、コンピュータ・システム10を構成
するためには、図1に示した以外にも多くの電気回路が
必要である。但し、これらは当業者には周知であり、ま
た、本発明の要旨を構成するものではないので、本明細
書中では説明を省略する。また、図面の錯綜を回避する
ため、図中の各ハードウェアブロック間の接続も一部し
か図示していないことを付記しておく。
【0052】次に本実施形態の作用を説明する。本実施
形態では、本発明に係る拡張ユニットの制御方法を実現
するためのドッキング・ステーション制御プログラムが
BIOSに埋め込まれている。ドッキング・ステーショ
ン制御プログラムが埋め込まれたBIOSをPC12に
インストール(移入)するには幾つかの方法があるが、
例えばBIOSをインストールするためのセットアップ
・プログラムをBIOS本体と共にフロッピーディスク
等の情報記憶媒体78(図1参照)に記録しておき、こ
の情報記憶媒体78をPC12のSuper I/Oコ
ントローラ46に接続されたFDDにセットし、CPU
14に対して前記セットアップ・プログラムの実行を指
示すれば、情報記憶媒体78からBIOSが順に読み出
され、読み出されたBIOSがフラッシュROM56に
順に書き込まれることでBIOSのインストールが行わ
れる。
【0053】インストールされたBIOSは、PC12
の電源が投入されたときや、電源が投入されて既に稼動
状態にあるPC12に対してリブートが指示されたとき
には、オペレーティグシステムがブートされる前に起動
されて実行される(フラッシュROM56に記憶されて
いるBIOSがCPU14によって読み出されて実行さ
れる)。またPC12が、省電力モードの1つであるサ
スペンド・モード(電力の消費を抑えるために全ての操
作(タスクの実行)を中断しファイルへのアクセスの制
御に制限を加えるモード:ACPIにおけるS3)にな
っている状態で、キーボードの特定のキーが押されるこ
とでサスペンド・モードからの復帰(レジューム)が指
示されたときには、割り込み(SMI:System Managem
ent Interrupt)が発生することでSMIハンドラ(割
り込み管理プログラム:これもBIOSの一部)が実行
される。
【0054】ドッキング・ステーション制御プログラム
は、レジュームが指示されたときに実行されるSMIハ
ンドラに埋め込まれており、レジュームが指示されるこ
とでSMIハンドラが実行されると、BIOSに埋め込
まれているドッキング・ステーション制御プログラムも
併せて実行され、PC12は本発明に係るコンピュータ
として機能する。このように、情報記憶媒体78は本発
明に係る記録媒体に対応している。
【0055】次に、図4のフローチャートを参照し、ド
ッキング・ステーション制御プログラムが埋め込まれた
SMIハンドラによって実現される処理について、PC
12(コンピュータ本体)がサスペンド・モードになっ
ている状態で、PC12がドッキング・ステーション6
0(拡張ユニット)に装着された後にレジュームが指示
された場合(ワーム・ドッキング)を例に説明する。
【0056】割込みが発生することでSMIハンドラが
起動されると、まずステップ100において、SMIハ
ンドラが今回起動された要因(割込要因)が、サスペン
ド・モードからの復帰(レジューム)か否か判定する。
SMIハンドラの起動要因がレジュームでない場合に
は、前記判定が否定されてステップ102へ移行し、起
動要因(割込要因)に応じた所定の処理(SMIハンド
ラ本来の処理)を実行する。また、割込要因がレジュー
ムであった場合には、ステップ100の判定が肯定され
てステップ104へ移行し、レジューム時にSMIハン
ドラが実行すべき通常の処理(ハードウェアを省電力モ
ードに入る以前の状態に復帰させる処理)を行う。
【0057】次のステップ106では、PC12がドッ
キング・ステーション60に装着されコネクタ62とコ
ネクタ64が物理的に接続されたか否か判定する。PC
12がドッキング・ステーション60に装着されると、
PC12側に設けられた図示しないセンサによって装着
が検知され、前記センサと接続されたゲート・アレイ5
8は、PC12がサスペンド・モードになっている場合
には、PC12とドッキング・ステーション60が物理
的に接続されたことを表す情報を保持する。ステップ1
06の判定は、前記接続されたことを表す情報がゲート
・アレイ58に保持されているか否かをゲート・アレイ
58にアクセスして確認することによって行われる。
【0058】ゲート・アレイ58に前記情報が保持され
ていなかった場合には、ステップ106の判定が否定さ
れることで処理を終了してOSに制御を渡すが、ゲート
・アレイ58に前記情報が保持されていることで前記判
定が肯定された場合には、PC12がサスペンド・モー
ドになっている間にPC12がドッキング・ステーショ
ン60に装着された(図5(A)参照)と判断できる
(ワーム・ドッキングが行われたと判断できる)ので、
ドッキング・ステーション制御プログラムによって実現
されるステップ108以降の処理を行う。
【0059】すなわち、ステップ107ではPC12と
ドッキング・ステーション60のバスを電気的に接続す
る。また、ゲート・アレイ58はISAバス22に接続
されたISAデバイスであるので、ゲート・アレイ58
にはI/Oアドレス固定のI/O空間が割り当てられて
いるが、ステップ108では、ゲート・アレイ58に割
り当てられているI/O空間をドッキング・ステーショ
ン60に実装されているデバイスの制御に一時的に使用
するために、ゲート・アレイ58へのI/O空間の割り
当てをディスエーブル(無効)にする(図5(B)参
照)。
【0060】本実施形態に係るPC12では、ゲート・
アレイ58が接続されているISAバス22が、多機能
PCIデバイス(PCI−ISAブリッジ)38を介し
てPCIバス20と接続されているので、多機能PCI
デバイス38にはゲート・アレイ58に割り当てられて
いるI/Oアドレスが設定されており、多機能PCIデ
バイス38は、ゲート・アレイ58に対するアクセス要
求をPCIバス20上で検知すると、前記アクセス要求
をISAバス22へ通すことで、ゲート・アレイ58へ
のアクセスを実現している。このため、ステップ108
の処理は、詳しくは多機能PCIデバイス38による、
ゲート・アレイ58へのアクセスを実現する機能をディ
スエーブルにすることによって行われる。
【0061】なお、本実施形態において、ゲート・アレ
イ58にアクセスするプログラムはSMIハンドラを含
むBIOS自身とOSであるが、図4に示す処理を完了
する迄の間はSMIハンドラがCPU14を占有してお
り、図4に示す処理の実行が完了する迄の間は他の割り
込みがマスクされることでOSのプログラムの実行も待
たされるので、図4に示す処理を行っている間にゲート
・アレイ58がアクセスされることはない。また、ゲー
ト・アレイ58に割り当てられているI/O空間は、O
S上でゲート・アレイ58にのみマッピングされること
がPnP BIOSによって保証されており、OSが、
ゲート・アレイ58に割り当てられているI/O空間を
未使用のI/O空間とみなして他のデバイスに割り当て
ることもない。従って、ゲート・アレイ58に割り当て
られていたI/O空間は、本発明に係る「処理中に使用
されないことを保証できる所定のI/O資源」に対応し
ている。
【0062】ところで、本実施形態に係るドッキング・
ステーション60のPCI−PCIブリッジは、特定の
I/O空間を指定するためのI/Oウインドウを備え、
一次側のPCIバス(PCIバス20)上で何らかのア
クセス要求を検知すると、I/Oウインドウに指定され
たI/O空間に対するアクセス要求であれば、検知した
アクセス要求を二次側のPCIバス(PCIバス68)
に通す機能を有している。
【0063】このため次のステップ110では、ドッキ
ング・ステーション60のPCI−PCIブリッジ70
にI/Oウインドウを開き、ゲート・アレイ58に割り
当てられていたI/O空間をI/Oウインドウに指定す
ると共に、PCI−PCIブリッジ70を構成するチッ
プ・セットをイネーブル(有効)にする(図5(C)参
照)。これにより、ゲート・アレイ58に割り当てられ
ていたI/O空間を介してのアクセス要求は、PCI−
PCIブリッジ70を経由して2次側のPCIバス68
へ流れることになる。
【0064】また、ドッキング・ステーション60のP
CIバス68に接続されたPCI/IDEコントローラ
74には、IDEデバイスを接続するためのチャンネル
としてプライマリー・チャンネル及びセカンダリー・チ
ャンネルが設けられており、各チャンネルに接続可能な
IDEデバイスに対応して、IDEデバイスの作動に関
する情報を外部と送受するためのレジスタ群が各チャン
ネル毎に設けられている。このためステップ112で
は、ゲート・アレイ58に割り当てられていたI/O空
間をPCI/IDEコントローラ74に設けられている
レジスタ群に割り当てる(これにより、ゲート・アレイ
58に割り当てられていたI/O空間にアクセスする
と、PCI−PCIブリッジ70、PCIバス68を経
由してPCI/IDEコントローラ74のレジスタ群が
アクセスされることになる)と共に、PCI/IDEコ
ントローラ74のチップ・セットをイネーブルにする
(図6(A)参照)。なお、ステップ112は、先に説
明したステップ108と共に本発明の割当手段に対応し
ている。
【0065】但し、ゲート・アレイ58に割り当てられ
ているI/O空間のサイズは8バイトであるのに対し、
PCI/IDEコントローラ74に設けられているレジ
スタ群のサイズは、単一のチャネル当り20バイトであ
り、ゲート・アレイ58に割り当てられていたI/O空
間を、PCI/IDEコントローラ74に設けられてい
る情報の送受のためのレジスタ群の全てに同時に割り当
てることは不可能である。
【0066】このため本実施形態では、ゲート・アレイ
58に割り当てられていたI/O空間を、PCI/ID
Eコントローラ74に設けられているレジスタ群のう
ち、コマンド・ブロック・レジスタ群(Command block
registers)と称されているATAコマンド受け付け用
の合計8バイトのレジスタ(1バイトのレジスタ×8
個)に割り当てており、レジスタ群を全て使用して情報
の送受を行うDMA/PCIバス・マスター転送モード
を適用せずに、コマンド・ブロック・レジスタ群を用い
てPIO(Programmed I/O)モードにより情報の送受を
行う。
【0067】コマンド・ブロック・レジスタには、PC
I/IDEコントローラ74によってIDEデバイスの
現在の状態を表す情報が格納される1バイトのレジスタ
(ステータス・レジスタ)が含まれており、PCI/I
DEコントローラ74に送ったATAコマンドが受け付
けされたか否かは、ステータス・レジスタに格納されて
いる情報が、IDEデバイスがレディ状態であることを
表す情報に変化したか否かに基づいて判断できる。従っ
て、割り当て可能なI/O空間が8バイトの場合にも、
PIOモードを適用することで8バイトのコマンド・ブ
ロック・レジスタ群のみを用いて情報を送受することが
できる。
【0068】次のステップ114では、PCI/IDE
コントローラ74に所定のATAコマンドを送ること
で、ドッキング・ステーション60の特定のIDEデバ
イス72(処理対象のIDEデバイス72)に関する情
報(サポートしている転送速度を表す情報や、パスワー
ドによってアクセスがロックされているか否かを表す情
報を取得する。
【0069】ところで、本実施形態において、ドッキン
グ・ステーション60に実装可能な各種のIDEデバイ
スのうちのHDDは、パスワードを設定することによっ
てアクセスをロックすることが可能とされている。この
ため、次のステップ116では、先のステップ114で
取得した処理対象のIDEデバイス72に関する情報に
基づいて、処理対象のIDEデバイス72がパスワード
によってアクセスがロックされている状態か否か判定す
る。
【0070】処理対象のIDEデバイス72がHDD以
外のデバイス、或いはアクセスがロックされていないH
DDである場合には、ステップ116の判定が否定され
てステップ126へ移行し、PCI/IDEコントロー
ラ74に所定のATAコマンドやデータを送ることで、
処理対象のIDEデバイス72を初期化したりデータ転
送速度をプログラミングする等の所定の処理を実行する
(図6(B)参照)。なお、処理対象のIDEデバイス
72がHDDであれば、HDDのアイドル状態が続いた
ときにHDDをスリープ状態へ移行させるためのHDD
タイマのタイマ値のプログラミングも同時に行う。
【0071】一方、処理対象のIDEデバイス72がパ
スワードによってアクセスがロックされているHDDで
ある場合、初期化やプログラミング等の処理を行うため
にはアクセスのロックを解除する必要があるので、ステ
ップ116の判定が肯定されてステップ118へ移行
し、処理対象のIDEデバイス72に対して設定されて
いるパスワードをユーザが入力するための画面(パスワ
ード・プロンプト)をLCD28に表示し、ユーザに対
してパスワードの入力を要請する。
【0072】次のステップ120では、ユーザによって
パスワードが入力されたか否か判定し、判定が肯定され
る迄待機する。ユーザがキーボードを操作することで処
理対象のIDEデバイス72に対して設定されているパ
スワードが入力されると、ステップ120の判定が肯定
されてステップ121へ移行し、入力されたパスワード
をPCI/IDEコントローラ74へ送ることで処理対
象のIDEデバイス72に対するアクセスのロックの解
除を試行する。
【0073】ステップ122では、処理対象のIDEデ
バイス72に関する情報を再度取得し、処理対象のID
Eデバイス72のアクセスのロックが解除されたか否か
判定する。ステップ122の判定が否定された場合に
は、ユーザによって入力されたパスワードが正しくない
と判断し、ステップ123でリトライ・カウンタのカウ
ント値を1だけインクリメントし(初期値は0)、イン
クリメント後の値が予め定められた値よりも大きくなっ
たか否かを判定することで、ユーザにパスワードを再入
力させるか否か判定する。そして、ステップ123の判
定が肯定された場合には、ステップ118に戻ってパス
ワードの入力を再度要請する。
【0074】また、ユーザによって正しいパスワードが
入力された場合には、処理対象のIDEデバイス72の
アクセスのロックが解除され、初期化やプログラミング
等の処理を受け付け可能な状態となるので、ステップ1
24の判定が肯定されてステップ126へ移行し、前述
のように処理対象のIDEデバイス72の初期化、デー
タ転送速度のプログラミング等の所定の処理を行う。上
記のステップ114〜126は本発明の処理手段に対応
している。
【0075】なお、正しくないパスワードがユーザによ
って繰り返し入力され、リトライ・カウンタのカウント
値が所定値よりも大きくなった場合には、ステップ12
3の判定が否定されてステップ124へ移行し、システ
ムの仕様で定められた所定のエラー処理(例えばサスペ
ンド・モードに戻る、或いは処理対象のIDEデバイス
72のロックを解除することなくサスペンド・モードか
ら復帰(レジューム)するための処理を続行する等)を
行う。
【0076】次のステップ128では、ドッキング・ス
テーション60に実装されている全てのIDEデバイス
に対して上記の処理を行ったか否か判定する。判定が否
定された場合にはステップ114に戻り、未処理のID
Eデバイスを処理対象としてステップ114以降の処理
を繰り返す。ステップ128の判定が肯定されるとステ
ップ130へ移行する。
【0077】ステップ130以降ではOSに制御を渡す
ための準備を行う。すなわち、ステップ130ではPC
I/IDEコントローラ74のチップセットをディスエ
ーブルにする(図6(C)参照)。次のステップ132
では、PCI−PCIブリッジ70のI/Oウインドウ
をクローズする(図7(A)参照)。そしてステップ1
34では、ゲート・アレイ58へのI/O空間の割り当
てをイネーブルにする(図7(B)参照)。これによ
り、ゲート・アレイ58に割り当てられているI/O空
間にアクセスすると、実際にゲート・アレイ58がアク
セスされることになる。なお、ステップ130、134
は本発明の解除手段に対応している。
【0078】ステップ136では、ドッキング・ステー
ション60との接続完了をOSに通知し(図7(C)参
照)、OSに制御を渡して処理を終了する。これによ
り、ドッキング・ステーション60に対してIDEデバ
イスの初期化、データ転送速度やHDDタイマのタイマ
値のプログラミング、パスワードによってアクセスがロ
ックされていたHDDに対するロックの解除等の必要な
処理が行われ、一次側の20と二次側のPCIバス68
が接続されており、かつドッキング・ステーション60
のPCI/IDEコントローラ74のチップセットがデ
ィスエーブルされている状態でOSに引き渡されること
になる。
【0079】ドッキング・ステーション60との接続完
了が通知されたOSは、図8(A)に示すように、ドッ
キング・ステーション60に実装されているチップ・セ
ット(この場合はPCI/IDEコントローラ74)を
検出し、未使用のシステム資源(I/O資源やメモリ資
源等)を検出して割り当て、チップ・セットをイネーブ
ルにする。続いて図8(B)に示すように、ドッキング
・ステーション60に実装されているデバイスに対応す
るデバイス・ドライバをメイン・メモリ16にロードす
る。そして図8(C)に示すように、メイン・メモリ1
6にロードされたデバイス・ドライバにより、ドッキン
グ・ステーション60に実装されているデバイスに対し
てデバイス・ドライバ特有の初期設定が行われる。
【0080】これにより、ドッキング・ステーション6
0に実装されているデバイスを、PC12に実装されて
いるデバイスと同様に利用することが可能となり、ドッ
キング・ステーション60に実装されているデバイスを
利用して多様な機能を実現することができる。
【0081】なお、上記ではゲート・アレイ58に割り
当てられていたI/O空間を、PCI/IDEコントロ
ーラ74に設けられているレジスタ群のうちのコマンド
・ブロック・レジスタ群に割り当て、PIO(Programm
ed I/O)モードにより情報の送受を行う場合について説
明したが、本発明はこれに限定されるものではなく、例
えば、PCI/IDEコントローラ74に設けられてい
るレジスタ群のうち、まずコマンド・ブロック・レジス
タ群にI/O空間を割り当ててATAコマンドを送った
後に、PCI/IDEコントローラ74に設けられてい
るレジスタ群のうち、コントロール・ブロック・レジス
タ群(Control block registers)と称されているID
Eデバイスの状態通知用の合計4バイトのレジスタ(1
バイトのレジスタ×4個)やその他のレジスタにI/O
空間を割り当て、デバイスがATAコマンドを受け取っ
たことを確認することを繰り返すことで、DMA/PC
Iバス・マスター転送モードにより情報の送受を行うこ
とも可能である。
【0082】また、上記ではPC12とドッキング・ス
テーション60とのワーム・ドッキングについて説明し
たが、本発明はPC12とドッキング・ステーション6
0のホット・ドッキングにも適用可能であることは言う
までもない。ホット・ドッキング時にはOSも稼動して
いるが、PC12がドッキング・ステーション60に装
着されたことがPC12側に設けられたセンサによって
検知されると、直ちに割込み(SMI)がかかってSM
Iハンドラ(BIOS)が起動されるので、このときに
上述した処理と同様な処理を行うようにすればよい。
【0083】また、上記ではPC12とドッキング・ス
テーション60を接続する場合について説明したが、本
発明は、PC12とドッキング・ステーション60の切
り離し(アン・ドッキング)時にも適用可能である。す
なわち、アン・ドッキングに際して行うべき処理は、O
Sが稼動している状態では主にOSによって行われる
が、このときOSは、ドッキング・ステーション60に
実装されているHDDのディスクの回転は停止させず、
ドッキング・ステーション60の各チップ・セットは全
てディスエーブルにした状態でBIOSに制御を渡すこ
とがある。上記のようにHDDのディスクが回転してい
る状態でドッキング・ステーション60の電源が切断さ
れると、HDDのヘッドがディスクに接触してしまうこ
とになるので好ましくない。
【0084】このため、上記のようにドッキング・ステ
ーション60のHDDのディスクは回転しており、各チ
ップ・セットが全てディスエーブルになっている状態で
BIOSに制御が渡された場合に、例えば上記実施形態
で説明したように、ゲート・アレイ58に割り当てられ
ているI/O空間を利用して、各チップ・セットのイネ
ーブル、HDDのディスクの回転停止、各チップ・セッ
トのディスエーブルを順に行い、電源の切断が可能な状
態とした後にドッキング・ステーション60の電源が切
断されるようにすれば、アン・ドッグに伴ってドッキン
グ・ステーション60の電源が切断された際にも、HD
Dのディスクが損傷を受けることがないので望ましい。
【0085】更に、上記では本発明に係る拡張ユニット
の制御方法を実現するためのドッキング・ステーション
制御プログラムが、当初は、本発明に係る記録媒体とし
ての情報記憶媒体78に記憶されており、情報記憶媒体
78から本実施形態に係るPC12へ前記プログラムが
インストールされて実行されることにより、PC12が
本発明に係るコンピュータとして機能する態様について
説明したが、前記プログラムを、当初は公衆電話回線や
コンピュータネットワーク(例えばLAN、インターネ
ット、無線通信ネットワーク等)システムにおける通信
媒体(光ファイバや無線回線)を介してPC12と接続
される他の情報処理機器(例えばネットワークサーバ)
の記憶装置に記憶しておき、PC12が前記情報処理機
器と通信することで、前記情報処理機器から前記通信媒
体(本発明に係る伝送媒体)によって前記プログラムが
PC12へ伝送され、伝送されたプログラムをPC12
がHDD40等の記憶手段にインストールして実行する
ことにより、PC12が本発明に係るコンピュータとし
て機能するようにしてもよい。
【0086】
【発明の効果】以上説明したように本発明は、コンピュ
ータ本体上でオペレーティング・システムが稼動してい
る状態で、コンピュータ本体が拡張ユニットと物理的に
接続された、又は接続が解除される場合に、拡張ユニッ
トに実装されているデバイスに対し、処理中に使用され
ないことを保証できる所定のI/O資源を割り当て、前
記I/O資源を介して前記デバイスと情報を送受するこ
とで所定の処理を行った後に、前記デバイスへの前記I
/O資源の割り当てを解除するので、コンピュータ本体
上でオペレーティング・システムが稼動している状態で
コンピュータ本体と接続された又は接続が解除される拡
張ユニットに対し、所定の処理を簡易に実行することが
できる、という優れた効果を有する。
【図面の簡単な説明】
【図1】 本実施形態に係るコンピュータ・システムの
概略構成を示すブロック図である。
【図2】 ノートブック型PCの外観を示す斜視図であ
る。
【図3】 (A)はドッキング・ステーションへのPC
の装着動作を説明するための斜視図、(B)はPCをド
ッキング・ステーションに装着している状態を示す斜視
図である。
【図4】 本実施形態に係るSMIハンドラによって実
現される処理を示すフローチャートである。
【図5】 (A)〜(C)はPCとドッキング・ステー
ションとのワーム・ドッキング時のBIOS(SMIハ
ンドラ)による処理を示す概念図である。
【図6】 (A)〜(C)はPCとドッキング・ステー
ションとのワーム・ドッキング時のBIOS(SMIハ
ンドラ)による処理を示す概念図である。
【図7】 (A)〜(C)はPCとドッキング・ステー
ションとのワーム・ドッキング時のBIOS(SMIハ
ンドラ)による処理を示す概念図である。
【図8】 (A)〜(C)は、PCとドッキング・ステ
ーションとのワーム・ドッキング時のBIOSによる処
理完了後のOSによる処理を示す概念図である。
【符号の説明】
10 コンピュータ・システム 12 PC 14 CPU 20 PCIバス 22 ISAバス 38 多機能PCIデバイス 58 ゲート・アレイ 60 ドッキング・ステーション 68 PCIバス 70 PCI−PCIブリッジ 72 IDEデバイス 74 PCI/IDEコントローラ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 河野 誠一 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 大和事業所内 Fターム(参考) 5B014 HB02 HB28

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 1つ以上のデバイスを含む拡張ユニット
    を接続可能なコンピュータ本体上でオペレーティング・
    システムが稼動している状態で、前記コンピュータ本体
    が拡張ユニットと物理的に接続されたことが検出された
    場合、又は前記コンピュータ本体と拡張ユニットとの接
    続が解除されることが通知された場合に、 前記デバイスに対し、情報の送受を行うためのI/O資
    源として、処理中に使用されないことを保証できる所定
    のI/O資源を割り当て、 前記所定のI/O資源を介して前記デバイスと情報を送
    受することで、前記デバイスに対して所定の処理を行っ
    た後に、 前記デバイスへの前記所定のI/O資源の割り当てを解
    除する拡張ユニットの制御方法。
  2. 【請求項2】 前記所定のI/O資源は、前記コンピュ
    ータ本体のISAバスに接続されたコンピュータ本体固
    有のデバイスに割り当てられているI/O空間であるこ
    とを特徴とする請求項1記載の拡張ユニットの制御方
    法。
  3. 【請求項3】 前記所定の処理は、前記コンピュータ本
    体と物理的に接続された拡張ユニットに、パスワードに
    よって使用がロックされているデバイスが実装されてい
    る場合に、該デバイスに対してパスワードを送ることで
    前記ロックを解除する処理を含むことを特徴とする請求
    項1記載の拡張ユニットの制御方法。
  4. 【請求項4】 前記ロックを解除するためのパスワード
    を、ユーザに対してパスワードを入力させることによっ
    て取得することを特徴とする請求項3記載の拡張ユニッ
    トの制御方法。
  5. 【請求項5】 前記デバイスはIDEデバイスであり、
    ATAコマンドを用いて前記所定の処理を行うことを特
    徴とする請求項1記載の拡張ユニットの制御方法。
  6. 【請求項6】 前記所定のI/O資源としてのI/O空
    間のサイズが、前記デバイスに対応して拡張ユニットに
    設けられている情報を送受するためのレジスタ群のサイ
    ズよりも小さい場合に、 前記レジスタ群のうちコマンド受け付け用のレジスタに
    前記I/O空間を割り当てて、PIOモードにより前記
    所定の処理を行うか、 又は前記レジスタ群のうちコマンド受け付け用のレジス
    タに前記I/O空間を割り当ててATAコマンドを送っ
    た後に、前記レジスタ群のうち前記デバイスの状態通知
    用のレジスタに前記I/O空間を割り当て、前記デバイ
    スがATAコマンドを受け取ったことを確認することで
    所定の処理を行うことを特徴とする請求項5記載の拡張
    ユニットの制御方法。
  7. 【請求項7】 1つ以上のデバイスを含む拡張ユニット
    を接続可能なコンピュータ本体上でオペレーティング・
    システムが稼動している状態で、前記コンピュータ本体
    が拡張ユニットと物理的に接続されたことが検出された
    場合、又は前記コンピュータ本体と拡張ユニットとの接
    続が解除されることが通知された場合に、前記デバイス
    に対し、情報の送受を行うためのI/O資源として、処
    理中に使用されないことを保証できる所定のI/O資源
    を割り当てる割当手段と、 前記所定のI/O資源を介して前記デバイスと情報を送
    受することで、前記デバイスに対して所定の処理を行う
    処理手段と、 前記デバイスへの前記所定のI/O資源の割り当てを解
    除する解除手段と、 を含むコンピュータ。
  8. 【請求項8】 1つ以上のデバイスを含む拡張ユニット
    を接続可能なコンピュータ本体上でオペレーティング・
    システムが稼動している状態で、前記コンピュータ本体
    が拡張ユニットと物理的に接続されたことが検出された
    場合、又は前記コンピュータ本体と拡張ユニットとの接
    続が解除されることが通知された場合に、 前記デバイスに対し、情報の送受を行うためのI/O資
    源として、処理中に使用されないことを保証できる所定
    のI/O資源を割り当てる第1のステップ、 前記所定のI/O資源を介して前記デバイスと情報を送
    受することで、前記デバイスに対して所定の処理を行う
    第2のステップ、 前記デバイスへの前記所定のI/O資源の割り当てを解
    除する第3のステップを含む処理をコンピュータに実行
    させるためのプログラムが記録された記録媒体。
  9. 【請求項9】 1つ以上のデバイスを含む拡張ユニット
    を接続可能なコンピュータ本体上でオペレーティング・
    システムが稼動している状態で、前記コンピュータ本体
    が拡張ユニットと物理的に接続されたことが検出された
    場合、又は前記コンピュータ本体と拡張ユニットとの接
    続が解除されることが通知された場合に、 前記デバイスに対し、情報の送受を行うためのI/O資
    源として、処理中に使用されないことを保証できる所定
    のI/O資源を割り当てる第1のステップ、 前記所定のI/O資源を介して前記デバイスと情報を送
    受することで、前記デバイスに対して所定の処理を行う
    第2のステップ、 前記デバイスへの前記所定のI/O資源の割り当てを解
    除する第3のステップを含む処理をコンピュータに実行
    させるためのプログラムを伝送する伝送媒体。
JP2000036864A 2000-02-15 2000-02-15 拡張ユニットの制御方法、コンピュータ、記録媒体及び伝送媒体 Pending JP2001229117A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000036864A JP2001229117A (ja) 2000-02-15 2000-02-15 拡張ユニットの制御方法、コンピュータ、記録媒体及び伝送媒体
US09/781,282 US6704808B2 (en) 2000-02-15 2001-02-13 Expansion unit setup control method that allocates predetermined I/O resources not currently used in processing and later deallocates said I/O resources upon completion of setup

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000036864A JP2001229117A (ja) 2000-02-15 2000-02-15 拡張ユニットの制御方法、コンピュータ、記録媒体及び伝送媒体

Publications (1)

Publication Number Publication Date
JP2001229117A true JP2001229117A (ja) 2001-08-24

Family

ID=18560840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000036864A Pending JP2001229117A (ja) 2000-02-15 2000-02-15 拡張ユニットの制御方法、コンピュータ、記録媒体及び伝送媒体

Country Status (2)

Country Link
US (1) US6704808B2 (ja)
JP (1) JP2001229117A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007226653A (ja) * 2006-02-24 2007-09-06 Nec Corp Pci多段ブリッジ構成コンピュータにおけるacpiマシン語テーブル記述方法及び装置とそのプログラム
JP2008033388A (ja) * 2006-07-26 2008-02-14 Lenovo Singapore Pte Ltd 磁気ディスク装置のセキュリティ操作の実行方法、パスワードの解除方法、およびコンピュータ
JP2008257597A (ja) * 2007-04-06 2008-10-23 Nec Corp バス接続デバイス、バス接続方法およびバス接続用プログラム
US8312257B2 (en) 2009-03-18 2012-11-13 Nec Corporation System and method for performing hardware resource assignment in a large-scaled system

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7694004B2 (en) * 2001-03-30 2010-04-06 Intel Corporation Bit-granular writes of control registers
US20030088799A1 (en) * 2001-11-05 2003-05-08 Bodas Devadatta V. Method and apparatus for regulation of electrical component temperature and power consumption rate through bus width reconfiguration
WO2003063003A2 (en) * 2002-01-19 2003-07-31 Incorporated Technologies (Holdings) Limited Kiosk technology kit
JP4713812B2 (ja) * 2002-09-30 2011-06-29 富士通株式会社 情報処理装置、プログラム及び情報処理システム
US7228448B2 (en) * 2004-02-13 2007-06-05 Microsoft Corporation Method for making power supplies smaller and more efficient for high-power PCs
US7475806B1 (en) * 2005-02-24 2009-01-13 Savr Communications, Inc. Method and system of universal RFID communication
US7739422B2 (en) * 2006-03-21 2010-06-15 International Business Machines Corporation Method to improve system DMA mapping while substantially reducing memory fragmentation
US8762697B2 (en) * 2006-09-29 2014-06-24 Hewlett-Packard Development Company, L.P. Precluding a device from being selected to boot a system
CN101779196B (zh) * 2007-08-24 2012-08-22 富士通株式会社 Pci设备的i/o空间请求抑制方法
TWI340348B (en) * 2007-11-16 2011-04-11 Asustek Comp Inc Electronic device and method for resuming from suspend-to-ram state thereof
US8434093B2 (en) 2008-08-07 2013-04-30 Code Systems Corporation Method and system for virtualization of software applications
US8776038B2 (en) * 2008-08-07 2014-07-08 Code Systems Corporation Method and system for configuration of virtualized software applications
US9477497B2 (en) * 2008-09-26 2016-10-25 Juniper Networks, Inc. Methods for determining resource dependency and systems thereof
TWI381276B (zh) * 2009-02-19 2013-01-01 Inventec Corp 電腦裝置
US7975089B2 (en) * 2009-05-07 2011-07-05 Hewlett-Packard Development Company, L.P. Computer dock providing for disconnecting media from docking port when lock is inserted
TWI472901B (zh) * 2009-10-29 2015-02-11 Pegatron Corp 可擴充電腦系統及其固定裝置
US8954958B2 (en) * 2010-01-11 2015-02-10 Code Systems Corporation Method of configuring a virtual application
US8959183B2 (en) 2010-01-27 2015-02-17 Code Systems Corporation System for downloading and executing a virtual application
US9104517B2 (en) 2010-01-27 2015-08-11 Code Systems Corporation System for downloading and executing a virtual application
US9229748B2 (en) 2010-01-29 2016-01-05 Code Systems Corporation Method and system for improving startup performance and interoperability of a virtual application
US8763009B2 (en) 2010-04-17 2014-06-24 Code Systems Corporation Method of hosting a first application in a second application
US9218359B2 (en) 2010-07-02 2015-12-22 Code Systems Corporation Method and system for profiling virtual application resource utilization patterns by executing virtualized application
US9021015B2 (en) 2010-10-18 2015-04-28 Code Systems Corporation Method and system for publishing virtual applications to a web server
US9209976B2 (en) 2010-10-29 2015-12-08 Code Systems Corporation Method and system for restricting execution of virtual applications to a managed process environment
JP5921179B2 (ja) * 2011-12-15 2016-05-24 キヤノン株式会社 情報処理装置、記憶装置の使用の制限を解除する解除方法及びプログラム
TWI652597B (zh) * 2017-12-05 2019-03-01 緯創資通股份有限公司 電子裝置及其解鎖方法
CN108804230B (zh) * 2018-06-11 2020-05-26 苏州浪潮智能科技有限公司 一种根据pci设备的类型分配资源的方法、装置及介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07271711A (ja) * 1994-03-28 1995-10-20 Toshiba Corp コンピュータシステム
US6493782B1 (en) * 1996-01-16 2002-12-10 Texas Instruments Incorporated Method for performing hot docking of a portable computer into a docking station
JPH09237229A (ja) * 1996-03-02 1997-09-09 Toshiba Corp コンピュータシステム
US6023587A (en) * 1996-05-02 2000-02-08 Texas Instruments Incorporated System for resources under control of docking station when standalone and resources under control of central processing unit of portable computer when docked
US6170020B1 (en) * 1998-06-30 2001-01-02 Compaq Computer Corporation Reservation and dynamic allocation of resources for sole use of docking peripheral device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007226653A (ja) * 2006-02-24 2007-09-06 Nec Corp Pci多段ブリッジ構成コンピュータにおけるacpiマシン語テーブル記述方法及び装置とそのプログラム
JP2008033388A (ja) * 2006-07-26 2008-02-14 Lenovo Singapore Pte Ltd 磁気ディスク装置のセキュリティ操作の実行方法、パスワードの解除方法、およびコンピュータ
JP4724066B2 (ja) * 2006-07-26 2011-07-13 レノボ・シンガポール・プライベート・リミテッド 磁気ディスク装置をアクセス可能にする方法およびコンピュータ
JP2008257597A (ja) * 2007-04-06 2008-10-23 Nec Corp バス接続デバイス、バス接続方法およびバス接続用プログラム
US8775712B2 (en) 2007-04-06 2014-07-08 Nec Corporation Bus connecting device for connecting host with external device
US8312257B2 (en) 2009-03-18 2012-11-13 Nec Corporation System and method for performing hardware resource assignment in a large-scaled system

Also Published As

Publication number Publication date
US20010016905A1 (en) 2001-08-23
US6704808B2 (en) 2004-03-09

Similar Documents

Publication Publication Date Title
JP2001229117A (ja) 拡張ユニットの制御方法、コンピュータ、記録媒体及び伝送媒体
US6523125B1 (en) System and method for providing a hibernation mode in an information handling system
US6594721B1 (en) Surprise hot bay swapping of IDE/ATAPI devices
JP3264272B2 (ja) コンピュータ及びコンピュータの電源制御方法
US6505258B1 (en) Comprehensive interface between bios and device drivers to signal events
KR100247719B1 (ko) 주변 디바이스의 자동 인에이블 방법, 및 주변 디바이스의 자동 인에이블 프로그램을 저장한 기억 매체
US6438622B1 (en) Multiprocessor system including a docking system
JP2691140B2 (ja) 情報処理装置及びその制御方法
US6055643A (en) System management method and apparatus for supporting non-dedicated event detection
US6795912B1 (en) Method for controlling computer, computer, and storage medium
US6826703B2 (en) System for notifying operating system of additional event for restoring suspend mode after a hardware device event switches computer to normal mode
JPH1185326A (ja) 情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法
EP0924610A2 (en) Implementing universal serial bus support with a minimum of system RAM
JPH1063383A (ja) コンピュータ・システム及びそのホット・ドッキング/アンドッキング方法
JP2001197682A (ja) 電源切換装置及びコンピュータ
JP2001195277A (ja) コンピュータの電源制御方法、電源制御装置及びコンピュータ
JP2008287505A (ja) 情報処理装置およびレガシーエミュレーション処理停止制御方法
US6915346B1 (en) Apparatus and system for displaying receipt of a packet
JPH09237229A (ja) コンピュータシステム
JPH0997127A (ja) コンピュータシステム
US20030005272A1 (en) System and method for external bus device support
US7178167B1 (en) Method for preventing unauthorized access to information equipment
JP2986375B2 (ja) 情報処理装置及びその制御方法
US7093142B2 (en) Method, apparatus and program for user-determined operational state of a portable computer prior to detachment
US6178469B1 (en) Enabling access to a selected one of two detected same type peripheral devices connected to separate peripheral slots in a computer