JP2004005686A - 情報処理システム及び電子機器及び制御方法 - Google Patents

情報処理システム及び電子機器及び制御方法 Download PDF

Info

Publication number
JP2004005686A
JP2004005686A JP2003149856A JP2003149856A JP2004005686A JP 2004005686 A JP2004005686 A JP 2004005686A JP 2003149856 A JP2003149856 A JP 2003149856A JP 2003149856 A JP2003149856 A JP 2003149856A JP 2004005686 A JP2004005686 A JP 2004005686A
Authority
JP
Japan
Prior art keywords
data
information
notebook
key
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003149856A
Other languages
English (en)
Inventor
Noriyuki Niwa
丹羽 宣之
Shinji Shiragami
白神 愼二
Tomoaki Kikuchi
菊地 智昭
Hironari Miura
三浦 裕也
Kenji Morita
守田 憲司
Yasuhiro Yokota
横田 安宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003149856A priority Critical patent/JP2004005686A/ja
Publication of JP2004005686A publication Critical patent/JP2004005686A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】記憶装置に記憶されているデータの機密保持を確実に、しかも、操作者が意識することなく実現する。
【解決手段】記憶装置214にデータを書き込む際には、その記憶装置に接続した電子機器であるノートPC固有のID情報をキーにして暗号化した上で書き込む。また、記憶装置214からデータを読出す際には、読出したデータをID情報をキーにして解読する。
【選択図】 図19

Description

【0001】
【産業上の利用分野】
本発明は情報処理システム及び電子機器及び制御方法、詳しくは携帯型パーソナルコンピュータ等の電子機器とその機能を拡張する電子機器で校されるシステム及び電子機器及び制御方法に関するものである。
【0002】
【従来の技術】
昨今の電子技術の発展は目覚ましいものがある。とりわけワードプロセッサやパーソナルコンピュータといった、一昔では大型の筐体に納まっていたものが、折りたたみ可能で、しかも、小脇にかかえて持ち運べる程度にまで小型化されるようになってきた。所謂、ノートタイプのパソコンやワープロと呼ばれる装置である(以下、これらを総称してノートPCという)。
【0003】
しかし、一方では、拡張性及び表示画面が大きい等の理由で、依然として広く使用されている机上据え置きタイプの装置(一般にはデスクトップPCと呼ばれている)もある。
【0004】
本発明は、これらノートPCとデスクトップPCの有機的な結合を目指すものである。
【0005】
先に説明したようにノートPCの最大の特徴はその機動性にある。しかし、その操作環境はデスクトップの方が有利である。
【0006】
従って、これまでは、ノートPCで作成されたデータ等は、一旦、外部記録メディア(例えばフロッピー(登録商標)ディスク)に記憶させ、それをデスクトップに装填してデータをロードし、処理を継続していた。
【0007】
この場合に問題となるのは、ノートPC上で動作するアプリケーションプログラムとまったく同じ、もしくは上位互換性のあるアプリケーションプログラムがデスクトップ側にあることが必須条件となることである。つまり、1つのアプリケーションプログラムを新たに導入する度に、管理者は、それぞれのデスクトップとノートPCそれぞれにそのプログラムを導入させる必要がある。これは、非常に面倒な作業である。
【0008】
また、一般に、パーソナルコンピュータ(デスクトップ及びノートPCの両方)は、同じアプリケーションが動作するとしても、それぞれの操作環境は、それぞれの操作者が自由に変更できるものである。例えば、かな漢字変換にかかる操作環境やその辞書(登録単語を含む)は、各々の操作者毎に異なるものである。
【0009】
従って、ノートPCでフロッピー(登録商標)ディスク等に出力させたデータを、デスクトップでロードして編集等を行う場合、まったく別な操作環境になるという問題も発生する。デスクトップの環境を自身の好みに変更すればこの問題は解決するが、デスクトップが複数の人間によて操作されることを考慮すれば、他人に自分の操作環境をおしつけることにもなるし、なにより、一々環境設定しなくてはならない。
【0010】
【発明が解決しようとする課題】
一方、現在、ノートPCの蓋(液晶表示器部分)を閉じ、その状態で、ドッキングステーションと呼ばれる筐体に収納接続させ、そのドッキングステーションに備えられたキーボード、CRT表示装置を活用し、作業を行うシステムが知られている。ここで、言うドッキングステーションとは、外観はデスクトップパソコンと同じであるが、ノートPCを収納する収納口が設けられ、処理がノートPC側のCPUが行う点が異なる。換言すれば、ドッキングステーションは、ノートPCの機能を拡張するための装置と考えればわかりやすいであろう。
【0011】
かかるシステムでは、ノートPCはドッキングステーション内に収納されることになるので省スペース化でき、例えば操作環境はノートPCがベースになり、操作環境は替わらないというメリットがある。また、デスクトップPCとノートPCとを別々に購入した場合と比較して、格段にコストダウンを図ることもできよう。
【0012】
しかしながら、かかるシステムを導入した場合、ドッキングステーションは不特定多数のユーザ(多数のノートPC)を接続され得るので、ドッキングステーションのハード資源のセキュリティーを保つことが容易ではなくなる。例えば、ドッキングステーション自身に拡張機能を持たせて、大容量のハードディスク等を接続させた場合、その中に記憶させた部外者にはみられたくないデータのセキュリティーは万全を期す必要があるが、残念ながら今のところはこのようには至っていない。
【0013】
【課題を解決するための手段】
本発明は、かかる問題に鑑みなされたものであり、記憶装置に記憶されているデータの機密保持を確実に、しかも、操作者が意識することなく実現することを可能にする情報処理システム及び制御方法を提供しようとするものである。
【0014】
この課題を解決するため、例えば本発明の電子機器は以下に示す構成を備える。すなわち、
記憶装置にデータを書き込む際に、当該データを機器のID情報をキーとして暗号化する暗号化手段と、
前記記憶装置に記憶されたデータを読出す際、当該データを前記ID情報をキーとして解読する解読手段とを備える。
【0015】
また、他の発明は、以下の構成を備える。すなわち、
標準入出力装置を具備し、単体で処理実行を可能とする第1の電子機器と、当該第1の電子機器を接続した際に前記第1の電子機器の標準入出力装置にとって替わる標準入出力装置及び書き込み可能な記憶装置を具備した第2の電子機器とで構成される情報処理システムであって、
前記第1の電子機器は、
当該第1の電子機器固有のID情報を記憶している記憶手段と、
前記第2の電子機器に接続されたかどうかを検出する検出手段と、
該検出手段によって前記第2の電子機器に接続されたことを検出した場合であって、前記記憶装置にデータを書き込む際に、当該データを前記ID情報をキーとして暗号化する暗号化手段と、
前記記憶装置に記憶されたデータを読出す際、当該データを前記ID情報をキーとして解読する解読手段とを備える。
【0016】
ここで、前記第2の電子機器の記憶装置はデータをディレクトリで管理していて、少なくとも、ディレクトリのパス名と第1の電子機器とのID情報とを関連付けて記憶する記憶手段を備え、前記暗号化手段は、書き込み先が前記記憶手段に記憶されているディレクトリである場合に書き込み対象のデータを暗号化し、前記解読手段は、読み込み先が前記記憶手段に記憶されているディレクトリである場合に、当該読み込み対処のデータを解読することが望ましい。これによって、ディレクトリ単にファイルの管理し、その中でのみ第1の電子機器に合った暗号化ファイルとなるので、たとえ他のユーザの第1の電子機器を接続してもその中を解読できない。
【0017】
また、この場合の前記標準入出力装置は、キーボード及び表示装置であり、前記第1の電子機器は折りたたみ可能であって、当該折りたたんだ状態で第2の電子機器の所定の挿入口に挿入させることで互いに接続することが望ましい。これによって、第1の電子機器は自由に持ち運びでき、しかも第2の電子機器内に納まめることにより、省スペース化を図ることができる。
【0018】
【実施例】
以下、添付図面に従って本発明に係る実施例を詳細に説明する。
【0019】
図1は、実施例におけるノートPCをドッキングステーションに接続させる様を示している。
【0020】
図示において、100はノートPC(表示部分を閉じた状態)であり、1000はドッキングステーションである。
【0021】
ドッキングステーション1000は、図示の如く、ドッキングステーション本体(以下、ドック本体という)200と、これに接続されているCRT表示装置300(液晶表示器でも他の方式の表示器でも構わない)、キーボード400、そしてポインティングデバイス500で構成されている。
【0022】
ドック本体200の前面には収納口600が設けられていて、この収納口600に図示のようにノートPC100を閉じた状態で挿入する。この結果、ノートPC100の背面に設けられた不図示のインターフェースが、ドック本体200内部に設けられた不図示のインターフェースに接続され、あたかも、ドッキングステーション1000がデスクトップタイプの電子機器として機能するようになる。
【0023】
尚、ドック本体200の前面には、図示の如く、フロッピー(登録商標)ディスクドライブや、CDROMが設けられており、これらを操作者が活用することができる。また、背面には、各種拡張ボードが挿入されるようになっている。また、ドック本体内部には、ハードディスク装置、ノートPC100のメモリ容量を増強するためのメモリ等が収納されているが、詳細は追って説明する。
【0024】
図2に実施例におけるノートPC100の構成を、図3にドック本体200の構成を示す。
【0025】
ノートPC100の構成を図2を用いて説明すると、次の通りである。
【0026】
図示において、101はノートPC100及び後述するようにドック本体200に接続した場合にはそれをも制御するCPUである。102はメインメモリ(ROM及びRAMで構成される)であり、OS及び各種アプリケーションがロードされて実行される。103は個々のノートPC100のID情報(製品単位に異なる値)を記憶しているROMであり、図示の如くPCIバス(ローカルバスの1つ)上に接続されている。CPU101とメインメモリ102を接続するバスとPCIバスは、バスブリッジ104を介して接続されている。
【0027】
PCIバスには次に示すユニットが接続されている。105は表示画像データを展開するVRAM、106はVRAM105に展開されたイメージを表示する液晶表示器(LCD)である。107はVRAM105への描画処理及びVRAM106から表示データを取り出してLCD106にビデオ信号として出力するグラフィックコントローラである。尚、このグラフィックコントローラ106は、VRAM105に展開されたデジタルビットイメージデータをアナログ信号に変換するD/Aコンバータも備えており、この出力は後述する拡張インターフェース125に供給されてる。108は電力管理ユニット(POWER MGMT)であり、バッテリー126(充電可能)の供給電力を管理し、その供給能力が落ちてきた場合にCPU101にその旨を知らせる。109はIDEコントローラであり、IDE方式のハードディスク110の書き込み及びそれからの読み込みを制御する。
【0028】
PCIバスには、ISAバスとの調停を行うバス調停部111が接続されている。このバス調停部111には、文字通りPCIバスとISAバスとのデータ転送を制御する部分と、DMA機能、割り込み制御(例えばキーボードからの入力をCPUに知らしめるため等)、タイマーが含まれている。タイマーは定期的に割り込み信号を発生する場合等に使用される。
【0029】
さて、ISAバスには、リアルタイムクロック及び不揮発性RAMを含んだクロック部、各種ICカードが装着された場合にそのICカードとのデータの授受を行うためのPCMCIAコントローラが接続されている。114、1155はそのICカードである。また、116はI/Oコントローラであり、ノートPCに内臓されたフロッピー(登録商標)ディスクドライブ及び拡張インターフェース125にも接続されている(ドック本体に設けられたシリアルインターフェースに接続するため等)。118はノートPC100内部(外部であっても良い)に備えられたスピーカ119、及びマイク120とのオーディオデータの授受を行うオーディオインターフェース、121はキーボードインターフェースであり、キーボード123の他に、マウス122、及び装置に設けられた各LEDランプの制御をも行うことが可能になっている。また、後述するように、ドック本体200に接続した場合、ノートPC100は折りたたんで接続するために自身のキーボード等が使用できなくなる。そのため、キーボードインターフェース121は、拡張インターフェース125にも接続されている。
【0030】
バッテリー126は、拡張インターフェース125を介して本ノートPCに供給されている。理由は、ノートPCをドック本体200に接続させた場合に、ドック側から充電を行なわせることと、ドック本体200との接続時には、原則としてドック本体からの電力を受けて上記各ユニットを動作させるためである。
【0031】
拡張インターフェース125は上記の説明から容易に推察されるように、ノートPC100の背面に設けられており、ドック本体200内のインターフェースと接続を行い、ドック本体200のバス上に設けられた各種デバイスをアクセスするためのものである。
【0032】
次に、ドック本体200の構成を図3を用いて説明する。
【0033】
図示において、201は、先に説明したノートPC100の拡張インターフェース125と電気的接続を行うためのインターフェースである。インターフェース201の信号線KBD/MOUSEにはキーボード400及びマウス500が接続され(図1参照)、結果としてノートPC100のキーボードコントローラ121と接続される。また、202はノートPC100のISAバスに接続されるI/Oコントローラであり、ドック本体200に設けられたフロッピー(登録商標)ディスクドライブ203が接続されている。これによって、ノートPC100をドック本体200に接続させた後でも、フロッピー(登録商標)ディスクへのデータ保存や読出しが行なえるようになる。また、このI/Oコントローラ202には、シリアルI/F204、パラレルI/F205(それぞれのコネクタがドック本体背面に設けられている)が接続されており、各種機器(例えばモデム等)と接続可能になっている。
【0034】
206〜209はISAバス或はPCIバスに拡張ボードやカード等を接続するためのインターフェース(コネクタ)であり、ドック本体200の背面に設けられた拡張スロット内部に配設されており、各種カードやボードを搭載することが可能になっている。尚、インターフェース206はISAバス用、207はISAバス及びPCIの両バス用、208及び209はPCIバス用のインターフェースである。インターフェース207がISAバス及びPCIバス両用であるので、インターフェースの個数が4であるにもかかわらず、ISAバスのための各種ボードやカードが2つまで、PCIバス用のボードやカードが3つまで装着することが可能になっている。
【0035】
図示では、インターフェース207にはLANカードが、インターフェース213にはグラフィックコントローラカード213が装着されていることを示している。説明するまでもないが、LANカード212はローカルエリアネットワークを構築させるための拡張カード(ボード)であり、グラフィックコントローラ213は数メガバイトのVRAMを搭載して、ノートPC100のLCDの表示ドット数が例えば640×400ドットであるのに対して、1024×768ドット等に拡張したり、ビットマップイメージの展開処理や移動等の高速化、更には、発色数を増やするためのものである。
【0036】
詳細は後述するが、ノートPC100内のVRAM105の画像(低解像度画像という)を表示させるためには、グラフィックコントローラボード213を動作させず、グラフィックコントローラカード213は入力されたビデオ信号(CRT信号)をそのままCRT300に出力させる。この場合、CPU101は表示画像をノートPC100内のグラフィックコントローラ107に対して各種描画命令を与え、ノートPC100内のVRAM105にイメージの展開を行なわせる。
【0037】
一方、グラフィックコントローラカード213の能力を使用した高解像度、高速な表示を行なわせる場合には、CPU101はグラフィックコントローラカード213に各種描画命令を与える。このとき、グラフィックコントローラカード213は、ノートPC100側から供給されてきたCRT信号を無視し、自身のVRAMに格納されたイメージデータをビデオ信号としてCRT300に出力する。グラフィックカードが増設されていない場合はそのままCRTに出力する。
【0038】
図3の構成の説明を続ける。
【0039】
214はSCSIインターフェース211に接続されたハードディスクドライブ、215はCD−ROMドライブであり、これらの記憶装置はノートPC100をドック本体200に接続させた場合に、使用可能になっている。216はノートPC100のメインメモリ102を増強するためのRAMであり、やはり、ノートPC100を装着した際のメモリ容量を増やし、大規模なアプログラムやデータを処理することを可能にする。尚、このRAM216はSIMMタイプのメモリであって、必要に応じて増強することが可能になっている。217は不揮発性メモリ(NVRAM)であり、NVRAM217への書き込み及び読み取りはNVRAMコントローラ218を介して行われる。詳細は後述するとして、このNVRAM217には、ドック本体200のID(製品単位に異なる)、パスワード、接続し得るノートPCのIDとそのノートPCの使用可のデバイス情報、デバイステーブル情報、暗号化対象のディレクトリ名等が確保されている。219はラインイン端子、220はラインアウト端子であり、ノートPC10のオーディオインターフェース118に接続されることになる。これらの端子には、例えば外付けのスピーカ、マイク等が接続せることが可能になっている。そして、222は不図示のACコンセントからの交流電流を直流に変換し、ドック本体200への電力を供給する電源であり、ノートPC100を接続した場合にはノートPC100内のバッテリー126の充電及びノートPC100自身への電力供給も行う。
【0040】
尚、説明が前後するが、一般のノートPCには、レジューム機能が付加されいるものが多い。レジューム機能自身は公知であるので詳述はしないが、例えば、表示部を閉じた場合、或は、所定のスイッチを操作させた場合に、消費電力を抑えるために、表示器への電力ストップ、CPU等へのクロックの停止等を行い、表示部を開けたときや所定のスイッチを操作した場合に直前の状態で復帰し、処理を継続させる機能を言う。実施例では、ノートPC100の表示部を閉じるとこの省電力状態になるものとして説明する。以下、この省電力状態とサスペンド状態と呼び、再び動作を再開することをレジュームと呼ぶことにする。
【0041】
さて、実施例のノートPC100とドック本体の構造は上記の通りであるが、ノートPC100とドック本体200との接続を簡単に説明すると、次の通りである。
【0042】
先ず、ノートPC100で操作していた状態で、その蓋を閉めることでサスペンドモードに移行させる。そして、この状態で、ドック本体200内にその収納口600に挿入することで、それらを電気的に接続させる。
【0043】
ノートPCの背面には、ドック本体と接続されたことを検出するための不図示のスイッチ(物理的なスイッチでも、電気信号のレベルで検出するスイッチでも良い)があって、このスイッチが作動すると、ノートPC100はレジュームする。
【0044】
この場合、ノートPC100は、通常状態で蓋を開けた場合にもレジュームするので、CPU101はどちらの状態でレジュームしたのかを判断しなければならない。そこで、CPU101はレジュームするときの初期段階で、いずれの結果、処理を再開することになったのかを、前述したスイッチから出力される別個の信号線の論理レベルで判断する。そして、ドック本体200に接続された結果によってレジュームされたと判断した場合には、システム環境を再構築して、レジュームする。この再構築に関する処理内容は後述する。
【0045】
さて、ノートPC100がドック本体200に接続された場合(ノートPC100が収納口600に挿入して一体化させた場合)、システムの構成概略は図4に示す如くになる。尚、図示は概略であり、説明を容易にするため、主要な部分のみを示している。また、図示のノートPC100側の破線部分(キーボード123、LCD106)はノートPC側で使用できない状態にあることを示している。
【0046】
以下、実施例のノートPC100内のCPU101の動作を順を追って説明する。
【0047】
ノートPC100を単体として使用して、各種アプリケーションを実行している最中、その表示部分を閉ざす動作を行うと、CPU101に割り込みがかかり、メインメモリ102(メインメモリ内のROM領域)内に予め記憶されている割り込み処理プログラムが開始される。図5はその割り込み処理プログラムの処理内容を示している。
【0048】
先ず、ステップS1で、CPU101は、自身の汎用レジスタの全てをメインメモリのスタック領域に待避(プッシュ)する。このとき、自身が所有しているリソース(例えばRAMの容量や、動作しているOS名)も所定の領域(実施例ではスタックとするが、勿論ハードディスク110でも構わない)に記憶する。この後、ステップS2に進んで、サスペンドモードを実行させ、LCD106や不要なデバイスへの電力供給を遮断させ、CPU101へのクロック供給を停止させる(メインメモリ102には動作させていたアプリケーションプログラムやそのデータ等が存在するので、電力供給は継続させる)。
【0049】
こうして、表示部分を再び開けるか、もしくは、ドック本体200に装着するかいずれかの操作を行うとレジュームし、処理はステップS2の次、すなわち、ステップS3から処理を再開する。
【0050】
ステップS3では、ノートPC100がドック本体200に接続されているかどうかを、先に説明したスイッチの状態に基づいて判断する。
【0051】
ドック本体200に接続されていない、換言すれば、表示部を開けたためにレジュームしたと判断した場合には、ステップS4で待避しておいたレジスタを全て復帰させ、サスペンドへ移行する直前の処理を再開する。
【0052】
さて、ドック本体200への接続によるレジュームであると判断した場合には、ステップS5に進んで、環境設定処理を行う。この環境設定処理の後は、ケースバイケースであるので、図示のようにサスペンド条対する直前の状態に戻る場合と、そうでない場合とがある。以降の説明から理解できよう。
【0053】
環境設定処理の詳細は図6に示す通りである。
【0054】
先ず、ステップS11でノートPC100のROM103に格納されている自身のノートPCIDを獲得し、ドック本体200内のNVRAM217にあるセキュリティー情報を参照することで、そのドック本体200の使用が許可されているかどうかを判断する。セキュリティー情報の中身は、図9に示すようになって、パスワード901と、使用許可されているノートPCのIDと使用できるデバイス番号及びファイルセキュリティー情報で構成されるユーザ登録情報部902、デバイステーブル903、ドック本体のID904、その他のシステム情報部905が設けられている。
【0055】
接続したノートPC100がそのドック本体200の使用許可されているかどうかは、このユーザ登録情報の「ノートPCID」を順に参照し、一致したノートPCIDが存在する場合には使用許可されている、そうでなければ使用許可されていないと判断する。尚、ノートPCのIDやドック本体のIDは、利用者の知るところではない。
【0056】
さて、接続されているノートPCが未登録であると判断した場合には、ステップS13に進んで、登録処理(詳細は後述)を行う。このとき、登録手続き行うために最低限、ドック本体200に備えられたキーボード400は使用できるようにするため、一時的にノートPC100に対してID=0を割り当てる。尚、CRT表示装置300には、ノートPC100のVRAM105の内容を低解像度のまま表示させる。
【0057】
一方、登録されていると判断した場合には、ステップS14に進んで、図10に示すような初期メニューを表示する。メニューには図示の如く、OS選定、ファイルセキュリティー、デバイス変更、ユーザ削除、パスワード変更がある。
【0058】
操作者は、この画面を見て、読もうとする処理を選択することになる。この結果、その指示されたキーに基づいて、ステップS17、S19、S21、S23で判断し、対応する処理(ステップS16、S18、S20、S22、S24)を行うことになる。以下、上記ステップS13の登録処理から順を追って処理を説明する。
【0059】
<登録処理(ステップS13)>
先に説明したように、ドック本体を設置すると、不特定多数のノートPCのユーザが自由にそのドック本体の資源を活用することが論理的には可能になる。しかしながら、それでは情報が部外者にもれたりすることにもなりかねない。そこで、その管理者が許可したユーザのみを使用許可するようにした。
【0060】
具体的には、図7に示すような画面を表示し、そこにパスワードを一時的に使用許可されているキーボード及びCRT表示装置(これらは標準入出力装置と呼ばれている)を使用して入力させる。そして、入力したパスワードがドック本体200に設けられたNVRAM217内のパスワード901(図9参照)と合致している場合にのみ、そのユーザ(厳密には、そのノートPC)を使用許可する。すなわち、ユーザ登録情報部902にそのユーザのための領域を新たに確保し、デフォルトの使用可能なデバイス番号(この場合はキーボードのみ)、ファイルセキュリティー情報を追加する。処理の流れを示すと図8に示すようになろう。
【0061】
まず、ステップS31で、パスワード入力画面(図7参照)を表示する。そして、次のステップS32で、キーボード400を使用して文字記号列を入力させる。次いで、ステップS33に進んで、今、入力した文字列がNVRAM217に登録されているパスワード情報901と合致するかどうかを判断する。合致しないと判断した場合には、ステップS32に戻って再度の入力を行なわせる。つまり、パスワードを知らない人が操作した場合には、もはや装置の電源を切る(ノートPC本体の電源も連動する)しかできない。
【0062】
さて、パスワードが一致し、正規の操作者が操作していると判断した場合には、ステップS34に進んで、ユーザ登録情報部902にそのノートPCのIDを追加登録すると共に、デフォルトの使用許可デバイス及びファイルセキュリティー情報を追加する。追加する位置は、ユーザ登録情報部902のノートPCのID=0の直前とする。つまり、検索する場合の最後にはノートPCのID=0となっているかどうかで判断出来るようにしている。
【0063】
以上の処理が終わると、本処理の呼び出しもとに復帰する。
【0064】
以上の通りであるが、運用上は、例えば、ノートPC本来のユーザは、ドック本体との接続を希望する場合には、それを管理者に渡して、管理者が上記操作を行うことになろう。
【0065】
以上の結果、例えばドック本体に接続されているハードディスク等の資源、場合によっては、ネットワークカードを使用してホストやサーバ内の機密ファイルが、限られたユーザのみ使用させることが可能になる。
【0066】
尚、許可されているノートPCを接続した際にも、パスワードを入力させ、その入力パスワードとドック本体が所有しているパスワードと一致する場合にのみ、ドック本体の使用許可を与える様にしても良い。この場合、個々のユーザがパスワードを知っている必要がある。但し、新規に登録する際には、管理者のみが知っているパスワードを入力した場合にのみ、使用許可を与える。
【0067】
このようにすると、例えば、ノートPCを部外者がドック本体に接続させた場合、例えそのノートPCが登録処理が済んでいてもそのパスワードを入力しない限りは、操作できないようになるので、より一層の機密保持を行うことが可能になる。
【0068】
また、現実には、キーボードでも、いろいろなタイプがある。従って、図9に示されるように単にキーボードがあるというだけではなく、どのようなキーボードがあるかを示す情報も付加させる様にしても良い。
【0069】
<OS選定(ステップS16)>
パーソナルコンピュータと言えども、一昔では考えられないほど、多機能、高機能のOS(オペレーティングシステム)が使用できるようになってきている。
【0070】
本処理は、ノートPC単体だけではその機能や構造上動作できないOSでも、ドック本体に接続することによって、動作可能になることに鑑み、選択幅を広げるものである。
【0071】
まず、図10のメニューにおいて、キーボード400から数字の“1(OS選定)”を選択すると、図12に示すようなOS選択メニューが表示される。
【0072】
ここでは、3つのOSが選択可能(動作可能などうかは別」)であることを示している。
【0073】
操作者は、そのうちの所望とするOSを選択する。但し、メニューの一番上には、ノートPCで動作してたOSを位置させた。理由は、確立的に、ノートPCのアプリケーションを動作させていたOSが選択されることが多く、そのままリターンキーを押下した場合のデフォルトの選択OSとするためである(デフォルト値は“1”)。
【0074】
ここで、ノートPC100をサスペンド状態でドック本体200に接続させ、ノートPCのOSを選択した場合には、その時点でそのノートPC100に使用許可されているデバイスを使用可能にするべく、OSに許可されているデバイスを使用できる手続きをしたのちレジュームさせる(使用許可していないデバイスはディスイネーブル状態にさせる)。この結果、ノートPCのユーザはサスペンド状態にする直前に動作していたアプリケーションプログラムをそのまま継続してドック本体に接続されたCRT表示装置300を見ながら処理を継続することが可能になる。先に説明した図5におけるステップS5の次の処理として、ステップS4があるのはこのためである。
【0075】
一方、OS選択選択メニューで2(ドック本体のハードディスクに記憶されているOS)または3(ネットワーク上のサーバに格納されているOS)を選択して別なOSを選択した場合には、選択したOSを、ノートPC及びドック本体のリソース中の使用許可されているデバイスに従って、環境を決定し、OSを起動する。
【0076】
以上がOS選定処理の概要であるが、CPU101は図11に示すフローチャートに従って動作する。
【0077】
先ず、ステップS41で、ノートPC100の所定領域に記憶されているノートPCのリソース情報(図5のステップS1の処理内容参照)を獲得し、次いで、ステップS42でドック本体に装着、或は接続されているデバイス等をサーチしてドック本体のリソースを獲得する。
【0078】
次いで、ステップS43に進んで、NVRAM217内のシステム情報部905を参照して、ブート可能なデバイスをサーチし、そのサーチしたデバイスのブートセクターをリードすることで、OSのローダを検出し、OSの種類を認識する。そして、ノートPC及び認識されたOSの一覧をメニュー形式にしてCRT表示装置300に表示させる。
【0079】
次にステップS44に進んで、キー入力を行なわせる。OS選択のキー操作が行われると、処理はステップS45に進み、選択されたOSはその時点で利用可能なリソース等で動作可能かどうかはもとより、OSが奨励する環境にはなっていないが一応動作する程度であるかどうかを判断する。
【0080】
動作不可であると判断した場合には、指示されたOSは使用できない旨の理由のメッセージを表示すると共に、別なOSを選択させるためにステップS43に戻る。例えば、ネットワークからブートさせる指示をした場合に、そのユーザがネットワークカード212の使用が禁止されている場合には、その旨のメッセージが表示される。
【0081】
また、一応は動作可能であるが、そのOSを快適に動作させるには至っていないと判断した場合には、ステップS46に進む。また、一方、現在の環境下(ノートPCで使用許可されているデバイスやメモリ容量等)で快適に動作すると判断した場合には、ステップS49に進む。
【0082】
ここで、選択指示されたOSの奨励しているリソース情報、及び、動作可能なリソース情報は、NVRAM217内のシステム情報部905に各OS毎に記憶されていて、この情報を下に判断する。
【0083】
ステップS46に処理が進む例としては、例えば、或るOSがその動作を奨励しているメインメモリ容量が8Mバイトであり、動作可能メモリ容量が4Mであるって、ノートPC及びドック本体のRAM領域を足しあわせた結果、4Mバイトはあるが8Mバイトには及ばない場合である。勿論、他のノートPCには、十分なメモリが備えられていて、ドック本体内のメモリとの合計値が8Mバイトを越える分にはこの限りではない。
【0084】
いずれにしても、一応動作はするが、快適な状態とは言えない場合にはステップS46に処理み、サブメニューを表示する。このサブメニューは、例えば、図13に示す如くであり、ステップS46に処理は進んだ理由を表示させる。これによって、ユーザはなぜ快適に動作しないのかを知ることができ、場合によっては管理者に使用可能にするための手続きの依頼や、ノートPC或はドック本体のリソースの拡張を依頼することもできよう。
【0085】
ユーザはこの画面を見て、それでも起動させた場合には“Y”キーを押下、キャンセルする場合には“N”キーを押下することになる(ステップS47)。CPU101は、この入力キーが継続させる旨の指示であると判断した場合には、ステップS49に、キャンセルする旨の指示であった場合には、ステップS43に戻る。尚、ステップS44で、特別なキーが操作された場合には、本処理を終えて、図6のステップS14に戻るようになっている。
【0086】
さて、OSの1つが指定され、実際にそれを起動する段階になると、その起動しようとしているOSはノートPCで動作していたOSかどうかを判断する(ステップS49)。
【0087】
同じであると判断した場合には、ドック本体に接続した結果、機能アップするデバイス(勿論、デバイステーブル903で指定されたデバイスの範囲)を加味して、OSにそれらのデバイスの登録処理、及び、使用しなくなったデバイスの無効化の処理を行う。尚、グラフィックコントローラカード213を使用する場合、表示画面に表示する画像は、これ以降グラフィックカード213内のVRAMを使用し、ノートPC内のVRAM105は使用しないので、その手続きも同様に行う。OSにグラフィックカードが装着されていること、及びその処理プログラムをデバイスドライバ(そのファイル名と所在はシステム情報部905に予め記憶されている)として追加させる。このとき、グラフィックカード217は、ノートPCから出力されてきているCRT信号を無効化し、自身内のVRAMの画像を指示されている解像度、及び発色数でCRT表示装置300に表示させる。尚、ここで言う、解像度及び発色数の情報は、各ユーザ毎に自由に設定できるものであり、例えば、ユーザ登録情報部902内のデバイス番号(この場合には、デバイス番号は3)と共に記憶されているものする。
【0088】
但し、一般にグラフィックカードは、そのメモリ容量にもよるが、その解像度を上げると画素数が増えるが発色数が減る。実施例では、これらの設定事項は、グラフィックカード213が使用許可を受けているユーザであれば、任意に変更できることにし、その状態でしか使用できなくするものではない。但し、前回の使用状態で再利用するケースが多いので、変更がされた場合にはその時点での解像度及び発色数をNVRAM217に記憶した。
【0089】
以上が、ステップS50の処理内容である。次に、処理はステップS51に進んで、レジューム処理を行ない、サスペンドに移行させた直前の状態を今度はドック本体で再現させ、操作を行うことになる。
【0090】
一方、ステップS49で、別のOSが選択されたと判断した場合には、ステップS52に進んで、ノートPCとそのノートPCのIDで許可されているデバイス毎でもって、起動すべく、そのOSをローダ部分を実行し、そのOSを起動させる。従って、この場合には、サスペンドさせた状態からは処理は継続しないことになる。
【0091】
以上のようにして、ノートPCをドック本体に接続させた再、ノートPCで処理中であった状態をそのままデスクトップとして処理を続行させることが可能になる。
【0092】
また、ノートPCだけでは、実現できなかったより高機能のOSも実に簡単に起動することも可能になる。しかも、起動はできても、必ずしも満足できない状態になることが予想される場合には、予めその旨を表示し、ユーザに警告を発するので、ユーザはその時点でも起動するかどうかを選択できることになる。
【0093】
尚、上記例では、OS選択画面には、ブート可能なOS一覧を表示させたが、そののときのノートPCのIDとドック本体のリソースでもって完全に動作しないOSも判断できるので、このようなまったく起動できないOSは選択メニューに表示しないようにしても良い。これにより、間違って起動しないOSを選択してしまい、再度選択指示するというような操作は不要になる。但し、上記説明のように、なぜ選択できないのかを知ることもまた、ユーザインターフェースという観点からすれば重要であるので、選択できるOSとまったく選択できないOSを区別して表示しても良い。場合によっては、快適に動作するOSと、一応は動作するOS、そして、まったく起動できないOSとを区別して表示する様にしても良い。区別の仕方は、色別にしたり、その旨のメッセージを不可させたりすることが考えられよう。
【0094】
<ファイルセキュリティー変更処理(ステップS18)>
先に説明したように、ドック本体の個数に対してノートPCの数が多くなってくると、ドック本体の管理者だけでは管理できないファイルがそのドック本体のハードディスク装置に保存されるようになることが予想される。特に、重要な機密文書情報ファイル等を自身のノートPC内のハードディスクに保存するのではなく、ドック本体に保存したたために部外者に知られることになるという問題も起こり得るであろう。
【0095】
ファイルセキュリティー機能とは、こうした問題点を一掃させようとするものである。
【0096】
詳細は後述するが、ドック本体内のハードディスク214に自分専用のディレクトリを作成し、そのディレクトリの下にファイルを書き込む場合そのファイルのデータを暗号化させ、他人がそのファイルをリードしても内容を理解不能にさせようとするものである。
【0097】
本処理では、かかる暗号化させるディレクトリ名を設定する処理である。図14のフローチャート及び、図15、16を用いて説明する。
【0098】
先ず、ステップS61で、ノートPCのIDで示されるNVRAM217内のユーザ登録情報中のフィルセキュリティー情報をリードする。ファイルセキュリティー情報の形式は、例えば図16に示すようになっていて、OS名とそのOS上での暗号化対象のディレクトリ名とで構成されている。
【0099】
そして、ステップS62では、初期メニューを表示させ、ステップS63でブート可能なOS名を表示中のメニューに選択項目として、表示させる。
【0100】
ユーザは、この表示画面を見て、そのうちの1つを選択する。すると、選択されたOSに対応する暗号化対象のディレクトリ名情報を取り出し、それを訂正できる状態で表示する図15は、まさにこの状態を示している。図示では、OS/Aを選択した場合の状態を示している。図示では、Aドライブの“USR1”というディレクトリと、“WORK”というディレクトリがその対象になっていることを示している。尚、間にある「;」は区切子である。
【0101】
この後、図示のカーソルを移動させたり、削除キーや、挿入キー、そして文字キー等を操作して、訂正或は、追加等を行う(ステップS66)。そして、所定のキーが押下されると、処理はステップS67に進んで、接続中のノートPCのIDで特定されるファイルセキュリティー情報を編集内容で更新する。勿論、別々のOSでも、互いにファイルの読み書きができるのであれば、それぞれのOSに対して同じディレクトリ名を指定する。
【0102】
<デバイス環境変更処理(ステップS20)>
先に説明したように、新規に登録したノートPCの使用できるデバイスは、キーボード程度である(CRT表示装置300はデフォルトで許可になっている)。
【0103】
また、ドック本体に拡張カードを装着した場合には、既に登録済みのノートPCでは機能を使用することができない。そこで、本処理では、各ノートPC毎に割り当てた使用許可のデバイスの訂正(追加、削除)を行うものである。但し、デバイスを使用許可するかどうかは、先に説明したパスワードを入力することで行う。
【0104】
図14のフローチャートに従って説明する。
【0105】
先ず、ステップS71では、パスワードの入力を行なわせるためのメニュー表示及びキーボード400による文字列の入力を行なわせる。ステップS72では、入力された文字列がNVRAM217内のパスワード情報901と照合し、それらが一致するかどうかを判断する。
【0106】
一致した場合には、ステップS73に進んで、接続されているノートPCのIDからユーザ登録情報部902から該当する情報を読出すと共に、現在ドック本体に装着されているカードを順にサーチし、その一覧を表示する。このとき、そのノートPCに使用許可を与えているデバイスとそうでないデバイスとを区別して表示する。図18は、この状態を示しており、アンダーラインの付いたデバイスが現在使用許可になっていることを示している。
【0107】
このとき、カーソルは、使用不可になっているデバイスのうち、先頭のデバイス番号位置に位置している。この状態で、例えばスペースキーを押下すること、そのデバイス名にアンダーラインが付されて、使用許可にさせる。以下、所望とするデバイスの番号の位置にカーソルが位置させるべくカーソルキーを操作し、スペースキーを操作することで、使用の許可を指示する。最後に、最下段の“0”を選択することで、本設定操作を終了する。
【0108】
こうして、使用許可、不許可の設定操作の終りが告げられると、CPU101はステップS76に進んで、指示された内容に従ってノートPCのIDのユーザ登録情報の内容を更新する。
【0109】
<ユーザ削除処理及びパスワード変更処理(ステップS22、24)>
ユーザ削除処理は、登録されていたノートPCの登録情報をNVRAM217から全て削除するものである。
【0110】
また、パスワード変更処理は、例えば管理者のNVRAM217内のパスワードを変更する場合の処理である。この場合、新規にノートPCの登録処理を行う分に対してだけ、入力するパスワードが変更されるものであり、既登録済みのノートPCには何ら影響がなく、今まで通り、使用できるようになるのは上記説明から容易に理解できよう。
【0111】
尚、これら2つの処理は、これまでの説明からすれば容易であるので、省略するが、ユーザ削除処理では接続していたノートPCの登録を削除するものである。但し、ドック本体が別な部署に移動する場合等、既存のノートPCの登録を抹消するような状態になった場合を想定すると、一々登録削除するノートPCをそのドック本体に接続していたのでは面倒である。そこで、個々のノートPCのユーザが利用者IDを所有させる様にしても良い。この利用者IDは管理者が決めても良いし、ユーザが決めても良いが、いずれにしても、そのユーザIDはそのユーザと管理者の間での確認事項にしておく。勿論、この場合にはこのユーザIDとそのノートPCのIDとが対応付けてNVRAM217内に記憶させる。このようにすることで、管理者はユーザIDを入力することで、NVRAM217のユーザ登録情報を探し出させ、それを抹消できるようになる。
【0112】
また、パスワードの変更であるが、当然、そのパスワードを変更する場合には、その資格を所有している人間でないとできないようにするため、旧パスワードを入力し、それが合致して初めて新たなパスワードを設定する。
【0113】
<ファイルセキュリティー処理>
先の「ファイルセキュリティー変更処理」で説明したように、実施例のシステムでは、ドック本体のハードディスク装置214に各ノートPCのユーザが保存させたフィルの機密保持を行うため、そのユーザが設定したディレクトリ内にそのユーザがファイルを書き込みを行うと、そのファイルを暗号化させる。これによって、他のユーザがそのファイルたとえリードしても、その中身を判読できないようにする。対象となるディレクトリは、NVRAM217内のユーザ登録情報902のファイルセキュリティー情報に格納されている。
【0114】
また、操作者が自分で指定したディレクトリ下にファイルを書き込む際、或は読み込む際、一々暗号化や解読の指示していたのでは作業が面倒である。本実施例では、かかる問題点も解決する。
【0115】
本処理の理解を容易にするため図19を用いて説明する。尚、同図は、その主要な部分のみを示しており、太線や書き込み及び読み込みのデータの流れを、細線は制御信号等の流れを示している。
【0116】
図示において、700はメインメモリ102やノートPC100内のハードディスク等の記憶装置である。702は書き込み、或は読み込みを行なおうとしている位置がそのユーザによって指定された暗号化対象のディレクトリ(暗号化ディレクトリという)かどうかを判断する暗号化ディレクトリ照合手段である。例えば書き込み指示があった場合、その書き込み指示で指定されたディレクトリが、接続されたノートPCのIDから特定されたファイルセキュリティー情報部(NVRAM217内にある)に格納されているディレクトリ名と一致している場合には、暗号化手段703にその旨を通知する。また、読み込み対象のディレクトリと一致している場合には、その旨を解読手段704に通知する。
【0117】
ここで、暗号化手段703は、暗号化ディレクトリ照合手段702から上記通知があった場合には、書き込み対象のデータ(記憶装置700からのデータ)を自身のノートPCのID(ROM103に格納されている)をパラメータとして暗号化する。尚、データを暗号化する際に、値を与え、その値に基づいて暗号化及び解読すること自体は公知であるので説明は省略する。
【0118】
また、解読手段704は、暗号化ディレクトリ照合手段702から上記通知があった場合は、読み取られたデータをノートPCのIDをパラメータとして解読し、その解読結果を記憶装置700に出力する。
【0119】
尚、上記例は、ドック本体200内のハードディスク装置214とノートPC100内のメインメモリ102やハードディスク110との関係であったが、例えば、ドック本体200内のハードディスク装置214の該当するディレクトリ内のファイルを他のディレクトリ(ルートディレクトリ)にコピー、もしくは移動する場合や、その逆を行う場合も同様である。
【0120】
以上の概要をここで、手順として説明すると図20のフローチャートのようになろう。
【0121】
先ず、ステップS81では、書き込み指示かどうかを判断する。書き込み指示であると判断した場合には、次のステップS82でその書き込み先は暗号化ディレクトリであるかどうかを判断する。暗号化ディレクトリであると判断した場合には、ステップS83で暗号化手段703を付勢させ、そうでない場合にはステップS83の処理をスキップする。いずれにしても、書き込み対象のデータは暗号か手段に出力される(ステップS84)。この結果、暗号化手段703は付勢指示がある場合には、その書き込み対象のデータをノートPCのIDをキーとして暗号化し、付勢指示がない場合にはそのまま何もせず出力指示された位置に出力する。こうして、ユーザが指定したディレクトリ下にファイルを書き込む場合には、そのファイルはノートPCのIDに特有な形式で暗号化されることになる。
【0122】
一方、書き込み指示ではない、つまり、読み込み指示であると判断した場合には、ステップS85に進んで、読み込み対象のファイルは暗号化ディレクトリ内にあるかどうかを判断する。暗号化ディレクトリ内にあると判断した場合には、ステップS86で解読手段704を付勢し、そうでない場合にはステップS86の処理をスキップする。ステップS87に処理が進むと、読み取られたデータを解読手段704に出力させる。この結果、解読手段704は、もし付勢されていれば、読み取りデータをノートPCのIDをキーにして解読を行ない、それを記憶装置700に出力し、付勢されていなければ何もせずそのまま指示された位置に読み取りデータを出力する。
【0123】
以上の如く、ノートPCのユーザはドック本体200に接続した後、アプリケーションプログラムを操作し、そのハードディスク装置214の暗号化ディレクトリの下へのファイルの書き込みや保存処理を行うと、自動的にそのデータは接続したノートPCのIDに従った暗号化処理が施される。また、そのディレクトリ内のファイルを読み込む場合には、正規のユーザのノートPCをドック本体200に接続していない限りは、正常なデータとして読み込めず、ファイルの機密を保つことができる。また、そのディレクトリから別の場所に移動させるだけで、その暗号化されたデータは他のユーザが自由に読み込み、そして、見ることができるようになるので、便利である。ここで言う「見ることができる」というのは、そのファイルを作成したアプリケーションで読み込め、編集等を行なえることを意味する。また、例えばネットワーク上のファイルサーバも仮想的な記憶装置として処理することができるので、この場合にも対応できることは容易に推察されよう。
【0124】
尚、ドック本体内のハードディスク上にディレクトリを作成する際、そのディレクトリを上述した暗号化ディレクトリとして設定できると便利である。
【0125】
この場合、ディレクトリを作成する際に、その旨を指示情報を付加する。そして、予めOS上に登録されたディレクトリ追加及び削除監視プログラムがディレクトリの削除をする旨の指示があった場合に起動するようにしておく。
【0126】
図21は、ディレクトリ削除操作をした際の処理手順を示している。
【0127】
先ず、ステップS91で指示された位置に指示された名前のディレクトリを通常のOSの機能を使用することで、実行させる。この後、ステップS92で暗号化指示されているがどうかを判断する。暗号化指示がなされている婆には、ステップS93で作成されたディレクトリ名を、その時点で動作しているOSと接続されているノートPCのIDで特定されたユーザ登録情報部902(ファイルセキュリティー情報部)に追加する。
【0128】
また、これとは逆にディレクトリを削除する場合には、図22のフローチャートに従って処理を行なえば良い。
【0129】
先ず、ステップS95で指示されたディレクトリを削除し、ステップS96でその削除されたディレクトリがそのノートPCのIDで指示された暗号化ディレクトリであったかどうかを判断する。暗号かディレクトリであった場合には、ユーザ登録情報中のファイルセキュリティー情報部からそのディレクトリ名を削除する。
【0130】
以上のようにすると、結果として図14の処理と同じことになる。そして、ユーザが自由に自分のディレクトリを作成し、その作成したディレクトリ下にファイルを格納することで、その機密の保持を行なわせることができる。
【0131】
尚、他のユーザ(ノートPC)が作成した暗号化ディレクトリを削除することはできないようにすることが望ましい。この時には、削除するディレクトリ名でNVRAM217内を検索し、他のユーザの暗号化ディレクトリになっているかどうかを判断する工程をステップS95の直前に設け、それが自身の暗号化ディレクトリである場合にのみ(或は、自分以外のユーザが暗号かディレクトリとして指示していない場合にのみ)、ステップS95に処理を進めるようにする。それ以外は、その指示が無効である旨のメッセージ等を表示するだけにする。
【0132】
ところで、上記説明によると、例えば、操作者が自身の暗号化ディレクトリ内のファイルを自身が暗号化を指示していないディレクトリ内に移動、もしくはコピーを行うと、暗号化ファイルは解読可能なデータファイルに変換される。このとき、移動或はコピー先のディレクトリが、たまたま他のノートPCのユーザが暗号化ディレクトリとして指示していたとすると、そのユーザがそのファイルを読み込む際に解読する必要がないにもかかわらず、自身のノートPCのIDに従って間違った解読処理を行なってしまうことになる。
【0133】
少なくとも、他人の暗号化ディレクトリから、ファイルを無断で自分の暗号化ディレクトリにコピーする場合には、機密保持という観点からすれば有利であるが、他人の暗号化ディレクトリ(特にネットワークに接続された他のドッキング本体内の他のユーザの暗号化ディレクトリ)に自分の暗号化ディレクトリ内に作成したメッセージファイルを転送する場合、相手側がそれを解読できないというのは問題である。
【0134】
この問題を解決するには、以下の手法が考えられる。
【0135】
1.転送先のディレクトリが他のユーザの暗号化ディレクトリである場合、その転送を禁止する。このとき、操作者には、その旨のメッセージを表示する。この場合には、問題を事前に予防できることになるが、特にネットワークを介しての情報交換等には向かない。但し、共通の非暗号化ディレクトリを作成し、そこにコピーを行う場合には問題がないが、不特定多数の人間がそれを読み込み、中身を見ることができ、第3者の介入を予防できない。
【0136】
2.暗号化ディレクトリは、それを指定したユーザしか認識できないようにする。この場合には、そもそも相手先のディレクトリは存在しないものとして処理されるので、暗号化されていることすらもユーザは意識する必要がない。但し、上記1と同じ問題点は残る。
【0137】
3.暗号化ディレクトリ内のファイルを書き込む場合には原則として、暗号化処理を行うが、個々のファイルにそれ自身が暗号化されているか否かの情報(1ビットで足りる)を付加する。そして、他人の暗号化ディレクトリ下に自分の暗号かディレクトリ下のファイルを転送する場合には、先ず、解読処理を施し、非暗号化ファイルとして転送する。この場合、暗号化ディレクトリ照合手段702は、そのビットを見て、非暗号化データであると判断した場合には、たとえそのデータが暗号化ディレクトリ下にあっても解読処理を行なわないようにする。但し、この逆の動作、すなわち他人の暗号下ディレクトリ内のデータを自分の暗号化ディレクトリに転送する場合には、この処理は行なわない。
【0138】
この場合、積極的に相手にメッセージを送る場合にも対応できるので、上記1、2の問題点は解決できるものの、そのファイルが第3者が読み込めることに変りはない。つまり、個人と個人との間でやりとりする場合にそれが第3者に読めてしまうという問題は依然として残る。
【0139】
4.先ず、1つの暗号化ディレクトリは、1つのノートPCのみでしか使用できないと決める(複数のノートPCのユーザが同じディレクトリを暗号化ディレクトリと指定することを禁止する)。そして、自分が指定した暗号化ディレクトリ下のフィルを他のディレクトリに転送する場合、自分のノートPCのIDで解読する(ここまでは、上記実施例と同じ)。そして、転送先の暗号化ディレクトリのノートPCのID(接続されていなくても、ディレクトリ名から逆に知ることができる)に従って再度暗号化する。但し、この逆の動作時には、機密保持のために、上記処理は行なわない。
【0140】
この様にすると、上記1〜3の問題点は全て解消することになる。
【0141】
<画面制御>
一般に、ノートPCのLCD表示器で表示できるドット数は640×400ドット程度であり、実施例で説明しているCRT表示装置300の表示可能解像度(グラフィックコントローラカード213の機能にも依存する)と比較して、表示できる空間が狭い。
【0142】
ノートPCをドック本体に接続し、そのノートPCがグラフィックコントローラカード213の使用許可を受けている場合には、少なくともより広い空間で、いくつものウインドウが表示させ、快適な操作環境を得ることができる。
【0143】
例えば米国マイクロソフト社のOS「MS−WINDOUWS」を例にすると、そのOS上で動作するアプリケーションは各々ウインドウを確保し、そのウインドウ内で動作するようになっている。このウインドウの大きさは、そのアプリケーションにもよるが、任意に大きさ及びその表示位置を変更できる。このようなアプリケーションでは、その動作を終了する際、もしくはその表示位置や大きさを変更した際、そのウインドウの大きさ情報と位置情報(以下、ウインドウ情報という)をハードディスク等に保存している。理由は、次回、そのアプリケーションを実行させた際の初期のウインドウの大きさ及び表示位置を継続させるためである。
【0144】
かかる機能はユーザにとって歓迎すべき点であるが、実施例の如く、ノートPCとドック本体の組み合わせでは問題になる。
【0145】
具体的には、ノートPCをドック本体に接続させ、高解像度モードでCRT表示装置300を使用していて、その画面の端(左上隅を限定に取る場合には右端や下端等)に、アプリケーションウインドウを表示させて処理を進めてはその処理を終了した場合である。この後、ノートPCをドック本体から取り出し、ノートPCのLCD表示器でそのアプリケーションを起動させると、表示画面外の仮想的な空間にそのウインドウが表示されてしまい、ユーザはそのアプリケーションを使用することでできないか、できたとしても、そのウインドウを表示可能範囲に移動させ、なおかつ、画面内に納まるような操作をしなくてはいけない。
【0146】
そこで、このようなウインドウアプリケーションに関しては、ノートPC単体で作業を行う場合のウインドウ環境とドック本体に接続して作業を行う場合のウインドウ環境を分離させることが必要になる。
【0147】
そこで、実施例では、ドック本体に接続させた場合で、ノートPC内のハードディスクに記憶されているアプリケーションを起動した場合には、そのアプリケーションが所有しているウインドウ情報を一旦に待避させ(例えば、別ファイル名に変更する等)、別個用意したドック対応のウインドウ情報をアプリケーションが認識できる形で記憶させる。この状態で、画面を見ながらそのウインドウの大きさや位置を更新すると、ドック対応のウインドウ情報が書き換えられるだけで、ノートPC単体で動作するウインドウ情報は何の変更もなされない。
【0148】
かくして、そのアプリケーションが終了した時点、もしくは、ノートPCをドック本体から切り放すための手続きを行なった時点で、更新されたドック対応のウインドウ情報を今度は待避し、既に待避してあったノートPC単体用のウインドウ情報を復帰させる。
【0149】
尚、ドック対応のウインドウ情報は、そのノートPCのアプリケーションをはじめてドック本体と接続して起動する場合には、ノートPC単体のウインドウ情報を複製を作成し、一方をドック対応のウインドウ情報とし、もう一つをノートPC単体用のウインドウ情報として待避させる。
【0150】
また、ドック対応のウインドウ情報を記憶保持するのは、ノートPC側(ハードディスク110)、ドック本体側(ハードディスク214やNVRAM217)のどちらでも構わない。
【0151】
ドック本体側で記憶する場合には、図25に示すように、そのウインドウ情報をそれを使用しているノートPCのIDと関連付けで保存する必要がある。また、ノートPC側に持たせる場合には、図26に示すように、ドック本体のIDと関連付けて各アプリケーション毎のウインドウ情報(図示では設定情報)にそのウインドウ情報を持っていれば良い。
【0152】
CPU101の動作処理としては、図23及び図24のようになろう。
【0153】
図23のフローチャートに基づく処理は、ノートPCをドック本体に接続させた場合、或は、アプリケーションを起動する直前に行なわせれば良い。
【0154】
先ず、ステップS101でノートPC内に記憶されているアプリケーションのウインドウ情報を待避処理を行い、次いで、ステップS102でドック本体に対応したウインドウ情報をそのアプリケーションの管理する場所に格納する。
【0155】
また、アプリケーションの動作を終了した際、或は、ドック本体との切り放す手続きをした場合には、図24の処理を行なえば良い。
【0156】
すなわち、ステップS105でドック対応のウインドウ情報を待避し、ステップS106で既に待避しておいたノートPC単体用のウインドウ情報を復帰させる。
【0157】
<他の実施例の説明>
上記実施例(第1の実施例)では、ノートPCのID毎に使用できるリソースを記憶保持し、その範囲内でノートPCはドック本体の機能を選択できるものとして説明した。
【0158】
しかし、場合によっては、ノートPCをドック本体に接続させた場合、指定したOSが使用できるリソースを全て自動的に活用することができるようにした方が良い場合もある。例えば、ドック本体が本当に限られたノートPCで使用される場合であって、そのノートPCのいずれも最新の環境化で動作させる場合である。
【0159】
このようにすると、一々、拡張カードをドック本体に追加接続させた場合でも、何の操作もすることなく自動的に最良の環境下で利用できるようになる。但し、接続されたノートPCがそのドック本体の使用許可を受けているかどうかを判断するのは上記実施例と同じである。
【0160】
処理として、図27に示すような手順を踏むことになろう。尚、同処理は、ユーザがOSを設定する際に、その環境を最適化させる指示を与えた場合に実行されるものとする。
【0161】
先ず、ステップS111で、ドック本体に接続されたリソースのうち、表示装置に関する設定を検索する。ここで、グラフィックカードの接続が検出された場合には、ステップS112に進んで、それを用いた環境になるようユーザ登録情報を更新する(以下、単に設定という)。また、拡張表示機能が検索できなかった場合には、ステップS113に進んで、ノートPCの設定で表示を行うように設定する。
【0162】
次に、処理はステップS114に進み、入出力装置の検索を行う。入出力装置としては、実施例ではLANカード等になろう。検索できた場合には、ステップS115に進んで、その検索された入出力装置を構成するように設定する。また、検索できなかった場合には、ステップS116に進み、ノートPC単体の設定で入出力装置を構成するように設定する。但し、キーボードは最低限必要な入力装置であるので、これはドック本体のものを使用するべく設定する。
【0163】
また、処理がステップS117に進むと、記憶装置の検索を行う。検索できた場合には、ステップS118において、その検索されたデバイスをも使用できるように設定する。また、検索できなかった場合には、ノートPCの記憶装置を構成するように設定する。
【0164】
つまり、リソースの種類毎に検索し、その検索した結果をそのノートPCのIDで示されるユーザ登録情報を更新する。
【0165】
尚、検索する対象は、デバイステーブル903でもよいが、各インターフェース(コネクタ)に拡張カードが接続されているかどうかを順にサーチするようにしても良い。
【0166】
また、上記実施例では、ノートPCをサスペンド状態にしてドック本体に接続させた場合、OS選択するように説明したが、ノートPCをサスペンド状態にするそもそもの理由は、その作業をドック本体に接続させて快適な環境の下で行なおうとした結果であるとも考えられる。
【0167】
この場合には、ドック本体に接続させた場合には無条件でノートPCのOSでレジュームさせるようにしてもよい。そして、ノートPCの電源をオフにしてドック本体に接続させ、ドック本体に設けられた電源スイッチをONした場合にのみOSの選定を行なえる様にしても良い。サスペンド状態で接続させた場合には、待避させておいた状態を復帰すれば良いし、電源を最初から入れなおす場合にはメインメモリ102内のブートプログラムにOS選定に係るプログラムを設ければ良い。この場合のブートプログラムには当然のことながら、上述したドック本体に接続されているかどうかを判断する処理と、その接続を検出した場合にはノートPCのIDに基づいてドック本体の使用許可されてるかどうかを判定する処理等があることは勿論である。
【0168】
また、上記実施例では、ドック本体側のNVRAMに使用許可するノートPCのIDを記憶させ、接続時にそこにIDが登録されているかどうかで、ドッキングステーションの使用の許可がされているかどうかを決定したが、ノートPC側に持たせる様にしても良い。この場合、ノートPCは使用許可されているドックIDを記憶保持させ、上述したような、それぞれのドック本体でのユーザ登録情報(個々のドック本体の機能が同じであるとは限らない)等を記憶することになろう。つまり、使用許可されているかどうかの判断に限って言えば、実施例ではノートPCのIDがドック本体のNVRAMに記憶されているかどうかで判断したが、ドック本体のIDがノートPC内のNVRAMに記憶されているかどうかで判断しても良い。但し、上記ファイルセキュリティーに関しては、ノートPCのIDをキーにして暗号化及び解読を行うことになる。
【0169】
また、実施例で説明したノートPCは、それ単体でも各種作業を行えるものであり、全てがドック本体を使用しなければならないというものではない。このために、普段使用しないNVRAMをノートPC側に持たせることは無意味であり、コスト的にも問題になるので、ドック本体に持たせた方が有利である。また、このNVRAMの代わりにドック本体のハードディスクでも構わないが、こういったデバイスは取り外しできることが多いので、NVRAMの方が有利である。
【0170】
以上説明したように、本実施例によれば、ノートPCをドッキングステーションの本体部に接続させた場合、ノートPCのIDもしくはドッキングステーション本体のIDに基づいて、その使用が許可されているかどうかを判断するので、ドック本体及びそれに接続された各種リソースのセキュリティーを保つことが可能になる。
【0171】
また、ノートPCをドック本体に接続させた場合、使用の許可が与えられているリソースを使用して自動的にOSの環境が決定されて動作するので、わずらわしい操作から開放される。特に、個々のユーザ毎に、使用できるできないというデバイス設定を行なわないようにした場合には、ノートPC及びドック本体の双方のリソースのうち最適なデバイスを選択させるようにできるので、ユーザは一々使用できるデバイスを設定する等の操作から開放されることになる。
【0172】
また、ユーザ(ノートPC)毎に、独立してドッキングステーションの環境が提供されるので、自分の使用していたノートPCの操作感覚で使用することも可能になる。例えば、ノートPCのユーザが、複数のドッキングステーションの使用許可を受けており、それぞれのドッキングステーションでのリソースが異なっていても、それぞれの環境に適した状態で動作させることが可能になる。
【0173】
更に、ドッキング本体の記憶装置、特に書き換え可能なハードディスク装置等においては、接続したノートPCとドック本体の組み合わせで決定される環境下でデータが暗号化されるので、ファイルのセキュリティーを保つことが可能になる。しかも、上記実施例によれば、ドック本体のハードディスクのルートディレクトリを暗号化対象するのではなく、サブディレクトリをその対象とするので、様々なユーザのファイルが混在することなく、管理が容易になる。
【0174】
また、管理者の裁量で、ここのユーザごとにその使用を制限できるので、例えば初心者にはネットワークをアクセスを不可にし、不用意に重要なファイルが削除される等の障害を未然に防ぐことも可能である。そして、十分に慣れてきた時点で、その使用許可の枠を広げることも可能になる。
【0175】
また、特に、ノートPC単体の表示画面の表示領域と、ドック本体に備えられた表示装置の表示領域との相違による問題点も、ドック本体に接続させた場合には別個用意したウインドウ情報に従って動作するので、ノートPC単体で使用する際の不具合も回避できる。
【0176】
【発明の効果】
以上説明したように本発明によれば、記憶装置に記憶されているデータの機密保持を確実に、しかも、操作者が意識することなく実現することが可能になる。
【図面の簡単な説明】
【図1】実施例におけるシステムの外観構成図である。
【図2】図1におけるノートPCのブロック構成図である。
【図3】図1におけるドック本体200のブロック構成図である。
【図4】ノートPCとドック本体を接続された場合の概略ブロック構成図である。
【図5】ノートPCのサスペンド状態への移行処理及びレジューム処理を示すフローチャートである。
【図6】図5における環境設定処理の内容を示すフローチャートである。
【図7】図6における登録処理時に表示されるメニュー画面を示す図である。
【図8】図6における登録処理の手順を示すフローチャートでる。
【図9】実施例におけるドック本体内のNVRAMの内容を示す図である。
【図10】ノートPCをドック本体に接続させた場合の実施例の初期メニュー画面例を示す図である。
【図11】図6におけるOS選定処理の内容を示すフローチャートである。
【図12】OS選定処理のメニュー画面を示す図である。
【図13】OS選定処理での警告メッセージ画面の一例を示す図である。
【図14】図6におけるファイルセキュリティー変更処理の内容を示すフローチャートである。
【図15】ファイルセキュリティーの対象ディレクトリの設定メニュー画面の一例を示す図である。
【図16】ファイルセキュリティー情報の内容を示す図である。
【図17】図6におけるデバイス環境変更処理の内容を示すフローチャートである。
【図18】デバイス変更処理のメニュー画面の一例を示す図である。
【図19】実施例におけるファイルセキュリティーに係る主要部分のブロック構成図である。
【図20】図19におけるファイル書き込み及び読出しに係る処理手順を示すフローチャートである。
【図21】実施例における暗号化対象のディレクトリの作成処理手順を示すフローチャートである。
【図22】実施例におけるディレクトリの作成処理手順を示すフローチャートである。
【図23】ノートPCとドック本体とを接続させてアプリケーションの実行を行う前処理を示すフローチャートである。
【図24】ノートPCとドック本体とを接続させてアプリケーションの実行を行った後処理を示すフローチャートである。
【図25】ウインドウ情報をドック本体に所有させた場合のウインドウ環境情報の内容を示す図である。
【図26】ウインドウ情報をノートPCに所有させた場合のウインドウ環境情報の内容を示す図である。
【図27】他の実施例における自動環境構築処理を示すフローチャートである。
【符号の説明】
100 ノートPC
200 ドック本体
300 CRT表示装置
400 キーボード
500 ポインティングデバイス

Claims (18)

  1. 記憶装置にデータを書き込む際に、当該データを機器のID情報をキーとして暗号化する暗号化手段と、
    前記記憶装置に記憶されたデータを読出す際、当該データを前記ID情報をキーとして解読する解読手段とを備えることを特徴とする電子機器。
  2. 記憶装置にデータを書き込む際に、当該データを外部機器のID情報をキーとして暗号化する暗号化手段と、
    前記記憶装置に記憶されたデータを読出す際、当該データを前記外部機器のID情報をキーとして解読する解読手段とを備えることを特徴とする電子機器。
  3. 機器のID情報をキーとして暗号化されたデータを記憶する記憶装置と、
    前記記憶装置に記憶されたデータを読出す際、当該データを前記ID情報をキーとして解読する解読手段とを備えることを特徴とする電子機器。
  4. 外部機器のID情報をキーとして暗号化されたデータを記憶する記憶装置と、
    前記記憶装置に記憶されたデータを読出す際、当該データを前記外部ID情報をキーとして解読する解読手段とを備えることを特徴とする電子機器。
  5. 機器のID情報をキーとしてデータを暗号化する暗号化手段と、
    前記暗号化手段により暗号化されたデータを記憶する記憶装置とを備えることを特徴とする電子機器。
  6. 外部機器のID情報をキーとしてデータを暗号化する暗号化手段と、
    前記暗号化手段により暗号化されたデータを記憶する記憶装置とを備えることを特徴とする電子機器。
  7. 記憶装置にデータを書き込む際に、当該データを機器のID情報をキーとして暗号化する暗号化ステップと、
    前記記憶装置に記憶されたデータを読出す際、当該データを前記ID情報をキーとして解読する解読ステップとを備えることを特徴とする情報処理方法。
  8. 記憶装置にデータを書き込む際に、当該データを外部機器のID情報をキーとして暗号化する暗号化ステップと、
    前記記憶装置に記憶されたデータを読出す際、当該データを前記外部機器のID情報をキーとして解読する解読ステップとを備えることを特徴とする情報処理方法。
  9. 機器のID情報をキーとして暗号化されたデータを記憶装置に記憶する記憶ステップと、
    前記記憶装置に記憶されたデータを読出す際、当該データを前記ID情報をキーとして解読する解読ステップとを備えることを特徴とする情報処理方法。
  10. 外部機器のID情報をキーとして暗号化されたデータを記憶装置に記憶する記憶ステップと、
    前記記憶装置に記憶されたデータを読出す際、当該データを前記外部ID情報をキーとして解読する解読ステップとを備えることを特徴とする情報処理方法。
  11. 機器のID情報をキーとしてデータを暗号化する暗号化ステップと、
    前記暗号化ステップにより暗号化されたデータを記憶装置に記憶する記憶ステップとを備えることを特徴とする情報処理方法。
  12. 外部機器のID情報をキーとしてデータを暗号化する暗号化ステップと、
    前記暗号化ステップにより暗号化されたデータを記憶装置に記憶する記憶ステップとを備えることを特徴とする情報処理方法。
  13. 標準入出力装置を具備し、単体で処理実行を可能とする第1の電子機器と、当該第1の電子機器を接続した際に前記第1の電子機器の標準入出力装置にとって替わる標準入出力装置及び書き込み可能な記憶装置を具備した第2の電子機器とで構成される情報処理システムであって、
    前記第1の電子機器は、
    当該第1の電子機器固有のID情報を記憶している記憶手段と、
    前記第2の電子機器に接続されたかどうかを検出する検出手段と、
    該検出手段によって前記第2の電子機器に接続されたことを検出した場合であって、前記記憶装置にデータを書き込む際に、当該データを前記ID情報をキーとして暗号化する暗号化手段と、
    前記記憶装置に記憶されたデータを読出す際、当該データを前記ID情報をキーとして解読する解読手段と
    を備えることを特徴とする情報処理システム。
  14. 前記第2の電子機器の記憶装置はデータをディレクトリで管理していて、
    少なくとも、ディレクトリのパス名と第1の電子機器とのID情報とを関連付けて記憶する記憶手段を備え、
    前記暗号化手段は、書き込み先が前記記憶手段に記憶されているディレクトリである場合に書き込み対象のデータを暗号化し、
    前記解読手段は、読み込み先が前記記憶手段に記憶されているディレクトリである場合に、当該読み込み対処のデータを解読することを特徴とする請求項第13項に記載の情報処理システム。
  15. 前記標準入出力装置は、キーボード及び表示装置であり、前記第1の電子機器は折りたたみ可能であって、当該折りたたんだ状態で第2の電子機器の所定の挿入口に挿入させることで互いに接続することを特徴とする請求項第13項に記載の情報処理システム。
  16. 標準入出力装置を具備し、単体で処理実行を可能とする第1の電子機器と、当該第1の電子機器を接続した際に前記第1の電子機器の標準入出力装置にとって替わる標準入出力装置及び書き込み可能な記憶装置を具備した第2の電子機器とで構成される情報処理システムにおける前記第1の電子機器の制御方法であって、
    前記第2の電子機器に接続されたかどうかを検出する検出工程と、
    該検出工程によって前記第2の電子機器に接続されたことを検出した場合であって、前記記憶装置にデータを書き込む際に、当該データを前記ID情報をキーとして暗号化する暗号化工程と、
    前記記憶装置に記憶されたデータを読出す際、当該データを前記ID情報をキーとして解読する解読工程と
    を備えることを特徴とする制御方法。
  17. 更に、前記第2の電子機器の記憶装置はデータをディレクトリで管理していて、
    前記暗号化工程は、
    少なくとも、ディレクトリのパス名と第1の電子機器とのID情報とを関連付けて記憶している記憶手段を参照し、書き込み先が前記記憶手段に記憶されているディレクトリである場合に書き込み対象のデータを暗号化し、
    前記解読工程は、
    前記記憶手段を参照し、読み込み先が前記記憶手段に記憶されているディレクトリである場合に、当該読み込み対処のデータを解読することを特徴とする請求項第16項に記載の制御方法。
  18. 前記標準入出力装置は、キーボード及び表示装置であり、前記第1の電子機器は折りたたみ可能であって、当該折りたたんだ状態で第2の電子機器の所定の挿入口に挿入させることで互いに接続することを特徴とする請求項第16項に記載の制御方法。
JP2003149856A 2003-05-27 2003-05-27 情報処理システム及び電子機器及び制御方法 Pending JP2004005686A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003149856A JP2004005686A (ja) 2003-05-27 2003-05-27 情報処理システム及び電子機器及び制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003149856A JP2004005686A (ja) 2003-05-27 2003-05-27 情報処理システム及び電子機器及び制御方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP6013023A Division JPH07219885A (ja) 1994-02-04 1994-02-04 情報処理システム及び電子機器及び制御方法

Publications (1)

Publication Number Publication Date
JP2004005686A true JP2004005686A (ja) 2004-01-08

Family

ID=30438171

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003149856A Pending JP2004005686A (ja) 2003-05-27 2003-05-27 情報処理システム及び電子機器及び制御方法

Country Status (1)

Country Link
JP (1) JP2004005686A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009054066A (ja) * 2007-08-29 2009-03-12 Ricoh Co Ltd 画像形成装置
JP2010009494A (ja) * 2008-06-30 2010-01-14 Toshiba Corp 情報処理装置、制御方法およびプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009054066A (ja) * 2007-08-29 2009-03-12 Ricoh Co Ltd 画像形成装置
JP2010009494A (ja) * 2008-06-30 2010-01-14 Toshiba Corp 情報処理装置、制御方法およびプログラム
US8176345B2 (en) 2008-06-30 2012-05-08 Kabushiki Kaisha Toshiba Power saving operation for a media drive

Similar Documents

Publication Publication Date Title
JP3382337B2 (ja) 情報処理システム及び電子機器及び制御方法
US5721835A (en) Information processing system, electronic device and control method
US7392541B2 (en) Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
US8184311B2 (en) Image processing system
US7257717B2 (en) Method with the functions of virtual space and data encryption and invisibility
US20170288860A1 (en) Computer programs, secret management methods and systems
US20100005531A1 (en) Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features
US8955150B2 (en) Apparatus and method for managing digital rights using virtualization technique
JP4707748B2 (ja) 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP4992109B2 (ja) ファイル保護システム、ファイル保護方法及びコンピュータプログラム
EP1709536A2 (en) Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features
JP4516598B2 (ja) 文書のコピーを制御する方法
JP2004005686A (ja) 情報処理システム及び電子機器及び制御方法
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP2009230587A (ja) 電子計算機のデータ管理方法、そのためのプログラム
JP2006094068A (ja) 画像処理装置
JP7527539B2 (ja) 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体
JPH0695464A (ja) 画像処理装置
JP2011039716A (ja) 情報記憶媒体、情報システム
JP2004053958A (ja) データ復号化方法およびデータ暗号化方法
TW464822B (en) Method for segmenting one hard disk to multiple completely independent partitions
TWI263432B (en) Data security method for storage apparatus and storage media and electronic device
CN115238296A (zh) 基于hid的加解密方法、装置、计算机设备及存储介质
JP2006163863A (ja) 外部記憶媒体管理装置、外部記憶媒体管理方法および、プログラムおよび、プログラムを格納した記憶媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051128

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060403

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060531

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060807