JP2006330914A - 情報処理装置およびその制御方法 - Google Patents

情報処理装置およびその制御方法 Download PDF

Info

Publication number
JP2006330914A
JP2006330914A JP2005151039A JP2005151039A JP2006330914A JP 2006330914 A JP2006330914 A JP 2006330914A JP 2005151039 A JP2005151039 A JP 2005151039A JP 2005151039 A JP2005151039 A JP 2005151039A JP 2006330914 A JP2006330914 A JP 2006330914A
Authority
JP
Japan
Prior art keywords
lock
disk drive
magnetic disk
user
drive device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005151039A
Other languages
English (en)
Inventor
Takashi Iwai
敬 岩井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005151039A priority Critical patent/JP2006330914A/ja
Priority to US11/401,191 priority patent/US20060282633A1/en
Publication of JP2006330914A publication Critical patent/JP2006330914A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】磁気ディスクドライブ装置の盗難を防止でき、且つ磁気ディスクドライブ装置を安全に取り外すことが可能な情報処理装置を実現する。
【解決手段】コンピュータ本体11には、磁気ディスクドライブ装置(HDD)20を取り外し可能に収容する収容部100と、収容部100内に収容された磁気ディスクドライブ装置20を収容部100内にロックし、且つ電気信号に応答してロックを解除するロック機構50とが設けられている。ユーザによって磁気ディスクドライブ装置20のロック解除が要求された時、BIOSは、ロック解除を要求したユーザが正当なユーザであるか否かを判別する認証処理を実行する。正当なユーザであることが判別された場合、BIOSは、磁気ディスクドライブ装置20を電源オフし、そしてロック機構50に電気信号を供給して磁気ディスクドライブ装置20のロックを解除する。
【選択図】 図3

Description

本発明は、パーソナルコンピュータのような情報処理装置およびその情報処理装置の動作を制御する制御方法に関する。
近年、様々なセキュリティー機能を有するコンピュータが開発されている。例えば、特許文献1には、CD−ROMドライブ/フレキシブルディスクドライブに対するメディアの挿入及び取り外しを禁止する技術が開示されている。
この特許文献1に記載されたコンピュータは、電子ロック付きのファイルベイカバーを備えている。このファイルベイカバーは、筐体の前面に取り付けられており、筐体に収容されたCD−ROMドライブ、フレキシブルディスクドライブを覆うために用いられる。ファイルベイカバーの施錠および解錠は、どちらもソレノイドを動作させることによって実行される。ファイルベイカバーが閉じられ、且つファイルベイカバーが施錠された状態においては、CD−ROMドライブ/フレキシブルディスクドライブに対するメディアの挿入及び取り外しが禁止される。
ところで、最近では、大容量の磁気ディスクドライブ(ハードディスクドライブ)が開発されており、コンピュータに搭載された磁気ディスクドライブの交換等の作業が必要に応じて行われている。
しかし、ノートブックタイプ、ラップトップタイプのような携帯型パーソナルコンピュータにおいては、磁気ディスクドライブ(ハードディスクドライブ)はコンピュータ本体内に予め内蔵されているので、その磁気ディスクドライブの交換等の作業は比較的困難であった。
このため、携帯型パーソナルコンピュータにおいても、磁気ディスクドライブをコンピュータ本体に取り外し自在に装着するための機構の実現が望まれている。
特開2000−194448号公報
しかし、磁気ディスクドライブをコンピュータ本体に取り外し自在に装着できるように設計されたコンピュータにおいては、磁気ディスクドライブが盗難されてしまう可能性がある。通常、磁気ディスクドライブには、オペレーティングシステム、アプリケーションプログラムのような様々なソフトウェアと、ユーザデータとが格納されている。このため、磁気ディスクドライブが盗難されると、ユーザは、コンピュータ自体が盗難された場合と同様の被害を受けることになる。
また、磁気ディスクドライブをコンピュータ本体に取り外し自在に装着できるように設計されたコンピュータにおいては、磁気ディスクドライブが破壊されないように当該磁気ディスクドライブを安全に取り外すための機能が要求される。
本発明は上述の事情を考慮してなされたものであり、磁気ディスクドライブ装置の盗難を防止でき、且つ磁気ディスクドライブ装置を安全に取り外すことが可能な情報処理装置および制御方法を提供することを目的とする。
上述の課題を解決するため、本発明の情報処理装置は、本体と、前記本体に設けられ、磁気ディスクドライブ装置を取り外し可能に収容する収容部と、前記収容部内に収容された磁気ディスクドライブ装置を前記収容部内にロックし、且つ電気信号に応答して前記ロックを解除するロック機構と、前記ロックの解除を要求したユーザが正当なユーザであるか否かを判別する認証処理を実行する認証手段と、前記認証手段によって前記ユーザが正当なユーザであることが判別された場合、前記収容部内に収容された磁気ディスクドライブ装置を電源オフし、且つ前記ロックを解除するために前記ロック機構に前記電気信号を供給する制御手段とを具備することを特徴とする。
本発明によれば、磁気ディスクドライブ装置の盗難を防止でき、且つ磁気ディスクドライブ装置を安全に取り外すことが可能となる。
以下、図面を参照して、本発明の実施形態を説明する。
まず、図1乃至図3を参照して、本発明の一実施形態に係る情報処理装置の構成について説明する。この情報処理装置は、例えば、ノートブック型の携帯型パーソナルコンピュータ10として実現されている。
図1は本パーソナルコンピュータ10のディスプレイユニットを開いた状態における外観を示す斜視図である。本コンピュータ10は、コンピュータ本体11と、ディスプレイユニット12とから構成されている。ディスプレイユニット12には、LCD(Liquid Crystal Display)17から構成される表示装置が組み込まれており、そのLCD17の表示画面はディスプレイユニット12のほぼ中央に位置されている。
ディスプレイユニット12は、コンピュータ本体11に対して、そのコンピュータ本体11の上面が露出される開放位置とコンピュータ本体11の上面を覆う閉塞位置との間を回動自在に取り付けられている。コンピュータ本体11は薄い箱形の筐体を有しており、その上面にはキーボード13、本コンピュータ10を電源オン/オフするためのパワーボタンスイッチ14、入力操作パネル15、およびタッチパッド16などが配置されている。
入力操作パネル15は、押されたボタンスイッチに対応するイベントを入力する入力装置であり、複数の機能をそれぞれ起動するための複数のボタンスイッチを備えている。これらボタンスイッチ群には、特定のアプリケーションプログラムを起動するためのボタンスイッチ等が含まれている。
コンピュータ本体11には、磁気ディスクドライブ装置(HDD:ハードディスクドライブ)20を取り外し自在に収容する収容部100が設けられている。この収容部100は、コンピュータ本体11の筐体に設けられた凹所から構成されている。図1においては、コンピュータ本体11の右側壁に凹所が設けられている例を示している。もちろん、コンピュータ本体11の底壁に凹所を設けてもよい。コンピュータ本体11の右側壁には、HDD蓋41を取り付けることができる。HDD蓋41は、収容部100を構成する凹所を塞ぐための蓋部材である。HDD蓋41が閉じられた状態、つまりHDD蓋41がコンピュータ本体11に取り付けられた状態においては、凹所が塞がれ、コンピュータ本体11の右側壁はほぼ平坦となる。
収容部100には、図2に示すように、ロック機構50が設けられている。このロック機構50は、収容部100内に収容されたHDD20を収容部100内の収容位置にロックして、HDD20の取り外しを防止する機構である。このロック機構50は、例えば、HDD蓋41をコンピュータ本体11にロックして、HDD蓋41の取り外しを防止する機構から構成されている。HDD蓋41が閉じられると、HDD蓋41はロック機構50によって自動的にコンピュータ本体11にロックされ、コンピュータ本体11から取り外すことができなくなる。ロック機構50はソレノイドを備えており、HDD蓋41のロック解除は電気信号に応答して実行される。
図3は、本コンピュータ10のシステム構成を示している。
本コンピュータ10はバッテリ31を備えており、外部電源(AC電源)に本コンピュータ10が接続されていない状態においてはバッテリ31からの電力によって動作する。一方、ACアダプタ32が本コンピュータ10に接続されている状態、つまり外部電源(AC電源)にコンピュータ10が接続されている状態においては、本コンピュータは外部電源(AC電源)によって動作する。また、外部電源によってバッテリ31の充電が行われる。
本コンピュータ10は、CPU(Central Processing Unit)21、ノースブリッジ22、主メモリ23、グラフィクスコントローラ24、サウスブリッジ26、PCI(Peripheral Component Interconnect)デバイス群27、BIOS−ROM28、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)29、および電源コントローラ(PSC)30などを備えている。
CPU21は本コンピュータの動作を制御するプロセッサであり、HDD20から主メモリ23にロードされる各種プログラム(オペレーティングシステム、アプリケーションプログラム)を実行する。また、CPU21は、BIOS−ROM28に格納されたBIOS(Basic Input Output System)も実行する。BIOSはハードウェアを制御するためのプログラムである。また、BIOSは、ロック機構50を制御してHDD20のロックを解除するための処理も実行する。この場合、BIOSは、ロック解除に先立って、ロック解除を要求したユーザを認証する処理を実行する。ロック解除を要求したユーザが正当なユーザ(本コンピュータの正規ユーザ、または管理者)であることが確認された場合にのみ、BIOSは、EC/KBC29を通じてロック機構50に電気信号を送信し、ロック機構50をロック解除状態に設定する。これより、ユーザは、HDD20を取り外すことができ、HDDの交換等を行うことができる。
ノースブリッジ22は、CPU21のローカルバスとサウスブリッジ26との間を接続するブリッジデバイスである。このノースブリッジ22には、主メモリ23を制御するメモリコントローラも内蔵されている。グラフィクスコントローラ24は本コンピュータのディスプレイモニタとして使用されるLCD17を制御する表示コントローラである。サウスブリッジ26は、PCIバス1を介してPCIデバイス群27との通信を実行する。このサウスブリッジ26には、HDD20を制御するディスクコントローラも内蔵されている。また、サウスブリッジ26は、LPC(Low Pin Count)バス2上の各デバイスの制御も実行する。
エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)29は、電力管理のためのエンベデッドコントローラと、キーボード(KB)13およびタッチパッド16を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。このエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)29は、ユーザによるパワーボタン14の操作に応じて、電源コントローラ(PSC)30と共同して、本コンピュータ10をパワーオン/パワーオフする機能を有している。さらに、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)29は、BIOSの制御の下、駆動回路60を制御してロック機構50をロック解除状態に設定する機能を有している。駆動回路60はロック機構50に設けられたソレノイドを駆動するための回路であり、EC/KBC29から制御信号が入力された時、ソレノイドに電流を流す。
図4には、駆動回路60の例が示されている。
駆動回路60は、図4に示すように、PチャネルパワーMOSFET61、および抵抗62から構成されている。FET61のソースは電源端子に接続され、またFET61のドレインは、ロック機構50内のソレノイド(DCソレノイド)301に接続されている。
EC/KBC29から入力される制御信号がHighレベルの時は、FET61はオフし、DCソレノイド301に電流は流れない。制御信号がLowレベルの時は、FET61がオンし、これによってDCソレノイド301に電流が流れ、DCソレノイド301が励磁される。DCソレノイド301が励磁されることにより、ロック機構50はロック解除状態となる。
本実施形態では、DCソレノイド301を動作させるのはロック解除時の瞬間だけでよい。このため、EC/KBC29は、制御信号としてLowパルスを1回出力すればよい。電源端子に供給される電源電圧VCCは、本コンピュータ10のメイン電源電圧と同じ電源電圧である。このため、本コンピュータ10がパワーオンされており、且つ制御信号が駆動回路60に供給された時のみ、ロック機構50によるHDD20のロックが解除される。
次に、図5および図6を参照して、ロック機構50の構成例を説明する。
ロック機構50は、DCソレノイド301、アーム401、固定板405,408,411、バネ406,409,412、アクチュエータ407、支持板410,413を備えている。固定板405,408,411はそれぞれ本体11内の所定位置に固定されている。
アーム401はHDD蓋41をコンピュータ本体10にロックするロック部材である。アーム401は、HDD蓋41をコンピュータ本体11にロックするロック位置とHDD蓋41のロックが解除されるロック解除位置との間を移動自在に設けられている。DCソレノイド301およびアクチュエータ407はアーム401を駆動するロック部材駆動機構であり、EC/KBC29から制御信号が入力された時、アーム401をロック位置からロック解除位置に移動する。
アーム401の一端部には、HDD蓋41に設けられた係合突起部42を係止するための係止爪403が設けられている。アーム401の中心部は回転軸402によって回動自在に支持されている。アーム401の他端部404の右側面はバネ401を介して固定板405に接続されており、またアーム401の他端部404の左側面はアクチュエータ407に接続されている。DCソレノイド301が動作しない通常状態においては、アーム401は、バネ406の力によってロック位置に設定されている(図5)。
ここで、HDD蓋41を閉める時のロック機構50の動作を説明する。
係合突起部42および係止爪403はそれぞれ傾斜面を有しているので、HDD蓋41の係合突起部42の表面が係止爪403に当接された状態でHDD蓋41が押し込まれると、アーム401が反時計回りの方向にややスライドし、これにより係合突起部42が係止爪403の内面側に入り込む。この後、アーム401はバネ406の力によってロック位置に戻され、係合突起部42が係止爪403によって係止された状態となる(図5のロック状態)。このロック状態においては、HDD蓋41を取り外すことはできない。HDD蓋41は機械的にロックされているので、たとえバッテリ31が外されても、HDD蓋41のロックが解除されることはない。
次に、ロック解除時のロック機構50の動作を説明する。
DCソレノイド301が励磁されて吸引力が働くと、バネ406の復元力を上回る力がアーム401に加わり、アーム401は反時計回りの方向にスライドしてロック解除位置に移動する(図6)。これにより、ロックが解除され、バネ409,412の復元力によって自動的にHDD蓋41が取り外される。
次に、図7を参照して、ロック解除時の信号の流れについて説明する。
ロック解除処理は、本コンピュータ10が電源オンされている状態で実行される。ユーザによるキーボード13等の操作によってロック解除を要求するイベントが入力された時、BIOS201は、ロック解除を要求したユーザが正当なユーザであるか否かを判別する。正当なユーザであるならば、BIOS201は、ロック解除コマンドをEC/KBC29に送信する。EC/KBC29は、駆動回路60に制御信号を送信し、これによってロック機構50のソレノイド301が動作する。
次に、図8のフローチャートを参照して、BIOSによって実行される処理について説明する。
特定のキーが押された状態で本コンピュータ10がパワーオンされると、BIOSは、BIOSセットアップ画面をLCD17に表示する。BIOSセットアップ画面は、本コンピュータ10の動作環境を設定するための画面である。このBIOSセットアップ画面上には“HDDロック解除”の項目も表示されている。ユーザによるキーボード13の操作によってBIOSセットアップ画面上の“HDDロック解除”の項目が選択された場合、つまりユーザによってHDDロック解除が要求された場合には(ステップS102のYES)、BIOSは、ユーザ認証処理を実行する(ステップS104)。
ステップS104においては、BIOSは、パスワード入力画面をLCD17に表示して、パスワードの入力をユーザに促す。ユーザによるキーボード13の操作によってパスワードが入力されると、BIOSは、BIOS−ROM28に既に格納されているパスワード(正当なユーザのパスワード)と入力パスワードとを比較し、その比較結果に従って、HDDロック解除を要求したユーザが正当なユーザであるか否かを判別する。
正当なユーザであることが確認されたならば(ステップS105のYES)、BIOSは、EC/KBC29を制御してHDD20に対する電源供給を停止することにより、HDD20を電源オフする(ステップS106)。この後、BIOSは、HDD20のロックを解除するために、EC/KBC29にロック解除コマンドを送信する(ステップS107)。EC/KBC29は、駆動回路60に制御信号を送信し、これによってロック機構50のソレノイド301が動作してHDD蓋41が自動的に取り外される。この時点では、HDD20は既に電源オフされているので、ユーザは、HDD20の取り外しを安全に行うことができる。BIOSは、EC/KBC29にロック解除コマンドを送信してから一定期間経過した時点で、EC/KBC29にパワーオフコマンドを送信して本コンピュータ10を電源オフする(ステップS108)。
なお、ユーザは、オペレーティングシステムによって提供されるハードウェアセットアップ画面を呼び出し、そのハードウェアセットアップ画面上の操作でロック解除を要求することもできる。この場合の処理手順を図9に示す。
ハードウェアセットアップ画面上には“HDDロック解除”の項目が表示される。ユーザによるキーボード13の操作によってハードウェアセットアップ画面上の“HDDロック解除”の項目が選択された場合、つまりユーザによってHDDロック解除が要求された場合には(ステップS201のYES)、オペレーティングシステムは、ユーザ認証処理を実行する(ステップS203)。
ステップS203においては、オペレーティングシステムは、パスワード入力画面をLCD17に表示して、パスワードの入力をユーザに促す。ユーザによるキーボード13の操作によってパスワードが入力されると、オペレーティングシステムは、HDD20に既に格納されているパスワード(例えば、アドミニストレータパスワード)と入力パスワードとを比較し、その比較結果に従って、HDDロック解除を要求したユーザが正当なユーザ(アドミニストレータ)であるか否かを判別する。
正当なユーザであることが確認されたならば(ステップS204のYES)、オペレーティングシステムは、BIOSを通じてEC/KBC29を制御することによって、あるいは直接的にEC/KBC29を制御することによって、HDD20に対する電源供給を停止し、これによってHDD20を電源オフする(ステップS205)。このステップS205では、オペレーティングシステムは、まず、HDD20をアクセスするソフトウェア(HDDドライバプログラムなど)の実行を停止し、その後に、HDD20を電源オフする。
この後、オペレーティングシステムは、BIOSにHDDのロック解除を要求する(ステップS206)。BIOSは、HDD20のロックを解除するために、EC/KBC29にロック解除コマンドを送信する。EC/KBC29は、駆動回路60に制御信号を送信し、これによってロック機構50のソレノイド301が動作し、HDD蓋41が自動的に取り外される。この時点では、HDD20は既に電源オフされているので、ユーザは、HDD20の取り外しを安全に行うことができる。BIOSは、EC/KBC29にロック解除コマンドを送信してから一定期間経過した時点で、EC/KBC29にパワーオフコマンドを送信して本コンピュータ10を電源オフする(ステップS207)。
なお、以上の説明では、HDD蓋41をロックする場合を例示したが、HDD20自体を収容部100内にロックしてもよい。この場合、例えば、図10に示すように、HDD20には、係合突起部501を有する係合部500が設けられる。ロック機構50の構成は、図5および図6で説明した構成と同じでよい。
HDD20が収容部100に収容されると、係合突起部501が係止爪403に係止され、これによってHDD20は収容部100内にロックされる。DCソレノイド301が励磁されると、アーム401は反時計回りの方向にスライドしてロック解除位置に移動する。そしてバネ409,412の力によってHDD20が外部に向けて少し押し出されることにより、HDD20のロックが解除される。
なお、HDD20が取り外されたことを検出するセンサを収容部100に設けておき、HDD20が実際に取り外されたことが検出されるまでDCソレノイド301を駆動し続けるようにしてよい。この場合、固定板408,411、バネ409,412、支持板410,413は必ずしも必要ではない。HDD20が取り外されたことが検出された時、BIOSは、DCソレノイド301の駆動を停止する。
以上のように、本実施形態においては、ロック解除を要求したユーザが正当なユーザであることが確認された時にのみ、HDDのロックが解除される。よって、HDDの盗難を防止することができる。また、HDDを電源オフした後にHDDのロックが解除されるので、HDDが電源オン状態のまま取り外されてしまうという危険が無くなり、HDDの取り外しを安全に行うことが可能となる。また、HDDは機械的にロックされているので、たとえ本コンピュータ10からバッテリ31が抜かれても、HDDを取り外すことはできない。
なお、指紋センサ等の生体認証機能を有するシステムにおいては、パスワード入力の代わりに指紋センサを用いて認証処理を実行してもよい。
また、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の一実施形態に係るコンピュータの外観を示す斜視図。 図1のコンピュータにHDDを取り外し自在に収容する収容部を説明するための図。 図1のコンピュータのシステム構成を示すブロック図。 図1のコンピュータで用いられる駆動回路の構成の例を示す図。 図1のコンピュータに設けられたロック機構の構成の例を示す図。 図5のロック機構がロック解除位置に設定された様子を示す図。 図1のコンピュータにおける、ロック解除時の信号の流れを説明するための図。 図1のコンピュータにおいてBIOSによって実行される処理の手順を示すフローチャート。 図1のコンピュータにおいてオペレーティングシステムよって実行される処理の手順を示すフローチャート。 図1のコンピュータに設けられたロック機構の他の構成の例を示す図。
符号の説明
10…コンピュータ、20…磁気ディスクドライブ装置(HDD)、41…HDD蓋、50…ロック機構、60…駆動回路、100…収容部、301…ソレノイド、404…アーム(ロック部材)、407…アクチュエータ。

Claims (10)

  1. 本体と、
    前記本体に設けられ、磁気ディスクドライブ装置を取り外し可能に収容する収容部と、
    前記収容部内に収容された磁気ディスクドライブ装置を前記収容部内にロックし、且つ電気信号に応答して前記ロックを解除するロック機構と、
    前記ロックの解除を要求したユーザが正当なユーザであるか否かを判別する認証処理を実行する認証手段と、
    前記認証手段によって前記ユーザが正当なユーザであることが判別された場合、前記収容部内に収容された磁気ディスクドライブ装置を電源オフし、且つ前記ロックを解除するために前記ロック機構に前記電気信号を供給する制御手段とを具備することを特徴とする情報処理装置。
  2. 前記収容部は前記本体に設けられた凹所を含み、
    前記ロック機構は、前記凹所を塞ぐ蓋部材を前記本体にロックし、且つ前記電気信号に応答して前記蓋部材のロックを解除するように構成されていることを特徴とする請求項1記載の情報処理装置。
  3. 前記収容部は前記本体に設けられた凹所を含み、
    前記ロック機構は、
    前記凹場所を塞ぐ蓋部材を前記本体にロックするロック位置と前記蓋部材のロックが解除されるロック解除位置との間を移動自在に設けられ、前記蓋部材が前記本体に取り付けられたことに応答して、前記ロック位置に設定されるロック部材と、
    前記電気信号によって前記ロック部材を前記ロック位置から前記ロック解除位置に移動するロック部材駆動機構とを含むことを特徴とする請求項1記載の情報処理装置。
  4. 前記ロック機構は、
    前記磁気ディスクドライブ装置を前記収容部にロックするロック位置と前記磁気ディスクドライブ装置のロックが解除されるロック解除位置との間を移動自在に設けられ、前記磁気ディスクドライブ装置が前記収容部に収容されたことに応答して、前記ロック位置に設定されるロック部材と、
    前記電気信号によって前記ロック部材を前記ロック位置から前記ロック解除位置に移動させるロック部材駆動機構とを含むことを特徴とする請求項1記載の情報処理装置。
  5. 前記認証手段は、パスワードを格納する記憶部と、前記情報処理装置に設けられた入力装置の操作によって入力されるパスワードと前記記憶部に格納されたパスワードとを比較して、前記ロック機構の解除を要求したユーザが正当なユーザであるか否かを判別する手段とを含むことを特徴とする請求項1記載の情報処理装置。
  6. 前記認証手段は、前記情報処理装置に設けられた入力装置の操作によって前記ロック機構の解除を要求するイベントが入力された場合、前記認証処理を実行することを特徴とする請求項1記載の情報処理装置。
  7. ディスクドライブ装置を取り外し可能な収容する収容部を備えた本体と、前記ディスクドライブ装置を前記収容部にロックし、且つ電気信号に応答して前記ロックを解除するロック機構とを含む情報処理装置の動作を制御する制御方法であって、
    前記ロックの解除を要求したユーザが正当なユーザであるか否かを判別する認証処理を実行するステップと、
    前記認証処理によって前記ユーザが正当なユーザであることが判別された場合、前記収容部に収容されたディスクドライブ装置を電源オフし、且つ前記ロックを解除するために前記ロック機構に前記電気信号を供給する制御ステップとを具備することを特徴とする制御方法。
  8. 前記ロック機構は、前記磁気ディスクドライブ装置を前記収容部にロックするロック位置と前記磁気ディスクドライブ装置のロックが解除されるロック解除位置との間を移動自在に設けられ、前記磁気ディスクドライブ装置が前記収容部に収容されたことに応答して、前記ロック位置に設定されるロック部材と、前記電気信号によって前記ロック部材を前記ロック位置から前記ロック解除位置に移動させるロック部材駆動機構とを含むことを特徴とする請求項7記載の制御方法。
  9. 前記認証処理は、前記情報処理装置に設けられた入力装置の操作によって入力されるパスワードと前記情報処理装置に設けられた記憶部に格納されたパスワードとを比較して、前記ロック機構の解除を要求したユーザが正当なユーザであるか否かを判別するステップを含むことを特徴とする請求項7記載の制御方法。
  10. 前記認証処理を実行するステップは、前記情報処理装置に設けられた入力装置の操作によって前記ロック機構の解除を要求するイベントが入力された場合、前記認証処理を実行することを特徴とする請求項7記載の制御方法。
JP2005151039A 2005-05-24 2005-05-24 情報処理装置およびその制御方法 Pending JP2006330914A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005151039A JP2006330914A (ja) 2005-05-24 2005-05-24 情報処理装置およびその制御方法
US11/401,191 US20060282633A1 (en) 2005-05-24 2006-04-10 Information processing apparatus and control method of the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005151039A JP2006330914A (ja) 2005-05-24 2005-05-24 情報処理装置およびその制御方法

Publications (1)

Publication Number Publication Date
JP2006330914A true JP2006330914A (ja) 2006-12-07

Family

ID=37525395

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005151039A Pending JP2006330914A (ja) 2005-05-24 2005-05-24 情報処理装置およびその制御方法

Country Status (2)

Country Link
US (1) US20060282633A1 (ja)
JP (1) JP2006330914A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187234A (ja) * 2008-02-06 2009-08-20 Fanuc Ltd 移設防止機能を有する数値制御装置
JP2012048747A (ja) * 2011-11-22 2012-03-08 Fujitsu Ltd 電子機器

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338189A (ja) * 2005-05-31 2006-12-14 Toshiba Corp 情報処理装置、およびその制御方法
US8458687B1 (en) * 2007-10-23 2013-06-04 Marvell International Ltd. Assisting a basic input/output system
US8490177B2 (en) * 2011-03-15 2013-07-16 Lenovo (Singapore) Pte. Ltd. Apparatus and method for variable authentication requirements
CN103366139A (zh) * 2012-03-27 2013-10-23 鸿富锦精密工业(深圳)有限公司 电子装置、硬件维护系统及方法
US10521241B1 (en) * 2013-07-31 2019-12-31 Long Van Ha Preventing unauthorized powering off of mobile devices
CN107330348A (zh) * 2017-06-28 2017-11-07 联想(北京)有限公司 一种安全控制方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5955700A (en) * 1997-12-30 1999-09-21 Motorola, Inc. Housing unit including a latching mechanism with a cam
KR20010082890A (ko) * 2000-02-22 2001-08-31 윤종용 이동 무선 단말기의 잠금 기능 방법
FR2805635B1 (fr) * 2000-02-24 2003-12-12 Mitsubishi Electric France Lecteur de carte et equipement mobile le comportant
JP3456191B2 (ja) * 2000-04-20 2003-10-14 日本電気株式会社 移動通信端末
US20020186131A1 (en) * 2001-04-03 2002-12-12 Brad Fettis Card security device
GB2400478B (en) * 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187234A (ja) * 2008-02-06 2009-08-20 Fanuc Ltd 移設防止機能を有する数値制御装置
JP2012048747A (ja) * 2011-11-22 2012-03-08 Fujitsu Ltd 電子機器

Also Published As

Publication number Publication date
US20060282633A1 (en) 2006-12-14

Similar Documents

Publication Publication Date Title
JP2006330914A (ja) 情報処理装置およびその制御方法
JP4143082B2 (ja) 情報処理装置および認証制御方法
US7938863B2 (en) Method, apparatus, and system for securing data on a removable memory device
US6615356B1 (en) System and method for controlling a system power supply using a password
JP4956142B2 (ja) 情報処理装置、および日時情報変更方法
US7685443B2 (en) Server card power switch
JP2007172413A (ja) 電子機器システム、およびロック装置
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
JP2015001800A (ja) スリープ状態からレジュームする方法、携帯式電子機器およびコンピュータ・プログラム
JP2014010492A (ja) 情報処理装置および起動制御方法
US20070101171A1 (en) Information processing apparatus and resume control method
JP4247216B2 (ja) 情報処理装置および認証制御方法
JP2009015377A (ja) 情報処理装置
JP5361646B2 (ja) 情報処理装置及び認証制御方法
JP2009301539A (ja) セキュリティシステム
JP4302168B2 (ja) 情報処理装置および識別制御方法
JP4970144B2 (ja) 情報処理装置および起動制御方法
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
US20120084853A1 (en) Information processing apparatus and method for restricting access to information processing apparatus
JP2004355247A (ja) 情報処理装置、その制御方法、及び制御プログラム
JP2006146650A (ja) 情報処理装置及び省電力方法
JP2004348654A (ja) 情報処理装置
JP2008299418A (ja) 情報処理装置および起動制御方法
JP2009075878A (ja) 情報処理装置、およびオペレーティングシステムのブート方法
JP2006139811A (ja) 情報処理装置