JP2011034446A - 機能拡張デバイス - Google Patents

機能拡張デバイス Download PDF

Info

Publication number
JP2011034446A
JP2011034446A JP2009181799A JP2009181799A JP2011034446A JP 2011034446 A JP2011034446 A JP 2011034446A JP 2009181799 A JP2009181799 A JP 2009181799A JP 2009181799 A JP2009181799 A JP 2009181799A JP 2011034446 A JP2011034446 A JP 2011034446A
Authority
JP
Japan
Prior art keywords
main body
function expansion
expansion device
card
notebook
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009181799A
Other languages
English (en)
Other versions
JP5172793B2 (ja
Inventor
Tomoki Maruichi
智己 丸一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2009181799A priority Critical patent/JP5172793B2/ja
Publication of JP2011034446A publication Critical patent/JP2011034446A/ja
Application granted granted Critical
Publication of JP5172793B2 publication Critical patent/JP5172793B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】情報処理装置や情報処理装置に装着された機能拡張デバイスの盗難を効果的に防止することが可能な機能拡張デバイスを提供することを目的とする。
【解決手段】PCカード60は、本体部60aと、本体部60aと連結しており、かつ、PCカード60がPCカードスロット10に装着される場合に当該スロットの排出側に位置する拡張部60bと、本体部60aと拡張部60bとを連結する連結機構と、を備え、本体部60aは、セキュリティモードの場合において、ノート型PC1の移動、または、PCカード60の装脱動作の着手を検出した場合には、本体部60aの装脱を防止するために、本体部60aと拡張部60bの連結を解除する。
【選択図】 図3

Description

本発明は、機能拡張デバイスに関し、詳細には、盗難防止機能を備えた機能拡張デバイスに関する。
近年、ノート型コンピュータやモバイルコンピュータといわれるような携帯に適したサイズのパーソナルコンピュータが広く開発されている。このようなノート型コンピュータやモバイルコンピュータといった携帯に適した携帯型コンピュータは、従来の据置型タイプのコンピュータに比べて小型軽量であるため、それだけ盗難等に遭いやすい。
例えば、特許文献1および非特許文献1では、ノート型コンピュータの盗難を防止するための盗難防止用PCカードが提案されている。かかる盗難防止用PCカードは、加速度センサおよびアラームを備え、当該盗難防止用PCカードをノート型コンピュータに装着し、武装設定をONに設定すると、誰かがノート型コンピュータを持ち出そうとすると、加速度センサでノート型コンピュータの移動を検出し、警告アラームを放音する構成である。
しかしながら、従来技術では、ノート型コンピュータから盗難防止用カードを簡単に抜き出すことが可能であるため、ノート型コンピュータから盗難防止用カードが抜かれた場合には、盗難防止機能を発揮することができないという問題がある。
他方、コンピュータは、機器本体はもとより、この機器本体に装着されるPCカードやHDD等の機能拡張デバイスが盗難に遭うケースが増大している。これらの機能拡張デバイスは、機能拡張や用途に応じて排他使用を可能とする目的があるために、機器本体から容易に取り外せる構造が被害を高める一因となっている。しかしながら、機器本体に装着した機能拡張デバイスに対しては、何等防盗対策が講じられていないのが実情である。
米国特許第6970095号明細書
http://www.caveo.com/products/anti−theft.htm
本発明は、上記に鑑みてなされたものであって、情報処理装置や当該情報処理装置に装着された機能拡張デバイスの盗難を効果的に防止することが可能な機能拡張デバイスを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、情報処理装置のスロットに装着して使用される機能拡張デバイスであって、本体部と、前記本体部と連結しており、かつ、前記機能拡張デバイスが前記スロットに装着される場合に当該スロットの排出側に位置する拡張部と、前記本体部と前記拡張部とを連結する連結機構と、を備え、前記本体部は、前記機能拡張デバイスがスロットに装着された状態で、前記情報処理装置の移動または前記機能拡張デバイスの装脱動作の着手を検出する検出手段と、セキュリティモードの場合において、前記検出手段により、前記情報処理装置の移動、または、前記機能拡張デバイスの装脱動作の着手を検出した場合には、前記本体部の装脱を防止するために、前記連結機構に、前記本体部と前記拡張部の連結を解除させる制御手段と、を含むことを特徴とする。
また、本発明の好ましい態様によれば、前記本体部は、さらに、警告アラームを放音するための放音手段を備え、前記制御手段は、前記セキュリティモードの場合において、前記検出手段で前記情報処理装置の移動、または、前記機能拡張デバイスの装脱動作の着手を検出した場合には、前記放音手段に前記警告アラームを放音させることが望ましい。
また、本発明の好ましい態様によれば、前記制御手段は、前記拡張部に設けられたメカスイッチがONの場合、前記情報処理装置から指示がある場合、または外部端末からのメールによる指示がある場合には、前記セキュリティモードを設定することが望ましい。
また、本発明の好ましい態様によれば、前記制御手段は、外部端末から異常を通知するメールを受信した場合には、前記本体部の装脱を防止するために、前記連結機構に、前記本体部と前記拡張部の連結を解除させることが望ましい。
また、本発明の好ましい態様によれば、前記本体部は、前記機能拡張デバイスの各部に電力を供給するためのバッテリ装置を備えたことが望ましい。
また、本発明の好ましい態様によれば、前記機能拡張デバイスは、PCカードであることが望ましい。
また、本発明の好ましい態様によれば、前記PCカードは、WWANカードであることが望ましい。
本発明によれば、情報処理装置のスロットに挿入した装着される機能拡張デバイスであって、本体部と、前記本体部と連結しており、かつ、前記機能拡張デバイスが前記スロットに装着される場合に当該スロットの排出側に位置する拡張部と、前記本体部と前記拡張部とを連結する連結機構と、を備え、前記本体部は、前記機能拡張デバイスがスロットに装着された状態で、前記情報処理装置の移動または前記機能拡張デバイスの装脱動作の着手を検出する検出手段と、セキュリティモードの場合において、前記検出手段により、前記情報処理装置の移動、または、前記機能拡張デバイスの装脱動作の着手を検出した場合には、前記本体部の装脱を防止するために、前記連結機構に、前記本体部と前記拡張部の連結を解除させる制御手段と、を含むこととしたので、情報処理装置に装着された機能拡張デバイスの盗難を効果的に防止することが可能な機能拡張デバイスを提供することが可能となるという効果を奏する。
図1は、本実施の形態に係るノート型PCの概略の外観図である。 図2は、ノート型PCの概略的なハードウェア構成図である。 図3は、PCカードの概略の構成を示す模式図(連結状態)である。 図4は、PCカードの概略の斜視図(連結解除状態)である。 図5は、PCカードの概略の構成を示す模式図(連結解除状態)である。 図6−1は、ノート型PCおよびPCカードの盗難を防止する方法を説明するための図である(その1)。 図6−2は、ノート型PCおよびPCカードの盗難を防止する方法を説明するための図である(その2)。 図6−3は、ノート型PCおよびPCカードの盗難を防止する方法を説明するための図である(その3)。 図7は、PCカードのコントローラによる盗難防止処理を説明するためのフローチャートである。
以下に、この発明にかかる機能拡張デバイスの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。また、下記実施の形態における構成要素には、当業者が容易に想定できるものまたは実質的に同一のものが含まれる。以下では、本発明の機能拡張デバイスの一例としてPCカードについて説明する。
(実施の形態)
図1は、本実施の形態に係るノート型PCの概略の外観図である。本実施の形態に係るノート型PC1は、図1に示すように、略直方体である本体側筐体2およびディスプレイ側筐体3を備えている。本体側筐体2およびディスプレイ側筐体3は、それぞれの端部で左右の一対の連結部(ヒンジ部)7a、7bによって連結されており、連結部7a、7bは、これらの筐体を開閉自在に支持している。
ディスプレイ側筐体3は、本体側筐体2からの指令に応じて、各種の情報が表示される表示デバイス5を備えている。本体側筐体2は、その上面に、キーボードおよびトラックポイント(ポインティング・デバイス)等を有する入力部4を備えている。また、本体側筐体2は、その右側面に、機能拡張デバイスであるPCカード60を装着可能なPCカードスロット10を備えている。このPCカードスロット10にPCカード60を挿入すると、公知のロック機構(不図示)でPCカード60がロックされ、PCカードスロット10にPCカード60が装着される。拡張部60bは、PCカード60がPCカードスロットに装着される場合にPCカードスロット10の排出側に位置する。PCカード60の装脱時には、イジェクトボタン10aを押すと、PCカード60に対するロック機構のロックが解除されて、PCカードスロット10からPCカード60が一部突出し、ユーザはPCカード60を抜き出すことが可能となっている。PCカードスロット10およびイジェクトボタン10aの機構は、公知の機構を使用することができるため、その詳細な説明は省略する。
本実施の形態では、PCカード60は、盗難防止機能を備えており、ノート型PC1の移動の検出機能およびアラームの放音機能等を備えた本体部60aと、当該本体部60aに連結した拡張部60bとを備えている。PCカード60は、セキュリティモードでは、ノート型PC1の移動やPCカード60の装脱の着手を検出すると、警告アラームを放音すると共に、PCカード60の本体部60aと拡張部60bとの連結を解除して、拡張部60bのみが装脱可能となる。これにより、窃盗者が、PCカード60全体を装脱して、アラーム音を停止することを防止することができる。また、PCカード60自体の盗難を防止することができる。
図2は、ノート型PC1の概略的なハードウェア構成図である。図2に示すノート型PC1において、CPU11は、プログラム制御により種々の演算処理を実行し、ノート型パソコン1全体を制御している。CPU11は、システムバスであるFSB(Front Side Bus)12、高速のI/O装置用バスとしてのPCI(Peripheral Component Interconnect)バス20、低速のI/O装置用バスとしてのISA(Industry Standard Architecture)バス40という3段階のバスを介して、各構成要素と相互接続されている。このCPU11は、主記憶の内容の一部を例えばSRAMに蓄えるキャッシュメモリを採用しており、キャッシュメモリにプログラム・コードやデータを蓄えることで、処理の高速化を図っている。近年では、CPU11の内部に1次キャッシュとして128Kバイト程度のSRAMを集積させているが、記憶容量の不足を補うために、専用バスであるBSB(Back Side Bus)13を介して、512K〜2Mバイト程度の外部のキャッシュである2次キャッシュ14を置いている。尚、BSB13を省略し、FSB12に2次キャッシュ14を接続して端子数の多いパッケージを避けることで、コストを低く抑えることも可能である。
FSB12とPCIバス20は、メモリ/PCIチップと呼ばれるCPUブリッジ(ホスト−PCIブリッジ)15によって連絡されている。このCPUブリッジ15は、メインメモリ16へのアクセス動作を制御するためのメモリコントローラ機能や、FSB12とPCIバス20との間のデータ転送速度の差を吸収するためのデータバッファ等を含んだ構成となっている。メインメモリ16は、CPU11の実行プログラムの読み込み領域として、あるいは実行プログラムの処理データを書き込む作業領域として利用される書き込み可能メモリである。例えば、複数個のDRAMチップで構成される。この実行プログラムには、ACPI(Advanced Configuration and Power Interface)に基づく電力制御が可能なOS(例えば、Windows(登録商標) XP、vista)、周辺機器類をハードウェア操作するための各種ドライバ、ユーティリティプログラム、特定業務を実行するためのアプリケーションプログラム等が含まれる。これら実行プログラムは、マスタHDD30に格納されている。
ビデオサブシステム17は、画像表示に関連する機能を実現するためのサブシステムであり、ビデオコントローラを含んでいる。このビデオコントローラは、CPU11からの描画命令を処理し、処理した描画情報をビデオメモリに書き込むと共に、ビデオメモリからこの描画情報を読み出して、液晶ディスプレイ(LCD)等の表示デバイス5に描画データとして出力している。
PCIバス20は、比較的高速なデータ転送が可能なバスである。このPCIバス20には、I/Oブリッジ(サウスブリッジまたはI/Oハブとも称す)21、PCカードコントローラ22、オーディオサブシステム25、ドッキングステーションインターフェイス(Dock I/F)26等が接続される。
I/Oブリッジ21は、PCIバス20とISAバス40とのブリッジ機能を備えた制御回路であり、DMAコントローラ機能、プログラマブル割り込みコントローラ(PIC)機能、プログラマブル・インターバル・タイマ(PIT)機能、IDE(Integrated Device Electronics)やSATA(Serial Advanced Technology Attachment)のインターフェイス機能、USB(Universal Serial Bus)機能、SMB(System Management Bus)インターフェイス機能等の諸機能を備え、リアルタイムクロック(RTC)を内蔵している。また、ノート型パソコン1の各装置への供給電力の管理(パワーマネージメント)を行う。
DMAコントローラ機能は、周辺機器(例えばFDD(フレキシブルディスク)ドライブ)とメインメモリ16との間のデータ転送をCPU11の介在なしに実行するための機能である。PIC機能は、周辺機器からの割り込み要求(IRQ)に応答して、所定のプログラム(割り込みハンドラ)を実行させる機能である。PIT機能は、タイマ信号を所定周期で発生させる機能であり、その発生周期はプログラマブルである。IDEインターフェイス機能によって実現されるインターフェイスは、IDEハードディスクドライブ(マスタHDD31)が接続される。また、SATA(Serial Advanced Technology Attachment)インターフェイス機能によりSATA仕様のベイデバイス5が接続可能となっている。ベイデバイス35はノート型パソコン1の本体側筐体2内に設けられるベイ35(図1において不図示)に収納され、SATAコネクタ34を介して、I/Oブリッジ21と接続される。
また、I/Oブリッジ21にはUSBポート(不図示)が設けられており、USBコネクタ(不図示)と接続されている。さらに、I/Oブリッジ21には、SMバスを介してEEPROM(不図示)が接続されている。このEEPROMは、BIOS(Basic Input/Output System:基本入出力システム)、エンベデッド・コントローラ41を制御するためのプログラム、ユーザによって登録されたパスワードやスーパーバイザーパスワード、製品シリアル番号等の情報を保持するためのメモリであり、不揮発性で記憶内容を電気的に書き換え可能である。
PCカードコントローラ22は、PCIバス20のバスシグナルをPCカードスロット10のインターフェイスコネクタ(カードバス)に直結させるための専用コントローラでる。PCカードコントローラ22は、ノート型PC1(以下、「ホスト」ともいう)側とPCカード60との間でのシグナルの授受を可能にするためのコントローラ・チップであり、PCカード60のレジスタやI/O空間を低レベルで(すなわち電気的に)制御するようになっている。このPCカードスロット10には、PCカード60を装填することが可能である。
ドッキングステーションインターフェイス26は、機能拡張装置であるドッキングステーション(図示せず)を接続するためのハードウェアである。
ISAバス40は、PCIバス20よりもデータ転送速度が低いバスである。このISAバス40には、エンベデッド・コントローラ41、フラッシュROM44、Super I/Oコントローラ45が接続されている。さらに、キーボード/マウスコントローラのような比較的低速で動作する周辺機器類を接続するためにも用いられる。このSuper I/Oコントローラ45にはI/Oポート46が接続されており、FDDの駆動やパラレルポートを介したパラレルデータの入出力(PIO)、シリアルポートを介したシリアルデータの入出力(SIO)を制御している。
エンベデッド・コントローラ41は、キーボードやタッチパッド(不図示)の入力部4のコントロールを行うと共に、電源回路50に接続されて、内蔵されたパワー・マネージメント・コントローラ(PMC:Power Management Controller)によってゲートアレイロジックと共に電源管理機能の一部を担う制御回路である。
図3は、PCカード60の概略の構成を示す模式図であり、本体部60aと拡張部60bが連結している状態を示している。図4は、PCカード60の概略の斜視図であり、本体部60aと拡張部60bの連結が解除された状態を示している。図5は、PCカード60の概略の構成を示す模式図であり、本体部60aと拡張部60bの連結が解除された状態を示している。本実施の形態では、PCカード60の一例として、WWAN(Wireless WAN)カードを使用した場合について説明する。本実施の形態のWWANカードは、3G等の規格に準拠しているものとする。
図3および図4に示すように、PCカード60は、本体部60aと、本体部60aに対して連結可能に構成された拡張部60bとで構成されている。本体部60aは、コントローラ61と、バッテリ回路62と、加速度センサ64と、スピーカー65と、アクチュエータ66と、WWAN部67と、1対のフック68とを備えている。拡張部60bは、スイッチ69と、一対の溝71とを備えている。
バッテリ回路62は、2次電池や充電回路等を備え、ホスト側から供給される電力で、2次電池の充電を行う。PCカード60は、ホスト側からの電力が供給されている状態では、ホスト側から供給される電力で各部が動作し、ホスト側から電力が供給されない状態では、バッテリ回路62が供給する電力で各部が動作する。
イジェクト検出部63は、PCカード60の装脱動作の着手を検出するために、PCカードスロット10側からの電源供給の切断を検出して、検出信号をコントローラ61に出力する。加速度センサ64は複数軸方向(X,Y,Z等)の加速度を検出して、加速度情報としてコントローラ61に出力する。スピーカー65は、コントローラ61の指示に応じて、警告アラームを放音する。
1対のフック68は、本体部60aの短手方向に移動可能に構成されており、アクチュエータ66により駆動される。アクチュエータ66は、コントローラ61の指示に応じて、1対のフック68を短手方向に移動させる。具体的には、アクチュエータ61は、コントローラ61から連結指示が入力された場合には、1対のフック60をそれぞれ短手方向の外側方向に移動させて、拡張部60bの1対の溝71に係合させて、本体部60aと拡張部60bを連結状態とする。他方、アクチュエータ61は、コントローラ61から連結解除指示が入力された場合には、図5に示すように、1対のフック68をそれぞれ短手方向の内側方向に移動させて、1対の溝71との係合状態を解除して、本体部60aと拡張部60bとの連結を解除する。本体部60aと拡張部60bとは、通常状態では連結されている。
WWAN部67は、基地局を介して、ネットワークに接続された端末とデータ通信を行い、例えば、携帯電話等とSMSでデータ通信を行うことが可能となっている。
コントローラ61は、CPU、ROM、RAM、A/D変換器、D/A変換器、およびポート等で構成されており、PCカード60の各部の動作を制御する。コントローラ61は、セキュリティモードの実行を制御し、セキュリティモードの場合において、加速度センサ64の検出信号に基づいてノート型PC1の移動を検出した場合やイジェクト検出部63でイジェクト操作を検出した場合には、ノート型PC1やPCカード60の盗難と判断して、スピーカー65からアラーム音を放音させると共に、アクチュエータ66に、本体部60aと拡張部60bの連結を解除させる(図5参照)。コントローラ61は、例えば、加速度情報の瞬時値や所定時間内の平均値が閾値th以上となった場合に、ノート型PC1の移動と判定することができる。
スイッチ69は、ユーザがセキュリティモードのON/OFFを設定するための機械式スイッチである。一対の溝71は、フック68と係合させるための溝であり、一対の溝71にフック68が係合した状態では、本体部60aから拡張部60bの取り外しができなくなっている。
上記構成において、一対のフック68,アクチュエータ66,および一対の溝71は、連結機構として機能し、加速度センサ64,イジェクト検出部63、およびコントローラ61は、検出手段として機能し、スピーカー65は、放音手段として機能し、コントローラ61は、制御手段として機能する。
図6−1〜図6−3を参照して、ノート型PC1およびPCカード60の盗難を防止する方法を説明する。図6−1に示すように、PCカード60をノート型PC1に装着している状態で、ユーザは、スイッチ69のON、ノート型PC1側のアプリケーションからの指示、および携帯電話等からSMSによる指示で、PCカード60をセキュリティモードに設定することができる。
セキュリティモードが設定されている状態で、例えば、窃盗者がノート型PC1を持ち出そうとすると、PCカード60では、加速度センサ64がノート型PC1の移動を検出すると、スピーカー65は、警告アラームを放音すると共に、アクチュエータ66は、本体部60aと拡張部60bの連結を解除する。窃盗者が、例えば、図6−2に示すように、警告アラームを停止させるために、PCカード60を抜き出そうとして、イジェクトボタン10aを操作して、PCカードスロット10からPCカード60の一部を突出させ、PCカード60を抜き出す操作を行うと、本体部60aと拡張部60bの連結が解除されているため、図6−3に示すように、PCカード60の拡張部60bだけが抜ける。本体部60aは、PCカードスロット10に収容されたままであるので、警告アラームは鳴り続けるため、ノート型PC1の盗難を防止することができる。
セキュリティモードが設定されている状態で、例えば、窃盗者がPCカード60を持ち去ろうとして、図6−2に示すように、イジェクトボタン10aを操作してPCカードスロット10からPCカード60の一部を突出させようとすると、PCカード60では、イジェクト検出部63が、当該PCカード60のイジェクト操作を検出すると、スピーカー65は、警告アラームを放音すると共に、アクチュエータ66は、本体部60aと拡張部60bの連結を解除する。窃盗者が、PCカード60を抜き出そうとすると、本体部60aと拡張部60bの連結が解除されているため、図6−3に示すように、PCカード60の拡張部60bだけが抜ける。本体部60aは、PCカードスロット10に収容されたままであるので、警告アラームは鳴り続け、PCカード60の高価な部分である本体60aの盗難を防止することができる。
図7は、PCカード60のコントローラ61による盗難防止処理を説明するためのフローチャートである。コントローラ61は、図7に示す盗難防止処理を所定周期で繰り返し実行する。図7において、まず、コントローラ61は、セキュリティ動作実行指示があるか否かを判断する(ステップS1)。ここで、セキュリティ動作実行指示は、例えば、携帯電話等が送出するセキュリティ動作実行を指示するSMS Command等である。コントローラ61は、セキュリティ動作実行指示がある場合には(ステップS1の「Yes」)、セキュリティ動作を実行し、スピーカー65から警告アラームを所定期間、放音させると共に、アクチュエータ66に本体部60aと拡張部60bの連結を解除させる(ステップS6)。例えば、ノート型PC1の所有者が、当該ノート型PC1の盗難に気づいた場合に、携帯電話等からPCカード60にセキュリティ動作実行を指示するSMS Commandを送出し、セキュリティ動作を実行させることができる。
コントローラ61は、セキュリティ動作実行指示がない場合には(ステップS1の「No」)、セキュリティモードの設定指示があるか否かを判断する(ステップS2)。ここで、セキュリティモードの設定指示は、例えば、拡張部60bのスイッチ69がONの場合、ノートPC本体1側からセキュリティモードの設定指示のCommandが入力された場合、携帯電話等からセキュリティモード設定のSMS Commandを受信した場合、ノート型PC1の電源がOFFの場合等である。ノート型PCの所有者は、PCカード60のスイッチ69をONにすることでセキュリティモードを設定することができる。また、ノート型PC1の所有者は、ノート型PC1に搭載されたアプリケーションプログラムからセキュリティモードの設定指示を入力することができる。また、ノート型PCの所有者は、携帯電話等からノート型PC1にセキュリティモード設定のSMS Commandを送信してセキュリティモードを設定することができる。さらに、ノート型PC(本体)1の電源がOFFの場合にセキュリティモードを設定してもよい。
コントローラ61は、セキュリティモードの設定指示がない場合には(ステップS2の「No」)、当該フローを終了する。他方、コントローラ61は、セキュリティモードの設定指示がある場合には(ステップS2の「Yes」)、セキュリティモードを設定し(ステップS3)、加速度センサ64からの検出信号に基づいて、ノート型PC1が移動したか否かを判断する(ステップS4)。コントローラ61は、ノート型PC1が移動したと判断した場合には(ステップS4の「Yes」)、ステップS6に移行して、セキュリティ動作を実行し、スピーカー65から警告アラームを所定期間、放音させると共に、アクチュエータ66に本体部60aと拡張部60bの連結を解除させる。
他方、コントローラ61は、ノート型PC1が移動していないと判断した場合には(ステップS4の「No」)、イジェクト検出部63からの検出信号に基づいて、PCカード60のイジェクト操作が行われたか否かを判断する(ステップS5)。コントローラ61は、イジェクト操作が実行されていないと判断した場合には(ステップS5の「No」)、当該フローを終了する一方、イジェクト操作が実行されたと判断した場合には(ステップS5の「Yes」)、ステップS6に移行して、セキュリティ動作を実行し、スピーカー65から警告アラームを所定期間、放音させると共に、アクチュエータ66に本体部60aと拡張部60bの連結を解除させる。
なお、上記ステップS6のセキュリティ動作では、WWAN部67から予め登録されている携帯電話等にSMSで盗難の危険にある旨を通知することにしてもよい。また、警告アラームが放音されている場合に、ノート型PC1からのパスワード入力や予め登録されている携帯電話等のSMSで解除可能な構成としてもよい。
以上説明したように、本実施の形態によれば、PCカード60は、本体部60aと、本体部60aと連結しており、かつ、PCカード60がPCカードスロット10に装着される場合に当該スロットの排出側に位置する拡張部60bと、本体部60aと拡張部60bとを連結する連結機構と、を備え、本体部60aは、セキュリティモードの場合において、加速度センサ64でノート型PC1の移動、または、イジェクト検出部63でPCカード60の装脱動作の着手を検出した場合には、本体部60aの装脱を防止するために、本体部60aと拡張部60bの連結を解除することとしたので、窃盗者は、拡張部60bのみ抜き出すことができ、本体部60aを抜き出すことができないため、ノート型PCに装着されたPCカードの盗難を効果的に防止することが可能となる。
また、本実施の形態によれば、本体部60aは、セキュリティモードの場合において、
加速度センサ64でノート型PC1の移動、または、イジェクト検出部63でPCカード60の装脱動作の着手を検出した場合には、スピーカー65から警告アラームを放音させることとしたので、警告アラームで窃盗者がノート型PCを盗むのを防止することが可能となる。また、警告アラームが鳴っている場合に、窃盗者が、PCカードを抜き出して、警告アラームを停止させようとしても、拡張部しか抜き出すことはできないので、PCカードの抜き出しによる警告アラーム停止を防止することが可能となる。
また、本実施の形態によれば、本体部60aは、拡張部60bに設けられたメカスイッチ69がONの場合、ノート型PC1の本体側から指示がある場合、または外部端末からのメールによる指示がある場合には、セキュリティモードを設定することとしたので、ユーザが簡単にセキュリティモードを設定することが可能となる。
また、本実施の形態によれば、外部端末から異常を通知するメールを受信した場合には、本体部60aの装脱を防止するために、本体部60aと拡張部60bの連結を解除させることとしたので、情報処理装置の所有者が遠くにいる場合でも、ノート型PCに装着されたPCカードの盗難を効果的に防止することが可能となる。
なお、本実施の形態では、機能拡張デバイスとしてPCカードについて説明したが、本発明はこれに限られるものではなく、情報処理装置のスロットに挿入して装着される他のカード、HDD、およびバッテリ等の他の機能拡張デバイスにも適用可能である。また、WWANカードについて説明したが、メモリカード等の他のPCカードにも適用可能である。
また、上記実施の形態では、情報処理装置として、ノート型PCを例示して説明したが、本発明はこれに限られるものではなく、PDA等のスロットを備えた他の情報処理装置に適用可能である。
以上のように、本発明にかかる機能拡張デバイスは、情報処理装置や機能拡張デバイスの盗難を防止する場合に有用である。
1 ノート型PC
2 本体側筐体
3 モニタ側筐体
4 入力部
5 表示デバイス
7 連結部(ヒンジ)
10 PCカードスロット
10a イジェクトボタン
11 CPU
12 FSB
13 BSB
14 2次キャッシュ
15 CPUブリッジ(ホスト−PCIブリッジ)
16 メインメモリ
17 ビデオサブシステム
18 モニタ
20 PCIバス
21 I/Oブリッジ
22 PCカードコントローラ
26 ドッキングステーションインターフェイス(Dock I/F)
30 マスタHDD
34 コネクタ
35 ベイ
36 ベイデバイス
40 LPC(ISA)バス
41 エンベデッド・コントローラ
44 フラッシュROM
45 Super I/Oコントローラ
46 I/Oポート
50 電源回路
60 PCカード
60a 本体部
60b 拡張部
61 コントローラ
62 バッテリ回路
63 イジェクト検出部
64 加速度センサ
65 スピーカー
66 アクチュエータ
67 WWAN部
68 フック
69 スイッチ
71 溝

Claims (7)

  1. 情報処理装置のスロットに挿入して装着される機能拡張デバイスであって、
    本体部と、
    前記本体部と連結しており、かつ、前記機能拡張デバイスが前記スロットに装着される場合に当該スロットの排出側に位置する拡張部と、
    前記本体部と前記拡張部とを連結する連結機構と、
    を備え、
    前記本体部は、
    前記機能拡張デバイスが前記スロットに装着された状態で、前記情報処理装置の移動または前記機能拡張デバイスの装脱動作の着手を検出する検出手段と、
    セキュリティモードの場合において、前記検出手段により、前記情報処理装置の移動、または、前記機能拡張デバイスの装脱動作の着手を検出した場合には、前記本体部の装脱を防止するために、前記連結機構に、前記本体部と前記拡張部の連結を解除させる制御手段と、
    を含むことを特徴とする機能拡張デバイス。
  2. 前記本体部は、さらに、警告アラームを放音するための放音手段を備え、
    前記制御手段は、前記セキュリティモードの場合において、前記検出手段により、前記情報処理装置の移動、または、前記機能拡張デバイスの装脱動作の着手を検出した場合には、前記放音手段に前記警告アラームを放音させることを特徴とする請求項1に記載の機能拡張デバイス。
  3. 前記制御手段は、前記拡張部に設けられたメカスイッチがONの場合、前記情報処理装置から指示がある場合、または外部端末からのメールによる指示がある場合には、前記セキュリティモードを設定することを特徴とする請求項1または請求項2に記載の機能拡張デバイス。
  4. 前記制御手段は、外部端末から異常を通知するメールを受信した場合には、前記本体部の装脱を防止するために、前記連結機構に、前記本体部と前記拡張部の連結を解除させることを特徴とする請求項1〜3のいずれか1つに記載の機能拡張デバイス。
  5. 前記本体部は、前記機能拡張デバイスの各部に電力を供給するためのバッテリ装置を備えたことを特徴とする請求項1〜請求項4のいずれか1つに記載の機能拡張デバイス。
  6. 前記機能拡張デバイスは、PCカードであることを特徴とする請求項1〜請求項5のいずれか1つに記載の機能拡張デバイス。
  7. 前記PCカードは、WWANカードであることを特徴とする請求項6に記載の機能拡張デバイス。
JP2009181799A 2009-08-04 2009-08-04 機能拡張デバイス Active JP5172793B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009181799A JP5172793B2 (ja) 2009-08-04 2009-08-04 機能拡張デバイス

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009181799A JP5172793B2 (ja) 2009-08-04 2009-08-04 機能拡張デバイス

Publications (2)

Publication Number Publication Date
JP2011034446A true JP2011034446A (ja) 2011-02-17
JP5172793B2 JP5172793B2 (ja) 2013-03-27

Family

ID=43763439

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009181799A Active JP5172793B2 (ja) 2009-08-04 2009-08-04 機能拡張デバイス

Country Status (1)

Country Link
JP (1) JP5172793B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019152032A (ja) * 2018-03-02 2019-09-12 日本電気株式会社 盗難防止装置、盗難防止方法、プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62191198A (ja) * 1986-02-18 1987-08-21 株式会社タツノ・メカトロニクス 個人認証用板状記憶媒体
JPH0433583U (ja) * 1990-07-16 1992-03-18
JPH09305260A (ja) * 1996-05-15 1997-11-28 Hitachi Ltd パーソナルコンピュータ
WO2003023584A1 (fr) * 2001-09-06 2003-03-20 Melco Inc. Support en forme de carte
JP2003131771A (ja) * 2001-10-25 2003-05-09 Hitachi Ltd 無線通信カード及び無線通信装置
JP2009043207A (ja) * 2007-08-13 2009-02-26 Fujitsu Ltd Pcカード盗難防止機構

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62191198A (ja) * 1986-02-18 1987-08-21 株式会社タツノ・メカトロニクス 個人認証用板状記憶媒体
JPH0433583U (ja) * 1990-07-16 1992-03-18
JPH09305260A (ja) * 1996-05-15 1997-11-28 Hitachi Ltd パーソナルコンピュータ
WO2003023584A1 (fr) * 2001-09-06 2003-03-20 Melco Inc. Support en forme de carte
JP2003131771A (ja) * 2001-10-25 2003-05-09 Hitachi Ltd 無線通信カード及び無線通信装置
JP2009043207A (ja) * 2007-08-13 2009-02-26 Fujitsu Ltd Pcカード盗難防止機構

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019152032A (ja) * 2018-03-02 2019-09-12 日本電気株式会社 盗難防止装置、盗難防止方法、プログラム

Also Published As

Publication number Publication date
JP5172793B2 (ja) 2013-03-27

Similar Documents

Publication Publication Date Title
JP3383489B2 (ja) 拡張ユニットおよびこの拡張ユニットに接続可能なコンピュータ
US9542267B2 (en) Enhanced recovery mechanisms
JP5681689B2 (ja) 省電力状態からの復帰時間を短縮する方法およびコンピュータ
JP2579436B2 (ja) 携帯型コンピュータ用据置装置及びその制御方法
US9870027B2 (en) Mass storage device operation
US20070162238A1 (en) Programming a sensitivity level into an inertial sensor based on a proxy of whether a system is in transit
JP2005004544A (ja) コンピュータ装置、システムの稼働状態の切り替え制御方法、周辺装置への電力供給制御方法及びプログラム
JP2009151488A (ja) 情報処理装置
JP2013232045A (ja) 電子機器、充電制御装置および充電制御方法
US8387079B2 (en) Information processing apparatus and drive control method
JP4764454B2 (ja) ペン入力型情報処理装置、その警告方法、およびコンピュータが実行可能なプログラム
JP5134035B2 (ja) 補助デバイスのホット・スワップ構造および携帯式コンピュータ
US20090327769A1 (en) Information processing apparatus and wake-up control method
JP5172793B2 (ja) 機能拡張デバイス
JP2011134187A (ja) 情報処理装置
US8713222B2 (en) Information processing apparatus and power supply controlling method
US9904322B2 (en) Mass storage device
US8959255B2 (en) Computer protection system and method
JP5241342B2 (ja) 周辺機器および情報処理システム
WO2006046556A1 (ja) 盗難防止機能を備えた電子機器、制御方法、及び制御プログラム
JP5340750B2 (ja) 情報処理装置、そのデバイス処理方法、およびコンピュータが実行可能なプログラム
EP4035591A1 (en) Information processing apparatus and control method
WO2023216790A1 (zh) 基于输入输出系统bios的升级方法和终端设备
JP5085493B2 (ja) 情報処理装置及びそのブート制御方法
JP2001184772A (ja) 電子機器及び電子機器の動作制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121226

R150 Certificate of patent or registration of utility model

Ref document number: 5172793

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250