JP3112264B2 - ドッキングステーションへのセキュリティ提供方法およびドッキングステーション - Google Patents
ドッキングステーションへのセキュリティ提供方法およびドッキングステーションInfo
- Publication number
- JP3112264B2 JP3112264B2 JP11112529A JP11252999A JP3112264B2 JP 3112264 B2 JP3112264 B2 JP 3112264B2 JP 11112529 A JP11112529 A JP 11112529A JP 11252999 A JP11252999 A JP 11252999A JP 3112264 B2 JP3112264 B2 JP 3112264B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- docking
- docking station
- portable computer
- administrator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
ュータのためのドッキングステーション( docking sta
tion)に係り、より詳細には、ドッキングステーション
へのセキュリティ提供方法およびドッキングステーショ
ンに関する。
ラップトップ型コンピュータまたはパームトップ型コン
ピュータ等の携帯可能なポータブルコンピュータを最適
化して、小軽量化を行う。これには、たとえば、ディス
プレイおよびキーボードのサイズに加えて実装されるポ
ートの数およびタイプにおいてトレードオフ( tradeof
f )を必要とすることが多い。
tility)を高める一つの方法は、ドッキングステーショ
ンを設けることである。ドッキングステーションは、ポ
ータブルコンピュータと接続されているときに、異なる
タイプのポートを複数提供する。それゆえ、ポータブル
コンピュータは、これらのポートを用いて、たとえば、
大型モニタを駆動したり、ネットワークに接続された各
種の周辺機器と通信したりすることが可能になる。たと
えば、「ポータブルコンピュータのためのドッキング装
置(“Docking Apparatus for a Portable Compute
r”)」と題するCollins Tsaiらに発行された米国特許第
5,283,714号を参照されたい。
のデバイスと接続した状態で永続的に同じ位置にあって
もよい。「オフィス内( at the office)」にいる場
合、ユーザは、ポータブルコンピュータをドッキングス
テーションと接続することによって完全なデスクトップ
型コンピュータのパワーを利用することができる。「外
( on the road)」にいる場合、ユーザは、軽量小型の
パーソナルコンピュータとして、ポータブルコンピュー
タを利用する。
( matching interface )を有するポータブルコンピュ
ータであれば、ドッキングステーションにアクセスする
ことができる。しかしながら、このようにマッチングイ
ンタフェースを有するだけで、自由にアクセスできるこ
とにより、セキュリティ面が低下してしまう。特に、ド
ッキングステーションとドッキング可能なポータブルコ
ンピュータを、ドッキングステーションに取り付けられ
ているネットワーク、ディスクドライブ等の記憶装置、
プリンタ等にアクセスさせることができる。場合によっ
ては、そのように自由にアクセス可能であることは望ま
しくない。
ンとのアクセスを不可能にする1つの方法は、物理的な
鍵を必要とする機械式ロック( mechanical lock)を使
用することである。ドッキングステーションが使用中で
ないとき、この機械式ロックを使用して、ドッキングス
テーションとの許可されないドッキングを防止すること
ができる。パーソナルコンピュータを使用してロックさ
れたドッキングステーションにアクセスするためには、
ユーザは、物理的な鍵を用いてドッキングステーション
のロックを解除する必要がある。しかしながら、ユーザ
の中には、このセキュリティ方法を不便であると思うユ
ーザもいる。さらに、このセキュリティ方法を使用する
には、物理的な鍵を管理する必要があるという問題があ
る。
り、簡単で精度よく且つ自動的にドッキングステーショ
ンのセキュリティを向上させるドッキングステーション
へのセキュリティ提供方法およびドッキングステーショ
ンを提供することを目的とする。
ッキングステーションにはセキュリティが設けられてい
る。ドッキングステーション内には、ドッキングパスワ
ード( docking password )が格納されている。ポータ
ブルコンピュータがドッキングステーションに取り付け
られると、ポータブルコンピュータに格納されたパスワ
ードをドッキングパスワードと照合する。そして、ポー
タブルコンピュータに格納されたパスワードがドッキン
グパスワードと等しい場合、ポータブルコンピュータは
ドッキングステーションにアクセスすることができる。
一方、ポータブルコンピュータに格納されたパスワード
がドッキングパスワードと等しくない場合、ポータブル
コンピュータはドッキングステーションにアクセスでき
ない。
ーションには、セキュリティ始動フラグ( security ac
tivation flag )も格納されている。セキュリティ始動
フラグが真( true )である場合、上述ドッキングパス
ワードを使用する。セキュリティ始動フラグが真でない
場合、セキュリティが実行されず、ポータブルコンピュ
ータをドッキングステーションに取り付ければ、ポータ
ブルコンピュータはドッキングステーションにアクセス
できる。同様に、ドッキングパスワードがヌル値( nul
l value )を有する場合、セキュリティは実行されず、
ポータブルコンピュータをドッキングステーションに取
り付ければ、ポータブルコンピュータはドッキングステ
ーションにアクセスできる。
ーション内には、管理者パスワード始動フラグ( admin
istrator password activation flag )もまた格納され
る。管理者パスワード始動フラグが真である場合、ドッ
キングパスワードと照合されるパスワードとして管理者
パスワード( administrator password )を使用する。
管理者パスワード始動フラグが真でない場合、ドッキン
グパスワードと照合されるパスワードとしてユーザパス
ワード( user password)を使用する。しかしながら、
管理者パスワード始動フラグが真でなく、且つ、ユーザ
パスワードがヌル値である場合、管理者パスワードをド
ッキングパスワードと照合されるパスワードとして使用
する。
する(すなわち、セキュリティを向上させる)簡単で精
度よく且つ自動的なドッキングステーションへのセキュ
リティ提供方法を可能にするものである。この保護に
は、ユーザまたは管理者が別個のパスワードを利用する
必要はない。さらに、管理する必要のある物理的な鍵も
存在しない。
40およびドッキングステーション41の概略図であ
り、このドッキングステーション41はポータブルコン
ピュータ40との通信を提供する。
ョン41のドッキング位置40aを示す概略図であり、
ポータブルコンピュータ40をドッキングする位置40
aが示されている。図2において、ドッキングステーシ
ョン41の後方側面部は、各種のポート用の、物理コネ
クタ( physical connector )31と、物理コネクタ3
2と、物理コネクタ33と、物理コネクタ34と、物理
コネクタ35と、物理コネクタ36とを備え、さらに、
電源用の物理コネクタ37も備えている。
のポート、たとえば、1つまたは複数のシリアルポー
ト、パラレルポート、PS/2ポート、ユニバーサルシ
リアルバス( universal serial bus,USB)ポート、
ネットワーク接続/ポート( network connection/por
t)またはパーソナルコンピュータと併用される他の標
準または非標準ポートのための物理コネクタである。
がドッキングステーション41の使用を許可されていな
い場合には、ポータブルコンピュータ40をドッキング
ステーション41(それゆえ、物理コネクタ31〜36
に取り付けられるデバイス)にアクセス不可能にしてい
る。
タブルコンピュータおよびドッキングステーションに格
納された各種のフラグおよびパスワードを示す概略ブロ
ック図である。
0内部の不揮発性メモリ(EEPROM等)は、管理者
(またはスーパバイザ( supervisor ))パスワード
( administrator password,ADMINPWD)51と
ユーザパスワード( user password, USERPWD)
52とを格納している。
によって使用され、エンドユーザによって許可なくコン
フィギュレーション( configuration)を変更されるこ
とからポータブルコンピュータ40を保護する。ポータ
ブルコンピュータ40のユーザが管理者でもある場合、
管理者パスワード51をユーザパスワードの代わりに使
用してもよく、ユーザパスワード52はブランク(ヌ
ル,NULL)のままでもよい。
ピュータ40のユーザによって使用され、ポータブルコ
ンピュータ40への許可されないアクセスを防止する。
たとえば、ポータブルコンピュータがパーソナルコンピ
ュータに格納された情報およびプログラムへのアクセス
を許可する前に、ユーザパスワード52をポータブルコ
ンピュータ40に入力する必要がある。
はいつでも管理者パスワード51を入力してもよい。典
型的なシステムにおいて、システム管理者は、ポータブ
ルコンピュータ40をドッキングステーション41から
切り離す( undock )前に管理者パスワード51の入力
を要求するシステムを構成することができる。
の使用についてのより詳細な情報については、たとえ
ば、インターネット上のhttp://www.hp.com/go/omniboo
kから入手でき、または1000 N.E. Circle Blvd., Corva
llis, Oregon 97330にあるHewlett-Packard社Mobile Co
mputing Divisionから取り寄せ可能なHP OmniBook 80
0 User's Guide、1996年を参照されたい。
ード52を上述のように使用して、ポータブルコンピュ
ータ40を許可されていないアクセスから保護し、ポー
タブルコンピュータ40をドッキングステーション41
から許可なく取り外すことから保護するが、管理者パス
ワード51およびユーザパスワード52の上記の使用
は、ポータブルコンピュータ40と同一機種である別の
ポータブルコンピュータをドッキングステーション41
に挿入することによって、ドッキングステーション41
に接続しているデバイスにアクセスすることを保護する
ものではない。
い使用を防止するためには、ドッキングステーション4
1内の格納手段の不揮発性メモリ(EEPROM等)に
ドッキングパスワード( docking password,DOCKP
WD)55を格納する。ドッキングステーション41の
セキュリティが始動されると、ドッキングパスワード5
5と管理者パスワード51またはユーザパスワード52
とが等しくない限り、ポータブルコンピュータ40(ま
たは、他のあらゆるポータブルコンピュータ)をドッキ
ングステーション41にアクセスさせることができな
い。
動フラグ( security activation flag,NEEDDOC
KPWD)53をドッキングステーション41内の保護
手段の不揮発性メモリに格納する。セキュリティ始動フ
ラグ53が真である場合、ドッキングステーション41
のセキュリティがすでに始動しており、ドッキングパス
ワード55が、ポータブルコンピュータに格納された管
理者パスワードまたはユーザパスワードに一致しない限
りドッキングステーション41とアクセスできない。こ
れについては、詳細を後述する。一方、セキュリティ始
動フラグ53が偽( false)である場合、ドッキングス
テーション41のセキュリティがすでに作動しておらず
( deactivated)、ドッキングパスワード55の一致を
必要とせずにポータブルコンピュータは、ドッキングス
テーション41とアクセスできる。
ド始動フラグ( administrator password activation f
lag,DOCKPWDADMIN)54もまたドッキング
ステーション41内の保護手段の不揮発性メモリに格納
される。管理者パスワード始動フラグ54が真である場
合、このことは、ドッキングステーション41のセキュ
リティがすでに始動しており、ドッキングパスワード5
5がポータブルコンピュータに格納された管理者パスワ
ードと等しくない限り、ポータブルコンピュータはドッ
キングステーション41にアクセスすることができな
い。管理者パスワード始動フラグ54が偽である場合、
ドッキングステーション41のセキュリティがすでに始
動しており、ドッキングパスワード55がポータブルコ
ンピュータに格納されたユーザパスワードとが等しくな
い限り、ポータブルコンピュータはドッキングステーシ
ョン41にアクセスすることができない。ユーザパスワ
ードがヌルであり、管理者パスワード始動フラグ54が
偽である場合、ドッキングパスワード55がポータブル
コンピュータに格納された管理者パスワードと等しくな
い限り、ポータブルコンピュータはドッキングステーシ
ョン41にアクセスすることができない。
ることにより、一群のポータブルコンピュータが1個の
共有のドッキングステーションにアクセスすることがで
きる。管理者パスワード始動フラグ54が真であると、
これにより、管理者パスワードがドッキングパスワード
と等しい何れのポータブルコンピュータもドッキングス
テーション41を使用することができる。上記のポータ
ブルコンピュータはそれぞれ、固有のユーザパスワード
を保持したままドッキングステーション41を利用する
ことができる。
ション41へのセキュリティ提供方法を示したフローチ
ャートであり、この方法は、ポータブルコンピュータ4
0およびドッキングステーション41に格納された各種
のフラグおよびパスワードを使用して、セキュリティを
提供する。図4に示す実施形態のドッキングステーショ
ンへのセキュリティ提供方法は、たとえば、プロセッサ
を使用して、ポータブルコンピュータ40内で実行され
る。代わりに、このドッキングステーションへのセキュ
リティ提供方法を、プロセッサを使用して、ドッキング
ステーション41内で実行してもよい。
ステップS61において入力される。ステップS62に
おいて、セキュリティ始動フラグ(NEEDDOCKP
WD)53および管理者パスワード始動フラグ(DOC
KPWDADMIN)54がドッキングステーション4
1からフェッチ( fetch)される。
動フラグ(NEEDDOCKPWD)53が真であるか
どうかをチェックする。ステップS63においてセキュ
リティ始動フラグ(NEEDDOCKPWD)53が偽
であると、ステップS71において、ドッキングステー
ション41はイネーブル( enable )される(すなわち、
ポータブルコンピュータはドッキングステーションにア
クセス可能になる)。
動フラグ(NEEDDOCKPWD)53が真である
と、ステップS64において、ドッキングパスワード
(DOCKPWD)55をドッキングステーション41
からフェッチする。
ワード(DOCKPWD)55がヌルであるかどうかを
チェックする。ステップS65においてドッキングパス
ワード(DOCKPWD)55がヌルであると、ステッ
プS71で、ドッキングステーション41はイネーブル
される。
ード(DOCKPWD)55がヌルでない場合、ステッ
プS66において、管理者パスワード始動フラグ(DO
CKPWDADMIN)54が真であるかどうかをチェ
ックする。ステップS66において管理者パスワード始
動フラグ(DOCKPWDADMIN)54が真である
と、ステップS67はスキップされる。
ド始動フラグ(DOCKPWDADMIN)54が真で
はないと、ステップS67において、ユーザパスワード
(USERPWD)52がヌルかどうかをチェックす
る。ステップS67において、ユーザパスワード(US
ERPWD)52がヌルであると、ステップS68にお
いて、管理者パスワード(ADMINPWD)51がド
ッキングパスワード(DOCKPWD)55と等しいか
どうかをチェックする。
ド(ADMINPWD)51がドッキングパスワード
(DOCKPWD)55と等しいと、ステップS71
で、ドッキングステーション41はイネーブルされる。
ステップS68において、管理者パスワード(ADMI
NPWD)51がドッキングパスワード(DOCKPW
D)55と等しくないと、ステップS70で、ドッキン
グステーション41はイネーブルされない(すなわち、
ポータブルコンピュータはドッキングステーションにア
クセスできない)。
SERPWD)52がヌルでないと、ステップS69に
おいて、ユーザパスワード(USERPWD)52がド
ッキングパスワード(DOCKPWD)55と等しいか
どうかをチェックする。
ド(USERPWD)52がドッキングパスワード(D
OCKPWD)55と等しいと、ステップS71で、ド
ッキングステーション41はイネーブルされる。ステッ
プS69において、ユーザパスワード(USERPW
D)52がドッキングパスワード(DOCKPWD)5
5と等しくないと、ステップS70においてドッキング
ステーション41はイネーブルされない。
コンピュータ40における関連するパスワードとのコヒ
ーレンス( coherence)を維持するために、ポータブル
コンピュータ40における関連するパスワードが更新さ
れると、ドッキングパスワード55もまた更新する必要
がある。たとえば、管理者パスワード始動フラグ54が
真である場合、管理者パスワード51が更新されると、
ドッキングパスワード55もまた更新される。同様に、
管理者パスワード始動フラグ54が偽である場合、ユー
ザパスワード52が更新されると、ドッキングパスワー
ド55もまた更新される。
コンピュータ40内部の関連するパスワードとのコヒー
レンスは、ポータブルコンピュータ40がドッキングス
テーション41にドッキングするときにのみ、該関連す
るパスワードを変更することによって最も良好に維持さ
れる。
ド(USERPWD)52の変更の方法を示すフローチ
ャートである。
がステップS81において入力される。ステップS82
において、ユーザパスワード(USERPWD)52の
現行値がヌルであるかどうかをチェックする。ヌルでな
い場合、ステップS83において、ユーザパスワードの
セットアップルーチンのユーザから、パスワードを受け
取る。ステップS84において、ユーザパスワードのセ
ットアップルーチンのユーザから受け取ったパスワード
がユーザパスワード(USERPWD)52と等しいか
どうかをチェックする。
取ったパスワードがユーザパスワード(USERPW
D)52と等しいか、あるいは、ステップS82におい
て、ユーザパスワード(USERPWD)52の現行値
がヌルであると、ユーザパスワードのセットアップルー
チンは、ステップS85に進む。ステップS85におい
て、ユーザは、ユーザセットアップウィンドウ( user
set-up window )を用いて、ユーザパスワード52の値
を変更することができる。ステップS86に示すよう
に、ユーザパスワードのセットアップルーチンは、ユー
ザによる変更完了の表示(たとえば、ユーザセットアッ
プウィンドウのOKボタンを選択することによる)を待
ってから、ステップS87に進む。
動フラグ(NEEDDOCKPWD)53が真であるか
どうかをチェックする。ステップS87において、セキ
ュリティ始動フラグ(NEEDDOCKPWD)53が
真ではないと、ステップS90において、ユーザパスワ
ードのセットアップルーチンを終了する。
動フラグ(NEEDDOCKPWD)53が真である
と、ステップS88において、管理者パスワード始動フ
ラグ(DOCKPWDADMIN)54が真であるかど
うかをチェックする。ステップS88において、管理者
パスワード始動フラグ(DOCKPWDADMIN)5
4が真であると、ステップS90において、ユーザパス
ワードのセットアップルーチンを終了する。
ド始動フラグ(DOCKPWDADMIN)54が真で
はない場合、ステップS89において、ドッキングパス
ワード(DOCKPWD)55をユーザパスワード(U
SERPWD)52と等しくなるよう設定する。次にス
テップS90において、ユーザパスワードのセットアッ
プルーチンを終了する。
ド(ADMINPWD)51の変更の方法を示すフロー
チャートである。
がステップS91において入力される。ステップS92
において、管理者パスワード(ADMINPWD)51
の現行値がヌルであるかどうかをチェックする。ヌルで
ないと、ステップS93において、管理者パスワードの
セットアップルーチンのユーザから、パスワードを受け
取る。ステップS94において、ユーザから受け取った
パスワードが管理者パスワード(ADMINPWD)5
1と等しいかどうかをチェックする。
取ったパスワードが管理者パスワード(ADMINPW
D)51と等しいか、あるいは、ステップS92におい
て、管理者パスワード(ADMINPWD)51の現行
値がヌルであると、管理者パスワードのセットアップル
ーチンは、ステップS95に進む。ステップS95にお
いて、システム管理者は、管理者セットアップウィンド
ウ( administrator set-up window)を用いて、管理者
パスワード51、およびセキュリティ始動フラグ53お
よび/または管理者パスワード始動フラグ54の値を変
更することができる。ステップS96に示すように、管
理者パスワードのセットアップルーチンは、システム管
理者による変更完了の表示(たとえば、管理者セットア
ップウィンドウのOKボタンを選択することによる)を
待ってから、ステップS97に進む
動フラグ(NEEDDOCKPWD)53が真であるか
どうかをチェックする。ステップS97において、セキ
ュリティ始動フラグ(NEEDDOCKPWD)53が
真ではないと、ステップS100において、管理者パス
ワードのセットアップルーチンを終了する。
動フラグ(NEEDDOCKPWD)53が真である
と、ステップS98において、管理者パスワード始動フ
ラグ(DOCKPWDADMIN)54が真であるかど
うかをチェックする。ステップS98において、管理者
パスワード始動フラグ(DOCKPWDADMIN)5
4が真であると、ステップS101において、ドッキン
グパスワード(DOCKPWD)55を管理者パスワー
ド(ADMINPWD)51と等しくなるよう設定す
る。次にステップS100において、管理者パスワード
のセットアップルーチンを終了する。
ド始動フラグ(DOCKPWDADMIN)54が真で
はないと、ステップS102において、ユーザパスワー
ド(USERPWD)52がヌルであるかどうかをチェ
ックする。ステップS102においてユーザパスワード
(USERPWD)52がヌルである場合、(ステップ
S99において、ドッキングパスワード(DOCKPW
D)55を管理者パスワード(ADMINPWD)51
と等しくなるよう設定する。次にステップS102にお
いて、管理者パスワードのセットアップルーチンを終了
する。ステップS102において、ユーザパスワード
(USERPWD)52がヌルでない場合、ステップS
100において、管理者パスワードのセットアップルー
チンを終了する。
法および実施形態を開示し説明しているに過ぎない。当
業者には理解されるように、本発明は、その精神または
主要な特性から逸脱することなく他の具体的な形態にお
いて具現化してもよい。このように、本発明の開示は、
添付の特許請求の範囲に記載された本発明の範囲の例示
であって、これに限定することを意図するものではな
い。
キュリティを提供する方法であって、(a)ドッキング
ステーション(41)内にドッキングパスワード(5
5)を格納するステップと、(b)前記ドッキングステ
ーション(41)にポータブルコンピュータ(40)を
取り付ける際に、(b.1)前記ポータブルコンピュー
タ(40)に格納されたパスワード(51,52)を前
記ドッキングパスワード(55)と比較するサブステッ
プと、51,52)が前記ドッキングパスワード(5
5)に等しい場合、前記ポータブルコンピュータ(4
0)を前記ドッキングステーション(41)にアクセス
可能にするサブステップと、(b.3)前記ポータブル
コンピュータ(40)に格納されたパスワード(51,
52)が前記ドッキングパスワード(55)に等しくな
い場合、前記ポータブルコンピュータ(40)を前記ド
ッキングステーション(41)にアクセス不可能にする
サブステップと、を実行するステップと、を有するドッ
キングステーションへのセキュリティ提供方法。
(41)内にセキュリティ始動フラグ(53)を格納す
るステップ、をさらに含み、前記ステップ(b)は、前
記セキュリティ始動フラグ(53)が真である場合に実
行され、前記セキュリティ始動フラグ(53)が真でな
い場合に、前記ステップ(b)の代わりに、(d)前記
ドッキングステーション(41)にポータブルコンピュ
ータ(40)を取り付ける際に、前記ポータブルコンピ
ュータ(40)を前記ドッキングステーション(41)
にアクセス可能にするステップを実行する上記1記載の
ドッキングステーションへのセキュリティ提供方法。
(41)内に管理者パスワード始動フラグ(54)を格
納するステップをさらに含み、前記サブステップ(b.
1)は、(b.1.1)前記管理者パスワード始動フラ
グ(54)が真である場合に、前記ドッキングパスワー
ド(55)と比較される前記パスワード(51,52)
として管理者パスワード(51)を使用するサブステッ
プと、(b.1.2)前記管理者パスワード始動フラグ
(54)が真でない場合に、前記ドッキングパスワード
(55)と比較される前記パスワード(51,52)と
してユーザパスワード(52)を使用するサブステップ
と、を有する上記1記載のドッキングステーションへの
セキュリティ提供方法。
いて、前記管理者パスワード始動フラグ(54)が真で
ないとともに、前記ユーザパスワード(52)の値がヌ
ルである場合、前記ドッキングパスワード(55)と比
較される前記パスワード(51,52)として前記管理
者パスワード(51)を使用する上記3記載のドッキン
グステーションへのセキュリティ提供方法。
ッキングパスワード(55)の値がヌルである場合、前
記ステップ(b)の代わりに、(c)ポータブルコンピ
ュータ(40)を前記ドッキングステーション(41)
に取り付ける際に、前記ポータブルコンピュータ(4
0)を前記ドッキングステーション(41)にアクセス
可能にするステップを実行する上記1記載のドッキング
ステーションへのセキュリティ提供方法。
って、前記ドッキングステーション(41)内にドッキ
ングパスワード(55)を格納する格納手段と、前記ド
ッキングステーション(41)にポータブルコンピュー
タ(40)を取り付ける際に、前記ポータブルコンピュ
ータ(40)に格納されたパスワード(51,52)を
前記ドッキングパスワード(55)と比較するための保
護手段であって、前記ポータブルコンピュータ(40)
に格納された前記パスワード(51,52)が前記ドッ
キングパスワード(55)と等しい場合に、前記ポータ
ブルコンピュータ(40)を前記ドッキングステーショ
ン(41)にアクセス可能にし、また、前記ポータブル
コンピュータ(40)に格納された前記パスワード(5
1,52)が前記ドッキングパスワード(55)と等し
くない場合に、前記ポータブルコンピュータ(40)を
前記ドッキングステーション(41)にアクセス不可能
にする保護手段とを備えるドッキングステーション(4
1)。
ーション(41)内にセキュリティ始動フラグ(53)
をさらに格納し、前記保護手段は、前記セキュリティ始
動フラグ(53)が真ではない場合、前記ポータブルコ
ンピュータ(40)に格納された前記パスワード(5
1,52)を前記ドッキングパスワード(55)と比較
せずに、前記ポータブルコンピュータ(40)を前記ド
ッキングステーション(41)にアクセス可能にする上
記6記載のドッキングステーション(41)。
ーション(41)内に管理者パスワード始動フラグ(5
4)をさらに格納し、前記保護手段は、前記管理者パス
ワード始動フラグ(54)が真である場合、前記ドッキ
ングパスワード(55)と比較される前記パスワード
(51,52)として管理者パスワード(51)を使用
し、また、前記保護手段は、前記管理者パスワード始動
フラグ(54)が真でない場合、前記ドッキングパスワ
ード(55)と比較される前記パスワード(51,5
2)としてユーザパスワード(52)を使用する上記6
記載のドッキングステーション(41)。
ド始動フラグ(54)が真でないとともに、前記ユーザ
パスワード(52)の値がヌルである場合、前記ドッキ
ングパスワード(55)と比較される前記パスワード
(51,52)として前記管理者パスワード(51)を
使用する上記8記載のドッキングステーション(4
1)。
スワード(55)の値がヌルである場合、前記ポータブ
ルコンピュータ(40)に格納された前記パスワード
(51,52)を前記ドッキングパスワード(55)と
比較せずに、前記ポータブルコンピュータ(40)を前
記ドッキングステーション(41)にアクセス可能にす
る上記9記載のドッキングステーション(41)。
ンへのセキュリティ提供方法およびドッキングステーシ
ョンによって、ユーザまたは管理者が別個のパスワード
を利用する必要および物理的な鍵を管理する必要がな
く、簡単で精度よく且つ自動的にドッキングステーショ
ンを保護することができる。
ーションの概略図である。
キングステーションのドッキング位置を示す概略図であ
る。
ュータおよびドッキングステーションに格納された各種
フラグおよびパスワードを示す概略ブロック図である。
ュリティ提供方法を示したフローチャートである。
PWD)の変更の方法を示したフローチャートである。
の方法を示すフローチャートである。
Claims (8)
- 【請求項1】ドッキングステーション(41)にセキュ
リティを提供する方法であって、 (a)ドッキングステーション(41)内にドッキング
パスワード(55)を格納するステップと、 (b)前記ドッキングステーション(41)にポータブ
ルコンピュータ(40)を取り付ける際に、 (b.1)前記ポータブルコンピュータ(40)に格納
されたパスワード(51,52)を前記ドッキングパス
ワード(55)と比較するサブステップと、 (b.2)前記ポータブルコンピュータ(40)に格納
されたパスワード(51,52)が前記ドッキングパス
ワード(55)に等しい場合、前記ポータブルコンピュ
ータ(40)を前記ドッキングステーション(41)に
アクセス可能にするサブステップと、 (b.3)前記ポータブルコンピュータ(40)に格納
されたパスワード(51,52)が前記ドッキングパス
ワード(55)に等しくない場合、前記ポータブルコン
ピュータ(40)を前記ドッキングステーション(4
1)にアクセス不可能にするサブステップと、 を実行するステップと、(c)前記ドッキングステーション(41)内に管理者
パスワード始動フラグ(54)を格納するステップと、 を有し、 前記サブステップ(b.1)は、 (b.1.1)前記管理者パスワード始動フラグ(5
4)が真である場合に、前記ドッキングパスワード(5
5)と比較される前記パスワード(51,52)として
管理者パスワード(51)を使用するサブステップと、 (b.1.2)前記管理者パスワード始動フラグ(5
4)が真でない場合に、前記ドッキングパスワード(5
5)と比較される前記パスワード(51,52)として
ユーザパスワード(52)を使用するサブステップと、 を具備する ことを特徴とするドッキングステーションへ
のセキュリティ提供方法。 - 【請求項2】(c)前記ドッキングステーション(4
1)内にセキュリティ始動フラグ(53)を格納するス
テップ、 をさらに含み、 前記ステップ(b)は、前記セキュリティ始動フラグ
(53)が真である場合に実行され、 前記セキュリティ始動フラグ(53)が真でない場合
に、前記ステップ(b)の代わりに、 (d)前記ドッキングステーション(41)にポータブ
ルコンピュータ(40)を取り付ける際に、前記ポータ
ブルコンピュータ(40)を前記ドッキングステーショ
ン(41)にアクセス可能にするステップを実行するこ
とを特徴とする請求項1記載のドッキングステーション
へのセキュリティ提供方法。 - 【請求項3】前記サブステップ(b.1.2)におい
て、前記管理者パスワード始動フラグ(54)が真でな
いとともに、前記ユーザパスワード(52)の値がヌル
である場合、前記ドッキングパスワード(55)と比較
される前記パスワード(51,52)として前記管理者
パスワード(51)を使用することを特徴とする請求項
1記載のドッキングステーションへのセキュリティ提供
方法。 - 【請求項4】前記ステップ(a)において、前記ドッキ
ングパスワード(55)の値がヌルである場合、前記ス
テップ(b)の代わりに、 (c)ポータブルコンピュータ(40)を前記ドッキン
グステーション(41)に取り付ける際に、前記ポータ
ブルコンピュータ(40)を前記ドッキングステーショ
ン(41)にアクセス可能にするステップを実行するこ
とを特徴とする請求項1記載のドッキングステーション
へのセキュリティ提供方法。 - 【請求項5】ドッキングステーション(41)であっ
て、 前記ドッキングステーション(41)内にドッキングパ
スワード(55)および管理者パスワード始動フラグ
(54)を格納する格納手段と、 前記ドッキングステーション(41)にポータブルコン
ピュータ(40)を取り付ける際に、前記ポータブルコ
ンピュータ(40)に格納されたパスワード( 51,5
2)を前記ドッキングパスワード(55)と比較するた
めの保護手段であって、 前記ポータブルコンピュータ(40)に格納された前記
パスワード(51,52)が前記ドッキングパスワード
(55)と等しい場合に、前記ポータブルコンピュータ
(40)を前記ドッキングステーション(41)にアク
セス可能にし、また、前記ポータブルコンピュータ(4
0)に格納された前記パスワード(51,52)が前記
ドッキングパスワード(55)と等しくない場合に、前
記ポータブルコンピュータ(40)を前記ドッキングス
テーション(41)にアクセス不可能にする保護手段
と、 を備え、 前記保護手段は、前記管理者パスワード始動フラグ(5
4)が真である場合、前記ドッキングパスワード(5
5)と比較される前記パスワード(51,52)として
管理者パスワード(51)を使用し、また、前記管理者
パスワード始動フラグ(54)が真でない場合、前記ド
ッキングパスワード(55)と比較される前記パスワー
ド(51,52)としてユーザパスワード(52)を使
用することを特徴とするドッキングステーション(4
1)。 - 【請求項6】前記格納手段は、前記ドッキングステーシ
ョン(41)内にセキュリティ始動フラグ(53)をさ
らに格納し、 前記保護手段は、前記セキュリティ始動フラグ(53)
が真ではない場合、前記ポータブルコンピュータ(4
0)に格納された前記パスワード(51,52)を前記
ドッキングパスワード(55)と比較せずに、前記ポー
タブルコンピュータ(40)を前記ドッキングステーシ
ョン(41)にアクセス可能にすることを特徴とする請
求項5記載のドッキングステーション(41)。 - 【請求項7】前記保護手段は、前記管理者パスワード始
動フラグ(54)が真でないとともに、前記ユーザパス
ワード(52)の値がヌルである場合、前記ドッキング
パスワード(55)と比較される前記パスワード(5
1,52)として前記管理者パスワード(51)を使用
することを特徴とする請求項5記載のドッキングステー
ション(41)。 - 【請求項8】前記保護手段は、前記ドッキングパスワー
ド(55)の値がヌ ルである場合、前記ポータブルコン
ピュータ(40)に格納された前記パスワード(51,
52)を前記ドッキングパスワード(55)と比較せず
に、前記ポータブルコンピュータ(40)を前記ドッキ
ングステーション(41)にアクセス可能にすることを
特徴とする請求項7記載のドッキングステーション(4
1)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/075,385 US6175926B1 (en) | 1998-05-08 | 1998-05-08 | Password protection for computer docking station |
US09/075-385 | 1998-05-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000035829A JP2000035829A (ja) | 2000-02-02 |
JP3112264B2 true JP3112264B2 (ja) | 2000-11-27 |
Family
ID=22125374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11112529A Expired - Fee Related JP3112264B2 (ja) | 1998-05-08 | 1999-04-20 | ドッキングステーションへのセキュリティ提供方法およびドッキングステーション |
Country Status (4)
Country | Link |
---|---|
US (2) | US6175926B1 (ja) |
EP (1) | EP0961194B1 (ja) |
JP (1) | JP3112264B2 (ja) |
DE (1) | DE69904111T2 (ja) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6175926B1 (en) * | 1998-05-08 | 2001-01-16 | Hewlett-Packard Company | Password protection for computer docking station |
US7216235B1 (en) * | 1999-10-19 | 2007-05-08 | Tivo Inc. | Drive/host locking system |
US7346778B1 (en) * | 2000-11-29 | 2008-03-18 | Palmsource, Inc. | Security method and apparatus for controlling the data exchange on handheld computers |
US20030028813A1 (en) * | 2001-08-02 | 2003-02-06 | Dresser, Inc. | Security for standalone systems running dedicated application |
US7444302B2 (en) * | 2002-06-14 | 2008-10-28 | Ellie Mae, Inc. | Online system for fulfilling loan applications from loan originators |
US20070086724A1 (en) * | 2002-07-17 | 2007-04-19 | Jeff Grady | Interface systems for portable digital media storage and playback devices |
US7472089B2 (en) * | 2002-08-15 | 2008-12-30 | Ellie Mae, Inc. | Loan origination system interface for online loan application processing |
US8990254B2 (en) | 2004-07-02 | 2015-03-24 | Ellie Mae, Inc. | Loan origination software system for processing mortgage loans over a distributed network |
US20060059422A1 (en) * | 2004-09-16 | 2006-03-16 | Ting-Hu Wu | Desktop application implemented with web paradigm |
DE102004059637A1 (de) * | 2004-12-10 | 2006-06-14 | Fujitsu Siemens Computers Gmbh | Mobiles elektronisches Gerät mit Zugriffsschutz |
JP4476323B2 (ja) | 2005-02-24 | 2010-06-09 | 富士通株式会社 | 基準電圧発生回路 |
US8010728B1 (en) | 2005-11-07 | 2011-08-30 | Koninklijke Philips Electronics N.V. | Multi-function docking assembly for portable digital media storage and playback device |
US20070124804A1 (en) * | 2005-11-28 | 2007-05-31 | Visteon Global Technologies, Inc. | System and method to provide for passive anti-theft dockable devices |
KR100994390B1 (ko) * | 2006-03-30 | 2010-11-16 | 후지쯔 가부시끼가이샤 | 정보 처리 장치 및 전자 장치 |
US8135880B2 (en) * | 2006-03-31 | 2012-03-13 | Cypress Semiconductor Corporation | USB mass storage locking |
US20070255964A1 (en) * | 2006-04-27 | 2007-11-01 | Keohane Susann M | System and method of implementing security for a docked data processing system |
US8271713B2 (en) * | 2006-10-13 | 2012-09-18 | Philips Electronics North America Corporation | Interface systems for portable digital media storage and playback devices |
US10037781B2 (en) * | 2006-10-13 | 2018-07-31 | Koninklijke Philips N.V. | Interface systems for portable digital media storage and playback devices |
US20080138028A1 (en) * | 2006-10-13 | 2008-06-12 | Jeff Grady | Interface systems for portable digital media storage and playback devices |
WO2008048825A2 (en) * | 2006-10-13 | 2008-04-24 | Koninklijke Philips Electronics N.V. | Interface systems for portable digital media storage and playback devices |
US9918039B2 (en) * | 2006-10-13 | 2018-03-13 | Koninklijke Philips N.V. | Interface systems for portable digital media storage and playback devices |
US20080148057A1 (en) * | 2006-12-19 | 2008-06-19 | Ohanae, Inc. | Security token |
US8600798B1 (en) | 2007-09-21 | 2013-12-03 | Ellie Mae, Inc. | Loan screening |
US8653785B2 (en) | 2009-03-27 | 2014-02-18 | Qualcomm Incorporated | System and method of managing power at a portable computing device and a portable computing device docking station |
US8630088B2 (en) * | 2009-03-27 | 2014-01-14 | Qualcomm Incorporated | Portable docking station for a portable computing device |
US20100251243A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of managing the execution of applications at a portable computing device and a portable computing device docking station |
US20100250818A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of providing wireless connectivity between a portable computing device and a portable computing device docking station |
US20100250789A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of managing memory at a portable computing device and a portable computing device docking station |
US9128669B2 (en) * | 2009-03-27 | 2015-09-08 | Qualcomm Incorporated | System and method of managing security between a portable computing device and a portable computing device docking station |
US9201593B2 (en) * | 2009-03-27 | 2015-12-01 | Qualcomm Incorporated | System and method of managing displays at a portable computing device and a portable computing device docking station |
US8707061B2 (en) * | 2009-03-27 | 2014-04-22 | Qualcomm Incorporated | System and method of providing scalable computing between a portable computing device and a portable computing device docking station |
US20100250817A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of managing data communication at a portable computing device and a portable computing device docking station |
US20110162048A1 (en) * | 2009-12-31 | 2011-06-30 | Apple Inc. | Local device awareness |
US20110162035A1 (en) * | 2009-12-31 | 2011-06-30 | Apple Inc. | Location-based dock for a computing device |
US8549314B2 (en) | 2010-04-29 | 2013-10-01 | King Saud University | Password generation methods and systems |
US8963033B2 (en) | 2011-09-09 | 2015-02-24 | Apple Inc. | Cam-action anti-roll button |
JP5782963B2 (ja) * | 2011-09-28 | 2015-09-24 | 富士通株式会社 | 拡張装置、情報処理装置、情報処理システム、情報処理システムのセキュリティ処理方法 |
US9448809B2 (en) | 2011-12-06 | 2016-09-20 | Apple Inc. | Peripheral device mapping |
JP5715592B2 (ja) * | 2012-04-25 | 2015-05-07 | レノボ・シンガポール・プライベート・リミテッド | ディスク・ドライブに対するアクセスの制御方法およびコンピュータ・システム |
WO2014054122A1 (ja) * | 2012-10-02 | 2014-04-10 | 富士通株式会社 | 情報処理装置、機能拡張ユニットおよび情報処理システム |
US9551169B2 (en) | 2013-06-26 | 2017-01-24 | Globalfoundries Inc. | Apparatus for securing a computing device to a surface |
US9927838B2 (en) | 2013-12-31 | 2018-03-27 | Henge Docks Llc | Sensor system for docking station |
US9650814B2 (en) | 2013-12-31 | 2017-05-16 | Henge Docks Llc | Alignment and drive system for motorized horizontal docking station |
US9811647B2 (en) * | 2015-03-18 | 2017-11-07 | Kabushiki Kaisha Toshiba | Electronic device, method and storage medium |
CN106302369A (zh) * | 2015-06-11 | 2017-01-04 | 杭州海康威视数字技术股份有限公司 | 一种网络监控设备的远程激活方法、装置及远程激活系统 |
US9575510B1 (en) | 2015-10-23 | 2017-02-21 | Matthew Leigh Vroom | Precision docking station for an electronic device having integrated retention mechanism |
US9727084B2 (en) | 2015-10-23 | 2017-08-08 | Henge Docks Llc | Drivetrain for a motorized docking station |
US9811118B2 (en) | 2015-10-23 | 2017-11-07 | Henge Docks Llc | Secure assembly for a docking station |
US10365688B1 (en) | 2018-04-19 | 2019-07-30 | Henge Docks Llc | Alignment sleeve for docking station |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2840487B2 (ja) | 1991-09-26 | 1998-12-24 | キヤノン株式会社 | リヤーフォーカス式のズームレンズ |
JPH05158879A (ja) * | 1991-12-05 | 1993-06-25 | Nec Corp | キーボードロック式機密保護装置 |
JPH0675862A (ja) * | 1992-08-26 | 1994-03-18 | Hitachi Ltd | ドッキングステーション向き接続承認方法 |
US5537544A (en) * | 1992-09-17 | 1996-07-16 | Kabushiki Kaisha Toshiba | Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor |
US5283714A (en) | 1992-11-17 | 1994-02-01 | Mitac International Corp. | Docking apparatus for a portable computer |
JPH06289954A (ja) * | 1993-03-31 | 1994-10-18 | Hitachi Ltd | 着脱型情報処理装置 |
JPH07219885A (ja) | 1994-02-04 | 1995-08-18 | Canon Inc | 情報処理システム及び電子機器及び制御方法 |
JPH08124201A (ja) | 1994-10-20 | 1996-05-17 | Ricoh Co Ltd | 光ピックアップ |
JPH09305249A (ja) * | 1996-05-20 | 1997-11-28 | Matsushita Electric Ind Co Ltd | 情報処理装置および電子機器の情報処理装置への装着方法 |
JP3008856B2 (ja) * | 1996-07-16 | 2000-02-14 | 日本電気株式会社 | ドッキングステーションに於ける接続承認方法 |
US5805801A (en) * | 1997-01-09 | 1998-09-08 | International Business Machines Corporation | System and method for detecting and preventing security |
US6175926B1 (en) * | 1998-05-08 | 2001-01-16 | Hewlett-Packard Company | Password protection for computer docking station |
-
1998
- 1998-05-08 US US09/075,385 patent/US6175926B1/en not_active Expired - Lifetime
-
1999
- 1999-04-20 JP JP11112529A patent/JP3112264B2/ja not_active Expired - Fee Related
- 1999-05-04 EP EP99303459A patent/EP0961194B1/en not_active Expired - Lifetime
- 1999-05-04 DE DE69904111T patent/DE69904111T2/de not_active Expired - Lifetime
-
2000
- 2000-09-26 US US09/670,297 patent/US6418534B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US6175926B1 (en) | 2001-01-16 |
US6418534B1 (en) | 2002-07-09 |
DE69904111T2 (de) | 2003-08-21 |
JP2000035829A (ja) | 2000-02-02 |
EP0961194A1 (en) | 1999-12-01 |
EP0961194B1 (en) | 2002-11-27 |
DE69904111D1 (de) | 2003-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3112264B2 (ja) | ドッキングステーションへのセキュリティ提供方法およびドッキングステーション | |
US7809950B2 (en) | System and method for access to a password protected information handling system | |
US20200193067A1 (en) | Event-based display information protection system | |
US6487646B1 (en) | Apparatus and method capable of restricting access to a data storage device | |
JP4781692B2 (ja) | クライアントのi/oアクセスを制限する方法、プログラム、システム | |
US9495562B2 (en) | Removable storage device data protection | |
US20130097681A1 (en) | Secure caching of server credentials | |
US9582656B2 (en) | Systems for validating hardware devices | |
US20050206353A1 (en) | System, method and program product to prevent unauthorized access to portable memory or storage device | |
JP5117483B2 (ja) | ロックされたコンピュータシステムにおける起動前リカバリのための方法、装置、ストレージ媒体及びリムーバブルストレージデバイス | |
JP2007012032A (ja) | Usb対応のパーソナルキー | |
US7685634B2 (en) | System and method for managing access to a storage drive in a computer system | |
US6609207B1 (en) | Data processing system and method for securing a docking station and its portable PC | |
US6912663B1 (en) | Method and system for securing a personal computer bus | |
US6032256A (en) | Power controlled computer security system and method | |
US20050141192A1 (en) | Safety detachable back panel | |
US7200861B2 (en) | Method and system for validating physical access to an information handling system | |
US20100174902A1 (en) | Portable storage media with high security function | |
US8387134B2 (en) | Information processing apparatus and method of controlling authentication process | |
US8566600B2 (en) | Password management outside of a BIOS | |
US20060143465A1 (en) | Method protecting a computer by adding a lock function to a mobile phone universal interface | |
US8225091B1 (en) | Systems and methods for protecting sensitive files from unauthorized access | |
US20070089169A1 (en) | System and method for hard disk protection | |
JP2004021581A (ja) | フラッシュメモリーシステムのガイド装置とガイド方法 | |
US20050033721A1 (en) | Location switch hard drive shim |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080922 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090922 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100922 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110922 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110922 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120922 Year of fee payment: 12 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130922 Year of fee payment: 13 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |