JP3363004B2 - コンピュータシステムおよびセキュリティ管理方法 - Google Patents

コンピュータシステムおよびセキュリティ管理方法

Info

Publication number
JP3363004B2
JP3363004B2 JP27298595A JP27298595A JP3363004B2 JP 3363004 B2 JP3363004 B2 JP 3363004B2 JP 27298595 A JP27298595 A JP 27298595A JP 27298595 A JP27298595 A JP 27298595A JP 3363004 B2 JP3363004 B2 JP 3363004B2
Authority
JP
Japan
Prior art keywords
computer
password
main body
eject
power
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP27298595A
Other languages
English (en)
Other versions
JPH09114546A (ja
Inventor
忠明 猪股
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP27298595A priority Critical patent/JP3363004B2/ja
Publication of JPH09114546A publication Critical patent/JPH09114546A/ja
Application granted granted Critical
Publication of JP3363004B2 publication Critical patent/JP3363004B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、たとえばノート
ブックタイプのパーソナルコンピュータなどに適用して
好適なコンピュータシステムおよび同システムのセキュ
リティ管理方法に係り、特にコンピュータと、そのコン
ピュータ本体が取り外し可能に装着される拡張ユニット
とを備えたコンピュータシステムおよび同システムのセ
キュリティ管理方法に関する。
【0002】
【従来の技術】近年、携行が容易でバッテリにより動作
可能なラップトップタイプまたはノートブックタイプの
パーソナルポータブルコンピュータが種々開発されてい
る。この種のポータブルコンピュータは、その機能拡張
のために、拡張ユニットに必要に応じて装着できるよう
に構成されている。
【0003】この拡張ユニットは、ハードディスクドラ
イブなどのドライブ装置を収容するドライブベイや、種
々のオプションカードを装着するための拡張スロットな
どを有している。したがって、この拡張ユニットに必要
に応じてポータブルコンピュータを接続して使用するこ
とにより、ポータブルコンピュータの携帯性を損なうこ
となしに、そのポータブルコンピュータの機能拡張を容
易に行なうことができる。
【0004】しかし、このようなポータブルコンピュー
タにおいては、その拡張ユニットに装着されたポータブ
ルコンピュータの取り外しに関するセキュリティに不足
していた。すなわち、従来では、拡張ユニットに接続さ
れているポータブルコンピュータを誰でも簡単にその拡
張ユニットから取り外すことができるため、拡張ユニッ
トに接続されているポータブルコンピュータが他人によ
って勝手に取り外されて持ち去られるという危険があっ
た。
【0005】
【発明が解決しようとする課題】上述のように、拡張ユ
ニットはポータブルコンピュータの機能拡張を行なう上
で重要であるが、従来では、その拡張ユニットに装着さ
れたポータブルコンピュータの取り外しに関するセキュ
リティーに不足しており、拡張ユニットに接続されてい
るポータブルコンピュータを誰でも簡単にその拡張ユニ
ットから取り外すことができるといった問題があった。
【0006】この発明は、このような点に鑑みてなされ
たものであり、拡張ユニットからのポータブルコンピュ
ータの無断取り外しを防止するための機能を搭載するこ
とよって、十分なセキュリティ性を実現し得るコンピュ
ータシステムおよび同システムのセキュリティ管理方法
を提供することを目的とする。
【0007】
【課題を解決するための手段】この発明は、コンピュー
タ本体と、前記コンピュータ本体の機能を拡張可能であ
り、前記コンピュータ本体に脱着可能に接続される拡張
装置とを備えたコンピュータシステムにおいて、前記拡
張装置は、前記コンピュータ本体との接続をロックする
ロック手段と、前記ロック手段を解除するイジェクト手
段と、前記イジェクト手段の実行を指示するイジェクト
スイッチが押されたときに、前記コンピュータ本体の電
源が起動されているか否かを検出する検出手段と、前記
検出手段により前記コンピュータ本体の電源が起動され
ていない旨が検出された場合に、前記コンピュータ本体
前記コンピュータ本体の電源の起動を要求する要求手
段と、前記イジェクトスイッチが押された旨を前記コン
ピュータ本体に通知する通知手段とを具備し、前記コン
ピュータ本体は、前記イジェクト手段の実行を許可する
パスワードおよびその設定有無を含む環境設定情報を格
納する記憶装置と、前記通知手段からの通知を受けたと
きに、前記環境設定情報を参照して前記パスワードが有
効に設定されているか否かを判別し、パスワードの設定
が有効の場合に、入力パスワードをチェックして、前記
記憶装置に格納されたパスワードが入力された際に前記
イジェクト手段の実行を許可するセキュリティ手段と、
前記要求手段からの要求に応じて、電源を起動した場合
は、前記ロック手段の解除が終了したときに、前記コン
ピュータ本体の電源を遮断する電源制御手段とを具備し
てなることを特徴とする。
【0008】この発明において、拡張ユニットに装着さ
れたコンピュータ本体をその拡張ユニットから取り外す
際、ユーザは、拡張ユニット本体に設けられたイジェク
トスイッチを押下する。イジェクトスイッチが押される
と、拡張ユニットは、コンピュータ本体の電源が起動さ
れているかどうかを検出し、電源が起動していないとき
に、コンピュータ本体の電源を起動する。そして、拡張
ユニットは、コンピュータ本体に対し、イジェクトスイ
ッチが押された旨を通知する。
【0009】この拡張ユニットからの通知を受けたコン
ピュータ本体は、まず、ロック機構を解除してコンピュ
ータ本体を拡張ユニット本体から分離するイジェクト手
段の実行を許可するパスワードが設定されているかどう
かを環境設定情報を参照して検出し、パスワードが設定
されているときは、入力されたパスワードが予め記憶装
置に格納されたパスワードと一致したときにのみイジェ
クト手段の実行を許可する。一方、パスワードが設定さ
れていないときには、ユーザにパスワードの入力などを
要求することなしに、直ちにイジェクト手段の実行を許
可する。
【0010】また、イジェクトスイッチが押されたとき
に、コンピュータ本体の電源が起動していなかった場
合、すなわち、拡張ユニットからの要求によってコンピ
ュータ本体の電源が起動された場合には、コンピュータ
本体は、セキュリティ手段およびイジェクト手段の実行
が終了した後、コンピュータ本体の電源を遮断する。
【0011】なお、セキュリティ手段は、ユーザが予め
記憶装置に格納されたパスワードと異なるパスワードを
所定の回数を越えて入力したときに、コンピュータ本体
および拡張ユニットの電源を遮断するなどの手段を備え
ることが望ましい。
【0012】これにより、拡張ユニットに装着されてい
るコンピュータ本体が他人によって勝手に取り外されて
持ち去られるという危険はなくなり、かつ、取り外しを
行なう際に、わざわざユーザがコンピュータ本体の電源
を投入するなどといった操作を行なう必要もない。
【0013】
【発明の実施の形態】以下、図面を参照してこの発明の
実施形態を説明する。図1には、この発明の一実施形態
に係るコンピュータシステムの構成が示されている。こ
のコンピュータシステムは、バッテリ駆動可能なノート
ブックタイプまたはラップトップタイプのポータブルコ
ンピュータであり、そのシステムボード上には、プロセ
ッサバス1、内部PCIバス2、内部ISAバス3、お
よびI2Cバス4が配設されている。また、このポータ
ブルコンピュータ本体に設けられたドッキングコネクタ
10には、機能拡張のための拡張ユニットとして、図2
のドッキングステーション30がユーザによって必要に
応じて接続される。ドッキングコネクタ10は、図示の
ように、3つのコネクタ要素101,102,103か
ら構成されている。
【0014】コンピュータ本体内には、CPU11、ホ
スト−PCIブリッジ装置12、メモリ13、ディスプ
レイコントローラ14、DSPインタフェースゲートア
レイ(DSP IF GA)15、内部PCI−ISA
ブリッジ装置16、カードコントローラ17、PCI−
DS(DS:ドッキングステーション)ブリッジ装置1
8、BIOS ROM19、HDD20、キーボードコ
ントローラ21、リアルタイムクロック(RTC)2
2、I/Oコントロールゲートアレイ23、電源コント
ローラ(PSC)24などが設けられている。
【0015】ドッキングステーション30は、PCI拡
張カード、ISA拡張カード、PCカード、HDD、C
D−ROMドライブなどの拡張デバイスの増設のために
使用されるものであり、このドッキングステーション3
0内には、図2に示されているように、外部PCIバス
5および外部ISAバス6が拡張バスとして配設されて
おり、そこにはドライブベイやPCI拡張スロットおよ
びISA拡張スロットなどが接続されている。また、こ
のドッキングステーション30内には、DS−PCI/
ISAブリッジ装置31、DSコントローラ33、EE
PROM34なども設けられている。
【0016】次に、図1のコンピュータ本体に設けられ
た各コンポーネントの機能および構成について説明す
る。CPU11は、例えば、米インテル社によって製造
販売されているマイクロプロセッサ“Pentium”
などによって実現されている。このCPU11の入出力
ピンに直結されているプロセッサバス1は、64ビット
幅のデータバスを有している。
【0017】メモリ13は、オペレーティングシステ
ム、デバイスドライバ、実行対象のアプリケーションプ
ログラム、および処理データなどを格納するメモリデバ
イスであり、複数のDRAMモジュールによって構成さ
れている。このメモリ13は、システムボード上に予め
実装されるシステムメモリ131と、ユーザによって必
要に応じて装着される拡張メモリ132とから構成され
る。これらシステムメモリ131および拡張メモリ13
2を構成するDRAMモジュールとしては、シンクロナ
スDRAMやRambusなど、バンク毎にメモリクロ
ックの供給が必要な高速メモリが利用される。
【0018】このメモリ13は、32ビット幅または6
4ビット幅のデータバスを有する専用のメモリバスを介
してホスト−PCIブリッジ装置12に接続されてい
る。メモリバスのデータバスとしてはプロセッサバス1
のデータバスを利用することもできる。この場合、メモ
リバスは、アドレスバスと各種メモリ制御信号線とから
構成される。
【0019】ホスト/PCIブリッジ装置12は、プロ
セッサバス1と内部PCIバス2との間を繋ぐブリッジ
LSIであり、PCIバス2のバスマスタの1つとして
機能する。このホスト/PCIブリッジ装置12は、プ
ロセッサバス1と内部PCIバス2との間で、データお
よびアドレスを含むバスサイクルを双方向で変換する機
能、およびメモリバスを介してメモリ13をアクセス制
御する機能などを有している。
【0020】内部PCIバス2はクロック同期型の入出
力バスであり、内部PCIバス2上の全てのサイクルは
PCIバスクロックに同期して行なわれる。PCIバス
クロックの周波数は最大33MHzである。PCIバス
2は、時分割的に使用されるアドレス/データバスを有
している。このアドレス/データバスは、32ビット幅
である。
【0021】PCIバス2上のデータ転送サイクルは、
アドレスフェーズとそれに後続する1以上のデータフェ
ーズとから構成される。アドレスフェーズにおいてはア
ドレスおよび転送タイプが出力され、データフェーズで
は8ビット、16ビット、24ビットまたは32ビット
のデータが出力される。
【0022】ディスプレイコントローラ14は、ホスト
/PCIブリッジ装置12と同様にPCIバス2のバス
マスタの1つであり、ビデオメモリ(VRAM)143
の画像データをLCD141や外部のCRTディプレイ
142に表示する。
【0023】DSPインタフェースゲートアレイ15
は、PCIデバイスの1つであり、DSP151、モデ
ム(CODEC)152、およびサウンドCODEC1
53と共同して各種サウンド処理や電話/データの通信
処理を行うためのDSPシステムを構成する。
【0024】このDSPインタフェースゲートアレイ1
5は、メモリ13に読み込まれて実行される専用のデバ
イスドライバプログラムの制御の下で、DSP151、
MODEM(CODEC)152、およびサウンドCO
DEC153と通信して、DSP151のデジタル信号
処理機能を利用したサウンド処理や通信処理を制御す
る。
【0025】内部PCI−ISAブリッジ装置16は、
内部PCIバス2と内部ISAバス3との間を繋ぐブリ
ッジLSIであり、PCIデバイスの1つとして機能す
る。この内部PCI−ISAブリッジ装置16には、P
CIバスアービタ、およびDMAコントローラなどが内
蔵されている。内部ISAバス3には、BIOS RO
M19、HDD20、キーボードコントローラ21、R
TC22、I/Oコントロールゲートアレイ23が接続
されている。
【0026】カードコントローラ17は、PCIデバイ
スの1つであり、PCMCIAまたはカードバス仕様の
PCカードを制御する。PCI−DSブリッジ装置18
は、ドッキングステーション30との間でバスの接続お
よび切断を制御する。すなわち、PCI−DSブリッジ
装置18は、内部PCIバス2とPCIバス相当のドッ
キングバス7とを繋ぐブリッジLSIであり、PCIデ
バイスの1つとして機能する。このドッキングバス7
は、ドッキングコネクタ10のコネクタ要素101を介
して外部に導出され、ドッキングステーション30に接
続される。
【0027】BIOS ROM19は、システムBIO
S(Basic I/O System)を記憶するた
めのものであり、プログラム書き替えが可能なようにフ
ラッシュメモリによって構成されている。このシステム
BIOSには、システムブート時に実行されるIRTル
ーチンと、各種I/Oデバイスを制御するためのデバイ
スドライバと、システム管理プログラムと、セットアッ
プルーチンが含まれている。
【0028】システム管理プログラムは、SMMにおい
て実行される割り込みプログラムであり、SMIハンド
ラ、およびホットキー処理ルーチンなどの各種SMIサ
ービスルーチンを含んでいる。SMIハンドラは、SM
Iの発生要因に応じてSMIサービスルーチンを起動す
るするためのものであり、ホットキーによるSMIが発
生した場合にはホットキー処理ルーチンを起動し、他の
要因によるSMIが発生した場合にはその要因に対応す
るSMIサービスルーチンを起動する。
【0029】セットアップルーチンは、ユーザからのキ
ー入力操作に応じて、このシステムの動作環境の設定を
変更する。また、このBIOS ROM19には、ドッ
キングステーション30に装着されたコンピュータ本体
をドッキングステーション30から取り外すときに用い
られるイジェクトパスワードが記憶される。なお、この
イジェクトパスワードの取り扱いが本発明の特徴とする
ところであり、これについては後述する。
【0030】I/Oコントロールゲートアレイ23は、
内部ISAバス3とI2Cバス4とを繋ぐブリッジLS
Iであり、CPU11によってリード/ライト可能な複
数のレジスタ群を内蔵している。これらレジスタ群を使
用することにより、CPU11とI2Cバス4上の電源
コントローラ24との通信が可能となる。
【0031】このI/Oコントロールゲートアレイ23
からは、ドッキングステーション30と接続される制御
信号線がドッキングコネクタ10のコネクタ要素102
を介して複数本外部に導出される。また、I/Oコント
ロールゲートアレイ23は、コンピュータ本体とドッキ
ングステーション30とのドッキング/アンドッキング
を検出し、さらにコンピュータ本体が電源オン状態のま
までドッキングステーション30の接続が行なわれたと
きに、活線挿抜などによってドッキングステーション3
0内の拡張ユニットの破壊やシステムの誤動作が生じな
いように制御する。
【0032】I2Cバス4は、1本のクロック信号線と
1本のデータ線(SDA)から構成される双方向バスで
あり、これはドックキングコネクタ10のコネクタ要素
103を介して外部に導出されている。
【0033】電源コントローラ24は、電源スイッチの
オン/オフや後述するイジェクトスイッチのオン/オフ
などに応じてコンピュータ本体をパワーオン/パワーオ
フするためのものであり、また、ドッキングステーショ
ン30とのドック/アンドックに応じた電源制御を行な
うものである。
【0034】次に、図2のドッキングステーション30
のコンポーネントについて説明する。前述したように、
ドッキングステーション30は、ポータブルコンピュー
タ本体に取り外し可能に装着できる拡張ユニットであ
る。図3はこの発明の一実施形態に係るドッキングステ
ーション30の外観を示すものであり、図4はコンピュ
ータ本体がドッキングステーション30に装着される様
子を示すものである。
【0035】図3に示すように、このドッキングステー
ション30の筐体には、ポータブルコンピュータ本体を
収容するための載置面300を備えている。この載置面
300はポータブルコンピュータの本体底面とほぼ同じ
大きさを有しており、その載置面300の左右両端部に
はポータブルコンピュータの本体を装着位置に導入する
ためのガイド部が設けられている。また、そのガイド部
の後端部には、ポータブルコンピュータ本体が装着位置
にセットされて互いにドッキングコネクタ10が接続さ
れたときに、ガイド部から突出してポータブルコンピュ
ータ本体底面に設けられた孔に挿通され、そしてポータ
ブルコンピュータ本体をドッキングステーション30と
の接続が確実になされる位置に固定するガイドピン30
1が設置されている。このガイドピン301は、イジェ
クトスイッチ39が押されたときに、ポータブルコンピ
ュータ本体底面に設けられた孔から抜脱されるように下
方に押し下げられる。
【0036】また、この載置面300の後端部にはドッ
キングコネクタ10が設けられており、このドッキング
コネクタ10は、装着位置にセットされたポータブルコ
ンピュータ本体後面のドッキングコネクタ10と接続さ
れる。さらに、ドッキングステーション30の筐体に
は、ポータブルコンピュータ本体背面に接合してそのポ
ータブルコンピュータ本体を載置面300に沿って前方
に押し出すための押し出し部302が滑動自在に設けら
れており、これによってポータブルコンピュータ本体と
ドッキングステーション30のドッキングコネクタ10
間が分離され、ポータブルコンピュータ本体がドッキン
グステーション30からイジェクトされる。
【0037】また、ドッキングステーション30には、
図示のように、電源スイッチ38、パワーインディケー
タ303、ドライブインユースインディケータ304、
ドッキングインディケータ305、およびイジェクトス
イッチ39なども設けられている。パワーインディケー
タ303は、ドッキングステーション30がパワーオン
の状態である旨を呈示するために点灯するものであり、
ドライブインユースインディケータ304は、ドッキン
グステーション30内のたとえば拡張HDDなどがアク
セス中である旨を呈示するためにそのアクセス期間中点
灯を続けるものである。ドッキングインディケータ30
5は、ポータブルコンピュータ本体が装着位置にセット
されたときに点滅を開始して、前述したガイドピン30
1がポータブルコンピュータ本体底面に設けられた孔に
正常に挿通しポータブルコンピュータ本体の固定が完了
した際に継続して点灯するようになる。したがって、ポ
ータブルコンピュータ本体とドッキングステーション3
0との接続が何らかの原因により正しく装着されなかっ
た場合、このドッキングインディケータ305は点滅を
繰り返すことにより警告を発することとなる。
【0038】また、イジェクトスイッチ39は、ドッキ
ングステーション30とドッキングされているコンピュ
ータ本体を、そのドッキングステーション30から取り
外すための操作スイッチであり、このイジェクトスイッ
チ39が押されると、前述したガイドピン301がポー
タブルコンピュータ本体底面に設けられた孔から抜脱さ
れ、その後、押し出し部302によってポータブルコン
ピュータ本体がドッキングステーション30からイジェ
クトされる。なお、このイジェクトスイッチ39が押さ
れた際、イジェクトパスワードが設定されていた場合に
は、同実施形態のコンピュータシステムはユーザに対し
てパスワードの入力を要求し、この入力パスワードとイ
ジェクトパスワードとが一致したときにのみ、このコン
ピュータ本体のドッキングステーション30からのイジ
ェクトを許可する。
【0039】このような構造を持つドッキングステーシ
ョン30内部に設けられたDS−PCI/ISAブリッ
ジ装置31は、コンピュータ本体からドッキングステー
ション30に導出されるドッキングバス7と外部PCI
バス5および外部ISAバス6とを繋ぐブリッジLSI
である。このDS−PCI/ISAブリッジ装置31
は、PCIデバイスの1つである。
【0040】DSコントローラ33は、ドッキングステ
ーション30の電源のオン/オフ、およびポータブルコ
ンピュータ本体とドッキングステーション30とのドッ
キング/アンドッキングを制御するためのマイコンであ
り、I2Cバス4を使用してコンピュータ本体の電源コ
ントローラ24およびI/Oコントロールゲートアレイ
23と通信する。
【0041】EEPROM34は、ドッキングステーシ
ョン30の拡張スロットに装着されている拡張カードな
どの属性(アドレス、DMAチャネル、IRQ番号、そ
の他)など、プラグ・アンド・プレイに必要な情報がP
nP格納される。このPnP情報は、コンピュータ本体
とドッキングステーション30とがドッキングされた時
や、コンピュータ本体またはドッキングステーション3
0のパワーオン時などに、BIOS ROM19のシス
テムBIOSの制御の下、I2Cバス4を介してI/O
コントロールゲートアレイ23によってEEPROM3
4からリードされる。
【0042】カードコントローラ35は、コンピュータ
本体内のカードコントローラ17と同様に、PCMCI
A/カードバス準拠のPCカードを制御する。ここで、
図5を参照してイジェクトパスワードを設定する際の動
作手順を説明する。
【0043】イジェクトパスワードの設定が要求された
際、システムBIOSは、セットアップルーチンを起動
して(ステップA1)、システムの各種動作環境の設定
項目の中からイジェクトパスワードの項目を選択し実行
する(ステップA2)。
【0044】この設定がイジェクトパスワードの登録で
ある場合には(ステップA3のN)、ユーザによって入
力されたパスワードを所定の規則にしたがって特殊コー
ドに変換後、BIOS ROM19に格納する(ステッ
プA4)。
【0045】一方、イジェクトパスワードの取り消しで
ある場合には(ステップA3のY)、ユーザに対して現
在登録されている、すなわち、BIOS ROM19に
格納されているイジェクトパスワードの入力を要求し
(ステップA5)、この入力されたパスワードとBIO
S ROM19に格納されたイジェクトパスワードとが
一致しているかどうかを判定する(ステップA6)。
【0046】一致しない場合(ステップA6のN)、シ
ステムBIOSは、予め設定された回数を越えて誤った
パスワードが入力されたかどうかを判定し(ステップA
7)、その回数を越えていた場合には(ステップA7の
Y)、以降、このイジェクトパスワードの項目が選択で
きないようにして(ステップA8)、この処理を終了す
る。
【0047】一方、入力パスワードとBIOS ROM
19に格納されたイジェクトパスワードとが一致した場
合には(ステップA6のY)、BIOS ROM19に
格納されたイジェクトパスワードを無効化してイジェク
トパスワードの設定を解除する(ステップA9)。
【0048】次に、図6および図7を参照して同実施形
態のコンピュータシステムのイジェクトスイッチ39が
押下された際の動作手順を説明する。イジェクトスイッ
チ39が押されると(ステップB1のY)、DSコント
ローラ33は、コンピュータ本体の電源コントローラ2
4との通信により、コンピュータ本体の電源が起動され
ているかどうかを判定する(ステップB2)、電源が起
動されていない場合(ステップB2のN)、DSコント
ローラ33は、電源コントローラ24に対してコンピュ
ータ本体の電源の起動を要求し(ステップB3)、かつ
I/Oコントロールゲートアレイ23にイジェクトスイ
ッチ39が押された旨を通知する。そして、この通知を
受けたI/Oコントロールゲートアレイ23は、SMI
(システム管理割り込み)によってCPU11に通知す
る(ステップB4)。
【0049】この通知を受けたCPU11は、システム
BIOSの実行を開始し、システムBIOSは、要求さ
れたイジェクト処理を実施する(ステップB5)。図7
には、このイジェクト処理の動作手順が示されている。
【0050】システムBIOSは、まず、BIOS R
OM19を参照してイジェクトパスワードが登録されて
いるかどうかを判定し(ステップC1)、イジェクトパ
スワードが登録されていない場合には(ステップC1の
N)、直ちにイジェクトロック機構36に対しロックの
解除を指示する(ステップC6)。
【0051】一方、イジェクトパスワードが登録されて
いる場合には(ステップC1のY)、BIOS ROM
19に格納されているイジェクトパスワードの入力を要
求し(ステップC2)、この入力されたパスワードとB
IOS ROM19に格納されたイジェクトパスワード
とが一致しているかどうかを判定する(ステップC
3)。
【0052】一致しない場合(ステップC3のN)、シ
ステムBIOSは、予め設定された回数を越えて誤った
パスワードが入力されたかどうかを判定し(ステップC
4)、その回数を越えていた場合には(ステップC4の
Y)、コンピュータ本体およびドッキングステーション
30双方の電源オフを指示して(ステップC5)、この
処理を終了する。
【0053】一方、入力パスワードとBIOS ROM
19に格納されたイジェクトパスワードとが一致した場
合には(ステップC3のY)、イジェクトロック機構3
6に対しロックの解除を指示する(ステップC6)。
【0054】以上のようなイジェクト処理が終了すると
(ステップB6のY)、システムBIOSは、電源コン
トローラ24に対しコンピュータ本体の電源オフを指示
する(ステップB7)。
【0055】一方、電源が起動されていた場合(ステッ
プB2のY)、DSコントローラ33は、I/Oコント
ロールゲートアレイ23にイジェクトスイッチ39が押
された旨を通知する。そして、この通知を受けたI/O
コントロールゲートアレイ23は、SMI(システム管
理割り込み)によってCPU11に通知する(ステップ
B8)。
【0056】この通知を受けたCPU11は、システム
BIOSの実行を開始し、システムBIOSは、要求さ
れたイジェクト処理を実施する(ステップB9)。ここ
で実施されるイジェクト処理は、ステップB5で説明し
た処理と同様である。そして、このイジェクト処理の終
了後(ステップB10)、この処理を終了する。
【0057】このイジェクト時のパスワードチェックに
より、拡張ユニットに接続されているポータブルコンピ
ュータが他人によって勝手に取り外されて持ち去られる
といったトラブルを未然に防ぐことができることとな
る。
【0058】
【発明の効果】以上説明したように、この発明によれ
ば、拡張ユニットに装着されたコンピュータ本体をその
拡張ユニットから取り外す際、ユーザにイジェクトパス
ワードの入力を要求し、この入力パスワードと予め登録
されたイジェクトパスワードとが一致したときにのみコ
ンピュータ本体の拡張ユニットからの取り外しを許可す
るため、拡張ユニットに装着されているコンピュータ本
体が他人によって勝手に取り外されて持ち去られるとい
う危険はなくなる。
【0059】また、コンピュータ本体の電源が起動され
ていないときにイジェクトスイッチが押された場合に
は、コンピュータ本体の電源を起動した後にイジェクト
処理を実施し、さらにこのイジェクト処理に起因してコ
ンピュータ本体の電源を起動した場合には、イジェクト
処理終了後に、コンピュータ本体の電源を遮断するとい
ったコンピュータ本体の電源状況を考慮した処理を行な
うため、取り外しを行なう際に、わざわざユーザがコン
ピュータ本体の電源を投入するなどといった操作を行な
う必要がない。
【図面の簡単な説明】
【図1】この発明の一実施形態に係るコンピュータシス
テムのシステム構成を示すブロック図。
【図2】同実施形態のシステムで使用されるドッキング
ステーションの構成を示すブロック図。
【図3】同実施形態のシステムで使用されるドッキング
ステーションの外観を示す図。
【図4】同実施形態のコンピュータ本体がドッキングス
テーションに装着される様子を示す図。
【図5】同実施形態のイジェクトパスワードを設定する
際の動作手順を説明するフローチャート。
【図6】同実施形態のコンピュータシステムのイジェク
トスイッチが押下された際の動作手順を説明するフロー
チャート。
【図7】同実施形態のイジェクト処理の動作手順を示す
フローチャート。
【符号の説明】
1…プロセッサバス、2…内部PCIバス、3…内部I
SAバス、4…I2Cバス、5…外部PCIバス、6…
外部ISAバス、10…ドッキングコネクタ、11…C
PU、12…ホスト−PCIブリッジ、13…メモリ、
14…ディスプレイコントローラ、15…DSPインタ
フェースゲートアレイ、16…内部PCI−ISAブリ
ッジ装置、17…カードコントローラ、18…PCI−
DSブリッジ装置、19…BIOS ROM、20…H
DD、21…キーボードコントローラ、22…リアルタ
イムクロック(RTC)、23…I/Oコントロールゲ
ートアレイ、24…電源コントローラ(PSC)、25
…電源回路(PS)、26…電源スイッチ、27…パネ
ルスイッチ、30…ドッキングステーション、31…D
S−PCI/ISAブリッジ装置、33…DSコントロ
ーラ、34…EEPROM、35…カードコントロー
ラ、36…イジェクト/ロック機構、37…鍵、38…
電源スイッチ、39…イジェクトスイッチ、40…カー
ドドック(ポートリプリケータ)、41…PCカードコ
ントローラ、43…EEPROM、44…電源回路、1
00…コンピュータ本体、101,102,103…コ
ネクタ要素、131…システムメモリ、132…拡張メ
モリ、151…DSP、152…モデム(CODE
C)、153…サウンドCODEC、300…載置面、
301…ガイドピン、302…押し出し部、303…パ
ワーインディケータ、304…ドライブインユースイン
ディケータ、305…ドッキングインディケータ。
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G06F 1/16 - 1/18 G06F 1/00 370 G06F 3/00 G06F 12/14 320

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】 コンピュータ本体と、前記コンピュータ
    本体の機能を拡張可能であり、前記コンピュータ本体に
    脱着可能に接続される拡張装置とを備えたコンピュータ
    システムにおいて、前記拡張装置は、 前記コンピュータ本体との接続を ロックするロック手段
    と、前記ロック手段を解除するイジェクト手段と、 前記イジェクト手段の実行を指示するイジェクトスイッ
    チが押されたときに、 前記コンピュータ本体の電源が起
    動されているか否かを検出する検出手段と、 前記検出手段により前記コンピュータ本体の電源が起動
    されていない旨が検出された場合に、前記コンピュータ
    本体に前記コンピュータ本体の電源の起動を要求する要
    求手段と、 前記イジェクトスイッチが押された旨を前記コンピュー
    タ本体に通知する通知手段と を具備し、 前記コンピュータ本体は、 前記イジェクト手段の実行を許可するパスワードおよび
    その設定有無を含む環境設定情報を格納する記憶装置
    と、 前記通知手段からの通知を受けたときに、前記環境設定
    情報を参照して前記パスワードが有効に設定されている
    か否かを判別し、パスワードの設定が有効の場合に、入
    力パスワードをチェックして、前記記憶装置に格納され
    たパスワードが入力された際に前記イジェクト手段の実
    行を許可するセキュリティ手段と、前記要求手段からの要求に応じて、電源を起動した場合
    は、前記ロック手段の解除が終了したときに、 前記コン
    ピュータ本体の電源を遮断する電源制御手段とを具備し
    てなることを特徴とするコンピュータシステム。
  2. 【請求項2】 前記セキュリティ手段は、前記記憶装置
    に格納されたパスワードと異なるパスワードが所定の回
    数を越えて入力されたときに、前記コンピュータ本体お
    よび拡張装置の電源を遮断する手段をさらに具備してな
    ることを特徴とする請求項1記載のコンピュータシステ
    ム。
  3. 【請求項3】 コンピュータ本体と、前記コンピュータ
    本体の機能を拡張可能であり、前記コンピュータ本体に
    脱着可能に接続される拡張装置とを備えたコンピュータ
    システムであって、前記拡張装置に、前記コンピュータ
    本体との接続をロックするロック手段と、前記ロック手
    段を解除するイジェクト手段とが設けられ、前記コンピ
    ュータ本体に、前記イジェクト手段の実行を許可するパ
    スワードおよびその設定有無を含む環境設定情報を格納
    する記憶装置が設けられたコンピュータシステムのセキ
    ュリティ管理方法であって、 前記拡張装置は、前記イジェクト手段の実行を指示するイジェクトスイッ
    チが押されたときに、 前記コンピュータ本体の電源が起
    動されているか否かを検出し、 前記コンピュータ本体の電源が起動されていない旨が検
    出された場合に、前記コンピュータ本体に前記コンピュ
    ータ本体の電源の起動を要求し、 前記イジェクトスイッチが押された旨を前記コンピュー
    タ本体に通知し、 前記コンピュータ本体は、 前記通知を受けたときに、前記環境設定情報を参照して
    前記パスワードが有効に設定されているか否かを判別
    し、パスワードの設定が有効の場合に、入力パスワード
    をチェックして、前記記憶装置に格納されたパスワード
    が入力された際に前記イジェクト手段の実行を許可し、前記要求に応じて、電源を起動した場合は、前記ロック
    手段の解除が終了したときに、 前記コンピュータ本体の
    電源を遮断することを特徴とするセキュリティ管理方
    法。
  4. 【請求項4】 前記記憶装置に格納されたパスワードと
    異なるパスワードが所定の回数を越えて入力されたとき
    に、前記コンピュータ本体および拡張装置の電源を遮断
    することを特徴とする請求項3記載のセキュリティ管理
    方法。
  5. 【請求項5】 コンピュータ本体の機能を拡張する拡張
    装置を脱着可能に接続するコンピュータにおいて、 前記拡張装置との離脱の実行を許可するパスワードおよ
    びその設定有無を含む環境設定情報を格納する記憶装置
    と、 前記拡張装置からの離脱の要求を受けたときに、前記コ
    ンピュータの電源が起 動されていない場合は、このコン
    ピュータの電源を起動する手段と、 前記離脱の要求を受けた場合に、前記環境設定情報を参
    照して前記パスワードが有効に設定されているか否かを
    判別し、パスワードの設定が有効の場合に、入力パスワ
    ードをチェックして、前記記憶装置に格納されたパスワ
    ードが入力された際に前記イジェクト手段の実行を許可
    するセキュリティ手段と、 前記拡張装置からの離脱の要求に応じて、このコンピュ
    ータの電源が起動された場合は、前記拡張装置との離脱
    が終了したときに、前記コンピュータの電源を遮断する
    電源制御手段と を具備することを特徴とするコンピュー
    タ。
JP27298595A 1995-10-20 1995-10-20 コンピュータシステムおよびセキュリティ管理方法 Expired - Fee Related JP3363004B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP27298595A JP3363004B2 (ja) 1995-10-20 1995-10-20 コンピュータシステムおよびセキュリティ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP27298595A JP3363004B2 (ja) 1995-10-20 1995-10-20 コンピュータシステムおよびセキュリティ管理方法

Publications (2)

Publication Number Publication Date
JPH09114546A JPH09114546A (ja) 1997-05-02
JP3363004B2 true JP3363004B2 (ja) 2003-01-07

Family

ID=17521543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27298595A Expired - Fee Related JP3363004B2 (ja) 1995-10-20 1995-10-20 コンピュータシステムおよびセキュリティ管理方法

Country Status (1)

Country Link
JP (1) JP3363004B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000235459A (ja) 1998-12-14 2000-08-29 Fujitsu Ltd 記憶装置、その上位装置、及び記憶装置からの媒体排出方法
JP2007334705A (ja) * 2006-06-16 2007-12-27 Lenovo Singapore Pte Ltd アンドック禁止方法、およびコンピュータ

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06289955A (ja) * 1993-03-31 1994-10-18 Hitachi Ltd 着脱型情報処理装置
JP2941161B2 (ja) * 1994-02-04 1999-08-25 キヤノン株式会社 組込み型電子機器と該電子機器における機器脱着方法

Also Published As

Publication number Publication date
JPH09114546A (ja) 1997-05-02

Similar Documents

Publication Publication Date Title
JP3383489B2 (ja) 拡張ユニットおよびこの拡張ユニットに接続可能なコンピュータ
JP3386640B2 (ja) コンピュータシステムおよびこのシステムで使用される拡張ユニット
EP0820022B1 (en) Computer system incorporating hot docking and undocking capabilities without requiring a standby or suspend mode
US6742070B2 (en) Function-expansion device detachably connecting electronic equipment
US5488572A (en) Portable computer system for docking to an expansion base unit
US5764968A (en) Clock supply permission/inhibition control system
US6088620A (en) Computer system in which a high-order application program recognizes a power-on factor or a state of an expansion unit
US5822547A (en) Method and apparatus for providing a portable computer with hot pluggable modular bays
EP0823686B1 (en) Locking system for coupling modules to a modular computer
US5596728A (en) Method and apparatus for resolving resource conflicts after a portable computer has docked to an expansion base unit
US6609207B1 (en) Data processing system and method for securing a docking station and its portable PC
US5911042A (en) Computer system having expansion unit
JP3618878B2 (ja) コンピュータシステムおよびバス接続方法
US20140373183A1 (en) Computer and control method thereof
US7540023B2 (en) Information processing apparatus and authentication program storage medium
JP3363004B2 (ja) コンピュータシステムおよびセキュリティ管理方法
US8423830B2 (en) Debug method for computer system
CN1357840A (zh) 计算机保密系统
US7093142B2 (en) Method, apparatus and program for user-determined operational state of a portable computer prior to detachment
JPH09114566A (ja) コンピュータシステム
Intel Intel® Desktop Board D848PMB Technical Product Specification
JP2005346172A (ja) コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム
JP2001005574A (ja) コンピュータシステム
JPH1185407A (ja) コンピュータシステム及びそのシステムにおけるハードディスクドライブのパスワード制御方法
JPH1165720A (ja) コンピュータおよびコンピュータシステム

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees