JP3378822B2 - 情報処理システム用拡張ユニット、情報処理システム用拡張ユニットに装着可能な情報処理システム、及び情報処理システムの存在管理方法 - Google Patents

情報処理システム用拡張ユニット、情報処理システム用拡張ユニットに装着可能な情報処理システム、及び情報処理システムの存在管理方法

Info

Publication number
JP3378822B2
JP3378822B2 JP02848099A JP2848099A JP3378822B2 JP 3378822 B2 JP3378822 B2 JP 3378822B2 JP 02848099 A JP02848099 A JP 02848099A JP 2848099 A JP2848099 A JP 2848099A JP 3378822 B2 JP3378822 B2 JP 3378822B2
Authority
JP
Japan
Prior art keywords
processing system
information processing
message
network
expansion unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP02848099A
Other languages
English (en)
Other versions
JP2000235548A (ja
Inventor
貴 柳澤
直孝 加藤
浩明 安田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP02848099A priority Critical patent/JP3378822B2/ja
Priority to KR10-2000-0001841A priority patent/KR100537868B1/ko
Publication of JP2000235548A publication Critical patent/JP2000235548A/ja
Application granted granted Critical
Publication of JP3378822B2 publication Critical patent/JP3378822B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B15/00Driving, starting or stopping record carriers of filamentary or web form; Driving both such record carriers and heads; Guiding such record carriers or containers therefor; Control thereof; Control of operating function
    • G11B15/18Driving; Starting; Stopping; Arrangements for control or regulation thereof
    • G11B15/26Driving record carriers by members acting directly or indirectly thereon
    • G11B15/28Driving record carriers by members acting directly or indirectly thereon through rollers driving by frictional contact with the record carrier, e.g. capstan; Multiple arrangements of capstans or drums coupled to means for controlling the speed of the drive; Multiple capstan systems alternately engageable with record carrier to provide reversal
    • G11B15/29Driving record carriers by members acting directly or indirectly thereon through rollers driving by frictional contact with the record carrier, e.g. capstan; Multiple arrangements of capstans or drums coupled to means for controlling the speed of the drive; Multiple capstan systems alternately engageable with record carrier to provide reversal through pinch-rollers or tape rolls
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B29WORKING OF PLASTICS; WORKING OF SUBSTANCES IN A PLASTIC STATE IN GENERAL
    • B29CSHAPING OR JOINING OF PLASTICS; SHAPING OF MATERIAL IN A PLASTIC STATE, NOT OTHERWISE PROVIDED FOR; AFTER-TREATMENT OF THE SHAPED PRODUCTS, e.g. REPAIRING
    • B29C45/00Injection moulding, i.e. forcing the required volume of moulding material through a nozzle into a closed mould; Apparatus therefor
    • B29C45/0001Injection moulding, i.e. forcing the required volume of moulding material through a nozzle into a closed mould; Apparatus therefor characterised by the choice of material
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/90Tape-like record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Mechanical Engineering (AREA)
  • Calculators And Similar Devices (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、クライアント/サ
ーバ・システムにおいてクライアントとして用いられる
ノートブック型パーソナル・コンピュータ(以下「ノー
トPC」と略記)及びその機能を拡張するための拡張ユ
ニット(例えば、ドッキング・ステーション又はポート
・リプリケータ)の組み合わせに係り、更に詳細に説明
すれば、AOL(Alert on LAN)機能のようなネットワ
ーク・アラート機能に対応したノートPC及び拡張ユニ
ットの組み合わせに係る。
【0002】
【従来の技術】コンピュータ・システムの総経費、すな
わちTCO(Total Cost of Ownership)の削減を目的
とする技術の1つに、AOL機能がある。このAOL機
能は、ネットワーク化コンピュータを管理するための解
決策として、IBM社及びインテル社が共同で開発した
最新のハードウェア及びソフトウェア技術であって、I
BM社から提供されている "IBM PC300PL" 等のデスク
トップPCにおいて既に実現されている。また、AOL
機能を実現したネットワーク・アダプタとして、IBM
社から提供されている "IBM 16/4 Token-Ring PCI Adap
ter 2 with Wakeon LAN (34L0701)" がある。AOL機
能の一般情報は、WWWサイトの”http://www.pc.ibm.
com/us/infobrf/alert/html”から入手できる。
【0003】図1を参照して概説すると、AOL機能と
は、LANのようなネットワーク400を介してリモー
トの管理サーバ500に接続されたクライアント(この
例では、デスクトップPC)300に何らかの異常状態
が発生した場合に、この状態を「アラート・パケット」
と称する規定された形態でネットワーク400を介し
て管理サーバ500に通知するものである。AOL機能
によって管理される事項としては、クライアント300
の環境状態、セキュリティ及び動作中の各種ソフトウェ
アの状態がある。
【0004】これらの事項のうち、クライアント300
におけるセキュリティについて、例えば、以下の機能が
既に実現されている。 (1)シャーシ内への不正侵入のアラート; (2)CPU引き抜きのアラート; (3)物理リンク・アラート(以下「PLA」と略記)
メッセージによるクライアント300の存在の確認ない
し管理;及び (4)ネットワーク・ケーブル引き抜きのアラート。
【0005】一般に、本発明は、ネットワーク400を
介してクライアント300の存在管理を行う前記機能
(3)を対象とする。以下、この機能を実現するため
に、デスクトップPCの形態を有するクライアント30
0に対して適用された従来の方式を説明する。
【0006】図2には、管理サーバ500の管理対象と
なるクライアント(デスクトップPC)300の構成の
うち、AOL機能に係る構成の要部が概略的に例示され
ている。クライアント300は、ネットワーク・アダプ
タ310をサポートするためのPCIバス320を有し
ている。また、ネットワーク・アダプタ310は、AO
L機能を実現するための主要な手段として、次の各コン
ポーネントを備えている。 ネットワーク・コントローラ312;AOL−ASIC
(特定用途向けIC)314;及びEEPROM(電気
的に消去書き込み可能ROM)316。
【0007】ネットワーク・コントローラ312として
は、例えばイーサネット(登録商標)・コントローラを
使用できる。
【0008】AOL−ASIC314は、SM(System
Management)バス318に接続されたレジスタ・セッ
トから成り、例えば、所定のメッセージ送信処理コマン
ドの制御下でその特定のレジスタに書き込みを行うと、
これに応じたメッセージを生成するように構成されてい
る。別の側面から例示すると、AOL−ASIC314
は、メインCPUの介在なしに、(ネットワーク・アダ
プタ310を含む所定のコンポーネントに常時給電する
ための)補助電源の投入時に発生するリセット信号によ
り、EEPROM316からクライアント300に固有
の識別子であるUUID(Universally Unique IDentif
ier)や、PLAメッセージのインターバルの長さ等を
表す他の初期値を読み込むとともに、このUUIDを保
持するPLAメッセージ(一層正確には、PLA及びク
ライアント300のUUIDを保持するアラート・パケ
ット)をクライアント300に固有のインターバルでネ
ットワーク400上に周期的に送信して、クライアント
300内の状態を管理サーバ500に通知するように構
成されている。
【0009】サウス・ブリッジ330として、例えば、
インテル社のPCI−ISAブリッジ・チップ "PIX
X4E" を使用できる。当該分野では周知のように、こ
のブリッジ・チップは、ISA型の資源を接続するため
のPCI−ISAブリッジ、HDD及びCD−ROMド
ライブを駆動するためのIDEコントローラ、各種のシ
ステム管理動作を行うために使用されるSMバス31
、すなわちインテル社及び他のバッテリ・メーカが策
定したノートPC用バッテリのインテリジェント化に関
する規格に従って、温度、電圧、電流等の情報を転送す
る "Smart Battery" バスと機能的に同等のバスを制御
するためのSMバス・コントローラ、電力モードを制御
するための電力管理論理等を含んだ構成となっている。
【0010】「PME#」とは、例えば、PCIバス3
20に接続されたネットワーク・アダプタ310等のP
CIデバイスが外部から信号を受信したとき、サウス・
ブリッジ330に対し、電力管理上のイベント(Power
Management Event)の発生を通知するための信号線であ
る。
【0011】次に、クライアント300からネットワー
ク400に送信されたPLAメッセージを利用して、ク
ライアント300の存在を管理する一例を説明する。
【0012】管理サーバ500は、クライアント300
からのPLAメッセージを分離、認識及び処理して、ク
ライアント300の存在確認をモニタする。各クライア
ント300は、その固有のインターバルでPLAメッセ
ージを送信する。また、管理サーバ500の管理下にあ
る全てのクライアント300が定常的にPLAメッセー
ジを送信することはないので、管理サーバ500におい
て、各クライアント300がPLAメッセージを送信し
ないタイミングを把握するため、PLAメッセージに関
連して、以下の3つのコマンド・メッセージが規定され
ている。管理サーバ500上のクライアント存在確認用
モニタは、各クライアント300から送信されるこれら
のコマンド・メッセージを利用して、各クライアント3
00からのPLAメッセージをモニタするようになって
いる。
【0013】 コマンド・メッセージ 定 義 PLA START このPLA送信開始メッセージは、クライアントから のPLAメッセージが開始せんとしていることを指示 する。PLAメッセージのレートは、このPLA送信 開始メッセージの下位8ビットに記憶されている。 PLA CHANGE このPLA更新メッセージは、クライアントのPLA メッセージが更新されたことを指示する。更新済みの PLAメッセージのレートは、このPLA更新メッセ ージの下位8ビットに記憶されている。 PLA STOP このPLA送信終了メッセージは、クライアントから のPLAメッセージが停止せんとしていることを指示 する。
【0014】この結果、クライアント存在確認用モニタ
は、これらのコマンド・メッセージにより登録されてい
る全てのクライアント300のPLAメッセージをモニ
タし、あるクライアント300のPLAメッセージが3
回のPLAインターバルの間に到達しない場合、そのク
ライアント300の識別子(UUID)、コンピュータ
・アドレス、機械状態(例えば、PLAメッセージの消
失)等の最新情報を記録し、該当するアラート・パケッ
トを生成してこれをシステム又はネットワーク管理者に
通知することができる。
【0015】
【発明が解決しようとする課題】従来技術の方式は、P
LAメッセージの存否のみに依存してクライアント30
0の存在確認を行うために、管理対象となるクライアン
ト300と通知手段に相当するネットワーク・アダプタ
310が常に一体化されていることを前提として設計さ
れている。つまり、PLAメッセージが保持するクライ
アント300の識別子(UUID)は、当該クライアン
ト300及びそのネットワーク・アダプタ310を一体
として識別するものであって、その各々を個別のユニッ
トとして独立に識別できない。
【0016】このため、図3に示されているように、互
いに分離可能なノートPC100及び拡張ユニット20
0を自由に組み合わせてクライアント300が構成され
る場合、リモートに存在する管理サーバ500は、ノー
トPC100及び拡張ユニット200のダイナミックな
構成変化(組み合わせの変化)を適正に把握できないの
である。このことは、クライアント300の存在管理に
係るAOL機能の目標を全く実現できないことを意味す
る。
【0017】また、従来技術の方式は、PLAメッセー
ジの存否のみに依存してネットワーク400に接続され
たクライアント300の存在確認を行っているために、
ノートPC100がいつ拡張ユニット200に装着(ド
ック)されたか又は拡張ユニット200からいつ除去
(アンドック)されたかを、管理サーバ500は具体的
に認識できないのであり、そしてPLAメッセージが管
理サーバ500に到着していないとしても、このこと自
体は、ノートPC100が拡張ユニット200に装着さ
れていないことを表さない、という問題点を有していた
(図3の左下側部分を参照)。すなわち、拡張ユニット
200内のネットワーク・アダプタに接続されたネット
ワーク・ケーブルが外れたり、ノートPC100が拡張
ユニット200から外されたり、又は拡張ユニット20
0のACアダプタが商用電源用のコンセントから抜けて
主要なコンポーネントに常時給電するための補助電源が
オフになるような場合にも、PLAメッセージが最終的
に管理サーバ500に到着しないことがあるからであ
る。
【0018】更に、従来技術の方式では、PLAメッセ
ージが途絶えたときに、ノートPC100が盗まれたの
か、ユーザがそのノートPC100を拡張ユニット20
0から正常に除去して携帯したのかを判断できなかっ
た。つまり、従来技術の方式は、携帯用には使用しない
ノートPC100についてのみPLAメッセージが有用
であるという結果に終わっていた。
【0019】従って、本発明の目的は、管理対象のクラ
イアントが携帯可能なノートPC及び拡張ユニットの不
特定の組み合わせから構成可能であり、しかもノートP
C及び拡張ユニットの双方ともに管理対象となりうるシ
ステム環境において、ノートPC及び拡張ユニットの利
便性を損なわずに、ノートPC及び拡張ユニットのセキ
ュリティ管理や、TCO削減のための構成変化の管理を
実現することにある。
【0020】本発明の他の目的は、ノートPCが拡張ユ
ニットに装着されたとき、ノートPCの識別子及び拡張
ユニットの識別子を保持する装着メッセージをリモート
の管理サーバに送信することにより、ノートPCがどの
拡張ユニットに装着されているかを、ネットワーク管理
者が容易に把握できるようにすることにある。すなわ
ち、ネットワーク管理者は、これらのユニットの装着関
係を知るよりもむしろ、管理サーバに予め登録されてい
る拡張ユニットの固定的な場所を確認し、そしてノート
PCが現在どこに存在するかを知った上で、このノート
PCに対する的確な措置(例えば、盗難予防の措置)を
取ることに関心があるからである。
【0021】本発明の他の目的は、ノートPCが拡張ユ
ニットに装着されるか又は拡張ユニットから除去された
とき、その状態に対応する装着メッセージ又は除去メッ
セージを直ちに管理サーバに送信することにより、ノー
トPCがいつ装着されたか又は除去されたかを、管理サ
ーバが常に正しく確認できるようにすることにある。
【0022】本発明の他の目的は、ノートPCが拡張ユ
ニット内でロックされているにも拘わらず、このロック
を解除することなしに、悪意の第三者が無理矢理にノー
トPCを拡張ユニットから除去したとき、その状態に対
応する不正除去メッセージを直ちに管理サーバに送信し
て、ノートPCの可能な不正除去状態(例えば、盗難状
態)をネットワーク管理者が適時に確認できるようにす
ることにある。
【0023】本発明の他の目的は、ノートPCが拡張ユ
ニット内でロックされている場合にのみ、管理サーバに
対しPLAメッセージを一定のインターバルで周期的に
送信するとともに、ノートPCがアンロックされる場合
には、PLAメッセージの送信を終了することにより、
ロック時には、ノートPCの不正除去を検知し、アンロ
ック時には、ノートPCを拡張ユニットから除去しても
これを正当な除去として認識できるようにすることにあ
る。
【0024】本発明の他の目的は、前記各メッセージの
送信に応じて、ノートPCのユーザに対し、そのノート
PCがどのような管理状態にあるかを表示することにあ
る。
【0025】
【課題を解決するための手段】前記目的を達成するた
め、本発明の基本的な側面は、携帯型の情報処理システ
ムを拡張ユニットに装着してクライアントが構成され、
拡張ユニットには、ネットワーク経由でリモートの管理
サーバと各メッセージを送受するためのネットワーク・
コントローラと、拡張ユニットの識別子データを不揮発
的に格納するための第1の記憶手段と、所定のメッセー
ジをネットワーク・コントローラ及びネットワーク経由
で管理サーバに送信するためのネットワーク・アラート
制御手段とが設けられているクライアント/サーバ・シ
ステムにおいて、(a)情報処理システムが拡張ユニッ
トに装着されたとき、情報処理システムからその識別子
データを受け取り、これをネットワーク・アラート制御
手段が直接的に読み取り可能な拡張ユニット内の第2の
記憶手段に不揮発的に格納し、(b)情報処理システム
が拡張ユニットに装着されたとき、拡張ユニットの識別
子データ及び情報処理システムの識別子データの両方又
は一方を保持する装着メッセージを形成するとともに、
当該装着メッセージをネットワーク・コントローラ及び
ネットワーク経由で管理サーバに送信することにより、
情報処理システムの存在管理を行うことに向けられてい
る。ここで、各請求項における「装着」及び単なる「除
去」という用語は、本発明の実施例における「ドック」
及び「アンドック」に相当し、「ネットワーク・アラー
ト制御手段」という用語は、本発明の実施例における
「DockCPU」及び「AOL−ASIC」の組み合
わせに相当することに留意されたい。
【0026】本発明の第2の側面は、情報処理システム
が正当に除去されたとき、拡張ユニットの識別子データ
及び情報処理システムの識別子データの両方又は一方を
保持する除去メッセージを形成するとともに、当該除去
メッセージをネットワーク・コントローラ及びネットワ
ーク経由で管理サーバに送信することに向けられてい
る。
【0027】本発明の第3の側面は、拡張ユニット内の
セキュリティ・キー手段がロック位置にセットされたと
き、情報処理システムが拡張ユニット内でロックされて
いることを管理サーバに通知するために、拡張ユニット
の識別子データ及び情報処理システムの識別子データの
両方又は一方を保持する物理リンク・アラート(PL
A)メッセージを形成するとともに、当該PLAメッセ
ージをネットワーク・コントローラ及びネットワーク経
由で管理サーバに周期的に送信することに向けられてい
る。
【0028】本発明の第4の側面は、情報処理システム
がロックされている間にPLAメッセージの送信が開始
されたとき、PLAメッセージのモニタを開始すべきこ
とを管理サーバに通知するために、拡張ユニットの識別
子データ及び情報処理システムの識別子データの両方又
は一方を保持するPLA送信開始メッセージを形成する
とともに、当該PLA送信開始メッセージを前記ネット
ワーク・コントローラ及びネットワーク経由で管理サー
バに送信することに向けられている。
【0029】本発明の第5の側面は、PLA送信開始メ
ッセージが送信された後に情報処理システムが除去され
たとき、情報処理システムの不正除去状態を管理サーバ
に通知するために、拡張ユニットの識別子データ及び情
報処理システムの識別子データの両方又は一方を保持す
る不正除去メッセージを形成するとともに、当該不正除
去メッセージを前記ネットワーク・コントローラ及びネ
ットワーク経由で管理サーバに送信することに向けられ
ている。
【0030】本発明の第6の側面は、情報処理システム
がアンロックされたとき、前記PLAメッセージのモニ
タを終了すべきことを前記管理サーバに通知するため
に、拡張ユニットの前記識別子データ及び情報処理シス
テムの前記識別子データの両方又は一方を保持するPL
A送信終了メッセージを形成するとともに、当該PLA
送信終了メッセージを前記ネットワーク・コントローラ
及びネットワーク経由で前記管理サーバに送信すること
に向けられている。
【0031】本発明の第7の側面は、装着メッセージ、
除去メッセージ、PLAメッセージ又は不正除去メッセ
ージの送信に応答して、装着された情報処理システムが
どのような管理状態にあるかを表示するための表示手段
を備えた情報処理システム用拡張ユニットに向けられて
いる。
【0032】本発明の第8の側面は、前記何れかの側面
において使用するのに適した情報処理システム用拡張ユ
ニットに装着可能な情報処理システムであって、情報処
理システムの識別子データを不揮発的に格納するための
記憶手段と、情報処理システムが拡張ユニットに装着さ
れたとき、当該記憶手段からの情報処理システムの識別
子データが拡張ユニット内の記憶手段に書き込まれるよ
うにした情報処理システムに向けられている。
【0033】
【発明の実施の形態】以下、図面を参照して本発明の実
施例を説明する。
【0034】A.ノートPCのハードウェア構成 図4には、本発明に従ったノートPC100のハードウ
ェア構成が概略的に示されている。ノートPC100
は、例えば特願平9−239977号(本出願人の整理
番号JA9−97−162)の図1に開示されているノ
ートPCと実質的に類似するハードウェア構成を有して
おり、後者と同一のコンポーネントについては、同一の
参照番号がそれぞれ付されている。以下、本発明に関係
するノートPC100の主要なコンポーネントについて
説明する。
【0035】ノートPC100のメイン・コントローラ
であるCPU11は、OSの制御下で、各種プログラム
を実行するようになっている。CPU11は、例えばイ
ンテル社のCPUチップ "Pentium II" から成り、自身
の外部ピンに直結したプロセッサ・バス12、ローカル
・バスとしてのPCIバス16、及びシステム・バスと
してのISAバス18という3階層のバスを介して、後
述の各ハードウェア・コンポーネントと相互接続されて
いる。
【0036】プロセッサ・バス12とPCIバス16
は、ノース・ブリッジ13によって連絡されている。こ
のノース・ブリッジ13は、「システム・コントロー
ラ」とも呼ばれるホスト−PCIブリッジ・チップに相
当するものであって、当該分野では周知のように、メイ
ン・メモリ14へのアクセス動作を制御するためのメモ
リ・コントローラ、L2キャッシュ15へのアクセス動
作を制御するためのキャッシュ・コントローラ、周辺機
器からの割り込み要求(IRQ)に応答して所定のプロ
グラム(割り込みハンドラ)を実行させるためのプログ
ラマブル割り込みコントローラ(PIC)、プロセッサ
・バス12とPCIバス16の間のデータ転送速度の差
を吸収するためのデータ・バッファ等を含んだ構成とな
っている。
【0037】ブリッジ回路(PCI−PCIブリッジ)
60は、PCIバス(1次側PCIバス)16の下流に
2次側PCIバスを相互接続するためのものである。2
次側PCIバスは、ドッキング・コネクタ150経由で
接続される拡張ユニット200(図5)の内部に用意さ
れている。なお、下流側にPCIバスが接続されないと
きには、ブリッジ回路60は、各PCIバス信号を略終
端で減勢するようになっている。
【0038】PCIバス16とISAバス18は、サウ
ス・ブリッジ19によって相互接続されている。このサ
ウス・ブリッジ19は、図2のサウス・ブリッジ330
と実質的に同等のものであって、当該分野では周知のよ
うに、PCI−ISAブリッジに加えて、IDE規格に
準拠したハード・ディスク・ドライブ(HDD)25及
びCD−ROMドライブ26を駆動するためのIDEコ
ントローラ、汎用バスであるUSB(Universal Serial
Bus)をUSBポート27経由で接続するためのUSB
コントローラ、ノートPC100内の各種のシステム管
理動作を行うために使用されるSMバス38を制御する
ためのSMバス・コントローラ、ノートPC100内の
各PCIデバイスから前出の「PME#」信号線(図示
せず)経由で通知される電力管理イベントの発生に応じ
てノートPC100の電力モードを制御するための電力
管理論理等を含んだ構成となっている。
【0039】ISAバス18に接続されているROM1
7は、キーボード35やフロッピー(登録商標)・ディ
スク・ドライブ(FDD)31等の各ハードウェアの入
出力操作を制御するコード群(BIOS)や、電源投入
時の自己診断テスト・プログラム(POST)等のファ
ームウェアを恒久的に格納するための不揮発性メモリで
ある。
【0040】本発明のノートPC100が前掲の特願平
9−239977号に開示されているノートPCと実質
的に相違するのは、PCIバス16とは独立したSMバ
ス38、ノートPC100の識別子であるUUIDを格
納するEEPROM39及びメインCPU11とは独立
して動作するサブCPU40が設けられている点であ
る。
【0041】SMバス38は、図2のSMバス318
機能的に同等のバスであって、サウス・ブリッジ19内
のSMバス・コントローラ(図示せず)からドッキング
・コネクタ150に延びている。このSMバス38に
は、図2の温度センサや電圧センサと同等のセンサ(図
示せず)に加えて、これらのセンサをモニタしたり内蔵
バッテリ(図示せず)の充電管理等を行うためのサブC
PU40が接続されている。SMバス38が設けられて
いるのは、AOL機能を実現するためには、CPU11
や各ブリッジ・チップ等の動作によって制御される通常
のバス接続を使用するのではなく、独立のSMバス38
による接続を使用して拡張ユニット200内のネットワ
ーク・アダプタ210(図5)との通信を行うことが必
要となるためである。
【0042】EEPROM39は、システム構成情報
(BIOSの設定値)やパワー・オン・パスワードのよ
うなノートPC100のセキュリティ/セーフティに不
可欠な情報に加えて、ノートPC100のUUIDを不
揮発的に格納するために用いられる。
【0043】サブCPU40は、ノートPC100が拡
張ユニット200にドッキングされている間は、その補
助電源(後述)によって常時給電され、またEEPRO
M39及び拡張ユニット200内のネットワーク・アダ
プタ210との通信のためにSMバス38を使用する。
すなわち、サブCPU40は、ノートPC100のドッ
キング状態の検出結果に応じて、拡張ユニット200内
のDockCPU211(図5)からSMバス38経由
で所定のコマンドが発行されるときや、ノートPC10
0内でPOSTプログラムが実行されるとき、ノートP
C100のUUIDをEEPROM39から読み取ると
ともに、このUUIDをSMバス38経由で拡張ユニッ
ト200内のネットワーク・アダプタ210(具体的に
は、図9のEEPROM916)に書き込むようになっ
ている。この場合の書き込みは、ノートPC100のU
UIDとネットワーク・アダプタ210(具体的には、
図9のEEPROM916)内のUUIDとが互いに一
致しないことを条件として、行うことが好ましい。
【0044】DCインレット71は、外部AC電源をD
C電圧に変換するACアダプタを装着するためのジャッ
クである。DC/DCコンバータ70は、DCインレッ
ト71又は、ドッキング・コネクタ150経由で受け取
った外部DC電源電圧を降圧安定化して、ノートPC1
00内の各部に給電するようになっている。拡張ユニッ
ト200側から電力を受ける場合は、電力線70a経由
でDC/DCコンバータ70に入力される。
【0045】図示の通り、PCIバス16、SMバス3
8の各バス信号や、その他のポート信号20a、30
a、30b等及び電力線70aは、ドッキング・コネク
タ150の各コネクタ・ピンに割り当てられている。ド
ッキング・コネクタ150は、拡張ユニット200側の
ドッキング・コネクタ250と電気的及び機械的仕様が
合致している。ノートPC100及び拡張ユニット20
0を合体させると、ノートPC100側のPCIバス1
6、SMバス38の各バス信号や、その他のポート信号
20a、30a、30b等は拡張ユニット200側で展
開される。
【0046】なお、図4中の破線Q−Q’は、ノートP
C100の背面部分をイメージしている。ノートPC1
00は、背面部分のドッキング・コネクタ150にて拡
張ユニット200と接合する。背面部で接合する帰結と
して、背面に配設された各ポート51、52、53等は
拡張ユニット200の筺体によって隠蔽されて使用不能
となる。但し、拡張ユニット200のポート代行機能に
より、各外付け機器類が用意されているので支障はな
い。
【0047】ノートPC100を構成するためには、図
4に示した以外にも多くの電気回路等が必要である。但
し、これらは当業者には周知であり、本発明の要旨を構
成するものでもないので、本明細書中では省略してい
る。また、図面の錯綜を回避するため、図中の各ハード
ウェア・コンポーネント間の接続も一部しか図示してい
ない点を了承されたい。
【0048】B.拡張ユニットのハードウェア構成 図5には、本発明に従った拡張ユニット200のハード
ウェア構成が概略的に示されている。拡張ユニット20
0は、前掲の特願平9−239977号の図2に開示さ
れている拡張ユニットと類似するハードウェア構成を有
しており、後者と同一のコンポーネントについては、同
一の参照番号がそれぞれ付されている。以下、本発明に
関係する拡張ユニット200の主要なコンポーネントに
ついて説明する。
【0049】拡張ユニット200は、ネットワーク・ア
ダプタ210を装備しているので、ユーザは、そのノー
トPC100をドックするだけでネットワーク環境(例
えば、イーサネット若しくはトークン・リング方式のL
AN、又は他のネットワーク方式)を享受できる。本実
施例におけるネットワーク・アダプタ210は、図2の
ネットワーク・アダプタ310と同様に、AOL機能を
有しており、2次側PCIバス216の終端に設けられ
たPCIバス・スロット216Aに装着されている。ネ
ットワーク・アダプタ210は、拡張ユニット200内
の補助電源により常時動作状態にあり、ネットワーク4
00経由でアラート・パケットを送信するようになって
いるが、その動作の詳細は図9〜図13及び表1を参照
して後述する。
【0050】一般的に説明すれば、DockCPU21
1は、拡張ユニット200内の各コンポーネントの動作
を統括するメイン・コントローラである。DockCP
U211は、作業領域として用いるRAMや実行プログ
ラム・コード(ファームウェア)を格納するROMなど
を内蔵している(図示せず)。DockCPU211
は、例えば、ドックされたノートPC100がどのよう
な管理状態にあるかを表示するためのアラート・インジ
ケータ212、ノートPC100の取り外しを機械的に
禁止/許容するためのセキュリティ・キー213、操作
上の警告音を発生するためのビーパ214などの動作も
制御する。
【0051】一部の機能を概説すると、本実施例のDo
ckCPU211は、ノートPC100のドッキング状
態及びセキュリティ・キー213の切り換え状態を検出
し、これらの検出状態に対応して、所定のメッセージ送
信処理コマンドを2次側のSMバス238経由でネット
ワーク・アダプタ210(図9のAOL−ASIC91
4)に発行することにより、ネットワーク・アダプタ2
10(具体的には、図9のネットワーク・コントローラ
912)経由でネットワーク400上に所定のアラート
・パケットを送信するようになっている。
【0052】この点に関連して、図6には、ドッキング
・コネクタ150、250上の特定のピンにおいて、ノ
ートPC100が拡張ユニット200にドックされてい
るか否かを検出してDOCKED#信号を発生するため
の簡単な回路が例示されている。図示のように、ノート
PC100側ではDOCKED#信号がプル・ダウンさ
れているのに対し、拡張ユニット200側ではDOCK
ED#信号がプル・アップされているので、ノートPC
100のドッキング状態では、拡張ユニット200側の
DOCKED#信号がACTIVE LOWを呈する。
【0053】DockCPU211は、ドッキング状態
を表すこのDOCKED#信号に応答して、SMバス2
38及び38経由で所定のコマンドを発行することによ
り、図4のEEPROM39からPCノート100のU
UIDを読み取り、このUUIDがネットワーク・アダ
プタ210(具体的には、図9のEEPROM916)
内のUUIDと等しくないことを条件として、このUU
IDをネットワーク・アダプタ210(具体的には、図
9のEEPROM916)に書き込むことができる。
【0054】図6の回路を使用すると、UNDOCKE
D#信号(DOCKED#信号の反転信号)に基づい
て、ノートPC100のアンドッキング状態も、同様に
して検出できる。
【0055】図7の拡張ユニット200の上面右端に
は、所定のメッセージの送信に応答してノートPC10
0の管理状態を表示するためのアラート・インジケータ
212が設けられている(後述)。
【0056】また、図7及び図8には、ロック位置とア
ンロック位置の間で回転的に切り換え可能なセキュリテ
ィ・キー213が示されている。ロック位置は、ドック
されたノートPC100の不正除去又は取り外し(例え
ば、盗難)を禁止するためのキー位置であり、アンロッ
ク位置は、ノートPC100のロック状態を解除してそ
のアンドッキングを可能にするためのキー位置である。
セキュリティ・キー213の切り換え操作は、ロック/
アンロック動作を行うために、所定の機構(図示せず)
を介してノートPC100及び拡張ユニット200の各
部に機械的に伝えられ、またマイクロ・スイッチのよう
な電子的コンポーネント(図示せず)を介してDock
CPU211に電気的に伝達されるようになっている。
【0057】図5に戻って説明を続ける。本発明に従っ
て拡張ユニット200内に設けられた2次側のSMバス
238上には、EEPROM215が接続されている。
このEEPROM215は、拡張ユニット200の製造
番号や、ユーザ・パスワード、システム構成情報など、
ノートPC100との合体・分離の際のセキュリティ/
セーフティに不可欠な情報に加えて、拡張ユニット20
0自体のUUIDや、ネットワーク・アダプタ210の
初期値(例えば、PLAメッセージのインターバルの長
さを表す値)を不揮発的に格納するために用いられる。
EEPR0M215の記憶内容は、DockCPU21
1やノートPC100側から参照可能である。
【0058】DC/DCコンバータ272は、DCイン
レット271経由で入力された外部DC電圧を降圧安定
化して、拡張ユニット200内及びノートPC100内
のコンポーネントに電力を分配する装置である。DCイ
ンレット271には、商用電源のAC電圧をDC電圧に
変換するACアダプタが装着される。本実施例のDC/
DCコンバータ272には、拡張ユニット200及びノ
ートPC100がパワー・オフの間も、ノートPC10
0内のサブCPU40、拡張ユニット200内のDoc
kCPU211及びネットワーク・アダプタ210等の
コンポーネントに常時給電するための補助電源が含まれ
ている。
【0059】また、拡張ユニット200が許可なく取り
外されるのを防止するために、例えばロック装置付きの
金属ケーブル及びキーから成る市販の盗難防止装置を使
用して、拡張ユニット200を固定された物体(例え
ば、机)に結合しておくことが好ましい。
【0060】C.クライアントの存在管理を実現するた
めのシステム及びパケット構成 図9には、本発明に従ったノートPC100及び拡張ユ
ニット200の組み合わせから成るクライアント300
の全体的な構成が概略的に示されている。
【0061】図9に示すように、ネットワーク・アダプ
タ210は、その内部にあるEEPROM916がノー
トPC100のUUIDを保持することを除けば、図2
のネットワーク・アダプタ310と実質的に同一の構成
を有している。
【0062】このEEPROM916には、ノートPC
100が拡張ユニット200にドックされるときや、ノ
ートPC100内でPOSTプログラムが実行されると
きに、ノートPC100からのUUIDが前述の条件
(すなわち、EEPROM39及び916内に格納され
ているノートPC100のUUIDが互いに一致してい
ないこと)に従って書き込まれるようになっている。と
いうのは、ネットワーク400経由で送信すべき各メッ
セージ(後述)内に保持されるノートPC100のUU
IDは、AOL−ASIC914が直接的に読み取り可
能な場所、すなわちEEPROM916内に格納してお
く必要があるからである。換言すると、ノートPC10
0がアンドックされて、そのEEPROM39がアクセ
ス不能である場合でも、EEPROM916からノート
PC100のUUIDを読み取ってこれを使用すること
ができるようになっている。
【0063】DC/DCコンバータ272内の補助電源
は、ノートPC100及び拡張ユニット200のそれぞ
れの主電源がオフのときも、ノートPC100内のサブ
CPU40、拡張ユニット200のDockCPU21
1及びネットワーク・アダプタ210等のコンポーネン
トに常時給電しているものとする。
【0064】図10には、本実施例における特定のメッ
セージを伝送するのに使用されるアラート・パケットの
各フィールドが一般化して示されている。また、表1に
は、このアラート・パケットの構成要素として、各フィ
ールド(フィールド1010及び1040を除く)の内
容が概略的に示されている。
【0065】
【表1】
【0066】ネットワーク・トポロジに応じたネットワ
ーク・ヘッダを保持するためのフィールド1010及び
イベントの詳細情報を表すアラート・データを保持する
ためのフィールド1040それ自体は、本発明の要旨を
構成するものではないので、その説明を省略する。以
下、図10及び表1を参照して、他の各フィールドの機
能を概説する。
【0067】(1)PLA/イベント/コマンド:この
フィールド1020は、当該アラート・パケットがPL
Aメッセージ、イベント・メッセージ又はコマンド・メ
ッセージの何れを伝送するのに使用されるのかを表すた
めの複数ビットを保持している。表1に示されているよ
うに、ドック、アンドック及び不正除去メッセージの各
々を伝送する場合には、このフィールド1020に「イ
ベント」を表記し、PLAメッセージについては「PL
A」を、そしてPLA送信開始メッセージ及びPLA送
信終了メッセージの各々については「コマンド」をそれ
ぞれ表記することができる。
【0068】(2)アラートID:このフィールド10
30は、当該アラート・パケットによって通知されるイ
ベントの一般的なタイプを表すための複数ビットを保持
している。イベントの一般的なタイプには、OSハン
グ、ドッキング、電圧降下、セキュリティ等の種々のも
のがあるが、OSハングや電圧降下等のイベントは、本
発明の要旨を構成するものではない。従って、表1に
は、このフィールド1030に表記されるアラートID
として、ドック及びアンドック・メッセージに関係する
「ドッキング」と、不正除去メッセージに関係する「セ
キュリティ」だけが示されている。PLAメッセージ、
PLA送信開始メッセージ及びPLA送信終了メッセー
ジの各々は、特定のイベントに関係する情報を保持して
いないので、それぞれのフィールド1030には、アラ
ートIDが表記されないようになっている。
【0069】(3)UUID#1:このフィールド10
50は、ネットワーク・アダプタ210内のEEPRO
M916から読み取られたノートPC100のUUID
を保持している。表1に示されている複数のメッセージ
のうちドック・メッセージを除く他のメッセージは、そ
れぞれのフィールド1050及び1060内に、ノート
PC100のUUID及び拡張ユニット200のUUI
Dを両方とも保持することが可能であるが、必ずしもそ
のようにする必要はない。なぜなら、最初に送信された
ドック・メッセージにより、管理サーバ500側におい
て、ノートPC100及び拡張ユニット200のUUI
D間の対応関係を確立することができるからである(後
述)。本実施例において、当該他のメッセージは、ノー
トPC100のUUIDだけをそのフィールド1050
内にそれぞれ保持するものとする。なお、ドック・メッ
セージに関連する他の代替方法として、フィールド10
10内に拡張ユニット200を識別するのに十分なネッ
トワーク・ヘッダ情報(例えば、IPアドレス情報)が
保持されている場合には、ドック・メッセージのフィー
ルド1050内に拡張ユニット200のUUIDを保持
する必要もないであろう。
【0070】(4)UUID#2:このフィールド10
60は、EEPROM215から読み取られた拡張ユニ
ット200のUUIDを保持している。本実施例におい
て、拡張ユニット200のUUIDは、表1に示されて
いる複数のメッセージのうちドック・メッセージだけに
保持されているものとする(前述)。
【0071】(5)メッセージ・タイプ:このフィール
ド1070は、前出のコマンド・メッセージ(PLA STAR
T、PLA CHANGE 及び PLA STOP)に加えて、ドック・メ
ッセージ(DOCK)並びに後述のアンドック・メッセージ
(UNDOCK)及び不正除去メッセージ(MRD)の何れかの
タイプを表している。
【0072】D.クライアントの存在管理を実現するた
めの動作シーケンス 以上では、本発明を実施するのに適したハードウェア及
びパケット構成について説明してきた。以下では、ノー
トPC100及び拡張ユニット200の組み合わせから
成るクライアント300の存在管理に係るAOL機能を
実現するための動作シーケンスについて説明する。
【0073】図11には、このような動作シーケンス
が、フローチャートの形態で示されている。以下、主と
して図9並びに図11〜図13を参照しつつ、存在管理
の動作シーケンスを説明する。
【0074】先ず、DockCPU211は、図6の回
路から生成されるDOCKED#信号に基づき、ノート
PC100がドックされたか否かを判断する(ステップ
1110)。その結果がNOであれば、当該プロセス
は、このステップに戻る。
【0075】さもなければ、DockCPU211は、
その制御下で、ノートPC100がドックされたことを
表すドック・メッセージを、所定の回数(例えば、3
回)にわたってネットワーク400上に反復的に且つ一
方的に送信する(ステップ1112)。このように、P
LAメッセージを除く各メッセージを所定の回数だけ一
方的に送信するのは、ネットワーク400上の各種の信
号による衝突又は競合を軽減するためである。管理サー
バ500は、当該各メッセージを1回だけ受信すると、
その処理を完了し、さもなければ、所定インターバルの
間の当該各メッセージの受信不能を通して、クライアン
ト300側の何らかの異常を検知するようになってい
る。但し、これらの事項は、本発明の要旨を構成するも
のではないので、明細書及び図面の記述を簡潔にするた
め、以下ではその説明を省略する。
【0076】具体的には、ノートPC100のドッキン
グ状態の検出結果に応じて、DockCPU211から
SMバス38経由で所定のコマンドが発行されるとき、
サブCPU40は、ノートPC100のUUIDをEE
PROM39から読み取るとともに、前述の条件に従っ
て、このUUIDをSMバス38及び238経由でEE
PROM916に書き込む。また、DockCPU21
1は、EEPROM215に保持されている拡張ユニッ
ト200のUUIDをAOL−ASIC914に書き込
むとともに、AOL−ASIC914に対してSMバス
238経由で所定のメッセージ送信処理コマンドを発行
する。その場合、AOL−ASIC914は、両UUI
Dを保持するドック・メッセージを形成して、これをネ
ットワーク400経由で管理サーバ500に送信するよ
うになっている。但し、明細書及び図面の記述を簡潔に
するため、以下ではこのような動作を、「DockCP
U211は、その制御下で、メッセージを送信する」と
いう風に、一般的に記述する。
【0077】図12には、管理サーバ500におけるド
ック・メッセージの処理手順が概略的に例示されてい
る。管理サーバ500は、パケットを受信すると(ステ
ップ1210)、このパケットがアラート・パケットで
あるか否かを判断する(ステップ1212)。そうであ
れば、管理サーバ500は、当該パケットがドック・メ
ッセージであるか否かを判断し(ステップ1214)、
その結果がYESであれば、このドック・メッセージに
保持されている拡張ユニット200のUUIDを使用
し、図13の所在場所テーブル1300を参照するとと
もに、このドック・メッセージに保持されているノート
PC100のUUIDを使用して、所在場所テーブル1
300を更新する(ステップ1216)。
【0078】このステップ1216の動作を例示する
と、拡張ユニット200のUUIDが「1234」に等
しければ、管理サーバ500は、所在場所テーブル13
00の第1行をアクセスし、この第1行と交差する第3
列1330内に、ドック・メッセージに保持されている
ノートPC100のUUID「XXXX」を書き込む、
ということである。この場合、管理サーバ500は、必
要に応じて所在場所テーブル1300を参照することに
より、ノートPC100がネットワーク400に接続さ
れたこと、そしてこのノートPC100が「B5ビル、
北西ブロック」に固定的に存在する拡張ユニット200
にドックされたことを容易に認識できる。
【0079】この場合において、ドック・メッセージを
含む各メッセージ内にその送信時刻を表すタイム・スタ
ンプ情報を保持させるか、又は管理サーバ500におい
て当該メッセージの受信時刻を表すタイム・スタンプ情
報を生成するとともに、このタイム・スタンプ情報をノ
ートPC100及び拡張ユニット200のUUIDと関
連付けて所在場所テーブル1300内に記録するように
しておけば、管理サーバ500は、該当するイベント
(ドッキング、アンドッキング等)の発生時刻を、常に
正しく確認することができる。
【0080】図11に戻って説明を続ける。ドック・メ
ッセージの送信後(ステップ1112)、DockCP
U211は、アラート・インジケータ213を非保護状
態にセットして、ノートPC100がドックされ且つそ
のドッキング状態を管理サーバ500に通知済みである
ことを表示する(ステップ1114)。この非保護状態
の間、ノートPC100のユーザは、携帯又は保守作業
等に備えて、ドックされているノートPC100を正当
にアンドックすることができる。
【0081】次に、DockCPU211は、図6の回
路から生成されるUNDOCKED#信号に基づき、ノ
ートPC100がアンドックされたか否かを判断する
(ステップ1116)。その結果がYESであれば、D
ockCPU211は、その制御下で、ノートPC10
0がアンドックされたことを表すアンドック・メッセー
ジを送信する(ステップ1118)。アンドック・メッ
セージの送信後、DockCPU211は、ステップ1
114の間に非保護状態にセットされたアラート・イン
ジケータ213の表示内容をオフにすることにより、ノ
ートPC100のドッキング状態が今や管理サーバ50
0に対し通知されていないことを表示する(ステップ1
120)。その後、当該プロセスは、ステップ1110
に戻る。
【0082】図10及び表1に関連して説明したよう
に、本実施例のアンドック・メッセージは、ノートPC
100及び拡張ユニット200のUUIDを両方とも保
持している必要はなく、ノートPC100のUUIDだ
けを図10のフィールド1050内に保持していればよ
い。なぜなら、最初に送信されたドック・メッセージに
より、管理サーバ500側(例えば、図13の所在場所
テーブル1300)において、ノートPC100及び拡
張ユニット200のそれぞれのUUID間の対応関係が
既に確立されているからである。
【0083】管理サーバ500は、アンドック・メッセ
ージを受信すると、当該メッセージ内に保持されている
ノートPCのUUIDをキーとして使用し、これに対応
する所在場所テーブル1300(図13)の第3列のエ
ントリを削除することにより、該当するノートPC10
0のアンドッキング状態を表すようになっている。この
アンドッキング状態では、ユーザがそのノートPC10
0を拡張ユニット200から取り外しても、これが不正
な除去として認識されることはない。
【0084】図11に戻って説明を続ける。ステップ1
116の結果がNOであれば、DockCPU211
は、セキュリティ・キー213(図8)の位置を検知し
て、ノートPC100がロックされたか否かを判断する
(ステップ1122)。その結果がNOであれば、当該
プロセスは、ステップ1116に戻る。
【0085】さもなければ、DockCPU211は、
その制御下で、ノートPC100がロックされたことを
表すPLAメッセージを拡張ユニット200に固有の一
定のインターバルでネットワーク400上に周期的に送
信する(ステップ1124)。このインターバルを決定
するには、EEPROM215内に格納されている初期
値(前出)を、AOL−ASIC914内にあるインタ
ーバル設定用のレジスタに書き込めばよい。
【0086】PLAメッセージの送信後、DockCP
U211は、その制御下で、このPLAメッセージのモ
ニタを開始すべきことを通知するためのPLA送信開始
メッセージを送信する(ステップ1126)。
【0087】このように、PLAメッセージの送信を実
際に開始した後に、PLA送信開始メッセージを送信す
るのは、両者の順序関係がこれとは逆であると、ネット
ワーク400上の何らかの衝突が存在する場合に、PL
A送信開始メッセージの送信が遅れて、その間に他のイ
ベントが生じ得るからである。これに対し、PLAメッ
セージの送信を終了する場合には、その実際の送信終了
前に、PLA送信終了メッセージを送信すればよい。
【0088】ステップ1126の後、DockCPU2
11は、アラート・インジケータ213を保護状態にセ
ットすることにより、ノートPC100が拡張ユニット
200内にドックされ且つそこでロックされていること
を、管理サーバ500に対し通知済みであることを表示
する(ステップ1128)。
【0089】次に、DockCPU211は、図6の回
路から生成されるUNDOCKED#信号を使用して、
保護状態にあるノートPC100がアンドックされたか
否かを判断する(ステップ1130)。その結果がNO
であれば、DockCPU211は、セキュリティ・キ
ー213(図8)の位置を検知して、ノートPC100
がアンロックされたか否かを判断する(ステップ113
2)。その結果がNOであれば、当該プロセスは、ステ
ップ1130に戻る。
【0090】さもなければ、DockCPU211は、
その制御下で、PLAメッセージのモニタを終了すべき
ことを通知するためのPLA送信終了メッセージを送信
した後(ステップ1134)、PLAメッセージの送信
を実際に終了させる(ステップ1136)。このステッ
プの後、当該プロセスは、ステップ1114に戻る。
【0091】他方、前述のステップ1130の結果がY
ESであれば、DockCPU211は、その制御下
で、保護中のノートPC100が不正に除去されたこと
を通知するための不正除去メッセージを送信し(ステッ
プ1138)、PLA送信終了メッセージを送信した後
(ステップ1140)、PLAメッセージの送信を実際
に終了させる(ステップ1142)。これに続いて、D
ockCPU211は、ノートPC100が不正に除去
されたことを表す不正除去状態をアラート・インジケー
タ213にセットしてユーザの注意を喚起した後(ステ
ップ1144)、当該プロセスを終了する。
【0092】ステップ1138の間に不正除去メッセー
ジを受信した管理サーバ500は、当該メッセージ内に
保持されているノートPC100のUUIDに基づき、
このUUIDに対応する所在場所テーブル1300(図
13)のエントリを参照し、ノートPC100の所在場
所を特定した上で、当該エントリ内にノートPC100
の不正除去状態を表す所定の属性値(図示せず)をセッ
トすることができる。
【0093】管理サーバ500は、この不正除去メッセ
ージを利用することにより、拡張ユニット200側にお
けるノートPC100の実際の不正除去状態を一層正確
に検知することができる。
【0094】この点については、PLAメッセージが管
理サーバ500に到着しないことを基礎として、ノート
PC100の不正除去状態を判断するという代替方法に
あっては、PLAメッセージが停止又は途絶える種々の
原因(例えば、拡張ユニット200内のネットワーク・
コントローラ912に接続されたネットワーク・ケーブ
ルが外れたり、又はDC/DCコンバータ272内の補
助電源がオフになるような一般的な異常)があり得るた
めに、ノートPC100の実際の不正除去状態を正確に
検知できないことに留意すべきである。つまり、この代
替方法を用いて、PLAメッセージが停止又は途絶えた
ことを検知できたとしても、このことは、拡張ユニット
200側に何らかの異常が発生したことを一般的に表す
に過ぎないからである。
【0095】なお、この代替方法は、図11のステップ
1124〜1128の間に、管理サーバ500側で拡張
ユニット200からのPLAメッセージが途絶えたこと
を検知して、拡張ユニット200側の一般的な異常を監
視することに相当する。但し、これらの異常のうち補助
電源のオフが生じた場合には、AOL機能の前提条件の
1つである補助電源による常時給電が成立しないため、
それ以上の処理を行うことはできない。
【0096】
【発明の効果】以上詳記したように、本発明によれば、
管理対象のクライアントが携帯可能なノートPC及び拡
張ユニットの不特定の組み合わせから構成可能であり、
しかもノートPC及び拡張ユニットの双方ともに管理対
象となりうるクライアント/サーバ・システムの環境に
おいて、管理状態に応じた種々のメッセージをリモート
の管理サーバに対し適時に送信することにより、ノート
PC及び拡張ユニットの利便性を損なわずに、ノートP
C及び拡張ユニットのセキュリティ管理や、TCO削減
のための構成変化の管理を適正に実現することができ
る。
【図面の簡単な説明】
【図1】デスクトップPCから成るクライアントを管理
対象として実現された従来のAOL(Alert on LAN)機
能を説明するための概念図である。
【図2】従来のデスクトップPCの構成のうち、AOL
機能に係る構成の要部を例示する概略ブロック図であ
る。
【図3】ノートPC及び拡張ユニットの組み合わせから
成るクライアントを管理対象として実現された従来のA
OL機能を説明するための概念図である。
【図4】本発明に従ったノートPCのハードウェア構成
を概略的に示す図である。
【図5】本発明に従った拡張ユニットのハードウェア構
成を概略的に示す図である。
【図6】ノートPCが拡張ユニットにドックされたか又
は拡張ユニットからアンドックされたかを検出するため
の回路を例示する図である。
【図7】拡張ユニット上に設けられたアラート・インジ
ケータ及びセキュリティ・キーの配置を示す図である。
【図8】回転的に切り換え可能なロック位置及びアンロ
ック位置を例示するセキュリティ・キーの拡大図であ
る。
【図9】本発明に従ったノートPC及び拡張ユニットの
組み合わせから成るクライアントの全体的なハードウェ
ア構成を概略的に示す図である。
【図10】特定のメッセージを伝送するのに使用される
アラート・パケットの各フィールドを一般化して示す図
である。
【図11】ノートPC及び拡張ユニットの組み合わせか
ら成るクライアントの存在管理を行うための動作シーケ
ンスを例示するフローチャートである。
【図12】管理サーバにおけるドック・メッセージの処
理手順を例示するフローチャートである。
【図13】管理サーバに設けられた所在場所テーブルの
エントリを例示する図である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 加藤 直孝 神奈川県大和市下鶴間1623番地14 日本 アイ・ビー・エム株式会社 大和事業所 内 (72)発明者 安田 浩明 神奈川県大和市下鶴間1623番地14 日本 アイ・ビー・エム株式会社 大和事業所 内 (56)参考文献 特開 平7−219749(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06F 15/00

Claims (18)

    (57)【特許請求の範囲】
  1. 【請求項1】携帯型の情報処理システムを装着してその
    機能を拡張するための情報処理システム用拡張ユニット
    であって、(a)ネットワークに接続され、ネットワー
    ク経由でメッセージを送受するためのネットワーク・コ
    ントローラと、(b)拡張ユニットの識別子データを不
    揮発的に格納するための第1の記憶手段と、(c)情報
    処理システムが装着されたとき、情報処理システムから
    その識別子データを受け取ってこれを不揮発的に格納す
    るための第2の記憶手段と、(d)情報処理システムが
    装着されたとき、拡張ユニットの前記識別子データ及び
    情報処理システムの前記識別子データの両方又は一方を
    保持する装着メッセージを形成するとともに、当該装着
    メッセージを前記ネットワーク・コントローラを介して
    ネットワーク上に送信するためのネットワーク・アラー
    ト制御手段とを備えたことを特徴とする、情報処理シス
    テム用拡張ユニット。
  2. 【請求項2】情報処理システムが正当に除去されたと
    き、前記ネットワーク・アラート制御手段は、拡張ユニ
    ットの前記識別子データ及び情報処理システムの前記識
    別子データの両方又は一方を保持する除去メッセージを
    形成するとともに、当該除去メッセージを前記ネットワ
    ーク・コントローラを介してネットワーク上に送信する
    ことを特徴とする、請求項1記載の情報処理システム用
    拡張ユニット。
  3. 【請求項3】更に、装着された情報処理システムをロッ
    クするためのセキュリティ・キー手段を備え、 情報処理システムがロックされたとき、前記ネットワー
    ク・アラート制御手段は、情報処理システムが拡張ユニ
    ット内でロックされていることを通知するために、拡張
    ユニットの前記識別子データ及び情報処理システムの前
    記識別子データの両方又は一方を保持する物理リンク・
    アラート(PLA)メッセージを形成するとともに、当
    該PLAメッセージを前記ネットワーク・コントローラ
    を介してネットワーク上に周期的に送信することを特徴
    とする、請求項2記載の情報処理システム用拡張ユニッ
    ト。
  4. 【請求項4】情報処理システムがロックされている間に
    前記PLAメッセージの送信が開始されたとき、前記ネ
    ットワーク・アラート制御手段は、前記PLAメッセー
    ジのモニタを開始すべきことを通知するために、拡張ユ
    ニットの前記識別子データ及び情報処理システムの前記
    識別子データの両方又は一方を保持するPLA送信開始
    メッセージを形成するとともに、当該PLA送信開始メ
    ッセージを前記ネットワーク・コントローラを介してネ
    ットワーク上に送信することを特徴とする、請求項3記
    載の情報処理システム用拡張ユニット。
  5. 【請求項5】前記PLA送信開始メッセージが送信され
    た後に情報処理システムが除去されたとき、前記ネット
    ワーク・アラート制御手段は、情報処理システムの不正
    除去状態を通知するために、拡張ユニットの前記識別子
    データ及び情報処理システムの前記識別子データの両方
    又は一方を保持する不正除去メッセージを形成するとと
    もに、当該不正除去メッセージを前記ネットワーク・コ
    ントローラを介してネットワーク上に送信することを特
    徴とする、請求項4記載の情報処理システム用拡張ユニ
    ット。
  6. 【請求項6】情報処理システムがアンロックされたと
    き、前記ネットワーク・アラート制御手段は、前記PL
    Aメッセージのモニタを終了すべきことを通知するため
    に、拡張ユニットの前記識別子データ及び情報処理シス
    テムの前記識別子データの両方又は一方を保持するPL
    A送信終了メッセージを形成するとともに、当該PLA
    送信終了メッセージを前記ネットワーク・コントローラ
    を介してネットワーク上に送信することを特徴とする、
    請求項5記載の情報処理システム用拡張ユニット。
  7. 【請求項7】更に、前記装着メッセージ、除去メッセー
    ジ、PLAメッセージ又は不正除去メッセージの送信に
    応答して、装着された情報処理システムがどのような管
    理状態にあるかを表示するための表示手段を備えたこと
    を特徴とする、請求項1、2、3又は5記載の情報処理
    システム用拡張ユニット。
  8. 【請求項8】請求項1ないし7の何れかに記載の情報処
    理システム用拡張ユニットに装着可能な情報処理システ
    ムであって、 情報処理システムの識別子データを不揮発的に格納する
    ための第3の記憶手段と、 情報処理システムが拡張ユニットに装着されたとき、前
    記第3の記憶手段からの情報処理システムの前記識別子
    データが前記第2の記憶手段に書き込まれるようにした
    ことを特徴とする情報処理システム。
  9. 【請求項9】携帯型の情報処理システムを装着してその
    機能を拡張するための情報処理システム用拡張ユニット
    であって、(a)ネットワークに接続され、ネットワー
    ク経由でメッセージを送受するためのネットワーク・コ
    ントローラと、(b)情報処理システムが装着されたと
    き、情報処理システムからその識別子データを受け取っ
    てこれを不揮発的に格納するための記憶手段と、(c)
    装着された情報処理システムをロックするためのセキュ
    リティ・キー手段と、(d)情報処理システムがロック
    された後に情報処理システムが除去されたとき、情報処
    理システムの不正除去状態を通知するために、情報処理
    システムの前記識別子データを保持する不正除去メッセ
    ージを形成するとともに、当該不正除去メッセージを前
    記ネットワーク・コントローラを介してネットワーク上
    に送信するためのネットワーク・アラート制御手段とを
    備えたことを特徴とする、情報処理システム用拡張ユニ
    ット。
  10. 【請求項10】携帯型の情報処理システムを装着してそ
    の機能を拡張するための情報処理システム用拡張ユニッ
    トであって、(a)ネットワークに接続され、ネットワ
    ーク経由でメッセージを送受するためのネットワーク・
    コントローラと、(b)拡張ユニットの識別子データを
    不揮発的に格納するための第1の記憶手段と、(c)情
    報処理システムが装着されたとき、情報処理システムか
    らその識別子データを受け取ってこれを不揮発的に格納
    するための第2の記憶手段と、(d)装着された情報処
    理システムをロックするためのセキュリティ・キー手段
    と、(e)情報処理システムがロックされた後に情報処
    理システムが除去されたとき、情報処理システムの不正
    除去状態を通知するために、拡張ユニットの前記識別子
    データ及び情報処理システムの前記識別子データの両方
    又は一方を保持する不正除去メッセージを形成するとと
    もに、当該不正除去メッセージを前記ネットワーク・コ
    ントローラを介してネットワーク上に送信するためのネ
    ットワーク・アラート制御手段とを備えたことを特徴と
    する、情報処理システム用拡張ユニット。
  11. 【請求項11】携帯型の情報処理システムをその機能を
    拡張するための拡張ユニットに装着してクライアントが
    構成され、拡張ユニットには、ネットワーク経由でリモ
    ートの管理サーバと各メッセージを送受するためのネッ
    トワーク・コントローラと、拡張ユニットの識別子デー
    タを不揮発的に格納するための第1の記憶手段と、所定
    のメッセージを前記ネットワーク・コントローラ及びネ
    ットワーク経由で前記管理サーバに送信するためのネッ
    トワーク・アラート制御手段とが設けられているクライ
    アント/サーバ・システムにおいて、(a)情報処理シ
    ステムが拡張ユニットに装着されたとき、情報処理シス
    テムからその識別子データを受け取り、これを前記ネッ
    トワーク・アラート制御手段が直接的に読み取り可能な
    拡張ユニット内の第2の記憶手段に不揮発的に格納する
    ステップと、(b)情報処理システムが拡張ユニットに
    装着されたとき、拡張ユニットの前記識別子データ及び
    情報処理システムの前記識別子データの両方又は一方を
    保持する装着メッセージを形成するとともに、当該装着
    メッセージを前記ネットワーク・コントローラ及びネッ
    トワーク経由で前記管理サーバに送信するステップを含
    むことを特徴とする、情報処理システムの存在管理方
    法。
  12. 【請求項12】更に、情報処理システムが正当に除去さ
    れたとき、拡張ユニットの前記識別子データ及び情報処
    理システムの前記識別子データの両方又は一方を保持す
    る除去メッセージを形成するとともに、当該除去メッセ
    ージを前記ネットワーク・コントローラ及びネットワー
    ク経由で前記管理サーバに送信するステップを含むこと
    を特徴とする、請求項11記載の情報処理システムの存
    在管理方法。
  13. 【請求項13】拡張ユニットには、装着された情報処理
    システムをロックするためのセキュリティ・キー手段が
    設けられ、更に、情報処理システムがロックされたと
    き、情報処理システムが拡張ユニット内でロックされて
    いることを前記管理サーバに通知するために、拡張ユニ
    ットの前記識別子データ及び情報処理システムの前記識
    別子データの両方又は一方を保持する物理リンク・アラ
    ート(PLA)メッセージを形成するとともに、当該P
    LAメッセージを前記ネットワーク・コントローラ及び
    ネットワーク経由で前記管理サーバに周期的に送信する
    ステップを含むことを特徴とする、請求項12記載の情
    報処理システムの存在管理方法。
  14. 【請求項14】更に、情報処理システムがロックされて
    いる間に前記PLAメッセージの送信が開始されたと
    き、前記PLAメッセージのモニタを開始すべきことを
    前記管理サーバに通知するために、拡張ユニットの前記
    識別子データ及び情報処理システムの前記識別子データ
    の両方又は一方を保持するPLA送信開始メッセージを
    形成するとともに、当該PLA送信開始メッセージを前
    記ネットワーク・コントローラ及びネットワーク経由で
    前記管理サーバに送信するステップを含むことを特徴と
    する、請求項13記載の情報処理システムの存在管理方
    法。
  15. 【請求項15】更に、前記PLA送信開始メッセージが
    送信された後に情報処理システムが除去されたとき、情
    報処理システムの不正除去状態を前記管理サーバに通知
    するために、拡張ユニットの前記識別子データ及び情報
    処理システムの前記識別子データの両方又は一方を保持
    する不正除去メッセージを形成するとともに、当該不正
    除去メッセージを前記ネットワーク・コントローラ及び
    ネットワーク経由で前記管理サーバに送信するステップ
    を含むことを特徴とする、請求項14記載の情報処理シ
    ステムの存在管理方法。
  16. 【請求項16】更に、情報処理システムがアンロックさ
    れたとき、前記PLAメッセージのモニタを終了すべき
    ことを前記管理サーバに通知するために、拡張ユニット
    の前記識別子データ及び情報処理システムの前記識別子
    データの両方又は一方を保持するPLA送信終了メッセ
    ージを形成するとともに、当該PLA送信終了メッセー
    ジを前記ネットワーク・コントローラ及びネットワーク
    経由で前記管理サーバに送信するステップを含むことを
    特徴とする、請求項15記載の情報処理システムの存在
    管理方法。
  17. 【請求項17】携帯型の情報処理システムをその機能を
    拡張するための拡張ユニットに装着してクライアントが
    構成され、拡張ユニットには、ネットワーク経由でリモ
    ートの管理サーバと各メッセージを送受するためのネッ
    トワーク・コントローラと、装着された情報処理システ
    ムをロックするためのセキュリティ・キー手段と、所定
    のメッセージを前記ネットワーク・コントローラ及びネ
    ットワーク経由で前記管理サーバに送信するためのネッ
    トワーク・アラート制御手段とが設けられているクライ
    アント/サーバ・システムにおいて、(a)情報処理シ
    ステムが拡張ユニットに装着されたとき、情報処理シス
    テムからその識別子データを受け取り、これを前記ネッ
    トワーク・アラート制御手段が直接的に読み取り可能な
    拡張ユニット内の記憶手段に不揮発的に格納するステッ
    プと、(b)情報処理システムがロックされた後に情報
    処理システムが除去されたとき、情報処理システムの不
    正除去状態を前記管理サーバに通知するために、情報処
    理システムの前記識別子データを保持する不正除去メッ
    セージを形成するとともに、当該不正除去メッセージを
    前記ネットワーク・コントローラ及びネットワーク経由
    で前記管理サーバに送信するステップを含むことを特徴
    とする、情報処理システムの存在管理方法。
  18. 【請求項18】携帯型の情報処理システムをその機能を
    拡張するための拡張ユニットに装着してクライアントが
    構成され、拡張ユニットには、ネットワーク経由でリモ
    ートの管理サーバと各メッセージを送受するためのネッ
    トワーク・コントローラと、拡張ユニットの識別子デー
    タを不揮発的に格納するための第1の記憶手段と、装着
    された情報処理システムをロックするためのセキュリテ
    ィ・キー手段と、所定のメッセージを前記ネットワーク
    ・コントローラ及びネットワーク経由で前記管理サーバ
    に送信するためのネットワーク・アラート制御手段とが
    設けられているクライアント/サーバ・システムにおい
    て、(a)情報処理システムが拡張ユニットに装着され
    たとき、情報処理システムからその識別子データを受け
    取り、これを前記ネットワーク・アラート制御手段が直
    接的に読み取り可能な拡張ユニット内の第2の記憶手段
    に不揮発的に格納するステップと、(b)情報処理シス
    テムがロックされた後に情報処理システムが除去された
    とき、情報処理システムの不正除去状態を前記管理サー
    バに通知するために、拡張ユニットの前記識別子データ
    及び情報処理システムの前記識別子データの両方又は一
    方を保持する不正除去メッセージを形成するとともに、
    当該不正除去メッセージを前記ネットワーク・コントロ
    ーラ及びネットワーク経由で前記管理サーバに送信する
    ステップを含むことを特徴とする、情報処理システムの
    存在管理方法。
JP02848099A 1999-02-05 1999-02-05 情報処理システム用拡張ユニット、情報処理システム用拡張ユニットに装着可能な情報処理システム、及び情報処理システムの存在管理方法 Expired - Fee Related JP3378822B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP02848099A JP3378822B2 (ja) 1999-02-05 1999-02-05 情報処理システム用拡張ユニット、情報処理システム用拡張ユニットに装着可能な情報処理システム、及び情報処理システムの存在管理方法
KR10-2000-0001841A KR100537868B1 (ko) 1999-02-05 2000-01-15 정보 처리 시스템용 확장 유닛, 정보 처리 시스템용 확장유닛에 장착 가능한 정보 처리 시스템 및 정보 처리시스템의 존재 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP02848099A JP3378822B2 (ja) 1999-02-05 1999-02-05 情報処理システム用拡張ユニット、情報処理システム用拡張ユニットに装着可能な情報処理システム、及び情報処理システムの存在管理方法

Publications (2)

Publication Number Publication Date
JP2000235548A JP2000235548A (ja) 2000-08-29
JP3378822B2 true JP3378822B2 (ja) 2003-02-17

Family

ID=12249830

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02848099A Expired - Fee Related JP3378822B2 (ja) 1999-02-05 1999-02-05 情報処理システム用拡張ユニット、情報処理システム用拡張ユニットに装着可能な情報処理システム、及び情報処理システムの存在管理方法

Country Status (2)

Country Link
JP (1) JP3378822B2 (ja)
KR (1) KR100537868B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011123643A3 (en) * 2010-04-01 2012-01-19 Enphase Energy, Inc. Method and apparatus for managing installation information

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100783636B1 (ko) * 2001-12-31 2007-12-10 주식회사 하이닉스반도체 반도체소자의 콘택 형성방법
US8341716B2 (en) 2007-11-07 2012-12-25 Fuji Xerox Co., Ltd. Information processing device, information processing method, and storage media storing user certification program
JP4640402B2 (ja) * 2007-11-07 2011-03-02 富士ゼロックス株式会社 情報処理装置及びユーザ認証プログラム
JP5229408B2 (ja) * 2012-04-02 2013-07-03 富士ゼロックス株式会社 情報処理装置及びユーザ認証プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996029638A1 (en) * 1995-03-17 1996-09-26 On Guard International Ab Alarm system for computer equipment connected in a network
JPH09305249A (ja) * 1996-05-20 1997-11-28 Matsushita Electric Ind Co Ltd 情報処理装置および電子機器の情報処理装置への装着方法
US5757616A (en) * 1996-10-31 1998-05-26 Hewlett-Packard Company Physical security system for portable computer
JPH10240687A (ja) * 1997-02-28 1998-09-11 Tec Corp ネットワークシステム
JP3959159B2 (ja) * 1997-09-04 2007-08-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法
JPH11345051A (ja) * 1998-06-03 1999-12-14 Toshiba Corp コンピュータシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011123643A3 (en) * 2010-04-01 2012-01-19 Enphase Energy, Inc. Method and apparatus for managing installation information
US8626616B2 (en) 2010-04-01 2014-01-07 Enphase Energy, Inc. Method and apparatus for managing installation information
US9940412B2 (en) 2010-04-01 2018-04-10 Enphase Energy, Inc. Method and apparatus for managing installation information

Also Published As

Publication number Publication date
KR100537868B1 (ko) 2005-12-21
JP2000235548A (ja) 2000-08-29
KR20000076468A (ko) 2000-12-26

Similar Documents

Publication Publication Date Title
US6105136A (en) Computer system which is disabled when it is disconnected from a network
US7043587B2 (en) System and method for connecting a universal serial bus device to a host computer system
US5945915A (en) Computer system for sending an alert signal over a network when a cover of said system has been opened
US6421782B1 (en) Expansion unit for differentiating wake-up packets received in an information processing system
US7080285B2 (en) Computer, system management support apparatus and management method
US10089028B2 (en) Remote secure drive discovery and access
US6065053A (en) System for resetting a server
US6697963B1 (en) Method of updating a system environmental setting
US6330690B1 (en) Method of resetting a server
US6934774B1 (en) Method and system for reliable device configuration in a computer system
JPH10143387A (ja) 障害診断機能付きのコンピュータ・システム
US6202160B1 (en) System for independent powering of a computer system
US6912663B1 (en) Method and system for securing a personal computer bus
US6134668A (en) Method of selective independent powering of portion of computer system through remote interface from remote interface power supply
JPH11161625A (ja) コンピュータ・システム
TW200917018A (en) Monitor apparatus and a monitoring method thereof
US6263441B1 (en) Real-time alert mechanism for signaling change of system configuration
US7685473B2 (en) Computer system, method of detecting a stall in a computer system, and signal-bearing medium embodying a program causing a computer system to perform a method of detecting a stall in a computer system
JP3378822B2 (ja) 情報処理システム用拡張ユニット、情報処理システム用拡張ユニットに装着可能な情報処理システム、及び情報処理システムの存在管理方法
US6973598B2 (en) Computer system with improved data capture system
JPH11353266A (ja) コンピュータシステムおよび同システムの状態制御方法
US6584432B1 (en) Remote diagnosis of data processing units
TWI326823B (en) Remote monitor module for computer initialization
US20070180329A1 (en) Method of latent fault checking a management network
US20080313489A1 (en) Flash memory-hosted local and remote out-of-service platform manageability

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees