JP3959159B2 - 情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法 - Google Patents

情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法 Download PDF

Info

Publication number
JP3959159B2
JP3959159B2 JP23997797A JP23997797A JP3959159B2 JP 3959159 B2 JP3959159 B2 JP 3959159B2 JP 23997797 A JP23997797 A JP 23997797A JP 23997797 A JP23997797 A JP 23997797A JP 3959159 B2 JP3959159 B2 JP 3959159B2
Authority
JP
Japan
Prior art keywords
information processing
processing system
power
security
wol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP23997797A
Other languages
English (en)
Other versions
JPH1185326A (ja
Inventor
貴 柳澤
雅彦 野村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP23997797A priority Critical patent/JP3959159B2/ja
Priority to US09/143,140 priority patent/US6421782B1/en
Publication of JPH1185326A publication Critical patent/JPH1185326A/ja
Application granted granted Critical
Publication of JP3959159B2 publication Critical patent/JP3959159B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1632External expansion units, e.g. docking stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3206Monitoring of events, devices or parameters that trigger a change in power modality
    • G06F1/3209Monitoring remote activity, e.g. over telephone lines or network connections
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Sources (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、パーソナル・コンピュータを始めとする情報処理システムを搭載して機能を拡張するための拡張ユニットに係り、特に、搭載した情報処理システムに対してLAN接続環境を提供する拡張ユニットに関する。更に詳しくは、本発明は、情報処理システムに対してセキュリティ(すなわちネットワークからの不正アクセス防止)を担保したWOL(Wake−up ON LAN)機能を提供する拡張ユニットに関する。
【0002】
【従来の技術】
昨今、「ネットワーク・コンピューティング」なる言葉が、新聞・雑誌等の各種メディアを賑わしている。
【0003】
「ネットワーク・コンピューティング」とは、その字義通り、複数のコンピュータや周辺機器を通信媒体(有線、無線を問わない)で結んだ環境のことを指す。また、「ネットワーク」とは、コンピュータ間でデータの伝送を行なうための通信網のことを言う。ネットワークの形態は、LAN(Local Area Network)のように局所的なものから、一般公衆回線(PSTN)のように広域的なもの、さらには、各サーバ同士の相互接続の結果として全世界的な巨大ネットワークと化した「インターネット」まで種々様々である。DTE(Data Terminal Equipment:端末装置)としてのコンピュータ・システムは、DCE(Data Circuit Terminal Equipment:回線終端装置)を介してネットワークに接続される。ここで、DCEは、ネットワークがPSTNのようなアナログ回線であればモデム(Modulator/Demodulator)のことであり、ISDN(Integrated Services Digital Network)であればTA(ターミナル・アダプタ)であり、LANであればLANアダプタ(例えば、イーサネット・カードやトークンリング・カードなど)である。また、DTEは、これらDCE経由でネットワーク接続される専用の端末装置である他、汎用のコンピュータ・システム(例えばIBM PC/AT互換機("PC/AT"は米IBM社の商標))であってもよい。
【0004】
LANは、大学や研究機関などの独立した団体によって自主運営・管理されたネットワークであり、1つの構内など比較的狭い範囲のみをカバーする、言わばネットワークの最小単位である。LANは、半導体技術の向上に伴う通信機器の低価格化、及び、通信ソフトウェアの高機能化に支えられて、主として開発・研究環境において、コンピュータ資源の共有、情報の共有・流通等を目的として深く浸透していった。
【0005】
LANの形態には、ピア・ツー・ピア(Peer to Peer)方式とクライアント−サーバ方式がある。ピア・ツー・ピア方式は、接続されたDTE同士に主従関係がなく互いに対等である。ピア・ツー・ピア型LANでは、互いの資源を共有し合える関係が成立し、あるDTEのユーザが所有するディスクやプリンタをそのまま他のLANユーザが使用できるようになっている。これに対し、クライアント−サーバ方式では、LAN上の1台のマシンをサーバ専用にし、これを他のLANユーザ(すなわちクライアント)が共有し合うようになっている。クライアント−サーバ型LANでは、サービスを提供するサーバとサービスを受けるクライアントとが遠隔手続き呼び出し(RPC)を使って同期をとりながら処理を進めるようになっている。
【0006】
近年では、汎用パーソナル・コンビュータ(PC)同士を接続させたクライアント−サーバ方式がネットワーク・コンピューティングの主流となりつつある。これは、該方式による以下の利益を享受するためでもある。すなわち、
(1)クライアントのPC毎に必要なソフトウェアをインストールすることで、各ユーザは各自で自由な業務を遂行する。
(2)共有すべきデータ/ファイルはサーバ側に置く。また、プリンタもサーバに接続してネットワーク経由で各ユーザが共有する。
(3)サーバにグループウェアなどのソフトウェアをインストールして、グループ・ワークに対応した処理を行なう。
【0007】
ところが、クライアント側に過度に情報を分散させた(すなわちクライアントPCが肥大化した)帰結として、クライアント側のシステム維持や管理に莫大な経費がかかることが問題視されてきた。例えば、OSやアプリケーションのバージョン・アップの度に、各PC毎にインストールや設定の手間が生じてしまう。ネットワーク全体のコストすなわちトータル・コスト・オーナーシップ(TCO)の削減が急務となっている。
【0008】
TCO削減のために、ネットワーク上のソフトウェア資源をサーバ側で集中管理する、という構想がある。例えば、サーバに置いてあるプログラムを更新するだけで、クライアント側で利用するプログラムも自動的に更新される。サーバ側が集中管理することにより、クライアント側の操作ミスによるトラブルを未然に防ぐことができ、運用管理コスト、すなわちTCOの削減が図られるという訳である。
【0009】
TCO削減のための手法の1つとして、WOLすなわち"Wake−up ON LAN"を適用してクライアント側のシステム構成をネットワーク経由で管理することが挙げられる。オフィスに人員のいない夜間などを利用して、パワー・オフ中の各クライアント・システムをネットワーク経由で自動的に起動させ、各システムに新規アプリケーションをインストールしたり、旧態のものとリプレースしたりすることができる。
【0010】
WOLを実現するためには、ネットワークすなわちLANに接続するためのDCEがWOL機能を具備していることが必須条件である。ユーザ端末としてのDTEが汎用コンピュータ・システムである場合、DCEは例えばLANアダプタ・カードの形態で提供される。アダプタ・カードは、一般には、コンピュータ本体(マザー・ボード上)に用意された「バス・スロット」に装着可能である。
【0011】
WOL機能は、ネットワークすなわちLAN経由でコンピュータ・システムを自動立ち上げする機能によって実現される。図6には、WOL対応のコンピュータ・システムの構成を模式的に示している。WOL対応LANアダプタは、LANに接続され、停止中のシステムの起動(すなわち"Wake−up")を指示するフレーム・パケット(以下、「ウェーク・アップ・パケット」とする)を認識した際に、WOLシグナルをシステム側にアサートするようになっている。また、WOL対応のコンピュータ・システムは、システム自身がパワー・オフの間もWOL動作を可能ならしめるべく、LANアダプタに対して継続的に電力を供給し続ける補助電源を備えている。さらに、コンピュータ・システムは、WOL対応LANアダプタがアサートするWOLシグナルを検出し、且つ、このシグナルに応答してシステム全体の電源投入を指示するためのWOL論理回路も含んでいる。
【0012】
他方、コンピュータ・システムの普及に伴い、セキュリティの問題がクローズ・アップされてきている。ノートブックPCを始めとして各種電子機器の小型軽量化が進み、持ち運びが容易となってきた副作用として、不正なユーザがこれら機器を無断で持ち去るという盗難の危険に晒されるようになっている。かかる物理的な盗難から防衛するために、機器に種々の施錠機構が設けられるようになった。いわゆる「ケンジントン・ロック」を用いた施錠機構はその代表例である(「ケンジントン・ロック」については、例えば米国特許第5,381,685号明細書(特表平6−511297号公報)に開示されている。但し、該ロック自体は本発明とは直接関連しないのでこれ以上説明しない)。
【0013】
また、最近では、コンピュータ・システムのセキュリティの問題は、このような物理レベルのみならず、システム内に不正侵入してデータを不正コピーしたり破損するなど、ソフトウェア・レベルにも及んでいる。例えば上述したWOL機能を用いれば、スキルのある不正ユーザは、オフィスに誰もいない時間帯を利用して、遠隔操作によって意のままにクライアント・システムに侵入し、不正利用を働くことができるであろう。換言すれば、WOL機能を持つコンピュータ・システムに対しては、セキュリティの観点から、LAN経由のシステム自動立ち上げを制限する機能が必要と言える。
【0014】
図7には、セキュリティ設計が施されたWOL機能付きコンピュータ・システムの構成の一例を模式的に示している。同図に示すように、コンピュータ・システムにはセキュリティ・レベルを設定するためのセキュリティ設定装置が付加されている。このセキュリティ設定装置は、コンピュータ本体がパワー・オフの間もセキュリティ・レベルの設定値を保持することが好ましく、例えばコンピュータ・システム内のCMOS RAMやNVRAMのような不揮発メモリを用いてもよい。例えばシステム本体のCPUがセキュリティ設定装置に所定値を書き込むことによって所望のセキュリティ・レベルが設定される。セキュリティ・レベルの設定内容として最も単純な例は、WOL機能付きLANカードからのWOLシグナルを拒絶することを指示する"セキュリティ・オン"と、WOLシグナルを受容することを指示する"セキュリティ・オフ"の2種類からなる。WOL論理回路は、WOLシグナルを受け取ったときには、このセキュリティ設定装置の設定内容を参照して、セキュリティ・オンであればWOLアサートを無視(すなわちマスク)してコンピュータ・システム本体の電源投入を許さず、逆にセキュリティ・オフであれば、WOLアサートを素直に受容して、コンピュータ・システム本体の電源投入を促す。この場合のWOL論理回路は、セキュリティ設定装置との協働的動作により、言わばWOL機能のマスク回路として働くようになっている。
【0015】
WOL機能を実現するLANカードと、WOL動作下でのセキュリティを設定するコンピュータ・システム本体とが同一であれば、WOL機能についてのセキュリティは図7に示す手法によって容易に解決されるであろう。例えば、デスクトップ型PCの場合、コンピュータ本体(マザーボード上)のバス・スロットにWOL機能付きLANアダプタ・カードを装着することによってWOL機能が実現される。この場合、コンピュータ本体を使用する主体とLANアダプタを使用する主体は同一人物であり、セキュリティについてのポリシーやストラテジーが競合することはない。すなわちコンピュータ本体のユーザがLANアダプタについてのWOL機能にセキュリティ・レベルを設定しても、ユーザ自身の意図を反映したものに他ならず、何ら不都合はないであろう。
【0016】
ところが、昨今のコンピュータ関連製品やその使用環境の多種多様化に伴い、コンピュータ本体を使用する主体とLANアダプタを使用する主体は同一人物でないという現象が起こり得るようになってきた。例えば、ノートブックPCを拡張ユニット経由でネットワーク接続する場合がそれである。
【0017】
ここで、拡張ユニットとは、ノートブックPCを搭載するだけで、PCの周辺環境を拡充させるための機器のことである。図8には、ノートブックPCが拡張ユニットに搭載される様子を示している。ノートブックPCは、可搬性を確保するために小型軽量に設計・製作される反面、周辺環境が犠牲となっている。例えば、ノートブックPCが収容可能な外部記憶装置の個数は著しく制限され、また、アダプタ・カードを装着するバス・スロットはなく、PCカードの挿入のみが許されている。また、プリンタやCRT(Cathod Ray Tube)ディスプレイ、外付けキーボードなどの、オフィス環境で使用する各種機器類の接続ケーブルを、携行の度に取り付け・取り外しするのでは非常に煩雑である。拡張ユニットは、オフィスでノートブックPCを使用する際に、デスクトップPCと同じ作業環境を提供するための機器であり、「ポート代行(Port Replication)機能」と、「バス拡張機能」とを有している。
【0018】
ポート代行機能は、ノートブックPC本体内の接続ポート・シグナルを延長して備えることによって実現される。拡張ユニット側にプリンタやCRTディスプレイ、外付けキーボードなどの周辺機器を予めケーブル接続しておけば、ユーザはノートブックPCを拡張ユニットに搭載するだけで即座にこれら周辺機器を利用することができる。また、これら周辺機器類を拡張ユニットに接続したままにしておけば、他のノートブックPCを搭載したときも周辺機器を即時利用することができるし、ケーブルの抜き差しという煩雑な作業から解放される。ケーブル接続を一括管理するという意味から、「ケーブル・マネジメント機能」と呼ぶこともある。
【0019】
他方、「バス拡張機能」とは、ノートブックPC本体内のバス(例えば、ローカル・バスとしてのPCI(Peripheral Component Interconnect)バスやシステム・バスとしてのISA(Industry Standard Architecture)バス)を拡張ユニット側に延長して持つことにより実現される。拡張ユニットは、外部記憶装置をバス接続し収納するための空間や、アダプタ・カードを装着するためのバス・スロットなどを備えている。拡張ユニットにHDDやSCSI(Small Computer System Interface)アダプタ・カード、LANアダプタ・カードを取り付けておくことによって、ノートブックPCのユーザに対してファイル・サブシステムやネットワーク・サブシステムを提供することができる訳である。なお、拡張ユニットのことを「ドッキング・ステーション」と呼ぶこともある。また、ポート代行機能のみを持つ拡張ユニットのことを「ポート・リプリケータ」と呼ぶこともある。
【0020】
拡張ユニットの利用形態は、「シングル・ユーザ・モード」と「マルチ・ユーザ・モード」に大別されよう。前者は、単一のPCユーザが拡張ユニットを専有することを意味し、1つの拡張ユニットには特定の1つのノートブックPCしか搭載されない。これに対し、マルチ・ユーザ・モードとは、複数のPCユーザが単一の拡張ユニットを共用することを意味し、拡張ユニットには各ユーザのノートブックPCが交代で搭載される。マルチ・ユーザ・モードでは、各ユーザ間でのポリシーやストラテジーの相違は往々にして起こる。
【0021】
なお、拡張ユニット自体については、例えば本出願人に既に譲渡されている特願平5−181593号(特開平7−36577号:当社整理番号JA9−93−027)や特願平6−134124号(特開平8−6668号:当社整理番号JA9−94−030)の明細書に開示されている。
【0022】
話をWOL動作下でのセキュリティに戻す。例えばノートブックPCがLANアダプタ型PCカードを本体のPCカード・スロットに挿入することによってネットワーク接続される場合、PCカードの所有者とノートブックPCの所有者は同一と見做されるので、LANに対するセキュリティについてのポリシーやストラテジーが競合するという現象は起こり得ない。ところが、LANアダプタを装備した拡張ユニットにノートブックPCを搭載することによってネットワーク接続が果たされるような場合には、PC本体の所有者とLANアダプタの所有者が必ずしも同一人物とは限らず、所有者間でのLANに対するセキュリティについてのポリシーやストラテジーが競合するという現象が起こり得る。
【0023】
先述したように、WOLに対するセキュリティを実現するためには、WOLのセキュリティ・レベルを保持するための記憶装置と、設定内容に応じてWOLシグナルをマスクするためのマスク装置が必要である。これらWOLのセキュリテイ動作を実現する各装置を拡張ユニット側に実装した場合、セキュリティの主体はあくまでノートブックPC本体であるにも拘らず、セキュリティの設定は拡張ユニット側で一意に決定されてしまう。例えばマルチ・ユーザ環境に置かれる拡張ユニットの場合には、各ユーザ間でのセキュリティのポリシーやストラテジーの競合を招来することとなる。WOLの適用によるTCO削減を優先して、拡張ユニットにWOLセキュリティを設定しない場合、ノートブックPCのユーザはパワー・オフの間もシステムへの不正侵入の危険に晒されることになる。逆に、セキュリティを優先して拡張ユニットにWOLセキュリティを設定した場合、WOL機能を具備しているにも拘らず、ノートブックPCのユーザは、サーバのネットワーク管理下に置くというWOLの恩恵を全く受けることはできない。
【0024】
また、WOLのセキュリテイ動作を実現するための装置(すなわち上述した記憶装置とマスク装置)をノートブックPC側に実装した場合、セキュリティの主体であるノートブックPCによってセキュリティ・レベルを設定することができ、各ユーザは自身のセキュリティに関する要求を満足させることができよう。しかしながら、この場合には、WOL機能の利用を全く予定していないノートブックPCに対しても付加回路(すなわち上述した記憶装置とマスク装置)を設けることになり、TCO削減という目的に反してしまう。例えば、LANアダプタを装備しないノートブックPCがWOLセキュリティのための回路を標準装備するのは奇異な話である。
【0025】
【発明が解決しようとする課題】
本発明の目的は、搭載した情報処理システムに対してLAN接続環境を提供する、優れた拡張ユニット、及び拡張ユニットに搭載される情報処理システムを提供することにある。
【0026】
本発明の更なる目的は、情報処理システムに対してセキュリティ(すなわちネットワークからの不正アクセス防止)を担保したWOL(Wake−up ONLAN)機能を提供する、優れた拡張ユニット、及び拡張ユニットに搭載される情報処理システムを提供することにある。
【0027】
本発明の更なる目的は、1つの拡張ユニットを不特定多数のノートブックPCで共有するマルチ・ユーザ環境下で、各ノートブックPCに対してWOLセキュリティ機能を実現した拡張ユニット、及び拡張ユニットに搭載される情報処理システムを提供することにある。
【0028】
本発明の更なる目的は、1つの拡張ユニットを不特定多数のノートブックPCで共有するマルチ・ユーザ環境下で、低コストでWOLに対するセキュリティ機能を実現した拡張ユニット、及び拡張ユニットに搭載される情報処理システムを提供することにある。
【0029】
【課題を解決するための手段】
本発明は、上記課題を参酌してなされたものであり、その第1の側面は、情報処理システムを搭載してその機能を拡張するための情報処理システム用拡張ユニットであって、(a)ネットワークに接続され、ネットワーク経由でウェーク・アップ・パケットを受理したことに応答してウェーク・シグナルをアサートするネットワーク・アダプタと、(b)搭載した情報処理システムからアクセス可能で、情報処理システムについてのネットワーク経由でのウェーク・アップの可否状態を保持するためのウェーク状態レジスタと、(c)ネットワーク経由でのウェーク・アップが許可されているときにはウェーク・シグナルのアサートに応答して情報処理システムに対して電源投入を指示するが、ネットワーク経由でのウェーク・アップが禁止されているときにはウェーク・シグナルのアサートを無視する論理回路と、(d)前記ネットワーク・アダプタと前記論理回路に常時給電するための電源装置と、を含むことを特徴とする情報処理システム用拡張ユニットである。
【0030】
ここで、前記ウェーク状態レジスタは、搭載中の情報処理システムを取り外したとき、前記論理回路によって初期化されたとき、又は、搭載中の情報処理システムによるライト・アクセスのいずれかによってネットワーク経由でのウェーク・アップが許可されたことを示す値に設定されてもよい。
【0031】
また、本発明の第2の側面は、情報処理システムを搭載してその機能を拡張するための情報処理システム用拡張ユニットであって、(a)LANに接続され、LAN経由でウェーク・アップ・パケットを受理したことに応答してWOLシグナルをアサートするLANアダプタと、(b)搭載した情報処理システムからI/Oアクセス可能で、情報処理システムについてのLAN経由でのウェーク・アップ(WOL)の可否状態を保持するためのWOL状態レジスタと、(c)WOLが許可されているときにはWOLシグナルのアサートに応答して情報処理システムに対して電源投入を指示するが、WOLが禁止されているときにはWOLシグナルのアサートを無視する論理回路と、(d)前記ネットワーク・アダプタと前記論理回路に常時給電するための電源装置と、を含むことを特徴とする情報処理システム用拡張ユニットである。
【0032】
ここで、前記WOL状態レジスタは、搭載中の情報処理システムを取り外したとき、前記論理回路によって初期化されたとき、又は、搭載中の情報処理システムによるI/OライトのいずれかによってLAN経由でのウェーク・アップが許可されたことを示す値に設定されてもよい。
【0033】
また、本発明の第3の側面は、第1の側面に係る情報処理システム用拡張ユニットに搭載可能な情報処理システムであって、自身が要求するネットワーク・セキュリティ状態を不揮発的に保持するセキュリティ状態保持装置と、電源遮断時に前記拡張ユニットから電源投入の指示を受けたことに応答して前記セキュリティ状態保持装置を参照して、セキュリティが設定されていないときには該指示に従って電源投入シーケンスを実行するが、セキュリティが設定されているときには該指示を無視して電源投入シーケンスを中断して電源遮断するセキュリティ動作シーケンス手段と、を含むことを特徴とする情報処理システムである。
【0034】
また、本発明の第4の側面は、第1の側面に係る情報処理システム用拡張ユニットに搭載可能な情報処理システムであって、ソフトウェア・プログラムを実行するためのプロセッサと、処理中のプログラム・コードやデータを一時格納するためのメモリと、外部記憶装置と、ユーザ入力装置と、処理データを出力する出力装置と、自身が要求するネットワーク・セキュリティ状態を不揮発的に保持するセキュリティ状態保持装置と、電源遮断時に前記拡張ユニットから電源投入の指示を受けたことに応答して前記セキュリティ状態保持装置を参照して、セキュリティが設定されていないときには該指示に従って電源投入シーケンスを実行するが、セキュリティが設定されているときには該指示を無視して電源投入シーケンスを中断して電源遮断するセキュリティ動作シーケンス手段と、を含むことを特徴とする情報処理システムである。
【0035】
本発明の第3又は第4の側面に係る情報処理システムにおいて、前記セキュリティ状態保持装置にセキュリティが設定されたことに応じて電源投入シーケンスを中断するときには、前記セキュリティ動作シーケンス手段は前記拡張ユニット側の前記ウェーク状態レジスタにウェーク・アップを禁止する値を書き込んでもよい。
【0036】
また、本発明の第5の側面は、本発明の第2の側面に係る情報処理システム用拡張ユニットに搭載可能な情報処理システムであって、自身が要求するWOLセキュリティ状態を不揮発的に保持するセキュリティ状態保持装置と、電源遮断時に前記拡張ユニットから電源投入の指示を受けたことに応答して前記セキュリティ状態保持装置を参照して、セキュリティが設定されていないときには該指示に従って電源投入シーケンスを実行するが、セキュリティが設定されているときには該指示を無視して電源投入シーケンスを中断して電源遮断するセキュリティ動作シーケンス手段と、を含むことを特徴とする情報処理システムである。
【0037】
また、本発明の第6の側面は、本発明の第2の側面に係る情報処理システム用拡張ユニットに搭載可能な情報処理システムであって、ソフトウェア・プログラムを実行するためのプロセッサと、処理中のプログラム・コードやデータを一時格納するためのメモリと、外部記憶装置と、ユーザ入力装置と、処理データを出力する出力装置と、自身が要求するWOLセキュリティ状態を不揮発的に保持するセキュリティ状態保持装置と、電源遮断時に前記拡張ユニットから電源投入の指示を受けたことに応答して前記セキュリティ状態保持装置を参照して、セキュリティが設定されていないときには該指示に従って電源投入シーケンスを実行するが、セキュリティが設定されているときには該指示を無視して電源投入シーケンスを中断して電源遮断するセキュリティ動作シーケンス手段と、を含むことを特徴とする情報処理システムである。
【0038】
本発明の第5又は第6の側面に係る情報処理システムにおいて、前記セキュリティ状態保持装置にセキュリティが設定されたことに応じて電源投入シーケンスを中断するときには、前記セキュリティ動作シーケンス手段は前記拡張ユニット側の前記WOL状態レジスタにI/Oアクセスしてウェーク・アップを禁止する値を書き込んでもよい。
【0039】
また、本発明の第7の側面は、本発明の第1の側面に係る情報処理システム用拡張ユニットに搭載可能で、自身が要求するネットワーク・セキュリティ状態を不揮発的に保持するセキュリティ状態保持装置を含む情報処理システムを制御する方法であって、(a)電源遮断時に前記拡張ユニットから電源投入の指示を受けたことに応答して前記セキュリティ状態保持装置を参照する段階と、(b)セキュリティが設定されていないときには該指示に従って電源投入シーケンスを実行する段階と、(c)セキュリティが設定されているときには該指示を無視して電源投入シーケンスを中断して電源遮断する段階と、を含むことを特徴とする情報処理システムの制御方法である。
【0040】
ここで、前記段階(c)を実行するときには、(d)前記セキュリティ動作シーケンス手段は前記拡張ユニット側の前記ウェーク状態レジスタにウェーク・アップを禁止する値を書き込む段階を含んでもよい。
【0041】
また、本発明の第8の側面は、本発明の第2の側面に係る情報処理システム用拡張ユニットに搭載可能で、自身が要求するWOLセキュリティ状態を不揮発的に保持するセキュリティ状態保持装置を含む情報処理システムを制御する方法であって、(a)電源遮断時に前記拡張ユニットから電源投入の指示を受けたことに応答して前記セキュリティ状態保持装置を参照する段階と、(b)セキュリティが設定されていないときには該指示に従って電源投入シーケンスを実行する段階と、(c)セキュリティが設定されているときには該指示を無視して電源投入シーケンスを中断して電源遮断する段階と、を含むことを特徴とする情報処理システムの制御方法である。
【0042】
ここで、前記段階(c)を実行するときには、(d)前記セキュリティ動作シーケンス手段は前記拡張ユニット側の前記WOL状態レジスタにI/Oアクセスしてウェーク・アップを禁止する値を書き込む段階を含んでもよい。
【0045】
【作用】
本発明に係る情報処理システム用拡張ユニットは、ネットワーク接続するためのネットワーク・アダプタ(例えばLANアダプタ)を装備している。このネットワーク・アダプタは、ネットワーク経由での自動立ち上げ機能(所謂WOL(Wake−up ON LAN))を備えている。すなわち、ネットワーク・アダプタは、拡張ユニット本体(及び搭載した情報処理システム)がパワー・オフの期間中も電源回路(例えば補助電源)によって常時給電されており、ネットワーク経由でウェーク・アップ・パケットを受信したことに応答してウェーク・シグナル(WOLシグナル)をアサートするようになっている。
【0046】
また、拡張ユニットは、ウェーク状態レジスタ(WOL状態レジスタ)と、論理回路を設けることによって、情報処理システムに対してネットワーク・セキュリティを提供している。これらウェーク状態レジスタと論理回路も、拡張ユニット本体がパワー・オフの期間中も、電源回路によって常時給電されている。ウェーク状態レジスタは例えばI/Oレジスタの一種であり、情報処理システム側はこのレジスタ中に所定値を書き込むことによってネットワーク経由でのウェーク・アップを許可するか禁止するかを指示することができる。論理回路は、ネットワーク・アダプタからウェーク・シグナルを受け取ると、ウェーク状態レジスタを参照して、ウェーク・アップが許可されていれば情報処理システムに対して電源投入を指示するが、ウェーク・アップが禁止されていればウェーク・シグナルを無視(すなわちマスク)してネットワーク経由での自動立ち上げを行なわせない。
【0047】
本発明に係る拡張ユニットを用いれば、情報処理システムはウェーク状態レジスタにI/Oライト・アクセスするだけでネットワーク経由での自動立ち上げ(いわゆるWOL)を許可又は禁止することができる。拡張ユニットは、不特定多数の情報処理システムに対してネットワーク・セキュリティ機能を提供することができる。また、情報処理システム側ではファームウェアの変更だけでネットワーク・セキュリティの恩恵を受けることができ、低コストで済む。
【0048】
なお、ウェーク状態レジスタは、搭載中の情報処理システムを取り外したとき、前記論理回路によって初期化されたとき、又は、搭載中の情報処理システムによるライト・アクセスのいずれかによって、ネットワーク経由でのウェーク・アップが許可されたことを示す値に設定すればよい。これは、ネットワーク経由でのウェーク・アップ(すなわちWOL)が許可された状態がネットワーク・アダプタのデフォルト状態だからである。また、情報処理システムを交換したときや論理回路を初期化したときにWOLが禁止されていると、WOLによるウェーク・アップがそもそも実行されず、搭載された情報処理システムはWOL機能を利用する機会を失ってしまうからである。
【0049】
また、本発明に係る情報処理システムは、上述した拡張ユニットに搭載可能であって、さらにセキュリティ状態保持装置とセキュリティ動作シーケンス手段とを備えている。セキュリティ状態保持装置は、ネットワーク・セキュリティ状態、すなわち、システム自身がネットワーク経由でのウェーク・アップ(すなわちWOL)を許可又は禁止していることを不揮発的に記憶する装置であり、例えば、システム内のCMOS RAMやNVRAMによって代用される。また、セキュリティ動作シーケンス手段は、ネットワーク・セキュリティが設定されていないときには、拡張ユニット側からの電源投入の指示に従って電源投入シーケンス(例えばPOST)を実行して起動し、ネットワーク経由でのウェーク・アップを果たす。逆に、ネットワーク・セキュリティが設定されているときには、セキュリティ動作シーケンス手段は、拡張ユニット側からの電源投入の指示を無視(マスク)して電源投入シーケンスを中断し、ネットワーク経由でのウェーク・アップを許さない。このセキュリティ動作シーケンス手段は、例えばシーケンスを実行するCPUという形態で提供される。また、シーケンスはROMに格納されたファームウェアという形態でシステムに実装される。本発明の実現のために、情報処理システムの部品数は増大しないので、TCO削減に反しない。
【0050】
また、セキュリティ状態保持装置にセキュリティが設定されたことに応じて電源投入シーケンスを中断するときには、セキュリティ動作シーケンス手段は拡張ユニット側の前記ウェーク状態レジスタにウェーク・アップを禁止する値を書き込んでもよい。これによって情報処理システム側でのWOL不許可という意思が拡張ユニット側に反映される。これ以降、拡張ユニット側のネットワーク・アダプタ(LANアダプタ)が再びウェーク・アップ・パケットを受け取ると、拡張ユニット内でウェーク・シグナル(WOLシグナル)が無視(すなわちマスク)される。情報処理システム側には電源投入の指示が発行されず、セキュリティ動作シーケンスを徒に再実行する必要がない。搭載中の情報処理システムを取り外すか、前記論理回路によって初期化されるか、又は搭載中の情報処理システムのライト・アクセスによってWOLが明示的に許可されない限りは、ウェーク状態レジスタの値は変わらない(前述)。
【0051】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。
【0052】
【発明の実施の形態】
以下、図面を参照しながら本発明の実施例を詳解する。
【0053】
A.コンピュータ・システムのハードウェア構成
図1には、本発明を実現するのに適した典型的なパーソナル・コンピュータ(PC)100のハードウェア構成を模式的に示している。本発明を実現するPCの一例は、OADG(PC Open Architecture Developer's Group)仕様に準拠し、オペレーティング・システムとして米マイクロソフト社の"Windows95"又は米IBM社の"OS/2"を搭載した、ノートブック型のPCである。このノートブックPC100は、例えば本体背面に、拡張ユニット200(後述)と電気接続するためのドッキング・コネクタ150を備えている。以下、各部について説明する。
【0054】
メイン・コントローラであるCPU11は、OSの制御下で、各種プログラムを実行するようになっている。CPU11は、例えば米インテル社製のCPUチップ"Pentium"、あるいは同社の"MMXテクノロジPentium"でよい。
【0055】
CPU11は、自身の外部ピンに直結したプロセッサ・バス12、ローカル・バスとしてのPCI(Peripheral Component Interconnect)バス16、及び、システム・バスとしてのISA(Industry Standard Architecture)バス18という3階層のバスを介して、後述の各ハードウェア構成要素と相互接続されている。
【0056】
プロセッサ・バス12とPCIバス16とは、ブリッジ回路(ホスト−PCIブリッジ)13によって連絡されている。本実施例のブリッジ回路13は、メイン・メモリ14へのアクセス動作を制御するためのメモリ・コントローラや、両バス13,16間のデータ転送速度の差を吸収するためのデータ・バッファなどを含んだ構成となっている。
【0057】
メイン・メモリ14は、CPU11の実行プログラムの読み込み領域として、あるいは実行プログラムの処理データを書き込む作業領域として利用される、書き込み可能メモリである。メイン・メモリ14は、一般には複数個のDRAM(ダイナミックRAM)チップで構成され、例えば32MBを標準装備し256MBまで増設可能である。なお、ここで言う実行プログラムには、Windows95などのOS、周辺機器類をハードウェア操作するための各種デバイス・ドライバ、特定業務に向けられたアプリケーション・プログラムや、ROM17(後述)に格納されたファームウェアが含まれる。
【0058】
L2−キャッシュ15は、CPU11がメイン・メモリ14にアクセスする時間を吸収するための高速動作メモリであり、CPU11が頻繁にアクセスするごく限られたコードやデータを一時格納するようになっている。L2−キャッシュ15は、一般にSRAM(スタティックRAM)チップで構成され、その記憶容量は例えば512KBである。
【0059】
PCIバス16は、比較的高速なデータ転送が可能なタイプのバス(バス幅32/64ビット、最大動作周波数33/66MHz、最大データ転送速度132/264MBps)であり、ビデオ・コントローラ20やカードバス・コントローラ23のような比較的高速で駆動するPCIデバイス類がこれに接続される。なお、PCIアーキテクチャは、米インテル社の提唱に端を発したものであり、いわゆるPnP(プラグ・アンド・プレイ)機能を実現している。
【0060】
ビデオ・コントローラ20は、CPU11からの描画命令を実際に処理するための専用コントローラであり、処理した描画情報を画面バッファ(VRAM)21に一旦書き込むとともに、VRAM21から描画情報を読み出して液晶表示ディスプレイ(LCD)22に描画データとして出力するようになっている。また、ビデオ・コントローラ20は、付設されたデジタル−アナログ変換器(DAC)によってビデオ・シグナルをアナログ変換することができる。アナログ・ビデオ・シグナルは、シグナル・ライン20aを介して、CRTポート51に出力される。また、シグナル・ライン20aは、途中で分岐して、ドッキング・コネクタ150にも向かっている。
【0061】
カードバス・コントローラ23は、PCIバス16のバス・シグナルをPCIカード・スロット24のインターフェース・コネクタ(カードバス)に直結させるための専用コントローラである。カード・スロット24は、例えばコンピュータ100本体の壁面P−P'(図8の例では左側面)に配設され、PCMCIA(Personal Computer Memory Card International Association)/JEIDA(Japan Electronic Industry Development Association)が策定した仕様(例えば"PC Card Standard 95")に準拠したPCカード(図示しない)を受容するようになっている。
【0062】
PCIバス16の略終端には、ブリッジ回路(PCI−PCIブリッジ)60が設けられている。このブリッジ回路60は、PCIバス(1次側PCIバス)16の下流に2次側PCIバスを相互接続するためのものである。2次側PCIバスは、ドッキング・コネクタ150経由で接続される拡張ユニット200内部に用意されている。なお、下流側にPCIバスが接続されないときには、ブリッジ回路60は、各PCIバス・シグナルを略終端でディセーブルするようになっている。
【0063】
また、PCIバス16とISA18とは、ブリッジ回路(PCI−ISAブリッジ)19によって相互接続されている。本実施例のブリッジ回路19は、DMAコントローラや、プログラマブル割り込みコントローラ(PIC)、及びプログラマブル・インターバル・タイマ(PIT)を含んだ構成となっている。ここで、DMAコントローラは、周辺機器(例えばFDD)とメイン・メモリ14との間のデータ転送をCPU11の介在なしに実行するための専用コントローラである。また、PICは、周辺機器からの割り込み要求(IRQ)に応答して所定のプログラム(割り込みハンドラ)を実行させるための専用コントローラである。また、PITは、タイマ信号を所定周期で発生させるための装置であり、その発生周期はプログラマブルである。
【0064】
本実施例のブリッジ回路19は、さらに、IDE(Integrated Drive Electronics)に準拠した外部記憶装置を接続するためのIDEインターフェースも備えている。IDEインターフェースには、IDEハード・ディスク・ドライブ(HDD)25が接続される他、IDE CD−ROMドライブ26がATAPI(AT Attachment Packet Interface)接続される。また、IDE CD−ROMドライブ26の代わりに、DVD(Digital Video Disc又はDigital Versatile DIsc)ドライブのような他のタイプのIDE装置が接続されていてもよい。HDD25やCD−ROMドライブ26のような外部記憶装置は、例えばシステム100本体内の「メディア・ベイ」又は「デバイス・ベイ」と呼ばれる収容場所に格納される。これら標準装備された外部記憶装置は、FDDやバッテリ・パックのような他の機器類と交換可能且つ排他的に取り付けられる場合もある。
【0065】
また、本実施例のブリッジ回路19は、汎用バスであるUSB(Universal Serial Bus)を接続するためのUSBルート・コントローラを内蔵するとともに、USBポート27を備えている。USBポート27は、例えばコンピュータ100本体の壁面Q−Q'に設けられている。USBは、電源投入のまま新しい周辺機器(USBデバイス)を抜き差しする機能(ホット・プラギング機能)や、新たに接続された周辺機器を自動認識しシステム・コンフィギュレーションを再設定する機能(プラグ・アンド・プレイ機能)をサポートしている。1つのUSBポートに対して、最大63個のUSBデバイスをデイジー・チェーン接続することができる。USBデバイスの例は、キーボード、マウス、ジョイスティック、スキャナ、プリンタ、モデム、ディスプレイ・モニタ、タブレットなど様々である。
【0066】
ISAバス18は、PCIバス16に比しデータ転送速度が低いバスであり(バス幅16ビット、最大データ転送速度4MBps)、ROM17やリアル・タイム・クロック(RTC)29、I/Oコントローラ30、キーボード/マウス・コントローラ34、オーディオCODEC37のような比較的低速で駆動する周辺機器類を接続するのに用いられる。
【0067】
ROM17は、キーボード35やフロッピー・ディスク・ドライブ(FDD)31などの各ハードウェアの入出力操作を制御するためのコード群(BIOS:Basic Input/Output System)や、電源投入時の自己診断テスト・プログラム(POST:Power On Self Test)などのファームウェアを恒久的に格納するための不揮発性メモリである。
【0068】
リアル・タイム・クロック(RTC)29は、現在時刻を計測するための装置である。RTC29は、一般に、CMOSメモリとともに1チップ上に実装されている。このCMOSメモリは、例えばシステム・コンフィギュレーション情報(BIOSの設定値)やパワー・オン・パスワードのような、システム100のセキュリティ/セーフティに不可欠な情報を保管するために用いられる。RTC/CMOS29は、リザーブ・バッテリ(通常はコイン・パッテリ:図示しない)によってバックアップされており、システム100がパワー・オフの間も計測内容や記憶内容を失わないようになっている。本実施例では、システム100がネットワーク経由での自動立ち上げすなわちWOL(Wake−up ON LAN)を許可するか禁止するかという情報も、RTC/CMOS29に書き込まれるものとする。
【0069】
I/Oコントローラ30は、フロッピー・ディスク・ドライブ(FDD)31の駆動、パラレル・ポート55を介したパラレル・データの入出力(PIO)、シリアル・ポート56を介したシリアル・データの入出力(SIO)を制御するための周辺コントローラである。パラレル・ポートには例えばプリンタが、シリアル・ポートにはモデムが接続される。パラレル・シグナル・ライン30aは、パラレル・ポート55に伸びる他、分岐して、ドッキング・コネクタ150にも向かっている。また、シリアル・シグナル・ライン30bは、シリアル・ポート56に伸びる他、分岐して、ドッキング・コネクタ150にも向かっている。また、FDD31用のシグナル・ライン30cは、外付けFDD用ポート57に伸びる他、分岐して、ドッキング・コネクタ150にも向かっている。
【0070】
キーボード/マウス・コントローラ(KMC)34は、キーボード35からの入力スキャン・コードや、トラックポイント36による指示座標値をコンピュータ・データとして取り込むための周辺コントローラである。トラックポイント36は、キーボード・ユニットの略中央に植設されたステック状のポインティング・デバイスで、その詳細は例えば米国特許第5,521,596号明細書や米国特許第5,579,033号明細書に開示されている。キーボード用シグナル・ライン34a及びマウス用シグナル・ライン34bは、夫々、外付けキーボード用ポート53及び外付けマウス用ポート54に伸びる他、分岐して、ドッキング・コネクタ150にも向かっている。
【0071】
オーディオCODEC37は、オーディオ信号の入出力を行なうための専用コントローラであり、オーディオ信号をデジタル録音・再生するためのCODEC回路(COder-DECoder:すなわちミキシング機能を備えたAD,DA変換器)を含んでいる。オーディオCODEC37は、MIDI(Musical Instrument Digital Interface)データを処理することもできる。MIDI用シグナル・ライン37aは、ドッキング・コネクタ150の一部に割り当てられている。また、オーディオ出力シグナル・ライン37bは、ライン出力端子52に伸びる他、分岐して、ドッキング・コネクタ150にも向かっている。
【0072】
アナログ・スイッチ61は、ISAバス18の終端とドッキング・コネクタ150との接続又は切り離しを行なうためのものである。例えば、ドッキング・コネクタ150経由で2次側PCIバス(後述)が接続されている場合には、アナログ・スイッチ61は各バス・シグナルの終端を減勢してISAバス18をドッキング・コネクタ150から切り離すが、ドッキング・コネクタ150経由でISAバス18が延長されている場合には各バス・シグナルの終端を付勢してISAバス18をドッキング・コネクタ150に接続させる。
【0073】
DCインレット71は、外部AC電源をDC電圧に変換するACアダプタを装着するためのジャックである。DC/DCコンバータ70は、DCインレット71又は、ドッキング・コネクタ150経由で受け取った外部DC電源電圧を降圧安定化して、システム100内の各部に給電するようになっている。拡張ユニット200側から電力を受ける場合は、電力線70a経由でDC/DCコンバータ70に入力される。
【0074】
図示の通り、PCIバス16、ISAバス18の各バス・シグナルや、その他のポート・シグナル20a,30a,30b…、及び電力線70aは、ドッキング・コネクタ150の各コネクタ・ピンに割り当てられている。ドッキング・コネクタ150は、拡張ユニット200側のドッキング・コネクタ250と電気的及び機械的仕様が合致している。両機器100及び200を合体させることにより、コンピュータ100本体側のPCIバス16、ISAバス18の各バス・シグナルや、その他のポート・シグナル20a,30a,30b…は拡張ユニット200側で展開される。
【0075】
なお、図1中の破線Q−Q'はノートブックPC100本体の背面部分をイメージしている。ノートブックPC100は、背面部分のドッキング・コネクタ150にて拡張ユニット200と接合する。背面部で接合する帰結として、背面に配設けされた各ポート51,52,53…は拡張ユニット200の筐体によって隠蔽されて使用不能となる。但し、拡張ユニット200のポート代行機能(前述)により、各外付け機器類が用意されているので支障はない。
【0076】
なお、コンピュータ・システム100を構成するためには、図1に示した以外にも多くの電気回路等が必要である。但し、これらは当業者には周知であり、また、本発明の要旨を構成するものではないので、本明細書中では省略している。また、図面の錯綜を回避するため、図中の各ハードウェア・ブロック間の接続も一部しか図示していない点を了承されたい。
【0077】
B.拡張ユニットのハードウェア構成
図2には、本発明の実施に供される拡張ユニット200のハードウェア構成を模式的に示している。拡張ユニット200はネットワーク・サブシステムとしてのLANアダプタ・カードを装備しており、ノートブックPCのユーザは、PCを拡張ユニットに搭載するだけでLAN環境を享受することができる。本実施例のLANアダプタ・カードはWOL(Wake−up ON LAN)機能を有するものとする。
【0078】
拡張ユニット200は、コンピュータ100本体側のコネクタ150とは電気的及び機械的仕様が合致したドッキング・コネクタ250を備えており、該コネクタ150,250経由でバス・シグナルやポート・シグナルなどを一括して受け入れるようになっている。
【0079】
拡張ユニット側CPU(DockCPU)211は、ユニット200内の各部の動作を統括するためのメイン・コントローラである。DockCPU211は、作業領域として用いるRAMや実行プログラム・コード(ファームウェア)を格納するROMなどを内蔵している(図示しない)。DockCPU211は、例えば、ユニット200の状態を表示するためのLCDインジケータ212、コンピュータ100本体の取り外しを機械的に禁止するためのイジェクト・ロック213の操作、操作上の警告音を発生するためのビーパ214などの動作も制御する。
【0080】
システム100本体(すなわちCPU11)側から見れば、DockCPU211はバス接続された周辺機器の1つであり、I/Oアクセス可能なI/Oレジスタを内蔵している。このI/Oレジスタの一部はWOL状態レジスタとして用いられる(後述)。なお、DockCPU11は、コンピュータ100及び拡張ユニット200がパワー・オフされている間も、補助電源によって給電されている。
【0081】
EEPROM215は、再書き込み可能な不揮発メモリである。EEPROM215は、拡張ユニット200の製造番号や、ユーザ・パスワード、システム構成情報など、コンピュータ100本体との合体・分離の際のセキュリティやシステムの動作補償のために必要な小容量のデータを保管するために用いられる。EEPROM215の記憶内容はDockCPU211やコンピュータ100本体側から参照可能である。
【0082】
DC/DCコンバータ270は、DCインレット271経由で入力された外部DC電圧を降圧安定化して、拡張ユニット200内及びコンピュータ100本体側に電力を分配する装置である。DCインレット271には、商用電源のAC電圧をDC電圧に変換するACアダプタが装着される。なお、本実施例のDC/DCコンバータは、拡張ユニット200及びコンピュータ100本体がパワー・オフの間もDockCPU211及びLANアダプタ300に常時給電するための補助電源が含まれている(後述)。
【0083】
ドッキング・コネクタ250経由で一括して受け入れたポート・シグナル類は、分岐して、CRTポート251、ライン出力端子252、外付けキーボード用ポート253、外付けマウス用ポート254、パラレル・ポート255、シリアル・ポート256、MIDIポート260の各ポートに向かっている。また、FDD用シグナル・ラインには、FDD232が接続されている。
【0084】
拡張ユニット200側で拡張された2次側PCIバス216上には、例えばSCSI(Small Computer System Interface)コントローラ220やカードバス・コントローラ223のような比較的高速なデータ転送を必要とするデバイス類が接続されている。
【0085】
SCSIコントローラ220は、PCI−SCSI間のプロトコル変換を行なう専用コントローラであり、SCSIバスはSCSIポート220Aでユニット200外に現れている。SCSIポート220Aには、SCSIケーブルによってSCSI外部機器がデイジー・チェーン接続される。SCSI機器の例は、HDDやMOドライブ、プリンタ、スキャナなどである。
【0086】
カードバス・コントローラ223は、先述のハードウェア構成要素23と同様、PCIバス・シグナルをカード・スロット24に直結させるための専用コントローラである。
【0087】
また、2次側PCIバス216の終端には、1以上のPCIバス・スロット216Aが用意されている。PCIバス・スロット216Aには、PCI対応拡張アダプタ・カードを装着することができる。本実施例では、少なくともWOL(Wake−up ON LAN)機能付きLANアダプタ300がバス・スロット216Aに装着されている。LANアダプタ300は、補助電源により常時動作状態にあり、ネットワーク経由でウェーク・アップ・パケットを受け取ることによってWOLシグナルをアサートするようになっているが、動作の詳細は後述する。
【0088】
拡張ユニット200には、2次側ISAバス218も装備されている。2次側ISAバス218は、ブリッジ回路(PCI−ISAブリッジ)219によって2次側PCIバス216と相互接続されている。2次側ISAバス218を設ける意義は、豊富なISAレガシーを継承する点にある。
【0089】
ブリッジ回路219の構成は、先述のハードウェア構成要素18と略同一構成である。ブリッジ回路219はIDEインターフェースを含んでおり、HDDやCD−ROMドライブなどのIDE機器231を接続することができる。なお、IDE機器231は、FDD232とともに、拡張ユニット200本体内の「メディア・ベイ」に交換可能に収納される。
【0090】
また、2次側ISAバス218の終端には、1以上のISAバス・スロット218Aが用意されている。ISAバス・スロット218Aには、ISA対応拡張アダプタ・カードを装着することができる。
【0091】
なお、図2では、PCIバスを拡張するタイプの拡張ユニット200を図解しているがこれには限定されない。例えばISAバスを拡張するタイプの拡張ユニットであってもよい。極端な例では、WOL機能付きLANアダプタ・カード300のみを増設するタイプの拡張ユニットでもよい。
【0092】
C.WOL機能を実現するネットワーク・サブシステム
図3は、ネットワーク・サブシステムのWOL(Wake−up ON LAN)機能に着目して図解したシステム構成図である。
【0093】
WOL機能に対するセキュリティを実現するために、拡張ユニット200側では、DockCPU211とLANアダプタ300との協働的作用が必須である。これらDockCPU211とLANアダプタ300は、DC/DCコンバータ370内の補助電源によって常時給電されており、コンピュータ100本体や拡張ユニット200がパワー・オフの間も動作可能な状態に置かれている(前述)。
【0094】
LANアダプタ300は、本実施例ではPCI対応アダプタ・カードという形態で拡張ユニット200に提供されている(前述)。LANアダプタ300はWOL機能を持ち、DockCPU211に対してWOLシグナルを出力している。LANアダプタ300は、拡張ユニット200がパワー・オフの間にネットワーク経由で電源投入を指示するパケット・フレームすなわちウェーク・アップ・パケットを受け取ると、これに応答してWOLシグナルをアサートするようになっている。なお、ネットワーク上でウェーク・アップ・パケットを発行するのは、例えばネットワーク全体を管理するサーバ・マシンである。
【0095】
DockCPU211は、内蔵ROMに格納されたファームウェアに従って動作する。DockCPU211は、システム100本体側から見れば周辺機器の1つであり、バス16(又は18)経由でI/Oアクセス可能なI/Oレジスタを内蔵している。このI/Oレジスタの一部はWOL状態レジスタに割り当てられている。WOL状態レジスタには、システム100がWOLによる自動立ち上げを許可するか禁止するかという情報が書き込まれる。システム100本体側のCPU11は、このWOL状態レジスタに所定値を書き込むことによって、WOLを許可したり禁止したりすることができる。
【0096】
DockCPU211は、WOLシグナルのアサートに応答して動作する。もしWOL状態レジスタの値がWOLの許可を示していれば、システム100本体側に対して電源投入の指示、すなわちパワー・オン・シグナルをアサートする。逆に、WOL状態レジスタの値がWOLの禁止を示していれば、WOLシグナルのアサートを無視し、システム100本体側に対してパワー・オン・シグナルをアサートしない。言い換えれば、WOL状態レジスタは、WOLシグナルをマスクする機能を持っている訳である。
【0097】
また、コンピュータ100本体側では、CPU11が例えばROM17に格納されたファームウェアを実行することによって、WOL機能に対するセキュリティが実現される。このファームウェアの一例は、システム100が電源投入時に実行する起動シーケンスとしてのPOST(Power On Self Test:自己診断プログラム)である。
【0098】
前述したように、CMOSメモリ29には、システム100のセキュリティやセーフティに必要な情報が不揮発的に格納されているが、本実施例では、WOLによる自動立ち上げを許可するか禁止するかというネットワーク・セキュリティに関する情報も保管されている。例えばシステム100上で所定のユーティリティ・プログラムを実行することによって"WOL許可"と設定すればその旨がCMOSメモリ29に書き込まれ、逆に"WOL不許可(禁止)"と設定すればその旨がCMOSメモリ29に書き込まれる。このWOL許可/禁止という情報は保存され、例えば起動シーケンス実行時に参照される(後述)。
【0099】
コンピュータ100本体側のDC/DCコンバータ70は、コンピュータ100本体に取り付けられたACアダプタ、あるいは拡張ユニット200側のDC/DCコンバータ370のいずれから給電を受けてもよい。DC/DCコンバータ70は、コンピュータ100本体のパワー・スイッチ(図示しない)の操作によってシステム本体への電源投入を開始/停止する他、DockCPU11からのパワー・オン・シグナルのアサートに応答してシステム本体への電源投入を開始する。また、CPU11からの命令に従って電源を遮断する。
【0100】
なお、本発明に係るWOLシーケンス(後述)を実現する上で、LANのネットワーク・トポロジには依存しない。LANは、例えばEthenetとTokenringのいずれであってもよい。
【0101】
D.WOLシーケンス
前項までで、本発明を具現するためのハードウェア構成について説明してきた。本項では、コンピュータ100本体及び拡張ユニット200側のネットワーク・サブシステムの協働的動作によって実現されるWOL機能のシーケンスについて詳解することにする。
【0102】
図4には、WOLが許可されているとき(すなわちコンピュータ100本体側でWOLセキュリティが設定されていないとき)にコンピュータ100本体と拡張ユニット200の間で実行される協働的動作を、フローチャートの形態で図解している。但し、LANアダプタ300とDockCPU211は補助電源によって動作可能状態に置かれているが、その他のコンポーネントはパワー・オフ状態とする。
【0103】
LANアダプタ300は、ネットワーク経由でウェーク・アップ・パケットを受理すると(ステップS10)、WOLシグナルをアサートする(ステップS12)。ネットワーク上でウェーク・アップ・パケットを発行するのは、例えばネットワーク全体を管理するサーバ・マシンである。
【0104】
DockCPU211は、WOLシグナルのアサートに応答して、自身のWOL状態レジスタの内容を参照する(ステップS14)。この場合、WOL許可なので、DockCPU211は、パワー・オン・シグナルをアサートする(ステップS16)。
【0105】
コンピュータ100本体側では、パワー・オン・シグナルのアサートに応答して、通常のパワー・オン時と同様にPOSTプログラムが実行され(ステップS18)、システム100が起動状態となる。POSTシーケンスは、CPU11のテスト、ROM17のテスト、メモリ14の設定、ビデオ・コントローラ20の設定及びテスト、各周辺装置の設定及びテストを含んでいる(周知)。なお、本実施例では、POSTシーケンスの途中でCMOSメモリ29を参照してWOLセキュリティの設定を確認するが、詳細は後述する。
【0106】
システム100の起動状態では、ネットワーク経由で接続されたウェーク・アップ・パケットの送信元(すなわちサーバ)は、システム100内にアクセスしてプログラムのインストール、リプレースなど、コンピュータ100のシステム構成を自己の管理下に置くことができる。
【0107】
また、図5には、WOLが禁止されているとき(すなわちコンピュータ100本体側でWOLセキュリティが設定されているとき)にコンピュータ100本体と拡張ユニット200の間で実行される協働的動作を、フローチャートの形態で図解している。但し、LANアダプタ300とDockCPU211は補助電源によって動作可能状態に置かれているが、その他のコンポーネントはパワー・オフ状態とする。
【0108】
LANアダプタ300は、ネットワーク経由でウェーク・アップ・パケットを受理すると(ステップS20)、WOLシグナルをアサートする(ステップS22)。ネットワーク上でウェーク・アップ・パケットを発行するのは、例えばネットワーク全体を管理するサーバ・マシンである。
【0109】
DockCPU211は、WOLシグナルのアサートに応答して、自身のWOL状態レジスタの内容を参照して(ステップS24)、WOLが許可されているかどうかを判断する(ステップS26)。既にWOL状態レジスタにWOL禁止が設定されていれば、ステップS28に進み、DockCPU211はWOLシグナルをマスクする。この場合、コンピュータ100本体側にはパワー・オンすべき指示が発行されないので、コンピュータ100本体はパワー・オフのままとなる。この結果、ウェーク・アップ・パケットの発信元であるネットワーク上のサーバは、コンピュータ100内にアクセスすることはできず、そのシステム構成を管理することもできない。
【0110】
逆に、WOL状態レジスタがWOL許可のままであれば、DockCPU211はパワー・オン・シグナルをアサートする(ステップS30)。コンピュータ100本体が既にWOLを禁止している(すなわちCMOSメモリ29にWOL禁止を書き込んでいる)場合であっても、拡張ユニット200に取り付けた直後やDockCPU11がWOL状態レジスタを初期化したときにはWOL状態レジスタはWOL許可を示したままであり、コンピュータ100本体側の意思は未だ反映されていない。
【0111】
コンピュータ100本体側では、パワー・オン・シグナルのアサートに応答して、通常のパワー・オン時と同様にPOSTプログラムが実行される。このPOSTシーケンスの途中でCMOSメモリ29を参照して(ステップS32)、WOLセキュリティの設定を確認する(ステップS34)。CMOSメモリ29にWOL許可と指定されていれば、図4で既に述べたようにPOSTシーケンスが完了され、コンピュータ100本体は起動状態となってサーバの管理下に置かれる。
【0112】
逆に、CMOSメモリ29にWOL不許可と指定されていれば、CPU11は、DockCPU211内のWOL状態レジスタにI/Oライト・アクセスして、WOL不許可の旨を書き込む(ステップS38)。そして、POSTシーケンスは中断され(ステップS40)、コンピュータ100本体は再びパワー・オフ状態に戻る(ステップS42)。この結果、ウェーク・アップ・パケットの発信元であるネットワーク上のサーバは、コンピュータ100内にアクセスすることはできず、そのシステム構成を管理することもできない。
【0113】
WOL状態レジスタにWOL禁止の旨を書き込むことによって、コンピュータ100本体側でのWOL不許可という意思が拡張ユニット側200に反映される。これ以降、LANアダプタ300が再びウェーク・アップ・パケットを受け取っても、拡張ユニット200内でWOLシグナルマスクされる。したがって、コンピュータ100本体側にはパワー・オン・シグナルがアサートされず、POSTシーケンスを徒に再実行する必要がなくなる。搭載中のコンピュータ100を取り外すか、DockCPU211によって初期化されるか、又は搭載中のコンピュータ100のI/Oライト・アクセスによってWOL状態レジスタの値が書き換えられない限りは、WOL禁止の状態が保たれる。
【0114】
E.追補
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。
【0115】
本実施例では、OADG仕様に準拠したいわゆるPC/AT互換機("PC/AT"は米IBM社の商標)をベースに説明したが、他のタイプのマシン(例えばNECのPC98シリーズや米アップル社のMacintosh、及びこれらの互換機であっても、本発明が同様に実現可能であることは言うまでもない。
【0116】
要するに、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0117】
【発明の効果】
以上詳記したように、本発明によれば、情報処理システムに対してセキュリティ(すなわちネットワークからの不正アクセス防止)を担保したWOL(Wake−up ON LAN)機能を提供する、優れた拡張ユニット、及び拡張ユニットに搭載される情報処理システムを提供することができる。
【0118】
また、本発明によれば、1つの拡張ユニットを不特定多数のノートブックPCで共有するマルチ・ユーザ環境下で、各ノートブックPCに対してWOLセキュリティ機能を実現した拡張ユニット、及び拡張ユニットに搭載される情報処理システムを提供することができる。
【0119】
また、本発明によれば、1つの拡張ユニットを不特定多数のノートブックPCで共有するマルチ・ユーザ環境下で、低コストでWOLに対するセキュリティ機能を実現した拡張ユニット、及び拡張ユニットに搭載される情報処理システムを提供することができる。
【図面の簡単な説明】
【図1】図1は、本発明を実現するのに適した典型的なパーソナル・コンピュータ(PC)100のハードウェア構成を模式的に示した図である。
【図2】図2は、本発明の実施に供される拡張ユニット200のハードウェア構成を模式的に示した図である。
【図3】図3は、WOL機能に着目して図解したシステム構成図である。
【図4】図4は、コンピュータ100本体と拡張ユニット200が協働的に行なうWOLシーケンス(WOLが許可されているとき)を図解したフローチャートである。
【図5】図5は、コンピュータ100本体と拡張ユニット200が協働的に行なうWOLシーケンス(WOLが禁止されているとき)を図解したフローチャートである。
【図6】図6は、WOL対応のコンピュータ・システムの構成を模式的に示した図である。
【図7】図7は、セキュリティ設計が施されたWOL機能付きコンピュータ・システムの構成の一例を模式的に示した図である。
【図8】図8は、ノートブックPCが拡張ユニットに搭載される様子を示した図である。
【符号の説明】
11…CPU、12…プロセッサ・バス、13…ホスト−PCIブリッジ、
14…メイン・メモリ、15…L2−キャッシュ、16…PCIバス、
17…ROM、18…ISAバス、19…PCI−ISAブリッジ、
20…ビデオ・コントローラ、21…VRAM、22…ディスプレイ、
23…カードバス・コントローラ、24…カード・スロット、
25…HDD、26…CD−ROMドライブ、27…USBポート、
29…RTC/CMOS、30…I/Oコントローラ、31…FDD、
34…KMC、35…組み込みキーボード、36…トラックポイント、
37…オーディオCODEC、51…CRTポート、
52…ライン出力端子、53…外付けキーボード用ポート、
54…外付けマウス用ポート、55…パラレル・ポート、
56…シリアル・ポート、57…外付けFDD用ポート、
60…PCI−PCIブリッジ、61…アナログ・スイッチ、
70…DC/DCコンバータ、71…DCインレット、
100…パーソナル・コンピュータ、150…ドッキング・コネクタ、
200…拡張ユニット、
211…DockCPU、212…LCDインジケータ、
213…イジェクト・ロック、214…ビーパ、215…EEPROM、
216…2次側PCIバス、218…2次側ISAバス、
219…ブリッジ回路、220…SCSIコントローラ、
223…カードバス・コントローラ、
231…HDD/CD−ROMドライブ、232…FDD、
250…ドッキング・コネクタ、251…CRTポート、
252…ライン出力端子、253…外付けキーボード用ポート、
254…外付けマウス用ポート、255…パラレル・ポート、
256…シリアル・ポート、260…MIDIポート、
270…DC/DCコンバータ、271…DCインレット、
300…WOL機能付きLANアダプタ。

Claims (12)

  1. 情報処理システムを搭載してその機能を拡張するための情報処理システム用拡張ユニットであって、
    (a)ネットワークに接続され、ネットワーク経由でウェーク・アップ・パケットを受理したことに応答してウェーク・シグナルをアサートするネットワーク・アダプタと、
    (b)搭載した情報処理システムからアクセス可能で、情報処理システムについてのネットワーク経由でのウェーク・アップの可否状態を保持するためのウェーク状態レジスタと、
    (c)ネットワーク経由でのウェーク・アップが許可されているときにはウェーク・シグナルのアサートに応答して情報処理システムに対して電源投入を指示するが、ネットワーク経由でのウェーク・アップが禁止されているときにはウェーク・シグナルのアサートを無視する論理回路と、
    (d)前記ネットワーク・アダプタと前記論理回路に常時給電するための電源装置と、
    を含み、
    前記ウェーク状態レジスタは、搭載中の情報処理システムを取り外したとき、前記論理回路によって初期化されたとき、又は、搭載中の情報処理システムによるライト・アクセスのいずれかによってネットワーク経由でのウェーク・アップが許可されたことを示す値に設定される
    ことを特徴とする情報処理システム用拡張ユニット。
  2. 情報処理システムを搭載してその機能を拡張するための情報処理システム用拡張ユニットであって、
    (a)LANに接続され、LAN経由でウェーク・アップ・パケットを受理したことに応答してWOLシグナルをアサートするLANアダプタと、
    (b)搭載した情報処理システムからI/Oアクセス可能で、情報処理システムについてのLAN経由でのウェーク・アップ(WOL)の可否状態を保持するためのWOL状態レジスタと、
    (c)WOLが許可されているときにはWOLシグナルのアサートに応答して情報処理システムに対して電源投入を指示するが、WOLが禁止されているときにはWOLシグナルのアサートを無視する論理回路と、
    (d)前記ネットワーク・アダプタと前記論理回路に常時給電するための電源装置と、
    を含み、
    前記WOL状態レジスタは、搭載中の情報処理システムを取り外したとき、前記論理回路によって初期化されたとき、又は、搭載中の情報処理システムによるI/OライトのいずれかによってLAN経由でのウェーク・アップが許可されたことを示す値に設定される
    ことを特徴とする情報処理システム用拡張ユニット。
  3. 請求項1に記載の情報処理システム用拡張ユニットに搭載可能な情報処理システムであって、
    自身が要求するネットワーク・セキュリティ状態を不揮発的に保持するセキュリティ状態保持装置と、
    電源遮断時に前記拡張ユニットから電源投入の指示を受けたことに応答して前記セキュリティ状態保持装置を参照して、セキュリティが設定されていないときには該指示に従って電源投入シーケンスを実行するが、セキュリティが設定されているときには該指示を無視して電源投入シーケンスを中断して電源遮断するセキュリティ動作シーケンス手段と、
    を含むことを特徴とする情報処理システム。
  4. 請求項1に記載の情報処理システム用拡張ユニットに搭載可能な情報処理システムであって、
    ソフトウェア・プログラムを実行するためのプロセッサと、
    処理中のプログラム・コードやデータを一時格納するためのメモリと、
    外部記憶装置と、
    ユーザ入力装置と、
    処理データを出力する出力装置と、
    自身が要求するネットワーク・セキュリティ状態を不揮発的に保持するセキュリティ状態保持装置と、
    電源遮断時に前記拡張ユニットから電源投入の指示を受けたことに応答して前記セキュリティ状態保持装置を参照して、セキュリティが設定されていないときには該指示に従って電源投入シーケンスを実行するが、セキュリティが設定されているときには該指示を無視して電源投入シーケンスを中断して電源遮断するセキュリティ動作シーケンス手段と、
    を含むことを特徴とする情報処理システム。
  5. 前記セキュリティ状態保持装置にセキュリティが設定されたことに応じて電源投入シーケンスを中断するときには、前記セキュリティ動作シーケンス手段は前記拡張ユニット側の前記ウェーク状態レジスタにウェーク・アップを禁止する値を書き込むことを特徴とする請求項又はのいずれかに記載の情報処理システム。
  6. 請求項に記載の情報処理システム用拡張ユニットに搭載可能な情報処理システムであって、
    自身が要求するWOLセキュリティ状態を不揮発的に保持するセキュリティ状態保持装置と、
    電源遮断時に前記拡張ユニットから電源投入の指示を受けたことに応答して前記セキュリティ状態保持装置を参照して、セキュリティが設定されていないときには該指示に従って電源投入シーケンスを実行するが、セキュリティが設定されているときには該指示を無視して電源投入シーケンスを中断して電源遮断するセキュリティ動作シーケンス手段と、を含むことを特徴とする情報処理システム。
  7. 請求項に記載の情報処理システム用拡張ユニットに搭載可能な情報処理システムであって、
    ソフトウェア・プログラムを実行するためのプロセッサと、
    処理中のプログラム・コードやデータを一時格納するためのメモリと、
    外部記憶装置と、
    ユーザ入力装置と、
    処理データを出力する出力装置と、
    自身が要求するWOLセキュリティ状態を不揮発的に保持するセキュリティ状態保持装置と、
    電源遮断時に前記拡張ユニットから電源投入の指示を受けたことに応答して前記セキュリティ状態保持装置を参照して、セキュリティが設定されていないときには該指示に従って電源投入シーケンスを実行するが、セキュリティが設定されているときには該指示を無視して電源投入シーケンスを中断して電源遮断するセキュリティ動作シーケンス手段と、
    を含むことを特徴とする情報処理システム。
  8. 前記セキュリティ状態保持装置にセキュリティが設定されたことに応じて電源投入シーケンスを中断するときには、前記セキュリティ動作シーケンス手段は前記拡張ユニット側の前記WOL状態レジスタにI/Oアクセスしてウェーク・アップを禁止する値を書き込むことを特徴とする請求項又はのいずれかに記載の情報処理システム。
  9. 請求項1に記載の情報処理システム用拡張ユニットに搭載可能で、自身が要求するネットワーク・セキュリティ状態を不揮発的に保持するセキュリティ状態保持装置を含む情報処理システムを制御する方法であって、
    (a)電源遮断時に前記拡張ユニットから電源投入の指示を受けたことに応答して前記セキュリティ状態保持装置を参照する段階と、
    (b)セキュリティが設定されていないときには該指示に従って電源投入シーケンスを実行する段階と、
    (c)セキュリティが設定されているときには該指示を無視して電源投入シーケンスを中断して電源遮断する段階と、
    を含むことを特徴とする情報処理システムの制御方法。
  10. さらに、前記段階(c)を実行するときには、(d)前記セキュリティ動作シーケンス手段は前記拡張ユニット側の前記ウェーク状態レジスタにウェーク・アップを禁止する値を書き込む段階を含むことを特徴とする請求項に記載の情報処理システムの制御方法。
  11. 請求項記載の情報処理システム用拡張ユニットに搭載可能で、自身が要求するWOLセキュリティ状態を不揮発的に保持するセキュリティ状態保持装置を含む情報処理システムを制御する方法であって、
    (a)電源遮断時に前記拡張ユニットから電源投入の指示を受けたことに応答して前記セキュリティ状態保持装置を参照する段階と、
    (b)セキュリティが設定されていないときには該指示に従って電源投入シーケンスを実行する段階と、
    (c)セキュリティが設定されているときには該指示を無視して電源投入シーケンスを中断して電源遮断する段階と、
    を含むことを特徴とする情報処理システムの制御方法。
  12. さらに、前記段階(c)を実行するときには、(d)前記セキュリティ動作シーケンス手段は前記拡張ユニット側の前記WOL状態レジスタにI/Oアクセスしてウェーク・アップを禁止する値を書き込む段階を含むことを特徴とする請求項11に記載の情報処理システムの制御方法。
JP23997797A 1997-09-04 1997-09-04 情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法 Expired - Fee Related JP3959159B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP23997797A JP3959159B2 (ja) 1997-09-04 1997-09-04 情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法
US09/143,140 US6421782B1 (en) 1997-09-04 1998-08-28 Expansion unit for differentiating wake-up packets received in an information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP23997797A JP3959159B2 (ja) 1997-09-04 1997-09-04 情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法

Publications (2)

Publication Number Publication Date
JPH1185326A JPH1185326A (ja) 1999-03-30
JP3959159B2 true JP3959159B2 (ja) 2007-08-15

Family

ID=17052650

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23997797A Expired - Fee Related JP3959159B2 (ja) 1997-09-04 1997-09-04 情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法

Country Status (2)

Country Link
US (1) US6421782B1 (ja)
JP (1) JP3959159B2 (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7093300B1 (en) * 1998-07-27 2006-08-15 Fujitsu Ten Limited Electronic apparatus having security function
JP2000209220A (ja) * 1999-01-14 2000-07-28 Toshiba Corp コンピュ―タ、ネットワ―ク制御装置、およびこれらを用いたシステム並びにリモ―ト起動方法
US7111321B1 (en) * 1999-01-25 2006-09-19 Dell Products L.P. Portable computer system with hierarchical and token-based security policies
JP3378822B2 (ja) * 1999-02-05 2003-02-17 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理システム用拡張ユニット、情報処理システム用拡張ユニットに装着可能な情報処理システム、及び情報処理システムの存在管理方法
JP5348813B2 (ja) * 2000-11-06 2013-11-20 株式会社アイ・オー・データ機器 ブートrom搭載ボード
US7450255B2 (en) * 2001-01-16 2008-11-11 Canon U.S.A., Inc. Photograph record authoring system
US6775374B2 (en) * 2001-09-25 2004-08-10 Sanyo Electric Co., Ltd. Network device control system, network interconnection apparatus and network device
JP3963692B2 (ja) * 2001-10-15 2007-08-22 富士通株式会社 複数の情報処理装置の電源制御方法、その情報処理装置、及びプログラム
JP3784007B2 (ja) * 2002-01-10 2006-06-07 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ、制御方法、及びプログラム
KR100444630B1 (ko) * 2002-01-28 2004-08-21 엘지전자 주식회사 키보드 제어기를 내장한 마이크로 컴퓨터
US7346017B2 (en) * 2002-03-05 2008-03-18 Intel Corporation Partially integrating wireless components of processor-based systems
JP4078150B2 (ja) 2002-08-22 2008-04-23 株式会社日立ハイテクノロジーズ 半導体製造装置
DE10250186B4 (de) * 2002-10-28 2008-05-15 OCé PRINTING SYSTEMS GMBH System und Verfahren zur Fernwartung, Fernkonfiguration und/oder Fernbedienung eines Druck- oder Kopiersystems
JP2004164204A (ja) * 2002-11-12 2004-06-10 Toshiba Corp 電子機器
TWI220947B (en) * 2003-01-10 2004-09-11 Acer Inc Protection system and method used to be coupled with plug and play device over customer end
TWI319147B (en) * 2003-04-10 2010-01-01 Lenovo Singapore Pte Ltd Apparatus, motherboard, method and computer-readable storage medium recording instructions capable of determinging physical presence in a trusted platform in a computer system
US7299492B2 (en) * 2003-06-12 2007-11-20 International Business Machines Corporation Multi-level multi-user web services security system and method
US7251736B2 (en) * 2003-06-25 2007-07-31 International Business Machines Corporation Remote power control in a multi-node, partitioned data processing system via network interface cards
TWI240204B (en) * 2003-08-04 2005-09-21 Via Tech Inc Network apparatus and method capable of wake on LAN after abnormal shutdown
US20050066022A1 (en) * 2003-09-05 2005-03-24 Frank Liebenow Quiet resume on LAN
US7483966B2 (en) * 2003-12-31 2009-01-27 International Business Machines Corporation Systems, methods, and media for remote wake-up and management of systems in a network
US8677117B2 (en) * 2003-12-31 2014-03-18 International Business Machines Corporation Remote management of boot application
JP4280244B2 (ja) * 2005-02-15 2009-06-17 シャープ株式会社 ジョブ処理装置
JP4679205B2 (ja) 2005-03-31 2011-04-27 Necインフロンティア株式会社 認証システム、装置、方法、プログラム、および通信端末
US20100134296A1 (en) * 2006-11-01 2010-06-03 Hwang Franklin D Hand hygiene verification/tracking system and method
WO2008118143A2 (en) * 2006-11-01 2008-10-02 Infection Prevention Systems, Inc. Verifiable hand cleansing formulation and method
TW200837629A (en) * 2007-03-09 2008-09-16 Realtek Semiconductor Corp Network interface controller
JP5149732B2 (ja) 2008-07-30 2013-02-20 株式会社日立製作所 仮想計算機システム
US8719610B2 (en) * 2008-09-23 2014-05-06 Qualcomm Incorporated Low power electronic system architecture using non-volatile magnetic memory
NO327874B1 (no) * 2008-09-30 2009-10-12 Rosberg System As Dataenhet og fremgangsmate for etablering av en nettforbindelse
US8271629B1 (en) 2008-12-02 2012-09-18 ioBridge, Inc. Module-based device interaction system
US10756918B2 (en) 2008-12-02 2020-08-25 ioBridge, Inc. Activating a device via a module-based device interaction system
US9681357B1 (en) 2008-12-02 2017-06-13 ioBridge, Inc. System, method, and computer-readable medium for interaction with a device via a module-based device interaction system enabled for wireless communication
US9497261B1 (en) 2008-12-02 2016-11-15 ioBridge, Inc. System, method, and computer-readable medium for wireless interaction with a device via a module-based device interaction system
US20100299418A1 (en) * 2009-05-22 2010-11-25 Samsung Electronics Co., Ltd. Configuration and administrative control over notification processing in oma dm
JP5522373B2 (ja) * 2010-01-07 2014-06-18 日本電気株式会社 サーバシステム及びその電源制御方法
JP2011221910A (ja) * 2010-04-13 2011-11-04 Toyota Motor Corp 低消費電力対応の情報処理装置、及び、低消費電力対応の情報処理システム
US9110639B2 (en) * 2012-07-25 2015-08-18 Oracle International Corporation Power supply control across independently powered modules in a storage library
TWI510910B (zh) * 2013-11-11 2015-12-01 Wistron Corp 電腦系統及其遠端控制方法
CN105378664B (zh) * 2014-04-16 2017-03-29 株式会社小松制作所 作业机械的信息处理装置、作业机械以及作业机械的信息处理方法
CN107077343B (zh) * 2014-10-27 2021-04-23 惠普发展公司有限责任合伙企业 忽略局域网唤醒引导中的输入
KR20160055446A (ko) * 2014-11-10 2016-05-18 삼성전자주식회사 디스플레이 장치 및 이의 제어 방법
US11057227B2 (en) * 2018-10-02 2021-07-06 Microsemi P.O.E Ltd. Network management using wake on LAN
GB2585430B (en) 2019-02-28 2021-08-11 Fujitsu Client Computing Ltd Control device, information processing system, and computer program product
US20220197364A1 (en) * 2020-12-22 2022-06-23 Intel Corporation Power management for universal serial bus (usb) type-c port

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5404544A (en) * 1992-06-05 1995-04-04 Advanced Micro Devices System for periodically transmitting signal to/from sleeping node identifying its existence to a network and awakening the sleeping node responding to received instruction
US5835719A (en) * 1994-10-20 1998-11-10 Advanced Micro Devices, Inc. Apparatus and method for remote wake-up in system having interlinked networks
WO1996013106A1 (en) * 1994-10-20 1996-05-02 Advanced Micro Devices, Inc. System and method for remote wake-up
US5802305A (en) * 1996-05-17 1998-09-01 Microsoft Corporation System for remotely waking a sleeping computer in power down state by comparing incoming packet to the list of packets storing on network interface card
US5826015A (en) * 1997-02-20 1998-10-20 Digital Equipment Corporation Method and apparatus for secure remote programming of firmware and configurations of a computer over a network
US6101608A (en) * 1997-02-20 2000-08-08 Compaq Computer Corporation Method and apparatus for secure remote wake-up of a computer over a network
US6047378A (en) * 1997-09-29 2000-04-04 International Business Machines Corporation Wake multiple over LAN
US5938771A (en) * 1997-10-30 1999-08-17 Advanced Micro Devices, Inc. Apparatus and method in a network interface for enabling power up of a host computer using magic packet and on-now power up management schemes
US6098100A (en) * 1998-06-08 2000-08-01 Silicon Integrated Systems Corp. Method and apparatus for detecting a wake packet issued by a network device to a sleeping node

Also Published As

Publication number Publication date
JPH1185326A (ja) 1999-03-30
US6421782B1 (en) 2002-07-16

Similar Documents

Publication Publication Date Title
JP3959159B2 (ja) 情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法
US6064566A (en) Peripheral device for use in a computer as an internal and external device
US6915346B1 (en) Apparatus and system for displaying receipt of a packet
US6523125B1 (en) System and method for providing a hibernation mode in an information handling system
JP3264272B2 (ja) コンピュータ及びコンピュータの電源制御方法
US6704808B2 (en) Expansion unit setup control method that allocates predetermined I/O resources not currently used in processing and later deallocates said I/O resources upon completion of setup
US6038624A (en) Real-time hardware master/slave re-initialization
US6594721B1 (en) Surprise hot bay swapping of IDE/ATAPI devices
US6826703B2 (en) System for notifying operating system of additional event for restoring suspend mode after a hardware device event switches computer to normal mode
US6505258B1 (en) Comprehensive interface between bios and device drivers to signal events
US7949814B2 (en) Swapping “fixed system” hard disk
JP2001255961A (ja) コンピュータ及び冷却ファンの制御方法
KR20100023966A (ko) Ulpi phy 인터페이스 표준을 사용하는 usb 2.0 링크 전력 관리 부록의 물리적 장치(phy) 지원
JP3618878B2 (ja) コンピュータシステムおよびバス接続方法
JPH0997127A (ja) コンピュータシステム
US7178167B1 (en) Method for preventing unauthorized access to information equipment
JP3784007B2 (ja) コンピュータ、制御方法、及びプログラム
JP2003323398A (ja) データを通信するための方法、統合装置電子(ide)インターフェイスシステムおよびデータ記憶システム
Intel Technical Product Specification for Intel® Desktop Boards using the Intel® 845GL Chipset
JP3930116B2 (ja) コンピュータシステム
JP3769541B2 (ja) コンピュータ装置、miniPCIカード、自動電源オン回路、および自動立ち上げ方法
JPH1185407A (ja) コンピュータシステム及びそのシステムにおけるハードディスクドライブのパスワード制御方法
JP3714604B2 (ja) コンピュータシステム
Map What s in this manual
CZ20002529A3 (cs) Systém pro zpracování informací s provozem pozastavení/obnovení

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070129

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20070129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070514

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100518

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100518

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100518

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100518

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110518

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110518

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120518

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120518

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120518

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130518

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130518

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140518

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees