JP5715592B2 - ディスク・ドライブに対するアクセスの制御方法およびコンピュータ・システム - Google Patents

ディスク・ドライブに対するアクセスの制御方法およびコンピュータ・システム Download PDF

Info

Publication number
JP5715592B2
JP5715592B2 JP2012099508A JP2012099508A JP5715592B2 JP 5715592 B2 JP5715592 B2 JP 5715592B2 JP 2012099508 A JP2012099508 A JP 2012099508A JP 2012099508 A JP2012099508 A JP 2012099508A JP 5715592 B2 JP5715592 B2 JP 5715592B2
Authority
JP
Japan
Prior art keywords
unit
password
storage device
controller
change
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012099508A
Other languages
English (en)
Other versions
JP2013228835A (ja
Inventor
泰通 塚本
泰通 塚本
佐々木 健
健 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2012099508A priority Critical patent/JP5715592B2/ja
Publication of JP2013228835A publication Critical patent/JP2013228835A/ja
Application granted granted Critical
Publication of JP5715592B2 publication Critical patent/JP5715592B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Power Sources (AREA)

Description

本発明は、相互に着脱の可能なユニットの一方に搭載されパスワードの設定が可能なディスク・ドライブに対するアクセスを制御する技術に関し、さらに詳細には、ディスク・ドライブのセキュリティの維持とユニットの着脱の利便性の両立を図る技術に関する。
携帯式コンピュータには、ノートブック型パーソナル・コンピュータ(ノートPC)およびタブレット型パーソナル・コンピュータ(タブレットPC)が存在する。ノートPCはすべての作業に適応できる高度な機能を備えているが、タブレットPCに比べて消費電力が大きかったり持ち運びが多少不便であったりする。タブレットPCはシステムが簡素化されており、インターネット・サイトの閲覧、メールの送受信、負荷の軽いアプリケーション・プログラム(アプリケーション)の実行などには便利であるが、多量の文字やオブジェクトの入力を伴う作業やプロセッサの負担が大きい画像データの処理などには不向きである。したがってユーザは用途に応じてノートPCとタブレットPCを使い分けている。
ノートPCの中には垂直軸を中心にディスプレイ部を180度回転させてから背面がキーボードに向かい合うように閉じてタブレットPCとして使用するものも存在する。このような使用状態での動作モードをコンパーチブル・モードという。特許文献1は、それぞれがプロセッサを備える2つのコンピュータ・システムで構成されたハイブリッド・コンピュータを開示する。一方のシステムは、高度な機能のハードウェアおよびソフトウェアを備えており消費電力が大きいが、他方のシステムはその逆になるように構成されている。
このハイブリッド・コンピュータでは文書編集や音楽再生などのシステムにとって負担の軽い作業は一方のシステムで行い、高解像度の画像データの編集や3Dゲームなどのシステムにとって負担の重い作業は他方のシステムで行う。ユーザがボタンを操作すると作業環境がいずれかのシステムに切り換わり、作業しないシステムの動作を停止することでユーザが必要とする機能を提供しながら全体の消費電力を低減することができる。また、本発明の出願人は、非特許文献1に示すIdeaPad U1 Hybrid (IdeaPadは登録商標)という名称のハイブリッド型のノートPCを発表している。
ハイブリッド型のノートPCは、内部にプロセッサを備えたマルチ・タッチスクリーン式のディスプレイを本体から取り外すことができる。そして取り外されたディスプレイは完全な機能を備えたタブレットPCとして使用できるようになっている。本体には、インテル社(インテルは登録商標)のプロセッサとウィンドウズ(ウィンドウズは登録商標)のOSを採用し、ディスプレイには、Acorn社のARMプロセッサ(ARMは登録商標)とlenovo社(lenovoは登録商標)がカスタマイズしたLinux(登録商標)を採用する。そして、専用のソフトウェアがインテル社のプロセッサとARM社のプロセッサをシームレスに切り換える。
特許文献2は、携帯型コンピュータの拡張ユニットの不正使用防止と利便性向上の両立を図った不正使用防止手段を開示する。携帯型コンピュータに拡張ユニットが接続されたとき、各々の装置に記憶されたパスワードを比較し比較結果が正しくなければ拡張装置を使用不可能な状態に設定する。ユーザは拡張装置を接続するたびにパスワードを入力する必要がなくなる。
特許文献3は、OSがコンピュータのスリープ状態を管理する際に、パスワードを設定したHDDがパワー・オフ状態に移行してロックされたときに、コンピュータがレジュームするときにユーザがその都度パスワードを入力する煩雑さを解消する発明を開示する。OSがロックされたHDDにアクセスする際には、システムBIOSがSMIを発行して起動時にSM−RAMに記憶されたパスワードをHDDに入力する。
米国特許出願公開第2010/0088531号明細書 特開平9−305249号公報 特開平11−85407号公報
レノボ、"2つの脳を持つハイブリッド式ノートPCを発表"、[online]、2010年1月7日、[2012年4月12日検索]、インターネット〈URL:http://www.computerworld.jp/topics/600/UMPC%EF%BC%8F%E3%83%8D%E3%83%83%E3%83%88%E3%83%96%E3%83%83%E3%82%AF/171429/%E3%83%AC%E3%83%8E%E3%83%9C%E3%80%81%E2%80%9C2%E3%81%A4%E3%81%AE%E8%84%B3%E2%80%9D%E3%82%92%E6%8C%81%E3%81%A4%E3%83%8F%E3%82%A4%E3%83%96%E3%83%AA%E3%83%83%E3%83%89%E5%BC%8F%E3%83%8E%E3%83%BC%E3%83%88PC%E3%82%92%E7%99%BA%E8%A1%A8/index/rss〉
ディスプレイの分離が可能なハイブリッド型のノートPCでは、ディスプレイにプロセッサと容量の小さなフラッシュ・メモリで構成したソリッド・ステート・ドライブ(SSD)を搭載し、本体に大容量のハードディスク・ドライブ(HDD)を搭載する場合がある。そしてディスプレイのプロセッサはHDDにアクセスできるようにしている。多くの場合HDDにはパスワードを設定しており、起動時にユーザがパスワードを入力しない限りHDDにアクセスできないようにしている。
本体とディスプレイが結合して動作しているときはHDDのロックが解除されてディスプレイのプロセッサはHDDにアクセスすることができる。本体とディスプレイが分離したときに本体を使用しない場合は、本体の電源を停止して消費電力を低減することが一般に行われている。このとき一旦はロックが解除されたHDDも電源を再起動するとパスワードが活性化してロック状態に陥る。また、ディスプレイが分離した状態の本体を、HDDのロックが解除された状態で放置しておくことは他のディスプレイの装着によりデータが盗聴される可能性もあるため、本体の電源が維持されていたとしてもHDDをリセットしてロックすることが望ましいといえる。
この場合、ディスプレイを結合したときに、HDDにアクセスするためにはユーザが再度パスワードを入力する必要がある。機能拡張装置(ドッキング・ステーション)を使用する場合は、ノートPCの着脱の頻度が少ないので、ノートPCが分離したあとはドッキング・ステーションの電源を停止して、再度結合するときにユーザにパスワード入力を要求することで対応しても問題はなかった。しかし、ハイブリッド型のノートPCではディスプレイと本体がともに起動している間にディスプレイの結合と分離をシームレスにかつ短時間で行うことが求められているため、その都度ユーザにパスワードの入力を要求することはハイブリッド型のノートPCの有利な特徴を損ねてしまうことになる。
OSが動作している間にディスプレイの結合を検出して自動的にHDDにアクセスできるようにする方法としていくつか考えることができる。たとえば特許文献3に示すように、結合を検出したプログラムがSMIを発行してCPUをSMMに移行させてシステムBIOSを実行し、HDDにパスワードを送る方法がある。しかしこの方法では、HDDは電源が投入されてからディスクの回転が安定してBIOSと通信ができるようになるまで一定の時間が必要になるためハイブリッド型のノートPCに要求される短い時間でロックを解除することができない。
また、OSがASL(ACPI Source Language)を使ってパスワードを送る方法もある。しかし、ASLは逆アセンブリで容易にソース・コードが盗聴される性質があるため十分にセキュリティを確保することができない。さらにアプリケーションからパスワードを送る方法では、ユーザによるパスワードの入力が必要となるので時間と手間がかかる。ユーザに代わってシステムがパスワードを保管したり、自動的に送付したりすると、システムBIOSが動作する環境でユーザがパスワードを入力してロックを解除する方法に比べてセキュリティが低下するので、その低下の程度を最小限に抑える必要がある。本発明はこのような新規な課題を解決するものである。
そこで本発明の目的は、分離可能なユニットで構成されたコンピュータ・システムまたはハイブリッド・コンピュータにおいて、動作モードの変更後においてロックされた記憶デバイスにユーザのパスワード入力を省略してアクセスする方法を提供することにある。さらに本発明の目的は、セキュリティを確保しながら分離可能なユニットに搭載された記憶デバイスにアクセスする方法を提供することにある。さらに本発明の目的は、記憶デバイスを搭載したハイブリッド・コンピュータの動作モード変更に伴う利便性を向上するアクセス方法を提供することにある。さらに本発明の目的は、そのような方法を実現するコンピュータ・システム、ハイブリッド・コンピュータおよびサブシステムを提供することにある。
本発明の一の態様は、パスワードの設定が可能な記憶デバイスを含む第1のユニットと、第1のユニットに対する分離および結合が可能な第2のユニットで構成されたハイブリッド・コンピュータにおける記憶デバイスに対するアクセス方法に関する。第1のユニットと第2のユニットを分離するときは記憶デバイスをロックすることでセキュリティを確保することができる。
第1のユニットと第2のユニットはともに電源が起動した状態で結合する。記憶デバイスは電源が起動してもロックされている。ロックされた記憶デバイスを搭載する第1のユニットと第2のユニットの結合に応答して第1のユニットが第2のユニットを認証し、認証の成功に応答して第1のユニットがセキュアな領域に格納したパスワードを記憶デバイスに送付する。
したがって結合したときにユーザがパスワードを入力しないでもロックを解除して記憶デバイスにアクセスすることができるようになる。記憶デバイスに設定するパスワードをシステムに保存するとセキュリティが低下する可能性もでてくるが、本発明では、結合時に第2のユニットを認証してから第1のユニットのセキュアな領域に格納したパスワードを自動的に送付することでセキュリティの低下を最小限にしながらハイブリッド・コンピュータの利便性を向上する。
第1のユニットが第2のユニットを認証することで不正な第2のユニットが接続されて記憶デバイスのデータが盗聴されることを防ぐことはできるが、さらに第2のユニットによる第1のユニットの認証を加えて相互認証をすれば、より確実に真正なユニット同士が結合することが保証されるのでセキュリティが向上する。第2のユニットの使用方法に関連する動作モードが、結合状態を維持する動作モードと分離状態へ移行してから結合状態に移行する動作モードを含むことができる。
結合状態を維持する動作モードは、ノートPC型のハイブリッド・コンピュータにおいてはクラムシェル・モードまたはコンパーチブル・モードのいずれかとすることができる。分離状態へ移行してから結合状態に移行する動作モードは、第2のユニットのタブレット・モードとすることができる。タブレット・モードにおいては、第1のユニットの動作を停止することができる。
第1のユニットは動作モードの変更を示す第1の信号に応答して経過時間を計測することができる。第1の信号は、クラムシェル・モードとコンパーチブル・モードの間における結合を維持する変更の開始を示す信号、またはクラムシェル・モードまたはコンパーチブル・モードからタブレット・モードへ分離する変更を示す信号とすることができる。そして記憶デバイスのロックを、経過時間が所定の時間に到達したときに第1のユニットが記憶デバイスの電源を停止することで行うことができる。記憶デバイスの電源を停止することで消費電力の低減を図ることもできる。経過時間が所定の時間に到達することは、多くの場合分離を伴う動作モードの変更のときに発生する。
第2のユニットは、第1の信号に応答して記憶デバイスに対するアクセスを停止し、動作モードの変更を示す第2の信号を検出し、第2の信号に応答して記憶デバイスに電源が供給されているときに記憶デバイスに対するアクセスを再開するように構成することができる。第2の信号はクラムシェル・モードとコンパーチブル・モードの相互間での結合を維持する変更の終了を示す信号、またはタブレット・モードからクラムシェル・モードまたはコンパーチブル・モードへ結合する変更を示す信号とすることができる。
結合を維持する変更は、多くの場合に第2の信号が第1の信号の発生から所定時間が経過する前に発生する。このとき記憶デバイスの電源を停止させないようにすればロック解除の状態を維持して、第2のユニットにパスワードの送付を省略して一旦停止していた記憶デバイスに対するアクセスを短時間のうちに安全に再開させることができる。磁気ディスク装置では、ヘッドが回転する磁気ディスクの上面にロードして浮上している間に第1の信号が発生すると、ヘッドが磁気ディスクにクラッシュする可能性があるため、第1の信号に応答してヘッドをアンロードすることが望ましい。
本発明により、分離可能なユニットで構成されたコンピュータ・システムまたはハイブリッド・コンピュータにおいて、動作モードの変更後においてロックされた記憶デバイスにユーザのパスワード入力を省略してアクセスする方法を提供することができた。さらに本発明により、セキュリティを確保しながら分離可能なユニットに搭載された記憶デバイスにアクセスする方法を提供することができた。さらに本発明により、記憶デバイスを搭載したハイブリッド・コンピュータの動作モード変更に伴う利便性を向上するアクセス方法を提供することができた。さらに本発明により、そのような方法を実現するコンピュータ・システム、ハイブリッド・コンピュータおよびサブシステムを提供することができた。
本発明の適用が可能なハイブリッド・コンピュータの基本構成を説明する図である。 ハイブリッド・コンピュータ400をハイブリッドPC10で実現した例を説明する図である。 ハイブリッドPC10の構成の一例を示す機能ブロック図である。 NVRAM127、227のデータ構造を示す図である。 ディスプレイ・ユニット15で動作するプログラムの実行中の構成を示す図である。 ハイブリッドPC10を初期化する手順を説明するフローチャートである。 結合状態で動作するハイブリッドPC10の動作モードが変化するときの動作を説明するフローチャートである。 HDD121のロックを解除する手順を説明するフローチャートである。 HDD121のロックを解除する手順を説明するフローチャートである。
図1は本発明の適用が可能なハイブリッド・コンピュータ400の基本構成を説明する図である。ハイブリッド・コンピュータ400は、それぞれ物理的に独立した筐体で構成された1次ユニット401と2次ユニット451で構成されている。1次ユニット401と2次ユニット451は結合時に、コネクタ、ワイヤまたは無線などの接続手段409、459で接続して双方向に通信できるように構成されている。結合は少なくとも通信をして機能的に結合することを意味しており、さらに、機械的に一体となるような結合および電気的な結合までも含めることができる。
一例では1次ユニット401は、処理速度および記憶容量などの点で高度な機能を備えたシステムで構成し、2次ユニット451は1次ユニットより機能は低いが消費電力の少ないシステムで構成することができる。一例では、1次ユニット401は主として机上で使用するのに適し、2次ユニットは主として移動場所で使用するのに適した構成にすることができる。1次ユニット401は1次ハードウェア・リソース403、1次ソフトウェア・リソース405、および1次共有ハードウェア・リソース407を含んでいる。2次ユニット451は2次ハードウェア・リソース453、2次ソフトウェア・リソース455、および2次共有ハードウェア・リソース457を含んでいる。
一例では1次ユニット401と2次ユニット451は、分離状態で少なくとも一方が単独のコンピュータとして機能する独立性を備え、結合状態で相互に機能を補完し合う補完性を備えるように構成することができる。一例では1次ハードウェア・リソース403および2次ハードウェア・リソース453はそれぞれ、プロセッサ、メイン・メモリ、チップ・セットおよびディスク・ドライブなどで構成することができる。
他の例では、1次ハードウェア・リソース403および2次ハードウェア・リソース453の一方からプロセッサまたはメイン・メモリなどの一部のデバイスを除いて構成することもできる。1次ソフトウェア・リソース405および2次ソフトウェア・リソース455はそれぞれ、オペレーティング・システム(OS)、アプリケーション、デバイス・ドライバなどの1次ユニット401の動作環境または2次ユニット451の動作環境だけで動作するプログラムで構成することができる。
ハイブリッド・コンピュータ400は結合時に、1次ユニット401または2次ユニット451のいずれかが主体となって動作する。1次ハードウェア・リソース403および1次ソフトウェア・リソース405は、1次ユニット401の動作環境だけで動作するように構成することができる。2次ハードウェア・リソース453および2次ソフトウェア・リソース455は、2次ユニット451の動作環境だけで動作するように構成することができる。
1次共有ハードウェア・リソース407および2次共有ハードウェア・リソース457は結合時に、それぞれ1次ユニット401または2次ユニット451のいずれかの動作環境で動作するように切り換わることで、一方が他方の機能を補完するように構成することができる。一例では、1次共有ハードウェア・リソース407はキーボード、ポインティング・デバイス、HDD、および外部出力ポートとし、2次共有ハードウェア・リソース457はタッチスクリーン式ディスプレイおよびネットワーク・モジュールとすることができる。
ハイブリッド・コンピュータ400は、結合時に大きな負荷を処理するときは1次ユニット401が動作し、軽い負荷を処理するときは2次ユニット451が動作するように動作環境の切り換えが可能な構成することができる。ハイブリッド・コンピュータ400は、1次ユニット401と2次ユニット451の間で動作環境をユーザの操作またはコンピュータ内部で生成した負荷の大きさに対応するイベントでシームレスに切り換えるように構成することができる。シームレスな切り換えとは、動作環境が切り換わる際にディスプレイに表示された見かけ上の画面が動作環境の切り換えの前後で変化しないことをいう。
たとえば動作環境が1次ユニット401から2次ユニット451に切り換わる際に、1次ユニット401の動作環境で閲覧していたウェブサイトのURLを2次ユニット451に転送することで、ユーザに気づかれないようにブラウザおよびプロセッサを2次ユニット451の動作環境に変更することをいう。あるいは、1次ソフトウェア・リソース405の高度な文書プログラムで編集していたデータを、ユーザに気づかれないようにしながら2次ソフトウェア・リソース455の互換性のある簡易な文書プログラムで編集できるように動作環境を変更することをいう。
ハイブリッド・コンピュータ400は、1次ユニット401を本体とし、2次ユニット451をタッチスクリーン式ディスプレイとするノートPC型のハイブリッド・コンピュータ(以下、ハイブリッドPCという。)に適用することができる。他の例では、1次ユニット401をノートPCとし、2次ユニットを機能拡張装置とすることができる。さらに他の例では1次ユニット401をサーバとし2次ユニット451をスマートフォンとすることができる。
図2は、ハイブリッド・コンピュータ400をハイブリッドPC10で実現した例を説明する図である。ハイブリッドPC10は、相互に物理的な分離が可能な筐体で形成されたディスプレイ・ユニット15と本体ユニット23で構成されている。図1(A)、(B)は、ディスプレイ・ユニット15と本体ユニット23が結合した様子を示す斜視図で、図1(D)、(E)は分離した様子を示す斜視図である。
ディスプレイ・ユニット15は、筐体の表面にディスプレイとタッチ・センサで構成されたタッチスクリーンを備え、筐体の内部に本体ユニット23から分離したときに完全なタブレットPCとして機能するハードウェアおよびソフトウェアを搭載する。システム筐体11は上面に入力デバイスとなるキーボード17およびタッチパッド19を搭載し、内部にノートPCとして機能するハードウェアおよびソフトウェアを搭載する。
図2(A)は、タッチスクリーンがキーボード17側を向いており通常のノートPCのようにキーボード17およびタッチパッド19を使って入力できる状態を示す。ディスプレイ・ユニット15に関するこの状態の動作モードをクラムシェル・モードということにする。ハイブリッドPC10は、システム筐体11と支持部材13がヒンジ21で結合されている。支持部材13は結合時にディスプレイ・ユニット15を機械的に保持する。
ユーザはイジェクト・スイッチ22を操作してディスプレイ・ユニット15を支持部材13から容易に着脱できる。図2(A)のクラムシェル・モードのときにヒンジ21の水平軸を中心にして、ディスプレイ・ユニット15のタッチスクリーンがキーボード17と向かい合うように支持部材13を回転させることができる。クラムシェル・モードのときにヒンジ21の垂直軸を中心にして180度回転させ、ディスプレイ・ユニット15の背面がキーボード17と対面し、タッチスクリーンが外側を向くように支持部材13をヒンジ15の水平軸を中心にして回転させることができる。
図2(B)は、タッチスクリーンが外側を向くようにヒンジ21を回転させた様子を示す。図2(B)の状態ではタブレットPCと同じようにタッチスクリーンを入力デバイスとして使用することができる。ディスプレイ・ユニット15に関するこの状態での動作モードをコンパーチブル・モードということにする。図2(C)に示すディスプレイ・ユニット15が本体ユニット23から分離した状態では、本体ユニット23の動作を停止させることも外部ディスプレイを接続して独立した動作をさせることも可能である。図2(D)に示す本体ユニット23から分離したディスプレイ・ユニット15の動作モードをタブレット・モードということにする。ハイブリッドPC10は、ディスプレイ・ユニット15の着脱またはヒンジ21の回転により、クラムシェル・モード、コンパーチブル・モード、およびタブレット・モードの任意の2つの動作モードの間を遷移する。
図3は、ハイブリッドPC10の構成の一例を示す機能ブロック図である。ハイブリッドPC10は、本体ユニット23とディスプレイ・ユニット15が、コネクタ151で接続されている。本体ユニット23は、CPU101、メイン・メモリ103、ビデオ・コントローラ105、ビデオ・ポート107、I/Oコントローラ109、およびBIOS_ROM111を含んでいる。CPU101はメイン・メモリ103が接続されるメモリ・コントローラと、ビデオ・コントローラ105が接続されるPCI_Eコントローラを含む。
CPU101は一例として、X86プロセッサとすることができる。CPU101は、ハイブリッドPC10に搭載されるデバイスのなかで最も消費電力が大きい。メイン・メモリ103は、CPU101が実行するプログラムの読み込み領域、および処理データを書き込む作業領域として利用する揮発性のRAMである。ビデオ・コントローラ105には、外部ディスプレイを接続するビデオ・ポート107が接続されている。
ビデオ・コントローラ105はさらにコネクタ151を経由してディスプレイ・ユニット15に搭載された切換コントローラ114に接続されている。ビデオ・コントローラ105は、GPU、ビデオBIOSおよびビデオ・メモリ(VRAM)を備えており、CPU101から受け取った描画命令に基づいて描画すべき画像イメージを生成しておよびビデオ・ポート107および切換コントローラ114に出力する。
I/Oコントローラ109は、周辺デバイスを接続するUSB(Universal Serial Bus)、SATA(Serial AT Attachment)、SPI (Serial Peripheral Interface)、Audio、PCI_E(Peripheral Component Interconnect Express)、LPC(Low Pin Count)などのインターフェース・コントローラを備えるチップ・セットである。本体ユニット23は、さらに、切換コントローラ113、USBポート119、HDD121、オーディオ・デバイス123、および無線モジュール125を含む。
切換コントローラ113は、I/Oコントローラ109に接続され、さらにコネクタ151を経由してI/Oコントローラ209に接続されている。切換コントローラ113はバス・スイッチを含む。切換コントローラ113は、USBポート119、HDD121、オーディオ・デバイス123、および無線モジュール125などの共有デバイスを動作環境の変化に応じて切り換えて、これらの共有デバイスの接続先をI/Oコントローラ109またはI/Oコントローラ209のいずれかに変更する。HDD121はバス・スイッチが切り換わったときにI/Oコントローラ109または209のSATAのインターフェース・コントローラに接続される。
BIOS_ROM111は、OSに制御が移る前にブート・デバイスにアクセスするコード、ACPI規格に対応した処理をするコードおよびPOSTを実行するコードなどを含むシステムBIOSを記憶する。システムBIOSは、本体ユニット23に搭載されたデバイスの初期化処理およびHDD121からメイン・メモリ103へのブート・ファイルのロードなどを行う。HDD121は、本体ユニット23の動作環境を実現するためにメイン・メモリ103に読み出されてCPU101により実行されるOS、アプリケーション、およびデバイス・ドライバなどを格納する。
本体ユニット23は、エンベデッド・コントローラ(EC)115、分離検出スイッチ131、キーボード17、不揮発性メモリ(NVRAM)127および電力源117を含んでいる。EC115は、CPU、ROM、EEPROM、DMAコントローラ、割り込みコントローラ、およびタイマなどで構成されたマイクロ・コンピュータであり、さらにA/D入力端子、D/A出力端子、I2Cバス・ポート、SMバス(System Management Bus)・ポート、SPI(Serial Peripheral Interface)バス・ポート、UART(Universal Asynchronous Receiver Transmitter)ポートおよびディジタル入出力端子などを備えている。
EC115はCPU101から独立して動作し、本体ユニット23に実装されるデバイスに供給する電力をパワー・ステートに応じて制御したり、筐体の内部の温度を管理したりする。EC115のROMには、EC115のCPUが実行するファームウェアが格納されている。ファームウェアは、乱数生成エンジン、暗号鍵生成エンジン、およびハッシュ・エンジンなどの暗号処理および認証処理を行うモジュールを含むことができる。NVRAM127は、システムBIOSを通じてEC115だけがアクセスできるセキュアな不揮発性メモリである。NVRAM127は、ディスプレイ・ユニット15を結合する際の相互認証に使用するクレデンシャル、およびHDD103のロックを解除する際の相互認証に使用するクレデンシャル、およびHDD103のパスワードを記憶する。
EC115には、分離検出スイッチ131、キーボード17、電力源117およびNVRAM127が接続されている。分離検出スイッチ131は、ディスプレイ・ユニット15に対するコネクタ151の着脱を検出する機械的、電気的または磁気的なスイッチである。分離検出スイッチ131は、クラムシェル・モードまたはコンパーチブル・モードからタブレット・モードに移行する際に分離を示す信号を出力し、その逆に移行する際に結合を示す信号を出力する。分離検出スイッチ131は、クラムシェル・モードとコンパーチブル・モードの間で移行する際に、いずれか一方への移行が完了したときに結合を示す信号を出力し、移行の途中にあっていずれの動作モードでもないときは分離を示す信号を出力する。電力源117は、電池、充電器、DC/DCコンバータ、およびAC/DCアダプタなどで構成され、本体ユニット23に搭載されたデバイスに電力を供給する。
ディスプレイ・ユニット15は、CPU201、メイン・メモリ203、ビデオ・コントローラ205、切換コントローラ114、タッチスクリーン207、I/Oコントローラ209、BSP_ROM211およびフラッシュ・ストレージ・デバイス(FSD)213を含んでいる。CPU201、ビデオ・コントローラ205、I/Oコントローラ209、およびBSP_ROM211は1つの半導体デバイスに組み込むことで、SOC(System on a chip)タイプの組込システム(Embedded System)として構成することができる。
CPU201は、一例として英国のAcorn社が開発したARM(Advanced RISC Machine)プロセッサとすることができる。CPU201は携帯電話やスマートフォンに使用するタイプであり、CPU101に比べて消費電力は格段に小さい。メイン・メモリ203、ビデオ・コントローラ205は、それぞれメイン・メモリ103、ビデオ・コントローラ105に対応する。切換コントローラ114はビデオ・コントローラ205に接続され、さらにコネクタ151を経由してビデオ・コントローラ105に接続される。切換コントローラ114は、タッチスクリーン207に対する出力元を動作環境の変化に応じてビデオ・コントローラ205またはビデオ・コントローラ105のいずれかに切り換える。
I/Oコントローラ209は、I/Oコントローラ109がサポートするすべてのまたは主要なインターフェースの機能を含む。I/Oコントローラ209は、コネクタ151を経由してI/Oコントローラ109に接続されており、閲覧中のウェブサイトのURLや編集中の文書のタスクに関する情報などのようなシームレスな動作モードの切り換えに必要なデータを相互に交換することができる。BSP_ROM211はBSP(Board Support Package)というシステムBIOSに相当するファームウェアを格納する。BSPはCPU201がOSを実行するために必要なソフトウェア・ライブラリで、ディスプレイ・ユニット15の動作環境で動作するデバイスの初期化処理コード、メモリ・マッピング処理コード、ブートローダ、およびデバイス・ドライバなどで構成されている。
FSD213は、NAND型のフラッシュ・デバイスを組込システムに直接実装したり、SDカードとして実装したりすることができる。FSD213は、ディスプレイ・ユニット15の動作環境を実現するためにメイン・メモリ203に読み出されてCPU201により実行される簡易なOS、簡易なアプリケーション、およびデバイス・ドライバなどを格納する。FSD213は容量が小さいため、CPU201が作成または処理したデータの多くはHDD121に記憶する。
ディスプレイ・ユニット15は、それぞれ本体ユニット23のEC115、分離検出スイッチ131、電力源117およびNVRAM127に対応するEC215、分離検出スイッチ231、電力源217およびNVRAM227を含んでいる。EC115と215はI2Cバスで相互に接続されて双方向に通信することができる。NVRAM227は、ディスプレイ・ユニット15が本体ユニット23に結合する際の相互認証に使用するクレデンシャル、およびHDD103のロックを解除する際の相互認証に使用するクレデンシャルを記憶する。電力源217または電力源117は、他方のユニットのデバイスにまで電力を供給する構成にすることもできる。
図4(A)は、NVRAM127のデータ構造を示す図で、図4(B)はNVRAM227のデータ構造を示す図である。NVRAM127、227は、それぞれ本体ユニット23を証明するクレデンシャル351、353と、ディスプレイ・ユニット15を証明するクレデンシャル355、357を格納する。クレデンシャル351、355は、HDD121のパスワードを解除するために使用し、クレデンシャル353、357はユニット間の結合の際の認証に使用する。
クレデンシャル351と353およびクレデンシャル355と357はそれぞれ共用することもできる。クレデンシャルは、複数のユニットとの間で認証ができるようにグループ化して格納するようにしてもよい。NVRAM127は、HDD121のパスワード359も格納する。NVRAM127、227にアクセスする際には、それぞれEC115、215が事前にパスワードを入力するようにして盗聴に対する安全性を高めておくことも可能である。
なお、図1〜図4は本実施の形態を説明するために、本実施の形態に関連する主要なハードウェアの構成および接続関係を簡略化して記載したものである。ここまでの説明で言及したデバイス以外にも、ハイブリッドPC10を構成するには多くのデバイスが使われる。しかしそれらは本発明の理解に必要がないのでここでは説明しない。また、ここで説明したすべてのデバイスが本発明の必須の構成要素となるものではなく、本発明の範囲は特許請求の範囲の記載に基づいて定められるものである。
また図で記載した複数のブロックを1個の集積回路もしくは装置としたり、逆に1個のブロックを複数の集積回路もしくは装置に分割して構成したりすることも、当業者が任意に選択することができる範囲においては本発明の範囲に含むことができる。また、各々のデバイスの間を接続するバスおよびインターフェースなどの種類はあくまで一例に過ぎず、当業者が任意に選択することができる範囲の他の構成も本発明の範囲に含むことができる。
図5は、ディスプレイ・ユニット15で動作するプログラムの実行中の構成を示す図である。図5は、結合時にディスプレイ・ユニット15の動作環境で実行されるHDD121のアクセスに関連するプログラムだけを示している。図5のプログラムは、FSD213に格納されている。フィルタ・ドライバ325は、OS323の下層に配置され、EC215から動作モードの変更に関連する信号を受け取ってHDD121に対するOS323のアクセスを制御する。
図6〜図9は、ハイブリッドPC10においてHDD121に対するアクセスを制御するための手順を示すフローチャートである。図6は、ハイブリッドPC10を初期化する手順を示す。ブロック501でハイブリッドPC10は、クラムシェル・モードまたはコンパーチブル・モードのいずれかの動作モードで結合している。電力源117に信号を送ってハイブリッドPC10の電源を起動すると本体ユニット23がブートを開始する。EC215はEC115からブート開始の通知を受けてディスプレイ・ユニット15の電力源217を起動する。ディスプレイ・ユニット15は本体ユニット23と並行してブートを開始する。ブロック503でユーザが、本体ユニット23のブートの初期段階でBIOSのセット・アップ画面を呼び出す。
ブロック505でユーザがHDD121にパスワードを設定する必要があると判断する場合はブロック507に移行し、設定する必要がないと判断する場合はブロック511に移行する。パスワードを設定しない場合はハイブリッドPC10に本発明によるアクセスの制御方法を適用する必要がない。ブロック507でユーザがシステムBIOSのセット・アップ画面からHDD121のパスワードを入力すると、システムBIOSはHDD121にパスワードを送る。
HDD121のファームウェアは、受け取ったパスワードを磁気ディスクまたは不揮発性メモリのセキュアな記憶領域に格納する。それ以降HDD121はリセットされるか電源が停止してから再びセットされるか電源が起動したときに、パスワードが入力されるまでデータ領域へのアクセスを禁止して自らをロック状態にする。EC115は、入力されたパスワードをシステムBIOSから受け取ってNVRAM127に格納する。
HDD121にパスワードが設定されるとシステムBIOSのセット・アップ画面は、ブロック509でユーザに、HDD121のロックを解除するために使用するクレデンシャルの登録を要求する。EC115は、HDD121を復帰させる際に使用する本体ユニット15のクレデンシャル351を生成してNVRAM127に格納するとともにEC215に送る。このときEC115は、EC215にHDD121を復帰させる際に使用するディスプレイ・ユニット15のクレデンシャル351を送るように要求する。
EC215は受け取ったクレデンシャル351をNVRAM227に格納する。さらにEC215は、ディスプレイ・ユニット15のクレデンシャル355を生成してNVRAM227に格納するとともにEC115に送る。EC115は受け取ったクレデンシャル355をNVRAM127に格納する。クレデンシャル351、355は、他のコンピュータで容易に生成したり取得したりできない秘密情報であることが望ましい。たとえば、クレデンシャル351、355は、EC115、215が相互に非同期で現在の時刻を計時している場合は、それぞれがクレデンシャルを生成する瞬間の時刻情報とすることができる。あるいは、EC115、215がそれぞれの乱数生成エンジンを使って生成した乱数とすることができる。
ブロック511でBIOSのセット・アップ画面はユーザに、本体ユニット23とディスプレイ・ユニット15を結合する際に使用するクレデンシャルの登録を要求する。EC115、215は、ブロック509と同様の手順で、本体ユニット23のクレデンシャル353とディスプレイ・ユニット15のクレデンシャル357をNVRAM127、227に格納する。ブロック513では、本体ユニット23とディスプレイ・ユニット15がそれぞれブートを完了して図7のブロック601に移行する。
ハイブリッドPC10は結合状態で、負荷の大きさに応じて自動的にまたはユーザの操作により本体ユニット23またはディスプレイ・ユニット15のいずれかの動作環境に移行する。切換コントローラ113、114は、動作環境に応じて共有するデバイスが当該動作環境で動作するように接続先を切り換えることができる。EC115、215はいずれの動作環境でも動作する。EC115、215は自らが帰属するユニットの動作が停止したときに当該ユニットを省電力状態に移行させることができる。
図7は、結合状態で動作するハイブリッドPC10の動作モードが変化するときの動作を示す。ブロック601でユーザは、動作中のハイブリッドPCに対して動作モードを変更する操作をする。結合状態であるため現在の動作モードはクラムシェル・モードまたはコンパーチブル・モードのいずれかである。したがって、ここでの動作モードの変更操作は、クラムシェル・モードまたはコンパーチブル・モードの相互間での変更(以後、結合状態を維持する変更という。)、またはクラムシェル・モードまたはコンパーチブル・モードからタブレッド・モードへの変更(以後、分離状態へ移行する変更という。)の操作となる。
分離検出スイッチ131、231は、結合状態を維持する変更または分離状態へ移行する変更のいずれであっても結合状態から動作モードを変更する操作が行われたときにコネクタ151の分離を示す信号を出力する。事前にディスプレイ・ユニット15および本体ユニット23は、動作モードの変更をシームレスに行うために必要な現在の動作環境のデータが同期している。ブロック603で分離を示す信号を受け取ったEC115、215は、それぞれ動作モードの変更に伴う処理を開始する。
EC215は、BSP329を通じてフィルタ・ドライバ325に動作モードの変更を開始したことを通知する。ブロック611からブロック621まではディスプレイ・ユニット15の動作を示す。ブロック611でフィルタ・ドライバ325は、OS323に対するデータの転送サービスを停止する。OS323はこれ以降アプリケーション321からのHDD121に対するアクセス要求に応じて、フィルタ・ドライバ325経由でデバイス・ドライバ327にコマンドを送っても、フィルタ・ドライバ325からHDD121がビジー状態である旨の通知を受ける。
ブロック613でEC215は、分離検出スイッチ231から分離を示す信号を受け取ってから図8のブロック701で結合を示す信号を受け取るまでの経過時間を計測する。ブロック615でEC215は、経過時間がたとえば10秒といった閾値を超えるか否かを判断する。閾値を経過したときはブロック617に移行し、閾値を経過しない間はブロック641に移行する。閾値は、結合状態を維持する動作モードの変更に一般的に必要な最大時間として設定することができる。分離状態へ移行する変更から結合状態に戻る変更の場合は通常は経過時間が閾値を超える。
したがって、結合状態を維持する変更の場合はブロック641に移行し、分離状態へ移行する変更の場合はブロック617に移行することになる。ブロック617でEC215はタイムアウトしたことによりそれ以降本体ユニット23から当分の間分離した状態になると判断して、I/Oコントローラ209のSATAインターフェースを制御してBSP329にHDD121がホット・アンプラグしたことを通知する。
ブロック619でBSP329がOS323にHDD121のホット・アンプラグを通知し、ブロック621でOS323がフィルタ・ドライバ325にHDD121のホット・アンプラグを通知してブロック623に移行する。以後、フィルタ・ドライバ325は、OS323からHDD121に対するアクセスがあったときにOS323にアクセスできないことを通知する。ブロック623でディスプレイ・ユニット15は、HDD121がホット・アンプラグした状態であることを認識しながら本体ユニット23に結合されるまでタブレット・モードで動作する。
ブロック631からブロック637までは本体ユニット23の動作を示す。分離検出スイッチ131が動作したときには、ハイブリッドPC10に振動または揺動が発生して、回転する磁気ディスク上を浮上しているヘッドが磁気ディスクを損傷させる可能性がある。これを防ぐためにブロック631でEC115は、分離検出スイッチ131から分離を示す信号を受け取ったときにSATAの規格に定義されたDEVSLPラインをアサートしてHDD121をデバイス・スリープに移行させる。HDD121はDEVSLPラインがアサートされるとサスペンションを制御してヘッドを磁気ディスク上から周辺のランプに退避し磁気ディスクの回転を停止して省電力状態に移行する。
ブロック633でEC115は、分離を示す信号を受け取ってから図8のブロック701で結合を示す信号を受け取るまでの経過時間を計測する。ブロック635でEC115は、たとえば10秒といった閾値を超えるか否かを判断する。閾値を経過したときはブロック637に移行し、閾値を経過しない間はブロック641に移行する。閾値の意義はブロック615の手順で説明したとおりである。
ブロック637でEC115はタイムアウトしたことによりディスプレイ・ユニット15が当分の間分離した状態になると判断し、電力源117を操作してHDD121の電力を停止し、本体ユニット23の消費電力を低減する。その結果、パスワードが設定されたHDD121はつぎに電源が起動したときにロック状態に陥り、他の本体ユニットを結合してデータを盗聴することが困難になる。ブロック623で本体ユニット23は、ディスプレイ・ユニット15が結合されるまで省電力状態またはパワー・オフ状態に遷移する。
図8、図9は、HDD121のロックを解除する手順を示す。HDD121の電源は、図7のブロック635、637の手順により、起動している場合と停止している場合がある。図7のブロック623、641に続いてブロック701で分離検出スイッチ131、231が結合を示す信号を出力する。結合を示す信号は、本体ユニット23およびディスプレイ・ユニット15がいずれも動作している状態で、クラムシェル・モードとコンパーチブル・モード間の変更(結合状態を維持する変更)が完了したとき、またはタブレット・モードからクラムシェル・モードまたはコンパーチブル・モードへの変更(結合状態へ移行する変更)が完了したときに出力される。
通常は結合状態を維持する変更は短時間のうちに終了するが、分離状態から結合状態へ移行する変更は長い時間を費やす。結合を示す信号を検出したEC115、215はブロック705で、NVRAM127、227に格納されたクレデンシャル353、357を交換して相互認証をする。いずれか一方が他方の認証を失敗したときは、認証を失敗したユニットは電源を停止する。認証が成功すると、ディスプレイ・ユニット15と本体ユニット23が通信できるようになり、EC115とEC215が通信を開始する。ブロック707でEC115、215はNVRAM127、227に格納されたクレデンシャル351、355を交換してHDD121のパスワードを解除するための相互認証を行う。
OSはEC115、215に、システムBIOSまたはBSP211を経由しないとアクセスできない。通常のコンピュータ・システムでは、更新する際のシステムBIOSおよびBSP211の一貫性を厳格に管理しており、OSを通じてまたはシステムBIOSを改竄してEC115、215のファームウェアを改竄することは困難である。したがって格納状態でのクレデンシャル351、355の耐盗聴性を確保することができる。
さらに、クレデンシャル351、355をEC115、215の間で交換するときに、コネクタ151にタンパ・デバイスを挿入して盗聴する行為も予想される。このような行為に対する耐盗聴性を強化するために、チャレンジ・レスポンス方式を採用することができる。チャレンジ・レスポンス方式を採用すれば交換するデータを、クレデンシャル351と一過性のチャレンジを合成したデータとすることができるため安全性が向上する。あるいは、PKI方式を採用して交換するクレデンシャル351、355を暗号化することもできる。なお、不正なディスプレイ・ユニットの接続によるHDD121のデータの盗聴を防止する上では、相互認証に代えて本体ユニット23によるディスプレイ・ユニット15の認証だけを行うようにしてもよい。
ブロック709でパスワードを解除するための相互認証が成功するとブロック721に移行し失敗するとブロック711に移行する。ブロック709でEC115がEC115とHDD121の間に形成された専用の検出ラインを通じてHDD121が付け替えられたことを検出したときもブロック711に移行する。ブロック711でEC115は、電力源117に指示してこの時点でHDD121の電源が起動している場合はそれを停止する。このとき、EC115は、タッチスクリーン207にHDD121へのアクセスが禁止されていることを示す表示またはHDD121が接続されていないことを示す表示をすることができる。
ブロック721でEC115は、電力源117を調べてHDD121の電源を確認する。ブロック723でEC115がHDD121の電源が停止していないと判断したときはブロック725に移行し、停止していると判断したときは図9のブロック751に移行する。ブロック701で結合状態を維持する変更が行われたときの多くの場合は、図7のブロック635でタイムアウトしていないのでブロック725に移行し、ブロック701で分離状態から結合状態への変更が行われたときの多くの場合は、ブロック751に移行することになる。
ブロック725に移行するときは、HDD121がブロック637でロックされないでロック解除の状態を維持している。ブロック725でEC115はEC215にHDD121の電源が維持されていることを通知する。EC215はフィルタ・ドライバ325にHDD121の利用が可能であることを通知する。ブロック727でフィルタ・ドライバ325はOS323に対するサービスを再開する。ブロック729でアプリケーション321は、OS323を通じてHDD121にアクセスすることができる。ブロック723から729までの手順を実行するときは、ディスプレイ・ユニット15は図9で示すパスワードの復帰処理を省略できるため、分離状態から結合状態へ移行する変更の場合よりも短時間でHDD121を利用できるようになる。
図9のブロック751でEC115は、電力源117を制御してHDD121に電力を供給する。ブロック701で分離状態から結合状態へ移行する変更が行われたときは、ブロック709の認証が成功しない限りHDD121に電力は供給されない。ブロック753でEC115は、システムBIOSを通じてNVRAM127に格納したパスワード359をHDD121に送る。HDD121のファームウェアは、受け取ったパスワードと初期化の際に登録していたパスワードを比較して認証する。ブロック755で認証が成功したときはブロック757に移行し、失敗したときはブロック771に移行する。
ブロック757では認証の成功を認識したEC115が、EC215にHDD121のロックが解除されたことを通知する。ブロック759でEC215は、BSP329にHDD121がホット・プラグしことを通知する。ブロック761でBSP329がOS323にHDD121がホット・プラグしたことを通知する。ブロック763でOS323は、フィルタ・ドライバ325にHDD121がホット・プラグしたことを通知しアプリケーションからHDD121対するアクセスを受け付ける。
ブロック771でEC115は、EC215にHDD121がロック状態であることを通知する。ブロック773では、EC115または215がタッチスクリーン207にHDD121がロックされていることを示す情報を表示する。この場合ユーザはHDD121にアクセスするためにハイブリッドPC10を再起動して初期化プロセスを通じてHDD121に正しいパスワードを入力する必要がある。
上記の手順を実行する間に、EC115は切換コントローラ113のバス・スイッチをI/Oコントローラ109と209のいずれかに切り換えることができる。図6〜図9の手順は、EC115、215、およびBSP211などのOSからは直接アクセスできないセキュアな動作環境で動作するハードウェアおよびファームウェアだけで実現できる。さらにアクセス制御にCPU101を使用しないため、CPU101を搭載しないようなハイブリッドPC以外のコンピュータ・システムで実現することもできる。
動作モードの変更を分離検出スイッチ131、213で検出する例を説明したが、他の例では、EC115にさらに姿勢検出スイッチを接続して動作モードの変更を検出することもできる。姿勢検出スイッチは、クラムシェル・モードまたはコンパーチブル・モードを示す信号を出力するとともに、動作モードが変化する途中の間および分離状態へ移行したときはクラムシェル・モードを示す信号およびコンパーチブル・モードを示す信号のいずれも出力しないように構成することができる。
姿勢検出スイッチを利用すれば、EC115は動作モードの変更が結合状態を維持する変更と分離状態へ移行する変更のいずれであるかを直接判断することができる。たとえばEC115が、クラムシェル・モードを示す信号を検出しているときに、クラムシェル・モードを示す信号が停止してコンパーチブル・モードを示す信号を検出するまでの間は、EC115は結合状態を維持する変更が行われている途中であると認識することができる。
そして図7のブロック601でEC115が結合状態を維持する変更を認識したときは図7のブロック611、613、631、633をスキップして、ただちに図8のブロック721に移行することができる。結合状態を維持する変更の場合は、ブロック705から709までの手順をスキップしてもセキュリティが低下しないので、一層短い時間でHDD121の利用ができるようになる。
これまで本発明について図面に示した特定の実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができることはいうまでもないことである。
10 ノートPC型のハイブリッド・コンピュータ(ハイブリッドPC)
15 ディスプレイ・ユニット
23 本体ユニット
400 ハイブリッド・コンピュータ
401 1次ユニット
451 2次ユニット

Claims (19)

  1. パスワードの設定が可能な記憶デバイスを含む第1のユニットと該第1のユニットに対する分離および結合が可能な第2のユニットで構成されたハイブリッド・コンピュータにおいて、前記記憶デバイスにアクセスする方法であって、
    前記第1のユニットと前記第2のユニットの分離に応答してパスワードが設定された前記記憶デバイスに対するアクセスをロックするステップと、
    前記ロックされた記憶デバイスを搭載する前記第1のユニットと前記第2のユニットの結合に応答して前記第1のユニットが前記第2のユニットを認証するステップと、
    前記認証の成功に応答して前記第1のユニットがセキュアな領域に格納した前記パスワードを前記記憶デバイスに送付するステップと
    を有する方法。
  2. 前記第1のユニットが前記第2のユニットの使用方法に関連する動作モードの変更を示す第1の信号に応答して経過時間を計測するステップを有し、
    前記ロックするステップが、前記経過時間が所定時間に到達したときに前記第1のユニットが前記記憶デバイスの電源を停止するステップを含む請求項1に記載の方法。
  3. 前記第2のユニットが前記第1の信号に応答して前記記憶デバイスに対するアクセスを停止するステップと、
    前記動作モードの変更を示す第2の信号を検出するステップと、
    前記第2の信号に応答して前記記憶デバイスの電源を確認するステップと、
    前記記憶デバイスの電源が供給されているときに前記パスワードを前記記憶デバイスに送付するステップをスキップして前記第2のユニットが前記記憶デバイスに対するアクセスを再開するステップと
    を有する請求項2に記載の方法。
  4. 前記記憶デバイスが磁気ディスク装置のときに前記第1の信号に応答して前記磁気ディスク装置のヘッドをアンロードするステップを有する請求項2または請求項3に記載の方法。
  5. 前記認証するステップが、前記第2のユニットが前記第1のユニットを認証するステップを含む請求項1から請求項4のいずれかに記載の方法。
  6. 前記第2の信号に対応する動作モードの変更が、結合状態を維持する変更と分離状態へ移行してから結合状態に移行する変更を含む請求項3に記載の方法。
  7. パスワードの設定が可能な不揮発性の記憶デバイスを含む第1のユニットと該第1のユニットに対する分離および結合が可能で前記記憶デバイスにアクセスすることが可能な第2のユニットで構成されたコンピュータ・システムにおいて、前記記憶デバイスにアクセスする方法であって、
    前記第1のユニットと前記第2のユニットをそれぞれが起動している間に分離するステップと、
    前記分離に応答してパスワードが設定された前記不揮発性の記憶デバイスに対するアクセスをロックするステップと、
    前記ロックされた記憶デバイスを搭載する前記第1のユニットと前記第2のユニットの結合に応答して前記第1のユニットが前記第2のユニットを認証するステップと、
    前記認証の成功に応答して前記第1のユニットがセキュアな領域に格納した前記パスワードを前記記憶デバイスに送付するステップと
    を有する方法。
  8. 前記認証するステップが、前記第1のユニットと前記第2のユニットが相互に認証をするステップを有する請求項7に記載の方法。
  9. 前記第1のユニットと前記第2のユニットが分離してから所定の時間以内に結合したときに前記記憶デバイスをロックしないで前記第2のユニットからのアクセスを許可する請求項7または請求項8に記載の方法。
  10. 第1のユニットと該第1のユニットに対する分離および結合が可能な第2のユニットで構成されたハイブリッド・コンピュータであって、
    前記第1のユニットが、
    第1のコントローラと、
    前記第1のコントローラに接続されパスワードの設定が可能なディスク・ドライブと、
    前記第1のコントローラからのアクセスが可能で前記パスワードを記憶する不揮発性メモリとを有し、
    アクセスがロックされている前記ディスク・ドライブを搭載した前記第1のユニットと前記第2のユニットが結合したときに、オペレーティング・システムから直接アクセスできない動作環境で、前記第1のユニットが前記第2のユニットを認証して該認証が成功したときに前記第1のコントローラが前記ディスク・ドライブに前記パスワードを送付するハイブリッド・コンピュータ。
  11. 前記第1のユニットがキーボードを含む本体ユニットで構成され、前記第2のユニットがタッチスクリーンを含むディスプレイ・ユニットで構成されている請求項10に記載のハイブリッド・コンピュータ。
  12. 前記ハイブリッド・コンピュータが結合時にクラムシェル・モードまたはコンパーチブル・モードのいずれかの動作モードで動作し、分離時に前記第2のユニットがタブレット・モードの動作モードで動作する請求項11に記載のハイブリッド・コンピュータ。
  13. 前記第1のユニットは、前記動作モードの変更を示す信号が生成されてからの経過時間が所定の時間を経過するまで前記ディスク・ドライブの電源を維持してロック解除状態を維持する請求項12に記載のハイブリッド・コンピュータ。
  14. 前記第2のユニットは、前記動作モードの変更を示す信号が生成されたことに応答して前記ディスク・ドライブに対するアクセスを停止し、前記信号が生成されてからの経過時間が所定の時間を経過する前にさらに次の動作モードの変更を示す信号が生成されたときに、ロック解除状態の前記ディスク・ドライブに対するアクセスを再開する請求項13に記載のハイブリッド・コンピュータ。
  15. 前記動作モードの変更を示す信号および前記次の動作モードの変更を示す信号が、前記クラムシェル・モードと前記コンパーチブル・モードの間での変更を示す信号である請求項14に記載のハイブリッド・コンピュータ。
  16. 前記ディスク・ドライブが磁気ディスク装置で、前記動作モードが変更されたことに応答して前記第1のコントローラが前記磁気ディスク装置を省電力状態に移行させる請求項12から請求項15のいずれかに記載のハイブリッド・コンピュータ。
  17. 第1のユニットと該第1のユニットに対する分離および結合が可能な第2のユニットで構成されたコンピュータ・システムであって、
    前記第1のユニットが、
    第1のコントローラと、
    前記第1のコントローラに接続されパスワードの設定が可能なディスク・ドライブと、
    前記第1のコントローラのアクセスが可能で前記パスワードを記憶する不揮発性メモリとを有し、
    前記第2のユニットが、
    前記ディスク・ドライブに対するアクセスが可能なプロセッサと、
    前記第1のコントローラと通信することが可能な第2のコントローラとを有し、
    前記第1のユニットと前記第2のユニットが分離しているときに前記パスワードでアクセスがロックされた前記ディスク・ドライブを搭載した前記第1のユニットと、前記第2のユニットが結合したときに前記第1のコントローラが前記第2のコントローラと通信して前記第2のユニットを認証し、該認証が成功したときに前記第1のコントローラが前記ディスク・ドライブに前記パスワードを送付するコンピュータ・システム。
  18. 分離可能なユニットと結合してハイブリッド・コンピュータを構成するサブシステムであって、
    結合時に前記ユニットからのアクセスが可能でかつパスワードの設定が可能なディスク・ドライブと、
    前記パスワードを記憶する不揮発性のメモリと、
    前記ユニットが分離しているときに前記ディスク・ドライブを前記パスワードでロックし、前記ユニットが結合したときに前記ユニットを認証し、該認証が成功したときに前記ディスク・ドライブに前記パスワードを送付するコントローラと
    を有するサブシステム。
  19. 前記分離可能なユニットが、結合時に前記サブシステムに対して表示画面を提供する請求項18に記載のサブシステム。
JP2012099508A 2012-04-25 2012-04-25 ディスク・ドライブに対するアクセスの制御方法およびコンピュータ・システム Active JP5715592B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012099508A JP5715592B2 (ja) 2012-04-25 2012-04-25 ディスク・ドライブに対するアクセスの制御方法およびコンピュータ・システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012099508A JP5715592B2 (ja) 2012-04-25 2012-04-25 ディスク・ドライブに対するアクセスの制御方法およびコンピュータ・システム

Publications (2)

Publication Number Publication Date
JP2013228835A JP2013228835A (ja) 2013-11-07
JP5715592B2 true JP5715592B2 (ja) 2015-05-07

Family

ID=49676416

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012099508A Active JP5715592B2 (ja) 2012-04-25 2012-04-25 ディスク・ドライブに対するアクセスの制御方法およびコンピュータ・システム

Country Status (1)

Country Link
JP (1) JP5715592B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6069289B2 (ja) * 2014-11-26 2017-02-01 レノボ・シンガポール・プライベート・リミテッド 管理者パスワードの認証方法、コンピュータおよびコンピュータ・プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09305249A (ja) * 1996-05-20 1997-11-28 Matsushita Electric Ind Co Ltd 情報処理装置および電子機器の情報処理装置への装着方法
JPH1185407A (ja) * 1997-09-01 1999-03-30 Toshiba Corp コンピュータシステム及びそのシステムにおけるハードディスクドライブのパスワード制御方法
US6175926B1 (en) * 1998-05-08 2001-01-16 Hewlett-Packard Company Password protection for computer docking station
JP2004078539A (ja) * 2002-08-16 2004-03-11 Phoenix Technologies Kk ハードディスクのプライバシー保護システム
TWM245523U (en) * 2003-11-20 2004-10-01 Tatung Co Portable computer keyboard expanding base
JP2007065984A (ja) * 2005-08-31 2007-03-15 Hitachi Ltd 記憶制御装置及び分離型記憶装置
TWI439215B (zh) * 2010-05-28 2014-05-21 Asustek Comp Inc 擴充基座及使用其之電子裝置

Also Published As

Publication number Publication date
JP2013228835A (ja) 2013-11-07

Similar Documents

Publication Publication Date Title
US10268815B2 (en) Authentication of a multiple protocol connection
CN106030525B (zh) 用于硬件平台的固件的系统内供应的方法及其硬件平台
KR102386187B1 (ko) 부속 디바이스 전력 관리
KR102205745B1 (ko) Usb 전력 전송 컨트롤러 공유
US8935774B2 (en) Accessory device authentication
JP5476363B2 (ja) 生体認証装置を利用したコンピュータの起動方法およびコンピュータ
JP5711160B2 (ja) パスワードを保護する方法およびコンピュータ
US8904054B2 (en) Method and apparatus for mode switching of interface ports
US11231937B2 (en) Autonomous host detection for communication port management
WO2018093519A1 (en) Apparatuses and methods to spawn multiple virtual serial bus hub instances on a same physical serial bus hub
US20180336159A1 (en) Method and apparatus for controlling usb-c connectors on system with multiple host controllers
US10719469B2 (en) Inband messaging method for integrated type-C universal serial bus detection using enhanced serial peripheral interconnect
EP2823433B1 (en) Accessory device authentication
US10705594B2 (en) Power management system
JP2015001800A (ja) スリープ状態からレジュームする方法、携帯式電子機器およびコンピュータ・プログラム
US20140373183A1 (en) Computer and control method thereof
JP5941490B2 (ja) パワー・ステートを制御する方法、コンピュータ・プログラムおよびコンピュータ
JP5715592B2 (ja) ディスク・ドライブに対するアクセスの制御方法およびコンピュータ・システム
US8544082B2 (en) Security reuse in hybrid information handling device environments
JP5698194B2 (ja) 情報端末装置を同期する方法および情報端末装置
JP7066022B1 (ja) 情報処理装置、及び制御方法
JP2007334705A (ja) アンドック禁止方法、およびコンピュータ
JP2013247631A (ja) 情報処理装置、その通信方法、及びワイヤレスデバイス

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150313

R150 Certificate of patent or registration of utility model

Ref document number: 5715592

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250