JPH09237229A - コンピュータシステム - Google Patents

コンピュータシステム

Info

Publication number
JPH09237229A
JPH09237229A JP8071396A JP7139696A JPH09237229A JP H09237229 A JPH09237229 A JP H09237229A JP 8071396 A JP8071396 A JP 8071396A JP 7139696 A JP7139696 A JP 7139696A JP H09237229 A JPH09237229 A JP H09237229A
Authority
JP
Japan
Prior art keywords
storage device
password
access
access lock
main body
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8071396A
Other languages
English (en)
Inventor
Atsushi Kugue
淳 久々江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Computer Engineering Corp
Original Assignee
Toshiba Corp
Toshiba Computer Engineering Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Computer Engineering Corp filed Critical Toshiba Corp
Priority to JP8071396A priority Critical patent/JPH09237229A/ja
Priority to US08/808,421 priority patent/US5911042A/en
Publication of JPH09237229A publication Critical patent/JPH09237229A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1632External expansion units, e.g. docking stations

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】拡張ユニットに収納された記憶デバイスのアク
セスロックをホットドッキング時にも解除可能とするコ
ンピュータシステムを提供する。 【解決手段】コンピュータ本体と拡張ユニットとの接続
が検出された際、システムBIOS43は、拡張ユニッ
ト側にアクセスロック状態の記憶デバイス36が存在す
るか否か検出し、存在するとき、システムBIOS43
は、APMイベントを発行することによりオペレーティ
ングシステム41を介してユーザにパスワードの入力を
要求する上位ドライバ42を起動してユーザにパスワー
ドを入力させ、この入力パスワードを使用して、アクセ
スロックの解除を試行する。これにより、システム全体
に不整合を生じさせることがなくなり、ホットドッキン
グされたときに、拡張ユニットに収容されたデバイスの
アクセスロックを解除することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、たとえばノート
ブックタイプのパーソナルコンピュータなどに適用して
好適なコンピュータシステムに係り、特にコンピュータ
と、そのコンピュータ本体が取り外し可能に装着される
拡張ユニットとを備えたコンピュータシステムに関す
る。
【0002】
【従来の技術】近年、携行が容易でバッテリにより動作
可能なラップトップタイプまたはノートブックタイプの
パーソナルポータブルコンピュータが種々開発されてい
る。この種のポータブルコンピュータは、その機能拡張
のために、拡張ユニットに必要に応じて装着できるよう
に構成されている。
【0003】この拡張ユニットは、ハードディスクドラ
イブなどのドライブ装置を収容するドライブベイや、種
々のオプションカードを装着するための拡張スロットな
どを有している。したがって、この拡張ユニットに必要
に応じてポータブルコンピュータを接続して使用するこ
とにより、ポータブルコンピュータの携帯性を損なうこ
となしに、そのポータブルコンピュータの機能拡張を容
易に行なうことができる。また、最近では、ホットドッ
キングなどと称される、システム稼働中のデバイスの追
加(および削除)をサポートするポータブルコンピュー
タが主流となってきており、このポータブルコンピュー
タの拡張ユニットへの装着も、システム稼働中に行なえ
るようになってきている。
【0004】また、近年、アクセスロック機能を備えた
ハードディスクドライブなどの記憶デバイスが開発され
てきている。このアクセスロック機能とは、予め設定さ
れたパスワードをそのハードディスクドライブ内部に格
納しておき、システムのブート時などには、与えられた
パスワードとその予め設定されたパスワードとを比較し
て、これらが一致したときにのみアクセスを許可すると
いうものである。これにより、たとえばハードディスク
ドライブが不正に抜き取られた後、他のコンピュータに
装着されたとしても、記憶された情報の漏洩などを未然
に防ぐことができる。
【0005】図8を参照してこのときのシステムの動作
手順を説明する。
【0006】システムの起動が開始されると、システム
BIOSは、ハードディスクドライブに対してステータ
スを問い合わせるコマンドを発行する。このステータス
コマンドは、たとえばそのデバイスの種別、およびハー
ドディスクドライブであればそのシリンダ数やセクタ数
などを含むID情報を問い合わせるコマンドであり、こ
のとき同時にアクセスロックの状態も通知され、これに
よりシステムBIOSは、ハードディスクドライブのロ
ック状態を検出する(ステップD1)。
【0007】ハードディスクドライブがロックを解除し
た状態であるとき(ステップD2のN)、システムBI
OSは、ブート処理を続行してオペレーティングシステ
ムを起動する(ステップD6)。一方、ハードディスク
ドライブがロック状態であるとき(ステップD2の
Y)、システムBIOSは、パスワード入力画面を表示
して、ユーザにロックを解除するためのパスワードの入
力を促す(ステップD3)。そして、システムBIOS
は、ここで入力されたパスワードをハードディスクドラ
イブに引き渡し、アクセスロックの解除を依頼する(ス
テップD4)。
【0008】このアクセスロックの解除が成功した場合
(ステップD5の“OK”)、システムBIOSは、ブ
ート処理を続行してオペレーティングシステムを起動す
る(ステップD6)。一方、アクセスロックの解除が失
敗した場合(ステップD5の“NG”)、さらに失敗回
数が所定の回数に達していないか判定し(ステップD
7)、所定の回数の範囲内であれば(ステップD7の
N)、再度パスワード入力画面を表示して、ユーザにロ
ックを解除するためのパスワードの入力を促す(ステッ
プD3)。また、失敗回数が所定の回数に達した場合に
は(ステップD7のY)、コンピュータの電源をオフに
して、以降の操作を禁止する(ステップD8)。
【0009】図9には、このときのシステム関連図が示
されている。図9に示すように、従来では、アクセスロ
ックの解除を行なう際、ハードディスクドライブ54の
制御はシステムBIOS53により行なわれるが、たと
えばユーザにパスワードを入力させるためのディスプレ
イ51およびキーボード52などの制御もシステムBI
OS53により行なわれる。
【0010】前述したように、最近ではポータブルコン
ピュータが、その機能拡張のために拡張ユニットに必要
に応じて装着される。そして、ホットドッキングのサポ
ートによりこれらの拡張ユニット側のデバイスは、シス
テム稼働中に資源としてシステムに割り当てられなけれ
ばならない。したがって、たとえば拡張ユニットにアク
セスロック機能を有するハードディスクドライブが収容
されていた場合、そのアクセスロックを解除するための
画面をシステム稼働中に表示しなければならないことに
なる。
【0011】しかしながら、ホットドッキング時には、
コンピュータ本体側では、すでにオペレーティングシス
テムが稼働しており、ディスプレイ51やキーボード5
2の制御はこのオペレーティングシステムにより行なわ
れている。
【0012】近年のオペレーティングシステムは、GU
I(Graphical UserInterfac
e)などと称されるインタフェースを採用している。こ
のGUIは、画面上に絵やアイコンなどを表示して、直
感的に分かりやすく操作できるようにしたものであり、
マウスなどのポインティングデバイスによって、表示さ
れたアイコンを指定することによって操作を進めていく
ことを可能としている。このために、たとえばディスプ
レイの表示制御などは非常に複雑になっており、オペレ
ーティングシステムの稼働中にシステムBIOSが表示
制御を行なうことは困難であり、仮にシステムBIOS
が勝手にディスプレイなどのハードウェアにアクセスし
た場合、システム全体の不整合を生じさせる結果、オペ
レーティングシステムに悪影響を及ぼす可能性が極めて
高い。
【0013】したがって、従来においては、ホットドッ
クを行なった際、拡張ユニットに収納される記憶デバイ
スがアクセスロック状態であった場合には、システムB
IOSはパスワード入力用の画面を表示することができ
ないため、このアクセスロックを解除する処理を行なえ
ないといった問題があった。
【0014】
【発明が解決しようとする課題】このように、拡張ユニ
ットはポータブルコンピュータの機能拡張を行なう上で
重要であるが、従来では、ホットドッキング時にその拡
張ユニットに収納された記憶デバイスのアクセスロック
を解除することができず、その記憶デバイスを資源とし
て追加することができないといった問題があった。
【0015】この発明は、このような点に鑑みてなされ
たものであり、ポータブルコンピュータと拡張ユニット
とをホットドッキングした際に、記憶デバイスのアクセ
スロックを解除可能とし、この記憶デバイスを資源とし
て追加することのできるコンピュータシステムを提供す
ることを目的とする。
【0016】
【課題を解決するための手段】この発明は、オペレーテ
ィングシステムが起動した後、すべての画面がこのオペ
レーティングシステムを介して表示されるコンピュータ
システムであって、コンピュータ本体の機能拡張のため
に前記コンピュータ本体が取り外し可能に装着される拡
張ユニットを備えたコンピュータシステムにおいて、前
記拡張ユニットに収容された記憶デバイスは、与えられ
たパスワードと、予め設定され内部に格納されたパスワ
ードとを比較して、これらが一致したときにのみその記
憶デバイスへのアクセスを許可するアクセスロック機能
を有し、前記コンピュータ本体は、前記記憶デバイスに
引き渡すパスワードを入力するための画面を前記オペレ
ーティングシステムを介して表示するパスワード入力ド
ライバを備え、システムの稼働中に前記拡張ユニットへ
の装着が行なわれた際、その旨を検知するドッキング検
知手段と、前記装着された拡張ユニットに収容された前
記記憶デバイスを含む各種資源を検出するリソース検出
手段と、前記検出された資源が前記アクセスロック機能
によりアクセスロック状態となっている記憶デバイスで
あるか否か判定する判定手段と、前記判定手段によりア
クセスロック状態となっている記憶デバイスではないと
判定された資源をシステムに割り当てる第1のリソース
割り当て手段と、前記判定手段によりアクセスロック状
態となっている記憶デバイスであると判定された資源に
引き渡すパスワードの入力処理を前記パスワード入力ド
ライバに指示する手段と、前記パスワード入力ドライバ
から返送されたパスワードを前記アクセスロック状態と
なっている記憶デバイスに引き渡してアクセスロックの
解除を試行する手段と、前記記憶デバイスからアクセス
ロック解除成功を通知されたときに、この記憶デバイス
をシステムに割り当てる第2のリソース割り当て手段と
を具備し、前記コンピュータ本体のシステム稼働中に前
記拡張ユニットに収容されたアクセスロック機能を有す
る記憶デバイスの資源割り当てを可能とすることを特徴
とする。
【0017】この発明において、コンピュータ本体を拡
張ユニットに装着した際、ドッキング検知手段がその旨
を検知する。この検知がされると、リソース検出手段
は、この拡張ユニットに収容された資源を検出し、判定
手段が、この検出された資源それぞれについてアクセス
ロック状態となっている記憶デバイスであるか否か判定
する。
【0018】このとき、第1のリソース割り当て手段
は、アクセスロック状態となっている記憶デバイスでは
ないと判定された資源をまずシステムに割り当てる。一
方で、パスワード入力手段は、アクセスロック状態とな
っている記憶デバイスに引き渡すパスワードの入力処理
をパスワード入力ドライバに指示する。
【0019】このパスワード入力ドライバは、API
(Application Program Inte
rface)などによりパスワードを入力するための画
面を表示する。これにより、オペレーティングシステム
上に設けられた標準的なインタフェースを介してディス
プレイにアクセスすることになり、稼働中のオペレーテ
ィングシステムに悪影響を及ぼすことがない。
【0020】このパスワード入力ドライバによって得ら
れたユーザからの入力パスワードは、ロック解除試行手
段を介してアクセスロック状態となっている記憶デバイ
スに引き渡され、アクセスロックの解除が試行される。
【0021】このロック解除試行手段は、システムBI
OSに含み、かつこの入力パスワードを所定の規則によ
り変換して記憶デバイスに引き渡すことが望ましい。こ
れにより、パスワード入力ドライバの解析によるパスワ
ードの漏洩およびアクセスロック解除手順の公開などを
防止することができる。
【0022】このアクセスロックの解除の試行に対し、
アクセスロック解除成功が記憶デバイスから通知された
場合、第2のリソース割り当て手段が、この記憶デバイ
スもシステムに割り当てる。
【0023】これにより、コンピュータ本体と拡張ユニ
ットとのホットドッキング時における拡張ユニット側の
記憶デバイスのアクセスロックを解除可能とし、この記
憶デバイスを資源として追加することができることにな
る。
【0024】
【発明の実施の形態】以下、図面を参照してこの発明の
実施形態を説明する。
【0025】図1には、この発明の一実施形態に係るコ
ンピュータシステムの構成が示されている。このコンピ
ュータシステムは、バッテリ駆動可能なノートブックタ
イプまたはラップトップタイプのポータブルコンピュー
タであり、そのシステムボード上には、プロセッサバス
1、内部PCIバス2、内部ISAバス3、およびI
Cバス4が配設されている。また、このポータブルコン
ピュータ本体に設けられたドッキングコネクタ10に
は、機能拡張のための拡張ユニットとして、図2のドッ
キングステーション30がユーザによって必要に応じて
接続される。ドッキングコネクタ10は、図示のよう
に、3つのコネクタ要素101,102,103から構
成されている。
【0026】コンピュータ本体内には、CPU11、ホ
スト−PCIブリッジ装置12、メモリ13、ディスプ
レイコントローラ14、DSPインタフェースゲートア
レイ(DSP IF GA)15、内部PCI−ISA
ブリッジ装置16、カードコントローラ17、PCI−
DS(DS:ドッキングステーション)ブリッジ装置1
8、BIOS ROM19、ハードディスクドライブ2
0、キーボードコントローラ21、リアルタイムクロッ
ク(RTC)22、I/Oコントロールゲートアレイ2
3、電源コントローラ(PSC)24などが設けられて
いる。
【0027】ドッキングステーション30は、PCI拡
張カード、ISA拡張カード、PCカード、ハードディ
スクドライブ、CD−ROMドライブなどの拡張デバイ
スの増設のために使用されるものであり、このドッキン
グステーション30内には、図2に示されているよう
に、外部PCIバス5および外部ISAバス6が拡張バ
スとして配設されており、そこにはドライブベイやPC
I拡張スロットおよびISA拡張スロットなどが接続さ
れている。ここでは、この外部ISAバス6にハードデ
ィスクドライブ36が接続されており、このハードディ
スクドライブ36は、アクセスロック機構361により
アクセスロック状態(すなわち、正しいパスワードが与
えられるまでアクセスが許可されない状態)にあるもの
とする。なお、このハードディスクドライブ36のアク
セスロックの解除処理が本発明の特徴とするところであ
り、これについては後述する。
【0028】また、このドッキングステーション30内
には、DS−PCI/ISAブリッジ装置31、DSコ
ントローラ33、EEPROM34なども設けられてい
る。次に、図1のコンピュータ本体に設けられた各コン
ポーネントの機能および構成について説明する。
【0029】CPU11は、たとえば、米インテル社に
よって製造販売されているマイクロプロセッサ“Pen
tium”などによって実現されている。このCPU1
1の入出力ピンに直結されているプロセッサバス1は、
64ビット幅のデータバスを有している。
【0030】メモリ13は、オペレーティングシステ
ム、デバイスドライバ、実行対象のアプリケーションプ
ログラム、および処理データなどを格納するメモリデバ
イスであり、複数のDRAMモジュールによって構成さ
れている。そして、このメモリ13に格納されるデバイ
スドライバの一つとして、本発明の特徴とするパスワー
ド入力ドライバ(上位ドライバ)が設けられる。この上
位ドライバは、アクセスロック機構361に引き渡すパ
スワードをユーザに入力させるための画面をAPIによ
りオペレーティングシステムのインタフェースで表示す
るものである。
【0031】また、このメモリ13は、システムボード
上に予め実装されるシステムメモリ131と、ユーザに
よって必要に応じて装着される拡張メモリ132とから
構成される。これらシステムメモリ131および拡張メ
モリ132を構成するDRAMモジュールとしては、シ
ンクロナスDRAMやRambusなど、バンク毎にメ
モリクロックの供給が必要な高速メモリが利用される。
【0032】このメモリ13は、32ビット幅または6
4ビット幅のデータバスを有する専用のメモリバスを介
してホスト−PCIブリッジ装置12に接続されてい
る。メモリバスのデータバスとしてはプロセッサバス1
のデータバスを利用することもできる。この場合、メモ
リバスは、アドレスバスと各種メモリ制御信号線とから
構成される。
【0033】ホスト/PCIブリッジ装置12は、プロ
セッサバス1と内部PCIバス2との間を繋ぐブリッジ
LSIであり、PCIバス2のバスマスタの1つとして
機能する。このホスト/PCIブリッジ装置12は、プ
ロセッサバス1と内部PCIバス2との間で、データお
よびアドレスを含むバスサイクルを双方向で変換する機
能、およびメモリバスを介してメモリ13をアクセス制
御する機能などを有している。
【0034】内部PCIバス2はクロック同期型の入出
力バスであり、内部PCIバス2上の全てのサイクルは
PCIバスクロックに同期して行なわれる。PCIバス
クロックの周波数は最大33MHzである。PCIバス
2は、時分割的に使用されるアドレス/データバスを有
している。このアドレス/データバスは、32ビット幅
である。
【0035】PCIバス2上のデータ転送サイクルは、
アドレスフェーズとそれに後続する1以上のデータフェ
ーズとから構成される。アドレスフェーズにおいてはア
ドレスおよび転送タイプが出力され、データフェーズで
は8ビット、16ビット、24ビットまたは32ビット
のデータが出力される。
【0036】ディスプレイコントローラ14は、ホスト
/PCIブリッジ装置12と同様にPCIバス2のバス
マスタの1つであり、ビデオメモリ(VRAM)143
の画像データをLCD141や外部のCRTディプレイ
142に表示する。
【0037】DSPインタフェースゲートアレイ15
は、PCIデバイスの1つであり、DSP151、モデ
ム(CODEC)152、およびサウンドCODEC1
53と共同して各種サウンド処理や電話/データの通信
処理を行なうためのDSPシステムを構成する。
【0038】このDSPインタフェースゲートアレイ1
5は、メモリ13に読み込まれて実行される専用のデバ
イスドライバプログラムの制御の下で、DSP151、
MODEM(CODEC)152、およびサウンドCO
DEC153と通信して、DSP151のデジタル信号
処理機能を利用したサウンド処理や通信処理を制御す
る。
【0039】内部PCI−ISAブリッジ装置16は、
内部PCIバス2と内部ISAバス3との間を繋ぐブリ
ッジLSIであり、PCIデバイスの1つとして機能す
る。この内部PCI−ISAブリッジ装置16には、P
CIバスアービタ、およびDMAコントローラなどが内
蔵されている。内部ISAバス3には、BIOS RO
M19、HDD20、キーボードコントローラ21、R
TC22、I/Oコントロールゲートアレイ23が接続
されている。
【0040】カードコントローラ17は、PCIデバイ
スの1つであり、PCMCIAまたはカードバス仕様の
PCカードを制御する。
【0041】PCI−DSブリッジ装置18は、ドッキ
ングステーション30との間でバスの接続および切断を
制御する。すなわち、PCI−DSブリッジ装置18
は、内部PCIバス2とPCIバス相当のドッキングバ
ス7とを繋ぐブリッジLSIであり、PCIデバイスの
1つとして機能する。このドッキングバス7は、ドッキ
ングコネクタ10のコネクタ要素101を介して外部に
導出され、ドッキングステーション30に接続される。
【0042】BIOS ROM19は、システムBIO
S(Basic I/O System)を記憶するた
めのものであり、プログラム書き替えが可能なようにフ
ラッシュメモリによって構成されている。このシステム
BIOSには、システムブート時に実行されるIRTル
ーチンと、各種I/Oデバイスを制御するためのデバイ
スドライバと、システム管理プログラムと、セットアッ
プルーチンが含まれている。
【0043】システム管理プログラムは、SMMにおい
て実行される割り込みプログラムであり、SMIハンド
ラ、およびホットキー処理ルーチンなどの各種SMIサ
ービスルーチンを含んでいる。SMIハンドラは、SM
Iの発生要因に応じてSMIサービスルーチンを起動す
るするためのものであり、ホットキーによるSMIが発
生した場合にはホットキー処理ルーチンを起動し、他の
要因によるSMIが発生した場合にはその要因に対応す
るSMIサービスルーチンを起動する。
【0044】セットアップルーチンは、ユーザからのキ
ー入力操作に応じて、このシステムの動作環境の設定を
変更する。
【0045】I/Oコントロールゲートアレイ23は、
内部ISAバス3とICバス4とを繋ぐブリッジLS
Iであり、CPU11によってリード/ライト可能な複
数のレジスタ群を内蔵している。これらレジスタ群を使
用することにより、CPU11とICバス4上の電源
コントローラ24との通信が可能となる。
【0046】このI/Oコントロールゲートアレイ23
からは、ドッキングステーション30と接続される制御
信号線がドッキングコネクタ10のコネクタ要素102
を介して複数本外部に導出される。また、I/Oコント
ロールゲートアレイ23は、コンピュータ本体とドッキ
ングステーション30とのドッキング/アンドッキング
を検出し、さらにコンピュータ本体が電源オン状態のま
までドッキングステーション30の接続が行なわれたと
きに、活線挿抜などによってドッキングステーション3
0内の拡張ユニットの破壊やシステムの誤動作が生じな
いように制御する。
【0047】ICバス4は、1本のクロック信号線と
1本のデータ線(SDA)から構成される双方向バスで
あり、これはドックキングコネクタ10のコネクタ要素
103を介して外部に導出されている。
【0048】電源コントローラ24は、電源スイッチの
オン/オフなどに応じてコンピュータ本体をパワーオン
/パワーオフするためのものであり、また、ドッキング
ステーション30とのドック/アンドックに応じた電源
制御を行なうものである。
【0049】次に、図2のドッキングステーション30
のコンポーネントについて説明する。
【0050】前述したように、ドッキングステーション
30は、ポータブルコンピュータ本体に取り外し可能に
装着できる拡張ユニットである。図3はコンピュータ本
体がドッキングステーション30に装着される様子を示
すものである。
【0051】このような外観を持つドッキングステーシ
ョン30内部に設けられたDS−PCI/ISAブリッ
ジ装置31は、コンピュータ本体からドッキングステー
ション30に導出されるドッキングバス7と外部PCI
バス5および外部ISAバス6とを繋ぐブリッジLSI
である。このDS−PCI/ISAブリッジ装置31
は、PCIデバイスの1つである。
【0052】DSコントローラ33は、ドッキングステ
ーション30の電源のオン/オフ、およびポータブルコ
ンピュータ本体とドッキングステーション30とのドッ
キング/アンドッキングを制御するためのマイコンであ
り、ICバス4を使用してコンピュータ本体の電源コ
ントローラ24およびI/Oコントロールゲートアレイ
23と通信する。
【0053】EEPROM34は、ドッキングステーシ
ョン30の拡張スロットに装着されている拡張カードな
どの属性(アドレス、DMAチャネル、IRQ番号、そ
の他)など、プラグ・アンド・プレイに必要な情報がP
nP格納される。このPnP情報は、コンピュータ本体
とドッキングステーション30とがドッキングされた時
や、コンピュータ本体またはドッキングステーション3
0のパワーオン時などに、BIOS ROM19のシス
テムBIOSの制御の下、ICバス4を介してI/O
コントロールゲートアレイ23によってEEPROM3
4からリードされる。
【0054】カードコントローラ35は、コンピュータ
本体内のカードコントローラ17と同様に、PCMCI
A/カードバス準拠のPCカードを制御する。
【0055】ここで、図4を参照してコンピュータ本体
とドッキングステーション30とがホットドッキングさ
れた際の動作手順を説明する。
【0056】ホットドッキングが行なわれると、I/O
コントロールゲートアレイ23によってそのドッキング
が検出され、その旨がシステムBIOSに通知される
(ステップA1)。この通知を受け取ったシステムBI
OSは、ドッキングステーション30内に収容された、
システムに資源として割り当てられるべきデバイスをチ
ェックする(ステップA2)。
【0057】このとき、ハードディスクドライブ36の
存在を認識すると(ステップA3のY)、システムBI
OSは、さらにこのハードディスクドライブ36がアク
セスロック機構361によりアクセスロック状態にある
か否かを判定する(ステップA4)。そして、この判定
結果がアクセスロック状態であるとき(ステップA4の
Y)、システムBIOSは、アクセスロック状態を示す
APM(Advanced Power manage
ment)イベントを発行する(ステップA5)。この
APMは、電源制御に関するシステムBIOSとオペレ
ーティングシステムとの間のインタフェースを規定する
仕様であるが、ここでは、このAPMイベントを発行す
ることによってアクセスロック状態の通知を実行する。
【0058】そして、システムBIOSは、このアクセ
スロック状態にあるハードディスクドライブ36以外の
デバイスをシステムに割り当てる(ステップA6)。
【0059】図5には、このAPMイベントの発行に起
因する処理の動作手順が示されている。
【0060】パスワード入力画面をオペレーティングシ
ステム配下で表示するための上位ドライバは、POWE
Rドライバを介して、一定間隔でAPMイベントの発生
を監視しており(ステップB1)、APMイベントが発
生すると、そのAPMイベントがアクセスロック状態を
示すイベントであるか否か判定する(ステップB2)。
【0061】アクセスロック状態を示すイベントであっ
た場合、上位ドライバは、APIによってハードディス
クドライブ36に対して設定されたパスワードを入力す
るための画面を表示する(ステップB3)。この表示
は、APIによって行なわれるため、オペレーティング
システムを介してディスプレイの制御が実施され、オペ
レーティングシステムになんら悪影響を与えることがな
い。
【0062】そして、上位ドライバは、入力パスワード
をシステムBIOSに引き渡し、ハードディスクドライ
ブ36のアクセスロック解除を依頼する(ステップB
4)。図6にはハードディスクドライブ36のアクセス
ロックを解除する際の動作手順が示されている。
【0063】システムBIOSは、上位ドライバから引
き渡された入力パスワードを所定の規則で変換し(ステ
ップC1)、その変換後の入力パスワードをハードディ
スクドライブ36のアクセスロック機構361に引き渡
してアクセスロックの解除を要求する(ステップC
2)。
【0064】この入力パスワードを受け取ったハードデ
ィスクドライブ36のアクセスロック機構361は、こ
の与えられた入力パスワードと予め設定されたパスワー
ドとを比較して、これらが一致した場合に、アクセスロ
ック解除成功をシステムBIOSに返答し、一致しなか
った場合には、アクセスロック解除失敗成功をシステム
BIOSに返答する。
【0065】そして、システムBIOSは、アクセスロ
ック解除成功の通知を受け取った場合には(ステップC
3の“OK”)、アクセスロックが解除されたハードデ
ィスクドライブ36を資源としてシステムに割り当て
(ステップC4)、上位ドライバに対しアクセスロック
解除成功を通知する(ステップC5)。一方、アクセス
ロック解除失敗の通知を受け取った場合には(ステップ
C3の“NG”)上位ドライバに対しアクセスロック解
除失敗を通知する(ステップC5) このような手順でアクセスロックの解除が試行された
後、上位ドライバは、その結果を示すメッセージをAP
Iにより画面に表示する。すなわち、システムBIOS
からアクセスロック解除成功の通知を受け取った場合に
は(ステップB5の“OK”)、ハードディスクドライ
ブ36が使用可能となった旨のメッセージを表示し(ス
テップB6)、アクセスロック解除失敗の通知を受け取
った場合には(ステップB5の“NG”)、ハードディ
スクドライブ36が使用不可である旨のメッセージを表
示する(ステップB7)。
【0066】図7には、このときのシステム関連図が示
されている。図7に示すように、本実施形態では、コン
ピュータ本体のシステムが稼働しているときにドッキン
グステーション30のハードディスクデバイス36のア
クセスロックを解除する場合(ホットドッキング時)、
ハードディスクドライブ36の制御はシステムBIOS
43により行なわれるが、ユーザにパスワードを入力さ
せるためのディスプレイ14およびキーボード21など
の制御は、上位ドライバ42がAPIにより行なうた
め、その制御をオペレーティングシステム41の配下で
行なうことになり、システム全体に不整合を生じさせる
ことがなく、オペレーティングシステムに悪影響を及ぼ
すこともない。
【0067】
【発明の効果】以上説明したように、この発明によれ
ば、オペレーティングシステムを介してユーザにアクセ
スロック解除のためのパスワードの入力を要求する処理
を行なうことができるため、システムになんら悪影響を
及ぼすことなく、コンピュータ本体と拡張ユニットとを
ホットドッキングした際に、拡張ユニットに収容された
記憶デバイスのアクセスロックを解除することが可能と
なる。
【0068】また、このアクセスロックの解除処理をシ
ステムBIOSで行なうため、たとえば上位ドライバの
解析によりアクセスロックの解除手順を公開されるなど
といったことを防止することができる。
【図面の簡単な説明】
【図1】この発明の一実施形態に係るコンピュータシス
テムのシステム構成を示すブロック図。
【図2】同実施形態のシステムで使用されるドッキング
ステーションの構成を示すブロック図。
【図3】同実施形態のコンピュータ本体がドッキングス
テーションに装着される様子を示す図。
【図4】同実施形態のコンピュータ本体とドッキングス
テーション30とがホットドッキングされた際の動作手
順を説明するフローチャート。
【図5】同実施形態のAPMイベントの発行に起因する
処理の動作手順を示すフローチャート。
【図6】同実施形態のハードディスクドライブ36のア
クセスロックを解除する際の動作手順を示すフローチャ
ート。
【図7】同実施形態のアクセスロック解除におけるシス
テム関連を示す図。
【図8】従来のアクセスロックを解除する際の動作手順
を示すフローチャート。
【図9】従来のアクセスロック解除におけるシステム関
連を示す図。
【符号の説明】
1…プロセッサバス、2…内部PCIバス、3…内部I
SAバス、4…ICバス、5…外部PCIバス、6…
外部ISAバス、10…ドッキングコネクタ、11…C
PU、12…ホスト−PCIブリッジ、13…メモリ、
14…ディスプレイコントローラ、15…DSPインタ
フェースゲートアレイ、16…内部PCI−ISAブリ
ッジ装置、17…カードコントローラ、18…PCI−
DSブリッジ装置、19…BIOS ROM、20…H
DD、21…キーボードコントローラ、22…リアルタ
イムクロック(RTC)、23…I/Oコントロールゲ
ートアレイ、24…電源コントローラ(PSC)、25
…電源回路(PS)、26…電源スイッチ、27…パネ
ルスイッチ、30…ドッキングステーション、31…D
S−PCI/ISAブリッジ装置、33…DSコントロ
ーラ、34…EEPROM、35…カードコントロー
ラ、36…イジェクト/ロック機構、37…鍵、38…
電源スイッチ、39…イジェクトスイッチ、100…コ
ンピュータ本体、101,102,103…コネクタ要
素、131…システムメモリ、132…拡張メモリ、1
51…DSP、152…モデム(CODEC)、153
…サウンドCODEC、201,361…アクセスロッ
ク機構。

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 オペレーティングシステムが起動した
    後、すべての画面がこのオペレーティングシステムを介
    して表示されるコンピュータシステムであって、コンピ
    ュータ本体の機能拡張のために前記コンピュータ本体が
    取り外し可能に装着される拡張ユニットを備えたコンピ
    ュータシステムにおいて、 前記拡張ユニットに収容された記憶デバイスは、 与えられたパスワードと、予め設定され内部に格納され
    たパスワードとを比較して、これらが一致したときにの
    みその記憶デバイスへのアクセスを許可するアクセスロ
    ック機能を有し、 前記コンピュータ本体は、 前記記憶デバイスに引き渡すパスワードを入力するため
    の画面を前記オペレーティングシステムを介して表示す
    るパスワード入力ドライバを備え、 システムの稼働中に前記拡張ユニットへの装着が行なわ
    れた際、その旨を検知するドッキング検知手段と、 前記装着された拡張ユニットに収容された前記記憶デバ
    イスを含む各種資源を検出するリソース検出手段と、 前記検出された資源が前記アクセスロック機能によりア
    クセスロック状態となっている記憶デバイスであるか否
    か判定する判定手段と、 前記判定手段によりアクセスロック状態となっている記
    憶デバイスではないと判定された資源をシステムに割り
    当てる第1のリソース割り当て手段と、 前記判定手段によりアクセスロック状態となっている記
    憶デバイスであると判定された資源に引き渡すパスワー
    ドの入力処理を前記パスワード入力ドライバに指示する
    パスワード入力手段と、 前記パスワード入力ドライバから返送されたパスワード
    を前記アクセスロック状態となっている記憶デバイスに
    引き渡してアクセスロックの解除を試行するロック解除
    試行手段と、 前記記憶デバイスからアクセスロック解除成功を通知さ
    れたときに、この記憶デバイスをシステムに割り当てる
    第2のリソース割り当て手段とを具備し、前記コンピュ
    ータ本体のシステム稼働中に前記拡張ユニットに収容さ
    れたアクセスロック状態となっている記憶デバイスの資
    源割り当てを可能とすることを特徴とするコンピュータ
    システム。
  2. 【請求項2】 前記ロック解除試行手段は、前記コンピ
    ュータ本体で動作するシステムBIOSに含まれること
    を特徴とする請求項1記載のコンピュータシステム。
JP8071396A 1996-03-02 1996-03-02 コンピュータシステム Pending JPH09237229A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP8071396A JPH09237229A (ja) 1996-03-02 1996-03-02 コンピュータシステム
US08/808,421 US5911042A (en) 1996-03-02 1997-02-28 Computer system having expansion unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8071396A JPH09237229A (ja) 1996-03-02 1996-03-02 コンピュータシステム

Publications (1)

Publication Number Publication Date
JPH09237229A true JPH09237229A (ja) 1997-09-09

Family

ID=13459323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8071396A Pending JPH09237229A (ja) 1996-03-02 1996-03-02 コンピュータシステム

Country Status (2)

Country Link
US (1) US5911042A (ja)
JP (1) JPH09237229A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216264A (ja) * 2002-01-10 2003-07-31 Internatl Business Mach Corp <Ibm> コンピュータ、制御方法、及びプログラム
JP2005284383A (ja) * 2004-03-26 2005-10-13 Canon Inc 情報処理装置、情報処理装置の制御方法、情報処理装置の制御プログラム及び記憶媒体
JP2008033388A (ja) * 2006-07-26 2008-02-14 Lenovo Singapore Pte Ltd 磁気ディスク装置のセキュリティ操作の実行方法、パスワードの解除方法、およびコンピュータ
US7870376B2 (en) 2004-03-23 2011-01-11 International Business Machines Corporation System, method and program product for controlling access to computer system

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0945807A1 (en) * 1998-03-27 1999-09-29 Hewlett-Packard Company Adress remapping for a bus
US6151218A (en) * 1998-08-21 2000-11-21 Compaq Computer Corporation Physical security system for portable computer/port replicator
JP2000089855A (ja) * 1998-09-14 2000-03-31 Fujitsu Ltd 機能拡張装置及び電子機器
JP3176345B2 (ja) * 1998-10-21 2001-06-18 米沢日本電気株式会社 ノート型パーソナルコンピュータ用ポートリプリケータ解除機構のストッパの動作不能の防止機構
US6910137B2 (en) * 1998-10-23 2005-06-21 Gateway, Inc. System, method, and software for removable-media security
US6510522B1 (en) * 1998-11-20 2003-01-21 Compaq Information Technologies Group, L.P. Apparatus and method for providing access security to a device coupled upon a two-wire bidirectional bus
US7103909B1 (en) * 1999-02-25 2006-09-05 Fujitsu Limited Method of unlocking password lock of storage device, information processor, computer-readable recording medium storing unlocking program, and control device
DE19937060A1 (de) * 1999-08-05 2001-02-15 Siemens Pc Systeme Gmbh & Co K Verfahren zum Schutz einer peripheren Datenträgervorrichtung, periphere Datenträgervorrichtung und Computersystem mit peripherer Datenträgervorrichtung
JP2001229117A (ja) * 2000-02-15 2001-08-24 Internatl Business Mach Corp <Ibm> 拡張ユニットの制御方法、コンピュータ、記録媒体及び伝送媒体
US6505258B1 (en) * 2000-02-29 2003-01-07 Compaq Information Technologies Group, L.P. Comprehensive interface between bios and device drivers to signal events
JP2002366504A (ja) * 2001-06-08 2002-12-20 Teac Corp 情報処理装置
US20030120918A1 (en) * 2001-12-21 2003-06-26 Intel Corporation Hard drive security for fast boot
TW591528B (en) * 2002-05-01 2004-06-11 Prolific Technology Inc Plug-and-play device and access control method thereof
TWI220947B (en) * 2003-01-10 2004-09-11 Acer Inc Protection system and method used to be coupled with plug and play device over customer end
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
JP5921179B2 (ja) * 2011-12-15 2016-05-24 キヤノン株式会社 情報処理装置、記憶装置の使用の制限を解除する解除方法及びプログラム
CN110555323B (zh) * 2019-07-31 2023-06-30 深圳震有科技股份有限公司 一种串口的控制方法及装置、计算机设备、可读存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4806745A (en) * 1986-04-18 1989-02-21 Sharp Kabushiki Kaisha IC card with fewer input keys
US5581763A (en) * 1988-06-14 1996-12-03 Progressive Technology Inc. Secure architecture and apparatus using an independent computer cartridge
DE4121023C2 (de) * 1991-06-26 1994-06-01 Smartdiskette Gmbh In eine EDV-Einrichtung einsteckbares Element
US5375243A (en) * 1991-10-07 1994-12-20 Compaq Computer Corporation Hard disk password security system
US5544083A (en) * 1992-04-27 1996-08-06 Kabushiki Kaisha Toshiba Password management method and apparatus
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
JPH06236325A (ja) * 1993-02-08 1994-08-23 Sansei Denshi Japan Kk データ記憶装置
US5721837A (en) * 1993-10-28 1998-02-24 Elonex I.P. Holdings, Ltd. Micro-personal digital assistant including a temperature managed CPU
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5682475A (en) * 1994-12-30 1997-10-28 International Business Machines Corporation Method and system for variable password access
US5634075A (en) * 1995-01-11 1997-05-27 Cirrus Logic, Inc. Backward compatibility for plug and play systems

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216264A (ja) * 2002-01-10 2003-07-31 Internatl Business Mach Corp <Ibm> コンピュータ、制御方法、及びプログラム
US7870376B2 (en) 2004-03-23 2011-01-11 International Business Machines Corporation System, method and program product for controlling access to computer system
JP2005284383A (ja) * 2004-03-26 2005-10-13 Canon Inc 情報処理装置、情報処理装置の制御方法、情報処理装置の制御プログラム及び記憶媒体
JP2008033388A (ja) * 2006-07-26 2008-02-14 Lenovo Singapore Pte Ltd 磁気ディスク装置のセキュリティ操作の実行方法、パスワードの解除方法、およびコンピュータ

Also Published As

Publication number Publication date
US5911042A (en) 1999-06-08

Similar Documents

Publication Publication Date Title
JPH09237229A (ja) コンピュータシステム
CA2044522C (en) Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system
US6704808B2 (en) Expansion unit setup control method that allocates predetermined I/O resources not currently used in processing and later deallocates said I/O resources upon completion of setup
US5214695A (en) Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system
US20080288766A1 (en) Information processing apparatus and method for abortting legacy emulation process
JPH0997126A (ja) 拡張ユニットおよびこの拡張ユニットに接続可能なコンピュータ
JPH1083371A (ja) コンピュータ上のモジュールの自動ロックシステムおよびその方法
KR20000008713A (ko) 패스워드를 이용한 개인용 컴퓨터의 보안방법
JPH0997127A (ja) コンピュータシステム
US6895517B2 (en) Method of synchronizing operation frequencies of CPU and system RAM in power management process
US7080164B2 (en) Peripheral device having a programmable identification configuration register
JPH09237140A (ja) コンピュータシステム
US6990546B2 (en) Hot docking drive wedge and port replicator
US5937157A (en) Information processing apparatus and a control method
JP3270136B2 (ja) ポータブルコンピュータ
US6691224B1 (en) Computer system for accessing initialization data and method therefor
US6948075B2 (en) Computer controlling method, information apparatus, computer, and storage medium
JPH1185407A (ja) コンピュータシステム及びそのシステムにおけるハードディスクドライブのパスワード制御方法
JPH09114566A (ja) コンピュータシステム
JP2983391B2 (ja) ポータブルコンピュータ
JP3363004B2 (ja) コンピュータシステムおよびセキュリティ管理方法
JPH1173330A (ja) コンピュータシステム
JP3100958B2 (ja) ポータブルコンピュータ
JP7066022B1 (ja) 情報処理装置、及び制御方法
JP2002229854A (ja) 情報処理装置及び情報処理装置の制御方法