JPH096493A - 情報処理装置及びその制御方法 - Google Patents

情報処理装置及びその制御方法

Info

Publication number
JPH096493A
JPH096493A JP7157846A JP15784695A JPH096493A JP H096493 A JPH096493 A JP H096493A JP 7157846 A JP7157846 A JP 7157846A JP 15784695 A JP15784695 A JP 15784695A JP H096493 A JPH096493 A JP H096493A
Authority
JP
Japan
Prior art keywords
card
information processing
processing apparatus
operation mode
predetermined operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7157846A
Other languages
English (en)
Inventor
Toshiyasu Motoki
利康 本木
Takayuki Akai
隆之 赤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP7157846A priority Critical patent/JPH096493A/ja
Publication of JPH096493A publication Critical patent/JPH096493A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 装着した拡張デバイスの盗難を、好適に防止
することができる情報処理装置及びその制御方法を提供
する。 【構成】 セキュリティ・モード下では、不正なユーザ
がPCカードをカード用スロットから勝手に抜き挿しす
ると、警告動作を起こすようになっている。PCカード
抜き取り時に警告が起こることによって、物理的な盗難
を好適に防止することができる。また、PCカード装着
時に警告が起こることによって、不正に装着したPCカ
ードを介してシステム内に侵入するというソフトウェア
・レベルでの盗難を好適に防止することができる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、パーソナル・コンピュ
ータなどのようにデバイス(例えばPCカード)を拡張
することができるタイプの情報処理装置及びその制御方
法に係り、特に、装着した拡張デバイスの盗難又は拡張
デバイスからの不正なアクセスを好適に防止することが
できる情報処理装置及びその制御方法に関する。
【0002】
【従来の技術】昨今の技術革新に伴い、デスクトップ
型、ノートブック型など各種パーソナル・コンピュータ
が開発され市販されている。
【0003】このようなパーソナル・コンピュータ(以
下、「PC」又は「システム」ともいう)は、比較的小
型且つ低コストに設計されているため、出荷時に標準装
備することが可能な周辺機器類(システム・メモリや入
出力装置、補助記憶装置(DASD)など)の個数には
限界がある。したがって、ユーザの多くは、PCを購入
後、自らの手で必要なデバイスを拡張することによっ
て、コンピュータの機能強化を図ならければならない。
【0004】デスクトップ型やタワー型コンピュータの
ようにPC本体ケース内のスペースに余裕がある機種の
場合、デバイスの拡張は、所望のアダプタ・カード
(「オプション・カード」又は「拡張ボード」ともい
う)をシステム・ボード上の拡張スロットに挿し込む、
という形態で行われていた(図9(a)参照)。ビデオ・
アダプタ・カード、通信用アダプタ、フロッピー・ディ
スク・インターフェース、ハード・ディスク・インター
フェース、シリアル・インターフェース、パラレル・イ
ンターフェース、増設メモリ、SCSI(Small Comput
er System Interface)インターフェースなどが、アダ
プタ・カードの最たる例である。
【0005】一方、ノートブック・コンピュータの場
合、PC筐体内の実装密度が極端に高く、スペースにゆ
とりがないので、アダプタ・カードの装着は実用的では
ない。(デスクトップ/タワー型のPCでは10個以上
の拡張スロットを持つ製品もあるのに対して、ラップト
ップ型やノートブック型のPCは、アダプタ・カード用
の拡張スロットが全く用意されていないか、あっても小
型のものが1〜2個程度に過ぎない。)
【0006】いわゆるPCカードは、収容スペースが著
しく限定されたノートブック・コンピュータの拡張性を
補うために開発された、クレジット・カード大の拡張デ
バイスである(図9(b)参照)。PCカードのハードウ
ェア的(すなわち機械的及び電気的)な最低限のガイド
ラインは、米PCMCIA(Personal Computer Memory
Card International Association)やJEIDA(日
本電子工業振興協会)が中心となって、国際標準として
策定されている。現在、3.3mm厚の'Type1',
5mm厚の'Type2',及び10.5mm厚の'Ty
pe3'という3種類のPCカードが用意されている。
Type1は主にメモリ・カードとして利用されてい
る。Type2はファクシミリ/モデムやEthern
etアダプタ、SCSIアダプタなどの用途に使われて
いる。また、Type3は主にハード・ディスク内蔵カ
ードとして利用されている。
【0007】このようなPCカードは、電子部品の小型
化技術などによってもたらされたものであり、ノートブ
ック・コンピュータの小型軽量化、省電力化、可搬性の
要求に適ったものでもある。1993年にPCMCIA
Rel2.1/JEIDA4.2が世界標準として採
択されてから、PCカードの普及は急速に加速された。
現在、殆どのノートブック・コンピュータがPCカード
用スロットを標準的に備えている。また、有益且つ将来
性のあるPCカードの用途をノートブック・コンピュー
タに限定すべき理由は全くなく、最近では、PCカード
用スロットを持つデスクトップ型PCの登場してきた
(例えばIBM PC(パーソナル・コンピュータ)7
20は、デスクトップ型ではあるが、PCカード用スロ
ットを備えている)。1994年夏に米国政府が「全て
のデスクトップPCにPCカード用スロットを装備する
こと」を調達基準として打ち出したことから、ノートブ
ックPCのみならずデスクトップPCもPCカードの大
きな市場となりつつある。価格面では、今のところPC
カードの方が割高であるが、PCカードの市場が拡大す
れば、量産効果でアダプタ・カード以下の価格になる可
能性も大きい。
【0008】最近では、このようなPCカードの市場拡
大に波により、従来軽視されがちであったPCカードの
機密保護(セキュリティ)の問題がクローズ・アップさ
れるようになってきた。ところが、PCMCIA/JE
IDAでは、現在のところ、PCカードに関するセキュ
リティについては何ら規定していない。
【0009】例えば本出願人に譲渡されている特願平0
5−182972号明細書(特開平07−44269号
公報:当社整理番号JA9−93−030)には、ノー
トブックPCに装着中のPCカードの無断抜き取りをロ
ックするための機構について開示されている。同明細書
に係るPCカード・ロック機構は、より詳細には、PC
本体の側面にPCカード用スロットを備え且つキーボー
ドをPC本体に対して開閉自在な構造を持つノートブッ
クPCにおいて、キーボードを開放した際にPCカード
の取り外しを規制するための係止片を挿入し、その後キ
ーボードを閉じてロックすることによって、カード・イ
ジェクト・ボタンの操作に拘らずPCカードの抜き取り
を物理的に禁止できる、というものである(図10参
照)。このようなキーボード・ロックと連動するPCカ
ード・ロック機構は、例えば日本アイ・ビー・エム
(株)が市販するThinkPad750及び755に
も既に用いられている("ThinkPad"は米IBM
社の商標)。
【0010】図10に示すような従来例は、PCカード
の物理的な抜き取りを防止するための好適な手段である
ことは、当業者であれは容易に理解できるであろう。し
かしながら、このような機械的若しくはハードウェア的
なロック機構は、PC本体ケースや周辺部品の設計変更
や追加が必須であり、設計コスト・製造コストの制約を
受けるのが実情である。
【0011】また、最近では、PCカードの単なる物理
的な盗難だけでなく、PCカードを介したシステム内部
への不正な侵入(すなわちソフトウェア・レベルでの盗
難)という観点からも、セキュリティを考慮しなければ
ならなくなってきた。
【0012】PCMCIA/JEIDAが新しく策定し
た1995年版の規格"PC Card Standa
rd"によれば、PCはカードの内部バスを、従来のI
SA(Industry Standard Architecture)バス・ベース
の16ビット幅から、"CardBus"と呼ばれる32
ビット幅に拡張し、さらにバスの動作クロック速度を3
3MHzに高速化することになっている。その瞬間的な
最大転送速度は132Mbpsに到達し、PCI(Peri
pheral Component Interconnect)バスの性能に相当す
る。これに伴って、CPU内蔵型カード、高速な記憶カ
ード、グラフィックスや動画を扱えるマルチメディア・
カードなど、より高機能なPCカードが急速に普及する
ことが見込まれている。特にCPU内蔵型カードは、P
C本体内のシステム・バスの占有権を握ることが可能な
「バス・マスタ」にもなり得る。ハッカーらにとって
は、このようなCPUカードを使ってシステム内部に不
正に侵入し、ひいては機密データを盗みだすためのツー
ルを作成することは、依然にも増して容易になってく
る。したがって、ソフトウェア・レベルでのPCカード
のセキュリティ維持は、ソフトウェア資産の保護の観点
からも、益々重要になってきているのである。
【0013】因に、図10に示す従来例は、不正なユー
ザがPCカードを勝手に装着することによってシステム
に侵入する、というソフトウェア・レベルでの盗難につ
いては、何ら手当していない。
【0014】
【発明が解決しようとする課題】本発明の目的は、最近
のパーソナル・コンピュータなどのように、デバイス
(例えばPCカード)を拡張することができるタイプ
の、優れた情報処理装置及びその制御方法を提供するこ
とにある。
【0015】本発明の更なる目的は、装着した拡張デバ
イスの物理的な盗難を、好適に防止することができる情
報処理装置及びその制御方法を提供することにある。
【0016】本発明の更なる目的は、拡張デバイスを勝
手に装着することによるシステム内部への不正な侵入
(すなわちソフトウェア・レベルでの盗難)を、好適に
防止することができる情報処理装置及びその制御方法を
提供することにある。
【0017】本発明の更なる目的は、設計コスト・製造
コストの増大を招来することなく、装着した拡張デバイ
スの盗難、及び拡張デバイスからの不正なアクセスを防
止することができる情報処理装置及びその制御方法を提
供することにある。
【0018】
【課題を解決するための手段及び作用】本発明は、上記
課題を参酌してなされたものであり、その第1の側面
は、デバイスを装着するための接続手段を有する情報処
理装置において、所定の動作モード下では、デバイスを
前記接続手段に挿入し又は前記接続手段から取り外した
ことに応答して警告動作を起こすことを特徴とする情報
処理装置である。
【0019】また、本発明の第2の側面は、デバイスを
装着するための接続手段と、前記接続手段にデバイスが
装着されているか否かを検出するための検出手段と、所
定の動作モード下では前記検出手段による検出結果の変
化に応答して警告動作を起こす警告手段とを含むことを
特徴とする情報処理装置である。
【0020】また、本発明の第3の側面は、デバイスを
装着するための接続手段を有する情報処理装置の制御方
法において、所定の動作モード下では、デバイスを前記
接続手段に挿入し又は前記接続手段から取り外したこと
に応答して警告動作を起こすことを特徴とする情報処理
装置の制御方法である。
【0021】また、本発明の第4の側面は、デバイスを
装着するための接続手段と前記接続手段へのデバイスの
装着状況を検出するための検出手段とを有する情報処理
装置の制御方法において、所定の動作モードに遷移する
段階と、前記所定の動作モート下では前記検出手段によ
る検出結果の変化に応答して警告動作を開始する段階
と、含むことを特徴とする情報処理装置の制御方法であ
る。
【0022】また、本発明の第5の側面は、デバイスを
装着するための接続手段と前記接続手段へのデバイスの
装着状況を検出するための検出手段とを有する情報処理
装置の制御方法において、パスワード入力により所定の
動作モードに遷移する段階と、前記所定の動作モード下
では前記検出手段による検出結果の変化に応答して警告
動作を開始する段階と、パスワード入力により所定の動
作モードを解除する段階と、所定の動作モードの解除に
応じて警告動作を停止する段階と、含むことを特徴とす
る情報処理装置の制御方法である。
【0023】ここでいう「所定の動作モード」とは、一
般に「セキュリティ・モード」と称されるものに該当す
る。セキュリティ・モードの設定や解除は、入力パスワ
ードとの照合結果に応じて行うようにすればよい。
【0024】また、前記接続手段に装着されるデバイス
の一例は、PCMCIA/JEIDAの策定した仕様に
基づくPCカードである。
【0025】また、警告動作とは、例えばビープ音の発
生や、表示手段(LCDなど)の消滅、キー入力の禁
止、PCカードへの給電停止、セキュリティ管理者への
自動通報であってもよい。
【0026】しかして、本発明に係る情報処理装置及び
その制御方法によれば、セキュリティ・モード下では、
不正なユーザがPCカードをカード用スロットから勝手
に抜き挿しすると、警告動作を起こすようになってい
る。PCカード抜き取り時に警告動作を起こすことによ
って、物理的な盗難を好適に防止することができる。ま
た、PCカード装着時に警告動作を起こすことによっ
て、不正に装着したPCカードを介してシステム内に侵
入するというソフトウェア・レベルでの盗難を好適に防
止することができる。
【0027】前記検出手段とは、例えばPCカードのカ
ード用スロットへの着脱を検出するための手段である。
PCMCIA/JEIDAによれば、カードの着脱に関
するイベント(CARD_INSERTION,CARD_REMOVAL)をソフ
トウェア・レベルでシステム側に通知する旨が既に規定
されている。また、警告動作を起こす警告手段は、ハー
ドウェアである以外に、これらイベントを受理可能な上
位プログラム(クライアント・プログラム)でもよい。
警告手段となるクライアント・プログラムは、イベント
の受理に応じて、所定のデバイスを駆動(例えばオーデ
ィオ・コントローラに対してビープ音の発生を命令)す
ればよい。
【0028】換言すれば、本発明によるPCカードの盗
難防止機能は、アプリケーション・ソフトウェア(例え
ばPCカードを利用するための"カード・ユーティリテ
ィ・プログラム")のみによって実現でき、他の既存の
ソフトウェアやハードウェアを追加・変更する必要はな
い。したがって、セキュリティ・フィーチャに要する設
計コスト・製造コストの増分を最小限に抑えることがで
きる訳である。
【0029】本発明によるPCカードのセキュリティに
よれば、勿論、PCカードの物理的な抜き挿しは依然と
して可能なままであり、盗難の危険性を完全に排除でき
るものではない。しかしながら、例えば盗難等が起こっ
たことをPCの周囲に居る者に知らせることができるの
で、不正なユーザに対してかなりの心理的抑制効果を与
えることが期待される。また、離席していたユーザは、
PCに戻ってくると直ぐに盗難に気付いて、迅速に対応
することができるであろう。
【0030】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0031】
【実施例】以下、図面を参照しながら本発明の実施例を
詳解する。
【0032】A.パーソナル・コンピュータ(PC)の
ハードウェア構成 図1には、本発明の実施に供されるパーソナル・コンピ
ュータ(PC)10のハードウェア構成を概略的に示し
ている。
【0033】PC10内では、メイン・コントローラで
あるMPU(Micro Processing Unit)11が、オペレ
ーティング・システム(OS)の制御下で、各種アプリ
ケーション・プログラムを実行するようになっている。
MPU11は、データ信号線、アドレス信号線、コント
ロール信号線などからなる共通信号伝送路(「バス」と
もいう)12を介して各部と連絡している。なお、バス
12は、例えばISA(Industry Standard Architectu
re)バスでよい。
【0034】メイン・メモリ13は、OSやアプリケー
ション・プログラムなど各ソフトウェアをロードした
り、MPU11が作業領域として用いたりするための書
き込み可能な揮発性メモリ(RAM)である。メイン・
メモリ13には、一般には、大容量を比較的安価で入手
可能なダイナミックRAM(DRAM)が用いられる。
メモリ・コントローラ14は、メイン・メモり13への
アクセス動作を制御するためのものである。ROM15
は、製造時に書き込みデータが決められてしまう不揮発
性メモリであり、通常、システムの始動時に行うテスト
・プログラム(POST)や、システム内の各ハードウ
ェアを制御するためのプログラム(BIOS)などをコ
ード化して半永久的に格納するために用いられる。
【0035】ビデオ・コントローラ16は、MPU11
からの描画命令を実際に処理するための周辺コントロー
ラであり、処理した描画情報を画面バッファ(VRA
M)17に一旦書き込むとともに、VRAM17から描
画情報を読み出して表示装置(例えば液晶表示装置(L
CD))18に出力するようになっている。
【0036】ハード・ディスク・ドライブ(HDD)1
9やフロッピー・ディスク・ドライブ(FDD)20
は、いわゆる補助記憶装置(DASD)であり、ソフト
ウェアや作成データなどの保管に用いられる。フロッピ
ー・ディスク・コントローラ(FDC)21は、FDD
20を駆動するための専用コントローラである。HDD
19、FDD20へのアクセスは、一般にはオペレーテ
ィング・システム内のファイル管理サブシステムによっ
て管理されている。
【0037】キーボード/マウス・コントローラ22
は、キーボード23からの入力マトリックスや、マウス
24からの座標指示入力を処理するための周辺コントロ
ーラである。
【0038】PCMCIAコントローラ("PCIC"と
もいう)25は、PC10本体(以下、「ホスト」とも
いう)側とPCカードとの間でのシグナルの授受を可能
にするためのコントローラ・チップであり、PCカード
のレジスタやI/O空間を低レベルで(すなわち電気的
に)制御するようになっている。PCMCIAコントロ
ーラ25のローカル側には、PCカードを挿し込むため
のPCカード用スロット26が配設されている。PCカ
ード用スロット26は、例えばType1/2を同時に
2枚、又はType3を1枚だけ挿入できるタイプでよ
い。
【0039】通信アダプタ27は、LAN(Local Area
Network)などの通信回線に接続して、他の複数のコン
ピュータとの間でデータ交換を行うための伝送制御ハー
ドウェアである。Ethernetカードやトークンリ
ング・カードなどがこれに該当する。
【0040】IR送受信部28は、赤外線(IR)を利
用して他のコンピュータや装置類と交信するためのデバ
イスである。IR送受信部28は、赤外線受発光部(発
光ダイオードとフォト・ダイオード)と、受信/送信回
路(アンプ)と、変復調回路と、直−並列変換回路など
で構成される。赤外線通信の方式は、例えばIrDA
(Infrared Data Association)で提唱されているプロ
トコルに準拠したものでよく、一対一(point to poin
t)にて双方向にデータ交換することができる。
【0041】オーディオ・コントローラ29−1は、音
声信号の入出力を処理するための周辺コントローラであ
る。例えばオーディオ・コントローラが出力する音声信
号は、アンプ29−2によって増幅された後、スピーカ
29−3から外部に出力される。
【0042】なお、PC10は、図1に図示した以外に
も、当業者には周知の多くの電気回路や周辺機器類を含
んでいるが、本発明の要旨を説明する上では不要ゆえ、
本明細書では省略している。
【0043】B.パーソナル・コンピュータ(PC)と
PCカードの連絡 図2には、ホスト10とPCカードとを連絡するための
ハードウェア構成をより詳細に描いている。PCカード
は、機械的にはPCカード用スロット26に挿し込ま
れ、電気的にはPCMCIAコントローラ25を介して
ホスト10側のバス12と接続している。
【0044】PCMCIAコントローラ25は、ホスト
10とPCカードとの間でのシグナルの授受を可能にす
るためのコントローラ・チップであり、ホスト10側の
バス12とはインターフェース部31を介して連絡し、
また、PCカード側とはドライバ部34及びレシーバ部
35を介して連絡している。
【0045】インターフェース部31は、バス12中の
アドレス・バス、データ・バス、コントロール・バスと
結ばれており(アドレス・バスはホスト10からの一方
向、データ・バス及びコントロール・バスは双方向)、
ホスト10側とPCカードとの間での動作タイミングの
調整やデータの表現形式の変換などを行うようになって
いる。
【0046】ドライバ部34は、コントロール・バスが
示す制御内容に従ってPCカードを駆動するための回路
である。レシーバ部35は、逆に、PCカード側からの
データを受け取ってインターフェース回路31に渡すた
めの回路である。
【0047】レジスタ部32は、特定のデータを一時的
に格納するための回路であり、インターフェース部31
からアドレス・バス及びデータ・バスの一部を入力して
いる。レジスタ部32は、ホスト10側から受け取った
システム・コンフィギュレーションに関する指定値(例
えばI/Oアドレス、IRQレベル、DMAレベルな
ど)を書き込むためのアドレス、PCカード用スロット
26のPCカード装着状況を書き込むためのアドレス、
及びPCカード用スロット26への電力供給の有無に関
する指示(Vccビット及びVppビット)を書き込むため
のアドレスなどを含んでいる。
【0048】ブロック33は、PCカード用スロット2
6への電源電圧Vcc及びVppの供給/遮断を制御するた
めのものである。電源管理部33は、電源コントローラ
36内の各FETスイッチ36−1,36−2のゲート
端子と電気的に接続しており、レジスタ部32内のVcc
ビット及びVppビットの設定・解除に応じて各FETス
イッチ36−1,36−2を付勢し又は減勢するように
なっている。なお、図示の2系統の電源電圧Vcc及びV
ppは、PCMCIA/JEIDAの標準仕様に準拠した
ものである。Vccは通常のオペレーションのための基準
電圧(3.3V又は5V)を与え、また、Vppはアップ
グレード・オペレーション(例えばフラッシュ・メモリ
の消去・書き込み動作)をサポートするための電圧(1
2V)を与えるものである。
【0049】図3には、レジスタ部32の内部構成を模
式的に示している。同図では、m番地はPCカード装着
状況を書き込むために割り当てられ、また、n番地は電
源制御のためのVccビット及びVppビット書き込みのた
めに割り当てられている。PCカードの着脱は、PCカ
ード用スロット26の特定のコネクタ・ピン(仮に"Car
d Detect"ピンと呼ぶ)の電圧レベルを読み取ることに
よって検出され(周知)、レジスタ部32のm番地に
は、この検出結果が書き込まれるようになっている。
【0050】ホスト10側は、I/Oサイクルやポーリ
ングなどによってレジスタ部32内の各アドレスにアク
セスすることができる。例えば、Vccビット及びVpp
ットの変更やシステム・コンフィギュレーションの指定
値の書き込みは、I/Oリード・サイクルによってなさ
れる。また、PCカードの着脱状況(CARD_INSERTION/
CARD_REMOVAL)の検知は、I/Oリード・サイクルやポ
ーリングによってなされる。また、PCカードの着脱状
況(すなわちm番地の内容)が変化した際、ポーリング
等に依らないで、PCMCIAコントローラ25がバス
12上に割り込みを発生させるなどして、自律的にホス
ト側に通知するようにしてもよい。
【0051】C.パーソナル・コンピュータ(PC)の
ソフトウェア構成 C−1.各ソフトウェアの階層的関係 図4は、本発明をインプリメントしたPC10のソフト
ウェア構成を示している。HDD19やFDD20など
からメイン・メモリ13にロードされた各プログラム
は、同図に示すような階層的関係にあることを理解され
たい。
【0052】ソフトウェア層の最下層はソケット・サー
ビス(S/S)である。ソケット・サービスは、PCM
CIAコントローラ25に直接アクセスして制御するた
めのファンクション・コールを備えた統一的なインター
フェースである。各メーカが提供するPCMCIAコン
トローラはアクセス方式や活線挿抜に対する電源立上げ
サポートなどの点で仕様が異なるが、ソケット・サービ
スはこれらの相違を吸収する役割も果たす。ソケット・
サービスは、例えばI/Oサイクルを利用することによ
ってPCMCIAコントローラ25内のレジスタ部32
の所定アドレスにアクセスして、その内容を実際に読み
出したり書き込んだりすることができる。カード・サー
ビス(後述)等の上位のソフトウェアは、このソケット
・サービスを通じてスロット26の状態の取得やスロッ
ト26への給電開始/停止を行うことができる。
【0053】カード・サービス(C/S)は、PCカー
ドの入出力動作のためにそのリソースを管理するデバイ
ス・ドライバである。カード・サービスは、ソケット・
サービスの直近上位に位置し、ソケット・サービスに対
してファンクション・コールを発行できるとともに、よ
り上位のソフトウェア(例えば後述の「クライアント・
デバイス・ドライバ」)に対してプログラミング・イン
ターフェースを提供する。カード・サービスは、一般に
は、以下のファンクションを備えている。 (1) カード・サービス・クライアントの登録:カード・
サービスは、各種サービス(例えばPCカードの挿抜な
どのステータスの通知)を提供すべきクライアント・プ
ログラムを登録するようになっている。クライアントに
なるべきプログラムは、カード・サービスからの通知に
応答して実行すべきコールバック("Callbac
k")・ルーチンを持っている。したがって、クライア
ント登録は、実際には、コールバック・ルーチンの先頭
アドレス(「エントリ・ポインタ」又は「コールバック
・ハンドラ」ともいう)をストアするという形態によっ
てなされる。 (2) PCカードの挿抜などのステータスの通知:カード
・サービスは、ソケット・サービス経由でPCカードの
挿抜などのステータス変化を検出すると、登録済みのク
ライアント・プログラムにこれを通知する。この通知
は、実際には、コールバック・ルーチンのエントリ・ポ
インタにジャンプすることによってなされる。 (3) PCカードに割り当てられたハードウェア・リソー
スの集中管理:ここで言う「ハードウェア・リソース」
とは、例えばPCカードが利用するメモリ空間やI/O
空間、割り込みレベルのことである。カード・サービス
は、これらリソースを管理するために、「リソース・マ
ネージメント・テーブル」を内部に保有している。
【0054】クライアント・デバイス・ドライバは、ア
プリケーション・プログラム(後述)によるPCカード
の使用を可能にするためのデバイス・ドライバの一種で
ある。例えば日本アイ・ビー・エム(株)の「オート・
コンフィギュレータ」は、クライアント・デバイス・ド
ライバに該当する。クライアント・デバイス・ドライバ
は、基本的にはカード・サービスを利用して動作するプ
ログラムであり、起動時にカード・サービスへのクライ
アント登録をしておくようになっている。クライアント
・デバイス・ドライバは、PCカードの挿入(CARD_INS
ERTION)というイベントの通知を受けると、カード・サ
ービスに対してPCカード用スロット26への給電開始
を要求するとともに、PCカードにハードウェア・リソ
ースを自動的に割り当てるようになっている。なお、リ
ソースの割り当てはPCカード内に記録されたカード属
性情報(「CIS」又は「タプル」ともいう)をもとに
して行われる(周知)。一方、PCカードの抜き取り
(CARD_REMOVAL)というイベントの通知を受けると、ク
ライアント・デバイス・ドライバは、PCカードに割り
当てられていた全てのリソースを開放するとともに、ス
ロット26への給電を停止するようになっている。
【0055】オペレーティング・システム(OS)は、
最上位層であるアプリケーション・プログラムの実行を
統制するための基本ソフトウェアであり、一般には、フ
ァイル管理、メモリ管理、タスク管理、入出力管理など
のリソース管理機能や、画面表示やマウス操作の処理の
ためのユーザ・インターフェース(システム・コマンド
とシステム・コール)を提供する。例えばOS/2("
OS/2"は米IBM社の商標)やAIX("AIX"は
米IBM社の商標)、Windows("Window
s"は米マイクロソフト社の商標)がこれに該当する。
【0056】最上位層は、アプリケーション・プログラ
ム(AP)であり、ユーザの意思に応じてHDD19,
FDD20などの補助記憶装置からメイン・メモリ13
に適宜ロードされる。例えばワープロ・ソフト,データ
ベース・ソフト,表計算・ソフト,通信・ソフトなどが
これに該当する。PCカードを利用するためのカード・
ユーティリティ・プログラム(C−2項参照)も、アプ
リケーション・プログラムの1つである。
【0057】C−2.カード・ユーティリティ・プログ
ラム 図5には、カード・ユーティリティ・プログラムの構成
を模式的に示している。図示のように、本実施例のカー
ド・ユーティリティ・プログラムは、メイン・ルーチン
とコールバック・ルーチンとで構成される。
【0058】メイン・ルーチン:カード・ユーティリテ
ィ・プログラムのメイン・ルーチンは、(1) パスワード
の登録/変更/削除,(2) カード・サービスへのクライ
アント登録(RegisterClient).(3) カード・サービス
へのクライアント登録抹消(DeregisterClient)という
3つのファンクションを持っている。パスワードの登録
は、機密保持、すなわち不正なユーザによるシステムへ
の勝手なアクセスを禁止するためのものであり、セキュ
リティ・モード(後述)の設定や解除はパスワード付き
で行われる。また、パスワードの変更や削除も当然パス
ワード付きで行われる。カード・サービスへのクライア
ント登録は、実際には、コールバック・ルーチンのエン
トリ・ポインタを登録することであり(前述)、またク
ライアント登録の抹消とは該エントリ・ポインタをカー
ド・サービスから抹消登録することである。
【0059】本実施例に係るカード・ユーティリティ・
プログラムは、セキュリティ・モードを設定することに
よってカード・サービスへのクライアント登録を行い、
セキュリティ・モードの解除によってクライアント登録
を抹消するようになっている。したがって、セキュリテ
ィ・モードを設定している間は、PCカードの挿抜など
スロット26の状態が変化すると、カード・サービスか
らその通知を受けて、コールバック・ルーチン(後述)
を実行することができる。
【0060】コールバック・ルーチン:一方、カード・
ユーティリティ・プログラムのコールバック・ルーチン
は、カード・サービスからスロット26の状態変化に関
する通知を受けて、所定のアクションを起こすルーチン
である。ここでいう「所定のアクション」とは、PCカ
ードに関するセキュリティが破られたときに起こす警告
動作のことである。警告動作とは、不正なユーザによる
ホスト10内部へのアクセスやPCカードの盗難を好適
に防止できるアクションであれば何でもよい。例えば、
ビープ音の発生、PCカードへの給電停止、画面への警
告メッセージの表示、セキュリティ管理者への自動通報
などでもよい。
【0061】上述したように、カード・サービスへのク
ライアント登録がなされているのは、セキュリティ・モ
ードを設定している間のみである。したがって、セキュ
リティ・モードが解除されている期間にPCカードを挿
抜しても、コールバック・ルーチンにはジャンプせず、
無駄に警告動作を起こすことはない。
【0062】なお、本発明は、カード・サービス・ユー
ティリティがこのようなファンクションを具備すること
によって実現され、他のソフトウェア(ソケット・サー
ビス、カード・サービス、OSなど)やハードウェアの
追加や変更は不要である。この点は後の説明によって明
確化されるであろう。
【0063】D.PCカードの盗難防止オペレーション 前項までで、本発明を具現するコンピュータ・システム
のハードウェア及びソフトウェア構成を説明してきた。
本項では、該システムを用いたPCカードの盗難防止オ
ペレーションとともに、本発明の作用について説明する
ことにする。盗難防止オペレーションは、セキュリティ
・モードの設定,セキュリティ・モード下での警告動
作,及びセキュリティ・モードの解除という3つのフェ
ーズに大別される。
【0064】D−1.セキュリティ・モードの設定 図6には、セキュリティ・モードを設定するためのPC
10によるオペレーションをフローチャート化して示し
ている。
【0065】PCカード用スロット26のセキュリティ
・モードを設定するためには、ユーザはカード・ユーテ
ィリティ・プログラムを起動する。カード・ユーティリ
ティ・プログラムの起動は、マルチ・ウィンドウ画面上
で「カード・ユーティリティ・アイコンを開く」、ある
いは「セキュリティ・メニューを選択する」という形態
であってもよい(ステップS10)。
【0066】起動したカード・ユーティリティ・プログ
ラムは、まずユーザがパスワードの新規登録、登録済み
パスワードの変更、パスワードの解除等を望むかどうか
を質問し、ユーザの回答に応じた処理を行う(ステップ
S12)。ステップS12は、画面上でのパスワード入
力のプロンプト、あるいはプル・ダウン・メニュー内で
のサブ・メニュー([登録],[変更],[削除])の
選択という形態であってもよい。
【0067】次いで、カード・ユーティリティ・プログ
ラムは、カード・サービスへのクライアント登録(Regi
sterClient)を行う(ステップS14)。クライアント
登録は、実際には、コールバック・ルーチンのエントリ
・ポインタの登録、という形態で行われる(前述)。
【0068】カード・サービスにクライアント登録を行
うことによって、実質上、セキュリティ・モードが設定
されることになる。クライアント登録されている間は、
PCカードがスロット26に挿抜される度にコールバッ
ク・ルーチンのエントリ・ポインタにジャンプして、所
定の警告動作が実行される(D−2項参照)。
【0069】なお、ステップS12でパスワードを登録
又は変更するなどして、パスワード付きでセキュリティ
・モードに入った場合には、後にセキュリティ・モード
を解除するときもパスワード付きで行われる。また、パ
スワードなしでセキュリティ・モードに入った場合は、
パスワードなしで解除できる。但し、パスワードを伴っ
た方がよりハイ・セキュリティであることは言うまでも
ない。
【0070】D−2.セキュリティ・モード下での警告
動作 図7(a)及び(b)には、セキュリティ・モード下でPC1
0が行う警告動作をフローチャート化して示している。
【0071】図7(a)において、セキュリティ・モード
が設定されている間、装着中のPCカードがスロット2
6から抜き取られた、あるいは空のスロット26にPC
カードが挿入されたとする(ステップS20)。このよ
うなPCカードの挿抜に応答して、スロット26中のCa
rd Detectピンの電圧レベルが変化し、この結果、PC
MCIAコントローラ25内のレジスタ部32のm番地
の値が変更される(ステップS22)。
【0072】レジスタ値の変更は、レジスタ部32への
ポーリング、またはPCMCIAコントローラ25によ
る割り込み発生という形態で、ソケット・サービスに知
らされる。カード・サービスはソケット・サービスを経
由して、PCカードの挿抜が起こったことを検知する
(ステップS24)。
【0073】次いで、カード・サービスは、クライアン
ト登録している全てのクライアント・プログラムに対し
てイベントの発生を通知する(ステップS26)。クラ
イアント登録しているプログラムは、クライアント・デ
バイス・ドライバやセキュリティ・モード下にあるカー
ド・ユーティリティ・プログラムである。
【0074】ステップS26におけるイベントの通知
は、実際にはコールバック・ルーチンのエントリ・ポイ
ンタへのジャンプ、という形態で行われる(前述)。こ
れによってコールバック・ルーチンに制御権が移り、所
定の警告動作が実行される。
【0075】図7(b)には、コールバック・ルーチンが
実行するオペレーションをフローチャート化して示して
いる。コールバック・ルーチンは、まず、発生したイベ
ントがCARD_REMOVAL/CARD_INSERTIONであるかどうかを
確認する(ステップS30)。CARD_REMOVAL/CARD_INS
ERTIONでない場合、発生イベントは警告の対象外なの
で、次ステップS32における警告動作をスキップし
て、コールバック・ルーチンを終了する。一方、発生イ
ベントがCARD_REMOVAL/CARD_INSERTIONであれば、次ス
テップS32に進んで、所定の警告動作を実行する
【0076】警告動作は、システムのセキュリティを向
上させるためのアクションであり、例えばビープ音の発
生、PCカードへの給電停止、画面への警告メッセージ
の表示、セキュリティ管理者への自動通報などである。
ここで、ビープ音の発生は、オーディオ・コントローラ
29−1に対して音声出力を要求することによってなさ
れる。また、PCカードへの給電停止は、カード・サー
ビスに給電停止(レジスタ部32のn番地の書き替え)
を要求することによってなされる。また、画面への警告
メッセージは、ビデオ・コントローラ16に対して描画
命令を投げることによってなされる。また、セキュリテ
ィ管理者への自動通報は、通信アダプタ27によってL
AN経由で、あるいはIR送受信部28によってワイヤ
レスで、セキュリティ管理者のPCに所定のデータを送
信することによってなされる。但し、警告動作の態様自
体は本発明の要旨ではなく、これらに限定されない。
【0077】D−3.セキュリティ・モードの解除 図8には、セキュリティ・モードを解除するためのPC
10によるオペレーションをフローチャート化して示し
ている。
【0078】PCカード用スロット26のセキュリティ
・モードを解除するためには、ユーザはカード・ユーテ
ィリティ・プログラムを起動する(ステップS40)。
カード・ユーティリティ・プログラムの起動は、マルチ
・ウィンドウ画面上にカード・ユーティリティ・アイコ
ンを開く、あるいはセキュリティ・メニューを選択す
る、という形態であってもよい。
【0079】パスワード付きでセキュリティ・モードを
設定した場合は、その解除もパスワード付きで行われ
る。すなわち、カード・ユーティリティ・プログラムは
画面上でパスワード入力をプロンプトし(ステップS4
2)、入力パスワードを登録パスワードと照合する(ス
テップS44)。なお、パスワードなしでセキュリティ
・モードに入った場合は、パスワードなしで解除でき
る。この場合にはステップS42及びS44はスキップ
される。
【0080】パスワードの入力に失敗すると、ステップ
S42にリターンして、再度パスワードの入力を促す。
ここで、所定回数(例えば3回)以上パスワード入力に
失敗すると、パスワード入力を禁止し、セキュリティ・
モードを解除不能にしてもよい。
【0081】パスワード入力が成功裡に済めば、次ステ
ップS46に進み、カード・ユーティリティ・プログラ
ムはカード・サービスへのクライアント登録を抹消する
(DeregisterClient)。クライアント登録を抹消するこ
とによって、以後、CARD_REMOVALやCARD_INSERTIONなど
のイベントが発生しても、カード・サービスから通知を
受けなくなり、コールバック・ルーチン(すなわち警告
動作)は作動しなくなる。
【0082】なお、既に警告動作が実行中であれば、セ
キュリティ・モードの解除に伴って停止する(S4
8)。
【0083】E.追補 以上、特定の実施例を参照しながら、本発明について詳
解してきた。しかしながら、本発明の要旨を逸脱しない
範囲で当業者が該実施例の修正や代用を成し得ることは
自明である。すなわち、例示という形態で本発明を開示
してきたのであり、限定的に解釈されるべきではない。
本発明の要旨を判断するためには、冒頭に記載した特許
請求の範囲の欄を参酌すべきである。
【0084】
【発明の効果】以上詳記したように、本発明によれば、
装着中の拡張デバイスの物理的な盗難、及び拡張デバイ
スを勝手に装着することによるシステム内部への不正な
侵入(すなわちソフトウェア・レベルでの盗難)を、好
適に防止することができる情報処理装置及びその制御方
法を提供することができる。
【0085】本発明に係る情報処理装置及びその制御方
法によれば、セキュリティ・モード下では、不正なユー
ザがPCカードをカード用スロットから勝手に抜き挿し
すると、警告動作を起こすようになっている。PCカー
ド抜き取り時に警告を起こすことによって、物理的な盗
難を好適に防止することができる。また、PCカード装
着時に警告を起こすことによって、不正に装着したPC
カードを介してシステム内に侵入するというソフトウェ
ア・レベルでの盗難を好適に防止することができる。
【0086】現在、PCカードを利用するためのデバイ
ス・ドライバの1つである「カード・サービス」は、P
Cカードの着脱に関するイベント(CARD_INSERTION,CA
RD_REMOVAL)をソフトウェア・レベルでシステム側に通
知するようになっている。したがって、カード・サービ
スにクライアント登録したカード・ユーティリティ・プ
ログラムは、PCカードに関するイベントの通知を受け
ることができ、該通知に応じて、ビープ音の発生など各
種警告動作を起こすようにすればよい。このような形態
で本発明をインプリメントすれば、PCカードの盗難防
止機能はアプリケーション・ソフトウェアのみによって
実現されることになる。したがって、そのための設計コ
スト・製造コストの増分を最小限に抑えることができ
る。
【0087】本発明によるPCカードのセキュリティ
は、勿論、PCカードの物理的な抜き挿しは依然として
可能なままであり、盗難を完全に禁止できるものではな
い。しかしながら、盗難等が起こったことをPCの周囲
に居る者に知らせることができるので、かなりの心理的
抑制効果を与えることが期待される。また、離席してい
たユーザは、PCに戻ってくると直ぐに盗難に気付い
て、迅速に対応することができるであろう。
【図面の簡単な説明】
【図1】図1は、本発明の実施に供されるパーソナル・
コンピュータ(PC)10のハードウェア構成を概略的
に示した図である。
【図2】図2は、PC10本体とPCカードとを連絡す
るためのハードウェア構成を、より詳細に描いた図であ
る。
【図3】図3は、レジスタ部32の内部構成を模式的に
示した図である。
【図4】図4は、PC10のソフトウェア構成を示した
図である。
【図5】図5は、カード・サービス・ユーティリティ・
プログラムの構成を模式的に示した図である。
【図6】図6は、セキュリティ・モードを設定するため
のPC10によるオペレーションをフローチャート化し
て示した図である。
【図7】図7は、セキュリティ・モード下でPC10が
行う警告動作をフローチャート化して示した図である。
【図8】図8は、セキュリティ・モードを解除するため
のPC10によるオペレーションをフローチャート化し
て示した図である。
【図9】図9は、パーソナル・コンピュータにデバイス
を拡張する様子を示した図であり、より具体的には、図
9(a)はデスクトップ型PCにアダプタ・カードを装着
する様子を、また、図9(b)はノートブック型PCにP
Cカードを装着する様子を示している。
【図10】図10は、PCカード用スロットの機械的ロ
ック機構(従来例)を示した図である。
【符号の説明】
10…パーソナル・コンピュータ(PC)、11…MP
U、12…バス、13…メイン・メモリ、14…メモリ
・コントローラ、15…ROM、16…ビデオ・コント
ローラ、17…VRAM、18…LCD、19…HD
D、20…FDD、21…FDC、22…KMC、23
…キーボード、24…マウス、25…PCMCIAコン
トローラ、26…PCカード用スロット、27…通信ア
ダプタ、28…IR送受信部、29−1…オーディオ・
コントローラ、29−2…アンプ、29−3…スピー
カ、31…インターフェース部、32…レジスタ部、3
3…電源管理部、34…ドライバ部、35…レシーバ
部、36…電源コントローラ。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 赤井 隆之 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 大和事業所内

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】デバイスを装着するための接続手段を有す
    る情報処理装置において、所定の動作モード下では、デ
    バイスを前記接続手段に挿入し又は前記接続手段から取
    り外したことに応答して警告動作を起こすことを特徴と
    する情報処理装置
  2. 【請求項2】デバイスを装着するための接続手段と、前
    記接続手段にデバイスが装着されているか否かを検出す
    るための検出手段と、所定の動作モード下では前記検出
    手段による検出結果の変化に応答して警告動作を起こす
    警告手段とを含むことを特徴とする情報処理装置
  3. 【請求項3】入力されたパスワードの照合結果に応じて
    前記所定の動作モードに遷移することを特徴とする請求
    項1又は2のいずれかに記載の情報処理装置
  4. 【請求項4】入力されたパスワードの照合結果に応じて
    前記所定の動作モードを解除することができることを特
    徴とする請求項1又は2のいずれかに記載の情報処理装
  5. 【請求項5】前記所定の動作モードとはセキュリティ・
    モードであることを特徴とする請求項1又は2のいずれ
    かに記載の情報処理装置
  6. 【請求項6】前記接続手段に装着されるデバイスはPC
    MCIA/JEIDAの策定した仕様に基づくPCカー
    ドであることを特徴とする請求項1又は2のいずれかに
    記載の情報処理装置
  7. 【請求項7】デバイスを装着するための接続手段を有す
    る情報処理装置の制御方法において、所定の動作モード
    下では、デバイスを前記接続手段に挿入し又は前記接続
    手段から取り外したことに応答して警告動作を起こすこ
    とを特徴とする情報処理装置の制御方法
  8. 【請求項8】デバイスを装着するための接続手段と前記
    接続手段へのデバイスの装着状況を検出するための検出
    手段とを有する情報処理装置の制御方法において、所定
    の動作モードに遷移する段階と、前記所定の動作モード
    下では前記検出手段による検出結果の変化に応答して警
    告動作を開始する段階とを含むことを特徴とする情報処
    理装置の制御方法
  9. 【請求項9】入力されたパスワードの照合結果に応じて
    前記所定の動作モードに遷移することを特徴とする請求
    項7又は8のいずれかに記載の情報処理装置の制御方法
  10. 【請求項10】入力されたパスワードの照合結果に応じ
    て前記所定の動作モードを解除することができることを
    特徴とする請求項7又は8のいずれかに記載の情報処理
    装置の制御方法
  11. 【請求項11】デバイスを装着するための接続手段と前
    記接続手段へのデバイスの装着状況を検出するための検
    出手段とを有する情報処理装置の制御方法において、パ
    スワード入力により所定の動作モードに遷移する段階
    と、前記所定の動作モード下では前記検出手段による検
    出結果の変化に応答して警告動作を開始する段階と、パ
    スワード入力により所定の動作モードを解除する段階
    と、所定の動作モードの解除に応じて警告動作を停止す
    る段階とを含むことを特徴とする情報処理装置の制御方
  12. 【請求項12】前記所定の動作モードとはセキュリティ
    ・モードであることを特徴とする請求項7乃至請求項1
    1のいずれかに記載の情報処理装置の制御方法
  13. 【請求項13】前記接続手段に装着されるデバイスはP
    CMCIA/JEIDAの策定した仕様に基づくPCカ
    ードであることを特徴とする請求項7乃至請求項11の
    いずれかに記載の情報処理装置の制御方法
  14. 【請求項14】前記警告手段が起こす警告動作とは、ビ
    ープ音の発生、表示手段の消滅、キー入力の禁止、PC
    カードへの給電停止、セキュリティ管理者への自動通
    報、又はこれらの組合せであることを特徴とする請求項
    1乃至請求項6のいずれかに記載の情報処理装置
  15. 【請求項15】前記警告動作とは、ビープ音の発生、表
    示手段の消滅、キー入力の禁止、PCカードへの給電停
    止、セキュリティ管理者への自動通報、又はこれらの組
    合せであることを特徴とする請求項7乃至請求項13の
    いずれかに記載の情報処理装置の制御方法
JP7157846A 1995-06-23 1995-06-23 情報処理装置及びその制御方法 Pending JPH096493A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7157846A JPH096493A (ja) 1995-06-23 1995-06-23 情報処理装置及びその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7157846A JPH096493A (ja) 1995-06-23 1995-06-23 情報処理装置及びその制御方法

Publications (1)

Publication Number Publication Date
JPH096493A true JPH096493A (ja) 1997-01-10

Family

ID=15658643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7157846A Pending JPH096493A (ja) 1995-06-23 1995-06-23 情報処理装置及びその制御方法

Country Status (1)

Country Link
JP (1) JPH096493A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960651A (en) * 1997-11-07 1999-10-05 Fujitsu Limited Theft prevention mechanism for information processing apparatus
US6928557B1 (en) 1998-12-14 2005-08-09 Fujitsu Limited Method and apparatus for ejecting a recording medium from a storage unit detachable from host equipment
US8423801B2 (en) 2009-03-30 2013-04-16 Brother Kogyo Kabushiki Kaisha Electronic device, and method of controlling the electronic device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960651A (en) * 1997-11-07 1999-10-05 Fujitsu Limited Theft prevention mechanism for information processing apparatus
US6928557B1 (en) 1998-12-14 2005-08-09 Fujitsu Limited Method and apparatus for ejecting a recording medium from a storage unit detachable from host equipment
US8423801B2 (en) 2009-03-30 2013-04-16 Brother Kogyo Kabushiki Kaisha Electronic device, and method of controlling the electronic device

Similar Documents

Publication Publication Date Title
US7606946B2 (en) Removable device and program startup method
US7814532B2 (en) Data processing system and method for password protecting a boot device
US5533125A (en) Removable computer security device
JP3688292B2 (ja) 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法
KR100247719B1 (ko) 주변 디바이스의 자동 인에이블 방법, 및 주변 디바이스의 자동 인에이블 프로그램을 저장한 기억 매체
US6421782B1 (en) Expansion unit for differentiating wake-up packets received in an information processing system
US7624279B2 (en) System and method for secure O.S. boot from password-protected HDD
US5974473A (en) System for controlling insertion, locking, and removal of modules by removing plurality of device drivers for module to be removed from BIOS and informing BIOS of module removal
US6704808B2 (en) Expansion unit setup control method that allocates predetermined I/O resources not currently used in processing and later deallocates said I/O resources upon completion of setup
US20080250165A1 (en) USB port access management
US5911777A (en) Method and apparatus for reporting unauthorized attempt to release a portable computer from a docking station
JP2004234053A (ja) コンピュータシステム、コンピュータ装置、記憶装置のデータ保護方法、およびプログラム
US6609207B1 (en) Data processing system and method for securing a docking station and its portable PC
TW200844794A (en) System and method of tamper-resistant control
KR20060119989A (ko) 디지털 미디어 콘텐츠에 보안 접속하기 위한 장치, 가상멀티 인터페이스 드라이버 및 디지털 미디어 콘텐츠에 보안접속하기 위한 시스템
JPH09237229A (ja) コンピュータシステム
JP2986375B2 (ja) 情報処理装置及びその制御方法
US20050289359A1 (en) Preventing the removal of removable devices
JP4793949B2 (ja) コンピュータ情報処理装置および情報管理プログラム
JP3766429B2 (ja) 着脱式デバイス
US5968142A (en) Behavior control of apparatus having a physically-removable resource
JPH096493A (ja) 情報処理装置及びその制御方法
JP2005222409A (ja) オペレーティングシステム、ライセンス管理サーバ、ライセンス管理方法、ライセンス管理プログラム、及び記録媒体
KR100705381B1 (ko) 유에스비 호스트에 보안 콘트롤러를 부가하여 유에스비장치를 통제하는 방법
US20090031288A1 (en) Ejection failure mechanism