JPH1185326A - 情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法 - Google Patents

情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法

Info

Publication number
JPH1185326A
JPH1185326A JP9239977A JP23997797A JPH1185326A JP H1185326 A JPH1185326 A JP H1185326A JP 9239977 A JP9239977 A JP 9239977A JP 23997797 A JP23997797 A JP 23997797A JP H1185326 A JPH1185326 A JP H1185326A
Authority
JP
Japan
Prior art keywords
information processing
processing system
power
wol
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9239977A
Other languages
English (en)
Other versions
JP3959159B2 (ja
Inventor
Takashi Yanagisawa
貴 柳澤
Masahiko Nomura
雅彦 野村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP23997797A priority Critical patent/JP3959159B2/ja
Priority to US09/143,140 priority patent/US6421782B1/en
Publication of JPH1185326A publication Critical patent/JPH1185326A/ja
Application granted granted Critical
Publication of JP3959159B2 publication Critical patent/JP3959159B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1632External expansion units, e.g. docking stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3206Monitoring of events, devices or parameters that trigger a change in power modality
    • G06F1/3209Monitoring remote activity, e.g. over telephone lines or network connections
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Sources (AREA)

Abstract

(57)【要約】 【課題】 1つの拡張ユニットを不特定多数のノートブ
ックPCで共有するマルチ・ユーザ環境下で、低コスト
でWOLに対するセキュリティ機能を実現した拡張ユニ
ットを提供する。 【解決手段】 拡張ユニットは、LAN接続するための
WOL機能付きLANアダプタを装備している。LAN
アダプタは、補助電源によって常時給電されており、L
AN経由でウェーク・アップ・パケットを受信したこと
に応答してWOLシグナルをアサートするようになって
いる。また、拡張ユニットは、WOL状態レジスタと、
論理回路を設けることによって、情報処理システムに対
してネットワーク・セキュリティを提供する。情報処理
システム側はWOL状態レジスタ中に所定値を書き込む
ことによってWOLの許可/禁止するかを指示すること
ができる。論理回路は、LANアダプタからWOLシグ
ナルを受け取ると、WOL状態レジスタを参照して、ウ
ェーク・アップが許可されていればノートブックPCに
対して電源投入を指示するが、禁止されていればWOL
シグナルを無視してWOLを行なわせない。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、パーソナル・コン
ピュータを始めとする情報処理システムを搭載して機能
を拡張するための拡張ユニットに係り、特に、搭載した
情報処理システムに対してLAN接続環境を提供する拡
張ユニットに関する。更に詳しくは、本発明は、情報処
理システムに対してセキュリティ(すなわちネットワー
クからの不正アクセス防止)を担保したWOL(Wak
e−up ON LAN)機能を提供する拡張ユニット
に関する。
【0002】
【従来の技術】昨今、「ネットワーク・コンピューティ
ング」なる言葉が、新聞・雑誌等の各種メディアを賑わ
している。
【0003】「ネットワーク・コンピューティング」と
は、その字義通り、複数のコンピュータや周辺機器を通
信媒体(有線、無線を問わない)で結んだ環境のことを
指す。また、「ネットワーク」とは、コンピュータ間で
データの伝送を行なうための通信網のことを言う。ネッ
トワークの形態は、LAN(Local Area Network)のよ
うに局所的なものから、一般公衆回線(PSTN)のよ
うに広域的なもの、さらには、各サーバ同士の相互接続
の結果として全世界的な巨大ネットワークと化した「イ
ンターネット」まで種々様々である。DTE(Data Ter
minal Equipment:端末装置)としてのコンピュータ・
システムは、DCE(Data Circuit Terminal Equipmen
t:回線終端装置)を介してネットワークに接続され
る。ここで、DCEは、ネットワークがPSTNのよう
なアナログ回線であればモデム(Modulator/Demodulato
r)のことであり、ISDN(Integrated Services Dig
ital Network)であればTA(ターミナル・アダプタ)
であり、LANであればLANアダプタ(例えば、イー
サネット・カードやトークンリング・カードなど)であ
る。また、DTEは、これらDCE経由でネットワーク
接続される専用の端末装置である他、汎用のコンピュー
タ・システム(例えばIBM PC/AT互換機("P
C/AT"は米IBM社の商標))であってもよい。
【0004】LANは、大学や研究機関などの独立した
団体によって自主運営・管理されたネットワークであ
り、1つの構内など比較的狭い範囲のみをカバーする、
言わばネットワークの最小単位である。LANは、半導
体技術の向上に伴う通信機器の低価格化、及び、通信ソ
フトウェアの高機能化に支えられて、主として開発・研
究環境において、コンピュータ資源の共有、情報の共有
・流通等を目的として深く浸透していった。
【0005】LANの形態には、ピア・ツー・ピア(Pe
er to Peer)方式とクライアント−サーバ方式がある。
ピア・ツー・ピア方式は、接続されたDTE同士に主従
関係がなく互いに対等である。ピア・ツー・ピア型LA
Nでは、互いの資源を共有し合える関係が成立し、ある
DTEのユーザが所有するディスクやプリンタをそのま
ま他のLANユーザが使用できるようになっている。こ
れに対し、クライアント−サーバ方式では、LAN上の
1台のマシンをサーバ専用にし、これを他のLANユー
ザ(すなわちクライアント)が共有し合うようになって
いる。クライアント−サーバ型LANでは、サービスを
提供するサーバとサービスを受けるクライアントとが遠
隔手続き呼び出し(RPC)を使って同期をとりながら
処理を進めるようになっている。
【0006】近年では、汎用パーソナル・コンビュータ
(PC)同士を接続させたクライアント−サーバ方式が
ネットワーク・コンピューティングの主流となりつつあ
る。これは、該方式による以下の利益を享受するためで
もある。すなわち、 (1)クライアントのPC毎に必要なソフトウェアをイ
ンストールすることで、各ユーザは各自で自由な業務を
遂行する。 (2)共有すべきデータ/ファイルはサーバ側に置く。
また、プリンタもサーバに接続してネットワーク経由で
各ユーザが共有する。 (3)サーバにグループウェアなどのソフトウェアをイ
ンストールして、グループ・ワークに対応した処理を行
なう。
【0007】ところが、クライアント側に過度に情報を
分散させた(すなわちクライアントPCが肥大化した)
帰結として、クライアント側のシステム維持や管理に莫
大な経費がかかることが問題視されてきた。例えば、O
Sやアプリケーションのバージョン・アップの度に、各
PC毎にインストールや設定の手間が生じてしまう。ネ
ットワーク全体のコストすなわちトータル・コスト・オ
ーナーシップ(TCO)の削減が急務となっている。
【0008】TCO削減のために、ネットワーク上のソ
フトウェア資源をサーバ側で集中管理する、という構想
がある。例えば、サーバに置いてあるプログラムを更新
するだけで、クライアント側で利用するプログラムも自
動的に更新される。サーバ側が集中管理することによ
り、クライアント側の操作ミスによるトラブルを未然に
防ぐことができ、運用管理コスト、すなわちTCOの削
減が図られるという訳である。
【0009】TCO削減のための手法の1つとして、W
OLすなわち"Wake−up ON LAN"を適用し
てクライアント側のシステム構成をネットワーク経由で
管理することが挙げられる。オフィスに人員のいない夜
間などを利用して、パワー・オフ中の各クライアント・
システムをネットワーク経由で自動的に起動させ、各シ
ステムに新規アプリケーションをインストールしたり、
旧態のものとリプレースしたりすることができる。
【0010】WOLを実現するためには、ネットワーク
すなわちLANに接続するためのDCEがWOL機能を
具備していることが必須条件である。ユーザ端末として
のDTEが汎用コンピュータ・システムである場合、D
CEは例えばLANアダプタ・カードの形態で提供され
る。アダプタ・カードは、一般には、コンピュータ本体
(マザー・ボード上)に用意された「バス・スロット」
に装着可能である。
【0011】WOL機能は、ネットワークすなわちLA
N経由でコンピュータ・システムを自動立ち上げする機
能によって実現される。図6には、WOL対応のコンピ
ュータ・システムの構成を模式的に示している。WOL
対応LANアダプタは、LANに接続され、停止中のシ
ステムの起動(すなわち"Wake−up")を指示する
フレーム・パケット(以下、「ウェーク・アップ・パケ
ット」とする)を認識した際に、WOLシグナルをシス
テム側にアサートするようになっている。また、WOL
対応のコンピュータ・システムは、システム自身がパワ
ー・オフの間もWOL動作を可能ならしめるべく、LA
Nアダプタに対して継続的に電力を供給し続ける補助電
源を備えている。さらに、コンピュータ・システムは、
WOL対応LANアダプタがアサートするWOLシグナ
ルを検出し、且つ、このシグナルに応答してシステム全
体の電源投入を指示するためのWOL論理回路も含んで
いる。
【0012】他方、コンピュータ・システムの普及に伴
い、セキュリティの問題がクローズ・アップされてきて
いる。ノートブックPCを始めとして各種電子機器の小
型軽量化が進み、持ち運びが容易となってきた副作用と
して、不正なユーザがこれら機器を無断で持ち去るとい
う盗難の危険に晒されるようになっている。かかる物理
的な盗難から防衛するために、機器に種々の施錠機構が
設けられるようになった。いわゆる「ケンジントン・ロ
ック」を用いた施錠機構はその代表例である(「ケンジ
ントン・ロック」については、例えば米国特許第5,3
81,685号明細書(特表平6−511297号公
報)に開示されている。但し、該ロック自体は本発明と
は直接関連しないのでこれ以上説明しない)。
【0013】また、最近では、コンピュータ・システム
のセキュリティの問題は、このような物理レベルのみな
らず、システム内に不正侵入してデータを不正コピーし
たり破損するなど、ソフトウェア・レベルにも及んでい
る。例えば上述したWOL機能を用いれば、スキルのあ
る不正ユーザは、オフィスに誰もいない時間帯を利用し
て、遠隔操作によって意のままにクライアント・システ
ムに侵入し、不正利用を働くことができるであろう。換
言すれば、WOL機能を持つコンピュータ・システムに
対しては、セキュリティの観点から、LAN経由のシス
テム自動立ち上げを制限する機能が必要と言える。
【0014】図7には、セキュリティ設計が施されたW
OL機能付きコンピュータ・システムの構成の一例を模
式的に示している。同図に示すように、コンピュータ・
システムにはセキュリティ・レベルを設定するためのセ
キュリティ設定装置が付加されている。このセキュリテ
ィ設定装置は、コンピュータ本体がパワー・オフの間も
セキュリティ・レベルの設定値を保持することが好まし
く、例えばコンピュータ・システム内のCMOS RA
MやNVRAMのような不揮発メモリを用いてもよい。
例えばシステム本体のCPUがセキュリティ設定装置に
所定値を書き込むことによって所望のセキュリティ・レ
ベルが設定される。セキュリティ・レベルの設定内容と
して最も単純な例は、WOL機能付きLANカードから
のWOLシグナルを拒絶することを指示する"セキュリ
ティ・オン"と、WOLシグナルを受容することを指示
する"セキュリティ・オフ"の2種類からなる。WOL論
理回路は、WOLシグナルを受け取ったときには、この
セキュリティ設定装置の設定内容を参照して、セキュリ
ティ・オンであればWOLアサートを無視(すなわちマ
スク)してコンピュータ・システム本体の電源投入を許
さず、逆にセキュリティ・オフであれば、WOLアサー
トを素直に受容して、コンピュータ・システム本体の電
源投入を促す。この場合のWOL論理回路は、セキュリ
ティ設定装置との協働的動作により、言わばWOL機能
のマスク回路として働くようになっている。
【0015】WOL機能を実現するLANカードと、W
OL動作下でのセキュリティを設定するコンピュータ・
システム本体とが同一であれば、WOL機能についての
セキュリティは図7に示す手法によって容易に解決され
るであろう。例えば、デスクトップ型PCの場合、コン
ピュータ本体(マザーボード上)のバス・スロットにW
OL機能付きLANアダプタ・カードを装着することに
よってWOL機能が実現される。この場合、コンピュー
タ本体を使用する主体とLANアダプタを使用する主体
は同一人物であり、セキュリティについてのポリシーや
ストラテジーが競合することはない。すなわちコンピュ
ータ本体のユーザがLANアダプタについてのWOL機
能にセキュリティ・レベルを設定しても、ユーザ自身の
意図を反映したものに他ならず、何ら不都合はないであ
ろう。
【0016】ところが、昨今のコンピュータ関連製品や
その使用環境の多種多様化に伴い、コンピュータ本体を
使用する主体とLANアダプタを使用する主体は同一人
物でないという現象が起こり得るようになってきた。例
えば、ノートブックPCを拡張ユニット経由でネットワ
ーク接続する場合がそれである。
【0017】ここで、拡張ユニットとは、ノートブック
PCを搭載するだけで、PCの周辺環境を拡充させるた
めの機器のことである。図8には、ノートブックPCが
拡張ユニットに搭載される様子を示している。ノートブ
ックPCは、可搬性を確保するために小型軽量に設計・
製作される反面、周辺環境が犠牲となっている。例え
ば、ノートブックPCが収容可能な外部記憶装置の個数
は著しく制限され、また、アダプタ・カードを装着する
バス・スロットはなく、PCカードの挿入のみが許され
ている。また、プリンタやCRT(Cathod Ray Tube)
ディスプレイ、外付けキーボードなどの、オフィス環境
で使用する各種機器類の接続ケーブルを、携行の度に取
り付け・取り外しするのでは非常に煩雑である。拡張ユ
ニットは、オフィスでノートブックPCを使用する際
に、デスクトップPCと同じ作業環境を提供するための
機器であり、「ポート代行(Port Replication)機能」
と、「バス拡張機能」とを有している。
【0018】ポート代行機能は、ノートブックPC本体
内の接続ポート・シグナルを延長して備えることによっ
て実現される。拡張ユニット側にプリンタやCRTディ
スプレイ、外付けキーボードなどの周辺機器を予めケー
ブル接続しておけば、ユーザはノートブックPCを拡張
ユニットに搭載するだけで即座にこれら周辺機器を利用
することができる。また、これら周辺機器類を拡張ユニ
ットに接続したままにしておけば、他のノートブックP
Cを搭載したときも周辺機器を即時利用することができ
るし、ケーブルの抜き差しという煩雑な作業から解放さ
れる。ケーブル接続を一括管理するという意味から、
「ケーブル・マネジメント機能」と呼ぶこともある。
【0019】他方、「バス拡張機能」とは、ノートブッ
クPC本体内のバス(例えば、ローカル・バスとしての
PCI(Peripheral Component Interconnect)バスや
システム・バスとしてのISA(Industry Standard Ar
chitecture)バス)を拡張ユニット側に延長して持つこ
とにより実現される。拡張ユニットは、外部記憶装置を
バス接続し収納するための空間や、アダプタ・カードを
装着するためのバス・スロットなどを備えている。拡張
ユニットにHDDやSCSI(Small ComputerSystem I
nterface)アダプタ・カード、LANアダプタ・カード
を取り付けておくことによって、ノートブックPCのユ
ーザに対してファイル・サブシステムやネットワーク・
サブシステムを提供することができる訳である。なお、
拡張ユニットのことを「ドッキング・ステーション」と
呼ぶこともある。また、ポート代行機能のみを持つ拡張
ユニットのことを「ポート・リプリケータ」と呼ぶこと
もある。
【0020】拡張ユニットの利用形態は、「シングル・
ユーザ・モード」と「マルチ・ユーザ・モード」に大別
されよう。前者は、単一のPCユーザが拡張ユニットを
専有することを意味し、1つの拡張ユニットには特定の
1つのノートブックPCしか搭載されない。これに対
し、マルチ・ユーザ・モードとは、複数のPCユーザが
単一の拡張ユニットを共用することを意味し、拡張ユニ
ットには各ユーザのノートブックPCが交代で搭載され
る。マルチ・ユーザ・モードでは、各ユーザ間でのポリ
シーやストラテジーの相違は往々にして起こる。
【0021】なお、拡張ユニット自体については、例え
ば本出願人に既に譲渡されている特願平5−18159
3号(特開平7−36577号:当社整理番号JA9−
93−027)や特願平6−134124号(特開平8
−6668号:当社整理番号JA9−94−030)の
明細書に開示されている。
【0022】話をWOL動作下でのセキュリティに戻
す。例えばノートブックPCがLANアダプタ型PCカ
ードを本体のPCカード・スロットに挿入することによ
ってネットワーク接続される場合、PCカードの所有者
とノートブックPCの所有者は同一と見做されるので、
LANに対するセキュリティについてのポリシーやスト
ラテジーが競合するという現象は起こり得ない。ところ
が、LANアダプタを装備した拡張ユニットにノートブ
ックPCを搭載することによってネットワーク接続が果
たされるような場合には、PC本体の所有者とLANア
ダプタの所有者が必ずしも同一人物とは限らず、所有者
間でのLANに対するセキュリティについてのポリシー
やストラテジーが競合するという現象が起こり得る。
【0023】先述したように、WOLに対するセキュリ
ティを実現するためには、WOLのセキュリティ・レベ
ルを保持するための記憶装置と、設定内容に応じてWO
Lシグナルをマスクするためのマスク装置が必要であ
る。これらWOLのセキュリテイ動作を実現する各装置
を拡張ユニット側に実装した場合、セキュリティの主体
はあくまでノートブックPC本体であるにも拘らず、セ
キュリティの設定は拡張ユニット側で一意に決定されて
しまう。例えばマルチ・ユーザ環境に置かれる拡張ユニ
ットの場合には、各ユーザ間でのセキュリティのポリシ
ーやストラテジーの競合を招来することとなる。WOL
の適用によるTCO削減を優先して、拡張ユニットにW
OLセキュリティを設定しない場合、ノートブックPC
のユーザはパワー・オフの間もシステムへの不正侵入の
危険に晒されることになる。逆に、セキュリティを優先
して拡張ユニットにWOLセキュリティを設定した場
合、WOL機能を具備しているにも拘らず、ノートブッ
クPCのユーザは、サーバのネットワーク管理下に置く
というWOLの恩恵を全く受けることはできない。
【0024】また、WOLのセキュリテイ動作を実現す
るための装置(すなわち上述した記憶装置とマスク装
置)をノートブックPC側に実装した場合、セキュリテ
ィの主体であるノートブックPCによってセキュリティ
・レベルを設定することができ、各ユーザは自身のセキ
ュリティに関する要求を満足させることができよう。し
かしながら、この場合には、WOL機能の利用を全く予
定していないノートブックPCに対しても付加回路(す
なわち上述した記憶装置とマスク装置)を設けることに
なり、TCO削減という目的に反してしまう。例えば、
LANアダプタを装備しないノートブックPCがWOL
セキュリティのための回路を標準装備するのは奇異な話
である。
【0025】
【発明が解決しようとする課題】本発明の目的は、搭載
した情報処理システムに対してLAN接続環境を提供す
る、優れた拡張ユニット、及び拡張ユニットに搭載され
る情報処理システムを提供することにある。
【0026】本発明の更なる目的は、情報処理システム
に対してセキュリティ(すなわちネットワークからの不
正アクセス防止)を担保したWOL(Wake−up
ONLAN)機能を提供する、優れた拡張ユニット、及
び拡張ユニットに搭載される情報処理システムを提供す
ることにある。
【0027】本発明の更なる目的は、1つの拡張ユニッ
トを不特定多数のノートブックPCで共有するマルチ・
ユーザ環境下で、各ノートブックPCに対してWOLセ
キュリティ機能を実現した拡張ユニット、及び拡張ユニ
ットに搭載される情報処理システムを提供することにあ
る。
【0028】本発明の更なる目的は、1つの拡張ユニッ
トを不特定多数のノートブックPCで共有するマルチ・
ユーザ環境下で、低コストでWOLに対するセキュリテ
ィ機能を実現した拡張ユニット、及び拡張ユニットに搭
載される情報処理システムを提供することにある。
【0029】
【課題を解決するための手段】本発明は、上記課題を参
酌してなされたものであり、その第1の側面は、情報処
理システムを搭載してその機能を拡張するための情報処
理システム用拡張ユニットであって、(a)ネットワー
クに接続され、ネットワーク経由でウェーク・アップ・
パケットを受理したことに応答してウェーク・シグナル
をアサートするネットワーク・アダプタと、(b)搭載
した情報処理システムからアクセス可能で、情報処理シ
ステムについてのネットワーク経由でのウェーク・アッ
プの可否状態を保持するためのウェーク状態レジスタ
と、(c)ネットワーク経由でのウェーク・アップが許
可されているときにはウェーク・シグナルのアサートに
応答して情報処理システムに対して電源投入を指示する
が、ネットワーク経由でのウェーク・アップが禁止され
ているときにはウェーク・シグナルのアサートを無視す
る論理回路と、(d)前記ネットワーク・アダプタと前
記論理回路に常時給電するための電源装置と、を含むこ
とを特徴とする情報処理システム用拡張ユニットであ
る。
【0030】ここで、前記ウェーク状態レジスタは、搭
載中の情報処理システムを取り外したとき、前記論理回
路によって初期化されたとき、又は、搭載中の情報処理
システムによるライト・アクセスのいずれかによってネ
ットワーク経由でのウェーク・アップが許可されたこと
を示す値に設定されてもよい。
【0031】また、本発明の第2の側面は、情報処理シ
ステムを搭載してその機能を拡張するための情報処理シ
ステム用拡張ユニットであって、(a)LANに接続さ
れ、LAN経由でウェーク・アップ・パケットを受理し
たことに応答してWOLシグナルをアサートするLAN
アダプタと、(b)搭載した情報処理システムからI/
Oアクセス可能で、情報処理システムについてのLAN
経由でのウェーク・アップ(WOL)の可否状態を保持
するためのWOL状態レジスタと、(c)WOLが許可
されているときにはWOLシグナルのアサートに応答し
て情報処理システムに対して電源投入を指示するが、W
OLが禁止されているときにはWOLシグナルのアサー
トを無視する論理回路と、(d)前記ネットワーク・ア
ダプタと前記論理回路に常時給電するための電源装置
と、を含むことを特徴とする情報処理システム用拡張ユ
ニットである。
【0032】ここで、前記WOL状態レジスタは、搭載
中の情報処理システムを取り外したとき、前記論理回路
によって初期化されたとき、又は、搭載中の情報処理シ
ステムによるI/OライトのいずれかによってLAN経
由でのウェーク・アップが許可されたことを示す値に設
定されてもよい。
【0033】また、本発明の第3の側面は、第1の側面
に係る情報処理システム用拡張ユニットに搭載可能な情
報処理システムであって、自身が要求するネットワーク
・セキュリティ状態を不揮発的に保持するセキュリティ
状態保持装置と、電源遮断時に前記拡張ユニットから電
源投入の指示を受けたことに応答して前記セキュリティ
状態保持装置を参照して、セキュリティが設定されてい
ないときには該指示に従って電源投入シーケンスを実行
するが、セキュリティが設定されているときには該指示
を無視して電源投入シーケンスを中断して電源遮断する
セキュリティ動作シーケンス手段と、を含むことを特徴
とする情報処理システムである。
【0034】また、本発明の第4の側面は、第1の側面
に係る情報処理システム用拡張ユニットに搭載可能な情
報処理システムであって、ソフトウェア・プログラムを
実行するためのプロセッサと、処理中のプログラム・コ
ードやデータを一時格納するためのメモリと、外部記憶
装置と、ユーザ入力装置と、処理データを出力する出力
装置と、自身が要求するネットワーク・セキュリティ状
態を不揮発的に保持するセキュリティ状態保持装置と、
電源遮断時に前記拡張ユニットから電源投入の指示を受
けたことに応答して前記セキュリティ状態保持装置を参
照して、セキュリティが設定されていないときには該指
示に従って電源投入シーケンスを実行するが、セキュリ
ティが設定されているときには該指示を無視して電源投
入シーケンスを中断して電源遮断するセキュリティ動作
シーケンス手段と、を含むことを特徴とする情報処理シ
ステムである。
【0035】本発明の第3又は第4の側面に係る情報処
理システムにおいて、前記セキュリティ状態保持装置に
セキュリティが設定されたことに応じて電源投入シーケ
ンスを中断するときには、前記セキュリティ動作シーケ
ンス手段は前記拡張ユニット側の前記ウェーク状態レジ
スタにウェーク・アップを禁止する値を書き込んでもよ
い。
【0036】また、本発明の第5の側面は、本発明の第
2の側面に係る情報処理システム用拡張ユニットに搭載
可能な情報処理システムであって、自身が要求するWO
Lセキュリティ状態を不揮発的に保持するセキュリティ
状態保持装置と、電源遮断時に前記拡張ユニットから電
源投入の指示を受けたことに応答して前記セキュリティ
状態保持装置を参照して、セキュリティが設定されてい
ないときには該指示に従って電源投入シーケンスを実行
するが、セキュリティが設定されているときには該指示
を無視して電源投入シーケンスを中断して電源遮断する
セキュリティ動作シーケンス手段と、を含むことを特徴
とする情報処理システムである。
【0037】また、本発明の第6の側面は、本発明の第
2の側面に係る情報処理システム用拡張ユニットに搭載
可能な情報処理システムであって、ソフトウェア・プロ
グラムを実行するためのプロセッサと、処理中のプログ
ラム・コードやデータを一時格納するためのメモリと、
外部記憶装置と、ユーザ入力装置と、処理データを出力
する出力装置と、自身が要求するWOLセキュリティ状
態を不揮発的に保持するセキュリティ状態保持装置と、
電源遮断時に前記拡張ユニットから電源投入の指示を受
けたことに応答して前記セキュリティ状態保持装置を参
照して、セキュリティが設定されていないときには該指
示に従って電源投入シーケンスを実行するが、セキュリ
ティが設定されているときには該指示を無視して電源投
入シーケンスを中断して電源遮断するセキュリティ動作
シーケンス手段と、を含むことを特徴とする情報処理シ
ステムである。
【0038】本発明の第5又は第6の側面に係る情報処
理システムにおいて、前記セキュリティ状態保持装置に
セキュリティが設定されたことに応じて電源投入シーケ
ンスを中断するときには、前記セキュリティ動作シーケ
ンス手段は前記拡張ユニット側の前記WOL状態レジス
タにI/Oアクセスしてウェーク・アップを禁止する値
を書き込んでもよい。
【0039】また、本発明の第7の側面は、本発明の第
1の側面に係る情報処理システム用拡張ユニットに搭載
可能で、自身が要求するネットワーク・セキュリティ状
態を不揮発的に保持するセキュリティ状態保持装置を含
む情報処理システムを制御する方法であって、(a)電
源遮断時に前記拡張ユニットから電源投入の指示を受け
たことに応答して前記セキュリティ状態保持装置を参照
する段階と、(b)セキュリティが設定されていないと
きには該指示に従って電源投入シーケンスを実行する段
階と、(c)セキュリティが設定されているときには該
指示を無視して電源投入シーケンスを中断して電源遮断
する段階と、を含むことを特徴とする情報処理システム
の制御方法である。
【0040】ここで、前記段階(c)を実行するときに
は、(d)前記セキュリティ動作シーケンス手段は前記
拡張ユニット側の前記ウェーク状態レジスタにウェーク
・アップを禁止する値を書き込む段階を含んでもよい。
【0041】また、本発明の第8の側面は、本発明の第
2の側面に係る情報処理システム用拡張ユニットに搭載
可能で、自身が要求するWOLセキュリティ状態を不揮
発的に保持するセキュリティ状態保持装置を含む情報処
理システムを制御する方法であって、(a)電源遮断時
に前記拡張ユニットから電源投入の指示を受けたことに
応答して前記セキュリティ状態保持装置を参照する段階
と、(b)セキュリティが設定されていないときには該
指示に従って電源投入シーケンスを実行する段階と、
(c)セキュリティが設定されているときには該指示を
無視して電源投入シーケンスを中断して電源遮断する段
階と、を含むことを特徴とする情報処理システムの制御
方法である。
【0042】ここで、前記段階(c)を実行するときに
は、(d)前記セキュリティ動作シーケンス手段は前記
拡張ユニット側の前記WOL状態レジスタにI/Oアク
セスしてウェーク・アップを禁止する値を書き込む段階
を含んでもよい。
【0043】また、本発明の第9の側面は、外部コンピ
ュータ・システムに対してネットワーク接続機能を提供
するための拡張ユニットであって、(a)外部コンピュ
ータ・システムと電気接続するための接続コネクタと、
(b)ネットワークに接続され、ネットワークからウェ
ーク・アップ・パケットを受理したことに応答してウェ
ーク・シグナルをアサートする、ネットワーク経由の自
動立ち上げ機能付きネットワーク・アダプタと、(c)
ウェーク・シグナルのアサートに応答して、外部コンピ
ュータ・システム側に対して電源投入の指示を送る論理
回路と、(d)外部コンピュータ・システムからの事前
の設定に従って前記論理回路のウェーク・シグナルの応
答動作をマスクするマスク手段と、を特徴とする拡張ユ
ニットである。
【0044】また、本発明の第10の側面は、外部コン
ピュータ・システムに対してLAN接続機能を提供する
ための拡張ユニットであって、(a)外部コンピュータ
・システムと電気接続するための接続コネクタと、
(b)LANに接続され、LANからウェーク・アップ
・パケットを受理したことに応答してWOLシグナルを
アサートする、WOL機能付きLANアダプタと、
(c)WOLシグナルのアサートに応答して、外部コン
ピュータ・システム側に対して電源投入の指示を送る論
理回路と、(d)外部コンピュータ・システムからの事
前の設定に従って前記論理回路のWOLシグナルの応答
動作をマスクするマスク手段と、を特徴とする拡張ユニ
ットである。
【0045】
【作用】本発明に係る情報処理システム用拡張ユニット
は、ネットワーク接続するためのネットワーク・アダプ
タ(例えばLANアダプタ)を装備している。このネッ
トワーク・アダプタは、ネットワーク経由での自動立ち
上げ機能(所謂WOL(Wake−up ON LA
N))を備えている。すなわち、ネットワーク・アダプ
タは、拡張ユニット本体(及び搭載した情報処理システ
ム)がパワー・オフの期間中も電源回路(例えば補助電
源)によって常時給電されており、ネットワーク経由で
ウェーク・アップ・パケットを受信したことに応答して
ウェーク・シグナル(WOLシグナル)をアサートする
ようになっている。
【0046】また、拡張ユニットは、ウェーク状態レジ
スタ(WOL状態レジスタ)と、論理回路を設けること
によって、情報処理システムに対してネットワーク・セ
キュリティを提供している。これらウェーク状態レジス
タと論理回路も、拡張ユニット本体がパワー・オフの期
間中も、電源回路によって常時給電されている。ウェー
ク状態レジスタは例えばI/Oレジスタの一種であり、
情報処理システム側はこのレジスタ中に所定値を書き込
むことによってネットワーク経由でのウェーク・アップ
を許可するか禁止するかを指示することができる。論理
回路は、ネットワーク・アダプタからウェーク・シグナ
ルを受け取ると、ウェーク状態レジスタを参照して、ウ
ェーク・アップが許可されていれば情報処理システムに
対して電源投入を指示するが、ウェーク・アップが禁止
されていればウェーク・シグナルを無視(すなわちマス
ク)してネットワーク経由での自動立ち上げを行なわせ
ない。
【0047】本発明に係る拡張ユニットを用いれば、情
報処理システムはウェーク状態レジスタにI/Oライト
・アクセスするだけでネットワーク経由での自動立ち上
げ(いわゆるWOL)を許可又は禁止することができ
る。拡張ユニットは、不特定多数の情報処理システムに
対してネットワーク・セキュリティ機能を提供すること
ができる。また、情報処理システム側ではファームウェ
アの変更だけでネットワーク・セキュリティの恩恵を受
けることができ、低コストで済む。
【0048】なお、ウェーク状態レジスタは、搭載中の
情報処理システムを取り外したとき、前記論理回路によ
って初期化されたとき、又は、搭載中の情報処理システ
ムによるライト・アクセスのいずれかによって、ネット
ワーク経由でのウェーク・アップが許可されたことを示
す値に設定すればよい。これは、ネットワーク経由での
ウェーク・アップ(すなわちWOL)が許可された状態
がネットワーク・アダプタのデフォルト状態だからであ
る。また、情報処理システムを交換したときや論理回路
を初期化したときにWOLが禁止されていると、WOL
によるウェーク・アップがそもそも実行されず、搭載さ
れた情報処理システムはWOL機能を利用する機会を失
ってしまうからである。
【0049】また、本発明に係る情報処理システムは、
上述した拡張ユニットに搭載可能であって、さらにセキ
ュリティ状態保持装置とセキュリティ動作シーケンス手
段とを備えている。セキュリティ状態保持装置は、ネッ
トワーク・セキュリティ状態、すなわち、システム自身
がネットワーク経由でのウェーク・アップ(すなわちW
OL)を許可又は禁止していることを不揮発的に記憶す
る装置であり、例えば、システム内のCMOS RAM
やNVRAMによって代用される。また、セキュリティ
動作シーケンス手段は、ネットワーク・セキュリティが
設定されていないときには、拡張ユニット側からの電源
投入の指示に従って電源投入シーケンス(例えばPOS
T)を実行して起動し、ネットワーク経由でのウェーク
・アップを果たす。逆に、ネットワーク・セキュリティ
が設定されているときには、セキュリティ動作シーケン
ス手段は、拡張ユニット側からの電源投入の指示を無視
(マスク)して電源投入シーケンスを中断し、ネットワ
ーク経由でのウェーク・アップを許さない。このセキュ
リティ動作シーケンス手段は、例えばシーケンスを実行
するCPUという形態で提供される。また、シーケンス
はROMに格納されたファームウェアという形態でシス
テムに実装される。本発明の実現のために、情報処理シ
ステムの部品数は増大しないので、TCO削減に反しな
い。
【0050】また、セキュリティ状態保持装置にセキュ
リティが設定されたことに応じて電源投入シーケンスを
中断するときには、セキュリティ動作シーケンス手段は
拡張ユニット側の前記ウェーク状態レジスタにウェーク
・アップを禁止する値を書き込んでもよい。これによっ
て情報処理システム側でのWOL不許可という意思が拡
張ユニット側に反映される。これ以降、拡張ユニット側
のネットワーク・アダプタ(LANアダプタ)が再びウ
ェーク・アップ・パケットを受け取ると、拡張ユニット
内でウェーク・シグナル(WOLシグナル)が無視(す
なわちマスク)される。情報処理システム側には電源投
入の指示が発行されず、セキュリティ動作シーケンスを
徒に再実行する必要がない。搭載中の情報処理システム
を取り外すか、前記論理回路によって初期化されるか、
又は搭載中の情報処理システムのライト・アクセスによ
ってWOLが明示的に許可されない限りは、ウェーク状
態レジスタの値は変わらない(前述)。
【0051】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0052】
【発明の実施の形態】以下、図面を参照しながら本発明
の実施例を詳解する。
【0053】A.コンピュータ・システムのハードウェ
ア構成 図1には、本発明を実現するのに適した典型的なパーソ
ナル・コンピュータ(PC)100のハードウェア構成
を模式的に示している。本発明を実現するPCの一例
は、OADG(PC Open Architecture Developer's Gro
up)仕様に準拠し、オペレーティング・システムとして
米マイクロソフト社の"Windows95"又は米IB
M社の"OS/2"を搭載した、ノートブック型のPCで
ある。このノートブックPC100は、例えば本体背面
に、拡張ユニット200(後述)と電気接続するための
ドッキング・コネクタ150を備えている。以下、各部
について説明する。
【0054】メイン・コントローラであるCPU11
は、OSの制御下で、各種プログラムを実行するように
なっている。CPU11は、例えば米インテル社製のC
PUチップ"Pentium"、あるいは同社の"MMX
テクノロジPentium"でよい。
【0055】CPU11は、自身の外部ピンに直結した
プロセッサ・バス12、ローカル・バスとしてのPCI
(Peripheral Component Interconnect)バス16、及
び、システム・バスとしてのISA(Industry Standar
d Architecture)バス18という3階層のバスを介し
て、後述の各ハードウェア構成要素と相互接続されてい
る。
【0056】プロセッサ・バス12とPCIバス16と
は、ブリッジ回路(ホスト−PCIブリッジ)13によ
って連絡されている。本実施例のブリッジ回路13は、
メイン・メモリ14へのアクセス動作を制御するための
メモリ・コントローラや、両バス13,16間のデータ
転送速度の差を吸収するためのデータ・バッファなどを
含んだ構成となっている。
【0057】メイン・メモリ14は、CPU11の実行
プログラムの読み込み領域として、あるいは実行プログ
ラムの処理データを書き込む作業領域として利用され
る、書き込み可能メモリである。メイン・メモリ14
は、一般には複数個のDRAM(ダイナミックRAM)
チップで構成され、例えば32MBを標準装備し256
MBまで増設可能である。なお、ここで言う実行プログ
ラムには、Windows95などのOS、周辺機器類
をハードウェア操作するための各種デバイス・ドライ
バ、特定業務に向けられたアプリケーション・プログラ
ムや、ROM17(後述)に格納されたファームウェア
が含まれる。
【0058】L2−キャッシュ15は、CPU11がメ
イン・メモリ14にアクセスする時間を吸収するための
高速動作メモリであり、CPU11が頻繁にアクセスす
るごく限られたコードやデータを一時格納するようにな
っている。L2−キャッシュ15は、一般にSRAM
(スタティックRAM)チップで構成され、その記憶容
量は例えば512KBである。
【0059】PCIバス16は、比較的高速なデータ転
送が可能なタイプのバス(バス幅32/64ビット、最
大動作周波数33/66MHz、最大データ転送速度1
32/264MBps)であり、ビデオ・コントローラ
20やカードバス・コントローラ23のような比較的高
速で駆動するPCIデバイス類がこれに接続される。な
お、PCIアーキテクチャは、米インテル社の提唱に端
を発したものであり、いわゆるPnP(プラグ・アンド
・プレイ)機能を実現している。
【0060】ビデオ・コントローラ20は、CPU11
からの描画命令を実際に処理するための専用コントロー
ラであり、処理した描画情報を画面バッファ(VRA
M)21に一旦書き込むとともに、VRAM21から描
画情報を読み出して液晶表示ディスプレイ(LCD)2
2に描画データとして出力するようになっている。ま
た、ビデオ・コントローラ20は、付設されたデジタル
−アナログ変換器(DAC)によってビデオ・シグナル
をアナログ変換することができる。アナログ・ビデオ・
シグナルは、シグナル・ライン20aを介して、CRT
ポート51に出力される。また、シグナル・ライン20
aは、途中で分岐して、ドッキング・コネクタ150に
も向かっている。
【0061】カードバス・コントローラ23は、PCI
バス16のバス・シグナルをPCIカード・スロット2
4のインターフェース・コネクタ(カードバス)に直結
させるための専用コントローラである。カード・スロッ
ト24は、例えばコンピュータ100本体の壁面P−
P'(図8の例では左側面)に配設され、PCMCIA
(Personal Computer Memory Card International Asso
ciation)/JEIDA(Japan Electronic Industry D
evelopment Association)が策定した仕様(例えば"P
C Card Standard 95")に準拠した
PCカード(図示しない)を受容するようになってい
る。
【0062】PCIバス16の略終端には、ブリッジ回
路(PCI−PCIブリッジ)60が設けられている。
このブリッジ回路60は、PCIバス(1次側PCIバ
ス)16の下流に2次側PCIバスを相互接続するため
のものである。2次側PCIバスは、ドッキング・コネ
クタ150経由で接続される拡張ユニット200内部に
用意されている。なお、下流側にPCIバスが接続され
ないときには、ブリッジ回路60は、各PCIバス・シ
グナルを略終端でディセーブルするようになっている。
【0063】また、PCIバス16とISA18とは、
ブリッジ回路(PCI−ISAブリッジ)19によって
相互接続されている。本実施例のブリッジ回路19は、
DMAコントローラや、プログラマブル割り込みコント
ローラ(PIC)、及びプログラマブル・インターバル
・タイマ(PIT)を含んだ構成となっている。ここ
で、DMAコントローラは、周辺機器(例えばFDD)
とメイン・メモリ14との間のデータ転送をCPU11
の介在なしに実行するための専用コントローラである。
また、PICは、周辺機器からの割り込み要求(IR
Q)に応答して所定のプログラム(割り込みハンドラ)
を実行させるための専用コントローラである。また、P
ITは、タイマ信号を所定周期で発生させるための装置
であり、その発生周期はプログラマブルである。
【0064】本実施例のブリッジ回路19は、さらに、
IDE(Integrated Drive Electronics)に準拠した外
部記憶装置を接続するためのIDEインターフェースも
備えている。IDEインターフェースには、IDEハー
ド・ディスク・ドライブ(HDD)25が接続される
他、IDE CD−ROMドライブ26がATAPI
(AT Attachment Packet Interface)接続される。ま
た、IDE CD−ROMドライブ26の代わりに、D
VD(Digital Video Disc又はDigital Versatile DIs
c)ドライブのような他のタイプのIDE装置が接続さ
れていてもよい。HDD25やCD−ROMドライブ2
6のような外部記憶装置は、例えばシステム100本体
内の「メディア・ベイ」又は「デバイス・ベイ」と呼ば
れる収容場所に格納される。これら標準装備された外部
記憶装置は、FDDやバッテリ・パックのような他の機
器類と交換可能且つ排他的に取り付けられる場合もあ
る。
【0065】また、本実施例のブリッジ回路19は、汎
用バスであるUSB(Universal Serial Bus)を接続す
るためのUSBルート・コントローラを内蔵するととも
に、USBポート27を備えている。USBポート27
は、例えばコンピュータ100本体の壁面Q−Q'に設
けられている。USBは、電源投入のまま新しい周辺機
器(USBデバイス)を抜き差しする機能(ホット・プ
ラギング機能)や、新たに接続された周辺機器を自動認
識しシステム・コンフィギュレーションを再設定する機
能(プラグ・アンド・プレイ機能)をサポートしてい
る。1つのUSBポートに対して、最大63個のUSB
デバイスをデイジー・チェーン接続することができる。
USBデバイスの例は、キーボード、マウス、ジョイス
ティック、スキャナ、プリンタ、モデム、ディスプレイ
・モニタ、タブレットなど様々である。
【0066】ISAバス18は、PCIバス16に比し
データ転送速度が低いバスであり(バス幅16ビット、
最大データ転送速度4MBps)、ROM17やリアル
・タイム・クロック(RTC)29、I/Oコントロー
ラ30、キーボード/マウス・コントローラ34、オー
ディオCODEC37のような比較的低速で駆動する周
辺機器類を接続するのに用いられる。
【0067】ROM17は、キーボード35やフロッピ
ー・ディスク・ドライブ(FDD)31などの各ハード
ウェアの入出力操作を制御するためのコード群(BIO
S:Basic Input/Output System)や、電源投入時の自
己診断テスト・プログラム(POST:Power On Self
Test)などのファームウェアを恒久的に格納するための
不揮発性メモリである。
【0068】リアル・タイム・クロック(RTC)29
は、現在時刻を計測するための装置である。RTC29
は、一般に、CMOSメモリとともに1チップ上に実装
されている。このCMOSメモリは、例えばシステム・
コンフィギュレーション情報(BIOSの設定値)やパ
ワー・オン・パスワードのような、システム100のセ
キュリティ/セーフティに不可欠な情報を保管するため
に用いられる。RTC/CMOS29は、リザーブ・バ
ッテリ(通常はコイン・パッテリ:図示しない)によっ
てバックアップされており、システム100がパワー・
オフの間も計測内容や記憶内容を失わないようになって
いる。本実施例では、システム100がネットワーク経
由での自動立ち上げすなわちWOL(Wake−up
ON LAN)を許可するか禁止するかという情報も、
RTC/CMOS29に書き込まれるものとする。
【0069】I/Oコントローラ30は、フロッピー・
ディスク・ドライブ(FDD)31の駆動、パラレル・
ポート55を介したパラレル・データの入出力(PI
O)、シリアル・ポート56を介したシリアル・データ
の入出力(SIO)を制御するための周辺コントローラ
である。パラレル・ポートには例えばプリンタが、シリ
アル・ポートにはモデムが接続される。パラレル・シグ
ナル・ライン30aは、パラレル・ポート55に伸びる
他、分岐して、ドッキング・コネクタ150にも向かっ
ている。また、シリアル・シグナル・ライン30bは、
シリアル・ポート56に伸びる他、分岐して、ドッキン
グ・コネクタ150にも向かっている。また、FDD3
1用のシグナル・ライン30cは、外付けFDD用ポー
ト57に伸びる他、分岐して、ドッキング・コネクタ1
50にも向かっている。
【0070】キーボード/マウス・コントローラ(KM
C)34は、キーボード35からの入力スキャン・コー
ドや、トラックポイント36による指示座標値をコンピ
ュータ・データとして取り込むための周辺コントローラ
である。トラックポイント36は、キーボード・ユニッ
トの略中央に植設されたステック状のポインティング・
デバイスで、その詳細は例えば米国特許第5,521,
596号明細書や米国特許第5,579,033号明細
書に開示されている。キーボード用シグナル・ライン3
4a及びマウス用シグナル・ライン34bは、夫々、外
付けキーボード用ポート53及び外付けマウス用ポート
54に伸びる他、分岐して、ドッキング・コネクタ15
0にも向かっている。
【0071】オーディオCODEC37は、オーディオ
信号の入出力を行なうための専用コントローラであり、
オーディオ信号をデジタル録音・再生するためのCOD
EC回路(COder-DECoder:すなわちミキシング機能を
備えたAD,DA変換器)を含んでいる。オーディオC
ODEC37は、MIDI(Musical Instrument Digit
al Interface)データを処理することもできる。MID
I用シグナル・ライン37aは、ドッキング・コネクタ
150の一部に割り当てられている。また、オーディオ
出力シグナル・ライン37bは、ライン出力端子52に
伸びる他、分岐して、ドッキング・コネクタ150にも
向かっている。
【0072】アナログ・スイッチ61は、ISAバス1
8の終端とドッキング・コネクタ150との接続又は切
り離しを行なうためのものである。例えば、ドッキング
・コネクタ150経由で2次側PCIバス(後述)が接
続されている場合には、アナログ・スイッチ61は各バ
ス・シグナルの終端を減勢してISAバス18をドッキ
ング・コネクタ150から切り離すが、ドッキング・コ
ネクタ150経由でISAバス18が延長されている場
合には各バス・シグナルの終端を付勢してISAバス1
8をドッキング・コネクタ150に接続させる。
【0073】DCインレット71は、外部AC電源をD
C電圧に変換するACアダプタを装着するためのジャッ
クである。DC/DCコンバータ70は、DCインレッ
ト71又は、ドッキング・コネクタ150経由で受け取
った外部DC電源電圧を降圧安定化して、システム10
0内の各部に給電するようになっている。拡張ユニット
200側から電力を受ける場合は、電力線70a経由で
DC/DCコンバータ70に入力される。
【0074】図示の通り、PCIバス16、ISAバス
18の各バス・シグナルや、その他のポート・シグナル
20a,30a,30b…、及び電力線70aは、ドッ
キング・コネクタ150の各コネクタ・ピンに割り当て
られている。ドッキング・コネクタ150は、拡張ユニ
ット200側のドッキング・コネクタ250と電気的及
び機械的仕様が合致している。両機器100及び200
を合体させることにより、コンピュータ100本体側の
PCIバス16、ISAバス18の各バス・シグナル
や、その他のポート・シグナル20a,30a,30b
…は拡張ユニット200側で展開される。
【0075】なお、図1中の破線Q−Q'はノートブッ
クPC100本体の背面部分をイメージしている。ノー
トブックPC100は、背面部分のドッキング・コネク
タ150にて拡張ユニット200と接合する。背面部で
接合する帰結として、背面に配設けされた各ポート5
1,52,53…は拡張ユニット200の筐体によって
隠蔽されて使用不能となる。但し、拡張ユニット200
のポート代行機能(前述)により、各外付け機器類が用
意されているので支障はない。
【0076】なお、コンピュータ・システム100を構
成するためには、図1に示した以外にも多くの電気回路
等が必要である。但し、これらは当業者には周知であ
り、また、本発明の要旨を構成するものではないので、
本明細書中では省略している。また、図面の錯綜を回避
するため、図中の各ハードウェア・ブロック間の接続も
一部しか図示していない点を了承されたい。
【0077】B.拡張ユニットのハードウェア構成 図2には、本発明の実施に供される拡張ユニット200
のハードウェア構成を模式的に示している。拡張ユニッ
ト200はネットワーク・サブシステムとしてのLAN
アダプタ・カードを装備しており、ノートブックPCの
ユーザは、PCを拡張ユニットに搭載するだけでLAN
環境を享受することができる。本実施例のLANアダプ
タ・カードはWOL(Wake−up ON LAN)
機能を有するものとする。
【0078】拡張ユニット200は、コンピュータ10
0本体側のコネクタ150とは電気的及び機械的仕様が
合致したドッキング・コネクタ250を備えており、該
コネクタ150,250経由でバス・シグナルやポート
・シグナルなどを一括して受け入れるようになってい
る。
【0079】拡張ユニット側CPU(DockCPU)
211は、ユニット200内の各部の動作を統括するた
めのメイン・コントローラである。DockCPU21
1は、作業領域として用いるRAMや実行プログラム・
コード(ファームウェア)を格納するROMなどを内蔵
している(図示しない)。DockCPU211は、例
えば、ユニット200の状態を表示するためのLCDイ
ンジケータ212、コンピュータ100本体の取り外し
を機械的に禁止するためのイジェクト・ロック213の
操作、操作上の警告音を発生するためのビーパ214な
どの動作も制御する。
【0080】システム100本体(すなわちCPU1
1)側から見れば、DockCPU211はバス接続さ
れた周辺機器の1つであり、I/Oアクセス可能なI/
Oレジスタを内蔵している。このI/Oレジスタの一部
はWOL状態レジスタとして用いられる(後述)。な
お、DockCPU11は、コンピュータ100及び拡
張ユニット200がパワー・オフされている間も、補助
電源によって給電されている。
【0081】EEPROM215は、再書き込み可能な
不揮発メモリである。EEPROM215は、拡張ユニ
ット200の製造番号や、ユーザ・パスワード、システ
ム構成情報など、コンピュータ100本体との合体・分
離の際のセキュリティやシステムの動作補償のために必
要な小容量のデータを保管するために用いられる。EE
PROM215の記憶内容はDockCPU211やコ
ンピュータ100本体側から参照可能である。
【0082】DC/DCコンバータ270は、DCイン
レット271経由で入力された外部DC電圧を降圧安定
化して、拡張ユニット200内及びコンピュータ100
本体側に電力を分配する装置である。DCインレット2
71には、商用電源のAC電圧をDC電圧に変換するA
Cアダプタが装着される。なお、本実施例のDC/DC
コンバータは、拡張ユニット200及びコンピュータ1
00本体がパワー・オフの間もDockCPU211及
びLANアダプタ300に常時給電するための補助電源
が含まれている(後述)。
【0083】ドッキング・コネクタ250経由で一括し
て受け入れたポート・シグナル類は、分岐して、CRT
ポート251、ライン出力端子252、外付けキーボー
ド用ポート253、外付けマウス用ポート254、パラ
レル・ポート255、シリアル・ポート256、MID
Iポート260の各ポートに向かっている。また、FD
D用シグナル・ラインには、FDD232が接続されて
いる。
【0084】拡張ユニット200側で拡張された2次側
PCIバス216上には、例えばSCSI(Small Comp
uter System Interface)コントローラ220やカード
バス・コントローラ223のような比較的高速なデータ
転送を必要とするデバイス類が接続されている。
【0085】SCSIコントローラ220は、PCI−
SCSI間のプロトコル変換を行なう専用コントローラ
であり、SCSIバスはSCSIポート220Aでユニ
ット200外に現れている。SCSIポート220Aに
は、SCSIケーブルによってSCSI外部機器がデイ
ジー・チェーン接続される。SCSI機器の例は、HD
DやMOドライブ、プリンタ、スキャナなどである。
【0086】カードバス・コントローラ223は、先述
のハードウェア構成要素23と同様、PCIバス・シグ
ナルをカード・スロット24に直結させるための専用コ
ントローラである。
【0087】また、2次側PCIバス216の終端に
は、1以上のPCIバス・スロット216Aが用意され
ている。PCIバス・スロット216Aには、PCI対
応拡張アダプタ・カードを装着することができる。本実
施例では、少なくともWOL(Wake−up ON
LAN)機能付きLANアダプタ300がバス・スロッ
ト216Aに装着されている。LANアダプタ300
は、補助電源により常時動作状態にあり、ネットワーク
経由でウェーク・アップ・パケットを受け取ることによ
ってWOLシグナルをアサートするようになっている
が、動作の詳細は後述する。
【0088】拡張ユニット200には、2次側ISAバ
ス218も装備されている。2次側ISAバス218
は、ブリッジ回路(PCI−ISAブリッジ)219に
よって2次側PCIバス216と相互接続されている。
2次側ISAバス218を設ける意義は、豊富なISA
レガシーを継承する点にある。
【0089】ブリッジ回路219の構成は、先述のハー
ドウェア構成要素18と略同一構成である。ブリッジ回
路219はIDEインターフェースを含んでおり、HD
DやCD−ROMドライブなどのIDE機器231を接
続することができる。なお、IDE機器231は、FD
D232とともに、拡張ユニット200本体内の「メデ
ィア・ベイ」に交換可能に収納される。
【0090】また、2次側ISAバス218の終端に
は、1以上のISAバス・スロット218Aが用意され
ている。ISAバス・スロット218Aには、ISA対
応拡張アダプタ・カードを装着することができる。
【0091】なお、図2では、PCIバスを拡張するタ
イプの拡張ユニット200を図解しているがこれには限
定されない。例えばISAバスを拡張するタイプの拡張
ユニットであってもよい。極端な例では、WOL機能付
きLANアダプタ・カード300のみを増設するタイプ
の拡張ユニットでもよい。
【0092】C.WOL機能を実現するネットワーク・
サブシステム 図3は、ネットワーク・サブシステムのWOL(Wak
e−up ON LAN)機能に着目して図解したシス
テム構成図である。
【0093】WOL機能に対するセキュリティを実現す
るために、拡張ユニット200側では、DockCPU
211とLANアダプタ300との協働的作用が必須で
ある。これらDockCPU211とLANアダプタ3
00は、DC/DCコンバータ370内の補助電源によ
って常時給電されており、コンピュータ100本体や拡
張ユニット200がパワー・オフの間も動作可能な状態
に置かれている(前述)。
【0094】LANアダプタ300は、本実施例ではP
CI対応アダプタ・カードという形態で拡張ユニット2
00に提供されている(前述)。LANアダプタ300
はWOL機能を持ち、DockCPU211に対してW
OLシグナルを出力している。LANアダプタ300
は、拡張ユニット200がパワー・オフの間にネットワ
ーク経由で電源投入を指示するパケット・フレームすな
わちウェーク・アップ・パケットを受け取ると、これに
応答してWOLシグナルをアサートするようになってい
る。なお、ネットワーク上でウェーク・アップ・パケッ
トを発行するのは、例えばネットワーク全体を管理する
サーバ・マシンである。
【0095】DockCPU211は、内蔵ROMに格
納されたファームウェアに従って動作する。DockC
PU211は、システム100本体側から見れば周辺機
器の1つであり、バス16(又は18)経由でI/Oア
クセス可能なI/Oレジスタを内蔵している。このI/
Oレジスタの一部はWOL状態レジスタに割り当てられ
ている。WOL状態レジスタには、システム100がW
OLによる自動立ち上げを許可するか禁止するかという
情報が書き込まれる。システム100本体側のCPU1
1は、このWOL状態レジスタに所定値を書き込むこと
によって、WOLを許可したり禁止したりすることがで
きる。
【0096】DockCPU211は、WOLシグナル
のアサートに応答して動作する。もしWOL状態レジス
タの値がWOLの許可を示していれば、システム100
本体側に対して電源投入の指示、すなわちパワー・オン
・シグナルをアサートする。逆に、WOL状態レジスタ
の値がWOLの禁止を示していれば、WOLシグナルの
アサートを無視し、システム100本体側に対してパワ
ー・オン・シグナルをアサートしない。言い換えれば、
WOL状態レジスタは、WOLシグナルをマスクする機
能を持っている訳である。
【0097】また、コンピュータ100本体側では、C
PU11が例えばROM17に格納されたファームウェ
アを実行することによって、WOL機能に対するセキュ
リティが実現される。このファームウェアの一例は、シ
ステム100が電源投入時に実行する起動シーケンスと
してのPOST(Power On Self Test:自己診断プログ
ラム)である。
【0098】前述したように、CMOSメモリ29に
は、システム100のセキュリティやセーフティに必要
な情報が不揮発的に格納されているが、本実施例では、
WOLによる自動立ち上げを許可するか禁止するかとい
うネットワーク・セキュリティに関する情報も保管され
ている。例えばシステム100上で所定のユーティリテ
ィ・プログラムを実行することによって"WOL許可"と
設定すればその旨がCMOSメモリ29に書き込まれ、
逆に"WOL不許可(禁止)"と設定すればその旨がCM
OSメモリ29に書き込まれる。このWOL許可/禁止
という情報は保存され、例えば起動シーケンス実行時に
参照される(後述)。
【0099】コンピュータ100本体側のDC/DCコ
ンバータ70は、コンピュータ100本体に取り付けら
れたACアダプタ、あるいは拡張ユニット200側のD
C/DCコンバータ370のいずれから給電を受けても
よい。DC/DCコンバータ70は、コンピュータ10
0本体のパワー・スイッチ(図示しない)の操作によっ
てシステム本体への電源投入を開始/停止する他、Do
ckCPU11からのパワー・オン・シグナルのアサー
トに応答してシステム本体への電源投入を開始する。ま
た、CPU11からの命令に従って電源を遮断する。
【0100】なお、本発明に係るWOLシーケンス(後
述)を実現する上で、LANのネットワーク・トポロジ
には依存しない。LANは、例えばEthenetとT
okenringのいずれであってもよい。
【0101】D.WOLシーケンス 前項までで、本発明を具現するためのハードウェア構成
について説明してきた。本項では、コンピュータ100
本体及び拡張ユニット200側のネットワーク・サブシ
ステムの協働的動作によって実現されるWOL機能のシ
ーケンスについて詳解することにする。
【0102】図4には、WOLが許可されているとき
(すなわちコンピュータ100本体側でWOLセキュリ
ティが設定されていないとき)にコンピュータ100本
体と拡張ユニット200の間で実行される協働的動作
を、フローチャートの形態で図解している。但し、LA
Nアダプタ300とDockCPU211は補助電源に
よって動作可能状態に置かれているが、その他のコンポ
ーネントはパワー・オフ状態とする。
【0103】LANアダプタ300は、ネットワーク経
由でウェーク・アップ・パケットを受理すると(ステッ
プS10)、WOLシグナルをアサートする(ステップ
S12)。ネットワーク上でウェーク・アップ・パケッ
トを発行するのは、例えばネットワーク全体を管理する
サーバ・マシンである。
【0104】DockCPU211は、WOLシグナル
のアサートに応答して、自身のWOL状態レジスタの内
容を参照する(ステップS14)。この場合、WOL許
可なので、DockCPU211は、パワー・オン・シ
グナルをアサートする(ステップS16)。
【0105】コンピュータ100本体側では、パワー・
オン・シグナルのアサートに応答して、通常のパワー・
オン時と同様にPOSTプログラムが実行され(ステッ
プS18)、システム100が起動状態となる。POS
Tシーケンスは、CPU11のテスト、ROM17のテ
スト、メモリ14の設定、ビデオ・コントローラ20の
設定及びテスト、各周辺装置の設定及びテストを含んで
いる(周知)。なお、本実施例では、POSTシーケン
スの途中でCMOSメモリ29を参照してWOLセキュ
リティの設定を確認するが、詳細は後述する。
【0106】システム100の起動状態では、ネットワ
ーク経由で接続されたウェーク・アップ・パケットの送
信元(すなわちサーバ)は、システム100内にアクセ
スしてプログラムのインストール、リプレースなど、コ
ンピュータ100のシステム構成を自己の管理下に置く
ことができる。
【0107】また、図5には、WOLが禁止されている
とき(すなわちコンピュータ100本体側でWOLセキ
ュリティが設定されているとき)にコンピュータ100
本体と拡張ユニット200の間で実行される協働的動作
を、フローチャートの形態で図解している。但し、LA
Nアダプタ300とDockCPU211は補助電源に
よって動作可能状態に置かれているが、その他のコンポ
ーネントはパワー・オフ状態とする。
【0108】LANアダプタ300は、ネットワーク経
由でウェーク・アップ・パケットを受理すると(ステッ
プS20)、WOLシグナルをアサートする(ステップ
S22)。ネットワーク上でウェーク・アップ・パケッ
トを発行するのは、例えばネットワーク全体を管理する
サーバ・マシンである。
【0109】DockCPU211は、WOLシグナル
のアサートに応答して、自身のWOL状態レジスタの内
容を参照して(ステップS24)、WOLが許可されて
いるかどうかを判断する(ステップS26)。既にWO
L状態レジスタにWOL禁止が設定されていれば、ステ
ップS28に進み、DockCPU211はWOLシグ
ナルをマスクする。この場合、コンピュータ100本体
側にはパワー・オンすべき指示が発行されないので、コ
ンピュータ100本体はパワー・オフのままとなる。こ
の結果、ウェーク・アップ・パケットの発信元であるネ
ットワーク上のサーバは、コンピュータ100内にアク
セスすることはできず、そのシステム構成を管理するこ
ともできない。
【0110】逆に、WOL状態レジスタがWOL許可の
ままであれば、DockCPU211はパワー・オン・
シグナルをアサートする(ステップS30)。コンピュ
ータ100本体が既にWOLを禁止している(すなわち
CMOSメモリ29にWOL禁止を書き込んでいる)場
合であっても、拡張ユニット200に取り付けた直後や
DockCPU11がWOL状態レジスタを初期化した
ときにはWOL状態レジスタはWOL許可を示したまま
であり、コンピュータ100本体側の意思は未だ反映さ
れていない。
【0111】コンピュータ100本体側では、パワー・
オン・シグナルのアサートに応答して、通常のパワー・
オン時と同様にPOSTプログラムが実行される。この
POSTシーケンスの途中でCMOSメモリ29を参照
して(ステップS32)、WOLセキュリティの設定を
確認する(ステップS34)。CMOSメモリ29にW
OL許可と指定されていれば、図4で既に述べたように
POSTシーケンスが完了され、コンピュータ100本
体は起動状態となってサーバの管理下に置かれる。
【0112】逆に、CMOSメモリ29にWOL不許可
と指定されていれば、CPU11は、DockCPU2
11内のWOL状態レジスタにI/Oライト・アクセス
して、WOL不許可の旨を書き込む(ステップS3
8)。そして、POSTシーケンスは中断され(ステッ
プS40)、コンピュータ100本体は再びパワー・オ
フ状態に戻る(ステップS42)。この結果、ウェーク
・アップ・パケットの発信元であるネットワーク上のサ
ーバは、コンピュータ100内にアクセスすることはで
きず、そのシステム構成を管理することもできない。
【0113】WOL状態レジスタにWOL禁止の旨を書
き込むことによって、コンピュータ100本体側でのW
OL不許可という意思が拡張ユニット側200に反映さ
れる。これ以降、LANアダプタ300が再びウェーク
・アップ・パケットを受け取っても、拡張ユニット20
0内でWOLシグナルマスクされる。したがって、コン
ピュータ100本体側にはパワー・オン・シグナルがア
サートされず、POSTシーケンスを徒に再実行する必
要がなくなる。搭載中のコンピュータ100を取り外す
か、DockCPU211によって初期化されるか、又
は搭載中のコンピュータ100のI/Oライト・アクセ
スによってWOL状態レジスタの値が書き換えられない
限りは、WOL禁止の状態が保たれる。
【0114】E.追補 以上、特定の実施例を参照しながら、本発明について詳
解してきた。しかしながら、本発明の要旨を逸脱しない
範囲で当業者が該実施例の修正や代用を成し得ることは
自明である。
【0115】本実施例では、OADG仕様に準拠したい
わゆるPC/AT互換機("PC/AT"は米IBM社の
商標)をベースに説明したが、他のタイプのマシン(例
えばNECのPC98シリーズや米アップル社のMac
intosh、及びこれらの互換機であっても、本発明
が同様に実現可能であることは言うまでもない。
【0116】要するに、例示という形態で本発明を開示
してきたのであり、限定的に解釈されるべきではない。
本発明の要旨を判断するためには、冒頭に記載した特許
請求の範囲の欄を参酌すべきである。
【0117】
【発明の効果】以上詳記したように、本発明によれば、
情報処理システムに対してセキュリティ(すなわちネッ
トワークからの不正アクセス防止)を担保したWOL
(Wake−up ON LAN)機能を提供する、優
れた拡張ユニット、及び拡張ユニットに搭載される情報
処理システムを提供することができる。
【0118】また、本発明によれば、1つの拡張ユニッ
トを不特定多数のノートブックPCで共有するマルチ・
ユーザ環境下で、各ノートブックPCに対してWOLセ
キュリティ機能を実現した拡張ユニット、及び拡張ユニ
ットに搭載される情報処理システムを提供することがで
きる。
【0119】また、本発明によれば、1つの拡張ユニッ
トを不特定多数のノートブックPCで共有するマルチ・
ユーザ環境下で、低コストでWOLに対するセキュリテ
ィ機能を実現した拡張ユニット、及び拡張ユニットに搭
載される情報処理システムを提供することができる。
【図面の簡単な説明】
【図1】図1は、本発明を実現するのに適した典型的な
パーソナル・コンピュータ(PC)100のハードウェ
ア構成を模式的に示した図である。
【図2】図2は、本発明の実施に供される拡張ユニット
200のハードウェア構成を模式的に示した図である。
【図3】図3は、WOL機能に着目して図解したシステ
ム構成図である。
【図4】図4は、コンピュータ100本体と拡張ユニッ
ト200が協働的に行なうWOLシーケンス(WOLが
許可されているとき)を図解したフローチャートであ
る。
【図5】図5は、コンピュータ100本体と拡張ユニッ
ト200が協働的に行なうWOLシーケンス(WOLが
禁止されているとき)を図解したフローチャートであ
る。
【図6】図6は、WOL対応のコンピュータ・システム
の構成を模式的に示した図である。
【図7】図7は、セキュリティ設計が施されたWOL機
能付きコンピュータ・システムの構成の一例を模式的に
示した図である。
【図8】図8は、ノートブックPCが拡張ユニットに搭
載される様子を示した図である。
【符号の説明】
11…CPU、12…プロセッサ・バス、13…ホスト
−PCIブリッジ、14…メイン・メモリ、15…L2
−キャッシュ、16…PCIバス、17…ROM、18
…ISAバス、19…PCI−ISAブリッジ、20…
ビデオ・コントローラ、21…VRAM、22…ディス
プレイ、23…カードバス・コントローラ、24…カー
ド・スロット、25…HDD、26…CD−ROMドラ
イブ、27…USBポート、29…RTC/CMOS、
30…I/Oコントローラ、31…FDD、34…KM
C、35…組み込みキーボード、36…トラックポイン
ト、37…オーディオCODEC、51…CRTポー
ト、52…ライン出力端子、53…外付けキーボード用
ポート、54…外付けマウス用ポート、55…パラレル
・ポート、56…シリアル・ポート、57…外付けFD
D用ポート、60…PCI−PCIブリッジ、61…ア
ナログ・スイッチ、70…DC/DCコンバータ、71
…DCインレット、100…パーソナル・コンピュー
タ、150…ドッキング・コネクタ、200…拡張ユニ
ット、211…DockCPU、212…LCDインジ
ケータ、213…イジェクト・ロック、214…ビー
パ、215…EEPROM、216…2次側PCIバ
ス、218…2次側ISAバス、219…ブリッジ回
路、220…SCSIコントローラ、223…カードバ
ス・コントローラ、231…HDD/CD−ROMドラ
イブ、232…FDD、250…ドッキング・コネク
タ、251…CRTポート、252…ライン出力端子、
253…外付けキーボード用ポート、254…外付けマ
ウス用ポート、255…パラレル・ポート、256…シ
リアル・ポート、260…MIDIポート、270…D
C/DCコンバータ、271…DCインレット、300
…WOL機能付きLANアダプタ。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 野村 雅彦 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 大和事業所内

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】情報処理システムを搭載してその機能を拡
    張するための情報処理システム用拡張ユニットであっ
    て、(a)ネットワークに接続され、ネットワーク経由
    でウェーク・アップ・パケットを受理したことに応答し
    てウェーク・シグナルをアサートするネットワーク・ア
    ダプタと、(b)搭載した情報処理システムからアクセ
    ス可能で、情報処理システムについてのネットワーク経
    由でのウェーク・アップの可否状態を保持するためのウ
    ェーク状態レジスタと、(c)ネットワーク経由でのウ
    ェーク・アップが許可されているときにはウェーク・シ
    グナルのアサートに応答して情報処理システムに対して
    電源投入を指示するが、ネットワーク経由でのウェーク
    ・アップが禁止されているときにはウェーク・シグナル
    のアサートを無視する論理回路と、(d)前記ネットワ
    ーク・アダプタと前記論理回路に常時給電するための電
    源装置と、を含むことを特徴とする情報処理システム用
    拡張ユニット。
  2. 【請求項2】前記ウェーク状態レジスタは、搭載中の情
    報処理システムを取り外したとき、前記論理回路によっ
    て初期化されたとき、又は、搭載中の情報処理システム
    によるライト・アクセスのいずれかによってネットワー
    ク経由でのウェーク・アップが許可されたことを示す値
    に設定されることを特徴とする請求項1に記載の情報処
    理システム用拡張ユニット。
  3. 【請求項3】情報処理システムを搭載してその機能を拡
    張するための情報処理システム用拡張ユニットであっ
    て、(a)LANに接続され、LAN経由でウェーク・
    アップ・パケットを受理したことに応答してWOLシグ
    ナルをアサートするLANアダプタと、(b)搭載した
    情報処理システムからI/Oアクセス可能で、情報処理
    システムについてのLAN経由でのウェーク・アップ
    (WOL)の可否状態を保持するためのWOL状態レジ
    スタと、(c)WOLが許可されているときにはWOL
    シグナルのアサートに応答して情報処理システムに対し
    て電源投入を指示するが、WOLが禁止されているとき
    にはWOLシグナルのアサートを無視する論理回路と、
    (d)前記ネットワーク・アダプタと前記論理回路に常
    時給電するための電源装置と、を含むことを特徴とする
    情報処理システム用拡張ユニット。
  4. 【請求項4】前記WOL状態レジスタは、搭載中の情報
    処理システムを取り外したとき、前記論理回路によって
    初期化されたとき、又は、搭載中の情報処理システムに
    よるI/OライトのいずれかによってLAN経由でのウ
    ェーク・アップが許可されたことを示す値に設定される
    ことを特徴とする請求項3に記載の情報処理システム用
    拡張ユニット。
  5. 【請求項5】請求項1に記載の情報処理システム用拡張
    ユニットに搭載可能な情報処理システムであって、 自身が要求するネットワーク・セキュリティ状態を不揮
    発的に保持するセキュリティ状態保持装置と、 電源遮断時に前記拡張ユニットから電源投入の指示を受
    けたことに応答して前記セキュリティ状態保持装置を参
    照して、セキュリティが設定されていないときには該指
    示に従って電源投入シーケンスを実行するが、セキュリ
    ティが設定されているときには該指示を無視して電源投
    入シーケンスを中断して電源遮断するセキュリティ動作
    シーケンス手段と、を含むことを特徴とする情報処理シ
    ステム。
  6. 【請求項6】請求項1に記載の情報処理システム用拡張
    ユニットに搭載可能な情報処理システムであって、 ソフトウェア・プログラムを実行するためのプロセッサ
    と、 処理中のプログラム・コードやデータを一時格納するた
    めのメモリと、 外部記憶装置と、 ユーザ入力装置と、 処理データを出力する出力装置と、 自身が要求するネットワーク・セキュリティ状態を不揮
    発的に保持するセキュリティ状態保持装置と、 電源遮断時に前記拡張ユニットから電源投入の指示を受
    けたことに応答して前記セキュリティ状態保持装置を参
    照して、セキュリティが設定されていないときには該指
    示に従って電源投入シーケンスを実行するが、セキュリ
    ティが設定されているときには該指示を無視して電源投
    入シーケンスを中断して電源遮断するセキュリティ動作
    シーケンス手段と、を含むことを特徴とする情報処理シ
    ステム。
  7. 【請求項7】前記セキュリティ状態保持装置にセキュリ
    ティが設定されたことに応じて電源投入シーケンスを中
    断するときには、前記セキュリティ動作シーケンス手段
    は前記拡張ユニット側の前記ウェーク状態レジスタにウ
    ェーク・アップを禁止する値を書き込むことを特徴とす
    る請求項5又は6のいずれかに記載の情報処理システ
    ム。
  8. 【請求項8】請求項3に記載の情報処理システム用拡張
    ユニットに搭載可能な情報処理システムであって、 自身が要求するWOLセキュリティ状態を不揮発的に保
    持するセキュリティ状態保持装置と、 電源遮断時に前記拡張ユニットから電源投入の指示を受
    けたことに応答して前記セキュリティ状態保持装置を参
    照して、セキュリティが設定されていないときには該指
    示に従って電源投入シーケンスを実行するが、セキュリ
    ティが設定されているときには該指示を無視して電源投
    入シーケンスを中断して電源遮断するセキュリティ動作
    シーケンス手段と、を含むことを特徴とする情報処理シ
    ステム。
  9. 【請求項9】請求項3に記載の情報処理システム用拡張
    ユニットに搭載可能な情報処理システムであって、 ソフトウェア・プログラムを実行するためのプロセッサ
    と、 処理中のプログラム・コードやデータを一時格納するた
    めのメモリと、 外部記憶装置と、 ユーザ入力装置と、 処理データを出力する出力装置と、 自身が要求するWOLセキュリティ状態を不揮発的に保
    持するセキュリティ状態保持装置と、 電源遮断時に前記拡張ユニットから電源投入の指示を受
    けたことに応答して前記セキュリティ状態保持装置を参
    照して、セキュリティが設定されていないときには該指
    示に従って電源投入シーケンスを実行するが、セキュリ
    ティが設定されているときには該指示を無視して電源投
    入シーケンスを中断して電源遮断するセキュリティ動作
    シーケンス手段と、を含むことを特徴とする情報処理シ
    ステム。
  10. 【請求項10】前記セキュリティ状態保持装置にセキュ
    リティが設定されたことに応じて電源投入シーケンスを
    中断するときには、前記セキュリティ動作シーケンス手
    段は前記拡張ユニット側の前記WOL状態レジスタにI
    /Oアクセスしてウェーク・アップを禁止する値を書き
    込むことを特徴とする請求項8又は9のいずれかに記載
    の情報処理システム。
  11. 【請求項11】請求項1に記載の情報処理システム用拡
    張ユニットに搭載可能で、自身が要求するネットワーク
    ・セキュリティ状態を不揮発的に保持するセキュリティ
    状態保持装置を含む情報処理システムを制御する方法で
    あって、(a)電源遮断時に前記拡張ユニットから電源
    投入の指示を受けたことに応答して前記セキュリティ状
    態保持装置を参照する段階と、(b)セキュリティが設
    定されていないときには該指示に従って電源投入シーケ
    ンスを実行する段階と、(c)セキュリティが設定され
    ているときには該指示を無視して電源投入シーケンスを
    中断して電源遮断する段階と、を含むことを特徴とする
    情報処理システムの制御方法。
  12. 【請求項12】さらに、前記段階(c)を実行するとき
    には、(d)前記セキュリティ動作シーケンス手段は前
    記拡張ユニット側の前記ウェーク状態レジスタにウェー
    ク・アップを禁止する値を書き込む段階を含むことを特
    徴とする請求項11に記載の情報処理システムの制御方
    法。
  13. 【請求項13】請求項3に記載の情報処理システム用拡
    張ユニットに搭載可能で、自身が要求するWOLセキュ
    リティ状態を不揮発的に保持するセキュリティ状態保持
    装置を含む情報処理システムを制御する方法であって、
    (a)電源遮断時に前記拡張ユニットから電源投入の指
    示を受けたことに応答して前記セキュリティ状態保持装
    置を参照する段階と、(b)セキュリティが設定されて
    いないときには該指示に従って電源投入シーケンスを実
    行する段階と、(c)セキュリティが設定されていると
    きには該指示を無視して電源投入シーケンスを中断して
    電源遮断する段階と、を含むことを特徴とする情報処理
    システムの制御方法。
  14. 【請求項14】さらに、前記段階(c)を実行するとき
    には、(d)前記セキュリティ動作シーケンス手段は前
    記拡張ユニット側の前記WOL状態レジスタにI/Oア
    クセスしてウェーク・アップを禁止する値を書き込む段
    階を含むことを特徴とする請求項13に記載の情報処理
    システムの制御方法。
  15. 【請求項15】外部コンピュータ・システムに対してネ
    ットワーク接続機能を提供するための拡張ユニットであ
    って、(a)外部コンピュータ・システムと電気接続す
    るための接続コネクタと、(b)ネットワークに接続さ
    れ、ネットワークからウェーク・アップ・パケットを受
    理したことに応答してウェーク・シグナルをアサートす
    る、ネットワーク経由の自動立ち上げ機能付きネットワ
    ーク・アダプタと、(c)ウェーク・シグナルのアサー
    トに応答して、外部コンピュータ・システム側に対して
    電源投入の指示を送る論理回路と、(d)外部コンピュ
    ータ・システムからの事前の設定に従って前記論理回路
    のウェーク・シグナルの応答動作をマスクするマスク手
    段と、を特徴とする拡張ユニット。
  16. 【請求項16】外部コンピュータ・システムに対してL
    AN接続機能を提供するための拡張ユニットであって、
    (a)外部コンピュータ・システムと電気接続するため
    の接続コネクタと、(b)LANに接続され、LANか
    らウェーク・アップ・パケットを受理したことに応答し
    てWOLシグナルをアサートする、WOL機能付きLA
    Nアダプタと、(c)WOLシグナルのアサートに応答
    して、外部コンピュータ・システム側に対して電源投入
    の指示を送る論理回路と、(d)外部コンピュータ・シ
    ステムからの事前の設定に従って前記論理回路のWOL
    シグナルの応答動作をマスクするマスク手段と、を特徴
    とする拡張ユニット。
JP23997797A 1997-09-04 1997-09-04 情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法 Expired - Fee Related JP3959159B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP23997797A JP3959159B2 (ja) 1997-09-04 1997-09-04 情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法
US09/143,140 US6421782B1 (en) 1997-09-04 1998-08-28 Expansion unit for differentiating wake-up packets received in an information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP23997797A JP3959159B2 (ja) 1997-09-04 1997-09-04 情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法

Publications (2)

Publication Number Publication Date
JPH1185326A true JPH1185326A (ja) 1999-03-30
JP3959159B2 JP3959159B2 (ja) 2007-08-15

Family

ID=17052650

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23997797A Expired - Fee Related JP3959159B2 (ja) 1997-09-04 1997-09-04 情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法

Country Status (2)

Country Link
US (1) US6421782B1 (ja)
JP (1) JP3959159B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149408A (ja) * 2000-11-06 2002-05-24 I-O Data Device Inc ブートrom搭載ボード
JP2003216264A (ja) * 2002-01-10 2003-07-31 Internatl Business Mach Corp <Ibm> コンピュータ、制御方法、及びプログラム
JP2004164204A (ja) * 2002-11-12 2004-06-10 Toshiba Corp 電子機器
US6941186B2 (en) 2002-08-22 2005-09-06 Hitachi High-Technologies Corporation Semiconductor manufacturing apparatus
KR100537868B1 (ko) * 1999-02-05 2005-12-21 인터내셔널 비지네스 머신즈 코포레이션 정보 처리 시스템용 확장 유닛, 정보 처리 시스템용 확장유닛에 장착 가능한 정보 처리 시스템 및 정보 처리시스템의 존재 관리 방법
JP2006522377A (ja) * 2003-04-10 2006-09-28 インターナショナル・ビジネス・マシーンズ・コーポレーション 信頼プラットフォームにおける物理的存在の判別
JP2011141745A (ja) * 2010-01-07 2011-07-21 Nec Corp サーバシステム及びその電源制御方法
JP2011221910A (ja) * 2010-04-13 2011-11-04 Toyota Motor Corp 低消費電力対応の情報処理装置、及び、低消費電力対応の情報処理システム
US8201222B2 (en) 2005-03-31 2012-06-12 Nec Infrontia Corporation Authentication system for authenticating communication terminal
JP5723069B1 (ja) * 2014-04-16 2015-05-27 株式会社小松製作所 作業機械の情報処理装置、作業機械および作業機械の情報処理方法

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7093300B1 (en) * 1998-07-27 2006-08-15 Fujitsu Ten Limited Electronic apparatus having security function
JP2000209220A (ja) * 1999-01-14 2000-07-28 Toshiba Corp コンピュ―タ、ネットワ―ク制御装置、およびこれらを用いたシステム並びにリモ―ト起動方法
US7111321B1 (en) * 1999-01-25 2006-09-19 Dell Products L.P. Portable computer system with hierarchical and token-based security policies
US7450255B2 (en) * 2001-01-16 2008-11-11 Canon U.S.A., Inc. Photograph record authoring system
US6775374B2 (en) * 2001-09-25 2004-08-10 Sanyo Electric Co., Ltd. Network device control system, network interconnection apparatus and network device
JP3963692B2 (ja) * 2001-10-15 2007-08-22 富士通株式会社 複数の情報処理装置の電源制御方法、その情報処理装置、及びプログラム
KR100444630B1 (ko) * 2002-01-28 2004-08-21 엘지전자 주식회사 키보드 제어기를 내장한 마이크로 컴퓨터
US7346017B2 (en) * 2002-03-05 2008-03-18 Intel Corporation Partially integrating wireless components of processor-based systems
DE10250186B4 (de) * 2002-10-28 2008-05-15 OCé PRINTING SYSTEMS GMBH System und Verfahren zur Fernwartung, Fernkonfiguration und/oder Fernbedienung eines Druck- oder Kopiersystems
TWI220947B (en) * 2003-01-10 2004-09-11 Acer Inc Protection system and method used to be coupled with plug and play device over customer end
US7299492B2 (en) * 2003-06-12 2007-11-20 International Business Machines Corporation Multi-level multi-user web services security system and method
US7251736B2 (en) * 2003-06-25 2007-07-31 International Business Machines Corporation Remote power control in a multi-node, partitioned data processing system via network interface cards
TWI240204B (en) * 2003-08-04 2005-09-21 Via Tech Inc Network apparatus and method capable of wake on LAN after abnormal shutdown
US20050066022A1 (en) * 2003-09-05 2005-03-24 Frank Liebenow Quiet resume on LAN
US7483966B2 (en) * 2003-12-31 2009-01-27 International Business Machines Corporation Systems, methods, and media for remote wake-up and management of systems in a network
US8677117B2 (en) * 2003-12-31 2014-03-18 International Business Machines Corporation Remote management of boot application
JP4280244B2 (ja) * 2005-02-15 2009-06-17 シャープ株式会社 ジョブ処理装置
WO2008118143A2 (en) * 2006-11-01 2008-10-02 Infection Prevention Systems, Inc. Verifiable hand cleansing formulation and method
US20100134296A1 (en) * 2006-11-01 2010-06-03 Hwang Franklin D Hand hygiene verification/tracking system and method
TW200837629A (en) * 2007-03-09 2008-09-16 Realtek Semiconductor Corp Network interface controller
JP5149732B2 (ja) * 2008-07-30 2013-02-20 株式会社日立製作所 仮想計算機システム
US8719610B2 (en) * 2008-09-23 2014-05-06 Qualcomm Incorporated Low power electronic system architecture using non-volatile magnetic memory
NO327874B1 (no) 2008-09-30 2009-10-12 Rosberg System As Dataenhet og fremgangsmate for etablering av en nettforbindelse
US8271629B1 (en) 2008-12-02 2012-09-18 ioBridge, Inc. Module-based device interaction system
US9681357B1 (en) 2008-12-02 2017-06-13 ioBridge, Inc. System, method, and computer-readable medium for interaction with a device via a module-based device interaction system enabled for wireless communication
US9497261B1 (en) 2008-12-02 2016-11-15 ioBridge, Inc. System, method, and computer-readable medium for wireless interaction with a device via a module-based device interaction system
US10756918B2 (en) 2008-12-02 2020-08-25 ioBridge, Inc. Activating a device via a module-based device interaction system
US20100299418A1 (en) * 2009-05-22 2010-11-25 Samsung Electronics Co., Ltd. Configuration and administrative control over notification processing in oma dm
US9110639B2 (en) * 2012-07-25 2015-08-18 Oracle International Corporation Power supply control across independently powered modules in a storage library
TWI510910B (zh) * 2013-11-11 2015-12-01 Wistron Corp 電腦系統及其遠端控制方法
EP3213190B1 (en) * 2014-10-27 2020-01-22 Hewlett-Packard Development Company, L.P. Disregarding input in wake-on-lan boot
KR20160055446A (ko) * 2014-11-10 2016-05-18 삼성전자주식회사 디스플레이 장치 및 이의 제어 방법
US11057227B2 (en) * 2018-10-02 2021-07-06 Microsemi P.O.E Ltd. Network management using wake on LAN
GB2585429B (en) 2019-02-28 2021-08-11 Fujitsu Client Computing Ltd Control device, information processing system, and computer program product
US20220197364A1 (en) * 2020-12-22 2022-06-23 Intel Corporation Power management for universal serial bus (usb) type-c port

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5404544A (en) * 1992-06-05 1995-04-04 Advanced Micro Devices System for periodically transmitting signal to/from sleeping node identifying its existence to a network and awakening the sleeping node responding to received instruction
EP0787392B1 (en) * 1994-10-20 2002-06-05 Advanced Micro Devices, Inc. System and method for remote wake-up
US5835719A (en) * 1994-10-20 1998-11-10 Advanced Micro Devices, Inc. Apparatus and method for remote wake-up in system having interlinked networks
US5802305A (en) * 1996-05-17 1998-09-01 Microsoft Corporation System for remotely waking a sleeping computer in power down state by comparing incoming packet to the list of packets storing on network interface card
US5826015A (en) * 1997-02-20 1998-10-20 Digital Equipment Corporation Method and apparatus for secure remote programming of firmware and configurations of a computer over a network
US6101608A (en) * 1997-02-20 2000-08-08 Compaq Computer Corporation Method and apparatus for secure remote wake-up of a computer over a network
US6047378A (en) * 1997-09-29 2000-04-04 International Business Machines Corporation Wake multiple over LAN
US5938771A (en) * 1997-10-30 1999-08-17 Advanced Micro Devices, Inc. Apparatus and method in a network interface for enabling power up of a host computer using magic packet and on-now power up management schemes
US6098100A (en) * 1998-06-08 2000-08-01 Silicon Integrated Systems Corp. Method and apparatus for detecting a wake packet issued by a network device to a sleeping node

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100537868B1 (ko) * 1999-02-05 2005-12-21 인터내셔널 비지네스 머신즈 코포레이션 정보 처리 시스템용 확장 유닛, 정보 처리 시스템용 확장유닛에 장착 가능한 정보 처리 시스템 및 정보 처리시스템의 존재 관리 방법
JP2002149408A (ja) * 2000-11-06 2002-05-24 I-O Data Device Inc ブートrom搭載ボード
JP2003216264A (ja) * 2002-01-10 2003-07-31 Internatl Business Mach Corp <Ibm> コンピュータ、制御方法、及びプログラム
US7093142B2 (en) 2002-01-10 2006-08-15 Lenovo Pte. Ltd. Method, apparatus and program for user-determined operational state of a portable computer prior to detachment
US6941186B2 (en) 2002-08-22 2005-09-06 Hitachi High-Technologies Corporation Semiconductor manufacturing apparatus
US7027888B2 (en) 2002-08-22 2006-04-11 Hitachi High-Technologies Corporation Semiconductor manufacturing apparatus
US7218985B2 (en) 2002-08-22 2007-05-15 Hitachi High-Technologies Corporation Semiconductor manufacturing apparatus
JP2004164204A (ja) * 2002-11-12 2004-06-10 Toshiba Corp 電子機器
JP2006522377A (ja) * 2003-04-10 2006-09-28 インターナショナル・ビジネス・マシーンズ・コーポレーション 信頼プラットフォームにおける物理的存在の判別
US8201222B2 (en) 2005-03-31 2012-06-12 Nec Infrontia Corporation Authentication system for authenticating communication terminal
JP2011141745A (ja) * 2010-01-07 2011-07-21 Nec Corp サーバシステム及びその電源制御方法
JP2011221910A (ja) * 2010-04-13 2011-11-04 Toyota Motor Corp 低消費電力対応の情報処理装置、及び、低消費電力対応の情報処理システム
JP5723069B1 (ja) * 2014-04-16 2015-05-27 株式会社小松製作所 作業機械の情報処理装置、作業機械および作業機械の情報処理方法
WO2015159391A1 (ja) * 2014-04-16 2015-10-22 株式会社小松製作所 作業機械の情報処理装置、作業機械および作業機械の情報処理方法
US9535724B2 (en) 2014-04-16 2017-01-03 Komatsu Ltd. Information processor for work machine, work machine, and information processing method for work machine

Also Published As

Publication number Publication date
US6421782B1 (en) 2002-07-16
JP3959159B2 (ja) 2007-08-15

Similar Documents

Publication Publication Date Title
JPH1185326A (ja) 情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法
JP3264272B2 (ja) コンピュータ及びコンピュータの電源制御方法
US6915346B1 (en) Apparatus and system for displaying receipt of a packet
US6064566A (en) Peripheral device for use in a computer as an internal and external device
US6523125B1 (en) System and method for providing a hibernation mode in an information handling system
US6594721B1 (en) Surprise hot bay swapping of IDE/ATAPI devices
US6718415B1 (en) Computer system and method including console housing multiple computer modules having independent processing units, mass storage devices, and graphics controllers
US6704808B2 (en) Expansion unit setup control method that allocates predetermined I/O resources not currently used in processing and later deallocates said I/O resources upon completion of setup
US6505258B1 (en) Comprehensive interface between bios and device drivers to signal events
JP2007272928A (ja) インテリジェント電源スィッチ及び制御方法
JPH1083371A (ja) コンピュータ上のモジュールの自動ロックシステムおよびその方法
US6826703B2 (en) System for notifying operating system of additional event for restoring suspend mode after a hardware device event switches computer to normal mode
US7949814B2 (en) Swapping “fixed system” hard disk
JP2001222346A (ja) コンピュータ、コンピュータシステム、および省電力制御方法
US6609207B1 (en) Data processing system and method for securing a docking station and its portable PC
JP3618878B2 (ja) コンピュータシステムおよびバス接続方法
JPH0997127A (ja) コンピュータシステム
US7178167B1 (en) Method for preventing unauthorized access to information equipment
US7093142B2 (en) Method, apparatus and program for user-determined operational state of a portable computer prior to detachment
JPH1185407A (ja) コンピュータシステム及びそのシステムにおけるハードディスクドライブのパスワード制御方法
JP2001005574A (ja) コンピュータシステム
TW567409B (en) Computer device, expansion card, mini PCI card, automatic power-on circuit, automatic start-up method, and signal activation method
JPH09114566A (ja) コンピュータシステム
JPH1173330A (ja) コンピュータシステム
JP2000112580A (ja) コンピュータシステムおよびそのウェイクアップ制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070129

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20070129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070514

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100518

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100518

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100518

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100518

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110518

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110518

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120518

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120518

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120518

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130518

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130518

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140518

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees