JP3382337B2 - 情報処理システム及び電子機器及び制御方法 - Google Patents

情報処理システム及び電子機器及び制御方法

Info

Publication number
JP3382337B2
JP3382337B2 JP01302494A JP1302494A JP3382337B2 JP 3382337 B2 JP3382337 B2 JP 3382337B2 JP 01302494 A JP01302494 A JP 01302494A JP 1302494 A JP1302494 A JP 1302494A JP 3382337 B2 JP3382337 B2 JP 3382337B2
Authority
JP
Japan
Prior art keywords
electronic device
notebook
information
dock
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP01302494A
Other languages
English (en)
Other versions
JPH07219749A (ja
Inventor
宣之 丹羽
愼二 白神
智昭 菊地
裕也 三浦
憲司 守田
安宏 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP01302494A priority Critical patent/JP3382337B2/ja
Priority to US08/380,809 priority patent/US5671366A/en
Publication of JPH07219749A publication Critical patent/JPH07219749A/ja
Application granted granted Critical
Publication of JP3382337B2 publication Critical patent/JP3382337B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1632External expansion units, e.g. docking stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/177Initialisation or configuration control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Stored Programmes (AREA)
  • Calculators And Similar Devices (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は情報処理システム及び制
御方法、詳しくは携帯型パーソナルコンピュータ等の電
子機器とその機能を拡張する電子機器で構成されるシス
テム及び制御方法に関するものである。
【0002】
【従来の技術】昨今の電子技術の発展は目覚ましいもの
がある。とりわけワードプロセッサやパーソナルコンピ
ュータといった、一昔では大型の筐体に納まっていたも
のが、折りたたみ可能で、しかも、小脇にかかえて持ち
運べる程度にまで小型化されるようになってきた。所
謂、ノートタイプのパソコンやワープロと呼ばれる装置
である(以下、これらを総称してノートPCという)。
【0003】しかし、一方では、拡張性及び表示画面が
大きい等の理由で、依然として広く使用されている机上
据え置きタイプの装置(一般にはデスクトップPCと呼
ばれている)もある。
【0004】本発明は、これらノートPCとデスクトッ
プPCの有機的な結合を目指すものである。
【0005】先に説明したようにノートPCの最大の特
徴はその機動性にある。しかし、その操作環境はデスク
トップの方が有利である。
【0006】従って、これまでは、ノートPCで作成さ
れたデータ等は、一旦、外部記録メディア(例えばフロ
ッピーディスク)に記憶させ、それをデスクトップに装
填してデータをロードし、処理を継続していた。
【0007】この場合に問題となるのは、ノートPC上
で動作するアプリケーションプログラムとまったく同
じ、もしくは上位互換性のあるアプリケーションプログ
ラムがデスクトップ側にあることが必須条件となること
である。つまり、1つのアプリケーションプログラムを
新たに導入する度に、管理者は、それぞれのデスクトッ
プとノートPCそれぞれにそのプログラムを導入させる
必要がある。これは、非常に面倒な作業である。
【0008】また、一般に、パーソナルコンピュータ
(デスクトップ及びノートPCの両方)は、同じアプリ
ケーションが動作するとしても、それぞれの操作環境
は、それぞれの操作者が自由に変更できるものである。
例えば、かな漢字変換にかかる操作環境やその辞書(登
録単語を含む)は、各々の操作者毎に異なるものであ
る。
【0009】従って、ノートPCでフロッピーディスク
等に出力させたデータを、デスクトップでロードして編
集等を行う場合、まったく別な操作環境になるという問
題も発生する。デスクトップの環境を自身の好みに変更
すればこの問題は解決するが、デスクトップが複数の人
間によて操作されることを考慮すれば、他人に自分の操
作環境をおしつけることにもなるし、なにより、一々環
境設定しなくてはならない。
【0010】
【発明が解決しようとする課題】一方、現在、ノートP
Cの蓋(液晶表示器部分)を閉じ、その状態で、ドッキ
ングステーションと呼ばれる筐体に収納接続させ、その
ドッキングステーションに備えられたキーボード、CR
T表示装置を活用し、作業を行うシステムが知られてい
る。ここで、言うドッキングステーションとは、外観は
デスクトップパソコンと同じであるが、ノートPCを収
納する収納口が設けられ、処理がノートPC側のCPU
が行う点が異なる。換言すれば、ドッキングステーショ
ンは、ノートPCの機能を拡張するための装置と考えれ
ばわかりやすいであろう。
【0011】かかるシステムでは、ノートPCはドッキ
ングステーション内に収納されることになるので省スペ
ース化でき、例えば操作環境はノートPCがベースにな
り、操作環境は替わらないというメリットがある。ま
た、デスクトップPCとノートPCとを別々に購入した
場合と比較して、格段にコストダウンを図ることもでき
よう。
【0012】しかしながら、かかるシステムを導入した
場合、ドッキングステーションに接続する多数のノート
PCがあって、しかもそれぞれの状態(メモリ容量等)
も様々である場合、個々のノートPCに対応させてOS
(オペレーティングシステム)の環境を設定することは
難しい。
【0013】しかも、ドッキングステーションが様々な
機能拡張カードやボードを装着できるような場合であっ
て、いろいろなカードを新規に追加したりしてそのリソ
ースを変更させると、その本来の機能を活用するには面
倒な作業が個々のノートPC毎に付いてまわることにな
る。更に、ドッキングステーションにブート可能な記憶
デバイスが接続されていて(もしくは内蔵されてい
て)、複数のOSが起動できる環境にある場合にはなお
さらである。
【0014】
【課題を解決するための手段】及び
【作用】本発明は、かかる問題に鑑みなされたものであ
り、一方が単独で動作可能で標準入出力装置を備えた電
子機器であり、もう一方はそれを接続した場合にその機
能を拡張し標準入出力装置にとって変わって動作をおこ
なわせることを可能にする電子機器における、OS(オ
ペレーティングシステム)の構築を容易に、しかも与え
られた環境で最適にすることを可能にする情報処理シス
テム及び制御方法を提供しようとするものである。
【0015】この課題を解決するため、例えば本発明の
情報処理システムは以下に示す構成を備える。すなわ
ち、標準入出力装置を具備し、単体で処理実行を可能と
する第1の電子機器と、当該第1の電子機器を接続した
際に前記第1の電子機器の標準入出力装置にとって替わ
る標準入出力装置を具備した第2の電子機器とで構成さ
れる情報処理システムであって、前記第2の電子機器
は、 OS毎に推奨しているリソース情報及び動作可能な
リソース情報を記憶する記憶手段を備え、 前記第1の電
子機器は、 前記第2の電子機器と接続されたかどうかを
検出する検出手段と、 該検出手段によって前記第2の電
子機器と接続したことを検出した場合、第1の電子機器
及び第2の電子機器のリソースを獲得する獲得手段と、
ブート可能デバイスとそのOSの一覧を表示する表示手
段と、 操作者の選択に応じて、表示されたOSの1つを
選択する選択手段と、 前記獲得手段により獲得したリソ
ースと前記記憶手段に記憶された情報とに基づき、前記
選択手段で選択されたOSが、快適に動作する(A)、
快適にではないが一応動作する(B)、起動できない
(C)のいずれであるかを判断する判断手段と、 前記判
断手段により状態(B)であると判断された場合には、
その理由メッセージと、起動するかどうかの選択メニュ
ーを表示する第2の表示手段とを備える。
【0016】ここで、前記第2の電子機器に、ブート可
能なデバイスが装着されていることを前記検索手段が検
出した場合、第1の電子機器及び第2の電子機器のブー
ト可能なOS一覧を表示する表示手段と、表示されたO
Sの1つを選択する選択手段とを備え、該選択手段で選
択されたOSを前記起動手段で起動することが望まし
い。これによって、第1の電子機器を単に第2の電子機
器に接続するだけで、起動可能なOSが表示され、所望
とするOSを選択することも可能になる。
【0017】また、前記表示手段で表示するOS一覧で
は、第1の電子機器が所有しているOSをデフォルトで
選択するように表示することが望ましい。これにより、
第1の電子機器を主に使用しているユーザは簡単な操作
で使いなれたOSを起動させることが可能になる。
【0018】
【0019】また、本発明の他の情報処理システムは以
下の構成を備える。すなわち、 標準入出力装置を具備
し、単体で処理実行を可能とする第1の電子機器と、当
該第1の電子機器を接続した際に前記第1の電子機器の
標準入出力装置にとって替わる標準入出力装置を具備し
た第2の電子機器とで構成される情報処理システムであ
って、前記第2の電子機器は、一旦接続して動作させた
第1の電子機器のID情報と当該ID情報で示される
1の電子機器で使用可能なリソースを識別するリソース
情報とを関連して記憶する記憶手段を備え、前記第1の
電子機器は、 前記第2の電子機器に接続されたかどうか
を検出する検出手段と、 該検出手段によって前記第2の
電子機器に接続されたことを検出した場合、OSの起動
に先だって、当該第1の電子機器が有する装置固有のI
D情報に基づき、前記第2の電子機器が有する前記記憶
手段に記憶されているリソース情報を検索する検索手段
と、 該検索手段で検索されたリソース情報に従って環境
を構築し、OSを起動する起動手段とを備える。
【0020】これによって、一旦接続した経験のある第
1の電子機器のOS起動にかかる環境は従前に使用した
環境と同じであり、しかも、他人が使用している環境を
破壊することもなくなる。
【0021】また、前記記憶手段は、前記第1の電子機
器で動作させたOSの種類毎にリソース情報を記憶保持
していることが望ましい。これにより、異なるOSを使
用してもそれぞれに対するリソースでそのOSを起動で
きるでの、一々OSを切り換える度に設定しなおすこと
がなくなる。
【0022】また、前記記憶手段に記憶されているリソ
ース内容を変更する手段を備えることが望ましい。理由
は、第2の電子機器に新たに付加機能を実現するカード
等を接続した場合にも対処できるからである。
【0023】また、前記第1の電子機器をサスペンド状
態にして前記第2の電子機器に接続した場合、前記表示
手段を消勢し、前記起動手段は第1、第2の電子機器の
リソースに従って第1の電子機器のOSで起動すること
が望ましい。なぜなら、サスペンド状態にするというの
はそのOSを一時的に停止しているものであり、そのO
Sを継続して使用する可能性が高いからである。
【0024】特に、このとき、サスペンド状態になる直
前の状態を復帰して起動することが望ましい。これによ
ってその操作者の思考がとぎれることなく、サスペンド
状態にする直前の状態で、第2の電子機器を使用した処
理が実現できる。
【0025】また、前記表示手段は、第1の電子機器の
電源断の状態で第2の電子機器に接続したのちに電源を
入力した場合に付勢されることが望ましい。電源を遮断
した状態で接続する場合には、新規にOSを選択すると
し、サスペンド状態と併用すればその操作性が向上する
からである。
【0026】また、標準入出力装置は、キーボード及び
表示装置であり、前記第1の電子機器は折りたたみ可能
であって、当該折りたたんだ状態で第2の電子機器の所
定の挿入口に挿入させることで互いに接続することが望
ましい。これによって、第1の電子機器は自由に持ち運
びでき、しかも第2の電子機器内に納まめることによ
り、省スペース化を図ることができる。また、他の本発
明によれば、単独で処理実行可能な電子機器単独で使用
している場合であっても、将来の拡張性が約束される。
【0027】
【実施例】以下、添付図面に従って本発明に係る実施例
を詳細に説明する。
【0028】図1は、実施例におけるノートPCをドッ
キングステーションに接続させる様を示している。
【0029】図示において、100はノートPC(表示
部分を閉じた状態)であり、1000はドッキングステ
ーションである。
【0030】ドッキングステーション1000は、図示
の如く、ドッキングステーション本体(以下、ドック本
体という)200と、これに接続されているCRT表示
装置300(液晶表示器でも他の方式の表示器でも構わ
ない)、キーボード400、そしてポインティングデバ
イス500で構成されている。
【0031】ドック本体200の前面には収納口600
が設けられていて、この収納口600に図示のようにノ
ートPC100を閉じた状態で挿入する。この結果、ノ
ートPC100の背面に設けられた不図示のインターフ
ェースが、ドック本体200内部に設けられた不図示の
インターフェースに接続され、あたかも、ドッキングス
テーション1000がデスクトップタイプの電子機器と
して機能するようになる。
【0032】尚、ドック本体200の前面には、図示の
如く、フロッピーディスクドライブや、CDROMが設
けられており、これらを操作者が活用することができ
る。また、背面には、各種拡張ボードが挿入されるよう
になっている。また、ドック本体内部には、ハードディ
スク装置、ノートPC100のメモリ容量を増強するた
めのメモリ等が収納されているが、詳細は追って説明す
る。
【0033】図2に実施例におけるノートPC100の
構成を、図3にドック本体200の構成を示す。
【0034】ノートPC100の構成を図2を用いて説
明すると、次の通りである。
【0035】図示において、101はノートPC100
及び後述するようにドック本体200に接続した場合に
はそれをも制御するCPUである。102はメインメモ
リ(ROM及びRAMで構成される)であり、OS及び
各種アプリケーションがロードされて実行される。10
3は個々のノートPC100のID情報(製品単位に異
なる値)を記憶しているROMであり、図示の如くPC
Iバス(ローカルバスの1つ)上に接続されている。C
PU101とメインメモリ102を接続するバスとPC
Iバスは、バスブリッジ104を介して接続されてい
る。
【0036】PCIバスには次に示すユニットが接続さ
れている。105は表示画像データを展開するVRA
M、106はVRAM105に展開されたイメージを表
示する液晶表示器(LCD)である。107はVRAM
105への描画処理及びVRAM106から表示データ
を取り出してLCD106にビデオ信号として出力する
グラフィックコントローラである。尚、このグラフィッ
クコントローラ106は、VRAM105に展開された
デジタルビットイメージデータをアナログ信号に変換す
るD/Aコンバータも備えており、この出力は後述する
拡張インターフェース125に供給されてる。108は
電力管理ユニット(POWER MGMT)であり、バ
ッテリー126(充電可能)の供給電力を管理し、その
供給能力が落ちてきた場合にCPU101にその旨を知
らせる。109はIDEコントローラであり、IDE方
式のハードディスク110の書き込み及びそれからの読
み込みを制御する。
【0037】PCIバスには、ISAバスとの調停を行
うバス調停部111が接続されている。このバス調停部
111には、文字通りPCIバスとISAバスとのデー
タ転送を制御する部分と、DMA機能、割り込み制御
(例えばキーボードからの入力をCPUに知らしめるた
め等)、タイマーが含まれている。タイマーは定期的に
割り込み信号を発生する場合等に使用される。
【0038】さて、ISAバスには、リアルタイムクロ
ック及び不揮発性RAMを含んだクロック部、各種IC
カードが装着された場合にそのICカードとのデータの
授受を行うためのPCMCIAコントローラが接続され
ている。114、1155はそのICカードである。ま
た、116はI/Oコントローラであり、ノートPCに
内蔵されたフロッピーディスクドライブ及び拡張インタ
ーフェース125にも接続されている(ドック本体に設
けられたシリアルインターフェースに接続するため
等)。118はノートPC100内部(外部であっても
良い)に備えられたスピーカ119、及びマイク120
とのオーディオデータの授受を行うオーディオインター
フェース、121はキーボードインターフェースであ
り、キーボード123の他に、マウス122、及び装置
に設けられた各LEDランプの制御をも行うことが可能
になっている。また、後述するように、ドック本体20
0に接続した場合、ノートPC100は折りたたんで接
続するために自身のキーボード等が使用できなくなる。
そのため、キーボードインターフェース121は、拡張
インターフェース125にも接続されている。
【0039】バッテリー126は、拡張インターフェー
ス125を介して本ノートPCに供給されている。理由
は、ノートPCをドック本体200に接続させた場合
に、ドック側から充電を行なわせることと、ドック本体
200との接続時には、原則としてドック本体からの電
力を受けて上記各ユニットを動作させるためである。
【0040】拡張インターフェース125は上記の説明
から容易に推察されるように、ノートPC100の背面
に設けられており、ドック本体200内のインターフェ
ースと接続を行い、ドック本体200のバス上に設けら
れた各種デバイスをアクセスするためのものである。
【0041】次に、ドック本体200の構成を図3を用
いて説明する。
【0042】図示において、201は、先に説明したノ
ートPC100の拡張インターフェース125と電気的
接続を行うためのインターフェースである。インターフ
ェース201の信号線KBD/MOUSEにはキーボー
ド400及びマウス500が接続され(図1参照)、結
果としてノートPC100のキーボードコントローラ1
21と接続される。また、202はノートPC100の
ISAバスに接続されるI/Oコントローラであり、ド
ック本体200に設けられたフロッピーディスクドライ
ブ203が接続されている。これによって、ノートPC
100をドック本体200に接続させた後でも、フロッ
ピーディスクへのデータ保存や読出しが行なえるように
なる。また、このI/Oコントローラ202には、シリ
アルI/F204、パラレルI/F205(それぞれの
コネクタがドック本体背面に設けられている)が接続さ
れており、各種機器(例えばモデム等)と接続可能にな
っている。
【0043】206〜209はISAバス或はPCIバ
スに拡張ボードやカード等を接続するためのインターフ
ェース(コネクタ)であり、ドック本体200の背面に
設けられた拡張スロット内部に配設されており、各種カ
ードやボードを搭載することが可能になっている。尚、
インターフェース206はISAバス用、207はIS
Aバス及びPCIの両バス用、208及び209はPC
Iバス用のインターフェースである。インターフェース
207がISAバス及びPCIバス両用であるので、イ
ンターフェースの個数が4であるにもかかわらず、IS
Aバスのための各種ボードやカードが2つまで、PCI
バス用のボードやカードが3つまで装着することが可能
になっている。
【0044】図示では、インターフェース207にはL
ANカードが、インターフェース213にはグラフィッ
クコントローラカード213が装着されていることを示
している。説明するまでもないが、LANカード212
はローカルエリアネットワークを構築させるための拡張
カード(ボード)であり、グラフィックコントローラ2
13は数メガバイトのVRAMを搭載して、ノートPC
100のLCDの表示ドット数が例えば640×400
ドットであるのに対して、1024×768ドット等に
拡張したり、ビットマップイメージの展開処理や移動等
の高速化、更には、発色数を増やするためのものであ
る。
【0045】詳細は後述するが、ノートPC100内の
VRAM105の画像(低解像度画像という)を表示さ
せるためには、グラフィックコントローラボード213
を動作させず、グラフィックコントローラカード213
は入力されたビデオ信号(CRT信号)をそのままCR
T300に出力させる。この場合、CPU101は表示
画像をノートPC100内のグラフィックコントローラ
107に対して各種描画命令を与え、ノートPC100
内のVRAM105にイメージの展開を行なわせる。
【0046】一方、グラフィックコントローラカード2
13の能力を使用した高解像度、高速な表示を行なわせ
る場合には、CPU101はグラフィックコントローラ
カード213に各種描画命令を与える。このとき、グラ
フィックコントローラカード213は、ノートPC10
0側から供給されてきたCRT信号を無視し、自身のV
RAMに格納されたイメージデータをビデオ信号として
CRT300に出力する。グラフィックカードが増設さ
れていない場合にはそのままCRTに出力される。
【0047】図3の構成の説明を続ける。
【0048】214はSCSIインターフェース211
に接続されたハードディスクドライブ、215はCD−
ROMドライブであり、これらの記憶装置はノートPC
100をドック本体200に接続させた場合に、使用可
能になっている。216はノートPC100のメインメ
モリ102を増強するためのRAMであり、やはり、ノ
ートPC100を装着した際のメモリ容量を増やし、大
規模なプログラムやデータを処理することを可能にす
る。尚、このRAM216はSIMMタイプのメモリで
あって、必要に応じて増強することが可能になってい
る。217は不揮発性メモリ(NVRAM)であり、N
VRAM217への書き込み及び読み取りはNVRAM
コントローラ218を介して行われる。詳細は後述する
として、このNVRAM217には、ドック本体200
のID(製品単位に異なる)、パスワード、接続し得る
ノートPCのIDとそのノートPCの使用可のデバイス
情報、デバイステーブル情報、暗号化対象のディレクト
リ名等が確保されている。219はラインイン端子、2
20はラインアウト端子であり、ノートPC10のオー
ディオインターフェース118に接続されることにな
る。これらの端子には、例えば外付けのスピーカ、マイ
ク等が接続せることが可能になっている。そして、22
2は不図示のACコンセントからの交流電流を直流に変
換し、ドック本体200への電力を供給する電源であ
り、ノートPC100を接続した場合にはノートPC1
00内のバッテリー126の充電及びノートPC100
自身への電力供給も行う。
【0049】尚、説明が前後するが、一般のノートPC
には、レジューム機能が付加されいるものが多い。レジ
ューム機能自身は公知であるので詳述はしないが、例え
ば、表示部を閉じた場合、或は、所定のスイッチを操作
させた場合に、消費電力を抑えるために、表示器への電
力ストップ、CPU等へのクロックの停止等を行い、表
示部を開けたときや所定のスイッチを操作した場合に直
前の状態で復帰し、処理を継続させる機能を言う。実施
例では、ノートPC100の表示部を閉じるとこの省電
力状態になるものとして説明する。以下、この省電力状
態とサスペンド状態と呼び、再び動作を再開することを
レジュームと呼ぶことにする。
【0050】さて、実施例のノートPC100とドック
本体の構造は上記の通りであるが、ノートPC100と
ドック本体200との接続を簡単に説明すると、次の通
りである。
【0051】先ず、ノートPC100で操作していた状
態で、その蓋を閉めることでサスペンドモードに移行さ
せる。そして、この状態で、ドック本体200内にその
収納口600に挿入することで、それらを電気的に接続
させる。
【0052】ノートPCの背面には、ドック本体と接続
されたことを検出するための不図示のスイッチ(物理的
なスイッチでも、電気信号のレベルで検出するスイッチ
でも良い)があって、このスイッチが作動すると、ノー
トPC100はレジュームする。
【0053】この場合、ノートPC100は、通常状態
で蓋を開けた場合にもレジュームするので、CPU10
1はどちらの状態でレジュームしたのかを判断しなけれ
ばならない。そこで、CPU101はレジュームすると
きの初期段階で、いずれの結果、処理を再開することに
なったのかを、前述したスイッチから出力される別個の
信号線の論理レベルで判断する。そして、ドック本体2
00に接続された結果によってレジュームされたと判断
した場合には、システム環境を再構築して、レジューム
する。この再構築に関する処理内容は後述する。
【0054】さて、ノートPC100がドック本体20
0に接続された場合(ノートPC100が収納口600
に挿入して一体化させた場合)、システムの構成概略は
図4に示す如くになる。尚、図示は概略であり、説明を
容易にするため、主要な部分のみを示している。また、
図示のノートPC100側の破線部分(キーボード12
3、LCD106)はノートPC側で使用できない状態
にあることを示している。
【0055】以下、実施例のノートPC100内のCP
U101の動作を順を追って説明する。
【0056】ノートPC100を単体として使用して、
各種アプリケーションを実行している最中、その表示部
分を閉ざす動作を行うと、CPU101に割り込みがか
かり、メインメモリ102(メインメモリ内のROM領
域)内に予め記憶されている割り込み処理プログラムが
開始される。図5はその割り込み処理プログラムの処理
内容を示している。
【0057】先ず、ステップS1で、CPU101は、
自身の汎用レジスタの全てをメインメモリのスタック領
域に待避(プッシュ)する。このとき、自身が所有して
いるリソース(例えばRAMの容量や、動作しているO
S名)も所定の領域(実施例ではスタックとするが、勿
論ハードディスク110でも構わない)に記憶する。こ
の後、ステップS2に進んで、サスペンドモードを実行
させ、LCD106や不要なデバイスへの電力供給を遮
断させ、CPU101へのクロック供給を停止させる
(メインメモリ102には動作させていたアプリケーシ
ョンプログラムやそのデータ等が存在するので、電力供
給は継続させる)。
【0058】こうして、表示部分を再び開けるか、もし
くは、ドック本体200に装着するかいずれかの操作を
行うとレジュームし、処理はステップS2の次、すなわ
ち、ステップS3から処理を再開する。
【0059】ステップS3では、ノートPC100がド
ック本体200に接続されているかどうかを、先に説明
したスイッチの状態に基づいて判断する。
【0060】ドック本体200に接続されていない、換
言すれば、表示部を開けたためにレジュームしたと判断
した場合には、ステップS4で待避しておいたレジスタ
を全て復帰させ、サスペンドへ移行する直前の処理を再
開する。
【0061】さて、ドック本体200への接続によるレ
ジュームであると判断した場合には、ステップS5に進
んで、環境設定処理を行う。この環境設定処理の後は、
ケースバイケースであるので、図示のようにサスペンド
状態にする直前の状態に戻る場合と、そうでない場合と
がある。以降の説明から理解できよう。
【0062】環境設定処理の詳細は図6に示す通りであ
る。
【0063】先ず、ステップS11でノートPC100
のROM103に格納されている自身のノートPCID
を獲得し、ドック本体200内のNVRAM217にあ
るセキュリティー情報を参照することで、そのドック本
体200の使用が許可されているかどうかを判断する。
セキュリティー情報の中身は、図9に示すようになっ
て、パスワード901と、使用許可されているノートP
CのIDと使用できるデバイス番号及びファイルセキュ
リティー情報で構成されるユーザ登録情報部902、デ
バイステーブル903、ドック本体のID904、その
他のシステム情報部905が設けられている。
【0064】接続したノートPC100がそのドック本
体200の使用許可されているかどうかは、このユーザ
登録情報の「ノートPCID」を順に参照し、一致した
ノートPCIDが存在する場合には使用許可されてい
る、そうでなければ使用許可されていないと判断する。
尚、ノートPCのIDやドック本体のIDは、利用者の
知るところではない。
【0065】さて、接続されているノートPCが未登録
であると判断した場合には、ステップS13に進んで、
登録処理(詳細は後述)を行う。このとき、登録手続き
行うために最低限、ドック本体200に備えられたキー
ボード400は使用できるようにするため、一時的にノ
ートPC100に対してID=0を割り当てる。尚、C
RT表示装置300には、ノートPC100のVRAM
105の内容を低解像度のまま表示させる。
【0066】一方、登録されていると判断した場合に
は、ステップS14に進んで、図10に示すような初期
メニューを表示する。メニューには図示の如く、OS選
定、ファイルセキュリティー、デバイス変更、ユーザ削
除、パスワード変更がある。
【0067】操作者は、この画面を見て、所望とする処
理を選択することになる。この結果、その指示されたキ
ーに基づいて、ステップS17、S19、S21、S2
3で判断し、対応する処理(ステップS16、S18、
S20、S22、S24)を行うことになる。以下、上
記ステップS13の登録処理から順を追って処理を説明
する。
【0068】<登録処理(ステップS13)>先に説明
したように、ドック本体を設置すると、不特定多数のノ
ートPCのユーザが自由にそのドック本体の資源を活用
することが論理的には可能になる。しかしながら、それ
では情報が部外者にもれたりすることにもなりかねな
い。そこで、その管理者が許可したユーザのみを使用許
可するようにした。
【0069】具体的には、図7に示すような画面を表示
し、そこにパスワードを一時的に使用許可されているキ
ーボード及びCRT表示装置(これらは標準入出力装置
と呼ばれている)を使用して入力させる。そして、入力
したパスワードがドック本体200に設けられたNVR
AM217内のパスワード901(図9参照)と合致し
ている場合にのみ、そのユーザ(厳密には、そのノート
PC)を使用許可する。すなわち、ユーザ登録情報部9
02にそのユーザのための領域を新たに確保し、デフォ
ルトの使用可能なデバイス番号(この場合はキーボード
のみ)、ファイルセキュリティー情報を追加する。処理
の流れを示すと図8に示すようになろう。
【0070】まず、ステップS31で、パスワード入力
画面(図7参照)を表示する。そして、次のステップS
32で、キーボード400を使用して文字記号列を入力
させる。次いで、ステップS33に進んで、今、入力し
た文字列がNVRAM217に登録されているパスワー
ド情報901と合致するかどうかを判断する。合致しな
いと判断した場合には、ステップS32に戻って再度の
入力を行なわせる。つまり、パスワードを知らない人が
操作した場合には、もはや装置の電源を切る(ノートP
C本体の電源も連動する)しかできない。
【0071】さて、パスワードが一致し、正規の操作者
が操作していると判断した場合には、ステップS34に
進んで、ユーザ登録情報部902にそのノートPCのI
Dを追加登録すると共に、デフォルトの使用許可デバイ
ス及びファイルセキュリティー情報を追加する。追加す
る位置は、ユーザ登録情報部902のノートPCのID
=0の直前とする。つまり、検索する場合の最後にはノ
ートPCのID=0となっているかどうかで判断出来る
ようにしている。
【0072】以上の処理が終わると、本処理の呼び出し
もとに復帰する。
【0073】以上の通りであるが、運用上は、例えば、
ノートPC本来のユーザは、ドック本体との接続を希望
する場合には、それを管理者に渡して、管理者が上記操
作を行うことになろう。
【0074】以上の結果、例えばドック本体に接続され
ているハードディスク等の資源、場合によっては、ネッ
トワークカードを使用してホストやサーバ内の機密ファ
イルが、限られたユーザのみ使用させることが可能にな
る。
【0075】尚、許可されているノートPCを接続した
際にも、パスワードを入力させ、その入力パスワードと
ドック本体が所有しているパスワードと一致する場合に
のみ、ドック本体の使用許可を与える様にしても良い。
この場合、個々のユーザがパスワードを知っている必要
がある。但し、新規に登録する際には、管理者のみが知
っているパスワードを入力した場合にのみ、使用許可を
与える。
【0076】このようにすると、例えば、ノートPCを
部外者がドック本体に接続させた場合、例えそのノート
PCが登録処理が済んでいてもそのパスワードを入力し
ない限りは、操作できないようになるので、より一層の
機密保持を行うことが可能になる。
【0077】また、現実には、キーボードでも、いろい
ろなタイプがある。従って、図9に示されるように単に
キーボードがあるというだけではなく、どのようなキー
ボードがあるかを示す情報も付加させる様にしても良
い。
【0078】<OS選定(ステップS16)>パーソナ
ルコンピュータと言えども、一昔では考えられないほ
ど、多機能、高機能のOS(オペレーティングシステ
ム)が使用できるようになってきている。
【0079】本処理は、ノートPC単体だけではその機
能や構造上動作できないOSでも、ドック本体に接続す
ることによって、動作可能になることに鑑み、選択幅を
広げるものである。
【0080】まず、図10のメニューにおいて、キーボ
ード400から数字の“1(OS選定)”を選択する
と、図12に示すようなOS選択メニューが表示され
る。
【0081】ここでは、3つのOSが選択可能(動作可
能などうかは別」)であることを示している。
【0082】操作者は、そのうちの所望とするOSを選
択する。但し、メニューの一番上には、ノートPCで動
作してたOSを位置させた。理由は、確率的に、ノート
PCのアプリケーションを動作させていたOSが選択さ
れることが多く、そのままリターンキーを押下した場合
のデフォルトの選択OSとするためである(デフォルト
値は“1”)。
【0083】ここで、ノートPC100をサスペンド状
態でドック本体200に接続させ、ノートPCのOSを
選択した場合には、その時点でそのノートPC100に
使用許可されているデバイスを使用可能にするべく、O
Sに許可されているデバイスを使用できる手続きをした
のちレジュームさせる(使用許可していないデバイスは
ディスイネーブル状態にさせる)。この結果、ノートP
Cのユーザはサスペンド状態にする直前に動作していた
アプリケーションプログラムをそのまま継続してドック
本体に接続されたCRT表示装置300を見ながら処理
を継続することが可能になる。先に説明した図5におけ
るステップS5の次の処理として、ステップS4がある
のはこのためである。
【0084】一方、OS選択選択メニューで2(ドック
本体のハードディスクに記憶されているOS)または3
(ネットワーク上のサーバに格納されているOS)を選
択して別なOSを選択した場合には、選択したOSを、
ノートPC及びドック本体のリソース中の使用許可され
ているデバイスに従って、環境を決定し、OSを起動す
る。
【0085】以上がOS選定処理の概要であるが、CP
U101は図11に示すフローチャートに従って動作す
る。
【0086】先ず、ステップS41で、ノートPC10
0の所定領域に記憶されているノートPCのリソース情
報(図5のステップS1の処理内容参照)を獲得し、次
いで、ステップS42でドック本体に装着、或は接続さ
れているデバイス等をサーチしてドック本体のリソース
を獲得する。
【0087】次いで、ステップS43に進んで、NVR
AM217内のシステム情報部905を参照して、ブー
ト可能なデバイスをサーチし、そのサーチしたデバイス
のブートセクターをリードすることで、OSのローダを
検出し、OSの種類を認識する。そして、ノートPC及
び認識されたOSの一覧をメニュー形式にしてCRT表
示装置300に表示させる。
【0088】次にステップS44に進んで、キー入力を
行なわせる。OS選択のキー操作が行われると、処理は
ステップS45に進み、選択されたOSはその時点で利
用可能なリソース等で動作可能かどうかはもとより、O
Sが奨励する環境にはなっていないが一応動作する程度
であるかどうかを判断する。
【0089】動作不可であると判断した場合には、指示
されたOSは使用できない旨の理由のメッセージを表示
すると共に、別なOSを選択させるためにステップS4
3に戻る。例えば、ネットワークからブートさせる指示
をした場合に、そのユーザがネットワークカード212
の使用が禁止されている場合には、その旨のメッセージ
が表示される。
【0090】また、一応は動作可能であるが、そのOS
を快適に動作させるには至っていないと判断した場合に
は、ステップS46に進む。また、一方、現在の環境下
(ノートPCで使用許可されているデバイスやメモリ容
量等)で快適に動作すると判断した場合には、ステップ
S49に進む。
【0091】ここで、選択指示されたOSの奨励してい
るリソース情報、及び、動作可能なリソース情報は、N
VRAM217内のシステム情報部905に各OS毎に
記憶されていて、この情報を下に判断する。
【0092】ステップS46に処理が進む例としては、
例えば、或るOSがその動作を奨励しているメインメモ
リ容量が8Mバイトであり、動作可能メモリ容量が4M
であるって、ノートPC及びドック本体のRAM領域を
足しあわせた結果、4Mバイトはあるが8Mバイトには
及ばない場合である。勿論、他のノートPCには、十分
なメモリが備えられていて、ドック本体内のメモリとの
合計値が8Mバイトを越える分にはこの限りではない。
【0093】いずれにしても、一応動作はするが、快適
な状態とは言えない場合にはステップS46に処理み、
サブメニューを表示する。このサブメニューは、例え
ば、図13に示す如くであり、ステップS46に処理は
進んだ理由を表示させる。これによって、ユーザはなぜ
快適に動作しないのかを知ることができ、場合によって
は管理者に使用可能にするための手続きの依頼や、ノー
トPC或はドック本体のリソースの拡張を依頼すること
もできよう。
【0094】ユーザはこの画面を見て、それでも起動さ
せた場合には“Y”キーを押下、キャンセルする場合に
は“N”キーを押下することになる(ステップS4
7)。CPU101は、この入力キーが継続させる旨の
指示であると判断した場合には、ステップS49に、キ
ャンセルする旨の指示であった場合には、ステップS4
3に戻る。尚、ステップS44で、特別なキーが操作さ
れた場合には、本処理を終えて、図6のステップS14
に戻るようになっている。
【0095】さて、OSの1つが指定され、実際にそれ
を起動する段階になると、その起動しようとしているO
SはノートPCで動作していたOSかどうかを判断する
(ステップS49)。
【0096】同じであると判断した場合には、ドック本
体に接続した結果、機能アップするデバイス(勿論、デ
バイステーブル903で指定されたデバイスの範囲)を
加味して、OSにそれらのデバイスの登録処理、及び、
使用しなくなったデバイスの無効化の処理を行う。尚、
グラフィックコントローラカード213を使用する場
合、表示画面に表示する画像は、これ以降グラフィック
カード213内のVRAMを使用し、ノートPC内のV
RAM105は使用しないので、その手続きも同様に行
う。OSにグラフィックカードが装着されていること、
及びその処理プログラムをデバイスドライバ(そのファ
イル名と所在はシステム情報部905に予め記憶されて
いる)として追加させる。このとき、グラフィックカー
ド217は、ノートPCから出力されてきているCRT
信号を無効化し、自身内のVRAMの画像を指示されて
いる解像度、及び発色数でCRT表示装置300に表示
させる。尚、ここで言う、解像度及び発色数の情報は、
各ユーザ毎に自由に設定できるものであり、例えば、ユ
ーザ登録情報部902内のデバイス番号(この場合に
は、デバイス番号は3)と共に記憶されているものす
る。
【0097】但し、一般にグラフィックカードは、その
メモリ容量にもよるが、その解像度を上げると画素数が
増えるが発色数が減る。実施例では、これらの設定事項
は、グラフィックカード213が使用許可を受けている
ユーザであれば、任意に変更できることにし、その状態
でしか使用できなくするものではない。但し、前回の使
用状態で再利用するケースが多いので、変更がされた場
合にはその時点での解像度及び発色数をNVRAM21
7に記憶した。
【0098】以上が、ステップS50の処理内容であ
る。次に、処理はステップS51に進んで、レジューム
処理を行ない、サスペンドに移行させた直前の状態を今
度はドック本体で再現させ、操作を行うことになる。
【0099】一方、ステップS49で、別のOSが選択
されたと判断した場合には、ステップS52に進んで、
ノートPCとそのノートPCのIDで許可されているデ
バイスのみを有効にして起動すべく、そのOSローダ
部分を実行し、そのOSを起動させる。従って、この場
合には、サスペンドさせた状態からは処理は継続しない
ことになる。
【0100】以上のようにして、ノートPCをドック本
体に接続させた再、ノートPCで処理中であった状態を
そのままデスクトップとして処理を続行させることが可
能になる。
【0101】また、ノートPCだけでは、実現できなか
ったより高機能のOSも実に簡単に起動することも可能
になる。しかも、起動はできても、必ずしも満足できな
い状態になることが予想される場合には、予めその旨を
表示し、ユーザに警告を発するので、ユーザはその時点
でも起動するかどうかを選択できることになる。
【0102】尚、上記例では、OS選択画面には、ブー
ト可能なOS一覧を表示させたが、そののときのノート
PCのIDとドック本体のリソースでもって完全に動作
しないOSも判断できるので、このようなまったく起動
できないOSは選択メニューに表示しないようにしても
良い。これにより、間違って起動しないOSを選択して
しまい、再度選択指示するというような操作は不要にな
る。但し、上記説明のように、なぜ選択できないのかを
知ることもまた、ユーザインターフェースという観点か
らすれば重要であるので、選択できるOSとまったく選
択できないOSを区別して表示しても良い。場合によっ
ては、快適に動作するOSと、一応は動作するOS、そ
して、まったく起動できないOSとを区別して表示する
様にしても良い。区別の仕方は、色別にしたり、その旨
のメッセージを不可させたりすることが考えられよう。
【0103】<ファイルセキュリティー変更処理(ステ
ップS18)>先に説明したように、ドック本体の個数
に対してノートPCの数が多くなってくると、ドック本
体の管理者だけでは管理できないファイルがそのドック
本体のハードディスク装置に保存されるようになること
が予想される。特に、重要な機密文書情報ファイル等を
自身のノートPC内のハードディスクに保存するのでは
なく、ドック本体に保存したたために部外者に知られる
ことになるという問題も起こり得るであろう。
【0104】ファイルセキュリティー機能とは、こうし
た問題点を一掃させようとするものである。
【0105】詳細は後述するが、ドック本体内のハード
ディスク214に自分専用のディレクトリを作成し、そ
のディレクトリの下にファイルを書き込む場合そのファ
イルのデータを暗号化させ、他人がそのファイルをリー
ドしても内容を理解不能にさせようとするものである。
【0106】本処理では、かかる暗号化させるディレク
トリ名を設定する処理である。図14のフローチャート
及び、図15、16を用いて説明する。
【0107】先ず、ステップS61で、ノートPCのI
Dで示されるNVRAM217内のユーザ登録情報中の
フィルセキュリティー情報をリードする。ファイルセキ
ュリティー情報の形式は、例えば図16に示すようにな
っていて、OS名とそのOS上での暗号化対象のディレ
クトリ名とで構成されている。
【0108】そして、ステップS62では、初期メニュ
ーを表示させ、ステップS63でブート可能なOS名を
表示中のメニューに選択項目として、表示させる。
【0109】ユーザは、この表示画面を見て、そのうち
の1つを選択する。すると、選択されたOSに対応する
暗号化対象のディレクトリ名情報を取り出し、それを訂
正できる状態で表示する 図15は、まさにこの状態を示している。図示では、O
S/Aを選択した場合の状態を示している。図示では、
Aドライブの“USR1”というディレクトリと、“W
ORK”というディレクトリがその対象になっているこ
とを示している。尚、間にある「;」は区切子である。
【0110】この後、図示のカーソルを移動させたり、
削除キーや、挿入キー、そして文字キー等を操作して、
訂正或は、追加等を行う(ステップS66)。そして、
所定のキーが押下されると、処理はステップS67に進
んで、接続中のノートPCのIDで特定されるファイル
セキュリティー情報を編集内容で更新する。勿論、別々
のOSでも、互いにファイルの読み書きができるのであ
れば、それぞれのOSに対して同じディレクトリ名を指
定する。
【0111】<デバイス環境変更処理(ステップS2
0)>先に説明したように、新規に登録したノートPC
の使用できるデバイスは、キーボード程度である(CR
T表示装置300はデフォルトで許可になっている)。
【0112】また、ドック本体に拡張カードを装着した
場合には、既に登録済みのノートPCでは機能を使用す
ることができない。そこで、本処理では、各ノートPC
毎に割り当てた使用許可のデバイスの訂正(追加、削
除)を行うものである。但し、デバイスを使用許可する
かどうかは、先に説明したパスワードを入力することで
行う。
【0113】図1のフローチャートに従って説明す
る。
【0114】先ず、ステップS71では、パスワードの
入力を行なわせるためのメニュー表示及びキーボード4
00による文字列の入力を行なわせる。ステップS72
では、入力された文字列がNVRAM217内のパスワ
ード情報901と照合し、それらが一致するかどうかを
判断する。
【0115】一致した場合には、ステップS73に進ん
で、接続されているノートPCのIDからユーザ登録情
報部902から該当する情報を読出すと共に、現在ドッ
ク本体に装着されているカードを順にサーチし、その一
覧を表示する。このとき、そのノートPCに使用許可を
与えているデバイスとそうでないデバイスとを区別して
表示する。図18は、この状態を示しており、アンダー
ラインの付いたデバイスが現在使用許可になっているこ
とを示している。
【0116】このとき、カーソルは、使用不可になって
いるデバイスのうち、先頭のデバイス番号位置に位置し
ている。この状態で、例えばスペースキーを押下するこ
と、そのデバイス名にアンダーラインが付されて、使用
許可にさせる。以下、所望とするデバイスの番号の位置
にカーソルが位置させるべくカーソルキーを操作し、ス
ペースキーを操作することで、使用の許可を指示する。
最後に、最下段の“0”を選択することで、本設定操作
を終了する。
【0117】こうして、使用許可、不許可の設定操作の
終りが告げられると、CPU101はステップS76に
進んで、指示された内容に従ってノートPCのIDのユ
ーザ登録情報の内容を更新する。
【0118】<ユーザ削除処理及びパスワード変更処理
(ステップS22、24)>ユーザ削除処理は、登録さ
れていたノートPCの登録情報をNVRAM217から
全て削除するものである。
【0119】また、パスワード変更処理は、例えば管理
者のNVRAM217内のパスワードを変更する場合の
処理である。この場合、新規にノートPCの登録処理を
行う分に対してだけ、入力するパスワードが変更される
ものであり、既登録済みのノートPCには何ら影響がな
く、今まで通り、使用できるようになるのは上記説明か
ら容易に理解できよう。
【0120】尚、これら2つの処理は、これまでの説明
からすれば容易であるので、省略するが、ユーザ削除処
理では接続していたノートPCの登録を削除するもので
ある。但し、ドック本体が別な部署に移動する場合等、
既存のノートPCの登録を抹消するような状態になった
場合を想定すると、一々登録削除するノートPCをその
ドック本体に接続していたのでは面倒である。そこで、
個々のノートPCのユーザが利用者IDを所有させる様
にしても良い。この利用者IDは管理者が決めても良い
し、ユーザが決めても良いが、いずれにしても、そのユ
ーザIDはそのユーザと管理者の間での確認事項にして
おく。勿論、この場合にはこのユーザIDとそのノート
PCのIDとが対応付けてNVRAM217内に記憶さ
せる。このようにすることで、管理者はユーザIDを入
力することで、NVRAM217のユーザ登録情報を探
し出させ、それを抹消できるようになる。
【0121】また、パスワードの変更であるが、当然、
そのパスワードを変更する場合には、その資格を所有し
ている人間でないとできないようにするため、旧パスワ
ードを入力し、それが合致して初めて新たなパスワード
を設定する。
【0122】<ファイルセキュリティー処理> 先の「ファイルセキュリティー変更処理」で説明したよ
うに、実施例のシステムでは、ドック本体のハードディ
スク装置214に各ノートPCのユーザが保存させた
ァイルの機密保持を行うため、そのユーザが設定したデ
ィレクトリ内にそのユーザがファイルを書き込みを行う
と、そのファイルを暗号化させる。これによって、他の
ユーザがそのファイルたとえリードしても、その中身を
判読できないようにする。対象となるディレクトリは、
NVRAM217内のユーザ登録情報902のファイル
セキュリティー情報に格納されている。
【0123】また、操作者が自分で指定したディレクト
リ下にファイルを書き込む際、或は読み込む際、一々暗
号化や解読の指示していたのでは作業が面倒である。本
実施例では、かかる問題点も解決する。
【0124】本処理の理解を容易にするため図19を用
いて説明する。尚、同図は、その主要な部分のみを示し
ており、太線や書き込み及び読み込みのデータの流れ
を、細線は制御信号等の流れを示している。
【0125】図示において、700はメインメモリ10
2やノートPC100内のハードディスク等の記憶装置
である。702は書き込み、或は読み込みを行なおうと
している位置がそのユーザによって指定された暗号化対
象のディレクトリ(暗号化ディレクトリという)かどう
かを判断する暗号化ディレクトリ照合手段である。例え
ば書き込み指示があった場合、その書き込み指示で指定
されたディレクトリが、接続されたノートPCのIDか
ら特定されたファイルセキュリティー情報部(NVRA
M217内にある)に格納されているディレクトリ名と
一致している場合には、暗号化手段703にその旨を通
知する。また、読み込み対象のディレクトリと一致して
いる場合には、その旨を解読手段704に通知する。
【0126】ここで、暗号化手段703は、暗号化ディ
レクトリ照合手段702から上記通知があった場合に
は、書き込み対象のデータ(記憶装置700からのデー
タ)を自身のノートPCのID(ROM103に格納さ
れている)をパラメータとして暗号化する。尚、データ
を暗号化する際に、値を与え、その値に基づいて暗号化
及び解読すること自体は公知であるので説明は省略す
る。
【0127】また、解読手段704は、暗号化ディレク
トリ照合手段702から上記通知があった場合は、読み
取られたデータをノートPCのIDをパラメータとして
解読し、その解読結果を記憶装置700に出力する。
【0128】尚、上記例は、ドック本体200内のハー
ドディスク装置214とノートPC100内のメインメ
モリ102やハードディスク110との関係であった
が、例えば、ドック本体200内のハードディスク装置
214の該当するディレクトリ内のファイルを他のディ
レクトリ(ルートディレクトリ)にコピー、もしくは移
動する場合や、その逆を行う場合も同様である。
【0129】以上の概要をここで、手順として説明する
と図20のフローチャートのようになろう。
【0130】先ず、ステップS81では、書き込み指示
かどうかを判断する。書き込み指示であると判断した場
合には、次のステップS82でその書き込み先は暗号化
ディレクトリであるかどうかを判断する。暗号化ディレ
クトリであると判断した場合には、ステップS83で暗
号化手段703を付勢させ、そうでない場合にはステッ
プS83の処理をスキップする。いずれにしても、書き
込み対象のデータは暗号か手段に出力される(ステップ
S84)。この結果、暗号化手段703は付勢指示があ
る場合には、その書き込み対象のデータをノートPCの
IDをキーとして暗号化し、付勢指示がない場合にはそ
のまま何もせず出力指示された位置に出力する。こうし
て、ユーザが指定したディレクトリ下にファイルを書き
込む場合には、そのファイルはノートPCのIDに特有
な形式で暗号化されることになる。
【0131】一方、書き込み指示ではない、つまり、読
み込み指示であると判断した場合には、ステップS85
に進んで、読み込み対象のファイルは暗号化ディレクト
リ内にあるかどうかを判断する。暗号化ディレクトリ内
にあると判断した場合には、ステップS86で解読手段
704を付勢し、そうでない場合にはステップS86の
処理をスキップする。ステップS87に処理が進むと、
読み取られたデータを解読手段704に出力させる。こ
の結果、解読手段704は、もし付勢されていれば、読
み取りデータをノートPCのIDをキーにして解読を行
ない、それを記憶装置700に出力し、付勢されていな
ければ何もせずそのまま指示された位置に読み取りデー
タを出力する。
【0132】以上の如く、ノートPCのユーザはドック
本体200に接続した後、アプリケーションプログラム
を操作し、そのハードディスク装置214の暗号化ディ
レクトリの下へのファイルの書き込みや保存処理を行う
と、自動的にそのデータは接続したノートPCのIDに
従った暗号化処理が施される。また、そのディレクトリ
内のファイルを読み込む場合には、正規のユーザのノー
トPCをドック本体200に接続していない限りは、正
常なデータとして読み込めず、ファイルの機密を保つこ
とができる。また、そのディレクトリから別の場所に移
動させるだけで、その暗号化されたデータは他のユーザ
が自由に読み込み、そして、見ることができるようにな
るので、便利である。ここで言う「見ることができる」
というのは、そのファイルを作成したアプリケーション
で読み込め、編集等を行なえることを意味する。また、
例えばネットワーク上のファイルサーバも仮想的な記憶
装置として処理することができるので、この場合にも対
応できることは容易に推察されよう。
【0133】尚、ドック本体内のハードディスク上にデ
ィレクトリを作成する際、そのディレクトリを上述した
暗号化ディレクトリとして設定できると便利である。
【0134】この場合、ディレクトリを作成する際に、
その旨を指示情報を付加する。そして、予めOS上に登
録されたディレクトリ追加及び削除監視プログラムがデ
ィレクトリの削除をする旨の指示があった場合に起動す
るようにしておく。
【0135】図21は、ディレクトリ作成操作をした際
の処理手順を示している。
【0136】先ず、ステップS91で指示された位置に
指示された名前のディレクトリを通常のOSの機能を使
用することで作成させる。この後、ステップS92で暗
号化指示されているがどうかを判断する。暗号化指示が
なされている婆には、ステップS93で作成されたディ
レクトリ名を、その時点で動作しているOSと接続され
ているノートPCのIDで特定されたユーザ登録情報部
902(ファイルセキュリティー情報部)に追加する。
【0137】また、これとは逆にディレクトリを削除す
る場合には、図22のフローチャートに従って処理を行
なえば良い。
【0138】先ず、ステップS95で指示されたディレ
クトリを削除し、ステップS96でその削除されたディ
レクトリがそのノートPCのIDで指示された暗号化デ
ィレクトリであったかどうかを判断する。暗号かディレ
クトリであった場合には、ユーザ登録情報中のファイル
セキュリティー情報部からそのディレクトリ名を削除す
る。
【0139】以上のようにすると、結果として図14の
処理と同じことになる。そして、ユーザが自由に自分の
ディレクトリを作成し、その作成したディレクトリ下に
ファイルを格納することで、その機密の保持を行なわせ
ることができる。
【0140】尚、他のユーザ(ノートPC)が作成した
暗号化ディレクトリを削除することはできないようにす
ることが望ましい。この時には、削除するディレクトリ
名でNVRAM217内を検索し、他のユーザの暗号化
ディレクトリになっているかどうかを判断する工程をス
テップS95の直前に設け、それが自身の暗号化ディレ
クトリである場合にのみ(或は、自分以外のユーザが暗
号かディレクトリとして指示していない場合にのみ)、
ステップS95に処理を進めるようにする。それ以外
は、その指示が無効である旨のメッセージ等を表示する
だけにする。
【0141】ところで、上記説明によると、例えば、操
作者が自身の暗号化ディレクトリ内のファイルを自身が
暗号化を指示していないディレクトリ内に移動、もしく
はコピーを行うと、暗号化ファイルは解読可能なデータ
ファイルに変換される。このとき、移動或はコピー先の
ディレクトリが、たまたま他のノートPCのユーザが暗
号化ディレクトリとして指示していたとすると、そのユ
ーザがそのファイルを読み込む際に解読する必要がない
にもかかわらず、自身のノートPCのIDに従って間違
った解読処理を行なってしまうことになる。
【0142】少なくとも、他人の暗号化ディレクトリか
ら、ファイルを無断で自分の暗号化ディレクトリにコピ
ーする場合には、機密保持という観点からすれば有利で
あるが、他人の暗号化ディレクトリ(特にネットワーク
に接続された他のドッキング本体内の他のユーザの暗号
化ディレクトリ)に自分の暗号化ディレクトリ内に作成
したメッセージファイルを転送する場合、相手側がそれ
を解読できないというのは問題である。
【0143】この問題を解決するには、以下の手法が考
えられる。
【0144】1.転送先のディレクトリが他のユーザの
暗号化ディレクトリである場合、その転送を禁止する。
このとき、操作者には、その旨のメッセージを表示す
る。この場合には、問題を事前に予防できることになる
が、特にネットワークを介しての情報交換等には向かな
い。但し、共通の非暗号化ディレクトリを作成し、そこ
にコピーを行う場合には問題がないが、不特定多数の人
間がそれを読み込み、中身を見ることができ、第3者の
介入を予防できない。
【0145】2.暗号化ディレクトリは、それを指定し
たユーザしか認識できないようにする。この場合には、
そもそも相手先のディレクトリは存在しないものとして
処理されるので、暗号化されていることすらもユーザは
意識する必要がない。但し、上記1と同じ問題点は残
る。
【0146】3.暗号化ディレクトリ内のファイルを書
き込む場合には原則として、暗号化処理を行うが、個々
のファイルにそれ自身が暗号化されているか否かの情報
(1ビットで足りる)を付加する。そして、他人の暗号
化ディレクトリ下に自分の暗号かディレクトリ下のファ
イルを転送する場合には、先ず、解読処理を施し、非暗
号化ファイルとして転送する。この場合、暗号化ディレ
クトリ照合手段702は、そのビットを見て、非暗号化
データであると判断した場合には、たとえそのデータが
暗号化ディレクトリ下にあっても解読処理を行なわない
ようにする。但し、この逆の動作、すなわち他人の暗号
下ディレクトリ内のデータを自分の暗号化ディレクトリ
に転送する場合には、この処理は行なわない。
【0147】この場合、積極的に相手にメッセージを送
る場合にも対応できるので、上記1、2の問題点は解決
できるものの、そのファイルが第3者が読み込めること
に変りはない。つまり、個人と個人との間でやりとりす
る場合にそれが第3者に読めてしまうという問題は依然
として残る。
【0148】4.先ず、1つの暗号化ディレクトリは、
1つのノートPCのみでしか使用できないと決める(複
数のノートPCのユーザが同じディレクトリを暗号化デ
ィレクトリと指定することを禁止する)。そして、自分
が指定した暗号化ディレクトリ下のフィルを他のディレ
クトリに転送する場合、自分のノートPCのIDで解読
する(ここまでは、上記実施例と同じ)。そして、転送
先の暗号化ディレクトリのノートPCのID(接続され
ていなくても、ディレクトリ名から逆に知ることができ
る)に従って再度暗号化する。但し、この逆の動作時に
は、機密保持のために、上記処理は行なわない。
【0149】この様にすると、上記1〜3の問題点は全
て解消することになる。
【0150】<画面制御>一般に、ノートPCのLCD
表示器で表示できるドット数は640×400ドット程
度であり、実施例で説明しているCRT表示装置300
の表示可能解像度(グラフィックコントローラカード2
13の機能にも依存する)と比較して、表示できる空間
が狭い。
【0151】ノートPCをドック本体に接続し、そのノ
ートPCがグラフィックコントローラカード213の使
用許可を受けている場合には、少なくともより広い空間
で、いくつものウインドウが表示させ、快適な操作環境
を得ることができる。
【0152】例えば米国マイクロソフト社のOS「MS
−WINDOWS」を例にすると、そのOS上で動作す
るアプリケーションは各々ウインドウを確保し、そのウ
インドウ内で動作するようになっている。このウインド
ウの大きさは、そのアプリケーションにもよるが、任意
に大きさ及びその表示位置を変更できる。このようなア
プリケーションでは、その動作を終了する際、もしくは
その表示位置や大きさを変更した際、そのウインドウの
大きさ情報と位置情報(以下、ウインドウ情報という)
をハードディスク等に保存している。理由は、次回、そ
のアプリケーションを実行させた際の初期のウインドウ
の大きさ及び表示位置を継続させるためである。
【0153】かかる機能はユーザにとって歓迎すべき点
であるが、実施例の如く、ノートPCとドック本体の組
み合わせでは問題になる。
【0154】具体的には、ノートPCをドック本体に接
続させ、高解像度モードでCRT表示装置300を使用
していて、その画面の端(左上隅を限定に取る場合には
右端や下端等)に、アプリケーションウインドウを表示
させて処理を進めてはその処理を終了した場合である。
この後、ノートPCをドック本体から取り出し、ノート
PCのLCD表示器でそのアプリケーションを起動させ
ると、表示画面外の仮想的な空間にそのウインドウが表
示されてしまい、ユーザはそのアプリケーションを使用
することでできないか、できたとしても、そのウインド
ウを表示可能範囲に移動させ、なおかつ、画面内に納ま
るような操作をしなくてはいけない。
【0155】そこで、このようなウインドウアプリケー
ションに関しては、ノートPC単体で作業を行う場合の
ウインドウ環境とドック本体に接続して作業を行う場合
のウインドウ環境を分離させることが必要になる。
【0156】そこで、実施例では、ドック本体に接続さ
せた場合で、ノートPC内のハードディスクに記憶され
ているアプリケーションを起動した場合には、そのアプ
リケーションが所有しているウインドウ情報を一旦に待
避させ(例えば、別ファイル名に変更する等)、別個用
意したドック対応のウインドウ情報をアプリケーション
が認識できる形で記憶させる。この状態で、画面を見な
がらそのウインドウの大きさや位置を更新すると、ドッ
ク対応のウインドウ情報が書き換えられるだけで、ノー
トPC単体で動作するウインドウ情報は何の変更もなさ
れない。
【0157】かくして、そのアプリケーションが終了し
た時点、もしくは、ノートPCをドック本体から切り放
すための手続きを行なった時点で、更新されたドック対
応のウインドウ情報を今度は待避し、既に待避してあっ
たノートPC単体用のウインドウ情報を復帰させる。
【0158】尚、ドック対応のウインドウ情報は、その
ノートPCのアプリケーションをはじめてドック本体と
接続して起動する場合には、ノートPC単体のウインド
ウ情報を複製を作成し、一方をドック対応のウインドウ
情報とし、もう一つをノートPC単体用のウインドウ情
報として待避させる。
【0159】また、ドック対応のウインドウ情報を記憶
保持するのは、ノートPC側(ハードディスク11
0)、ドック本体側(ハードディスク214やNVRA
M217)のどちらでも構わない。
【0160】ドック本体側で記憶する場合には、図25
に示すように、そのウインドウ情報をそれを使用してい
るノートPCのIDと関連付けで保存する必要がある。
また、ノートPC側に持たせる場合には、図26に示す
ように、ドック本体のIDと関連付けて各アプリケーシ
ョン毎のウインドウ情報(図示では設定情報)にそのウ
インドウ情報を持っていれば良い。
【0161】CPU101の動作処理としては、図23
及び図24のようになろう。
【0162】図23のフローチャートに基づく処理は、
ノートPCをドック本体に接続させた場合、或は、アプ
リケーションを起動する直前に行なわせれば良い。
【0163】先ず、ステップS101でノートPC内に
記憶されているアプリケーションのウインドウ情報を待
避処理を行い、次いで、ステップS102でドック本体
に対応したウインドウ情報をそのアプリケーションの管
理する場所に格納する。
【0164】また、アプリケーションの動作を終了した
際、或は、ドック本体との切り放す手続きをした場合に
は、図24の処理を行なえば良い。
【0165】すなわち、ステップS105でドック対応
のウインドウ情報を待避し、ステップS106で既に待
避しておいたノートPC単体用のウインドウ情報を復帰
させる。
【0166】<他の実施例の説明>上記実施例(第1の
実施例)では、ノートPCのID毎に使用できるリソー
スを記憶保持し、その範囲内でノートPCはドック本体
の機能を選択できるものとして説明した。
【0167】しかし、場合によっては、ノートPCをド
ック本体に接続させた場合、指定したOSが使用できる
リソースを全て自動的に活用することができるようにし
た方が良い場合もある。例えば、ドック本体が本当に限
られたノートPCで使用される場合であって、そのノー
トPCのいずれも最新の環境化で動作させる場合であ
る。
【0168】このようにすると、一々、拡張カードをド
ック本体に追加接続させた場合でも、何の操作もするこ
となく自動的に最良の環境下で利用できるようになる。
但し、接続されたノートPCがそのドック本体の使用許
可を受けているかどうかを判断するのは上記実施例と同
じである。
【0169】処理として、図27に示すような手順を踏
むことになろう。尚、同処理は、ユーザがOSを設定す
る際に、その環境を最適化させる指示を与えた場合に実
行されるものとする。
【0170】先ず、ステップS111で、ドック本体に
接続されたリソースのうち、表示装置に関する設定を検
索する。ここで、グラフィックカードの接続が検出され
た場合には、ステップS112に進んで、それを用いた
環境になるようユーザ登録情報を更新する(以下、単に
設定という)。また、拡張表示機能が検索できなかった
場合には、ステップS113に進んで、ノートPCの設
定で表示を行うように設定する。
【0171】次に、処理はステップS114に進み、入
出力装置の検索を行う。入出力装置としては、実施例で
はLANカード等になろう。検索できた場合には、ステ
ップS115に進んで、その検索された入出力装置を構
成するように設定する。また、検索できなかった場合に
は、ステップS116に進み、ノートPC単体の設定で
入出力装置を構成するように設定する。但し、キーボー
ドは最低限必要な入力装置であるので、これはドック本
体のものを使用するべく設定する。
【0172】また、処理がステップS117に進むと、
記憶装置の検索を行う。検索できた場合には、ステップ
S118において、その検索されたデバイスをも使用で
きるように設定する。また、検索できなかった場合に
は、ノートPCの記憶装置を構成するように設定する。
【0173】つまり、リソースの種類毎に検索し、その
検索した結果をそのノートPCのIDで示されるユーザ
登録情報を更新する。
【0174】尚、検索する対象は、デバイステーブル9
03でもよいが、各インターフェース(コネクタ)に拡
張カードが接続されているかどうかを順にサーチするよ
うにしても良い。
【0175】また、上記実施例では、ノートPCをサス
ペンド状態にしてドック本体に接続させた場合、OS選
択するように説明したが、ノートPCをサスペンド状態
にするそもそもの理由は、その作業をドック本体に接続
させて快適な環境の下で行なおうとした結果であるとも
考えられる。
【0176】この場合には、ドック本体に接続させた場
合には無条件でノートPCのOSでレジュームさせるよ
うにしてもよい。そして、ノートPCの電源をオフにし
てドック本体に接続させ、ドック本体に設けられた電源
スイッチをONした場合にのみOSの選定を行なえる様
にしても良い。サスペンド状態で接続させた場合には、
待避させておいた状態を復帰すれば良いし、電源を最初
から入れなおす場合にはメインメモリ102内のブート
プログラムにOS選定に係るプログラムを設ければ良
い。この場合のブートプログラムには当然のことなが
ら、上述したドック本体に接続されているかどうかを判
断する処理と、その接続を検出した場合にはノートPC
のIDに基づいてドック本体の使用許可されてるかどう
かを判定する処理等があることは勿論である。
【0177】また、上記実施例では、ドック本体側のN
VRAMに使用許可するノートPCのIDを記憶させ、
接続時にそこにIDが登録されているかどうかで、ドッ
キングステーションの使用の許可がされているかどうか
を決定したが、ノートPC側に持たせる様にしても良
い。この場合、ノートPCは使用許可されているドック
IDを記憶保持させ、上述したような、それぞれのドッ
ク本体でのユーザ登録情報(個々のドック本体の機能が
同じであるとは限らない)等を記憶することになろう。
つまり、使用許可されているかどうかの判断に限って言
えば、実施例ではノートPCのIDがドック本体のNV
RAMに記憶されているかどうかで判断したが、ドック
本体のIDがノートPC内のNVRAMに記憶されてい
るかどうかで判断しても良い。但し、上記ファイルセキ
ュリティーに関しては、ノートPCのIDをキーにして
暗号化及び解読を行うことになる。
【0178】また、実施例で説明したノートPCは、そ
れ単体でも各種作業を行えるものであり、全てがドック
本体を使用しなければならないというものではない。こ
のために、普段使用しないNVRAMをノートPC側に
持たせることは無意味であり、コスト的にも問題になる
ので、ドック本体に持たせた方が有利である。また、こ
のNVRAMの代わりにドック本体のハードディスクで
も構わないが、こういったデバイスは取り外しできるこ
とが多いので、NVRAMの方が有利である。
【0179】以上説明したように、本実施例によれば、
ノートPCをドッキングステーションの本体部に接続さ
せた場合、ノートPCのIDもしくはドッキングステー
ション本体のIDに基づいて、その使用が許可されてい
るかどうかを判断するので、ドック本体及びそれに接続
された各種リソースのセキュリティーを保つことが可能
になる。
【0180】また、ノートPCをドック本体に接続させ
た場合、使用の許可が与えられているリソースを使用し
て自動的にOSの環境が決定されて動作するので、わず
らわしい操作から開放される。特に、個々のユーザ毎
に、使用できるできないというデバイス設定を行なわな
いようにした場合には、ノートPC及びドック本体の双
方のリソースのうち最適なデバイスを選択させるように
できるので、ユーザは一々使用できるデバイスを設定す
る等の操作から開放されることになる。
【0181】また、ユーザ(ノートPC)毎に、独立し
てドッキングステーションの環境が提供されるので、自
分の使用していたノートPCの操作感覚で使用すること
も可能になる。例えば、ノートPCのユーザが、複数の
ドッキングステーションの使用許可を受けており、それ
ぞれのドッキングステーションでのリソースが異なって
いても、それぞれの環境に適した状態で動作させること
が可能になる。
【0182】更に、ドッキング本体の記憶装置、特に書
き換え可能なハードディスク装置等においては、接続し
たノートPCとドック本体の組み合わせで決定される環
境下でデータが暗号化されるので、ファイルのセキュリ
ティーを保つことが可能になる。しかも、上記実施例に
よれば、ドック本体のハードディスクのルートディレク
トリを暗号化対象するのではなく、サブディレクトリを
その対象とするので、様々なユーザのファイルが混在す
ることなく、管理が容易になる。
【0183】また、管理者の裁量で、ここのユーザごと
にその使用を制限できるので、例えば初心者にはネット
ワークをアクセスを不可にし、不用意に重要なファイル
が削除される等の障害を未然に防ぐことも可能である。
そして、十分に慣れてきた時点で、その使用許可の枠を
広げることも可能になる。
【0184】また、特に、ノートPC単体の表示画面の
表示領域と、ドック本体に備えられた表示装置の表示領
域との相違による問題点も、ドック本体に接続させた場
合には別個用意したウインドウ情報に従って動作するの
で、ノートPC単体で使用する際の不具合も回避でき
る。
【0185】
【発明の効果】以上説明したように本発明によれば、一
方が単独で動作可能で標準入出力装置を備えた電子機器
であり、もう一方はそれを接続した場合にその機能を拡
張し標準入出力装置にとって変わって動作をおこなせる
ことを可能にする電子機器における、OS(オペレーテ
ィングシステム)の構築を容易に、しかも与えられた環
境で最適にすることが可能になる。
【0186】
【図面の簡単な説明】
【図1】実施例におけるシステムの外観構成図である。
【図2】図1におけるノートPCのブロック構成図であ
る。
【図3】図1におけるドック本体200のブロック構成
図である。
【図4】ノートPCとドック本体を接続された場合の概
略ブロック構成図である。
【図5】ノートPCのサスペンド状態への移行処理及び
レジューム処理を示すフローチャートである。
【図6】図5における環境設定処理の内容を示すフロー
チャートである。
【図7】図6における登録処理時に表示されるメニュー
画面を示す図である。
【図8】図6における登録処理の手順を示すフローチャ
ートでる。
【図9】実施例におけるドック本体内のNVRAMの内
容を示す図である。
【図10】ノートPCをドック本体に接続させた場合の
実施例の初期メニュー画面例を示す図である。
【図11】図6におけるOS選定処理の内容を示すフロ
ーチャートである。
【図12】OS選定処理のメニュー画面を示す図であ
る。
【図13】OS選定処理での警告メッセージ画面の一例
を示す図である。
【図14】図6におけるファイルセキュリティー変更処
理の内容を示すフローチャートである。
【図15】ファイルセキュリティーの対象ディレクトリ
の設定メニュー画面の一例を示す図である。
【図16】ファイルセキュリティー情報の内容を示す図
である。
【図17】図6におけるデバイス環境変更処理の内容を
示すフローチャートである。
【図18】デバイス変更処理のメニュー画面の一例を示
す図である。
【図19】実施例におけるファイルセキュリティーに係
る主要部分のブロック構成図である。
【図20】図19におけるファイル書き込み及び読出し
に係る処理手順を示すフローチャートである。
【図21】実施例における暗号化対象のディレクトリの
作成処理手順を示すフローチャートである。
【図22】実施例におけるディレクトリの作成処理手順
を示すフローチャートである。
【図23】ノートPCとドック本体とを接続させてアプ
リケーションの実行を行う前処理を示すフローチャート
である。
【図24】ノートPCとドック本体とを接続させてアプ
リケーションの実行を行った後処理を示すフローチャー
トである。
【図25】ウインドウ情報をドック本体に所有させた場
合のウインドウ環境情報の内容を示す図である。
【図26】ウインドウ情報をノートPCに所有させた場
合のウインドウ環境情報の内容を示す図である。
【図27】他の実施例における自動環境構築処理を示す
フローチャートである。
【符号の説明】
100 ノートPC 200 ドック本体 300 CRT表示装置 400 キーボード 500 ポインティングデバイス
───────────────────────────────────────────────────── フロントページの続き (72)発明者 三浦 裕也 東京都大田区下丸子3丁目30番2号 キ ヤノン株式会社内 (72)発明者 守田 憲司 東京都大田区下丸子3丁目30番2号 キ ヤノン株式会社内 (72)発明者 横田 安宏 東京都大田区下丸子3丁目30番2号 キ ヤノン株式会社内 (56)参考文献 特開 平3−282914(JP,A) 特開 平2−3828(JP,A) Macintosh PowerBo ok Duo 210/230 160/180,A SCII,日本,(株)アスキー,1992 年12月1日,第16巻、第12号,p.234 −236 (58)調査した分野(Int.Cl.7,DB名) G06F 9/445 G06F 13/14 G06F 15/02

Claims (8)

    (57)【特許請求の範囲】
  1. 【請求項1】 標準入出力装置を具備し、単体で処理実
    行を可能とする第1の電子機器と、当該第1の電子機器
    を接続した際に前記第1の電子機器の標準入出力装置に
    とって替わる標準入出力装置を具備した第2の電子機器
    とで構成される情報処理システムであって、 前記第2の電子機器は、 OS毎に推奨しているリソース情報及び動作可能なリソ
    ース情報を記憶する記憶手段を備え、 前記第1の電子機器は、 前記第2の電子機器と接続されたかどうかを検出する検
    出手段と、 該検出手段によって前記第2の電子機器と接続したこと
    を検出した場合、第1の電子機器及び第2の電子機器の
    リソースを獲得する獲得手段と、 ブート可能デバイスとそのOSの一覧を表示する表示手
    段と、 操作者の選択に応じて、表示されたOSの1つを選択す
    る選択手段と、 前記獲得手段により獲得したリソースと前記記憶手段に
    記憶された情報とに基づき、前記選択手段で選択された
    OSが、快適に動作する(A)、快適にではないが一応
    動作する(B)、起動できない(C)のいずれであるか
    を判断する判断手段と、 前記判断手段により状態(B)であると判断された場合
    には、その理由メッセージと、起動するかどうかの選択
    メニューを表示する第2の表示手段とを備えることを特
    徴とする情報処理システム。
  2. 【請求項2】 標準入出力装置を具備し、単体で処理実
    行を可能とする第1の電子機器と、当該第1の電子機器
    を接続した際に前記第1の電子機器の標準入出力装置に
    とって替わる標準入出力装置を具備した第2の電子機器
    とで構成される情報処理システムであって、 前記第2の電子機器は、 一旦接続して動作させた第1の電子機器のID情報と当
    ID情報で示される第1の電子機器で使用可能なリソ
    ースを識別するリソース情報とを関連して記憶する記憶
    手段を備え、 前記第1の電子機器は、 前記第2の電子機器に接続されたかどうかを検出する検
    出手段と、 該検出手段によって前記第2の電子機器に接続されたこ
    とを検出した場合、OSの起動に先だって、当該第1の
    電子機器が有する装置固有のID情報に基づき、前記第
    2の電子機器が有する前記記憶手段に記憶されている
    ソース情報を検索する検索手段と、 該検索手段で検索されたリソース情報に従って環境を構
    築し、OSを起動する起動手段とを備えることを特徴と
    する情報処理システム。
  3. 【請求項3】 前記記憶手段は、前記第1の電子機器で
    動作させたOSの種類毎にリソース情報を記憶保持して
    いることを特徴とする請求項第2項に記載の情報処理シ
    ステム。
  4. 【請求項4】 前記記憶手段に記憶されているリソース
    情報を変更する手段を備えることを特徴とする請求項第
    2項に記載の情報処理システム。
  5. 【請求項5】 標準入出力装置を具備し、単体で処理実
    行を可能とする第1の電子機器と、当該第1の電子機器
    を接続した際に前記第1の電子機器の標準入出力装置に
    とって替わる標準入出力装置を具備し、OS毎に推奨し
    ているリソース情報及び動作可能なリソース情報を記憶
    する記憶手段を備えた第2の電子機器とで構成される情
    報処理システムの制御方法であって、前記第1の電子機器と 前記第2の電子機器と接続された
    かどうかを検出する検出工程と、 該検出工程によって前記第2の電子機器と接続したこと
    を検出した場合、第1の電子機器及び第2の電子機器の
    リソースを獲得する獲得工程と、 ブート可能デバイスとそのOSの一覧を表示する表示工
    程と、 操作者の選択に応じて、表示されたOSの1つを選択す
    る選択工程と、 前記獲得工程により獲得したリソースと前記記憶手段に
    記憶された情報とに基づき、前記選択工程で選択された
    OSが、快適に動作する(A)、快適にではないが一応
    動作する(B)、起動できない(C)のいずれであるか
    を判断する判断工程と、 前記判断工程により状態(B)であると判断された場合
    には、その理由メッセージと、起動するかどうかの選択
    メニューを表示する第2の表示工程とを備えることを特
    徴とする情報処理システムの制御方法。
  6. 【請求項6】 標準入出力装置を具備し、単体で処理実
    行を可能な第1の電子機器と、当該第1の電子機器を接
    続した際に前記第1の電子機器の標準入出力装置にとっ
    て替わる標準入出力装置を具備し、一旦接続して動作さ
    せた第1の電子機器のID情報と当該ID情報で示され
    る第1の電子機器で使用可能なリソースを識別するリソ
    ース情報とを関連して記憶する記憶手段を備えた第2の
    電子機器とで構成される情報処理システムの制御方法で
    あって、前記第1の電子機器と 前記第2の電子機器とが接続され
    たかどうかを検出する検出工程と、 該検出工程によって前記第1の電子機器と前記第2の電
    子機器とが接続されたことを検出した場合、OSの起動
    に先だって、前記第1の電子機器が有する装置固有のI
    D情報に基づき、前記第2の電子機器が有する前記記憶
    手段に記憶されているリソース情報を検索する検索工程
    と、 該検索工程で検索されたリソース情報に従って環境を構
    築し、OSを起動する起動工程とを備えることを特徴と
    する情報処理システムの制御方法。
  7. 【請求項7】 前記記憶手段は、前記第1の電子機器で
    動作させたOSの種類毎にリソース情報を記憶保持して
    いることを特徴とする請求項第6項に記載の情報処理シ
    ステムの制御方法。
  8. 【請求項8】 前記記憶手段に記憶されているリソース
    情報を変更する工程を備えることを特徴とする請求項第
    6項に記載の情報処理システムの制御方法。
JP01302494A 1994-02-04 1994-02-04 情報処理システム及び電子機器及び制御方法 Expired - Fee Related JP3382337B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP01302494A JP3382337B2 (ja) 1994-02-04 1994-02-04 情報処理システム及び電子機器及び制御方法
US08/380,809 US5671366A (en) 1994-02-04 1995-01-30 Operating system optimization to permit use of a first unit with a second unit to extend the functionality of the first

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01302494A JP3382337B2 (ja) 1994-02-04 1994-02-04 情報処理システム及び電子機器及び制御方法

Publications (2)

Publication Number Publication Date
JPH07219749A JPH07219749A (ja) 1995-08-18
JP3382337B2 true JP3382337B2 (ja) 2003-03-04

Family

ID=11821578

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01302494A Expired - Fee Related JP3382337B2 (ja) 1994-02-04 1994-02-04 情報処理システム及び電子機器及び制御方法

Country Status (2)

Country Link
US (1) US5671366A (ja)
JP (1) JP3382337B2 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835760A (en) * 1995-10-13 1998-11-10 Texas Instruments Incorporated Method and arrangement for providing BIOS to a host computer
JP3403284B2 (ja) * 1995-12-14 2003-05-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理システム及びその制御方法
JP4124265B2 (ja) * 1996-04-08 2008-07-23 ソニー株式会社 情報処理装置および方法
JP3991386B2 (ja) * 1996-04-08 2007-10-17 ソニー株式会社 情報処理システム
US6023587A (en) * 1996-05-02 2000-02-08 Texas Instruments Incorporated System for resources under control of docking station when standalone and resources under control of central processing unit of portable computer when docked
US5761460A (en) * 1996-07-19 1998-06-02 Compaq Computer Corporation Reconfigurable dual master IDE interface
US5999997A (en) * 1996-07-26 1999-12-07 Compaq Computer Corporation Two computers cooperating via interconnected busses
US5948047A (en) * 1996-08-29 1999-09-07 Xybernaut Corporation Detachable computer structure
KR100286374B1 (ko) * 1996-10-29 2001-04-16 윤종용 오디오제어기능을 갖는 컴퓨터 시스템 및 그 제어방법
KR100265714B1 (ko) 1997-10-02 2000-09-15 윤종용 전화라인 선택제어기능을 갖는 휴대형 컴퓨터 및 그 확장시스템
US6727920B1 (en) * 1999-03-11 2004-04-27 Micron Technology, Inc. Multiple operating system quick boot utility
KR100462591B1 (ko) * 1999-11-10 2004-12-20 삼성전자주식회사 휴대형 컴퓨터의 도킹 시스템
JP4689087B2 (ja) * 2000-08-22 2011-05-25 キヤノン株式会社 情報処理装置及び省電力移行制御方法
JP2002290351A (ja) * 2001-03-22 2002-10-04 Dainippon Printing Co Ltd デジタルデータ放送システムの機能拡張方法
JP2003067208A (ja) * 2001-08-23 2003-03-07 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2003196096A (ja) * 2001-12-07 2003-07-11 Internatl Business Mach Corp <Ibm> コンピュータシステム、その起動制御方法及びプログラム
EP1420338A1 (en) * 2002-11-14 2004-05-19 Hewlett-Packard Company, A Delaware Corporation Mobile computer and base station
US7266774B2 (en) 2003-01-23 2007-09-04 International Business Machines Corporation Implementing a second computer system as an interface for first computer system
US20040217937A1 (en) * 2003-05-01 2004-11-04 Ray Moskalik Distributed PDA processing and method for computational operating continuity
WO2004104917A1 (ja) * 2003-05-20 2004-12-02 Fujitsu Limited センサおよびセンサプログラム
JP2006301771A (ja) * 2005-04-18 2006-11-02 Toshiba Corp 情報処理装置および動作制御方法
KR20070080307A (ko) * 2006-02-07 2007-08-10 삼성전자주식회사 Cpu의 성능 향상을 위한 버스 구조를 갖는 시스템과성능 향상방법
TW200801943A (en) * 2006-06-14 2008-01-01 Asustek Comp Inc Portable electronic device and multimedia system
US7818559B2 (en) * 2007-02-28 2010-10-19 Microsoft Corporation Boot negotiation among multiple boot-capable devices
JP5448344B2 (ja) * 2008-01-08 2014-03-19 株式会社Nttドコモ 情報処理装置およびプログラム
KR101768432B1 (ko) 2009-06-23 2017-08-16 도이체 텔레콤 악티엔 게젤샤프트 제 1 서비스에 종속하여 제 2 서비스를 시작하는 방법 및 프로그램
FR2953613B1 (fr) * 2009-12-07 2012-01-13 Alcatel Lucent Systeme bureautique comprenant une application de telephonie
JP6197625B2 (ja) * 2013-12-17 2017-09-20 キヤノンマーケティングジャパン株式会社 情報処理システム、その制御方法、及びプログラム、並びに情報処理装置、その制御方法、及びプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4903222A (en) * 1988-10-14 1990-02-20 Compag Computer Corporation Arrangement of components in a laptop computer system
US5497492A (en) * 1990-09-04 1996-03-05 Microsoft Corporation System and method for loading an operating system through use of a fire system
WO1992009026A1 (en) * 1990-11-19 1992-05-29 Seiko Epson Corporation Docking system
US5265238A (en) * 1991-01-25 1993-11-23 International Business Machines Corporation Automatic device configuration for dockable portable computers
JPH04342005A (ja) * 1991-05-20 1992-11-27 Canon Inc 電子機器
SE468533B (sv) * 1991-06-28 1993-02-01 Login Europ Ab Tillsatsenhet, dator foersedd med dockningskontaktdon och dockningsstation foer anslutning av en portabel dator i en stationaer miljoe
FR2682786B1 (fr) * 1991-10-17 1993-12-10 Bull Sa Telechargement d'un systeme d'exploitation par un reseau.
US5452454A (en) * 1991-12-10 1995-09-19 Digital Equipment Corporation Generic remote boot for networked workstations by creating local bootable code image
JP2986299B2 (ja) * 1992-04-15 1999-12-06 インターナショナル・ビジネス・マシーンズ・コーポレイション 周辺装置接続検出システム
US5361358A (en) * 1992-08-07 1994-11-01 International Business Machines Corporation System and method for installing program code for operation from multiple bootable operating systems
US5463742A (en) * 1993-03-05 1995-10-31 Hitachi Computer Products (America), Inc. Personal processor module and docking station for use therewith
US5396400A (en) * 1993-05-20 1995-03-07 Dell Usa, L.P. Convertible computer apparatus acting as a desk-top computer or a docking station
US5526493A (en) * 1993-06-03 1996-06-11 Dell Usa Docking detection and suspend circuit for portable computer/expansion chassis docking system
US5537343A (en) * 1993-09-02 1996-07-16 Elonex Technologies, Inc. Digital assistant system having a host computer with a docking bay and a moveable heat sink for cooling a docked module
US5411416A (en) * 1994-07-29 1995-05-02 The Whitaker Corporation Docking connector unit
US5604890A (en) * 1994-08-16 1997-02-18 Miller; Paul B. Coupling device for the switching of data lines between a data storage device controller and a plurality of bootable data storage devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Macintosh PowerBook Duo 210/230 160/180,ASCII,日本,(株)アスキー,1992年12月1日,第16巻、第12号,p.234−236

Also Published As

Publication number Publication date
US5671366A (en) 1997-09-23
JPH07219749A (ja) 1995-08-18

Similar Documents

Publication Publication Date Title
JP3382337B2 (ja) 情報処理システム及び電子機器及び制御方法
JPH07219885A (ja) 情報処理システム及び電子機器及び制御方法
US7600216B2 (en) Method for executing software applications using a portable memory device
US7257717B2 (en) Method with the functions of virtual space and data encryption and invisibility
JP4066325B2 (ja) ユーザデータのバックアップ方法
JP4576336B2 (ja) 電子データ管理装置、その制御プログラム及び電子データ管理方法
JP2003532169A (ja) 自動バックアップシステム
JP2007323670A (ja) 情報処理装置、プログラムおよび情報処理装置の制御方法
JP5181896B2 (ja) 表示情報管理システム及びプログラム
EP1197873A1 (en) Information processor, method of controlling information processor, and recording medium
JP6997276B1 (ja) 情報処理装置、及び制御方法
CN114764279A (zh) 信息处理装置以及控制方法
JP2005092745A (ja) 携帯型記憶媒体を用いたパソコン制御システム及び携帯型記憶媒体
KR20050004403A (ko) 이동식 저장장치 및 이동식 저장장치의 구동방법
US20050231756A1 (en) Image forming apparatus
US6948075B2 (en) Computer controlling method, information apparatus, computer, and storage medium
JP2004005686A (ja) 情報処理システム及び電子機器及び制御方法
JPH0695464A (ja) 画像処理装置
JPH08328683A (ja) コンピュータシステム及びそのメッセージ表示方法
JP2000132261A (ja) 座標入力装置及び情報処理方法並びに記録媒体
JPH09305249A (ja) 情報処理装置および電子機器の情報処理装置への装着方法
JP2011104843A (ja) 画像形成装置、情報処理方法、及び情報処理プログラム
JP2008084125A (ja) 情報処理装置
TW464822B (en) Method for segmenting one hard disk to multiple completely independent partitions
JP3075856B2 (ja) コンピュータ

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20021118

LAPS Cancellation because of no payment of annual fees