JP2014026409A - Method of synchronizing information terminal device and information terminal device - Google Patents
Method of synchronizing information terminal device and information terminal device Download PDFInfo
- Publication number
- JP2014026409A JP2014026409A JP2012165330A JP2012165330A JP2014026409A JP 2014026409 A JP2014026409 A JP 2014026409A JP 2012165330 A JP2012165330 A JP 2012165330A JP 2012165330 A JP2012165330 A JP 2012165330A JP 2014026409 A JP2014026409 A JP 2014026409A
- Authority
- JP
- Japan
- Prior art keywords
- state
- power
- synchronization
- source device
- target device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Power Sources (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【課題】ソース・デバイスとスリープ状態のターゲット・デバイスをリアルタイムで同期する。
【解決手段】ターゲット・デバイスはスリープ状態の間にソース・デバイスから同期信号を受信する(352)。ターゲット・デバイスは同期信号の受信に応答してスリープ状態からパワー・オン状態に遷移する(361)。パワー・オン状態に遷移する過程でターゲット・デバイスに不正なアクセスがあったことを検出すると同期を停止する(359)。不正がない場合にはパワー・オン状態に遷移した後にソース・デバイスから同期データを受信する(364)。
【選択図】図5A source device and a sleep target device are synchronized in real time.
A target device receives a synchronization signal from a source device during a sleep state (352). The target device transitions from the sleep state to the power-on state in response to receiving the synchronization signal (361). When it is detected that the target device has been accessed illegally during the transition to the power-on state, the synchronization is stopped (359). If there is no injustice, the synchronization data is received from the source device after transitioning to the power-on state (364).
[Selection] Figure 5
Description
本発明は、スリープ状態の情報端末装置を同期する技術に関し、さらにはスリープ状態の情報端末装置のセキュリティを確保しながら同期する技術に関する。 The present invention relates to a technique for synchronizing information terminal apparatuses in a sleep state, and further relates to a technique for synchronizing while ensuring security of an information terminal apparatus in a sleep state.
近年、一人のユーザがデスクトップ型パーソナル・コンピュータ(デスクトップPC)、ノートブック型パーソナル・コンピュータ(ノートPC)、タブレット端末装置、およびスマートフォンなどの複数の情報端末装置を保有することが多くなっている。そして、オフィスでは入力操作が容易で高機能のデスクトップPCを使用してデータを編集し、外出先では編集したデータをノートPCやタブレット端末で引き続き使用したい場合がある。この場合、情報端末装置間でデータの同期が必要となる。 In recent years, a single user often has a plurality of information terminal devices such as a desktop personal computer (desktop PC), a notebook personal computer (notebook PC), a tablet terminal device, and a smartphone. Then, there are cases where data is edited using a highly functional desktop PC that is easy to input in the office, and the edited data is desired to be continuously used on a notebook PC or tablet terminal when away from home. In this case, data synchronization is required between the information terminal devices.
特許文献1は、使用者が意識しないでもデータの同期を行うことができる情報通信装置の発明を開示する。同期データを受け取るPDAは電源オフにおいても無線通信部だけは動作している。データを変更したパソコンがPDAに同期データを送信すると、PDAは本体またはスケジュール管理ソフトが起動するまで一旦無線通信部のRAMに同期データを記憶する。
その後PDAは本体およびスケジュール管理ソフトが動作状態になったときに、RAMのデータを取り出して同期を実行する。また、同文献には、パソコンが更新すべきデータがないときに、PDAに更新すべきデータが存在するか否かを問い合わせ、PDAはそれに対して本体およびスケジュール管理ソフトを動作状態にしてからパソコンに同期データを送信することが記載されている。 Thereafter, when the main body and the schedule management software are in an operating state, the PDA retrieves data from the RAM and executes synchronization. The document also inquires whether there is data to be updated in the PDA when there is no data to be updated by the personal computer. Is described in this document.
特許文献2は、アプリケーション・サーバのデータ・ベースと電源が常には入っていない情報端末のデータ・ベースを同期する技術を開示する。アプリケーション・サーバから電源が入っていない情報端末に送ったデータは、一旦パケット通信装置のデータ・バッファに記憶する。そしてバッファに記憶されたデータは、情報端末の電源を立ち上げた後に送られる。特許文献3は、磁気ディスク装置にHDDパスワードを設定する技術を開示する。
Patent Document 2 discloses a technique for synchronizing a data base of an application server and a data base of an information terminal that is not always turned on. The data sent from the application server to the information terminal that is not powered on is temporarily stored in the data buffer of the packet communication device. The data stored in the buffer is sent after the information terminal is turned on.
ユーザがデスクトップPCで編集したデータをノートPCに同期する場合は、同期データの移動に関してデスクトップPCがソース・デバイスとなりノートPCがターゲット・デバイスとなる。ターゲット・デバイスはたとえば鞄の中に収納されて同期の際にはスリープ状態に遷移している。同期は転送元と転送先の情報端末装置がともにパワー・オン状態で行う必要があるため、同期のためにノートPCを鞄から取り出して一旦パワー・オン状態に遷移させ、その後再びスリープ状態に戻す必要がありこの操作は面倒である。 When the data edited by the user on the desktop PC is synchronized with the notebook PC, the desktop PC becomes the source device and the notebook PC becomes the target device for the movement of the synchronization data. The target device is housed in a bag, for example, and transitions to a sleep state during synchronization. Since synchronization needs to be performed in the power-on state for both the transfer source and the transfer destination information terminal device, the notebook PC is taken out of the bag for the synchronization and is temporarily switched to the power-on state, and then returned to the sleep state again. This operation is necessary and cumbersome.
特許文献1または特許文献2の発明を利用して、スリープ状態に遷移しているターゲット・デバイスに同期データを転送する方法がある。特許文献1および特許文献2の発明では、いずれもターゲット・デバイスの電源が停止して同期できないときは、一旦、バッファにデータを記憶しておきターゲット・デバイスの電源が起動したあとに同期が行われる。しかし、このような方法では同期データのサイズが大きくなるとそれに見合ったバッファを用意する必要があるため、特に画像や音声データなどのサイズの大きいファイルを転送するにはバッファのコストが増大する。さらに、ノートPCのブートのタイミングでバッファのデータをディスク・ドライブに書き込む処理をすると、プロセッサやディスク・ドライブの利用がブート処理と競合してターゲット・デバイスのブート時間が遅延するという問題も生ずる。
There is a method of transferring synchronous data to a target device that is in a sleep state using the invention of
したがって、同期データの転送のために1回の転送操作をするだけで自動的に、ソース・デバイスがターゲット・デバイスをスリープ状態からパワー・オン状態に遷移させ、同期データを転送し、さらに同期が終了したあとにターゲット・デバイスをスリープ状態に遷移できれば都合がよい。しかし、スリープ状態のターゲット・デバイスに対する操作をしないで自動的に同期するためにはさらに課題が残る。 Therefore, the source device automatically transitions the target device from the sleep state to the power-on state, transfers the synchronization data, and transfers the synchronization data by performing a single transfer operation for transferring the synchronization data. It would be convenient if the target device could transition to the sleep state after the end. However, a further problem remains in order to automatically synchronize without performing an operation on the sleep target device.
ノートPCのような可搬式のターゲット・デバイスは特に盗難の可能性が高いため、ユーザは通常ディスク・ドライブにパスワードを設定しておく。このときソース・デバイスから受け取った同期信号でターゲット・デバイスがパワー・オン状態に遷移するときにBIOSがユーザにパスワード入力を要求するためターゲット・デバイスの操作が必要になる。 Since a portable target device such as a notebook PC is particularly likely to be stolen, the user usually sets a password in the disk drive. At this time, when the target device transitions to the power-on state by the synchronization signal received from the source device, the BIOS requires the user to input a password, and thus the target device must be operated.
これを回避するためにBIOSがユーザに代わってセキュアな領域に記憶しておいたパスワードを自動的にディスク・ドライブに送信する方法もある。しかし、ターゲット・デバイスとソース・デバイスが無線で接続される場合は、ターゲット・デバイスがユーザの監視下にないことを想定する必要がある。悪意のある第3者はディスク・ドライブのインターフェース回路に盗聴装置を装着してから同期信号を擬装して電源を起動し、BIOSがディスク・ドライブに送るパスワードを盗聴することが可能になる。また、ターゲット・デバイスにUSBメモリや外付けのディスク・ドライブなどを不正に装着して同期データが盗聴する可能性もある。 In order to avoid this, there is a method in which the BIOS automatically transmits the password stored in the secure area on behalf of the user to the disk drive. However, when the target device and the source device are connected wirelessly, it is necessary to assume that the target device is not under user supervision. A malicious third party attaches an eavesdropping device to the interface circuit of the disk drive and then activates the power supply by impersonating a synchronization signal so that the password sent from the BIOS to the disk drive can be eavesdropped. There is also a possibility that the synchronization data may be wiretapped by illegally attaching a USB memory or an external disk drive to the target device.
そこで本発明の目的はソース・デバイスとスリープ状態のターゲット・デバイスをリアルタイムで同期する方法を提供することにある。さらに本発明の目的は、ターゲット・デバイスの操作をしないで同期する方法を提供することにある。
さらに本発明の目的は、ターゲット・デバイスのセキュリティを確保しながら同期する方法を提供することにある。さらに本発明の目的は短時間で同期する方法を提供することにある。さらに本発明の目的は、そのような方法を実現するコンピュータ・プログラムおよび情報端末装置を提供することにある。
Accordingly, an object of the present invention is to provide a method for synchronizing a source device and a sleep target device in real time. It is a further object of the present invention to provide a method for synchronizing without operating a target device.
It is a further object of the present invention to provide a method for synchronizing while ensuring the security of the target device. It is a further object of the present invention to provide a method for synchronizing in a short time. A further object of the present invention is to provide a computer program and an information terminal device that realize such a method.
本発明の一の態様は、不揮発性の記憶装置を備えるターゲット・デバイスがソース・デバイスに同期する方法を提供する。ターゲット・デバイスは不揮発性の記憶装置を備える。ターゲット・デバイスはスリープ状態の間にソース・デバイスから同期信号を受信する。ターゲット・デバイスは同期信号の受信に応答して電源が起動しパワー・オン状態に遷移する。ターゲット・デバイスはパワー・オン状態に遷移した後にソース・デバイスから同期データを受信する。ターゲット・デバイスは受信した同期データを記憶装置に記憶する。このような構成によれば、スリープ状態のターゲット・デバイスをリアルタイムで同期することができる。また、ターゲット・デバイスに対してユーザは同期のための操作をする必要がない。 One aspect of the invention provides a method in which a target device comprising a non-volatile storage is synchronized to a source device. The target device includes a nonvolatile storage device. The target device receives a synchronization signal from the source device during the sleep state. In response to the reception of the synchronization signal, the target device is activated and transitions to a power-on state. The target device receives synchronization data from the source device after transitioning to the power on state. The target device stores the received synchronization data in the storage device. According to such a configuration, the sleep target device can be synchronized in real time. Further, the user does not need to perform an operation for synchronization with respect to the target device.
ソース・デバイスとターゲット・デバイスがバックボーン・ネットワークに接続された無線アクセス・ポイントを経由しない直接無線接続が可能な場合には、ターゲット・デバイスは同期信号および同期データを直接無線接続で受信することができる。このような構成を採用すれば、バックボーン・ネットワークを利用できないような場所や、バックボーン・ネットワークに参加できないようなデバイスでも同期することができる。 If the source device and target device have a direct wireless connection that does not go through a wireless access point connected to the backbone network, the target device may receive synchronization signals and data over the direct wireless connection. it can. By adopting such a configuration, it is possible to synchronize with a place where the backbone network cannot be used or a device which cannot participate in the backbone network.
同期信号は、ソース・デバイスが送信するビーコン・フレームに含めることができる。ビーコン・フレームを利用して同期信号を送信すると、無線モジュールによる認証およびアソシエーションの手順と、ブートの手順を並行して行うことができるため、同期処理の時間を短縮することができる。同期信号は、ソース・デバイスが送信する接続要求フレームに含ませることができる。接続要求フレームに対してターゲット・デバイスが接続応答フレームを送信してアソシエーションが終了してから電源を起動するようにすれば、確認のとれたターゲット・デバイスからの同期信号でブートさせることができる。 The synchronization signal can be included in a beacon frame transmitted by the source device. When a synchronization signal is transmitted using a beacon frame, the authentication and association procedures by the wireless module and the boot procedure can be performed in parallel, so that the synchronization processing time can be shortened. The synchronization signal can be included in a connection request frame transmitted by the source device. If the target device transmits a connection response frame in response to the connection request frame and starts the power supply after the association is completed, the target device can be booted with the confirmed synchronization signal from the target device.
ターゲット・デバイスは、ブート中に不正アクセスの有無を判断することができる。そして、パワー・オン状態に遷移する際に、不正アクセスがないと判断したときにパスワードが設定された記憶装置に対するユーザのパスワード入力をスキップし、不正アクセスがあったと判断したときにパワー・オン状態への遷移を停止することができる。したがって、ターゲット・デバイスのセキュリティを確保しながら、ターゲット・デバイスに対するユーザの操作を省いて同期させることができる。 The target device can determine whether there is unauthorized access during booting. When entering the power-on state, when it is determined that there is no unauthorized access, the user's password input to the storage device to which the password is set is skipped, and when it is determined that there is unauthorized access, the power-on state The transition to can be stopped. Therefore, it is possible to synchronize the target device while ensuring the security of the target device while omitting a user operation on the target device.
不正アクセスの有無の判断は、前回のブートから今回のブートまでの間にターゲット・デバイスから記憶装置が取り外されたか否かで判断することができる。あるいは、不正アクセスの有無は、前回のブートからブート・デバイスが変更されたか否かで判断することもできる。パワー・オン状態に遷移する際に、同期に必要としないデバイスの初期化をスキップして同期処理の時間を短縮することができる。 Whether or not there is an unauthorized access can be determined by whether or not the storage device has been removed from the target device between the previous boot and the current boot. Alternatively, the presence or absence of unauthorized access can also be determined by whether or not the boot device has been changed since the previous boot. At the time of transition to the power-on state, initialization of a device that is not required for synchronization can be skipped to shorten the time for synchronization processing.
パワー・オン状態に遷移する際に、ターゲット・デバイスに接続可能な出力デバイスに対するインターフェース・コントローラをディスエーブルに設定することができる。その結果、不正に出力デバイスが接続されて同期データが盗聴されることを防ぐことができる。同期データの記憶が終了したことに応じてターゲット・デバイスがスリープ状態に遷移することができる。したがって、同期の開始から終了までの間に一切の操作をしないで、ターゲット・デバイスを元のスリープ状態に戻すことができる。 When transitioning to the power-on state, the interface controller for the output device connectable to the target device can be disabled. As a result, it can be prevented that the output device is illegally connected and the synchronization data is wiretapped. The target device can transition to the sleep state in response to the end of storing the synchronization data. Therefore, the target device can be returned to the original sleep state without performing any operation between the start and end of synchronization.
本発明の他の態様では、プロセッサの動作が停止しているターゲット・デバイスをソース・デバイスが同期する方法を提供する。ソース・デバイスが同期データを生成する。同期開始操作に応答してソース・デバイスがターゲット・デバイスにプロセッサを動作させるための同期信号を送信する。プロセッサが動作したことに応答してソース・デバイスがターゲット・デバイスに同期データを送信する。同期信号は、ソース・デバイスが無線通信のアクティブ・スキャニング方式でターゲット・デバイスを探索することで送信することができる。 In another aspect of the invention, a method is provided for a source device to synchronize a target device whose processor is stopped. The source device generates synchronization data. In response to the synchronization start operation, the source device transmits a synchronization signal for operating the processor to the target device. In response to the processor operating, the source device sends synchronization data to the target device. The synchronization signal can be transmitted when the source device searches for the target device using an active scanning scheme of wireless communication.
本発明により、ソース・デバイスとスリープ状態のターゲット・デバイスをリアルタイムで同期する方法を提供することができた。さらに本発明により、ターゲット・デバイスの操作をしないで同期する方法を提供することができた。さらに本発明により、ターゲット・デバイスのセキュリティを確保しながら同期する方法を提供することができた。さらに本発明により、短時間で同期する方法を提供することができた。さらに本発明により、そのような方法を実現するコンピュータ・プログラムおよび情報端末装置を提供することができた。 According to the present invention, it is possible to provide a method for synchronizing a source device and a sleeping target device in real time. Furthermore, according to the present invention, it is possible to provide a method of synchronizing without operating the target device. Furthermore, according to the present invention, it is possible to provide a method of synchronizing while ensuring the security of the target device. Furthermore, according to the present invention, a method for synchronizing in a short time could be provided. Further, according to the present invention, it is possible to provide a computer program and an information terminal device that realize such a method.
[同期処理の概要]
図1は、本実施の形態にかかる同期処理の概要を説明する図である。図1には、一例として、デスクトップPC11、ノートPC13、タブレット端末15、PDA17、およびスマートフォン19などの情報端末装置が直接無線で接続されてネットワークを構成している様子を示している。デスクトップPC11と他の情報端末装置は、バックボーン・ネットワーク31に接続されたWLANのアクセス・ポイント(AP)33を経由しないでデバイス同士が直接無線で接続されている。このようなデバイス同士の直接的な無線接続方式を、以後、デバイス・ツー・デバイス(D2D)接続ということにする。IEEE 802.11に規定するアドホック・モードはD2D接続の典型的な例である。
[Overview of synchronization processing]
FIG. 1 is a diagram for explaining the outline of the synchronization processing according to the present embodiment. As an example, FIG. 1 shows a state in which information terminal devices such as a desktop PC 11, a
D2D接続は、WLANが存在しない環境での同期処理やWLANに参加できない情報端末装置を含むグループでの同期処理を可能にする。ただし、本発明は情報端末装置同士が有線で接続される場合や、AP33を経由するWLANのネットワークで接続される場合にも適用できることは以下の説明により明らかになる。これらの情報端末装置はたとえば同一のユーザに所有されたり特定のメンバーを構成したりして、互いに信頼関係を構築している。
The D2D connection enables synchronization processing in an environment where no WLAN exists, and synchronization processing in a group including information terminal devices that cannot participate in the WLAN. However, it will be apparent from the following description that the present invention can be applied to a case where information terminal devices are connected to each other by wire or a case where they are connected via a WLAN network via the
デスクトップPC11は、一例ではキーボードおよび大型のディスプレイを備えており高度の編集機能を保有している。ユーザはデスクトップPC11でデータを編集し、新規に作成した同期データまたは前回の同期からの差分にかかる同期データで他の情報端末装置を同期しようとしている。以後、同期データの転送元となるデスクトップPC11をソース・デバイスということにする。これに対してノートPC13、タブレット端末15、PDA17、およびスマートフォン19は同期データの転送先となり、以後、これらを総称してターゲット・デバイスということにする。
In one example, the desktop PC 11 includes a keyboard and a large display, and has an advanced editing function. The user edits data on the desktop PC 11 and tries to synchronize other information terminal devices with newly created synchronization data or synchronization data related to a difference from the previous synchronization. Hereinafter, the desktop PC 11 that is the transfer source of the synchronization data is referred to as a source device. On the other hand, the
ソース・デバイスとターゲット・デバイスの関係は固定する必要はなく、データを編集したいずれのデバイスもソース・デバイスになることができる。ソース・デバイスとターゲット・デバイスはいずれも同一のまたは互換性があるアプリケーション・プログラム(アプリケーション)を実装している。ターゲット・デバイスは、少なくとも同期データが転送されるときは後に説明するスリープ状態に遷移している。 The relationship between the source device and the target device need not be fixed, and any device that has edited data can be a source device. The source device and the target device both implement the same or compatible application program (application). The target device transitions to a sleep state described later at least when synchronous data is transferred.
ユーザは同期のためにソース・デバイスに対する操作はするが、ターゲット・デバイスに対する操作をする必要はない。ソース・デバイスに対する操作に応じてターゲット・デバイスはスリープ状態からパワー・オン状態に遷移し、同期が終わると元のスリープ状態に戻る。また、ターゲット・デバイスはセキュリティを確保しながらスリープ状態からパワー・オン状態に遷移する。 The user operates on the source device for synchronization but does not need to operate on the target device. The target device transitions from the sleep state to the power-on state in response to an operation on the source device, and returns to the original sleep state when synchronization is completed. The target device transitions from the sleep state to the power-on state while ensuring security.
[情報端末装置とパワー・ステート]
図2は、情報端末装置の一例としてのノートPC100のハードウェアの構成を示す機能ブロック図である。多くのハードウェアの構成は周知であるため、ここでは本発明に必要な範囲で説明する。ノートPC100は、ソース・デバイスおよびターゲット・デバイスのいずれにもなり得る。メモリ・コントロール・ハブ(MCH)113には、CPU111、メイン・メモリ115、ビデオ・コントローラ117およびアイオー・コントロール・ハブ(ICH)121が接続されている。ビデオ・コントローラ117には、LCD119が接続されている。
[Information terminal equipment and power state]
FIG. 2 is a functional block diagram illustrating a hardware configuration of the
ICH121はさまざまな規格のインターフェース機能を備え、図1には代表的にSATAにSSD123が接続され、SPIにBIOS_ROM125が接続され、USBにUSB端子126が接続され、PCIeにWLANモジュール127が接続され、LPCにエンベデッド・コントローラ(EC)131およびNVRAM133が接続されている。NVRAM133のセキュアな記憶領域には、パワー・オン・パスワードおよびSSDパスワードなどのBIOSパスワード、データを同期するグループ・メンバーのMACアドレス、グループ・メンバーが同期に使用する特別なESSIDおよび認証コードなどが登録されている。
The
EC131には、キーボード129およびパワー・コントローラ135が接続されている。パワー・コントローラ135には、DC/DCコンバータ139の制御回路およびパワー・ボタン145が接続されている。パワー・コントローラ135はさらに、タンパー検出ライン141でSSD123に接続され、同期イベント・ライン143でWLANモジュール127に接続されている。
A
ノートPC100は、ACPI(Advanced Configuration and Power Interface)の省電力機能およびプラグ・アンド・プレイに対応している。ACPIでは、S1ステートからS4ステートまでの4つのスリーピング・ステート(スリープ状態)、S0ステート(パワー・オン状態)、S5ステート(パワー・オフ状態)を定義している。ノートPC100はACPIのスリープ状態のなかで、S3ステートとS4ステートだけを定義している。
The
S3ステートはいわゆるサスペンド状態といわれ、メイン・メモリ115の記憶は保持され、メイン・メモリ115の記憶保持に必要のない電源は停止する。S3ステートに入る際にオペレーティング・システム(OS)は電源が停止するデバイスが保持していたシステム・コンテキストをメイン・メモリ115に退避し、電源が復帰したときに各デバイスに復帰する。
The S3 state is referred to as a so-called suspend state, in which the storage of the
S4ステートはACPIでサポートされるスリープ状態の中で最も復帰までの時間が長いパワー・ステートでハイバネーション状態といわれる。ノートPC100がS0ステートからS4ステートに遷移する際には、OSがSSD123にメイン・メモリ115の記憶内容を含むノートPC100の直前のシステム・コンテキストを格納すると、EC131はパワー・コントローラ135やリッド・センサ(図示せず)などの電源の起動に必要な最小限のデバイス以外のデバイスに対する電源を停止する。
The S4 state is a power state that takes the longest time to return among sleep states supported by ACPI, and is called a hibernation state. When the
S5ステートはいわゆるソフト・オフといわれるパワー・ステートで、OSがコンテキストをSSD123に退避しない点を除いては基本的に電力を供給するデバイスの範囲はS4ステートと同じである。以下においては、S3ステート、S4ステート、およびS5ステートを総称するときはSxステートと記載する。Sxステートに対してS0ステートは原則としてノートPC100が動作するために必要なすべてのデバイスに電力が供給されかつブートまたはレジュームが完了した状態である。SxステートからS0ステートに遷移する動作を適宜ウェイクアップということにする。
The S5 state is a so-called soft-off power state and basically has the same device range as the S4 state except that the OS does not save the context to the
本発明においてはさらにパワー・ステートを遷移させる際のソフトウェア上の実行主体がOSとBIOSのいずれであるかという視点に基づいてS34ステートを定義する。S34ステートは、OSがS0ステートからS3ステートに遷移させ、その後自動的にBIOSがS3ステートからS4ステートに遷移させた状態である。S0ステートからSxステートへ移行させる処理はOSが行うため、OSが認識しているパワー・ステートと実際のパワー・ステートは一致するのが原則である。これに対してS34ステートでは、OSは遷移先がS3ステートであると認識しているが、電源状態とデータ状態は実質的にはS4ステートに相当する。 In the present invention, the S34 state is further defined based on the viewpoint of whether the execution subject on software when the power state is changed is the OS or the BIOS. The S34 state is a state in which the OS changes from the S0 state to the S3 state, and then the BIOS automatically changes from the S3 state to the S4 state. Since the OS performs the process of shifting from the S0 state to the Sx state, in principle, the power state recognized by the OS matches the actual power state. In contrast, in the S34 state, the OS recognizes that the transition destination is the S3 state, but the power supply state and the data state substantially correspond to the S4 state.
OSはS3ステートに遷移するときに、システム・コンテキストにS3ステートからS0ステートに復帰するコードを含めているため、S34ステートからS0ステートに直接復帰させることはできない。S34ステートからS0ステートに復帰するときは、BIOSが一旦システムをS34ステートからS3ステートに復帰させた後にBIOSから制御権を引き継いだOSがS3ステートからS0ステートに復帰させる必要がある。 When the OS transitions to the S3 state, the system context includes a code for returning from the S3 state to the S0 state, and thus cannot directly return from the S34 state to the S0 state. When returning from the S34 state to the S0 state, it is necessary for the OS that has taken over the control right from the BIOS after the BIOS temporarily returns the system from the S34 state to the S3 state to return from the S3 state to the S0 state.
これに対しS4ステートに遷移するときは、OSがシステム・コンテキストをメイン・メモリ115に書き込んだ後に、メイン・メモリ115が記憶するデータをOSがSSD123に退避する。OSは、システム・コンテキストにS4ステートからS0ステートに復帰するコードを含めているため、システムをS4ステートからS0ステートに直接復帰させることができる。S0ステートからS34ステートに遷移する際に、S3ステートに一時的に留まっている時間をS34時間ということにする。本明細書ではS34ステートをスリープ状態およびSxステートに含めて説明する。
On the other hand, when transitioning to the S4 state, after the OS writes the system context into the
SxステートからS0ステートに遷移する際には、リセットされたデバイスに対してBIOSがPOST(Power On Self Test)を実行する。POSTは、CPU111にリセット信号が供給されてから、OSのロードを開始するまでの間に、BIOS_ROM125に格納されたコードがチップ・セット113、121のコントローラや周辺デバイスにパラメータを設定して使用できる状態にする作業をいう。POSTは、CPU111がリセットされてからOSがロードを開始するまでにBIOSコードが行うすべての処理であったり、あるいはその中からCPU111およびメイン・メモリ115などの基本的なデバイスに対する初期化以外の処理を除いた処理であったりする。
When transitioning from the Sx state to the S0 state, the BIOS executes POST (Power On Self Test) for the reset device. The POST can use the code stored in the
ICH121は、図示しないRTC(Real Time Clock)とRTCメモリ151を含んでいる。RTCおよびRTCメモリ151は、AC/DCアダプタおよび電池パックの電力が停止して、ICH121にDC/DCコンバータ139から電力が供給されないときにボタン電池から電力の供給を受けることができる。RTCメモリ151は、BIOSのセット・アップ・データおよびRTCが生成した時間情報などを記憶する揮発性メモリである。RTCメモリ151は、S3ステートに遷移する際にBIOSが参照するS34フラグおよびS34時間を記憶する。RTCメモリ151へのS34フラグおよびS34時間の設定は、BIOSセット・アップ・コード233(図4参照)がBIOS_ROM125のデータ領域283へS34イネーブルを設定する際に行う。
The
S34フラグは、OSがノートPC10をS3ステートに遷移させたときに、S34ステートに遷移する処理をするようにBIOSに指示したり、BIOSがSSD123に対する不正アクセスを検出して実行パスを決定したりするための情報である。S34時間は、OSがシステムをS3ステートに遷移させてからBIOSが自動的にS34ステートに遷移させるまでの時間をいう。
The S34 flag instructs the BIOS to perform the process of transitioning to the S34 state when the OS transitions the notebook PC 10 to the S3 state, or the BIOS detects unauthorized access to the
ICH121は、ACPIが規定するレジスタ153と、レジスタ155、157を含む。レジスタ153、155、157はSxステートで電源が維持される。レジスタ153は、ACPIに規定するSLP_TYPレジスタおよびSLP_ENレジスタに相当する。レジスタ153はS0ステートからSxステートに遷移する際に遷移先のパワー・ステートがOSにより設定される。レジスタ155には、S3ステートに遷移してからS34時間が経過したときにRTCによりタイム・アップ・ビットが設定される。レジスタ157には、WLANモジュール127が同期イベントを出力したときに同期ビットが設定される。
The
SSD123はディスク・ドライブの一例で、OS、デバイス・ドライバ、アプリケーション、ユーティリティ・プログラムおよびユーザ・データなどを記憶するためのフラッシュ・メモリで構成された記憶領域を備える大容量の記憶装置である。SSD123には、認証コード211が提供するインターフェースを通じてユーザがパスワードを設定することができる。ノートPC100は、SSD123に代えてハードディスク・ドライブや他の不揮発性の記憶装置を搭載することもできる。SSD123は、本実施の形態の同期処理に直接関連する編集アプリケーション191、同期ユーティリティ193、および同期データ195を格納する。
The
編集アプリケーション191は、文書、画像、および映像などのデータを作成するプログラムとすることができる。同期ユーティリティ193は、同期のための認証およびデータの送受信のための処理をするプログラムである。同期データ195は、ノートPC100がソース・デバイスとして動作するときは、編集アプリケーション191を通じてユーザが作成したデータに相当し、ノートPC100がターゲット・デバイスとして動作するときは、ソース・デバイスから受信した編集アプリケーション191に関連付けられたデータに相当する。SSD123はブート・デバイスでノートPC100が起動するときにロードされるブート・イメージを格納している。SSD123の記憶領域はシステム領域とユーザ領域に区分されている。
The
システム領域はSSD123のファームウェアを記憶し、ユーザによるデータの書き込みや読み出しのためのアクセスを禁止している領域である。BIOSがSSD123にSSDパスワードとロック・コマンドを送ると、ファームウェアがSSDパスワードを設定して、設定したSSDパスワードをシステム領域に記憶する。SSDパスワードが設定されたSSD123に、BIOSがSSDパスワードとロック解除コマンドを送ると、ファームウェアが認証してロックを解除し、システムからユーザ領域へのアクセスを許可する。なお、パスワードが設定されたSSD123は、一旦ロックが解除されても、電源が停止したりリセット信号が供給されたりすると再び自動的にロックされる。BIOS_ROM125のデータ構造は、図4を参照して後に説明する。また、D2D通信を行うWLANモジュール127についても後に説明する。
The system area stores the firmware of the
EC131は、CPU、ROM、RAMなどで構成されたマイクロ・コンピュータであり、さらに複数チャネルのA/D入力端子、D/A出力端子、タイマー、およびディジタル入出力端子を備えている。EC131は、ノートPC10の内部の動作環境の管理にかかるプログラムをCPU111とは独立して実行することができる。EC131は、キーボード・コントローラを含んでいる。
The
パワー・コントローラ135は、EC131からの指示に基づいてDC/DCコンバータ139を制御するワイヤード・ロジックのディジタル制御回路(ASIC)である。パワー・コントローラ135は、レジスタ181、183、185を備えている。パワー・コントローラ135は、Sxステートのときにも電源が維持されている。DC/DCコンバータ139は、図示しないAC/DCアダプタまたは電池パックから供給される直流電圧を、ノートPC100を動作させるために必要な複数の電圧に変換し、さらにパワー・ステートに応じて定義された電力供給区分に基づいて各々のデバイスに電力を供給する。
The
パワー・コントローラ135は、同期イベント・ライン143を通じてWLANモジュール127から同期イベントを受け取ったときに、ノートPC100がパワー・オン状態で動作するすべてのデバイスに電力を供給するようにDC/DCコンバータ139を制御する。パワー・コントローラ135は、WLANカード127から同期イベント・ライン143を通じて同期イベントを受け取ったときにレジスタ185を論理値1(同期ビット)に設定する。EC131は、レジスタ185の同期ビットをICH121のレジスタ157に書き込む。WLANモジュール127は、ICH121、およびEC131を通じて同期イベントをパワー・コントローラ135に送ることもできる。この場合は、スリーピング・ステートに遷移している間、ICH121の同期イベントを処理する回路およびEC131に電力を供給しておく必要がある。
When the
タンパー検出ライン141は、パワー・コントローラ135と同じ電源でプルアップされている。SSD123はノートPC100に装着されている間、タンパー検出ライン141の電位をグランド・レベルに維持している。SSD123がノートPC100から取り外されるとタンパー検出ライン141の電位が上昇する。パワー・コントローラ135の論理回路は、タンパー検出ライン141の電位が上昇するときのリーディング・エッジを検出するとレジスタ181を論理値1(タンパー・ビット)に設定する。
The
BIOSは、パワー・オン・パスワードまたはSSDパスワードの認証を終えてブートが成功したときにレジスタ183を論理値1(パワー・ビット)に設定し、レジスタ181を論理値0に設定する。BIOSは、Sxステートからウェイクアップする際に、図3に示す真理値表でSxステートの間にSSD123がICH121から外されたか否かを判断する。
The BIOS sets the
スリープ状態の間にSSD123がICH121から外されて再装着されると、タンパー検出ライン141の電位が一旦上昇してからゼロになる。パワー・コントローラ135の論理回路は、タンパー検出ライン141の電位のリーディング・エッジを検出してレジスタ181のタンパー・ビットを論理値1に設定する。スリープ状態の間に、もし、パワー・コントローラ135の電源が停止した場合には、レジスタ181のタンパー・ビットはクリアされて論理値0になるが同時にレジスタ183のパワー・ビットもクリアされて論理値0になる。
If the
このような状態は、SSD123とICH21の間に盗聴装置を挿入するような場合にも発生するためBIOSは真理値表を使って、SSD123に対する不正アクセスが発生したと判断することができる。このようにBIOSは、前回のブートから今回のブートまでの間にSSD123がノートPC100から取り外されると、同一のSSD123が再装着されてもまた新たなSSDが再装着されても、BIOSは今回のブートにおいてそれを検出することができる。
Such a situation also occurs when an eavesdropping device is inserted between the
[D2D通信]
D2D通信は、デバイス・ドライバおよびOSとWLANモジュール127が共同して行うことができる。WLANモジュール127は、D2D通信と同時にまたは切り換えることでバックボーン・ネットワーク31に接続してインフラスト・ラクチャ・モードで無線通信ができるように構成してもよい。WLANモジュール127はD2D通信をする際に、アドホック・モードで1台または複数台の情報端末装置とだけ接続するように構成してもよい。あるいは、WLANモジュール127は、「Soft AP」という技術で複数の情報端末装置と接続するように構成してもよい。
[D2D communication]
The D2D communication can be performed jointly by the device driver and OS and the
D2D通信には、1つの無線コントローラを仮想化して複数の無線コントローラに見せかける「Virtual WiFi」といった機能や、APの機能をエミュレートする「Soft AP」の機能を搭載するWindows7(登録商標)を採用することができる。あるいは、インテル社(インテルは登録商標)のMy WiFi Technologyを採用することもできる。本実施の形態では、WiFi Allianceにより策定されたWiFi Directという通信技術を例にして説明する。WiFi Directを採用すると、1つの情報端末装置をSoft APとして機能させて複数の情報端末装置の接続を可能にするとともに、グループを形成した情報端末装置との間でAPやルータを利用しないD2D通信ができる。 For D2D communication, Windows 7 (registered trademark) equipped with a function such as "Virtual WiFi" that virtualizes one wireless controller to make it appear to multiple wireless controllers and a "Soft AP" function that emulates the function of an AP is adopted. can do. Alternatively, Intel (Intel is a registered trademark) My WiFi Technology can be used. In the present embodiment, a communication technology called WiFi Direct established by the WiFi Alliance will be described as an example. When WiFi Direct is adopted, one information terminal device functions as a Soft AP to enable connection of a plurality of information terminal devices, and D2D communication that does not use an AP or router with information terminal devices that form a group Can do.
〔BIOS_ROMの構成〕
図4はBIOS_ROM125のデータ構造を示す図である。BIOS_ROM125に格納されたBIOSコードは、一例としてUEFIファームウェアで構成している。BIOS_ROM125は、BIOSコードを格納するBIOS領域281とBIOSコードが利用するデータ領域283を含む。BIOS_ROM125はBIOSコードの書き換えに伴うリスクを軽減するためにブート・ブロック方式を採用している。BIOS領域281はブート・ブロック285とシステム・ブロック287に分かれている。ブート・ブロック285は書き込み保護がされている記憶領域でここに格納されたプログラムはTPM(Trusted Platform Module )の仕様書に規定するCRTM(Core Root of Trust for Measurement)として扱われ特別な権限がないと書き換えができないようになっている。
[Configuration of BIOS_ROM]
FIG. 4 shows the data structure of the
ブート・ブロック285には基本デバイス初期化コード201、一貫性認証コード203、POST選択コード205および退避コード207がCRTMとして格納されている。CRTMは、BIOSコードの中で一貫性のある部分として構成され、ノートPC100がブートするときに必ず最初に実行される。基本デバイス初期化コード201は、ノートPC100の電源が起動してウェイクアップする際に、メイン・メモリ115にBIOSコードをロードして実行を開始するまでの処理に必要なCPU111、メイン・メモリ115およびその他の基本的なデバイスの検出、検査および初期化を最低限の範囲で行う。一貫性認証コード203はノートPC100のプラットフォームに関するすべての一貫性の計測を行う。
In the
POST選択コード205は、ICH121のレジスタ153、157、RTCメモリ151のS34フラグ、パワー・コントローラ135のレジスタ181、183を参照して、基本POSTコード209、簡易POSTコード213またはS3POSTコード215のいずれを実行するかを判断して実行パスを制御する。POST選択コード205は、WLANモジュール127が生成する同期イベントが原因で電源が起動したときは、遷移元がS3ステート、S34ステート、またはS4ステートのいずれかの場合だけブートを継続する。
The
POST選択コード205は、WLANモジュール127が生成する同期イベントが原因でS34ステートまたはS4ステートからウェイクアップする際に、簡易POSTコード213を選択する。POST選択コード205は、WLANモジュール127が生成する同期イベントが原因でS3ステートからウェイクアップする際に、S3POSTコード215を選択する。
The
POST選択コード205は、スリープ状態の間に行われたSSD123に対する不正アクセスを検出したりブート・デバイスが変更されたりしたことを検出したときに、ウェイクアップを中断して強制的にシャットダウンする。退避コード207は、S0ステートからS34ステートに遷移する際に、S3ステートにおけるメイン・メモリ115の状態をSSD123に転送する。退避コード207は、OSとは異なってメイン・メモリ115の記憶領域のデータ構造を認識していないため、原則として記憶領域の開始アドレスから最終アドレスまでのメイン・メモリ115のアドレス全体の記憶状態をそっくりSSD123にコピーする。
The
基本POSTコード209は、パワー・ボタン145の押下といったようなWLANモジュール127が生成する同期イベント以外の原因でS4ステートまたはS5ステートからウェイクアップする際に、すべての内部デバイスを対象にして検出、検査、および初期化といった完全なPOST処理を行う。基本POSTコード209は、所定のデバイスが検出できないときおよび検査の結果デバイスが正常に動作しないと判断したときにビープ音や画面表示によるエラーを出力する。基本POSTコード209は、MCH113およびICH121に接続されている周辺デバイスからパラメータを取得して現在のシステムにおいて最適なパラメータを選択しMCH113およびICH121が含むコントローラに設定する。
The
このように内部デバイスを検査してそこから取得した情報に基づいて選択した最適なパラメータをコントローラに設定することを初期化といい、いずれかの場所に保存しておいた過去に設定したパラメータを対応するコントローラに設定することをリストアということにする。リストアは、内部デバイスの検出、検査および最適パラメータの選択のための処理を省略するので初期化に比べて短時間で完了することができる。 In this way, inspecting the internal device and setting the optimal parameter selected based on the information obtained from it in the controller is called initialization, and the parameter set in the past saved in one of the locations is called initialization. Setting to the corresponding controller is called restoration. The restoration can be completed in a shorter time than the initialization because the processing for detecting the internal device, inspecting, and selecting the optimum parameter is omitted.
認証コード211は、パワー・オン・パスワード、SSDパスワード、および管理者パスワードなどのBIOSパスワードの設定のためのプロンプトをLCD119に表示したり、入力されたパワー・オン・パスワードをシステムに送ったり、またはSSDパスワードをSSD123に送ってロックを解除したりする。いずれかのBIOSパスワードが設定されているときに、基本POSTコード209の実行の途中または終了したときに認証コード211が必ず実行される。いずれのBIOSパスワードも設定されていないときは制御権が移っても認証コード211は実行されない。
The
簡易POSTコード213は、ウェイクアップする際に、一部のデバイスの検出、検査、および最適なパラメータの選択などのPOST処理を省略して基本POSTコード209よりも短時間でブートを完了する。簡易POSTコード213は、USBデバイス、キーボード129などのような同期処理に必要がないデバイスや、動作のタイミングからOSが初期化をしても問題がないようなデバイスなどのPOST処理を省略することができる。
The
簡易POSTコード213は、S4ステートまたはS5ステートからブートするときに基本POSTコード209が設定した最適なパラメータやそのときのデバイスの情報などをBIOS_ROM125のデータ領域283またはNVRAM133に格納しておき、ブートするときに基本的なデバイスを除いて格納しておいたパラメータをリストアすることでPOST時間を短縮することができる。
The
簡易POSTコード213は、基本POSTコード209よりも復帰時間を短縮することを目的にして構成するため、ユーザにパワー・オン・パスワードおよびSSDパスワードの入力を要求しない。簡易POSTコード213は、ユーザに代わってNVRAM133に格納されたパワー・オン・パスワードおよびSSDパスワードをシステムおよびSSD123に自動的に送付してロックを解除する。簡易POSTコード213は、ICH121のESATAやUSBなどの外付けの出力デバイスに対するインターフェース・コントローラをディスエーブルに設定することができる。
The
S3POSTコード215は、S3ステートからS0ステートに遷移する際にSMIハンドラに呼び出されて実行される。S3POSTコード215は、簡易POSTコード213よりも短時間でPOST処理を完了する。S4ステートまたはS5ステートからブートする際に基本POSTコード209が設定したパラメータは、S0ステートにおいてメイン・メモリ115に記憶される。S0ステートからS3ステートにサスペンドするときには、メイン・メモリ115に記憶されたパラメータおよびS3POSTコード215の記憶が維持される。S3POSTコード215は、メイン・メモリ115に記憶されたパラメータをリストアすることで短時間にコントローラの設定を完了することができる。
The
S3POSTコード215は簡易POSTコード213と同様に、ユーザ入力に代えてパワー・オン・パスワードおよびSSDパスワードを自動的に送付してロックを解除する。S3POSTコード215は簡易POSTコード213と同様に、ICH121のESATAやUSBなどの外付けの出力デバイスに対するインターフェース・コントローラをディスエーブルに設定することができる。
Similar to the
I/Oコード231は、CPU111がリアル・モードで動作する際に周辺デバイスにアクセスするための入出力のインターフェースを提供する。BIOSセット・アップ・コード233は、ブート・ドライブの選択、各デバイスの機能のイネーブル/ディスエーブル、セキュリティのイネーブル/ディスエーブルなどのような内部デバイスに対する設定をユーザがカスタマイズするためのインターフェースを提供する。ブートする際に、OSがロードされる前に所定のキーを操作するとBIOSセット・アップ・コード233が実行されて、LCD119にBIOSセット・アップ画面が表示される。
The I /
ユーザが設定したセット・アップ・データの多くは、ICH121内のRTCメモリ151に記憶される。CPU111は基本POSTコード209、簡易POSTコード213、またはS3POSTコード215を実行する際にRTCメモリ151に記憶されたセット・アップ・データを参照する。ユーザはBIOSセット・アップ・コード233を通じて、ブート・デバイスの順番を設定することができる。
Most of the setup data set by the user is stored in the RTC memory 151 in the
たとえば、外付けUSBメモリ、ODD、SSD123の順番に設定することができる。この場合、USB端子126に外付けUSBメモリが接続されておらず、かつODDにブート可能な媒体が装着されていない場合は、SSD123からブートすることになる。しかし、同期のためにウェイクアップする際にUSB端子126にブート・デバイスとなり得る外付けUSBメモリが不正に接続されていると、当該USBメモリでブートして同期データが盗聴される可能性がある。本実施の形態では、後に述べるようにこのような行為に対する対策も講じている。
For example, the external USB memory, ODD, and
ユーザは、BIOSセット・アップ画面を通じて、S34ステートの利用をイネーブルまたはディスエーブルに設定することができる。さらにS34ステートの利用をイネーブルに設定する際には、S34時間を設定することもできる。設定されたS34イネーブル・フラグとS34時間は、データ領域283に格納される。BIOSセット・アップ・コード233は、S34ステートをイネーブルに設定したときは、同時にRTCメモリ151にS34フラグとS34時間を設定する。
The user can enable or disable the use of the S34 state through the BIOS setup screen. Further, when the use of the S34 state is enabled, the S34 time can be set. The set S34 enable flag and S34 time are stored in the
環境ユーティリティ・コード235は、ノートPC100の温度および電力を制御する。各BIOSコードは、図4に示したように独立したコードで構成する必要はなく、コードの一部を共通化してそれぞれの機能を果たすように実行パスを制御するように構成してもよい。本発明はブート・ブロック方式を採用しないBIOS_ROM、あるいは、BIOS領域の全体をブート・ブロックにしたBIOS_ROMに適用することもできる。
The
[同期の全体手順]
図5は、ソース・デバイスとターゲット・デバイスを同期させるときの動作手順を示すフローチャートである。ソース・デバイスおよびターゲット・デバイスはいずれもノートPC100を例にして説明する。ソース・デバイスとターゲット・デバイスの構成要素を区別する必要がある場合は、図2、図4に示した参照番号に、ソース・デバイスはSを付し、ターゲット・デバイスはTを付して区別することにする。また、ターゲット・デバイスが1台だけ存在する場合を中心にして説明するが、複数のターゲット・デバイスを同期する場合の手順もこの説明で理解できるようにしている。
[Overall synchronization steps]
FIG. 5 is a flowchart showing an operation procedure when the source device and the target device are synchronized. Both the source device and the target device will be described using the
ソース・デバイスおよびターゲット・デバイスには、互換性のある編集アプリケーション191S、191Tおよび同期ユーティリティ193S、193Tが実装されている。ソース・デバイスとターゲット・デバイスは同期可能なグループを構成するために、あらかじめNVRAM133S、133Tに同期に使用するESSID、MACアドレス、および認証コードなどを格納している。 Compatible editing applications 191S and 191T and synchronization utilities 193S and 193T are installed in the source device and the target device. The source device and the target device store the ESSID, MAC address, authentication code, and the like used for synchronization in advance in the NVRAM 133S, 133T in order to form a synchronizable group.
ブロック301〜311はソース・デバイスの動作で、ブロック351〜367はターゲット・デバイスの動作を示している。ブロック301でソース・デバイスはパワー・オン状態で、ユーザは編集アプリケーション191Sを通じてデータの作成または編集をしてSSD123Sに記憶する同期データ195を更新する。ブロック351でターゲット・デバイスは、いずれかのスリープ状態(S3、S34、S4)に遷移している。
ターゲット・デバイスはいずれのスリープ状態であっても、少なくともWLANモジュール127Tとパワー・コントローラ135Tに電力が供給されている。スリープ状態のターゲット・デバイスに搭載されたWLANモジュール127Tは、電波のスキャンが可能なパワー・セーブ・モードで動作して、同期の要求があったときにウェイクアップできるようにしてもよい。なお、ターゲット・デバイスはS5ステートのときにもウェイクアップして同期できるようにしてもよい。 In any sleep state, the target device is supplied with power to at least the WLAN module 127T and the power controller 135T. The WLAN module 127T mounted on the target device in the sleep state may operate in a power save mode in which radio waves can be scanned so as to be able to wake up when synchronization is requested. Note that the target device may be able to wake up and synchronize even in the S5 state.
ブロック303で、ユーザが同期ユーティリティ193Sにアクセスして、LCD119に表示されたアイコンをクリックし同期開始の操作をする。あるいは、ソース・デバイス上での同期対象となるファイルの更新や、スリープまたはシャットダウンなどの電力制御のイベントをトリガーにして自動的に同期を開始するようにしてもよい。ブロック305で、WLANモジュール127Sは、同期に使用する特別なESSIDと相手のMACアドレスを含むプローブ要求フレームをブロードキャストで送信してアクティブ・スキャニング方式によりターゲット・デバイスを探索する。ターゲット・デバイスのWLANモジュール127Tは、受信したESSIDとMACアドレスがあらかじめ登録されたデータに合致する場合はプローブ応答フレームをターゲット・デバイスに送り返す。その後、両者の間で認証とアソシエーションを行って接続が確立される。ブロック352でターゲット・デバイスは、接続が確立されたことで同期信号を受信したと認識する。
In
ブロック353で、同期信号に応じてWLANモジュール127Tはパワー・コントローラ135Tに同期イベントを送る。同期イベントを受け取ったパワー・コントローラ135Tは、レジスタ185に同期ビットを設定してS0ステートで動作するデバイスに電力を供給するようにDC/DCコンバータ139Tを制御する。このとき同期イベントは、ブロック305、352で認証が行われた後に生成されるため、ESSIDとMACアドレスを擬装した情報端末装置により電源が起動するようなことを防ぐことができる。EC131Tは、レジスタ185Tを参照してレジスタ157Tに同期ビットを設定する。ブロック355でBIOSのCRTM(図4)の実行が開始される。ブロック357でBIOSは、前回のウェイクアップから今回のウェイクアップまでの間に行われた可能性があるターゲット・デバイスに対する不正の有無を検査する。
At
不正の有無は、SSD123の取り外しまたはブート・デバイスの変更が行われたか否かで判断する。不正があった場合は、ブロック359でターゲット・デバイスが自律的にシャットダウンして同期データの受け入れを停止する。なお、シャットダウンは同期を停止する動作の一例で、ブートをその時点で停止するようにしてもよい。不正がなかった場合はブロック361でOSおよび同期ユーティリティ193Tがロードされてブートが完了してS0ステートに遷移する。
The presence / absence of fraud is determined by whether the
BIOSは、レジスタ157Tに同期ビットが設定されていることを実行中の同期ユーティリティ193Tに通知する。同期ユーティリティ193Tは、ソース・デバイスに同期の準備が完了したことを通知する。ブロック307、363では、ソース・デバイスの同期ユーティリティ193Sとターゲット・デバイスの同期ユーティリティ193Tの間で相互認証をする。ソース・デバイスは、ターゲット・デバイスから受け取った認証コードでターゲット・デバイスを認証し、同期データを送ってよい相手であることを確認する。 The BIOS notifies the executing synchronization utility 193T that the synchronization bit is set in the register 157T. The synchronization utility 193T notifies the source device that preparation for synchronization has been completed. In blocks 307 and 363, mutual authentication is performed between the synchronization utility 193S of the source device and the synchronization utility 193T of the target device. The source device authenticates the target device with the authentication code received from the target device and confirms that it is a partner to which synchronization data can be sent.
ターゲット・デバイスも同様にソース・デバイスから受け取った認証コードでソース・デバイスを認証し、同期データを受け取ってもよい相手であることを確認する。なお、ターゲット・デバイスによるソース・デバイスの認証は省略してもよい。ブロック309で、同期ユーティリティ193Sは、前回の同期からの編集アプリケーション191Sの差分にかかる同期データ195Tと編集アプリケーション193Sの識別子をターゲット・デバイスに転送する。
Similarly, the target device authenticates the source device with the authentication code received from the source device, and confirms that the target device can receive synchronization data. Note that authentication of the source device by the target device may be omitted. In
ブロック364で同期データと識別子を受信したターゲット・デバイスでは、編集アプリケーション193Sに対応する編集アプリケーション193Tが起動される。そして、同期データ195Sがアプリケーション193Tに関連付けられてSSD123Tに書き込まれる。同期が成功するとブロック365で同期ユーティリティ193Tは、その旨を同期ユーティリティ193Sに通知する。同期ユーティリティ193Sは、同期データ195Sを送信してから所定の時間が経過しても同期成功の通知を受信しないときは同期データ195Sの再送をすることができる。
In the target device that received the synchronization data and the identifier in
ブロック311で同期ユーティリティ193Sは、同期成功の通知を受け取ったときまたは所定の時間経過しても同期成功の通知を受け取らなかったときはブロック311で同期を終了してその旨を同期ユーティリティ193Tに通知する。ブロック367で同期の終了を認識した同期ユーティリティ193Tは、OSを通じてターゲット・デバイスをブロック351と同じスリープ状態に遷移させる。ターゲット・デバイスが複数存在する場合は、ブロック305〜311およびブロック352〜367の手順はターゲット・デバイスごとに行われる。同期処理の間、ユーザはターゲット・デバイスで編集が終わった後に接続ユーティリティを通じて同期の開始操作をするだけでよく、ターゲット・デバイスに対して一切の操作をする必要はない。
In
[ウェイクアップにおけるBIOSの処理手順]
つぎに、図6を参照して図5のブロック352〜361でBIOSが実行するブートの手順を説明する。ブロック501では、スリープ状態に遷移しているターゲット・デバイスに対して不正操作が行われることを想定する。ブロック503でソース・デバイスから受信した同期信号によりターゲット・デバイスの電源が起動する。ブロック505でCPU111はPOST選択コード205Tを実行する。ブロック507でPOST選択コード205Tは、レジスタ157Tに同期ビットが設定されているか否かを判断する。同期ビットが設定されているときはブロック511に移行し、設定されていないときはブロック509に移行する。ブロック509では同期以外の原因でCPU111がリセットされたため他の手順を実行する。
[BIOS Processing Procedure for Wake-up]
Next, a boot procedure executed by the BIOS in
ブロック511でPOST選択コード205TがSSD123TにSSDパスワードが設定されているか否かを判断する。SSDパスワードが設定されている場合は、ブロック513に移行し、設定されていない場合はブロック515に移行する。ブロック513、515では、POST選択コード205Tが、図3の真理値表を参照してSSD123Tに対する不正アクセスの有無を判断する。ブロック513でPOST選択コード205Tは、レジスタ183Tを参照してパワー・ビットを確認する。パワー・ビットが設定されているときはブロック515に移行し、パワー・ビットがクリアされているときは不正を検出した場合に相当するためブロック517に移行する。
In
ブロック515でPOST選択コード205Tは、レジスタ181Tを参照してタンパー・ビットを確認する。タンパー・ビットが設定されているときはSSD123Tに対する不正アクセスを検出したことに相当するためブロック517に移行する。タンパー・ビットが設定されていないときはSSD123Tに対する不正アクセスを検出しないことに相当するためブロック515に移行する。
In
ブロック515でPOST選択コード205Tは、前回のブートと今回のブートでブート・デバイスが変更されているか否かを判断する。ブート・デバイスが変更されるケースは、たとえば、前回までのブートでは使用されなかった選択順位が上位のブート・デバイスとしてUSBメモリが今回のブートで不正に接続された場合である。真正なユーザがUSBメモリをブート・デバイスとして利用するためには、同期信号ではなくパワー・ボタン145Tで起動する必要がある。
In
ブート・デバイスが変更されているときはブロック517に移行し、変更されていないときは不正がなかったと判断して図7のブロック551に移行する。ブロック517でPOST選択コード205Tは、ブートを停止してEC131を通じてターゲット・デバイスを強制的にシャットダウンする。このとき、POST選択コード205Tはビープ音でユーザにブートが停止したことを通知するようにしてもよい。
When the boot device has been changed, the process proceeds to block 517. When the boot device has not been changed, it is determined that there has been no fraud, and the process proceeds to block 551 in FIG. In
図7のブロック551でPOST選択コード205Tは、レジスタ153TにS3ビットが設定されているか否かを判断する。S3ビットが設定されてないときは、S4ステートからの遷移であると判断してブロック555に移行する。S3ビットが設定されているときは、ブロック553でPOST選択コード205TはRTCメモリ151Tを参照してS34フラグが設定されているか否かを判断する。S34フラグが設定されているときは、S34ステートからの遷移であると判断してブロック555に移行する。
In
ブロック555では、POST選択コード205Tから簡易POSTコード213Tに制御が移る。簡易POSTコード213Tは、ブロック557でSSDパスワードをSSD123Tに自動的に送付し、さらに、パワー・オン・パスワードが設定されている場合はシステムにパスワードを自動的に送付する。ブロック559で簡易POSTコード213Tは同期に不要なデバイスのPOSTを省略し、ブロック561で不正に接続される可能性があるUSBメモリやSSDなどの外部接続の出力デバイスに対するインターフェース・コントローラをディスエーブルに設定する。
In
ブロック563では、POSTが終わった後のプロセスが、遷移元がS34ステートかS4ステートかで異なる。S34ステートからの遷移のときは、簡易POSTコード213Tは、S34ステートのときにSSD123Tに退避していたメイン・メモリ115の記憶状態をメイン・メモリ115に復帰する。簡易POSTコード213TはRTCメモリ151のS34フラグをクリアする。この時点でターゲット・デバイスのデータ状態はS3ステートであるが、電源状態はS0ステートである。
In
メイン・メモリ115へのデータ転送が終了すると簡易POSTコード213Tは、制御権をOSに移す。OSは、レジスタ153を参照して遷移元のパワー・ステートがS3ステートであると認識してS0ステートに遷移するために、必要に応じてデバイス・ドライバおよびBIOSと協働しながらシステム・コンテキストをリセットされた各デバイスのレジスタに復帰させる。S4ステートからの遷移の時は、簡易POSTコード213Tから制御が移ったOSがSSD123Tに退避していたシステムの状態をメイン・メモリ115Tおよびレジスタに復帰させる。
When the data transfer to the
ブロック573では、POST選択コード205TからS3POSTコード215Tに制御が移る。ブロック575から579まではブロック555からブロック561までの手順とほぼ同じであるが、S3POSTコード215Tは簡易POSTコード213Tより短時間で処理を終了することができる。ブロック563でOSは、メイン・メモリ115に記憶されていたシステム・コンテキストを各デバイスに復帰させる。
In
これまでの手順でターゲット・デバイスはBIOSパスワードが設定されていても、リアルタイムで同期することができる。また、同期信号を受け取ったターゲット・デバイスは、不正があったときは自律的に同期を停止し、不正がなかったときは入出力デバイスのコントローラをディスエーブルにして同期に伴う盗聴からの安全を確保している。また、不正がなかったときは不要なデバイスのPOSTを省略して、基本POSTコード209Tを実行するよりも短時間で同期処理を完了させる。 The target device can synchronize in real time even if the BIOS password is set by the above procedure. In addition, the target device that receives the synchronization signal autonomously stops synchronization if there is a fraud, and if there is no fraud, disables the controller of the I / O device to ensure safety from eavesdropping associated with the synchronization. Secured. If there is no fraud, the unnecessary device POST is omitted, and the synchronization process is completed in a shorter time than when the basic POST code 209T is executed.
[ターゲット・デバイスを探索する他の方法]
バックボーン・ネットワーク31のAP33は、周囲の情報端末装置に所在を知らせるために常時ビーコン・フレームを送信している。バックボーン・ネットワーク31への接続を希望する情報端末装置がビーコン・フレームを監視して、接続先を探索する方法はパッシブ・スキャニング方式という。本実施の形態では、接続を希望するソース・デバイスがビーコン・フレームを送信して、接続先となるターゲット・デバイスを探索する。このようなビーコン・フレームの利用はアクティブ・スキャニング方式の範疇に含めることができる。
[Other methods of searching for target devices]
The
図8は、ソース・デバイスがビーコン・フレームを送信してターゲット・デバイスを探索する方法を説明する図である。図5と同一の手順は同一の参照番号で記載して説明を省略し、異なる部分だけ説明する。ブロック601では、WLANモジュール127Sが、ソフトAPとして動作して特別なESSIDを含むビーコン・フレームを送信する。ターゲット・デバイスはブロック651で、ビーコン・フレームの特別なESSIDを起動信号として認識すると、ただちに同期イベントを生成して電源を起動してブロック355以降の手順を進める。
FIG. 8 is a diagram illustrating a method in which a source device searches for a target device by transmitting a beacon frame. The same procedures as those in FIG. 5 are denoted by the same reference numerals, description thereof is omitted, and only different portions are described. In
ブロック603とブロック653では、WLANモジュール127SとWLANモジュール127Tが、認証およびアソシエーションを行って接続を確立する。ブロック653の手順はブロック651以降の手順と並行して行われるため、図4の手順のように接続の確立を待ってから電源を起動するよりも短時間でS0ステートまで遷移させることができる。しかも、複数のターゲット・デバイスが存在する場合は、ビーコン・フレームを検出した各ターゲット・デバイスはただちに電源を起動するため、全体の同期時間を短縮することができる。
In
これまで本発明について図面に示した特定の実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができることはいうまでもないことである。 Although the present invention has been described with the specific embodiments shown in the drawings, the present invention is not limited to the embodiments shown in the drawings, and is known so far as long as the effects of the present invention are achieved. It goes without saying that any configuration can be adopted.
100 ノートPC
125 BIOS_ROM
100 notebook PC
125 BIOS_ROM
Claims (20)
スリープ状態の間に前記ソース・デバイスから同期信号を受信するステップと、
前記同期信号の受信に応答して電源を起動しパワー・オン状態に遷移するステップと、
前記パワー・オン状態に遷移した後に前記ソース・デバイスから同期データを受信するステップと、
前記同期データを前記記憶装置に記憶するステップと
を有する方法。 A method in which a target device with non-volatile storage is synchronized to a source device, comprising:
Receiving a synchronization signal from the source device during a sleep state;
Activating a power source in response to receiving the synchronization signal and transitioning to a power-on state;
Receiving synchronization data from the source device after transitioning to the power on state;
Storing the synchronization data in the storage device.
前記パワー・オン状態に遷移するステップが、前記不正アクセスがないと判断したときにパスワードが設定された前記記憶装置に対するユーザのパスワード入力をスキップし、不正アクセスがあったと判断したときに前記パワー・オン状態への遷移を停止するステップを含む請求項1から請求項4のいずれかに記載の方法。 The target device has a step of determining whether there is unauthorized access during booting;
The step of transitioning to the power-on state skips the user's password input to the storage device to which a password has been set when it is determined that there is no unauthorized access, and the power The method according to any one of claims 1 to 4, further comprising the step of stopping the transition to the on state.
同期開始操作に応答して前記ソース・デバイスが同期データを生成するステップと、
前記ソース・デバイスが前記ターゲット・デバイスに前記プロセッサを動作させるための同期信号を送信するステップと、
前記プロセッサが動作したことに応答して前記ソース・デバイスが前記ターゲット・デバイスに前記同期データを送信するステップと
を有する方法。 A method in which a source device synchronizes a target device whose processor operation has stopped,
The source device generates synchronization data in response to a synchronization start operation;
The source device transmitting a synchronization signal for operating the processor to the target device;
The source device transmitting the synchronization data to the target device in response to the processor operating.
前記ソース・デバイスと無線通信をする無線モジュールと、
スリープ状態の間に前記ソース・デバイスから前記無線モジュールが受け取った同期信号に応答して電源を起動する電力制御部と、
パワー・オン状態に遷移した後に前記ソース・デバイスから前記無線モジュールを経由して受信した同期データを格納する不揮発性の記憶装置と
を有する情報端末装置。 An information terminal device that can be synchronized with a source device,
A wireless module in wireless communication with the source device;
A power controller that activates a power supply in response to a synchronization signal received by the wireless module from the source device during a sleep state;
An information terminal device comprising: a non-volatile storage device that stores synchronization data received from the source device via the wireless module after transitioning to a power-on state.
前記ブート処理部は、前記情報端末装置に対する不正アクセスの有無を判断し、不正アクセスがないと判断したときにパスワードが設定された前記記憶装置に対するユーザのパスワード入力をスキップし、不正アクセスがあったと判断したときにブートを停止する請求項13または請求項14に記載の情報端末装置。 A boot processing unit that processes a boot from when the power source is started until the power-on state is entered;
The boot processing unit determines whether or not there is unauthorized access to the information terminal device, and when it is determined that there is no unauthorized access, skips the user's password input to the storage device in which a password is set, and there is unauthorized access The information terminal device according to claim 13 or 14, wherein the boot is stopped when the determination is made.
前記ブート処理部は、ACPIに規定するソフト・オフ状態から前記パワー・オン状態に遷移するときよりも簡素化した初期化を行って前記スリープ状態から前記パワー・オン状態に遷移する請求項13から請求項15のいずれかに記載の情報端末装置。 The sleep state is a suspend state or a hibernation state defined in ACPI.
The boot processing unit performs a simplified initialization than when transitioning from the soft-off state defined in ACPI to the power-on state and transitions from the sleep state to the power-on state. The information terminal device according to claim 15.
スリープ状態の間に受け取った電源の起動原因を判断するステップと、
前記起動原因が前記ソース・デバイスと同期するための同期信号であると判断したときに前回のブート以降の前記情報端末装置に対する不正アクセスの有無を判断するステップと、
前記不正アクセスがあったと判断したときに同期処理を停止するステップと
を有する処理を実行させるためのコンピュータ・プログラム。 To the information terminal device that can be synchronized with the source device,
Determining the cause of power activation received during sleep;
Determining the presence or absence of unauthorized access to the information terminal device since the last boot when determining that the activation cause is a synchronization signal for synchronizing with the source device;
A computer program for executing a process including a step of stopping a synchronization process when it is determined that there has been an unauthorized access.
前記不正アクセスの有無を前記記憶装置が前回のブートから今回のブートまでの間に取り付けられた否かを判断する請求項17に記載のコンピュータ・プログラム。 The information terminal device has a nonvolatile storage device that records synchronization data,
The computer program according to claim 17, wherein the presence or absence of unauthorized access determines whether or not the storage device is attached between the previous boot and the current boot.
前記スリープ状態の種類に応じて、初期化の程度を変更して前記パワー・オン状態に遷移させるステップを有する請求項17から請求項19のいずれかに記載のコンピュータ・プログラム。 Determining the type of sleep state when determining that there is no unauthorized access;
The computer program according to any one of claims 17 to 19, further comprising a step of changing to a power-on state by changing a degree of initialization in accordance with a type of the sleep state.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012165330A JP5698194B2 (en) | 2012-07-26 | 2012-07-26 | Method for synchronizing information terminal device and information terminal device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012165330A JP5698194B2 (en) | 2012-07-26 | 2012-07-26 | Method for synchronizing information terminal device and information terminal device |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2014026409A true JP2014026409A (en) | 2014-02-06 |
| JP5698194B2 JP5698194B2 (en) | 2015-04-08 |
Family
ID=50200008
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2012165330A Active JP5698194B2 (en) | 2012-07-26 | 2012-07-26 | Method for synchronizing information terminal device and information terminal device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5698194B2 (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20230080052A (en) * | 2021-11-29 | 2023-06-07 | 주식회사 제론소프트엔 | Method and system for sanitizing data |
| JP2024115149A (en) * | 2023-02-14 | 2024-08-26 | Necプラットフォームズ株式会社 | Disk system, processing method, and program |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002182961A (en) * | 2000-12-13 | 2002-06-28 | Nec Corp | Synchronization system for database and method of the synchronization |
| JP2007087293A (en) * | 2005-09-26 | 2007-04-05 | Canon Inc | Mail server, mail receiving system and FAX transfer system |
| JP2008278393A (en) * | 2007-05-07 | 2008-11-13 | Sony Corp | Communication system and memory card |
| JP2010182296A (en) * | 2009-01-08 | 2010-08-19 | Panasonic Corp | Program execution apparatus, control method, control program and integrated circuit |
| JP2012095032A (en) * | 2010-10-26 | 2012-05-17 | Lenovo Singapore Pte Ltd | Transmission method of magic packet frame and radio terminal device |
-
2012
- 2012-07-26 JP JP2012165330A patent/JP5698194B2/en active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002182961A (en) * | 2000-12-13 | 2002-06-28 | Nec Corp | Synchronization system for database and method of the synchronization |
| JP2007087293A (en) * | 2005-09-26 | 2007-04-05 | Canon Inc | Mail server, mail receiving system and FAX transfer system |
| JP2008278393A (en) * | 2007-05-07 | 2008-11-13 | Sony Corp | Communication system and memory card |
| JP2010182296A (en) * | 2009-01-08 | 2010-08-19 | Panasonic Corp | Program execution apparatus, control method, control program and integrated circuit |
| JP2012095032A (en) * | 2010-10-26 | 2012-05-17 | Lenovo Singapore Pte Ltd | Transmission method of magic packet frame and radio terminal device |
Non-Patent Citations (2)
| Title |
|---|
| CSND201200301003; 'Retina MacBook Pro、OS X Mountain Lion、iOS 6 WWDC 2' Mac Fan 第20巻第8号通巻353号, 20120703, pp.50-53, 株式会社マイナビ * |
| JPN6015003831; 'Retina MacBook Pro、OS X Mountain Lion、iOS 6 WWDC 2' Mac Fan 第20巻第8号通巻353号, 20120703, pp.50-53, 株式会社マイナビ * |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20230080052A (en) * | 2021-11-29 | 2023-06-07 | 주식회사 제론소프트엔 | Method and system for sanitizing data |
| JP2024115149A (en) * | 2023-02-14 | 2024-08-26 | Necプラットフォームズ株式会社 | Disk system, processing method, and program |
| JP7648198B2 (en) | 2023-02-14 | 2025-03-18 | Necプラットフォームズ株式会社 | Disk system, processing method, and program |
Also Published As
| Publication number | Publication date |
|---|---|
| JP5698194B2 (en) | 2015-04-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5666591B2 (en) | Method and system for operating a computer with a low power auxiliary processor | |
| KR101825005B1 (en) | In-system provisioning of firmware for a hardware platform | |
| CN103207975B (en) | The method of protection password and computing machine | |
| JP5519712B2 (en) | Method of booting a computer and computer | |
| US10268815B2 (en) | Authentication of a multiple protocol connection | |
| CN110457894B (en) | root authority distribution method and device, storage medium and terminal equipment | |
| US20210034132A1 (en) | Systems And Methods For Waking An Information Handling System From A Wireless Peripheral Device | |
| US10671731B2 (en) | Method, apparatus, and medium for using a stored pre-boot authentication password to skip a pre-boot authentication step | |
| CN107430424A (en) | For the technology of improved mixing sleep power management | |
| US12093102B2 (en) | System and method for power state enforced subscription management | |
| CN103838599A (en) | Electronic apparatus, method of updating firmware, and computer-readable recording medium | |
| JP2007323313A (en) | Information processing apparatus and control method | |
| JP5941490B2 (en) | Method for controlling power state, computer program and computer | |
| JP5698194B2 (en) | Method for synchronizing information terminal device and information terminal device | |
| US9360916B2 (en) | Transition an input/output device | |
| CN103198257B (en) | Security under mixed information treatment facility environment is reused | |
| US11340796B2 (en) | Method for managing sleep mode at a data storage device and system therefor | |
| JP5715592B2 (en) | Method for controlling access to disk drive and computer system | |
| US9354942B2 (en) | Coordinating power states in a hybrid information handling device | |
| US20250306951A1 (en) | Dongle-less wireless human interface device (hid) pairing during data processing system in preboot | |
| US20240289138A1 (en) | System and method for mobile and stationary computing device interworking | |
| US9008622B2 (en) | Information processing apparatus and wireless communication module setting method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140107 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140306 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140930 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141120 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150210 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150212 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5698194 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
| R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
| R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |