[go: up one dir, main page]

JP2014026409A - Method of synchronizing information terminal device and information terminal device - Google Patents

Method of synchronizing information terminal device and information terminal device Download PDF

Info

Publication number
JP2014026409A
JP2014026409A JP2012165330A JP2012165330A JP2014026409A JP 2014026409 A JP2014026409 A JP 2014026409A JP 2012165330 A JP2012165330 A JP 2012165330A JP 2012165330 A JP2012165330 A JP 2012165330A JP 2014026409 A JP2014026409 A JP 2014026409A
Authority
JP
Japan
Prior art keywords
state
power
synchronization
source device
target device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012165330A
Other languages
Japanese (ja)
Other versions
JP5698194B2 (en
Inventor
Takusui Imai
拓水 今井
Takenobu Nakao
竹伸 中尾
Tatsumi Nagasawa
達美 長沢
Naoyuki Araki
直幸 荒木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2012165330A priority Critical patent/JP5698194B2/en
Publication of JP2014026409A publication Critical patent/JP2014026409A/en
Application granted granted Critical
Publication of JP5698194B2 publication Critical patent/JP5698194B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Power Sources (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】ソース・デバイスとスリープ状態のターゲット・デバイスをリアルタイムで同期する。
【解決手段】ターゲット・デバイスはスリープ状態の間にソース・デバイスから同期信号を受信する(352)。ターゲット・デバイスは同期信号の受信に応答してスリープ状態からパワー・オン状態に遷移する(361)。パワー・オン状態に遷移する過程でターゲット・デバイスに不正なアクセスがあったことを検出すると同期を停止する(359)。不正がない場合にはパワー・オン状態に遷移した後にソース・デバイスから同期データを受信する(364)。
【選択図】図5
A source device and a sleep target device are synchronized in real time.
A target device receives a synchronization signal from a source device during a sleep state (352). The target device transitions from the sleep state to the power-on state in response to receiving the synchronization signal (361). When it is detected that the target device has been accessed illegally during the transition to the power-on state, the synchronization is stopped (359). If there is no injustice, the synchronization data is received from the source device after transitioning to the power-on state (364).
[Selection] Figure 5

Description

本発明は、スリープ状態の情報端末装置を同期する技術に関し、さらにはスリープ状態の情報端末装置のセキュリティを確保しながら同期する技術に関する。   The present invention relates to a technique for synchronizing information terminal apparatuses in a sleep state, and further relates to a technique for synchronizing while ensuring security of an information terminal apparatus in a sleep state.

近年、一人のユーザがデスクトップ型パーソナル・コンピュータ(デスクトップPC)、ノートブック型パーソナル・コンピュータ(ノートPC)、タブレット端末装置、およびスマートフォンなどの複数の情報端末装置を保有することが多くなっている。そして、オフィスでは入力操作が容易で高機能のデスクトップPCを使用してデータを編集し、外出先では編集したデータをノートPCやタブレット端末で引き続き使用したい場合がある。この場合、情報端末装置間でデータの同期が必要となる。   In recent years, a single user often has a plurality of information terminal devices such as a desktop personal computer (desktop PC), a notebook personal computer (notebook PC), a tablet terminal device, and a smartphone. Then, there are cases where data is edited using a highly functional desktop PC that is easy to input in the office, and the edited data is desired to be continuously used on a notebook PC or tablet terminal when away from home. In this case, data synchronization is required between the information terminal devices.

特許文献1は、使用者が意識しないでもデータの同期を行うことができる情報通信装置の発明を開示する。同期データを受け取るPDAは電源オフにおいても無線通信部だけは動作している。データを変更したパソコンがPDAに同期データを送信すると、PDAは本体またはスケジュール管理ソフトが起動するまで一旦無線通信部のRAMに同期データを記憶する。   Patent Document 1 discloses an invention of an information communication apparatus that can perform data synchronization without the user being aware of it. The PDA that receives the synchronization data operates only in the wireless communication unit even when the power is turned off. When the personal computer whose data has been changed transmits synchronization data to the PDA, the PDA temporarily stores the synchronization data in the RAM of the wireless communication unit until the main body or schedule management software is activated.

その後PDAは本体およびスケジュール管理ソフトが動作状態になったときに、RAMのデータを取り出して同期を実行する。また、同文献には、パソコンが更新すべきデータがないときに、PDAに更新すべきデータが存在するか否かを問い合わせ、PDAはそれに対して本体およびスケジュール管理ソフトを動作状態にしてからパソコンに同期データを送信することが記載されている。   Thereafter, when the main body and the schedule management software are in an operating state, the PDA retrieves data from the RAM and executes synchronization. The document also inquires whether there is data to be updated in the PDA when there is no data to be updated by the personal computer. Is described in this document.

特許文献2は、アプリケーション・サーバのデータ・ベースと電源が常には入っていない情報端末のデータ・ベースを同期する技術を開示する。アプリケーション・サーバから電源が入っていない情報端末に送ったデータは、一旦パケット通信装置のデータ・バッファに記憶する。そしてバッファに記憶されたデータは、情報端末の電源を立ち上げた後に送られる。特許文献3は、磁気ディスク装置にHDDパスワードを設定する技術を開示する。   Patent Document 2 discloses a technique for synchronizing a data base of an application server and a data base of an information terminal that is not always turned on. The data sent from the application server to the information terminal that is not powered on is temporarily stored in the data buffer of the packet communication device. The data stored in the buffer is sent after the information terminal is turned on. Patent Document 3 discloses a technique for setting an HDD password in a magnetic disk device.

特開2002−190845号公報JP 2002-190845 A 特開2002−182961号公報JP 2002-182961 A 特開2008−52704号公報JP 2008-52704 A

ユーザがデスクトップPCで編集したデータをノートPCに同期する場合は、同期データの移動に関してデスクトップPCがソース・デバイスとなりノートPCがターゲット・デバイスとなる。ターゲット・デバイスはたとえば鞄の中に収納されて同期の際にはスリープ状態に遷移している。同期は転送元と転送先の情報端末装置がともにパワー・オン状態で行う必要があるため、同期のためにノートPCを鞄から取り出して一旦パワー・オン状態に遷移させ、その後再びスリープ状態に戻す必要がありこの操作は面倒である。   When the data edited by the user on the desktop PC is synchronized with the notebook PC, the desktop PC becomes the source device and the notebook PC becomes the target device for the movement of the synchronization data. The target device is housed in a bag, for example, and transitions to a sleep state during synchronization. Since synchronization needs to be performed in the power-on state for both the transfer source and the transfer destination information terminal device, the notebook PC is taken out of the bag for the synchronization and is temporarily switched to the power-on state, and then returned to the sleep state again. This operation is necessary and cumbersome.

特許文献1または特許文献2の発明を利用して、スリープ状態に遷移しているターゲット・デバイスに同期データを転送する方法がある。特許文献1および特許文献2の発明では、いずれもターゲット・デバイスの電源が停止して同期できないときは、一旦、バッファにデータを記憶しておきターゲット・デバイスの電源が起動したあとに同期が行われる。しかし、このような方法では同期データのサイズが大きくなるとそれに見合ったバッファを用意する必要があるため、特に画像や音声データなどのサイズの大きいファイルを転送するにはバッファのコストが増大する。さらに、ノートPCのブートのタイミングでバッファのデータをディスク・ドライブに書き込む処理をすると、プロセッサやディスク・ドライブの利用がブート処理と競合してターゲット・デバイスのブート時間が遅延するという問題も生ずる。   There is a method of transferring synchronous data to a target device that is in a sleep state using the invention of Patent Document 1 or Patent Document 2. In the inventions of Patent Document 1 and Patent Document 2, when the power of the target device is stopped and cannot be synchronized, the data is temporarily stored in the buffer and the synchronization is performed after the power of the target device is activated. Is called. However, in such a method, when the size of the synchronization data increases, it is necessary to prepare a buffer corresponding to the size of the synchronization data. Therefore, the cost of the buffer increases particularly when transferring a large file such as an image or audio data. Furthermore, if the process of writing the buffer data to the disk drive at the timing of booting the notebook PC, the use of the processor or the disk drive competes with the boot process, resulting in a problem that the boot time of the target device is delayed.

したがって、同期データの転送のために1回の転送操作をするだけで自動的に、ソース・デバイスがターゲット・デバイスをスリープ状態からパワー・オン状態に遷移させ、同期データを転送し、さらに同期が終了したあとにターゲット・デバイスをスリープ状態に遷移できれば都合がよい。しかし、スリープ状態のターゲット・デバイスに対する操作をしないで自動的に同期するためにはさらに課題が残る。   Therefore, the source device automatically transitions the target device from the sleep state to the power-on state, transfers the synchronization data, and transfers the synchronization data by performing a single transfer operation for transferring the synchronization data. It would be convenient if the target device could transition to the sleep state after the end. However, a further problem remains in order to automatically synchronize without performing an operation on the sleep target device.

ノートPCのような可搬式のターゲット・デバイスは特に盗難の可能性が高いため、ユーザは通常ディスク・ドライブにパスワードを設定しておく。このときソース・デバイスから受け取った同期信号でターゲット・デバイスがパワー・オン状態に遷移するときにBIOSがユーザにパスワード入力を要求するためターゲット・デバイスの操作が必要になる。   Since a portable target device such as a notebook PC is particularly likely to be stolen, the user usually sets a password in the disk drive. At this time, when the target device transitions to the power-on state by the synchronization signal received from the source device, the BIOS requires the user to input a password, and thus the target device must be operated.

これを回避するためにBIOSがユーザに代わってセキュアな領域に記憶しておいたパスワードを自動的にディスク・ドライブに送信する方法もある。しかし、ターゲット・デバイスとソース・デバイスが無線で接続される場合は、ターゲット・デバイスがユーザの監視下にないことを想定する必要がある。悪意のある第3者はディスク・ドライブのインターフェース回路に盗聴装置を装着してから同期信号を擬装して電源を起動し、BIOSがディスク・ドライブに送るパスワードを盗聴することが可能になる。また、ターゲット・デバイスにUSBメモリや外付けのディスク・ドライブなどを不正に装着して同期データが盗聴する可能性もある。   In order to avoid this, there is a method in which the BIOS automatically transmits the password stored in the secure area on behalf of the user to the disk drive. However, when the target device and the source device are connected wirelessly, it is necessary to assume that the target device is not under user supervision. A malicious third party attaches an eavesdropping device to the interface circuit of the disk drive and then activates the power supply by impersonating a synchronization signal so that the password sent from the BIOS to the disk drive can be eavesdropped. There is also a possibility that the synchronization data may be wiretapped by illegally attaching a USB memory or an external disk drive to the target device.

そこで本発明の目的はソース・デバイスとスリープ状態のターゲット・デバイスをリアルタイムで同期する方法を提供することにある。さらに本発明の目的は、ターゲット・デバイスの操作をしないで同期する方法を提供することにある。
さらに本発明の目的は、ターゲット・デバイスのセキュリティを確保しながら同期する方法を提供することにある。さらに本発明の目的は短時間で同期する方法を提供することにある。さらに本発明の目的は、そのような方法を実現するコンピュータ・プログラムおよび情報端末装置を提供することにある。
Accordingly, an object of the present invention is to provide a method for synchronizing a source device and a sleep target device in real time. It is a further object of the present invention to provide a method for synchronizing without operating a target device.
It is a further object of the present invention to provide a method for synchronizing while ensuring the security of the target device. It is a further object of the present invention to provide a method for synchronizing in a short time. A further object of the present invention is to provide a computer program and an information terminal device that realize such a method.

本発明の一の態様は、不揮発性の記憶装置を備えるターゲット・デバイスがソース・デバイスに同期する方法を提供する。ターゲット・デバイスは不揮発性の記憶装置を備える。ターゲット・デバイスはスリープ状態の間にソース・デバイスから同期信号を受信する。ターゲット・デバイスは同期信号の受信に応答して電源が起動しパワー・オン状態に遷移する。ターゲット・デバイスはパワー・オン状態に遷移した後にソース・デバイスから同期データを受信する。ターゲット・デバイスは受信した同期データを記憶装置に記憶する。このような構成によれば、スリープ状態のターゲット・デバイスをリアルタイムで同期することができる。また、ターゲット・デバイスに対してユーザは同期のための操作をする必要がない。   One aspect of the invention provides a method in which a target device comprising a non-volatile storage is synchronized to a source device. The target device includes a nonvolatile storage device. The target device receives a synchronization signal from the source device during the sleep state. In response to the reception of the synchronization signal, the target device is activated and transitions to a power-on state. The target device receives synchronization data from the source device after transitioning to the power on state. The target device stores the received synchronization data in the storage device. According to such a configuration, the sleep target device can be synchronized in real time. Further, the user does not need to perform an operation for synchronization with respect to the target device.

ソース・デバイスとターゲット・デバイスがバックボーン・ネットワークに接続された無線アクセス・ポイントを経由しない直接無線接続が可能な場合には、ターゲット・デバイスは同期信号および同期データを直接無線接続で受信することができる。このような構成を採用すれば、バックボーン・ネットワークを利用できないような場所や、バックボーン・ネットワークに参加できないようなデバイスでも同期することができる。   If the source device and target device have a direct wireless connection that does not go through a wireless access point connected to the backbone network, the target device may receive synchronization signals and data over the direct wireless connection. it can. By adopting such a configuration, it is possible to synchronize with a place where the backbone network cannot be used or a device which cannot participate in the backbone network.

同期信号は、ソース・デバイスが送信するビーコン・フレームに含めることができる。ビーコン・フレームを利用して同期信号を送信すると、無線モジュールによる認証およびアソシエーションの手順と、ブートの手順を並行して行うことができるため、同期処理の時間を短縮することができる。同期信号は、ソース・デバイスが送信する接続要求フレームに含ませることができる。接続要求フレームに対してターゲット・デバイスが接続応答フレームを送信してアソシエーションが終了してから電源を起動するようにすれば、確認のとれたターゲット・デバイスからの同期信号でブートさせることができる。   The synchronization signal can be included in a beacon frame transmitted by the source device. When a synchronization signal is transmitted using a beacon frame, the authentication and association procedures by the wireless module and the boot procedure can be performed in parallel, so that the synchronization processing time can be shortened. The synchronization signal can be included in a connection request frame transmitted by the source device. If the target device transmits a connection response frame in response to the connection request frame and starts the power supply after the association is completed, the target device can be booted with the confirmed synchronization signal from the target device.

ターゲット・デバイスは、ブート中に不正アクセスの有無を判断することができる。そして、パワー・オン状態に遷移する際に、不正アクセスがないと判断したときにパスワードが設定された記憶装置に対するユーザのパスワード入力をスキップし、不正アクセスがあったと判断したときにパワー・オン状態への遷移を停止することができる。したがって、ターゲット・デバイスのセキュリティを確保しながら、ターゲット・デバイスに対するユーザの操作を省いて同期させることができる。   The target device can determine whether there is unauthorized access during booting. When entering the power-on state, when it is determined that there is no unauthorized access, the user's password input to the storage device to which the password is set is skipped, and when it is determined that there is unauthorized access, the power-on state The transition to can be stopped. Therefore, it is possible to synchronize the target device while ensuring the security of the target device while omitting a user operation on the target device.

不正アクセスの有無の判断は、前回のブートから今回のブートまでの間にターゲット・デバイスから記憶装置が取り外されたか否かで判断することができる。あるいは、不正アクセスの有無は、前回のブートからブート・デバイスが変更されたか否かで判断することもできる。パワー・オン状態に遷移する際に、同期に必要としないデバイスの初期化をスキップして同期処理の時間を短縮することができる。   Whether or not there is an unauthorized access can be determined by whether or not the storage device has been removed from the target device between the previous boot and the current boot. Alternatively, the presence or absence of unauthorized access can also be determined by whether or not the boot device has been changed since the previous boot. At the time of transition to the power-on state, initialization of a device that is not required for synchronization can be skipped to shorten the time for synchronization processing.

パワー・オン状態に遷移する際に、ターゲット・デバイスに接続可能な出力デバイスに対するインターフェース・コントローラをディスエーブルに設定することができる。その結果、不正に出力デバイスが接続されて同期データが盗聴されることを防ぐことができる。同期データの記憶が終了したことに応じてターゲット・デバイスがスリープ状態に遷移することができる。したがって、同期の開始から終了までの間に一切の操作をしないで、ターゲット・デバイスを元のスリープ状態に戻すことができる。   When transitioning to the power-on state, the interface controller for the output device connectable to the target device can be disabled. As a result, it can be prevented that the output device is illegally connected and the synchronization data is wiretapped. The target device can transition to the sleep state in response to the end of storing the synchronization data. Therefore, the target device can be returned to the original sleep state without performing any operation between the start and end of synchronization.

本発明の他の態様では、プロセッサの動作が停止しているターゲット・デバイスをソース・デバイスが同期する方法を提供する。ソース・デバイスが同期データを生成する。同期開始操作に応答してソース・デバイスがターゲット・デバイスにプロセッサを動作させるための同期信号を送信する。プロセッサが動作したことに応答してソース・デバイスがターゲット・デバイスに同期データを送信する。同期信号は、ソース・デバイスが無線通信のアクティブ・スキャニング方式でターゲット・デバイスを探索することで送信することができる。   In another aspect of the invention, a method is provided for a source device to synchronize a target device whose processor is stopped. The source device generates synchronization data. In response to the synchronization start operation, the source device transmits a synchronization signal for operating the processor to the target device. In response to the processor operating, the source device sends synchronization data to the target device. The synchronization signal can be transmitted when the source device searches for the target device using an active scanning scheme of wireless communication.

本発明により、ソース・デバイスとスリープ状態のターゲット・デバイスをリアルタイムで同期する方法を提供することができた。さらに本発明により、ターゲット・デバイスの操作をしないで同期する方法を提供することができた。さらに本発明により、ターゲット・デバイスのセキュリティを確保しながら同期する方法を提供することができた。さらに本発明により、短時間で同期する方法を提供することができた。さらに本発明により、そのような方法を実現するコンピュータ・プログラムおよび情報端末装置を提供することができた。   According to the present invention, it is possible to provide a method for synchronizing a source device and a sleeping target device in real time. Furthermore, according to the present invention, it is possible to provide a method of synchronizing without operating the target device. Furthermore, according to the present invention, it is possible to provide a method of synchronizing while ensuring the security of the target device. Furthermore, according to the present invention, a method for synchronizing in a short time could be provided. Further, according to the present invention, it is possible to provide a computer program and an information terminal device that realize such a method.

本実施の形態にかかる同期処理の概要を説明する図である。It is a figure explaining the outline | summary of the synchronous process concerning this Embodiment. 本実施の形態にかかるノートPC100の主要な構成を示す機能ブロック図である。It is a functional block diagram which shows the main structures of the notebook PC 100 concerning this Embodiment. SSD123に対する不正の有無を判断する真理値表である。It is a truth table which judges the presence or absence of fraud with respect to SSD123. BIOS_ROM125のデータ構造を示す図である。It is a figure which shows the data structure of BIOS_ROM125. 同期処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of a synchronous process. ターゲット・デバイスにおけるブート処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the boot process in a target device. ターゲット・デバイスにおけるブート処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the boot process in a target device. 同期処理の他の手順を示すフローチャートである。It is a flowchart which shows the other procedure of a synchronous process.

[同期処理の概要]
図1は、本実施の形態にかかる同期処理の概要を説明する図である。図1には、一例として、デスクトップPC11、ノートPC13、タブレット端末15、PDA17、およびスマートフォン19などの情報端末装置が直接無線で接続されてネットワークを構成している様子を示している。デスクトップPC11と他の情報端末装置は、バックボーン・ネットワーク31に接続されたWLANのアクセス・ポイント(AP)33を経由しないでデバイス同士が直接無線で接続されている。このようなデバイス同士の直接的な無線接続方式を、以後、デバイス・ツー・デバイス(D2D)接続ということにする。IEEE 802.11に規定するアドホック・モードはD2D接続の典型的な例である。
[Overview of synchronization processing]
FIG. 1 is a diagram for explaining the outline of the synchronization processing according to the present embodiment. As an example, FIG. 1 shows a state in which information terminal devices such as a desktop PC 11, a notebook PC 13, a tablet terminal 15, a PDA 17, and a smartphone 19 are directly connected to each other by wireless to form a network. The desktop PC 11 and other information terminal devices are directly connected to each other wirelessly without going through a WLAN access point (AP) 33 connected to the backbone network 31. Such a direct wireless connection method between devices is hereinafter referred to as device-to-device (D2D) connection. The ad hoc mode defined in IEEE 802.11 is a typical example of D2D connection.

D2D接続は、WLANが存在しない環境での同期処理やWLANに参加できない情報端末装置を含むグループでの同期処理を可能にする。ただし、本発明は情報端末装置同士が有線で接続される場合や、AP33を経由するWLANのネットワークで接続される場合にも適用できることは以下の説明により明らかになる。これらの情報端末装置はたとえば同一のユーザに所有されたり特定のメンバーを構成したりして、互いに信頼関係を構築している。   The D2D connection enables synchronization processing in an environment where no WLAN exists, and synchronization processing in a group including information terminal devices that cannot participate in the WLAN. However, it will be apparent from the following description that the present invention can be applied to a case where information terminal devices are connected to each other by wire or a case where they are connected via a WLAN network via the AP 33. These information terminal devices, for example, are owned by the same user or constitute specific members to establish a mutual trust relationship.

デスクトップPC11は、一例ではキーボードおよび大型のディスプレイを備えており高度の編集機能を保有している。ユーザはデスクトップPC11でデータを編集し、新規に作成した同期データまたは前回の同期からの差分にかかる同期データで他の情報端末装置を同期しようとしている。以後、同期データの転送元となるデスクトップPC11をソース・デバイスということにする。これに対してノートPC13、タブレット端末15、PDA17、およびスマートフォン19は同期データの転送先となり、以後、これらを総称してターゲット・デバイスということにする。   In one example, the desktop PC 11 includes a keyboard and a large display, and has an advanced editing function. The user edits data on the desktop PC 11 and tries to synchronize other information terminal devices with newly created synchronization data or synchronization data related to a difference from the previous synchronization. Hereinafter, the desktop PC 11 that is the transfer source of the synchronization data is referred to as a source device. On the other hand, the notebook PC 13, the tablet terminal 15, the PDA 17, and the smartphone 19 serve as transfer destinations of the synchronization data, and are hereinafter collectively referred to as target devices.

ソース・デバイスとターゲット・デバイスの関係は固定する必要はなく、データを編集したいずれのデバイスもソース・デバイスになることができる。ソース・デバイスとターゲット・デバイスはいずれも同一のまたは互換性があるアプリケーション・プログラム(アプリケーション)を実装している。ターゲット・デバイスは、少なくとも同期データが転送されるときは後に説明するスリープ状態に遷移している。   The relationship between the source device and the target device need not be fixed, and any device that has edited data can be a source device. The source device and the target device both implement the same or compatible application program (application). The target device transitions to a sleep state described later at least when synchronous data is transferred.

ユーザは同期のためにソース・デバイスに対する操作はするが、ターゲット・デバイスに対する操作をする必要はない。ソース・デバイスに対する操作に応じてターゲット・デバイスはスリープ状態からパワー・オン状態に遷移し、同期が終わると元のスリープ状態に戻る。また、ターゲット・デバイスはセキュリティを確保しながらスリープ状態からパワー・オン状態に遷移する。   The user operates on the source device for synchronization but does not need to operate on the target device. The target device transitions from the sleep state to the power-on state in response to an operation on the source device, and returns to the original sleep state when synchronization is completed. The target device transitions from the sleep state to the power-on state while ensuring security.

[情報端末装置とパワー・ステート]
図2は、情報端末装置の一例としてのノートPC100のハードウェアの構成を示す機能ブロック図である。多くのハードウェアの構成は周知であるため、ここでは本発明に必要な範囲で説明する。ノートPC100は、ソース・デバイスおよびターゲット・デバイスのいずれにもなり得る。メモリ・コントロール・ハブ(MCH)113には、CPU111、メイン・メモリ115、ビデオ・コントローラ117およびアイオー・コントロール・ハブ(ICH)121が接続されている。ビデオ・コントローラ117には、LCD119が接続されている。
[Information terminal equipment and power state]
FIG. 2 is a functional block diagram illustrating a hardware configuration of the notebook PC 100 as an example of the information terminal device. Since many hardware configurations are well known, they will be described here within the scope necessary for the present invention. The notebook PC 100 can be either a source device or a target device. A CPU 111, a main memory 115, a video controller 117, and an I / O control hub (ICH) 121 are connected to the memory control hub (MCH) 113. An LCD 119 is connected to the video controller 117.

ICH121はさまざまな規格のインターフェース機能を備え、図1には代表的にSATAにSSD123が接続され、SPIにBIOS_ROM125が接続され、USBにUSB端子126が接続され、PCIeにWLANモジュール127が接続され、LPCにエンベデッド・コントローラ(EC)131およびNVRAM133が接続されている。NVRAM133のセキュアな記憶領域には、パワー・オン・パスワードおよびSSDパスワードなどのBIOSパスワード、データを同期するグループ・メンバーのMACアドレス、グループ・メンバーが同期に使用する特別なESSIDおよび認証コードなどが登録されている。   The ICH 121 has various standard interface functions. In FIG. 1, the SSD 123 is typically connected to the SATA, the BIOS_ROM 125 is connected to the SPI, the USB terminal 126 is connected to the USB, and the WLAN module 127 is connected to the PCIe. An embedded controller (EC) 131 and NVRAM 133 are connected to the LPC. Registered in the secure storage area of NVRAM 133 are BIOS passwords such as power-on passwords and SSD passwords, MAC addresses of group members that synchronize data, and special ESSIDs and authentication codes used by group members for synchronization. Has been.

EC131には、キーボード129およびパワー・コントローラ135が接続されている。パワー・コントローラ135には、DC/DCコンバータ139の制御回路およびパワー・ボタン145が接続されている。パワー・コントローラ135はさらに、タンパー検出ライン141でSSD123に接続され、同期イベント・ライン143でWLANモジュール127に接続されている。   A keyboard 129 and a power controller 135 are connected to the EC 131. A control circuit of the DC / DC converter 139 and a power button 145 are connected to the power controller 135. The power controller 135 is further connected to the SSD 123 by a tamper detection line 141 and is connected to the WLAN module 127 by a synchronization event line 143.

ノートPC100は、ACPI(Advanced Configuration and Power Interface)の省電力機能およびプラグ・アンド・プレイに対応している。ACPIでは、S1ステートからS4ステートまでの4つのスリーピング・ステート(スリープ状態)、S0ステート(パワー・オン状態)、S5ステート(パワー・オフ状態)を定義している。ノートPC100はACPIのスリープ状態のなかで、S3ステートとS4ステートだけを定義している。   The notebook PC 100 supports ACPI (Advanced Configuration and Power Interface) power saving function and plug and play. ACPI defines four sleeping states (sleep state), S0 state (power-on state), and S5 state (power-off state) from the S1 state to the S4 state. The notebook PC 100 defines only the S3 state and the S4 state in the ACPI sleep state.

S3ステートはいわゆるサスペンド状態といわれ、メイン・メモリ115の記憶は保持され、メイン・メモリ115の記憶保持に必要のない電源は停止する。S3ステートに入る際にオペレーティング・システム(OS)は電源が停止するデバイスが保持していたシステム・コンテキストをメイン・メモリ115に退避し、電源が復帰したときに各デバイスに復帰する。   The S3 state is referred to as a so-called suspend state, in which the storage of the main memory 115 is retained, and the power supply that is not necessary for the retention of the main memory 115 is stopped. When entering the S3 state, the operating system (OS) saves the system context held by the device whose power is stopped to the main memory 115, and returns to each device when the power is restored.

S4ステートはACPIでサポートされるスリープ状態の中で最も復帰までの時間が長いパワー・ステートでハイバネーション状態といわれる。ノートPC100がS0ステートからS4ステートに遷移する際には、OSがSSD123にメイン・メモリ115の記憶内容を含むノートPC100の直前のシステム・コンテキストを格納すると、EC131はパワー・コントローラ135やリッド・センサ(図示せず)などの電源の起動に必要な最小限のデバイス以外のデバイスに対する電源を停止する。   The S4 state is a power state that takes the longest time to return among sleep states supported by ACPI, and is called a hibernation state. When the notebook PC 100 transitions from the S0 state to the S4 state, if the OS stores the system context immediately before the notebook PC 100 including the stored contents of the main memory 115 in the SSD 123, the EC 131 may be the power controller 135 or the lid sensor. The power supply to devices other than the minimum device necessary for starting the power supply (not shown) is stopped.

S5ステートはいわゆるソフト・オフといわれるパワー・ステートで、OSがコンテキストをSSD123に退避しない点を除いては基本的に電力を供給するデバイスの範囲はS4ステートと同じである。以下においては、S3ステート、S4ステート、およびS5ステートを総称するときはSxステートと記載する。Sxステートに対してS0ステートは原則としてノートPC100が動作するために必要なすべてのデバイスに電力が供給されかつブートまたはレジュームが完了した状態である。SxステートからS0ステートに遷移する動作を適宜ウェイクアップということにする。   The S5 state is a so-called soft-off power state and basically has the same device range as the S4 state except that the OS does not save the context to the SSD 123. Hereinafter, the S3 state, the S4 state, and the S5 state are collectively referred to as the Sx state. In contrast to the Sx state, the S0 state is a state in which power is supplied to all devices necessary for the notebook PC 100 to operate and the boot or resume is completed. The operation of transition from the Sx state to the S0 state is referred to as wakeup as appropriate.

本発明においてはさらにパワー・ステートを遷移させる際のソフトウェア上の実行主体がOSとBIOSのいずれであるかという視点に基づいてS34ステートを定義する。S34ステートは、OSがS0ステートからS3ステートに遷移させ、その後自動的にBIOSがS3ステートからS4ステートに遷移させた状態である。S0ステートからSxステートへ移行させる処理はOSが行うため、OSが認識しているパワー・ステートと実際のパワー・ステートは一致するのが原則である。これに対してS34ステートでは、OSは遷移先がS3ステートであると認識しているが、電源状態とデータ状態は実質的にはS4ステートに相当する。   In the present invention, the S34 state is further defined based on the viewpoint of whether the execution subject on software when the power state is changed is the OS or the BIOS. The S34 state is a state in which the OS changes from the S0 state to the S3 state, and then the BIOS automatically changes from the S3 state to the S4 state. Since the OS performs the process of shifting from the S0 state to the Sx state, in principle, the power state recognized by the OS matches the actual power state. In contrast, in the S34 state, the OS recognizes that the transition destination is the S3 state, but the power supply state and the data state substantially correspond to the S4 state.

OSはS3ステートに遷移するときに、システム・コンテキストにS3ステートからS0ステートに復帰するコードを含めているため、S34ステートからS0ステートに直接復帰させることはできない。S34ステートからS0ステートに復帰するときは、BIOSが一旦システムをS34ステートからS3ステートに復帰させた後にBIOSから制御権を引き継いだOSがS3ステートからS0ステートに復帰させる必要がある。   When the OS transitions to the S3 state, the system context includes a code for returning from the S3 state to the S0 state, and thus cannot directly return from the S34 state to the S0 state. When returning from the S34 state to the S0 state, it is necessary for the OS that has taken over the control right from the BIOS after the BIOS temporarily returns the system from the S34 state to the S3 state to return from the S3 state to the S0 state.

これに対しS4ステートに遷移するときは、OSがシステム・コンテキストをメイン・メモリ115に書き込んだ後に、メイン・メモリ115が記憶するデータをOSがSSD123に退避する。OSは、システム・コンテキストにS4ステートからS0ステートに復帰するコードを含めているため、システムをS4ステートからS0ステートに直接復帰させることができる。S0ステートからS34ステートに遷移する際に、S3ステートに一時的に留まっている時間をS34時間ということにする。本明細書ではS34ステートをスリープ状態およびSxステートに含めて説明する。   On the other hand, when transitioning to the S4 state, after the OS writes the system context into the main memory 115, the OS saves the data stored in the main memory 115 to the SSD 123. Since the OS includes a code for returning from the S4 state to the S0 state in the system context, the system can directly return the system from the S4 state to the S0 state. When the state transitions from the S0 state to the S34 state, the time that remains temporarily in the S3 state is referred to as S34 time. In this specification, the S34 state is described as being included in the sleep state and the Sx state.

SxステートからS0ステートに遷移する際には、リセットされたデバイスに対してBIOSがPOST(Power On Self Test)を実行する。POSTは、CPU111にリセット信号が供給されてから、OSのロードを開始するまでの間に、BIOS_ROM125に格納されたコードがチップ・セット113、121のコントローラや周辺デバイスにパラメータを設定して使用できる状態にする作業をいう。POSTは、CPU111がリセットされてからOSがロードを開始するまでにBIOSコードが行うすべての処理であったり、あるいはその中からCPU111およびメイン・メモリ115などの基本的なデバイスに対する初期化以外の処理を除いた処理であったりする。   When transitioning from the Sx state to the S0 state, the BIOS executes POST (Power On Self Test) for the reset device. The POST can use the code stored in the BIOS_ROM 125 after setting the reset signal to the CPU 111 and starting the loading of the OS by setting parameters in the controller and peripheral devices of the chip sets 113 and 121. Refers to the work to make a state. POST is all processing performed by the BIOS code from when the CPU 111 is reset to when the OS starts loading, or processing other than initialization for basic devices such as the CPU 111 and the main memory 115 from among them. It may be processing without the.

ICH121は、図示しないRTC(Real Time Clock)とRTCメモリ151を含んでいる。RTCおよびRTCメモリ151は、AC/DCアダプタおよび電池パックの電力が停止して、ICH121にDC/DCコンバータ139から電力が供給されないときにボタン電池から電力の供給を受けることができる。RTCメモリ151は、BIOSのセット・アップ・データおよびRTCが生成した時間情報などを記憶する揮発性メモリである。RTCメモリ151は、S3ステートに遷移する際にBIOSが参照するS34フラグおよびS34時間を記憶する。RTCメモリ151へのS34フラグおよびS34時間の設定は、BIOSセット・アップ・コード233(図4参照)がBIOS_ROM125のデータ領域283へS34イネーブルを設定する際に行う。   The ICH 121 includes an RTC (Real Time Clock) and an RTC memory 151 (not shown). The RTC and RTC memory 151 can receive power from the button battery when the power of the AC / DC adapter and the battery pack is stopped and power is not supplied from the DC / DC converter 139 to the ICH 121. The RTC memory 151 is a volatile memory that stores BIOS setup data, time information generated by the RTC, and the like. The RTC memory 151 stores an S34 flag and an S34 time that the BIOS refers to when making a transition to the S3 state. The S34 flag and S34 time are set in the RTC memory 151 when the BIOS set-up code 233 (see FIG. 4) sets S34 enable in the data area 283 of the BIOS_ROM 125.

S34フラグは、OSがノートPC10をS3ステートに遷移させたときに、S34ステートに遷移する処理をするようにBIOSに指示したり、BIOSがSSD123に対する不正アクセスを検出して実行パスを決定したりするための情報である。S34時間は、OSがシステムをS3ステートに遷移させてからBIOSが自動的にS34ステートに遷移させるまでの時間をいう。   The S34 flag instructs the BIOS to perform the process of transitioning to the S34 state when the OS transitions the notebook PC 10 to the S3 state, or the BIOS detects unauthorized access to the SSD 123 and determines the execution path. It is information to do. The S34 time is the time from when the OS changes the system to the S3 state until the BIOS automatically changes to the S34 state.

ICH121は、ACPIが規定するレジスタ153と、レジスタ155、157を含む。レジスタ153、155、157はSxステートで電源が維持される。レジスタ153は、ACPIに規定するSLP_TYPレジスタおよびSLP_ENレジスタに相当する。レジスタ153はS0ステートからSxステートに遷移する際に遷移先のパワー・ステートがOSにより設定される。レジスタ155には、S3ステートに遷移してからS34時間が経過したときにRTCによりタイム・アップ・ビットが設定される。レジスタ157には、WLANモジュール127が同期イベントを出力したときに同期ビットが設定される。   The ICH 121 includes a register 153 defined by ACPI and registers 155 and 157. The registers 153, 155, and 157 are maintained in the Sx state. The register 153 corresponds to an SLP_TYP register and an SLP_EN register defined in ACPI. When the register 153 transits from the S0 state to the Sx state, the transition destination power state is set by the OS. In the register 155, a time-up bit is set by the RTC when S34 time has elapsed since the transition to the S3 state. A synchronization bit is set in the register 157 when the WLAN module 127 outputs a synchronization event.

SSD123はディスク・ドライブの一例で、OS、デバイス・ドライバ、アプリケーション、ユーティリティ・プログラムおよびユーザ・データなどを記憶するためのフラッシュ・メモリで構成された記憶領域を備える大容量の記憶装置である。SSD123には、認証コード211が提供するインターフェースを通じてユーザがパスワードを設定することができる。ノートPC100は、SSD123に代えてハードディスク・ドライブや他の不揮発性の記憶装置を搭載することもできる。SSD123は、本実施の形態の同期処理に直接関連する編集アプリケーション191、同期ユーティリティ193、および同期データ195を格納する。   The SSD 123 is an example of a disk drive, and is a large-capacity storage device having a storage area composed of a flash memory for storing an OS, a device driver, an application, a utility program, user data, and the like. A user can set a password in the SSD 123 through an interface provided by the authentication code 211. The notebook PC 100 may be equipped with a hard disk drive or other nonvolatile storage device instead of the SSD 123. The SSD 123 stores an editing application 191, a synchronization utility 193, and synchronization data 195 that are directly related to the synchronization processing of the present embodiment.

編集アプリケーション191は、文書、画像、および映像などのデータを作成するプログラムとすることができる。同期ユーティリティ193は、同期のための認証およびデータの送受信のための処理をするプログラムである。同期データ195は、ノートPC100がソース・デバイスとして動作するときは、編集アプリケーション191を通じてユーザが作成したデータに相当し、ノートPC100がターゲット・デバイスとして動作するときは、ソース・デバイスから受信した編集アプリケーション191に関連付けられたデータに相当する。SSD123はブート・デバイスでノートPC100が起動するときにロードされるブート・イメージを格納している。SSD123の記憶領域はシステム領域とユーザ領域に区分されている。   The editing application 191 can be a program that creates data such as documents, images, and videos. The synchronization utility 193 is a program that performs processing for authentication and data transmission / reception for synchronization. The synchronization data 195 corresponds to data created by the user through the editing application 191 when the notebook PC 100 operates as a source device, and the editing application received from the source device when the notebook PC 100 operates as a target device. 191 corresponds to the data associated with 191. The SSD 123 stores a boot image that is loaded when the notebook PC 100 starts up as a boot device. The storage area of the SSD 123 is divided into a system area and a user area.

システム領域はSSD123のファームウェアを記憶し、ユーザによるデータの書き込みや読み出しのためのアクセスを禁止している領域である。BIOSがSSD123にSSDパスワードとロック・コマンドを送ると、ファームウェアがSSDパスワードを設定して、設定したSSDパスワードをシステム領域に記憶する。SSDパスワードが設定されたSSD123に、BIOSがSSDパスワードとロック解除コマンドを送ると、ファームウェアが認証してロックを解除し、システムからユーザ領域へのアクセスを許可する。なお、パスワードが設定されたSSD123は、一旦ロックが解除されても、電源が停止したりリセット信号が供給されたりすると再び自動的にロックされる。BIOS_ROM125のデータ構造は、図4を参照して後に説明する。また、D2D通信を行うWLANモジュール127についても後に説明する。   The system area stores the firmware of the SSD 123 and is an area in which access for data writing or reading by the user is prohibited. When the BIOS sends the SSD password and the lock command to the SSD 123, the firmware sets the SSD password and stores the set SSD password in the system area. When the BIOS sends the SSD password and a lock release command to the SSD 123 in which the SSD password is set, the firmware authenticates and releases the lock, and permits access from the system to the user area. Note that the SSD 123 with the password set is automatically locked again when the power is stopped or a reset signal is supplied even if the lock is once released. The data structure of the BIOS_ROM 125 will be described later with reference to FIG. The WLAN module 127 that performs D2D communication will also be described later.

EC131は、CPU、ROM、RAMなどで構成されたマイクロ・コンピュータであり、さらに複数チャネルのA/D入力端子、D/A出力端子、タイマー、およびディジタル入出力端子を備えている。EC131は、ノートPC10の内部の動作環境の管理にかかるプログラムをCPU111とは独立して実行することができる。EC131は、キーボード・コントローラを含んでいる。   The EC 131 is a microcomputer composed of a CPU, ROM, RAM, and the like, and further includes a plurality of channels of A / D input terminals, D / A output terminals, timers, and digital input / output terminals. The EC 131 can execute a program related to management of the operating environment inside the notebook PC 10 independently of the CPU 111. The EC 131 includes a keyboard controller.

パワー・コントローラ135は、EC131からの指示に基づいてDC/DCコンバータ139を制御するワイヤード・ロジックのディジタル制御回路(ASIC)である。パワー・コントローラ135は、レジスタ181、183、185を備えている。パワー・コントローラ135は、Sxステートのときにも電源が維持されている。DC/DCコンバータ139は、図示しないAC/DCアダプタまたは電池パックから供給される直流電圧を、ノートPC100を動作させるために必要な複数の電圧に変換し、さらにパワー・ステートに応じて定義された電力供給区分に基づいて各々のデバイスに電力を供給する。   The power controller 135 is a wired logic digital control circuit (ASIC) that controls the DC / DC converter 139 based on an instruction from the EC 131. The power controller 135 includes registers 181, 183, and 185. The power supply of the power controller 135 is maintained even in the Sx state. The DC / DC converter 139 converts a DC voltage supplied from an AC / DC adapter (not shown) or a battery pack into a plurality of voltages necessary for operating the notebook PC 100, and is defined according to the power state. Power is supplied to each device based on the power supply category.

パワー・コントローラ135は、同期イベント・ライン143を通じてWLANモジュール127から同期イベントを受け取ったときに、ノートPC100がパワー・オン状態で動作するすべてのデバイスに電力を供給するようにDC/DCコンバータ139を制御する。パワー・コントローラ135は、WLANカード127から同期イベント・ライン143を通じて同期イベントを受け取ったときにレジスタ185を論理値1(同期ビット)に設定する。EC131は、レジスタ185の同期ビットをICH121のレジスタ157に書き込む。WLANモジュール127は、ICH121、およびEC131を通じて同期イベントをパワー・コントローラ135に送ることもできる。この場合は、スリーピング・ステートに遷移している間、ICH121の同期イベントを処理する回路およびEC131に電力を供給しておく必要がある。   When the power controller 135 receives a synchronization event from the WLAN module 127 through the synchronization event line 143, the power controller 135 causes the DC / DC converter 139 to supply power to all devices operating in the power-on state. Control. When the power controller 135 receives a synchronization event from the WLAN card 127 through the synchronization event line 143, the power controller 135 sets the register 185 to a logical value 1 (synchronization bit). The EC 131 writes the synchronization bit of the register 185 to the register 157 of the ICH 121. The WLAN module 127 can also send a synchronization event to the power controller 135 through the ICH 121 and the EC 131. In this case, it is necessary to supply power to the circuit that processes the synchronization event of the ICH 121 and the EC 131 during the transition to the sleeping state.

タンパー検出ライン141は、パワー・コントローラ135と同じ電源でプルアップされている。SSD123はノートPC100に装着されている間、タンパー検出ライン141の電位をグランド・レベルに維持している。SSD123がノートPC100から取り外されるとタンパー検出ライン141の電位が上昇する。パワー・コントローラ135の論理回路は、タンパー検出ライン141の電位が上昇するときのリーディング・エッジを検出するとレジスタ181を論理値1(タンパー・ビット)に設定する。   The tamper detection line 141 is pulled up by the same power source as the power controller 135. The SSD 123 maintains the potential of the tamper detection line 141 at the ground level while being mounted on the notebook PC 100. When the SSD 123 is removed from the notebook PC 100, the potential of the tamper detection line 141 rises. When the logic circuit of the power controller 135 detects the leading edge when the potential of the tamper detection line 141 rises, it sets the register 181 to the logic value 1 (tamper bit).

BIOSは、パワー・オン・パスワードまたはSSDパスワードの認証を終えてブートが成功したときにレジスタ183を論理値1(パワー・ビット)に設定し、レジスタ181を論理値0に設定する。BIOSは、Sxステートからウェイクアップする際に、図3に示す真理値表でSxステートの間にSSD123がICH121から外されたか否かを判断する。   The BIOS sets the register 183 to the logical value 1 (power bit) and sets the register 181 to the logical value 0 when the boot is successful after completing the authentication of the power-on password or the SSD password. When waking up from the Sx state, the BIOS determines whether the SSD 123 is removed from the ICH 121 during the Sx state in the truth table shown in FIG.

スリープ状態の間にSSD123がICH121から外されて再装着されると、タンパー検出ライン141の電位が一旦上昇してからゼロになる。パワー・コントローラ135の論理回路は、タンパー検出ライン141の電位のリーディング・エッジを検出してレジスタ181のタンパー・ビットを論理値1に設定する。スリープ状態の間に、もし、パワー・コントローラ135の電源が停止した場合には、レジスタ181のタンパー・ビットはクリアされて論理値0になるが同時にレジスタ183のパワー・ビットもクリアされて論理値0になる。   If the SSD 123 is removed from the ICH 121 and reattached during the sleep state, the potential of the tamper detection line 141 once rises to zero. The logic circuit of the power controller 135 detects the leading edge of the potential of the tamper detection line 141 and sets the tamper bit of the register 181 to the logic value 1. If the power of the power controller 135 is stopped during the sleep state, the tamper bit of the register 181 is cleared to a logical value of 0, but at the same time, the power bit of the register 183 is also cleared to a logical value. 0.

このような状態は、SSD123とICH21の間に盗聴装置を挿入するような場合にも発生するためBIOSは真理値表を使って、SSD123に対する不正アクセスが発生したと判断することができる。このようにBIOSは、前回のブートから今回のブートまでの間にSSD123がノートPC100から取り外されると、同一のSSD123が再装着されてもまた新たなSSDが再装着されても、BIOSは今回のブートにおいてそれを検出することができる。   Such a situation also occurs when an eavesdropping device is inserted between the SSD 123 and the ICH 21, so that the BIOS can determine that unauthorized access to the SSD 123 has occurred using the truth table. As described above, when the SSD 123 is removed from the notebook PC 100 between the previous boot and the current boot, the BIOS can be updated regardless of whether the same SSD 123 is remounted or a new SSD is remounted. It can be detected at boot time.

[D2D通信]
D2D通信は、デバイス・ドライバおよびOSとWLANモジュール127が共同して行うことができる。WLANモジュール127は、D2D通信と同時にまたは切り換えることでバックボーン・ネットワーク31に接続してインフラスト・ラクチャ・モードで無線通信ができるように構成してもよい。WLANモジュール127はD2D通信をする際に、アドホック・モードで1台または複数台の情報端末装置とだけ接続するように構成してもよい。あるいは、WLANモジュール127は、「Soft AP」という技術で複数の情報端末装置と接続するように構成してもよい。
[D2D communication]
The D2D communication can be performed jointly by the device driver and OS and the WLAN module 127. The WLAN module 127 may be configured to connect to the backbone network 31 and perform wireless communication in the infrastructure / rature mode simultaneously with or by switching the D2D communication. The WLAN module 127 may be configured to connect only to one or a plurality of information terminal devices in the ad hoc mode when performing D2D communication. Alternatively, the WLAN module 127 may be configured to connect to a plurality of information terminal devices using a technique called “Soft AP”.

D2D通信には、1つの無線コントローラを仮想化して複数の無線コントローラに見せかける「Virtual WiFi」といった機能や、APの機能をエミュレートする「Soft AP」の機能を搭載するWindows7(登録商標)を採用することができる。あるいは、インテル社(インテルは登録商標)のMy WiFi Technologyを採用することもできる。本実施の形態では、WiFi Allianceにより策定されたWiFi Directという通信技術を例にして説明する。WiFi Directを採用すると、1つの情報端末装置をSoft APとして機能させて複数の情報端末装置の接続を可能にするとともに、グループを形成した情報端末装置との間でAPやルータを利用しないD2D通信ができる。   For D2D communication, Windows 7 (registered trademark) equipped with a function such as "Virtual WiFi" that virtualizes one wireless controller to make it appear to multiple wireless controllers and a "Soft AP" function that emulates the function of an AP is adopted. can do. Alternatively, Intel (Intel is a registered trademark) My WiFi Technology can be used. In the present embodiment, a communication technology called WiFi Direct established by the WiFi Alliance will be described as an example. When WiFi Direct is adopted, one information terminal device functions as a Soft AP to enable connection of a plurality of information terminal devices, and D2D communication that does not use an AP or router with information terminal devices that form a group Can do.

〔BIOS_ROMの構成〕
図4はBIOS_ROM125のデータ構造を示す図である。BIOS_ROM125に格納されたBIOSコードは、一例としてUEFIファームウェアで構成している。BIOS_ROM125は、BIOSコードを格納するBIOS領域281とBIOSコードが利用するデータ領域283を含む。BIOS_ROM125はBIOSコードの書き換えに伴うリスクを軽減するためにブート・ブロック方式を採用している。BIOS領域281はブート・ブロック285とシステム・ブロック287に分かれている。ブート・ブロック285は書き込み保護がされている記憶領域でここに格納されたプログラムはTPM(Trusted Platform Module )の仕様書に規定するCRTM(Core Root of Trust for Measurement)として扱われ特別な権限がないと書き換えができないようになっている。
[Configuration of BIOS_ROM]
FIG. 4 shows the data structure of the BIOS_ROM 125. As shown in FIG. The BIOS code stored in the BIOS_ROM 125 is configured by UEFI firmware as an example. The BIOS_ROM 125 includes a BIOS area 281 for storing the BIOS code and a data area 283 used by the BIOS code. The BIOS_ROM 125 employs a boot block method in order to reduce the risk associated with rewriting the BIOS code. The BIOS area 281 is divided into a boot block 285 and a system block 287. The boot block 285 is a storage area that is write-protected, and the program stored here is treated as a CRTM (Core Root of Trust for Measurement) defined in the TPM (Trusted Platform Module) specification and has no special authority. It cannot be rewritten.

ブート・ブロック285には基本デバイス初期化コード201、一貫性認証コード203、POST選択コード205および退避コード207がCRTMとして格納されている。CRTMは、BIOSコードの中で一貫性のある部分として構成され、ノートPC100がブートするときに必ず最初に実行される。基本デバイス初期化コード201は、ノートPC100の電源が起動してウェイクアップする際に、メイン・メモリ115にBIOSコードをロードして実行を開始するまでの処理に必要なCPU111、メイン・メモリ115およびその他の基本的なデバイスの検出、検査および初期化を最低限の範囲で行う。一貫性認証コード203はノートPC100のプラットフォームに関するすべての一貫性の計測を行う。   In the boot block 285, the basic device initialization code 201, the consistency authentication code 203, the POST selection code 205, and the save code 207 are stored as CRTM. The CRTM is configured as a consistent part in the BIOS code and is always executed first when the notebook PC 100 boots. The basic device initialization code 201 is stored in the CPU 111, the main memory 115, and the main memory 115, which are necessary for processing from loading the BIOS code to the main memory 115 and starting execution when the notebook PC 100 is powered on and wakes up. Other basic device detection, inspection, and initialization are performed to the minimum extent. The consistency authentication code 203 measures all the consistency regarding the platform of the notebook PC 100.

POST選択コード205は、ICH121のレジスタ153、157、RTCメモリ151のS34フラグ、パワー・コントローラ135のレジスタ181、183を参照して、基本POSTコード209、簡易POSTコード213またはS3POSTコード215のいずれを実行するかを判断して実行パスを制御する。POST選択コード205は、WLANモジュール127が生成する同期イベントが原因で電源が起動したときは、遷移元がS3ステート、S34ステート、またはS4ステートのいずれかの場合だけブートを継続する。   The POST selection code 205 refers to the registers 153 and 157 of the ICH 121, the S34 flag of the RTC memory 151, and the registers 181 and 183 of the power controller 135, and either the basic POST code 209, the simple POST code 213 or the S3 POST code 215 is selected. The execution path is controlled by determining whether to execute. When the power source is activated due to a synchronization event generated by the WLAN module 127, the POST selection code 205 continues booting only when the transition source is any of the S3 state, the S34 state, and the S4 state.

POST選択コード205は、WLANモジュール127が生成する同期イベントが原因でS34ステートまたはS4ステートからウェイクアップする際に、簡易POSTコード213を選択する。POST選択コード205は、WLANモジュール127が生成する同期イベントが原因でS3ステートからウェイクアップする際に、S3POSTコード215を選択する。   The POST selection code 205 selects the simple POST code 213 when waking up from the S34 state or the S4 state due to a synchronization event generated by the WLAN module 127. The POST selection code 205 selects the S3 POST code 215 when waking up from the S3 state due to a synchronization event generated by the WLAN module 127.

POST選択コード205は、スリープ状態の間に行われたSSD123に対する不正アクセスを検出したりブート・デバイスが変更されたりしたことを検出したときに、ウェイクアップを中断して強制的にシャットダウンする。退避コード207は、S0ステートからS34ステートに遷移する際に、S3ステートにおけるメイン・メモリ115の状態をSSD123に転送する。退避コード207は、OSとは異なってメイン・メモリ115の記憶領域のデータ構造を認識していないため、原則として記憶領域の開始アドレスから最終アドレスまでのメイン・メモリ115のアドレス全体の記憶状態をそっくりSSD123にコピーする。   The POST selection code 205 interrupts the wake-up and forcibly shuts down when it detects an unauthorized access to the SSD 123 performed during the sleep state or when the boot device is changed. The save code 207 transfers the state of the main memory 115 in the S3 state to the SSD 123 when transitioning from the S0 state to the S34 state. Unlike the OS, the save code 207 does not recognize the data structure of the storage area of the main memory 115. Therefore, in principle, the save code 207 indicates the storage state of the entire address of the main memory 115 from the start address to the end address of the storage area. Copy exactly to SSD123.

基本POSTコード209は、パワー・ボタン145の押下といったようなWLANモジュール127が生成する同期イベント以外の原因でS4ステートまたはS5ステートからウェイクアップする際に、すべての内部デバイスを対象にして検出、検査、および初期化といった完全なPOST処理を行う。基本POSTコード209は、所定のデバイスが検出できないときおよび検査の結果デバイスが正常に動作しないと判断したときにビープ音や画面表示によるエラーを出力する。基本POSTコード209は、MCH113およびICH121に接続されている周辺デバイスからパラメータを取得して現在のシステムにおいて最適なパラメータを選択しMCH113およびICH121が含むコントローラに設定する。   The basic POST code 209 is detected and inspected for all internal devices when waking up from the S4 state or S5 state for reasons other than the synchronization event generated by the WLAN module 127, such as pressing the power button 145. , And complete POST processing such as initialization. The basic POST code 209 outputs an error due to a beep sound or a screen display when a predetermined device cannot be detected or when it is determined that the device does not operate normally as a result of the inspection. The basic POST code 209 acquires parameters from peripheral devices connected to the MCH 113 and the ICH 121, selects the optimum parameters in the current system, and sets them in the controller included in the MCH 113 and the ICH 121.

このように内部デバイスを検査してそこから取得した情報に基づいて選択した最適なパラメータをコントローラに設定することを初期化といい、いずれかの場所に保存しておいた過去に設定したパラメータを対応するコントローラに設定することをリストアということにする。リストアは、内部デバイスの検出、検査および最適パラメータの選択のための処理を省略するので初期化に比べて短時間で完了することができる。   In this way, inspecting the internal device and setting the optimal parameter selected based on the information obtained from it in the controller is called initialization, and the parameter set in the past saved in one of the locations is called initialization. Setting to the corresponding controller is called restoration. The restoration can be completed in a shorter time than the initialization because the processing for detecting the internal device, inspecting, and selecting the optimum parameter is omitted.

認証コード211は、パワー・オン・パスワード、SSDパスワード、および管理者パスワードなどのBIOSパスワードの設定のためのプロンプトをLCD119に表示したり、入力されたパワー・オン・パスワードをシステムに送ったり、またはSSDパスワードをSSD123に送ってロックを解除したりする。いずれかのBIOSパスワードが設定されているときに、基本POSTコード209の実行の途中または終了したときに認証コード211が必ず実行される。いずれのBIOSパスワードも設定されていないときは制御権が移っても認証コード211は実行されない。   The authentication code 211 displays a prompt for setting a BIOS password such as a power-on password, an SSD password, and an administrator password on the LCD 119, sends the input power-on password to the system, or The SSD password is sent to the SSD 123 to release the lock. When any BIOS password is set, the authentication code 211 is always executed when the basic POST code 209 is being executed or when it is terminated. If no BIOS password is set, the authentication code 211 is not executed even if the control right is transferred.

簡易POSTコード213は、ウェイクアップする際に、一部のデバイスの検出、検査、および最適なパラメータの選択などのPOST処理を省略して基本POSTコード209よりも短時間でブートを完了する。簡易POSTコード213は、USBデバイス、キーボード129などのような同期処理に必要がないデバイスや、動作のタイミングからOSが初期化をしても問題がないようなデバイスなどのPOST処理を省略することができる。   The simple POST code 213 completes booting in a shorter time than the basic POST code 209 by omitting POST processing such as detection of some devices, inspection, and selection of optimum parameters when waking up. The simple POST code 213 omits POST processing for devices such as USB devices, keyboards 129 and the like that are not necessary for synchronization processing, and devices that do not have any problem even if the OS is initialized from the timing of operation. Can do.

簡易POSTコード213は、S4ステートまたはS5ステートからブートするときに基本POSTコード209が設定した最適なパラメータやそのときのデバイスの情報などをBIOS_ROM125のデータ領域283またはNVRAM133に格納しておき、ブートするときに基本的なデバイスを除いて格納しておいたパラメータをリストアすることでPOST時間を短縮することができる。   The simple POST code 213 stores the optimum parameters set by the basic POST code 209 when booting from the S4 state or the S5 state, the device information at that time, etc. in the data area 283 of the BIOS_ROM 125 or the NVRAM 133 and boots. Sometimes the POST time can be shortened by restoring the stored parameters except for the basic device.

簡易POSTコード213は、基本POSTコード209よりも復帰時間を短縮することを目的にして構成するため、ユーザにパワー・オン・パスワードおよびSSDパスワードの入力を要求しない。簡易POSTコード213は、ユーザに代わってNVRAM133に格納されたパワー・オン・パスワードおよびSSDパスワードをシステムおよびSSD123に自動的に送付してロックを解除する。簡易POSTコード213は、ICH121のESATAやUSBなどの外付けの出力デバイスに対するインターフェース・コントローラをディスエーブルに設定することができる。   The simple POST code 213 is configured for the purpose of shortening the recovery time as compared with the basic POST code 209, and therefore does not require the user to input a power-on password and an SSD password. The simple POST code 213 automatically sends the power-on password and SSD password stored in the NVRAM 133 on behalf of the user to the system and the SSD 123 to release the lock. The simple POST code 213 can disable the interface controller for an external output device such as ESTA or USB of the ICH 121.

S3POSTコード215は、S3ステートからS0ステートに遷移する際にSMIハンドラに呼び出されて実行される。S3POSTコード215は、簡易POSTコード213よりも短時間でPOST処理を完了する。S4ステートまたはS5ステートからブートする際に基本POSTコード209が設定したパラメータは、S0ステートにおいてメイン・メモリ115に記憶される。S0ステートからS3ステートにサスペンドするときには、メイン・メモリ115に記憶されたパラメータおよびS3POSTコード215の記憶が維持される。S3POSTコード215は、メイン・メモリ115に記憶されたパラメータをリストアすることで短時間にコントローラの設定を完了することができる。   The S3POST code 215 is called and executed by the SMI handler when transitioning from the S3 state to the S0 state. The S3 POST code 215 completes the POST process in a shorter time than the simple POST code 213. The parameters set by the basic POST code 209 when booting from the S4 state or the S5 state are stored in the main memory 115 in the S0 state. When suspending from the S0 state to the S3 state, the parameters stored in the main memory 115 and the storage of the S3 POST code 215 are maintained. The S3 POST code 215 can complete the controller setting in a short time by restoring the parameters stored in the main memory 115.

S3POSTコード215は簡易POSTコード213と同様に、ユーザ入力に代えてパワー・オン・パスワードおよびSSDパスワードを自動的に送付してロックを解除する。S3POSTコード215は簡易POSTコード213と同様に、ICH121のESATAやUSBなどの外付けの出力デバイスに対するインターフェース・コントローラをディスエーブルに設定することができる。   Similar to the simple POST code 213, the S3 POST code 215 automatically sends the power-on password and the SSD password instead of the user input to release the lock. Similar to the simple POST code 213, the S3 POST code 215 can disable the interface controller for an external output device such as ESTA of the ICH 121 or USB.

I/Oコード231は、CPU111がリアル・モードで動作する際に周辺デバイスにアクセスするための入出力のインターフェースを提供する。BIOSセット・アップ・コード233は、ブート・ドライブの選択、各デバイスの機能のイネーブル/ディスエーブル、セキュリティのイネーブル/ディスエーブルなどのような内部デバイスに対する設定をユーザがカスタマイズするためのインターフェースを提供する。ブートする際に、OSがロードされる前に所定のキーを操作するとBIOSセット・アップ・コード233が実行されて、LCD119にBIOSセット・アップ画面が表示される。   The I / O code 231 provides an input / output interface for accessing peripheral devices when the CPU 111 operates in the real mode. The BIOS setup code 233 provides an interface for the user to customize settings for internal devices such as boot drive selection, enable / disable features of each device, enable / disable security, etc. . When booting, if a predetermined key is operated before the OS is loaded, the BIOS setup code 233 is executed, and the BIOS setup screen is displayed on the LCD 119.

ユーザが設定したセット・アップ・データの多くは、ICH121内のRTCメモリ151に記憶される。CPU111は基本POSTコード209、簡易POSTコード213、またはS3POSTコード215を実行する際にRTCメモリ151に記憶されたセット・アップ・データを参照する。ユーザはBIOSセット・アップ・コード233を通じて、ブート・デバイスの順番を設定することができる。   Most of the setup data set by the user is stored in the RTC memory 151 in the ICH 121. The CPU 111 refers to the setup data stored in the RTC memory 151 when executing the basic POST code 209, the simple POST code 213, or the S3 POST code 215. The user can set the boot device order through the BIOS setup code 233.

たとえば、外付けUSBメモリ、ODD、SSD123の順番に設定することができる。この場合、USB端子126に外付けUSBメモリが接続されておらず、かつODDにブート可能な媒体が装着されていない場合は、SSD123からブートすることになる。しかし、同期のためにウェイクアップする際にUSB端子126にブート・デバイスとなり得る外付けUSBメモリが不正に接続されていると、当該USBメモリでブートして同期データが盗聴される可能性がある。本実施の形態では、後に述べるようにこのような行為に対する対策も講じている。   For example, the external USB memory, ODD, and SSD 123 can be set in this order. In this case, if an external USB memory is not connected to the USB terminal 126 and no bootable medium is attached to the ODD, the SSD 123 is booted. However, when an external USB memory that can be a boot device is illegally connected to the USB terminal 126 when waking up for synchronization, there is a possibility that the USB memory boots and the synchronization data is wiretapped. . In the present embodiment, measures against such an action are also taken as described later.

ユーザは、BIOSセット・アップ画面を通じて、S34ステートの利用をイネーブルまたはディスエーブルに設定することができる。さらにS34ステートの利用をイネーブルに設定する際には、S34時間を設定することもできる。設定されたS34イネーブル・フラグとS34時間は、データ領域283に格納される。BIOSセット・アップ・コード233は、S34ステートをイネーブルに設定したときは、同時にRTCメモリ151にS34フラグとS34時間を設定する。   The user can enable or disable the use of the S34 state through the BIOS setup screen. Further, when the use of the S34 state is enabled, the S34 time can be set. The set S34 enable flag and S34 time are stored in the data area 283. The BIOS set-up code 233 sets the S34 flag and the S34 time in the RTC memory 151 at the same time when the S34 state is set to enable.

環境ユーティリティ・コード235は、ノートPC100の温度および電力を制御する。各BIOSコードは、図4に示したように独立したコードで構成する必要はなく、コードの一部を共通化してそれぞれの機能を果たすように実行パスを制御するように構成してもよい。本発明はブート・ブロック方式を採用しないBIOS_ROM、あるいは、BIOS領域の全体をブート・ブロックにしたBIOS_ROMに適用することもできる。   The environmental utility code 235 controls the temperature and power of the notebook PC 100. Each BIOS code does not need to be composed of independent codes as shown in FIG. 4, but may be configured to control an execution path so that a part of the code is shared and each function is performed. The present invention can also be applied to a BIOS_ROM that does not employ a boot block method, or a BIOS_ROM in which the entire BIOS area is a boot block.

[同期の全体手順]
図5は、ソース・デバイスとターゲット・デバイスを同期させるときの動作手順を示すフローチャートである。ソース・デバイスおよびターゲット・デバイスはいずれもノートPC100を例にして説明する。ソース・デバイスとターゲット・デバイスの構成要素を区別する必要がある場合は、図2、図4に示した参照番号に、ソース・デバイスはSを付し、ターゲット・デバイスはTを付して区別することにする。また、ターゲット・デバイスが1台だけ存在する場合を中心にして説明するが、複数のターゲット・デバイスを同期する場合の手順もこの説明で理解できるようにしている。
[Overall synchronization steps]
FIG. 5 is a flowchart showing an operation procedure when the source device and the target device are synchronized. Both the source device and the target device will be described using the notebook PC 100 as an example. When it is necessary to distinguish between the components of the source device and the target device, the reference numbers shown in FIG. 2 and FIG. 4 are distinguished by adding S for the source device and T for the target device. I will do it. Although the description will focus on the case where only one target device exists, the procedure for synchronizing a plurality of target devices is also understood in this description.

ソース・デバイスおよびターゲット・デバイスには、互換性のある編集アプリケーション191S、191Tおよび同期ユーティリティ193S、193Tが実装されている。ソース・デバイスとターゲット・デバイスは同期可能なグループを構成するために、あらかじめNVRAM133S、133Tに同期に使用するESSID、MACアドレス、および認証コードなどを格納している。   Compatible editing applications 191S and 191T and synchronization utilities 193S and 193T are installed in the source device and the target device. The source device and the target device store the ESSID, MAC address, authentication code, and the like used for synchronization in advance in the NVRAM 133S, 133T in order to form a synchronizable group.

ブロック301〜311はソース・デバイスの動作で、ブロック351〜367はターゲット・デバイスの動作を示している。ブロック301でソース・デバイスはパワー・オン状態で、ユーザは編集アプリケーション191Sを通じてデータの作成または編集をしてSSD123Sに記憶する同期データ195を更新する。ブロック351でターゲット・デバイスは、いずれかのスリープ状態(S3、S34、S4)に遷移している。   Blocks 301 to 311 show the operation of the source device, and blocks 351 to 367 show the operation of the target device. In block 301, the source device is powered on, and the user creates or edits data through the editing application 191S and updates the synchronization data 195 stored in the SSD 123S. In block 351, the target device has transitioned to one of the sleep states (S3, S34, S4).

ターゲット・デバイスはいずれのスリープ状態であっても、少なくともWLANモジュール127Tとパワー・コントローラ135Tに電力が供給されている。スリープ状態のターゲット・デバイスに搭載されたWLANモジュール127Tは、電波のスキャンが可能なパワー・セーブ・モードで動作して、同期の要求があったときにウェイクアップできるようにしてもよい。なお、ターゲット・デバイスはS5ステートのときにもウェイクアップして同期できるようにしてもよい。   In any sleep state, the target device is supplied with power to at least the WLAN module 127T and the power controller 135T. The WLAN module 127T mounted on the target device in the sleep state may operate in a power save mode in which radio waves can be scanned so as to be able to wake up when synchronization is requested. Note that the target device may be able to wake up and synchronize even in the S5 state.

ブロック303で、ユーザが同期ユーティリティ193Sにアクセスして、LCD119に表示されたアイコンをクリックし同期開始の操作をする。あるいは、ソース・デバイス上での同期対象となるファイルの更新や、スリープまたはシャットダウンなどの電力制御のイベントをトリガーにして自動的に同期を開始するようにしてもよい。ブロック305で、WLANモジュール127Sは、同期に使用する特別なESSIDと相手のMACアドレスを含むプローブ要求フレームをブロードキャストで送信してアクティブ・スキャニング方式によりターゲット・デバイスを探索する。ターゲット・デバイスのWLANモジュール127Tは、受信したESSIDとMACアドレスがあらかじめ登録されたデータに合致する場合はプローブ応答フレームをターゲット・デバイスに送り返す。その後、両者の間で認証とアソシエーションを行って接続が確立される。ブロック352でターゲット・デバイスは、接続が確立されたことで同期信号を受信したと認識する。   In block 303, the user accesses the synchronization utility 193S and clicks an icon displayed on the LCD 119 to perform an operation for starting synchronization. Alternatively, synchronization may be automatically started by using an update of a file to be synchronized on the source device or a power control event such as sleep or shutdown as a trigger. In block 305, the WLAN module 127S broadcasts a probe request frame including a special ESSID used for synchronization and the MAC address of the other party to search for a target device using an active scanning method. The WLAN module 127T of the target device sends back a probe response frame to the target device when the received ESSID and MAC address match the pre-registered data. After that, authentication and association are performed between the two to establish a connection. In block 352, the target device recognizes that the synchronization signal has been received because the connection has been established.

ブロック353で、同期信号に応じてWLANモジュール127Tはパワー・コントローラ135Tに同期イベントを送る。同期イベントを受け取ったパワー・コントローラ135Tは、レジスタ185に同期ビットを設定してS0ステートで動作するデバイスに電力を供給するようにDC/DCコンバータ139Tを制御する。このとき同期イベントは、ブロック305、352で認証が行われた後に生成されるため、ESSIDとMACアドレスを擬装した情報端末装置により電源が起動するようなことを防ぐことができる。EC131Tは、レジスタ185Tを参照してレジスタ157Tに同期ビットを設定する。ブロック355でBIOSのCRTM(図4)の実行が開始される。ブロック357でBIOSは、前回のウェイクアップから今回のウェイクアップまでの間に行われた可能性があるターゲット・デバイスに対する不正の有無を検査する。   At block 353, in response to the synchronization signal, the WLAN module 127T sends a synchronization event to the power controller 135T. Receiving the synchronization event, the power controller 135T sets the synchronization bit in the register 185 and controls the DC / DC converter 139T to supply power to the device operating in the S0 state. At this time, since the synchronization event is generated after the authentication is performed in blocks 305 and 352, it is possible to prevent the power source from being activated by the information terminal device impersonating the ESSID and the MAC address. The EC 131T refers to the register 185T and sets a synchronization bit in the register 157T. At block 355, execution of the BIOS CRTM (FIG. 4) begins. In block 357, the BIOS checks for the presence of fraud on the target device that may have occurred between the previous wakeup and the current wakeup.

不正の有無は、SSD123の取り外しまたはブート・デバイスの変更が行われたか否かで判断する。不正があった場合は、ブロック359でターゲット・デバイスが自律的にシャットダウンして同期データの受け入れを停止する。なお、シャットダウンは同期を停止する動作の一例で、ブートをその時点で停止するようにしてもよい。不正がなかった場合はブロック361でOSおよび同期ユーティリティ193Tがロードされてブートが完了してS0ステートに遷移する。   The presence / absence of fraud is determined by whether the SSD 123 has been removed or the boot device has been changed. If there is a fraud, the target device shuts down autonomously at block 359 to stop accepting synchronization data. The shutdown is an example of an operation for stopping synchronization, and the boot may be stopped at that time. If there is no fraud, the OS and synchronization utility 193T are loaded at block 361, the boot is completed, and the state transitions to the S0 state.

BIOSは、レジスタ157Tに同期ビットが設定されていることを実行中の同期ユーティリティ193Tに通知する。同期ユーティリティ193Tは、ソース・デバイスに同期の準備が完了したことを通知する。ブロック307、363では、ソース・デバイスの同期ユーティリティ193Sとターゲット・デバイスの同期ユーティリティ193Tの間で相互認証をする。ソース・デバイスは、ターゲット・デバイスから受け取った認証コードでターゲット・デバイスを認証し、同期データを送ってよい相手であることを確認する。   The BIOS notifies the executing synchronization utility 193T that the synchronization bit is set in the register 157T. The synchronization utility 193T notifies the source device that preparation for synchronization has been completed. In blocks 307 and 363, mutual authentication is performed between the synchronization utility 193S of the source device and the synchronization utility 193T of the target device. The source device authenticates the target device with the authentication code received from the target device and confirms that it is a partner to which synchronization data can be sent.

ターゲット・デバイスも同様にソース・デバイスから受け取った認証コードでソース・デバイスを認証し、同期データを受け取ってもよい相手であることを確認する。なお、ターゲット・デバイスによるソース・デバイスの認証は省略してもよい。ブロック309で、同期ユーティリティ193Sは、前回の同期からの編集アプリケーション191Sの差分にかかる同期データ195Tと編集アプリケーション193Sの識別子をターゲット・デバイスに転送する。   Similarly, the target device authenticates the source device with the authentication code received from the source device, and confirms that the target device can receive synchronization data. Note that authentication of the source device by the target device may be omitted. In block 309, the synchronization utility 193S transfers the synchronization data 195T related to the difference of the editing application 191S from the previous synchronization and the identifier of the editing application 193S to the target device.

ブロック364で同期データと識別子を受信したターゲット・デバイスでは、編集アプリケーション193Sに対応する編集アプリケーション193Tが起動される。そして、同期データ195Sがアプリケーション193Tに関連付けられてSSD123Tに書き込まれる。同期が成功するとブロック365で同期ユーティリティ193Tは、その旨を同期ユーティリティ193Sに通知する。同期ユーティリティ193Sは、同期データ195Sを送信してから所定の時間が経過しても同期成功の通知を受信しないときは同期データ195Sの再送をすることができる。   In the target device that received the synchronization data and the identifier in block 364, the editing application 193T corresponding to the editing application 193S is activated. Then, the synchronization data 195S is written to the SSD 123T in association with the application 193T. When the synchronization is successful, the synchronization utility 193T notifies the synchronization utility 193S of this in block 365. The synchronization utility 193S can retransmit the synchronization data 195S when it does not receive a notification of successful synchronization even after a predetermined time has elapsed since the transmission of the synchronization data 195S.

ブロック311で同期ユーティリティ193Sは、同期成功の通知を受け取ったときまたは所定の時間経過しても同期成功の通知を受け取らなかったときはブロック311で同期を終了してその旨を同期ユーティリティ193Tに通知する。ブロック367で同期の終了を認識した同期ユーティリティ193Tは、OSを通じてターゲット・デバイスをブロック351と同じスリープ状態に遷移させる。ターゲット・デバイスが複数存在する場合は、ブロック305〜311およびブロック352〜367の手順はターゲット・デバイスごとに行われる。同期処理の間、ユーザはターゲット・デバイスで編集が終わった後に接続ユーティリティを通じて同期の開始操作をするだけでよく、ターゲット・デバイスに対して一切の操作をする必要はない。   In block 311, the synchronization utility 193 </ b> S ends the synchronization in block 311 and notifies the synchronization utility 193 </ b> T when the synchronization success notification is received or if the synchronization success notification is not received after a predetermined time elapses. To do. Recognizing the end of synchronization in block 367, the synchronization utility 193T causes the target device to transition to the same sleep state as block 351 through the OS. When there are a plurality of target devices, the procedures of blocks 305 to 311 and blocks 352 to 367 are performed for each target device. During the synchronization process, the user only has to start the synchronization through the connection utility after editing on the target device, and does not need to perform any operation on the target device.

[ウェイクアップにおけるBIOSの処理手順]
つぎに、図6を参照して図5のブロック352〜361でBIOSが実行するブートの手順を説明する。ブロック501では、スリープ状態に遷移しているターゲット・デバイスに対して不正操作が行われることを想定する。ブロック503でソース・デバイスから受信した同期信号によりターゲット・デバイスの電源が起動する。ブロック505でCPU111はPOST選択コード205Tを実行する。ブロック507でPOST選択コード205Tは、レジスタ157Tに同期ビットが設定されているか否かを判断する。同期ビットが設定されているときはブロック511に移行し、設定されていないときはブロック509に移行する。ブロック509では同期以外の原因でCPU111がリセットされたため他の手順を実行する。
[BIOS Processing Procedure for Wake-up]
Next, a boot procedure executed by the BIOS in blocks 352 to 361 in FIG. 5 will be described with reference to FIG. In block 501, it is assumed that an unauthorized operation is performed on the target device that is transitioning to the sleep state. In block 503, the synchronization signal received from the source device powers up the target device. In block 505, the CPU 111 executes the POST selection code 205T. In block 507, the POST selection code 205T determines whether the synchronization bit is set in the register 157T. When the synchronization bit is set, the process proceeds to block 511, and when the synchronization bit is not set, the process proceeds to block 509. In block 509, since the CPU 111 is reset for a reason other than synchronization, another procedure is executed.

ブロック511でPOST選択コード205TがSSD123TにSSDパスワードが設定されているか否かを判断する。SSDパスワードが設定されている場合は、ブロック513に移行し、設定されていない場合はブロック515に移行する。ブロック513、515では、POST選択コード205Tが、図3の真理値表を参照してSSD123Tに対する不正アクセスの有無を判断する。ブロック513でPOST選択コード205Tは、レジスタ183Tを参照してパワー・ビットを確認する。パワー・ビットが設定されているときはブロック515に移行し、パワー・ビットがクリアされているときは不正を検出した場合に相当するためブロック517に移行する。   In block 511, the POST selection code 205T determines whether an SSD password is set in the SSD 123T. If the SSD password has been set, the process proceeds to block 513, and if not, the process proceeds to block 515. In blocks 513 and 515, the POST selection code 205T determines whether or not there is unauthorized access to the SSD 123T with reference to the truth table of FIG. In block 513, the POST selection code 205T refers to the register 183T to confirm the power bit. When the power bit is set, the process proceeds to block 515, and when the power bit is cleared, the process proceeds to block 517 because it corresponds to a case where fraud is detected.

ブロック515でPOST選択コード205Tは、レジスタ181Tを参照してタンパー・ビットを確認する。タンパー・ビットが設定されているときはSSD123Tに対する不正アクセスを検出したことに相当するためブロック517に移行する。タンパー・ビットが設定されていないときはSSD123Tに対する不正アクセスを検出しないことに相当するためブロック515に移行する。   In block 515, the POST selection code 205T confirms the tamper bit with reference to the register 181T. When the tamper bit is set, this corresponds to the detection of unauthorized access to the SSD 123T, and the process proceeds to block 517. When the tamper bit is not set, this corresponds to the detection of unauthorized access to the SSD 123T, and the process proceeds to block 515.

ブロック515でPOST選択コード205Tは、前回のブートと今回のブートでブート・デバイスが変更されているか否かを判断する。ブート・デバイスが変更されるケースは、たとえば、前回までのブートでは使用されなかった選択順位が上位のブート・デバイスとしてUSBメモリが今回のブートで不正に接続された場合である。真正なユーザがUSBメモリをブート・デバイスとして利用するためには、同期信号ではなくパワー・ボタン145Tで起動する必要がある。   In block 515, the POST selection code 205T determines whether the boot device has been changed between the previous boot and the current boot. A case where the boot device is changed is, for example, a case where the USB memory is illegally connected in this boot as a boot device having a higher selection order that has not been used in the previous boot. In order for a genuine user to use the USB memory as a boot device, it is necessary to start with the power button 145T instead of the synchronization signal.

ブート・デバイスが変更されているときはブロック517に移行し、変更されていないときは不正がなかったと判断して図7のブロック551に移行する。ブロック517でPOST選択コード205Tは、ブートを停止してEC131を通じてターゲット・デバイスを強制的にシャットダウンする。このとき、POST選択コード205Tはビープ音でユーザにブートが停止したことを通知するようにしてもよい。   When the boot device has been changed, the process proceeds to block 517. When the boot device has not been changed, it is determined that there has been no fraud, and the process proceeds to block 551 in FIG. In block 517, the POST selection code 205T stops booting and forcibly shuts down the target device through the EC 131. At this time, the POST selection code 205T may notify the user that the boot is stopped by a beep sound.

図7のブロック551でPOST選択コード205Tは、レジスタ153TにS3ビットが設定されているか否かを判断する。S3ビットが設定されてないときは、S4ステートからの遷移であると判断してブロック555に移行する。S3ビットが設定されているときは、ブロック553でPOST選択コード205TはRTCメモリ151Tを参照してS34フラグが設定されているか否かを判断する。S34フラグが設定されているときは、S34ステートからの遷移であると判断してブロック555に移行する。   In block 551 in FIG. 7, the POST selection code 205T determines whether or not the S3 bit is set in the register 153T. When the S3 bit is not set, it is determined that the transition is from the S4 state, and the process proceeds to block 555. When the S3 bit is set, in block 553, the POST selection code 205T refers to the RTC memory 151T and determines whether or not the S34 flag is set. When the S34 flag is set, it is determined that the transition is from the S34 state, and the process proceeds to block 555.

ブロック555では、POST選択コード205Tから簡易POSTコード213Tに制御が移る。簡易POSTコード213Tは、ブロック557でSSDパスワードをSSD123Tに自動的に送付し、さらに、パワー・オン・パスワードが設定されている場合はシステムにパスワードを自動的に送付する。ブロック559で簡易POSTコード213Tは同期に不要なデバイスのPOSTを省略し、ブロック561で不正に接続される可能性があるUSBメモリやSSDなどの外部接続の出力デバイスに対するインターフェース・コントローラをディスエーブルに設定する。   In block 555, control is transferred from the POST selection code 205T to the simple POST code 213T. The simple POST code 213T automatically sends the SSD password to the SSD 123T at block 557, and automatically sends the password to the system if a power-on password is set. In block 559, the simple POST code 213T omits POST of devices unnecessary for synchronization, and disables the interface controller for externally connected output devices such as USB memory and SSD that may be illegally connected in block 561. Set.

ブロック563では、POSTが終わった後のプロセスが、遷移元がS34ステートかS4ステートかで異なる。S34ステートからの遷移のときは、簡易POSTコード213Tは、S34ステートのときにSSD123Tに退避していたメイン・メモリ115の記憶状態をメイン・メモリ115に復帰する。簡易POSTコード213TはRTCメモリ151のS34フラグをクリアする。この時点でターゲット・デバイスのデータ状態はS3ステートであるが、電源状態はS0ステートである。   In block 563, the process after POST ends differs depending on whether the transition source is the S34 state or the S4 state. In the transition from the S34 state, the simple POST code 213T returns the storage state of the main memory 115 saved to the SSD 123T in the S34 state to the main memory 115. The simple POST code 213T clears the S34 flag of the RTC memory 151. At this time, the data state of the target device is the S3 state, but the power supply state is the S0 state.

メイン・メモリ115へのデータ転送が終了すると簡易POSTコード213Tは、制御権をOSに移す。OSは、レジスタ153を参照して遷移元のパワー・ステートがS3ステートであると認識してS0ステートに遷移するために、必要に応じてデバイス・ドライバおよびBIOSと協働しながらシステム・コンテキストをリセットされた各デバイスのレジスタに復帰させる。S4ステートからの遷移の時は、簡易POSTコード213Tから制御が移ったOSがSSD123Tに退避していたシステムの状態をメイン・メモリ115Tおよびレジスタに復帰させる。   When the data transfer to the main memory 115 is completed, the simple POST code 213T transfers the control right to the OS. The OS recognizes that the power state of the transition source is the S3 state by referring to the register 153, and changes the system context in cooperation with the device driver and the BIOS as necessary in order to transition to the S0 state. Return to the register of each reset device. At the time of transition from the S4 state, the system state in which the OS transferred from the simple POST code 213T has been saved in the SSD 123T is restored to the main memory 115T and the register.

ブロック573では、POST選択コード205TからS3POSTコード215Tに制御が移る。ブロック575から579まではブロック555からブロック561までの手順とほぼ同じであるが、S3POSTコード215Tは簡易POSTコード213Tより短時間で処理を終了することができる。ブロック563でOSは、メイン・メモリ115に記憶されていたシステム・コンテキストを各デバイスに復帰させる。   In block 573, control is transferred from the POST selection code 205T to the S3 POST code 215T. The procedure from block 575 to 579 is almost the same as the procedure from block 555 to block 561, but the processing of the S3 POST code 215T can be completed in a shorter time than the simple POST code 213T. In block 563, the OS returns the system context stored in the main memory 115 to each device.

これまでの手順でターゲット・デバイスはBIOSパスワードが設定されていても、リアルタイムで同期することができる。また、同期信号を受け取ったターゲット・デバイスは、不正があったときは自律的に同期を停止し、不正がなかったときは入出力デバイスのコントローラをディスエーブルにして同期に伴う盗聴からの安全を確保している。また、不正がなかったときは不要なデバイスのPOSTを省略して、基本POSTコード209Tを実行するよりも短時間で同期処理を完了させる。   The target device can synchronize in real time even if the BIOS password is set by the above procedure. In addition, the target device that receives the synchronization signal autonomously stops synchronization if there is a fraud, and if there is no fraud, disables the controller of the I / O device to ensure safety from eavesdropping associated with the synchronization. Secured. If there is no fraud, the unnecessary device POST is omitted, and the synchronization process is completed in a shorter time than when the basic POST code 209T is executed.

[ターゲット・デバイスを探索する他の方法]
バックボーン・ネットワーク31のAP33は、周囲の情報端末装置に所在を知らせるために常時ビーコン・フレームを送信している。バックボーン・ネットワーク31への接続を希望する情報端末装置がビーコン・フレームを監視して、接続先を探索する方法はパッシブ・スキャニング方式という。本実施の形態では、接続を希望するソース・デバイスがビーコン・フレームを送信して、接続先となるターゲット・デバイスを探索する。このようなビーコン・フレームの利用はアクティブ・スキャニング方式の範疇に含めることができる。
[Other methods of searching for target devices]
The AP 33 of the backbone network 31 constantly transmits a beacon frame in order to inform the surrounding information terminal device of the location. A method in which an information terminal device that desires connection to the backbone network 31 monitors a beacon frame and searches for a connection destination is called a passive scanning method. In the present embodiment, a source device that desires connection transmits a beacon frame to search for a target device that is a connection destination. The use of such a beacon frame can be included in the category of active scanning schemes.

図8は、ソース・デバイスがビーコン・フレームを送信してターゲット・デバイスを探索する方法を説明する図である。図5と同一の手順は同一の参照番号で記載して説明を省略し、異なる部分だけ説明する。ブロック601では、WLANモジュール127Sが、ソフトAPとして動作して特別なESSIDを含むビーコン・フレームを送信する。ターゲット・デバイスはブロック651で、ビーコン・フレームの特別なESSIDを起動信号として認識すると、ただちに同期イベントを生成して電源を起動してブロック355以降の手順を進める。   FIG. 8 is a diagram illustrating a method in which a source device searches for a target device by transmitting a beacon frame. The same procedures as those in FIG. 5 are denoted by the same reference numerals, description thereof is omitted, and only different portions are described. In block 601, the WLAN module 127S operates as a soft AP and transmits a beacon frame including a special ESSID. When the target device recognizes the special ESSID of the beacon frame as an activation signal at block 651, it immediately generates a synchronization event and activates the power supply to proceed with the procedure from block 355 onward.

ブロック603とブロック653では、WLANモジュール127SとWLANモジュール127Tが、認証およびアソシエーションを行って接続を確立する。ブロック653の手順はブロック651以降の手順と並行して行われるため、図4の手順のように接続の確立を待ってから電源を起動するよりも短時間でS0ステートまで遷移させることができる。しかも、複数のターゲット・デバイスが存在する場合は、ビーコン・フレームを検出した各ターゲット・デバイスはただちに電源を起動するため、全体の同期時間を短縮することができる。   In block 603 and block 653, the WLAN module 127S and the WLAN module 127T perform authentication and association to establish a connection. Since the procedure in block 653 is performed in parallel with the procedure in and after block 651, it is possible to make a transition to the S0 state in a shorter time than waiting for establishment of a connection and starting the power supply as in the procedure in FIG. In addition, when there are a plurality of target devices, each target device that detects the beacon frame immediately starts a power source, so that the overall synchronization time can be shortened.

これまで本発明について図面に示した特定の実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができることはいうまでもないことである。   Although the present invention has been described with the specific embodiments shown in the drawings, the present invention is not limited to the embodiments shown in the drawings, and is known so far as long as the effects of the present invention are achieved. It goes without saying that any configuration can be adopted.

100 ノートPC
125 BIOS_ROM
100 notebook PC
125 BIOS_ROM

Claims (20)

不揮発性の記憶装置を備えるターゲット・デバイスがソース・デバイスに同期する方法であって、
スリープ状態の間に前記ソース・デバイスから同期信号を受信するステップと、
前記同期信号の受信に応答して電源を起動しパワー・オン状態に遷移するステップと、
前記パワー・オン状態に遷移した後に前記ソース・デバイスから同期データを受信するステップと、
前記同期データを前記記憶装置に記憶するステップと
を有する方法。
A method in which a target device with non-volatile storage is synchronized to a source device, comprising:
Receiving a synchronization signal from the source device during a sleep state;
Activating a power source in response to receiving the synchronization signal and transitioning to a power-on state;
Receiving synchronization data from the source device after transitioning to the power on state;
Storing the synchronization data in the storage device.
前記ソース・デバイスと前記ターゲット・デバイスがバックボーン・ネットワークに接続された無線アクセス・ポイントを経由しない直接無線接続が可能で、前記同期信号および前記同期データを前記直接無線接続で受信する請求項1に記載の方法。   2. The direct wireless connection between the source device and the target device is possible without going through a wireless access point connected to a backbone network, and the synchronization signal and the synchronization data are received over the direct wireless connection. The method described. 前記同期信号が、前記ソース・デバイスが送信するビーコン・フレームに含まれる請求項2に記載の方法。   The method of claim 2, wherein the synchronization signal is included in a beacon frame transmitted by the source device. 前記同期信号が、前記ソース・デバイスが送信する接続要求フレームに含まれる請求項2または請求項3に記載の方法。   The method according to claim 2 or 3, wherein the synchronization signal is included in a connection request frame transmitted by the source device. 前記ターゲット・デバイスが、ブート中に不正アクセスの有無を判断するステップを有し、
前記パワー・オン状態に遷移するステップが、前記不正アクセスがないと判断したときにパスワードが設定された前記記憶装置に対するユーザのパスワード入力をスキップし、不正アクセスがあったと判断したときに前記パワー・オン状態への遷移を停止するステップを含む請求項1から請求項4のいずれかに記載の方法。
The target device has a step of determining whether there is unauthorized access during booting;
The step of transitioning to the power-on state skips the user's password input to the storage device to which a password has been set when it is determined that there is no unauthorized access, and the power The method according to any one of claims 1 to 4, further comprising the step of stopping the transition to the on state.
前記不正アクセスの有無を判断するステップが、前回のブートから今回のブートまでの間に前記ターゲット・デバイスから前記記憶装置が取り外されたか否かを判断するステップを含む請求項5に記載の方法。   The method according to claim 5, wherein the step of determining whether or not there is an unauthorized access includes a step of determining whether or not the storage device has been removed from the target device between a previous boot and a current boot. 前記不正アクセスの有無を判断するステップが、前回のブートからブート・デバイスが変更されたか否かを判断するステップを含む請求項5または請求項6に記載の方法。   The method according to claim 5 or 6, wherein the step of determining whether or not there is an unauthorized access includes a step of determining whether or not a boot device has been changed since the previous boot. 前記パワー・オン状態に遷移するステップが、同期に必要としないデバイスの初期化をスキップするステップを含む請求項1から請求項7のいずれかに記載の方法。   The method according to any one of claims 1 to 7, wherein the step of transitioning to the power-on state includes the step of skipping device initialization that is not required for synchronization. 前記パワー・オン状態に遷移するステップが、前記ターゲット・デバイスに接続可能な出力デバイスに対するインターフェース・コントローラをディスエーブルに設定するステップを含む請求項1から請求項8のいずれかに記載の方法。   9. A method according to any preceding claim, wherein transitioning to the power on state comprises disabling an interface controller for an output device connectable to the target device. 前記同期データの記憶が終了したことに応じて前記ターゲット・デバイスが前記スリープ状態に遷移するステップを有する請求項1から請求項9のいずれかに記載の方法。   The method according to claim 1, further comprising the step of transitioning the target device to the sleep state in response to the end of storing the synchronization data. プロセッサの動作が停止しているターゲット・デバイスをソース・デバイスが同期する方法であって、
同期開始操作に応答して前記ソース・デバイスが同期データを生成するステップと、
前記ソース・デバイスが前記ターゲット・デバイスに前記プロセッサを動作させるための同期信号を送信するステップと、
前記プロセッサが動作したことに応答して前記ソース・デバイスが前記ターゲット・デバイスに前記同期データを送信するステップと
を有する方法。
A method in which a source device synchronizes a target device whose processor operation has stopped,
The source device generates synchronization data in response to a synchronization start operation;
The source device transmitting a synchronization signal for operating the processor to the target device;
The source device transmitting the synchronization data to the target device in response to the processor operating.
前記同期信号を送信するステップが、前記ソース・デバイスが無線通信のアクティブ・スキャニング方式で前記ターゲット・デバイスを探索するステップを含む請求項11に記載の方法。   The method of claim 11, wherein transmitting the synchronization signal comprises the source device searching for the target device in an active scanning manner for wireless communications. ソース・デバイスと同期することが可能な情報端末装置であって、
前記ソース・デバイスと無線通信をする無線モジュールと、
スリープ状態の間に前記ソース・デバイスから前記無線モジュールが受け取った同期信号に応答して電源を起動する電力制御部と、
パワー・オン状態に遷移した後に前記ソース・デバイスから前記無線モジュールを経由して受信した同期データを格納する不揮発性の記憶装置と
を有する情報端末装置。
An information terminal device that can be synchronized with a source device,
A wireless module in wireless communication with the source device;
A power controller that activates a power supply in response to a synchronization signal received by the wireless module from the source device during a sleep state;
An information terminal device comprising: a non-volatile storage device that stores synchronization data received from the source device via the wireless module after transitioning to a power-on state.
前記無線モジュールは、前記ソース・デバイスの無線モジュールと直接通信して前記同期信号および前記同期データを受信する請求項13に記載の情報端末装置。   The information terminal apparatus according to claim 13, wherein the wireless module directly communicates with the wireless module of the source device to receive the synchronization signal and the synchronization data. 電源が起動してから前記パワー・オン状態に遷移するまでのブートを処理するブート処理部を有し、
前記ブート処理部は、前記情報端末装置に対する不正アクセスの有無を判断し、不正アクセスがないと判断したときにパスワードが設定された前記記憶装置に対するユーザのパスワード入力をスキップし、不正アクセスがあったと判断したときにブートを停止する請求項13または請求項14に記載の情報端末装置。
A boot processing unit that processes a boot from when the power source is started until the power-on state is entered;
The boot processing unit determines whether or not there is unauthorized access to the information terminal device, and when it is determined that there is no unauthorized access, skips the user's password input to the storage device in which a password is set, and there is unauthorized access The information terminal device according to claim 13 or 14, wherein the boot is stopped when the determination is made.
前記スリープ状態がACPIに規定するサスペンド状態またはハイバネーション状態で、
前記ブート処理部は、ACPIに規定するソフト・オフ状態から前記パワー・オン状態に遷移するときよりも簡素化した初期化を行って前記スリープ状態から前記パワー・オン状態に遷移する請求項13から請求項15のいずれかに記載の情報端末装置。
The sleep state is a suspend state or a hibernation state defined in ACPI.
The boot processing unit performs a simplified initialization than when transitioning from the soft-off state defined in ACPI to the power-on state and transitions from the sleep state to the power-on state. The information terminal device according to claim 15.
ソース・デバイスと同期することが可能な情報端末装置に、
スリープ状態の間に受け取った電源の起動原因を判断するステップと、
前記起動原因が前記ソース・デバイスと同期するための同期信号であると判断したときに前回のブート以降の前記情報端末装置に対する不正アクセスの有無を判断するステップと、
前記不正アクセスがあったと判断したときに同期処理を停止するステップと
を有する処理を実行させるためのコンピュータ・プログラム。
To the information terminal device that can be synchronized with the source device,
Determining the cause of power activation received during sleep;
Determining the presence or absence of unauthorized access to the information terminal device since the last boot when determining that the activation cause is a synchronization signal for synchronizing with the source device;
A computer program for executing a process including a step of stopping a synchronization process when it is determined that there has been an unauthorized access.
前記情報端末装置が、同期データを記録する不揮発性の記憶装置を有し、
前記不正アクセスの有無を前記記憶装置が前回のブートから今回のブートまでの間に取り付けられた否かを判断する請求項17に記載のコンピュータ・プログラム。
The information terminal device has a nonvolatile storage device that records synchronization data,
The computer program according to claim 17, wherein the presence or absence of unauthorized access determines whether or not the storage device is attached between the previous boot and the current boot.
前記不正アクセスがないと判断したときに、ユーザによるBIOSパスワードの入力をスキップしてパワー・オン状態に遷移させるステップを有する請求項17または請求項18に記載のコンピュータ・プログラム。   19. The computer program product according to claim 17, further comprising a step of skipping input of a BIOS password by a user and transitioning to a power-on state when it is determined that there is no unauthorized access. 前記不正アクセスがないと判断したときに前記スリープ状態の種類を判断するステップと、
前記スリープ状態の種類に応じて、初期化の程度を変更して前記パワー・オン状態に遷移させるステップを有する請求項17から請求項19のいずれかに記載のコンピュータ・プログラム。
Determining the type of sleep state when determining that there is no unauthorized access;
The computer program according to any one of claims 17 to 19, further comprising a step of changing to a power-on state by changing a degree of initialization in accordance with a type of the sleep state.
JP2012165330A 2012-07-26 2012-07-26 Method for synchronizing information terminal device and information terminal device Active JP5698194B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012165330A JP5698194B2 (en) 2012-07-26 2012-07-26 Method for synchronizing information terminal device and information terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012165330A JP5698194B2 (en) 2012-07-26 2012-07-26 Method for synchronizing information terminal device and information terminal device

Publications (2)

Publication Number Publication Date
JP2014026409A true JP2014026409A (en) 2014-02-06
JP5698194B2 JP5698194B2 (en) 2015-04-08

Family

ID=50200008

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012165330A Active JP5698194B2 (en) 2012-07-26 2012-07-26 Method for synchronizing information terminal device and information terminal device

Country Status (1)

Country Link
JP (1) JP5698194B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230080052A (en) * 2021-11-29 2023-06-07 주식회사 제론소프트엔 Method and system for sanitizing data
JP2024115149A (en) * 2023-02-14 2024-08-26 Necプラットフォームズ株式会社 Disk system, processing method, and program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002182961A (en) * 2000-12-13 2002-06-28 Nec Corp Synchronization system for database and method of the synchronization
JP2007087293A (en) * 2005-09-26 2007-04-05 Canon Inc Mail server, mail receiving system and FAX transfer system
JP2008278393A (en) * 2007-05-07 2008-11-13 Sony Corp Communication system and memory card
JP2010182296A (en) * 2009-01-08 2010-08-19 Panasonic Corp Program execution apparatus, control method, control program and integrated circuit
JP2012095032A (en) * 2010-10-26 2012-05-17 Lenovo Singapore Pte Ltd Transmission method of magic packet frame and radio terminal device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002182961A (en) * 2000-12-13 2002-06-28 Nec Corp Synchronization system for database and method of the synchronization
JP2007087293A (en) * 2005-09-26 2007-04-05 Canon Inc Mail server, mail receiving system and FAX transfer system
JP2008278393A (en) * 2007-05-07 2008-11-13 Sony Corp Communication system and memory card
JP2010182296A (en) * 2009-01-08 2010-08-19 Panasonic Corp Program execution apparatus, control method, control program and integrated circuit
JP2012095032A (en) * 2010-10-26 2012-05-17 Lenovo Singapore Pte Ltd Transmission method of magic packet frame and radio terminal device

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND201200301003; 'Retina MacBook Pro、OS X Mountain Lion、iOS 6 WWDC 2' Mac Fan 第20巻第8号通巻353号, 20120703, pp.50-53, 株式会社マイナビ *
JPN6015003831; 'Retina MacBook Pro、OS X Mountain Lion、iOS 6 WWDC 2' Mac Fan 第20巻第8号通巻353号, 20120703, pp.50-53, 株式会社マイナビ *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230080052A (en) * 2021-11-29 2023-06-07 주식회사 제론소프트엔 Method and system for sanitizing data
JP2024115149A (en) * 2023-02-14 2024-08-26 Necプラットフォームズ株式会社 Disk system, processing method, and program
JP7648198B2 (en) 2023-02-14 2025-03-18 Necプラットフォームズ株式会社 Disk system, processing method, and program

Also Published As

Publication number Publication date
JP5698194B2 (en) 2015-04-08

Similar Documents

Publication Publication Date Title
JP5666591B2 (en) Method and system for operating a computer with a low power auxiliary processor
KR101825005B1 (en) In-system provisioning of firmware for a hardware platform
CN103207975B (en) The method of protection password and computing machine
JP5519712B2 (en) Method of booting a computer and computer
US10268815B2 (en) Authentication of a multiple protocol connection
CN110457894B (en) root authority distribution method and device, storage medium and terminal equipment
US20210034132A1 (en) Systems And Methods For Waking An Information Handling System From A Wireless Peripheral Device
US10671731B2 (en) Method, apparatus, and medium for using a stored pre-boot authentication password to skip a pre-boot authentication step
CN107430424A (en) For the technology of improved mixing sleep power management
US12093102B2 (en) System and method for power state enforced subscription management
CN103838599A (en) Electronic apparatus, method of updating firmware, and computer-readable recording medium
JP2007323313A (en) Information processing apparatus and control method
JP5941490B2 (en) Method for controlling power state, computer program and computer
JP5698194B2 (en) Method for synchronizing information terminal device and information terminal device
US9360916B2 (en) Transition an input/output device
CN103198257B (en) Security under mixed information treatment facility environment is reused
US11340796B2 (en) Method for managing sleep mode at a data storage device and system therefor
JP5715592B2 (en) Method for controlling access to disk drive and computer system
US9354942B2 (en) Coordinating power states in a hybrid information handling device
US20250306951A1 (en) Dongle-less wireless human interface device (hid) pairing during data processing system in preboot
US20240289138A1 (en) System and method for mobile and stationary computing device interworking
US9008622B2 (en) Information processing apparatus and wireless communication module setting method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150212

R150 Certificate of patent or registration of utility model

Ref document number: 5698194

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350