[go: up one dir, main page]

JP2015001800A - Method of resuming from sleep state, portable electronic device, and computer program - Google Patents

Method of resuming from sleep state, portable electronic device, and computer program Download PDF

Info

Publication number
JP2015001800A
JP2015001800A JP2013125442A JP2013125442A JP2015001800A JP 2015001800 A JP2015001800 A JP 2015001800A JP 2013125442 A JP2013125442 A JP 2013125442A JP 2013125442 A JP2013125442 A JP 2013125442A JP 2015001800 A JP2015001800 A JP 2015001800A
Authority
JP
Japan
Prior art keywords
password
authentication
access
state
power
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013125442A
Other languages
Japanese (ja)
Inventor
泰通 塚本
Yasumichi Tsukamoto
泰通 塚本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2013125442A priority Critical patent/JP2015001800A/en
Publication of JP2015001800A publication Critical patent/JP2015001800A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Power Sources (AREA)

Abstract

PROBLEM TO BE SOLVED: To resume a computer in a short time while ensuring security of the computer.SOLUTION: A notebook PC10 can perform power on authentication (POA) by using a fingerprint authentication device (FPR) 67 when a password is set. The password is stored in a secure NVRAM 31. When a finger is brought close to a proximity sensor 68 in a sleep mode, a power source is activated, and system firmware uses the password read out from the NVRAM 31 to permit provisional access to a system. In this stage, the provisional access is switched to formal access as it is if authentication by the FPR is successful, but the access is forbidden if it is unsuccessful.

Description

本発明は、携帯式電子機器を、セキュリティを確保しながら短時間でレジュームさせる技術に関し、さらにはパスワードが設定されている携帯式電子機器を短時間でレジュームさせる技術に関する。   The present invention relates to a technology for resuming a portable electronic device in a short time while ensuring security, and further relates to a technology for resuming a portable electronic device for which a password is set in a short time.

スマートフォン、タブレット端末またはノートブック型パーソナル・コンピュータ(ノートPC)などのような携帯式電子機器には、システムに対するアクセスを制限するためのパスワードを設定することができる。パスワードは、ハードウェアやソフトウェアが構成するアクセス先に応じて複数設定する場合もある。   A portable electronic device such as a smartphone, a tablet terminal, or a notebook personal computer (notebook PC) can be set with a password for restricting access to the system. A plurality of passwords may be set depending on the access destination configured by hardware or software.

携帯式電子機器に対して第3者の不正なアクセスが行われるときは、直前にシステムがパワー・オフ状態またはスリープ状態に遷移している場合が一般的である。したがって、レジュームする際にシステムがパスワードを要求する方法は安全性の上で有効である。パスワードの設定はシステムの安全性を向上させるが、他方で真正なユーザはレジュームのたびにパスワードを入力することを煩わしいと考える。   When an unauthorized access is made by a third party to a portable electronic device, it is common that the system has just transitioned to a power-off state or a sleep state. Therefore, the method in which the system requests a password when resuming is effective for security. While setting a password improves system security, an authentic user finds it cumbersome to enter a password each time he resumes.

複数のパスワードを入力することの煩雑さを解消するために生体認証で代用するシングル・サイン・オン(SSO)という方法が知られている。特許文献1は、指紋認証が成功したときにコンピュータの電源を起動させ、所定の条件のもとでBIOSが要求するパスワードを省略してSSOを実現する方法を開示する。同文献には、BIOSが指紋認証装置に格納されたパワー・オン・パスワード、スーパーバイザ・パスワード、およびHDDパスワードを取得し、NVRAMに格納されたパワー・オン・パスワード、スーパーバイザ・パスワードおよびHDDから取得したHDDパスワードと比較して、それらの認証をユーザの介在なしで完了させることが記載されている。   In order to eliminate the complexity of inputting a plurality of passwords, a method called single sign-on (SSO) that is substituted by biometric authentication is known. Patent Document 1 discloses a method for realizing SSO by starting a computer power supply when fingerprint authentication is successful and omitting a password required by the BIOS under predetermined conditions. In this document, BIOS obtains the power-on password, supervisor password, and HDD password stored in the fingerprint authentication device, and obtains the power-on password, supervisor password, and HDD stored in NVRAM. Compared to the HDD password, it is described that the authentication is completed without user intervention.

特許文献2は、OSを再起動させる場合に、セキュリティを確保しつつ、ユーザの待ち時間を短縮することが可能なOSの再起動方法を開示する。同文献の発明では、OSの再起動を実行する場合に、シャットダウン前に認証モジュールが、ユーザ操作に応答して認証情報入力モジュールから入力される認証情報を認証する。つぎにスクリーンロック解除モジュールは、再起動後のOSのログオン後にスクリーンロックを実行し、認証モジュールからスクリーンロック後に認証された認証情報を、スクリーンロック解除用の認証情報として取得して、スクリーンロック解除の認証を行う。   Patent Document 2 discloses a method for restarting an OS that can reduce the waiting time of a user while ensuring security when the OS is restarted. In the invention of this document, when the OS is restarted, the authentication module authenticates authentication information input from the authentication information input module in response to a user operation before shutdown. Next, the screen lock release module executes screen lock after logon of the OS after rebooting, acquires authentication information authenticated after screen lock from the authentication module as authentication information for screen lock release, and releases the screen lock. Authenticate.

特開2010−146048号公報JP 2010-146048 A 特開2011−141607号公報JP 2011-141607 A

コンピュータは動作中にさまざまなパワー・ステートに遷移して消費電力の低減を図る。Windows(登録商標)8では、Connected Standbyというパワー・ステートを採用する。Connected Standbyは、ACPI(Advanced Configuration and Power Interface)が規定するS3(サスペンド状態)、S4状態(ハイバネーション)、またはS5(ソフト・オフ)といったパワー・ステートに加えて新たに追加されるS0i3というパワー・ステートで実現される。   During operation, the computer transitions to various power states to reduce power consumption. Windows (registered trademark) 8 employs a power state called Connected Standby. Connected Standby is a power state of S0i3 that is newly added in addition to the power states such as S3 (suspend state), S4 state (hibernation), or S5 (soft off) specified by ACPI (Advanced Configuration and Power Interface). Realized in state.

S0i3ステートでは、ACPIの定義上はS0ステート(パワー・オン状態)であるが、CPUは消費電力がほぼゼロに近いC10ステートに遷移し、多くの周辺デバイスは停止または省電力状態に遷移するためシステムの消費電力は大幅に低下する。しかもS0i3ステートからのレジュームは、S3ステートからのレジュームよりもはるかに短い数百ミリ秒程度の時間で終了するためユーザの利便性を損なうことも少ない。   In the S0i3 state, the ACPI definition is the S0 state (power-on state), but the CPU transitions to the C10 state in which power consumption is almost zero, and many peripheral devices transition to the stop or power saving state. The power consumption of the system is greatly reduced. In addition, the resume from the S0i3 state is completed in a time of about several hundred milliseconds, which is much shorter than the resume from the S3 state, so that the convenience for the user is hardly impaired.

現在スマートフォンやタブレット端末では、S0i3のような短時間でレジュームできるアーキテクチャを採用しているが、今後同様のアーキテクチャがノートPCにも普及することが予想される。ところで企業では社員が使用するノートPCに対して、起動時や離籍時に第3者が不正にアクセスできないようにパスワードを設定することを求めている。   Currently, smartphones and tablet terminals employ an architecture that can be resumed in a short time such as S0i3, but it is expected that similar architectures will spread to notebook PCs in the future. By the way, a company requires that a password be set for a notebook PC used by an employee so that a third party cannot gain unauthorized access when starting up or leaving the company.

パスワードを設定すると、スリープ状態からレジュームするたびにシステムがパスワード入力を要求するため短時間でレジュームすることができなくなる。個人的な用途で使用するタブレット端末やスマートフォンでは、レジュームの利便性を享受するためにパスワードを設定しないこともあるが、このような携帯式電子機器をビジネスの分野で使用するときはセキュリティ対策が必須になる。   If a password is set, the system will prompt for a password each time it resumes from sleep mode, so it cannot be resumed in a short time. For tablet devices and smartphones used for personal purposes, passwords may not be set to enjoy the convenience of resume, but there are security measures when using such portable electronic devices in the business field. It becomes essential.

特許文献1のような指紋認証によるSSOをスリープ状態からのレジュームに利用した場合には、パスワード入力は省略できるが指紋認証とインターフェースの初期化に時間が必要になるため、使用できるようになるまでには2〜3秒程度かかり短時間でレジュームできない。そこで本発明の目的は、携帯式電子機器のセキュリティを確保しながらスリープ状態から短時間で使用可能な状態にする方法を提供することにある。さらに本発明の目的は、スマートフォンやタブレット端末のような携帯式電子機器で、クィック・レジュームを維持しながら個人認証を可能にする方法を提供することにある。さらに本発明の目的は、そのような方法を採用した携帯式電子機器およびコンピュータ・プログラムを提供することにある。   When SSO using fingerprint authentication as in Patent Document 1 is used for resume from the sleep state, password input can be omitted, but time is required for fingerprint authentication and interface initialization. Takes about 2 to 3 seconds and cannot be resumed in a short time. SUMMARY OF THE INVENTION An object of the present invention is to provide a method for making a portable electronic device usable from a sleep state in a short time while ensuring the security of the portable electronic device. A further object of the present invention is to provide a method for enabling personal authentication in a portable electronic device such as a smart phone or a tablet terminal while maintaining quick resume. Furthermore, the objective of this invention is providing the portable electronic device and computer program which employ | adopted such a method.

本発明にかかる携帯式電子機器は、生体認証またはセキュリティ・トークンによる認証をするための認証装置を備え、スリープ状態とパワー・オン状態の間を遷移する。システムはスリープ状態に遷移している間にレジューム・イベントを受け取る。レジューム・イベントに応じてシステムに対するアクセスを可能にする。システムに対するアクセスを可能にした後で認証装置による認証が失敗したと判断したときにアクセスを禁止(ロック)する。   A portable electronic device according to the present invention includes an authentication device for performing biometric authentication or security token authentication, and makes a transition between a sleep state and a power-on state. The system receives a resume event while transitioning to the sleep state. Allows access to the system in response to resume events. Access is prohibited (locked) when it is determined that authentication by the authentication device has failed after enabling access to the system.

上記の構成により、スリープ状態のときにレジューム・イベントが生成されると、認証をしないでもアクセスが可能になるためクィック・レジュームを実現することができる。他方で、アクセスの許可と並行して認証装置による認証を行い、認証が失敗したと判断したきには一旦許可したアクセスを禁止することで、安全性も確保することができる。認証の失敗には、ユーザが一定の時間以内に認証行為をしない場合も含む。   With the above configuration, when a resume event is generated in the sleep state, access can be performed without authentication, so that quick resume can be realized. On the other hand, it is possible to secure safety by performing authentication by the authentication device in parallel with the access permission and prohibiting the access once permitted if it is determined that the authentication has failed. The failure of authentication includes a case where the user does not perform an authentication act within a certain time.

認証装置による認証はユーザがパスワード入力よりも短時間でできるものであれば接触式または非接触式のいずれでもよい。携帯式電子機器は、ノートPC、タブレット端末、またはスマートフォンとすることができる。携帯式電子機器には、スリープ状態からレジュームする際にシステムが要求するパスワードを設定することができる。設定したパスワードは携帯式電子機器のセキュアな記憶領域に格納し、レジュームする際に格納しておいたパスワードを利用してシステムがロックを解除することができる。   The authentication by the authentication device may be either a contact type or a non-contact type as long as the user can do it in a shorter time than the password input. The portable electronic device can be a notebook PC, a tablet terminal, or a smartphone. The portable electronic device can be set with a password required by the system when resuming from the sleep state. The set password is stored in a secure storage area of the portable electronic device, and the system can unlock the password using the stored password when resuming.

認証装置による認証が成功する前にシステムに対するアクセスを可能にすると、一時的であってもセキュリティ・レベルは低下する。ユーザはスリープ状態に移行する前に、設定されたパスワードを安全性と利便性を考慮した利用状態に応じて有効または無効に設定することができる。パスワードが有効に設定されたときには、認証装置による認証が成功した後にシステムに対するアクセスを可能にし、パスワードが無効に設定されたときには格納されたパスワードを利用してロックを解除した後に認証装置による認証をすることでユーザが利用状態に応じたレジューム方法を選択してセキュリティ・レベルの低下を補い、かつ利便性を確保することができる。   If the system can be accessed before the authentication by the authentication device is successful, the security level is lowered even temporarily. Before the user shifts to the sleep state, the user can set the set password to be valid or invalid according to the use state in consideration of safety and convenience. When the password is set to valid, the system can be accessed after successful authentication by the authentication device. When the password is set to invalid, the stored password is used to unlock and then the authentication device authenticates. By doing so, the user can select a resume method according to the use state to compensate for a decrease in the security level and to ensure convenience.

認証装置を指紋認証装置とし、さらにレジューム・イベントを指紋認証装置に接近した指を検出したときに生成することができる。この場合、ユーザが指紋認証をする通常の手順により、レジューム・イベントが生成されてすみやかにアクセスが許可され、つづいて行われる指紋認証が成功したときは引き続きアクセスを継続し、失敗したときはアクセスをロックすることができる。   The authentication device may be a fingerprint authentication device, and a resume event may be generated when a finger approaching the fingerprint authentication device is detected. In this case, according to the normal procedure for user authentication, a resume event is generated and access is granted immediately, and if the subsequent fingerprint authentication succeeds, the access continues and if it fails, the access continues. Can be locked.

レジューム・イベントをノートPCの筐体が開かれたときに生成するようにすれば、ユーザが筐体を開くとただちにアクセスできる状態になるため利便性が向上する。スリープ状態は、メイン・プロセッサがアイドル状態に遷移し、その他のデバイスが停止状態またはスリープ状態に遷移しているパワー・オン省電力状態とすることができる。そのときのパスワードは、オペレーティング・システムが設定したパスワードとすることができる。この場合はパスワードを設定していても、パスワードを設定しないときにレジュームできる程度の時間でパスワードによる安全性を確保しながらクィック・レジュームを実現することができる。   If the resume event is generated when the casing of the notebook PC is opened, convenience is improved because the user can immediately access the casing when the casing is opened. The sleep state can be a power-on power saving state in which the main processor transitions to an idle state and other devices transition to a halt state or a sleep state. The password at that time can be a password set by the operating system. In this case, even if a password is set, quick resume can be realized while ensuring security by the password in a time that can be resumed when no password is set.

スリープ状態はまた、メイン・プロセッサの電源が停止して、メイン・メモリの記憶が維持されるサスペンド状態とすることができる。この場合のパスワードは、システム・ファームウェアが設定したパスワードとすることができる。セキュリティ・レベルの低下を緩和するために、アクセスを可能にするときは、デスクトップ画面を表示したり、第3者に閲覧されても支障のない画面を表示したりすることができる。また所定の入出力デバイスに対するアクセスは許可しないようにすることができる。   The sleep state can also be a suspend state in which the main processor is powered down and main memory storage is maintained. The password in this case can be a password set by the system firmware. In order to alleviate the decrease in the security level, when access is enabled, a desktop screen can be displayed, or a screen that does not interfere with viewing by a third party can be displayed. Further, access to a predetermined input / output device can be prohibited.

本発明により、携帯式電子機器のセキュリティを確保しながらスリープ状態から短時間で使用可能な状態にする方法を提供することができた。さらに本発明により、スマートフォンやタブレット端末のような携帯式電子機器で、クィック・レジュームを維持しながら個人認証を可能にする方法を提供することができた。さらに本発明により、そのような方法を採用した携帯式電子機器およびコンピュータ・プログラムを提供することができた。   According to the present invention, it is possible to provide a method for making a portable electronic device usable from a sleep state in a short time while ensuring the security of the portable electronic device. Furthermore, according to the present invention, it has been possible to provide a method for enabling personal authentication while maintaining quick resume in a portable electronic device such as a smartphone or a tablet terminal. Furthermore, according to the present invention, a portable electronic device and a computer program adopting such a method can be provided.

ノートPCの主要なハードウェアの構成を説明するブロック図である。FIG. 3 is a block diagram illustrating a configuration of main hardware of a notebook PC. パワー・ステートを示す状態遷移図である。It is a state transition diagram showing a power state. ノートPCの主要なソフトウェアの構成を説明するブロック図である。It is a block diagram explaining the structure of the main software of a notebook PC. セキュアNVRAMが格納するパスワードを説明する図である。It is a figure explaining the password which secure NVRAM stores. DPOAの設定メニューを説明する図である。It is a figure explaining the setting menu of DPOA. DPOAの手順を示すフローチャートである。It is a flowchart which shows the procedure of DPOA. DPOAビットをダイナミックに設定する手順を示すフローチャートである。It is a flowchart which shows the procedure which sets a DPOA bit dynamically.

[ハードウェアの全体構成]
図1は、ノートPC10の主要なハードウェアの構成を説明するブロック図である。図2は、ノートPC10のパワー・ステートを説明する状態遷移図である。図3は、ノートPC10のソフトウェアの構成を説明するブロック図である。図4は、セキュアNVRAM31が格納するパスワードを説明する図である。ノートPC10は、携帯式電子機器の一例で、本発明はタブレット端末またはスマートフォンに適用することもできる。またノートPC10は、システム筐体に対してディスプレイ筐体を開閉できるクラムシェル型でもよいし、ディスプレイ筐体をシステム筐体から取り外してタブレット端末としても使用できるハイブリッド型でもよい。
[Overall hardware configuration]
FIG. 1 is a block diagram illustrating a main hardware configuration of the notebook PC 10. FIG. 2 is a state transition diagram for explaining the power state of the notebook PC 10. FIG. 3 is a block diagram illustrating the software configuration of the notebook PC 10. FIG. 4 is a diagram for explaining a password stored in the secure NVRAM 31. The notebook PC 10 is an example of a portable electronic device, and the present invention can also be applied to a tablet terminal or a smartphone. The notebook PC 10 may be a clamshell type that can open and close the display case relative to the system case, or may be a hybrid type that can be used as a tablet terminal by removing the display case from the system case.

ノートPC10は、システムのパワー・ステートとしてACPIが定義するソフト・オフ状態(S5ステート)、ハイバネーション状態(S4ステート)およびサスペンド状態(S3ステート)のいずれかからパワー・オン状態(S0ステート)に遷移することができる。ハイバネーション状態およびサスペンド状態をスリープ状態という。スリープ状態ではCPUコア13の電源が停止し、レジュームするときはパワー・オン・リセットする。   The notebook PC 10 transitions from one of the soft-off state (S5 state), hibernation state (S4 state), and suspend state (S3 state) defined by ACPI as the system power state to the power-on state (S0 state). can do. The hibernation state and the suspend state are called sleep states. In the sleep state, the power of the CPU core 13 is stopped, and when resumed, the power is reset.

パワー・オン状態では、CPUコア13が負荷の状態に応じてアクティブ状態(C0ステート)とアイドル状態(Cnステート)の間を遷移する。CPUコア13は、システムがパワー・オン状態のときに、最も深度の深いC10ステートまで遷移して消費電力を低減し、かつCPUコア13の電源が停止したときよりも短時間でアクティブ状態に復帰することができる。さらにパワー・オン状態では、周辺デバイスがOSの指示でアクティブ状態(D0ステート)とスリープ状態(D1、D2ステート)または停止状態(D3ステート)の間を遷移する。本明細書で定義するパワー・オン省電力状態(S0ixステート)は、システムとしてはACPIが規定するパワー・オン状態であるが、CPUコア13がアイドル状態で、その他のデバイスがスリープ状態または停止状態に遷移しているパワー・ステートである。   In the power-on state, the CPU core 13 transitions between an active state (C0 state) and an idle state (Cn state) according to the load state. When the system is in the power-on state, the CPU core 13 transitions to the deepest C10 state to reduce power consumption, and returns to the active state in a shorter time than when the power of the CPU core 13 is stopped. can do. Further, in the power-on state, the peripheral device transitions between an active state (D0 state) and a sleep state (D1, D2 state) or a stopped state (D3 state) according to an instruction from the OS. The power-on power saving state (S0ix state) defined in this specification is a power-on state defined by ACPI as a system, but the CPU core 13 is in an idle state and other devices are in a sleep state or a halt state. The power state is transitioning to.

パワー・オン省電力状態ではCPUコア13はアイドル状態であるため動作を停止している。システムを使用するためには、少なくともCPUコア13をアクティブ状態に遷移させる必要がある。パワー・オン省電力状態は、サスペンド状態よりもわずかに消費電力は大きいが、レジュームの時間ははるかに短い。パワー・オン省電力状態は、レジューム・イベントが生成されてから使用可能になるまでの時間を300ミリ秒程度まで短縮することができる。   In the power-on power saving state, the CPU core 13 is in an idle state, and therefore stops operating. In order to use the system, it is necessary to shift at least the CPU core 13 to the active state. The power-on power saving state consumes slightly more power than the suspend state, but the resume time is much shorter. The power-on power saving state can reduce the time from when a resume event is generated until it can be used to about 300 milliseconds.

このようにCPUコア13がアイドル状態からアクティブ状態に遷移するために必要な程度の極短時間でスリープ状態から使用可能な状態にすることをクィック・レジュームということにする。レジューム時にパスワード・ロックがされている場合のクィック・レジュームはロックを解除した状態を意味する。パワー・オン省電力状態はシステムが動作せず、かつ消費電力が少ない状態であるため本明細書ではACPIが規定するスリープ状態に含めて説明する。本発明は、スリープ状態を特に限定しないが、パワー・オン省電力状態のようにサスペンド状態よりもレジューム時間が短いパワー・ステートに適している。   In this way, making the CPU core 13 usable from the sleep state in an extremely short time required for the transition from the idle state to the active state is referred to as quick resume. When the password is locked at the time of resume, quick resume means that the lock is released. Since the power-on power saving state is a state in which the system does not operate and power consumption is low, this specification will be described in the sleep state defined by ACPI. Although the sleep state is not particularly limited, the present invention is suitable for a power state in which the resume time is shorter than the suspend state, such as a power-on power saving state.

本発明は、特定のハードウェアおよびソフトウェアの構成に依存しないため、以下において本発明の適用が可能なハードウェアの一例を説明する。CPUパッケージ11は、CPUコア13、GPU15、メモリ・コントローラ17、PCIeインターフェース19およびPCH(Platform Controller Hub)21などがMCM(Multi-Chip Module)で1つのパッケージとして構成されている。PCH21は、RTCメモリ22を含む。   Since the present invention does not depend on specific hardware and software configurations, an example of hardware to which the present invention can be applied will be described below. In the CPU package 11, a CPU core 13, a GPU 15, a memory controller 17, a PCIe interface 19, a PCH (Platform Controller Hub) 21, and the like are configured as one package by an MCM (Multi-Chip Module). The PCH 21 includes an RTC memory 22.

CPUパッケージ11には代表的に、CPUコア13が実行するプログラムを記憶するメイン・メモリ23、WWANまたはWLANに接続する無線モジュール24、OS103およびPOAマネージャ101などのプログラムを格納するHDD25、LCD27、UEFIまたはBIOSといったシステム・ファームウェア105を格納するファームウェアROM29、セキュアNVRAM31、エンベデッド・コントローラ(EC)51および指紋認証装置(FPR)67などが接続されている。FPR67は、USBでPCH21のUSBコントローラに接続される。   The CPU package 11 typically includes a main memory 23 for storing programs executed by the CPU core 13, a wireless module 24 connected to the WWAN or WLAN, an HDD 25 for storing programs such as the OS 103 and the POA manager 101, an LCD 27, and UEFI. Alternatively, a firmware ROM 29 for storing system firmware 105 such as BIOS, a secure NVRAM 31, an embedded controller (EC) 51, a fingerprint authentication device (FPR) 67, and the like are connected. The FPR 67 is connected to the USB controller of the PCH 21 via USB.

OS103は一例としてWindows(登録商標)8であり、Connected Standbyをサポートする。Connected Standbyのもとでは、アイドル状態のCPUコア13が定期的にアクティブ状態に遷移して無線モジュール24を動作させ、システムがパワー・オン省電力状態の間も最新の通信データを取得することができる。OS103は、ログイン・パスワードの設定および認証をする認証モジュールを含む。OS103は、設定されたログイン・パスワードをHDD25に他のプログラムがアクセスできないように記憶する。OS103は、システムがパワー・オン状態のときにアイドル状態のデバイスの電力を下げるRuntime D3という省電力技術をサポートする。Runtime D3に対応できるデバイスは、システムがパワー・オン状態のときに、従来よりも一層深いスリープ状態または停止状態に遷移する。   The OS 103 is, for example, Windows (registered trademark) 8 and supports Connected Standby. Under Connected Standby, the idle CPU core 13 periodically changes to the active state to operate the wireless module 24, and the system acquires the latest communication data even during the power-on power-saving state. it can. The OS 103 includes an authentication module for setting and authenticating a login / password. The OS 103 stores the set login password so that other programs cannot access the HDD 25. The OS 103 supports a power saving technology called Runtime D3 that reduces the power of an idle device when the system is in a power-on state. A device capable of supporting Runtime D3 transitions to a deeper sleep state or stop state than before when the system is powered on.

システム・ファームウェア105は、システムがパワー・オフ状態、ハイバネーション状態またはサスペンド状態からパワー・オン状態にレジュームするときにパワー・オン・リセットされたCPUコア13がPOST(Power On Self Test)を実行したり、パワー・オン・パスワードおよびHDDパスワードの設定および認証をしたりするモジュールを含む。   In the system firmware 105, when the system resumes from the power-off state, the hibernation state, or the suspend state to the power-on state, the CPU core 13 that has been power-on / reset executes POST (Power On Self Test) And a module for setting and authenticating a power-on password and an HDD password.

なお、パワー・オン省電力状態からレジュームするときは、CPUコア13はパワー・オン・リセットされないためPOSTは実行されない。システム・ファームウェア105は、特別な権限がないと書き換えができないようにファームウェアROM29の書き込み保護がされているブート・ブロックに格納され、CRTM(Core Root of Trust for Measurement)として、プラットフォームの信頼の基礎を構成する。本発明においては、システム・ファームウェア31は改竄されないことを前提にしている。   When resuming from the power-on power saving state, POST is not executed because the CPU core 13 is not power-on-reset. The system firmware 105 is stored in a boot block that is write-protected in the firmware ROM 29 so that it cannot be rewritten without special authority, and serves as the basis for platform trust as a CRTM (Core Root of Trust for Measurement). Configure. In the present invention, it is assumed that the system firmware 31 is not tampered.

さらにシステム・ファームウェア105は、本発明で導入するパワー・オン遅延認証(DPOA:Deferred Power On Authentication)に関する処理を行う。ここで、パワー・オン認証(POA:Power On Authentication)とDPOAについて説明する。POAは、パワー・オン・パスワード、HDDパスワード、およびログイン・パスワードなどが設定されているシステムが、パワー・オフ状態またはスリープ状態からパワー・オン状態に遷移するときに、生体認証またはトークンなどの認証を利用して起動イベントの生成とパスワードに代わる認証を行う技術をいう。   Further, the system firmware 105 performs processing related to power-on-delay authentication (DPOA) introduced in the present invention. Here, power on authentication (POA) and DPOA will be described. POA is an authentication such as biometric authentication or token when a system with a power-on password, HDD password, login password, etc. transitions from a power-off state or a sleep state to a power-on state. This is a technology for generating activation events and authenticating instead of passwords.

POAに生体認証の一例として指紋認証を採用するときは、FPR67に指が接近したときに指紋認証に関連する電源が起動し、指紋認証が成功したときに全体の電源が起動してパワー・オン状態に移行する。POAではユーザによる起動操作とパスワード入力の手順を省略できるため、レジューム時のユーザによる操作時間を短縮することができる。しかし、POAによるレジュームにはFPR67による認証とUSBインターフェースの初期化のために2〜3秒程度必要とし、パスワードが設定されていないシステムがパワー・オン省電力状態からレジュームするときの300ミリ秒程度の時間に比べて十分に短いとはいえない。   When fingerprint authentication is adopted as an example of biometric authentication for POA, a power source related to fingerprint authentication is activated when a finger approaches FPR 67, and the entire power source is activated and power on when fingerprint authentication is successful. Transition to the state. The POA can omit the user's startup operation and password input procedure, so that the user's operation time during resumption can be shortened. However, resuming by POA requires about 2-3 seconds for FPR67 authentication and USB interface initialization, and about 300 milliseconds when a system without a password is resumed from a power-on power-saving state. It cannot be said that this time is sufficiently short.

これに対してDPOAは、POAのしくみを利用しながらクィック・レジュームを実現する技術でありその方法は後に詳しく説明する。システム・ファームウェア105はブート時に、ユーザがPOAまたはDPOAを設定するためのセット・アップ画面を表示して、設定された状態をPCH22のRTCメモリ22に格納する。セット・アップ画面は、POAとDPOAのそれぞれに関して遷移元のスリープ状態に対するイネーブル/ディスエーブルの設定をすることができる。   On the other hand, DPOA is a technology that realizes quick resume using the mechanism of POA, and the method will be described in detail later. The system firmware 105 displays a setup screen for setting the POA or DPOA by the user at the time of booting, and stores the set state in the RTC memory 22 of the PCH 22. The setup screen can enable / disable the sleep state of the transition source for each of POA and DPOA.

POAとDPOAはいずれか一方がイネーブルに設定されるか、いずれもディスエーブルに設定される。遷移元のスリープ状態は、ハイバネーション状態、サスペンド状態、またはパワー・オン省電力状態のいずれかである。システム・ファームウェア105は、システムがスリープ状態に遷移する際に、RTCメモリ22の設定内容を参照してEC51のレジスタ58に遷移先のスリープ状態に応じてPOAとDPOAのいずれをイネーブルにするか、またはいずれもディスエーブルにするかを設定する。システム・ファームウェア105は、POAまたはDPOAを設定する際に入力された、パワー・オン・パスワード、HDDパスワードおよびログイン・パスワードをセキュアNVRAM31に格納する。   Either POA or DPOA is set to enable, or both are set to disable. The transition source sleep state is one of a hibernation state, a suspend state, and a power-on power saving state. When the system transitions to the sleep state, the system firmware 105 refers to the setting contents of the RTC memory 22 to enable either POA or DPOA in the register 58 of the EC 51 according to the transition destination sleep state. Or, set whether both are disabled. The system firmware 105 stores the power-on password, the HDD password, and the login password, which are input when setting the POA or DPOA, in the secure NVRAM 31.

POAマネージャ101は、POAおよびDPOAに関するユーザ設定をしたり、制御したりするアプリケーション・プログラムである。図5は、POAマネージャ101が提供するDPOA設定メニューを説明する図である。DPOA設定メニューでは、パワー・オン省電力状態でDPOAを適用する条件となるスクリーン・ロック条件を設定することができる。スクリーン・ロック条件は、パワー・オン省電力状態においてスクリーン・セイバが表示されないときだけDPOAを実行しスクリーン・セイバが表示されたときにはPOAを実行したい場合に設定する。ここにスクリーン・セイバの表示は復帰にログイン・パスワードを要求し、ユーザが強制的に画面をロックしてセキュリティを確保した状態に対応する。   The POA manager 101 is an application program that makes user settings and controls the POA and DPOA. FIG. 5 is a diagram for explaining a DPOA setting menu provided by the POA manager 101. In the DPOA setting menu, a screen lock condition that is a condition for applying DPOA in the power-on power-saving state can be set. The screen lock condition is set when the DPOA is executed only when the screen saver is not displayed in the power-on power saving state and the POA is executed when the screen saver is displayed. The display of the screen saver here corresponds to a state in which a login / password is requested for restoration, and the user forcibly locks the screen to ensure security.

スクリーン・ロック条件の設定により、スクリーン・セイバの表示状態に応じてレジスタ59にダイナミックにDPOAビットが設定されるが、その手順は図7を参照して説明する。DPOA設定メニューでは、仮にアクセスを許可する際の表示内容およびアクセス範囲についても設定することができる。DPOAで仮にアクセスが許可されたときに表示する画面は、作業の連続性を維持するためにスリープ状態に遷移する前の作業中の継続画面とすることができる。あるいは、安全を優先する場合はデスクトップ画面のような機密性の低い画面にしたり、会議室の予約画面のような機密性が低くてユーザが頻繁に使用する指定画面に設定してもよい。   By setting the screen lock condition, the DPOA bit is dynamically set in the register 59 in accordance with the display state of the screen saver. The procedure will be described with reference to FIG. In the DPOA setting menu, it is also possible to set the display contents and the access range when access is permitted. The screen displayed when access is permitted in DPOA can be a continuation screen during work before transition to the sleep state in order to maintain continuity of work. Alternatively, when safety is given priority, a screen with low confidentiality such as a desktop screen may be used, or a designated screen that is frequently used by a user with low confidentiality such as a conference room reservation screen may be set.

ユーザは他人がアクセスする可能性のある場所ではデスクトップ画面を表示するように設定し、ノートPC10がみずからの監視から離れないと判断するときは、継続画面を表示するように設定することができる。また、認証しないでアクセスを許可することの危険性が高い、HDD25、USBデバイス、または無線モジュール23などのI/Oデバイスについては認証が成功したことが確定するまで仮のアクセス許可期間中もアクセスを制限することができる。HDD25を設定したときは、仮のアクセス許可の間にHDD25からプログラムやデータを読み出すことはできなくなる。   The user can set to display a desktop screen at a place where others can access, and can set to display a continuation screen when determining that the notebook PC 10 does not leave the monitor. In addition, I / O devices such as the HDD 25, USB device, or wireless module 23 that have a high risk of permitting access without authentication are accessed during the provisional access permission period until it is determined that the authentication is successful. Can be limited. When the HDD 25 is set, programs and data cannot be read from the HDD 25 during temporary access permission.

USBデバイスを設定したときは、仮のアクセス許可の間に外付けのUSBメモリを接続してデータを読み出すことはできなくなる。無線モジュール23を設定したときは、仮のアクセス許可の間にネットワークからのアクセスができないようにすることができる。DPOAマネージャ101は、システム・ファームウェア105を通じてDPOAメニューの設定内容を、RTCメモリ22に格納することができる。   When a USB device is set, data cannot be read out by connecting an external USB memory during temporary access permission. When the wireless module 23 is set, it is possible to prevent access from the network during temporary access permission. The DPOA manager 101 can store the setting contents of the DPOA menu in the RTC memory 22 through the system firmware 105.

HDD25は、SATAが規定するディープ・スリープ機能を搭載しており、パワー・オン省電力状態ではシステムからのアクセスがないときに、磁気ディスクの回転を停止して消費電力を低減することができる。HDD25は、システム・ファームウェア105から受け取ったHDDパスワードを設定することができる。設定されたHDDパスワードは、磁気ディスクのセキュアな領域に格納される。   The HDD 25 has a deep sleep function defined by SATA, and can stop the rotation of the magnetic disk and reduce power consumption when there is no access from the system in the power-on power-saving state. The HDD 25 can set the HDD password received from the system firmware 105. The set HDD password is stored in a secure area of the magnetic disk.

HDDパスワードが設定されたHDD25は、システム・ファームウェア105からHDDパスワードを受け取らない限り、システムからのアクセスをロックする。セキュアNVRAM31は、図4に示すように、システム・ファームウェア105が設定したパワー・オン・パスワード、HDDパスワード、およびログイン・パスワードを格納する不揮発性のメモリである。セキュアNVRAM31はさらに、スクリーン・ロック・ビットを記憶する。   The HDD 25 in which the HDD password is set locks access from the system unless it receives the HDD password from the system firmware 105. As shown in FIG. 4, the secure NVRAM 31 is a non-volatile memory that stores a power-on password, an HDD password, and a login password set by the system firmware 105. The secure NVRAM 31 further stores a screen lock bit.

ユーザはパワー・オン状態の時に、キーボード69の所定のキーを操作して、スクリーン・セイバを表示することができる。POAマネージャ101は、スクリーン・セイバを表示する際にRTCメモリ22にスクリーン・ロック条件が設定されているときはシステム・ファームウェア105を通じて、セキュアNVRAM31にスクリーン・ロック・ビットを設定する。システム・ファームウェア105は、CPUコア13の制御権をOS103に移す際に、PCH21のコントローラをロックして、セキュアNVRAM31に対する他のプログラムのアクセスを禁止する。   The user can display a screen saver by operating a predetermined key of the keyboard 69 in the power-on state. The POA manager 101 sets the screen lock bit in the secure NVRAM 31 through the system firmware 105 when the screen lock condition is set in the RTC memory 22 when displaying the screen saver. When the system firmware 105 transfers the control right of the CPU core 13 to the OS 103, the system firmware 105 locks the controller of the PCH 21 and prohibits other programs from accessing the secure NVRAM 31.

EC51は、CPU53、RAM55、ROM57などで構成されたマイクロ・コンピュータであり、さらにレジスタ58、59、60を含む。ROM57は、POAおよびDPOAを実行するファームウェアを格納する。レジスタ58は現在のスリープ状態におけるPOAまたはDPOAのイネーブルを設定し、レジスタ59はDPOAがイネーブルに設定されているときに、スクリーン・セイバの表示状態に応じてDPOAを実行するためのDPOAビットを設定し、レジスタ60はDPOAの安全性を維持するためのタンパー・ビットを設定する。   The EC 51 is a microcomputer composed of a CPU 53, a RAM 55, a ROM 57, and the like, and further includes registers 58, 59, and 60. The ROM 57 stores firmware that executes POA and DPOA. Register 58 sets POA or DPOA enable in the current sleep state, and register 59 sets the DPOA bit to execute DPOA according to the screen saver display state when DPOA is enabled The register 60 sets a tamper bit for maintaining the security of the DPOA.

システム・ファームウェア105は、RTCメモリ22にDPOAがイネーブルに設定され、スクリーン・ロック条件が設定されていないときは、常にレジスタ59にDPOAビットを設定する。スクリーン・ロック条件が設定されているときのDPOAビットの設定手順は図7に基づいて説明する。EC51には、FPR67、キーボード69、DC/DCコンバータ61、リッド・センサ63およびタンパー・スイッチ65が接続されている。   The system firmware 105 always sets the DPOA bit in the register 59 when DPOA is enabled in the RTC memory 22 and the screen lock condition is not set. The DPOA bit setting procedure when the screen lock condition is set will be described with reference to FIG. An FPR 67, a keyboard 69, a DC / DC converter 61, a lid sensor 63, and a tamper switch 65 are connected to the EC 51.

FPR67は、USBインターフェースとは異なる専用のサイド・バンドでEC51に接続される。DC/DCコンバータ61は、図示しないAC/DCアダプタまたは電池パックから供給される直流電圧を、ノートPC10を動作させるために必要な複数の電圧に変換し、さらにパワー・ステートに応じて定義された電力供給区分に基づいて各々のデバイスに電力を供給する。   The FPR 67 is connected to the EC 51 with a dedicated side band different from the USB interface. The DC / DC converter 61 converts a DC voltage supplied from an AC / DC adapter (not shown) or a battery pack into a plurality of voltages necessary for operating the notebook PC 10, and is further defined according to the power state. Power is supplied to each device based on the power supply category.

リッド・センサ63は、ノートPC10の筐体が開いたときにスリープ状態からパワー・オン状態にレジュームするためのレジューム・イベントを生成する。EC51はレジューム・イベントを受け取ると、DC/DCコンバータ61を起動してシステムをパワー・オン状態に遷移させることができる。レジスタ60には、パワー・オン・パスワードが入力されたときに、システム・ファームウェア105によりタンパー・ビットが設定される。ノートPC10の筐体が開放されてタンパー・スイッチ65が動作したとき、またはノートPC10から電池が引き抜かれたときに、レジスタ60のタンパー・ビットは解除される。タンパー・ビットが解除されているときは、システムが危険に晒されている可能性があるため、DPOAを実施しないようにすることができる。   The lid sensor 63 generates a resume event for resuming from the sleep state to the power-on state when the casing of the notebook PC 10 is opened. When the EC 51 receives the resume event, the EC 51 can activate the DC / DC converter 61 to transition the system to the power-on state. A tamper bit is set in the register 60 by the system firmware 105 when a power-on password is input. When the casing of the notebook PC 10 is opened and the tamper switch 65 is operated, or when the battery is removed from the notebook PC 10, the tamper bit of the register 60 is released. When the tamper bit is released, the DPOA may not be implemented because the system may be at risk.

FPR67はノートPC10の筐体に取り付けられており、あらかじめ登録する真正なユーザの照合指紋データをテンプレートとして格納し、指紋センサから受け取った指紋の特徴をテンプレートと比較して本人を認証する。FPR67は、DPOAを実行するときにサイド・バンドを通じて認証が失敗したことを、EC51に通知することができる。FPR67は、POAを実行するときにUSBインターフェースを通じて認証結果をPCH21に通知することができる。   The FPR 67 is attached to the casing of the notebook PC 10, stores authentic user verification fingerprint data registered in advance as a template, and authenticates the person by comparing the fingerprint characteristics received from the fingerprint sensor with the template. The FPR 67 can notify the EC 51 that the authentication has failed through the side band when executing DPOA. The FPR 67 can notify the authentication result to the PCH 21 through the USB interface when executing POA.

FPR67は、指をスワイプさせるために指紋センサに接近した指を、電界または静電容量などの変化により検出する接近センサ68を含む。FPR67は接近センサ68が指の接近を検出したときに、サイド・バンドを通じてEC51にレジューム・イベントを送る。FPR67の接近センサ67およびレジューム・イベントを送る回路の電源は、システムがスリープ状態のときにも維持される。FPR67は、接近センサ67が指の接近を検出してから所定の時間が経過しても認証を成功しないときに、認証が失敗したと判断する。   The FPR 67 includes a proximity sensor 68 that detects a finger approaching the fingerprint sensor to swipe the finger by a change in electric field or capacitance. When the proximity sensor 68 detects the approach of the finger, the FPR 67 sends a resume event to the EC 51 through the side band. The power of the proximity sensor 67 of FPR 67 and the circuit that sends the resume event is maintained even when the system is in the sleep state. The FPR 67 determines that the authentication has failed when the authentication is not successful even after a predetermined time has elapsed since the proximity sensor 67 detected the approach of the finger.

[DPOAの実行手順]
図6を参照して、ノートPC10がDPOAを実行するときの手順を説明する。DPOAは、セキュリティを確保する必要があるノートPC10において、クィック・レジュームをする手法である。したがって、DPOAの実行は基本的にノートPC10にパスワードが設定されていることを前提にする、必ずしもこれに限定する必要はない。
[DPOA execution procedure]
A procedure when the notebook PC 10 executes DPOA will be described with reference to FIG. DPOA is a technique for performing a quick resume in the notebook PC 10 that needs to ensure security. Therefore, the execution of DPOA basically assumes that a password is set in the notebook PC 10 and is not necessarily limited to this.

ブロック201で、ノートPC10はスリープ状態に遷移している。スリープ状態は図2で説明したいずれでもよいが、ここでは、パワー・オン省電力状態(S0ix)を例にして説明する。システム・ファームウェア105は、スリープ状態に移行する際に、RTCメモリ22を参照して、レジスタ58にPOAまたはDPOAのいずれかをイネーブルに設定する。EC51のレジスタ59には、図7に示す手順でDPOAビットが設定されているものとする。セキュアNVRAM31には、パワー・オン・パスワード、HDDパスワードと、およびログイン・パスワードが格納されている。   In block 201, the notebook PC 10 has transitioned to the sleep state. The sleep state may be any of those described with reference to FIG. 2, but here, the power-on power saving state (S0ix) will be described as an example. When the system firmware 105 transitions to the sleep state, the system firmware 105 refers to the RTC memory 22 and sets either POA or DPOA in the register 58 to be enabled. It is assumed that the DPOA bit is set in the register 59 of the EC 51 by the procedure shown in FIG. The secure NVRAM 31 stores a power-on password, an HDD password, and a login password.

ただし、パワー・オン省電力状態からレジュームをするときにロックを解除する必要があるのはログイン・パスワードであるため、パワー・オン・パスワードおよびHDDパスワードは設定されていなくてもよい。パワー・オン省電力状態に遷移しているときは、ノートPC10は使用されていない状態である。ユーザはオフィスから会議室への移動のように比較的長い時間使用しないときは筐体を閉じ、机で別の作業をして短時間だけ使用しないときは筐体を開いたままにしておくことが考えられる。ブロック203で筐体が閉じているときはブロック205で処理し、開いているときはブロック251で処理する。   However, since it is the login password that needs to be unlocked when resuming from the power-on power saving state, the power-on password and the HDD password may not be set. When transitioning to the power-on power saving state, the notebook PC 10 is not being used. Users should close the chassis when not in use for a relatively long period of time, such as moving from the office to a conference room, and leave the chassis open when not working for a short time after performing another work on the desk. Can be considered. When the casing is closed at block 203, processing is performed at block 205, and when it is open, processing is performed at block 251.

ブロック205でユーザが、到着した会議室で使用するために筐体を開くと、リッド・センサ63が動作してレジューム・イベントを生成する。ブロック206でレジューム・イベントを受け取ったEC51のCPU53は、レジスタ58を確認する。レジスタ58にPOAイネーブルが設定されているときはブロック230に移行し、DPOAイネーブルが設定されているときはブロック207に移行する。   When the user opens the enclosure for use in the meeting room that arrived at block 205, the lid sensor 63 operates to generate a resume event. The CPU 53 of the EC 51 that has received the resume event in block 206 checks the register 58. When POA enable is set in the register 58, the process proceeds to block 230, and when DPOA enable is set, the process proceeds to block 207.

CPU53はブロック207でDC/DCコンバータ61を制御して、停止していたデバイスに電源を供給するとともに、CPUコア13をアクティブ状態に遷移させる。CPUコア13は、アイドル状態のときに所定の領域に退避しておいたレジスタやポインタが記憶するコンテキストをリストアしてアクティブ状態に遷移し、短時間のうちにアイドル状態に移行する前の状態で動作を再開する。CPUコア13は、OS103を実行してスリープ状態のデバイスをアクティブ状態に遷移させる。ただし、この時点ではLCD27に画面を表示しない。電源が起動すると、FPR67を接続するPCH21のUSBコントローラが初期化される。   The CPU 53 controls the DC / DC converter 61 in block 207 to supply power to the stopped device, and to make the CPU core 13 transition to the active state. The CPU core 13 restores the context stored in the registers and pointers saved in a predetermined area in the idle state, transitions to the active state, and in a state before transitioning to the idle state in a short time. Resume operation. The CPU core 13 executes the OS 103 to shift the sleep state device to the active state. However, the screen is not displayed on the LCD 27 at this time. When the power supply is activated, the USB controller of the PCH 21 to which the FPR 67 is connected is initialized.

ブロック209で、EC51はレジスタ59、60を参照して、DPOAビットとタンパー・ビットを確認する。DPOAビットおよびタンパー・ビットのいずれも設定されているときはブロック211に移行する。DPOAビットまたはタンパー・ビットのいずれかが解除されているときは安全を優先させるためにブロック281に移行してPOAを実行する。   In block 209, the EC 51 refers to the registers 59 and 60 and confirms the DPOA bit and the tamper bit. When both the DPOA bit and the tamper bit are set, the process proceeds to block 211. When either the DPOA bit or the tamper bit is cleared, the process moves to block 281 to execute POA in order to give priority to safety.

ブロック211でCPU53がシステム管理割り込み(SMI)を発行してCPUコア13をシステム管理モード(SMM)に移行させる。SMMに移行したCPUコア13は、メイン・メモリ21に確保したSMRAM領域にシステム・コンテキストを保存して、SMRAM領域にロードされているSMIハンドラに制御を移す。SMIハンドラはレジスタ59にDPOAビットが設定されていることを確認すると、NVRAM31からログイン・パスワードを取得し、RTCメモリ22から図5に示したDPOAメニューの設定内容を取得してPOAマネージャ101に渡す。   In block 211, the CPU 53 issues a system management interrupt (SMI) to shift the CPU core 13 to the system management mode (SMM). The CPU core 13 having shifted to the SMM stores the system context in the SMRAM area secured in the main memory 21 and transfers control to the SMI handler loaded in the SMRAM area. When the SMI handler confirms that the DPOA bit is set in the register 59, the SMI handler acquires the login password from the NVRAM 31, acquires the setting contents of the DPOA menu shown in FIG. 5 from the RTC memory 22, and passes them to the POA manager 101. .

POAマネージャ101は受け取ったログイン・パスワードをユーザがキーボード69から入力したのと同じようにOS103の認証モジュールに渡す。ログイン・パスワードを受け取ったOS103はブロック213で、ログイン・パスワードが入力されたときと同じようにシステムに対するアクセスを許可する。このときPOAマネージャ101は、DPOA設定メニューで設定された内容でアクセスの範囲を制限することができる。ここまでの手順には、パスワードの入力およびUSBコントローラの初期化およびFPR67の認証を必要としないので、クィック・レジュームを実現することができる。ただし、この時点でのシステムに対するアクセス許可は、正式な認証に基づいていないため仮のアクセス許可である。   The POA manager 101 passes the received login / password to the authentication module of the OS 103 in the same manner as the user inputs from the keyboard 69. Receiving the login password, the OS 103 permits access to the system at block 213 in the same manner as when the login password is input. At this time, the POA manager 101 can limit the access range with the contents set in the DPOA setting menu. The procedure up to here does not require password input, USB controller initialization, and FPR67 authentication, so that quick resume can be realized. However, the access permission for the system at this point is provisional access permission because it is not based on formal authentication.

正式な認証をしない状態でアクセスを許可し続けることは、ログイン・パスワードを設定した意義を損なうためシステムは指紋認証を要求する。ユーザは、POAと同じように、ブロック215でFPR67に指をスワイプする。ブロック217ではCPU53がFPR67から指紋認証が失敗したことの通知を受け取らない限り、ブロック219に移行して手順は終了し、ブロック213でシステムへのアクセスが許可された状態が継続する。なお、ブロック213で表示画面または一部のI/0デバイスに対するアクセスを制限していた場合は、POAマネージャ101は所定の時間が経過した後に制限を解除する。   The system requires fingerprint authentication because continuing to permit access without formal authentication detracts from the significance of setting a login / password. The user swipes his finger to FPR 67 at block 215, similar to POA. Unless the CPU 53 receives notification from the FPR 67 that the fingerprint authentication has failed in block 217, the process proceeds to block 219, where the procedure ends, and the state where access to the system is permitted in block 213 continues. If access to the display screen or some I / 0 devices is restricted in block 213, the POA manager 101 releases the restriction after a predetermined time has elapsed.

ブロック221でCPU53は、レジューム・イベントを受け取ってから2〜3秒といった所定時間内に、指紋認証が成功しないと判断したときまたは失敗したと判断したときはブロック223に移行する。ブロック223でCPU53は、SMIを発行してシステム・ファームウェア105を通じてPOAマネージャ101に指紋認証が失敗したことを通知する。なお、POAマネージャ101が、所定の時間以内にFPR67から指紋認証が成功したことの通知を受け取らないときにブロック223に移行するようにしてもよい。ブロック225でPOAマネージャ101は、OS103にシステムへのアクセスを禁止するように要求する。OS103は、すべての入出力デバイスに対するアクセスを停止して、LCD27にパスワード要求画面を表示する。以後、ユーザはログイン・パスワードを入力しない限りシステムにアクセスすることができない。   In block 221, if the CPU 53 determines that the fingerprint authentication is not successful or has failed within a predetermined time such as 2 to 3 seconds after receiving the resume event, the CPU 53 proceeds to block 223. In block 223, the CPU 53 issues an SMI and notifies the POA manager 101 through the system firmware 105 that the fingerprint authentication has failed. Note that the POA manager 101 may move to block 223 when it does not receive a notification from the FPR 67 that the fingerprint authentication is successful within a predetermined time. In block 225, the POA manager 101 requests the OS 103 to prohibit access to the system. The OS 103 stops access to all the input / output devices and displays a password request screen on the LCD 27. Thereafter, the user cannot access the system without entering a login password.

ブロック230でCPU53は、DC/DCコンバータ61を制御してFPR67およびPCH21に電源を供給する。PCH21はUSBコントローラの初期化が終わってFPR67から指紋認証が成功した通知を受け取ると、EC51に指示してシステムをパワー・オン状態に遷移させる。POAマネージャ101はシステム・ファームウェア105から受け取ったセキュアNVRAM31に格納されたログイン・パスワードを、OS103の認証モジュールに入力してシステムのロックを解除する。所定時間内に指紋認証が成功しないときは、POAマネージャ101がOS103を通じてLCD27にパスワード入力画面を表示する。   In block 230, the CPU 53 controls the DC / DC converter 61 to supply power to the FPR 67 and the PCH 21. When the initialization of the USB controller is completed and the PCH 21 receives a notification of successful fingerprint authentication from the FPR 67, the PCH 21 instructs the EC 51 to shift the system to the power-on state. The POA manager 101 inputs the login password stored in the secure NVRAM 31 received from the system firmware 105 to the authentication module of the OS 103 and unlocks the system. If fingerprint authentication is not successful within a predetermined time, the POA manager 101 displays a password input screen on the LCD 27 through the OS 103.

ブロック281ではすでにパワー・オン状態になっているが、POAの手順にしたがって指紋認証とロック解除が行われる。POAマネージャ101は、FPR67による認証が成功したときにシステムのロックを解除する。FPR67による指紋認証およびUSBインターフェースの初期化には時間を必要とするため、POAではクィック・レジュームを実現することはできない。   In block 281, the power is already turned on, but fingerprint authentication and unlocking are performed according to the POA procedure. The POA manager 101 unlocks the system when authentication by the FPR 67 is successful. Since time is required for fingerprint authentication by FPR67 and initialization of the USB interface, quick resume cannot be realized with POA.

ブロック203に戻ってすでに筐体が開いているときは、ブロック251で指紋認証のためにFPR67に指をスワイプする。接近センサ68が近付いた指を検出したときにFPR67は、EC51にレジューム・イベントを送る。レジューム・イベントを受け取った後のブロック252〜259の手順はブロック206〜213の手順と同じである。   Returning to block 203, if the housing is already open, in block 251, swipe your finger to FPR 67 for fingerprint authentication. When the proximity sensor 68 detects the approaching finger, the FPR 67 sends a resume event to the EC 51. The procedure of blocks 252 to 259 after receiving the resume event is the same as the procedure of blocks 206 to 213.

上記の手順によれば、リッド・センサ63または接近センサ68によりレジューム・イベントが生成されると、システムはログイン・パスワードが設定されているにもかかわらず、システムをパワー・オン状態に遷移させてユーザのアクセスを仮に許可するため、クィック・レジュームを実現することができる。そして、若干遅れて行われる指紋認証が成功したときは、そのままアクセスが許可された状態が継続する。指紋認証が失敗したときは、その時点でシステムがロックされるため、セキュリティを確保することができる。   According to the above procedure, when a resume event is generated by the lid sensor 63 or the proximity sensor 68, the system causes the system to transition to the power-on state even though the login password is set. Since the user's access is temporarily permitted, quick resume can be realized. Then, when the fingerprint authentication performed with a slight delay is successful, the state where the access is permitted is continued as it is. When fingerprint authentication fails, the system is locked at that time, so security can be ensured.

DPOAは、これまでパスワードを設定しにくかったスマートフォンやタブレット端末でも操作性を低下させないでセキュリティを向上することができる。レジューム・イベントの生成はリッド・センサ63および接近センサ68を例示して説明したが、DPOAの安全を確保するためには、実際にノートPC10に物理的にアクセスして生成するデバイスに限ることが望ましい。したがって、CPU53は、キーボード69の特定のキーの操作、またはパワー・ボタンの操作などでレジューム・イベントを生成してもよいが、WOLのようなネットワークを通じて送られたレジューム・イベントに対しては、DPOAが機能しないようにすることが望ましい。   DPOA can improve security without deteriorating operability even on smartphones and tablet terminals that have previously been difficult to set passwords. The generation of the resume event has been described by taking the lid sensor 63 and the proximity sensor 68 as an example. However, in order to ensure the DPOA safety, it may be limited to devices that are actually generated by physically accessing the notebook PC 10. desirable. Therefore, the CPU 53 may generate a resume event by operating a specific key of the keyboard 69 or operating a power button. However, for a resume event sent through a network such as WOL, It is desirable to prevent DPOA from functioning.

これまで、少なくともログイン・パスワードが設定されている場合を例示して、パワー・オン省電力状態からのクィック・レジュームについて説明したが、ログイン・パスワードが設定されていることが本発明と関係するのは、当該ノートPCがパスワードで安全性を確保する意図がある点である。したがって、上記の手順はログイン・パスワードを設定していないで指紋認証だけで安全性を確保するノートPCおよびパスワードが設定できないノートPCに適用することもできる。この場合は、ブロック211、257の手順を省略して、システムへのアクセスを許可し、その後に行われる指紋認証が失敗したときに、POAマネージャ101がOS103に通知してシステムへのアクセスをロックすることができる。   So far, at least a login password has been set as an example and a quick resume from a power-on power-saving state has been described. However, the fact that a login password is set is related to the present invention. Is that the notebook PC is intended to ensure security with a password. Therefore, the above procedure can also be applied to a notebook PC that ensures safety only by fingerprint authentication without setting a login password, and a notebook PC that cannot set a password. In this case, the procedure of blocks 211 and 257 is omitted, access to the system is permitted, and when subsequent fingerprint authentication fails, the POA manager 101 notifies the OS 103 to lock access to the system. can do.

ブロック201で、スリープ状態がサスペンド状態のときもDPOAを適用することができる。サスペンド状態でレジューム・イベントが生成されると、CPUコア13がパワー・オン・リセットされて、最初に必ずシステム・ファームウェア105が実行される。このとき、システム・ファームウェア103は認証コードを実行して、パワー・オン・パスワードおよびHDDパスワードを要求することができる。   In block 201, DPOA can also be applied when the sleep state is the suspend state. When a resume event is generated in the suspended state, the CPU core 13 is powered on and reset, and the system firmware 105 is always executed first. At this time, the system firmware 103 can execute the authentication code and request the power-on password and the HDD password.

DPOAを採用したときには、システム・ファームウェア105がPOSTのなかでパワー・オン・パスワードおよびHDDパスワードをセキュアNVRAM31から読み出して、システムのロックを解除する。つづいて、ブートがOS103に移ったときに、システム・ファームウェア105がセキュアNVRAM31から読み出したログイン・パスワードをPOAマネージャ101に渡して、OS105が設定したログイン・パスワードを解除する。   When DPOA is adopted, the system firmware 105 reads the power-on password and HDD password from the secure NVRAM 31 in the POST, and unlocks the system. Subsequently, when the boot moves to the OS 103, the system firmware 105 passes the login password read from the secure NVRAM 31 to the POA manager 101, and releases the login password set by the OS 105.

認証が失敗したときは、システム・ファームウェア103またはPOAマネージャ101がシステムを元のサスペンド状態に戻すことができる。DPOAは、FPR67以外の認証を行う認証装置を使って実現することもできる。たとえば、虹彩認識や音声認識を行う生体認証装置や、接触式または非接触式のセキュリティ・トークンを使って実現することもできる。   When the authentication fails, the system firmware 103 or the POA manager 101 can return the system to the original suspended state. DPOA can also be realized by using an authentication device that performs authentication other than FPR67. For example, it can be realized by using a biometric authentication device that performs iris recognition or voice recognition, or a contact or non-contact security token.

[DPOAのダイナミックな設定]
会議室への移動のように短時間だけ筐体を閉じるような場合は、ノートPC10がユーザから離れることはないため、危険に晒される可能性は低い。この場合、クィック・レジュームを重視することが望ましい。また、ノートPC10から長時間離れる際に、キーボード69を操作して復帰にパスワードを要求するスクリーン・セイバをLCD27に表示するような場合は、ユーザがノートPC10の安全を確保したいと考えていることを示す。この場合は、セキュリティを重視することが望ましい。そのためには、DPOAのPOAに対するセキュリティ・レベルの低下とクィック・レジュームの利便性を、ノートPC10の利用状態とユーザの意図を反映させて調整することができる。
[DPOA Dynamic Settings]
When the case is closed for a short period of time, such as moving to a conference room, the notebook PC 10 does not leave the user, so there is a low possibility of being exposed to danger. In this case, it is desirable to place importance on quick resume. Further, when the screen saver for requesting a password to return is displayed on the LCD 27 by operating the keyboard 69 when leaving the notebook PC 10 for a long time, the user wants to ensure the safety of the notebook PC 10. Indicates. In this case, it is desirable to place importance on security. For this purpose, it is possible to adjust the decrease in the security level of the DPOA to the POA and the convenience of quick resume by reflecting the usage state of the notebook PC 10 and the user's intention.

本実施の形態では、スリープ状態に遷移する前の状態に応じてレジスタ59の設定をダイナミックに行うことでDPOAまたはPOAのいずれかを選択して実行することができる。図7は、レジスタ59にDPOAビットを設定する手順を示すフローチャートである。図7の手順は、RTCメモリ22にスクリーン・ロック条件が設定されていることを前提とする。ブロック301で、システムはパワー・オン状態で、CPUコア13はアクティブ状態になっている。ユーザはPOAマネージャ101のDPOA設定メニューからスクリーン・ロック条件を設定する。ユーザは長時間の離籍のためにキーボード69の特定のキーを入力してスクリーン・セイバを表示させる。   In the present embodiment, either DPOA or POA can be selected and executed by dynamically setting the register 59 according to the state before the transition to the sleep state. FIG. 7 is a flowchart showing a procedure for setting the DPOA bit in the register 59. The procedure in FIG. 7 is based on the assumption that a screen lock condition is set in the RTC memory 22. At block 301, the system is powered on and the CPU core 13 is active. The user sets screen lock conditions from the DPOA setting menu of the POA manager 101. The user inputs a specific key on the keyboard 69 to display a screen saver for a long leave.

特定のキーの入力に応じてPOAマネージャ101は、システム・ファームウェア103を通じてセキュアNVRAM31にスクリーン・ロック・ビットを設定する。特定のキーの入力がないときは、スクリーン・ロック・ビットは解除されている。ブロック303で、システムがスリープ・イベントを生成して、スリープ状態への移行を開始する。スリープ・イベントは、筐体が閉じたことをリッド・センサ63が検出したとき、または、CPUコア13のアイドル状態が一定時間継続したときに生成することができる。   In response to the input of a specific key, the POA manager 101 sets a screen lock bit in the secure NVRAM 31 through the system firmware 103. When there is no specific key input, the screen lock bit is released. At block 303, the system generates a sleep event and initiates a transition to the sleep state. The sleep event can be generated when the lid sensor 63 detects that the casing is closed, or when the idle state of the CPU core 13 continues for a certain period of time.

システム・ファームウェア31は、セキュアNVRAM31にスクリーン・ロック・ビットが設定されているときはブロック309でレジスタ59のDPOAビットを解除し、スクリーン・ロック・ビットが解除されているときはブロック307でDPOAビットを設定する。なお、システム・ファームウェア105は、システムがスリープ状態に遷移する前、または、次回のレジュームの際にスクリーン・ロック・ビットを解除しておく。   When the screen lock bit is set in the secure NVRAM 31, the system firmware 31 clears the DPOA bit of the register 59 at block 309, and when the screen lock bit is released, the system firmware 31 clears the DPOA bit at block 307. Set. The system firmware 105 releases the screen lock bit before the system transitions to the sleep state or at the next resume.

ブロック311でシステムがスリープ状態に移行し、ブロック313でCPU53はスリープ・イベントが生成されてから所定時間が経過したと判断したときは、ブロック307で設定されたDPOAビットをブロック315で解除する。この手順では、スリープ状態に移行する前に、ユーザがスクリーン・セイバを表示してからパワー・オン省電力状態移行した場合は、図5のブロック209、255でPOAが実行されるパスに移行して、指紋認証をしてからアクセスを許可する。スクリーン・セイバを表示しないでパワー・オン省電力状態に移行した場合は、DPOAが実行されるパスに移行して仮にアクセスを許可する。また、一旦DPOAビットが設定されてパワー・オン省電力状態に移行しても、ブロック313でタイム・アウトした場合は、ユーザが長時間使用しない状態であると判断して安全を優先させるためにDPOAビットを解除してPOAを実行することができる。   When the system shifts to the sleep state at block 311 and the CPU 53 determines at block 313 that a predetermined time has elapsed since the generation of the sleep event, the DPOA bit set at block 307 is released at block 315. In this procedure, if the user enters the power-on power-saving state after displaying the screen saver before entering the sleep state, the process moves to the path where the POA is executed in blocks 209 and 255 in FIG. Access after fingerprint authentication. When the screen saver is shifted to the power-on power saving state without displaying the screen saver, the path is shifted to the path where DPOA is executed and access is temporarily permitted. Even if the DPOA bit is set once and the power-on power-saving state is entered, if the user times out in the block 313, it is determined that the user is not in use for a long time so that safety is given priority. The POA can be executed by clearing the DPOA bit.

これまで本発明について図面に示した特定の実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができることはいうまでもないことである。   Although the present invention has been described with the specific embodiments shown in the drawings, the present invention is not limited to the embodiments shown in the drawings, and is known so far as long as the effects of the present invention are achieved. It goes without saying that any configuration can be adopted.

10 ノートPC
11 CPUパッケージ
21 PCH
51 エンベデッド・コントローラ(EC)
22、59、60 レジスタ
10 Notebook PC
11 CPU package 21 PCH
51 Embedded Controller (EC)
22, 59, 60 registers

Claims (20)

生体認証またはセキュリティ・トークンによる認証をするための認証装置を備える携帯式電子機器がスリープ状態からレジュームする方法であって、
システムがスリープ状態に遷移している間にレジューム・イベントを受け取るステップと、
前記レジューム・イベントに応じて前記システムに対するアクセスを可能にするステップと、
前記システムに対するアクセスを可能にした後で前記認証装置による認証が失敗したと判断したときに前記システムがアクセスをロックするステップと
を有する方法。
A method in which a portable electronic device equipped with an authentication device for biometric authentication or security token authentication resumes from a sleep state,
Receiving a resume event while the system transitions to a sleep state;
Enabling access to the system in response to the resume event;
The system locks access when it determines that authentication by the authentication device has failed after enabling access to the system.
前記スリープ状態からレジュームする際に前記システムが要求するパスワードを設定するステップと、
前記パスワードを前記携帯式電子機器に格納するステップとを有し、
前記システムに対するアクセスを可能にするステップが、前記格納されたパスワードを利用してロックを解除するステップを含む請求項1に記載の方法。
Setting a password required by the system when resuming from the sleep state;
Storing the password in the portable electronic device,
The method of claim 1, wherein allowing access to the system comprises unlocking using the stored password.
前記認証装置が指紋認証装置である請求項2に記載の方法。   The method of claim 2, wherein the authentication device is a fingerprint authentication device. 前記レジューム・イベントが前記指紋認証装置に接近した指を前記システムが検出したときに生成される請求項3に記載の方法。   The method of claim 3, wherein the resume event is generated when the system detects a finger approaching the fingerprint authentication device. 前記コンピュータがノートブック型携帯式コンピュータで、前記レジューム・イベントは筐体が開かれたときに生成される請求項2から請求項4のいずれかに記載の方法。   The method according to claim 2, wherein the computer is a notebook portable computer, and the resume event is generated when a housing is opened. 前記スリープ状態は、メイン・プロセッサがアイドル状態に遷移し、その他のデバイスが停止状態またはスリープ状態に遷移しているパワー・オン省電力状態である請求項2から請求項5のいずれかに記載の方法。   6. The sleep state is a power-on power-saving state in which a main processor transitions to an idle state and other devices transition to a stop state or a sleep state. Method. 前記パスワードが、オペレーティング・システムが設定したパスワードを含む請求項6に記載の方法。   The method of claim 6, wherein the password comprises a password set by an operating system. 前記スリープ状態は、メイン・プロセッサの電源が停止して、メイン・メモリの記憶が維持されるサスペンド状態である請求項2から請求項5のいずれかに記載の方法。   6. The method according to claim 2, wherein the sleep state is a suspend state in which the main processor is powered off and the storage of the main memory is maintained. 前記パスワードが、システム・ファームウェアが設定したパスワードを含む請求項8に記載の方法。   The method of claim 8, wherein the password comprises a password set by system firmware. 前記アクセスを可能にするステップが、あらかじめ定めて置いた画面を表示するステップを有する請求項1から請求項9のいずれかに記載の方法。   The method according to any one of claims 1 to 9, wherein the step of enabling access includes a step of displaying a predetermined screen. 前記アクセスを可能にするステップが、所定の入出力デバイスに対するアクセスをロックするステップを有する請求項1から請求項10のいずれかに記載の方法。   11. A method as claimed in any preceding claim, wherein enabling the access comprises locking access to a given input / output device. 前記設定されたパスワードを有効または無効に設定するステップと、
前記パスワードが有効に設定されたときに前記認証装置による認証が成功した後に前記システムに対するアクセスを可能にするステップと、
前記パスワードが無効に設定されたときに前記格納されたパスワードを利用してロックを解除した後に前記認証装置による認証をするステップと
を有する請求項2に記載の方法。
Setting the set password to be valid or invalid;
Enabling access to the system after successful authentication by the authentication device when the password is set to valid;
The method according to claim 2, further comprising: authenticating by the authentication device after releasing the lock using the stored password when the password is set to be invalid.
指紋認証装置を備えるノートブック型のコンピュータのパワー・ステートを制御する方法であって、
スリープ状態からレジュームする際にシステムが要求するパスワードを登録するステップと、
スリープ状態のときに筐体を開いたことに応じて前記コンピュータが電源を起動し前記登録されたパスワードを使って前記システムのロックを解除するステップと、
前記ロックの解除の後に前記指紋認証装置による認証が失敗したと判断したときに、前記コンピュータが前記システムをロックするステップと
を有する方法。
A method for controlling the power state of a notebook computer equipped with a fingerprint authentication device, comprising:
Registering the password required by the system when resuming from sleep;
Activating the computer in response to opening the housing in a sleep state and unlocking the system using the registered password; and
The computer locking the system when it is determined that authentication by the fingerprint authentication device has failed after the unlocking.
前記ロックを解除するステップが、一部の入出力デバイスに対するアクセスを制限するステップを含む請求項13に記載の方法。   14. The method of claim 13, wherein releasing the lock includes restricting access to some input / output devices. 前記入出力デバイスが、ネットワーク・デバイス、ディスク・ドライブ、または外部接続のメモリのいずれかである請求項14に記載の方法。   15. The method of claim 14, wherein the input / output device is either a network device, a disk drive, or an externally connected memory. スリープ状態からレジュームする際にシステムが要求するパスワードの設定が可能で、スリープ状態とパワー・オン状態の間を遷移することが可能な携帯式電子機器であって、
生体認証またはセキュリティ・トークンによる認証をするための認証装置と、
前記スリープ状態に遷移している間に生成されたレジューム・イベントに応じて前記パスワードを解除し前記システムに対するアクセスを許可するアクセス許可部と、
前記アクセスを許可した後に前記認証装置による認証が失敗したと判断したときに前記システムに対するアクセスを禁止するアクセス禁止部と
を有する携帯式電子機器。
A portable electronic device capable of setting a password required by the system when resuming from a sleep state and capable of transitioning between a sleep state and a power-on state,
An authentication device for biometric authentication or security token authentication;
An access permission unit that releases the password and permits access to the system in response to a resume event generated during the transition to the sleep state;
A portable electronic device comprising: an access prohibition unit that prohibits access to the system when it is determined that authentication by the authentication device has failed after permitting the access.
前記携帯式電子機器がノートブック型パーソナル・コンピュータ、タブレット端末またはスマートフォンのいずれかである請求項16に記載の携帯式電子機器。   The portable electronic device according to claim 16, wherein the portable electronic device is one of a notebook personal computer, a tablet terminal, and a smartphone. 前記レジューム・イベントが前記認証装置に対する認証対象が接近したときに生成される請求項16または請求項17に記載の携帯式電子機器。   The portable electronic device according to claim 16 or 17, wherein the resume event is generated when an authentication target for the authentication device approaches. 前記パスワードがシステム・ファームウェアの動作環境にアクセスするために必要な第1のパスワードとオペレーティング・システムの動作環境にアクセスするために必要な第2のパスワードを含み、前記アクセス許可部は前記第1のパスワードおよび前記第2のパスワードを解除する請求項16から請求項18のいずれかに記載の携帯式電子機器。   The password includes a first password required to access the operating environment of the system firmware and a second password required to access the operating environment of the operating system, and the access permission unit includes the first password The portable electronic device according to any one of claims 16 to 18, wherein a password and the second password are canceled. 生体認証またはセキュリティ・トークンによる認証をするための認証装置を備えるコンピュータに、
前記コンピュータがスリープ状態に遷移している間にレジューム・イベントを受け取る機能と、
前記レジューム・イベントに応じて前記コンピュータに対するアクセスを可能にする機能と、
アクセスを可能にしたあとで前記認証装置による認証が失敗したと判断したときに前記コンピュータに対するアクセスを禁止する機能と
を実現させるためのコンピュータ・プログラム。
A computer equipped with an authentication device for biometric authentication or security token authentication,
Receiving a resume event while the computer is in a sleep state;
Enabling access to the computer in response to the resume event;
A computer program for realizing a function of prohibiting access to the computer when it is determined that authentication by the authentication device has failed after enabling access.
JP2013125442A 2013-06-14 2013-06-14 Method of resuming from sleep state, portable electronic device, and computer program Pending JP2015001800A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013125442A JP2015001800A (en) 2013-06-14 2013-06-14 Method of resuming from sleep state, portable electronic device, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013125442A JP2015001800A (en) 2013-06-14 2013-06-14 Method of resuming from sleep state, portable electronic device, and computer program

Publications (1)

Publication Number Publication Date
JP2015001800A true JP2015001800A (en) 2015-01-05

Family

ID=52296306

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013125442A Pending JP2015001800A (en) 2013-06-14 2013-06-14 Method of resuming from sleep state, portable electronic device, and computer program

Country Status (1)

Country Link
JP (1) JP2015001800A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015115504A1 (en) 2014-01-29 2015-08-06 住友ベークライト株式会社 Medical device
CN106899762A (en) * 2017-02-21 2017-06-27 上海青橙实业有限公司 The method of mobile terminal and its startup and shutdown
WO2017179820A1 (en) * 2016-04-12 2017-10-19 Samsung Electronics Co., Ltd. Authentication method and electronic device using the same
US10168761B2 (en) 2016-05-25 2019-01-01 Canon Kabushiki Kaisha Information processing apparatus for determining level of power saving of processor
JP2019504566A (en) * 2016-01-06 2019-02-14 アリババ グループ ホウルディング リミテッド Information image display method and apparatus
US10452823B2 (en) 2015-04-30 2019-10-22 Masaaki Tokuyama Terminal device and computer program
US10929550B2 (en) 2015-04-30 2021-02-23 Masaaki Tokuyama Terminal device and computer program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH096482A (en) * 1995-06-16 1997-01-10 Toshiba Corp Portable computer and PC card expansion method under resume mode
JPH11288351A (en) * 1998-04-01 1999-10-19 Mitsumi Electric Co Ltd Wireless operating device
JP2008129833A (en) * 2006-11-21 2008-06-05 Lenovo Singapore Pte Ltd Portable computer and operation mode control method
JP2009048346A (en) * 2007-08-17 2009-03-05 Seiko Epson Corp Information display device and program
JP2009175881A (en) * 2008-01-22 2009-08-06 Lenovo Singapore Pte Ltd Method and computer for accessing externally connected external storage device
JP2010277449A (en) * 2009-05-29 2010-12-09 Toshiba Corp Information processing apparatus and information processing apparatus control method
WO2013048380A1 (en) * 2011-09-28 2013-04-04 Hewlett-Packard Development Company, L.P. Unlocking a storage device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH096482A (en) * 1995-06-16 1997-01-10 Toshiba Corp Portable computer and PC card expansion method under resume mode
JPH11288351A (en) * 1998-04-01 1999-10-19 Mitsumi Electric Co Ltd Wireless operating device
JP2008129833A (en) * 2006-11-21 2008-06-05 Lenovo Singapore Pte Ltd Portable computer and operation mode control method
JP2009048346A (en) * 2007-08-17 2009-03-05 Seiko Epson Corp Information display device and program
JP2009175881A (en) * 2008-01-22 2009-08-06 Lenovo Singapore Pte Ltd Method and computer for accessing externally connected external storage device
JP2010277449A (en) * 2009-05-29 2010-12-09 Toshiba Corp Information processing apparatus and information processing apparatus control method
WO2013048380A1 (en) * 2011-09-28 2013-04-04 Hewlett-Packard Development Company, L.P. Unlocking a storage device

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015115504A1 (en) 2014-01-29 2015-08-06 住友ベークライト株式会社 Medical device
US10452823B2 (en) 2015-04-30 2019-10-22 Masaaki Tokuyama Terminal device and computer program
US10929550B2 (en) 2015-04-30 2021-02-23 Masaaki Tokuyama Terminal device and computer program
US11704420B2 (en) 2015-04-30 2023-07-18 Masaaki Tokuyama Terminal device and computer program
JP2019504566A (en) * 2016-01-06 2019-02-14 アリババ グループ ホウルディング リミテッド Information image display method and apparatus
WO2017179820A1 (en) * 2016-04-12 2017-10-19 Samsung Electronics Co., Ltd. Authentication method and electronic device using the same
US10521575B2 (en) 2016-04-12 2019-12-31 Samsung Electronics Co. Ltd Authentication method and electronic device using the same
US10168761B2 (en) 2016-05-25 2019-01-01 Canon Kabushiki Kaisha Information processing apparatus for determining level of power saving of processor
CN106899762A (en) * 2017-02-21 2017-06-27 上海青橙实业有限公司 The method of mobile terminal and its startup and shutdown

Similar Documents

Publication Publication Date Title
JP4933519B2 (en) Computer with biometric authentication device
JP5519712B2 (en) Method of booting a computer and computer
CN103207975B (en) The method of protection password and computing machine
JP5476363B2 (en) Computer startup method using biometric authentication device and computer
CN102955921B (en) Electronic device and safe starting method
JP2015001800A (en) Method of resuming from sleep state, portable electronic device, and computer program
US20120254602A1 (en) Methods, Systems, and Apparatuses for Managing a Hard Drive Security System
US20080222423A1 (en) System and method for providing secure authentication of devices awakened from powered sleep state
US20210326487A1 (en) Locking method and related electronic device
US9177151B2 (en) Operating speed control of a processor at the time of authentication before an operating system is started
US11394707B2 (en) Clamshell device authentication operations
JP6326195B2 (en) Method for starting a computer power, computer and system firmware
JP5466955B2 (en) OS restart method, OS restart device, and computer executable program
JP5941490B2 (en) Method for controlling power state, computer program and computer
US20210064253A1 (en) Method for Managing Sleep Mode at a Data Storage Device and System Therefor
US8544082B2 (en) Security reuse in hybrid information handling device environments
US20240070244A1 (en) Information processing apparatus and control method
JP5367684B2 (en) Computer with enhanced security and power control method
JP4247216B2 (en) Information processing apparatus and authentication control method
TWI473027B (en) Computer system, integrated chip, super io module and control method of the computer system
JP7176084B1 (en) Information processing device and control method
JP2008299417A (en) Information processing apparatus and activation control method
JP2008250933A (en) Information processing device
JP2004164204A (en) Electronics

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150303

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20150330

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20150410

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20150416

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150511

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151110

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160607