JP2016009370A - 情報処理装置および動作制御方法 - Google Patents

情報処理装置および動作制御方法 Download PDF

Info

Publication number
JP2016009370A
JP2016009370A JP2014130245A JP2014130245A JP2016009370A JP 2016009370 A JP2016009370 A JP 2016009370A JP 2014130245 A JP2014130245 A JP 2014130245A JP 2014130245 A JP2014130245 A JP 2014130245A JP 2016009370 A JP2016009370 A JP 2016009370A
Authority
JP
Japan
Prior art keywords
information processing
server
processing apparatus
network
firmware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014130245A
Other languages
English (en)
Other versions
JP6258135B2 (ja
Inventor
敏也 中野
Toshiya Nakano
敏也 中野
義雄 松岡
Yoshio Matsuoka
義雄 松岡
礼寛 金子
Yoshihiro Kaneko
礼寛 金子
秀章 鵜沢
Hideaki Uzawa
秀章 鵜沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2014130245A priority Critical patent/JP6258135B2/ja
Priority to EP14194023.9A priority patent/EP2961123B1/en
Priority to US14/559,657 priority patent/US9507966B2/en
Publication of JP2016009370A publication Critical patent/JP2016009370A/ja
Application granted granted Critical
Publication of JP6258135B2 publication Critical patent/JP6258135B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】情報漏洩を防止することができる情報処理装置を実現する。【解決手段】実施形態によれば、ファームウェアは、情報処理装置をネットワークを介して第1のサーバに接続し、仮想デスクトップ環境を提供する第2のサーバと通信して前記第2のサーバから仮想デスクトップイメージを受信するためのクライアントプログラムを、前記第1のサーバから前記揮発性メモリにダウンロードする。前記ファームウェアは、前記ネットワークを介して前記情報処理装置と前記第2のサーバとを接続するために前記クライアントプログラムを起動し、前記情報処理装置と前記第2のサーバとの間の接続の確立後に前記情報処理装置が前記ネットワークから切断された場合、前記揮発性メモリの内容を消去するために前記情報処理装置をパワーオフする。【選択図】図1

Description

本発明の実施形態は、セキュリティ管理のための技術に関する。
近年、パーソナルコンピュータ(クライアント端末)の盗難や紛失による情報漏洩が頻発している。
このため、インフラ事業や医療事業など厳重な情報管理が必要とされる事業を行う企業では、シンクライアント端末の利用が増えてきている。
特開2011−223355号公報
しかし、従来のシンクライアント端末では、サーバと通信するためのクライアントソフトウェアおよび必要最小限のオペレーティングシステム等がクライアント内の内蔵ストレージから起動される。このため、サーバに接続するための設定情報やその他の情報が内蔵ストレージに保持される可能性があるので、もしシンクライアント端末が盗難または紛失されると、情報漏洩を招く可能性がある。
本発明の目的は、情報漏洩のリスクを低減することができる情報処理装置および動作制御方法を提供することを目的とする。
実施形態によれば、情報処理装置は、プロセッサと、揮発性メモリと、基本入出力プログラム(BIOS)を含むファームウェアを格納するファームウェアROMとを具備する。前記ファームウェアは、情報処理装置をネットワークを介して第1のサーバに接続し、仮想デスクトップ環境を提供する第2のサーバと通信して前記第2のサーバから仮想デスクトップイメージを受信するためのクライアントプログラムを、前記第1のサーバから前記揮発性メモリにダウンロードし、前記ネットワークを介して前記情報処理装置と前記第2のサーバとを接続するために前記クライアントプログラムを起動し、前記情報処理装置と前記第2のサーバとの間の接続の確立後に前記情報処理装置が前記ネットワークから切断された場合、前記揮発性メモリの内容を消去するために前記情報処理装置をパワーオフする機能を実行するように前記プロセッサを制御する。
実施形態に係る情報処理装置(クライアント端末)を含むシステムを示す例示的なブロック図。 同実施形態の情報処理装置とVDIサーバとを接続するための処理を説明するための例示的なブロック図。 同実施形態の情報処理装置がネットワークから切断された時に実行されるパワーオフ処理を説明するための例示的なブロック図。 同実施形態の情報処理装置によって実行される接続処理の手順を示す例示的なフローチャート。 同実施形態の情報処理装置によって実行される認証処理の手順を示す例示的なフローチャート。 同実施形態の情報処理装置によって実行される認証処理の別の手順を示す例示的なフローチャート。 同実施形態の情報処理装置によって実行されるネットワーク監視処理の手順を示す例示的なフローチャート。 同実施形態の情報処理装置の構成例を示す例示的なブロック図。
以下、実施の形態について図面を参照して説明する。
まず、図1を参照して、一実施形態に係る情報処理装置を含むシステムを説明する。この情報処理装置は、仮想デスクトップ環境を提供するように構成されたサーバと通信するためのクライアント端末として機能する。このクライアント端末は、ノートブック型パーソナルコンピュータと同様のクラムシェル型の端末であってもよいし、タブレットコンピュータと同様のスレート型の端末であってもよい。以下では、このクライアント端末が、スレート型の端末、つまりタブレット端末10として実現されている場合を想定する。
本実施形態では、タブレット端末10は、例えば、厳重な情報管理が必要とされる施設内の中央制御室等において使用される。この施設の例としては、例えば、発電所等が挙げられる。
中央制御室内のサーバエリアには、管理サーバ20を含む幾つかのサーバが設置されている。中央制御室内の作業員である各ユーザは、タブレット端末10を使用して業務を実行する。タブレット端末10は、無線LANのような無線ネットワークを介して管理サーバ20と通信することができる。この場合、タブレット端末10は、無線LANルータ40を介して管理サーバ20に接続されてもよい。また、タブレット端末10は、タブレット端末10を含む複数のクライアント端末に仮想デスクトップ環境を提供するように構成されたサーバ30と無線ネットワーク経由で通信することもできる。
仮想デスクトップ環境を提供するためのデスクトップ仮想化を実現するための技術には複数の種類の技術がある。これら技術の1つとしては、仮想デスクトップ基盤(VDI)が知られている。
本実施形態では、デスクトップ仮想化を実現するための技術としてVDIを用いても良い。この場合、サーバ30は、VDIを使用して仮想デスクトップ環境を提供するように構成されたVDIサーバとして機能する。また、タブレット端末10は、VDIクライアント端末として機能する。
VDIサーバ30の実現に使用可能なモデルとしては、ブレードPC型、仮想マシン型、ターミナル型などがある。VDIサーバ30が仮想マシン型によって実現されている場合には、VDIサーバ30においては、複数の仮想マシン31が実行される。これら複数の仮想マシン31の一つがタブレット端末10に割り当てられる。仮想マシン31の各々は、仮想OS(クライアントデスクトップOS)32と、仮想OS32上で実行されるアプリケーションプログラム33とを含む。タブレット端末10は、無線LANルータ40を介してVDIサーバ30上の一つの仮想マシン31に接続されてもよい。
本実施形態では、タブレット端末10の盗難による情報漏洩を防止できるようにするために、タブレット端末10は、内蔵ストレージ(ハードディスクドライブ(HDD)、ソリッドステートドライブ(SSD))を備えておらず、基本入出力プログラム(BIOS)ベースの仮想デスクトップ基盤(VDI)を利用して動作する。
このBIOSベースのVDIを実現するために、BIOSを含むファームウェアは、有線または無線のネットワークに接続するためのネットワーク通信機能を備えている。BIOSを含むファームウェアは、タブレット端末10内のBIOS−ROM(ファームウェアROM)116に格納されている。このファームウェアは、BIOSと、ネットワーク通信機能を有する組み込みOSとから構成されても良い。BIOSは、BIOS−ROM116内の組み込みOSをブートすることができる。このBIOSは、UEFI BIOSであってもよい。BIOS−ROM116は、このファームウェアのアップデートを可能にするためにフラッシュEEPROMによって構成されていても良い。
タブレット端末10は、BIOS−ROM116内のファームウェアのみを使用することによって、無線ネットワークを介して管理サーバ20と通信することができる。
管理サーバ20は、中央制御室において不正な端末が使用されること、つまり不正な端末がVDIサーバ30にアクセスすることを防止するために、中央制御室において利用可能なクライアント端末を予め登録された端末群のみに制限する機能を有している。また、管理サーバ20は、正当なクライアント端末であることが認証された各クライアント端末に、VDIサーバ30との通信に必要なプログラムおよび情報を提供する機能を有している。
すなわち、管理サーバ20は、ストレージ20aを備えている。このストレージ20aには、VDI接続用ソフトウェア、追加ソフトウェア、VDI接続先情報、等が格納されている。VDI接続用ソフトウェアは、仮想デスクトップ環境を提供するサーバ(ここでは、VDIサーバ30)と通信してこのサーバから仮想デスクトップイメージを受信するためのクライアントプログラム(VDIクライアントプログラム)である。
上述したようにタブレット端末10は、内蔵ストレージを備えておらず、VDI接続用ソフトウェア(クライアントプログラム)を、管理サーバ20からタブレット端末10内の揮発性メモリ(RAM)113にダウンロードする。
VDI接続用ソフトウェア(クライアントプログラム)をBIOS−ROM116内に予め格納しておくという方法を使用することも可能である。しかし、この場合には、BIOS−ROM116として大容量のROMを用意することが必要となる。また、BIOS−ROM116にクライアントプログラムを予め格納するという方法では、利用可能なクライアントプログラムの種類も制限されてしまう。
本実施形態では、上述したように、VDI接続用ソフトウェア(クライアントプログラム)は、管理サーバ20からタブレット端末10内の揮発性メモリ(RAM)113にダウンロードされる。したがって、管理サーバ20のストレージ20aに格納しておくべきクライアントプログラムの種類を変更するだけで、任意の種類のクライアントプログラム
をタブレット端末10上で実行することができる。
VDI接続先情報は、VDIサーバ30に接続するために必要な情報である。このVDI接続先情報には、VDIサーバ30のネットワークアドレス(IPアドレス)、およびVDIサーバ30にログインするための資格情報(ユーザID、パスワード)が含まれていてもよい。
ファームウェア内の組み込みOSは、タブレット端末10をネットワークを介してVDIサーバ30に接続するために、VDI接続用ソフトウェアを起動する。VDI接続用ソフトウェア(クライアントプログラム)は、資格情報(ユーザID、パスワード)を使用して、VDIサーバ30に自動的にログインすることができる。
VDI接続用ソフトウェア(クライアントプログラム)がVDIサーバ30にログインした後は、このVDI接続用ソフトウェア(クライアントプログラム)は、ネットワーク(ここでは、無線ネットワーク)を介してVDIサーバ30から仮想デスクトップイメージを受信することができる。この仮想デスクトップイメージは、タブレット端末10のディスプレイ(タッチスクリーンディスプレイ)上に表示される。さらに、VDI接続用ソフトウェアは、ユーザによる入力デバイスの操作情報を、ネットワーク(ここでは、無線ネットワーク)を介してVDIサーバ30に送信することができる。入力デバイスの操作情報は、キーボード(または仮想キーボード)の操作情報、マウスの操作情報、タッチスクリーンディスプレイに対するタッチ操作情報等を含む。
このように、VDI接続用ソフトウェア(クライアントプログラム)は、ファームウェアのみによって管理サーバ20からタブレット端末10内のRAM113にダウンロードされる。したがって、タブレット端末10においては、内蔵ストレージが不要となり、データや独自プログラムが盗まれる危険性が著しく減少する。また、ファームウェアは、管理サーバ20に接続するための接続情報(管理サーバ20のネットワークアドレス、管理サーバ20に接続するためのパスワード)だけは持っている。この接続情報のデータ量は小さいため、この情報は、秘匿性の高いトラステッド・プラットフォーム・モジュール(TPM)や他の特殊チップに保存しておくことができ、安全性を高めることができる。さらに、この接続情報は、無線LANルータ40のサービスセットID(SSID)を含んでいても良い。
さらに、上述したように、本実施形態では、任意の種類のクライアントプログラムをタブレット端末10上で実行することができる。
追加ソフトウェアは、タブレット端末10上で実行すべき追加のアプリケーションプログラムである。ファームウェアは、追加ソフトウェアを管理サーバ20からRAM113にダウンロードする。これにより、必要に応じてタブレット端末10に様々な機能を追加することができる。
さらに、ファームウェアは、タブレット端末10とVDIサーバ30との間の接続が確立された後にタブレット端末10がネットワーク(ここでは、無線ネットワーク)から切断された場合、タブレット端末10を自動的にパワーオフするための機能も有している。タブレット端末10の自動パワーオフにより、盗まれてはいけない全ての情報がタブレット端末10のRAM113から自動的に消去される。すなわち、本実施形態では、全ての情報(管理サーバ20からダウンロードされたプログラムやデータ)はタブレット端末10のRAM113上のみに存在するため、パワーオフ時にRAM113への電源電圧の供給が停止されると同時にこれら全ての情報が消える。よって、たとえタブレット端末10が施設外に持ち出されても、情報漏洩を防止することができる。
タブレット端末10がネットワークから切断されたか否かを判定するための処理は、ファームウェア(例えば上述の組み込みOS)によって実行しても良い。タブレット端末10がネットワークから切断されたか否かを判定するための方法としては、例えば、タブレット端末10とVDIサーバ30との間の接続(VDI接続)が解除(切断)されたか否かを判定するという方法を使用してもよい。VDI接続の解除(切断)の要因には、施設外(通信範囲外)へのタブレット端末10の持ち出し、VDIサーバ30からのログオフ等がある。
施設外(通信範囲外)にタブレット端末10が持ち出された場合には、タブレット端末10とVDIサーバ30との間の接続が解除されるだけで無く、タブレット端末10と管理サーバ20との間の接続も解除される。したがって、ファームウェア(例えば上述の組み込みOS)は、管理サーバ20と定期的に通信を行い、管理サーバ20との通信が実行できない状態が一定時間以上続いたことを条件に、VDI接続が解除されたと判定しても良い。施設外(通信範囲外)にタブレット端末10が移動したか否かの判定には、タブレット端末10に搭載されたGPSセンサを使用することもできる。
あるいは、タブレット端末10がネットワークから切断されたか否かを判定するための処理は、上述の追加ソフトウェアによって実行しても良い。この場合、追加ソフトウェアは、タブレット端末10とVDIサーバ30との間のVDI接続が解除(切断)されたか否かを判定するために、VDIサーバ30からの仮想デスクトップイメージの受信が閾時間以上途絶えたか否かを判定する処理を実行しても良い。例えば、追加ソフトウェアは、VDI接続用ソフトウェア(クライアントプログラム)と通信することによって、VDIサーバ30からの仮想デスクトップイメージの受信が途絶えたか否かを検出しても良い。
次に、図2を参照して、タブレット端末10とVDIサーバ30とを接続するための処理を説明する。
(1)ユーザによる電源スイッチの操作により、タブレット端末10(マシン)がパワーオンされる。
(2)タブレット端末10のファームウェアが実行される。ファームウェアと管理サーバ20との間の通信が開始され、そしてタブレット端末10が管理サーバ20にネットワークを介して接続することを許可するか否かを判定するためのネットワーク認証処理が実行される。タブレット端末10のファームウェアが、管理サーバ20に接続するための正しい接続情報(管理サーバ20のネットワークアドレス、パスワード)を保持していれば、タブレット端末10のファームウェアは管理サーバ20にネットワークを介して接続することができる(ネットワーク認証処理の成功)。
(3)この後、不正端末の使用を防止するための機器認証処理が実行される。この場合、ファームウェア(例えば上述の組み込みOS)は、タブレット端末10を識別可能な機器情報、例えば、タブレット端末10の機器ID(シリアル番号等)、またはタブレット端末10が有する証明書を、管理サーバ20に送信する。管理サーバ20には、利用可能なクライアント端末それぞれに対応する機器情報が予め登録されている。管理サーバ20は、タブレット端末10からの機器情報が予め登録されている機器情報に一致するか否かを判定する(機器認証処理)。管理サーバ20は、機器認証処理が成功したか否かを示すログ情報を、管理サーバ20のストレージ20a内に格納する。また、ファームウェア(例えば上述の組み込みOS)も、機器認証処理が成功したか否かを示すログ情報を、タブレット端末10のRAM113に格納してもよい。
(4)機器認証処理が成功したならば、ファームウェア(例えば上述の組み込みOS)は、VDI接続用ソフトウェア(クライアントプログラム)を管理サーバ20からダウンロードする。
(5)ファームウェア(例えば上述の組み込みOS)は、VDI接続用ソフトウェア(クライアントプログラム)をRAM113上に展開する。
(6)ファームウェア(例えば上述の組み込みOS)は、VDI接続先情報を管理サーバ20から取得する。この場合、タブレット端末10の機器情報に一致する登録済み機器情報に関連付けられているVDI接続先情報が管理サーバ20からタブレット端末10に送信される。VDI接続先情報は、上述したように、VDIサーバ30のネットワークアドレス(IPアドレス)を含む。さらに、VDI接続先情報は、VDIサーバ30にログインするための資格情報(ユーザID、パスワード)を含んでいても良い。
(7)ファームウェア(例えば上述の組み込みOS)は、タブレット端末10とVDIサーバ30とを接続するために、RAM113上のVDI接続用ソフトウェア(クライアントプログラム)を実行する。VDI接続用ソフトウェア(クライアントプログラム)は、VDI接続先情報に含まれるネットワークアドレス(IPアドレス)を使用して、VDIサーバ30に接続要求(ログイン要求)を送信する。さらに、VDI接続用ソフトウェア(クライアントプログラム)は、VDI接続先情報に含まれるユーザID、パスワードを、VDIサーバ30から提供されるVDIログイン画面上のユーザID入力フィールドおよびパスワード入力フィールドに入力してもよい。これにより、VDIサーバ30に自動ログインすることができる。これにより、タブレット端末10とVDIサーバ30との間の接続(VDI接続)が確立される。
(8)ファームウェア(例えば上述の組み込みOS)は、追加ソフトウェアを管理サーバ20からダウンロードする。
(9)ファームウェア(例えば上述の組み込みOS)は、追加ソフトウェアをRAM113上に展開して実行する。
次に、図3を参照して、タブレット端末10がネットワークから切断された時に実行されるパワーオフ処理を説明する。
(1)たとえば、タブレット端末10が外部に持ち出されると、タブレット端末10とVDIサーバ30との間の接続が解除される(VDI切断)。また、タブレット端末10は、VDIサーバ30からの画面情報(仮想デスクトップイメージ)の受信が途絶えるログオフ状態となる。
(2)ファームウェア(例えば上述の組み込みOS)または追加ソフトウェアは、タブレット端末10がネットワークから切断されたことを検知する。
(3)組み込みOSまたは追加ソフトウェアによってネットワーク切断が検出された場合、ファームウェア(例えばBIOS)は、タブレット端末10内の電源コントローラにパワーオフコマンドを送信してクライアント端末をパワーオフする。これにより、RAM113上の情報は自動的に消去される。
クライアント端末10のユーザによるログオフ操作によってタブレット端末10がログオフ状態になった場合にも、タブレット端末10を自動的にパワーオフしても良い。
次に、図4のフローチャートを参照して、タブレット端末10によって実行される接続処理の手順を説明する。
タブレット端末10がパワーオンされると、BIOSは、BIOS−ROM116内の組み込みOSをブートする。そして、組み込みOSと管理サーバ20との間で認証処理が実行される(ステップS11)。ステップS11では、上述のネットワーク認証処理および機器認証処理が実行されてもよい。
組み込みOSは、認証処理の結果を確認する(ステップS12)。認証処理が失敗した場合には、組み込みOSはBIOSにパワーオフ要求を送信し、そしてBIOSはタブレット端末10をパワーオフする(シャットダウン)(ステップS13)。
認証処理が成功した場合には、組み込みOSは、管理サーバ20との通信を実行して、VDI接続用ソフトウェアを管理サーバ20からRAM113にダウンロードする(ステップ14)。VDI接続用ソフトウェアはRAM113に展開される(ステップS15)。組み込みOSは、管理サーバ20との通信を実行して、VDIサーバ30に接続するための資格情報を含むVDI接続先情報を管理サーバ20から取得する(ステップ16)。
そして、組み込みOSは、タブレット端末10とVDIサーバ30(VDIサーバ30上の仮想マシン31)とを接続するために、RAM113上のVDI接続用ソフトウェアを起動する(ステップS17)。ステップS17では、起動されたVDI接続用ソフトウェアは、VDI接続先情報に含まれるネットワークアドレス(IPアドレス)を使用してVDIサーバ30に接続要求(ログイン要求)を送信する。さらに、VDI接続用ソフトウェアは、VDI接続先情報に含まれる資格情報をVDIログイン画面上に入力して、VDIサーバ30に自動的にログインする。
VDIサーバ30にログインするための処理と並行して、組み込みOSは、管理サーバ20との通信を実行して、追加ソフトウェアを管理サーバ20からRAM113にダウンロードする(ステップ19)。追加ソフトウェアはRAM113に展開される(ステップS20)。追加ソフトウェアは組み込みOSによって起動される。
図5のフローチャートは、図4のステップS11で実行される認証処理の手順の例を示す。
組み込みOSは、管理サーバ20に接続するための接続情報を使用して、無線ネットワークを介してタブレット端末10と管理サーバ20とを接続するための処理を開始する(ステップS31)。そして、組み込みOSは、ネットワーク認証処理が成功したか否か、つまりタブレット端末10が管理サーバ20に接続することができたか否かを確認する(ステップS32)。
タブレット端末10が管理サーバ20に接続することができなかったならば、組み込みOSは、認証エラーメッセージをタブレット端末10の画面に表示する(ステップS23)。そして、組み込みOSは認証エラーが発生したことをBIOSに通知する。BIOSは、タブレット端末10をパワーオフする(シャットダウン)(ステップS34)。
タブレット端末10が管理サーバ20に接続できたならば、組み込みOSは、タブレット端末10が管理サーバ20に登録された端末であるか否かを判定するための機器認証処理を管理サーバ20に実行させるために、タブレット端末10の機器情報、例えばタブレット端末10の機器ID(シリアル番号)、タブレット端末10が有する証明書を管理サーバ20に送信する(ステップS35)。そして、組み込みOSは、機器認証処理が成功したか否かを確認する(ステップS36)。
機器認証処理が成功しなかったならば、組み込みOSは、認証エラーメッセージをタブレット端末10の画面に表示する(ステップS23)。そして、組み込みOSは認証エラーが発生したことをBIOSに通知する。BIOSは、タブレット端末10をパワーオフする(シャットダウン)(ステップS34)。
図6のフローチャートは、図4のステップS11で実行される認証処理の手順の別の例を示す。
図6の認証処理においては、上述のネットワーク認証処理および機器認証処理だけでなく、個人認証処理(ステップS41、S42)も実行される。個人認証処理は、タブレット端末10を使用するユーザがタブレット端末10に予め登録された正しいユーザであるか否かを判定するための認証処理である。個人認証処理は、ファームウェア(BIOSまたは組み込みOS)によって実行される。
ネットワーク認証処理および機器認証処理が成功すると、ファームウェアは、個人認証処理を実行する(ステップS41)。個人認証処理は、入力された指紋がタブレット端末10に予め登録された指紋に一致するか否かを判定するための指紋認証処理であってもよい。あるいは、個人認証処理は、NFCカードから読み取った個人情報がタブレット端末10に予め登録された個人情報に一致するか否かを判定するためのNFC認証処理であってもよい。
そして、ファームウェアは、個人認証処理が成功したか否かを確認する(ステップS42)。個人認証処理が成功しなかったならば、ファームウェアは、認証エラーメッセージをタブレット端末10の画面に表示する(ステップS23)。そして、ファームウェアは、タブレット端末10をパワーオフする(シャットダウン)(ステップS34)。
図7のフローチャートは、VDI接続が確立された後にタブレット端末10によってネットワーク監視処理の手順を示す。
ネットワーク監視処理では、例えば、組み込みOSが、管理サーバ20との通信を繰り返し実行することによって、管理サーバ20とタブレット端末10との間の接続状態を監視してもよい。あるいは、ネットワーク監視処理では、例えば、追加ソフトウェアが、VDIサーバ30との通信を繰り返し実行することによって、VDIサーバ30とタブレット端末10との間の接続状態を監視してもよい。
以下では、組み込みOSが管理サーバ20とタブレット端末10との間の接続状態を監視する場合を想定する。
例えば、組み込みOSは、管理サーバ20のネットワークアドレス(IPアドレス)を取得し、そして管理サーバ20とタブレット端末10が接続されているか否かをチェックするためのコマンドを管理サーバ20に繰り返し送信してもよい。このコマンドはPingコマンドであってもよい。
組み込みOSは、管理サーバ20のIPアドレスが取得できているか否かを判定する(ステップS51)。管理サーバ20のIPアドレスが取得できている場合には(ステップS51のYES)、組み込みOSは、コマンドに対する管理サーバ20からの応答があるか否かを判定する(ステップS52)。
管理サーバ20のIPアドレスが取得できていないか(ステップS51のNO)、あるいは管理サーバ20から応答を受信できなかったならば(ステップS52のNO)、組み込みOSは、カウンタがスタート済みであるか否かを判定する(ステップS53)。このカウンタは、管理サーバ20とタブレット端末10との間の通信が途絶えている時間を測定するためのカウンタである。
カウンタがスタートされていない場合には(ステップS53のNO)、組み込みOSは、カウンタをスタートさせる(ステップS54)。そして、処理はステップS51に戻る。
一方、カウンタがスタート済みならぱ(ステップS53のYES)、組み込みOSは、カウンタのカウント値に基づいて、カウンタがスタートされてからの経過時間が閾時間(例えば30秒)に達したか否かを判定する(ステップS55)。カウンタがスタートされてからの経過時間が閾時間(例えば30秒)に達していないならば(ステップS55のNO)、処理はステップS51に戻る。カウンタがスタートされてからの経過時間が閾時間(例えば30秒)に達しているならば(ステップS55のYES)、組み込みOSは、タブレット端末10と管理サーバ20との間の接続が解除されたと判定し、タブレット端末10のパワーオフをBIOSに指示する(ステップS56)。BIOSはタブレット端末10をパワーオフする(ステップS57)。
管理サーバ20のIPアドレスが取得できており(ステップS51のYES)、且つ管理サーバ20からの応答を受信できたならば(ステップS52のYES)、組み込みOSは、カウンタがスタート済みであるか否かを判定する(ステップS58)。カウンタがスタート済みであるならば(ステップS58のYES)、組み込みOSは、カウンタのカウント値をゼロに戻すために、カウンタをリセットする(ステップS59)。そして、処理はステップS51に戻る。
なお、ここでは、組み込みOSが、タブレット端末10と管理サーバ20との間の接続が解除されたか否かを判定する場合について説明したが、追加ソフトウェアが、図7と同じ手順によって、タブレット端末10とVDIサーバ30との間の接続が解除されたか否かを判定してもよい。
あるいるは、追加ソフトウェアは、上述のカウンタを使用して、VDIサーバ30からの仮想デスクトップイメージの受信が途絶えている時間が閾時間に達したか否かを判定しても良い。VDIサーバ30からの仮想デスクトップイメージの受信が途絶えている時間が閾時間に達したことが追加ソフトウェアによって検出されたならば、組み込みOSはタブレット端末10のパワーオフをBIOSに指示する。BIOSはタブレット端末10をパワーオフする。
図8は、タブレット端末10の構成例を示す。
タブレット端末10は、上述のRAM(主メモリ)113およびBIOS−ROM116に加え、CPU111、システムコントローラ112、グラフィクスプロセッシングユニット(GPU)114、タッチスクリーンディスプレイ115、無線LANモジュール117、トラステッド・プラットフォーム・モジュール(TPM)118、エンベデッドコントローラ(EC)119、およびGPSセンサ120を備える。さらに、タブレット端末10は、ユーザの指紋を検出するように構成された指紋センサ121と、NFCカードのような外部デバイスとの通信を実行するように構成されたNFCコントローラ122とを備えていても良い。
CPU111は、BIOS−ROM116に格納された上述のファームウェアおよびRAM(主メモリ)113にダウンロードされる各種プログラムを実行するように構成されたプロセッサである。
システムコントローラ112は、CPU111と各コンポーネントとの間を接続するブリッジデバイスである。GPU114は、タブレット端末10のディスプレイモニタとして使用されるタッチスクリーンディスプレイ115を制御するように構成された表示コントローラである。GPU114は、ビデオメモリ(VRAM)に格納された表示データからタッチスクリーンディスプレイ115に供給すべき表示信号を生成する。GPU114はCPU111に内蔵されていても良い。
無線LANモジュール117は、IEEE802.11規格の無線通信を実行するように構成されている。エンベデッドコントローラ(EC)119は、タブレット端末10をパワーオンまたはパワーオフするための電力管理を実行するように構成された電源コントローラとして機能する。
なお、タブレット端末10は、BIOSベースのVDIを使用してシンクライアント(またはゼロクライアント)として機能するクライアントモードと、通常のタブレットコンピュータ(または通常のノートブック型パーソナルコンピュータ)として機能するPCモードとを有していても良い。この場合、ユーザは、タブレット端末10に設けられたモード切換スイッチを操作することにより、タブレット端末10をクライアントモードまたはPCモードのいずれかのモードで動作させることができる。
タブレット端末10は、HDD、SSDのような内蔵ストレージを備えていても良い。この内蔵ストレージには、汎用のオペレーティングシステムと、幾つかのアプリケーションプログラムとがインストールされている。タブレット端末10がパーオンされた時、BIOSは、タブレット端末10がPCモードまたはクライアントモードのいずれに設定されているかを判定する。
タブレット端末10がPCモードに設定されている場合、BIOSは、組み込みOSではなく、内蔵ストレージから汎用のオペレーティングシステムをブートする。
一方、タブレット端末10がクライアントモードに設定されている場合、BIOSは、組み込みOSをブートする。汎用のオペレーティングシステムは使用されない。また、内蔵ストレージを備えている場合に、クライアントモードに設定されている場合は、情報を内蔵ストレージに保存されることを防ぐために、BIOSレベルで内蔵ストレージの使用を禁止しても良い。
以上説明したように、本実施形態によれば、タブレット端末10上で実行可能なVDI接続用ソフトウェア(クライアントプログラム)の種類を限定すること無く、情報漏洩を防止することができる。
また、VDI接続用ソフトウェア(クライアントプログラム)だけでなく、タブレット端末10がネットワークから切断されたか否かを判定するように構成された追加のプログラムも管理サーバ20からタブレット端末10のRAM113にダウンロードすることができる。これにより、ネットワーク切断を検出するための専用のプログラムをBIOS−ROM116に予め格納しておくことなく、タブレット端末10がネットワークから切断されたことを容易に検出することができる。
また、管理サーバ20によって機器認証処理が実行されるので、管理サーバ20に登録されていない端末(不正端末)はネットワーク接続を実行することができない。よって、不正端末が使用されることを防止することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10…タブレット端末(情報処理装置)、20…管理サーバ(第1のサーバ)、30…VDIサーバ(第2のサーバ)、113…RAM(揮発性メモリ)、116…BIOS−ROM(ファームウェアROM)。

Claims (12)

  1. プロセッサと、
    揮発性メモリと、
    基本入出力プログラム(BIOS)を含むファームウェアを格納するファームウェアROMとを具備し、
    前記ファームウェアは、
    情報処理装置をネットワークを介して第1のサーバに接続し、
    仮想デスクトップ環境を提供する第2のサーバと通信して前記第2のサーバから仮想デスクトップイメージを受信するためのクライアントプログラムを、前記第1のサーバから前記揮発性メモリにダウンロードし、
    前記ネットワークを介して前記情報処理装置と前記第2のサーバとを接続するために前記クライアントプログラムを起動し、
    前記情報処理装置と前記第2のサーバとの間の接続の確立後に前記情報処理装置が前記ネットワークから切断された場合、前記揮発性メモリの内容を消去するために前記情報処理装置をパワーオフする
    機能を実行するように前記プロセッサを制御する、情報処理装置。
  2. 前記ファームウェアは、前記情報処理装置が前記ネットワークから切断されたか否かを判定するように構成された追加のプログラムを、前記第1のサーバから前記揮発性メモリにダウンロードするように前記プロセッサをさらに制御する請求項1記載の情報処理装置。
  3. 前記追加のプログラムは、前記情報処理装置が前記ネットワークから切断されたか否かを判定するために、前記情報処理装置と前記第2のサーバとの間の接続が解除されたか否かを判定するように構成されている請求項2記載の情報処理装置。
  4. 前記追加のプログラムは、前記情報処理装置が前記ネットワークから切断されたか否かを判定するために、前記第2のサーバからの仮想デスクトップイメージの受信が閾時間以上途絶えたか否かを判定するように構成されている請求項2記載の情報処理装置。
  5. 前記情報処理装置が前記ネットワークから切断されたか否かの判定は、前記ファームウェアによって実行される請求項1記載の情報処理装置。
  6. 前記ファームウェアは、
    前記情報処理装置が前記第1のサーバに登録された装置であるか否かを判定するための認証処理を前記第1のサーバに実行させるために、前記情報処理装置を識別可能な機器情報を前記第1のサーバに送信する機能を実行するように前記プロセッサをさらに制御する請求項1記載の情報処理装置。
  7. 前記ファームウェアは、前記第2のサーバにログインするための資格情報を前記第1のサーバから取得する機能を実行するように前記プロセッサをさらに制御し、
    前記クライアントプログラムは、前記資格情報を使用して前記第2のサーバにログインする請求項1記載の情報処理装置。
  8. 前記ファームウェアは、前記ファームウェアROMにそれぞれ格納された前記BIOSおよび組み込みオペレーティングシステムを含む請求項1記載の情報処理装置。
  9. 情報処理装置のファームウェアROMに格納された、基本入出力プログラム(BIOS)を含むファームウェアによって、前記情報処理装置の動作を制御する動作制御方法であって、
    前記情報処理装置をネットワークを介して第1のサーバに接続することと、
    仮想デスクトップ環境を提供する第2のサーバと通信して前記第2のサーバから仮想デスクトップイメージを受信するためのクライアントプログラムを、前記第1のサーバから前記情報処理装置内の揮発性メモリにダウンロードすることと、
    前記ネットワークを介して前記情報処理装置と前記第2のサーバとを接続するために前記クライアントプログラムを起動することと、
    前記情報処理装置と前記第2のサーバとの間の接続の確立後に前記情報処理装置が前記ネットワークから切断された場合、前記揮発性メモリの内容を消去するために前記情報処理装置をパワーオフすることとを具備する動作制御方法。
  10. 前記情報処理装置が前記ネットワークから切断されたか否かを判定するように構成された追加のプログラムを、前記第1のサーバから前記揮発性メモリにダウンロードすることとをさらに具備する請求項9記載の動作制御方法。
  11. 前記追加のプログラムは、前記情報処理装置が前記ネットワークから切断されたか否かを判定するために、前記情報処理装置と前記第2のサーバとの間の接続が解除されたか否かを判定するように構成されている請求項10記載の動作制御方法。
  12. 前記追加のプログラムは、前記情報処理装置が前記ネットワークから切断されたか否かを判定するために、前記情報処理装置と前記第2のサーバとの間の接続が解除されたか否かを判定するように構成されている請求項10記載の動作制御方法。
JP2014130245A 2014-06-25 2014-06-25 情報処理装置および動作制御方法 Active JP6258135B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014130245A JP6258135B2 (ja) 2014-06-25 2014-06-25 情報処理装置および動作制御方法
EP14194023.9A EP2961123B1 (en) 2014-06-25 2014-11-20 Information processing device and operation control method
US14/559,657 US9507966B2 (en) 2014-06-25 2014-12-03 Information processing device and operation control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014130245A JP6258135B2 (ja) 2014-06-25 2014-06-25 情報処理装置および動作制御方法

Publications (2)

Publication Number Publication Date
JP2016009370A true JP2016009370A (ja) 2016-01-18
JP6258135B2 JP6258135B2 (ja) 2018-01-10

Family

ID=51951669

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014130245A Active JP6258135B2 (ja) 2014-06-25 2014-06-25 情報処理装置および動作制御方法

Country Status (3)

Country Link
US (1) US9507966B2 (ja)
EP (1) EP2961123B1 (ja)
JP (1) JP6258135B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017157132A (ja) * 2016-03-04 2017-09-07 株式会社東芝 電子機器、方法及びプログラム
US10628588B2 (en) 2017-05-01 2020-04-21 Toshiba Client Solutions CO., LTD. Information processing apparatus and computer readable storage medium
JP2022087108A (ja) * 2020-04-20 2022-06-09 ソフトバンク株式会社 端末装置、情報通信方法、及び情報通信プログラム
JP2022160494A (ja) * 2019-05-20 2022-10-19 シトリックス・システムズ・インコーポレイテッド 構成要素ベースの接続リースを使用した仮想セッション接続のためのシステムおよび方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729707B2 (en) * 2014-12-31 2017-08-08 GM Global Technology Operations LLC Method and system to manage personalized vehicle user information
CN105224848B (zh) * 2015-10-15 2019-06-21 京东方科技集团股份有限公司 一种设备认证方法、装置及***
US20180203716A1 (en) * 2017-01-13 2018-07-19 Citrix Systems, Inc. Systems and methods for software event signaling of state changes of remote hardware devices for virtual desktop infrastructure environments
US10855674B1 (en) * 2018-05-10 2020-12-01 Microstrategy Incorporated Pre-boot network-based authentication
US11139989B2 (en) 2019-08-30 2021-10-05 Motorola Solutions, Inc. Method of enrolling a device into a PKI domain for certificate management using factory key provisioning

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007525756A (ja) * 2004-02-23 2007-09-06 エヌコンピューティング シーオー エルテーディー ダウンロード方式のオペレーティングシステムに駆動されるネットワーク端末装置及びその作動方法
JP2009122879A (ja) * 2007-11-14 2009-06-04 Hitachi Ltd シンクライアントシステム
JP2010182260A (ja) * 2009-02-09 2010-08-19 Mitsubishi Electric Corp シンクライアントシステム、管理サーバ、シンクライアント端末およびシンクライアントサーバ
JP2013084190A (ja) * 2011-10-12 2013-05-09 Nippon Telegr & Teleph Corp <Ntt> 接続制御システムおよび接続制御方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090013165A1 (en) * 2000-01-06 2009-01-08 Chow David Q Portable usb device that boots a computer as a server
JP3714119B2 (ja) 2000-06-13 2005-11-09 日本電気株式会社 Biosプリブート環境を利用したユーザ認証型ネットワークosブート方法及びシステム
US7209874B2 (en) 2002-02-25 2007-04-24 Zoran Corporation Emulator-enabled network connectivity to a device
US9122808B2 (en) 2002-02-25 2015-09-01 Csr Technology Inc. Network interface to a video device
US7269543B2 (en) 2002-02-25 2007-09-11 Zoran Corporation System and method for providing network connectivity to a common embedded interface by stimulating the embedded interface
US7647141B2 (en) 2002-08-07 2010-01-12 New York Air Brake Corporation Advanced simulation capture and reporting tools
US7783281B1 (en) * 2004-04-22 2010-08-24 Sprint Spectrum L.P. Method and system for securing a mobile device
US8291209B2 (en) * 2007-08-01 2012-10-16 Splashtop Inc. Integration model for instant-on environment
JP2009116503A (ja) * 2007-11-05 2009-05-28 Buffalo Inc ネットワーク接続型デバイスおよびプログラム
US7984282B2 (en) * 2009-01-21 2011-07-19 Hewlett-Packard Development Company, L.P. Evasion of power on self test during an operating system initiated reboot
JPWO2010140222A1 (ja) * 2009-06-02 2012-11-15 富士通株式会社 情報処理システム、管理装置および情報処理方法
JP2011223355A (ja) 2010-04-09 2011-11-04 Konica Minolta Business Technologies Inc ネットワーク装置および画像形成装置
JP4910061B2 (ja) * 2010-06-18 2012-04-04 株式会社東芝 情報端末、そのプログラムおよび方法
CN102567042B (zh) * 2010-12-14 2015-04-15 国际商业机器公司 利用引导块重定位来管理多个软件镜像的方法和***
US20120303762A1 (en) * 2011-05-23 2012-11-29 Devon It, Inc. Zero Configuration Set-Up for Thin Client Computers
TWI454092B (zh) * 2011-09-29 2014-09-21 Quanta Comp Inc 伺服器叢集及其控制機制
US8583920B1 (en) * 2012-04-25 2013-11-12 Citrix Systems, Inc. Secure administration of virtual machines
US20140280436A1 (en) * 2013-03-14 2014-09-18 Citrix Systems, Inc. Migration tool for implementing desktop virtualization
US9292323B2 (en) * 2013-05-17 2016-03-22 Citrix Systems, Inc. Context aware virtual desktop

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007525756A (ja) * 2004-02-23 2007-09-06 エヌコンピューティング シーオー エルテーディー ダウンロード方式のオペレーティングシステムに駆動されるネットワーク端末装置及びその作動方法
JP2009122879A (ja) * 2007-11-14 2009-06-04 Hitachi Ltd シンクライアントシステム
JP2010182260A (ja) * 2009-02-09 2010-08-19 Mitsubishi Electric Corp シンクライアントシステム、管理サーバ、シンクライアント端末およびシンクライアントサーバ
JP2013084190A (ja) * 2011-10-12 2013-05-09 Nippon Telegr & Teleph Corp <Ntt> 接続制御システムおよび接続制御方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017157132A (ja) * 2016-03-04 2017-09-07 株式会社東芝 電子機器、方法及びプログラム
US10628588B2 (en) 2017-05-01 2020-04-21 Toshiba Client Solutions CO., LTD. Information processing apparatus and computer readable storage medium
JP2022160494A (ja) * 2019-05-20 2022-10-19 シトリックス・システムズ・インコーポレイテッド 構成要素ベースの接続リースを使用した仮想セッション接続のためのシステムおよび方法
JP2022087108A (ja) * 2020-04-20 2022-06-09 ソフトバンク株式会社 端末装置、情報通信方法、及び情報通信プログラム
JP7265661B2 (ja) 2020-04-20 2023-04-26 ソフトバンク株式会社 端末装置、情報通信方法、及び情報通信プログラム

Also Published As

Publication number Publication date
EP2961123A1 (en) 2015-12-30
US9507966B2 (en) 2016-11-29
JP6258135B2 (ja) 2018-01-10
EP2961123B1 (en) 2020-07-08
US20150379308A1 (en) 2015-12-31

Similar Documents

Publication Publication Date Title
JP6258135B2 (ja) 情報処理装置および動作制御方法
JP5981035B2 (ja) ハードウェアによるアクセス保護
US10628588B2 (en) Information processing apparatus and computer readable storage medium
US20070168747A1 (en) Information processing device and process control method
US11436324B2 (en) Monitoring parameters of controllers for unauthorized modification
TWI617946B (zh) Device and method for safely starting embedded controller
CN111158767A (zh) 基于bmc的服务器安全启动方法及装置
CN110245495B (zh) Bios校验方法、配置方法、设备及***
JP2016519827A (ja) 安全な記憶装置を用いたホストリカバリ
US10567962B1 (en) Systems and methods for connecting internet-connected devices to wireless access points
JP2015170210A (ja) パスワード管理システム及びパスワード管理システム用プログラム
TWI581187B (zh) 傳送用以安裝作業系統之資料影像的技術
JP2017117317A (ja) 電子機器、方法及びプログラム
JP2017117314A (ja) 電子機器、方法及びプログラム
JP2014149729A (ja) 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム
US20200342109A1 (en) Baseboard management controller to convey data
US20200244461A1 (en) Data Processing Method and Apparatus
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
US9572031B2 (en) Information processing device and authentication control method
EP3098744A1 (en) A remotely protected electronic device
JP6672019B2 (ja) 電子機器、方法及びプログラム
US20140325639A1 (en) Electronic device and authentication method
JP6732068B1 (ja) 情報処理装置、情報処理方法およびプログラム
US20230333933A1 (en) Disaster recover preparedness with trusted firmware boot method over a smart phone
JP6463984B2 (ja) 電力管理装置、電力管理方法、電力管理システム、メータ装置及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171206

R151 Written notification of patent or utility model registration

Ref document number: 6258135

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

Free format text: JAPANESE INTERMEDIATE CODE: R313121

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350