JP7118212B1 - サーバ装置、情報処理システム、情報処理装置、及び情報処理方法 - Google Patents

サーバ装置、情報処理システム、情報処理装置、及び情報処理方法 Download PDF

Info

Publication number
JP7118212B1
JP7118212B1 JP2021089105A JP2021089105A JP7118212B1 JP 7118212 B1 JP7118212 B1 JP 7118212B1 JP 2021089105 A JP2021089105 A JP 2021089105A JP 2021089105 A JP2021089105 A JP 2021089105A JP 7118212 B1 JP7118212 B1 JP 7118212B1
Authority
JP
Japan
Prior art keywords
information
identification information
information processing
user
locked state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021089105A
Other languages
English (en)
Other versions
JP2022181897A (ja
Inventor
祖英 沃
達美 長沢
勇作 森重
健 佐々木
哲也 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2021089105A priority Critical patent/JP7118212B1/ja
Application granted granted Critical
Publication of JP7118212B1 publication Critical patent/JP7118212B1/ja
Publication of JP2022181897A publication Critical patent/JP2022181897A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】情報処理装置を出荷する際のセキュリティを向上する。【解決手段】サーバ装置は、OSによる起動を禁止したロック状態で出荷される情報処理装置にネットワークを経由して接続可能なサーバ装置であって、情報処理装置を識別する装置識別情報と、情報処理装置を使用する使用者を識別する使用者識別情報とを対応付けて記憶する登録情報記憶部と、ロック状態において情報処理装置の表示部に表示された表示情報に含まれる装置識別情報と、使用者識別情報とを、使用者が使用可能な端末装置から取得する情報取得部と、情報取得部が端末装置から取得した装置識別情報及び使用者識別情報と、登録情報記憶部が記憶する装置識別情報及び使用者識別情報とが一致する場合に、装置識別情報に対応する情報処理装置を、ロック状態からOSによる起動が可能な通常状態に変更することを許可する変更処理部とを備える。【選択図】図3

Description

本発明は、サーバ装置、情報処理システム、情報処理装置、及び情報処理方法に関する。
パーソナルコンピュータ(PC)などの情報処理装置では、郵送などにより購入者である使用者に配送される間に、紛失や盗難などにあった場合に、正当な使用者ではない第三者が、情報処理装置を使用することが可能である。このような紛失や盗難などにあった場合の対策として、情報処理装置が起動する際に、パスワードを入力してセキュリティを向上する技術が知られている(例えば、特許文献1を参照)。
特開2017-117320号公報
しかしながら、上述した従来技術では、セキュリティを確保するために、出荷前に、使用者ごとに異なるパスワードを設定する必要があり、他の手法によって、情報処理装置を出荷の際のセキュリティを向上する技術が求まられている。
本発明は、上記問題を解決すべくなされたもので、その目的は、情報処理装置を出荷する際のセキュリティを向上させることができるサーバ装置、情報処理システム、情報処理装置、及び情報処理方法を提供することにある。
上記問題を解決するために、本発明の一態様は、OS(Operating System)による起動を禁止したロック状態で出荷される情報処理装置にネットワークを経由して接続可能なサーバ装置であって、前記情報処理装置を識別する装置識別情報と、前記情報処理装置を使用する使用者を識別する使用者識別情報とを対応付けて記憶する登録情報記憶部と、前記ロック状態において前記情報処理装置の表示部に表示された表示情報に含まれる前記装置識別情報と、前記使用者識別情報とを、前記使用者が使用可能な端末装置から取得する情報取得部と、前記情報取得部が前記端末装置から取得した前記装置識別情報及び前記使用者識別情報と、前記登録情報記憶部が記憶する前記装置識別情報及び前記使用者識別情報とが一致する場合に、前記装置識別情報に対応する前記情報処理装置を、前記ロック状態から前記OSによる起動が可能な通常状態に変更することを許可する変更処理部とを備えるサーバ装置である。
また、本発明の一態様は、上記のサーバ装置において、前記情報処理装置は、フラグ情報に基づいて、前記ロック状態になり、前記変更処理部は、前記情報取得部が前記端末装置から取得した前記装置識別情報及び前記使用者識別情報と、前記登録情報記憶部が記憶する前記装置識別情報及び前記使用者識別情報とが一致する場合に、前記フラグ情報を前記ロック状態を解除して前記通常状態になるように変更するプログラムを、前記装置識別情報に対応する前記情報処理装置に送信することを許可するようにしてもよい。
また、本発明の一態様は、上記のサーバ装置において、前記登録情報記憶部は、前記装置識別情報と、前記使用者識別情報と、前記情報処理装置の購入を無効にする否かを示す無効情報とを対応付けて記憶し、前記変更処理部は、前記情報取得部が前記端末装置から取得した前記装置識別情報及び前記使用者識別情報と、前記登録情報記憶部が記憶する前記装置識別情報及び前記使用者識別情報とが一致し、且つ、前記無効情報が、前記情報処理装置の購入を無効にしない情報である場合に、前記装置識別情報に対応する前記情報処理装置を、前記ロック状態から前記通常状態に変更することを許可し、前記無効情報が、前記情報処理装置の購入を無効にする情報である場合に、前記ロック状態から前記通常状態に変更することを禁止するようにしてもよい。
また、本発明の一態様は、上記のサーバ装置と、前記情報処理装置とを備える情報処理システムである。
また、本発明の一態様は、上記の情報処理システムにおいて、前記情報処理装置が表示した前記表示情報に基づいて、前記装置識別情報を取得し、取得した前記装置識別情報と、前記使用者から取得した前記使用者識別情報とを、前記サーバ装置に送信する前記端末装置を備えるようにしてもよい。
また、本発明の一態様は、上記の情報処理システムにおいて、前記表示情報は、二次元コードであり、前記端末装置は、前記二次元コードを読み取り、前記二次元コードに含まれる前記装置識別情報を取得するようにしてもよい。
また、本発明の一態様は、上記の情報処理システムにおいて、前記情報処理装置は、前記ロック状態において、前記装置識別情報を含む前記表示情報を前記表示部に表示させ、前記サーバ装置から取得したプログラムを実行させることで、前記ロック状態から前記通常状態に変更する制御部を備えるようにしてもよい。
また、本発明の一態様は、ネットワークを経由して、サーバ装置と接続可能であり、フラグ情報に基づいて、OS(Operating System)による起動を禁止したロック状態にされて出荷される情報処理装置であって、前記フラグ情報が、前記ロック状態を示す場合に、前記ロック状態で自装置を識別する装置識別情報を含む表示情報を表示部に表示させ、前記フラグ情報が、前記OSによる起動が可能な通常状態を示す場合に、前記OSによる起動を実行する制御部を備え、前記制御部は、前記サーバ装置が記憶する前記装置識別情報及び前記自装置を使用する使用者を識別する使用者識別情報と、前記使用者が使用可能な端末装置が前記表示情報に基づいてた検出した前記装置識別情報及び前記使用者から取得した前記使用者識別情報とが一致する場合に、前記サーバ装置から送信が許可されるプログラムを実行させることで、前記ロック状態から前記通常状態に変更する情報処理装置である。
また、本発明の一態様は、OS(Operating System)による起動を禁止したロック状態で出荷される情報処理装置と、前記情報処理装置を識別する装置識別情報と、前記情報処理装置を使用する使用者を識別する使用者識別情報とを対応付けて記憶する登録情報記憶部を備え、前記情報処理装置にネットワークを経由して接続可能なサーバ装置とを備える情報処理システムの情報処理方法であって、前記情報処理装置が、前記ロック状態において、自装置に対応する前記装置識別情報を含む表示情報を表示部に表示するステップと、前記サーバ装置が、前記ロック状態において前記情報処理装置の表示部に表示された前記表示情報に含まれる前記装置識別情報と、前記使用者識別情報とを、前記使用者が使用可能な端末装置から取得するステップと、前記サーバ装置が、前記端末装置から取得した前記装置識別情報及び前記使用者識別情報と、前記登録情報記憶部が記憶する前記装置識別情報及び前記使用者識別情報とが一致する場合に、前記装置識別情報に対応する前記情報処理装置を、前記ロック状態から前記OSによる起動が可能な通常状態に変更することを許可するステップと、前記情報処理装置が、前記ロック状態から前記通常状態に変更することを許可された場合に、前記ロック状態から前記通常状態に変更するステップとを含む情報処理方法である。
本発明の上記態様によれば、情報処理装置を出荷する際のセキュリティを向上させることができる。
第1の実施形態による情報処理システムの構成例を示す概略ブロック図である。 第1の実施形態によるノートPCの主要なハードウェア構成の一例を示す図である。 第1の実施形態による情報処理システムの機能構成の一例を示す機能ブロック図である。 第1の実施形態における登録情報記憶部のデータ例を示す図である。 第1の実施形態による情報処理システムの動作の一例を示す図である。 第1の実施形態によるノートPCの動作の一例を示すフローチャートである。 第1の実施形態によるノートPCのロック状態の表示例を示す図である。 第1の実施形態によるノートPCのダウンロード中の表示例を示す図である。 第1の実施形態によるノートPCのロック状態が解除された場合の表示例を示す図である。 第1の実施形態によるサーバ装置の動作の一例を示すフローチャートである。 第2の実施形態による情報処理システムの機能構成の一例を示す機能ブロック図である。 第2の実施形態における登録情報記憶部のデータ例を示す図である。 第2の実施形態による情報処理システムの動作の一例を示す図である。 第2の実施形態によるサーバ装置の動作の一例を示すフローチャートである。
以下、本発明の一実施形態によるサーバ装置、情報処理システム、情報処理装置、及び情報処理方法について、図面を参照して説明する。
[第1の実施形態]
図1は、本実施形態による情報処理システム100の構成例を示す概略ブロック図である。
図1に示すように、情報処理システム100は、購入者である使用者CS1によって、購入されたノートPC1(ノートブック型パーソナルコンピュータ)を安全に初期化するシステムであって、ノートPC1と、サーバ装置40と、使用者端末装置50とを備える。
なお、本実施形態において、情報処理装置の一例として、ノートPC1について説明する。
また、ノートPC1と、サーバ装置40と、使用者端末装置50とは、ネットワークNW1を経由して接続可能である。
サーバ装置40は、ノートPC1を購入した購入者(又は使用する使用者)と、ノートPC1を識別する装置識別情報とを対応付けて管理する管理サーバである。なお、サーバ装置40の構成の詳細については、後述する。
使用者端末装置50は、ノートPC1の購入者である使用者CS1が使用可能な端末装置であり、例えば、スマートフォンやタブレットPCなどである。使用者端末装置50は、ノートPC1が、OS(Operating System)による起動を禁止したロック状態である場合に、表示する二次元コード(表示情報の一例)を検出して、当該二次元コードに含まれる装置識別情報と、使用者CS1を識別する使用者識別情報である顧客IDとを、ネットワークNW1を経由して、サーバ装置40に送信する。ここで、二次元コードは、情報をコード化した画像データであるコード画像の一例である。なお、使用者端末装置50の構成の詳細については、後述する。
ノートPC1(情報処理装置の一例)は、ロック状態にされて出荷され、購入者である使用者CS1がノートPC1を受け取った後に、当該情報処理システム100を利用して、ロック状態が解除される。ここで、ロック状態とは、OSによる起動を禁止した状態である。ノートPC1は、ロック状態である場合に、装置識別情報を含む二次元コードを表示する。ここで、図2を参照して、ノートPC1の主要なハード構成について説明する。
図2は、本実施形態によるノートPC1の主要なハードウェア構成の一例を示す図である。
図2に示すように、ノートPC1は、CPU11と、メインメモリ12と、ビデオサブシステム13と、表示部14と、チップセット21と、BIOSメモリ22と、HDD23と、オーディオシステム24と、WLANカード25と、USBコネクタ26と、エンベデッドコントローラ31と、入力部32と、電源回路33とを備える。
なお、本実施形態において、CPU11と、チップセット21とは、メイン制御部10に対応する。
CPU(Central Processing Unit)11は、プログラム制御により種々の演算処理を実行し、ノートPC1全体を制御している。
メインメモリ12は、CPU11の実行プログラムの読み込み領域として、又は、実行プログラムの処理データを書き込む作業領域として利用される書き込み可能メモリである。メインメモリ12は、例えば、複数個のDRAM(Dynamic Random Access Memory)チップで構成される。この実行プログラムには、BIOS(Basic Input Output System)、OS、周辺機器類をハードウェア操作するための各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム等が含まれる。
ビデオサブシステム13は、画像表示に関連する機能を実現するためのサブシステムであり、ビデオコントローラを含んでいる。このビデオコントローラは、CPU11からの描画命令を処理し、処理した描画情報をビデオメモリに書き込むとともに、ビデオメモリからこの描画情報を読み出して、表示部14に描画データ(表示データ)として出力する。
表示部14は、例えば、液晶ディスプレイであり、ビデオサブシステム13から出力された描画データ(表示データ)に基づく表示画面を表示する。本実施形態では、ノートPC1がロック状態である場合に、表示部14は、二次元コードを表示する。
チップセット21は、USB(Universal Serial Bus)、シリアルATA(AT Attachment)、SPI(Serial Peripheral Interface)バス、PCI(Peripheral Component Interconnect)バス、PCI-Expressバス、及びLPC(Low Pin Count)バスなどのコントローラを備えており複数のデバイスが接続される。図2では、デバイスの例示として、BIOSメモリ22と、HDD23と、オーディオシステム24と、WLANカード25と、USBコネクタ26とが、チップセット21に接続されている。
BIOSメモリ22は、例えば、EEPROM(Electrically Erasable Programmable Read Only Memory)やフラッシュROMなどの電気的に書き換え可能な不揮発性メモリで構成される。BIOSメモリ22は、BIOS、及びエンベデッドコントローラ31などを制御するためのシステムファームウェアなどを記憶する。
HDD(Hard Disk Drive)23(不揮発性記憶装置の一例)は、OS、各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム、及び各種データを記憶する。
オーディオシステム24は、音データの記録、再生、出力を行う。
WLAN(Wireless Local Area Network)カード25は、ワイヤレス(無線)LANにより、ネットワークに接続して、データ通信を行う。WLANカード25は、例えば、ネットワークNW1を経由してサーバ装置40と接続し、ロック状態を解除するためのプログラムをダウンロードするデータ通信を、サーバ装置40との間で行う。
USBコネクタ26は、USBを利用した周辺機器類を接続するためのコネクタである。
エンベデッドコントローラ31(サブ制御部の一例)は、ノートPC1のシステム状態に関わらず、各種デバイス(周辺装置やセンサ等)を監視し制御するワンチップマイコン(One-Chip Microcomputer)である。また、エンベデッドコントローラ31は、電源回路33を制御する電源管理機能を有している。なお、エンベデッドコントローラ31は、不図示のCPU、ROM、RAMなどで構成されるとともに、複数チャネルのA/D入力端子、D/A出力端子、タイマ、及びデジタル入出力端子を備えている。エンベデッドコントローラ31には、それらの入出力端子を介して、例えば、入力部32、及び電源回路33などが接続されており、エンベデッドコントローラ31は、これらの動作を制御する。
入力部32は、例えば、キーボード、ポインティング・デバイス、タッチパッドなどの入力デバイスである。
電源回路33は、例えば、DC/DCコンバータ、充放電ユニット、電池ユニット、AC/DCアダプタなどを含んでおり、AC/DCアダプタ、又は電池ユニットから供給される直流電圧を、ノートPC1を動作させるために必要な複数の電圧に変換する。また、電源回路33は、エンベデッドコントローラ31からの制御に基づいて、ノートPC1の各部に電力を供給する。
次に、図3を参照して、本実施形態による情報処理システム100の機能構成について説明する。
図3は、本実施形態による情報処理システム100の機能構成の一例を示す機能ブロック図である。
図3に示すように、情報処理システム100は、ノートPC1と、サーバ装置40と、使用者端末装置50とを備える。
ノートPC1は、メイン制御部10と、ビデオサブシステム13と、表示部14と、BIOSメモリ22と、HDD23と、WLANカード25とを備える。
BIOSメモリ22は、上述したBIOS、及びエンベデッドコントローラ31などを制御するためのシステムファームウェアの他に、例えば、ロックフラグFGと、装置識別情報とを記憶する。
ロックフラグFG(フラグ情報の一例)は、例えば、EEPROMで構成された記憶部であり、ロック状態と、OSによる起動が可能な通常状態とを切り替えるフラグ情報である。本実施形態では、ロックフラグFGが“1”である場合に、ロック状態であり、ロックフラグFGが“0”である場合に、通常状態であるものとする。ロックフラグFGは、ノートPC1か出荷される際に、“1”(ロック状態)にされる。なお、ロックフラグFGは、BIOSメモリ22の記憶領域のうちの、最もセキュリティが高い領域に配置されている。
装置識別情報は、ノートPC1を一意(ユニーク)に識別するための識別情報であり、例えば、ノートPC1の製品におけるシリアル番号、PCタグ(製品Tag)、などである。装置識別情報は、ノートPC1か出荷される際に、BIOSメモリ22に記憶される。なお、装置識別情報は、BIOSメモリ22の記憶領域のうちの、最もセキュリティが高い領域に配置されている。
メイン制御部10(制御部の一例)は、ロック状態において、装置識別情報を含む二次元コードを表示部14に表示させ、サーバ装置40から取得したプログラムを実行させることで、ロック状態から通常状態に変更する。メイン制御部10は、後述するサーバ装置40が記憶する装置識別情報及び顧客IDと、使用者端末装置50が二次元コードに基づいてた検出した装置識別情報及び使用者から取得した顧客IDとが一致する場合に、サーバ装置40から送信が許可されるプログラムを実行させることで、ロック状態から通常状態に変更する。
また、メイン制御部10は、BIOS処理部101と、ロック処理部102と、OS起動部103とを備える。なお、BIOS処理部101、ロック処理部102、及びOS起動部103は、メインメモリ12にBIOSメモリ22又はHDD23が記憶するプログラムを一時的に記憶させ、メインメモリ12が記憶するプログラムをメイン制御部10(CPU11及びチップセット21)に実行させることで実現される。
BIOS処理部101は、ノートPC1におけるBIOS処理を実行する。BIOS処理部101は、例えば、ノートPC1の起動処理を実行する。BIOS処理部101は、ロックフラグFGに基づいて、ノートPC1をロック状態にするか否かを判定する。BIOS処理部101は、起動処理の際に、例えば、ロックフラグFGが“1”である場合に、ロック処理部102にロック状態の処理を実行させる。また、BIOS処理部101は、起動処理の際に、例えば、ロックフラグFGが“0”である場合に、OS起動部103に通常状態の処理として、OSによる起動処理を実行させる。
ロック処理部102は、ロック状態における処理を実行する。ロック処理部102は、BIOSメモリ22が記憶する装置識別情報を含む二次元コードを表示部14に表示させる。ここで、二次元コードは、例えば、QRコード(登録商標)である。ロック処理部102は、ビデオサブシステム13を介して、表示部14に、二次元コードを表示させる。
また、ロック処理部102は、サーバ装置40において、ロック状態を解除する許可を得られた場合に、ロック状態から通常状態に変更するためのプログラムをサーバ装置40からダウンロードする。ここで、ロック状態から通常状態に変更するためのプログラムは、パーミッションファイル(例えば、“Permission.efi”)であり、ロックフラグFGを“0”に変更して通常状態に変更するとともに、ブート手順(Boot手順)を変更する処理を実行する。ロック処理部102は、ダウンロードすしたプログラム(例えば、“Permission.efi”)を実行させて、ロック状態から通常状態に変更させる。
OS起動部103は、ロック状態から解除された通常状態において、OSによる起動処理を実行する。OS起動部103は、例えば、HDD23が記憶するOS(例えば、Windows(登録商標))により、ノートPC1を起動させる。
使用者端末装置50(端末装置の一例)は、ノートPC1が表示した二次元コードに基づいて、装置識別情報を取得し、取得した装置識別情報と、使用者から取得した顧客IDとを、サーバ装置40に送信する。
使用者端末装置50は、NW(ネットワーク)通信部51と、入力部52と、表示部53と、撮像部54と、端末記憶部55と、端末制御部56とを備える。
NW通信部51は、例えば、無線LANモジュールやLANモジュールなどであり、例えば、無線LANや無線WAN(Wide Area Network)などのネットワーク通信によりネットワークNW1に接続し、サーバ装置40との間で通信を行う。
入力部52は、例えば、タッチパネルなどの入力装置であり、使用者端末装置50が利用する各種情報を受け付ける。入力部52は、例えば、使用者からの顧客IDを受け付け、端末制御部56に出力する。
表示部53は、例えば、液晶ディスプレイなどの表示装置であり、使用者端末装置50が利用する各種情報を表示する。
撮像部54は、例えば、イメージセンサを含むデジタルカメラモジュールなどであり、各種画像を撮像する。撮像部54は、ノートPC1の表示部14に表示された二次元コードを撮像し、二次元コードを含む撮像画像を端末制御部56に出力する。
端末記憶部55は、例えば、フラッシュメモリなどであり、使用者端末装置50が利用する各種情報を記憶する。
端末制御部56は、例えば、CPUを含むプロセッサであり、使用者端末装置50を統括的に制御する。端末制御部56は、撮像部54が撮像した二次元コードを含む画像を取得し、当該二次元コードに含まれる装置識別情報を取得する。また、端末制御部56は、入力部52を介して、顧客IDを取得する。端末制御部56は、取得した装置識別情報及び顧客IDを、NW通信部51を介して、ネットワークNW1を経由して、サーバ装置40に送信する。
サーバ装置40は、使用者端末装置50から取得した装置識別情報及び顧客IDが、自装置に登録されているか否かによって、ノートPC1の使用者CS1の正当性を検証する。サーバ装置40は、例えば、使用者端末装置50から取得した装置識別情報及び顧客IDと、後述する登録情報記憶部421が記憶する装置識別情報及び顧客IDとが一致する場合に、ノートPC1の使用者CS1が正当な使用者であると判定する。
また、サーバ装置40は、使用者CS1が正当な使用者である場合に、装置識別情報に対応するノートPC1を、ロック状態からOSによる起動が可能な通常状態に変更することを許可する。すなわち、サーバ装置40は、使用者CS1が正当な使用者である場合に、ロック状態から通常状態に変更するためのプログラム(例えば、“Permission.efi”)のノートPC1からのダウンロードを許可する。
また、サーバ装置40は、NW通信部41と、サーバ記憶部42と、サーバ制御部43とを備える。
NW通信部41は、例えば、無線LANモジュールやLANモジュールなどであり、無線LANや有線LANなどのネットワーク通信によりネットワークNW1に接続し、ノートPC1又は使用者端末装置50との間で通信を行う。
サーバ記憶部42は、例えば、HDDやSSDなどの記憶デバイスであり、サーバ装置40が利用する各種情報を記憶する。サーバ記憶部42は、例えば、登録情報記憶部421と、パーミッションファイル記憶部422とを備える。登録情報記憶部421及びパーミッションファイル記憶部422は、HDDやSSDなどの記憶デバイスにより構成されている。
登録情報記憶部421は、装置識別情報と、顧客IDとを対応付けて記憶する。登録情報記憶部421が記憶する登録情報は、ノートPC1の購入が確定し、使用者CS1が確定した後に、登録情報記憶部421に記憶(登録)される。ここで、図4を参照して、登録情報記憶部421のデータ例について説明する。
図4は、本実施形態における登録情報記憶部421のデータ例を示す図である。
図4に示すように、登録情報記憶部421は、装置識別情報と、顧客IDと、パーミッションファイル名と、検証結果とを対応付けて記憶する。ここで、顧客IDは、使用者識別情報の一例である。また、パーミッションファイル名は、ノートPC1をロック状態から通常状態に変更するプログラムのファイル名を示している。なお、このプログラムは、各ノートPC1及び使用者(購入者)に応じて、異なる専用のプログラムが生成され、それぞれ異なるファイル名が付与られる。また、検証結果は、ノートPC1に対して、使用者CS1が正当な使用者であるか否かを検証した検証結果を示しており、ノートPC1の出荷時には、正当な使用者CS1の検証がまだ実行されていないことを示す“NG”が記憶される。
例えば、図4に示す例では、装置識別情報が“PF-AAAAAA”であるノートPC1は、顧客IDが“CusXXXXXX”の使用者CS1が購入し、パーミッションファイル名が“Permission-AX.efi”であることを示している。また、装置識別情報が“PF-AAAAAA”であるノートPC1に対する検証結果は、正当な使用者CS1が検証されていることを示す“OK”であることを示している。
図3の説明に戻り、パーミッションファイル記憶部422は、ノートPC1をロック状態から通常状態に変更するプログラムであるパーミッションファイルを記憶する。パーミッションファイルは、装置識別情報及び顧客IDに応じて、異なるファイル名で、パーミッションファイル記憶部422に記憶されている。
サーバ制御部43は、例えば、CPUを含むプロセッサであり、サーバ装置40を統括的に制御する。サーバ制御部43は、登録処理部431と、情報取得部432と、変更処理部433とを備える。なお、サーバ制御部43、登録処理部431、情報取得部432、変更処理部433は、メモリに記憶されたプログラムをプロセッサに実行させることで実現される。
登録処理部431は、登録情報記憶部421への登録情報(購入情報)の登録処理を実行する。登録処理部431は、例えば、出荷管理するサーバ装置などからの要求により、ノートPC1を出荷する際に、出荷するノートPC1の装置識別情報と、使用者の顧客IDとを対応付けて、登録情報記憶部421に記憶させる。
また、登録処理部431は、当該装置識別情報及び顧客IDに対応した専用のパーミッションファイルを生成し、生成したパーミッションファイルをパーミッションファイル記憶部422に記憶させるとともに、当該パーミッションファイルのファイル名を、登録情報記憶部421に記憶させる。また、登録処理部431は、検証結果を初期状態である“NG”として、登録情報記憶部421に記憶させる。
情報取得部432は、ロック状態においてノートPC1の表示部14に表示された二次元コードに含まれる装置識別情報と、顧客IDとを、使用者が使用可能な使用者端末装置50から取得する。情報取得部432は、NW通信部41を介して、ネットワークNW1を経由して、使用者端末装置50から装置識別情報及び顧客IDを取得する。
変更処理部433は、情報取得部432が使用者端末装置50から取得した装置識別情報及び顧客IDと、登録情報記憶部421が記憶する装置識別情報及び顧客IDとが一致する場合に、装置識別情報に対応するノートPC1を、ロック状態から通常状態に変更することを許可する。
変更処理部433は、情報取得部432が使用者端末装置50から取得した装置識別情報及び顧客IDと、登録情報記憶部421が記憶する装置識別情報及び顧客IDとが一致する場合に、装置識別情報に対応するノートPC1の使用者CS1が正当であると検証し、当該検証結果として、“OK”を、装置識別情報及び顧客IDと対応付けて、登録情報記憶部421に記憶させる。すなわち、変更処理部433は、使用者端末装置50から取得した装置識別情報及び顧客IDが、登録情報記憶部421に登録されている場合に、対応するノートPC1の使用者CS1が正当であると判定し、登録情報記憶部421の判定結果を“NG”から“OK”に変更する。
また、変更処理部433は、情報取得部432が使用者端末装置50から取得した装置識別情報及び顧客IDと、登録情報記憶部421が記憶する装置識別情報及び顧客IDとが一致する場合に、ロックフラグをロック状態を解除して通常状態になるように変更するプログラム(パーミッションファイル)を、装置識別情報に対応するノートPC1に送信することを許可する。変更処理部433は、装置識別情報に対応するノートPC1からの要求に応じて、装置識別情報及び顧客IDに対応するパーミッションファイル名を登録情報記憶部421から取得し、当該パーミッションファイル名のプログラム(パーミッションファイル)を、パーミッションファイル記憶部422から読み出して、NW通信部41を介して、ノートPC1に送信する。
次に、図面を参照して、本実施形態による情報処理システム100の動作について説明する。
図5は、本実施形態による情報処理システム100の動作の一例を示す図である。
図5に示すように、情報処理システム100では、購入したノートPC1を最初に起動する際に、ノートPC1は、まず、ロック状態で二次元コードを表示する(ステップS101)。ノートPC1のBIOS処理部101は、ロックフラグFGが“1”(ロック状態)であることを確認し、クラウドブートを実行するとともに、ロック処理部102が、BIOSメモリ22が記憶する装置識別情報を取得し、当該装置識別情報を含む情報を示す二次元コードを表示部14に表示させる。
次に、使用者端末装置50は、ノートPC1から二次元コードを読み取る(ステップS102)。使用者端末装置50の端末制御部56は、撮像部54を用いて、二次元コードを撮像した画像を取得する。
次に、使用者端末装置50は、二次元コードから装置識別情報を取得する(ステップS103)。端末制御部56は、撮像部54が撮像した画像から、二次元コードに含まれる装置識別情報を取得する。
次に、使用者端末装置50は、使用者CS1から顧客IDを取得する(ステップS104)。端末制御部56は、入力部52を介して、使用者CS1からの顧客IDの入力を受け付ける。
次に、使用者端末装置50は、装置識別情報及び顧客IDをサーバ装置40に送信する(ステップS105)。端末制御部56は、取得した装置識別情報及び顧客IDを、NW通信部51を介して、ネットワークNW1を経由して、サーバ装置40に送信する。
次に、サーバ装置40は、装置識別情報と顧客IDとの組が、登録されている否かを判定する(ステップS106)。サーバ装置40の変更処理部433は、情報取得部432が使用者端末装置50から取得した装置識別情報及び顧客IDと、登録情報記憶部421が記憶する装置識別情報及び顧客IDとが一致するか否かによって、装置識別情報と顧客IDとの組が、登録されている否かを判定する。変更処理部433は、装置識別情報と顧客IDとの組が、登録されている場合(ステップS106:YES)に、処理をステップS107に進める。また、変更処理部433は、装置識別情報と顧客IDとの組が、登録されてない場合(ステップS106:NO)に、処理を終了する。
次に、ステップS107において、サーバ装置40は、プログラム(パーミッションファイル、例えば、“Permission.efi”)をノートPC1に送信する。変更処理部433は、プログラム(パーミッションファイル)の送信を許可し、ノートPC1からのダウンロード要求に応じて、プログラム(パーミッションファイル)をノートPC1に送信する。変更処理部433は、装置識別情報及び顧客IDに対応するパーミッションファイル名を登録情報記憶部421から取得し、パーミッションファイル名のプログラムを、パーミッションファイル記憶部422から読み出して、NW通信部41を介して、ノートPC1に送信する。
次に、ノートPC1は、ロック状態を解除し、通常状態に変更する(ステップS108)。ノートPC1のロック処理部は、サーバ装置40からダウンロードしたプログラム(パーミッションファイル)を実行して、ロックフラグFGを“0”(通常状態)に変更するとともに、OSによりノートPC1が起動するように、ブート手順を変更する。
次に、図6を参照して、本実施形態によるノートPC1の動作の詳細について説明する。
図6は、本実施形態によるノートPC1の動作の一例を示すフローチャートである。
図6に示すように、ノートPC1は、購入して最初に起動する際に、まず、ロックフラグFGが“1”(ロック状態)であるか否かを判定する(ステップS201)。ノートPC1のBIOS処理部101は、BIOSメモリ22のロックフラグFGを確認し、ロックフラグFGが“1”(ロック状態)であるか否かを判定する。BIOS処理部101は、ロックフラグFGが“1”(ロック状態)である場合(ステップS201:YES)に、処理をステップS202に進める。また、BIOS処理部101は、ロックフラグFGが“1”(ロック状態)でない(“0”(通常状態)である)場合(ステップS201:NO)に、処理をステップS206に進める。
ステップS202において、ノートPC1のロック処理部102は、クラウドブートを開始し、二次元コードを表示する。ロック処理部102は、BIOSメモリ22が記憶する装置識別情報を取得し、当該装置識別情報を含む情報を示す二次元コードを表示部14に表示させる。ロック処理部102は、例えば、図7に示すような表示画像を、表示部14に表示させる。なお、図7において、二次元コードCD1には、装置識別情報を含む情報を示すコードである。
次に、ノートPC1は、キー入力が有るか否かを判定する(ステップS203)。ロック処理部102は、入力部32を介して、使用者CS1によって、任意のキー入力が行われるのを待つ。ここでは、使用者CS1は、使用者端末装置50を用いて、装置識別情報及び顧客IDをサーバ装置40に送信した後に、任意のキーを入力するものとする。ロック処理部102は、キー入力が有る場合(ステップS203:YES)に、処理をステップS204に進める。また、ロック処理部102は、キー入力がない場合(ステップS203:NO)に、処理をステップS203に戻す。
ステップS204において、ロック処理部102は、プログラム(パーミッションファイル)をサーバ装置40からダウンロードする。ロック処理部102は、例えば、WLANカード25を介して、ネットワークNW1を経由して、サーバ装置40からプログラム(パーミッションファイル)をダウンロードする。なお、ロック処理部102は、プログラム(パーミッションファイル)のダウンロード中に、例えば、図8に示すような表示画像を、表示部14に表示させる。
次に、ロック処理部102は、プログラム(パーミッションファイル)を実行して、ロックフラグFGを“0”(通常状態)に変更する(ステップS205)。ロック処理部102は、サーバ装置40からダウンロードしたプログラム(パーミッションファイル)を実行させて、BIOSメモリ22のロックフラグFGを“0”(通常状態)に変更するとともに、ブート手順を変更して、OSから起動するように変更する。なお、ロック処理部102は、変更処理後に、例えば、図9に示すような表示画像を、表示部14に表示させる。なお、図9に示す“Abcd Yxzz”は、使用者CS1の名前の一例である。
次に、ステップS206において、ノートPC1のOS起動部103は、OSによる通常状態の起動を実行する。
次に、図10を参照して、本実施形態によるサーバ装置40の動作の詳細について説明する。
図10は、本実施形態によるサーバ装置40の動作の一例を示すフローチャートである。
図10に示すように、サーバ装置40は、使用者端末装置50から装置識別情報及び顧客IDを受信したか否かを判定する(ステップS301)。サーバ装置40の情報取得部432が、NW通信部41を介して、使用者端末装置50から装置識別情報及び顧客IDを取得したか否かによって、使用者端末装置50から装置識別情報及び顧客IDを受信したか否かを判定する。情報取得部432は、使用者端末装置50から装置識別情報及び顧客IDを受信した場合(ステップS301:YES)に、処理をステップS302に進める。また、情報取得部432は、使用者端末装置50から装置識別情報及び顧客IDを受信していない場合(ステップS301:NO)に、処理をステップS301に戻す。
ステップS302において、サーバ装置40の変更処理部433は、使用者端末装置50から取得した装置識別情報及び顧客IDと、登録されている装置識別情報及び顧客IDとが一致するか否かを判定する。すなわち、変更処理部433は、使用者端末装置50から取得した装置識別情報及び顧客IDと、登録情報記憶部421が記憶する装置識別情報及び顧客IDとが一致するか否かを判定する。変更処理部433は、これらが一致する場合(ステップS302:YES)に、処理をステップS303に進める。変更処理部433は、これらが一致しない場合(ステップS302:NO)に、処理を終了する。
ステップS303において、変更処理部433は、検証結果を“OK”にして、ロック状態の解除を許可する。変更処理部433は、登録情報記憶部421の判定結果を“NG”から“OK”に変更し、プログラム(パーミッションファイル)のダウンロードを許可する。
次に、変更処理部433は、ノートPC1からプログラムのダウンロード要求があるか否かを判定する(ステップS304)。変更処理部433は、ノートPC1からプログラムのダウンロード要求がある場合(ステップS304:YES)に、処理をステップS305に進める。また、変更処理部433は、ノートPC1からプログラムのダウンロード要求がない場合(ステップS304:NO)に、処理をステップS304に戻す。
ステップS305において、変更処理部433は、プログラム(パーミッションファイル)をノートPC1に送信する。すなわち、変更処理部433は、ダウンロード要求に応じて、装置識別情報及び顧客IDに対応するパーミッションファイル名を登録情報記憶部421から取得し、当該パーミッションファイル名のプログラム(パーミッションファイル)を、パーミッションファイル記憶部422から読み出して、NW通信部41を介して、装置識別情報に対応するノートPC1に送信する。ステップS305の処理後に、変更処理部433は、処理を終了する。
以上説明したように、本実施形態によるサーバ装置40は、OSによる起動を禁止したロック状態で出荷されるノートPC1(情報処理装置)にネットワークNW1を経由して接続可能なサーバ装置40であって、登録情報記憶部421と、情報取得部432と、変更処理部433とを備える。登録情報記憶部421は、ノートPC1を識別する装置識別情報と、ノートPC1を使用する使用者を識別する顧客ID(使用者識別情報)とを対応付けて記憶する。情報取得部432は、ロック状態においてノートPC1の表示部14に表示された二次元コード(表示情報)に含まれる装置識別情報と、顧客IDとを、使用者が使用可能な使用者端末装置50(端末装置)から取得する。変更処理部433は、情報取得部432が使用者端末装置50から取得した装置識別情報及び顧客IDと、登録情報記憶部421が記憶する装置識別情報及び顧客IDとが一致する場合に、装置識別情報に対応するノートPC1を、ロック状態からOSによる起動が可能な通常状態に変更することを許可する。
これにより、本実施形態によるサーバ装置40は、サーバ装置40が、登録された装置識別情報及び顧客IDを用いて、ノートPC1の使用者CS1の正当性を検証するため、出荷前に、使用者CS1ごとに異なるパスワードを設定する必要がない。よって、本実施形態によるサーバ装置40は、ノートPC1(情報処理装置)を出荷する際のセキュリティを向上させることができ、第三者による不正使用を低減することができる。
また、本実施形態によるサーバ装置40は、サーバ装置40による使用者CS1の正当性が検証されるまで、ロック状態であるため、購入者である使用者CS1にノートPC1が届く前に、コンピュータウィルスや監視ソフトなどの不正ソフトを入れられることを防止することができる。
また、本実施形態では、ノートPC1は、ロックフラグFG(フラグ情報)に基づいて、ロック状態になる。変更処理部433は、情報取得部432が使用者端末装置50から取得した装置識別情報及び顧客IDと、登録情報記憶部421が記憶する装置識別情報及び顧客IDとが一致する場合に、ロックフラグFGを、ロック状態を解除して通常状態になるように変更するプログラムを、装置識別情報に対応するノートPC1に送信(ダウンロード)することを許可する。
これにより、本実施形態によるサーバ装置40は、ロックフラグFG(フラグ情報)を利用する簡易な手法により、ノートPC1を、ロック状態から通常状態に適切に変更させることができる。
また、本実施形態による情報処理システム100は、上述したサーバ装置40と、ノートPC1とを備える。
これにより、本実施形態による情報処理システム100は、上述したサーバ装置40と同様の効果を奏し、ノートPC1(情報処理装置)を出荷する際のセキュリティを向上させることができ、第三者による不正使用を低減することができる。
また、本実施形態による情報処理システム100は、ノートPC1が表示した二次元コード(表示情報)に基づいて、装置識別情報を取得し、取得した装置識別情報と、使用者CS1から取得した顧客IDとを、サーバ装置40に送信する使用者端末装置50を備える。すなわち、表示情報は、二次元コードであり、使用者端末装置50は、二次元コードを読み取り、二次元コードに含まれる装置識別情報を取得する。
これにより、本実施形態による情報処理システム100は、ノートPC1の装置識別情報及び顧客IDを、正当な使用者CS1から適切に取得して、サーバ装置40に送信することができる。
また、本実施形態では、ノートPC1は、ロック状態において、装置識別情報を含む二次元コードを表示部14に表示させ、サーバ装置40から取得したプログラムを実行させることで、ロック状態から通常状態に変更するメイン制御部10(制御部)を備える。
これにより、本実施形態による情報処理システム100は、ノートPC1のロック状態と通常状態とを適切に制御することができるとともに、サーバ装置40の検証結果に応じて、ノートPC1を、ロック状態から通常状態に安全に変更することができる。
また、本実施形態によるノートPC1(情報処理装置)は、ネットワークを経由して、サーバ装置40と接続可能であり、ロックフラグFGに基づいて、OSによる起動を禁止したロック状態にされて出荷されるノートPC1であって、メイン制御部10を備える。メイン制御部10は、ロックフラグFGが、ロック状態を示す場合に、ロック状態で自装置を識別する装置識別情報を含む二次元コードを表示部14に表示させ、ロックフラグFGが、OSによる起動が可能な通常状態を示す場合に、OSによる起動を実行する。そして、メイン制御部10は、サーバ装置40が記憶する装置識別情報及び自装置を使用する使用者を識別する顧客IDと、使用者が使用可能な使用者端末装置50が二次元コードに基づいてた検出した装置識別情報及び使用者から取得した顧客IDとが一致する場合に、サーバ装置40から送信が許可されるプログラムを実行させることで、ロック状態から通常状態に変更する。
これにより、本実施形態によるノートPC1は、上述したサーバ装置40及び情報処理システム100と同様の効果を奏し、ノートPC1(情報処理装置)を出荷する際のセキュリティを向上させることができ、第三者による不正使用を低減することができる。
また、本実施形態による情報処理方法は、OSによる起動を禁止したロック状態で出荷されるノートPC1と、ノートPC1を識別する装置識別情報と、ノートPC1を使用する使用者を識別する顧客IDとを対応付けて記憶する登録情報記憶部421を備え、ノートPC1にネットワークを経由して接続可能なサーバ装置40とを備える情報処理システムの情報処理方法であって、表示ステップと、情報取得ステップと、許可ステップと、変更処理ステップとを含む。表示ステップにおいて、ノートPC1が、ロック状態において、自装置に対応する装置識別情報を含む二次元コードを表示部14に表示する。情報取得ステップにおいて、サーバ装置40が、ロック状態においてノートPC1の表示部14に表示された二次元コードに含まれる装置識別情報と、顧客IDとを、使用者が使用可能な使用者端末装置50から取得する。許可ステップにおいて、サーバ装置40が、使用者端末装置50から取得した装置識別情報及び顧客IDと、登録情報記憶部421が記憶する装置識別情報及び顧客IDとが一致する場合に、装置識別情報に対応するノートPC1を、ロック状態からOSによる起動が可能な通常状態に変更することを許可する。変更処理ステップにおいて、ノートPC1が、ロック状態から通常状態に変更することを許可された場合に、ロック状態から通常状態に変更する。
これにより、本実施形態による情報処理方法は、上述したサーバ装置40、情報処理システム100、及びノートPC1と同様の効果を奏し、ノートPC1(情報処理装置)を出荷する際のセキュリティを向上させることができ、第三者による不正使用を低減することができる。
なお、本実施形態による情報処理システム100及び情報処理方法では、ノートPC1に使用者情報が全く保存されていないため、例えば、ノートPC1の盗難などが発生しても、使用者情報漏れの可能性が低く、不正アクセスを防止することができる。
また、本実施形態による情報処理システム100及び情報処理方法では、ブート許可する際にノートPC1とサーバ装置40とのやり取りが必要であるため、ブート許可する度に記録が必ず残される。これにより、本実施形態による情報処理システム100及び情報処理方法は、不正アクセスが発生したか否かについて証明することができる。
[第2の実施形態]
次に、図面を参照して、第2の実施形態による情報処理システム100a及びサーバ装置40aについて説明する。本実施形態では、サーバ装置40aに登録している登録情報をノートPC1を出荷後に無効にすることができる変形例について説明する。
図11は、第2の実施形態による情報処理システム100aの機能構成の一例を示す機能ブロック図である。
なお、本実施形態による情報処理システム100aの構成例を示す概略ブロック図は、サーバ装置40がサーバ装置40aに置き換わり、管理者端末装置60が追加になっている点を除いて、図1に示す情報処理システム100と同一であるため、ここではその説明を省略する。
図11に示すように、情報処理システム100aは、ノートPC1と、サーバ装置40aと、使用者端末装置50と、管理者端末装置60とを備える。
なお、図11において、上述した図3に示す第1の実施形態と同一の構成には、同一の符号を付与してその説明を省略する。
サーバ装置40aは、使用者端末装置50から取得した装置識別情報及び顧客IDが、自装置に登録されているか否かによって、ノートPC1の使用者CS1の正当性を検証する。また、サーバ装置40aは、NW通信部41と、サーバ記憶部42aと、サーバ制御部43aとを備える。
サーバ記憶部42aは、サーバ装置40aが利用する各種情報を記憶する。サーバ記憶部42aは、例えば、登録情報記憶部421aと、パーミッションファイル記憶部422とを備える。
登録情報記憶部421aは、装置識別情報と、顧客IDと、ノートPC1の購入を無効にする否かを示す無効情報とを対応付けて記憶する。登録情報記憶部421aが記憶する登録情報は、ノートPC1の購入が確定し、使用者CS1が確定した後に、登録情報記憶部421aに記憶(登録)される。また、登録情報記憶部421aの無効情報は、後述する管理者端末装置60によって、変更可能である。ここで、図11を参照して、登録情報記憶部421aのデータ例について説明する。
図12は、本実施形態における登録情報記憶部421aのデータ例を示す図である。
図12に示すように、登録情報記憶部421aは、装置識別情報と、顧客IDと、パーミッションファイル名と、検証結果と、無効情報とを対応付けて記憶する。ここで、無効情報は、ノートPC1の購入を無効にする否かを示す情報であり、“有効”又は“無効”が記憶される。無効情報は、ノートPC1の出荷時には、登録情報が有効であることを示す“有効”が記憶される。また、無効情報は、ノートPC1の出荷後に、登録情報を無効にしたい場合に、管理者端末装置60によって、“無効”に変更される。なお、登録情報記憶部421aのその他の情報は、上述した登録情報記憶部421と同様であるため、ここではその説明を省略する。
例えば、図12に示す例では、装置識別情報が“PF-AAAAAA”であるノートPC1は、顧客IDが“CusXXXXXX”の使用者CS1が購入し、パーミッションファイル名が“Permission-AX.efi”であることを示している。また、装置識別情報が“PF-AAAAAA”であるノートPC1に対する検証結果は、正当な使用者CS1が検証されていることを示す“OK”であり、無効情報が“有効”(有効状態)であることを示している。すなわち、装置識別情報が“PF-AAAAAA”の登録情報が有効であることを示している。
また、装置識別情報が“PF-BBBBBB”であるノートPC1は、顧客IDが“CusYYYYYY”の使用者CS1が購入し、パーミッションファイル名が“Permission-BY.efi”であることを示している。また、装置識別情報が“PF-BBBBBB”であるノートPC1に対する検証結果は、正当な使用者CS1が検証されていないことを示す“NG”であり、無効情報が“無効”(無効状態)であることを示している。すなわち、装置識別情報が“PF-BBBBBB”の登録情報が無効であることを示している。
図11の説明に戻り、サーバ制御部43aは、例えば、CPUを含むプロセッサであり、サーバ装置40aを統括的に制御する。サーバ制御部43aは、登録処理部431aと、情報取得部432と、変更処理部433aとを備える。
登録処理部431aは、登録情報記憶部421aへの登録情報(購入情報)の登録処理を実行する。登録処理部431aは、例えば、出荷管理するサーバ装置などからの要求により、ノートPC1を出荷する際に、出荷するノートPC1の装置識別情報と、使用者の顧客IDとを対応付けて、登録情報記憶部421aに記憶させる。
また、登録処理部431aは、当該装置識別情報及び顧客IDに対応した専用のパーミッションファイルを生成し、生成したパーミッションファイルをパーミッションファイル記憶部422に記憶させるとともに、当該パーミッションファイルのファイル名を、登録情報記憶部421aに記憶させる。また、登録処理部431aは、検証結果を初期状態である“NG”として、登録情報記憶部421aに記憶させるとともに、無効情報を初期状態として“有効”として、登録情報記憶部421aに記憶させる。
また、登録処理部431aは、管理者端末装置60からの要求により、登録情報記憶部421aの無効情報を変更する。
変更処理部433aは、情報取得部432が使用者端末装置50から取得した装置識別情報及び顧客IDと、登録情報記憶部421aが記憶する装置識別情報及び顧客IDとが一致し、且つ、無効情報が、ノートPC1の購入を無効にしない情報(“有効”)である場合に、装置識別情報に対応するノートPC1を、ロック状態から通常状態に変更することを許可する。また、変更処理部433aは、登録情報記憶部421aが記憶する無効情報が、ノートPC1の購入を無効にする情報(“無効”)である場合に、ノートPC1を、ロック状態から通常状態に変更することを禁止する。
管理者端末装置60は、例えば、PC(パーソナルコンピュータ)などの端末装置であり、管理者が使用する端末装置である。管理者端末装置60は、ネットワークNW1を経由して、サーバ装置40aと接続可能である。管理者端末装置60は、例えば、ノートPC1を購入したが出荷後に、キャンセルされた場合や、不要になった場合などに、サーバ装置40aに登録している使用者CS1にノートPC1を使用させないために、登録情報記憶部421aが記憶する無効情報を変更する処理を実行する。
次に、図面を参照して、本実施形態による情報処理システム100aの動作について説明する。
図13は、本実施形態による情報処理システム100aの動作の一例を示す図である。
図13において、ステップS401からステップS406までの処理は、図5に示すステップS101からステップS106までの処理と同様であるため、その説明を省略する。
なお、ステップS406において、変更処理部433aは、装置識別情報と顧客IDとの組が、登録されている場合(ステップS406:YES)に、処理をステップS407に進める。また、変更処理部433aは、装置識別情報と顧客IDとの組が、登録されてない場合(ステップS406:NO)に、処理を終了する。
ステップS407において、変更処理部433aは、登録情報が無効状態であるか否かを判定する。変更処理部433aは、登録情報記憶部421aの装置識別情報及び顧客IDに対応する無効情報が無効状態(“無効”)であるか否かを判定する。変更処理部433aは、無効情報が無効状態(“無効”)である場合(ステップS407:YES)に、処理を終了する。また、変更処理部433aは、無効情報が無効状態でない(有効状態である(“無効”))場合(ステップS407:NO)に、処理をステップS408に進める。
続く、ステップS408及びステップS409の処理は、図5に示すステップS107及びステップS108までの処理と同様であるため、その説明を省略する。
次に、図14を参照して、本実施形態によるサーバ装置40aの動作の詳細について説明する。
図14は、本実施形態によるサーバ装置40aの動作の一例を示すフローチャートである。
図14において、ステップS501及びステップS502の処理は、図10に示すステップS301及びステップS302の処理と同様であるため、その説明を省略する。
ステップS503において、変更処理部433aは、検証結果を“OK”に変更する。変更処理部433aは、登録情報記憶部421aの判定結果を“NG”から“OK”に変更する。
次に、変更処理部433aは、登録情報が無効状態であるか否かを判定する(ステップS504)。変更処理部433aは、登録情報記憶部421aの装置識別情報及び顧客IDに対応する無効情報が無効状態(“無効”)であるか否かを判定する。変更処理部433aは、無効情報が無効状態(“無効”)である場合(ステップS504:YES)に、処理を終了する。また、変更処理部433aは、無効情報が無効状態でない(有効状態である(“無効”))場合(ステップS504:NO)に、処理をステップS505に進める。
ステップS505において、変更処理部433aは、ロック状態の解除を許可する。すなわち、変更処理部433aは、プログラム(パーミッションファイル)のダウンロードを許可する。
続く、ステップS506及びステップS507の処理は、図10に示すステップS304及びステップS305の処理と同様であるため、その説明を省略する。
以上説明したように、本実施形態による情報処理システム100aのサーバ装置40aは、登録情報記憶部421aと、変更処理部433aとを備える。登録情報記憶部421aは、装置識別情報と、顧客IDと、ノートPC1の購入を無効にする否かを示す無効情報とを対応付けて記憶する。変更処理部433aは、情報取得部432が使用者端末装置50から取得した装置識別情報及び顧客IDと、登録情報記憶部421が記憶する装置識別情報及び顧客IDとが一致し、且つ、無効情報が、ノートPC1の購入を無効にしない情報である場合に、装置識別情報に対応するノートPC1を、ロック状態から通常状態に変更することを許可する。また、変更処理部433aは、無効情報が、ノートPC1の購入を無効にする情報である場合に、ロック状態から通常状態に変更することを禁止する。
これにより、本実施形態による情報処理システム100a及びサーバ装置40aは、例えば、ノートPC1の購入がキャンセルされた場合などに、サーバ装置40aの登録情報(購入情報)を無効化することができ、出荷後に、購入をキャンセルした使用者CS1による不正使用を防止することができる。
なお、本発明は、上記の各実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で変更可能である。
例えば、上記の各実施形態において、情報処理装置がノートPC1である例を説明したが、これに限定されるものではなく、例えば、タブレット端末装置、デスクトップPCなどの他の情報処理装置であってもよい。
また、上記の各実施形態において、使用者端末装置50が、スマートフォンなどの携帯端末である例を説明したが、これに限定されるものではない。使用者端末装置50は、例えば、二次元コードを取得でき、装置識別情報及び顧客IDをサーバ装置40(40a)に送信可能な端末であれば、例えば、デスクトップPCなどの他の端末装置であってもよい。
また、上記の各実施形態において、使用者識別情報の一例として、顧客IDを用いる例を説明したが、これに限定されるものではなく、例えば、使用者CS1のメールアドレスやサーバ装置40(40a)へのログインIDなどの他の識別情報であってもよい。
また、上記の各実施形態において、サーバ装置40(40a)は、一台の装置として説明したが、これに限定されるものではなく、複数の装置(例えば、複数のサーバ装置)で構成されてもよい。
また、上記の各実施形態において、表示情報(コード画像)の一例として、二次元コードを用い、二次元コードがQRコード(登録商標)である例を説明したが、ごれに限定されるものではなく、例えば、二次元バーコードなどの他の二次元コードを用いてもよい。また、表示情報(コード画像)は、例えば、バーコードなどの一次元コードやOCR(光学的文字認証)可能な文字列などであってもよい。
なお、上述した情報処理システム100(100a)が備える各構成は、内部に、コンピュータシステムを有している。そして、上述した情報処理システム100(100a)が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述した情報処理システム100(100a)が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD-ROM等の非一過性の記録媒体であってもよい。
また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部又は外部に設けられた記録媒体も含まれる。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後に情報処理システム100(100a)が備える各構成で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
また、上述した機能の一部又は全部を、LSI(Large Scale Integration)等の集積回路として実現してもよい。上述した各機能は個別にプロセッサ化してもよいし、一部、又は全部を集積してプロセッサ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、又は汎用プロセッサで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いてもよい。
1 ノートPC
10 メイン制御部
11 CPU
12 メインメモリ
13 ビデオサブシステム
14、53 表示部
21 チップセット
22 BIOSメモリ
23 HDD
24 オーディオシステム
25 WLANカード
26 USBコネクタ
31 エンベデッドコントローラ(EC)
32、52 入力部
33 電源回路
40、40a サーバ装置
41、51 NW通信部
42、42a サーバ記憶部
43、43a サーバ制御部
50 使用者端末装置
54 撮像部
55 端末記憶部
56 端末制御部
60 管理者端末装置
100、100a 情報処理システム
101 BIOS処理部
102 ロック処理部
103 OS起動部
421、421a 登録情報記憶部
422 パーミッションファイル記憶部
431、431a 登録処理部
432 情報取得部
433、433a 変更処理部
CS1 使用者
FG ロックフラグ
NW1 ネットワーク

Claims (9)

  1. OS(Operating System)による起動を禁止したロック状態で出荷される情報処理装置にネットワークを経由して接続可能なサーバ装置であって、
    前記情報処理装置を識別する装置識別情報と、前記情報処理装置を使用する使用者を識別する使用者識別情報とを対応付けて記憶する登録情報記憶部と、
    前記ロック状態において前記情報処理装置の表示部に表示された表示情報に含まれる前記装置識別情報と、前記使用者識別情報とを、前記使用者が使用可能な端末装置から取得する情報取得部と、
    前記情報取得部が前記端末装置から取得した前記装置識別情報及び前記使用者識別情報と、前記登録情報記憶部が記憶する前記装置識別情報及び前記使用者識別情報とが一致する場合に、前記装置識別情報に対応する前記情報処理装置を、前記ロック状態から前記OSによる起動が可能な通常状態に変更することを許可する変更処理部と
    を備えるサーバ装置。
  2. 前記情報処理装置は、フラグ情報に基づいて、前記情報処理装置を前記ロック状態にし、
    前記変更処理部は、前記情報取得部が前記端末装置から取得した前記装置識別情報及び前記使用者識別情報と、前記登録情報記憶部が記憶する前記装置識別情報及び前記使用者識別情報とが一致する場合に、前記フラグ情報を前記ロック状態を解除して前記通常状態になるように変更するプログラムを、前記装置識別情報に対応する前記情報処理装置に送信することを許可する
    請求項1に記載のサーバ装置。
  3. 前記登録情報記憶部は、前記装置識別情報と、前記使用者識別情報と、前記情報処理装置の購入を無効にする否かを示す無効情報とを対応付けて記憶し、
    前記変更処理部は、
    前記情報取得部が前記端末装置から取得した前記装置識別情報及び前記使用者識別情報と、前記登録情報記憶部が記憶する前記装置識別情報及び前記使用者識別情報とが一致し、且つ、前記無効情報が、前記情報処理装置の購入を無効にしない情報である場合に、前記装置識別情報に対応する前記情報処理装置を、前記ロック状態から前記通常状態に変更することを許可し、
    前記無効情報が、前記情報処理装置の購入を無効にする情報である場合に、前記ロック状態から前記通常状態に変更することを禁止する
    請求項1又は請求項2に記載のサーバ装置。
  4. 請求項1から請求項3のいずれか一項に記載のサーバ装置と、
    前記情報処理装置と
    を備える情報処理システム。
  5. 前記情報処理装置が表示した前記表示情報に基づいて、前記装置識別情報を取得し、取得した前記装置識別情報と、前記使用者から取得した前記使用者識別情報とを、前記サーバ装置に送信する前記端末装置を備える
    請求項4に記載の情報処理システム。
  6. 前記表示情報は、二次元コードであり、
    前記端末装置は、前記二次元コードを読み取り、前記二次元コードに含まれる前記装置識別情報を取得する
    請求項5に記載の情報処理システム。
  7. 前記情報処理装置は、
    前記ロック状態において、前記装置識別情報を含む前記表示情報を前記表示部に表示させ、前記サーバ装置から取得したプログラムを実行させることで、前記ロック状態から前記通常状態に変更する制御部を備える
    請求項4から請求項6のいずれか一項に記載の情報処理システム。
  8. ネットワークを経由して、サーバ装置と接続可能であり、フラグ情報に基づいて、OS(Operating System)による起動を禁止したロック状態にされて出荷される情報処理装置であって、
    前記フラグ情報が、前記ロック状態を示す場合に、前記ロック状態で自装置を識別する装置識別情報を含む表示情報を表示部に表示させ、前記フラグ情報が、前記OSによる起動が可能な通常状態を示す場合に、前記OSによる起動を実行する制御部を備え、
    前記制御部は、前記サーバ装置が記憶する前記装置識別情報及び前記自装置を使用する使用者を識別する使用者識別情報と、前記使用者が使用可能な端末装置が前記表示情報に基づいてた検出した前記装置識別情報及び前記使用者から取得した前記使用者識別情報とが一致する場合に、前記サーバ装置から送信が許可されるプログラムを実行させることで、前記ロック状態から前記通常状態に変更する
    情報処理装置。
  9. OS(Operating System)による起動を禁止したロック状態で出荷される情報処理装置と、前記情報処理装置を識別する装置識別情報と、前記情報処理装置を使用する使用者を識別する使用者識別情報とを対応付けて記憶する登録情報記憶部を備え、前記情報処理装置にネットワークを経由して接続可能なサーバ装置とを備える情報処理システムの情報処理方法であって、
    前記情報処理装置が、前記ロック状態において、自装置に対応する前記装置識別情報を含む表示情報を表示部に表示するステップと、
    前記サーバ装置が、前記ロック状態において前記情報処理装置の表示部に表示された前記表示情報に含まれる前記装置識別情報と、前記使用者識別情報とを、前記使用者が使用可能な端末装置から取得するステップと、
    前記サーバ装置が、前記端末装置から取得した前記装置識別情報及び前記使用者識別情報と、前記登録情報記憶部が記憶する前記装置識別情報及び前記使用者識別情報とが一致する場合に、前記装置識別情報に対応する前記情報処理装置を、前記ロック状態から前記OSによる起動が可能な通常状態に変更することを許可するステップと、
    前記情報処理装置が、前記ロック状態から前記通常状態に変更することを許可された場合に、前記ロック状態から前記通常状態に変更するステップと
    を含む情報処理方法。
JP2021089105A 2021-05-27 2021-05-27 サーバ装置、情報処理システム、情報処理装置、及び情報処理方法 Active JP7118212B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021089105A JP7118212B1 (ja) 2021-05-27 2021-05-27 サーバ装置、情報処理システム、情報処理装置、及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021089105A JP7118212B1 (ja) 2021-05-27 2021-05-27 サーバ装置、情報処理システム、情報処理装置、及び情報処理方法

Publications (2)

Publication Number Publication Date
JP7118212B1 true JP7118212B1 (ja) 2022-08-15
JP2022181897A JP2022181897A (ja) 2022-12-08

Family

ID=82847610

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021089105A Active JP7118212B1 (ja) 2021-05-27 2021-05-27 サーバ装置、情報処理システム、情報処理装置、及び情報処理方法

Country Status (1)

Country Link
JP (1) JP7118212B1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004118291A (ja) 2002-09-24 2004-04-15 Hitachi Kokusai Electric Inc ソフトウェア管理システム及び障害管理装置
JP2007323313A (ja) 2006-05-31 2007-12-13 Toshiba Corp 情報処理装置および制御方法
WO2012035628A1 (ja) 2010-09-15 2012-03-22 富士通株式会社 情報処理装置、情報処理装置制御方法、情報処理装置制御プログラム及び情報処理装置制御プログラムを記録したコンピュータ読取可能な記録媒体
CN111552592A (zh) 2020-04-24 2020-08-18 青岛矽昌通信技术有限公司 一种双备份启动方法及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004118291A (ja) 2002-09-24 2004-04-15 Hitachi Kokusai Electric Inc ソフトウェア管理システム及び障害管理装置
JP2007323313A (ja) 2006-05-31 2007-12-13 Toshiba Corp 情報処理装置および制御方法
WO2012035628A1 (ja) 2010-09-15 2012-03-22 富士通株式会社 情報処理装置、情報処理装置制御方法、情報処理装置制御プログラム及び情報処理装置制御プログラムを記録したコンピュータ読取可能な記録媒体
CN111552592A (zh) 2020-04-24 2020-08-18 青岛矽昌通信技术有限公司 一种双备份启动方法及***

Also Published As

Publication number Publication date
JP2022181897A (ja) 2022-12-08

Similar Documents

Publication Publication Date Title
JP5565040B2 (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US8909940B2 (en) Extensible pre-boot authentication
KR101281678B1 (ko) 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
US8341423B2 (en) Machine, machine management apparatus, system, and method, and recording medium
CN102449631B (zh) 用于执行管理操作的***和方法
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
US8341729B2 (en) Hardware access and monitoring control
CN103299311A (zh) 用于可信引导优化的方法和设备
TW200949603A (en) System and method for providing a system management command
EP2483801B1 (en) Method and system for provisioning portable desktops
US20090025067A1 (en) Generic extensible pre-operating system cryptographic infrastructure
US20210243030A1 (en) Systems And Methods To Cryptographically Verify An Identity Of An Information Handling System
JP2011150499A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
US11977640B2 (en) Systems and methods for authenticating the identity of an information handling system
JP4550526B2 (ja) 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
JP7118212B1 (ja) サーバ装置、情報処理システム、情報処理装置、及び情報処理方法
US20070050633A1 (en) Information processing apparatus and method of controlling authentication process
JP4634924B2 (ja) 認証方法、認証プログラム、認証システムおよびメモリカード
JP7412835B1 (ja) 演算処理装置、演算処理システム、演算処理方法、及び演算処理プログラム
US20240160740A1 (en) Information processing system and bios update method
US11843707B2 (en) Systems and methods for authenticating hardware of an information handling system
JP7218413B1 (ja) 情報処理装置、及び制御方法
JP7404205B2 (ja) 半導体装置及びそれを含むシステム
JP5337675B2 (ja) 端末管理システム及び方法
JP5295156B2 (ja) 情報処理装置及びソフトウェアの不正使用防止方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210527

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20211213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220802

R150 Certificate of patent or registration of utility model

Ref document number: 7118212

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350