JP2020510924A - 初期オペレーティングシステム・セットアップ・オプションのリモート管理 - Google Patents

初期オペレーティングシステム・セットアップ・オプションのリモート管理 Download PDF

Info

Publication number
JP2020510924A
JP2020510924A JP2019546802A JP2019546802A JP2020510924A JP 2020510924 A JP2020510924 A JP 2020510924A JP 2019546802 A JP2019546802 A JP 2019546802A JP 2019546802 A JP2019546802 A JP 2019546802A JP 2020510924 A JP2020510924 A JP 2020510924A
Authority
JP
Japan
Prior art keywords
operating system
computing device
initial
options
copy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019546802A
Other languages
English (en)
Other versions
JP7021239B2 (ja
JP2020510924A5 (ja
Inventor
プリー,ナムラタ・シャンカル
バーフダリアン,アンナ
マントリ,シッダールタ
ボスタンジュ,ハッキ・トゥンチ
シェパード,マーク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2020510924A publication Critical patent/JP2020510924A/ja
Publication of JP2020510924A5 publication Critical patent/JP2020510924A5/ja
Application granted granted Critical
Publication of JP7021239B2 publication Critical patent/JP7021239B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • G06F21/126Interacting with the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/065Replication mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

内部コンピュータ・オペレーティング・システム・セットアップ・オプションのリモートの管理が、オペレーティング・システム・セットアップの早期段階の間に初期セットアップ・オプションをコンピューティング・デバイスに提供するシステムおよびメカニズムによって促進される。管理者はプロファイルにおいて、どのように初期セットアップ・オプションが設定されるべきか、また、ライセンス・サーバと通信してオペレーティング・システムのコピーを検証するために、いつオペレーティング・システムがセットアップされているかを定義する。認可され、管理者によってセットアップされる場合に、初期セットアップ・オプションがオペレーティング・システム・セットアップの早期段階でコンピューティング・デバイスに提供される。コンピューティング・デバイスで実行するプロセスは次いで、ソフトウェア・ライセンス・アプリケーション・インタフェースを利用して、オペレーティング・システムのコピーを検証するだけでなく、管理者に事前に指定された手法で初期セットアップ・オプションを設定する。【選択図】図1

Description

[0001] コンピュータのユーザは、彼らのパーソナル・コンピュータのオペレーティング・システムを不均一な(heterogeneous)手法でセットアップするのを望む場合がある。しかしながら、複数の従業員が利用するコンピューティング・デバイスのオペレーティング・システムを均一な(homogeneous)手法でセットアップするときに、当該従業者を有するエンティティによって実質的な利点を実現することができる。例えば、このようなコンピューティング・デバイスのリモート管理、サポート、およびトラブルシューティングは、コンピューティング・デバイスがオペレーティング・システム設定およびオペレーティング・システム上にインストールされるアプリケーションである限り均一である場合に、はるかにシンプル、効率的かつ安価なものとすることができる。従来、そのようなコンピューティング・デバイスの周縁性(marginality)は、ディレクトリ・サービスを使用することを通じて維持されており、ここでは、当該エンティティの従業員によって利用されるコンピューティング・デバイスはディレクトリ・サービスに認証書(credential)を提供し、また、当該証明書に基づいてコンピューティング・デバイスは適切な設定およびアプリケーションを受け取る。例えば、当該エンティティの情報技術(IT)管理者によって事前に均一な手法で確立できている。
[0002] 残念なことに、新規または消去されたコンピューティング・デバイスが当該ディレクトリ・サービスと十分に通信することができないうちに、初期オペレーティング・システム・セットアップ・オプションが確立される必要がある場合もある。例えば、ディレクトリ・サービスとの前述の通信の確立を例えば含む重要な手法でコンピューティング・デバイスを利用することができないうちに、オペレーティング・システムは、エンド・ユーザのライセンス・アグリーメントを受け入れることをユーザに要求する場合がある。別の例として、オペレーティング・システムがコンピューティング・デバイスのディレクトリ・サービスとの通信を促進することができないうちに、オペレーティング・システムは、様々なネットワーク設定、パーソナル・アシスタント設定、または他の同様の初期オペレーティング・システム・セットアップ・オプションをユーザに要求する場合がある。次いで、当該初期オペレーティング・システム・セットアップ・オプションは、通例、エンティティの個々の従業員によって選択され、均一な手法で選択されない場合がある。当該状況を回避するために、IT管理者には、通例、オペレーティング・システムをゼロから再インストールする必要があるという、時間を浪費するプロセスが強いられる。その結果、初期セットアップ・オプションが、エンティティに関連付けられる各コンピューティング・デバイスに対して均一な手法で設定されるのを確実にする。
[0003] 初期コンピュータ・オペレーティング・システム・セットアップ・オプション(例えば、コンピューティング・デバイスのユーザがコンピューティング・デバイスをディレクトリ・サービスと通信可能に結合することを許可されるのよりも前に設定されるセットアップ・オプション)のリモート管理は、オペレーティング・システム・セットアップの早期段階の間に、当該初期セットアップ・オプションをコンピューティング・デバイスに提供するシステムおよびメカニズムによって促進することができる。コンピューティング・デバイスのハードウェアと、コンピューティング・デバイス上にインストールされるオペレーティング・システムのコピーとの両方の識別子を利用することができ、その結果、コンピューティング・デバイスを識別し、また、当該初期セットアップ・オプションをどのように設定すべきかについて定義する目的でそのオーナーシップを主張することができる。次いで、管理者は、複数のコンピューティング・デバイスに関連付けることができるプロファイルにおいて、当該初期セットアップ・オプションをどのように設定すべきかについて定義することができる。オペレーティング・システムがそれらコンピューティング・デバイスのうち1つにセットアップされている場合に、当該オペレーティング・システムはコンピューティング・デバイスのネットワーク性能を利用して、ライセンス・サーバと通信する。その結果、セットアップされているオペレーティング・システムのコピーを検証することができる。認可される場合、また、管理者によってセットアップされる場合に、オペレーティング・システム・セットアップにおける当該早期段階で、初期セットアップ・オプションをコンピューティング・デバイスに提供することができる。次いで、コンピューティング・デバイス上で実行されるプロセスは、ソフトウェア・ライセンス・アプリケーション・プログラム・インタフェースを利用することができ、オペレーティング・システム・セットアップの早期段階でオペレーティング・システムのコピーを検証するのみならず、同一のソフトウェア・ライセンス・アプリケーション・プログラム・インタフェースを使用して、管理者が事前に指定した手法で初期セットアップ・オプションを設定することもできる。初期セットアップ・オプションの一部として、カスタマイズされたディレクトリ・サービスのログイン・ユーザ・インタフェースは、コンピューティング・デバイスのユーザがディレクトリ・サービスにログインできることによって提示することができる。また、コンピューティング・デバイス上にインストールされることになる他のアプリケーションと同様に、カスタマイズされたディレクトリ・サービスのログイン・ユーザ・インタフェースから、追加のオペレーティング・システムのセットアップ・オプションを取得することができる。このようにして、管理者は複数のコンピューティング・デバイスの均一なセットアップを提供することができ、それらのサポートとそのメンテナンスを促進することができる。
[0004] 本摘要は、次の詳細な説明において更に説明する概念の選択を簡略化された形態で導入するために設けられる。本摘要は、特許請求の範囲に記載される主題の主要な特徴または必須の特徴を特定することを意図するのではなく、かつ、特許請求の範囲に記載される主題の範囲を制限するために使用されることを意図するものでもない。
[0005] 追加の特徴および利点は、添付の図面を参照することで進行する以降の詳細な説明から明らかになるであろう。
[0006] 次の詳細な説明は、添付の図面と併せて取り入れると最もよく理解されることになる。
図1は、初期インストール・オプションをコンピューティング・デバイスに割り当てて提供するための例示のシステムのシステム概略図である。 図2は、初期インストール・オプションをコンピューティング・デバイスに割り当てて提供するための別の例示のシステムのシステム概略図である。 図3は、初期インストール・オプションをデバイスに提供することができる例示の一連のステップについてのフロー図である。 図4は、コンピューティング・デバイス上で初期インストール・オプションを設定することができる例示の一連のステップについてのフロー図である。 図5は、例示のコンピューティング・デバイスのブロック図である。
[0012] 次の説明は、初期コンピュータ・オペレーティング・システム・セットアップ・オプション(例えば、コンピューティング・デバイスのユーザがコンピューティング・デバイスをディレクトリ・サービスと通信可能に結合するのが許可されるのよりも前に設定されるもの)のリモート管理に関する。コンピューティング・デバイスのディレクトリ・サービスとの結合およびそれを通じたユーザのログインは従来のメカニズムであり、これにより、オペレーティング・システム・セットアップ・オプションおよび他のアプリケーションがコンピューティング・デバイス上に設定され、またインストールされる。しかしながら、初期コンピュータ・オペレーティング・システム・セットアップ・オプションは、コンピューティング・デバイスのユーザがディレクトリ・サービスにログインするときまでには既に設定されており、つまり、中央の管理者またはリモート管理者のコントロールを超えており、その代わりに通例は、個々のユーザが彼ら自身によって設定されている。
[0013] 当該初期コンピュータ・オペレーティング・システム・セットアップ・オプションにおけるリモート管理は、オペレーティング・システムセットアップの早期段階の間に、当該初期セットアップ・オプションをコンピューティング・デバイスに提供するシステムおよびメカニズムによって促進することができる。コンピューティング・デバイスのハードウェアと、コンピューティング・デバイス上にインストールされているオペレーティング・システムのコピーとの両方の識別子を利用することができ、その結果、コンピューティング・デバイスを識別することができ、また、当該初期セットアップ・オプションをどのように設定するかについて定義する目的でそのオーナーシップを主張することができる。次いで、管理者は、複数のコンピューティング・デバイスと関連付けることができるプロファイルにおいて、当該初期セットアップ・オプションがどのように設定されるかについて定義することができる。オペレーティング・システムがこれらコンピューティング・デバイスのうち1つにセットアップされているときに、当該オペレーティング・システムは、コンピューティング・デバイスのネットワーク性能を利用して、ライセンス・サーバと通信することができる。その結果、セットアップされているオペレーティング・システムのコピーを検証することができる。認可される場合、また、管理者によってセットアップされる場合、オペレーティング・システム・セットアップの当該早期段階において、初期セットアップ・オプションをコンピューティング・デバイスに提供することができる。次いで、コンピューティング・デバイス上で実行するプロセスは、ソフトウェア・ライセンス・アプリケーション・プログラム・インタフェースを利用することができ、オペレーティング・システム・セットアップの当該早期段階においてオペレーティング・システムのコピーを検証するのみならず、同一のソフトウェア・ライセンス・アプリケーション・プログラム・インタフェースを使用して、管理者が事前に指定した手法で初期セットアップ・オプションを設定することもできる。初期セットアップ・オプションの一部として、カスタマイズされたディレクトリ・サービス・ログイン・ユーザ・インタフェースは、コンピューティング・デバイスのユーザがディレクトリ・サービスにログインできることによって提示されることができる。また、追加のオペレーティング・システム・セットアップ・オプションを、コンピューティング・デバイス上にインストールされることになる他のアプリケーションと同様に取得することができる。このようにして、管理者は複数のコンピューティング・デバイスの均一なセットアップを提供することができ、そのサポートとメンテナンスを促進することができる。
[0014] 本明細書で説明する技術は、「初期セットアップ・オプション」を「後続セットアップ・オプション」とは区別して言及している。当業者によって認識されるように、オペレーティング・システムの様々なオプションが、例えば、中央の管理者によって確立された基準に従って自動的に設定することができるメカニズムが既に存在している。当該メカニズムは、ユーザがログインするディレクトリ・サービスに依存し、設定されるオプションは、次いで、ユーザのログイン情報によって識別される特定のユーザに基づいて設定される。したがって、当該既存のメカニズムは、最初にディレクトリ・サービスへのログオンをユーザに許可しないうちに、オペレーティング・システムがユーザに設定を要求するそれらオプションを設定することはできない。本明細書での説明の目的で、「初期セットアップ・オプション」という用語は、ディレクトリ・サービスにログオンするのをユーザに許可するのよりも前に、オペレーティング・システムがユーザに設定を要求するそれらオペレーティング・システム・オプションを意味する。同様に、本明細書で行われる説明の目的で、「後続のセットアップ・オプション」という用語は、ディレクトリ・サービスへのユーザのログインに基づいて提供されるユーザ特有の設定に従って設定されるそれらオペレーティング・システム・オプションを意味する。
[0015] 必須ではないが、以下の説明は、コンピュータ実行可能命令の一般的なコンテキストでなされることになり、プログラム・モジュールのようにコンピューティング・デバイスによって実行されている。より具体的には、本説明は、特に明記しない限り、1つまたは複数のコンピューティング・デバイスまたは周辺機器によって実行されるアクションおよび動作の記号表現を参照する。このように、コンピュータによって実行されると称されることもある当該アクションおよび動作は、構造化された形態でデータを表す電気信号の処理ユニットによる操作が含まれることが理解されるであろう。この操作は、データを変換するか、メモリ内の位置にそれを保持する。このことは、コンピューティング・デバイスまたは周辺機器の動作を、当業者にとってよく理解されている手法で再構成、或いは変更する。データが保持されるデータ構造は、データのフォーマットで定義される特定の属性を有する物理的な位置にある。
[0016] 一般に、プログラム・モジュールには、特定のタスクを実行し、または特定の抽象データ型を実装するようなルーチン、プログラム、オブジェクト、コンポーネント、データ構造等が含まれる。また、当業者にとっては、コンピューティング・デバイスが、従来のパーソナル・コンピュータに限定される必要はなく、ハンド・ヘルド・デバイス、マルチ・プロセッサ・システム、マイクロプロセッサ・ベースまたはプログラム可能コンシューマ・エレクトロニクス、ネットワークPC、ミニコンピュータ、メインフレーム・コンピュータ等を含む他のコンピューティング構成を含むことが認められるであろう。同様に、コンピューティング・デバイスはスタンドアロンのコンピューティング・デバイスに限定する必要はない。何故ならば、このメカニズムは分散コンピューティング環境においても実施され得るからであり、ここでは、タスクは通信ネットワークを通じてリンクされるリモート処理デバイスによって実行される。分散コンピューティング環境では、プログラム・モジュールはローカル・メモリ記憶デバイスとリモート・メモリ記憶デバイスの両方に配置されてもよい。
[0017] 図1を参照すると、例示のシステム100が示されており、次の説明のコンテキストを提供している。図1の例示のシステム100は、コンピューティング・デバイスの製造業者104によって、コンピューティング・デバイス(例えば、例示のコンピューティング・デバイス129)を製造することから開始する。他方、次に行われる説明は、それらが最初に製造されたときの状態と類似または同等の状態への再フォーマット、消去さもなければリストアされているコンピューティング・デバイスにも等しく適用可能である。図1に示されるように、例示のシステム100は、コンピューティング・デバイスの製造業者(例えば、例示の製造業者104)を備えることができる。例示の製造業者104はコンピューティング・デバイス(例えば、例示のコンピューティング・デバイス129)を製造し、矢印124で示すようにエンティティ(例えば、例示のエンティティ101)に提供することができる。
[0018] 当該コンピューティング・デバイスの製造の一部として、例示の製造業者104は、各デバイスのレコードを生成することができる。レコードは、製造された各コンピューティング・デバイスの識別情報を含むことができる。例えば、当該レコードは、破損した(fractured )コンピューティング・デバイスに割り当てられたシリアル番号を含むことができる。別の例では、当該レコードは、プロダクト・キー識別子、または他の同様の識別子を含むことができ、当該コンピューティング・デバイス上にインストールされるソフトウェア(例えば、オペレーティング・システム)または他のアプリケーション・プログラムの特定のコピーを一意に識別することができる。更なる別の例では、当該レコードは、製造されたコンピューティング・デバイスの様々なハードウェア・コンポーネントの識別情報を含むことができる。当該ハードウェア・コンポーネントは、トラステッド・プラットフォーム・モジュール(TPM)、ネットワーキング・ハードウェア(例えば、有線ネットワーク・インタフェース・カードまたは無線ネットワーク・インタフェース・カード)、1つ以上の記憶媒体(例えば、磁気またはソリッドステート・ベースのハードディスク・ドライブの形態)、基本入出力システム(BIOS)を含むメモリ、およびその他の同様のハードウェア・コンポーネントを含むことができる。当該コンポーネントの各々は、様々な形態の識別情報を含むことができる。例えば、TPMは、特定のTPMに一意である承認キー(EK)証明書を格納することができる。別の例では、ネットワーク・インタフェース・カードには、それらインタフェース・カードに一意であるメディア・アクセス制御(MAC)アドレスと関連付けることができる。ハードディスク・ドライブは、それ自体にシリアル番号を関連付けることができ、BIOSは、SMBIOSIDまたは他の同様の識別子と関連付けることができる。例えば、製造業者104によって生成されたコンピューティング・デバイスのコンピュータ・レコードは、そのコンピューティング・デバイスのハードウェア・コンポーネントが有する当該1つまたは複数の識別子を含むことができる。
[0019] 一態様によれば、コンピュータ・レコードは、更に、ハードウェア・コンポーネントの当該1つまたは複数の識別子のハッシュを含むことができる。当業者によって認められるように、コンピューティング・デバイスは、コンピューティング・デバイスの1つまたは複数のハードウェア・コンポーネントと関連付けられる当該ハッシュの値を生成ることを通じて、当業者の用語で「測定」することができる。本明細書で説明する利用可能アイテム・メカニズムである1つの公知のコンピューティング・デバイスの「測定」は、いわゆる「4kハードウェア・ハッシュ」である。
[0020] 前述のコンピュータ・レコードは、標準化されたコンピュータ・ビルド・レコード(CBR)の形態とすることができ、そこに収容される情報は手動で入力することができるか、当該コンピューティング・デバイスの製造の間またはそれに後続する時間の何れかでコンピューティング・デバイスから自動的に取得することができる。より具体的には、当該情報は、様々なハードウェア・コンポーネントおよびそれらに対応する制御システムによって公表される様々なソフトウェア・インタフェースを通じて自動的に取得することができる。つまり、当該情報は、製造業者104によって取得することができるか、または、コンピューティング・デバイスの耐用年数の間いつでも別のエンティティによって取得することができる。しかしながら、例示の目的で、図1の例示のシステム100では、当該コンピュータ・レコードは、矢印121によって示されるように、製造者104によって生成されている例示のコンピュータ・レコード130の形態で示している。
[0021] 一態様によれば、コンピュータ・レコード130は、コンピューティング・デバイスを購入するエンティティ(例えば、例示のエンティティ101)に提供されることができる。次に詳述するように、コンピュータ・ビルド・レコード130からの情報は、製造業者104によって製造されたコンピューティング・デバイスのオペレーティング・システムにおける初期セットアップ・オプションを設定するのを促進することができる。したがって、一態様によれば、当該コンピュータ・レコードは、エンティティ101によって購入され利用されるコンピューティング・デバイスを管理する役割を担う管理者に提供することができる。当該管理者は、図1の例示のシステム100に示される管理者コンピューティング・デバイス(例えば、例示の管理者コンピューティング・デバイス102)を利用することができる。矢印123は、コンピュータ・レコード130の管理者コンピューティング・デバイス102への当該通信を表している。提供されるコンピュータ・レコードには、図1でコンピュータ・レコード132として番号が付されており、これは、元来生成されていたコンピュータ・レコード130とは別個であるが、さもなければ同等または同一物のコピーであることを示す。
[0022] コンピュータ・レコード130の別のコピーは、例示のコピー131の形態であり、初期オペレーティング・システム・セットアップ・オプション(例えば、例示の初期オプション・セットアップ・サーバ107)のリモート管理を促進することができるメカニズムに提供されることができる。単一のコンピューティング・デバイスとして示されているが、初期オプション・セットアップ・サーバ107は、協調して動作する1つまたは複数のサーバ・コンピューティング・デバイスを表すことを意図している。したがって、次に説明され、初期オプション・セットアップ・サーバ107に起因するアクションは、単一のサーバ・コンピューティング・デバイス、協調してアクションを行う複数のサーバ・コンピューティング・デバイス、または本明細書で詳述されるメカニズムについて定義されたサブ・ロールを有するサーバ・コンピューティング・デバイスの1つまたは複数のグループによって実行されてもよい。図1の例示のシステム100に示されるように、コンピュータ・レコード130のコピーは、コピー131の形態であり、矢印122で示されるように、例えば製造業者104によって、当該初期オプション・セットアップ・サーバ107に提供されることができる。レコード131および132のコピーは、ネットワーク通信を通じて、管理者コンピューティング・デバイス102および初期オプション・セットアップ・サーバ107に対し、ネットワーク105を介して互いに通信可能に全てが結合されている管理者コンピューティング・デバイス102、初期オプション・セットアップ・サーバ107、および製造業者104、並びに通信結合113,112,111としてそれぞれ示されている通信結合によって伝達することができる。
[0023] コンピュータ・レコード131を受け取ると、例えば、初期オプション・セットアップ・サーバ107を通信可能に結合することができるデータベース103において、様々な情報のコレクションをレコードから抽出して相互に関連付けることができる。例えば、初期オプション・セットアップ・サーバ107は、ハードウェア・ハッシュ、またはレコード131によって識別されるコンピューティング・デバイスにおけるハードウェアの他の同様の測定値を抽出することができる。別の例では、初期オプション・セットアップ・サーバ107は、プロダクト・キー、またはレコード131によって識別されるコンピューティング・デバイス上にインストールされたオペレーティング・システムのコピーの他の同様の識別子を抽出することができる。次いで、当該抽出された値は、例示のデータベース103内で互いに関連付けることができる。
[0024] 一態様によれば、レコード131から取得される情報に基づいて、永続(durable)デバイス識別子を生成することができる。本明細書で使用される場合「永続デバイス識別子」という用語は、当該コンピューティング・デバイスの1つ以上または複数のハードウェア若しくはソフトウェア・コンポーネントが変更、アップグレードさもなければリプレイスされた場合でも、当該コンピューティング・デバイスを一意に識別するのを継続することができるコンピューティング・デバイスの識別子のことを意味する。当該永続デバイス識別子の生成は、初期オプション・セットアップ・サーバ107によって実行することができ、または、コンピュータ・レコード131を受け取り、そこから、先に識別された他の情報を抽出するサービスとは別個に実行するサービスによって実行することができる。一旦生成されると、当該永続デバイス識別子それ自体は、例示のデータベース103内において、レコード131から抽出された他の情報と関連付けることができる。このような手法で、コンピューティング・デバイスを一意に識別することができる複数のメカニズムは、初期オペレーティング・システム・セットアップ・オプションをリモートで管理する目的で利用することができる。
[0025] 図1に示される例示のシステム100において、例えば初期オプション・セットアップ・サーバ107により、レコード131から情報を抽出することが矢印141によって示されており、このことはまた、永続デバイス識別子の生成を表すことを意味する。一態様によれば、永続デバイス識別子の生成は、例えば例示の矢印142によって示されるように、検証によって、レコード131からの情報の少なくとも一部が検証される場合にのみ実行することができる。例えば、当該検証では、オペレーティング・システムのために提供されるプロダクト・キー識別子が、有効であり、認可され、そして適切に購入された当該オペレーティング・システムのコピーであるのを識別することを確認することができる。当該検証は、データベース103に格納された情報を参照して行うことができる。或いは、他のデータベース(例えばオペレーティング・システムの製造業者によって維持されるデータベース)を参照して行うことができるか、これらの組み合わせでよい。当該態様では、レコード131が有効であると決定される場合、処理は、前述した永続デバイス識別子を生成することに進むことができる。
[0026] 一態様によれば、オペレーティング・システムそれ自体のコピーを検証することに加えて、初期オペレーティング・システム・セットアップ・オプションをリモートで管理する機能がアクティブ化されているかについて決定するために、追加の検証を実行することができる。例えば、当該機能は、オペレーティング・システムそれ自体とは独立してアクティブ化することができるプレミアム製品とすることができる。当該例では、追加の検証は、レコード131に対応するコンピューティング・デバイス上にインストールされるオペレーティング・システムのコピーは、リモート管理者によって事前に選択されたオプションに従って、初期セットアップ・オプションについて自動化された設定を実行するために適切に認可されているかについて決定することができる。当該追加の検証が実行される場合、一態様によれば、オペレーティング・システムのコピーの有効性についての検証と、本明細書で説明する機能が適切に認可されていることの追加の検証との両方が成功した場合にのみ、永続デバイス識別子の生成を進めることができる。
[0027] 先に示したように、コンピュータ・レコード(例えば、例示のレコード131)からの様々な情報を抽出することができ、また、相互に関連付けられる手法(例えば、例示のデータベース103)で格納することができる。当該フォーマットでの当該情報の記憶は、図1の例示のシステム100では矢印143で示される。
[0028] 引き続き、管理者(例えば、管理者コンピューティング・デバイス102を利用する管理者)は、当該管理者が受け取ったコンピュータ・レコード132からの情報を利用して、当該コンピューティング・デバイス上での初期セットアップ・オプションについて自動化された設定をリモートで管理する目的で、製造されたコンピューティング・デバイスのオーナーシップを主張することができる。一態様によれば、管理者は、通信151によって示されるように、当該管理者が受け取ったコンピュータ・レコードを初期オプション・セットアップ・サーバ107に提供することができる。図1の例示のシステム100において、管理者によって提供されるレコード133は、管理者によって受け取られるレコード132とは異なる符号が付されており、同等であるコピーか或いは複製コピーでもよいことを示している。
[0029] 一態様によれば、管理者からレコード133を受け取ると、初期オプション・セットアップ・サーバ107は、当該レコード133に対応するコンピューティング・デバイスのオーナーシップを、当該レコード133の受け取り元の管理者に割り当てることができる。図1に示される対応の矢印161によって示されるように、当該アクションは、例示のデータベース103内に格納された情報への参照を伴うことができる。例えば、初期オプション・セットアップ・サーバ107は、レコード133からの情報を、データベース103に既に格納されている情報と比較することができる。当該比較される情報は、レコード133が対応する、コンピューティング・デバイスのハードウェアを識別する情報(例えば、前述のハードウェア識別子の1つ以上、または前述のハードウェア・ハッシュ等)を含むことができる。更に、レコード133が対応する、コンピューティング・デバイスのソフトウェアを識別する情報(例えば、オペレーティング・システムのプロダクト・キー、またはそのコンピューティング・デバイスにインストールされるオペレーティング・システムのコピーの他の同様の識別子等)を含むことができる。当該比較は、複数の識別子、つまり、ハードウェア識別子とオペレーティング・システムの識別子との両方に基づくことができる。これが理由で、管理者は、新規に製造されたコンピューティング・デバイスまたは新規に再初期化されたコンピューティング・デバイスと、セットアップ・プロセスにおける更に早期の時点(単一の識別子のみが利用されている場合には同一の信頼性の測定では可能ではなかったセットアップ・プロセスが実際に開始された前でも)とを識別することができる。
[0030] 初期オプション・セットアップ・サーバ107は、情報がデータベース103に格納されるものの中から、どのコンピューティング・デバイスが、管理者が提供するレコード133によって識別されるかについて決定すると、初期オプション・セットアップ・サーバ107は、当該デバイスのオーナーシップをその管理者に割り当てることができる。割り当ては、例えば、データベース103内において、当該コンピューティング・デバイスの情報を識別する他のリンクされた情報を含め、また、当該情報を、管理者を識別する情報と関連付けることによる。引き続き、一態様によれば、レコード131を受信すると永続デバイス識別子を生成するのではなく、初期オプション・セットアップ・サーバ107は、管理者からレコード133を受け取ると当該永続デバイス識別子の生成をトリガすることができる。より具体的には、レコード131を受け取ると、初期オプション設定サーバ107は、前述したようにレコード131からなおも情報を抽出し、また先に詳述したようにデータベース103内で当該情報を相互に関連付ける。しかしながら、前述の検証は、管理者からレコード133を受け取るまで遅延させることができる。より具体的には、レコード133を受信し、レコード133によって識別されるデータベース103内の情報の関連するコレクションを決定すると、初期オプション・セットアップ・サーバ107は、その時点で、前述した検証を実行することができる。前述のように、当該検証には、レコード133内において、オペレーティング・システム識別子(例えば、オペレーティング・システムのプロダクト・キー)によって一意に識別されるオペレーティング・システムのコピーが、実際には有効であり、認可され、そして適切に購入されたオペレーティング・システムのコピーであるのを決定することを含むことができる。前述のように、当該検証には、オペレーティング・システム識別子によって一意に識別されるオペレーティング・システムのコピーが、初期セットアップ・オプションのリモートの管理を許可するように認可されるのを決定することを含むことができる。現在説明される当該態様によれば、当該検証により、オペレーティング・システムのコピーが初期セットアップ・オプションのリモートの管理を許可するのが認可されることが決定された場合にのみ、前述の永続デバイス識別子を生成することができる。
[0031] 初期セットアップ・オプションをリモートで管理するために、管理者は、一実施形態によれば、当該オプションがどのように設定されるべきかについて定義するプロファイルを作成することができる。例えば、管理者は、コンピューティング・デバイス上のオペレーティング・システムのセットアップの一部として、エンド・ユーザ・ライセンス・アグリーメントを個々のユーザに提示する必要がないことを指定することができる。当該オプションは、例えば、エンティティ101が全体として契約関係を既に締結している結果、エンド・ユーザ・ライセンス・アグリーメントが冗長になることになる場合、さもなければ混乱や遅延を更に招くことになる場合に、役立つものとすることができる。別の例では、管理者は、ローカルな管理者が許可されないことを指定することができる。より正確には、管理者は、コンピューティング・デバイスのローカルな管理を許可するために、オペレーティング・システムによって提供されるオプションが非アクティブ化されることを指定することができる。更なる別の例では、管理者は、確立されたオペレーティング・システムのデフォルト設定を変更することができ、オペレーティング・システム・セットアップ・プロセスを通じてより簡潔さをユーザに提供することができる。当該デフォルト設定は、デフォルトの手法でセットアップされるのに最小限のユーザ入力を求めるので、しばしば「エクスプレス設定」と称される。
[0032] 当該設定を含むプロファイルが一旦作成され、図1の矢印161で視覚的に表されると、初期オプション・セットアップ・サーバ107は、管理者によって、オーナーシップが管理者に割り当てられている1つ以上のコンピューティング・デバイスにプロファイルを割り当てることを可能にする。例えば、特定のコンピューティング・デバイス(例えば、レコード133によって識別されるコンピューティング・デバイス)に関する、データベース103に格納される情報のコレクションは、更に、特定のプロファイルへのポインタを含むように更新することができる。管理者がデータベース103内で当該コンピューティング・デバイスに関連付けられる限りにおいて、管理者は、コンピューティング・デバイスに関連付けられたプロファイルを変更することを許可されることができる。一態様によれば、個々のコンピューティング・デバイスのそれぞれは一意のプロファイルを有することができる一方、別の態様によれば、単一のプロファイルを複数のコンピューティング・デバイス(例えば、エンティティ101において定義された従業員のグループによって利用されている全てのコンピューティング・デバイス)に同時に割り当てることができる。図1に示される例示のシステム100内において、デバイスへのプロファイルの割り当ては、例えば、データベース103内で当該コンピューティング・デバイスに関連付けられたレコード内の当該プロファイルへのポインタを格納することによって、矢印162で示される。
[0033] 図2を参照する。図2に示される例示のシステム200は、初期コンピュータ・オペレーティング・システム・セットアップ・オプションのリモートの管理を完了することができる例示の一連のアクションおよび通信を示している。より具体的には、コンピューティング・デバイス(例えば、図1について先に参照され示された例示のシステム100を示す例示のコンピューティング・デバイス129)がユーザによって最初に電源が投入されたとき、例えば、コンピューティング・デバイスが製造された後、または消去されて出荷時当初の状態にリストアされた後に、コンピューティング・デバイス129とネットワーク105との間の通信接続201を確立することができる。当該通信接続を通じて、コンピューティング・デバイス129のオペレーティング・システムは、1つまたは複数のサーバ・コンピューティング・デバイスと通信することができ、その結果、コンピューティング・デバイス129上にセットアップされているオペレーティング・システムのコピーを検証することができる。通例は、当該検証は、セットアップ・プロセスの非常に早期の段階で行うことができる。何故ならば、ユーザが当該オペレーティング・システムを介して重大なアクセスを可能とするのよりも前に、オペレーティング・システムのコピーが違法に取得されまたは盗まれたことを検出することは有利であり得るからである。したがって、ユーザはしばしば、ネットワーキング情報を提供するように要求される。このことは、コンピューティング・デバイス上にセットアップされているオペレーティング・システムの最初のオプションのうちの1つとして、しばしば、ユーザが言語およびキーボード配列を認識した直後であって、他の任意のオプションが設定されるのよりも前に、ネットワーク通信201を確立する目的で行われる。
[0034] 一態様によれば、セットアップされているオペレーティング・システムのコピーを検証する目的で、通信(例えば、例示の通信211)は、デバイスおよびオペレーティング・システムを識別する情報を、サーバ・コンピューティング・デバイスに提供することができる。このような通信には、前述のように、オペレーティング・システムのコピーの識別情報(例えば、プロダクト・キー)と、コンピューティング・デバイス129のハードウェアを識別する情報(例えば、ハードウェア・ハッシュ)またはコンピューティング・デバイス129の個別のハードウェア・コンポーネントの識別子と、の両方を含めることができる。当該情報を受け取ると、サーバ・コンピューティング・デバイス(例えば、初期オプション設定サーバ107)は、提供された情報(例えば、プロダクト・キー)によって識別されるオペレーティング・システムのコピーを検証することができる。加えて、更なる検証を行うことで、オペレーティング・システムのコピーが初期セットアップ・オプションのリモートの管理を可能にするよう認可されるかについて決定することができる。当該検証は、図2において矢印212によって視覚的に示されている。矢印212は、データベース103に格納された情報を参照することができる。情報は、オペレーティング・システムの作成者によって提供されることができている情報を含む。代替として、図2には明示的に示されていないものの、当該検証は、例えばオペレーティング・システムの作成者によって維持されているデータベースを含む他のデータベースを参照することができる。
[0035] 検証により、識別されたオペレーティング・システムのコピーが有効なコピーであることが決定された場合に、ライセンス(例えば、例示のライセンス221)を生成し、ライセンス222のコピーとして、通信215によって示されるようにコンピューティング・デバイス129に提供することができる。前と同様に、ライセンス222には異なる番号が割り当てられ、同等または同一のコピーであっても、それがライセンス221のコピーであることを示す。コンピューティング・デバイス129上でセットアップされているオペレーティング・システムのコピーが初期セットアップ・オプションのリモートの管理が認可されていることが検証によって更に決定される場合に、矢印213によって視覚的に示される更なる検査を実行することができる。その結果、当該初期セットアップ・オプションが、例えば、データベース103内のコンピューティング・デバイス129と関連付けられたプロファイルの特定の識別を通じて、管理者によって事前に指定されているかについて決定することができる。
[0036] 当該初期セットアップ・オプションがプロファイルにおいて指定されている場合には、初期オプション・セットアップ・サーバ107は、矢印214によって示されるように、ライセンス221の生成の一部として、ライセンス・データ221の初期セットアップ・オプション用に、当該プロファイルにおいて指定された設定を含めることができる。当該ライセンス・データ222を受け取ると、コンピューティング・デバイス129は、矢印231で示されるように、受け取ったオペレーティング・システム・ライセンス・データ222において指定された設定にしたがい、初期セットアップ・オプションを設定することができる。例えば、コンピューティング・デバイス129上で実行されるプロセスは、コンピューティング・デバイス129上にインストールされたオペレーティング・システムを検証し、ソフトウェア・ライセンス・アプリケーション・プログラム・インタフェースの使用を通じて行うことができる。当該ソフトウェア・ライセンス・アプリケーション・プログラム・インタフェースには、ライセンス・データにしたがって、ライセンス情報を取得し、ライセンス情報の特徴(aspect)を格納し、ソフトウェア・アプリケーション・プログラムまたはオペレーティング・システムそれ自体を変更するコンピュータ実行可能命令にアクセスするプログラム・インタフェースを含めることができる。それ故、一態様によれば、パラメータ、変数、および他の同様の情報を設定するために、当該ソフトウェア・ライセンス・アプリケーション・プログラム・インタフェースを利用することができて、管理者によって事前に指定された初期セットアップ・オプションを実装することができる。例えば、当該ソフトウェア・ライセンス・アプリケーション・プログラム・インタフェースを使用して、変数を設定することができ、エンド・ユーザ・ライセンス・アグリーメントが既に受け入れられていてユーザに提示する必要がないことを指定することができる。別の例では、当該ソフトウェア・ライセンス・アプリケーション・プログラム・インタフェースを使用して、コンピューティング・デバイスのローカルな管理が許可されるか否かについて定義する変数は、当該ローカルの管理の不許可に見合った値に設定することができる。更なる別の例では、オペレーティング・システムのエクスプレス設定に関連付けられた1つまたは複数の変数を変更して、管理者によって以前に選択され、ライセンス・データ222内でカプセル化された設定に適合させることができる。管理者が以前に指示されたように、当該初期セットアップ・オプションが一旦設定されていると、コンピューティング・デバイス129のユーザには、ログイン画面または他の同様のインタフェースを提供することができる。これを通じて、ユーザは、ディレクトリ・サービスにログインすることができ、また、コンピューティング・デバイスの更なるセットアップを従前の方法で続行することができる。
[0037] 図3を参照する。図3に示されるフロー図300は、初期コンピュータ・オペレーティング・システム・セットアップ・オプションのリモート管理を促進させる1つまたは複数のサーバ・コンピューティング・デバイスによって実行することができる例示の一連のステップを示している。最初に、ステップ310において、例えばコンピューティング・デバイスの製造業者から、デバイス情報を受け取ることができる。前述のように、当該デバイス情報には、当該コンピューティング・デバイスのハードウェア面の識別情報と、コンピューティング・デバイスにインストールされたソフトウェア(例えば、コンピューティング・デバイス上にインストールされたオペレーティング・システムのコピー)の識別情報との両方を含むことができる。ステップ315において、コンピューティング・デバイス上にインストールされたオペレーティング・システムのコピーが有効であるかについて決定するために、検証を実行することができる。当該検証がステップ315で失敗した場合は、図3に示されるように、関連の処理はステップ365で終了することができる。逆に、ステップ315において、コンピューティング・デバイス上にインストールされたオペレーティング・システムにおけるオペレーティング・システム・コピーが有効であると判断された場合には、処理はステップ320に進むことができる。その時点で、ステップ310で受け取ったレコードから様々な測定または他の識別子を抽出することができると共に、相互に関連付けることができる。また、先に詳述したように、永続デバイス識別子を生成することができ、また、当該抽出された情報と関連付けることもできる。
[0038] ステップ325において、初期セットアップ・オプションをリモートで管理する目的で、コンピュータ・レコードの当該管理者に提供されているようなハードウェア識別情報およびソフトウェア定義情報を含む情報を提供することにより、管理者はデバイスのオーナーシップを主張することを試行することができる。ステップ325で管理者から当該情報を受け取ると、続いて、ステップ330において、ステップ325で管理者から受け取った情報によって識別されるように、コンピューティング・デバイス上にインストールされたオペレーティング・システムのコピーについて、オプションの初期セットにおけるリモートの管理が許可されるか、または認可されるかにを決定することを、検証によって実行されることができる。ステップ330で検証が失敗した場合は、関連の処理は、再びステップ365で終了することができる。逆に、ステップ330での検証が成功した場合、処理はステップ335に進み、初期インストール・オプションについての設定を管理者から受け取ることができる。引き続き、ステップ340において、コンピューティング・デバイスについて以前に関連付けられたハードウェア識別子およびソフトウェア識別子を含む態様の間で、前述の永続デバイス識別子の、ステップ335で受け取った初期インストール・オプションについての設定への関連付けを生成することができる。
[0039] ステップ345において、コンピューティング・デバイス上のオペレーティング・システムのセットアップの一部として識別情報を受け取ることができ、その結果、例えばコンピューティング・デバイス上にインストールされたオペレーティング・システムのコピーを検証してライセンスを取得することができる。オペレーティング・システムのコピーの検証の一部として、ステップ345でコンピューティング・デバイスから受け取った情報に基づいて、例えばステップ350において、オペレーティング・システムのコピーによって初期セットアップ・オプションのリモートの管理を可能にするように認可されるかについて、また、当該初期セットアップ・オプションが実際に設定されているかについて、検査を実行することができる。ステップ350において、当該リモート管理が認可されていないこと、或いは当該初期セットアップ・オプションが設定されていないことが決定される場合に、処理はステップ360に進むことができる。そして、オペレーティング・システムのライセンスをデバイスに提供することができる。次いで、関連の処理はステップ365で終了することができる。逆に、ステップ350で、初期セットアップ・オプションが送られている点でリモートの管理が認可されていると決定される場合は、処理はステップ355に進むことができる。そして、オペレーティング・システムのライセンスだけでなく、管理者が事前に指定した初期セットアップ・オプションの設定も含んだオペレーティング・システム・ライセンス情報を生成することができる。ステップ355において、当該ライセンシング・パッケージはコンピューティング・デバイスに提供することができ、次いで、関連の処理はステップ365で終了することができる。
[0040] 図4を参照する。図4に示される例示のフロー図400は、初期セットアップ・オプションをリモートで管理することができ、また、ユーザがそれらを手動で設定する必要がなく自動的に設定することができる例示の一連のステップを示している。最初に、ステップ410において、コンピューティング・デバイス(例えば、製造後に最初に電源が投入されるコンピューティング・デバイス、または消去され製造時の状態にリストアされた後に電源が投入されているコンピューティング・デバイス)上のオペレーティング・システムの初期セットアップの一部として、ユーザは、特定のオプションを設定することを促進されることができる。特定のオプションは、ユーザとの重要な対話をすることをコンピューティング・デバイスに要求することができる。対話は、例えば、人間のどの言語をコンピューティング・デバイスがそのユーザ・インタフェースで利用すべきか、コンピューティング・デバイスがセットアップされている地理的領域、および、どのキーボード・オプションがコンピューティング・デバイスに通信可能に結合されたキーボードを通じてユーザ入力の受け取りを定義することになるかを含む。引き続き、ステップ420において、コンピューティング・デバイスはネットワークに通信可能に結合することができ、その結果、例えば、コンピューティング・デバイスによってオペレーティング・システムのライセンスを取得するのを可能にする。ステップ430において、コンピューティング・デバイスと、セットアップされているオペレーティング・システムとに関する情報を、当該ライセンスを受け取るための要求の一部として提供することができる。前述のように、当該情報は、オペレーティング・システムのコピーを識別する情報(例えば、プロダクト・キー)と、コンピューティング・デバイスのハードウェアを識別する情報(例えば、ハードウェア・ハッシュ、またはコンピューティング・デバイスの個々のハードウェア・コンポーネントの識別子)とを含むことができる。
[0041] 引き続き、ステップ440において、ステップ430からの要求に応じて、コンピューティング・デバイス上でセットアップされているオペレーティング・システムのコピーのライセンスを含むライセンス・パッケージを受け取ることができる。一態様によれば、ステップ440で受け取ったライセンス・データは、初期セットアップ・オプションのために事前に選択された設定を含むことができる。ステップ450において、当該初期セットアップ・オプションをコンピューティング・デバイス上で設定することができる。先に詳述したように、一態様によれば、ソフトウェア・ライセンス・アプリケーション・プログラム・インタフェースは、図4の例示のフロー・チャート400のステップを実行するコンピュータ実行可能命令によってアクセスすることができる。また、当該ソフトウェア・ライセンス・アプリケーション・プログラム・インタフェースを通じて、変数、パラメータ、または他の同様のデータ構造は、それらの値を変更または初期化することができ、その結果、ステップ440で受け取ったライセンス・パッケージによって指定された手法で初期セットアップ・オプションを確立することができる。
[0042] 次いで、コンピューティング・デバイスのセットアップは、ステップ460に続き、ここでは、ユーザにはインタフェースを提供することができ、インタフェースを通じて、ユーザはディレクトリ・サービスにログインすることができる。一態様によれば、当該インタフェースは、ステップ440においてライセンスを受け取ったデータの一部として指定されている初期セットアップ・オプションの1つとすることができている。つまり、例えば、エンティティの管理者は、エンティティに特有のログイン・ページ(例えば、エンティティ名、ロゴ、配色、または他の同様の視覚的な付属品を含んだログイン・ページ)を提示することを選択することができる。ステップ470において、ユーザは、当該ログイン・ページを介して、ディレクトリ・サービスに対し、認証された手法でユーザ証明書を提供すると共に、自分自身を識別することができる。次いで、ステップ480において、ディレクトリ・サービスから追加のインストールまたはセットアップ・オプションを受け取ることができ、また、ステップ490においてコンピューティング・デバイスをセットアップすることができる。より詳細には、当業者によって理解されるように、当該ディレクトリ・サービスは、コンピューティング・デバイス上の様々なオプションおよび設定をリモートで管理することができる従来型のメカニズムを提供する。また、1つ以上のソフトウェア・アプリケーション・パッケージをコンピューティング・デバイス上にリモートでインストールできる。その結果、例えば、管理者によってサポートされているコンピューティング・デバイス間、つまり、管理者がコンピューティング・デバイスを管理しているエンティティに関連付けられるコンピューティング・デバイス間において均一性を提供することができる。しかしながら、図4の例示のフロー図400から理解できるように、特定のオプションがオペレーティング・システムによって要求されることができ、当該ディレクトリ・サービスへのユーザのログインよりも前に設定することができるが、本明細書に説明されるメカニズムのために、当該オプションはリモートで管理されることができなかった。何故ならば、ディレクトリ・サービスとの最初の通信が確立された時点では既に設定されているからである。したがって、本明細書で説明されるメカニズムは、オペレーティング・システムの初期セットアップ・オプション、つまり、ディレクトリ・サイン・インまたは他の類似の通信結合よりも前に送られるそれらオプションのリモートの管理を提供する。
[0043] 図5を参照すると、前述したメカニズムおよびアクションの一部または全部を実行することができる例示のコンピューティング・デバイス500が示されている。例示のコンピューティング・デバイス500は、これらに限定されないが、1つまたは複数の中央処理ユニット(CPU)520と、システム・メモリ530と、システム・メモリを含む様々なシステム・コンポーネントを処理装置520に結合するシステム・バス521と、を含むことができる。システム・バス521は、メモリ・バスまたはメモリ・コントローラと、周辺機器バスと、様々なバス・アーキテクチャの何れかを使用するローカル・バスと、を含む幾らかの種別のバス構造の何れとしてもよい。コンピューティング・デバイス500は、任意で、グラフィクス・ハードウェアを含むことができる。グラフィック・ハードウェアは、これらに限定されないが、グラフィック・ハードウェア・インタフェース570と、ディスプレイ・デバイス571とを含むことができる。ディスプレイ・デバイス571は、タッチ・ベースのユーザ入力を受け取ることができるディスプレイ・デバイス(例えば、タッチ感応型またはマルチ・タッチ対応のディスプレイ・デバイス)を含むことができる。特定の物理的実装にしたがい、CPU520、システム・メモリ530、およびコンピューティング・デバイス500の他のコンポーネントのうちの1つまたは複数を、単一チップのように物理的に同一場所に配置することができる。このような場合は、システム・バス521の一部または全部は、単一チップ構造内のシリコン経路にすぎず、図5の図示は、説明のための表記上の便宜にすぎないものである。
[0044] コンピューティング・デバイス500はまた、通例はコンピュータ可読媒体を含み、コンピューティング・デバイス500によってアクセス可能な任意の利用可能媒体を含むことができる。また、揮発性および不揮発性の媒体並びにリムーバブルおよび非リムーバブルな媒体の両方を含む。一例では、これに限定されないが、コンピュータ可読媒体は、コンピュータ記憶媒体および通信媒体を含んでもよい。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラム・モジュールまたは他のデータ等のようなコンテンツの記憶のための任意の方法または技術で実装された媒体を含む。コンピュータ記憶媒体には、これらに限定されないが、RAM、ROM、EEPROM、フラッシュ・メモリ若しくは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)若しくは他の光ディスク・ストレージ、磁気カセット、磁気テープ、磁気ディスク・ストレージ若しくは他の磁気記憶デバイス、または所望のコンテンツを格納するのに使用することができると共にコンピューティング・デバイス500がアクセスすることができる他の媒体を含む。しかしながら、コンピュータの記憶媒体には通信媒体は含まれない。通信媒体は、通例、コンピュータ可読命令、データ構造、プログラム・モジュール、または搬送波若しくは他のトランスポート・メカニズムのような変調データ信号内の他のデータを具体化し、如何なるコンテンツ配信媒体をも含む。一例では、これに限定されないが、通信媒体には、有線ネットワークまたはダイレクト有線接続のような有線媒体と、音響、RF、赤外線および他の無線媒体のような無線媒体とが含まれる。上記の如何なる組み合わせがまた、コンピュータ可読媒体の範囲内に含まれるべきである。
[0045] システム・メモリ530は、リード・オンリ・メモリ(ROM)531およびランダム・アクセス・メモリ(RAM)532のような揮発性および/または不揮発性メモリの形態のコンピュータ記憶媒体を含む。基本入出力システム533(BIOS)は、スタートアップの間のように、コンピューティング・デバイス500内のエレメント間でコンテンツを転送するのを支援する基本ルーチンを含み、通例はROM531に格納される。RAM532は、通例、処理ユニット520によって、即座にアクセス可能な、および/または現在操作されているデータおよび/またはプログラム・モジュールを収容する。一例では、これに限定されないが、図5は、オペレーティング・システム534、他のプログラム・モジュール535、およびプログラム・データ536を示す。
[0046] コンピューティング・デバイス500はまた、他のリムーバブル/非リムーバブル、揮発性/不揮発性のコンピュータ記憶媒体も含んでもよい。一例にすぎないが、図5は、非リムーバブルで不揮発性の磁気媒体から読み取りまたは当該磁気媒体に書き込みを行うハードディスク・ドライブ541を示す。例示のコンピューティング・デバイスで使用することができる他のリムーバブル/非リムーバブル、揮発性/不揮発性のコンピュータ記憶媒体には、これらに限定されないが、磁気テープ・カセット、フラッシュ・メモリ・カード、デジタル多用途ディスク、デジタル・ビデオ・テープ、ソリッド・ステートRAM、ソリッド・ステートROM、および先に定義し説明した他のコンピュータ記憶媒体を含む。ハードディスク・ドライブ541は、通例、インタフェース540のような不揮発性メモリ・インタフェースを通じてシステム・バス521に接続される。
[0047] 前述の図5に示したドライブおよびそれらに関連するコンピュータ記憶媒体は、コンピューティングデバイス500のために、コンピュータ可読命令、データ構造、プログラム・モジュール、およびの他のデータのストレージを提供する。図5では、例えば、ハードディスク・ドライブ541は、オペレーティング・システム544、他のプログラム・モジュール545、およびプログラム・データ546を格納するものとして示されている。なお、これらコンポーネントは、オペレーティング・システム534、他のプログラム・モジュール535、およびプログラム・データ636と同一のもの、またはこれらとは異なるものの何れかとできることに留意すべきである。オペレーティング・システム544、他のプログラム・モジュール545、およびプログラム・データ546には、少なくとも、それらが異なるコピーであることを示すために異なる符号が付されている。
[0048] コンピューティング・デバイス500は、1つまたは複数のリモート・コンピュータへの論理接続を使用して、ネットワーク化された環境で動作してもよい。コンピューティング・デバイス500は、ネットワーク・インタフェースまたはアダプタ560を通じて、一般ネットワーク接続561に繋がっているものとして示され、ネットワーク・インタフェースまたはアダプタ560は、今度はシステム・バス521に接続される。ネットワーク化された環境では、コンピューティング・デバイス500またはその一部若しくは周辺機器に関連して示されるプログラム・モジュールは、一般ネットワーク接続561を通じてコンピューティング・デバイス500に通信可能に結合される1つまたは複数の他のコンピューティング・デバイスが有するメモリに格納されてもよい。図示されるネットワーク接続は例示のものであり、コンピューティング・デバイス間の通信リンクを確立するために他の手段が使用されてもよいことが認められて然るべきである。
[0049] 単一の物理デバイスとして説明されているが、例示のコンピューティング・デバイス500は仮想コンピューティング・デバイスとすることができる。その場合は、CPU520、システム・メモリ530、ネットワーク・インタフェース560、および他の同様のコンポーネントのような前述の物理コンポーネントの機能は、コンピュータ実行可能命令によって提供することができる。当該コンピュータ実行可能命令は、単一の物理コンピューティング・デバイス上で実行することができる。或いは、複数の物理コンピューティング・デバイスをわたって分散することができる。これには、動的な手法で複数の物理コンピューティング・デバイスにわたり分散することが含まれ、その結果、当該コンピュータ実行可能命令をホストする特定の物理コンピューティング・デバイスは、ニーズおよび可能性に応じて時間と共に動的に変更することができる。例示のコンピューティング・デバイス500が仮想化されたデバイスである状況では、当該仮想化されたコンピューティング・デバイスをホストする基礎(underlying)物理コンピューティング・デバイスは、それ自体で、前述したものと類似の物理コンポーネントを含むことができ、同様の手法で動作することができる。更に、仮想コンピューティング・デバイスは、別の仮想コンピューティング・デバイスのコンストラクト内で実行する1つの仮想コンピューティング・デバイスを用いて、複数のレイヤーで使用することができる。それ故、本明細書で使用される「コンピューティング・デバイス」という用語は、物理コンピューティング・デバイスまたは仮想コンピューティング環境の何れかを意味し、仮想コンピューティング・デバイスを含む。その内部では、コンピュータ実行可能命令は、物理コンピューティング・デバイスによる実行と整合した手法で実行することができる。同様に、本明細書で使用されるコンピューティング・デバイスの物理コンポーネントに関する用語は、同一または均等の機能を実行する物理コンポーネントまたはそれが仮想化されたものの何れかを意味する。
[0050] 前述の説明には、第1の例として、コンピューティング・デバイスが含まれ、1つ以上の処理ユニットと、ネットワーク・インタフェースと、グラフィクス・ハードウェア・インタフェースと、コンピュータ実行可能命令を含む1つ以上のコンピュータ可読媒体であって、1つ以上の処理ユニットによって実行されると、当該コンピューティング・デバイスに、デバイス識別情報をローカルに取得させ、ネットワーク・インタフェースを通じて、取得したデバイス識別情報に基づいてオペレーティング・システム・ライセンス・データを受け取らせ、該受け取ったオペレーティング・システム・ライセンス・データが、当該コンピューティング・デバイス上にセットアップされることになるオペレーティング・システム用のライセンスと、初期オペレーティング・システム・セットアップ・オプションとの両方を含み、受け取った初期オペレーティング・システム・セットアップ・オプションにしたがってオペレーティング・システム・オプションを自動的に設定させ、グラフィクス・ハードウェア・インタフェースを通じて、受け取った初期オペレーティング・システム・セットアップ・オプションによって指定された、カスタマイズされたディレクトリ・サイン・インを提示させ、カスタマイズされたディレクトリ・サイン・インを通じて提供されるユーザ識別情報に基づいて受け取られる後続のオペレーティング・システム・セットアップ・オプションにしたがって、オペレーティング・システムのセットアップを完了させる、コンピュータ可読媒体と、を備える。
[0051] 第2の例は、第1の例のコンピューティング・デバイスにおいて、当該コンピューティング・デバイスにデバイス識別情報を取得させるコンピュータ実行可能命令が、1つ以上の処理ユニットによって実行されると、当該コンピューティング・デバイスに、ネットワーク・インタフェースのMAC、BIOS識別子、または当該コンピューティング・デバイスのトラステッド・プラットフォーム・モジュール(TPM)の暗号化証明書とのうちの少なくとも1つを取得させるコンピュータ実行可能命令を含む。
[0052] 第3の例は、第1の例のコンピューティングデバイスにおいて、当該コンピューティング・デバイスにデバイス識別情報を取得させるコンピュータ実行可能命令が、1つ以上の処理ユニットによって実行されると、当該コンピューティング・デバイスに、2つ以上の識別子を組み込んだ単一のハードウェア・ハッシュ値を生成させるコンピュータ実行可能命令を含み、2つ以上の識別子が当該コンピューティング・デバイスのハードウェア・コンポーネントに割り当てられる。
[0053] 第4の例は、第1の例のコンピューティング・デバイスにおいて、当該コンピューティング・デバイスにオペレーティング・システム・オプションを自動的に設定させるコンピュータ実行可能命令が、1つ以上の処理ユニットによって実行されると、1つ以上のソフトウェア・ライセンシング・アプリケーション・プログラム・インタフェース(API)を通じてオペレーティング・システム・オプションを設定するコンピュータ実行可能命令を含む。
[0054] 第5の例は、第1の例のコンピューティング・デバイスにおいて、オペレーティング・システム・ライセンス・データは、更に、受け取った初期オペレーティング・システム・セットアップ・オプションにしたがってオペレーティング・システム・オプションの自動設定を認可するライセンスを含む。
[0055] 第6の例は、オペレーティング・システムのために初期セットアップ・オプションを自動的に設定する方法である。当該方法は、コンピューティング・デバイスのハードウェア識別情報と、コンピューティング・デバイス上にセットアップされることになるオペレーティング・システムのコピーのオペレーティング・システム・ソフトウェア識別情報との両方を含むコンピューティング・デバイス・レコードを受け取るステップと、引き続き、後続のコンピューティング・デバイス・レコードの受け取りおよびエンティティの識別に基づいて、コンピューティング・デバイスおよびオペレーティング・システムのコピーをエンティティに関連付けるステップと、オペレーティング・システム・ソフトウェア識別情報に基づいてオペレーティング・システムのコピーを検証するステップであって、該検証が、初期セットアップ・オプションの自動的な設定がオペレーティング・システムのコピーに対し認可されることを決定することを含む、ステップと、初期セットアップ・オプションの設定を含むプロファイルを受け取るステップと、初期セットアップ・オプションの自動設定がオペレーティング・システムのコピーについて認可されることが検証によって決定される場合に、受け取ったプロファイルを、コンピューティング・デバイスおよびオペレーティング・システムのコピーと関連付けるステップと、初期セットアップ・オプションの自動設定を認可するライセンスと、受け取ったプロファイルで指定された初期セットアップ・オプションとの両方を含むオペレーティング・システム・ライセンス・データを生成するステップと、ハードウェア識別情報を含む要求に応じて、オペレーティング・システム・ライセンス・データをコンピューティング・デバイスに供給するステップと、を含む。
[0056] 第7の例は、第6の例の方法において、コンピューティング・デバイス・レコードを受け取ることが、コンピューティング・デバイスの製造業者からコンピュータ・ビルド・レコードを受け取ることを含む。
[0057] 第8の例は、第6の例の方法において、ハードウェア識別情報は、ネットワーク・インタフェースのMAC、BIOS識別子、またはコンピューティング・デバイスのトラステッド・プラットフォーム・モジュール(TPM)の暗号化証明書とのうちの少なくとも1つを含む。
[0058] 第9の例は、第8の例の方法であって、更に、2つ以上の識別子を組み込んだ単一のハードウェア・ハッシュ値を生成させるステップを含み、2つ以上の識別子がコンピューティング・デバイスのハードウェア・コンポーネントに割り当てられる。
[0059] 第10の例は、第9の例の方法において、ハードウェア識別情報が、2つ以上の識別子を組み込んだ単一のハードウェア・ハッシュ値を含み、2つ以上の識別子がコンピューティング・デバイスのハードウェア・コンポーネントに割り当てられる。
[0060] 第11の例は、第6の例の方法において、コンピューティング・デバイス・レコードの後続の受け取りがエンティティの管理者からのものであり、更に、プロファイルを受け取るステップがまた、エンティティの管理者からのものである。
[0061] 第12の例は、第6の例の方法であって、更に、ハードウェア識別情報またはオペレーティング・システム・ソフトウェア識別情報の少なくとも一方から、コンピューティング・デバイスの永続デバイス識別子の生成とオペレーティング・システムのコピーとを要求するステップを含み、永続デバイス識別子が、コンピューティング・デバイスのハードウェア・コンポーネントへのアップグレードの後にコンピューティング・デバイスを一意に識別することを継続する。
[0062] 第13の例は、第6の例の方法であって、更に、受け取った同一のプロファイルを複数の他のコンピューティング・デバイスと関連付けるステップを含む。
[0063] 第14の例は、第6の例の方法において、プロファイルで指定される初期セットアップ・オプションの設定が、コンピューティング・デバイスのローカルな管理を許可しないことを含む。
[0064] 第15の例は、第6の例の方法において、プロファイルで指定される初期セットアップ・オプションの設定が、オペレーティング・システムと関連付けられるエンド・ユーザ・ライセンス・アグリーメントの提示をスキップすることを含む。
[0065] 第16の例は、第6の例の方法において、プロファイルで指定される初期セットアップ・オプションの設定が、エンティティに特有のカスタマイズされたディレクトリ・サイン・インを含む。
[0066] 第17の例は、コンピューティング・デバイスであり、コンピューティング・デバイスのハードウェア識別情報をローカルに取得するステップと、ネットワーク・インタフェースを通じて、取得したハードウェア識別情報に基づいてオペレーティング・システム・ライセンス・データを受け取るステップであって、該受け取ったオペレーティング・システム・ライセンス・データが、コンピューティング・デバイス上にセットアップされることになるオペレーティング・システム用のライセンスと、初期オペレーティング・システム・セットアップ・オプションとの両方を含む、ステップと、受け取った初期オペレーティング・システム・セットアップ・オプションにしたがってオペレーティング・システム・オプションを自動的に設定するステップと、を実行するように構成されるコンピューティング・デバイスと、1つ以上のサーバ・コンピューティング・デバイスであって、ハードウェア識別情報と、コンピューティング・デバイス上にセットアップされることになるオペレーティング・システムのコピーのオペレーティング・システム・ソフトウェア識別情報との両方を含むコンピューティング・デバイス・レコードを受け取るステップと、引き続き、コンピューティング・デバイス・レコードの後続の受け取りおよびエンティティの識別に基づいて、コンピューティング・デバイスおよびオペレーティング・システムのそのコピーをエンティティに関連付けるステップと、オペレーティング・システム・ソフトウェア識別情報に基づいてオペレーティング・システムのコピーを検証するステップであって、検証が、初期セットアップ・オプションの自動的な設定がオペレーティング・システムのコピーについて認可されることを決定することを含む、ステップと、初期セットアップ・オプションの設定を含むプロファイルを受け取るステップと、初期セットアップ・オプションの自動設定がオペレーティング・システムについて認可されることを検証が決定する場合に、受け取ったプロファイルを、コンピューティング・デバイスおよび前記オペレーティング・システムのそのコピーと関連付けるステップと、初期セットアップ・オプションの自動設定を認可するライセンスと、受け取ったプロファイルで指定された初期セットアップ・オプションとの両方を含むオペレーティング・システム・ライセンス・データを生成するステップと、ハードウェア識別情報を含む要求に応じて、オペレーティング・システム・ライセンス・データをコンピューティング・デバイスに供給するステップと、を実行するように構成される1つ以上のサーバ・コンピューティング・デバイスと、備える。
[0067] 第18の例は、第17項のシステムにおいて、コンピューティング・デバイスは、更に、1つまたは複数のソフトウェア・ライセンス・アプリケーション・プログラム・インターフェース(API)を通じてオペレーティング・システム・オプションを設定するように構成される。
[0068] 第19の例は、第17項のシステムにおいて、1つまたは複数のサーバ・コンピューティング・デバイスは、更に、コンピューティング・デバイスの製造業者からコンピュータ・ビルド・レコードとしてコンピューティング・デバイス・レコードを受け取るように構成され、更に、引き続き、エンティティの管理者からコンピューティング・デバイス・レコードを受け取るように構成される。
[0069] 第20の例は、第17の例のシステムにおいて、1つまたは複数のサーバ・コンピューティング・デバイスは、更に、同一の受け取ったプロファイルを、複数の他のコンピューティング・デバイスと関連付けるように構成される。
[0070] 上記の説明から理解することができるように、コンピュータ・オペレーティング・システムの初期セットアップ・オプションの設定をリモートで管理するためのメカニズムについて提示してきた。本明細書に説明される主題についての見込まれる数多くの変更態様の観点で、本発明として、次の特許請求の範囲およびその均等物となり得る全ての当該実施形態が主張されるものである。

Claims (15)

  1. コンピューティング・デバイスであって、
    1つ以上の処理ユニットと、
    ネットワーク・インタフェースと、
    グラフィクス・ハードウェア・インタフェースと、
    コンピュータ実行可能命令を含む1つ以上のコンピュータ可読媒体であって、前記1つ以上の処理ユニットによって実行されると、当該コンピューティング・デバイスに、
    デバイス識別情報をローカルに取得させ、
    前記ネットワーク・インタフェースを通じて、前記取得したデバイス識別情報に基づいてオペレーティング・システム・ライセンス・データを受け取らせ、該受け取ったオペレーティング・システム・ライセンス・データが、当該コンピューティング・デバイス上にセットアップされることになるオペレーティング・システム用のライセンスと、初期オペレーティング・システム・セットアップ・オプションとの両方を含み、
    前記受け取った初期オペレーティング・システム・セットアップ・オプションにしたがってオペレーティング・システム・オプションを自動的に設定させ、
    前記グラフィクス・ハードウェア・インタフェースを通じて、前記受け取った初期オペレーティング・システム・セットアップ・オプションによって指定された、カスタマイズされたディレクトリ・サイン・インを提示させ、
    前記カスタマイズされたディレクトリ・サイン・インを通じて提供されるユーザ識別情報に基づいて受け取られる後続のオペレーティング・システム・セットアップ・オプションにしたがって、前記オペレーティング・システムのセットアップを完了させる、
    コンピュータ可読媒体と、
    を備える、コンピューティング・デバイス。
  2. 請求項1記載のコンピューティング・デバイスにおいて、当該コンピューティング・デバイスに前記デバイス識別情報を取得させる前記コンピュータ実行可能命令が、前記1つ以上の処理ユニットによって実行されると、当該コンピューティング・デバイスに、2つ以上の識別子を組み込んだ単一のハードウェア・ハッシュ値を生成させるコンピュータ実行可能命令を含み、前記2つ以上の識別子が当該コンピューティング・デバイスのハードウェア・コンポーネントに割り当てられる、コンピューティング・デバイス。
  3. 請求項1記載のコンピューティング・デバイスにおいて、当該コンピューティング・デバイスに前記オペレーティング・システム・オプションを自動的に設定させる前記コンピュータ実行可能命令が、前記1つ以上の処理ユニットによって実行されると、1つ以上のソフトウェア・ライセンシング・アプリケーション・プログラム・インタフェース(API)を通じて前記オペレーティング・システム・オプションを設定するコンピュータ実行可能命令を含む、コンピューティング・デバイス。
  4. オペレーティング・システムのために初期セットアップ・オプションを自動的に設定する方法であって、
    コンピューティング・デバイスのハードウェア識別情報と、前記コンピューティング・デバイス上にセットアップされることになる前記オペレーティング・システムのコピーのオペレーティング・システム・ソフトウェア識別情報との両方を含むコンピューティング・デバイス・レコードを受け取るステップと、
    引き続き、後続の前記コンピューティング・デバイス・レコードの受け取りおよびエンティティの識別に基づいて、前記コンピューティング・デバイスおよび前記オペレーティング・システムのコピーを前記エンティティに関連付けるステップと、
    前記オペレーティング・システム・ソフトウェア識別情報に基づいて前記オペレーティング・システムのコピーを検証するステップであって、該検証が、前記初期セットアップ・オプションの自動的な設定が前記オペレーティング・システムのコピーについて認可されることを決定することを含む、ステップと、
    前記初期セットアップ・オプションの設定を含むプロファイルを受け取るステップと、
    前記初期セットアップ・オプションの自動設定が前記オペレーティング・システムのコピーについて認可されることが前記検証によって決定される場合に、前記受け取ったプロファイルを、前記コンピューティング・デバイスおよび前記オペレーティング・システムのコピーと関連付けるステップと、
    前記初期セットアップ・オプションの自動設定を認可するライセンスと、前記受け取ったプロファイルで指定された前記初期セットアップ・オプションとの両方を含むオペレーティング・システム・ライセンス・データを生成するステップと、
    前記ハードウェア識別情報を含む要求に応じて、前記オペレーティング・システム・ライセンス・データを前記コンピューティング・デバイスに供給するステップと、
    を含む、方法。
  5. 請求項4記載の方法において、前記コンピューティング・デバイス・レコードの後続の受け取りが前記エンティティの管理者からのものであり、更に、前記プロファイルを受け取る前記ステップがまた、前記エンティティの管理者からのものである、方法。
  6. 請求項4記載の方法であって、更に、前記ハードウェア識別情報または前記オペレーティング・システム・ソフトウェア識別情報の少なくとも一方から、前記コンピューティング・デバイスの永続デバイス識別子の生成と前記オペレーティング・システムのコピーとを要求するステップを含み、前記永続デバイス識別子が、前記コンピューティング・デバイスのハードウェア・コンポーネントへのアップグレードの後に前記コンピューティング・デバイスを一意に識別することを継続する、方法。
  7. 請求項4記載の方法であって、更に、受け取った同一のプロファイルを複数の他のコンピューティング・デバイスと関連付けるステップを含む、方法。
  8. 請求項4記載の方法において、前記プロファイルで指定される初期セットアップ・オプションの設定が、前記コンピューティング・デバイスのローカルな管理を許可しないことを含む、方法。
  9. 請求項4記載の方法において、前記プロファイルで指定される初期セットアップ・オプションの設定が、前記エンティティに特有のカスタマイズされたディレクトリ・サイン・インを含む、方法。
  10. システムであって、
    コンピューティング・デバイスであって、
    前記コンピューティング・デバイスのハードウェア識別情報をローカルに取得するステップと、
    前記ネットワーク・インタフェースを通じて、前記取得したハードウェア識別情報に基づいてオペレーティング・システム・ライセンス・データを受け取るステップであって、該受け取ったオペレーティング・システム・ライセンス・データが、前記コンピューティング・デバイス上にセットアップされることになるオペレーティング・システム用のライセンスと、初期オペレーティング・システム・セットアップ・オプションとの両方を含む、ステップと、
    前記受け取った初期オペレーティング・システム・セットアップ・オプションにしたがってオペレーティング・システム・オプションを自動的に設定するステップと、
    を実行するように構成されるコンピューティング・デバイスと、
    1つ以上のサーバ・コンピューティング・デバイスであって、
    前記ハードウェア識別情報と、前記コンピューティング・デバイス上にセットアップされることになる前記オペレーティング・システムのコピーのオペレーティング・システム・ソフトウェア識別情報との両方を含むコンピューティング・デバイス・レコードを受け取るステップと、
    引き続き、前記コンピューティング・デバイス・レコードの後続の受け取りおよびエンティティの識別に基づいて、前記コンピューティング・デバイスおよび前記オペレーティング・システムのコピーを前記エンティティに関連付けるステップと、
    前記オペレーティング・システム・ソフトウェア識別情報に基づいて前記オペレーティング・システムのコピーを検証するステップであって、該検証が、前記初期セットアップ・オプションの自動的な設定が前記オペレーティング・システムのコピーについて認可されることを決定することを含む、ステップと、
    前記初期セットアップ・オプションの設定を含むプロファイルを受け取るステップと、
    前記初期セットアップ・オプションの自動設定が前記オペレーティング・システムについて認可されることを前記検証が決定する場合に、前記受け取ったプロファイルを、前記コンピューティング・デバイスおよび前記オペレーティング・システムのコピーと関連付けるステップと、
    前記初期セットアップ・オプションの自動設定を認可するライセンスと、前記受け取ったプロファイルで指定された前記初期セットアップ・オプションとの両方を含むオペレーティング・システム・ライセンス・データを生成するステップと、
    前記ハードウェア識別情報を含む要求に応じて、前記オペレーティング・システム・ライセンス・データを前記コンピューティング・デバイスに供給するステップと、
    を実行するように構成される1つ以上のサーバ・コンピューティング・デバイスと、
    を備える、システム。
  11. 請求項1記載のコンピューティング・デバイスにおいて、前記オペレーティング・システム・ライセンス・データが、更に、前記受け取った初期オペレーティング・システム・セットアップ・オプションにしたがい、前記オペレーティング・システム・オプションの自動設定を認可するライセンスを含む、コンピューティング・デバイス。
  12. 請求項4記載の方法において、前記コンピューティング・デバイス・レコードを受け取る前記ステップが、前記コンピューティング・デバイスの製造業者からコンピュータ・ビルド・レコードを受け取るステップを含む、方法。
  13. 請求項4記載の方法において、前記ハードウェア識別情報が、前記ネットワーク・インタフェースのMACアドレスと、BIOS識別子と、前記コンピューティング・デバイスのトラステッド・プラットフォーム・モジュール(TPM)の暗号化証明書とのうちの少なくとも1つを含む、方法。
  14. 請求項4記載の方法において、前記ハードウェア識別情報が、前記コンピューティング・デバイスのハードウェア・コンポーネントに割り当てられる2つ以上の識別子を組み込む単一のハードウェア・ハッシュ値を含む、方法。
  15. 請求項4記載の方法において、前記プロファイルで指定される初期セットアップ・オプションの設定が、前記オペレーティング・システムと関連付けられるエンド・ユーザ・ライセンス・アグリーメントの提示をスキップするステップを含む、方法。
JP2019546802A 2017-02-27 2018-02-20 初期オペレーティングシステム・セットアップ・オプションのリモート管理 Active JP7021239B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/444,251 US10365931B2 (en) 2017-02-27 2017-02-27 Remote administration of initial computer operating system setup options
US15/444,251 2017-02-27
PCT/US2018/018652 WO2018156462A1 (en) 2017-02-27 2018-02-20 Remote administration of initial computer operating system setup options

Publications (3)

Publication Number Publication Date
JP2020510924A true JP2020510924A (ja) 2020-04-09
JP2020510924A5 JP2020510924A5 (ja) 2021-04-08
JP7021239B2 JP7021239B2 (ja) 2022-02-16

Family

ID=61557352

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019546802A Active JP7021239B2 (ja) 2017-02-27 2018-02-20 初期オペレーティングシステム・セットアップ・オプションのリモート管理

Country Status (18)

Country Link
US (2) US10365931B2 (ja)
EP (1) EP3586256B1 (ja)
JP (1) JP7021239B2 (ja)
KR (1) KR102474040B1 (ja)
CN (1) CN110325992B (ja)
AU (1) AU2018225077B2 (ja)
BR (2) BR112019015056A2 (ja)
CA (1) CA3050539A1 (ja)
CL (1) CL2019002312A1 (ja)
CO (1) CO2019008343A2 (ja)
IL (1) IL268348B (ja)
MX (1) MX2019010213A (ja)
NZ (1) NZ755103A (ja)
PH (1) PH12019550133A1 (ja)
RU (1) RU2764645C2 (ja)
SG (1) SG11201907241YA (ja)
WO (1) WO2018156462A1 (ja)
ZA (1) ZA201904962B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11165766B2 (en) 2018-08-21 2021-11-02 International Business Machines Corporation Implementing authentication protocol for merging multiple server nodes with trusted platform modules utilizing provisioned node certificates to support concurrent node add and remove
US10885197B2 (en) 2018-09-21 2021-01-05 International Business Machines Corporation Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning
US11206141B2 (en) * 2018-09-21 2021-12-21 International Business Machines Corporation Merging multiple compute nodes with trusted platform modules utilizing provisioned node certificates
US20200220865A1 (en) * 2019-01-04 2020-07-09 T-Mobile Usa, Inc. Holistic module authentication with a device
JP7187351B2 (ja) * 2019-02-27 2022-12-12 キヤノン株式会社 デバイス管理サーバー、その制御方法及びプログラム
US11044149B1 (en) 2020-02-28 2021-06-22 At&T Intellectual Property I, L.P. System and method for conditioning and certifying network equipment

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330718A (ja) * 2002-05-15 2003-11-21 Nec Fielding Ltd インストールシステム
JP2004038964A (ja) * 2002-06-28 2004-02-05 Microsoft Corp 自動システムセットアップ方法
US20060190575A1 (en) * 2000-09-29 2006-08-24 Andrew Harvey Method and apparatus for provisioning network devices using instructions in extensible markup language
JP2013020621A (ja) * 2011-07-12 2013-01-31 Apple Inc プリ・インストール・ソフトウェアをオンラインストアのユーザ・アカウントにリンクするシステム及び方法
JP2014102758A (ja) * 2012-11-21 2014-06-05 Hitachi Ltd 仮想クライアント管理システムおよび仮想クライアント管理方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5109484A (en) * 1986-04-09 1992-04-28 International Business Machines Corporation Self configuring terminal which polls loop network and generates list of connected devices for use in selectively downloading control programs
US5713009A (en) * 1995-09-08 1998-01-27 Digital Equipment Corporation Method and apparatus for configuring a computer system
US7496739B1 (en) * 2000-06-30 2009-02-24 Microsoft Corporation System and related methods for automatically configuring a computing system
US6748380B2 (en) * 2001-05-14 2004-06-08 International Business Machines Corporation Method, system, and program product for permission to access software
US7181512B1 (en) * 2002-05-06 2007-02-20 Accenture Global Services Gmbh Workstation deployment
EP1426865A3 (en) 2002-11-05 2004-11-03 Sun Microsystems, Inc. System and method for managing configuration information for dispersed computing systems
US7302590B2 (en) * 2003-01-06 2007-11-27 Microsoft Corporation Systems and methods for providing time-and weight-based flexibly tolerant hardware ID
US7350201B2 (en) * 2003-10-23 2008-03-25 International Business Machines Corporation Software distribution application supporting operating system installations
CN1652498A (zh) * 2004-02-07 2005-08-10 华为技术有限公司 视窗操作系统安全定制的方法及装置
US20070239861A1 (en) * 2006-04-05 2007-10-11 Dell Products L.P. System and method for automated operating system installation
US9003504B2 (en) * 2011-06-07 2015-04-07 Unisys Corporation Remote login arrangement for heterogeneous systems using centralized authentication
US8769622B2 (en) * 2011-06-30 2014-07-01 International Business Machines Corporation Authentication and authorization methods for cloud computing security
US8468139B1 (en) 2012-07-16 2013-06-18 Dell Products L.P. Acceleration of cloud-based migration/backup through pre-population
US9258295B1 (en) * 2012-08-31 2016-02-09 Cisco Technology, Inc. Secure over-the-air provisioning for handheld and desktop devices and services
US20140115672A1 (en) * 2012-10-18 2014-04-24 Roger Wood Storing and Accessing Licensing Information in Operating System-Independent Storage
US9325575B2 (en) 2012-10-31 2016-04-26 Aruba Networks, Inc. Zero touch provisioning
US9292664B2 (en) * 2013-03-01 2016-03-22 Lenovo (Singapore) Pte. Ltd. Key injection tool
KR101525967B1 (ko) * 2013-03-20 2015-06-05 유현 구성 프로파일 공유 서비스 제공 방법
US20140331147A1 (en) * 2013-05-01 2014-11-06 Shailesh Jain Automatic user-based configuration of operating system shell
US20140359127A1 (en) * 2013-06-03 2014-12-04 Microsoft Corporation Zero touch deployment of private cloud infrastructure
US9515875B2 (en) 2014-03-14 2016-12-06 Cisco Technology, Inc. Zero touch deployment of multi-tenant services in a home network environment
US9615224B2 (en) 2015-02-19 2017-04-04 Cisco Technology, Inc. Zero touch deployment over a wireless wide area network
US9542208B2 (en) * 2015-05-28 2017-01-10 Verizon Patent And Licensing Inc. System and method to integrate/setup multiple branded applications in the setup wizard

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060190575A1 (en) * 2000-09-29 2006-08-24 Andrew Harvey Method and apparatus for provisioning network devices using instructions in extensible markup language
JP2003330718A (ja) * 2002-05-15 2003-11-21 Nec Fielding Ltd インストールシステム
JP2004038964A (ja) * 2002-06-28 2004-02-05 Microsoft Corp 自動システムセットアップ方法
JP2013020621A (ja) * 2011-07-12 2013-01-31 Apple Inc プリ・インストール・ソフトウェアをオンラインストアのユーザ・アカウントにリンクするシステム及び方法
JP2014102758A (ja) * 2012-11-21 2014-06-05 Hitachi Ltd 仮想クライアント管理システムおよび仮想クライアント管理方法

Also Published As

Publication number Publication date
KR20190119059A (ko) 2019-10-21
KR102474040B1 (ko) 2022-12-06
MX2019010213A (es) 2019-10-09
CN110325992A (zh) 2019-10-11
CL2019002312A1 (es) 2020-01-17
SG11201907241YA (en) 2019-09-27
RU2019130396A3 (ja) 2021-07-05
BR112019015056A2 (pt) 2020-03-03
US10977053B2 (en) 2021-04-13
US20190317775A1 (en) 2019-10-17
JP7021239B2 (ja) 2022-02-16
NZ755103A (en) 2023-07-28
PH12019550133A1 (en) 2020-03-16
RU2019130396A (ru) 2021-03-29
EP3586256B1 (en) 2021-11-17
US10365931B2 (en) 2019-07-30
ZA201904962B (en) 2020-11-25
WO2018156462A1 (en) 2018-08-30
IL268348A (en) 2019-09-26
CN110325992B (zh) 2023-11-07
EP3586256A1 (en) 2020-01-01
BR112019016958A2 (pt) 2020-04-14
CO2019008343A2 (es) 2019-08-20
US20180246732A1 (en) 2018-08-30
AU2018225077B2 (en) 2022-02-24
RU2764645C2 (ru) 2022-01-19
CA3050539A1 (en) 2018-08-30
AU2018225077A1 (en) 2019-07-25
IL268348B (en) 2022-04-01

Similar Documents

Publication Publication Date Title
US11475137B2 (en) Distributed data storage by means of authorisation token
JP7021239B2 (ja) 初期オペレーティングシステム・セットアップ・オプションのリモート管理
JP6402198B2 (ja) デジタル証明書を用いた仮想マシンイメージの認証
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
US9686278B1 (en) Method and system for configuring computing devices
JP6147731B2 (ja) デバイス機能へのアプリケーションの結び付け
JP5030626B2 (ja) ソフトウェア・アプリケーション配布のための範囲を制限された許可
WO2020063001A1 (zh) 基本输入输出系统固件的管理方法、装置和服务器
CN111079168A (zh) 用于可信i/o的安全硬件和软件证明的技术
US9639691B2 (en) Dynamic database and API-accessible credentials data store
US9652599B2 (en) Restricted code signing
US10379894B1 (en) Lineage-based trust for virtual machine images
JP2020510924A5 (ja)
CN108345805B (zh) 验证固件的方法及装置
US9286459B2 (en) Authorized remote access to an operating system hosted by a virtual machine
US11822668B2 (en) Systems and methods for authenticating configurations of an information handling system
WO2018233638A1 (zh) Ai软件系统安全状态的确定方法及装置
US8479281B2 (en) Authentication management methods and media
US11843707B2 (en) Systems and methods for authenticating hardware of an information handling system
US20240095338A1 (en) Isolated runtime environments for securing secrets used to access remote resources from compute instances
EP3143749A1 (en) Restricted code signing

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220203

R150 Certificate of patent or registration of utility model

Ref document number: 7021239

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150