JP5672313B2 - 情報処理装置及び設定情報管理方法 - Google Patents

情報処理装置及び設定情報管理方法 Download PDF

Info

Publication number
JP5672313B2
JP5672313B2 JP2012555654A JP2012555654A JP5672313B2 JP 5672313 B2 JP5672313 B2 JP 5672313B2 JP 2012555654 A JP2012555654 A JP 2012555654A JP 2012555654 A JP2012555654 A JP 2012555654A JP 5672313 B2 JP5672313 B2 JP 5672313B2
Authority
JP
Japan
Prior art keywords
setting information
setting
remote operation
information
bios
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012555654A
Other languages
English (en)
Other versions
JPWO2012105031A1 (ja
Inventor
健士 坂巻
健士 坂巻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2012105031A1 publication Critical patent/JPWO2012105031A1/ja
Application granted granted Critical
Publication of JP5672313B2 publication Critical patent/JP5672313B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)
  • User Interface Of Digital Computer (AREA)

Description

本発明は、情報処理装置の設定情報の管理技術に関する。
現在、モバイルパソコン、ネットブック等と呼ばれる可搬型の情報処理装置(以降、単にコンピュータと表記する)が普及し、ビジネスシーンにおいてもこのようなコンピュータが、社内のみでなく、移動中、顧客先等の社外において利用される機会が増えている。一方、このようなコンピュータに対するセキュリティの問題がクローズアップされている。例えば、コンピュータが盗難、紛失した場合には、そのコンピュータ内に保存されている個人情報や顧客情報等が漏えいする恐れがある。
そこで、遠隔操作によりコンピュータ内に格納されている情報(データ)を消去したり、参照できなくしたり、コンピュータをロックするといった機能(以降、遠隔操作機能と表記する)が搭載されたコンピュータが実用化されている。このようなコンピュータでは、電源オフ、サスペンド等といったCPU(Central Processing Unit)の動作状態に依存せず、PHS(Personal Handy phone System)、携帯電話等のような無線通信を行う通信モジュールが通信可能となるように構成される。これにより、OS(Operating System)が起動されなくとも、無線により遠隔からの指示コマンドを通信モジュールを介してBIOS(Basic Input Output System)が受信すると、BIOSは、この指示コマンドに応じてハードディスク内のデータを消去する。
当該BIOSは、マザーボード上のフラッシュメモリ等のROM(Read Only Memory)に格納され、コンピュータ起動時に実行されるプログラムであり、ディスクドライブ、ビデオカード等の周辺ハードウェアを制御する。このため、BIOSには、各ハードウェアの使用又は不使用の設定、起動順序設定、電源設定等のような各種設定情報が含まれる。このようなBIOS設定情報を遠隔操作で変更する技術もまた提案されている。
特開2002−229798号公報 特開2007−265023号公報 特開2000−035947号公報 特開2001−325171号公報 特開2003−015781号公報
坂巻健士,永利秀之,向地賢記,二村和明,「ノートパソコンの遠隔操作による情報漏えい対策ソリューション:CLEARSURE」,FUJITSU.61, 2, p.94-99, March 2010
上述のようなBIOS設定情報には、上述の遠隔操作機能を有効とするか無効とするかを切り替え得る遠隔操作設定が設けられている場合がある。このような場合、例えば、社外への持ち運びが許可されたコンピュータではその遠隔操作機能が有効(オン)と設定され、社内で固定運用されるコンピュータではその遠隔操作機能が無効(オフ)と設定される。
一般的には、当該BIOS設定情報は、コンピュータの所有者の運用ポリシーに応じて設定される。例えば、コンピュータの所有者が企業の場合、運用ポリシーは情報システムの管理部署が定め、各コンピュータのユーザ(従業員)がその運用ポリシーに応じて自身のコンピュータのBIOS設定を行う。
しかしながら、このような運用では、BIOS設定が各従業員に委ねられているので、運用ポリシーに従わない従業員等が利用するコンピュータには、運用ポリシーに適合したBIOS設定が行われない場合がある。これにより、コンピュータの盗難が発生し遠隔操作機能を実行すべきときに、遠隔操作機能を利用することができない場合が起こり得る。
このような問題に対処するために、情報システム管理者により適切にBIOS設定情報が設定されたコンピュータを各従業員に配付する運用が取られる。ところが、従業員がBIOS設定情報の設定を変更してしまえば、そのコンピュータは、結局のところ、運用ポリシーに適合しなくなってしまう。
BIOS設定情報を変更することができるユーザとそうでないユーザとを区別するために、BIOSパスワードを有するコンピュータが存在する。このようなコンピュータによれば、パスワードを知っている情報システム管理者のみがBIOS設定情報を変更し、一般の従業員はBIOS設定情報を変更できないという運用が可能となる。
ところが、このような運用では、コンピュータが正常動作しなくなった場合等のように、BIOS設定情報を少しでも変更する必要が生じた場合には、その従業員は、そのコンピュータを情報システム管理者へ渡さなければならなくなる。逆に言えば、情報システム管理者が、全コンピュータに関し、調整、修理等の動作管理を行わなければならなくなる。このような運用は非現実的である。
また、上述の遠隔操作機能のように、購入時や利用開始時等に予め利用期間を定めてユーザとの間で提供が契約された機能を搭載するコンピュータが存在する。このようなコンピュータでは、例えば、契約期間終了後には、契約対象となる機能に関する設定情報を「無効」に設定変更する必要がある。しかしながら、このような設定情報の変更をユーザ依存にした場合、ユーザが変更操作を忘れてしまうと、意図せず対象機能が実行されてしまうといったトラブルが生じる可能性がある。
本発明の一態様に係る目的は、このような問題点に鑑み、情報処理装置の設定情報を適切に管理する技術を提供することにある。
本発明の各態様では、上述した課題を解決するために、それぞれ以下の構成を採用する。
第1態様は、少なくとも1つの設定情報を格納する格納部と、他の情報処理装置から送信された上記設定情報に関するコマンドを受信する通信部と、この通信部により受信されたコマンドの内容に応じて、上記格納部に格納された設定情報を変更する第1制御部と、上記設定情報を変更するための設定画面を表示部に表示させ、この設定画面に対するユーザからの入力の内容に応じて、上記格納部に格納された設定情報を変更する第2制御部と、を備える情報処理装置に関する。第1態様に係る情報処理装置において、当該第2制御部は、設定情報が第1の所定値に設定されている場合には、設定画面を設定情報が変更できない態様で前記表示部に表示させる。
なお、本発明の他の態様として、以上の構成を実現する設定情報管理方法であってもよいし、以上の構成を実現するプログラム、このプログラムを記録したコンピュータが読み取り可能な記憶媒体等であってもよい。
上記各態様によれば、情報処理装置の設定情報を適切に管理することができる。
実施例1のコンピュータにおけるハードウェア(H/W)構成を示す概念図。 BIOS設定情報のデータ構造例を示す図。 BIOSの処理構成を示すブロック図。 遠隔操作コマンド受信時の動作例を示すフローチャート。 BIOS画面起動時の動作例を示すフローチャート。 固定フラグがオンの場合のBIOS画面の例を示す図。 固定フラグがオフでロックフラグがオンの場合のBIOS画面の例を示す図。 固定フラグがオフでロックフラグがオフの場合のBIOS画面の例を示す図。 BIOS画面起動時の動作の変形例を示すフローチャート。
以下、一実施形態としての情報処理装置(以降、単にコンピュータと表記する)について具体例を挙げ説明する。なお、本発明の形態は以下の実施例の構成に限定されない。
以下、実施形態としてのコンピュータの実施例1について説明する。
〔装置構成〕
図1は、実施例1のコンピュータにおけるハードウェア(H/W)構成を示す概念図である。実施例1のコンピュータ1は、パーソナルコンピュータと呼ばれるような情報処理端末であり、ユーザインタフェースとしてのキーボード、タッチパネル等のような入力装置やディスプレイモニタ等(図示せず)を備える。なお、本実施形態は、このようなユーザインタフェースを限定するものではない。
コンピュータ1は、本体として、CPU(Central Processing Unit)10、RAM(Random Access Memory)11、HDD(Hard Disk Drive)12、BIOS−ROM(Read Only Memory)13、不揮発メモリ14、通信制御部15、入力装置コントローラ16、ディスプレイコントローラ17等を備える。なお、図1には、一部の構成のみが概念的に示されている。また、図1では、各要素が1つのバス上に接続されているように示されるが、一般的には、PCI(Peripheral Components Interconnect)バス、ISA(Industrial Standard Architecture)バスのような複数のバスにより接続される。
RAM11は主記憶装置である。HDD12は、ユーザデータ、OS、各種アプリケーション等を格納する記憶装置である。BIOS−ROM13は、BIOSプログラムを格納する記憶装置であり、例えば、フラッシュROMで実現される。
ディスプレイコントローラ17は、ディスプレイモニタを制御する表示コントローラである。ディスプレイコントローラ17は、CPU10から送られる表示データに応じて表示信号を生成し、この表示信号をディスプレイモニタに送ることで所望の画面を表示させる。入力装置コントローラ16は、入力装置から送られるユーザ操作に対応する入力信号を受信し、この入力信号に応じたデータをCPU10へ送る。
CPU10は、コンピュータ1の動作を実現するプロセッサである。CPU10は、起動されると、BIOS−ROM13に格納されるBIOSプログラムをRAM11に読み込むことによりこのBIOSプログラムを実行する。更に、CPU10は、HDD12に格納されるOS(Operating System)や各種アプリケーションを実行する。以降、BIOSプログラムが実行されることにより実現されるものをBIOSと表記する。
CPU10は、BIOS、OS、アプリケーション等に応じて、ディスプレイコントローラ17を制御することにより、ディスプレイモニタに各種画面を表示させる。また、CPU10は、ディスプレイモニタに表示された画面に対するユーザ入力を入力装置コントローラ16を介して受け付け、この入力に応じた処理を実行する。
BIOSは、不揮発メモリ14に格納されているBIOS設定情報に応じて、HDD12、入力装置コントローラ16、ディスプレイコントローラ17等の接続ハードウェアを制御する。BIOSは、装置起動時に最初に実行されるプログラムであり、当該接続ハードウェアに対する所定処理を実行した後、OSを起動する。
一方で、BIOSは、入力装置コントローラ16を介して所定の入力を受けた場合には、BIOS設定情報を変更可能に表示するための設定画面(以降、BIOS画面と表記する)をディスプレイモニタに表示させる。所定の入力とは例えば所定のキー入力である。BIOS画面については後述する。BIOSは、BIOS画面に対するユーザ入力を入力装置コントローラ16を介して受信し、そのユーザ入力がBIOS設定情報の変更である場合には、不揮発メモリ14に格納される対象のBIOS設定情報を更新する。
また、BIOSは、通信制御部15を介して、他のコンピュータから送信された遠隔操作コマンドを受信し、この遠隔操作コマンドの内容に応じて、不揮発メモリ14に格納される対象のBIOS設定情報を更新する。
通信制御部15は、PHS、携帯電話等のような無線通信を行う通信モジュール(図示せず)を制御する。このような通信モジュールは、通信制御部15と別体として実現されてもよいし、通信制御部15と一体化されていてもよい。通信制御部15は、バッテリ(図示せず)と接続されており、コンピュータ1本体の動作状態に依存せず、当該通信モジュールを動作可能とする。以降、通信モジュールと通信制御部15とを区別することなく、それらを総称して通信制御部15と表記する場合もある。
通信制御部15は、無線通信網、公衆網等のようなネットワーク5を介して、サーバ装置7のような他のコンピュータと通信可能に接続される。サーバ装置7は、実施例1におけるコンピュータ1に対して遠隔操作を行うためのコンピュータである。サーバ装置7は、所定の遠隔操作コマンドを実施例1におけるコンピュータ1に送信することにより、コンピュータ1を遠隔操作する。
遠隔操作コマンドは、例えば、SMS(Short Message Service)を利用して送られる。具体的には、遠隔操作用の所定フォーマットが定められ、この所定フォーマットとなるメッセージがサーバ装置7から当該コンピュータ1に送られる。なお、本実施形態は、この遠隔操作コマンドの実現手法を限定するものではない。また、実施例1では、遠隔操作コマンドとして、遠隔操作無効コマンド、遠隔操作無効固定コマンド、遠隔操作消去コマンドが設けられる例を示す。
通信制御部15は、サーバ装置7から送信された遠隔操作コマンドを受信すると、その旨をCPU10に通知することにより、この遠隔操作コマンドをBIOSに渡す。通信制御部15は、電源オフ状態、サスペンド状態等のようにCPU10が停止状態となっている際に遠隔操作コマンドを受信した場合には、CPU10を起動する。CPU10が起動されるとBIOSが実行されるため、通信制御部15は、受信された遠隔操作コマンドをBIOSに送る。
不揮発メモリ14は、CMOS(Complementary Metal Oxide Semiconductor)等で実現される記憶装置である。不揮発メモリ14には、各種のBIOS設定情報が格納される。なお、本実施形態は、BIOS設定情報を格納するメモリをCMOSメモリに限定するものではない。BIOS設定情報には、コンピュータ1の動作環境に関する各種設定として、例えば、キーボード、ディスプレイ、CPU等のような各ハードウェアに関する設定、起動デバイスの優先順位、システム時刻、使用言語等のような設定が含まれる。
実施例1ではこのBIOS設定情報には、コンピュータ1のロック及びデータ消去に関連する設定情報として、リモートロック・消去機能、ワイヤレススイッチオフ時の起動、通信圏外での起動、ローカルロック・消去機能、ローカルロック・消去動作、パスワード入力回数上限に関する各設定情報が含まれる。以降、これら各設定をロック関連設定と表記する場合がある。
リモートロック・消去機能設定は、上述したような遠隔操作機能を有効とするか無効とするかの設定である。よって、以降、このリモートロック・消去機能設定を遠隔操作設定と表記する場合もある。また、遠隔操作機能を有効とする設定をオンと表記し、遠隔操作設定を無効とする設定をオフと表記する。遠隔操作設定は、遠隔操作コマンドのうち遠隔操作無効コマンド及び遠隔操作無効固定コマンドにより他のコンピュータから遠隔でオフに設定され得る。
遠隔操作設定がオフに設定されると、BIOSにより通信制御部15が停止状態に切り替えられることにより、遠隔操作コマンドが受信されない状態となる。通信制御部15の停止状態への切り替えは、例えば、通信制御部15の電源供給を止めることなどで実現される。また、遠隔操作設定がオフに設定された場合には、他のロック関連設定(ワイヤレススイッチオフ時の起動、通信圏外での起動、ローカルロック・消去機能、ローカルロック・消去動作、パスワード入力回数上限)は無効化される。
遠隔操作設定がオンに設定された場合には、通信制御部15は、通信モジュールを常時待ち受け状態とする。通信制御部15は、受信されたコマンドが遠隔操作コマンドか否かを判定した後、この遠隔操作コマンドをBIOSに渡す。以降、BIOSにより、この遠隔操作コマンドの内容に応じた処理が実行される。例えば、遠隔操作コマンドが遠隔操作消去コマンドである場合には、BIOSは、HDD12のデータを消去する処理、又は、HDD12のデータを参照できないようにする処理を実行する。データを参照できないようにする処理とは、例えば、HDD12が格納データをそれぞれ暗号化している場合には、復号に必要な鍵を消去する処理である。
ワイヤレススイッチオフ時の起動設定は、通信制御部15の動作状態(オン又はオフ)を切り替えるためのハードウェアスイッチがオフの場合に、コンピュータ1を起動するかしないかを示す設定である。このハードウェアスイッチは、例えば、病院や飛行機等のように電波を出してはいけない場所に入る際に、ユーザにより切り替えられる。通信圏外での起動設定は、コンピュータ1が通信圏外に位置する場合にコンピュータ1を起動可能とするか起動不可能とするかを示す設定である。
ローカルロック・消去機能設定は、BIOSパスワードを所定回数誤って入力した場合の機能を有効にするか否かを示す設定である。BIOSパスワードとは、BIOS設定情報にアクセスするために必要となるパスワードであり、BIOS設定情報を変更したい場合にはこのBIOSパスワードの入力が促される。ローカルロック・消去動作設定には、ローカルロック・消去機能設定が有効であり、かつ、BIOSパスワードが所定回数誤って入力された場合における、動作モードが設定される。この動作モードとしては、例えば、HDD内のデータ消去、コンピュータ1のロックが設定される。パスワード入力回数上限設定には、BIOSパスワードの入力誤りが許される上限回数が設定される。
BIOS設定情報には、このような各項目について、設定名称、状態データ等がそれぞれ格納される。図2は、BIOS設定情報のデータ構造例を示す図である。図2に示すように、例えば、リモートロック・消去機能設定については、設定名称として「リモートロック・消去機能」という文字列が格納され、状態データとしてオフを示す数値0又はオンを示す数値1が格納される。同様に、他の各遠隔操作設定についてもそれぞれ設定名称を示す文字列及び状態データが格納される。なお、BIOS設定情報の各項目の状態データは自然言語(オンやオフ等)を用いて表記されるが、図2に示されるように各状態データはコンピュータ1が認識可能なデータとして不揮発メモリ14に格納される。
ところで、ロック関連設定のうち遠隔操作設定には、ロックフラグ及び固定フラグが更に含まれる。ロックフラグ及び固定フラグは、ロック関連設定の各設定情報が変更可能状態でBIOS画面に表示されるか否かの切り替えに利用される。固定フラグは、遠隔操作無効固定コマンドによってのみ設定され、一度オンに設定されると以降、ロック関連設定は変更不可能となる。固定フラグがオンに設定されると、ロックフラグの状態とは無関係に遠隔操作設定が変更不可能状態でBIOS画面に表示される。ロックフラグは、遠隔操作設定の状態データとリンクし、遠隔操作設定がオンの場合にオンに設定され、遠隔操作設定がオフの場合にオフに設定される。ロックフラグがオンに設定されると、ロック関連設定の各設定情報が変更不可能状態でBIOS画面に表示される。
〔BIOS〕
図3は、BIOSの処理構成を示すブロック図である。上述のようにBIOSプログラムがCPU10で実行されることにより、図3に示すような処理構成を持つBIOS20が実現される。BIOS20は、初期化部21、インタフェース部22、セットアップ部23等を有する。これら各処理部は、タスク、プロセス、スレッド等と呼ばれるソフトウェアの構成要素として実現される。
初期化部21は、不揮発メモリ14に格納されるBIOS設定情報を参照することにより、接続ハードウェアを初期化する。この初期化部21は、一般的なBIOSの処理を実行すればよいため、ここでは説明を簡略化する。
インタフェース部22は、通信制御部15から送られる遠隔操作コマンドを解析し、遠隔操作コマンドの内容に応じた処理を実行する。具体的には、遠隔操作コマンドが遠隔操作消去コマンドである場合には、インタフェース部22は、HDD12内のデータを消去する処理、又は、HDD12内のデータを参照できないようにする処理を実行する。
インタフェース部22は、遠隔操作コマンドが遠隔操作無効コマンドである場合には、BIOS設定情報のうちの遠隔操作設定の状態をオフに設定し、通信制御部15を停止状態にする。これにより、以降、通信制御部15は、遠隔操作コマンドを受信できなくなる。インタフェース部22は、遠隔操作コマンドが遠隔操作無効固定コマンドである場合には、遠隔操作設定の状態をオフに設定し、固定フラグをオンに設定し、通信制御部15を停止状態に設定する。
セットアップ部23は、入力装置コントローラ16を介して所定の入力を受けた場合には、BIOS画面をディスプレイモニタに表示させるために、当該BIOS画面のデータをディスプレイコントローラ17へ送る。セットアップ部23は、BIOS画面のデータを生成するにあたり、不揮発メモリ14から読み込まれたBIOS設定情報をその画面データに反映させる。
BIOS設定情報のうち遠隔操作設定を読み込む際に、セットアップ部23は、遠隔操作設定の状態がオフに設定されている場合には、ロックフラグをオンに設定し、当該状態データがオンに設定されている場合には、ロックフラグをオフに設定する。
セットアップ部23は、遠隔操作設定のロックフラグ及び固定フラグに応じて、ロック関連設定に関する各設定情報のBIOS画面上での表示状態を切り替える。表示状態とは、変更可能状態か変更不可能状態かを示す。セットアップ部23は、各設定情報を変更可能状態又は変更不可能状態で表示するBIOS画面のデータを生成し、ディスプレイコントローラ17へ送る。
セットアップ部23は、このBIOS画面に対するユーザ入力を入力装置コントローラ16を介して受信し、そのユーザ入力がBIOS設定情報の変更である場合には、不揮発メモリ14に格納される対象のBIOS設定情報を更新する。
〔動作例〕
以降、実施例1におけるコンピュータ1の動作例について説明する。
図4は、遠隔操作コマンド受信時の動作例を示すフローチャートである。サーバ装置7から遠隔操作コマンドが送信されると、コンピュータ1の通信制御部15がこの遠隔操作コマンドを受信する(S41)。通信制御部15(通信モジュールを含む)は、CPU10が停止状態の場合にも通電されている。
通信制御部15は、遠隔操作コマンドを受信すると、CPU10が起動中か否かを判定する(S42)。CPU10が起動中である場合には(S42;YES)、通信制御部15は、その遠隔操作コマンドをBIOS20に渡す。一方、CPUが停止中である場合には(S42;NO)、通信制御部15はCPU10を起動する(S43)。CPU10が起動されると、BIOS20が起動される。
BIOS20では、インタフェース部22が通信制御部15から遠隔操作コマンドを受ける。インタフェース部22はこの遠隔操作コマンドを解析する(S44)。インタフェース部22は、遠隔操作コマンドが遠隔操作無効コマンド又は遠隔操作無効固定コマンドであることを確認する(S45)。
インタフェース部22は、遠隔操作コマンドが遠隔操作無効コマンド又は遠隔操作無効固定コマンドであることを確認すると(S45;YES)、BIOS設定情報内における遠隔操作設定の状態をオフに設定する(S46)。インタフェース部22は、遠隔操作設定の状態をオフに設定した後、通信制御部15を停止状態とする。
インタフェース部22は、更に、遠隔操作コマンドが遠隔操作無効固定コマンドか否かを確認する(S47)。インタフェース部22は、遠隔操作コマンドが遠隔操作無効固定コマンドである場合には(S47;YES)、BIOS設定情報内における遠隔操作設定の固定フラグをオンに設定する(S48)。
インタフェース部22は、遠隔操作コマンドが遠隔操作無効コマンド及び遠隔操作無効固定コマンドのいずれでもないことを確認すると(S45;NO)、その遠隔操作コマンドが遠隔操作消去コマンドであるか否かを判定する(S49)。インタフェース部22は、遠隔操作コマンドが遠隔操作消去コマンドである場合には(S49;YES)、HDD12に対してデータを消去する処理又はデータを参照できなくする処理を実行する(S50)。
なお、実施例1の動作例では、遠隔操作コマンドが受信された際に、遠隔操作設定の状態の確認は行われない。これは、遠隔操作コマンドが受信されるということは、遠隔操作設定の状態がオンに設定されているからである。しかしながら、通信制御部15の動作状態を切り替えないようにし、遠隔操作コマンドが受信された際に、遠隔操作設定の状態の確認を行うようにしてもよい。
図5は、BIOS画面起動時の動作例を示すフローチャートである。BIOS20起動中においてキーボード等の入力装置から所定の入力が行われると、この入力を入力装置コントローラ16を介してBIOS20が受信する(S51)。BIOS20では、当該所定の入力が受信されると、セットアップ部23が起動される。
セットアップ部23は、BIOS設定情報内の遠隔操作設定を参照する(S52)。セットアップ部23は、遠隔操作設定の状態がオンを示す場合には(S52;YES)、遠隔操作設定のロックフラグをオンに設定する(S53)。一方、セットアップ部23は、遠隔操作設定の状態がオフを示す場合には(S52;NO)、遠隔操作設定のロックフラグをオフに設定する(S54)。
セットアップ部23は、このように遠隔操作設定のロックフラグの設定を終えると、BIOS設定情報内のロック関連設定情報を読み込む(S55)。
セットアップ部23は、読み込まれたロック関連設定情報のうちの遠隔操作設定の固定フラグがオンを示すか否かを判定する(S56)。セットアップ部23は、遠隔操作設定の固定フラグがオンを示す場合には(S56;YES)、遠隔操作設定が変更不可能状態で表示されるようBIOS画面のデータを生成する。セットアップ部23は、生成されたBIOS画面データをディスプレイコントローラ17に送ることにより、遠隔操作設定が変更不可能状態で表示されるBIOS画面(図6参照)をディスプレイモニタに表示させる(S58)。
図6は、固定フラグがオンの場合のBIOS画面の例を示す図である。図6に示されるように、遠隔操作設定の固定フラグがオンに設定されている場合には、遠隔操作設定(リモートロック・消去機能設定)が変更不可能な状態でBIOS画面に表示される。固定フラグがオンを示し得るのは、遠隔操作無効固定コマンドが発行された場合のみである。よって、固定フラグがオンを示す場合には、BIOS画面上では、オフの状態となる遠隔操作設定が変更不可能状態で表示され、他のロック関連設定は無効状態(グレー表示状態)で表示される。
セットアップ部23は、遠隔操作設定の固定フラグがオフを示す場合には(S56;NO)、遠隔操作設定のロックフラグがオンを示すか否かが更に判定される(S57)。セットアップ部23は、遠隔操作設定のロックフラグがオンを示す場合には(S57;YES)、読み込まれたロック関連設定情報が変更不可能状態で表示されるようBIOS画面のデータを生成する。セットアップ部23は、生成されたBIOS画面データをディスプレイコントローラ17に送ることにより、ロック関連設定情報が変更不可能状態で表示されるBIOS画面(図7参照)をディスプレイモニタに表示させる(S58)。
図7は、固定フラグがオフでロックフラグがオンの場合のBIOS画面の例を示す図である。図7に示されるように、固定フラグがオフでロックフラグがオンに設定されている場合には、ロック関連設定が変更不可能な状態でBIOS画面に表示される。ロックフラグがオンを示すのは、遠隔操作設定がオンとなっている場合である。よって、固定フラグがオフでロックフラグがオンを示す場合には、BIOS画面上では、オンの状態となる遠隔操作設定及びその他のロック関連設定が変更不可能状態で表示される。
セットアップ部23は、遠隔操作設定の固定フラグがオフを示し(S56;NO)、かつ、遠隔操作設定のロックフラグがオフを示す場合には(S57;NO)、読み込まれたロック関連設定情報が通常状態(変更可能状態)で表示されるようBIOS画面のデータを生成する。セットアップ部23は、生成されたBIOS画面データをディスプレイコントローラ17に送ることにより、ロック関連設定情報が変更可能状態で表示されるBIOS画面(図8参照)をディスプレイモニタに表示させる(S59)。
図8は、固定フラグがオフでロックフラグがオフの場合のBIOS画面の例を示す図である。図8に示されるように、固定フラグがオフでロックフラグがオフに設定されている場合には、ロック関連設定が通常状態でBIOS画面に表示される。ロックフラグがオフを示すのは、遠隔操作設定がオフとなっている場合である。よって、BIOS画面上では、オフ状態の遠隔操作設定が変更可能状態で表示されるため、ユーザは、この遠隔操作設定をオン状態に変更することができる。遠隔操作設定がオン状態に変更されると、この変更がBIOS設定情報に反映される。なお、遠隔操作設定がオン状態に変更されると、ロックフラグがオンに変更されるため、以降、BIOS画面上では遠隔操作設定の状態を変更できなくなる。
〔実施例1の作用及び効果〕
実施例1では、BIOS20のセットアップ部23により生成されるBIOS画面において、不揮発メモリ14に格納されるBIOS設定情報が変更可能な状態で表示される。これにより、実施例1におけるコンピュータ1のユーザは、所望の設定情報を所望の値に変更することができる。
しかしながら、セットアップ部23は、遠隔操作設定がオンに設定されている場合にはロックフラグをオンに設定することにより、遠隔操作設定を変更不可能な状態でBIOS画面に表示させる。逆に、遠隔操作設定がオフに設定されている場合にはロックフラグをオフに設定することにより、遠隔操作設定を通常状態でBIOS画面に表示させる。
従って、実施例1におけるコンピュータ1のユーザは、BIOS画面において、遠隔操作設定をオフからオンへ変更することができるが、当該遠隔操作設定をオンからオフへ変更することはできない。これにより、遠隔操作機能を有効とする運用ポリシーを持つ管理
者は、遠隔操作設定をオンに設定した状態でそのユーザにコンピュータ1を渡せば、このユーザよって遠隔操作設定が変更されることを防ぐことができる。もちろん、このユーザは、他のBIOS設定についてはBIOS画面から変更することができるため、コンピュータ1の管理自体を管理者に頼らなくともよい。
一方で、実施例1のコンピュータ1では、サーバ装置7のような他のコンピュータから送信される遠隔操作コマンドが通信制御部15で受信されると、当該BIOS設定情報のうちの少なくとも遠隔操作設定が遠隔操作コマンドの内容に応じて変更される。具体的には、サーバ装置7から遠隔操作設定無効コマンドが送信されることにより、コンピュータ1のBIOS設定情報に含まれる遠隔操作設定がオフ(無効)に設定される。
このように、実施例1によれば、上記管理者がサーバ装置7から遠隔操作無効コマンドを送信することにより、当該管理者は、上述のようにBIOS画面からは変更できない遠隔操作設定をオンからオフに変更することができる。更に、このように遠隔操作設定がオフに設定されれば、ユーザは、BIOS画面から当該遠隔操作設定をオンに設定変更することができるようになる。
従って、実施例1によれば、管理者は、コンピュータ1のBIOS設定をユーザに委ねたとしても、遠隔操作設定を適切に管理することができる。
更に、実施例1では、遠隔操作無効固定コマンドが通信制御部15で受信されると、当該遠隔操作設定の状態がオフに設定されると共に、固定フラグがオンに設定される。これにより、セットアップ部23により表示されるBIOS画面では、この固定フラグがオンに設定されている間は、ロック関連設定が変更不可能状態で表示される。
これにより、管理者は、遠隔操作無効固定コマンドを送信することにより、遠隔操作設定をオフのまま変更できなくすることができる。これは、契約期間終了後には、契約対象となる機能に関する設定情報を「無効」に固定にしてしまいたい場合等に有効である。
[変形例]
上述の実施例1では、図2に示すように遠隔操作設定にロックフラグを設けたが、ロックフラグは、遠隔操作設定の状態データとリンクするため、ロックフラグを設けないようにしてもよい。この場合には、図2に示すBIOS設定情報のデータ構造例においてロックフラグが省かれる。
図9は、BIOS画面起動時の動作の変形例を示すフローチャートである。この変形例では、図5に示すフローチャートのうち、遠隔操作設定のロックフラグの設定処理(S52、S53及びS54)が省かれ、ロックフラグの判定処理(S57)が遠隔操作設定の状態データの判定処理(S91)に置き換えられる。即ち、セットアップ部23は、遠隔操作設定の状態データに基づいて、ロック関連設定の表示状態を切り替えるようにすればよい。
また、上述の実施例1では、遠隔操作設定が遠隔操作コマンドで変更される例を示したが、遠隔操作設定以外の他のBIOS設定が遠隔操作コマンドで変更され、そのBIOS設定の変更可能状態、変更不可能状態が切り替えられるようにしてもよい。
また、上述の実施例1では、遠隔操作設定に固定フラグを設けたが、固定フラグを設けないようにしてもよい。この場合には、遠隔操作無効固定コマンドもサポートされなければよい。
また、上述の実施例1では、BIOS設定情報を管理対象としたが、コンピュータ1内の設定情報であればBIOS設定情報でなくてもよい。
また、上述の実施例1では、BIOSを対象プログラムとしているが、それと同様の処理を行う他のプログラムであってもよい。例えば、そのようなプログラムは、EFI(Extensible Firmware Interface)のようなプログラムであってもよい。
1 コンピュータ
7 サーバ装置
10 CPU(Central Processing Unit)
13 BIOS−ROM(Read Only Memory)
14 不揮発メモリ
15 通信制御部
20 BIOS(Basic Input Output System)
21 初期化部
22 インタフェース部
23 セットアップ部

Claims (5)

  1. 少なくとも1つの第1の設定情報と、前記第1の設定情報の遠隔操作を有効状態及び無効状態の一方にする第2の設定情報とを格納する格納部と、
    他の情報処理装置から送信された前記第1の設定情報に関するコマンドを受信する通信部と、
    前記通信部により受信されたコマンドの内容に応じて、前記格納部に格納された前記第1の設定情報を変更する第1制御部と、
    前記第1の設定情報及び前記第2の設定情報を変更するための設定画面を表示部に表示させ、該設定画面に対するユーザからの入力の内容に応じて、前記格納部に格納された前記第1の設定情報及び前記第2の設定情報の少なくとも一方を変更する第2制御部と、を備え、
    前記第2制御部は、前記第2の設定情報が前記遠隔操作の有効状態に設定されている場合には、前記ユーザからの入力では前記第2の設定情報を前記遠隔操作の無効状態に変更できないことを示す態様で前記設定画面を前記表示部に表示させ、前記第2の設定情報が前記遠隔操作の無効状態に設定されている場合には、前記ユーザからの入力により前記第2の設定情報を前記遠隔操作の有効状態に変更可能なことを示す態様で前記設定画面を前記表示部に表示させる、
    ことを特徴とする情報処理装置。
  2. 前記格納部は、前記第2の設定情報に関する付属情報を更に格納し、
    前記第1制御部は、前記通信部により受信されたコマンドの内容に応じて、前記格納部に格納された前記第2の設定情報を前記遠隔操作の無効状態に変更すると共に前記付属情報を所定値に変更し、
    前記第2制御部は、前記格納部に格納された付属情報が前記所定値に設定されている場合には、前記第2の設定情報が前記遠隔操作の無効状態か否かに関わらず、前記設定画面を前記第2の設定情報の前記遠隔操作の無効状態を有効状態に変更できない態様で前記表示部に表示させる、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記第1制御部及び前記第2制御部は、前記第2の設定情報が前記遠隔操作の無効状態
    に設定された場合には、前記通信部を動作停止状態とする、
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 少なくとも1つの第1の設定情報と、前記第1の設定情報の遠隔操作を有効状態及び無効状態の一方にする第2の設定情報とを格納する格納部及び表示部を備える情報処理装置で実行される設定情報管理方法において、
    前記情報処理装置が、
    他の情報処理装置から送信された前記第1の設定情報に関するコマンドを受信し、
    前記受信されたコマンドの内容に応じて、前記格納部に格納された第1の設定情報を変更し、
    前記第1の設定情報及び前記第2の設定情報の少なくとも一方を変更するための設定画面を前記表示部に表示させ、
    前記設定画面に対するユーザからの入力の内容に応じて、前記格納部に格納された第1の設定情報及び前記第2の設定情報の少なくとも一方を変更し、
    前記第2の設定情報が前記遠隔操作の有効状態に設定されている場合には、前記ユーザからの入力では前記第2の設定情報を前記遠隔操作の無効状態に変更できないことを示す態様で前記設定画面を前記表示部に表示させ、前記第2の設定情報が前記遠隔操作の無効状態に設定されている場合には、前記ユーザからの入力により前記第2の設定情報を前記遠隔操作の有効状態に変更可能なことを示す態様で前記設定画面を前記表示部に表示させる、
    ことを含む設定情報管理方法。
  5. 少なくとも1つの第1の設定情報と、前記第1の設定情報の遠隔操作を有効状態及び無効状態の一方にする第2の設定情報とを格納する格納部、他の情報処理装置から送信された前記第1の設定情報に関するコマンドを受信する通信部、及び、表示部を備える情報処理装置で実行されるプログラムにおいて、
    前記情報処理装置に、
    前記受信されたコマンドの内容に応じて、前記格納部に格納された前記第1の設定情報を変更し、
    前記第1の設定情報及び前記第2の設定情報の少なくとも一方を変更するための設定画面を前記表示部に表示させ、
    前記設定画面に対するユーザからの入力の内容に応じて、前記格納部に格納された設定情報を変更し、
    前記第2の設定情報が前記遠隔操作の有効状態に設定されている場合には、前記ユーザからの入力では前記第2の設定情報を前記遠隔操作の無効状態に変更できないことを示す態様で前記設定画面を前記表示部に表示させ、前記第2の設定情報が前記遠隔操作の無効状態に設定されている場合には、前記ユーザからの入力により前記第2の設定情報を前記遠隔操作の有効状態に変更可能なことを示す態様で前記設定画面を前記表示部に表示させる、
    ことを実行させるためのプログラム。
JP2012555654A 2011-02-04 2011-02-04 情報処理装置及び設定情報管理方法 Expired - Fee Related JP5672313B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/052320 WO2012105031A1 (ja) 2011-02-04 2011-02-04 情報処理装置及び設定情報管理方法

Publications (2)

Publication Number Publication Date
JPWO2012105031A1 JPWO2012105031A1 (ja) 2014-07-03
JP5672313B2 true JP5672313B2 (ja) 2015-02-18

Family

ID=46602272

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012555654A Expired - Fee Related JP5672313B2 (ja) 2011-02-04 2011-02-04 情報処理装置及び設定情報管理方法

Country Status (3)

Country Link
US (1) US9385919B2 (ja)
JP (1) JP5672313B2 (ja)
WO (1) WO2012105031A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9652251B2 (en) * 2014-10-24 2017-05-16 Dell Products L.P. Pre-boot diagnostic display
EP3098744A1 (en) 2015-05-29 2016-11-30 Orange A remotely protected electronic device
US10592438B2 (en) * 2015-11-03 2020-03-17 American Megatrends International, Llc Firmware configuration through emulated commands
US9888386B2 (en) * 2015-12-03 2018-02-06 Getac Technology Corporation Communication apparatus and setting method to enhance safety and ease use thereof
US9875113B2 (en) * 2015-12-09 2018-01-23 Quanta Computer Inc. System and method for managing BIOS setting configurations
WO2017116401A1 (en) * 2015-12-28 2017-07-06 Hewlett-Packard Development Company, L.P. Booting a computer using a wireless network connection
WO2024166500A1 (ja) * 2023-02-06 2024-08-15 パナソニックIpマネジメント株式会社 情報処理システム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001034421A (ja) * 1999-07-19 2001-02-09 Hitachi Ltd 磁気ディスク装置
JP2002149297A (ja) * 2000-08-31 2002-05-24 Ffc:Kk メニュー制御方法、抑制方法、記録媒体、およびプログラム
US6748423B1 (en) * 2000-02-25 2004-06-08 Intel Corporation Remote control of a linked computer
JP2004294029A (ja) * 2003-03-28 2004-10-21 Mitsubishi Electric Corp 空調機のリモコン装置および空調機システム
JP2006319405A (ja) * 2005-05-10 2006-11-24 Canon Inc 光学機器
JP2008097485A (ja) * 2006-10-16 2008-04-24 Nec Saitama Ltd 携帯端末設定システム、携帯端末設定方法および携帯端末設定プログラム
WO2010070724A1 (ja) * 2008-12-15 2010-06-24 富士通株式会社 認証装置、認証方法および認証プログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000035947A (ja) 1998-07-21 2000-02-02 Toshiba Corp システム状態情報のリモート設定方法およびコンピュータシステム
JP2001325171A (ja) 2000-05-15 2001-11-22 Nec Soft Ltd 遠隔操作によるbiosセットアップ方法とシステム
US6658562B1 (en) * 2000-08-25 2003-12-02 International Business Machines Corporation Method, system, and program for customizing a basic input/output system (“BIOS”) configuration according to the type of user
JP2002229798A (ja) 2001-02-06 2002-08-16 Nec Corp コンピュータシステムとそのバイオス管理方法、及びバイオス管理プログラム
JP2003015781A (ja) 2001-07-02 2003-01-17 Seiko Epson Corp クライアントコンピュータ
US7503480B2 (en) * 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US20050221800A1 (en) * 2004-03-31 2005-10-06 Jackson Riley W Method for remote lockdown of a mobile computer
JP4013072B2 (ja) * 2004-12-10 2007-11-28 ブラザー工業株式会社 設定データ伝送システム、設定データ伝送装置、デバイス、および設定データ伝送プログラム
WO2006075562A1 (ja) * 2005-01-11 2006-07-20 Komatsu Ltd. 作業機械のロック制御システム及び作業機械のロック制御方法及び作業機械及び作業機械のロック制御装置及び作業機械のロック制御管理装置
JP2006251945A (ja) 2005-03-09 2006-09-21 Nec Engineering Ltd 基本入出力制御システム
US8762552B2 (en) * 2005-04-13 2014-06-24 Brocade Communications Systems, Inc. Fine granularity access control for a storage area network
JP2007265023A (ja) 2006-03-28 2007-10-11 Fujitsu Ltd 情報処理装置及びその管理方法並びに管理プログラム
WO2008017035A2 (en) * 2006-08-02 2008-02-07 Personics Holdings Inc. Anti-theft system and method
JP5149734B2 (ja) * 2008-08-04 2013-02-20 キヤノン株式会社 通信装置及びその制御方法
US8364138B2 (en) * 2008-12-22 2013-01-29 Lenovo (Singapore) Pte. Ltd. Remote locking arrangements for electronic devices
US8086233B2 (en) * 2009-03-31 2011-12-27 Cisco Technology, Inc. Detecting cloning of network devices
CN102131182B (zh) * 2011-03-14 2015-06-03 中兴通讯股份有限公司 一种移动终端锁网的方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001034421A (ja) * 1999-07-19 2001-02-09 Hitachi Ltd 磁気ディスク装置
US6748423B1 (en) * 2000-02-25 2004-06-08 Intel Corporation Remote control of a linked computer
JP2002149297A (ja) * 2000-08-31 2002-05-24 Ffc:Kk メニュー制御方法、抑制方法、記録媒体、およびプログラム
JP2004294029A (ja) * 2003-03-28 2004-10-21 Mitsubishi Electric Corp 空調機のリモコン装置および空調機システム
JP2006319405A (ja) * 2005-05-10 2006-11-24 Canon Inc 光学機器
JP2008097485A (ja) * 2006-10-16 2008-04-24 Nec Saitama Ltd 携帯端末設定システム、携帯端末設定方法および携帯端末設定プログラム
WO2010070724A1 (ja) * 2008-12-15 2010-06-24 富士通株式会社 認証装置、認証方法および認証プログラム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSND199801580020; 宮沢 純一: '"オンライン・メンテナンス入門"' 日経オープンシステム 第23号, 19950210, p.257-268, 日経BP社 *
CSND200900684015; 福田 崇男,島田 昇: '"Close Up 漏洩防止から遠隔管理までvPro対応製品・サービス出揃う"' 日経コンピュータ no.740, 20090930, p.94-99, 日経BP社 *
JPN6014029164; 福田 崇男,島田 昇: '"Close Up 漏洩防止から遠隔管理までvPro対応製品・サービス出揃う"' 日経コンピュータ no.740, 20090930, p.94-99, 日経BP社 *
JPN6014029165; 宮沢 純一: '"オンライン・メンテナンス入門"' 日経オープンシステム 第23号, 19950210, p.257-268, 日経BP社 *

Also Published As

Publication number Publication date
US20130318216A1 (en) 2013-11-28
US9385919B2 (en) 2016-07-05
JPWO2012105031A1 (ja) 2014-07-03
WO2012105031A1 (ja) 2012-08-09

Similar Documents

Publication Publication Date Title
JP5672313B2 (ja) 情報処理装置及び設定情報管理方法
US9811682B2 (en) Security policy for device data
US8832817B2 (en) Application marketplace administrative controls
US20120291103A1 (en) Permission-based administrative controls
US20120291102A1 (en) Permission-based administrative controls
US9239707B2 (en) Model framework for applications
US20140173733A1 (en) Exploit detection and reporting of a device using server chaining
US20070220226A1 (en) User terminal and method of managing a secondary storage unit in a user terminal
US20100169965A1 (en) Enabling a service to return lost laptops
US9798561B2 (en) Guarded virtual machines
US8364138B2 (en) Remote locking arrangements for electronic devices
US10698838B2 (en) Data storage apparatus
JP2013052556A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2020520518A (ja) 独立した復元領域を有する補助記憶装置およびこれを適用した機器
JP5229049B2 (ja) サーバ装置、アクセス制御システム、及びアクセス制御プログラム
US20110213899A1 (en) Information processing apparatus for conducting security processing and security processing method
JP2014109882A (ja) 情報処理装置、情報処理方法及びプログラム
KR20180072996A (ko) 리눅스 os 환경에서의 원격 보안 관리 툴 및 방법
JP5854070B2 (ja) アクセス制御装置、端末装置、及びプログラム
US20240037238A1 (en) Enabling flexible policies for bios settings access with role-based authentication
KR102510167B1 (ko) 플래시 메모리를 이용한 펌웨어 대용량 업데이트 개선 방법 및 이를 실행하기 위한 기록매체에 저장된 컴퓨터 프로그램
US11800023B2 (en) Image formation device, setting method, and system
US20220138346A1 (en) Systems and methods for adaptive electronic privacy screen based on information handling system context
JP7172609B2 (ja) 情報処理装置及び情報処理装置のアクセス制限方法
JP2010102410A (ja) 入退場管理装置及び情報通信端末

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141208

R150 Certificate of patent or registration of utility model

Ref document number: 5672313

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees