JP6653029B1 - 情報処理システム、情報処理装置、及び情報処理方法 - Google Patents
情報処理システム、情報処理装置、及び情報処理方法 Download PDFInfo
- Publication number
- JP6653029B1 JP6653029B1 JP2019004588A JP2019004588A JP6653029B1 JP 6653029 B1 JP6653029 B1 JP 6653029B1 JP 2019004588 A JP2019004588 A JP 2019004588A JP 2019004588 A JP2019004588 A JP 2019004588A JP 6653029 B1 JP6653029 B1 JP 6653029B1
- Authority
- JP
- Japan
- Prior art keywords
- information
- information processing
- public key
- key
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 241
- 238000003672 processing method Methods 0.000 title claims description 11
- 238000012545 processing Methods 0.000 claims abstract description 134
- 238000000034 method Methods 0.000 claims abstract description 53
- 230000008569 process Effects 0.000 claims abstract description 51
- 230000008859 change Effects 0.000 claims description 78
- 238000013475 authorization Methods 0.000 claims description 61
- 238000003860 storage Methods 0.000 claims description 52
- 230000006870 function Effects 0.000 claims description 24
- 230000004044 response Effects 0.000 claims description 17
- 230000007704 transition Effects 0.000 claims description 4
- 238000004519 manufacturing process Methods 0.000 description 35
- 238000010586 diagram Methods 0.000 description 13
- 238000012508 change request Methods 0.000 description 10
- 230000002093 peripheral effect Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Abstract
Description
図1及び図2に示すように、情報処理システム1は、情報処理装置100と、製品登録サーバ200と、管理サーバ300と、管理者端末400と、製造サーバ600とを備える。
なお、本実施形態では、情報処理システム1の一例として、ネットワークNW1を利用して会議を行う会議システムについて説明する。図1及ぶ図2には、ネットワークNW1には、1台の情報処理装置100が接続されている例を記載しているが、複数の情報処理装置100が接続可能である。
メインメモリ12は、CPU11の実行プログラムの読み込み領域として、又は、実行プログラムの処理データを書き込む作業領域として利用される書き込み可能メモリである。メインメモリ12は、例えば、複数個のDRAM(Dynamic Random Access Memory)チップで構成される。この実行プログラムには、OS(オペレーティングシステム)、周辺機器類をハードウェア操作するための各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム(以下、アプリケーションという)等が含まれる。
USBコネクタ24は、USBを利用した周辺機器類を接続するためのコネクタである。USBコネクタ24に接続される周辺機器は、例えば、キーボード、マウス、USBカメラなどである。
電源回路33は、例えば、DC/DCコンバータ、充放電ユニット、電池ユニット、AC/DCアダプタなどを含んでおり、AC/DCアダプタ、又は電池ユニットから供給される直流電圧を、情報処理装置100を動作させるために必要な複数の電圧に変換する。また、電源回路33は、EC31からの制御に基づいて、情報処理装置100の各部に電力を供給する。また、電源回路33は、例えば、スリープモードなどのパワーダウンモード(低消費電力モード)の際に、モードに応じて、部分的に電力の供給を停止する。
図2に示すように、情報処理装置100は、TPM40と、BIOS52と、乱数生成部53と、初期設定処理部54と、アプリケーション管理部55と、製品番号記憶部56とを備える。また、TPM40は、制御部50と、不揮発性記憶部51とを備える。
なお、図2に示す情報処理装置100の各機能構成は、上述した図1に示す情報処理装置100のハードウェア構成により実現される。
鍵生成処理部501は、公開鍵暗号のパブリックキー及びプライベートキーを生成し、生成したパブリックキー及びプライベートキーを不揮発性記憶部51に記憶させる。鍵生成処理部501は、例えば、上述したECDSA用のパブリックキー及びプライベートキーを生成する。
また、BIOS52は、例えば、OSを起動するごとに、TPM40が鍵生成処理の実行を認可するための鍵生成認可情報(例えば、PlatformAuth)を、乱数生成部53が生成する乱数に基づいて変更する。なお、鍵生成認可情報(例えば、PlatformAuthなど)の詳細については後述する。
製品番号記憶部56は、製品製造時にユニークに設定された情報処理装置100の製品番号を記憶する。製品番号には、例えば、製品型名と、シリアル番号とが含まれる。なお、製品番号は、情報処理装置100を識別する識別情報の一例である。
また、初期設定処理部54は、製造サーバ600によって付与された製品番号を製造サーバ600から取得し、取得した製品番号を製品番号記憶部56に記憶させる。
また、アプリケーション管理部55は、情報処理装置100の通常使用時において使用され、通常使用時において、情報処理装置100は、例えば、ネットワークNW1を経由して、管理サーバ300に接続される。
また、製造サーバ600は、情報処理装置100に対してBIOSパスワードの初期値を生成し、当該初期値を情報処理装置100に送信する。製造サーバ600は、例えば、公開されていない予め定められた所定の生成アルゴリズムであって、情報処理装置100に対して一意に設定可能な所定の生成アルゴリズムにより、BIOSパスワードの初期値を生成する。
製品情報記憶部210は、情報処理装置100の製品情報を登録するデータベースである。ここで、図3を参照して、製品情報記憶部210のデータ例について説明する。
図3に示すように、製品情報記憶部210は、「製品型名」と、「シリアル番号」と、「パブリックキー」とを対応付けて記憶する。ここで、「製品型名」及び「シリアル番号」は、製品番号であり、情報処理装置100を識別する装置識別情報の一例である。また、「パブリックキー」は、情報処理装置100のTPMが生成した公開鍵暗号のパブリックキーを示している。
例えば、図3に示す例では、「製品型名」が“XXXX”及び「シリアル番号」が“SN00000001”である情報処理装置100の「パブリックキー」が“XXXXXXXXXXXX”であることを示している。
また、管理サーバ300は、認証処理部310と、管理処理部320と、利用者情報記憶部330とを備える。
認証処理部310は、情報処理装置100から署名情報と製品番号とを受信した場合に、製品登録サーバ200に登録されている装置識別情報に対応するパブリックキーに基づいて、公開鍵暗号により認証情報を認証する。認証処理部310は、例えば、署名情報と製品番号とを含む情報(認証要求)を受信した場合に、受信した製品番号に対応するパブリックキーを製品登録サーバ200の製品情報記憶部210から取得する。
認証処理部310は、デジタル署名の認証結果に基づく応答を、製品番号に対応する情報処理装置100に送信する。
また、管理処理部320は、提供するウェブサイトサービスにおいて、後述する管理者端末400からの要求に応じて、情報処理装置100のBIOS52に、BIOSパスワードの初期値を管理者(利用者)に指定されたBIOSパスワードに変更させる処理を実行させる。
表示部430は、例えば、液晶ディスプレイなどの表示装置であり、各種情報を表示する。表示部430は、例えば、管理コンソール画面などを表示する。
図4は、本実施形態におけるTPM40の階層構造の一例を示す図である。
TPM40は、図4に示すように、3階層からなるプラットフォーム階層を有している。プラットフォーム階層は、上位階層から順に、プライマリシードH0、プライマリキーH1(親キー階層)、及びチャイルドキーH2(子キー階層)とを有する。なお、図4に示す例は、情報処理装置100を使用する段階におけるTPMの状態を示している。
図5は、本実施形態による情報処理システム1の製造工程の処理の一例を示す図である。
次に、情報処理装置100は、製品番号を記憶する(ステップS103)。すなわち、初期設定処理部54は、製造サーバ600から取得した製品番号製品型名及びシリアル番号)を製品番号記憶部56に記憶させる。
次に、製造サーバ600は、パブリックキーと製品番号(製品型名及びシリアル番号)とを、製品登録サーバ200に送信する(ステップS106)。、すなわち、製造サーバ600は、情報処理装置100から受信したパブリックキーと、情報処理装置100に付与した製品番号(製品型名及びシリアル番号)とを対応付けて、製品登録サーバ200に送信する。
次に、製品登録サーバ200は、パブリックキーの登録が完了したことを示す完了応答を製造サーバ600に送信する(ステップS108)。これにより、製品登録サーバ200は、情報処理システム1の製造工程における処理を終了する。
図6は、本実施形態による情報処理装置100の鍵生成処理の一例を示すフローチャートである。なお、TPM40において、PlatformAuth及びAuthValueの初期値は、Nullであるものとする。
次に、初期設定処理部54は、プライマリキーH1のAuthValue(AV1)を破棄する(ステップS205)。すなわち、初期設定処理部54は、AuthValue(AV1)に設定した乱数を、情報処理装置100の内部で保持せずに破棄する。これにより、プライマリキーH1のAuthValue(AV1)は、値の照合が不可能な状態になる。ステップS205の処理後に、初期設定処理部54は、鍵生成処理を終了する。
この図に示すTPM40の状態は、上述した図5及び図6の処理を実行した後の状態である。
図7に示す状態では、プライマリシードH0のPlatformAuth(AV0)が未設定であるため、Nullになっている。
図8は、本実施形態による情報処理システム1のアプリケーション実行処理の一例を示す図である。
次に、情報処理装置100は、署名情報を生成する(ステップS303)。すなわち、情報処理装置100のアプリケーション管理部55は、例えば、乱数などで生成したメッセージのデジタル署名(認証情報)を、プライベートキーにより、TPM40に生成させる。
次に、認証処理部310は、認証結果を情報処理装置100に送信する(ステップS308)。
図9は、本実施形態による情報処理システム1の設定変更処理の一例を示す図である。
次に、管理者端末400の端末制御部410は、管理サーバ300から受信したログイン画面を表示部430に表示させる(ステップS403)。
次に、管理者端末400の端末制御部410は、管理サーバ300から受信した管理コンソール画面を表示部430に表示させる(ステップS406)。
次に、管理者端末400の端末制御部410は、BIOSパスワードの変更要求を管理サーバ300に送信する(ステップS408)。
また、管理サーバ300は、BIOSパスワードの変更要求に対する完了応答を管理者端末400に送信する(ステップS413)。
次に、管理サーバ300の管理処理部320は、設定変更要求を情報処理装置100に送信する(ステップS416)。
また、管理サーバ300は、設定変更要求に対する完了応答を管理者端末400に送信する(ステップS419)。
これにより、本実施形態による情報処理システム1では、OSを起動するごとに毎回、鍵生成認可情報(例えば、PlatformAuth)を乱数に基づいて変更するため、鍵生成認可情報(例えば、PlatformAuth)を特定される可能性を大幅に低減することができる。このことから、本実施形態による情報処理システム1では、情報処理装置100が内蔵するTPM40のパブリックキーとプライベートキーとの生成及び変更が不可能になるため、例えば、情報処理装置100の改ざんや乗っ取りを低減することができる。よって、本実施形態による情報処理システム1は、さらにセキュリティを向上させることができる。
これにより、本実施形態による情報処理システム1では、例えば、情報処理装置100にキーボードやマウスの接続を禁止したり、表示データのビデオ入出力部29なからの入力を禁止したりすることができ、用途に応じて、機能の一部を制限することができる。
これにより、本実施形態による情報処理システム1は、情報処理装置100が起動するごとに、認証処理を実行して、アプリケーションの実行を制限するため、さらにセキュリティを向上させることができる。
これにより、本実施形態による情報処理装置100は、上述した情報処理システム1と同様の効果を奏し、セキュリティを向上させることができる。
これにより、本実施形態による情報処理方法は、上述した本実施形態による情報処理システム1と同様の効果を奏し、セキュリティを向上させることができる。
例えば、上記の実施形態において、情報処理装置100の一例として、会議装置である例を説明し、情報処理システム1の一例として、会議システムである例を説明したが、これに限定されるものではない。情報処理装置100は、セキュリティモジュールを有する情報処理装置であれば、他の装置であってもよく、例えば、IoT(Internet of Things)機器などであってもよい。また、情報処理システム1は、会議システム以外の他のシステムであってもよい。
また、上記の実施形態において、情報処理装置100のOSが、Windows10(Windowsは登録商標)である例を説明したが、他のOSであってもよい。
また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD−ROM等の非一過性の記録媒体であってもよい。
11 CPU
12 メインメモリ
21 チップセット
22 BIOSメモリ
23 SSD
24 USBコネクタ
25 オーディオシステム
26 マイク
27 スピーカ
28 ビデオシステム
29 ビデオ入出力部
30 WLANカード
31 EC
32 スイッチ部
33 電源回路
40 TPM
50 制御部
51 不揮発性記憶部
52 BIOS
53 乱数生成部
54 初期設定処理部
55 アプリケーション管理部
56 製品番号記憶部
100 情報処理装置
200 製品登録サーバ
210 製品情報記憶部
300 管理サーバ
310 認証処理部
320 管理処理部
330 利用者情報記憶部
400 管理者端末
410 端末制御部
420 入力部
430 表示部
501 鍵生成処理部
502 認証情報生成処理部
600 製造サーバ
Claims (6)
- 情報処理装置と、前記情報処理装置とネットワークを経由して接続可能な管理サーバとを備え、
前記情報処理装置は、
公開鍵暗号の公開鍵及び秘密鍵を生成し、生成した前記公開鍵及び前記秘密鍵を内蔵する不揮発性記憶部に記憶する鍵生成処理と、前記秘密鍵に基づいて、前記公開鍵暗号により認証情報を生成する認証情報生成処理とを実行するセキュリティモジュールと、
前記セキュリティモジュールに前記鍵生成処理を実行させ、生成された前記公開鍵と、自装置を識別する装置識別情報と対応付けて製品登録サーバに登録させるために少なくとも前記公開鍵を自装置の外部に送信する初期設定処理部と、
前記セキュリティモジュールに前記認証情報生成処理を実行させ、生成された前記認証情報と、前記装置識別情報とを前記管理サーバに送信し、前記管理サーバが、前記装置識別情報に対応する前記公開鍵に基づいて前記認証情報が正当であると認証した場合に、アプリケーションの実行を許可するアプリケーション管理部と、
オペレーティングシステムを起動し、外部との入出力を制御する基本入出力システムと
を備え、
前記管理サーバは、
前記情報処理装置から前記認証情報と、前記装置識別情報とを受信した場合に、前記製品登録サーバに登録されている前記装置識別情報に対応する前記公開鍵に基づいて、前記公開鍵暗号により前記認証情報を認証する認証処理部を備え、
前記初期設定処理部は、前記基本入出力システムの設定を変更するための変更認可情報の初期値を、前記基本入出力システムに登録し、
前記基本入出力システムは、前記管理サーバから取得した前記変更認可情報が、前記登録されている変更認可情報と一致する場合に、前記変更認可情報の変更を含む前記基本入出力システムの設定の変更を許可し、
前記管理サーバは、前記基本入出力システムに、前記変更認可情報の初期値を利用者に指定された前記変更認可情報に変更させる処理を実行させ、
前記情報処理装置は、前記変更認可情報の初期値が利用者に指定された前記変更認可情報に変更されるまで、少なくとも前記ネットワークとの接続機能を含む前記情報処理装置の一部機能を停止する低消費電力モードへの移行を禁止する
情報処理システム。 - 前記情報処理装置は、
乱数を生成する乱数生成部と
を備え、
前記基本入出力システムは、前記オペレーティングシステムを起動するごとに、前記セキュリティモジュールが前記鍵生成処理の実行を認可するための鍵生成認可情報を、前記乱数生成部が生成する前記乱数に基づいて変更する
請求項1に記載の情報処理システム。 - 前記管理サーバは、前記利用者の要求に応じて、前記基本入出力システムに、外部との入出力の許可又は禁止の設定を変更させる
請求項1又は請求項2に記載の情報処理システム。 - 前記アプリケーション管理部は、自装置が起動するごとに、前記装置識別情報とを前記管理サーバに送信し、前記管理サーバが、前記認証情報が正当であると認証した場合に、アプリケーションの実行を許可する
請求項1から請求項3のいずれか一項に記載の情報処理システム。 - 前記セキュリティモジュールは、TPM(Trusted Platform Module)である請求項1から請求項4のいずれか一項に記載の情報処理システム。
- 公開鍵暗号の公開鍵及び秘密鍵を生成し、生成した前記公開鍵及び前記秘密鍵を内蔵する不揮発性記憶部に記憶する鍵生成処理と、前記秘密鍵に基づいて、前記公開鍵暗号により認証情報を生成する認証情報生成処理とを実行するセキュリティモジュールと、オペレーティングシステムを起動し、外部との入出力を制御する基本入出力システムとを有する情報処理装置と、前記情報処理装置とネットワークを経由して接続可能な管理サーバとを備える情報処理システムの情報処理方法であって、
前記情報処理装置が、前記セキュリティモジュールに前記鍵生成処理を実行させ、生成された前記公開鍵と、自装置を識別する装置識別情報と対応付けて製品登録サーバに登録させるために少なくとも前記公開鍵を自装置の外部に送信する初期設定処理ステップと、
前記情報処理装置が、前記セキュリティモジュールに前記認証情報生成処理を実行させ、生成された前記認証情報と、前記装置識別情報とを前記管理サーバに送信する認証情報送信ステップと、
前記管理サーバが、前記情報処理装置から前記認証情報と、前記装置識別情報とを受信した場合に、前記製品登録サーバに登録されている前記装置識別情報に対応する前記公開鍵に基づいて、前記公開鍵暗号により前記認証情報を認証する認証処理ステップと、
前記情報処理装置が、前記認証処理ステップによって、前記装置識別情報に対応する前記公開鍵に基づいて前記認証情報が正当であると認証された場合に、アプリケーションの実行を許可するアプリケーション管理ステップと
を含み、
前記初期設定処理ステップにおいて、前記情報処理装置が、前記基本入出力システムの設定を変更するための変更認可情報の初期値を、前記基本入出力システムに登録し、
前記基本入出力システムが、前記管理サーバから取得した前記変更認可情報が、前記登録されている変更認可情報と一致する場合に、前記変更認可情報の変更を含む前記基本入出力システムの設定の変更を許可し、
前記管理サーバが、前記基本入出力システムに、前記変更認可情報の初期値を利用者に指定された前記変更認可情報に変更させる処理を実行させ、
前記情報処理装置が、前記変更認可情報の初期値が利用者に指定された前記変更認可情報に変更されるまで、少なくとも前記ネットワークとの接続機能を含む前記情報処理装置の一部機能を停止する低消費電力モードへの移行を禁止する
情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019004588A JP6653029B1 (ja) | 2019-01-15 | 2019-01-15 | 情報処理システム、情報処理装置、及び情報処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019004588A JP6653029B1 (ja) | 2019-01-15 | 2019-01-15 | 情報処理システム、情報処理装置、及び情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6653029B1 true JP6653029B1 (ja) | 2020-02-26 |
JP2020113928A JP2020113928A (ja) | 2020-07-27 |
Family
ID=69624494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019004588A Active JP6653029B1 (ja) | 2019-01-15 | 2019-01-15 | 情報処理システム、情報処理装置、及び情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6653029B1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021206289A1 (ko) * | 2020-04-08 | 2021-10-14 | 오스티븐상근 | 유저 인증방법, 장치 및 프로그램 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023195620A1 (ko) * | 2022-04-06 | 2023-10-12 | 삼성전자주식회사 | 바이오스의 패스워드 초기화를 위한 전자 장치들의 동작 방법 및 그 전자 장치들 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7711942B2 (en) * | 2004-09-23 | 2010-05-04 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
WO2007094035A1 (ja) * | 2006-02-13 | 2007-08-23 | Seiko Instruments Inc. | 検証サーバ機器 |
JP2008005042A (ja) * | 2006-06-20 | 2008-01-10 | Nec Corp | 携帯端末の個人データ利用システム,携帯端末,携帯端末の個人データ利用方法およびプログラム |
JP4279856B2 (ja) * | 2006-07-18 | 2009-06-17 | レノボ・シンガポール・プライベート・リミテッド | 情報の転送方法、およびコンピュータ |
CN107292176B (zh) * | 2016-04-05 | 2021-01-15 | 联想企业解决方案(新加坡)有限公司 | 用于访问计算设备的可信平台模块的方法和系统 |
US10541816B2 (en) * | 2016-06-01 | 2020-01-21 | International Business Machines Corporation | Controlling execution of software by combining secure boot and trusted boot features |
-
2019
- 2019-01-15 JP JP2019004588A patent/JP6653029B1/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021206289A1 (ko) * | 2020-04-08 | 2021-10-14 | 오스티븐상근 | 유저 인증방법, 장치 및 프로그램 |
Also Published As
Publication number | Publication date |
---|---|
JP2020113928A (ja) | 2020-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8909940B2 (en) | Extensible pre-boot authentication | |
US8732484B2 (en) | Information processing apparatus, software updating method, and image processing apparatus | |
JP4926636B2 (ja) | 情報処理システムおよび端末 | |
TWI568235B (zh) | 安全私密位置技術 | |
US11082214B2 (en) | Key generation apparatus and key update method | |
JP5402498B2 (ja) | 情報記憶装置、情報記憶プログラム、そのプログラムを記録した記録媒体及び情報記憶方法 | |
JP2004021755A (ja) | 記憶装置 | |
CN110730159B (zh) | 一种基于TrustZone的安全和可信混合系统启动方法 | |
US20140237262A1 (en) | System and method for establishing perpetual trust among platform domains | |
JP2017033537A (ja) | 外部不揮発性メモリに間接アクセスするセキュリティデバイス | |
JP6653029B1 (ja) | 情報処理システム、情報処理装置、及び情報処理方法 | |
US20230237193A1 (en) | Security processor configured to authenticate user and authorize user for user data and computing system including the same | |
JP2018117185A (ja) | 情報処理装置、情報処理方法 | |
JP5134338B2 (ja) | 認証装置及び制御方法 | |
CN114296873B (zh) | 一种虚拟机镜像保护方法、相关器件、芯片及电子设备 | |
US20220182248A1 (en) | Secure startup method, controller, and control system | |
CN113366461B (zh) | 使用非对称密码访问固件设置 | |
JP6654714B1 (ja) | 情報処理装置、及びセットアップ方法 | |
US20190273609A1 (en) | Mutually authenticated adaptive management interfaces for interaction with sensitive infrastructure | |
JP2009289242A (ja) | 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム | |
US20230179418A1 (en) | Storage controller and method of operating electronic system | |
WO2023116239A1 (zh) | 权限确定方法、装置、计算机设备和计算机可读存储介质 | |
JP5290863B2 (ja) | ターミナルサーバ、シンクライアントシステム、及びコンピュータ資源割り当て方法 | |
EP3836482A1 (en) | Authentication authorization system, information processing device, device, authentication authorization method, and program | |
JP7457777B1 (ja) | 情報処理システム、及びbios更新方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190912 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191008 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6653029 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |