JP7090140B2 - 情報処理装置、及びbios管理方法 - Google Patents

情報処理装置、及びbios管理方法 Download PDF

Info

Publication number
JP7090140B2
JP7090140B2 JP2020196115A JP2020196115A JP7090140B2 JP 7090140 B2 JP7090140 B2 JP 7090140B2 JP 2020196115 A JP2020196115 A JP 2020196115A JP 2020196115 A JP2020196115 A JP 2020196115A JP 7090140 B2 JP7090140 B2 JP 7090140B2
Authority
JP
Japan
Prior art keywords
bios
function
unit
storage unit
management information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020196115A
Other languages
English (en)
Other versions
JP2022084319A (ja
Inventor
康大 堀之内
栄太郎 笠松
幹雄 萩原
克 馬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2020196115A priority Critical patent/JP7090140B2/ja
Priority to EP21199160.9A priority patent/EP4006720A1/en
Priority to US17/451,095 priority patent/US20220164198A1/en
Publication of JP2022084319A publication Critical patent/JP2022084319A/ja
Application granted granted Critical
Publication of JP7090140B2 publication Critical patent/JP7090140B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44594Unloading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Stored Programmes (AREA)

Description

本発明は、情報処理装置、及びBIOS管理方法に関する。
BIOS(Basic Input Output System)は、パーソナルコンピュータ(PC)などの情報処理装置において実行されるプログラムであり、情報処理装置の初期化及びOS(Operating System)の起動を行うとともに、情報処理装置に接続された周辺機器やデバイスに対する基本的な入出力制御を行う。情報処理装置は、BIOSを変更することで、機能の追加や変更を行うことが可能である。
特開2016-122268号公報
ところで、従来の情報処理装置では、顧客から固有の機能を要求されることがあり、その場合に、顧客専用のBIOSを用意したり、BIOSの隠し機能を利用して対応していた。しかしながら、このような従来の情報処理装置では、BIOSの有効期限を設定することが困難であった。
本発明は、上記問題を解決すべくなされたもので、その目的は、有効期限を設定して、BIOSのカスタマイズを行うことができる情報処理装置、及びBIOS管理方法を提供することにある。
上記問題を解決するために、本発明の一態様は、BIOS(Basic Input Output System)のプログラムを記憶するBIOS記憶部と、BIOSの機能と、当該BIOSの機能の有効期限と、当該BIOSの機能の状態とを対応付けた管理情報を記憶する管理情報記憶部と、サーバ装置から受信したBIOS情報であって、顧客の要求に応じた前記BIOSの機能を実現するBIOS情報を、前記BIOS記憶部に記憶させて、前記BIOSの機能を有効にするとともに、前記管理情報記憶部に管理情報を記憶させるBIOS変更部と、時計部から取得した日付が、前記管理情報記憶部が記憶する前記有効期限を超えた場合に、当該有効期限に対応する前記BIOSの機能を無効にし、無効にした前記BIOSの機能に対応する前記管理情報の前記BIOSの機能の状態を無効状態に変更するBIOS管理部とを備え、前記BIOS変更部は、前記BIOS情報を含む取得データと、情報処理装置に対応する秘密鍵データとに基づいて生成され、前記サーバ装置から受信した認証データを、前記取得データとともに取得し、前記秘密鍵データに対応する公開鍵データ及び前記認証データに基づいて、前記取得データの正当性を判定し、前記取得データが正当である場合に、前記BIOS情報を、前記BIOS記憶部に記憶させて、前記BIOSの機能を有効にする情報処理装置である。
また、本発明の一態様は、上記の情報処理装置において、前記取得データには、前記情報処理装置を識別する装置識別情報と、前記BIOSの機能を有効にする有効化鍵データとが含まれ、前記BIOS変更部は、前記取得データに含まれる前記装置識別情報と、当該情報処理装置の前記装置識別情報とが一致し、且つ、前記取得データとは別の手段で前記顧客に送信され、前記顧客によって入力された前記有効化鍵データと、前記取得データに含まれる前記有効化鍵データとが一致する場合に、前記BIOS情報を、前記BIOS記憶部に記憶させて、前記BIOSの機能を有効にするようにしてもよい。
また、本発明の一態様は、上記の情報処理装置において、前記BIOS管理部は、前記情報処理装置が起動するごとに、前記時計部から取得した日付が、前記管理情報記憶部が記憶する前記有効期限を超えたか否かを判定し、前記日付が前記有効期限を超えた場合に、当該有効期限に対応する前記BIOSの機能を無効にし、無効にした前記BIOSの機能に対応する前記管理情報の前記BIOSの機能の状態を無効状態に変更するようにしてもよい。
また、本発明の一態様は、BIOS(Basic Input Output System)のプログラムを記憶するBIOS記憶部と、BIOSの機能と、当該BIOSの機能の有効期限と、当該BIOSの機能の状態とを対応付けた管理情報を記憶する管理情報記憶部と、サーバ装置から受信したBIOS情報であって、顧客の要求に応じた前記BIOSの機能を実現するBIOS情報を、前記BIOS記憶部に記憶させて、前記BIOSの機能を有効にするとともに、前記管理情報記憶部に管理情報を記憶させるBIOS変更部と、時計部から取得した日付が、前記管理情報記憶部が記憶する前記有効期限を超えた場合に、当該有効期限に対応する前記BIOSの機能を無効にし、無効にした前記BIOSの機能に対応する前記管理情報の前記BIOSの機能の状態を無効状態に変更するBIOS管理部とを備え、前記BIOS管理部は、OS(Operating System)が動作している状態で定期的に、前記時計部から取得した日付が、前記管理情報記憶部が記憶する前記有効期限を超えたか否かを判定し、前記日付が前記有効期限を超えた場合に、当該有効期限に対応する前記BIOSの機能を無効にし、報処理装置が次回起動する際に、無効にした前記BIOSの機能に対応する前記管理情報の前記BIOSの機能の状態を無効状態に変更する情報処理装置である。
また、本発明の一態様は、BIOS(Basic Input Output System)のプログラムを記憶するBIOS記憶部と、BIOSの機能と、当該BIOSの機能の有効期限と、当該BIOSの機能の状態とを対応付けた管理情報を記憶する管理情報記憶部と、サーバ装置から受信したBIOS情報であって、顧客の要求に応じた前記BIOSの機能を実現するBIOS情報を、前記BIOS記憶部に記憶させて、前記BIOSの機能を有効にするとともに、前記管理情報記憶部に管理情報を記憶させるBIOS変更部と、時計部から取得した日付が、前記管理情報記憶部が記憶する前記有効期限を超えた場合に、当該有効期限に対応する前記BIOSの機能を無効にし、無効にした前記BIOSの機能に対応する前記管理情報の前記BIOSの機能の状態を無効状態に変更するBIOS管理部とを備え、前記BIOS管理部は、前記管理情報記憶部に、前記有効期限が有効な前記BIOSの機能がある場合に、BIOSの設定メニューによる前記時計部の日付の変更を禁止にする情報処理装置である。
また、本発明の一態様は、BIOS(Basic Input Output System)のプログラムを記憶するBIOS記憶部と、BIOSの機能と、当該BIOSの機能の有効期限と、当該BIOSの機能の状態とを対応付けた管理情報を記憶する管理情報記憶部と、サーバ装置から受信したBIOS情報であって、顧客の要求に応じた前記BIOSの機能を実現するBIOS情報を、前記BIOS記憶部に記憶させて、前記BIOSの機能を有効にするとともに、前記管理情報記憶部に管理情報を記憶させるBIOS変更部と、時計部から取得した日付が、前記管理情報記憶部が記憶する前記有効期限を超えた場合に、当該有効期限に対応する前記BIOSの機能を無効にし、無効にした前記BIOSの機能に対応する前記管理情報の前記BIOSの機能の状態を無効状態に変更するBIOS管理部とを備え、前記BIOS管理部は、バッテリからの電源喪失により前記時計部の日付が変更になった場合、又は、OS(Operating System)により前記時計部の時刻が24時間以上変更になった場合に、前記BIOSの機能を無効にし、無効にした前記BIOSの機能に対応する前記管理情報の前記BIOSの機能の状態を無効状態に変更する情報処理装置である。
また、本発明の一態様は、上記の情報処理装置において、前記BIOS管理部は、OSにより前記時計部の時刻に24時間未満の変更があった場合に、変更をカウントし、過去の所定の期間に、当該変更のカウント数が、閾値回数以上になった場合に、前記BIOSの機能を無効にし、無効にした前記BIOSの機能に対応する前記管理情報の前記BIOSの機能の状態を無効状態に変更するようにしてもよい。
また、本発明の一態様は、上記の情報処理装置において、前記BIOS変更部は、前記有効期限を更新する場合に、前記BIOSの機能に対応する前記有効期限を更新する更新情報を取得し、前記更新情報に基づいて、前記BIOSの機能を有効にするとともに、前記管理情報記憶部における前記BIOSの機能に対応する前記有効期限を更新するようにしてもよい。
また、本発明の一態様は、上記の情報処理装置において、前記BIOS変更部、及び前記BIOS管理部は、BIOSの一部として構成されるようにしてもよい。
また、本発明の一態様は、BIOS(Basic Input Output System)のプログラムを記憶するBIOS記憶部と、BIOSの機能と、当該BIOSの機能の有効期限と、当該BIOSの機能の状態とを対応付けた管理情報を記憶する管理情報記憶部とを備える情報処理装置のBIOS管理方法であって、BIOS変更部が、サーバ装置から受信したBIOS情報であって、顧客の要求に応じた前記BIOSの機能を実現するBIOS情報を、前記BIOS記憶部に記憶させて、前記BIOSの機能を有効にするとともに、前記管理情報記憶部に管理情報を記憶させるステップと、BIOS管理部が、時計部から取得した日付が、前記管理情報記憶部が記憶する前記有効期限を超えた場合に、当該有効期限に対応する前記BIOSの機能を無効にし、無効にした前記BIOSの機能に対応する前記管理情報の前記BIOSの機能の状態を無効状態に変更するステップとを含み、前記BIOS変更部が前記BIOSの機能を有効にするとともに、前記管理情報記憶部に管理情報を記憶させるステップにおいて、前記BIOS変更部が、前記BIOS情報を含む取得データと、当該情報処理装置に対応する秘密鍵データとに基づいて生成され、前記サーバ装置から受信した認証データを、前記取得データとともに取得し、前記秘密鍵データに対応する公開鍵データ及び前記認証データに基づいて、前記取得データの正当性を判定し、前記取得データが正当である場合に、前記BIOS情報を、前記BIOS記憶部に記憶させて、前記BIOSの機能を有効にするBIOS管理方法である。
本発明の上記態様によれば、有効期限を設定して、BIOSのカスタマイズを行うことができる。
本実施形態によるBIOS購入システムの構成例を示す概略ブロック図である。 本実施形態によるノートPCの主要なハードウェア構成の一例を示す図である。 本実施形態によるBIOS購入システムの機能構成の一例を示すブロック図である。 本実施形態の顧客情報記憶部のデータ例を示す図である。 本実施形態の装置情報記憶部のデータ例を示す図である。 本実施形態の期限情報記憶部のデータ例を示す図である。 本実施形態の管理情報記憶部のデータ例を示す図である。 本実施形態のBIOS購入システムによるBIOS機能の購入処理の一例を示す図である。 本実施形態によるノートPCのBIOS機能の有効化処理の一例を示すフローチャートである。 本実施形態によるノートPCのBIOS機能の期限管理処理の一例を示すフローチャートである。 本実施形態によるノートPCのBIOS機能の期限管理処理の別の一例を示すフローチャートである。 本実施形態によるノートPCの時刻変更の防止処理の一例を示すフローチャートである。 本実施形態によるノートPCの時刻変更の防止処理の一例を説明する図である。 本実施形態のBIOS購入システムによるBIOS機能の期間更新処理の一例を示す図である。
以下、本発明の一実施形態による情報処理装置、及びBIOS管理方法について、図面を参照して説明する。
図1は、本実施形態によるBIOS購入システム100の構成例を示す概略ブロック図である。
図1に示すように、BIOS購入システム100は、顧客CS1によって、BIOSの機能を購入してノートPC1(ノートブック型パーソナルコンピュータ)のBIOSをカスタマイズするシステムであって、ノートPC1と、サーバ装置40とを備える。
なお、本実施形態において、情報処理装置の一例として、ノートPC1について説明する。
ノートPC1とサーバ装置40とは、ネットワークNW1を介して接続可能である。
サーバ装置40は、ブラウザソフトウェアを利用してノートPC1から接続可能なサービス管理サーバであり、顧客CS1に応じて、BIOSの機能(以下、BIOS機能と表記することがある。)をカスタマイズするための購入サービスを提供する。サーバ装置40の構成の詳細については、後述する。なお、本実施形態において、BIOS機能とは、BIOSの部分機能であって、BIOSをカスタマイズするためのオプション機能であり、新たな機能の追加や既にある機能の動作条件の変更又は制限(禁止も含む)などを行う機能である。
ノートPC1は、BIOSの機能をカスタマイズ可能かPCであり、サーバ装置40からBIOS機能を購入し、有効化する処理を実行するとともに、BIOS機能の期限管理を行う。ここで、図2を参照して、ノートPC1の主要なハード構成について説明する。
図2は、本実施形態によるノートPC1の主要なハードウェア構成の一例を示す図である。
図2に示すように、ノートPC1は、CPU11と、メインメモリ12と、ビデオサブシステム13と、表示部14と、チップセット21と、BIOSメモリ22と、HDD23と、オーディオシステム24と、WLANカード25と、USBコネクタ26と、エンベデッドコントローラ31と、入力部32と、電源回路33とを備える。
なお、本実施形態において、CPU11と、チップセット21とは、メイン制御部10に対応する。
CPU(Central Processing Unit)11は、プログラム制御により種々の演算処理を実行し、ノートPC1全体を制御している。
メインメモリ12は、CPU11の実行プログラムの読み込み領域として、又は、実行プログラムの処理データを書き込む作業領域として利用される書き込み可能メモリである。メインメモリ12は、例えば、複数個のDRAM(Dynamic Random Access Memory)チップで構成される。この実行プログラムには、BIOS(Basic Input Output System)、OS(Operating System)、周辺機器類をハードウェア操作するための各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム等が含まれる。
ビデオサブシステム13は、画像表示に関連する機能を実現するためのサブシステムであり、ビデオコントローラを含んでいる。このビデオコントローラは、CPU11からの描画命令を処理し、処理した描画情報をビデオメモリに書き込むとともに、ビデオメモリからこの描画情報を読み出して、表示部14に描画データ(表示データ)として出力する。
表示部14は、例えば、液晶ディスプレイであり、ビデオサブシステム13から出力された描画データ(表示データ)に基づく表示画面を表示する。
チップセット21は、USB(Universal Serial Bus)、シリアルATA(AT Attachment)、SPI(Serial Peripheral Interface)バス、PCI(Peripheral Component Interconnect)バス、PCI-Expressバス、及びLPC(Low Pin Count)バスなどのコントローラを備えており複数のデバイスが接続される。図2では、デバイスの例示として、BIOSメモリ22と、HDD23と、オーディオシステム24と、WLANカード25と、USBコネクタ26とが、チップセット21に接続されている。
また、チップセット21は、RTC(Real Time Clock)101を内蔵している。
RTC101(時計部の一例)は、日時を計時する。RTC101は、不図示のバッテリから電源供給され、ノートPC1が停止している状態でも日時を計時可能に構成されている。
BIOSメモリ22は、例えば、EEPROM(Electrically Erasable Programmable Read Only Memory)やフラッシュROMなどの電気的に書き換え可能な不揮発性メモリで構成される。BIOSメモリ22は、BIOS、及びエンベデッドコントローラ31などを制御するためのシステムファームウェアなどを記憶する。
HDD(Hard Disk Drive)23(不揮発性記憶装置の一例)は、OS、各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム、及び各種データを記憶する。
オーディオシステム24は、音データの記録、再生、出力を行う。
WLAN(Wireless Local Area Network)カード25は、ワイヤレス(無線)LANにより、ネットワークに接続して、データ通信を行う。WLANカード25は、例えば、ネットワークNW1を介して。サーバ装置40と接続し、BIOS機能を購入するためのデータ通信を、サーバ装置40との間で行う。
USBコネクタ26は、USBを利用した周辺機器類を接続するためのコネクタである。
エンベデッドコントローラ31(サブ制御部の一例)は、ノートPC1のシステム状態に関わらず、各種デバイス(周辺装置やセンサ等)を監視し制御するワンチップマイコン(One-Chip Microcomputer)である。また、エンベデッドコントローラ31は、電源回路33を制御する電源管理機能を有している。なお、エンベデッドコントローラ31は、不図示のCPU、ROM、RAMなどで構成されるとともに、複数チャネルのA/D入力端子、D/A出力端子、タイマ、及びデジタル入出力端子を備えている。エンベデッドコントローラ31には、それらの入出力端子を介して、例えば、入力部32、及び電源回路33などが接続されており、エンベデッドコントローラ31は、これらの動作を制御する。
入力部32は、例えば、キーボードなどの、ポインティング・デバイス、タッチパッドなどの入力デバイスである。
電源回路33は、例えば、DC/DCコンバータ、充放電ユニット、電池ユニット、AC/DCアダプタなどを含んでおり、AC/DCアダプタ、又は電池ユニットから供給される直流電圧を、ノートPC1を動作させるために必要な複数の電圧に変換する。また、電源回路33は、エンベデッドコントローラ31からの制御に基づいて、ノートPC1の各部に電力を供給する。
次に、図3を参照して、本実施形態によるBIOS購入システム100の機能構成について説明する。
図3は、本実施形態によるBIOS購入システム100の機能構成の一例を示すブロック図である。
図3に示すように、BIOS購入システム100は、ノートPC1とサーバ装置40とを備え、サーバ装置40は、サービス提供部41と、顧客情報記憶部42と、装置情報記憶部43と、BIOS情報記憶部44と、期限情報記憶部45とを備える。なお、図3において、ノートPC1及びサーバ装置40の機能構成は、本実施形態の発明に関する主要な機能構成のみを記載している。
顧客情報記憶部42は、BIOS購入システム100を利用する顧客情報を記憶する。ここで、図4を参照して、顧客情報記憶部42のデータ例について説明する。
図4は、本実施形態の顧客情報記憶部42のデータ例を示す図である。
図4に示すように、顧客情報記憶部42は、アカウントと、パスワードと、メールアドレスと、携帯電話番号とを対応付けて記憶する。
ここで、アカウント及びパスワードは、BIOS購入システム100を利用する顧客CS1(ユーザ)のログイン情報である。また、メールアドレス及び携帯電話番号は、顧客CS1の連絡先を示しており、メールアドレスは、電子メールアドレスを示し、携帯電話番号は、顧客CS1の携帯電話番号を示している。メールアドレス及び携帯電話番号は、ユーザ承認に使用される、後述するイネーブルキー(Enable Key)の送信先として利用される。
例えば、図4に示す例では、アカウントが“abcd”の顧客CS1は、ログインのパスワードが、“XX1234”であり、連絡先のメールアドレス及び携帯電話番号が、“abc@xxx.com”及び“090-XXX-XXXX”であることを示している。
図3の説明に戻り、装置情報記憶部43は、BIOS購入システム100を利用する装置(ノートPC1など)の装置情報を記憶する。ここで、図5を参照して、装置情報記憶部43のデータ例について説明する。
図5は、本実施形態の装置情報記憶部43のデータ例を示す図である。
図5に示すように、顧客情報記憶部42は、製品型名と、シリアルNOと、プライベートキーと、パブリックキーとを対応付けて記憶する。
ここで、製品型名及びシリアルNOは、ノートPC1を識別する装置識別情報の一例である。製品型名は、ノートPC1の製品型名を示し、例えば、MTM(Machine Type Model)である。また、シリアルNOは、ノートPC1の製品シリアル番号を示している。
また、プライベートキー(Private Key)及びパブリックキー(Public key)は、ノートPC1の認証に用いる公開鍵暗号の暗号鍵の組であり、プライベートキーは、公開鍵暗号の秘密鍵データであり、パブリックキーは、公開鍵暗号の公開鍵データである。プライベートキー及びパブリックキーは、例えば、製品型名及びシリアルNOに応じて、一意(ユニーク)に生成されている。なお、ノートPC1は、パブリックキーのみ保持している。
例えば、図5に示す例では、製品型名及びシリアルNOが“PC2017-XX”及び“SN0000010”であるノートPC1に対応するプライベートキー及びパブリックキーが、“KEYXXXXX”及び“KEYZZZZZ”であることを示している。
再び、図3の説明に戻り、BIOS情報記憶部44は、BIOS購入システム100で提供するカスタマイズ可能なBIOS機能を実現するBIOS情報を記憶する。BIOS情報は、例えば、BIOS機能のプログラムコード及び設定情報、等である。
期限情報記憶部45は、購入されたBIOS機能の期限情報を記憶する。ここで、図6を参照して、期限情報記憶部45のデータ例について説明する。
図6は、本実施形態の期限情報記憶部45のデータ例を示す図である。
図6に示すように、期限情報記憶部45は、アカウントと、BIOS機能と、有効期限とを対応付けて記憶する。ここで、アカウントは、上述したアカウントを示し、BIOS機能は、購入されたBIOS機能の内容を示している。また、有効期限は、購入されたBIOS機能の有効期限を示している。
例えば、図6に示す例では、アカウントが“abcd”の顧客CS1が購入したBIOS機能の“Network bootするときパスワードを有効”の有効期限が“2020/12/1”であることを示している。また、“OS上で○○機能を検証なく無制限で変更可能”の有効期限が“2022/1/31”であることを示している。
再び、図3の説明に戻り、サービス提供部41は、ウェブを使用して、BIOS機能の購入サービスを提供する処理を実行する。サービス提供部41は、顧客CS1によるノートPC1からのログイン処理を受け付けるとともに、例えば、ウェブを使用した購入フォームによりBIOS機能の購入要求を受け付け、支払い処理を実行する。ウェブを使用して、支払い完了を確認した後に、装置識別情報である製品型名及びシリアルNOをノートPC1から受信する。サービス提供部41は、購入されたBIOS機能に対応するBIOS情報をBIOS情報記憶部44から取得するとともに、イネーブルキー(有効化キーデータの一例)を、例えば、乱数などに基づいて生成する。
また、サービス提供部41は、BIOS機能を実現するBIOS情報、イネーブルキー、有効期限、製品型名及びシリアルNOを含むパケットを生成する。サービス提供部41は、BIOS機能を購入したノートPC1から受信した装置識別情報に対応するプライベートキーを装置情報記憶部43から取得し、例えば、プライベートキーを用いて、生成したパケットの認証データ(サイン、例えば、パケットのハッシュ値)を公開鍵暗号により生成し、当該認証データ及び上述したパケットを含む実行形式のイネーブルパッケージを、ネットワークNW1を介して、BIOS機能を購入したノートPC1に送信する。なお、認証データは、例えば、電子署名などである。
また、サービス提供部41は、当該顧客CS1のアカウントに対応するメールアドレス又は携帯電話番号を、顧客情報記憶部42から取得して、電子メール又はSMS(Short Message Service)により、イネーブルパッケージとは異なる手段で顧客CS1宛に送信する。
また、サービス提供部41は、購入されたBIOS機能に対応する期限情報を期限情報記憶部45に記憶させる。
なお、サービス提供部41は、BIOS機能の更新要求や解約要求などの有効期限を更新する要求を受信した場合には、BIOS機能の購入要求の場合と同様に、更新用の更新パッケージを生成して、ネットワークNW1を介して、要求元のノートPC1に送信する。
また、サービス提供部41は、定期的に、期限情報記憶部45を確認して、有効期限が近い(例えば、有効期限が1カ月以内)BIOS機能に対応するアカウントを取得し、当該アカウントに対応するメールアドレス又は携帯電話番号を、顧客情報記憶部42から取得する。サービス提供部41は、BIOS機能の有効期限が近づいている旨を示すメッセージを、取得したメールアドレス又は携帯電話番号による電子メール又はSMSにより、顧客CS1宛に送信する。
ノートPC1は、メイン制御部10と、記憶部50と、WLANカード25とを備える。
記憶部50は、例えば、BIOSメモリ22などによって実現される記憶部であり、BIOS記憶部51と、管理情報記憶部52と、RTC変更履歴記憶部53とを備える。
BIOS記憶部51は、BIOSのプログラムコード及び設定情報などを含むBIOSのプログラムを記憶する。BIOS記憶部51に記憶されるプログラムには、購入したBIOS機能や、BIOSのプログラムコード及び設定情報などを検証するためのパブリックキー、装置識別情報(例えば、製品型名及びシリアルNO)なども含まれる。
管理情報記憶部52は、BIOSが管理する記憶部であり、BIOSの機能と、当該BIOSの機能の有効期限と、当該BIOSの機能の状態とを対応付けた管理情報を記憶する。ここで、図7を参照して、管理情報記憶部52のデータ例について説明する。
図7は、本実施形態の管理情報記憶部52のデータ例を示す図である。
図7に示すように、管理情報記憶部52は、BIOS機能と、有効期限と、状態とを対応付けた管理情報を記憶する。ここで、BIOS機能は、購入したBIOSの機能の内容を示し、有効期限は、購入したBIOS機能の有効期限を示している。また、状態は、購入したBIOS機能の状態を示し、有効状態の場合が“有効”であり、無効状態の場合が“期限切れ”である。
例えば、図7に示す例では、BIOS機能が“Network bootするときパスワードを有効”の有効期限が“2020/12/1”であり、状態が“有効”(有効状態)であることを示している。また、BIOS機能が“OS上で○○機能を検証なく無制限で変更可能”の有効期限が“2020/10/1”であり、状態が“期限切れ”(無効状態)であることを示している。
なお、管理情報記憶部52が記憶する管理情報は、BIOSで復号可能な暗号方式により暗号化されて記憶されるようにしてもよい。
再び、図3の説明に戻り、RTC変更履歴記憶部53は、タイムゾーンの変更などのOSによりRTC101の日時が変更になった履歴情報を記憶する。RTC変更履歴記憶部53は、例えば、変更前の日時と、変更後の日時と、前回の変更からの経過期間(経過時間)とを対応付けた履歴情報を記憶する。
メイン制御部10は、CPU11及びチップセット21に、BIOSメモリ22及びHDD23が記憶するプログラムを実行させることで実現される機能部であり、BIOS又はOSに基づくノートPC1の各種処理を実行する。メイン制御部10は、RTC101と、BIOS処理部102と、購入処理部103と、BIOS変更部104と、BIOS管理部105とを備える。
BIOS処理部102は、BIOS記憶部51が記憶するBIOSのプログラムにより実行されるBIOSの処理を実行する。BIOS処理部102は、例えば、ノートPC1の起動の際のBIOSのプログラムのチック処理や、周辺機器やデバイスの初期化処理、OSの起動処理、周辺機器やデバイスに対する基本的な入出力制御を行う。
購入処理部103は、BIOS購入システム100によるBIOS機能の購入処理を実行する。購入処理部103は、顧客CS1の要求に応じて、BIOS機能の購入要求、更新要求、及び解約要求などを、WLANカード25を介してサーバ装置40に送信する。
また、購入処理部103は、サーバ装置40からWLANカード25を介してイネーブルパッケージや更新パッケージを受信し、受信したイネーブルパッケージや更新パッケージを実行させることで、BIOSに制御を渡す。
BIOS変更部104は、BIOSによって実行される機能部であり、BIOSの一部に構成される。BIOS変更部104は、サーバ装置40から受信したBIOS情報をBIOS記憶部51に記憶させて、BIOS機能を有効にするとともに、管理情報記憶部52に管理情報を記憶させる。BIOS変更部104は、例えば、BIOS情報を含むパケット(取得データ)と、当該ノートPC1に対応するプライベートキーとに基づいて生成され、サーバ装置40から受信した認証データを、取得データとともに取得し、プライベートキーに対応するパブリックキー及び認証データに基づいて、パケット(取得データ)の正当性を判定する。BIOS変更部104は、取得データが正当である場合に、BIOS情報を、BIOS記憶部51に記憶させて、BIOS機能を有効にする。
具体的に、BIOS変更部104は、購入処理部103がサーバ装置40から受信したイネーブルパッケージを実行させることで得られたパケット及び認証データを取得し、パケットから生成した認証データ(例えば、パケットのハッシュ値)と、取得した認証データをパブリックキーで復号した認証データとが一致するか否かにより、パケットの正当性を判定する。BIOS変更部104は、認証データが一致する場合に、パケットが正当なものであると判定する。
また、パケットには、ノートPC1を識別する装置識別情報(例えば、製品型名(MTM)及びシリアルNO)と、BIOSの機能を有効にするイネーブルキーとが含まれる。BIOS変更部104は、パケットに含まれる装置識別情報と、当該ノートPC1の装置識別情報とが一致し、且つ、パケットとは別の手段で顧客CS1に送信され、顧客CS1によって入力されたイネーブルキーと、パケットに含まれるイネーブルキーとが一致する場合に、BIOS情報を、BIOS記憶部51に記憶させて、BIOSの機能を有効にする。
また、BIOS変更部104は、有効期限を更新する場合に、BIOS機能に対応する有効期限を更新する更新情報を取得し、更新情報に基づいて、BIOSの機能を有効にするとともに、管理情報記憶部52におけるBIOS機能に対応する有効期限を更新する。
BIOS管理部105は、BIOSによって実行される機能部であり、BIOSの一部に構成される。BIOS管理部105は、購入したBIOS機能の有効期限を管理する。BIOS管理部105は、RTC101から取得した日付が、管理情報記憶部52が記憶する有効期限を超えた場合(超過した場合)に、当該有効期限に対応するBIOS機能を無効にし、無効にしたBIOS機能に対応する管理情報のBIOS機能の状態を無効状態に変更する。BIOS管理部105は、例えば、メインメモリ12内のBIOS機能の有効/無効フラグを無効の状態にすることで、BIOS機能を無効にする。
BIOS管理部105は、例えば、ノートPC1が起動するごとに、RTC101から取得した日付が、管理情報記憶部52が記憶する有効期限を超えたか否かを判定する。BIOS管理部105は、ノートPC1の起動時において、日付が有効期限を超えた場合に、当該有効期限に対応するBIOS機能を無効にし、無効にしたBIOS機能に対応する管理情報のBIOS機能の状態を無効状態に変更する。
また、BIOS管理部105は、OS(例えば、Windows(登録商標))が動作している状態で定期的に、RTC101から取得した日付が、管理情報記憶部52が記憶する有効期限を超えたか否かを判定する。BIOS管理部105は、例えば、24時間に1回、エンベデッドコントローラ31にイベントを発生させて、当該イベントに応じて、有効期限の確認を行う。BIOS管理部105は、定期的な有効期限の確認において、日付が有効期限を超えた場合に、当該有効期限に対応するBIOS機能を無効にし、ノートPC1が次回起動する際に、無効にしたBIOS機能に対応する管理情報のBIOS機能の状態を無効状態に変更する。
なお、BIOS管理部105は、BIOS機能を無効にする際に、最も優先度の高い割り込みであるSMI(System Management Interrupt)を用いて、BIOS機能を無効にする。また、BIOS管理部105は、ノートPC1が次回起動時のPOST(Power On Self Test)において、管理情報記憶部52のBIOS機能の状態を無効状態(“期限切れ”)に変更する。
また、BIOS管理部105は、管理情報記憶部52に、有効期限が有効なBIOS機能がある場合に、BIOSの設定メニューによるRTC101の日時(少なくとも日付)の変更を禁止にする。すなわち、ノートPC1は、BIOSをカスタマイズしている場合に、BIOSの設定メニューでのRTC101の日時の変更を禁止にして、有効期限の不正を防止する。
また、BIOS管理部105は、有効期限の不正防止の処理として、以下の処理を実行する。
BIOS管理部105は、バッテリからの電源喪失(例えば、バッテリが外されるなど)によりRTC101の日付が変更になった場合、又は、OSによりRTC101の時刻が24時間以上(1日以上)変更になった場合に、BIOS機能を無効にし、無効にしたBIOS機能に対応する管理情報のBIOS機能の状態を無効状態に変更する。
なお、OSによりRTC101の時刻が24時間以上(1日以上)変更になった場合には、BIOS管理部105は、BIOS機能を無効にした後、ノートPC1が次回起動する際に、無効にしたBIOS機能に対応する管理情報のBIOS機能の状態を無効状態に変更する。
また、OSによるRTC101の時刻変更のBIOS管理部105による検出については、例えば、チップセット21の機能であるI/Oトラップ機能を用い、OSによる時刻変更のI/Oへのアクセスがあった場合に、BIOS管理部105が実行制御を行えるようにして検知してもよい。
また、BIOS管理部105は、バッテリからの電源喪失によるRTC101の日付変更を、例えば、CMOSエラーにより検出する。
また、BIOS管理部105は、OSによりRTC101の時刻に24時間未満の変更があった場合に、変更をカウントし、過去の所定の期間に、当該変更のカウント数が、閾値回数以上になった場合に、BIOSの機能を無効にし、無効にしたBIOSの機能に対応する管理情報のBIOSの機能の状態を無効状態に変更する。BIOS管理部105は、OSによりRTC101の時刻に24時間未満の変更があった場合に、例えば、変更前の日時と、変更後の日時と、前回の変更からの経過期間(経過時間)とを対応付けた履歴情報をRTC変更履歴記憶部53に記憶させる。
BIOS管理部105は、RTC変更履歴記憶部53が記憶する履歴情報を確認し、例えば、過去の24時間で、3回以上(閾値回数以上)の24時間未満の変更があった場合に、BIOSの機能を無効にし、無効にしたBIOSの機能に対応する管理情報のBIOSの機能の状態を無効状態に変更する。なお、BIOS管理部105は、履歴情報の前回の変更からの経過期間(経過時間)を合算し、変更回数をカウントすることで、過去の所定の期間(過去の24時間)及び変更回数を検出可能である。
次に、図面を参照して、本実施形態によるBIOS購入システム100及びノートPC1の動作について説明する。
図8は、本実施形態のBIOS購入システム100によるBIOS機能の購入処理の一例を示す図である。
図8において、ノートPC1は、まず、ブラウザソフトウェアを利用してサーバ装置40と接続するとともに、ログイン処理を実行する(ステップS101)。ノートPC1の購入処理部103は、WLANカード25及びネットワークNW1を介して、サーバ装置40に接続し、ログイン処理のためのアカウント及びパスワードを、入力部32を介して、顧客CS1から取得する。購入処理部103は、アカウント及びパスワードをサーバ装置40に送信する。
また、サーバ装置40のサービス提供部41は、ノートPC1が送信したアカウント及びパスワードを受信し、受信したアカウント及びパスワードと顧客情報記憶部42が記憶するアカウント及びパスワードとが一致する場合に、ログインを許可する。
次に、ノートPC1は、BIOS機能の購入要求をサーバ装置40に送信する(ステップS102)。購入処理部103は、購入するBIOS機能の情報を含む購入要求をサーバ装置40に送信し、サーバ装置40は、BIOS機能の購入料金の支払処理を実行する。
次に、ノートPC1は、装置識別情報をサーバ装置40に送信する(ステップS103)。購入処理部103は、装置識別情報として、例えば、製品型名(MTM)及びシリアルNOを、サーバ装置40に送信する。
次に、サーバ装置40は、購入されたBIOS機能のイネーブルパッケージを生成する(ステップS104)。サービス提供部41は、購入されたBIOS機能に対応するBIOS情報をBIOS情報記憶部44から取得するとともに、イネーブルキーを、例えば、乱数などに基づいて生成する。また、サービス提供部41は、BIOS機能を実現するBIOS情報、イネーブルキー、有効期限、製品型名及びシリアルNOを含むパケットを生成する。サービス提供部41は、BIOS機能を購入したノートPC1から受信した装置識別情報に対応するプライベートキーを装置情報記憶部43から取得し、プライベートキーを用いて、パケットの認証データ(例えば、パケットのハッシュ値)を公開鍵暗号により生成する。サービス提供部41は、当該認証データと上述したパケットとを含む実行形式のイネーブルパッケージを生成する。
次に、サーバ装置40は、イネーブルパッケージをノートPC1に送信する(ステップS105)。
次に、ノートPC1は、イネーブルパッケージを実行させて、購入したBIOS機能を有効化する(ステップS106)。
次に、図9を参照して、ノートPC1による購入したBIOS機能の有効化処理の具体的な処理について説明する。
図9は、本実施形態によるノートPC1のBIOS機能の有効化処理の一例を示すフローチャートである。ここでは、上述した図8のステップS106の処理の詳細について説明する。
図9に示すように、ノートPC1は、まず、イネーブルパッケージを実行して、パケットをBIOSに送信し、ノートPC1を再起動させて、BIOSに制御を渡す(ステップS201)。ノートPC1のBIOS変更部104は、イネーブルパッケージを実行させることで得られたパケット及び認証データを取得する。なお、パケットには、購入したBIOS情報、有効期限、装置識別情報(MTM、シリアル番号)、及びイネーブルキーが含まれている。
次に、BIOS変更部104は、BIOSのパブリックキーでパケットの正当性を検証する(ステップS202)。BIOS変更部104は、例えば、パケットから認証データ(例えば、パケットのハッシュ値)を生成するとともに、取得した認証データをパブリックキーで復号した認証データを生成する。
次に、BIOS変更部104は、パケットが正当であるか否かを判定する(ステップS203)。BIOS変更部104は、ノートPC1で生成した認証データ(例えば、パケットのハッシュ値)と、取得した認証データをパブリックキーで復号した認証データとが一致するか否かにより、パケットの正当性を判定する。BIOS変更部104は、認証データが一致する場合に、パケットが正当なものであると判定する。BIOS変更部104は、パケットが正当である場合(ステップS203:YES)に、処理をステップS204に進める。また、BIOS変更部104は、パケットが正当でない場合(ステップS203:NO)に、処理を終了する。
ステップS204において、BIOS変更部104は、製品型名及びシリアルNOが一致するかい否かを判定する。すなわち、BIOS変更部104は、パケットに含まれる製品型名及びシリアルNOと、当該ノートPC1の製品型名及びシリアルNOとが一致するか否かを判定する。BIOS変更部104は、製品型名及びシリアルNOが一致する場合(ステップS204:YES)に、処理をステップS205に進める。また、BIOS変更部104は、製品型名及びシリアルNOが一致する場合(ステップS204:NO)に、処理を終了する。
ステップS205において、BIOS変更部104は、イネーブルキーを取得する。BIOS変更部104は、電子メール又はSMSにより、顧客CS1宛に送信されたイネーブルキーを、入力部32を介して顧客CS1から取得する。
次に、BIOS変更部104は、イネーブルキーが一致するか否かを判定する(ステップS206)。すなわち、BIOS変更部104は、パケットに含まれるイネーブルキーと、顧客CS1から取得したイネーブルキーとが一致するか否かを判定する。BIOS変更部104は、イネーブルキーが一致する場合(ステップS206:YES)に、処理をステップS207に進める。また、BIOS変更部104は、イネーブルキーが一致しない場合(ステップS206:NO)に、処理を終了する。
ステップS207において、BIOS変更部104は、パケットに含まれるBIOS情報をBIOS記憶部51に記憶させて、購入したBIOS機能を有効にする。
次に、BIOS変更部104は、購入したBIOS機能の管理情報を管理情報記憶部52に記憶させる(ステップS208)。すなわち、BIOS変更部104は、図7に示すように、BIOS機能と、有効期限と、BIOS機能の状態とを対応付けた管理情報を、管理情報記憶部52に記憶させる。なお、管理情報記憶部52に記憶されている管理情報は、DMTF(Distributed Management Task Force)のSMBIOS(System Management BIOS)により、OSから参照できるものとする。ステップS208の処理後に、BIOS変更部104は、処理を終了する。
次に、図10及び図11を参照して、本実施形態によるノートPC1のBIOS機能の期限管理処理について説明する。
図10は、本実施形態によるノートPC1のBIOS機能の期限管理処理の一例を示すフローチャートである。ここでは、ノートPC1の起動時に毎回、有効期限を確認する場合の処理について説明する。
図10に示すように、ノートPC1のBIOS管理部105は、ノートPC1の起動時に、まず、RTC101から日付を取得する(ステップS301)。
次に、BIOS管理部105は、日付が有効期限を超えたか否かを判定する(ステップS302)。BIOS管理部105は、RTC101取得した日付が、管理情報記憶部52が記憶する管理情報の中の有効期限を超えるものがあるか否かを判定する。BIOS管理部105は、日付が有効期限を超える場合(ステップS302:YES)に、処理をステップS303に進める。また、BIOS管理部105は、日付が有効期限以内である場合(ステップS302:NO)に、処理を終了する。
ステップS303において、BIOS管理部105は、有効期限を超過したBIOS機能を無効にする。
次に、BIOS管理部105は、管理情報記憶部52の対応するBIOS機能の管理情報を期限切れに変更する(ステップS304)。すなわち、BIOS管理部105は、有効期限を超過したBIOS機能に対応する管理情報のBIOS機能の状態を、無効(期限切れ)に変更する。ステップS304の処理後に、BIOS管理部105は、処理を終了する。
次に、図11を参照して、定期的に有効期限を確認する場合の処理について説明する。
図11は、本実施形態によるノートPC1のBIOS機能の期限管理処理の別の一例を示すフローチャートである。ここでは、OSにより1日に1回、有効期限を確認する場合の処理について説明する。
図11に示すように、OSにより有効期限を確認する場には、ノートPC1は、まず、有効期限の確認時刻であるか否かを判定する(ステップS401)。ノートPC1のBIOS管理部105は、エンベデッドコントローラ31のイベントを利用して、予め定めた確認時刻になったか否かを判定する。BIOS管理部105は、有効期限の確認時刻になった場合(ステップS401:YES)に、処理をステップS402に進める。また、BIOS管理部105は、有効期限の確認時刻でない場合(ステップS401:NO)に、処理をステップS401に戻す。
ステップS402からステップS404までの処理は、上述した図10に示すステップS301からステップS303までの処理と同様であるため、ここではその説明を省略する。
次に、BIOS管理部105は、ノートPC1の起動、又は再起動を待つ(ステップS405)。BIOS管理部105は、ノートPC1が起動、又は再起動された場合(ステップS405:YES)に、処理をステップS406に進める。また、BIOS管理部105は、ノートPC1が起動、又は再起動されていない場合(ステップS405:NO)に、処理をステップS405に戻し、ノートPC1が起動、又は再起動されるまで待機する。
ステップS406において、BIOS管理部105は、上述した図10に示すステップS303と同様の処理を実行し、管理情報記憶部52の対応するBIOS機能の管理情報を期限切れに変更する)。すなわち、BIOS管理部105は、有効期限を超過したBIOS機能に対応する管理情報のBIOS機能の状態を、無効(期限切れ)に変更する。ステップS406の処理後に、BIOS管理部105は、処理を終了する。
次に、図12及び図13を参照して、ノートPC1の時刻変更の防止処理について説明する。
図12は、本実施形態によるノートPC1の時刻変更の防止処理の一例を示すフローチャートである。
図12に示すように、ノートPC1は、まず、バッテリの電源喪失で、RTC101の変更であるか否かを判定する(ステップS501)。ノートPC1のBIOS管理部105は、RTC101のCMOSエラーが発生したか否かに応じて、バッテリの電源喪失で、RTC101の変更か否かを判定する。BIOS管理部105は、バッテリの電源喪失で、RTC101の変更である場合(ステップS501:YES)に、処理をステップS505に進める。また、BIOS管理部105は、バッテリの電源喪失で、RTC101の変更でない場合(ステップS501:NO)に、処理をステップS502に進める。
ステップS502において、BIOS管理部105は、OSによりRTC101の24時間以上の変更が発生したか否かを判定する。BIOS管理部105は、24時間以上の変更が発生した場合(ステップS502:YES)に、処理をステップS505に進める。また、BIOS管理部105は、24時間以上の変更が発生していない場合(ステップS502:NO)に、処理をステップS503に進める。
ステップS503において、BIOS管理部105は、OSによりRTC101の24時間未満の変更が発生したか否かを判定する。BIOS管理部105は、24時間未満の変更が発生した場合(ステップS503:YES)に、処理をステップS504に進める。また、BIOS管理部105は、24時間未満の変更が発生していない場合(ステップS503:NO)に、処理をステップS501に戻す。
ステップS504において、BIOS管理部105は、24時間以内に3回以上の変更があったか否かを判定する。BIOS管理部105は、RTC変更履歴記憶部53が記憶する履歴情報の前回の変更からの経過期間(経過時間)を合算し、変更回数をカウントすることで、過去の所定の期間(過去の24時間)及び変更回数えを生成し、24時間以内に3回以上の変更があったか否かを判定する。BIOS管理部105は、24時間以内に3回以上の変更があった場合(ステップS504:YES)に、処理をステップS505に進める。また、BIOS管理部105は、24時間以内に3回以上の変更でない場合(ステップS504:NO)に、処理をステップS501に戻す。
ステップS505において、BIOS管理部105は、期限管理しているBIOS機能を無効化する。すなわち、BIOS管理部105は、期限管理していBIOS機能を無効にし、管理情報記憶部52の対応するBIOS機能の管理情報を期限切れに変更する。ステップS505の処理後に、BIOS管理部105は、処理を終了する。
図13は、本実施形態によるノートPC1の時刻変更の防止処理の一例を説明する図である。
図13(a)に示す例では、10時間の間に3回時刻が変更されているため、24時間の間に、時刻の変更回数が3回以上であり、BIOS管理部105は、不正にRTC101の日時が変更されたと判定して、BIOSの機能を無効化する。
また、図13(b)に示す例では、28時間の間に、3回時刻が変更されており、24時間の間に、時刻の変更回数が3回以上であるという条件に該当しないため、BIOS管理部105は、BIOSの機能を無効化しない。
次に、図14を参照して、本実施形態のBIOS購入システム100によるBIOS機能の期間更新処理について説明する。
図14は、本実施形態のBIOS購入システム100によるBIOS機能の期間更新処理の一例を示す図である。
図14に示すように、ノートPC1は、まず、ブラウザソフトウェアを利用してサーバ装置40と接続するとともに、ログイン処理を実行する(ステップS601)。
次に、ノートPC1は、有効期限の延長などのBIOS機能の更新要求をサーバ装置40に送信する(ステップS602)。ノートPC1の購入処理部103は、有効期限を更新するBIOS機能の情報を含む更新要求をサーバ装置40に送信し、サーバ装置40は、BIOS機能の更新料金の支払処理を実行する。
次に、ノートPC1は、装置識別情報をサーバ装置40に送信する(ステップS603)。購入処理部103は、装置識別情報として、例えば、製品型名(MTM)及びシリアルNOを、サーバ装置40に送信する。
次に、サーバ装置40は、購入されたBIOS機能の更新パッケージを生成する(ステップS604)。サービス提供部41は、上述したイネーブルパッケージと同様に、更新パッケージを生成する。
次に、サーバ装置40は、更新パッケージをノートPC1に送信する(ステップS605)。
次に、ノートPC1は、更新パッケージを実行させて、更新したBIOS機能を有効化及び期限変更する(ステップS606)。なお、更新したBIOS機能を有効化及び期限変更の詳細については、すでに購入済のBIOS機能を有効化及び期限変更する点を除いて、上述した図9に示す処理と同様であるため、ここではその説明を省略する。
なお、上述した図14に示す例では、有効期限の延長などのBIOS機能の更新要求を行う例を説明したが、BIOS機能の購入契約を解約する解約要求の場合も同様であるため、ここではその説明を省略する。本実施形態によるノートPC1は、例えば、RTC101の日時を変更して、有効期限内であるのに、BIOS機能が無効状態になった際には、上述したBIOS機能の更新要求を利用することで、再びBIOS機能を有効化することが可能である。
以上説明したように、本実施形態によるノートPC1(情報処理装置)は、BIOS記憶部51と、管理情報記憶部52と、BIOS変更部104と、BIOS管理部105とを備える。BIOS記憶部51は、BIOSのプログラムを記憶する。管理情報記憶部52は、BIOS機能(BIOSの機能)と、当該BIOS機能の有効期限と、当該BIOS機能の状態とを対応付けた管理情報を記憶する。BIOS変更部104は、サーバ装置40から受信したBIOS情報であって、顧客の要求に応じたBIOS機能を実現するBIOS情報を、BIOS記憶部51に記憶させて、BIOS機能を有効にするとともに、管理情報記憶部52に管理情報を記憶させる。BIOS管理部105は、RTC101(時計部)から取得した日付が、管理情報記憶部52が記憶する有効期限を超えた場合に、当該有効期限に対応するBIOS機能を無効にし、無効にしたBIOS機能に対応する管理情報のBIOS機能の状態を無効状態に変更する。
これにより、本実施形態によるノートPC1は、BIOS変更部104により、サーバ装置40から取得したBIOS機能を有効化するとともに、BIOS管理部105により、有効期限を超えたBIOS機能を無効化するので、有効期限を設定して、BIOSのカスタマイズを行うことができる。また、本実施形態によるノートPC1は、顧客専用のBIOSを用意したり、BIOSの隠し機能を利用して対応させる必要がない。すなわち、本実施形態によるノートPC1は、顧客専用のBIOSを開発する作業工数を低減できるとともに、BIOSの隠し機能が流出して、セキュリティを脅かすことを低減することができる。
また、本実施形態によるノートPC1は、サーバ装置40からBIOS情報を取得(購入)することで、新たなBIOS機能の追加や既にあるBIOS機能を無効化するなど、自由度の大きいBIOSのカスタマイズが可能である。本実施形態によるノートPC1では、例えば、BIOSのプログラムの正当性を確認した場合に起動処理(ブート処理)を実行するセキュアブート機能を常に有効にして、セキュアブート機能を無効化する設定変更を禁止にするようなBIOSのカスタマイズを容易に、且つ有効期限を付けて実現することができる。
また、本実施形態では、BIOS変更部104は、BIOS情報を含む取得データ(パケット)と、当該ノートPC1に対応するプライベートキー(秘密鍵データ)とに基づいて生成され、サーバ装置40から受信した認証データを、取得データとともに取得する。BIOS変更部104は、プライベートキーに対応するパブリックキー(公開鍵データ)及び認証データ(パケット)に基づいて、認証データ(パケット)の正当性を判定し、認証データ(パケット)が正当である場合に、BIOS情報を、BIOS記憶部51に記憶させて、BIOS機能を有効にする。
これにより、本実施形態によるノートPC1は、パブリックキー(公開鍵データ)を持つノートPC1のみが、取得(購入)したBIOS機能を有効化できるため、取得(購入)したBIOS機能の改ざんやBIOS機能の不正流用を低減することができる。
また、本実施形態では、取得データ(パケット)には、ノートPC1を識別する装置識別情報(例えば、MTM、及びシリアルNOなど)と、BIOS機能を有効にするイネーブルキー(有効化鍵データ)とが含まれる。BIOS変更部104は、取得データ(パケット)に含まれる装置識別情報と、当該ノートPC1の装置識別情報とが一致し、且つ、取得データ(パケット)とは別の手段で顧客に送信され、顧客CS1によって入力されたイネーブルキーと、取得データ(パケット)に含まれるイネーブルキーとが一致する場合に、BIOS情報を、BIOS記憶部51に記憶させて、BIOS機能を有効にする。
これにより、本実施形態によるノートPC1は、例えば、顧客CS1の成りすましにより、不正にBIOS機能を有効化することや、他のノートPC(他の情報処理装置)に、不正にBIOS機能を有効化することなどの不正を低減することができる。
また、本実施形態では、BIOS管理部105は、ノートPC1が起動するごとに、RTC101から取得した日付が、管理情報記憶部52が記憶する有効期限を超えたか否かを判定し、日付が有効期限を超えた場合に、当該有効期限に対応するBIOS機能を無効にし、無効にしたBIOS機能に対応する管理情報のBIOS機能の状態を無効状態に変更する。
これにより、本実施形態によるノートPC1は、ノートPC1が起動するごとに有効期限を確認するため、BIOS機能の有効期限を適切に管理することができる。
また、本実施形態では、BIOS管理部105は、OSが動作している状態で定期的に、RTC101から取得した日付が、管理情報記憶部52が記憶する有効期限を超えたか否かを判定し、日付が有効期限を超えた場合に、当該有効期限に対応するBIOS機能を無効にし、ノートPC1が次回起動する際に、無効にしたBIOS機能に対応する管理情報のBIOS機能の状態を無効状態に変更する。
これにより、本実施形態によるノートPC1は、OS動作中にBIOS機能の有効期限を適切に管理することができる。
また、本実施形態では、BIOS管理部105は、管理情報記憶部52に、有効期限が有効なBIOS機能がある場合に、BIOSの設定メニューによるRTC101の日付の変更を禁止にする。
これにより、本実施形態によるノートPC1は、BIOSの設定メニューによりRTC101の日付を変更できなくなるので、RTC101の日付を変更して、BIOS機能の有効期限を延長するような不正使用を低減することができる。
また、本実施形態では、BIOS管理部105は、バッテリからの電源喪失によりRTC101の日付が変更になった場合、又は、OSによりRTC101の時刻が24時間以上変更になった場合に、BIOS機能を無効にし、無効にしたBIOS機能に対応する管理情報のBIOS機能の状態を無効状態に変更する。
これにより、本実施形態によるノートPC1は、例えば、RTC101に電源を供給するバッテリの劣化やバッテリを意図的に外す、OSにより意図的にRTC101の日付を変更するなどにより、BIOS機能の有効期限を延長するような不正使用を低減することができる。
また、本実施形態では、BIOS管理部105は、OSによりRTC101の時刻に24時間未満の変更があった場合に、変更をカウントし、過去の所定の期間(例えば、過去24時間の期間)に、当該変更のカウント数が、閾値回数以上(例えば、3回以上)になった場合に、BIOS機能を無効にし、無効にしたBIOS機能に対応する管理情報のBIOS機能の状態を無効状態に変更する。
これにより、本実施形態によるノートPC1は、例えば、タイムゾーンの変更や時刻のずれの調整などによるRTC101の時刻の変更があった場合であっても、BIOS機能の有効期限を適切に管理することができる。
また、本実施形態では、BIOS変更部104は、有効期限を更新する場合に、BIOS機能に対応する有効期限を更新する更新情報を取得し、更新情報に基づいて、BIOS機能を有効にするとともに、管理情報記憶部52におけるBIOS機能に対応する有効期限を更新する。
これにより、本実施形態によるノートPC1は、例えば、BIOS機能の契約延長、や解約、有効期限内にBIOS機能が無効になった場合の再有効化などに、適切にたいおうすることができる。
また、本実施形態では、BIOS変更部104、及びBIOS管理部105は、BIOSの一部として構成される。
これにより、本実施形態によるノートPC1は、BIOS自身により、取得(購入)したBIOS機能の有効化や有効期限の管理を行うことができるため、改造などの不正を抑制でき、より安全にBIOS機能を管理することができる。
また、本実施形態では、管理情報記憶部52に記憶されている管理情報は、DMTFのSMBIOSにより、OSから参照可能に構成されている。
これにより、本実施形態によるノートPC1は、購入したBIOS機能の有効期限やBIOS機能の状態(有効/期限切れ)などを、OSから容易に確認することができる。
また、本実施形態によるBIOS管理方法は、BIOSのプログラムを記憶するBIOS記憶部51と、BIOS機能と、当該BIOS機能の有効期限と、当該BIOS機能の状態とを対応付けた管理情報を記憶する管理情報記憶部52とを備えるノートPC1(情報処理装置)のBIOS管理方法であって、BIOS変更ステップと、BIOS管理ステップとを含む。BIOS変更ステップにおいて、BIOS変更部104が、サーバ装置40から受信したBIOS情報であって、顧客の要求に応じたBIOS機能を実現するBIOS情報を、BIOS記憶部51に記憶させて、BIOS機能を有効にするとともに、管理情報記憶部52に管理情報を記憶させる。BIOS管理ステップにおいて、BIOS管理部105が、RTC101から取得した日付が、管理情報記憶部52が記憶する有効期限を超えた場合に、当該有効期限に対応するBIOS機能を無効にし、無効にしたBIOS機能に対応する管理情報のBIOS機能の状態を無効状態に変更する。
これにより、本実施形態によるBIOS管理方法は、上述したノートPC1と同様の効果を奏し、有効期限を設定して、BIOSのカスタマイズを行うことができる。
なお、本発明は、上記の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で変更可能である。
例えば、上記の実施形態において、情報処理装置がノートPC1である例を説明したが、これに限定されるものではなく、例えば、タブレット端末装置、デスクトップPCなどの他の情報処理装置であってもよい。
また、上記の実施形態において、BIOS購入システム100は、BIOS機能を購入することを前提に説明したが、BIOS機能を有効期限付きで無料で提供するBIOS管理システムであってもよい。
また、上記の実施形態において、サーバ装置40は、一台の装置として説明したが、これに限定されるものではなく、複数の装置(例えば、複数のサーバ装置)で構成されてもよい。
また、上記の実施形態において、ノートPC1の内部でBIOS機能の有効期限を自己管理する例を説明したが、サーバ装置40においても有効期限の管理を行い、ノートPC1による管理とサーバ装置40による管理とを組み合わせて行うようにしてもよい。この場合、例えば、RTC101の日時の変更により有効期限内で無効状態になった場合に、ノートPC1がサーバ装置40とネットワークNW1を介して接続された際に、サーバ装置40から再有効化指示をノートPC1に送信するようにしてもよい。
また、上記の実施形態において、BIOS変更部104、及びBIOS管理部105をメイン制御部10が備える例を説明したが、BIOS変更部104、及びBIOS管理部105の一部機能を、エンベデッドコントローラ31が備えるようにしてもよい。
また、上記の実施形態において、ノートPC1は、BIOS機能を購入する際に、ブラウザソウフォウェアを用いる例を説明したが、これに限定されるものではなく、購入用の専用アプリケーションを用いるようにしてもよい。この場合、購入処理部103は、この購入用の専用アプリケーションが実行されることで実現される機能部であってもよい。
なお、上述したノートPC1が備える各構成は、内部に、コンピュータシステムを有している。そして、上述したノートPC1が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述したノートPC1が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD-ROM等の非一過性の記録媒体であってもよい。
また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部又は外部に設けられた記録媒体も含まれる。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後にノートPC1が備える各構成で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
また、上述した機能の一部又は全部を、LSI(Large Scale Integration)等の集積回路として実現してもよい。上述した各機能は個別にプロセッサ化してもよいし、一部、又は全部を集積してプロセッサ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、又は汎用プロセッサで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いてもよい。
1 ノートPC
10 メイン制御部
11 CPU
12 メインメモリ
13 ビデオサブシステム
14 表示部
21 チップセット
22 BIOSメモリ
23 HDD
24 オーディオシステム
25 WLANカード
26 USBコネクタ
31 エンベデッドコントローラ(EC)
32 入力部
33 電源回路
40 サーバ装置
41 サービス提供部
42 顧客情報記憶部
43 装置情報記憶部
44 BIOS情報記憶部
45 期限情報記憶部
50 記憶部
51 BIOS記憶部
52 管理情報記憶部
53 RTC変更履歴記憶部
100 BIOS購入システム
101 RTC
102 BIOS処理部
103 購入処理部
104 BIOS変更部
105 BIOS管理部
CS1 顧客
NW1 ネットワーク

Claims (10)

  1. BIOS(Basic Input Output System)のプログラムを記憶するBIOS記憶部と、
    BIOSの機能と、当該BIOSの機能の有効期限と、当該BIOSの機能の状態とを対応付けた管理情報を記憶する管理情報記憶部と、
    サーバ装置から受信したBIOS情報であって、顧客の要求に応じた前記BIOSの機能を実現するBIOS情報を、前記BIOS記憶部に記憶させて、前記BIOSの機能を有効にするとともに、前記管理情報記憶部に管理情報を記憶させるBIOS変更部と、
    時計部から取得した日付が、前記管理情報記憶部が記憶する前記有効期限を超えた場合に、当該有効期限に対応する前記BIOSの機能を無効にし、無効にした前記BIOSの機能に対応する前記管理情報の前記BIOSの機能の状態を無効状態に変更するBIOS管理部と
    を備え
    前記BIOS変更部は、前記BIOS情報を含む取得データと、情報処理装置に対応する秘密鍵データとに基づいて生成され、前記サーバ装置から受信した認証データを、前記取得データとともに取得し、前記秘密鍵データに対応する公開鍵データ及び前記認証データに基づいて、前記取得データの正当性を判定し、前記取得データが正当である場合に、前記BIOS情報を、前記BIOS記憶部に記憶させて、前記BIOSの機能を有効にする
    報処理装置。
  2. 前記取得データには、前記情報処理装置を識別する装置識別情報と、前記BIOSの機能を有効にする有効化鍵データとが含まれ、
    前記BIOS変更部は、
    前記取得データに含まれる前記装置識別情報と、当該情報処理装置の前記装置識別情報とが一致し、且つ、前記取得データとは別の手段で前記顧客に送信され、前記顧客によって入力された前記有効化鍵データと、前記取得データに含まれる前記有効化鍵データとが一致する場合に、前記BIOS情報を、前記BIOS記憶部に記憶させて、前記BIOSの機能を有効にする
    請求項に記載の情報処理装置。
  3. 前記BIOS管理部は、前記情報処理装置が起動するごとに、前記時計部から取得した日付が、前記管理情報記憶部が記憶する前記有効期限を超えたか否かを判定し、前記日付が前記有効期限を超えた場合に、当該有効期限に対応する前記BIOSの機能を無効にし、無効にした前記BIOSの機能に対応する前記管理情報の前記BIOSの機能の状態を無効状態に変更する
    請求項1又は請求項に記載の情報処理装置。
  4. BIOS(Basic Input Output System)のプログラムを記憶するBIOS記憶部と、
    BIOSの機能と、当該BIOSの機能の有効期限と、当該BIOSの機能の状態とを対応付けた管理情報を記憶する管理情報記憶部と、
    サーバ装置から受信したBIOS情報であって、顧客の要求に応じた前記BIOSの機能を実現するBIOS情報を、前記BIOS記憶部に記憶させて、前記BIOSの機能を有効にするとともに、前記管理情報記憶部に管理情報を記憶させるBIOS変更部と、
    時計部から取得した日付が、前記管理情報記憶部が記憶する前記有効期限を超えた場合に、当該有効期限に対応する前記BIOSの機能を無効にし、無効にした前記BIOSの機能に対応する前記管理情報の前記BIOSの機能の状態を無効状態に変更するBIOS管理部と
    を備え、
    前記BIOS管理部は、OS(Operating System)が動作している状態で定期的に、前記時計部から取得した日付が、前記管理情報記憶部が記憶する前記有効期限を超えたか否かを判定し、前記日付が前記有効期限を超えた場合に、当該有効期限に対応する前記BIOSの機能を無効にし、報処理装置が次回起動する際に、無効にした前記BIOSの機能に対応する前記管理情報の前記BIOSの機能の状態を無効状態に変更する
    報処理装置。
  5. BIOS(Basic Input Output System)のプログラムを記憶するBIOS記憶部と、
    BIOSの機能と、当該BIOSの機能の有効期限と、当該BIOSの機能の状態とを対応付けた管理情報を記憶する管理情報記憶部と、
    サーバ装置から受信したBIOS情報であって、顧客の要求に応じた前記BIOSの機能を実現するBIOS情報を、前記BIOS記憶部に記憶させて、前記BIOSの機能を有効にするとともに、前記管理情報記憶部に管理情報を記憶させるBIOS変更部と、
    時計部から取得した日付が、前記管理情報記憶部が記憶する前記有効期限を超えた場合に、当該有効期限に対応する前記BIOSの機能を無効にし、無効にした前記BIOSの機能に対応する前記管理情報の前記BIOSの機能の状態を無効状態に変更するBIOS管理部と
    を備え、
    前記BIOS管理部は、前記管理情報記憶部に、前記有効期限が有効な前記BIOSの機能がある場合に、BIOSの設定メニューによる前記時計部の日付の変更を禁止にする
    報処理装置。
  6. BIOS(Basic Input Output System)のプログラムを記憶するBIOS記憶部と、
    BIOSの機能と、当該BIOSの機能の有効期限と、当該BIOSの機能の状態とを対応付けた管理情報を記憶する管理情報記憶部と、
    サーバ装置から受信したBIOS情報であって、顧客の要求に応じた前記BIOSの機能を実現するBIOS情報を、前記BIOS記憶部に記憶させて、前記BIOSの機能を有効にするとともに、前記管理情報記憶部に管理情報を記憶させるBIOS変更部と、
    時計部から取得した日付が、前記管理情報記憶部が記憶する前記有効期限を超えた場合に、当該有効期限に対応する前記BIOSの機能を無効にし、無効にした前記BIOSの機能に対応する前記管理情報の前記BIOSの機能の状態を無効状態に変更するBIOS管理部と
    を備え、
    前記BIOS管理部は、バッテリからの電源喪失により前記時計部の日付が変更になった場合、又は、OS(Operating System)により前記時計部の時刻が24時間以上変更になった場合に、前記BIOSの機能を無効にし、無効にした前記BIOSの機能に対応する前記管理情報の前記BIOSの機能の状態を無効状態に変更する
    報処理装置。
  7. 前記BIOS管理部は、OSにより前記時計部の時刻に24時間未満の変更があった場合に、変更をカウントし、過去の所定の期間に、当該変更のカウント数が、閾値回数以上になった場合に、前記BIOSの機能を無効にし、無効にした前記BIOSの機能に対応する前記管理情報の前記BIOSの機能の状態を無効状態に変更する
    請求項に記載の情報処理装置。
  8. 前記BIOS変更部は、前記有効期限を更新する場合に、前記BIOSの機能に対応する前記有効期限を更新する更新情報を取得し、前記更新情報に基づいて、前記BIOSの機能を有効にするとともに、前記管理情報記憶部における前記BIOSの機能に対応する前記有効期限を更新する
    請求項1から請求項のいずれか一項に記載の情報処理装置。
  9. 前記BIOS変更部、及び前記BIOS管理部は、BIOSの一部として構成される
    請求項1から請求項のいずれか一項に記載の情報処理装置。
  10. BIOS(Basic Input Output System)のプログラムを記憶するBIOS記憶部と、BIOSの機能と、当該BIOSの機能の有効期限と、当該BIOSの機能の状態とを対応付けた管理情報を記憶する管理情報記憶部とを備える情報処理装置のBIOS管理方法であって、
    BIOS変更部が、サーバ装置から受信したBIOS情報であって、顧客の要求に応じた前記BIOSの機能を実現するBIOS情報を、前記BIOS記憶部に記憶させて、前記BIOSの機能を有効にするとともに、前記管理情報記憶部に管理情報を記憶させるステップと、
    BIOS管理部が、時計部から取得した日付が、前記管理情報記憶部が記憶する前記有効期限を超えた場合に、当該有効期限に対応する前記BIOSの機能を無効にし、無効にした前記BIOSの機能に対応する前記管理情報の前記BIOSの機能の状態を無効状態に変更するステップと
    を含み、
    前記BIOS変更部が前記BIOSの機能を有効にするとともに、前記管理情報記憶部に管理情報を記憶させるステップにおいて、前記BIOS変更部が、前記BIOS情報を含む取得データと、当該情報処理装置に対応する秘密鍵データとに基づいて生成され、前記サーバ装置から受信した認証データを、前記取得データとともに取得し、前記秘密鍵データに対応する公開鍵データ及び前記認証データに基づいて、前記取得データの正当性を判定し、前記取得データが正当である場合に、前記BIOS情報を、前記BIOS記憶部に記憶させて、前記BIOSの機能を有効にする
    IOS管理方法。
JP2020196115A 2020-11-26 2020-11-26 情報処理装置、及びbios管理方法 Active JP7090140B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020196115A JP7090140B2 (ja) 2020-11-26 2020-11-26 情報処理装置、及びbios管理方法
EP21199160.9A EP4006720A1 (en) 2020-11-26 2021-09-27 Information processing apparatus and bios management method
US17/451,095 US20220164198A1 (en) 2020-11-26 2021-10-15 Information processing apparatus and bios management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020196115A JP7090140B2 (ja) 2020-11-26 2020-11-26 情報処理装置、及びbios管理方法

Publications (2)

Publication Number Publication Date
JP2022084319A JP2022084319A (ja) 2022-06-07
JP7090140B2 true JP7090140B2 (ja) 2022-06-23

Family

ID=77998744

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020196115A Active JP7090140B2 (ja) 2020-11-26 2020-11-26 情報処理装置、及びbios管理方法

Country Status (3)

Country Link
US (1) US20220164198A1 (ja)
EP (1) EP4006720A1 (ja)
JP (1) JP7090140B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7457777B1 (ja) 2022-11-16 2024-03-28 レノボ・シンガポール・プライベート・リミテッド 情報処理システム、及びbios更新方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008140324A (ja) 2006-12-05 2008-06-19 Canon Inc ライセンス発行システム、ライセンス情報発行サーバー及びライセンス管理方法
JP2017539036A (ja) 2014-12-27 2017-12-28 インテル コーポレイション プリブート更新メカニズムを用いてハードウェアサブスクリプションモデルを提供するための技術

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004206435A (ja) * 2002-12-25 2004-07-22 Victor Co Of Japan Ltd ライセンス管理方法、およびライセンス管理システム
JP2005070968A (ja) * 2003-08-21 2005-03-17 Toshiba Corp 情報処理装置およびプログラム
US20140115672A1 (en) * 2012-10-18 2014-04-24 Roger Wood Storing and Accessing Licensing Information in Operating System-Independent Storage
US9558329B2 (en) * 2014-06-19 2017-01-31 Dell Products L.P. License management using a basic input/output system (BIOS)
JP6404708B2 (ja) 2014-12-24 2018-10-10 Necプラットフォームズ株式会社 情報処理装置、bios設定情報変更方法、並びにコンピュータ・プログラム
EP3311319A4 (en) * 2015-06-17 2018-12-12 Intel Corporation Platform management method and apparatus including expiration detection
WO2019021060A2 (en) * 2017-07-28 2019-01-31 4Iiii Innovations Inc. SYSTEMS AND METHODS FOR REMOTE CONTROL OF TIME-BASED PRODUCT FUNCTIONALITY
CN114626025A (zh) * 2020-12-09 2022-06-14 台达电子工业股份有限公司 于离线环境下使用的软件授权验证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008140324A (ja) 2006-12-05 2008-06-19 Canon Inc ライセンス発行システム、ライセンス情報発行サーバー及びライセンス管理方法
JP2017539036A (ja) 2014-12-27 2017-12-28 インテル コーポレイション プリブート更新メカニズムを用いてハードウェアサブスクリプションモデルを提供するための技術

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BlinkBoot(R) UEFI Boot Loader | Insyde Software [online],2020年08月11日,https://web.archive.org/web/20200811134138/https://insyde.com/products/blinkboot

Also Published As

Publication number Publication date
US20220164198A1 (en) 2022-05-26
JP2022084319A (ja) 2022-06-07
EP4006720A1 (en) 2022-06-01

Similar Documents

Publication Publication Date Title
TWI525465B (zh) Control of the method and data processing system for leasing computer systems
JP5992457B2 (ja) オペレーティングシステムのコンフィグレーション値の保護
JP5565040B2 (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
Garriss et al. Trustworthy and personalized computing on public kiosks
CN101578609B (zh) 安全启动计算设备
US6618810B1 (en) Bios based method to disable and re-enable computers
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
JP5657811B2 (ja) ハードウェアベースセキュリティエンジンを用いるセキュアソフトウェアライセンシング及びプロビジョニング
KR101213882B1 (ko) 복수의 동작 모드 컴퓨터와 이러한 컴퓨터에서 사용하기위한 출력 제어기 및 이러한 컴퓨터를 동작시키는 방법
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
EP1565867A1 (en) Software-management system, recording medium, and information-processing device
JP2004240764A (ja) 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム
CN110832479A (zh) 用于软件激活和许可证跟踪的系统和方法
US11909882B2 (en) Systems and methods to cryptographically verify an identity of an information handling system
JP2010182196A (ja) 情報処理装置およびファイル検証システム
JP2004038247A (ja) ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム
TW200820076A (en) Portable mass storage with virtual machine activation
JP7090140B2 (ja) 情報処理装置、及びbios管理方法
TW200834371A (en) Computerized apparatus and method for version control and management
JP3993036B2 (ja) ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム
CN114296873B (zh) 一种虚拟机镜像保护方法、相关器件、芯片及电子设备
US10223509B2 (en) Device of licensing program, program transaction device and method of licensing program
JP2014010673A (ja) 電子機器、認証装置、認証方法
JP2004272893A (ja) ソフトウェア管理システム、記録媒体及び情報処理装置
WO2021205889A1 (ja) 情報処理方法、プログラム、情報処理装置、及び、データ構造

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220613

R150 Certificate of patent or registration of utility model

Ref document number: 7090140

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350