[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6258135B2 - 情報処理装置および動作制御方法 - Google Patents

情報処理装置および動作制御方法 Download PDF

Info

Publication number
JP6258135B2
JP6258135B2 JP2014130245A JP2014130245A JP6258135B2 JP 6258135 B2 JP6258135 B2 JP 6258135B2 JP 2014130245 A JP2014130245 A JP 2014130245A JP 2014130245 A JP2014130245 A JP 2014130245A JP 6258135 B2 JP6258135 B2 JP 6258135B2
Authority
JP
Japan
Prior art keywords
server
processing apparatus
information processing
tablet terminal
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014130245A
Other languages
English (en)
Other versions
JP2016009370A (ja
Inventor
敏也 中野
敏也 中野
義雄 松岡
義雄 松岡
礼寛 金子
礼寛 金子
秀章 鵜沢
秀章 鵜沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2014130245A priority Critical patent/JP6258135B2/ja
Priority to EP14194023.9A priority patent/EP2961123B1/en
Priority to US14/559,657 priority patent/US9507966B2/en
Publication of JP2016009370A publication Critical patent/JP2016009370A/ja
Application granted granted Critical
Publication of JP6258135B2 publication Critical patent/JP6258135B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明の実施形態は、セキュリティ管理のための技術に関する。
近年、パーソナルコンピュータ(クライアント端末)の盗難や紛失による情報漏洩が頻発している。
このため、インフラ事業や医療事業など厳重な情報管理が必要とされる事業を行う企業では、シンクライアント端末の利用が増えてきている。
特開2011−223355号公報
しかし、従来のシンクライアント端末では、サーバと通信するためのクライアントソフトウェアおよび必要最小限のオペレーティングシステム等がクライアント内の内蔵ストレージから起動される。このため、サーバに接続するための設定情報やその他の情報が内蔵ストレージに保持される可能性があるので、もしシンクライアント端末が盗難または紛失されると、情報漏洩を招く可能性がある。
本発明の目的は、情報漏洩のリスクを低減することができる情報処理装置および動作制御方法を提供することを目的とする。
実施形態によれば、情報処理装置は、ディスプレイと、揮発性メモリと、ファームウェアROMに格納される基本入出力プログラム(BIOS)および組み込みオペレーティングシステムを含むファームウェアを実行するプロセッサとを具備し、内蔵ストレージを備えていない。前記プロセッサは、前記情報処理装置をネットワークを介して第1のサーバに接続して、前記第1のサーバからクライアントプログラム、接続先情報、および追加ソフトウェアを少なくとも取得して前記揮発性メモリにダウンロードし、前記クライアントプログラムを実行すると共に、前記接続先情報に含まれるネットワークアドレスを使用して仮想デスクトップ環境を提供する第2のサーバに接続要求を送信して、前記情報処理装置と前記第2のサーバとの接続を確立し、前記第のサーバから仮想デスクトップイメージを受信して前記ディスプレイに表示し、前記追加ソフトウェアによって前記情報処理装置の機能を追加し、前記ファームウェア又は前記追加ソフトウェアによって前記情報処理装置が前記ネットワークから切断されたことを検出した場合、前記クライアントプログラム、前記接続先情報、および前記追加ソフトウェアを含む前記揮発性メモリの内容を消去してパワーオフする
実施形態に係る情報処理装置(クライアント端末)を含むシステムを示す例示的なブロック図。 同実施形態の情報処理装置とVDIサーバとを接続するための処理を説明するための例示的なブロック図。 同実施形態の情報処理装置がネットワークから切断された時に実行されるパワーオフ処理を説明するための例示的なブロック図。 同実施形態の情報処理装置によって実行される接続処理の手順を示す例示的なフローチャート。 同実施形態の情報処理装置によって実行される認証処理の手順を示す例示的なフローチャート。 同実施形態の情報処理装置によって実行される認証処理の別の手順を示す例示的なフローチャート。 同実施形態の情報処理装置によって実行されるネットワーク監視処理の手順を示す例示的なフローチャート。 同実施形態の情報処理装置の構成例を示す例示的なブロック図。
以下、実施の形態について図面を参照して説明する。
まず、図1を参照して、一実施形態に係る情報処理装置を含むシステムを説明する。この情報処理装置は、仮想デスクトップ環境を提供するように構成されたサーバと通信するためのクライアント端末として機能する。このクライアント端末は、ノートブック型パーソナルコンピュータと同様のクラムシェル型の端末であってもよいし、タブレットコンピュータと同様のスレート型の端末であってもよい。以下では、このクライアント端末が、スレート型の端末、つまりタブレット端末10として実現されている場合を想定する。
本実施形態では、タブレット端末10は、例えば、厳重な情報管理が必要とされる施設内の中央制御室等において使用される。この施設の例としては、例えば、発電所等が挙げられる。
中央制御室内のサーバエリアには、管理サーバ20を含む幾つかのサーバが設置されている。中央制御室内の作業員である各ユーザは、タブレット端末10を使用して業務を実行する。タブレット端末10は、無線LANのような無線ネットワークを介して管理サーバ20と通信することができる。この場合、タブレット端末10は、無線LANルータ40を介して管理サーバ20に接続されてもよい。また、タブレット端末10は、タブレット端末10を含む複数のクライアント端末に仮想デスクトップ環境を提供するように構成されたサーバ30と無線ネットワーク経由で通信することもできる。
仮想デスクトップ環境を提供するためのデスクトップ仮想化を実現するための技術には複数の種類の技術がある。これら技術の1つとしては、仮想デスクトップ基盤(VDI)が知られている。
本実施形態では、デスクトップ仮想化を実現するための技術としてVDIを用いても良い。この場合、サーバ30は、VDIを使用して仮想デスクトップ環境を提供するように構成されたVDIサーバとして機能する。また、タブレット端末10は、VDIクライアント端末として機能する。
VDIサーバ30の実現に使用可能なモデルとしては、ブレードPC型、仮想マシン型、ターミナル型などがある。VDIサーバ30が仮想マシン型によって実現されている場合には、VDIサーバ30においては、複数の仮想マシン31が実行される。これら複数の仮想マシン31の一つがタブレット端末10に割り当てられる。仮想マシン31の各々は、仮想OS(クライアントデスクトップOS)32と、仮想OS32上で実行されるアプリケーションプログラム33とを含む。タブレット端末10は、無線LANルータ40を介してVDIサーバ30上の一つの仮想マシン31に接続されてもよい。
本実施形態では、タブレット端末10の盗難による情報漏洩を防止できるようにするために、タブレット端末10は、内蔵ストレージ(ハードディスクドライブ(HDD)、ソリッドステートドライブ(SSD))を備えておらず、基本入出力プログラム(BIOS)ベースの仮想デスクトップ基盤(VDI)を利用して動作する。
このBIOSベースのVDIを実現するために、BIOSを含むファームウェアは、有線または無線のネットワークに接続するためのネットワーク通信機能を備えている。BIOSを含むファームウェアは、タブレット端末10内のBIOS−ROM(ファームウェアROM)116に格納されている。このファームウェアは、BIOSと、ネットワーク通信機能を有する組み込みOSとから構成されても良い。BIOSは、BIOS−ROM116内の組み込みOSをブートすることができる。このBIOSは、UEFI BIOSであってもよい。BIOS−ROM116は、このファームウェアのアップデートを可能にするためにフラッシュEEPROMによって構成されていても良い。
タブレット端末10は、BIOS−ROM116内のファームウェアのみを使用することによって、無線ネットワークを介して管理サーバ20と通信することができる。
管理サーバ20は、中央制御室において不正な端末が使用されること、つまり不正な端末がVDIサーバ30にアクセスすることを防止するために、中央制御室において利用可能なクライアント端末を予め登録された端末群のみに制限する機能を有している。また、管理サーバ20は、正当なクライアント端末であることが認証された各クライアント端末に、VDIサーバ30との通信に必要なプログラムおよび情報を提供する機能を有している。
すなわち、管理サーバ20は、ストレージ20aを備えている。このストレージ20aには、VDI接続用ソフトウェア、追加ソフトウェア、VDI接続先情報、等が格納されている。VDI接続用ソフトウェアは、仮想デスクトップ環境を提供するサーバ(ここでは、VDIサーバ30)と通信してこのサーバから仮想デスクトップイメージを受信するためのクライアントプログラム(VDIクライアントプログラム)である。
上述したようにタブレット端末10は、内蔵ストレージを備えておらず、VDI接続用ソフトウェア(クライアントプログラム)を、管理サーバ20からタブレット端末10内の揮発性メモリ(RAM)113にダウンロードする。
VDI接続用ソフトウェア(クライアントプログラム)をBIOS−ROM116内に予め格納しておくという方法を使用することも可能である。しかし、この場合には、BIOS−ROM116として大容量のROMを用意することが必要となる。また、BIOS−ROM116にクライアントプログラムを予め格納するという方法では、利用可能なクライアントプログラムの種類も制限されてしまう。
本実施形態では、上述したように、VDI接続用ソフトウェア(クライアントプログラム)は、管理サーバ20からタブレット端末10内の揮発性メモリ(RAM)113にダウンロードされる。したがって、管理サーバ20のストレージ20aに格納しておくべきクライアントプログラムの種類を変更するだけで、任意の種類のクライアントプログラム
をタブレット端末10上で実行することができる。
VDI接続先情報は、VDIサーバ30に接続するために必要な情報である。このVDI接続先情報には、VDIサーバ30のネットワークアドレス(IPアドレス)、およびVDIサーバ30にログインするための資格情報(ユーザID、パスワード)が含まれていてもよい。
ファームウェア内の組み込みOSは、タブレット端末10をネットワークを介してVDIサーバ30に接続するために、VDI接続用ソフトウェアを起動する。VDI接続用ソフトウェア(クライアントプログラム)は、資格情報(ユーザID、パスワード)を使用して、VDIサーバ30に自動的にログインすることができる。
VDI接続用ソフトウェア(クライアントプログラム)がVDIサーバ30にログインした後は、このVDI接続用ソフトウェア(クライアントプログラム)は、ネットワーク(ここでは、無線ネットワーク)を介してVDIサーバ30から仮想デスクトップイメージを受信することができる。この仮想デスクトップイメージは、タブレット端末10のディスプレイ(タッチスクリーンディスプレイ)上に表示される。さらに、VDI接続用ソフトウェアは、ユーザによる入力デバイスの操作情報を、ネットワーク(ここでは、無線ネットワーク)を介してVDIサーバ30に送信することができる。入力デバイスの操作情報は、キーボード(または仮想キーボード)の操作情報、マウスの操作情報、タッチスクリーンディスプレイに対するタッチ操作情報等を含む。
このように、VDI接続用ソフトウェア(クライアントプログラム)は、ファームウェアのみによって管理サーバ20からタブレット端末10内のRAM113にダウンロードされる。したがって、タブレット端末10においては、内蔵ストレージが不要となり、データや独自プログラムが盗まれる危険性が著しく減少する。また、ファームウェアは、管理サーバ20に接続するための接続情報(管理サーバ20のネットワークアドレス、管理サーバ20に接続するためのパスワード)だけは持っている。この接続情報のデータ量は小さいため、この情報は、秘匿性の高いトラステッド・プラットフォーム・モジュール(TPM)や他の特殊チップに保存しておくことができ、安全性を高めることができる。さらに、この接続情報は、無線LANルータ40のサービスセットID(SSID)を含んでいても良い。
さらに、上述したように、本実施形態では、任意の種類のクライアントプログラムをタブレット端末10上で実行することができる。
追加ソフトウェアは、タブレット端末10上で実行すべき追加のアプリケーションプログラムである。ファームウェアは、追加ソフトウェアを管理サーバ20からRAM113にダウンロードする。これにより、必要に応じてタブレット端末10に様々な機能を追加することができる。
さらに、ファームウェアは、タブレット端末10とVDIサーバ30との間の接続が確立された後にタブレット端末10がネットワーク(ここでは、無線ネットワーク)から切断された場合、タブレット端末10を自動的にパワーオフするための機能も有している。タブレット端末10の自動パワーオフにより、盗まれてはいけない全ての情報がタブレット端末10のRAM113から自動的に消去される。すなわち、本実施形態では、全ての情報(管理サーバ20からダウンロードされたプログラムやデータ)はタブレット端末10のRAM113上のみに存在するため、パワーオフ時にRAM113への電源電圧の供給が停止されると同時にこれら全ての情報が消える。よって、たとえタブレット端末10が施設外に持ち出されても、情報漏洩を防止することができる。
タブレット端末10がネットワークから切断されたか否かを判定するための処理は、ファームウェア(例えば上述の組み込みOS)によって実行しても良い。タブレット端末10がネットワークから切断されたか否かを判定するための方法としては、例えば、タブレット端末10とVDIサーバ30との間の接続(VDI接続)が解除(切断)されたか否かを判定するという方法を使用してもよい。VDI接続の解除(切断)の要因には、施設外(通信範囲外)へのタブレット端末10の持ち出し、VDIサーバ30からのログオフ等がある。
施設外(通信範囲外)にタブレット端末10が持ち出された場合には、タブレット端末10とVDIサーバ30との間の接続が解除されるだけで無く、タブレット端末10と管理サーバ20との間の接続も解除される。したがって、ファームウェア(例えば上述の組み込みOS)は、管理サーバ20と定期的に通信を行い、管理サーバ20との通信が実行できない状態が一定時間以上続いたことを条件に、VDI接続が解除されたと判定しても良い。施設外(通信範囲外)にタブレット端末10が移動したか否かの判定には、タブレット端末10に搭載されたGPSセンサを使用することもできる。
あるいは、タブレット端末10がネットワークから切断されたか否かを判定するための処理は、上述の追加ソフトウェアによって実行しても良い。この場合、追加ソフトウェアは、タブレット端末10とVDIサーバ30との間のVDI接続が解除(切断)されたか否かを判定するために、VDIサーバ30からの仮想デスクトップイメージの受信が閾時間以上途絶えたか否かを判定する処理を実行しても良い。例えば、追加ソフトウェアは、VDI接続用ソフトウェア(クライアントプログラム)と通信することによって、VDIサーバ30からの仮想デスクトップイメージの受信が途絶えたか否かを検出しても良い。
次に、図2を参照して、タブレット端末10とVDIサーバ30とを接続するための処理を説明する。
(1)ユーザによる電源スイッチの操作により、タブレット端末10(マシン)がパワーオンされる。
(2)タブレット端末10のファームウェアが実行される。ファームウェアと管理サーバ20との間の通信が開始され、そしてタブレット端末10が管理サーバ20にネットワークを介して接続することを許可するか否かを判定するためのネットワーク認証処理が実行される。タブレット端末10のファームウェアが、管理サーバ20に接続するための正しい接続情報(管理サーバ20のネットワークアドレス、パスワード)を保持していれば、タブレット端末10のファームウェアは管理サーバ20にネットワークを介して接続することができる(ネットワーク認証処理の成功)。
(3)この後、不正端末の使用を防止するための機器認証処理が実行される。この場合、ファームウェア(例えば上述の組み込みOS)は、タブレット端末10を識別可能な機器情報、例えば、タブレット端末10の機器ID(シリアル番号等)、またはタブレット端末10が有する証明書を、管理サーバ20に送信する。管理サーバ20には、利用可能なクライアント端末それぞれに対応する機器情報が予め登録されている。管理サーバ20は、タブレット端末10からの機器情報が予め登録されている機器情報に一致するか否かを判定する(機器認証処理)。管理サーバ20は、機器認証処理が成功したか否かを示すログ情報を、管理サーバ20のストレージ20a内に格納する。また、ファームウェア(例えば上述の組み込みOS)も、機器認証処理が成功したか否かを示すログ情報を、タブレット端末10のRAM113に格納してもよい。
(4)機器認証処理が成功したならば、ファームウェア(例えば上述の組み込みOS)は、VDI接続用ソフトウェア(クライアントプログラム)を管理サーバ20からダウンロードする。
(5)ファームウェア(例えば上述の組み込みOS)は、VDI接続用ソフトウェア(クライアントプログラム)をRAM113上に展開する。
(6)ファームウェア(例えば上述の組み込みOS)は、VDI接続先情報を管理サーバ20から取得する。この場合、タブレット端末10の機器情報に一致する登録済み機器情報に関連付けられているVDI接続先情報が管理サーバ20からタブレット端末10に送信される。VDI接続先情報は、上述したように、VDIサーバ30のネットワークアドレス(IPアドレス)を含む。さらに、VDI接続先情報は、VDIサーバ30にログインするための資格情報(ユーザID、パスワード)を含んでいても良い。
(7)ファームウェア(例えば上述の組み込みOS)は、タブレット端末10とVDIサーバ30とを接続するために、RAM113上のVDI接続用ソフトウェア(クライアントプログラム)を実行する。VDI接続用ソフトウェア(クライアントプログラム)は、VDI接続先情報に含まれるネットワークアドレス(IPアドレス)を使用して、VDIサーバ30に接続要求(ログイン要求)を送信する。さらに、VDI接続用ソフトウェア(クライアントプログラム)は、VDI接続先情報に含まれるユーザID、パスワードを、VDIサーバ30から提供されるVDIログイン画面上のユーザID入力フィールドおよびパスワード入力フィールドに入力してもよい。これにより、VDIサーバ30に自動ログインすることができる。これにより、タブレット端末10とVDIサーバ30との間の接続(VDI接続)が確立される。
(8)ファームウェア(例えば上述の組み込みOS)は、追加ソフトウェアを管理サーバ20からダウンロードする。
(9)ファームウェア(例えば上述の組み込みOS)は、追加ソフトウェアをRAM113上に展開して実行する。
次に、図3を参照して、タブレット端末10がネットワークから切断された時に実行されるパワーオフ処理を説明する。
(1)たとえば、タブレット端末10が外部に持ち出されると、タブレット端末10とVDIサーバ30との間の接続が解除される(VDI切断)。また、タブレット端末10は、VDIサーバ30からの画面情報(仮想デスクトップイメージ)の受信が途絶えるログオフ状態となる。
(2)ファームウェア(例えば上述の組み込みOS)または追加ソフトウェアは、タブレット端末10がネットワークから切断されたことを検知する。
(3)組み込みOSまたは追加ソフトウェアによってネットワーク切断が検出された場合、ファームウェア(例えばBIOS)は、タブレット端末10内の電源コントローラにパワーオフコマンドを送信してクライアント端末をパワーオフする。これにより、RAM113上の情報は自動的に消去される。
クライアント端末10のユーザによるログオフ操作によってタブレット端末10がログオフ状態になった場合にも、タブレット端末10を自動的にパワーオフしても良い。
次に、図4のフローチャートを参照して、タブレット端末10によって実行される接続処理の手順を説明する。
タブレット端末10がパワーオンされると、BIOSは、BIOS−ROM116内の組み込みOSをブートする。そして、組み込みOSと管理サーバ20との間で認証処理が実行される(ステップS11)。ステップS11では、上述のネットワーク認証処理および機器認証処理が実行されてもよい。
組み込みOSは、認証処理の結果を確認する(ステップS12)。認証処理が失敗した場合には、組み込みOSはBIOSにパワーオフ要求を送信し、そしてBIOSはタブレット端末10をパワーオフする(シャットダウン)(ステップS13)。
認証処理が成功した場合には、組み込みOSは、管理サーバ20との通信を実行して、VDI接続用ソフトウェアを管理サーバ20からRAM113にダウンロードする(ステップ14)。VDI接続用ソフトウェアはRAM113に展開される(ステップS15)。組み込みOSは、管理サーバ20との通信を実行して、VDIサーバ30に接続するための資格情報を含むVDI接続先情報を管理サーバ20から取得する(ステップ16)。
そして、組み込みOSは、タブレット端末10とVDIサーバ30(VDIサーバ30上の仮想マシン31)とを接続するために、RAM113上のVDI接続用ソフトウェアを起動する(ステップS17)。ステップS17では、起動されたVDI接続用ソフトウェアは、VDI接続先情報に含まれるネットワークアドレス(IPアドレス)を使用してVDIサーバ30に接続要求(ログイン要求)を送信する。さらに、VDI接続用ソフトウェアは、VDI接続先情報に含まれる資格情報をVDIログイン画面上に入力して、VDIサーバ30に自動的にログインする。
VDIサーバ30にログインするための処理と並行して、組み込みOSは、管理サーバ20との通信を実行して、追加ソフトウェアを管理サーバ20からRAM113にダウンロードする(ステップ19)。追加ソフトウェアはRAM113に展開される(ステップS20)。追加ソフトウェアは組み込みOSによって起動される。
図5のフローチャートは、図4のステップS11で実行される認証処理の手順の例を示す。
組み込みOSは、管理サーバ20に接続するための接続情報を使用して、無線ネットワークを介してタブレット端末10と管理サーバ20とを接続するための処理を開始する(ステップS31)。そして、組み込みOSは、ネットワーク認証処理が成功したか否か、つまりタブレット端末10が管理サーバ20に接続することができたか否かを確認する(ステップS32)。
タブレット端末10が管理サーバ20に接続することができなかったならば、組み込みOSは、認証エラーメッセージをタブレット端末10の画面に表示する(ステップS23)。そして、組み込みOSは認証エラーが発生したことをBIOSに通知する。BIOSは、タブレット端末10をパワーオフする(シャットダウン)(ステップS34)。
タブレット端末10が管理サーバ20に接続できたならば、組み込みOSは、タブレット端末10が管理サーバ20に登録された端末であるか否かを判定するための機器認証処理を管理サーバ20に実行させるために、タブレット端末10の機器情報、例えばタブレット端末10の機器ID(シリアル番号)、タブレット端末10が有する証明書を管理サーバ20に送信する(ステップS35)。そして、組み込みOSは、機器認証処理が成功したか否かを確認する(ステップS36)。
機器認証処理が成功しなかったならば、組み込みOSは、認証エラーメッセージをタブレット端末10の画面に表示する(ステップS23)。そして、組み込みOSは認証エラーが発生したことをBIOSに通知する。BIOSは、タブレット端末10をパワーオフする(シャットダウン)(ステップS34)。
図6のフローチャートは、図4のステップS11で実行される認証処理の手順の別の例を示す。
図6の認証処理においては、上述のネットワーク認証処理および機器認証処理だけでなく、個人認証処理(ステップS41、S42)も実行される。個人認証処理は、タブレット端末10を使用するユーザがタブレット端末10に予め登録された正しいユーザであるか否かを判定するための認証処理である。個人認証処理は、ファームウェア(BIOSまたは組み込みOS)によって実行される。
ネットワーク認証処理および機器認証処理が成功すると、ファームウェアは、個人認証処理を実行する(ステップS41)。個人認証処理は、入力された指紋がタブレット端末10に予め登録された指紋に一致するか否かを判定するための指紋認証処理であってもよい。あるいは、個人認証処理は、NFCカードから読み取った個人情報がタブレット端末10に予め登録された個人情報に一致するか否かを判定するためのNFC認証処理であってもよい。
そして、ファームウェアは、個人認証処理が成功したか否かを確認する(ステップS42)。個人認証処理が成功しなかったならば、ファームウェアは、認証エラーメッセージをタブレット端末10の画面に表示する(ステップS23)。そして、ファームウェアは、タブレット端末10をパワーオフする(シャットダウン)(ステップS34)。
図7のフローチャートは、VDI接続が確立された後にタブレット端末10によってネットワーク監視処理の手順を示す。
ネットワーク監視処理では、例えば、組み込みOSが、管理サーバ20との通信を繰り返し実行することによって、管理サーバ20とタブレット端末10との間の接続状態を監視してもよい。あるいは、ネットワーク監視処理では、例えば、追加ソフトウェアが、VDIサーバ30との通信を繰り返し実行することによって、VDIサーバ30とタブレット端末10との間の接続状態を監視してもよい。
以下では、組み込みOSが管理サーバ20とタブレット端末10との間の接続状態を監視する場合を想定する。
例えば、組み込みOSは、管理サーバ20のネットワークアドレス(IPアドレス)を取得し、そして管理サーバ20とタブレット端末10が接続されているか否かをチェックするためのコマンドを管理サーバ20に繰り返し送信してもよい。このコマンドはPingコマンドであってもよい。
組み込みOSは、管理サーバ20のIPアドレスが取得できているか否かを判定する(ステップS51)。管理サーバ20のIPアドレスが取得できている場合には(ステップS51のYES)、組み込みOSは、コマンドに対する管理サーバ20からの応答があるか否かを判定する(ステップS52)。
管理サーバ20のIPアドレスが取得できていないか(ステップS51のNO)、あるいは管理サーバ20から応答を受信できなかったならば(ステップS52のNO)、組み込みOSは、カウンタがスタート済みであるか否かを判定する(ステップS53)。このカウンタは、管理サーバ20とタブレット端末10との間の通信が途絶えている時間を測定するためのカウンタである。
カウンタがスタートされていない場合には(ステップS53のNO)、組み込みOSは、カウンタをスタートさせる(ステップS54)。そして、処理はステップS51に戻る。
一方、カウンタがスタート済みならぱ(ステップS53のYES)、組み込みOSは、カウンタのカウント値に基づいて、カウンタがスタートされてからの経過時間が閾時間(例えば30秒)に達したか否かを判定する(ステップS55)。カウンタがスタートされてからの経過時間が閾時間(例えば30秒)に達していないならば(ステップS55のNO)、処理はステップS51に戻る。カウンタがスタートされてからの経過時間が閾時間(例えば30秒)に達しているならば(ステップS55のYES)、組み込みOSは、タブレット端末10と管理サーバ20との間の接続が解除されたと判定し、タブレット端末10のパワーオフをBIOSに指示する(ステップS56)。BIOSはタブレット端末10をパワーオフする(ステップS57)。
管理サーバ20のIPアドレスが取得できており(ステップS51のYES)、且つ管理サーバ20からの応答を受信できたならば(ステップS52のYES)、組み込みOSは、カウンタがスタート済みであるか否かを判定する(ステップS58)。カウンタがスタート済みであるならば(ステップS58のYES)、組み込みOSは、カウンタのカウント値をゼロに戻すために、カウンタをリセットする(ステップS59)。そして、処理はステップS51に戻る。
なお、ここでは、組み込みOSが、タブレット端末10と管理サーバ20との間の接続が解除されたか否かを判定する場合について説明したが、追加ソフトウェアが、図7と同じ手順によって、タブレット端末10とVDIサーバ30との間の接続が解除されたか否かを判定してもよい。
あるいるは、追加ソフトウェアは、上述のカウンタを使用して、VDIサーバ30からの仮想デスクトップイメージの受信が途絶えている時間が閾時間に達したか否かを判定しても良い。VDIサーバ30からの仮想デスクトップイメージの受信が途絶えている時間が閾時間に達したことが追加ソフトウェアによって検出されたならば、組み込みOSはタブレット端末10のパワーオフをBIOSに指示する。BIOSはタブレット端末10をパワーオフする。
図8は、タブレット端末10の構成例を示す。
タブレット端末10は、上述のRAM(主メモリ)113およびBIOS−ROM116に加え、CPU111、システムコントローラ112、グラフィクスプロセッシングユニット(GPU)114、タッチスクリーンディスプレイ115、無線LANモジュール117、トラステッド・プラットフォーム・モジュール(TPM)118、エンベデッドコントローラ(EC)119、およびGPSセンサ120を備える。さらに、タブレット端末10は、ユーザの指紋を検出するように構成された指紋センサ121と、NFCカードのような外部デバイスとの通信を実行するように構成されたNFCコントローラ122とを備えていても良い。
CPU111は、BIOS−ROM116に格納された上述のファームウェアおよびRAM(主メモリ)113にダウンロードされる各種プログラムを実行するように構成されたプロセッサである。
システムコントローラ112は、CPU111と各コンポーネントとの間を接続するブリッジデバイスである。GPU114は、タブレット端末10のディスプレイモニタとして使用されるタッチスクリーンディスプレイ115を制御するように構成された表示コントローラである。GPU114は、ビデオメモリ(VRAM)に格納された表示データからタッチスクリーンディスプレイ115に供給すべき表示信号を生成する。GPU114はCPU111に内蔵されていても良い。
無線LANモジュール117は、IEEE802.11規格の無線通信を実行するように構成されている。エンベデッドコントローラ(EC)119は、タブレット端末10をパワーオンまたはパワーオフするための電力管理を実行するように構成された電源コントローラとして機能する。
なお、タブレット端末10は、BIOSベースのVDIを使用してシンクライアント(またはゼロクライアント)として機能するクライアントモードと、通常のタブレットコンピュータ(または通常のノートブック型パーソナルコンピュータ)として機能するPCモードとを有していても良い。この場合、ユーザは、タブレット端末10に設けられたモード切換スイッチを操作することにより、タブレット端末10をクライアントモードまたはPCモードのいずれかのモードで動作させることができる。
タブレット端末10は、HDD、SSDのような内蔵ストレージを備えていても良い。この内蔵ストレージには、汎用のオペレーティングシステムと、幾つかのアプリケーションプログラムとがインストールされている。タブレット端末10がパーオンされた時、BIOSは、タブレット端末10がPCモードまたはクライアントモードのいずれに設定されているかを判定する。
タブレット端末10がPCモードに設定されている場合、BIOSは、組み込みOSではなく、内蔵ストレージから汎用のオペレーティングシステムをブートする。
一方、タブレット端末10がクライアントモードに設定されている場合、BIOSは、組み込みOSをブートする。汎用のオペレーティングシステムは使用されない。また、内蔵ストレージを備えている場合に、クライアントモードに設定されている場合は、情報を内蔵ストレージに保存されることを防ぐために、BIOSレベルで内蔵ストレージの使用を禁止しても良い。
以上説明したように、本実施形態によれば、タブレット端末10上で実行可能なVDI接続用ソフトウェア(クライアントプログラム)の種類を限定すること無く、情報漏洩を防止することができる。
また、VDI接続用ソフトウェア(クライアントプログラム)だけでなく、タブレット端末10がネットワークから切断されたか否かを判定するように構成された追加のプログラムも管理サーバ20からタブレット端末10のRAM113にダウンロードすることができる。これにより、ネットワーク切断を検出するための専用のプログラムをBIOS−ROM116に予め格納しておくことなく、タブレット端末10がネットワークから切断されたことを容易に検出することができる。
また、管理サーバ20によって機器認証処理が実行されるので、管理サーバ20に登録されていない端末(不正端末)はネットワーク接続を実行することができない。よって、不正端末が使用されることを防止することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10…タブレット端末(情報処理装置)、20…管理サーバ(第1のサーバ)、30…VDIサーバ(第2のサーバ)、113…RAM(揮発性メモリ)、116…BIOS−ROM(ファームウェアROM)。

Claims (9)

  1. ディスプレイと、
    揮発性メモリと、
    ファームウェアROMに格納される基本入出力プログラム(BIOS)および組み込みオペレーティングシステムを含むファームウェアを実行するプロセッサと
    を具備し、内蔵ストレージを備えていない情報処理装置であって、
    前記プロセッサは、
    前記情報処理装置をネットワークを介して第1のサーバに接続して、前記第1のサーバからクライアントプログラム、接続先情報、および追加ソフトウェアを少なくとも取得して前記揮発性メモリにダウンロードし、
    前記クライアントプログラムを実行すると共に、前記接続先情報に含まれるネットワークアドレスを使用して仮想デスクトップ環境を提供する第2のサーバに接続要求を送信して、前記情報処理装置と前記第2のサーバとの接続を確立し、前記第のサーバから仮想デスクトップイメージを受信して前記ディスプレイに表示し、
    前記追加ソフトウェアによって前記情報処理装置の機能を追加し、
    前記ファームウェア又は前記追加ソフトウェアによって前記情報処理装置が前記ネットワークから切断されたことを検出した場合、前記クライアントプログラム、前記接続先情報、および前記追加ソフトウェアを含む前記揮発性メモリの内容を消去してパワーオフする
    情報処理装置。
  2. 前記ファームウェアは、前記第1のサーバと定期的に通信を行い、前記第1のサーバとの通信が実行できない状態が一定時間以上続いた場合、前記第2のサーバとの接続が解除されたと判定する請求項1記載の情報処理装置。
  3. 前記追加のプログラムは、前記情報処理装置が前記ネットワークから切断されたか否かを判定するために、前記情報処理装置と前記第2のサーバとの間の接続が解除されたか否かを判定するように構成されている請求項記載の情報処理装置。
  4. 前記追加のプログラムは、前記情報処理装置が前記ネットワークから切断されたか否かを判定するために、前記第2のサーバからの仮想デスクトップイメージの受信が閾時間以上途絶えたか否かを判定するように構成されている請求項記載の情報処理装置。
  5. 前記接続先情報には、前記第2のサーバにログインするためのユーザID、パスワードを含み、
    前記クライアントプログラムは、前記ユーザID、および前記パスワードを使用して前記第2のサーバに自動的にログインする請求項1記載の情報処理装置。
  6. 内蔵ストレージを備えていない情報処理装置のファームウェアROMに格納され基本入出力プログラム(BIOS)および組み込みオペレーティングシステムを含むファームウェアを実行して前記情報処理装置の動作を制御する動作制御方法であって、
    前記情報処理装置をネットワークを介して第1のサーバに接続し、
    前記第1のサーバからクライアントプログラム、接続先情報、および追加ソフトウェアを少なくとも取得して揮発性メモリにダウンロードし、
    前記クライアントプログラムを実行すると共に、前記接続先情報に含まれるネットワークアドレスを使用して仮想デスクトップ環境を提供する第2のサーバに接続要求を送信して、前記情報処理装置と前記第2のサーバとの接続を確立し、
    前記第のサーバから仮想デスクトップイメージを受信してディスプレイに表示し、
    前記追加ソフトウェアによって前記情報処理装置の機能を追加し、
    前記ファームウェア又は前記追加ソフトウェアによって前記情報処理装置が前記ネットワークから切断されたことを検出した場合、前記クライアントプログラム、前記接続先情報、および前記追加ソフトウェアを含む前記揮発性メモリの内容を消去してパワーオフする
    動作制御方法。
  7. 前記ファームウェアは、前記第1のサーバと定期的に通信を行い、前記第1のサーバとの通信が実行できない状態が一定時間以上続いた場合、前記第2のサーバとの接続が解除されたと判定する請求項記載の動作制御方法。
  8. 前記追加のプログラムは、前記情報処理装置が前記ネットワークから切断されたか否かを判定するために、前記情報処理装置と前記第2のサーバとの間の接続が解除されたか否かを判定するように構成されている請求項記載の動作制御方法。
  9. 前記追加のプログラムは、前記情報処理装置が前記ネットワークから切断されたか否かを判定するために、前記第2のサーバからの仮想デスクトップイメージの受信が閾時間以上途絶えたか否かを判定するように構成されている請求項記載の動作制御方法。
JP2014130245A 2014-06-25 2014-06-25 情報処理装置および動作制御方法 Active JP6258135B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014130245A JP6258135B2 (ja) 2014-06-25 2014-06-25 情報処理装置および動作制御方法
EP14194023.9A EP2961123B1 (en) 2014-06-25 2014-11-20 Information processing device and operation control method
US14/559,657 US9507966B2 (en) 2014-06-25 2014-12-03 Information processing device and operation control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014130245A JP6258135B2 (ja) 2014-06-25 2014-06-25 情報処理装置および動作制御方法

Publications (2)

Publication Number Publication Date
JP2016009370A JP2016009370A (ja) 2016-01-18
JP6258135B2 true JP6258135B2 (ja) 2018-01-10

Family

ID=51951669

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014130245A Active JP6258135B2 (ja) 2014-06-25 2014-06-25 情報処理装置および動作制御方法

Country Status (3)

Country Link
US (1) US9507966B2 (ja)
EP (1) EP2961123B1 (ja)
JP (1) JP6258135B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729707B2 (en) * 2014-12-31 2017-08-08 GM Global Technology Operations LLC Method and system to manage personalized vehicle user information
CN105224848B (zh) * 2015-10-15 2019-06-21 京东方科技集团股份有限公司 一种设备认证方法、装置及系统
JP6672019B2 (ja) * 2016-03-04 2020-03-25 Dynabook株式会社 電子機器、方法及びプログラム
US20180203716A1 (en) * 2017-01-13 2018-07-19 Citrix Systems, Inc. Systems and methods for software event signaling of state changes of remote hardware devices for virtual desktop infrastructure environments
JP6873811B2 (ja) 2017-05-01 2021-05-19 Dynabook株式会社 情報処理装置
US10855674B1 (en) * 2018-05-10 2020-12-01 Microstrategy Incorporated Pre-boot network-based authentication
US11012374B2 (en) * 2019-05-20 2021-05-18 Citrix Systems, Inc. Systems and methods for virtual session connection using component-based connection leases
US11139989B2 (en) 2019-08-30 2021-10-05 Motorola Solutions, Inc. Method of enrolling a device into a PKI domain for certificate management using factory key provisioning
JP7265661B2 (ja) * 2020-04-20 2023-04-26 ソフトバンク株式会社 端末装置、情報通信方法、及び情報通信プログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090013165A1 (en) * 2000-01-06 2009-01-08 Chow David Q Portable usb device that boots a computer as a server
JP3714119B2 (ja) 2000-06-13 2005-11-09 日本電気株式会社 Biosプリブート環境を利用したユーザ認証型ネットワークosブート方法及びシステム
US7209874B2 (en) 2002-02-25 2007-04-24 Zoran Corporation Emulator-enabled network connectivity to a device
US7269543B2 (en) 2002-02-25 2007-09-11 Zoran Corporation System and method for providing network connectivity to a common embedded interface by stimulating the embedded interface
US7647141B2 (en) 2002-08-07 2010-01-12 New York Air Brake Corporation Advanced simulation capture and reporting tools
US20040049624A1 (en) 2002-09-06 2004-03-11 Oak Technology, Inc. Network to computer internal interface
KR100586309B1 (ko) 2004-02-23 2006-06-07 엔컴퓨팅 주식회사 다운로드 방식의 운영체제로 구동되는 네트워크 단말장치및 그 동작 방법
US7783281B1 (en) * 2004-04-22 2010-08-24 Sprint Spectrum L.P. Method and system for securing a mobile device
EP2174217A4 (en) * 2007-08-01 2013-04-03 Splashtop Inc INTEGRATION MODEL FOR INSTANT ENVIRONMENT
JP2009116503A (ja) * 2007-11-05 2009-05-28 Buffalo Inc ネットワーク接続型デバイスおよびプログラム
JP2009122879A (ja) * 2007-11-14 2009-06-04 Hitachi Ltd シンクライアントシステム
US7984282B2 (en) * 2009-01-21 2011-07-19 Hewlett-Packard Development Company, L.P. Evasion of power on self test during an operating system initiated reboot
JP5517463B2 (ja) * 2009-02-09 2014-06-11 三菱電機株式会社 シンクライアントシステム、管理サーバおよびシンクライアント端末
JPWO2010140222A1 (ja) * 2009-06-02 2012-11-15 富士通株式会社 情報処理システム、管理装置および情報処理方法
JP2011223355A (ja) 2010-04-09 2011-11-04 Konica Minolta Business Technologies Inc ネットワーク装置および画像形成装置
JP4910061B2 (ja) * 2010-06-18 2012-04-04 株式会社東芝 情報端末、そのプログラムおよび方法
CN102567042B (zh) * 2010-12-14 2015-04-15 国际商业机器公司 利用引导块重定位来管理多个软件镜像的方法和系统
US20120303762A1 (en) * 2011-05-23 2012-11-29 Devon It, Inc. Zero Configuration Set-Up for Thin Client Computers
TWI454092B (zh) * 2011-09-29 2014-09-21 Quanta Comp Inc 伺服器叢集及其控制機制
JP5705699B2 (ja) * 2011-10-12 2015-04-22 日本電信電話株式会社 接続制御システムおよび接続制御方法
US8583920B1 (en) * 2012-04-25 2013-11-12 Citrix Systems, Inc. Secure administration of virtual machines
US20140280436A1 (en) * 2013-03-14 2014-09-18 Citrix Systems, Inc. Migration tool for implementing desktop virtualization
US9292323B2 (en) * 2013-05-17 2016-03-22 Citrix Systems, Inc. Context aware virtual desktop

Also Published As

Publication number Publication date
EP2961123B1 (en) 2020-07-08
US20150379308A1 (en) 2015-12-31
JP2016009370A (ja) 2016-01-18
EP2961123A1 (en) 2015-12-30
US9507966B2 (en) 2016-11-29

Similar Documents

Publication Publication Date Title
JP6258135B2 (ja) 情報処理装置および動作制御方法
CN102955921B (zh) 电子装置与安全开机方法
US9129103B2 (en) Authenticate a hypervisor with encoded information
JP4998019B2 (ja) 状態表示制御装置
EP1785903B1 (en) Information processing device and process control method
EP3706019B1 (en) Hardware-enforced access protection
US11436324B2 (en) Monitoring parameters of controllers for unauthorized modification
US9930064B1 (en) Network management security and protection system
CN110737897A (zh) 基于可信卡的启动度量的方法和系统
CN111158767A (zh) 基于bmc的服务器安全启动方法及装置
CN110245495A (zh) Bios校验方法、配置方法、设备及系统
TWI617946B (zh) Device and method for safely starting embedded controller
US10154023B1 (en) Method and system for secure instantiation of an operation system within the cloud
US10891398B2 (en) Electronic apparatus and method for operating a virtual desktop environment from nonvolatile memory
JP2007140956A (ja) 情報処理システム、管理サーバ、端末、情報処理装置
CN112162825A (zh) 设备配置方法、装置、设备及存储介质
JP6609471B2 (ja) 電子機器、方法及びプログラム
JP2016519827A (ja) 安全な記憶装置を用いたホストリカバリ
US8533829B2 (en) Method for monitoring managed device
TWI581187B (zh) 傳送用以安裝作業系統之資料影像的技術
US20200244461A1 (en) Data Processing Method and Apparatus
CN112966276A (zh) 一种计算机的安全启动方法、装置及介质
CN108170482A (zh) 信息处理方法及计算机设备
EP3098744A1 (en) A remotely protected electronic device
US20150281959A1 (en) Information processing device and authentication control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170829

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171206

R151 Written notification of patent or utility model registration

Ref document number: 6258135

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

Free format text: JAPANESE INTERMEDIATE CODE: R313121

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350