JP2007141102A - ソフトウェアをインストールするためのプログラム、記録媒体、及び装置 - Google Patents
ソフトウェアをインストールするためのプログラム、記録媒体、及び装置 Download PDFInfo
- Publication number
- JP2007141102A JP2007141102A JP2005336366A JP2005336366A JP2007141102A JP 2007141102 A JP2007141102 A JP 2007141102A JP 2005336366 A JP2005336366 A JP 2005336366A JP 2005336366 A JP2005336366 A JP 2005336366A JP 2007141102 A JP2007141102 A JP 2007141102A
- Authority
- JP
- Japan
- Prior art keywords
- installation
- program
- computer
- update information
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】インストール対象OS52をコンピュータ10にインストールする際、支援媒体40内の支援ツールが、応答ファイル42への情報の格納、支援媒体40からハードディスク11への固有デバイスドライバ43及びDOSシステムファイル44のコピー、インストール媒体50からハードディスク11へのインストール用ファイル51のコピー、ダウンロードサーバ20からネットワーク30を介してダウンロードしたセキュリティパッチファイル21によるインストール用ファイル51の更新を、支援ツール用OS41上で行う。その後、インストーラが、DOSシステムファイル44から起動し、応答ファイル42、固有デバイスドライバ43、インストール用ファイル51を用いて、OSをインストールする。
【選択図】図1
Description
このうち、非特許文献1には、ユーザが予めセキュリティパッチをダウンロードしておき、セキュリティパッチ適用済のインストール媒体を自ら作成することが開示されている。具体的には、インストール媒体の一例としてのインストールCDを、以下のような手順で作成する。
1.インストールするOSのセキュリティパッチを、インターネット経由で予めダウンロードしておく。
2.インストールするOSについての市販のインストールCD中のファイルを全てハードディスク等にコピーしておく。
3.上記2でコピーしたファイルを、上記1でダウンロードしたセキュリティパッチのファイルで上書きする。
4.全てのファイルをCD−R等の記録媒体に書き込み、ブータブルCDを作成する。
また、非特許文献2には、OSのベンダーが、セキュリティパッチ適用済のインストール媒体を配布する、というサービスが開示されている。
この非特許文献3には、セキュリティパッチが全く適用されていないインストール媒体(リカバリCD等)を用いてOSをインストールした後、パーソナルファイアウォールによって外部からのアクセスをブロックし、その間にセキュリティパッチを適用することが開示されている。
しかしながら、上記各文献に開示された技術には以下の問題点がある。
まず、非特許文献1では、ユーザがセキュリティパッチをダウンロードするために、インストール対象となるシステム以外に、既にセキュリティパッチが適用されたシステムが必要になるということである。また、ユーザが実際にインストールCDを作成する際の手順はかなり煩雑であると共に、CD−Rのライティング環境が必須になるという点も問題になる。
また、非特許文献2では、OSベンダーが最新のセキュリティパッチを適用したインストール媒体がユーザの手元に届くまでに時間がかかってしまう。セキュリティ上の問題の発見及びその問題を解消するためのセキュリティパッチの提供は、短期間のうちに幾度もなされることがある。従って、ユーザの手元に届いたインストール媒体が常に最新のセキュリティパッチを適用したものであるとは限らないという問題がある。
尚、同様の問題は、OSのインストール時のみならず、OS以外の一般のソフトウェアのインストール時にも発生し得る。
また、本発明の他の目的は、セキュリティ上の問題がない他のコンピュータを用いたり、ユーザが意識して特別な操作を行ったりすることなく、インストールされたソフトウェアがインストール直後に最新状態になっているようにすることにある。
尚、ここでの第1のOSと第2のOSは、インストール対象のOSか、支援ツールを動作させるためのOSかという点で区別したものに過ぎず、OSの種類としては同じであっても構わない。即ち、例えば、Linux(登録商標)をインストールする際に、支援ツールをLinux上で動作させるような形態でもよい。
更に、本発明では、OSインストールの支援ツールが、ネットワーク経由での攻撃を許さないセキュアな状態でセキュリティパッチをダウンロードするようにした。その場合、この支援ツールを動作させるためのプログラムは、上記第1のプログラムが実現する第2の機能において、ネットワークをセキュアな状態にした上でセキュリティパッチをダウンロードする処理を行うものとして捉えることができる。
更にまた、本発明は、OSインストールに必要なファイルを最新状態にした後に実際にOSをインストールするプログラムとして捉えることもできる。その場合、このプログラムは、上記第1のプログラムが、コンピュータに、最新状態になったデータを用いて第1のOSをインストールする機能を更に実現させるものとして捉えることができる。
尚、ここでのOSと他のOSは、インストール対象のOSか、支援ツールを動作させるためのOSかという点で区別したものに過ぎず、OSの種類としては同じであっても構わない。即ち、例えば、Linuxをインストールする際に、支援ツールをLinux上で動作させるような形態でもよい。
図1は、本実施の形態の概要を示した図である。
図示するように、本実施の形態は、OSがインストールされるコンピュータ10と、そのOS用のセキュリティパッチを保持するダウンロードサーバ20とが、インターネット等のネットワーク30を介して接続されてなるコンピュータシステムに適用される。尚、コンピュータ10は、OSのインストール及び動作のために必要な各種データを記憶するためのハードディスク11を有している。
そこで、本実施の形態では、かかる支援ツールを用いてOSをインストールする際に、OSのセキュリティ上の問題を解消するための処理を行うようにしている。
まず、支援ツールを動作させるためのOS(以下、「支援ツール用OS」という)41が、支援ツールとして動作するプログラムを記録した記録媒体(以下、「支援媒体」という)40から起動する(A)。この支援ツールは、支援ツール用OS41上で次のように動作する。
即ち、まず、支援ツールは、ユーザが入力した情報を受け付けて応答ファイル42に格納する(B)。その一方で、支援媒体40から、コンピュータ10に固有のデバイスドライバ等(固有デバイスドライバ)43をハードディスク11にコピーし(C)、DOSシステムファイル44をハードディスク11にコピーする(D)。
また、このとき、支援ツールは、インストーラに対し、応答ファイル42を渡す(H)。これにより、インストーラは、応答ファイル42内の情報と、固有デバイスドライバ43と、インストール用ファイル51とを用いて、OSのインストールを完了する(I)。即ち、インストール対象OS52の環境をハードディスク11上に作成する。
図2は、本実施の形態におけるコンピュータ10として用いるのに好適なコンピュータのハードウェア構成の例を模式的に示した図である。
図2に示すコンピュータは、演算手段であるCPU(Central Processing Unit)10aと、M/B(マザーボード)チップセット10b及びCPUバスを介してCPU10aに接続されたメインメモリ10cと、同じくM/Bチップセット10b及びAGP(Accelerated Graphics Port)を介してCPU10aに接続されたビデオカード10dとを備える。また、PCI(Peripheral Component Interconnect)バスを介してM/Bチップセット10bに接続された磁気ディスク装置(HDD)10e及びネットワークインターフェイス10gを備える。更に、PCIバスとブリッジ回路10fと低速なバスとを介してM/Bチップセット10bに接続されたフレキシブルディスクドライブ10h及びキーボード/マウス10iを備える。
図示するように、コンピュータ10には、制御部410と、UI部411と、取得部412と、登録部413と、更新部414と、送信部415と、受信部416と、通信設定部417と、応答ファイル42と、インストール部45とが実現される。
制御部410は、各機能部を制御すると共に、応答ファイル42への情報の格納及びインストール部45の起動を行う。UI部411は、ユーザに対し情報の入力を指示したり入力された情報を取得したりする。取得部412は、記録媒体からファイルを取得し、登録部413は、記録媒体から取得したファイルをハードディスク11(図1参照)に新規に書き出し、更新部414は、ネットワーク30を介してダウンロードしたファイルによってハードディスク11(図1参照)内のファイルを置き換える。送信部415は、ネットワーク30を介してデータを送信し、受信部416は、ネットワーク30を介してデータを受信する。特に、受信部416は、ダウンロードサーバ20からセキュリティパッチをダウンロードする。また、通信設定部417は、送信部415及び受信部416によるデータの通信に関する各種設定を自動的に行う。
尚、制御部410、UI部411、取得部412、登録部413、更新部414、送信部415、受信部416、通信設定部417の各機能は、支援媒体40内の支援プログラムが動作することによって実現される。具体的には、コンピュータ10の図示しないCPUが、支援媒体40から支援プログラムをメモリに展開し、これを読み出して実行することにより実現される。
一方、インストール部45を実現するインストーラは、支援媒体40からメモリに展開されたものであってもよいし、インストール媒体50からメモリに展開されたものであってもよい。
ユーザが、支援ツールのブータブルCDからコンピュータ10を起動すると、支援ツールが動作を開始する。そして、まず、UI部411が、インストールするOSの選択をユーザに促す。これに応じてユーザがOSを選択すると、UI部411は、その選択を受け付ける(ステップ101)。ここで、ユーザは、例えば、Windows2000又はWindowsServer2003を選択することができる。
次に、制御部410は、ハードディスク11のパーティションを消去した後、新たにパーティションを作成し、フォーマットを行う(ステップ102)。尚、ここでは、例えば、NTFS(NT File System)又はFAT32(File Allocation Table 32)をファイルシステムとして用いることができる。
その後、UI部411は、支援CDをインストールCDに交換するようユーザに指示する(ステップ105)。そこで、ユーザは、支援CDを抜いて、Windowsの市販インストールCDを挿入する。
これにより、取得部412は、Windowsのインストール用ファイル51を、WindowsのインストールCDから取得する。そして、登録部413は、ステップ102でフォーマットしたパーティションにそのファイルを書き出す(ステップ106)。
具体的には、まず、通信設定部417が、ネットワークをセキュアな状態にするための設定を行う(ステップ107)。
このようにネットワークをセキュアな状態にした上で、送信部415は、ダウンロードサーバ20に対し、セキュリティパッチファイル21の送信を要求し、受信部416が、送信されたセキュリティパッチファイル21を受信する(ステップ108)。
そして、ステップ106でコピーしたインストール用ファイルのうち、対応するセキュリティパッチファイル21の方が新しいものについては、更新部414が、インストール用ファイルをセキュリティパッチファイル21で置き換える(ステップ109)。
まず、受信部416が、Microsoft社のダウンロードセンタ(URL:http://www.microsoft.com/japan/default.asp)から、「Windows2000 ServicePack4 ネットワークインストール」を入手したとする(モジュール名:W2Ksp4.exe)。
この場合は、次に、更新部414が、コマンド「W2Ksp4 −x」を発行し、サービスパックモジュールを展開する。尚、「−x」は、サービスパックをインストールせず、展開だけ行うオプションである。ここでは、ディレクトリ「c:¥w2k_sp4」の下に展開したものとする。
また、更新部414は、Windows2000のインストールCD中のファイル/ディレクトリを全てハードディスク11にコピーする。ここでは、ディレクトリ「c:¥w2k」の下にコピーしたものとする。
この状態で、更新部414が、コマンド「cd ¥w2k_sp4¥i386¥update」を入力し、その後、コマンド「update.exe −s:c:¥w2k」を入力することにより、WindowsのインストールCDのファイルをサービスパックのファイルで置き換えることができる。
次に、図5を参照して、OSインストール時における支援ツールの動作について説明する。
まず、制御部410は、コンピュータ10をリブートし、ステップ104でコピーしたDOSシステムファイル44よりDOSを起動する(ステップ111)。
次に、制御部410は、ステップ104でコピーしたWindowsインストーラ(WININST.EXE)をDOS上で起動する。これにより、Windowsインストーラは、インストール部45として機能するので、ステップ103で作成した応答ファイル42(Unattend.txt)をインストール部45に受け渡す(ステップ112)。
そして、最後に、制御部410は、固有デバイスドライバ43、DOSシステムファイル44、インストール用ファイル51を削除し、次回起動時からは、インストールされたWindowsから起動されるようにする(ステップ114)。
尚、ここまではDOS環境での動作であり、その後、コンピュータ10をリブートすると、インストールされたWindowsが起動するようになる。
既述のように、図4のステップ107は、ネットワーク経由での攻撃を阻止するためにセキュアな状態を確保する処理を行うステップである。
まず、通信設定部417は、インバウンドネットワークパケット(外部から内部へのパケット)も、アウトバウンドネットワークパケット(内部から外部へのパケット)も、全てブロックされるように設定する(ステップ121)。
但し、コンピュータ10にDHCP(Dynamic Host Configuration Protocol)でIPアドレスが割り当てられるようになっている場合は(ステップ122でYes)、DHCPによる通信のみは許可する設定にする(ステップ123)。
但し、ダウンロードサーバ20がIPアドレスではなく、FQDN(Fully Qualified Domain Name)で表される場合は(ステップ125でYes)、DNSプロトコルによる通信のみは許可する設定にする(ステップ126)。
尚、ステップ121、123、126は、既存技術であるパケットフィルタリングを用いて実装可能である。例えば、Linuxの場合、Netfilter(iptables)を用いて容易に実現できる。この場合、パケットフィルタリングは、カーネル自体の内部のプロトコルスタックにより行われ、ユーザ空間のデーモンプロセスなしに行われる。ネットワーク層、プロトコル層、データリンク層でのパケットフィルタリングが可能である。
例えば、SSH2上で動作するSFTP(SSH File Transfer Protocol)を用いる場合は、以下のパケットのみ許可するようにする。尚、ダウンロードサーバ20のアドレス(IPアドレスやFQDN)は予め分かっているものとする。
・ダウンロードサーバ20のポート22へのアウトバウンドネットワークパケット
・コンピュータ10の任意のポート(指定可能だが1024番以上が望ましい)へのインバウンドネットワークパケット
例えば、図7に示すような手順で認証とセッションの暗号化とを行う。
まず、コンピュータ10の送信部415が、ダウンロードサーバ20への接続を要求する(ステップ131)。
これに対し、ダウンロードサーバ20はコンピュータ10にサーバ側の公開鍵を提示する。そこで、コンピュータ10では、受信部416が、サーバ側の公開鍵を受信する(ステップ132)。そして、セッション鍵(実際の通信を暗号化するための鍵)をサーバ側の公開鍵で暗号化したものを、送信部415がダウンロードサーバ20に送信する(ステップ133)。
これに対し、ダウンロードサーバ20は、セッション鍵をサーバ側の秘密鍵で復号する。そして、ここから後の全ての通信は、このセッション鍵で暗号化される。まず、ダウンロードサーバ20は、確認のメッセージをセッション鍵で暗号化してコンピュータ10に送る。
ここで、ダウンロードサーバ20からのメッセージが確認できなかった場合は、セッション鍵が正しく渡されていないので、接続を中断する。
一方、ダウンロードサーバ20からのメッセージが確認できた場合は、次の認証の段階に移る。即ち、ダウンロードサーバ20が1回限りのビット列(challenge)を作成し、コンピュータ10の公開鍵で暗号化して送ってくるので、受信部416は、これを受信する(ステップ135)。
そして、送信部415が、送られてきた暗号を自身の秘密鍵で復号化した結果をダウンロードサーバ20に送り返す(ステップ136)。
ダウンロードサーバ20は、送り返されてきた結果が、暗号化前のものと一致するかどうかを調べ、一致していれば認証は成功することとなる。
また、本実施の形態では、ソフトウェアにセキュリティパッチを適用し、セキュリティ上の問題がないという意味でソフトウェアを最新状態にするように構成した。しかしながら、ソフトウェアの更新は、セキュリティ上の問題を解決するためだけになされるとは限られない。従って、ソフトウェアを様々な意味での最新状態にすることが必要な場合において、本発明は適用可能である。
Claims (13)
- コンピュータへのOS(Operating System)のインストールを支援するためのプログラムであって、
前記コンピュータに、
インストール対象の第1のOSのインストールに先立ち、第2のOSを動作させる機能と、
前記第1のOSのインストールに用いられるデータを記録媒体から取得する処理と、当該データに関する更新情報をネットワークを介してダウンロードする処理と、当該データを当該更新情報に基づいて最新状態にする処理とを、前記動作された第2のOS上で実行する機能と
を実現させる、プログラム。 - 前記更新情報は、前記第1のOSが有するセキュリティ上の問題を修正するためのセキュリティパッチを含む、請求項1記載のプログラム。
- 前記ダウンロードする処理では、前記ネットワークをセキュアな状態にした上で前記セキュリティパッチをダウンロードする、請求項2記載のプログラム。
- 前記ダウンロードする処理では、前記セキュアな状態を、前記セキュリティパッチを保持する装置との通信を特定のポート間の通信に限定することにより実現する、請求項3記載のプログラム。
- 前記ダウンロードする処理では、前記セキュアな状態を、前記セキュリティパッチを保持する装置との通信を暗号化して行うことにより実現する、請求項3記載のプログラム。
- コンピュータへのソフトウェアのインストールを支援するためのプログラムであって、
前記コンピュータに、
前記ソフトウェアのインストールに用いられるデータを記録媒体から取得する機能と、
前記データに関する更新情報を、セキュアな状態で、ネットワークからダウンロードする機能と、
前記ソフトウェアのインストールに先立ち、前記データを前記更新情報に基づいて最新状態にする機能と
を実現させる、プログラム。 - 前記更新情報は、前記ソフトウェアが有するセキュリティ上の問題を修正するためのセキュリティパッチを含む、請求項6記載のプログラム。
- 前記コンピュータに、最新状態になった前記データを用いて前記ソフトウェアをインストールする機能を更に実現させる、請求項6記載のプログラム。
- コンピュータへOSをインストールする第1のプログラムと、
前記OSのインストールを支援する第2のプログラムと、
前記OSのインストールに用いられるデータとを記録し、
前記第2のプログラムは、前記コンピュータに、
前記OSのインストールに先立ち、他のOSを動作させる機能と、
前記データに関する更新情報をネットワークを介してダウンロードする処理と、当該データを当該更新情報に基づいて最新状態にする処理とを、前記他のOS上で実行する機能と
を実現させる、コンピュータで読取り可能な記録媒体。 - 前記第2のプログラムは、前記コンピュータに、前記OSのインストールのために外部から与えるべき情報を当該インストールが開始されるまで一時的に保持しておく処理を前記他のOS上で実行する機能を更に実現させる、請求項9記載の記録媒体。
- コンピュータへのソフトウェアのインストールを支援するための装置であって、
前記ソフトウェアのインストールに用いられるデータを記録媒体から取得する取得部と、
前記データに関する更新情報を、セキュアな状態で、ネットワークから受信する受信部と、
前記データを前記更新情報に基づいて最新状態にする更新部と
を含む、装置。 - 前記更新情報は、前記ソフトウェアが有するセキュリティ上の問題を修正するためのセキュリティパッチを含む、請求項11記載の装置。
- 最新状態になった前記データを用いて前記ソフトウェアをインストールするインストール部を更に含む、請求項11記載の装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005336366A JP2007141102A (ja) | 2005-11-21 | 2005-11-21 | ソフトウェアをインストールするためのプログラム、記録媒体、及び装置 |
US11/554,109 US7865892B2 (en) | 2005-11-21 | 2006-10-30 | Program, recording medium, and device for installing software |
CNA2006101470993A CN1971514A (zh) | 2005-11-21 | 2006-11-14 | 用于安装软件的方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005336366A JP2007141102A (ja) | 2005-11-21 | 2005-11-21 | ソフトウェアをインストールするためのプログラム、記録媒体、及び装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007141102A true JP2007141102A (ja) | 2007-06-07 |
Family
ID=38112354
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005336366A Pending JP2007141102A (ja) | 2005-11-21 | 2005-11-21 | ソフトウェアをインストールするためのプログラム、記録媒体、及び装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7865892B2 (ja) |
JP (1) | JP2007141102A (ja) |
CN (1) | CN1971514A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011093494A1 (ja) * | 2010-02-01 | 2011-08-04 | シャープ株式会社 | 記録再生装置、記録再生装置の制御方法、記録再生装置の制御プログラム、および記録再生装置の制御プログラムを記録した記録媒体 |
JP2012043439A (ja) * | 2010-08-19 | 2012-03-01 | Samsung Sds Co Ltd | セキュリティー機能を有したシステムオンチップ及びこれを利用したデバイス、並びにスキャン方法 |
WO2023157294A1 (ja) * | 2022-02-21 | 2023-08-24 | 日本電信電話株式会社 | ディスクレスクライアント、サーバ及びそのプログラム、ネットワーク接続方法、並びに、ネットワーク開放方法 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7996831B2 (en) * | 2007-02-19 | 2011-08-09 | Kabushiki Kaisha Toshiba | Office equipment and program installation support method |
CN102307113B (zh) * | 2007-12-28 | 2014-04-02 | 华为技术有限公司 | 一种系统升级方法、系统及装置 |
TW200949692A (en) * | 2008-05-20 | 2009-12-01 | Inventec Corp | Method for making test fixture |
US8341384B2 (en) | 2008-06-06 | 2012-12-25 | Apple Inc. | Installation of software onto a computer |
US20100211943A1 (en) * | 2009-02-18 | 2010-08-19 | Inventec Corporation | Method for simplifying process for installing application of windows operating system |
CN102622240A (zh) * | 2011-01-26 | 2012-08-01 | 卓望数码技术(深圳)有限公司 | 一种电脑终端及其透明操作方法 |
CN102231742B (zh) * | 2011-06-27 | 2014-10-29 | 中国建设银行股份有限公司 | 基于sftp协议的文件上传与下载方法、系统及相关设备 |
US9038060B2 (en) * | 2012-10-02 | 2015-05-19 | Nextbit Systems Inc. | Automatically installing operating system specific to a detected network |
US9106721B2 (en) | 2012-10-02 | 2015-08-11 | Nextbit Systems | Application state synchronization across multiple devices |
US9575739B2 (en) * | 2013-03-06 | 2017-02-21 | International Business Machines Corporation | Performing unattended software installation |
US9313610B2 (en) * | 2014-03-28 | 2016-04-12 | Intel Corporation | On demand customization of mobile computing devices |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040003266A1 (en) | 2000-09-22 | 2004-01-01 | Patchlink Corporation | Non-invasive automatic offsite patch fingerprinting and updating system and method |
US6970565B1 (en) * | 2000-12-22 | 2005-11-29 | Xm Satellite Radio Inc. | Apparatus for and method of securely downloading and installing a program patch in a processing device |
JP2003233512A (ja) | 2002-02-13 | 2003-08-22 | Nec Corp | 保守機能付きクライアント監視システム及び監視サーバ及びプログラム並びにクライアント監視・保守方法 |
US7664984B2 (en) * | 2002-10-09 | 2010-02-16 | Xpoint Technologies, Inc. | Method and system for updating a software image |
US7574706B2 (en) | 2003-12-15 | 2009-08-11 | Microsoft Corporation | System and method for managing and communicating software updates |
US7716726B2 (en) | 2004-02-13 | 2010-05-11 | Microsoft Corporation | System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication |
-
2005
- 2005-11-21 JP JP2005336366A patent/JP2007141102A/ja active Pending
-
2006
- 2006-10-30 US US11/554,109 patent/US7865892B2/en not_active Expired - Fee Related
- 2006-11-14 CN CNA2006101470993A patent/CN1971514A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011093494A1 (ja) * | 2010-02-01 | 2011-08-04 | シャープ株式会社 | 記録再生装置、記録再生装置の制御方法、記録再生装置の制御プログラム、および記録再生装置の制御プログラムを記録した記録媒体 |
JPWO2011093494A1 (ja) * | 2010-02-01 | 2013-06-06 | シャープ株式会社 | 記録再生装置、記録再生装置の制御方法、記録再生装置の制御プログラム、および記録再生装置の制御プログラムを記録した記録媒体 |
JP2012043439A (ja) * | 2010-08-19 | 2012-03-01 | Samsung Sds Co Ltd | セキュリティー機能を有したシステムオンチップ及びこれを利用したデバイス、並びにスキャン方法 |
US9098703B2 (en) | 2010-08-19 | 2015-08-04 | Samsung Sds Co., Ltd. | SOC with security function and device and scanning method using the same |
WO2023157294A1 (ja) * | 2022-02-21 | 2023-08-24 | 日本電信電話株式会社 | ディスクレスクライアント、サーバ及びそのプログラム、ネットワーク接続方法、並びに、ネットワーク開放方法 |
Also Published As
Publication number | Publication date |
---|---|
US7865892B2 (en) | 2011-01-04 |
US20070294688A1 (en) | 2007-12-20 |
CN1971514A (zh) | 2007-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7865892B2 (en) | Program, recording medium, and device for installing software | |
JP5068259B2 (ja) | セキュア・ネットワーク・インストールのための方法および機器 | |
JP4746393B2 (ja) | ネットワークを介するソフトウェア配信を外部の悪意のある侵入から隔離する方法、システム、および装置 | |
JP4620111B2 (ja) | ネットワークシステム、ストレージ装置へのアクセス制御方法、管理サーバ、ストレージ装置及びログイン制御方法 | |
US10445106B2 (en) | Persistent enrollment of a computing device using a BIOS | |
US8392539B1 (en) | Operating system banking and portability | |
EP2527975A1 (en) | Set-up of a thin client computer | |
US20140372553A1 (en) | Communication of virtual machine data | |
KR20100087336A (ko) | 판독전용 영역과 판독/기록 영역, 분리형 매체 구성부품, 시스템 관리 인터페이스, 네트워크 인터페이스를 가진 컴퓨터 기억장치 | |
US7512833B1 (en) | Universal imaging utility program | |
JP2014528602A (ja) | 非トラステッド・ユーザ端末にオペレーティング・システム・イメージをプロビジョニングするための方法、コンピュータ・プログラム、デバイス、装置 | |
JP2014130476A (ja) | 配信システム、配信方法、及びプログラム | |
GB2527569A (en) | Booting a computer from a user trusted device with an operating system loader stored thereon | |
US20080222043A1 (en) | System and method for trans-vendor license registration and recovery | |
US20080071845A1 (en) | System environment recovery method | |
Gómez-Miralles et al. | Versatile iPad forensic acquisition using the apple camera connection kit | |
EP2580666A2 (en) | Unattended backup system | |
US20210336853A1 (en) | Control system, electronic device, and control method | |
US20200329012A1 (en) | System and method for dedicated storage, through a secure internet connection, in a remote location | |
JP2010049643A (ja) | 情報処理システム、情報処理方法及びプログラム | |
GB2515114A (en) | Communication of Virtual Machine Data | |
JP2010122717A (ja) | サーバ管理システム | |
EP3596597B1 (en) | Persistent enrollment of a computing device using a bios | |
Huawei Technologies Co., Ltd. | VRP Fundamentals | |
CA3085707A1 (en) | System and method for dedicated storage, through a secure internet connection, in a remote location |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071204 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20071227 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20080325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080425 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080819 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20080922 |