JP2007141102A - ソフトウェアをインストールするためのプログラム、記録媒体、及び装置 - Google Patents

ソフトウェアをインストールするためのプログラム、記録媒体、及び装置 Download PDF

Info

Publication number
JP2007141102A
JP2007141102A JP2005336366A JP2005336366A JP2007141102A JP 2007141102 A JP2007141102 A JP 2007141102A JP 2005336366 A JP2005336366 A JP 2005336366A JP 2005336366 A JP2005336366 A JP 2005336366A JP 2007141102 A JP2007141102 A JP 2007141102A
Authority
JP
Japan
Prior art keywords
installation
program
computer
update information
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005336366A
Other languages
English (en)
Inventor
Toshiyasu Motoki
利康 本木
Takamasa Hirata
崇将 平田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2005336366A priority Critical patent/JP2007141102A/ja
Priority to US11/554,109 priority patent/US7865892B2/en
Priority to CNA2006101470993A priority patent/CN1971514A/zh
Publication of JP2007141102A publication Critical patent/JP2007141102A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】インストールされたOSがインストール直後に最新状態になっているようにする。
【解決手段】インストール対象OS52をコンピュータ10にインストールする際、支援媒体40内の支援ツールが、応答ファイル42への情報の格納、支援媒体40からハードディスク11への固有デバイスドライバ43及びDOSシステムファイル44のコピー、インストール媒体50からハードディスク11へのインストール用ファイル51のコピー、ダウンロードサーバ20からネットワーク30を介してダウンロードしたセキュリティパッチファイル21によるインストール用ファイル51の更新を、支援ツール用OS41上で行う。その後、インストーラが、DOSシステムファイル44から起動し、応答ファイル42、固有デバイスドライバ43、インストール用ファイル51を用いて、OSをインストールする。
【選択図】図1

Description

本発明は、オペレーティングシステム(以下、「OS」という)等のソフトウェアをコンピュータにインストールする技術に関する。
昨今、インターネットやイントラネットの大規模な普及により、ネットワークに接続した機器に対するネットワーク経由での攻撃も急増し、ネットワーク利用者への被害が拡大している状況にある。ところで、このようなネットワーク経由での攻撃には、リリース済のOSのパッケージ製品等で発見されたセキュリティ上の脆弱性(セキュリティホール)を悪用したものが多い。OSのリリース時には顕在化していなかったセキュリティホールが、リリース後に発見されてしまい、このような攻撃の標的となってしまうのである。現在、OSはCD−ROM等の記録媒体で配布されるのが普通であり、このような配布方法は今後も変わらないと考えられることから、セキュリティホールを悪用した攻撃も後を絶たないと考えられる。
かかる状況に鑑み、リリース後に発見されたOSのセキュリティ上の問題を解決するためのセキュリティパッチをそのOSのベンダーが提供することが一般的に行われている。即ち、各ユーザは、自身が使用するOSのベンダーが用意したダウンロードサーバから、必要なセキュリティパッチをダウンロードし、自身のOSに適用する。ここで、セキュリティパッチとは、セキュリティホールに対する修正モジュールのことである。ソフトウェアは、通常、複数のモジュールから構成されており、問題があるモジュールにこの修正モジュールを適用することで、問題を解決する。このようなセキュリティパッチの適用の例としては、米国Microsoft社のWindowsUpdateが挙げられる。
ところが、リリースされたOSをコンピュータにインストールしてからセキュリティパッチを適用したのでは、OSがセキュリティ上の問題を有したままコンピュータをネットワークに接続することになってしまう。従って、その際に、ネットワーク経由での攻撃を受ける可能性がある。
そこで、OSをインストールするための記録媒体(以下、「インストール媒体」という)として、セキュリティパッチを適用済のものを用意し、これを用いてOSをインストールすることが提案されている(例えば、非特許文献1、2参照)。
このうち、非特許文献1には、ユーザが予めセキュリティパッチをダウンロードしておき、セキュリティパッチ適用済のインストール媒体を自ら作成することが開示されている。具体的には、インストール媒体の一例としてのインストールCDを、以下のような手順で作成する。
1.インストールするOSのセキュリティパッチを、インターネット経由で予めダウンロードしておく。
2.インストールするOSについての市販のインストールCD中のファイルを全てハードディスク等にコピーしておく。
3.上記2でコピーしたファイルを、上記1でダウンロードしたセキュリティパッチのファイルで上書きする。
4.全てのファイルをCD−R等の記録媒体に書き込み、ブータブルCDを作成する。
また、非特許文献2には、OSのベンダーが、セキュリティパッチ適用済のインストール媒体を配布する、というサービスが開示されている。
一方、OSをインストールしてからセキュリティパッチを適用することを前提とした技術もある(例えば、非特許文献3参照)。
この非特許文献3には、セキュリティパッチが全く適用されていないインストール媒体(リカバリCD等)を用いてOSをインストールした後、パーソナルファイアウォールによって外部からのアクセスをブロックし、その間にセキュリティパッチを適用することが開示されている。
Daniel Petri、"MCSE world Windows2000/XP SP Slipstreaming"、[online]、平成16年12月、[平成17年9月16日検索]、インターネット<URL:http://www.petri.co.il/windows_2000_xp_sp_slipstreaming.htm> 斉藤国博、"Windows2000 SP4日本語版の配布が始まる"、[online]、平成15年7月3日、日経Windowsプロ、[平成17年9月16日検索]、インターネット<URL:http://itpro.nikkeibp.co.jp/free/NT/NEWS/20030703/4/> 大和哲、"新しいウィルス対策を考える (8)セキュリティ修正パッチ適用のススメ(前編)"、[online]、平成15年12月12日、Internet Watch、[平成17年8月24日検索]、インターネット<URL:http://internet.watch.impress.co.jp/static/column/antivrs/2003/12/12/>
このように、ネットワーク経由での攻撃を受けないような方法でOSをインストールする技術は種々存在する。
しかしながら、上記各文献に開示された技術には以下の問題点がある。
まず、非特許文献1では、ユーザがセキュリティパッチをダウンロードするために、インストール対象となるシステム以外に、既にセキュリティパッチが適用されたシステムが必要になるということである。また、ユーザが実際にインストールCDを作成する際の手順はかなり煩雑であると共に、CD−Rのライティング環境が必須になるという点も問題になる。
また、非特許文献2では、OSベンダーが最新のセキュリティパッチを適用したインストール媒体がユーザの手元に届くまでに時間がかかってしまう。セキュリティ上の問題の発見及びその問題を解消するためのセキュリティパッチの提供は、短期間のうちに幾度もなされることがある。従って、ユーザの手元に届いたインストール媒体が常に最新のセキュリティパッチを適用したものであるとは限らないという問題がある。
更に、非特許文献3は、OS導入後のセキュリティパッチ適用の一般的な手順を述べたものに過ぎない。この手順では、OSのインストール後、そのOSにパーソナルファイアウォールが初期搭載されていなければ、パーソナルファイアウォールを別途購入し、導入する必要がある。そして、ユーザ自らがパーソナルファイアウォールの設定を行うことになるが、この設定はOSによっても異なり、正しく設定するには相当の技術的知識を要する。従って、パーソナルファイアウォールを設定する前に知らずにネットワークに接続してしまったり、設定を間違えたりすることにより、ネットワークからの攻撃を受ける危険性があるという問題がある。
尚、同様の問題は、OSのインストール時のみならず、OS以外の一般のソフトウェアのインストール時にも発生し得る。
本発明は、以上のような技術的課題を解決するためになされたものであって、その目的は、最新状態ではないインストール媒体を用いてソフトウェアをインストールした場合であっても、インストールされたソフトウェアがインストール直後に最新状態になっているようにすることにある。
また、本発明の他の目的は、セキュリティ上の問題がない他のコンピュータを用いたり、ユーザが意識して特別な操作を行ったりすることなく、インストールされたソフトウェアがインストール直後に最新状態になっているようにすることにある。
かかる目的のもと、本発明では、OSインストールの支援ツールが、実際のOSインストールの開始前に、ネットワークから更新情報をダウンロードし、OSインストールに必要なファイルをその更新情報で更新して最新状態にするようにした。そこで、この支援ツールを動作させるためのプログラムを本発明の第1のプログラムとして捉えると、この第1のプログラムは、コンピュータに、次の2つの機能を実現させるものとなる。第1の機能は、インストール対象の第1のOSのインストールに先立ち、第2のOSを動作させる機能である。また、第2の機能は、第1のOSのインストールに用いられるデータを記録媒体から取得する処理と、そのデータに関する更新情報をネットワークを介してダウンロードする処理と、そのデータをその更新情報に基づいて最新状態にする処理とを、第2のOS上で実行する機能である。
尚、ここでの第1のOSと第2のOSは、インストール対象のOSか、支援ツールを動作させるためのOSかという点で区別したものに過ぎず、OSの種類としては同じであっても構わない。即ち、例えば、Linux(登録商標)をインストールする際に、支援ツールをLinux上で動作させるような形態でもよい。
また、本発明では、OSインストールの支援ツールが、実際のOSインストールの開始前に、ネットワークからセキュリティパッチをダウンロードし、OSインストールに必要なファイルをセキュリティパッチで置き換えて、セキュリティ上問題のない状態にするようにした。その場合、この支援ツールを動作させるためのプログラムは、上記第1のプログラムにおいて、更新情報が、第1のOSが有するセキュリティ上の問題を修正するためのセキュリティパッチを含むものであると捉えることができる。
更に、本発明では、OSインストールの支援ツールが、ネットワーク経由での攻撃を許さないセキュアな状態でセキュリティパッチをダウンロードするようにした。その場合、この支援ツールを動作させるためのプログラムは、上記第1のプログラムが実現する第2の機能において、ネットワークをセキュアな状態にした上でセキュリティパッチをダウンロードする処理を行うものとして捉えることができる。
更にまた、本発明は、OSインストールに必要なファイルを最新状態にした後に実際にOSをインストールするプログラムとして捉えることもできる。その場合、このプログラムは、上記第1のプログラムが、コンピュータに、最新状態になったデータを用いて第1のOSをインストールする機能を更に実現させるものとして捉えることができる。
また、本発明は、OSインストールの支援プログラムとしてのみならず、一般のソフトウェアのインストールの支援プログラムとして捉えることもできる。その場合、本発明の第2のプログラムは、コンピュータに、次の3つの機能を実現させるものとなる。第1の機能は、ソフトウェアのインストールに用いられるデータを記録媒体から取得する機能である。第2の機能は、そのデータに関する更新情報を保持する装置との間のネットワークをセキュアな状態にした上で、その更新情報をネットワークを介してダウンロードする機能である。また、第3の機能は、ソフトウェアのインストールに先立ち、そのデータをその更新情報に基づいて最新状態にする機能である。
更に、本発明は、OSインストールの支援ツールを動作させるプログラム等を記録した記録媒体として捉えることもできる。その場合、本発明の記録媒体は、コンピュータへOSをインストールする第1のプログラムと、そのOSのインストールを支援する第2のプログラムと、そのOSのインストールに用いられるデータとを記録したものであり、第2のプログラムは、コンピュータに、次の2つの機能を実現させる。第1の機能は、OSのインストールに先立ち、他のOSを動作させる機能である。また、第2の機能は、OSのインストールに用いられるデータに関する更新情報をネットワークを介してダウンロードする処理と、そのデータをその更新情報に基づいて最新状態にする処理とを、他のOS上で実行する機能である。
尚、ここでのOSと他のOSは、インストール対象のOSか、支援ツールを動作させるためのOSかという点で区別したものに過ぎず、OSの種類としては同じであっても構わない。即ち、例えば、Linuxをインストールする際に、支援ツールをLinux上で動作させるような形態でもよい。
更にまた、本発明は、OSインストールを支援する装置として捉えることもできる。その場合、本発明の装置は、ソフトウェアのインストールに用いられるデータを記録媒体から取得する取得部と、そのデータに関する更新情報を保持する装置との間のネットワークをセキュアな状態にした上で、その更新情報をネットワークを介して受信する受信部と、そのデータをその更新情報に基づいて最新状態にする更新部とを含んでいる。
本発明によれば、最新状態ではないインストール媒体を用いてソフトウェアをインストールした場合であっても、インストールされたソフトウェアがインストール直後に最新状態になる。
以下、添付図面を参照して、本発明を実施するための最良の形態(以下、「実施の形態」という)について詳細に説明する。
図1は、本実施の形態の概要を示した図である。
図示するように、本実施の形態は、OSがインストールされるコンピュータ10と、そのOS用のセキュリティパッチを保持するダウンロードサーバ20とが、インターネット等のネットワーク30を介して接続されてなるコンピュータシステムに適用される。尚、コンピュータ10は、OSのインストール及び動作のために必要な各種データを記憶するためのハードディスク11を有している。
ところで、比較的ローエンドのサーバシステムにおいては、そのシステムに対するOSのインストール作業を支援するためのツール(以下、「支援ツール」という)が提供されることが多い。例えば、IBM社の「eServer xSeries」には、「ServerGuide」という支援ツールのブータブルCDが同梱されている。このような支援ツールは、そのシステム固有のハードウェアオプションの設定、BIOS/ファームウェア等の更新、そのシステムに最適なドライバのインストール等を行う。特に、そのシステムを初めて導入する小規模事業所のユーザ等によく使用される。
そこで、本実施の形態では、かかる支援ツールを用いてOSをインストールする際に、OSのセキュリティ上の問題を解消するための処理を行うようにしている。
以下、本システムにおける概略動作を説明する。
まず、支援ツールを動作させるためのOS(以下、「支援ツール用OS」という)41が、支援ツールとして動作するプログラムを記録した記録媒体(以下、「支援媒体」という)40から起動する(A)。この支援ツールは、支援ツール用OS41上で次のように動作する。
即ち、まず、支援ツールは、ユーザが入力した情報を受け付けて応答ファイル42に格納する(B)。その一方で、支援媒体40から、コンピュータ10に固有のデバイスドライバ等(固有デバイスドライバ)43をハードディスク11にコピーし(C)、DOSシステムファイル44をハードディスク11にコピーする(D)。
次に、ユーザは、支援媒体40を抜いて、インストール媒体50を挿入する(E)。これにより、支援ツールは、インストール媒体50から、OSのインストールに必要なファイル(インストール用ファイル)51をハードディスク11にコピーする(F)。また、本実施の形態では、ネットワーク30をセキュアな状態にした上で、ダウンロードサーバ20からネットワーク30を介してセキュリティパッチファイル21をダウンロードし、インストール用ファイル51に含まれるファイルを必要に応じて置き換える(G)。
次いで、支援ツールは、OSのインストールを開始する。即ち、まず、コンピュータ10をリブートし、DOSシステムファイル44よりDOSを起動する。そして、OSのインストーラ(図示せず)をDOS上で起動する。尚、OSのインストーラは、支援媒体40からコピーされたものであっても、インストール媒体50からコピーされたものであってもよい。
また、このとき、支援ツールは、インストーラに対し、応答ファイル42を渡す(H)。これにより、インストーラは、応答ファイル42内の情報と、固有デバイスドライバ43と、インストール用ファイル51とを用いて、OSのインストールを完了する(I)。即ち、インストール対象OS52の環境をハードディスク11上に作成する。
以下、本実施の形態について、より詳細に説明する。
図2は、本実施の形態におけるコンピュータ10として用いるのに好適なコンピュータのハードウェア構成の例を模式的に示した図である。
図2に示すコンピュータは、演算手段であるCPU(Central Processing Unit)10aと、M/B(マザーボード)チップセット10b及びCPUバスを介してCPU10aに接続されたメインメモリ10cと、同じくM/Bチップセット10b及びAGP(Accelerated Graphics Port)を介してCPU10aに接続されたビデオカード10dとを備える。また、PCI(Peripheral Component Interconnect)バスを介してM/Bチップセット10bに接続された磁気ディスク装置(HDD)10e及びネットワークインターフェイス10gを備える。更に、PCIバスとブリッジ回路10fと低速なバスとを介してM/Bチップセット10bに接続されたフレキシブルディスクドライブ10h及びキーボード/マウス10iを備える。
尚、図2は本実施の形態を実現するコンピュータのハードウェア構成を例示するに過ぎず、本実施の形態を適用可能であれば、他の種々の構成を取ることができる。例えば、ビデオカード10dを設ける代わりに、ビデオメモリのみを搭載し、CPU10aにてイメージデータを処理する構成としてもよいし、外部記憶装置として、ATA(AT Attachment)やSCSI(Small Computer System Interface)等のインターフェイスを介してCD−R(Compact Disc Recordable)やDVD−RAM(Digital Versatile Disc Random Access Memory)のドライブを設けてもよい。
また、図3は、本実施の形態において、OSのインストール時にコンピュータ10(図1参照)内に実現される機能構成の一例を示した図である。
図示するように、コンピュータ10には、制御部410と、UI部411と、取得部412と、登録部413と、更新部414と、送信部415と、受信部416と、通信設定部417と、応答ファイル42と、インストール部45とが実現される。
制御部410は、各機能部を制御すると共に、応答ファイル42への情報の格納及びインストール部45の起動を行う。UI部411は、ユーザに対し情報の入力を指示したり入力された情報を取得したりする。取得部412は、記録媒体からファイルを取得し、登録部413は、記録媒体から取得したファイルをハードディスク11(図1参照)に新規に書き出し、更新部414は、ネットワーク30を介してダウンロードしたファイルによってハードディスク11(図1参照)内のファイルを置き換える。送信部415は、ネットワーク30を介してデータを送信し、受信部416は、ネットワーク30を介してデータを受信する。特に、受信部416は、ダウンロードサーバ20からセキュリティパッチをダウンロードする。また、通信設定部417は、送信部415及び受信部416によるデータの通信に関する各種設定を自動的に行う。
更に、応答ファイル42は、既に述べたように、インストールするOSに受け渡すべき情報を一時的に格納するためのファイルである。また、インストール部45は、OSのインストーラによって実現される機能であり、実際にOSをインストールする。
尚、制御部410、UI部411、取得部412、登録部413、更新部414、送信部415、受信部416、通信設定部417の各機能は、支援媒体40内の支援プログラムが動作することによって実現される。具体的には、コンピュータ10の図示しないCPUが、支援媒体40から支援プログラムをメモリに展開し、これを読み出して実行することにより実現される。
一方、インストール部45を実現するインストーラは、支援媒体40からメモリに展開されたものであってもよいし、インストール媒体50からメモリに展開されたものであってもよい。
次に、本実施の形態の動作について具体的に説明する。ここでは、IBM社の「ServerGuide」を支援ツールとして用い、Windows(登録商標)をインストールする場合を例にとる。尚、「ServerGuide」は、Linux(登録商標)で起動し、Linuxのウィンドウマネージャ上でJava(登録商標)によって動作するGUIツールであり、CD−ROM及びRAMディスク上で動作する。従って、以下では、支援ツール用OSをLinuxとして説明する。また、支援媒体40及びインストール媒体50としてCDを用い、この場合の支援媒体40を「支援CD」、インストール媒体50を「インストールCD」と呼ぶことにする。
図4及び5は、本実施の形態における支援ツールの動作の一例を示したフローチャートである。但し、発明に直接関係のないステップは割愛してある。また、以下では、支援ツールの動作を、支援ツールによって実現されるコンピュータ10の各機能による動作として説明する。その場合、制御部410以外の各機能部は、制御部410による制御の下で動作することになるが、ここでは、記載を簡潔にするために、各機能部が制御部410による制御によって動作することについてはその都度言及しないものとする。
まず、図4を参照して、OSインストールの開始前における支援ツールの動作について説明する。
ユーザが、支援ツールのブータブルCDからコンピュータ10を起動すると、支援ツールが動作を開始する。そして、まず、UI部411が、インストールするOSの選択をユーザに促す。これに応じてユーザがOSを選択すると、UI部411は、その選択を受け付ける(ステップ101)。ここで、ユーザは、例えば、Windows2000又はWindowsServer2003を選択することができる。
次に、制御部410は、ハードディスク11のパーティションを消去した後、新たにパーティションを作成し、フォーマットを行う(ステップ102)。尚、ここでは、例えば、NTFS(NT File System)又はFAT32(File Allocation Table 32)をファイルシステムとして用いることができる。
また、制御部410は、無人インストールのための応答ファイル42を作成する(ステップ103)。ここでは、インストール対象OSがWindowsなので、後述のステップでWindowsインストーラ(WININST.EXE)に渡される「Unattend.txt」を作成する。この応答ファイル42は、詳しくは、次のようにして作成される。即ち、まず、UI部411が、Windowsのインストールに必要な情報の入力をユーザに促す。このインストールに必要な情報とは、コンピュータ名、Windowsプロダクトキー、ネットワーク設定、ライセンスモード、タイムゾーン、インストールするコンポーネント等である。これに応じてユーザが情報を入力すると、UI部411は、その情報を取得して制御部410に返し、制御部410が応答ファイル42にその情報を格納する。
次に、取得部412は、支援CDから必要なファイルを取得して制御部410に渡す。そして、登録部413が、ステップ102でフォーマットしたパーティションにそのファイルを書き出す(ステップ104)。ここで、必要なファイルとしては、固有デバイスドライバ43(コンピュータ10に固有のWindowsドライバ等)や、DOSシステムファイル44がある。尚、本実施の形態では、その際、DOS上で動作するWindowsインストーラ(WININST.EXE)も取得してハードディスク11に書き出すものとする。
その後、UI部411は、支援CDをインストールCDに交換するようユーザに指示する(ステップ105)。そこで、ユーザは、支援CDを抜いて、Windowsの市販インストールCDを挿入する。
これにより、取得部412は、Windowsのインストール用ファイル51を、WindowsのインストールCDから取得する。そして、登録部413は、ステップ102でフォーマットしたパーティションにそのファイルを書き出す(ステップ106)。
ところで、本実施の形態では、これらの処理に引き続き、セキュリティ上の問題を解消するために以下の処理を行う。尚、以下の処理も、これまでの処理と同様、Linux上で行われる。
具体的には、まず、通信設定部417が、ネットワークをセキュアな状態にするための設定を行う(ステップ107)。
このようにネットワークをセキュアな状態にした上で、送信部415は、ダウンロードサーバ20に対し、セキュリティパッチファイル21の送信を要求し、受信部416が、送信されたセキュリティパッチファイル21を受信する(ステップ108)。
そして、ステップ106でコピーしたインストール用ファイルのうち、対応するセキュリティパッチファイル21の方が新しいものについては、更新部414が、インストール用ファイルをセキュリティパッチファイル21で置き換える(ステップ109)。
尚、一般に、セキュリティパッチファイルは、個々のインストール用ファイルを置き換え可能な形で提供される。例えば、Windowsのサービスパックでは、以下のようにしてインストール用ファイルを置き換えることが可能である。
まず、受信部416が、Microsoft社のダウンロードセンタ(URL:http://www.microsoft.com/japan/default.asp)から、「Windows2000 ServicePack4 ネットワークインストール」を入手したとする(モジュール名:W2Ksp4.exe)。
この場合は、次に、更新部414が、コマンド「W2Ksp4 −x」を発行し、サービスパックモジュールを展開する。尚、「−x」は、サービスパックをインストールせず、展開だけ行うオプションである。ここでは、ディレクトリ「c:¥w2k_sp4」の下に展開したものとする。
また、更新部414は、Windows2000のインストールCD中のファイル/ディレクトリを全てハードディスク11にコピーする。ここでは、ディレクトリ「c:¥w2k」の下にコピーしたものとする。
この状態で、更新部414が、コマンド「cd ¥w2k_sp4¥i386¥update」を入力し、その後、コマンド「update.exe −s:c:¥w2k」を入力することにより、WindowsのインストールCDのファイルをサービスパックのファイルで置き換えることができる。
ここまでの処理が終了すると、ユーザはWindowsのインストールCDを抜き、処理は、実際のWindowsのインストールに移る。
次に、図5を参照して、OSインストール時における支援ツールの動作について説明する。
まず、制御部410は、コンピュータ10をリブートし、ステップ104でコピーしたDOSシステムファイル44よりDOSを起動する(ステップ111)。
次に、制御部410は、ステップ104でコピーしたWindowsインストーラ(WININST.EXE)をDOS上で起動する。これにより、Windowsインストーラは、インストール部45として機能するので、ステップ103で作成した応答ファイル42(Unattend.txt)をインストール部45に受け渡す(ステップ112)。
その後、インストール部45は、ステップ104でコピーした固有デバイスドライバ43(コンピュータ10に固有のWindowsドライバ等)、Windowsのインストール用ファイル51を使用しながら、自動的にWindowsのインストールを完了する(ステップ113)。
そして、最後に、制御部410は、固有デバイスドライバ43、DOSシステムファイル44、インストール用ファイル51を削除し、次回起動時からは、インストールされたWindowsから起動されるようにする(ステップ114)。
尚、ここまではDOS環境での動作であり、その後、コンピュータ10をリブートすると、インストールされたWindowsが起動するようになる。
次に、図6及び7を参照して、図4のステップ107での処理を詳細に説明する。
既述のように、図4のステップ107は、ネットワーク経由での攻撃を阻止するためにセキュアな状態を確保する処理を行うステップである。
まず、通信設定部417は、インバウンドネットワークパケット(外部から内部へのパケット)も、アウトバウンドネットワークパケット(内部から外部へのパケット)も、全てブロックされるように設定する(ステップ121)。
但し、コンピュータ10にDHCP(Dynamic Host Configuration Protocol)でIPアドレスが割り当てられるようになっている場合は(ステップ122でYes)、DHCPによる通信のみは許可する設定にする(ステップ123)。
次いで、通信設定部417は、ネットワークデバイスドライバとTCP/IPプロトコルスタックをアクティブにする(ステップ124)。
但し、ダウンロードサーバ20がIPアドレスではなく、FQDN(Fully Qualified Domain Name)で表される場合は(ステップ125でYes)、DNSプロトコルによる通信のみは許可する設定にする(ステップ126)。
尚、ステップ121、123、126は、既存技術であるパケットフィルタリングを用いて実装可能である。例えば、Linuxの場合、Netfilter(iptables)を用いて容易に実現できる。この場合、パケットフィルタリングは、カーネル自体の内部のプロトコルスタックにより行われ、ユーザ空間のデーモンプロセスなしに行われる。ネットワーク層、プロトコル層、データリンク層でのパケットフィルタリングが可能である。
そして、通信設定部417は、図4のステップ108でのファイルのセキュアなダウンロードに最低限必要な通信のみを許可する設定にする(ステップ127)。
例えば、SSH2上で動作するSFTP(SSH File Transfer Protocol)を用いる場合は、以下のパケットのみ許可するようにする。尚、ダウンロードサーバ20のアドレス(IPアドレスやFQDN)は予め分かっているものとする。
・ダウンロードサーバ20のポート22へのアウトバウンドネットワークパケット
・コンピュータ10の任意のポート(指定可能だが1024番以上が望ましい)へのインバウンドネットワークパケット
その後、IPアドレスやFQDNの詐称を防止するため、コンピュータ10とダウンロードサーバ20との間で認証とセッションの暗号化とを行う。尚、この手順は、既存技術であるSSH2上で動作するSFTP等を用いて実装可能である。
例えば、図7に示すような手順で認証とセッションの暗号化とを行う。
まず、コンピュータ10の送信部415が、ダウンロードサーバ20への接続を要求する(ステップ131)。
これに対し、ダウンロードサーバ20はコンピュータ10にサーバ側の公開鍵を提示する。そこで、コンピュータ10では、受信部416が、サーバ側の公開鍵を受信する(ステップ132)。そして、セッション鍵(実際の通信を暗号化するための鍵)をサーバ側の公開鍵で暗号化したものを、送信部415がダウンロードサーバ20に送信する(ステップ133)。
これに対し、ダウンロードサーバ20は、セッション鍵をサーバ側の秘密鍵で復号する。そして、ここから後の全ての通信は、このセッション鍵で暗号化される。まず、ダウンロードサーバ20は、確認のメッセージをセッション鍵で暗号化してコンピュータ10に送る。
これに対し、コンピュータ10では、受信部416が、ダウンロードサーバ20からのメッセージを待ち受けており、メッセージが確認できたかどうかを判定する(ステップ134)。
ここで、ダウンロードサーバ20からのメッセージが確認できなかった場合は、セッション鍵が正しく渡されていないので、接続を中断する。
一方、ダウンロードサーバ20からのメッセージが確認できた場合は、次の認証の段階に移る。即ち、ダウンロードサーバ20が1回限りのビット列(challenge)を作成し、コンピュータ10の公開鍵で暗号化して送ってくるので、受信部416は、これを受信する(ステップ135)。
そして、送信部415が、送られてきた暗号を自身の秘密鍵で復号化した結果をダウンロードサーバ20に送り返す(ステップ136)。
ダウンロードサーバ20は、送り返されてきた結果が、暗号化前のものと一致するかどうかを調べ、一致していれば認証は成功することとなる。
以上述べたように、本実施の形態では、支援ツールが、実際のOSインストールの開始前に、ネットワークから更新情報をダウンロードし、OSインストールに必要なファイルをその更新情報で更新して最新状態にするようにした。ここで、支援ツールの動作環境は、一般に、CD−ROM及びRAMディスクであり、実際にOSがインストールされるハードディスクとは基本的に異なる環境に属する。また、支援ツールは、インストールされるOS(例えば、Windows)とは異なるOS(例えば、Linux)上で動作することを前提としている。そのため、実際にインストールされるOSには、ネットワーク経由での攻撃による影響が出ることはない。即ち、OSのインストールが完了した時点で、ネットワーク経由での攻撃を受けることなく最新のセキュリティパッチを適用済みとすることが可能になるのである。
尚、本実施の形態では、OSのインストールについて説明してきたが、OS以外の一般のソフトウェアのインストールについて本発明を適用することも可能である。その場合も、同様の支援ツールを用いることができるが、支援ツールを動作させるためのOS環境を支援媒体内に用意する必要はない。即ち、コンピュータ10に既にインストールされているOS上で、支援ツールは、ネットワークをセキュアな状態にする処理、セキュリティパッチをダウンロードする処理、インストール用ファイルをセキュリティパッチで置き換える処理を行うこととなる。
また、本実施の形態では、ソフトウェアにセキュリティパッチを適用し、セキュリティ上の問題がないという意味でソフトウェアを最新状態にするように構成した。しかしながら、ソフトウェアの更新は、セキュリティ上の問題を解決するためだけになされるとは限られない。従って、ソフトウェアを様々な意味での最新状態にすることが必要な場合において、本発明は適用可能である。
更に、本実施の形態では、支援媒体とインストール媒体とが別々であることを前提としたが、これらを1つの記録媒体にまとめて提供するようにしてもよい。図8に、このような記録媒体に記録されたデータ/ファイルの内容を示す。即ち、図8に示す記録媒体60は、インストール支援プログラム61と、固有デバイスドライバ43と、DOSシステムファイル44と、インストーラ62と、インストール用ファイル51とを記録している。このうち、インストール支援プログラム61と、固有デバイスドライバ43と、DOSシステムファイル44と、インストーラ62とが、上記実施の形態では支援媒体に記録されていたものである。一方、インストール用ファイル51は、上記実施の形態ではインストール媒体に記録されていたものである。
本発明の実施の形態の概要を示した図である。 本発明の実施の形態におけるコンピュータのハードウェア構成の一例を示したブロック図である。 本発明の実施の形態におけるコンピュータの機能構成を示したブロック図である。 本発明の実施の形態における支援ツールのOSインストール開始前の動作を示したフローチャートである。 本発明の実施の形態における支援ツールのOSインストール時の動作を示したフローチャートである。 本発明の実施の形態の支援ツールがネットワークをセキュアな状態にする際の詳細な動作を示したフローチャートである。 本発明の実施の形態の支援ツールがネットワークをセキュアな状態にする際の詳細な動作を示したフローチャートである。 本発明の実施の形態における記録媒体の他の例を示した図である。
符号の説明
10…コンピュータ、20…ダウンロードサーバ、30…ネットワーク、40…支援媒体、50…インストール媒体

Claims (13)

  1. コンピュータへのOS(Operating System)のインストールを支援するためのプログラムであって、
    前記コンピュータに、
    インストール対象の第1のOSのインストールに先立ち、第2のOSを動作させる機能と、
    前記第1のOSのインストールに用いられるデータを記録媒体から取得する処理と、当該データに関する更新情報をネットワークを介してダウンロードする処理と、当該データを当該更新情報に基づいて最新状態にする処理とを、前記動作された第2のOS上で実行する機能と
    を実現させる、プログラム。
  2. 前記更新情報は、前記第1のOSが有するセキュリティ上の問題を修正するためのセキュリティパッチを含む、請求項1記載のプログラム。
  3. 前記ダウンロードする処理では、前記ネットワークをセキュアな状態にした上で前記セキュリティパッチをダウンロードする、請求項2記載のプログラム。
  4. 前記ダウンロードする処理では、前記セキュアな状態を、前記セキュリティパッチを保持する装置との通信を特定のポート間の通信に限定することにより実現する、請求項3記載のプログラム。
  5. 前記ダウンロードする処理では、前記セキュアな状態を、前記セキュリティパッチを保持する装置との通信を暗号化して行うことにより実現する、請求項3記載のプログラム。
  6. コンピュータへのソフトウェアのインストールを支援するためのプログラムであって、
    前記コンピュータに、
    前記ソフトウェアのインストールに用いられるデータを記録媒体から取得する機能と、
    前記データに関する更新情報を、セキュアな状態で、ネットワークからダウンロードする機能と、
    前記ソフトウェアのインストールに先立ち、前記データを前記更新情報に基づいて最新状態にする機能と
    を実現させる、プログラム。
  7. 前記更新情報は、前記ソフトウェアが有するセキュリティ上の問題を修正するためのセキュリティパッチを含む、請求項6記載のプログラム。
  8. 前記コンピュータに、最新状態になった前記データを用いて前記ソフトウェアをインストールする機能を更に実現させる、請求項6記載のプログラム。
  9. コンピュータへOSをインストールする第1のプログラムと、
    前記OSのインストールを支援する第2のプログラムと、
    前記OSのインストールに用いられるデータとを記録し、
    前記第2のプログラムは、前記コンピュータに、
    前記OSのインストールに先立ち、他のOSを動作させる機能と、
    前記データに関する更新情報をネットワークを介してダウンロードする処理と、当該データを当該更新情報に基づいて最新状態にする処理とを、前記他のOS上で実行する機能と
    を実現させる、コンピュータで読取り可能な記録媒体。
  10. 前記第2のプログラムは、前記コンピュータに、前記OSのインストールのために外部から与えるべき情報を当該インストールが開始されるまで一時的に保持しておく処理を前記他のOS上で実行する機能を更に実現させる、請求項9記載の記録媒体。
  11. コンピュータへのソフトウェアのインストールを支援するための装置であって、
    前記ソフトウェアのインストールに用いられるデータを記録媒体から取得する取得部と、
    前記データに関する更新情報を、セキュアな状態で、ネットワークから受信する受信部と、
    前記データを前記更新情報に基づいて最新状態にする更新部と
    を含む、装置。
  12. 前記更新情報は、前記ソフトウェアが有するセキュリティ上の問題を修正するためのセキュリティパッチを含む、請求項11記載の装置。
  13. 最新状態になった前記データを用いて前記ソフトウェアをインストールするインストール部を更に含む、請求項11記載の装置。
JP2005336366A 2005-11-21 2005-11-21 ソフトウェアをインストールするためのプログラム、記録媒体、及び装置 Pending JP2007141102A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005336366A JP2007141102A (ja) 2005-11-21 2005-11-21 ソフトウェアをインストールするためのプログラム、記録媒体、及び装置
US11/554,109 US7865892B2 (en) 2005-11-21 2006-10-30 Program, recording medium, and device for installing software
CNA2006101470993A CN1971514A (zh) 2005-11-21 2006-11-14 用于安装软件的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005336366A JP2007141102A (ja) 2005-11-21 2005-11-21 ソフトウェアをインストールするためのプログラム、記録媒体、及び装置

Publications (1)

Publication Number Publication Date
JP2007141102A true JP2007141102A (ja) 2007-06-07

Family

ID=38112354

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005336366A Pending JP2007141102A (ja) 2005-11-21 2005-11-21 ソフトウェアをインストールするためのプログラム、記録媒体、及び装置

Country Status (3)

Country Link
US (1) US7865892B2 (ja)
JP (1) JP2007141102A (ja)
CN (1) CN1971514A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011093494A1 (ja) * 2010-02-01 2011-08-04 シャープ株式会社 記録再生装置、記録再生装置の制御方法、記録再生装置の制御プログラム、および記録再生装置の制御プログラムを記録した記録媒体
JP2012043439A (ja) * 2010-08-19 2012-03-01 Samsung Sds Co Ltd セキュリティー機能を有したシステムオンチップ及びこれを利用したデバイス、並びにスキャン方法
WO2023157294A1 (ja) * 2022-02-21 2023-08-24 日本電信電話株式会社 ディスクレスクライアント、サーバ及びそのプログラム、ネットワーク接続方法、並びに、ネットワーク開放方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7996831B2 (en) * 2007-02-19 2011-08-09 Kabushiki Kaisha Toshiba Office equipment and program installation support method
CN102307113B (zh) * 2007-12-28 2014-04-02 华为技术有限公司 一种系统升级方法、系统及装置
TW200949692A (en) * 2008-05-20 2009-12-01 Inventec Corp Method for making test fixture
US8341384B2 (en) 2008-06-06 2012-12-25 Apple Inc. Installation of software onto a computer
US20100211943A1 (en) * 2009-02-18 2010-08-19 Inventec Corporation Method for simplifying process for installing application of windows operating system
CN102622240A (zh) * 2011-01-26 2012-08-01 卓望数码技术(深圳)有限公司 一种电脑终端及其透明操作方法
CN102231742B (zh) * 2011-06-27 2014-10-29 中国建设银行股份有限公司 基于sftp协议的文件上传与下载方法、系统及相关设备
US9038060B2 (en) * 2012-10-02 2015-05-19 Nextbit Systems Inc. Automatically installing operating system specific to a detected network
US9106721B2 (en) 2012-10-02 2015-08-11 Nextbit Systems Application state synchronization across multiple devices
US9575739B2 (en) * 2013-03-06 2017-02-21 International Business Machines Corporation Performing unattended software installation
US9313610B2 (en) * 2014-03-28 2016-04-12 Intel Corporation On demand customization of mobile computing devices

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003266A1 (en) 2000-09-22 2004-01-01 Patchlink Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
US6970565B1 (en) * 2000-12-22 2005-11-29 Xm Satellite Radio Inc. Apparatus for and method of securely downloading and installing a program patch in a processing device
JP2003233512A (ja) 2002-02-13 2003-08-22 Nec Corp 保守機能付きクライアント監視システム及び監視サーバ及びプログラム並びにクライアント監視・保守方法
US7664984B2 (en) * 2002-10-09 2010-02-16 Xpoint Technologies, Inc. Method and system for updating a software image
US7574706B2 (en) 2003-12-15 2009-08-11 Microsoft Corporation System and method for managing and communicating software updates
US7716726B2 (en) 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011093494A1 (ja) * 2010-02-01 2011-08-04 シャープ株式会社 記録再生装置、記録再生装置の制御方法、記録再生装置の制御プログラム、および記録再生装置の制御プログラムを記録した記録媒体
JPWO2011093494A1 (ja) * 2010-02-01 2013-06-06 シャープ株式会社 記録再生装置、記録再生装置の制御方法、記録再生装置の制御プログラム、および記録再生装置の制御プログラムを記録した記録媒体
JP2012043439A (ja) * 2010-08-19 2012-03-01 Samsung Sds Co Ltd セキュリティー機能を有したシステムオンチップ及びこれを利用したデバイス、並びにスキャン方法
US9098703B2 (en) 2010-08-19 2015-08-04 Samsung Sds Co., Ltd. SOC with security function and device and scanning method using the same
WO2023157294A1 (ja) * 2022-02-21 2023-08-24 日本電信電話株式会社 ディスクレスクライアント、サーバ及びそのプログラム、ネットワーク接続方法、並びに、ネットワーク開放方法

Also Published As

Publication number Publication date
US7865892B2 (en) 2011-01-04
US20070294688A1 (en) 2007-12-20
CN1971514A (zh) 2007-05-30

Similar Documents

Publication Publication Date Title
US7865892B2 (en) Program, recording medium, and device for installing software
JP5068259B2 (ja) セキュア・ネットワーク・インストールのための方法および機器
JP4746393B2 (ja) ネットワークを介するソフトウェア配信を外部の悪意のある侵入から隔離する方法、システム、および装置
JP4620111B2 (ja) ネットワークシステム、ストレージ装置へのアクセス制御方法、管理サーバ、ストレージ装置及びログイン制御方法
US10445106B2 (en) Persistent enrollment of a computing device using a BIOS
US8392539B1 (en) Operating system banking and portability
EP2527975A1 (en) Set-up of a thin client computer
US20140372553A1 (en) Communication of virtual machine data
KR20100087336A (ko) 판독전용 영역과 판독/기록 영역, 분리형 매체 구성부품, 시스템 관리 인터페이스, 네트워크 인터페이스를 가진 컴퓨터 기억장치
US7512833B1 (en) Universal imaging utility program
JP2014528602A (ja) 非トラステッド・ユーザ端末にオペレーティング・システム・イメージをプロビジョニングするための方法、コンピュータ・プログラム、デバイス、装置
JP2014130476A (ja) 配信システム、配信方法、及びプログラム
GB2527569A (en) Booting a computer from a user trusted device with an operating system loader stored thereon
US20080222043A1 (en) System and method for trans-vendor license registration and recovery
US20080071845A1 (en) System environment recovery method
Gómez-Miralles et al. Versatile iPad forensic acquisition using the apple camera connection kit
EP2580666A2 (en) Unattended backup system
US20210336853A1 (en) Control system, electronic device, and control method
US20200329012A1 (en) System and method for dedicated storage, through a secure internet connection, in a remote location
JP2010049643A (ja) 情報処理システム、情報処理方法及びプログラム
GB2515114A (en) Communication of Virtual Machine Data
JP2010122717A (ja) サーバ管理システム
EP3596597B1 (en) Persistent enrollment of a computing device using a bios
Huawei Technologies Co., Ltd. VRP Fundamentals
CA3085707A1 (en) System and method for dedicated storage, through a secure internet connection, in a remote location

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071204

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20071227

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080819

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20080922