CN106855815B - 设备管理装置、设备管理系统和验证方法 - Google Patents
设备管理装置、设备管理系统和验证方法 Download PDFInfo
- Publication number
- CN106855815B CN106855815B CN201611110769.4A CN201611110769A CN106855815B CN 106855815 B CN106855815 B CN 106855815B CN 201611110769 A CN201611110769 A CN 201611110769A CN 106855815 B CN106855815 B CN 106855815B
- Authority
- CN
- China
- Prior art keywords
- update program
- program
- unit
- import
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012795 verification Methods 0.000 title claims description 63
- 238000000034 method Methods 0.000 title claims description 33
- 230000008676 import Effects 0.000 claims abstract description 131
- 230000005540 biological transmission Effects 0.000 claims description 22
- 238000010586 diagram Methods 0.000 description 46
- 238000012545 processing Methods 0.000 description 33
- 238000012986 modification Methods 0.000 description 21
- 230000004048 modification Effects 0.000 description 21
- 238000004891 communication Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 238000012937 correction Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
一种设备管理装置,包括:更新程序获取单元,用于获取更新设备的更新程序;更新程序发送单元,用于向所述设备发送所述更新程序;导入成功/失败信息接收单元,用于从所述设备接收导入成功/失败信息,所述导入成功/失败信息指示是否成功导入所述更新程序;验证程序获取单元,用于如果所述导入成功/失败信息指示导入成功则获取验证程序,所述验证程序用于验证利用所述更新程序所更新的设备的操作;以及验证单元,用于基于所述验证程序,来验证是否能够保障已更新的设备的操作。
Description
技术领域
本发明涉及设备管理装置、设备管理系统和验证方法。
背景技术
通常,存在如下的已知技术:将更新程序从管理设备的设备管理装置分发到作为管理目标的设备,并且将更新程序导入到作为管理目标的设备中,从而更新该设备。作为这样的技术,例如日本未审查的专利申请公开No.2013-145504公开了将固件从分发装置分发到待利用固件进行更新的设备。
但是,在上述相关技术中,在导入更新程序之后并不对于设备的操作进行验证,所以无法确定是否能够保障利用更新程序所更新的设备的操作。
本发明鉴于这种情况,具有如下目的:提供能够确定是否能够保障利用更新程序所更新的设备的操作的设备管理装置、设备管理系统和验证方法。
发明内容
根据本发明的一个方面,一种设备管理装置包括更新程序获取单元、更新程序发送单元、导入成功/失败信息接收单元、验证程序获取单元、以及验证单元。更新程序获取单元用于获取更新设备的更新程序;
更新程序发送单元用于向设备发送更新程序。导入成功/失败信息接收单元用于从设备接收导入成功/失败信息,该导入成功/失败信息指示是否成功导入所述更新程序。验证程序获取单元用于如果所述导入成功/失败信息指示导入成功则获取验证程序,该验证程序用于验证利用所述更新程序所更新的设备的操作。验证单元用于基于所述验证程序,来验证是否能够保障已更新的设备的操作。
根据本发明,能够确定是否能够保障利用更新程序所更新的设备的操作。
附图说明
图1是表示根据第一实施例的设备管理系统的配置的示例的方框图;
图2是表示根据第一实施例的设备管理装置的硬件配置的示例的方框图;
图3是表示根据第一实施例的设备的主要硬件配置的示例的方框图;
图4是表示根据第一实施例的设备管理装置和设备的功能配置的示例的方框图;
图5是表示根据第一实施例的设备信息存储单元中所存储的设备信息的示例的示意图;
图6是表示根据第一实施例的设备信息存储单元中所存储的设备信息的示例的示意图;
图7是表示根据第一实施例的更新程序存储单元中所存储的信息的示例的示意图;
图8是表示根据第一实施例的目标设备类型信息存储单元中所存储的信息的示例的示意图;
图9是表示根据第一实施例的目标脆弱性信息存储单元中所存储的信息的示例的示意图;
图10是表示根据第一实施例的验证程序存储单元中所存储的信息的示例的示意图;
图11是表示根据第一实施例的结果信息存储单元中所存储的信息的示例的示意图;
图12是表示根据第一实施例的设备管理系统中所执行的设备类型信息注册处理的示例的时序图;
图13是表示根据第一实施例的设备管理系统中所执行的导入处理的示例的时序图;
图14是表示根据第一实施例的设备管理系统中所执行的注册处理的示例的时序图;
图15是表示根据第一实施例的设备管理系统中所执行的验证处理的示例的时序图;
图16是表示根据第一实施例的设备管理系统中所执行的注册处理的示例的时序图;
图17是表示根据第一实施例的设备管理系统中所执行的注册处理的示例的时序图;
图18是表示根据第一实施例的设备管理系统中所执行的确认处理的示例的时序图;
图19是表示根据第一变型例的结果信息存储单元中所存储的信息的示例的示意图;
图20是表示根据第一变型例的设备管理系统中所执行的重新导入处理的示例的时序图;
图21是表示根据第一变型例的设备管理系统中所执行的重新验证处理的示例的时序图;
图22是表示根据第二实施例的设备管理装置和设备的功能配置的示例的方框图;以及
图23是表示根据第二实施例的设备管理系统中所执行的电力中断处理的示例的时序图。
附图旨在描述本发明的示例性实施例,并且不应当解释为限制本发明的范围。贯穿各附图,相同或相似的附图标记指定相同或相似的组件。
具体实施方式
本文中使用的术语仅用于描述具体实施例的目的,并非限制本发明。
本文中所使用的单数形式“一”,“一个”和“所述”也包括复数形式,除非上下文另外明确指出。
在描述附图中所示的优选实施例时,为了清楚可以使用特定的术语。但是,该专利说明书的公开内容并不限于所选择的特定术语,应当理解的是每个特定要素包括所有具有相同的功能,以类似的方式操作,并且实现了类似结果的技术等同物。
下面参考附图详细描述根据本发明的设备管理装置、设备管理系统和验证方法。
第一实施例
图1是表示根据第一实施例的设备管理系统100的配置的示例的方框图。如图1中所示,设备管理系统100包括设备管理装置200和设备300-1至设备300-N(N是大于或等于2的自然数)。
设备管理装置200和设备300-1至300-N经由网络10相互连接。网络10可由,例如因特网或局域网(LAN)来实现。设备管理系统100的运行形式可以是云计算型或内部(on-premise)型。
在下面的描述中,当不需要对于设备300-1至300-N进行相互区分时,设备300-1至300-N可以简称为设备300。
设备管理装置200经由网络10管理设备300。例如,一个或多个计算机能够作为设备管理装置200的示例,但是设备管理装置200不限于此。第一实施例描述设备管理装置200由一台计算机来实现的情况的示例,但是设备管理装置200不限于此。设备管理装置200可以作为两个或多个计算机来实现(也就是,由系统来实现),而设备管理装置200的功能可以由两个或多个计算机通过分发的方式来实现。
第一实施例描述如下的情况的示例:设备管理装置200通过导入计算机程序来管理设备300的更新,诸如利用固件进行设备300的更新。但是设备管理装置200对于设备300的管理内容不限于此。
图2是表示根据第一实施例的设备管理装置200的硬件配置的示例的方框图。如图2中所示,设备管理装置200包括:控制单元201(诸如中央处理器(CPU)和图像处理器(GPU))、主存储单元203(诸如只读存储器(ROM)和随机存取存储器(RAM))、辅助存储单元205(诸如硬盘驱动器(HDD)和固态驱动器(SSD))、显示单元207(诸如显示器)、输入单元209(诸如鼠标、键盘或触摸平板)、以及通信单元211(诸如通信接口),并且具有利用计算机的典型硬件配置。
辅助存储单元205、显示单元207、输入单元209以及通信单元211可以是内部的或外部的。而且,除上述硬件组件之外或替换上述组件,设备管理装置200可以包括诸如集成电路(IC)、专用集成电路(ASIC)以及各种传感器的硬件组件。
设备300是由设备管理装置200经由网络10进行管理的电子设备。设备300的示例包括图像形成设备(诸如打印设备、复印机、多功能外围设备、扫描设备、以及传真设备)、各种电子设备(诸如投影仪、相机、空调、冰箱、荧光灯、自动售货机、以及手持终端)、以及信息处理设备(诸如个人计算机(PC)和智能设备),但不限于此。多功能外围设备具有复印功能、打印功能、扫描功能以及传真功能中的至少两个功能。第一实施例描述设备300是多功能外围设备的情况的示例,但设备300不限于此。
图3是表示根据第一实施例的设备300的主要硬件配置的示例的方框图。如图3所示,设备300包括:控制单元301(诸如CPU和GPU)、主存储单元303(诸如,ROM和RAM)、辅助存储单元305(诸如HDD和SSD)、显示单元307(诸如,显示器)、输入单元309(诸如鼠标、键盘或触摸平板)、以及通信单元311(诸如通信接口),并且具有利用计算机的典型硬件配置。
辅助存储单元305、显示单元307、输入单元309以及通信单元311可以是内部的或外部的。除上述硬件元件以外,设备300还包括与设备300匹配的硬件元件,诸如IC、ASIC以及各种传感器。而且,诸如IC和ASIC的硬件组件可以替换上述诸如CPU和GPU的硬件组件。
图4是表示根据第一实施例的设备管理装置200和设备300的功能配置的示例的方框图。如图4中所示,设备管理装置200包括设备信息存储单元251、设备类型信息获取单元255、更新程序存储单元257、显示控制单元259、接收单元261、更新程序获取单元263、目标设备类型信息存储单元265、更新程序发送单元267、导入成功/失败信息接收单元269、目标脆弱性信息存储单元275、验证程序存储单元277、验证程序获取单元279、验证程序导入单元281、验证单元283、注册单元285、以及结果信息存储单元287。
设备信息存储单元251、更新程序存储单元257、目标设备类型信息存储单元265、目标脆弱性信息存储单元275、验证程序存储单元277、以及结果信息存储单元287能够通过例如辅助存储设备205来实现。设备类型信息获取单元255、更新程序发送单元267、导入成功/失败信息接收单元269、以及验证单元283能够通过例如控制单元201、主存储器单元203以及通信单元211来实现。显示控制单元259、接收单元261、更新程序获取单元263、验证程序获取单元279、验证程序导入单元281、以及注册单元285能够通过例如控制单元201和主存储单元203来实现。
如图4中所示,设备300包括设备类型信息提供单元351、更新程序接收单元353、更新程序导入单元355、以及导入成功/失败信息发送单元357。
设备类型信息提供单元351、更新程序接收单元353、以及导入成功/失败信息发送单元357可以通过例如控制单元301、主存储单元303以及通信单元311来实现。更新程序导入单元355可以通过,例如控制单元301和主存储单元303来实现。
设备信息存储单元251在其中存储设备300-1至设备300-N的每个设备的设备信息。图5是表示根据第一实施例的设备信息存储单元251中所存储的设备信息的示例的示意图,并且表示设备管理装置200开始运行时设备信息存储单元251中所存储的设备信息的示例。在图5所示的示例中,设备信息包括设备ID、因特网协议(IP)地址、以及设备类型信息。但是,当设备管理装置200开始运行时,未注册设备类型信息。设备ID是针对设备300的标识,而设备类型信息是针对设备300的设备类型的标识。
当设备管理装置200开始运行时,设备类型信息获取单元255从设备信息存储单元251获取每个设备300的设备信息。接着,设备类型信息获取单元255针对每条所获取的设备信息,利用设备信息中所包括的IP地址,与设备信息中所包括的设备ID所指示的设备300进行通信,从设备300获取指示设备300的设备类型的设备类型信息,并且将所获取的设备类型信息与用于获取设备类型信息的IP地址和设备ID相关联地注册(存储)在设备信息存储单元251中。
图6是表示根据第一实施例的设备信息存储单元251中所存储的设备信息的示例的示意图,并且表示在设备类型信息获取单元255注册设备类型信息之后的设备信息存储单元251中所存储的设备类型信息的示例。在图6中所示的示例中,注册设备信息的设备信息类型。
设备类型信息提供单元351提供设备300(自身的设备)的设备类型信息。具体地,当由设备管理装置200来执行通信,并且请求设备类型信息的获取时,设备类型信息提供单元351向设备管理装置200提供设备300的设备类型信息。设备300的设备ID和设备类型信息可以存储在,例如主存储单元303或辅助存储单元305中。
更新程序存储单元257在其中存储更新程序。更新程序可以是用于更新设备300的任何计算机程序。第一实施例描述如下情况的示例:更新程序是用于修正设备300中的脆弱性的固件(例如,设备300中所安装的操作系统(OS)、中间件、平台以及应用中的脆弱性(vulnerability))。但是,更新程序不限于此。
图7是表示根据第一实施例的更新程序存储单元257中所存储的信息的示例的示意图。在图7中所示的示例中,将更新程序与更新程序ID相关联地存储在更新程序存储单元257中。更新程序ID是针对更新程序的标识。可以将更新程序以二进制大对象(BLOB)格式存储在更新程序存储单元257中,或者以文件路径格式存储在更新程序存储单元257中。
接收单元261从输入单元209接收由管理员或用户所输入的各种操作。例如,接收单元261从输入单元209接收显示请求输入和选择输入,其中显示请求输入用于请求显示列表信息,该列表信息指示更新程序列表,其中选择输入用于从更新程序列表来选择待导入到设备300中的更新程序。
当接收单元261接收到显示请求输入时,显示控制单元259利用更新程序存储单元257中所存储的信息,生成指示更新程序列表的列表信息,并且使得显示单元207来显示列表信息。列表信息可以是,例如更新程序名称与更新程序ID相互关联的列表。
更新程序获取单元263获取更新程序。具体地,更新程序获取单元263从更新程序存储单元257获取由接收单元261接收(选择)选择输入的更新程序,即待导入到设备300的更新程序。详细地,更新程序获取单元263从更新程序存储单元257获取更新程序,该更新程序与由接收单元261所接收的选择输入的更新程序的更新程序ID相关联。
目标设备类型信息存储单元265在其中针对每个更新程序ID,存储设备类型的设备类型信息,其中的设备类型是更新程序ID所指示的更新程序的待导入目标。图8是表示根据第一实施例的目标设备类型信息存储单元265中所存储的信息的示例的示意图。在图8的示例中,将设备类型信息与更新程序ID相关联地存储在目标设备类型信息存储单元265中。
更新程序发送单元267将通过更新程序获取单元263所获取的更新程序发送到设备300。
具体地,更新程序发送单元267从目标设备类型信息存储单元265获取,与通过更新程序获取单元263所获取的更新程序的更新程序ID相关联的设备类型信息。更新程序发送单元267进一步从设备信息存储单元251获取设备信息,该设备信息包括所获取的设备类型信息所指示的设备类型。
例如,当通过更新程序发送单元267所获取的设备类型信息所指示的设备类型是“A”,而设备信息存储单元251中所存储的设备信息是图6中所示的设备信息时,更新程序发送单元267从设备信息存储单元251获取如下信息:设备ID是“1”的设备信息、设备ID是“2”的设备信息、以及设备ID是“3”的设备信息。
接着,更新程序发送单元267针对每条所获取的设备信息,利用设备信息中所包括的IP地址,与设备信息中所包括的设备ID所指示的设备300进行通信,并且将通过更新程序获取单元263所获取的更新程序ID和更新程序发送到设备300。
更新程序接收单元353从设备管理装置200接收更新程序和更新程序ID。
更新程序导入单元355将通过更新程序接收单元353所接收的更新程序导入到设备300中。第一实施例例示如下情况:更新程序的导入意味着将更新程序安装在设备300中,从而利用更新程序(用于修正脆弱性的固件)来更新设备300,即从而修正(更新)设备300中的脆弱性。但是,更新程序的导入不限于此。例如,更新程序导入单元355利用更新程序中所包括的安装程序,将更新程序安装在设备300中。
导入成功/失败信息发送单元357向设备管理装置200发送导入成功/失败别信息,该导入成功/失败别信息指示更新程序导入单元355是否成功导入更新程序。具体地,导入成功/失败别信息发送单元357向设备管理装置200发送如下信息:更新程序ID、更新程序ID所指示的更新程序的导入成功/失败信息,以及设备300(自身的设备)的设备ID。
在第一实施例中,当更新程序导入单元355成功地将更新程序安装到设备300时,导入成功/失败信息指示导入成功,而当更新程序导入单元355未能将更新程序导入设备300时,指示导入失败。但是导入成功/失败信息不限于此。
导入成功/失败信息接收单元269从设备300接收更新程序ID、导入成功/失败信息、以及设备300的设备ID。
目标脆弱性信息存储单元275在其中针对每个更新程序ID存储脆弱性ID,该脆弱性ID指示更新程序ID所指示的更新程序所待修正的脆弱性。脆弱性ID是用于识别脆弱性的标识。图9是表示根据第一实施例的目标脆弱性信息存储单元275中所存储的信息的示例的示意图。在图9中所示的示例中,将脆弱性ID与更新程序ID相关联地存储在目标脆弱性信息存储单元275中。
验证程序存储单元277在其中存储验证程序,该验证程序用于验证利用更新程序所更新的设备300的操作。只要验证程序是用于验证利用更新程序所更新的设备300的操作的计算机程序,验证程序可以是任何软件,诸如插件、脚本以及程序。
第一实施例例示如下情况:验证程序是用于验证在利用更新程序所更新的设备300中是否修正脆弱性的插件(安装用于修正脆弱性的固件的设备300)。但是,验证程序不限于此。这样的插件的示例包括脆弱性检测扫描器(脆弱性检测应用)的插件,诸如内萨斯(Nessus)。
图10是表示根据第一实施例的验证程序存储单元277中所存储的信息的示例。在图10中所示的示例中,将验证程序与脆弱性ID相关联地存储在验证程序存储单元277中。与验证程序相关联的脆弱性ID所指示的脆弱性是利用验证程序所待验证的脆弱性。可以将验证程序以BLOB格式存储在验证程序存储单元277中,或者以文件路径格式存储在验证程序存储单元277中。
当导入成功/失败信息接收单元269所接收到的导入成功/失败信息指示导入成功时,验证程序获取单元279获取验证程序。具体地,当导入成功/失败信息接收单元269所接收到的导入成功/失败信息指示导入成功时,验证程序获取单元279从目标脆弱性信息存储单元275获取,与通过导入成功/失败信息接收单元269所接收到的更新程序ID相关联的脆弱性ID,并且从验证程序存储单元277获取与脆弱性ID相关联的验证程序。
验证程序导入单元281将通过验证程序获取单元279所获取的验证程序导入到设备管理装置200。如上所述,在第一实施例中,验证程序是用于验证是否修正脆弱性的插件,因此验证程序导入单元281将通过验证程序获取单元279所获取的验证程序,安装在设备管理装置200中所安装的脆弱性检测应用中。
验证单元283基于通过验证程序获取单元279所获取的验证程序,验证是否能够保障利用更新程序所更新的设备300的操作。具体地,验证单元283从设备信息存储单元251获取包括导入成功/失败信息接收单元269所接收的设备ID的设备信息,利用设备信息中所包括的IP地址,与所获得的设备信息中所包括的设备ID所指示的设备300(利用更新程序所更新的设备300)进行通信,然后验证是否能够保障设备300的操作。
在第一实施例中,验证单元283基于验证程序获取单元279所获取的验证程序(用于验证是否修正脆弱性的插件),验证设备300中是否修正待利用验证程序进行验证的脆弱性。例如,验证单元283制造与设备300上待验证的脆弱性相关的伪攻击来验证设备300中是否修改脆弱性。在第一实施例中,验证单元283通过验证程序所安装在的脆弱性检测应用来实现的。
注册单元285针对每个设备300,将更新程序的导入结果和验证单元283的验证结果注册在结果信息存储单元287中。具体地,注册单元285将导入成功/失败信息注册在结果信息存储单元287中,作为更新程序的导入结果,并将指示验证结果的验证结果信息注册在结果信息存储单元287中,作为验证单元283的验证结果。在第一实施例中,当设备300中脆弱性被修正时,验证结果信息指示修正成功,而当设备300中脆弱性未被修正时指示修正失败。但是,验证结果信息不限于此。
图11是表示根据第一实施例的结果信息存储单元287中所存储的信息的示例的示意图。图11例示指示如下情况时所获得的结果的示例的信息:更新程序获取单元263获取更新程序ID为“1”的更新程序,更新程序发送单元267向设备ID为“1”至设备ID为“3”的每个设备300发送更新程序ID为“1”的更新程序,验证单元283验证脆弱性ID为“CVE-2015-1001”和“CVE-2015-1002”的脆弱性。
假设将更新程序ID为“1”的更新程序成功导入到设备ID为“1”的设备300中,并且脆弱性ID为“CVE-2015-1001”和“CVE-2015-1002”的脆弱性被修正,作为验证的结果。因此,注册图11中所示的第一栏和第二栏中的结果信息。
假设更新程序ID为“1”的更新程序未成功导入到设备ID为“2”的设备300中。因此,注册图11中所示的第三栏中的结果信息。当未成功导入更新程序时,不验证脆弱性,所以不注册脆弱性ID和验证结果信息。
假设将更新程序ID为“1”的更新程序成功导入到设备ID为“3”的设备300中,并且脆弱性ID为“CVE-2015-1001”的脆弱性被修正,作为验证的结果,但是脆弱性ID为“CVE-2015-1002”的脆弱性未被修正。因此,注册图11中所示的第四栏和第五栏中的结果信息。
图12是表示根据第一实施例的设备管理系统100中所执行的设备类型信息注册处理的示例的时序图。
首先,在设备管理装置200开始运行时,设备类型信息获取单元255从设备信息存储单元251获取每个设备300的设备信息(步骤S101)。
随后,设备类型信息获取单元255利用设备信息中所包括的IP地址,与所获取的设备信息中所包括的设备ID所指示的设备300进行通信,并且请求来自设备300的设备类型信息(步骤S103)。
随后,当设备管理装置200请求设备类型信息时,设备类型信息提供单元351向设备管理装置200提供设备300的设备类型信息(步骤S105)。
随后,设备类型信息获取单元255获取设备300所提供的设备类型信息,将所获取的设备类型信息与用于获取设备类型信息的IP地址和设备ID相关联地注册(存储)在设备信息存储单元251(步骤S107)。
针对步骤S101中所获取的每条设备信息来执行步骤S103到步骤S107中的处理。
图13是表示根据第一实施例的设备管理系统100中所执行的导入处理的示例的时序图。假设当执行图13中所示的处理时完成图12中所示的处理。
首先,接收单元261从输入单元209接收显示请求输入,该显示请求输入用于请求显示指示更新程序列表的列表信息(步骤S201)。
随后,当接收单元261接收到显示请求输入时,显示控制单元259利用更新程序存储单元257中所存储的信息,生成指示更新程序列表的列表信息,并且使得显示单元207显示列表信息(步骤S203)。
随后,接收单元261接收选择输入,该选择输入用于从所显示的更新程序列表来选择待导入到设备300中的更新程序(步骤S205)。
随后,更新程序获取单元263从更新程序存储单元257获取更新程序,该更新程序与由接收单元261所接收的选择输入的更新程序的更新程序ID相关联(步骤S207)。
随后,更新程序发送单元267从目标设备类型信息存储单元265获取设备类型信息,该设备类型信息与更新程序获取单元263所获取的更新程序的更新程序ID相关联(步骤S209)。
随后,更新程序发送单元267从设备信息存储单元251获取设备信息,该设备信息包括所获取的设备类型信息所指示的设备类型(步骤S211)。
随后,更新程序发送单元267利用设备信息中所包括的IP地址,针对所获取的每条设备信息,与设备信息中所包括的设备ID所指示的设备300进行通信,并且将更新程序获取单元263所获取的更新程序ID和更新程序发送到设备300。更新程序接收单元353从设备管理装置200接收更新程序ID和更新程序(步骤S213)。
随后,更新程序导入单元355将通过更新程序接收单元353所接收到的更新程序导入设备300中(步骤S215)。
随后,导入成功/失败信息发送单元357向设备管理装置200,发送由更新程序导入单元355所执行的导入处理所针对的更新程序的更新程序ID、更新程序ID所指示的更新程序的导入成功/失败信息、以及设备300的设备ID(自身的设备),而导入成功/失败信息接收单元269从设备300接收更新程序ID、导入成功/失败信息、以及设备ID(步骤S217)。
针对步骤S211中所获取的每条设备信息来执行步骤S213到步骤S217中的处理。
图14是表示根据第一实施例的设备管理系统100中所执行的注册处理的示例的时序图。当图13中所示的处理的步骤S217中所接收到的导入成功/失败信息指示导入失败时,执行图14中所示的注册处理。
当导入成功/失败信息接收单元269所接收到的导入成功/失败信息指示导入失败时,注册单元285将指示导入失败的导入成功/失败信息等注册在结果信息存储单元287中,作为更新程序的导入结果(步骤S301)。在此情况下,注册单元285在结果信息存储单元287中注册如下信息:例如指示未能导入更新程序的时间的时间信息、未能导入的更新程序的更新程序ID、未能将更新程序导入到的设备300的设备ID、指示导入失败的导入成功/失败信息等。
图15是表示根据第一实施例的设备管理系统100中所执行的验证处理的示例的时序图。当图13中所示的处理的步骤S217中所接收到的导入成功/失败信息指示导入成功时,执行图15中所示的验证处理。
首先,当导入成功/失败信息接收单元269所接收到的导入成功/失败信息指示导入成功时,验证程序获取单元279从目标脆弱性信息存储单元275,获取与更新程序发送单元267所发送的更新程序的更新程序ID相关联的脆弱性ID,并且从验证程序存储单元277,获取与脆弱性ID相关联的验证程序(步骤S401)。
随后,验证程序导入单元281将通过验证程序获取单元279所获取的验证程序导入到设备管理装置200中(步骤S403)。
随后,验证单元283从设备信息存储单元251获取包括导入成功/失败信息接收单元269所接收到的设备ID的设备信息(步骤S405),利用设备信息中所包括的IP地址与所获取的设备信息中所包括的设备ID所指示的设备300(利用更新程序所更新的设备300)进行通信,并且验证是否在设备300中修正待利用通过验证程序导入单元281所导入的验证程序进行验证的脆弱性(步骤S407)。
针对步骤S401中所获取的每个验证程序来执行步骤S403至步骤S407中的处理。
图16是表示根据第一实施例的设备管理系统100中所执行的注册处理的示例的时序图。当作为图15中所示的处理的步骤S407中的验证的结果来修正脆弱性时,执行图16中所示的注册处理。
当作为验证单元283的验证结果的验证结果信息指示修正成功时,注册单元285在结果信息存储单元287中,注册指示导入成功的导入成功/失败信息作为更新程序的导入结果,以及指示修正成功的验证结果信息作为验证结果(步骤S501)。在此情况下,例如,注册单元285在结果信息存储单元287中注册:指示完成验证的时间的时间信息、成功导入的更新程序的更新程序ID、将更新程序成功导入到的设备300的设备ID、指示导入成功的导入成功/失败信息、成功修正的脆弱性的脆弱性ID、指示修正成功的验证结果信息等。
图17是表示根据第一实施例的设备管理系统100中所执行的注册处理的示例的时序图。当作为图15中所示的处理的步骤S407中的验证的结果未修正脆弱性时,执行图17中所示的注册处理。
当作为验证单元283的验证结果的验证结果信息指示修正失败时,注册单元285在结果信息存储单元287中,注册指示导入成功的导入成功/失败信息作为更新程序的导入结果,以及指示修正失败的验证结果信息作为验证结果(步骤S601)。在此情况下,例如,注册单元285在结果信息存储单元287中注册:指示完成验证的时间的时间信息、成功导入的更新程序的更新程序ID、将更新程序成功导入到的设备300的设备ID、指示导入成功的导入成功/失败信息、未成功修正的脆弱性的脆弱性ID、指示修正失败的验证结果信息等。
图18是表示根据第一实施例的设备管理系统100中所执行的确认处理的示例的时序图。
接收单元261从输入单元209接收结果显示请求输入,该结果显示请求输入用于请求显示结果列表信息,结果列表信息指示脆弱性的验证结果和更新程序的导入结果的列表(步骤S701)。
随后,当接收单元261接收到结果显示请求输入时,显示控制单元259利用结果信息存储单元287中所存储的信息,生成指示脆弱性的验证结果和更新程序导入结果的列表的结果列表信息,并且使得显示单元207显示结果列表信息(步骤S703)。
如上所述,根据第一实施例,当将更新程序(用于修正脆弱性的固件)导入设备300时,验证是否能够保障利用更新程序所更新的设备300的操作(脆弱性是否被修正),以便能够确定是否保障利用更新程序所更新的设备300的操作,以及能够保障所更新的设备300的操作(脆弱性被修正)。
具体地,根据第一实施例,将验证结果注册为日志,并且能够显示验证结果,以便管理员能够通过确定验证结果,允许用户安全地使用利用更新程序所更新的设备300。
第一变型例
第一变型例描述执行第一实施例中的重新操作的处理的示例。
在第一变型例中,当导入成功/失败信息接收单元269所接收到的导入成功/失败信息指示导入失败时,更新程序发送单元267向设备300重新发送更新程序。
具体地,更新程序发送单元267从结果信息存储单元287,接收与指示导入失败的导入成功/失败信息相关联的设备ID,并且从设备信息存储单元251获取包括设备ID的设备信息。
更新程序发送单元267利用例如下面所述的SQL,从结果信息存储单元287中所存储的设备ID之中,提取将更新程序待导入的目标的设备300的设备ID。
在此情况下,日志表指示结果信息存储单元287中所存储的信息(日志)。在上面的示例中,假设管理员等选择待重新发送的更新程序的更新程序ID。但是,可以将更新程序ID与设备ID一起进行提取。
更新程序发送单元267利用设备信息中所包括的IP地址,与所获取的设备信息中所包括的设备ID所指示的设备300进行通信,并且向设备300重新发送作为重新发送目标的更新程序。
如果更新程序发送单元267在执行重新发送时,不保存作为重新发送目标的更新程序,更新程序发送单元267可以使得更新程序获取单元263再次获取更新程序。
因此,将更新程序重新导入该更新程序所重新发送到的设备300。
在第一变型例中,当指示验证结果的验证结果信息指示不能保障所更新的设备的运行时(修正脆弱性失败),验证结果283基于验证程序,重新验证是否能够保障所更新的设备300的运行。
具体地,验证单元283从结果信息存储单元287获取与指示修正失败的验证结果信息相关联的脆弱性ID和设备ID,并且从设备信息存储单元251获取包括设备ID的设备信息。
验证单元283利用如下面所述的SOL,从结果信息存储单元287中所存储的脆弱性ID和设备ID之中,提取设备设备300的设备ID。
验证单元283利用设备信息中所包括的IP地址,与所获取的设备信息中所包括的设备ID所指示的设备300进行通信,并且重新验证在设备300中是否修正所获取的脆弱性ID所指示的脆弱性。
因此,在设备300中重新验证是否修正脆弱性。
当重新导入更新程序或重新验证脆弱性时,注册单元285进一步在结果信息存储单元287中,注册更新程序的重新导入结果或验证单元283的验证结果。
图19是表示根据第一变型例的结果信息存储单元287中所存储的信息的示例的示意图。结果信息存储单元287除图11中所示的结果信息之外,还存储诸如更新程序的重新导入结果和验证单元283的重新验证结果的结果信息。第一至第五栏中的结果信息与图11中所示的第一栏到第五栏中的结果信息相同。
在此情况下,关于第三栏中的结果信息,导入成功/识别信息指示导入失败(NG),如此更新程序发送单元267向设备ID为“2”的设备300重新发送更新程序ID为“1”的更新程序,并且重新导入更新程序。当成功导入更新程序时,验证单元283进一步重新认证第三栏中的结果信息。
假设将更新程序ID为“1”的更新程序成功重新导入到设备ID为“2”的设备300,并且作为验证结果,修正脆弱性ID为“CVE-2015-1001”和脆弱性ID为“CVE-2015-1002”的脆弱性。因此,注册图19中所示的第六栏和第七栏中的结果信息。
关于第五栏中的结果信息,验证结果信息指示修正失败(NG),如此验证单元283针对设备ID为“3”的设备300,验证脆弱性ID“CVE-2015-1002”。
关于设备ID为“3”的设备300,假设作为重新验证的结果修正脆弱性ID为“CVE-2015-1002”的脆弱性。因此,注册图19中所示的第八栏中的结果信息。
图20是表示根据第一变型例的设备管理系统100中所执行的重新导入处理的示例的时序图。
首先,更新程序发送单元267从结果信息存储单元287,获取与指示导入失败的导入成功/失败信息相关联的设备ID(步骤S801)。
随后,更新程序发送单元267从设备信息存储单元251,获取包括所获取的设备ID的设备信息(步骤S803)。
随后,更新程序发送单元267利用设备信息中所包括的IP地址,与所获取的设备信息中所包括的设备ID所指示的设备300进行通信,并且向设备300发送更新程序ID和作为重新发送目标的更新程序。更新程序接收单元353从设备管理装置200接收更新程序和更新程序ID(步骤S805)。
随后,更新程序导入单元355将通过更新程序接收单元353所接收的更新程序重新导入到设备300中(步骤S807)。
随后,导入成功/失败信息发送单元357向设备管理装置200发送:更新程序导入单元355所执行的重新导入处理所针对的更新程序的更新程序ID、更新程序ID所指示的更新程序的导入成功/失败信息、以及设备300的设备ID(自身的设备)。导入成功/失败信息接收单元269从设备300接收:更新程序ID、导入成功/失败信息以及设备ID(步骤S809)。
针对步骤S803中所获取的每条设备信息来执行步骤S805到步骤S809中的处理。当步骤S809中所接收的导入成功/失败信息指示导入失败时,此后执行图14中所示的处理。当步骤S809中所接收的导入成功/失败信息指示导入成功时,此后执行图15中所示的处理。
图21是表示根据第一变型例的设备管理系统100中所执行的重新验证处理的示例的时序图。
首先,验证程序283从结果信息存储单元287获取与指示修正失败的验证结果信息相关联的脆弱性ID和设备ID(步骤S901)。
随后,验证单元283从设备信息存储单元251获取包括所获取的设备ID的设备信息(步骤S903),利用设备信息中所包括的IP地址与所获取的设备信息中所包括的设备ID所指示的设备300进行通信,并且重新验证是否在设备300中修正所获取的脆弱性ID所指示的脆弱性(步骤S905)。
针对步骤S903中所获取的每条设备信息来执行步骤S905中的处理。当步骤S905中的验证结果指示修正成功时,此后执行图16中所示的处理。当步骤S905中的验证结果指示修正失败时,此后执行图17中所示的处理。
如上所述,根据第一变型例,重新导入更新程序(用于修正脆弱性的固件),并且重新验证是否能够保障利用更新程序所更新的设备300的运行(是否修正脆弱性)。因此,第一变型例能够处理如下情况:由于某些原因,诸如网络10的断开,导入更新程序失败,或者未能验证是否能够保障设备300的运行。
第二实施例
第二实施例描述更新程序未能导入到的设备或无法保障运行的设备的供电中断的示例。下面主要描述第一实施例与第二实施例的区别。具有与第一实施例中相关功能的组件表示为与第一实施例中相关的术语和相同的附图标记,将省略多余的描述。
图22是表示根据第二实施例的设备管理装置1200和设备1300的功能配置的示例的方框图。如图22中所示,第二实施例不同于第一实施例之处在于:设备管理装置1200包括电力中断请求单元1289,而设备1300包括电力中断单元1359。
当导入成功/失败信息接收单元269所接收到的导入成功/失败信息指示导入失败时,电力中断请求单元1289请求设备1300中断供电。
具体地,电力中断请求单元1289从结果信息存储单元287,获取与指示指示导入失败的导入成功/失败信息相关联的设备ID,并且从设备信息存储单元251获取包括设备ID的设备信息。
电力中断请求单元1289利用例如根据第一变型例针对更新程序发送单元267所描述的SQL,从结果信息存储单元287中所存储的设备ID之中,提取作为电力中断目标的设备300的设备ID。
电力中断请求单元1289利用设备信息中所包括的IP地址,与所获取的设备信息中所包括的设备ID所指示的设备1300进行通信,并且请求设备1300中断供电。为了请求供电的中断,可以使用已知方法,诸如根据操作系统(OS)来发送电力中断命令。
当指示验证单元283的验证结果的验证结果信息指示无法保障所更新的设备的运行时(修正脆弱性失败),电力中断请求单元1289请求设备1300中断供电。
具体地,电力中断请求单元1289从结果信息存储单元287,获取与指示修正失败的验证结果信息相关联的设备ID,并且从设备信息存储单元251获取包括设备ID的设备信息。
电力中断请求单元1289利用例如下面所述的SQL,从结果信息存储单元287中所存储的设备ID之中,提取作为电力中断目标的设备300的设备ID。
电力中断请求单元1289利用设备信息中所包括的IP地址,与所获取的设备信息中所包括的设备ID所指示的设备1300进行通信,并且请求设备1300中断供电。
当设备管理装置1200请求电力中断单元1359中断供电时,电力中断单元1359中断设备1300(自身的设备)的供电。
图23是表示根据第二实施例的设备管理系统1100中所执行的电力中断处理的示例的时序图。
首先,电力中断请求单元1289从结果信息存储单元287获取与如下信息中的一种信息相关联的设备ID:指示导入失败的导入成功/失败信息和指示修正失败的验证结果信息(步骤S1001)。
随后,电力中断请求单元1289从设备信息存储单元251获取包括所获取的设备ID的设备信息,利用设备信息中所包括的IP地址,与所获取的设备信息中所包括的设备ID所指示的设备1300进行通信,并且请求设备1300中的供电(步骤S1005)。
随后,当设备管理装置1200请求电力中断单元1359中断供电时,电力中断单元1359中断设备1300(自身的设备)的供电(步骤S1007)。
针对步骤S1003中所获取的每条设备信息来执行步骤S1005至步骤S1007中的处理。
如上所述,根据第二实施例,在导入更新程序失败的设备1300或无法保障运行的设备1300(未修正脆弱性)中,能够自动中断供电,以便能够防止对于无法保障安全性的设备1300进行操作。
第二实施例不但能够与第一实施例进行组合,而且能够与第一变型例进行组合。
程序
将根据上述实施例和变型例的设备管理装置和设备所执行的程序(此后称之为根据上述实施例和变型例的装置),以可安装或可执行的格式,作为文件记录并提供于计算机可读存储介质中,诸如光盘只读存储器(CD-ROM)、可读光盘(CD-R)、存储器卡、数字多功能光盘(DVD)、以及软盘(FD)。
根据上述实施例和变型例的装置所执行的程序可以存储于连接至网络(诸如因特网)的计算机中,并且经由网络进行下载从而提供该程序。而且,根据上述实施例和变型例的装置所执行的程序可以经由网络(诸如因特网)进行提供或分配。根据上述实施例和变型例的装置所执行的程序例如可以在ROM中进行嵌入和提供。
根据上述实施例和变型例的装置所执行的程序具有用于在计算机上实施上述单元的模块配置。作为实际的硬件,例如,当CPU从ROM读出程序到RAM上并且执行程序时,在计算机上实施上述每个功能部件。
上述实施例是说明性的,并不限制本发明。因此,根据上述教导许多附加的修改和变化是可能的。例如,在本发明和所附的权利要求书的范围内不同的说明性和示例性的实施例中的至少一种要素在本文中可以彼此结合或彼此替代。此外,所述实施例的组件的特征,例如数量、位置和形状不限于所述实施例,因此可优选地设置。应当理解的是,在所附的权利要求的范围内,可以通过与具体所述不同的方式实践本发明。
本文中所描述的方法步骤、过程或操作不应被解释为必然要求以所讨论或示出的特定的顺序执行,除非是特别指出的执行顺序或可以清楚地通过上下文识别。也应当理解的是,可以采用附加的或替代的步骤。
而且,上述装置、设备或单元的任何一个可以作为硬件装置来实现,诸如特殊用途的电路或设备,或者作为硬件/软件组合来实现,诸如执行软件程序的处理器。
而且,如上所述,本发明的上述方法和其他方法中的任何方法通过任何种类的存储介质中所存储的计算机程序的形式进行呈现。存储介质的示例包括,但不限于软盘、硬盘、光盘、磁光盘、磁带、非易失性存储器、半导体存储器、只读存储器(ROM)等。
可替换地,本发明的上述方法和其他方法中的任何一种方法可以通过专用集成电路(ASIC)、数字信号处理器(DSP)或现场可编程门阵列(FPGA)来实施,该专用集成电路(ASIC)、数字信号处理器(DSP)或现场可编程门阵列(FPGA)通过互联常规电路组件的合适网络或将其与一个或多个通用微处理器和/或相应编程的信号处理器组合而形成。
上述实施例的每个功能可以由一个或多个处理电路或电路来实现。处理电路包括编程处理器,如包括电路的处理器。处理电路也包括设备,例如专用集成电路(ASIC)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)和布置以执行上述功能的常规电路元件。
Claims (9)
1.一种设备管理装置,包括:
更新程序获取单元,用于获取更新设备的更新程序,所述更新程序是用于修正脆弱性的固件;
更新程序发送单元,用于向所述设备发送所述更新程序;
导入成功/失败信息接收单元,用于从所述设备接收导入成功/失败信息,所述导入成功/失败信息指示是否成功导入所述更新程序;
验证程序获取单元,用于如果所述导入成功/失败信息指示导入成功则获取验证程序,所述验证程序用于验证利用所述更新程序所更新的设备的操作,所述验证程序是用于验证在利用所述更新程序所更新的设备中脆弱性是否被修正的程序;以及
验证单元,用于基于所述验证程序,来验证是否能够保障所更新的设备的操作,其中所述验证单元用于基于所述验证程序来验证在所述设备中脆弱性是否被修正。
2.根据权利要求1所述的设备管理装置,其中所述验证单元用于,如果指示验证结果的验证结果信息指示无法保障所更新设备的操作,则基于所述验证程序来重新验证是否能够保障所更新设备的操作。
3.根据权利要求1或2所述的设备管理装置,进一步包括电力中断请求单元,所述电力中断请求单元用于,如果指示验证结果的验证结果信息指示无法保障所更新设备的操作则请求所述设备中断供电。
4.根据权利要求1或2所述的设备管理装置,其中,所述更新程序发送单元用于,如果所述导入成功/失败信息指示导入失败则向所述设备重新发送所述更新程序。
5.根据权利要求1或2所述的设备管理装置,进一步包括电力中断请求单元,所述电力中断请求单元用于,如果所述导入成功/失败信息指示导入失败则请求所述设备中断供电。
6.根据权利要求1或2所述的设备管理装置,进一步包括注册单元,所述注册单元用于将指示验证结果的验证结果信息注册在结果信息存储单元中。
7.根据权利要求6所述的设备管理装置,其中所述注册单元还用于将导入成功/失败信息注册在所述结果信息存储单元中。
8.一种设备管理系统,包括:
设备管理装置;以及
设备,
所述设备管理装置包括:
更新程序获取单元,用于获取更新设备的更新程序,所述更新程序是用于修正脆弱性的固件;
更新程序发送单元,用于向所述设备发送所述更新程序;
导入成功/失败信息接收单元,用于从所述设备接收导入成功/失败信息,所述导入成功/失败信息指示是否成功导入所述更新程序;
验证程序获取单元,用于如果所述导入成功/失败信息指示导入成功则获取验证程序,所述验证程序用于验证利用所述更新程序所更新的设备的操作,所述验证程序是用于验证在利用所述更新程序所更新的设备中脆弱性是否被修正的程序;以及
验证单元,用于基于所述验证程序,来验证是否能够保障所更新的设备的操作,其中所述验证单元用于基于所述验证程序来验证在所述设备中脆弱性是否被修正,所述设备包括:
更新程序接收单元,用于从所述设备管理装置接收所述更新程序,以及
导入成功/失败信息发送单元,用于向所述设备管理装置发送所述导入成功/失败信息。
9.一种在设备管理系统中所执行的验证方法,所述设备管理系统包括设备管理装置和设备,所述验证方法包括:
通过所述设备管理装置,
获取更新设备的更新程序,所述更新程序是用于修正脆弱性的固件;
向所述设备发送所述更新程序;
从所述设备接收导入成功/失败信息,所述导入成功/失败信息指示是否成功导入所述更新程序;
如果所述导入成功/失败信息指示导入成功则获取验证程序,所述验证程序用于验证利用所述更新程序所更新的设备的操作,所述验证程序是用于验证在利用所述更新程序所更新的设备中脆弱性是否被修正的程序;
基于所述验证程序,验证是否能够保障所更新的设备的操作,其中基于所述验证程序来验证在所述设备中脆弱性是否被修正,以及
通过所述设备,
从所述设备管理装置接收所述更新程序;以及
向所述设备管理装置发送所述导入成功/失败信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015-240253 | 2015-12-09 | ||
JP2015240253A JP2017107377A (ja) | 2015-12-09 | 2015-12-09 | 機器管理装置、機器管理システム、検証方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106855815A CN106855815A (zh) | 2017-06-16 |
CN106855815B true CN106855815B (zh) | 2020-05-19 |
Family
ID=59020376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611110769.4A Expired - Fee Related CN106855815B (zh) | 2015-12-09 | 2016-12-06 | 设备管理装置、设备管理系统和验证方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10225372B2 (zh) |
JP (1) | JP2017107377A (zh) |
CN (1) | CN106855815B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019101817A (ja) * | 2017-12-04 | 2019-06-24 | 富士電機株式会社 | 自動販売機および自動販売機システム |
WO2020026228A1 (en) * | 2018-08-01 | 2020-02-06 | Vdoo Connected Trust Ltd. | Firmware verification |
US10440537B1 (en) | 2018-12-11 | 2019-10-08 | Vmware, Inc. | Defining automations for enrolled user devices |
US11388239B2 (en) | 2019-06-10 | 2022-07-12 | Vmware, Inc. | Previewing impacted entities in automated device definitions |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101034357A (zh) * | 2007-04-03 | 2007-09-12 | 浪潮齐鲁软件产业有限公司 | 税控收款机安全升级方法 |
CN101131645A (zh) * | 2006-08-25 | 2008-02-27 | 佛山市顺德区顺达电脑厂有限公司 | 固件烧录失败回复装置 |
CN101470410A (zh) * | 2007-12-26 | 2009-07-01 | 比亚迪股份有限公司 | 控制芯片的烧录装置及方法 |
CN102033770A (zh) * | 2010-12-17 | 2011-04-27 | 中兴通讯股份有限公司 | 移动终端的触摸屏固件升级方法及装置 |
CN102063318A (zh) * | 2010-12-22 | 2011-05-18 | Tcl通力电子(惠州)有限公司 | 一种供电mcu的升级方法 |
CN102118258A (zh) * | 2009-12-31 | 2011-07-06 | 中兴通讯股份有限公司 | 吉比特无源光网络终端升级中异常情况的保护方法及系统 |
CN102158528A (zh) * | 2010-01-21 | 2011-08-17 | 巴比禄股份有限公司 | 连接设定装置及连接设定方法 |
CN103019759A (zh) * | 2011-09-22 | 2013-04-03 | 现代自动车株式会社 | 车辆更新系统及其方法 |
CN103677902A (zh) * | 2013-11-25 | 2014-03-26 | 上海斐讯数据通信技术有限公司 | 分布式olt系统中保障线卡软件升级安全性与成功性的方法 |
CN104281469A (zh) * | 2014-08-26 | 2015-01-14 | 东风电子科技股份有限公司 | 实现电子控制单元程序刷写的方法及系统 |
CN105045627A (zh) * | 2015-07-23 | 2015-11-11 | 浪潮电子信息产业股份有限公司 | 一种实现服务器在线更新网卡配置文件的方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6275976B1 (en) * | 1996-03-15 | 2001-08-14 | Joseph M. Scandura | Automated method for building and maintaining software including methods for verifying that systems are internally consistent and correct relative to their specifications |
US6681383B1 (en) * | 2000-04-04 | 2004-01-20 | Sosy, Inc. | Automatic software production system |
US20030083942A1 (en) * | 2001-10-23 | 2003-05-01 | Mallon Willem Charles | Method of enhancing the security of a protection mechanism |
US8243605B2 (en) * | 2005-12-15 | 2012-08-14 | Panasonic Corporation | Network device verifying apparatus |
JP5096022B2 (ja) | 2007-03-15 | 2012-12-12 | 株式会社リコー | 情報処理装置、ソフトウェア検証方法及びソフトウェア検証プログラム |
US7865952B1 (en) * | 2007-05-01 | 2011-01-04 | Symantec Corporation | Pre-emptive application blocking for updates |
US8539451B2 (en) * | 2009-05-12 | 2013-09-17 | Nec Laboratories America, Inc. | Systems and methods for model checking the precision of programs employing floating-point operations |
JP5735509B2 (ja) * | 2009-08-04 | 2015-06-17 | カーネギー メロン ユニバーシティ | マルウェアがある状態でユーザが検証可能な信頼性のあるパスを得るための方法および機器 |
JP2013145504A (ja) | 2012-01-16 | 2013-07-25 | Canon Inc | 配信サーバ、監視装置、画像処理装置、および配信サーバの制御方法、およびプログラム |
US9588756B2 (en) * | 2012-03-22 | 2017-03-07 | Irdeto B.V. | Updating software components in a program |
US20140189336A1 (en) * | 2012-12-28 | 2014-07-03 | Miguel Ballesteros | Methods and apparatus to support authenticated variables |
JP6056509B2 (ja) * | 2013-01-30 | 2017-01-11 | 富士通株式会社 | 情報処理装置および情報処理装置の制御方法 |
CN103685471B (zh) * | 2013-11-21 | 2017-05-03 | 珠海金山网络游戏科技有限公司 | 一种以独占方式对软件客户端进行更新的方法及系统 |
CN104102519A (zh) * | 2014-07-24 | 2014-10-15 | 英业达科技有限公司 | 机架式服务器系统的固件更新方法及其装置 |
-
2015
- 2015-12-09 JP JP2015240253A patent/JP2017107377A/ja active Pending
-
2016
- 2016-11-28 US US15/361,960 patent/US10225372B2/en not_active Expired - Fee Related
- 2016-12-06 CN CN201611110769.4A patent/CN106855815B/zh not_active Expired - Fee Related
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101131645A (zh) * | 2006-08-25 | 2008-02-27 | 佛山市顺德区顺达电脑厂有限公司 | 固件烧录失败回复装置 |
CN101034357A (zh) * | 2007-04-03 | 2007-09-12 | 浪潮齐鲁软件产业有限公司 | 税控收款机安全升级方法 |
CN101470410A (zh) * | 2007-12-26 | 2009-07-01 | 比亚迪股份有限公司 | 控制芯片的烧录装置及方法 |
CN102118258A (zh) * | 2009-12-31 | 2011-07-06 | 中兴通讯股份有限公司 | 吉比特无源光网络终端升级中异常情况的保护方法及系统 |
CN102158528A (zh) * | 2010-01-21 | 2011-08-17 | 巴比禄股份有限公司 | 连接设定装置及连接设定方法 |
CN102033770A (zh) * | 2010-12-17 | 2011-04-27 | 中兴通讯股份有限公司 | 移动终端的触摸屏固件升级方法及装置 |
CN102063318A (zh) * | 2010-12-22 | 2011-05-18 | Tcl通力电子(惠州)有限公司 | 一种供电mcu的升级方法 |
CN103019759A (zh) * | 2011-09-22 | 2013-04-03 | 现代自动车株式会社 | 车辆更新系统及其方法 |
CN103677902A (zh) * | 2013-11-25 | 2014-03-26 | 上海斐讯数据通信技术有限公司 | 分布式olt系统中保障线卡软件升级安全性与成功性的方法 |
CN104281469A (zh) * | 2014-08-26 | 2015-01-14 | 东风电子科技股份有限公司 | 实现电子控制单元程序刷写的方法及系统 |
CN105045627A (zh) * | 2015-07-23 | 2015-11-11 | 浪潮电子信息产业股份有限公司 | 一种实现服务器在线更新网卡配置文件的方法 |
Also Published As
Publication number | Publication date |
---|---|
US20170171354A1 (en) | 2017-06-15 |
JP2017107377A (ja) | 2017-06-15 |
US10225372B2 (en) | 2019-03-05 |
CN106855815A (zh) | 2017-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106855815B (zh) | 设备管理装置、设备管理系统和验证方法 | |
KR101085631B1 (ko) | 서명된 부트 파일 전송 방법 | |
US10225426B2 (en) | Image forming apparatus having firmware update function, method of controlling the same, program for executing the method, and storage medium | |
US9253246B2 (en) | Information device and network system | |
US11082214B2 (en) | Key generation apparatus and key update method | |
US10721076B2 (en) | Method, device, terminal, and server for a security check | |
JP2006079415A (ja) | プログラム更新システムおよびプログラム更新方法 | |
US9652599B2 (en) | Restricted code signing | |
US10291620B2 (en) | Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services | |
US10419278B2 (en) | Device management system, information processing apparatus, and information processing method | |
KR20180046593A (ko) | 펌웨어 서명 검증과 보안키 관리를 위한 사물인터넷 디바이스의 펌웨어 업데이트 시스템 | |
CN110324343B (zh) | 一种资讯监播方法、装置、电子设备及存储介质 | |
JP2010074431A (ja) | 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム | |
US20190386835A1 (en) | Information processing apparatus, method for controlling the same, and program therefor | |
JP2007329916A (ja) | ドキュメント処理装置のユーザ認証システムおよび方法 | |
JP2019008738A (ja) | 検証装置 | |
US11588807B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
US20210194704A1 (en) | Certificate-based client authentication and authorization for automated interface | |
US20220309143A1 (en) | Method and system for service image deployment in a cloud computing system based on distributed ledger technology | |
JP2006277534A (ja) | 代理検証システム及び方法並びにその携帯端末 | |
JP2021047620A (ja) | 情報処理装置、ソフトウェア管理方法及びプログラム | |
JP2017215818A (ja) | 機器管理装置、機器管理方法、プログラム及び機器管理システム | |
US20220232005A1 (en) | Information processing apparatus, method, and computer readable medium | |
US11755266B2 (en) | Printing device with an option of attachment and detachment of optional hardware to a connector and notifying a management device to acquire permission for using function of attached optional hardware, management system, and management method | |
JP7106845B2 (ja) | 端末装置、及び検証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200519 |