JP2006106825A - ソフトウェア更新方法、端末装置およびサーバ装置 - Google Patents

ソフトウェア更新方法、端末装置およびサーバ装置 Download PDF

Info

Publication number
JP2006106825A
JP2006106825A JP2004288472A JP2004288472A JP2006106825A JP 2006106825 A JP2006106825 A JP 2006106825A JP 2004288472 A JP2004288472 A JP 2004288472A JP 2004288472 A JP2004288472 A JP 2004288472A JP 2006106825 A JP2006106825 A JP 2006106825A
Authority
JP
Japan
Prior art keywords
network
software
server device
terminal device
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004288472A
Other languages
English (en)
Other versions
JP2006106825A5 (ja
Inventor
Kazuo Tsuchimoto
一生 土本
Tetsushi Ito
哲史 伊東
Tetsuya Komatsu
哲也 小松
Wataru Takezawa
弥 竹澤
Hiroyoshi Sato
弘佳 佐藤
Takashi Yamada
隆 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Digital Laboratory Co Ltd
Original Assignee
Japan Digital Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Digital Laboratory Co Ltd filed Critical Japan Digital Laboratory Co Ltd
Priority to JP2004288472A priority Critical patent/JP2006106825A/ja
Publication of JP2006106825A publication Critical patent/JP2006106825A/ja
Publication of JP2006106825A5 publication Critical patent/JP2006106825A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】専門的な知識を持ったコンピュータ管理者を置かない環境であっても、自律的にインターネットセキュリティに関するソフトウェアを更新可能なソフトウェア更新方法を提供すること。
【解決手段】ネットワークを構成する各端末装置は、セキュリティに関するソフトウェアを更新する場合、たとえば、インターネット上の特定のサーバ装置から前記ソフトウェアの更新状況の診断に用いるデータを取得し、当該データに基づいて自装置の前記ソフトウェアの更新状況を診断し、当該診断結果が「更新の必要あり」の場合、前記ソフトウェアの更新処理以外のインターネットアクセスを制限するようにサーバ装置に対して指示を行い、その後、インターネットアクセスが制限された状態で、前記ソフトウェアを更新する。
【選択図】 図2

Description

本発明は、ネットワークを構成する端末装置のセキュリティ状態(インターネットセキュリティに関するソフトウェアの更新状況)に基づいて、当該ソフトウェアを更新するソフトウェア更新方法に関するものである。
近年、LAN等のネットワーク化が進んでいるが、これに伴って、ネットワーク内でインターネットを利用する端末のウィルス感染(一次感染)、および当該端末の一次感染による同一ネットワーク内でのウィルス感染(二次感染)、が問題となっている。たとえば、ネットワーク内で一次感染が発生すると、セキュリティレベルの低い端末は、次々と二次感染することになる。
そのため、従来のネットワークにおいては、たとえば、専門的な知識を持ったコンピュータ管理者が集中的にインターネットのセキュリティ状態を管理することによって、ネットワークの安全性を確保するシステム(管理サーバ等)が導入されている。この場合、インターネットセキュリティに関する情報は、管理サーバにおいて集中的に管理される。そして、各端末のセキュリティ状態は、管理サーバ側から端末側へ提供される。また、ネットワークの安全性を確保するために行われるインターネットへのアクセス制限についても、管理サーバ側の判断により実施されている。
また、インターネットセキュリティに関する情報(セキュリティ情報)を端末側に提供する技術として、下記特許文献1に記載の「セキュリティ情報管理システム」がある。このシステムでは、ユーザシステム(端末側)において収集した設定情報が一旦センターシステム(サーバ側)に送信され、センターシステムにてセキュリティの診断処理が行われる。そして、センターシステムが、予め記憶されている設定情報に基づいて各ユーザシステムに必要なセキュリティ情報を選択して送信する。このように、上記特許文献1においては、センターシステム(サーバ側)が主体となり、各ユーザシステムとコミュニケーションをとることによって、ネットワークの安全性を確保している。
特開2003−288321号公報
しかしながら、上記従来技術においては、管理システムとして導入したサーバを管理するために、専門的な知識を持ったコンピュータ管理者が必要となる、という問題があった。
ここで、上記問題点を、一例をあげて具体的に説明する。最近では、小規模な企業においても、コンピュータ環境が整い、ネットワーク化が進んでおり、たとえば、数名程度の小規模な事務所で数台のコンピュータをネットワーク化しているケースが多く存在する。しかしながら、このような小規模な企業においては、専門的な知識を持ったコンピュータ管理者が存在していない場合が多く、このような現状から、上記従来の管理システムを導入してもそれを適切に運用することが困難となる。また、予算的な制約(コンピュータ管理者の採用等)から、管理システムの導入を控える場合もある。
本発明は、上記に鑑みてなされたものであって、専門的な知識を持ったコンピュータ管理者を必要とすることなく、さらに、ネットワークの安全性を確保しつつ、インターネットセキュリティに関するソフトウェアを更新可能なソフトウェア更新方法を提供すること、また、このソフトウェア更新方法を実現する端末装置およびサーバ装置を提供すること、を目的とする。
上述した課題を解決し、目的を達成するために、本発明にかかるソフトウェア更新方法は、ネットワーク全体のインターネットアクセスを管理するファイアーウォールサーバとして動作するサーバ装置と、単一または複数の端末装置と、を備えたシステムにおいてセキュリティに関するソフトウェアを更新する場合のソフトウェア更新方法であって、前記端末装置が、前記サーバ装置を介して、インターネット上の特定のサーバ装置から前記ソフトウェアの更新状況の診断に用いるデータを取得する診断データ取得ステップと、取得したデータに基づいて自装置の前記ソフトウェアの更新状況を診断する自装置診断ステップと、前記診断結果が「更新の必要あり」の場合、前記ソフトウェアの更新処理以外のインターネットアクセスを制限するように前記サーバ装置に対して指示を行うアクセス制限指示ステップと、を実行し、前記サーバ装置が、前記端末装置からの指示に従って、自装置に実装されたファイアーウォールを利用して、前記端末装置に対する前記ソフトウェアの更新処理以外のインターネットアクセスを制限するインターネットアクセス制限ステップ、を実行し、前記端末装置は、インターネットアクセスが制限された状態で、前記ソフトウェアを更新することを特徴とする。
つぎの発明にかかるソフトウェア更新方法にあっては、前記ソフトウェアの更新完了後、前記端末装置が、前記サーバ装置に対してインターネットアクセスの制限の解除を指示することを特徴とする。
つぎの発明にかかるソフトウェア更新方法において、前記自装置診断ステップでは、さらに、前記診断結果を前記サーバ装置に対して送信し、さらに、前記サーバ装置が、ネットワークを構成する各端末装置から送られてくる前記診断結果を、ネットワークの安全性を判断するための基準となる安全性情報として記憶する安全性情報記憶ステップ、を実行し、さらに、前記端末装置が、前記サーバ装置から前記安全性情報を取得する安全性情報取得ステップと、取得した安全性情報に基づいてネットワークの安全性を診断するネットワーク診断ステップと、ネットワークの安全性が低下している状態であると判断された場合、自装置が実装するファイアーウォールを利用して、同一ネットワークを構成する他の端末装置に対するアクセス制限を実施するネットワーク内アクセス設定ステップと、を実行することを特徴とする。
つぎの発明にかかるソフトウェア更新方法において、前記自装置診断ステップでは、さらに、前記診断結果を前記サーバ装置に対して送信し、さらに、前記サーバ装置が、ネットワークを構成する各端末装置から送られてくる前記診断結果を、ネットワークの安全性を判断するための基準となる安全性情報として記憶する安全性情報記憶ステップ、を実行し、さらに、前記端末装置が、前記サーバ装置から前記安全性情報を取得する安全性情報取得ステップと、取得した安全性情報に基づいてネットワークの安全性を診断するネットワーク診断ステップと、ネットワークの安全性が低下している状態であると判断された場合、自装置が実装するファイアーウォールを利用して、当該ネットワークの安全性を低下させている端末装置に対するアクセス制限を実施するネットワーク内アクセス設定ステップと、を実行することを特徴とする。
つぎの発明にかかるソフトウェア更新方法は、ネットワーク全体のインターネットアクセスを管理するファイアーウォールサーバとして動作するサーバ装置と、単一または複数の端末装置と、を備えたシステムにおいてセキュリティに関するソフトウェアを更新する場合のソフトウェア更新方法であって、前記サーバ装置が、ネットワークを構成する各端末装置から送られてくる前記ソフトウェアの更新状況の診断結果を、ネットワークの安全性を判断するための基準となる安全性情報として記憶する安全性情報記憶ステップ、を実行し、前記端末装置が、前記サーバ装置を介して、インターネット上の特定のサーバ装置から前記ソフトウェアの更新状況の診断に用いるデータを取得する診断データ取得ステップと、取得したデータに基づいて自装置の前記ソフトウェアの更新状況を診断し、当該診断結果を前記サーバ装置に対して送信する自装置診断ステップと、前記サーバ装置から前記安全性情報を取得する安全性情報取得ステップと、取得した安全性情報に基づいてネットワークの安全性を診断するネットワーク診断ステップと、ネットワークの安全性が低下している状態であると判断された場合、自装置が実装するファイアーウォールを利用して、同一ネットワークを構成する他の端末装置に対するアクセス制限を実施するネットワーク内アクセス設定ステップと、を実行することを特徴とする。
つぎの発明にかかるソフトウェア更新方法は、ネットワーク全体のインターネットアクセスを管理するファイアーウォールサーバとして動作するサーバ装置と、単一または複数の端末装置と、を備えたシステムにおいて、セキュリティに関するソフトウェアを更新する場合のソフトウェア更新方法であって、前記サーバ装置が、ネットワークを構成する各端末装置から送られてくる前記ソフトウェアの更新状況の診断結果を、ネットワークの安全性を判断するための基準となる安全性情報として記憶する安全性情報記憶ステップ、を実行し、前記端末装置が、前記サーバ装置を介して、インターネット上の特定のサーバ装置から前記ソフトウェアの更新状況の診断に用いるデータを取得する診断データ取得ステップと、取得したデータに基づいて自装置の前記ソフトウェアの更新状況を診断し、当該診断結果を前記サーバ装置に対して送信する自装置診断ステップと、前記サーバ装置から前記安全性情報を取得する安全性情報取得ステップと、取得した安全性情報に基づいてネットワークの安全性を診断するネットワーク診断ステップと、ネットワークの安全性が低下している状態であると判断された場合、自装置が実装するファイアーウォールを利用して、当該ネットワークの安全性を低下させている端末装置に対するアクセス制限を実施するネットワーク内アクセス設定ステップと、を実行することを特徴とする。
つぎの発明にかかるソフトウェア更新方法において、前記ネットワーク内アクセス設定ステップでは、ネットワークの安全性を低下させている端末装置が前記ソフトウェアの更新を完了した段階で、当該ネットワーク内において設定されたアクセス制限を解除することを特徴とする。
つぎの発明にかかるソフトウェア更新方法にあっては、さらに、前記端末装置が、前記ネットワーク診断ステップの実行結果であるネットワークの安全性の診断結果を、ディスプレイ上に表示することを特徴とする。
つぎの発明にかかる端末装置は、ネットワーク全体のインターネットアクセスを管理するファイアーウォールサーバとして動作するサーバ装置とともにシステムを構成し、セキュリティに関するソフトウェアを更新する端末装置であって、前記サーバ装置を介して、インターネット上の特定のサーバ装置から前記ソフトウェアの更新状況の診断に用いるデータを取得し、当該データに基づいて自装置の前記ソフトウェアの更新状況を診断し、当該診断結果が「更新の必要あり」の場合、前記ソフトウェアの更新処理以外のインターネットアクセスを制限するように前記サーバ装置に対して指示を行い、インターネットアクセスが制限された状態で、前記ソフトウェアを更新することを特徴とする。
つぎの発明にかかる端末装置にあっては、前記ソフトウェアの更新完了後、前記サーバ装置に対してインターネットアクセスの制限の解除を指示することを特徴とする。
つぎの発明にかかる端末装置にあっては、さらに、前記診断結果を前記サーバ装置に対して送信し、その後、前記サーバ装置から、ネットワークを構成する全端末装置の診断結果を安全性情報として取得し、当該安全性情報に基づいてネットワークの安全性を診断し、ネットワークの安全性が低下している状態であると判断された場合、自装置が実装するファイアーウォールを利用して、同一ネットワークを構成する他の端末装置に対するアクセス制限を実施することを特徴とする。
つぎの発明にかかる端末装置にあっては、さらに、前記診断結果を前記サーバ装置に対して送信し、その後、前記サーバ装置から、ネットワークを構成する全端末装置の診断結果を安全性情報として取得し、当該安全性情報に基づいてネットワークの安全性を診断し、ネットワークの安全性が低下している状態であると判断された場合、自装置が実装するファイアーウォールを利用して、当該ネットワークの安全性を低下させている端末装置に対するアクセス制限を実施することを特徴とする。
つぎの発明にかかる端末装置にあっては、ネットワークの安全性を低下させている端末装置が前記ソフトウェアの更新を完了した段階で、当該ネットワーク内において設定されたアクセス制限を解除することを特徴とする。
つぎの発明にかかる端末装置にあっては、さらに、前記ネットワークの安全性の診断結果をディスプレイ上に表示することを特徴とする。
つぎの発明にかかるサーバ装置は、ネットワーク全体のインターネットアクセスを管理するファイアーウォールサーバとして動作し、セキュリティに関するソフトウェアを更新する端末装置とともにシステムを構成するサーバ装置であって、前記端末装置からの指示に従って、当該端末装置に対する前記ソフトウェアの更新処理以外のインターネットアクセスの制限、および当該インターネットアクセスの制限の解除、を実施することを特徴とする。
つぎの発明にかかるサーバ装置は、ネットワーク全体のインターネットアクセスを管理するファイアーウォールサーバとして動作し、セキュリティに関するソフトウェアを更新する端末装置とともにシステムを構成するサーバ装置であって、前記端末装置からの指示に従って、他の端末装置に対する前記ソフトウェアの更新処理以外のインターネットアクセスの制限、および当該インターネットアクセスの制限の解除、を実施することを特徴とする。
本発明にかかるソフトウェア更新方法によれば、専門的な知識を持ったコンピュータ管理者を置かない環境であっても、各端末が自律的にウィルス感染経路を制限できるので、ネットワークの安全性を確保しつつ自律的にインターネットセキュリティに関するソフトウェアを更新することができる、という効果を奏する。
以下に、本発明にかかるソフトウェア更新方法、端末装置およびサーバ装置の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
図1は、本発明にかかるソフトウェア更新方法を実現するためのネットワーク構成例を示す図であり、インターネットアクセスを制御するファイアーウォールサーバとして動作し、ネットワーク(LAN)全体のインターネットアクセスを管理するサーバ1と、個々に実装したファイアーウォール(パーソナルファイアーウォール)によりネットワーク内においてアクセス制限を実施可能な端末2−1,2−2,2−3,…,2−Nと、を備えている。なお、上記ネットワーク構成については、有線ネットワーク,無線ネットワークのいずれであってもよい。
ここで、上記図1のように構成されたネットワークを用いて、本実施の形態におけるインターネットセキュリティに関するソフトウェアの更新方法について説明する。図2および図3−1,図3−2は、本実施の形態のソフトウェア更新方法を示すフローチャートである。なお、本実施の形態においては、説明の便宜上、特に端末2−1の処理について説明するが、他の端末(2−2〜2−N)についても同様に動作する。
まず、端末2−1は、電源投入後、所定のメモリから読み出した自己診断プログラムを起動し、サーバ1を介したインターネット接続を行う。そして、インターネット上の特定のサーバ(図示せず:ソフトウェアを作成したメーカが用意したサーバ)から、インターネットセキュリティに関するソフトウェア(ウィルス対策ソフト,パーソナルファイアーウォール等)の更新状況の診断に用いるデータベースファイル(バージョン情報等)を取得する(ステップS1)。
つぎに、端末2−1は、取得したデータベースファイルに基づいて、自装置におけるインターネットセキュリティに関するソフトウェアの更新状況を診断する(ステップS2)。
つぎに、端末2−1は、上記診断結果をサーバ1に対して送信する(ステップS3)。このとき、サーバ1は、受信した診断結果を、端末2−1用の所定のメモリ領域に保持する。その後、端末2−1は、サーバ1からネットワークの安全性に関する情報(以降、単に「安全性情報」と呼ぶ)を取得する(ステップS4)。なお、上記安全性情報とは、ネットワークを構成する各端末がウィルスやワームに対して安全であるかどうかを判断するための基準となる情報を表す。
つぎに、端末2−1は、取得した安全性情報に基づいてネットワークの安全性(全端末の安全性)を診断する(ステップS5)。たとえば、従来のサーバにおいては、管理コンソールから各端末のセキュリティ状態を管理していたが、専門的な知識を有するコンピュータ管理者が存在しないネットワーク環境においては、各端末を使用するユーザがネットワークのセキュリティ状態を把握することが不可能であった。これに対して、本実施の形態においては、安全性情報に基づいてネットワーク内における一次感染の危険性がある端末の存在を診断し、一次感染の危険性のある端末が存在すると判断された場合、当該ネットワークの安全性が低下している状態であると判断する。すなわち、本実施の形態においては、上記安全性情報をサーバ1から取得し、当該安全性情報に基づいて各端末のセキュリティ状態を診断および把握し、ネットワーク経由によるウィルス感染(二次感染)の可能性を判断する独自の判断基準を持つことにより、ネットワークの安全性向上を図っている。
つぎに、端末2−1は、上記安全性の診断結果を内部メモリに保存し、さらに、当該診断結果をディスプレイ上に表示する(ステップS6)。図4は、ネットワークの安全性の診断結果の一例を示す図であり、詳細には、図4−1はネットワークの安全性が「高」の場合(アップデートの必要がある端末が存在しない場合)を表し、図4−2はネットワークの安全性が「中」の場合を表し(アップデートの必要がある端末が存在する場合)、図4−3はネットワークの安全性が「低」の場合(ウィルス対策ソフトが停止している端末が存在している場合)を表している。また、本実施の形態においては、たとえば、図4における「詳細」をクリックし所望の端末を指定すると、当該所望の端末の診断結果をディスプレイ上に表示させることができる。図5は、一例として、端末2−1を指定した場合の診断結果を示す図であり、詳細には、図5−1は診断結果が正常(アップデートの必要なし)の場合を表し、図5−2はアップデートが必要な場合を表し、図4−3はウィルス対策ソフトが停止している場合を表している。これにより、端末の使用者に対して、現在のネットワークの安全性および端末のセキュリティ状態を把握させることができる。
つぎに、端末2−1は、上記ステップS6の処理による診断結果に基づいて、自装置が実装するパーソナルファイアーウォールを設定する(ステップS7)。たとえば、アップデートの必要がある端末が存在する場合、または、ウィルス対策ソフトが停止している端末が存在している場合、端末2−1は、ネットワーク全体の安全性が低下している状態(安全性が確保できていない状態)と判断し、同一ネットワークを構成する他の端末に対するアクセス制限を実施する。ここでは、たとえば、二次感染の危険にさらされている端末2−1が、上記パーソナルファイアーウォールを利用して、ソフトウェアの更新処理(アップデート)以外のアクセスをポートレベルで制限する。なお、上記では、一例として、ソフトウェアの更新処理以外のすべてのアクセスを制限することとしたが、これに限らず、端末毎にアクセス設定を行い、たとえば、ネットワークの安全性を低下させている端末のアクセスのみを制限することとしてもよい。すなわち、安全性が確保されている端末についてはアクセスを許可する設定を行い、安全性が確保されていない端末についてはアクセスを禁止する設定を行うこととしてもよい。また、アップデートの必要がある端末が存在しない場合は、他の端末に対するアクセス制限を行わない。これにより、ネットワークを構成する各端末のセキュリティレベルを維持することができる。なお、次回のステップS5による診断の結果、安全性が確保されていなかった端末がソフトウェアのアップデートを行い、安全性が確保された場合、端末2−1は、上記アクセス制限を解除することになる。
つぎに、端末2−1は、上記ステップS5の処理による診断結果に基づいて自装置が正常かどうかを確認し(ステップS8)、たとえば、正常(アップデートの必要がない)の場合(ステップS8,Yes)、自己診断プログラムを終了する。
一方で、上記ステップS8の処理により、アップデートの必要がある場合(ステップS8,No)、端末2−1は、ソフトウェアの更新処理(アップデート)以外のインターネットアクセスを制限するように、サーバ1に対して指示を行う(ステップS9)。サーバ1は、端末2−1からの指示に従って、自装置に実装されたファイアーウォールを利用して、端末2−1に対するアップデート以外のインターネットアクセスを制限する(図3−1、ステップS21,S22)。ここでは、ウィルス感染(一次感染)の予防を目的としてインターネットのアクセス制限を行う。その後、端末2−1は、サーバ1を介して、インターネット上の特定のサーバ(図示せず:ソフトウェアを作成したメーカが用意したサーバ)から、アップデートが必要なソフトウェアに対応したアップデートプログラムをダウンロードし、当該アップデートプログラムを実行する(ステップS10)。そして、アップデート完了後、サーバ1に対して上記アクセス制限の解除を指示し(ステップS11)、自己診断プログラムを終了する。サーバ1は、端末2−1からの指示に従って、端末2−1に対するアクセス制限を解除する(図3−2、ステップS23,S24)。
なお、本実施の形態においては、上記ステップS8の処理で自装置が正常な場合(ステップS8,Yes)、およびステップS11の処理でアクセス制限解除を指示した場合(ステップS11)、その後、自己診断プログラムを終了することとしたが、これに限らず、一定時間周期で自己診断プログラムを繰り返し実行することとしてもよいし、また、端末2−1の使用者からプログラム実行指示の操作があった場合に、再度自己診断プログラムを実行することとしてもよい。
また、本実施の形態では、上記ステップS10の処理において、サーバ1を介してインターネット上の特定のサーバからアップデートプログラムをダウンロードすることとしたが、これに限らず、たとえば、サーバ1に保存したアップデートモジュールをダウンロードしてアップデートを行うこととしてもよい。また、端末2−1がステップS9においてサーバ1に対して自装置のインターネットアクセスの制限を指示する場合、同時に、安全性が確保されていない他の端末に対してソフトウェアの更新処理以外のインターネットアクセスが実施できないように、サーバ1に対して指示することとしてもよい。また、本実施の形態では、安全性情報をサーバ1に持たせる構成としたが、これに限らず、ネットワークを構成する全装置がアクセス可能な共有のファイルエリアであれば、どこに登録してあってもよい。
このように、本実施の形態においては、ネットワークを構成する各端末が、個別に自己診断プログラムを実行し、その診断結果をサーバ内の所定の領域に保存することにより、上記個別の診断結果を共有可能な構成とした。そして、上記診断結果に基づいて自装置が正常かどうかを確認し、アップデートの必要がある場合、インターネットセキュリティに関するソフトウェアの更新処理以外のインターネットアクセスを制限するようにファイアーウォールサーバを制御することとした。また、上記診断結果に基づいて、たとえば、アップデートの必要がある端末が存在する場合、または、ウィルス対策ソフトが停止している端末が存在する場合は、ネットワークを構成する各端末が、ネットワーク全体の安全性が低下している状態と判断し、同一ネットワークを構成する他の端末に対するアクセス制限を実施することとした。これにより、専門的な知識を持ったコンピュータ管理者を置かない環境であっても、各端末が自律的にウィルス感染経路を制限できるので、ネットワークの安全性を確保しつつ自律的にインターネットセキュリティに関するソフトウェアを更新可能なソフトウェア更新方法を提供することができる。
以上のように、本発明にかかるソフトウェア更新方法は、ファイアーウォールサーバ、およびパーソナルファイアーウォールを実装した端末、を備えたネットワークに有用であり、特に、専門的な知識を持ったコンピュータ管理者を置かないネットワークを構成する端末に適している。
本発明にかかるソフトウェア更新方法を実現するためのネットワーク構成例を示す図である。 本発明にかかるソフトウェア更新方法を示すフローチャートである。 本発明にかかるソフトウェア更新方法を示すフローチャートである。 本発明にかかるソフトウェア更新方法を示すフローチャートである。 ネットワークの安全性の診断結果の一例を示す図である。 ネットワークの安全性の診断結果の一例を示す図である。 ネットワークの安全性の診断結果の一例を示す図である。 端末毎の診断結果の一例を示す図である。 端末毎の診断結果の一例を示す図である。 端末毎の診断結果の一例を示す図である。
符号の説明
1 サーバ
2−1,2−2,2−3,2−N 端末

Claims (16)

  1. ネットワーク全体のインターネットアクセスを管理するファイアーウォールサーバとして動作するサーバ装置と、単一または複数の端末装置と、を備えたシステムにおいて、セキュリティに関するソフトウェアを更新する場合のソフトウェア更新方法であって、
    前記端末装置が、
    前記サーバ装置を介して、インターネット上の特定のサーバ装置から前記ソフトウェアの更新状況の診断に用いるデータを取得する診断データ取得ステップと、
    取得したデータに基づいて自装置の前記ソフトウェアの更新状況を診断する自装置診断ステップと、
    前記診断結果が「更新の必要あり」の場合、前記ソフトウェアの更新処理以外のインターネットアクセスを制限するように前記サーバ装置に対して指示を行うアクセス制限指示ステップと、
    を実行し、
    前記サーバ装置が、
    前記端末装置からの指示に従って、自装置に実装されたファイアーウォールを利用して、前記端末装置に対する前記ソフトウェアの更新処理以外のインターネットアクセスを制限するインターネットアクセス制限ステップ、
    を実行し、
    前記端末装置は、インターネットアクセスが制限された状態で、前記ソフトウェアを更新することを特徴とするソフトウェア更新方法。
  2. 前記ソフトウェアの更新完了後、前記端末装置が、前記サーバ装置に対してインターネットアクセスの制限の解除を指示することを特徴とする請求項1に記載のソフトウェア更新方法。
  3. 前記自装置診断ステップでは、さらに、前記診断結果を前記サーバ装置に対して送信し、
    さらに、前記サーバ装置が、
    ネットワークを構成する各端末装置から送られてくる前記診断結果を、ネットワークの安全性を判断するための基準となる安全性情報として記憶する安全性情報記憶ステップ、
    を実行し、
    さらに、前記端末装置が、
    前記サーバ装置から前記安全性情報を取得する安全性情報取得ステップと、
    取得した安全性情報に基づいてネットワークの安全性を診断するネットワーク診断ステップと、
    ネットワークの安全性が低下している状態であると判断された場合、自装置が実装するファイアーウォールを利用して、同一ネットワークを構成する他の端末装置に対するアクセス制限を実施するネットワーク内アクセス設定ステップと、
    を実行することを特徴とする請求項1または2に記載のソフトウェア更新方法。
  4. 前記自装置診断ステップでは、さらに、前記診断結果を前記サーバ装置に対して送信し、
    さらに、前記サーバ装置が、
    ネットワークを構成する各端末装置から送られてくる前記診断結果を、ネットワークの安全性を判断するための基準となる安全性情報として記憶する安全性情報記憶ステップ、
    を実行し、
    さらに、前記端末装置が、
    前記サーバ装置から前記安全性情報を取得する安全性情報取得ステップと、
    取得した安全性情報に基づいてネットワークの安全性を診断するネットワーク診断ステップと、
    ネットワークの安全性が低下している状態であると判断された場合、自装置が実装するファイアーウォールを利用して、当該ネットワークの安全性を低下させている端末装置に対するアクセス制限を実施するネットワーク内アクセス設定ステップと、
    を実行することを特徴とする請求項1または2に記載のソフトウェア更新方法。
  5. ネットワーク全体のインターネットアクセスを管理するファイアーウォールサーバとして動作するサーバ装置と、単一または複数の端末装置と、を備えたシステムにおいて、セキュリティに関するソフトウェアを更新する場合のソフトウェア更新方法であって、
    前記サーバ装置が、
    ネットワークを構成する各端末装置から送られてくる前記ソフトウェアの更新状況の診断結果を、ネットワークの安全性を判断するための基準となる安全性情報として記憶する安全性情報記憶ステップ、
    を実行し、
    前記端末装置が、
    前記サーバ装置を介して、インターネット上の特定のサーバ装置から前記ソフトウェアの更新状況の診断に用いるデータを取得する診断データ取得ステップと、
    取得したデータに基づいて自装置の前記ソフトウェアの更新状況を診断し、当該診断結果を前記サーバ装置に対して送信する自装置診断ステップと、
    前記サーバ装置から前記安全性情報を取得する安全性情報取得ステップと、
    取得した安全性情報に基づいてネットワークの安全性を診断するネットワーク診断ステップと、
    ネットワークの安全性が低下している状態であると判断された場合、自装置が実装するファイアーウォールを利用して、同一ネットワークを構成する他の端末装置に対するアクセス制限を実施するネットワーク内アクセス設定ステップと、
    を実行することを特徴とするソフトウェア更新方法。
  6. ネットワーク全体のインターネットアクセスを管理するファイアーウォールサーバとして動作するサーバ装置と、単一または複数の端末装置と、を備えたシステムにおいて、セキュリティに関するソフトウェアを更新する場合のソフトウェア更新方法であって、
    前記サーバ装置が、
    ネットワークを構成する各端末装置から送られてくる前記ソフトウェアの更新状況の診断結果を、ネットワークの安全性を判断するための基準となる安全性情報として記憶する安全性情報記憶ステップ、
    を実行し、
    前記端末装置が、
    前記サーバ装置を介して、インターネット上の特定のサーバ装置から前記ソフトウェアの更新状況の診断に用いるデータを取得する診断データ取得ステップと、
    取得したデータに基づいて自装置の前記ソフトウェアの更新状況を診断し、当該診断結果を前記サーバ装置に対して送信する自装置診断ステップと、
    前記サーバ装置から前記安全性情報を取得する安全性情報取得ステップと、
    取得した安全性情報に基づいてネットワークの安全性を診断するネットワーク診断ステップと、
    ネットワークの安全性が低下している状態であると判断された場合、自装置が実装するファイアーウォールを利用して、当該ネットワークの安全性を低下させている端末装置に対するアクセス制限を実施するネットワーク内アクセス設定ステップと、
    を実行することを特徴とするソフトウェア更新方法。
  7. 前記ネットワーク内アクセス設定ステップでは、ネットワークの安全性を低下させている端末装置が前記ソフトウェアの更新を完了した段階で、当該ネットワーク内において設定されたアクセス制限を解除することを特徴とする請求項3〜6のいずれか一つに記載のソフトウェア更新方法。
  8. さらに、前記端末装置が、前記ネットワーク診断ステップの実行結果であるネットワークの安全性の診断結果を、ディスプレイ上に表示することを特徴とする請求項3〜7のいずれか一つに記載のソフトウェア更新方法。
  9. ネットワーク全体のインターネットアクセスを管理するファイアーウォールサーバとして動作するサーバ装置とともにシステムを構成し、セキュリティに関するソフトウェアを更新する端末装置において、
    前記サーバ装置を介して、インターネット上の特定のサーバ装置から前記ソフトウェアの更新状況の診断に用いるデータを取得し、当該データに基づいて自装置の前記ソフトウェアの更新状況を診断し、
    当該診断結果が「更新の必要あり」の場合、前記ソフトウェアの更新処理以外のインターネットアクセスを制限するように前記サーバ装置に対して指示を行い、インターネットアクセスが制限された状態で、前記ソフトウェアを更新することを特徴とする端末装置。
  10. 前記ソフトウェアの更新完了後、前記サーバ装置に対してインターネットアクセスの制限の解除を指示することを特徴とする請求項9に記載の端末装置。
  11. さらに、前記診断結果を前記サーバ装置に対して送信し、
    その後、前記サーバ装置から、ネットワークを構成する全端末装置の診断結果を安全性情報として取得し、当該安全性情報に基づいてネットワークの安全性を診断し、
    ネットワークの安全性が低下している状態であると判断された場合、自装置が実装するファイアーウォールを利用して、同一ネットワークを構成する他の端末装置に対するアクセス制限を実施することを特徴とする請求項9または10に記載の端末装置。
  12. さらに、前記診断結果を前記サーバ装置に対して送信し、
    その後、前記サーバ装置から、ネットワークを構成する全端末装置の診断結果を安全性情報として取得し、当該安全性情報に基づいてネットワークの安全性を診断し、
    ネットワークの安全性が低下している状態であると判断された場合、自装置が実装するファイアーウォールを利用して、当該ネットワークの安全性を低下させている端末装置に対するアクセス制限を実施することを特徴とする請求項9または10に記載の端末装置。
  13. ネットワークの安全性を低下させている端末装置が前記ソフトウェアの更新を完了した段階で、当該ネットワーク内において設定されたアクセス制限を解除することを特徴とする請求項11または12に記載の端末装置。
  14. さらに、前記ネットワークの安全性の診断結果をディスプレイ上に表示することを特徴とする請求項11、12または13に記載の端末装置。
  15. ネットワーク全体のインターネットアクセスを管理するファイアーウォールサーバとして動作し、セキュリティに関するソフトウェアを更新する端末装置とともにシステムを構成するサーバ装置において、
    前記端末装置からの指示に従って、当該端末装置に対する前記ソフトウェアの更新処理以外のインターネットアクセスの制限、および当該インターネットアクセスの制限の解除、を実施することを特徴とするサーバ装置。
  16. ネットワーク全体のインターネットアクセスを管理するファイアーウォールサーバとして動作し、セキュリティに関するソフトウェアを更新する端末装置とともにシステムを構成するサーバ装置において、
    前記端末装置からの指示に従って、他の端末装置に対する前記ソフトウェアの更新処理以外のインターネットアクセスの制限、および当該インターネットアクセスの制限の解除、を実施することを特徴とするサーバ装置。
JP2004288472A 2004-09-30 2004-09-30 ソフトウェア更新方法、端末装置およびサーバ装置 Pending JP2006106825A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004288472A JP2006106825A (ja) 2004-09-30 2004-09-30 ソフトウェア更新方法、端末装置およびサーバ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004288472A JP2006106825A (ja) 2004-09-30 2004-09-30 ソフトウェア更新方法、端末装置およびサーバ装置

Publications (2)

Publication Number Publication Date
JP2006106825A true JP2006106825A (ja) 2006-04-20
JP2006106825A5 JP2006106825A5 (ja) 2007-11-01

Family

ID=36376533

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004288472A Pending JP2006106825A (ja) 2004-09-30 2004-09-30 ソフトウェア更新方法、端末装置およびサーバ装置

Country Status (1)

Country Link
JP (1) JP2006106825A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009259198A (ja) * 2008-03-27 2009-11-05 Hitachi Ltd 情報処理制限システム、情報処理制限装置、および情報処理制限プログラム
JP2013502005A (ja) * 2009-08-10 2013-01-17 シマンテック コーポレーション ソフトウェア製品を更新するためのシステムおよび方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07281980A (ja) * 1994-04-08 1995-10-27 Hitachi Ltd ウイルス感染プロテクト方法
JP2003233504A (ja) * 2002-02-08 2003-08-22 Toshiba Corp ソフトウエア管理方法、通信システム、端末、アクセスポイント、通信システムの端末で用いるセキュリティ対策ファイルのダウンロード方法
JP2004094291A (ja) * 2002-08-29 2004-03-25 Ntt Data Corp プログラム管理装置、方法及びコンピュータプログラム
JP2004234378A (ja) * 2003-01-30 2004-08-19 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07281980A (ja) * 1994-04-08 1995-10-27 Hitachi Ltd ウイルス感染プロテクト方法
JP2003233504A (ja) * 2002-02-08 2003-08-22 Toshiba Corp ソフトウエア管理方法、通信システム、端末、アクセスポイント、通信システムの端末で用いるセキュリティ対策ファイルのダウンロード方法
JP2004094291A (ja) * 2002-08-29 2004-03-25 Ntt Data Corp プログラム管理装置、方法及びコンピュータプログラム
JP2004234378A (ja) * 2003-01-30 2004-08-19 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CSND200500332016, 半沢智, "感染パソコンを発見・隔離する検疫ネットワークのしくみ", 日経NETWORK, 20040922, 第54号, pp.092−098, JP, 日経BP社 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009259198A (ja) * 2008-03-27 2009-11-05 Hitachi Ltd 情報処理制限システム、情報処理制限装置、および情報処理制限プログラム
JP2013502005A (ja) * 2009-08-10 2013-01-17 シマンテック コーポレーション ソフトウェア製品を更新するためのシステムおよび方法

Similar Documents

Publication Publication Date Title
JP6669448B2 (ja) 最小特権ベースのプロセス制御ソフトウェアセキュリティアーキテクチャ
EP3314854B1 (en) Router based securing of internet of things devices on local area networks
US8286254B2 (en) Behavioral learning for interactive user security
US8719820B2 (en) Operating system shutdown reversal and remote web monitoring
US9471752B2 (en) Operating environment monitor for medical device programming
US9668137B2 (en) Controlling enterprise access by mobile devices
US10198581B2 (en) Controlling enterprise access by mobile devices
US20050273841A1 (en) System and Methodology for Protecting New Computers by Applying a Preconfigured Security Update Policy
JP5519718B2 (ja) システムオンチップ基盤のパケットフィルタリングを提供できるデバイス及びパケットフィルタリング方法
EP3048523A1 (en) Programmable display
EP2819377B1 (en) Multi-platform operational objective configurator for computing devices
JP2008535053A (ja) パッチが当てられていないマシンの動的な保護
JP5340041B2 (ja) アクセス制御システム、アクセス制御方法、及びプログラム
US20090113414A1 (en) Computer administration deployment system
US20130239175A1 (en) Controlling enterprise access by mobile devices
US20080201465A1 (en) Centralized Monitoring of Distributed Systems
US10931660B2 (en) Cyber security-based certification of IoT devices
JP2006106825A (ja) ソフトウェア更新方法、端末装置およびサーバ装置
RU2724796C1 (ru) Система и способ защиты автоматизированных систем при помощи шлюза
JP5139485B2 (ja) リモートセキュリティ診断システム
JP2007299342A (ja) 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末
US11496508B2 (en) Centralized security package and security threat management system
JP5321256B2 (ja) 検疫ネットワークシステム、アクセス管理装置、アクセス管理方法、及びアクセス管理プログラム
KR101337215B1 (ko) 대상정보 백업 장치 및 백업서버
JP4729944B2 (ja) 情報監視システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070912

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110308