JP2008269195A - パッチ情報取得方法 - Google Patents

パッチ情報取得方法 Download PDF

Info

Publication number
JP2008269195A
JP2008269195A JP2007109989A JP2007109989A JP2008269195A JP 2008269195 A JP2008269195 A JP 2008269195A JP 2007109989 A JP2007109989 A JP 2007109989A JP 2007109989 A JP2007109989 A JP 2007109989A JP 2008269195 A JP2008269195 A JP 2008269195A
Authority
JP
Japan
Prior art keywords
address
terminal
connection destination
server
patch information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007109989A
Other languages
English (en)
Inventor
Kozo Otsuka
大塚幸三
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007109989A priority Critical patent/JP2008269195A/ja
Publication of JP2008269195A publication Critical patent/JP2008269195A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】コンピュータウィルスの感染や外部からの不正侵入を受けず、かつネットワーク環境に依存しないパッチ適用環境を提供する。
【解決手段】端末は、ネットワークから受信した該端末に割り当てるべきIPアドレスが接続先設定ファイルに設定されているかどうかを確認し、確認の結果、前記受信したIPアドレスが前記接続先設定ファイルに設定されていた場合に、前記接続先設定ファイルから該端末の接続先となる中継サーバのIPアドレスを取得し、該取得したIPアドレスと該端末内のレジストリに設定されている接続先サーバのIPアドレスとを照合し、該照合の結果、各々のIPアドレスが異なっていた場合に、前記レジストリに設定されている接続先サーバのIPアドレスを前記接続先設定ファイルに設定されているIPアドレスに書き換え、該書き換え後のIPアドレスを有する接続先サーバに接続し、該接続先サーバからパッチ情報を取得する。
【選択図】図2

Description

本発明は、Windows Server Update Services(以下、WSUSと称する)を用いて、Windows(登録商標) OS(Operating System)のパッチ適用を行う技術に関する。
Microsoft社が、Windows OSの脆弱性対策として提供するものにWindowsパッチがある。Windowsパッチ情報を取得する方法として、Windows Update Agent(以下、WUA)機能、Windows Server Update Services(以下、WSUSと称する)機能を利用した方法が一般的に知られている。
"Windows Update agent (WUA) API Reference, The WUAPI 2.0 Type Library"、[online]、[2007年4月4日検索]、インターネット<URL: http://msdn2.microsoft.com/en-us/library/aa387292.aspx> "Windows Server Update Services (WSUS), Last updated : March 30, 2007"、 [online]、[2007年4月4日検索]、インターネット<URL: http://technet2.microsoft.com/windowsserver/en/technologies/featured/wsus/default.mspx>
近年、端末を持って出張し、出張先で端末をネットワークに接続させて業務を行うことが多く、Windows OSのパッチも出張先で適用している。しかし、上記WUAを利用した場合、会社内のネットワークから外部に直接アクセスするため、コンピュータウィルスの感染や外部からの不正侵入などの危険性が高い。そのため企業は、一般的にWSUSを利用する傾向にある。
また、企業の中には、主に海外拠点などでネットワーク環境の整備が整っていない場合や、営業拠点などで従業員が数名程度しかいないため性能の低いネットワーク環境しか用意されていない場合がある。このようなネットワーク環境下では、アップデートに多くの時間を要したり、大量のパッチ情報がネットワーク上を流れてネットワーク障害が発生し、業務に支障をきたす場合があった。
本発明は、上記問題点に鑑みてなされたものであり、コンピュータウィルスの感染や外部からの不正侵入を受けず、かつネットワーク環境に依存しないパッチ適用環境を提供することを目的とする。
上記目的を達成するため、各拠点に設置されている端末には、各端末に割り当てられるIPアドレスと、各端末の接続先となる中継サーバ(接続先サーバ)のIPアドレスとが設定された接続先設定ファイルを配布しておく。端末は、DHCPサーバへIPアドレスの割り当て要求を送信し、DHCPサーバから該端末に割り当てられるIPアドレスを受信し、該受信した端末のIPアドレスと前記接続先設定ファイルに設定されている端末のIPアドレスとを照合する。該照合の結果、前記受信したIPアドレスが前記接続先設定ファイルに設定されていた場合に、前記端末は、前記接続先設定ファイルから該端末の接続先となる中継サーバのIPアドレスを取得し、該取得したIPアドレスと該端末のレジストリに設定されている接続先サーバのIPアドレスとを照合する。該照合の結果、各々のIPアドレスが異なっていた場合に、該端末は、前記レジストリに設定されている接続先サーバのIPアドレスを,前記接続先設定ファイルに設定されているIPアドレスに書き換え、該書き換え後のIPアドレスを有する接続先サーバに接続し、該接続先サーバからパッチ情報を取得する。
また、前記DHCPサーバから受信したIPアドレスが前記接続先設定ファイルに設定されていない場合には、ネットワーク性能の低い拠点によりサーバからのパッチ情報の配信を行っていないか外部からのアクセスであるため、前記端末は、該端末のレジストリに設定されている接続先サーバのIPアドレスを削除、あるいはNullデータを設定、あるいは空白を設定する。
上記構成を有する本発明のよれば、コンピュータウィルスの感染や外部からの不正侵入を受けず、かつネットワーク環境に依存しないパッチ適用環境を提供することができる。
図1は、本発明を適用するシステム全体構成を示す図である。国内中継サーバ20は、LAN(Local Area Network)等の社内ネットワーク100を介して、WSUSサーバ10、DHCP(Dynamic Host Contiquratrion Protocol)サーバ120、複数の端末40、50・・・と接続されている。海外中継サーバ30は、WAN(Wide Area Network)等のネットワーク110を介して、WSUSサーバ10と接続されている。また、海外中継サーバ30は、LAN等のネットワークを介して、DHCPサーバ140、端末60と接続されている。また、WAN110には、端末70が接続されたDHCPサーバ130が接続されている。また、WSUSサーバ10には、管理端末1000がLAN等のネットワーク100を介して接続されている。
図示していないが、WSUSサーバ10、国内中継サーバ20、海外中継サーバ30、DHCPサーバ120、130、140は、それぞれ、制御部(CPU等)と、制御部が実行するプログラムやデータを格納する記憶部(メモリや磁気ディスク装置等)と、ネットワークインタフェース部を少なくとも具備する。また、各端末40、50・・・は、PC(Personal Computer)等の一般的なコンピュータを用いて実現されており、制御部(CPU等)と、制御部が実行するプログラムやデータを格納する記憶部(メモリや磁気ディスク装置等)と、データを入力するための入力部(キーボード等)と、制御部による実行結果等を表示するための表示部(ディスプレイ等)と、ネットワークインタフェース部を少なくとも具備する。
DHCPサーバ120、130、140には、各端末に割り当て可能なIPアドレスが設定されている。
WSUSサーバ10は、記憶部80に格納されているパッチ登録プログラム82を起動することにより、Microsoft社のホームページサイト(サーバ)からパッチ情報等を取得し、図1に示すテーブル81の形式で記憶部80に格納する(パッチ情報記憶テーブル)。図1に示すように、パッチ情報記憶テーブル81には、パッチ情報が配布された日時とパッチの名称とパッチ情報とがそれぞれ対応付けられて記憶されている。また、パッチ情報は、各拠点に設置されている国内中継サーバ20、海外中継サーバ30に送信され、それぞれに具備されている記憶部90、91に記憶される。
接続先設定ファイル83は、システム管理者が管理端末1000からテキストエディタ等を用いて各拠点のDHCPサーバで管理しているIPアドレス等の情報を元に、各拠点に設置されている端末に対して割り当て可能なIPアドレスと、端末の接続先となる中継サーバのアドレスを設定したファイルである。管理端末1000から入力された接続先設定ファイル83は、WSUSサーバ10に具備する記憶部80に格納される。また、接続先設定ファイル83は、中継サーバ(20、30)を介して各端末(40、50、60)に配布され、各端末(40、50、60)に具備する記憶部に格納される。尚、中継サーバに接続されていない端末70には、WAN110、DHCPサーバ130を介して接続先設定ファイル83が配布され、端末70に具備する記憶部に格納される。
図3は、接続先設定ファイル83の内容を示す図である。図3に示すように、接続先設定ファイル83は、各端末に割り当て可能なIPアドレスの範囲(開始IPアドレス300、最終IPアドレス301)と、端末の接続先となる中継サーバ(本実施の形態では、国内中継サーバ20、海外中継サーバ30)のIPアドレスが設定されている。この接続先設定ファイル83により、各拠点で管理されるIPアドレスが分かる。尚、各端末に設定するIPアドレスは、開始IPアドレスから最終IPアドレスというように範囲ではなく、その範囲内の各IPアドレスを一つづつ設定するようにしても良い。
図3に示す例では、例えば、大阪本社の場合(310)、端末に割り当て可能なIPアドレスとして、“10.200.10.10”から“10.200.10.200”までのIPアドレスが設定されており、接続先となる中継サーバのIPアドレスは“10.200.10.255”であることを示している。また、海外拠点の中国の場合(320)、端末に割り当て可能なIPアドレスとして、“220.20.1.10”から“220.20.1.200”までのIPアドレスが設定されており、接続先となる中継サーバのIPアドレスは設定されていない。接続先となる中継サーバのIPアドレスが設定されていないのは、中国では、回線速度が低いなどネットワーク性能が低く、Windowパッチを適用させないようにするためである。
図2は、本発明によるパッチ情報の取得処理を示すフローチャートである。尚、説明を容易にするために、端末40から図1に示すシステムにアクセスがあった場合を例にとり、説明する。
先ず端末40は、IPアドレス割り当て要求を社内ネットワーク100、国内中継サーバ20を介してDHCPサーバ120に要求し(ステップ101)、DHCPサーバ120から該端末40に割り当てられたIPアドレスを受信する(ステップ102)。
次に端末40は、該端末40の記憶部に格納されている接続先設定ファイル83を参照し(ステップ103)、ステップ102で受信したIPアドレスの有無を確認する(ステップ104)。確認の結果、ステップ102で受信したIPアドレスが接続先設定ファイル83に設定されていた場合には、端末40は、該端末40の記憶部内のレジストリを参照して、このレジストリに設定されている中継サーバ(該端末40の接続先となるサーバ)のIPアドレスを取得する(ステップ105)。端末の記憶部にあるレジストリの構成については図4に示す。図4に示すフォルダ下に、端末の接続先となる中継サーバのIPアドレスが設定されている。
次に端末40は、接続先設定ファイル83に設定されている中継サーバ(該端末40の接続先となるサーバ)のIPアドレスとステップ105で取得した中継サーバのIPアドレスとを照合する(ステップ106)。照合の結果、各々のIPアドレスが同じ場合には、端末40は、該端末40の記憶部内のレジストリに設定されているIPアドレスを有する中継サーバに接続し、その中継サーバからパッチ情報を取得する(ステップ107)。この場合には、端末40が、前回と同じ拠点にあることを意味する。
ステップ106における照合の結果、各々のIPアドレスが異なる場合には、端末40は、該端末40の記憶部内のレジストリに設定されていた中継サーバのIPアドレスを、上記接続先設定ファイル83に設定されている該端末40の接続先となる中継サーバのIPアドレスに書き換える(ステップ108)。次に端末40は、ステップ108で書き換えたIPアドレスを有する中継サーバに接続し、その中継サーバからパッチ情報を取得する(ステップ107)。この場合には、端末40が、前回と異なる拠点にあることを意味する。このように、出張により接続先となる中継サーバが変わっても、端末内のレジストリに設定されている中継サーバのIPアドレスを出張先に設置されている中継サーバのIPアドレスに自動的に変更することにより、端末40の利用者は何らの操作もしなくとも、パッチ情報を取得することができる。上記接続先設定ファイル83に中継サーバのアドレスが設定されていない場合には、端末40は、該端末の記憶部内のレジストリに設定されている中継サーバのIPアドレスを削除する、あるいは設定されていた中継サーバのIPアドレスに対して上書きでNullデータを設定する、あるいは上書きで空白を設定する。この場合には、端末40は、該端末40の記憶部内のレジストリに、接続先となる中継サーバのIPアドレスが設定されていないことになるので、パッチ情報を取得することはできない。企業の中には、主に海外拠点などでネットワーク環境の整備が整っていない場合や、営業拠点などで営業員が数名程度しかいないため性能の低いネットワーク環境した用意されていない場合があるので、このようなネットワーク環境下では、アップデートに多くの時間を要したり、大量のパッチ情報がネットワーク上を流れてネットワーク障害が発生し、業務に支障をきたす場合がある。したがって、端末40が、パッチ情報を取得できないようにすることで、ネットワーク障害等を防止することができる。
また、ステップ104により確認の結果、ステップ102で受信したIPアドレスが接続先設定ファイル83に設定されていない場合には、端末40は、該端末の記憶部内のレジストリに設定されている中継サーバのIPアドレスを削除する、あるいは設定されていた中継サーバのIPアドレスに対して上書きでNullデータを設定する、あるいは空白を設定する(ステップ109)。これは、接続先設定ファイルに設定ミス等が考えられるので、端末を中継サーバに接続させないようにするためである。
尚、ステップ109において、WSUSサーバ10の記憶部80に格納されている接続先設定ファイル83が更新(バージョンアップなど)されていた場合には、端末は接続先サーバに接続した後、更新された前記ファイルを受信し、該端末の記憶部に格納されている接続先設定ファイルを、更新された接続先設定ファイルに更新する。
以上説明したように、WSUS適用時におけるパッチ情報の取得及び適用において、出張先で端末を社内ネットワークに接続するだけで該当拠点の中継サーバに接続できるので、快適なネットワーク環境下で最新のパッチ情報を適用することができる。これにより、ネットワーク負荷の軽減やユーザの操作負担を軽減できる。
Windows OSのパッチ適用は企業で保有する端末機において脆弱性対策の重要な業務である。このため、多くの企業はソフトウェア配布機能を保有する製品を導入してパッチ配布を実現している。しかし、どのような製品においても、配布するパッチを選定するまでに多くの作業を必要とするため、WSUSなどのMicrosoft社が提供する機能を利用する傾向にある。また、海外拠点を含めて高い性能を持つネットワーク環境を完備する企業はあまり多くないため、本発明の産業上の利用可能性は非常に高い。
本発明を適用するシステム全体構成を示す図である。 本発明によりパッチ情報の取得処理を示すフローチャートである。 接続先設定ファイ83ルの内容を示す図である。 レジストリの構成を示す図である。
符号の説明
10・・・WSUSサーバ、20・・・国内中継サーバ、30・・・海外中継サーバ、40,50,60,70・・・端末、120、130、140・・・DHCPサーバ、100・・・社内ネットワーク(LAN)、110・・・WAN

Claims (4)

  1. 少なくとも複数の接続先サーバ、DHCP(Dynamic Host Contiquration Protocol)サーバを含んで構成されるネットワーク、と接続されるコンピュータに実施させるパッチ情報取得方法であって、
    前記DHCPサーバに対して、IP(Internet Protocol)アドレスの割当て要求を送信し、
    前記DHCPサーバからIPアドレスを受信し、
    第1の記憶部にあらかじめ格納されている、複数の端末のIPアドレスと、前記複数の端末各々の接続先となる接続先サーバのIPアドレスが設定されたファイルを参照して、前記DHCPサーバから受信した前記端末のIPアドレス設定の有無を確認し、
    前記確認の結果、前記端末のIPアドレスが設定されている場合に、前記第1の記憶部に格納されている前記ファイルから前記端末の接続先となる前記接続先サーバのIPアドレスを取得し、該取得した接続先サーバのIPアドレスと第2の記憶部内のレジストリに設定されている接続先サーバのIPアドレスとを照合し、
    前記照合の結果、各々のIPアドレスが異なっている場合に、前記第2の記憶部内の前記レジストリに設定されている前記接続先サーバのIPアドレスを、前記ファイルから取得したIPアドレスに書き換え、
    前記書き換え後のIPアドレスを有する接続先サーバに接続し、
    該接続先サーバからパッチ情報を取得する
    ことを特徴とするパッチ情報取得方法。
  2. 前記照合の結果、各々のIPアドレスが同じ場合に、前記第2の記憶部内の前記レジストリに設定されているIPアドレスを有する接続先サーバに接続し、該接続先サーバからパッチ情報を取得する
    ことを特徴とする請求項1に記載のパッチ情報取得方法。
  3. 前記確認の結果、前記端末のIPアドレスが設定されていない場合に、前記第2の記憶部内の前記レジストリに前記端末の接続先として設定されていた接続先サーバのIPアドレスを削除する
    ことを特徴とする請求項1または請求項2に記載のパッチ情報取得方法。
  4. 前記接続先サーバに接続した後、更新ファイルを受信し、前記第1の記憶部に格納されている前記ファイルを前記受信した更新ファイルに更新する
    ことを特徴とする請求項1乃至3に記載のパッチ情報取得方法。
JP2007109989A 2007-04-19 2007-04-19 パッチ情報取得方法 Pending JP2008269195A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007109989A JP2008269195A (ja) 2007-04-19 2007-04-19 パッチ情報取得方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007109989A JP2008269195A (ja) 2007-04-19 2007-04-19 パッチ情報取得方法

Publications (1)

Publication Number Publication Date
JP2008269195A true JP2008269195A (ja) 2008-11-06

Family

ID=40048625

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007109989A Pending JP2008269195A (ja) 2007-04-19 2007-04-19 パッチ情報取得方法

Country Status (1)

Country Link
JP (1) JP2008269195A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020184805A (ja) * 2016-06-16 2020-11-12 ホアウェイ・テクノロジーズ・カンパニー・リミテッド ビデオサービス品質の評価方法及び装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020184805A (ja) * 2016-06-16 2020-11-12 ホアウェイ・テクノロジーズ・カンパニー・リミテッド ビデオサービス品質の評価方法及び装置
US11006185B2 (en) 2016-06-16 2021-05-11 Huawei Technologies Co., Ltd. Video service quality assessment method and apparatus
US11363346B2 (en) 2016-06-16 2022-06-14 Huawei Technologies Co., Ltd. Video service quality assessment method and apparatus

Similar Documents

Publication Publication Date Title
US10419289B2 (en) System and method for configuration management service
US6742028B1 (en) Content management and sharing
US7398370B2 (en) Information processing apparatus and method
US8433757B2 (en) Centralized management of applications and desktop preferences without requiring configuration of clientside operating systems
JP4286798B2 (ja) ハードドライブにドライバファイルをインストールする方法、コンピュータ及びコンピュータ読取可能な記憶媒体
US20130247036A1 (en) Information processing apparatus, virtual image file creation system, and virtual image file creation method
JP5340610B2 (ja) 複数の構成要素を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
US20050097547A1 (en) Autonomic auto-configuration using prior installation configuration relationships
US9252979B2 (en) Transparent configuration of virtual hosts supporting multiple time zones in an enterprise platform
US20110078333A1 (en) Synchronization of server-side cookies with client-side cookies
US8196137B2 (en) Remote auto provisioning and publication of applications
JP2003533812A (ja) コンピュータ・ネットワークにおいてデータを自動的にディプロイし、および同時にコンピュータ・プログラム・スクリプトを実行するための方法および装置
JP2008536209A (ja) マシン属性を使用して企業環境におけるソフトウエア海賊版を防止する方法およびシステム
US11144292B2 (en) Packaging support system and packaging support method
US20190273657A1 (en) Multiuser device staging
US8024430B2 (en) System and method for installing software
US20060259317A1 (en) Apparatus, method, and program for managing network instrument connected to network
KR20100035689A (ko) 분산 운영 시스템에서의 외부 하드웨어 기기의 관리
CN114731291A (zh) 安全服务
US20130238673A1 (en) Information processing apparatus, image file creation method, and storage medium
US7574743B2 (en) Method for ensuring security, data storage apparatus, security ensuring server, and storage medium storing program for the same
US9348923B2 (en) Software asset management using a browser plug-in
JP2008269195A (ja) パッチ情報取得方法
CN111447080B (zh) 私有网络去中心化控制方法、装置及计算机可读存储介质
Cisco Release Notes for Cisco Secure Policy Manager Version 2.3.3i