JP2010086072A - コンピュータシステムおよび修正パッチ確認/適用方法 - Google Patents
コンピュータシステムおよび修正パッチ確認/適用方法 Download PDFInfo
- Publication number
- JP2010086072A JP2010086072A JP2008251738A JP2008251738A JP2010086072A JP 2010086072 A JP2010086072 A JP 2010086072A JP 2008251738 A JP2008251738 A JP 2008251738A JP 2008251738 A JP2008251738 A JP 2008251738A JP 2010086072 A JP2010086072 A JP 2010086072A
- Authority
- JP
- Japan
- Prior art keywords
- eigenvalue
- patch
- meta data
- client computer
- correction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
【解決手段】 セキュリティサーバ10は、メタ・データに固有な第1固有値を演算するモジュール102を具備し、クライアントコンピュータ20は、メタ・データに固有な第2固有値を格納する記憶装置と、第1固有値と第2固有値とが一致するか否かを判断するモジュール303と、一致しないと判断した場合に、セキュリティサーバからメタ・データを取得するモジュール304とを具備する。
【選択図】 図2
Description
"Windows Server Update Services (WSUS) Home"、[online]、Microsoft、[平成20年9月19日検索]、インターネット<http://technet.microsoft.com/en-us/wsus/default.aspx>
前記セキュリティサーバは、前記クライアントコンピュータが実行するオペレーティングシステムまたはアプリケーションプログラムのコードを修正するための修正パッチの情報が登録されたメタ・データを取得するメタ・データ取得手段と、前記メタ・データに固有な第1固有値を演算する固有値演算手段と、前記取得手段によって取得された前記メタ・データ、並びに前記固有値演算手段によって演算された第1固有値が格納される記憶装置とを具備し、
前記クライアントコンピュータは、前記固有値演算手段が前記固有値を演算する手法と同一な手法を用いて演算された第2固有値を格納する記憶装置と、前記セキュリティサーバから前記第1固有値を取得する固有値取得手段と、前記固有値取得手段が取得した前記第1固有値と前記記憶装置に格納されている前記第2固有値とが一致するか否かを判断する判断手段と、前記判断手段が一致しないと判断した場合に、前記セキュリティサーバの前記記憶装置に格納されている前記メタ・データを取得する取得手段と、前記メタ・データに登録されている情報に応じて前記修正パッチを取得するメタ・データ取得手段と、前記メタ・データ取得手段が取得したメタ・データを用いて前記オペレーティングシステムまたは前記アプリケーションプログラムのコードを修正するための修正手段とを具備することを特徴とする。
図1は、本発明の第1の実施形態に係わる検疫ネットワークシステムを含むコンピュータシステムの構成を示す図である。
オフィス内の業務ネットワーク30に、セキュリティサーバ10、プリントサーバ11、ファイルサーバ12、および複数台のクライアントコンピュータ201〜20n等が接続されている。業務ネットワーク30は、ゲートウェイ40を介して外部のネットワーク60に接続されている。外部のネットワーク60にはパッチ・カタログファイル配布サーバ41および修正パッチ配布サーバ42が接続されている。セキュリティサーバ10およびゲートウェイは検疫ネットワーク50として機能する。
パッチ・カタログファイル配布サーバ41は、前述したパッチ・カタログファイルF11を有する。修正パッチ配布サーバ42は、修正パッチF21を有する。セキュリティサーバ10は、カタログファイル取得モジュール101、ハッシュ値演算モジュール102、およびルータモジュール103等を有する。クライアントコンピュータ20は、パーソナルファイアウォール301、ハッシュ値取得モジュール302、ハッシュ値比較モジュール303、カタログファイル取得モジュール304、ハッシュ値演算モジュール305、パッチ適用確認モジュール306、修正パッチ取得モジュール307、およびパッチ適用モジュール308等を有する。
カタログファイル取得モジュール101は、パッチ・カタログファイル配布サーバ41から定期的にパッチ・カタログファイルF11をダウンロードし(ステップS11)、パッチ・カタログファイルF12をローカルの記憶装置に保存する(ステップS12)。そして、ハッシュ値演算モジュール102はパッチ・カタログファイルのハッシュ値を例えばMD5やSHA−1等のハッシュ関数を用いて計算し、計算されたハッシュ値が記録されたハッシュ値ファイルF31を設定されたパスに書き込む(ステップS13)。
第1の実施形態で説明した手法では、(可能性は低いが)ユーザが適用済みのパッチをアンインストールしてしまっても、新しいパッチ・カタログファイルがリリースされるまではパッチの確認をしない。つまり、必要な修正パッチが適用されていないクライアントを業務ネットワークに接続させてしまう可能性がある。
図7は、本発明の第3の実施形態に係わるクライアントコンピュータ20のシステム構成を示すブロック図である。このクライアントコンピュータ20は、インテル マネジメント・テクノロジ(インテルAMT)に対応したコンピュータである。インテルAMTは、オペレーティングシステムの非稼働時に動作するコンピュータ、およびLANコントローラ、および不揮発性メモリ等を有する。そのため、クライアントコンピュータ20の非稼働時にセキュリティサーバ10から不揮発性メモリに前述したハッシュ値ファイルを不揮発性メモリに書き込むことができる。
カタログファイル取得モジュール101は、パッチ・カタログファイル配布サーバ41から定期的にパッチ・カタログファイルF11をダウンロードし(ステップS31)、パッチ・カタログファイルF12をローカルの記憶装置に保存する(ステップS32)。そして、ハッシュ値演算モジュール102は、パッチ・カタログファイルのハッシュ値を例えばMD5やSHA−1等のハッシュ関数を用いて計算する(ステップS33)。セキュリティサーバ10は、クライアントコンピュータ20のマイコン500に対して、計算されたハッシュ値が記録されたファイルF32を不揮発性メモリ509に保存するように命令する(ステップS43)。
先ず、セキュリティサーバ10は、マイコン500に蕗は509に格納されているハッシュ値ファイルの伝送を命令する(ステップS81)。伝送されたら、セキュリティサーバ10は、伝送されたハッシュ値ファイルに格納されているハッシュ値と、自機が有するハッシュ値ファイルに格納されているハッシュ値とが一致するか否かを判別する(ステップS82)。二つのハッシュ値が一致しないと判断した場合、セキュリティサーバ10は、不揮発性メモリ509をクライアントコンピュータ20に転送し、マイコン500に対して、不揮発性メモリ509にパッチ・カタログファイルを保存するように命令する(ステップS83) 。
Claims (10)
- セキュリティサーバとクライアントコンピュータとがネットワークに接続されているコンピュータシステムであって、
前記セキュリティサーバは、
前記クライアントコンピュータが実行するオペレーティングシステムまたはアプリケーションプログラムのコードを修正するための修正パッチの情報が登録されたメタ・データを取得するメタ・データ取得手段と、
前記メタ・データに固有な第1固有値を演算する固有値演算手段と、
前記取得手段によって取得された前記メタ・データ、並びに前記固有値演算手段によって演算された第1固有値が格納される記憶装置と
を具備し、
前記クライアントコンピュータは、
前記固有値演算手段が前記固有値を演算する手法と同一な手法を用いて演算された第2固有値を格納する記憶装置と、
前記セキュリティサーバから前記第1固有値を取得する固有値取得手段と、
前記固有値取得手段が取得した前記第1固有値と前記記憶装置に格納されている前記第2固有値とが一致するか否かを判断する判断手段と、
前記判断手段が一致しないと判断した場合に、前記セキュリティサーバの前記記憶装置に格納されている前記メタ・データを取得するメタ・データ取得手段と、
前記メタ・データに登録されている情報に応じて前記修正パッチを取得する修正パッチ取得手段と、
前記メタ・データ取得手段が取得したメタ・データを用いて前記オペレーティングシステムまたは前記アプリケーションプログラムのコードを修正するための修正手段と
を具備することを特徴とするコンピュータシステム。 - 前記固有値取得手段は、ユーザが前記クライアントコンピュータにログオンする度に前記セキュリティサーバから前記第1固有値を取得することを特徴とする請求項1に記載のコンピュータシステム。
- 前記ユーザが前記クライアントコンピュータにログオンしてから、前記判断手段が前記第1固有値と前記第2固有値とが一致すると判断するまで、或いは前記修正手段が前記コードを修正するまで、前記クライアントコンピュータと前記セキュリティサーバとが選択的に通信を行うための制限手段を更に具備することを特徴とする請求項2に記載のコンピュータシステム。
- 前記固有値は、ハッシュ関数を用いて演算されるハッシュ値であることを特徴とする請求項1に記載のコンピュータシステム。
- 前記クライアントコンピュータは、
前記オペレーティングシステムまたは前記アプリケーションプログラムのコードに対して修正を行った修正パッチのリストであって、アンインストールされた修正パッチを含まない第1適用済みパッチリストを生成する手段と
前記オペレーティングシステムまたは前記アプリケーションプログラムのコードに対して修正を行った修正パッチ、およびアンインストールされた修正パッチを含む第2適用済みパッチリストを生成する手段と、
前記判断手段が前記第1固有値と前記第2固有値とが一致すると判断した場合に、前記第1滴用済みパッチリストと前記第2滴用済みパッチリストと比較することによって、アンインストールされた修正パッチがあるか否かを判別するアンインストールパッチ判別手段と、
前記アンインストールパッチ判別手段がアンイストールされた修正パッチがあると判断した場合に、前記メタ・データ取得手段に前記メタ・データの取得を指示する手段とを具備することを特徴とする請求項1に記載のコンピュータシステム。 - セキュリティサーバと、オペレーティングシステムが稼働していない状態で前記セキュリティサーバから転送されたファイルを格納するための不揮発性メモリを有するクライアントコンピュータとがネットワークに接続されているコンピュータシステムであって、
セキュリティサーバは、
前記クライアントコンピュータが実行するオペレーティングシステムまたはアプリケーションプログラムのコードを修正するための修正パッチの情報が登録されたメタ・データを取得するメタ・データ取得手段と、
前記取得手段によって取得された前記メタ・データが格納される記憶装置と
前記メタ・データに固有な第1固有値を演算する固有値演算手段と、
前記クライアントコンピュータに対して前記固有値演算手段によって演算された第1固有値を前記不揮発性メモリに格納する指示を発行する手段と
を具備し、
前記クライアントコンピュータは、
前記セキュリティサーバが発行した指示に応じて前記不揮発性メモリに前記第1固有値を格納する手段と、
前記固有値演算手段が前記固有値を演算する手法と同一な手法を用いて演算された第2固有値を格納する記憶装置と、
前記不揮発性メモリから前記第1固有値を取得する固有値取得手段と、
前記固有値取得手段が取得した前記第1固有値と前記記憶装置に格納されている前記第2固有値とが一致するか否かを判断する判断手段と、
前記判断手段が一致しないと判断した場合に、前記メタ・データを取得するメタ・データ取得手段と、
前記メタ・データに登録されている情報に応じて前記修正パッチを取得する修正パッチ取得手段と、
前記メタ・データ取得手段が取得したメタ・データを用いて前記オペレーティングシステムまたは前記アプリケーションプログラムのコードを修正するための修正手段と
を具備することを特徴とするコンピュータシステム。 - 前記セキュリティサーバは、前記不揮発性メモリに格納されている第1固有値を取得する手段と、前記第1固有値と、前記メタ・データ取得手段が新たに取得したメタ・データを用いて前記固有値演算手段によって演算された新たな第1固有値とが異なる場合に、前記クライアントコンピュータに対して、前記新たに取得したメタ・データを前記不揮発性メモリに格納する指示を発行する手段とを更に具備し、
前記メタ・データ取得手段は、前記不揮発性メモリから前記メタ・データを取得することを特徴とする請求項6に記載のコンピュータシステム。 - セキュリティサーバとクライアントコンピュータとがネットワークに接続されているコンピュータシステムの修正パッチ確認/適用方法であって、
前記セキュリティサーバは、前記クライアントコンピュータが実行するオペレーティングシステムまたはアプリケーションプログラムのコードを修正するための修正パッチの情報が登録されたメタ・データを取得する処理を実行し、
前記セキュリティサーバは、前記メタ・データに固有な第1固有値を演算する処理を実行し、
前記セキュリティサーバは、前記取得された前記メタ・データ、および前記固有値演算手段によって演算された固有値を記憶装置に格納する処理を実行し、
前記クライアントコンピュータは、前記固有値演算手段が前記固有値を演算する手法と同一な手法を用いて演算された第2固有値を記憶装置に格納する処理を実行し、
前記クライアントコンピュータは、前記セキュリティサーバから前記第1固有値を取得する処理を実行し、
前記クライアントコンピュータは、前記取得された第1固有値と前記記憶装置に格納されている前記第2固有値とが一致するか否かを判断する処理を実行し、
前記クライアントコンピュータは、前記第1固有値と前記第2固有値とが一致しないと判断した場合に、前記セキュリティサーバの前記記憶装置から前記メタ・データを取得する処理を実行し、
前記クライアントコンピュータは、前記メタ・データに登録されている情報に応じて前記修正パッチを取得する処理を実行し、
前記クライアントコンピュータは、前記メタ・データ取得手段が取得したメタ・データを用いて前記オペレーティングシステムまたは前記アプリケーションプログラムのコードを修正する処理を実行する
ことを特徴とする修正パッチ確認/適用方法。 - ユーザが前記クライアントコンピュータにログオンする度に前記セキュリティサーバから前記第1固有値を取得することを特徴とする請求項8に記載の修正パッチ確認/適用方法。
- 前記ユーザが前記クライアントコンピュータにログオンしてから前記第1固有値と前記第2固有値とが一致すると判断するまで、或いは前記ユーザが前記クライアントコンピュータにログオンしてから前記修正手段が前記コードを修正するまで、前記クライアントコンピュータと前記セキュリティサーバとが選択的に通信を行うことを特徴とする請求項9に記載の修正パッチ確認/適用方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008251738A JP4991668B2 (ja) | 2008-09-29 | 2008-09-29 | コンピュータシステムおよび修正パッチ確認/適用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008251738A JP4991668B2 (ja) | 2008-09-29 | 2008-09-29 | コンピュータシステムおよび修正パッチ確認/適用方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012098565A Division JP5330565B2 (ja) | 2012-04-24 | 2012-04-24 | コンピュータ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010086072A true JP2010086072A (ja) | 2010-04-15 |
JP4991668B2 JP4991668B2 (ja) | 2012-08-01 |
Family
ID=42250011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008251738A Expired - Fee Related JP4991668B2 (ja) | 2008-09-29 | 2008-09-29 | コンピュータシステムおよび修正パッチ確認/適用方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4991668B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011129105A (ja) * | 2009-12-21 | 2011-06-30 | Intel Corp | エンドポイントマシンの状態または物理的な位置に依存しないソフトウェア配信および更新サービスの提供 |
JP2013149170A (ja) * | 2012-01-20 | 2013-08-01 | Hitachi Systems Ltd | 修正プログラム提供システム及びプログラム |
JP2015095071A (ja) * | 2013-11-12 | 2015-05-18 | 株式会社リコー | 通信装置、通信システム、通信方法及び通信プログラム |
US10127031B2 (en) | 2013-11-26 | 2018-11-13 | Ricoh Company, Ltd. | Method for updating a program on a communication apparatus |
JP2020013385A (ja) * | 2018-07-19 | 2020-01-23 | 富士通株式会社 | 情報処理装置、パッチ適用確認システム、パッチ適用確認方法、およびパッチ適用確認プログラム |
WO2020235438A1 (ja) * | 2019-05-23 | 2020-11-26 | 東京エレクトロン株式会社 | 基板処理方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005259115A (ja) * | 2004-03-12 | 2005-09-22 | Microsoft Corp | 更新配信システム中で更新メタデータを配信するためのタグベースのスキーマ |
JP2005316974A (ja) * | 2004-04-30 | 2005-11-10 | Microsoft Corp | ソフトウエアのアップデートを制限する方法およびシステム |
JP2006277574A (ja) * | 2005-03-30 | 2006-10-12 | Toshiba Corp | 医用機器におけるソフトウェア構成管理システム |
JP2007200102A (ja) * | 2006-01-27 | 2007-08-09 | Nec Corp | 不正コードおよび不正データのチェックシステム、プログラムおよび方法 |
JP2008084266A (ja) * | 2006-09-29 | 2008-04-10 | Hitachi Ltd | 検疫システム、検疫方法、および検疫プログラム |
-
2008
- 2008-09-29 JP JP2008251738A patent/JP4991668B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005259115A (ja) * | 2004-03-12 | 2005-09-22 | Microsoft Corp | 更新配信システム中で更新メタデータを配信するためのタグベースのスキーマ |
JP2005316974A (ja) * | 2004-04-30 | 2005-11-10 | Microsoft Corp | ソフトウエアのアップデートを制限する方法およびシステム |
JP2006277574A (ja) * | 2005-03-30 | 2006-10-12 | Toshiba Corp | 医用機器におけるソフトウェア構成管理システム |
JP2007200102A (ja) * | 2006-01-27 | 2007-08-09 | Nec Corp | 不正コードおよび不正データのチェックシステム、プログラムおよび方法 |
JP2008084266A (ja) * | 2006-09-29 | 2008-04-10 | Hitachi Ltd | 検疫システム、検疫方法、および検疫プログラム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011129105A (ja) * | 2009-12-21 | 2011-06-30 | Intel Corp | エンドポイントマシンの状態または物理的な位置に依存しないソフトウェア配信および更新サービスの提供 |
JP2013149170A (ja) * | 2012-01-20 | 2013-08-01 | Hitachi Systems Ltd | 修正プログラム提供システム及びプログラム |
JP2015095071A (ja) * | 2013-11-12 | 2015-05-18 | 株式会社リコー | 通信装置、通信システム、通信方法及び通信プログラム |
US10127031B2 (en) | 2013-11-26 | 2018-11-13 | Ricoh Company, Ltd. | Method for updating a program on a communication apparatus |
JP2020013385A (ja) * | 2018-07-19 | 2020-01-23 | 富士通株式会社 | 情報処理装置、パッチ適用確認システム、パッチ適用確認方法、およびパッチ適用確認プログラム |
JP7075011B2 (ja) | 2018-07-19 | 2022-05-25 | 富士通株式会社 | 情報処理装置、パッチ適用確認システム、パッチ適用確認方法、およびパッチ適用確認プログラム |
WO2020235438A1 (ja) * | 2019-05-23 | 2020-11-26 | 東京エレクトロン株式会社 | 基板処理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4991668B2 (ja) | 2012-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4991668B2 (ja) | コンピュータシステムおよび修正パッチ確認/適用方法 | |
US9280374B2 (en) | Virtual machine asynchronous patch management | |
US9807136B1 (en) | System and method for streaming application isolation | |
US8392539B1 (en) | Operating system banking and portability | |
US20180276000A1 (en) | Persistent enrollment of a computing device using a bios | |
EP3399408B1 (en) | Information processing apparatus and computer readable storage medium | |
TWI601068B (zh) | 用於接取網路之設備及方法、以及電腦可讀媒體 | |
US20180276386A1 (en) | Persistent enrollment of a computing device based on a temporary user | |
US20140325514A1 (en) | Maintenance of Offline Virtual Machines Based on a Maintenance Register | |
JP2010515966A (ja) | コンピューティング・デバイスの安全なブート | |
JP2001051852A (ja) | コンピュータにソフトウェアを自動的にインストールして組み込む方法および装置 | |
JP2016085727A (ja) | 回復不能な障害後のデバイスのパワーオン防止方法およびシステム | |
US10298620B1 (en) | System and method for on-line and off-line streaming application isolation | |
JPWO2008114375A1 (ja) | シンクライアント端末装置、その運用プログラム、及び方法、並びにシンクライアントシステム | |
US20180276001A1 (en) | Persistent enrollment of a computing device using vendor autodsicovery | |
JP2011501853A (ja) | アプリケーションのリモートオートプロビジョニング及びリモートオートパブリケーション | |
CN110457073A (zh) | 一种申威服务器的预启动执行环境pxe可信启动方法 | |
JP5330565B2 (ja) | コンピュータ | |
US20190205109A1 (en) | Computer system, baseboard management controller, and os installation method | |
US20080222043A1 (en) | System and method for trans-vendor license registration and recovery | |
JP2011150499A (ja) | シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム | |
US20020169976A1 (en) | Enabling optional system features | |
US7685595B1 (en) | Browser-controlled installation of software on remote computer system | |
JP2007206819A (ja) | 情報処理装置、情報処理装置の制御方法および制御プログラム | |
JP2009009237A (ja) | 情報処理装置およびファームウェア更新方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100329 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120329 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120410 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120507 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4991668 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150511 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |