JP2010532047A - セキュアなソフトウェア配備 - Google Patents
セキュアなソフトウェア配備 Download PDFInfo
- Publication number
- JP2010532047A JP2010532047A JP2010514937A JP2010514937A JP2010532047A JP 2010532047 A JP2010532047 A JP 2010532047A JP 2010514937 A JP2010514937 A JP 2010514937A JP 2010514937 A JP2010514937 A JP 2010514937A JP 2010532047 A JP2010532047 A JP 2010532047A
- Authority
- JP
- Japan
- Prior art keywords
- software package
- host device
- policy
- software
- publishing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
セキュアなソフトウェア配備のための技術が記載されている。一実施例において、ソフトウェアパッケージはネットワーク化されたインストール部に公開され、格納される。同様に、ソフトウェアパッケージに関連する適用ルール(又はポリシー)がインストール部に公開され、格納される。ホストデバイスとインストール部との間の定期的な同期の間、適用ルールが伝達され、ホストデバイスが当該定期的な同期の間に伝達された適用ルールに基づいてソフトウェアパッケージを受信することを意図しているかどうかの判定がなされる。適用ルールが満たされる場合、ホストデバイスにソフトウェアパッケージがインストールされる。更なる実施において、セキュリティパケットアップデートやその他の管理機能などの普段は通常ではない通信のために指定されている通信チャンネルを介してソフトウェアパッケージがホストデバイスにインストールされ得る。
Description
本発明は、セキュアなソフトウェア配備に関する。
現代の企業、特に多くのコンピューター資産を持つ企業は、一般的に管理者が中央の位置から様々なコンピューター資産を管理することを可能にする管理機構を使用している。集中管理作業は、ホストコンピューターへのアプリケーションの配備、アプリケーションの保守およびアップグレード並びに他のアプリケーションの除去その他の機能を含み得る。管理者は、種々のホストコンピューターへのネットワーク接続機能を有する管理サーバーから、スクリプト又は他の適当なバッチプロセスを使用して、これらの管理機能を実行し得る。
ホストコンピューターへのアプリケーションの配備は、集中管理機構でさえも煩わしく、問題を含んだプロセスであるといえる。アンチウイルスやアンチスパイウエアなどの防御技術のために、既存のソフトウェアの配備機構は、一般的に個々の「パッケージ」のターゲット設定を必要とし、例えばターゲットとされるホストの範囲が広いと、パッケージアップデートを度々行うこととなる。更に、ホストデスクトップをターゲットとするパッケージ、サーバーをターゲットとする別のパッケージなどのように、特定の企業において複数のパッケージが必要とされる場合がある。
ホストソフトウェアを構成又はモニタするサービスにおいて、いくつかの管理されたソフトウェアの場合、ホストソフトウェアのインストールが行われる前に、構成および設定をホストデバイスにインストールさせなければならないという問題(いわゆる「鶏と卵」の問題)があり得る。特に、モニタされたソフトウェアのインストール時点において、新たに設置されたホストが、それらの報告サーバーの構成が、何であるかを「知る」必要があるかもしれない。セキュリティおよび保護技術ソフトウェアの配備は、セキュリティソフトウェアがインストールされ、起動されない限り(又は起動されるまで)、ネットワークアクセスがマシンの限られたセットにしばしば制限されるという事実によって妨げられるかもしれない。配備されたホストソフトウェアのための標準的なソフトウェアライセンスおよびエンドユーザーライセンス契約(EULA)承認に関わる問題点についても対処する必要がある。
セキュアなソフトウェアの配備のための技術が記載されている。一実施例において、方法は、ネットワーク化された環境のホストデバイスへのインストールのためにソフトウェアパッケージを用意するステップと、前記ネットワーク化された環境のインストール部に前記ソフトウェアパッケージを公開(publishing)するステップとを含む。前記ソフトウェアパッケージは、その後前記インストール部に格納される。同様に、前記ソフトウェアパッケージに関連する適用ルール(又はポリシー)が用意され、前記インストール部に公開される。前記適用ルールの公開は、前記ソフトウェアパッケージの公開から分離されてもよい。前記適用ルールは、その後前記インストール部に格納される。前記ホストデバイスと前記インストール部との間の定期的な同期の間、前記適用ルールは伝達され、前記定期的な同期の間に伝達された前記適用ルールに基づいて前記ホストデバイスが前記ソフトウェアパッケージを受信することを意図しているかどうかが判定される。前記適用ルールが満たされる場合、前記ソフトウェアパッケージが前記ホストデバイスにインストールされる。
さらなる態様において、前記ホストデバイスが前記ネットワーク化された環境の他のコンポーネントとの通常の通信からポリシー制限(又は隔離)されている場合、ソフトウェアパッケージは、通常ではない通信のために指定された通信チャンネルを介してホストデバイスにインストールされ得る。いくつかの実施形態において、通信チャンネルは、通常、セキュリティパケットアップデート又は他の管理機能のために確保されたチャンネルであり得る。
本概要は、以下の発明を実施するための形態でさらに説明されている選択した概念を簡略化した形式で紹介するために提供するものである。本概要は、特許請求の範囲に記載されている主題事項の重要な特徴または本質的な特徴を特定することを目的とするものでも、特許請求の範囲に記載されている主題事項の範囲の決定に際して、補助として使用することを目的とするものでもない。
詳細な説明は、添付の図面を参照しつつ説明される。図面において、異なる図面における同一の参照番号の使用は、類似又は同一のコンポーネントを示している。
セキュアなソフトウェア配備のための技術を実装するための例示的な環境を示す図である。
本開示の教示に係るセキュアなソフトウェア配備のために構成された例示的なサーバーのブロック図である。
セキュアなソフトウェア配備のために構成された例示的なマルチチャンネルネットワークのブロック図である。
セキュアなソフトウェア配備のために構成された例示的なホストデバイスの略図である。
セキュアなソフトウェア配備のための例示的なプロセスのフロー図である。
本開示は、ホストデバイスへのソフトウェアのセキュアな配備のための技術を教示している。本開示に係る技術は、接続性を制限されているホストデバイスのためにさえ、管理者による手作業による関与を減じまたは排除する持続的な、自動化されたホスト配備を提供し得る。また、開示された技術は、ソフトウェアライセンスおよびエンドユーザーライセンス契約(EULA)の問題点に適正に対処し得る。
概して、本開示に係るソフトウェアの配備のプロセスは、3つのフェーズを含み得る。第1フェーズは、公開サイト(publishing site)にソフトウェアを公開する。第2フェーズは、ソフトウェアを必要としているホストコンピューター(又はホスト)をターゲットとし、構成およびインストール情報を当該ホストコンピューターに配備する。第3フェーズにおいて、ホストコンピューターは、構成情報に従って、公開サイトからソフトウェアを取得して、当該ソフトウェアをインストールする。
(例示的な環境)
図1は、ソフトウェアのセキュアな配備の技術を実装するための例示的な環境100を図示している。本実施形態において、管理部110は、インストール部120と通信し、次に、インストール部120は、ホストデバイス部130と通信する。
図1は、ソフトウェアのセキュアな配備の技術を実装するための例示的な環境100を図示している。本実施形態において、管理部110は、インストール部120と通信し、次に、インストール部120は、ホストデバイス部130と通信する。
管理部110は、管理サーバー112を含んでおり、管理サーバー112は、管理者が、環境100の全域、より具体的には、ホストデバイス部130へのソフトウェアの配備に関する管理機能を実行することができるように構成されている。管理機能は、環境100の全域に配備しようとするホストソフトウェア(又はパッケージ)114の公開(publication)を含んでいる。管理者は、必要に応じてEULA(又は他の適当なライセンス)115も承認し得る。同様に、管理部110内で実行される管理機能の一部として、ポリシーおよび構成配備情報116は、管理者によって公表され、そして、他の任意のEULA(または他の所要のライセンス)も承認され得る。
例示的な環境100のインストール部120において、アップデートサーバー122は、管理部110によって提供された公開されたソフトウェア(又はパッケージ)114を受信する。アップデートサーバー122は、必要に応じて繰り返しアクセスできるように、公開されたソフトウェア114をアップデートデータベース124に格納し得る。同様に、インストール部120の認証サーバー126は、ポリシーおよび構成配備情報116を受信し、この情報116をポリシーデータベース128に格納し得る。認証サーバー126は、環境100のホストデバイス132、134、136のために中枢的な認証および承認サービスを提供し、これにより管理者は管理サーバー112から環境100の全体に、ポリシーを割り当ておよび重要なアップデートを適用することができる。認証サーバー126は、中央の、体系化されたアクセス可能なデータベース(例えば、ポリシーデータベース128)内に、編成に関する情報および設定を格納し得る。ある特定の実施形態において、例えば、認証サーバー126は、主として本件出願人によるウィンドウズ(登録商標)オペレーティングシステムを使用する環境での使用のために、LDAP(Lightweight Directory Access Protocol)ディレクトリサービスを実行するアクティブディレクトリサーバーであってもよい。アップデートサーバー122および認証サーバー126の構成および動作に関する更なる詳細について、図2および図3を参照しつつ以下に説明する。
図1に更に示すように、ホストデバイス部130は、公開されたソフトウェア114を受信するように構成された種々のホストデバイスを含み得る。例えば、ホストデバイス部130は、1つまたは複数のサーバー132、1つまたは複数のワークステーション134、1つまたは複数のリモートユーザー134、および企業において使用され得る他の適当なあらゆる資産、例えば、デスクトップコンピューター、ラップトップおよびタブレットコンピューター、PDA(personal data assistant)、携帯電話、メディアドライブ又はその他の適当な資産を含み得る。従って、用語「ホスト」又は「ホストデバイス」は、本明細書で使用される場合、人間が装置の操作に居合わせているか又は関与しているかにかかわらず、ソフトウェアを取り扱い又は起動し得る全ての装置を含むことが意図されている。
インストールプロセスの間、インストール部120とホストデバイス部130との間でポリシーの同期140が行われる。ポリシーの同期140に基づいて、公開されたソフトウェア又はパッケージのアップデートインストール142がインストール部120によってホストデバイス部130に対して提供される。
図1に示す環境100は、ソフトウェアのインストールプロセスの実際のソフトウェア配備態様(例えば、ソフトウェアの公開114、アップデートおよびパッケージのインストール142)からポリシーおよび構成態様(例えば、ポリシーおよび構成配備情報116、ポリシー同期140)を分離していることが理解されるであろう。この分離は、ポリシーおよび構成態様が常時持続的にインストール部120(例えば、認証サーバー126)に備わることを可能とし、管理者による手動による操作なしに、ありとあらゆるホストデバイスに供給することを可能とする。ホストデバイス部130に「加わった」いずれの新たなホストデバイスも、公開およびポリシー配備114、116が完了した後は、インストール部120、より具体的にはアップデートサーバー122との次の同期の時に自動的にソフトウェア(又はパッケージ)を受信するであろう。環境100の動作態様に関する更なる詳細については、図5を参照しつつ以下に説明する。
(例示的なシステム)
以上において、セキュアなソフトウェアの配備の技術が導入された例示的な環境100について、図1を参照して説明した。本セクションでは、サーバー(図2)、ホストデバイス(図4)およびマルチチャンネルネットワーク接続(図3)の例示的な実施形態について詳細に説明する。
以上において、セキュアなソフトウェアの配備の技術が導入された例示的な環境100について、図1を参照して説明した。本セクションでは、サーバー(図2)、ホストデバイス(図4)およびマルチチャンネルネットワーク接続(図3)の例示的な実施形態について詳細に説明する。
例えば、図2は、本開示に係る技術の実装に適した例示的なサーバー200の様々なコンポーネントを図示している。サーバー200は、環境100の管理サーバー112、アップデートサーバー122又は認証サーバー126としての使用に適している。本実施形態において、サーバー200は、バス206によってシステムメモリ210に接続された1つまたは複数のプロセッサ202と、1つまたは複数の入出力(I/O)部204(例えば、キーボード、マウス、送信機、受信機、通信ポートおよび関連する回路等)と、を含んでいる。システムバス206は、種々のバスアーキテクチャを使用するメモリバス又はメモリコントローラ、周辺バス、アクセラレイテッド・グラフィックス・ポート、プロセッサ又はローカルバスを含む任意のタイプのバス構造を意味する。
システムメモリ210は、任意の好適なタイプのメモリを含み得る。より具体的には、システムメモリ210は、コンピューター可読媒体を含み、プロセッサ202によって直接的にアクセス可能な、および/又は現在作動している、本明細書で開示した技術を実装するためのデータおよび/又はプログラムモジュールを格納できるように構成されている。例えば、図2に示す実施形態において、システムメモリ210は、プロセッサ202およびシステムメモリ210に格納された他のコンピューターがアクセス可能なBIOS(basic input/output system)212、オペレーティングシステム214、1つまたは複数のアプリケーションプログラム216およびプログラムデータ218を格納している。
更に図2に示すように、ソフトウェア配備部220も、システムメモリ210内に格納されている。ソフトウェア配備部220は、例示的なサーバー200が、管理サーバー112、アップデートサーバー122、又は認証サーバー126として使用されているかどうかに応じて異なった機能を実行するように構成され得ることが理解されるであろう。
例えば、管理サーバー112のために、ソフトウェア配備部220は、1つまたは複数の種々のホストデバイスに特定のソフトウェアをインストールするために適当なインストールパッケージを生成するように構成され得る。アップデートサーバー122のために、ソフトウェア配備部220は、公開されたソフトウェアの管理および配布と、環境100(図1)のホストデバイス部130に対するパッケージアップデート114とに関連した機能を実行するように構成される。あるいは、認証サーバー126のために、ソフトウェア配備部220は、ホストデバイス部130の種々のコンポーネントに対するポリシーおよび構成配備情報116の管理および配布を含む認証および承認サービスに関する機能を実行するように構成されている。様々な実施形態において、ソフトウェア配備部220は、カスタムソフトウェア、あるいは、ワシントンレッドモンドの本件出願人によるウィンドウズサーバーアップデートサービス(WSUS)などの市販のソフトウェアパッケージであってもよい。あるいは、ソフトウェア配備部220は、目下独自仕様のマイクロソフト(登録商標)アップデートソフトウェアなどの独自仕様の(すなわち、非商業的用途の)ソフトウェアであってもよい。
システムメモリ210内に包含されるコンピューター可読媒体は、デバイス200がアクセス可能な任意の利用可能な媒体であってもよく、コンピューター記憶媒体および通信媒体を含む。コンピューター記憶媒体は、コンピューター可読命令、データ構造、プログラムモジュール又はその他のデータ等の情報を記憶するための任意の方法又は技術を導入した揮発性又は不揮発性の媒体、取り外し可能な又は取り外し不可能な媒体を含んでいる。より具体的には、好ましいコンピューター記憶媒体は、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable Programmable ROM)、フラッシュメモリ又はその他のメモリ技術、CD−ROM(Compact Disk ROM)、DVD(Digital Versatile Disk)又はその他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージ又はその他の磁気ストレージデバイス又は所望の情報を記録するために使用し得る、紙、パンチカードなど、その他の任意の媒体を含んでいる。
同様に、通信媒体は、典型的には、コンピューター可読命令、データ構造、プログラムモジュール、またはその他のデータを、搬送波または他の転送機構などの変調データ信号として具現化したものであり、また、任意の情報配信媒体を含む。「変調データ信号」という用語は、その特性の1つまたは複数が、その信号中の情報を符号化するように設定または変更された信号を意味する。通信媒体には、有線ネットワークまたは直接有線接続などの有線媒体、ならびに、音響、RF、赤外線および他の無線媒体などの無線媒体が含まれるが、これらに限定されない。上記の任意の組合せも、コンピューター読み取り可能な媒体の範囲内に含まれるものとする。
概して、例示的なサーバー200(図2)上で実行されるプログラムモジュールは、特定のタスクを実行し、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、およびデータ構造などを含む。これらのプログラムモジュールなどは、ネイティブコードとして実行され又は仮想マシン若しくはその他のジャストインタイムのコンパイル実行環境などでダウンロードされ、実行され得る。通常、プログラムモジュールの機能性は、様々な実行において要求に応じて結合され又は分散され得る。
図3は、セキュアなソフトウェア配備のために構成された例示的なマルチチャンネルネットワーク接続300のブロック図である。本実施形態において、サーバーI/Oデバイス204(図2)は、複数のチャンネル304を介してホストI/Oデバイス310に情報を送信および受信できるように構成された複数のトランシーバ部(又は送信機および受信機)302を含んでいる。ホストI/Oデバイス310は、異なるチャンネル304を介してサーバーI/Oデバイス204と通信するための対応する複数のトランシーバ部312を含んでいる。いくつかの実施形態において、I/Oデバイス204、310は、様々なチャンネル304とトランシーバ部302、312との間の選択的な通信が可能となるように、トランシーバ部302、312間を繋ぐ補助的な通信パス306、316を含んでいてもよい。
いくつかの実施形態において、ネットワーク接続300の異なるチャンネル304は、互いに異なった目的に使用される。例えば、チャンネル304a、304bなどのいくつかのチャンネルは、標準の通常の通信のために専有される一方、他のチャンネル(例えばチャンネル304n)は、選択された管理機能またはセキュリティ関連通信のために確保され得る。慣習上、通常の通信のために割り当てられたチャンネル(例えば、304a、304b)は、ネットワーク内の種々のホストデバイスにソフトウェアを配備するために使用されるチャンネルである。
更なる実施形態において、ネットワーク環境の様々なコンポーネントは、環境の他のコンポーネントとの通信が制限され又は禁止されるようにポリシー制限され得る。通常、このようなポリシー制限されたコンポーネントは、通常の通信のために割り当てられたチャンネル(例えばチャンネル304a、304b)上での通信が禁止される。このように制限され、又は「隔離」された環境においてもなお、管理サーバー112と様々な隔離されたコンポーネント(サーバー又はホストデバイス)との間の通信は、確保されたチャンネル(例えばチャンネル304n)を介して実行され得る。例えば、ある実施形態において、管理サーバー112は、1つまたは複数の確保されたチャンネル304nを使用して、隔離されたコンポーネントにインストールされたアンチウイルス又はアンチマルウェアスキャニングソフトにポリシーアップデートまたはアップデートパケットを提供し得る。特定の実施形態において、このような通常ではない通信のために確保されたチャンネルは、サーバーおよびホストデバイスによって使用される個別のオペレーティングシステムによって判定され得る。例としては、本件出願人から入手可能なウィンドウズ(登録商標)オペレーティングシステムのBackground Intelligent Transfer Serviceがある。
図4は、本発明に従って使用し得る例示的なホストデバイス400を示している。ホストデバイス400は、図1の1つまたは複数のホストデバイス132、134、136の少なくともいくつかの機能を実行することができるコンピューターデバイスの典型である。本実施形態において、例示的なホストデバイス400は、1つまたは複数のプロセッサ(又は処理装置)402、システムメモリ404およびシステムメモリ404を含む様々なシステムコンポーネントをプロセッサ402に繋ぐシステムバス406を含んでいる。
システムバス406は、メモリバスまたはメモリコントローラ、周辺バス、アクセラレイテッド・グラフィックス・ポートおよびさまざまなバスアーキテクチャのいずれかを使用するローカルバスを含む、いくつかの種類のバス構造のいずれかとすることができる。システムメモリ404には、ROM(Read Only Memory)408およびRAM(Random Access Memory)410が含まれる。起動時などにホストデバイス400内の構成要素間の情報の転送を助ける基本ルーチンを含むBIOS(Basic Input/Output System)412を、ROM 408に格納することができる。
例示的なホストデバイス400は、ハードディスク(図示せず)からの読み出し又は書き込みのためのハードディスクドライブ414を更に含み、ハードディスクドライバインタフェース416(例えば、SCSI、ATA、又は他のタイプのインタフェース)を介してシステムバス406に接続されている。取り外し可能な磁気ディスク420からの読み出し又は書き込みのための磁気ディスクドライブ418は、磁気ディスクドライバインタフェース422を介してシステムバス406に接続されている。同様に、CD ROM、DVD、又は他の光媒体などの取り外し可能な光ディスク426からの読み出し又は書き込みのための光ディスクドライバ424は、光ドライブインタフェース428を介してシステムバス406に接続されている。ドライブとそれらの関連するコンピューター可読媒体は、コンピューター可読命令、データ構造、プログラムモジュールおよびホストデバイス400のための他のデータの不揮発性の保存を提供する。ここに説明された例示的なホストデバイス400は、ハードディスク、取り外し可能な磁気ディスク420および取り外し可能な光ディスク426を使用しているが、磁気カセット、フラッシュメモリカード、ディジタルビデオディスク、RAM(Random Access Memory)、ROM(Read Only Memory)などのコンピューターがアクセスできるデータを格納できるコンピューター読み取り可能な他のタイプの媒体がホストデバイス400において使用され得ることが当業者によって理解されるべきである。
図4に更に示されるように、いくつかのプログラムモジュールは、オペレーティングシステム430、一つ以上のアプリケーションプログラム432、他のプログラムモジュール434およびプログラムデータ436を含んでいるシステムメモリ404(例えばROM 408またはRAM 410)に格納され得る。あるいは、これらのプログラムモジュールは、ハードディスク、磁気ディスク420、又は光ディスク426を含む他のコンピューター可読媒体に格納され得る。説明の便宜上、オペレーティングシステム430等のプログラムおよび実行可能なプログラムコンポーネントは、そのようなプログラムおよびコンポーネントが様々なときに、ホストデバイス400の異なる記憶部に駐在し、ホストデバイス400のデータプロセッサ402によって実行されるにもかかわらず、図4において別個のブロックとして図示されている。
配備および登録部480もシステムメモリ404に格納されている。配備および登録部480は、例示的なサーバー200(すなわちアップデートサーバー122および認証サーバー126)のソフトウェア配備部220と通信するように構成され、ソフトウェアのインストールに関するポリシー値(policy values)を格納し得る。配備および登録部480の更なる態様は、図5を参照して以下にさらに十分に説明されている。代替の実施形態において、配備および登録部480の機能は、2つ以上の別々のコンポーネントに分けることができる(例えば、通信部およびローカルレジストリ)。
ユーザーは、キーボード438やポインティングデバイス440などの入力デバイスを介してホストデバイス400にコマンドや情報を入力し得る。その他の入力デバイス(図示せず)は、マイクロフォン、ジョイスティック、ゲームパッド、サテライトディッシュ、スキャナ等を含み得る。これらの又はその他の入力デバイスは、システムバスに接続されたインタフェースを介して処理装置402に接続されている。モニタ444又は他のタイプのディスプレイデバイスもビデオアダプタ446などのインタフェースを介してシステムバス406に接続されている。モニタに加えて、パーソナルコンピューターは、通常スピーカやプリンタなどの他の周辺出力デバイス(図示せず)を含んでいる。
ホストデバイス400は、アップデートサーバー122およびアクティブディレクトリサーバー126などの1つまたは複数の遠隔のコンピューター(又はサーバー)458への論理接続を使用しているネットワーク化された環境で動作する。そのような遠隔のコンピューター(又はサーバー)458は、パーソナルコンピューター、サーバー、ルータ、ネットワークPC、ピアデバイス又はその他のコモンネットワークノードであってもよく、ホストデバイス400に関連する上述したエレメントの多数又は全てを含み得る。図4に示された論理接続は、LAN(Local Area Network)448およびWAN(Wide Area Network)450を含む。そのようなネットワーク環境は、オフィス、エンタープライズワイドコンピューターネットワーク、イントラネットおよびインターネットにおいて一般的である。本実施形態において、ホストデバイス400は、1つまたは複数の放送チューナ456も含んでいる。放送チューナ456は、直接的に(例えばチューナ456に直接供給されるアナログ又はディジタル放送)又は受信デバイス(例えばアンテナ、サテライトディッシュなど)を介して放送信号を受信し得る。
LANネットワーク環境において使用する場合、ホストデバイス400は、ネットワークインタフェース(又はアダプタ)452を介してローカルネットワーク448に接続される。WANネットワーク環境において使用する場合、ホストデバイス400は、通常モデム454又はインターネットなどのワイドエリアネットワーク450を介して通信を確立するためのその他の手段を含んでいる。モデム454は、内在的または外付けであってもよく、シリアルポートインタフェース442を介してシステムバス406に接続され得る。ネットワーク化された環境(例えば、図1の環境100)において、ホストデバイス400又はその一部と関連して表されたプログラムモジュールは、遠隔のメモリストレージデバイスに格納されていてもよい。
図4に示すネットワーク接続は例示的なものであり、ホストデバイス132、134、136とサーバー122、126との間の通信リンクを確立する他の手段が使用され得る。ホストデバイス132、134、136により使用されるネットワーク接続の特定の実施形態に関わらず、そのようなネットワーク接続は、図3を参照して上述したマルチチャンネルネットワーク接続300のように、環境100の他のコンポーネントとマルチチャンネルを介して通信するように構成され得ることが理解されるであろう。
最後に、サーバー200、マルチチャンネルネットワーク接続300およびホストデバイス400の例示的な実施形態は、本明細書で開示したセキュアなソフトウェア配備のための技術を実装するために使用し得る利用可能な実施形態を示していることが理解されるであろう。そのような技術は、いうまでもなく、上記のコンポーネントの代替の実施形態を用いて実施することができる。
(例示的なプロセス)
ホストデバイスへのソフトウェアのセキュアな配備のための例示的なプロセスについて説明する。便宜上およびこれらのプロセスの理解を容易にするため、例示的なプロセスは、上記した例示的な環境100および例示的なコンポーネントと図1−4を参照して説明される。
ホストデバイスへのソフトウェアのセキュアな配備のための例示的なプロセスについて説明する。便宜上およびこれらのプロセスの理解を容易にするため、例示的なプロセスは、上記した例示的な環境100および例示的なコンポーネントと図1−4を参照して説明される。
上記したように、ソフトウェア配備のためのプロセスは、概して3つのフェーズを含んでいる。第1フェーズは、公開サイト(publishing site)にホストソフトウェアを公開する。第2フェーズは、ホストソフトウェアを必要としているホストコンピューターをターゲットとし、構成およびインストール情報を配備する。第3フェーズにおいて、ホストコンピューターは構成情報に従って、公開サイトからホストソフトウェアを取得して、当該ホストソフトウェアをインストールする。これら3つの概略のフェーズの更なる詳細は、以下においてより完全に説明される。
図5は、セキュアなソフトウェア配備のための例示的なプロセス500のフロー図である。本実施形態において、公開フェーズ(publishing phase)510は、512において1つまたは複数のホストデバイスにインストールされるソフトウェアパッケージの生成を含む。より具体的には、ソフトウェアパッケージは、ソフトウェア配備部220およびソフトウェア適用メタデータ(software applicability metadata)を使用する管理サーバー112によって生成され得る。ソフトウェアパッケージメタデータは、ホストソフトウェアが、例えばそれぞれのホストデバイスのローカルポリシー内の名前/値の組を有する1つまたは複数のホストデバイスにインストールされようとしていることを示すことができる。更なる実施形態において、ソフトウェアパッケージメタデータは、インストールされる必要がある任意のホットフィックスまたは必須パッケージも特定し得る。また、任意で、このようなサポートホットフィックス又は必須パッケージの公開は、514においても実行される必要があるかもしれない。
ソフトウェアパッケージが生成されると、516においてソフトウェアパッケージは公開される。いくつかの実施形態において、例えばAPI(Application Programming Interface)は、アップデートサーバー122にソフトウェアパッケージを送信することによってソフトウェアパッケージを公開するために使用され得る。特定の実施形態において、管理サーバー112およびアップデートサーバー122のソフトウェア配備部220は、WSUSソフトウェアパッケージを含み、516における公開は、その後の配布のためにアップデートサーバー122にソフトウェアパッケージを追加するために一般のWSUS 3.x APIを使用することを含み得る。
518において、管理サーバー112は、ソフトウェアパッケージに関連する適用ルール(applicability rule)(又はポリシー)を提供する。本出願において使用される場合、用語「適用ルール」および「ポリシー」は、環境の管理者によって設定された1つまたは複数のルールを言及するために同義的に一般的な意味で使用され得る。しかしながら、特定の実施形態において、適用ルールはプロセスの公開フェーズの間、パッケージの公開に関連するものを言及するのに使用され、一方、「ポリシー」という用語は管理者の管理意図を表現するものを言及するのに使用され得る。これらの用語が一般的な意味であるか特定の意味であるかは、これらの用語が用いられている文脈から読者には明らかであろう。
いくつかの実施形態において、適用ルールは、「全て」のホストデバイスをターゲットとし、ローカルレジストリにおいてあるポリシー値を有するホストデバイスにのみ適用できることを示す(例えば、図4の配備および登録部480)。すなわち、適用ルールは、本質的に、「本ホストデバイスがサーバーによって受信者としてターゲットとされ、および、ホストソフトウェアがインストールされていない場合に」、ソフトウェアパッケージは、このホストデバイスにインストールされるべきである、というものである。このような実施形態において、特定のホストデバイスがターゲットとされているかどうかのチェックは、(以下に説明するインストールフェーズの間に)配備および登録部480における1つまたは複数のポリシー値の存在を簡単にテストすることである。
図5に更に示すように、ターゲッティングフェーズ(targeting phase)520においてソフトウェアパッケージは、アップデートサーバー122によって受信され、522においてアップデートデータベース124に格納され得る。同様に、適用ルール(又はポリシー)は、524において認証サーバー126によって受信される。また、認証サーバー126は、524においてポリシーデータベース128に適用ルールを格納し得る。526において、ポリシー(又は適用ルール)は、環境のホストデバイスに配備される。いくつかの実施形態において、例えば、ポリシーは、AD(Active Directory)およびGP(Group Policy)を介してホストデバイスに配備され得る。ソフトウェアパッケージを受信するためにターゲットとされることを意図しているホストデバイスが環境100内に実際に存在していることが理解されるであろう。
ポリシー(又は適用ルール)は、1つまたは複数のホストデバイスにホストソフトウェアをインストールおよび構成するのに必要な全ての情報を望ましく含み得る。また、ポリシーに組み込まれているのは、そのホストデバイスがソフトウェアを受信することを必要とし、およびそれをインストールしていることを示すキー(又はマーカ)であってもよい。このようなキーは、空ではない値を持つ(配備および登録部480の)レジストリ値(registry value)と同じぐらい単純であってもよい。配備および登録部480は、アップデートおよびパッチ管理のためのソースとして公開されたソフトウェアパッケージを提供する同一のサーバー(すなわちアップデートサーバー112)を使用するように望ましく構成され得る。(524において)ポリシーが配備されると、ターゲットとされているホストデバイスが用意され、ソフトウェアを受信する準備を行う。
プロセス500のインストールフェーズ530の間、ターゲットとされるホストデバイスの各々は、532においてインストール部120(例えばアップデートサーバー122および認証サーバー126)との定期的な同期を行う。534において、ターゲットとされるホストデバイスは、ホストソフトウェアパッケージがそれらに適用されていることを特定する。いくつかの実施形態において、534における特定は、認証サーバー126によって提供された適用ルール(又はポリシー)に従って配備および登録部480内にキーが存在すること、およびホストソフトウェアがまだホストデバイスにインストールされていないことを判定することを含んでいる。
536において、ソフトウェアパッケージは、アップデートサーバーからターゲットとさるホストデバイスの各々に導入され、538においてターゲットとされるホストデバイスにインストールされる。いくつかの実施形態において、通常の通信のために指定されたチャンネル304a、304bを介した環境100のインストール部120への接続のように、ターゲットとされるホストデバイスが隔離エリアにあるような場合、ソフトウェアパッケージは、普段は通常ではない通信のために確保された1以上のチャンネル304nを介して、ターゲットとされるホストデバイスによって受信され得る。より具体的には、特定の実施形態において、元々アンチウイルスおよびアンチマルウェアスキャニングソフトウェアなどのセキュリティパッケージアップデートに限定されているチャンネル304nを介して、ポリシーおよびソフトウェアパッケージがホストデバイスによって受信され得る。
キー(又はマーカ)を有していた同じポリシーおよび構成情報116(図1)の「セット」は、全てのパッケージインストールおよび構成情報をも有しているので、パッケージおよび構成情報は、ターゲットとされるホストデバイスによって必要とされるとき、認証サーバー126上に存在することも保証されることが理解され得る。ホストデバイスのソフトウェアパッケージインストーラ(例えば、配備および登録部480)は、インストール/構成情報のために、認証サーバー126のローカルポリシーについて問い合わせ、そして、その後アップデートサーバー122からソフトウェアパッケージ(さらに必須パッケージとホットフィックス)のインストールに進み得る。すべてのインストールが完了したとき、配備は完了し、環境100は完全に機能するだろう。
本開示に係るターゲットとされるホストデバイスへのホストソフトウェアの配備のための技術は、先行技術に対して顕著な利益を提供し得る。例えば、キー(又はマーカ)の供給は、ソフトウェアパッケージ配備から分離されるので、キーの配備は持続的であり、常時システム内に存在し得る。従って、ありとあらゆるホストデバイスにソフトウェアパッケージを供給するのに手動による操作は要求されない。これは、公開およびポリシー配備が完了した後にシステムに加入した任意のホストデバイスも、インストール部120(例えばアップデートサーバー122および認証サーバー126)との次の同期の際に、ホストソフトウェアパッケージを自動的に受信することを意味する。ポリシーデータベース128内に残るオブジェクトを使用して、適用ルール又はポリシーが新たなデバイスに適用されるようにホストデバイスが環境100に加入するときはいつでも、当該新たなデバイスは認証サーバー126からマーカを、および最終的にアップデートサーバー122からソフトウェアパッケージを受信する。
同様に、ソフトウェアパッケージは、持続的であり、常時システム(例えばアップデートデータベース124)内に存在している。適用ルールが配備を誘発するので、ホストソフトウェアを配備するのに管理者又はユーザーによる手動の操作は必要とされない。更に、このことは、ホストデバイスのユーザーが、あるホストソフトウェアをアンインストールした場合、インストール部120との次の同期のときに関連のあるホストソフトウェアは、自動的に再インストールされることを意味する。この態様は、アンチウイルスやアンチマルウェアスキャニングソフトなどのセキュリティおよび保護ソフトウェアにとって特に重要であろう。この持続性は、改ざんの望ましい抑止力として機能し、ソフトウェアのセキュアな配備における重要な成果といえる。
最後に、本開示に係る技術は、申請者ソフトウェアライセンスおよびエンドユーザーライセンス契約(EULA)の適切な提出を許可し、および承認する2つの別個のフェーズにおいて、管理者の側において履行される直接の操作を要求する場合がある。図1に示すように、承認(115)の最初の機会は、ソフトウェアパッケージがアップデートサーバー122に公開されたとき(144)である。例えば、ソフトウェアパッケージを公開するためにWSUS 3.x APIを利用する特定の実施形態において、ユーザインタフェース(UI)は、ソフトウェアパッケージの公開が1つまたは複数のホストデバイスへのホストソフトウェアのインストールをもたらすことができるように/もたらすよう管理者に指示するように表示し、そして、公開プロセスを承認し、および継続することにより、管理者が関連するソフトウェアライセンス、EULA、その他の条件に「同意」していることを表示してもよい。2回目の承認の機会は、ポリシーが作成され、配備されたとき(116)である。この場合、UIは、ポリシー配備(118)を承認し、継続することによって、ソフトウェアパッケージがターゲットとされているホストデバイス上にインストールできる/インストールされることを表示することができる。更に、ポリシー配備プロセスを承認し、継続することにより、管理者は適用可能なソフトウェアライセンス、EULA、その他の条件に同意していることを表示することができる。
要約すれば、本開示に係るホストソフトウェアの配備のプロセスは、接続性を制限されているホストデバイスのためにさえ、管理者による手作業による関与を減じまたは排除する持続的な、自動化されたホスト配備を提供し得る。開示された技術は、ソフトウェアライセンスおよびエンドユーザーライセンス契約(EULA)の問題点に適正に対処し得る。
(結論)
本発明の主題事項を構造的特徴および/または方法論的動作に固有の言語で説明したが、添付の特許請求の範囲で定義される本発明の主題事項は、必ずしも説明した特定の特徴または動作に必ずしも限定されないことを理解されたい。むしろ、特定の特徴および動作は、本発明を実装する例示的な形態として開示されている。
本発明の主題事項を構造的特徴および/または方法論的動作に固有の言語で説明したが、添付の特許請求の範囲で定義される本発明の主題事項は、必ずしも説明した特定の特徴または動作に必ずしも限定されないことを理解されたい。むしろ、特定の特徴および動作は、本発明を実装する例示的な形態として開示されている。
Claims (20)
- ネットワーク化された環境100のホストデバイス132にインストールするためのソフトウェアパッケージを用意するステップと、
前記ネットワーク化された環境100のインストール部120に前記ソフトウェアパッケージを公開するステップと、
前記インストール部120に前記ソフトウェアパッケージを格納するステップと、
前記ソフトウェアパッケージに関連するポリシーおよび配備情報116を用意するステップと、
前記インストール部120に前記ポリシーおよび配備情報116を公開するステップと、
前記インストール部120に前記ポリシーおよび配備情報116を格納するステップと、
前記ホストデバイス132と前記インストール部120との間の定期的な同期の間に前記ポリシーおよび配備情報116を伝達するステップと、
前記ホストデバイス132が前記定期的な同期の間に伝達された前記ポリシーおよび配備情報116に基づいて前記ソフトウェアパッケージを受信することを意図していることを判定するステップと、
前記ホストデバイス132に前記ソフトウェアパッケージをインストールするステップと
を含むことを特徴とする方法。 - 前記インストール部120に前記ソフトウェアパッケージを公開するステップは、前記インストール部120のアップデートサーバー122に前記ソフトウェアパッケージを公開することを含むことを特徴とする請求項1に記載の方法。
- 前記インストール部120に前記ポリシーおよび配備情報116を公開するステップは、前記インストール部120の認証サーバー126に前記ポリシーおよび配備情報116を公開することを含み、前記認証サーバー126は、前記アップデートサーバー122から独立していることを特徴とする請求項2に記載の方法。
- 前記ソフトウェアパッケージの公開および前記ポリシーおよび構成情報116の公開の少なくとも一方は、ライセンス契約の承認を含むことを特徴とする請求項1に記載の方法。
- 前記ホストデバイス132が前記ポリシーおよび配備情報116に基づいて前記ソフトウェアパッケージを受信することを意図していることを判定するステップは、前記ホストデバイス132が前記ソフトウェアパッケージを受信するターゲットとされ、且つ前記ソフトウェアパッケージが前記ホストデバイス132に現在インストールされていないことを判定することを含むことを特徴とする請求項1に記載の方法。
- 前記ホストデバイス132が前記ポリシーおよび配備情報116に基づいて前記ソフトウェアパッケージを受信することを意図していることを判定するステップは、1つまたは複数のポリシー値が前記ホストデバイス132の登録部480内に存在することを判定することを含むことを特徴とする請求項1に記載の方法。
- 前記ホストデバイス132に前記ソフトウェアパッケージをインストールするステップは、通常ではない通信のために指定された通信チャンネルを介して前記ソフトウェアパッケージをインストールすることを含むことを特徴とする請求項1に記載の方法。
- 前記インストール部120から前記ホストデバイス132に前記ソフトウェアを伝達するステップを更に含むことを特徴とする請求項1に記載の方法。
- 前記ホストデバイス132は、前記ネットワーク化された環境100の他のコンポーネントとの通常の通信からポリシー制限され、前記ソフトウェアパッケージの伝達は、通常ではない通信のために指定された通信チャンネルを介して前記ソフトウェアパッケージを伝達することを含むことを特徴とする請求項8に記載の方法。
- ネットワーク化された環境100のインストール部120にソフトウェアパッケージを公開することと、
前記ソフトウェアパッケージの公開とは別に前記インストール部120に適用ルールを公開することと
を含む公開ステップ510と、
前記ソフトウェアを格納することと、
前記適用ルールを格納することと
を含むターゲッティングステップ520と、
前記適用ルールを伝達することを含む、1つまたは複数のホストデバイス132とインストール部120との同期を実行することと、
1つまたは複数の前記ホストデバイス132が前記適用ルールを満たすかどうか、および前記ソフトウェアを現在インストールしていないかどうかを判定することと、
前記判定が前記ホストデバイスの少なくともいくつかにおいて満たされる場合、前記ホストデバイス132の少なくともいくつかに前記ソフトウェアパッケージをインストールすることと
を含むインストールステップ530と
を含むことを特徴とする方法。 - 前記ソフトウェアパッケージの公開および前記適用ルールの公開の少なくとも1つは、ライセンス契約の承認を含んでいることを特徴とする請求項10に記載の方法。
- 1つまたは複数の前記ホストデバイス132が前記適用ルールを満たすかどうかの判定は、1つまたは複数のポリシー値が1つまたは複数の前記ホストデバイス132の登録部480内に存在しているかどうかを判定することを含むことを特徴とする請求項10に記載の方法。
- 1つまたは複数の前記ホストデバイス132が前記適用ルールを満たすかどうかの判定は、ある名前/値の組が1つまたは複数の前記ホストデバイス132のローカルポリシー内に存在しているかどうかを判定することを含むことを特徴とする請求項10に記載の方法。
- 前記公開ステップ510は、ホットフィックスおよび必須パッケージの少なくとも1つを特定することと、1つまたは複数の前記ホストデバイス132へのインストールのために前記インストール部120に前記ホットフィックスおよび前記必須パッケージの少なくとも1つを公開することとを更に含むことを特徴とする請求項10に記載の方法。
- 少なくともいくつかの前記ホストデバイス132への前記ソフトウェアパッケージのインストールは、前記ホットフィックスおよび前記必須パッケージの少なくとも1つをインストールすることを含むことを特徴とする請求項14に記載の方法。
- 少なくともいくつかの前記ホストデバイス132への前記ソフトウェアパッケージのインストールは、通常ではない通信のために指定された通信チャンネルを介して前記ソフトウェアパッケージをインストールすることを特徴とする請求項10に記載の方法。
- ネットワーク化された環境100のインストール部120にソフトウェアパッケージを公開するステップと、
前記ソフトウェアパッケージの公開から分離して、前記インストール部120にポリシーを公開するステップと、
前記インストール部120に前記ソフトウェアパッケージおよび前記ポリシーを格納するステップと、
前記インストール部120と少なくとも1つのホストデバイス132との間の定期的な同期の間に前記ポリシーを伝達するステップと、
前記少なくとも1つのホストデバイスが前記定期的な同期の間に伝達された前記ポリシーを満たすかどうかを判定するステップと、
前記ポリシーが満たされる場合、前記少なくとも1つのホストデバイス132に前記ソフトウェアをインストールするステップと
を含む方法を実行することができるコンピューター実行可能命令を格納した1つまたは複数のコンピューター可読媒体。 - 前記少なくとも1つのホストデバイス132が前記ポリシーを満たすかどうかの判定は、前記少なくとも1つのホストデバイス132が前記ソフトウェアパッケージを受信するターゲットとされ、且つ前記ソフトウェアパッケージが前記少なくとも1つのホストデバイス132に現在インストールされていないことを判定することを含むことを特徴とする請求項17に記載の1つまたは複数のコンピューター可読媒体。
- 前記少なくとも1つのホストデバイス132が前記ポリシーを満たすかどうかの判定は、1つまたは複数のポリシー値が前記少なくとも1つのホストデバイス132の登録部480内に存在することを判定することを含むことを特徴とする請求項17に記載の1つまたは複数のコンピューター可読媒体。
- 前記少なくとも1つのホストデバイス132が前記ネットワーク化された環境100の他のコンポーネントとの通常の通信からポリシー制限され、前記ソフトウェアパッケージのインストールは、セキュリティパケットアップデートのために指定された通信チャンネルを介して前記ソフトウェアパッケージを伝達することを含むことを特徴とする請求項17に記載の1つまたは複数のコンピューター可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/770,536 US20090007096A1 (en) | 2007-06-28 | 2007-06-28 | Secure Software Deployments |
PCT/US2008/066386 WO2009005962A2 (en) | 2007-06-28 | 2008-06-10 | Secure software deployments |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010532047A true JP2010532047A (ja) | 2010-09-30 |
Family
ID=40162356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010514937A Pending JP2010532047A (ja) | 2007-06-28 | 2008-06-10 | セキュアなソフトウェア配備 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20090007096A1 (ja) |
EP (1) | EP2176746A4 (ja) |
JP (1) | JP2010532047A (ja) |
CN (1) | CN101689121A (ja) |
WO (1) | WO2009005962A2 (ja) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9584406B2 (en) | 2004-09-08 | 2017-02-28 | Cradlepoint, Inc. | Data path switching |
US8732808B2 (en) | 2004-09-08 | 2014-05-20 | Cradlepoint, Inc. | Data plan activation and modification |
US8477639B2 (en) | 2004-09-08 | 2013-07-02 | Cradlepoint, Inc. | Communicating network status |
US20090172658A1 (en) * | 2004-09-08 | 2009-07-02 | Steven Wood | Application installation |
US9232461B2 (en) | 2004-09-08 | 2016-01-05 | Cradlepoint, Inc. | Hotspot communication limiter |
US9237102B2 (en) | 2004-09-08 | 2016-01-12 | Cradlepoint, Inc. | Selecting a data path |
US8644272B2 (en) | 2007-02-12 | 2014-02-04 | Cradlepoint, Inc. | Initiating router functions |
US9021081B2 (en) | 2007-02-12 | 2015-04-28 | Cradlepoint, Inc. | System and method for collecting individualized network usage data in a personal hotspot wireless network |
WO2009064889A2 (en) | 2007-11-14 | 2009-05-22 | Cradlepoint, Inc. | Configuring a wireless router |
US8418170B2 (en) * | 2008-01-29 | 2013-04-09 | Flexera Software Llc | Method and system for assessing deployment and un-deployment of software installations |
US8935293B2 (en) * | 2009-03-02 | 2015-01-13 | Oracle International Corporation | Framework for dynamically generating tuple and page classes |
US20110225658A1 (en) * | 2010-03-10 | 2011-09-15 | Microsoft Corporation | End user license agreement on demand |
CN102736946B (zh) * | 2011-04-11 | 2015-12-16 | 阿里巴巴集团控股有限公司 | 一种应用节点的批量部署方法及装置 |
US20130067578A1 (en) * | 2011-09-08 | 2013-03-14 | Mcafee, Inc. | Malware Risk Scanner |
US20130117749A1 (en) * | 2011-11-03 | 2013-05-09 | Microsoft Corporation | Provisioning and Managing an Application Platform |
US9448780B1 (en) * | 2011-12-13 | 2016-09-20 | Zynga Inc. | Package manager verifier |
JP5980037B2 (ja) | 2012-08-06 | 2016-08-31 | キヤノン株式会社 | 管理システム、サーバー、クライアント、及びその方法 |
CN103677876A (zh) * | 2012-09-12 | 2014-03-26 | 中兴通讯股份有限公司 | 一种软件安装包制作安装方法、设备及系统 |
US8594850B1 (en) | 2012-09-30 | 2013-11-26 | Nest Labs, Inc. | Updating control software on a network-connected HVAC controller |
US9813285B1 (en) | 2013-03-14 | 2017-11-07 | Ca, Inc. | Enterprise server access system |
US9420002B1 (en) * | 2013-03-14 | 2016-08-16 | Mark McGovern | Authorization server access system |
WO2014192867A1 (ja) * | 2013-05-31 | 2014-12-04 | 日本電気株式会社 | 分散処理システム、分散処理装置、分散処理方法および分散処理プログラム |
CN103984582B (zh) * | 2014-06-04 | 2017-05-31 | 网易(杭州)网络有限公司 | 一种热更新方法和装置 |
CN105988798B (zh) * | 2015-02-12 | 2020-07-31 | 南京中兴软件有限责任公司 | 补丁处理方法及装置 |
US9740531B2 (en) * | 2015-06-29 | 2017-08-22 | Lookout, Inc. | Coordinating multiple components |
US10713028B2 (en) * | 2018-06-05 | 2020-07-14 | Microsoft Technology Licensing, Llc | On-demand installer for resource packages |
CN111338656B (zh) * | 2020-02-25 | 2023-12-15 | 平安科技(深圳)有限公司 | 安装软件包至目标主机的方法、装置和计算机设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003216436A (ja) * | 2001-12-05 | 2003-07-31 | Microsoft Corp | モバイルおよび組込み装置のための構成および管理システム |
JP2004013608A (ja) * | 2002-06-07 | 2004-01-15 | Hitachi Ltd | プログラムの実行および転送の制御 |
JP2005209070A (ja) * | 2004-01-26 | 2005-08-04 | Nippon Telegr & Teleph Corp <Ntt> | 配信サーバおよびセキュアos端末 |
JP2005234864A (ja) * | 2004-02-19 | 2005-09-02 | Nippon Telegr & Teleph Corp <Ntt> | 配信サーバおよびセキュリティポリシ配信サーバ |
JP2005258895A (ja) * | 2004-03-12 | 2005-09-22 | Fuji Xerox Co Ltd | ドライバ選択方法および装置並びにプログラム |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5742829A (en) * | 1995-03-10 | 1998-04-21 | Microsoft Corporation | Automatic software installation on heterogeneous networked client computer systems |
US5931909A (en) * | 1996-04-19 | 1999-08-03 | Sun Microsystems, Inc. | System for multiple-client software installation and upgrade |
US6151643A (en) * | 1996-06-07 | 2000-11-21 | Networks Associates, Inc. | Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer |
US6075943A (en) * | 1997-08-13 | 2000-06-13 | International Business Machines Corporation | System and method for client server software installation |
US6009525A (en) * | 1997-08-29 | 1999-12-28 | Preview Systems, Inc. | Multi-tier electronic software distribution |
US6009401A (en) * | 1998-04-06 | 1999-12-28 | Preview Systems, Inc. | Relicensing of electronically purchased software |
US6167567A (en) * | 1998-05-05 | 2000-12-26 | 3Com Corporation | Technique for automatically updating software stored on a client computer in a networked client-server environment |
US6282711B1 (en) * | 1999-08-10 | 2001-08-28 | Hewlett-Packard Company | Method for more efficiently installing software components from a remote server source |
US7171661B1 (en) * | 2000-10-19 | 2007-01-30 | International Business Machines Corporation | Realtime configuration updates and software distribution to active client positions |
US7188342B2 (en) * | 2001-04-20 | 2007-03-06 | Microsoft Corporation | Server controlled branding of client software deployed over computer networks |
US20020188941A1 (en) * | 2001-06-12 | 2002-12-12 | International Business Machines Corporation | Efficient installation of software packages |
US20030037327A1 (en) * | 2001-08-15 | 2003-02-20 | International Business Machines Corporation | Run-time rule-based topological installation suite |
US6954930B2 (en) * | 2002-02-19 | 2005-10-11 | International Business Machines Corporation | Remote validation of installation input data |
US7216343B2 (en) * | 2002-09-20 | 2007-05-08 | International Business Machines Corporation | Method and apparatus for automatic updating and testing of software |
EP1505797B1 (en) * | 2003-08-04 | 2005-05-11 | Alcatel | A method, a communication network and a computer software product for distributing software packages or updates |
US20050144528A1 (en) * | 2003-08-29 | 2005-06-30 | Tim Bucher | Computing device configuration manager |
US20050159137A1 (en) * | 2003-11-17 | 2005-07-21 | Ramirez Luis C. | Cell phone directory |
US20050120106A1 (en) * | 2003-12-02 | 2005-06-02 | Nokia, Inc. | System and method for distributing software updates to a network appliance |
US7478381B2 (en) * | 2003-12-15 | 2009-01-13 | Microsoft Corporation | Managing software updates and a software distribution service |
JP2006268172A (ja) * | 2005-03-22 | 2006-10-05 | Nec Corp | サーバシステムおよびオンラインソフトウェア更新方法 |
-
2007
- 2007-06-28 US US11/770,536 patent/US20090007096A1/en not_active Abandoned
-
2008
- 2008-06-10 JP JP2010514937A patent/JP2010532047A/ja active Pending
- 2008-06-10 CN CN200880022561A patent/CN101689121A/zh active Pending
- 2008-06-10 EP EP08770554A patent/EP2176746A4/en not_active Withdrawn
- 2008-06-10 WO PCT/US2008/066386 patent/WO2009005962A2/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003216436A (ja) * | 2001-12-05 | 2003-07-31 | Microsoft Corp | モバイルおよび組込み装置のための構成および管理システム |
JP2004013608A (ja) * | 2002-06-07 | 2004-01-15 | Hitachi Ltd | プログラムの実行および転送の制御 |
JP2005209070A (ja) * | 2004-01-26 | 2005-08-04 | Nippon Telegr & Teleph Corp <Ntt> | 配信サーバおよびセキュアos端末 |
JP2005234864A (ja) * | 2004-02-19 | 2005-09-02 | Nippon Telegr & Teleph Corp <Ntt> | 配信サーバおよびセキュリティポリシ配信サーバ |
JP2005258895A (ja) * | 2004-03-12 | 2005-09-22 | Fuji Xerox Co Ltd | ドライバ選択方法および装置並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP2176746A2 (en) | 2010-04-21 |
CN101689121A (zh) | 2010-03-31 |
EP2176746A4 (en) | 2012-09-05 |
WO2009005962A3 (en) | 2009-02-26 |
WO2009005962A2 (en) | 2009-01-08 |
US20090007096A1 (en) | 2009-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010532047A (ja) | セキュアなソフトウェア配備 | |
US8677477B2 (en) | Application program launching method and system for improving security of embedded Linux kernel | |
JP5058450B2 (ja) | 効率的なパッチ当て | |
US7069581B2 (en) | Method and apparatus to facilitate cross-domain push deployment of software in an enterprise environment | |
US8370924B2 (en) | Role based server installation and configuration | |
KR101231410B1 (ko) | 취약한 파일의 자동 검출 및 패치 | |
US8037290B1 (en) | Preboot security data update | |
US7680880B2 (en) | System and method for protecting a computer network | |
US7865952B1 (en) | Pre-emptive application blocking for updates | |
US20050172280A1 (en) | System and method for preintegration of updates to an operating system | |
US9727352B2 (en) | Utilizing history of changes associated with software packages to manage computing systems | |
JP2005327276A (ja) | 効率的なパッチ当て | |
US20090199178A1 (en) | Virtual Application Management | |
JP2005251204A (ja) | 共存ドライバ | |
JP2005038428A5 (ja) | ||
US20110296488A1 (en) | System and Method for I/O Port Assignment and Security Policy Application in a Client Hosted Virtualization System | |
IE20070232A1 (en) | System and method for automated operating system installation | |
JP5587192B2 (ja) | アプリケーションのリモートオートプロビジョニング及びリモートオートパブリケーション | |
US20080222043A1 (en) | System and method for trans-vendor license registration and recovery | |
US20110296156A1 (en) | System and Method for Secure Client Hosted Virtualization in an Information Handling System | |
US8364945B2 (en) | Provisioning an unknown computer system | |
US11010478B2 (en) | Method and system for management of secure boot certificates | |
US20110153714A1 (en) | Secure remote web popup | |
US11989279B2 (en) | Method and system for service image deployment in a cloud computing system based on distributed ledger technology | |
US20110007342A1 (en) | Network based print driver configuration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110425 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121130 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130510 |