JP2012138131A - コンピュータ - Google Patents

コンピュータ Download PDF

Info

Publication number
JP2012138131A
JP2012138131A JP2012098565A JP2012098565A JP2012138131A JP 2012138131 A JP2012138131 A JP 2012138131A JP 2012098565 A JP2012098565 A JP 2012098565A JP 2012098565 A JP2012098565 A JP 2012098565A JP 2012138131 A JP2012138131 A JP 2012138131A
Authority
JP
Japan
Prior art keywords
patch
eigenvalue
correction
meta data
security server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012098565A
Other languages
English (en)
Other versions
JP5330565B2 (ja
Inventor
Yuji Fujiwara
勇治 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012098565A priority Critical patent/JP5330565B2/ja
Publication of JP2012138131A publication Critical patent/JP2012138131A/ja
Application granted granted Critical
Publication of JP5330565B2 publication Critical patent/JP5330565B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】メタ・データに登録された修正パッチの情報に基づいて修正パッチの適用を行うコンピュータシステムにおいて、修正パッチ更新の更新を確認する処理時間の短縮化を図ること。
【解決手段】セキュリティサーバ10は、メタ・データに固有な第1固有値を演算するモジュール102を具備し、クライアントコンピュータ20は、メタ・データに固有な第2固有値を格納する記憶装置と、第1固有値と第2固有値とが一致するか否かを判断するモジュール303と、一致しないと判断した場合に、セキュリティサーバからメタ・データを取得するモジュール304とを具備する。
【選択図】 図2

Description

本発明は、検疫ネットワークにおいてクライアントコンピュータに修正パッチを適用するためのコンピュータシステムおよび修正パッチ確認/適用方法に関する。
現在、オペレーティングシステムやアプリケーションプログラムのセキュリティホールを修正するために、オペレーティングシステムやアプリケーションプログラムの発売元が修正パッチを公開して、セキュリティホールを修正することが行われている。
マイクロソフト社は、修正パッチを適用する方法として、WSUS(Windows(登録商標) Server Update Service)を提供している(非特許文献1参照)。
"Windows Server Update Services (WSUS) Home"、[online]、Microsoft、[平成20年9月19日検索]、インターネット<http://technet.microsoft.com/en-us/wsus/default.aspx>
検疫ネットワークでは、ユーザがクライアントにログオンすると、まず検疫ネットワークに論理的に接続される。ログオンするたびにセキュリティサーバからカタログファイルをダウンロードし、Windows Update Agent APIを使用して未適用パッチがないかどうか確認する。全て適用済みであれば、業務ネットワークへ接続が可能となり、未適用パッチが存在すれば、治療を行い再度、パッチの確認を行う。
ところが、ログオン時には負荷が集中するため、カタログファイルのダウンロードやWindows Update Agent APIを使用すると、さらに負荷が増加して、ユーザが使用できるようになるまで非常に時間がかかってしまう。
本発明の目的は、メタ・データに登録された修正パッチの情報に基づいて修正パッチの適用を行うコンピュータシステムにおいて、修正パッチ更新の更新を確認する処理時間の短縮化を図ることが可能なコンピュータシステムおよび修正パッチ更新確認/適用方法を提供することにある。
本発明の一例に係わる、ネットワークを介してセキュリティサーバに接続されているコンピュータは、記憶装置と、固有値取得手段と、判断手段と、メタ・データ取得手段と、修正パッチ取得手段と、修正手段とを具備する。前記記憶装置は、前記セキュリティサーバの固有値演算手段がオペレーティングシステムまたはアプリケーションプログラムのコードを修正するための修正パッチの情報が登録されたメタ・データから演算した第1固有値を演算する手法と同一な手法を用いて演算された第2固有値を格納する。前記固有値取得手段は、前記セキュリティサーバから前記第1固有値を取得する。前記判断手段は、前記固有値取得手段が取得した前記第1固有値と前記記憶装置に格納されている前記第2固有値とが一致するか否かを判断する。前記メタ・データ取得手段は、前記判断手段が一致しないと判断した場合に、前記セキュリティサーバの前記記憶装置に格納されている前記メタ・データを取得する。前記修正パッチ取得手段は、前記メタ・データに登録されている情報に応じて前記修正パッチを取得する。前記修正手段は、前記メタ・データ取得手段が取得したメタ・データを用いて前記オペレーティングシステムまたは前記アプリケーションプログラムのコードを修正する。
本発明によれば、メタ・データに登録された修正パッチの情報に基づいて修正パッチの適用を行うコンピュータシステムにおいて、メタ・データの更新の確認する処理時間の短縮化を図ることが可能になる。
第1の実施形態に係わる検疫ネットワークシステムを含むコンピュータシステムの構成を示す図。 第1の実施形態に係わるセキュリティサーバに修正パッチを適用するための構成を示すブロック図。 第1の実施形態に係わるセキュリティサーバがパッチ・カタログファイルおよびハッシュ値を公開するための手順を示すフローチャート。 第1の実施形態に係わるクライアントコンピュータが修正パッチの適用の可否を判断する手順を示すフローチャート。 第2の実施形態に係わるセキュリティサーバに修正パッチを適用するための構成を示すブロック図。 第2の実施形態に係わるクライアントコンピュータが修正パッチの適用の可否を判断する手順を示すフローチャート。 第3の実施形態に係わるクライアントコンピュータのシステム構成を示すブロック図。 第3の実施形態に係わるセキュリティサーバがパッチ・カタログファイルおよびハッシュ値の保存を命令するための手順を示すフローチャート。 第3の実施形態に係わるパッチ・カタログファイルを不揮発性メモリに書き込む処理の手順を示すフローチャート。
本発明の実施の形態を以下に図面を参照して説明する。
図1は、本発明の第1の実施形態に係わる検疫ネットワークシステムを含むコンピュータシステムの構成を示す図である。
オフィス内の業務ネットワーク30に、セキュリティサーバ10、プリントサーバ11、ファイルサーバ12、および複数台のクライアントコンピュータ201〜20n等が接続されている。業務ネットワーク30は、ゲートウェイ40を介して外部のネットワーク60に接続されている。外部のネットワーク60にはパッチ・カタログファイル配布サーバ41および修正パッチ配布サーバ42が接続されている。セキュリティサーバ10およびゲートウェイは検疫ネットワーク50として機能する。
クライアントコンピュータ20は、オペレーティングシステムとしてマイクロソフト社製のWindowsを採用し、Windows上で動作するオフィスアプリケーションプログラムとしてMicrosoft Officeを採用している。
セキュリティサーバ10は、定期的(例えば1日1回)にパッチ・カタログファイル配布サーバ41にアクセスし、パッチ・カタログファイル配布サーバ41からパッチ・カタログファイルを取得して、パッチ・カタログファイルを自機が有する記憶装置に格納する。パッチ・カタログファイルには、修正パッチを取得するための情報が格納されている。
パッチ・カタログファイル配布サーバ41および修正パッチ配布サーバ42は、マイクロソフト社によって運営されている。WindowsやMicrosoft Officeといったマイクロソフト社の製品の修正パッチがリリースされると、マイクロソフト社は、パッチ・カタログファイルを更新する。修正パッチ配布サーバ42はパッチ・カタログファイルに登録されている修正パッチを配布するために設置されている。
クライアントコンピュータ20は、セキュリティサーバ10からパッチ・カタログファイルが更新されると、新たなパッチ・カタログファイルを取得する。そして、取得したパッチ・カタログファイルに登録されている修正パッチを修正パッチ配布サーバ42から取得し、修正パッチを用いてオペレーティングシステムまたはアプリケーションプログラムのコードを修正する。
図2のブロック図を参照して、第1の実施形態に係わるセキュリティサーバ10に修正パッチを適用するための構成を説明する。
パッチ・カタログファイル配布サーバ41は、前述したパッチ・カタログファイルF11を有する。修正パッチ配布サーバ42は、修正パッチF21を有する。セキュリティサーバ10は、カタログファイル取得モジュール101、ハッシュ値演算モジュール102、およびルータモジュール103等を有する。クライアントコンピュータ20は、パーソナルファイアウォール301、ハッシュ値取得モジュール302、ハッシュ値比較モジュール303、カタログファイル取得モジュール304、ハッシュ値演算モジュール305、パッチ適用確認モジュール306、修正パッチ取得モジュール307、およびパッチ適用モジュール308等を有する。
カタログファイル取得モジュール101、ハッシュ値演算モジュール、およびルータモジュール103、クライアントコンピュータ20は、パーソナルファイアウォール301、ハッシュ値取得モジュール302、ハッシュ値比較モジュール303、カタログファイル取得モジュール304、ハッシュ値演算モジュール305、パッチ適用確認モジュール306、修正パッチ取得モジュール307、およびパッチ適用モジュール308は、セキュリティサーバ10またはクライアントコンピュータ20が有するプロセッサで実行されるソフトウェアである。
セキュリティサーバ10のカタログファイル取得モジュール101は、カタログファイル配布サーバ41が有するパッチ・カタログファイルF11を取得し、取得したパッチ・カタログファイルF12をローカルのハードディスクドライブに保存する。ハッシュ値演算モジュール102は、例えばMD5やSHA−1等の設定されたハッシュ関数を用いてローカルに保存されたパッチ・カタログファイルF12のハッシュ値を演算し、演算されたハッシュ値が記録されたハッシュ値ファイルF31をローカルのハードディスクドライブに保存する。ハッシュ値ファイルF31はクライアントコンピュータ20からの要求に応じて、クライアントコンピュータ20に伝送される。ルータモジュール103は、検疫ネットワーク50にしか接続できないクライアントコンピュータ20に代わりに、クライアントコンピュータ20の通信要求を修正パッチ配布サーバ42に転送し、修正パッチ配布サーバ42から受け取った修正パッチファイルF21をクライアントコンピュータ20に転送する。
パーソナルファイアウォール301は、ユーザのログオン時にシステムを検疫ネットワーク50に選択的に接続する。パーソナルファイアウォール301は、最新の修正モジュールが適用されていることが確認されるまでクライアントコンピュータ20のシステムを業務ネットワーク30に接続しない。
ハッシュ値取得モジュール302は、セキュリティサーバ10からハッシュ値ファイルF31を取得取得する。ハッシュ値比較モジュール303は、取得したハッシュ値ファイルF31に記録されているハッシュ値とローカルのハードディスクドライブに格納されているハッシュ値ファイルF32に記録されているハッシュ値とを比較し、二つのハッシュ値が一致するか判別する。一致していると判断した場合、ハッシュ値比較モジュール303は、最新の修正モジュールが適用されていると判断して、パーソナルファイアウォール301に業務ネットワーク30への接続を指示する。一致していないと判断した場合、ハッシュ値比較モジュール303は、最新の修正モジュールが適用されていないと判断して、カタログファイル取得モジュール304にパッチ・カタログファイルF12の取得を指示する。
カタログファイル取得モジュール304は、ハッシュ値比較モジュール303からの指示に応じて、セキュリティサーバ10からパッチ・カタログファイルF12を取得し、取得したパッチ・カタログファイルF13をローカルのハードディスクドライブに保存する。ハッシュ値演算モジュール305は、ハッシュ値比較モジュール302が使用するハッシュ関数と同一の関数を用いて、カタログファイル取得モジュール304が取得したパッチ・カタログファイルF13のハッシュ値を演算し、演算されたハッシュ値が記録されているハッシュ値ファイルF32をローカルのハードディスクドライブに保存する。
パッチ適用確認モジュール306は、ローカルに保存されている、カタログファイル取得モジュール304が取得したパッチ・カタログファイルF13と現状のオペレーティングシステム/アプリケーションプログラムに適用されている修正パッチの情報である適用済みパッチリストF41とを参照して、クライアントコンピュータ20のオペレーティングシステム/アプリケーションプログラムC10に適用されていない修正モジュールがあるか判別する。Windowsの場合、適用済みパッチリストF41は、レジストリ(HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall)に格納されている。
パッチ適用確認モジュール306が適用されていないと判断した修正パッチの取得を修正パッチ取得モジュール307に指示する。修正パッチ取得モジュール307は、セキュリティサーバ10のルータモジュール103を介して修正パッチ配布サーバ42から指示に応じた修正パックを取得する。パッチ適用モジュール308は、修正パッチ取得モジュールが取得した修正パッチを用いて、オペレーティングシステム/アプリケーションプログラムC10のコードを修正(治療)する。
次に、図3のフローチャートを参照して、セキュリティサーバ10がパッチ・カタログファイルおよびハッシュ値を公開するための手順を説明する。
カタログファイル取得モジュール101は、パッチ・カタログファイル配布サーバ41から定期的にパッチ・カタログファイルF11をダウンロードし(ステップS11)、パッチ・カタログファイルF12をローカルの記憶装置に保存する(ステップS12)。そして、ハッシュ値演算モジュール102はパッチ・カタログファイルのハッシュ値を例えばMD5やSHA−1等のハッシュ関数を用いて計算し、計算されたハッシュ値が記録されたハッシュ値ファイルF31を設定されたパスに書き込む(ステップS13)。
次に、図4のフローチャートを参照して、クライアントコンピュータ20が、修正パッチの適用の可否を判断する手順を説明する。
先ず、ユーザがクライアントコンピュータのシステムにログオンする(ステップS21)。ログオンすると、パーソナルファイアウォール301は、検疫ネットワークに接続する。
ハッシュ値取得モジュール302は、セキュリティサーバ10からパッチ・カタログファイルのハッシュ値ファイルF31を取得する(ステップS23)。ハッシュ値比較モジュール303は、ローカルのハードディスクドライブに格納されている最後に取得したパッチ・カタログファイルのハッシュ値ファイルF32に記録されているハッシュ値(第2固有値)とステップS23において取得したハッシュ値(第1固有値)とを比較し、二つのハッシュ値が一致しているか判断する(ステップS24)。
一致していないと判断した場合(ステップS25のNo)、カタログファイル取得モジュール304は、セキュリティサーバ10からパッチ・カタログファイルF12を取得する(ステップS26)。カタログファイル取得モジュール304は、取得したパッチ・カタログファイルF13をローカルのハードディスクドライブに保存する(ステップS27)。ハッシュ値演算モジュール305は、ハッシュ関数を用いて、ステップS26で取得したパッチ・カタログファイルのハッシュ値を演算し、演算されたハッシュ値をハッシュ値ファイルF32に記録する(ステップS28)。ハッシュ値ファイルF32の保存場所は、ローカルのハードディスクドライブである。なお、ハッシュ値演算モジュール305がハッシュ値の演算に用いるハッシュ関数は、セキュリティサーバ10のハッシュ値演算モジュール305がハッシュ値の演算に用いるハッシュ関数と同一でなければならない。
パッチ適用確認モジュール306は、パッチ・カタログファイルF13と適用済みパッチリストF41とを比較し、パッチ・カタログファイルF13に登録されている修正パッチが全てオペレーティングシステムまたはアプリケーションソフトウェアに適用されているか確認する(ステップS29)。そして、パッチ適用確認モジュール306は、パッチ・カタログファイルに登録されている修正パッチが全て適用済みであるか判別する(ステップS30)。適用済みではないと判断した場合(ステップS30のNo)、パッチ適用確認モジュール306は、適用済みでない修正モジュールの取得するための情報を修正パッチ取得モジュール307に通知する。パッチ適用確認モジュール306は、通知に基づいて、ルータモジュール103を介して、修正パッチ配布サーバ42から修正パッチF21を取得し、ローカルのハードディスクドライブに保存する。そして、パッチ適用確認モジュール306はパッチ適用モジュール308に修正パッチのパスの情報を渡し、パッチ適用モジュール308に修正パッチの適用を指示する。パッチ適用モジュール308は、渡されたパスに格納されている修正パッチを用いて、オペレーティングシステムまたはアプリケーションソフトウェアのコードを修正(治療)する(ステップS31)。修正後、修正モジュールは、パッチ・カタログファイルに登録されている修正パッチが全て適用されるまで、ステップS29〜ステップS31の処理を実行する。
ステップS25においてハッシュ値比較モジュール303が二つのハッシュ値が一致すると判断した場合(ステップS25のYes)、ハッシュ値比較モジュール303は、パーソナルファイアウォール301に業務ネットワークへの接続の許可を通知する。また、パッチ適用確認モジュール306が修正パッチが全て適用済みであると判断した場合(ステップS30のYes)、パッチ適用確認モジュール306はパーソナルファイアウォール301に業務ネットワークへの接続の許可を通知する。パーソナルファイアウォール301は、クライアントコンピュータ20のシステムが業務ネットワークに接続できるようにする(ステップS32)。そして、ユーザは通常の業務作業を行うことができるようになる。そして、業務終了後、ユーザはシステムからログオフする(ステップS33)。
以上の説明したように、カタログファイルが更新されていない時に、パッチ・カタログファイルのダウンロードおよび修正パッチの確認を省略することで、セキュリティレベルは落とさずにログオン時間が短縮される。パッチ・カタログファイルが更新されていない時には、パッチ・カタログファイルのダウンロードを行わないことで、ネットワーク負荷が減少する。
[第2の実施形態]
第1の実施形態で説明した手法では、(可能性は低いが)ユーザが適用済みのパッチをアンインストールしてしまっても、新しいパッチ・カタログファイルがリリースされるまではパッチの確認をしない。つまり、必要な修正パッチが適用されていないクライアントを業務ネットワークに接続させてしまう可能性がある。
そこで、ユーザが適用済みのパッチをアンインストールしてしまっても、必要な修正パッチが適用されるまで、クライアントコンピュータのシステムを業務ネットワークに接続しない手法について説明する。
図5のブロック図を参照して、第2の実施形態に係わるセキュリティサーバ10に修正パッチを適用するための構成を説明する。なお、図5では、パッチ・カタログファイル配布サーバ41の図示を省略し、クライアントコンピュータ20を簡略化して示している。
クライアントコンピュータ20は、パーソナルファイアウォール301、ハッシュ値取得モジュール302、ハッシュ値比較モジュール403、カタログファイル取得モジュール304、ハッシュ値演算モジュール305、パッチ適用確認モジュール406、修正パッチ取得モジュール307、パッチ適用モジュール308、およびリスト比較モジュール409等を有する。パーソナルファイアウォール301、ハッシュ値取得モジュール302、ハッシュ値比較モジュール303、カタログファイル取得モジュール304、ハッシュ値演算モジュール305、パッチ適用確認モジュール306、修正パッチ取得モジュール307、パッチ適用モジュール308、およびリスト比較モジュール309は、クライアントコンピュータ20のプロセッサで実行されるソフトウェアである。なお、図5において図2と同一モジュールには同一符号を付し、その説明を省略する。
ハッシュ値比較モジュール403は、取得したハッシュ値ファイルF31に記録されているハッシュ値とローカルのハードディスクドライブに格納されているハッシュ値ファイルF32に記録されているハッシュ値とを比較し、二つのハッシュ値が一致するか判別する。一致していると判断した場合、ハッシュ値比較モジュール303は、最新の修正モジュールが適用されている可能性があると判断して、リスト比較モジュール409に第1適用済みパッチリストF41と第2適用済みパッチリストF42との比較を指示する。一致していないと判断した場合、ハッシュ値比較モジュール403は、最新の修正モジュールが適用されていないと判断して、カタログファイル取得モジュール304にパッチ・カタログファイルF12の取得を指示する。
パッチ適用確認モジュール406は、第1の実施形態で説明したパッチ適用確認モジュール306の機能に加え低下の機能を有する。パッチ適用確認モジュール406は、第1適用済みパッチリストF41に登録されておらず、修正パッチ取得モジュール307に取得を指示した修正パッチを第1適用済みパッチリストF41に加えた第2適用済みパッチリストF42を生成する。第1適用済みパッチリストF41は、システムが生成したリストであり、ユーザが誤ってアンインストールした修正パッチがあると、その修正パッチに関する情報がリストから削除される。修正パッチがアンインストールされたとしても第2適用済みパッチリストF42には、アンインストールされた修正パッチの情報が残っている。従って、第1適用済みパッチリストF41と第2適用済みパッチリストF42とを比較することで、アンインストールされた修正パッチを確認することができる。
リスト比較モジュール409は、ハッシュ値比較モジュール303の指示に応じて第1適用済みパッチリストF41と第2適用済みパッチリストF42とを比較することで、アンインストールされた修正パッチの有無を判別する。アンインストールされた修正パッチが有ると判断した場合、リスト比較モジュール409はカタログファイル取得モジュール304にパッチ・カタログファイルF12の取得を指示する。
次に、図6のフローチャートを参照して、クライアントコンピュータ20が、修正パッチの適用の可否を判断する手順を説明する。
先ず、ユーザがクライアントコンピュータのシステムにログオンする(ステップS41)。ログオンすると、パーソナルファイアウォール301は、検疫ネットワークに接続する。
ハッシュ値取得モジュール302は、セキュリティサーバ10からパッチ・カタログファイルのハッシュ値ファイルF31を取得する(ステップS43)。ハッシュ値比較モジュール303は、ローカルのハードディスクドライブに格納されている最後に取得したパッチ・カタログファイルのハッシュ値ファイルF32に記録されているハッシュ値(第2固有値)とステップS43において取得したハッシュ値(第1固有値)とを比較し、二つのハッシュ値が一致しているか判断する(ステップS44)。
ステップS45においてハッシュ値比較モジュール303が二つのハッシュ値が一致すると判断した場合(ステップS45のYes)、ハッシュ値比較モジュール303は、リスト比較モジュール409に、アンインストールされた修正パッチの有無を判別するように指示する。リスト比較モジュール409は、第1適用済みパッチリストF41および第2適用済みパッチリストF42を取得する(ステップS61)。リスト比較モジュール409は、第1適用済みパッチリストF41と第2適用済みパッチリストF42とを比較し(ステップS62)、アンインストールされた修正パッチの有無を判別する(ステップS63)。
ステップS45において一致していないと判断した場合(ステップS45のNo)、またはステップS63においてアンインストールされた修正パッチが有ると判断された場合(ステップS63のYes)、カタログファイル取得モジュール304は、セキュリティサーバ10からパッチ・カタログファイルF12を取得する(ステップS46)。カタログファイル取得モジュール304は、取得したパッチ・カタログファイルF13をローカルのハードディスクドライブに保存する(ステップS47)。ハッシュ値演算モジュール305は、ハッシュ関数を用いて、ステップS46で取得したパッチ・カタログファイルのハッシュ値を演算し、演算されたハッシュ値をハッシュ値ファイルF32に記録する(ステップS48)。ハッシュ値ファイルF32の保存場所は、ローカルのハードディスクドライブである。なお、ハッシュ値演算モジュール305がハッシュ値の演算に用いるハッシュ関数は、セキュリティサーバ10のハッシュ値演算モジュール305がハッシュ値の演算に用いるハッシュ関数と同一でなければならない。
パッチ適用確認モジュール306は、パッチ・カタログファイルF13と適用済みパッチリストF41とを比較し、パッチ・カタログファイルF13に登録されている修正パッチが全てオペレーティングシステムまたはアプリケーションソフトウェアに適用されているか確認する(ステップS49)。そして、パッチ適用確認モジュール306は、パッチ・カタログファイルに登録されている修正パッチが全て適用済みであるか判別する(ステップS50)。適用済みではないと判断した場合(ステップS50のNo)、パッチ適用確認モジュール306は、適用済みでない修正モジュールの取得するための情報を修正パッチ取得モジュール307に通知する。パッチ適用確認モジュール306は、通知に基づいて、ルータモジュール103を介して、修正パッチ配布サーバ42から修正パッチF21を取得し、ローカルのハードディスクドライブに保存する。そして、パッチ適用確認モジュール306はパッチ適用モジュール308に修正パッチのパスの情報を渡し、パッチ適用モジュール308に修正パッチの適用を指示する。パッチ適用モジュール308は、渡されたパスに格納されている修正パッチを用いて、オペレーティングシステムまたはアプリケーションソフトウェアのコードを修正(治療)する(ステップS51)。修正後、修正モジュールは、パッチ・カタログファイルに登録されている修正パッチが全て適用されるまで、ステップS49〜ステップS51の処理を実行する。
全ての修正パッチが適用された場合(ステップS50のYes)、パッチ適用確認モジュール306は、システムが精製した第1適用済みパッチリストF41のコピーを第2適用済みパッチリストF42としてローカルの記憶装置に保存する(ステップS52)。
パッチ適用確認モジュール306はパーソナルファイアウォール301に業務ネットワークへの接続の許可を通知する。パーソナルファイアウォール301は、クライアントコンピュータ20のシステムが業務ネットワークに接続できるようにする(ステップS53)。そして、ユーザは通常の業務作業を行うことができるようになる。そして、業務終了後、ユーザはシステムからログオフする(ステップS54)。
以上の説明したように、ユーザが誤って修正パッチを削除したとしても、修正パッチが適用されない限り、クライアントコンピュータ20のシステムを業務ネットワーク30への許可しない。
[第3の実施形態]
図7は、本発明の第3の実施形態に係わるクライアントコンピュータ20のシステム構成を示すブロック図である。このクライアントコンピュータ20は、インテル マネジメント・テクノロジ(インテルAMT)に対応したコンピュータである。インテルAMTは、オペレーティングシステムの非稼働時に動作するコンピュータ、およびLANコントローラ、および不揮発性メモリ等を有する。そのため、クライアントコンピュータ20の非稼働時にセキュリティサーバ10から不揮発性メモリに前述したハッシュ値ファイルを不揮発性メモリに書き込むことができる。
本コンピュータ20は、図7に示されているように、CPU501、ノースブリッジ502、主メモリ503、サウスブリッジ504、グラフィクスプロセッシングユニット(GPU)505、ビデオメモリ(VRAM)505A、サウンドコントローラ506、不揮発性メモリ(NVM)509、LANコントローラ510、ハードディスクドライブ(HDD)511、およびエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)516等を備えている。
CPU501は本コンピュータ20の動作を制御するプロセッサであり、ハードディスクドライブ(HDD)511から主メモリ503にロードされる、オペレーティングシステムや各種アプリケーションプログラムを実行する。また、CPU501は、不揮発性メモリ509に格納されたBIOS(Basic Input Output System)509Aも実行する。BIOSはハードウェア制御のためのプログラムである。
ノースブリッジ502はCPU501のローカルバスとサウスブリッジ504との間を接続するブリッジデバイスである。ノースブリッジ502には、主メモリ503をアクセス制御するメモリコントローラも内蔵されている。また、ノースブリッジ502は、PCI EXPRESS規格のシリアルバスなどを介してGPU505との通信を実行する機能も有している。
ノースブリッジ502は、オペレーティングシステムの非稼働時にも動作するマイコン500を有する。マイコン500は、セキュリティサーバ10から命令に応じて、不揮発性メモリ509にハッシュ値ファイルF32を書き込む処理を実行する。
GPU505は、本コンピュータ20のディスプレイモニタとして使用されるモニタ517を制御する表示コントローラである。このGPU505によって生成される表示信号はモニタ517に送られる。
サウスブリッジ504は、LPC(Low Pin Count)バス上の各デバイス、およびPCI(Peripheral Component Interconnect)バス上の各デバイスを制御する。また、サウスブリッジ504は、ハードディスクドライブ(HDD)511を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。
LANコントローラ510は、たとえば1000BASE−T/TX規格の有線通信を実行する通信デバイスである。このLANコントローラ510は、例えばインテル社製の82566DMギガビット・ネットワーク・コネクションである。
エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)516は、電力管理のためのエンベデッドコントローラと、キーボード(KB)513およびマウス514を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。このエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)516は、ユーザによるパワーボタンの操作に応じて本コンピュータ20をパワーオン/パワーオフする機能を有している。
ノースブリッジ502、サウスブリッジ504、LANコントローラ510、およびEC/KBC516は、システムが稼働していない電源オフ状態であっても待機電源が供給されている。
第1の実施形態では、ユーザがクライアントコンピュータ20へログオンした後に、パッチ・カタログファイルのハッシュ値を取得しているが、ユーザがログオンする前に、インテルAMTの技術を使い、不揮発性メモリ509にハッシュ値が記録されたファイルF32を書き込んでおく。クライアントコンピュータ20ではセキュリティサーバ10からハッシュ値を取得するのではなく、不揮発性メモリ509からハッシュ値ファイルを取得する。ハッシュ値が変更されていれば、改めてセキュリティサーバ10からパッチ・カタログファイルを取得する。
次に、図8のフローチャートを参照して、セキュリティサーバ10がパッチ・カタログファイルおよびハッシュ値の保存を命令するための手順を説明する。
カタログファイル取得モジュール101は、パッチ・カタログファイル配布サーバ41から定期的にパッチ・カタログファイルF11をダウンロードし(ステップS31)、パッチ・カタログファイルF12をローカルの記憶装置に保存する(ステップS32)。そして、ハッシュ値演算モジュール102は、パッチ・カタログファイルのハッシュ値を例えばMD5やSHA−1等のハッシュ関数を用いて計算する(ステップS33)。セキュリティサーバ10は、クライアントコンピュータ20のマイコン500に対して、計算されたハッシュ値が記録されたファイルF32を不揮発性メモリ509に保存するように命令する(ステップS43)。
以上の処理で、不揮発性メモリ509にハッシュ値ファイルを書き込むことができる。クライアントコンピュータ20の動作は、第1の実施形態においてハッシュ値ファイルの取得先がセキュリティサーバ10から不揮発性メモリ509に代わっただけなので説明を省略する。
なお、不揮発性メモリ509にハッシュ値だけでなく、パッチ・カタログファイルも書き込んでおけば、ハッシュ値が異なる場合にセキュリティサーバ10からパッチ・カタログファイルを取得する必要がなくなるので、ログオンから検疫完了までの時間がさらに短縮することができる。
図9のフローチャートを参照してパッチ・カタログファイルを不揮発性メモリ509に書き込む処理の手順を説明する。
先ず、セキュリティサーバ10は、マイコン500に蕗は509に格納されているハッシュ値ファイルの伝送を命令する(ステップS81)。伝送されたら、セキュリティサーバ10は、伝送されたハッシュ値ファイルに格納されているハッシュ値と、自機が有するハッシュ値ファイルに格納されているハッシュ値とが一致するか否かを判別する(ステップS82)。二つのハッシュ値が一致しないと判断した場合、セキュリティサーバ10は、不揮発性メモリ509をクライアントコンピュータ20に転送し、マイコン500に対して、不揮発性メモリ509にパッチ・カタログファイルを保存するように命令する(ステップS83) 。
パッチ・カタログファイルが変更された場合に、パッチ・カタログファイルを不揮発性メモリ509に書き込んでおくことで、更にログオンに係わる処理時間を短くすることができる。
なお、上記実施形態では、パーソナルファイアウォール301によって、クライアントコンピュータ20の検疫ネットワーク50と業務ネットワーク30との接続を制御していたが、ゲートウェイを用いた方式や、DHCP認証を用いた方式や、IEEE802.1x認証に対応したスイッチを用いた認証推知方式を用いてクライアントコンピュータ20のネットワークへの接続を制御しても良い。
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
101…カタログファイル取得モジュール,102…ハッシュ値比較モジュール,103…ルータモジュール,201〜20n…クライアントコンピュータ,301…パーソナルファイアウォール,302…ハッシュ値取得モジュール,303…ハッシュ値比較モジュール,304…カタログファイル取得モジュール,305…ハッシュ値演算モジュール,306…パッチ適用確認モジュール,307…修正パッチ取得モジュール,308…パッチ適用モジュール,309…リスト比較モジュール,403…ハッシュ値比較モジュール,406…パッチ適用確認モジュール,409…リスト比較モジュール,500…マイコン,509…不揮発性メモリ,510…LANコントローラ。

Claims (7)

  1. ネットワークを介してセキュリティサーバに接続されているコンピュータであって、
    前記セキュリティサーバの固有値演算手段がオペレーティングシステムまたはアプリケーションプログラムのコードを修正するための修正パッチの情報が登録されたメタ・データから演算した第1固有値を演算する手法と同一な手法を用いて演算された第2固有値を格納する記憶装置と、
    前記セキュリティサーバから前記第1固有値を取得する固有値取得手段と、
    前記固有値取得手段が取得した前記第1固有値と前記記憶装置に格納されている前記第2固有値とが一致するか否かを判断する判断手段と、
    前記判断手段が一致しないと判断した場合に、前記セキュリティサーバの前記記憶装置に格納されている前記メタ・データを取得するメタ・データ取得手段と、
    前記メタ・データに登録されている情報に応じて前記修正パッチを取得する修正パッチ取得手段と、
    前記メタ・データ取得手段が取得したメタ・データを用いて前記オペレーティングシステムまたは前記アプリケーションプログラムのコードを修正するための修正手段と
    を具備するコンピュータ。
  2. 前記セキュリティサーバの固有値取得手段は、ユーザが前記コンピュータにログオンする度に前記セキュリティサーバから前記第1固有値を取得する請求項1に記載のコンピュータ。
  3. 前記ユーザが前記コンピュータにログオンしてから、前記判断手段が前記第1固有値と前記第2固有値とが一致すると判断するまで、或いは前記修正手段が前記コードを修正するまで、前記コンピュータと前記セキュリティサーバとが選択的に通信を行うための制限手段を更に具備する請求項2に記載のコンピュータ。
  4. 前記第1固有値および前記第2固有値は、ハッシュ関数を用いて演算されるハッシュ値である請求項1に記載のコンピュータ。
  5. 前記オペレーティングシステムまたは前記アプリケーションプログラムのコードに対して修正を行った修正パッチのリストであって、アンインストールされた修正パッチを含まない第1適用済みパッチリストを生成する手段と
    前記オペレーティングシステムまたは前記アプリケーションプログラムのコードに対して修正を行った修正パッチ、およびアンインストールされた修正パッチを含む第2適用済みパッチリストを生成する手段と、
    前記判断手段が前記第1固有値と前記第2固有値とが一致すると判断した場合に、前記第1滴用済みパッチリストと前記第2滴用済みパッチリストと比較することによって、アンインストールされた修正パッチがあるか否かを判別するアンインストールパッチ判別手段と、
    前記アンインストールパッチ判別手段がアンイストールされた修正パッチがあると判断した場合に、前記メタ・データ取得手段に前記メタ・データの取得を指示する手段とを具備する請求項1に記載のコンピュータ。
  6. ネットワークを介してセキュリティサーバに接続され、オペレーティングシステムが稼働していない状態で前記セキュリティサーバから転送されたファイルを格納するための不揮発性メモリを有するコンピュータであって、
    前記セキュリティサーバの固有値演算手段が、オペレーティングシステムまたはアプリケーションプログラムのコードを修正するための修正パッチの情報が登録されたメタ・データから演算したメタ・データに固有な第1固有値を、前記セキュリティサーバが発行した指示に応じて、前記不揮発性メモリに格納する手段と、
    前記固有値演算手段が前記第1固有値を演算する手法と同一な手法を用いて演算された第2固有値を格納する記憶装置と、
    前記不揮発性メモリから前記第1固有値を取得する固有値取得手段と、
    前記固有値取得手段が取得した前記第1固有値と前記記憶装置に格納されている前記第2固有値とが一致するか否かを判断する判断手段と、
    前記判断手段が一致しないと判断した場合に、前記メタ・データを取得するメタ・データ取得手段と、
    前記メタ・データに登録されている情報に応じて前記修正パッチを取得する修正パッチ取得手段と、
    前記メタ・データ取得手段が取得したメタ・データを用いて前記オペレーティングシステムまたは前記アプリケーションプログラムのコードを修正するための修正手段と
    を具備するコンピュータ。
  7. 前記セキュリティサーバは、前記不揮発性メモリに格納されている第1固有値を取得する手段と、前記第1固有値と、前記メタ・データ取得手段が新たに取得したメタ・データを用いて前記固有値演算手段によって演算された新たな第1固有値とが異なる場合に、前記コンピュータに対して、前記新たに取得したメタ・データを前記不揮発性メモリに格納する指示を発行する手段を更に具備し、
    前記メタ・データ取得手段は、前記不揮発性メモリから前記メタ・データを取得する請求項6に記載のコンピュータ。
JP2012098565A 2012-04-24 2012-04-24 コンピュータ Active JP5330565B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012098565A JP5330565B2 (ja) 2012-04-24 2012-04-24 コンピュータ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012098565A JP5330565B2 (ja) 2012-04-24 2012-04-24 コンピュータ

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008251738A Division JP4991668B2 (ja) 2008-09-29 2008-09-29 コンピュータシステムおよび修正パッチ確認/適用方法

Publications (2)

Publication Number Publication Date
JP2012138131A true JP2012138131A (ja) 2012-07-19
JP5330565B2 JP5330565B2 (ja) 2013-10-30

Family

ID=46675428

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012098565A Active JP5330565B2 (ja) 2012-04-24 2012-04-24 コンピュータ

Country Status (1)

Country Link
JP (1) JP5330565B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015153266A (ja) * 2014-02-18 2015-08-24 日本電気株式会社 ファームウェア管理システム、方法、及び、プログラム
CN106971105A (zh) * 2017-03-30 2017-07-21 电子科技大学 一种基于iOS的应用程序遭遇假面攻击的防御方法
JP2017526069A (ja) * 2015-05-14 2017-09-07 バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド アプリケーションプログラムの修復方法、装置及び記録媒体

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005259115A (ja) * 2004-03-12 2005-09-22 Microsoft Corp 更新配信システム中で更新メタデータを配信するためのタグベースのスキーマ
JP2005316974A (ja) * 2004-04-30 2005-11-10 Microsoft Corp ソフトウエアのアップデートを制限する方法およびシステム
JP2006277574A (ja) * 2005-03-30 2006-10-12 Toshiba Corp 医用機器におけるソフトウェア構成管理システム
JP2007200102A (ja) * 2006-01-27 2007-08-09 Nec Corp 不正コードおよび不正データのチェックシステム、プログラムおよび方法
JP2008084266A (ja) * 2006-09-29 2008-04-10 Hitachi Ltd 検疫システム、検疫方法、および検疫プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005259115A (ja) * 2004-03-12 2005-09-22 Microsoft Corp 更新配信システム中で更新メタデータを配信するためのタグベースのスキーマ
JP2005316974A (ja) * 2004-04-30 2005-11-10 Microsoft Corp ソフトウエアのアップデートを制限する方法およびシステム
JP2006277574A (ja) * 2005-03-30 2006-10-12 Toshiba Corp 医用機器におけるソフトウェア構成管理システム
JP2007200102A (ja) * 2006-01-27 2007-08-09 Nec Corp 不正コードおよび不正データのチェックシステム、プログラムおよび方法
JP2008084266A (ja) * 2006-09-29 2008-04-10 Hitachi Ltd 検疫システム、検疫方法、および検疫プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200600452005; Michael Cherry: 'プラットフォームOS 配布テクノロジを統合強化 パッチ・スキャン結果の混乱を解消' ディレクションズ オン マイクロソフト日本語版 第1巻,第19号(通巻46号), 20051016, p.25, 株式会社メディアセレクト *
JPN6013017177; Michael Cherry: 'プラットフォームOS 配布テクノロジを統合強化 パッチ・スキャン結果の混乱を解消' ディレクションズ オン マイクロソフト日本語版 第1巻,第19号(通巻46号), 20051016, p.25, 株式会社メディアセレクト *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015153266A (ja) * 2014-02-18 2015-08-24 日本電気株式会社 ファームウェア管理システム、方法、及び、プログラム
JP2017526069A (ja) * 2015-05-14 2017-09-07 バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド アプリケーションプログラムの修復方法、装置及び記録媒体
CN106971105A (zh) * 2017-03-30 2017-07-21 电子科技大学 一种基于iOS的应用程序遭遇假面攻击的防御方法
CN106971105B (zh) * 2017-03-30 2020-02-18 电子科技大学 一种基于iOS的应用程序遭遇假面攻击的防御方法

Also Published As

Publication number Publication date
JP5330565B2 (ja) 2013-10-30

Similar Documents

Publication Publication Date Title
JP4991668B2 (ja) コンピュータシステムおよび修正パッチ確認/適用方法
JP4971466B2 (ja) コンピューティング・デバイスの安全なブート
US10445106B2 (en) Persistent enrollment of a computing device using a BIOS
US20090164994A1 (en) Virtual computing management systems and methods
US10628588B2 (en) Information processing apparatus and computer readable storage medium
US9253184B1 (en) System and method for streaming application isolation
US20140325514A1 (en) Maintenance of Offline Virtual Machines Based on a Maintenance Register
TWI601068B (zh) 用於接取網路之設備及方法、以及電腦可讀媒體
US10693917B1 (en) System and method for on-line and off-line streaming application isolation
US10409619B2 (en) Persistent enrollment of a computing device using vendor autodsicovery
CN110457073A (zh) 一种申威服务器的预启动执行环境pxe可信启动方法
JP5330565B2 (ja) コンピュータ
US20190205109A1 (en) Computer system, baseboard management controller, and os installation method
US20080222043A1 (en) System and method for trans-vendor license registration and recovery
JP2011150499A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
US9940461B2 (en) Enabling an external operating system to access encrypted data units of a data storage system
CN107615293B (zh) 包括期满检测的平台管理方法和装备
US9348849B1 (en) Backup client zero-management
JP6065791B2 (ja) 制御プログラム及び情報処理端末
JP2007206819A (ja) 情報処理装置、情報処理装置の制御方法および制御プログラム
US10419504B1 (en) System and method for streaming application isolation
JP5213254B2 (ja) ストレージレスコンピュータシステム、クライアント、これらの動作方法及びプログラム
Kumar et al. VBootKit 2.0-Attacking Windows 7 via Boot Sectors
JP2008217686A (ja) インストール制御方法、情報処理システム及びインストール制御プログラム
JP2011053966A (ja) 情報処理装置、ソフトウェア管理システム、及びソフトウェア管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130725

R151 Written notification of patent or utility model registration

Ref document number: 5330565

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

Free format text: JAPANESE INTERMEDIATE CODE: R313114

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350