JP2012138131A - コンピュータ - Google Patents
コンピュータ Download PDFInfo
- Publication number
- JP2012138131A JP2012138131A JP2012098565A JP2012098565A JP2012138131A JP 2012138131 A JP2012138131 A JP 2012138131A JP 2012098565 A JP2012098565 A JP 2012098565A JP 2012098565 A JP2012098565 A JP 2012098565A JP 2012138131 A JP2012138131 A JP 2012138131A
- Authority
- JP
- Japan
- Prior art keywords
- patch
- eigenvalue
- correction
- meta data
- security server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
【解決手段】セキュリティサーバ10は、メタ・データに固有な第1固有値を演算するモジュール102を具備し、クライアントコンピュータ20は、メタ・データに固有な第2固有値を格納する記憶装置と、第1固有値と第2固有値とが一致するか否かを判断するモジュール303と、一致しないと判断した場合に、セキュリティサーバからメタ・データを取得するモジュール304とを具備する。
【選択図】 図2
Description
図1は、本発明の第1の実施形態に係わる検疫ネットワークシステムを含むコンピュータシステムの構成を示す図である。
オフィス内の業務ネットワーク30に、セキュリティサーバ10、プリントサーバ11、ファイルサーバ12、および複数台のクライアントコンピュータ201〜20n等が接続されている。業務ネットワーク30は、ゲートウェイ40を介して外部のネットワーク60に接続されている。外部のネットワーク60にはパッチ・カタログファイル配布サーバ41および修正パッチ配布サーバ42が接続されている。セキュリティサーバ10およびゲートウェイは検疫ネットワーク50として機能する。
パッチ・カタログファイル配布サーバ41は、前述したパッチ・カタログファイルF11を有する。修正パッチ配布サーバ42は、修正パッチF21を有する。セキュリティサーバ10は、カタログファイル取得モジュール101、ハッシュ値演算モジュール102、およびルータモジュール103等を有する。クライアントコンピュータ20は、パーソナルファイアウォール301、ハッシュ値取得モジュール302、ハッシュ値比較モジュール303、カタログファイル取得モジュール304、ハッシュ値演算モジュール305、パッチ適用確認モジュール306、修正パッチ取得モジュール307、およびパッチ適用モジュール308等を有する。
カタログファイル取得モジュール101は、パッチ・カタログファイル配布サーバ41から定期的にパッチ・カタログファイルF11をダウンロードし(ステップS11)、パッチ・カタログファイルF12をローカルの記憶装置に保存する(ステップS12)。そして、ハッシュ値演算モジュール102はパッチ・カタログファイルのハッシュ値を例えばMD5やSHA−1等のハッシュ関数を用いて計算し、計算されたハッシュ値が記録されたハッシュ値ファイルF31を設定されたパスに書き込む(ステップS13)。
第1の実施形態で説明した手法では、(可能性は低いが)ユーザが適用済みのパッチをアンインストールしてしまっても、新しいパッチ・カタログファイルがリリースされるまではパッチの確認をしない。つまり、必要な修正パッチが適用されていないクライアントを業務ネットワークに接続させてしまう可能性がある。
図7は、本発明の第3の実施形態に係わるクライアントコンピュータ20のシステム構成を示すブロック図である。このクライアントコンピュータ20は、インテル マネジメント・テクノロジ(インテルAMT)に対応したコンピュータである。インテルAMTは、オペレーティングシステムの非稼働時に動作するコンピュータ、およびLANコントローラ、および不揮発性メモリ等を有する。そのため、クライアントコンピュータ20の非稼働時にセキュリティサーバ10から不揮発性メモリに前述したハッシュ値ファイルを不揮発性メモリに書き込むことができる。
カタログファイル取得モジュール101は、パッチ・カタログファイル配布サーバ41から定期的にパッチ・カタログファイルF11をダウンロードし(ステップS31)、パッチ・カタログファイルF12をローカルの記憶装置に保存する(ステップS32)。そして、ハッシュ値演算モジュール102は、パッチ・カタログファイルのハッシュ値を例えばMD5やSHA−1等のハッシュ関数を用いて計算する(ステップS33)。セキュリティサーバ10は、クライアントコンピュータ20のマイコン500に対して、計算されたハッシュ値が記録されたファイルF32を不揮発性メモリ509に保存するように命令する(ステップS43)。
先ず、セキュリティサーバ10は、マイコン500に蕗は509に格納されているハッシュ値ファイルの伝送を命令する(ステップS81)。伝送されたら、セキュリティサーバ10は、伝送されたハッシュ値ファイルに格納されているハッシュ値と、自機が有するハッシュ値ファイルに格納されているハッシュ値とが一致するか否かを判別する(ステップS82)。二つのハッシュ値が一致しないと判断した場合、セキュリティサーバ10は、不揮発性メモリ509をクライアントコンピュータ20に転送し、マイコン500に対して、不揮発性メモリ509にパッチ・カタログファイルを保存するように命令する(ステップS83) 。
Claims (7)
- ネットワークを介してセキュリティサーバに接続されているコンピュータであって、
前記セキュリティサーバの固有値演算手段がオペレーティングシステムまたはアプリケーションプログラムのコードを修正するための修正パッチの情報が登録されたメタ・データから演算した第1固有値を演算する手法と同一な手法を用いて演算された第2固有値を格納する記憶装置と、
前記セキュリティサーバから前記第1固有値を取得する固有値取得手段と、
前記固有値取得手段が取得した前記第1固有値と前記記憶装置に格納されている前記第2固有値とが一致するか否かを判断する判断手段と、
前記判断手段が一致しないと判断した場合に、前記セキュリティサーバの前記記憶装置に格納されている前記メタ・データを取得するメタ・データ取得手段と、
前記メタ・データに登録されている情報に応じて前記修正パッチを取得する修正パッチ取得手段と、
前記メタ・データ取得手段が取得したメタ・データを用いて前記オペレーティングシステムまたは前記アプリケーションプログラムのコードを修正するための修正手段と
を具備するコンピュータ。 - 前記セキュリティサーバの固有値取得手段は、ユーザが前記コンピュータにログオンする度に前記セキュリティサーバから前記第1固有値を取得する請求項1に記載のコンピュータ。
- 前記ユーザが前記コンピュータにログオンしてから、前記判断手段が前記第1固有値と前記第2固有値とが一致すると判断するまで、或いは前記修正手段が前記コードを修正するまで、前記コンピュータと前記セキュリティサーバとが選択的に通信を行うための制限手段を更に具備する請求項2に記載のコンピュータ。
- 前記第1固有値および前記第2固有値は、ハッシュ関数を用いて演算されるハッシュ値である請求項1に記載のコンピュータ。
- 前記オペレーティングシステムまたは前記アプリケーションプログラムのコードに対して修正を行った修正パッチのリストであって、アンインストールされた修正パッチを含まない第1適用済みパッチリストを生成する手段と
前記オペレーティングシステムまたは前記アプリケーションプログラムのコードに対して修正を行った修正パッチ、およびアンインストールされた修正パッチを含む第2適用済みパッチリストを生成する手段と、
前記判断手段が前記第1固有値と前記第2固有値とが一致すると判断した場合に、前記第1滴用済みパッチリストと前記第2滴用済みパッチリストと比較することによって、アンインストールされた修正パッチがあるか否かを判別するアンインストールパッチ判別手段と、
前記アンインストールパッチ判別手段がアンイストールされた修正パッチがあると判断した場合に、前記メタ・データ取得手段に前記メタ・データの取得を指示する手段とを具備する請求項1に記載のコンピュータ。 - ネットワークを介してセキュリティサーバに接続され、オペレーティングシステムが稼働していない状態で前記セキュリティサーバから転送されたファイルを格納するための不揮発性メモリを有するコンピュータであって、
前記セキュリティサーバの固有値演算手段が、オペレーティングシステムまたはアプリケーションプログラムのコードを修正するための修正パッチの情報が登録されたメタ・データから演算したメタ・データに固有な第1固有値を、前記セキュリティサーバが発行した指示に応じて、前記不揮発性メモリに格納する手段と、
前記固有値演算手段が前記第1固有値を演算する手法と同一な手法を用いて演算された第2固有値を格納する記憶装置と、
前記不揮発性メモリから前記第1固有値を取得する固有値取得手段と、
前記固有値取得手段が取得した前記第1固有値と前記記憶装置に格納されている前記第2固有値とが一致するか否かを判断する判断手段と、
前記判断手段が一致しないと判断した場合に、前記メタ・データを取得するメタ・データ取得手段と、
前記メタ・データに登録されている情報に応じて前記修正パッチを取得する修正パッチ取得手段と、
前記メタ・データ取得手段が取得したメタ・データを用いて前記オペレーティングシステムまたは前記アプリケーションプログラムのコードを修正するための修正手段と
を具備するコンピュータ。 - 前記セキュリティサーバは、前記不揮発性メモリに格納されている第1固有値を取得する手段と、前記第1固有値と、前記メタ・データ取得手段が新たに取得したメタ・データを用いて前記固有値演算手段によって演算された新たな第1固有値とが異なる場合に、前記コンピュータに対して、前記新たに取得したメタ・データを前記不揮発性メモリに格納する指示を発行する手段を更に具備し、
前記メタ・データ取得手段は、前記不揮発性メモリから前記メタ・データを取得する請求項6に記載のコンピュータ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012098565A JP5330565B2 (ja) | 2012-04-24 | 2012-04-24 | コンピュータ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012098565A JP5330565B2 (ja) | 2012-04-24 | 2012-04-24 | コンピュータ |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008251738A Division JP4991668B2 (ja) | 2008-09-29 | 2008-09-29 | コンピュータシステムおよび修正パッチ確認/適用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012138131A true JP2012138131A (ja) | 2012-07-19 |
JP5330565B2 JP5330565B2 (ja) | 2013-10-30 |
Family
ID=46675428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012098565A Active JP5330565B2 (ja) | 2012-04-24 | 2012-04-24 | コンピュータ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5330565B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015153266A (ja) * | 2014-02-18 | 2015-08-24 | 日本電気株式会社 | ファームウェア管理システム、方法、及び、プログラム |
CN106971105A (zh) * | 2017-03-30 | 2017-07-21 | 电子科技大学 | 一种基于iOS的应用程序遭遇假面攻击的防御方法 |
JP2017526069A (ja) * | 2015-05-14 | 2017-09-07 | バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド | アプリケーションプログラムの修復方法、装置及び記録媒体 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005259115A (ja) * | 2004-03-12 | 2005-09-22 | Microsoft Corp | 更新配信システム中で更新メタデータを配信するためのタグベースのスキーマ |
JP2005316974A (ja) * | 2004-04-30 | 2005-11-10 | Microsoft Corp | ソフトウエアのアップデートを制限する方法およびシステム |
JP2006277574A (ja) * | 2005-03-30 | 2006-10-12 | Toshiba Corp | 医用機器におけるソフトウェア構成管理システム |
JP2007200102A (ja) * | 2006-01-27 | 2007-08-09 | Nec Corp | 不正コードおよび不正データのチェックシステム、プログラムおよび方法 |
JP2008084266A (ja) * | 2006-09-29 | 2008-04-10 | Hitachi Ltd | 検疫システム、検疫方法、および検疫プログラム |
-
2012
- 2012-04-24 JP JP2012098565A patent/JP5330565B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005259115A (ja) * | 2004-03-12 | 2005-09-22 | Microsoft Corp | 更新配信システム中で更新メタデータを配信するためのタグベースのスキーマ |
JP2005316974A (ja) * | 2004-04-30 | 2005-11-10 | Microsoft Corp | ソフトウエアのアップデートを制限する方法およびシステム |
JP2006277574A (ja) * | 2005-03-30 | 2006-10-12 | Toshiba Corp | 医用機器におけるソフトウェア構成管理システム |
JP2007200102A (ja) * | 2006-01-27 | 2007-08-09 | Nec Corp | 不正コードおよび不正データのチェックシステム、プログラムおよび方法 |
JP2008084266A (ja) * | 2006-09-29 | 2008-04-10 | Hitachi Ltd | 検疫システム、検疫方法、および検疫プログラム |
Non-Patent Citations (2)
Title |
---|
CSND200600452005; Michael Cherry: 'プラットフォームOS 配布テクノロジを統合強化 パッチ・スキャン結果の混乱を解消' ディレクションズ オン マイクロソフト日本語版 第1巻,第19号(通巻46号), 20051016, p.25, 株式会社メディアセレクト * |
JPN6013017177; Michael Cherry: 'プラットフォームOS 配布テクノロジを統合強化 パッチ・スキャン結果の混乱を解消' ディレクションズ オン マイクロソフト日本語版 第1巻,第19号(通巻46号), 20051016, p.25, 株式会社メディアセレクト * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015153266A (ja) * | 2014-02-18 | 2015-08-24 | 日本電気株式会社 | ファームウェア管理システム、方法、及び、プログラム |
JP2017526069A (ja) * | 2015-05-14 | 2017-09-07 | バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド | アプリケーションプログラムの修復方法、装置及び記録媒体 |
CN106971105A (zh) * | 2017-03-30 | 2017-07-21 | 电子科技大学 | 一种基于iOS的应用程序遭遇假面攻击的防御方法 |
CN106971105B (zh) * | 2017-03-30 | 2020-02-18 | 电子科技大学 | 一种基于iOS的应用程序遭遇假面攻击的防御方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5330565B2 (ja) | 2013-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4991668B2 (ja) | コンピュータシステムおよび修正パッチ確認/適用方法 | |
JP4971466B2 (ja) | コンピューティング・デバイスの安全なブート | |
US10445106B2 (en) | Persistent enrollment of a computing device using a BIOS | |
US20090164994A1 (en) | Virtual computing management systems and methods | |
US10628588B2 (en) | Information processing apparatus and computer readable storage medium | |
US9253184B1 (en) | System and method for streaming application isolation | |
US20140325514A1 (en) | Maintenance of Offline Virtual Machines Based on a Maintenance Register | |
TWI601068B (zh) | 用於接取網路之設備及方法、以及電腦可讀媒體 | |
US10693917B1 (en) | System and method for on-line and off-line streaming application isolation | |
US10409619B2 (en) | Persistent enrollment of a computing device using vendor autodsicovery | |
CN110457073A (zh) | 一种申威服务器的预启动执行环境pxe可信启动方法 | |
JP5330565B2 (ja) | コンピュータ | |
US20190205109A1 (en) | Computer system, baseboard management controller, and os installation method | |
US20080222043A1 (en) | System and method for trans-vendor license registration and recovery | |
JP2011150499A (ja) | シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム | |
US9940461B2 (en) | Enabling an external operating system to access encrypted data units of a data storage system | |
CN107615293B (zh) | 包括期满检测的平台管理方法和装备 | |
US9348849B1 (en) | Backup client zero-management | |
JP6065791B2 (ja) | 制御プログラム及び情報処理端末 | |
JP2007206819A (ja) | 情報処理装置、情報処理装置の制御方法および制御プログラム | |
US10419504B1 (en) | System and method for streaming application isolation | |
JP5213254B2 (ja) | ストレージレスコンピュータシステム、クライアント、これらの動作方法及びプログラム | |
Kumar et al. | VBootKit 2.0-Attacking Windows 7 via Boot Sectors | |
JP2008217686A (ja) | インストール制御方法、情報処理システム及びインストール制御プログラム | |
JP2011053966A (ja) | 情報処理装置、ソフトウェア管理システム、及びソフトウェア管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120424 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130319 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130416 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130617 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130702 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130725 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5330565 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 Free format text: JAPANESE INTERMEDIATE CODE: R313114 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |