JP4987180B2 - サーバコンピュータ、ソフトウェア更新方法、記憶媒体 - Google Patents

サーバコンピュータ、ソフトウェア更新方法、記憶媒体 Download PDF

Info

Publication number
JP4987180B2
JP4987180B2 JP2000245896A JP2000245896A JP4987180B2 JP 4987180 B2 JP4987180 B2 JP 4987180B2 JP 2000245896 A JP2000245896 A JP 2000245896A JP 2000245896 A JP2000245896 A JP 2000245896A JP 4987180 B2 JP4987180 B2 JP 4987180B2
Authority
JP
Japan
Prior art keywords
software
patch
database
information
version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000245896A
Other languages
English (en)
Other versions
JP2002055839A (ja
Inventor
朝彦 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000245896A priority Critical patent/JP4987180B2/ja
Publication of JP2002055839A publication Critical patent/JP2002055839A/ja
Application granted granted Critical
Publication of JP4987180B2 publication Critical patent/JP4987180B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、例えばクライアント・サーバシステムなどに用いられるサーバコンピュータ、ソフトウェア更新方法、記憶媒体に関する。
【0002】
【従来の技術】
近年、インターネット等のネットワーク上にコンピュータシステムを利用したサイトが公開されつつあるが、これに対してインターネットからサイトへの不正アクセスが多発しており、コンピュータシステムにおけるセキュリティホールの存在が非常に問題になってきている。
【0003】
このセキュリティホールは、ハードウェアおよびソフトウェアの両面から埋めることができる。特にソフトウェアによってセキュリティホールを埋めることをパッチを当てる(ソフトウェアの更新)という。ソフトウェアのパッチは、製品のバグ対策等で製品プロバイダより提供される。バグの内容は、多岐にわたっており、セキュリティに関するものも多い。
【0004】
一方、善意のセキュリティ研究者達は、システム上のセキュリティホールを絶えず探しており、その結果、発見したセキュリティホールを埋める対策として、該当システムに対してパッチが配布されるケースが増えている。
【0005】
また、善意のセキュリティ研究者以外の人、例えば悪意のハッカーなどもセキュリティホールを探しているため、パッチの配布からパッチを当てるまでの作業は極めて迅速に行わなければならない。また、セキュリティを高いレベルで維持するためには、該当システムに対して常に最新のパッチを正しく当てる必要がある。
【0006】
しかしながら、稼働中のシステムに最新のパッチを正しく当てることは容易なことではない。
【0007】
例えばあるコンピュータに、各ハードウェアおよびソフトウェアを管理するオペレーティングシステム(以下OSと称す)に対して最新のパッチを当てるような場合、OSの環境下でそれまで動作していたアプリケーションソフトウェア (以下ソフトウェアと称す)が動作しなくなるといった事例は少なくない。従って、ソフトウェアのパッチは、他のソフトウェアへの影響が無いことを検証した上で当てなければならない。
【0008】
【発明が解決しようとする課題】
このように、従来から、既に稼働中のコンピュータシステムあるいはソフトウェアにパッチを当てる作業は難しく、このため、パッチが正しく当らないことでのトラブルも多い。
【0009】
例えばインターネット上のサイトを構築するソフトウェアにパッチが正しく当ら無い場合、セキュリティホールが埋められず、上記ハッカーによる攻撃にサイトあるいはコンピュータシステムがさらされ続けることもある。
【0010】
本発明はこのような課題を解決するためになされたもので、コンピュータシステムにパッチを自動的かつ安全に適用することができ、この結果、例えばシステムセキュリティの向上に寄与することのできるサーバコンピュータ、ソフトウェア更新方法、記憶媒体を提供することを目的としている。
【0011】
【課題を解決するための手段】
上記した目的を達成するために、請求項1記載の発明のサーバコンピュータは、クライアントコンピュータにネットワークを介して接続されたサーバコンピュータにおいて、前記クライアントコンピュータにインストールされたソフトウェアの中でパッチ適用対象として予め定めたソフトウェアの名称、ソフトウェアのバージョン、パッチのバージョンを含む設定情報、及び前記ソフトウェアに依存するソフトウェアの参照情報が登録されたソフトウェアデータベースと、パッチの適用対象となるソフトウェアと、前記ソフトウェアにパッチを適用した場合に影響を受けないことが検証された他のソフトウェアとの組み合わせと、組み合わせられるソフトウェアのバージョン、パッチのバージョンを含めた設定情報とが登録されたパッチデータベースと、前記パッチデータベースの内容が更新された場合に、前記ソフトウェアデータベースと前記パッチデータベースの、ソフトウェアのバージョン、パッチのバージョンを含む設定情報をマッチングするマッチング手段と、マッチングの結果、互いの情報がマッチした場合に、当該ソフトウェアに対してパッチを当てるべきものとし、該当ソフトウェアに当てるパッチを前記クライアントコンピュータに配信するパッチ処理手段とを備え、前記パッチ処理手段は、前記マッチングの結果、情報がマッチしないソフトウェアがあった場合に、前記クライアントコンピュータに対して現在のソフトウェア情報を要求する手段と、前記要求に対して返信されてきた前記クライアントコンピュータの現在のソフトウェアの情報と前記ソフトウェアデータベースの情報とで差異がある場合、前記ソフトウェアデータベースの情報を更新し、更新した前記ソフトウェアデータベースの情報とパッチデータベースの内容を照合して、互いのデータベースの現在の情報が一致している場合にパッチを当てるべきものとし前記クライアントコンピュータに対して前記パッチを配信する手段とを具備したことを特徴としている。
【0013】
請求項記載の発明のソフトウェア更新方法は、クライアントコンピュータにネットワークを介して接続されたサーバコンピュータによるソフトウェア更新方法において、前記クライアントコンピュータにインストールされたソフトウェアの中でパッチ適用対象として予め定めたソフトウェアのバージョン、パッチのバージョンを含む設定情報、及び前記ソフトウェアに依存するソフトウェアの参照情報をソフトウェアデータベースに登録する段階と、パッチの適用対象となるソフトウェアと、前記ソフトウェアにパッチを適用した場合に影響を受けないことが検証された他のソフトウェアとの組み合わせと、組み合わせられるソフトウェアのバージョン、パッチのバージョンを含めた設定情報とをパッチデータベースに登録あるいは更新する段階と、前記パッチデータベースの内容が更新された場合、前記ソフトウェアデータベースと前記パッチデータベースの、ソフトウェアのバージョン、パッチのバージョンを含む設定情報をマッチングする段階と、前記マッチングの結果、互いの情報がマッチした場合に、当該ソフトウェアに対してパッチを当てるべきものとし、該当ソフトウェアに当てるパッチを前記クライアントコンピュータに配信する段階と、前記マッチングの結果、情報がマッチしないソフトウェアがあった場合に、前記クライアントコンピュータに対して現在のソフトウェアの情報を要求する段階と、前記要求に対して返信されてきたソフトウェアの情報と前記パッチデータベースの情報とで差異がある場合、前記ソフトウェアデータベースの情報を更新し、更新した前記ソフトウェアデータベースの情報とパッチデータベースの内容を照合して、互いのデータベースの現在の情報が一致している場合にパッチを当てるべきものとし前記クライアントコンピュータに対して前記パッチを配信する段階とを有することを特徴としている。
【0015】
請求項記載の発明の記憶媒体は、クライアントコンピュータにネットワークを介して接続されたサーバコンピュータを動作させるプログラムを記憶した記憶媒体において、前記サーバコンピュータに、前記サーバコンピュータにインストールされたソフトウェアの中でパッチ適用対象として予め定めたソフトウェアのバージョン、パッチのバージョンを含む設定情報、及び前記ソフトウェアに依存するソフトウェアの参照情報ソフトウェアデータベースに登録させ、パッチの適用対象となるソフトウェアと、前記ソフトウェアにパッチを適用した場合に影響を受けないことが検証された他のソフトウェアとの組み合わせと、組み合わせられるソフトウェアのバージョン、パッチのバージョンを含めた設定情報とをパッチデータベースに登録あるいは更新させ、前記パッチデータベースの内容が更新された場合、前記ソフトウェアデータベースと前記パッチデータベースの、ソフトウェアのバージョン、パッチのバージョンを含む設定情報をマッチングさせ、前記マッチングの結果、互いの情報がマッチした場合に、当該ソフトウェアに対してパッチを当てるべきものとし、該当ソフトウェアに当てるパッチを前記クライアントコンピュータに配信させ、前記マッチングの結果、情報がマッチしないソフトウェアがあった場合に、前記クライアントコンピュータに対して現在のソフトウェアの情報を要求させ、前記要求に対して返信されてきたソフトウェア情報と前記パッチ情報とで差異がある場合、前記ソフトウェアデータベースの情報を更新し、更新した前記ソフトウェアデータベースの情報とパッチデータベースの内容を照合して、互いのデータベースの現在の情報が一致している場合にパッチを当てるべきものとし前記クライアントコンピュータに対して前記パッチを配信させるプログラムを前記サーバコンピュータが読み取り可能に記憶したことを特徴としている。
【0017】
発明では、クライアントコンピュータにインストールされたソフトウェアの中でパッチ適用対象として予め定めたソフトウェアのバージョン、パッチのバージョンを含む設定情報、及び前記ソフトウェアに依存するソフトウェアの参照情報をサーバコンピュータのソフトウェアデータベースに登録しておき、また、パッチの適用対象となるソフトウェアと、前記ソフトウェアにパッチを適用した場合に影響を受けないことが検証された他のソフトウェアとの組み合わせと、組み合わせられるソフトウェアのバージョン、パッチのバージョンを含めた設定情報とをサーバコンピュータのパッチデータベースに登録しておく。そして、サーバコンピュータのパッチデータベースの内容が更新されると、ソフトウェアデータベースとパッチデータベースの、ソフトウェアのバージョン、パッチのバージョンを含む設定情報をマッチングし、マッチングの結果、互いの情報がマッチした場合に、当該ソフトウェアに対してパッチを当てるべきものとし、該当ソフトウェアに当てるパッチを前記クライアントコンピュータに配信する
マッチングの結果、情報がマッチしないソフトウェアがあった場合に、クライアントコンピュータに対して現在のソフトウェアの情報を要求し、この要求に対して返信されてきたソフトウェアの情報とパッチデータベースの情報とで差異がある場合、ソフトウェアデータベースの情報を更新し、更新したソフトウェアデータベースの情報とパッチデータベースの内容を照合して、互いのデータベースの現在の情報が一致している場合にパッチを当てるべきものとしクライアントコンピュータに対してパッチを配信するので、ソフトウェア更新対象のクライアントコンピュータでは、サーバコンピュータからパッチを受信することで、ソフトウェアを自動的にかつ安全に更新することができる。この結果、システムセキュリティの向上に寄与することができる。
【0019】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照して詳細に説明する。
図1は本発明に係る一つの実施形態のクライアント・サーバシステムの構成を示す図、図2はこの実施形態のクライアント・サーバシステムのサーバにおけるSWデータベースの内容の一例を示す図、図3はこの実施形態のクライアント・サーバシステムのサーバにおけるパッチデータベースの内容の一例を示す図である。
【0020】
図1に示すように、このクライアント・サーバシステムは、保守センタなどに設置されたサーバコンピュータ1(以下サーバ1と称す)と、保守センタと保守契約した複数の企業等にそれぞれ設置された各コンピュータシステム2,3の各クライアントコンピュータ21,22,31,32(以下クライアント21,22,31,32と称す)とをネットワーク5を介して接続して構成されている。
【0021】
サーバ1は、CPU、ROM、RAM、ハードディスクドライブ、キーボード、マウス、モニタ、通信インターフェースなどのハードウェアを備えている。ハードディスクドライブには、オペレーティングシステム(以下OSと称す)と、ソフトウェアデータベース11(以下SWデータベース11と称す)、パッチデータベース12、データベース管理部13(以下DB管理部13と称す)、パターンマッチング部14(照合手段)、セキュリティ検出部15、通信部16、パッチ処理部17等のソフトウェアとがインストールされている。なお、これら各部はハードウェアで構成しても良い。SWデータベース11を第1のデータベース、パッチデータベース12を第2のデータベースという。
【0022】
DB管理部13は、SWデータベース11およびパッチデータベース12を監視および管理し、パッチデータベース12に情報が登録あるいは更新されるなどしてパッチデータベース12の内容が変化すると、パッチ処理部14にメッセージを送出しパッチ処理部14を起動する。パッチ処理部14は、起動すると、メッセージに含まれるパッチデータベース12の参照情報を基に新たに登録されたパッチ情報が適用されるべきソフトウェアをSWデータベース11から検索するる。そして新たに登録されたパッチ情報に該当するシステムのソフトウェア、つまり該当ソフトウェアが搭載されているクライアント(ハードウェア)上のパッチ適用処理部(ソフトウェア)に対してパッチとこのパッチを適用する際に必要となる命令(コマンド、手順など)および付随する設定情報(例えばコマンドを設定する際のパラメータなど)等のパッチ情報(ソフトウェア更新情報)とを送信(配信)する。
【0023】
ここで、参照情報とは、図3にあるパッチ対象ソフトウェア、依存ソフトウェアに関する情報であって、少なくともそれぞれのソフトウェアの名称を含んでいるものをいう。但し、依存ソフトウェアの設定情報を含んでいることが望ましい。
【0024】
ネットワーク5に接続された各コンピュータシステム2,3のクライアント21,22,31,32には、通信部41、暗号処理部42、検証部43、パッチ適用処理部44などが設けられている。これらは、例えばソフトウェアの場合、ハードディスクドライブなどにインストールされている。通信部41はサーバ1とネットワーク5を通じて情報の送受信を行う。暗号処理部42はサーバ1からネットワーク5を通じて受信された情報を復号化したり、サーバ1へ送信するSW情報を暗号化する。検証部43はサーバ1から送信されてきたパッチ情報に付加されている電子署名の正当性を検証する。パッチ適用処理部44はサーバ1からネットワーク5を通じて受信された情報が送信予告情報であった場合、検証部43による電子署名の検証結果が正しければ、クライアント自身(ハードウェア)にインストールされている図示せずソフトウェアの設定情報(例えばクライアント自身にインストールされているソフトウェア名、そのバージョン等をいう)を収集し、電子署名を付与してサーバ1へ返信する。また、このパッチ適用処理部44は、サーバ1からネットワーク5を通じてパッチ、パッチ適用のための命令および設定情報等のパッチ情報が受信された場合、検証部43による電子署名の検証結果が正しければ、受信されたパッチ情報を基にクライアント自身にインストールされているソフトウェアにパッチを適用する。
【0025】
図2に示すように、SWデータベース11には、システム情報として、ハードウェア情報(以下HW情報と称す)とソフトウェア情報(以下SW情報と称す)が設定および管理されている。HW情報としては、保守対象のコンピュータシステム毎のHW情報(HW1,HW2,…,HWn)などが設定および管理されている。
【0026】
SW情報としては、各HW毎のソフトウェアの情報、つまりHW1に対して、例えばオペレーティングシステム(OS)、パッチバージョン、OSの設定情報(OS config )、ミドルウェア1(MW1)、MW1 config 、MW2…、アプリケーション1(Appli 1)(MW11,MW12…MW1r1)、Appli 1config、…、Appli 2)(MW21,MW22…MW2r1(他のHW上のMW、アプリケーションで依存関係にあるもの(こちらに依存するもの、こちらが依存するもの両方を含む)))、Appli 2config、…などが設定および管理されている。また、HW2に対してもHW1と同様にソフトウェアの情報が設定および管理されている。
【0027】
このSWデータベース11は、パッチを当てる必要が生じると考えられるシステムのソフトウェアの構成情報を記述するデータベースである。既にソフトウェア間でパッチを当てた場合の依存関係(影響)があることが把握されている場合は、その情報もこのSWデータベース11に蓄積される。各ソフトウェアの構成情報としては、ソフトウェアのバージョン情報の他、設定情報(config)、当てられるパッチの情報なども含まれる。
【0028】
すなわち、このSWデータベース11は、パッチの適用対象となるソフトウェアが利用されるシステムを構成するハードウェアと該当ハードウェアにインストールされているソフトウェアと、該当ソフトウェアの設定情報とからなるデータベースである。
【0029】
図3に示すように、パッチデータベース12には、OS名(ソラリスなど)、パッチバージョン(Ver.1.0など)、config、MW名(oracleなど)、oracle config などが格納されている。
【0030】
このパッチデータベース12は、あるソフトウェアにパッチを当てても影響を受けないことが検証された他のソフトウェアの情報を蓄積するデータベースである。蓄積されている情報としては、それぞれのパッチに対してどのソフトウェアのどのバージョンに対するパッチであるのか、そのパッチを当てることにより、動作に影響を受けないソフトウェアは何でどのバージョンなのか、その場合に設定情報(config)などの条件はあるかなどの情報である。
【0031】
すなわち、このパッチデータベース12は、パッチの適用対象となるソフトウェアと、該当パッチを適用した場合に動作異常が起こらないソフトウェアの組み合わせと、その条件とを記述したデータベースといえる。
【0032】
ここで、当該パッチと動作異常が起こらないソフトウェアの組み合わせとしては、例えば図2のパッチ対象ソフトウェア(AAA)と依存ソフトウェア(BBB)との組み合わせ、パッチ対象ソフトウェア(AAA)と依存ソフトウェア(CCC)との組み合わせ等のようなパッチ対象ソフトウェアと依存ソフトウェアとの組み合わせの他、パッチ対象ソフトウェア(AAA)と依存ソフトウェア(BBB)と依存ソフトウェア(CCC)の組み合わせ等、パッチ対象ソフトウェアと複数の依存ソフトウェアとが同時にインストールされていても動作異常が起こらない組み合わせも含まれる。ソフトウェアAAAとBBBとCCCとの関係についても必要とされるのは、例えばWeb上のDBシステムで、OSにパッチを当てるとWebサーバは正常に動くが、DBは正常に動かない場合があるからである。
【0033】
また、パッチ対象ソフトウェアと依存ソフトウェアとの組合せは、同じハードウェア内にインストールされる場合に限られず、同じシステム内にインストールされる場合(それぞれのソフトウェアが複数のハードウェアに別れてインストールされる場合)も含まれる。
【0034】
以下、このクライアント・サーバシステムの動作を説明する。
保守センタに、ソフトウェアベンダからパッチが提供されると、保守センタのシステム管理エンジニアは、該当ソフトウェアのパッチを当てた場合に他のソフトウェアへの影響の有無を検証する。この検証で他のソフトウェアへの影響が無いことが検証されると、システム管理エンジニアは、サーバ1のパッチデータベース12にパッチを当てる手順と、影響を受けないソフトウェアの情報とを与える。
【0035】
これにより、サーバ1において、パッチデータベース12が更新されると、DB管理部13がパッチ処理部17にメッセージを与え、パッチ処理部17が起動される。
【0036】
パッチ処理部17は、メッセージに含まれるパッチデータベース12の参照情報をパターンマッチング部14に渡す。
【0037】
パターンマッチング部14は、参照情報を基にパッチデータベース12とSWデータベース11とのパターンマッチングを行い、新たにパッチデータベース12に登録されたパッチ情報が適用されるべきソフトウェアをSWデータベース11から検索する。
【0038】
パターンマッチングの結果、パッチを当てるべきではあるものの影響が検証されていないソフトウェアがある場合、パターンマッチング部14は、パッチ処理部17に対してパッチを当てる処理を中止させる。
【0039】
一方、パターンマッチングの結果、対象コンピュータシステムの全てのソフトウェアについて影響が無いことが検証されている場合、パターンマッチング部14は、パッチ処理部17に対してパッチを当てる処理を継続するよう通知する。は、パターンマッチング部14からパッチ処理部17にパッチを当てる処理の継続が通知されると、パッチ処理部17は、該当コンピュータシステムの該当クライアントに対してパッチプログラムを送信する前に、送信予告情報を通信部16から該当クライアントへ送信させる。
【0040】
コンピュータシステム2,3のクライアント21,22,31,32の該当クライアント、例えばクライアント21では、パッチ処理部17から送信予告情報を受信した場合、自身の現在のシステム情報を収集してサーバ1のパッチ処理部17へ返信する。なお、サーバ1からの送信予告情報は暗号化しなくても良いが、電子署名は必要であり、クライアント21から返信するシステム情報は、暗号化する必要があるので、暗号処理部42で暗号化し、電子署名を付与する。
【0041】
クライアント21からの返信(システム情報)をサーバ1の通信部16を通じてパッチ処理部17が受け取ると、パッチ処理部17は、セキュリテイ検出部15を通じてセキュリティチェックをした後、その返信(システム情報)に含まれているSW情報を抽出する。
【0042】
そして、パッチ処理部17は、抽出したSW情報をパターンマッチング部14に渡し、SWデータベースのSW情報と比較させる。
【0043】
この比較結果、SWデータベース11のSW情報と該当クライアント21から受信した現在のクライアントのSW情報と差異がある場合、バッチ処理部17は、SWデータベース11を更新する。
【0044】
続いて、バッチ処理部17は、更新したSWデータベース11の内容とパッチデータベース12の内容とを照合して一致している場合のみ、パッチを当てるべき手順(命令)とパラメータ(例えばコマンド引数などの設定情報)等を生成し、パッチ(プログラム)とこのパッチを適用する際に必要となる命令および付随する設定情報などのバッチ情報をセキュリティ処理部15へ渡し、セキュリティ処理部15は、バッチ情報を暗号化すると共に、暗号化した情報に電子署名を付加して通信部16へ渡し、通信部16は、電子署名の付加された情報をネットワーク5を通じてクライアント21へ送信する。この場合、クライアント21にはパッチ対象のソフトウェアが搭載されているので、クライアント21では、通信部41で情報を受信すると、通信部41は情報に付加されている電子署名を検証部43に渡し、電子署名の検証を依頼する。
【0045】
検証部43は、渡された電子署名を基に、受信された情報が本当にサーバ1からのものであるか否かを検証する。
【0046】
検証部43で電子署名が認証されると、続いて、暗号処理部42が、暗号化されている情報を復号化し、パッチ情報が得られる。このパッチ情報はパッチ適応処理部44に渡される。
【0047】
パッチ情報が渡されたパッチ適応処理部44は、そのパッチ情報を基にこのクライアント上の該当ソフトウェアを一時停止するなどして該当ソフトウェアにパッチを適用する。
【0048】
なお、直ちに一時停止できないようなコンピュータシステムの場合、パッチ適応処理部44は、パッチ適用の時間帯をサーバ1あるいはこのクライアント21のシステム管理者に問い合わせ、その問い合わせ結果をパッチ適応処理時間として自身に登録する。
【0049】
また、クライアント21(ハードウェア)を停止させるには、起動中のソフトウェア群を問題無く停止させるための一定の順序があるので、これらの順序も予めSWデータベース11に登録しておき、一定のフォーマットに従って停止手順の情報(停止情報)もパッチ情報の一部としてサーバ1からクライアント21へ配信する。この停止情報についても暗号化を施す。
【0050】
なお、上記実施形態では、情報の暗号化と電子署名による認証とを共に行った例について説明したが、いずれか一方のみでも良く、また、サーバ/クライアント間が完全に閉鎖されたネットワークでは暗号化や電子認証を行わなくても良い。
【0051】
このようにこの実施形態のクライアント・サーバシステムによれば、サーバ1に、SWデータベース11とパッチデータベース12とを設け、パッチデータベース12が更新されると、パッチ処理部17が起動して、更新されたパッチデータベース12とSWデータベース11の内容を照合して一致した場合にのみ該当コンピュータシステムの該当クライアントに対してパッチを配信するので、該当クライアント側では、パッチを安全に適用することができる。
【0052】
また、サーバ1では、パッチ情報をパッチ適用対象のクライアントへ配信する前に、送信予告情報を送り、クライアントの現在のシステム情報をサーバ1に収集した上でパッチ適用可否を判定し、パッチ適用可能な場合にパッチ情報を送信するので、パッチをより安全に適用することができる。
【0053】
さらに、パッチ情報はサーバ1で暗号化し電子署名を付加して対象クライアントへ送るので、データの改ざん、不正ななりすまし、第三者によるデータの傍受などの危険を回避し、パッチを安全にかつ確実に対象クライアントに当てることができる。また、クライアントもパッチ情報の発信元を確かめた上でパッチを適用することができる。
【0054】
すなわち、この実施形態のクライアント・サーバによれば、保守管理対象のコンピュータシステム2のクライアント21にパッチを自動的かつ安全に適用することができ、この結果、システムセキュリティの向上に寄与することができる。
【0055】
なお、本発明は上記実施形態のみに限定されるものでは無い。
上記実施形態では、サーバ1とクライアント21,22、31,32に各構成を配置した例を説明したが、アプレットとブラウザで実現することもできる。
【0056】
例えば図4に示すように、サーバ51にパッチデータベース52とアプレット53を設ける一方、クライアント61にSWデータベース62とブラウザ63を備える構成としても良い。アプレット53はネットワークを通じてブラウザ63にダウンロードされてブラウザ63のウィンドウ(画面)に埋め込まれて実行されるプログラムである。アプレット53として、例えばjava applet などを用いる。
【0057】
この場合、クライアント61において、ブラウザ63からサーバ51へアクセスすることで、アプレット53がクライアント61にダウンロードされて(S101)、ブラウザ63に埋め込まれ、以下の処理を開始する。
【0058】
アプレット53は、まず、クライアント61のSWデータベース62からSW情報をサーバ51に吸い上げる(S102)。
【0059】
そして、サーバ51において、吸い上げたSW情報とパッチデータベース52の内容とをマッチングし(S103)、このマッチング結果、最新のパッチが適用可能な場合に、サーバ51のパッチ情報をクライアント61にダウンロードして(S104)、パッチをクライアント61に適用する(S105)。
【0060】
すなわち、上記実施形態のクライアント・サーバシステムは、サーバ側からの働きかけでクライアントにパッチを適用させる、いわゆるプッシュ型の運用形態であったが、この場合は、クライアント61からサーバ51へ働きかける、いわゆるOS,MWなどの製品保守型の運用形態といえる。
【0061】
さらに、図5に示すように、サーバ71にパッチデータベース72とSWデータベース73とアプレット74を設け、クライアント81にブラウザ82を備えた構成としても良い。
【0062】
この場合、クライアント81において、ブラウザ82からサーバ71にアクセスし、アプレット74をダウンロードすることで(S201)、アプレット74が処理を開始する。
【0063】
この場合、アプレット74は、まず、クライアント81上で実際に動作している現在のシステム(SW)の情報(SW情報)をサーバ71に吸い上げ(S202)、サーバ71のSWデータベース73を更新する。
【0064】
そして、サーバ71において、更新されたSWデータベース73の内容とパッチデータベース72の内容とをマッチングし(S203)、このマッチング結果、最新のパッチが適用可能な場合に、サーバ71のパッチ情報をクライアント81にダウンロードし(S204)、パッチをクライアント81に適用する(S205)。
【0065】
すなわち、この図5の例のクライアント・サーバシステムは、図4の例に対してアプレット74の機能を強化したものであり、コンピュータシステムの保守員がクライアント81を操作することでパッチを当てる、いわゆるシステム保守型の運用形態といえる。
【0066】
また、上記実施形態におけるソフトウェアは、フロッピーディスクなどのコンピュータが読み出し可能な記憶媒体に記憶されていても良く、この場合、記憶媒体に記憶されたソフトウェア(プログラム)をコンピュータが読み出すことにより、各実施形態における処理が可能になる。
【0067】
なお、記憶媒体としては、磁気ディスク、フロッピーディスク、ハードディスク、光ディスク(CD−ROM、CD−R、DVDなど)、光磁気ディスク(MOなど)、半導体メモリなど、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式はいずれの形態であっても良い。
【0068】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフトなどのMW(ミドルウェア)などが本実施形態を実現するための各処理の一部を実行しても良い。
【0069】
さらに、記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネットなどにより伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0070】
また、記憶媒体は一つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記録媒体に含まれ、媒体構成はいずれの構成であっても良い。
【0071】
なお、コンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコンなどの一つからなる装置、複数の装置がネットワーク接続されたシステムなどのいずれの構成であっても良い。
【0072】
また、コンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコンなども含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0073】
【発明の効果】
以上説明したように本発明によれば、サーバコンピュータに、クライアントコンピュータ上で処理を実行するソフトウェアの情報を登録しておき、更新対象ソフトウェアおよび更新対象ソフトウェアに依存するソフトウェアに関する情報である参照情報が登録あるいは更新されると、その更新内容とソフトウェア情報とを照合することでソフトウェア更新の可否を判定し、ソフトウェアの更新が可能な場合にソフトウェア更新情報をクライアントコンピュータに配信するので、クライアントコンピュータでは、受信したソフトウェア更新情報を基にソフトウェアを自動的にかつ安全に更新することができる。
【0074】
この結果、システムセキュリティの向上に寄与することができる。
【図面の簡単な説明】
【図1】本発明の一つの実施形態のクライアント・サーバシステムの構成を示す図。
【図2】このクライアント・サーバシステムにおいて、サーバのSWデータベースを示す図。
【図3】このクライアント・サーバシステムにおいて、サーバのパッチデータベースを示す図。
【図4】アプレットを用いた応用例を示す図である。
【図5】アプレットを用いた応用例を示す図である。
【符号の説明】
1…サーバ、2,3…コンピュータシステム、5…ネットワーク、11…SWデータベース、12…パッチデータベース、13…DB管理部、14…パターンマッチング部、15…セキュリティ検出部、16…通信部、17…パッチ処理部、21,22,31,32…クライアント、41…通信部、42…暗号処理部、43…検証部、44…パッチ適用処理部。

Claims (3)

  1. クライアントコンピュータにネットワークを介して接続されたサーバコンピュータにおいて、
    前記クライアントコンピュータにインストールされたソフトウェアの中でパッチ適用対象として予め定めたソフトウェアの名称、ソフトウェアのバージョン、パッチのバージョンを含む設定情報、及び前記ソフトウェアに依存するソフトウェアの参照情報が登録されたソフトウェアデータベースと、
    パッチの適用対象となるソフトウェアと、前記ソフトウェアにパッチを適用した場合に影響を受けないことが検証された他のソフトウェアとの組み合わせと、組み合わせられるソフトウェアのバージョン、パッチのバージョンを含めた設定情報とが登録されたパッチデータベースと、
    前記パッチデータベースの内容が更新された場合に、前記ソフトウェアデータベースと前記パッチデータベースの、ソフトウェアのバージョン、パッチのバージョンを含む設定情報をマッチングするマッチング手段と、
    マッチングの結果、互いの情報がマッチした場合に、当該ソフトウェアに対してパッチを当てるべきものとし、該当ソフトウェアに当てるパッチを前記クライアントコンピュータに配信するパッチ処理手段とを備え、
    前記パッチ処理手段は、
    前記マッチングの結果、情報がマッチしないソフトウェアがあった場合に、前記クライアントコンピュータに対して現在のソフトウェア情報を要求する手段と、
    前記要求に対して返信されてきた前記クライアントコンピュータの現在のソフトウェアの情報と前記ソフトウェアデータベースの情報とで差異がある場合、前記ソフトウェアデータベースの情報を更新し、更新した前記ソフトウェアデータベースの情報とパッチデータベースの内容を照合して、互いのデータベースの現在の情報が一致している場合にパッチを当てるべきものとし前記クライアントコンピュータに対して前記パッチを配信する手段と
    を具備したことを特徴とするサーバコンピュータ。
  2. クライアントコンピュータにネットワークを介して接続されたサーバコンピュータによるソフトウェア更新方法において、
    前記クライアントコンピュータにインストールされたソフトウェアの中でパッチ適用対象として予め定めたソフトウェアのバージョン、パッチのバージョンを含む設定情報、及び前記ソフトウェアに依存するソフトウェアの参照情報をソフトウェアデータベースに登録する段階と、
    パッチの適用対象となるソフトウェアと、前記ソフトウェアにパッチを適用した場合に影響を受けないことが検証された他のソフトウェアとの組み合わせと、組み合わせられるソフトウェアのバージョン、パッチのバージョンを含めた設定情報とをパッチデータベースに登録あるいは更新する段階と、
    前記パッチデータベースの内容が更新された場合、前記ソフトウェアデータベースと前記パッチデータベースの、ソフトウェアのバージョン、パッチのバージョンを含む設定情報をマッチングする段階と、
    前記マッチングの結果、互いの情報がマッチした場合に、当該ソフトウェアに対してパッチを当てるべきものとし、該当ソフトウェアに当てるパッチを前記クライアントコンピュータに配信する段階と
    前記マッチングの結果、情報がマッチしないソフトウェアがあった場合に、前記クライアントコンピュータに対して現在のソフトウェアの情報を要求する段階と、
    前記要求に対して返信されてきたソフトウェアの情報と前記パッチデータベースの情報とで差異がある場合、前記ソフトウェアデータベースの情報を更新し、更新した前記ソフトウェアデータベースの情報とパッチデータベースの内容を照合して、互いのデータベースの現在の情報が一致している場合にパッチを当てるべきものとし前記クライアントコンピュータに対して前記パッチを配信する段階と
    を有することを特徴とするソフトウェア更新方法。
  3. クライアントコンピュータにネットワークを介して接続されたサーバコンピュータを動作させるプログラムを記憶した記憶媒体において、
    前記サーバコンピュータに、
    前記サーバコンピュータにインストールされたソフトウェアの中でパッチ適用対象として予め定めたソフトウェアのバージョン、パッチのバージョンを含む設定情報、及び前記ソフトウェアに依存するソフトウェアの参照情報ソフトウェアデータベースに登録させ、
    パッチの適用対象となるソフトウェアと、前記ソフトウェアにパッチを適用した場合に影響を受けないことが検証された他のソフトウェアとの組み合わせと、組み合わせられるソフトウェアのバージョン、パッチのバージョンを含めた設定情報とをパッチデータベースに登録あるいは更新させ、
    前記パッチデータベースの内容が更新された場合、前記ソフトウェアデータベースと前記パッチデータベースの、ソフトウェアのバージョン、パッチのバージョンを含む設定情報をマッチングさせ
    前記マッチングの結果、互いの情報がマッチした場合に、当該ソフトウェアに対してパッチを当てるべきものとし、該当ソフトウェアに当てるパッチを前記クライアントコンピュータに配信させ、
    前記マッチングの結果、情報がマッチしないソフトウェアがあった場合に、前記クライアントコンピュータに対して現在のソフトウェアの情報を要求させ、
    前記要求に対して返信されてきたソフトウェア情報と前記パッチ情報とで差異がある場合、前記ソフトウェアデータベースの情報を更新し、更新した前記ソフトウェアデータベースの情報とパッチデータベースの内容を照合して、互いのデータベースの現在の情報が一致している場合にパッチを当てるべきものとし前記クライアントコンピュータに対して前記パッチを配信させる
    プログラムを前記サーバコンピュータが読み取り可能に記憶したことを特徴とする記憶媒体。
JP2000245896A 2000-08-14 2000-08-14 サーバコンピュータ、ソフトウェア更新方法、記憶媒体 Expired - Fee Related JP4987180B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000245896A JP4987180B2 (ja) 2000-08-14 2000-08-14 サーバコンピュータ、ソフトウェア更新方法、記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000245896A JP4987180B2 (ja) 2000-08-14 2000-08-14 サーバコンピュータ、ソフトウェア更新方法、記憶媒体

Publications (2)

Publication Number Publication Date
JP2002055839A JP2002055839A (ja) 2002-02-20
JP4987180B2 true JP4987180B2 (ja) 2012-07-25

Family

ID=18736333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000245896A Expired - Fee Related JP4987180B2 (ja) 2000-08-14 2000-08-14 サーバコンピュータ、ソフトウェア更新方法、記憶媒体

Country Status (1)

Country Link
JP (1) JP4987180B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004178206A (ja) 2002-11-26 2004-06-24 Nec Corp ネットワークを利用したソフトウェア資産管理漏れ検出方法、システム、サーバ、及びプログラム
US7093246B2 (en) 2002-12-20 2006-08-15 International Business Machines Corporation Automated updates of software and systems
WO2004070590A1 (ja) 2003-02-04 2004-08-19 Fujitsu Limited ソフトウェア保守サービス提供システム、ソフトウェア保守サービス方法、その方法をコンピュータに実行させるプログラム
JP2004258777A (ja) 2003-02-24 2004-09-16 Fujitsu Ltd セキュリティ管理装置、セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム
US7644288B2 (en) 2003-03-19 2010-01-05 Ricoh Company, Ltd. Image forming apparauts that checks authenticity of an update program
JP2005107803A (ja) 2003-09-30 2005-04-21 Hitachi Ltd システム更新方法、および、それを実行するための計算機システム
JP5323027B2 (ja) * 2003-09-30 2013-10-23 株式会社富士通ソーシアルサイエンスラボラトリ コンピュータシステム管理のプログラム
US7546594B2 (en) * 2003-12-15 2009-06-09 Microsoft Corporation System and method for updating installation components using an installation component delta patch in a networked environment
US8539469B2 (en) * 2004-05-11 2013-09-17 Microsoft Corporation Efficient patching
KR100586486B1 (ko) 2004-09-24 2006-06-08 한국전자통신연구원 패치 자동 관리/분배 시스템 및 이를 이용한 패치 분배 방법
JP4916826B2 (ja) * 2006-09-08 2012-04-18 大日本スクリーン製造株式会社 トレーサビリティ管理装置、プログラム、およびトレース方法
JP4728937B2 (ja) * 2006-12-04 2011-07-20 Necフィールディング株式会社 ソフトウェア更新システム、端末装置、ソフトウェア更新方法及びプログラム
WO2008069527A1 (en) * 2006-12-04 2008-06-12 Electronics And Telecommunications Research Institute Server, terminal, and method for software group service
JP2009069959A (ja) * 2007-09-11 2009-04-02 Hitachi Information Systems Ltd ソフトウェア管理システムと方法およびプログラム
JP6351225B2 (ja) * 2013-09-02 2018-07-04 キヤノン株式会社 画像処理装置、情報処理システム、及びその制御方法、並びに情報処理装置と画像処理装置のプログラム
CA2949244A1 (en) * 2014-06-13 2015-12-17 The Charles Stark Draper Laboratory, Inc. Systems and methods for a database of software artifacts

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0520118A (ja) * 1991-07-12 1993-01-29 Fujitsu Ltd サービスプロセツサ及び統合監視装置の保守システム
JP3329841B2 (ja) * 1991-10-18 2002-09-30 株式会社日立製作所 ネットワークシステム及びそのソフトウエア管理方法
JPH08115219A (ja) * 1994-10-18 1996-05-07 Hitachi Ltd バージョン管理システム、及びネットワークシステム
JPH10301760A (ja) * 1997-04-22 1998-11-13 Toshiba Corp ソフトウェア自動配布管理システム及び方法
JPH11119980A (ja) * 1997-10-17 1999-04-30 Hitachi Ltd ソフトウエア配布指示支援方法
JPH11134178A (ja) * 1997-10-27 1999-05-21 Nec Eng Ltd ロードモジュールの版数情報による相互関連チェック方式およびプログラム記録媒体
GB2333864B (en) * 1998-01-28 2003-05-07 Ibm Distribution of software updates via a computer network
JP3671759B2 (ja) * 1999-08-26 2005-07-13 株式会社日立製作所 ソフトウェア配布方法およびシステム

Also Published As

Publication number Publication date
JP2002055839A (ja) 2002-02-20

Similar Documents

Publication Publication Date Title
US11870758B2 (en) Systems and methods for application identification
JP4987180B2 (ja) サーバコンピュータ、ソフトウェア更新方法、記憶媒体
US6393420B1 (en) Securing Web server source documents and executables
JP4310063B2 (ja) クライアント側のデジタルコンテンツロード方法
US7484099B2 (en) Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment
JP4871138B2 (ja) ソフトウェアアップデートのための通信方法
US8869142B2 (en) Secure content publishing and distribution
JP4914220B2 (ja) ソフトウェアアップデートのための通信方法およびシステム
US20150248287A1 (en) System and methods for remote maintenance in an electronic network with multiple clients
US20050166041A1 (en) Authentication in a distributed computing environment
US6633978B1 (en) Method and apparatus for restoring computer resources
US20080201767A1 (en) Authenticated credential-based multi-tenant access to a service
US20020078380A1 (en) Method for permitting debugging and testing of software on a mobile communication device in a secure environment
US20060090070A1 (en) Method and system for verifying binding of an initial trusted device to a secured processing system
US20060026418A1 (en) Method, apparatus, and product for providing a multi-tiered trust architecture
US9154299B2 (en) Remote management of endpoint computing device with full disk encryption
JP2007514232A (ja) デルタ圧縮パッチングを利用してファイルをアップデートするためのシステムおよび方法
US20100031308A1 (en) Safe and secure program execution framework
JP2011181097A (ja) ネットワーク環境においてインストレーションコンポーネントをアップデートするためのシステムおよび方法
JP2002503365A (ja) 一意的にカスタマイズされ、認証かつ追跡可能なソフトウェア・アプリケーションのネットワーク化インストール方法およびシステム
CN111079091A (zh) 一种软件的安全管理方法、装置、终端及服务器
WO2016165215A1 (zh) 应用程序加载代码签名的方法和装置
CN110851837B (zh) 一种基于可信计算的自助设备、其安全管理系统及方法
US20080313743A1 (en) Network Software License Management and Piracy Protection
KR101054079B1 (ko) 홈 네트워크 서비스에 사용되는 단말기 소프트웨어의업그레이드 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070711

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100830

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120403

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120425

R151 Written notification of patent or utility model registration

Ref document number: 4987180

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees