JP4991668B2 - Computer system and patch confirmation / application method - Google Patents
Computer system and patch confirmation / application method Download PDFInfo
- Publication number
- JP4991668B2 JP4991668B2 JP2008251738A JP2008251738A JP4991668B2 JP 4991668 B2 JP4991668 B2 JP 4991668B2 JP 2008251738 A JP2008251738 A JP 2008251738A JP 2008251738 A JP2008251738 A JP 2008251738A JP 4991668 B2 JP4991668 B2 JP 4991668B2
- Authority
- JP
- Japan
- Prior art keywords
- eigenvalue
- patch
- meta data
- client computer
- correction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
Description
本発明は、検疫ネットワークにおいてクライアントコンピュータに修正パッチを適用するためのコンピュータシステムおよび修正パッチ確認/適用方法に関する。 The present invention relates to a computer system and a correction patch confirmation / application method for applying a correction patch to a client computer in a quarantine network.
現在、オペレーティングシステムやアプリケーションプログラムのセキュリティホールを修正するために、オペレーティングシステムやアプリケーションプログラムの発売元が修正パッチを公開して、セキュリティホールを修正することが行われている。 Currently, in order to correct a security hole in an operating system or an application program, a vendor of the operating system or application program releases a correction patch to correct the security hole.
マイクロソフト社は、修正パッチを適用する方法として、WSUS(Windows(登録商標) Server Update Service)を提供している(非特許文献1参照)。
検疫ネットワークでは、ユーザがクライアントにログオンすると、まず検疫ネットワークに論理的に接続される。ログオンするたびにセキュリティサーバからカタログファイルをダウンロードし、Windows Update Agent APIを使用して未適用パッチがないかどうか確認する。全て適用済みであれば、業務ネットワークへ接続が可能となり、未適用パッチが存在すれば、治療を行い再度、パッチの確認を行う。 In a quarantine network, when a user logs on to a client, it is first logically connected to the quarantine network. Download the catalog file from the security server each time you log on and use the Windows Update Agent API to check for unapplied patches. If all have been applied, connection to the business network is possible. If there is an unapplied patch, treatment is performed and the patch is confirmed again.
ところが、ログオン時には負荷が集中するため、カタログファイルのダウンロードやWindows Update Agent APIを使用すると、さらに負荷が増加して、ユーザが使用できるようになるまで非常に時間がかかってしまう。 However, since the load is concentrated when logging on, downloading a catalog file or using the Windows Update Agent API further increases the load, and it takes a very long time before the user can use it.
本発明の目的は、メタ・データに登録された修正パッチの情報に基づいて修正パッチの適用を行うコンピュータシステムにおいて、修正パッチ更新の更新を確認する処理時間の短縮化を図ることが可能なコンピュータシステムおよび修正パッチ更新確認/適用方法を提供することにある。 An object of the present invention is to provide a computer system that applies a correction patch based on correction patch information registered in meta data, and can reduce the processing time for confirming the update of the correction patch update. To provide a system and a method for confirming / applying a patch update.
本発明の一例に係わるコンピュータシステムは、セキュリティサーバとクライアントコンピュータとがネットワークに接続されているコンピュータシステムであって、
前記セキュリティサーバは、前記クライアントコンピュータが実行するオペレーティングシステムまたはアプリケーションプログラムのコードを修正するための修正パッチの情報が登録されたメタ・データを取得するメタ・データ取得手段と、前記メタ・データに固有な第1固有値を演算する固有値演算手段と、前記取得手段によって取得された前記メタ・データ、並びに前記固有値演算手段によって演算された第1固有値が格納される記憶装置とを具備し、
前記クライアントコンピュータは、前記固有値演算手段が前記固有値を演算する手法と同一な手法を用いて演算された第2固有値を格納する記憶装置と、前記セキュリティサーバから前記第1固有値を取得する固有値取得手段と、前記固有値取得手段が取得した前記第1固有値と前記記憶装置に格納されている前記第2固有値とが一致するか否かを判断する判断手段と、前記判断手段が一致しないと判断した場合に、前記セキュリティサーバの前記記憶装置に格納されている前記メタ・データを取得する取得手段と、前記メタ・データに登録されている情報に応じて前記修正パッチを取得するメタ・データ取得手段と、前記メタ・データ取得手段が取得したメタ・データを用いて前記オペレーティングシステムまたは前記アプリケーションプログラムのコードを修正するための修正手段とを具備することを特徴とする。
A computer system according to an example of the present invention is a computer system in which a security server and a client computer are connected to a network,
The security server includes a meta data acquisition unit that acquires meta data in which information of a correction patch for correcting a code of an operating system or an application program executed by the client computer is registered, and is specific to the meta data Eigenvalue calculation means for calculating the first eigenvalue, and the storage device for storing the meta data acquired by the acquisition means and the first eigenvalue calculated by the eigenvalue calculation means,
The client computer includes a storage device that stores a second eigenvalue calculated using the same technique as the eigenvalue calculating means that calculates the eigenvalue, and an eigenvalue acquiring means that acquires the first eigenvalue from the security server. A determination unit that determines whether or not the first eigenvalue acquired by the eigenvalue acquisition unit and the second eigenvalue stored in the storage device match, and the determination unit does not match Acquisition means for acquiring the meta data stored in the storage device of the security server, and meta data acquisition means for acquiring the correction patch according to information registered in the meta data, , The operating system or the application program using the meta data acquired by the meta data acquiring means. Characterized by comprising a correction means for correcting the gram code.
本発明によれば、メタ・データに登録された修正パッチの情報に基づいて修正パッチの適用を行うコンピュータシステムにおいて、メタ・データの更新の確認する処理時間の短縮化を図ることが可能になる。 According to the present invention, in a computer system that applies a correction patch based on correction patch information registered in meta data, it is possible to shorten the processing time for confirming the update of meta data. .
本発明の実施の形態を以下に図面を参照して説明する。
図1は、本発明の第1の実施形態に係わる検疫ネットワークシステムを含むコンピュータシステムの構成を示す図である。
オフィス内の業務ネットワーク30に、セキュリティサーバ10、プリントサーバ11、ファイルサーバ12、および複数台のクライアントコンピュータ201〜20n等が接続されている。業務ネットワーク30は、ゲートウェイ40を介して外部のネットワーク60に接続されている。外部のネットワーク60にはパッチ・カタログファイル配布サーバ41および修正パッチ配布サーバ42が接続されている。セキュリティサーバ10およびゲートウェイは検疫ネットワーク50として機能する。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a diagram showing a configuration of a computer system including a quarantine network system according to the first embodiment of the present invention.
A
クライアントコンピュータ20は、オペレーティングシステムとしてマイクロソフト社製のWindowsを採用し、Windows上で動作するオフィスアプリケーションプログラムとしてMicrosoft Officeを採用している。
The
セキュリティサーバ10は、定期的(例えば1日1回)にパッチ・カタログファイル配布サーバ41にアクセスし、パッチ・カタログファイル配布サーバ41からパッチ・カタログファイルを取得して、パッチ・カタログファイルを自機が有する記憶装置に格納する。パッチ・カタログファイルには、修正パッチを取得するための情報が格納されている。
The
パッチ・カタログファイル配布サーバ41および修正パッチ配布サーバ42は、マイクロソフト社によって運営されている。WindowsやMicrosoft Officeといったマイクロソフト社の製品の修正パッチがリリースされると、マイクロソフト社は、パッチ・カタログファイルを更新する。修正パッチ配布サーバ42はパッチ・カタログファイルに登録されている修正パッチを配布するために設置されている。
The patch catalog file distribution server 41 and the correction
クライアントコンピュータ20は、セキュリティサーバ10からパッチ・カタログファイルが更新されると、新たなパッチ・カタログファイルを取得する。そして、取得したパッチ・カタログファイルに登録されている修正パッチを修正パッチ配布サーバ42から取得し、修正パッチを用いてオペレーティングシステムまたはアプリケーションプログラムのコードを修正する。
When the patch catalog file is updated from the
図2のブロック図を参照して、第1の実施形態に係わるセキュリティサーバ10に修正パッチを適用するための構成を説明する。
パッチ・カタログファイル配布サーバ41は、前述したパッチ・カタログファイルF11を有する。修正パッチ配布サーバ42は、修正パッチF21を有する。セキュリティサーバ10は、カタログファイル取得モジュール101、ハッシュ値演算モジュール102、およびルータモジュール103等を有する。クライアントコンピュータ20は、パーソナルファイアウォール301、ハッシュ値取得モジュール302、ハッシュ値比較モジュール303、カタログファイル取得モジュール304、ハッシュ値演算モジュール305、パッチ適用確認モジュール306、修正パッチ取得モジュール307、およびパッチ適用モジュール308等を有する。
A configuration for applying a correction patch to the
The patch catalog file distribution server 41 has the above-described patch catalog file F11. The correction
カタログファイル取得モジュール101、ハッシュ値演算モジュール、およびルータモジュール103、クライアントコンピュータ20は、パーソナルファイアウォール301、ハッシュ値取得モジュール302、ハッシュ値比較モジュール303、カタログファイル取得モジュール304、ハッシュ値演算モジュール305、パッチ適用確認モジュール306、修正パッチ取得モジュール307、およびパッチ適用モジュール308は、セキュリティサーバ10またはクライアントコンピュータ20が有するプロセッサで実行されるソフトウェアである。
Catalog
セキュリティサーバ10のカタログファイル取得モジュール101は、カタログファイル配布サーバ41が有するパッチ・カタログファイルF11を取得し、取得したパッチ・カタログファイルF12をローカルのハードディスクドライブに保存する。ハッシュ値演算モジュール102は、例えばMD5やSHA−1等の設定されたハッシュ関数を用いてローカルに保存されたパッチ・カタログファイルF12のハッシュ値を演算し、演算されたハッシュ値が記録されたハッシュ値ファイルF31をローカルのハードディスクドライブに保存する。ハッシュ値ファイルF31はクライアントコンピュータ20からの要求に応じて、クライアントコンピュータ20に伝送される。ルータモジュール103は、検疫ネットワーク50にしか接続できないクライアントコンピュータ20に代わりに、クライアントコンピュータ20の通信要求を修正パッチ配布サーバ42に転送し、修正パッチ配布サーバ42から受け取った修正パッチファイルF21をクライアントコンピュータ20に転送する。
The catalog
パーソナルファイアウォール301は、ユーザのログオン時にシステムを検疫ネットワーク50に選択的に接続する。パーソナルファイアウォール301は、最新の修正モジュールが適用されていることが確認されるまでクライアントコンピュータ20のシステムを業務ネットワーク30に接続しない。
The
ハッシュ値取得モジュール302は、セキュリティサーバ10からハッシュ値ファイルF31を取得取得する。ハッシュ値比較モジュール303は、取得したハッシュ値ファイルF31に記録されているハッシュ値とローカルのハードディスクドライブに格納されているハッシュ値ファイルF32に記録されているハッシュ値とを比較し、二つのハッシュ値が一致するか判別する。一致していると判断した場合、ハッシュ値比較モジュール303は、最新の修正モジュールが適用されていると判断して、パーソナルファイアウォール301に業務ネットワーク30への接続を指示する。一致していないと判断した場合、ハッシュ値比較モジュール303は、最新の修正モジュールが適用されていないと判断して、カタログファイル取得モジュール304にパッチ・カタログファイルF12の取得を指示する。
The hash
カタログファイル取得モジュール304は、ハッシュ値比較モジュール303からの指示に応じて、セキュリティサーバ10からパッチ・カタログファイルF12を取得し、取得したパッチ・カタログファイルF13をローカルのハードディスクドライブに保存する。ハッシュ値演算モジュール305は、ハッシュ値比較モジュール302が使用するハッシュ関数と同一の関数を用いて、カタログファイル取得モジュール304が取得したパッチ・カタログファイルF13のハッシュ値を演算し、演算されたハッシュ値が記録されているハッシュ値ファイルF32をローカルのハードディスクドライブに保存する。
The catalog
パッチ適用確認モジュール306は、ローカルに保存されている、カタログファイル取得モジュール304が取得したパッチ・カタログファイルF13と現状のオペレーティングシステム/アプリケーションプログラムに適用されている修正パッチの情報である適用済みパッチリストF41とを参照して、クライアントコンピュータ20のオペレーティングシステム/アプリケーションプログラムC10に適用されていない修正モジュールがあるか判別する。Windowsの場合、適用済みパッチリストF41は、レジストリ(HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall)に格納されている。
The patch
パッチ適用確認モジュール306が適用されていないと判断した修正パッチの取得を修正パッチ取得モジュール307に指示する。修正パッチ取得モジュール307は、セキュリティサーバ10のルータモジュール103を介して修正パッチ配布サーバ42から指示に応じた修正パックを取得する。パッチ適用モジュール308は、修正パッチ取得モジュールが取得した修正パッチを用いて、オペレーティングシステム/アプリケーションプログラムC10のコードを修正(治療)する。
The correction
次に、図3のフローチャートを参照して、セキュリティサーバ10がパッチ・カタログファイルおよびハッシュ値を公開するための手順を説明する。
カタログファイル取得モジュール101は、パッチ・カタログファイル配布サーバ41から定期的にパッチ・カタログファイルF11をダウンロードし(ステップS11)、パッチ・カタログファイルF12をローカルの記憶装置に保存する(ステップS12)。そして、ハッシュ値演算モジュール102はパッチ・カタログファイルのハッシュ値を例えばMD5やSHA−1等のハッシュ関数を用いて計算し、計算されたハッシュ値が記録されたハッシュ値ファイルF31を設定されたパスに書き込む(ステップS13)。
Next, a procedure for the
The catalog
次に、図4のフローチャートを参照して、クライアントコンピュータ20が、修正パッチの適用の可否を判断する手順を説明する。
Next, a procedure for the
先ず、ユーザがクライアントコンピュータのシステムにログオンする(ステップS21)。ログオンすると、パーソナルファイアウォール301は、検疫ネットワークに接続する。
First, the user logs on to the client computer system (step S21). When logged on, the
ハッシュ値取得モジュール302は、セキュリティサーバ10からパッチ・カタログファイルのハッシュ値ファイルF31を取得する(ステップS23)。ハッシュ値比較モジュール303は、ローカルのハードディスクドライブに格納されている最後に取得したパッチ・カタログファイルのハッシュ値ファイルF32に記録されているハッシュ値(第2固有値)とステップS23において取得したハッシュ値(第1固有値)とを比較し、二つのハッシュ値が一致しているか判断する(ステップS24)。
The hash
一致していないと判断した場合(ステップS25のNo)、カタログファイル取得モジュール304は、セキュリティサーバ10からパッチ・カタログファイルF12を取得する(ステップS26)。カタログファイル取得モジュール304は、取得したパッチ・カタログファイルF13をローカルのハードディスクドライブに保存する(ステップS27)。ハッシュ値演算モジュール305は、ハッシュ関数を用いて、ステップS26で取得したパッチ・カタログファイルのハッシュ値を演算し、演算されたハッシュ値をハッシュ値ファイルF32に記録する(ステップS28)。ハッシュ値ファイルF32の保存場所は、ローカルのハードディスクドライブである。なお、ハッシュ値演算モジュール305がハッシュ値の演算に用いるハッシュ関数は、セキュリティサーバ10のハッシュ値演算モジュール305がハッシュ値の演算に用いるハッシュ関数と同一でなければならない。
When it is determined that they do not match (No in Step S25), the catalog
パッチ適用確認モジュール306は、パッチ・カタログファイルF13と適用済みパッチリストF41とを比較し、パッチ・カタログファイルF13に登録されている修正パッチが全てオペレーティングシステムまたはアプリケーションソフトウェアに適用されているか確認する(ステップS29)。そして、パッチ適用確認モジュール306は、パッチ・カタログファイルに登録されている修正パッチが全て適用済みであるか判別する(ステップS30)。適用済みではないと判断した場合(ステップS30のNo)、パッチ適用確認モジュール306は、適用済みでない修正モジュールの取得するための情報を修正パッチ取得モジュール307に通知する。パッチ適用確認モジュール306は、通知に基づいて、ルータモジュール103を介して、修正パッチ配布サーバ42から修正パッチF21を取得し、ローカルのハードディスクドライブに保存する。そして、パッチ適用確認モジュール306はパッチ適用モジュール308に修正パッチのパスの情報を渡し、パッチ適用モジュール308に修正パッチの適用を指示する。パッチ適用モジュール308は、渡されたパスに格納されている修正パッチを用いて、オペレーティングシステムまたはアプリケーションソフトウェアのコードを修正(治療)する(ステップS31)。修正後、修正モジュールは、パッチ・カタログファイルに登録されている修正パッチが全て適用されるまで、ステップS29〜ステップS31の処理を実行する。
The patch
ステップS25においてハッシュ値比較モジュール303が二つのハッシュ値が一致すると判断した場合(ステップS25のYes)、ハッシュ値比較モジュール303は、パーソナルファイアウォール301に業務ネットワークへの接続の許可を通知する。また、パッチ適用確認モジュール306が修正パッチが全て適用済みであると判断した場合(ステップS30のYes)、パッチ適用確認モジュール306はパーソナルファイアウォール301に業務ネットワークへの接続の許可を通知する。パーソナルファイアウォール301は、クライアントコンピュータ20のシステムが業務ネットワークに接続できるようにする(ステップS32)。そして、ユーザは通常の業務作業を行うことができるようになる。そして、業務終了後、ユーザはシステムからログオフする(ステップS33)。
If the hash
以上の説明したように、カタログファイルが更新されていない時に、パッチ・カタログファイルのダウンロードおよび修正パッチの確認を省略することで、セキュリティレベルは落とさずにログオン時間が短縮される。パッチ・カタログファイルが更新されていない時には、パッチ・カタログファイルのダウンロードを行わないことで、ネットワーク負荷が減少する。 As described above, when the catalog file is not updated, the download of the patch catalog file and the confirmation of the correction patch are omitted, so that the logon time is shortened without lowering the security level. When the patch catalog file is not updated, the network load is reduced by not downloading the patch catalog file.
[第2の実施形態]
第1の実施形態で説明した手法では、(可能性は低いが)ユーザが適用済みのパッチをアンインストールしてしまっても、新しいパッチ・カタログファイルがリリースされるまではパッチの確認をしない。つまり、必要な修正パッチが適用されていないクライアントを業務ネットワークに接続させてしまう可能性がある。
[Second Embodiment]
In the method described in the first embodiment, even if the user uninstalls a patch that has been applied (though it is unlikely), the patch is not confirmed until a new patch catalog file is released. In other words, there is a possibility that a client to which a necessary correction patch has not been applied is connected to the business network.
そこで、ユーザが適用済みのパッチをアンインストールしてしまっても、必要な修正パッチが適用されるまで、クライアントコンピュータのシステムを業務ネットワークに接続しない手法について説明する。 Therefore, a method will be described in which the client computer system is not connected to the business network until a necessary correction patch is applied even if the user has uninstalled the applied patch.
図5のブロック図を参照して、第2の実施形態に係わるセキュリティサーバ10に修正パッチを適用するための構成を説明する。なお、図5では、パッチ・カタログファイル配布サーバ41の図示を省略し、クライアントコンピュータ20を簡略化して示している。
With reference to the block diagram of FIG. 5, a configuration for applying a correction patch to the
クライアントコンピュータ20は、パーソナルファイアウォール301、ハッシュ値取得モジュール302、ハッシュ値比較モジュール403、カタログファイル取得モジュール304、ハッシュ値演算モジュール305、パッチ適用確認モジュール406、修正パッチ取得モジュール307、パッチ適用モジュール308、およびリスト比較モジュール409等を有する。パーソナルファイアウォール301、ハッシュ値取得モジュール302、ハッシュ値比較モジュール303、カタログファイル取得モジュール304、ハッシュ値演算モジュール305、パッチ適用確認モジュール306、修正パッチ取得モジュール307、パッチ適用モジュール308、およびリスト比較モジュール309は、クライアントコンピュータ20のプロセッサで実行されるソフトウェアである。なお、図5において図2と同一モジュールには同一符号を付し、その説明を省略する。
The
ハッシュ値比較モジュール403は、取得したハッシュ値ファイルF31に記録されているハッシュ値とローカルのハードディスクドライブに格納されているハッシュ値ファイルF32に記録されているハッシュ値とを比較し、二つのハッシュ値が一致するか判別する。一致していると判断した場合、ハッシュ値比較モジュール303は、最新の修正モジュールが適用されている可能性があると判断して、リスト比較モジュール409に第1適用済みパッチリストF41と第2適用済みパッチリストF42との比較を指示する。一致していないと判断した場合、ハッシュ値比較モジュール403は、最新の修正モジュールが適用されていないと判断して、カタログファイル取得モジュール304にパッチ・カタログファイルF12の取得を指示する。
The hash
パッチ適用確認モジュール406は、第1の実施形態で説明したパッチ適用確認モジュール306の機能に加え低下の機能を有する。パッチ適用確認モジュール406は、第1適用済みパッチリストF41に登録されておらず、修正パッチ取得モジュール307に取得を指示した修正パッチを第1適用済みパッチリストF41に加えた第2適用済みパッチリストF42を生成する。第1適用済みパッチリストF41は、システムが生成したリストであり、ユーザが誤ってアンインストールした修正パッチがあると、その修正パッチに関する情報がリストから削除される。修正パッチがアンインストールされたとしても第2適用済みパッチリストF42には、アンインストールされた修正パッチの情報が残っている。従って、第1適用済みパッチリストF41と第2適用済みパッチリストF42とを比較することで、アンインストールされた修正パッチを確認することができる。
The patch
リスト比較モジュール409は、ハッシュ値比較モジュール303の指示に応じて第1適用済みパッチリストF41と第2適用済みパッチリストF42とを比較することで、アンインストールされた修正パッチの有無を判別する。アンインストールされた修正パッチが有ると判断した場合、リスト比較モジュール409はカタログファイル取得モジュール304にパッチ・カタログファイルF12の取得を指示する。
The
次に、図6のフローチャートを参照して、クライアントコンピュータ20が、修正パッチの適用の可否を判断する手順を説明する。
Next, a procedure for the
先ず、ユーザがクライアントコンピュータのシステムにログオンする(ステップS41)。ログオンすると、パーソナルファイアウォール301は、検疫ネットワークに接続する。
First, the user logs on to the client computer system (step S41). When logged on, the
ハッシュ値取得モジュール302は、セキュリティサーバ10からパッチ・カタログファイルのハッシュ値ファイルF31を取得する(ステップS43)。ハッシュ値比較モジュール303は、ローカルのハードディスクドライブに格納されている最後に取得したパッチ・カタログファイルのハッシュ値ファイルF32に記録されているハッシュ値(第2固有値)とステップS43において取得したハッシュ値(第1固有値)とを比較し、二つのハッシュ値が一致しているか判断する(ステップS44)。
The hash
ステップS45においてハッシュ値比較モジュール303が二つのハッシュ値が一致すると判断した場合(ステップS45のYes)、ハッシュ値比較モジュール303は、リスト比較モジュール409に、アンインストールされた修正パッチの有無を判別するように指示する。リスト比較モジュール409は、第1適用済みパッチリストF41および第2適用済みパッチリストF42を取得する(ステップS61)。リスト比較モジュール409は、第1適用済みパッチリストF41と第2適用済みパッチリストF42とを比較し(ステップS62)、アンインストールされた修正パッチの有無を判別する(ステップS63)。
When the hash
ステップS45において一致していないと判断した場合(ステップS45のNo)、またはステップS63においてアンインストールされた修正パッチが有ると判断された場合(ステップS63のYes)、カタログファイル取得モジュール304は、セキュリティサーバ10からパッチ・カタログファイルF12を取得する(ステップS46)。カタログファイル取得モジュール304は、取得したパッチ・カタログファイルF13をローカルのハードディスクドライブに保存する(ステップS47)。ハッシュ値演算モジュール305は、ハッシュ関数を用いて、ステップS46で取得したパッチ・カタログファイルのハッシュ値を演算し、演算されたハッシュ値をハッシュ値ファイルF32に記録する(ステップS48)。ハッシュ値ファイルF32の保存場所は、ローカルのハードディスクドライブである。なお、ハッシュ値演算モジュール305がハッシュ値の演算に用いるハッシュ関数は、セキュリティサーバ10のハッシュ値演算モジュール305がハッシュ値の演算に用いるハッシュ関数と同一でなければならない。
If it is determined in step S45 that they do not match (No in step S45), or if it is determined that there is a modified patch uninstalled in step S63 (Yes in step S63), the catalog
パッチ適用確認モジュール306は、パッチ・カタログファイルF13と適用済みパッチリストF41とを比較し、パッチ・カタログファイルF13に登録されている修正パッチが全てオペレーティングシステムまたはアプリケーションソフトウェアに適用されているか確認する(ステップS49)。そして、パッチ適用確認モジュール306は、パッチ・カタログファイルに登録されている修正パッチが全て適用済みであるか判別する(ステップS50)。適用済みではないと判断した場合(ステップS50のNo)、パッチ適用確認モジュール306は、適用済みでない修正モジュールの取得するための情報を修正パッチ取得モジュール307に通知する。パッチ適用確認モジュール306は、通知に基づいて、ルータモジュール103を介して、修正パッチ配布サーバ42から修正パッチF21を取得し、ローカルのハードディスクドライブに保存する。そして、パッチ適用確認モジュール306はパッチ適用モジュール308に修正パッチのパスの情報を渡し、パッチ適用モジュール308に修正パッチの適用を指示する。パッチ適用モジュール308は、渡されたパスに格納されている修正パッチを用いて、オペレーティングシステムまたはアプリケーションソフトウェアのコードを修正(治療)する(ステップS51)。修正後、修正モジュールは、パッチ・カタログファイルに登録されている修正パッチが全て適用されるまで、ステップS49〜ステップS51の処理を実行する。
The patch
全ての修正パッチが適用された場合(ステップS50のYes)、パッチ適用確認モジュール306は、システムが精製した第1適用済みパッチリストF41のコピーを第2適用済みパッチリストF42としてローカルの記憶装置に保存する(ステップS52)。
When all the correction patches have been applied (Yes in step S50), the patch
パッチ適用確認モジュール306はパーソナルファイアウォール301に業務ネットワークへの接続の許可を通知する。パーソナルファイアウォール301は、クライアントコンピュータ20のシステムが業務ネットワークに接続できるようにする(ステップS53)。そして、ユーザは通常の業務作業を行うことができるようになる。そして、業務終了後、ユーザはシステムからログオフする(ステップS54)。
The patch
以上の説明したように、ユーザが誤って修正パッチを削除したとしても、修正パッチが適用されない限り、クライアントコンピュータ20のシステムを業務ネットワーク30への許可しない。
As described above, even if the user deletes the correction patch by mistake, the system of the
[第3の実施形態]
図7は、本発明の第3の実施形態に係わるクライアントコンピュータ20のシステム構成を示すブロック図である。このクライアントコンピュータ20は、インテル マネジメント・テクノロジ(インテルAMT)に対応したコンピュータである。インテルAMTは、オペレーティングシステムの非稼働時に動作するコンピュータ、およびLANコントローラ、および不揮発性メモリ等を有する。そのため、クライアントコンピュータ20の非稼働時にセキュリティサーバ10から不揮発性メモリに前述したハッシュ値ファイルを不揮発性メモリに書き込むことができる。
[Third Embodiment]
FIG. 7 is a block diagram showing a system configuration of the
本コンピュータ20は、図7に示されているように、CPU501、ノースブリッジ502、主メモリ503、サウスブリッジ504、グラフィクスプロセッシングユニット(GPU)505、ビデオメモリ(VRAM)505A、サウンドコントローラ506、不揮発性メモリ(NVM)509、LANコントローラ510、ハードディスクドライブ(HDD)511、およびエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)516等を備えている。
As shown in FIG. 7, the
CPU501は本コンピュータ20の動作を制御するプロセッサであり、ハードディスクドライブ(HDD)511から主メモリ503にロードされる、オペレーティングシステムや各種アプリケーションプログラムを実行する。また、CPU501は、不揮発性メモリ509に格納されたBIOS(Basic Input Output System)509Aも実行する。BIOSはハードウェア制御のためのプログラムである。
The
ノースブリッジ502はCPU501のローカルバスとサウスブリッジ504との間を接続するブリッジデバイスである。ノースブリッジ502には、主メモリ503をアクセス制御するメモリコントローラも内蔵されている。また、ノースブリッジ502は、PCI EXPRESS規格のシリアルバスなどを介してGPU505との通信を実行する機能も有している。
The
ノースブリッジ502は、オペレーティングシステムの非稼働時にも動作するマイコン500を有する。マイコン500は、セキュリティサーバ10から命令に応じて、不揮発性メモリ509にハッシュ値ファイルF32を書き込む処理を実行する。
The
GPU505は、本コンピュータ20のディスプレイモニタとして使用されるモニタ517を制御する表示コントローラである。このGPU505によって生成される表示信号はモニタ517に送られる。
The
サウスブリッジ504は、LPC(Low Pin Count)バス上の各デバイス、およびPCI(Peripheral Component Interconnect)バス上の各デバイスを制御する。また、サウスブリッジ504は、ハードディスクドライブ(HDD)511を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。
The
LANコントローラ510は、たとえば1000BASE−T/TX規格の有線通信を実行する通信デバイスである。このLANコントローラ510は、例えばインテル社製の82566DMギガビット・ネットワーク・コネクションである。
The
エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)516は、電力管理のためのエンベデッドコントローラと、キーボード(KB)513およびマウス514を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。このエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)516は、ユーザによるパワーボタンの操作に応じて本コンピュータ20をパワーオン/パワーオフする機能を有している。
The embedded controller / keyboard controller IC (EC / KBC) 516 is a one-chip microcomputer in which an embedded controller for power management and a keyboard controller for controlling the keyboard (KB) 513 and the mouse 514 are integrated. The embedded controller / keyboard controller IC (EC / KBC) 516 has a function of powering on / off the
ノースブリッジ502、サウスブリッジ504、LANコントローラ510、およびEC/KBC516は、システムが稼働していない電源オフ状態であっても待機電源が供給されている。
The
第1の実施形態では、ユーザがクライアントコンピュータ20へログオンした後に、パッチ・カタログファイルのハッシュ値を取得しているが、ユーザがログオンする前に、インテルAMTの技術を使い、不揮発性メモリ509にハッシュ値が記録されたファイルF32を書き込んでおく。クライアントコンピュータ20ではセキュリティサーバ10からハッシュ値を取得するのではなく、不揮発性メモリ509からハッシュ値ファイルを取得する。ハッシュ値が変更されていれば、改めてセキュリティサーバ10からパッチ・カタログファイルを取得する。
In the first embodiment, the hash value of the patch catalog file is acquired after the user logs on to the
次に、図8のフローチャートを参照して、セキュリティサーバ10がパッチ・カタログファイルおよびハッシュ値の保存を命令するための手順を説明する。
カタログファイル取得モジュール101は、パッチ・カタログファイル配布サーバ41から定期的にパッチ・カタログファイルF11をダウンロードし(ステップS31)、パッチ・カタログファイルF12をローカルの記憶装置に保存する(ステップS32)。そして、ハッシュ値演算モジュール102は、パッチ・カタログファイルのハッシュ値を例えばMD5やSHA−1等のハッシュ関数を用いて計算する(ステップS33)。セキュリティサーバ10は、クライアントコンピュータ20のマイコン500に対して、計算されたハッシュ値が記録されたファイルF32を不揮発性メモリ509に保存するように命令する(ステップS43)。
Next, a procedure for the
The catalog
以上の処理で、不揮発性メモリ509にハッシュ値ファイルを書き込むことができる。クライアントコンピュータ20の動作は、第1の実施形態においてハッシュ値ファイルの取得先がセキュリティサーバ10から不揮発性メモリ509に代わっただけなので説明を省略する。
Through the above processing, the hash value file can be written in the
なお、不揮発性メモリ509にハッシュ値だけでなく、パッチ・カタログファイルも書き込んでおけば、ハッシュ値が異なる場合にセキュリティサーバ10からパッチ・カタログファイルを取得する必要がなくなるので、ログオンから検疫完了までの時間がさらに短縮することができる。
If not only the hash value but also the patch / catalog file is written in the
図9のフローチャートを参照してパッチ・カタログファイルを不揮発性メモリ509に書き込む処理の手順を説明する。
先ず、セキュリティサーバ10は、マイコン500に蕗は509に格納されているハッシュ値ファイルの伝送を命令する(ステップS81)。伝送されたら、セキュリティサーバ10は、伝送されたハッシュ値ファイルに格納されているハッシュ値と、自機が有するハッシュ値ファイルに格納されているハッシュ値とが一致するか否かを判別する(ステップS82)。二つのハッシュ値が一致しないと判断した場合、セキュリティサーバ10は、不揮発性メモリ509をクライアントコンピュータ20に転送し、マイコン500に対して、不揮発性メモリ509にパッチ・カタログファイルを保存するように命令する(ステップS83) 。
A procedure of processing for writing the patch catalog file into the
First, the
パッチ・カタログファイルが変更された場合に、パッチ・カタログファイルを不揮発性メモリ509に書き込んでおくことで、更にログオンに係わる処理時間を短くすることができる。
When the patch / catalog file is changed, the patch / catalog file is written in the
なお、上記実施形態では、パーソナルファイアウォール301によって、クライアントコンピュータ20の検疫ネットワーク50と業務ネットワーク30との接続を制御していたが、ゲートウェイを用いた方式や、DHCP認証を用いた方式や、IEEE802.1x認証に対応したスイッチを用いた認証推知方式を用いてクライアントコンピュータ20のネットワークへの接続を制御しても良い。
In the above embodiment, the connection between the
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。 Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.
101…カタログファイル取得モジュール,102…ハッシュ値比較モジュール,103…ルータモジュール,201〜20n…クライアントコンピュータ,301…パーソナルファイアウォール,302…ハッシュ値取得モジュール,303…ハッシュ値比較モジュール,304…カタログファイル取得モジュール,305…ハッシュ値演算モジュール,306…パッチ適用確認モジュール,307…修正パッチ取得モジュール,308…パッチ適用モジュール,309…リスト比較モジュール,403…ハッシュ値比較モジュール,406…パッチ適用確認モジュール,409…リスト比較モジュール,500…マイコン,509…不揮発性メモリ,510…LANコントローラ。
DESCRIPTION OF
Claims (10)
前記セキュリティサーバは、
前記クライアントコンピュータが実行するオペレーティングシステムまたはアプリケーションプログラムのコードを修正するための修正パッチの情報が登録されたメタ・データを取得するメタ・データ取得手段と、
前記メタ・データに固有な第1固有値を演算する固有値演算手段と、
前記取得手段によって取得された前記メタ・データ、並びに前記固有値演算手段によって演算された第1固有値が格納される記憶装置と
を具備し、
前記クライアントコンピュータは、
前記固有値演算手段が前記固有値を演算する手法と同一な手法を用いて演算された第2固有値を格納する記憶装置と、
前記セキュリティサーバから前記第1固有値を取得する固有値取得手段と、
前記固有値取得手段が取得した前記第1固有値と前記記憶装置に格納されている前記第2固有値とが一致するか否かを判断する判断手段と、
前記判断手段が一致しないと判断した場合に、前記セキュリティサーバの前記記憶装置に格納されている前記メタ・データを取得するメタ・データ取得手段と、
前記メタ・データに登録されている情報に応じて前記修正パッチを取得する修正パッチ取得手段と、
前記メタ・データ取得手段が取得したメタ・データを用いて前記オペレーティングシステムまたは前記アプリケーションプログラムのコードを修正するための修正手段と
を具備することを特徴とするコンピュータシステム。 A computer system in which a security server and a client computer are connected to a network,
The security server is
Meta data acquisition means for acquiring meta data in which information of a correction patch for correcting the code of an operating system or application program executed by the client computer is registered;
Eigenvalue calculating means for calculating a first eigenvalue unique to the meta data;
A storage device that stores the meta data acquired by the acquisition unit and the first eigenvalue calculated by the eigenvalue calculation unit;
The client computer is
A storage device for storing a second eigenvalue calculated by using the same technique as the technique by which the eigenvalue calculating means calculates the eigenvalue;
Eigenvalue acquisition means for acquiring the first eigenvalue from the security server;
Determination means for determining whether or not the first eigenvalue acquired by the eigenvalue acquisition means matches the second eigenvalue stored in the storage device;
Meta data acquisition means for acquiring the meta data stored in the storage device of the security server when the determination means determines that they do not match;
Correction patch acquisition means for acquiring the correction patch according to information registered in the meta data;
A computer system comprising: correction means for correcting the code of the operating system or the application program using the meta data acquired by the meta data acquisition means.
前記オペレーティングシステムまたは前記アプリケーションプログラムのコードに対して修正を行った修正パッチのリストであって、アンインストールされた修正パッチを含まない第1適用済みパッチリストを生成する手段と
前記オペレーティングシステムまたは前記アプリケーションプログラムのコードに対して修正を行った修正パッチ、およびアンインストールされた修正パッチを含む第2適用済みパッチリストを生成する手段と、
前記判断手段が前記第1固有値と前記第2固有値とが一致すると判断した場合に、前記第1滴用済みパッチリストと前記第2滴用済みパッチリストと比較することによって、アンインストールされた修正パッチがあるか否かを判別するアンインストールパッチ判別手段と、
前記アンインストールパッチ判別手段がアンイストールされた修正パッチがあると判断した場合に、前記メタ・データ取得手段に前記メタ・データの取得を指示する手段とを具備することを特徴とする請求項1に記載のコンピュータシステム。 The client computer is
Means for generating a first applied patch list that is a list of correction patches that have corrected the code of the operating system or the application program, and does not include an uninstalled correction patch; and the operating system or the application Means for generating a second applied patch list that includes a correction patch that has corrected the code of the program, and a correction patch that has been uninstalled;
If the determination means determines that the first eigenvalue and the second eigenvalue match, the correction that has been uninstalled by comparing the first drop-completed patch list with the second drop-completed patch list An uninstall patch determining means for determining whether there is a patch, and
2. The apparatus according to claim 1, further comprising: a unit that instructs the meta data acquisition unit to acquire the meta data when the uninstall patch determination unit determines that there is a modified patch that has been uninstalled. The computer system described.
セキュリティサーバは、
前記クライアントコンピュータが実行するオペレーティングシステムまたはアプリケーションプログラムのコードを修正するための修正パッチの情報が登録されたメタ・データを取得するメタ・データ取得手段と、
前記取得手段によって取得された前記メタ・データが格納される記憶装置と
前記メタ・データに固有な第1固有値を演算する固有値演算手段と、
前記クライアントコンピュータに対して前記固有値演算手段によって演算された第1固有値を前記不揮発性メモリに格納する指示を発行する手段と
を具備し、
前記クライアントコンピュータは、
前記セキュリティサーバが発行した指示に応じて前記不揮発性メモリに前記第1固有値を格納する手段と、
前記固有値演算手段が前記固有値を演算する手法と同一な手法を用いて演算された第2固有値を格納する記憶装置と、
前記不揮発性メモリから前記第1固有値を取得する固有値取得手段と、
前記固有値取得手段が取得した前記第1固有値と前記記憶装置に格納されている前記第2固有値とが一致するか否かを判断する判断手段と、
前記判断手段が一致しないと判断した場合に、前記メタ・データを取得するメタ・データ取得手段と、
前記メタ・データに登録されている情報に応じて前記修正パッチを取得する修正パッチ取得手段と、
前記メタ・データ取得手段が取得したメタ・データを用いて前記オペレーティングシステムまたは前記アプリケーションプログラムのコードを修正するための修正手段と
を具備することを特徴とするコンピュータシステム。 A computer system in which a security server and a client computer having a nonvolatile memory for storing a file transferred from the security server in a state where an operating system is not operating are connected to a network,
Security server
Meta data acquisition means for acquiring meta data in which information of a correction patch for correcting the code of an operating system or application program executed by the client computer is registered;
A storage device for storing the meta data acquired by the acquisition means; and an eigenvalue calculation means for calculating a first eigenvalue unique to the meta data;
Means for issuing an instruction to store the first eigenvalue calculated by the eigenvalue calculating means in the nonvolatile memory to the client computer;
The client computer is
Means for storing the first eigenvalue in the non-volatile memory in response to an instruction issued by the security server;
A storage device for storing a second eigenvalue calculated by using the same technique as the technique by which the eigenvalue calculating means calculates the eigenvalue;
Eigenvalue acquisition means for acquiring the first eigenvalue from the nonvolatile memory;
Determination means for determining whether or not the first eigenvalue acquired by the eigenvalue acquisition means matches the second eigenvalue stored in the storage device;
Meta data acquisition means for acquiring the meta data when the determination means determines that they do not match;
Correction patch acquisition means for acquiring the correction patch according to information registered in the meta data;
A computer system comprising: correction means for correcting the code of the operating system or the application program using the meta data acquired by the meta data acquisition means.
前記メタ・データ取得手段は、前記不揮発性メモリから前記メタ・データを取得することを特徴とする請求項6に記載のコンピュータシステム。 The security server uses the first eigenvalue stored in the nonvolatile memory, the first eigenvalue, and the eigenvalue calculation unit using the meta data newly acquired by the meta data acquisition unit. Means for issuing an instruction to store the newly acquired meta data in the nonvolatile memory to the client computer when the new first eigenvalue calculated by the
The computer system according to claim 6, wherein the meta data acquisition unit acquires the meta data from the nonvolatile memory.
前記セキュリティサーバは、前記クライアントコンピュータが実行するオペレーティングシステムまたはアプリケーションプログラムのコードを修正するための修正パッチの情報が登録されたメタ・データを取得する処理を実行し、
前記セキュリティサーバは、前記メタ・データに固有な第1固有値を演算する処理を実行し、
前記セキュリティサーバは、前記取得された前記メタ・データ、および前記固有値演算手段によって演算された固有値を記憶装置に格納する処理を実行し、
前記クライアントコンピュータは、前記固有値演算手段が前記固有値を演算する手法と同一な手法を用いて演算された第2固有値を記憶装置に格納する処理を実行し、
前記クライアントコンピュータは、前記セキュリティサーバから前記第1固有値を取得する処理を実行し、
前記クライアントコンピュータは、前記取得された第1固有値と前記記憶装置に格納されている前記第2固有値とが一致するか否かを判断する処理を実行し、
前記クライアントコンピュータは、前記第1固有値と前記第2固有値とが一致しないと判断した場合に、前記セキュリティサーバの前記記憶装置から前記メタ・データを取得する処理を実行し、
前記クライアントコンピュータは、前記メタ・データに登録されている情報に応じて前記修正パッチを取得する処理を実行し、
前記クライアントコンピュータは、前記メタ・データ取得手段が取得したメタ・データを用いて前記オペレーティングシステムまたは前記アプリケーションプログラムのコードを修正する処理を実行する
ことを特徴とする修正パッチ確認/適用方法。 A method for confirming and applying a patch for a computer system in which a security server and a client computer are connected to a network,
The security server executes a process of acquiring meta data in which information of a correction patch for correcting a code of an operating system or an application program executed by the client computer is registered,
The security server executes a process of calculating a first unique value unique to the meta data,
The security server executes a process of storing the acquired meta data and the eigenvalue calculated by the eigenvalue calculating means in a storage device,
The client computer executes a process of storing in a storage device a second eigenvalue calculated using the same method as the method by which the eigenvalue calculating means calculates the eigenvalue,
The client computer executes a process of acquiring the first eigenvalue from the security server;
The client computer executes a process of determining whether or not the acquired first eigenvalue matches the second eigenvalue stored in the storage device;
When the client computer determines that the first eigenvalue and the second eigenvalue do not match, the client computer executes a process of acquiring the meta data from the storage device of the security server,
The client computer executes a process of acquiring the correction patch according to information registered in the meta data,
The correction check / application method according to claim 1, wherein the client computer executes a process of correcting the code of the operating system or the application program using the meta data acquired by the meta data acquisition means.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008251738A JP4991668B2 (en) | 2008-09-29 | 2008-09-29 | Computer system and patch confirmation / application method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008251738A JP4991668B2 (en) | 2008-09-29 | 2008-09-29 | Computer system and patch confirmation / application method |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012098565A Division JP5330565B2 (en) | 2012-04-24 | 2012-04-24 | Computer |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010086072A JP2010086072A (en) | 2010-04-15 |
JP4991668B2 true JP4991668B2 (en) | 2012-08-01 |
Family
ID=42250011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008251738A Expired - Fee Related JP4991668B2 (en) | 2008-09-29 | 2008-09-29 | Computer system and patch confirmation / application method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4991668B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8893112B2 (en) * | 2009-12-21 | 2014-11-18 | Intel Corporation | Providing software distribution and update services regardless of the state or physical location of an end point machine |
JP5438140B2 (en) * | 2012-01-20 | 2014-03-12 | 株式会社日立システムズ | Correction program providing system and program |
JP6432127B2 (en) * | 2013-11-12 | 2018-12-05 | 株式会社リコー | COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION PROGRAM |
JP2015103105A (en) | 2013-11-26 | 2015-06-04 | 株式会社リコー | Communication device, communication system, and communication program |
JP7075011B2 (en) * | 2018-07-19 | 2022-05-25 | 富士通株式会社 | Information processing device, patch application confirmation system, patch application confirmation method, and patch application confirmation program |
TW202105495A (en) * | 2019-05-23 | 2021-02-01 | 日商東京威力科創股份有限公司 | Substrate processing method |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7539686B2 (en) * | 2004-03-12 | 2009-05-26 | Microsoft Corporation | Tag-based schema for distributing update metadata in an update distribution system |
US7331063B2 (en) * | 2004-04-30 | 2008-02-12 | Microsoft Corporation | Method and system for limiting software updates |
JP4965808B2 (en) * | 2005-03-30 | 2012-07-04 | 株式会社東芝 | Software configuration management system for medical equipment |
JP2007200102A (en) * | 2006-01-27 | 2007-08-09 | Nec Corp | System, program, and method for checking illegal code and illegal data |
JP4891722B2 (en) * | 2006-09-29 | 2012-03-07 | 株式会社日立製作所 | Quarantine system and quarantine method |
-
2008
- 2008-09-29 JP JP2008251738A patent/JP4991668B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010086072A (en) | 2010-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4991668B2 (en) | Computer system and patch confirmation / application method | |
US9807136B1 (en) | System and method for streaming application isolation | |
US8392539B1 (en) | Operating system banking and portability | |
EP3399408B1 (en) | Information processing apparatus and computer readable storage medium | |
US20180276000A1 (en) | Persistent enrollment of a computing device using a bios | |
TWI601068B (en) | Apparatus and method to access a network, and computer readable medium | |
US20180276386A1 (en) | Persistent enrollment of a computing device based on a temporary user | |
US20140325514A1 (en) | Maintenance of Offline Virtual Machines Based on a Maintenance Register | |
JP2010515966A (en) | Secure boot of computing devices | |
JP2001051852A (en) | Method and device for automatically installing software in computer | |
US10693917B1 (en) | System and method for on-line and off-line streaming application isolation | |
JP2016085727A (en) | Method and system of preventing device from turning power on after unrecoverable failure | |
JPWO2008114375A1 (en) | Thin client terminal device, operation program and method thereof, and thin client system | |
US20180276001A1 (en) | Persistent enrollment of a computing device using vendor autodsicovery | |
JP2011501853A (en) | Application remote auto provisioning and remote auto publication | |
CN110457073A (en) | A kind of credible starting method of the Pre-boot Execution Environment PXE of Shen prestige server | |
JP5330565B2 (en) | Computer | |
US20190205109A1 (en) | Computer system, baseboard management controller, and os installation method | |
US20080222043A1 (en) | System and method for trans-vendor license registration and recovery | |
JP2011150499A (en) | Thin client system, thin client terminal, and thin client program | |
US20020169976A1 (en) | Enabling optional system features | |
JP2007206819A (en) | Information processor, control method and program for information processor | |
US9348849B1 (en) | Backup client zero-management | |
JP2009009237A (en) | Information processor and firmware update method | |
US11616821B1 (en) | System and method for streaming application isolation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100329 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120329 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120410 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120507 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4991668 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150511 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |