WO2007105274A1 - 適用パッチ選別装置及び適用パッチ選別方法 - Google Patents

適用パッチ選別装置及び適用パッチ選別方法 Download PDF

Info

Publication number
WO2007105274A1
WO2007105274A1 PCT/JP2006/304742 JP2006304742W WO2007105274A1 WO 2007105274 A1 WO2007105274 A1 WO 2007105274A1 JP 2006304742 W JP2006304742 W JP 2006304742W WO 2007105274 A1 WO2007105274 A1 WO 2007105274A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
patch
patches
unapplied
policy
Prior art date
Application number
PCT/JP2006/304742
Other languages
English (en)
French (fr)
Inventor
Nobuko Kodaka
Takahiro Urushidani
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to PCT/JP2006/304742 priority Critical patent/WO2007105274A1/ja
Priority to KR1020087021648A priority patent/KR100963550B1/ko
Priority to JP2008504928A priority patent/JP5018768B2/ja
Priority to EP06728910A priority patent/EP2003557A4/en
Priority to CN2006800537763A priority patent/CN101401072B/zh
Publication of WO2007105274A1 publication Critical patent/WO2007105274A1/ja
Priority to US12/197,026 priority patent/US8171465B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/658Incremental updates; Differential updates

Definitions

  • the present invention relates to an apparatus and method for selecting patches to be applied to a system.
  • clusters multiple patches (hereinafter simply referred to as “clusters”) called “clusters” that have also been provided with vendor power, and a patch management tool. Applied in bulk. If the cluster and patch management tools are not used, the user has to manually check the failure information manually and select the necessary patches and apply them individually.
  • the cluster is a collection of all patches classified by model and OS information, and a flag (such as a security patch or a recommended patch) recommended by the vendor as a major failure correction.
  • a flag such as a security patch or a recommended patch
  • the user can apply a set of patches in units of clusters or use the notch management tool to extract the latest set of unapplied patches and apply them all at once, security patches or recommended patches and V, It is common to apply a batch of patches with a flag. Don't use these If this is not the case, the only way to determine the necessary patches is to check the information on the failure that has been made public and the operation status of the system.
  • Patent Document 1 discloses that when a system is started, a startup file including an executable program not applied to a patch and a patch are transferred from the front system to the back-end system.
  • a patch is applied to the executable program included in the startup file, and when the system is shut down, the startup file containing the patched executable program is sent to the front system, and the next time
  • a method has been proposed in which the patched executable program is sent from the front system to the back-end system when the system is started.
  • a patch is applied in a certain amount such as a cluster, it can be used to correct a major failure recommended by the vendor for the time being.
  • Patches for infrequent features may be applied, may include patches that have already been applied, are intended for clusters, and include product (features) patches There are also disadvantages!
  • the latest patches are always applied for frequently used functions. There is also an idea that you want to keep. On the other hand, because there is a problem in the system operation, even if the function being used has a failure, it does not meet the conditions for the failure, and it is operating without any problems. Some people don't want to apply the latest patches. In addition, the released patches have a low track record of application and may cause a level down and become a bad patch (a patch that causes a level down and is released but withdrawn). There is also the idea that you want to apply a patch that has been used for some time. However, at present, there is no function for selecting patches to be applied according to the user policy.
  • the present invention provides an applied patch sorting device and an applied patch that enable a user of a large number of patches that can be applied to a system to easily and automatically select only patches that the user really wants to apply.
  • the object is to provide a sorting method.
  • Patent Document 1 Japanese Patent No. 2871433
  • the applied patch sorting device extracts information on all unapplied patches of the application target system based on the information of the application target system, as well as the information power of the released patch. Based on the first extraction means, the input means for inputting the user policy, and the user policy input by the input means! /, All the unapplied patches extracted by the first extraction means Information power Second extraction means for extracting information on unapplied patches that are actually applied to the application target system, and information on unapplied patches that are actually applied to the application target system extracted by the second extraction means And an unapplied patch acquisition means for acquiring the unapplied patch according to the above.
  • the applied patch selection method extracts information on all unapplied patches of the application target system based on the information of the application target system. Based on the input user policy, the information about the unapplied patches that are actually applied to the application target system is extracted from the information of all the unapplied patches, and the unapplied patches that are actually applied to the application target system. The unapplied patch is acquired according to the information.
  • the patch to be applied to the application target system is According to the user policy, it is possible to easily select and acquire.
  • FIG. 1 is a diagram illustrating an overview of an entire system including a patch cluster creation system to which the present invention is applied.
  • ⁇ 2 It is a diagram showing a set of frequently used function patches.
  • FIG. 6 is a diagram showing an example of a policy input screen (policy setting 1 screen).
  • FIG. 7 is a diagram showing an example of a policy input screen (policy setting 2 screen).
  • FIG. 8 is a diagram showing an example of a policy input screen (policy setting 3 screen).
  • FIG. 10 is a diagram showing an example of information stored in DB2.
  • FIG. 11 is a diagram showing an example of the latest patch information stored in DB8.
  • FIG. 14 is a diagram showing an example of a list screen of all unapplied patches displayed in S1.
  • FIG. 15 is a diagram showing an example of a policy input screen (policy setting 0 screen) displayed in S2.
  • FIG. 16 is a diagram showing an example of a list screen of all unapplied patches displayed in S3.
  • FIG. 17 is a diagram showing an example of a policy input screen (policy setting 1 screen) displayed in S4.
  • FIG. 18 is a diagram showing an example of a list screen displayed in S4.
  • FIG. 20 is a diagram showing an example of a list screen displayed in S5.
  • FIG. 21 is a diagram showing an example of a policy input screen (policy setting 3 screen) displayed in S6.
  • FIG. 22 is a diagram showing an example of a list screen displayed in S6.
  • FIG. 23 is a block diagram of an information processing apparatus.
  • FIG. 24 is a diagram showing a recording medium.
  • FIG. 1 is a diagram for explaining the outline of the entire system including a patch cluster creation system to which the present invention is applied.
  • an application target system 1 is a system to which Notch is applied.
  • the target system 1 includes a file and usage frequency information database 2 (hereinafter simply referred to as “DB2”), a file and PKG (package) information database 3 (hereinafter simply referred to as “DB3” t), and applied patch information.
  • DB2 file and usage frequency information database 2
  • DB3 file and PKG (package) information database 3
  • applied patch information There are four databases: database 4 (hereinafter simply referred to as “DB4”) and installation PKG information database 5 (hereinafter simply referred to as “DB5”!).
  • the file is a file as a function, that is, a program file, a library, or a data file.
  • a PKG is a group of files that make up a product (for example, a group of functions that make up an OS).
  • DB2 is a database in which files used in the application target system 1 and information on the frequency of use thereof are stored.
  • DB3 is a database that stores information about the files existing in the target system 1 and the PKGs to which they belong.
  • DB4 is a database in which information about patches applied to the target system 1 is stored.
  • DB5 is a database that stores information on PKGs installed on the target system 1. Note that the information stored in the DBs 2 to 5 is updated by the application target system 1.
  • the Notch Web 6 exists on a communication network such as the Internet, and stores a patch storage device 7 that stores the latest released patches, and a notch information database 8 that stores information on the latest patches ( (Hereinafter referred to simply as “DB8”), and a server that provides the latest notches and information as necessary.
  • DB8 the information about the patch includes the patch number (patch ID), the name of the PKG to be modified, the release date, Stores information such as failure events.
  • the Notch cluster creation system 9 creates a cluster of patches to be applied to the application target system 1 based on information about the application target system 1 and the user policy (patch cluster creation process). ) Etc.
  • this patch cluster creation process when all the information is imported to the target system 1, it is connected via the communication network and the patch Web6 is referred to, and DB8 is based on the imported information. To extract the information of all unapplied patches of applicable system 1.
  • the policy entered by the user for example, to apply patches with frequently used functions, or to apply patches related to failure events of ⁇ panic, system down '', etc.
  • Information on the patches that are actually applied to the target system 1 (recommended application patches) is also extracted.
  • the recommended application patch is downloaded and acquired from the patch storage device 7, and a cluster of the recommended application patch is created.
  • policies that can be input by the user in this process will be described.
  • the patch of the function that is frequently used is applied, the patch of the function that is frequently used, and the patch of the function is applied (less frequently used, It is possible to enter one of the following: target patches for functions) and target all patches.
  • target patches for functions all unapplied patches that can be applied to the target system 1 are set X and the patches with frequently used functions are set A
  • the frequently used patches are expressed as shown in Fig. 2.
  • a patch with a low function is shown in Figure 3.
  • the user can extract patches of any one set of set X other than set A and set A by inputting the policy for (1) above.
  • the patch with the failure event “panic, system down” is set C
  • the patch with the failure event “hang, execution not finished” is set D
  • the patch with the failure event “command abnormal” is set E
  • failure If the patch with the event “Performance Abnormal” is set F
  • the patch with the failure event “Security” is set G
  • the notch of each failure event is shown in Figure 5.
  • set X is a set of all unapplied patches that can be applied to target system 1.
  • each of the sets C to G may or may not overlap.
  • the user can select any one of the sets C, D, E, F, G, or a combination thereof (AND condition or OR condition) or a node X of the set X by inputting the policy for (3) above. Extraction of a stick becomes possible.
  • the policy input for the above (1) to (3) is performed from a policy input screen displayed on a display device (not shown) provided in the Notch cluster creation system 9 or by a command. Is possible.
  • FIG. 6, FIG. 7, and FIG. 8 are diagrams showing an example of the policy input screen.
  • Figure 6 shows the policy input screen (policy setting 1 screen) for (1) above.
  • Figure 7 shows the policy input screen (policy setting 2 screen) for (2) above.
  • Figure 8 shows the policy input screen (policy setting 3 screen) for (3) above.
  • a policy can be input and set by checking a desired check box using an input device (not shown) provided in the patch cluster creation system 9.
  • the files used in the applicable system 1 and their frequency of use within the past predetermined period from the present stored in DB2 Information information about files and their PKGs stored in DB3 that are stored in DB3, information about patches applied to target system 1 stored in DB4, and information stored in DB5 PKG information installed in the target system 1 is imported.
  • the information stored in DB2 is updated based on the result of the investigation by the application target system 1 once every fixed period (for example, every day). For details, once every fixed period, check the access history (usage history) of all files existing in the target system 1 and the files used at the time of the investigation, and update based on the investigation results. Is done.
  • the patch Web6 is referred to, and the latest patch information stored in DB8 and the imported DB5 information (application target system) Information on all patches to be applied to the target system 1 is extracted from the information of the PKG installed in the system 1), and the imported DB4 information (applied to the target system 1) is extracted from the extracted information. The information on all unapplied patches in the target system 1 is extracted, except for the information on applied patches according to the patch information).
  • the information shown in Fig. 11 is stored in DB8 as the latest patch information, and the PKGs installed in the target system 1 from the imported DB5 information are PkgC and PkgD.
  • the patch information extracted from DB8 as the information of all patches to be applied to the target system 1 is the patch No. Patch2, Patch3, Patch4, Patch5, Patch6 including PkgC or PkgD information. It becomes information of.
  • the patch information that is finally extracted as information on all unapplied patches in the target system 1 is patch information for patch 2, patch 4, patch 5, patch 6, excluding Patch 3, and information on previous patches. It becomes.
  • DB8 includes model information and OS version information for each patch.
  • information on notch dependencies is included, and it is possible to extract information on all unapplied patches by taking into account such information.
  • a file that is accessed more than 6 times is defined as a frequently used file.
  • the imported DB2 information is shown in Fig. 10, and the imported DB3 information is shown in Fig. 10.
  • Filel is extracted as a frequently used file with the information power of the imported DB2, and from the DB3 information shown in Fig. 12, the name of the PKG to which File 1 belongs is extracted. PkgC is extracted.
  • the information power of all the unapplied patches that have been extracted For example, the information power of all the unapplied patches that have been extracted. Patch information about the patch number s Patch2, Patch4, Patch5, and Patch6 in the DB8 information shown in Figure 11. If the name of the PKG to which Pkg belongs is PkgC, the notch information extracted as a frequently used function patch is the patch information for the patch numbers Patch2, Patch5, and Patch6 that include the PkgC information.
  • the input user policy is, for example, If a patch that has been released for 3 months is to be applied, information on the patch that has passed 3 months from the release date is extracted from the extracted information on all unapplied patches.
  • the information power of the extracted unapplied patches As described above, the patch number powers Patch2, Patch4, Patch5, and Patch6 in the DB 8 information shown in FIG. Assuming that the current date is October 20, 2005, the patch information extracted as a patch three months after the release will be the patch information for patch numbers Patch2, Patch5, and Patch6.
  • the input user policy is, for example, to apply a patch whose failure event is "command abnormal"
  • it is extracted. Therefore, the information of the patch whose failure event is “command abnormal” is extracted from the information of all unapplied patches.
  • the information power of all the unapplied patches that have been extracted As described above, the information on the patches for the patch number powers Patch2, Patch4, Patch5, and Patch6 in the DB8 information shown in FIG. Then, the patch information that is extracted as a “command abnormal” notch for the failure event is the patch information for the patch numbers SPatch2 and Patch5.
  • FIG. 13 is a flowchart illustrating an example of patch cluster creation processing.
  • FIGS. 14 to 22 are examples of screens displayed on a display device (not shown) of the patch cluster creation system 9 during the processing.
  • information about the target system 1 (stored in DB2 to DB5) Information) is imported to the patch cluster creation system 9 and the execution of the notch cluster creation process is started, the imported DB5 information (PKG information installed in the target system 1) and the notch Web6 Based on the DB8 information (latest patch information), all patch information applicable to the target system 1 is extracted, and the imported DB4 information (applied to the target system 1) is extracted from that.
  • the information on all unapplied patches is extracted, except for the information on applied patches according to the information on the already applied patches), and stored in the unapplied patch database (not shown) provided in the patch cluster creation system 9 (S1).
  • S1 information on all extracted unapplied patches is displayed as a list.
  • FIG. 14 is an example of a list screen of all unapplied patches displayed in S1.
  • XXX indicates the node name of the target system 1 (the same applies to other list screens).
  • this list screen shows the patch ID (patch number), patch summary (such as PKG to be modified), release date, and failure event.
  • This list screen also includes a “Next” button and a “Cancel” button, and the user can move the process to the next S2 by pressing the “Next” button. ing.
  • the patch cluster creation process itself can be terminated by pressing the “Cancel” button (the same applies to other list screens and policy input screens).
  • the policy input screen (policy setting 0 screen) that allows the user to input the definition of frequently used functions. ) And the frequency of use according to the input to the policy input screen!
  • the definition of the function and the imported DB2 information (file and usage frequency information) Extract the file information, and extract the PKG information of frequently used functions from the imported DB3 information (file and PKG information), and this is provided in the patch cluster creation system 9 Store in a frequently used PKG database (not shown) (S2).
  • This policy input screen is also provided with a “skip” button and a “cancel” button, and the user can skip the process to S5 by pressing the “skip” button.
  • the user inputs the desired number of days and number of times, the "0 K” button is pressed, and when the processing of S2 is completed, it is subsequently stored in the unapplied patch database at S1. Based on information on all unapplied patches and information on frequently used functions stored in the PKG database that is frequently used in S2, information on frequently used patches and frequently used functions is used. A list of all unapplied patches is displayed so that it can be distinguished from information on patches with no function (S3).
  • FIG. 16 is an example of a list screen of all unapplied patches displayed in S3.
  • This list screen also has a “Next” button and a “Back” button. The user moves the process to S4 by pressing the “Next” button and presses the “Back” button. By doing so, it is possible to return the processing to S2. Therefore, when the user presses the “return” button, the policy input screen shown in FIG. 15 is displayed again, and the user can start over from the definition of the frequently used function.
  • FIG. 17 is an example of a policy input screen (policy setting 1 screen) displayed in S4.
  • this policy input screen the user checks the check box of one of the check boxes and presses the “OK” button, so that the policy input for the above (1) is performed. It is possible.
  • This policy input screen also has a “Cancel” button.
  • FIG. 18 is an example of the list screen displayed in S4. As shown in the figure, only the information on notches of frequently used functions in the list screen shown in FIG. 16 is displayed as a list.
  • This list screen also includes a “Next” button, a “ ⁇ ” button, and a “Cancel” button, and the user moves the process to S5 by pressing the “Next” button, The process can be shifted to S7 by pressing the “ ⁇ ” button.
  • the policy input screen (policy setting 2 screen) that allows the user to input the policy for the above (2) is displayed, and the unextracted in S4 is displayed according to the input to the policy input screen. Further, information on specific unapplied patches is extracted from the information on applied patches and displayed as a list (S5).
  • FIG. 19 is an example of the policy input screen (policy setting 2 screen) displayed in S5.
  • this policy input screen the user can check the check box and press the “OK” button to input the policy for (2) above. It has become.
  • this policy entry screen when a patch that has been released for a certain period since it was released is to be applied, the user can enter that period for each day.
  • This policy input screen also has a “Cancel” button.
  • patches that are 30 days after release are targeted for application, so on this policy entry screen, “30” is entered as a certain period that can be entered on a daily basis, The check box for “Target patches for which 30 days have passed since activation” is checked and the “ ⁇ ” button is pressed. Then, from the information on unapplied patches extracted in S4, information on patches that have been released for 30 days has been extracted. It is displayed as a list.
  • FIG. 20 is an example of the list screen displayed in S5. As shown in the figure, only information on patches that have passed 30 days since they were released on the list screen shown in Fig. 18 is displayed as a list. However, in this example, the current date is January 26, 2006.
  • This list screen also includes a “Next” button, an “OK” button, and a “Cancel” button, and the user moves the process to S6 by pressing the “Next” button. “By pressing the OKJ button, it is possible to move the process to S7.
  • the policy input screen (policy setting 3 screen) that allows the user to input the policy for the above (3) is displayed, and the unextracted in S5 is displayed according to the input to the policy input screen.
  • Information on specific unapplied patches is further extracted from the information on applied patches and displayed as a list (S6).
  • FIG. 21 is an example of the policy input screen (policy setting 3 screen) displayed in S6.
  • this policy entry screen As shown in the figure, on this policy input screen, the user can check the check box of any one check box and press the “OK” button, or “AND condition” or “OR condition”. Check one of the check boxes and check two or more check boxes (except for “All failure events”) and check “3” by pressing the “0” button.
  • This policy entry screen also includes a “Cancel” button.
  • FIG. 22 is an example of the list screen displayed in S6. As shown in the figure, only information on patches whose failure event is “Security” on the list screen shown in FIG. 20 is displayed as a list.
  • the policy input screen also includes a “ ⁇ ” button and a “Cancel” button. Button is also provided, and the user can move the process to S7 by pressing the “OK” button.
  • the unapplied patch is subsequently transferred from the patch storage device 7 of the patch Web6 according to the information of the unapplied patch extracted in S6. Download and acquire it, and create a cluster of the unapplied patches (S7). The created cluster is then applied to the target system 1 that is the target node.
  • the state input to each policy input screen may be retained, and when the policy input screen is displayed at the next execution, the retained state may be displayed. It is pretty.
  • the user by giving the user hints (information) for patch application such as notifications of frequently used functions, patch release dates, failure events, etc., the user can You can easily decide what policy you want to select patches for, so you don't have to worry about selecting patches.
  • the information about the application target system 1 has been transferred to the patch cluster creation system 9.
  • a communication network between the notch cluster creation system 9 and the application target system 1 is used. It is also possible for the notch cluster creation system 9 to access each DB of the application target system 1 and acquire information as needed during processing.
  • the definition of frequently used functions can be arbitrarily set by the user. However, it is also possible to set this in a fixed manner in advance. Further, in this embodiment, in S2, the notch cluster creation system 9 defines functions that are frequently used in accordance with user input, and extracts information on files with frequently used functions. Force For example, it is possible for the system 1 to apply these. In this case, information on the frequently used function file extracted by the application target system 1 is imported as DB2 information transferred to the Notch cluster creation system 9.
  • each of the application target system 1, the patch Web 6, and the patch cluster creation system 9 shown in FIG. 1 is configured using, for example, an information processing apparatus (computer) as shown in FIG. .
  • the information processing apparatus shown in the figure includes a CPU (Central Processing Unit) 11, a memory 12 2, an input device 13, an output device 14, an external storage device 15, a medium drive device 16, and a network connection device 17. They are connected to each other by bus 18.
  • CPU Central Processing Unit
  • the memory 12 includes, for example, ROM (read only memory), RAM (random access memory), and the like, and stores programs and data used for processing.
  • the CPU 11 performs necessary processing by executing a program using the memory 12. For example, in the case of an information processing apparatus as the patch cluster creation system 9, the above-described patch cluster creation processing is performed.
  • the input device 13 is, for example, a keyboard, a pointing device, a touch panel, and the like, and is used for inputting instructions and information from the user.
  • the output device 14 is, for example, a display. A printer or the like, which is used to output inquiries to the user and processing results.
  • an information processing apparatus as the patch cluster creation system 9 it is used to display the above-described policy input screens and list screens.
  • the external storage device 15 is, for example, a magnetic disk device, an optical disk device, a magneto-optical disk device, a tape device, or the like.
  • the information processing apparatus stores the program and data in the external storage device 15 and loads them into the memory 12 for use as required. Further, when the information processing apparatus is the application target system 1, it is also used as DB2 to DB5. In the case of an information processing device as Notch Web 6, it is also used as DB 8 and patch storage device 7. Further, in the case of an information processing device as the notch cluster creation system 9, it is also used as a database of unapplied patches, a frequently used package, or a KG database.
  • the medium driving device 16 drives the portable recording medium 19 and accesses the recorded contents.
  • the portable recording medium 19 is an arbitrary computer-readable recording medium such as a memory card, a flexible disk, a CD-ROM (compact disk read only memory), an optical disk, and a magneto-optical disk.
  • the user stores the program and data in the portable recording medium 19 and loads them into the memory 12 for use as necessary.
  • the network connection device 17 is connected to an arbitrary communication network such as a LAN (local area network) or the Internet, and performs data conversion accompanying communication.
  • the information processing apparatus receives the program and data as necessary from the external apparatus power via the network connection apparatus 17 and loads them into the memory 12 for use.
  • FIG. 24 shows a computer-readable recording medium capable of supplying a program and data to the information processing apparatus shown in FIG.
  • the program and data stored in the database 22 of the portable recording medium 19 N server 21 are loaded into the memory 12 of the information processing device 23.
  • the server 21 generates a transport signal for transporting the program and data, and transmits the transport signal to the information processing device 23 via an arbitrary transmission medium on the network.
  • the CPU 11 executes the program using the data and performs necessary processing.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

 適用パッチ選別装置は、適用対象システム(1)の情報に基づいて、公開されているパッチの情報から適用対象システム(1)の全未適用パッチの情報を抽出する第1の抽出手段と、ユーザのポリシーを入力する入力手段と、入力手段により入力されたユーザのポリシーに基づいて、第1の抽出手段により抽出された全未適用パッチの情報から適用対象システム(1)に実際に適用する未適用パッチの情報を抽出する第2の抽出手段と、第2の抽出手段により抽出された適用対象システム(1)に実際に適用する未適用パッチの情報に応じて当該未適用パッチを取得する未適用パッチ取得手段と、を備える。

Description

明 細 書
適用パッチ選別装置及び適用パッチ選別方法
技術分野
[0001] 本発明は、システムに適用するパッチを選別する装置及び方法に関する。
背景技術
[0002] 近年、システムに適用する、ソフトウェアの障害修正や小規模なバージョンアップ等 のためのパッチを、自動的に選別する機能が要求されている。これは、次のような理 由による。
[0003] まず、システムにインストールされて!/、る OS (Operating System)やアプリケーション といったソフトウェアのパッチはベンダー等力も多数提供されており、適用可能なパッ チの中から所望のパッチだけを選別しょうとする場合には時間が力かるし知識も必要 である。また、無駄なパッチを適用せずに、なるべく少ないパッチの適用により、シス テムの安定稼働が要求されている。さらに、ユーザによってはポリシーがあり、全ての ユーザが重大障害修正のための最新パッチ等をリリース直後に適用したいわけでは ない。
[0004] 現状は、ユーザのポリシーによりシステムに適用するパッチを選別するという機能は 存在しない。そのため、ユーザは、主に、ベンダー力も提供されたクラスタと称する複 数のパッチ^^めたもの(以下、単に「クラスタ」という)や、ノ ツチ管理のツールを使つ て、複数のパッチを一括適用している。もし、クラスタやパッチ管理のツールを使わな いのなら、ユーザは、自力で障害情報等を手作業で調べて必要なパッチを選別し個 々に適用するしかない。
[0005] クラスタには、機種や OS情報カゝら分類されたパッチを全て集めたものや、ベンダー が重大な障害修正として適用を推奨するノ¾チ (セキュリティパッチ或いは推奨パッ チといったフラグが付いているパッチ)^^めたものがある。ユーザは、クラスタの単位 でパッチの集合を一括適用するか、ノツチ管理のツール等を使って最新の未適用パ ツチの集合を抽出し全部を一括適用する力、セキュリティパッチ或いは推奨パッチと V、つたフラグが付 ヽて 、るパッチを一括適用するのが一般的である。これらを使わな い場合は、公開されている障害情報やシステムの運用状況等を自力で調べて、必要 なパッチだけを選別して適用するしかな 、。
[0006] クラスタやパッチ管理のツールを使えば、とりあえず複数のパッチの集合が一括で 適用されるので、システムの障害等が一度に修正される力 適用したくないパッチも 全て適用されてしまう。適用したくないパッチを適用対象から除外するには、面倒だ が自力で障害情報等を調査し必要なパッチを個々に選別し適用するし力ない。
[0007] 尚、システムへのパッチの適用に関する技術として、例えば特許文献 1には、システ ム起動時に、ノ ツチ未適用の実行プログラムを含む起動用ファイルとパッチとがフロ ントシステムからバックエンドシステムへ送られ、バックエンドシステムにおいて、その 起動用ファイルに含まれる実行プログラムにパッチが適用され、システム終了時には 、そのパッチ適用済み実行プログラムを含む起動用ファイルがフロントシステムに送ら れ、そして、次回のシステム起動時には、そのパッチ適用済み実行プログラムがフロ ントシステムからバックエンドシステムへ送られるようにした手法が提案されて 、る。
[0008] 以上のような状況を踏まえると、システムへのパッチの適用に関し、次のような問題 点がある。
まず、システムにインストールされて 、るソフトウェアのパッチは多数存在して 、るた め、それらのパッチを全て適用するには大変な時間がかかる。例えば OSによっては 数百ものパッチが公開されており、それらを全て適用するとなると大変な時間がかか る。
[0009] また、できるだけ多数のパッチの中力も必要と思われるものだけを選別し、それを局 所的に適用するようにしたいところであるが、大量の情報の中からパッチを選別する には知識も必要だし時間も力かる。
[0010] さらに、クラスタなど、ある程度のかたまりでパッチを適用すれば、とりあえずベンダ 一が推奨する重大障害に対する修正等ができると 、うメリットがあるものの、その適用 には大変な時間がかかる、使用頻度の高くない機能のパッチまで適用される可能性 がある、既に適用されているノ ツチが含まれている可能性がある、クラスタが対象とし て 、な 、製品 (機能)のパッチは含まれな 、、などと!/、うデメリットもある。
[0011] また、ユーザによっては、使用頻度の高い機能については最新パッチを常に適用 しておきたいという考え方もある。逆に、システムの運用に支障があるので、とりあえず 、使用している機能が障害を力かえていたとしても、障害が発生する条件には合致し ないし、問題なく稼働しているのだから、わざわざ最新パッチを適用したくないという 考え方もある。また、リリースされたば力りのパッチは適用実績が少なくレベルダウン を起こして Badパッチ(適用することによってレベルダウンを起こし、リリースはしたが 取り下げになるパッチ)になる可能性があるので、リリースされて力もある程度時間が 経過したパッチを適用したいという考え方もある。しかし、現状において、ユーザのポ リシ一によつて適用するパッチを選別する機能は存在しない。
[0012] 本発明は、上記実情に鑑み、システムに適用可能な多数のパッチの中力 ユーザ が本当に適用したいパッチだけを簡単に自動で取捨選択できるようにする、適用パッ チ選別装置及び適用パッチ選別方法を提供することを目的とする。
特許文献 1:特許第 2871433号公報
発明の開示
[0013] 本発明の第 1の態様に係る適用パッチ選別装置は、適用対象システムの情報に基 づいて、公開されているパッチの情報力も前記適用対象システムの全未適用パッチ の情報を抽出する第 1の抽出手段と、ユーザのポリシーを入力する入力手段と、前記 入力手段により入力されたユーザのポリシーに基づ!/、て、前記第 1の抽出手段により 抽出された全未適用パッチの情報力 前記適用対象システムに実際に適用する未 適用パッチの情報を抽出する第 2の抽出手段と、前記第 2の抽出手段により抽出され た前記適用対象システムに実際に適用する未適用パッチの情報に応じて当該未適 用パッチを取得する未適用パッチ取得手段と、を備えることを特徴とする。
[0014] 本発明の第 2の態様に係る適用パッチ選別方法は、適用対象システムの情報に基 づいて、公開されているパッチの情報力も前記適用対象システムの全未適用パッチ の情報を抽出し、入力されたユーザのポリシーに基づいて、前記全未適用パッチの 情報から前記適用対象システムに実際に適用する未適用パッチの情報を抽出し、前 記適用対象システムに実際に適用する未適用パッチの情報に応じて当該未適用パ ツチを取得する、ことを特徴とする。
[0015] 上記の態様に係る装置及び方法によれば、適用対象システムに適用するパッチを 、ユーザのポリシーに従って、容易に選別、取得することが可能になる。
図面の簡単な説明
本発明は、後述する詳細な説明を、下記の添付図面と共に参照すればより明らか になるであろう。
[図 1]本発明が適用されたパッチクラスタ作成システムを含む全体システムの概要を 説明する図である。
圆 2]使用頻度の高い機能のパッチの集合を表す図である。
圆 3]使用頻度の高くない機能のパッチの集合を表す図である。
圆 4]リリースされて力も一定期間が経過したパッチの集合を表す図である。
圆 5]各障害事象のパッチの集合を表す図である。
[図 6]ポリシー入力画面 (ポリシー設定 1画面)の一例を示す図である。
[図 7]ポリシー入力画面 (ポリシー設定 2画面)の一例を示す図である。
[図 8]ポリシー入力画面 (ポリシー設定 3画面)の一例を示す図である。
[図 9]現在力も過去 7日以内につ 、ての調査結果を示す図である。
[図 10]DB2に格納される情報の一例を示す図である。
[図 11]DB8に格納されていた最新のパッチの情報の一例を示す図である。
[図 12]移入された DB3の情報の一例を示す図である。
[図 13]パッチクラスタ作成処理の一例を示すフローチャートである。
[図 14]S1で表示された全未適用パッチの一覧画面の一例を示す図である。
[図 15]S2で表示されたポリシー入力画面 (ポリシー設定 0画面)の一例を示す図であ る。
[図 16]S3で表示された全未適用パッチの一覧画面の一例を示す図である。
[図 17]S4で表示されたポリシー入力画面 (ポリシー設定 1画面)の一例を示す図であ る。
[図 18]S4で表示された一覧画面の一例を示す図である。
[図 19]S5で表示されたポリシー入力画面 (ポリシー設定 2画面)の一例を示す図であ る。
[図 20]S5で表示された一覧画面の一例を示す図である。 [図 21]S6で表示されたポリシー入力画面 (ポリシー設定 3画面)の一例を示す図であ る。
[図 22]S6で表示された一覧画面の一例を示す図である。
[図 23]情報処理装置の構成図である。
[図 24]記録媒体を示す図である。
発明を実施するための最良の形態
[0017] 以下、本発明の実施の形態を図面を参照しながら説明する。
図 1は、本発明が適用されたパッチクラスタ作成システムを含む全体システムの概 要を説明する図である。
[0018] 同図において、適用対象システム 1は、ノツチの適用対象とするシステムである。適 用対象システム 1は、ファイルと使用頻度情報データベース 2 (以下単に「DB2」という )と、ファイルと PKG (パッケージ)情報データベース 3 (以下単に「DB3」 t 、う)と、適 用済みパッチ情報データベース 4 (以下単に「DB4」という)と、インストール PKG情報 データベース 5 (以下単に「DB5」と!、う)の 4つのデータベースを備えて!/、る。
[0019] 尚、本実施例において、ファイルとは、機能としてのファイル、すなわちプログラムフ アイル、ライブラリ、またはデータファイルのことであるとする。また、 PKGとは、製品を 構成するファイルのかたまり(例えば OSを構成する機能のかたまり)であるとする。
[0020] DB2は、適用対象システム 1にて使用されたファイルとその使用頻度の情報が格納 されるデータベースである。 DB3は、適用対象システム 1に存在するファイルとそれが 属する PKGの情報が格納されるデータベースである。 DB4は、適用対象システム 1 に適用されたパッチの情報が格納されるデータベースである。 DB5は、適用対象シ ステム 1にインストールされた PKGの情報が格納されるデータベースである。尚、 DB 2乃至 5に格納される情報の更新等は、適用対象システム 1によって行われる。
[0021] ノツチ Web6は、インターネット等の通信ネットワーク上に存在し、公開されている最 新のパッチが格納されたパッチ記憶装置 7と、その最新のパッチの情報が格納された ノツチ情報データベース 8 (以下単に「DB8」という)とを備え、必要に応じて、最新の ノツチ及びその情報を提供するサーバーである。 DB8には、ノ《ツチの情報として、各 パッチについての、パッチ番号(パッチ ID)、修正する PKGの名称、リリース日、及び 障害事象等の情報が格納されて ヽる。
[0022] ノツチクラスタ作成システム 9は、適用対象システム 1についての情報とユーザのポ リシーとに基づ!/、て、適用対象システム 1に適用するパッチのクラスタを作成する処理 (パッチクラスタ作成処理)等を行う。このパッチクラスタ作成処理では、適用対象シス テム 1につ 、ての情報が移入されると、通信ネットワークを介して接続されて 、るパッ チ Web6を参照し、その移入された情報を基に DB8から適用対象システム 1の全未 適用パッチの情報を抽出する。続いて、ユーザによって入力された、例えば使用頻 度の高い機能のパッチを適用したい、「パニック、システムダウン」の障害事象に関連 するパッチを適用したい、等といったポリシーに従って、その全未適用パッチの情報 の中力も実際に適用対象システム 1に適用するパッチ (適用推奨パッチ)の情報を抽 出する。そして、その適用推奨パッチの情報に応じて、その適用推奨パッチをパッチ 記憶装置 7からダウンロードして取得し、その適用推奨パッチのクラスタを作成する。
[0023] 以上が、全体システムの概要である。
次に、ノ ツチクラスタ作成システム 9によって行われるノツチクラスタ作成処理につ いて詳しく説明する。
[0024] まず、本処理においてユーザが入力可能なポリシーについて説明する。
本処理において、ユーザは、(1)使用頻度の高い機能のパッチをどうする力、 (2) 最新パッチを適用対象とするかどうか、(3)どんな障害事象を適用対象にするか、と V、うことにつ 、てのポリシーの入力が可能になって!/、る。
[0025] 上記(1)についてのポリシーの入力では、使用頻度の高い機能のパッチを適用対 象にする、使用頻度の高 、くな 、機能のパッチを適用対象にする(使用頻度の低 、 機能のパッチを適用対象にする)、全部のパッチを適用対象にする、のいずれか一 つを入力することが可能になっている。ここで、適用対象システム 1に適用可能な全 未適用パッチを集合 X、使用頻度の高い機能のパッチを集合 Aとすると、使用頻度の 高い機能のパッチは図 2のように表され、使用頻度の高くない機能のパッチは図 3の ように表される。すなわち、ユーザは、上記(1)についてのポリシーの入力により、集 合 A、集合 A以外、集合 Xのいずれか一つの集合のパッチの抽出が可能になる。
[0026] 上記(2)についてのポリシーの入力では、最新のパッチを適用対象にする、リリース されてから一定期間が経過したパッチを適用対象にする、のいずれかを入力すること が可能になっている。ここで、リリースされて力も一定期間が経過したパッチ魏合 B とすると、そのパッチは図 4のように表される。尚、同図において、集合 Xは、最新のパ ツチ (適用対象システム 1に適用可能な全未適用パッチでもある)の集合である。すな わち、ユーザは、上記(2)についてのポリシーの入力により、集合 B、集合 Xのいずれ かの集合のノ ツチの抽出が可能になる。
[0027] 上記(3)につ 、てのポリシーの入力では、障害事象が「パニック、システムダウン」 のパッチを適用対象にする、障害事象が「ハング、実行が終わらない」のパッチを適 用対象にする、障害事象が「コマンド異常」のパッチを適用対象にする、障害事象が 「パフォーマンス異常」のパッチを適用対象にする、障害事象が「セキュリティ」のパッ チを適用対象にする、全ての障害事象のパッチを適用対象にする、の一つ以上のポ リシ一を AND条件或いは OR条件で入力することが可能にな力つている。ここで、障 害事象が「パニック、システムダウン」のパッチを集合 C、障害事象が「ハング、実行が 終わらない」のパッチを集合 D、障害事象が「コマンド異常」のパッチを集合 E、障害 事象が「パフォーマンス異常」のパッチを集合 F、障害事象が「セキュリティ」のパッチ を集合 Gとすると、各障害事象のノツチは図 5のように表される。尚、同図において、 集合 Xは、適用対象システム 1に適用可能な全未適用パッチの集合である。同図に 示したように、集合 C乃至 Gの各々は、重なっている場合もあるし、重なっていない場 合もある。すなわち、ユーザは、上記(3)についてのポリシーの入力により、集合 C、 D、 E、 F、 Gの何れか一つ、又はその組み合わせ (AND条件又は OR条件)、或いは 、集合 Xのノ《ツチの抽出が可能になる。
[0028] また、上記(1)乃至(3)についてのポリシーを AND条件とすることにより、抽出され るパッチを更に絞り込むことが可能である。例えば、上記(1)についての使用頻度の 高い機能のノツチを適用対象にするということと、上記(2)についてのリリースされて 力も一定期間が経過したパッチを適用対象にするということと、上記(3)についての 障害事象が「セキュリティ」のノツチを適用対象にするということを AND条件とすること により、それが可能である。或いは、上記(1)についての使用頻度の高くない機能の パッチを適用対象にするということと、上記(2)についての最新のパッチを適用対象 にするということを AND条件とすることも可能である。尚、この場合には、上記(3)に ついてのポリシーは考慮されない。若しくは、上記(2)についてのリリースされてから 一定期間が経過したパッチを適用対象にするということと、 (3)についての障害事象 力 S「パニック、システムダウン」のパッチを適用対象にするということを AND条件とする ことも可能である。尚、この場合には、上記(1)についてのポリシーは考慮されない。
[0029] 上記(1)乃至(3)についてのポリシーの入力は、ノツチクラスタ作成システム 9に備 えられた不図示の表示装置に表示されるポリシー入力画面から、或いはコマンドによ り、行うことが可能になっている。
[0030] 図 6、図 7、図 8は、ポリシー入力画面の一例を示す図である。図 6は、上記(1)につ いてのポリシー入力画面(ポリシー設定 1画面)である。図 7は、上記(2)についての ポリシー入力画面(ポリシー設定 2画面)である。図 8は、上記(3)についてのポリシー 入力画面 (ポリシー設定 3画面)である。各々のポリシー入力画面では、パッチクラス タ作成システム 9に備えられた不図示の入力装置を利用して、所望のチェックボックス にチェックを入れることにより、ポリシーの入力、設定が可能になっている。
[0031] 次に、ノツチクラスタ作成処理において、移入されて使用される適用対象システム 1 につ 、ての情報にっ 、て説明する。
本処理では、使用される適用対象システム 1についての情報として、 DB2に格納さ れて ヽる現在から過去所定期間以内にお 、て適用対象システム 1にて使用されたフ アイル及びその使用頻度の情報と、 DB3に格納されている適用対象システム 1に存 在するファイル及びその PKGの情報と、 DB4に格納されている適用対象システム 1 に適用されたパッチの情報と、 DB5に格納されている適用対象システム 1にインスト ールされた PKGの情報とが移入される。
[0032] 尚、 DB2に格納される情報は、適用対象システム 1が一定期間毎に (例えば 1日毎 に) 1回、システムの状況を調べ、その調査結果に基づいて更新される。詳しくは、一 定期間毎に 1回、適用対象システム 1に存在する全てのファイルのアクセス履歴 (使 用履歴)と、その調査時に使用されていたファイルとを調べ、その調査結果に基づい て更新される。
[0033] 例えば、毎日 1回システムの状態を調べて現在力 過去 7日以内についての調査 結果が、図 9に示すものであった場合、 DB2に格納される情報は、図 10に示すもの となる。この場合、図 9に示した調査結果にあるように、現在力 過去 7日以内である 1 0Z10〜10Z16までに、 Filelが 6回、 File2が 2回、 File3が 1回アクセスされている。 従って、この時点での DB2に格納されている情報は、図 10に示したように、 Filelのァ クセス回数が 6回、 File2のアクセス回数が 2回、 File3のアクセス回数が 1回という情報 になる。
[0034] また、 DB3と DB5に格納される情報は、適用対象システム 1に PKGがインストール される毎に更新される。 DB4に格納される情報は、適用対象システム 1にパッチが適 用される毎に更新される。尚、 DB3乃至 5については、適用対象システム 1にインスト ールされている OSの機能によっても実現することができる。また、 DB4及び DB5に 格納される情報は、適用対象システム 1にインストールされている OSのパッチ関連コ マンドによっても得ることができる。
[0035] 次に、ノツチクラスタ作成処理において、移入された適用対象システム 1について の情報に基づ 、て行われる、適用対象システム 1の全未適用パッチの情報の抽出に ついて説明する。
[0036] 本処理では、適用対象システム 1についての情報が移入されると、パッチ Web6を 参照し、 DB8に格納されている最新のパッチの情報と、移入された DB5の情報 (適 用対象システム 1にインストールされた PKGの情報)とから、適用対象システム 1の適 用対象となる全パッチの情報を抽出し、その中から、移入された DB4の情報 (適用対 象システム 1に適用されたパッチの情報)に応じた適用済パッチの情報を除いて、適 用対象システム 1の全未適用パッチの情報を抽出する。
[0037] 例えば、最新のパッチの情報として図 11に示す情報が DB8に格納されていたもの とし、また、移入された DB5の情報から、適用対象システム 1にインストールされてい る PKGが PkgCと PkgDであることがわかったとする。この場合、適用対象システム 1 の適用対象となる全パッチの情報として DB8から抽出されるパッチの情報は、 PkgC 又は PkgDの情報を含むパッチ番号力Patch2、 Patch3、 Patch4、 Patch5、 Patch6であ るパッチの情報となる。さらに、移入された DB4の情報から、パッチ番号が Patch3に ついてのパッチは既に適用対象システム 1に適用済みであることがわ力つたとする。 この場合、適用対象システム 1の全未適用パッチの情報として最終的に抽出されるパ ツチの情報は、パッチ番号が Patch3を除いた Patch2、 Patch4、 Patch5、 Patch6につ V、てのパッチの情報となる。
[0038] 尚、 DB8には、図 11に示した各パッチについてのパッチ番号、リリース日、修正す る PKG、障害事象についての情報の他にも、各パッチについての機種情報、 OSの バージョン情報、ノツチの依存関係の情報等も含まれており、これらの情報も加味し て、全未適用パッチの情報を抽出するようにすることも可能である。
[0039] 次に、ノ ツチクラスタ作成処理において、ユーザのポリシーに従って行われる、抽出 された適用対象システム 1の全未適用パッチの情報力もの適用推奨パッチの情報の 抽出について説明する。
[0040] 本処理において、入力されたユーザのポリシーが、例えば、使用頻度の高い機能 のノ ツチを適用対象にするというものであった場合には、まず、後述の使用頻度の高 いファイルの定義と、移入された DB2の情報とから、使用頻度の高いファイルの情報 を抽出する。そして、その使用頻度の高いファイルの情報と、移入された DB3の情報 とから、その使用頻度の高いファイルが属する PKGの名称を抽出する。
[0041] 例えば、アクセス回数が 6回以上のファイルを使用頻度の高いファイルとすると定義 されており、移入された DB2の情報が図 10に示したものであり、移入された DB3の 情報が図 12に示す情報であった場合には、まず、移入された DB2の情報力も使用 頻度の高いファイルとして Filelが抽出され、図 12に示した DB3の情報から、その File 1が属する PKGの名称として PkgCが抽出される。
[0042] そして、抽出されて 、る全未適用パッチの情報と、使用頻度の高 、ファイルが属す る PKGの名称とから、使用頻度の高い機能のパッチの情報を抽出する。
例えば、抽出されている全未適用パッチの情報力 図 11に示した DB8の情報にお ける、パッチ番号力 sPatch2、 Patch4、 Patch5、 Patch6についてのパッチの情報であ り、使用頻度の高いファイルが属する PKGの名称が PkgCであったとすると、使用頻 度の高い機能のパッチとして抽出されるノツチの情報は、 PkgCの情報を含むパッチ 番号が Patch2、 Patch5、 Patch6についてのパッチの情報となる。
[0043] また、パッチクラスタ作成処理にお!、て、入力されたユーザのポリシーが、例えば、 リリースされてから 3ヶ月経過したパッチを適用対象にするというものであった場合に は、抽出されている全未適用パッチの情報から、リリース日から 3ヶ月経過したパッチ の情報を抽出する。
[0044] 例えば、抽出されている未適用パッチの情報力 前述と同様に、図 11に示した DB 8の情報における、パッチ番号力Patch2、 Patch4、 Patch5、 Patch6についてのパッ チの情報であって、現在の日付が 2005年 10月 20日だとすると、リリースされてから 3 ヶ月経過したパッチとして抽出されるパッチの情報は、パッチ番号が Patch2、 Patch5 、 Patch6についてのパッチの情報となる。
[0045] また、パッチクラスタ作成処理にお!、て、入力されたユーザのポリシーが、例えば、 障害事象が「コマンド異常」のパッチを適用対象にするというものであった場合には、 抽出されて 、る全未適用パッチの情報から、障害事象が「コマンド異常」のパッチの 情報を抽出する。
[0046] 例えば、抽出されている全未適用パッチの情報力 前述と同様に、図 11に示した D B8の情報における、パッチ番号力Patch2、 Patch4、 Patch5、 Patch6についてのパッ チの情報であるとすると、障害事象が「コマンド異常」のノツチとして抽出されるパッチ の情報は、パッチ番号力 SPatch2、 Patch5についてのパッチの情報となる。
[0047] 次に、前述の各処理を含む一連のパッチクラスタ作成処理を、図 13乃至図 22を用 いて説明する。
図 13は、パッチクラスタ作成処理の一例を示すフローチャートである。図 14乃至図 22は、その処理中にパッチクラスタ作成システム 9の不図示の表示装置に表示され る画面例である。
[0048] 尚、図 13に示したフローでは、ユーザのポリシーとして、上記(1)についての使用 頻度の高い機能のパッチを適用対象にする、且つ、上記(2)についてのリリース後 3 0日経過したパッチを適用対象にする、且つ、上記(3)についての障害事象が「セキ ユリティ」のノツチを適用対象にする、というポリシーが入力される場合を例に説明す る。また、図 13に示したフローにおいて、実線矢印は処理の流れを示し、点線矢印 はデータの流れを示して 、る。
[0049] 図 13において、適用対象システム 1についての情報(DB2乃至 5に格納されていた 情報)がパッチクラスタ作成システム 9に移入され、ノツチクラスタ作成処理の実行を 開始すると、まず、移入された DB5の情報 (適用対象システム 1にインストールされて いる PKGの情報)と、ノ ツチ Web6の DB8の情報(最新のパッチの情報)とに基づい て、適用対象システム 1に適用可能な全てのパッチの情報を抽出し、その中から、移 入された DB4の情報 (適用対象システム 1に適用済みのパッチの情報)に応じた適 用済みパッチの情報を除いて、全未適用パッチの情報を抽出し、これをパッチクラス タ作成システム 9に備えられた不図示の未適用パッチデータベースに格納する(S1) 。また、この S1では、抽出された全未適用パッチの情報を一覧として表示する。
[0050] 図 14は、 S1で表示された全未適用パッチの一覧画面の一例である。尚、同図の一 覧画面において XXXは、適用対象システム 1のノード名を示すものである(他の一覧 画面においても同じ)。同図に示したように、この一覧画面には、未適用パッチ毎に、 パッチ ID (パッチ番号)、パッチ概要 (修正する PKG等)、リリース日、障害事象が示 される。また、この一覧画面には、「次へ」ボタン及び「キャンセル」ボタンも設けられて おり、ユーザは、「次へ」ボタンが押下することにより処理を次の S2へ移行させること が可能になっている。また、「キャンセル」ボタンを押下することによりパッチクラスタ作 成処理自体を終了させることが可能になっている(他の一覧画面及びポリシー入力 画面において同じ)。
[0051] この一覧画面にぉ 、て「次へ」ボタンが押下されると、続、て、ユーザによる使用頻 度の高い機能の定義についての入力を可能にするポリシー入力画面 (ポリシー設定 0画面)を表示し、そのポリシー入力画面への入力に応じた使用頻度の高!、機能の 定義と、移入された DB2の情報 (ファイルと使用頻度の情報)とから、使用頻度の高 い機能のファイルの情報を抽出し、これと、移入された DB3の情報(ファイルと PKG の情報)とから、使用頻度の高い機能の PKGの情報を抽出し、これを、パッチクラスタ 作成システム 9に備えられた不図示の使用頻度の高い PKGデータベースに格納す る(S2)。
[0052] 図 15は、 S2で表示されたポリシー入力画面(ポリシー設定 0画面)の一例である。
同図に示したように、ユーザは、このポリシー入力画面に所望の日数及び回数を入 力し「OK」ボタンを押下することにより、使用頻度の高い機能の定義を行うことが可能 になっている。また、このポリシー入力画面には、「スキップ」ボタン及び「キャンセル」 ボタンも設けられており、ユーザは、「スキップ」ボタンを押下することにより処理を S5 ヘスキップさせることが可能になっている。
[0053] このポリシー入力画面において、ユーザにより所望の日数及び回数が入力され「0 K」ボタンが押下され、そして、 S2の処理が終了すると、続いて、 S1で未適用パッチ データベースに格納された全未適用パッチの情報と、 S2で使用頻度の高い PKGデ ータベースに格納された使用頻度の高い機能の PKGの情報とに基づいて、使用頻 度の高い機能のパッチの情報と使用頻度の高くない機能のパッチの情報とを区別可 能に全未適用パッチの一覧を表示する(S3)。
[0054] 図 16は、 S3で表示された全未適用パッチの一覧画面の一例である。同図の例で は、使用頻度の高い機能のノツチの情報のみが網掛け表示されることにより、使用頻 度の高くない機能のパッチの情報との区別が可能になっている。また、この一覧画面 には、「次へ」ボタン及び「戻る」ボタンも設けられており、ユーザは、「次へ」ボタンを 押下することにより処理を S4へ移行させ、「戻る」ボタンを押下することにより処理を S 2へ戻らせることが可能になっている。従って、ユーザは「戻る」ボタンの押下により、 再び図 15に示したポリシー入力画面を表示させ、使用頻度の高い機能の定義から やり直すことができる。
[0055] 図 16に示した一覧画面において、ユーザにより「次へ」ボタンが押下されると、続い て、ユーザによる上記(1)についてのポリシーの入力を可能にするポリシー入力画面 (ポリシー設定 1画面)を表示し、そのポリシー入力画面への入力に応じて、 S1で未 適用パッチデータベースに格納された全未適用パッチの情報の中から、特定の未適 用パッチの情報を抽出し、これを一覧として表示する(S4)。
[0056] 図 17は、 S4で表示されたポリシー入力画面 (ポリシー設定 1画面)の一例である。
同図に示したように、このポリシー入力画面では、ユーザは、いずれか一つのチエツ クボックスにチェックを入れ「OK」ボタンを押下することにより、上記(1)についてのポ リシ一の入力が可能になっている。また、このポリシー入力画面には「キャンセル」ボ タンも設けられている。
[0057] 本例の場合には、使用頻度の高い機能のパッチを適用対象にするので、このポリ シー入力画面において、「使用頻度の高い機能のノツチを対象にする」のチェックボ ッタスにチェックが入れられ「OK」ボタンが押下される。そして、 S1で未適用パッチデ ータベースに格納された全未適用パッチの情報の中から、使用頻度の高い機能の ノ ツチの情報が抽出され、これが一覧として表示される。
[0058] 図 18は、 S4で表示された一覧画面の一例である。同図に示したように、前述の図 1 6に示した一覧画面における使用頻度の高い機能のノツチの情報のみが一覧として 表示される。また、この一覧画面には、「次へ」ボタン、「ΟΚ」ボタン、及び「キャンセル 」ボタンも設けられており、ユーザは、「次へ」ボタンを押下することにより処理を S5へ 移行させ、「ΟΚ」ボタンを押下することにより処理を S 7へ移行させることが可能になつ ている。
[0059] 本例の場合には、更に上記(2)及び(3)についてのポリシーの入力も行われるので 、図 18に示した一覧画面にぉ ヽては「次へ」ボタンが押下される。
続いて、ユーザによる上記(2)についてのポリシーの入力を可能にするポリシー入 力画面 (ポリシー設定 2画面)を表示し、そのポリシー入力画面への入力に応じて、 S 4で抽出された未適用パッチの情報の中から、更に、特定の未適用パッチの情報を 抽出し、これを一覧として表示する(S5)。
[0060] 図 19は、 S5で表示されたポリシー入力画面(ポリシー設定 2画面)の一例である。
同図に示したように、このポリシー入力画面では、ユーザは、いずれかのチェックボッ タスにチェックを入れ、「OK」ボタンを押下することにより、上記(2)についてのポリシ 一の入力が可能になっている。また、このポリシー入力画面では、リリースされてから 一定期間経過したパッチを適用対象にする場合に、ユーザは、その一定期間を日単 位で入力することが可能になっている。また、このポリシー入力画面には「キャンセル 」ボタンも設けられている。
[0061] 本例に場合には、リリース後 30日経過したパッチを適用対象にするので、このポリ シー入力画面において、 日単位で入力可能な一定期間として「30」が入力され、「リリ ースされてから 30日が経過したパッチを対象にする」のチェックボックスにチェックが 入れられ「ΟΚ」ボタンが押下される。そして、 S4で抽出された未適用パッチの情報の 中から、更に、リリースされてから 30日が経過したパッチの情報が抽出され、これが一 覧として表示される。
[0062] 図 20は、 S5で表示された一覧画面の一例である。同図に示したように、前述の図 1 8に示した一覧画面におけるリリースされてから 30日が経過したパッチの情報のみが 一覧として表示される。但し、本例において、現在の日付は 2006年 1月 26日とする。 また、この一覧画面には、「次へ」ボタン、「OK」ボタン、及び「キャンセル」ボタンも設 けられており、ユーザは、「次へ」ボタンを押下することにより処理を S6へ移行させ、「 OKJボタンを押下することにより処理を S7へ移行させることが可能になって 、る。
[0063] 本例の場合には、更に、上記(3)についてのポリシーの入力も行われるので、図 20 に示した一覧画面にぉ 、ては「次へ」ボタンが押下される。
続いて、ユーザによる上記(3)についてのポリシーの入力を可能にするポリシー入 力画面 (ポリシー設定 3画面)を表示し、そのポリシー入力画面への入力に応じて、 S 5で抽出された未適用パッチの情報の中から、更に、特定の未適用パッチの情報を 抽出し、これを一覧として表示する(S6)。
[0064] 図 21は、 S6で表示されたポリシー入力画面(ポリシー設定 3画面)の一例である。
同図に示したように、このポリシー入力画面では、ユーザは、いずれか一つのチエツ クボックスにチェックを入れて「OK」ボタンを押下する力、又は、「AND条件」若しくは 「OR条件」のいずれかのチェックボックスにチェックを入れると共に 2つ以上のチエツ クボックス (但し「全部の障害事象を対象にする」は除く)にチェックを入れて「0 ボ タンを押下することにより、上記(3)についてのポリシーの入力が可能になっている。 また、このポリシー入力画面には「キャンセル」ボタンも設けられて 、る。
[0065] 本例に場合には、障害事象が「セキュリティ」のノツチを適用対象にするので、この ポリシー入力画面において、「セキュリティのパッチを対象にする」のチェックボックス にチェックが入れられ、「OK」ボタンが押下される。そして、 S5で抽出された未適用 ノ《ツチの情報の中から、更に、障害事象が「セキュリティ」のノ《ツチの情報が抽出され 、これが一覧として表示される。
[0066] 図 22は、 S6で表示された一覧画面の一例である。同図に示したように、前述の図 2 0に示した一覧画面における障害事象が「セキュリティ」のパッチの情報のみが一覧と して表示される。また、このポリシー入力画面には、「ΟΚ」ボタン及び「キャンセル」ボ タンも設けられており、ユーザは、「OK」ボタンを押下することにより処理を S 7へ移行 させることが可能になって 、る。
[0067] このポリシー入力画面において、「ΟΚ」ボタンが押下されると、続いて、 S6で抽出さ れた未適用パッチの情報に応じて、その未適用パッチをパッチ Web6のパッチ記憶 装置 7からダウンロードして取得し、その未適用パッチのクラスタを作成する(S7)。そ して、作成されたクラスタは、その後、対象ノードである適用対象システム 1に適用さ れる。
[0068] このように、本フローによれば、使用頻度の高い機能のパッチを適用対象にする、 且つ、リリース後 30日経過したパッチを適用対象にする、且つ、障害事象が「セキユリ ティ」のパッチを適用対象にする、というユーザのポリシーに従って、適用対象システ ム 1の全未適用パッチの中力も所望のパッチだけを選別してクラスタを作成することが 可會 になる。
[0069] 尚、本フローでは、ユーザのポリシーとして、上記(1)乃至(3)の 3つについてのポリ シ一が入力される場合の例を説明したが、その他、上記(1)乃至(3)の一つ又は二 つについてのポリシーだけが入力される場合についても同様にして処理を行うことが 可能である。
[0070] また、本フローにおいて、各ポリシー入力画面に入力された状態を保持しておき、 次回実行時にポリシー入力画面を表示する際には、その保持された状態を表示する ようにすることも可會である。
[0071] 以上、本実施例によれば、使用頻度の高い機能のノツチ、パッチのリリース日、障 害事象等といったパッチ適用時のヒント (情報)をユーザに与えることで、ユーザは、 自分がどんなポリシーでパッチを選別したいのかを簡単に決められるようになり、パッ チ取捨選択時に悩まなくなる。
[0072] また、機能の使用頻度、パッチのリリース日、障害事象等といった情報は、自動的 に取得されるので、ユーザは、自分で調査する手間が省けるし、間違いもない。
また、ユーザのポリシーに従ってパッチを選別することで、ユーザの意思に反したパ ツチが適用対象に選別されることはなくなる。すなわち、余計なパッチを適用する作 業がなくなり、適用に力かる時間も短縮できる。 [0073] 尚、本実施例において、適用対象システム 1についての情報はパッチクラスタ作成 システム 9に移入されるものであった力 例えば、ノ ツチクラスタ作成システム 9と適用 対象システム 1との間を通信ネットワークを介して接続し、ノ ツチクラスタ作成システム 9が、処理中に、必要に応じて適用対象システム 1の各 DBにアクセスして情報を取得 するようにすることも可會である。
[0074] また、本実施例では、 S2において、使用頻度の高い機能の定義をユーザが任意に 設定可能として 、るが、これを予め固定的に設定しておくようにすることも可能である また、本実施例では、 S2において、ノ ツチクラスタ作成システム 9が、ユーザの入力 に応じて使用頻度の高い機能の定義を行い、使用頻度の高い機能のファイルの情 報を抽出するようにしている力 例えば、これらを適用対象システム 1が行うようにする ことも可能である。この場合には、ノツチクラスタ作成システム 9に移入される DB2の 情報として、適用対象システム 1により抽出された使用頻度の高い機能のファイルの 情報が移入される。
[0075] ところで、図 1に示した、適用対象システム 1、パッチ Web6、及びパッチクラスタ作 成システム 9の各々は、例えば、図 23に示すような情報処理装置 (コンピュータ)を用 いて構成される。同図に示した情報処理装置は、 CPU (中央処理装置) 11、メモリ 1 2、入力装置 13、出力装置 14、外部記憶装置 15、媒体駆動装置 16、ネットワーク接 続装置 17を備え、それらはバス 18により互いに接続されている。
[0076] メモリ 12は、例えば、 ROM (read only memory)、 RAM (random access memory)等 を含み、処理に用いられるプログラムおよびデータを格納する。 CPU11は、メモリ 12 を利用してプログラムを実行することにより、必要な処理を行う。例えばパッチクラスタ 作成システム 9としての情報処理装置である場合には、前述のパッチクラスタ作成処 理等を行う。
[0077] 入力装置 13は、例えば、キーボード、ポインティングデバイス、タツチパネル等であ り、ユーザ力もの指示や情報の入力に用いられる。例えばパッチクラスタ作成システ ム 9としての情報処理装置である場合には、前述のユーザのポリシー等の入力や表 示画面上の各種ボタン等の操作に用いられる。出力装置 14は、例えば、ディスプレ ィ、プリンタ等であり、ユーザへの問い合わせや処理結果等の出力に用いられる。例 えばパッチクラスタ作成システム 9としての情報処理装置である場合には、前述の各 ポリシー入力画面や各一覧画面等の表示に用いられる。
[0078] 外部記憶装置 15は、例えば、磁気ディスク装置、光ディスク装置、光磁気ディスク 装置、テープ装置等である。情報処理装置は、この外部記憶装置 15に、上記プログ ラムおよびデータを格納しておき、必要に応じて、それらをメモリ 12にロードして使用 する。また、適用対象システム 1としての情報処理装置である場合には、 DB2乃至 D B5としても使用される。また、ノ ツチ Web6としての情報処理装置である場合には、 D B8とパッチ記憶装置 7としても使用される。また、ノ ツチクラスタ作成システム 9として の情報処理装置である場合には、未適用パッチのデータベースや使用頻度の高 、P KGデータベースとしても使用される。
[0079] 媒体駆動装置 16は、可搬記録媒体 19を駆動し、その記録内容にアクセスする。可 搬記録媒体 19は、メモリカード、フレキシブルディスク、 CD-ROM (compact disk re ad only memory )、光ディスク、光磁気ディスク等の任意のコンピュータ読み取り可能 な記録媒体である。ユーザは、この可搬記録媒体 19に上記プログラムおよびデータ を格納しておき、必要に応じて、それらをメモリ 12にロードして使用する。
[0080] ネットワーク接続装置 17は、 LAN (local area network)やインターネット等の任意の 通信ネットワークに接続され、通信に伴うデータ変換を行う。情報処理装置は、必要 に応じて、上記プログラムおよびデータを外部の装置力もネットワーク接続装置 17を 介して受け取り、それらをメモリ 12にロードして使用する。
[0081] 図 24は、図 23に示した情報処理装置にプログラムおよびデータを供給することの できるコンピュータ読み取り可能な記録媒体を示して 、る。可搬記録媒体 19ゃサー バ 21のデータベース 22に格納されたプログラムおよびデータは、情報処理装置 23 のメモリ 12にロードされる。サーバ 21は、そのプログラムおよびデータを搬送する搬 送信号を生成し、ネットワーク上の任意の伝送媒体を介して情報処理装置 23に送信 する。 CPU11は、そのデータを用いてそのプログラムを実行し、必要な処理を行う。
[0082] 以上、本発明について詳細に説明したが、本発明は上記実施形態に限定されず、 本発明の要旨を逸脱しな 、範囲にぉ 、て、各種の改良及び変更を行っても良!、の はもちろんである。
以上、本発明によれば、対象とするシステムに適用可能な多数のパッチの中力 ュ 一ザが本当に適用した 、パッチだけを簡単に自動で取捨選択できるようになる。

Claims

請求の範囲
[1] 適用対象システムの情報に基づいて、公開されているパッチの情報力も前記適用 対象システムの全未適用パッチの情報を抽出する第 1の抽出手段と、
ユーザのポリシーを入力する入力手段と、
前記入力手段により入力されたユーザのポリシーに基づ!/、て、前記第 1の抽出手 段により抽出された全未適用パッチの情報力 前記適用対象システムに実際に適用 する未適用パッチの情報を抽出する第 2の抽出手段と、
前記第 2の抽出手段により抽出された前記適用対象システムに実際に適用する未 適用パッチの情報に応じて当該未適用パッチを取得する未適用パッチ取得手段と、 を備えることを特徴とする適用パッチ選別装置。
[2] 前記未適用パッチ取得手段により取得された未適用パッチのクラスタを作成するク ラスタ作成手段、
を更に備えることを特徴とする請求項 1記載の適用パッチ選別装置。
[3] 前記適用対象システムの情報は、前記適用対象システムに適用されたパッチの情 報と、前記適用対象システムにインストールされたパッケージの情報とを含む、 ことを特徴とする請求項 1又は 2記載の適用パッチ選別装置。
[4] 前記入力手段により入力されたユーザのポリシーは、使用頻度の高い機能のパッ チを適用対象にするというポリシー、又は、使用頻度の高くない機能のノツチを適用 対象にするというポリシーを含み、
前記第 2の抽出手段は、前記入力手段により入力されたユーザのポリシーと、前記 適用対象システムで使用された機能としてのファイルと当該ファイルの使用頻度の情 報と、前記適用対象システムに存在する機能としてのファイルと当該ファイルが属す るパッケージの情報とに基づいて、前記第 1の抽出手段により抽出された全未適用 パッチの情報力 前記適用対象システムに実際に適用する未適用パッチの情報を 抽出する、
ことを特徴とする請求項 1乃至 3の何れか一つに記載の適用パッチ選別装置。
[5] 前記入力手段により入力されたユーザのポリシーは、最新のパッチを適用対象に するというポリシー、又は、リリースされてから一定期間経過したパッチを適用対象に するというポリシーを含む、
ことを特徴とする請求項 1乃至 4の何れか一つに記載の適用パッチ選別装置。
[6] 前記入力手段により入力されたユーザのポリシーは、 1つの障害事象のパッチを適 用対象にするというポリシー、又は、 2つ以上の障害事象のパッチを AND条件又は OR条件で適用対象にする t ヽぅポリシーを含む、
ことを特徴とする請求項 1乃至 5の何れか一つに記載の適用パッチ選別装置。
[7] 前記公開されているパッチの情報は、各パッチについての、ノツチ番号、リリース日 、パッケージの名称、障害事象の何れか一つ以上の情報を含む、
ことを特徴とする請求項 1乃至 6の何れか一つに記載の適用パッチ選別装置。
[8] 適用対象システムの情報に基づいて、公開されているパッチの情報力も前記適用 対象システムの全未適用パッチの情報を抽出し、
入力されたユーザのポリシーに基づいて、前記全未適用パッチの情報から前記適 用対象システムに実際に適用する未適用パッチの情報を抽出し、
前記適用対象システムに実際に適用する未適用パッチの情報に応じて当該未適 用パッチを取得する、
ことを特徴とする適用パッチ選別方法。
[9] 更に、
取得された前記未適用パッチのクラスタを作成する、
ことを特徴とする請求項 8記載の適用パッチ選別方法。
[10] 前記適用対象システムの情報は、前記適用対象システムに適用されたパッチの情 報と、前記適用対象システムにインストールされたパッケージの情報とを含む、 ことを特徴とする請求項 8又は 9記載の適用パッチ選別方法。
[11] 前記ユーザのポリシーは、使用頻度の高い機能のパッチを適用対象にするといぅポ リシ一、又は、使用頻度の高くない機能のノツチを適用対象にするというポリシーを 含み、
前記ユーザのポリシーと、前記適用対象システムで使用された機能としてのフアイ ルと当該ファイルの使用頻度の情報と、前記適用対象システムに存在する機能として のファイルと当該ファイルが属するパッケージの情報とに基づいて、前記全未適用パ ツチの情報力 前記適用対象システムに実際に適用する未適用パッチの情報を抽 出する、
ことを特徴とする請求項 8乃至 10の何れか一つに記載の適用パッチ選別方法。
[12] 前記ユーザのポリシーは、最新のパッチを適用対象にするというポリシー、又は、リ リースされてから一定期間経過したパッチを適用対象にするというポリシーを含む、 ことを特徴とする請求項 8乃至 11の何れか一つに記載の適用パッチ選別方法。
[13] 前記ユーザのポリシーは、 1つの障害事象のノツチを適用対象にするというポリシ 一、又は、 2つ以上の障害事象のパッチを AND条件又は OR条件で適用対象にす るというポリシーを含む、
ことを特徴とする請求項 8乃至 12の何れか一つに記載の適用パッチ選別方法。
[14] 前記公開されているパッチの情報は、各パッチについての、ノツチ番号、リリース日 、パッケージの名称、障害事象の何れか一つ以上の情報を含む、
ことを特徴とする請求項 8乃至 13の何れか一つに記載の適用パッチ選別方法。
[15] コンピュータに、
適用対象システムの情報に基づいて、公開されているパッチの情報力も前記適用 対象システムの全未適用パッチの情報を抽出する第 1の抽出機能と、
ユーザのポリシーを入力する入力機能と、
前記入力機能により入力されたユーザのポリシーに基づいて、前記第 1の抽出機 能により抽出された全未適用パッチの情報力 前記適用対象システムに実際に適用 する未適用パッチの情報を抽出する第 2の抽出機能と、
前記第 2の抽出機能により抽出された前記適用対象システムに実際に適用する未 適用パッチの情報に応じて当該未適用パッチを取得する未適用パッチ取得機能と、 を実現させるための適用パッチ選別プログラム。
[16] コンピュータに、
適用対象システムの情報に基づいて、公開されているパッチの情報力も前記適用 対象システムの全未適用パッチの情報を抽出する第 1の抽出機能と、
ユーザのポリシーを入力する入力機能と、
前記入力機能により入力されたユーザのポリシーに基づいて、前記第 1の抽出機 能により抽出された全未適用パッチの情報力 前記適用対象システムに実際に適用 する未適用パッチの情報を抽出する第 2の抽出機能と、
前記第 2の抽出機能により抽出された前記適用対象システムに実際に適用する未 適用パッチの情報に応じて当該未適用パッチを取得する未適用パッチ取得機能と、 を実現させるための適用パッチ選別プログラムを記録したコンピュータ読み取り可 能な記録媒体。
PCT/JP2006/304742 2006-03-10 2006-03-10 適用パッチ選別装置及び適用パッチ選別方法 WO2007105274A1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
PCT/JP2006/304742 WO2007105274A1 (ja) 2006-03-10 2006-03-10 適用パッチ選別装置及び適用パッチ選別方法
KR1020087021648A KR100963550B1 (ko) 2006-03-10 2006-03-10 적용 패치 선별 장치 및 적용 패치 선별 방법
JP2008504928A JP5018768B2 (ja) 2006-03-10 2006-03-10 適用パッチ選別装置及び適用パッチ選別方法
EP06728910A EP2003557A4 (en) 2006-03-10 2006-03-10 DEVICE AND METHOD FOR SELECTING APPLICABLE CORRECTIONS
CN2006800537763A CN101401072B (zh) 2006-03-10 2006-03-10 应用补丁筛选装置以及应用补丁筛选方法
US12/197,026 US8171465B2 (en) 2006-03-10 2008-08-22 Applicable patch selection device and applicable patch selection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/304742 WO2007105274A1 (ja) 2006-03-10 2006-03-10 適用パッチ選別装置及び適用パッチ選別方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US12/197,026 Continuation US8171465B2 (en) 2006-03-10 2008-08-22 Applicable patch selection device and applicable patch selection method

Publications (1)

Publication Number Publication Date
WO2007105274A1 true WO2007105274A1 (ja) 2007-09-20

Family

ID=38509124

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/304742 WO2007105274A1 (ja) 2006-03-10 2006-03-10 適用パッチ選別装置及び適用パッチ選別方法

Country Status (6)

Country Link
US (1) US8171465B2 (ja)
EP (1) EP2003557A4 (ja)
JP (1) JP5018768B2 (ja)
KR (1) KR100963550B1 (ja)
CN (1) CN101401072B (ja)
WO (1) WO2007105274A1 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010198358A (ja) * 2009-02-25 2010-09-09 Brother Ind Ltd プログラム
CN102156650A (zh) * 2011-03-02 2011-08-17 奇智软件(北京)有限公司 一种实现补丁自动分析的方法及装置
DE102013210439A1 (de) 2012-07-03 2014-01-09 Fujitsu Ltd. Patch-Bestimmungsprogramm, Patch-Bestimmungsverfahren, Informationsverarbeitungsvorrichtung, und computerlesbares Aufzeichnungsmedium
JP2014038370A (ja) * 2012-08-10 2014-02-27 Sony Computer Entertainment Inc 情報処理システム、情報処理方法、プログラム及び情報記憶媒体
JP2014067243A (ja) * 2012-09-26 2014-04-17 Azbil Corp 不具合診断システム、品質管理装置、不具合診断装置および不具合診断方法
JP2015125454A (ja) * 2013-12-25 2015-07-06 日本電気株式会社 プログラム配信装置及びプログラム配信方法、プログラム配信システム、並びにコンピュータ・プログラム
EP2927808A1 (en) 2014-04-02 2015-10-07 Fujitsu Limited Application determination method, application determination device
US10031866B2 (en) 2012-08-10 2018-07-24 Sony Interactive Entertainment Inc. Information processing system, information processing device, information processing method, program and information storage medium for setting download permissions or settings
JP2019040400A (ja) * 2017-08-25 2019-03-14 富士通株式会社 インストール制御プログラム、インストール制御方法、および情報処理装置
JP2019164498A (ja) * 2018-03-19 2019-09-26 株式会社リコー 機器管理装置、機器管理方法、機器管理プログラム及び機器管理システム
WO2024162236A1 (ja) * 2023-02-01 2024-08-08 株式会社日立ハイテク パッチ管理装置、及びパッチ管理方法

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090204946A1 (en) * 2008-02-12 2009-08-13 International Business Machines Corporation Intelligent software code updater
JP5152206B2 (ja) * 2008-02-21 2013-02-27 富士通株式会社 パッチ候補選択装置、パッチ候補選択プログラムおよびパッチ候補選択方法
US8667114B2 (en) * 2011-02-15 2014-03-04 Seiko Epson Corporation Program update management server and program update management method
CN103955380A (zh) * 2011-03-02 2014-07-30 北京奇虎科技有限公司 补丁处理方法
CN103955377A (zh) * 2011-03-02 2014-07-30 北京奇虎科技有限公司 一种实现补丁自动分析的方法及装置
US8776058B2 (en) 2011-12-11 2014-07-08 International Business Machines Corporation Dynamic generation of VM instance at time of invocation
CN102541596A (zh) * 2011-12-22 2012-07-04 中标软件有限公司 一种操作系统升级方法及装置
JP6102378B2 (ja) * 2013-03-15 2017-03-29 株式会社リコー サーバ、情報処理システムおよびプログラム
US9626176B2 (en) 2013-09-13 2017-04-18 Microsoft Technology Licensing, Llc Update installer with technical impact analysis
US9830142B2 (en) * 2013-09-13 2017-11-28 Microsoft Technology Licensing, Llc Automatic installation of selected updates in multiple environments
US10026064B2 (en) 2013-09-13 2018-07-17 Microsoft Technology Licensing, Llc Automatically recommending updates based on stored lifecycle information
US9665359B2 (en) 2013-09-13 2017-05-30 Microsoft Technology Licensing, Llc Automatically resolving conflicts after installation of selected updates in a computer system
US9098375B2 (en) * 2013-12-23 2015-08-04 Verizon Patent And Licensing Inc. Automatic management of software patch installation
US11243755B1 (en) 2016-06-22 2022-02-08 Amazon Technologies, Inc. Resource aware patching service
JP6433468B2 (ja) * 2016-09-28 2018-12-05 本田技研工業株式会社 プログラム作成支援方法
CN106843922B (zh) * 2016-12-13 2020-08-04 青岛海信移动通信技术股份有限公司 一种程序的更新方法和装置
US10417017B2 (en) * 2017-03-21 2019-09-17 International Business Machines Corporation Determining candidate patches for a computer software
WO2023236125A1 (en) * 2022-06-09 2023-12-14 Huawei Technologies Co., Ltd. Application live-patch control for consumer device malware detection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2871433B2 (ja) 1993-11-30 1999-03-17 日本電気株式会社 パッチ方式
JP2003216430A (ja) * 2002-01-18 2003-07-31 Nec Corp ソフトウェア自動更新システムおよび端末
JP2003233512A (ja) * 2002-02-13 2003-08-22 Nec Corp 保守機能付きクライアント監視システム及び監視サーバ及びプログラム並びにクライアント監視・保守方法
JP2005099967A (ja) * 2003-09-24 2005-04-14 Hitachi Ltd 予防保守方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3269522B2 (ja) * 1998-03-23 2002-03-25 日本電気株式会社 遠隔保守方式
JP2002051363A (ja) * 2000-08-04 2002-02-15 Ntt Comware Corp パッチファイル投入状態監視装置およびパッチファイル投入状態監視方法
AU2001294677A1 (en) * 2000-09-22 2002-04-02 Patchlink.Com Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
US6976251B2 (en) * 2001-05-30 2005-12-13 International Business Machines Corporation Intelligent update agent
WO2003010658A2 (en) * 2001-07-26 2003-02-06 Kyocera Wireless Corporation System and method for organizing field upgradable wireless communication device software
JP2003085317A (ja) * 2001-09-13 2003-03-20 Hitachi Ltd 予防保守サービス管理システム及び管理方法
JP2003296132A (ja) * 2002-03-29 2003-10-17 Mitsubishi Electric Corp パッチ適用システム及びパッチ適用方法及びパッチ適用プログラム
CA2465151A1 (en) * 2003-04-16 2004-10-16 Novadigm, Inc. Method and system for patch management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2871433B2 (ja) 1993-11-30 1999-03-17 日本電気株式会社 パッチ方式
JP2003216430A (ja) * 2002-01-18 2003-07-31 Nec Corp ソフトウェア自動更新システムおよび端末
JP2003233512A (ja) * 2002-02-13 2003-08-22 Nec Corp 保守機能付きクライアント監視システム及び監視サーバ及びプログラム並びにクライアント監視・保守方法
JP2005099967A (ja) * 2003-09-24 2005-04-14 Hitachi Ltd 予防保守方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2003557A4 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010198358A (ja) * 2009-02-25 2010-09-09 Brother Ind Ltd プログラム
CN102156650A (zh) * 2011-03-02 2011-08-17 奇智软件(北京)有限公司 一种实现补丁自动分析的方法及装置
CN102156650B (zh) * 2011-03-02 2014-06-25 奇智软件(北京)有限公司 一种实现补丁自动分析的方法及装置
DE102013210439A1 (de) 2012-07-03 2014-01-09 Fujitsu Ltd. Patch-Bestimmungsprogramm, Patch-Bestimmungsverfahren, Informationsverarbeitungsvorrichtung, und computerlesbares Aufzeichnungsmedium
US10031866B2 (en) 2012-08-10 2018-07-24 Sony Interactive Entertainment Inc. Information processing system, information processing device, information processing method, program and information storage medium for setting download permissions or settings
JP2014038370A (ja) * 2012-08-10 2014-02-27 Sony Computer Entertainment Inc 情報処理システム、情報処理方法、プログラム及び情報記憶媒体
JP2014067243A (ja) * 2012-09-26 2014-04-17 Azbil Corp 不具合診断システム、品質管理装置、不具合診断装置および不具合診断方法
JP2015125454A (ja) * 2013-12-25 2015-07-06 日本電気株式会社 プログラム配信装置及びプログラム配信方法、プログラム配信システム、並びにコンピュータ・プログラム
US9201645B2 (en) 2013-12-25 2015-12-01 Nec Corporation Program distribution device, program distribution method, program distribution system, and storage medium
JP2015197841A (ja) * 2014-04-02 2015-11-09 富士通株式会社 適用判定プログラム、適用判定方法、及び適用判定装置
EP2927808A1 (en) 2014-04-02 2015-10-07 Fujitsu Limited Application determination method, application determination device
JP2019040400A (ja) * 2017-08-25 2019-03-14 富士通株式会社 インストール制御プログラム、インストール制御方法、および情報処理装置
JP2019164498A (ja) * 2018-03-19 2019-09-26 株式会社リコー 機器管理装置、機器管理方法、機器管理プログラム及び機器管理システム
JP7087506B2 (ja) 2018-03-19 2022-06-21 株式会社リコー 機器管理装置、機器管理方法、機器管理プログラム及び機器管理システム
WO2024162236A1 (ja) * 2023-02-01 2024-08-08 株式会社日立ハイテク パッチ管理装置、及びパッチ管理方法

Also Published As

Publication number Publication date
CN101401072A (zh) 2009-04-01
KR100963550B1 (ko) 2010-06-15
JPWO2007105274A1 (ja) 2009-07-23
EP2003557A9 (en) 2009-04-08
US8171465B2 (en) 2012-05-01
EP2003557A4 (en) 2010-04-21
CN101401072B (zh) 2010-12-15
EP2003557A2 (en) 2008-12-17
JP5018768B2 (ja) 2012-09-05
US20080313626A1 (en) 2008-12-18
KR20080091394A (ko) 2008-10-10

Similar Documents

Publication Publication Date Title
WO2007105274A1 (ja) 適用パッチ選別装置及び適用パッチ選別方法
US10430204B2 (en) System and method for cloud provisioning and application deployment
EP2471014B1 (en) Remote data collection systems and methods
US8584119B2 (en) Multi-scenerio software deployment
KR101278743B1 (ko) 서버 팜에서의 솔루션 배치
US20050234931A1 (en) Managing client configuration data
US20160019041A1 (en) System and method for deploying software into a computing environment
US20140096123A1 (en) Updating software objects
US8640098B2 (en) Offline configuration and download approach
US20090222811A1 (en) Systems and methods for managing software patches
CN106681956A (zh) 一种大规模计算机集群的操作方法及装置
US20080244563A1 (en) Dynamic configuration environment for setup
US20090013321A1 (en) Managing virtual computers
US20150264198A1 (en) Automatic installation system and method, information processing apparatus, and image forming apparatus
US20100088286A1 (en) Deployment manager for master data management
US10963227B2 (en) Technique for transforming a standard messaging component to a customized component
US20140123130A1 (en) Deployment of a solution artifact to a client application
CN113342387A (zh) 一种软件自动升级方法、更新客户端及更新服务器
US8719388B2 (en) Method for installing a web package within a manufacturing executing system
JP2007080167A (ja) ソフトウェア資源配信システムと方法およびプログラム
JP2013145504A (ja) 配信サーバ、監視装置、画像処理装置、および配信サーバの制御方法、およびプログラム
JP4621709B2 (ja) バージョン管理システム及びプログラムバージョン管理方法
KR20230067257A (ko) Ai 모델 서빙 시스템 및 방법
JP2003330719A (ja) アプリケーションのバージョン/リリースコントロール方法及びシステム、クライアントpcにインストールするアプリケーションのバージョン/リリースコントロールを行なうためのコンピュータソフトウエアプログラム
JP4410224B2 (ja) プログラムのバージョン管理システムおよび方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 06728910

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2008504928

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2006728910

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020087021648

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 200680053776.3

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE