[go: up one dir, main page]

DE60300657T2 - Eine Methode, ein Kommunikationsnetz und ein Softwareprodukt zur Verteilung von Softwarepaketen oder Softwareupdates - Google Patents

Eine Methode, ein Kommunikationsnetz und ein Softwareprodukt zur Verteilung von Softwarepaketen oder Softwareupdates Download PDF

Info

Publication number
DE60300657T2
DE60300657T2 DE60300657T DE60300657T DE60300657T2 DE 60300657 T2 DE60300657 T2 DE 60300657T2 DE 60300657 T DE60300657 T DE 60300657T DE 60300657 T DE60300657 T DE 60300657T DE 60300657 T2 DE60300657 T2 DE 60300657T2
Authority
DE
Germany
Prior art keywords
update
client
software package
software
client system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60300657T
Other languages
English (en)
Other versions
DE60300657D1 (de
Inventor
Hartmut Weik
Dr. Stephan Rupp
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel SA filed Critical Alcatel SA
Publication of DE60300657D1 publication Critical patent/DE60300657D1/de
Application granted granted Critical
Publication of DE60300657T2 publication Critical patent/DE60300657T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Verteilen eines Software-Pakets oder -Updates über ein Kommunikationsnetz. Ferner betrifft die Erfindung ein Kommunikationsnetz, ein Server-System, ein Client-System und Computersoftware-Produkte.
  • Aufgrund der Komplexität von Rechnersystemen und (Tele-)Kommunikationssystemen sowie in Anbetracht von neu in Erscheinung tretenden Verfahren und Entwicklungen bei Einbruchssystemen ist es unbedingt erforderlich, die Rechner- und Kommunikationssysteme auf dem neuesten Stand zu halten, d.h., die Software in ihrer neuesten Version einzusetzen.
  • Es gibt viele Verfahren, um softwaregesteuerte Systeme auf dem neuesten Stand zu halten, z.B. manuelle oder automatische Korrektur (Patching), Neuinstallationen oder Updates. Insbesondere für Virenschutzmittel werden auf kontinuierlicher Basis Viren-Pattern und Behandlungen eingesetzt, um es einem solchen softwaregesteuerten System zu ermöglichen, Infizierungen zu erkennen und die entsprechende Behandlung anzuwenden.
  • Systeme und Verfahren zum Verteilen von Software (Anwendungen und Daten) an viele Clients in einem Netz sind bekannt. Üblicherweise sind Server zum Verteilen und Installieren der Software-Updates und Clients, welche diese Software-Updates benutzen, vorhanden. Es gibt bereits viele Varianten von Update-(Transfer-)Protokollen. Eine Variante besteht darin, dass der Server die Software des Clients kontinuierlich aktualisiert. Bei einer anderen Variante ist der Client aktiver und fordert, z.B. ereignisgesteuert, Software-Updates an.
  • Die US-Patentanmeldung Nr. 6,123,737 beschreibt ein Update-(Transfer-)Protokoll zum Verteilen und Installieren eines Software-Pakets durch Auslöser (Triggers), die an Server gesendet werden. Daraufhin erstellen die Server ein Benachrichtigungspaket (Notification Package) für einen Client. Die Benachrichtigung weist den Server an, automatisch ein Software-Paket über eine Kommunikationsschnittstelle in den Client-Rechner einzuspeichern.
  • Es sind noch effizientere Verfahren zum Verteilen von Software bekannt.
  • Ein solches Verfahren, bei dem Installationen an den Client weitergeleitet werden, ist aus der offengelegten Internationalen Patentanmeldung Nr. WO 02/29551 A2 bekannt. Im US-Patent Nr. 6,052,721 wird ein anderes Update-Modell bei Bankautomaten angewendet.
  • Ein System mit selbstaktualisierenden Clients, das durch eine Update-Prozedur unter Verwendung einer Netzverbindung zu einem unterstützenden Server realisiert ist, ist aus der US-Patentanmeldung Nr. 6,067,351 bekannt.
  • Ein Beispiel einer sich selbstständig verteilenden Software ist ein Wurm, z.B. ein Code-Red-Virus. Dieser Virus war einer der ersten aus einer Familie von sich selbständig weiterverbreitenden bösartigen Codes, welche Netzwerksysteme angreifen. Der Code-Red-Wurm ist ein selbstreproduzierender bösartiger Code, der mehrere Server angreift. Ein Wurmangriff läuft wie folgt ab.
  • Der Virus versucht, mit einem willkürlich ausgewählten Host in Verbindung zu treten, in der Annahme, dass ein Web-Server gefunden wird. Nach erfolgreicher Verbindungsaufnahme sendet der angreifende Host eine speziell erstellte HTTP-Holanweisung (GET request) an das Opfer, um zu versuchen, einen Pufferüberlauf in einem Indizierungsdienst anzugreifen. Aufgrund der selbständigen Weiterverbreitung des Wurms erfolgt der gleiche Angriff (HTTP GET request) auf jeden der willkürlich ausgewählten Hosts.
  • Je nach der Konfiguration des Hosts, der diese Anweisung erhält, sind die Auswirkungen unterschiedlich. Ist z.B. der Angriff erfolgreich, beginnt der Wurm, auf dem Opfer-Host abzulaufen. Neben einer möglichen Verunstaltung der Web-Site können infizierte Systeme infolge der Scanning-Aktivität des Wurms einen Leistungsrückgang erleiden. Dieser Leistungsrückgang kann recht erheblich sein, da ein Wurm eine Maschine mehrmals gleichzeitig infizieren kann. Bei Systemen und Netzen, die von anderen infizierten Hosts gescannt werden, kann es zu Verweigerung von Rechenleistung kommen. Weiterhin ist zu beachten, dass der Red-Code-Wurm zwar scheinbar lediglich Web-Seiten in infizierten Systemen unkenntlich macht und andere Systeme angreift, doch die Angreifbarkeit des Indexing-Dienstes kann dazu benutzt werden, einen beliebigen Code im lokalen Systemsicherheitskontext auszuführen. Diese Privilegebene gibt einem Angreifer praktisch die vollständige Kontrolle über das Opfersystem.
  • In Anbetracht des exponentiellen Verteilungsverhaltens solcher Vireninfektionen und der sich fortpflanzenden (Netz-)Funktionsstörungen besteht ein Bedarf für schnelle und effiziente Abhilfe.
  • Diese Aufgabe wird durch ein Verfahren zum Verteilen eines Antiviren-Software-Pakets oder -Updates in einem Kommunikationsnetz mit einem Server-System und mindestens zwei Client-Systemen gelöst, welches Verfahren folgende Schritte umfasst:
    • – Verteilen des Software-Pakets oder -Updates über das Kommunikationssystem an den mindestens einen Client der mindestens zwei Client-Systeme durch das Server-System und
    • – (rekursives) Verteilen des Software-Pakets oder Updates über das Kommunikationssystem an ein weiteres Client-System durch den mindestens einen Client der mindestens zwei Client-Systeme (bis das weitere Client-System aktualisiert ist).
  • Die Aufgabe wird ferner gelöst durch ein Kommunikationsnetz, das Virenschutzmittel zum Verteilen eines Antiviren-Software-Pakets oder -Updates, ein Server-System und mindestens ein Client-System umfasst, wobei das Server-System Verteilmittel zum Verteilen eines Software-Pakets oder -Updates an das mindestens eine Client-System umfasst und wobei das mindestens eine Client-System Installationsmittel zum Installieren des Software-Pakets oder -Updates in dem mindestens einen Client-System sowie Verteilmittel zum Verteilen des Software-Pakets oder -Updates an ein weiteres Client-System umfasst.
  • Dementsprechend wird die Aufgabe unter anderem gelöst durch ein Server-System für ein Kommunikationsnetz mit mindestens einem Client-System, wobei das Server-System Verteilmittel zum Verteilen eines Software-Pakets oder -Updates an das mindestens eine Client-System und das mindestens eine Client-System Installationsmittel zum Installieren des Software-Pakets oder -Updates in dem mindestens einen Client-System umfassen und wobei das Server-System ferner Steuermittel umfasst zum Steuern des mindestens einen Clients in der Weise, dass er das Software-Paket oder -Update an ein weiteres Client-System verteilt.
  • Ferner wird die Aufgabe gelöst durch ein Client-System für ein Kommunikationsnetz mit einem Server-System, wobei das Server-System Verteilmittel zum Verteilen eines Software-Pakets oder -Updates an das Client-System umfasst und wobei das Client-System Installationsmittel zum Installieren des Software-Pakets oder -Updates in dem Client-System sowie Verteilmittel zum Verteilen des Software-Pakets oder -Updates an ein weiteres Client-System umfasst.
  • Die Aufgabe wird gelöst durch ein Computersoftware-Produkt, welches ein über ein Kommunikationsnetz an ein Client-System zu verteilendes Antiviren-Software-Paket oder -Update realisiert und Programmiermittel, welche Deployment-Mittel implementieren, sowie Container-Mittel zum (rekursiven) Verteilen des Software-Pakets oder -Updates über ein Kommunikationssystem an ein weiteres Client-System umfasst.
  • Weiterhin wird die Aufgabe gelöst durch ein Computersoftware-Produkt zum Verteilen eines Software-Pakets oder -Updates über ein Kommunikationsnetz gemäß dem oben beschriebenen Verfahren.
  • Mit anderen Worten: Ein Patch- oder Update-Deployment-Pattern selbst wirkt wie ein Virus und infiziert alle Systeme, die nicht mit dem Verfahren geimpft sind, das die Impfung verhindern soll. Nachdem das System infiziert ist, wird es gezwungen, den Abhilfevirus zu verteilen. In einem nachfolgenden Schritt korrigiert der Virus das System so, dass z.B. Viren, die dieses Zugriffsverfahren und die Abhilfemaßnahme selbst verwenden, ein geheiltes System nicht wieder infizieren können.
  • Die Wirkung dieser Prozedur besteht darin, dass alle Systeme, die nicht geheilt sind, mithelfen, den Abhilfevirus zu verteilen. Dies führt zu einer sehr schnellen Verteilung der erforderlichen Patches (Korrekturprogramme).
  • Somit liegt ein Vorteil der vorliegenden Erfindung darin, dass sie eine schnelle und effektive Verteilung von Software-Patches und -Updates in einem Kommunikationsnetz ermöglicht.
  • Ein anderer Vorteil der vorliegenden Erfindung liegt in der erhöhten Sicherheit und Zuverlässigkeit.
  • Ein weiterer Vorteil der vorliegenden Erfindung liegt in der unbemerkten („silent") Installation von Patches, welche die Update- und Patch-Qualität verbessern, wodurch die Anforderungen an Aktivitäten von Systembetreibern indirekt verringert werden.
  • Ein weiterer Vorteil der vorliegenden Erfindung besteht darin, dass sie ein Verfahren mit einem erweiterten Deployment-Pattern angibt, das sogar mit Würmern und Leistungsrückgängen von Kommunikationsnetzen fertig wird.
  • Diese und viele andere Aufgaben und Vorteile der vorliegenden Erfindung sind für den Durchschnittsfachmann bei Betrachtung der beigefügten Zeichnungen und aus der nachfolgenden Beschreibung ersichtlich.
  • 1 ist eine schematische Darstellung eines bekannten Deployment-Patterns eines Updates.
  • 2 ist eine schematische Darstellung eines Verfahrens zum Verteilen eines Software-Pakets oder -Updates über ein Kommunikationsnetz gemäß der Erfindung.
  • 3 ist eine schematische Darstellung eines Deployment-Patterns eines durch das erfindungsgemäße Verfahren erzwungenen Updates.
  • 1 zeigt ein Server-System S und eine Menge von Client-Systemen C1, C2, ..., C9. Jedes Client-System ist über eine Netzverbindung NC1, NC2, ..., NC9 mit dem Server-System S verbunden. Das Server-System S und ein Client-System Ci kommunizieren über die Netzverbindung NCi mittels eines Update-Transfer-Protokolls UTP.
  • Somit kann unter Verwendung des Update-Transfer-Protokolls UTP der Server S die Software des Client-Systems Ci aktualisieren oder das Client-System Ci kann seine Software aktualisieren, indem es das entsprechende Software-Paket oder -Update identifiziert, vom Server-System S herunterlädt und im Client-System Ci installiert.
  • Es sind neun Client-Systeme C1, C2, ..., C9 gezeigt. Wenn ein neues Update entsteht, muss das Server-System S neun Updates verarbeiten, eines für jedes Client-System C1, C2, ..., C9, um alle Client-Systeme C1, C2, ..., C9 zu aktualisieren. Dies erfordert etwa das Neunfache der Zeit, die für ein Update benötigt wird. Allgemein haben n Client-Updates eine zeitliche Komplexität von O(n).
  • 2 veranschaulicht die Schritte des erfindungsgemäßen Verteilungsverfahrens und wo, d.h., an welchem Standort, diese Schritte durchzuführen sind. Die Figur zeigt einen Server-System-Standort S', einen Netzverbindungsstandort NCi' und einen Client-System-Standort Ci'. Ferner sind Update-Prozessphasen gezeigt, und zwar: ein neues Software-Paket steht zur Verfügung, P1; eine Einkapselung in einer Viren-Shell, P2; eine Verteilungsphase, P3; eine Infizierungsphase, P4; eine Installation des Software-Pakets, P5; und eine weitere Verteilungsphase, P6.
  • Das neue Software-Paket steht am Server-System-Standort S' zur Verfügung, P1, und initiiert den Prozess. Dort, am Server-System-Standort S', wird das neue Software-Paket durch Einkapselung in einer Viren-Shell, P2, zu einem Virus. Das Ergebnis wird über den Netzverbindungsstandort NCi' verteilt und während der Verteilungsphase P3 am Client-System-Standort Ci' empfangen. Der Client-System-Standort Ci' wird während der Infizierungsphase P4 infiziert, und die eingekapselte Software wird während der Installation des Software-Pakets, P5, installiert. Dann wird der Virus in der weiteren Verteilungsphase P6 über eine weitere Netzverbindung NCj' weiterverteilt.
  • Mit anderen Worten: Verteile und installiere Updates durch Erzeugen eines Deployment-Mittel und Container-Mittel für das Software-Paket umfassenden Virus, Verteilen des Virus über das Kommunikationsnetz durch ein Server-System, Infizieren des mindestens einen Client-Systems, Zwingen des Client-Systems, das Software-Paket weiter zu installieren, und Verteilen des Virus über das Kommunikationsnetz, um weitere Client-Systeme zu infizieren.
  • Der Client selbst kann die Deployment-Mittel aufweisen, um Update-Informationen zu verbreiten. Ein erweitertes Update-Transfer-Protokoll kann es einem Client-System ermöglichen, Feedback über die Installation und Verbreitung zu liefern.
  • Das Verfahren formalisiert die Bereitstellung eines Systems zur Verteilung von Patches, z.B. gegen Viren, unter Verwendung des Virenverteilungsmechanismus. Das System kann Betreiber ersuchen, die Abhilfemaßnahme (vorhandenes Update) des Systems, einschließlich der Möglichkeit z.B. einer Gebührenberechnung für die Verteilung oder einer Steuerung der Verteilung, anzuzeigen.
  • 3 zeigt ein (erweitertes) Server-System S' und eine Menge von (erweiterten) Client-Systemen C1', C2', ..., C9'. Das Server-System S' und die Client-Systeme C1', C2', ..., C9' sind über Netzverbindungen NC1', NC2', ..., NC9' miteinander verbunden.
  • Der Server kann Software-Updates gemäß dem in 2 dargestellten Verfahren verteilen. Es sind neun Client-Systeme C1', C2', ..., C9' gezeigt. Wenn ein neues Update zur Verfügung steht, wird es in Wellen verteilt und installiert.
  • Angenommen, eine erste Verteilung vom Server-System S' an das Client-System C1' benötigt die Zeit eines Updates. In der zweiten Deployment-Welle verteilen das Server-System S' und das Client-System C1' das Update über die Netzverbindungen NC2' bzw. NC3' an zwei weitere Client-Systeme C2' bzw. C3'. In der dritten Deployment-Welle verteilen das Server-System S' und die bereits aktualisierten Client-Systeme C1', C2' und C3' das Update über die Netzverbindungen NC4', NC5', NC6' bzw. NC7' an weitere vier Client-Systeme C4', C5' C6' bzw. C7'. In einer weiteren Deployment-Welle werden die übrigen Client-Systeme C8' und C9' über die Netzverbindungen NC8' bzw. NC9' aktualisiert. Die ganze Prozedur erfordert etwa die vierfache Zeit eines Updates. Allgemein haben n Client-Updates eine zeitliche Komplexität von O(log n). Die Wirkung des beanspruchten Verfahrens besteht darin, dass alle geheilten Systeme mithelfen, den Abhilfevirus zu verteilen. Dies führt zu einer sehr schnellen Verteilung der erforderlichen Patches für die Betriebssysteme.
  • Um Updates stark zu vervielfachen, kann das erweiterte Update-Transfer-Protokoll Mittel zum rekursiven Bereitstellen von Feedback über ein Update umfassen, z.B. darüber, welche weiteren Clients ebenfalls aktualisiert wurden. Solche Informationen können in dem erweiterten Server-System, das die Update-Verteilungen verfolgt, verwendet werden. Die Koordination der Updates kann zufallsmäßig gesteuert, selbstorganisierend, dynamisch auf der Basis von Umgebungsaspekten wie Netzkonnektivität, oder sogar statisch sein, d.h., der Deployment-Graph (Baumgraph) ist fest.
  • Die Viren-Abhilfemaßnahme funktioniert nach einem einfachen Prinzip. Sie ist selbst ein Virus, der alle Client-Systeme infiziert, die nicht mit dem Verfahren geimpft sind, das die Impfung verhindern soll. Nachdem das Client-System infiziert ist, wird es gezwungen, den Abhilfevirus zu verteilen.
  • In einem nachfolgenden Schritt korrigiert der Virus das Client-System so, dass Viren, welche dieses Zugriffsverfahren und die Abhilfemaßnahme selbst verwenden, ein geheiltes System nicht erneut infizieren können.
  • Ein erweitertes Update-Transfer-Protokoll kann die Fähigkeit besitzen, Update-Ressourcen interaktiv zu verbinden und koordinieren, z.B. zum Verwalten von mehreren Client-Updates, Teil-Updates oder sogar einer Zuordnung bezüglich Update-Zuständigkeit oder Update-Berechtigung.
  • Das Software-Paket oder -Update selbst kann so ausgelegt werden, dass es die Virusfunktionalität, d.h., eine Virus-Shell, umfasst.
  • Zurzeit gibt es in der Informatik eine Tendenz, Probleme unter Verwendung von naturanalogen Verfahren, z.B. neuronalen Netzen, genetischen Algorithmen usw., zu lösen. Das dieser Erfindung entsprechende biologische Objekt ist ein Retrovirus.
  • Retroviren sind infektiöse Teilchen, die aus einem RNA-Genom (dem Software-Update) bestehen, welches in einem von einer Lipid-Hülle (dem Container) umgebenen Proteinkapsid verpackt ist. Die Lipid-Hülle enthält Polypeptidketten mit rezeptorbindenden Proteinen, welche sich mit den Membranrezeptoren der Wirtszelle verbinden und so den Infektionsprozess (die Verteilung) initiieren.
  • Retroviren enthalten RNA anstelle der üblicheren DNA als Erbmaterial. Neben RNA enthalten Retrovirenteilchen auch die reverse Transkriptase (oder RTase), die eine Synthese eines komplementären DNA-Moleküls (cDNA) unter Verwendung einer Virus-RNA als Template (das Update) bewirkt.
  • Wenn ein Retrovirus eine Zelle infiziert, injiziert er seine RNA zusammen mit dem Enzym der reversen Transkriptase in das Cytoplasma der Zelle. Die aus dem RNA-Template erzeugte cDNA enthält die vom Virus abgeleiteten genetischen Anweisungen und ermöglicht ein Fortschreiten der Infektion der Wirtszelle (die rekursive Verteilung).
  • Das Kapsid kann vorzugsweise mittels eines Mobile Agent unter Verwendung einer Mobile-Agent-Plattform oder durch jedes andere geeignete Verfahren, wie die Sicherheitslücken in mehreren Web-Servern, die z.B. von Code Red genutzt werden, realisiert werden.

Claims (8)

  1. Verfahren zum Virenschutz, bei dem ein Software-Paket oder -Update über ein ein Server-System (S') und mindestens zwei Client-Systeme (Ci', Cj') umfassendes Kommunikationsnetz verteilt wird und das folgende Schritte umfasst: – Verteilen (P3) des Software-Pakets oder -Updates über das Kommunikationsnetz (NCi') an den mindestens einen Client (Ci') der mindestens zwei Client-Systeme durch das Server-System (S'), – rekursives Verteilen (P6) des Software-Pakets oder Updates über das Kommunikationsnetz (NCj') an ein weiteres Client-System (Cj') durch den mindestens einen Client (Ci') der mindestens zwei Client-Systeme, und – Installieren (P5) des Software-Pakets oder -Updates in dem mindestens einen (Ci') der mindestens zwei Client-Systeme, dadurch gekennzeichnet, dass das Software-Paket ein Antiviren-Pattern ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es den Schritt der Entfernung einer einen Vireneinbruch ermöglichenden Sicherheitslücke umfasst.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass einen weiteren Schritt umfasst, in dem das mindestens eine (Ci') der mindestens zwei Client-Systeme über die Verteilungsaktivität informiert wird.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es einen weiteren Schritt umfasst, in dem das Server-System (S') über die Installations- oder Verteilungsaktivität des mindestens einen Client-Systems informiert wird.
  5. Kommunikationsnetz, das mindestens ein Virenschutzmittel zum Verteilen eines Software-Pakets oder -Updates sowie ein Server-System (S') und mindestens ein Client-System (Ci') umfasst, wobei das Server-System (S') Verteilmittel zum Verteilen eines Software-Pakets oder -Updates an das mindestens eine Client-System (Ci') umfasst und wobei das mindestens eine Client-System (Ci') Installationsmittel zum Installieren des Software-Pakets oder -Updates in dem mindestens einen Client-System (Ci') und Verteilmittel zum rekursiven Verteilen des Software-Pakets oder -Updates an ein weiteres Client-System (Cj') umfasst, dadurch gekennzeichnet, dass das Software-Paket eine Antiviren-Pattern ist.
  6. Kommunikationsnetz nach Anspruch 5, dadurch gekennzeichnet, dass das Server-System (S') ferner Steuermittel umfasst zum Steuern des mindestens einen Client-Systems (Ci') in der Weise, dass es das Software-Paket oder -Update an ein weiteres Client-System (Cj') verteilt.
  7. Computersoftware-Produkt zum Verteilen eines Software-Pakets oder -Updates über ein Kommunikationsnetz, dadurch gekennzeichnet, dass es Programmiermittel umfasst, die das Verfahren nach Anspruch 1 implementieren.
  8. Computersoftware-Produkt nach Anspruch 7, dadurch gekennzeichnet, dass es Programmiermittel umfasst, welche Deployment-Mittel und Container-Mittel zum Verteilen (P6) des Software-Pakets oder -Updates über ein Kommunikationsnetz (NCj') an ein weiteres Client-System (Cj') implementieren.
DE60300657T 2003-08-04 2003-08-04 Eine Methode, ein Kommunikationsnetz und ein Softwareprodukt zur Verteilung von Softwarepaketen oder Softwareupdates Expired - Lifetime DE60300657T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP03291958A EP1505797B1 (de) 2003-08-04 2003-08-04 Eine Methode, ein Kommunikationsnetz und ein Softwareprodukt zur Verteilung von Softwarepaketen oder Softwareupdates

Publications (2)

Publication Number Publication Date
DE60300657D1 DE60300657D1 (de) 2005-06-16
DE60300657T2 true DE60300657T2 (de) 2006-02-02

Family

ID=33547794

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60300657T Expired - Lifetime DE60300657T2 (de) 2003-08-04 2003-08-04 Eine Methode, ein Kommunikationsnetz und ein Softwareprodukt zur Verteilung von Softwarepaketen oder Softwareupdates

Country Status (5)

Country Link
US (1) US20050034114A1 (de)
EP (1) EP1505797B1 (de)
CN (1) CN1305254C (de)
AT (1) ATE295651T1 (de)
DE (1) DE60300657T2 (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4005026B2 (ja) * 2001-12-13 2007-11-07 株式会社ソニー・コンピュータエンタテインメント プログラムのセキュアな配布方法及び装置
ATE542325T1 (de) * 2001-12-21 2012-02-15 Sony Computer Entertainment Inc Verfahren und vorrichtungen zur sicheren verteilung von programminhalt
US7474656B2 (en) 2004-02-25 2009-01-06 Alcatel-Lucent Usa Inc. Data transfer to nodes of a communication network using self-replicating code
JP4578366B2 (ja) * 2004-09-20 2010-11-10 株式会社ソニー・コンピュータエンタテインメント ソフトウエアアプリケーションを配布する方法および装置
CN1914600A (zh) * 2004-09-20 2007-02-14 索尼计算机娱乐公司 用于仿真软件应用的方法和设备
US8543996B2 (en) * 2005-11-18 2013-09-24 General Electric Company System and method for updating wind farm software
EP1796000A1 (de) * 2005-12-06 2007-06-13 International Business Machines Corporation Verfahren, System und Computerprogramm zur Verteilung von Softwareprodukten im Testmodus
CN101365642B (zh) * 2006-02-10 2011-03-23 三菱电机株式会社 电梯控制程序的远程更新系统
US20090007096A1 (en) * 2007-06-28 2009-01-01 Microsoft Corporation Secure Software Deployments
CN102105863B (zh) * 2008-06-24 2015-02-11 哈伊姆·布卡伊 用于移动电话应用程序的方法
US20110246977A1 (en) * 2010-03-31 2011-10-06 Leviton Manufacturing Co., Inc. Control system code installation and upgrade
CN102195978A (zh) * 2011-04-26 2011-09-21 深圳市共济科技有限公司 一种软件分布部署方法及系统
US9609085B2 (en) 2011-07-28 2017-03-28 Hewlett-Packard Development Company, L.P. Broadcast-based update management
US8818945B2 (en) 2012-07-17 2014-08-26 International Business Machines Corporation Targeted maintenance of computing devices in information technology infrastructure
JP2017007799A (ja) * 2015-06-22 2017-01-12 東芝エレベータ株式会社 乗客コンベアのプログラム更新システム
US20230067108A1 (en) * 2021-08-25 2023-03-02 Kyndryl, Inc. Computer analysis of routing data enabled for autonomous operation and control
CN114153564B (zh) * 2021-12-07 2024-04-26 北京字节跳动网络技术有限公司 多系统中近场通信单元访问方法及装置、电子设备、存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9412553D0 (en) * 1994-06-22 1994-08-10 At & T Global Solutions Intern Method and apparatus for distributing software
JP3698761B2 (ja) * 1995-07-19 2005-09-21 富士通株式会社 情報転送方法及び情報転送装置
US6123737A (en) * 1997-05-21 2000-09-26 Symantec Corporation Push deployment of software packages using notification transports
EP0907275A1 (de) * 1997-09-25 1999-04-07 Alcatel Endgerät mit Kartenleser
US6035423A (en) * 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
US7162538B1 (en) * 2000-10-04 2007-01-09 Intel Corporation Peer to peer software distribution system
US7155487B2 (en) * 2000-11-30 2006-12-26 Intel Corporation Method, system and article of manufacture for data distribution over a network
US7003767B2 (en) * 2001-10-02 2006-02-21 International Business Machines Corp. System and method for remotely updating software applications

Also Published As

Publication number Publication date
CN1305254C (zh) 2007-03-14
EP1505797A1 (de) 2005-02-09
CN1581779A (zh) 2005-02-16
US20050034114A1 (en) 2005-02-10
EP1505797B1 (de) 2005-05-11
DE60300657D1 (de) 2005-06-16
ATE295651T1 (de) 2005-05-15

Similar Documents

Publication Publication Date Title
DE60300657T2 (de) Eine Methode, ein Kommunikationsnetz und ein Softwareprodukt zur Verteilung von Softwarepaketen oder Softwareupdates
DE69818232T2 (de) Verfahren und system zur verhinderung des herunterladens und ausführens von ausführbaren objekten
DE60201430T2 (de) Erkennung von computerviren in einem netzwerk unter verwendung eines köderservers
DE69922857T2 (de) Rechnersicherheit durch Virusuntersuchung
DE60102555T2 (de) Verhinderung der map-aktivierten modulmaskeradeangriffe
DE60312235T2 (de) Verfahren und system zur eindringverhinderung und ablenkung
EP1715395B1 (de) Vorrichtung für sicheren Fernzugriff
EP3251012B1 (de) Prüfsystem zur prüfung eines computers eines computersystems in einem prüfnetzwerk
DE202012013609U1 (de) System zur Verteilung der Verarbeitung von Computer-Sicherheitsaufgaben
WO2020074354A1 (de) Verfahren und vorrichtung zur isolation von sensiblem nicht-vertrauenswürdigem programmcode auf mobilen endgeräten
WO2020229537A1 (de) Verfahren zum selektiven ausführen eines containers und netzwerkanordnung
DE69724448T2 (de) Verfahren und sicherheitssystem zur verarbeitung einer sicherheitskritischen tätigkeit
EP1494401B1 (de) Router and Verfahren zur Aktivierung eines deaktivierten Computers
EP3529967A1 (de) Verfahren zum verbinden von geräten mit der sogenannten cloud, computerprogramm mit einer implementation des verfahrens und verarbeitungseinheit zur ausführung des verfahrens
EP1298529A2 (de) Proxy-Einheit und Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms
DE10241974A1 (de) Überwachung von Datenübertragungen
EP3568793B1 (de) Verfahren und computer mit einer sicherung gegen cyberkriminelle bedrohungen
EP3286683A1 (de) System und verfahren zur überwachung der integrität einer von einem serversystem an ein clientsystem ausgelieferten komponente
EP3118768A1 (de) Verfahren zur bildung einer virtuellen umgebung in einem betriebssystem eines computers
DE102021127714B4 (de) Verfahren und Vorrichtung zum Verhindern von böswilligem Netzverkehr
EP4441645A1 (de) Verfahren zur steuerung des zugriffs eines users auf ein netzwerk, netzwerk und computerprogramm
DE102022109042A1 (de) Sichere wiederherstellung eines rechnersystems
DE10146397B4 (de) Verfahren, Rechnerprogramm, Datenträger und Datenverarbeitungseinrichtung zum Konfigurieren einer Firewall oder eines Routers
DE102014118069A1 (de) Verfahren und Vorrichtung zur Übertragung von Daten
AT525753B1 (de) Computerimplementiertes Verfahren zur Verhinderung unerwünschter Verbindungen und Datenübertragungen von Programmen auf einem Client an ein Netzwerk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ALCATEL LUCENT, PARIS, FR