JP2005209070A - Distribution server and secure OS terminal - Google Patents
Distribution server and secure OS terminal Download PDFInfo
- Publication number
- JP2005209070A JP2005209070A JP2004016873A JP2004016873A JP2005209070A JP 2005209070 A JP2005209070 A JP 2005209070A JP 2004016873 A JP2004016873 A JP 2004016873A JP 2004016873 A JP2004016873 A JP 2004016873A JP 2005209070 A JP2005209070 A JP 2005209070A
- Authority
- JP
- Japan
- Prior art keywords
- update
- security policy
- program
- secure
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
【課題】 セキュアOS端末を容易に運用することができるソフトウェア更新システムを提供する。
【解決手段】 配信サーバ2は更新要求情報をセキュアOS端末3から受信すると、セキュアOS端末3の情報を収集し、この収集結果に基づいてプログラム・セキュリティポリシ対応DBに記憶されているプログラムおよびセキュリティポリシの中から該当する更新プログラムおよび更新セキュリティポリシを検索し、更新判定をする。更新されていると判定された場合には、更新プログラムおよび更新セキュリティポリシをセキュアOS端末3に配信し、更新されていないと判定された場合には、その旨をセキュアOS端末3に通知して処理を終了する。セキュアOS端末3は、更新プログラムおよび更新セキュリティポリシを受信し、インストールする。
【選択図】 図1PROBLEM TO BE SOLVED: To provide a software update system capable of easily operating a secure OS terminal.
When a distribution server 2 receives update request information from a secure OS terminal 3, the distribution server 2 collects information of the secure OS terminal 3, and based on the collection result, a program and security stored in a program / security policy correspondence DB Search for the relevant update program and update security policy from the policies, and make an update decision. When it is determined that it has been updated, the update program and the update security policy are distributed to the secure OS terminal 3, and when it is determined that it has not been updated, this is notified to the secure OS terminal 3. The process ends. The secure OS terminal 3 receives and installs the update program and the update security policy.
[Selection] Figure 1
Description
本発明は、セキュアOSを容易に運用することができるソフトウェア更新システムに関するものである。 The present invention relates to a software update system capable of easily operating a secure OS.
従来、インターネットに接続されたコンピュータは、不正侵入等の攻撃にさらされており、これらの攻撃に対処するため、サーバプログラムへのパッチを適用したり、ファイアウォールを設置したり、侵入検知システム(IDS)を導入していた。しかし、これらの対策は、いずれも侵入を未然に防ぐことに重点をおいているため、新たな侵入の手口に対策を講じなければならない。さらに、一旦侵入されroot権限が取得されてしまうと、侵入者の自由となるため、破壊等の被害が拡大するという問題が残されていた。この問題を解消するため、セキュアOSが注目を集めている。このセキュアOSは、OSそのものを拡張することにより、root権限であってもアクセス制御の対象としており、またroot権限の分割も可能としているため、不正侵入されたとしても不正行為を行うことが非常に困難である(例えば、非特許文献1参照)。
しかしながら、従来のセキュアOSを実装した端末を利用するユーザは、プログラムを更新する際に、セキュリティポリシの設定作業を行う必要があり、セキュアOS端末を運用するのが煩雑であり困難であるという問題があった。 However, a user who uses a terminal equipped with a conventional secure OS needs to perform a security policy setting operation when updating a program, and it is complicated and difficult to operate the secure OS terminal. was there.
さらに、従来のセキュアOSを実装した端末を利用するユーザは、例えばセキュリティポリシに脆弱性が発見された場合や種々プログラムメーカから配布されたプログラムを更新する場合に、セキュリティポリシの設定作業を行う必要があり、セキュアOS端末を運用するのが煩雑であり、困難であるという問題があった。 Further, a user who uses a terminal equipped with a conventional secure OS needs to perform a security policy setting operation when, for example, a vulnerability is found in the security policy or when a program distributed from various program manufacturers is updated. There is a problem that it is difficult and difficult to operate a secure OS terminal.
本発明は、上記の従来の問題を解決するためになされたもので、その目的はセキュアOS端末およびセキュアOS端末を容易に運用することができるソフトウェア更新システムを構成する配信サーバとセキュアOS端末を提供することである。 The present invention has been made to solve the above-described conventional problems, and an object of the present invention is to provide a secure OS terminal and a distribution server and a secure OS terminal that constitute a software update system that can easily operate the secure OS terminal. Is to provide.
本発明のソフトウェア更新システムは、更新プログラムおよび前記更新プログラムに対応する更新セキュリティポリシを配信する配信サーバと、予めセキュアOSが実装され、配信サーバから配信された前記更新プログラムおよび前記更新セキュリティポリシを受信するセキュアOS端末とを有している。 The software update system of the present invention receives an update program and an update security policy corresponding to the update program, a distribution server that is preinstalled with a secure OS, and receives the update program and the update security policy distributed from the distribution server. A secure OS terminal.
本発明の第1の態様によれば、配信サーバは、セキュアOS端末に予め実装された実装プログラムおよび前記実装プログラムに対応した実装セキュリティポリシの更新を要求する更新要求情報をセキュアOS端末から受信する更新要求受信手段と、更新要求受信手段によって更新要求情報受信された場合に、前記更新プログラムおよび前記更新セキュリティポリシを配信する配信手段とを有している。セキュアOS端末は、更新要求情報を配信サーバに送信する更新要求情報送信手段と、配信手段によって配信された前記更新プログラムおよび前記更新セキュリティポリシをインストールするインストール手段とを有している。 According to the first aspect of the present invention, the distribution server receives, from the secure OS terminal, the update program information requesting the update of the implementation program pre-installed in the secure OS terminal and the implementation security policy corresponding to the implementation program. An update request receiving unit; and a distribution unit that distributes the update program and the update security policy when update request information is received by the update request receiving unit. The secure OS terminal includes update request information transmitting means for transmitting update request information to a distribution server, and installation means for installing the update program and update security policy distributed by the distribution means.
この構成により、ユーザは、セキュリティポリシを設定する必要がなく、セキュアOS端末を容易に運用することができる。 With this configuration, the user does not need to set a security policy and can easily operate the secure OS terminal.
また、本発明の実施態様によれば、セキュアOS端末は、インストール手段によってプログラムおよびセキュリティポリシがインストールされた際に、異常を検知する異常検知手段と、異常検知手段によって検知された異常情報を配信サーバに送信する異常情報送信手段とを有し、配信サーバは、異常情報送信手段によって送信された異常情報を受信する異常情報受信手段と、異常情報受信手段によって異常情報に基づいてセキュリティポリシを修正する修正手段とを有し、配信手段が、修正手段によって修正されたセキュリティポリシを配信し、インストール手段が、修正されたセキュリティポリシをインストールする。 According to the embodiment of the present invention, the secure OS terminal distributes the abnormality detection means for detecting an abnormality and the abnormality information detected by the abnormality detection means when the program and the security policy are installed by the installation means. An abnormality information transmission means for transmitting to the server, and the distribution server corrects the security policy based on the abnormality information by the abnormality information receiving means for receiving the abnormality information transmitted by the abnormality information transmission means, and the abnormality information receiving means. And a distribution unit distributes the security policy modified by the modification unit, and the installation unit installs the modified security policy.
この構成により、ユーザがセキュリティポリシ等のインストールに失敗した場合に、新たなセキュリティポリシを配信することができるので、セキュリティポリシを設定する必要がなく、セキュアOS端末を容易に運用することができる。 With this configuration, when the user fails to install a security policy or the like, a new security policy can be distributed. Therefore, it is not necessary to set a security policy, and the secure OS terminal can be easily operated.
また、本発明の他の実施態様では、配信サーバは、異常情報受信手段によって異常情報が受信された場合に、異常を報知する異常報知手段を有している。 In another embodiment of the present invention, the distribution server has an abnormality notifying means for notifying an abnormality when the abnormality information is received by the abnormality information receiving means.
この構成により、ユーザがインストールを失敗した場合に、異常を報知することができ、迅速に対応することができる。 With this configuration, when the user fails in installation, an abnormality can be notified and a quick response can be made.
本発明の第2の態様によれば、配信サーバは、セキュアOS端末に予め実装された実装プログラムの実装プログラム情報および実装プログラムに対応した実装セキュリティポリシの実装セキュリティポリシ情報を収集する情報収集手段と、情報収集手段によって収集された情報に基づいて実装プログラムおよび実装セキュリティポリシが更新されているか否かを判定する更新判定手段と、更新判定手段によって前記実装プログラムが更新されていると判定された場合に、更新プログラムを配信し、更新判定手段によって実装セキュリティポリシが更新されていると判定された場合に、実装プログラムに対応する更新セキュリティポリシを配信する配信手段とを有し、セキュアOS端末は、配信手段によって配信された更新プログラムおよび更新セキュリティポリシをインストールするインストール手段を有している。 According to the second aspect of the present invention, the distribution server collects the mounting program information of the mounting program pre-installed in the secure OS terminal and the mounting security policy information of the mounting security policy corresponding to the mounting program; When it is determined that the mounting program and the mounting security policy are updated based on the information collected by the information collecting unit, and whether the mounting program is updated by the update determining unit And the distribution means for distributing the update security policy corresponding to the implementation program when the update determination means determines that the implementation security policy is updated by the update determination means, and the secure OS terminal Update programs and updates distributed by distribution means It has the installation means for installing the security policy.
この構成により、ユーザは、プログラムを更新する度に、セキュリティポリシを設定する必要がなく、セキュアOS端末を容易に運用することができる。 With this configuration, the user does not need to set a security policy every time the program is updated, and the secure OS terminal can be easily operated.
また、本発明の実施態様によれば、セキュアOS端末は、インストール手段によって更新セキュリティポリシがインストールされた際に、異常を検知する異常検知手段と、異常検知手段によって検知された異常情報を配信サーバに送信する異常情報送信手段とを有し、配信サーバは、異常情報送信手段によって送信された異常情報を受信する異常情報受信手段と、異常情報受信手段によって異常情報に基づいて前記更新セキュリティポリシを修正する修正手段とを有し、配信手段が、修正手段によって修正されたセキュリティポリシを配信し、インストール手段が、修正されたセキュリティポリシをインストールする。 Further, according to the embodiment of the present invention, the secure OS terminal includes an abnormality detection unit that detects an abnormality when the update security policy is installed by the installation unit, and an abnormality information detected by the abnormality detection unit. The distribution server includes an abnormality information receiving unit for receiving the abnormality information transmitted by the abnormality information transmitting unit, and the update security policy based on the abnormality information by the abnormality information receiving unit. Correction means for correcting, the distribution means distributes the security policy corrected by the correction means, and the installation means installs the corrected security policy.
この構成により、ユーザがセキュリティポリシ等のインストールに失敗した場合に、新たなセキュリティポリシを配信することができるので、セキュリティポリシを設定する必要がなく、セキュアOS端末を容易に運用することができる。 With this configuration, when the user fails to install a security policy or the like, a new security policy can be distributed. Therefore, it is not necessary to set a security policy, and the secure OS terminal can be easily operated.
また、本発明の他の実施態様によれば、配信サーバは、異常情報受信手段によって異常情報が受信された場合に、異常を報知する異常報知手段を有している。 According to another embodiment of the present invention, the distribution server has the abnormality notifying means for notifying abnormality when the abnormality information is received by the abnormality information receiving means.
この構成により、ユーザがインストールを失敗した場合に、異常を報知することができ、迅速に対応することができる。 With this configuration, when the user fails in installation, an abnormality can be notified and a quick response can be made.
本発明は、セキュアOS端末を容易に運用することができるセキュアOS配信システムを提供することができるものである。 The present invention can provide a secure OS distribution system capable of easily operating a secure OS terminal.
以下、本発明の実施の形態について図面を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[第1の実施の形態]
図1は本発明の第1の実施の形態のソフトウェア更新システムのブロック図である。
[First Embodiment]
FIG. 1 is a block diagram of a software update system according to the first embodiment of this invention.
図1において、ソフトウェア更新システム1は、アプリケーションプログラム等のプログラムおよびこのプログラムに対応するセキュリティポリシを配信する配信サーバ2と、セキュアOSが予め実装され、配信サーバ2から配信されたプログラムおよびセキュリティポリシを受信する複数のセキュアOS端末3と、プログラムを配信サーバ2に配信するプログラム開発サーバ4と、セキュリティポリシを配信サーバ2に配信するセキュリティポリシ開発サーバ5とを備えている。配信サーバ2、複数のセキュアOS端末3、プログラム開発サーバ4、およびセキュリティポリシ開発サーバ5は、ネットワーク6を介して接続され、データの盗聴や改ざんを防止するよう暗号化等のセキュアセッションで通信できるようになっている。
In FIG. 1, a
セキュアOSとは、TrustedOS,SELinux,TrustedBSD等を意味し、セキュアOS端末3には、これらのセキュアOSのうちいずれか一つまたは複数が予め実装されているものとする。また、セキュリティポリシとは、広義のセキュリティポリシを意味し、広義のセキュリティポリシ(以下単に、セキュリティポリシという)とは、セキュリティコンテキストおよび狭義のセキュリティポリシ(以下単に、狭義セキュリティポリシという)等で構成されている。
The secure OS means TrustedOS, SELinux, TrustedBSD, and the like, and the
セキュリティコンテキストとは、ファイル等のリソースに対してどのようなラベルを割り当てるかを記述したものを意味し、狭義セキュリティポリシとは、あるラベルの実行ファイルを実行して生成されたプロセスに対してどのようなラベルを割り当てるか、ラベル定義、ラベル間のパーミッション(アクセス制御)の設定を記述したものを意味している。 A security context means what kind of label is assigned to a resource such as a file. A narrowly defined security policy is what a process generated by executing an executable file with a certain label. It means something that assigns such a label or describes the definition of the label and the permission (access control) between the labels.
プログラム開発サーバ4は、後述するプログラム・セキュリティポリシ対応DBにプログラムに格納するプログラムを開発する図示しないプログラム開発手段と、プログラム開発手段によって開発されたプログラムを配信サーバ2に配信する図示しないプログラム配信手段とを有している。プログラム開発手段は、プログラム開発者によって、新たなプログラムを開発するようになっている。
The program development server 4 includes a program development unit (not shown) that develops a program to be stored in a program / security policy DB described later, and a program delivery unit (not shown) that distributes the program developed by the program development unit to the
セキュリティポリシ開発サーバ5は、後述するプログラム・セキュリティポリシ対応DBにプログラムに格納するセキュリティポリシを開発する図示しないセキュリティポリシ開発手段と、セキュリティポリシ開発手段によって開発されたセキュリティポリシを配信サーバ2に配信する図示しないセキュリティポリシ配信手段とを有している。セキュリティポリシ開発手段は、セキュリティポリシ開発者によって、新たなセキュリティポリシを開発するようになっている。
The security
配信サーバ2は、図2に示すように、プログラム開発サーバ4、セキュリティポリシ開発サーバ5によって、それぞれ配信されたプログラムおよびセキュリティポリシを受信する通信部12と、通信部12によって受信されたプログラムおよびセキュリティポリシの組み合わせを記憶するプログラム・セキュリティポリシ対応DB11とを有している。なお、プログラム・セキュリティポリシ対応DB11に格納されるプログラムおよびこのプログラムに対応するセキュリティポリシの組み合わせは、複数存在していてもよく、また、複数のプログラムのうち、一つのプログラムに対して運用指針等に合わせて複数のセキュリティポリシが存在していてもよい。
As shown in FIG. 2, the
セキュアOS端末3は、図3に示すように、プログラムおよびこのプログラムに対応したセキュリティポリシの配信を要求する要求部24と、要求部24によって要求された要求情報を配信サーバ2に送信する図示しない要求情報送信手段とを有している。なお、要求情報送信手段は、通信部21を構成している。
As shown in FIG. 3, the
配信サーバ2は、要求情報送信手段によって送信された要求情報を受信する要求情報受信手段と、要求情報受信手段によって受信された要求情報に基づいて、プログラム・セキュリティポリシ対応DB11に記憶されたプログラムを配信するプログラム配信手段と、要求情報受信手段によって受信された要求情報に基づいて、プログラム・セキュリティポリシ対応DB11に記憶されたセキュリティポリシを配信するセキュリティポリシ配信手段を有している。なお、要求情報受信手段、プログラム配信手段、およびセキュリティポリシ配信手段は通信部12を構成している。また、プログラム配信手段およびセキュリティポリシ配信手段は、配信するプログラムおよびセキュリティポリシをパッケージ化して配信するようになっている。
The
セキュアOS端末3は、プログラム配信手段によって配信されたプログラムを受信する配信プログラム受信手段と、セキュリティポリシ配信手段によって配信されたセキュリティポリシを受信する配信セキュリティポリシ受信手段と、配信プログラム受信手段および配信セキュリティポリシ受信手段によって受信されたプログラムおよびセキュリティポリシをインストールするインストール部22とを有している。なお、配信プログラム受信手段および配信セキュリティポリシ受信手段は通信部21を構成している。
The
上述のように、ソフトウェア更新システム1は、セキュアOS端末3によってプログラムおよびセキュリティポリシの配信要求に基づいて、プログラムおよびセキュリティポリシを配信する配信サービスを提供するようになっている。
As described above, the
また、ソフトウェア更新システム1は、配信サービスを提供したセキュアOS端末3がバージョンアップしたプログラムをインストールする場合に、旧版プログラムおよび旧版セキュリティポリシを更新する、すなわち新版プログラムおよびこの新版プログラムに対応した新版セキュリティポリシを提供する更新サービスを提供するための構成について説明する。
The
セキュアOS端末3は、予め実装された実装プログラムおよび実装プログラムに対応した実装セキュリティポリシの更新を要求する更新要求手段と、要求手段によって要求された更新要求情報を配信サーバ2に送信する更新要求情報送信手段を有している。なお、更新要求手段は要求部24(図3に示す)によって構成され、更新要求情報送信手段は通信部21(図3に示す)によって構成される。
The
配信サーバ2は、図2に示すように、更新要求情報送信手段によって送信された更新要求情報を受信する図示しない更新要求情報受信手段と、更新要求情報受信手段によって受信された更新要求情報に基づいて、セキュアOS端末3の実装プログラムのプログラム情報および実装セキュリティポリシのセキュリティポリシ情報を収集する情報収集部13と、情報収集部13によって収集された実装プログラム情報および実装セキュリティポリシ情報に基づいてプログラム・セキュリティポリシ対応DB11に記憶されたプログラムおよびセキュリティポリシを検索する検索部16と、検索部16の検索結果に基づいて、更新されているか否かを判定する更新判定部15と、更新判定部15の判定結果に基づいて、検索部16によって検索された更新プログラムを配信する更新プログラム配信手段と、検索部16によって検索された更新セキュリティポリシを配信する更新セキュリティポリシ配信手段とを有している。なお、更新要求情報受信手段、更新プログラム配信手段(配信手段)および更新セキュリティポリシ配信手段(配信手段)は通信部12を構成している。
As shown in FIG. 2, the
情報収集部13は、更新要求情報によってセキュアOS端末3に実装された実装セキュアOS情報、実装プログラム情報および実装セキュリティポリシ情報を収集するようになっている。
The information collection unit 13 is configured to collect the mount secure OS information, the mount program information, and the mount security policy information mounted on the
セキュアOS端末3は、更新プログラム配信手段によって配信された更新プログラムを受信する更新プログラム受信手段と、更新セキュリティポリシ配信手段によって配信されたセキュリティポリシを受信する更新セキュリティポリシ受信手段とを有している。なお、更新プログラム受信手段および更新セキュリティポリシ受信手段は通信部21(図3に示す)を構成している。
The
セキュアOS端末3は、図3に示すように、プログラム配信手段によって配信されたプログラム、セキュリティポリシ配信手段によって配信されたセキュリティポリシ、更新プログラム配信手段によって配信された更新プログラムおよび更新セキュリティポリシ配信手段によって配信されたセキュリティポリシをインストールした際に、異常を検知する異常検知部23と、異常検知部23によって異常が検知された異常情報を配信サーバ2に送信する図示しない異常情報送信手段とを有している。なお、異常情報送信手段は、通信部21を構成している。
As shown in FIG. 3, the
配信サーバ2は、図2に示すように、異常情報送信手段によって送信された異常情報を受信する異常情報受信手段と、異常情報受信手段によって異常情報が受信された場合に、配信サーバ2を管理する管理者に異常を報知する異常報知部17と、異常報知部17によって異常が報知された場合に、セキュリティポリシを修正する修正部18とを有している。異常情報受信手段は、通信部12を構成している。
As shown in FIG. 2, the
修正部18は、異常原因がセキュリティポリシの場合には、プログラム・セキュリティポリシ対応DB11に記憶されている複数のセキュリティポリシのうち配信済みのプログラムに対応したセキュリティポリシを検索するよう検索部16を制御するようになっている。そして、検索部16は、プログラム・セキュリティポリシ対応DB11から対応するセキュリティポリシを検索し、通信部12を介してセキュアOS端末3に配信する。
When the cause of abnormality is a security policy, the
また、修正部18は、対応するセキュリティポリシがプログラム・セキュリティポリシ対応DB11に存在しない場合に、セキュリティポリシ開発サーバ5にセキュリティポリシの開発依頼を示す開発依頼情報をネットワーク6を介して送信するようにしてもよい。この場合には、セキュリティポリシ開発サーバ5は、新たなセキュリティポリシを開発し、配信サーバ2に配信する。また、修正部18は、セキュリティポリシが簡易な修正であれば、配信サーバ2においてもセキュリティポリシを修正するようにしてもよい。また、修正部18は、異常原因がプログラムの場合には、プログラム開発サーバ4にプログラムの開発依頼を示す開発依頼情報をネットワーク6を介して送信するようになっていてもよい。この場合には、プログラム開発サーバ4は、新たなプログラムを開発し、配信サーバ2に配信する。
The
以上のように構成されたソフトウェア更新システムについて、図4を用いてその動作を説明する。 The operation of the software update system configured as described above will be described with reference to FIG.
まず、図4に示すように、セキュアOS端末3の更新要求情報送信手段によって更新要求情報を送信し(ステップ101)、配信サーバ2の更新要求情報受信手段によって更新要求情報を受信する(ステップ102)。 First, as shown in FIG. 4, the update request information is transmitted by the update request information transmitting unit of the secure OS terminal 3 (step 101), and the update request information is received by the update request information receiving unit of the distribution server 2 (step 102). ).
次に、情報収集部13によってセキュアOS端末3の情報を収集し(ステップ103)、この収集結果に基づいて検索部16によってプログラム・セキュリティポリシ対応DB11に記憶されているプログラムおよびセキュリティポリシの中から該当する更新プログラムおよび更新セキュリティポリシを検索し(ステップ104)、更新判定部15が更新判定をする(ステップ105)。次に、更新判定部15によって更新されていると判定された場合には、配信手段によって更新プログラムおよび更新セキュリティポリシをセキュアOS端末3に配信し(ステップ106)、一方、更新判定部15によって更新されていないと判定された場合には、その旨をセキュアOS端末3に通知して処理を終了する。
Next, information on the
次に、更新プログラム受信手段および更新セキュリティポリシ受信手段によって更新プログラムおよび更新セキュリティポリシを受信し(ステップ107)、受信した更新プログラムおよび更新セキュリティポリシをインストール部22によってインストールする(ステップ108)。なお、更新プログラムのプロセスがデーモンであった場合には、当該プロセスを再起動する。次に、インストール部22によってインストールした際に、異常検知部23によって異常が検知された場合には、異常情報を異常情報送信手段によって配信サーバ2に送信する(ステップ109)。
Next, the update program receiving unit and the update security policy receiving unit receive the update program and the update security policy (step 107), and the received update program and update security policy are installed by the installation unit 22 (step 108). If the update program process is a daemon, the process is restarted. Next, when an abnormality is detected by the abnormality detection unit 23 during installation by the
次に、異常情報送信手段によって送信された異常情報を異常情報受信手段によって受信し(ステップ110)、異常報知部17によって異常が報知される(ステップ111)。次に、検索部16によって検索された新たなセキュリティポリシを通信部12を介してセキュアOS端末3に配信する(ステップ112)。
Next, the abnormality information transmitted by the abnormality information transmitting unit is received by the abnormality information receiving unit (step 110), and the abnormality notification unit 17 notifies the abnormality (step 111). Next, the new security policy searched by the search unit 16 is distributed to the
通信部12によって配信された新たなセキュリティポリシを受信し(ステップ113)、インストール部22によって新たなセキュリティポリシをインストールする(ステップ114)。 The new security policy distributed by the communication unit 12 is received (step 113), and the new security policy is installed by the installation unit 22 (step 114).
このような本発明の第1の実施の形態のソフトウェア更新システム1は、プログラムが更新要求に応じて更新プログラムおよびこの更新プログラムに対応する更新セキュリティポリシの組み合わせをセキュアOS端末3に配信することができるので、ユーザは、セキュアOS端末3を容易に運用することができる。
In the
次に、上述した第1の実施の形態のソフトウェア更新システム1は、更新サービスにおいてセキュアOS端末3による更新要求に応じて、更新プログラムおよび更新セキュリティポリシを配信するようになっているが、これに限定されず、例えば、セキュアOS端末に予め実装された実装プログラムおよび実装セキュリティポリシに何らかの不具合が発生して脆弱性が発見された場合に、この実装プログラムおよび実装セキュリティポリシの脆弱性に対応するため、更新プログラムおよび更新セキュリティポリシを配信するよう以下に説明する第2の実施の形態のソフトウェア更新システムのようにしてもよい。
Next, the
[第2の実施の形態]
図5は本発明の第2の実施の形態のソフトウェア更新システムを構成する配信サーバ2のブロック図である。第1の実施の形態のソフトウェア更新システムの構成とは配信サーバ2の情報収集部13’を除き同一であるので、同一の部分には同一の符号を付してその説明を省略する。
[Second Embodiment]
FIG. 5 is a block diagram of the
第1の実施の形態のソフトウェア更新システムにおいて、情報収集部13は、更新要求情報に基づいて、セキュアOS端末3の実装プログラムのプログラム情報および実装セキュリティポリシのセキュリティポリシ情報を収集するようになっていたが、本実施の形態のソフトウェア更新システムにおける情報収集部13’は、情報収集要求を送信し、そのレスポンスによって、セキュアOS端末3の実装セキュアOS情報、実装プログラム情報および実装セキュリティポリシ情報等を収集するようになっている。
In the software update system according to the first embodiment, the information collection unit 13 collects the program information of the implementation program of the
以上のように構成されたソフトウェア更新システムについて、図5を用いてその動作を説明する。 The operation of the software update system configured as described above will be described with reference to FIG.
まず、図5に示すように、情報収集部13’によってセキュアOS端末3の情報を収集し(ステップ201)、この収集結果に基づいてプログラム・セキュリティポリシ対応DB11に記憶されているプログラムおよびセキュリティポリシの中から該当する更新プログラムおよび更新セキュリティポリシを検索し(ステップ202)、更新判定部15が更新判定をする(ステップ203)。次に、更新判定部15によって更新されていると判定された場合には、配信手段によって更新プログラムおよび更新セキュリティポリシをセキュアOS端末3に配信し(ステップ204)、一方、更新判定部15によって更新されていないと判定された場合には、更新処理をせずに処理を終了する。
First, as shown in FIG. 5, information on the
次に、更新プログラムおよび更新セキュリティポリシ受信手段によって更新プログラムおよび更新セキュリティポリシを受信し(ステップ205)、受信した更新プログラムおよび更新セキュリティポリシをインストール部22によってインストールする(ステップ206)。次に、インストール部22によってインストールした際に、異常検知部23によって異常が検知された場合には、異常情報を異常情報送信手段によって配信サーバ2に送信する(ステップ207)。
Next, the update program and update security policy are received by the update program and update security policy receiving means (step 205), and the received update program and update security policy are installed by the installation unit 22 (step 206). Next, when the abnormality is detected by the abnormality detection unit 23 during installation by the
次に、異常情報送信手段によって送信された異常情報を異常情報受信手段によって受信し(ステップ208)、異常報知部17によって異常が報知される(ステップ209)。次に、検索部16によって検索された新たなセキュリティポリシを通信部12を介してセキュアOS端末3に配信する(ステップ210)。
Next, the abnormality information transmitted by the abnormality information transmitting unit is received by the abnormality information receiving unit (step 208), and the abnormality notification unit 17 notifies the abnormality (step 209). Next, the new security policy searched by the search unit 16 is distributed to the
通信部12によって配信された新たなセキュリティポリシを受信し(ステップ211)、インストール部22によって新たなセキュリティポリシをインストールする(ステップ212)。 The new security policy distributed by the communication unit 12 is received (step 211), and the new security policy is installed by the installation unit 22 (step 212).
このような本発明の第2の実施の形態のソフトウェア更新システムは、例えば、実装プログラムおよび実装セキュリティポリシに何らかの脆弱性が発見された場合に、ユーザからの更新要求がなくても更新プログラムおよび更新セキュリティポリシを配信するので、ユーザはセキュアOS端末を容易に運用することができる。 Such a software update system according to the second embodiment of the present invention is, for example, an update program and update even if there is no update request from the user when some vulnerability is found in the implementation program and the implementation security policy. Since the security policy is distributed, the user can easily operate the secure OS terminal.
また、本発明の第2の実施の形態のソフトウェア更新システムは、更新プログラムおよび更新セキュリティポリシを配信しているが、例えば、プログラムの更新を他のサイトを利用してインストールした等の場合等に対処するため更新セキュリティポリシのみを配信してもよく、この場合には、更新要求がなくても更新セキュリティポリシを配信するので、ユーザはセキュアOS端末を容易に運用することができる。 The software update system according to the second embodiment of the present invention distributes update programs and update security policies. For example, when a program update is installed using another site, etc. In order to cope with this, only the update security policy may be distributed. In this case, since the update security policy is distributed even if there is no update request, the user can easily operate the secure OS terminal.
なお、本発明の配信サーバ、セキュアOS端末は専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フロッピーディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間の間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含む。 The distribution server and secure OS terminal according to the present invention are recorded on a computer-readable recording medium, and a program for realizing the functions is recorded on the recording medium, in addition to those realized by dedicated hardware. The read program may be read into a computer system and executed. The computer-readable recording medium refers to a recording medium such as a floppy disk, a magneto-optical disk, a CD-ROM, or a storage device such as a hard disk device built in the computer system. Furthermore, a computer-readable recording medium is a server that dynamically holds a program (transmission medium or transmission wave) for a short period of time, as in the case of transmitting a program via the Internet, and a server in that case. Some of them hold programs for a certain period of time, such as volatile memory inside computer systems.
1 ソフトウェア更新システム
2 配信サーバ
3 セキュアOS端末
4 プログラム開発サーバ
5 セキュリティポリシ開発サーバ
6 ネットワーク
11 プログラム・セキュリティポリシ対応DB
12 通信部
13、13’ 情報収集部
15 更新判定部
16 検索部
17 異常報知部
18 修正部
21 通信部
22 インストール部
23 異常検知部
24 要求部
101〜114、201〜212 ステップ
1
12 communication unit 13, 13 '
Claims (9)
予めセキュアOSが実装されたセキュアOS端末に予め実装された実装プログラムおよび前記実装プログラムに対応した実装セキュリティポリシの更新を要求する更新要求情報を前記セキュアOS端末から受信する更新要求受信手段と、
前記更新要求受信手段によって前記更新要求情報受信された場合に、前記更新プログラムおよび前記更新セキュリティポリシを配信する配信手段とを有する
ことを特徴とする配信サーバ。 In a distribution server that distributes an update program and an update security policy corresponding to the update program,
An update request receiving means for receiving, from the secure OS terminal, an update request information for requesting an update of an implementation security policy corresponding to the implementation program implemented in advance in the secure OS terminal in which the secure OS is implemented;
A distribution server comprising: distribution means for distributing the update program and the update security policy when the update request information is received by the update request receiving means.
前記配信手段が、前記修正手段によって修正されたセキュリティポリシを配信する、
請求項1に記載の配信サーバ。 In the secure OS terminal, anomaly information receiving means for receiving the anomaly information detected when the program and the security policy are installed from the secure OS, and an anomaly information receiving means for executing the security policy based on the anomaly information. Correction means for correcting,
The delivery means delivers the security policy modified by the modification means;
The distribution server according to claim 1.
セキュアOS端末に予め実装された実装プログラムの実装プログラム情報および前記実装プログラムに対応した実装セキュリティポリシの実装セキュリティポリシ情報を収集する情報収集手段と、
前記情報収集手段によって収集された情報に基づいて前記実装プログラムおよび前記実装セキュリティポリシが更新されているか否かを判定する更新判定手段と、
前記更新判定手段によって前記実装プログラムが更新されていると判定された場合に、更新プログラムを配信し、前記更新判定手段によって前記実装セキュリティポリシが更新されていると判定された場合に、前記実装プログラムに対応する更新セキュリティポリシを配信する配信手段とを有する
ことを特徴とする配信サーバ。 In a distribution server that distributes an update program and an update security policy corresponding to the update program,
Information collecting means for collecting mounting program information of a mounting program pre-installed in a secure OS terminal and mounting security policy information of a mounting security policy corresponding to the mounting program;
Update determination means for determining whether or not the implementation program and the implementation security policy are updated based on the information collected by the information collection means;
When the update determination unit determines that the implementation program is updated, the update program is distributed, and when the update determination unit determines that the implementation security policy is updated, the implementation program is updated. And a distribution means for distributing an update security policy corresponding to the distribution server.
前記配信手段は、前記修正手段によって修正されたセキュリティポリシを配信する、
請求項3に記載の配信サーバ。 In the secure OS terminal, anomaly information receiving means for receiving the anomaly information detected when the updated security policy is installed from the secure OS, and the update based on the anomaly information received by the anomaly information receiving means And a correction means for correcting the security policy,
The delivery means delivers the security policy modified by the modification means;
The distribution server according to claim 3.
前記セキュアOS端末に予め実装された実装プログラムおよび前記実装プログラムに対応した実装セキュリティポリシの更新を要求する更新要求情報を前記配信サーバに送信する更新要求情報送信手段と、
前記更新要求情報が受信された場合に、前記配信サーバによって配信された前記更新プログラムおよび前記更新セキュリティポリシをインストールするインストール手段と
を有することを特徴とするセキュアOS端末。 In the secure OS terminal that receives the update program and the update security policy distributed from the distribution server that distributes the update program and the update security policy corresponding to the update program, in which the secure OS is mounted in advance
Update request information transmitting means for transmitting, to the distribution server, update request information for requesting an update of an implementation program pre-installed in the secure OS terminal and an implementation security policy corresponding to the implementation program;
An secure OS terminal comprising: an installation unit that installs the update program and the update security policy distributed by the distribution server when the update request information is received.
前記異常検知手段によって検知された異常情報を前記配信サーバに送信する異常情報送信手段とをさらに有し、
前記インストール手段は、前記配信サーバによって前記異常情報に基づいて修正されたセキュリティポリシをインストールする、
請求項6に記載のセキュアOS端末。 An abnormality detection means for detecting an abnormality when the program and the security policy are installed by the installation means;
An anomaly information transmitting means for transmitting the anomaly information detected by the anomaly detecting means to the distribution server;
The installation means installs a security policy modified by the distribution server based on the abnormality information;
The secure OS terminal according to claim 6.
前記セキュアOS端末に予め実装された実装プログラムが更新されていると判定された場合に、前記配信サーバによって配信された更新プログラムをインストールし、前記実装プログラムに対応する実装セキュリティポリシが更新されていると判定された場合に、前記配信サーバによって配信された、前記実装プログラムに対応する更新セキュリティポリシをインストールするインストール手段
を有することを特徴とするセキュアOS端末。 In a secure OS terminal in which a secure OS is mounted in advance,
When it is determined that the implementation program installed in advance in the secure OS terminal is updated, the update program distributed by the distribution server is installed, and the implementation security policy corresponding to the implementation program is updated A secure OS terminal comprising: installation means for installing an update security policy corresponding to the implementation program distributed by the distribution server when it is determined that
前記異常検知手段によって検知された異常情報を前記配信サーバに送信する異常情報送信手段とをさらに有し、
前記インストール手段は、前記配信サーバによって異常情報に基づいて修正、配信されたセキュリティポリシをインストールする、
請求項8に記載のセキュアOS端末。 An abnormality detecting means for detecting an abnormality when the update security policy is installed by the installing means;
An anomaly information transmitting means for transmitting the anomaly information detected by the anomaly detecting means to the distribution server;
The installation means installs a security policy that has been corrected and distributed based on abnormality information by the distribution server,
The secure OS terminal according to claim 8.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004016873A JP2005209070A (en) | 2004-01-26 | 2004-01-26 | Distribution server and secure OS terminal |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004016873A JP2005209070A (en) | 2004-01-26 | 2004-01-26 | Distribution server and secure OS terminal |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2005209070A true JP2005209070A (en) | 2005-08-04 |
Family
ID=34901884
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004016873A Pending JP2005209070A (en) | 2004-01-26 | 2004-01-26 | Distribution server and secure OS terminal |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2005209070A (en) |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006107505A (en) * | 2004-10-01 | 2006-04-20 | Microsoft Corp | Api for access authorization |
| JP2009020782A (en) * | 2007-07-13 | 2009-01-29 | Hitachi Software Eng Co Ltd | Method and program for optimizing security policy of secure os |
| JP2009301327A (en) * | 2008-06-13 | 2009-12-24 | Nec System Technologies Ltd | Vulnerability countermeasure system, vulnerability countermeasure server, vulnerability countermeasure method, and program |
| JP2010517175A (en) * | 2007-01-26 | 2010-05-20 | マイクロソフト コーポレーション | System management policy certification, distribution, and formulation |
| JP2010532047A (en) * | 2007-06-28 | 2010-09-30 | マイクロソフト コーポレーション | Secure software deployment |
| US8453200B2 (en) | 2004-10-01 | 2013-05-28 | Microsoft Corporation | Access authorization having embedded policies |
| JP2015207064A (en) * | 2014-04-17 | 2015-11-19 | キヤノン株式会社 | Information processing apparatus, control method, and program |
| US9338326B2 (en) | 2013-10-01 | 2016-05-10 | Canon Kabushiki Kaisha | Image processing apparatus to which security policy is applicable, control method therefor, and storage medium storing control program therefor |
-
2004
- 2004-01-26 JP JP2004016873A patent/JP2005209070A/en active Pending
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006107505A (en) * | 2004-10-01 | 2006-04-20 | Microsoft Corp | Api for access authorization |
| US8453200B2 (en) | 2004-10-01 | 2013-05-28 | Microsoft Corporation | Access authorization having embedded policies |
| US8931035B2 (en) | 2004-10-01 | 2015-01-06 | Microsoft Corporation | Access authorization having embedded policies |
| US9069941B2 (en) | 2004-10-01 | 2015-06-30 | Microsoft Technology Licensing, Llc | Access authorization having embedded policies |
| JP2010517175A (en) * | 2007-01-26 | 2010-05-20 | マイクロソフト コーポレーション | System management policy certification, distribution, and formulation |
| JP2010532047A (en) * | 2007-06-28 | 2010-09-30 | マイクロソフト コーポレーション | Secure software deployment |
| JP2009020782A (en) * | 2007-07-13 | 2009-01-29 | Hitachi Software Eng Co Ltd | Method and program for optimizing security policy of secure os |
| JP2009301327A (en) * | 2008-06-13 | 2009-12-24 | Nec System Technologies Ltd | Vulnerability countermeasure system, vulnerability countermeasure server, vulnerability countermeasure method, and program |
| US9338326B2 (en) | 2013-10-01 | 2016-05-10 | Canon Kabushiki Kaisha | Image processing apparatus to which security policy is applicable, control method therefor, and storage medium storing control program therefor |
| JP2015207064A (en) * | 2014-04-17 | 2015-11-19 | キヤノン株式会社 | Information processing apparatus, control method, and program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CA2939599C (en) | Approaches for a location aware client | |
| RU2367005C2 (en) | System and method for updating files through correction with compressed updates | |
| RU2358313C2 (en) | Automatic detection of vulnerable files and installation patches on them | |
| CA2732830C (en) | Secure computing environment to address theft and unauthorized access | |
| US6718549B1 (en) | Methods for managing the distribution of client bits to client computers | |
| US7447752B2 (en) | Identification information creating method, information processing apparatus, computer program product, recording device monitoring method, terminal apparatus management method, and communication network system | |
| US9727352B2 (en) | Utilizing history of changes associated with software packages to manage computing systems | |
| US20110099547A1 (en) | Approaches for installing software using bios | |
| US8037290B1 (en) | Preboot security data update | |
| US20110107419A1 (en) | Systems and methods for improved identification and analysis of threats to a computing system | |
| US20130014252A1 (en) | Portable computer accounts | |
| WO2006102399A1 (en) | Persistent servicing agent | |
| US7225461B2 (en) | Method for updating security information, client, server and management computer therefor | |
| US7200860B2 (en) | Method and system for secure network service | |
| JP2005209070A (en) | Distribution server and secure OS terminal | |
| WO2008107254A1 (en) | System and method for trans-vendor license registration and recovery | |
| JP2005234864A (en) | Distribution server and security policy distribution server | |
| US20240028324A1 (en) | Software update distribution within a multi-tenant architecture | |
| JP4697001B2 (en) | Program automatic update system | |
| US20240103970A1 (en) | Backup images for computing devices | |
| JP5848212B2 (en) | Recovery system and recovery method | |
| KR101222202B1 (en) | Internet control system and its method using thin device | |
| CN118796310A (en) | A data processing method and system | |
| JP2025154473A (en) | Information processing device, information processing method, and program | |
| JP2025154468A (en) | Information processing device, information processing method, and program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050623 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060417 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090522 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090527 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090716 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090929 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091124 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100209 |