[go: up one dir, main page]

JP6338189B2 - Management device, management system, management device control method, and program - Google Patents

Management device, management system, management device control method, and program Download PDF

Info

Publication number
JP6338189B2
JP6338189B2 JP2015179489A JP2015179489A JP6338189B2 JP 6338189 B2 JP6338189 B2 JP 6338189B2 JP 2015179489 A JP2015179489 A JP 2015179489A JP 2015179489 A JP2015179489 A JP 2015179489A JP 6338189 B2 JP6338189 B2 JP 6338189B2
Authority
JP
Japan
Prior art keywords
information
security information
management
security
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015179489A
Other languages
Japanese (ja)
Other versions
JP2017054421A (en
Inventor
阿部 義徳
義徳 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Fielding Ltd
Original Assignee
NEC Fielding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Fielding Ltd filed Critical NEC Fielding Ltd
Priority to JP2015179489A priority Critical patent/JP6338189B2/en
Publication of JP2017054421A publication Critical patent/JP2017054421A/en
Application granted granted Critical
Publication of JP6338189B2 publication Critical patent/JP6338189B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Retry When Errors Occur (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、管理装置、管理システム、管理装置の制御方法、及びプログラムに関する。   The present invention relates to a management device, a management system, a management device control method, and a program.

ファイアウォールが組み込まれたIT(Information Technology)機器(以下、情報機器と呼ぶ)のハードウェアにおいて、障害が発生した場合、速やかに復旧させることが望ましい。そこで、情報機器に障害が発生した場合に、情報機器、及び/又は情報機器を含むシステムを復旧するための技術が提案されている。   When a failure occurs in hardware of an IT (Information Technology) device (hereinafter referred to as an information device) in which a firewall is incorporated, it is desirable to quickly restore the hardware. In view of this, there has been proposed a technique for restoring an information device and / or a system including the information device when a failure occurs in the information device.

特許文献1において、マスタ装置として動作する第1のファイアウォール装置と、バックアップ装置として動作する第2のファイアウォール装置を備えるファイアウォールシステムが記載されている。特許文献1に記載された技術では、第2のファイアウォール装置は、第1のファイアウォール装置を監視する。そして、第1のファイアウォール装置に障害が発生した場合、第2のファイアウォール装置は、LAN(Local Area Network)を介して、第1のファイアウォール装置を制御する。   Patent Literature 1 describes a firewall system including a first firewall device that operates as a master device and a second firewall device that operates as a backup device. In the technique described in Patent Document 1, the second firewall device monitors the first firewall device. When a failure occurs in the first firewall device, the second firewall device controls the first firewall device via a LAN (Local Area Network).

特許文献2において、ソフトウェアのパッケージ構成と、当該ソフトウェアに係るデータとを、バックアップデータとして保存する技術が記載されている。特許文献2に記載された技術では、データをリストアする必要が生じた場合に、データを運用するソフトウェアのパッケージ構成と、データとをリストアする。   Japanese Patent Application Laid-Open No. 2004-228561 describes a technology for storing software package configuration and data related to the software as backup data. In the technique described in Patent Document 2, when it is necessary to restore data, the package configuration of software that operates the data and the data are restored.

特許文献3において、データ処理装置が備える、2以上のセキュリティ機能に関して、各セキュリティ機能のファイアウォール設定情報を比較し、ファイアウォール設定情報間の不整合を検出する技術が記載されている。   Patent Document 3 describes a technique for comparing firewall setting information of each security function with respect to two or more security functions provided in the data processing device and detecting inconsistency between the firewall setting information.

特開2008−199081号公報JP 2008-199081 A 特開2007−257156号公報JP 2007-257156 A 特開2007−067604号公報JP 2007-0667604 A

なお、上述先行技術文献の開示を、本書に引用をもって繰り込むものとする。以下の分析は、本発明の観点からなされたものである。   It should be noted that the disclosure of the above prior art document is incorporated herein by reference. The following analysis has been made from the viewpoint of the present invention.

上述の通り、情報機器において障害が発生した場合、速やかに復旧させることが望ましい。   As described above, when a failure occurs in an information device, it is desirable to quickly recover it.

特許文献1、3に記載された技術では、情報機器に障害が発生した場合、バックアップの情報機器が動作するが、障害が発生した情報機器を復旧させることはできない。   In the technologies described in Patent Documents 1 and 3, when a failure occurs in the information device, the backup information device operates, but the failed information device cannot be recovered.

特許文献2に記載された技術では、構成情報全体をリストアする。そのため、特許文献2に記載された技術では、構成情報において、更新されていない部分のバックアップ処理を繰り返す恐れがある。さらに、特許文献2に記載された技術では、構成情報全体をリストアするため、更新された部分を把握できない。   In the technique described in Patent Document 2, the entire configuration information is restored. For this reason, in the technique described in Patent Document 2, there is a possibility that the backup process of the part that has not been updated in the configuration information is repeated. Furthermore, in the technique described in Patent Document 2, the entire configuration information is restored, and thus the updated portion cannot be grasped.

そこで、本発明は、情報機器の更新された部分を適切に管理することに貢献する管理装置、管理システム、管理装置の制御方法、及びプログラムを提供することを目的とする。   SUMMARY An advantage of some aspects of the invention is that it provides a management device, a management system, a management device control method, and a program that contribute to appropriately managing an updated portion of an information device.

本発明の第1の視点によれば、管理装置が提供される。該管理装置は、情報機器と通信する、管理装置通信部を備える。
さらに、該管理装置は、前記管理装置通信部を介して、前記情報機器に搭載されたソフトウェアに対応する第1のセキュリティ情報を取得する、セキュリティ情報取得部を備える。
さらに、該管理装置は、前記ソフトウェアに対応する第2のセキュリティ情報と、動作モードとを記憶する、管理装置記憶部を備える。
さらに、該管理装置は、前記動作モードが第1のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記第1のセキュリティ情報と、前記第2のセキュリティ情報との差分を、前記管理装置記憶部に記憶する、セキュリティ情報管理部を備える。前記セキュリティ情報管理部は、前記動作モードが第2のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記差分を前記情報機器に送信する。
According to a first aspect of the present invention, a management device is provided. The management device includes a management device communication unit that communicates with the information device.
Furthermore, the management apparatus includes a security information acquisition unit that acquires first security information corresponding to software installed in the information device via the management apparatus communication unit.
The management device further includes a management device storage unit that stores second security information corresponding to the software and an operation mode .
Further, the management apparatus, when the operation mode is the first mode and the first security information is different from the second security information, the first security information and the second security information. A security information management unit is provided for storing a difference from the information in the management device storage unit. The security information management unit transmits the difference to the information device when the operation mode is the second mode and the first security information is different from the second security information.

本発明の第2の視点によれば、管理システムが提供される。該管理システムは、情報機器と、前記情報機器と通信する管理装置通信部を備える、管理装置とを含む。
該情報機器は、自情報機器に搭載されたソフトウェアに対応する第1のセキュリティ情報を記憶する、機器記憶部を備える。
さらに、該情報機器は、前記第1のセキュリティ情報を前記管理装置に送信する、セキュリティ情報出力部を備える。
さらに、前記管理装置は、前記情報機器と通信する、管理装置通信部を備える。
さらに、前記管理装置は、前記管理装置通信部を介して、前記情報機器に搭載されたソフトウェアに対応する第1のセキュリティ情報を取得する、セキュリティ情報取得部を備える。
さらに、該管理装置は、前記ソフトウェアに対応する第2のセキュリティ情報と、動作モードとを記憶する、管理装置記憶部を備える。
さらに、該管理装置は、前記動作モードが第1のモードであり、前記情報機器から送信された前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記第1のセキュリティ情報と、前記第2のセキュリティ情報との差分を、前記管理装置記憶部に記憶する、セキュリティ情報管理部を備える。前記セキュリティ情報管理部は、前記動作モードが第2のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記差分を前記情報機器に送信する。
According to a second aspect of the present invention, a management system is provided. The management system includes an information device and a management device including a management device communication unit that communicates with the information device.
The information device includes a device storage unit that stores first security information corresponding to software installed in the information device.
Furthermore, the information device includes a security information output unit that transmits the first security information to the management device.
Furthermore, the management device includes a management device communication unit that communicates with the information device.
Furthermore, the management device includes a security information acquisition unit that acquires first security information corresponding to software installed in the information device via the management device communication unit.
The management device further includes a management device storage unit that stores second security information corresponding to the software and an operation mode .
Furthermore, the management apparatus, when the operation mode is the first mode and the first security information transmitted from the information device is different from the second security information, the first security information And a security information management unit that stores a difference between the second security information and the second security information in the management device storage unit. The security information management unit transmits the difference to the information device when the operation mode is the second mode and the first security information is different from the second security information.

本発明の第3の視点によれば、管理装置の制御方法が提供される。該管理装置は、情報機器と通信する、管理装置通信部を備える。該制御方法は、前記情報機器に搭載されたソフトウェアに対応する第1のセキュリティ情報を取得する工程を含む。
さらに、該制御方法は、前記ソフトウェアに対応する第2のセキュリティ情報と、動作モードとを記憶する工程を含む。
さらに、該制御方法は、前記動作モードが第1のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記第1のセキュリティ情報と、前記第2のセキュリティ情報との差分を算出する工程を含む。
さらに、該制御方法は、前記差分を記憶する工程を含む。
さらに、該制御方法は、前記動作モードが第2のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記差分を前記情報機器に送信する工程を含む。
なお、本方法は、情報機器と通信する管理装置という特定の機械に結び付けられている。
According to a third aspect of the present invention, a control method for a management apparatus is provided. The management device includes a management device communication unit that communicates with the information device. The control method includes a step of obtaining first security information corresponding to software installed in the information device.
Further, the control method includes a step of storing second security information corresponding to the software and an operation mode .
Further, in the control method, when the operation mode is the first mode and the first security information is different from the second security information, the first security information and the second security information A step of calculating a difference from the information.
Further, the control method includes a step of storing the difference.
Further, the control method includes a step of transmitting the difference to the information device when the operation mode is the second mode and the first security information is different from the second security information.
Note that this method is linked to a specific machine called a management device that communicates with information equipment.

本発明の第4の視点によれば、管理装置を制御するコンピュータに実行させるプログラムが提供される。該管理装置は、情報機器と通信する、管理装置通信部を備える。該プログラムは、前記情報機器に搭載されたソフトウェアに対応する第1のセキュリティ情報を取得する処理を、該コンピュータに実行させる。
さらに、該プログラムは、前記ソフトウェアに対応する第2のセキュリティ情報と、動作モードとを記憶する処理を、該コンピュータに実行させる。
さらに、該プログラムは、前記動作モードが第1のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記第1のセキュリティ情報と、前記第2のセキュリティ情報との差分を算出する処理を、該コンピュータに実行させる。
さらに、該プログラムは、前記差分を記憶する処理を、該コンピュータに実行させる。
さらに、該プログラムは、前記前記動作モードが第2のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記差分を前記情報機器に送信する処理を、該コンピュータに実行させる。
なお、該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
According to a fourth aspect of the present invention, there is provided a program that is executed by a computer that controls a management apparatus. The management device includes a management device communication unit that communicates with the information device. The program causes the computer to execute processing for acquiring first security information corresponding to software installed in the information device.
Further, the program causes the computer to execute processing for storing second security information corresponding to the software and an operation mode .
Further, in the program, when the operation mode is the first mode and the first security information is different from the second security information, the first security information and the second security information The computer is caused to execute a process for calculating the difference between the two.
Further, the program causes the computer to execute a process for storing the difference.
The program further includes a process of transmitting the difference to the information device when the operation mode is the second mode and the first security information is different from the second security information. Let the computer run.
The program can be recorded on a computer-readable storage medium. The storage medium may be non-transient such as a semiconductor memory, a hard disk, a magnetic recording medium, an optical recording medium, or the like. The present invention can also be embodied as a computer program product.

本発明の各視点によれば、情報機器の更新された部分を適切に管理することに貢献する管理装置、管理システム、管理装置の制御方法、及びプログラムが提供される。   According to each aspect of the present invention, a management device, a management system, a management device control method, and a program that contribute to appropriately managing an updated portion of an information device are provided.

一実施形態の概要を説明するための図である。It is a figure for demonstrating the outline | summary of one Embodiment. 第1の実施形態に係る管理システム1の全体構成の一例を示すブロック図である。It is a block diagram which shows an example of the whole structure of the management system 1 which concerns on 1st Embodiment. 図3は、情報機器100の内部構成の一例を示すブロック図である。FIG. 3 is a block diagram illustrating an example of the internal configuration of the information device 100. 図4は、管理装置200の内部構成の一例を示すブロック図である。FIG. 4 is a block diagram illustrating an example of the internal configuration of the management apparatus 200. 第3のモードにおける管理システム1の動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of the management system 1 in a 3rd mode. 第3のモードにおける管理システム1の動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of the management system 1 in a 3rd mode. 第1のモードにおける管理システム1の動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of the management system 1 in a 1st mode. 第1のモードにおける管理システム1の動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of the management system 1 in a 1st mode. 第1のモードにおける管理システム1の動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of the management system 1 in a 1st mode. 第2のモードにおける管理システム1の動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of the management system 1 in a 2nd mode. 第2のモードにおける管理システム1の動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of the management system 1 in a 2nd mode. 第2のモードにおける管理システム1の動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of the management system 1 in a 2nd mode. 第2のモードにおける管理システム1の動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of the management system 1 in a 2nd mode. 第2の実施形態に係る管理システム1aの全体構成の一例を示すブロック図である。It is a block diagram which shows an example of the whole structure of the management system 1a which concerns on 2nd Embodiment.

初めに、図1を用いて一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。   First, an outline of an embodiment will be described with reference to FIG. Note that the reference numerals of the drawings attached to the outline are attached to the respective elements for convenience as an example for facilitating understanding, and the description of the outline is not intended to be any limitation.

上述の通り、情報機器の更新された部分を適切に管理することに貢献する管理装置が望まれる。   As described above, a management device that contributes to appropriately managing the updated portion of the information equipment is desired.

そこで、一例として、図1に示す管理装置20を提供する。管理装置20は、管理装置通信部21と、セキュリティ情報取得部22と、管理装置記憶部23と、セキュリティ情報管理部24とを備える。   Therefore, as an example, the management device 20 shown in FIG. 1 is provided. The management device 20 includes a management device communication unit 21, a security information acquisition unit 22, a management device storage unit 23, and a security information management unit 24.

管理装置通信部21は、情報機器10と通信する。セキュリティ情報取得部22は、管理装置通信部21を介して、情報機器10に搭載されたソフトウェアに対応する第1のセキュリティ情報31を取得する。具体的には、セキュリティ情報取得部22は、情報機器10が記憶する第1のセキュリティ情報31を、管理装置通信部21を介して、情報機器10から取得する。   The management device communication unit 21 communicates with the information device 10. The security information acquisition unit 22 acquires first security information 31 corresponding to software installed in the information device 10 via the management device communication unit 21. Specifically, the security information acquisition unit 22 acquires the first security information 31 stored in the information device 10 from the information device 10 via the management device communication unit 21.

ここで、セキュリティ情報とは、情報機器10に搭載されたソフトウェアのセキュリティ(管理)に関する情報である。例えば、セキュリティ情報は、ファイアウォールの不具合を修正するパッチファイルを含んでも良い。また、セキュリティ情報は、不正アクセス等を検知するウイルスパターンファイルを含んでも良い。また、セキュリティ情報は、ファイアウォールを設定するファイアウォール設定情報を含んでも良い。また、ソフトウェアとは、ファイアウォールを制御するプログラム、及び/又はOS(Operating System)であっても良い。   Here, the security information is information relating to the security (management) of software installed in the information device 10. For example, the security information may include a patch file that corrects a malfunction of the firewall. The security information may include a virus pattern file that detects unauthorized access and the like. The security information may include firewall setting information for setting a firewall. The software may be a program for controlling a firewall and / or an OS (Operating System).

管理装置記憶部23は、情報機器10に搭載されたソフトウェアに対応する第2のセキュリティ情報32を記憶する。ここで、第2のセキュリティ情報32は、第1のセキュリティ情報31と同一のソフトウェアに対応する、セキュリティ情報である。   The management device storage unit 23 stores second security information 32 corresponding to software installed in the information device 10. Here, the second security information 32 is security information corresponding to the same software as the first security information 31.

セキュリティ情報管理部24は、第1のセキュリティ情報31と、第2のセキュリティ情報32とが異なる場合、第1のセキュリティ情報31と、第2のセキュリティ情報32との差分33を、管理装置記憶部23に記憶する。   When the first security information 31 and the second security information 32 are different from each other, the security information management unit 24 indicates a difference 33 between the first security information 31 and the second security information 32 as a management device storage unit. 23.

管理装置20は、情報機器10を監視し、第1のセキュリティ情報(パッチファイル等)31の更新有無を監視しても良い。その場合、セキュリティ情報取得部22は、第1のセキュリティ情報31が更新された場合、情報機器10から第1のセキュリティ情報31を取得しても良い。そして、情報機器10に適用される第1のセキュリティ情報31と、予め記憶されている第2のセキュリティ情報32とが異なる場合、セキュリティ情報管理部24は、第1のセキュリティ情報31と第2のセキュリティ情報32との差分33を算出する。そして、セキュリティ情報管理部24は、算出した差分33を、管理装置記憶部23に記憶する。その結果、管理装置20は、情報機器10のセキュリティ情報(第1のセキュリティ情報31)において、更新された部分を記憶することとなる。以上より、管理装置20は、管理対象の情報機器10に関して、当該情報機器10のパッチファイル等の更新を監視し、更新された部分のバックアップを作ることができる。   The management device 20 may monitor the information device 10 and monitor whether the first security information (patch file or the like) 31 is updated. In that case, the security information acquisition unit 22 may acquire the first security information 31 from the information device 10 when the first security information 31 is updated. If the first security information 31 applied to the information device 10 is different from the second security information 32 stored in advance, the security information management unit 24 determines whether the first security information 31 and the second security information 32 A difference 33 from the security information 32 is calculated. Then, the security information management unit 24 stores the calculated difference 33 in the management device storage unit 23. As a result, the management device 20 stores the updated portion in the security information (first security information 31) of the information device 10. As described above, with respect to the information device 10 to be managed, the management device 20 can monitor the update of the patch file or the like of the information device 10 and make a backup of the updated portion.

例えば、情報機器10に障害が発生したとする。その場合、情報機器10を復旧しても、ソフトウェアが、障害発生前の状態で動作しない恐れがある。しかし、管理装置20は、記憶するパッチファイル等の更新された部分を、予め記憶している。そこで、障害復旧後に、情報機器10は、更新された部分のバックアップを、管理装置20から取得すれば良い。そして、情報機器10は、取得したパッチファイル等の更新された部分を情報機器10に適用することで、障害発生前の状態に情報機器10を容易に復旧できる。従って、管理装置20は、情報機器10の更新された部分を適切に管理することに貢献する。   For example, assume that a failure has occurred in the information device 10. In that case, even if the information device 10 is restored, the software may not operate in a state before the failure occurs. However, the management device 20 stores in advance an updated part such as a patch file to be stored. Therefore, after the failure recovery, the information device 10 may acquire a backup of the updated part from the management device 20. Then, the information device 10 can easily restore the information device 10 to the state before the failure by applying the updated portion of the acquired patch file or the like to the information device 10. Therefore, the management device 20 contributes to appropriately managing the updated portion of the information device 10.

[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。なお、以下の説明では、パッチファイルを識別するための情報を、パッチファイルID(Identification)と呼ぶ。また、以下の説明では、ウイルスパターンファイルを識別するための情報を、ウイルスパターンファイルIDと呼ぶ。パッチファイルID、及びウイルスパターンファイルIDは、数字、文字、記号の少なくともいずれかを含んで構成されるものとする。
[First Embodiment]
The first embodiment will be described in more detail with reference to the drawings. In the following description, information for identifying a patch file is referred to as a patch file ID (Identification). In the following description, information for identifying a virus pattern file is referred to as a virus pattern file ID. The patch file ID and the virus pattern file ID are configured to include at least one of numbers, characters, and symbols.

図2は、本実施形態に係る管理システム1の全体構成の一例を示すブロック図である。管理システム1は、情報機器100と、管理装置200とを含んで構成される。   FIG. 2 is a block diagram illustrating an example of the overall configuration of the management system 1 according to the present embodiment. The management system 1 includes an information device 100 and a management device 200.

情報機器100は、搭載されたコンピュータに、OS1100を実行させることで、情報機器100を動作させる。OS1100は、ファイアウォールを制御するためのファイアウォールソフトウェア1020を制御する。ファイアウォールソフトウェア1020は、情報機器100に対するファイアウォールに関する処理を制御するためのソフトウェアプログラムである。   The information device 100 operates the information device 100 by causing the installed computer to execute the OS 1100. The OS 1100 controls firewall software 1020 for controlling the firewall. The firewall software 1020 is a software program for controlling processing related to the firewall for the information device 100.

管理装置200は、搭載されたコンピュータに、OS2100を実行させることで、管理装置200を動作させる。OS2100は、ファイアウォール管理ソフトウェア2020を制御する。   The management apparatus 200 operates the management apparatus 200 by causing the installed computer to execute the OS 2100. The OS 2100 controls the firewall management software 2020.

情報機器100、及び管理装置200は、夫々、USB(Universal Serial Bus)インターフェース等を備える。そして、情報機器100と、管理装置200とは、USBインターフェース等を介して接続する。   Each of the information device 100 and the management device 200 includes a USB (Universal Serial Bus) interface or the like. The information device 100 and the management apparatus 200 are connected via a USB interface or the like.

例えば、管理装置200は、所謂、USBメモリであり、当該USBメモリの記憶部(記憶領域)にOS2100がインストールされていても良い。例えば、OS2100は、Linux(登録商標)であっても良い。勿論、OS2100は、Linuxを基準とする、異なる呼称のOSであっても良いことは勿論である。また、管理装置200がUSBメモリである場合、OS2100は、USBメモリ上で動作するOSであれば良く、その詳細は問わない。   For example, the management apparatus 200 is a so-called USB memory, and the OS 2100 may be installed in a storage unit (storage area) of the USB memory. For example, the OS 2100 may be Linux (registered trademark). Of course, the OS 2100 may be an OS with a different name based on Linux. Further, when the management apparatus 200 is a USB memory, the OS 2100 may be an OS that operates on the USB memory, and details thereof are not limited.

次に、図3、図4を参照しながら、情報機器100、及び管理装置200の内部構成について詳細に説明する。   Next, the internal configuration of the information device 100 and the management apparatus 200 will be described in detail with reference to FIGS. 3 and 4.

まず、情報機器100の内部構成について詳細に説明する。図3は、情報機器100の内部構成の一例を示すブロック図である。情報機器100は、機器通信部110と、機器記憶部120と、機器制御部130とを含んで構成される。なお、図3は、本実施形態に係る情報機器100に関係するモジュールを主に記載する。   First, the internal configuration of the information device 100 will be described in detail. FIG. 3 is a block diagram illustrating an example of the internal configuration of the information device 100. The information device 100 includes a device communication unit 110, a device storage unit 120, and a device control unit 130. Note that FIG. 3 mainly describes modules related to the information device 100 according to the present embodiment.

また、情報機器100は、入力部(図示せず)、表示部(図示せず)を含んで構成されても良い。入力部は、ユーザの入力を受け付ける。例えば、入力部は、キーボード、マウス、タッチパネル等を用いて実現されても良い。表示部は、ユーザが視認できるように、情報を提示する。例えば、表示部は、液晶パネル、有機EL(Electro Luminescence)パネル等を用いて実現されても良い。   The information device 100 may include an input unit (not shown) and a display unit (not shown). The input unit accepts user input. For example, the input unit may be realized using a keyboard, a mouse, a touch panel, or the like. The display unit presents information so that the user can visually recognize the information. For example, the display unit may be realized using a liquid crystal panel, an organic EL (Electro Luminescence) panel, or the like.

図3に示す情報機器100の各モジュールは、情報機器100を構成するコンピュータに、そのハードウェアを用いて、各処理を実行させるコンピュータプログラムにより実現しても良い。   Each module of the information device 100 illustrated in FIG. 3 may be realized by a computer program that causes a computer constituting the information device 100 to execute each process using the hardware thereof.

機器通信部110は、管理装置200と通信する。つまり、機器通信部110は、管理装置200と通信するためのインターフェースである。例えば、機器通信部110は、USBを介して、管理装置200と通信しても良い。   The device communication unit 110 communicates with the management device 200. That is, the device communication unit 110 is an interface for communicating with the management apparatus 200. For example, the device communication unit 110 may communicate with the management apparatus 200 via USB.

機器記憶部120は、情報機器100に搭載されたソフトウェアに対応する第1の識別情報を記憶する。ここで、第1の識別情報とは、情報機器100に搭載されたソフトウェアのセキュリティのために、情報機器100に適用されているセキュリティ情報を意味する。第1の識別情報とは、情報機器100に搭載されたソフトウェアのセキュリティのために適用されている、パッチファイルID1011、ウイルスパターンファイルID1012、ファイアウォール設定情報1023の少なくともいずれかを含む情報である。   The device storage unit 120 stores first identification information corresponding to software installed in the information device 100. Here, the first identification information means security information applied to the information device 100 for the security of software installed in the information device 100. The first identification information is information including at least one of a patch file ID 1011, a virus pattern file ID 1012, and firewall setting information 1023 applied for security of software installed in the information device 100.

機器記憶部120は、情報機器100に搭載されたソフトウェアに対応する第1のセキュリティ情報を記憶する。第1のセキュリティ情報は、パッチファイル1021、ウイルスパターンファイル1022、ファイアウォール設定情報1023等を含んでも良い。   The device storage unit 120 stores first security information corresponding to software installed in the information device 100. The first security information may include a patch file 1021, a virus pattern file 1022, firewall setting information 1023, and the like.

また、機器記憶部120は、第1のセキュリティ情報に対応する第1の識別情報を記憶する。第1の識別情報は、パッチファイルID1011、ウイルスパターンファイルID1012等、第1のセキュリティ情報を特定するための情報である。   In addition, the device storage unit 120 stores first identification information corresponding to the first security information. The first identification information is information for specifying the first security information such as the patch file ID 1011 and the virus pattern file ID 1012.

また、機器記憶部120は、ファイアウォールソフトウェア1020を記憶する。機器記憶部120は、ストレージ装置を含んで構成されても良い。例えば、機器記憶部120は、HDD(Hard Disk Drive)等を用いて構成されても良い。   The device storage unit 120 also stores firewall software 1020. The device storage unit 120 may include a storage device. For example, the device storage unit 120 may be configured using an HDD (Hard Disk Drive) or the like.

機器制御部130は、情報機器100を動作させるための処理を制御する。また、機器制御部130は、情報機器100に搭載されたOS1100を制御する。上述の通り、OS1100は、機器記憶部120が記憶するファイアウォールソフトウェア1020を制御する。機器制御部130は、CPU(Central Processing Unit)、メモリ(RAM(Random Access Memory))を用いて実現される。   The device control unit 130 controls processing for operating the information device 100. Further, the device control unit 130 controls the OS 1100 mounted on the information device 100. As described above, the OS 1100 controls the firewall software 1020 stored in the device storage unit 120. The device control unit 130 is realized using a CPU (Central Processing Unit) and a memory (RAM (Random Access Memory)).

機器制御部130は、セキュリティ情報出力部131と、セキュリティ制御部132とを含んで構成される。   The device control unit 130 includes a security information output unit 131 and a security control unit 132.

セキュリティ情報出力部131は、管理装置200からの要求に応じて、第1の識別情報を管理装置200に送信する。具体的には、セキュリティ情報出力部131は、機器通信部110が、第1の識別情報を要求する信号(コマンド)を受信した場合、機器記憶部120から、パッチファイルID1011等、第1の識別情報を抽出する。そして、セキュリティ情報出力部131は、機器記憶部120から抽出した第1の識別情報を、機器通信部110を介して、管理装置200に送信する。   The security information output unit 131 transmits the first identification information to the management apparatus 200 in response to a request from the management apparatus 200. Specifically, when the device communication unit 110 receives a signal (command) requesting the first identification information, the security information output unit 131 receives the first identification such as the patch file ID 1011 from the device storage unit 120. Extract information. Then, the security information output unit 131 transmits the first identification information extracted from the device storage unit 120 to the management apparatus 200 via the device communication unit 110.

セキュリティ制御部132は、パッチファイル1021、ウイルスパターンファイル1022、ファイアウォール設定情報1023を、情報機器100に適用する処理を制御する。   The security control unit 132 controls processing for applying the patch file 1021, the virus pattern file 1022, and the firewall setting information 1023 to the information device 100.

次に、管理装置200の内部構成について詳細に説明する。図4は、管理装置200の内部構成の一例を示すブロック図である。管理装置200は、管理装置通信部210と、管理装置記憶部220と、管理装置制御部230とを含んで構成される。なお、図4は、本実施形態に係る管理装置200に関係するモジュールを主に記載する。   Next, the internal configuration of the management apparatus 200 will be described in detail. FIG. 4 is a block diagram illustrating an example of the internal configuration of the management apparatus 200. The management device 200 includes a management device communication unit 210, a management device storage unit 220, and a management device control unit 230. FIG. 4 mainly describes modules related to the management apparatus 200 according to the present embodiment.

図4に示す管理装置200の各モジュールは、管理装置200を構成するコンピュータに、そのハードウェアを用いて、各処理を実行させるコンピュータプログラムにより実現しても良い。   Each module of the management apparatus 200 illustrated in FIG. 4 may be realized by a computer program that causes a computer constituting the management apparatus 200 to execute each process using the hardware.

管理装置通信部210は、情報機器100と通信する。つまり、管理装置通信部210は、情報機器100と通信するためのインターフェースである。例えば、管理装置通信部210は、USBを用いて、情報機器100と通信しても良い。   The management device communication unit 210 communicates with the information device 100. That is, the management device communication unit 210 is an interface for communicating with the information device 100. For example, the management device communication unit 210 may communicate with the information device 100 using USB.

管理装置記憶部220は、情報機器100に搭載されたソフトウェアに対応する第2のセキュリティ情報を記憶する。第2のセキュリティ情報は、パッチファイル2021、ウイルスパターンファイル2022等を含んでも良い。   The management device storage unit 220 stores second security information corresponding to software installed in the information device 100. The second security information may include a patch file 2021, a virus pattern file 2022, and the like.

第2のセキュリティ情報は、パッチファイル2021、ウイルスパターンファイル2022、ファイアウォールの設定情報2023等を含んでも良い。パッチファイル2021は、パッチファイルID2011に基づいて特定されるパッチファイルを意味する。また、ウイルスパターンファイル2022は、ウイルスパターンファイルID2012に基づいて特定されるウイルスパターンファイルを意味する。   The second security information may include a patch file 2021, a virus pattern file 2022, firewall setting information 2023, and the like. The patch file 2021 means a patch file specified based on the patch file ID 2011. The virus pattern file 2022 means a virus pattern file specified based on the virus pattern file ID 2012.

また、管理装置記憶部220は、第2のセキュリティ情報に対応する第2の識別情報を記憶する。第2の識別情報とは、第2のセキュリティ情報を識別するための情報である。第2の識別情報は、パッチファイルID2011、ウイルスパターンファイルID2012等、第2のセキュリティ情報を特定するための情報である。   In addition, the management device storage unit 220 stores second identification information corresponding to the second security information. The second identification information is information for identifying the second security information. The second identification information is information for specifying the second security information such as the patch file ID 2011 and the virus pattern file ID 2012.

また、管理装置記憶部220は、動作モード2030を記憶する。ここで、動作モード2030は、管理装置200の動作モードに関する情報である。管理装置200は、動作モード2030に応じた処理を実行する。動作モード2030は、第1のモード〜第3のモードのうち、いずれかの動作モードを示す情報である。以下、第1のモードを「運用中接続モード」とも呼ぶ。また、以下、第2のモードを「復旧用接続モード」とも呼ぶ。また、以下、第3のモードを「初回接続モード」とも呼ぶ。動作モードの詳細は、後述する。   In addition, the management device storage unit 220 stores an operation mode 2030. Here, the operation mode 2030 is information regarding the operation mode of the management apparatus 200. The management device 200 executes processing according to the operation mode 2030. The operation mode 2030 is information indicating any one of the first mode to the third mode. Hereinafter, the first mode is also referred to as “in-operation connection mode”. Hereinafter, the second mode is also referred to as “recovery connection mode”. Hereinafter, the third mode is also referred to as “initial connection mode”. Details of the operation mode will be described later.

上述の通り、管理装置200は、所謂、USBメモリであっても良い。そして、管理装置記憶部220にOS2100がインストールされていても良い。その場合、管理装置記憶部220は、フラッシュメモリ等を用いて実現されても良い。   As described above, the management device 200 may be a so-called USB memory. The OS 2100 may be installed in the management device storage unit 220. In that case, the management device storage unit 220 may be realized using a flash memory or the like.

管理装置制御部230は、管理装置200を動作させるための処理を制御する。管理装置制御部230は、管理装置200に搭載されたOS2100を制御する。上述の通り、OS2100は、管理装置記憶部220が記憶するファイアウォール管理ソフトウェア2020を制御する。管理装置制御部230は、CPU、メモリ(RAM)を用いて実現される。   The management device control unit 230 controls processing for operating the management device 200. The management device control unit 230 controls the OS 2100 installed in the management device 200. As described above, the OS 2100 controls the firewall management software 2020 stored in the management device storage unit 220. The management device control unit 230 is realized using a CPU and a memory (RAM).

管理装置制御部230は、動作モード制御部231と、セキュリティ情報取得部232と、セキュリティ情報比較部233と、セキュリティ情報管理部234とを含んで構成される。図4に示す管理装置制御部230の各モジュールは、図2に示すファイアウォール管理ソフトウェア2020として実現しても良い。   The management device control unit 230 includes an operation mode control unit 231, a security information acquisition unit 232, a security information comparison unit 233, and a security information management unit 234. Each module of the management apparatus control unit 230 illustrated in FIG. 4 may be realized as the firewall management software 2020 illustrated in FIG.

動作モード制御部231は、動作モード2030を取得し、取得した動作モード2030を、管理装置記憶部220に記憶させる。例えば、ユーザは、情報機器100の入力部(図示せず)を用いて、動作モードを入力しても良い。その場合、情報機器100は、入力された動作モードを、機器通信部110を介して管理装置200に送信する。動作モード制御部231は、管理装置通信部210を介して、動作モードを取得しても良い。そして、動作モード制御部231は、取得した動作モードを、動作モード2030として、管理装置記憶部220に記憶させる。   The operation mode control unit 231 acquires the operation mode 2030 and stores the acquired operation mode 2030 in the management device storage unit 220. For example, the user may input an operation mode using an input unit (not shown) of the information device 100. In this case, the information device 100 transmits the input operation mode to the management apparatus 200 via the device communication unit 110. The operation mode control unit 231 may acquire the operation mode via the management device communication unit 210. Then, the operation mode control unit 231 stores the acquired operation mode in the management device storage unit 220 as the operation mode 2030.

セキュリティ情報取得部232は、管理装置通信部210を介して、情報機器100に搭載されたソフトウェアに対応する第1の識別情報を取得する   The security information acquisition unit 232 acquires first identification information corresponding to the software installed in the information device 100 via the management device communication unit 210.

セキュリティ情報比較部233は、第1の識別情報と、第2の識別情報とを比較する。具体的には、セキュリティ情報比較部233は、セキュリティ情報取得部232が取得する第1の識別情報と、管理装置記憶部220が記憶する第2の識別情報とを比較する。上述の通り、管理装置記憶部220に記憶される第2の識別情報は、情報機器100に搭載されているソフトウェアに対応しているものとする。なお、セキュリティ情報比較部233は、同一の種類の情報に関して、第1の識別情報と、第2の識別情報とを比較するものとする。例えば、第1の識別情報が、パッチファイルID1011である場合、比較対象の第2の識別情報は、パッチファイルID2011である。   The security information comparison unit 233 compares the first identification information with the second identification information. Specifically, the security information comparison unit 233 compares the first identification information acquired by the security information acquisition unit 232 with the second identification information stored in the management device storage unit 220. As described above, it is assumed that the second identification information stored in the management device storage unit 220 corresponds to software installed in the information device 100. Note that the security information comparison unit 233 compares the first identification information and the second identification information with respect to the same type of information. For example, when the first identification information is the patch file ID 1011, the second identification information to be compared is the patch file ID 2011.

セキュリティ情報管理部234は、第1のセキュリティ情報と、第2のセキュリティ情報とが異なる場合、第1のセキュリティ情報と、第2のセキュリティ情報との差分を、管理装置記憶部220に記憶する。   When the first security information and the second security information are different, the security information management unit 234 stores the difference between the first security information and the second security information in the management device storage unit 220.

なお、情報機器100、管理装置200は、パッチファイルの適用処理、パッチファイルの取得処理等を実行する場合、OSに実装された既存のコマンド(関数)を使用しても良い。例えば、OS1100、及びOS2100がLinuxである場合、情報機器100、管理装置200は、「yum update」、「yum proxy」等のコマンドを用いて、パッチファイルの適用処理、パッチファイルの取得処理等を実行しても良い。なお、上記のコマンド(「yum update」、「yum proxy」)は、一例であり、当該コマンドに限定する趣旨ではない。情報機器100、管理装置200は、OSに応じて、異なる名称のコマンドを実行することは勿論である。   Note that the information device 100 and the management apparatus 200 may use an existing command (function) implemented in the OS when executing patch file application processing, patch file acquisition processing, and the like. For example, when the OS 1100 and the OS 2100 are Linux, the information device 100 and the management apparatus 200 perform patch file application processing, patch file acquisition processing, and the like using commands such as “yum update” and “yum proxy”. May be executed. Note that the above commands (“yum update”, “yum proxy”) are merely examples, and are not intended to limit the commands. Of course, the information device 100 and the management device 200 execute commands with different names depending on the OS.

以下、第1のモード(運用中接続モード)、第2のモード(復旧用接続モード)について詳細に説明する。なお、以下の説明において、第1の情報機器101は、第1の動作モード(運用中接続モード)、及び第3の動作モード(初回接続モード)における、情報機器100に相当するものとする。また、以下の説明において、第2の情報機器102は、第2の動作モード(復旧用接続モード)における情報機器100に相当するものとする。具体的には、第1の情報機器101は、障害発生前の情報機器100であるものとする。一方、第2の情報機器102は、復旧対象の情報機器100であるものとする。なお、第2の情報機器102は、障害復旧後の第1の情報機器101であっても良い。または、第2の情報機器102は、第1の情報機器101とは異なる情報機器であっても良い。   Hereinafter, the first mode (in-operation connection mode) and the second mode (recovery connection mode) will be described in detail. In the following description, the first information device 101 corresponds to the information device 100 in the first operation mode (in-operation connection mode) and the third operation mode (initial connection mode). In the following description, the second information device 102 corresponds to the information device 100 in the second operation mode (recovery connection mode). Specifically, it is assumed that the first information device 101 is the information device 100 before the occurrence of the failure. On the other hand, the second information device 102 is assumed to be the information device 100 to be restored. Note that the second information device 102 may be the first information device 101 after failure recovery. Alternatively, the second information device 102 may be an information device different from the first information device 101.

[第1のモード]
まず、第1のモード(運用中接続モード)の場合について、詳細に説明する。
[First mode]
First, the case of the first mode (in-operation connection mode) will be described in detail.

第1のモードにおいては、管理装置200は、第1の情報機器101に適用されている第1のセキュリティ情報における、更新された部分を記憶する。   In the first mode, the management apparatus 200 stores the updated portion of the first security information applied to the first information device 101.

管理装置通信部210は、動作モードが第1のモードである場合、第1の情報機器101に接続する。そして、第1の情報機器101のセキュリティ情報出力部131は、第1のセキュリティ情報を更新した場合、第1のセキュリティ情報を管理装置200に送信する。   The management device communication unit 210 connects to the first information device 101 when the operation mode is the first mode. Then, when the first security information is updated, the security information output unit 131 of the first information device 101 transmits the first security information to the management apparatus 200.

そして、セキュリティ情報管理部234は、動作モードが第1のモードであり、第1のセキュリティ情報と、第2のセキュリティ情報とが異なる場合、第1のセキュリティ情報と、第2のセキュリティ情報との差分を算出する。そして、セキュリティ情報管理部234は、算出した差分を管理装置記憶部220に記憶する。   Then, when the operation mode is the first mode and the first security information is different from the second security information, the security information management unit 234 determines whether the first security information and the second security information are Calculate the difference. Then, the security information management unit 234 stores the calculated difference in the management device storage unit 220.

または、セキュリティ情報管理部234は、第1の識別情報と、第2の識別情報とが異なる場合、当該第1の識別情報に対応する第1のセキュリティ情報と、当該第2の識別情報に対応する第2のセキュリティ情報との差分を算出しても良い。そして、セキュリティ情報管理部234は、管理装置記憶部220に記憶する。具体的には、セキュリティ情報比較部233は、第1の識別情報と、第2の識別情報とを比較する。そして、第1の識別情報と、第2の識別情報とが異なる、とセキュリティ情報比較部233は判断したとする。その場合、セキュリティ情報管理部234は、第1の識別情報に対応する第1のセキュリティ情報と、当該第2の識別情報に対応する第2のセキュリティ情報との差分を算出する。そして、セキュリティ情報管理部234は、管理装置記憶部220に記憶する。   Alternatively, the security information management unit 234 corresponds to the first security information corresponding to the first identification information and the second identification information when the first identification information and the second identification information are different. A difference from the second security information may be calculated. Then, the security information management unit 234 stores the management information in the management device storage unit 220. Specifically, the security information comparison unit 233 compares the first identification information with the second identification information. Assume that the security information comparison unit 233 determines that the first identification information is different from the second identification information. In that case, the security information management unit 234 calculates a difference between the first security information corresponding to the first identification information and the second security information corresponding to the second identification information. Then, the security information management unit 234 stores the management information in the management device storage unit 220.

なお、セキュリティ情報管理部234は、算出した差分に、対応する第1の識別情報、及び第2の識別情報を識別するための情報を対応付けて、管理装置記憶部220に記憶しても良い。例えば、セキュリティ情報管理部234は、バージョンVer1(第1の識別情報)のパッチファイル1021と、バージョンVer2(第2の識別情報)のパッチファイル2021との差分を算出したとする。その場合、セキュリティ情報管理部234は、「Ver1−Ver2」等の文字列を、算出した差分に対応付けて、管理装置記憶部220に記憶しても良い。なお、管理装置記憶部220が、2以上の差分を記憶しても良いことは勿論である。また、その場合、管理装置記憶部220が、各差分に、夫々、対応する第1の識別情報、及び第2の識別情報を識別可能な情報として対応付けても良い。   The security information management unit 234 may store the calculated difference in the management device storage unit 220 in association with the corresponding first identification information and information for identifying the second identification information. . For example, it is assumed that the security information management unit 234 calculates the difference between the patch file 1021 of version Ver1 (first identification information) and the patch file 2021 of version Ver2 (second identification information). In this case, the security information management unit 234 may store a character string such as “Ver1-Ver2” in the management device storage unit 220 in association with the calculated difference. Of course, the management device storage unit 220 may store two or more differences. In this case, the management device storage unit 220 may associate each difference with the corresponding first identification information and second identification information as identifiable information.

[第2のモード]
次に、第2のモード(復旧用接続モード)の場合について、詳細に説明する。
[Second mode]
Next, the case of the second mode (recovery connection mode) will be described in detail.

第2のモードにおいては、管理装置200は、第1のモードにおいて記憶した、第1のセキュリティ情報の更新された部分を、第2の情報機器102に送信する。そして、第2の情報機器102は、受信した差分を、対応するソフトウェアに適用する。   In the second mode, the management apparatus 200 transmits the updated portion of the first security information stored in the first mode to the second information device 102. Then, the second information device 102 applies the received difference to the corresponding software.

管理装置通信部210は、動作モードが第2のモードである場合、第2の情報機器102に接続する。そして、第2の情報機器102のセキュリティ情報出力部131は、管理装置200からの要求に応じて、第1のセキュリティ情報を管理装置に送信する。   The management device communication unit 210 connects to the second information device 102 when the operation mode is the second mode. Then, the security information output unit 131 of the second information device 102 transmits the first security information to the management apparatus in response to a request from the management apparatus 200.

そして、動作モードが第2のモードであり、第1のセキュリティ情報と、第2のセキュリティ情報とが異なる場合、セキュリティ情報管理部234は、管理装置記憶部220が記憶する差分を、第2の情報機器102に送信する。具体的には、セキュリティ情報管理部234は、動作モードが第2のモードであり、第1の識別情報と、第2の識別情報とが異なる場合、管理装置記憶部220が記憶する差分を第2の情報機器102に送信する。そして、セキュリティ制御部132は、機器通信部110を介して、差分を受信した場合、ファイアウォール等、対応するソフトウェアに、受信した差分を適用する。   When the operation mode is the second mode and the first security information is different from the second security information, the security information management unit 234 determines the difference stored in the management device storage unit 220 as the second Transmit to the information device 102. Specifically, when the operation mode is the second mode and the first identification information is different from the second identification information, the security information management unit 234 determines the difference stored in the management device storage unit 220 as the first difference. To the second information device 102. When the security control unit 132 receives the difference via the device communication unit 110, the security control unit 132 applies the received difference to corresponding software such as a firewall.

例えば、第1の識別情報が「Ver1」であり、第2の識別情報が「Ver2」であるとする。その場合に、第1のモードにおいて、セキュリティ情報管理部234は、「Ver1−Ver2」との文字列を、算出した差分に対応付けて、管理装置記憶部220に記憶したとする。そして、第2のモードにおいて、第1の識別情報が「Ver1」であり、第2の識別情報が「Ver2」であるとする。その場合、セキュリティ情報管理部234は、第1の識別情報「Ver1」、及び第2の識別情報「Ver2」が対応付けられた差分を管理装置記憶部220が抽出する。   For example, it is assumed that the first identification information is “Ver1” and the second identification information is “Ver2”. In this case, in the first mode, it is assumed that the security information management unit 234 stores the character string “Ver1-Ver2” in the management device storage unit 220 in association with the calculated difference. In the second mode, it is assumed that the first identification information is “Ver1” and the second identification information is “Ver2”. In this case, in the security information management unit 234, the management device storage unit 220 extracts a difference in which the first identification information “Ver1” and the second identification information “Ver2” are associated with each other.

次に、管理システム1の動作について詳細に説明する。   Next, the operation of the management system 1 will be described in detail.

[第3のモード]
まず、図5、図6を参照しながら、第3のモード(初回接続)における、管理システム1の動作について詳細に説明する。
[Third mode]
First, the operation of the management system 1 in the third mode (initial connection) will be described in detail with reference to FIGS. 5 and 6.

セキュリティ情報管理部234は、動作モードが第3のモードである場合、セキュリティ情報取得部232が取得する第1の識別情報を、第2の識別情報として、管理装置記憶部220に記憶させる。   When the operation mode is the third mode, the security information management unit 234 causes the management device storage unit 220 to store the first identification information acquired by the security information acquisition unit 232 as second identification information.

図5は、初回接続における、パッチファイルの保存処理、及びファイアウォール設定情報の保存処理の一例を示すフローチャートである。   FIG. 5 is a flowchart illustrating an example of patch file storage processing and firewall setting information storage processing in the initial connection.

ステップA0において、管理装置200は、事前設定を実行する。具体的には、管理装置200は、動作可能となるように、初期処理(起動処理)を実行する。そして、動作モード制御部231は、動作モード2030を、第3のモードに設定する。   In step A0, the management apparatus 200 performs pre-setting. Specifically, the management device 200 executes an initial process (start-up process) so as to be operable. Then, the operation mode control unit 231 sets the operation mode 2030 to the third mode.

また、ステップA1において、第1の情報機器101は、OS1100を起動する。ステップA2において、第1の情報機器101の機器制御部130は、ファイアウォールを起動する。   In step A1, the first information device 101 activates the OS 1100. In step A2, the device control unit 130 of the first information device 101 activates the firewall.

ステップA3において、管理装置通信部210は、第1の情報機器101との接続を開始する。なお、ステップA3における「接続開始」とは、管理装置200と、第1の情報機器101との電気的な接続を開始することを意味する。ここで、ステップA3の処理の実行前に、管理装置200と、第1の情報機器101とが、物理的に接続完了していることは勿論である。   In step A <b> 3, the management apparatus communication unit 210 starts connection with the first information device 101. Note that “connection start” in step A3 means starting electrical connection between the management apparatus 200 and the first information device 101. Here, as a matter of course, the management apparatus 200 and the first information device 101 are physically connected before the execution of the process of step A3.

ステップA4において、セキュリティ情報取得部232は、管理装置通信部210を介して、第1の情報機器101に、ファイアウォール設定情報の出力コマンドを送信する。ステップA5において、機器通信部110は、ファイアウォール設定情報の出力コマンドを受信する。   In step A <b> 4, the security information acquisition unit 232 transmits a firewall setting information output command to the first information device 101 via the management device communication unit 210. In step A5, the device communication unit 110 receives an output command for firewall setting information.

ステップA6において、セキュリティ情報出力部131は、ファイアウォール設定情報1023を出力する。具体的には、セキュリティ情報出力部131は、機器記憶部120から、ファイアウォール設定情報1023を抽出する。そして、セキュリティ情報出力部131は、抽出したファイアウォール設定情報1023を、機器通信部110を介して、管理装置200に送信する。そして、ステップA7において、セキュリティ情報取得部232は、管理装置通信部210を介して、ファイアウォール設定情報を受信する。   In step A6, the security information output unit 131 outputs firewall setting information 1023. Specifically, the security information output unit 131 extracts firewall setting information 1023 from the device storage unit 120. Then, the security information output unit 131 transmits the extracted firewall setting information 1023 to the management apparatus 200 via the device communication unit 110. In step A 7, the security information acquisition unit 232 receives the firewall setting information via the management device communication unit 210.

ステップA8において、セキュリティ情報管理部234は、ファイアウォール設定情報を保存する。具体的には、セキュリティ情報管理部234は、受信したファイアウォール設定情報を、ファイアウォール設定情報2023として、管理装置記憶部220に記憶させる。   In step A8, the security information management unit 234 stores firewall setting information. Specifically, the security information management unit 234 stores the received firewall setting information as firewall setting information 2023 in the management device storage unit 220.

ステップA9において、セキュリティ情報取得部232は、管理装置通信部210を介して、第1の情報機器101に、パッチファイルの出力コマンドを送信する。ステップA10において、機器通信部110は、パッチファイルの出力コマンドを受信する。   In step A <b> 9, the security information acquisition unit 232 transmits a patch file output command to the first information device 101 via the management device communication unit 210. In step A10, the device communication unit 110 receives a patch file output command.

ステップA11において、セキュリティ情報出力部131は、パッチファイル1021を出力する。具体的には、セキュリティ情報出力部131は、機器記憶部120から、第1の情報機器101に適用されているパッチファイル1021、及び当該パッチファイル1021のパッチファイルID1011を抽出する。そして、セキュリティ情報出力部131は、抽出したパッチファイル1021、及びパッチファイルID1011を、機器通信部110を介して、管理装置200に送信する。そして、ステップA12において、セキュリティ情報取得部232は、管理装置通信部210を介して、パッチファイル1021、及びパッチファイルID1011を受信する。   In step A11, the security information output unit 131 outputs the patch file 1021. Specifically, the security information output unit 131 extracts the patch file 1021 applied to the first information device 101 and the patch file ID 1011 of the patch file 1021 from the device storage unit 120. Then, the security information output unit 131 transmits the extracted patch file 1021 and patch file ID 1011 to the management apparatus 200 via the device communication unit 110. In step A12, the security information acquisition unit 232 receives the patch file 1021 and the patch file ID 1011 via the management apparatus communication unit 210.

ステップA13において、セキュリティ情報管理部234は、パッチファイル1021、及びパッチファイルID1011を保存する。具体的には、セキュリティ情報管理部234は、受信したパッチファイル1021を管理装置記憶部220に、パッチファイル2021として、管理装置記憶部220に記憶させる。さらに、セキュリティ情報管理部234は、受信したパッチファイルID1011を、パッチファイルID2011として、管理装置記憶部220に記憶させる。そして、図6に示すステップA20に遷移する。   In step A13, the security information management unit 234 stores the patch file 1021 and the patch file ID 1011. Specifically, the security information management unit 234 stores the received patch file 1021 in the management device storage unit 220 as the patch file 2021 in the management device storage unit 220. Further, the security information management unit 234 stores the received patch file ID 1011 in the management device storage unit 220 as the patch file ID 2011. And it changes to step A20 shown in FIG.

図6は、初回接続における、ウイルスパターンファイルの保存処理の一例を示すフローチャートである。   FIG. 6 is a flowchart showing an example of a virus pattern file saving process in the first connection.

ステップA20において、セキュリティ情報取得部232は、管理装置通信部210を介して、第1の情報機器101に、ウイルスパターンファイルの出力コマンドを送信する。ステップA21において、ウイルスパターンファイルの出力コマンドを受信する。   In step A <b> 20, the security information acquisition unit 232 transmits a virus pattern file output command to the first information device 101 via the management device communication unit 210. In step A21, a virus pattern file output command is received.

ステップA22において、セキュリティ情報出力部131は、ウイルスパターンファイル1022を出力する。具体的には、セキュリティ情報出力部131は、機器記憶部120から、適用されているウイルスパターンファイル1022、及び当該ウイルスパターンファイル1022のウイルスパターンファイルID1012を抽出する。そして、セキュリティ情報出力部131は、抽出したウイルスパターンファイル1022、及びウイルスパターンファイルID1012を、機器通信部110を介して、管理装置200に送信する。そして、ステップA23において、セキュリティ情報取得部232は、管理装置通信部210を介して、ウイルスパターンファイル1022、及びウイルスパターンファイルID1012を受信する。   In step A22, the security information output unit 131 outputs the virus pattern file 1022. Specifically, the security information output unit 131 extracts the applied virus pattern file 1022 and the virus pattern file ID 1012 of the virus pattern file 1022 from the device storage unit 120. Then, the security information output unit 131 transmits the extracted virus pattern file 1022 and virus pattern file ID 1012 to the management apparatus 200 via the device communication unit 110. In step A 23, the security information acquisition unit 232 receives the virus pattern file 1022 and the virus pattern file ID 1012 via the management device communication unit 210.

ステップA24において、セキュリティ情報管理部234は、ウイルスパターンファイル2022、及びウイルスパターンファイルID2012を保存する。具体的には、セキュリティ情報管理部234は、受信したウイルスパターンファイル1022を、ウイルスパターンファイル2022として、管理装置記憶部220に記憶させる。さらに、セキュリティ情報管理部234は、受信したウイルスパターンファイルID1012を、ウイルスパターンファイルID2012として、管理装置記憶部220に記憶させる。そして、ステップA25において、管理装置通信部210は、第1の情報機器101への接続終了を実行する。   In step A24, the security information management unit 234 stores the virus pattern file 2022 and the virus pattern file ID 2012. Specifically, the security information management unit 234 stores the received virus pattern file 1022 as the virus pattern file 2022 in the management device storage unit 220. Further, the security information management unit 234 stores the received virus pattern file ID 1012 in the management device storage unit 220 as the virus pattern file ID 2012. In step A <b> 25, the management apparatus communication unit 210 executes connection termination to the first information device 101.

[第1のモード]
次に、図7〜図9を参照しながら、第1のモード(運用中接続)における、管理システム1の動作について詳細に説明する。
[First mode]
Next, the operation of the management system 1 in the first mode (operational connection) will be described in detail with reference to FIGS.

図7は、ファイアウォール設定情報、及びパッチファイルに関して、管理システム1の動作の一例を示すフローチャートである。   FIG. 7 is a flowchart illustrating an example of the operation of the management system 1 regarding the firewall setting information and the patch file.

ステップB0において、管理装置200は、事前設定を実行する。具体的には、動作モード制御部231は、動作モード2030を、第1のモードに設定する。ここで、管理システム1は、図5、図6に示す処理(第3モードにおける処理、即ち、初回接続における処理)を完了しているものとする。   In step B0, the management apparatus 200 performs pre-setting. Specifically, the operation mode control unit 231 sets the operation mode 2030 to the first mode. Here, it is assumed that the management system 1 has completed the processing shown in FIGS. 5 and 6 (processing in the third mode, that is, processing in the first connection).

ステップB1において、セキュリティ情報取得部232は、管理装置通信部210を介して、第1の情報機器101にアクセスする。   In step B <b> 1, the security information acquisition unit 232 accesses the first information device 101 via the management device communication unit 210.

ステップB2において、セキュリティ情報取得部232は、ファイアウォール設定情報の出力コマンドを、第1の情報機器101に送信する。ステップB3において、機器通信部110は、ファイアウォール設定情報の出力コマンドを受信する。ステップB4において、セキュリティ情報出力部131は、ファイアウォール設定情報を出力する。具体的には、セキュリティ情報出力部131は、機器記憶部120が記憶するファイアウォール設定情報1023を、管理装置200に送信する。ステップB5において、セキュリティ情報取得部232は、ファイアウォール設定情報1023を受信する。   In step B <b> 2, the security information acquisition unit 232 transmits a firewall setting information output command to the first information device 101. In step B3, the device communication unit 110 receives an output command of firewall setting information. In step B4, the security information output unit 131 outputs firewall setting information. Specifically, the security information output unit 131 transmits firewall setting information 1023 stored in the device storage unit 120 to the management apparatus 200. In step B5, the security information acquisition unit 232 receives the firewall setting information 1023.

ステップB6において、受信したファイアウォール設定情報1023と、保存されているファイアウォール設定情報2023とが相違するか否かを、セキュリティ情報比較部233は判断する。つまり、第1の情報機器101から送信された、ファイアウォール設定情報1023と、管理装置記憶部220が記憶する、ファイアウォール設定情報2023とが、相違するか否かを、セキュリティ情報比較部233は判断する。   In step B6, the security information comparison unit 233 determines whether or not the received firewall setting information 1023 is different from the stored firewall setting information 2023. That is, the security information comparison unit 233 determines whether or not the firewall setting information 1023 transmitted from the first information device 101 is different from the firewall setting information 2023 stored in the management device storage unit 220. .

受信したファイアウォール設定情報1023と、保存されているファイアウォール設定情報2023とが相違する場合(ステップB6のYes分岐)には、ステップB7に遷移する。一方、受信したファイアウォール設定情報1023と、保存されているファイアウォール設定情報2023とが相違しない場合(ステップB6のNo分岐)には、ステップB8に遷移する。   If the received firewall setting information 1023 is different from the saved firewall setting information 2023 (Yes branch of step B6), the process proceeds to step B7. On the other hand, if the received firewall setting information 1023 is not different from the stored firewall setting information 2023 (No branch of step B6), the process proceeds to step B8.

ステップB7において、セキュリティ情報管理部234は、保存されているファイアウォール設定情報2023に、受信したファイアウォール設定情報1023を上書きする。具体的には、セキュリティ情報管理部234は、管理装置記憶部220が記憶するファイアウォール設定情報2023に、第1の情報機器101に適用されている、ファイアウォール設定情報1023を上書きする。以上より、管理装置200は、第1の情報機器101に適用されている、ファイアウォールの設定に関する情報を取得し、記憶できる。そして、ステップB8に遷移する。   In step B7, the security information management unit 234 overwrites the stored firewall setting information 2023 with the received firewall setting information 1023. Specifically, the security information management unit 234 overwrites the firewall setting information 2023 stored in the management device storage unit 220 with the firewall setting information 1023 applied to the first information device 101. As described above, the management apparatus 200 can acquire and store information related to the firewall settings applied to the first information device 101. And it changes to step B8.

ステップB8において、セキュリティ情報取得部232は、適用済みパッチ一覧情報の出力コマンドを、第1の情報機器101に送信する。ここで、適用済みパッチ一覧情報とは、第1の情報機器101に適用されている、パッチファイルID1011の一覧を意味する。   In step B <b> 8, the security information acquisition unit 232 transmits an output command for applied patch list information to the first information device 101. Here, the applied patch list information means a list of patch file IDs 1011 applied to the first information device 101.

ステップB9において、機器通信部110は、適用済みパッチ一覧情報の出力コマンドを受信する。ステップB10において、セキュリティ情報出力部131は、適用済みパッチ一覧情報を出力する。具体的には、セキュリティ情報出力部131は、第1の情報機器101に適用されている、パッチファイル1021のパッチファイルID1011の一覧を、管理装置200に送信する。ステップB11において、セキュリティ情報取得部232は、適用済みパッチ一覧情報を受信する。つまり、セキュリティ情報取得部232は、パッチファイルID1011の一覧を、第1の情報機器101から取得する。そして、図8に示すステップB20に遷移する。   In step B9, the device communication unit 110 receives an output command of applied patch list information. In step B10, the security information output unit 131 outputs applied patch list information. Specifically, the security information output unit 131 transmits a list of patch file IDs 1011 of the patch file 1021 applied to the first information device 101 to the management apparatus 200. In step B11, the security information acquisition unit 232 receives applied patch list information. That is, the security information acquisition unit 232 acquires a list of patch file IDs 1011 from the first information device 101. And it changes to step B20 shown in FIG.

図8は、パッチファイル、及びウイルスパターンファイルに関して、管理システム1の動作の一例を示すフローチャートである。   FIG. 8 is a flowchart showing an example of the operation of the management system 1 regarding the patch file and the virus pattern file.

ステップB20において、受信したパッチ一覧情報と、保存されているパッチ一覧情報とが相違するか否かを、セキュリティ情報比較部233は判断する。つまり、第1の情報機器101から送信されたパッチファイルID1011の一覧と、管理装置記憶部220が記憶する、パッチファイルID2011の一覧とが、相違するか否かを、セキュリティ情報比較部233は判断する。   In step B20, the security information comparison unit 233 determines whether or not the received patch list information is different from the stored patch list information. That is, the security information comparison unit 233 determines whether or not the list of patch file IDs 1011 transmitted from the first information device 101 is different from the list of patch file IDs 2011 stored in the management device storage unit 220. To do.

受信したパッチ一覧情報と、保存されているパッチ一覧情報とが相違する場合(ステップB20のYes分岐)には、ステップB21に遷移する。一方、受信したパッチ一覧情報と、保存されているパッチ一覧情報とが相違しない場合(ステップB20のNo分岐)には、ステップB26に遷移する。   If the received patch list information is different from the stored patch list information (Yes branch of step B20), the process proceeds to step B21. On the other hand, if the received patch list information is not different from the stored patch list information (No branch of step B20), the process proceeds to step B26.

ステップB21において、セキュリティ情報取得部232は、差分パッチファイルの出力コマンドを、第1の情報機器101に送信する。差分パッチファイルとは、パッチファイルID1011に基づいて特定されるパッチファイル(上記の第1のセキュリティ情報)1021と、パッチファイルID2011に基づいて特定されるパッチファイル(上記の第2のセキュリティ情報)2021との差分(上記の差分)を意味する。   In step B <b> 21, the security information acquisition unit 232 transmits a differential patch file output command to the first information device 101. The difference patch file refers to a patch file (first security information) 1021 specified based on the patch file ID 1011 and a patch file (second security information described above) 2021 specified based on the patch file ID 2011. (The above difference).

さらに、セキュリティ情報取得部232は、保存されているパッチ一覧情報(パッチファイルID2011の一覧)を、第1の情報機器101に送信する。   Further, the security information acquisition unit 232 transmits the stored patch list information (list of patch file IDs 2011) to the first information device 101.

ステップB22において、機器通信部110は、差分パッチファイルの出力コマンドを受信する。さらに、情報通信部110は、管理装置200に保存されているパッチ一覧情報を受信する。   In step B22, the device communication unit 110 receives a differential patch file output command. Furthermore, the information communication unit 110 receives patch list information stored in the management apparatus 200.

ステップB23において、セキュリティ情報出力部131は、差分パッチファイルを出力する。具体的には、セキュリティ情報出力部131は、パッチファイルID1011に基づいて特定されるパッチファイル1021と、パッチファイルID2011に基づいて特定されるパッチファイル2021との差分を、差分パッチファイルとして算出する。そして、セキュリティ情報出力部131は、算出した差分パッチファイルを、管理装置200に送信する。ステップB24において、セキュリティ情報取得部232は、差分パッチファイルを受信する。   In step B23, the security information output unit 131 outputs the difference patch file. Specifically, the security information output unit 131 calculates a difference between the patch file 1021 specified based on the patch file ID 1011 and the patch file 2021 specified based on the patch file ID 2011 as a difference patch file. Then, the security information output unit 131 transmits the calculated difference patch file to the management apparatus 200. In step B24, the security information acquisition unit 232 receives the difference patch file.

ステップB25において、セキュリティ情報管理部234は、差分パッチファイルを保存する。具体的には、セキュリティ情報管理部234は、受信した差分パッチファイルを、管理装置記憶部220に記憶させる。従って、管理装置200は、第1の情報機器101における、パッチファイル1021の更新された部分を記憶できる。   In step B25, the security information management unit 234 saves the difference patch file. Specifically, the security information management unit 234 stores the received difference patch file in the management device storage unit 220. Therefore, the management apparatus 200 can store the updated part of the patch file 1021 in the first information device 101.

ステップB26において、セキュリティ情報取得部232は、ウイルスパターンファイル一覧情報の出力コマンドを、第1の情報機器101に送信する。ここで、ウイルスパターンファイル一覧情報とは、第1の情報機器101に適用されている、ウイルスパターンファイルID1012の一覧を意味する。   In step B <b> 26, the security information acquisition unit 232 transmits an output command of virus pattern file list information to the first information device 101. Here, the virus pattern file list information means a list of virus pattern file IDs 1012 applied to the first information device 101.

ステップB27において、機器通信部110は、ウイルスパターンファイル一覧情報の出力コマンドを受信する。ステップB28において、セキュリティ情報出力部131は、ウイルスパターンファイル一覧情報を出力する。具体的には、セキュリティ情報出力部131は、第1の情報機器101に適用されている、ウイルスパターンファイルID1012の一覧を、管理装置200に送信する。ステップB29において、セキュリティ情報取得部232は、ウイルスパターンファイル一覧情報を、第1の情報機器101から受信する。つまり、セキュリティ情報取得部232は、ウイルスパターンファイルID1012の一覧を、第1の情報機器101から取得する。そして、図9に示すステップB40に遷移する。   In step B27, the device communication unit 110 receives an output command of virus pattern file list information. In step B28, the security information output unit 131 outputs virus pattern file list information. Specifically, the security information output unit 131 transmits a list of virus pattern file IDs 1012 applied to the first information device 101 to the management apparatus 200. In step B <b> 29, the security information acquisition unit 232 receives virus pattern file list information from the first information device 101. That is, the security information acquisition unit 232 acquires a list of virus pattern file IDs 1012 from the first information device 101. And it changes to step B40 shown in FIG.

図9は、ウイルスパターンファイルに関して、管理システム1の動作の一例を示すフローチャートである。   FIG. 9 is a flowchart showing an example of the operation of the management system 1 regarding the virus pattern file.

ステップB40において、受信したウイルスパターンファイル一覧情報と、保存されているウイルスパターンファイル一覧情報とが相違するか否かを、セキュリティ情報比較部233は判断する。受信したウイルスパターンファイル一覧情報と、保存されているウイルスパターンファイル一覧情報とが相違する場合(ステップB40のYes分岐)には、ステップB41に遷移する。一方、受信したウイルスパターンファイル一覧情報と、保存されているウイルスパターンファイル一覧情報とが相違しない場合(ステップB40のNo分岐)には、ステップB46に遷移する。   In step B40, the security information comparison unit 233 determines whether the received virus pattern file list information is different from the stored virus pattern file list information. If the received virus pattern file list information is different from the stored virus pattern file list information (Yes branch of step B40), the process proceeds to step B41. On the other hand, if the received virus pattern file list information is not different from the stored virus pattern file list information (No branch of step B40), the process proceeds to step B46.

ステップB41において、セキュリティ情報取得部232は、差分パターンファイルの出力コマンドを、第1の情報機器101に送信する。差分パターンファイルとは、ウイルスパターンファイルID1012に基づいて特定されるウイルスパターンファイル(上記の第1のセキュリティ情報)と、ウイルスパターンファイルID2012に基づいて特定されるウイルスパターンファイル(上記の第2のセキュリティ情報)との差分(上記の差分)を意味する。   In step B <b> 41, the security information acquisition unit 232 transmits a difference pattern file output command to the first information device 101. The difference pattern file is a virus pattern file (first security information described above) identified based on the virus pattern file ID 1012 and a virus pattern file (second security described above) identified based on the virus pattern file ID 2012. Information) (difference described above).

さらに、セキュリティ情報取得部232は、保存されているウイルスパターンファイル一覧情報(ウイルスパターンファイル2022の一覧)を、第1の情報機器101に送信する。   Further, the security information acquisition unit 232 transmits the stored virus pattern file list information (list of virus pattern files 2022) to the first information device 101.

ステップB42において、機器通信部110は、差分パターンファイルの出力コマンドを受信する。さらに、情報通信部110は、管理装置200に保存されているウイルスパターンファイル一覧情報を受信する。   In step B42, the device communication unit 110 receives the output command for the difference pattern file. Furthermore, the information communication unit 110 receives virus pattern file list information stored in the management apparatus 200.

ステップB43において、セキュリティ情報出力部131は、差分パターンファイルを出力する。具体的には、セキュリティ情報出力部131は、ウイルスパターンファイルID1012に基づいて特定されるウイルスパターンファイルと、ウイルスパターンファイルID2012に基づいて特定されるウイルスパターンファイルとの差分を、差分パターンファイルとして算出する。そして、セキュリティ情報出力部131は、算出した差分パターンファイルを、管理装置200に送信する。ステップB44において、セキュリティ情報取得部232は、差分パターンファイルを受信する。   In step B43, the security information output unit 131 outputs a difference pattern file. Specifically, the security information output unit 131 calculates a difference between the virus pattern file specified based on the virus pattern file ID 1012 and the virus pattern file specified based on the virus pattern file ID 2012 as a difference pattern file. To do. Then, the security information output unit 131 transmits the calculated difference pattern file to the management apparatus 200. In step B44, the security information acquisition unit 232 receives the difference pattern file.

ステップB45において、セキュリティ情報管理部234は、差分パターンファイルを保存する。具体的には、セキュリティ情報管理部234は、受信した差分パターンファイルを、管理装置記憶部220に記憶させる。従って、管理装置200は、第1の情報機器101に適用されている、ウイルスパターンファイルの更新を監視し、更新されたウイルスパターンファイルを記憶できる。そして、ステップB46において、管理装置通信部210は、第1の情報機器101への接続終了を実行する。   In step B45, the security information management unit 234 stores the difference pattern file. Specifically, the security information management unit 234 stores the received difference pattern file in the management device storage unit 220. Therefore, the management apparatus 200 can monitor the update of the virus pattern file applied to the first information device 101 and store the updated virus pattern file. In step B <b> 46, the management apparatus communication unit 210 terminates the connection to the first information device 101.

[第2のモード]
次に、図10〜図13を参照しながら、第2のモード(復旧用接続)における、管理システム1の動作について詳細に説明する。以下の説明において、第1の情報機器101に適用されるセキュリティ情報と、第2の情報機器102に適用されるセキュリティ情報とは異なるものであっても良い。
[Second mode]
Next, the operation of the management system 1 in the second mode (recovery connection) will be described in detail with reference to FIGS. In the following description, the security information applied to the first information device 101 and the security information applied to the second information device 102 may be different.

図10は、差分パッチファイルに関して、管理システム1の動作の一例を示すフローチャートである。   FIG. 10 is a flowchart illustrating an example of the operation of the management system 1 regarding the difference patch file.

ステップC0において、管理装置200は、事前設定を実行する。具体的には、動作モード制御部231は、動作モード2030を第2のモードに設定し、動作モード2030を管理装置記憶部220に記憶させる。ここで、管理システム1は、図7〜図9に示す処理(第1のモードにおける処理)を完了しているものとする。   In step C0, the management apparatus 200 performs pre-setting. Specifically, the operation mode control unit 231 sets the operation mode 2030 to the second mode and causes the management device storage unit 220 to store the operation mode 2030. Here, it is assumed that the management system 1 has completed the processing shown in FIGS. 7 to 9 (processing in the first mode).

また、ステップC1において、第2の情報機器102は、OS1100を起動する。ステップC2において、第2の情報機器102の機器制御部130は、ファイアウォールを起動する。   In step C1, the second information device 102 activates the OS 1100. In step C2, the device control unit 130 of the second information device 102 activates the firewall.

ステップC3において、管理装置通信部210は、第2の情報機器102へ接続開始する。なお、上述の通り、「接続開始」とは、管理装置200と、第2の情報機器102との電気的な接続を開始することを意味する。   In step C <b> 3, the management apparatus communication unit 210 starts connection to the second information device 102. As described above, “connection start” means starting an electrical connection between the management apparatus 200 and the second information device 102.

ステップC4において、セキュリティ情報取得部232は、適用済みパッチ一覧情報の出力コマンドを、第2の情報機器102に送信する。ステップC5において、機器通信部110は、適用済みパッチ一覧情報の出力コマンドを受信する。ステップC6において、セキュリティ情報出力部131は、適用済みパッチ一覧情報を出力する。具体的には、セキュリティ情報出力部131は、機器記憶部120が記憶する、パッチファイルID1011の一覧を、管理装置200に送信する。ステップC7において、セキュリティ情報取得部232は、適用済みパッチ一覧情報を受信する。   In step C <b> 4, the security information acquisition unit 232 transmits an output command for applied patch list information to the second information device 102. In step C5, the device communication unit 110 receives an output command of applied patch list information. In step C6, the security information output unit 131 outputs applied patch list information. Specifically, the security information output unit 131 transmits a list of patch file IDs 1011 stored in the device storage unit 120 to the management apparatus 200. In step C7, the security information acquisition unit 232 receives applied patch list information.

つまり、管理装置200のセキュリティ情報取得部232は、管理装置通信部210を介して、第2の情報機器102が適用済みのパッチ番号の一覧情報を、第2の情報機器102に要求する。そして、第2の情報機器102のセキュリティ情報出力部131は、第2の情報機器102が適用済みのパッチ番号の一覧情報を、第1の識別情報として、管理装置200に送信する。   That is, the security information acquisition unit 232 of the management device 200 requests the second information device 102 for list information of patch numbers applied by the second information device 102 via the management device communication unit 210. Then, the security information output unit 131 of the second information device 102 transmits the list information of the patch numbers to which the second information device 102 has been applied to the management apparatus 200 as the first identification information.

ステップC8において、受信したパッチ一覧情報と、保存されているパッチ一覧情報とが相違するか否かを、セキュリティ情報比較部233は判断する。つまり、第2の情報機器102から送信されパッチファイルID1011の一覧と、管理装置記憶部220が記憶するパッチファイルID2011の一覧とが相違するか否かを、セキュリティ情報比較部233は判断する。受信したパッチ一覧情報と、保存されているパッチ一覧情報とが相違する場合(ステップC8のYes分岐)には、ステップC9に遷移する。一方、受信したパッチ一覧情報と、保存されているパッチ一覧情報とが相違しない場合(ステップC8のNo分岐)には、図11に示すステップC22に遷移する。   In step C8, the security information comparison unit 233 determines whether or not the received patch list information is different from the stored patch list information. That is, the security information comparison unit 233 determines whether or not the list of patch file IDs 1011 transmitted from the second information device 102 and the list of patch file IDs 2011 stored in the management device storage unit 220 are different. If the received patch list information is different from the stored patch list information (Yes branch of step C8), the process proceeds to step C9. On the other hand, when the received patch list information is not different from the stored patch list information (No branch of step C8), the process proceeds to step C22 shown in FIG.

ステップC9において、セキュリティ情報管理部234は、差分パッチファイルを出力する。具体的には、セキュリティ情報管理部234は、受信したパッチファイルID1011の一覧情報に基づいて特定されるパッチファイル1021と、保存されているパッチファイルID2011に基づいて特定されるパッチファイル2021との差分を、差分パッチファイルとして算出する。そして、セキュリティ情報管理部234は、管理装置通信部210を介して、算出した差分パッチファイルを、第2の情報機器102に送信する。ステップC10において、機器通信部110は、差分パッチファイルを受信する。そして、図11に示すステップC20に遷移する。   In step C9, the security information management unit 234 outputs the difference patch file. Specifically, the security information management unit 234 determines the difference between the patch file 1021 specified based on the received list information of the patch file ID 1011 and the patch file 2021 specified based on the stored patch file ID 2011. Is calculated as a difference patch file. Then, the security information management unit 234 transmits the calculated difference patch file to the second information device 102 via the management device communication unit 210. In step C10, the device communication unit 110 receives the difference patch file. And it changes to step C20 shown in FIG.

図11は、差分パッチファイル、及び差分パターンファイルに関して、管理システム1の動作の一例を示すフローチャートである。   FIG. 11 is a flowchart illustrating an example of the operation of the management system 1 regarding the difference patch file and the difference pattern file.

ステップC20において、セキュリティ制御部132は、ファイアウォールに、差分パッチファイルを適用する。ステップC21において、セキュリティ制御部132は、ファイアウォールへの差分パッチファイルの適用完了を、管理装置200に通知する。管理装置通信部210が、ファイアウォールへの差分パッチファイルの適用完了の通知を受信した場合、セキュリティ情報管理部234は、パッチファイルに関する処理を終了したと判断する。   In step C20, the security control unit 132 applies the differential patch file to the firewall. In step C21, the security control unit 132 notifies the management apparatus 200 of the completion of application of the differential patch file to the firewall. When the management apparatus communication unit 210 receives a notification of the completion of application of the differential patch file to the firewall, the security information management unit 234 determines that the processing related to the patch file has been completed.

次に、ステップC22において、セキュリティ情報取得部232は、ウイルスパターンファイル一覧情報の出力コマンドを、第2の情報機器102に送信する。ステップC23において、機器通信部110は、ウイルスパターンファイル一覧情報の出力コマンドを受信する。ステップC24において、セキュリティ情報出力部131は、ウイルスパターンファイル一覧情報を出力する。具体的には、セキュリティ情報出力部131は、機器記憶部120が記憶する、ウイルスパターンファイルID1012の一覧を、管理装置200に送信する。ステップC25において、セキュリティ情報取得部232は、ウイルスパターンファイル一覧情報を受信する。   Next, in step C <b> 22, the security information acquisition unit 232 transmits the virus pattern file list information output command to the second information device 102. In step C23, the device communication unit 110 receives an output command of virus pattern file list information. In step C24, the security information output unit 131 outputs virus pattern file list information. Specifically, the security information output unit 131 transmits a list of virus pattern file IDs 1012 stored in the device storage unit 120 to the management apparatus 200. In step C25, the security information acquisition unit 232 receives virus pattern file list information.

つまり、管理装置200のセキュリティ情報取得部232は、管理装置通信部210を介して、第2の情報機器102に、ウイルスパターンファイル一覧情報を要求する。そして、第2の情報機器102のセキュリティ情報出力部131は、第2の情報機器102が適用済みのウイルスパターンファイル一覧情報を、第1の識別情報として、管理装置200に送信する。   That is, the security information acquisition unit 232 of the management device 200 requests virus pattern file list information from the second information device 102 via the management device communication unit 210. Then, the security information output unit 131 of the second information device 102 transmits the virus pattern file list information to which the second information device 102 has been applied to the management apparatus 200 as the first identification information.

ステップC26において、受信したウイルスパターンファイル一覧情報と、保存されているウイルスパターンファイル一覧情報とが相違するか否かを、セキュリティ情報比較部233は判断する。受信したウイルスパターンファイル一覧情報と、保存されているウイルスパターンファイル一覧情報とが相違する場合(ステップC26のYes分岐)には、ステップC27に遷移する。一方、受信したウイルスパターンファイル一覧情報と、保存されているウイルスパターンファイル一覧情報とが相違しない場合(ステップC26のNo分岐)には、図12に示すステップC41に遷移する。   In step C26, the security information comparison unit 233 determines whether or not the received virus pattern file list information is different from the stored virus pattern file list information. If the received virus pattern file list information is different from the stored virus pattern file list information (Yes branch of step C26), the process proceeds to step C27. On the other hand, when the received virus pattern file list information is not different from the stored virus pattern file list information (No branch of step C26), the process proceeds to step C41 shown in FIG.

ステップC27において、セキュリティ情報管理部234は、差分パターンファイルを出力する。具体的には、セキュリティ情報管理部234は、受信したウイルスパターンファイルID1012に基づいて特定されるウイルスパターンファイル1022と、保存されているウイルスパターンファイルID2012に基づいて特定されるウイルスパターンファイル2022との差分を、差分パターンファイルとして算出する。そして、セキュリティ情報管理部234は、管理装置通信部210を介して、算出した差分パターンファイルを、第2の情報機器102に送信する。ステップC28において、機器通信部110は、差分パターンファイルを受信する。   In step C27, the security information management unit 234 outputs a difference pattern file. Specifically, the security information management unit 234 determines whether the virus pattern file 1022 specified based on the received virus pattern file ID 1012 and the virus pattern file 2022 specified based on the stored virus pattern file ID 2012. The difference is calculated as a difference pattern file. Then, the security information management unit 234 transmits the calculated difference pattern file to the second information device 102 via the management device communication unit 210. In step C28, the device communication unit 110 receives the difference pattern file.

ステップC29において、セキュリティ制御部132は、ファイアウォールに、差分パターンファイルを適用する。そして、図12に示すステップC40に遷移する。   In step C29, the security control unit 132 applies the difference pattern file to the firewall. And it changes to step C40 shown in FIG.

図12は、差分パターンファイル、ファイアウォール設定情報に関して、管理システム1の動作の一例を示すフローチャートである。   FIG. 12 is a flowchart illustrating an example of the operation of the management system 1 regarding the difference pattern file and the firewall setting information.

ステップC40において、セキュリティ制御部132は、ファイアウォールへの差分パターンファイルの適用完了を、管理装置200に通知する。管理装置通信部210が、ファイアウォールへの差分パターンファイルの適用完了の通知を受信した場合、セキュリティ情報管理部234は、ウイルスパターンファイルに関する処理を終了したと判断する。   In step C40, the security control unit 132 notifies the management apparatus 200 of the completion of application of the difference pattern file to the firewall. When the management apparatus communication unit 210 receives a notification of the completion of application of the differential pattern file to the firewall, the security information management unit 234 determines that the processing related to the virus pattern file has been completed.

次に、ステップC41において、セキュリティ情報取得部232は、ファイアウォール設定情報の出力コマンドを、第2の情報機器102に送信する。ステップC42において、機器通信部110は、ファイアウォール設定情報の出力コマンドを受信する。ステップC43において、セキュリティ情報出力部131は、ファイアウォール設定情報1023を出力する。具体的には、セキュリティ情報出力部131は、機器記憶部120が記憶するファイアウォール設定情報1023を、管理装置200に送信する。ステップC44において、セキュリティ情報取得部232は、ファイアウォール設定情報1023を受信する。   Next, in step C <b> 41, the security information acquisition unit 232 transmits an output command for firewall setting information to the second information device 102. In step C42, the device communication unit 110 receives an output command of firewall setting information. In step C43, the security information output unit 131 outputs the firewall setting information 1023. Specifically, the security information output unit 131 transmits firewall setting information 1023 stored in the device storage unit 120 to the management apparatus 200. In step C44, the security information acquisition unit 232 receives the firewall setting information 1023.

ステップC45において、受信したファイアウォール設定情報1023と、保存されているファイアウォール設定情報2023とが相違するか否かを、セキュリティ情報比較部233は判断する。受信したファイアウォール設定情報1023と、保存されているファイアウォール設定情報2023とが相違する場合(ステップC45のYes分岐)には、ステップC46に遷移する。一方、受信したファイアウォール設定情報1023と、保存されているファイアウォール設定情報2023とが相違しない場合(ステップC45のNo分岐)には、図13に示すステップC62に遷移する。   In step C45, the security information comparison unit 233 determines whether or not the received firewall setting information 1023 is different from the stored firewall setting information 2023. If the received firewall setting information 1023 is different from the saved firewall setting information 2023 (Yes branch of step C45), the process proceeds to step C46. On the other hand, when the received firewall setting information 1023 and the stored firewall setting information 2023 are not different (No branch of step C45), the process proceeds to step C62 shown in FIG.

ステップC46において、セキュリティ情報管理部234は、保存されているファイアウォール設定情報2023を出力する。具体的には、セキュリティ情報管理部234は、管理装置記憶部220から、ファイアウォール設定情報2023を抽出する。そして、セキュリティ情報管理部234は、管理装置通信部210を介して、抽出したファイアウォール設定情報2023を第2の情報機器102に送信する。ステップC47において、機器通信部110は、ファイアウォール設定情報2023を受信する。そして、図13に示すステップC60に遷移する。   In step C46, the security information management unit 234 outputs the saved firewall setting information 2023. Specifically, the security information management unit 234 extracts the firewall setting information 2023 from the management device storage unit 220. Then, the security information management unit 234 transmits the extracted firewall setting information 2023 to the second information device 102 via the management device communication unit 210. In step C47, the device communication unit 110 receives the firewall setting information 2023. And it changes to step C60 shown in FIG.

図13は、ファイアウォールに関して、管理システム1の動作の一例を示すフローチャートである。   FIG. 13 is a flowchart illustrating an example of the operation of the management system 1 regarding the firewall.

ステップC60において、セキュリティ制御部132は、ファイアウォールに、受信したファイアウォール設定情報2023を適用する。ステップC61において、セキュリティ制御部132は、ファイアウォール設定情報2023の適用完了を、管理装置200に通知する。管理装置通信部210が、ファイアウォール設定情報2023の適用完了の通知を受信した場合、セキュリティ情報管理部234は、ファイアウォール設定情報に関する処理を終了したと判断する。   In step C60, the security control unit 132 applies the received firewall setting information 2023 to the firewall. In step C61, the security control unit 132 notifies the management apparatus 200 of the completion of application of the firewall setting information 2023. When the management apparatus communication unit 210 receives the notification of the completion of application of the firewall setting information 2023, the security information management unit 234 determines that the processing related to the firewall setting information has been completed.

ステップC62において、管理装置制御部230は、第2の情報機器102に、第2の情報機器102を再起動させるコマンドを送信する。ステップC63において、機器通信部110は、第2の情報機器102を再起動させるコマンドを受信する。ステップC64において、機器制御部130は、第2の情報機器102を再起動する。ステップC65において、機器制御部130は、第2の情報機器102を再起動後に、OS1100を起動する。ステップC66において、機器制御部130は、ファイアウォールを起動する。   In step C62, the management apparatus control unit 230 transmits a command for restarting the second information device 102 to the second information device 102. In step C63, the device communication unit 110 receives a command for restarting the second information device 102. In step C64, the device control unit 130 restarts the second information device 102. In step C65, the device control unit 130 restarts the second information device 102 and then starts the OS 1100. In step C66, the device control unit 130 activates the firewall.

以上のように、本実施形態に係る管理システム1において、第1の情報機器101が適切に稼働しており、第1の情報機器101に適用されるパッチファイル等が更新された場合、管理装置200は、当該パッチファイル等に関して、更新された部分を算出する。そして、管理装置200は、更新された部分を保存する。そして、第1の情報機器101に障害が発生した場合、第1の情報機器101に替えて、第2の情報機器102を稼働させるとする。その場合、管理装置200は、パッチファイル等に関して更新された部分(差分)を記憶しているため、当該更新された内容(差分)を第2の情報機器102に送信する。そして、第2の情報機器102は、パッチファイル等に関する更新された部分を適用する。以上より、管理システム1は、情報機器100を障害前の状態に復旧することに貢献し、情報機器100の更新された部分を適切に管理することに貢献する。   As described above, in the management system 1 according to the present embodiment, when the first information device 101 is operating properly and the patch file applied to the first information device 101 is updated, the management device 200 calculates an updated portion of the patch file or the like. And the management apparatus 200 preserve | saves the updated part. Then, when a failure occurs in the first information device 101, it is assumed that the second information device 102 is operated instead of the first information device 101. In this case, since the management apparatus 200 stores the updated part (difference) regarding the patch file or the like, the management apparatus 200 transmits the updated content (difference) to the second information device 102. Then, the second information device 102 applies the updated part related to the patch file or the like. As described above, the management system 1 contributes to restoring the information device 100 to the state before the failure, and contributes to appropriately managing the updated portion of the information device 100.

[変形例1]
本実施形態に係る管理システム1の変形例1として、第1の情報機器101が、差分を算出しても良い。例えば、セキュリティ情報取得部232は、動作モードが第1のモードである場合、第1の識別情報の更新有無の確認を、第1の情報機器101に要求しても良い。そして、第1の情報機器101は、第1の識別情報を更新したとする。その場合、セキュリティ情報出力部131は、更新前の第1の識別情報に基づく第1のセキュリティ情報と、更新後の第1の識別情報に基づく第1のセキュリティ情報との差分を、差分として、算出しても良い。そして、セキュリティ情報出力部131は、算出した差分を管理装置200に送信しても良い。
[Modification 1]
As a first modification of the management system 1 according to the present embodiment, the first information device 101 may calculate a difference. For example, when the operation mode is the first mode, the security information acquisition unit 232 may request the first information device 101 to confirm whether or not the first identification information is updated. Then, it is assumed that the first information device 101 has updated the first identification information. In that case, the security information output unit 131 uses the difference between the first security information based on the first identification information before the update and the first security information based on the first identification information after the update as a difference, It may be calculated. Then, the security information output unit 131 may transmit the calculated difference to the management apparatus 200.

例えば、第1の情報機器101は、パッチファイルID1011を更新したとする。その場合、セキュリティ情報出力部131は、更新前のパッチファイルID1011に対応するパッチファイル1021と、更新後のパッチファイルID1011に対応するパッチファイル2021との差分を、差分として、算出しても良い。そして、セキュリティ情報出力部131は、算出した差分を管理装置200に送信しても良い。   For example, it is assumed that the first information device 101 has updated the patch file ID 1011. In that case, the security information output unit 131 may calculate the difference between the patch file 1021 corresponding to the patch file ID 1011 before update and the patch file 2021 corresponding to the patch file ID 1011 after update as a difference. Then, the security information output unit 131 may transmit the calculated difference to the management apparatus 200.

また、第1の情報機器101は、ウイルスパターンファイルID1012を更新したとする。その場合、セキュリティ情報出力部131は、更新前のウイルスパターンファイルID1012に基づくウイルスパターンファイルと、更新後のウイルスパターンファイルID1012に基づくウイルスパターンファイルとの差分を算出しても良い。セキュリティ情報出力部131は、算出した差分を管理装置200に送信しても良い。   Further, it is assumed that the first information device 101 has updated the virus pattern file ID 1012. In that case, the security information output unit 131 may calculate the difference between the virus pattern file based on the virus pattern file ID 1012 before update and the virus pattern file based on the virus pattern file ID 1012 after update. The security information output unit 131 may transmit the calculated difference to the management apparatus 200.

また、セキュリティ情報出力部131は、ファイアウォール設定情報を更新したとする。その場合、セキュリティ情報出力部131は、更新前のファイアウォール設定情報と、更新後のファイアウォール設定情報との差分を、差分として、管理装置200に記憶させても良い。
[第2の実施形態]
次に、第2の実施形態について、図面を用いてより詳細に説明する。
Further, it is assumed that the security information output unit 131 has updated the firewall setting information. In that case, the security information output unit 131 may store the difference between the firewall setting information before the update and the firewall setting information after the update in the management apparatus 200 as a difference.
[Second Embodiment]
Next, the second embodiment will be described in more detail with reference to the drawings.

本実施形態は、管理装置が、所定のサーバ装置からパッチファイル等を取得する形態である。なお、本実施形態における説明では、上記の実施形態と重複する部分の説明は省略する。さらに、本実施形態における説明では、上記の実施形態と同一の構成要素には、同一の符号を付し、その説明を省略する。また、本実施形態における説明では、上記の実施形態と同一の作用効果についても、その説明を省略する。   In the present embodiment, the management device acquires a patch file or the like from a predetermined server device. In the description of the present embodiment, the description of the same part as the above embodiment is omitted. Further, in the description of the present embodiment, the same components as those of the above-described embodiment are denoted by the same reference numerals, and the description thereof is omitted. In the description of the present embodiment, the description of the same operational effects as those of the above-described embodiment is also omitted.

図14は、本実施形態に係る管理システム1aの全体構成の一例を示す図である。図2に示す管理システム1との相違点は、図14に示す管理システム1aは、サーバ装置300を含む点である。   FIG. 14 is a diagram illustrating an example of the overall configuration of the management system 1a according to the present embodiment. The difference from the management system 1 shown in FIG. 2 is that the management system 1a shown in FIG.

サーバ装置300は、ネットワーク400を介して、情報機器100と接続する。なお、ネットワーク400は、インターネット、イントラネットであっても良く、その詳細は問わない。ネットワーク400の実現方式は各種あるが、管理システム1aの実現形態に応じて、適宜、適切に選択されるものとする。   Server device 300 is connected to information device 100 via network 400. The network 400 may be the Internet or an intranet, and details thereof are not limited. There are various implementation methods of the network 400, and it is assumed that the network 400 is appropriately selected according to the implementation form of the management system 1a.

サーバ装置300は、情報機器100が備えるOS1100に係るパッチファイル、ウイルスパターンファイル、ファイアウォール設定情報を提供、及び/又は管理する。さらに、サーバ装置300は、情報機器100にインストールされているOS1100のバージョンを管理する。情報機器100は、OS、パッチファイル、ウイルスパターンファイル、ファイアウォール設定情報を、サーバ装置300からダウンロードする。   The server apparatus 300 provides and / or manages patch files, virus pattern files, and firewall setting information related to the OS 1100 included in the information device 100. Furthermore, the server device 300 manages the version of the OS 1100 installed in the information device 100. The information device 100 downloads the OS, patch file, virus pattern file, and firewall setting information from the server device 300.

以下、本実施形態に係る情報機器100、及び管理装置200について、詳細に説明する。   Hereinafter, the information device 100 and the management apparatus 200 according to the present embodiment will be described in detail.

本実施形態に係る情報機器100の内部構成は、図3に示す通りである。また、管理装置200の内部構成は、図4に示す通りである。   The internal configuration of the information device 100 according to the present embodiment is as shown in FIG. Further, the internal configuration of the management apparatus 200 is as shown in FIG.

本実施形態に係る機器制御部130は、サーバ装置300を監視する。具体的には、機器制御部130は、サーバ装置300にアクセスし、OS1100のバージョン、パッチファイル、ウイルスパターンファイル、ファイアウォール設定情報に関して、更新の有無を判断する。例えば、機器制御部130は、所定の時間間隔で、サーバ装置300に、OS、パッチファイル等の更新の有無を確認しても良い。   The device control unit 130 according to the present embodiment monitors the server device 300. Specifically, the device control unit 130 accesses the server device 300 and determines whether or not there is an update regarding the OS 1100 version, patch file, virus pattern file, and firewall setting information. For example, the device control unit 130 may confirm whether or not the OS, patch file, or the like has been updated in the server apparatus 300 at predetermined time intervals.

より具体的には、機器制御部130は、情報機器100にインストールされているOS1100のバージョンと、サーバ装置300が管理するOS1100のバージョンとを比較する。そして、情報機器100にインストールされているOS1100のバージョンと、サーバ装置300が管理するOS1100のバージョンとが異なるとする。その場合、機器制御部130は、情報機器100にインストールされているOS1100のバージョンと、サーバ装置300が管理するOS1100のバージョンとの差分を算出する。そして、セキュリティ情報出力部131は、算出した差分を、管理装置200に送信する。   More specifically, the device control unit 130 compares the version of the OS 1100 installed in the information device 100 with the version of the OS 1100 managed by the server device 300. Assume that the version of the OS 1100 installed in the information device 100 is different from the version of the OS 1100 managed by the server apparatus 300. In that case, the device control unit 130 calculates the difference between the version of the OS 1100 installed in the information device 100 and the version of the OS 1100 managed by the server device 300. Then, the security information output unit 131 transmits the calculated difference to the management apparatus 200.

また、機器制御部130は、機器記憶部120が記憶するパッチファイル1021、ウイルスパターンファイル1022、ファイアウォール設定情報1023と、サーバ装置300が管理するパッチファイル、ウイルスパターンファイル、ファイウォールのファイアウォール設定情報とを比較する。そして、機器記憶部120が記憶するパッチファイル1021等と、サーバ装置300が管理するパッチファイル等とが異なるとする。その場合、セキュリティ情報出力部131は、機器記憶部120が記憶するパッチファイル1021等と、サーバ装置300が管理するパッチファイル等との差分を算出する。そして、セキュリティ情報出力部131は、算出した差分を、管理装置200に送信する。   The device control unit 130 also includes a patch file 1021, a virus pattern file 1022, and firewall setting information 1023 stored in the device storage unit 120, and a patch file, virus pattern file, and firewall setting information managed by the server device 300. Compare Assume that the patch file 1021 and the like stored in the device storage unit 120 are different from the patch file and the like managed by the server device 300. In that case, the security information output unit 131 calculates a difference between the patch file 1021 and the like stored in the device storage unit 120 and the patch file and the like managed by the server device 300. Then, the security information output unit 131 transmits the calculated difference to the management apparatus 200.

例えば、機器制御部130が上記の差分を算出した時に、セキュリティ情報出力部131は、算出した差分を、管理装置200に送信しても良い。または、機器制御部130が上記の差分を算出した場合、機器制御部130は、算出した差分を機器記憶部120に、一時的に保存しても良い。そして、セキュリティ情報出力部131は、所定の時間間隔で、機器記憶部120から、保存された差分を抽出し、抽出した差分を管理装置200に送信しても良い。   For example, when the device control unit 130 calculates the above difference, the security information output unit 131 may transmit the calculated difference to the management apparatus 200. Alternatively, when the device control unit 130 calculates the difference, the device control unit 130 may temporarily store the calculated difference in the device storage unit 120. Then, the security information output unit 131 may extract the stored difference from the device storage unit 120 at a predetermined time interval, and transmit the extracted difference to the management apparatus 200.

以上のように、本実施形態に係る管理システム1aは、情報機器100が、サーバ装置300からパッチファイル等を取得する。本実施形態に係る管理システム1aにおいては、サーバ装置300がパッチファイル等を一元的に管理する。そのため、本実施形態に係る管理システム1aは、情報機器100が、パッチファイル等の更新有無を効率的に確認することに貢献する。   As described above, in the management system 1a according to the present embodiment, the information device 100 acquires a patch file or the like from the server device 300. In the management system 1a according to the present embodiment, the server apparatus 300 centrally manages patch files and the like. Therefore, the management system 1a according to the present embodiment contributes to the information device 100 efficiently confirming whether or not the patch file or the like is updated.

上述の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。   A part or all of the above-described embodiment can be described as in the following supplementary notes, but is not limited thereto.

(付記1)上記第1の視点に係る管理装置の通りである。   (Additional remark 1) It is as the management apparatus which concerns on a said 1st viewpoint.

(付記2)前記管理装置記憶部は、さらに、動作モードを記憶し、前記セキュリティ情報管理部は、前記動作モードが第1のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記第1のセキュリティ情報と、前記第2のセキュリティ情報との差分を、前記管理装置記憶部に記憶し、前記セキュリティ情報管理部は、前記動作モードが第2のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記差分を前記情報機器に送信する、付記1に記載の管理装置。   (Supplementary Note 2) The management device storage unit further stores an operation mode, and the security information management unit is configured such that the operation mode is the first mode, the first security information, and the second security information. If the information is different, the difference between the first security information and the second security information is stored in the management device storage unit, and the security information management unit is configured such that the operation mode is the second mode. The management apparatus according to appendix 1, wherein the difference is transmitted to the information device when the first security information and the second security information are different.

(付記3)前記セキュリティ情報取得部は、前記第1のセキュリティ情報、及び前記第1のセキュリティ情報に対応する第1の識別情報を取得し、前記管理装置記憶部は、さらに、前記第2のセキュリティ情報に対応する第2の識別情報と、動作モードとを記憶し、前記セキュリティ情報管理部は、前記動作モードが第1のモードであり、前記第1の識別情報と、前記第2の識別情報とが異なる場合、当該第1の識別情報に対応する前記第1のセキュリティ情報と、当該第2の識別情報に対応する前記第2のセキュリティ情報との差分を、前記管理装置記憶部に記憶し、前記セキュリティ情報管理部は、前記動作モードが第2のモードであり、前記第1の識別情報と、前記第2の識別情報とが異なる場合、前記差分を前記情報機器に送信する、付記1又は2に記載の管理装置。   (Supplementary Note 3) The security information acquisition unit acquires the first security information and first identification information corresponding to the first security information, and the management device storage unit further includes the second security information. The second identification information corresponding to the security information and the operation mode are stored, and the security information management unit is configured such that the operation mode is the first mode, the first identification information, and the second identification When the information is different, the difference between the first security information corresponding to the first identification information and the second security information corresponding to the second identification information is stored in the management device storage unit. The security information management unit transmits the difference to the information device when the operation mode is the second mode and the first identification information is different from the second identification information. Management device according to note 1 or 2.

(付記4)上記第2の視点に係る管理システムの通りである。   (Additional remark 4) It is as the management system which concerns on the said 2nd viewpoint.

(付記5)前記管理装置記憶部は、さらに、動作モードを記憶し、前記セキュリティ情報管理部は、前記動作モードが第1のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記第1のセキュリティ情報と、前記第2のセキュリティ情報との差分を、前記管理装置記憶部に記憶し、前記セキュリティ情報管理部は、前記動作モードが第2のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記差分を前記情報機器に送信する、付記4に記載の管理システム。   (Supplementary Note 5) The management device storage unit further stores an operation mode, and the security information management unit is configured such that the operation mode is the first mode, the first security information, and the second security information. If the information is different, the difference between the first security information and the second security information is stored in the management device storage unit, and the security information management unit is configured such that the operation mode is the second mode. The management system according to appendix 4, wherein the difference is transmitted to the information device when the first security information is different from the second security information.

(付記6)前記管理システムは、第1の前記情報機器と、第2の前記情報機器と、前記管理装置とを含み、前記管理装置通信部は、前記動作モードが前記第1のモードである場合、前記第1の情報機器に接続し、前記動作モードが前記第2のモードである場合、前記第2の情報機器に接続し、前記第1の情報機器の前記セキュリティ情報出力部は、前記第1のセキュリティ情報を更新した場合、前記第1のセキュリティ情報を前記管理装置に送信し、前記第2の情報機器の前記セキュリティ情報出力部は、前記管理装置からの要求に応じて、前記第1のセキュリティ情報を前記管理装置に送信する、付記4又は5に記載の管理システム。   (Supplementary Note 6) The management system includes the first information device, the second information device, and the management device, and the management device communication unit is configured such that the operation mode is the first mode. In this case, when the operation mode is the second mode when connected to the first information device, the security information output unit of the first information device is connected to the second information device, When the first security information is updated, the first security information is transmitted to the management device, and the security information output unit of the second information device responds to a request from the management device. 6. The management system according to appendix 4 or 5, wherein the security information of 1 is transmitted to the management device.

(付記7)前記機器記憶部は、さらに、前記第1のセキュリティ情報に対応する第1の識別情報を記憶し、前記セキュリティ情報出力部は、前記第1のセキュリティ情報、及び当該第1のセキュリティ情報に対応する前記第1の識別情報を前記管理装置に送信し、前記セキュリティ情報取得部は、前記情報機器から、前記第1のセキュリティ情報、及び前記第1の識別情報を取得し、前記管理装置記憶部は、さらに、前記第2のセキュリティ情報に対応する第2の識別情報と、動作モードとを記憶し、前記セキュリティ情報管理部は、前記動作モードが前記第1のモードであり、前記第1の識別情報と、前記第2の識別情報とが異なる場合、当該第1の識別情報に対応する前記第1のセキュリティ情報と、当該第2の識別情報に対応する前記第2のセキュリティ情報との差分を、前記管理装置記憶部に記憶し、前記セキュリティ情報管理部は、前記動作モードが前記第2のモードであり、前記第1の識別情報と、前記第2の識別情報とが異なる場合、前記差分を前記情報機器に送信する、付記4乃至6のいずれか一に記載の管理システム。   (Supplementary Note 7) The device storage unit further stores first identification information corresponding to the first security information, and the security information output unit includes the first security information and the first security information. The first identification information corresponding to the information is transmitted to the management device, and the security information acquisition unit acquires the first security information and the first identification information from the information device, and the management The device storage unit further stores second identification information corresponding to the second security information and an operation mode, and the security information management unit is configured such that the operation mode is the first mode, When the first identification information is different from the second identification information, the first security information corresponding to the first identification information and the first identification information corresponding to the second identification information 2 is stored in the management device storage unit, and the security information management unit is configured such that the operation mode is the second mode, the first identification information, and the second identification The management system according to any one of appendices 4 to 6, wherein when the information is different, the difference is transmitted to the information device.

(付記8)前記セキュリティ情報取得部は、前記動作モードが前記第1のモードである場合、前記第1の識別情報の更新有無の確認を、前記情報機器に要求し、前記セキュリティ情報出力部は、前記第1の識別情報を更新した場合、更新前の前記第1の識別情報に対応付けられた前記第1のセキュリティ情報と、更新後の前記第1の識別情報に対応付けられた前記第1のセキュリティ情報との差分を、前記管理装置に送信し、前記セキュリティ情報管理部は、受信した前記差分を、前記差分として、前記管理装置記憶部に記憶する、付記7に記載の管理システム。   (Supplementary Note 8) When the operation mode is the first mode, the security information acquisition unit requests the information device to check whether or not the first identification information is updated, and the security information output unit When the first identification information is updated, the first security information associated with the first identification information before the update and the first security information associated with the first identification information after the update The management system according to appendix 7, wherein a difference from the first security information is transmitted to the management device, and the security information management unit stores the received difference in the management device storage unit as the difference.

(付記9)前記セキュリティ情報取得部は、前記動作モードが前記第1のモードであり、前記第1の識別情報と、前記第2の識別情報とが異なる場合、前記管理装置通信部を介して、前記第2の識別情報を前記情報機器に送信すると共に、前記情報機器に前記差分を要求し、前記セキュリティ情報出力部は、前記第1のセキュリティ情報と、前記第2のセキュリティ情報との差分を、前記差分として算出し、算出した前記差分を、前記管理装置に送信する、付記7又は8に記載の管理システム。   (Supplementary note 9) When the operation mode is the first mode and the first identification information is different from the second identification information, the security information acquisition unit is configured to communicate via the management device communication unit. , Transmitting the second identification information to the information device and requesting the difference from the information device, wherein the security information output unit is configured to obtain a difference between the first security information and the second security information. Is calculated as the difference, and the calculated difference is transmitted to the management device.

(付記10)前記情報機器は、前記差分を受信した場合、前記差分を前記ソフトウェアに適用する、セキュリティ制御部をさらに備える、付記4乃至9のいずれか一に記載の管理システム。   (Supplementary note 10) The management system according to any one of supplementary notes 4 to 9, further comprising a security control unit that applies the difference to the software when the information device receives the difference.

(付記11)上記第3の視点に係る管理装置の制御方法の通りである。   (Additional remark 11) It is as the control method of the management apparatus which concerns on a said 3rd viewpoint.

(付記12)さらに、動作モードを記憶する工程を含み、前記動作モードが第1のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記差分を算出し、当該算出した差分を記憶し、前記動作モードが第2のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記差分を前記情報機器に送信する、付記11に記載の管理装置の制御方法。   (Supplementary note 12) Further, the method includes a step of storing an operation mode, wherein the operation mode is the first mode, and the first security information is different from the second security information, the difference is calculated. The calculated difference is stored, and when the operation mode is the second mode and the first security information is different from the second security information, the difference is transmitted to the information device. The control method of the management apparatus of 11.

(付記13)前記第1のセキュリティ情報を取得する工程において、前記第1のセキュリティ情報、及び前記第1のセキュリティ情報に対応する第1の識別情報を取得し、前記第2のセキュリティ情報を記憶する工程において、さらに、前記第2のセキュリティ情報に対応する第2の識別情報と、動作モードとを記憶し、前記差分を算出する工程において、前記動作モードが第1のモードであり、前記第1の識別情報と、前記第2の識別情報とが異なる場合、当該第1の識別情報に対応する前記第1のセキュリティ情報と、当該第2の識別情報に対応する前記第2のセキュリティ情報との差分を算出し、当該算出した差分を記憶し、前記動作モードが第2のモードであり、前記第1の識別情報と、前記第2の識別情報とが異なる場合、前記差分を前記情報機器に送信する、付記11又は12に記載の管理装置の制御方法。   (Supplementary Note 13) In the step of acquiring the first security information, the first security information and first identification information corresponding to the first security information are acquired, and the second security information is stored. In the step of further storing the second identification information corresponding to the second security information and the operation mode, and in the step of calculating the difference, the operation mode is the first mode, When the first identification information is different from the second identification information, the first security information corresponding to the first identification information and the second security information corresponding to the second identification information The difference is calculated, the calculated difference is stored, the operation mode is the second mode, and the first identification information is different from the second identification information. And it transmits to said information device, control method for a management apparatus according to note 11 or 12.

(付記14)上記第4の視点に係るプログラムの通りである。   (Additional remark 14) It is as the program which concerns on the said 4th viewpoint.

(付記15)さらに、動作モードを記憶する処理を前記コンピュータに実行させ、前記動作モードが第1のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記差分を算出する処理を前記コンピュータに実行させ、当該算出した差分を記憶し、前記動作モードが第2のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記差分を前記情報機器に送信する処理を前記コンピュータに実行させる、付記14に記載のプログラム。   (Supplementary Note 15) Further, when the computer stores the operation mode, the operation mode is the first mode, and the first security information is different from the second security information, When causing the computer to execute a process for calculating a difference, storing the calculated difference, the operation mode is the second mode, and the first security information is different from the second security information, The program according to appendix 14, which causes the computer to execute a process of transmitting the difference to the information device.

(付記16)前記第1のセキュリティ情報を取得する処理において、前記第1のセキュリティ情報、及び前記第1のセキュリティ情報に対応する第1の識別情報を取得する処理を前記コンピュータに実行させ、前記第2のセキュリティ情報を記憶する処理において、さらに、前記第2のセキュリティ情報に対応する第2の識別情報と、動作モードとを記憶する処理を前記コンピュータに実行させ、前記差分を算出する処理において、前記動作モードが第1のモードであり、前記第1の識別情報と、前記第2の識別情報とが異なる場合、当該第1の識別情報に対応する前記第1のセキュリティ情報と、当該第2の識別情報に対応する前記第2のセキュリティ情報との差分を算出する処理を前記コンピュータに実行させ、当該算出した差分を記憶する処理を前記コンピュータに実行させ、前記動作モードが第2のモードであり、前記第1の識別情報と、前記第2の識別情報とが異なる場合、前記差分を前記情報機器に送信する処理を前記コンピュータに実行させる、付記14又は15に記載のプログラム。   (Supplementary Note 16) In the process of acquiring the first security information, the computer executes the process of acquiring the first security information and the first identification information corresponding to the first security information, In the process of storing the second security information, in the process of causing the computer to execute a process of storing the second identification information corresponding to the second security information and the operation mode, and calculating the difference When the operation mode is the first mode and the first identification information is different from the second identification information, the first security information corresponding to the first identification information, and the first Causing the computer to execute a process of calculating a difference from the second security information corresponding to the second identification information, and storing the calculated difference A process of transmitting the difference to the information device when the operation mode is the second mode and the first identification information is different from the second identification information. The program according to appendix 14 or 15, which is executed by the computer.

なお、上記の特許文献の開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態の変更・調整が可能である。また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。   The disclosure of the above patent document is incorporated herein by reference. Within the scope of the entire disclosure (including claims) of the present invention, the embodiment can be changed and adjusted based on the basic technical concept. Further, various combinations or selections of various disclosed elements (including each element of each claim, each element of each embodiment, each element of each drawing, etc.) are possible within the framework of the entire disclosure of the present invention. is there. That is, the present invention of course includes various variations and modifications that could be made by those skilled in the art according to the entire disclosure including the claims and the technical idea. In particular, with respect to the numerical ranges described in this document, any numerical value or small range included in the range should be construed as being specifically described even if there is no specific description.

1、1a 管理システム
10、100 情報機器
20、200 管理装置
21、210 管理装置通信部
22、232 セキュリティ情報取得部
23、220 管理装置記憶部
24、234 セキュリティ情報管理部
31 第1のセキュリティ情報
32 第2のセキュリティ情報
33 差分
101 第1の情報機器
102 第2の情報機器
110 機器通信部
120 機器記憶部
130 機器制御部
131 セキュリティ情報出力部
132 セキュリティ制御部
230 管理装置制御部
231 動作モード制御部
233 セキュリティ情報比較部
300 サーバ装置
400 ネットワーク
1011、2011 パッチファイルID
1012、2012 ウイルスパターンファイルID
1020 ファイアウォールソフトウェア
1021、2021 パッチファイル
1022、2022 ウイルスパターンファイル
1023、2023 ファイアウォール設定情報
1100、2100 OS
2020 ファイアウォール管理ソフトウェア
2030 動作モード
1, 1a Management system 10, 100 Information device 20, 200 Management device 21, 210 Management device communication unit 22, 232 Security information acquisition unit 23, 220 Management device storage unit 24, 234 Security information management unit 31 First security information 32 Second security information 33 Difference 101 First information device 102 Second information device 110 Device communication unit 120 Device storage unit 130 Device control unit 131 Security information output unit 132 Security control unit 230 Management device control unit 231 Operation mode control unit 233 Security information comparison unit 300 Server device 400 Network 1011, 2111 Patch file ID
1012, 2012 Virus pattern file ID
1020 Firewall software 1021, 2021 Patch file 1022, 2022 Virus pattern file 1023, 2023 Firewall setting information 1100, 2100 OS
2020 Firewall management software 2030 operation mode

Claims (8)

情報機器と通信する、管理装置通信部と、
前記管理装置通信部を介して、前記情報機器に搭載されたソフトウェアに対応する第1のセキュリティ情報を取得する、セキュリティ情報取得部と、
前記ソフトウェアに対応する第2のセキュリティ情報と、動作モードとを記憶する、管理装置記憶部と、
前記動作モードが第1のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記第1のセキュリティ情報と、前記第2のセキュリティ情報との差分を、前記管理装置記憶部に記憶する、セキュリティ情報管理部と、
を備え
前記セキュリティ情報管理部は、前記動作モードが第2のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記差分を前記情報機器に送信する、管理装置。
A management device communication unit for communicating with the information device;
A security information acquisition unit that acquires first security information corresponding to software installed in the information device via the management device communication unit;
A management device storage unit for storing second security information corresponding to the software and an operation mode ;
When the operation mode is the first mode and the first security information is different from the second security information, the difference between the first security information and the second security information is calculated as follows: A security information management unit stored in the management device storage unit;
Equipped with a,
The security information management unit is configured to transmit the difference to the information device when the operation mode is the second mode and the first security information is different from the second security information .
前記セキュリティ情報取得部は、前記第1のセキュリティ情報、及び前記第1のセキュリティ情報に対応する第1の識別情報を取得し、
前記管理装置記憶部は、さらに、前記第2のセキュリティ情報に対応する第2の識別情報を記憶し、
前記セキュリティ情報管理部は、前記動作モードが第1のモードであり、前記第1の識別情報と、前記第2の識別情報とが異なる場合、当該第1の識別情報に対応する前記第1のセキュリティ情報と、当該第2の識別情報に対応する前記第2のセキュリティ情報との差分を、前記管理装置記憶部に記憶し、
前記セキュリティ情報管理部は、前記動作モードが第2のモードであり、前記第1の識別情報と、前記第2の識別情報とが異なる場合、前記差分を前記情報機器に送信する、請求項1に記載の管理装置。
The security information acquisition unit acquires the first security information and first identification information corresponding to the first security information;
The management device storage unit further stores second identification information corresponding to the second security information,
When the operation mode is the first mode and the first identification information is different from the second identification information, the security information management unit is configured to correspond to the first identification information. Storing the difference between the security information and the second security information corresponding to the second identification information in the management device storage unit;
Wherein the security information management unit, the operation mode is the second mode, when the first identification information, and the second identification information different, and transmits the difference to the information appliance, according to claim 1 The management apparatus as described in.
情報機器と、
前記情報機器と通信する管理装置通信部を備える、管理装置と、
を含む管理システムであって、
前記情報機器は、
自情報機器に搭載されたソフトウェアに対応する第1のセキュリティ情報を記憶する、機器記憶部と、
前記第1のセキュリティ情報を前記管理装置に送信する、セキュリティ情報出力部と、
を備え、
前記管理装置は、
前記情報機器と通信する、管理装置通信部と、
前記管理装置通信部を介して、前記情報機器に搭載されたソフトウェアに対応する前記第1のセキュリティ情報を取得する、セキュリティ情報取得部と、
前記ソフトウェアに対応する第2のセキュリティ情報と、動作モードとを記憶する、管理装置記憶部と、
前記動作モードが第1のモードであり、前記情報機器から送信された前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記第1のセキュリティ情報と、前記第2のセキュリティ情報との差分を、前記管理装置記憶部に記憶する、セキュリティ情報管理部と、
を備え
前記セキュリティ情報管理部は、前記動作モードが第2のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記差分を前記情報機器に送信する、管理システム。
Information equipment,
A management device comprising a management device communication unit for communicating with the information device;
A management system including:
The information device is
A device storage unit for storing first security information corresponding to software installed in the information device;
A security information output unit for transmitting the first security information to the management device;
With
The management device
A management device communication unit that communicates with the information device;
A security information acquisition unit for acquiring the first security information corresponding to software installed in the information device via the management device communication unit;
A management device storage unit for storing second security information corresponding to the software and an operation mode ;
When the operation mode is the first mode and the first security information transmitted from the information device is different from the second security information, the first security information and the second security information A security information management unit for storing a difference with information in the management device storage unit;
Equipped with a,
The security information management unit is configured to transmit the difference to the information device when the operation mode is the second mode and the first security information is different from the second security information .
前記管理システムは、第1の情報機器と、第2の情報機器と、前記管理装置とを含み、
前記管理装置通信部は、前記動作モードが前記第1のモードである場合、前記第1の情報機器に接続し、前記動作モードが前記第2のモードである場合、前記第2の情報機器に接続し、
前記第1の情報機器の前記セキュリティ情報出力部は、前記第1のセキュリティ情報を更新した場合、前記第1のセキュリティ情報を前記管理装置に送信し、
前記第2の情報機器の前記セキュリティ情報出力部は、前記管理装置からの要求に応じて、前記第1のセキュリティ情報を前記管理装置に送信する、請求項に記載の管理システム。
The management system includes a first information device and a second information device, and the management device,
The management device communication unit connects to the first information device when the operation mode is the first mode, and connects to the second information device when the operation mode is the second mode. connection,
When the first security information is updated, the security information output unit of the first information device transmits the first security information to the management device,
The management system according to claim 3 , wherein the security information output unit of the second information device transmits the first security information to the management device in response to a request from the management device.
前記機器記憶部は、さらに、前記第1のセキュリティ情報に対応する第1の識別情報を記憶し、
前記セキュリティ情報出力部は、前記第1のセキュリティ情報、及び当該第1のセキュリティ情報に対応する前記第1の識別情報を前記管理装置に送信し、
前記セキュリティ情報取得部は、前記情報機器から、前記第1のセキュリティ情報、及び前記第1の識別情報を取得し、
前記管理装置記憶部は、さらに、前記第2のセキュリティ情報に対応する第2の識別情報を記憶し、
前記セキュリティ情報管理部は、前記動作モードが前記第1のモードであり、前記第1の識別情報と、前記第2の識別情報とが異なる場合、当該第1の識別情報に対応する前記第1のセキュリティ情報と、当該第2の識別情報に対応する前記第2のセキュリティ情報との差分を、前記管理装置記憶部に記憶し、
前記セキュリティ情報管理部は、前記動作モードが前記第2のモードであり、前記第1の識別情報と、前記第2の識別情報とが異なる場合、前記差分を前記情報機器に送信する、請求項3又は4に記載の管理システム。
The device storage unit further stores first identification information corresponding to the first security information,
The security information output unit transmits the first security information and the first identification information corresponding to the first security information to the management device;
The security information acquisition unit acquires the first security information and the first identification information from the information device,
The management device storage unit further stores second identification information corresponding to the second security information,
The security information management unit, when the operation mode is the first mode and the first identification information is different from the second identification information, the first information corresponding to the first identification information. The difference between the security information and the second security information corresponding to the second identification information is stored in the management device storage unit,
The security information management unit transmits the difference to the information device when the operation mode is the second mode and the first identification information is different from the second identification information. The management system according to 3 or 4 .
前記セキュリティ情報取得部は、前記動作モードが前記第1のモードである場合、前記第1の識別情報の更新有無の確認を、前記情報機器に要求し、
前記セキュリティ情報出力部は、前記第1の識別情報を更新した場合、更新前の前記第1の識別情報に対応付けられた前記第1のセキュリティ情報と、更新後の前記第1の識別情報に対応付けられた前記第1のセキュリティ情報との差分を、前記管理装置に送信し、
前記セキュリティ情報管理部は、受信した前記差分を、前記差分として、前記管理装置記憶部に記憶する、請求項に記載の管理システム。
The security information acquisition unit, when the operation mode is the first mode, requests the information device to confirm whether or not the first identification information is updated,
When the first identification information is updated, the security information output unit includes the first security information associated with the first identification information before the update and the first identification information after the update. Transmitting the difference with the associated first security information to the management device;
The management system according to claim 5 , wherein the security information management unit stores the received difference as the difference in the management device storage unit.
情報機器と通信する、管理装置通信部を備える管理装置の制御方法であって、
前記情報機器に搭載されたソフトウェアに対応する第1のセキュリティ情報を取得する工程と、
前記ソフトウェアに対応する第2のセキュリティ情報と、動作モードとを記憶する工程と、
前記動作モードが第1のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記第1のセキュリティ情報と、前記第2のセキュリティ情報との差分を算出する工程と、
前記差分を記憶する工程と、
前記動作モードが第2のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記差分を前記情報機器に送信する工程と、
を含む管理装置の制御方法。
A method for controlling a management device including a management device communication unit that communicates with an information device,
Obtaining first security information corresponding to software installed in the information device;
Storing second security information corresponding to the software and an operation mode ;
When the operation mode is the first mode and the first security information is different from the second security information, a difference between the first security information and the second security information is calculated. Process,
Storing the difference;
When the operation mode is a second mode and the first security information is different from the second security information, the step of transmitting the difference to the information device;
A control method for a management device including:
情報機器と通信する、管理装置通信部を備える管理装置を制御するコンピュータに実行させるプログラムであって、
前記情報機器に搭載されたソフトウェアに対応する第1のセキュリティ情報を取得する処理と、
前記ソフトウェアに対応する第2のセキュリティ情報と、動作モードとを記憶する処理と、
前記動作モードが第1のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記第1のセキュリティ情報と、前記第2のセキュリティ情報との差分を算出する処理と、
前記差分を記憶する処理と、
前記動作モードが第2のモードであり、前記第1のセキュリティ情報と、前記第2のセキュリティ情報とが異なる場合、前記差分を前記情報機器に送信する処理と、
を前記コンピュータに実行させるプログラム。
A program to be executed by a computer that controls a management device including a management device communication unit that communicates with an information device,
Processing for obtaining first security information corresponding to software installed in the information device;
Processing for storing second security information corresponding to the software and an operation mode ;
When the operation mode is the first mode and the first security information is different from the second security information, a difference between the first security information and the second security information is calculated. Processing,
Storing the difference;
When the operation mode is the second mode and the first security information is different from the second security information, a process of transmitting the difference to the information device;
A program for causing the computer to execute.
JP2015179489A 2015-09-11 2015-09-11 Management device, management system, management device control method, and program Active JP6338189B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015179489A JP6338189B2 (en) 2015-09-11 2015-09-11 Management device, management system, management device control method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015179489A JP6338189B2 (en) 2015-09-11 2015-09-11 Management device, management system, management device control method, and program

Publications (2)

Publication Number Publication Date
JP2017054421A JP2017054421A (en) 2017-03-16
JP6338189B2 true JP6338189B2 (en) 2018-06-06

Family

ID=58316798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015179489A Active JP6338189B2 (en) 2015-09-11 2015-09-11 Management device, management system, management device control method, and program

Country Status (1)

Country Link
JP (1) JP6338189B2 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7577661B2 (en) * 2005-06-30 2009-08-18 Microsoft Corporation Extensible and automatically replicating server farm configuration management infrastructure
JP2013258481A (en) * 2012-06-11 2013-12-26 Canon Inc Network device management system and network device management method

Also Published As

Publication number Publication date
JP2017054421A (en) 2017-03-16

Similar Documents

Publication Publication Date Title
US20220138333A1 (en) System and method for enabling and verifying the trustworthiness of a hardware system
US12061891B1 (en) Cancel and rollback update stack requests
EP3080725B1 (en) Application synchronization
TWI740901B (en) Method and device for performing data recovery operation
US8332688B1 (en) Failover and recovery of a computing application hosted by a virtual instance of a machine
US20170286228A1 (en) System and method for data protection during full data backup
US8776056B2 (en) Maintenance system, maintenance method and program for maintenance
JP6541177B2 (en) Computer terminal and program therefor, computer system
JP5665889B2 (en) Method and apparatus for backing up subversion repository
CN112261114A (en) Data backup system and method
US20150180955A1 (en) Management apparatus and control method therefor for managing a network device
US20170329969A1 (en) Information processing device and computer program product
CN102841817A (en) Active server monitoring device and active server monitoring method
JP6338189B2 (en) Management device, management system, management device control method, and program
CN105573867A (en) Method and system for realizing high availability of MySQL
US10277615B2 (en) Maintenance of distributed computing systems
CN103761170A (en) System file recovery method, device and system
CN119597538A (en) System updating method, device, electronic device and storage medium
US20240311226A1 (en) Stand-alone iot device for repairing failures on a computing device
US9128738B2 (en) Information processing program and information processing method
JP5466740B2 (en) System failure recovery method and system for virtual server
JP7537891B2 (en) BACKUP INFORMATION PROCESSING APPARATUS, BACKUP INFORMATION PROCESSING METHOD, AND BACKUP INFORMATION PROCESSING PROGRAM
CN114301777A (en) Configuration data update method, device, system and non-volatile storage medium
JP2015064737A (en) Redundancy device and redundancy method for process computer, and process computer to which the redundancy device is applied
JP2007304837A (en) Information processor, monitoring method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180427

R150 Certificate of patent or registration of utility model

Ref document number: 6338189

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350