JP5665188B2 - ソフトウエア更新を適用した情報処理装置を検査するシステム - Google Patents

ソフトウエア更新を適用した情報処理装置を検査するシステム Download PDF

Info

Publication number
JP5665188B2
JP5665188B2 JP2011078466A JP2011078466A JP5665188B2 JP 5665188 B2 JP5665188 B2 JP 5665188B2 JP 2011078466 A JP2011078466 A JP 2011078466A JP 2011078466 A JP2011078466 A JP 2011078466A JP 5665188 B2 JP5665188 B2 JP 5665188B2
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
behavior
software update
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011078466A
Other languages
English (en)
Other versions
JP2012212380A (ja
Inventor
佐知子 吉濱
佐知子 吉濱
誠治 宗藤
誠治 宗藤
直彦 浦本
直彦 浦本
祥子 鈴木
祥子 鈴木
将平 比戸
将平 比戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2011078466A priority Critical patent/JP5665188B2/ja
Priority to US13/435,612 priority patent/US8887146B2/en
Publication of JP2012212380A publication Critical patent/JP2012212380A/ja
Application granted granted Critical
Publication of JP5665188B2 publication Critical patent/JP5665188B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、ソフトウエア更新を適用した情報処理装置を検査する検査装置、システムおよびプログラムに関する。
複数の情報処理装置がネットワークに接続されたコンピューティングシステムが知られている。コンピューティングシステムにおいては、複数の情報処理装置のそれぞれに対して、ソフトウエアのバージョンアップおよび設定変更等の更新が随時行われる。
このようなコンピューティングシステムでは、情報処理装置に対して不正なアクセス(例えば外部からの不正者による進入およびマルウエアによる攻撃等)があるかどうかを監視している。そして、このようなコンピューティングシステムでは、不正なアクセスを検知した場合、その不正なアクセスの排除等をする。
非特許文献1 Li, P., Gao, D., & Reiter, M.、 "Automatically Adapting a Trained Anomaly Detector to Software Patches."、 Lecture Notes in Computer Science、 Volume 5758/2009、 2009、 P.142-160
非特許文献2 Stavrou, A., Cretu-Ciocarlie, G. F., Locasto, M. E., & Stolfo, S. J.、 "Keep your friends close: the necessity for updating an anomaly sensor with legitimate environment changes."、 Proceedings of the 2nd ACM workshop on Security and artificial intelligence、 2009、p.29-46
コンピューティングシステムに対する不正アクセスの中に、有害な動作をするソフトウエアおよびコードであるマルウエアによる攻撃がある。マルウエアの中には、情報処理装置にソフトウエア更新を適用したタイミングで攻撃を開始するものが存在する。
このようなタイミングでマルウエアが攻撃を開始すると、不正アクセスの検知システムが、そのマルウエアによる不正な振る舞いを正当なソフトウエア更新によって生じる振る舞いの変化であると誤って判断してしまう場合がある。反対に、このようなマルウエアの検知感度を敏感に設定すると、情報処理装置に対する正当なソフトウエア更新によって生じる振る舞いの変化を、マルウエアによる不正な振る舞いであると誤って検知してしまう場合もある。従って、コンピューティングシステムでは、不正アクセスによる攻撃を、情報処理装置に対して行われる正当なソフトウエア更新から区別して検知できる必要があった。
上記課題を解決するために、本発明の第1の態様においては、ソフトウエア更新を適用した情報処理装置を検査する検査装置であって、一のソフトウエア更新を適用した情報処理装置の挙動を、複数回分のソフトウエア更新のそれぞれについて収集する収集部と、前記複数回分のソフトウエア更新のそれぞれについて収集した複数の挙動を互いに比較して、前記一のソフトウエア更新を適用した後の前記情報処理装置の挙動が正常であるか否かを判断する判断部と、を備える検査装置、検査方法およびプログラムを提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
本実施形態に係るコンピューティングシステム10の機能構成を示す。 本実施形態に係るコンピューティングシステム10における処理フローを示す。 情報処理装置12の挙動を複数回分のソフトウエア更新のそれぞれについて収集する方法の第1例を示す。 情報処理装置12の挙動を複数回分のソフトウエア更新のそれぞれについて収集する方法の第2例を示す。 情報処理装置12の挙動を複数回分のソフトウエア更新のそれぞれについて収集する方法の第3例を示す。 本実施形態に係るコンピュータ1900のハードウエア構成の一例を示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本実施形態に係るコンピューティングシステム10の機能構成を示す。本実施形態に係るコンピューティングシステム10は、一例として、工業システムおよびインフラストラクチャ(交通およびエネルギ等)システムの各オブジェクトの管理および制御をするICS(Industrial Control Systems)である。また、本実施形態に係るコンピューティングシステム10は、一例として、オフィス内または家庭内のネットワークに接続された様々なデバイス(例えば電話機およびコピー機、等々)を管理するシステムであってもよい。また、コンピューティングシステム10は、企業等内のネットワークに接続された複数のコンピュータを管理するシステムであってもよいし、データセンタ等のネットワークに接続された多数のサーバを管理するシステムであってもよい。
コンピューティングシステム10は、複数の情報処理装置12と、更新部22と、複数の検出部24と、収集部26と、判断部28と、管理用コンピュータ30とを備える。なお、コンピューティングシステム10において、複数の検出部24、収集部26および判断部28は、ソフトウエア更新を適用した情報処理装置12に対して不正アクセスがあったかどうかを検査する検査装置として機能する。
複数の情報処理装置12のそれぞれは、プログラムを実行して、データ処理および機器の制御等を行う。複数の情報処理装置12のそれぞれは、コンピュータであってもよいし、機器に組み込まれたデータ処理ユニットであってもよい。複数の情報処理装置12のそれぞれは、一例として、機器を制御するPLC(Programmable Logic Controller)であってもよい。
また、複数の情報処理装置12のそれぞれは、コンピュータにより実行された仮想マシン40によって実現されてもよい。この場合、仮想マシン40は、対応する情報処理装置12のハードウエア構成を仮想的に実現する。
更新部22は、複数の情報処理装置12のうちの指定された情報処理装置12に対してソフトウエア更新を適用させる。ここで、ソフトウエア更新とは、情報処理装置12におけるハードウエア変更を伴わない構成変更処理をいう。また、情報処理装置12が仮想マシン40により実現されている場合には、ソフトウエア更新とは、当該仮想マシン40により仮想的に実現されたハードウエア構成の変更を伴わない構成変更処理をいう。例えば、ソフトウエア更新とは、情報処理装置12が実行するプログラムのインストール、情報処理装置12が実行するプログラムのバージョンアップ、セキュリティパッチのようなプログラムに対するソフトウエアパッチ、および、情報処理装置12に対して設定される設定値の変更等である。
更新部22は、一例として、特定の一のソフトウエア更新を適用すべき命令を、例えばホスト装置により指定された一の情報処理装置12に対して与える。更新部22からソフトウエア更新を適用すべき命令が与えられた情報処理装置12は、例えばネットワーク100を介して一のソフトウエア更新に必要なデータを取得して、プログラムのインストール、アップデートおよび設定変更等のソフトウエア更新を実行する。これにより、更新部22は、指定された一の情報処理装置12に対して特定の一のソフトウエア更新を適用させることができる。なお、更新部22は、何れかの情報処理装置12にソフトウエア更新を適用させた場合には、その旨を収集部26に通知する。
複数の検出部24のぞれぞれは、複数の情報処理装置12のうちの何れかの情報処理装置12に対応して設けられる。複数の検出部24のそれぞれは、対応する情報処理装置12に関する予め定められた種類のデータを検出する。複数の検出部24のそれぞれは、対応する情報処理装置12とは別個の装置により実現される物理的センサであってもよいし、対応する情報処理装置12がプログラムを実行することにより当該情報処理装置12内に実現されるソフトウエア的な情報取得モジュールであってもよい。
より具体的には、複数の検出部24のそれぞれは、一例として、対応する情報処理装置12が送受信するデータ、対応する情報処理装置12が実行するプログラムおよび関数、対応する情報処理装置12がメモリに対して書き込みおよび読み出しをするデータを検出する。また、複数の検出部24のそれぞれは、一例として、情報処理装置12を構成するリソースの状態(例えばメモリ使用量およびプロセッサ使用率、並びに、当該情報処理装置12が備えるその他のリソースの状態)、情報処理装置12内においてシステムコールが呼び出される順序、および、対応する情報処理装置12が制御する機器の物理量(例えば電力量、温度、湿度および流体の流量)を検出する。
収集部26は、ソフトウエア更新を適用した情報処理装置12における、ソフトウエア更新を適用したことに応じて影響を受ける挙動を収集する。情報処理装置12の挙動とは、情報処理装置12がプログラムを実行することにより影響を受けるデータの振る舞いおよび物理量の振る舞いをいう。
例えば、情報処理装置12の挙動は、情報処理装置12が送受信するデータの振る舞い、情報処理装置12が実行するプログラムおよび関数の振る舞い、および、情報処理装置12がメモリに対して書き込みおよび読み出しをするデータの振る舞い等である。また、例えば、情報処理装置12の挙動は、情報処理装置12を構成するリソースの状態の振る舞い、情報処理装置12内におけるシステムコールの呼び出しの振る舞い、および、情報処理装置12が制御する機器の物理量の振る舞い等である。
収集部26は、一例として、ソフトウエア更新を適用した情報処理装置12に対応して設けられた検出部24から検出結果を受け取ることにより、対応する情報処理装置12の挙動を収集する。収集部26は、検出部24と収集部26と接続する専用線を介して検出結果を受け取ってもよいし、ネットワーク100を介して検出結果を受け取ってもよい。
判断部28は、一のソフトウエア更新を適用した情報処理装置の挙動を、複数回分のソフトウエア更新のそれぞれについて比較する。例えば、判断部28は、一のソフトウエア更新を適用した複数の情報処理装置12の挙動同士を比較する。また、例えば、判断部28は、1つの情報処理装置12に一のソフトウエア更新を複数回繰り返して適用して、複数回適用したそれぞれにおける挙動同士を比較する。
例えば、判断部28は、情報処理装置12が送受信するデータの振る舞いが一致しているかどうかを比較する。より詳しくは、判断部28は、情報処理装置12が送受信するデータの送受信タイミングおよびデータ内容が一致しているかどうかを比較する。また、判断部28は、情報処理装置12によるファイルの追加、移動、および書き換えのタイミングおよび内容が一致しているかどうかを比較する。また、判断部28は、情報処理装置12によるデータベースエントリの追加、移動、および書き換えのタイミングおよび内容が一致しているかどうかを比較する。また、判断部28は、情報処理装置12によるレジストリキーまたはレジストリ値の追加、移動および書き換えが一致しているかどうかを比較する。
また、例えば、判断部28は、情報処理装置12が実行するプログラムおよび関数の振る舞いが一致しているかどうかを比較する。より詳しくは、判断部28は、情報処理装置12が実行するプログラムの内容および実行タイミング、または、これらのプログラムを呼び出すAPI(Application Program Interface)等の実行内容および実行タイミングが一致しているかどうかを比較する。
また、例えば、判断部28は、情報処理装置12がメモリに対して書き込みおよび読み出しをするデータの振る舞いが一致しているかどうかを比較する。より詳しくは、判断部28は、情報処理装置12がメモリに対して書き込みおよび読み出しをするタイミングおよびデータの内容が一致しているかどうかを比較する。
また、例えば、判断部28は、情報処理装置12を構成するリソースの状態(例えばメモリ使用量およびプロセッサ使用率)の振る舞いが一致しているかどうかを比較する。より詳しくは、判断部28は、情報処理装置12を構成するメモリ使用量の変化またはプロセッサ使用率の変化が一致しているかどうかを比較する。
また、例えば、判断部28は、情報処理装置12が制御する機器の物理量の振る舞いが一致しているかどうかを比較する。より詳しくは、判断部28は、情報処理装置12が制御する機器の物理量(例えば電力量、温度、湿度、および流体の流量)の値または変化が一致しているかどうかを比較する。
そして、判断部28は、比較結果に基づいて、ソフトウエア更新を適用した後の情報処理装置12の挙動が正常であるか否かを判断する。即ち、判断部28は、複数回分のソフトウエア更新を適用した情報処理装置12の挙動が互いに一致していれば、挙動が正常であると判断する。判断部28は、ソフトウエア更新を適用した情報処理装置12の挙動が一致していなければ、何れかの挙動が正常ではないと判断する。
管理用コンピュータ30は、一例として、当該コンピューティングシステム10の全体の管理および制御を実行する。また、更に、管理用コンピュータ30は、当該コンピューティングシステム10に対して不正アクセスがあった場合、その不正アクセスの除去処理を実行する。
図2は、本実施形態に係るコンピューティングシステム10における処理フローを示す。まず、ステップS11において、更新部22は、当該コンピューティングシステム10を管理する管理用コンピュータ等からの指示に応じて、当該コンピューティングシステム10内における特定の一の情報処理装置12に対して複数回分のソフトウエア更新を適用させる。
ここで、一の情報処理装置12に対して複数回分の一のソフトウエア更新を適用させるとは、例えば、同一種類の複数の情報処理装置12のそれぞれに対して一のソフトウエア更新を適用させる処理を含む。また、一の情報処理装置12に対して複数回分の一のソフトウエア更新を適用させるとは、例えば、情報処理装置12の状態をバックアップしてから一のソフトウエア更新を適用させ、その後、その情報処理装置12をソフトウエア更新前の状態に復元してから一のソフトウエア更新を適用させる処理を複数回繰り返す処理も含む。
また、一の情報処理装置12に対して複数回分の一のソフトウエア更新を適用させるとは、例えば、一の情報処理装置12に対して一のソフトウエア更新を適用させるとともに、一のソフトウエア更新の前における一の情報処理装置12の処理を仮想的に実現する仮想マシン40に対して一のソフトウエア更新を適用させる処理も含む。なお、一の情報処理装置12に対して複数回のソフトウエア更新を適用させる例については、図3から図5において更に説明する。
続いて、ステップS12において、収集部26は、一のソフトウエア更新を適用した情報処理装置12の挙動を、複数回分のソフトウエア更新のそれぞれについて収集する。収集部26は、一例として、一のソフトウエア更新を適用した複数の情報処理装置12の挙動のそれぞれをリアルタイムで収集する。また、判断部28は、一例として、一のソフトウエア更新を適用した複数の情報処理装置12の挙動のそれぞれを記憶装置に一旦蓄積しておき、蓄積した複数の情報処理装置12の挙動を収集してもよい。また、判断部28は、情報処理装置12の構成のイメージを仮想モデルにおいて実現し、仮想モデルの挙動を収集してもよい。
続いて、ステップS13において、判断部28は、複数回分のソフトウエア更新のそれぞれについて収集した複数の挙動を互いに比較する。そして、判断部28は、一のソフトウエア更新を適用した後の情報処理装置12の挙動が正常であるか否かを判断する。より具体的には、判断部28は、収集した複数の挙動が一定範囲内で一致している場合には、一のソフトウエア更新を適用した後の一の情報処理装置12の挙動が正常であると判断する。また、判断部28は、複数の挙動が不一致である場合(一定の範囲内で一致していない)には、一のソフトウエア更新を適用した後の一の情報処理装置12の挙動が異常であると判断する。
なお、ステップS13において、判断部28は、一のソフトウエア更新を適用してから、少なくともソフトウエア更新により挙動の変化が現れるまで、複数回分のソフトウエア更新のそれぞれについて収集した複数の挙動を互いに比較する。例えば、1日1回のファイルの書き換えをするプログラムのバージョンアップをした場合には、判断部28は、少なくとも1日の間、複数の情報処理装置12のそれぞれの挙動(例えば当該プログラムによるファイルの読み出し処理)を比較する。
判断部28は、判断結果を、不正アクセスの除去処理を実行する管理用コンピュータ等に通知する。通知を受けた管理用コンピュータは、対応する情報処理装置12に不正なアクセスがあるかどうかを検証して、不正なアクセスがあると判断した場合には不正アクセスの除去処理を実行する。
以上のように、コンピューティングシステム10によれば、ソフトウエア更新を適用した後の情報処理装置12の異常を検知することができる。特に、コンピューティングシステム10は、情報処理装置12の挙動を観察すればよいので、情報処理装置12の内部を解析等することなく正確に異常を検知することができる。
なお、更新部22は、ステップS11において、コンピューティングシステム10が備える同一種類の複数の情報処理装置12のうち一部の情報処理装置12にのみ、特定の一のソフトウエア更新を適用してもよい。そして、判断部28によって一のソフトウエア更新を適用した一部の情報処理装置12の挙動が正常であると判断されたことを条件として、更新部22は、他の同一種類の情報処理装置12に一のソフトウエア更新を適用してもよい。
また、この場合、判断部28は、一部の情報処理装置12に一のソフトウエア更新を適用した後の挙動が正常であるか否かの判断基準から変更した判断基準により、他の情報処理装置12に一のソフトウエア更新を適用した後の挙動が正常であるか否かを判断してもよい。例えば、判断部28は、正常であると判断する挙動の範囲を、ソフトウエア更新の前の範囲からシフトさせたり、拡大させたり、または縮小させたりしてもよい。
これにより、コンピューティングシステム10は、一部の情報処理装置12に対して正常に一のソフトウエア更新が適用されたことが確認できてから、他の情報処理装置12に一のソフトウエア更新が適用させることができる。さらに、コンピューティングシステム10は、一のソフトウエア更新を適用した後の正常な挙動を認識できるので、その後に他の情報処理装置12に対して一のソフトウエア更新を適用した場合に、挙動が正常であるか否かを簡易に且つ精度良く行うことができる。従って、このようなコンピューティングシステム10によれば、不正なアクセスがあった場合であっても被害を最小限にとどめることができる。
図3は、情報処理装置12の挙動を複数回分のソフトウエア更新のそれぞれについて収集する方法の第1例を示す。第1例においては、更新部22は、実際に備えられた同一種類の複数の情報処理装置12のそれぞれに対して、一のソフトウエア更新を適用させる。
例えば、更新部22は、実際に備えられた複数の情報処理装置12のうちの、システム構成、設定、および動作環境の少なくとも1つが共通する複数の情報処理装置12に対して、一のソフトウエア更新を適用させる。システム構成が共通する複数の情報処理装置12とは、例えば、ハードウエア構成およびソフトウエア構成等が共通する複数の情報処理装置12をいう。また、設定が共通する複数の情報処理装置12とは、一例として、ハードウエアに対する設定値およびソフトウエアに対する設定値等が共通する複数の情報処理装置12をいう。また、動作環境が共通する複数の情報処理装置12とは、設置されている場所、制御対象である機器の種類、または動作する時間帯等が共通する複数の情報処理装置12をいう。
収集部26は、このような一のソフトウエア更新を適用した同一種類の複数の情報処理装置12のそれぞれの挙動を収集する。収集部26は、一例として、一のソフトウエア更新を適用した複数の情報処理装置12のそれぞれが実際の環境下において動作している状態において、複数の情報処理装置12のそれぞれの挙動を収集する。
これにより、収集部26は、一のソフトウエア更新を適用した情報処理装置12の挙動を、複数回分のソフトウエア更新のそれぞれについて収集することができる。そして、判断部28は、収集部26が取得した複数の情報処理装置12のそれぞれの挙動を互いに比較する。
このような第1例に係るコンピューティングシステム10は、実際の環境下において動作している情報処理装置12の挙動を収集するので、検出のための特別なメカニズムを設けずに簡易に、ソフトウエア更新を適用した後の情報処理装置12の異常を検知することができる。また、このような第1例に係るコンピューティングシステム10は、リアルタイムで正確に、ソフトウエア更新を適用した後の情報処理装置12の異常を検知することができる。
図4は、情報処理装置12の挙動を複数回分のソフトウエア更新のそれぞれについて収集する方法の第2例を示す。第2例においては、更新部22は、一の情報処理装置12の状態をバックアップしてから一のソフトウエア更新を適用させ、更に、一の情報処理装置12をソフトウエア更新前の状態に復元してから一のソフトウエア更新を適用させる処理を複数回繰り返す。
例えば、更新部22は、一の情報処理装置12の構成を仮想的に実現する仮想マシン40のイメージを保存する。そして、更新部22は、保存したイメージの構成を実現した仮想マシン40に対して、一のソフトウエア更新を適用させる処理を複数回繰り返す。これにより、更新部22は、一の情報処理装置12をソフトウエア更新前の状態に復元してから一のソフトウエア更新を適用させる処理を複数回繰り返すことができる。
収集部26は、一の情報処理装置12に対して適用された複数回分の一のソフトウエア更新のそれぞれについて、一の情報処理装置12の挙動を収集する。収集部26は、一例として、仮想マシン40により実現された情報処理装置12のそれぞれに対して一のソフトウエア更新を適用して、実際の動作環境と同様の動作環境において動作させる。収集部26は、一例として、情報処理装置12の動作環境を仮想化した環境(例えば、情報処理装置12と同様の入力データを与えた環境下、および情報処理装置12の制御対象となる機器を仮想化した機器を制御する環境下)において、仮想マシン40により実現された情報処理装置12のそれぞれを一定期間ずつ動作させて、挙動を収集する。
これにより、収集部26は、情報処理装置12を仮想化して実現する複数の仮想マシン40から、複数回分のソフトウエア更新のそれぞれについての挙動を収集することができる。そして、判断部28は、収集部26が取得した複数の仮想マシン40により仮想的に実現された情報処理装置12のそれぞれの挙動を互いに比較する。
このような第2例に係るコンピューティングシステム10は、仮想マシン40を用いて情報処理装置12の挙動を検出するので、1個の情報処理装置12に対して異なるタイミングで同一のソフトウエア更新を複数回適用させることができる。これにより、コンピューティングシステム10は、同一種類の情報処理装置12が当該コンピューティングシステム10内において非常に少ない場合であっても、検出のための特別なメカニズムを設けずに簡易にソフトウエア更新を適用した後の異常を検知することができる。また、コンピューティングシステム10は、ソフトウエア更新のタイミングに応じてアクションを開始したりしなかったりするようなマルウエアによって攻撃された場合に、その攻撃を検出することができる。
図5は、情報処理装置12の挙動を複数回分のソフトウエア更新のそれぞれについて収集する方法の第3例を示す。第3例においては、更新部22は、当該コンピューティングシステム10に実際に備えられた一の情報処理装置12の構成のイメージを仮想マシン40上に複製して、一の情報処理装置12の構成の複製を仮想的に実現する。続いて、更新部22は、実際に備えられた一の情報処理装置12に対して一のソフトウエア更新を適用させるとともに、仮想マシン40により実現された一の情報処理装置12に対して一のソフトウエア更新を適用させる。
収集部26は、一のソフトウエア更新を適用した実際に備えられた一の情報処理装置12の挙動、および、一のソフトウエア更新を適用した仮想マシン40により実現された一の情報処理装置12の挙動を収集する。収集部26は、一例として、実際に備えられた情報処理装置12を実際の環境下において動作させる。また、収集部26は、一のソフトウエア更新を適用した仮想マシン40により実現された一の情報処理装置12を、実際の動作環境と同様の動作環境において動作させる。収集部26は、一例として、情報処理装置12の動作環境を仮想化した環境(例えば、情報処理装置12と同様の入力データを与えた環境下、および情報処理装置12の制御対象となる機器を仮想化した機器を制御する環境下)において、仮想マシン40により実現された一の情報処理装置12を一定期間動作させ、それぞれの仮想マシン40の挙動を収集する。
これにより、収集部26は、情報処理装置12を仮想化した複数の仮想マシン40の挙動を収集することができる。そして、判断部28は、収集部26が取得した、実際に備えられた一の情報処理装置12の挙動と仮想マシン40により実現された一の情報処理装置12の挙動とを互いに比較する。
判断部28は、実際に備えられた一の情報処理装置12の挙動と仮想マシン40により実現された一の情報処理装置12の挙動とが一致すれば、一のソフトウエア更新を適用した一の情報処理装置12の挙動が正常であると判断する。反対に、判断部28は、一致しなければ、一のソフトウエア更新を適用した一の情報処理装置12の挙動が正常ではないと判断する。
このような第2例に係るコンピューティングシステム10は、仮想マシン40を用いて情報処理装置12の挙動を検出するので、1個の情報処理装置12に対して同一のソフトウエア更新を複数回用させることができる。これにより、コンピューティングシステム10は、同一種類の情報処理装置12が当該コンピューティングシステム10内において非常に少ない場合であっても、検出のための特別なメカニズムを設けずに簡易にソフトウエア更新を適用した後の異常を検知することができる。また、コンピューティングシステム10は、実際の環境下において動作している情報処理装置12の挙動を収集するので、リアルタイムで正確にソフトウエア更新を適用した後の情報処理装置12の異常を検知することができる。
図6は、本実施形態に係るコンピュータ1900のハードウェア構成の一例を示す。本実施形態に係るコンピュータ1900は、ホスト・コントローラ2082により相互に接続されるCPU2000、RAM2020、グラフィック・コントローラ2075、及び表示装置2080を有するCPU周辺部と、入出力コントローラ2084によりホスト・コントローラ2082に接続される通信インターフェイス2030、ハードディスクドライブ2040、及びCD−ROMドライブ2060を有する入出力部と、入出力コントローラ2084に接続されるROM2010、フレキシブルディスク・ドライブ2050、及び入出力チップ2070を有するレガシー入出力部とを備える。
ホスト・コントローラ2082は、RAM2020と、高い転送レートでRAM2020をアクセスするCPU2000及びグラフィック・コントローラ2075とを接続する。CPU2000は、ROM2010及びRAM2020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィック・コントローラ2075は、CPU2000等がRAM2020内に設けたフレーム・バッファ上に生成する画像データを取得し、表示装置2080上に表示させる。これに代えて、グラフィック・コントローラ2075は、CPU2000等が生成する画像データを格納するフレーム・バッファを、内部に含んでもよい。
入出力コントローラ2084は、ホスト・コントローラ2082と、比較的高速な入出力装置である通信インターフェイス2030、ハードディスクドライブ2040、CD−ROMドライブ2060を接続する。通信インターフェイス2030は、ネットワークを介して他の装置と通信する。ハードディスクドライブ2040は、コンピュータ1900内のCPU2000が使用するプログラム及びデータを格納する。CD−ROMドライブ2060は、CD−ROM2095からプログラム又はデータを読み取り、RAM2020を介してハードディスクドライブ2040に提供する。
また、入出力コントローラ2084には、ROM2010と、フレキシブルディスク・ドライブ2050、及び入出力チップ2070の比較的低速な入出力装置とが接続される。ROM2010は、コンピュータ1900が起動時に実行するブート・プログラム、及び/又は、コンピュータ1900のハードウェアに依存するプログラム等を格納する。フレキシブルディスク・ドライブ2050は、フレキシブルディスク2090からプログラム又はデータを読み取り、RAM2020を介してハードディスクドライブ2040に提供する。入出力チップ2070は、フレキシブルディスク・ドライブ2050を入出力コントローラ2084へと接続すると共に、例えばパラレル・ポート、シリアル・ポート、キーボード・ポート、マウス・ポート等を介して各種の入出力装置を入出力コントローラ2084へと接続する。
RAM2020を介してハードディスクドライブ2040に提供されるプログラムは、フレキシブルディスク2090、CD−ROM2095、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、記録媒体から読み出され、RAM2020を介してコンピュータ1900内のハードディスクドライブ2040にインストールされ、CPU2000において実行される。
コンピュータ1900にインストールされ、コンピュータ1900を検査装置として機能させるプログラムは、更新モジュールと、収集モジュールと、判断モジュールとを備える。これらのプログラム又はモジュールは、CPU2000等に働きかけて、コンピュータ1900を、検査装置としてそれぞれ機能させる。
これらのプログラムに記述された情報処理は、コンピュータ1900に読込まれることにより、ソフトウェアと上述した各種のハードウェア資源とが協働した具体的手段である更新部22、収集部26および判断部28として機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータ1900の使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有の検査装置が構築される。
一例として、コンピュータ1900と外部の装置等との間で通信を行う場合には、CPU2000は、RAM2020上にロードされた通信プログラムを実行し、通信プログラムに記述された処理内容に基づいて、通信インターフェイス2030に対して通信処理を指示する。通信インターフェイス2030は、CPU2000の制御を受けて、RAM2020、ハードディスクドライブ2040、フレキシブルディスク2090、又はCD−ROM2095等の記憶装置上に設けた送信バッファ領域等に記憶された送信データを読み出してネットワークへと送信し、もしくは、ネットワークから受信した受信データを記憶装置上に設けた受信バッファ領域等へと書き込む。このように、通信インターフェイス2030は、DMA(ダイレクト・メモリ・アクセス)方式により記憶装置との間で送受信データを転送してもよく、これに代えて、CPU2000が転送元の記憶装置又は通信インターフェイス2030からデータを読み出し、転送先の通信インターフェイス2030又は記憶装置へとデータを書き込むことにより送受信データを転送してもよい。
また、CPU2000は、ハードディスクドライブ2040、CD−ROMドライブ2060(CD−ROM2095)、フレキシブルディスク・ドライブ2050(フレキシブルディスク2090)等の外部記憶装置に格納されたファイルまたはデータベース等の中から、全部または必要な部分をDMA転送等によりRAM2020へと読み込ませ、RAM2020上のデータに対して各種の処理を行う。そして、CPU2000は、処理を終えたデータを、DMA転送等により外部記憶装置へと書き戻す。このような処理において、RAM2020は、外部記憶装置の内容を一時的に保持するものとみなせるから、本実施形態においてはRAM2020および外部記憶装置等をメモリ、記憶部、または記憶装置等と総称する。本実施形態における各種のプログラム、データ、テーブル、データベース等の各種の情報は、このような記憶装置上に格納されて、情報処理の対象となる。なお、CPU2000は、RAM2020の一部をキャッシュメモリに保持し、キャッシュメモリ上で読み書きを行うこともできる。このような形態においても、キャッシュメモリはRAM2020の機能の一部を担うから、本実施形態においては、区別して示す場合を除き、キャッシュメモリもRAM2020、メモリ、及び/又は記憶装置に含まれるものとする。
また、CPU2000は、RAM2020から読み出したデータに対して、プログラムの命令列により指定された、本実施形態中に記載した各種の演算、情報の加工、条件判断、情報の検索・置換等を含む各種の処理を行い、RAM2020へと書き戻す。例えば、CPU2000は、条件判断を行う場合においては、本実施形態において示した各種の変数が、他の変数または定数と比較して、大きい、小さい、以上、以下、等しい等の条件を満たすかどうかを判断し、条件が成立した場合(又は不成立であった場合)に、異なる命令列へと分岐し、またはサブルーチンを呼び出す。
また、CPU2000は、記憶装置内のファイルまたはデータベース等に格納された情報を検索することができる。例えば、第1属性の属性値に対し第2属性の属性値がそれぞれ対応付けられた複数のエントリが記憶装置に格納されている場合において、CPU2000は、記憶装置に格納されている複数のエントリの中から第1属性の属性値が指定された条件と一致するエントリを検索し、そのエントリに格納されている第2属性の属性値を読み出すことにより、所定の条件を満たす第1属性に対応付けられた第2属性の属性値を得ることができる。
以上に示したプログラム又はモジュールは、外部の記録媒体に格納されてもよい。記録媒体としては、フレキシブルディスク2090、CD−ROM2095の他に、DVD又はCD等の光学記録媒体、MO等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワーク又はインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムをコンピュータ1900に提供してもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 コンピューティングシステム
12 情報処理装置
22 更新部
24 検出部
26 収集部
28 判断部
30 管理用コンピュータ
40 仮想マシン
100 ネットワーク
1900 コンピュータ
2000 CPU
2010 ROM
2020 RAM
2030 通信インターフェイス
2040 ハードディスクドライブ
2050 フレキシブルディスク・ドライブ
2060 CD−ROMドライブ
2070 入出力チップ
2075 グラフィック・コントローラ
2080 表示装置
2082 ホスト・コントローラ
2084 入出力コントローラ
2090 フレキシブルディスク
2095 CD−ROM

Claims (18)

  1. ソフトウエア更新を適用した情報処理装置を検査する検査装置であって、
    一のソフトウエア更新を適用した情報処理装置の挙動を、前記一のソフトウエア更新を適用した複数回分のソフトウエア更新のそれぞれについて収集する収集部と、
    前記複数回分のソフトウエア更新のそれぞれについて収集した複数の挙動を互いに比較して、前記一のソフトウエア更新を適用した後の前記情報処理装置の挙動が正常であるか否かを判断する判断部と、
    を備える検査装置。
  2. 当該検査装置は、同一種類の複数の情報処理装置に対して前記一のソフトウエア更新を適用させる更新部を更に備え、
    前記収集部は、前記一のソフトウエア更新を適用した同一種類の複数の情報処理装置のそれぞれの挙動を収集する
    請求項1に記載の検査装置。
  3. 前記更新部は、システム構成、設定、および動作環境の少なくとも1つが共通する複数の情報処理装置に対して、前記一のソフトウエア更新を適用させる
    請求項2に記載の検査装置。
  4. 当該検査装置は、一の情報処理装置の状態をバックアップしてから前記一のソフトウエア更新を適用させ、更に、前記一の情報処理装置をソフトウエア更新前の状態に復元してから前記一のソフトウエア更新を適用させる処理を複数回繰り返す更新部を更に備え、
    前記収集部は、前記一の情報処理装置に対して適用された複数回分の前記一のソフトウエア更新のそれぞれについて、前記一の情報処理装置の挙動を収集する
    請求項1に記載の検査装置。
  5. 前記更新部は、前記一の情報処理装置の構成を仮想的に実現する仮想マシンのイメージを保存し、保存したイメージの前記仮想マシンに対して前記一のソフトウエア更新を適用させる処理を複数回繰り返し、
    前記収集部は、前記仮想マシンの挙動を収集する
    請求項4に記載の検査装置。
  6. 当該検査装置は、一の情報処理装置に対して前記一のソフトウエア更新を適用させるとともに、前記一のソフトウエア更新の前における前記一の情報処理装置の処理を仮想的に実現する仮想マシンに対して前記一のソフトウエア更新を適用させる更新部を更に備え、
    前記収集部は、前記一のソフトウエア更新を適用した前記一の情報処理装置の挙動、および、前記一のソフトウエア更新を適用した前記仮想マシンの挙動を収集する
    請求項1に記載の検査装置。
  7. 前記更新部は、複数の情報処理装置を備える情報システムにおける一部の情報処理装置に前記一のソフトウエア更新を適用させ、前記判断部により前記一のソフトウエア更新を適用した前記一部の情報処理装置の挙動が正常であると判断されたことを条件として、前記情報システムにおける他の情報処理装置に前記一のソフトウエア更新を適用させる
    請求項2から6の何れか1項に記載の検査装置。
  8. 前記判断部は、前記一部の情報処理装置に前記一のソフトウエア更新を適用した後の挙動が正常であるか否かの判断基準から変更した判断基準により、前記他の情報処理装置に前記一のソフトウエア更新を適用した後の挙動が正常であるか否かを判断する
    請求項7に記載の検査装置。
  9. 前記判断部は、前記一のソフトウエア更新を適用してから、少なくともソフトウエア更新により挙動の変化が現れるまで、前記複数回分のソフトウエア更新のそれぞれについて収集した複数の挙動を互いに比較する
    請求項1から8の何れか1項に記載の検査装置。
  10. 前記収集部は、前記情報処理装置が送受信するデータの振る舞いを前記情報処理装置の挙動として収集する
    請求項1から9の何れか1項に記載の検査装置。
  11. 前記収集部は、前記情報処理装置が実行するプログラムおよび関数の振る舞いを前記情報処理装置の挙動として収集する
    請求項1から9の何れか1項に記載の検査装置。
  12. 前記収集部は、前記情報処理装置がメモリに対して書き込みおよび読み出しをするデータの振る舞いを前記情報処理装置の挙動として収集する
    請求項1から9の何れか1項に記載の検査装置。
  13. 前記収集部は、前記情報処理装置を構成するリソースの状態の振る舞いを前記情報処理装置の挙動として収集する
    請求項1から9の何れか1項に記載の検査装置。
  14. 前記収集部は、前記情報処理装置内におけるシステムコールの呼び出しの振る舞いを前記情報処理装置の挙動として収集する
    請求項1から9の何れか1項に記載の検査装置。
  15. 前記収集部は、前記情報処理装置が制御する機器の物理量の振る舞いを前記情報処理装置の挙動として収集する
    請求項1から9の何れか1項に記載の検査装置。
  16. 前記情報処理装置のそれぞれに対応して設けられ、対応する情報処理装置が制御する機器または対応する情報処理装置自体の動作により影響する物理量の振る舞いを検出する検出部を更に備え、
    前記収集部は、一のソフトウエア更新を適用した情報処理装置に対応して設けられた前記検出部からパラメータの振る舞いを取得する
    請求項15に記載の検査装置。
  17. ソフトウエア更新を適用した情報処理装置を検査装置により検査する検査方法であって、
    前記検査装置の収集部が、一のソフトウエア更新を適用した情報処理装置の挙動を、前記一のソフトウエア更新を適用した複数回分のソフトウエア更新のそれぞれについて収集する収集ステップと、
    前記検査装置の判断部が、前記複数回分のソフトウエア更新のそれぞれについて収集した複数の挙動を互いに比較して、前記一のソフトウエア更新を適用した後の前記情報処理装置の挙動が正常であるか否かを判断する判断ステップと、
    を備える検査方法。
  18. コンピュータを請求項1から16の何れか1項に記載の検査装置として機能させるプログラム。
JP2011078466A 2011-03-31 2011-03-31 ソフトウエア更新を適用した情報処理装置を検査するシステム Expired - Fee Related JP5665188B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011078466A JP5665188B2 (ja) 2011-03-31 2011-03-31 ソフトウエア更新を適用した情報処理装置を検査するシステム
US13/435,612 US8887146B2 (en) 2011-03-31 2012-03-30 System for inspecting information processing unit to which software update is applied

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011078466A JP5665188B2 (ja) 2011-03-31 2011-03-31 ソフトウエア更新を適用した情報処理装置を検査するシステム

Publications (2)

Publication Number Publication Date
JP2012212380A JP2012212380A (ja) 2012-11-01
JP5665188B2 true JP5665188B2 (ja) 2015-02-04

Family

ID=46929045

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011078466A Expired - Fee Related JP5665188B2 (ja) 2011-03-31 2011-03-31 ソフトウエア更新を適用した情報処理装置を検査するシステム

Country Status (2)

Country Link
US (1) US8887146B2 (ja)
JP (1) JP5665188B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7172546B2 (ja) 2018-12-13 2022-11-16 株式会社ジェイテクト ベーンポンプ

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8627426B2 (en) 2010-04-26 2014-01-07 Vmware, Inc. Cloud platform architecture
US10430180B2 (en) * 2010-05-26 2019-10-01 Automation Anywhere, Inc. System and method for resilient automation upgrade
JP5665188B2 (ja) * 2011-03-31 2015-02-04 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ソフトウエア更新を適用した情報処理装置を検査するシステム
US11418580B2 (en) * 2011-04-01 2022-08-16 Pure Storage, Inc. Selective generation of secure signatures in a distributed storage network
US9015710B2 (en) 2011-04-12 2015-04-21 Pivotal Software, Inc. Deployment system for multi-node applications
US9170798B2 (en) 2012-03-02 2015-10-27 Vmware, Inc. System and method for customizing a deployment plan for a multi-tier application in a cloud infrastructure
US9052961B2 (en) 2012-03-02 2015-06-09 Vmware, Inc. System to generate a deployment plan for a cloud infrastructure according to logical, multi-tier application blueprint
US9047133B2 (en) 2012-03-02 2015-06-02 Vmware, Inc. Single, logical, multi-tier application blueprint used for deployment and management of multiple physical applications in a cloud environment
US10031783B2 (en) 2012-03-02 2018-07-24 Vmware, Inc. Execution of a distributed deployment plan for a multi-tier application in a cloud infrastructure
US9690635B2 (en) 2012-05-14 2017-06-27 Qualcomm Incorporated Communicating behavior information in a mobile computing device
US9202047B2 (en) 2012-05-14 2015-12-01 Qualcomm Incorporated System, apparatus, and method for adaptive observation of mobile device behavior
US9348652B2 (en) 2012-07-02 2016-05-24 Vmware, Inc. Multi-tenant-cloud-aggregation and application-support system
US9747440B2 (en) 2012-08-15 2017-08-29 Qualcomm Incorporated On-line behavioral analysis engine in mobile device with multiple analyzer model providers
US9319897B2 (en) 2012-08-15 2016-04-19 Qualcomm Incorporated Secure behavior analysis over trusted execution environment
US9686023B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of dynamically generating and using device-specific and device-state-specific classifier models for the efficient classification of mobile device behaviors
US10089582B2 (en) 2013-01-02 2018-10-02 Qualcomm Incorporated Using normalized confidence values for classifying mobile device behaviors
US9684870B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of using boosted decision stumps and joint feature selection and culling algorithms for the efficient classification of mobile device behaviors
US9742559B2 (en) 2013-01-22 2017-08-22 Qualcomm Incorporated Inter-module authentication for securing application execution integrity within a computing device
JP6305442B2 (ja) * 2013-02-15 2018-04-04 クアルコム,インコーポレイテッド 複数のアナライザモデルプロバイダを用いたモバイルデバイスにおけるオンライン挙動分析エンジン
CN104346192A (zh) * 2013-08-09 2015-02-11 聚游互动(北京)科技发展有限公司 一种移动应用的下载方法及***
WO2015021604A1 (zh) * 2013-08-13 2015-02-19 华为技术有限公司 一种应用升级方法、装置
KR101647487B1 (ko) * 2014-05-22 2016-08-10 소프트캠프(주) 패치파일 분석시스템과 분석방법
CN104298517B (zh) * 2014-07-08 2018-03-02 中标软件有限公司 一种软件更新方法及***
CN104267934B (zh) * 2014-09-10 2017-12-29 北京金山安全软件有限公司 信息的展现方法、装置和移动终端
CN104267993A (zh) * 2014-09-30 2015-01-07 珠海市君天电子科技有限公司 软件的升级方法、装置和移动终端
US9800590B1 (en) * 2015-06-25 2017-10-24 Symantec Corporation Systems and methods for threat detection using a software program update profile
US11567962B2 (en) * 2015-07-11 2023-01-31 Taascom Inc. Computer network controlled data orchestration system and method for data aggregation, normalization, for presentation, analysis and action/decision making
CN105278957B (zh) * 2015-10-08 2018-05-22 南京南瑞继保电气有限公司 一种软件和驱动包的版本匹配识别方法
US10439941B2 (en) 2015-12-21 2019-10-08 Hewlett Packard Enterprise Development Lp Determining switch load values for switches
JP2018109910A (ja) * 2017-01-05 2018-07-12 富士通株式会社 類似度判定プログラム、類似度判定方法および情報処理装置
WO2018146757A1 (ja) * 2017-02-08 2018-08-16 三菱電機株式会社 情報処理装置、情報処理方法及び情報処理プログラム
CN109241482A (zh) * 2018-08-28 2019-01-18 优视科技新加坡有限公司 确定变更事件发布成功的方法及其装置
US10884815B2 (en) 2018-10-29 2021-01-05 Pivotal Software, Inc. Independent services platform
US20220277068A1 (en) * 2019-08-15 2022-09-01 Felica Networks, Inc. Information processing device, information processing method, program, and information processing system

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010049263A1 (en) * 1998-03-26 2001-12-06 Xiang Zhang Automatic station/system configuration monitoring and error tracking system and software upgrade tool kit
US6842861B1 (en) * 2000-03-24 2005-01-11 Networks Associates Technology, Inc. Method and system for detecting viruses on handheld computers
US7093239B1 (en) * 2000-07-14 2006-08-15 Internet Security Systems, Inc. Computer immune system and method for detecting unwanted code in a computer system
US20040003266A1 (en) * 2000-09-22 2004-01-01 Patchlink Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
US7810091B2 (en) * 2002-04-04 2010-10-05 Mcafee, Inc. Mechanism to check the malicious alteration of malware scanner
US7216343B2 (en) * 2002-09-20 2007-05-08 International Business Machines Corporation Method and apparatus for automatic updating and testing of software
US7490319B2 (en) * 2003-11-04 2009-02-10 Kimberly-Clark Worldwide, Inc. Testing tool comprising an automated multidimensional traceability matrix for implementing and validating complex software systems
US20060253848A1 (en) * 2005-05-05 2006-11-09 International Business Machines Corporation Method and apparatus for solutions deployment in a heterogeneous systems management environment
US20080168435A1 (en) * 2007-01-05 2008-07-10 David Tupman Baseband firmware updating
US8205194B2 (en) * 2007-06-29 2012-06-19 Microsoft Corporation Updating offline virtual machines or VM images
US7856439B2 (en) * 2008-02-29 2010-12-21 International Business Machines Corporation Method and system for using semantic information to improve virtual machine image management
JP2009237936A (ja) * 2008-03-27 2009-10-15 Toshiba Corp 情報収集装置、方法、及びプログラム
US9141381B2 (en) * 2008-10-27 2015-09-22 Vmware, Inc. Version control environment for virtual machines
CN101770376B (zh) * 2008-12-31 2014-03-12 华为技术有限公司 一种升级软件的方法及控制装置
US8675495B2 (en) * 2009-03-25 2014-03-18 Nec Corporation Communication system
TWI396995B (zh) * 2009-07-23 2013-05-21 Inst Information Industry 惡意軟體清除方法、系統及電腦程式產品與儲存媒體
US8443448B2 (en) * 2009-08-20 2013-05-14 Federal Reserve Bank Of New York System and method for detection of non-compliant software installation
US9348617B1 (en) * 2010-08-22 2016-05-24 Panaya Ltd. Method and system for automatic processing of failed test scenarios
US8479292B1 (en) * 2010-11-19 2013-07-02 Symantec Corporation Disabling malware that infects boot drivers
US8578362B2 (en) * 2011-03-18 2013-11-05 Hamilton Sundstrand Corporation Method for downloading software to an electronics product
JP5665188B2 (ja) * 2011-03-31 2015-02-04 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ソフトウエア更新を適用した情報処理装置を検査するシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7172546B2 (ja) 2018-12-13 2022-11-16 株式会社ジェイテクト ベーンポンプ

Also Published As

Publication number Publication date
US8887146B2 (en) 2014-11-11
US20120254850A1 (en) 2012-10-04
JP2012212380A (ja) 2012-11-01

Similar Documents

Publication Publication Date Title
JP5665188B2 (ja) ソフトウエア更新を適用した情報処理装置を検査するシステム
US9552249B1 (en) Systems and methods for troubleshooting errors within computing tasks using models of log files
JP5697206B2 (ja) 不正アクセスに対する防御をするシステム、方法およびプログラム
JP6129897B2 (ja) マルウェアを示すヘッダフィールド属性の識別をコンピュータで実現する方法およびシステム
US9223966B1 (en) Systems and methods for replicating computing system environments
US10255086B2 (en) Determining optimal methods for creating virtual machines
US9792102B2 (en) Identifying issues prior to deploying software
US9800590B1 (en) Systems and methods for threat detection using a software program update profile
US9229758B2 (en) Passive monitoring of virtual systems using extensible indexing
CN107864676A (zh) 用于检测计算过程中未知漏洞的***和方法
US20130111018A1 (en) Passive monitoring of virtual systems using agent-less, offline indexing
US10917428B2 (en) Holistic computer system cybersecurity evaluation and scoring
US20130254524A1 (en) Automated configuration change authorization
JP2014515858A (ja) 実行中の命令を再結合する方法および装置
US20230171292A1 (en) Holistic external network cybersecurity evaluation and scoring
US20160092679A1 (en) Inspection and recovery method and apparatus for handling virtual machine vulnerability
CN111783094A (zh) 一种数据分析方法、装置、服务器及可读存储介质
US9158641B2 (en) Cloud auto-test system, method and non-transitory computer readable storage medium of the same
US10089469B1 (en) Systems and methods for whitelisting file clusters in connection with trusted software packages
CN111177720A (zh) 基于大数据生成威胁情报的方法、装置及可读存储介质
CN108090352A (zh) 检测***及检测方法
CN110414220A (zh) 沙箱内程序动态执行过程中的操作文件提取方法及装置
US20230275931A1 (en) Dynamic management of role-based access control systems
Jurn et al. A survey of automated root cause analysis of software vulnerability
US20240119140A1 (en) A system and methods for sandboxed software analysis with automated vulnerability detection and patch development, deployment and validation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141118

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20141119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141205

R150 Certificate of patent or registration of utility model

Ref document number: 5665188

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees