説明

配布されたポリシーにより駆動されるソフトウェア配信

システムは、最近のセキュリティアップグレード、ホットフィックス、およびサービスパックについて、様々な報告サービスおよびアプリケーションメーカーのWebサイトを走査することができる。次いでこのシステムは、これらのパッチを取り出し、企業ネットワーク内のすべてのコンピュータにこれらのパッチを自動的に適用することができる。ウィルスが弱点を利用することができるようになる前に、システムに予防接種を行うことによって、企業は、現代のウィルスの多くがそのネットワークに入るのを防ぎ、企業の損失を低減することができる。さらに、現在、セキュリティの修正の追跡、これらのパッチのダウンロード、およびそれらの企業ネットワークにわたる適用に、ネットワークおよびシステムの管理者の時間がかなり使用されているため、このソリューションの実施によって、費用およびリソースが節約される。

【発明の詳細な説明】
【技術分野】
【0001】
本出願は、2004年1月22日に出願されたRyan Rileyによる「Client-Server Data Execution Flow」という名称の同時係属の米国特許出願第10/763,808号に関連する。本発明は、ソフトウェアアップデートの分野に関する。より詳細には、本発明は、配布されたポリシーにより駆動されるソフトウェア配信を可能にするソリューションに関する。
【背景技術】
【0002】
コンピュータウィルスおよび他の技術を介したインターネット攻撃の増加は、多くの企業にかなりの経済的損害をもたらしている。現在のアンチウィルスソフトウェアは、入ってくるファイルと「攻撃用」コード(既知のウィルスなど)のリストとを比較することによって動作する。ファイルがこうした攻撃用コードのうちの1つのようだと思われる場合、そのファイルは削除され、システムが保護される。しかし、現代のウィルス攻撃に関して、この手法の主な問題がいくつかある。
【0003】
まず、ウィルスが新しく、既知のウィルスのリストにない場合、アンチウィルスソリューションは、それがウィルスであると識別せず、したがって、ウィルスが広がるのを妨げない。第2に、「code red」や「SQL slammer」など現代のワームは、ほとんどのウィルス保護システムによって保護される送信の方法のいずれにも依存しない。ウィルスの新しいストランドは、その操作を実行するためにコンピュータによって使用されるソフトウェア内の欠陥につけこむことによって、コンピュータシステムを直接攻撃するように設計されている。したがってウィルスは、アンチウィルスソフトウェアの介入無しに企業ネットワークを破り、自己複製することができる。
【0004】
アンチウィルスソフトウェアが現代のネットワークを保護するのを防ぐ別の重大な要因は、現代のウィルスの複製および増殖の速度である。数年前は、ウィルスが米国に広まるのに何年かかかったが、現代のウィルスは、短時間で世界中に広まることができる。
【0005】
現代のウィルス問題の根底に、システム管理およびメンテナンスがある。すべてのネットワークアプリケーションは、いくつかのレベルの攻撃を受けやすいが、ソフトウェアメーカーは、ウィルスの製作者によって利用される前に、これらのエラーを解決し、問題の修正をリリースするために、熱心に働いている。実際には、だいたいの場合、アプリケーションメーカーは、ウィルスがこれらのホールを利用するのを防いでいたアプリケーションの修正を、ウィルスが放出される前にリリースしていた。残念ながら、現代のネットワークが複雑であるため、ほとんどのシステム管理者は、ネットワークにおけるすべてのコンピュータに対してソフトウェアメーカーからリリースされるセキュリティパッチおよびホットフィックスの増加に遅れずについていくことができない。
【特許文献1】米国特許出願第10/763,808号
【発明の開示】
【発明が解決しようとする課題】
【0006】
ネットワークアプリケーションセキュリティホールを識別し、管理するプロセスを自動化するソリューションが必要である。
【課題を解決するための手段】
【0007】
システムは、最近のセキュリティアップグレード、ホットフィックス、およびサービスパックについて、様々な報告サービスおよびアプリケーションメーカーのWebサイトを走査することができる。次いでこのシステムは、これらのパッチを取り出し、企業ネットワーク内のすべてのコンピュータに自動的にこれらのパッチを適用することができる。ウィルスが弱点を利用することができるようになる前に、システムに予防接種を行うことによって、企業は、現代のウィルスの多くがそのネットワークに入るのを防ぎ、企業の損失を低減することができる。さらに、現在、セキュリティの修正の追跡、これらのパッチのダウンロード、およびそれらの企業ネットワークにわたる適用に、ネットワークおよびシステムの管理者の時間がかなり使用されているため、このソリューションの実施によって、費用およびリソースが節約される。
【0008】
本明細書に組み込まれ、その一部を構成する添付図面は、本発明の1つまたは複数の実施形態を示しており、詳細な説明とともに、本発明の原理および実装を説明する役割を果たす。
【発明を実施するための最良の形態】
【0009】
本明細書では、本発明の実施形態は、コンピュータ、サーバ、およびソフトウェアのシステムの文脈で記載されている。本発明の以下の詳細な説明は、例示にすぎず、決して限定のためのものではないことを当業者であれば理解されよう。本発明の他の実施形態は、本開示の恩恵を受ける当業者であれば容易に思い付くであろう。次に、添付図面に示されたように、本発明の実施について詳細に言及する。同じまたは類似の部分を参照するために、図面および以下の詳細な説明にわたって同じ参照表示が使用される。
【0010】
明瞭にするために、本明細書に記載した実装の決まりきった機能の必ずしもすべてを示し、述べているわけではない。当然、こうした実際の実施の開発において、用途や業務関係の制約の遵守など、開発者の特定の目的を達成するために、多数の実施固有の決定がなされる必要があること、およびこうした特定の目的は、実施や開発者によって変わることを理解されたい。さらに、こうした開発の取り組みは、複雑で時間がかかるが、それでもやはり、この開示の恩恵を得る当業者には、決まりきった工学の仕事であることを理解されよう。
【0011】
本発明によれば、構成要素、プロセスのステップ、および/またはデータ構造は、様々なタイプのオペレーティングシステム、コンピューティングプラットフォーム、コンピュータプログラム、および/または汎用マシンを使用して実施することができる。さらに、本明細書に開示された発明の概念の範囲および意図から逸脱することなく、ハードワイヤード装置、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)など汎用の性質が少ない装置を使用することもできることを当業者は理解されよう。
【0012】
本発明の一実施形態において、システムは、最近のセキュリティアップグレード、ホットフィックス、およびサービスパックについて、様々な報告サービスおよびアプリケーションメーカーのWebサイトを走査することができる。次いでこのシステムは、これらのパッチを取り出し、企業ネットワーク内のすべてのコンピュータにこれらのパッチを自動的に適用することができる。ウィルスが弱点を利用することができるようになる前に、システムに予防接種を行うことによって、企業は、現代のウィルスの多くがそのネットワークに入るのを防ぎ、企業の損失を低減することができる。さらに、現在、セキュリティの修正の追跡、これらのパッチのダウンロード、およびそれらの企業ネットワークにわたる適用に、ネットワークおよびシステムの管理者の時間がかなり使用されているため、このソリューションの実施によって、費用およびリソースが節約される。
【0013】
予防接種サーバ(Inoculation Server:IS)を使用して、様々なセキュリティWebサイトと連絡を取り、どの脆弱性を解決する必要があるかを決定し、セキュリティパッチをダウンロードし、それらを組織内のすべてのコンピュータに適用することができる。ISプラットフォームは、かなり拡張性のある分散型のソリューションとすることができる。システムのクライアントは、ISがセキュリティや他のアプリケーションのアップデートをリモートで配布できるようにするクライアント側アプリケーションをインストールさせる任意のシステムとして定義することができる。セキュリティWebサイトは、Internet Security Alliance(ISA)、ベンダーWebサイト、ZDNETなどのメディア技術Webサイトなどの非営利組織を含み得る。
【0014】
図1は、本発明の一実施形態による予防接種サーバプラットフォームを示す図である。セキュリティアップデート、クライアントアプリケーション、配布プロパティ、クライアント位置および状況の報告を管理するとともに、ISプラットフォームの他のすべての側面を設定し管理するために、ユーザインターフェイス100を設けることができる。在庫制御エンジン102は、Global Update Repository(GUR)に対してアプリケーションのアップデートを走査し、クライアント状況レポートを介してそれらをクライアントと比較するために使用することができる。
【0015】
GURは、インストールされているすべての予防接種サーバに配信されるすべてのオペレーティングシステムおよびソフトウェアパッケージのすべてのアップデートを管理する中央リポジトリである。これは、標準インターネットサーバ、および基本のWebスパイダを使用して、外部アップデート情報を調べ、取り出し、アーカイブすることができる。本発明の一実施形態において、GURは、.NETおよびSQLデータベースを備える1つまたは複数のWindows(登録商標)2000サーバを含むことができる。GUR構成要素は、GUR内で使用可能な外部パッケージアップデートを管理し、それについて報告するユーザインターフェイスを含み得る。このインターフェイスによって、ユーザは、アカウントを作成し、アップデートパッケージを手動で表示し、ダウンロードすることができる。また、アップデートが利用可能になると、ユーザは、電子メールを介して通知を要求することもできる。GUR構成要素は、サポートされているソフトウェアの新しいアップデートに利用可能なオンラインリソースを走査することができるGURスパイダ、および拡張可能なマーク付け言語(XML)を介して、登録されているISに、新しいソフトウェアおよびOSアップデートパッケージの可用性を伝えることができるIS接続エンジンを含むこともできる。GURとISとの間の通信は、HTTP GETまたはPOSTコマンドを介して渡すことができる。新しい外部アップデート情報は、XML文書を介して渡すことができる。図2は、本発明の一実施形態による新しい外部アップデート情報を含むXML文書の一例を示す図である。
【0016】
GURデータベースは、配布に利用可能なユーザアカウントおよび外部アップデートパッケージを管理するために使用されるいくつかのデータベーステーブルを含み得る。ユーザテーブルは、基本的な論理および連絡情報、アカウント追跡および履歴情報、およびアカウントタイプおよび状態を含み得る。図3は、本発明の一実施形態による外部アップデートパケットテーブルの概要を示す図である。ベンダータイプフィールド300は、これがどのタイプのベンダーかをシステムに伝えるために使用されるフラグとすることができる。ベンダータイプは、自動ダウンロードおよびリリース、自動ダウンロードおよび手動確認リリース(manually confirm release)、および手動ダウンロードおよび確認とすることができる。
【0017】
在庫制御エンジン102は、それ自体のSQLデータベースを、外部アップデートパッケージの配布についての可用性を管理するために使用されるいくつかのデータベーステーブル、およびクライアントアプリケーションバージョン情報から構成するようにしてもよい。図4Aおよび図4Bは、本発明の一実施形態による在庫制御テーブルの概要を示す図である。ICSoftwareUpdateTypeフィールド400は、どのタイプのアプリケーションが取得するかをシステムに伝えるために使用されるフラグとすることができる。選択肢には、即座に自動アップデート、デフォルトのアップデート時間に自動アップデート、通知による手動アップデート、および通知無しの手動アップデートなどがある。
【0018】
配布エンジン104は、在庫制御エンジン102によって通知され、外部パッケージのインストールをスケジュールし、すべてのクライアントのアップデートの状況を記録することができる。クライアント制御モジュール106は、内部および外部の構成要素を有していてもよい。外部構成要素は、予防接種クライアント(IC)と呼ぶことができる。ICは、クライアント制御モジュール106に通信する、組織全体にわたるサーバまたはワークステーションにインストールされたクライアント側アプリケーションである。ICは、ISにネットワーク上のクライアントの可用性を渡し、在庫制御モジュールに状況レポートを送信する。また、ICは、データベースに対して照会を行い、利用可能な任意のジョブを開始する。ジョブが識別されると、ICは、アップデートパッケージをダウンロードし、コマンドラインインターフェイスの使用によってインストールを開始する。アップデートが適用されると、ICは、XMLを介してISに通信を戻すことができる。
【0019】
配布エンジンデータベースは、配布のための外部アップデートパッケージのジョブ、およびアップデート状況情報を管理するために使用されるいくつかのデータベーステーブルを含み得る。図5は、本発明の一実施形態による配布制御テーブルの概要を示す図である。DcOSJobTypeフィールド500は、このアプリケーションがどのタイプのアップデートを取得するかをシステムに伝えるために使用されるフラグとすることができる。選択肢には、即座に自動アップデート、デフォルトのアップデート時間に自動アップデート、通知による手動アップデート、および通知無しの手動アップデートなどがある。
【0020】
データベース108は、構造化照会言語(SQL)データベースとすることができ、ISプラットフォーム内の各モジュールのすべての情報の記憶域を提供することができる。これは、上述したすべてのデータベースを含み得る。また、データベース108は、格納されている手順の使用によって、どのクライアントがアップデートを適用する用意ができているかを在庫制御モジュール102が識別するのを助けるために、データの比較を管理することができる。
【0021】
ISプラットフォームは、組織のネットワークにわたってセキュリティアップデートを迅速かつ有効に適用し、実施するように特に設計されている。これは、コンピュータがソフトウェアアップデートを見逃しているときを検出する主な機能を提供し、これらのアップデートを配布しやすくし、完全な状況レポートを提供して、すべての配信が成功したことを確認するのを助ける。
【0022】
プロセスは、次のように働き得る。まず、システム管理者は、1回限りのイベントで、ISを構成(またはデフォルトの設定を再開)し、GURへの初期接続を行うことができる。次いでシステム管理者は、ローカルマシンにICをインストールし、次いでローカルマシンはISへの初期接続を行うことができる。次いでICは、定期的にスケジュールされたプロセスを介して、アプリケーションおよびシステム情報を(XMLなどによって)ISに渡すことができる。この情報は、オペレーティングシステム情報およびバージョン、インストールされているソフトウェアアプリケーションおよびバージョン、およびネットワーク情報を含み得る。
【0023】
次いで在庫制御エンジンは、(1日1回など)定期的にスケジュールされたプロセスを介して、すべてのクライアント情報を既存の外部アップデートと比較することができる。あるクライアントのためのアップデートが存在している場合、在庫制御エンジンは、アップデートをスケジュールしたことを示すために、アップデートパッケージおよびクライアントにフラグを立てることができる。次いでアップデートスケジューラは、在庫制御エンジンによってトリガされ、配布のためのジョブをキューに入れることができる。次いでICは、定期的にスケジュールされたプロセスを介してISに接続し、利用可能な配布ジョブについてチェックすることができる。ジョブが検出されると、ICは、ISにパッケージ情報を開始させることができる。
【0024】
インストールが完了すると、ICは、アップデート状況モジュールを介して、インストールが完了したことをISに通知することができる。また、ICは、アップデートパッケージがインストールに失敗した場合、ISに伝えることもできる。電源障害または他のネットワーク障害の場合、ICは、必要に応じてインストールプロセスを再開することができる。インストールが完了すると、ICは、クライアント状況モジュールを介して、在庫制御エンジンに新しいソフトウェアアップデート、または新しいオペレーティングシステムバージョン情報を通知することもできる。次いでISは、プロセスを確認し、ユーザ定義された要件の組に基づいて、幹部レポートおよび技術レポートを提供することができる。
【0025】
図6は、本発明の一実施形態による組織によって制御されている装置のネットワークにソフトウェアアップデートを自動的に配布する方法を示すフロー図である。600で、装置の1つまたは複数にわたって分散される予防接種サーバを構成することができる。602で、予防接種サーバとグローバルアップデートリポジトリとの間の初期接続が行われてもよい。グローバルアップデートリポジトリは、予防接種サーバに配信されるオペレーティングシステムおよびソフトウェアを管理する中央リポジトリである。これは、Webスパイダを使用して、外部セキュリティWebサイトから外部アップデート情報を調べ、取り出し、アーカイブすることができる。外部アップデート情報は、自動ダウンロードおよびリリース、自動ダウンロードおよび手動確認リリース、または手動ダウンロードおよび確認のベンダータイプを含むことができる。604で、装置にインストールされている1つまたは複数の予防接種クライアントからアプリケーションおよびシステム情報を受信することができ、受信は、ピアツーピア通信を介して行われる。このアプリケーションおよびシステム情報は、オペレーティングシステム情報およびバージョン、ソフトウェアアプリケーションおよびバージョン、およびネットワーク情報を含み得る。これは、XML形式で受信され得る。606で、アプリケーションおよびシステム情報がグローバルアップデートリポジトリ内のアプリケーションおよびバージョン情報と比較されて、予防接種クライアントによって制御されている対応するアプリケーションのためのアップデートが存在しているかどうかを判定することができる。これは、HTTP GETまたはPOSTコマンドを使用することを含み、在庫制御エンジンによって実行され得る。608で、予防接種クライアントによって制御されているアプリケーションのためのアップデートが存在している場合、アップデートをキューに入れることができる。これは、配布エンジンによって実行することができる。610で、利用可能な配布ジョブをチェックする対応する予防接種クライアントから通信を受信することができる。612で、対応する予防接種クライアントによって制御されているアプリケーションのためのアップデートが存在している場合、通信の受信に応答して、アップデートが対応する予防接種クライアントに送信され得る。
【0026】
図7は、本発明の一実施形態による組織によって制御されている装置のネットワークにソフトウェアアップデートを自動的に配布する予防接種サーバを示すブロック図である。予防接種サーバは、装置の1つまたは複数にわたって分散されていてもよく、最初に構成されてもよい。次いで、予防接種サーバとグローバルアップデートリポジトリとの間の初期接続が行われてもよい。グローバルアップデートリポジトリは、予防接種サーバに配信されるオペレーティングシステムおよびソフトウェアを管理する中央リポジトリである。これは、Webスパイダを使用して、外部セキュリティWebサイトから外部アップデート情報を調べ、取り出し、アーカイブすることができる。外部アップデート情報は、自動ダウンロードおよびリリース、自動ダウンロードおよび手動確認リリース、または手動ダウンロードおよび確認のベンダータイプを含むことができる。予防接種クライアントアプリケーションおよびシステム情報ピアツーピア受信機700は、アプリケーションおよびシステム情報を、装置にインストールされている1つまたは複数の予防接種クライアントから受信することができ、受信は、ピアツーピア通信を介して実行される。このアプリケーションおよびシステム情報は、オペレーティングシステム情報およびバージョン、ソフトウェアアプリケーションおよびバージョン、およびネットワーク情報を含み得る。これは、XML形式で受信されてもよい。予防接種クライアントアプリケーションおよびシステム情報ピアツーピア受信機700に結合されているアプリケーションおよびシステム情報グローバルアップデートリポジトリ情報コンペアラ702は、グローバルアップデートリポジトリ内のアプリケーションおよびバージョン情報とアプリケーションおよびシステム情報とを比較して、予防接種クライアントによって制御されている対応するアプリケーションのためのアップデートが存在しているかどうかを判定することができる。これは、HTTP GETまたはPOSTコマンドを使用することを含み、在庫制御エンジンによって実行され得る。アプリケーションおよびシステム情報グローバルアップデートリポジトリ情報コンペアラ702に結合されているアップデートキューア704は、予防接種クライアントによって制御されているアプリケーションのためのアップデートが存在している場合、アップデートをキューに入れることができる。これは、配布エンジンによって実行することができる。予防接種クライアント利用可能配布ジョブ通信受信機(inoculation client available distribution jobs communication receiver)706は、利用可能な配布ジョブをチェックする対応する予防接種クライアントから通信を受信することができる。アップデートキューア704および予防接種クライアント利用可能配布ジョブ通信受信機706に結合されているアップデート送信機708は、対応する予防接種クライアントによって制御されているアプリケーションのためのアップデートが存在する場合、通信の受信に応答して、アップデートを対応する予防接種クライアントに送信することができる。
【0027】
本発明の実施形態および用途が示され、説明されてきたが、本明細書の発明の概念から逸脱することなく、上述したよりさらに多くの変更が可能であることは、この開示の恩恵を受ける当業者には明らかである。したがって本発明は、添付の特許請求の範囲を除いて制限されないものとする。
【図面の簡単な説明】
【0028】
【図1】本発明の一実施形態による予防接種サーバプラットフォームを示す図である。
【図2】本発明の一実施形態による新しい外部アップデート情報を含むXML文書の一例を示す図である。
【図3】本発明の一実施形態による外部アップデートパケットテーブルの概要を示す図である。
【図4A】本発明の一実施形態による在庫制御テーブルの概要を示す図である。
【図4B】本発明の一実施形態による在庫制御テーブルの概要を示す図である。
【図5】本発明の一実施形態による配布制御テーブルの概要を示す図である。
【図6】本発明の一実施形態による組織によって制御されている装置のネットワークにソフトウェアアップデートを自動的に配布する方法を示すフロー図である。
【図7】本発明の一実施形態による組織によって制御されている装置のネットワークにソフトウェアアップデートを自動的に配布する予防接種サーバを示すブロック図である。
【符号の説明】
【0029】
100 ユーザインターフェイス
102 在庫制御エンジン
104 配布エンジン
106 クライアント制御モジュール
108 データベース
300 ベンダータイプフィールド
400 ICSoftwareUpdateTypeフィールド
500 DcOSJobTypeフィールド
700 予防接種クライアントアプリケーションおよびシステム情報ピアツーピア受信機
702 アプリケーションおよびシステム情報グローバルアップデートリポジトリ情報コンペアラ
704 アップデートキューア
706 予防接種クライアント利用可能配布ジョブ通信受信機
708 アップデート送信機

【特許請求の範囲】
【請求項1】
ソフトウェアアップデートを組織によって制御されている装置のネットワークに自動的に配布する方法であって、
前記装置にインストールされている1つまたは複数の予防接種クライアントからアプリケーションおよびシステム情報を、ピアツーピア通信を介して受信するステップと、
前記アプリケーションおよびシステム情報をグローバルアップデートリポジトリ内のアプリケーションおよびバージョン情報と比較して、予防接種クライアントによって制御されている対応するアプリケーションのためのアップデートが存在しているかどうかを判定するステップと、
予防接種クライアントによって制御されているアプリケーションのためのアップデートが存在する場合、前記アップデートをキューに入れるステップと、
利用可能な配布ジョブをチェックする前記対応する予防接種クライアントから通信を受信するステップと、
前記対応する予防接種クライアントによって制御されているアプリケーションのためのアップデートが存在する場合、通信を受信する前記ステップに応答して前記アップデートを前記対応する予防接種クライアントに送信するステップと
を含む方法。
【請求項2】
前記装置のうちの1つまたは複数にわたって分散される予防接種サーバを構成するステップと、
前記予防接種サーバと前記グローバルアップデートリポジトリとの間の初期接続を行うステップと
をさらに含む請求項1に記載の方法。
【請求項3】
前記アプリケーションおよびシステム情報がオペレーティングシステム情報およびバージョンを含む請求項1に記載の方法。
【請求項4】
前記アプリケーションおよびシステム情報がインストールされているソフトウェアアプリケーションおよびバージョンを含む請求項1に記載の方法。
【請求項5】
前記アプリケーションおよびシステム情報がネットワーク情報を含む請求項1に記載の方法。
【請求項6】
前記アプリケーションおよびシステム情報が拡張可能なマーク付け言語(XML)形式で受信される請求項1に記載の方法。
【請求項7】
前記アップデートをキューに入れる前記ステップが前記アップデートパッケージと前記対応するアプリケーションをデータベーステーブル内でリンク付けるステップを含む請求項1に記載の方法。
【請求項8】
前記グローバルアップデートリポジトリが予防接種サーバに配信されるオペレーティングシステムおよびソフトウェアを管理する中央リポジトリである請求項1に記載の方法。
【請求項9】
前記グローバルアップデートリポジトリが外部アップデート情報を調べ、取り出し、アーカイブに入れる請求項8に記載の方法。
【請求項10】
前記外部アップデート情報が調べられ、外部セキュリティWebサイトから取り出される請求項9に記載の方法。
【請求項11】
前記グローバルアップデートリポジトリがWebスパイダを使用する請求項10に記載の方法。
【請求項12】
前記比較するステップがHTTP GETまたはPOSTコマンドを使用するステップを含む請求項1に記載の方法。
【請求項13】
前記外部アップデート情報が自動ダウンロードおよびリリース、自動ダウンロードおよび手動確認リリース、または手動ダウンロードおよび確認のベンダータイプを含む請求項9に記載の方法。
【請求項14】
前記比較するステップが在庫制御エンジンによって実行される請求項1に記載の方法。
【請求項15】
前記キューに入れるステップが配布エンジンによって実行される請求項1に記載の方法。
【請求項16】
ソフトウェアアップデートを組織によって制御されている装置のネットワークに自動的に配布する、前記装置にわたって分散される予防接種サーバであって、
ユーザインターフェイスと、
前記ユーザインターフェイス、1つまたは複数の予防接種クライアント、およびグローバルアップデートリポジトリに結合される在庫制御エンジンと、
前記ユーザインターフェイスおよび前記在庫制御エンジンに結合される配布エンジンと、
前記配布エンジンおよび前記1つまたは複数の予防接種クライアントに結合されるクライアント制御モジュールと、
前記在庫制御エンジン、前記配布エンジン、および前記クライアント制御モジュールに結合されるデータベースと
を含む予防接種サーバ。
【請求項17】
ソフトウェアアップデートを組織によって制御されている装置のネットワークに自動的に配布する、前記装置にわたって分散される予防接種サーバであって、
予防接種クライアントアプリケーションおよびシステム情報ピアツーピア受信機と、
前記予防接種クライアントアプリケーションおよびシステム情報ピアツーピア受信機に結合されるアプリケーションおよびシステム情報グローバルアップデートリポジトリ情報コンペアラと、
前記アプリケーションおよびシステム情報グローバルアップデートリポジトリ情報コンペアラに結合されているアップデートキューアと、
予防接種クライアント利用可能配布ジョブ通信受信機と、
前記アップデートキューアおよび前記予防接種クライアント利用可能配布ジョブ通信受信機に結合されているアップデート送信機と
を含む予防接種サーバ。
【請求項18】
ソフトウェアアップデートを組織によって制御されている装置のネットワークに自動的に配布するシステムであって、
前記装置にわたって分散される1つまたは複数の予防接種サーバと、
前記装置にわたって分散され、前記1つまたは複数の予防接種サーバのうちの1つまたは複数とピアツーピア通信する1つまたは複数の予防接種クライアントと、
前記1つまたは複数の予防接種サーバに結合されるグローバルアップデートリポジトリと
を含むシステム。
【請求項19】
前記1つまたは複数の予防接種サーバが
ユーザインターフェイスと、
前記ユーザインターフェイス、1つまたは複数の予防接種クライアント、およびグローバルアップデートリポジトリに結合される在庫制御エンジンと、
前記ユーザインターフェイスおよび前記在庫制御エンジンに結合される配布エンジンと、
前記配布エンジンおよび前記1つまたは複数の予防接種クライアントに結合されるクライアント制御モジュールと、
前記在庫制御エンジン、前記配布エンジン、および前記クライアント制御モジュールに結合されるデータベースと
を含む請求項18に記載のシステム。
【請求項20】
ソフトウェアアップデートを組織によって制御されている装置のネットワークに自動的に配布する装置であって、
前記装置にインストールされている1つまたは複数の予防接種クライアントからアプリケーションおよびシステム情報を、ピアツーピア通信を介して受信する手段と、
前記アプリケーションおよびシステム情報をグローバルアップデートリポジトリ内のアプリケーションおよびバージョン情報と比較して、予防接種クライアントによって制御されている対応するアプリケーションのためのアップデートが存在しているかどうかを判定する手段と、
予防接種クライアントによって制御されているアプリケーションのためのアップデートが存在する場合、前記アップデートをキューに入れる手段と、
利用可能な配布ジョブをチェックする前記対応する予防接種クライアントから通信を受信する手段と、
前記対応する予防接種クライアントによって制御されているアプリケーションのためのアップデートが存在する場合、通信を受信する前記ステップに応答して前記アップデートを前記対応する予防接種クライアントに送信する手段と
を含む装置。
【請求項21】
前記装置のうちの1つまたは複数にわたって分散される予防接種サーバを構成する手段と、
前記予防接種サーバと前記グローバルアップデートリポジトリとの間の初期接続を行う手段と
をさらに含む請求項20に記載の装置。
【請求項22】
前記アプリケーションおよびシステム情報がオペレーティングシステム情報およびバージョンを含む請求項20に記載の装置。
【請求項23】
前記アプリケーションおよびシステム情報がインストールされているソフトウェアアプリケーションおよびバージョンを含む請求項20に記載の装置。
【請求項24】
前記アプリケーションおよびシステム情報がネットワーク情報を含む請求項20に記載の装置。
【請求項25】
前記アプリケーションおよびシステム情報が拡張可能なマーク付け言語(XML)形式で受信される請求項20に記載の装置。
【請求項26】
前記アップデートをキューに入れる前記ステップが前記アップデートパッケージと前記対応するアプリケーションをデータベーステーブル内でリンク付けるステップを含む請求項20に記載の装置。
【請求項27】
前記グローバルアップデートリポジトリが予防接種サーバに配信されるオペレーティングシステムおよびソフトウェアを管理する中央リポジトリである請求項20に記載の装置。
【請求項28】
前記グローバルアップデートリポジトリが外部アップデート情報を調べ、取り出し、アーカイブに入れる請求項20に記載の装置。
【請求項29】
前記外部アップデート情報が調べられ、外部セキュリティWebサイトから取り出される請求項28に記載の装置。
【請求項30】
前記グローバルアップデートリポジトリがWebスパイダを使用する請求項29に記載の装置。
【請求項31】
前記比較する手段がHTTP GETまたはPOSTコマンドを使用する手段を含む請求項20に記載の装置。
【請求項32】
前記外部アップデート情報が自動ダウンロードおよびリリース、自動ダウンロードおよび手動確認リリース、または手動ダウンロードおよび確認のベンダータイプを含む請求項28に記載の装置。
【請求項33】
前記比較する手段が在庫制御エンジンである請求項20に記載の装置。
【請求項34】
前記キューに入れる手段が配布エンジンである請求項20に記載の装置。
【請求項35】
組織によって制御されている装置のネットワークにソフトウェアアップデートを自動的に配布する方法を実行する、機械によって実行可能な命令のプログラムを有形で組み込む、機械により読み取り可能なプログラム記憶装置であって、前記方法は、
前記装置にインストールされている1つまたは複数の予防接種クライアントからアプリケーションおよびシステム情報を、ピアツーピア通信を介して受信するステップと、
前記アプリケーションおよびシステム情報をグローバルアップデートリポジトリ内のアプリケーションおよびバージョン情報と比較して、予防接種クライアントによって制御されている対応するアプリケーションのためのアップデートが存在しているかどうかを判定するステップと、
予防接種クライアントによって制御されているアプリケーションのためのアップデートが存在する場合、前記アップデートをキューに入れるステップと、
利用可能な配布ジョブをチェックする前記対応する予防接種クライアントから通信を受信するステップと、
前記対応する予防接種クライアントによって制御されているアプリケーションのためのアップデートが存在する場合、通信を受信する前記ステップに応答して前記アップデートを前記対応する予防接種クライアントに送信するステップと
を含むプログラム記憶装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4A】
image rotate

【図4B】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公表番号】特表2007−520819(P2007−520819A)
【公表日】平成19年7月26日(2007.7.26)
【国際特許分類】
【出願番号】特願2006−551196(P2006−551196)
【出願日】平成17年1月18日(2005.1.18)
【国際出願番号】PCT/US2005/001547
【国際公開番号】WO2005/069912
【国際公開日】平成17年8月4日(2005.8.4)
【出願人】(506250882)オートノミック・ソフトウェア・インコーポレーテッド (3)
【Fターム(参考)】