WO2011132230A1 - 管理システム及び計算機システムの情報処理方法 - Google Patents

管理システム及び計算機システムの情報処理方法 Download PDF

Info

Publication number
WO2011132230A1
WO2011132230A1 PCT/JP2010/002929 JP2010002929W WO2011132230A1 WO 2011132230 A1 WO2011132230 A1 WO 2011132230A1 JP 2010002929 W JP2010002929 W JP 2010002929W WO 2011132230 A1 WO2011132230 A1 WO 2011132230A1
Authority
WO
WIPO (PCT)
Prior art keywords
application
information
management server
server
evaluation
Prior art date
Application number
PCT/JP2010/002929
Other languages
English (en)
French (fr)
Inventor
黒田圭一
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to PCT/JP2010/002929 priority Critical patent/WO2011132230A1/ja
Priority to US12/811,935 priority patent/US20120110058A1/en
Publication of WO2011132230A1 publication Critical patent/WO2011132230A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Definitions

  • the present invention relates to a management system capable of performing management for ensuring the safety of an application used in a client terminal of a company or the like, and an information processing method for a computer system.
  • client terminals such as PCs (Personal Computers) used by each user in the organization can communicate with other client terminals via the local communication network.
  • client terminals can receive services provided by various servers on the Internet via a proxy server connected to the local communication network.
  • each client terminal can send information held by each client terminal to the outside via an external communication network such as the Internet. For this reason, in each client terminal, important information or the like leaks to the outside unless the information held by each client terminal is managed in consideration of security.
  • a management server that manages each user terminal collects environmental information from each user terminal, determines management conditions for each user terminal based on the collected environment information, and determines security according to the management conditions.
  • the number of managers is small, and the managers cannot devote enough time to investigate the safety of the application requested by the user.
  • the administrator takes time to investigate the safety of the application applied by the user.
  • the number of applications existing on the Internet is large, and new applications are released one after another due to version changes and the number of applications for applications increases.
  • the present invention has been made in view of the above-described problems of the prior art.
  • the purpose of the present invention is to construct a safe application evaluation environment and provide it to the client terminal, and to analyze the application based on the evaluation results collected from the client terminal.
  • An object is to provide an information processing method for a management server and a computer system that can determine whether or not it can be used and provide the determination result to a client terminal.
  • the management server constructs a secure application evaluation environment and provides it to each client terminal, and the evaluation result collected from each client terminal and whether or not the application provided from the client terminal can be used. It is characterized by determining whether or not an application can be used based on a rule, and providing the determination result to a client terminal.
  • the management server constructs a safe application evaluation environment and provides it to the client terminal, and determines whether or not the application can be used based on the evaluation result collected from the client terminal and the application availability rule provided from the client terminal. And the determination result can be provided to the client terminal.
  • Embodiments of a system according to the present invention will be described below.
  • the information of the present invention will be described using expressions such as “aaa table”, “aaa list”, “aaaDB”, “aaa queue”, etc., but these information are not necessarily limited to tables, lists, DBs, queues,
  • the data structure may be expressed by a data structure other than these. Therefore, “aaa table”, “aaa list”, “aaaDB”, “aaa queue”, etc. may be referred to as “aaa information” to indicate that they are not dependent on the data structure.
  • program is used as the subject.
  • the program performs processing determined by being executed by the CPU using the memory and the communication port (communication control device), the CPU is used as the subject.
  • the explanation may be as follows. Further, the processing disclosed with the program as the subject may be processing performed by a computer that executes the program. Moreover, a part or all of the program may be realized by dedicated hardware.
  • various programs may be installed in each computer by a program distribution server or a storage medium.
  • the management server constructs a safe application evaluation environment and provides it to each client terminal, and then the application availability based on the evaluation result collected from each client terminal and the application availability rule. And the determination result is provided to the client terminal.
  • FIG. 1 is a block diagram of a computer system according to the present invention.
  • the computer system includes one or more client terminals (hereinafter also referred to as clients) 10, a management server 12, an application evaluation server 14, an application use management server 16, and a personal information server.
  • clients client terminals
  • management server 12 an application evaluation server 14
  • application use management server 16 an application use management server 16
  • personal information server Each server is connected to each other via a network 20 such as a LAN (Local Area Network).
  • the network 20 is connected to a security information server 24 and an application providing server 26 via the Internet 22 which is a public communication network.
  • the application means an application, and hereinafter, the application may be referred to as an application.
  • the client 10 includes a CPU (Central Processing Unit) 30 as a processor that performs overall control of the client 10, a memory 32, a communication interface (I / F) 34, an input device (not shown) such as a mouse and a keyboard, An output device (not shown) such as a display is included, and a communication network 34 is connected to the network 20.
  • the memory 32 includes an OS (Operating System) 36, a device authentication program 38, an application application / operation / evaluation / usability rule editing program (hereinafter also referred to as an editing program) 40, an application usability control program 42, Communication information 44 and an application availability list 46 are stored.
  • OS Operating System
  • the CPU 30 executes various processes according to the program stored in the memory 32, and exchanges information with other servers via the communication interface 34.
  • the CPU 30 controls whether to execute or reject the application based on the application availability list 46 provided from the application usage management server 16.
  • the CPU 30 accesses a safe application evaluation environment. Process. Thereafter, the user who uses the client 10 performs operation and evaluation of the application.
  • the CPU 30 executes a process corresponding to the operation.
  • the user who applies for the use of the application among the users in the organization may be referred to as an applicant, and the person who manages the application from the applicant may be referred to as an administrator.
  • the communication information 44 includes, for example, information used for communication and authentication with each server.
  • the communication information 44 includes a device type for identifying each server, an “IP address of the device” that is an IP (Internet Protocol) address assigned to each server, and a communication port number assigned to each server. It consists of a “device communication port number” and a “common key for authentication” that is a common key for authenticating each server.
  • the communication information 44 is not limited to the information of the above four items, and for example, the update date and time of each communication information can be used. Further, when it is not necessary or possible to mutually authenticate between the servers, a common key for authentication becomes unnecessary. In addition, as a common key for authentication, a separate key can be used between servers, and a common key can be used for all servers.
  • the device type information is stored in the application evaluation environment (VM) that the client 10 exists on the application evaluation server 14. ) Is the information for connecting to. At this time, if there are a plurality of application evaluation environments, a plurality of pieces of device type information also exist. Further, the device type information is not necessarily held by the client.
  • the client 10 connects to the application evaluation server 14 when the device type information is removed from the communication information 44, the application evaluation is performed from the management server 12. You can also receive information about the working environment.
  • the application availability list 46 is a list describing availability of each application in the client 10. This application availability list 46 is used when the CPU 30 activates the application availability control program 42. At this time, the CPU 30 controls activation permission or refusal of activation in accordance with the application availability control program 42.
  • the application availability list 46 information for identifying an application, information on availability of the application, and information such as additional conditions regarding availability of the application are recorded.
  • the application name (text editor A) and the application execution file name (exe) are used as information for specifying the application.
  • the application availability information “available” is used when the application is available, and “impossible” is used when the application is not available.
  • “available in xxx, xxx, xxx, xxx / 24 segments” is used.
  • application version information, an application installation path, and an application execution file hash value may be used.
  • information related to the present invention will be described using expressions such as information related to applications.
  • information may be expressed in a form other than a data structure such as a table. Therefore, in order to show that the information does not depend on the data structure, “information about the application” or the like may be simply referred to as “information”.
  • information about the application or the like may be simply referred to as “information”.
  • information even when a database is used, since it is not always necessary to have a data structure as a database, it may be simply referred to as “information”.
  • program is used as the subject, but the program is executed by the processor to perform a predetermined process using a memory and a communication port (communication control device). Therefore, the description may be made with the processor as the subject. Further, the processing disclosed with the program as the subject may be processing performed by a computer such as the management server 12 or an information processing apparatus. Further, part or all of the program may be realized by dedicated hardware. The present invention is not necessarily realized using a thread mechanism, and any mechanism may be used as long as it can be executed by a mechanism that manages execution of a program provided by the OS, such as a microthread or a process mechanism.
  • various programs may be installed in each computer by a program distribution server or a storage medium.
  • Each server has an input / output device.
  • Examples of the input / output device include a display, a keyboard, and a pointer device, but other devices may be used.
  • a serial interface or an Ethernet interface is used as the input / output device, and a display computer having a display, keyboard, or pointer device is connected to the interface, and display information is displayed on the display computer.
  • a display computer having a display, keyboard, or pointer device is connected to the interface, and display information is displayed on the display computer.
  • the management server 12 includes a CPU 50 that performs overall control of the entire management server, a memory 52, and a communication interface 54, and the communication interface 54 is connected to the network 20.
  • the memory 52 includes a device authentication program 56, an OS 58, an application and evaluation acceptance program 60, a determination / application availability list management program 62, a security information / application acquisition program 64, and an application availability rule management program 66. Stored.
  • the memory 52 also includes communication information 68, authentication information 70, application usage rule 72, usage application information 74, application 76, user evaluation result 78, security information 80, and personal information 82. Then, an operation log 84 of the user's application and an application availability list 86 are stored.
  • the CPU 50 executes processing in accordance with a program stored in the memory 52, and exchanges information with other servers via the communication interface 54.
  • the CPU 50 executes processing for determining the availability of the application 76 based on the evaluation result 78 and the application availability rule 72 transmitted from the client 10.
  • the CPU 50 executes an application application transmitted from the client 10 and an acceptance process of the evaluation result 78 transmitted from the client 10, and displays a determination result of availability of the application 76 and notification of information to the client 10. Execute. In addition, the CPU 50 executes a creation process and an edit process related to the application availability rule 72 transmitted from the client 10. Further, the CPU 50 uses the security information 80, personal information 82, and application operation log 84 to determine whether the application 76 can be used or not, and releases it on the Internet 22 to obtain information from other servers. Execute the process to get the application that is being used.
  • the CPU 50 confirms whether or not the application requested from the client 10 exists on a safe site based on external security information. Execute.
  • the CPU 50 determines whether or not the application 76 can be used based on the evaluation result 78 transmitted from the client 10, the security information 80 acquired from the outside, and the like. Processing for notifying the client 10 of information related to the update and the app availability list 86 is executed.
  • the communication information 68 in the management server 12 information having the same configuration as the communication information 44 in the client 10 can be used.
  • the device type in the communication information 68 four types of the application usage management server 16, the application evaluation server 14, the security information server 24, and the personal information server 18 are used. If other items are required, for example, the device name (server name), the update date / time of each communication information, and the like can be used.
  • the authentication information 70 is information used for identifying and authenticating that the user is an administrator, and is used before the creation / editing of the app availability rule 72.
  • authentication information 70 for example, “user ID” and “password” can be used as information for confirming that the user is an administrator.
  • the application availability rule 72 is information used by the management server 12 to determine whether or not an application requested from the client 10 is available.
  • the application availability rule 72 is information received from the client 10 and stored in the memory 52 by the administrator who uses the client 10 in advance, and is edited as necessary. As information described in the application availability rule 72, for example, “a condition for permitting application download” and “a condition for permitting use of an application” are used.
  • the number of users who answered YES is 1 or less is less than half of the users who answered.
  • condition of “high” in the operation log of the application is that the number of times the application is activated is 5 times or more and the application execution time is 30 minutes or more. That's it.
  • the application availability rule 72 is not limited to the above example, and the increase or decrease in the number of conditions can be freely set. In the above example, one rule is described for the application availability rule 72 for all applications, but it can also be set individually for each application.
  • Determination / application availability list management program 62 performs processing for determining each application based on the above conditions before the application is downloaded or when evaluation by the user starts.
  • the usage application information 74 is information related to the application input to the client 10 by the applicant at the time of application.
  • the application 76 is information for specifying the application main body acquired from the server on the Internet 22 based on the information input when the applicant applied.
  • the use application information 74 is composed of, for example, an “application name” and an “application URL”, and an application 76 is added as information for storing the application body itself.
  • the application type, application version information, manufacturer name (author name), and paid / free of charge can be used as information about the application that has been applied.
  • the evaluation result 78 (by the user) is information indicating an evaluation result for each application performed by each user who uses the client 10.
  • Each user who uses the client 10 actually operates the application with respect to the evaluation viewpoint presented by the management server 12 and notifies the management server 12 of the operation result, whereby the operation result becomes the evaluation result 78. Is stored in the memory 52.
  • the evaluation result 78 includes information on the evaluation viewpoint performed by the user and comments on the application.
  • the evaluation viewpoint performed by the user is, for example, “a large number of error messages and error dialogs are displayed during operation”, “an interface for entering personal information and PIN” is displayed, Items such as “appropriate message is displayed” are used.
  • the comment for the application describes, for example, what each user has noticed when operating the application and evaluating the application. If nothing is described in this comment column, this comment The column of is empty.
  • an evaluation date and time can be added as other items to the evaluation viewpoint performed by the user.
  • Security information 80 is information related to the safety of applications collected outside the computer system (on the Internet) or inside the computer system.
  • the security information 80 is information that the management server 12 collects from the corresponding server periodically or as necessary.
  • the security information 80 includes vulnerability information of the application, information on the safety of the site where the application exists, and suspicious behavior of the application.
  • Application vulnerability information consists of, for example, information for identifying an application and the level of vulnerability.
  • ⁇ Information for identifying the application is composed of “application name” and “version”, and the vulnerability level is composed of “vulnerability evaluation result”.
  • the “vulnerability evaluation result” for example, “emergency”, “warning”, “safety”, and “caution” are used.
  • Information related to the safety of the site where the application exists includes, for example, information for identifying the site and the level of danger.
  • Information for specifying a site is composed of “site URL”, and the level of risk is composed of “risk level evaluation result”.
  • risk degree evaluation result For this “risk degree evaluation result”, “danger”, “warning”, “safety”, and “caution” can be used according to the level.
  • the suspicious behavior of the application consists of information for identifying the application and a suspicious behavior list.
  • the suspicious behavior list includes “file transfer count outside machine”, “file transfer count inside machine”, and “number of accesses to other machines”.
  • the vulnerability information of the application the last update date and time, the information provider site name, etc. can be used.
  • a manufacturer name (author name), a hash value of an executable file, and a prerequisite environment (for example, the vulnerability becomes apparent only on a certain OS) can be used.
  • the attack difficulty, attack path, impact range, etc. can be used as a plurality of evaluation viewpoints instead of a single evaluation viewpoint.
  • information displayed in the browser title can be used, and as suspicious behavior, the number of times of writing in the system area and the number of times of sending / receiving mails and messages can be used.
  • the personal information 82 is information regarding the title of each user who uses the client 10 in the organization and the skills held by each user. This personal information 82 is used to verify the validity of the evaluation performed by each user.
  • the management server 12 acquires personal information 82 from the personal information server 18 in the organization periodically or as needed.
  • Personal information 82 includes information for specifying a user and personal information of the user.
  • the information for specifying the user is composed of “user name”, and the personal information of the user is composed of, for example, “title”.
  • “title”, “department manager”, “section manager”, “leader”, and “employee” are used.
  • possession qualifications held by the user and a business history can be used.
  • the operation log 84 of the application (of the user) is information on an operation log for the application performed by each user who uses the client 10.
  • the operation log 84 of the application is used to verify the validity of the evaluation performed by each user.
  • the operation log 84 of the application includes information for specifying a user, information for specifying an application, and operation information for the application.
  • the information for identifying the user is composed of “user name”
  • the information for identifying the application is composed of “application name”
  • the operation information for the application includes “application activation count” and “application execution”. Consists of time.
  • Employee numbers and email addresses can also be used as information for identifying users.
  • application version information As information for specifying an application, application version information, an application executable file name or its hash value, and an application installation path can also be used.
  • operation information for the application it is also possible to use the last activation date and time and the number of operations (inputs) performed on the application from an input device such as a keyboard or a mouse.
  • the application evaluation server 14 differs from the operation log format when transmitting the acquired operation log information.
  • the following format of data is passed to the management server 12.
  • the operation logs received by the management server 12 can be aggregated and converted into the operation log format. That is, when “activation time” is transmitted instead of “application activation frequency” and “application execution time”, the management server 12 determines “application activation frequency” and “application execution time” based on “activation time”. Can also be converted.
  • the application evaluation server 14 includes a CPU 90 that controls the entire application evaluation server, a memory 92, and a communication interface 94, and the communication interface 94 is connected to the network 20.
  • the memory 92 stores a device authentication program 96, communication information 98, an OS 100, an evaluation environment construction program 102, and a VM (Virtual Machine) program 104. Further, in the memory 92, as information for constructing an application evaluation environment (VM), a device authentication program 106, an application 108, communication information 110, an operation log / suspicious behavior acquisition program 112, an OS 114, A remote control manager program 116 is stored.
  • VM Virtual Machine
  • the CPU 90 executes various processes in accordance with programs stored in the memory 92, and exchanges information with other servers via the communication interface 94.
  • the CPU 90 executes the following processing as processing for providing an environment for operating the application to the user of the client 10.
  • the application evaluation server 14 functions as a server that provides the client 10 with an environment for operating the application. .
  • the application evaluation server 14 holds information such as operation logs only for a temporary period until they are transmitted to the management server 12, but after transmission, information such as operation logs is deleted.
  • the communication information 110 in the application evaluation server 14 has the same configuration as the communication information 44 in the client 10.
  • the device type is composed of two types, that is, the management server 12 and the client 10.
  • the environment in which safety is ensured is an environment based on the idea of the sandbox, and corresponds to a virtual PC constructed on VM software. Further, the application evaluation environment is not limited to one, and a plurality of application evaluation environments may exist.
  • the operation log / suspicious behavior acquisition program 112 is a program having a function of acquiring the operation of the application to be evaluated, and this program may exist in the client 10.
  • the application usage management server 16 includes a CPU 120 that performs overall control of the application usage management server 16, a memory 122, and a communication interface 124, and the communication interface 124 is connected to the network 20.
  • the memory 122 stores a device authentication program 126, an OS 128, an application availability list 130, communication information 132, and an application availability list expansion program 134.
  • the CPU 120 executes various processes according to the program stored in the memory 122, and exchanges information with other servers via the communication interface 124.
  • the application usage management server 16 is configured as a server that manages the application availability list 130 and develops the application availability list 130 for the client 10.
  • the application availability list 130 has the same configuration as the application availability list 46 in the client 10, and the communication information 132 has the same configuration as the communication information 44 in the client 10.
  • the management server 12 In the communication information 132, two types of devices, the management server 12 and the client 10, are used.
  • the personal information server 18 includes a CPU 140 that performs overall control of the entire personal information server, a memory 142, and a communication interface 144, and the communication interface 144 is connected to the network 20.
  • a device authentication program 146 In the memory 142, a device authentication program 146, personal information 148, communication information 150, an OS 152, and a Web server (Web server program) 154 are stored.
  • the CPU 140 executes processing according to the device authentication program 146 stored in the memory 142, and exchanges information with other servers via the communication interface 144.
  • Personal information 148 is reference information of the management server 12 and has the same configuration as the personal information 82.
  • the communication information 150 has the same configuration as the communication information 44 in the client 10. Note that the device type in the communication information 150 is composed of one type of the management server 12.
  • the personal information server 18 does not need the communication information 150 when there is no need for mutual authentication with the management server 12.
  • the number of personal information servers 18 is not limited to one, and there may be a plurality of personal information servers 18. In this case, not all of the personal information 82 existing in the management server 12 exists as the personal information 148 on one personal information server 18.
  • the security information server 24 includes a CPU 160 that controls the entire security information server 24 and a memory 162, and a communication interface (not shown) is connected to the Internet 22.
  • a device authentication program 164 In the memory 162, a device authentication program 164, security information 166, communication information 168, an OS 170, and a Web server (Web server program) 172 are stored.
  • security information 166 In the memory 162, a device authentication program 164, security information 166, communication information 168, an OS 170, and a Web server (Web server program) 172 are stored.
  • communication information 168 In the memory 162, a device authentication program 164, security information 166, communication information 168, an OS 170, and a Web server (Web server program) 172 are stored.
  • Web server program 172 Web server program
  • the CPU 160 executes device authentication processing according to the device authentication program 164 stored in the memory 162, and exchanges information with other servers via the Internet 22.
  • the security information server 24 is a server that publishes security information on the Internet 22 (this server includes a server that can be accessed only by a contractor for a fee), for example, an application having a vulnerability. The information of is released.
  • Specific servers include, for example, servers for public vulnerability information such as CVE, CPCERT / CC, JVN, and servers for companies that develop various anti-virus vendors and applications. .
  • the security information 80 existing in the management server 12 is information acquired from each security information server 24.
  • the communication information 168 has the same configuration as the communication information 44 in the client 10.
  • the device type is constituted by one type of the management server 12. If the security information server 24 does not need to perform mutual authentication with the management server 12, the communication information 168 is not necessary.
  • the application providing server 26 includes a CPU 180 that controls the entire application providing server, a memory 182, and a communication interface (not shown), and the communication interface is connected to the Internet 22.
  • a device authentication program 184 In the memory 182, a device authentication program 184, an application 186, communication information 188, an OS 190, and a Web server (Web server program) 192 are stored.
  • a Web server program 192 Web server program
  • the CPU 180 executes device authentication processing according to the device authentication program 184 stored in the memory 182, and exchanges information with other servers via the Internet 22.
  • One or more application providing servers 26 exist, and when a plurality of application providing servers 26 exist on the Internet 22, an application is provided from any one of the application providing servers 26 to the management server 12. Become.
  • the communication information 188 has the same configuration as the communication information 44 in the client 10.
  • the device type in the communication information 188 is one type of the management server 12. If the application providing server 26 does not need to perform mutual authentication with the management server 12, the communication information 188 is not necessary.
  • the application providing server 26 is a server that publishes applications on the Internet 22, and the management server 12 or the client 10 accesses the application providing server 26, so that the application 186 of the application providing server 26 becomes the management server. 12 is downloaded.
  • the application published on the Internet 22 is a program having various functions, and the application usage management server 16 controls whether or not the application can be used.
  • the management server 12, the application evaluation server 14, and the application usage management server 16 are separately arranged.
  • the application evaluation server 14 and the application usage management server 16 are integrated with the management server 12 and arranged.
  • the management server 12 may be configured as a server having the functions of the application evaluation server 14 and the application use management server 16.
  • the management server 12 when the administrator operates the client 10 to create an application availability rule, and performs an operation for transmitting the created application availability rule, the information on the application availability rule is changed to the client 10.
  • the management server 12 To the management server 12 (A1).
  • the management server 12 periodically collects security information 166 from the external security information server 24 and stores it as security information 80 (A2). Thereafter, the following processing is performed.
  • the applicant When there is an application to be used, the applicant (user) operates the client 10 to apply for use to the management server 12 (A3). At that time, the applicant presents information such as a URL (Uniform Resource Locator) indicating a site where the application exists to the management server 12 without downloading the application itself.
  • URL Uniform Resource Locator
  • the management server 12 After receiving the application application, the management server 12 downloads the application from the application providing server 26 based on the information such as the URL (A4). At that time, the management server 12 uses the acquired security information 80 to verify whether or not the URL is a safe site. If there is a problem, the management server 12 stops downloading the application.
  • the management server 12 requests the application evaluation server 14 to construct a safe application evaluation environment (A5).
  • the management server 12 When the management server 12 receives information from the application evaluation server 14 that a safe application evaluation environment has been constructed, the management server 12 can evaluate the applied application for all the clients 10. A notification to that effect or information that the application that has been applied for can be evaluated is disclosed (A6).
  • the user using the client 10 accesses the secure application evaluation environment constructed by the application evaluation server 14 (A7), and uses the application.
  • the operation is performed for evaluation, and the evaluation result is transmitted to the management server 12 (A8).
  • the management server 12 collects the latest security information from the security information server 24 during the execution of (5) (A9), and evaluates the operation log of the user for the application and the suspicious behavior of the application for app evaluation. Collected from the server 14 (A10), and personal information of the user is collected from the personal information server 18 (A11).
  • the management server 12 compares the information collected in (5) and (6) with the application availability rule 72 to determine the availability of the application, and the application availability list 86 according to the determination result. Update.
  • the management server 12 transmits the updated application availability list 86 to the application usage management server 16 (A12), and the application usage management server 16 distributes the updated application availability list 130 to each client 10. (A13).
  • the client 10 is notified of the availability of the application in the client 10.
  • the user who uses the client 10 can use the application.
  • the client 10 The user who uses the application cannot use the application.
  • the administrator using the client 10 does not perform application reception, application investigation and evaluation, and usage permission work when permitting the use of the application, and the work load is reduced. It is reduced.
  • the user of the client 10 can automatically and safely evaluate the application because a safe environment necessary for the application evaluation is automatically prepared.
  • the management server 12 stops the subsequent processing. The person who does not need to do extra work can reduce the work cost.
  • Fig. 3 shows the processing flow in advance preparation.
  • the client 10 and the management server 12 are set with an application availability rule creation timing T01 and security information collection timing T02.
  • the application application / operation / evaluation / usability rule editing program 40 is started by the CPU 30, and processing is started.
  • the client 10 displays the authentication screen (A22).
  • the client 10 performs an authentication information input operation on this authentication screen (A23)
  • the client 10 performs a mutual authentication process with the management server 12 and manages on the condition that the authentication is successful. Authentication information is transmitted to the server 12 (A24).
  • the management server 12 compares the input authentication information with the authentication information 70 stored in the memory 52 and executes a process for confirming the authentication information.
  • the management server 12 transmits the authentication result to the client 10 (A25), and the client 10 displays the authentication result for the administrator 200 (A26). At this time, the client 10 determines whether or not the authentication result is successful. If the authentication result is successful, the client 10 performs a process of displaying the authentication result on the administrator 200, and inputs an application usage rule from the administrator 200. Is accepted (A27).
  • the client 10 transmits an application availability rule to the management server 12 (A28), and the management server 12 stores the received application availability rule in the memory 52. Thereafter, the management server 12 notifies the client 10 and the administrator 200 that the application availability rule has been saved (A29).
  • the security information is requested from the management server 12 to the security information server 24 (A30), and the security information is sent from the security information server 24 to the management server 12. Transmission is performed (A31).
  • the application application / operation / evaluation / usage rule editing program 40 is started by the CPU 30 and the process is started.
  • the administrator 200 requests the client 10 to display the administrator-dedicated screen (S1)
  • the client 10 displays the authentication screen (S2).
  • the client 10 receives the authentication information (S3), determines whether there is an instruction to start authentication (S4), When there is no instruction to start authentication, the process returns to the process of step S2.
  • the mutual authentication process with the management server 12 is performed (S5), and the management is performed on the condition that the authentication is successful.
  • the authentication information is transmitted to the server 12 (S6).
  • a process for confirming the authentication information by comparing the input authentication information with the authentication information 70 stored in the memory 52 is executed.
  • the management server 12 transmits the authentication result to the client 10 (S11), and the client 10 displays the authentication result to the administrator 200.
  • the CPU 30 in the client 10 determines whether or not the authentication result is successful (S12).
  • the CPU 30 performs processing for displaying the authentication result on the administrator 200 (S13).
  • An application usage rule is entered (S14).
  • the CPU 30 transmits an application availability rule to the management server 12 (S15), and the management server 12 stores the received application availability rule in the memory 52.
  • step S12 when it is determined in step S12 that the authentication result is unsuccessful, the CPU 30 displays an authentication failure message on the administrator-dedicated screen as an authentication result display (S16), and determines whether or not the number of mismatches is N or less. Determine (S17). N is an integer indicating the allowable number of failures.
  • the CPU 30 When determining that the number of mismatches is N or less, the CPU 30 displays that fact on the authentication screen (S18), and when determining that the number of mismatches has exceeded N times, The process ends (S19).
  • the processing is terminated when the number of mismatches exceeds N, and the screen for inputting authentication information can be displayed again until then.
  • the application availability rule management program 66 in the management server 12 is started by the CPU 50, and authentication information is sent from the client 10 to the management server 12. Is transmitted (S21), the CPU 50 determines whether or not the received authentication information matches the authentication information 78 held by the management server 12 (S22). On the other hand, if it is determined that the information of the two does not match, an authentication result indicating that the authentication has failed is transmitted to the client 10 (S24).
  • the CPU 50 in the management server 12 stores the received application availability rule in the memory 52 as the application availability rule 72 (S32, A28). 10 and the administrator 200 are notified that the application availability rule has been saved (S33).
  • FIG. 43 shows a display example of the application usage rule editing screen 500.
  • the application usage rule editing screen 500 includes a download rule display area 502, a pull-down menu selection area 504, a rule display area 506, a user evaluation display area 508, an application security display area 510, an OK button 512, A cancel button 514 and an apply button 516 are provided.
  • the user display area 508 for example, “30% or more” is displayed as the “response ratio of the effective evaluation result in the organization”, and “number of YES” is set as the “use permission condition from the evaluation viewpoint”, for example, , “1 or less” is displayed, and “the ratio of users who answered” is displayed as “50% or more”, for example. Furthermore, “the number of times the application is activated” is displayed as “0 or more times” as “the person who has not evaluated the above and does not satisfy the following conditions”, and the “application execution time” Is displayed as “00; 3: 30 or more”, and “Position” is displayed as “Section equivalent or higher”.
  • the application security information display area 510 for example, “the number of suspicious behaviors of the application” is displayed as “0 times or less”, and “the vulnerability evaluation result of the application” is “not more than caution”. Is displayed.
  • a list of app availability rules that can be set is displayed in the security information display area 510 of the app. At this time, a value can be set in the underlined part (candidate selection type) for the item to be set.
  • the device authentication program 38 is activated by the CPU 30 in the client 10
  • the device authentication program 56 is activated by the CPU 50 in the management server 12.
  • the CPU 30 in the client 10 inputs authentication information (S41), requests connection to the device authentication program 56 of the management server 12 (S42), and the management server 12 generates a random number and notifies the client 10 of it. (S43).
  • the CPU 30 of the client 10 uses the authentication common key of the management server 12 as a random number, and notifies the generated value to the device authentication program 52 of the management server 12 (S44).
  • the CPU 50 of the management server 12 uses the common key for authentication of the management server 12 for the generated random number, determines whether the value matches the notified value (S45), and determines that both match When the authentication is successful, the authentication success is notified to the device authentication program 38 of the client 10 (S46). When it is determined that the two values do not match, the authentication failure is notified to the device authentication program 38 of the client 10 (S47).
  • the CPU 30 of the client 10 determines the authentication result from the management server 12 and displays the authentication result (S48).
  • the client 10 and the management server 12 have executed the device authentication by the challenge and response method.
  • the client 10 and the management server 12 not only the client 10 and the management server 12 but also the management server 12 and other servers, for example, application usage management Device authentication can also be performed with the server 16.
  • a program for performing mutual authentication of each device is arranged in each device.
  • FIG. 9 shows the configuration of the management table 300.
  • preparation timings T01 and application information availability rule creation timing T01 and security information collection timing T02 are set as processing timing 302
  • client 10 and management server 12 are used as notification request source device 304.
  • the management server 12 and the security information server 24 are used as the communication request destination device 300.
  • the communication request source program 308 an application application / operation / evaluation / usability rule editing program 40 and a security information application acquisition program 64 are provided.
  • the application request rule management program 66 and the Web server 172 are used as the communication request destination program 310.
  • the client 10 performs the mutual authentication process with the management server 12 and succeeds in the authentication. On the condition, the application application information is transmitted to the management server 12 (A42). At this time, the management server 12 receives the application application information from the client 10, stores the received application application information in the memory 52, and notifies the client 10 and the applicant 204 that the application application information has been received. (A43).
  • FIG. 44 shows an example of the application application screen 520.
  • an input item list display area 522 On the application application screen 520, an input item list display area 522, an OK button 524, and a cancel button 526 are displayed.
  • an applicant name 528 In the input item list display area 522, an applicant name 528, an application name 530, application version information 532, and an application URL 534 are displayed. Note that not all items in the list of these input items are necessarily required.
  • the management server 12 starts the determination / application availability list management program 62 and starts processing, confirms the security information 80, and the site where the requested application exists. Is determined to be safe, and if it is determined to be safe, the application providing server 26 is requested to download the application (A51). Thereafter, the application is transmitted from the application providing server 26 to the management server 12 (A52), and the management server 12 stores the received application in the memory 52.
  • the management server 12 determines that the site is not safe, it updates the application availability list 86 according to the determination result, and transmits the application availability list to the application usage management server 16 (A53).
  • the application usage management server 16 stores the application availability list 130 in the memory 122 and expands the application availability list 130 for the client 10 (A54).
  • the client 10 executes processes such as evaluation environment construction, app evaluation, and information collection, and app availability
  • the list 46 is stored in the memory 32, and activation of the application is controlled based on the stored application availability list 46.
  • the management server 12 requests the application evaluation server 14 to construct an evaluation environment (A61).
  • the application evaluation server 14 constructs an evaluation environment, and then notifies the management server 12 of the completion of the construction of the evaluation environment (A62).
  • the CPU 30 of the client 10 starts the process by starting the application application / operation / evaluation / usability rule editing program 40, and when the applicant 204 inputs an item necessary for the application application (S51). In response to this, mutual authentication processing with the management server 12 is performed (S52).
  • the CPU 30 of the client 10 transmits application application information to the management server 12 on the condition that the authentication is successful (S53).
  • the CPU 50 of the management server 12 activates the application and evaluation reception program 60, executes the application application information reception process from the client 10 (S61), and receives the received application application information. It is stored in the memory 52 (S62), the client 10 and the applicant 204 are notified that the application application information has been received (S63), and the determination / application availability list management program 62 is notified of the site where the application exists. A safety confirmation request is made (S64).
  • the CPU 50 in the management server 12 starts the process by starting the determination / application availability list management program 62, and the site where the application exists.
  • the security confirmation request is input (S71), and in response to this input, the security information 80 is confirmed, and it is determined whether or not the site where the requested application exists is safe (S72). If so, the security information / application acquisition program 64 is requested to download the application (S73).
  • the management server 12 requests the application providing server 26 to download the application. Thereafter, the application is transmitted from the application providing server 26 to the management server 12, and the CPU 50 of the management server 12 stores the application in the memory 52.
  • step S72 when it is determined in step S72 that the site is not safe, the CPU 50 updates the app availability list 86 according to the determination result, performs mutual authentication processing with the app usage management server 16 (S75), and performs authentication. On the condition that the application has succeeded, an application availability list is transmitted to the application usage management server 16 (S76).
  • the application usage management server 16 stores the application availability list 130 in the memory 122 and expands the application availability list 130 for the client 10.
  • the CPU 50 activates the security information / application acquisition program 64 to start processing, An application download request is input (S81), mutual authentication with the application providing server 26 is performed (S82), and the application providing server 26 is requested to download the application on the condition that the authentication is successful. (S83).
  • the Web server 190 inputs an application download request (S91), and transmits the application to the management server 12 (S92).
  • the CPU 50 of the management server 12 receives the application from the Web server 190 (S101), and stores the received application in the memory 52 (S102).
  • the CPU 120 in the application usage management server 16 activates the application availability list expansion program 134 to start processing, receives the application availability list 130 (S111), and receives the received application usage.
  • the availability list 130 is stored in the memory 122 (S112), mutual authentication processing with the client 10 is performed (S113), and the application availability list 130 is expanded for the client 10 on the condition that the authentication is successful. (S114).
  • the CPU 10 in the client 10 activates the application availability control program 42 and inputs the application availability list 130 developed by the application usage management server 16 (S121).
  • the list 46 is stored in the memory 32 (S122), and application activation in the client 10 is controlled based on the stored application availability list 46 (S123).
  • the management server 12 requests the application evaluation server 14 to construct an evaluation environment.
  • the application evaluation server 14 constructs the evaluation environment, and the application evaluation server 14 14 notifies the management server 12 of completion of construction of the evaluation environment.
  • the CPU 50 in the management server 12 activates the security information / application acquisition program 64 to start processing, stores the application in the memory 52 (S131), and the application evaluation server. 14 is executed (S132), and on the condition that the authentication is successful, the application evaluation server 14 is requested to construct an evaluation environment (S133).
  • the CPU 90 in the application evaluation server 14 activates the evaluation environment construction program 102 to start processing, and inputs a request for construction of the evaluation environment from the management server 12 (S141).
  • the evaluation environment is constructed (S142), and the management server 12 is notified of the completion of the evaluation environment construction (S143).
  • the VM environment is built and the application is introduced. At this time, it is not necessary to construct a VM environment if the environment has already been constructed and an application has been introduced.
  • the CPU 50 in the management server 12 activates the security information / application acquisition program 64 and inputs a notification of completion of construction of the evaluation environment from the application evaluation server 14 (S151).
  • the application and the evaluation acceptance program 60 are notified of the completion of the construction of the evaluation environment (S152).
  • the CPU 50 activates the application and evaluation reception program 60 to start processing, inputs a notification of completion of construction of the evaluation environment (S161), and responds to the input notification, The client 10 is notified of the completion of evaluation environment construction (that evaluation is possible) (S162).
  • the client 10 is used as the communication request source device 304
  • the management server 12 is used as the communication request destination device 306
  • the communication request source program 308 is the application
  • the application / operation / evaluation / usability rule editing program 40 is used
  • the application and evaluation reception program 60 is used as the communication request destination program 310.
  • the management server 12 and the application usage management server 16 are used as the communication request source device 304, and the management server 12, the application usage management server 16, and the communication request source device 306 are used.
  • the client 10 is used, and as the communication request source program 308, the security information / application acquisition program 64, the determination / application availability list management program 62, and the application availability list expansion program 134 are used, and the communication request destination program 310 is used.
  • the application and evaluation reception program 60, the Web server 190, and the application availability control program 42 are used.
  • the management server 12 notifies the client 10 of the completion of construction of the evaluation environment (A71).
  • the user 202 selects an application to be operated with respect to the client 10.
  • the client 10 connects to the evaluation environment of the selected application with respect to the application evaluation server 14 (A82).
  • the application evaluation server 14 confirms whether or not the environment of the selected application can be used, and notifies the client 10 of the availability as a confirmation result (A83).
  • the client 10 performs a process for evaluating the application, and ends the process when the application cannot be used.
  • the user 202 executes the application operation on the client 10 (A84), and the client 10 transmits the operation contents of the application to the application evaluation server 14 (A85).
  • the application evaluation server 14 passes the operation content to the application, acquires the result, and transmits it to the management server 12 (A86).
  • the client 10 displays the operation result to the user 202 (A87). Thereafter, the processes A84 to A87 are repeated until the evaluation is performed.
  • the user 202 After performing the evaluation on the application, the user 202 inputs the evaluation of the application to the client 10 (A88), and the client 10 transmits the evaluation of the application to the management server 12 (A89).
  • the management server 12 stores the received app evaluation in the memory 52, and then notifies the client 10 that the app evaluation result has been received and notifies the user 202 (A90).
  • the CPU 30 of the client 10 activates the application application / operation / evaluation / usability rule editing program 40, accepts selection of an application operated by the user 202 (S171), and performs mutual authentication with the application evaluation server 14.
  • the process is executed (S172), and on the condition that the authentication is successful, the application evaluation server 14 is connected to the evaluation environment construction of the selected application (S173).
  • the CPU 90 of the application evaluation server 14 activates the remote control manager program 116 and inputs processing for connection to the evaluation environment of the selected application (S181). Whether or not the environment is available, and notifies the client 10 of availability as a result of this determination (S183).
  • the CPU 30 in the client 10 activates the application application / operation / evaluation / usability rule editing program 40 and accepts an application operation from the user 202 (S191).
  • the operation contents of the application are transmitted to the server 14 (S192).
  • the CPU 90 in the application evaluation server 14 activates the remote control manager program 116, receives the operation contents of the application (S201), passes the received operation contents to the application, and receives the result. Obtaining (S202), the operation result is transmitted to the client 10 (S203).
  • the CPU 30 in the client 10 starts the application application / operation / evaluation / usability rule editing program 40, receives the operation result (S211), and sends the received operation result to the client 10. Are displayed (S212).
  • the CPU 90 of the application evaluation server 14 activates the operation log / suspicious behavior acquisition program 112 and inputs the operation of the user or the occurrence of the suspicious behavior of the application (S221).
  • the operation log of the user or the suspicious behavior of the application is stored in the memory 92 (S222).
  • the CPU 30 in the client 10 activates the application application / operation / evaluation / usability rule editing program 40, receives an application evaluation input from the user 202 (S ⁇ b> 231), and the management server 12 is executed (S232), and app evaluation is transmitted to the management server 12 on the condition that the authentication is successful (S233).
  • the CPU 50 in the management server 12 activates the application and evaluation reception program 60, receives the app evaluation from the client 10 (S241), and stores the received pre evaluation in the memory 52. (S242) The client 10 and the user 202 are notified that the evaluation result of the application has been received (S243).
  • FIG. 45 shows a display example of the application selection screen 540.
  • the application selection screen 540 includes an application list display area 542, an OK button 544, and a cancel button 546.
  • an application name 548, version information 550, an application type 552, and an application date 554 are displayed.
  • the user 202 can select an application that is desired to be operated / evaluated.
  • FIG. 46 shows a display example of the application evaluation screen 560.
  • the application evaluation screen 560 includes an evaluator name display area 562, an evaluation viewpoint list display area 564, an OK button 566, and a cancel button 568.
  • the “evaluator name” of the person who evaluated the application is displayed, and in the evaluation viewpoint list display area 564, “a large number of error messages and error logs are displayed during operation”. Items such as “An interface for inputting personal information and a personal identification number is displayed” and “An inappropriate message such as slander is displayed” are displayed. Corresponding to these items, “YES” is input to the input areas 570, 574, and 574 for inputting the evaluation for each viewpoint when the evaluation is appropriate, and “NO” is input when the evaluation is not appropriate.
  • FIG. 47 shows a display example of the application evaluation result display screen 580.
  • the application evaluation result display screen 580 includes an application name display area 582, an evaluation result list display area 584, an available button 586, an unavailable button 588, and a cancel button 590.
  • “53%” is displayed in the user evaluation result 592 in response to “a large number of error messages and error dialogs are displayed during operation”, and “an interface for inputting personal information and a password is displayed. “0%” is displayed corresponding to “Yes”, and “32%” is displayed corresponding to “Inappropriate message such as slander is displayed”.
  • the application evaluation result display screen 582 does not display items that are not set as application usage rule.
  • the user selects the cancel button 590.
  • the determination process is basically performed automatically.
  • the app evaluation result display screen may be displayed without making the determination automatic, and the administrator may manually determine whether or not the determination is possible each time. Then, at the time of manual determination, the determination of availability can be postponed, and in this case, a cancel button is selected.
  • the management server 12 sends an operation log, suspicious information to the app evaluation 14 at a regular timing or an arbitrary timing.
  • a request for correct behavior is output (A101).
  • the application evaluation server 14 transmits the operation log and information regarding the suspicious behavior to the management server 12 (A102).
  • the management server 12 outputs a security information request to the security information server 24 (A103), and the security information server 24 responds to the request from the management server 12 with respect to the management server 12. Security information is transmitted (A104).
  • the CPU 50 of the management server 12 starts the security information / application acquisition program 64, and triggers acquisition of operation logs and suspicious behavior by the management server itself.
  • the mutual authentication process with the application evaluation server 14 is performed (S252), and an operation log and a suspicious behavior are requested to the application evaluation server 14 on the condition that the authentication is successful ( S253).
  • the CPU 90 in the application evaluation server 14 activates the operation log / suspicious behavior acquisition program 112, receives an operation log and a request for suspicious behavior (S261), and responds to this request. Then, the operation log and information regarding the suspicious behavior are transmitted to the management server 12 (S262).
  • the CPU 50 in the management server 12 activates the security information / application acquisition program 64, receives operation logs and information on suspicious behavior from the application evaluation server 14 (S271), and receives them.
  • the operation log and the information regarding the suspicious behavior are stored in the memory 52 (S272).
  • the client 10 is used as the communication request source device 304
  • the application evaluation server 14 is used as the communication request destination device 306, and the communication request source
  • the application application / operation / evaluation / usability rule editing program 40 is used, and as the communication request destination program 310, the application and evaluation reception program 60 is used.
  • the management server 12 is used as the communication request source device 304, and the application evaluation server 14 and the security information server 24 are used as the communication request source device 306.
  • the security information / application acquisition program 64 and the security information / application acquisition program 64 are used as the communication request source program 308, and the operation log / suspicious behavior acquisition program 112 is used as the communication request destination program 310. become.
  • the management server 12 requests the personal information server 18 to transmit personal information (A111), and the personal information server 18 responds to the request from the management server 12. In response, personal information is transmitted to the management server 12 (A112).
  • the management server 12 determines the timing at which the application evaluation is received from the client 10, the timing at which the security information is received from the security information server 24, and the operation from the application evaluation server 14. The received information is compared with the app availability rule 72 at the timing when a log or suspicious behavior is received or when personal information is received from the personal information server 18, and the contents of the app availability list 86 are updated according to the comparison result. To do.
  • the management server 12 transmits the application use availability list to the application use management server 16 (A121).
  • the application usage management server 16 saves the received application availability list 130 in the memory 122 and expands the application availability list to the client 10 (A122).
  • the client 10 stores the application availability list 46 and controls the activation of the application based on the stored application availability list 46.
  • the CPU 50 of the management server 12 starts the security information / application acquisition program 64, and triggers the security information acquisition by the management server itself (S281).
  • a mutual authentication process with the security information server 24 is performed (S282), and a security information request is output to the security information server 24 on the condition that the authentication is successful (S283).
  • the security information server 24 starts the program of the Web server 172 in response to the request from the management server 12, accepts the request for security information (S291), The security information 166 is transmitted (S292).
  • the CPU 50 of the management server 12 activates the security information / application acquisition program 64, receives security information from the security information server 24 (S301), and stores the received security information in the memory 52. (S302).
  • the CPU 50 in the management server 12 activates the security information / application acquisition program 64 and triggers personal information acquisition by the management server itself (S311), and performs mutual authentication with the personal information server 18. Processing is executed (S312), and on the condition that the authentication is successful, the personal information server 18 is requested to transmit personal information (S313).
  • the personal information server 18 activates the Web server 154, accepts a request for personal information from the management server 12 (S321), and transmits the personal information 148 to the management server 12. (S320).
  • the CPU 50 of the management server 12 activates the security information / application acquisition program 64, receives personal information from the personal information server 18 (S331), and stores the received personal information 82 in the memory 52. (S332).
  • the CPU 50 of the management server 12 activates the judgment / application availability list management program 62 as shown in FIG. Processing is started at the timing stored at the collection timing (S341), the received information is compared with the application availability rule 70, the availability list 86 is updated according to the comparison result (S342), and the application usage management server 16 The mutual authentication process is executed (S343), and on the condition that the authentication is successful, the updated application availability list 86 is transmitted to the application usage management server 16 (S344).
  • the management server 12 is used as the communication request source device 304, and the application usage management server 16 is used as the communication request destination device 306 at the application use availability list expansion timing T81.
  • the determination / application availability list management program 66 is used as the request source program 308, and the application availability list expansion program 134 is used as the communication request destination program 310.
  • the management server 12 constructs a safe application evaluation environment and provides it to the client 10, determines whether or not the application can be used based on the evaluation result collected from the client 10, and uses the determination result as the client 10 can be provided.
  • the administrator does not perform an application acceptance, an application investigation and evaluation, and a use permission operation. Since a safe environment necessary for the evaluation of the application is automatically prepared, the user can easily and safely evaluate the application.
  • the present embodiment by using the information collected from inside and outside before building the environment for application evaluation or determining whether or not the application can be used, if there is a problem in using the application at that time, the subsequent work is performed. Since the process can be completed without performing the process, it is not necessary to perform an extra work, and the cost associated with the work can be reduced.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【解決課題】クライアント端末から収集した評価結果を基にアプリケーションの利用可否を判断し、その判断結果をクライアント端末に提供する。 【解決手段】クライアント、管理サーバ対して、アプリケーションの利用を申請し、管理サーバは、申請されたアプリケーションの情報と外部のセキュリティ情報とを比較し、安全上問題ないことを条件に、申請されたアプリケーションをアプリケーション提供サーバから取得し、取得したアプリケーションに対して安全なアプリケーション評価環境を構築してクライアント提供し、クライアントからの評価結果とアプリケーション利用可否規則とを比較して、アプリケーションの利用可否を判断し、判断結果をクライアントに送信する。

Description

管理システム及び計算機システムの情報処理方法
 本発明は、企業などのクライアント端末で利用されるアプリケーションの安全性を確保するための管理を行うことができる管理システム及び計算機システムの情報処理方法に関する。
 一般に、企業などに構築される情報処理システムにおいては、組織内の各利用者によって利用されるPC(Personal Computer)などのクライアント端末は、構内通信網を介して他のクライアント端末と相互に通信可能に接続されるとともに、各クライアント端末は、構内通信網に接続されたプロキシサーバを介してインターネット上の各種サーバによるサービスの提供を受けることができる。
 一方、各クライアント端末は、各クライアント端末が保持している情報をインターネットなどの外部通信網を介して外部に送出することもできる。このため、各クライアント端末においては、各クライアント端末が保持している情報に対してセキュリティを考慮して管理しなければ、重要な情報などが外部に流出することになる。
 そこで、企業などの内部システムの利用者に対して、内部システムのセキュリティを確保するための電子教育を、各利用者端末の実態に即して行うようにしたものが提案されている。
 例えば、各利用者端末を管理する管理サーバは、各利用者端末から環境情報を収集し、収集した環境情報に基づいて、各利用者端末の管理条件を判断し、管理条件に応じてセキュリティについての電子教育を利用者端末に実行させ、電子教育を実行した利用者端末のうち管理条件を満たさないものに対して所定のプログラム以外の実行を禁止するようにしたものが提案されている(特許文献1参照)。
 また、現在、インターネット上のサイトなどには多くのアプリケーションが存在し、利用者はインターネット上に公開されているアプリケーションを利用することができる。このアプリケーションの中には、製品開発、業務管理などに用いることで、開発期間を短くしたり、高品質の製品を開発したり、あるいはコスト削減できたりするものがある。
 しかし、インターネット上で公開されているアプリケーションの全てが安全で且つ有用性が高い訳ではなく、アプリケーションの中には悪意のものや低品質のものも存在する。そのようなアプリケーションを利用すると、情報漏えいや不正アクセスなどの様々な問題が発生することがある。
 そこで、現在、一般的には、以下の方法で情報漏えいや不正アクセスを防止することが行われている。
 (1)インターネットからのアプリケーションのダウンロードの禁止
 (2)管理者が許可したアプリケーション(安全性が検証されたアプリケーション)のみを利用可能
 (3)ファイル共有ソフトなどの禁止アプリケーションの利用不可
特開2009-140472号公報
 しかし、上記対応のうち(1)または(2)では、未検証の有用なアプリケーションまでも利用不可となることがあり、ユーザの利便性や効率性を犠牲にすることがある。
 また、上記対応の(3)では、一部に問題があるアプリケーションしか利用不可とされないため、ファイル共有ソフト以外のアプリケーションを用いたときには、安全性に問題が生じる恐れがある。
 そこで、上記対応の(1)や(2)に対する対策として、利用者が管理者に対して、アプリケーションの利用申請を行い、管理者がその可否を判断する方法を用いることも考えられる。
しかし、以下の課題があり、管理者は、利用者から申請されたアプリケーションに対して、利用可否の判断を即座に行うことができず、利用者の利便性は高くない。
 すなわち、管理者の数が少なく、管理者は、利用者から申請されたアプリケーションに対する安全性の調査などに十分な時間を割くことができない。また、セキュリティに関する情報は日々刻々変わるため、管理者は、利用者から申請されたアプリケーションの安全性の調査に時間がかかる。さらに、インターネット上に存在するアプリケーションの数が多く、しかもバージョンの変更などによって新しいアプリケーションが次々と公開され、アプリケーションの申請数が多くなる。
 本発明は、前記従来技術の課題に鑑みて為されたものであり、その目的は、安全なアプリケーション評価環境を構築してクライアント端末に提供し、クライアント端末から収集した評価結果を基にアプリケーションの利用可否を判断し、その判断結果をクライアント端末に提供することができる管理サーバ及び計算機システムの情報処理方法を提供することにある。
 前記目的を達成するために、本発明は、管理サーバは、安全なアプリケーション評価環境を構築して各クライアント端末に提供し、各クライアント端末から収集した評価結果とクライアント端末から提供されたアプリケーション利用可否規則に基づいてアプリケーションの利用可否を判断し、この判断結果をクライアント端末に提供することを特徴とする。
 本発明によれば、管理サーバは、安全なアプリケーション評価環境を構築してクライアント端末に提供し、クライアント端末から収集した評価結果とクライアント端末から提供されたアプリケーション利用可否規則を基にアプリケーションの利用可否を判断し、その判断結果をクライアント端末に提供することができる。
本発明に係る計算機システムのブロック構成図である。 計算機システムの処理の概要を説明するための説明図である。 計算機システムにおける事前準備の処理を説明するためのタイムチャートである。 アプリ利用可否規則の作成処理を説明するためのフローチャートである。 アプリ利用可否規則の作成処理を説明するためのフローチャートである。 アプリ利用可否規則の作成処理を説明するためのフローチャートである。 アプリ利用可否規則の作成処理を説明するためのフローチャートである。 クライアントと管理サーバの機器認証処理を説明するためのフローチャートである。 管理テーブルの構成図である。 アプリ申請タイミングとアプリダウンロードタイミングおよび評価環境の構築タイミングにおける処理を説明するためのタイムチャートである。 アプリ申請処理を説明するためのフローチャートである。 アプリ申請処理を説明するためのフローチャートである。 アプリのダウンロードの処理を説明するためのフローチャートである。 アプリのダウンロードの処理を説明するためのフローチャートである。 アプリのダウンロードの処理を説明するためのフローチャートである。 アプリのダウンロードの処理を説明するためのフローチャートである。 アプリのダウンロードの処理を説明するためのフローチャートである。 アプリのダウンロードの処理を説明するためのフローチャートである。 アプリのダウンロードの処理を説明するためのフローチャートである。 評価環境の構築処理を説明するためのフローチャートである。 評価環境の構築時の通知処理を説明するためのフローチャートである。 評価環境の構築時の通知処理を説明するためのフローチャートである。 評価環境の構築の完了タイミングとアプリの操作・評価タイミングおよび評価情報以外の情報の収集タイミングにおける処理を説明するためのタイムチャートである。 アプリの操作・評価の処理を説明するためのフローチャートである。 アプリの操作・評価の処理を説明するためのフローチャートである。 アプリの操作・評価の処理を説明するためのフローチャートである。 アプリの操作・評価の処理を説明するためのフローチャートである。 アプリの操作・評価の処理を説明するためのフローチャートである。 アプリの操作・評価の処理を説明するためのフローチャートである。 アプリの操作・評価の処理を説明するためのフローチャートである。 アプリの操作・評価の処理を説明するためのフローチャートである。 評価情報以外の情報の取得処理を説明するためのフローチャートである。 評価情報以外の情報の取得処理を説明するためのフローチャートである。 評価情報以外の情報の取得処理を説明するためのフローチャートである。 評価情報以外の情報の収集タイミングと、アプリ利用可否リストを更新するタイミングおよびアプリ利用可否リストの展開タイミングにおける処理を説明するためのタイムチャートである。 評価情報以外の情報の取得処理を説明するためのフローチャートである。 評価情報以外の情報の取得処理を説明するためのフローチャートである。 評価情報以外の情報の取得処理を説明するためのフローチャートである。 評価情報以外の情報の取得処理を説明するためのフローチャートである。 評価情報以外の情報の取得処理を説明するためのフローチャートである。 評価情報以外の情報の取得処理を説明するためのフローチャートである。 判定・アプリ利用可否リストを更新する処理を説明するためのフローチャートである。 アプリ利用可否規則編集画面の表示例を示す図である。 アプリ申請画面の表示例を示す図である。 アプリ選択画面の表示例を示す図である。 アプリ評価画面の表示例を示す図である。 アプリ評価結果表示画面の表示例を示す図である。
 以下に本発明に係るシステムの実施形態について説明する。なお、以後の説明では「aaaテーブル」、「aaaリスト」、「aaaDB」、「aaaキュー」等の表現にて本発明の情報を説明するが、これら情報は必ずしもテーブル、リスト、DB、キュー、等に限定されるわけではなく、これら以外のデータ構造で表現されていてもよい。
そのため、データ構造に依存しないことを示すために「aaaテーブル」、「aaaリスト」、「aaaDB」、「aaaキュー」等について「aaa情報」と呼ぶことがある。
 さらに、各情報の内容を説明する際に、「識別情報」、「識別子」、「名」、「名前」、「ID」という表現を用いるが、これらについてはお互いに置換が可能である。
 以後の説明では「プログラム」を主語として説明を行う場合があるが、プログラムはCPUによって実行されることで定められた処理をメモリ及び通信ポート(通信制御装置)を用いながら行うため、CPUを主語とした説明としてもよい。
また、プログラムを主語として開示された処理はプログラムを実行する計算機が行う処理としてもよい。また、プログラムの一部または全てが専用ハードウェアによって実現されてもよい。
 また、各種プログラムはプログラム配布サーバや記憶メディアによって各計算機にインストールされてもよい。
 以下に説明する実施形態は、管理サーバが、安全なアプリケーション評価環境を構築して各クライアント端末に提供し、その後、各クライアント端末から収集した評価結果とアプリケーション利用可否規則に基づいてアプリケーションの利用可否を判断し、この判断結果をクライアント端末に提供するものである。
 以下、本発明の一実施形態を図面に基づいて説明する。図1は、本発明に係る計算機システムのブロック構成図である。
 図1において、計算機システムは、1または2以上のクライアント端末(以下、クライアントと称することもある)10と、管理サーバ12と、アプリ評価用サーバ14と、アプリ利用管理サーバ16と、パーソナル情報サーバ18を有し、各サーバが、LAN(Local Area Network)などのネットワーク20を介して互いに接続されている。ネットワーク20は、公衆通信網であるインターネット22を介して、セキュリティ情報サーバ24とアプリケーション提供サーバ26に接続されている。なお、アプリは、アプリケーションを意味し、以下では、アプリケーションをアプリと称することもある。
 クライアント10は、クライアント10全体を統括制御するプロセッサとしてのCPU(Central Processing Unit)30と、メモリ32と、通信インターフェース(I/F)34と、マウスやキーボードなどの入力装置(図示せず)、ディスプレイなどの出力装置(図示せず)を有し、通信ネットワーク34がネットワーク20に接続されている。メモリ32には、OS(Operating System)36、機器認証プログラム38、アプリ申請/操作/評価/利用可否規則編集プログラム(以下、編集プログラムと称することもある)40と、アプリ利用可否制御プログラム42、通信情報44、アプリ利用可否リスト46が格納される。
 CPU30は、メモリ32に格納されたプログラムに従って各種の処理を実行し、通信インターフェース34を介して他のサーバと情報の授受を行う。
 例えば、CPU30は、アプリ利用管理サーバ16から提供されるアプリ利用可否リスト46に基づいて、アプリケーションの実行許可や拒否を制御する。また、クライアント10を利用する利用者、例えば、組織内の利用者がインターネット22上で公開されているアプリケーションを利用するための申請を行ったときに、CPU30は、安全なアプリケーション評価環境にアクセスするための処理を行う。この後、クライアント10を利用する利用者は、アプリケーションの操作および評価を実施する。また、組織内の利用者のうち管理者が、アプリケーションの利用可否の規則の作成および編集の操作を行ったときには、CPU30は、その操作に応じた処理を実行する。
 なお、組織内の利用者のうちアプリケーションの利用を申請する利用者を申請者と称することもあり、また、申請者からのアプリケーションを管理する者を管理者と称することもある。
 通信情報44は、例えば、各サーバとの通信および認証に使用する情報から構成される。例えば、通信情報44は、各サーバを識別するための機器種別と、各サーバに割り当てられたIP(Internet Protocol)アドレスである「機器のIPアドレス」と、各サーバに割り当てられた通信ポート番号である「機器の通信ポート番号」と、各サーバを認証するための共通鍵である「認証用の共通鍵」から構成される。
 なお、機器種別は、管理サーバ12とアプリ評価用サーバ14の2種類で構成される。また、通信情報44は、上記4項目の情報に限定されるものではなく、例えば、各通信情報の更新日時などを用いることもできる。また、各サーバ間で相互に認証する必要がないとき、またはできない場合は、認証用の共通鍵は不要となる。また、認証用の共通鍵は、各サーバ間で別々の鍵を使用することもできるとともに、全てのサーバで共通の鍵を使用することもできる。
 また、機器種別に、アプリ評価用サーバの代わりにアプリ評価用環境(VM)を用いるときには、この機器種別の情報は、クライアント10が、アプリ評価用サーバ14上に存在するアプリ評価用環境(VM)に接続するための情報となる。この際、アプリ評価用環境が複数存在する場合は、機器種別の情報も複数存在することになる。また、この機器種別の情報は、クライアントで必ずしも保持する必要はなく、機器種別の情報を通信情報44から外し、クライアント10がアプリ評価用サーバ14と接続する際に、管理サーバ12から、アプリ評価用環境に関する情報を受領することもできる。
 アプリ利用可否リスト46は、クライアント10における各アプリケーションの利用可否を記述したリストである。このアプリ利用可否リスト46は、CPU30が、アプリ利用可否制御プログラム42を起動したときに利用される。この際、CPU30は、アプリ利用可否制御プログラム42に従ってアプリケーションの起動許可または起動拒否を制御することになる。
 アプリ利用可否リスト46には、アプリケーションを特定するための情報と、アプリケーションの利用可否情報と、アプリケーションの利用可否に関する追加条件などの情報が記録される。
 例えば、アプリケーションを特定するための情報として、アプリケーション名(テキストエディタA)、アプリケーションの実行ファイル名(exe)が用いられる。また、アプリケーションの利用可否情報としては、アプリケーションを利用可能なときには、「可」が用いられ、アプリケーションの利用が不可能なときには、「不可」が用いられる。またアプリケーションの利用可否に関する追加条件としては、「xxx、xxx、xxx、xxx/24 セグメントでは利用可」が用いられる。またアプリケーションを特定するための情報としては、アプリケーションのバージョン情報、アプリケーションのインストールパス、アプリケーションの実行ファイルのハッシュ値を用いることもできる。
 なお、以後の説明では、アプリケーションに関する情報などの表現にて本発明に関する情報を説明するが、これら情報は、テーブル等のデータ構造以外で表現されてもよい。そのため、データ構造に依存しないことを示すために、「アプリケーションに関する情報」等について、単に「情報」と呼ぶことがある。同様に、データベースを用いる場合でも、必ずしもデータベースとしてのデータ構造を有することは必須ではないため、単に「情報」と呼ぶことがある。
 また、各情報の内容を説明する際に、「識別情報」、「識別子」、「名」、「名前」、「ID」という表現を用いるが、これらについては互いに置換が可能である。
 さらに、以後の説明では、「プログラム」を主語として説明を行う場合があるが、プログラムは、プロセッサによって実行されることで、定められた処理をメモリ及び通信ポート(通信制御装置)を用いながら行うため、プロセッサを主語とした説明としてもよい。また、プログラムを主語として開示された処理は、管理サーバ12等の計算機、情報処理装置が行う処理としてもよい。また、プログラムの一部または全ては専用ハードウェアによって実現されてもよい。また、本発明は、必ずしもスレッド機構を用いて実現する必要なく、マイクロスレッドやプロセス機構等OSが提供するプログラムの実行を管理する機構によって実行できればいかような機構を用いても良い。
 また、各種プログラムは、プログラム配布サーバや記憶メディアによって各計算機にインストールされてもよい。
 なお、各サーバは入出力装置を有する。この入出力装置の例としては、ディスプレイとキーボードとポインタデバイスを挙げることができるが、これ以外の装置であってもよい。
 また、入出力装置の代替として、シリアルインターフェースやイーサーネットインターフェースを入出力装置とし、当該インターフェースにディスプレイ又はキーボード又はポインタデバイスを有する表示用計算機を接続し、表示用情報を表示用計算機で表示を行い、入力を受け付けることで、入出力装置での入力及び表示を代替してもよい。
 管理サーバ12は、管理サーバ全体を統括制御するCPU50と、メモリ52と、通信インターフェース54を有し、通信インターフェース54がネットワーク20に接続されている。
 メモリ52には、機器認証プログラム56と、OS58と、申請および評価受付プログラム60と、判定/アプリ利用可否リスト管理プログラム62と、セキュリティ情報/アプリ取得プログラム64と、アプリ利用可否規則管理プログラム66が格納されている。また、メモリ52には、通信情報68と、認証情報70と、アプリ利用可否規則72と、利用申請情報74と、アプリケーション76と、利用者による評価結果78と、セキュリティ情報80と、パーソナル情報82と、利用者のアプリの操作ログ84と、アプリ利用可否リスト86が格納される。
 CPU50は、メモリ52に格納されたプログラムに従って処理を実行し、通信インターフェース54を介して他のサーバと情報の授受を行う。
 CPU50は、クライアント10から送信される評価結果78とアプリ利用可否規則72を基にアプリケーション76の利用可否を決定するための処理を実行する。
 この際、CPU50は、クライアント10から送信されたアプリ申請やクライアント10から送信された評価結果78の受付処理を実行するとともに、アプリケーション76の利用可否の判定結果の表示やクライアント10に対する情報の通知を実行する。また、CPU50は、クライアント10から送信されたアプリ利用可否規則72に関する作成処理および編集処理を実行する。さらに、CPU50は、セキュリティ情報80、パーソナル情報82、アプリの操作ログ84を利用してアプリケーション76の利用可否を判定するために、他のサーバから情報を取得するための処理やインターネット22上に公開されているアプリケーションを取得するための処理を実行する。
 この際、CPU50は、インターネット22上に公開されているアプリケーションを取得するときには、外部のセキュリティ情報を基に、クライアント10から申請されたアプリケーションが、安全なサイトに存在するものか否かの確認処理を実行する。
 また、CPU50は、クライアント10から送信された評価結果78や外部から取得したセキュリティ情報80などを基にアプリケーション76の利用可否の判定を実施するとともに、この判定結果を基にアプリ利用可否リスト86の更新やアプリ利用可否リスト86に関する情報をクライアント10に通知するための処理を実行する。
 管理サーバ12における通信情報68としては、クライアント10における通信情報44と同一構成の情報を用いることができる。なお、通信情報68における機器種別としては、アプリ利用管理サーバ16と、アプリ評価用サーバ14と、セキュリティ情報サーバ24と、パーソナル情報サーバ18の4種類が用いられる。なお、他の項目が必要であれば、例えば、機器名称(サーバ名称)、各通信情報の更新日時などを用いることもできる。
 認証情報70は、管理者であることを識別および認証するために用いられる情報であって、アプリ利用可否規則72の作成および編集を行う前に用いられる。
 この認証情報70としては、例えば、管理者であることを確認するための情報として、「ユーザID」、「パスワード」を用いることができる。
 アプリ利用可否規則72は、管理サーバ12が、クライアント10から申請されたアプリケーションの利用可否を判断するために用いられる情報である。このアプリ利用可否規則72は、クライアント10を利用する管理者が予め作成したものを、クライアント10から受信してメモリ52に格納した情報であって、必要に応じて編集される。
アプリ利用可否規則72に記載される情報としては、例えば、「アプリケーションのダウンロードを許可するための条件」と、「アプリケーションの利用を許可するための条件」が用いられる。
 「アプリケーションのダウンロードを許可するための条件」は、アプリケーションが存在するサイトの安全性に関する情報において、以下の条件を満たしていることである。
 (1)当該アプリケーションが存在するサイトのURLの危険度評価結果が安全または注意であること。
 「アプリケーションの利用を許可するための条件」は、評価結果において以下の条件を満たしていることである。
 (2)組織内の全利用者のうち30%以上から有効な評価結果が回答されている。
 (3)利用者が実施した評価観点において、YES(問題があるときの回答)が1個以下と回答した利用者が、回答した利用者のうち半数未満であること。
 (4)利用者が実施した評価観点において、YESが2個以上5個以下と回答した利用者の中に、当該アプリの操作ログまたはパーソナル情報で「高」がいないこと。
 ちなみに、当該アプリの操作ログで「高」となる条件は、アプリ起動回数が5回以上で、且つアプリ実行時間が30分以上であり、パーソナル情報で「高」となる条件は、役職で課長以上である。
 セキュリティ情報において、以下の条件を満たしていること。
 (1)アプリケーションの不審な挙動において、全ての挙動の回数が0回であること。
 (2)アプリケーションの脆弱性情報において、当該アプリケーションの脆弱性評価結果が安全または注意であること。
 なお、アプリ利用可否規則72は、上記の例に限定されるものではなく、条件数の増減などは自由に設定可能である。またアプリ利用可否規則72について、上記の例では、全てのアプリケーションに対して、1つの規則を記述しているが、アプリケーションごとに個別に設定することもできる。
 判定/アプリ利用可否リスト管理プログラム62は、アプリケーションをダウンロードする前または利用者による評価が始まった際には、上記条件を基に各アプリケーションについて判定を実施するための処理を行うことになる。
 利用申請情報74およびアプリケーション76のうち、利用申請情報74は、申請者が、申請時に、クライアント10に入力したアプリケーションに関する情報である。アプリケーション76は、申請者が、申請したときに入力された情報を基に、インターネット22上のサーバから取得したアプリケーション本体を特定するための情報である。
 利用申請情報74は、例えば、「アプリケーション名」と、「アプリケーションのURL」から構成され、これらにアプリケーション本体そのものを格納する情報としてアプリケーション76が付加されることになる。
 なお、申請したアプリケーションに関する情報としては、アプリケーションの種別、アプリケーションのバージョン情報、メーカ名(作者名)、有償/無償を用いることもできる。
 (利用者による)評価結果78は、クライアント10を利用する各利用者が行った、各アプリケーションに対する評価結果を示す情報である。クライアント10を利用する各利用者は、管理サーバ12から提示された評価観点に対して、実際に当該アプリケーションを操作し、その操作結果を管理サーバ12に通知することで、操作結果が評価結果78としてメモリ52に格納される。
 評価結果78には、利用者が実施した評価観点と当該アプリケーションに対するコメントに関する情報が含まれる。
 利用者が実施した評価観点は、例えば、「操作時に多量のエラーメッセージやエラーダイヤログが表示される」、「個人情報や暗証番号を入力するインターフェースが表示される」、「誹謗中傷などの不適切なメッセージが表示される」等の項目が用いられる。
 これらの項目に対して、利用者は、該当するときには、「YES」として回答し、該当しないときには、「NO」として回答する。また、当該アプリケーションに対するコメントは、例えば、各利用者が当該アプリケーションを操作し、アプリケーションを評価する際に気付いたことなどを記述するものであり、このコメントの欄に何も記述されない場合、このコメントの欄は、空となる。
 なお、利用者の実施した評価観点に、他の項目として、例えば、評価実施日時などを追加することもできる。
 また、利用者が実施した評価観点の各項目について、利用者が操作した現象が発生した場合、その現象自体の問題の度合いを、0(最小)~100(最大)を記述し、当該現象が発生しないときには、0を記述する方法を採用することもできる。
 セキュリティ情報80は、計算機システム外部(インターネット上)もしくは計算機システム内で収集したアプリケーションの安全性に関する情報である。このセキュリティ情報80は、管理サーバ12が、定期的にもしくは必要に応じて該当するサーバから収集する情報である。
 セキュリティ情報80は、アプリケーションの脆弱性情報、アプリケーションが存在するサイトの安全性に関する情報およびアプリケーションの不審な挙動から構成される。
 アプリケーションの脆弱性情報は、例えば、アプリケーションを特定するための情報と脆弱性のレベルから構成される。
 アプリケーションを特定するための情報は、「アプリケーション名」と「バージョン」から構成され、脆弱性のレベルは、「脆弱性評価結果」から構成される。「脆弱性評価結果」には、例えば、「緊急」、「警告」、「安全」、「注意」が用いられる。
 アプリケーションが存在するサイトの安全性に関する情報は、例えば、サイトを特定するための情報と危険性のレベルから構成される。サイトを特定するための情報は、「サイトURL」から構成され、危険度のレベルは、「危険度評価結果」から構成される。この「危険度評価結果」には、そのレベルに応じて「危険」、「警告」、「安全」、「注意」を用いることができる。
 アプリケーションの不審な挙動は、アプリケーションを特定するための情報と不審な挙動一覧から構成される。
 アプリケーションを特定するための情報は、「アプリケーション名」と「バージョン」から構成される。不審な挙動一覧は、「マシン外へのファイル転送回数」と「マシン内へのファイル転送回数」および「他マシンへのアクセス回数」から構成される。
 なお、アプリケーションの脆弱性情報としては、最終更新日時、情報提供元サイト名などを用いることもできる。
 また、アプリケーションを特定する情報としては、メーカ名(作者名)、実行ファイルのハッシュ値、前提環境(例えば、あるOS上でのみ、その脆弱性が顕在化するなど)を用いることができる。
 また、脆弱性のレベルについては、単一の評価観点ではなく、複数の評価観点として、攻撃の難易度、攻撃経路、影響範囲などを用いることができる。またサイトを特定するための情報としては、ブラウザのタイトルに表示される情報を用い、不審な挙動として、システム領域の書込み回数、メールおよびメッセージの送信/受信回数を用いることもできる。
 パーソナル情報82は、クライアント10を利用する各利用者の組織内での役職や各利用者が保持するスキルに関する情報である。このパーソナル情報82は、各利用者が行った評価の妥当性を検証するために用いられる。管理サーバ12は、組織内にあるパーソナル情報サーバ18から定期的にまたは必要に応じてパーソナル情報82を取得する。
 パーソナル情報82は、利用者を特定するための情報と利用者のパーソナル情報から構成される。利用者を特定するための情報は、「ユーザ名」から構成され、利用者のパーソナル情報は、例えば、「役職」から構成される。「役職」としては、「部長」、「課長」、「主任」、「社員」が用いられる。また利用者のパーソナル情報としては、利用者が保持する保有資格、業務履歴(過去に類似アプリケーションを開発していたなどの情報)を用いることができる。
 (利用者の)当該アプリの操作ログ84は、クライアント10を利用する各利用者が行った当該アプリケーションに対する操作ログの情報である。この当該アプリの操作ログ84は、各利用者が行った評価の妥当性を検証するために用いられるものである。
 当該アプリの操作ログ84は、利用者を特定するための情報とアプリケーションを特定するための情報およびアプリケーションに対する操作情報から構成される。
 利用者を特定するための情報は、「ユーザ名」から構成され、アプリケーションを特定するための情報は、「アプリケーション名」から構成され、アプリケーションに対する操作情報は、「アプリ起動回数」と「アプリ実行時間」から構成される。
 利用者を特定するための情報としては、社員番号、メールアドレスを用いることもできる。またアプリケーションを特定するための情報としては、アプリケーションのバージョン情報、アプリケーションの実行ファイル名またはそのハッシュ値、アプリケーションのインストールパスを用いることもできる。また、アプリケーションに対する操作情報としては、最終起動日時、アプリケーションに対してキーボードやマウスなどの入力装置から操作(入力)した回数を用いることもできる。
 また、操作ログとしては、アプリ評価用サーバ14は、取得した操作ログの情報を送信する際、操作ログの形式とは異なり、例えば、以下のような形式のデータが管理サーバ12に渡される場合、管理サーバ12が受信した操作ログを集計し、上記操作ログの形式に変換することもできる。すなわち、「アプリ起動回数」、「アプリ実行時間」の代わりに、「起動時間」が送信された場合、管理サーバ12において、「起動時間」を基に「アプリ起動回数」と「アプリ実行時間」に変換することもできる。
 アプリ評価用サーバ14は、アプリ評価用サーバ全体を統括制御するCPU90と、メモリ92と、通信インターフェース94を有し、通信インターフェース94がネットワーク20に接続されている。
 メモリ92には、機器認証プログラム96と、通信情報98と、OS100と、評価環境構築プログラム102と、VM(Virtual Machine)プログラム104が格納されている。さらに、メモリ92には、アプリ評価環境(VM)を構築するための情報として、機器認証プログラム106と、アプリケーション108と、通信情報110と、操作ログ/不審な挙動取得プログラム112と、OS114と、リモコンマネージャプログラム116が格納されている。
 CPU90は、メモリ92に格納されたプログラムに従って各種の処理を実行し、通信インターフェース94を介して他のサーバと情報の授受を行う。
 例えば、CPU90は、クライアント10の利用者に対して、アプリケーションを操作する環境を提供するための処理として、以下の処理を実行する。
 (1)評価環境の構築(構築環境へのアプリケーションの導入を含む)
 (2)利用者の操作ログの取得(利用者の評価の妥当性等に用いる)
 (3)各アプリの不審な挙動の取得
 CPU90が、上記処理を実行することで、アプリ評価用サーバ14は、クライアント10に対して、アプリケーションを操作する環境を提供するサーバとして機能することになる。
 なお、アプリ評価用サーバ14は、操作ログ等の情報を、管理サーバ12に送信するまでの一時的な間だけ保持するが、送信後は、操作ログ等の情報を削除することとしている。
 アプリ評価用サーバ14における通信情報110は、クライアント10における通信情報44と同一構成である。なお、通信情報110のうち機器種別は管理サーバ12とクライアント10の2種類で構成される。
 アプリ評価用サーバ14において、安全が確保された環境とは、サンドボックスの考えに基づいた環境であり、VMソフトウェア上に構築された仮想PCなどが該当する。また、アプリ評価環境は1つとは限らず複数存在しても構わない。
 操作ログ/不審な挙動取得プログラム112は、評価対象のアプリケーションの操作を取得する機能を有するプログラムであり、このプログラムは、クライアント10内に存在しても構わない。
 アプリ利用管理サーバ16は、アプリ利用管理サーバ16全体を統括制御するCPU120と、メモリ122と、通信インターフェース124を有し、通信インターフェース124がネットワーク20に接続されている。
 メモリ122には、機器認証プログラム126と、OS128と、アプリ利用可否リスト130と、通信情報132と、アプリ利用可否リスト展開プログラム134が格納されている。
 CPU120は、メモリ122に格納されたプログラムに従って各種の処理を実行し、通信インターフェース124を介して他のサーバと情報の授受を実行する。
 アプリ利用管理サーバ16は、アプリ利用可否リスト130を管理し、クライアント10に対して、アプリ利用可否リスト130を展開するサーバとして構成されている。
 アプリ利用可否リスト130は、クライアント10におけるアプリ利用可否リスト46と同一構成のものであり、通信情報132は、クライアント10における通信情報44と同一構成のものである。
 なお、通信情報132のうち機器種別は、管理サーバ12とクライアント10の2種類が用いられる。
 パーソナル情報サーバ18は、パーソナル情報サーバ全体を統括制御するCPU140と、メモリ142と、通信インターフェース144を有し、通信インターフェース144がネットワーク20に接続されている。
 メモリ142には、機器認証プログラム146と、パーソナル情報148と、通信情報150と、OS152と、Webサーバ(Webサーバプログラム)154が格納されている。
 CPU140は、メモリ142に格納された機器認証プログラム146に従って処理を実行し、通信インターフェース144を介して他のサーバと情報の授受を実行する。
 パーソナル情報148は、管理サーバ12の参照情報であって、パーソナル情報82と同一構成のものである。通信情報150は、クライアント10における通信情報44と同一構成である。なお、通信情報150のうち機器種別は、管理サーバ12の1種類で構成されている。また、パーソナル情報サーバ18は、管理サーバ12と相互認証する必要がない場合は、通信情報150は不要である。
 また、パーソナル情報サーバ18は、1つとは限らず複数存在する場合がある。この場合、管理サーバ12に存在するパーソナル情報82の全てが1カ所のパーソナル情報サーバ18上のパーソナル情報148として存在する訳ではない。
 セキュリティ情報サーバ24は、セキュリティ情報サーバ24全体を統括制御するCPU160と、メモリ162を有し、通信インターフェース(図示せず)がインターネット22に接続されている。
 メモリ162には、機器認証プログラム164と、セキュリティ情報166と、通信情報168と、OS170と、Webサーバ(Webサーバプログラム)172が格納されている。
 CPU160は、メモリ162に格納された機器認証プログラム164に従って機器認証処理を実行し、インターネット22を介して他のサーバと情報の授受を行う。
 セキュリティ情報サーバ24は、インターネット22上でセキュリティ情報を公開しているサーバ(このサーバは、有償で契約者のみアクセス可能なサーバも含む。)であって、例えば、脆弱性を保有しているアプリケーションの情報などを公開している。具体的なサーバとしては、例えば、CVE、CPCERT/CC、JVNなどの公的な脆弱性情報を公開するサイトや、各種アンチウィルスベンダやアプリケーションを開発している会社のサイトのサーバなどが挙げられる。
 セキュリティ情報サーバ24は、1つではなく複数存在する場合がある。この場合、管理サーバ12に存在するセキュリティ情報80は、各セキュリティ情報サーバ24から取得した情報となる。また、通信情報168は、クライアント10における通信情報44と同一構成である。この通信情報168のうち機器種別は、管理サーバ12の1種類で構成される。セキュリティ情報サーバ24は、管理サーバ12と相互認証する必要がない場合は、通信情報168は不要となる。
 アプリケーション提供サーバ26は、アプリケーション提供サーバ全体を統括制御するCPU180と、メモリ182と、通信インターフェース(図示せず)を有し、通信インターフェースがインターネット22に接続されている。
 メモリ182には、機器認証プログラム184と、アプリケーション186と、通信情報188と、OS190と、Webサーバ(Webサーバプログラム)192が格納されている。
 CPU180は、メモリ182に格納された機器認証プログラム184に従って機器認証処理を実行し、インターネット22を介して他のサーバと情報の授受を実行する。
 アプリケーション提供サーバ26は、1または2以上存在し、複数のアプリケーション提供サーバ26がインターネット22上に存在する場合、いずれかのアプリケーション提供サーバ26から、管理サーバ12に対してアプリケーションが提供されることになる。
 通信情報188は、クライアント10における通信情報44と同一構成である。通信情報188のうち機器種別は、管理サーバ12の1種類である。アプリケーション提供サーバ26は、管理サーバ12と相互認証する必要がない場合は、通信情報188は不要である。
 アプリケーション提供サーバ26は、インターネット22上でアプリケーションを公開しているサーバであって、管理サーバ12またはクライアント10が、アプリケーション提供サーバ26にアクセスすることで、アプリケーション提供サーバ26のアプリケーション186が、管理サーバ12にダウンロードされる。
 インターネット22上で公開されるアプリケーションは、様々な機能を持ったプログラムであって、アプリ利用管理サーバ16においてその利用可否の制御が行われる。
 本実施形態では、管理サーバ12と、アプリ評価用サーバ14およびアプリ利用管理サーバ16を別々に配置しているが、アプリ評価用サーバ14およびアプリ利用管理サーバ16を管理サーバ12に一体化して配置し、管理サーバ12が、アプリ評価用サーバ14およびアプリ利用管理サーバ16の機能を有するサーバとして構成とすることもできる。
 次に、計算機システムにおける処理の概要を図2に従って説明する。まず、前提として、管理者が、クライアント10を操作して、アプリ利用可否規則を作成し、作成したアプリ利用可否規則を送信するための操作を行うと、アプリ利用可否規則の情報が、クライアント10から管理サーバ12に送信される(A1)。また、管理サーバ12においては、定期的に外部のセキュリティ情報サーバ24からセキュリティ情報166を収集し、セキュリティ情報80として格納する(A2)。この後、以下の処理が行われる。
 (1)申請者(ユーザ)は、利用したいアプリケーションがある場合、クライアント10を操作して、管理サーバ12に対して利用申請を実施する(A3)。その際、申請者は、アプリケーション自体をダウンロードせずに、アプリケーションが存在するサイトを示すURL(Uniform Resource Locator)などの情報を管理サーバ12に提示する。
 (2)管理サーバ12は、アプリケーションの申請を受領した後、URLなどの情報を基に、アプリケーション提供サーバ26からアプリケーションをダウンロードする(A4)。その際、管理サーバ12は、取得済みのセキュリティ情報80を活用し、当該URLが安全なサイトであるか否かの検証を実施し、問題があればアプリケーションのダウンロードを停止する。
 (3)管理サーバ12は、アプリ評価用サーバ14に対して、安全なアプリケーション評価環境の構築を依頼する(A5)。
 (4)管理サーバ12は、アプリ評価用サーバ14から、安全なアプリケーション評価環境の構築ができた旨の情報を受領したときには、全てのクライアント10に対して、申請されたアプリケーションが評価可能である旨の通知または申請されたアプリケーションが評価可能である旨の情報を公開する(A6)。
 (5)クライアント10を利用する利用者は、(4)で提示された情報を基に、アプリ評価用サーバ14によって構築された安全なアプリ評価環境に対してアクセスし(A7)、当該アプリケーションを操作して評価を実施し、評価結果を管理サーバ12に送信する(A8)。
 (6)管理サーバ12は、(5)実施中に、セキュリティ情報サーバ24から最新のセキュリティ情報を収集し(A9)、当該アプリケーションに対する利用者の操作ログと当該アプリケーションの不審な挙動をアプリ評価用サーバ14から収集し(A10)、パーソナル情報サーバ18から、利用者のパーソナル情報を収集する(A11)。
 (7)管理サーバ12は、(5)および(6)にて収集した情報と、アプリ利用可否規則72とを比較して、当該アプリケーションの利用可否を判定し、判定結果に従ってアプリ利用可否リスト86を更新する。
 (8)管理サーバ12は、更新したアプリ利用可否リスト86をアプリ利用管理サーバ16に送信し(A12)、アプリ利用管理サーバ16は、更新されたアプリ利用可否リスト130を各クライアント10に配布する(A13)。
 これにより、クライアント10における当該アプリケーションの利用可否が、クライアント10に通知される。このときアプリケーションの利用が可能であるとの通知を受けたときには、クライアント10を利用する利用者は、アプリケーションを利用することができ、アプリケーションの利用が不可能との通知を受けたときには、クライアント10を利用する利用者は、アプリケーションの利用ができなくなる。
 上記処理を実施することで、クライアント10を利用する管理者は、アプリケーションの利用を許可する際に、申請の受付、アプリケーションの調査および評価、使用許可の作業を行うことがなく、作業の負担が軽減される。また、クライアント10の利用者は、アプリケーションの評価に必要な安全な環境が自動的に用意されるため、容易且つ安全にアプリケーションの評価を行うことができる。
 さらに、アプリ評価用環境構築前やアプリ利用可否判定前などに、内外から収集した情報を用いることで、その時点で問題あれば、その後の処理を管理サーバ12が停止するので、管理者や利用者は、余分な作業をすることがなく、作業コストの削減が可能となる。
 次に、図3に、事前準備における処理フローを示す。
 事前準備を行うに際して、クライアント10と管理サーバ12には、アプリ利用可否規則の作成タイミングT01とセキュリティ情報の収集タイミングT02が設定されている。
 以下、事前準備における処理を図3のタイムチャートと図4乃至図8のフローチャートに従って説明する。
 まず、アプリ利用可否規則の作成タイミングT01では、図3に示すように、アプリ申請/操作/評価/利用可否規則編集プログラム40がCPU30によって起動され、処理が開始される。このとき、管理者200からクライアント10に対して、管理者専用画面の表示要求が実行されると(A21)、クライアント10は、認証画面の表示を行う(A22)。この認証画面に対して、管理者200が認証情報の入力操作を行うと(A23)、クライアント10は、管理サーバ12との相互認証の処理を実施し、認証に成功したことを条件に、管理サーバ12に対して認証情報の送信する(A24)。
 このとき、管理サーバ12において、入力された認証情報とメモリ52に格納されている認証情報70とを比較して、認証情報を確認するための処理が実行される。
 次に、管理サーバ12は、認証結果をクライアント10に送信し(A25)、クライアント10は、認証結果の表示を管理者200に対して実行する(A26)。この際、クライアント10は、認証結果が成功したか否かを判定し、認証結果が成功のときには、認証結果を管理者200に表示する処理を行い、管理者200から、アプリ利用可否規則の入力を受け付ける(A27)。
 次に、クライアント10は、管理サーバ12に対してアプリ利用可否規則を送信し(A28)、管理サーバ12は、受信したアプリ利用可否規則をメモリ52に保存する。この後、管理サーバ12は、クライアント10と管理者200に対して、アプリ利用可否規則を保存したことを通知する(A29)。
 一方、事前準備のうちセキュリティ情報の取得タイミングT02では、管理サーバ12からセキュリティ情報サーバ24に対してセキュリティ情報の要求が行われ(A30)、セキュリティ情報サーバ24から管理サーバ12に対してセキュリティ情報の送信が行われる(A31)。
 次に、事前準備におけるアプリ利用可否規則の作成タイミングT01での処理を図4のフローチャートに従って説明する。
 アプリ利用可否規則の作成タイミングT01では、アプリ申請/操作/評価/利用可否規則編集プログラム40がCPU30によって起動され、処理が開始される。このとき、管理者200からクライアント10に対して、管理者専用画面の表示要求が実行されると(S1)、クライアント10は、認証画面の表示を行う(S2)。
 この認証画面に対して、管理者200が認証情報の入力操作を行うと、クライアント10は、認証情報を受領し(S3)、認証開始の指示があるか否かの判定を行い(S4)、認証開始の指示がないときには、ステップS2の処理に戻り、認証開始の指示があったときには、管理サーバ12との相互認証の処理を実施し(S5)、認証に成功したことを条件に、管理サーバ12に対して認証情報の送信を実行する(S6)。
 このとき、管理サーバ12において、入力された認証情報とメモリ52に格納されている認証情報70とを比較して認証情報を確認するための処理が実行される。
 次に、管理サーバ12は、図5に示すように、認証結果をクライアント10に送信する(S11)、クライアント10は、認証結果の表示を管理者200に対して実行する。この際、クライアント10におけるCPU30は、認証結果が成功したか否かを判定し(S12)、認証結果が成功のときには認証結果を管理者200に表示する処理を行い(S13)、管理者200からアプリ利用可否規則の入力を行う(S14)。
 次に、CPU30は、管理サーバ12に対してアプリ利用可否規則を送信し(S15)、管理サーバ12は受信したアプリ利用可否規則をメモリ52に保存する。
 一方、ステップS12において、認証結果が失敗と判定したときには、CPU30は、認証失敗のメッセージを認証結果の表示として、管理者専用画面に表示し(S16)、不一致回数がN回以下か否かを判定する(S17)。なお、Nは失敗許容回数を示す整数である。
 CPU30は、不一致回数がN回以下と判定したときには、その旨を認証画面に表示し(S18)、不一致回数が、N回を超えたと判定したときには、失敗許容回数を超えたことによるエラーとして、処理を終了する(S19)。
 なお、不一致回数N回をしきい値として、不一致回数がN回を超える場合には処理を終了し、それまでは再度認証情報を入力する画面を表示することもできる。
 また、事前準備におけるアプリ利用可否規則の作成タイミングT01では、図6に示すように、管理サーバ12におけるアプリ利用可否規則管理プログラム66がCPU50によって起動され、クライアント10から管理サーバ12に対して認証情報が送信されると(S21)、CPU50は、受信した認証情報と管理サーバ12が保有する認証情報78とが一致するか否かを判定し(S22)、両者が一致すると判定したときには、クライアント10に対して成功した旨の認証結果を送信し(S23)、一方、両者の情報が不一致であると判定したときには、クライアント10に対して認証に失敗した旨の認証結果を送信する(S24)。
 また、管理サーバ12におけるCPU50は、クライアント10からアプリ利用可否規則が送信されたとき(S31)、受信したアプリ利用可否規則をアプリ利用可否規則72としてメモリ52に保存し(S32、A28)、クライアント10と管理者200に対して、アプリ利用可否規則を保存したことを通知する(S33)。
 ここで、図43に、アプリ利用可否規則編集画面500の表示例を示す。アプリ利用可否規則編集画面500は、ダウンロード規則表示領域502と、プルダウンメニュー選択領域504と、規則表示領域506と、利用者評価表示領域508と、アプリのセキュリティ表示領域510と、OKボタン512と、キャンセルボタン514と、適用ボタン516を備えている。
 利用者が、プルダウンメニュー表示領域504を操作することで、アプリケーションのダウンロード規則やアプリケーションの利用可否規則が一覧表示されることになる。その際、規則表示領域506内の規則を選択することで、その規則の内容が表示される。
 利用者表示領域508には、「組織内の有効評価結果の回答割合」として、例えば、「30%以上」が表示され、「評価観点における利用許可条件」として、「YESの数」が、例えば、「1個以下」として表示され、「上記回答した利用者の割合」が、例えば、「50%以上」であると表示される。さらに、「上記評価をしていない人にて、以下の条件を満たしている人がいないこと」として、「アプリ起動回数」が、「0回以上」であると表示され、「アプリ実行時間」が、「00;30;00以上」であると表示され、「役職」が、「課長相当職以上」であると表示される。
 アプリセキュリティ情報表示領域510には、例えば、「アプリケーションの不審な挙動の回数」が、「0回以下」であると表示され、「アプリケーションの脆弱性評価結果」が、「注意以下」であると表示される。
 また、アプリのセキュリティ情報表示領域510には、設定可能なアプリ利用可否規則の一覧が表示される。この際、設定したい項目について、下線部分(候補選択型)に値を設定することができる。
 次に、クライアント10と管理サーバ12における機器認証の処理を図8のフローチャートに従って説明する。この処理では、クライアント10において、機器認証プログラム38がCPU30によって起動され、管理サーバ12において、機器認証プログラム56がCPU50によって起動される。
 まず、クライアント10におけるCPU30は、認証情報を入力し(S41)、管理サーバ12の機器認証プログラム56への接続を要求し(S42)、管理サーバ12は、乱数を生成し、クライアント10に通知する(S43)。
 クライアント10のCPU30は、乱数に管理サーバ12の認証の共通鍵を使用し、生成した値を管理サーバ12の機器認証プログラム52に通知する(S44)。
 管理サーバ12のCPU50は、生成した乱数に、管理サーバ12の認証用の共通鍵を使用し、その値と通知された値が一致するか否かを判定し(S45)、両者が一致すると判定したときには、認証成功をクライアント10の機器認証プログラム38に通知し(S46)、両者の値が不一致と判定したときには、認証失敗をクライアント10の機器認証プログラム38に通知する(S47)。
 この後、クライアント10のCPU30は、管理サーバ12からの認証結果を判定し、認証結果を表示する(S48)。
 上記処理は、クライアント10と管理サーバ12がチャレンジ&レスポンス方式で機器認証を実行する例を説明したが、クライアント10と管理サーバ12だけではなく、管理サーバ12と他のサーバ、例えば、アプリ利用管理サーバ16との間で機器認証を行うこともできる。この場合、各機器に、各機器の相互認証を行うためのプログラムを配置することになる。
 次に、図9に、管理テーブル300の構成を示す。図9において、処理タイミング302として、事前準備では、アプリ利用可否規則の作成タイミングT01、セキュリティ情報の収集タイミングT02が設定され、通知要求元の機器304として、クライアント10、管理サーバ12が用いられ、通信要求先の機器300として、管理サーバ12とセキュリティ情報サーバ24が用いられ、通信要求元のプログラム308として、アプリ申請/操作/評価/利用可否規則編集プログラム40と、セキュリティ情報アプリ取得プログラム64が用いられ、通信要求先のプログラム310として、アプリ利用可否規則管理プログラム66と、Webサーバ172が用いられることになる。
 次に、アプリ申請タイミングT11とアプリのダウンロードタイミングT21~T23および評価タイミングの構築タイミングT31における処理を図10のタイムチャートと図11~図22のフローチャートに従って説明する。
 アプリ申請タイミングT11においては、まず、申請者204から、アプリ申請に必要な項目の入力が行われると(A41)、クライアント10は、管理サーバ12と相互認証の処理を実施し、認証に成功したことを条件に、管理サーバ12に対してアプリ申請情報の送信を行う(A42)。この際、管理サーバ12は、クライアント10から、アプリ申請情報を受信し、受信したアプリ申請情報をメモリ52に保存し、クライアント10と申請者204に対してアプリ申請情報を受領したことを通知する(A43)。
 ここで、図44に、アプリ申請画面520の一例を示す。アプリ申請画面520には、入力項目一覧表示領域522と、OKボタン524と、キャンセルボタン526が表示される。
 入力項目一覧表示領域522には、申請者名528、アプリケーション名530、アプリケーションのバージョン情報532、アプリケーションのURL534が表示される。なお、これらの入力項目の一覧の全ての項目が必須とは限らない。
 次に、アプリのダウンロードタイミングT21~T23において、管理サーバ12は、判定/アプリ利用可否リスト管理プログラム62を起動して処理を開始し、セキュリティ情報80を確認し、申請されたアプリの存在するサイトが安全か否かを判定し、安全であると判定したときには、アプリ提供サーバ26に対してアプリのダウンロードを要求する(A51)。この後、アプリ提供サーバ26から管理サーバ12に対してアプリが送信され(A52)、管理サーバ12は、受信したアプリをメモリ52に保存する。
 一方、管理サーバ12は、サイトが安全でないと判定したときには、判定結果に従ってアプリ利用可否リスト86を更新し、アプリ利用管理サーバ16に対して、アプリ利用可否リストを送信する(A53)。
 アプリ利用管理サーバ16は、アプリ利用可否リスト130をメモリ122に保存し、クライアント10に対して、アプリ利用可否リスト130を展開する(A54)。
 この際、サイトが危険であるときには、ここで処理を終了し、サイトが安全である場合は、クライアント10は、評価環境構築、アプリの評価、情報の収集などの処理を実行し、アプリ利用可否リスト46をメモリ32に保存するとともに、保存したアプリ利用可否リスト46に基づいてアプリの起動を制御する。
 次に、評価環境の構築タイミングT31においては、管理サーバ12からアプリ評価用サーバ14に対して評価環境の構築が要求される(A61)。アプリ評価用サーバ14は、管理サーバ12からの要求に応答して、評価環境を構築し、その後、管理サーバ12に対して、評価環境の構築完了を通知する(A62)。
 次に、アプリ申請タイミングT11における処理を図11のフローチャートに基づいて説明する。
 まず、クライアント10のCPU30は、アプリ申請/操作/評価/利用可否規則編集プログラム40を起動して処理を開始し、申請者204から、アプリ申請に必要な項目の入力が行われると(S51)、これに応答して、管理サーバ12と相互認証の処理を実施する(S52)。
 クライアント10のCPU30は、認証に成功したことを条件に、管理サーバ12に対してアプリ申請情報の送信を行う(S53)。
 この際、管理サーバ12のCPU50は、図12に示すように、申請および評価受付プログラム60を起動し、クライアント10からのアプリ申請情報の受信処理を実行し(S61)、受信したアプリ申請情報をメモリ52に保存し(S62)、クライアント10と申請者204に対してアプリ申請情報を受領したことを通知し(S63)、判定/アプリ利用可否リスト管理プログラム62に対してアプリの存在するサイトの安全確認依頼を行う(S64)。
 次に、アプリのダウンロードタイミングT21~T23においては、図13に示すように、管理サーバ12におけるCPU50は、判定/アプリ利用可否リスト管理プログラム62を起動して処理を開始し、アプリが存在するサイトの安全確認依頼を入力し(S71)、この入力に応答して、セキュリティ情報80を確認し、申請されたアプリの存在するサイトが安全か否かを判定し(S72)、安全であると判定したときには、セキュリティ情報/アプリ取得プログラム64に対してアプリのダウンロードを要求する(S73)。
 これにより、管理サーバ12からアプリ提供サーバ26に対してアプリのダウンロードが要求される。この後、アプリ提供サーバ26から管理サーバ12に対してアプリが送信され、管理サーバ12のCPU50は、アプリをメモリ52に保存する。
 一方、ステップS72において、サイトが安全でないと判定したときには、CPU50は、判定結果に従ってアプリ利用可否リスト86を更新し、アプリ利用管理サーバ16との相互認証の処理を実施し(S75)、認証に成功したことを条件に、アプリ利用管理サーバ16に対してアプリ利用可否リストを送信する(S76)。
 このとき、アプリ利用管理サーバ16は、アプリ利用可否リスト130をメモリ122に保存し、クライアント10に対してアプリ利用可否リスト130を展開する。
 次に、管理サーバ12からアプリ提供サーバ26に対してアプリのダウンロードが要求されたときには、図14に示すように、CPU50は、セキュリティ情報/アプリ取得プログラム64を起動して、処理を開始し、アプリのダウンロードの要求を入力し(S81)、アプリ提供サーバ26との相互認証の処理を実施し(S82)、認証に成功したことを条件に、アプリ提供サーバ26に対してアプリのダウンロードを要求する(S83)。
 このとき、アプリ提供サーバ26においては、図15に示すように、Webサーバ190が、アプリのダウンロードの要求を入力し(S91)、管理サーバ12に対してアプリを送信する(S92)。
 次に、管理サーバ12のCPU50は、図16に示すように、Webサーバ190から、アプリを受信し(S101)、受信したアプリをメモリ52に保存する(S102)。
 一方、アプリ利用管理サーバ16におけるCPU120は、図17に示すように、アプリ利用可否リスト展開プログラム134を起動して処理を開始し、アプリ利用可否リスト130を受信し(S111)、受信したアプリ利用可否リスト130をメモリ122に保存し(S112)、クライアント10との相互認証処理を実施し(S113)、認証に成功したことを条件に、クライアント10に対して、アプリ利用可否リスト130を展開する(S114)。
 一方、クライアント10におけるCPU10は、図18に示すように、アプリ利用可否制御プログラム42を起動して、アプリ利用管理サーバ16によって展開されたアプリ利用可否リスト130を入力し(S121)、アプリ利用可否リスト46をメモリ32に保存し(S122)、保存したアプリ利用可否リスト46に基づいて、当該クライアント10におけるアプリの起動を制御する(S123)。
 次に、評価環境の構築タイミングT31においては、管理サーバ12からアプリ評価用サーバ14に対して評価環境の構築が要求され、アプリ評価用サーバ14において評価環境の構築が行われ、アプリ評価用サーバ14から管理サーバ12に対して評価環境の構築完了が通知される。
 具体的には、図19に示すように、管理サーバ12におけるCPU50は、セキュリティ情報/アプリ取得プログラム64を起動して処理を開始し、アプリをメモリ52に保存し(S131)、アプリ評価用サーバ14との相互認証の処理を実施し(S132)、認証に成功したことを条件に、アプリ評価用サーバ14に対して評価環境の構築を要求する(S133)。
 一方、アプリ評価用サーバ14におけるCPU90は、図20に示すように、評価環境構築プログラム102を起動して処理を開始し、管理サーバ12から、評価環境の構築の要求を入力し(S141)、入力した要求に応答して評価環境の構築を行い(S142)、管理サーバ12に対して評価環境の構築完了を通知する(S143)。この評価環境の構築では、VM環境の構築を行うとともに、アプリの導入を行う。この際、すでに構築済みで、アプリを導入している環境の場合にはVM環境の構築は不要である。
 一方、管理サーバ12におけるCPU50は、図21に示すように、セキュリティ情報/アプリ取得プログラム64を起動して、アプリ評価用サーバ14から、評価環境の構築完了の通知を入力し(S151)、入力した通知に応答して、申請および評価受付プログラム60に対して評価環境の構築完了を通知する(S152)。
 次に、図22に示すように、CPU50は、申請および評価受付プログラム60を起動して処理を開始し、評価環境の構築完了の通知を入力し(S161)、入力した通知に応答して、クライアント10に対して評価環境の構築完了(評価可能であること)を通知する(S162)。
 なお、上記処理では、全てのクライアント10に通知しているが、メールなど使用して通知することもでき、また管理サーバ12上にWebサーバプログラムを用意し、このWebサーバプログラムを用いて情報を公開することもできる。
 アプリ申請タイミングT11では、図9に示すように、通信要求元の機器304として、クライアント10が用いられ、通信要求先の機器306として管理サーバ12が用いられ、通信要求元のプログラム308として、アプリ申請/操作/評価/利用可否規則編集プログラム40が用いられ、通信要求先のプログラム310として、申請および評価受付プログラム60が用いられる。
 また、アプリのダウンロードタイミングT21~T23では、通信要求元の機器304として、管理サーバ12とアプリ利用管理サーバ16が用いられ、通信要求元の機器306として、管理サーバ12、アプリ利用管理サーバ16、クライアント10が用いられ、通信要求元のプログラム308として、セキュリティ情報/アプリ取得プログラム64、判定/アプリ利用可否リスト管理プログラム62、アプリ利用可否リスト展開プログラム134が用いられ、通信要求先のプログラム310として、申請および評価受付プログラム60、Webサーバ190、アプリ利用可否制御プログラム42が用いられることになる。
 次に、評価環境構築の完了タイミングT41とアプリの操作・評価タイミングT51および評価情報以外の情報の収集タイミングT61~T63における処理を図23のタイムチャートと図24乃至図34のフローチャートに従って説明する。
 まず、評価環境構築の完了タイミングT41では、管理サーバ12からクライアント10に対して評価環境の構築完了が通知される(A71)。
 次に、アプリの操作・評価タイミングT51では、利用者202は、クライアント10に対して、操作するアプリを選択する。クライアント10は、アプリ評価用サーバ14に対して、選択したアプリの評価環境へ接続する(A82)。このとき、アプリ評価用サーバ14は、選択したアプリの環境が利用可能か否かを確認し、確認結果として、利用可否をクライアント10に対して通知する(A83)。
 このとき、クライアント10は、アプリが利用可能であれば、アプリを評価するための処理を実施し、アプリの利用が不可能なときには処理を終了する。
 アプリの利用が可能なときには、利用者202は、クライアント10に対してアプリの操作を実行し(A84)、クライアント10は、アプリの操作内容をアプリ評価用サーバ14に送信する(A85)。アプリ評価用サーバ14は、操作内容を当該アプリに渡し、その結果を取得し、管理サーバ12に送信する(A86)。
 クライアント10は、操作結果を利用者202に対して表示する(A87)。この後、評価を実施するまで、A84~A87の処理が繰り返される。
 アプリに対する評価を実施した後、利用者202は、クライアント10に対して、アプリの評価を入力し(A88)、クライアント10は、管理サーバ12に対して、アプリの評価を送信する(A89)。管理サーバ12は、受信したアプリの評価をメモリ52に保存し、その後、アプリの評価結果を受信したことをクライアント10に通知するとともに、利用者202に通知する(A90)。
 次に、アプリの操作・評価タイミングT51における具体的な処理を図24乃至図34のフローチャートに従って説明する。まず、クライアント10のCPU30は、アプリ申請/操作/評価/利用可否規則編集プログラム40を起動して、利用者202の操作するアプリの選択を受け付け(S171)、アプリ評価用サーバ14との相互認証の処理を実施し(S172)、認証に成功したことを条件に、アプリ評価用サーバ14に対して、選択したアプリの評価環境構築へ接続する(S173)。
 次に、アプリ評価用サーバ14のCPU90は、図25に示すように、リモコンマネージャプログラム116を起動し、選択したアプリの評価環境へ接続されたことの処理を入力し(S181)、選択したアプリの環境が利用可能か否かを判断し、この判断結果としての利用可否をクライアント10に対して通知する(S183)。
 一方、クライアント10におけるCPU30は、図26に示すように、アプリ申請/操作/評価/利用可否規則編集プログラム40を起動して、利用者202からのアプリの操作を受け付け(S191)、アプリ評価用サーバ14に対して、アプリの操作内容を送信する(S192)。
 一方、アプリ評価用サーバ14におけるCPU90は、図27に示すように、リモコンマネージャプログラム116を起動し、アプリの操作内容を受信し(S201)、受信した操作内容を当該アプリに渡し、その結果を取得し(S202)、クライアント10に対して操作結果を送信する(S203)。
 また、クライアント10におけるCPU30は、図28に示すように、アプリ申請/操作/評価/利用可否規則編集プログラム40を起動し、操作結果を受信し(S211)、受信した操作結果をクライアント10に対して表示する(S212)。
 一方、アプリ評価用サーバ14のCPU90は、図29に示すように、操作ログ/不審な挙動取得プログラム112を起動し、利用者の操作またはアプリの不審な挙動の発生を入力し(S221)、利用者の操作ログもしくはアプリの不審な挙動をメモリ92に保存する(S222)。
 また、クライアント10におけるCPU30は、図30に示すように、アプリ申請/操作/評価/利用可否規則編集プログラム40を起動し、利用者202から、アプリの評価の入力を受付(S231)、管理サーバ12との相互認証の処理を実施し(S232)、認証に成功したことを条件に、管理サーバ12に対して、アプリの評価を送信する(S233)。
 一方、管理サーバ12におけるCPU50は、図31に示すように、申請および評価受付プログラム60を起動し、アプリの評価をクライアント10から受信し(S241)、受信したプリの評価をメモリ52に保存し(S242)、クライアント10と利用者202に対して、アプリの評価結果を受信したことを通知する(S243)。
 ここで、図45に、アプリ選択画面540の表示例を示す。
 アプリ選択画面540は、アプリ一覧表示領域542と、OKボタン544と、キャンセルボタン546を備えている。
 アプリ一覧表示領域542には、アプリケーション名548、バージョン情報550、アプリの種別552、申請日554が表示される。この際、利用者202は、アプリ一覧表示領域542に操作/評価可能なアプリの一覧が表示されるため、操作/評価したいアプリを選択することができる。
 次に、図46に、アプリ評価画面560の表示例を示す。
 アプリ評価画面560は、評価者名表示領域562と、評価観点一覧表示領域564と、OKボタン566と、キャンセルボタン568から構成される。
 評価者名表示領域562には、アプリケーションを評価した人の「評価者名」が表示され、評価観点一覧表示領域564には、「操作時に大量のエラーメッセージやエラーログが表示される」と、「個人情報や暗証番号を入力するインターフェースが表示される」と、「誹謗中傷などの不適切なメッセージが表示される」などの項目が表示される。これらの項目に対応して、各観点に対する評価を入力するための入力領域570、574、574には、評価として妥当なときには「YES」が入力され、評価が妥当でないときには「NO」が入力される。
 次に、図47に、アプリ評価結果表示画面580の表示例を示す。
 アプリ評価結果表示画面580は、アプリ名表示領域582と、評価結果一覧表示領域584と、利用可ボタン586と、利用不可ボタン588と、キャンセルボタン590から構成される。
 アプリ名表示領域582には、「アプリ名」が表示され、評価結果一覧表示領域584には、利用者評価結果592と、アプリの不審な挙動594と、外部のセキュリティ情報596に関する情報が表示される。
 例えば、利用者評価結果592には、「操作時に大量のエラーメッセージやエラーダイヤログが表示される」に対応して「53%」が表示され、「個人情報や暗証番号を入力するインターフェースが表示される」に対応して「0%」が表示され、「誹謗中傷などの不適切なメッセージが表示される」に対応して「32%」が表示される。
 アプリの不審な挙動194には、例えば、「マシン外へのファイル転送回数」に対応して「100回」が表示され、「マシン内へのファイル転送回数」に対応して「103回」が表示され、「他マシンへのアクセス回数」に対応して「59回」が表示される。
 外部セキュリティ情報596には、例えば、「セキュリティサイト1」に対応して「注意」が表示され、「セキュリティサイト2」に対応して「警告」が表示される。なお、アプリ評価結果表示画面582には、アプリ利用可否規則として設定されていない項目については表示されない。また、判定を先延ばしする場合には、利用者は、キャンセルボタン590を選択することになる。
 なお、あくまで、判定処理は基本的には自動で実施される。ただし、判定を自動とせずに、アプリ評価結果表示画面を表示して、毎回管理者に手動で判定の可否を実施させてもよい。そして、手動判定時に、利用可否の判定を先延ばしにすることもでき、その場合は、キャンセルボタンを選択することになる。
 次に、評価情報以外の情報の収集タイミングT61~T63においては、図23に示すように、定期的なタイミングあるいは任意のタイミングで管理サーバ12は、アプリ評価用14に対して、操作ログ、不審な挙動の要求を出力する(A101)。アプリ評価用サーバ14は、管理サーバ12に対して、操作ログ、不審な挙動に関する情報を送信する(A102)。
 また、管理サーバ12は、セキュリティ情報サーバ24に対して、セキュリティ情報の要求を出力し(A103)、セキュリティ情報サーバ24は、管理サーバ12からの要求に応答して、管理サーバ12に対して、セキュリティ情報を送信する(A104)。
 評価情報以外の情報の収集タイミングでは、図32に示すように、管理サーバ12のCPU50は、セキュリティ情報/アプリ取得プログラム64を起動し、管理サーバ自身による操作ログ、不審な挙動に関する取得をトリガーとし(S251)、アプリ評価用サーバ14との相互認証の処理を実施し(S252)、認証に成功したことを条件に、アプリ評価用サーバ14に対して、操作ログ、不審な挙動を要求する(S253)。
 一方、アプリ評価用サーバ14におけるCPU90は、図33に示すように、操作ログ/不審な挙動取得プログラム112を起動し、操作ログ、不審な挙動の要求を受付(S261)、この要求に応答して、管理サーバ12に対して、操作ログ、不審な挙動に関する情報を送信する(S262)。
次に、管理サーバ12におけるCPU50は、図34に示すように、セキュリティ情報/アプリ取得プログラム64を起動し、操作ログ、不審な挙動に関する情報をアプリ評価用サーバ14から受信し(S271)、受信した操作ログおよび不審な挙動に関する情報をメモリ52に保存する(S272)。
 アプリ操作・評価タイミングT51では、図9に示すように、通信要求元の機器304として、クライアント10が用いられ、通信要求先の機器306として、アプリ評価用サーバ14が用いられ、通信要求元のプログラム308として、アプリ申請/操作/評価/利用可否規則編集プログラム40が用いられ、通信要求先のプログラム310として、申請および評価受付プログラム60が用いられる。
 また、評価情報以外の情報の収集タイミングT61~T63では、通信要求元の機器304として、管理サーバ12が用いられ、通信要求元の機器306として、アプリ評価用サーバ14、セキュリティ情報サーバ24が用いられ、通信要求元のプログラム308として、セキュリティ情報/アプリ取得プログラム64、セキュリティ情報/アプリ取得プログラム64が用いられ、通信要求先のプログラム310として、操作ログ/不審な挙動取得プログラム112が用いられることになる。
 次に、評価情報以外の情報の収集タイミングT63と、アプリ利用可否リストの更新タイミングおよびアプリ利用可否リストの展開タイミングの処理を図35のタイムチャートと図36乃至図42のフローチャートに従って説明する。
 まず、評価情報以外の情報の収集タイミングT63では、管理サーバ12は、パーソナル情報サーバ18に対して、パーソナル情報の送信を要求し(A111)、パーソナル情報サーバ18は、管理サーバ12からの要求に応答して、管理サーバ12に対してパーソナル情報を送信する(A112)。
 一方、判定し、アプリ利用可否リスト更新タイミングT71では、管理サーバ12は、クライアント10から、アプリの評価を受信したタイミングとセキュリティ情報サーバ24からセキュリティ情報を受信したタイミングおよびアプリ評価用サーバ14から操作ログや不審な挙動を受信したタイミングあるいはパーソナル情報サーバ18からパーソナル情報を受信したタイミングで、受信した情報とアプリ利用可否規則72とを比較し、この比較結果に従ってアプリ利用可否リスト86の内容を更新する。
 また、アプリ利用可否リストの展開タイミングT81では、管理サーバ12は、アプリ利用可否リストをアプリ利用管理サーバ16に対して送信する(A121)。アプリ利用管理サーバ16は、受信したアプリ利用可否リスト130をメモリ122に保存し、アプリ利用可否リストをクライアント10に対して展開する(A122)。
 クライアント10は、アプリ利用可否リスト46を保存するとともに、保存したアプリ利用可否リスト46に基づいてアプリの起動を制御する。
 評価情報以外の情報の収集タイミングT63では、図36に示すように、管理サーバ12のCPU50は、セキュリティ情報/アプリ取得プログラム64を起動し、管理サーバ自身によるセキュリティ情報取得をトリガーとし(S281)、セキュリティ情報サーバ24との相互認証の処理を実施し(S282)、認証に成功したことを条件に、セキュリティ情報サーバ24に対して、セキュリティ情報の要求を出力する(S283)。
 セキュリティ情報サーバ24は、図37に示すように、管理サーバ12からの要求に応答して、Webサーバ172のプログラムを起動し、セキュリティ情報の要求を受付(S291)、管理サーバ12に対して、セキュリティ情報166を送信する(S292)。
 管理サーバ12のCPU50は、図38に示すように、セキュリティ情報/アプリ取得プログラム64を起動し、セキュリティ情報サーバ24からのセキュリティ情報を受信し(S301)、受信したセキュリティ情報をメモリ52に保存する(S302)。
 また、管理サーバ12におけるCPU50は、図39に示すように、セキュリティ情報/アプリ取得プログラム64を起動し、管理サーバ自身によるパーソナル情報取得をトリガーとし(S311)、パーソナル情報サーバ18との相互認証の処理を実施し(S312)、認証に成功したことを条件に、パーソナル情報サーバ18に対して、パーソナル情報の送信を要求する(S313)。
 一方、パーソナル情報サーバ18は、図40に示すように、Webサーバ154を起動し、管理サーバ12からのパーソナル情報の要求を受付(S321)、管理サーバ12に対して、パーソナル情報148を送信する(S320)。
 管理サーバ12のCPU50は、図41に示すように、セキュリティ情報/アプリ取得プログラム64を起動し、パーソナル情報サーバ18からパーソナル情報を受信し(S331)、受信したパーソナル情報82をメモリ52に保存する(S332)。
 次に、判定し、アプリ利用可否リストを更新するタイミングT71では、管理サーバ12のCPU50は、図42に示すように、判定/アプリ利用可否リスト管理プログラム62を起動し、評価情報以外の情報の収集タイミングで保存したタイミングで処理を開始し(S341)、受信した情報とアプリ利用可否規則70とを比較し、この比較結果に従って利用可否リスト86を更新し(S342)、アプリ利用管理サーバ16との相互認証の処理を実施し(S343)、認証に成功したことを条件に、アプリ利用管理サーバ16に対して、更新されたアプリ利用可否リスト86を送信する(S344)。
 アプリ利用可否リストの展開タイミングT81では、図9に示すように、通信要求元の機器304として、管理サーバ12が用いられ、通信要求先の機器306として、アプリ利用管理サーバ16が用いられ、通信要求元のプログラム308として、判定/アプリ利用可否リスト管理プログラム66が用いられ、通信要求先のプログラム310として、アプリ利用可否リスト展開プログラム134が用いられる。
 本実施形態によれば、管理サーバ12は、安全なアプリケーション評価環境を構築してクライアント10に提供し、クライアント10から収集した評価結果を基にアプリケーションの利用可否を判断し、その判断結果をクライアント10に提供することができる。
また、本実施形態によれば、管理者は、アプリケーションの利用許可する際に行っていた作業として、例えば、申請の受付、アプリケーションの調査および評価、使用許可の作業を行うことなく、作業の負担が軽減され、利用者は、アプリケーションの評価に必要な安全な環境が自動的に用意されるため、容易且つ安全にアプリケーションの評価を行うことができる。
 さらに、本実施形態によれば、アプリケーション評価用環境構築前やアプリケーション利用可否判断前などに、内外から収集した情報を用いることで、その時点でアプリケーションの利用に問題があれば、その後の作業を行うことなく処理を終了することができるので、余分な作業をする必要がなく、作業に伴うコスト削減が可能となる。
10・・・クライアント(クライアント端末)
12・・・管理サーバ
14・・・アプリ評価用サーバ
16・・・アプリ利用管理サーバ
18・・・パーソナル情報サーバ
20・・・ネットワーク
22・・・インターネット
24・・・セキュリティ情報サーバ
26・・・アプリケーション提供サーバ
30・・・CPU
32・・・メモリ
38・・・機器認証プログラム
40・・・アプリ申請/操作/評価/利用可否規則編集プログラム
42・・・アプリ利用可否制御プログラム
46・・・アプリ利用可否リスト
50・・・CPU
52・・メモリ
60・・・申請および評価受付プログラム
62・・・判定/アプリ利用可否リスト管理プログラム
64・・・セキュリティ情報/アプリ取得プログラム
66・・・アプリ利用可否規則管理プログラム
90・・・CPU
92・・・メモリ
102・・・評価環境構築プログラム
104・・・VMプログラム
112・・・操作ログ/不審な挙動取得プログラム
116・・・リモコンマネージャプログラム
120・・・CPU
122・・・メモリ
134・・・アプリ利用可否リスト展開プログラム
140・・・CPU
142・・・メモリ 

Claims (12)

  1.  セキュリティ情報を格納するセキュリティ情報サーバとアプリケーションを提供するアプリケーション提供サーバにネットワークを介して接続された管理サーバと、前記管理サーバに前記ネットワークを介して接続された複数のクライアント端末と、を有し、
    前記管理サーバは、前記各クライアント端末と情報の授受を行って前記アプリケーションの利用の可否を管理する管理システムであって、
    前記各クライアント端末は、
    前記管理サーバに対して、前記アプリケーション提供サーバから提供されるアプリケーションの利用を申請し、
    前記管理サーバは、
    前記各クライアント端末からの申請に応答して、前記申請で要求されたアプリケーションの提供元を特定する情報と前記セキュリティ情報サーバから取得した外部のセキュリティ情報とを比較し、前記申請で要求されたアプリケーションの提供元が安全上問題ないことを条件に、前記申請で要求されたアプリケーションを前記アプリケーション提供サーバから取得し、前記取得したアプリケーションに対して安全なアプリケーション評価環境を構築して前記各クライアント端末に提供し、前記各クライアント端末から前記取得したアプリケーションに対する評価結果が入力されたときに、前記入力された評価結果を含む利用可否判断情報と前記いずれかのクライアント端末から受信したアプリケーション利用可否規則とを比較し、前記取得したアプリケーションについて利用可否を判断し、前記判断結果を前記各クライアント端末に送信する管理システム。
  2. 前記利用可否判断情報は、
    前記取得したアプリケーションに対するセキュリティのチェック結果を示す情報、前記取得したアプリケーションに対する操作ログを示す情報、前記取得したアプリケーションに対する不適切で不必要なアクセスを示す情報、前記各利用者の個人情報、または前記ネットワークから得られた外部のセキュリティ情報のうち少なくとも一つの情報を含む、請求項1記載の管理システム。
  3. 前記管理サーバは、
    前記外部のセキュリティ情報として、アプリケーションの脆弱性情報と不適切なサイトの情報および不適切なアプリケーションの情報を、前記セキュリティ情報サーバから取得する、請求項2記載の管理システム。
  4. 前記管理サーバは、
    前記取得したアプリケーションを稼働するための基本ソフトウェアの種類またはバージョンに関する情報が、前記外部のセキュリティ情報に属する情報のうち前記アプリケーションの脆弱性情報で規定された条件を満たさない場合にのみ、前記取得したアプリケーションに対して安全なアプリケーション評価環境を構築し、前記基本ソフトウェアの種類またはバージョンに関する情報が、前記アプリケーションの脆弱性情報で規定された条件を満たす場合には、前記取得したアプリケーションに対して安全なアプリケーション評価環境を構築することなく、前記取得したアプリケーションについて利用不可と判断する、請求項3記載の管理システム。
  5. 前記管理サーバは、
    前記ネットワークを介してアプリケーション評価用サーバに接続され、前記申請で要求されたアプリケーションを前記アプリケーション提供サーバから取得したときに、前記取得したアプリケーションに対して安全なアプリケーション評価環境の構築を、前記アプリケーション評価用サーバに依頼し、前記アプリケーション評価用サーバで構築された安全なアプリケーション評価環境を前記各クライアント端末に提供する、請求項4記載の管理システム。
  6. 前記管理サーバは、
    前記ネットワークを介してアプリケーション利用管理サーバに接続され、前記取得したアプリケーションについて利用可否を判断したときに、前記判断結果を前記アプリケーション利用管理サーバに送信し、
    前記アプリケーション利用管理サーバは、
    前記管理サーバから送信された前記判断結果を受信したときに、前記受信した前記判断結果を基に前記各利用者の利用対象となる複数のアプリケーションの利用可否の情報を格納するアプリケーション利用可否リストを更新し、前記更新したアプリケーション利用可否リストを前記各クライアント端末に送信する、請求項5記載の管理システム。
  7.  セキュリティ情報を格納するセキュリティ情報サーバとアプリケーションを提供するアプリケーション提供サーバにネットワークを介して接続された管理サーバと、前記管理サーバに前記ネットワークを介して接続された複数のクライアント端末と、を有し、
    前記管理サーバは、前記ネットワークを介してアプリケーション評価用サーバとアプリケーション利用管理サーバに接続された計算機システムの情報処理方法であって、
    前記各クライアント端末は、
    前記管理サーバに対して、前記アプリケーション提供サーバから提供されるアプリケーションの利用を申請し、
    前記管理サーバは、
    前記各クライアント端末からの申請に応答して、前記申請で要求されたアプリケーションの提供元を特定する情報と前記セキュリティ情報サーバから取得した外部のセキュリティ情報とを比較し、
    前記比較結果を基に前記申請で要求されたアプリケーションの提供元が安全上問題ないことを条件に、前記申請で要求されたアプリケーションを前記アプリケーション提供サーバから取得し、
    前記取得したアプリケーションに対して安全なアプリケーション評価環境を構築して前記各クライアント端末に提供し、
    前記各クライアント端末から前記取得したアプリケーションに対する評価結果が入力されたときに、前記入力された評価結果を含む利用可否判断情報と前記いずれかのクライアント端末から受信したアプリケーション利用可否規則とを比較し、
    前記比較結果を基に前記取得したアプリケーションについて利用可否を判断し、
    前記判断結果を前記各クライアント端末に送信することを特徴とする計算機システムの情報処理方法。
  8. 前記利用可否判断情報は、
    前記取得したアプリケーションに対するセキュリティのチェック結果を示す情報、前記取得したアプリケーションに対する操作ログを示す情報、前記取得したアプリケーションに対する不適切で不必要なアクセスを示す情報、前記各利用者の個人情報、または前記ネットワークから得られた外部のセキュリティ情報のうち少なくとも一つの情報を含む、請求項7記載の計算機システムの情報処理方法。
  9. 前記管理サーバは、
    前記外部のセキュリティ情報として、アプリケーションの脆弱性情報と不適切なサイトの情報および不適切なアプリケーションの情報を、前記セキュリティ情報サーバから取得する、請求項8記載の計算機システムの情報処理方法。
  10. 前記管理サーバは、
    前記取得したアプリケーションを稼働するための基本ソフトウェアの種類またはバージョンに関する情報が、前記外部のセキュリティ情報に属する情報のうち前記アプリケーションの脆弱性情報で規定された条件を満たさない場合にのみ、前記取得したアプリケーションに対して安全なアプリケーション評価環境を構築し、
    前記基本ソフトウェアの種類またはバージョンに関する情報が、前記アプリケーションの脆弱性情報で規定された条件を満たさす場合には、前記取得したアプリケーションに対して安全なアプリケーション評価環境を構築することなく、前記取得したアプリケーションについて利用不可と判断する、請求項9記載の計算機システムの情報処理方法。
  11. 前記管理サーバは、
    前記申請で要求されたアプリケーションを前記アプリケーション提供サーバから取得したときに、前記取得したアプリケーションに対して安全なアプリケーション評価環境の構築を、前記アプリケーション評価用サーバに依頼し、
    前記アプリケーション評価用サーバで構築された安全なアプリケーション評価環境を前記各クライアント端末に提供する、請求項10記載の計算機システムの情報処理方法。
  12. 前記管理サーバは、
    前記取得したアプリケーションについて利用可否を判断したときに、前記判断結果を前記アプリケーション利用管理サーバに送信し、
    前記アプリケーション利用管理サーバは、
    前記管理サーバから送信された前記判断結果を受信したときに、前記受信した前記判断結果を基に前記各利用者の利用対象となる複数のアプリケーションの利用可否の情報を格納するアプリケーション利用可否リストを更新し、
    前記更新したアプリケーション利用可否リストを前記各クライアント端末に送信する、請求項11記載の計算機システムの情報処理方法。
PCT/JP2010/002929 2010-04-22 2010-04-22 管理システム及び計算機システムの情報処理方法 WO2011132230A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2010/002929 WO2011132230A1 (ja) 2010-04-22 2010-04-22 管理システム及び計算機システムの情報処理方法
US12/811,935 US20120110058A1 (en) 2010-04-22 2010-04-22 Management system and information processing method for computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/002929 WO2011132230A1 (ja) 2010-04-22 2010-04-22 管理システム及び計算機システムの情報処理方法

Publications (1)

Publication Number Publication Date
WO2011132230A1 true WO2011132230A1 (ja) 2011-10-27

Family

ID=44833795

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/002929 WO2011132230A1 (ja) 2010-04-22 2010-04-22 管理システム及び計算機システムの情報処理方法

Country Status (2)

Country Link
US (1) US20120110058A1 (ja)
WO (1) WO2011132230A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015531951A (ja) * 2013-06-28 2015-11-05 シマンテック コーポレーションSymantec Corporation セキュリティ脆弱性を検出するための技術

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130326612A1 (en) * 2012-06-04 2013-12-05 Crocus Technology Inc. Apparatus and Method for Forming Secure Computational Resources
JP6142469B2 (ja) * 2012-06-20 2017-06-07 株式会社リコー ネットワークシステム、情報処理装置及び情報処理プログラム
JP6019815B2 (ja) * 2012-06-28 2016-11-02 富士通株式会社 データ処理システム、アプリケーション提示方法、及びプログラム
US20150066762A1 (en) 2013-08-28 2015-03-05 Geoffrey W. Chatterton Authentication system
CN104598810B (zh) * 2015-01-09 2018-04-27 天津三星通信技术研究有限公司 实现智能终端的安全使用的方法和设备
US20200082105A1 (en) * 2018-09-12 2020-03-12 Matrix Financial Technologies, Inc. System and methodology for selective application permissioning
US20200175589A1 (en) * 2018-11-29 2020-06-04 Matrix Financial Technologies, Inc. System and Methodology for Collaborative Trading with Share and Follow Capabilities
GB201820853D0 (en) * 2018-12-20 2019-02-06 Palantir Technologies Inc Detection of vulnerabilities in a computer network
US11375043B2 (en) * 2019-03-06 2022-06-28 Citizen Watch Co., Ltd. Program management system, external device and terminal device for controlling a program developer's ability to access, publish and manage marketing of a program
CN117372134B (zh) * 2023-12-08 2024-03-22 广州研趣信息科技有限公司 一种即时租赁签约交付管理系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002117171A (ja) * 2000-10-12 2002-04-19 Ricoh Co Ltd ソフトウエア格付けシステム及びその方法、ソフトウエア格付け公開システム及びその方法並びに記憶媒体
JP2010073011A (ja) * 2008-09-19 2010-04-02 Hitachi Information Systems Ltd 仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080301231A1 (en) * 2001-11-28 2008-12-04 Samir Narendra Mehta Method and System for Maintaining and Distributing Wireless Applications
US9262306B2 (en) * 2010-01-27 2016-02-16 Hewlett Packard Enterprise Development Lp Software application testing

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002117171A (ja) * 2000-10-12 2002-04-19 Ricoh Co Ltd ソフトウエア格付けシステム及びその方法、ソフトウエア格付け公開システム及びその方法並びに記憶媒体
JP2010073011A (ja) * 2008-09-19 2010-04-02 Hitachi Information Systems Ltd 仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KAHORI HORIUCHI: "BYTE LAB Security Taisaku Soft no Shin Kino", NIKKEI BYTE, 22 November 2005 (2005-11-22), pages 56 - 61 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015531951A (ja) * 2013-06-28 2015-11-05 シマンテック コーポレーションSymantec Corporation セキュリティ脆弱性を検出するための技術

Also Published As

Publication number Publication date
US20120110058A1 (en) 2012-05-03

Similar Documents

Publication Publication Date Title
WO2011132230A1 (ja) 管理システム及び計算機システムの情報処理方法
US11747795B2 (en) Systems and methods for enabling and disabling operation of manufacturing machines
CN102171657B (zh) 实体信誉评分的简化传送
US10764290B2 (en) Governed access to RPA bots
KR101899589B1 (ko) 안전 소프트웨어 인증 시스템 및 방법
AU2013254368A1 (en) Cyber security analyzer
JP2008033936A (ja) 分散型ユーザ確認・プロファイル管理システム及び方法
US10628764B1 (en) Method of automatically generating tasks using control computer
EP4216077A1 (en) Blockchain network-based method and apparatus for data processing, and computer device
JP2012198659A (ja) 検疫ネットワークシステム及び検疫クライアント
EP2785013A1 (en) Information processing system
US20190036935A1 (en) Automated certification based on role
JP2011215753A (ja) 認証システムおよび認証方法
US11861360B2 (en) Management method, management apparatus, and program
US9436817B2 (en) Information-processing device, service-providing system, service-providing method, and computer program
JP2020095445A (ja) 施工管理サーバ、施工データの管理システム及び施工管理サーバのためのプログラム
Barbaria et al. A novel blockchain-based architectural modal for healthcare data integrity: Covid19 screening laboratory use-case
JP2006195572A (ja) 認証方法及び取引処理装置
JP2012222594A (ja) 署名サーバ、署名システム、および、署名処理方法
Kim et al. A new cost-saving and efficient method for patch management using blockchain
JP6053133B2 (ja) 特権ユーザid貸し出しシステム、特権ユーザidの貸し出し方法、およびプログラム
KR20130089904A (ko) 게임 내 부정 사용자를 감시하는 방법, 서버 및 시스템
EP4160458A1 (en) Approving modifications of an automation program within a distributed ledger technology-based ecosystem network
JP4034235B2 (ja) サービスにおける経路ループ検出方法および装置
JP2020095661A (ja) 施工データの管理システム及びその製造方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 12811935

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10850177

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10850177

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP