JP2014029735A - アンインストールシステム、クライアント端末、およびアンインストールプログラム - Google Patents

アンインストールシステム、クライアント端末、およびアンインストールプログラム Download PDF

Info

Publication number
JP2014029735A
JP2014029735A JP2013234402A JP2013234402A JP2014029735A JP 2014029735 A JP2014029735 A JP 2014029735A JP 2013234402 A JP2013234402 A JP 2013234402A JP 2013234402 A JP2013234402 A JP 2013234402A JP 2014029735 A JP2014029735 A JP 2014029735A
Authority
JP
Japan
Prior art keywords
uninstall
information
client terminal
server
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013234402A
Other languages
English (en)
Other versions
JP5637291B2 (ja
Inventor
Taizo Shima
泰三 島
Satoshi Nakamura
聡志 中村
Tadayasu Izawa
肇康 伊澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2013234402A priority Critical patent/JP5637291B2/ja
Publication of JP2014029735A publication Critical patent/JP2014029735A/ja
Application granted granted Critical
Publication of JP5637291B2 publication Critical patent/JP5637291B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】安全性を担保しつつ、利便性を向上させることができるアンインストールシステム、クライアント端末、およびアンインストールプログラムを提供する。
【解決手段】ユーザ識別情報記憶部224からユーザ識別情報を読み出してサーバ10に送信するとともに、送信したユーザ識別情報に対応する情報であって、複数のアンインストール権限の中のいずれかを示すアンインストール権限情報を、サーバ10から受信し、受信されたアンインストール権限情報が示すアンインストール権限で許容されるアンインストール処理で、ソフトウェア記憶部222にインストールされているソフトウェアをアンインストールする。
【選択図】図1

Description

本発明は、アンインストールシステム、クライアント端末、およびアンインストールプログラムに関する。
従来から、クライアント端末の安全性を担保するため、クライアント端末にインストールされたソフトウェアのアンインストールを実行するには、システム管理者やセキュリティ管理者の許可を必要とするアンインストールシステムが知られている。
例えば特許文献1には、システム管理者のIC(Integrated Circuit)カードがクライアント端末に挿入されていることを条件に、クライアント端末にインストールされたソフトウェアをアンインストールすることが開示されている。
特開2003−167740号公報
しかしながら、上述した従来技術では、ソフトウェアのアンインストールをする毎に、システム管理者を呼び出し、システム管理者のICカードをクライアント端末に挿入する必要がある。従って、システム管理者が不在の場合には、ソフトウェアのアンインストールを行うことができず、安全性が高い分、使い勝手が悪くなるという問題がある。
ところで、上述した従来技術が適用される企業ネットワークシステムを利用するユーザは様々であり、各ユーザに対する権限(例えば、正社員と派遣社員の権限)もそれぞれ異なることが一般的である。従って、全ユーザに対して、ソフトウェアのアンインストールに関するシステム管理者の許可を一律に要求する必要はなく、利便性を向上させる上で改善の余地がある。
本発明は、上記事情に鑑みてなされたものであり、安全性を担保しつつ、利便性を向上させることができるアンインストールシステム、クライアント端末、およびアンインストールプログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明のアンインストールシステムは、第1のクライアント端末と、前記第1のクライアント端末とネットワークを介して接続されるサーバとを、備えるアンインストールシステムであって、前記第1のクライアント端末は、ソフトウェアがインストールされているソフトウェア記憶手段と、前記第1のクライアント端末のユーザを識別するユーザ識別情報を記憶するユーザ識別情報記憶手段と、前記ユーザ識別情報記憶手段から前記ユーザ識別情報を読み出して前記サーバに送信するとともに、送信した前記ユーザ識別情報に対応する情報であって、複数のアンインストール権限の中のいずれかを示すアンインストール権限情報を、前記サーバから受信する第1のクライアント側通信制御手段と、受信された前記アンインストール権限情報が示すアンインストール権限で許容されるアンインストール処理で、前記ソフトウェア記憶手段にインストールされている前記ソフトウェアをアンインストールするアンインストール手段と、を備え、前記サーバは、前記ユーザ識別情報と前記アンインストール権限情報とを、対応付けて記憶するサーバ情報記憶手段と、前記第1のクライアント端末から送信された前記ユーザ識別情報を受信するとともに、受信した前記ユーザ識別情報に対応付けられた前記アンインストール権限情報を前記サーバ情報記憶手段から読み出して前記第1のクライアント端末に送信するサーバ側通信制御手段と、を備えることを特徴とする。
また、本発明のクライアント端末は、ネットワークを介してサーバに接続されるクライアント端末であって、ソフトウェアがインストールされているソフトウェア記憶手段と、前記クライアント端末のユーザを識別するユーザ識別情報を記憶するユーザ識別情報記憶手段と、前記ユーザ識別情報記憶手段から前記ユーザ識別情報を読み出して前記サーバに送信するとともに、送信した前記ユーザ識別情報に対応する情報であって、複数のアンインストール権限の中のいずれかを示すアンインストール権限情報を、前記サーバから受信する通信制御手段と、受信された前記アンインストール権限情報が示すアンインストール権限で許容されるアンインストール処理で、前記ソフトウェア記憶手段にインストールされている前記ソフトウェアをアンインストールするアンインストール手段と、を備えることを特徴とする。
また、本発明のアンインストールプログラムは、ネットワークを介してサーバに接続されるコンピュータに実行させるためのアンインストールプログラムであって、ユーザ識別情報記憶手段から前記コンピュータのユーザを識別するユーザ識別情報を読み出して前記サーバに送信するとともに、送信した前記ユーザ識別情報に対応する情報であって、複数のアンインストール権限の中のいずれかを示すアンインストール権限情報を、前記サーバから受信する通信制御手順と、受信された前記アンインストール権限情報が示すアンインストール権限で許容されるアンインストール処理で、ソフトウェア記憶手段にインストールされているソフトウェアをアンインストールするアンインストール手順とを、前記コンピュータに実行させることを特徴とする。
本発明では、クライアント端末が、ユーザ識別情報をサーバに送信し、送信したユーザ識別情報に対応するアンインストール権限情報をサーバから受信する。そしてクライアント端末が、受信したアンインストール権限情報が示すアンインストール権限で許容されるアンインストール処理で、ソフトウェアをアンインストールする。このように本発明によれば、ユーザに合わせたアンインストール処理を行うことができるので、安全性を担保しつつ、利便性を向上させることができるという効果を奏する。
第1の実施の形態にかかるアンインストールシステム1の構成の一例を示すブロック図である。 第1の実施の形態にかかるサーバ10の記憶部110に記憶される情報の一例を示す説明図である。 第1の実施の形態にかかるICカード40−1のハードウェア構成の一例を示す説明図である。 第1の実施の形態にかかるクライアント端末20−1で実行するアンインストール処理を決定する手順の一例を示すフローチャートである。 第1の実施の形態にかかるアンインストール画面の一例を示す図である。 図4のステップS116に示す、申請承認式アンインストール処理の詳細な手順の一例を示すシーケンス図である。 第1の実施の形態にかかる申請画面の一例を示す図である。 第1の実施の形態にかかる承認待ち画面の一例を示す図である。 図4のステップS118に示す、パスワード式アンインストール処理の詳細な手順の一例を示すフローチャートである。 第1の実施の形態にかかるパスワード入力画面の一例を示す図である。 第2の実施の形態にかかるアンインストールシステム1001の構成の一例を示すブロック図である。 第2の実施の形態にかかるサーバ1010の記憶部1110に記憶される情報の一例を示す説明図である。 第2の実施の形態にかかるクライアント端末1020−1で実行するアンインストール処理を決定する手順の一例を示すフローチャートである。
以下、添付図面を参照しながら、本発明にかかるアンインストールシステム、クライアント端末、およびアンインストールプログラムの最良な実施の形態について説明する。なお、本発明は以下で説明する各実施の形態に限定されるものではなく、種々の変形が可能である。
(第1の実施の形態)
図1は、本実施の形態にかかるアンインストールシステム1の構成の一例を示すブロック図である。図1に示すように、アンインストールシステム1では、サーバ10と、複数のクライアント端末20−1〜20−n(nは2以上の自然数)とがネットワーク30を介して接続されている。そして、複数のクライアント端末20−1〜20−nにはそれぞれ、ICカード40−1〜40−nに対してデータのリード・ライトを行うリーダ・ライタ装置50−1〜50−nが接続されている。なお、ネットワーク30は、無線若しくは有線、またLAN(Local Area Network)や公衆通信回線を問わず、どのようなネットワークであってもよい。また、サーバも複数存在するような構成であってもよい。
本実施の形態にかかるサーバ10は、ユーザ毎に設定されたアンインストール権限を示すアンインストール権限情報など各種情報の配信などを行うものであり、記憶部110と、通信制御部120とを備える。なお、サーバ10および後述するクライアント端末20−1〜20−nは、CPU(Central Processing Unit)などの制御装置、ROM(Read Only Memory)やRAM(Random Access Memory)などの記憶装置、HDD(Hard Disk Drive)やCD(Compact Disk)ドライブ装置などの外部記憶装置、ディスプレイ装置などの表示装置、キーボードやマウスなどの入出力装置等を備えており、通常のコンピュータを利用したハードウェア構成となっている。
記憶部110は、ユーザ(ICカードの識別情報)毎に設定されたアンインストール権限情報など各種情報を記憶する。図2は、記憶部110に記憶される情報の一例を示す説明図である。図2に示すように記憶部110には、ICカードの識別情報と、複数のアンインストール権限(無条件、申請承認、パスワード)の中のいずれか(図2に示す例では、申請承認)を示すアンインストール権限情報と、申請承認式アンインストール処理を行う際の承認者を示す承認者情報と、が対応付けられて記憶されている。
なお、申請承認式アンインストール処理については後述する。また、以下では、図2に示す情報は、クライアント端末20−1のユーザ、即ち、ユーザAの情報を示すものとし、図2の承認者情報が示すユーザBは、クライアント端末20−2のユーザを示すものとする。
図1に戻り、通信制御部120は、ネットワーク30を介して接続されるクライアント端末20−1〜20−nとの間でデータの送受信等を行う。例えば通信制御部120は、クライアント端末20−1から送信されたICカード40−1の識別情報を受信する。そして通信制御部120は、受信したICカード40−1の識別情報に対応するアンインストール権限情報を記憶部110から読み出してクライアント端末20−1に送信する。
次に、図3を参照しながら、本実施の形態にかかるICカード40−1〜40−nのハードウェア構成についてICカード40−1を例に取り説明する。図3は、ICカード40−1のハードウェア構成の一例を示す説明図である。なお、ICカード40−2〜40−nの構成は、ICカード40−1と同様である。
図3に示すように、ICカード40−1は、通信I/F(Interface)41と、CPU42と、RAM43と、ROM44と、EEPROM(Electronically Erasable and Programmable Read Only Memory)45とを備えている。
通信I/F41は、接触端子または非接触通信アンテナなどを備え、クライアント端末とCPU42との間の通信を媒介するものである。CPU42は、ICカード40−1を統括制御する中央処理装置であって、通信I/F41を介してクライアント端末から受信するコマンドに応じた処理(例えば、PIN(Personal Identification Number)認証、PIN更新、PINロック、PINロック解除など)を行い、その結果をレスポンスとして送信する。
RAM43は、CPU42が処理を行うための作業領域として使用する揮発性メモリである。ROM44は、CPU42が処理を行うために必要なプログラムおよびデータ(例えば、ICカード40−1の識別情報)を主に記憶している不揮発性の読み出し専用メモリである。EEPROM45は、随時書き換え可能な不揮発性のメモリであって、CPU42が処理を行うために必要なプログラムおよびデータ(例えば、ICカード40−1のPIN情報、ICカード40−1がロック状態であるか否かを示すPINロック情報など)が記憶されている。なお、本発明の携帯用セキュリティデバイス識別情報記憶手段は、RAM43、ROM44、およびEEPROM45によって構成される。
図1に戻り、本実施の形態にかかるクライアント端末20−1〜20−nおよびリーダ・ライタ装置50−1〜50−nの構成について、クライアント端末20−1およびリーダ・ライタ装置50−1を例に取り説明する。なお、クライアント端末20−2〜20−nの構成は、クライアント端末20−1と同様であり、リーダ・ライタ装置50−2〜50−nの構成は、リーダ・ライタ装置50−1と同様である。
クライアント端末20−1は、インストール済みのソフトウェアのアンインストールなどICカードを用いた各種処理を行うものであり、取得部210と、記憶部220と、通信制御部230と、アンインストール部240と、応答部250とを備える。
取得部210は、リーダ・ライタ装置50−1を介して、ICカードからデータの取得等を行う。例えば取得部210は、リーダ・ライタ装置50−1を介して、ICカード40−1からICカード40−1の識別情報を取得する。
リーダ・ライタ装置50−1は、ICカードに対してデータのリード処理やライト処理を行って、ICカードとクライアント端末50−1との間の通信を媒介するものである。なお通信方式は、接触式であってもよいし、非接触式であってもよい。
記憶部220は、ICカードから取得した識別情報やサーバ10から受信したアンインストール権限情報など各種情報を記憶し、ソフトウェア記憶部222と、ユーザ識別情報記憶部224とを含んで構成される。なお記憶部220に記憶された各情報は、ICカードから最新の情報を取得したり、サーバ10から最新の情報を受信する毎に、最新の情報で更新される。
ソフトウェア記憶部222には、ソフトウェアがインストールされている。
ユーザ識別情報記憶部224は、ICカードから取得したICカードの識別情報を、ユーザの識別情報として記憶する。例えば、ICカード40−1から取得したICカード40−1の識別情報をクライアント端末20−1のユーザAの識別情報として記憶する。
通信制御部230は、ネットワーク30を介して接続されるサーバ10との間でデータの送受信等を行う。例えば、クライアント端末20−1において、インストール済みのソフトウェアをアンインストールする場合には、通信制御部230は、ユーザ識別情報記憶部224にユーザAの識別情報として記憶されているICカード40−1の識別情報を読み出してサーバ10に送信する。そして通信制御部230は、送信したICカード40−1の識別情報に対応するアンインストール権限情報を、サーバ10から受信する。なお通信制御部230は、ログイン時など所定のタイミングにもサーバ10から各種情報を受信する。
アンインストール部240は、ソフトウェア記憶部222にインストールされているソフトウェアをアンインストールする。具体的にはアンインストール部240は、通信制御部230により受信されたアンインストール権限情報が示すアンインストール権限(無条件、申請承認、パスワード)で許容されるアンインストール処理で、ソフトウェア記憶部222にインストールされているソフトウェアをアンインストールする。
本実施の形態では、アンインストール部240は、アンインストール処理として、通常アンインストール処理、申請承認式アンインストール処理、およびパスワード式アンインストール処理を実行でき、いずれの方式のアンインストール処理を実行するかは、アンインストール権限情報により決定される。
本実施の形態では、まず、アンインストール権限に対応するアンインストール処理の実行が許容され、「無条件」は通常アンインストール処理に対応し、「申請承認」は申請承認式アンインストール処理に対応し、「パスワード」はパスワード式アンインストール処理に対応する。
また本実施の形態では、アンインストール権限のレベルは、「無条件」が最も高く、「パスワード」が最も低く設定されている。そして、アンインストール権限が「申請承認」である場合、対応する申請承認式アンインストール処理のみならず、「申請承認」よりも権限の低い「パスワード」に対応するパスワード式アンインストール処理も許容される。
つまり本実施の形態では、アンインストール部240は、アンインストール権限情報が「無条件」を示す場合には、通常アンインストール処理を実行でき、アンインストール権限情報が「申請承認」を示す場合には、申請承認式アンインストール処理またはパスワード式アンインストール処理を実行でき、アンインストール権限情報が「パスワード」を示す場合には、パスワード式アンインストール処理を実行できる。
なお通常アンインストール処理では、何らの制限なくソフトウェアをアンインストールする。通常アンインストール処理は、管理者や承認者などを介さずに、ソフトウェアをアンインストールできるため、ユーザにとって最も利便性の高いアンインストール方式である。
また申請承認式アンインストール処理では、予めサーバ10に登録された承認者(図2の承認者情報参照)にソフトウェアのアンインストールを申請し、この申請が承認者に承認された場合にソフトウェアをアンインストールする。申請承認式アンインストール処理は、承認者を介するものの、承認者からの承認を得ればソフトウェアをアンインストールできるため、自動応答式アンインストール処理に次いで利便性の高いアンインストール方式である。
またパスワード式アンインストール処理では、管理者などが発行あるいは管理するアンインストール用のパスワードを用いて、ソフトウェアをアンインストールする。なお、アンインストール用のパスワードは、例えば、ワンタイムパスワードとして発行できる。パスワード式アンインストール処理は、通常アンインストール処理のように何らの制限なくソフトウェアをアンインストールすることはできず、また申請承認式アンインストール処理のようなオンライン方式でもないため、ユーザにとっての利便性は低い。
応答部250は、例えばクライアント端末20−1のユーザAが申請承認式アンインストール処理の承認者に登録されている場合に、ユーザAの操作に基づき他のクライアント端末のユーザからの申請を承認または否認する応答処理を行う。
次に、図4〜図10を参照しながら、本実施の形態にかかるアンインストールシステム1で実行されるアンインストール処理の全体の流れの一例について説明する。
図4は、クライアント端末20−1で実行するアンインストール処理を決定する手順の一例を示すフローチャートである。
まず、取得部210は、リーダ・ライタ装置50−1を介して、ICカード40−1から、ICカード40−1の識別情報を取得する(ステップS100)。
次に、通信制御部230は、取得部210により取得されたICカード40−1の識別情報をサーバ10に送信する(ステップS102)。
次に、通信制御部230は、送信したICカード40−1の識別情報に対応するアンインストール権限情報をサーバ10から受信した場合には(ステップS104でYes)、受信したアンインストール権限情報で、記憶部220に記憶されているアンインストール権限情報を更新する(ステップS106)。
次に、アンインストール部240は、記憶部220に記憶されているアンインストール権限情報を読み出し(ステップS108)、読み出したアンインストール権限情報が「無条件」を示す場合には(ステップS110でYes)、通常アンインストール処理を行う(ステップS112)。
具体的にはアンインストール部240は、クライアント端末20−1の表示装置にアンインストール画面を表示させ、クライアント端末20−1のユーザAにアンインストールを行わせる。
図5は、アンインストール画面の一例を示す図である。図5に示すアンインストール画面420において、ユーザAが、アンインストールボタン421をクリックすると、アンインストール部240は、ソフトウェア記憶部222にインストールされているソフトウェアをアンインストール(削除)する。
なお、ユーザAがキャンセルボタン422をクリックした場合には、アンインストール部240は、アンインストール画面420を閉じる。
また、アンインストール部240は、読み出したアンインストール権限情報が「申請承認」を示す場合には(ステップS110でNo、ステップS114でYes)、申請承認式アンインストール処理を行う(ステップS116)。なお、申請承認式アンインストール処理の詳細については後述する。
また、アンインストール部240は、読み出したアンインストール権限情報が「パスワード」を示す場合には(ステップS110でNo、ステップS114でNo)、パスワード式アンインストール処理を行う(ステップS118)。また、ステップS104において、通信制御部230が、アンインストール権限情報をサーバ10から受信しなかった場合にも(ステップS104でNo)、アンインストール部240は、パスワード式アンインストール処理を行う(ステップS118)。なお、パスワード式アンインストール処理の詳細については後述する。
図6は、図4のステップS116に示す、申請承認式アンインストール処理の詳細な手順の一例を示すシーケンスである。
まず、クライアント端末20−1のアンインストール部240は、サーバ10からの指示を受け(ステップS200)、クライアント端末20−1の表示装置に申請画面を表示させ、クライアント端末20−1のユーザAにアンインストールを申請させる(ステップS202)。
図7は、申請画面の一例を示す図である。図7に示す申請画面430において、ユーザAが申請ボタン431をクリックすると、クライアント端末20−1の通信制御部230は、アンインストール申請情報およびICカード40−1の識別情報をサーバ10に送信する(ステップS204)。
なお、ユーザAが閉じるボタン432をクリックした場合には、アンインストール部240は、申請画面430を閉じる。また、ユーザAがオフラインボタン433をクリックした場合には、アンインストール部240は、申請承認式アンインストール処理からパスワード式アンインストール処理に切り替える。
次に、サーバ10の通信制御部120が、クライアント端末20−1からアンインストール申請情報およびICカード40−1の識別情報を受信する。すると、サーバ10の通信制御部120は、受信したICカード40−1の識別情報に対応する承認者情報を記憶部110から読み出し、読み出した承認者情報がユーザBを示すことに基づき(図2の承認者情報参照)、ユーザBがログインしているクライアント端末20−2に、受信したアンインストール申請情報を送信する(ステップS206)。
次に、クライアント端末20−2の通信制御部230が、サーバ10からアンインストール申請情報を受信すると、アンインストール申請情報を受信したことを示すレスポンスをサーバ10に送信する(ステップS208)。サーバ10の通信制御部120は、クライアント端末20−2からレスポンスを受信すると、クライアント端末20−1に対して、承認待ち画面の表示を指示する(ステップS210)。
そして、クライアント端末20−1のアンインストール部240は、サーバ10からの指示に従い、クライアント端末20−1の表示装置に承認待ち画面を表示させる(ステップS212)。
図8は、承認待ち画面の一例を示す図である。図8に示す承認待ち画面440において、ユーザAが更新ボタン441をクリックすると、クライアント端末20−1の通信制御部230は、サーバ10に申請状況を問い合わせる(ステップS214)。
但し、この時点ではサーバ10は、アンインストール申請情報による申請を承認または否認する応答処理の処理結果を示すアンインストール応答情報を、クライアント端末20−2から受信していないため、サーバ10の通信制御部120は、申請がまだ承認されていない旨をクライアント端末20−1に返信する(ステップS216)。
なお、ユーザAが閉じるボタン442をクリックした場合には、アンインストール部240は、承認待ち画面440を閉じる。また、ユーザAがオフラインボタン443をクリックした場合には、アンインストール部240は、申請承認式アンインストール処理からパスワード式アンインストール処理に切り替える。
一方、クライアント端末20−2のユーザBがユーザAからの申請に気がつき、ユーザBによりこの申請を承認または否認する操作が行われると、クライアント端末20−2の応答部250が、受信したアンインストール申請情報による申請を承認または否認する応答処理を行う(ステップS218)。
そして、申請が承認された場合は、クライアント端末20−2の通信制御部230が、応答処理の結果を示すアンインストール応答情報をサーバ10に送信する(ステップS220)。また、否認された場合には、アンインストール申請が否認されたことを示す結果をサーバ10に送信する。サーバ10は否認する応答処理を受け、再度申請画面に戻る。
ここで、図8に示す承認待ち画面において、ユーザAが更新ボタン441を再度クリックし、サーバ10に申請状況を問い合わせる(ステップS222)。すると、この時点ではサーバ10は、クライアント端末20−2からアンインストール応答情報を受信しているため、このアンインストール応答情報が申請承認を示す場合には、クライアント端末20−1にアンインストール画面の表示を指示する(ステップS224)。
なお、これ以後のアンインストール画面の表示からアンインストールまでの処理(ステップS226〜ステップS230)は、図4に示すフローチャートのステップS112で説明した通常アンインストール処理と同様であるため、説明を省略する。
図9は、図4のステップS118に示す、パスワード式アンインストール処理の詳細な手順の一例を示すフローチャートである。
まず、クライアント端末20−1のアンインストール部240は、クライアント端末20−1の表示装置にパスワード入力画面を表示させ、クライアント端末20−1のユーザAにアンインストール用のパスワードを入力させる(ステップS300)。
図10は、申請承認式アンインストール画面からパスワード式アンインストール画面に切替たときのパスワード入力画面の一例を示す図である。図10に示すパスワード入力画面450において、ユーザAが、申請用のパスワードの作成ボタン451をクリックすると、パスワードが表示される。そしてユーザAは、このパスワードを使用して管理者へE−Mail等を利用して連絡し、解除用のパスワードを取得する。なお、本実施の形態においては、ワンタイムパスワードを使用することが好ましい。ワンタイムパスワードを使用することで、解除用のパスワードも異なる文字列を生成することが可能となるため、より高い安全性を担保することができる。
続いて、ユーザAが、管理者などから入手したアンインストール用のパスワードを入力して解除ボタン452をクリックすると(ステップS302)、アンインストール部240は、アンインストール用のパスワードの正当性をチェックする(ステップS304)。
アンインストール部240は、例えば、クライアント端末20−1の記憶部220に記憶されているチェックデータおよび入力された申請用のパスワードにより生成されるデータが、入力されたアンインストール用のパスワードに一致するか否かを確認することにより、アンインストール用のパスワードの正当性をチェックする。
なお、ユーザAが閉じるボタン453をクリックした場合には、アンインストール部240は、パスワードの入力をキャンセルし、パスワード入力画面450を閉じる。
そしてアンインストール部240は、チェックの結果、アンインストール用のパスワードが正当なパスワードであることを確認した場合には(ステップS304でYes)、ソフトウェア記憶部222にインストールされているソフトウェアをアンインストール(削除)する(ステップS306)。
一方、チェックの結果、アンインストール用のパスワードが正当なパスワードでないことを確認した場合には、ソフトウェア記憶部222にインストールされているソフトウェアのアンインストールは行われない(ステップS304でNo)。
このように本実施の形態では、クライアント端末20−1が、例えばICカード40−1の識別情報をサーバ10に送信し、送信した識別情報に対応するアンインストール権限情報をサーバ10から受信する。そしてクライアント端末20−1が、受信したアンインストール権限情報が示すアンインストール権限で許容されるアンインストール処理で、ソフトウェアをアンインストールする。従って、ユーザ(ICカード40−1の識別情報)に合わせたアンインストール処理を行うことができるので、安全性を担保しつつ、利便性を向上させることができる。
例えば、本実施の形態にかかるアンインストールシステム1を導入した組織において、正社員に無条件権限を付与し、派遣社員に申請承認権限を付与し、パート・アルバイト社員にパスワード権限を付与するようにすれば、正社員については利便性を重視し、パート・アルバイト社員については安全性を重視することができる。
また本実施の形態では、申請承認権限を有する場合、パスワード式アンインストール処理を実行することもできるので、ネットワーク等に障害が発生した場合に、ソフトウェアのアンインストールを実行できないという事態の発生を防止することもできる。
また本実施の形態では、申請承認式アンインストール処理の承認者を承認者情報で設定できるため、部課長などユーザに適した人物を承認者に設定することができる。
なお本実施の形態では、通信制御部230が、アンインストール権限情報をサーバ10から受信しなかった場合に、アンインストール部240が、パスワード式アンインストール処理を行うことを例にとり説明したが、これに限定されるものではない。例えば、通信制御部230が、アンインストール権限情報をサーバ10から受信しなかった場合には、アンインストール部240が、記憶部220に記憶されているアンインストール権限情報を読み出し、読み出したアンインストール権限情報に応じたアンインストール処理を行うようにしてもよい。
(第2の実施の形態)
次に、第2の実施の形態にかかるアンインストールシステムについて説明する。本実施の形態にかかるアンインストールシステムは、ユーザ(ICカードの識別情報)用のアンインストール権限情報、または端末用のアンインストール権限情報を用いてアンインストールを行う点で第1の実施の形態と相違する。従って本実施の形態では、第1の実施の形態との相違点の説明を主に行い、第1の実施の形態で既に説明した内容については説明を省略する。
図11は、本実施の形態にかかるアンインストールシステム1001の構成の一例を示すブロック図である。サーバ1010では、記憶部1110および通信制御部1120の構成が、第1の実施の形態にかかるサーバ10と相違し、クライアント端末1020−1〜1020−nでは、記憶部1220、通信制御部1230、およびアンインストール部1240の構成が、第1の実施の形態にかかるクライアント端末20−1〜20−nと相違する。なお、第1の実施の形態と同様の名称・符号を付した構成要素については、第1の実施の形態と同様の機能を有するものとし、その説明を省略する。
図12は、サーバ1010の記憶部1110に記憶される情報の一例を示す説明図である。図12に示すように記憶部1110には、ICカードの識別情報と、ユーザ用のアンインストール権限情報と、端末用のアンインストール権限情報と、ユーザ用のアンインストール権限情報と端末用のアンインストール権限情報のどちらの優先度が高いかを示す優先度情報と、承認者情報とが対応付けられて記憶されている。
図11に戻り、サーバ1010の通信制御部1120は、例えば、クライアント端末1020−1からICカード40−1の識別情報を受信した場合には、ICカード40−1の識別情報に対応するユーザ用のアンインストール権限情報、端末用のアンインストール権限情報、および優先度情報を記憶部1110から読み出してクライアント端末1020−1に送信する。
クライアント端末1020−1の通信制御部1230は、送信したICカード40−1の識別情報に対応するユーザ用のアンインストール権限情報、端末用のアンインストール権限情報、および優先度情報を、サーバ1010から受信する。
記憶部1220は、サーバ1010から受信したユーザ用のアンインストール権限情報、端末用のアンインストール権限情報、および優先度情報や、ICカードから取得した情報などを記憶する。
アンインストール部1240は、通信制御部1230により受信された優先度情報が示すアンインストール権限情報であって、当該アンインストール権限情報が示すアンインストール権限(無条件、申請承認、パスワード)で許容されるアンインストール処理で、ソフトウェア記憶部222にインストールされているソフトウェアをアンインストールする。
図13は、クライアント端末1020−1で実行するアンインストール処理を決定する手順の一例を示すフローチャートである。
まず、ICカード40−1の識別情報の取得からサーバ10への送信まで(ステップS100〜ステップS102)、第1の実施の形態と同様の処理が行われる。
次に、通信制御部1230は、送信したICカード40−1の識別情報に対応するユーザ用のアンインストール権限情報、端末用のアンインストール権限情報、および優先度情報をサーバ1010から受信した場合には(ステップS1104でYes)、受信した各情報で、記憶部1220に記憶されているユーザ用のアンインストール権限情報、端末用のアンインストール権限情報、および優先度情報を更新する(ステップS1106)。
次に、アンインストール部240は、記憶部1220に記憶されている優先度情報を読み出し、読み出した優先度情報がユーザ用のアンインストール権限情報を示す場合には(ステップS1107でYes)、記憶部1220に記憶されているユーザ用のアンインストール権限情報を読み出す(ステップS1108)。
一方、アンインストール部240は、読み出した優先度情報がユーザ用のアンインストール権限情報を示さない場合(端末用のアンインストール権限情報を示す場合)には(ステップS1107でNo)、記憶部1220に記憶されている端末用のアンインストール権限情報を読み出す(ステップS1109)。
以下、ステップS110〜ステップS118まで、第1の実施の形態と同様の処理が行われる。
このように本実施の形態では、優先度情報を利用して、ユーザ用のアンインストール権限情報または端末用のアンインストール権限情報で許容されるアンインストール処理で、ソフトウェアをアンインストールする。従って、ユーザの権限のみではなく、使用する端末に応じたアンインストール処理を行わせることができる。
1、1001 アンインストールシステム
10、1010 サーバ
20−1〜20−n、1020−1〜1020−n クライアント端末
30 ネットワーク
40−1〜40−n ICカード
41 通信I/F
42 CPU
43 RAM
44 ROM
45 EEPROM
50−1〜50−n リーダ・ライタ装置
110、1110 記憶部
120、1120 通信制御部
210 取得部
220、1220 記憶部
222 ソフトウェア記憶部
224 ユーザ識別情報記憶部
230、1230 通信制御部
240、1240 アンインストール部
250 応答部
420 アンインストール画面
421 アンインストールボタン
422 キャンセルボタン
430 申請画面
431 申請ボタン
432、442、453 閉じるボタン
433、443 オフラインボタン
440 承認待ち画面
441 更新ボタン
450 パスワード入力画面
451 作成ボタン
452 解除ボタン

Claims (6)

  1. 第1のクライアント端末と、前記第1のクライアント端末とネットワークを介して接続されるサーバとを、備えるアンインストールシステムであって、
    前記第1のクライアント端末は、
    ソフトウェアがインストールされているソフトウェア記憶手段と、
    前記第1のクライアント端末のユーザを識別するユーザ識別情報を記憶するユーザ識別情報記憶手段と、
    前記ユーザ識別情報記憶手段から前記ユーザ識別情報を読み出して前記サーバに送信するとともに、送信した前記ユーザ識別情報に対応する情報であって、複数のアンインストール権限の中のいずれかを示すアンインストール権限情報を、前記サーバから受信する第1のクライアント側通信制御手段と、
    受信された前記アンインストール権限情報が示すアンインストール権限で許容されるアンインストール処理で、前記ソフトウェア記憶手段にインストールされている前記ソフトウェアをアンインストールするアンインストール手段と、を備え、
    前記サーバは、
    前記ユーザ識別情報と前記アンインストール権限情報とを、対応付けて記憶するサーバ情報記憶手段と、
    前記第1のクライアント端末から送信された前記ユーザ識別情報を受信するとともに、受信した前記ユーザ識別情報に対応付けられた前記アンインストール権限情報を前記サーバ情報記憶手段から読み出して前記第1のクライアント端末に送信するサーバ側通信制御手段と、を備えることを特徴とするアンインストールシステム。
  2. 前記アンインストール手段は、前記第1のクライアント側通信制御手段により受信された前記アンインストール権限情報が示すアンインストール権限に対応するアンインストール処理、当該アンインストール権限よりも権限レベルの低い所定のアンインストール権限に対応するアンインストール処理のいずれかで、前記ソフトウェア記憶手段にインストールされている前記ソフトウェアをアンインストールすることを特徴とする請求項1に記載のアンインストールシステム。
  3. 前記サーバとネットワークを介して接続される第2のクライアント端末を含む複数のクライアント端末を更に備え、
    前記アンインストール手段が実行可能なアンインストール処理の少なくとも1つは、前記第1のクライアント端末のユーザによる申請と前記第2のクライアント端末のユーザによる承認を要する申請承認式アンインストール処理であり、
    前記第2のクライアント端末は、
    前記第1のクライアント端末から、前記サーバを介してアンインストールの申請を示すアンインストール申請情報を受信するとともに、前記アンインストール申請情報による申請を承認または否認する応答処理の処理結果を示すアンインストール応答情報を、前記サーバを介して前記第1のクライアント端末に送信する第2のクライアント側通信制御手段と、
    前記応答処理を行う応答手段と、を備え
    前記サーバ情報記憶手段は、前記第1のクライアント端末のユーザによる申請に対する応答権限を有する前記第2のクライアント端末のユーザを示す承認者情報を、前記ユーザ識別情報に対応付けて更に記憶し、
    前記サーバ側通信制御手段は、前記第1のクライアント端末から前記アンインストール申請情報を受信するとともに、受信した前記アンインストール申請情報を前記承認者情報に基づき前記第2のクライアント端末に送信し、前記第2のクライアント端末から前記アンインストール応答情報を受信するとともに、受信した前記アンインストール応答情報を前記第1のクライアント端末に送信し、
    前記第1のクライアント側通信制御手段は、前記アンインストール手段が前記申請承認式アンインストール処理で前記ソフトウェア記憶手段にインストールされている前記ソフトウェアをアンインストールする場合に、前記アンインストール申請情報を前記サーバに送信するとともに、前記サーバから前記アンインストール応答情報を受信し、
    前記アンインストール手段は、前記第1のクライアント側通信制御手段により受信された前記アンインストール応答情報が承認を示す場合に、前記ソフトウェア記憶手段にインストールされている前記ソフトウェアをアンインストールすることを特徴とする請求項1または2に記載のアンインストールシステム。
  4. 携帯用セキュリティデバイスを更に備え、
    前記携帯用セキュリティデバイスは、
    前記携帯用セキュリティデバイスを識別する携帯用セキュリティデバイス識別情報を記憶する携帯用セキュリティデバイス識別情報記憶手段を備え、
    前記第1のクライアント端末は、
    前記携帯用セキュリティデバイスに対してデータのリード・ライトを行うリーダ・ライタ装置と接続され、
    前記携帯用セキュリティデバイスから、前記リーダ・ライタ装置を介して前記携帯用セキュリティデバイス識別情報を取得する取得手段を更に備え、
    前記ユーザ識別情報記憶手段は、取得された前記携帯用セキュリティデバイス識別情報を前記ユーザ識別情報として記憶することを特徴とする請求項1〜3のいずれか1つに記載のアンインストールシステム。
  5. ネットワークを介してサーバに接続されるクライアント端末であって、
    ソフトウェアがインストールされているソフトウェア記憶手段と、
    前記クライアント端末のユーザを識別するユーザ識別情報を記憶するユーザ識別情報記憶手段と、
    前記ユーザ識別情報記憶手段から前記ユーザ識別情報を読み出して前記サーバに送信するとともに、送信した前記ユーザ識別情報に対応する情報であって、複数のアンインストール権限の中のいずれかを示すアンインストール権限情報を、前記サーバから受信する通信制御手段と、
    受信された前記アンインストール権限情報が示すアンインストール権限で許容されるアンインストール処理で、前記ソフトウェア記憶手段にインストールされている前記ソフトウェアをアンインストールするアンインストール手段と、を備えることを特徴とするクライアント端末。
  6. ネットワークを介してサーバに接続されるコンピュータに実行させるためのアンインストールプログラムであって、
    ユーザ識別情報記憶手段から前記コンピュータのユーザを識別するユーザ識別情報を読み出して前記サーバに送信するとともに、送信した前記ユーザ識別情報に対応する情報であって、複数のアンインストール権限の中のいずれかを示すアンインストール権限情報を、前記サーバから受信する通信制御手順と、
    受信された前記アンインストール権限情報が示すアンインストール権限で許容されるアンインストール処理で、ソフトウェア記憶手段にインストールされているソフトウェアをアンインストールするアンインストール手順とを、前記コンピュータに実行させることを特徴とするアンインストールプログラム。
JP2013234402A 2013-11-12 2013-11-12 アンインストールシステム、クライアント端末、およびアンインストールプログラム Expired - Fee Related JP5637291B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013234402A JP5637291B2 (ja) 2013-11-12 2013-11-12 アンインストールシステム、クライアント端末、およびアンインストールプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013234402A JP5637291B2 (ja) 2013-11-12 2013-11-12 アンインストールシステム、クライアント端末、およびアンインストールプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008260155A Division JP5453756B2 (ja) 2008-10-06 2008-10-06 アンインストールシステム、クライアント端末、およびアンインストールプログラム

Publications (2)

Publication Number Publication Date
JP2014029735A true JP2014029735A (ja) 2014-02-13
JP5637291B2 JP5637291B2 (ja) 2014-12-10

Family

ID=50202205

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013234402A Expired - Fee Related JP5637291B2 (ja) 2013-11-12 2013-11-12 アンインストールシステム、クライアント端末、およびアンインストールプログラム

Country Status (1)

Country Link
JP (1) JP5637291B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015201111A (ja) * 2014-04-10 2015-11-12 コニカミノルタ株式会社 画像形成システム、サービス提供サーバー、情報処理端末、画像形成装置及びプログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1040098A (ja) * 1996-07-19 1998-02-13 N T T Data Tsushin Kk ソフトウェア管理システム
JP2000339142A (ja) * 1999-05-28 2000-12-08 Nec Software Okinawa Ltd セキュリティチェック機能付きインストール及びアンインストール制御装置と方法
JP2002312052A (ja) * 2001-04-13 2002-10-25 Nippon Telegraph & Telephone West Corp コンピュータプログラム、コンピュータプログラムの生成方法、コンピュータプログラムの提供方法
JP2003223324A (ja) * 2002-01-28 2003-08-08 Ricoh Co Ltd クライアント/サーバシステム
JP2003345453A (ja) * 2002-05-27 2003-12-05 Igaku-Shoin Ltd ソフトウェアインストール認証方法、ソフトウェアインストール認証プログラム及びソフトウェアインストール認証プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2006099471A (ja) * 2004-09-29 2006-04-13 Sysmex Corp アプリケーションプログラムの使用制限方法、測定装置のユーザ認証システム、認証サーバ、クライアント装置、及びアプリケーションプログラム
JP2007048080A (ja) * 2005-08-10 2007-02-22 Ricoh Co Ltd サービス提供装置,サービス提供方法及びサービス提供プログラム
JP2007122598A (ja) * 2005-10-31 2007-05-17 Casio Comput Co Ltd 情報処理装置、情報処理システム及びプログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1040098A (ja) * 1996-07-19 1998-02-13 N T T Data Tsushin Kk ソフトウェア管理システム
JP2000339142A (ja) * 1999-05-28 2000-12-08 Nec Software Okinawa Ltd セキュリティチェック機能付きインストール及びアンインストール制御装置と方法
JP2002312052A (ja) * 2001-04-13 2002-10-25 Nippon Telegraph & Telephone West Corp コンピュータプログラム、コンピュータプログラムの生成方法、コンピュータプログラムの提供方法
JP2003223324A (ja) * 2002-01-28 2003-08-08 Ricoh Co Ltd クライアント/サーバシステム
JP2003345453A (ja) * 2002-05-27 2003-12-05 Igaku-Shoin Ltd ソフトウェアインストール認証方法、ソフトウェアインストール認証プログラム及びソフトウェアインストール認証プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2006099471A (ja) * 2004-09-29 2006-04-13 Sysmex Corp アプリケーションプログラムの使用制限方法、測定装置のユーザ認証システム、認証サーバ、クライアント装置、及びアプリケーションプログラム
JP2007048080A (ja) * 2005-08-10 2007-02-22 Ricoh Co Ltd サービス提供装置,サービス提供方法及びサービス提供プログラム
JP2007122598A (ja) * 2005-10-31 2007-05-17 Casio Comput Co Ltd 情報処理装置、情報処理システム及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015201111A (ja) * 2014-04-10 2015-11-12 コニカミノルタ株式会社 画像形成システム、サービス提供サーバー、情報処理端末、画像形成装置及びプログラム

Also Published As

Publication number Publication date
JP5637291B2 (ja) 2014-12-10

Similar Documents

Publication Publication Date Title
US11086979B1 (en) Security system and method for controlling access to computing resources
JP4717381B2 (ja) 移動機、及び、アクセス制御方法
US11902268B2 (en) Secure gateway onboarding via mobile devices for internet of things device management
CN103733663A (zh) 用于在移动装置上提供安全虚拟环境的方法和设备
US11012436B2 (en) Sharing credentials
US7810074B2 (en) Information processing device, information processing system, and program
EP2383675A1 (en) Thin client-server system, thin client terminal, data management method, and computer readable recording medium
CN111343168B (zh) 一种身份验证的方法、装置、计算机设备及可读存储介质
US20020193142A1 (en) System and method for controlling access to personal information
JP5003749B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
WO2011064539A1 (en) Security system & method
US9397995B2 (en) Information processing apparatus and user authentication method
JP5637291B2 (ja) アンインストールシステム、クライアント端末、およびアンインストールプログラム
CN104346165A (zh) 信息处理设备、信息处理方法、存储介质和信息处理系统
JP5453756B2 (ja) アンインストールシステム、クライアント端末、およびアンインストールプログラム
JP6028560B2 (ja) 端末装置、及び有効期限更新方法
US20060206930A1 (en) Method and system for rendering single sign on
JP5005394B2 (ja) メールサーバアクセス方法及び電子メールシステム
JP5163413B2 (ja) ロック解除システム、クライアント端末、およびロック解除プログラム
JP2017194835A (ja) 認証プログラム、認証方法および認証装置
JP6747178B2 (ja) プログラム及び認証装置
JP2007172176A (ja) 認証装置
JP2016095740A (ja) ゲートウェイ装置、通信システム、情報変更制御方法および情報変更制御プログラム
JP2016024475A (ja) 情報処理装置、管理装置、プログラム及びシステム
JP2005049957A (ja) Icカード及びicカードシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A132

Effective date: 20140708

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140905

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141007

LAPS Cancellation because of no payment of annual fees