JP6065791B2 - 制御プログラム及び情報処理端末 - Google Patents

制御プログラム及び情報処理端末 Download PDF

Info

Publication number
JP6065791B2
JP6065791B2 JP2013191160A JP2013191160A JP6065791B2 JP 6065791 B2 JP6065791 B2 JP 6065791B2 JP 2013191160 A JP2013191160 A JP 2013191160A JP 2013191160 A JP2013191160 A JP 2013191160A JP 6065791 B2 JP6065791 B2 JP 6065791B2
Authority
JP
Japan
Prior art keywords
user
app
information
application program
client app
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013191160A
Other languages
English (en)
Other versions
JP2015056175A (ja
Inventor
智之 久保田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013191160A priority Critical patent/JP6065791B2/ja
Priority to US14/467,388 priority patent/US20150081756A1/en
Publication of JP2015056175A publication Critical patent/JP2015056175A/ja
Application granted granted Critical
Publication of JP6065791B2 publication Critical patent/JP6065791B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation

Description

本発明は、無線通信機能を有する情報処理端末の制御に関する。
近年、スマートフォンやタブレット等の移動通信が可能な情報処理端末が普及している反面、その情報処理端末に保持した情報の漏洩の防止を図る必要がある。そこで、移動通信が可能な情報処理端末では、情報漏洩を防止するため、端末に対して遠隔から指示を行うことにより、端末をロックさせる(リモートロック)、あるいは、端末の内容を消去させる(リモートワイプ)ことが行われる。これについて図1を用いて説明する。
図1は、リモートロックまたはリモートワイプの一例を説明するための図である。ユーザ1が、移動通信が可能な情報処理端末(以下、「端末」という)5を紛失したとする。まず、ユーザ1は、端末5内に保存されたデータの漏洩や端末5の悪用を防止するために、管理者2に対し、端末5のロックまたは端末内のデータを消去することを要請する(S1)。
管理者2は、サーバ3に、端末5に対するロックまたは端末内のデータを消去する指令を入力する(S2)。その指令は基地局4を介して端末5へ送信される(S3)。端末5はその指令に基づいて、ロックまたはデータ消去を行う(S4)。
このように、リモートロックやリモートワイプは、遠隔からの指示に基づくものであり、端末5が通信可能な状態のときにロックまたはデータ消去を行うことができる。
しかしながら、端末5が通信不能な場合には、サーバ3からの遠隔操作による指令を受信することができず、端末5のロックまたはデータ消去を行うことができない。そのため、端末5にインストールされたアプリケーションソフトウェアや、端末5内に保存されたデータの漏洩を防止することができない。
また、リモートロックやリモートワイプの実行には端末の管理者権限が必要である。ユーザが管理者権限を持たない場合、図1のように管理者に対して操作を依頼する必要がある。この場合、リモートロックやリモートワイプの実行までに時間がかかるので、その間に端末5にインストールされたアプリケーションソフトウェアや、端末5内に保存されたデータの漏洩を防止することができない。
ここで、サーバと通信できない状態でも、端末に対するアクセスを制御する技術例として以下の技術がある。
例えば、アクセス制御ポリシーを定義でき、さらに複数のオフライン時のアクセス制御ポリシーを実現する技術がある(例えば、特許文献1。)。特許文献1では、オフライン時のさまざまなパターンのアクセス制御ポリシーをインストール媒体に含める。アクセス制御ポリシーをインストール時にクライアント上に保持させ、オフライン時にはトークンデバイスの中に選択するアクセス制御ポリシーの情報を登録し、当該クライアントマシンに接続する。これにより、当該オフラインポリシーをクライアントマシンに反映させる。
また、ソフトウェアを外部からインストールして実行する機能を有する無線端末が現在利用している無線通信システムの圏外への移動時に初期状態となる技術がある(例えば、特許文献2。)。
また、一定の条件下で、自動でアプリケーションソフトウェアをアンインストールする技術がある(例えば、特許文献3。)。特許文献3には、アプリケーションが不正な動作をしているかどうかを判定するためのコンシューマシステムにおける方法が記載されている。当該方法は、アプリケーションをインストールする際、前記アプリケーションが使用することを許可されるサービスプロバイダのサービスに対して限度を確立する。制御下でランタイム環境は、前記確立された限度へのアクセスを前記アプリケーションに提供する。前記アプリケーションが前記サービスプロバイダのサービスを要求した場合、前記要求が前記確立された限度を超えるかどうかを判定する。前記要求が前記確立された限度を超えないと判定された場合、前記サービスを提供するように前記サービスプロバイダに要求する。前記要求が前記確立された限度を超えると判定された場合、前記アプリケーションが不正な動作をしていると前記サービスプロバイダに通知し、前記コンシューマシステム上で前記アプリケーションの実行を禁止する。前記禁止するステップは、前記アプリケーションをアンインストールするステップを含む。
また、特定のアプリケーションプログラム、および関連するシステム設定およびオブジェクトを該コンピューティングシステムからアンインストールする、コンピュータにより実行する方法がある(例えば、特許文献4。)。特定のアプリケーションプログラムは少なくとも1つのファイルが関連しており、コンピューティングシステムにインストール済みの複数のアプリケーションプログラムの1つである。当該方法では、コンピュータは、前記特定のアプリケーションプログラムをアンインストールする要求を受け取る。コンピュータは、前記特定のアプリケーションプログラムに関連する識別子を判定する。コンピュータは、前記判定された識別子を介して、前記複数のアプリケーションプログラムの前記特定のアプリケーションプログラムだけに関連する前記判定された識別子が関連付けられているファイルを識別する。
特開2010−250714号公報 特開2001−61186号公報 特開2005−259130号公報 特開2005−129066号公報
特許文献2の技術では、無線端末が無線通信システムの圏外への移動時に初期状態になり、特許文献3の技術では、画一的な条件を用いて、アプリケーションソフトウェアをアンインストールしている。
しかしながら、端末にインストールされたアプリケーションプログラムは、アンインストール要否の判断基準は必ずしも同一ではない。たとえば、アプリケーションの種類や用途によって、アンインストールの要否の判断基準が異なる場合、前述の技術のように、アプリケーションプログラム個別の事情は考慮せずに、画一的にアンインストール処理を行うことは適切ではない。
本発明では、一側面として、無線通信の通信状況に応じてアプリケーションプログラムの自律的なアンインストール処理を個別に制御する技術を提供する。
制御プログラムは、無線通信機能を有する情報処理端末であって、ログインするユーザの使用環境を管理するユーザ環境情報に対応付けられたアプリケーションプログラムであって無線通信ができるか否かに応じて実行する処理を定義する動作定義情報が付与された該アプリケーションプログラムがユーザ環境情報毎に格納された該情報処理端末のプロセッサに、次の処理を実行させる。すなわち、プロセッサは、無線通信ができるか否かを判定する。プロセッサは、無線通信ができない場合、ログインしているユーザのユーザ環境情報に対応する対象アプリケーションプログラムの動作定義情報に基づいて、該ログインしているユーザの該ユーザ環境情報に対応する該対象アプリケーションプログラムのアンインストールを実行する。
制御プログラムは、無線通信機能を有する情報処理端末であって、ログインするユーザの使用環境を管理するユーザ環境情報に対応付けられたアプリケーションプログラムであって無線通信ができるか否かに応じて実行する処理を定義する動作定義情報が付与された該アプリケーションプログラムがユーザ環境情報毎に格納された該情報処理端末のプロセッサに、次の処理を実行させる。すなわち、プロセッサは、無線通信ができるか否かを判定する。プロセッサは、無線通信ができない場合、ログインしているユーザのユーザ環境情報に対応する対象アプリケーションプログラムの動作定義情報に基づいて、該ログインしているユーザのユーザ環境情報及びログインしていないユーザのユーザ環境情報に対応する該対象アプリケーションプログラムのアンインストールを実行する。
情報処理端末は、通信部、記憶部、制御部を含む。通信部は、無線通信を行う。記憶部は、ログインするユーザの使用環境を管理するユーザ環境情報に対応付けられたアプリケーションプログラムを、ユーザ環境情報毎に、記憶する。アプリケーションプログラムには、無線通信ができるか否かに応じて実行する処理を定義する動作定義情報が付与されている。制御部は、無線通信ができない場合、ログインしているユーザのユーザ環境情報に対応する対象アプリケーションプログラムの動作定義情報に基づいて、次の処理を行う。すなわち、制御部は、ログインしているユーザの該ユーザ環境情報に対応する対象アプリケーションプログラムのアンインストールを実行する。
情報処理端末は、通信部、記憶部、制御部を含む。通信部は、無線通信を行う。記憶部は、ログインするユーザの使用環境を管理するユーザ環境情報に対応付けられたアプリケーションプログラムを、ユーザ環境情報毎に、記憶する。該アプリケーションプログラムには、無線通信ができるか否かに応じて実行する処理を定義する動作定義情報が付与されている。制御部は、無線通信ができない場合、ログインしているユーザのユーザ環境情報に対応する対象アプリケーションプログラムの動作定義情報に基づいて、次の処理を行う。すなわち、制御部は、ログインしているユーザのユーザ環境情報及びログインしていないユーザのユーザ環境情報に対応する対象アプリケーションプログラムのアンインストールを実行する。
本発明では、一側面として、無線通信の通信状況に応じてアプリケーションプログラムの自律的なアンインストール処理を個別に制御することができる。
リモートロックまたはリモートワイプの一例を説明するための図である。 本実施形態における情報処理端末のブロック図の一例を示す。 第1の実施形態における端末の通信状況に応じてクライアントAppをアンインストールする処理の一例を説明するための図である。 第1の実施形態における情報処理端末の機能ブロック図を示す。 第1の実施形態における端末のハードウェア構成を示す。 第1の実施形態におけるユーザAppリストの一例を示す。 第1の実施形態におけるユーザ管理情報の一例を示す。 第1の実施形態における動作定義情報の一例を示す。 第1の実施形態における動作定義情報の一例を示す。 第1の実施形態における動作定義情報の一例を示す。 第1の実施形態における動作定義情報の一例を示す。 第1の実施形態における動作定義情報の一例を示す。 第1の実施形態における動作定義情報の一例を示す。 第1の実施形態におけるクライアントAppのアンインストール及びユーザデータ削除の手順を説明するための図である。 第1の実施形態における動作定義情報の取得処理のフローを示す。 第1の実施形態におけるクライアントAppのアンインストールまたはユーザデータ消去の処理フローを示す。 第2の実施形態における動作定義情報を説明するための図である。 第2の実施形態における動作定義情報の取得処理のフローを示す。 第2の実施形態におけるクライアントAppのアンインストールまたはユーザデータ消去の処理フロー(その1)を示す。 第2の実施形態におけるクライアントAppのアンインストールまたはユーザデータ消去の処理フロー(その2)を示す。
ユーザによる操作状況や、移動体通信の可否等の端末状況等により、管理者の指示を受けずに、端末が自律的にセキュアな状態になることが望ましい。
移動通信可能な端末がデータ参照や入力に限定されている場合、端末が処理する情報をメモリ上に保持されるものに限定し、サーバ上でデータ処理を行うようにする。これにより、一定時間経過後の端末ロックやリモートロックにより、ほとんどの場合で情報漏洩を防ぐことが可能である。
一方、タブレット等の端末での情報処理性能や記憶容量の増大により、端末内に重要なデータを蓄積する機会や、端末で利用されるアプリケーションプログラムに業務ロジックを組み込んで、データ処理を行う機会が生じる。端末が保持するデータやアプリケーションプログラム自体を漏洩防止対象とする場合、アプリケーションプログラムのアンインストールやデータの消去を併せて行ったほうがよい。
また、アプリケーションプログラムのアンインストールやデータの消去を適切に行うためには、リモートロックやリモートワイプ等のように管理者による指示に対応して行われるだけでなく、次のように端末が動作するのが望ましい。例えば、ユーザによる操作状況や、移動体通信の可否等の端末状況等により、管理者の指示を受けずに、端末がセキュアな状態になるために動作することが望ましい。
アプリケーションプログラムがアプリケーションプログラム自身をアンインストールするよう動作させる技術は存在する。しかしながら、アプリケーションプログラム自身のアンインストールを確実に行ったり、あわせて関連するデータの消去を確実に行うことは難しい。例えば、各アプリケーションに一定条件下でアンインストールを実行させる場合には、その条件に適合するかを全てのアプリケーションプログラムが常時判定することになり、重複する処理が常時なされることにより、端末のリソースを多く消費することなる。その結果、各アプリケーションの使用できるリソースも制限され、十分なパフォーマンスでアプリケーションプログラム本来の処理を行うことができない。また、そのように多大なリソースを使用する結果、端末の電力を無駄に消費してしまう。
また、各アプリケーションプログラムにアンインストール処理を組み込んだとしても、他のアプリケーションプログラムと競合等、他のアプリケーションプログラムの影響を受けることにより、アンインストール処理が確実に実行されない可能性もある。
そこで、アプリケーションプログラムを集中的に管理することが考えられるが、上述したように、画一的にアンインストール処理が行われると、端末内のアプリケーションのいずれかのアンインストール条件に適合するたびに全アプリケーションのアンインストールが行われ、端末内のユーザ環境を再構築する必要があり、情報セキュリティのコントロールという観点からは上述した技術では不十分である。
そこで、以下の実施形態では、無線通信の通信状況に応じてアプリケーションプログラムの自律的なアンインストール処理を個別に制御することについて説明する。
図2は、本実施形態における情報処理端末のブロック図の一例を示す。まず、本実施形態の一例として、情報処理端末11は、通信部12、記憶部13、制御部14を含む。
通信部12は、無線通信を行う。通信部12の一例として、通信I/F46が挙げられる。
記憶部13は、無線通信ができるか否かに応じて実行する処理を定義する動作定義情報が付与されたアプリケーションプログラムを記憶する。記憶部13の一例として、ROM43または記憶装置47が挙げられる。
制御部14は、無線通信ができない場合、動作定義情報に基づいて、動作定義情報に対応するアプリケーションプログラムのアンインストールを実行する。制御部14の一例として、CPU42が挙げられる。
このように構成することにより、無線通信の通信状況に応じてアプリケーションプログラムの自律的なアンインストール処理を個別に制御することができる。
制御部14は、さらに、無線通信ができない場合、動作定義情報に基づいて、動作定義情報に対応するアプリケーションプログラムのアンインストールとともに、アプリケーションプログラムに関連したデータの消去を行う。
このように構成することにより、無線通信の通信状況に応じてアプリケーションプログラム及びそのデータの自律的なアンインストール及び消去処理を個別に制御することができる。
また、本実施形態の他の例として、情報処理端末11は、通信部12、記憶部13、制御部14を含む。
通信部12は、無線通信を行う。通信部12の一例として、通信I/F46が挙げられる。
記憶部13は、ログインするユーザの使用環境を管理するユーザ環境情報に対応付けられたアプリケーションプログラムを、ユーザ環境情報毎に、記憶する。アプリケーションプログラムには、無線通信ができるか否かに応じて実行する処理を定義する動作定義情報が付与されている。記憶部13の一例として、ROM43または記憶装置47が挙げられる。
制御部14は、無線通信ができない場合、ログインしているユーザのユーザ環境情報に対応する対象アプリケーションプログラムの動作定義情報に基づいて、次の処理を行う。すなわち、制御部14は、ログインしているユーザの該ユーザ環境情報に対応する対象アプリケーションプログラムのアンインストールを実行する。制御部14の一例として、CPU42が挙げられる。
このように構成することにより、マルチユーザ環境を有する情報処理端末において、ログインユーザのユーザ環境下での、無線通信の通信状況に応じてアプリケーションプログラムの自律的なアンインストール処理を個別に制御することができる。
また、本実施形態のさらなる他の例として、情報処理端末11は、通信部12、記憶部13、制御部14を含む。
通信部12は、無線通信を行う。通信部12の一例として、通信I/F46が挙げられる。
記憶部13は、ログインするユーザの使用環境を管理するユーザ環境情報に対応付けられたアプリケーションプログラムを、ユーザ環境情報毎に、記憶する。アプリケーションプログラムには、無線通信ができるか否かに応じて実行する処理を定義する動作定義情報が付与されている。
制御部14は、無線通信ができない場合、ログインしているユーザのユーザ環境情報に対応する対象アプリケーションプログラムの動作定義情報に基づいて、次の処理を行う。すなわち、制御部14は、ログインしているユーザのユーザ環境情報及びログインしていないユーザのユーザ環境情報に対応する対象アプリケーションプログラムのアンインストールを実行する。
このように構成することにより、マルチユーザ環境を有する情報処理端末において、ログインユーザのユーザ環境下での、無線通信の通信状況に応じてアプリケーションプログラムの自律的なアンインストール処理を個別に制御することができる。さらに、ログインユーザ以外のユーザ環境下にある同じアプリケーションプログラムについても、自律的なアンインストール処理を個別に制御することができる。
本実施形態の一例として、以下では、第1の実施形態と第2の実施形態とを説明するが、これらの実施形態は、一例であり、処理手順やデータ構造等は制限されない。
<第1の実施形態>
第1の実施形態では、シングルユーザ環境またはマルチユーザ環境を有する情報処理端末において、ログインユーザのユーザ環境下での、無線通信の通信状況に応じてアプリケーションプログラムの自律的なアンインストール処理を個別に制御することについて説明する。以下では、アプリケーションプログラムを「App」と称する。
図3は、第1の実施形態における端末の通信状況に応じてクライアントAppをアンインストールする処理の一例を説明するための図である。端末21は、オペレーティングシステム(OS)22、ネイティブApp23、クライアントApp(CL App)24を含む。クライアントAppとは、ネイティブApp23に対するAppの総称であり、Appのうち、ネイティブApp23によって制御されるAppを示す。
OS22は、端末21を動作させるための基本ソフトウェアである。OS22は、シングルユーザまたはマルチユーザがログインすることができるように、各ユーザが使用できるユーザ環境情報を含んでおり、インストールしたアプリケーションソフトウェア(クライアントApp)24もユーザ環境情報毎に管理されている。
ネイティブApp23は、OS22上で起動するアプリケーションソフトウェアであり、クライアントAppの、ダウンロード、インストール、アンインストール、及びメタデータの参照を行う。ネオティブApp23上で、端末21内の記憶装置にインストールされているクライアントApp24が起動する。また、クライアントApp24は、ログインしたユーザ毎に管理されている。
基地局4の圏内、すなわち通信状態が良好な場合には、端末21にインストールされた所定のクライアントApp24は何も起こらない。しかし、基地局4の圏外、すなわち通信状態が悪い場合には、ネイティブApp23は、その所定のクライアントApp23を、端末21内の記憶装置からアンインストールする。
図4は、第1の実施形態における情報処理端末の機能ブロック図を示す。OS22は、通信状態監視部31、ファイルシステム40を含む。通信状態監視部31は、端末の通信状態に関する情報を監視し、その監視結果を通信状態取得部32に通知する。端末の通信状態に関する情報とは、例えば、スマートデバイスが発行する通信ネットワーク(3G/LTE(Long Term Evolution)、Wi−Fi等)のオンライン/オフライン情報のことを示す。ファイルシステムとは、記憶装置に記録されているデータを管理するための仕組みである。
ネイティブApp23は、OS22のファイルシステム40のうち、ネイティブApp23に割り当てられたファイルシステム40aを利用することができる。ファイルシステム40aは、ログインするユーザ単位で、端末21の記憶装置にインストールされたクライアントApp24や、ユーザデータ37、ユーザAppリスト38、ユーザ管理情報39等を管理する。ネイティブApp23は、ファイルシステム40aを用いることにより、動作しているAppの動作状況を把握している。ユーザデータ37は、ログインしたユーザ環境において、インストールされたクライアントAppが使用するデータである。ユーザデータは、ファイルシステム40aにより管理されている。また、ユーザデータは、後述する、端末21の記憶装置47の、データが暗号化されて格納される暗号化データ領域48に格納されている。
ユーザAppリスト38は、ログインしたユーザ環境において、インストールされたAppのリストである。ユーザ管理情報39は、ログインしたユーザ環境において、インストールされたクライアントAppと、そのクライアントApp24が使用するデータ(ユーザデータ)とを管理する情報である。
クライアントApp24(24a、24b、24c、・・・)はそれぞれ、動作定義情報36(36a、36b、37c、・・・)を含む。動作定義情報36は、各クライアントAppについて、通信状態に応じて実行可能条件が成立した場合に実行する内容と、実行可能条件が成立しなかった場合に必要に応じて指定される強制アンインストール処理が定義されている。
ネイティブApp23は、通信状態取得部32、App実行制御部33、App管理部34、暗号化データ管理部35を含む。通信状態取得部32は、通信状態監視部31から通知された端末21の通信状態に関する情報を取得する。
App実行制御部33は、クライアントApp24の実行・停止を制御する。また、App実行制御部33は、App管理部34を介して、クライアントApp24の動作定義情報36を読み出す。App実行制御部33は、動作定義情報36にクライアントAppのアンインストール指示が含まれる場合、所定の条件下で、クライアントAppのアンインストールをApp管理部34に指示する。また、App実行制御部33は、クライアントAppに関連したデータの消去指示が含まれる場合、所定の条件下で、App管理部34に、クライアントAppのアンインストール指示と共に、クライアントApp24に関連したユーザデータの消去指示を行う。
App管理部34は、クライアントAppの、ダウンロード、インストール、アンインストール、及びメタデータの参照を行う。例えば、App管理部34は、App実行制御部33の指示に基づいて、ファイルシステム40aにより管理されたApp24のアンインストールを行う。
暗号化データ管理部35は、App実行制御部33の指示に基づいて、ファイルシステム40aを介して、ユーザデータを暗号化して書き込んだり、復号化して読み出したり、または暗号化されたユーザデータの消去を行う。
図5は、第1の実施形態における端末のハードウェア構成を示す。端末21は、タッチ操作検出部41、CPU42、ROM43、RAM44、タッチパネルディスプレイ45、通信I/F46、記憶装置47、バス49を含む。
ここで、CPUは、プロセッサの一例であり、中央演算装置を示す。ROMは、リードオンリメモリを示す。RAMは、ランダムアクセスメモリを示す。I/Fは、インターフェースを示す。バス49には、タッチ操作検出部41、CPU42、ROM43、RAM44、タッチパネルディスプレイ45、通信I/F46、記憶装置47が接続されている。
タッチパネルディスプレイ45は、タッチ操作可能なディスプレイである。タッチ操作検出部41は、タッチパネルディスプレイ45への入力を検出する。
記憶装置47は、ハードディスク、フラッシュメモリ、磁気ディスクなど様々な形式の記憶装置を使用することができる。記憶装置47には、データを暗号化して格納する暗号化データ領域48を含む。記憶装置47またはROM43には、本実施形態にかかる処理を行うプログラム及びデータが格納されている。
CPU42は、記憶装置47等に格納した、OS22、ネイティブApp23、クライアントApp24等の各プログラムを読み出し、当該各プログラムを実行する。
通信I/F46は、3G、LTE、Wi−Fi等の各種の通信規格に対応する通信インターフェースとしての通信制御回路である。通信I/F46は、各種の通信規格を用いて通信可能な場合には、通信可能状態であることを通知することができる。また、通信I/F46は、各種の通信規格を用いて通信不能(例えば、通信圏外の場合)な場合には、通信不能状態であることを通知することができる。
上記実施形態で説明した処理を実現するプログラムは、プログラム提供者側から通信ネットワークおよび通信I/F46を介して、例えば記憶装置47に格納されてもよい。また、本実施形態で説明する処理を実現するプログラムは、市販され、流通している可搬型記憶媒体に格納されていてもよい。可搬型記憶媒体としてはCD−ROM、フレキシブルディスク、光ディスク、光磁気ディスク、ICカード、USBメモリ装置など様々な形式の記憶媒体を使用することができる。
図6は、第1の実施形態におけるユーザAppリストの一例を示す。ユーザAppリスト38は、ユーザ単位で管理されており、そのユーザのログイン環境下において、端末21にインストールされたクライアントAppのリストである。ユーザAppリスト38は、「ユーザID」、「CL App ID」を含む。「ユーザID」は、ログインするユーザを識別する識別情報である。「CL App ID」は、クライアントAppのダウンロード元のサーバによって付与されるクライアントAppを識別する識別情報である。
図7は、第1の実施形態におけるユーザ管理情報の一例を示す。ユーザ管理情報39は、ログインしたユーザ環境において、インストールされたクライアントAppと、そのクライアントApp24が使用するデータ(ユーザデータ)とを管理する情報である。
ユーザ管理情報39は、「ユーザID」38−1、「CL App ID」38−2、「パス」38−3、「データ名」38−4を含む。「ユーザID」38−1は、ログインするユーザを識別する識別情報である。「CL App ID」38−2は、クライアントAppのダウンロード元のサーバによって付与されるクライアントAppを識別する識別情報である。「パス」38−3は、ファイルシステム40aにおいて、そのクライアントAppが使用するユーザデータの所在を示す。「データ名」38−4は、「パス」38−3で特定される場所に格納されたクライアントApp(バイナリデータ)またはユーザデータのデータ名を格納する。
ユーザ管理情報39は、対象のクライアントAppによって作成されたユーザデータの取り出しにCL App IDを用いている。
図8は、第1の実施形態における動作定義情報の一例を示す。本実施形態では、各クライアントAppは、XML(Extensible Markup Language)で動作が定義されたメタ情報、すなわち動作定義情報36を有している。図8に示す動作定義情報36において、”CL-application”は、ルートタグを示す。”name”には、クライアントAppの名称が設定される。” description”には、クライアントAppの説明が設定される。”version”には、クライアントAppのバージョンが設定される。
”runnable-condition”には、以下のように、クライアントAppの実行の定義が設定される。
”valid-state”には、クライアントAppの実行可能な状態(実行可能条件)が指定される。”valid-state”に対して、指定される値には、”offline”、”mobile”、”wifi”、”online”がある。クライアントAppを全てのネットワークがオフラインの時に動作させたい場合には、”offline”が指定される。クライアントAppをモバイル通信のみオンラインの時に動作させたい場合には、”mobile”が指定される。クライアントAppを特定のアクセスポイント間でWiFi通信がオンラインの時に動作させたい場合には、”wifi”が指定される。クライアントAppをモバイル通信、または、WiFi通信がオンラインの時に動作させたい場合には、”online”が指定される。
“force-uninstall”は、クライアントAppが実行可能な状態から実行不可能な状態に変わった時に、すなわち、クライアントAppの実行可能条件を外れた時において、クライアントApp、またはクライアントAppとユーザデータを強制アンインストールする場合に指定される。“force-uninstall”に対して、指定される値には、”application-only”、”application-and-userdata”がある。クライアントAppのみ強制アンインストールさせたい場合には、”application-only”が指定される。クライアントAppとユーザデータを強制アンインストールさせたい場合には、”application-and-userdata”が指定される。
図8には、”runnable-condition”の設定例が記載されている。以下では、各設定例について説明する。
(ケースNo.1)
クライアントAppの実行可能条件(valid-state)に”offline”が指定され、強制アンインストール(force-uninstall)の指定がない場合、ネットワークが無効(圏外)から3G/LTEまたはWiFiが有効になったとする。この場合、使用していたクライアントApp Aが強制終了する。オンライン中はクライアントApp Aを実行することができない。
(ケースNo.2)
クライアントAppの実行可能条件(valid-state)に”offline”が指定され、強制アンインストール(force-uninstall)に、”application-only”が指定されている場合、ネットワーク状態が無効(圏外)から3G/LTEまたはWiFiが有効になったとする。この場合、使用していたクライアントApp Aが強制終了し、クライアントApp本体がアンインストールされ、クライアントAppはユーザAppリストから削除される。また、オンライン中にクライアントApp Aを実行すると、クライアントApp本体がアンインストールされ、ユーザAppリストから削除される。クライアントApp Aを再インストール後、再びオフラインでクライアントApp Aを実行する場合は、ユーザデータがあればクライアントApp Aはそのユーザデータを使用する。
(ケースNo.3)
クライアントAppの実行可能条件(valid-state)に”offline”が指定され、強制アンインストール(force-uninstall)に、”application-and-userdata”が指定されている場合、ネットワークが無効(圏外)から3G/LTEまたはWiFiが有効になったとする。この場合、使用していたクライアントApp Aが強制終了し、クライアントApp A本体とユーザデータがアンインストールされ、クライアントAppはユーザAppリストから削除される。オンライン中にクライアントApp Aを実行すると、クライアントApp本体とユーザデータがアンインストールされ、クライアントAppはユーザAppリストから削除される。クライアントApp Aを再インストール後、再びオフラインでクライアントApp Aを実行する場合は、ユーザデータが初期化された状態になる。
(ケースNo.4)
クライアントAppの実行可能条件(valid-state)に”mobile”が指定され、強制アンインストール(force-uninstall)の指定がない場合、3G/LTEまたはWiFiが有効な状態から無効(オフライン)になったとする。この場合、使用していたクライアントApp Aが強制終了する。3G/LTEが無効な間はクライアントApp Aを実行できない。
(ケースNo.5)
クライアントAppの実行可能条件(valid-state)に”mobile”が指定され、強制アンインストール(force-uninstall)に”application-only”が指定されている場合、3G/LTEまたはWiFiが有効な状態から無効(オフライン)になったとする。この場合、使用していたクライアントApp Aが強制終了し、クライアントApp本体がアンインストールされ、ユーザAppリストから削除される。3G/LTEが無効な間にクライアントApp Aを実行すると、クライアントApp本体がアンインストールされ、ユーザAppリストから削除される。クライアントApp Aを再インストール後、再びオフラインでクライアントApp Aを実行する場合は、クライアントAppはユーザデータがあればそのユーザデータを使用する。
(ケースNo.6)
クライアントAppの実行可能条件(valid-state)に”mobile”が指定され、強制アンインストール(force-uninstall)に”application-and-userdata”が指定されている場合、3G/LTEまたはWiFiが有効な状態から無効(オフライン)になったとする。この場合、使用していたクライアントApp Aが強制終了し、クライアントApp本体とユーザデータがアンインストールされ、ユーザAppリストから削除される。3G/LTEが無効な間にクライアントApp Aを実行すると、クライアントApp本体とユーザデータがアンインストールされ、ユーザAppリストから削除される。クライアントApp Aを再インストール後、再びオフラインでクライアントApp Aを実行する場合は、ユーザデータが初期化された状態になる。
(ケースNo.7)
クライアントAppの実行可能条件(valid-state)に”wifi”が指定され、強制アンインストール(force-uninstall)の指定がない場合、WiFiが有効かつ指定したアクセスポイントに接続されている状態からWiFiが無効または任意のアクセスポイントに接続されたとする。この場合、使用していたクライアントApp Aが強制終了する。WiFiが無効な間はクライアントApp Aを実行できない。
(ケースNo.8)
クライアントAppの実行可能条件(valid-state)に”wifi”が指定され、強制アンインストール(force-uninstall)に”application-only”が指定されている場合、ネットワークの状態が次のように遷移したとする。すなわち、ネットワークの状態が、WiFiが有効かつ指定したアクセスポイントに接続されている状態からWiFiが無効または任意のアクセスポイントに接続された状態になったとする。この場合、使用していたクライアントApp Aが強制終了し、クライアントApp本体がアンインストールされ、ユーザAppリストから削除される。WiFiが無効な間にクライアントApp Aを実行すると、クライアントApp本体がアンインストールされ、ユーザAppリストから削除される。クライアントApp Aを再インストール後、再びオフラインでクライアントApp Aを実行する場合は、ユーザデータがあればクライアントApp Aはそのユーザデータを使用する。
(ケースNo.9)
クライアントAppの実行可能条件(valid-state)に”wifi”が指定され、強制アンインストール(force-uninstall)に”application-and-userdata”が指定されている場合、ネットワークの状態が次のように遷移したとする。すなわち、ネットワークの状態が、WiFiが有効かつ指定したアクセスポイントに接続されている状態からWiFiが無効または任意のアクセスポイントに接続された状態になったとする。この場合、使用していたクライアントApp Aが強制終了し、クライアントApp本体とユーザデータがアンインストールされ、クライアントAppはユーザAppリストから削除される。WiFiが無効な間にクライアントApp Aを実行すると、クライアントApp本体とユーザデータがアンインストールされ、クライアントAppはユーザAppリストから削除される。クライアントApp Aを再インストール後、再びオフラインでクライアントApp Aを実行する場合は、ユーザデータが初期化された状態になる。
(ケースNo.10)
クライアントAppの実行可能条件(valid-state)に”online”が指定され、強制アンインストール(force-uninstall)の指定がない場合、3G/LTEまたはWiFiが有効(オンライン)な状態からネットワークが無効(圏外)になったとする。この場合、使用していたクライアントApp Aが強制終了する。オフライン中はクライアントApp Aを実行できない。
(ケースNo.11)
クライアントAppの実行可能条件(valid-state)に”online”が指定され、強制アンインストール(force-uninstall)に”application-only”が指定されている場合、ネットワークの状態が次のように遷移したとする。すなわち、ネットワークの状態が、WiFiが有効かつ指定したアクセスポイントに接続されている状態からWiFiが無効または任意のアクセスポイントに接続された状態になったとする。この場合、使用していたクライアントApp Aが強制終了し、クライアントApp本体がアンインストールされ、ユーザAppリストから削除される。オフライン中にクライアントApp Aを実行すると、クライアントApp本体がアンインストールされ、ユーザAppリストから削除される。クライアントApp Aを再インストール後、再びオンラインでクライアントApp Aを実行する場合は、ユーザデータがあればクライアントApp Aはそのユーザデータを使用する。
(ケースNo.12)
クライアントAppの実行可能条件(valid-state)に”online”が指定され、強制アンインストール(force-uninstall)に”application-and-userdata”が指定されている場合、ネットワークの状態が次のように遷移したとする。すなわち、ネットワークの状態が、WiFiが有効かつ指定したアクセスポイントに接続されている状態からWiFiが無効または任意のアクセスポイントに接続された状態になったとする。この場合、使用していたクライアントApp Aが強制終了し、クライアントApp本体とユーザデータがアンインストールされ、クライアントApp AはユーザAppリストから削除される。オフライン中にクライアントApp Aを実行すると、クライアントApp本体とユーザデータがアンインストールされ、クライアントApp Aは、ユーザAppリストから削除される。クライアントApp Aを再インストール後、再びオンラインでクライアントApp Aを実行する場合は、ユーザデータが初期化された状態になる。
図9は、第1の実施形態におけるクライアントAppのアンインストール及びユーザデータ削除の手順を説明するための図である。App実行制御部33は、OS22から通信不可であることを示す通知を受信する。すると、App実行制御部33は、図8で説明したように、通信状態の遷移が動作定義情報36で定義された実行可能条件に該当せず、かつ強制アンインストールの指定がされている場合、次の処理を行う。すなわち、App実行制御部33は、App管理部34に対して、クライアントAppのアンインストールの指示を行い、暗号化データ管理部35に対して、ユーザデータの削除指示を行う。
App管理部34は、App実行制御部33からの指示に基づいて、記憶装置47からクライアントApp(バイナリデータ)のアンインストールを行う。アンインストール完了後、App管理部34は、App実行制御部33に、クライアントAppのアンインストールが完了したことを通知する。
暗号化データ管理部35は、App実行制御部33からの指示に基づいて、暗号化データ領域48からユーザデータの消去を行う。ユーザデータの消去後、暗号化データ管理部35は、App実行制御部33に、ユーザデータの消去が完了したことを通知する。
図10は、第1の実施形態における動作定義情報の取得処理のフローを示す。ユーザがOS22にログインすると、App実行制御部33は、ユーザ管理情報39を参照してログインしたユーザを特定し、App管理部34に、そのユーザのユーザIDを通知して、そのユーザのユーザAppリスト38を要求する(S11)。
App管理部34は、App実行制御部33の要求に基づいて、ユーザIDをキーにして、記憶装置47から、ログインユーザのユーザAppリスト38を読み出す(S12)。App管理部34は、読み出したユーザAppリスト38をApp実行制御部33に応答する(S13)。
App実行制御部33は、ユーザAppリスト38内の各クライアントAppの動作定義情報をApp管理部34に要求する(S14)。
App管理部34は、App実行制御部33から要求のあった各クライアントAppから、動作定義情報36を読み出す(S15)。
App管理部34は、読み出した動作定義情報36をApp実行制御部33に応答する(S16)。
図11は、第1の実施形態におけるクライアントAppのアンインストールまたはユーザデータ消去の処理フローを示す。
通信状態取得部32は、OS側の通信状態監視部31から、端末21の通信状態情報を取得し、App実行制御部33へ送信する(S21)。
App実行制御部33は、通信状態情報に基づいて、端末21の通信状態が、図8において説明したように、App管理部34から受信した動作定義情報36において定義された実行可能条件に適合するかを判定する(S22)。通信状態が実行可能条件に適合する場合(S22で「Yes」)、本フローは終了する。通信状態が実行可能条件に適合しない場合(S22で「No」)、App実行制御部33は、実行可能条件に適合しないクライアントApp(対象クライアントApp)が実行中であるか否かを判定する(S23)。対象クライアントAppが実行中である場合(S23で「Yes」)、App実行制御部33は、対象クライアントAppの実行を終了させる(S24)。
動作定義情報36に、対象クライアントAppのアンインストール指示がされている場合(S25で「Yes」)、App実行制御部33は、App管理部34に対して、対象クライアントAppのアンインストール指示を行う。App管理部34は、その指示に基づいて、対象クライアントAppのアンインストールを行う(S26)。
動作定義情報36に、対象クライアントAppのユーザデータ(対象ユーザデータ)の消去指示がされている場合(S27で「Yes」)、App実行制御部33は、暗号化データ管理部35に対して、対象ユーザデータの消去指示を行う。暗号化データ管理部35は、その指示に基づいて、対象ユーザデータの消去を行う(S28)。
第1の実施形態によれば、端末側において、端末の通信状況に基づいて、自律的に、クライアントAppをアンインストールしてもよいか否かの判断およびインストールの実施を個別に行うことができる。
さらに、アプリケーションに関連したデータの消去をネイティブAppが行うことにより、アプリケーション自身のアンインストール作業を遅らせることなく、データ消去を行うことができる。
<第2の実施形態>
第1の実施形態では、マルチユーザ環境を有する情報処理端末において、ログインユーザのユーザ環境下での、無線通信の通信状況に応じてアプリケーションプログラムの自律的なアンインストール処理を個別に制御することについて説明した。第2の実施形態では、さらに、ログインユーザ以外のユーザ環境下にある同じアプリケーションプログラムについても、自律的なアンインストール処理を個別に制御するについて説明する。なお、第2の実施形態における端末の構成は第1の実施形態で説明した端末21と同様である。また、第2の実施形態において、第1の実施形態と同じ構成については、同じ符号を用いて説明し、その説明を省略する。
図12は、第2の実施形態における動作定義情報を説明するための図である。動作定義情報は、第1の実施形態で説明した通信に関する条件に加え、さらに、「他ユーザフラグ」を含む。「他ユーザフラグ」は、ログインユーザのクライアントAppおよびユーザデータだけでなく、他のユーザのクライアントAppおよびユーザデータのアンインストール/消去をするか否かを指定する。「他ユーザフラグ」=1の場合、ログインユーザのクライアントAppおよびユーザデータのだけでなく、他のユーザのクライアントAppおよびユーザデータのアンインストール/消去をする。「他ユーザフラグ」=0の場合、ログインユーザのクライアントAppおよびユーザデータだけアンインストール/消去をする。
図13は、第2の実施形態における動作定義情報の取得処理のフローを示す。ユーザがOS22にログインすると、App実行制御部33は、ユーザ管理情報39を参照してログインしたユーザを特定する。さらに、App実行制御部33は、ユーザ管理情報39を参照して、ユーザ管理情報39に登録されている、ログインユーザ以外のユーザ(他のユーザ)を特定する。App管理部34に、ログインユーザ及び他のユーザのユーザIDを通知して、それらのユーザのユーザAppリスト38を要求する(S31)。
App管理部34は、App実行制御部33の要求に基づいて、ユーザIDをキーにして、記憶装置47から、ログインユーザ及び他のユーザのユーザAppリスト38を読み出す(S32)。App管理部34は、読み出したユーザAppリスト38をApp実行制御部33に応答する(S33)。
App実行制御部33は、ログインユーザのユーザAppリスト38内の各クライアントAppの動作定義情報をApp管理部34に要求する(S34)。
App管理部34は、App実行制御部33から要求のあった、ログインユーザの各クライアントAppから、動作定義情報36を読み出す(S35)。
App管理部34は、読み出した動作定義情報36をApp実行制御部33に応答する(S36)。
図14A及び図14Bは、第2の実施形態におけるクライアントAppのアンインストールまたはユーザデータ消去の処理フローを示す。
通信状態取得部32は、OS側の通信状態監視部31から、端末21の通信状態情報を取得し、App実行制御部33へ送信する(S41)。
App実行制御部33は、通信状態情報に基づいて、端末21の通信状態が、図8において説明したように、App管理部34から受信した動作定義情報36において定義された実行可能条件に適合するかを判定する(S42)。通信状態が実行可能条件に適合する場合(S42で「Yes」)、本フローは終了する。通信状態が実行可能条件に適合しない場合(S42で「No」)、App実行制御部33は、実行可能条件に適合しないクライアントApp(対象クライアントApp)が実行中であるか否かを判定する(S43)。対象クライアントAppが実行中である場合(S43で「Yes」)、App実行制御部33は、対象クライアントAppの実行を終了させる(S44)。
動作定義情報36に、対象クライアントAppのアンインストール指示がされている場合(S45で「Yes」)、App実行制御部33は、動作定義情報36の他ユーザフラグが1か否かを判定する(S46)。
他ユーザフラグ=0の場合(S45で「No」)、App実行制御部33は、App管理部34に対して、ログインユーザについての対象クライアントAppのアンインストール指示を行う。App管理部34は、その指示に基づいて、対象クライアントAppのアンインストールを行う(S47)。
他ユーザフラグ=1の場合(S46で「Yes」)、App実行制御部33は、各ユーザのユーザAppリストから対象クライアントAppを検索する(S48)。
App実行制御部33は、App管理部34に対して、検索された対象クライアントAppを有するユーザのユーザIDと対象クライアントAppのCL App IDを通知し、それらのユーザの対象クライアントAppのアンインストール指示を行う。App管理部34は、その指示に基づいて、通知されたユーザIDに対応する対象クライアントAppのアンインストールを行う(S49)。
動作定義情報36に、対象クライアントAppのアンインストール指示がされていない場合(S45で「No」)、S50の処理へ進む。
動作定義情報36に、対象クライアントAppのユーザデータ(対象ユーザデータ)の消去指示がされている場合(S50で「Yes」)、App実行制御部33は、動作定義情報36の他ユーザフラグが1か否かを判定する(S51)。
他ユーザフラグ=0の場合(S51で「No」)、App実行制御部33は、暗号化データ管理部35に対して、ログインユーザの対象ユーザデータの消去指示を行う。暗号化データ管理部35は、その指示に基づいて、ログインユーザの対象ユーザデータの消去を行う(S52)。
他ユーザフラグ=1の場合(S50で「Yes」)、App実行制御部33は、各ユーザのユーザAppリストから対象クライアントAppを検索する(S53)。App実行制御部33は、暗号化データ管理部35に対して、検索された対象クライアントAppを有するユーザのユーザIDと対象クライアントAppのCL App IDを通知し、それらのユーザの対象ユーザデータの消去指示を行う。暗号化データ管理部35は、その指示に基づいて、検索された対象クライアントAppを有するユーザのユーザIDと対象クライアントAppのCL App IDを通知し、それらのユーザの対象ユーザデータの消去を行う(S54)。
このように、ログインユーザの対象クライアントAppおよび対象ユーザデータだけでなく、他のユーザの対象クライアントAppおよび/または対象ユーザデータのアンインストール/消去をすることができる。
第2の実施形態によれば、端末の通信状況に応じて、ログインユーザだけでなく、他のユーザの対象クライアントAppのアンインストールだけでなく、それらのユーザのユーザデータの消去も、端末側で自律的に行うことができる。
また、第1及び2の実施形態によれば、各クライアントAppにアンインストール機能を組み込む必要がなく、各クライアントAppが重複してアンインストールに関する判定及びその実行処理を行うことがないので、無駄に端末のリソースを消費することがない。また、他のクライアントAppの影響を受けることがないので、アンインストール処理が確実に実行される。
なお、本実施形態は、以上に述べた実施の形態に限定されるものではなく、本実施形態の要旨を逸脱しない範囲内で種々の構成または実施形態を取ることができる。
11 情報処理端末
12 通信部
13 記憶部
14 制御部
21 端末21
22 OS
23 ネイティブApp
24 クライアントApp(CL App)
31 通信状態監視部
32 通信状態取得部
33 App実行制御部
34 App管理部
35 暗号化データ管理部
36(36a、36b、37c、・・・) 動作定義情報
37 ユーザデータ
38 ユーザAppリスト
39 ユーザ管理情報
40,40a ファイルシステム
48 暗号化データ領域

Claims (4)

  1. 無線通信機能を有する情報処理端末であって、ログインするユーザの使用環境を管理するユーザ環境情報に対応付けられたアプリケーションプログラムであって無線通信ができるか否かに応じて実行する処理を定義する動作定義情報が付与された該アプリケーションプログラムが前記ユーザ環境情報毎に格納された該情報処理端末のプロセッサに、
    無線通信ができるか否かを判定し
    前記無線通信ができない場合、ログインしているユーザのユーザ環境情報に対応する対象アプリケーションプログラムの前記動作定義情報に基づいて、該ログインしているユーザの該ユーザ環境情報に対応する該対象アプリケーションプログラムのアンインストールを実行する
    処理を実行させることを特徴とする制御プログラム。
  2. 無線通信機能を有する情報処理端末であって、ログインするユーザの使用環境を管理するユーザ環境情報に対応付けられたアプリケーションプログラムであって無線通信ができるか否かに応じて実行する処理を定義する動作定義情報が付与された該アプリケーションプログラムが前記ユーザ環境情報毎に格納された該情報処理端末のプロセッサに、
    無線通信ができるか否かを判定し
    前記無線通信ができない場合、ログインしているユーザのユーザ環境情報に対応する対象アプリケーションプログラムの前記動作定義情報に基づいて、該ログインしているユーザのユーザ環境情報及びログインしていないユーザのユーザ環境情報に対応する該対象アプリケーションプログラムのアンインストールを実行する
    処理を実行させることを特徴とす制御プログラム。
  3. 無線通信を行う通信部と、
    ログインするユーザの使用環境を管理するユーザ環境情報に対応付けられたアプリケーションプログラムであって、前記無線通信ができるか否かに応じて実行する処理を定義する動作定義情報が付与された該アプリケーションプログラムを、前記ユーザ環境情報毎に、記憶する記憶部と、
    前記無線通信ができない場合、ログインしているユーザのユーザ環境情報に対応する対象アプリケーションプログラムの前記動作定義情報に基づいて、該ログインしているユーザの該ユーザ環境情報に対応する該対象アプリケーションプログラムのアンインストールを実行する制御部と、
    を備えることを特徴とする情報処理端末。
  4. 無線通信を行う通信部と、
    ログインするユーザの使用環境を管理するユーザ環境情報に対応付けられたアプリケーションプログラムであって、前記無線通信ができるか否かに応じて実行する処理を定義する動作定義情報が付与された該アプリケーションプログラムを、前記ユーザ環境情報毎に、記憶する記憶部と、
    前記無線通信ができない場合、ログインしているユーザのユーザ環境情報に対応する対象アプリケーションプログラムの前記動作定義情報に基づいて、該ログインしているユーザのユーザ環境情報及びログインしていないユーザのユーザ環境情報に対応する該対象アプリケーションプログラムのアンインストールを実行する制御部と、
    を備えることを特徴とする情報処理端末。
JP2013191160A 2013-09-13 2013-09-13 制御プログラム及び情報処理端末 Active JP6065791B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013191160A JP6065791B2 (ja) 2013-09-13 2013-09-13 制御プログラム及び情報処理端末
US14/467,388 US20150081756A1 (en) 2013-09-13 2014-08-25 Computer-readable storage medium storing control program and information processing terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013191160A JP6065791B2 (ja) 2013-09-13 2013-09-13 制御プログラム及び情報処理端末

Publications (2)

Publication Number Publication Date
JP2015056175A JP2015056175A (ja) 2015-03-23
JP6065791B2 true JP6065791B2 (ja) 2017-01-25

Family

ID=52668997

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013191160A Active JP6065791B2 (ja) 2013-09-13 2013-09-13 制御プログラム及び情報処理端末

Country Status (2)

Country Link
US (1) US20150081756A1 (ja)
JP (1) JP6065791B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6180464B2 (ja) * 2015-06-17 2017-08-16 インヴェンティット株式会社 アプリケーションの実行環境制御システム、実行環境制御装置および実行環境制御用プログラム
JP5985098B1 (ja) * 2016-03-28 2016-09-06 株式会社ラック プログラム
CN107436788B (zh) * 2017-08-08 2020-09-04 广东小天才科技有限公司 一种应用程序的卸载方法、装置及终端设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367075B1 (en) * 1996-07-24 2002-04-02 Marimba, Inc. Method and apparatus for producing instructions describing the removal of updates to a computer system
US7734285B2 (en) * 2001-04-03 2010-06-08 Qualcomm Incorporated Method and apparatus for network initiated uninstallation of application program over wireless network
JP2007300422A (ja) * 2006-04-28 2007-11-15 Toshiba Corp 移動通信端末装置
US8038722B2 (en) * 2006-08-02 2011-10-18 Applied Minds, Llc Method and apparatus for protecting data in a portable electronic device
US9442708B1 (en) * 2007-02-16 2016-09-13 Bladelogic, Inc. System and method for installing, updating and uninstalling applications
JP2009181460A (ja) * 2008-01-31 2009-08-13 Nec Corp シンクライアントシステム
US8359016B2 (en) * 2010-11-19 2013-01-22 Mobile Iron, Inc. Management of mobile applications
JP2013041354A (ja) * 2011-08-12 2013-02-28 Seiko Epson Corp 商品販売システム、携帯端末、管理サーバー、商品販売システムの制御方法およびプログラム
JP5821557B2 (ja) * 2011-11-17 2015-11-24 株式会社ナカヨ アプリケーションプログラム削除機能を有する携帯端末システム

Also Published As

Publication number Publication date
US20150081756A1 (en) 2015-03-19
JP2015056175A (ja) 2015-03-23

Similar Documents

Publication Publication Date Title
EP2973187B1 (en) One-touch device personalization
KR101672227B1 (ko) 멀티모드 컴퓨팅 디바이스
KR101571880B1 (ko) 전자장치와 가상머신 제공장치 및 이를 이용한 가상머신 서비스 이용 방법
KR101752082B1 (ko) 개발 환경 시스템, 개발 환경 장치, 개발 환경 제공 방법 및 프로그램을 기록한 컴퓨터 판독 가능한 매체
JP4242819B2 (ja) オフライン作業可能な端末を有する計算機システム
KR101453225B1 (ko) 애플리케이션 배포 시스템, 애플리케이션 배포 방법, 단말 및 프로그램
AU2015358292B2 (en) Computing systems and methods
US20220244941A1 (en) System and method for downgrading applications
US9635207B2 (en) Management system and information processing apparatus managing installation and settings of an application
CN102804194A (zh) 用于提供应用安全性的方法、装置和计算机程序
JP5304345B2 (ja) コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム
US9798561B2 (en) Guarded virtual machines
KR20080039046A (ko) 펌웨어 업데이트 장치 및 방법
JP6065791B2 (ja) 制御プログラム及び情報処理端末
JP5667817B2 (ja) アプリケーション管理システム
JP5296627B2 (ja) 端末保護システム及び端末保護方法
JP2016207111A (ja) 制御プログラム、情報処理端末、及び制御方法
US9043460B1 (en) Distributed management with embedded agents in enterprise apps
US9348849B1 (en) Backup client zero-management
US9397995B2 (en) Information processing apparatus and user authentication method
JP5524260B2 (ja) 通信端末及び通信システム
CN110968852B (zh) 一种虚拟机密码管理方法、系统、设备及计算机存储介质
CN105243325A (zh) 在移动终端中驻留进程文件的方法和移动终端以及服务器
JP6091854B2 (ja) 情報処理装置および制御方法
JP6781126B2 (ja) 仮想マシン設定投入システム、仮想マシン設定投入方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161212

R150 Certificate of patent or registration of utility model

Ref document number: 6065791

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150