JP2016126665A - ブラウザの設定チェックおよび設定更新方法、およびプログラム - Google Patents

ブラウザの設定チェックおよび設定更新方法、およびプログラム Download PDF

Info

Publication number
JP2016126665A
JP2016126665A JP2015001729A JP2015001729A JP2016126665A JP 2016126665 A JP2016126665 A JP 2016126665A JP 2015001729 A JP2015001729 A JP 2015001729A JP 2015001729 A JP2015001729 A JP 2015001729A JP 2016126665 A JP2016126665 A JP 2016126665A
Authority
JP
Japan
Prior art keywords
setting
user terminal
application
information
browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015001729A
Other languages
English (en)
Inventor
幸子 岩見
Sachiko Iwami
幸子 岩見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JFE Systems Inc
Original Assignee
JFE Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JFE Systems Inc filed Critical JFE Systems Inc
Priority to JP2015001729A priority Critical patent/JP2016126665A/ja
Publication of JP2016126665A publication Critical patent/JP2016126665A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】各グループ企業が有するサイトをそれぞれ連携させ、グループの垣根を超えて、各企業に属する従業員に利用をさせるケースの場合、使用されるドメインの違いなどから、ゾーンの設定が必要となるケースが多い。さらに、ユーザー端末の保守形態、セキュリティ適用状況はグループ企業傘下の各企業によって異なるケースが多い。したがって、デフォルト設定のままではアプリケーションの利用ができないことが多い。
【解決手段】様々なドメインにまたがって存在する種々の異なるアプリケーションを、種々の異なるユーザー端末において利用する際に、ユーザーが個別に設定することを回避し、アプリケーションの利用形態に応じてユーザー端末の設定を自動的に変更または設定すべき設定内容とコンフリクト設定を表示して確認することによって、確実且つ安定的な利用状況を提供する。
【選択図】図1

Description

本発明は、ブラウザの設定チェックおよび設定更新方法、およびプログラムに関する。
多数のグループ企業を有する大企業などにおいては、業務連携などの観点から、ユーザーが所属する企業のみならず、グループ企業の情報にもアクセスを可能とすることによって、円滑な業務の推進を図っている。例えば、銀行、保険、証券、自動車販売など、違う種類の事業を並行的に行う多角経営企業A社において、A銀行に所属する社員に対して、A保険会社のシステムへのアクセスを許可する構成を採用し得る。また、A銀行の子会社であるA銀行システムの社員が、親会社であるA銀行において使用される各種の業務アプリケーションを使用する可能性もある。
すなわち、各グループ企業が有するサイト(業務アプリケーション)をそれぞれ連携させ、グループの垣根を超え、各種業務アプリケーションを共有して利用をするケースがある。
例えば、特許文献1には、認証情報を連携させることによって、1のポータルサイトへのログインを経たユーザーが、再度認証情報を入力しなくとも、連携する別のサーバーが提供するアプリケーションの使用を可能とする技術について開示されている。
特開2002−014927号公報
一方、近年インターネットまたはイントラネット上に設置されたWebサーバーに配置されたアプリケーションを、一般的なブラウザなどを使用して利用する、Webアプリケーションの形態で社内の業務アプリケーションを開発する傾向がある。ユーザーが、Webアプリケーションベースの社内の業務アプリケーションを利用する場合、例えば、Internet Explorer(登録商標)(以下、「IE」という。)などのブラウザを通じてアクセスする。しかしながら、年々高まるセキュリティリスクにより、ブラウザのセキュリティの設定が強化され、ブラウザのバージョンによっては、デフォルト設定のままではアプリケーションを表示することができない場合がある。例えば、IEでは、アクセスする先のWebサイトを「インターネット ゾーン」や「ローカル イントラネット ゾーン」という「ゾーン」で分類し、それぞれ異なるセキュリティ設定を適用することによって、ブラウザの安全性を確保している。
図8は、IEで、ブラウザのセキュリティ設定を変更する画面の例示である。
Webアプリケーションによっては、上記ゾーンの設定変更を経なければ正常に動作しないものもある。特に上述のような、各グループ企業が有するサイトをそれぞれ連携させ、グループの垣根を超えて、各企業に属する従業員に利用をさせるケースの場合、使用されるドメインの違いなどから、上記ゾーンの設定が必要となるケースが多い。したがって、デフォルト設定のままでは、各グループ傘下の各企業が提供する多種多様な全てのアプリケーションに対応できないことが多い。さらに、ユーザー端末の保守形態、セキュリティポリシーなどはグループ傘下の各企業によって異なるケースが多い。かかる場合、ユーザー端末における、グループ傘下の各企業で求められるまたは禁止される設定とWebアプリケーションを使用するための設定とがコンフリクトするケースが想定される。
そこで、ユーザーは各種異なるアプリケーションに対応させるべくブラウザの設定を適宜変更する必要があるが、ユーザーのITリテラシーによっては、設定が難しい場合もある。特に上述のようなグループ企業の垣根を越えて各種の業務アプリケーションを利用するグループ企業内のネットワークに登録されたユーザーが何千人、または何万人もいる場合、ヘルプデスク要員などの手によって、個々のユーザーのPCのブラウザの設定を変更することは現実的ではない。一方、ユーザー自身がブラウザの設定変更などを行う場合、設定ミスなどにより対象アプリケーションのみならず、別のアプリケーションの動作にも支障をきたす可能性もある。さらに、各業務アプリケーションを開発する開発者が、各種全ての種類のブラウザに対応するセキュリティ設定に対応するコードを実装することも非常に煩雑であり、アプリケーションのメンテナンス性も劣りバグ等の原因となり得る。そして、さらに、各企業で求められる設定とWebアプリケーションを使用するための設定とのコンフリクトチェックを行う必要があるが非常に煩雑である。
本発明は、このような問題に鑑みてなされたもので、その目的とするところは、様々なドメインにまたがって存在する種々の異なるアプリケーションを、種々の異なるユーザー端末において利用する際に、ユーザーが個別に設定することを回避し、ユーザー端末の設定を確認し、そしてアプリケーションの利用形態に応じて自動的に変更することによって、確実且つ安定的な利用状況を提供することにある。
本発明は、このような目的を達成するために、複数の異なるWebサイトを有するグループ会社統合ネットワークと、前記複数の異なるWebサイトが提供する複数の異なるアプリケーションを実行するユーザー端末とを有するシステムにおけるコンピューターによって実施される、前記ユーザー端末におけるブラウザ設定チェックおよび設定更新方法であって、前記グループ会社統合ネットワークのポータルサイトにおいて、ユーザーの認証情報を受信するステップと、前記ユーザーの認証情報に基づき、前記ユーザーに対して使用が許可されたアプリケーションを判別するステップと、前記許可アプリケーションそれぞれについての、前記許可アプリケーションを実行するために必要とされる1または複数のブラウザの設定情報を判別するステップと、前記許可アプリケーションを実行するために必要とされる1または複数のブラウザの設定の情報を前記ユーザー端末に送信するステップとを実行し、前記ユーザー端末において、前記許可アプリケーションを実行するために必要とされる1または複数のブラウザの設定の情報を受信するステップと、前記許可アプリケーションを実行するために必要とされる1または複数のブラウザの設定について前記ユーザー端末におけるブラウザの設定を走査し前記許可アプリケーションを実行するために設定すべきブラウザの設定を判別する、前記ユーザー端末におけるブラウザの設定をチェックするステップと、前記ユーザー端末におけるブラウザの設定をチェックするステップによって、判別された前記許可アプリケーションを実行するために設定すべきブラウザの設定情報を前記ユーザー端末に表示するステップと、を実行することを特徴とする。
本発明の一実施形態にかかるグループ企業全体のネットワーク構成およびアプリケーションの利用形態を示す図である。 本発明の一実施形態にかかる機能的構成図である。 本発明の一実施形態にかかるログイン後に表示されるアプリケーション一覧ポータル画面を示す図である。 本発明の一実施形態にかかるデータ構造の一例を示す図である。 本発明の一実施形態にかかる、設定不可情報テーブル50のデータ構造の一例を示す図である。 本発明の一実施形態にかかる、ユーザー端末20において表示される、設定情報通知ポップアップ画面の例示である。 本発明の一実施形態にかかるフローチャートである。 IEで、ブラウザのセキュリティ設定を変更する画面の例示である。
以下、図面を参照しながら本発明の実施形態について詳細に説明する。
図1は、本発明の一実施形態にかかるグループ企業全体のネットワーク構成およびアプリケーションの利用形態を示す図である。グループの親会社Aには、多数の子会社、関連会社が存在し得るが、例えば、親会社であるA社と、A社の子会社であるa社を例に挙げて説明する。
図1において、親会社であるA社のネットワーク1と、子会社a社のネットワーク2とは、インターネット回線などの公衆ネットワーク、専用線などで構成されるネットワーク5により接続されている。4はグループ会社Aの統合ネットワークであり、ネットワーク5を通じて、A社のネットワーク1と子会社a社のネットワーク2と相互に接続されている。
グループ会社Aの統合ネットワーク4には、各種Webアプリケーションを提供するサーバーが存在する。例えば、経営アプリケーション6は、http://groupA.net/keieiで識別され、A会社の経営に関する業務を行うためのアプリケーションであってもよい。営業アプリケーション7は、http://groupA.net/salesで識別され、A会社の営業に関する業務を行うためのアプリケーションであってもよい。人事アプリケーション8は、http://groupA_a.net/jinjiで識別され、a会社の人事業務全般を行うためのアプリケーションであってもよい。開発アプリケーション9は、http://groupA_a.net/devで識別され、a会社の開発業務を行うためのアプリケーションであってもよい。大企業などにおいては、多数の業務アプリケーションを有し、その数は、例えば、100種類に及ぶこともあり得る。
A社に属する社員、a社に属する社員はいずれも同じグループ会社Aのイントラネットのポータルサイト11上のログイン画面3にIDおよびパスワードを入力することによりログインを行う。なお、本例においては、IDおよびパスワードを利用してログインする形態を例に挙げて説明したが、機器認証、生体認証、スマートICカード認証など各種様々な認証方式を利用した認証形態を採用し得ることは言うまでもない。
ログイン時に入力されたIDに関連付けられた使用許可アプリケーションに基づき、A社およびa社の社員は、各種の業務アプリケーションにアクセスする。
例えば、A社の社員である役員は、グループ企業内の全てのアプリケーションに対するアクセス権限を有するものとする。一方、A社の子会社であるa社の人事部門に属するものは、営業アプリケーション7と人事アプリケーション8に対するアクセス権限を有する。a社の開発部門に属するものは経営アプリケーション6、営業アプリケーション7、開発アプリケーション9に対してアクセス権限を有する。これらのアプリケーションは、それぞれドメインが異なることから、ブラウザのセキュリティ設定に追加のゾーン設定を必要とし、また、アプリケーションの特性上、ActivXやダウンロード許可設定が有効にされている必要があるかもしれない。
図2は、本発明の一実施形態にかかる機能的構成図である。
ユーザー端末20は、A社に属する社員、a社に属する社員のいずれもが使用する端末であり、入出力部21と、設定チェックおよび実行部22と、記憶部23と、送受信部24、制御部25を備え、それぞれバスによって結合される。
入出力部21は、ログイン画面を表示したり、必要な事項を入力するために用いられ、マウス、キーボード、ディスプレイ、タッチパネルなどの、情報を入力したり出力したりする機能を有する周知の入出力装置で構成される。
記憶部23は、ユーザー端末20でアプリケーションを実行する際に情報を一時保存する主記憶装置や、各種プログラムなどの情報を格納する補助記憶装置または外部記憶装置等で構成される。マイクロソフト社(登録商標)のWindows(登録商標)OSの場合、ブラウザの設定データは例えば、レジストリに格納される。ユーザー端末20のブラウザの設定情報をチェックおよび変更するためのプログラムである設定チェックおよび実行部22を、予めグループ会社統合ネットワーク200からダウンロードの上、記憶部23に保持する構成としてもよい。一方、後述する、ステップ10の設定変更リンククリックを実行した際に、グループ会社統合ネットワーク200からプログラムをダウンロードして随時実行する形態としてもよい。記憶部23には、予め全てのアプリケーションについての設定一覧情報である、後述する設定内容一覧テーブル40を保存してもよい。設定内容一覧テーブル40は、アプリケーションの増減により更新され、それに伴い、記憶部23に格納された設定内容一覧テーブル40も常に最新のものに更新されるべきである。さらに、各グループ会社におけるセキュリティポリシーなどに基づく、ユーザー端末20における、例えばブラウザなどの設定に関する、必須または設定不可情報などを格納する設定不可情報テーブル50を記憶部23に保存させておき、後述するコンフリクトチェックの際に参照されてもよい。
設定チェックおよび実行部22は、記憶部23に保持されているユーザー端末20におけるブラウザなどの設定値をチェックし、送受信部24を介してグループ会社統合ネットワーク200に通知する。また、設定チェックおよび実行部22は、許可アプリケーションをユーザー端末20において実行可能とすべく、ユーザー端末20の設定情報を適宜動的に変更する。設定チェックおよび実行部22は、プログラムであって、ユーザーが初めてポータルサイト11にログインする際に、ダウンロードすることによって、ユーザー端末20に保存されてもよい。または、スクリプトなどの形式で、ユーザーがポータルサイト11にログインした際に、適宜実行する形態としてもよい。設定チェックおよび実行部22は、設定内容一覧テーブル40を参照して設定すべき項目とその値を判断してもよい。すなわち、設定チェックおよび実行部22は、設定項目および値のペア、または、「1,2,3,4」といった形態もしくは「1111」という情報の形態で受信した際に、後述する設定内容一覧テーブル40を参照して、設定すべき設定情報の判別が可能となる。あるいは、設定チェックおよび実行部22は、例えば、“TrustSite=groupA.net,TrustSite=groupA_a.net,ActiveX=ON,Download=ON”といった、設定すべき内容と値のペアを表す情報を受信しそれに基づき設定チェックおよび更新をしてもよい。さらに設定チェックおよび実行部22は、各グループ会社における必須または設定不可情報を示す設定不可情報テーブル50を参照し、設定すべき設定項目とコンフリクトがあるかチェックする機能を有していてもよい。
送受信部24は、インターネットなどのネットワーク5を経由して、グループ会社Aの統合ネットワーク4の入出力インタフェース部201に接続されている。送受信部24は、ログイン情報やユーザー端末20のブラウザなどの設定情報などを送信するとともに、各種の業務アプリケーションの情報や通知情報などを受信する、グループ会社Aの統合ネットワーク200とのインタフェースの役割を果たす。
制御部25は、CPUなどで構成され、入出力要求などを契機として、各種ハードウェアに対して制御信号を送信することにより制御を行い、また、プログラムによって様々な数値計算や情報処理などを行う。
グループ会社統合ネットワーク200は、図1のポータルサイト11を提供するサーバーであり、入出力インタフェース部201と、画面生成部202と、通知情報生成部203と、ユーザー情報照合部204と、アプリケーション設定照合部205と、ユーザー情報記憶部206と、アプリケーション設定記憶部207とを有する。
入出力インタフェース部201は、画面生成部202、通知情報生成部203、ユーザー情報照合部204に接続される。入出力インタフェース部201は、ユーザー端末20とグループ会社ネットワーク200の各種システムとのインタフェースの役割を果たす。
画面生成部202は、入出力インタフェース部201、ユーザー情報照合部204、アプリケーション設定照合部205に接続される。画面生成部202は、ユーザー情報やユーザー端末20の設定状況などに基づき、画面を動的に生成し、入出力インタフェース部201を介して画面を送信する。
通知情報生成部203は、入出力インタフェース部201と、アプリケーション設定照合部205と接続される。アプリケーション設定照合部205から、許可アプリケーションに関する必要な設定情報の情報を受けると、入出力インタフェース部201を介してその情報をユーザー端末20に送信する。
ユーザー情報照合部204は、入出力インタフェース部201と、画面生成部202と、アプリケーション設定照合部205と、ユーザー情報記憶部206とに接続される。ユーザー情報照合部204は、入出力インタフェース部201を介して、ユーザーIDおよびパスワード情報を得ると、ユーザーの認証情報を照合し、許可アプリケーションの情報を判別する。許可アプリケーション情報を得ると、画面生成部202およびアプリケーション設定照合部205にその情報を渡す。
アプリケーション設定照合部205は、通知情報生成部203、ユーザー情報照合部204、アプリケーション設定記憶部207、画面生成部202に接続される。前述のユーザー情報照合部204より許可アプリケーション情報を得ると、アプリケーション設定記憶部207を参照して、各アプリケーションをユーザー端末20において実行するために必要とされる設定を判別する。各アプリケーションについての必要な情報を判別すると、画面生成部202、通知情報生成部203などにその情報を渡す。また、アプリケーション設定照合部205は、後述する設定不可情報テーブル50を参照して、ユーザー端末20において許可アプリケーションを実行するために必要な設定とユーザー端末20での設定が禁止される不可設定を比較して、コンフリクトチェックを行ってもよい。
ユーザー情報記憶部206はユーザー情報照合部204と接続される。ユーザー情報記憶部206は、ユーザーに係わる全般的な情報、例えば、ユーザーID、所属部署、認証情報、使用許可アプリケーション情報などを格納する。なお、ユーザー情報記憶部206に、ユーザーに関連付けられたユーザー端末情報を格納するフィールドを設け、ユーザー端末20における設定情報を格納してもよい。ユーザー端末20の設定情報を確認することにより、ユーザー端末20において毎回設定チェックを行うことなく、許可アプリケーションについての利用可否を判断することができる。さらに、ユーザー情報記憶部206は、ユーザーが所属する企業における、ユーザー端末20の例えばブラウザなどの設定に関する、設定不可情報テーブル50を有していてもよい。
アプリケーション設定記憶部207は、アプリケーション設定照合部205と接続され、ユーザー端末20において設定すべき事項と、各アプリケーションが要する設定情報について格納する。
なお、本実施形態のユーザー端末20、グループ会社統合ネットワーク200、各アプリケーションサーバー、ユーザー情報記憶部206、アプリケーション設定記憶部207などを構成する各種端末およびサーバーは、プロセッサ、メモリ(ROM、RAM、EEPROM、磁気ストレージデバイス、またはその他あらゆる媒体であって、情報を保存することに用いられ、且つ、アクセスされ得る媒体)、システムバスなどを備えた通常のコンピューターであって、無線または有線でネットワークに接続するための機能の他、必要に応じて記憶装置や、LCD、タッチパネルなどの表示装置、あるいはキーボード、マウス、音声入力装置、タッチパッドなどの入力機器を備える。これに限られず、本技術分野で知られた様々なハードウェアを内蔵あるいは接続することができる。また、ユーザー端末20や各種サーバーには、OSや様々なドライバーまたはアプリケーションがインストールされ、本発明における実施形態で後述する様々の処理を全体として実行する。
図3は、本発明の一実施形態にかかるログイン後に表示されるアプリケーション一覧ポータル画面を示す図である。例えば、図1におけるA会社の役員がログインすると、IDに関連付けられたアプリケーション一覧ポータル画面30が表示される。本例においては、A会社の役員Aは、全てのアプリケーションの使用が許可されているため、上記アプリケーション1からNまで全てのアプリケーションが表示されるものとする。例えば、図1の例におけるa社に属する開発部門の社員であれば、経営アプリケーション6と営業アプリケーション7と開発アプリケーション9がその一覧に表示される。
本例においては、使用許可アプリケーションのうち、人事アプリケーション8に対する設定が、ユーザー端末20において適切になされていない。したがって、アプリケーション名の横に「ブラウザの設定が正しくないため利用できません」といったメッセージを表示されている。一方、全てのアプリケーションのリンクを表示した上で、対象のアプリケーションのリンクをクリックすると、「使用できません」といったメッセージが表示される形態としてもよい。
この問題に対処するために、本発明においては、ログイン認証後または各種アプリケーションがクリックされた際に、ブラウザの設定状況を読み取り各種アプリケーションを実行するための設定がなされているかチェックする機構を設ける。
図4は、本発明の一実施形態にかかるデータ構造の一例を示す図である。
アプリケーション設定記憶部207に格納されている設定内容一覧テーブル40には、設定番号と、設定番号に対応させたユーザー端末20で設定されるべき設定内容が指定されている。例えば、「信頼済サイトにgroupA.netが入っていること」、「信頼済サイトにgroupA_a.netが入っていること」、「ActiveXコントロールの使用が許可されていること」、「ダウンロードが可能に設定されていること」などがその一例である。本例は例示のために挙げた一例にすぎず、多種多様な設定が指定されていてもよいことは言うまでもない。
アプリケーション設定記憶部207に格納されているアプリケーションテーブル41は、アプリケーションIDと、アプリケーションURLと、設定スイッチなどから構成される。アプリケーションIDはアプリケーションを識別し、それぞれユーザーIDに関連付けられているため、ログイン時に使用許可アプリケーションを判別することが可能な構成となっている。アプリケーション名はアプリケーションの名前を示すデータである。アプリケーションURLはアプリケーションのURLを示す。設定スイッチは、設定内容一覧テーブル40に関連付けられる。例えば、設定内容一覧テーブル40の設定番号およびその順序に対応させ、当該設定が必要であれば1を設定し設定が不要であれば0が設定される。例えば、経営アプリケーションにあっては、設定内容一覧テーブル40における設定番号1の項目である、「信頼済サイトにgroupA.netが入っていること」という設定のみを必要とする。その場合、設定スイッチは0001となる。営業アプリケーションは、設定内容一覧テーブル40における設定番号1と設定番号4の設定を必要とするので、設定スイッチは、1001となる。本例は、例示のために示された一例にすぎず、例えば、設定スイッチを1または0の形式で表現するのではなく、各アプリケーションが必要な設定について、設定番号の形式で、例えば、1,4等の形式で保持してもよい。
図5は、本発明の一実施形態にかかる、設定不可情報テーブル50のデータ構造の一例を示す図である。ユーザー情報記憶部206(またはユーザー端末20の記憶部23)に格納されている必須または設定不可情報テーブル50には、設定番号と、設定番号に対応させたユーザー端末20での設定が禁止される不可項目と、設定を必須とされる必須項目の各項目が指定されている。例えば、「信頼済サイトにgroupA.netが入っていること」、「信頼済サイトにgroupA_a.netが入っていること」、「ActiveXコントロールの使用」、「ダウンロード可能設定」などがその一例である。本例は例示のために挙げた一例にすぎず、多種多様な設定が指定されていてもよいことは言うまでもない。本例においては、あるグループ会社に勤務する従業員は、ユーザー端末20において、「ActiveXコントロールの使用」を有効化することを不可とされ、「ダウンロードが可能設定」は必ず有効にされるべきものと定義されている。本テーブルは、ユーザーが属するグループ会社のセキュリティポリシーなどに基づき、設定および編集され得る。設定不可情報テーブル50は、項目、設定名などにおいて、設定内容一覧テーブル40と、設定内容における照合性が担保されてさえいれば、様々な形態で情報を格納することが許容される。
図6は、本発明の一実施形態にかかる、ユーザー端末20において表示される、設定情報通知ポップアップ画面の例示である。設定情報通知ポップアップ画面60には、図4および図5に例示された設定内容などの情報に基づき、ユーザー端末20において、許可アプリケーションの実施のために必要な設定情報やコンフリクト情報を通知するための情報が表示される。図5の例によれば、ユーザー端末20において、「ActiveXコントロールの使用」を有効化することを不可とされているため、その旨を通知するコンフリクト情報が表示される。
図7は、本発明の一実施形態にかかるブラウザの設定チェックおよび設定更新方法のフローチャートである。図7において、左側がユーザー端末20において実施される処理で、右側がグループ会社統合ネットワーク200において実施される処理である。
ユーザーが、グループ会社統合ネットワーク200が提示するログイン画面でユーザー端末20の入出力部21を用いて、ログイン情報を入力して送信ボタンを押す。ステップ1において、ユーザーが入力した認証情報が送受信部24を介して送信される。
グループ会社統合ネットワーク200の入出力インタフェース部201はログイン情報を取得すると、当該情報をユーザー情報照合部204に渡す。ユーザー情報照合部204は、ステップ2において、ユーザー情報記憶部206を参照することにより、ユーザーIDとパスワードを照合する。
ステップ3において、ユーザー情報照合部204は、ユーザーIDに関連付けられた、許可アプリケーション情報を取得する。
ステップ4において、アプリケーション設定照合部205は、許可アプリケーションについての設定情報を、アプリケーション設定記憶部207を参照して判別する。例えば、図7におけるアプリケーション設定情報411に示されるように、許可アプリケーションそれぞれについて、ユーザー端末20において許可アプリケーションを実行するために必要な設定についての情報を入手する。なお、本ステップにおいて、アプリケーション設定照合部205は、ユーザー情報記憶部206に格納されている、設定不可情報テーブル50を参照して、ユーザー端末20での設定が禁止される不可項目をチェックしてもよい。すなわち、ユーザー端末20において許可アプリケーションを実行するために必要な設定についての設定番号とユーザー端末20での設定が禁止される不可項目を比較する。そして、コンフリクトする設定があれば、次のステップでコンフリクト情報として通知情報に含める。
アプリケーション設定情報は通知情報生成部203に連携され、通知情報生成部203は、ステップ5において、ユーザー端末20に対してステップ4で判別した許可アプリケーションを実行するために必要とされる設定を通知するための情報を生成する。さらに、ステップ5において、通知情報生成部203は、生成したアプリケーション設定をユーザー端末20に対して、入出力インタフェース部201を介して送信する。本例においては、許可アプリケーション全てを適切にユーザー端末20において利用するには、設定内容1から4が適切に設定されていることを必要とする。したがって、「1,2,3,4」といった形態もしくは「1111」という情報の形態で送信する。または、例えば、“TrustSite=groupA.net,TrustSite=groupA_a.net,ActiveX=ON,Download=ON”といった、設定すべき内容と値のペアを表す情報の形態で送信してもよい。なお、ステップ4で判別したコンフリクトする設定情報を通知情報に含めてもよい。本例において、ユーザー端末20において「ActiveXコントロールの使用」が不可であることが判明し、上記許可アプリケーションを実行するために必要とされる設定との間でコンフリクトが生じる。したがって、CONFLICT=4またはCONFLICT=UseOfActiveXなどという情報を、通知情報に含ませてもよい。なお、コンフリクト情報のチェックは、ユーザー端末20側で行ってもよい。
ユーザー端末20においては、設定情報を受信すると、ステップ6において、設定チェックおよび実行部22が、ユーザー端末20の、例えば、レジストリなどを参照することによって、現在のブラウザの設定状況をチェックする。具体的には、設定チェックおよび実行部22は、ステップ5にて送信された設定情報に関連する項目について、設定内容一覧テーブル40を参照して設定すべき項目とその値を判断する。次に、設定チェックおよび実行部22は、ユーザー端末20のブラウザの現在のセキュリティ設定や各種設定を全て走査し、設定すべき項目について、どのような項目が有効にされているかを判別する。例えば、IEであれば、レジストリの、HKEY_LOCAL_MACHINE¥Software¥Policies¥Microsoft¥Windows¥CurrentVersion¥Internet Settings¥Zone 配下に信頼済サイトの情報が格納されている。なお、設定内容一覧テーブル40を参照することなく、設定すべき設定内容および値のペアの通知を受け、設定チェックおよび実行部22がその通知を受けた設定内容および値を設定する方式としてもよい。すなわち、例えば、“TrustSite=groupA.net,TrustSite=groupA_a.net,ActiveX=ON,Download=ON”といった、設定すべき内容と値のペアを表す情報を受信すると、設定チェックおよび実行部22が、IEの例によれば、関連するレジストリの項目を走査し、必要であれば適宜更新してもよい。
ここで、設定チェックおよび実行部22が、ユーザーが利用するブラウザの種類、バージョンを判別するチェックを行い、ブラウザおよびそのバージョンに適した設定確認方法で設定状況をチェックする構成としてもよい。本例においては、ユーザー端末設定状況412に表すように、ダウンロード可能設定以外全て設定されているものとする。コンフリクト情報のチェックを、ユーザー端末20側で行う場合は、設定チェックおよび実行部22が、ステップ6においてさらに、設定不可情報テーブル50を参照して、ユーザー端末20での設定が禁止される不可項目をチェックしてもよい。すなわち、設定チェックおよび実行部22が、ユーザー端末20において許可アプリケーションを実行するために必要な設定についての設定情報とユーザー端末20での設定が禁止される不可設定情報を比較する。そして、コンフリクトする設定があれば、次のステップでコンフリクト情報として通知情報に含めてもよい。
ステップ7において、ユーザー端末20の制御部25等により、ステップ6におけるチェックの結果、すなわちユーザー端末20におけるブラウザの設定状況をユーザー端末20の図示しない表示部に表示する。図6の設定情報通知ポップアップ画面60のように、設定状況を別途ポップ画面などに表示してもよい。設定状況の表示形態は、例えば、「全てのアプリケーションを実行するためには、ダウンロード可能設定を設定してください。」というメッセージの形態でも良い。この際、コンフリクト情報があれば、「ActiveXの使用は許可されていません」などの、コンフリクト情報を表示してもよい。その後、設定情報通知ポップアップ画面60で「OK」ボタンをクリックすると、ユーザー端末20の設定状況をグループ会社統合ネットワーク200に対して通知する。本例においては、ステップ7において情報を通知する際に、例えば、有効にされている設定内容について設定番号である、「1,2,3」という形態で情報を送信してもよいし、または、「0111」などの形態で情報を送信してもよい。あるいは、“TrustSite=groupA.net,TrustSite=groupA_a.net,ActiveX=ON,Download=OFF”といった、設定内容と値のペアを表す情報を送信してもよい。さらに、ユーザー端末20側でコンフリクトチェックを行う構成であれば、ユーザー端末20の設定状況に加え、コンフリクトする設定情報についても送信してもよい。
なお、別の実施形態として、ステップ7で設定情報の表示が行われた後、後述するように、ステップ11に飛び、設定変更のためのプログラムが自動実行され、ユーザー端末20におけるブラウザの設定値が更新されてもよい。
ステップ8において、アプリケーション設定照合部205は、入出力インタフェース部201を介して受信したユーザー端末20の設定状況とアプリケーションごとの設定情報を比較する。本例においては、ユーザー端末20において、設定番号4の設定がなされていない。したがって、設定内容照合結果413に示すように、設定番号4の設定がされていることを必要とする、営業アプリケーションは顧客端末で実行できないことが判別され得る。
ステップ9において、画面生成部202が、設定内容照合結果をアプリケーション設定照合部205から受信し、ユーザー端末20において表示するための画面を生成する。本例においては、営業アプリケーションは使用できない状態であるため、アプリケーション一覧ポータル画面414に示すような、営業アプリケーションは使用できない旨のメッセージと設定方法を記した画面を生成する。なお、コンフリクト情報を受信した場合は、画面生成部202は、アプリケーション一覧ポータル画面414にコンフリクト情報を表示させてもよい。
ステップ10において、ユーザー端末20においてアプリケーション一覧ポータル画面414が表示される。利用可能でないアプリケーションがある場合は、その旨の表示がされ、ユーザーは、ブラウザの設定を変更するためのリンクをクリックする。
設定を変更するためのリンクのクリックに応じて、ステップ11において、設定変更を自動実行するためのプログラムが実行され、ユーザー端末20におけるブラウザの設定値が更新される。なお、ステップ11において設定変更を行う際に、コンフリクトする設定内容については、ユーザーにコンフリクト情報を通知の上、手動での設定を促してもよい。または、ユーザーにコンフリクト情報を通知した上で、ユーザーが了承ボタンをクリックした場合に、コンフリクトする設定内容についても自動的に更新させてもよい。
なお、本例においては、ステップ6でユーザー端末20における設定チェックを行い、ステップ7で通知され、その後、ステップ9で画面が生成され、ステップ11でユーザー端末20における設定を変更する流れで説明をした。しかしながら、例えば、図7における破線で示されるように、ステップ7におけるチェック結果の表示を実行した後に、ステップ11を実行してもよい。すなわち、許可アプリケーションを実行するために設定すべき(または不足している)設定を判別した上で、ステップ11の設定変更を行い、その後、(更新された)設定状況をグループ会社統合ネットワーク200に通知するステップ7を実行してもよい。その後、ステップ8、ステップ9が実行され、許可アプリケーション全てのリンクが有効な状態でユーザーにアプリケーション一覧ポータル画面30が提供される。かかる構成の場合、ユーザーが特に意識することなく、許可アプリケーションを実行するための設定は自動的に行われる。
本明細書および図面において開示される実施形態は一例にすぎず、本発明の技術的範囲を定める際に、本開示の内容に限定して解釈されるべきではない。説明のため、各処理部をそれぞれ分けて記載したが、それぞれの機能を統合、連携させ、それぞれが有する機能の一部または全部を他方に持たせてもよい。本実施形態で開示されるユーザー情報記憶部206およびアプリケーション設定記憶部207などのデーターベース群も、それぞれが有するデータの一部または全部を他方に持たせ、統合、連携さてもよい。本例においては、ユーザー端末20におけるオペレーションシステムが、Windows(登録商標)で構成される例を挙げて説明した。しかしながら、例えば、Linux(登録商標)、Unix(登録商標)などの種々多様なオペレーションシステムにおいて実施可能であることは言うまでもない。また、ユーザー端末20におけるブラウザも、IEを例に挙げて説明した。しかしながら、例えば、Firefox(登録商標)、Opera(登録商標)、Google Chrome(登録商標)、SRWare Ironなどの種々多様なブラウザにおいて実施可能であることは言うまでもない。
以上説明したように、本発明によれば、様々なドメインにまたがって存在する種々の異なるアプリケーションを、種々の異なるユーザー端末において利用する際に、ユーザーが個別に設定することを回避し、確実且つ安定的な利用状況を提供することが可能になる。
1 A社ネットワーク(親会社)
2 a社ネットワーク(子会社)
3 ログイン画面
4 グループ会社Aの統合ネットワーク
5 ネットワーク
6 経営アプリケーション
7 営業アプリケーション
8 人事アプリケーション
9 開発アプリケーション
10アプリケーションN
20 ユーザー端末
21 入出力部
22 設定チェックおよび実行部
23 記憶部
24 送受信部
25 制御部
50 設定不可情報テーブル
60 設定情報通知ポップアップ画面
200 グループ会社統合ネットワーク
201 入出力インタフェース部
202 画面生成部
203 通知情報生成部
204 ユーザー情報照合部
205 アプリケーション設定照合部
206 ユーザー情報記憶部
207 アプリケーション設定記憶部
30 アプリケーション一覧ポータル画面
40 設定内容一覧テーブル
41 アプリケーションテーブル
411 アプリケーション設定情報
412 ユーザー端末設定状況
413 設定内容照合結果
414 アプリケーション一覧ポータル画面

Claims (8)

  1. 複数の異なるWebサイトを有するグループ会社統合ネットワークと、前記複数の異なるWebサイトが提供する複数の異なるアプリケーションを実行するユーザー端末とを有するシステムにおけるコンピューターによって実施される、前記ユーザー端末におけるブラウザ設定チェックおよび設定更新方法であって、
    前記グループ会社統合ネットワークのポータルサイトにおいて、
    ユーザーの認証情報を受信するステップと、
    前記ユーザーの認証情報に基づき、前記ユーザーに対して使用が許可されたアプリケーション(以下、「許可アプリケーション」という。)を判別するステップと、
    前記許可アプリケーションそれぞれについての、前記許可アプリケーションを実行するために必要とされる1または複数のブラウザの設定情報を判別するステップと、
    前記許可アプリケーションを実行するために必要とされる1または複数のブラウザの設定の情報を前記ユーザー端末に送信するステップとを実行し、
    前記ユーザー端末において、
    前記許可アプリケーションを実行するために必要とされる1または複数のブラウザの設定の情報を受信するステップと、
    前記許可アプリケーションを実行するために必要とされる1または複数のブラウザの設定について前記ユーザー端末におけるブラウザの設定を走査し前記許可アプリケーションを実行するために設定すべきブラウザの設定を判別する、前記ユーザー端末におけるブラウザの設定をチェックするステップと、
    前記ユーザー端末におけるブラウザの設定をチェックするステップによって、判別された前記許可アプリケーションを実行するために設定すべきブラウザの設定情報を前記ユーザー端末に表示するステップと、
    を実行することを特徴とするブラウザ設定チェックおよび設定更新方法。
  2. 前記グループ会社統合ネットワークのポータルサイトまたは前記ユーザー端末において、
    設定不可情報テーブルを参照して、前記ユーザー端末での設定が禁止される不可設定をチェックするステップと、
    前記許可アプリケーションを実行するために必要とされる1または複数のブラウザの設定と前記ユーザー端末での設定が禁止される不可設定を比較して、コンフリクトする設定を判別するステップと、
    前記ユーザー端末において、
    前記許可アプリケーションを実行するために必要とされる1または複数のブラウザの設定情報と前記コンフリクトする設定情報を表示するステップと、
    を実行することを特徴とする請求項1に記載のブラウザ設定チェックおよび設定更新方法。
  3. 前記ユーザー端末において、
    前記許可アプリケーションを実行するために設定すべきブラウザの設定情報および/または前記コンフリクトする設定情報を前記ユーザー端末に表示するステップの後に、
    前記許可アプリケーションを実行するために必要とされる1または複数のブラウザの設定を更新するステップ
    を実行することを特徴とする請求項2に記載のブラウザ設定チェックおよび設定更新方法。
  4. 前記ユーザー端末において、
    前記ユーザー端末におけるブラウザの設定をチェックするステップの後に、
    前記許可アプリケーションを実行するために必要とされる1または複数のブラウザの設定についての、前記ユーザー端末における1または複数の前記ブラウザの設定情報を送信するステップを実行し、
    前記グループ会社統合ネットワークにおいて、
    前記ユーザー端末における1または複数のブラウザの設定情報を受信するステップと、
    前記ユーザー端末における1または複数の前記ブラウザの設定情報と、前記許可アプリケーションを実行するために必要とされる1または複数のブラウザの設定とを比較し、前記ユーザー端末において実行できない許可アプリケーションを判別するステップと、
    前記ユーザー端末において実行できない許可アプリケーション以外の前記許可アプリケーションのリンクを有効にしたアプリケーション一覧ポータル画面を生成して前記ユーザー端末に送信するステップと、
    を実行することを特徴とする請求項1または2いずれか1項に記載のブラウザ設定チェックおよび設定更新方法。
  5. 前記ユーザー端末において、
    前記ユーザー端末における前記許可アプリケーションを実行するために必要とされる1または複数のブラウザの設定を更新するステップの後に、
    前記許可アプリケーションを実行するために必要とされる1または複数のブラウザの設定についての、前記ユーザー端末における1または複数の前記ブラウザの設定情報を送信するステップを実行し、
    前記グループ会社統合ネットワークにおいて、
    前記ユーザー端末における1または複数のブラウザの設定情報を受信するステップと、
    前記ユーザー端末における1または複数の前記ブラウザの設定情報と、前記許可アプリケーションを実行するために必要とされる1または複数のブラウザの設定とを比較し、前記ユーザー端末において実行できない許可アプリケーションを判別するステップと、
    前記ユーザー端末において実行できない許可アプリケーション以外の前記許可アプリケーションのリンクを有効にしたアプリケーション一覧ポータル画面を生成して前記ユーザー端末に送信するステップと、
    を実行することを特徴とする請求項3項に記載のブラウザ設定チェックおよび設定更新方法。
  6. 前記許可アプリケーションを実行するために必要とされる1または複数のブラウザの設定は、
    信頼済サイトに前記許可アプリケーションに係わる前記Webサイトを登録すること、ActiveXコントロールの使用の許可を有効化すること、ダウンロードの許可を有効化すること、のいずれか1つまたは複数である
    ことを特徴とする請求項1ないし5いずれか1項に記載のブラウザ設定チェックおよび設定更新方法。
  7. 前記ユーザー端末での設定が禁止される不可設定は、信頼済サイトに前記許可アプリケーションに係わる前記Webサイトを登録すること、ActiveXコントロールの使用の許可を有効化すること、ダウンロードの許可を有効化すること、のいずれか1つまたは複数である
    ことを特徴とする請求項2ないし6いずれか1項に記載のブラウザ設定チェックおよび設定更新方法。
  8. 請求項1ないし7いずれか1項に記載の方法を実行させるためのプログラムを記録したコンピューター読み取り可能な記録媒体。
JP2015001729A 2015-01-07 2015-01-07 ブラウザの設定チェックおよび設定更新方法、およびプログラム Pending JP2016126665A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015001729A JP2016126665A (ja) 2015-01-07 2015-01-07 ブラウザの設定チェックおよび設定更新方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015001729A JP2016126665A (ja) 2015-01-07 2015-01-07 ブラウザの設定チェックおよび設定更新方法、およびプログラム

Publications (1)

Publication Number Publication Date
JP2016126665A true JP2016126665A (ja) 2016-07-11

Family

ID=56359575

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015001729A Pending JP2016126665A (ja) 2015-01-07 2015-01-07 ブラウザの設定チェックおよび設定更新方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP2016126665A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11193803B2 (en) 2018-02-02 2021-12-07 Analog Devices International Unlimited Company Measurement system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11193803B2 (en) 2018-02-02 2021-12-07 Analog Devices International Unlimited Company Measurement system
JP7032339B2 (ja) 2018-02-02 2022-03-08 アナログ・ディヴァイシス・インターナショナル・アンリミテッド・カンパニー 測定システム
US11280645B2 (en) 2018-02-02 2022-03-22 Analog Devices International Unlimited Company Measurement system

Similar Documents

Publication Publication Date Title
US10764290B2 (en) Governed access to RPA bots
EP3391613B1 (en) Certificate renewal and deployment
EP3552098B1 (en) Operating system update management for enrolled devices
JP6291826B2 (ja) 情報処理システム及びライセンス管理方法
US10122830B2 (en) Validation associated with a form
US9659154B2 (en) Information processing system, information processing apparatus, method of administrating license, and program
EP2897339B1 (en) Information processing system and authentication method
US9210159B2 (en) Information processing system, information processing device, and authentication method
US10291620B2 (en) Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
US20120110058A1 (en) Management system and information processing method for computer system
EP4060934B1 (en) Information processing apparatus and information processing program
JP5193787B2 (ja) 情報処理方法、中継サーバおよびネットワークシステム
JP2011215753A (ja) 認証システムおよび認証方法
JP2016091116A (ja) 情報処理システム、電子機器、サービス認可方法及びプログラム
US10841342B2 (en) Data driven user interfaces for device management
EP3944109A1 (en) Information processing system, information processing method, and program
Buecker et al. Enterprise Single Sign-On Design Guide Using IBM Security Access Manager for Enterprise Single Sign-On 8.2
US10956255B1 (en) Automated agent for proactively alerting a user of L1 IT support issues through chat-based communication
JP6927282B2 (ja) 情報処理装置、端末装置、プログラム及び情報処理システム
US10303343B1 (en) Data driven user interfaces for device management
JP2016126665A (ja) ブラウザの設定チェックおよび設定更新方法、およびプログラム
CN110401674B (zh) 数据访问方法、装置、系统、电子设备及计算机可读介质
JP2008217712A (ja) メールサーバアクセス方法及び電子メールシステム
JP7162159B1 (ja) 情報処理装置、情報処理方法、及び、情報処理プログラム
JP2018206057A (ja) 認証装置、認証方法及びプログラム