JP6364160B2 - Menu control method, menu control apparatus, and menu control program - Google Patents
Menu control method, menu control apparatus, and menu control program Download PDFInfo
- Publication number
- JP6364160B2 JP6364160B2 JP2013159924A JP2013159924A JP6364160B2 JP 6364160 B2 JP6364160 B2 JP 6364160B2 JP 2013159924 A JP2013159924 A JP 2013159924A JP 2013159924 A JP2013159924 A JP 2013159924A JP 6364160 B2 JP6364160 B2 JP 6364160B2
- Authority
- JP
- Japan
- Prior art keywords
- session
- menu
- terminal device
- server
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Digital Computer Display Output (AREA)
- User Interface Of Digital Computer (AREA)
Description
本発明は、メニュー制御方法、メニュー制御装置およびメニュー制御プログラムに関する。 The present invention relates to a menu control method, a menu control device, and a menu control program.
従来より、社外にいる社員が、スマートフォンやタブレット端末などの端末装置を用いて、外部から社内システムを利用する技術が知られている。例えば、社員の端末装置は、VPN(Virtual Private Network)などのネットワークを介して、社内システムにアクセスする。そして、端末装置は、社内システムへのログインが完了すると、利用できるメニュー画面等を表示させて、社内システムを利用する。 2. Description of the Related Art Conventionally, a technique is known in which an employee outside the company uses an in-house system from the outside using a terminal device such as a smartphone or a tablet terminal. For example, an employee's terminal device accesses an in-house system via a network such as a VPN (Virtual Private Network). Then, when the login to the in-house system is completed, the terminal device displays an available menu screen and uses the in-house system.
しかしながら、上記技術では、ユーザ種別、アクセス時間、アクセス場所に関係なく、表示されるメニュー画面が画一的であり、利便性が悪い。また、メニュー画面が画一的であることから、セキュリティも低下する。また、ユーザごとにメニュー画面を登録しておいたとしても、メニュー画面を変更する場合には、毎回登録作業をユーザごとに行うことになり、煩雑である。 However, in the above technique, the displayed menu screen is uniform regardless of the user type, access time, and access location, and is not convenient. Further, since the menu screen is uniform, security is also lowered. Further, even if the menu screen is registered for each user, when the menu screen is changed, the registration work is performed for each user every time, which is complicated.
1つの側面では、利便性の高いメニュー画面を表示させることができるメニュー制御方法、メニュー制御装置およびメニュー制御プログラムを提供することを目的とする。 An object of one aspect is to provide a menu control method, a menu control device, and a menu control program that can display a highly convenient menu screen.
1つの態様では、コンピュータが、端末装置からアクセス要求を受信する処理を実行する。コンピュータが、受信した前記アクセス要求に基づいてログインを行うログイン処理を実行する。コンピュータが、前記ログイン処理にてログインした端末装置のアクセス情報を取得する処理を実行する。コンピュータが、アクセス情報と表示対象のメニュー項目との対応関係を記憶する記憶部を参照して、前記取得する処理で取得した前記アクセス情報に対応付けられた表示対象のメニュー項目を特定する処理を実行する。 In one aspect, a computer performs the process which receives an access request from a terminal device. The computer executes a login process for logging in based on the received access request. The computer executes a process of acquiring access information of the terminal device logged in in the login process. A process in which a computer identifies a menu item to be displayed associated with the access information acquired in the acquisition process with reference to a storage unit that stores the correspondence between the access information and the menu item to be displayed. Run.
本発明の一側面として、利便性の高いメニュー画面を表示させることができる。 As one aspect of the present invention, a highly convenient menu screen can be displayed.
以下に、本願の開示するメニュー制御方法、メニュー制御装置およびメニュー制御プログラムの実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。そして、各実施例は、処理内容を矛盾させない範囲で適宜組み合わせることができる。 Hereinafter, embodiments of a menu control method, a menu control apparatus, and a menu control program disclosed in the present application will be described in detail with reference to the drawings. Note that the present invention is not limited to the embodiments. And each Example can be suitably combined in the range which does not contradict a process content.
[全体構成]
実施例1に係るシンクライアントゲートウェイシステム10の全体構成について説明する。図1は、シンクライアントゲートウェイシステムの全体構成の一例を概略的に示した図である。シンクライアントゲートウェイシステム10は、外部からセキュアなネットワークにアクセスを可能とするシステムである。本実施例では、外部から会社などの内部ネットワークに設けられた社内Webシステム13にアクセスを行う場合を例にして説明する。
[overall structure]
The overall configuration of the thin
シンクライアントゲートウェイシステム10は、管理サーバ20と、画像中継サーバ21と、仮想ブラウザサーバ22と、メニュー表示サーバ70とを有する。管理サーバ20、画像中継サーバ21および仮想ブラウザサーバ22は、例えば、データセンターや会社に設けられたサーバコンピュータである。画像中継サーバ21および仮想ブラウザサーバ22は、任意の数とすることができ、最大の同時アクセス数に応じた数だけ設置される。
The thin
シンクライアントゲートウェイシステム10は、外部ネットワーク12に接続され、端末装置11からアクセス可能とされている。かかる外部ネットワーク12としては、有線または無線を問わず、インターネット、LAN(Local Area Network)やVPN(Virtual Private Network)、移動体通信網などの任意の通信網が挙げられる。
The thin
端末装置11は、利用者が内部ネットワークへのアクセスに用いる装置である。端末装置11としては、スマートフォン、タブレット端末、PDA(Personal Digital Assistant)などの携帯端末が挙げられる。なお、端末装置11は、デスクトップ型PC(パーソナル・コンピュータ)、ノート型PCなどの情報処理装置であってもよい。利用者は、外部から社内Webシステム13を利用する場合、端末装置11を用いてシンクライアントゲートウェイシステム10へアクセスする。例えば、端末装置11は、社内Webシステム13にアクセスする場合、最初に管理サーバ20へアクセスして画像中継サーバ21へのセッションの割り当てを要求する。なお、図1の例では、端末装置11を2台とした場合を例示したが、開示のシステムはこれに限定されず、端末装置11を任意の数とすることができる。
The
管理サーバ20は、端末装置11とのセッションの管理を行う物理サーバである。ここで、画像中継サーバ21は、後述するように、端末装置11へ画面を転送するが、画像の転送などの処理に負荷がかかるため、端末装置11と接続可能なセッション数に制限がある。そこで、管理サーバ20は、各画像中継サーバ21に接続可能なセッション数を管理する。例えば、管理サーバ20は、各画像中継サーバ21に対して定期的にセッションの接続状況を問い合せして接続中のセッションを管理する。管理サーバ20は、端末装置11から画像中継サーバ21へのセッションの割り当てが要求され、セッションを割り当て可能な画像中継サーバ21がある場合、セッションを割り当て可能な画像中継サーバ21に関する情報を端末装置11へ通知する。端末装置11は、通知された画像中継サーバ21にアクセスする。
The
画像中継サーバ21は、内部ネットワークへのアクセスを中継する物理サーバである。例えば、画像中継サーバ21は、端末装置11からの社内Webシステム13へのアクセスを中継する。画像中継サーバ21は、端末装置11からアクセスされると、仮想ブラウザサーバ22へアクセスして仮想ブラウザを起動させ、端末装置11および仮想ブラウザサーバ22とセッションを確立する。なお、画像中継サーバ21がアクセスする仮想ブラウザサーバ22は、画像中継サーバ21に対して予め対応付けておいてもよい。また、画像中継サーバ21が各仮想ブラウザサーバ22の負荷状態を示す情報を収集して、負荷の低い仮想ブラウザサーバ22にアクセスするものとしてもよい。また、画像中継サーバ21が各仮想ブラウザサーバ22の画像中継サーバ21との接続状況を示す情報を収集して、接続数が最も少ない仮想ブラウザサーバ22にアクセスするものとしてもよい。
The
画像中継サーバ21は、セッションが確立すると、仮想ブラウザサーバ22で動作する仮想ブラウザの画面の情報を端末装置11へ随時転送する。また、画像中継サーバ21は、端末装置11から仮想ブラウザに対する操作情報を受け付ける。画像中継サーバ21は、操作情報を受け付けると、例えば、リモートデスクトップの機能を用いて、仮想ブラウザサーバ22で動作する仮想ブラウザに対して操作情報に基づく操作を行う。また、画像中継サーバ21は、管理サーバ20からセッションの接続状況の問い合せを受けた場合、接続しているセッションの接続状況に関する情報を管理サーバ20へ回答する。
When the session is established, the
仮想ブラウザサーバ22は、仮想ブラウザを動作させる物理サーバである。例えば、仮想ブラウザサーバ22は、リモートデスクトップの機能を用いて、画像中継サーバ21からの要求によりブラウザを動作させる。そして、仮想ブラウザサーバ22は、例えば、RemoteAppの機能を用いて、ブラウザ部分の画面を画像中継サーバ21へ転送することにより、ブラウザを仮想ブラウザとして動作させる。また、仮想ブラウザサーバ22は、画像中継サーバ21とのセッションが切断されると、セッションの切断を管理サーバ20へ通知する。例えば、仮想ブラウザサーバ22では、端末装置11からの社内Webシステム13へのアクセスが完了して仮想ブラウザが終了する際、仮想ブラウザがセッションの切断を管理サーバ20へ通知する。なお、仮想ブラウザが終了する際、仮想ブラウザとは異なり、仮想ブラウザの状態を監視するプログラムがセッションの切断を管理サーバ20へ通知してもよい。
The virtual browser server 22 is a physical server that operates the virtual browser. For example, the virtual browser server 22 operates the browser in response to a request from the
メニュー表示サーバ70は、端末装置11からアクセス要求を受け付けると、当該端末装置11に対してメニュー画面を応答するサーバである。例えば、メニュー表示サーバ70は、端末装置11が利用するメニュー項目と、メニュー項目を表示させる条件を示すポリシーとを対応付けて記憶する。そして、メニュー表示サーバ70は、端末装置11がアクセスしたときの条件をアクセス要求から抽出する。その後、メニュー表示サーバ70は、記憶されるメニュー項目の中から、アクセス時の条件と一致するポリシーに対応付けられる表示対象のメニュー項目を特定する。そして、メニュー表示サーバ70は、特定された表示対象のメニュー項目を端末装置11に応答する。
The
このように、本実施例に係るシンクライアントゲートウェイシステム10は、端末装置11から社内Webシステム13へのアクセスが要求された場合、仮想ブラウザにより代理で社内Webシステム13にアクセスさせ、当該仮想ブラウザの画面を端末装置11へ転送する。すなわち、端末装置11には、仮想ブラウザの画面が転送されるが、内部ネットワークのデータは転送されない。このため、内部ネットワークのセキュリティを保つことができる。また、端末装置11には、内部ネットワークのデータが転送されないため、データの漏洩を抑制できる。
As described above, the thin
[管理サーバの構成]
次に、実施例1に係る管理サーバ20の構成について説明する。図2は、管理サーバの機能的な構成の一例を示す図である。図2に示すように、管理サーバ20は、通信I/F(インタフェース)部30と、表示部31と、入力部32と、記憶部33と、制御部34とを有する。
[Management server configuration]
Next, the configuration of the
通信I/F部30は、他の装置との間で通信制御を行うインタフェースである。通信I/F部30は、他の装置と各種情報を送受信する。例えば、通信I/F部30は、外部ネットワーク12を介して端末装置11から画像中継サーバ21へのセッションの割り当ての要求を受信する。また、通信I/F部30は、仮想ブラウザサーバ22からセッションの切断が通知される。かかる通信I/F部30の一態様としては、LANカードなどのネットワークインタフェースカードを採用できる。
The communication I / F unit 30 is an interface that controls communication with other devices. The communication I / F unit 30 transmits / receives various information to / from other devices. For example, the communication I / F unit 30 receives a session assignment request from the
表示部31は、各種情報を表示する表示デバイスである。表示部31としては、LCD(Liquid Crystal Display)やCRT(Cathode Ray Tube)などの表示デバイスが挙げられる。表示部31は、各種情報を表示する。
The
入力部32は、各種の情報を入力する入力デバイスである。例えば、入力部32としては、マウスやキーボードなどの入力デバイスが挙げられる。入力部32は、管理者などからの操作入力を受け付け、受け付けた操作内容を示す操作情報を制御部34に入力する。 The input unit 32 is an input device that inputs various types of information. For example, examples of the input unit 32 include input devices such as a mouse and a keyboard. The input unit 32 receives an operation input from an administrator or the like, and inputs operation information indicating the received operation content to the control unit 34.
記憶部33は、ハードディスク、SSD(Solid State Drive)、光ディスクなどの記憶装置である。なお、記憶部33は、RAM(Random Access Memory)、フラッシュメモリ、NVSRAM(Non Volatile Static Random Access Memory)などのデータを書き換え可能な半導体メモリであってもよい。 The storage unit 33 is a storage device such as a hard disk, an SSD (Solid State Drive), or an optical disk. Note that the storage unit 33 may be a semiconductor memory that can rewrite data, such as a random access memory (RAM), a flash memory, and a non-volatile static random access memory (NVSRAM).
記憶部33は、制御部34で実行されるOS(Operating System)やセッション管理に用いる各種プログラムを記憶する。さらに、記憶部33は、制御部34で実行されるプログラムで用いられる各種データを記憶する。例えば、記憶部33は、中継サーバ情報40と、セッション情報41とを記憶する。
The storage unit 33 stores an OS (Operating System) executed by the control unit 34 and various programs used for session management. Furthermore, the storage unit 33 stores various data used in the program executed by the control unit 34. For example, the storage unit 33 stores relay
中継サーバ情報40は、画像中継サーバ21に関する情報を記憶したデータである。図3は、中継サーバ情報のデータ構成の一例を示す図である。図3に示すように、中継サーバ情報40は、「サーバ名」、「IPアドレス」、「セッション上限」の各項目を有する。サーバ名の項目は、画像中継サーバ21を識別する識別情報として画像中継サーバ21のコンピュータ名を記憶する領域である。IPアドレスの項目は、画像中継サーバ21のIP(Internet Protocol)アドレスを記憶する領域である。セッション上限の項目は、画像中継サーバ21に接続可能なセッション数の上限値を記憶する領域である。
The
図3の例では、サーバ名が「RVEC_A」の画像中継サーバ21は、IPアドレスが「192.168.20.185」であり、セッション上限が「10」であることを示す。
In the example of FIG. 3, the
セッション情報41は、管理サーバ20において管理するセッションに関する情報を記憶したデータである。図4は、セッション情報のデータ構成の一例を示す図である。図4に示すように、セッション情報41は、「セッションID」、「接続日時」、「ログインID」、「状態」、「接続元IPアドレス」、「画像中継SV」、「仮想ブラウザSV」、「切断日時」の各項目を有する。なお、これら以外にも、端末装置11を識別する端末IDなどを含んでもよい。
The
セッションIDの項目は、セッションを識別する識別情報を記憶する領域である。セッションには、それぞれを識別する識別情報として、数字や文字を組み合わせてユニークなセッションIDが付与される。セッションIDの項目には、セッションに対して付与されたセッションIDが記憶される。接続日時の項目は、セッションの接続を開始した日時を記憶する領域である。本実施例では、接続日時の項目に、端末装置11からセッションの割り当ての要求を受信した日時が記憶される。ログインIDの項目は、端末装置11の利用者のユーザIDを記憶する領域である。本実施例では、セッションの割り当てを要求する際に、最初に、ユーザIDおよびパスワードを入力させてユーザ認証を行うものとしている。ログインIDの項目には、ユーザ認証で入力されたユーザIDが記憶される。状態の項目は、セッションの状態を記憶する領域である。本実施例では、セッションの状態として、接続中、接続、解放中、異常を用いる。接続中の状態は、セッションが割り当てられているが、セッションが確立されていない状態であることを示す。接続の状態は、セッションが確立されて画像の転送が可能な状態であることを示す。解放中の状態は、セッションを解放している途中であることを示す。異常の状態は、セッションを解放できず、異常が発生していることを示す。状態の項目は、セッションの状態に応じて随時更新される。接続元IPアドレスの項目は、セッションの割り当てを要求した端末装置11のIPアドレスを記憶する領域である。画像中継SVの項目は、セッションにより接続されている画像中継サーバ21のIPアドレスを記憶する領域である。仮想ブラウザSVの項目は、セッションにより接続されている仮想ブラウザサーバ22のIPアドレスを記憶する領域である。切断日時の項目は、セッションの切断を開始した日時を記憶する領域である。切断日時の項目は、セッションが接続中の間、空白とされ、セッションを切断する際に日時が設定される。
The item of session ID is an area for storing identification information for identifying a session. Each session is given a unique session ID by combining numbers and characters as identification information for identifying each. In the session ID item, a session ID assigned to the session is stored. The item of connection date and time is an area for storing the date and time when connection of the session is started. In this embodiment, the date and time when the session allocation request is received from the
図4の例では、セッションIDが「0001」のセッションは、接続日時が「2013/10/10 20:30:40」であり、ログインIDが「A」であり、状態が「接続中」であることを示す。また、セッションIDが「0001」のセッションは、接続元IPアドレスが「10.53.147.137」であり、画像中継SVが「192.168.20.185」であることを示す。また、セッションIDが「0001」のセッションは、仮想ブラウザSVが「192.168.20.181」であり、切断日時が空白であることから、セッションの切断が開始されておらず、セッションが接続中であることを示す。 In the example of FIG. 4, the session with the session ID “0001” has the connection date and time “2013/10/10 20:30:40”, the login ID “A”, and the status “connected”. It shows that there is. The session with the session ID “0001” indicates that the connection source IP address is “10.53.147.137” and the image relay SV is “192.168.20.185”. Also, the session with the session ID “0001” has the virtual browser SV “192.168.20.181” and the disconnection date / time is blank, so the session disconnection is not started and the session is connected. Indicates that it is inside.
図2に戻り、制御部34は、管理サーバ20を制御するデバイスである。制御部34としては、Central Processing Unit(CPU)、Micro Processing Unit(MPU)等の電子回路や、Application Specific Integrated Circuit(ASIC)、Field Programmable Gate Array(FPGA)等の集積回路を採用できる。制御部34は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する。制御部34は、各種のプログラムが動作することにより各種の処理部として機能する。例えば、制御部34は、受付部50と、割当部51と、管理部52と、解放部53とを有する。
Returning to FIG. 2, the control unit 34 is a device that controls the
受付部50は、各種の情報を受け付ける。例えば、受付部50は、端末装置11から画像中継サーバ21へのセッションの割り当ての要求を受け付ける。
The receiving
割当部51は、画像中継サーバ21へのセッションの割り当てを行う。例えば、割当部51は、受付部50によりセッションの割り当ての要求を受け付けると、新たなセッションIDを生成する。また、割当部51は、画像中継サーバ21毎に、使用中および使用予定のセッションのセッション数を求める。例えば、セッション情報41に基づき、画像中継サーバ21毎に、状態が解放中以外のセッション数を求める。本実施例では、割当部51は、画像中継サーバ21毎に、状態が接続中、接続、異常の何れかであるセッション数を求める。状態が接続中のセッションは、画像中継サーバ21への割り当てが行われ、これから通信を確立させるセッションである。状態が接続のセッションは、通信が確立して使用中のセッションである。状態が異常のセッションは、何らかの理由で解放できずに残っているセッションである。このため、本実施例では、使用中および使用予定のセッションのセッション数として、状態が接続中、接続、異常の何れかであるセッション数を求める。
The assignment unit 51 assigns a session to the
割当部51は、セッション数が中継サーバ情報40に記憶されたセッション上限に達していない画像中継サーバ21を特定する。割当部51は、セッション数がセッション上限に達していない画像中継サーバ21が無い場合、セッション数に空きがなく接続できない旨を端末装置11へ通知する。
The allocating unit 51 identifies the
割当部51は、セッション数がセッション上限に達していない画像中継サーバ21がある場合、当該画像中継サーバ21のなかから、接続対象の画像中継サーバ21を決定する。接続対象の画像中継サーバ21の決定方法は、何れの方式であってもよい。例えば、割当部51は、セッション数がセッション上限未満の画像中継サーバ21からセッション数が最も少ない画像中継サーバ21を接続対象の画像中継サーバ21と決定してもよい。また、例えば、割当部51は、セッション数がセッション上限未満の画像中継サーバ21からセッション数が最も多い画像中継サーバ21を接続対象の画像中継サーバ21と決定してもよい。すなわち、割当部51は、セッション数がセッション上限に達するまで、セッション数が多い画像中継サーバ21を接続対象として、画像中継サーバ21を集中的に動作させてもよい。
When there is an
割当部51は、セッションIDおよび接続対象の画像中継サーバ21のIPアドレスを割り当ての要求元の端末装置11へ通知する。
The assignment unit 51 notifies the
端末装置11では、通知されたIPアドレスの画像中継サーバ21へ通知されたセッションIDを通知してアクセスを行う。これにより、画像中継サーバ21は、端末装置11および仮想ブラウザサーバ22とセッションを確立し、仮想ブラウザサーバ22で動作する仮想ブラウザの画面の情報を端末装置11へ随時転送する。
The
割当部51は、セッション情報41に割り当てたセッションに関する情報を格納したレコードを登録する。例えば、割当部51は、セッションIDを新たなセッションIDとし、接続日時を現在日時とし、ログインIDを要求元の利用者のユーザIDとし、状態を接続中とし、接続元IPアドレスを要求元の端末装置11のIPアドレスとしたレコードを登録する。
The allocating unit 51 registers a record storing information related to the session allocated to the
管理部52は、各画像中継サーバ21に接続中のセッションの状態を管理する。例えば、管理部52は、各画像中継サーバ21に対して定期的にセッションの接続状況を問い合せる。この接続状況の問い合せを行う周期は、例えば、数秒から数分の範囲の値とするが、管理者等により外部から設定可能としてもよい。
The management unit 52 manages the state of the session currently connected to each
画像中継サーバ21は、管理サーバ20からセッションの接続状況の問い合せを受けた場合、接続中のセッションに関する情報を管理サーバ20へ回答する。例えば、画像中継サーバ21は、接続中のセッションのセッションIDおよびセッションにおいて接続中の仮想ブラウザのIPアドレスを管理サーバ20へ回答する。このように、画像中継サーバ21は、接続中のセッションに関する情報を管理サーバ20へ回答するため、例えば、端末装置11からの接続が終了してセッションが解放された場合、解放されたセッションに関する情報は管理サーバ20へ通知されなくなる。
When the
管理部52は、画像中継サーバ21からの回答に応じてセッション情報41を更新する。例えば、管理部52は、セッションIDが通知されたセッションの仮想ブラウザのIPアドレスをセッション情報41に登録する。また、管理部52は、セッションIDが通知されたセッションのセッション情報41の状態を接続に更新する。また、管理部52は、セッションIDが通知されなくなったセッションのレコードをセッション情報41から削除する。これにより、セッションは、端末装置11からの接続が終了して解放されると、画像中継サーバ21からセッションIDが通知されなくなるため、セッション情報41から当該セッションのレコードが削除される。
The management unit 52 updates the
また、管理部52は、各画像中継サーバ21に接続中のセッションの状態を画面に表示させて管理者により確認可能としている。例えば、管理部52は、所定の操作が行われた場合、セッションの状態を確認するシステム管理画面を表示させる。なお、管理部52は、管理サーバ20に接続された他の管理用の端末装置から操作を受け付けて、当該端末装置にシステム管理画面を表示させてもよく、入力部32から操作を受け付けて表示部31にシステム管理画面を表示させるものとしてもよい。
In addition, the management unit 52 displays the state of the session currently connected to each
図5は、システム管理画面の一例を示す図である。システム管理画面60は、セッション毎に、セッションに関する各種情報を表示する表示領域61を有する。図5の例では、表示領域61に、セッションの接続日時、ログインID、状態、接続元IPアドレス、画像中継SV、仮想ブラウザSVが表示されている。また、システム管理画面60には、セッション毎に、セッションの切断を指示する切断ボタン62が設けられている。
FIG. 5 is a diagram illustrating an example of a system management screen. The
図2に戻り、解放部53は、セッションの解放を行う。例えば、解放部53は、システム管理画面60において切断ボタン62が選択された場合、切断が指示されたセッションにより接続される画像中継サーバ21に対して、切断が指示されたセッションの切断を指示する。そして、解放部53は、切断を指示したセッションのセッション情報41の状態を解放中に更新し、切断日時に現在の日時を格納する。
Returning to FIG. 2, the release unit 53 releases the session. For example, when the
一方、仮想ブラウザサーバ22では、端末装置11からの社内Webシステム13へのアクセスが完了して仮想ブラウザが終了する際、仮想ブラウザがセッションの切断を管理サーバ20へ通知する。例えば、切断されるセッションのセッションIDを管理サーバ20へ通知する。
On the other hand, in the virtual browser server 22, when the access to the in-
解放部53は、セッションの切断が通知されると、切断が通知されたセッションのセッション情報41の状態を解放中に更新し、切断日時に現在の日時を格納する。
When the disconnection of the session is notified, the release unit 53 updates the state of the
[通信の流れ]
次に、本実施例に係るシンクライアントゲートウェイシステム10がセッションを確立して画像の転送を行う際の通信の流れの一例を説明する。図6は、セッションを確立して画像の転送を行う際の通信の流れの一例を模式的に示した図である。
[Communication flow]
Next, an example of a communication flow when the thin
端末装置11は、社内Webシステム13にアクセスする場合、管理サーバ20へアクセスして画像中継サーバ21へのセッションの割り当てを要求する(図6(1))。
When accessing the in-
管理サーバ20は、画像中継サーバ21に対して定期的にセッションの接続状況を問い合せし、問い合せに対する回答に基づき、セッション情報41により接続中のセッションを管理する(図6(2)(3))。
The
管理サーバ20は、端末装置11から画像中継サーバ21へのセッションの割り当てが要求されると、セッションIDおよび割り当てた画像中継サーバ21のIPアドレスを割り当ての要求元の端末装置11へ通知する(図6(4))。
When the
端末装置11では、通知されたIPアドレスの画像中継サーバ21へ通知されたセッションIDを通知してアクセスを行う(図6(5))。画像中継サーバ21は、仮想ブラウザサーバ22にアクセスを行い、セッションを確立する(図6(6))。仮想ブラウザサーバ22は、画像中継サーバ21からのアクセスにより、仮想ブラウザを起動して社内Webシステム13にアクセスする(図6(7)(8))。
The
画像中継サーバ21は、仮想ブラウザサーバ22上で動作する仮想ブラウザの画面の情報を取得し(図6(9))、仮想ブラウザの画面の情報を端末装置11へ随時転送する(図6(10))。
The
仮想ブラウザサーバ22では、端末装置11からの社内Webシステム13へのアクセスが完了して仮想ブラウザが終了する際、仮想ブラウザがセッションの切断を管理サーバ20へ通知する(図6(11))。
In the virtual browser server 22, when the access to the in-
管理サーバ20は、このように仮想ブラウザサーバ22からセッションの切断が通知された場合、セッションの割り当てを解放する(図6(12))。例えば、管理サーバ20は、切断が通知されたセッションのセッション情報41の状態を解放中に更新する。そして、管理サーバ20は、切断が通知されたセッションにより接続された画像中継サーバ21に対して、切断が通知されたセッションの解放を指示する(図6(13))。
When the session disconnection is notified from the virtual browser server 22 in this manner, the
このように、本実施例に係る管理サーバ20は、セッションの切断が通知された場合、セッションの割り当てを解放する。これにより、管理サーバ20は、切断が通知されたセッションが早く解放されるため、接続可能なセッションを有効活用できる。
Thus, the
[処理の流れ]
次に、本実施例に係る管理サーバ20が、セッションを管理するセッション管理処理の流れについて説明する。図7は、セッション管理処理の手順の一例を示すフローチャートである。このセッション管理処理は、例えば、端末装置11から画像中継サーバ21へのセッションの割り当ての要求を受け付けたタイミングで実行される。
[Process flow]
Next, a flow of session management processing in which the
図7に示すように、割当部51は、新たなセッションIDを生成する(S10)。また、割当部51は、セッション情報41および中継サーバ情報40に基づいて、接続対象の画像中継サーバ21を決定する(S11)。割当部51は、セッションIDおよび接続対象の画像中継サーバ21のIPアドレスを接続先情報として、割り当ての要求元の端末装置11へ返信する(S12)。割当部51は、セッションIDで割り当てたセッションに関する情報を格納したレコードをセッション情報41に登録する(S13)。
As shown in FIG. 7, the assigning unit 51 generates a new session ID (S10). Also, the allocating unit 51 determines the connection target
管理部52は、各画像中継サーバ21に対して定期的にセッションの接続状況を問い合せ、所定時間以内にセッションが確立したか否かを判定する(S14)。所定時間以内にセッションが確立しない場合(S14否定)、セッションの確立が失敗したものとして処理を終了する。
The management unit 52 periodically inquires each
一方、所定時間以内にセッションが確立した場合(S14肯定)、管理部52は、セッションが確立したセッションのセッション情報41の状態を接続に更新する(S15)。
On the other hand, when the session is established within the predetermined time (Yes in S14), the management unit 52 updates the state of the
解放部53は、仮想ブラウザからセッションの切断が通知されたか否かを判定する(S16)。セッションの切断が通知された場合(S16肯定)、解放部53は、切断が通知されたセッションのセッション情報41の状態を解放中に更新し(S17)、後述のS21へ移行する。
The release unit 53 determines whether a session disconnection is notified from the virtual browser (S16). When the disconnection of the session is notified (Yes at S16), the release unit 53 updates the state of the
一方、セッションの切断が通知されていない場合(S16否定)、解放部53は、システム管理画面60において何れかのセッションの切断が指示されたか否かを判定する(S18)。セッションの切断が指示されていない場合(S18否定)、上述のS16へ移行する。セッションの切断が指示された場合(S18肯定)、解放部53は、切断が指示されたセッションにより接続される画像中継サーバ21に対して、切断が指示されたセッションの切断を指示する(S19)。解放部53は、切断を指示したセッションのセッション情報41の状態を解放中に更新する(S20)。
On the other hand, when the session disconnection is not notified (No in S16), the release unit 53 determines whether any session disconnection is instructed on the system management screen 60 (S18). If session disconnection is not instructed (No at S18), the process proceeds to S16 described above. When the session disconnection is instructed (Yes in S18), the release unit 53 instructs the
管理部52は、各画像中継サーバ21に対して定期的にセッションの接続状況を問い合せし(S21)、状態を解放中に更新したセッションが解放されたか否かを判定する(S22)。セッションが解放された場合(S22肯定)、解放されたセッションのセッション情報41のレコードを削除して、処理を終了する。
The management unit 52 periodically inquires the connection status of the session to each image relay server 21 (S21), and determines whether or not the session updated while releasing the state is released (S22). If the session is released (Yes at S22), the record of the
一方、セッションが解放されていない場合(S22否定)、管理部52は、状態を解放中に更新してからセッションの解放にかかる一定時間を経過したか否かを判定する(S23)。一定時間を経過していない場合(S23否定)、上述のS21へ移行する。 On the other hand, when the session has not been released (No at S22), the management unit 52 determines whether or not a certain time required for releasing the session has elapsed since the state was updated during release (S23). If the predetermined time has not elapsed (No at S23), the process proceeds to S21 described above.
一方、一定時間を経過した場合(S23肯定)、管理部52は、解放されないセッションのセッション情報41の状態を異常に更新する(S24)。解放部53は、状態が異常のセッションを有する画像中継サーバ21に対して、状態が異常のセッションの解放を指示する(S25)。管理部52は、状態が異常のセッションのセッション情報41のレコードを削除し(S26)、処理を終了する。
On the other hand, when the predetermined time has elapsed (Yes in S23), the management unit 52 abnormally updates the state of the
管理サーバ20は、セッションを管理する画像中継サーバ21へのセッションの割り当てが要求された場合、画像中継サーバ21へのセッションを割り当てる。また、管理サーバ20は、画像中継サーバ21に対して定期的にセッションの接続状況を問い合せして接続中のセッションを管理する。そして、管理サーバ20は、接続中のセッションにおいて動作する仮想ブラウザからセッションが切断されたことを示す情報が通知された場合、当該セッションの割り当てを解放する。これにより、管理サーバ20は、切断が通知されたセッションを直ぐに次に割り当てることができるため、接続可能なセッションを有効活用できる。
The
また、管理サーバ20は、セッションを管理するシステム管理画面60からセッションの解放が指示された場合、解放するセッションの状態を解放中として管理する。この解放中のセッションは、解放されるセッションである。管理サーバ20は、まだ解放されていないが解放中のセッションを解放中として管理することにより、次にセッションの割り当て要求に割り当てることができるため、接続可能なセッションを有効活用できる。
In addition, when the release of the session is instructed from the
また、管理サーバ20は、解放されたセッションが画像中継サーバ21に残っている場合、当該セッションの解放を画像中継サーバ21に指示する。これにより、管理サーバ20は、解放したセッションが画像中継サーバ21に残っている場合、解放させることができるため、接続可能なセッションを有効活用できる。
When the released session remains in the
次に、管理サーバ20は、様々な処理を実行することができる。そこで、種々の異なる形態について説明する。
Next, the
例えば、上記のシンクライアントゲートウェイシステム10では、仮想ブラウザにより社内Webシステム13の画面を転送する場合について説明したが、開示のシステムはこれに限定されない。例えば、利用者が社内で使用するPCの画面を転送してもよい。
For example, in the thin
また、上記のシンクライアントゲートウェイシステム10では、画像中継サーバ21と仮想ブラウザサーバ22とを別な物理サーバとした場合について説明したが、開示の装置はこれに限定されない。例えば、画像中継サーバ21と仮想ブラウザサーバ22を同じ物理サーバが兼ねてもよい。また、管理サーバ20と画像中継サーバ21と仮想ブラウザサーバ22は何れかが仮想マシンであってもよい。例えば、物理サーバ上で1または複数のVM(Virtual Machine:仮想マシン)を動作させ、VMが管理サーバ20と画像中継サーバ21と仮想ブラウザサーバ22として機能してもよい。
In the thin
また、上記のシンクライアントゲートウェイシステム10では、システム管理画面60から解放が指示されたセッションおよび仮想ブラウザサーバ22から切断が通知されたセッションの状態を解放中として管理する場合について説明したが、開示の装置はこれに限定されない。例えば、システム管理画面60から解放が指示されたセッションおよび仮想ブラウザサーバ22から切断が通知されたセッションのレコードをセッション情報41から削除してもよい。
Further, in the thin
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的状態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、管理サーバ20の受付部50、割当部51、管理部52および解放部53の各処理部が適宜統合されてもよい。また、各処理部の処理が適宜複数の処理部の処理に分離されてもよい。さらに、各処理部にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific state of distribution / integration of each device is not limited to the one shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. For example, the processing units of the
[セッション管理プログラム]
また、上記のシンクライアントゲートウェイシステム10で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することもできる。そこで、以下では、上記のシンクライアントゲートウェイシステム10と同様の機能を有するプログラムを実行するコンピュータシステムの一例を説明する。図8は、セッション管理プログラムを実行するコンピュータを示す図である。
[Session management program]
The various processes described in the thin
図8に示すように、コンピュータ300は、CPU(Central Processing Unit)310、HDD(Hard Disk Drive)320、RAM(Random Access Memory)340を有する。これら310〜340の各部は、バス400を介して接続される。
As illustrated in FIG. 8, the computer 300 includes a central processing unit (CPU) 310, a hard disk drive (HDD) 320, and a random access memory (RAM) 340. These units 310 to 340 are connected via a
HDD320には上記の管理サーバ20の受付部50、割当部51、管理部52および解放部53と同様の機能を発揮するセッション管理プログラム320aが予め記憶される。なお、セッション管理プログラム320aについては、適宜分離しても良い。
The
また、HDD320は、各種情報を記憶する。例えば、HDD320は、OSやセッション管理を含む各種の制御に用いる各種データを記憶する。
The
そして、CPU310が、セッション管理プログラム320aをHDD320から読み出して実行することで、シンクライアントゲートウェイシステム10の各処理部と同様の動作を実行する。すなわち、セッション管理プログラム320aは、受付部50、割当部51、管理部52および解放部53と同様の動作を実行する。
Then, the CPU 310 reads out and executes the session management program 320a from the
なお、上記したセッション管理プログラム320aについては、必ずしも最初からHDD320に記憶させることを要しない。
Note that the session management program 320a is not necessarily stored in the
例えば、コンピュータ300に挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」にプログラムを記憶させておく。そして、コンピュータ300がこれらからプログラムを読み出して実行するようにしてもよい。 For example, the program is stored in a “portable physical medium” such as a flexible disk (FD), a CD-ROM, a DVD disk, a magneto-optical disk, or an IC card inserted into the computer 300. Then, the computer 300 may read and execute the program from these.
さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ300に接続される「他のコンピュータ(またはサーバ)」などにプログラムを記憶させておく。そして、コンピュータ300がこれらからプログラムを読み出して実行するようにしてもよい。 Furthermore, the program is stored in “another computer (or server)” connected to the computer 300 via a public line, the Internet, a LAN, a WAN, or the like. Then, the computer 300 may read and execute the program from these.
次に、図1に示したメニュー表示サーバについて具体的に説明する。ここでは、メニュー表示サーバの構成、処理の流れ等について説明する。 Next, the menu display server shown in FIG. 1 will be specifically described. Here, the configuration of the menu display server, the flow of processing, and the like will be described.
[メニュー表示サーバの構成]
図9は、メニュー表示サーバの機能的な構成の一例を示す図である。図9に示すように、メニュー表示サーバ70は、通信I/F部71と、表示部72と、入力部73と、記憶部74と、制御部80とを有する。
[Menu display server configuration]
FIG. 9 is a diagram illustrating an example of a functional configuration of the menu display server. As illustrated in FIG. 9, the
通信I/F部71は、他の装置との間で通信制御を行うインタフェースである。通信I/F部71は、他の装置と各種情報を送受信する。例えば、通信I/F部71は、VPNなどを介して端末装置11からログイン要求を受信する。また、通信I/F部71は、管理サーバ20にログインIDを送信し、該当するログインIDの端末装置11のIPアドレスを受信する。また、通信I/F部71は、端末装置11にメニュー画面を送信する。かかる通信I/F部71の一態様としては、LANカードなどのネットワークインタフェースカードを採用できる。
The communication I /
表示部72は、各種情報を表示する表示デバイスである。表示部72としては、LCDなどの表示デバイスが挙げられる。入力部73は、各種の情報を入力する入力デバイスである。例えば、入力部73としては、マウスやキーボードなどの入力デバイスが挙げられる。入力部73は、管理者などからの操作入力を受け付け、受け付けた操作内容を示す操作情報を制御部80に入力する。
The
記憶部74は、ハードディスク、SSD、光ディスクなどの記憶装置である。なお、記憶部74は、RAM、フラッシュメモリ、NVSRAMなどのデータを書き換え可能な半導体メモリであってもよい。
The
また、記憶部74は、制御部80で実行されるOS、メニュー表示制御に用いられる各種プログラム、制御部80で実行されるプログラムで用いられる各種データを記憶する。この記憶部74は、認証情報DB75、接続先DB76、ポリシーDB77を記憶する。
The
図10は、認証情報DBに記憶される情報の例を示す図である。認証情報DB75は、端末装置11を使用するユーザのログイン情報を記憶するデータベースである。例えば、認証情報DB75は、ユーザを識別するログインIDと、ログインユーザを表示する利用者名と、ユーザ等が指定したパスワードと、ユーザが属する利用者グループとを対応付けて記憶する。
FIG. 10 is a diagram illustrating an example of information stored in the authentication information DB. The
接続先DB76は、端末装置11が接続する接続先のWebサーバ等の情報を記憶するデータベースである。ここで記憶されるWebサーバが、指定されたアイコンでメニュー画面に表示される。図11は、接続先DBに記憶される情報の例を示す図である。
The
図11に示すように、接続先DB76は、「接続先Web名、認証連携、URL(Uniform Resource Locator)または定義名」を対応付けて記憶する。ここで記憶される「接続先Web名」は、接続先を示す情報である。この接続先Web名がメニュー画面に表示されるアイコン、すなわちメニュー項目に該当する。「認証連携」は、当該接続先Web名で指定されるWebサーバ等にアクセスする際に実行される認証方式であり、例えばSAML(Security Assertion Markup Language)やシングルサインオンなどが設定される。「URLまたは定義名」は、接続先Web名に対応するWebサーバのURLなどである。
As illustrated in FIG. 11, the
図11の場合、「接続先Web名」が「aaaa」であるWebサーバは、「クラウドサービス_Dev」で識別されるサーバであり、SAMLによる認証が許可された場合に利用できることを示す。また、「接続先Web名」が「bbbb」であるWebサーバは、URLが「http://bbbb」であるサーバであり、メニュー表示サーバ70による認証が許可されれば利用できることを示す。
In the case of FIG. 11, the Web server whose “connection destination Web name” is “aaa” is a server identified by “Cloud Service_Dev” and indicates that it can be used when authentication by SAML is permitted. In addition, a Web server whose “connection destination Web name” is “bbbb” is a server whose URL is “http: // bbbb”, and indicates that it can be used if authentication by the
ポリシーDB77は、端末装置11が利用するメニュー項目と、メニュー項目を表示させるポリシーとを対応付けて記憶するデータベースである。図12は、ポリシーDBに記憶される情報の例を示す図である。図12に示すように、ポリシーDB77は、「状態、適用順、ポリシー名、利用者グループ、対象日時、アクセス元、接続先Web」を対応付けて記憶する。
The
ここで記憶される「状態」は、ポリシーが有効か無効かを示す情報であり、管理者によって設定される。「適用順」は、ポリシーの適用順序を変更する際に使用される操作ボタンであり、この例では先頭から順にポリシーの優先度が高いものとする。「ポリシー名」は、ポリシーを特定する情報である。「利用者グループ」は、メニュー項目の表示が許可される利用者のグループを示す情報である。「対象日時」は、メニュー項目の表示が許可される時間帯を示す情報である。「アクセス元」は、メニュー項目の表示が許可される端末装置11の位置情報を示す情報である。つまり、「アクセス元」は、端末装置11に設定されるIPアドレスのうち、メニュー項目の表示が許可されるIPアドレスを示す。「接続先Web」は、端末装置11へ提供される接続先を示す情報である。一つのポリシーに対して接続先は複数設定してもよい。
The “state” stored here is information indicating whether the policy is valid or invalid, and is set by the administrator. “Application order” is an operation button used when changing the application order of policies, and in this example, the priority of policies is assumed to be higher in order from the top. “Policy name” is information for identifying a policy. “User group” is information indicating a group of users permitted to display the menu item. “Target date and time” is information indicating a time zone in which display of the menu item is permitted. “Access source” is information indicating the position information of the
すなわち、「利用者グループ、対象日時、アクセス元」がポリシーに該当し、「接続先Web」が接続先に該当する。したがって、「利用者グループ、対象日時、アクセス元」を満たす場合に、「接続先Web」が接続先として端末装置11に提供される。
That is, “user group, target date and time, access source” corresponds to the policy, and “connection destination Web” corresponds to the connection destination. Therefore, when “user group, target date and time, access source” is satisfied, “connection destination Web” is provided to the
例えば、「商品開発部」に属する端末装置11が、「10/10−12/30」の間にログインし、設定されているIPアドレスが「192.168.100.1〜192.168.100.100」の範囲内であるとする。この場合、ポリシー名「222」が有効と判定され、「aaaa」、「hhhh」、「gggg」がメニュー項目の名称として端末装置11の表示画面に表示される。
For example, the
図9に戻り、制御部80は、メニュー表示サーバ70を制御するデバイスである。制御部80としては、CPUやMPU等の電子回路、ASICやFPGA等の集積回路を採用できる。制御部80は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する。
Returning to FIG. 9, the
制御部80は、各種のプログラムが動作することにより各種の処理部として機能する。例えば、制御部80は、ログイン認証部81と、条件抽出部82と、ポリシー判定部83と、メニュー応答部84とを有する。ログイン認証部81は、認証部の一例である。条件抽出部82は、取得部の一例である。ポリシー判定部83は、特定部の一例である。メニュー応答部84は、提供部の一例である。
The
ログイン認証部81は、端末装置11に対してログイン処理を実行する処理部である。具体的には、ログイン認証部81は、ログインしていない端末装置11からログイン要求などのアクセス要求を受信すると、ログイン画面を端末装置11に表示させる。そして、ログイン認証部81は、表示させたログイン画面を介して、ログインIDとパスワードとを受け付け、受け付けた組合せが認証情報DB75に記憶されている場合にログインを許可し、記憶されていない場合にログインを拒否する。そして、ログイン認証部81は、ログインを許可した場合に、ログインが許可されたことを条件抽出部82やポリシー判定部83に通知する。
The
条件抽出部82は、ログイン要求などのアクセス要求から、端末装置11がアクセスしたときの条件を抽出する処理部である。具体的には、条件抽出部82は、ログイン認証部81によってログイン要求が受信されると、当該ログイン要求からアクセス時の条件を抽出する。
The
例えば、条件抽出部82は、ログイン要求からログインID、アクセス時の時間、アクセス元のIPアドレスなどを抽出する。このとき、条件抽出部82は、抽出したアクセス元のIPアドレスが端末装置11のIPアドレスではなく、仮想ブラウザサーバ22のIPアドレスであるか否かを判定する。例えば、条件抽出部82は、仮想ブラウザサーバ22のIPアドレスを予め記憶しておき、抽出したIPアドレスが記憶されるIPアドレスと一致するか否かを判定する。
For example, the
そして、条件抽出部82は、仮想ブラウザサーバ22のIPアドレスである場合、アクセス元が仮想ブラウザサーバ22によるリモートデスクトップ機能を用いてアクセスしてきたと判定する。すると、条件抽出部82は、ログイン要求から抽出したログインIDを管理サーバ20に送信する。管理サーバ20は、ログインIDからセッションを特定し、特定したセッションの接続元IPアドレスを参照して、アクセス要求元の端末装置11に設定されるIPアドレスを条件抽出部82へ応答する。なお、ここでは、管理サーバ20で管理するユーザのログインIDと、メニュー表示サーバ70で管理するユーザのログインIDとを共通化する例で説明した。しかし、管理サーバ20とメニュー表示サーバ70で共通に管理可能な情報であればよく、例えば端末装置11の端末IDや、仮想ブラウザサーバなどの情報でもよい。例えば、端末装置11の端末IDが特定でき、セッション情報41にセッションで接続された端末装置11の端末IDが記憶されている場合、条件抽出部82は、端末装置11の端末IDを管理サーバ20に送信してもよい。この場合、管理サーバ20は、端末IDからセッションを特定し、特定したセッションの接続元IPアドレスを参照して、アクセス要求元の端末装置11に設定されるIPアドレスを条件抽出部82へ応答する。
Then, when the IP address of the virtual browser server 22 is used, the
その後、条件抽出部82は、抽出したログインIDと、アクセス時の時間と、アクセス元のIPアドレスもしくは管理サーバ20から取得したアクセス元のIPアドレスとを、ポリシー判定部83に出力する。
Thereafter, the
ポリシー判定部83は、ポリシーDB77に記憶される各ポリシーの中から、端末装置11のアクセス時の条件と一致するポリシーを判定する処理部である。具体的には、ポリシー判定部83は、ポリシーDB77に記憶されるポリシーを先頭から順に、アクセス時の条件と一致するかを判定する。つまり、ポリシー判定部83は、優先度の高いポリシーから順に判定する。このとき、ポリシー判定部83は、「状態」が「有効」であるポリシーについて判定してもよく、全部について判定してもよい。
The
例えば、ポリシー判定部83は、条件抽出部82から、「ログインID=C」、「アクセス時の時間=10/20 12:00」、「IPアドレス=192.168.100.50」を取得する。さらに、ポリシー判定部83は、ログイン認証部81または認証情報DB75等から、ログインしたユーザが属する利用者グループが「商品開発部」であることを特定する。すなわち、ポリシー判定部83は、アクセス時の条件が「アクセス時の時間=10/20 12:00、IPアドレス=192.168.100.50、利用者グループ=商品開発部」であると特定する。
For example, the
そして、ポリシー判定部83は、図12を参照し、ポリシー名「222」、「223」、「企画開発統括部」、「1」の順に、条件が一致するか否かを判定する。具体的には、ポリシー判定部83は、ポリシー名「222」について、ポリシー名「222」の利用者グループと対象日時とアクセス元がアクセス時の条件と一致するので、対象のポリシーと判定する。また、ポリシー判定部83は、ポリシー名「223」について、ポリシー名「223」の利用者グループがアクセス時の条件と一致しないので、対象外のポリシーと判定する。
Then, the
また、ポリシー判定部83は、ポリシー名「企画開発統括部」については、状態が無効なので、対象外のポリシーと判定する。さらに、ポリシー判定部83は、ポリシー名「1」について、ポリシー名「1」の利用者グループと対象日時とアクセス元がアクセス時の条件と一致するので、対象のポリシーと判定する。この結果、ポリシー判定部83は、ポリシー名「222」と「1」とを表示対象のポリシーとして、メニュー応答部84に出力する。
Further, the
メニュー応答部84は、ポリシー判定部83によって表示対象と特定されたポリシーと対応付けられるメニュー項目を、ログインが許可された端末装置11に接続先DB76に記憶された内容を用いて応答する処理部である。具体的には、メニュー応答部84は、重複するメニュー項目を削除し、優先度が高いメニュー項目から順に表示させたメニュー画面を端末装置11に応答する。
The
上記例では、メニュー応答部84は、ポリシー名「222」に対応付けられる接続先Web「aaaa、hhhh、gggg」と、ポリシー名「1」に対応付けられる「aaaa」を表示対象のメニュー項目と特定する。そして、メニュー応答部84は、重複する「aaaa」を1つ削除し、「aaaa」に対応するアイコン、「hhhh」に対応するアイコン、「gggg」に対応するアイコンが順に表示されるメニュー画面を生成して、端末装置11に応答する。
In the above example, the
図13を用いて具体的に説明する。図13は、メニューの特定の具体例を説明する図である。図13は、ポリシー判定部83により表示対象と特定されたポリシー、そしてポリシーに設定されたメニュー項目の一覧を示している。図13の場合、メニュー応答部84は、まず、優先順位が最も高いポリシーAに対応付けられる「メニュー(8)、メニュー(4)、メニュー(3)、メニュー(1)」を表示対象のメニューと特定する。続いて、メニュー応答部84は、次に優先順位が高いポリシーDに対応付けられる「メニュー(5)、メニュー(4)、メニュー(3)、メニュー(1)」を表示対象のメニューと特定する。ここで、メニュー応答部84は、「メニュー(4)、メニュー(3)、メニュー(1)」についてはすでに表示対象と特定されているので、重複するこれらのメニュー項目を対象から除外する。
This will be specifically described with reference to FIG. FIG. 13 is a diagram illustrating a specific example of a menu. FIG. 13 shows a list of policies identified as display targets by the
さらに、メニュー応答部84は、次に優先順位が高いポリシーCに対応付けられる「メニュー(6)、メニュー(7)、メニュー(1)、メニュー(2)、メニュー(4)」を表示対象のメニュー項目と特定する。ここで、メニュー応答部84は、「メニュー(1)、メニュー(4)」についてはすでに表示対象と特定されているので、重複するメニュー項目を対象から除外する。さらに、メニュー応答部84は、次に優先順位が高いポリシーEに対応付けられる「メニュー(8)、メニュー(4)、メニュー(3)、メニュー(1)」を表示対象のメニュー項目と特定する。ここで特定されるメニュー項目は、すでに表示対象と特定されているので、表示対象から除外される。
Further, the
さらに、メニュー応答部84は、次に優先順位が高いポリシーFに対応付けられる「メニュー(1)、メニュー(2)、メニュー(3)、メニュー(4)、メニュー(5)」を表示対象のメニュー項目と特定する。ここで特定されるメニュー項目は、すでに表示対象と特定されているので、表示対象から除外される。最後に、メニュー応答部84は、ポリシーBに対応付けられる「メニュー(5)、メニュー(6)、メニュー(11)、メニュー(8)」を表示対象のメニュー項目と特定する。ここで、メニュー応答部84は、「メニュー(5)、メニュー(6)、メニュー(8)」についてはすでに表示対象と特定されているので、表示対象から除外する。
Furthermore, the
上記処理の結果、メニュー応答部84は、優先順位が高い順に「メニュー(8)、メニュー(4)、メニュー(3)、メニュー(1)、メニュー(5)、メニュー(6)、メニュー(7)、メニュー(2)、メニュー(11)」を表示対象と特定する。そして、メニュー応答部84は、特定したメニュー項目が順に表示されるメニュー画面を生成して、端末装置11に応答する。この結果、端末装置11は、アクセス時の状況に適したメニュー画面を閲覧することができる。
As a result of the above processing, the
ここで、メニュー画面の一例を説明する。図14と図15は、メニューの画面例を示す図である。図14に示すように、メニュー応答部84が生成するメニュー画面は、管理者等からの通知情報が表示される「お知らせ」と、特定された「メニュー」とを含む。ここでは、一例として、「メニュー」の欄に、「所員向けのポータルサイト、OLWeb、営業情報管理、クラウドサービス、購買、工数管理、スケジュール」の各アイコンが表示される。このアイコンが上述した各接続先Webに該当する。また、メニューの左上から順に優先度の高いメニュー項目が表示される。なお、メニュー項目の右上に表示されるSSOは、当該メニュー項目を利用する場合には後述する認証連携が実行され、シングルサインオンを実現することを示している。
Here, an example of the menu screen will be described. 14 and 15 show examples of menu screens. As illustrated in FIG. 14, the menu screen generated by the
また、ここで表示されるメニューはアクセス時の条件によって動的に変更される。例えば、図15では、「メニュー」の欄に、「所員向けのポータルサイト、受注エントリシステム、クラウドサービス、購買システム」の各アイコンが表示される。このように、図15では、図14の状態と比べて、表示されるメニュー項目が減少している。これは、同じユーザであっても、図15のアクセス時の状態と、図14のアクセス時の状態によって、表示されるメニューが変わることを示している。このように、メニュー表示サーバ70は、アクセス時の状態によって動的に表示メニューを変更することができる。
The menu displayed here is dynamically changed according to the access conditions. For example, in FIG. 15, icons of “portal site for staff, order entry system, cloud service, purchasing system” are displayed in the “menu” column. As described above, in FIG. 15, the menu items to be displayed are reduced compared to the state of FIG. This indicates that even for the same user, the displayed menu changes depending on the access state in FIG. 15 and the access state in FIG. 14. In this way, the
[処理の流れ]
図16は、メニュー特定処理の流れを示すフローチャートである。図16に示すように、メニュー表示サーバ70のログイン認証部81は、端末装置11からログイン要求を受け付けると(S101:肯定)、ログイン画面を表示してユーザIDおよびパスワードの入力を受け付けてログイン認証を実行する(S102)。
[Process flow]
FIG. 16 is a flowchart showing the flow of the menu specifying process. As illustrated in FIG. 16, when the
続いて、ログインが許可されると(S103:肯定)、条件抽出部82は、ログイン要求からアクセス時の条件を抽出する(S104)。なお、条件抽出部82は、ログイン認証の結果を待たずに、アクセス時の条件を抽出してもよい。また、ログインが拒否された場合(S103:否定)、メニュー表示サーバ70は、処理を終了する。
Subsequently, when the login is permitted (S103: Yes), the
そして、条件抽出部82は、ログイン要求から抽出したアクセス元のIPアドレスが仮想ブラウザサーバ22のIPアドレスである場合(S105:肯定)、管理サーバ20から端末装置11に設定されるIPアドレスを取得する(S106)。具体的には、条件抽出部82は、ログイン要求から抽出したログインIDを管理サーバ20に送信して、ログインIDに対応付けられる端末装置11のIPアドレスを取得する。
If the access source IP address extracted from the login request is the IP address of the virtual browser server 22 (S105: Yes), the
なお、条件抽出部82は、ログイン要求から抽出したアクセス元のIPアドレスが仮想ブラウザサーバ22のIPアドレスではなく、端末装置11自身のIPアドレスである場合(S105:否定)、S106を実行することなくS107を実行する。
The
その後、ポリシー判定部83は、ポリシーDB77に記憶される情報からポリシー1つを選択して、表示対象か否かを判定する(S107)。具体的には、ポリシー判定部83は、ポリシーとして設定される表示条件と、アクセス時の条件とが一致するか否かを判定する。ここで、ポリシー判定部83は、アクセス時の条件と一致したポリシーをメニュー応答部84に通知する。
Thereafter, the
そして、ポリシー判定部83は、ポリシーDB77に記憶される各ポリシーについて、未判定のポリシーがある場合には(S108:肯定)、S107を繰り返す。また、ポリシー判定部83によるポリシーDB77に記憶される各ポリシーについて表示対象か否かの判定が完了すると(S108:否定)、S109が実行される。
If there is an undetermined policy for each policy stored in the policy DB 77 (S108: Yes), the
具体的には、メニュー応答部84は、表示対象と特定されたポリシーに対応付けられる各メニュー項目を優先度の高い順に並び替え、さらに、重複するメニュー項目を削除する(S109)。その後、メニュー応答部84は、表示対象のメニュー項目を表示させたメニュー画面を生成して、端末装置11に応答する(S110)。
Specifically, the
このように、メニュー表示サーバ70は、各メニュー項目とポリシーを対応付けて管理し、端末装置11がアクセスしてきたときの条件に一致するポリシーと対応付けられるメニュー項目を端末装置11に応答することができる。したがって、メニュー表示サーバ70は、ユーザのアクセス時の条件に応じて、表示メニューを動的に変更することができる。この結果、利便性の高いメニュー画面を表示させることができる。
In this way, the
また、メニュー表示サーバ70は、端末装置11のユーザ個人だけでなく、ユーザの所属部門もアクセス時の条件に組み込むことができるので、グループごとにメニューを動的に変更することができる。この結果、メニュー表示サーバ70は、社員が異動した場合でも社員個人に対して設定変更することなく、ポリシーによって表示メニューを簡単に変更できるので、管理の複雑さを低減できる。
In addition, since the
また、メニュー表示サーバ70は、アクセス時の時間やIPアドレスによって表示するメニュー項目を変更することができるので、セキュリティを高く保つことができる。例えば、メニュー表示サーバ70は、重要なサービスへのアクセスを時間で制限したり、IPアドレスなどの位置情報で制限したりすることができる。さらに、重要なサービスへのアクセスは、アクセス時の時間だけでなく、グループごとに時間や位置を細分化して制限することができるので、セキュリティの向上が期待できる。
In addition, since the
メニュー表示サーバは、実施例1以外にも様々な処理を実行することができる。そこで、実施例2では、実施例1以外の種々の異なる形態の実施例について説明する。 The menu display server can execute various processes in addition to the first embodiment. In the second embodiment, various different embodiments other than the first embodiment will be described.
(接続先Webの登録)
メニュー表示サーバ70は、管理者等の操作によって、接続先Webを更新することができる。図17は、接続先Webの登録を説明する図である。メニュー表示サーバ70は、入力部73を介して、管理者等から接続先Webの登録を要求する操作を受け付けると、図17に示す管理画面を表示部72に表示させる。
(Registering the connection destination web)
The
図17に示すように、メニュー表示サーバ70は、「接続先Web名、アイコン画像、認証連携、URL」の入力を受け付ける。「接続先Web名」は、新規に登録するメニュー項目の名前を設定する項目であり、「アイコン画像」は、メニュー項目として表示されるアイコンを設定する項目である。「認証連携」は、当該メニュー項目に対応する接続先を利用する際の認証方式を設定する項目であり、「URL」は、当該メニュー項目のURLを設定する項目である。
As illustrated in FIG. 17, the
このように、管理者は、図17に示す画面によって、接続先Webすなわちメニュー項目を随時更新することができる。また、ここでは、新規登録について説明したが、これに限定されるものではなく、接続先Webの削除や更新についても、管理画面上で実行することができる。 As described above, the administrator can update the connection destination Web, that is, the menu item at any time on the screen shown in FIG. Although the new registration has been described here, the present invention is not limited to this, and the connection destination Web can be deleted or updated on the management screen.
(ポリシーの登録)
メニュー表示サーバ70は、管理者等の操作によって、ポリシーを更新することができる。図18は、メニュー項目およびポリシーの登録を説明する図である。メニュー表示サーバ70は、入力部73を介して、管理者等からポリシーの登録を要求する操作を受け付けると、図18に示す管理画面を表示部72に表示させる。
(Register policy)
The
図18に示すように、メニュー表示サーバ70は、「ポリシー名、利用者グループ、日時:月日(範囲指定)、日時:時間(範囲指定)、日時:曜日、アクセス元(範囲指定)、接続メニュー、接続先Web設定」の入力を受け付ける。
As shown in FIG. 18, the
「ポリシー名」は、新規に登録するポリシーの名前を設定する項目であり、「利用者グループ」は、表示を許可するグループを設定する項目である。「日時:月日(範囲指定)」は、表示を許可する月と日の範囲を設定する項目であり、「日時:時間(範囲指定)」は、表示を許可する時間帯を設定する項目であり、「日時:曜日」は、表示を許可する曜日を設定する項目である。 The “policy name” is an item for setting a name of a policy to be newly registered, and the “user group” is an item for setting a group permitted to be displayed. “Date / time: month / day (range specification)” is an item for setting the range of the month and day for which display is permitted, and “date / time: time (range specification)” is an item for setting the time zone for which display is permitted. “Date and time: day of week” is an item for setting a day of the week for which display is permitted.
「アクセス元(範囲指定)」は、表示を許可するIPアドレスの範囲を設定する項目であり、「接続メニュー」は、当該ポリシーを有効にするか無効にするかを設定する項目である。「接続先Web設定」は、接続先Webを選択する項目であり、当該ポリシーに対応付けるメニュー項目を設定する項目である。この「接続先Web設定」の選択候補には、図17で登録した「接続先Web」の「接続先Web名」が表示される。 “Access source (range designation)” is an item for setting a range of IP addresses permitted to be displayed, and “Connection menu” is an item for setting whether to enable or disable the policy. The “connection destination web setting” is an item for selecting a connection destination web, and is an item for setting a menu item associated with the policy. As a selection candidate of “connection destination web setting”, “connection destination web name” of “connection destination web” registered in FIG. 17 is displayed.
このように、管理者は、図18に示す画面によって、ポリシーとメニュー項目との対応付けを随時更新することができる。また、ここでは、新規登録について説明したが、これに限定されるものではなく、ポリシーや対応付けるメニュー項目の削除や更新についても、管理画面上で実行することができる。 As described above, the administrator can update the association between the policy and the menu item at any time on the screen shown in FIG. Although the new registration has been described here, the present invention is not limited to this, and the deletion and update of the policy and the associated menu item can also be executed on the management screen.
(認証)
また、端末装置11は、メニュー表示サーバ70から受信したメニュー画面においてあるメニュー項目を選択することで、当該メニュー項目によって特定されるWebサーバ等にアクセスすることができる。このとき、端末装置11は、選択したメニュー項目に認証連携が設定されている場合に、設定される認証連携を実行する。
(Authentication)
Further, the
すなわち、端末装置11は、選択したメニュー項目によって特定されるWebサーバ等にアクセスする際に、SAML等に認証方式を実行して許可された場合に、当該Webサーバにアクセスすることができる。このようにすることで、ログイン認証だけでなく、Webサーバ側でも認証を実行することができ、セキュリティレベルにあわせて任意に複数の認証を実行できるので、セキュリティレベルを高く維持できる。
That is, when accessing the Web server or the like specified by the selected menu item, the
(アクセス時の条件)
上記実施例では、ポリシーまたはアクセス時の条件として、利用者グループ、時間、アクセス元を利用する場合を説明したが、これらに限定されるものではない。例えば、いずれか1つまたは2つ以上を用いてもよく、これら以外の他の情報を用いてもよい。
(Conditions for access)
In the above embodiment, the case where the user group, the time, and the access source are used as the policy or the access condition has been described. However, the present invention is not limited thereto. For example, any one or two or more may be used, and other information other than these may be used.
(システム)
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的状態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。また、各処理部の処理が適宜複数の処理部の処理に分離されてもよい。さらに、各処理部にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(system)
Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific state of distribution / integration of each device is not limited to the one shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. Further, the processing of each processing unit may be appropriately separated into a plurality of processing units. Further, all or any part of each processing function performed in each processing unit can be realized by a CPU and a program analyzed and executed by the CPU, or can be realized as hardware by wired logic. .
(プログラム)
また、上記の実施例で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することもできる。そこで、以下では、上記の実施例と同様の機能を有するプログラムを実行するコンピュータシステムの一例を説明する。図19は、メニュー制御プログラムを実行するコンピュータを示す図である。
(program)
The various processes described in the above embodiments can also be realized by executing a program prepared in advance on a computer system such as a personal computer or a workstation. Therefore, in the following, an example of a computer system that executes a program having the same function as in the above embodiment will be described. FIG. 19 is a diagram illustrating a computer that executes a menu control program.
図19に示すように、コンピュータ600は、CPU610、HDD(Hard Disk Drive)620、RAM640を有する。これら610〜640の各部は、バス700を介して接続される。
As illustrated in FIG. 19, the computer 600 includes a CPU 610, an HDD (Hard Disk Drive) 620, and a
HDD620には上記メニュー表示サーバ70のログイン認証部81、条件抽出部82、ポリシー判定部83およびメニュー応答部84と同様の機能を発揮するメニュー制御プログラム620aが予め記憶される。なお、メニュー制御プログラム620aについては、適宜分離しても良い。
The
また、HDD620は、各種情報を記憶する。例えば、HDD620は、OSや図9に示した各種DBを記憶する。
The
そして、CPU610が、メニュー制御プログラム620aをHDD620から読み出して実行することで、実施例の各処理部と同様の動作を実行する。すなわち、メニュー制御プログラム620aは、ログイン認証部81、条件抽出部82、ポリシー判定部83およびメニュー応答部84と同様の動作を実行する。なお、上記したメニュー制御プログラム620aについては、必ずしも最初からHDD620に記憶させることを要しない。
The CPU 610 reads the menu control program 620a from the
例えば、コンピュータ600に挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」にプログラムを記憶させておく。そして、コンピュータ600がこれらからプログラムを読み出して実行するようにしてもよい。 For example, the program is stored in a “portable physical medium” such as a flexible disk (FD), a CD-ROM, a DVD disk, a magneto-optical disk, or an IC card inserted into the computer 600. Then, the computer 600 may read the program from these and execute it.
さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ600に接続される「他のコンピュータ(またはサーバ)」などにプログラムを記憶させておく。そして、コンピュータ600がこれらからプログラムを読み出して実行するようにしてもよい。 Furthermore, the program is stored in “another computer (or server)” connected to the computer 600 via a public line, the Internet, a LAN, a WAN, or the like. Then, the computer 600 may read the program from these and execute it.
10 システム
11 端末装置
12 外部ネットワーク
13 社内Webシステム
20 管理サーバ
21 画像中継サーバ
22 仮想ブラウザサーバ
30 通信I/F部
31 表示部
32 入力部
33 記憶部
34 制御部
40 中継サーバ情報
41 セッション情報
50 受付部
51 割当部
52 管理部
53 解放部
60 システム管理画面
70 メニュー表示サーバ
71 通信I/F部
72 表示部
73 入力部
74 記憶部
75 認証情報DB
76 接続先DB
77 ポリシーDB
80 制御部
81 ログイン認証部
82 条件抽出部
83 ポリシー判定部
84 メニュー応答部
DESCRIPTION OF
76 Connection DB
77 Policy DB
80
Claims (7)
端末装置からアクセス要求を受信する処理と、
受信した前記アクセス要求に基づいてログインを行うログイン処理と、
前記ログイン処理に応じて、前記端末装置の画像中継サーバへの割り当てを行う割り当て処理と、
前記割り当て処理により生成されたセッション情報の管理を開始するセッション情報処理と、
前記セッション情報を用いて前記画像中継サーバと仮想ブラウザサーバとのセッションの確立を前記画像中継サーバに実行させる確立処理と、
前記セッション情報処理は、前記割り当て処理と、前記確立処理とにより得られる情報に基づいて、前記ログイン処理にてログインした端末装置と、前記画像中継サーバと、前記仮想ブラウザサーバとのセッションを管理し、管理された当該セッション情報により、前記端末装置のアクセス環境および前記ログイン処理にて得られるログイン情報を取得する処理と、
アクセス環境と表示対象のメニュー項目とを対応付けた複数の対応関係を記憶する記憶部を参照して、前記取得する処理で取得した前記アクセス環境および前記ログイン情報に対応付けられた複数の対応関係を特定する処理と、
特定した前記複数の対応関係のうち優先順の高い対応関係から順に、表示メニューが重複表示されないように、当該対応関係と対応付けられる表示対象のメニューを表示対象として特定し、特定された順で表示対象のメニューを前記端末装置に提供する処理と、
を実行させることを特徴とするメニュー制御プログラム。 To the computer that manages the relay between the internal system and the external device ,
A process of receiving an access request from a terminal device;
A login process for logging in based on the received access request;
An allocation process for allocating the terminal device to the image relay server according to the login process;
Session information processing for starting management of session information generated by the allocation process;
An establishment process for causing the image relay server to establish a session between the image relay server and the virtual browser server using the session information;
The session information processing manages a session between the terminal device logged in by the login process , the image relay server, and the virtual browser server based on information obtained by the assignment process and the establishment process. A process of acquiring login information obtained in the access environment of the terminal device and the login process according to the managed session information ;
A plurality of correspondence relationships associated with the access environment and the login information acquired in the acquisition processing with reference to a storage unit that stores a plurality of correspondence relationships in which an access environment and menu items to be displayed are associated Processing to identify
The display target menu associated with the corresponding relationship is specified as the display target so that the display menu is not displayed in order from the highest priority corresponding relationship among the plurality of identified relationships, and the specified order is A process of providing a menu to be displayed to the terminal device;
A menu control program for executing
前記ログイン処理にて得られるログイン情報に基づいて、属するグループ、アクセス要求元のアドレス情報、アクセス要求時の時間情報の少なくとも1つを抽出し、
前記特定する処理は、
前記記憶部に記憶されたアクセス条件と表示対象の項目との対応関係を記憶するポリシーDBから読み出したポリシーから、前記抽出した情報に対応付けられる表示対象のメニュー項目を特定することを特徴とする請求項1に記載のメニュー制御プログラム。 The process to obtain is
Based on the login information obtained in the login process, extract at least one of the group to which it belongs, the address information of the access request source, and the time information at the time of the access request,
The process to specify is
A display target menu item associated with the extracted information is specified from a policy read from a policy DB that stores a correspondence relationship between an access condition and a display target item stored in the storage unit. The menu control program according to claim 1.
前記ログイン処理を行ったアクセス要求元のアドレス情報を抽出し、
抽出したアドレス情報を、前記端末装置へ情報を提供する仮想装置のアドレス情報と比較し、
抽出したアドレス情報が、前記仮想装置のアドレス情報である場合には、前記端末装置の接続を管理する管理装置から、前記端末装置に設定される設定アドレス情報を取得し、
前記特定する処理は、
設定アドレス情報および前記ログイン情報を用いて前記表示対象のメニュー項目を特定することを特徴とする請求項1または2に記載のメニュー制御プログラム。 The process to obtain is
Extract the address information of the access request source that performed the login process,
Compare the extracted address information with the address information of the virtual device that provides the information to the terminal device,
If the extracted address information is the address information of the virtual device, obtain the set address information set in the terminal device from the management device that manages the connection of the terminal device,
The process to specify is
The menu control program according to claim 1 or 2, wherein the menu item to be displayed is specified using setting address information and the login information .
前記特定した表示対象のメニュー項目に登録された接続先情報の認証連携の有無に応じて、前記メニュー項目の表示を変えて提供し、
前記端末装置から、認証連携が設定された接続先への接続を要求されると、前記ログイン情報に基づいて、前記接続先情報に設定される認証方式によるユーザ認証を実行させる処理を実行させることを特徴とする請求項2に記載のメニュー制御プログラム。 The provided process is:
According to the presence or absence of authentication cooperation of the connection destination information registered in the specified display target menu item, changing the display of the menu item,
When a connection to a connection destination for which authentication cooperation is set is requested from the terminal device, a process for executing user authentication based on the authentication method set in the connection destination information is executed based on the login information. The menu control program according to claim 2.
端末装置からアクセス要求を受信する受信部と、
前記受信部により受信した前記アクセス要求に基づいてログインを行うログイン処理を実行する認証部と、
前記ログイン処理に応じて、前記端末装置の画像中継サーバへの割り当てを行う割り当てる割当部と、
前記割当部により生成されたセッション情報の管理を開始するセッション情報処理部と、
前記セッション情報を用いて前記画像中継サーバと仮想ブラウザサーバとのセッションの確立を前記画像中継サーバに実行させる確立部と、
前記セッション情報処理部が、前記割当部と、前記確立部とにより得られる情報に基づいて、前認証部にてログインした端末装置と、前記画像中継サーバと、前記仮想ブラウザサーバとのセッションを管理し、管理された当該セッション情報により、前記端末装置のアクセス環境および前記ログイン処理にて得られるログイン情報を取得する取得部と、
アクセス環境と表示対象のメニュー項目とを対応付けた複数の対応関係を記憶する記憶部を参照して、前記取得部により取得した前記アクセス環境および前記ログイン情報に対応付けられた複数の対応関係を特定する特定部と、
前記特定部により特定した前記複数の対応関係のうち優先順の高い対応関係から順に、表示メニューが重複表示されないように、当該対応関係と対応付けられる表示対象のメニューを表示対象として特定し、特定された順で表示対象のメニューを前記端末装置に提供する提供部と、
を有することを特徴とするメニュー制御装置。 In the menu control device that manages the relay between the internal system and the external device,
A receiving unit for receiving an access request from the terminal device;
An authentication unit for executing a login process for performing login based on the access request received by the receiving unit;
An assigning unit that assigns the terminal device to the image relay server in accordance with the login process;
A session information processing unit that starts managing session information generated by the assigning unit;
An establishment unit that causes the image relay server to establish a session between the image relay server and the virtual browser server using the session information;
The session information processing unit manages a session between the terminal device logged in by the pre-authentication unit , the image relay server, and the virtual browser server based on information obtained by the allocating unit and the establishing unit. And, by the managed session information, an acquisition unit that acquires the access environment of the terminal device and login information obtained in the login process ,
A plurality of correspondence relationships associated with the access environment and the login information acquired by the acquisition unit are referred to with reference to a storage unit that stores a plurality of correspondence relationships in which an access environment and menu items to be displayed are associated with each other. A specific part to identify;
The display target menu associated with the corresponding relationship is specified as the display target so that the display menu is not repeatedly displayed in order from the higher priority correspondence among the plurality of corresponding relationships specified by the specifying unit, and specified. A providing unit that provides a menu to be displayed to the terminal device in the order in which they are displayed;
A menu control device comprising:
端末装置からアクセス要求を受信する処理と、
受信した前記アクセス要求に基づいてログインを行うログイン処理と、
前記ログイン処理に応じて、前記端末装置の画像中継サーバへの割り当てを行う割り当て処理と、
前記割り当て処理により生成されたセッション情報の管理を開始するセッション情報処理と、
前記セッション情報を用いて前記画像中継サーバと仮想ブラウザサーバとのセッションの確立を前記画像中継サーバに実行させる確立処理と、
前記セッション情報処理は、前記割り当て処理と、前記確立処理とにより得られる情報に基づいて、前記ログイン処理にてログインした端末装置と、前記画像中継サーバと、前記仮想ブラウザサーバとのセッションを管理し、管理された当該セッション情報により、前記端末装置のアクセス環境および前記ログイン処理にて得られるログイン情報を取得する処理と、
アクセス環境と表示対象のメニュー項目とを対応付けた複数の対応関係を記憶する記憶部を参照して、前記取得する処理で取得した前記アクセス環境および前記ログイン情報に対応付けられた複数の対応関係を特定する処理と、
特定した前記複数の対応関係のうち優先順の高い対応関係から順に、表示メニューが重複表示されないように、当該対応関係と対応付けられる表示対象のメニューを表示対象として特定し、特定された順で表示対象のメニューを前記端末装置に提供する処理と、
を実行することを特徴とするメニュー制御方法。 A computer that manages the relay between the internal system and the external device
A process of receiving an access request from a terminal device;
A login process for logging in based on the received access request;
An allocation process for allocating the terminal device to the image relay server according to the login process;
Session information processing for starting management of session information generated by the allocation process;
An establishment process for causing the image relay server to establish a session between the image relay server and the virtual browser server using the session information;
The session information processing manages a session between the terminal device logged in by the login process , the image relay server, and the virtual browser server based on information obtained by the assignment process and the establishment process. A process of acquiring login information obtained in the access environment of the terminal device and the login process according to the managed session information ;
A plurality of correspondence relationships associated with the access environment and the login information acquired in the acquisition processing with reference to a storage unit that stores a plurality of correspondence relationships in which an access environment and menu items to be displayed are associated Processing to identify
The display target menu associated with the corresponding relationship is specified as the display target so that the display menu is not displayed in order from the highest priority corresponding relationship among the plurality of identified relationships, and the specified order is A process of providing a menu to be displayed to the terminal device;
A menu control method comprising:
前記社内システムと前記社外装置とを中継するゲートウェイシステムが画像中継サーバと管理サーバとを有し、前記管理サーバが前記社内システムに接続されるセッションのセッション情報を管理する状態で、前記画像中継サーバにアクセスして起動させた仮想サーバの仮想ブラウザを用いて社内システムに社外からアクセスしてシンクライアントシステムの実行を要求する端末装置から、アクセス要求を受信する処理と、
受信した前記アクセス要求に基づいてログインを行うログイン処理と、
前記ログイン処理に応じて、前記端末装置の画像中継サーバへの割り当てを行う割り当て処理と、
前記割り当て処理により生成されたセッション情報の管理を開始するセッション情報処理と、
前記セッション情報を用いて前記画像中継サーバと仮想ブラウザサーバとのセッションの確立を前記画像中継サーバに実行させる確立処理と、
前記セッション情報処理は、前記割り当て処理と、前記確立処理とにより得られる情報に基づいて、前記ログイン処理にてログインした端末装置と、前記画像中継サーバと、前記仮想ブラウザサーバとのセッションを管理し、管理された当該セッション情報により、前記端末装置のアクセス環境および前記ログイン処理にて得られるログイン情報を取得する処理と、
取得されたアクセス環境に含まれるアドレス情報が、予め記憶する前記仮想サーバのアドレス情報と一致する場合に、前記管理サーバから前記セッション情報に基づく前記端末装置のアドレス情報を取得する処理と、
前記端末装置のアドレス情報を含むアクセス環境と表示対象のメニュー項目とを対応付けた複数の対応関係を記憶する記憶部を参照して、前記アクセス環境および前記ログイン情報に対応付けられた複数の対応関係を特定する処理と、
特定した前記複数の対応関係のうち優先順の高い対応関係から順に、表示メニューが重複表示されないように、当該対応関係と対応付けられる表示対象のメニューを表示対象として特定し、特定された順で表示対象のメニューを前記端末装置に提供する処理と、
を実行させることを特徴とするメニュー制御プログラム。 To the computer that manages the relay between the internal system and the external device ,
In a state in which a gateway system for relaying said internal systems and the external apparatus and an image relay server and the management server manages the session information of the session that the management server is connected to the internal system, the image relay server A process of receiving an access request from a terminal device that accesses the in-house system from outside using a virtual browser of the virtual server that is accessed and started and requests execution of the thin client system;
A login process for logging in based on the received access request;
An allocation process for allocating the terminal device to the image relay server according to the login process;
Session information processing for starting management of session information generated by the allocation process;
An establishment process for causing the image relay server to establish a session between the image relay server and the virtual browser server using the session information;
The session information processing manages a session between the terminal device logged in by the login process , the image relay server, and the virtual browser server based on information obtained by the assignment process and the establishment process. A process of acquiring login information obtained in the access environment of the terminal device and the login process according to the managed session information ;
When the address information included in the acquired access environment matches the address information of the virtual server stored in advance, a process of acquiring the address information of the terminal device based on the session information from the management server;
A plurality of correspondences associated with the access environment and the login information with reference to a storage unit that stores a plurality of correspondences in which an access environment including address information of the terminal device is associated with menu items to be displayed The process of identifying the relationship;
The display target menu associated with the corresponding relationship is specified as the display target so that the display menu is not displayed in order from the highest priority corresponding relationship among the plurality of identified relationships, and the specified order is A process of providing a menu to be displayed to the terminal device;
A menu control program for executing
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013159924A JP6364160B2 (en) | 2013-07-31 | 2013-07-31 | Menu control method, menu control apparatus, and menu control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013159924A JP6364160B2 (en) | 2013-07-31 | 2013-07-31 | Menu control method, menu control apparatus, and menu control program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015032056A JP2015032056A (en) | 2015-02-16 |
JP6364160B2 true JP6364160B2 (en) | 2018-07-25 |
Family
ID=52517343
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013159924A Expired - Fee Related JP6364160B2 (en) | 2013-07-31 | 2013-07-31 | Menu control method, menu control apparatus, and menu control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6364160B2 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11893145B2 (en) | 2017-04-18 | 2024-02-06 | Bankvault Pty Ltd | Virtual machines—computer implemented security methods and systems |
WO2019078016A1 (en) * | 2017-10-16 | 2019-04-25 | Dic株式会社 | Nematic liquid crystal composition and liquid crystal display element using same |
JP7025635B2 (en) * | 2017-11-29 | 2022-02-25 | キヤノンマーケティングジャパン株式会社 | Information processing equipment, information processing systems, control methods, and programs |
WO2021130803A1 (en) * | 2019-12-23 | 2021-07-01 | 富士通株式会社 | Conversation control program, conversation control method, and information processing device |
CN111597577B (en) * | 2020-04-16 | 2024-03-26 | 深圳市科漫达智能管理科技有限公司 | Function menu loading method, function menu loading device and terminal equipment |
JP7428081B2 (en) | 2020-06-05 | 2024-02-06 | コニカミノルタ株式会社 | Sorting device, image processing system and program |
JP7121352B2 (en) * | 2020-10-12 | 2022-08-18 | 京セラドキュメントソリューションズ株式会社 | remote communication system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002324051A (en) * | 2001-04-26 | 2002-11-08 | Fuji Xerox Co Ltd | Method and apparatus for user identification |
JP4229769B2 (en) * | 2003-07-01 | 2009-02-25 | 富士通株式会社 | Address translation program, address translation method, and address translation apparatus |
JP4289044B2 (en) * | 2003-07-01 | 2009-07-01 | パナソニック株式会社 | Server and screen display method |
JP2006011956A (en) * | 2004-06-28 | 2006-01-12 | Casio Comput Co Ltd | Menu control unit, menu control program |
-
2013
- 2013-07-31 JP JP2013159924A patent/JP6364160B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2015032056A (en) | 2015-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10469314B2 (en) | API gateway for network policy and configuration management with public cloud | |
US10560538B2 (en) | Integrated user interface for consuming services across different distributed networks | |
JP6364160B2 (en) | Menu control method, menu control apparatus, and menu control program | |
US11088903B2 (en) | Hybrid cloud network configuration management | |
US10855790B2 (en) | Servicing asset requests via proxy | |
US9430291B2 (en) | Distributed topology enabler for identity manager | |
US20210337035A1 (en) | Highly available private cloud service | |
US9372733B2 (en) | System and method for a distribution manager | |
US9137094B1 (en) | Method for setting DNS records | |
CN106464497A (en) | Methods and systems of issuing, transmitting and managing tokens using a low-latency session syndication framework | |
US10931630B2 (en) | System and method for connecting using aliases | |
US11159646B1 (en) | Identifying, presenting, and launching preferred applications on virtual desktop instances | |
CN112714166B (en) | Multi-cluster management method and device for distributed storage system | |
US9055031B1 (en) | Integration of cloud management systems with on-premise systems | |
CN113039764B (en) | Method and system for providing access to data stored in a secure data area of a cloud platform | |
US20170195426A1 (en) | Maintaining session across plural providing devices | |
US20230097763A1 (en) | Maintaining sessions information in multi-region cloud environment | |
US10282527B2 (en) | Information processing apparatus, information processing method, program, storage medium, and password entry apparatus | |
US20190215366A1 (en) | Cloud Metadata Discovery API | |
CN106254411A (en) | For providing the system of service, server system and method | |
EP3860081B1 (en) | Data access control program, data access control method, and authorization server | |
US20210256600A1 (en) | Connector leasing for long-running software operations | |
US10291616B1 (en) | Resource authorization system and method | |
JP6252016B2 (en) | Session management program, session management method, and session management apparatus | |
US20190124161A1 (en) | Serving assets in a networked environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160405 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170410 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170809 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20170815 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20170901 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180702 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6364160 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |