JP6364160B2 - メニュー制御方法、メニュー制御装置およびメニュー制御プログラム - Google Patents

メニュー制御方法、メニュー制御装置およびメニュー制御プログラム Download PDF

Info

Publication number
JP6364160B2
JP6364160B2 JP2013159924A JP2013159924A JP6364160B2 JP 6364160 B2 JP6364160 B2 JP 6364160B2 JP 2013159924 A JP2013159924 A JP 2013159924A JP 2013159924 A JP2013159924 A JP 2013159924A JP 6364160 B2 JP6364160 B2 JP 6364160B2
Authority
JP
Japan
Prior art keywords
session
menu
terminal device
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013159924A
Other languages
English (en)
Other versions
JP2015032056A (ja
Inventor
加藤 弘之
弘之 加藤
史生 堀江
史生 堀江
正則 近藤
正則 近藤
正徳 島田
正徳 島田
直人 川島
直人 川島
靖明 黒澤
靖明 黒澤
英彦 真弓
英彦 真弓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013159924A priority Critical patent/JP6364160B2/ja
Publication of JP2015032056A publication Critical patent/JP2015032056A/ja
Application granted granted Critical
Publication of JP6364160B2 publication Critical patent/JP6364160B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Digital Computer Display Output (AREA)
  • User Interface Of Digital Computer (AREA)

Description

本発明は、メニュー制御方法、メニュー制御装置およびメニュー制御プログラムに関する。
従来より、社外にいる社員が、スマートフォンやタブレット端末などの端末装置を用いて、外部から社内システムを利用する技術が知られている。例えば、社員の端末装置は、VPN(Virtual Private Network)などのネットワークを介して、社内システムにアクセスする。そして、端末装置は、社内システムへのログインが完了すると、利用できるメニュー画面等を表示させて、社内システムを利用する。
"業界初!ゲートウェイを置くだけでPC向けWeb業務画面を簡単かつスムーズにスマート端末で利用可能に"、[online]、[平成25年7月5日検索]、インターネット<URL:http://pr.fujitsu.com/jp/news/2013/06/18-1.html> "FUJITSU Thin Client Solution モバらくだ for スマートデバイス"、[online]、[平成25年7月5日検索]、インターネット<URL:http://jp.fujitsu.com/group/fnets/services/ictinfra/m-smartdevice.html>
しかしながら、上記技術では、ユーザ種別、アクセス時間、アクセス場所に関係なく、表示されるメニュー画面が画一的であり、利便性が悪い。また、メニュー画面が画一的であることから、セキュリティも低下する。また、ユーザごとにメニュー画面を登録しておいたとしても、メニュー画面を変更する場合には、毎回登録作業をユーザごとに行うことになり、煩雑である。
1つの側面では、利便性の高いメニュー画面を表示させることができるメニュー制御方法、メニュー制御装置およびメニュー制御プログラムを提供することを目的とする。
1つの態様では、コンピュータが、端末装置からアクセス要求を受信する処理を実行する。コンピュータが、受信した前記アクセス要求に基づいてログインを行うログイン処理を実行する。コンピュータが、前記ログイン処理にてログインした端末装置のアクセス情報を取得する処理を実行する。コンピュータが、アクセス情報と表示対象のメニュー項目との対応関係を記憶する記憶部を参照して、前記取得する処理で取得した前記アクセス情報に対応付けられた表示対象のメニュー項目を特定する処理を実行する。
本発明の一側面として、利便性の高いメニュー画面を表示させることができる。
図1は、シンクライアントゲートウェイシステムの全体構成の一例を概略的に示した図である。 図2は、管理サーバの機能的な構成の一例を示す図である。 図3は、中継サーバ情報のデータ構成の一例を示す図である。 図4は、セッション情報のデータ構成の一例を示す図である。 図5は、システム管理画面の一例を示す図である。 図6は、セッションを確立して画像の転送を行う際の通信の流れの一例を模式的に示した図である。 図7は、セッション管理処理の手順の一例を示すフローチャートである。 図8は、セッション管理プログラムを実行するコンピュータを示す図である。 図9は、メニュー表示サーバの機能的な構成の一例を示す図である。 図10は、認証情報DBに記憶される情報の例を示す図である。 図11は、接続先DBに記憶される情報の例を示す図である。 図12は、ポリシーDBに記憶される情報の例を示す図である。 図13は、メニューの特定の具体例を説明する図である。 図14は、メニューの画面例を示す図である。 図15は、メニューの画面例を示す図である。 図16は、メニュー特定処理の流れを示すフローチャートである。 図17は、接続先Webの登録を説明する図である。 図18は、メニュー項目およびポリシーの登録を説明する図である。 図19は、メニュー制御プログラムを実行するコンピュータを示す図である。
以下に、本願の開示するメニュー制御方法、メニュー制御装置およびメニュー制御プログラムの実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。そして、各実施例は、処理内容を矛盾させない範囲で適宜組み合わせることができる。
[全体構成]
実施例1に係るシンクライアントゲートウェイシステム10の全体構成について説明する。図1は、シンクライアントゲートウェイシステムの全体構成の一例を概略的に示した図である。シンクライアントゲートウェイシステム10は、外部からセキュアなネットワークにアクセスを可能とするシステムである。本実施例では、外部から会社などの内部ネットワークに設けられた社内Webシステム13にアクセスを行う場合を例にして説明する。
シンクライアントゲートウェイシステム10は、管理サーバ20と、画像中継サーバ21と、仮想ブラウザサーバ22と、メニュー表示サーバ70とを有する。管理サーバ20、画像中継サーバ21および仮想ブラウザサーバ22は、例えば、データセンターや会社に設けられたサーバコンピュータである。画像中継サーバ21および仮想ブラウザサーバ22は、任意の数とすることができ、最大の同時アクセス数に応じた数だけ設置される。
シンクライアントゲートウェイシステム10は、外部ネットワーク12に接続され、端末装置11からアクセス可能とされている。かかる外部ネットワーク12としては、有線または無線を問わず、インターネット、LAN(Local Area Network)やVPN(Virtual Private Network)、移動体通信網などの任意の通信網が挙げられる。
端末装置11は、利用者が内部ネットワークへのアクセスに用いる装置である。端末装置11としては、スマートフォン、タブレット端末、PDA(Personal Digital Assistant)などの携帯端末が挙げられる。なお、端末装置11は、デスクトップ型PC(パーソナル・コンピュータ)、ノート型PCなどの情報処理装置であってもよい。利用者は、外部から社内Webシステム13を利用する場合、端末装置11を用いてシンクライアントゲートウェイシステム10へアクセスする。例えば、端末装置11は、社内Webシステム13にアクセスする場合、最初に管理サーバ20へアクセスして画像中継サーバ21へのセッションの割り当てを要求する。なお、図1の例では、端末装置11を2台とした場合を例示したが、開示のシステムはこれに限定されず、端末装置11を任意の数とすることができる。
管理サーバ20は、端末装置11とのセッションの管理を行う物理サーバである。ここで、画像中継サーバ21は、後述するように、端末装置11へ画面を転送するが、画像の転送などの処理に負荷がかかるため、端末装置11と接続可能なセッション数に制限がある。そこで、管理サーバ20は、各画像中継サーバ21に接続可能なセッション数を管理する。例えば、管理サーバ20は、各画像中継サーバ21に対して定期的にセッションの接続状況を問い合せして接続中のセッションを管理する。管理サーバ20は、端末装置11から画像中継サーバ21へのセッションの割り当てが要求され、セッションを割り当て可能な画像中継サーバ21がある場合、セッションを割り当て可能な画像中継サーバ21に関する情報を端末装置11へ通知する。端末装置11は、通知された画像中継サーバ21にアクセスする。
画像中継サーバ21は、内部ネットワークへのアクセスを中継する物理サーバである。例えば、画像中継サーバ21は、端末装置11からの社内Webシステム13へのアクセスを中継する。画像中継サーバ21は、端末装置11からアクセスされると、仮想ブラウザサーバ22へアクセスして仮想ブラウザを起動させ、端末装置11および仮想ブラウザサーバ22とセッションを確立する。なお、画像中継サーバ21がアクセスする仮想ブラウザサーバ22は、画像中継サーバ21に対して予め対応付けておいてもよい。また、画像中継サーバ21が各仮想ブラウザサーバ22の負荷状態を示す情報を収集して、負荷の低い仮想ブラウザサーバ22にアクセスするものとしてもよい。また、画像中継サーバ21が各仮想ブラウザサーバ22の画像中継サーバ21との接続状況を示す情報を収集して、接続数が最も少ない仮想ブラウザサーバ22にアクセスするものとしてもよい。
画像中継サーバ21は、セッションが確立すると、仮想ブラウザサーバ22で動作する仮想ブラウザの画面の情報を端末装置11へ随時転送する。また、画像中継サーバ21は、端末装置11から仮想ブラウザに対する操作情報を受け付ける。画像中継サーバ21は、操作情報を受け付けると、例えば、リモートデスクトップの機能を用いて、仮想ブラウザサーバ22で動作する仮想ブラウザに対して操作情報に基づく操作を行う。また、画像中継サーバ21は、管理サーバ20からセッションの接続状況の問い合せを受けた場合、接続しているセッションの接続状況に関する情報を管理サーバ20へ回答する。
仮想ブラウザサーバ22は、仮想ブラウザを動作させる物理サーバである。例えば、仮想ブラウザサーバ22は、リモートデスクトップの機能を用いて、画像中継サーバ21からの要求によりブラウザを動作させる。そして、仮想ブラウザサーバ22は、例えば、RemoteAppの機能を用いて、ブラウザ部分の画面を画像中継サーバ21へ転送することにより、ブラウザを仮想ブラウザとして動作させる。また、仮想ブラウザサーバ22は、画像中継サーバ21とのセッションが切断されると、セッションの切断を管理サーバ20へ通知する。例えば、仮想ブラウザサーバ22では、端末装置11からの社内Webシステム13へのアクセスが完了して仮想ブラウザが終了する際、仮想ブラウザがセッションの切断を管理サーバ20へ通知する。なお、仮想ブラウザが終了する際、仮想ブラウザとは異なり、仮想ブラウザの状態を監視するプログラムがセッションの切断を管理サーバ20へ通知してもよい。
メニュー表示サーバ70は、端末装置11からアクセス要求を受け付けると、当該端末装置11に対してメニュー画面を応答するサーバである。例えば、メニュー表示サーバ70は、端末装置11が利用するメニュー項目と、メニュー項目を表示させる条件を示すポリシーとを対応付けて記憶する。そして、メニュー表示サーバ70は、端末装置11がアクセスしたときの条件をアクセス要求から抽出する。その後、メニュー表示サーバ70は、記憶されるメニュー項目の中から、アクセス時の条件と一致するポリシーに対応付けられる表示対象のメニュー項目を特定する。そして、メニュー表示サーバ70は、特定された表示対象のメニュー項目を端末装置11に応答する。
このように、本実施例に係るシンクライアントゲートウェイシステム10は、端末装置11から社内Webシステム13へのアクセスが要求された場合、仮想ブラウザにより代理で社内Webシステム13にアクセスさせ、当該仮想ブラウザの画面を端末装置11へ転送する。すなわち、端末装置11には、仮想ブラウザの画面が転送されるが、内部ネットワークのデータは転送されない。このため、内部ネットワークのセキュリティを保つことができる。また、端末装置11には、内部ネットワークのデータが転送されないため、データの漏洩を抑制できる。
[管理サーバの構成]
次に、実施例1に係る管理サーバ20の構成について説明する。図2は、管理サーバの機能的な構成の一例を示す図である。図2に示すように、管理サーバ20は、通信I/F(インタフェース)部30と、表示部31と、入力部32と、記憶部33と、制御部34とを有する。
通信I/F部30は、他の装置との間で通信制御を行うインタフェースである。通信I/F部30は、他の装置と各種情報を送受信する。例えば、通信I/F部30は、外部ネットワーク12を介して端末装置11から画像中継サーバ21へのセッションの割り当ての要求を受信する。また、通信I/F部30は、仮想ブラウザサーバ22からセッションの切断が通知される。かかる通信I/F部30の一態様としては、LANカードなどのネットワークインタフェースカードを採用できる。
表示部31は、各種情報を表示する表示デバイスである。表示部31としては、LCD(Liquid Crystal Display)やCRT(Cathode Ray Tube)などの表示デバイスが挙げられる。表示部31は、各種情報を表示する。
入力部32は、各種の情報を入力する入力デバイスである。例えば、入力部32としては、マウスやキーボードなどの入力デバイスが挙げられる。入力部32は、管理者などからの操作入力を受け付け、受け付けた操作内容を示す操作情報を制御部34に入力する。
記憶部33は、ハードディスク、SSD(Solid State Drive)、光ディスクなどの記憶装置である。なお、記憶部33は、RAM(Random Access Memory)、フラッシュメモリ、NVSRAM(Non Volatile Static Random Access Memory)などのデータを書き換え可能な半導体メモリであってもよい。
記憶部33は、制御部34で実行されるOS(Operating System)やセッション管理に用いる各種プログラムを記憶する。さらに、記憶部33は、制御部34で実行されるプログラムで用いられる各種データを記憶する。例えば、記憶部33は、中継サーバ情報40と、セッション情報41とを記憶する。
中継サーバ情報40は、画像中継サーバ21に関する情報を記憶したデータである。図3は、中継サーバ情報のデータ構成の一例を示す図である。図3に示すように、中継サーバ情報40は、「サーバ名」、「IPアドレス」、「セッション上限」の各項目を有する。サーバ名の項目は、画像中継サーバ21を識別する識別情報として画像中継サーバ21のコンピュータ名を記憶する領域である。IPアドレスの項目は、画像中継サーバ21のIP(Internet Protocol)アドレスを記憶する領域である。セッション上限の項目は、画像中継サーバ21に接続可能なセッション数の上限値を記憶する領域である。
図3の例では、サーバ名が「RVEC_A」の画像中継サーバ21は、IPアドレスが「192.168.20.185」であり、セッション上限が「10」であることを示す。
セッション情報41は、管理サーバ20において管理するセッションに関する情報を記憶したデータである。図4は、セッション情報のデータ構成の一例を示す図である。図4に示すように、セッション情報41は、「セッションID」、「接続日時」、「ログインID」、「状態」、「接続元IPアドレス」、「画像中継SV」、「仮想ブラウザSV」、「切断日時」の各項目を有する。なお、これら以外にも、端末装置11を識別する端末IDなどを含んでもよい。
セッションIDの項目は、セッションを識別する識別情報を記憶する領域である。セッションには、それぞれを識別する識別情報として、数字や文字を組み合わせてユニークなセッションIDが付与される。セッションIDの項目には、セッションに対して付与されたセッションIDが記憶される。接続日時の項目は、セッションの接続を開始した日時を記憶する領域である。本実施例では、接続日時の項目に、端末装置11からセッションの割り当ての要求を受信した日時が記憶される。ログインIDの項目は、端末装置11の利用者のユーザIDを記憶する領域である。本実施例では、セッションの割り当てを要求する際に、最初に、ユーザIDおよびパスワードを入力させてユーザ認証を行うものとしている。ログインIDの項目には、ユーザ認証で入力されたユーザIDが記憶される。状態の項目は、セッションの状態を記憶する領域である。本実施例では、セッションの状態として、接続中、接続、解放中、異常を用いる。接続中の状態は、セッションが割り当てられているが、セッションが確立されていない状態であることを示す。接続の状態は、セッションが確立されて画像の転送が可能な状態であることを示す。解放中の状態は、セッションを解放している途中であることを示す。異常の状態は、セッションを解放できず、異常が発生していることを示す。状態の項目は、セッションの状態に応じて随時更新される。接続元IPアドレスの項目は、セッションの割り当てを要求した端末装置11のIPアドレスを記憶する領域である。画像中継SVの項目は、セッションにより接続されている画像中継サーバ21のIPアドレスを記憶する領域である。仮想ブラウザSVの項目は、セッションにより接続されている仮想ブラウザサーバ22のIPアドレスを記憶する領域である。切断日時の項目は、セッションの切断を開始した日時を記憶する領域である。切断日時の項目は、セッションが接続中の間、空白とされ、セッションを切断する際に日時が設定される。
図4の例では、セッションIDが「0001」のセッションは、接続日時が「2013/10/10 20:30:40」であり、ログインIDが「A」であり、状態が「接続中」であることを示す。また、セッションIDが「0001」のセッションは、接続元IPアドレスが「10.53.147.137」であり、画像中継SVが「192.168.20.185」であることを示す。また、セッションIDが「0001」のセッションは、仮想ブラウザSVが「192.168.20.181」であり、切断日時が空白であることから、セッションの切断が開始されておらず、セッションが接続中であることを示す。
図2に戻り、制御部34は、管理サーバ20を制御するデバイスである。制御部34としては、Central Processing Unit(CPU)、Micro Processing Unit(MPU)等の電子回路や、Application Specific Integrated Circuit(ASIC)、Field Programmable Gate Array(FPGA)等の集積回路を採用できる。制御部34は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する。制御部34は、各種のプログラムが動作することにより各種の処理部として機能する。例えば、制御部34は、受付部50と、割当部51と、管理部52と、解放部53とを有する。
受付部50は、各種の情報を受け付ける。例えば、受付部50は、端末装置11から画像中継サーバ21へのセッションの割り当ての要求を受け付ける。
割当部51は、画像中継サーバ21へのセッションの割り当てを行う。例えば、割当部51は、受付部50によりセッションの割り当ての要求を受け付けると、新たなセッションIDを生成する。また、割当部51は、画像中継サーバ21毎に、使用中および使用予定のセッションのセッション数を求める。例えば、セッション情報41に基づき、画像中継サーバ21毎に、状態が解放中以外のセッション数を求める。本実施例では、割当部51は、画像中継サーバ21毎に、状態が接続中、接続、異常の何れかであるセッション数を求める。状態が接続中のセッションは、画像中継サーバ21への割り当てが行われ、これから通信を確立させるセッションである。状態が接続のセッションは、通信が確立して使用中のセッションである。状態が異常のセッションは、何らかの理由で解放できずに残っているセッションである。このため、本実施例では、使用中および使用予定のセッションのセッション数として、状態が接続中、接続、異常の何れかであるセッション数を求める。
割当部51は、セッション数が中継サーバ情報40に記憶されたセッション上限に達していない画像中継サーバ21を特定する。割当部51は、セッション数がセッション上限に達していない画像中継サーバ21が無い場合、セッション数に空きがなく接続できない旨を端末装置11へ通知する。
割当部51は、セッション数がセッション上限に達していない画像中継サーバ21がある場合、当該画像中継サーバ21のなかから、接続対象の画像中継サーバ21を決定する。接続対象の画像中継サーバ21の決定方法は、何れの方式であってもよい。例えば、割当部51は、セッション数がセッション上限未満の画像中継サーバ21からセッション数が最も少ない画像中継サーバ21を接続対象の画像中継サーバ21と決定してもよい。また、例えば、割当部51は、セッション数がセッション上限未満の画像中継サーバ21からセッション数が最も多い画像中継サーバ21を接続対象の画像中継サーバ21と決定してもよい。すなわち、割当部51は、セッション数がセッション上限に達するまで、セッション数が多い画像中継サーバ21を接続対象として、画像中継サーバ21を集中的に動作させてもよい。
割当部51は、セッションIDおよび接続対象の画像中継サーバ21のIPアドレスを割り当ての要求元の端末装置11へ通知する。
端末装置11では、通知されたIPアドレスの画像中継サーバ21へ通知されたセッションIDを通知してアクセスを行う。これにより、画像中継サーバ21は、端末装置11および仮想ブラウザサーバ22とセッションを確立し、仮想ブラウザサーバ22で動作する仮想ブラウザの画面の情報を端末装置11へ随時転送する。
割当部51は、セッション情報41に割り当てたセッションに関する情報を格納したレコードを登録する。例えば、割当部51は、セッションIDを新たなセッションIDとし、接続日時を現在日時とし、ログインIDを要求元の利用者のユーザIDとし、状態を接続中とし、接続元IPアドレスを要求元の端末装置11のIPアドレスとしたレコードを登録する。
管理部52は、各画像中継サーバ21に接続中のセッションの状態を管理する。例えば、管理部52は、各画像中継サーバ21に対して定期的にセッションの接続状況を問い合せる。この接続状況の問い合せを行う周期は、例えば、数秒から数分の範囲の値とするが、管理者等により外部から設定可能としてもよい。
画像中継サーバ21は、管理サーバ20からセッションの接続状況の問い合せを受けた場合、接続中のセッションに関する情報を管理サーバ20へ回答する。例えば、画像中継サーバ21は、接続中のセッションのセッションIDおよびセッションにおいて接続中の仮想ブラウザのIPアドレスを管理サーバ20へ回答する。このように、画像中継サーバ21は、接続中のセッションに関する情報を管理サーバ20へ回答するため、例えば、端末装置11からの接続が終了してセッションが解放された場合、解放されたセッションに関する情報は管理サーバ20へ通知されなくなる。
管理部52は、画像中継サーバ21からの回答に応じてセッション情報41を更新する。例えば、管理部52は、セッションIDが通知されたセッションの仮想ブラウザのIPアドレスをセッション情報41に登録する。また、管理部52は、セッションIDが通知されたセッションのセッション情報41の状態を接続に更新する。また、管理部52は、セッションIDが通知されなくなったセッションのレコードをセッション情報41から削除する。これにより、セッションは、端末装置11からの接続が終了して解放されると、画像中継サーバ21からセッションIDが通知されなくなるため、セッション情報41から当該セッションのレコードが削除される。
また、管理部52は、各画像中継サーバ21に接続中のセッションの状態を画面に表示させて管理者により確認可能としている。例えば、管理部52は、所定の操作が行われた場合、セッションの状態を確認するシステム管理画面を表示させる。なお、管理部52は、管理サーバ20に接続された他の管理用の端末装置から操作を受け付けて、当該端末装置にシステム管理画面を表示させてもよく、入力部32から操作を受け付けて表示部31にシステム管理画面を表示させるものとしてもよい。
図5は、システム管理画面の一例を示す図である。システム管理画面60は、セッション毎に、セッションに関する各種情報を表示する表示領域61を有する。図5の例では、表示領域61に、セッションの接続日時、ログインID、状態、接続元IPアドレス、画像中継SV、仮想ブラウザSVが表示されている。また、システム管理画面60には、セッション毎に、セッションの切断を指示する切断ボタン62が設けられている。
図2に戻り、解放部53は、セッションの解放を行う。例えば、解放部53は、システム管理画面60において切断ボタン62が選択された場合、切断が指示されたセッションにより接続される画像中継サーバ21に対して、切断が指示されたセッションの切断を指示する。そして、解放部53は、切断を指示したセッションのセッション情報41の状態を解放中に更新し、切断日時に現在の日時を格納する。
一方、仮想ブラウザサーバ22では、端末装置11からの社内Webシステム13へのアクセスが完了して仮想ブラウザが終了する際、仮想ブラウザがセッションの切断を管理サーバ20へ通知する。例えば、切断されるセッションのセッションIDを管理サーバ20へ通知する。
解放部53は、セッションの切断が通知されると、切断が通知されたセッションのセッション情報41の状態を解放中に更新し、切断日時に現在の日時を格納する。
[通信の流れ]
次に、本実施例に係るシンクライアントゲートウェイシステム10がセッションを確立して画像の転送を行う際の通信の流れの一例を説明する。図6は、セッションを確立して画像の転送を行う際の通信の流れの一例を模式的に示した図である。
端末装置11は、社内Webシステム13にアクセスする場合、管理サーバ20へアクセスして画像中継サーバ21へのセッションの割り当てを要求する(図6(1))。
管理サーバ20は、画像中継サーバ21に対して定期的にセッションの接続状況を問い合せし、問い合せに対する回答に基づき、セッション情報41により接続中のセッションを管理する(図6(2)(3))。
管理サーバ20は、端末装置11から画像中継サーバ21へのセッションの割り当てが要求されると、セッションIDおよび割り当てた画像中継サーバ21のIPアドレスを割り当ての要求元の端末装置11へ通知する(図6(4))。
端末装置11では、通知されたIPアドレスの画像中継サーバ21へ通知されたセッションIDを通知してアクセスを行う(図6(5))。画像中継サーバ21は、仮想ブラウザサーバ22にアクセスを行い、セッションを確立する(図6(6))。仮想ブラウザサーバ22は、画像中継サーバ21からのアクセスにより、仮想ブラウザを起動して社内Webシステム13にアクセスする(図6(7)(8))。
画像中継サーバ21は、仮想ブラウザサーバ22上で動作する仮想ブラウザの画面の情報を取得し(図6(9))、仮想ブラウザの画面の情報を端末装置11へ随時転送する(図6(10))。
仮想ブラウザサーバ22では、端末装置11からの社内Webシステム13へのアクセスが完了して仮想ブラウザが終了する際、仮想ブラウザがセッションの切断を管理サーバ20へ通知する(図6(11))。
管理サーバ20は、このように仮想ブラウザサーバ22からセッションの切断が通知された場合、セッションの割り当てを解放する(図6(12))。例えば、管理サーバ20は、切断が通知されたセッションのセッション情報41の状態を解放中に更新する。そして、管理サーバ20は、切断が通知されたセッションにより接続された画像中継サーバ21に対して、切断が通知されたセッションの解放を指示する(図6(13))。
このように、本実施例に係る管理サーバ20は、セッションの切断が通知された場合、セッションの割り当てを解放する。これにより、管理サーバ20は、切断が通知されたセッションが早く解放されるため、接続可能なセッションを有効活用できる。
[処理の流れ]
次に、本実施例に係る管理サーバ20が、セッションを管理するセッション管理処理の流れについて説明する。図7は、セッション管理処理の手順の一例を示すフローチャートである。このセッション管理処理は、例えば、端末装置11から画像中継サーバ21へのセッションの割り当ての要求を受け付けたタイミングで実行される。
図7に示すように、割当部51は、新たなセッションIDを生成する(S10)。また、割当部51は、セッション情報41および中継サーバ情報40に基づいて、接続対象の画像中継サーバ21を決定する(S11)。割当部51は、セッションIDおよび接続対象の画像中継サーバ21のIPアドレスを接続先情報として、割り当ての要求元の端末装置11へ返信する(S12)。割当部51は、セッションIDで割り当てたセッションに関する情報を格納したレコードをセッション情報41に登録する(S13)。
管理部52は、各画像中継サーバ21に対して定期的にセッションの接続状況を問い合せ、所定時間以内にセッションが確立したか否かを判定する(S14)。所定時間以内にセッションが確立しない場合(S14否定)、セッションの確立が失敗したものとして処理を終了する。
一方、所定時間以内にセッションが確立した場合(S14肯定)、管理部52は、セッションが確立したセッションのセッション情報41の状態を接続に更新する(S15)。
解放部53は、仮想ブラウザからセッションの切断が通知されたか否かを判定する(S16)。セッションの切断が通知された場合(S16肯定)、解放部53は、切断が通知されたセッションのセッション情報41の状態を解放中に更新し(S17)、後述のS21へ移行する。
一方、セッションの切断が通知されていない場合(S16否定)、解放部53は、システム管理画面60において何れかのセッションの切断が指示されたか否かを判定する(S18)。セッションの切断が指示されていない場合(S18否定)、上述のS16へ移行する。セッションの切断が指示された場合(S18肯定)、解放部53は、切断が指示されたセッションにより接続される画像中継サーバ21に対して、切断が指示されたセッションの切断を指示する(S19)。解放部53は、切断を指示したセッションのセッション情報41の状態を解放中に更新する(S20)。
管理部52は、各画像中継サーバ21に対して定期的にセッションの接続状況を問い合せし(S21)、状態を解放中に更新したセッションが解放されたか否かを判定する(S22)。セッションが解放された場合(S22肯定)、解放されたセッションのセッション情報41のレコードを削除して、処理を終了する。
一方、セッションが解放されていない場合(S22否定)、管理部52は、状態を解放中に更新してからセッションの解放にかかる一定時間を経過したか否かを判定する(S23)。一定時間を経過していない場合(S23否定)、上述のS21へ移行する。
一方、一定時間を経過した場合(S23肯定)、管理部52は、解放されないセッションのセッション情報41の状態を異常に更新する(S24)。解放部53は、状態が異常のセッションを有する画像中継サーバ21に対して、状態が異常のセッションの解放を指示する(S25)。管理部52は、状態が異常のセッションのセッション情報41のレコードを削除し(S26)、処理を終了する。
管理サーバ20は、セッションを管理する画像中継サーバ21へのセッションの割り当てが要求された場合、画像中継サーバ21へのセッションを割り当てる。また、管理サーバ20は、画像中継サーバ21に対して定期的にセッションの接続状況を問い合せして接続中のセッションを管理する。そして、管理サーバ20は、接続中のセッションにおいて動作する仮想ブラウザからセッションが切断されたことを示す情報が通知された場合、当該セッションの割り当てを解放する。これにより、管理サーバ20は、切断が通知されたセッションを直ぐに次に割り当てることができるため、接続可能なセッションを有効活用できる。
また、管理サーバ20は、セッションを管理するシステム管理画面60からセッションの解放が指示された場合、解放するセッションの状態を解放中として管理する。この解放中のセッションは、解放されるセッションである。管理サーバ20は、まだ解放されていないが解放中のセッションを解放中として管理することにより、次にセッションの割り当て要求に割り当てることができるため、接続可能なセッションを有効活用できる。
また、管理サーバ20は、解放されたセッションが画像中継サーバ21に残っている場合、当該セッションの解放を画像中継サーバ21に指示する。これにより、管理サーバ20は、解放したセッションが画像中継サーバ21に残っている場合、解放させることができるため、接続可能なセッションを有効活用できる。
次に、管理サーバ20は、様々な処理を実行することができる。そこで、種々の異なる形態について説明する。
例えば、上記のシンクライアントゲートウェイシステム10では、仮想ブラウザにより社内Webシステム13の画面を転送する場合について説明したが、開示のシステムはこれに限定されない。例えば、利用者が社内で使用するPCの画面を転送してもよい。
また、上記のシンクライアントゲートウェイシステム10では、画像中継サーバ21と仮想ブラウザサーバ22とを別な物理サーバとした場合について説明したが、開示の装置はこれに限定されない。例えば、画像中継サーバ21と仮想ブラウザサーバ22を同じ物理サーバが兼ねてもよい。また、管理サーバ20と画像中継サーバ21と仮想ブラウザサーバ22は何れかが仮想マシンであってもよい。例えば、物理サーバ上で1または複数のVM(Virtual Machine:仮想マシン)を動作させ、VMが管理サーバ20と画像中継サーバ21と仮想ブラウザサーバ22として機能してもよい。
また、上記のシンクライアントゲートウェイシステム10では、システム管理画面60から解放が指示されたセッションおよび仮想ブラウザサーバ22から切断が通知されたセッションの状態を解放中として管理する場合について説明したが、開示の装置はこれに限定されない。例えば、システム管理画面60から解放が指示されたセッションおよび仮想ブラウザサーバ22から切断が通知されたセッションのレコードをセッション情報41から削除してもよい。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的状態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、管理サーバ20の受付部50、割当部51、管理部52および解放部53の各処理部が適宜統合されてもよい。また、各処理部の処理が適宜複数の処理部の処理に分離されてもよい。さらに、各処理部にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
[セッション管理プログラム]
また、上記のシンクライアントゲートウェイシステム10で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することもできる。そこで、以下では、上記のシンクライアントゲートウェイシステム10と同様の機能を有するプログラムを実行するコンピュータシステムの一例を説明する。図8は、セッション管理プログラムを実行するコンピュータを示す図である。
図8に示すように、コンピュータ300は、CPU(Central Processing Unit)310、HDD(Hard Disk Drive)320、RAM(Random Access Memory)340を有する。これら310〜340の各部は、バス400を介して接続される。
HDD320には上記の管理サーバ20の受付部50、割当部51、管理部52および解放部53と同様の機能を発揮するセッション管理プログラム320aが予め記憶される。なお、セッション管理プログラム320aについては、適宜分離しても良い。
また、HDD320は、各種情報を記憶する。例えば、HDD320は、OSやセッション管理を含む各種の制御に用いる各種データを記憶する。
そして、CPU310が、セッション管理プログラム320aをHDD320から読み出して実行することで、シンクライアントゲートウェイシステム10の各処理部と同様の動作を実行する。すなわち、セッション管理プログラム320aは、受付部50、割当部51、管理部52および解放部53と同様の動作を実行する。
なお、上記したセッション管理プログラム320aについては、必ずしも最初からHDD320に記憶させることを要しない。
例えば、コンピュータ300に挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」にプログラムを記憶させておく。そして、コンピュータ300がこれらからプログラムを読み出して実行するようにしてもよい。
さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ300に接続される「他のコンピュータ(またはサーバ)」などにプログラムを記憶させておく。そして、コンピュータ300がこれらからプログラムを読み出して実行するようにしてもよい。
次に、図1に示したメニュー表示サーバについて具体的に説明する。ここでは、メニュー表示サーバの構成、処理の流れ等について説明する。
[メニュー表示サーバの構成]
図9は、メニュー表示サーバの機能的な構成の一例を示す図である。図9に示すように、メニュー表示サーバ70は、通信I/F部71と、表示部72と、入力部73と、記憶部74と、制御部80とを有する。
通信I/F部71は、他の装置との間で通信制御を行うインタフェースである。通信I/F部71は、他の装置と各種情報を送受信する。例えば、通信I/F部71は、VPNなどを介して端末装置11からログイン要求を受信する。また、通信I/F部71は、管理サーバ20にログインIDを送信し、該当するログインIDの端末装置11のIPアドレスを受信する。また、通信I/F部71は、端末装置11にメニュー画面を送信する。かかる通信I/F部71の一態様としては、LANカードなどのネットワークインタフェースカードを採用できる。
表示部72は、各種情報を表示する表示デバイスである。表示部72としては、LCDなどの表示デバイスが挙げられる。入力部73は、各種の情報を入力する入力デバイスである。例えば、入力部73としては、マウスやキーボードなどの入力デバイスが挙げられる。入力部73は、管理者などからの操作入力を受け付け、受け付けた操作内容を示す操作情報を制御部80に入力する。
記憶部74は、ハードディスク、SSD、光ディスクなどの記憶装置である。なお、記憶部74は、RAM、フラッシュメモリ、NVSRAMなどのデータを書き換え可能な半導体メモリであってもよい。
また、記憶部74は、制御部80で実行されるOS、メニュー表示制御に用いられる各種プログラム、制御部80で実行されるプログラムで用いられる各種データを記憶する。この記憶部74は、認証情報DB75、接続先DB76、ポリシーDB77を記憶する。
図10は、認証情報DBに記憶される情報の例を示す図である。認証情報DB75は、端末装置11を使用するユーザのログイン情報を記憶するデータベースである。例えば、認証情報DB75は、ユーザを識別するログインIDと、ログインユーザを表示する利用者名と、ユーザ等が指定したパスワードと、ユーザが属する利用者グループとを対応付けて記憶する。
接続先DB76は、端末装置11が接続する接続先のWebサーバ等の情報を記憶するデータベースである。ここで記憶されるWebサーバが、指定されたアイコンでメニュー画面に表示される。図11は、接続先DBに記憶される情報の例を示す図である。
図11に示すように、接続先DB76は、「接続先Web名、認証連携、URL(Uniform Resource Locator)または定義名」を対応付けて記憶する。ここで記憶される「接続先Web名」は、接続先を示す情報である。この接続先Web名がメニュー画面に表示されるアイコン、すなわちメニュー項目に該当する。「認証連携」は、当該接続先Web名で指定されるWebサーバ等にアクセスする際に実行される認証方式であり、例えばSAML(Security Assertion Markup Language)やシングルサインオンなどが設定される。「URLまたは定義名」は、接続先Web名に対応するWebサーバのURLなどである。
図11の場合、「接続先Web名」が「aaaa」であるWebサーバは、「クラウドサービス_Dev」で識別されるサーバであり、SAMLによる認証が許可された場合に利用できることを示す。また、「接続先Web名」が「bbbb」であるWebサーバは、URLが「http://bbbb」であるサーバであり、メニュー表示サーバ70による認証が許可されれば利用できることを示す。
ポリシーDB77は、端末装置11が利用するメニュー項目と、メニュー項目を表示させるポリシーとを対応付けて記憶するデータベースである。図12は、ポリシーDBに記憶される情報の例を示す図である。図12に示すように、ポリシーDB77は、「状態、適用順、ポリシー名、利用者グループ、対象日時、アクセス元、接続先Web」を対応付けて記憶する。
ここで記憶される「状態」は、ポリシーが有効か無効かを示す情報であり、管理者によって設定される。「適用順」は、ポリシーの適用順序を変更する際に使用される操作ボタンであり、この例では先頭から順にポリシーの優先度が高いものとする。「ポリシー名」は、ポリシーを特定する情報である。「利用者グループ」は、メニュー項目の表示が許可される利用者のグループを示す情報である。「対象日時」は、メニュー項目の表示が許可される時間帯を示す情報である。「アクセス元」は、メニュー項目の表示が許可される端末装置11の位置情報を示す情報である。つまり、「アクセス元」は、端末装置11に設定されるIPアドレスのうち、メニュー項目の表示が許可されるIPアドレスを示す。「接続先Web」は、端末装置11へ提供される接続先を示す情報である。一つのポリシーに対して接続先は複数設定してもよい。
すなわち、「利用者グループ、対象日時、アクセス元」がポリシーに該当し、「接続先Web」が接続先に該当する。したがって、「利用者グループ、対象日時、アクセス元」を満たす場合に、「接続先Web」が接続先として端末装置11に提供される。
例えば、「商品開発部」に属する端末装置11が、「10/10−12/30」の間にログインし、設定されているIPアドレスが「192.168.100.1〜192.168.100.100」の範囲内であるとする。この場合、ポリシー名「222」が有効と判定され、「aaaa」、「hhhh」、「gggg」がメニュー項目の名称として端末装置11の表示画面に表示される。
図9に戻り、制御部80は、メニュー表示サーバ70を制御するデバイスである。制御部80としては、CPUやMPU等の電子回路、ASICやFPGA等の集積回路を採用できる。制御部80は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する。
制御部80は、各種のプログラムが動作することにより各種の処理部として機能する。例えば、制御部80は、ログイン認証部81と、条件抽出部82と、ポリシー判定部83と、メニュー応答部84とを有する。ログイン認証部81は、認証部の一例である。条件抽出部82は、取得部の一例である。ポリシー判定部83は、特定部の一例である。メニュー応答部84は、提供部の一例である。
ログイン認証部81は、端末装置11に対してログイン処理を実行する処理部である。具体的には、ログイン認証部81は、ログインしていない端末装置11からログイン要求などのアクセス要求を受信すると、ログイン画面を端末装置11に表示させる。そして、ログイン認証部81は、表示させたログイン画面を介して、ログインIDとパスワードとを受け付け、受け付けた組合せが認証情報DB75に記憶されている場合にログインを許可し、記憶されていない場合にログインを拒否する。そして、ログイン認証部81は、ログインを許可した場合に、ログインが許可されたことを条件抽出部82やポリシー判定部83に通知する。
条件抽出部82は、ログイン要求などのアクセス要求から、端末装置11がアクセスしたときの条件を抽出する処理部である。具体的には、条件抽出部82は、ログイン認証部81によってログイン要求が受信されると、当該ログイン要求からアクセス時の条件を抽出する。
例えば、条件抽出部82は、ログイン要求からログインID、アクセス時の時間、アクセス元のIPアドレスなどを抽出する。このとき、条件抽出部82は、抽出したアクセス元のIPアドレスが端末装置11のIPアドレスではなく、仮想ブラウザサーバ22のIPアドレスであるか否かを判定する。例えば、条件抽出部82は、仮想ブラウザサーバ22のIPアドレスを予め記憶しておき、抽出したIPアドレスが記憶されるIPアドレスと一致するか否かを判定する。
そして、条件抽出部82は、仮想ブラウザサーバ22のIPアドレスである場合、アクセス元が仮想ブラウザサーバ22によるリモートデスクトップ機能を用いてアクセスしてきたと判定する。すると、条件抽出部82は、ログイン要求から抽出したログインIDを管理サーバ20に送信する。管理サーバ20は、ログインIDからセッションを特定し、特定したセッションの接続元IPアドレスを参照して、アクセス要求元の端末装置11に設定されるIPアドレスを条件抽出部82へ応答する。なお、ここでは、管理サーバ20で管理するユーザのログインIDと、メニュー表示サーバ70で管理するユーザのログインIDとを共通化する例で説明した。しかし、管理サーバ20とメニュー表示サーバ70で共通に管理可能な情報であればよく、例えば端末装置11の端末IDや、仮想ブラウザサーバなどの情報でもよい。例えば、端末装置11の端末IDが特定でき、セッション情報41にセッションで接続された端末装置11の端末IDが記憶されている場合、条件抽出部82は、端末装置11の端末IDを管理サーバ20に送信してもよい。この場合、管理サーバ20は、端末IDからセッションを特定し、特定したセッションの接続元IPアドレスを参照して、アクセス要求元の端末装置11に設定されるIPアドレスを条件抽出部82へ応答する。
その後、条件抽出部82は、抽出したログインIDと、アクセス時の時間と、アクセス元のIPアドレスもしくは管理サーバ20から取得したアクセス元のIPアドレスとを、ポリシー判定部83に出力する。
ポリシー判定部83は、ポリシーDB77に記憶される各ポリシーの中から、端末装置11のアクセス時の条件と一致するポリシーを判定する処理部である。具体的には、ポリシー判定部83は、ポリシーDB77に記憶されるポリシーを先頭から順に、アクセス時の条件と一致するかを判定する。つまり、ポリシー判定部83は、優先度の高いポリシーから順に判定する。このとき、ポリシー判定部83は、「状態」が「有効」であるポリシーについて判定してもよく、全部について判定してもよい。
例えば、ポリシー判定部83は、条件抽出部82から、「ログインID=C」、「アクセス時の時間=10/20 12:00」、「IPアドレス=192.168.100.50」を取得する。さらに、ポリシー判定部83は、ログイン認証部81または認証情報DB75等から、ログインしたユーザが属する利用者グループが「商品開発部」であることを特定する。すなわち、ポリシー判定部83は、アクセス時の条件が「アクセス時の時間=10/20 12:00、IPアドレス=192.168.100.50、利用者グループ=商品開発部」であると特定する。
そして、ポリシー判定部83は、図12を参照し、ポリシー名「222」、「223」、「企画開発統括部」、「1」の順に、条件が一致するか否かを判定する。具体的には、ポリシー判定部83は、ポリシー名「222」について、ポリシー名「222」の利用者グループと対象日時とアクセス元がアクセス時の条件と一致するので、対象のポリシーと判定する。また、ポリシー判定部83は、ポリシー名「223」について、ポリシー名「223」の利用者グループがアクセス時の条件と一致しないので、対象外のポリシーと判定する。
また、ポリシー判定部83は、ポリシー名「企画開発統括部」については、状態が無効なので、対象外のポリシーと判定する。さらに、ポリシー判定部83は、ポリシー名「1」について、ポリシー名「1」の利用者グループと対象日時とアクセス元がアクセス時の条件と一致するので、対象のポリシーと判定する。この結果、ポリシー判定部83は、ポリシー名「222」と「1」とを表示対象のポリシーとして、メニュー応答部84に出力する。
メニュー応答部84は、ポリシー判定部83によって表示対象と特定されたポリシーと対応付けられるメニュー項目を、ログインが許可された端末装置11に接続先DB76に記憶された内容を用いて応答する処理部である。具体的には、メニュー応答部84は、重複するメニュー項目を削除し、優先度が高いメニュー項目から順に表示させたメニュー画面を端末装置11に応答する。
上記例では、メニュー応答部84は、ポリシー名「222」に対応付けられる接続先Web「aaaa、hhhh、gggg」と、ポリシー名「1」に対応付けられる「aaaa」を表示対象のメニュー項目と特定する。そして、メニュー応答部84は、重複する「aaaa」を1つ削除し、「aaaa」に対応するアイコン、「hhhh」に対応するアイコン、「gggg」に対応するアイコンが順に表示されるメニュー画面を生成して、端末装置11に応答する。
図13を用いて具体的に説明する。図13は、メニューの特定の具体例を説明する図である。図13は、ポリシー判定部83により表示対象と特定されたポリシー、そしてポリシーに設定されたメニュー項目の一覧を示している。図13の場合、メニュー応答部84は、まず、優先順位が最も高いポリシーAに対応付けられる「メニュー(8)、メニュー(4)、メニュー(3)、メニュー(1)」を表示対象のメニューと特定する。続いて、メニュー応答部84は、次に優先順位が高いポリシーDに対応付けられる「メニュー(5)、メニュー(4)、メニュー(3)、メニュー(1)」を表示対象のメニューと特定する。ここで、メニュー応答部84は、「メニュー(4)、メニュー(3)、メニュー(1)」についてはすでに表示対象と特定されているので、重複するこれらのメニュー項目を対象から除外する。
さらに、メニュー応答部84は、次に優先順位が高いポリシーCに対応付けられる「メニュー(6)、メニュー(7)、メニュー(1)、メニュー(2)、メニュー(4)」を表示対象のメニュー項目と特定する。ここで、メニュー応答部84は、「メニュー(1)、メニュー(4)」についてはすでに表示対象と特定されているので、重複するメニュー項目を対象から除外する。さらに、メニュー応答部84は、次に優先順位が高いポリシーEに対応付けられる「メニュー(8)、メニュー(4)、メニュー(3)、メニュー(1)」を表示対象のメニュー項目と特定する。ここで特定されるメニュー項目は、すでに表示対象と特定されているので、表示対象から除外される。
さらに、メニュー応答部84は、次に優先順位が高いポリシーFに対応付けられる「メニュー(1)、メニュー(2)、メニュー(3)、メニュー(4)、メニュー(5)」を表示対象のメニュー項目と特定する。ここで特定されるメニュー項目は、すでに表示対象と特定されているので、表示対象から除外される。最後に、メニュー応答部84は、ポリシーBに対応付けられる「メニュー(5)、メニュー(6)、メニュー(11)、メニュー(8)」を表示対象のメニュー項目と特定する。ここで、メニュー応答部84は、「メニュー(5)、メニュー(6)、メニュー(8)」についてはすでに表示対象と特定されているので、表示対象から除外する。
上記処理の結果、メニュー応答部84は、優先順位が高い順に「メニュー(8)、メニュー(4)、メニュー(3)、メニュー(1)、メニュー(5)、メニュー(6)、メニュー(7)、メニュー(2)、メニュー(11)」を表示対象と特定する。そして、メニュー応答部84は、特定したメニュー項目が順に表示されるメニュー画面を生成して、端末装置11に応答する。この結果、端末装置11は、アクセス時の状況に適したメニュー画面を閲覧することができる。
ここで、メニュー画面の一例を説明する。図14と図15は、メニューの画面例を示す図である。図14に示すように、メニュー応答部84が生成するメニュー画面は、管理者等からの通知情報が表示される「お知らせ」と、特定された「メニュー」とを含む。ここでは、一例として、「メニュー」の欄に、「所員向けのポータルサイト、OLWeb、営業情報管理、クラウドサービス、購買、工数管理、スケジュール」の各アイコンが表示される。このアイコンが上述した各接続先Webに該当する。また、メニューの左上から順に優先度の高いメニュー項目が表示される。なお、メニュー項目の右上に表示されるSSOは、当該メニュー項目を利用する場合には後述する認証連携が実行され、シングルサインオンを実現することを示している。
また、ここで表示されるメニューはアクセス時の条件によって動的に変更される。例えば、図15では、「メニュー」の欄に、「所員向けのポータルサイト、受注エントリシステム、クラウドサービス、購買システム」の各アイコンが表示される。このように、図15では、図14の状態と比べて、表示されるメニュー項目が減少している。これは、同じユーザであっても、図15のアクセス時の状態と、図14のアクセス時の状態によって、表示されるメニューが変わることを示している。このように、メニュー表示サーバ70は、アクセス時の状態によって動的に表示メニューを変更することができる。
[処理の流れ]
図16は、メニュー特定処理の流れを示すフローチャートである。図16に示すように、メニュー表示サーバ70のログイン認証部81は、端末装置11からログイン要求を受け付けると(S101:肯定)、ログイン画面を表示してユーザIDおよびパスワードの入力を受け付けてログイン認証を実行する(S102)。
続いて、ログインが許可されると(S103:肯定)、条件抽出部82は、ログイン要求からアクセス時の条件を抽出する(S104)。なお、条件抽出部82は、ログイン認証の結果を待たずに、アクセス時の条件を抽出してもよい。また、ログインが拒否された場合(S103:否定)、メニュー表示サーバ70は、処理を終了する。
そして、条件抽出部82は、ログイン要求から抽出したアクセス元のIPアドレスが仮想ブラウザサーバ22のIPアドレスである場合(S105:肯定)、管理サーバ20から端末装置11に設定されるIPアドレスを取得する(S106)。具体的には、条件抽出部82は、ログイン要求から抽出したログインIDを管理サーバ20に送信して、ログインIDに対応付けられる端末装置11のIPアドレスを取得する。
なお、条件抽出部82は、ログイン要求から抽出したアクセス元のIPアドレスが仮想ブラウザサーバ22のIPアドレスではなく、端末装置11自身のIPアドレスである場合(S105:否定)、S106を実行することなくS107を実行する。
その後、ポリシー判定部83は、ポリシーDB77に記憶される情報からポリシー1つを選択して、表示対象か否かを判定する(S107)。具体的には、ポリシー判定部83は、ポリシーとして設定される表示条件と、アクセス時の条件とが一致するか否かを判定する。ここで、ポリシー判定部83は、アクセス時の条件と一致したポリシーをメニュー応答部84に通知する。
そして、ポリシー判定部83は、ポリシーDB77に記憶される各ポリシーについて、未判定のポリシーがある場合には(S108:肯定)、S107を繰り返す。また、ポリシー判定部83によるポリシーDB77に記憶される各ポリシーについて表示対象か否かの判定が完了すると(S108:否定)、S109が実行される。
具体的には、メニュー応答部84は、表示対象と特定されたポリシーに対応付けられる各メニュー項目を優先度の高い順に並び替え、さらに、重複するメニュー項目を削除する(S109)。その後、メニュー応答部84は、表示対象のメニュー項目を表示させたメニュー画面を生成して、端末装置11に応答する(S110)。
このように、メニュー表示サーバ70は、各メニュー項目とポリシーを対応付けて管理し、端末装置11がアクセスしてきたときの条件に一致するポリシーと対応付けられるメニュー項目を端末装置11に応答することができる。したがって、メニュー表示サーバ70は、ユーザのアクセス時の条件に応じて、表示メニューを動的に変更することができる。この結果、利便性の高いメニュー画面を表示させることができる。
また、メニュー表示サーバ70は、端末装置11のユーザ個人だけでなく、ユーザの所属部門もアクセス時の条件に組み込むことができるので、グループごとにメニューを動的に変更することができる。この結果、メニュー表示サーバ70は、社員が異動した場合でも社員個人に対して設定変更することなく、ポリシーによって表示メニューを簡単に変更できるので、管理の複雑さを低減できる。
また、メニュー表示サーバ70は、アクセス時の時間やIPアドレスによって表示するメニュー項目を変更することができるので、セキュリティを高く保つことができる。例えば、メニュー表示サーバ70は、重要なサービスへのアクセスを時間で制限したり、IPアドレスなどの位置情報で制限したりすることができる。さらに、重要なサービスへのアクセスは、アクセス時の時間だけでなく、グループごとに時間や位置を細分化して制限することができるので、セキュリティの向上が期待できる。
メニュー表示サーバは、実施例1以外にも様々な処理を実行することができる。そこで、実施例2では、実施例1以外の種々の異なる形態の実施例について説明する。
(接続先Webの登録)
メニュー表示サーバ70は、管理者等の操作によって、接続先Webを更新することができる。図17は、接続先Webの登録を説明する図である。メニュー表示サーバ70は、入力部73を介して、管理者等から接続先Webの登録を要求する操作を受け付けると、図17に示す管理画面を表示部72に表示させる。
図17に示すように、メニュー表示サーバ70は、「接続先Web名、アイコン画像、認証連携、URL」の入力を受け付ける。「接続先Web名」は、新規に登録するメニュー項目の名前を設定する項目であり、「アイコン画像」は、メニュー項目として表示されるアイコンを設定する項目である。「認証連携」は、当該メニュー項目に対応する接続先を利用する際の認証方式を設定する項目であり、「URL」は、当該メニュー項目のURLを設定する項目である。
このように、管理者は、図17に示す画面によって、接続先Webすなわちメニュー項目を随時更新することができる。また、ここでは、新規登録について説明したが、これに限定されるものではなく、接続先Webの削除や更新についても、管理画面上で実行することができる。
(ポリシーの登録)
メニュー表示サーバ70は、管理者等の操作によって、ポリシーを更新することができる。図18は、メニュー項目およびポリシーの登録を説明する図である。メニュー表示サーバ70は、入力部73を介して、管理者等からポリシーの登録を要求する操作を受け付けると、図18に示す管理画面を表示部72に表示させる。
図18に示すように、メニュー表示サーバ70は、「ポリシー名、利用者グループ、日時:月日(範囲指定)、日時:時間(範囲指定)、日時:曜日、アクセス元(範囲指定)、接続メニュー、接続先Web設定」の入力を受け付ける。
「ポリシー名」は、新規に登録するポリシーの名前を設定する項目であり、「利用者グループ」は、表示を許可するグループを設定する項目である。「日時:月日(範囲指定)」は、表示を許可する月と日の範囲を設定する項目であり、「日時:時間(範囲指定)」は、表示を許可する時間帯を設定する項目であり、「日時:曜日」は、表示を許可する曜日を設定する項目である。
「アクセス元(範囲指定)」は、表示を許可するIPアドレスの範囲を設定する項目であり、「接続メニュー」は、当該ポリシーを有効にするか無効にするかを設定する項目である。「接続先Web設定」は、接続先Webを選択する項目であり、当該ポリシーに対応付けるメニュー項目を設定する項目である。この「接続先Web設定」の選択候補には、図17で登録した「接続先Web」の「接続先Web名」が表示される。
このように、管理者は、図18に示す画面によって、ポリシーとメニュー項目との対応付けを随時更新することができる。また、ここでは、新規登録について説明したが、これに限定されるものではなく、ポリシーや対応付けるメニュー項目の削除や更新についても、管理画面上で実行することができる。
(認証)
また、端末装置11は、メニュー表示サーバ70から受信したメニュー画面においてあるメニュー項目を選択することで、当該メニュー項目によって特定されるWebサーバ等にアクセスすることができる。このとき、端末装置11は、選択したメニュー項目に認証連携が設定されている場合に、設定される認証連携を実行する。
すなわち、端末装置11は、選択したメニュー項目によって特定されるWebサーバ等にアクセスする際に、SAML等に認証方式を実行して許可された場合に、当該Webサーバにアクセスすることができる。このようにすることで、ログイン認証だけでなく、Webサーバ側でも認証を実行することができ、セキュリティレベルにあわせて任意に複数の認証を実行できるので、セキュリティレベルを高く維持できる。
(アクセス時の条件)
上記実施例では、ポリシーまたはアクセス時の条件として、利用者グループ、時間、アクセス元を利用する場合を説明したが、これらに限定されるものではない。例えば、いずれか1つまたは2つ以上を用いてもよく、これら以外の他の情報を用いてもよい。
(システム)
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的状態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。また、各処理部の処理が適宜複数の処理部の処理に分離されてもよい。さらに、各処理部にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(プログラム)
また、上記の実施例で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することもできる。そこで、以下では、上記の実施例と同様の機能を有するプログラムを実行するコンピュータシステムの一例を説明する。図19は、メニュー制御プログラムを実行するコンピュータを示す図である。
図19に示すように、コンピュータ600は、CPU610、HDD(Hard Disk Drive)620、RAM640を有する。これら610〜640の各部は、バス700を介して接続される。
HDD620には上記メニュー表示サーバ70のログイン認証部81、条件抽出部82、ポリシー判定部83およびメニュー応答部84と同様の機能を発揮するメニュー制御プログラム620aが予め記憶される。なお、メニュー制御プログラム620aについては、適宜分離しても良い。
また、HDD620は、各種情報を記憶する。例えば、HDD620は、OSや図9に示した各種DBを記憶する。
そして、CPU610が、メニュー制御プログラム620aをHDD620から読み出して実行することで、実施例の各処理部と同様の動作を実行する。すなわち、メニュー制御プログラム620aは、ログイン認証部81、条件抽出部82、ポリシー判定部83およびメニュー応答部84と同様の動作を実行する。なお、上記したメニュー制御プログラム620aについては、必ずしも最初からHDD620に記憶させることを要しない。
例えば、コンピュータ600に挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」にプログラムを記憶させておく。そして、コンピュータ600がこれらからプログラムを読み出して実行するようにしてもよい。
さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ600に接続される「他のコンピュータ(またはサーバ)」などにプログラムを記憶させておく。そして、コンピュータ600がこれらからプログラムを読み出して実行するようにしてもよい。
10 システム
11 端末装置
12 外部ネットワーク
13 社内Webシステム
20 管理サーバ
21 画像中継サーバ
22 仮想ブラウザサーバ
30 通信I/F部
31 表示部
32 入力部
33 記憶部
34 制御部
40 中継サーバ情報
41 セッション情報
50 受付部
51 割当部
52 管理部
53 解放部
60 システム管理画面
70 メニュー表示サーバ
71 通信I/F部
72 表示部
73 入力部
74 記憶部
75 認証情報DB
76 接続先DB
77 ポリシーDB
80 制御部
81 ログイン認証部
82 条件抽出部
83 ポリシー判定部
84 メニュー応答部

Claims (7)

  1. 社内システムと社外装置との中継を管理するコンピュータに、
    端末装置からアクセス要求を受信する処理と、
    受信した前記アクセス要求に基づいてログインを行うログイン処理と、
    前記ログイン処理に応じて、前記端末装置の画像中継サーバへの割り当てを行う割り当て処理と、
    前記割り当て処理により生成されたセッション情報の管理を開始するセッション情報処理と、
    前記セッション情報を用いて前記画像中継サーバと仮想ブラウザサーバとのセッションの確立を前記画像中継サーバに実行させる確立処理と、
    前記セッション情報処理は、前記割り当て処理と、前記確立処理とにより得られる情報に基づいて、前記ログイン処理にてログインした端末装置と、前記画像中継サーバと、前記仮想ブラウザサーバとのセッションを管理し、管理された当該セッション情報により、前記端末装置のアクセス環境および前記ログイン処理にて得られるログイン情報を取得する処理と、
    アクセス環境と表示対象のメニュー項目とを対応付けた複数の対応関係を記憶する記憶部を参照して、前記取得する処理で取得した前記アクセス環境および前記ログイン情報に対応付けられた複数の対応関係を特定する処理と、
    特定した前記複数の対応関係のうち優先順の高い対応関係から順に、表示メニューが重複表示されないように、当該対応関係と対応付けられる表示対象のメニューを表示対象として特定し、特定された順で表示対象のメニューを前記端末装置に提供する処理と、
    を実行させることを特徴とするメニュー制御プログラム。
  2. 前記取得する処理は、
    前記ログイン処理にて得られるログイン情報に基づいて、属するグループ、アクセス要求元のアドレス情報、アクセス要求時の時間情報の少なくとも1つを抽出し、
    前記特定する処理は、
    前記記憶部に記憶されたアクセス条件と表示対象の項目との対応関係を記憶するポリシーDBから読み出したポリシーから、前記抽出した情報に対応付けられる表示対象のメニュー項目を特定することを特徴とする請求項1に記載のメニュー制御プログラム。
  3. 前記取得する処理は、
    前記ログイン処理を行ったアクセス要求元のアドレス情報を抽出し、
    抽出したアドレス情報を、前記端末装置へ情報を提供する仮想装置のアドレス情報と比較し、
    抽出したアドレス情報が、前記仮想装置のアドレス情報である場合には、前記端末装置の接続を管理する管理装置から、前記端末装置に設定される設定アドレス情報を取得し、
    前記特定する処理は、
    設定アドレス情報および前記ログイン情報を用いて前記表示対象のメニュー項目を特定することを特徴とする請求項1または2に記載のメニュー制御プログラム。
  4. 前記提供する処理は、
    前記特定した表示対象のメニュー項目に登録された接続先情報の認証連携の有無に応じて、前記メニュー項目の表示を変えて提供し、
    前記端末装置から、認証連携が設定された接続先への接続を要求されると、前記ログイン情報に基づいて、前記接続先情報に設定される認証方式によるユーザ認証を実行させる処理を実行させることを特徴とする請求項2に記載のメニュー制御プログラム。
  5. 社内システムと社外装置との中継を管理するメニュー制御装置において、
    端末装置からアクセス要求を受信する受信部と、
    前記受信部により受信した前記アクセス要求に基づいてログインを行うログイン処理を実行する認証部と、
    前記ログイン処理に応じて、前記端末装置の画像中継サーバへの割り当てを行う割り当てる割当部と、
    前記割当部により生成されたセッション情報の管理を開始するセッション情報処理部と、
    前記セッション情報を用いて前記画像中継サーバと仮想ブラウザサーバとのセッションの確立を前記画像中継サーバに実行させる確立部と、
    前記セッション情報処理部が、前記割当部と、前記確立部とにより得られる情報に基づいて、前認証部にてログインした端末装置と、前記画像中継サーバと、前記仮想ブラウザサーバとのセッションを管理し、管理された当該セッション情報により、前記端末装置のアクセス環境および前記ログイン処理にて得られるログイン情報を取得する取得部と、
    アクセス環境と表示対象のメニュー項目とを対応付けた複数の対応関係を記憶する記憶部を参照して、前記取得部により取得した前記アクセス環境および前記ログイン情報に対応付けられた複数の対応関係を特定する特定部と、
    前記特定部により特定した前記複数の対応関係のうち優先順の高い対応関係から順に、表示メニューが重複表示されないように、当該対応関係と対応付けられる表示対象のメニューを表示対象として特定し、特定された順で表示対象のメニューを前記端末装置に提供する提供部と、
    を有することを特徴とするメニュー制御装置。
  6. 社内システムと社外装置との中継を管理するコンピュータが、
    端末装置からアクセス要求を受信する処理と、
    受信した前記アクセス要求に基づいてログインを行うログイン処理と、
    前記ログイン処理に応じて、前記端末装置の画像中継サーバへの割り当てを行う割り当て処理と、
    前記割り当て処理により生成されたセッション情報の管理を開始するセッション情報処理と、
    前記セッション情報を用いて前記画像中継サーバと仮想ブラウザサーバとのセッションの確立を前記画像中継サーバに実行させる確立処理と、
    前記セッション情報処理は、前記割り当て処理と、前記確立処理とにより得られる情報に基づいて、前記ログイン処理にてログインした端末装置と、前記画像中継サーバと、前記仮想ブラウザサーバとのセッションを管理し、管理された当該セッション情報により、前記端末装置のアクセス環境および前記ログイン処理にて得られるログイン情報を取得する処理と、
    アクセス環境と表示対象のメニュー項目とを対応付けた複数の対応関係を記憶する記憶部を参照して、前記取得する処理で取得した前記アクセス環境および前記ログイン情報に対応付けられた複数の対応関係を特定する処理と、
    特定した前記複数の対応関係のうち優先順の高い対応関係から順に、表示メニューが重複表示されないように、当該対応関係と対応付けられる表示対象のメニューを表示対象として特定し、特定された順で表示対象のメニューを前記端末装置に提供する処理と、
    を実行することを特徴とするメニュー制御方法。
  7. 社内システムと社外装置との中継を管理するコンピュータに、
    前記社内システムと前記社外装置とを中継するゲートウェイシステムが画像中継サーバと管理サーバとを有し、前記管理サーバが前記社内システムに接続されるセッションのセッション情報を管理する状態で、前記画像中継サーバにアクセスして起動させた仮想サーバの仮想ブラウザを用いて社内システムに社外からアクセスしてシンクライアントシステムの実行を要求する端末装置から、アクセス要求を受信する処理と、
    受信した前記アクセス要求に基づいてログインを行うログイン処理と、
    前記ログイン処理に応じて、前記端末装置の画像中継サーバへの割り当てを行う割り当て処理と、
    前記割り当て処理により生成されたセッション情報の管理を開始するセッション情報処理と、
    前記セッション情報を用いて前記画像中継サーバと仮想ブラウザサーバとのセッションの確立を前記画像中継サーバに実行させる確立処理と、
    前記セッション情報処理は、前記割り当て処理と、前記確立処理とにより得られる情報に基づいて、前記ログイン処理にてログインした端末装置と、前記画像中継サーバと、前記仮想ブラウザサーバとのセッションを管理し、管理された当該セッション情報により、前記端末装置のアクセス環境および前記ログイン処理にて得られるログイン情報を取得する処理と、
    取得されたアクセス環境に含まれるアドレス情報が、予め記憶する前記仮想サーバのアドレス情報と一致する場合に、前記管理サーバから前記セッション情報に基づく前記端末装置のアドレス情報を取得する処理と、
    前記端末装置のアドレス情報を含むアクセス環境と表示対象のメニュー項目とを対応付けた複数の対応関係を記憶する記憶部を参照して、前記アクセス環境および前記ログイン情報に対応付けられた複数の対応関係を特定する処理と、
    特定した前記複数の対応関係のうち優先順の高い対応関係から順に、表示メニューが重複表示されないように、当該対応関係と対応付けられる表示対象のメニューを表示対象として特定し、特定された順で表示対象のメニューを前記端末装置に提供する処理と、
    を実行させることを特徴とするメニュー制御プログラム。
JP2013159924A 2013-07-31 2013-07-31 メニュー制御方法、メニュー制御装置およびメニュー制御プログラム Expired - Fee Related JP6364160B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013159924A JP6364160B2 (ja) 2013-07-31 2013-07-31 メニュー制御方法、メニュー制御装置およびメニュー制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013159924A JP6364160B2 (ja) 2013-07-31 2013-07-31 メニュー制御方法、メニュー制御装置およびメニュー制御プログラム

Publications (2)

Publication Number Publication Date
JP2015032056A JP2015032056A (ja) 2015-02-16
JP6364160B2 true JP6364160B2 (ja) 2018-07-25

Family

ID=52517343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013159924A Expired - Fee Related JP6364160B2 (ja) 2013-07-31 2013-07-31 メニュー制御方法、メニュー制御装置およびメニュー制御プログラム

Country Status (1)

Country Link
JP (1) JP6364160B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020518085A (ja) * 2017-04-18 2020-06-18 ジーオーピーシー ピーティーワイ リミテッド 仮想マシン‐コンピュータにより実施されるセキュリティ方法およびシステム
CN111164184A (zh) * 2017-10-16 2020-05-15 Dic株式会社 向列液晶组合物和使用其的液晶显示元件
JP7025635B2 (ja) * 2017-11-29 2022-02-25 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP7231063B2 (ja) * 2019-12-23 2023-03-01 富士通株式会社 会話制御プログラム、会話制御方法および情報処理装置
CN111597577B (zh) * 2020-04-16 2024-03-26 深圳市科漫达智能管理科技有限公司 功能菜单加载方法、功能菜单加载装置及终端设备
JP7428081B2 (ja) 2020-06-05 2024-02-06 コニカミノルタ株式会社 振り分け装置、画像処理システム及びプログラム
JP7121352B2 (ja) * 2020-10-12 2022-08-18 京セラドキュメントソリューションズ株式会社 リモート通信システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002324051A (ja) * 2001-04-26 2002-11-08 Fuji Xerox Co Ltd ユーザ認証方法および装置
JP4229769B2 (ja) * 2003-07-01 2009-02-25 富士通株式会社 アドレス変換プログラム、アドレス変換方法およびアドレス変換装置
JP4289044B2 (ja) * 2003-07-01 2009-07-01 パナソニック株式会社 サーバと画面表示方法
JP2006011956A (ja) * 2004-06-28 2006-01-12 Casio Comput Co Ltd メニュー制御装置、メニュー制御プログラム

Also Published As

Publication number Publication date
JP2015032056A (ja) 2015-02-16

Similar Documents

Publication Publication Date Title
US10469314B2 (en) API gateway for network policy and configuration management with public cloud
US10560538B2 (en) Integrated user interface for consuming services across different distributed networks
JP6364160B2 (ja) メニュー制御方法、メニュー制御装置およびメニュー制御プログラム
US11088903B2 (en) Hybrid cloud network configuration management
US11943312B2 (en) Custom reference tag for versioning
US9430291B2 (en) Distributed topology enabler for identity manager
US20210337035A1 (en) Highly available private cloud service
US9372733B2 (en) System and method for a distribution manager
US9137094B1 (en) Method for setting DNS records
US11159646B1 (en) Identifying, presenting, and launching preferred applications on virtual desktop instances
CN112714166B (zh) 分布式存储***的多集群管理方法及装置
US10931630B2 (en) System and method for connecting using aliases
US9055031B1 (en) Integration of cloud management systems with on-premise systems
CN106254411A (zh) 用于提供服务的***、服务器***及方法
CN113039764B (zh) 提供对存储在云平台的安全数据区中的数据的访问的方法和***
US20170195426A1 (en) Maintaining session across plural providing devices
US20230097763A1 (en) Maintaining sessions information in multi-region cloud environment
US10282527B2 (en) Information processing apparatus, information processing method, program, storage medium, and password entry apparatus
EP3860081B1 (en) Data access control program, data access control method, and authorization server
US20210256600A1 (en) Connector leasing for long-running software operations
US10291616B1 (en) Resource authorization system and method
US11206310B2 (en) Serving assets in a networked environment
JP6252016B2 (ja) セッション管理プログラム、セッション管理方法およびセッション管理装置
US20190215366A1 (en) Cloud Metadata Discovery API
JP6754079B2 (ja) 情報処理装置、情報処理システム、ユーザ認証方法、およびユーザ認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160405

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170410

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170809

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170815

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20170901

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180702

R150 Certificate of patent or registration of utility model

Ref document number: 6364160

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees