(58)【調査した分野】(Int.Cl.,DB名)
前記取得手段は、前記外部装置が前記制御手段によるアクセス制御の対象となった場合に、当該外部装置の利用に関する情報を取得することを特徴とする、請求項1に記載の情報処理装置。
前記通知手段は、前記外部装置が前記制御手段によるアクセス制御の対象となる以前に当該外部装置を利用した前記利用者に対し、前記通知を行うことを特徴とする、請求項2に記載の情報処理装置。
前記取得手段は、定期的に、前記制御手段によるアクセス制御の対象である前記外部装置から前記履歴情報を取得することを特徴とする、請求項4に記載の情報処理装置。
前記制御手段は、前記外部装置の利用頻度が前記閾値とは別に定められた閾値を下回った利用者に関して、当該利用者の前記資源へのアクセスに関する権限を制限することを特徴とする、請求項6に記載の情報処理装置。
前記通知手段は、前記外部装置の利用者の属性が予め定められた属性に合致する場合に、当該利用者に対し、前記通知を行うことを特徴とする、請求項1に記載の情報処理装置。
ネットワーク上の資源を利用する権限に基づき当該資源へのアクセスを制御する制御機能、および、当該制御機能を用いて当該資源へアクセス可能なユーザを管理する管理機能をテナント単位で管理するテナント管理手段と、
前記テナントに関連付けられた外部装置の利用に関する情報を取得する取得手段と、
前記利用に関する情報に示される前記外部装置の利用者であって前記テナントにより管理されていない者に対し、当該テナントの前記制御機能を介して前記資源へアクセス可能なユーザとして登録可能であることを通知する通知手段と、
を備えることを特徴とする、情報処理装置。
前記取得手段は、前記外部装置が前記テナントの前記制御機能によるアクセス制御の対象となった場合に、当該外部装置の利用に関する情報を取得することを特徴とする、請求項9に記載の情報処理装置。
【発明の概要】
【発明が解決しようとする課題】
【0005】
新たなテナントが開設された場合、管理者は、テナントに所属する各ユーザに対して個別に権限の割り当てを行う作業に多大な手間を要していた。
【0006】
本発明は、テナントに所属する各ユーザに対して権限の割り当てを行う作業に要する管理者の手間を削減することを目的とする。
【課題を解決するための手段】
【0007】
請求項1に係る本発明は、
ネットワーク上の資源を利用する権限に基づき当該資源へのアクセスを制御する制御手段と、
前記制御手段を介して前記資源へアクセス可能なユーザを登録して管理する管理手段と、
前記制御手段に関連付けられた外部装置の利用に関する情報を取得する取得手段と、
前記利用に関する情報に示される前記外部装置の利用者であって前記管理手段により管理されていない者に対し、前記制御手段を介して前記資源へアクセス可能なユーザとして登録可能であることを通知する通知手段と、
を備えることを特徴とする、情報処理装置である。
請求項2に係る本発明は、
前記取得手段は、前記外部装置が前記制御手段によるアクセス制御の対象となった場合に、当該外部装置の利用に関する情報を取得することを特徴とする、請求項1に記載の情報処理装置である。
請求項3に係る本発明は、
前記通知手段は、前記外部装置が前記制御手段によるアクセス制御の対象となる以前に当該外部装置を利用した前記利用者に対し、前記通知を行うことを特徴とする、請求項2に記載の情報処理装置である。
請求項4に係る本発明は、
前記取得手段は、前記外部装置の利用に関する履歴情報を取得して当該履歴情報から当該外部装置の利用者の情報を抽出し、
前記通知手段は、前記利用者の情報に基づき、前記外部装置を初めて利用した利用者を検出し、当該初めて利用した利用者に対し、前記通知を行うことを特徴とする、請求項1に記載の情報処理装置である。
請求項5に係る本発明は、
前記取得手段は、定期的に、前記制御手段によるアクセス制御の対象である前記外部装置から前記履歴情報を取得することを特徴とする、請求項4に記載の情報処理装置である。
請求項6に係る本発明は、
前記取得手段は、前記外部装置の利用に関する履歴情報を取得して当該履歴情報から当該外部装置の利用者による利用頻度の情報を抽出し、
前記通知手段は、利用頻度が予め定められた閾値よりも大きい利用者を検出し、検出した当該利用者に対し、前記通知を行うことを特徴とする、請求項1に記載の情報処理装置である。
請求項7に係る本発明は、
前記制御手段は、前記外部装置の利用頻度が前記閾値とは別に定められた閾値を下回った利用者に関して、当該利用者の前記資源へのアクセスに関する権限を制限することを特徴とする、請求項6に記載の情報処理装置である。
請求項8に係る本発明は、
前記通知手段は、前記外部装置の利用者の属性が予め定められた属性に合致する場合に、当該利用者に対し、前記通知を行うことを特徴とする、請求項1に記載の情報処理装置である。
請求項9に係る本発明は、
ネットワーク上の資源を利用する権限に基づき当該資源へのアクセスを制御する制御機能、および、当該制御機能を用いて当該資源へアクセス可能なユーザを管理する管理機能をテナント単位で管理するテナント管理手段と、
前記テナントに関連付けられた外部装置の利用に関する情報を取得する取得手段と、
前記利用に関する情報に示される前記外部装置の利用者であって前記テナントにより管理されていない者に対し、当該テナントの前記制御機能を介して前記資源へアクセス可能なユーザとして登録可能であることを通知する通知手段と、
を備えることを特徴とする、情報処理装置である。
請求項10に係る本発明は、
前記取得手段は、前記外部装置が前記テナントの前記制御機能によるアクセス制御の対象となった場合に、当該外部装置の利用に関する情報を取得することを特徴とする、請求項9に記載の情報処理装置である。
請求項11に係る本発明は、
前記取得手段は、前記外部装置の利用に関する履歴情報を取得して当該履歴情報から当該外部装置の利用者の情報を抽出し、
前記通知手段は、前記利用者の情報に基づき、前記外部装置を初めて利用した利用者を検出し、当該初めて利用した利用者に対し、前記通知を行うことを特徴とする、請求項9に記載の情報処理装置である。
【発明の効果】
【0008】
請求項1の発明によれば、制御手段であり管理手段であるテナントの管理者自身がテナントに所属するユーザに対して権限の割り当てを行う構成と比較して、テナントによるアクセス制御の対象である外部装置の利用者を特定して通知を行うことにより、権限の割り当てを行う作業に要する管理者の手間を削減することができる。
請求項2の発明によれば、既にテナントによるアクセス制御の対象である外部装置の利用者のみに通知を行う構成と比較して、新たにテナントによるアクセス制御の対象となった外部装置の利用者に対して権限の割り当てを行う作業に要する管理者の手間を削減することができる。
請求項3の発明によれば、既にテナントによるアクセス制御の対象である外部装置の利用者のみに通知を行う構成と比較して、新たにテナントによるアクセス制御の対象となった外部装置に関してアクセス制御の対象となる以前の利用者に対して権限の割り当てを行う作業に要する管理者の手間を削減することができる。
請求項4の発明によれば、テナントによるアクセス制御の対象である外部装置を既に利用している利用者のみに通知を行う構成と比較して、テナントによるアクセス制御の対象である外部装置を初めて利用した利用者に対して権限の割り当てを行う作業に要する管理者の手間を削減することができる。
請求項5の発明によれば、テナントによるアクセス制御の対象である外部装置を既に利用している利用者のみに通知を行う構成と比較して、定期的にテナントによるアクセス制御の対象である外部装置の利用に関する履歴情報を用い、初めて利用した利用者を検出して、権限の割り当てを行う作業に要する管理者の手間を削減することができる。
請求項6の発明によれば、単にテナントによるアクセス制御の対象である外部装置を利用した利用者のみに通知を行う構成と比較して、テナントによるアクセス制御の対象である外部装置の利用頻度が予め定められた閾値よりも大きい利用者に対して権限の割り当てを行う作業に要する管理者の手間を削減することができる。
請求項7の発明によれば、資源へのアクセスに関する権限の付与のみを行う構成と比較して、外部装置の利用頻度が小さい利用者の権限を維持することにより資源へのアクセスを欲する他者に権限を付与できない事態が生じることを抑制することができる。
請求項8の発明によれば、単にテナントによるアクセス制御の対象である外部装置を利用した利用者のみに通知を行う構成と比較して、テナントによるアクセス制御の対象である外部装置の利用者であって、予め定められた属性を有する者に対して権限の割り当てを行う作業に要する管理者の手間を削減することができる。
請求項9の発明によれば、テナントの管理者自身がテナントに所属するユーザに対して権限の割り当てを行う構成と比較して、テナントによるアクセス制御の対象である外部装置の利用者を特定して通知を行うことにより、権限の割り当てを行う作業に要する管理者の手間を削減することができる。
請求項10の発明によれば、既にテナントによるアクセス制御の対象である外部装置の利用者のみに通知を行う構成と比較して、新たにテナントによるアクセス制御の対象となった外部装置に関してアクセス制御の対象となる以前の利用者に対して権限の割り当てを行う作業に要する管理者の手間を削減することができる。
請求項11の発明によれば、テナントによるアクセス制御の対象である外部装置を既に利用している利用者のみに通知を行う構成と比較して、テナントによるアクセス制御の対象である外部装置を初めて利用した利用者に対して権限の割り当てを行う作業に要する管理者の手間を削減することができる。
【発明を実施するための形態】
【0010】
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
<情報処理システムの全体構成>
図1は、本実施形態の情報処理システムの全体構成を示す図である。
図1に示すように、本実施形態の情報処理システム100は、テナント管理サーバ10と、資源提供サーバ20と、クライアント端末30と、情報機器40とを備える。各装置は、ネットワーク50を介して接続されている。また、
図1において破線で示すように、テナント管理サーバ10および資源提供サーバ20は、ネットワーク50上の資源やサービスを提供するサービス環境を構成し、クライアント端末30は、ネットワーク50上の資源やサービスを利用するクライアント環境を構成する。情報機器40は、情報機器40の機能をネットワーク50上で利用可能な資源と捉え、クライアント端末30から情報機器40の機能を利用するという観点ではサービス環境に含まれる。一方、情報機器40は、クライアント端末30と同様に、情報機器40自体のユーザ・インターフェイスを介してユーザが直接操作する操作対象装置となり得る。よって、この観点ではクライアント環境に含まれる。
【0011】
テナント管理サーバ10は、ユーザがネットワーク50上の資源を利用するための権限を管理するサーバであり、管理手段の一例である。また、テナント管理サーバ10は、このネットワーク50上の資源を利用するための権限に基づき、ユーザによる資源へのアクセスを制御するサーバであり、制御手段の一例である。ここで、ネットワーク50上の資源とは、ユーザがネットワークを介して利用し得るハードウェア、ソフトウェア、データ等をいう。ここで、ネットワークで提供されるサービス(Webサービスやクラウド・サービス)を利用する際には、そのサービスを提供するために用いられたハードウェアやソフトウェアが使用される。したがって、本実施形態において、ネットワーク50上の資源には、ネットワークで提供されるサービスを含むものとする。また、ネットワーク50を介して情報機器40を操作する場合、情報機器40の機能は、ネットワーク50上でクライアント端末30から利用可能な資源に含まれる。テナントおよびユーザの権限の詳細については後述する。
【0012】
資源提供サーバ20は、ネットワークを介して具体的な資源を提供するサーバであり、ネットワーク50上の資源の提供手段の一例である。資源提供サーバ20には、いわゆるサービス・プロバイダが含まれる。サービス・プロバイダとは、ネットワークを介してサービス(Webサービスやクラウド・サービス)を提供するサーバである。資源提供サーバ20により提供される資源としてのサービスは、例えば、ネットワーク50を介して利用されるアプリケーション・プログラム(Webアプリケーション)や、さらにバックエンドに置かれたアプリケーション・プログラムを用いた処理により実現される。また、資源提供サーバ20により提供されるサービスには、ストレージやプロセッサ等のハードウェア資源の提供やソフトウェア自体(ソフトウェア・パッケージ)の提供等も含む。
【0013】
クライアント端末30は、テナント管理サーバ10を介して、資源提供サーバ20により提供されるサービスを利用する端末装置である。クライアント端末30は、例えば、パーソナル・コンピュータ、タブレット端末やスマートフォン等の携帯型情報端末、その他、ネットワーク50を介してテナント管理サーバ10に接続し、ネットワーク50上の資源を利用し得る情報端末である。上述したように、ネットワーク50上の資源の利用には、資源提供サーバ20により提供されるサービス、ハードウェア資源、ソフトウェア・パッケージを利用することの他、ネットワーク50を介して情報機器40の機能を利用することも含まれる。
【0014】
情報機器40は、ユーザが使用するネットワーク50に接続可能な情報処理装置であって、クライアント端末30以外のものであり、テナント管理サーバ10により管理されている装置である。情報機器40は、制御手段としてのテナント管理サーバ10に関連付けられた外部装置の一例である。情報機器40は、それ自体がユーザ・インターフェイスを有し、クライアント端末30と同様に、ユーザが直接操作する操作対象装置となり得る。情報機器40は、例えば、ネットワーク50に接続するための通信機能を備えたオフィス機器等で実現される。具体的には、複写機、スキャナ、ファックス送受信機、プリンタ、これらの機能を複合的に備えた複合機等が挙げられる。また、オフィス内で共有される(個別にユーザに対応付けられていない)パーソナル・コンピュータやタブレット端末等の情報端末を情報機器40としても良い。また、情報機器40の機能は、テナント管理サーバ10により管理、提供されるネットワーク50上の資源として、クライアント端末30から利用されるようにしても良い。情報機器40は、ネットワーク50とは別のLANを介してクライアント端末30に接続する構成としても良い。
【0015】
ネットワーク50は、情報処理システム100を構成する装置間のデータ通信に用いられる通信ネットワークである。ネットワーク50は、データの送受信が可能であれば、その種類は特に限定されず、例えばインターネット、LAN(Local Area Network)、WAN(Wide Area Network)等として良い。データ通信に用いられる通信回線は、有線であっても無線であっても良い。また、複数のネットワークや通信回線を介して各装置を接続するように構成しても良い。上述したように、情報処理システム100のうち、ユーザ環境を構成するクライアント端末30と情報機器40とは、ネットワーク50とは別のLANを介して接続しても良い。この場合、例えば、クライアント端末30および情報機器40が接続されたLAN(LANのルータ)をネットワーク50に接続することにより、クライアント環境とサービス環境とを接続するネットワークを構築しても良い。
【0016】
<情報処理システムの管理機能>
図2は、本実施形態の情報処理システムによるマルチテナント型の管理方式を説明する図である。本実施形態では、テナント管理サーバ10が、マルチテナント型の管理方式により、ネットワーク50上の資源を利用するための権限を管理する。テナントとは、ネットワーク50上の資源の利用に関する管理を行う単位である。マルチテナント型の管理方式では、テナントが複数設定され、テナントごとに権限の管理が行われる。そして、テナントごとに設定されたライセンスに従って資源へのアクセスが制御される。したがって、テナント管理サーバ10は、管理機能および制御機能を有するテナント管理手段の一例である。
【0017】
各テナントには、資源提供サーバ20によるサービス(Webサービスやクラウド・サービス)を利用するためのライセンス、資源提供サーバ20を介して利用可能なソフトウェア・パッケージを利用するためのライセンス、情報機器40の機能を利用するライセンス等が設定される。ライセンスとは、テナントに付与されたサービスやソフトウェア・パッケージの利用権限である。ライセンスは、クラウド・サービスのプロバイダや、ソフトウェア・パッケージのベンダーから、テナントに対して付与される。ライセンスの条項により、ユーザ上限数などが設けられている。
【0018】
また、各テナントには、1または複数のユーザが所属する。実際の運用において、テナントは、利用契約等により、企業や企業内の部署、その他の団体等の種々の組織に対応付けて設定することができる。このようにすれば、テナントに対応する組織ごとに、上記の各種のライセンスを管理し、ネットワーク50上の資源の利用を制御し得る。すなわち、テナントに所属するユーザ(以下、所属ユーザ)およびテナントに設定されたライセンスは、テナントにより管理される管理対象である。テナントが設定された組織は、各々のテナントにおいて、別個のシステム上で提供されている専用の資源を利用しているのと同様にネットワーク50上の資源を利用し得る。
【0019】
また、各テナントには、テナント管理者が設定され、このテナント管理者により、テナントに所属するユーザに対してロールの割り当てが行われる。ロールとは、ユーザに対して割り当てられるライセンスの利用権限である。また、テナント管理者とは、テナントに対するユーザの所属を許可し、テナントの所属ユーザに対してロールを設定し、所属ユーザおよび各所属ユーザに割り当てられたロールを管理する者である。また、テナント管理者は、テナントにおけるライセンスの設定を行う者である。また、テナントに所属するユーザ(所属ユーザ)とは、テナントに関連付けて登録され、割り当てられたロールにしたがって、テナントに設定されたライセンスを利用することが認められたユーザである。各ユーザのロールは、テナントに設定されたライセンスの範囲内で定められる。例えば、あるソフトウェア・パッケージの利用に関し、テナントに設定されたライセンス数が10である場合、10人までの所属ユーザにソフトウェア・パッケージを利用するためのロールを割り当てることができる。言い換えると、このテナントに所属するユーザが10人よりも多い場合であっても、10人を超える所属ユーザにロールを割り当てることはできない。また、あるクラウド・サービスの利用に関し、テナントに設定されたライセンスにより利用できるサービス内容に制限がある場合、ライセンスが設定されたサービス内容に関してのみ、ロールを所属ユーザに割り当てることができる。そして、制限されたサービス内容に関するロールを所属ユーザに割り当てることはできない。
【0020】
<各装置のハードウェア構成>
図3は、テナント管理サーバ10、資源提供サーバ20、クライアント端末30等を実現するコンピュータのハードウェア構成例を示す図である。
図3に示すコンピュータ200は、演算手段であるCPU(Central Processing Unit)201と、記憶手段である主記憶装置(メイン・メモリ)202および外部記憶装置203を備える。CPU201は、外部記憶装置203に格納されたプログラムを主記憶装置202に読み込んで実行する。主記憶装置202としては、例えばRAM(Random Access Memory)が用いられる。外部記憶装置203としては、例えば磁気ディスク装置やSSD(Solid State Drive)等が用いられる。また、コンピュータ200は、表示装置(ディスプレイ)210に表示出力を行うための表示機構204と、コンピュータ200の操作者による入力操作が行われる入力デバイス205とを備える。入力デバイス205としては、例えばキーボードやマウス等が用いられる。また、コンピュータ200は、ネットワーク50に接続するためのネットワーク・インターフェイス206を備える。
【0021】
なお、
図3に示すコンピュータ200の構成は一例に過ぎず、
図3の構成例に限定されるものではない。例えば、記憶装置としてフラッシュ・メモリ等の不揮発性メモリやROM(Read Only Memory)を備える構成としても良い。また、テナント管理サーバ10、資源提供サーバ20、クライアント端末30等の適用対象に応じて、具体的な構成は異なる場合がある。例えば、クライアント端末30がタブレット端末等で実現される場合、入力デバイス205としてタッチセンサと液晶ディスプレイとを組み合わせたタッチパネルが用いられる。また、テナント管理サーバ10および資源提供サーバ20は、
図3に示すようなコンピュータ200の単体で構成しても良いし、複数のコンピュータ200による分散処理にて実現するように構成しても良い。
【0022】
図4は、情報機器40の一例としての画像形成装置のハードウェア構成例を示す図である。
図4に示す画像形成装置300は、原稿の画像を読み取る画像読取装置310と、記録材上に画像を記録する画像記録装置320と、を備えている。また、画像形成装置300は、画像形成装置300の全体動作を制御する制御装置500を備える。また、特に図示していないが、画像形成装置300は、画像形成装置300の操作者からの操作入力の受け付けや操作者に対する各種情報の表示を行なうユーザ・インターフェース(UI)を備えている。
【0023】
画像読取装置310は、光学的に画像を読み取る、いわゆるスキャナであり、画像を読み取る読取部311と、原稿を搬送する搬送部312とを備える。
【0024】
画像記録装置320、用紙Pに画像を形成する画像形成部322と、画像形成部322に対して用紙Pを供給する用紙供給部326と、画像形成部322にて画像が形成された用紙Pを排出する用紙排出部327と、画像形成部322にて一方の面に画像が形成された用紙Pの表裏を反転させ、画像形成部322に向けて再度搬送する反転搬送部328と、を備えている。
【0025】
図5は、制御装置500の構成例を示す図である。
図5に示すように、制御装置500は、CPU501、ROM502、RAM503と、画像データや各種データ等の記憶に用いられる記憶装置504とを備える。また、制御装置500は、画像データが表す画像に色補正や階調補正などの画像処理を加える画像処理部(プロセッサ)505と、ネットワーク50を介してテナント管理サーバ10やクライアント端末30と接続するためのネットワーク・インターフェイス506とを備える。
【0026】
CPU501は、RAM503を作業エリアに使用してROM502から読み出したプログラムを実行する。CPU501は、プログラムを実行することにより、例えば、クライアント端末30から印刷指示を受け付けて、画像形成部322を含む画像記録装置320の動作を制御し、用紙Pに画像を形成して排出する。また、CPU501は、プログラムを実行することにより、ネットワーク・インターフェイス506を用い、ネットワーク50を介してテナント管理サーバ10やクライアント端末30との間でデータの送受信を行う。
【0027】
記憶装置504は、画像読取装置310で読み取った原稿の画像やクライアント端末30から受信した画像に関するデータを記憶する。また、記憶装置504は、必要に応じてプログラムを記憶する。記憶装置504としては、例えば磁気ディスク装置やSSD(Solid State Drive)等が用いられる。
【0028】
<テナント管理サーバの機能構成>
図6は、テナント管理サーバ10の機能構成を示す図である。
図6に示すように、テナント管理サーバ10は、ユーザ登録部11と、ライセンス管理部12と、ロール設定部13と、ロール管理部14と、機器情報取得部15と、情報格納部16と、操作画面生成部17と、送受信制御部18とを備える。情報格納部16には、所属ユーザ、テナント、ライセンス、ロール等の情報が様々に対応付けられて格納されている。各情報の詳細については後述する。ユーザ登録部11、ライセンス管理部12、ロール設定部13、ロール管理部14、機器情報取得部15、操作画面生成部17および送受信制御部18の機能は、例えば、
図3に示したコンピュータ200において、CPU201がプログラムを実行することにより実現される。情報格納部16は、例えば、
図3に示したコンピュータ200において、主記憶装置202や外部記憶装置203により実現される。
【0029】
ユーザ登録部11は、テナントの所属ユーザを登録する登録手段である。所属ユーザはテナントごとに設定され登録される。ユーザ登録部11は、例えば、ネットワーク50に接続された認証サーバ(図示せず)により認証されたことを条件として所属ユーザを登録しても良い。認証サーバとしては、IdP(Identity Provider)を用いて良い。IdPとは、ユーザの個人認証を行うサーバである。また、本実施形態では、情報機器40から取得される情報機器40の使用に関する情報に基づき、情報機器40を使用するユーザを登録する。具体的な登録条件や登録のための手続き等については後述する。登録された所属ユーザの情報および所属するテナントとユーザとの対応情報は、ユーザ情報164として情報格納部16に格納される。
【0030】
ライセンス管理部12は、テナントに対して設定されたライセンスをテナントに対応付けて管理する管理手段である。ライセンスは、テナントごとに個別に設定される。また、ライセンス管理部12は、各テナントの所属ユーザが各テナントにおけるライセンスを行使するためのロールを定義する。ライセンスの情報はライセンス情報162として、ロールの情報はロール情報165として、情報格納部16に格納される。ライセンス管理部12により管理されるライセンスは、例えば、資源提供サーバ20によるサービス(Webサービスやクラウド・サービス)を利用するためのライセンス、資源提供サーバ20により提供されるソフトウェア・パッケージを利用するためのライセンス、情報機器40の機能を利用するライセンス等である。
【0031】
ロール設定部13は、テナントの所属ユーザに対し、テナントに設定されたライセンスを行使するためのロールを設定する設定手段である。ロールは、ライセンス管理部12により管理されているライセンスの範囲内で設定される。テナントに設定されたライセンスの範囲を超えてロールを設定する必要が生じた場合、ライセンス管理部12によるライセンスの設定変更を行って対応することが必要となる。テナントに設定されたライセンスの範囲を超えてロールを設定する必要が生じる場合としては、例えば、所属ユーザの増加等により設定されているライセンス数よりも多いライセンスが必要となった場合や、設定されているライセンスの内容とは異なる内容のライセンスが必要な場合等がある。
【0032】
ロール管理部14は、ロールに関する情報を管理する管理手段である。ロールに関する情報としては、例えば、新規ロールの設定(所属ユーザへのロールの付与)、ロールの削除、ロールが行使されたテナントを特定する情報(テナントID)、ロールを行使した所属ユーザを特定する情報(ユーザID)、ロールが行使された際に行われた操作、ロールが行使された日時などの情報が挙げられる。
【0033】
以上のように、テナント管理サーバ10は、ライセンス管理部12の機能により、テナントごとに設定されたネットワーク上の資源を利用する権限に基づき、テナントの所属ユーザによる資源へのアクセスを制御する。また、テナント管理サーバ10は、ユーザ登録部11、ライセンス管理部12、ロール設定部13およびロール管理部14の機能により、ネットワーク50上の資源へアクセス可能なユーザを登録して管理する。
【0034】
機器情報取得部15は、情報機器40の利用に関する情報を取得する取得手段である。詳しくは後述するが、情報機器40は、実行された動作(ジョブ)の内容および実行日時の情報を、後述の履歴情報(動作履歴)として保持する。また、情報機器40を操作するために操作者の個人認証が行われる場合、情報機器40は、各ジョブを情報機器40に実行させた操作者の情報も履歴情報に含めて保持する。機器情報取得部15は、例えば定期的に、情報機器40からこの履歴情報を取得し、後述の操作履歴情報165として情報格納部16に保存する。また、情報機器40の管理システムとして、ネットワーク50を介して情報機器40に接続した機器管理サーバ(図示せず)により、情報機器40の動作状態や消耗品の状態等を管理することがある。この場合、機器情報取得部15は、情報機器40ではなく、機器管理サーバから履歴情報を取得するようにしても良い。このようにすれば、テナント管理サーバ10のテナントに登録された複数の情報機器40から履歴情報を個別に取得するのではなく、機器管理サーバに管理された複数の情報機器40から収集された履歴情報をまとめて取得することが可能となる。
【0035】
本実施形態において、機器情報取得部15は、情報機器40から取得した履歴情報を、テナントに関連付けて仕分ける。テナントには、情報機器40の機能を使用するためのライセンスが設定される。したがって、このライセンスによりテナントと情報機器40とが関連付けられる。情報機器40から取得される履歴情報には、後述のように、実行された情報機器40の動作の内容および実行日時を示す情報とともに、その動作に関するテナント、ライセンス、ユーザ等の識別情報が含まれる。したがって、この履歴情報に基づき、情報機器40を操作したユーザ、そのユーザが所属するテナント等を特定することができる。
【0036】
情報格納部16は、テナントを管理するために用いられる情報を格納する格納手段である。ここで、情報格納部16には、テナント情報161、ライセンス情報162、ロール情報163、ユーザ情報164、情報機器40の操作履歴情報165が格納される。
テナント情報161は、テナント管理サーバ10の管理単位として設定された各テナントの識別情報(テナントID)、各テナントの属性情報(テナント属性)等を含む。
ライセンス情報162は、ライセンスが設定されたテナントに対応付けて作成され、各ライセンスの識別情報(ライセンスID)、各ライセンスの属性情報(ライセンス属性)等を含む。
ロール情報163は、ロールが定義されるライセンスに対応付けて作成され、各ロールの識別情報(ロールID)等を含む。
ユーザ情報164は、ユーザが所属するテナントに対応付けて作成され、各所属ユーザの識別情報(ユーザID)、各所属ユーザの属性情報(ユーザ属性)等を含む。
操作履歴情報165は、情報機器40を用いて行われた動作(ジョブ)に関して、動作の内容を示す情報、動作の実行日時、操作を行ったユーザのユーザID、ユーザが所属するテナントのテナントID、そのテナントIDで特定されるテナントに対して設定されている情報機器40に関するライセンスのライセンスID等を含む。なお、機器情報取得部15により情報機器40から動作に関する履歴情報が取得され、この履歴情報を操作履歴情報165として情報格納部16に保持しても良いし、履歴情報から必要な情報を抽出しあるいは加工して操作履歴情報165として保持しても良い。
【0037】
操作画面生成部17は、テナント内における所属ユーザの操作を受け付けるための操作画面を生成する画面生成手段である。操作画面は、例えば、Webページとして生成される。また、操作画面は、テナント管理者が使用するための管理者用操作画面と、所属ユーザが使用するためのユーザ用操作画面とに分けても良い。管理者用操作画面では、例えば、ユーザ登録部11、ライセンス管理部12、ロール設定部13およびロール管理部14に対する操作を受け付ける。管理者用操作画面は、テナント管理者が、自身が管理するテナントに管理者権限でログインした場合に生成され、テナント管理者のクライアント端末30に送られる。また、ユーザ用操作画面では、機器情報取得部15の機能に対する操作を受け付ける。ユーザ用操作画面は、テナントの所属ユーザが、自身が所属するテナントに所属ユーザとしてログインした場合に生成され、その所属ユーザのクライアント端末30に送られる。各クライアント端末30に送られた操作画面は、クライアント端末30の表示手段により表示される。テナント管理者や所属ユーザが、クライアント端末30の表示手段に表示された操作画面に対して入力操作等を行うと、操作内容の情報がクライアント端末30からテナント管理サーバ10へ送信される。なお、ログインとは、テナント管理サーバ10による管理下でネットワーク50上の資源を利用するために、予め設定されたアカウント情報を用いて、テナントの所属ユーザを認証するための操作である。
【0038】
送受信制御部18は、資源提供サーバ20、クライアント端末30および情報機器40と通信を行うための通信手段である。送受信制御部18は、例えば、
図3に示したネットワーク・インターフェイス206を制御し、ネットワーク50を介して資源提供サーバ20、クライアント端末30および情報機器40との間でコマンドやデータを送受信する。
【0039】
<資源提供サーバの機能構成>
図7は、資源提供サーバ20の機能構成を示す図である。
図7に示すように、資源提供サーバ20は、アプリケーション実行部21と、送受信制御部22とを備える。アプリケーション実行部21および送受信制御部22の機能は、例えば、
図3に示したコンピュータ200において、CPU201がプログラムを実行することにより実現される。
【0040】
アプリケーション実行部21は、資源提供サーバ20による資源の提供に係る処理を実現するアプリケーション・プログラムを実行する実行手段である。例えば、資源提供サーバ20がサービス・プロバイダである場合、アプリケーション実行部21は、サービス(Webサービスやクラウド・サービス)に係る処理を実行する。また、資源提供サーバ20がソフトウェア・パッケージを提供するサーバである場合、アプリケーション実行部21は、ソフトウェア・パッケージを利用するためのライセンスを管理するLMS(License Management System)サーバとしての機能を実現する。LMSサーバとは、ソフトウェア・パッケージのライセンスの有効性を確認し、利用の許諾を与えるサーバである。
【0041】
送受信制御部22は、テナント管理サーバ10、クライアント端末30および情報機器40と通信を行うための通信手段である。送受信制御部22は、例えば、
図3に示したネットワーク・インターフェイス206を制御し、ネットワーク50を介してテナント管理サーバ10、クライアント端末30および情報機器40との間でコマンドやデータを送受信する。
【0042】
本実施形態では、資源提供サーバ20により提供される資源を利用するユーザの認証は、図示しない認証サーバ(IdP等)により行われる。したがって、
図7に示すように、資源提供サーバ20はユーザ認証のための手段を有していない。ただし、資源提供サーバ20に認証手段を設け、認証サーバを用いず、個々の資源提供サーバ20においてユーザ認証を行うように構成しても良い。
【0043】
<クライアント端末の機能構成>
図8は、クライアント端末30の機能構成を示す図である。
図8に示すように、クライアント端末30は、操作画面表示部31と、操作受け付け部32と、送受信制御部33とを備える。操作画面表示部31、操作受け付け部32および送受信制御部33の機能は、例えば、
図3に示したコンピュータ200において、CPU201がプログラムを実行することにより実現される。
【0044】
操作画面表示部31は、資源提供サーバ20により提供されるサービスやソフトウェア・パッケージ、情報機器40の機能等を使用するための操作画面を生成し表示させる手段である。操作画面表示部31は、例えば、
図3に示した表示機構204を制御し、表示装置210に操作画面を表示させる。また、操作受け付け部32は、操作画面上で行われた操作を、サービス、ソフトウェア・パッケージ、情報機器40の機能等を使用するための操作として受け付ける手段である。操作受け付け部32は、例えば、
図3に示した入力デバイス205を用いて行われた操作を受け付ける。一例として、サービス、ソフトウェア・パッケージ、情報機器40の機能等を、WWW(World Wide Web)を用いて提供する場合、操作画面表示部31および操作受け付け部32の機能は、Webブラウザにより実現される。
【0045】
送受信制御部33は、テナント管理サーバ10、資源提供サーバ20および情報機器40と通信を行うための通信手段である。送受信制御部33は、例えば、
図3に示したネットワーク・インターフェイス206を制御し、ネットワーク50を介してテナント管理サーバ10および資源提供サーバ20との間でコマンドやデータを送受信する。
【0046】
<情報機器の機能構成>
図9は、情報機器40の一例として
図4に示した画像形成装置の制御装置500の機能構成を示す図である。
図9に示すように、制御装置500は、動作制御部510と、情報保持部520と、送受信制御部530とを備える。動作制御部510および送受信制御部530の機能は、例えば、
図5に示したCPU501がROM502や記憶装置504に格納されたプログラムを実行することにより実現される。また、情報保持部520は、例えば、
図5に示したRAM503や記憶装置504により実現される。
【0047】
動作制御部510は、クライアント端末30から受け付けた命令(コマンド)に基づいて、画像形成装置10の動作を制御する制御手段である。具体的には、例えば、画像形成指示を受け付けて、コマンドと共に受信した画像データに基づき、画像記録装置12が用紙Pへの画像形成および画像が形成された用紙Pの排出を行うように制御する。
【0048】
情報保持部520は、情報機器40としての画像形成装置の動作に応じて生成される履歴情報521を保持する保持手段である。履歴情報521は、例えば定期的にテナント管理サーバ10へ送信され、操作履歴情報165としてテナント管理サーバ10の情報格納部16に格納される。
【0049】
送受信制御部530は、テナント管理サーバ10およびクライアント端末30と通信を行うための通信手段である。送受信制御部530は、例えば、
図5に示したネットワーク・インターフェイス506を介してテナント管理サーバ10およびクライアント端末30との間でコマンドやデータを送受信する。
【0050】
<情報機器の使用に基づくテナントへの招待>
次に、テナント管理者によるユーザに対するテナントへの招待について説明する。テナント管理者は、テナント管理サーバ10においてユーザに資源を提供するために新たなテナントを設定した場合、ユーザをテナントに所属させ、テナントにおいて設定したライセンスに基づく権限(ロール)をユーザに付与する。本実施形態では、テナント管理サーバ10が、テナントにおいてライセンスによりアクセス制御された資源である情報機器40の使用状況に応じて、ユーザにテナントへの所属を促す(招待する)。具体的には、例えば、テナント管理サーバ10が、ユーザのクライアント端末30へ、テナントへの所属を承諾するか否かを問い合わせる通知を行う。そして、テナント管理サーバ10は、クライアント端末30からユーザによる承諾を示す応答を受け付けると、そのユーザをテナントの所属ユーザとして登録する。そして、テナント管理サーバ10は、ユーザの承諾に応じて、そのユーザをテナントに所属させ、資源を利用するための権限を付与する。
【0051】
情報機器40がライセンスによるアクセス制御の対象(資源)としてテナントに登録されると、情報機器40からテナント管理サーバ10へ履歴情報521が送られ、テナントに関連する操作履歴情報165として保持されるようになる。テナント管理サーバ10のユーザ登録部11は、この操作履歴情報165に基づいて、テナントに登録された情報機器40の操作者であってテナントの所属ユーザでないユーザをテナントへ招待する。テナントへの招待は、例えば、テナントに所属してテナントの制御機能を介して各資源へのアクセスが可能な所属ユーザとして登録可能であることを通知することにより行われる。したがって、ユーザ登録部11および送受信制御部18は、通知手段の一例である。
【0052】
ユーザを招待するタイミングとしては、テナントが開設された際にユーザを招待する場合と、テナントに登録されている情報機器40をユーザが操作した際にそのユーザを招待する場合とがある。具体的には、前者では、テナントが開設されると、そのテナントに情報機器40が登録された際に、機器情報取得部15が、情報機器40から履歴情報521(操作履歴情報165)を取得する。そして、ユーザ登録部11が、機器情報取得部15により取得された情報から、テナントの所属ユーザでないユーザを特定し、招待の対象とする。後者では、ユーザが情報機器40を操作すると、そのユーザによる操作に基づく履歴情報521が情報機器40に保存される。この操作がそのユーザによるその情報機器40に対する初めての操作である場合、履歴情報521には、そのユーザに関する情報が初めて記録される。そして、機器情報取得部15が、情報機器40から履歴情報521(操作履歴情報165)を取得した際に、ユーザ登録部11が、機器情報取得部15により取得された情報から、テナントの所属ユーザでないユーザを特定し、招待の対象とする。
【0053】
図10は、テナントの開設に応じてユーザを招待する動作を示すシーケンス図である。この動作例では、新たなテナントAが開設され、ユーザaがテナントAの所属ユーザになるものとする。また、前提として、テナントAが開設される以前に、ユーザaが情報機器40を操作しているものとする。すなわち、この時点では、ユーザaは、テナントAとは別のテナントに所属してまたはいずれのテナントにも所属せずに、情報機器40を操作している。
【0054】
図10に示すように、ユーザaがクライアント端末30から処理の実行指示を送信して情報機器40を使用し、処理を実行させると(S1001)、情報機器40は、履歴情報521を生成して保持する(S1002)。生成された履歴情報521は、例えば定期的に、情報機器40を管理する機器管理サーバ70に送られて保存される(S1003)。
図10に示す例では、ユーザaのクライアント端末30から情報機器40の操作が行われているが、ユーザaが情報機器40のユーザ・インターフェイスを用いて情報機器40を直接操作しても良い。この場合、例えば、情報機器40において社員証等を用いた個人認証を行い、ユーザaによる操作であることを識別する。
【0055】
テナント管理サーバ10においてテナントAが開設され(S1004)、テナントAの管理下で使用可能な情報機器40が登録されると(S1005)、機器管理サーバ70からテナント管理サーバ10へ情報機器40の使用者の情報が送られる(S1006)。情報機器40の使用者の情報は、機器管理サーバ70に保存されている情報機器40の履歴情報521から取得することができる。
【0056】
テナント管理サーバ10は、取得した情報機器40の使用者の情報に基づき、ユーザaを特定し、ユーザaのクライアント端末30に、テナントAへの招待を行う(S1007)。クライアント端末30においてユーザaがテナントAに所属することを承諾し、その応答がテナント管理サーバ10に返送されると(S1008)。テナント管理サーバ10のユーザ登録部11が、ユーザaをテナントAの所属ユーザとして登録する(S1009)。そして、テナント管理サーバ10のライセンス管理部12、ロール設定部13およびロール管理部14により、テナントAに設定されているライセンスに応じてユーザaに権限(ロール)が割り当てられる。これ以降、ユーザaは、テナントAから割り当てられた権限(ロール)に基づいて、資源提供サーバ20にアクセスし、資源を利用することが可能となる。
【0057】
なお、上記の動作例では、情報機器40の履歴情報521が機器管理サーバ70に保存され、機器管理サーバ70からテナント管理サーバ10へ送られることとした。これに対し、テナント管理サーバ10を機器管理サーバ70として用い、情報機器40の管理を行うようにしても良い。また、機器管理サーバ70を設けず、情報機器40のみが履歴情報521を保存し、テナント管理サーバ10は情報機器40から履歴情報521を取得して情報機器40の使用者の情報を抽出する構成としても良い。
【0058】
また、上記の動作例では、新たにテナントAが開設された場合に、その新たなテナントAにおいて管理対象として登録された情報機器40の使用者であるユーザaをテナントAに招待した。これに対し、テナントAが既に開設されている場合であっても、ある情報機器40が新たにテナントAの管理対象として登録された場合に、その情報機器40の使用者をテナントAに招待するようにしても良い。この場合、例えば
図10において、S1004が行われずに、S1005で既存のテナントに新たな情報機器40が登録される。
【0059】
図11は、ユーザによる情報機器40の最初の操作に応じてテナントにユーザを招待する動作を示すシーケンス図である。この動作では、テナントAが既に開設されており、情報機器40がテナントAの管理対象として登録されているものとする。また、これまでにユーザaにより情報機器40が使用されたことはないものとする。
【0060】
図11に示すように、ユーザaがクライアント端末30から処理の実行指示を送信して情報機器40を使用(ユーザaによる情報機器40の最初の使用)し、処理を実行させると(S1101)、情報機器40は、履歴情報521を生成して保持する(S1102)。生成された履歴情報521は、例えば定期的に、情報機器40を管理する機器管理サーバ70に送られて保存される(S1103)。
図11に示す例では、ユーザaのクライアント端末30から情報機器40の操作が行われているが、ユーザaが情報機器40のユーザ・インターフェイスを用いて情報機器40を直接操作しても良い。この場合、例えば、情報機器40において社員証等を用いた個人認証を行い、ユーザaによる操作であることを識別する。
【0061】
機器管理サーバ70からテナント管理サーバ10へは、例えば定期的に履歴情報521が送信されている。したがって、ユーザaによる情報機器40の操作が行われた後、履歴情報521の送信条件(時期的条件)を満足すると、ユーザaによる情報機器40の操作に関する情報を含む履歴情報521が、機器管理サーバ70からテナント管理サーバ10へ送られる(S1104)。
【0062】
テナント管理サーバ10は、取得した履歴情報521(操作履歴情報165)から、情報機器40を初めて使用したユーザの情報を抽出する(S1105)。この場合、そのようなユーザとして、ユーザaの情報が抽出される。次に、テナント管理サーバ10は、抽出したユーザaの情報に基づき、ユーザaのクライアント端末30に、テナントAへの招待を行う(S1106)。クライアント端末30においてユーザaがテナントAに所属することを承諾し、その応答がテナント管理サーバ10に返送されると(S1107)。テナント管理サーバ10のユーザ登録部11が、ユーザaをテナントAの所属ユーザとして登録する(S1108)。そして、テナント管理サーバ10のライセンス管理部12、ロール設定部13およびロール管理部14により、テナントAに設定されているライセンスに応じてユーザaに権限(ロール)が割り当てられる。これ以降、ユーザaは、テナントAから割り当てられた権限(ロール)に基づいて、資源提供サーバ20にアクセスし、資源を利用することが可能となる。
【0063】
なお、上記の動作例では、情報機器40の履歴情報521が機器管理サーバ70に保存され、機器管理サーバ70からテナント管理サーバ10へ送られることとした。これに対し、テナント管理サーバ10を機器管理サーバ70として用い、情報機器40の管理を行うようにしても良い。また、機器管理サーバ70を設けず、情報機器40のみが履歴情報521を保存し、テナント管理サーバ10は情報機器40から履歴情報521を取得して情報機器40の使用者の情報を抽出する構成としても良い。
【0064】
<変形例>
上記の実施形態では、テナントに登録された情報機器40の操作者であってテナントの所属ユーザでないユーザが検知された場合に、そのユーザをテナントに招待した。したがって、新たなテナントが開設されて、テナントの管理対象として情報機器40が登録されると、それまでその情報機器40を使用していた全てのユーザが招待の対象となった。また、既に存在するテナントの管理対象である情報機器40を初めて操作したユーザは、情報機器40を操作したことを契機として、招待の対象となった。
【0065】
これに対し、本実施形態の第1の変形例では、単に情報機器40を使用したか否かだけでなく、使用頻度に基づいてユーザをテナントへの招待の対象とする。具体的には、情報機器40に対する使用頻度に対して閾値を設定し、使用頻度が閾値を超えるユーザをテナントに招待する。この閾値は、種々の定め方で設定して良い。例えば、一定期間に情報機器40を使用した回数に基づいて設定しても良いし、一定間隔での情報機器40の使用の継続回数に基づいて設定しても良い。
【0066】
さらに、ユーザをテナントへ招待するための先の閾値を第1の閾値とし、これとは別に情報機器40の使用頻度に関して第2の閾値を設定し、所属ユーザによる情報機器40の使用頻度が第2の閾値を下回った場合に、テナントにおいて所属ユーザに付与されている権限を制限しても良い。また、所属ユーザによる情報機器40の使用頻度が第2の閾値を下回った場合に、直ちに所属ユーザの権限を制限するのではなく、権限を制限することを所属ユーザに報知した後、使用頻度が第2の閾値を超えない場合に権限を制限するようにしても良い。第1の閾値と第2の閾値とは、個別に設定して良い。例えば、第2の閾値を第1の閾値よりも小さい値に設定しても良い。
【0067】
また、本実施形態の第2の変形例では、ユーザが情報機器40を操作したことに加え、ユーザの属性に応じてユーザをテナントへの招待の対象とする。この場合、ユーザの属性情報を予めユーザ管理用のサーバ等に保持しておき、ユーザID等から属性情報を取得できるように構成しておく必要がある。ユーザの属性情報としては、例えば、部署、役職、業務の種類等の情報を用いても良い。すなわち、この変形例では、履歴情報521等から取得した使用者の情報に基づいて特定された情報機器40のユーザが特定の部署に所属する従業員であった場合にテナントへ招待し、その他の部署に所属する従業員であった場合にはテナントへ招待しないといった制御が行われる。
【0068】
さらに、テナントの所属ユーザが、招待の条件となっている属性を失った場合に、テナントにおいて所属ユーザに付与されている権限を制限したり、テナントへの所属を取り消したりしても良い。上記の例では、テナントの所属ユーザが、上記の特定の部署から異動になった場合に、特定のサービスを利用する権限を制限するといった制御や、テナントへの所属を取り消すといった制御が行われる。
【0069】
また、上記の実施形態では、テナントに招待したユーザの権限を、そのテナントに設定されているライセンスに基づいて付与した。これに対し、そのユーザが既に所属しているテナントにおいて付与されている権限を参酌して、新たなテナントにおいて付与する権限を特定しても良い。例えば、招待するテナントに設定されているライセンスに基づく権限のうち、ユーザが既に所属しているテナントで付与されている権限と重複する権限のみを招待したユーザに付与しても良い。
【0070】
以上、本発明の実施形態について説明したが、本発明の技術的範囲は上記実施の形態には限定されない。本発明の技術思想の範囲から逸脱しない様々な変更や構成の代替は、本発明に含まれる。例えば、個人認証や履歴情報521の保存等は、ネットワーク50に接続された他のサーバ等に代替しても良い。また、本実施形態は、テナント管理サーバ10によりテナントごとにユーザおよびライセンスを管理し得る種々のシステムに対して適用し得る。