JP2019036245A - Information processing device - Google Patents

Information processing device Download PDF

Info

Publication number
JP2019036245A
JP2019036245A JP2017158734A JP2017158734A JP2019036245A JP 2019036245 A JP2019036245 A JP 2019036245A JP 2017158734 A JP2017158734 A JP 2017158734A JP 2017158734 A JP2017158734 A JP 2017158734A JP 2019036245 A JP2019036245 A JP 2019036245A
Authority
JP
Japan
Prior art keywords
user
tenant
authority
information
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017158734A
Other languages
Japanese (ja)
Inventor
博史 柳田
Hiroshi Yanagida
博史 柳田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2017158734A priority Critical patent/JP2019036245A/en
Publication of JP2019036245A publication Critical patent/JP2019036245A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

To provide an information processing device capable of managing the authority for using resources and services, which is configured to identify resources and/or services with high probability a user uses and to take over the authority to use the resources and/or services.SOLUTION: The information processing device is control means for controlling the access to resources on the basis of the authority to use the resources on a network. The information processing device performs multi-tenant type management per tenant as management means which is configured to manage by registering users who are accessible to the resources via the control means. The information processing device is configured so as to, when a user included in a tenant is changed to be included in another tenant, identify the authority to be imparted to the user in a tenant after the change on the basis of the exercise status of user's right in the tenant before change.SELECTED DRAWING: Figure 7

Description

本発明は、情報処理装置に関する。   The present invention relates to an information processing apparatus.

ネットワークで提供される資源やサービスの利用に関して、権限が割り当てられる個々のユーザ、資源やサービスの利用状況、資源やサービスの種別ごとのライセンス数等を管理することが行われている。ネットワークで提供される資源やサービスに関する管理手法として、テナントと呼ばれる単位で管理が行われることがある。資源やサービスの利用者(ユーザ)は、テナントに所属し、所属したテナントに対して与えられているライセンスの範囲で資源やサービスを利用する権限が割り当てられる。   Regarding the use of resources and services provided on a network, management of individual users to whom authority is assigned, usage status of resources and services, the number of licenses for each type of resources and services, and the like is performed. As a management method related to resources and services provided on a network, management may be performed in units called tenants. A user (user) of a resource or service belongs to a tenant, and is assigned an authority to use the resource or service within the scope of a license given to the tenant.

特許文献1には、組織に所属するユーザがサービスを利用した場合に、ユーザが使用した機器をユーザが所属する組織と関連付けて管理することにより、組織単位でのサービスの利用状況の管理を可能とする情報管理システムが開示されている。また、特許文献2には、サービス提供を契約したテナントと、テナントに属するユーザと、ライセンスされたサービスにおけるユーザのアクセス権限を示すロールとをユーザ管理テーブルに登録し、ユーザに対するロールの設定のためのユーザインターフェースを提供し、ユーザインターフェースを介してユーザに対して設定されたロールにしたがってユーザ管理テーブルを更新するクラウドシステムが開示されている。また、特許文献3には、サービスの種別ごとの権限の設定を受け付けると共に、ライセンスにより権限が割り当てられるユーザ数がライセンスにより権限が割り当て可能なユーザ数を超えないようにサービスに対する権限の設定を行う情報処理システムが開示されている。   In Patent Document 1, when a user belonging to an organization uses a service, the usage status of the service can be managed in an organizational unit by managing the device used by the user in association with the organization to which the user belongs. An information management system is disclosed. Patent Document 2 registers a tenant contracted to provide a service, a user belonging to the tenant, and a role indicating the access authority of the user in the licensed service in the user management table, and sets the role for the user. A cloud system that provides a user interface and updates a user management table according to a role set for the user via the user interface is disclosed. Patent Document 3 accepts setting of authority for each service type and sets authority for a service so that the number of users to whom authority is assigned by a license does not exceed the number of users to whom authority can be assigned by a license. An information processing system is disclosed.

特開2015−111407号公報Japanese Patent Laid-Open No. 2015-111407 特開2012−256248号公報JP 2012-256248 A 特開2016−027446号公報JP, 2006-027446, A

ユーザが所属するテナントが変更された場合、変更前のテナントで利用していた資源やサービスを、変更後のテナントにおいても引き続き利用したい場合がある。この引継ぎをテナントの管理者等が手動で行う場合、多大な手間を要していた。変更前のテナントからユーザの管理情報を取得して機械的に登録することは考えられるが、変更前のテナントにおいてユーザが単に権限を持っていただけの(利用しない)資源やサービスもあり、一律に引継ぎを行うのは無駄が生じる場合がある。   When the tenant to which a user belongs is changed, there are cases where it is desired to continue using the resources and services used by the tenant before the change even in the tenant after the change. When this takeover is performed manually by a tenant administrator or the like, a great deal of labor is required. Although it is conceivable to acquire user management information from the tenant before the change and register it mechanically, there are resources and services that the user simply has the authority (not used) in the tenant before the change. It may be wasteful to take over.

本発明は、資源やサービスの利用に関する権限の管理において、ユーザが利用する蓋然性の高い資源やサービスを特定し、その資源やサービスを利用する権限の引継ぎを可能とすることを目的とする。   An object of the present invention is to identify a resource or service having a high probability of being used by a user in the management of authority related to the use of the resource or service, and to take over the authority to use the resource or service.

請求項1に係る本発明は、
ネットワーク上の資源を利用する権限に基づき当該資源へのアクセスを制御する第1の制御手段と、
前記第1の制御手段を介して前記資源へアクセス可能なユーザを登録して管理する第1の管理手段と、
前記第1の制御手段とは別に、ネットワーク上の資源を利用する権限に基づき当該資源へのアクセスを制御する第2の制御手段と、
前記第2の制御手段を介して前記資源へアクセス可能なユーザを登録して管理する第2の管理手段と、
前記第1の管理手段の管理対象から前記第2の管理手段の管理対象に変更されたユーザに関して、前記第1の制御手段における当該ユーザによる前記資源の利用に関する情報に基づき、前記第2の制御手段において当該ユーザに付与されるネットワーク上の資源を利用する権限を特定する特定手段と、
を備えることを特徴とする、情報処理装置である。
請求項2に係る本発明は、
前記特定手段は、前記第1の制御手段における前記ユーザによる前記資源の利用に関する情報に基づき、当該第1の制御手段において当該ユーザに付与されていた当該資源を利用する権限のうち当該ユーザが当該資源を利用するために行使した権限を特定し、当該権限の情報を前記第2の制御手段および前記第2の管理手段の管理者に提示し、当該管理者からの指示を受け付けて、当該第2の制御手段において当該ユーザに付与する権限を特定することを特徴とする、請求項1に記載の情報処理装置である。
請求項3に係る本発明は、
前記特定手段は、前記権限の情報を前記ユーザに提示し、当該ユーザによる選択を受け付けて当該権限の情報を更新し、更新した権限の情報を前記管理者に提示することを特徴とする、請求項2に記載の情報処理装置である。
請求項4に係る本発明は、
前記特定手段は、前記第1の制御手段における前記ユーザによる前記資源の利用に関する情報に基づいて特定される当該ユーザが当該資源を利用するために行使した権限と、前記第2の制御手段に設定されているネットワーク上の資源を利用する権限とに基づいて、当該第2の制御手段において当該ユーザに付与する権限を特定することを特徴とする、請求項1に記載の情報処理装置である。
請求項5に係る本発明は、
前記特定手段は、前記第2の制御手段に設定されているネットワーク上の資源を利用する権限のうち、前記第1の制御手段において前記ユーザが前記資源を利用するために行使した権限に該当しない権限に関して、当該第2の制御手段において当該ユーザに付与するか否かを当該ユーザに問い合わせることを特徴とする、請求項4に記載の情報処理装置である。
請求項6に係る本発明は、
前記特定手段は、前記第1の制御手段において前記ユーザが前記資源を利用するために行使した権限のうち、前記第2の制御手段に設定されているネットワーク上の資源を利用する権限に含まれない権限に関して、当該権限に関連する権限を、当該第2の制御手段において当該ユーザに付与する権限に加えることを特徴とする、請求項4または請求項5に記載の情報処理装置である。
請求項7に係る本発明は、
ネットワーク上の資源を利用する権限に基づき当該資源へのアクセスを制御する制御機能、および、当該制御機能を用いて当該資源へアクセス可能なユーザを管理する管理機能をテナント単位で管理するテナント管理手段と、
一のテナントの管理対象から他のテナントの管理対象に変更されたユーザに関して、当該一のテナントにおける当該ユーザによる前記資源の利用に関する情報に基づき、当該他のテナントにおいて当該ユーザに付与されるネットワーク上の資源を利用する権限を特定する特定手段と、
を備えることを特徴とする、情報処理装置である。
請求項8に係る本発明は、
前記特定手段は、前記一のテナントにおける前記ユーザによる前記資源の利用に関する情報に基づいて特定される当該ユーザが当該資源を利用するために行使した権限と、前記他のテナントに設定されているネットワーク上の資源を利用する権限とに基づいて、当該他のテナントにおいて当該ユーザに付与する権限を特定することを特徴とする、請求項7に記載の情報処理装置である。
請求項9に係る本発明は、
前記特定手段は、前記一のテナントにおいて前記ユーザが前記資源を利用するために行使した権限のうち、前記他のテナントに設定されているネットワーク上の資源を利用する権限に含まれない権限に関して、当該権限に関連する権限を、当該他のテナントにおいて当該ユーザに付与する権限に加えることを特徴とする、請求項8に記載の情報処理装置である。
The present invention according to claim 1
First control means for controlling access to the resource based on the authority to use the resource on the network;
First management means for registering and managing users who can access the resource via the first control means;
Apart from the first control means, second control means for controlling access to the resource based on the authority to use the resource on the network;
Second management means for registering and managing users who can access the resource via the second control means;
With respect to a user who has been changed from a management target of the first management unit to a management target of the second management unit, the second control is performed based on information on the use of the resource by the user in the first control unit. A specifying means for specifying the authority to use resources on the network granted to the user in the means;
An information processing apparatus comprising:
The present invention according to claim 2
The identifying means is based on information related to the use of the resource by the user in the first control means, and the user out of the authority to use the resource given to the user in the first control means Identify the authority exercised to use the resource, present the authority information to the administrator of the second control means and the second management means, accept instructions from the administrator, The information processing apparatus according to claim 1, wherein an authority to be given to the user is specified by the control means of 2.
The present invention according to claim 3 provides:
The specifying means presents the authority information to the user, accepts a selection by the user, updates the authority information, and presents the updated authority information to the administrator. The information processing apparatus according to Item 2.
The present invention according to claim 4 provides:
The specifying means is set in the second control means and the authority exercised by the user to use the resource specified based on information on the use of the resource by the user in the first control means 2. The information processing apparatus according to claim 1, wherein an authority to be given to the user in the second control unit is specified based on the authority to use resources on the network.
The present invention according to claim 5 provides:
The specifying means does not correspond to the authority used by the user to use the resource in the first control means among the authority to use resources on the network set in the second control means. 5. The information processing apparatus according to claim 4, wherein the second control unit inquires of the user whether or not the authority is given to the user.
The present invention according to claim 6 provides:
The specifying means is included in the authority to use the resources on the network set in the second control means among the authority exercised by the user to use the resources in the first control means. 6. The information processing apparatus according to claim 4, wherein an authority related to the authority is added to an authority given to the user by the second control unit.
The present invention according to claim 7 provides:
Tenant management means for managing, on a tenant basis, a control function that controls access to the resource based on the authority to use resources on the network, and a management function that manages users who can access the resource using the control function When,
For a user who has been changed from being managed by one tenant to being managed by another tenant, based on information related to the use of the resource by that user in that one tenant, on the network granted to that user in that other tenant A means of identifying authority to use the resources of
An information processing apparatus comprising:
The present invention according to claim 8 provides:
The specifying means includes an authority exercised by the user to use the resource specified based on information on the use of the resource by the user in the one tenant, and a network set in the other tenant. The information processing apparatus according to claim 7, wherein the authority to be given to the user in the other tenant is specified based on the authority to use the above resources.
The present invention according to claim 9 provides:
The specifying means includes the authority that the user has exercised to use the resource in the one tenant, and the authority that is not included in the authority to use resources on the network set in the other tenant. The information processing apparatus according to claim 8, wherein an authority related to the authority is added to an authority given to the user in the other tenant.

請求項1の発明によれば、第1の制御手段におけるユーザの権限の行使状況を考慮せずに第2の制御手段においてユーザに付与されるネットワーク上の資源を利用する権限を付与する構成と比較して、ユーザが第2の制御手段で利用する蓋然性の高い資源やサービスを特定し、その資源やサービスを利用する権限の引継ぎを行うことができる。
請求項2の発明によれば、第1の制御手段におけるユーザの権限の行使状況のみに基づき第2の制御手段で権限を付与する構成と比較して、第2の制御手段に設定された権限の状況に応じてユーザに権限を付与することができる。
請求項3の発明によれば、第1の制御手段におけるユーザの権限の行使状況のみに基づき第2の制御手段で権限を付与する構成と比較して、ユーザが第2の制御手段において行使することを望む権限を付与することができる。
請求項4の発明によれば、第1の制御手段におけるユーザの権限の行使状況のみに基づき第2の制御手段で権限を付与する構成と比較して、第2の制御手段において新たに権限を設定することなく付与可能な権限をユーザに付与することができる。
請求項5の発明によれば、単に、第1の制御手段におけるユーザの権限の行使状況と第2の制御手段に設定された権限とに基づき第2の制御手段で権限を付与する構成と比較して、ユーザが第2の制御手段において行使することを望む権限を付与することができる。
請求項6の発明によれば、ユーザが第1の制御手段において行使していた権限に対応する権限が第2の制御手段に設定されていない場合であっても、代替する権限をユーザに付与することができる。
請求項7の発明によれば、管理元の変更前のテナントにおけるユーザの権限の行使状況を考慮せずに変更後のテナントにおいてユーザに付与されるネットワーク上の資源を利用する権限を付与する構成と比較して、ユーザが変更後のテナントで利用する蓋然性の高い資源やサービスを特定し、その資源やサービスを利用する権限の引継ぎを行うことができる。
請求項8の発明によれば、管理元の変更前のテナントにおけるユーザの権限の行使状況のみに基づき変更後のテナントで権限を付与する構成と比較して、変更後のテナントにおいて新たに権限を設定することなく付与可能な権限をユーザに付与することができる。
請求項9の発明によれば、ユーザが管理元の変更前のテナントにおいて行使していた権限に対応する権限が変更後のテナントに設定されていない場合であっても、代替する権限をユーザに付与することができる。
According to the first aspect of the present invention, there is provided a configuration for granting authority to use resources on the network given to the user in the second control means without considering the state of exercising the authority of the user in the first control means. In comparison, it is possible to specify a resource or service with a high probability that the user uses the second control means and take over the authority to use the resource or service.
According to the invention of claim 2, the authority set in the second control means as compared with the configuration in which the authority is given in the second control means based only on the user's authority exercise status in the first control means. The authority can be given to the user according to the situation.
According to the invention of claim 3, the user exercises in the second control means as compared with the configuration in which the authority is given in the second control means based only on the user's authority exercise status in the first control means. You can grant the authority you want.
According to the invention of claim 4, in comparison with the configuration in which the authority is given by the second control means based only on the exercise status of the user's authority in the first control means, the authority is newly given in the second control means. Authority that can be granted without setting can be given to the user.
According to the fifth aspect of the present invention, it is compared with the configuration in which the authority is given by the second control means based on the user's authority exercise status in the first control means and the authority set in the second control means. Thus, the authority that the user desires to exercise in the second control means can be given.
According to the invention of claim 6, even when the right corresponding to the right that the user has exercised in the first control means is not set in the second control means, the right to substitute is given to the user. can do.
According to the invention of claim 7, a configuration for granting the authority to use resources on the network granted to the user in the tenant after the change without considering the exercise status of the user's authority in the tenant before the change of the management source Compared to the above, it is possible to specify a resource or service having a high probability of being used by the user in the tenant after the change and take over the authority to use the resource or service.
According to the invention of claim 8, in the tenant after the change, a new authority is newly given in the tenant after the change based on only the exercise status of the user's authority in the tenant before the change of the management source. Authority that can be granted without setting can be given to the user.
According to the invention of claim 9, even when the authority corresponding to the authority exercised by the user in the tenant before the change of the management source is not set in the tenant after the change, the authority to substitute is given to the user. Can be granted.

本実施形態の情報処理システムの全体構成を示す図である。It is a figure showing the whole information processing system composition of this embodiment. 本実施形態の情報処理システムによるマルチテナント型の管理方式を説明する図である。It is a figure explaining the multitenant type management system by the information processing system of this embodiment. テナント管理サーバ、資源提供サーバ、クライアント端末等を実現するコンピュータのハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of the computer which implement | achieves a tenant management server, a resource provision server, a client terminal, etc. テナント管理サーバの機能構成を示す図である。It is a figure which shows the function structure of a tenant management server. 資源提供サーバの機能構成を示す図である。It is a figure which shows the function structure of a resource provision server. クライアント端末の機能構成を示す図である。It is a figure which shows the function structure of a client terminal. ユーザのテナント移行時の権限の設定変更に関する動作を示すフローチャートである。It is a flowchart which shows the operation | movement regarding the setting change of the authority at the time of a user's tenant transfer. クラウド・サービスを利用する場合のロール行使履歴の取得手順を示すシーケンス図である。It is a sequence diagram which shows the acquisition procedure of the role exercise | movement history in the case of using a cloud service. ソフトウェア・パッケージを利用する場合のロール行使履歴の取得手順を示すシーケンス図である。It is a sequence diagram which shows the acquisition procedure of the role exercise | movement history in the case of using a software package. 情報機器の機能を使用する場合のロール行使履歴の取得手順を示すシーケンス図である。It is a sequence diagram which shows the acquisition procedure of the roll exercise | movement history in the case of using the function of information equipment. 本変形例におけるテナント管理サーバの機能構成を示す図である。It is a figure which shows the function structure of the tenant management server in this modification.

以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
<情報処理システムの全体構成>
図1は、本実施形態の情報処理システムの全体構成を示す図である。図1に示すように、本実施形態の情報処理システム100は、テナント管理サーバ10と、資源提供サーバ20と、クライアント端末30と、情報機器40とを備える。各装置は、ネットワーク50を介して接続されている。また、図1において破線で示すように、テナント管理サーバ10および資源提供サーバ20は、ネットワーク50上の資源やサービスを提供するサービス環境を構成し、クライアント端末30は、ネットワーク50上の資源やサービスを利用するクライアント環境を構成する。情報機器40は、情報機器40の機能をネットワーク50上で利用可能な資源と捉え、クライアント端末30から情報機器40の機能を利用するという観点ではサービス環境に含まれる。一方、情報機器40は、クライアント端末30と同様に、情報機器40自体のユーザ・インターフェイスを介してユーザが直接操作する操作対象装置となり得る。よって、この観点ではクライアント環境に含まれる。
Embodiments of the present invention will be described below in detail with reference to the accompanying drawings.
<Overall configuration of information processing system>
FIG. 1 is a diagram illustrating an overall configuration of an information processing system according to the present embodiment. As illustrated in FIG. 1, the information processing system 100 according to the present embodiment includes a tenant management server 10, a resource providing server 20, a client terminal 30, and an information device 40. Each device is connected via a network 50. 1, the tenant management server 10 and the resource providing server 20 constitute a service environment that provides resources and services on the network 50, and the client terminal 30 includes resources and services on the network 50. Configure a client environment that uses. The information device 40 is included in the service environment from the viewpoint that the function of the information device 40 is regarded as a resource that can be used on the network 50 and the function of the information device 40 is used from the client terminal 30. On the other hand, like the client terminal 30, the information device 40 can be an operation target device that is directly operated by the user via the user interface of the information device 40 itself. Therefore, from this viewpoint, it is included in the client environment.

テナント管理サーバ10は、ユーザがネットワーク50上の資源を利用するための権限を管理するサーバであり、管理手段の一例である。また、テナント管理サーバ10は、このネットワーク50上の資源を利用するための権限に基づき、ユーザによる資源へのアクセスを制御するサーバであり、制御手段の一例である。ここで、ネットワーク50上の資源とは、ユーザがネットワークを介して利用し得るハードウェア、ソフトウェア、データ等をいう。ここで、ネットワークで提供されるサービス(Webサービスやクラウド・サービス)を利用する際には、そのサービスを提供するために用いられたハードウェアやソフトウェアが使用される。したがって、本実施形態において、ネットワーク50上の資源には、ネットワークで提供されるサービスを含むものとする。また、ネットワーク50を介して情報機器40を操作する場合、情報機器40の機能は、ネットワーク50上でクライアント端末30から利用可能な資源に含まれる。テナントおよびユーザの権限の詳細については後述する。   The tenant management server 10 is a server that manages authority for a user to use resources on the network 50, and is an example of a management unit. The tenant management server 10 is a server that controls access to resources by the user based on the authority to use resources on the network 50, and is an example of a control unit. Here, the resources on the network 50 refer to hardware, software, data, and the like that can be used by the user via the network. Here, when a service (Web service or cloud service) provided on a network is used, hardware and software used to provide the service are used. Therefore, in this embodiment, the resources on the network 50 include services provided on the network. When operating the information device 40 via the network 50, the function of the information device 40 is included in resources that can be used from the client terminal 30 on the network 50. Details of the tenant and user authority will be described later.

資源提供サーバ20は、ネットワークを介して具体的な資源を提供するサーバであり、ネットワーク50上の資源の提供手段の一例である。資源提供サーバ20には、いわゆるサービス・プロバイダが含まれる。サービス・プロバイダとは、ネットワークを介してサービス(Webサービスやクラウド・サービス)を提供するサーバである。資源提供サーバ20により提供される資源としてのサービスは、例えば、ネットワーク50を介して利用されるアプリケーション・プログラム(Webアプリケーション)や、さらにバックエンドに置かれたアプリケーション・プログラムを用いた処理により実現される。また、資源提供サーバ20により提供されるサービスには、ストレージやプロセッサ等のハードウェア資源の提供やソフトウェア自体(ソフトウェア・パッケージ)の提供等も含む。   The resource providing server 20 is a server that provides specific resources via a network, and is an example of a resource providing unit on the network 50. The resource providing server 20 includes a so-called service provider. A service provider is a server that provides a service (Web service or cloud service) via a network. The service as a resource provided by the resource providing server 20 is realized by, for example, processing using an application program (Web application) used via the network 50 or an application program placed in the back end. The Services provided by the resource providing server 20 include provision of hardware resources such as storage and processors, provision of software itself (software package), and the like.

クライアント端末30は、テナント管理サーバ10を介して、資源提供サーバ20により提供されるサービスを利用する端末装置である。クライアント端末30は、例えば、パーソナル・コンピュータ、タブレット端末やスマートフォン等の携帯型情報端末、その他、ネットワーク50を介してテナント管理サーバ10に接続し、ネットワーク50上の資源を利用し得る情報端末である。上述したように、ネットワーク50上の資源の利用には、資源提供サーバ20により提供されるサービス、ハードウェア資源、ソフトウェア・パッケージを利用することの他、ネットワーク50を介して情報機器40の機能を利用することも含まれる。   The client terminal 30 is a terminal device that uses a service provided by the resource providing server 20 via the tenant management server 10. The client terminal 30 is, for example, a personal computer, a portable information terminal such as a tablet terminal or a smartphone, or other information terminal that can connect to the tenant management server 10 via the network 50 and use resources on the network 50. . As described above, in order to use resources on the network 50, functions of the information device 40 are used via the network 50 in addition to using services, hardware resources, and software packages provided by the resource providing server 20. Use is also included.

情報機器40は、ユーザが使用するネットワーク50に接続可能な情報処理装置であって、クライアント端末30以外のものであり、テナント管理サーバ10により管理されている装置である。情報機器40は、それ自体がユーザ・インターフェイスを有し、クライアント端末30と同様に、ユーザが直接操作する操作対象装置となり得る。情報機器40は、例えば、ネットワーク50に接続するための通信機能を備えたオフィス機器等で実現される。具体的には、複写機、スキャナ、ファックス送受信機、プリンタ、これらの機能を複合的に備えた複合機等が挙げられる。また、オフィス内で共有される(個別にユーザに対応付けられていない)パーソナル・コンピュータやタブレット端末等の情報端末を情報機器40としても良い。また、情報機器40の機能は、テナント管理サーバ10により管理、提供されるネットワーク50上の資源として、クライアント端末30から利用されるようにしても良い。情報機器40は、ネットワーク50とは別のLANを介してクライアント端末30に接続する構成としても良い。   The information device 40 is an information processing device that can be connected to the network 50 used by the user, and is a device other than the client terminal 30 and managed by the tenant management server 10. The information device 40 itself has a user interface and, like the client terminal 30, can be an operation target device that is directly operated by the user. The information device 40 is realized by an office device or the like having a communication function for connecting to the network 50, for example. Specific examples include a copier, a scanner, a fax machine, a printer, and a multi-function machine having these functions in combination. In addition, an information terminal such as a personal computer or a tablet terminal shared in the office (not individually associated with the user) may be used as the information device 40. The functions of the information device 40 may be used from the client terminal 30 as resources on the network 50 managed and provided by the tenant management server 10. The information device 40 may be configured to be connected to the client terminal 30 via a LAN different from the network 50.

ネットワーク50は、情報処理システム100を構成する装置間のデータ通信に用いられる通信ネットワークである。ネットワーク50は、データの送受信が可能であれば、その種類は特に限定されず、例えばインターネット、LAN(Local Area Network)、WAN(Wide Area Network)等として良い。データ通信に用いられる通信回線は、有線であっても無線であっても良い。また、複数のネットワークや通信回線を介して各装置を接続するように構成しても良い。上述したように、情報処理システム100のうち、ユーザ環境を構成するクライアント端末30と情報機器40とは、ネットワーク50とは別のLANを介して接続しても良い。この場合、例えば、クライアント端末30および情報機器40が接続されたLAN(LANのルータ)をネットワーク50に接続することにより、クライアント環境とサービス環境とを接続するネットワークを構築しても良い。   The network 50 is a communication network used for data communication between devices constituting the information processing system 100. The type of the network 50 is not particularly limited as long as data can be transmitted and received. For example, the network 50 may be the Internet, a LAN (Local Area Network), a WAN (Wide Area Network), or the like. A communication line used for data communication may be wired or wireless. Further, each device may be connected via a plurality of networks or communication lines. As described above, in the information processing system 100, the client terminal 30 and the information device 40 constituting the user environment may be connected via a LAN different from the network 50. In this case, for example, a network connecting the client environment and the service environment may be constructed by connecting a LAN (LAN router) to which the client terminal 30 and the information device 40 are connected to the network 50.

<情報処理システムの管理機能>
図2は、本実施形態の情報処理システムによるマルチテナント型の管理方式を説明する図である。本実施形態では、テナント管理サーバ10が、マルチテナント型の管理方式により、ネットワーク50上の資源を利用するための権限を管理する。テナントとは、ネットワーク50上の資源の利用に関する管理を行う単位である。マルチテナント型の管理方式では、テナントが複数設定され、テナントごとに権限の管理が行われる。したがって、テナント管理サーバ10は、テナント管理手段の一例である。
<Management function of information processing system>
FIG. 2 is a diagram for explaining a multi-tenant type management method by the information processing system of this embodiment. In the present embodiment, the tenant management server 10 manages authority for using resources on the network 50 by a multi-tenant management method. A tenant is a unit for managing the use of resources on the network 50. In the multi-tenant management method, multiple tenants are set and authority is managed for each tenant. Therefore, the tenant management server 10 is an example of a tenant management unit.

各テナントには、資源提供サーバ20によるサービス(Webサービスやクラウド・サービス)を利用するためのライセンス、資源提供サーバ20を介して利用可能なソフトウェア・パッケージを利用するためのライセンス、情報機器40の機能を利用するライセンス等が設定される。ライセンスとは、テナントに付与されたサービスやソフトウェア・パッケージの利用権限である。ライセンスは、クラウド・サービスのプロバイダや、ソフトウェア・パッケージのベンダーから、テナントに対して付与される。ライセンスの条項により、ユーザ上限数などが設けられている。   Each tenant has a license for using a service (Web service or cloud service) provided by the resource providing server 20, a license for using a software package that can be used via the resource providing server 20, and the information device 40. A license for using the function is set. A license is a right to use a service or software package granted to a tenant. Licenses are granted to tenants from cloud service providers and software package vendors. The maximum number of users is set according to the license terms.

また、各テナントには、1または複数のユーザが所属する。実際の運用において、テナントは、利用契約等により、企業や企業内の部署、その他の団体等の種々の組織に対応付けて設定することができる。このようにすれば、テナントに対応する組織ごとに、上記の各種のライセンスを管理し、ネットワーク50上の資源の利用を制御し得る。すなわち、テナントに所属するユーザ(以下、所属ユーザ)およびテナントに設定されたライセンスは、テナントにより管理される管理対象である。テナントが設定された組織は、各々のテナントにおいて、別個のシステム上で提供されている専用の資源を利用しているのと同様にネットワーク50上の資源を利用し得る。   Further, one or more users belong to each tenant. In actual operation, a tenant can be set in association with various organizations such as a company, a department within the company, and other groups, based on a usage contract or the like. In this way, the various licenses described above can be managed for each organization corresponding to the tenant, and the use of resources on the network 50 can be controlled. That is, a user belonging to a tenant (hereinafter referred to as a belonging user) and a license set for the tenant are management targets managed by the tenant. The organization in which the tenant is set can use resources on the network 50 in the same manner as each tenant uses dedicated resources provided on a separate system.

また、各テナントには、テナント管理者が設定され、このテナント管理者により、テナントに所属するユーザに対してロールの割り当てが行われる。ロールとは、ユーザに対して割り当てられる(付与される)ライセンスの利用権限である。また、テナント管理者とは、テナントに対するユーザの所属を許可し、テナントの所属ユーザに対してロールを設定し、所属ユーザおよび各所属ユーザに割り当てられたロールを管理する者である。また、テナント管理者は、テナントにおけるライセンスの設定を行う者である。また、テナントに所属するユーザ(所属ユーザ)とは、テナントに関連付けて登録され、割り当てられたロールにしたがって、テナントに設定されたライセンスを利用することが認められたユーザである。各ユーザのロールは、テナントに設定されたライセンスの範囲内で定められる。例えば、あるソフトウェア・パッケージの利用に関し、テナントに設定されたライセンス数が10である場合、10人までの所属ユーザにソフトウェア・パッケージを利用するためのロールを割り当てることができる。言い換えると、このテナントに所属するユーザが10人よりも多い場合であっても、10人を超える所属ユーザにロールを割り当てることはできない。また、あるクラウド・サービスの利用に関し、テナントに設定されたライセンスにより利用できるサービス内容に制限がある場合、ライセンスが設定されたサービス内容に関してのみ、ロールを所属ユーザに割り当てることができる。そして、制限されたサービス内容に関するロールを所属ユーザに割り当てることはできない。   A tenant administrator is set for each tenant, and the tenant administrator assigns roles to users belonging to the tenant. A role is a use authority of a license assigned (given) to a user. The tenant administrator is a person who permits the user to belong to the tenant, sets a role for the tenant's belonging user, and manages the assigned user and the role assigned to each belonging user. The tenant administrator is a person who sets a license in the tenant. A user belonging to a tenant (affiliated user) is a user who is registered in association with the tenant and is permitted to use the license set in the tenant according to the assigned role. The role of each user is determined within the scope of the license set for the tenant. For example, regarding the use of a software package, when the number of licenses set for a tenant is 10, a role for using the software package can be assigned to up to 10 users. In other words, even if there are more than 10 users belonging to this tenant, roles cannot be assigned to more than 10 affiliated users. In addition, when there is a restriction on the service content that can be used with a license set for a tenant with respect to the use of a certain cloud service, a role can be assigned to an affiliated user only for the service content for which a license is set. A role related to the restricted service content cannot be assigned to the affiliated user.

<各装置のハードウェア構成>
図3は、テナント管理サーバ10、資源提供サーバ20、クライアント端末30等を実現するコンピュータのハードウェア構成例を示す図である。図3に示すコンピュータ200は、演算手段であるCPU(Central Processing Unit)201と、記憶手段である主記憶装置(メイン・メモリ)202および外部記憶装置203を備える。CPU201は、外部記憶装置203に格納されたプログラムを主記憶装置202に読み込んで実行する。主記憶装置202としては、例えばRAM(Random Access Memory)が用いられる。外部記憶装置203としては、例えば磁気ディスク装置やSSD(Solid State Drive)等が用いられる。また、コンピュータ200は、表示装置(ディスプレイ)210に表示出力を行うための表示機構204と、コンピュータ200の操作者による入力操作が行われる入力デバイス205とを備える。入力デバイス205としては、例えばキーボードやマウス等が用いられる。また、コンピュータ200は、ネットワーク50に接続するためのネットワーク・インターフェイス206を備える。
<Hardware configuration of each device>
FIG. 3 is a diagram illustrating a hardware configuration example of a computer that realizes the tenant management server 10, the resource providing server 20, the client terminal 30, and the like. A computer 200 shown in FIG. 3 includes a CPU (Central Processing Unit) 201 that is a calculation means, a main storage device (main memory) 202 that is a storage means, and an external storage device 203. The CPU 201 reads the program stored in the external storage device 203 into the main storage device 202 and executes it. For example, a RAM (Random Access Memory) is used as the main storage device 202. As the external storage device 203, for example, a magnetic disk device, an SSD (Solid State Drive), or the like is used. The computer 200 also includes a display mechanism 204 for performing display output on a display device (display) 210, and an input device 205 for performing an input operation by an operator of the computer 200. For example, a keyboard or a mouse is used as the input device 205. The computer 200 also includes a network interface 206 for connecting to the network 50.

なお、図3に示すコンピュータ200の構成は一例に過ぎず、図3の構成例に限定されるものではない。例えば、記憶装置としてフラッシュ・メモリ等の不揮発性メモリやROM(Read Only Memory)を備える構成としても良い。また、テナント管理サーバ10、資源提供サーバ20、クライアント端末30等の適用対象に応じて、具体的な構成は異なる場合がある。例えば、クライアント端末30がタブレット端末等で実現される場合、入力デバイス205としてタッチセンサと液晶ディスプレイとを組み合わせたタッチパネルが用いられる。また、テナント管理サーバ10および資源提供サーバ20は、図3に示すようなコンピュータ200の単体で構成しても良いし、複数のコンピュータ200による分散処理にて実現するように構成しても良い。   The configuration of the computer 200 illustrated in FIG. 3 is merely an example, and the configuration is not limited to the configuration example in FIG. For example, the storage device may include a nonvolatile memory such as a flash memory or a ROM (Read Only Memory). In addition, the specific configuration may differ depending on application targets such as the tenant management server 10, the resource providing server 20, the client terminal 30, and the like. For example, when the client terminal 30 is realized by a tablet terminal or the like, a touch panel that combines a touch sensor and a liquid crystal display is used as the input device 205. Further, the tenant management server 10 and the resource providing server 20 may be configured as a single computer 200 as illustrated in FIG. 3, or may be configured to be realized by distributed processing by a plurality of computers 200.

<テナント管理サーバの機能構成>
図4は、テナント管理サーバ10の機能構成を示す図である。図4に示すように、テナント管理サーバ10は、ユーザ登録部11と、ライセンス管理部12と、ロール設定部13と、ロール管理部14と、ライセンス要求部15と、情報格納部16と、操作画面生成部17と、送受信制御部18とを備える。情報格納部16には、所属ユーザ、テナント、ライセンス、ロール等の情報が様々に対応付けられて格納されている。各情報の詳細については後述する。ユーザ登録部11、ライセンス管理部12、ロール設定部13、ロール管理部14、ライセンス要求部15、操作画面生成部17および送受信制御部18の機能は、例えば、図3に示したコンピュータ200において、CPU201がプログラムを実行することにより実現される。情報格納部16は、例えば、図3に示したコンピュータ200において、主記憶装置202や外部記憶装置203により実現される。
<Functional configuration of tenant management server>
FIG. 4 is a diagram illustrating a functional configuration of the tenant management server 10. As shown in FIG. 4, the tenant management server 10 includes a user registration unit 11, a license management unit 12, a role setting unit 13, a role management unit 14, a license request unit 15, an information storage unit 16, and an operation. A screen generation unit 17 and a transmission / reception control unit 18 are provided. The information storage unit 16 stores information such as belonging users, tenants, licenses, roles, and the like in association with each other. Details of each information will be described later. The functions of the user registration unit 11, the license management unit 12, the role setting unit 13, the role management unit 14, the license request unit 15, the operation screen generation unit 17, and the transmission / reception control unit 18 are, for example, in the computer 200 illustrated in FIG. This is realized by the CPU 201 executing the program. The information storage unit 16 is realized by, for example, the main storage device 202 or the external storage device 203 in the computer 200 shown in FIG.

ユーザ登録部11は、テナントの所属ユーザを登録する登録手段である。所属ユーザはテナントごとに設定され登録される。ユーザ登録部11は、例えば、ネットワーク50に接続された認証サーバ(図示せず)により認証されたことを条件として登録しても良い。認証サーバとしては、一般的なIdP(Identity Provider)を用いて良い。IdPとは、ユーザの個人認証を行うサーバである。登録された所属ユーザの情報はユーザ情報166として、所属するテナントとユーザとの対応情報は所属情報161として、それぞれ情報格納部16に格納される。   The user registration unit 11 is registration means for registering a tenant's affiliated user. Affiliated users are set and registered for each tenant. For example, the user registration unit 11 may register on the condition that the user is authenticated by an authentication server (not shown) connected to the network 50. A general IdP (Identity Provider) may be used as the authentication server. The IdP is a server that performs user personal authentication. Information on the registered belonging user is stored in the information storage unit 16 as user information 166, and correspondence information between the belonging tenant and the user is stored as belonging information 161.

ライセンス管理部12は、テナントに対して設定されたライセンスをテナントに対応付けて管理する管理手段である。ライセンスは、テナントごとに個別に設定される。また、ライセンス管理部12は、各テナントの所属ユーザが各テナントにおけるライセンスを行使するためのロールを定義する。ライセンスの情報はライセンス情報163として、ロールの情報はロール情報165として、情報格納部16に格納される。ライセンス管理部12により管理されるライセンスは、例えば、資源提供サーバ20によるサービス(Webサービスやクラウド・サービス)を利用するためのライセンス、資源提供サーバ20により提供されるソフトウェア・パッケージを利用するためのライセンス、情報機器40の機能を利用するライセンス等である。   The license management unit 12 is a management unit that manages a license set for a tenant in association with the tenant. A license is individually set for each tenant. In addition, the license management unit 12 defines a role for a user belonging to each tenant to exercise a license in each tenant. The license information is stored as license information 163 and the role information is stored as role information 165 in the information storage unit 16. The license managed by the license management unit 12 is, for example, a license for using a service (Web service or cloud service) provided by the resource providing server 20 or a software package provided by the resource providing server 20. A license, a license using the function of the information device 40, and the like.

ロール設定部13は、テナントの所属ユーザに対し、テナントに設定されたライセンスを行使するためのロールを設定する設定手段である。ロールは、ライセンス管理部12により管理されているライセンスの範囲内で設定される。テナントに設定されたライセンスの範囲を超えてロールを設定する必要が生じた場合、ライセンス管理部12によるライセンスの設定変更を行って対応することが必要となる。テナントに設定されたライセンスの範囲を超えてロールを設定する必要が生じる場合としては、例えば、所属ユーザの増加等により設定されているライセンス数よりも多いライセンスが必要となった場合や、設定されているライセンスの内容とは異なる内容のライセンスが必要な場合等がある。   The role setting unit 13 is a setting unit that sets a role for exercising the license set for the tenant for the user belonging to the tenant. The role is set within the scope of the license managed by the license management unit 12. When it becomes necessary to set a role beyond the scope of the license set for the tenant, it is necessary to respond by changing the license setting by the license management unit 12. For example, when a role needs to be set beyond the scope of the license set for the tenant, for example, when more licenses are set than the number of licenses set due to an increase in the number of users, etc. In some cases, a license with a content different from the content of the license is required.

ロール管理部14は、ロールに関する情報を管理する管理手段である。ロールに関する情報としては、例えば、新規ロールの設定(所属ユーザへのロールの付与)、ロールの削除、ロールが行使されたテナントを特定する情報(テナントID)、ロールを行使した所属ユーザを特定する情報(ユーザID)、ロールが行使された際に行われた操作、ロールが行使された日時などの情報が挙げられる。   The role management unit 14 is a management unit that manages information about roles. Information on roles includes, for example, setting of a new role (granting a role to an affiliated user), deleting a role, information for identifying a tenant to which the role has been exercised (tenant ID), and identifying an affiliated user who has exercised the role Examples include information (user ID), operations performed when the role is exercised, and the date and time when the role is exercised.

以上のように、テナント管理サーバ10は、ライセンス管理部12の機能により、テナントごとに設定されたネットワーク上の資源を利用する権限に基づき、テナントの所属ユーザによる資源へのアクセスを制御する。また、テナント管理サーバ10は、ユーザ登録部11、ライセンス管理部12、ロール設定部13およびロール管理部14の機能により、ネットワーク50上の資源へアクセス可能なユーザを登録して管理する。   As described above, the tenant management server 10 uses the function of the license management unit 12 to control access to resources by a user belonging to the tenant based on the authority to use resources on the network set for each tenant. Further, the tenant management server 10 registers and manages users who can access resources on the network 50 by using the functions of the user registration unit 11, license management unit 12, role setting unit 13 and role management unit 14.

ライセンス要求部15は、テナントの所属ユーザに対してロールを付与するためのライセンスの要求をテナント管理者に対して行う要求手段である。詳しくは後述するが、ライセンス要求部15は、所属ユーザの所属先のテナントが変更される場合、所属ユーザにロールを付与するために必要なライセンスを、変更前に所属ユーザが所属していたテナントおよび変更後に所属ユーザが所属するテナントが有しているライセンスに基づいて特定する。また、ライセンス要求部15は、所属ユーザの所属先のテナントが変更される場合、所属ユーザにロールを付与するために必要なライセンスを、所属ユーザが所属先の変更前に所属していたテナントにおいて実際に利用していた資源(行使していた権限)に基づいて、特定する。   The license request unit 15 is a request unit that requests the tenant administrator to request a license for granting a role to a user belonging to the tenant. As will be described in detail later, when the tenant to which the affiliation user belongs is changed, the license request unit 15 obtains the license necessary for assigning the role to the affiliation user and the tenant to which the affiliation user belonged before the change. After the change, the user is identified based on the license owned by the tenant to which the user belongs. In addition, when the tenant to which the affiliated user belongs is changed, the license request unit 15 obtains a license necessary for granting the role to the affiliated user in the tenant to which the affiliated user belongs before the change of the affiliated user. Specify based on the resources actually used (the authority that was exercised).

ここで、ロール設定部13に関して説明したように、ライセンスはテナントに対して設定され、所属ユーザに対してはテナントに設定されたライセンスの範囲でロールとして権限が割り当てられる。したがって、テナント管理者がライセンス要求部15からの要求に対して実際に行うのはロールの割り当てである。しかしながら、テナントに設定されているライセンスがライセンス要求部15からの要求に応じるには不足している場合、ライセンス管理部12によるライセンスの設定変更を行って対応することが必要となる場合がある。   Here, as described with respect to the role setting unit 13, a license is set for a tenant, and an authority is assigned to a member user as a role within the range of the license set for the tenant. Therefore, what the tenant administrator actually performs in response to the request from the license request unit 15 is role assignment. However, if the license set for the tenant is insufficient to meet the request from the license request unit 15, it may be necessary to respond by changing the license setting by the license management unit 12.

本実施形態において、ライセンス要求部15は、あるユーザが一のテナントの所属から他の一のテナントの所属に変更する場合、所属変更前のテナントにおいて有していた権限に対応する権限を取得するように要求を行う。したがって、ユーザが、所属変更後のテナントに設定されていないライセンスに基づく権限を所属変更前のテナントにおいて有していた場合、所属変更後のテナントにおいても同じ権限を取得するように要求を行う。テナント管理者は、この要求に応じる場合は、新たなユーザに対して要求された権限のロールを割り当てられるように、新たなライセンス設定を行うこととなる。ユーザが所属するテナントの変更に伴うライセンスの要求に関する処理の詳細については後述する。   In this embodiment, the license request unit 15 acquires an authority corresponding to an authority that the tenant before the affiliation change has when a certain user changes from the affiliation of one tenant to the affiliation of another tenant. To make a request. Therefore, when the user has authority based on the license not set in the tenant after the affiliation change in the tenant before the affiliation change, a request is made to acquire the same authority in the tenant after the affiliation change. When responding to this request, the tenant administrator sets a new license so that the role of the requested authority can be assigned to a new user. Details of processing related to a request for a license accompanying a change of the tenant to which the user belongs will be described later.

情報格納部16は、テナントを管理するために用いられる情報を格納する格納手段である。ここで、情報格納部16には、所属情報161、テナント情報162、ライセンス情報163、ライセンス所有情報164、ロール情報165、ユーザ情報166、ロール付与情報167、ロール行使履歴情報168が格納される。
所属情報161は、ユーザIDと、ユーザIDで特定されるユーザが所属するテナントのテナントIDとを対応付けた情報である。
テナント情報162は、テナントIDと、テナントIDで特定されるテナントの属性情報(テナント属性)とを対応付けた情報である。
ライセンス情報163は、ライセンスIDと、ライセンスIDで特定されるライセンスの属性情報(ライセンス属性)とを対応付けた情報である。
ライセンス所有情報164は、テナントIDと、テナントIDで特定されるテナントが所有する(設定された)ライセンスのライセンスIDとを対応付けた情報である。
ロール情報165は、ライセンスIDと、ライセンスIDで特定されるライセンスに対して定義されたロールのロールIDとを対応付けた情報である。
ユーザ情報166は、ユーザIDと、ユーザIDで特定されるユーザの属性情報(ユーザ属性)とを対応付けた情報である。
ロール付与情報167は、ユーザIDと、ユーザIDで特定されるユーザに割り当てられたロールのロールIDとを対応付けた情報である。
ロール行使履歴情報168は、ロールIDおよびユーザIDと、これらのIDで特定されるロールおよびユーザによる操作の種別および操作が行われた日時とを対応付けた情報である。
The information storage unit 16 is a storage unit that stores information used for managing tenants. Here, the information storage unit 16 stores affiliation information 161, tenant information 162, license information 163, license ownership information 164, role information 165, user information 166, role grant information 167, and role exercise history information 168.
The affiliation information 161 is information in which the user ID is associated with the tenant ID of the tenant to which the user specified by the user ID belongs.
The tenant information 162 is information in which the tenant ID is associated with the tenant attribute information (tenant attribute) specified by the tenant ID.
The license information 163 is information in which the license ID is associated with the attribute information (license attribute) of the license specified by the license ID.
The license ownership information 164 is information in which the tenant ID is associated with the license ID of the license owned (set) by the tenant identified by the tenant ID.
The role information 165 is information in which the license ID is associated with the role ID of the role defined for the license specified by the license ID.
The user information 166 is information in which a user ID is associated with user attribute information (user attribute) specified by the user ID.
The role grant information 167 is information in which the user ID is associated with the role ID of the role assigned to the user specified by the user ID.
The role exercise history information 168 is information in which the role ID and user ID are associated with the role specified by these IDs, the type of operation by the user, and the date and time when the operation was performed.

ユーザIDは、ユーザを特定する識別情報である。
ユーザ属性は、テナントに関わるユーザの属性を示す情報であり、テナントが設定された組織におけるユーザの情報等を含んでも良い。具体的な属性の内容は、例えば、テナントやテナント管理サーバ10の仕様や運用状況、サービス等に応じて定められる。
テナントIDは、テナントを特定する識別情報である。
テナント属性は、テナントの属性を示す情報であり、テナントが設定された組織の情報等を含んでも良い。具体的な属性の内容は、例えば、テナント管理サーバ10の仕様や運用状況、サービス等に応じて定められる。
ライセンスIDは、ライセンスを特定する識別情報である。
ライセンス属性は、テナントに設定されたライセンスの属性を示す情報であり、ライセンス数、ライセンスに基づく権限や制限の内容等を含んでも良い。具体的な属性の内容は、例えば、ライセンスにより利用可能となる資源やサービスの種類、内容等に応じて定められる。
ロールIDは、ロールを特定する識別情報である。
ロールに対する操作の種別は、ロールの設定、ロールの削除、ロールの行使のいずれが行われたかを示す情報である。また、これらの操作が行われた日時の情報も含まれる。
The user ID is identification information that identifies the user.
The user attribute is information indicating the attribute of the user related to the tenant, and may include information on the user in the organization in which the tenant is set. Specific attribute contents are determined according to, for example, the specifications, operational status, service, and the like of the tenant or the tenant management server 10.
The tenant ID is identification information that identifies a tenant.
The tenant attribute is information indicating the attribute of the tenant, and may include information on an organization in which the tenant is set. Specific attribute contents are determined according to, for example, the specifications, operational status, service, and the like of the tenant management server 10.
The license ID is identification information that identifies a license.
The license attribute is information indicating the attribute of the license set for the tenant, and may include the number of licenses, authority based on the license, contents of restrictions, and the like. Specific attribute contents are determined according to, for example, the types of resources and services that can be used by the license, the contents, and the like.
The role ID is identification information that identifies a role.
The type of operation for a role is information indicating whether a role is set, a role is deleted, or a role is exercised. Information on the date and time when these operations are performed is also included.

操作画面生成部17は、テナント内における所属ユーザの操作を受け付けるための操作画面を生成する画面生成手段である。操作画面は、例えば、Webページとして生成される。また、操作画面は、テナント管理者が使用するための管理者用操作画面と、所属ユーザが使用するためのユーザ用操作画面とに分けても良い。管理者用操作画面では、例えば、ユーザ登録部11、ライセンス管理部12、ロール設定部13およびロール管理部14に対する操作を受け付ける。管理者用操作画面は、テナント管理者が、自身が管理するテナントに管理者権限でログインした場合に生成され、テナント管理者のクライアント端末30に送られる。また、ユーザ用操作画面では、ライセンス要求部15の機能に対する操作を受け付ける。ユーザ用操作画面は、テナントの所属ユーザが、自身が所属するテナントに所属ユーザとしてログインした場合に生成され、その所属ユーザのクライアント端末30に送られる。各クライアント端末30に送られた操作画面は、クライアント端末30の表示手段により表示される。テナント管理者や所属ユーザが、クライアント端末30の表示手段に表示された操作画面に対して入力操作等を行うと、操作内容の情報がクライアント端末30からテナント管理サーバ10へ送信される。なお、ログインとは、テナント管理サーバ10による管理下でネットワーク50上の資源を利用するために、予め設定されたアカウント情報を用いて、テナントの所属ユーザを認証するための操作である。   The operation screen generation unit 17 is a screen generation unit that generates an operation screen for accepting an operation of a user belonging to the tenant. The operation screen is generated as a Web page, for example. The operation screen may be divided into an administrator operation screen for use by a tenant administrator and a user operation screen for use by an affiliated user. On the administrator operation screen, for example, operations for the user registration unit 11, the license management unit 12, the role setting unit 13, and the role management unit 14 are accepted. The administrator operation screen is generated when the tenant administrator logs in to the tenant managed by the tenant with the administrator authority, and is sent to the client terminal 30 of the tenant administrator. On the user operation screen, an operation for the function of the license request unit 15 is accepted. The user operation screen is generated when a user belonging to the tenant logs in as a user belonging to the tenant to which the tenant belongs and is sent to the client terminal 30 of the user belonging to the tenant. The operation screen sent to each client terminal 30 is displayed by the display means of the client terminal 30. When the tenant administrator or the affiliated user performs an input operation or the like on the operation screen displayed on the display unit of the client terminal 30, information on the operation content is transmitted from the client terminal 30 to the tenant management server 10. The login is an operation for authenticating a tenant's belonging user using preset account information in order to use resources on the network 50 under the management of the tenant management server 10.

送受信制御部18は、資源提供サーバ20、クライアント端末30および情報機器40と通信を行うための通信手段である。送受信制御部18は、例えば、図3に示したネットワーク・インターフェイス206を制御し、ネットワーク50を介して資源提供サーバ20、クライアント端末30および情報機器40との間でコマンドやデータを送受信する。   The transmission / reception control unit 18 is a communication unit for communicating with the resource providing server 20, the client terminal 30, and the information device 40. For example, the transmission / reception control unit 18 controls the network interface 206 shown in FIG. 3 and transmits / receives commands and data to / from the resource providing server 20, the client terminal 30, and the information device 40 via the network 50.

<資源提供サーバの機能構成>
図5は、資源提供サーバ20の機能構成を示す図である。図5に示すように、資源提供サーバ20は、アプリケーション実行部21と、送受信制御部22とを備える。アプリケーション実行部21および送受信制御部22の機能は、例えば、図3に示したコンピュータ200において、CPU201がプログラムを実行することにより実現される。
<Functional configuration of resource providing server>
FIG. 5 is a diagram illustrating a functional configuration of the resource providing server 20. As shown in FIG. 5, the resource providing server 20 includes an application execution unit 21 and a transmission / reception control unit 22. The functions of the application execution unit 21 and the transmission / reception control unit 22 are realized, for example, when the CPU 201 executes a program in the computer 200 illustrated in FIG.

アプリケーション実行部21は、資源提供サーバ20による資源の提供に係る処理を実現するアプリケーション・プログラムを実行する実行手段である。例えば、資源提供サーバ20がサービス・プロバイダである場合、アプリケーション実行部21は、サービス(Webサービスやクラウド・サービス)に係る処理を実行する。また、資源提供サーバ20がソフトウェア・パッケージを提供するサーバである場合、アプリケーション実行部21は、ソフトウェア・パッケージを利用するためのライセンスを管理するLMS(License Management System)サーバとしての機能を実現する。LMSサーバとは、ソフトウェア・パッケージのライセンスの有効性を確認し、利用の許諾を与えるサーバである。   The application execution unit 21 is an execution unit that executes an application program that realizes processing related to resource provision by the resource provision server 20. For example, when the resource providing server 20 is a service provider, the application execution unit 21 executes a process related to a service (Web service or cloud service). When the resource providing server 20 is a server that provides a software package, the application execution unit 21 realizes a function as an LMS (License Management System) server that manages a license for using the software package. The LMS server is a server that confirms the validity of the license of the software package and grants permission for use.

送受信制御部22は、テナント管理サーバ10、クライアント端末30および情報機器40と通信を行うための通信手段である。送受信制御部22は、例えば、図3に示したネットワーク・インターフェイス206を制御し、ネットワーク50を介してテナント管理サーバ10、クライアント端末30および情報機器40との間でコマンドやデータを送受信する。   The transmission / reception control unit 22 is a communication unit for communicating with the tenant management server 10, the client terminal 30, and the information device 40. For example, the transmission / reception control unit 22 controls the network interface 206 shown in FIG. 3 and transmits / receives commands and data to / from the tenant management server 10, the client terminal 30, and the information device 40 via the network 50.

本実施形態では、資源提供サーバ20により提供される資源を利用するユーザの認証は、図示しない認証サーバ(IdP等)により行われる。したがって、図5に示すように、資源提供サーバ20はユーザ認証のための手段を有していない。ただし、資源提供サーバ20に認証手段を設け、認証サーバを用いず、個々の資源提供サーバ20においてユーザ認証を行うように構成しても良い。   In the present embodiment, authentication of a user who uses resources provided by the resource providing server 20 is performed by an authentication server (IdP or the like) (not shown). Therefore, as shown in FIG. 5, the resource providing server 20 does not have a means for user authentication. However, an authentication unit may be provided in the resource providing server 20, and user authentication may be performed in each resource providing server 20 without using the authentication server.

<クライアント端末の機能構成>
図6は、クライアント端末30の機能構成を示す図である。図6に示すように、クライアント端末30は、操作画面表示部31と、操作受け付け部32と、送受信制御部33とを備える。操作画面表示部31、操作受け付け部32および送受信制御部33の機能は、例えば、図3に示したコンピュータ200において、CPU201がプログラムを実行することにより実現される。
<Functional configuration of client terminal>
FIG. 6 is a diagram illustrating a functional configuration of the client terminal 30. As illustrated in FIG. 6, the client terminal 30 includes an operation screen display unit 31, an operation reception unit 32, and a transmission / reception control unit 33. The functions of the operation screen display unit 31, the operation reception unit 32, and the transmission / reception control unit 33 are realized, for example, when the CPU 201 executes a program in the computer 200 illustrated in FIG.

操作画面表示部31は、資源提供サーバ20により提供されるサービスやソフトウェア・パッケージ、情報機器40の機能等を使用するための操作画面を生成し表示させる手段である。操作画面表示部31は、例えば、図3に示した表示機構204を制御し、表示装置210に操作画面を表示させる。また、操作受け付け部32は、操作画面上で行われた操作を、サービス、ソフトウェア・パッケージ、情報機器40の機能等を使用するための操作として受け付ける手段である。操作受け付け部32は、例えば、図3に示した入力デバイス205を用いて行われた操作を受け付ける。一例として、サービス、ソフトウェア・パッケージ、情報機器40の機能等を、WWW(World Wide Web)を用いて提供する場合、操作画面表示部31および操作受け付け部32の機能は、Webブラウザにより実現される。   The operation screen display unit 31 is a means for generating and displaying an operation screen for using a service or software package provided by the resource providing server 20, a function of the information device 40, or the like. For example, the operation screen display unit 31 controls the display mechanism 204 illustrated in FIG. 3 to display an operation screen on the display device 210. The operation accepting unit 32 is means for accepting an operation performed on the operation screen as an operation for using a service, a software package, a function of the information device 40, and the like. The operation receiving unit 32 receives, for example, an operation performed using the input device 205 illustrated in FIG. As an example, when providing services, software packages, functions of the information device 40 using the WWW (World Wide Web), the functions of the operation screen display unit 31 and the operation reception unit 32 are realized by a Web browser. .

送受信制御部33は、テナント管理サーバ10および資源提供サーバ20と通信を行うための通信手段である。送受信制御部33は、例えば、図3に示したネットワーク・インターフェイス206を制御し、ネットワーク50を介してテナント管理サーバ10および資源提供サーバ20との間でコマンドやデータを送受信する。   The transmission / reception control unit 33 is a communication unit for communicating with the tenant management server 10 and the resource providing server 20. For example, the transmission / reception control unit 33 controls the network interface 206 illustrated in FIG. 3 and transmits / receives commands and data between the tenant management server 10 and the resource providing server 20 via the network 50.

<テナント移行に基づく権限の引継ぎ>
次に、本実施形態において、あるユーザが一のテナントの所属から他の一のテナントの所属に変更する場合における権限の引継ぎについて説明する。一のテナント(以下、テナントAとする)の所属ユーザ(以下、ユーザaとする)が、他の一のテナント(以下、テナントBとする)の所属に変更される場合、テナントAで利用していた資源を、テナントBにおいても引き続き利用したい場合がある。一方、変更前のテナントAにおいてユーザaが利用する権限を有していた資源のうち、利用する権限を有していただけで実際には利用していなかった資源については、ユーザaが利用を望まなければ、テナントBにおいて利用権限を引き継ぐ必要はない。逆に、ユーザaが利用しないライセンス数の制限された資源についてロールを設定すれば、その資源の利用を欲する他の所属ユーザを阻害する原因ともなる。そこで、本実施形態では、テナントAにおけるユーザaの資源の利用実績を加味して、ユーザaがテナントAで有していた権限のうち、ユーザaがテナントBにおいても利用する蓋然性の高い資源に関する権限について、テナントBにおいてもロールを設定する。
<Inheritance of authority based on tenant migration>
Next, in the present embodiment, a description will be given of handing over authority when a certain user changes from belonging to one tenant to belonging to another tenant. When a user belonging to one tenant (hereinafter referred to as tenant A) (hereinafter referred to as user a) is changed to belong to another tenant (hereinafter referred to as tenant B), There are cases where the tenant B wants to continue using the resources that have been used. On the other hand, among the resources that the user a has the authority to use in the tenant A before the change, the user a wants to use the resources that have only the authority to use and are not actually used. Otherwise, there is no need to take over the usage authority in the tenant B. On the other hand, if a role is set for a resource with a limited number of licenses that is not used by user a, this may cause other affiliated users who want to use the resource to be blocked. Therefore, in the present embodiment, considering the resource usage record of the user a in the tenant A, the authority that the user a has in the tenant A is related to the highly probable resource that the user a also uses in the tenant B. Regarding authority, a role is also set in Tenant B.

図7は、ユーザのテナント移行時の権限の設定変更に関する動作を示すフローチャートである。所属するテナントを変更しようとするユーザaは、それまで所属していたテナントAおよび移行先のテナントBの識別情報(テナントID)を入力する(S701)。具体的な入力操作は、例えば、テナントAにログインし、テナント管理サーバ10の操作画面生成部17により生成されたユーザ用操作画面において、テナントAおよびテナントBのテナントIDを入力する。なお、ここでは移行前のテナントAにおいてテナントIDを入力する動作として説明するが、移行先のテナントBにおいてテナントIDを入力するようにしても良い。   FIG. 7 is a flowchart illustrating an operation related to authority setting change at the time of user tenant migration. The user a who intends to change his / her tenant inputs identification information (tenant ID) of the tenant A and the migration destination tenant B to which he / she belongs so far (S701). Specifically, for example, the tenant A logs in to the tenant A, and inputs the tenant IDs of the tenant A and the tenant B on the user operation screen generated by the operation screen generation unit 17 of the tenant management server 10. In addition, although it demonstrates as operation | movement which inputs tenant ID in the tenant A before transfer here, you may make it input tenant ID in tenant B of a transfer destination.

テナントAおよびテナントBのテナントIDが入力されると、テナント管理サーバ10のライセンス要求部15は、ユーザaがテナントAで有していた権限および利用していた資源に基づき、テナントBでユーザaに提供する権限(ライセンス)のリストを作成する(S702)。具体的には、ユーザaのユーザIDとテナントAのテナントIDとを用いてユーザaがテナントAで割り当てられていたロール(有していた権限)に対するライセンスを特定し、リストアップする。ユーザaのユーザIDはログイン時の入力情報から取得でき、テナントAのテナントIDはS701の入力情報から取得できる。また、情報格納部16に格納されたライセンス所有情報164を参照することにより、テナントIDからテナントAに設定されたライセンスのライセンスIDを特定することができる。そして、ロール情報165を参照することにより、テナントAのライセンスに対して設定されたロールのロールIDを特定することができる。一方、ロール付与情報167を参照することにより、ユーザaに対して付与されたロールのロールIDを特定することができる。これらの情報に基づき、ユーザaがテナントAで利用していたライセンスおよび割り当てられていたロールが特定される。   When the tenant IDs of the tenant A and the tenant B are input, the license request unit 15 of the tenant management server 10 uses the authority that the user a has in the tenant A and the resources used by the user a in the tenant B. A list of authorizations (licenses) to be provided is created (S702). Specifically, the license for the role (the authority that the user a has) assigned to the tenant A using the user ID of the user a and the tenant ID of the tenant A is specified and listed. The user ID of the user a can be acquired from the input information at the time of login, and the tenant ID of the tenant A can be acquired from the input information in S701. Further, by referring to the license ownership information 164 stored in the information storage unit 16, the license ID of the license set for the tenant A can be specified from the tenant ID. Then, by referring to the role information 165, the role ID of the role set for the license of the tenant A can be specified. On the other hand, by referring to the role grant information 167, the role ID of the role granted to the user a can be specified. Based on these pieces of information, the license used by the user a in the tenant A and the assigned role are specified.

ここで、テナントAに設定されているライセンスとテナントBに設定されているライセンスとが異なる場合について考える。例えば、テナントBでのみ設定されているライセンスがある場合、ユーザaは、かかるライセンスのロールを割り当てられれば、テナントAで利用していなかった資源を利用可能となる。一方、テナントAでのみ設定されているライセンスがある場合、テナントBにおいても同じライセンスを設定しないと、ユーザaは、テナントAで利用していた資源のうちで利用できない資源がでてくる。そこで、本実施形態ではさらに、テナントBに設定されているライセンスを調べ、テナントAで設定されているライセンスと比較する。テナントBのテナントIDは、S701の入力情報から取得できる。そして、情報格納部16に格納されたライセンス所有情報164を参照することにより、テナントIDからテナントBに設定されたライセンスのライセンスIDを特定することができる。   Here, consider a case where the license set for the tenant A and the license set for the tenant B are different. For example, when there is a license that is set only in the tenant B, the user a can use resources that were not used in the tenant A if the role of the license is assigned. On the other hand, if there is a license set only in tenant A, if the same license is not set in tenant B, user a will have resources that cannot be used among resources used in tenant A. Therefore, in this embodiment, the license set for the tenant B is further checked and compared with the license set for the tenant A. The tenant ID of tenant B can be acquired from the input information in S701. Then, by referring to the license ownership information 164 stored in the information storage unit 16, the license ID of the license set for the tenant B can be specified from the tenant ID.

また、ユーザaがテナントAで有していた権限には、単に権限を有していた(ロールが割り当てられていた)だけであって、ユーザaが権限に基づく資源の利用を行っていなかったものが含まれる場合がある。そこで、本実施形態では、テナントAにおいてユーザaに割り当てられていたロールのうち、資源の利用に供していたもの(ロールに基づく操作が行われていたもの)を抽出する。上記のように特定したユーザaがテナントAで割り当てられていたロールのロールIDとユーザa自身のユーザIDとをキーとして、ロール行使履歴情報168を参照することにより、ユーザaが実際に資源を利用するのに用いていたロールを特定することができる。   In addition, the authority that the user a had in the tenant A was simply the authority (the role was assigned), and the user a did not use the resource based on the authority. Things may be included. Therefore, in the present embodiment, out of the roles assigned to the user a in the tenant A, the ones that have been used for resources (the ones that have been operated based on the roles) are extracted. By referring to the role exercise history information 168 using the role ID of the role assigned by the tenant A and the user ID of the user a himself as a key, the user a actually allocates resources. The role used for use can be specified.

以上のようにして得られた情報に基づき、テナントBにおいてユーザaにロールを付与するために必要なライセンスのリストが作成される。このリストには、ユーザaがテナントAで利用していたライセンス(テナントAで利用していた資源のロールが定義されたライセンス)が記載されている。また、テナントBでのみ設定されているライセンスがある場合、ユーザaがテナントAで利用していたライセンスに加え、テナントBでのみ設定されているライセンスを含んだリストが作成される。   Based on the information obtained as described above, a list of licenses necessary for granting a role to the user a in the tenant B is created. In this list, a license used by the user a in the tenant A (a license in which the role of the resource used in the tenant A is defined) is described. In addition, when there is a license set only in the tenant B, a list including licenses set only in the tenant B in addition to the license used by the user a in the tenant A is created.

次に、ライセンス要求部15は、作成したライセンスのリストをテナントBのテナント管理者に通知する(S703)。通知されたリストは、例えば管理者用操作画面に記載されて、テナント管理者のクライアント端末30の表示装置に表示される。テナント管理者は、取得したリストに基づき、ユーザaにロールを割り当てるライセンスを決定する。このとき、テナント管理者は、テナントBに設定されているライセンスとリストで要求されたライセンスとの関係に応じて、種々の操作を行う。例えば、リストに、テナントBに設定されていないライセンスが含まれている場合がある。このような場合、テナント管理者は、ユーザaにロールを割り当てるために新たにライセンスを取得しても良いし、テナントBにおいて該当するロールを割り当てないと決定しても良い。また、テナントBに設定されているライセンスではあるが、ユーザaに対して単純にロールを割り当てられない場合がある。例えば、ユーザaにロールを割り当てるとライセンス数の制限を超過する場合等である。このような場合においても、テナント管理者は、ユーザaへのロールの割り当てが可能とするようにライセンスの設定を変更しても良いし、テナントBにおいて該当するロールを割り当てないと決定しても良い。さらに、既にロールが割り当てられている他の所属ユーザからユーザaへロールの割り当てを変更しても良い。これらの場合に具体的にどのような操作を行うかは、テナント管理サーバ10を含むシステムの仕様や運用状況等に応じて、個別に定めれば良い。   Next, the license request unit 15 notifies the tenant administrator of the tenant B of the created license list (S703). The notified list is described, for example, on an administrator operation screen and displayed on the display device of the client terminal 30 of the tenant administrator. The tenant administrator determines a license to assign a role to the user a based on the acquired list. At this time, the tenant administrator performs various operations according to the relationship between the license set for the tenant B and the license requested in the list. For example, the list may include a license that is not set for the tenant B. In such a case, the tenant administrator may acquire a new license to assign a role to the user a, or may decide not to assign a corresponding role in the tenant B. Further, although the license is set for the tenant B, there is a case where the role cannot be simply assigned to the user a. For example, when a role is assigned to the user a, the limit on the number of licenses is exceeded. Even in such a case, the tenant administrator may change the license setting so that the role can be assigned to the user a, or may decide not to assign the corresponding role in the tenant B. good. Furthermore, the role assignment to another user who has already been assigned a role may be changed to user a. What kind of operation is specifically performed in these cases may be determined individually in accordance with the specifications and operation status of the system including the tenant management server 10.

テナント管理者は、上記の決定の後、クライアント端末30に表示された管理者用操作画面等を用いて、ユーザaにロールを付与する操作を行い、クライアント端末30からテナント管理サーバ10へ、ロール付与のための指示が送られる。テナント管理サーバ10のロール設定部13は、テナント管理者のクライアント端末30から送られた指示を受け付けると(S704)、指示に応じてユーザaにロールを割り当てる(S705)。具体的には、ロール設定部13は、ライセンス情報163およびロール情報165を参照してユーザaに割り当てるロールのロールIDを特定する。そして、特定したロールIDとユーザaのユーザIDとを対応付けてロール付与情報167に登録する。   After the above determination, the tenant administrator performs an operation of assigning a role to the user a using the administrator operation screen displayed on the client terminal 30, and the role is transferred from the client terminal 30 to the tenant management server 10. Instructions for grant are sent. When the role setting unit 13 of the tenant management server 10 receives an instruction sent from the client terminal 30 of the tenant administrator (S704), the role setting unit 13 assigns a role to the user a according to the instruction (S705). Specifically, the role setting unit 13 refers to the license information 163 and the role information 165 to identify the role ID of the role assigned to the user a. Then, the specified role ID and the user ID of the user a are associated with each other and registered in the role grant information 167.

以上のように、本実施形態では、ライセンス要求部15が、ユーザaの所属の移行先であるテナントBにおいてユーザaに対しロールを割り当て得るライセンスのリストを作成する。そして、ロール設定部13が、リストに基づくテナント管理者の指示を受け付け、この指示により特定されたライセンスのロールをユーザaに割り当てる。したがって、ライセンス要求部15およびロール設定部13は、特定手段の一例である。   As described above, in the present embodiment, the license request unit 15 creates a list of licenses to which a role can be assigned to the user a in the tenant B that is the migration destination to which the user a belongs. The role setting unit 13 receives an instruction from the tenant administrator based on the list, and assigns the role of the license specified by the instruction to the user a. Therefore, the license request unit 15 and the role setting unit 13 are examples of specifying means.

なお、上記の動作例では、S702で作成したリストを、S703で直ちに、テナント管理者に通知した。これに対し、S702で作成したリストを、まずユーザaに提示し、ユーザa自身に所望するライセンスを選択させても良い。特に、テナントBでのみ設定されているライセンスがリストに含まれている場合、そのライセンスは、ユーザaがテナントAで利用していたライセンスには含まれない。したがって、ユーザaに、テナントBにおいてそのライセンスを要求するか否かを問い合わせて良い。ユーザaに対する問い合わせは、例えば、ユーザ用操作画面にリストを表示し、ユーザaのクライアント端末30において選択を受け付けることにより行う。ユーザaの選択により要求しないとされたライセンスは、リストから削除される。   In the above operation example, the list created in S702 is immediately notified to the tenant administrator in S703. On the other hand, the list created in S702 may be first presented to the user a and the user a himself may select a desired license. In particular, when a license that is set only in tenant B is included in the list, the license is not included in the license that user a used in tenant A. Therefore, the user a may be inquired whether the tenant B requests the license. The inquiry to the user “a” is made, for example, by displaying a list on the user operation screen and accepting the selection at the client terminal 30 of the user “a”. The license that is not requested by the selection of the user a is deleted from the list.

<ロール行使履歴の収集>
次に、ロール行使履歴の収集について説明する。本実施形態では、テナントBでユーザaに提供する権限(ライセンス)のリストを作成する際(図7、S702参照)に、ロール行使履歴情報168を参照することにより、ユーザaが実際に資源を利用するのに用いていたロールを特定した。ここで、ロールに基づく資源の利用として、クラウド・サービスを利用する場合、ソフトウェア・パッケージを利用する場合、情報機器40の機能を使用する場合のそれぞれについて、ロール行使履歴の取得手順を説明する。なお、ここではテナントに所属する所属ユーザの個人認証を、資源提供サーバ20や情報機器40とは別に設けられた認証サーバにより行うものとする。
<Collecting role exercise history>
Next, collection of role exercise history will be described. In the present embodiment, when the tenant B creates a list of authority (licenses) to be provided to the user a (see S702 in FIG. 7), the user a actually allocates resources by referring to the role exercise history information 168. Identified the role that was being used. Here, a role exercising history acquisition procedure will be described for each of the use of a cloud service, the use of a software package, and the use of the function of the information device 40 as the use of resources based on roles. Here, it is assumed that personal authentication of a user belonging to a tenant is performed by an authentication server provided separately from the resource providing server 20 and the information device 40.

図8は、クラウド・サービスを利用する場合のロール行使履歴の取得手順を示すシーケンス図である。テナントの所属ユーザは、クラウド・サービスを提供するサービス・プロバイダとしての資源提供サーバ20にアクセスする(S801)。ここで、所属ユーザは、テナント管理サーバ10における自身が所属するテナントから割り当てられているロールに基づき、テナントに設定されているライセンスを用いて、資源提供サーバ20にアクセスする。   FIG. 8 is a sequence diagram showing a procedure for acquiring a role exercising history when using a cloud service. The user belonging to the tenant accesses the resource providing server 20 as a service provider that provides a cloud service (S801). Here, the affiliated user accesses the resource providing server 20 using the license set for the tenant based on the role assigned by the tenant to which the affiliated user belongs in the tenant management server 10.

所属ユーザが資源提供サーバ20にアクセスしようとすると、まず、所属ユーザのクライアント端末30から送られたアクセス要求が、認証サーバ80(IdP等)に転送され(S802)、認証サーバ80において所属ユーザの個人認証が行われる(S803)。そして、所属ユーザの個人認証が成功し、認証サーバ80から資源提供サーバ20へ認証結果が送られると(S804)、所属ユーザは資源提供サーバ20によるサービスを利用可能となる(S805)。一方、認証サーバ80は、今回の認証処理に関わる情報(認証ログ)として、所属ユーザの個人認証で用いたユーザIDと、アクセス対象の資源提供サーバ20のサービスに対応するライセンスのライセンスIDと、認証日時とを保存する(S806)。   When the affiliated user tries to access the resource providing server 20, first, an access request sent from the affiliated user's client terminal 30 is transferred to the authentication server 80 (IdP or the like) (S802). Personal authentication is performed (S803). When the personal authentication of the affiliated user is successful and an authentication result is sent from the authentication server 80 to the resource providing server 20 (S804), the affiliated user can use the service provided by the resource providing server 20 (S805). On the other hand, the authentication server 80 uses, as information (authentication log) related to the current authentication process, the user ID used for personal authentication of the user to which the user belongs, the license ID of the license corresponding to the service of the resource providing server 20 to be accessed, The authentication date and time are stored (S806).

テナント管理サーバ10のロール管理部14は、上記の認証およびサービスの利用とは別のタイミングにおいて、認証サーバ80から認証ログを取得する(S807)。認証ログの取得は、例えば、夜間等の負荷の少ない時間帯における定期的なバッチ処理等により行われる。そして、ロール管理部14は、取得した認証ログからライセンスIDを抽出し、情報格納部16に格納されているロール情報165を参照して、抽出したライセンスIDを有するライセンスに対して定義されたロールのロールIDのリストを取得する(S808)。次に、ロール管理部14は、認証ログからユーザIDを抽出し、情報格納部16に格納されているロール付与情報167とS808で取得したリストとを参照して、所属ユーザにより行使されたロールを特定する(S809)。そして、ロール管理部14は、特定した所属ユーザおよびロールのユーザIDおよびロールIDと、認証ログから抽出される認証日時(ロールの行使日時と擬制)と、操作の種別(ロールの行使を示す情報)とを、ロール行使履歴情報168に記録する(S810)。   The role management unit 14 of the tenant management server 10 acquires an authentication log from the authentication server 80 at a timing different from the authentication and use of the service (S807). Acquisition of the authentication log is performed by, for example, periodic batch processing in a time zone with a low load such as at night. Then, the role management unit 14 extracts the license ID from the acquired authentication log, refers to the role information 165 stored in the information storage unit 16, and defines the role defined for the license having the extracted license ID. A list of role IDs is acquired (S808). Next, the role management unit 14 extracts the user ID from the authentication log, refers to the role grant information 167 stored in the information storage unit 16 and the list acquired in S808, and the role exercised by the affiliated user Is identified (S809). The role management unit 14 then identifies the user ID and role ID of the identified affiliation user and role, the authentication date and time (role exercise date and imitation) extracted from the authentication log, and the operation type (information indicating the role exercise) Is recorded in the role exercise history information 168 (S810).

なお、以上の動作では、認証サーバ80を用いて所属ユーザの個人認証を行うこととしたが、個々の資源提供サーバ20において個人認証を行っても良い。また、テナント管理サーバ10自身が個人認証を行っても良い。後者の場合、認証ログは、テナント管理サーバ10に保存されることになるので、上記のように、別途、認証サーバ80からバッチ処理等により認証ログを取得する必要がない。   In the above operation, personal authentication of the belonging user is performed using the authentication server 80, but personal authentication may be performed in each resource providing server 20. Further, the tenant management server 10 itself may perform personal authentication. In the latter case, since the authentication log is stored in the tenant management server 10, it is not necessary to separately acquire the authentication log from the authentication server 80 by batch processing or the like as described above.

図9は、ソフトウェア・パッケージを利用する場合のロール行使履歴の取得手順を示すシーケンス図である。前提として、ソフトウェア・パッケージの初回の起動時に、資源提供サーバ20からクライアント端末30にソフトウェア・パッケージが提供され、LMSサーバ90においてライセンス・キーの認証が行われ、認証サーバ80においてユーザの個人認証が行われている。   FIG. 9 is a sequence diagram showing a procedure for acquiring a role exercising history when using a software package. As a premise, when the software package is activated for the first time, the software package is provided from the resource providing server 20 to the client terminal 30, the license key is authenticated by the LMS server 90, and the user authentication is performed by the authentication server 80. Has been done.

テナントの所属ユーザは、クライアント端末30において資源提供サーバ20から取得したソフトウェア・パッケージを起動する(S901)。すると、クライアント端末30は、ユーザIDとソフトウェア・パッケージのライセンス・キーとをLMSサーバ90に送信し、ライセンスの有効性を問い合わせる(S902)。LMSサーバ90は、ライセンスの有効性の判定結果をクライアント端末30に返送すると共に(S903)、ユーザID、ライセンス・キーおよび判定結果を認証サーバ80に通知する(S904)。   The user belonging to the tenant activates the software package acquired from the resource providing server 20 in the client terminal 30 (S901). Then, the client terminal 30 transmits the user ID and the license key of the software package to the LMS server 90, and inquires about the validity of the license (S902). The LMS server 90 returns the determination result of the license validity to the client terminal 30 (S903), and notifies the authentication server 80 of the user ID, the license key, and the determination result (S904).

LMSサーバ90からの応答によりライセンスが有効であった場合、クライアント端末30においてソフトウェア・パッケージは使用可能となる(S905)。一方、認証サーバ80は、今回のソフトウェア・パッケージの使用に関わる情報(認証ログ)として、LMSサーバ90から取得したユーザIDと、ライセンス・キーから特定されるライセンスのライセンスIDと、判定日時とを保存する(S906)。   If the license is valid according to the response from the LMS server 90, the software package can be used in the client terminal 30 (S905). On the other hand, the authentication server 80 includes the user ID acquired from the LMS server 90, the license ID of the license specified from the license key, and the determination date and time as information (authentication log) related to the use of the current software package. Save (S906).

テナント管理サーバ10のロール管理部14は、上記の認証およびソフトウェア・パッケージの使用とは別のタイミングにおいて、認証サーバ80から認証ログを取得する(S907)。認証ログの取得は、例えば、夜間等の負荷の少ない時間帯における定期的なバッチ処理等により行われる。そして、ロール管理部14は、取得した認証ログからライセンスIDを抽出し、情報格納部16に格納されているロール情報165を参照して、抽出したライセンスIDを有するライセンスに対して定義されたロールのロールIDのリストを取得する(S908)。次に、ロール管理部14は、認証ログからユーザIDを抽出し、情報格納部16に格納されているロール付与情報167とS908で取得したリストとを参照して、所属ユーザにより行使されたロールを特定する(S909)。そして、ロール管理部14は、特定した所属ユーザおよびロールのユーザIDおよびロールIDと、認証ログから抽出される認証日時(ロールの行使日時と擬制)と、操作の種別(ロールの行使を示す情報)とを、ロール行使履歴情報168に記録する(S910)。   The role management unit 14 of the tenant management server 10 acquires an authentication log from the authentication server 80 at a timing different from the authentication and use of the software package (S907). Acquisition of the authentication log is performed by, for example, periodic batch processing in a time zone with a low load such as at night. Then, the role management unit 14 extracts the license ID from the acquired authentication log, refers to the role information 165 stored in the information storage unit 16, and defines the role defined for the license having the extracted license ID. A list of role IDs is acquired (S908). Next, the role management unit 14 extracts the user ID from the authentication log, refers to the role grant information 167 stored in the information storage unit 16 and the list acquired in S908, and the role exercised by the affiliated user Is identified (S909). The role management unit 14 then identifies the user ID and role ID of the identified affiliation user and role, the authentication date and time (role exercise date and imitation) extracted from the authentication log, and the operation type (information indicating the role exercise) Is recorded in the role exercise history information 168 (S910).

なお、上記の動作例では、ソフトウェア・パッケージが起動された際に、毎回、ライセンスの有効性の問い合わせを行ったが(S901、S902参照)、予め時期的条件を設定しておき、条件を満足した際の起動時に問い合わせを行うようにしても良い。時期的条件は、ライセンスの期限に基づいて定めても良い。また、ライセンスの期限よりも短い間隔で定期的に問い合わせを行うようにしても良い。   In the above operation example, when the software package is activated, an inquiry about the validity of the license is made every time (see S901 and S902). However, the timing condition is set in advance and the condition is satisfied. You may make it inquire at the time of starting. The time condition may be determined based on the expiration date of the license. Further, the inquiry may be made periodically at intervals shorter than the license expiration date.

図10は、情報機器40の機能を使用する場合のロール行使履歴の取得手順を示すシーケンス図である。テナントの所属ユーザが情報機器40を使用する場合、情報機器40を直接操作して使用する場合と、クライアント端末30から情報機器40を遠隔操作して使用する場合とがある。ここでは前者の場合を例として説明する。また、情報機器40は、ネットワーク50を介して情報機器40を管理する機器管理サーバ70に接続され、使用状況や機器の状態等が管理されているものとする。   FIG. 10 is a sequence diagram illustrating a procedure for acquiring a role exercising history when the function of the information device 40 is used. When the tenant user uses the information device 40, there are a case where the information device 40 is directly operated and used, and a case where the information device 40 is used remotely from the client terminal 30. Here, the former case will be described as an example. In addition, the information device 40 is connected to a device management server 70 that manages the information device 40 via the network 50, and the usage state, the state of the device, and the like are managed.

テナントの所属ユーザが情報機器40を使用する際、所属ユーザは、情報機器40を介して認証サーバ80による個人認証を行う。所属ユーザの認証情報は、例えばICカードによる社員証に記録されており、情報機器40に設けられた読み取り装置により読み取られる(S1001)。情報機器40は、読み取った認証情報を認証サーバ80へ送信する(S1002)。   When the user belonging to the tenant uses the information device 40, the user belonging to the tenant performs personal authentication by the authentication server 80 via the information device 40. The authentication information of the belonging user is recorded on, for example, an employee ID card using an IC card, and is read by a reading device provided in the information device 40 (S1001). The information device 40 transmits the read authentication information to the authentication server 80 (S1002).

認証サーバ80において所属ユーザの個人認証が成功し(S1003)、認証サーバ80から情報機器40へ認証結果が送られると(S1004)、情報機器40は、今回の認証処理に関わる情報(認証ログ)として、所属ユーザの個人認証で用いたユーザIDと、アクセス対象の資源提供サーバ20のサービスに対応するライセンスのライセンスIDと、認証日時とを、磁気ディスク装置や半導体メモリ等の記憶手段に保存する(S1005)。そして、所属ユーザは情報機器40のライセンスに関わる機能を利用可能となる(S1006)。また、情報機器40は、使用状況や機器の状態等に関する管理情報を、機器管理サーバ70に、定期的に送信しており、上記の認証ログも管理情報と共に送信する(S1007)。機器管理サーバ70は、情報機器40から受信した管理情報(認証ログを含む)を保存する(S1008)。   When personal authentication of the affiliated user succeeds in the authentication server 80 (S1003) and an authentication result is sent from the authentication server 80 to the information device 40 (S1004), the information device 40 is informed about the current authentication process (authentication log). The user ID used in the personal authentication of the affiliated user, the license ID of the license corresponding to the service of the resource providing server 20 to be accessed, and the authentication date and time are stored in a storage means such as a magnetic disk device or a semiconductor memory. (S1005). Then, the affiliated user can use the function related to the license of the information device 40 (S1006). In addition, the information device 40 periodically transmits management information related to usage status, device status, and the like to the device management server 70, and also transmits the authentication log together with the management information (S1007). The device management server 70 stores the management information (including the authentication log) received from the information device 40 (S1008).

テナント管理サーバ10のロール管理部14は、上記の認証および情報機器40の使用とは別のタイミングにおいて、機器管理サーバ70から認証ログを取得する(S1009)。認証ログの取得は、例えば、夜間等の負荷の少ない時間帯における定期的なバッチ処理等により行われる。そして、ロール管理部14は、取得した認証ログからライセンスIDを抽出し、情報格納部16に格納されているロール情報165を参照して、抽出したライセンスIDを有するライセンスに対して定義されたロールのロールIDのリストを取得する(S1010)。次に、ロール管理部14は、認証ログからユーザIDを抽出し、情報格納部16に格納されているロール付与情報167とS1010で取得したリストとを参照して、所属ユーザにより行使されたロールを特定する(S1011)。そして、ロール管理部14は、特定した所属ユーザおよびロールのユーザIDおよびロールIDと、管理情報から抽出される操作(ジョブ)の実行日時(ロールの行使日時)と、操作の種別(ロールの行使を示す情報)とを、ロール行使履歴情報168に記録する(S1012)。   The role management unit 14 of the tenant management server 10 acquires an authentication log from the device management server 70 at a timing different from the authentication and use of the information device 40 (S1009). Acquisition of the authentication log is performed by, for example, periodic batch processing in a time zone with a low load such as at night. Then, the role management unit 14 extracts the license ID from the acquired authentication log, refers to the role information 165 stored in the information storage unit 16, and defines the role defined for the license having the extracted license ID. A list of role IDs is acquired (S1010). Next, the role management unit 14 extracts the user ID from the authentication log, refers to the role grant information 167 stored in the information storage unit 16 and the list acquired in S1010, and has been exercised by the user to which the role belongs. Is identified (S1011). Then, the role management unit 14 identifies the user ID and role ID of the identified belonging user and role, the execution date and time (role exercise date and time) of the operation (job) extracted from the management information, and the operation type (role exercise) Is recorded in the role exercise history information 168 (S1012).

なお、上記の動作例では、所属ユーザが情報機器40を直接操作する場合の動作を説明したが、情報機器40の種類によっては、所属ユーザのクライアント端末30から遠隔操作により情報機器40を動作させる場合がある。この場合、所属ユーザの個人認証は、例えば、テナントAを介して情報機器40を操作するためにテナントAにログインした際に入力されたユーザIDを用いて認証サーバ80により行っても良い。このような構成の場合、情報機器40が機器管理サーバ70に管理されていなくても、テナント管理サーバ10において情報機器40の使用履歴を保存することにより、この使用履歴および認証ログから得られる情報をロール行使履歴情報168に記録することができる。   In the above operation example, the operation in the case where the belonging user directly operates the information device 40 has been described. However, depending on the type of the information device 40, the information device 40 is operated by remote operation from the client terminal 30 of the belonging user. There is a case. In this case, the personal authentication of the affiliated user may be performed by the authentication server 80 using the user ID input when logging in to the tenant A to operate the information device 40 via the tenant A, for example. In such a configuration, even if the information device 40 is not managed by the device management server 70, the tenant management server 10 stores the use history of the information device 40 to obtain information obtained from the use history and the authentication log. Can be recorded in the role exercise history information 168.

以上、ロールに基づく資源の利用として、クラウド・サービスを利用する場合、ソフトウェア・パッケージを利用する場合、情報機器40の機能を使用する場合のそれぞれについて、ロール行使履歴の取得手順を説明した。しかしながら、上記の動作例は例示に過ぎず、ロール行使履歴を取得するための手法は上記の例に限定されるものではない。   As described above, the role exercising history acquisition procedure has been described for each of the use of the cloud service, the use of the software package, and the use of the function of the information device 40 as the use of the resource based on the role. However, the above operation example is merely an example, and the technique for acquiring the role exercising history is not limited to the above example.

<テナント管理サーバの変形例>
次に、本実施形態の変形例について説明する。図11は、本変形例におけるテナント管理サーバ10の機能構成を示す図である。図11に示す例において、テナント管理サーバ10は、ユーザ登録部11と、ライセンス管理部12と、ロール設定部13と、ロール管理部14と、ライセンス要求部15と、情報格納部16と、操作画面生成部17と、送受信制御部18と、関連ライセンス判定部19とを備える。そして、情報格納部16には、所属情報161、テナント情報162、ライセンス情報163、ライセンス所有情報164、ロール情報165、ユーザ情報166、ロール付与情報167、ロール行使履歴情報168、ライセンス関連情報169が格納される。図11に示す構成において、ユーザ登録部11、ライセンス管理部12、ロール設定部13、ロール管理部14、ライセンス要求部15、情報格納部16、操作画面生成部17および送受信制御部18は、図4に示した各機能ブロックと同様である。また、情報格納部16に格納される情報のうち、所属情報161、テナント情報162、ライセンス情報163、ライセンス所有情報164、ロール情報165、ユーザ情報166、ロール付与情報167およびロール行使履歴情報168は、図4に示した各情報と同様である。したがって、同一の符号を付して説明を省略する。
<Modified example of tenant management server>
Next, a modification of this embodiment will be described. FIG. 11 is a diagram illustrating a functional configuration of the tenant management server 10 in the present modification. In the example shown in FIG. 11, the tenant management server 10 includes a user registration unit 11, a license management unit 12, a role setting unit 13, a role management unit 14, a license request unit 15, an information storage unit 16, and an operation. A screen generation unit 17, a transmission / reception control unit 18, and a related license determination unit 19 are provided. The information storage unit 16 includes affiliation information 161, tenant information 162, license information 163, license ownership information 164, role information 165, user information 166, role grant information 167, role exercise history information 168, and license related information 169. Stored. In the configuration shown in FIG. 11, the user registration unit 11, license management unit 12, role setting unit 13, role management unit 14, license request unit 15, information storage unit 16, operation screen generation unit 17 and transmission / reception control unit 18 are This is the same as each functional block shown in FIG. Of the information stored in the information storage unit 16, the affiliation information 161, the tenant information 162, the license information 163, the license ownership information 164, the role information 165, the user information 166, the role grant information 167, and the role exercise history information 168 include This is the same as the information shown in FIG. Accordingly, the same reference numerals are given and description thereof is omitted.

ライセンス関連情報169は、予め、関連性の強いライセンスとして特定されたライセンスの組に関して、各ライセンスのライセンスIDを対応付けた情報である。関連性の強いライセンスの組は、例えば、ライセンスが設定された資源の種類や用途(一の資源を用いた処理の結果を他の資源を用いた処理で利用する等)、同時に使用されることが多い等の属性に基づいて定めても良い。   The license related information 169 is information in which the license ID of each license is associated with a set of licenses that are specified in advance as a highly related license. A highly relevant license set is used at the same time, for example, the type and use of the licensed resource (such as using the result of processing using one resource in processing using another resource). It may be determined based on an attribute such as a large number.

関連ライセンス判定部19は、一のライセンスに関連する他のライセンス(以下、関連ライセンス)を判定する判定手段である。関連ライセンス判定部19は、一のライセンスのライセンスIDを与えられると、情報格納部16に格納されたライセンス関連情報169を参照し、与えられたライセンスIDに対応付けられたライセンスIDを取得する。一例として、関連ライセンス判定部19は、ユーザが所属するテナントの変更に伴ってライセンスを引き継ぐためにライセンス要求部15が所属変更後のテナントでライセンスの取得を要求する場合に、要求するライセンスの関連ライセンスを判定する。   The related license determination unit 19 is a determination unit that determines another license related to one license (hereinafter referred to as a related license). When the license ID of one license is given, the related license determination unit 19 refers to the license related information 169 stored in the information storage unit 16 and acquires the license ID associated with the given license ID. As an example, the related license determination unit 19 uses the related license to request when the license request unit 15 requests acquisition of a license in the tenant after the change of affiliation in order to take over the license in accordance with the change of the tenant to which the user belongs. Determine the license.

テナント移行時のライセンス引継ぎの動作について、さらに説明する。図7に示した動作例を参照し、ユーザaがテナントAの所属からテナントBの所属へ移行する場合を考える。図7のS702に関して説明したように、ライセンス要求部15は、ユーザaが移行前のテナントAで有していた権限および利用していた資源に基づき、移行後のテナントBでユーザaに提供する権限(ライセンス)のリストを作成する。このとき、ライセンス要求部15は、作成したリストに含まれるライセンスの関連ライセンスを関連ライセンス判定部19に問い合わせる。関連ライセンス判定部19は、問い合わせに応じてライセンス関連情報169を参照し、関連ライセンスがあれば、そのライセンスIDをライセンス要求部15に返す。ライセンス要求部15は、関連ライセンス判定部19から取得したライセンスIDに基づき、関連ライセンスをリストに追加する。したがって、この場合は、ライセンス要求部15、ロール設定部13および関連ライセンス判定部19が特定手段の一例となる。   The operation of license takeover at the time of tenant migration will be further described. Referring to the operation example shown in FIG. 7, consider a case where the user a shifts from the affiliation of the tenant A to the affiliation of the tenant B. As described with reference to S702 in FIG. 7, the license request unit 15 provides the user a with the tenant B after the migration based on the authority that the user a had in the tenant A before the migration and the resources used. Create a list of permissions (licenses). At this time, the license request unit 15 inquires the related license determination unit 19 about the related license of the license included in the created list. The related license determination unit 19 refers to the license related information 169 in response to the inquiry, and if there is a related license, returns the license ID to the license request unit 15. The license request unit 15 adds the related license to the list based on the license ID acquired from the related license determination unit 19. Therefore, in this case, the license request unit 15, the role setting unit 13, and the related license determination unit 19 are examples of the specifying unit.

なお、リストへの関連ライセンスの追加は、ユーザaがテナントAで利用していたライセンスがテナントBに設定されていない場合に、そのライセンスを代替するライセンスを提示するために行っても良い。また、関連ライセンスはユーザaが利用することを所望するライセンスか否かが不明であるため、リストに関連ライセンスを追加した場合、作成したリストを、まずユーザaに提示し、ユーザa自身に所望するライセンスを選択させても良い。   The addition of the related license to the list may be performed in order to present a license that replaces the license when the license used by the user a in the tenant A is not set in the tenant B. In addition, since it is unclear whether the related license is a license that the user a desires to use, when the related license is added to the list, the created list is first presented to the user a and desired by the user a himself / herself. A license to be selected may be selected.

以上、本発明の実施形態について説明したが、本発明の技術的範囲は上記実施の形態には限定されない。本発明の技術思想の範囲から逸脱しない様々な変更や構成の代替は、本発明に含まれる。例えば、上記の各動作例等でも説明したように、個人認証やライセンス認証、認証ログの保存やロール行使履歴情報168の記録等は、ネットワーク50に接続された他のサーバ等に代替して良い。また、本実施形態は、テナント管理サーバ10によりテナントごとにユーザおよびライセンスを管理し得る種々のシステムに対して適用し得る。   As mentioned above, although embodiment of this invention was described, the technical scope of this invention is not limited to the said embodiment. Various modifications and substitutions of configurations without departing from the scope of the technical idea of the present invention are included in the present invention. For example, as described in the above operation examples, personal authentication, license authentication, authentication log storage, role exercise history information 168 recording, and the like may be replaced with other servers connected to the network 50. . In addition, the present embodiment can be applied to various systems that can manage users and licenses for each tenant by the tenant management server 10.

10…テナント管理サーバ、11…ユーザ登録部、12…ライセンス管理部、13…ロール設定部、14…ロール管理部、15…ライセンス要求部、16…情報格納部、17…操作画面生成部、18…送受信制御部、19…関連ライセンス判定部、20…資源提供サーバ、30…クライアント端末、40…情報機器、50…ネットワーク、161…所属情報、162…テナント情報、163…ライセンス情報、164…ライセンス所有情報、165…ロール情報、166…ユーザ情報、167…ロール付与情報、168…ロール行使履歴情報、169…ライセンス関連情報 DESCRIPTION OF SYMBOLS 10 ... Tenant management server 11 ... User registration part 12 ... License management part 13 ... Role setting part 14 ... Role management part 15 ... License request part 16 ... Information storage part 17 ... Operation screen generation part 18 ... Transmission / reception control unit, 19 ... Related license determination unit, 20 ... Resource provision server, 30 ... Client terminal, 40 ... Information device, 50 ... Network, 161 ... Affiliation information, 162 ... Tenant information, 163 ... License information, 164 ... License Ownership information, 165 ... Role information, 166 ... User information, 167 ... Role grant information, 168 ... Role exercise history information, 169 ... License related information

Claims (9)

ネットワーク上の資源を利用する権限に基づき当該資源へのアクセスを制御する第1の制御手段と、
前記第1の制御手段を介して前記資源へアクセス可能なユーザを登録して管理する第1の管理手段と、
前記第1の制御手段とは別に、ネットワーク上の資源を利用する権限に基づき当該資源へのアクセスを制御する第2の制御手段と、
前記第2の制御手段を介して前記資源へアクセス可能なユーザを登録して管理する第2の管理手段と、
前記第1の管理手段の管理対象から前記第2の管理手段の管理対象に変更されたユーザに関して、前記第1の制御手段における当該ユーザによる前記資源の利用に関する情報に基づき、前記第2の制御手段において当該ユーザに付与されるネットワーク上の資源を利用する権限を特定する特定手段と、
を備えることを特徴とする、情報処理装置。
First control means for controlling access to the resource based on the authority to use the resource on the network;
First management means for registering and managing users who can access the resource via the first control means;
Apart from the first control means, second control means for controlling access to the resource based on the authority to use the resource on the network;
Second management means for registering and managing users who can access the resource via the second control means;
With respect to a user who has been changed from a management target of the first management unit to a management target of the second management unit, the second control is performed based on information on the use of the resource by the user in the first control unit. A specifying means for specifying the authority to use resources on the network granted to the user in the means;
An information processing apparatus comprising:
前記特定手段は、前記第1の制御手段における前記ユーザによる前記資源の利用に関する情報に基づき、当該第1の制御手段において当該ユーザに付与されていた当該資源を利用する権限のうち当該ユーザが当該資源を利用するために行使した権限を特定し、当該権限の情報を前記第2の制御手段および前記第2の管理手段の管理者に提示し、当該管理者からの指示を受け付けて、当該第2の制御手段において当該ユーザに付与する権限を特定することを特徴とする、請求項1に記載の情報処理装置。   The identifying means is based on information related to the use of the resource by the user in the first control means, and the user out of the authority to use the resource given to the user in the first control means Identify the authority exercised to use the resource, present the authority information to the administrator of the second control means and the second management means, accept instructions from the administrator, The information processing apparatus according to claim 1, wherein an authority to be given to the user is specified by the second control unit. 前記特定手段は、前記権限の情報を前記ユーザに提示し、当該ユーザによる選択を受け付けて当該権限の情報を更新し、更新した権限の情報を前記管理者に提示することを特徴とする、請求項2に記載の情報処理装置。   The specifying means presents the authority information to the user, accepts a selection by the user, updates the authority information, and presents the updated authority information to the administrator. Item 3. The information processing device according to Item 2. 前記特定手段は、前記第1の制御手段における前記ユーザによる前記資源の利用に関する情報に基づいて特定される当該ユーザが当該資源を利用するために行使した権限と、前記第2の制御手段に設定されているネットワーク上の資源を利用する権限とに基づいて、当該第2の制御手段において当該ユーザに付与する権限を特定することを特徴とする、請求項1に記載の情報処理装置。   The specifying means is set in the second control means and the authority exercised by the user to use the resource specified based on information on the use of the resource by the user in the first control means 2. The information processing apparatus according to claim 1, wherein an authority to be given to the user is specified by the second control unit based on the authority to use resources on the network. 前記特定手段は、前記第2の制御手段に設定されているネットワーク上の資源を利用する権限のうち、前記第1の制御手段において前記ユーザが前記資源を利用するために行使した権限に該当しない権限に関して、当該第2の制御手段において当該ユーザに付与するか否かを当該ユーザに問い合わせることを特徴とする、請求項4に記載の情報処理装置。   The specifying means does not correspond to the authority used by the user to use the resource in the first control means among the authority to use resources on the network set in the second control means. 5. The information processing apparatus according to claim 4, wherein the second control means inquires of the user about whether or not to grant the authority. 前記特定手段は、前記第1の制御手段において前記ユーザが前記資源を利用するために行使した権限のうち、前記第2の制御手段に設定されているネットワーク上の資源を利用する権限に含まれない権限に関して、当該権限に関連する権限を、当該第2の制御手段において当該ユーザに付与する権限に加えることを特徴とする、請求項4または請求項5に記載の情報処理装置。   The specifying means is included in the authority to use the resources on the network set in the second control means among the authority exercised by the user to use the resources in the first control means. 6. The information processing apparatus according to claim 4, wherein an authority related to the authority is added to an authority to be given to the user by the second control unit. ネットワーク上の資源を利用する権限に基づき当該資源へのアクセスを制御する制御機能、および、当該制御機能を用いて当該資源へアクセス可能なユーザを管理する管理機能をテナント単位で管理するテナント管理手段と、
一のテナントの管理対象から他のテナントの管理対象に変更されたユーザに関して、当該一のテナントにおける当該ユーザによる前記資源の利用に関する情報に基づき、当該他のテナントにおいて当該ユーザに付与されるネットワーク上の資源を利用する権限を特定する特定手段と、
を備えることを特徴とする、情報処理装置。
Tenant management means for managing, on a tenant basis, a control function that controls access to the resource based on the authority to use resources on the network, and a management function that manages users who can access the resource using the control function When,
For a user who has been changed from being managed by one tenant to being managed by another tenant, based on information related to the use of the resource by that user in that one tenant, on the network granted to that user in that other tenant A means of identifying authority to use the resources of
An information processing apparatus comprising:
前記特定手段は、前記一のテナントにおける前記ユーザによる前記資源の利用に関する情報に基づいて特定される当該ユーザが当該資源を利用するために行使した権限と、前記他のテナントに設定されているネットワーク上の資源を利用する権限とに基づいて、当該他のテナントにおいて当該ユーザに付与する権限を特定することを特徴とする、請求項7に記載の情報処理装置。   The specifying means includes an authority exercised by the user to use the resource specified based on information on the use of the resource by the user in the one tenant, and a network set in the other tenant. The information processing apparatus according to claim 7, wherein the authority to be given to the user in the other tenant is specified based on the authority to use the above resources. 前記特定手段は、前記一のテナントにおいて前記ユーザが前記資源を利用するために行使した権限のうち、前記他のテナントに設定されているネットワーク上の資源を利用する権限に含まれない権限に関して、当該権限に関連する権限を、当該他のテナントにおいて当該ユーザに付与する権限に加えることを特徴とする、請求項8に記載の情報処理装置。   The specifying means includes the authority that the user has exercised to use the resource in the one tenant, and the authority that is not included in the authority to use resources on the network set in the other tenant. The information processing apparatus according to claim 8, wherein an authority related to the authority is added to an authority granted to the user in the other tenant.
JP2017158734A 2017-08-21 2017-08-21 Information processing device Pending JP2019036245A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017158734A JP2019036245A (en) 2017-08-21 2017-08-21 Information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017158734A JP2019036245A (en) 2017-08-21 2017-08-21 Information processing device

Publications (1)

Publication Number Publication Date
JP2019036245A true JP2019036245A (en) 2019-03-07

Family

ID=65637755

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017158734A Pending JP2019036245A (en) 2017-08-21 2017-08-21 Information processing device

Country Status (1)

Country Link
JP (1) JP2019036245A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020154868A (en) * 2019-03-20 2020-09-24 富士ゼロックス株式会社 Information processing system and program
JP2022525479A (en) * 2019-03-18 2022-05-16 サービスナウ, インコーポレイテッド Systems and methods for license analysis
JP7484455B2 (en) 2020-06-09 2024-05-16 株式会社リコー Service provision system, application usage method, information processing system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022525479A (en) * 2019-03-18 2022-05-16 サービスナウ, インコーポレイテッド Systems and methods for license analysis
JP7209108B2 (en) 2019-03-18 2023-01-19 サービスナウ, インコーポレイテッド System and method for license analysis
JP2020154868A (en) * 2019-03-20 2020-09-24 富士ゼロックス株式会社 Information processing system and program
JP7331398B2 (en) 2019-03-20 2023-08-23 富士フイルムビジネスイノベーション株式会社 Information processing system and program
JP7484455B2 (en) 2020-06-09 2024-05-16 株式会社リコー Service provision system, application usage method, information processing system

Similar Documents

Publication Publication Date Title
US11489671B2 (en) Serverless connected app design
JP6056384B2 (en) System and service providing apparatus
JP6318940B2 (en) Service providing system, data providing method and program
JP5743786B2 (en) Server apparatus, information processing method, and program
JP6323994B2 (en) Content management apparatus, content management method and program
US20210377277A1 (en) Service providing system, information processing system, and use permission assigning method
JP2015075932A (en) Relay device, relay system, and program
JP2019036245A (en) Information processing device
JP6183035B2 (en) Service providing system, service providing method and program
JP2021174156A (en) Service providing system, login setting method, and information processing system
JP7180221B2 (en) Information processing device, information processing system and program
JP7059559B2 (en) Information processing equipment and programs
JP2016009466A (en) Web service system, authentication approval device, information processing device, information processing method, and program
JP2007157024A (en) Apparatus and method for managing access right, and program therefor
JP6447766B2 (en) Service providing system, data providing method and program
JP2015026231A (en) Service provision system, image provision method, and program
JP6241111B2 (en) Service providing system, information processing system, usage restriction method and program
JP6205946B2 (en) Service providing system, information collecting method and program
JP2014021949A (en) Service providing system, service management device, and information processing method of service management device
JP6237868B2 (en) Cloud service providing system and cloud service providing method
JP2020119147A (en) System, tenant moving method, information processing apparatus and control method thereof, authorization server and control method thereof, and program
JP7459649B2 (en) Cloud system, information processing system, and user registration method
JP7135658B2 (en) Information processing system, information processing device and program
JP6897418B2 (en) Information processing device
JP2016206971A (en) Coordination system, coordination system control method and program