JP2016504687A - 情報技術サービスの管理 - Google Patents
情報技術サービスの管理 Download PDFInfo
- Publication number
- JP2016504687A JP2016504687A JP2015549657A JP2015549657A JP2016504687A JP 2016504687 A JP2016504687 A JP 2016504687A JP 2015549657 A JP2015549657 A JP 2015549657A JP 2015549657 A JP2015549657 A JP 2015549657A JP 2016504687 A JP2016504687 A JP 2016504687A
- Authority
- JP
- Japan
- Prior art keywords
- usage
- data
- application
- software applications
- medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0201—Market modelling; Market analysis; Collecting market data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- Debugging And Monitoring (AREA)
- Data Mining & Analysis (AREA)
Abstract
システムは、クライアントデバイスのセットのユーザによってネットワーク上にホスティングされる複数のソフトウェアアプリケーションの使用を特徴付けるデータを収集するように構成された収集モジュールと、収集されたデータを記憶するように構成されたデータ記憶モジュールと、前記記憶されたデータに基づいて、前記複数のソフトウェアアプリケーションの各々について少なくとも1つの使用メトリックを決定するように構成された処理モジュールとを含む。【選択図】図1
Description
本出願は、参照により全体を本明細書において援用する、2012年12月19日に出願した米国特許仮出願第61/739、623号の優先権を主張するものである。
情報技術(IT)プロセスの従来の管理は、施設内で実行しているハードウェアおよびソフトウェア(HWおよびSW)を管理することに基づいている。ITマネージャは、ネットワーク、次いでサーバ、次いでデバイス(ワークステーション、またはPC)を必要な大きさにする必要がある。インフラストラクチャが適切に配置されると、マネージャの注意は、インフラストラクチャにインストールされるべきSWに向かう。このシナリオにおいて、SWバージョンは、ベンダーによって定期的に更新され、新しい製品として再度販売される。
従来のITを管理することの主要な課題には、次の2つがある。
インフラストラクチャが許容可能なサービスレベルで継続的に機能することを確認すること
SWを選択し、保守し、更新すること
SWとデバイスとの間の一義的な関係は非常に強いので、SWベンダーは、今日に至るまで、PC上のインストールの数に基づいてSWライセンスを販売している。フローティングライセンシングは、ソフトウェアアプリケーションに対して限定された数のライセンスが時間とともに多数のユーザ間で共有されるソフトウェアライセンシングの手法である。許可されたユーザがアプリケーションを実行しようとする場合、ユーザは中央ライセンスサーバにライセンスを要求する。ライセンスが使用可能である場合、ライセンスサーバは、アプリケーションが実行できるようにする。ユーザがアプリケーションの使用を終了するか、または許可されたライセンス期間が満了すると、ライセンスは、ライセンスサーバによって回収され、他の許可ユーザが使用できるようにされる。
SWを選択し、保守し、更新すること
SWとデバイスとの間の一義的な関係は非常に強いので、SWベンダーは、今日に至るまで、PC上のインストールの数に基づいてSWライセンスを販売している。フローティングライセンシングは、ソフトウェアアプリケーションに対して限定された数のライセンスが時間とともに多数のユーザ間で共有されるソフトウェアライセンシングの手法である。許可されたユーザがアプリケーションを実行しようとする場合、ユーザは中央ライセンスサーバにライセンスを要求する。ライセンスが使用可能である場合、ライセンスサーバは、アプリケーションが実行できるようにする。ユーザがアプリケーションの使用を終了するか、または許可されたライセンス期間が満了すると、ライセンスは、ライセンスサーバによって回収され、他の許可ユーザが使用できるようにされる。
クラウドコンピューティングの出現は、SWがリモートサーバで実行し、ブラウザを通じてアクセスされるので、企業においてITが管理される方法に重大な変化をもたらした。クラウドコンピューティングは、ネットワーク(通常はインターネット)を介したサービスとして提供されるコンピューティングリソース(ハードウェアおよびソフトウェア)の使用である。
SWを保守して更新する責任は、SWベンダーに移行する。ベンダーは、自社のSWを実行しているサーバも管理し、その結果、企業IT管理の責任は、社内ユーザが、接続先の円滑な作業およびデバイスを保証するのに十分なリモートサーバへの接続性を有するようにすることだけに軽減される。SWはサービスとして販売される(SaaS−Software as a Service):最も一般的なモデルは月極めサブスクリプションである。
SaaSアプリケーションの大多数は、「名前付きサブスクリプション(named subscription)」モデルの下で販売される。これは、SaaSアプリケーションのサブスクリプションが実際には、加入者またはユーザといった、通常は各自の電子メールアドレス(一意の識別子)を通じて、ベンダーによって一意に識別される実在の個人に割り当てられることを意味する。SaaSアプリケーションは、リモートサーバ上で実行し、ブラウザを通じてアクセスされる。したがって、SaaSアプリケーションは広範にわたるデバイスを通じてアクセスされる可能性がある。ユーザとデバイスとの間の従来の一義的な関係は、もはや適用しない。
アプリケーションがITマネージャによって選択されなくなり、多くの場合、ITマネージャが尋ねられることもなく、または企業内でのアプリケーションの使用を知らされることすらなく、ユーザ各自によって選択される現状において実際の使用は重大なものとなる。複数のベンダーによって提案されるIT資産管理の手法は、ユーザへのサブスクリプション割り当てを管理する際の助けとなり得るが、実際のアプリケーションの使用に関する情報を提供することはできない。ほぼ明らかなことに、これは、同一のIT管理によって割り当てられなかったサブスクリプションに関する情報を提供することはできない。
現在のサービス−デバイスのパラダイムはもはや、IT世界を効率的に説明してないが、それはユーザが異なるデバイスを通じてアプリケーションにアクセスするという事実を無視するからであり、また実際の使用の重要性を無視することに起因している。したがって、ITマネージャが会社またはその他の組織にわたりSaaS使用を容易に測定および分析することができるシステムおよび/または方法を有することが有益であろう。
本発明の好ましい代替的な実施形態は、次の図面を参照して後段において詳細に説明される。
本特許出願は、本発明の1つまたは複数の実施形態について説明することが意図されている。具体的な数量と同様に「must(しなければならない)」、「will(であろう)」などのような絶対名辞の使用は、そのような実施形態の1つまたは複数に適用可能であると解釈されるべきであるが、必ずしもそのような実施形態すべてに適用可能ではないことを理解されたい。そのようなものとして、本発明の実施形態は、そのような絶対名辞のコンテキストにおいて説明される1つまたは複数の特徴または機能の変更を省略するかまたは含むことができる。
本発明の実施形態は、クラウドアプリケーションによって導入されるさまざまな認証メカニズムをサポートするためのユニバーサルメカニズムと、IT関係者がクラウドアプリケーションのサブスクリプションを管理して、アプリケーションをプロビジョンまたはプロビジョン解除するための環境および便利なツールと、デバイス独立の使用追跡と、ロケーション独立の使用追跡と、開発ツールと、さまざまなクラウドアプリケーションベンダーとのSOAおよびオープンソース統合スクリプトとを含む特徴を提供する。
図1は、本発明の実施形態が実施され得るコンピューティングシステム環境100の例を示す。コンピューティングシステム環境100は、示されているように、適切なコンピューティング環境の例であるが、後段においてさらに詳細に説明されるように、その他の環境、システム、およびデバイスが本発明のさまざまな実施形態を実施するために使用されてもよいことを理解されたい。
本発明の実施形態は、ハードウェア、ファームウェア、ソフトウェア、または各々の2つ以上の組合せで実施されてもよい。本発明の実施形態は、数多くの汎用または特殊用途のコンピューティングシステム環境または構成で動作可能であってもよい。本発明の実施形態と共に使用するために最適となり得るよく知られたコンピューティングシステム、環境、および/または構成の例は、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドまたはラップトップデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラマブル消費者電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上記のシステムまたはデバイスのいずれかを含む分散コンピューティング環境などを含むが、これらに限定されることはない。
本発明の実施形態は、コンピュータによって実行されるプログラムモジュールのような、コンピュータ実行可能命令の一般的なコンテキストに即して説明され得る。一般に、プログラムモジュールは、特定のタスクを実行するかまたは特定の抽象データタイプを実施するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。本発明の実施形態はまた、タスクが通信ネットワークを通じてリンクされるリモート処理デバイスによって実行される分散コンピューティング環境において実施されてもよい。分散コンピューティング環境において、プログラムモジュールは、メモリ記憶デバイスを含むローカルおよびリモートのコンピュータ記憶媒体に配置されてもよい。
図1を参照すると、本発明の実施形態を実施するための例示的なシステムは、コンピューティングデバイス100のようなコンピューティングデバイスを含む。コンピューティングデバイス100は通常、少なくとも1つの処理ユニット102と、メモリ104とを含む。
適格な構成およびコンピューティングデバイスのタイプに応じて、メモリ104は、(ランダムアクセスメモリ(RAM)のような)揮発性、(読み取り専用メモリ(ROM)、フラッシュメモリなどのような)不揮発性、またはこの2つの任意の組合せであってもよい。この最も基本的な構成は、破線106によって図1に示される。
加えて、デバイス100は、追加の特徴と、態様と、機能とを有することができる。たとえば、デバイス100は、磁気または光ディスクまたはテープの形態をとり得る(ただし、これらに限定されない)追加の記憶装置(取り外し可能および/または固定式)を含むことができる。そのような追加の記憶装置は、取り外し可能記憶装置108および固定式記憶装置110により、図1に示される。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、またはその他のデータのような情報の記憶のための任意の方法または技術で実施された揮発性および不揮発性の、取り外し可能および固定式媒体を含む。メモリ104、取り外し可能記憶装置108、および固定式記憶装置110はすべて、コンピュータ記憶媒体の例である。コンピュータ記憶媒体は、RAM、ROM、EEPROM(登録商標)、フラッシュメモリまたはその他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)またはその他の光学記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置またはその他の磁気記憶装置、もしくは望ましい情報を記憶するために使用され得る、デバイス100によってアクセスされ得る任意の他の媒体を含むが、これらに限定されることはない。任意のそのようなコンピュータ記憶媒体は、デバイス100の一部であってもよい。
デバイス100はまた、デバイスがその他のデバイスと通信できるようにする通信接続112を含むことができる。通信接続112は、通信媒体の例である。通信媒体は通常、コンピュータ可読命令、データ構造、プログラムモジュール、またはその他のデータを搬送波もしくは他のトランスポート機構のような変調データ信号で具現し、任意の情報配信媒体を含む。「変調データ信号」という用語は、信号の特性セットの1つまたは複数を有する信号、または信号の情報を符号化するような方法で変更された信号を意味する。一例として、通信媒体は、有線ネットワークまたは直接有線接続のような有線媒体、ならびに音響、無線周波数(RF)、赤外線およびその他のワイヤレス媒体のようなワイヤレス媒体を含む。本明細書において使用されるコンピュータ可読媒体という用語は、記憶媒体および通信媒体の両方を含む。
デバイス100はまた、キーボード、マウス、ペン、音声入力デバイス、タッチ入力デバイスなどのような入力デバイス114を有することができる。さらに、ディスプレイ、スピーカ、プリンタなどのような出力デバイス116もまた含まれてもよい。追加の入力デバイス114および出力デバイス116は、デバイス100の望ましい機能に応じて含まれてもよい。
1つまたは複数の実施形態によれば、ソフトウェアまたはコンピュータ実行可能命令のコンピュータ可読媒体との組合せは、結果としてマシンまたは装置の創造をもたらす。同様に、処理デバイスによるソフトウェアまたはコンピュータ実行可能命令の実行は、結果としてマシンまたは装置の創造をもたらすが、これは実施形態により、処理デバイス自体とは区別可能であってもよい。
これに対して、コンピュータ可読媒体は、そこにソフトウェアまたはコンピュータ実行可能命令を記憶することによって変換されることを理解されたい。同様に、処理デバイスは、ソフトウェアまたはコンピュータ実行可能命令を実行する間に変換される。加えて、処理デバイスによるソフトウェアまたはコンピュータ実行可能命令の実行中、またはその実行に関連して、処理デバイスに入力されるデータの第1のセットは、そのような実行の結果としてデータの第2のセットに変換されることを理解されたい。続いて、この第2のデータセットは、記憶され、表示され、または伝達されてもよい。上記の例の各々において示される、そのような変換は、コンピュータ可読媒体の一部の物理的改変の結果であってもよいか、またはそのような改変を伴っていてもよい。上記の例の各々において示される、そのような変換はまた、たとえば、処理デバイスによるソフトウェアまたはコンピュータ実行可能命令の実行中の処理デバイスに関連付けられているレジスタおよび/またはカウンタの状態の物理的改変の結果であってもよいか、またはそのような改変を伴っていてもよい。
本明細書において使用されるように、「自動的に」実行されるプロセスとは、プロセスがマシンに実行される命令の結果として実行され、ユーザプリファレンスの確立以外に、手動の作業を必要としないことを意味することができる。
図2を参照すると、本発明の実施形態は、例示的なコンピュータネットワークシステム200の形態をとることができ、および/または、そのコンピュータネットワークシステムの1つまたは複数の要素を使用して実施されてもよい。システム200は、ネットワーク220(たとえば、インターネット)のような通信媒体を介してサーバ230のような電子デバイスまたはシステムにリンクされている、パーソナルコンピュータまたはワークステーション、タブレットまたはスマートフォンのような電子クライアントデバイス210を含む。サーバ230は、データベース240およびコンピュータシステム260に、さらに結合されてもよいか、またはこれらにアクセスすることができる。図2に示される実施形態は、ネットワーク220を介して1つのクライアントデバイス210に結合された1つのサーバ230を含むが、本発明の実施形態が1つまたは複数のそのようなサーバに結合された1つまたは複数のそのようなクライアントデバイスを使用して実施され得ることが理解されるべきである。
クライアントデバイス210およびサーバ230は、図1に示され、これを参照して説明されるデバイス100に関連付けられている特徴の全部または一部を含むことができる。クライアントデバイス210は、コンピュータ画面またはディスプレイ250を含むか、またはこれに結合される。クライアントデバイス210は、ネットワークおよびローカルコンピューティングプロセスのようなさまざまな目的に使用されてもよい。
クライアントデバイス210は、たとえば、クライアントデバイス210上で実行しているブラウザのようなコンピュータプログラムがサーバ230と双方向通信で協働することができるように、ネットワーク220を介してサーバ230にリンクされる。サーバ230は、データベース240から情報を取り出して、そこに情報を記憶するために、データベース240に結合されてもよい。データベース240は、本発明の実施形態のさまざまな態様の実行を可能にするためにサーバ230によって使用され得るデータ(図示されず)を記憶している。加えて、サーバ230は、サーバが特定の処理機能をコンピュータシステムに委任できるようにする方法で、コンピュータシステム260に結合されてもよい。実施形態において、クライアントデバイス210は、ネットワーク220を迂回して、コンピュータシステム260と直接に通信することができる。
図3は、本発明の実施形態によるシステム310を示し、図3において説明される要素は、図2を参照して上記で説明されている要素と同一であってもよいか、またはこれらの要素と類似する方法で機能することができる。システム310は、収集モジュールとしての役割を果たすアプリケーションアダプタ320と、記憶モジュール330のようなメモリデバイスと、処理モジュール(プロセッサ)340とを含む。後段においてさらに詳細に説明されるように、アダプタ320は、エンドユーザによって採用されたクライアントデバイス360のセット、および/または1つまたは複数のサーバ380を含むネットワークでホスティングされた複数のソフトウェアアプリケーション370(たとえば、SaaSアプリケーション)と対話するように構成される。実施形態において、アダプタ320は、ターゲットとなるアプリケーション370によって固有のオブジェクトタイプに適用され得る操作のオブジェクトモデルを認識するかまたは発見するように構成され得るアプリケーション固有のコンポーネントである。加えて、アダプタ320は、アプリケーション370の固有のオブジェクト言語を実施形態により汎用モデルに変換するように構成される。
システム310の1つまたは複数の実施形態の要素は、図3に示される実施形態の場合と同様に、サーバ380に関してファイアウォール390の後方に位置されてもよい。また図3に示されるように、アダプタ320は、監視されるエンドユーザ360に対してファイアウォール390のいずれの側に配置されてもよい。あるいは、アダプタ320の単一の実施形態の要素は、ファイアウォール390をまたぐように構成されてもよい。
示されている実施形態において、アダプタ320は、クライアントデバイス360を採用しているエンドユーザによって1つまたは複数のサーバ380でホスティングされたSaaSアプリケーション370の使用(「使用データ」)を特徴付けるデータを収集するように構成される。収集されたデータは、その後、記憶モジュール330に記憶される。後段においてさらに詳細に説明されるように、プロセッサ340は、記憶されたデータに基づいて、クライアントデバイス360(すなわち、エンドユーザ)および/または複数のソフトウェアアプリケーション370の各々について少なくとも1つの(たとえば、レーティングのような)使用メトリックを決定するように構成される。次いで、決定された使用メトリックは、たとえばディスプレイまたはプリンタのような出力デバイス350を介して表示可能にされる。
アダプタ320によって収集される使用データのタイプ、およびそのようなデータが収集される方法は、採用される特定の実施形態に応じて異なる場合がある。たとえば、図4を参照すると、実施形態のアダプタ320Aは、アプリケーション370に関連付けられているプラグイン430およびREST API440とそれぞれ通信可能にインターフェースをとるように構成されたプラグインハンドラ410とRepresentational State Transfer(REST) APIハンドラ420とを含むことができる。そのような配置は、アダプタ320Aが、1つまたは複数のクライアントデバイス360によるそのようなアプリケーションの使用を特徴付けるデータをアプリケーション370から直接に収集することができるようにする。
ここで図5を参照すると、実施形態のアダプタ320Bは、クライアントデバイス360が構成要素であるローカルエリアネットワーク(LAN)530(またはワイドエリアネットワーク(WAN))に関連付けられている1つまたは複数のネットワークエージェント540およびログ処理エージェント550とそれぞれ通信可能にインターフェースをとるように構成されたネットワークエージェントハンドラ510とログエージェントハンドラ420とを含むことができる。そのような配置は、アダプタ320Bが、アプリケーション自体ではなく、(アプリケーションをホスティングするサーバ380に対してファイアウォール390の背後にあってもよい)LAN530の要素から、1つまたは複数のクライアントデバイス360によるアプリケーション370の使用を特徴付けるデータを収集することができるようにする。
ここで図6を参照すると、実施形態のアダプタ320Cは、クライアントデバイス360およびアプリケーション370と通信可能にインターフェースをとるように構成されたプロキシハンドラ610を含むことができる。そのような配置は、アダプタ320Cが、1つまたは複数のクライアントデバイスによるそのようなアプリケーションの使用を特徴付けるデータを1つまたは複数のクライアントデバイス360およびアプリケーション370から直接に収集することができるようにする。
上記で示され説明される実施形態は、複数のSaaSアプリケーション370から多種多様な使用統計を収集するように構成される。上記で示されるように、これらの統計は、アプリケーションとの直接通信、アプリケーションREST APIまたはアプリケーションプラグイン、ネットワークトラフィックを監視するエージェント、システムログ、アプリケーションログ、ネットワークログ、VPNログ、ファイアウォールログ、ネットワークプロキシサービス、アプリケーション−ユーザ電子メール、および/または会社の課金システムを介して、SaaSアプリケーション自体からもたらされ得る。
収集された使用統計は、各アプリケーション370ごとに一意であってもよく、以下のような項目を含むことができる。
1. ログインの数
2. 前回ログイン以降の時間
3. 合計アプリケーション使用時間
4. アプリケーションオブジェクトが読み取られた回数
5. アプリケーションオブジェクトが書き込まれたか変更された回数
6. 送信/受信されたバイトの数
7. 送信/受信されたパケットの数
8. 作成されたアプリケーションオブジェクトの数
9. アプリケーション使用に関連したポインタ「クリック」の回数
収集の複数の方法は、1つまたは複数の実施形態が、さまざまなクライアントデバイス360にわたり、および/またはSaaSベンダーのログとの統合を通じてデータを取り込み、固有のユーザに関連付けることができるようにし、その結果デバイスおよびロケーションから独立した使用統計をもたらすことができる。
2. 前回ログイン以降の時間
3. 合計アプリケーション使用時間
4. アプリケーションオブジェクトが読み取られた回数
5. アプリケーションオブジェクトが書き込まれたか変更された回数
6. 送信/受信されたバイトの数
7. 送信/受信されたパケットの数
8. 作成されたアプリケーションオブジェクトの数
9. アプリケーション使用に関連したポインタ「クリック」の回数
収集の複数の方法は、1つまたは複数の実施形態が、さまざまなクライアントデバイス360にわたり、および/またはSaaSベンダーのログとの統合を通じてデータを取り込み、固有のユーザに関連付けることができるようにし、その結果デバイスおよびロケーションから独立した使用統計をもたらすことができる。
アダプタ320によって収集されたすべての使用データは、将来の取り出しおよび分析のために記憶装置330に記憶されてもよい。記憶装置330は、リレーショナルデータベース、「NoSql」型のデータベース、およびフラットファイルのうちの1つまたは複数で構成されてもよい。さまざまなSaaSアプリケーション370および収集されるデータタイプを所与として、実施形態は、NoSqlデータベースおよびフラットファイルのような半構造化または非構造化データストアの一部の組合せを使用することができる。
実施形態において、デバイス330に記憶されたデータは、実施形態による、プロセッサ340によって実行される分析エンジンによって、ならびにアプリケーション370に関連付けられているメタデータおよび/またはエンドユーザ360の1つまたは複数に関連付けられている行動モデルを使用することで、分析されフォーマットされる。そのようなデータは、分散された方法で取り出されて分析されてもよい。実施形態において、半構造化または非構造化の特性を所与として、技法は、MapReduceのようなビッグデータフレームワークを含むことができる。
さまざまな使用分析が、アプリケーション370に対して以下のように計算されてもよい。
1. 個別アプリケーションベース
2. 複数アプリケーションにわたる組合せ、および/または
3. 会社部門または事業単位にわたる組合せ
これらの使用分析は、プロセッサ340によって(予め定められた時間期間および/または固有の時間期間を含む)時間の経過に伴って計算および/または監視されてもよく、使用傾向分析を可能にする。各アプリケーションの使用メトリックは、アプリケーション370に関連する収集された統計に基づいて計算されてもよい。この使用メトリックは、各アプリケーション370ごとに異なっていてもよい。
2. 複数アプリケーションにわたる組合せ、および/または
3. 会社部門または事業単位にわたる組合せ
これらの使用分析は、プロセッサ340によって(予め定められた時間期間および/または固有の時間期間を含む)時間の経過に伴って計算および/または監視されてもよく、使用傾向分析を可能にする。各アプリケーションの使用メトリックは、アプリケーション370に関連する収集された統計に基づいて計算されてもよい。この使用メトリックは、各アプリケーション370ごとに異なっていてもよい。
そのような使用メトリックの例示的な計算は、関心対象の統計が以下のような場合である。
1. L=ログインの数
2. R=読み取りアクセスの数
3. W=書き込み/変更アクセスの数
実施形態は、指定された単位時間期間(たとえば、1日)にわたりアプリケーションユーザ360を以下のように分類することができる。
2. R=読み取りアクセスの数
3. W=書き込み/変更アクセスの数
実施形態は、指定された単位時間期間(たとえば、1日)にわたりアプリケーションユーザ360を以下のように分類することができる。
1. フルアクセスユーザ:(L>0、W>0)である場合FA=1、それ以外の場合FA=0
2. 読取り専用ユーザ:(L>0、R>0、W>0)である場合RO=1、それ以外の場合RO=0
3. 非ユーザ:(L=0)である場合NU=1、それ以外の場合NU=0
したがって、簡単な使用統計は、それぞれ図7および図8に示されているように、絶対またはパーセントベースで出力350によって提示されてもよい。
2. 読取り専用ユーザ:(L>0、R>0、W>0)である場合RO=1、それ以外の場合RO=0
3. 非ユーザ:(L=0)である場合NU=1、それ以外の場合NU=0
したがって、簡単な使用統計は、それぞれ図7および図8に示されているように、絶対またはパーセントベースで出力350によって提示されてもよい。
実施形態はまた、アプリケーション間のより容易な比較を可能にする正規化使用レーティングを計算することもできる。所与のユーザUxについて、Nの単位時間期間数にわたるそのユーザ360の使用レーティングは、式1に従って計算され得る。
代替の実施形態において、上記の式の係数10および5が、全体的段階および相対的重みを設定するために任意の加重係数に置き換えられてもよいことに留意されたい。Mのアプリケーションユーザ360を伴う組織の使用レーティングは、式2に従って計算されてもよい。
これは、0〜10の段階でそのアプリケーションの組織全体の使用レーティングをもたらす。
同様に、「正規化」使用レーティングは、管理されている各アプリケーション370ごとに開発されてもよく、図9に示されるように、全般的な会社全体のSaaS使用レーティングをもたらすように、それらの使用レーティングが組み合わされてもよい。
さまざまなSaaSアプリケーションが新しいSaaSアプリケーションを作成するために組み合わされるような、SaaSアプリケーション「マッシュアップ」の場合、実施形態は、マッシュアップアプリケーションの新しい使用分析を作成するために基礎をなすアプリケーションの使用分析を組み合わせることができる。
代替の実施形態において、累積された使用インデックスおよびアクティビティレベル(KPI)が、以下のように計算されて記憶されてもよい。
アプリケーション担当者ごと−アプリケーションサブスクリプションの直接割り当てを有するユーザ。計算された使用インデックおよびアクティビティレベルは、アプリケーションサブスクリプションのオブジェクトに保持される。
すべての割り当てられたアプリケーションのユーザごとの平均−割り当てられたアプリケーションの数で除算されたアプリケーションごとの対応するKPIの合計。計算された平均使用インデックおよびアクティビティレベルは、ユーザオブジェクトに保持される。
すべてのアプリケーションのユーザグループごとの平均−は、0以外の使用基準を持つすべてのメンバー間の平均として計算される。計算された平均使用インデックおよびアクティビティレベルは、ユーザグループオブジェクトに保持される。
アプリケーションのユーザごとの平均−すべての担当者の平均−担当者の数で除算されたユーザ。計算された平均KPIは、アプリケーションオブジェクトに保持される。
組織ごとの平均−すべてのアプリケーション担当者の平均(そのようなサブスクリプションの数で除算された、計算されるべきすべてのサブスクリプションの合計)。
計算されるべきサブスクリプションは、ゼロ(0)以外の使用基準を持つ担当者を有するサブスクリプションである。
基準の定義
基準は、事前定義されたテンプレートの形態で提供されてもよい。
基準は、事前定義されたテンプレートの形態で提供されてもよい。
テンプレート1:
<数><期間>における<ログインの数>
テンプレート2:
<数><期間>おきの<ログインの数>
<ログインの数>は1〜9の範囲内であってもよい
<期間>の<数>は1〜9の範囲内であってもよい
<期間>は、日、週、月によって表されてもよい
各基準は、UIで示されるテキスト記述によって表される。
<数><期間>における<ログインの数>
テンプレート2:
<数><期間>おきの<ログインの数>
<ログインの数>は1〜9の範囲内であってもよい
<期間>の<数>は1〜9の範囲内であってもよい
<期間>は、日、週、月によって表されてもよい
各基準は、UIで示されるテキスト記述によって表される。
解決策は、以下のような事前定義された基準のセットをユーザに提供する。
少なくとも1日1回−(1日に1)
少なくとも週1回−(1週間に1)
少なくとも月1回−(1か月に1)
少なくとも週2回−(1週間に2)
少なくとも週3回−(1週間に3)
少なくとも2日おきに1回のログイン−(2日おきに1)
ときどき(任意の期間に0)
その他
製品の第1のバーションにおいて、実施形態は、幅広い事前定義済みの使用利用率(Usage Utilization)基準を顧客に提供する。顧客は、各自の使用利用率基準を定義することができる。
少なくとも週1回−(1週間に1)
少なくとも月1回−(1か月に1)
少なくとも週2回−(1週間に2)
少なくとも週3回−(1週間に3)
少なくとも2日おきに1回のログイン−(2日おきに1)
ときどき(任意の期間に0)
その他
製品の第1のバーションにおいて、実施形態は、幅広い事前定義済みの使用利用率(Usage Utilization)基準を顧客に提供する。顧客は、各自の使用利用率基準を定義することができる。
計算アルゴリズム
以下に示すのは、実施形態による、アプリケーション/アプリケーション担当者ごとの使用インデックおよびアクティビティレベルを計算するための可能なアルゴリズムの1つである。
以下に示すのは、実施形態による、アプリケーション/アプリケーション担当者ごとの使用インデックおよびアクティビティレベルを計算するための可能なアルゴリズムの1つである。
1. 予想される基準を日次(Daily)表現に正規化することによってDayCriterionを計算する。たとえば、
1日1回=1
週1回=1/NoOfWorkDaysaWeek=0.2
週2回=2/NoOfWorkDaysaWeek=0.4
注:実施形態により就業日のみが考慮に入れられる。
1日1回=1
週1回=1/NoOfWorkDaysaWeek=0.2
週2回=2/NoOfWorkDaysaWeek=0.4
注:実施形態により就業日のみが考慮に入れられる。
2. ユーザのDayLognis−1日に正規化されたログインの数を計算する。
DayLogins=NoOfLoginsInPeriod/NoOfWorkDaysInPeriod(以下のDayLoginsの計算も参照)
3. ユーザインデックスは、以下のように計算される。
3. ユーザインデックスは、以下のように計算される。
UsageIndex=DayLogins/DayCriterion*100%
4. アクティビティレベルは、以下のものと等しい。
4. アクティビティレベルは、以下のものと等しい。
a. 高利用率 − UsageIndex>75%である場合
b. 中利用率 − 25%>=UsageIndex=<75%である場合
c. 低利用率 − UsageIndex<25%である場合
NoOfLoginInPeriodは、すべての日−就業および非就業についてシステムログから引き出される。1日内の複数のログインは、「1」で表されるものとする。
b. 中利用率 − 25%>=UsageIndex=<75%である場合
c. 低利用率 − UsageIndex<25%である場合
NoOfLoginInPeriodは、すべての日−就業および非就業についてシステムログから引き出される。1日内の複数のログインは、「1」で表されるものとする。
DayLoginsの計算
アプリケーションおよびアプリケーション担当者ごとの累積された基準は、以下の5つのフィールド内の対応するサブスクリプションオブジェクトで表される。
アプリケーションおよびアプリケーション担当者ごとの累積された基準は、以下の5つのフィールド内の対応するサブスクリプションオブジェクトで表される。
使用インデックス
アクティビティレベル
統計サンプルの就業日の数
サンプルのログインの数
サンプル開始日
累積されたKPIを計算するために、実施形態は、累積されたDayLoginsを以下によって計算する。
アクティビティレベル
統計サンプルの就業日の数
サンプルのログインの数
サンプル開始日
累積されたKPIを計算するために、実施形態は、累積されたDayLoginsを以下によって計算する。
統計サンプルの就業日の数を増分する(就業日についてのみ)
計算日内に担当者の少なくとも1回のログインがあった場合、サンプルのログインの数を増分する
実施形態は、統計がいちばん最初に累積されるべきであることを考慮することができる。統計サンプルの就業日の数が引き続き「予想される期間*2」よりも少ない場合、計算の結果はユーザには表示されなくてもよい。これらの場合の使用インデックスおよびアクティビティレベルは、値をUIに表示しないことをクライアントに伝える数字(たとえば、負)と等しくすべきである。
計算日内に担当者の少なくとも1回のログインがあった場合、サンプルのログインの数を増分する
実施形態は、統計がいちばん最初に累積されるべきであることを考慮することができる。統計サンプルの就業日の数が引き続き「予想される期間*2」よりも少ない場合、計算の結果はユーザには表示されなくてもよい。これらの場合の使用インデックスおよびアクティビティレベルは、値をUIに表示しないことをクライアントに伝える数字(たとえば、負)と等しくすべきである。
DayLogins=サンプルのログインの数/統計サンプルの就業日の数
今日−サンプルの開始日>年−統計サンプルの就業日の数:=0およびサンプルのログインの数:=0である場合。
今日−サンプルの開始日>年−統計サンプルの就業日の数:=0およびサンプルのログインの数:=0である場合。
計算ジョブ
平均累積KPIを計算するジョブは、真夜中に組織の時間帯ごとに実行することができる。非就業日の場合、ジョブは以下の2つの場合について異なる振る舞いをすることができる。
平均累積KPIを計算するジョブは、真夜中に組織の時間帯ごとに実行することができる。非就業日の場合、ジョブは以下の2つの場合について異なる振る舞いをすることができる。
担当者がアプリケーションにログインしなかった場合、ジョブは、対応するアプリケーションに対してKPIを再計算しなくてもよい。
担当者が少なくとも1回アプリケーションにログインした場合、ジョブは、統計サンプルで就業日の数を増分せずにKPIを計算することができる。
実施形態において、顧客(つまり、エンドユーザ360が構成要素である組織)は、各自の詳細な使用分析にアクセスすることができる。実施形態は、組織および/または対組織または組織のグループにわたるベンチマーキング、および顧客のターゲットとなる使用目標を提供することができる。実施形態は、たとえば部門、拠点、事業単位への社内SaaSアプリケーション予算割り振りを顧客に提供するために、この情報を、SaaSライセンス価格設定と組み合わせることができる。
個々の顧客の使用分析を計算してレポートすることに加えて、実施形態は、匿名扱いの形態で複数の顧客の使用データを伴う分析を計算することができる。これにより、実施形態は、以下の事項を行うことができる。
どのSaaSアプリケーションが使用中であるかをカタログ作成する
アプリケーションが、全体的およびバーティカルマーケットにおいて、その競合アプリケーションに対してどのようなにランクを占めるかを決定する
SaaSアプリケーション使用に関して「業界ベストプラクティス」を定量化する
顧客に、その相対的業界ランキングおよび改善のための提案を提供する
企業にわたり固有の機能に対する好ましいアプリケーションを示す
企業によるパフォーマンスレベルを比較するため、および/または監査の目的で、基準として使用されるように、固有のアプリケーションまたはアプリケーションのクラスに対して集約された使用データをマーケティングおよび販売する
会社に知られていないSaaSアプリケーションまたは使用を発見する
実施形態は、未知の(または既知でもある)各アプリケーション370の既存のユーザが誰であるかを識別する目的で、誰がアプリケーションを使用しているかを決定することができる。そのような機能は、各アプリケーション370ごとにいくつのユーザ360があるか、およびそれらの使用量に関する情報を提供することができる。
アプリケーションが、全体的およびバーティカルマーケットにおいて、その競合アプリケーションに対してどのようなにランクを占めるかを決定する
SaaSアプリケーション使用に関して「業界ベストプラクティス」を定量化する
顧客に、その相対的業界ランキングおよび改善のための提案を提供する
企業にわたり固有の機能に対する好ましいアプリケーションを示す
企業によるパフォーマンスレベルを比較するため、および/または監査の目的で、基準として使用されるように、固有のアプリケーションまたはアプリケーションのクラスに対して集約された使用データをマーケティングおよび販売する
会社に知られていないSaaSアプリケーションまたは使用を発見する
実施形態は、未知の(または既知でもある)各アプリケーション370の既存のユーザが誰であるかを識別する目的で、誰がアプリケーションを使用しているかを決定することができる。そのような機能は、各アプリケーション370ごとにいくつのユーザ360があるか、およびそれらの使用量に関する情報を提供することができる。
本明細書において上記で示されるように、1つまたは複数の実施形態により、この機能を達成するための方法は、以下のようなものであってもよい。
1. ネットワークトラフィックを検査すること、実施形態は、会社の公認ライセンシングになかったユーザ、たとえばクレジットカードを使用して個別にライセンスを購入した従業員を「発見」することができる。
2. どのアプリケーション370がどのデバイス360からアクセスされているかを確認するためにファイアウォールからのログを検査して、それらのデバイスの位置情報を使用すること。
3. 同様の目的でルータからのログを検査すること。
4. 同様の目的でVPNログを検査すること。
5. モバイルデバイス上で発信トラフィックを監視するためにクライアントアプリケーションをインストールすること。
6. この目的で発信トラフィックを監視するためにiOSでアプリケーションごとにVPNを使用すること。
実施形態は、プロセッサ340による分析のために上記で説明される情報を統合することができる。
実施形態は、収集されたデータの比較対象先に対する「既知ユーザ」のリストを生成するように構成されてもよい。これは、次いで上記で説明される発見と比較される、Active DirectoryまたはLDPAのようなユーザデータベースを検査することによって達成されてもよい。次いで、出力デバイス350へのレポートが生成されてもよい。次いで、レポートの1つのクラスは、ユーザのこのリストと一致しないSaaS使用に基づいてもよい。
ネットワークレベルにおいて、ユーザが行っていることを正確に見ることには複雑さがあるが、実施形態は、特定のアプリケーション370の各ユーザ360に関連するトラフィックボリューム(パケットまたは帯域幅のいずれか)に単に基づいて使用統計の1つのタイプに到達することができる。この使用またはアクティビティマッピングは、各アプリケーション370について異なっていてもよく、決定するために一部の調査を伴うことができる。
実施形態は、ユーザ360によって組織内でどの有料アプリケーションが使用中であるかを発見するための方法を含む。基本考慮点は、すべてのSaaSプロバイダが、電子メールを介して定期納品伝票をその顧客に送信することであり、納品伝票は組織がサービスを使用していることの明らかな証明である。顧客の許可を得て、および顧客の全メールサーバを検索することによって、実施形態は、どのSaaSアプリケーション370がその顧客においてエンドユーザ360によって契約されているかに関する情報を抽出することができる。1つのそのような実施形態は、電子メールデータベースを、既知のSaaSベンダーによって送信された納品伝票と比較することによるものである。実施形態は、次いで、契約されているSaaSサービスを見つけ出し、それらをユーザ360(電子メールの宛先であるユーザ)と照合することができる。それらのユーザ360はまた、SaaSベンダーの支払い請求先であるので、それらのサービスの「社内所有者」でもある。
実施形態は、固有のベンダーによって送信された納品伝票を認識することができる。出力は、組織にサービスを提供するSaaSベンダーからのものであると実施形態が認識するすべてのそれらの納品伝票のリストであってもよい。実施形態は、合計支払い金額および納品伝票発行日のような納品伝票の内容から、少なくとも一部の最小の情報を抽出することができる。
実施形態はまた、購入されたライセンスの数、ライセンスの期間または更新、およびその他の関連データを決定することもできる。
実施形態において、複数年プランのベンダーであっても、すべてのベンダーが年間に少なくとも1つの納品伝票をその顧客に送信するので、過去1年以内に受信された電子メールは選別される。次いで、実施形態は、この情報を収集して、一部の価値を理解するために顧客が数週間実施形態を実行するのを待つ必要もなく、初期分析の後にこの情報を顧客に提示する。これはまた、ベンダーによる同一の顧客への支払い請求の履歴を証明することにもなる。
要約すると、実施形態は、ユーザ360のリスト、使用中おアプリケーション370の詳細、および過去に費やされた額および/または、外挿法による、将来費やされると見込まれる予想を提示することができる。
実施形態は、顧客がその効率および出費を改善できるようにするため、どのアプリケーション370が使用されているかを監視する。
実施形態は、SaaSライセンスの使用に関連する分析およびレポートを提供し、これらは会社の予算および経費管理を支援する。実施形態は、SaaSアプリケーションのユーザおよび適合ライセンス情報を収集して記憶することができる。このデータを使用統計とリンクすることで、ライセンスの追加/削除、ライセンスの割り当て、ライセンス更新、未使用ライセンスのレポート、および不適切に割り当てまたは割り振りされたライセンスのレポートを含む、高度なサブスクリプション管理が可能になる。
実施形態は、ユーザ360を含む組織のどれほど多くのSaaS支出が所与の時点で引き続きアイドル状態にあるかを示すライセンス支出効率を計算して、図10に示されるように、組織が浪費を最小限にするための計画立案を支援する。
実施形態は、SaaSアプリケーションの価格設定モデルを収集して記憶することができる。この情報は、公的に使用可能なソース、および顧客ライセンシングデータからの匿名扱いの情報を含む複数のソースからもたらされる。次いで、実施形態は、それらのSaaS価格設定モデルと、それらが顧客の配備にどのように影響を及ぼすかに関するさまざまな分析を提供することができる。2つの例は、使用に基づく会社のアプリケーションの最適コストを計算することと、同じカテゴリの複数のアプリケーションの最適コストを計算すること(たとえば、使用可能なライセンシングおよび会社全体にわたる使用のタイプに基づいて3つの異なるSaaS記憶アプリケーション370の最適な配備を会社に示すこと)とを含む。
実施形態は、管理対象のSaaSアプリケーション370でユーザをプロビジョニング/プロビジョニング解除するための機構を提供することができる。このプロビジョニング情報は、実施形態に直接入力されてもよいか、またはActive DirectoryまたはLDAPのようなユーザデータベースとの統合を経由してもよい。
実施形態は、SaaSアプリケーション370の従業員ライフサイクル管理を提供することができる。実施形態は、会社における従業員の状況を、それらのSaaSプロビジョニングおよび使用を介して監視することができる。実施形態は、たとえば、従業員が1つまたは複数のアプリケーション370でプロビジョン解除される場合、従業員が退社したので他のアプリケーションでプロビジョン解除される必要はないという合図となり得るので、レポートおよびアラートを提供することができてもよい。
実施形態は、他の組織に対する組織のベンチマークを行うために、その組織内から収集されたデータを使用することができる。これは、同業者と比較して、組織が、SaaSアプリケーションを使用する際の効率に関してどの位置にあるのかを組織に示すことになる。
実施形態は、「時間および動作」分析を含むことができる。ソフトウェアのコストの大きな構成要素は、ライセンシングコストに加えて、そのユーザによって費やされる時間のコストである。実施形態は、ユーザがそのジョブを行えるようにする際に、ソフトウェアがいかに効率的であるかを測定することができる。たとえば、salesforce.comで販売員によって費やされる最適時間はどのくらいであるか?これは、salesforce.comライセンスのコストが、直接的なソフトウェアコストだけにとどまらず、データを入力してレポートを調べる販売員によって費やされる時間のコストもあるからである。ソフトウェアはどのくらいの入力量を、どのくらいのコストで必要としているのか?入力のこのコストに対して、ソフトウェアはどのような出力を可能にするのか?
プロビジョニング能力により、実施形態は、ユーザが単に自分のデバイスを持ち込む(bring their own devices(BYOD)ことができるようにするだけではなく、ユーザがジョブを完了させるためにどのSaaSアプリケーションが好ましいかを選択できるようにする(BYOS=Bring your own SaaS(自分のSaaSを持ち込む))。
プロビジョニング能力により、実施形態は、ユーザが単に自分のデバイスを持ち込む(bring their own devices(BYOD)ことができるようにするだけではなく、ユーザがジョブを完了させるためにどのSaaSアプリケーションが好ましいかを選択できるようにする(BYOS=Bring your own SaaS(自分のSaaSを持ち込む))。
複数のユーザが読み取り専用モードでSaaSアプリケーションを使用している限りにおいて、実施形態は、すべてのそうしたユーザが1つのログインを共有するための手段を提供して、組織がそのソフトウェアコストを削減できるようにすることができる。
実施形態は、使用分析サービスを複数の顧客に提供することができる。この場合、システムインテグレータ(SI)は、複数のその企業顧客によるアプリケーションの使用のより高度なビューを有する。SIの顧客は、論理的な観点から完全に切り離される必要があり、相互を見ることができないが、一方、SIは、企業のアプリケーションのサブセットについてのみ使用を表示する際に限定されるべきである。例:Google Applications SIは、Salesforce使用ではなく、Google Applicationを使用してすべての顧客の使用を見ることができる。
顧客の資格情報を使用してSaaSアプリケーション370を直接統合することによって、実施形態は、ユーザ360を同期させることができ、ユーザをプロビジョンおよびプロビジョン解除することができる。これは、従来のSSO−アイデンティティ管理モデルを完全に迂回する軽量のプロビジョニングシステムである。加えて、実施形態が、ユーザ360の電子メールアドレス(一意の識別子)を通じてユーザ360を一意に識別すると、次いで実施形態は、そのユーザを、実施形態が統合している任意のアプリケーション370に接続/プロビジョンすることができ、その結果自動軽量双方向プロビジョニングがもたらされる。
上記で述べられたように、本発明の好ましい実施形態が示され、説明されたが、多くの変更は、本発明の精神および範囲を逸脱することなく行われてもよい。したがって、本発明は、添付の特許請求の範囲による場合を除き限定されることはない。
Claims (18)
- 少なくとも1つの処理デバイスによって実行されるとき、前記少なくとも1つの処理デバイスが、
少なくとも1つのクライアントデバイスのセットのユーザによってネットワーク上にホスティングされる複数のソフトウェアアプリケーションの使用を特徴付けるデータを収集するステップと、
前記収集されたデータを記憶するステップと、
前記記憶されたデータに基づいて、前記複数のソフトウェアアプリケーションの少なくとも1つに対する少なくとも1つの使用メトリックを決定するステップとを備える方法を実行することができるようにする命令が格納された少なくとも1つのコンピュータ可読媒体。 - 前記使用メトリックは、前記複数のソフトウェアアプリケーションのうちの単一のソフトウェアアプリケーションの少なくとも1つのクライアントデバイスの前記セットのクライアントデバイスによる使用のタイプを指示する請求項1に記載の媒体。
- 前記使用メトリックは、前記複数のソフトウェアアプリケーションのうちの単一のソフトウェアアプリケーションの少なくとも1つのクライアントデバイスの前記セットによる使用のタイプを指示する請求項1に記載の媒体。
- 前記データはファイアウォールに関連付けられているログから収集される請求項1に記載の媒体。
- 前記データは前記複数のソフトウェアアプリケーションとの直接通信を介して収集される請求項1に記載の媒体。
- 前記使用メトリックは、前記複数のソフトウェアアプリケーションの各ソフトウェアアプリケーションに固有のメタデータを使用して決定される請求項1に記載の媒体。
- クライアントデバイスのセットのユーザによってネットワーク上にホスティングされる複数のソフトウェアアプリケーションの使用を特徴付けるデータを収集するように構成された収集モジュールと、
前記収集されたデータを記憶するように構成されたデータ記憶モジュールと、
前記記憶されたデータに基づいて、前記複数のソフトウェアアプリケーションの各々について少なくとも1つの使用メトリックを決定するように構成された処理モジュールとを備えるシステム。 - 前記使用メトリックは、前記複数のソフトウェアアプリケーションのうちの単一のソフトウェアアプリケーションのクライアントデバイスの前記セットのクライアントデバイスによる使用のタイプを指示する、請求項7に記載のシステム。
- 前記使用メトリックは、前記複数のソフトウェアアプリケーションのうちの単一のソフトウェアアプリケーションのクライアントデバイスの前記セットによる使用のタイプを指示する、請求項7に記載のシステム。
- 前記データはファイアウォールに関連付けられているログから収集される請求項7に記載のシステム。
- 前記データは前記複数のソフトウェアアプリケーションとの直接通信を介して収集される請求項7に記載のシステム。
- 前記使用メトリックは、前記複数のソフトウェアアプリケーションの各ソフトウェアアプリケーションに固有のメタデータを使用して決定される請求項7に記載のシステム。
- 少なくとも1つの処理デバイスによって実行されるとき、前記少なくとも1つの処理デバイスが、
ファイアウォールの一方の側のユーザのセットによる、前記ファイアウォールのもう一方の側でホスティングされている複数のソフトウェアアプリケーションの使用を特徴付けるデータを収集するステップと、
前記記憶されたデータに基づいて、前記複数のソフトウェアアプリケーションの各々に対する少なくとも1つの使用メトリックを決定するステップとを備える方法を実行することができるようにする、命令が格納された少なくとも1つのコンピュータ可読媒体。 - 前記使用メトリックは、前記複数のソフトウェアアプリケーションのうちの単一のソフトウェアアプリケーションのユーザによる使用のタイプを指示する、請求項13に記載の媒体。
- 前記使用メトリックは、前記複数のソフトウェアアプリケーションのうちの単一のソフトウェアアプリケーションのユーザの前記セットによる使用のタイプを指示する、請求項13に記載の媒体。
- 前記データは前記ファイアウォールに関連付けられているログから収集される請求項13に記載の媒体。
- 前記データは前記複数のソフトウェアアプリケーションとの直接通信を介して収集される請求項13に記載の媒体。
- 前記使用メトリックは、前記複数のソフトウェアアプリケーションの各ソフトウェアアプリケーションに固有のメタデータを使用して決定される請求項13に記載の媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261739623P | 2012-12-19 | 2012-12-19 | |
US61/739,623 | 2012-12-19 | ||
PCT/US2013/076309 WO2014100290A1 (en) | 2012-12-19 | 2013-12-18 | Management of information-technology services |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016504687A true JP2016504687A (ja) | 2016-02-12 |
Family
ID=50932308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015549657A Pending JP2016504687A (ja) | 2012-12-19 | 2013-12-18 | 情報技術サービスの管理 |
Country Status (10)
Country | Link |
---|---|
US (2) | US20140173105A1 (ja) |
EP (1) | EP2936401A4 (ja) |
JP (1) | JP2016504687A (ja) |
KR (1) | KR20150096762A (ja) |
CN (1) | CN104919478A (ja) |
AU (1) | AU2013361457A1 (ja) |
CA (1) | CA2905838A1 (ja) |
HK (1) | HK1214017A1 (ja) |
IL (1) | IL239537A0 (ja) |
WO (1) | WO2014100290A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019537789A (ja) * | 2016-10-21 | 2019-12-26 | オールステイト インシュアランス カンパニー | デジタル安全とアカウント発見 |
US11539723B2 (en) | 2016-05-10 | 2022-12-27 | Allstate Insurance Company | Digital safety and account discovery |
US11606371B2 (en) | 2016-05-10 | 2023-03-14 | Allstate Insurance Company | Digital safety and account discovery |
US12010123B2 (en) | 2016-05-10 | 2024-06-11 | Allstate Insurance Company | Cyber-security presence monitoring and assessment |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9817651B2 (en) * | 2014-03-17 | 2017-11-14 | Successfactors, Inc. | Recommending updates to an instance in a SaaS model |
WO2016209213A1 (en) * | 2015-06-23 | 2016-12-29 | Hewlett Packard Enterprise Development Lp | Recommending analytic tasks based on similarity of datasets |
US10489582B1 (en) * | 2017-04-27 | 2019-11-26 | American Megatrends International, Llc | Firmware security vulnerability verification service |
US10749698B2 (en) * | 2017-05-18 | 2020-08-18 | Vmware, Inc. | Feature-aware software usage metering |
US11483294B2 (en) | 2019-08-28 | 2022-10-25 | University Of Maryland, Baltimore County | Method for anonymizing network data using differential privacy |
US20230056637A1 (en) * | 2021-08-18 | 2023-02-23 | Kyndryl, Inc. | Hardware and software configuration management and deployment |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004102759A (ja) * | 2002-09-11 | 2004-04-02 | Hitachi Information Systems Ltd | アクセスログ情報多次元分析システムおよび多次元分析環境構築方法 |
JP2005209115A (ja) * | 2004-01-26 | 2005-08-04 | National Institute Of Information & Communication Technology | ログ要約装置、ログ要約プログラムおよび記録媒体 |
US20110167469A1 (en) * | 2010-01-04 | 2011-07-07 | Microsoft Corporation | Monitoring federation for cloud based services and applications |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6594819B1 (en) * | 1999-01-25 | 2003-07-15 | International Business Machines Corporation | Method and system for establishing collection of hostable applications |
US6836797B2 (en) * | 1999-11-18 | 2004-12-28 | Xacct Technologies, Ltd. | System, method and computer program product for network record synthesis |
US6782350B1 (en) * | 2001-04-27 | 2004-08-24 | Blazent, Inc. | Method and apparatus for managing resources |
US20030083999A1 (en) * | 2001-11-01 | 2003-05-01 | Arun Ramachandran | Temporal processing of usage data in a usage based licensing |
US20060074946A1 (en) * | 2004-09-27 | 2006-04-06 | Performance It | Point of view distributed agent methodology for network management |
US7870550B1 (en) * | 2004-12-21 | 2011-01-11 | Zenprise, Inc. | Systems and methods for automated management of software application deployments |
US20060143027A1 (en) * | 2004-12-23 | 2006-06-29 | Srinivasan Jagannathan | Network usage analysis system using subscriber and pricing information to minimize customer churn and method |
US20060230048A1 (en) * | 2005-04-08 | 2006-10-12 | International Business Machines Corporation | Method and apparatus for object discovery agent based mapping of application specific markup language schemas to application specific business objects in an integrated application environment |
US8429630B2 (en) * | 2005-09-15 | 2013-04-23 | Ca, Inc. | Globally distributed utility computing cloud |
US7996255B1 (en) * | 2005-09-29 | 2011-08-09 | The Mathworks, Inc. | System and method for providing sales leads based on-demand software trial usage |
US20070300215A1 (en) * | 2006-06-26 | 2007-12-27 | Bardsley Jeffrey S | Methods, systems, and computer program products for obtaining and utilizing a score indicative of an overall performance effect of a software update on a software host |
US8713535B2 (en) * | 2008-06-30 | 2014-04-29 | Microsoft Corporation | Reliable and accurate usage detection of a software application |
US8271615B2 (en) * | 2009-03-31 | 2012-09-18 | Cloud Connex, Llc | Centrally managing and monitoring software as a service (SaaS) applications |
US9971880B2 (en) * | 2009-11-30 | 2018-05-15 | Red Hat, Inc. | Verifying software license compliance in cloud computing environments |
US20110295925A1 (en) * | 2010-03-30 | 2011-12-01 | Jason Lieblich | Systems and methods for selecting an alternative computing infrastructure |
US8676981B2 (en) * | 2011-05-12 | 2014-03-18 | International Business Machines Corporation | Routing service requests based on lowest actual cost within a federated virtual service cloud |
US9769085B2 (en) * | 2012-05-04 | 2017-09-19 | Citrix Systems, Inc. | Systems and methods for adaptive application provisioning |
US20140074561A1 (en) * | 2012-09-12 | 2014-03-13 | International Business Machines Corporation | Configurable rating and metering |
-
2013
- 2013-12-18 KR KR1020157019339A patent/KR20150096762A/ko not_active Application Discontinuation
- 2013-12-18 CN CN201380071003.8A patent/CN104919478A/zh active Pending
- 2013-12-18 AU AU2013361457A patent/AU2013361457A1/en not_active Abandoned
- 2013-12-18 EP EP13865457.9A patent/EP2936401A4/en not_active Withdrawn
- 2013-12-18 US US14/133,550 patent/US20140173105A1/en not_active Abandoned
- 2013-12-18 JP JP2015549657A patent/JP2016504687A/ja active Pending
- 2013-12-18 CA CA2905838A patent/CA2905838A1/en not_active Abandoned
- 2013-12-18 WO PCT/US2013/076309 patent/WO2014100290A1/en active Application Filing
-
2015
- 2015-02-12 US US14/621,189 patent/US20150172400A1/en not_active Abandoned
- 2015-06-18 IL IL239537A patent/IL239537A0/en unknown
-
2016
- 2016-02-18 HK HK16101767.1A patent/HK1214017A1/zh unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004102759A (ja) * | 2002-09-11 | 2004-04-02 | Hitachi Information Systems Ltd | アクセスログ情報多次元分析システムおよび多次元分析環境構築方法 |
JP2005209115A (ja) * | 2004-01-26 | 2005-08-04 | National Institute Of Information & Communication Technology | ログ要約装置、ログ要約プログラムおよび記録媒体 |
US20110167469A1 (en) * | 2010-01-04 | 2011-07-07 | Microsoft Corporation | Monitoring federation for cloud based services and applications |
Non-Patent Citations (2)
Title |
---|
"クラウドアプリケーションやリッチメディアの利用環境に適した新技術に対応 〜ネットワークトラフィック解", BUSINESS COMMUNICATION, vol. 第49巻,第2号, JPN6017048653, 1 February 2012 (2012-02-01), JP, pages 50 - 51, ISSN: 0003845083 * |
高橋一成,外1名: "プレゼンスサービスを活用したオフィスのコラボレーション支援", 情報処理学会論文誌, vol. 第48巻,第1号, JPN6017048656, 15 January 2007 (2007-01-15), JP, pages 2 - 15, ISSN: 0003845084 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11539723B2 (en) | 2016-05-10 | 2022-12-27 | Allstate Insurance Company | Digital safety and account discovery |
US11606371B2 (en) | 2016-05-10 | 2023-03-14 | Allstate Insurance Company | Digital safety and account discovery |
US11895131B2 (en) | 2016-05-10 | 2024-02-06 | Allstate Insurance Company | Digital safety and account discovery |
US12010123B2 (en) | 2016-05-10 | 2024-06-11 | Allstate Insurance Company | Cyber-security presence monitoring and assessment |
JP2019537789A (ja) * | 2016-10-21 | 2019-12-26 | オールステイト インシュアランス カンパニー | デジタル安全とアカウント発見 |
JP7026681B2 (ja) | 2016-10-21 | 2022-02-28 | オールステイト インシュアランス カンパニー | デジタル安全とアカウント発見 |
JP2022078096A (ja) * | 2016-10-21 | 2022-05-24 | オールステイト インシュアランス カンパニー | デジタル安全とアカウント発見 |
JP7282939B2 (ja) | 2016-10-21 | 2023-05-29 | オールステイト インシュアランス カンパニー | デジタル安全とアカウント発見 |
Also Published As
Publication number | Publication date |
---|---|
HK1214017A1 (zh) | 2016-07-15 |
WO2014100290A1 (en) | 2014-06-26 |
KR20150096762A (ko) | 2015-08-25 |
CN104919478A (zh) | 2015-09-16 |
EP2936401A4 (en) | 2016-09-21 |
EP2936401A1 (en) | 2015-10-28 |
US20150172400A1 (en) | 2015-06-18 |
US20140173105A1 (en) | 2014-06-19 |
CA2905838A1 (en) | 2014-06-26 |
AU2013361457A1 (en) | 2015-08-06 |
IL239537A0 (en) | 2015-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2016504687A (ja) | 情報技術サービスの管理 | |
US10733557B2 (en) | Optimization of a workflow employing software services | |
US20200067791A1 (en) | Client account versioning metadata manager for cloud computing environments | |
US9565260B2 (en) | Account state simulation service for cloud computing environments | |
US9712410B1 (en) | Local metrics in a service provider environment | |
US20150067171A1 (en) | Cloud service brokering systems and methods | |
JP2019501436A (ja) | アプリケーションのセキュリティ及びリスクの評価及び試験のためのシステム及び方法 | |
US20090204416A1 (en) | Business unit outsourcing model | |
US20110166952A1 (en) | Facilitating dynamic construction of clouds | |
US11880851B2 (en) | Systems and methods for predicting churn in a multi-tenant system | |
US20080189400A1 (en) | Measuring Client Access Licenses | |
US20160006600A1 (en) | Obtaining software asset insight by analyzing collected metrics using analytic services | |
US11263188B2 (en) | Generation and management of an artificial intelligence (AI) model documentation throughout its life cycle | |
US11514381B2 (en) | Providing customized integration flow templates | |
US11120155B2 (en) | Extensibility tools for defining custom restriction rules in access control | |
US20200379973A1 (en) | Systems and methods for providing tenant-defined event notifications in a multi-tenant database system | |
US20210295223A1 (en) | Cognitive automation based vendor compliance system | |
US20140019407A1 (en) | Systems and methods with client advisories in an on-demand computing environment | |
US20130262684A1 (en) | Methods for improved provisioning of information technology resources and devices thereof | |
US11410107B2 (en) | Systems and methods for real-time determination of cost-to-serve metrics and cost attribution for cloud applications in the public cloud | |
US20110258215A1 (en) | Social network based information discovery about network data processing systems | |
US9836377B1 (en) | Profiling application performance data | |
US9767134B2 (en) | Distributed CMDB information within a service management ticketing system | |
US20210286819A1 (en) | Method and System for Operation Objects Discovery from Operation Data | |
US20230418598A1 (en) | Modernizing application components to reduce energy consumption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161216 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171219 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180731 |