JP7209108B2 - ライセンス分析のためのシステムおよび方法 - Google Patents

ライセンス分析のためのシステムおよび方法 Download PDF

Info

Publication number
JP7209108B2
JP7209108B2 JP2021556535A JP2021556535A JP7209108B2 JP 7209108 B2 JP7209108 B2 JP 7209108B2 JP 2021556535 A JP2021556535 A JP 2021556535A JP 2021556535 A JP2021556535 A JP 2021556535A JP 7209108 B2 JP7209108 B2 JP 7209108B2
Authority
JP
Japan
Prior art keywords
user
license
license type
roles
software program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021556535A
Other languages
English (en)
Other versions
JP2022525479A (ja
Inventor
サミュサ レディ ゴピレディ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ServiceNow Inc
Original Assignee
ServiceNow Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ServiceNow Inc filed Critical ServiceNow Inc
Publication of JP2022525479A publication Critical patent/JP2022525479A/ja
Application granted granted Critical
Publication of JP7209108B2 publication Critical patent/JP7209108B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1077Recurrent authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Description

本開示は、一般に、ソフトウェアライセンスの分析に関するものである。
このセクションは、以下に説明および/または請求される本開示の様々な側面に関連する可能性のある技術の様々な側面を読者に紹介することを意図している。この議論は、本開示の様々な側面のより良い理解を促進するための背景情報を読者に提供するのに役立つと考えられる。したがって、これらの記述は、先行技術を認めるものではなく、この観点から読まれるべきものであることを理解されたい。
組織は、その規模にかかわらず、継続的な運営と成功のために、情報技術(IT)とデータとサービスへのアクセスに依存している。それぞれの組織のITインフラストラクチャは、関連するハードウェアリソース(コンピューティングデバイス、ロードバランサー、ファイアウォール、スイッチなど)およびソフトウェアリソース(生産性ソフトウェア、データベースアプリケーション、カスタムアプリケーションなど)を有することがある。時が経つにつれ、より多くの組織が、ITインフラストラクチャソリューションを補完または強化するために、クラウドコンピューティングのアプローチを利用するようになった。
クラウドコンピューティングは、インターネットを介してアクセスされるコンピューティングリソースの共有に関するものである。特に、クラウドコンピューティングインフラストラクチャは、個人や企業などのユーザが、サーバ、ストレージデバイス、ネットワーク、アプリケーション、および/または他のコンピューティングベースのサービスなどのコンピューティングリソースの共有プールにアクセスすることを可能にする。これにより、ユーザは、遠隔地にあるコンピューティングリソースにオンデマンドでアクセスすることができ、このリソースを使用して、様々なコンピューティング機能(例えば、大量のコンピューティングデータの保存および/または処理)を実行することができる。企業やその他の組織のユーザにとって、クラウドコンピューティングは、高価なネットワーク機器を購入したり、プライベートネットワークインフラを構築するために膨大な時間を費やしたりするなど、多額の初期費用を発生させることなく、クラウドコンピューティングリソースにアクセスする柔軟性を提供する。その代わり、クラウドコンピューティングリソースを利用することで、ユーザは企業のコア機能にリソースを集中させることができる。
これらのコア機能を実行する一環として、特定の企業やその他の組織のユーザは、エンドユーザまたはクライアントのデバイスで専売のソフトウェアアプリケーションを使用する許可を得るために、ソフトウェアパブリッシャーからソフトウェアライセンスを購入することができる。多数の人員を抱える組織では、たとえ数個のソフトウェアアプリケーションであっても、適切なソフトウェアライセンスの維持を管理することは大変な作業となる。実際、多くのソフトウェアアプリケーションは、機能やコストが異なる複数のエディションで提供されているため、企業内でのそれぞれのロールに適したソフトウェアアプリケーションの適切なエディションをユーザに提供することは、実際には難しい可能性がある。
本明細書に開示されている特定の実施形態の概要が以下に示されている。これらの態様は、単にこれらの特定の実施形態の簡単な概要を読者に提供するために提示されており、これらの態様は、本開示の範囲を限定することを意図していないことを理解されたい。実際、本開示は、以下に記載されていない可能性のある様々な側面を包含する可能性がある。
本アプローチは、一般に、企業の各ユーザにとって理想的なライセンスタイプを特定するために、ソフトウェアの使用状況を評価するライセンス分析システムに関するものである。例えば、ソフトウェアアプリケーションは、開発者、プロフェッショナル、限定プロフェッショナル、従業員セルフサービスなどを含む、多数の異なるライセンスタイプまたはネームドユーザで利用できる場合がある。一部のユーザは、提供されたライセンスタイプの機能を完全には利用しない可能性があるため、企業は、これらのユーザのライセンスタイプをダウングレードすることによって、ライセンスを再分配したり、ソフトウェアアプリケーションに関連するコストを削減したりすることを望むかもしれない。
したがって、ライセンス分析システムは、ライセンスタイプと各ライセンスタイプに割り当てられたロールとの間のクライアント固有の関連性を含む、企業またはクライアントからのユーザアクティビティデータを受信してもよい。ライセンス分析システムは、ユーザアクティビティデータを分析して、各ライセンスタイプと企業内の複数のロールとの1:mの関係またはマッピングを生成してもよい。例えば、ライセンス分析システムは、プロフェッショナルライセンスタイプを有するユーザが第1のロールと第2のロールに関連付けられ、限定プロフェッショナルライセンスタイプを有するユーザが第2のロールと第3のロールに関連付けられていることを示すロールマップを作成してもよい。その後、ライセンス分析システムは、ロールマップをユーザアクティビティデータと比較して、各ユーザの過去のソフトウェア使用状況に応じて適切な権限を提供する最適なライセンスタイプの割り当てを特定することができる。例えば、上記の例によるユーザがプロフェッショナルライセンスタイプを持っているが、第2のロールに関連する機能しか実行していない場合、ライセンス分析システムは、そのユーザを限定的なプロフェッショナルライセンスタイプに格下げすることを提案することができる。各ユーザのロールを考慮する代わりに、またはそれに加えて、各ユーザのプロファイルおよび/または各ユーザの認証オブジェクトに基づいて、類似の判定を行ってもよい。したがって、ライセンス分析システムは、ユーザを適切なライセンスタイプと密接にマッチングさせることにより、企業がライセンスの配布を改善または最適化することを可能にする。
上述した特徴の様々な改良が、本開示の様々な側面に関連して存在する可能性がある。また、さらなる特徴が、これらの様々な側面に同様に組み込まれてもよい。これらの改良点および追加の特徴は、個別にまたは任意の組み合わせで存在してもよい。例えば、図示された実施形態の1つ以上に関連して以下に述べられる様々な特徴は、本開示の上述の態様のいずれかに単独でまたは任意の組み合わせで組み込まれてもよい。上に提示された簡単な要約は、請求された主題に限定することなく、本開示の実施形態の特定の側面および文脈を読者に熟知させることのみを意図している。
本開示の様々な側面は、以下の詳細な説明を読み、以下の図面を参照することで、よりよく理解することができる。
図1は、本開示の実施形態が動作することができるクラウドアーキテクチャの実施形態のブロック図である。 図2は、本開示の実施形態が動作することができるマルチインスタンスクラウドアーキテクチャの実施形態の概略図である。 図3は、本開示の態様に従って、図1または図2に存在する可能性があるコンピューティングシステムで利用されるコンピューティングデバイスのブロック図である。 図4は、本開示の態様に従って、仮想サーバがクライアントインスタンスをサポートおよびイネーブルにする実施形態を示すブロック図である。 図5は、本開示の態様に従った、ライセンス分析システムを有するコンピューティングシステムの一実施形態のブロック図である。 図6は、本開示の態様に従って、ライセンス分析システムを介してソフトウェアライセンスを分析するためのプロセスの一実施形態のフロー図である。 図7は、本開示の態様に従って、ライセンス分析システムによって使用および作成される関係の一実施形態の概略図である。 図8は、本開示の態様に従って、ライセンス分析システムの操作を容易にするためにクライアントコンピューティングシステムとの間で送信されるデータの一例を示す概略図である。 図9は、本開示の態様に従って、ライセンス分析システムによって分析され得るユーザロールのリストを有するユーザインターフェースの一実施形態のスクリーンショットである。 図10は、本開示の態様に従って、ライセンス分析システムによって分析される可能性のあるユーザロールに関連付けられた認証オブジェクトの階層を有するユーザインターフェースの実施形態のスクリーンショットである。 図11は、本開示の態様に従って、ライセンス分析システムによって分析され得るユーザプロファイルのリストを有するユーザインターフェースの一実施形態のスクリーンショットである。 図12は、本開示の態様に従って、ライセンス分析システムによって分析され得るユーザプロファイルに関連付けられたユーザロールの階層を有するユーザインターフェースの一実施形態のスクリーンショットである。
以下、1つまたは複数の具体的な実施形態について説明する。これらの実施形態の簡潔な説明を提供するために、実際の実装のすべての特徴が本明細書に記載されているわけではない。任意のそのような実際の実装の開発においては、任意のエンジニアリングまたは設計プロジェクトと同様に、システム関連および企業関連の制約への準拠など、開発者の特定の目標を達成するために多数の実装固有の決定を行わなければならず、これらは実装ごとに異なる可能性があることを理解すべきである。さらに、このような開発作業は、複雑で時間がかかるかもしれないが、それにもかかわらず、本開示の恩恵を受けている通常の技術者にとっては、設計、製造、および製造の日常的な事業となるであろうことを理解しておくべきである。
本明細書では、「コンピューティングシステム」という用語は、単一のコンピュータ、仮想マシン、仮想コンテナ、ホスト、サーバ、ラップトップ、および/またはモバイルデバイスなどの電子コンピューティングデバイス、または、コンピューティングシステム上でまたはコンピューティングシステムによって実行されると記述された機能を実行するために協働する複数の電子コンピューティングデバイスを指すが、これらに限定されない。本明細書では、「媒体」という用語は、そこに格納されていると説明されているコンテンツを一緒に格納する、1つまたは複数の非一過性のコンピュータ読み取り可能な物理媒体を指す。本実施形態では、不揮発性二次記憶装置、読み取り専用メモリ(ROM)、および/またはランダムアクセスメモリ(RAM)を含むことができる。本明細書では、「アプリケーション」という用語は、コンピューティングシステムによって実行される1つまたは複数のコンピューティングモジュール、プログラム、プロセス、ワークロード、スレッド、および/またはコンピューティング命令のセットを指す。アプリケーションの例示的な実施形態には、ソフトウェアモジュール、ソフトウェアオブジェクト、ソフトウェアインスタンス、および/または他のタイプの実行可能コードが含まれる。
さらに、本明細書では、「ライセンスタイプ」または「エディション」という用語は、それぞれのソフトウェアプログラムを異なる体験や完全性の度合いに合わせてバンドル、パッケージング、または販売することを意味する。そのため、ソフトウェアプログラムは、異なるセグメントのエンドユーザを対象とした複数のライセンスタイプで提供される場合があることを理解されたい。ライセンスタイプの例としては、デベロッパー、プロフェッショナル、限定プロフェッショナル、従業員セルフサービス、スタンダード、ホーム、教育、エンタープライズなどがある。さらに、様々なソフトウェアプログラムに付随するそれぞれのソフトウェアライセンスは、ライセンスタイプごとに価格が異なる場合がある。例えば、それぞれのソフトウェアプログラムのハイエンドまたはより完全なライセンスタイプは、同じソフトウェアプログラムのローエンドまたはより完全でないライセンスタイプよりも高価である。いくつかのケースでは、ライセンスタイプは、特定のユーザに割り当てられた指定ユーザライセンスとして提供されるように、「指定ユーザ」に関連付けられている。
本明細書で述べたように、企業または他のクライアントは、クライアントデバイスに直接インストールされる、および/または、クラウド提供サービスを通じてアクセス可能な特定のソフトウェアプログラムを使用することができる。いずれの場合も、ユーザに所望の機能セットを提供するために、ソフトウェアプログラムは、特定のライセンスタイプで各ユーザに提供されてもよく、または各ユーザに適切な指定ユーザライセンスが割り当てられてもよい。このように、企業全体では、それぞれが対応するソフトウェアライセンスと対になるソフトウェアプログラムのインストールされたライセンスタイプに大きなばらつきが存在する可能性がある。しかし、一部のユーザには、ユーザが十分に活用できていないソフトウェアプログラムまたはその特定のライセンスタイプが提供されている可能性がある。このような場合、追加のユーザがソフトウェアプログラムの使用を希望すると、企業は通常、追加のユーザのためにソフトウェアライセンスを購入し、企業のタスクを実行するためのソフトウェアプログラムをユーザに提供するための運用コストが追加される。また、ソフトウェアプログラムの使用を希望するユーザにソフトウェアライセンスを提供するために、企業がソフトウェアアプリケーションを使用していたユーザのクライアントデバイスから誤ってソフトウェアプログラムをアンインストールしてしまう場合もある。したがって、企業が特定のソフトウェアプログラムのユーザにソフトウェアライセンスを効率的に配布できるようにするための、改善されたライセンス分析が必要であることがわかった。このような目的の管理は、本明細書で述べたように、各ユーザに最適または許容されるライセンスタイプまたは名前付きユーザの割り当てを特定するライセンス分析プログラムによって促進される。
上記を念頭に、以下の図は、マルチインスタンスフレームワークで組織にサービスを提供するために採用される可能性があり、その上で本アプローチが採用される可能性がある、さまざまなタイプの一般化されたシステムアーキテクチャまたは構成に関するものである。これに対応して、これらのシステムおよびプラットフォームの例は、本明細書で説明した技術が実装されるか、またはその他の方法で利用されるシステムおよびプラットフォームにも関連している。次に図1に目を向けると、本開示の実施形態が動作する可能性があるクラウドコンピューティングシステム10の実施形態の概略図が示されている。クラウドコンピューティングシステム10は、クライアントネットワーク12、ネットワーク14(例えば、インターネット)、およびクラウドベースプラットフォーム16を含んでもよい。いくつかの実施形態では、クラウドベースプラットフォーム16は、構成管理データベース(CMDB)プラットフォームであってもよい。一実施形態では、クライアントネットワーク12は、スイッチ、サーバ、およびルータを含むがこれらに限定されない様々なネットワークデバイスを有するローカルエリアネットワーク(LAN)などのローカルプライベートネットワークであってもよい。別の実施形態では、クライアントネットワーク12は、1つまたは複数のLAN、仮想ネットワーク、データセンター18、および/または他のリモートネットワークを含み得るエンタープライズネットワークを表す。図1に示すように、クライアントネットワーク12は、1つまたは複数のクライアントデバイス20A、20B、および20Cに接続することができ、クライアントデバイスが互いにおよび/またはプラットフォーム16をホストするネットワークと通信することができるようになっている。クライアントデバイス20は、例えば、ウェブブラウザアプリケーションを介して、またはクライアントデバイス20とプラットフォーム16との間のゲートウェイとして機能し得るエッジデバイス22を介して、クラウドコンピューティングサービスにアクセスするコンピューティングシステムおよび/または一般にIoT(Internet of Things)デバイスと呼ばれる他のタイプのコンピューティングデバイスであってもよい。また、図1は、クライアントネットワーク12が、プラットフォーム16をホストするネットワーク、他の外部アプリケーション、データソース、およびサービスと、クライアントネットワーク12との間のデータの通信を容易にするMID(Management, Instrumentation, And Discovery)サーバ24などの、管理またはマネジメントデバイス、エージェント、またはサーバを含むことを示している。図1には特に図示されていないが、クライアントネットワーク12は、接続ネットワークデバイス(例えば、ゲートウェイまたはルータ)、または、顧客のファイアウォールまたは侵入保護システムを実装するデバイスの組み合わせも含むことができる。
図示の実施形態について、図1は、クライアントネットワーク12がネットワーク14に結合されていることを示している。ネットワーク14は、クライアントデバイス20とプラットフォーム16をホストするネットワークとの間でデータを転送するために、他のLAN、ワイドエリアネットワーク(WAN)、インターネット、および/または他のリモートネットワークなどの、1つまたは複数のコンピューティングネットワークを含んでもよい。ネットワーク14内のコンピューティングネットワークの各々は、電気的および/または光学的ドメインで動作する有線および/または無線のプログラマブルデバイスを含んでもよい。例えば、ネットワーク14は、セルラーネットワーク(例えば、GSM(GloBAl System for MoBile CommuniCAtions)ベースのセルラーネットワーク)、IEEE 802.11ネットワーク、および/または他の適切な無線ベースのネットワークなどの無線ネットワークを含んでいてもよい。また、ネットワーク14は、TCP(TrAnsmission Control ProtoCol)やIP(Internet ProtoCol)など、任意の数のネットワーク通信プロトコルを採用してもよい。図1には明示的に示されていないが、ネットワーク14は、サーバ、ルータ、ネットワークスイッチ、および/または、ネットワーク14を介してデータを伝送するように構成された他のネットワークハードウェアデバイスなど、様々なネットワークデバイスを含んでいてもよい。
図1において、プラットフォーム16をホストするネットワークは、クライアントネットワーク12およびネットワーク14を介してクライアントデバイス20と通信可能なリモートネットワーク(例えば、クラウドネットワーク)であってもよい。プラットフォーム16をホスティングするネットワークは、クライアントデバイス20および/またはクライアントネットワーク12に追加のコンピューティングリソースを提供する。例えば、プラットフォーム16をホストするネットワークを利用することにより、クライアントデバイス20のユーザは、様々な企業、IT、および/または他の組織に関連する機能のためのアプリケーションを構築および実行することができる。一実施形態では、プラットフォーム16をホストするネットワークは、1つ以上のデータセンター18上に実装され、各データセンターは、異なる地理的な場所に対応し得る。データセンター18の各々は、複数の仮想サーバ26(本明細書では、アプリケーションノード、アプリケーションサーバ、仮想サーバインスタンス、アプリケーションインスタンス、またはアプリケーションサーバインスタンスとも呼ばれる)を含み、各仮想サーバ26は、単一の電子計算装置(例えば、単一の物理ハードウェアサーバ)などの物理計算システム上に、または複数の計算装置(例えば、複数の物理ハードウェアサーバ)にわたって実装され得る。仮想サーバ26の例には、ウェブサーバ(例えば、単体のApacheインストール)、アプリケーションサーバ(例えば、単体のJAVA仮想マシン)、および/またはデータベースサーバ(例えば、単体のリレーショナルデータベース管理システム(RDBMS)カタログ)が含まれるが、これらに限定されない。
プラットフォーム16内のコンピューティングリソースを利用するために、ネットワークオペレータは、様々なコンピューティングインフラストラクチャを使用してデータセンター18を構成することを選択することができる。一実施形態では、データセンター18のうちの1つまたは複数が、サーバインスタンス26の1つが複数の顧客からの要求を処理し、複数の顧客にサービスを提供するように、マルチテナントクラウドアーキテクチャを使用して構成される。マルチテナントクラウドアーキテクチャを有するデータセンター18は、複数の顧客からのデータを混合して保存し、複数の顧客インスタンスが仮想サーバ26の1つに割り当てられる。マルチテナントクラウドアーキテクチャでは、特定の仮想サーバ26が、様々な顧客のデータ等を区別して分離する。例えば、マルチテナントクラウドアーキテクチャでは、各顧客からのデータを特定して分離するために、各顧客に特定の特定子を割り当てることができる。一般的に、マルチテナントクラウドアーキテクチャを実装すると、サーバインスタンス26のうち特定の1つの障害が、特定のサーバインスタンスに割り当てられたすべての顧客に対して障害を引き起こすなど、様々な欠点が生じる可能性がある。
別の実施形態では、1つまたは複数のデータセンター18は、すべての顧客に独自の顧客インスタンスまたはインスタンスを提供するために、マルチインスタンスクラウドアーキテクチャを使用して構成される。例えば、マルチインスタンスクラウドアーキテクチャは、各顧客インスタンスに独自の専用アプリケーションサーバおよび専用データベースサーバを提供し得る。他の例では、マルチインスタンスクラウドアーキテクチャは、各顧客インスタンスに対して、単一の物理または仮想サーバ26、および/または、1つ以上の専用ウェブサーバ、1つ以上の専用アプリケーションサーバ、および1つ以上のデータベースサーバなどの物理および/または仮想サーバ26の他の組み合わせを配備することができる。マルチインスタンスクラウドアーキテクチャでは、複数の顧客インスタンスが1つまたは複数のそれぞれのハードウェアサーバにインストールされ、各顧客インスタンスには、コンピューティングメモリ、ストレージ、および処理能力などの物理サーバリソースの特定の部分が割り当てられる可能性がある。このようにすることで、各顧客インスタンスは独自のソフトウェアスタックを持ち、データの分離、顧客がプラットフォーム16にアクセスする際のダウンタイムの比較的少ないこと、顧客主導のアップグレードスケジュールなどの利点が得られる。マルチインスタンスクラウドアーキテクチャ内に顧客インスタンスを実装する例は、図2を参照して以下でより詳細に説明する。
図2は、本開示の実施形態が動作する可能性があるマルチインスタンスクラウドアーキテクチャ100の実施形態の概略図である。図2は、マルチインスタンスクラウドアーキテクチャ100が、互いに地理的に離れていてもよい2つの(例えば、対になった)データセンター18Aおよび18Bに接続するクライアントネットワーク12およびネットワーク14を含むことを示している。図2を例にすると、ネットワーク環境およびサービスプロバイダクラウドインフラストラクチャのクライアントインスタンス102(本明細書では、クライアントインスタンス102とも呼ばれる)は、専用の仮想サーバ(例えば、仮想サーバ26A、26B、26C、および26D)および専用のデータベースサーバ(例えば、仮想データベースサーバ104Aおよび104B)に関連付けられている(例えば、それによってサポートされ、有効になっている)。別の言い方をすると、仮想サーバ26A~26Dおよび仮想データベースサーバ104Aおよび104Bは、他のクライアントインスタンスとは共有されず、それぞれのクライアントインスタンス102に固有のものである。描かれた例では、クライアントインスタンス102の可用性を促進するために、仮想サーバ26A~26Dおよび仮想データベースサーバ104Aおよび104Bは、2つの異なるデータセンター18Aおよび18Bに割り当てられ、データセンター18の1つがバックアップデータセンタとして機能するようになっている。マルチインスタンスクラウドアーキテクチャ100の他の実施形態では、ウェブサーバなどの他のタイプの専用仮想サーバを含むことができる。例えば、クライアントインスタンス102は、専用仮想サーバ26A~26D、専用仮想データベースサーバ104Aおよび104B、ならびに追加の専用仮想ウェブサーバ(図2には示されていない)に関連付けられ得る(例えば、それらによってサポートされ、有効にされる)。
図1および図2は、それぞれクラウドコンピューティングシステム10およびマルチインスタンスクラウドアーキテクチャ100の特定の実施形態を示しているが、本開示は、図1および図2に示された特定の実施形態に限定されるものではない。例えば、図1は、プラットフォーム16がデータセンターを使用して実装されることを示しているが、プラットフォーム16の他の実施形態は、データセンターに限定されず、他のタイプのリモートネットワークインフラストラクチャを利用することができる。さらに、本開示の他の実施形態は、1つ以上の異なる仮想サーバを単一の仮想サーバに結合したり、逆に、複数の仮想サーバを用いて単一の仮想サーバに帰属する動作を実行したりすることができる。例えば、図2を例にすると、仮想サーバ26A、26B、26C、26Dおよび仮想データベースサーバ104A、104Bを単一の仮想サーバにまとめてもよい。さらに、本アプローチは、マルチテナントアーキテクチャ、一般化されたクライアント/サーバ実装、および/または、本明細書で論じられる操作の一部またはすべてを実行するように構成された単一の物理プロセッサベースのデバイス上でさえも含めて、他のアーキテクチャまたは構成で実装されてもよい。同様に、実装の議論を容易にするために仮想サーバまたはマシンを参照する場合があるが、代わりに物理サーバを適宜採用することもできる。図1および図2の使用および議論は、説明を容易にするための例に過ぎず、本開示をそこに例示されている特定の例に限定することを意図していない。
理解されるように、図1および2に関して議論されるそれぞれのアーキテクチャおよびフレームワークは、全体的に様々なタイプのコンピューティングシステム(例えば、サーバ、ワークステーション、クライアントデバイス、ラップトップ、タブレットコンピュータ、セルラー電話など)を組み込んでいる。念のため、そのようなシステムに典型的に見られるコンポーネントの簡単で高レベルの概要を説明します。理解されるように、本概要は、そのようなコンピューティングシステムに典型的なコンポーネントの高レベルで一般化された見解を提供することだけを意図しており、議論されたまたは議論から省略されたコンポーネントの点で限定的であると見なすべきではない。
これを念頭に置いて、背景として、本アプローチは、図3に示すような1つまたは複数のプロセッサベースのシステムを使用して実装することができることを理解することができる。同様に、本アプローチで利用されるアプリケーションおよび/またはデータベースは、そのようなプロセッサベースのシステムに格納、採用、および/または維持されてもよい。理解できるように、図3に示すようなシステムは、分散コンピューティング環境、ネットワーク環境、または他のマルチコンピュータプラットフォームまたはアーキテクチャに存在してもよい。同様に、図3に示すようなシステムは、本アプローチが実装され得る1つまたは複数の仮想環境または計算インスタンスをサポートまたは通信する際に使用されてもよい。
これを念頭に置いて、例示的なコンピュータシステムは、図3に描かれたコンピュータコンポーネントの一部またはすべてを含むことができる。図3は、概して、コンピューティングシステム200の例示的なコンポーネントのブロック図、およびそれらの潜在的な相互接続または1つ以上のバスに沿ったような通信経路を示している。図示されているように、コンピューティングシステム200は、1つまたは複数のプロセッサ202、1つまたは複数のバス204、メモリ206、入力デバイス208、電源210、ネットワークインターフェース212、ユーザインターフェース214、および/または本明細書に記載されている機能を実行するのに有用な他のコンピュータコンポーネントなど、様々なハードウェアコンポーネントを含むことができるが、これらに限定されない。
1つまたは複数のプロセッサ202は、メモリ206に格納された命令を実行することができる1つまたは複数のマイクロプロセッサを含んでもよい。さらにまたは代わりに、1つまたは複数のプロセッサ202は、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、および/または、メモリ206から命令を呼び出すことなく本明細書で説明した機能の一部またはすべてを実行するように設計された他のデバイスを含んでもよい。
他のコンポーネントに関して、1つまたは複数のバス204は、コンピューティングシステム200の様々なコンポーネント間でデータおよび/または電力を提供するための適切な電気チャネルを含む。メモリ206は、任意の有形、非一過性、およびコンピュータ読み取り可能な記憶媒体を含むことができる。図1では単一のブロックとして示されているが、メモリ206は、1つまたは複数の物理的位置にある同じまたは異なるタイプの複数の物理的ユニットを使用して実装することができる。入力デバイス208は、1つまたは複数のプロセッサ202にデータおよび/またはコマンドを入力するための構造に対応する。例えば、入力デバイス208は、マウス、タッチパッド、タッチスクリーン、キーボードなどを含むことができる。電源210は、ラインパワーおよび/またはバッテリーソースなど、コンピューティングシステム200の様々なコンポーネントの電力のための任意の適切なソースとすることができる。ネットワークインターフェース212は、1つまたは複数のネットワーク(例えば、通信チャネル)を介して他のデバイスと通信することができる1つまたは複数のトランシーバーを含む。ネットワークインターフェース212は、有線ネットワークインターフェースまたは無線ネットワークインターフェースを提供してもよい。ユーザインターフェース214は、1つまたは複数のプロセッサ202から転送されたテキストまたは画像を表示するように構成されたディスプレイを含んでもよい。ディスプレイに加えておよび/または代えて、ユーザインターフェース214は、ライト(例えば、LED)、スピーカなど、ユーザとのインターフェースのための他のデバイスを含んでもよい。
以上を踏まえて、図4は、1つまたは複数の開示された実施形態による、仮想サーバ300がクライアントインスタンス102をサポートおよびイネーブルする実施形態を示すブロック図である。より具体的には、図4は、上述したクラウドベースプラットフォーム16を含む、サービスプロバイダクラウドインフラストラクチャの一部の例を示す。クラウドベースのプラットフォーム16は、ネットワーク14を介してクライアントデバイス20Dに接続され、クライアントインスタンス102内で実行されるネットワークアプリケーションにユーザインターフェースを提供する(例えば、クライアントデバイス20Dのウェブブラウザを介して)。クライアントインスタンス102は、図2に関して説明したものと同様の仮想サーバ26によってサポートされており、ここでは、クライアントインスタンス102のコンテキストで本明細書で説明して開示されたライセンス分析機能のサポートを示すために図示されている。クラウドプロバイダインフラストラクチャは、一般に、クライアントデバイス20Dなどの複数のエンドユーザデバイスを同時にサポートするように構成されており、各エンドユーザデバイスは、単一のクライアントインスタンス102と通信している。また、クラウドプロバイダインフラストラクチャは、クライアントインスタンス102などの任意の数のクライアントインスタンスを同時にサポートするように構成されてもよく、インスタンスの各々は1つまたは複数のエンドユーザデバイスと通信している。上述のように、エンドユーザは、ウェブブラウザ内で実行されるアプリケーションを使用して、クライアントインスタンス102とインターフェースすることもできる。
上述したように、本実施形態は、ライセンス分析システムまたはライセンス分析ソフトウェアアプリケーションに向けられている。このようなライセンス管理機能は、本明細書に記載されているようなクラウドベースのインフラストラクチャ上での展開、例えば、上述のようなマルチインスタンスまたはマルチテナントアーキテクチャでの展開によってサポートおよび強化されてもよい。したがって、ライセンス分析システムは、クラウドベースのプラットフォーム16上に実装され、クライアントインスタンス102を介してエージェントがアクセスして、以下でより詳細に説明するように、各ユーザに対する最適または許容可能なライセンスタイプの割り当てを示す出力を表示してもよい。しかし、ライセンス分析システムは、代替的に、クライアントデバイス20上、またはユーザに対する許容可能なライセンスタイプの割り当てを生成するための任意の他の適切なコンピューティングデバイス上でローカルに実装されてもよいことを理解されたい。実際、本明細書で説明する技術に関して、これらの技術は、本明細書で説明するようなマルチインスタンスアーキテクチャ、マルチテナントアーキテクチャ、クライアント-サーバまたはパブリックネットワーク(すなわち、インターネット)コンテキスト、あるいは、いくつかの例では、適切に構成された単一のコンピュータまたはサーバ上で実装することができる。
本明細書で使用される「ソフトウェアプログラム」とは、エンドユーザがクライアントデバイス20上で特定の企業タスクを実行することを可能にするファイルの集合体またはグループである。これらのソフトウェアプログラムは、クライアントデバイス20に直接インストールされてもよく、および/またはクラウドベースのプラットフォーム16を通じてアクセス可能であってもよい。非限定的な例として、ソフトウェアプログラムは、ドイツのウォルドルフにあるSAP SETM InC.が提供するSAP ERPTMのようなエンタープライズリソースプランニング(ERP)ソフトウェアプログラムを含んでもよい。また、ソフトウェアプログラムには、ワープロソフト、レポート作成ソフト、モデリングソフト、通信ソフト、ウェブ閲覧ソフトなど、エンドユーザが作業を行うためのあらゆるソフトウェアプログラムが含まれるが、これらに限定されるものではない。企業の各ユーザに適切なライセンスタイプが提供されるようにするために、本技術は、企業からユーザの活動データを収集し、各ライセンスタイプを有するユーザがどの機能を実行しているかを特定し、仕事の機能に影響を与えることなく別の低いライセンスタイプにダウングレードされる可能性のあるユーザに対して、ライセンスタイプのダウングレードの提案を出力することができるライセンス分析システムを含む。
前述の文脈を念頭に置いて、図5は、本開示の態様に従った、ライセンス分析システム304を有するコンピューティングシステム302の実施形態のブロック図である。上述したように、ライセンス分析システム304は、クライアントまたは企業のユーザ記録システム306からのユーザアクティビティデータまたはクライアントデータを分析して、企業の1人または複数のユーザに対する許容可能なライセンスタイプの割り当てを特定する。したがって、本実施形態のライセンス分析システム304は、本明細書に開示されたステップの実行を容易にするために、1つまたは複数のプロセッサ310およびメモリ312を含む。1つまたは複数のプロセッサ310は、メモリ312に格納された命令を実行することができる1つまたは複数のマイクロプロセッサを含んでもよい。さらにまたは代わりに、1つまたは複数のプロセッサ310は、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)、および/または、メモリ312から命令を呼び出すことなく本明細書で説明する機能の一部または全部を実行するように設計された他のデバイスを含んでもよい。メモリ312は、その上に格納された機械読取可能な命令を有する任意の有形、非一過性、およびコンピュータ読み取り可能な記憶媒体を含んでもよい。さらに、ライセンス分析システム304は、ユーザ記録システム306および本明細書で説明する他のコンポーネントにアクセスするのに適した任意の他のコンポーネントを追加的または代替的に含んでもよいことを理解されたい。例えば、ライセンス分析システム304は、入力デバイス、電源、ネットワークインターフェース、ユーザインターフェース、および/または本明細書で説明した機能を実行するのに有用な他のコンピュータコンポーネントを含んでもよい。
ユーザ記録システム306は、任意の適切なERPソフトウェアプログラム、例えば、ドイツのウォルドルフにあるSAP SETM InC.が提供するSAP ERPTMによって提供されてもよい。本実施形態のユーザ記録システム306は、ユーザ記録データベース314と、ライセンス分析システム304とを含む。ユーザ記録データベース314は、クライアントコンピューティングシステム316を介してERPソフトウェアプログラム内で実行されたものなど、ユーザ記録システム306内のユーザの権限や活動を示すデータを格納してもよい。さらに、ライセンス分析システム304がユーザ記録システム306内に含まれている状態で図示されているが、ライセンス分析システム304は、代替的に、クライアントコンピューティングシステム316内に採用されてもよいし、ネットワーク14を介して遠隔地に配置されてもよいことを理解すべきである。
ライセンス分析システム304の上記の文脈を念頭に置いて、図6は、本開示の側面に従って、ソフトウェアライセンスを分析するためのライセンス分析システム304の使用を描いたプロセス340の実施形態のフロー図である。プロセス340に図示されたステップは、議論を容易にするためのものであり、追加のステップが実行されてもよく、特定のステップが省略されてもよく、図示されたステップは、適切な場合には、代替の順序でまたは並行して実行されてもよいので、本開示の範囲を制限することを意図していない。プロセス340は、1つまたは複数のプロセッサ310(以下、簡略化のためにプロセッサ310と呼ぶ)を介して、ライセンス分析システム304によって実施されてもよい。しかし、他の実施形態では、ライセンス分析システム304は、任意の適切なデバイス、クライアントインスタンス、ネットワーク、クラウドベースのプラットフォーム、またはそれらの組み合わせを介して、プロセス340を実装してもよい。
プロセス340を開始するために(ブロック342)、ライセンス分析システム304のプロセッサ310は、クライアントコンピューティングシステム316からユーザアクティビティデータ346またはクライアントデータを受信する(ブロック344)。ユーザアクティビティデータ346は、クライアントコンピューティングシステム316のストレージコンポーネントから直接受信してもよいし、クライアントコンピューティングシステム316に通信可能に結合されたユーザ記録システム306のユーザ記録データベース314から間接的に受信してもよい。本明細書で述べたように、ユーザアクティビティデータ346は、企業の各ユーザに対するライセンスタイプおよびユーザ割り当てのクライアント定義の割り当てを示すデータを含む。
いくつかの実施形態では、ユーザ割り当ては、各ユーザに割り当てられたロール、プロファイル、および/または認証オブジェクトを含む。図9~12を参照してより詳細に説明するように、ユーザ割り当ては、ユーザがソフトウェアプログラム内で実行できる作業機能を定義する権限の階層を形成する。例えば、最高レベルの階層では、プロファイルは、ソフトウェアプログラム内でユーザに関連付けられた1つ以上のロールを示す。さらに、階層の中間レベルでは、ロールは、ユーザがソフトウェアプログラムで実行できる1つまたは複数の作業アクションまたは認証オブジェクトを示す。階層の最下位レベルでは、権限オブジェクトが、ユーザがソフトウェアプログラムで実行する1つ以上の許可されたアクションを示す。ここで説明する例は、ロールに焦点を当てているが、各ユーザ割り当ての関係に基づいて、プロファイルおよび認証オブジェクトをロールと一緒にまたは別々に分析して、ユーザに許容できるライセンスタイプの割り当てを決定することもできることを理解されたい。実際、階層の少なくとも2つのレベルのユーザ割り当てを考慮する場合、望ましい冗長性の程度は、ライセンス分析システム304によって出力される勧告をさらに改善することができる。
ライセンス分析システム304によって使用および作成される関係の一実施形態の概略図である図7に簡単に目を向けると、本開示の態様に従って、ユーザアクティビティデータ346の例示的な実施形態が示されている。例えば、ロールデータに基づいてライセンスタイプを分析することに関して、ユーザアクティビティデータ346は、ユーザのリスト350、ロールのリスト352、および各ユーザのライセンスタイプのリスト354を提供する。すなわち、ユーザアクティビティデータ346は、複数のライセンスタイプと、各ライセンスタイプに関連付けられた複数のユーザ割り当て(ここでは、ロール)とを含む。場合によっては、ライセンス分析システム304は、最初にライセンスタイプを割り当てられていない「スージー」などのユーザに対して、許容可能なライセンスタイプの割り当てを提案することができる。
図6に戻ると、プロセッサ310は、各ライセンスタイプと、各ユーザに関連付けられたロール、プロファイル、および/または認証オブジェクトとの1:mマッピングまたは1:m関係を生成する(ブロック360)。したがって、1:mマッピングは、ロールマップ362、プロファイルマップ364、および認証オブジェクトマップ366のうちの1つ以上の形態をとることができる。再び図7に戻ると、ライセンス分析システム304によって生成されたロールマップ362の図示された実施形態は、ライセンスタイプのリスト370と、各それぞれのライセンスタイプ370に関連付けられた1つまたは複数のロールのリスト372とを含む。すなわち、ユーザアクティビティデータ346を分析することにより、ライセンス分析システム304は、どのロールがどのライセンスタイプを有するユーザによって実行されるかを効率的に判断し、これらの関連性を図示したロールマップ362を生成してもよい。さらに、ライセンス分析システム304は、各ユーザに割り当てられたプロファイルおよび/または認証オブジェクトに基づいて、同様のマップまたは関係を生成してもよい。
再び図6に戻ると、ライセンス分析システム304のプロセッサ310は、適切なマップ362、364、366をユーザアクティビティデータ346と比較して、各ユーザに対する許容可能なライセンスタイプの割り当てを特定する(ブロック380)。すなわち、ライセンス分析システム304は、各ユーザがどのロールを実行するかを特定し、各ユーザが実行するロールをロールマップ362と比較し、各ユーザが実行するロールに基づいて、各ユーザに対する許容可能なライセンスタイプの割り当てを生成してもよい。より詳細には、ライセンス分析システム304は、ユーザがソフトウェアプログラム内で以前に実行された機能を継続して実行することを可能にする最低レベルまたは最低コストのライセンスタイプ割り当てとユーザをマッチングしてもよい。
一例として、ユーザアクティビティデータ346は、第1のライセンスタイプの割り当てが第1のロールおよび第2のロールに関連付けられ、第2のライセンスタイプの割り当てが第2のロールおよび第3のロールに関連付けられていることを指定してもよい。そして、第1のライセンスタイプの割り当てを有するユーザに関連するデータを分析する際に、ライセンス分析システム304は、ユーザが第2のロールに関連するアクションを実行し、第1のロールに関連するアクションを実行しないと判断してもよい。そのようなものとして、ライセンス分析システム304は、ユーザのためのベストフィットまたは許容可能なライセンスタイプの割り当ては、第2のライセンスタイプの割り当てであると決定する。
次に、ライセンス分析システム304のプロセッサ310は、各ユーザに対する実際のライセンスタイプ割り当ておよび各ユーザに対する許容可能なライセンスタイプ割り当てに基づいて、複合ライセンスタイプチャート384または複合ライセンスタイプ出力を生成する(ブロック382)。図7に示されているように、複合ライセンスタイプチャート384は、ユーザのリスト386、各ユーザが実行するロールのリスト388、各ユーザの実際のライセンスタイプ割り当て390、および各ユーザの許容可能なライセンスタイプ割り当て392を含む。さらに、複合ライセンスタイプチャート384は、各ユーザの実際のライセンスタイプ割り当て390を各ユーザ386の許容可能なライセンスタイプ割り当て392に更新することに関連する潜在的な削減額394またはコスト削減のリストを含む。例えば、「ボブ」がプロフェッショナルライセンスタイプから限定的プロフェッショナルライセンスタイプに切り替えられた場合、ボブはロール1に関連する機能を継続して実行することができ、企業にとって250ドルのライセンスコストの削減になる。あるいは、「スージー」がロール4を実行し、ロールマップ362がロール4はプロフェッショナルライセンスタイプでのみ実行可能であることを示しているため、複合ライセンスタイプチャートは、スージーの許容可能なライセンスタイプの割り当てがプロフェッショナルライセンスタイプであることを示しており、スージーに関連する潜在的な節約額は0ドルである。
チャートとして表されているが、複合ライセンスタイプチャート384は、実際のライセンスタイプ割り当て390および/または潜在的な削減額394を伴うか否かにかかわらず、ライセンスタイプの変更案を示すリストまたはデータを含む、任意の適切な出力として生成されてもよいことを理解すべきである。さらに、実際のライセンスタイプの割り当てとは異なるそれぞれの許容可能なライセンスタイプの割り当て392を有するユーザに対して、ライセンス分析システム304は、これらのユーザのライセンスタイプの割り当てを変更することでゼロではないライセンスコストの節約を提供することができることを強調、ハイライト、太字、再色、またはその他の方法で示してもよい。
いくつかの実施形態では、複合ライセンスタイプチャート384が生成され、ライセンス分析システム304にアクセスする閲覧者に提供される。実際、複合ライセンスタイプチャート384は、指定された時間または曜日など、スケジュールされたまたは定期的に生成および出力されてもよい。他の実施形態では、複合ライセンスタイプチャート384は、要求者による要求に基づいて生成され、その要求者に複合ライセンスタイプチャート384が提供される。したがって、ビュアーまたは要求者は、次の再許諾期間が到来したときに、ユーザのライセンスタイプの割り当てを、受け入れ可能なライセンスタイプの割り当てに手動で更新することができる。ライセンスタイプ割り当ての手動更新を可能にすることは、管理者がライセンス分析システム304によって提案された変更を検証することを可能にし、したがって、常にソフトウェアプログラムを完全には利用しないかもしれないが、ソフトウェアプログラムからより大きな機能性を定期的に必要とするユーザに対するライセンスタイプのダウングレードをブロックまたは防止することができる。
代替的に、再び図6に戻って参照すると、ライセンス分析システム304のプロセッサ310は、各ユーザの実際のライセンスタイプの割り当てを、それぞれの許容可能なライセンスタイプの割り当てに基づいて自動的に更新(ブロック396)して、プロセス340を終了(ブロック398)してもよい。したがって、ライセンス分析システム304は、ユーザが行う実際の作業に基づいて効率的なライセンス分析を行い、企業へのライセンスの再分配および/またはライセンスコストの削減を可能にする。
別の例として、図8は、本開示の態様に従って、ライセンス分析システム304の動作を促進するためにクライアントコンピューティングシステム316との間で送信されるデータの一例を示す概略図である。図示の実施形態では、クライアントコンピューティングシステム316は、ロール割り当てテーブル430、認証オブジェクト割り当てテーブル432、ユーザアクティビティステータステーブル434、およびユーザログインステータステーブル436を含むユーザアクティビティデータ346の一実施形態をライセンス分析システム304に提供する。ユーザアクティビティデータ346は、企業の事業運営中に、SAP ERPTMなどのユーザ記録システム306によって収集されてもよい。さらに、SAP ERPTMのロールおよび認証オブジェクトとして示されているが、ユーザアクティビティデータ346は、追加的または代替的に、任意の適切なERPソフトウェアプログラムに固有の任意のユーザ定義または認証を含んでもよいことを理解すべきである。
図7を参照して説明したように、ロール割り当てテーブル430は、ユーザのリスト440、各ユーザに関連付けられたロールのリスト442、および各ユーザのライセンスタイプのリスト444を含む。同様に、認証オブジェクト割り当てテーブル432は、ユーザのリスト440、各ユーザに関連付けられた認証オブジェクトのリスト450、および各ユーザのライセンスタイプ444のリストを含む。さらに、ユーザアクティビティステータステーブル434は、各ユーザのアクティビティレベル452のリストを示し、ユーザログインステータステーブル436は、各ユーザが閾値時間内にユーザ記録システム306またはソフトウェアプログラムにアクセスしたかどうかを示すログインデータ454のリストを含む。いくつかの実施形態では、ユーザが閾値時間期間内にソフトウェアプログラムで閾値以上の操作を行った場合、ユーザは、ユーザアクティビティステータステーブル434内で高アクティビティユーザとみなされることがある。
ユーザアクティビティデータ346の図示された実施形態では、ライセンス分析システム304は、各ユーザに対して許容可能なライセンスタイプを決定してもよい。実際、図6を参照して上述したように、ライセンス分析システム304は、ユーザアクティビティデータ346に基づいてロールマップ362および認証オブジェクトマップ366を生成し、その後、比較を実行して、ユーザがより低いライセンスタイプにダウングレードされてもよいかどうかを判断してもよい。さらに、ユーザアクティビティステータステーブル434およびユーザログインステータステーブル436を用いて、ライセンス分析システム304は、ソフトウェアプログラム内の各ユーザのアクティビティが、各ユーザに対して決定された許容可能なライセンスタイプを承認しているかどうかをさらに検証してもよい。すなわち、いくつかの実施形態では、ライセンス分析システム304は、ユーザのロール、認証オブジェクト、アクティビティレベル、および/またはログイン状態が、その現在または実際のライセンスタイプ462と一致するかどうかを示す比較結果のリスト460を含む複合ライセンスタイプチャート384を生成する。したがって、比較結果460に基づいて、ライセンス分析システム304は、各ユーザに対して最適化された、または、許容可能なライセンスタイプ464のリストを生成することができる。上述したように、複合ライセンスタイプチャート384はまた、ユーザをそれぞれの許容可能なライセンスタイプに切り替えることに関連する削減リスト466を含んでもよい。
より詳細に、および例として、ライセンス分析システム304は、各ユーザが第1の閾値時間期間内にソフトウェアプログラムにアクセスしたかどうかを判断し、各ユーザが第2の閾値時間期間内にソフトウェアプログラムを介して閾値数のアクションを実行したかどうかを判断し、またはその両方を判断してもよい。そして、1人以上のユーザが、第1の閾値時間期間内にソフトウェアプログラムにアクセスしていないこと、第2の閾値時間期間内に閾値数のアクションを実行していないこと、またはその両方に応答して、ライセンス分析システム304は、これらのユーザに対する許容可能なライセンスタイプの割り当てをダウングレードしてもよい。あるいは、ユーザが高い活動レベルおよび/または適切な時間閾値内にソフトウェアプログラムにログインしたことの両方を有する場合、ライセンス分析システム304は、そのユーザに対する許容可能なライセンスタイプの割り当てを維持してもよい。
ライセンス分析システム304の上記の理解を念頭に、ライセンス分析システム304によって分析され得るプロファイル、ロール、および認証オブジェクト(集合的にユーザ割り当てと呼ばれる)の間の階層に関して、以下でより詳細を提供する。実際、図9は、本開示の態様に従って、ライセンス分析システム304によって分析され得るロールのリスト502を有するユーザインターフェース500の実施形態のスクリーンショットである。いくつかの実施形態では、ユーザインターフェース500は、ユーザがロールタブ504を選択することに応答して、適切なクライアントデバイス20に表示されるソフトウェアプログラムの画面である。前述したように、ロールは、ユーザがソフトウェアプログラム内で実行することを許可された作業機能を示すものである。また、ユーザインターフェース500は、各ロールについて、開始データ508、終了データ510、および短い説明512を含む。例えば、X_CASHPOS_PIORI_MANAGERロール514は、2016年9月26日にユーザ1に割り当てられ、無期限にユーザ1に割り当てられたままであることが予想される。
図10は、本開示の態様に従って、ライセンス分析システム304によって分析され得るX_CASHPOS_PIORI_MANAGERロール514に関連付けられた認証オブジェクト532の階層を有するユーザインターフェース530の実施形態のスクリーンショットである。ユーザインターフェース530は、ユーザが図9のユーザインターフェース500からX_CASHPOS_PIORI_MANAGERロール514を選択したことに応答して、クライアントデバイス20に表示されてもよく、したがって、ロールに関連付けられた認証オブジェクト532を明らかにする。例えば、認証オブジェクト532のサブツリーは、様々なデータ、要求などの生成、編集、閲覧、承認、および/または共有など、ソフトウェアプログラム内でユーザ1がどのような特定のアクションを実行することを認可されているかを示す。
図11は、本開示の態様に従って、ライセンス分析システム304によって分析され得るプロファイルのリスト552を有するユーザインターフェース550の実施形態のスクリーンショットである。いくつかの実施形態では、ユーザインターフェース500は、ユーザがプロファイルタブ554を選択したことに応答して、クライアントデバイス20に表示されるソフトウェアプログラムの画面である。前述したように、プロファイルは、ソフトウェアプログラム内の権限階層の最高レベルにあり、したがって、ソフトウェアプログラム内のユーザに関連するロールを示すものである。
より詳細には、図12は、本開示の態様に従って、ライセンス分析システム304によって分析され得る特定のプロファイル564、すなわちT-ED590308に関連付けられたロール562の階層を有するユーザインターフェース560の一実施形態のスクリーンショットである。ユーザインターフェース560は、ユーザが図11のユーザインターフェース550からT-ED590308ロールを選択したことに応答して、クライアントデバイス20上に表示されてもよく、したがって、特定のプロファイル564に関連するロール562を明らかにする。
本明細書で論じたように、企業のソフトウェアライセンス管理は、複数の技術および機能によって促進されてもよい。ライセンス分析システム304は、ライセンスタイプと各ライセンスタイプに関連するユーザ割り当てとの間のクライアント定義の関連付けを含む、企業またはクライアントからのユーザアクティビティデータ346を受信するために、クライアントデバイスまたはローカルサーバに実装されてもよい。ライセンス分析システム304は、ユーザアクティビティデータ346を分析して、各ライセンスタイプと企業内の多数のプロファイル、ロール、および認証オブジェクトとの1:mの関係またはマップを生成してもよい。次に、ライセンス分析システム304は、1:mの関係または適切なマップをユーザアクティビティデータと比較して、各ユーザの過去のソフトウェア使用状況に応じて適切な権限を提供する、各ユーザに対する最適なライセンスタイプの割り当てを特定してもよい。さらに、ライセンス分析システム304は、各ユーザに対する許容可能なライセンスタイプの割り当てを決定する際に、各ユーザが最近ログインしたか、またはソフトウェアプログラム内で高い活動状態にあるかなど、特定のユーザ活動を考慮してもよい。したがって、ライセンス分析システム304は、ユーザが行う実際の作業に基づいて効率的なライセンス管理を行い、企業へのライセンス再分配および/またはライセンスコスト削減を可能にする。
上述した特定の実施形態は、例として示されたものであり、これらの実施形態は、様々な修正および代替の形態に影響され得ることを理解すべきである。さらに、特許請求の範囲は、開示された特定の形態に限定されることを意図するものではなく、むしろ、本開示の精神および範囲内に入るすべての修正、等価物、および代替物をカバーすることを理解すべきである。
本明細書で提示および請求された技術は、現在の技術分野を実証的に改善する実用的な性質の物質的対象および具体的な例に参照および適用されており、そのようなものとして、抽象的、無形的または純粋に理論的なものではない。さらに、本明細書の末尾に添付された請求項が、「[機能]を[実行]するための手段...」または「[機能]を[実行]するためのステップ...」と指定された1つまたは複数の要素を含む場合、そのような要素は35 U.S.C. 112(f)に基づいて解釈されることが意図されている。しかし、その他の方法で指定された要素を含む請求項については、そのような要素は35 U.S.C. 112(f)に基づいて解釈されないことが意図されている。

Claims (20)

  1. システムであって、以下を含む、ことを特徴とする。
    ソフトウェアプログラムにアクセスするように構成された1つまたは複数のクライアントデバイスを有する1つまたは複数のリモートクライアントネットワークと、
    クライアントインスタンスを含む。
    前記クライアントインスタンスは、1つまたは複数のデータセンターでホストされているクライアントインスタンスであって、1つまたは前記複数のリモートクライアントネットワークからアクセス可能であり、前記システムは、1つまたは複数のハードウェアまたは仮想デバイス上にライセンス分析ソフトウェアアプリケーションを実装し、以下の操作を実行するように構成されている。
    前記1つまたは複数のクライアントデバイスから前記ソフトウェアプログラムに関連するユーザアクティビティデータを受信し、前記ユーザアクティビティデータは、1つまたは複数のユーザの各ユーザの実際のライセンスタイプの割り当て、複数のライセンスタイプ、および各ライセンスタイプに関連付けられた複数のユーザ割り当てを含み、前記複数のユーザ割り当ては、複数のロール、複数のプロファイル、または複数の認証オブジェクトを含み、
    各ライセンスタイプと前記複数のユーザ割り当てとの1:mの関係を生成し、
    前記1:mの関係を前記ユーザアクティビティデータと比較して、各ユーザに許容できるライセンスタイプの割り当てを特定し、
    各ユーザの実際のライセンスタイプの割り当ておよび各ユーザの許容可能なライセンスタイプの割り当てに基づいて、複合ライセンスタイプ出力を生成し、
    前記複合ライセンスタイプ出力をレビュアーに提供する。
  2. 請求項1に記載のシステムであって、前記複数のユーザ割り当ては、前記複数のロールを含み、前記複数のロールの各ロールは、前記ソフトウェアプログラムを用いて、ユーザが行う1つまたは複数の作業アクションを示すことを特徴とするシステム。
  3. 請求項2に記載のシステムであって、前記1:mの関係は、複数の前記ロールのうちどのロールが各実際のライセンスタイプの割り当てに関連しているかを示すことを特徴とするシステム。
  4. 請求項2に記載のシステムであって、前記1:mの関係を前記ユーザアクティビティデータと比較して、1つ以上の前記ユーザの各ユーザに対する許容可能なライセンスタイプの割り当てを特定すること、が以下を含むことを特徴とするシステム。
    各ユーザが複数の前記ロールのうちどのロールを実行するかを特定し、
    各ユーザが実行するロールを前記1:mの関係と比較し、
    各ユーザが実行するロールに基づいて、各ユーザに対する許容可能なライセンスタイプの割り当てを生成する。
  5. 請求項4に記載のシステムであって、前記1:mの関係は、第1のライセンスタイプの割り当てが第1のロールおよび第2のロールに関連付けられていること、および第2のライセンスタイプの割り当てが第2のロールおよび第3のロールに関連付けられていることを示し、前記システムは、前記第1のライセンスタイプの割り当てを有するユーザを決定し、前記第2のライセンスタイプの割り当てからなる許容可能なライセンスタイプの割り当てを有する前記第2のロールに関連する機能を実行する、ことを含む動作を実行するために、ライセンス分析ソフトウェアアプリケーションを採用するように構成される、ことを特徴とするシステム。
  6. 請求項1に記載のシステムであって、前記複数のユーザ割り当ては、複数のプロファイルを含み、前記複数のプロファイルの各プロファイルは、前記ソフトウェアプログラム内のユーザに関連する1つ以上のロールを示すことを特徴とするシステム。
  7. 請求項1に記載のシステムであって、前記複数のユーザ割り当ては、複数の認証オブジェクトから構成され、前記複数の認証オブジェクトの各認証オブジェクトは、前記ソフトウェアプログラム内でユーザが行う1つ以上の許可されたアクションを示す、ことを特徴とするシステム。
  8. 請求項1に記載のシステムであって、前記1:mの関係を前記ユーザアクティビティデータと比較して、各ユーザに対する許容可能なライセンスタイプの割り当てを特定することが以下を含む、ことを特徴とするシステム。
    前記ユーザアクティビティデータを分析して、各ユーザが、閾値時間内にソフトウェアプログラムを介して閾値数のアクションを実行したことを示す高いアクティビティステータスを有するかどうかを判断し、
    1人または複数のユーザが高いアクティビティステータスを有していないと判断したことに応答して、1人または複数のユーザに対する許容可能なライセンスタイプの割り当てを、より低い許容可能なライセンスタイプに調整する。
  9. 請求項1に記載のシステムであって、前記1:mの関係を前記ユーザアクティビティデータと比較して、各ユーザに対する許容可能なライセンスタイプの割り当てを特定することが以下を含む、ことを特徴とするシステム。
    各ユーザの最終アクセス日を分析して、各ユーザが閾値期間内に前記ソフトウェアプログラムにアクセスしたかどうかを判断し、
    1人または複数のユーザが前記閾値期間内に前記ソフトウェアプログラムにアクセスしたと判断することに応答して、前記1人または複数のユーザに対する許容可能なライセンスタイプの割り当てを維持する。
  10. 請求項1に記載のシステムであって、前記複合ライセンスタイプ出力は、各ユーザの実際のライセンスタイプ割り当てと、各ユーザの許容可能なライセンスタイプ割り当てを表示するチャートを含む、ことを特徴とするシステム。
  11. 請求項10に記載のシステムであって、前記チャートは、各ユーザの実際のライセンスタイプの割り当てを、各ユーザの許容可能なライセンスタイプの割り当てに更新することに関連するコスト削減を含むことを特徴とするシステム。
  12. 方法であって、以下を含む、ことを特徴とする。
    1つまたは複数のクライアントデバイスから、ソフトウェアプログラムの複数のライセンスタイプと、各ライセンスタイプに関連付けられた複数のロールとを含むクライアントデータを受信し、
    前記1つまたは複数のクライアントデバイスから、前記ソフトウェアプログラムにアクセスする複数のユーザの各ユーザに対する複数の実際のライセンスタイプの割り当てを受信し、
    1つまたは複数のプロセッサを介して、前記複数のライセンスタイプの各ライセンスタイプと前記複数のロールの1つまたは複数のロールとの1:mの関係を生成し、
    前記1:mの関係をクライアントデータと比較して、各ユーザに許容できるライセンスタイプの割り当てを特定し、
    前記1つまたは複数のプロセッサを介して、各ユーザの実際のライセンスタイプの割り当ておよび各ユーザの許容可能なライセンスタイプの割り当てに基づいて、複合ライセンスタイプ出力を生成し、
    1つまたは複数の通信コンポーネントを介して、複合ライセンスタイプ出力をレビュアーに提供する。
  13. 請求項12に記載の方法であって、前記1:mの関係を前記クライアントデータと比較して、各ユーザの許容可能なライセンスタイプ割り当てを特定することが、以下を含むことを特徴とする方法。
    各ユーザが複数のロールのうちどのロールを実行するかを特定し、
    各ユーザが実行するロールを前記1:mの関係と比較し、
    各ユーザが実行するロールに基づいて、各ユーザに対する許容可能なライセンスタイプの割り当てを生成する。
  14. 請求項12に記載の方法であって、前記1:mの関係を前記クライアントデータと比較して、各ユーザの許容可能なライセンスタイプの割り当てを特定することが、以下を含むことを特徴とする方法。
    各ユーザが第1の閾値時間内にソフトウェアプログラムにアクセスしたかどうかを判断すること、各ユーザが第2の閾値時間内にソフトウェアプログラムを介して閾値数のアクションを実行したかどうかを判断すること、またはその両方を行うこと、および、
    前記1人または複数のユーザが前記第1の閾値時間内に前記ソフトウェアプログラムにアクセスしなかったこと、前記第2の閾値時間内に前記閾値数のアクションを実行しなかったこと、またはその両方に応答して、前記1人または複数のユーザに対する許容可能なライセンスタイプの割り当てをダウングレードする。
  15. 請求項12に記載の方法であって、前記1つまたは複数のプロセッサは、クラウドベースサービスプラットフォームの一部であることを特徴とする方法。
  16. 請求項12に記載の方法であって、前記複数のロールの各ロールは、前記ソフトウェアプログラムを用いてユーザが実行する1つ以上の作業アクションを示す、ことを特徴とする方法。
  17. 機械読み取り可能な命令を含む、有形の非一過性の機械読み取り可能な媒体であって、機械読み取り可能な命令は、1つまたは複数のプロセッサによって実行されると、1つまたは複数のプロセッサに以下を含む動作を行わせることを特徴とする有形の非一過性の機械読み取り可能な媒体。
    1つまたは複数のクライアントデバイスからソフトウェアプログラムに関連するユーザアクティビティデータを受信し、前記ユーザアクティビティデータは、1つまたは複数のユーザの各ユーザの実際のライセンスタイプの割り当て、複数のライセンスタイプ、および各ライセンスタイプに関連付けられた複数のロールを含み、前記複数のロールの各ロールは、前記ソフトウェアプログラムを用いてユーザが行う1つまたは複数の作業アクションを示し、
    各ライセンスタイプと前記複数のロールとの1:mの関係を生成し、
    前記1:mの関係を前記ユーザアクティビティデータと比較して、各ユーザに対する許容可能なライセンスタイプの割り当てを特定し、
    各ユーザが複数のロールのうちどのロールを実行しているかを特定し、
    各ユーザが実行するロールを1:mの関係と比較し、
    各ユーザが実行するロールに基づいて、各ユーザに対する許容可能なライセンスタイプの割り当てを生成し、
    各ユーザに対する許容可能なライセンスタイプの割り当てからなる出力をレビュアーに提供する。
  18. 請求項17に記載の有形の非一過性の機械読み取り可能な媒体であって、前記機械読み取り可能な命令は、1つ以上のプロセッサによって実行されると、1つ以上のプロセッサに、各ユーザの実際のライセンスタイプ割り当ておよび各ユーザの許容可能なライセンスタイプ割り当てを表示する複合ライセンスタイプチャートを生成させ、前記複合ライセンスタイプチャートは、レビュアーに提供される出力で構成される、ことを特徴とする有形の非一過性の機械読み取り可能な媒体。
  19. 請求項17に記載の有形の非一過性の機械可読媒体であって、前記機械読み取り可能な命令は、前記1つまたは複数のプロセッサによって実行されると、前記1つまたは複数のプロセッサは、スケジュールに従ってまたは周期的に出力を提供する、ことを特徴とする有形の非一過性の機械読み取り可能な媒体。
  20. 請求項17に記載の有形の非一過性の機械読み取り可能な媒体であって、前記1つまたは複数のプロセッサは、前記1つまたは複数のクライアントデバイスに対してローカルに存在する、ことを特徴とする有形の非一過性の機械読み取り可能な媒体。
JP2021556535A 2019-03-18 2020-03-17 ライセンス分析のためのシステムおよび方法 Active JP7209108B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/356,909 2019-03-18
US16/356,909 US11379560B2 (en) 2019-03-18 2019-03-18 Systems and methods for license analysis
PCT/US2020/023198 WO2020190966A1 (en) 2019-03-18 2020-03-17 Systems and methods for license analysis

Publications (2)

Publication Number Publication Date
JP2022525479A JP2022525479A (ja) 2022-05-16
JP7209108B2 true JP7209108B2 (ja) 2023-01-19

Family

ID=70228867

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021556535A Active JP7209108B2 (ja) 2019-03-18 2020-03-17 ライセンス分析のためのシステムおよび方法

Country Status (5)

Country Link
US (1) US11379560B2 (ja)
JP (1) JP7209108B2 (ja)
KR (1) KR20210141601A (ja)
AU (1) AU2020241610B2 (ja)
WO (1) WO2020190966A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220360585A1 (en) * 2021-05-10 2022-11-10 Sonos, Inc. Authorization management in a media playback system
CN113536243B (zh) * 2021-07-09 2022-03-25 益世信息技术(杭州)有限公司 基于权限分析的企业内部软件使用管理系统
KR102486646B1 (ko) * 2022-06-28 2023-01-10 주식회사 윈테크솔루션 소프트웨어 자산 관리서비스 제공 장치 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008123048A (ja) 2006-11-08 2008-05-29 Ricoh Co Ltd ソフトウェアライセンス運用管理装置及びソフトウェアライセンス運用管理方法
US20140013440A1 (en) 2012-07-05 2014-01-09 Sap Ag User license calculation in a subscription based licensing system
JP2019036245A (ja) 2017-08-21 2019-03-07 富士ゼロックス株式会社 情報処理装置

Family Cites Families (131)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US7171662B1 (en) * 1998-03-18 2007-01-30 Microsoft Corporation System and method for software licensing
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6813640B1 (en) * 1998-12-08 2004-11-02 Macrovision Corporation System and method for controlling the editing by user action of digital objects created in a document server application
US6321229B1 (en) 1999-02-26 2001-11-20 Hewlett-Packard Company Method and apparatus for using an information model to organize an information repository into a hierarchy of information
US6983321B2 (en) 2000-07-10 2006-01-03 Bmc Software, Inc. System and method of enterprise systems and business impact management
US6609122B1 (en) 2000-08-01 2003-08-19 Bmc Software, Inc. Navigation of view relationships in database system
US6816898B1 (en) 2000-08-16 2004-11-09 Proactivenet, Inc. Interfacing external metrics into a performance management system
US6895586B1 (en) 2000-08-30 2005-05-17 Bmc Software Enterprise management system and method which includes a common enterprise-wide namespace and prototype-based hierarchical inheritance
US20040193545A1 (en) * 2000-10-30 2004-09-30 Gady Shlasky Method and system for digital licensing distribution
US7027411B1 (en) 2000-10-31 2006-04-11 Hewlett-Packard Development Company, L.P. Method and system for identifying and processing changes to a network topology
US6944630B2 (en) 2000-11-22 2005-09-13 Bmc Software Database management system and method which monitors activity levels and determines appropriate schedule times
US7028301B2 (en) 2000-12-08 2006-04-11 Bmc Software, Inc. System and method for automatic workload characterization
US7386513B2 (en) * 2001-01-17 2008-06-10 Contentguard Holdings, Inc. Networked services licensing system and method
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
US7170864B2 (en) 2001-03-08 2007-01-30 Bmc Software, Inc. System and method for WAP server management using a single console
US7506047B2 (en) 2001-03-30 2009-03-17 Bmc Software, Inc. Synthetic transaction monitor with replay capability
US7350209B2 (en) 2001-06-29 2008-03-25 Bmc Software System and method for application performance management
US7089245B1 (en) 2001-08-31 2006-08-08 Bmc Software, Inc. Service desk data transfer interface
US20030066048A1 (en) * 2001-09-28 2003-04-03 International Business Machines Corporation Computer controlled display system for controlling and tracking of software program objects through a displayed sequence of build events and enabling user registration to perform actions on said build events
US20030084343A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran One protocol web access to usage data in a data structure of a usage based licensing server
US20030083998A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran Usage based licensing server and data structure
US20030083994A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran Process to build and use usage based licensing server data structure for usage based licensing
US20030083892A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran Process for one-stop shopping of all available license deals available using a usage based licensing server data structure
US20030084145A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran Usage based licensing server process to generate metrics
US20030084060A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran Process in a usage based licensing server to convert metric data in data structure to CSU data
US20030083999A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran Temporal processing of usage data in a usage based licensing
US20030084341A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran Implementation of security barriers in a usage based licensing server data structure
US20030083995A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran Process for usage based suite licensing of resources from one or more vendors
US6799189B2 (en) 2001-11-15 2004-09-28 Bmc Software, Inc. System and method for creating a series of online snapshots for recovery purposes
WO2003075117A2 (en) 2002-03-01 2003-09-12 Bmc Software, Inc. System and method for assessing and indicating the health of components
AU2003223802A1 (en) * 2002-05-10 2003-11-11 Protexis Inc. System and method for multi-tiered license management and distribution using networked clearinghouses
US7131037B1 (en) 2002-06-05 2006-10-31 Proactivenet, Inc. Method and system to correlate a specific alarm to one or more events to identify a possible cause of the alarm
US7020706B2 (en) 2002-06-17 2006-03-28 Bmc Software, Inc. Method and system for automatically updating multiple servers
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7681245B2 (en) * 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7194728B1 (en) 2002-11-18 2007-03-20 Bmc Software, Inc. System and method for packaging updates
US7062683B2 (en) 2003-04-22 2006-06-13 Bmc Software, Inc. Two-phase root cause analysis
US7925981B2 (en) 2003-05-14 2011-04-12 Hewlett-Packard Development Company, L.P. Systems and methods for managing web services via a framework of interfaces
US7945860B2 (en) 2003-05-14 2011-05-17 Hewlett-Packard Development Company, L.P. Systems and methods for managing conversations between information technology resources
US7882213B2 (en) 2003-06-03 2011-02-01 Bmc Software, Inc. Network management system to monitor managed elements
US7689628B2 (en) 2005-05-19 2010-03-30 Atul Garg Monitoring several distributed resource elements as a resource pool
US8224683B2 (en) 2003-07-08 2012-07-17 Hewlett-Packard Development Company, L.P. Information technology service request level of service monitor
US7308704B2 (en) * 2003-08-18 2007-12-11 Sap Ag Data structure for access control
US7350237B2 (en) * 2003-08-18 2008-03-25 Sap Ag Managing access control information
US7457781B1 (en) * 2003-09-05 2008-11-25 Sprint Spectrum L.P. Method and system for enforcing simultaneous user licenses for applications running on wireless devices
US7650644B2 (en) * 2003-11-25 2010-01-19 Sap Aktiengesellschaft Object-based access control
US7133884B1 (en) 2003-11-26 2006-11-07 Bmc Software, Inc. Unobtrusive point-in-time consistent copies
JP2005167914A (ja) * 2003-12-05 2005-06-23 Sony Corp コンテンツ配信システム、コンテンツ配信方法、コンテンツ処理装置および方法、コンテンツ供給装置および方法、記録媒体、並びにプログラム
US7392300B2 (en) 2004-01-08 2008-06-24 Hewlett-Packard Development Company, L.P. Method and system for modelling a communications network
US7933927B2 (en) 2004-11-17 2011-04-26 Bmc Software, Inc. Method and apparatus for building index of source data
US9137115B2 (en) 2004-12-06 2015-09-15 Bmc Software, Inc. System and method for resource reconciliation in an enterprise management system
AU2005318955A1 (en) 2004-12-21 2006-06-29 Bmc Software, Inc. System and method for business service management and building business service model
US8191115B2 (en) * 2005-01-10 2012-05-29 Microsoft Corporation Method and apparatus for extensible security authorization grouping
US20060156021A1 (en) * 2005-01-10 2006-07-13 Microsoft Corporation Method and apparatus for providing permission information in a security authorization mechanism
US20060156020A1 (en) * 2005-01-10 2006-07-13 Microsoft Corporation Method and apparatus for centralized security authorization mechanism
US20060190408A1 (en) * 2005-02-24 2006-08-24 Cook Johanna M System and method for customized bundled license generation
US20060200419A1 (en) * 2005-02-24 2006-09-07 Cook Johanna M System and method for user role based product license generation
US20070011748A1 (en) * 2005-07-11 2007-01-11 Sanjay Tiwari Auto-license generation, registration and management
WO2007097826A2 (en) * 2005-12-19 2007-08-30 Commvault Systems, Inc. System and method for providing a flexible licensing system for digital content
US7716353B2 (en) 2005-12-21 2010-05-11 Bmc Software, Inc. Web services availability cache
US7610512B2 (en) 2006-01-06 2009-10-27 Hewlett-Packard Development Company, L.P. System and method for automated and assisted resolution of it incidents
US8887133B2 (en) 2006-04-28 2014-11-11 Bmc Software, Inc. Bi-directional communication between change management tool and implementation tools
JP2007310835A (ja) * 2006-05-22 2007-11-29 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
US8555287B2 (en) 2006-08-31 2013-10-08 Bmc Software, Inc. Automated capacity provisioning method using historical performance data
US20080083040A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Aggregated resource license
US7685167B2 (en) 2007-01-30 2010-03-23 Bmc Software, Inc. Configuration management database reference instance
US20080243699A1 (en) * 2007-03-29 2008-10-02 Microsoft Corporation License optimization and automated management
US20080244754A1 (en) * 2007-04-02 2008-10-02 Edward Curren System and Method for Software License Management for Concurrent License Management and Issuance
US8051164B2 (en) 2007-12-14 2011-11-01 Bmc Software, Inc. Impact propagation in a directed acyclic graph having restricted views
US8380749B2 (en) 2009-01-14 2013-02-19 Bmc Software, Inc. MDR federation facility for CMDBf
US8554750B2 (en) 2009-01-15 2013-10-08 Bmc Software, Inc. Normalization engine to manage configuration management database integrity
US8646093B2 (en) 2009-03-31 2014-02-04 Bmc Software, Inc. Method and system for configuration management database software license compliance
US8887271B2 (en) * 2009-06-15 2014-11-11 Sap Se Method and system for managing object level security using an object definition hierarchy
US10089092B2 (en) * 2010-01-27 2018-10-02 Embarcadero Technologies, Inc. Creating a software product from a software application
US20110047540A1 (en) * 2009-08-24 2011-02-24 Embarcadero Technologies Inc. System and Methodology for Automating Delivery, Licensing, and Availability of Software Products
US8743121B2 (en) 2009-12-23 2014-06-03 Bmc Software, Inc. Smart impact views
US9122536B2 (en) 2009-12-30 2015-09-01 Bmc Software, Inc. Automating application provisioning for heterogeneous datacenter environments
US9805322B2 (en) 2010-06-24 2017-10-31 Bmc Software, Inc. Application blueprint and deployment model for dynamic business service management (BSM)
US20120089485A1 (en) * 2010-01-27 2012-04-12 Williams Wayne D Product browser for software products
US20120084393A1 (en) * 2010-01-27 2012-04-05 Williams Wayne D License automation and streaming for software products
US8832652B2 (en) 2010-03-26 2014-09-09 Bmc Software, Inc. Method for customizing software applications
US8457928B2 (en) 2010-03-26 2013-06-04 Bmc Software, Inc. Automatic determination of dynamic threshold for accurate detection of abnormalities
US8712979B2 (en) 2010-03-26 2014-04-29 Bmc Software, Inc. Statistical identification of instances during reconciliation process
US8478569B2 (en) 2010-03-26 2013-07-02 Bmc Software, Inc. Auto adjustment of baseline on configuration change
US8380645B2 (en) 2010-05-27 2013-02-19 Bmc Software, Inc. Method and system to enable inferencing for natural language queries of configuration management databases
US8674992B2 (en) 2010-06-24 2014-03-18 Bmc Software, Inc. Spotlight graphs
US8402127B2 (en) 2010-06-28 2013-03-19 Bmc Software, Inc. System and method for offering virtual private clouds within a public cloud environment
US8528099B2 (en) * 2011-01-27 2013-09-03 Oracle International Corporation Policy based management of content rights in enterprise/cross enterprise collaboration
US8474057B2 (en) * 2011-02-07 2013-06-25 Microsoft Corporation License reconciliation for online services
JP5814639B2 (ja) * 2011-06-09 2015-11-17 キヤノン株式会社 クラウドシステム、クラウドサービスのライセンス管理方法、およびプログラム
US8745040B2 (en) 2011-06-27 2014-06-03 Bmc Software, Inc. Service context
US8818994B2 (en) 2011-06-27 2014-08-26 Bmc Software, Inc. Mobile service context
CN104024592B (zh) 2011-09-23 2017-05-10 舒宾公司 混合相氧化物催化剂
US9015188B2 (en) 2011-09-28 2015-04-21 Bmc Software, Inc. Methods and apparatus for monitoring execution of a database query program
US8689241B2 (en) 2011-09-30 2014-04-01 Bmc Software, Inc. Dynamic evocations for computer event management
US8839360B1 (en) * 2011-10-04 2014-09-16 Marvell International Ltd. Scope-limited action-specific authorization token
US20130144742A1 (en) * 2011-12-05 2013-06-06 Sap Ag User license usage verification
US8914768B2 (en) 2012-03-28 2014-12-16 Bmc Software, Inc. Automated blueprint assembly for assembling an application
US8812539B2 (en) 2012-03-31 2014-08-19 Bmc Software, Inc. Unique attribute constraints for versioned database objects
US9122552B2 (en) 2012-06-29 2015-09-01 Bmc Software, Inc. Hybrid cloud infrastructures
US10447737B2 (en) * 2012-07-03 2019-10-15 Salesforce.Com, Inc. Delegating administration rights using application containers
US9645833B2 (en) 2012-12-31 2017-05-09 Bmc Software, Inc. Additive independent object modification
US9317327B2 (en) 2013-02-28 2016-04-19 Bmc Software, Inc. Computing infrastructure planning
US9158799B2 (en) 2013-03-14 2015-10-13 Bmc Software, Inc. Storing and retrieving context sensitive data in a management system
US9098322B2 (en) 2013-03-15 2015-08-04 Bmc Software, Inc. Managing a server template
US9613070B2 (en) 2013-03-15 2017-04-04 Bmc Software, Inc. Multi-entity normalization
US9654473B2 (en) 2013-06-28 2017-05-16 Bmc Software, Inc. Authentication proxy agent
US9785760B2 (en) * 2013-11-14 2017-10-10 Adobe Systems Incorporated Method and apparatus for managing software entitlements
US9774603B2 (en) * 2014-08-22 2017-09-26 Salesforce.Com, Inc. Managing user permissions in relation to system events occurring in a database system
US20160092887A1 (en) * 2014-09-30 2016-03-31 Airwatch Llc Application license distribution and management
US9710127B2 (en) * 2014-10-09 2017-07-18 Salesforce.Com, Inc. User-customizable permissions in a computing environment
US9659051B2 (en) 2014-12-22 2017-05-23 Bladelogic Inc. Enforcing referential integrity for object data documents
US9535737B2 (en) 2015-01-30 2017-01-03 Bladelogic, Inc. Dynamic virtual port provisioning
US10142174B2 (en) * 2015-08-25 2018-11-27 Oracle International Corporation Service deployment infrastructure request provisioning
US10554751B2 (en) * 2016-01-27 2020-02-04 Oracle International Corporation Initial resource provisioning in cloud systems
US10417396B2 (en) * 2016-04-14 2019-09-17 NetSuite Inc. System and methods for provisioning and monitoring licensing of applications or extensions to applications on a multi-tenant platform
US10127365B2 (en) * 2016-04-19 2018-11-13 Sap Se Field control annotations based on authorization objects
US10417395B2 (en) * 2016-04-21 2019-09-17 Servicenow, Inc. Application usage analytics for licensing analysis
US9672334B1 (en) * 2016-04-25 2017-06-06 Flexera Software Llc License entitlement assignment ambiguity resolution
US10740483B2 (en) * 2016-11-22 2020-08-11 Sap Se Unified instance authorization based on attributes and hierarchy assignment
CN110063065B (zh) * 2016-12-15 2022-10-14 Abb瑞士股份有限公司 用于用户授权的系统和方法
JP6907619B2 (ja) * 2017-03-15 2021-07-21 株式会社リコー 情報処理システム、情報処理方法、及び情報処理装置
US9971881B1 (en) * 2017-05-02 2018-05-15 Flexera Software Llc License-based access control of computing resources
WO2018236421A1 (en) * 2017-06-19 2018-12-27 Heldt Sheller Nathan INTEGRATION AUTHORIZED BY THE USER USING A PUBLIC AUTHORIZATION SERVICE
US10769294B2 (en) * 2017-07-18 2020-09-08 Sap Se Asynchronous update of explosion definitions based on change triggers for evaluation of authorization rights
US11095657B2 (en) * 2018-02-12 2021-08-17 Slack Technologies, Inc. Method, apparatus, and computer program product for selectively granting permissions to group-based objects in a group-based communication system
US20190318064A1 (en) * 2018-04-11 2019-10-17 Flexera Software Llc Dynamic reallocation of computing resources based on monitored usage activities of client systems
US20190340557A1 (en) * 2018-05-02 2019-11-07 Flexera Software Llc Standardized graph-based framework for determining an optimal license mix for an enterprise computer system
US11327941B2 (en) * 2018-05-02 2022-05-10 Flexera Software Llc Standardized graph-based framework for determining a license position of an enterprise computer system
US11531731B2 (en) * 2018-05-02 2022-12-20 Flexera Software Llc Standardized graph-based framework for determining an equivalent license unit metric for an enterprise computer system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008123048A (ja) 2006-11-08 2008-05-29 Ricoh Co Ltd ソフトウェアライセンス運用管理装置及びソフトウェアライセンス運用管理方法
US20140013440A1 (en) 2012-07-05 2014-01-09 Sap Ag User license calculation in a subscription based licensing system
JP2019036245A (ja) 2017-08-21 2019-03-07 富士ゼロックス株式会社 情報処理装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
白井 良,クラウドが起こす副作用 ライセンス費の無駄,日経SYSTEMS 第256号 ,日本,日経BP社,2014年07月26日,pp.48-55

Also Published As

Publication number Publication date
AU2020241610A1 (en) 2021-10-14
AU2020241610B2 (en) 2023-02-23
JP2022525479A (ja) 2022-05-16
US20200302032A1 (en) 2020-09-24
KR20210141601A (ko) 2021-11-23
WO2020190966A1 (en) 2020-09-24
US11379560B2 (en) 2022-07-05

Similar Documents

Publication Publication Date Title
US11170316B2 (en) System and method for determining fuzzy cause and effect relationships in an intelligent workload management system
US9432350B2 (en) System and method for intelligent workload management
EP3964999A1 (en) Shared machine learning
US9626526B2 (en) Trusted public infrastructure grid cloud
US11720838B2 (en) Systems and method for a project management portal
Tang et al. Enterprise cloud service architecture
JP7209108B2 (ja) ライセンス分析のためのシステムおよび方法
US20120066487A1 (en) System and method for providing load balancer visibility in an intelligent workload management system
US20190340562A1 (en) Systems and method for project management portal
US11140147B2 (en) SAML SSO UX improvements
US11204981B2 (en) Distribution and enforcement of per-feature-set software application licensing
Dittakavi Evaluating the efficiency and limitations of configuration strategies in hybrid cloud environments
US10942787B2 (en) Instance mapping engine and tools
US11157292B2 (en) Instance mapping engine and tools
US10936980B2 (en) Graphical user interface for enterprise project portfolio management utilizing normalized project attributes mapped to a common framework
US10795669B2 (en) Systems and methods for integrating software source control, building, and testing applications
US11949561B2 (en) Automated preventative controls in digital workflow
US20220230123A1 (en) Quick case type selector
US20200302360A1 (en) System and method for enterprise resource management
US20200257773A1 (en) Systems and methods for license management in a domain-separated architecture
US20200167717A1 (en) Systems and methods for outputting resource allocation records
Udayakumar et al. Designing and Deploying AVD Solution

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230106

R150 Certificate of patent or registration of utility model

Ref document number: 7209108

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150