KR20210141601A - 라이센스 분석을 위한 시스템들 및 방법들 - Google Patents

라이센스 분석을 위한 시스템들 및 방법들 Download PDF

Info

Publication number
KR20210141601A
KR20210141601A KR1020217033563A KR20217033563A KR20210141601A KR 20210141601 A KR20210141601 A KR 20210141601A KR 1020217033563 A KR1020217033563 A KR 1020217033563A KR 20217033563 A KR20217033563 A KR 20217033563A KR 20210141601 A KR20210141601 A KR 20210141601A
Authority
KR
South Korea
Prior art keywords
user
license
license type
roles
software program
Prior art date
Application number
KR1020217033563A
Other languages
English (en)
Inventor
사뮤크타 레디 고피레디
Original Assignee
서비스나우, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서비스나우, 인크. filed Critical 서비스나우, 인크.
Publication of KR20210141601A publication Critical patent/KR20210141601A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1077Recurrent authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • G06F2221/0773

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 접근 방식에 따르면, 라이센스 분석 시스템(304)은 라이센스 타입들과 사용자 할당들 사이의 클라이언트-특정 연관을 포함하여 기업 또는 클라이언트로부터 소프트웨어 프로그램에 대한 사용자 활동 데이터(346)를 수신할 수 있다. 사용자 할당들은 소프트웨어 프로그램 내에서 각각의 사용자에게 할당되는 역할들, 프로파일들 및/또는 권한 부여 객체들을 포함할 수 있다. 라이센스 분석 시스템(304)은 기업 내의 다수의 사용자 할당들에 대한 각각의 라이센스 타입의 하나 이상의 1:m 관계를 생성하기 위해 사용자 활동 데이터(346)를 분석할 수 있다. 그 후, 라이센스 분석 시스템(304)은 과거 소프트웨어 사용에 따라 적절한 소프트웨어 권한 부여들을 제공하는 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당을 식별하기 위해 1:m 관계들을 사용자 활동 데이터(346)와 비교할 수 있다. 기업에 허용 가능한 라이센스 타입 할당들을 제공함으로써, 라이센스 분석 시스템(304)은 기업이 사용자들을 적절한 라이센스 타입들과 밀접하게 매칭시킴으로써 그것의 라이센스 배포를 향상시키거나 최적화할 수 있게 한다.

Description

라이센스 분석을 위한 시스템들 및 방법들
본 개시내용은 일반적으로 소프트웨어 라이센스들의 분석에 관한 것이다.
이 섹션은 아래에서 설명되고/되거나 청구되는 본 개시내용의 다양한 양태들과 관련될 수 있는 기술의 다양한 양태들에 대해 독자에게 소개하기 위해 의도된다. 이 논의는 본 개시내용의 다양한 양태들의 더 나은 이해를 용이하게 하기 위해 배경 정보를 독자에게 제공하는 데 도움이 되는 것으로 믿어진다. 따라서, 이러한 진술들은 이러한 관점에서 읽혀져야 하고 종래 기술에 대한 인정들이 아님을 이해해야 한다.
사이즈에 관계없이, 조직들은 그들의 지속적인 운영과 성공을 위해 정보 기술(information technology)(IT), 데이터 및 서비스들에 대한 액세스에 의존한다. 개개의 조직의 IT 인프라스트럭처는 연관된 하드웨어 자원들(예를 들어, 컴퓨팅 디바이스들, 로드 밸런서들, 방화벽들, 스위치들 등) 및 소프트웨어 자원들(예를 들어, 생산성 소프트웨어, 데이터베이스 애플리케이션들, 사용자 정의 애플리케이션(custom application)들 등)을 가질 수 있다. 시간이 지남에 따라, 점점 더 많은 조직들이 그들의 IT 인프라스트럭처 솔루션들을 보완하거나 강화하기 위해 클라우드 컴퓨팅 접근 방식들로 전환하였다.
클라우드 컴퓨팅은 일반적으로 인터넷을 통해 액세스되는 컴퓨팅 자원들의 공유에 관한 것이다. 특히, 클라우드 컴퓨팅 인프라스트럭처는 개인들 및/또는 기업들과 같은 사용자들이 서버들, 스토리지 디바이스들, 네트워크들, 애플리케이션들 및/또는 기타 컴퓨팅 기반 서비스들과 같은 컴퓨팅 자원들의 공유 풀에 액세스할 수 있도록 한다. 그렇게 함으로써, 사용자들은 원격 위치들에 위치되는 온디맨드 컴퓨팅 자원들에 액세스할 수 있으며, 이 자원들은 다양한 컴퓨팅 기능들(예를 들어, 대량의 컴퓨팅 데이터의 저장 및/또는 프로세싱)을 수행하는 데 사용될 수 있다. 기업 및 기타 조직 사용자들의 경우, 클라우드 컴퓨팅은 고가의 네트워크 장비를 구입하거나 또는 사설 네트워크 인프라스트럭처를 구축하는 데 많은 양의 시간을 투자하는 것과 같은 많은 초기 비용들을 들이지 않고도 클라우드 컴퓨팅 자원들에 액세스할 수 있는 유연성을 제공한다. 대신, 사용자들은 클라우드 컴퓨팅 자원들을 활용함으로써, 그들의 자원들을 그들의 기업의 핵심 기능들에 집중할 수 있도록 리디렉션할 수 있다.
이러한 핵심 기능들을 수행하는 것의 일부로서, 특정 기업 및 기타 조직 사용자들은 그들의 최종-사용자 또는 클라이언트 디바이스들에서 독점 소프트웨어 애플리케이션들을 사용할 수 있는 권한을 얻기 위해 소프트웨어 게시자들로부터 소프트웨어 라이센스들을 구매할 수 있다. 많은 인원을 갖는 조직들의 경우, 매우 소수의 소프트웨어 애플리케이션들에 대해 적절한 소프트웨어 라이센스들을 유지 관리하는 것은 중요한 작업을 나타낼 수 있다. 실제로, 많은 소프트웨어 애플리케이션들이 다양한 기능들과 대응하는 비용들을 각각 갖는 다수의 에디션(edition)들로 이용 가능하기 때문에, 기업 내에서 개개의 역할들에 적합한 소프트웨어 애플리케이션들의 적절한 에디션들을 사용자들에게 제공하는 것은 실제로 실현하기 어려울 수 있다.
본 명세서에 개시된 특정 실시예들의 요약이 아래에 제시되어 있다. 이러한 양태들은 단지 독자에게 이러한 특정 실시예들의 간략한 요약을 제공하기 위해 제시되며 이러한 양태들은 본 개시내용의 범위를 제한하도록 의도되지 않는다는 것이 이해되어야 한다. 실제로, 본 개시내용은 아래에서 제시되지 않을 수 있는 다양한 양태들을 포함할 수 있다.
본 접근 방식은 일반적으로 기업의 각각의 사용자에 대한 이상적인 라이센스 타입을 식별하기 위해 소프트웨어 사용을 평가하기 위한 라이센스 분석 시스템에 관한 것이다. 예를 들어, 소프트웨어 애플리케이션은 개발자, 전문가(professional), 제한된 전문가(limited professional), 직원 셀프-서비스 등을 포함하여 다수의 상이한 라이센스 타입들 또는 기명 사용자(Named User)들에서 이용 가능할 수 있다. 일부 사용자들은 그들이 제공받는 라이센스 타입들의 전체 기능을 활용하지 못할 수 있기 때문에, 기업은 라이센스들을 재배포하거나 또는 이러한 사용자들의 라이센스 타입을 다운그레이드함으로써 소프트웨어 애플리케이션과 연관된 비용들을 감소시키기를 원할 수 있다.
따라서, 라이센스 분석 시스템은 라이센스 타입들과 각각의 라이센스 타입에 할당된 역할들 사이의 클라이언트-특정 연관을 포함하여 기업 또는 클라이언트로부터 사용자 활동 데이터를 수신할 수 있다. 라이센스 분석 시스템은 기업 내의 다수의 역할들에 대한 각각의 라이센스 타입의 1:m 관계 또는 매핑을 생성하기 위해 사용자 활동 데이터를 분석할 수 있다. 예를 들어, 라이센스 분석 시스템은 전문가 라이센스 타입을 가진 사용자들은 제1 역할 및 제2 역할과 연관되는 반면, 제한된 전문가 라이센스 타입을 가진 사용자들은 제2 역할 및 제3 역할과 연관됨을 나타내는 역할 맵을 생성할 수 있다. 그 후, 라이센스 분석 시스템은 과거 소프트웨어 사용에 따라 적절한 권한 부여들을 제공하는 각각의 사용자에 대한 최적의 라이센스 타입 할당을 식별하기 위해 역할 맵을 사용자 활동 데이터와 비교할 수 있다. 예를 들어, 위의 예에 따른 사용자가 전문가 라이센스 타입을 가지고 있지만 제2 역할과 연관된 기능들만 수행하는 경우, 라이센스 분석 시스템은 사용자를 제한된 전문가 라이센스 타입으로 다운그레이드하는 것을 제안할 수 있다. 각각의 사용자의 역할들을 고려하는 대신에 또는 이에 추가하여, 각각의 사용자의 프로파일 및/또는 각각의 사용자에 대한 권한 부여 객체(authorization object)들에 기초하여 유사한 결정들이 이루어질 수 있다. 따라서, 라이센스 분석 시스템은 기업이 사용자들을 적절한 라이센스 타입들과 밀접하게 매칭시킴으로써 그것의 라이센스 배포를 향상시키거나 최적화할 수 있게 한다.
위에서 언급된 피처들의 다양한 개선들이 본 개시내용의 다양한 양태들과 관련하여 존재할 수 있다. 이러한 다양한 양태들에 추가 피처들이 포함될 수도 있다. 이러한 개선들 및 추가 피처들은 개별적으로 또는 임의의 조합으로 존재할 수 있다. 예를 들어, 예시된 실시예들 중 하나 이상과 관련하여 아래에서 논의되는 다양한 피처들은 단독으로 또는 임의의 조합으로 본 개시내용의 위에서 설명된 양태들 중 임의의 것에 통합될 수 있다. 위에 제시된 간략한 요약은 청구되는 대상에 대한 제한없이 본 개시내용의 실시예들의 특정 양태들 및 맥락들을 독자에게 친숙하게 하기 위해서만 의도된다.
본 개시내용의 다양한 양태들은 다음의 상세한 설명을 읽고 도면들을 참조하면 더 잘 이해될 수 있다.
도 1은 본 개시내용의 실시예들이 동작할 수 있는 클라우드 아키텍처의 실시예의 블록도이다.
도 2는 본 개시내용의 실시예들이 동작할 수 있는 멀티-인스턴스 클라우드 아키텍처의 실시예의 개략도이다.
도 3은 본 개시내용의 양태들에 따라 도 1 또는 도 2에서 제시될 수 있는 컴퓨팅 시스템에서 활용되는 컴퓨팅 디바이스의 블록도이다.
도 4는 본 개시내용의 양태들에 따라 가상 서버가 클라이언트 인스턴스를 지원하고 인에이블하는 실시예를 예시하는 블록도이다.
도 5는 본 개시내용의 양태들에 따라 라이센스 분석 시스템을 갖는 컴퓨팅 시스템의 실시예의 블록도이다.
도 6은 본 개시내용의 양태들에 따라 라이센스 분석 시스템을 통해 소프트웨어 라이센스들을 분석하기 위한 프로세스의 실시예의 흐름도이다.
도 7은 본 개시내용의 양태들에 따라 라이센스 분석 시스템에 의해 사용되고 생성되는 관계들의 실시예의 개략도이다.
도 8은 본 개시내용의 양태들에 따라 라이센스 분석 시스템의 동작을 용이하게 하기 위해 클라이언트 컴퓨팅 시스템으로 및 클라이언트 컴퓨팅 시스템으로부터 송신되는 데이터의 예를 예시하는 개략도이다.
도 9는 본 개시내용의 양태들에 따라 라이센스 분석 시스템에 의해 분석될 수 있는 사용자 역할들의 리스트를 갖는 사용자 인터페이스의 실시예의 스크린샷이다.
도 10은 본 개시내용의 양태들에 따라 라이센스 분석 시스템에 의해 분석될 수 있는 사용자 역할과 연관된 권한 부여 객체들의 계층을 갖는 사용자 인터페이스의 실시예의 스크린샷이다.
도 11은 본 개시내용의 양태들에 따라 라이센스 분석 시스템에 의해 분석될 수 있는 사용자 프로파일들의 리스트를 갖는 사용자 인터페이스의 실시예의 스크린샷이다.
도 12는 본 개시내용의 양태들에 따라 라이센스 분석 시스템에 의해 분석될 수 있는 사용자 프로파일과 연관된 사용자 역할들의 계층을 갖는 사용자 인터페이스의 실시예의 스크린샷이다.
하나 이상의 특정 실시예가 아래에서 설명될 것이다. 이러한 실시예들의 간결한 설명을 제공하기 위한 노력으로, 실제 구현의 모든 피처들이 명세서에서 설명되지는 않는다. 임의의 엔지니어링 또는 설계 프로젝트에서와 같이 임의의 이러한 실제 구현을 개발할 때, 구현마다 달라질 수 있는 시스템-관련 및 기업-관련 제약 조건들의 준수와 같은 개발자들의 특정 목표들을 달성하기 위해 수많은 구현-특정 결정들이 이루어져야 한다는 것이 이해되어야 한다. 또한, 이러한 개발 노력은 복잡하고 시간 소모적일 수 있지만, 그럼에도 불구하고 본 개시내용의 이점을 갖는 통상의 기술자를 위한 설계, 제작 및 제조의 일상적인 작업이 될 것이라는 점이 이해되어야 한다.
본 명세서에서 사용되는 바와 같이, "컴퓨팅 시스템"이라는 용어는 단일 컴퓨터, 가상 머신, 가상 컨테이너, 호스트, 서버, 랩톱 및/또는 모바일 디바이스와 같되 이에 제한되지 않는 전자 컴퓨팅 디바이스, 또는 컴퓨팅 시스템 상에서 또는 컴퓨팅 시스템에 의해 수행되는 것으로 설명되는 기능을 수행하기 위해 함께 작동하는 복수의 전자 컴퓨팅 디바이스들을 지칭한다. 본 명세서에서 사용되는 바와 같이, "매체"라는 용어는 이에 저장되는 것으로서 설명되는 콘텐츠를 함께 저장하는 하나 이상의 비-일시적 컴퓨터 판독 가능 물리적 매체를 지칭한다. 실시예들은 비-휘발성 2차 스토리지, 판독 전용 메모리(read-only memory)(ROM), 및/또는 랜덤 액세스 메모리(random-access memory)(RAM)를 포함할 수 있다. 본 명세서에서 사용되는 바와 같이, "애플리케이션"이라는 용어는 컴퓨팅 시스템에 의해 실행되는 하나 이상의 컴퓨팅 모듈, 프로그램, 프로세스, 워크로드, 스레드 및/또는 컴퓨팅 명령어 세트를 지칭한다. 애플리케이션의 예시적인 실시예들은 소프트웨어 모듈들, 소프트웨어 객체들, 소프트웨어 인스턴스들 및/또는 다른 타입들의 실행 코드(executable code)를 포함한다.
또한, 본 명세서에서 사용되는 바와 같이, "라이센스 타입" 또는 "에디션"이라는 용어는 상이한 경험들 또는 완성도를 위해 개개의 소프트웨어 프로그램을 번들링, 패키징 또는 판매하는 것을 지칭한다. 이와 같이, 소프트웨어 프로그램은 각각이 상이한 최종-사용자 세그먼트들을 타겟으로 하는 다수의 라이센스 타입들로 이용 가능할 수 있다는 것이 이해되어야 한다. 라이센스 타입들의 일부 예들은 개발자, 전문가, 제한된 전문가, 직원 셀프-서비스, 표준, 가정, 교육, 기업 등을 포함할 수 있다. 또한, 다양한 소프트웨어 프로그램들과 함께 제공되는 개개의 소프트웨어 라이센스들은 상이한 라이센스 타입들에 대해 가격이 상이하여, 개개의 소프트웨어 프로그램의 더 상위 또는 더 완전한 라이센스 타입들이 동일한 소프트웨어 프로그램의 더 하위 또는 덜 완전한 라이센스 타입들보다 더 비쌀 수 있다. 일부 경우들에서, 라이센스 타입들은 "기명 사용자(named user)"와 연관되어, 라이센스 타입이 특정 사용자에게 할당되는 기명 사용자 라이센스로서 제공된다.
본 명세서에서 논의되는 바와 같이, 기업 또는 다른 클라이언트는 클라이언트 디바이스들 상에 직접 설치되고/되거나 클라우드-제공 서비스들을 통해 액세스 가능한 특정 소프트웨어 프로그램들을 사용할 수 있다. 어느 경우든, 사용자들에게 원하는 피처들의 세트를 제공하기 위해, 소프트웨어 프로그램들은 특정 라이센스 타입으로 각각의 사용자에게 제공되거나 또는 각각의 사용자에게 적절한 기명 사용자 라이센스가 할당될 수 있다. 이와 같이, 기업 전반에 걸쳐, 각각 대응하는 소프트웨어 라이센스와 쌍을 이루는 소프트웨어 프로그램들의 설치된 라이센스 타입들에는 상당한 차이가 존재할 수 있다. 그러나, 일부 사용자들에게는 사용자들이 충분히 활용하지 못하는 소프트웨어 프로그램들 또는 그것의 특정 라이센스 타입들이 제공될 수 있다. 이와 같이, 추가 사용자들이 소프트웨어 프로그램을 사용하기를 원하는 경우, 기업은 일반적으로 추가 사용자들을 위한 소프트웨어 라이센스들을 구매하므로, 기업 태스크들을 수행하기 위해 사용자들에게 소프트웨어 프로그램들을 프로비저닝하기 위한 운영 비용이 추가된다. 다른 경우들에서는, 소프트웨어 프로그램 사용을 요청하는 사용자가 소프트웨어 라이센스를 이용 가능할 수 있도록 하기 위해, 기업은 소프트웨어 애플리케이션을 사용하고 있던 사용자의 클라이언트 디바이스로부터 소프트웨어 프로그램을 잘못 제거할 수 있다. 따라서, 기업이 특정 소프트웨어 프로그램들의 사용자들에게 소프트웨어 라이센스들을 효율적으로 배포할 수 있도록 하는 향상된 라이센스 분석이 필요하다는 것이 이제 이해될 것이다. 이러한 원하는 관리는, 본 명세서에서 논의되는 바와 같이, 각각의 사용자에 대한 최적 또는 허용 가능한 라이센스 타입 또는 기명 사용자 할당을 식별하는 라이센스 분석 프로그램에 의해 용이하게 된다.
전술한 내용을 염두에 두고, 다음 도면들은 멀티-인스턴스 프레임워크에서 조직에 서비스들을 제공하기 위해 채택될 수 있고 본 접근 방식들이 채택될 수 있는 다양한 타입들의 일반화된 시스템 아키텍처들 또는 구성들에 관한 것이다. 이에 대응하여, 이들 시스템 및 플랫폼 예들은 또한 본 명세서에서 논의되는 기술들이 구현되거나 또는 다른 방식으로 활용될 수 있는 시스템들 및 플랫폼들과 관련될 수 있다. 이제 도 1을 참조하면, 본 개시내용의 실시예들이 동작할 수 있는 클라우드 컴퓨팅 시스템(10)의 실시예의 개략도가 예시된다. 클라우드 컴퓨팅 시스템(10)은 클라이언트 네트워크(12), 네트워크(14)(예를 들어, 인터넷), 및 클라우드-기반 플랫폼(16)을 포함할 수 있다. 일부 구현들에서, 클라우드-기반 플랫폼(16)은 구성 관리 데이터베이스(configuration management database)(CMDB) 플랫폼일 수 있다. 일 실시예에서, 클라이언트 네트워크(12)는 스위치들, 서버들 및 라우터들을 포함하되, 이에 제한되지 않는 다양한 네트워크 디바이스들을 갖는 근거리 네트워크(local area network)(LAN)와 같은 로컬 사설 네트워크일 수 있다. 다른 실시예에서, 클라이언트 네트워크(12)는 하나 이상의 LAN, 가상 네트워크, 데이터 센터(18), 및/또는 다른 원격 네트워크를 포함할 수 있는 기업 네트워크를 나타낸다. 도 1에 도시된 바와 같이, 클라이언트 네트워크(12)는 하나 이상의 클라이언트 디바이스(20A, 20B 및 20C)에 클라이언트 디바이스들이 서로 및/또는 플랫폼(16)을 호스팅하는 네트워크와 통신할 수 있도록 연결될 수 있다. 클라이언트 디바이스들(20)은, 예를 들어, 웹 브라우저 애플리케이션을 통해 또는 클라이언트 디바이스들(20)과 플랫폼(16) 간의 게이트웨이로서 역할을 할 수 있는 에지 디바이스(22)를 통해 클라우드 컴퓨팅 서비스들에 액세스하는 일반적으로 사물 인터넷(Internet of Things)(IoT) 디바이스들로 지칭되는 컴퓨팅 시스템들 및/또는 다른 타입들의 컴퓨팅 디바이스들일 수 있다. 도 1은 또한 클라이언트 네트워크(12)가 플랫폼(16), 다른 외부 애플리케이션들, 데이터 소스들 및 서비스들을 호스팅하는 네트워크와 클라이언트 네트워크(12) 간의 데이터의 통신을 용이하게 하는 MID(management, instrumentation, and discovery) 서버(24)와 같은 관리 또는 경영(administration or managerial) 디바이스, 에이전트 또는 서버를 포함하는 것을 예시한다. 도 1에 구체적으로 예시되어 있지 않지만, 클라이언트 네트워크(12)는 또한 연결 네트워크 디바이스(예를 들어, 게이트웨이 또는 라우터) 또는 고객 방화벽 또는 침입 방지 시스템을 구현하는 디바이스들의 조합을 포함할 수 있다.
예시된 실시예의 경우, 도 1은 클라이언트 네트워크(12)가 네트워크(14)에 커플링되는 것을 예시한다. 네트워크(14)는 클라이언트 디바이스들(20)과 플랫폼(16)을 호스팅하는 네트워크 간에 데이터를 전송하기 위해 다른 LAN들, 광역 네트워크들(wide area networks)(WAN), 인터넷 및/또는 다른 원격 네트워크들과 같은 하나 이상의 컴퓨팅 네트워크를 포함할 수 있다. 네트워크(14) 내의 컴퓨팅 네트워크들 각각은 전기 및/또는 광학 도메인에서 동작하는 유선 및/또는 무선 프로그램 가능 디바이스들을 포함할 수 있다. 예를 들어, 네트워크(14)는 셀룰러 네트워크들(예를 들어, GSM(Global System for Mobile Communications) 기반 셀룰러 네트워크), IEEE 802.11 네트워크들, 및/또는 다른 적절한 라디오-기반 네트워크들과 같은 무선 네트워크들을 포함할 수 있다. 네트워크(14)는 또한 TCP(Transmission Control Protocol) 및 IP(Internet Protocol)와 같은 임의의 수의 네트워크 통신 프로토콜들을 채택할 수 있다. 도 1에 명시적으로 도시되지는 않았지만, 네트워크(14)는 서버들, 라우터들, 네트워크 스위치들, 및/또는 네트워크(14)를 통해 데이터를 전송하도록 구성되는 다른 네트워크 하드웨어 디바이스들과 같은 다양한 네트워크 디바이스들을 포함할 수 있다.
도 1에서, 플랫폼(16)을 호스팅하는 네트워크는 클라이언트 네트워크(12) 및 네트워크(14)를 통해 클라이언트 디바이스들(20)과 통신할 수 있는 원격 네트워크(예를 들어, 클라우드 네트워크)일 수 있다. 플랫폼(16)을 호스팅하는 네트워크는 클라이언트 디바이스들(20) 및/또는 클라이언트 네트워크(12)에 추가 컴퓨팅 자원들을 제공한다. 예를 들어, 클라이언트 디바이스들(20)의 사용자들은 플랫폼(16)을 호스팅하는 네트워크를 활용함으로써, 다양한 기업, IT 및/또는 다른 조직-관련 기능들을 위한 애플리케이션들을 구축하고 실행할 수 있다. 일 실시예에서, 플랫폼(16)을 호스팅하는 네트워크는 하나 이상의 데이터 센터(18) 상에서 구현되며, 각각의 데이터 센터는 상이한 지리적 위치에 대응할 수 있다. 데이터 센터들(18) 각각은 복수의 가상 서버들(26)(본 명세서에서 애플리케이션 노드들, 애플리케이션 서버들, 가상 서버 인스턴스들, 애플리케이션 인스턴스들 또는 애플리케이션 서버 인스턴스들로도 지칭됨)을 포함하며, 각각의 가상 서버(26)는 단일 전자 컴퓨팅 디바이스(예를 들어, 단일 물리적 하드웨어 서버)와 같은 물리적 컴퓨팅 시스템 상에 또는 다수의-컴퓨팅 디바이스들(예를 들어, 다수의 물리적 하드웨어 서버들) 전역에 걸쳐 구현될 수 있다. 가상 서버들(26)의 예들은 웹 서버(예를 들어, 단일 Apache 설치), 애플리케이션 서버(예를 들어, 단일 JAVA 가상 머신), 및/또는 데이터베이스 서버(예를 들어, 단일 관계형 데이터베이스 관리 시스템(unitary relational database management system)(RDBMS) 카탈로그)를 포함하되, 이에 제한되지 않는다.
플랫폼(16) 내의 컴퓨팅 자원들을 활용하기 위해, 네트워크 운영자들은 다양한 컴퓨팅 인프라스트럭처들을 사용하여 데이터 센터들(18)을 구성하도록 선택할 수 있다. 일 실시예에서, 데이터 센터들(18) 중 하나 이상은 멀티-테넌트(multi-tenant) 클라우드 아키텍처를 사용하여 구성되어, 서버 인스턴스들(26) 중 하나가 다수의 고객들로부터의 요청들을 핸들링하고 이를 서빙한다. 멀티-테넌트 클라우드 아키텍처를 가진 데이터 센터들(18)은 다수의 고객들로부터의 데이터를 혼합 및 저장하며, 다수의 고객 인스턴스들은 가상 서버들(26) 중 하나에 할당된다. 멀티-테넌트 클라우드 아키텍처에서, 특정 가상 서버(26)는 다양한 고객들의 데이터와 다른 정보를 구별하고 분리한다. 예를 들어, 멀티-테넌트 클라우드 아키텍처는 각각의 고객으로부터의 데이터를 식별하고 분리하기 위해 각각의 고객에 대해 특정 식별자를 할당할 수 있다. 일반적으로, 멀티-테넌트 클라우드 아키텍처를 구현하는 것은 서버 인스턴스들(26) 중 특정 서버 인스턴스의 장애로 인해 특정 서버 인스턴스에 할당된 모든 고객들에 대해 중단(outage)들을 야기하는 것과 같은 다양한 단점들을 겪을 수 있다.
다른 실시예에서, 데이터 센터들(18) 중 하나 이상은 모든 고객에게 그 자신의 고유한 고객 인스턴스 또는 인스턴스들을 제공하기 위해 멀티-인스턴스 클라우드 아키텍처를 사용하여 구성된다. 예를 들어, 멀티-인스턴스 클라우드 아키텍처는 각각의 고객 인스턴스에게 그 자신의 전용 애플리케이션 서버 및 전용 데이터베이스 서버를 제공할 수 있다. 다른 예들에서, 멀티-인스턴스 클라우드 아키텍처는 각각의 고객 인스턴스에 대해 하나 이상의 전용 웹 서버, 하나 이상의 전용 애플리케이션 서버, 및 하나 이상의 데이터베이스 서버와 같은 단일 물리적 또는 가상 서버(26) 및/또는 물리적 및/또는 가상 서버들(26)의 다른 조합들을 배치할 수 있다. 멀티-인스턴스 클라우드 아키텍처에서는, 다수의 고객 인스턴스들이 하나 이상의 개개의 하드웨어 서버 상에 설치될 수 있으며, 각각의 고객 인스턴스에는 컴퓨팅 메모리, 스토리지 및 프로세싱 능력과 같은 물리적 서버 자원들의 특정 부분들이 할당된다. 그렇게 함으로써, 각각의 고객 인스턴스는 데이터 분리, 고객들이 플랫폼(16)에 액세스하는 데에 대한 상대적으로 적은 가동 중지 시간, 및 고객 중심의 업그레이드 스케줄들의 이점을 제공하는 그 자신의 고유한 소프트웨어 스택을 갖게 된다. 멀티-인스턴스 클라우드 아키텍처 내에서 고객 인스턴스를 구현하는 예는 도 2를 참조하여 아래에서 더 상세하게 논의될 것이다.
도 2는 본 개시내용의 실시예들이 동작할 수 있는 멀티-인스턴스 클라우드 아키텍처(100)의 실시예의 개략도이다. 도 2는 멀티-인스턴스 클라우드 아키텍처(100)가 클라이언트 네트워크(12), 및 서로 지리적으로 분리될 수 있는 2개의(예를 들어, 쌍을 이루는) 데이터 센터(18A 및 18B)에 연결되는 네트워크(14)를 포함하는 것을 예시한다. 예로서 도 2를 사용하여, 네트워크 환경 및 서비스 제공자 클라우드 인프라스트럭처 클라이언트 인스턴스(102)(본 명세서에서 클라이언트 인스턴스(102)로도 지칭됨)는 전용 가상 서버들(예를 들어, 가상 서버들(26A, 26B, 26C 및 26D) 및 전용 데이터베이스 서버들(예를 들어, 가상 데이터베이스 서버들(104A 및 104B))과 연관된다(예를 들어, 이들에 의해 지원되고 인에이블된다). 달리 말하면, 가상 서버들(26A-26D) 및 가상 데이터베이스 서버들(104A 및 104B)은 다른 클라이언트 인스턴스들과 공유되지 않고 개개의 클라이언트 인스턴스(102)에 특정된다. 도시된 예에서, 클라이언트 인스턴스(102)의 가용성을 용이하게 하기 위해, 가상 서버들(26A-26D) 및 가상 데이터베이스 서버들(104A 및 104B)은 2개의 상이한 데이터 센터(18A 및 18B)에 할당되어, 데이터 센터들(18) 중 하나가 백업 데이터 센터로서 역할한다. 멀티-인스턴스 클라우드 아키텍처(100)의 다른 실시예들은 웹 서버와 같은 다른 타입들의 전용 가상 서버들을 포함할 수 있다. 예를 들어, 클라이언트 인스턴스(102)는 전용 가상 서버들(26A-26D), 전용 가상 데이터베이스 서버들(104A 및 104B), 및 추가 전용 가상 웹 서버들(도 2에서는 도시 생략)과 연관될 수 있다(예를 들어, 이들에 의해 지원되고 인에이블될 수 있다).
도 1 및 도 2는 각각 클라우드 컴퓨팅 시스템(10) 및 멀티-인스턴스 클라우드 아키텍처(100)의 특정 실시예들을 예시하지만, 본 개시내용은 도 1 및 도 2에 예시된 특정 실시예들에 제한되지 않는다. 예를 들어, 도 1은 플랫폼(16)이 데이터 센터들을 사용하여 구현되는 것을 예시하지만, 플랫폼(16)의 다른 실시예들은 데이터 센터들에 제한되지 않고 다른 타입들의 원격 네트워크 인프라스트럭처들을 활용할 수 있다. 또한, 본 개시내용의 다른 실시예들은 하나 이상의 상이한 가상 서버를 단일 가상 서버로 결합하거나, 또는 역으로 다수의 가상 서버들을 사용하여 단일 가상 서버에 귀속되는 동작들을 수행할 수 있다. 예를 들어, 도 2를 예로서 사용하여, 가상 서버들(26A, 26B, 26C, 26D) 및 가상 데이터베이스 서버들(104A, 104B)은 단일 가상 서버로 결합될 수 있다. 또한, 본 접근 방식들은 멀티-테넌트 아키텍처들, 일반화된 클라이언트/서버 구현들을 포함하되, 이에 제한되지 않는 다른 아키텍처들 또는 구성들로, 및/또는 심지어 본 명세서에서 논의되는 동작들 중 일부 또는 전체를 수행하도록 구성되는 단일 물리적 프로세서-기반 디바이스 상에서 구현될 수 있다. 유사하게, 구현에 대한 논의를 용이하게 하기 위해 가상 서버들 또는 머신들이 참조될 수 있지만, 물리적 서버들이 대신 적절하게 채택될 수 있다. 도 1 및 도 2의 사용 및 논의는 기술 및 설명의 편의를 용이하게 하기 위한 예들에 불과할 뿐, 본 개시내용을 본 명세서에서 예시되는 특정 예들로 제한하는 것으로 의도되지 않는다.
이해될 수 있는 바와 같이, 도 1 및 도 2와 관련하여 논의되는 개개의 아키텍처들 및 프레임워크들은 다양한 타입들의 컴퓨팅 시스템들(예를 들어, 서버들, 워크스테이션들, 클라이언트 디바이스들, 랩톱들, 태블릿 컴퓨터들, 휴대 전화들 등)을 전체적으로 통합한다. 완전성을 기하기 위해, 이러한 시스템들에서 통상적으로 볼 수 있는 컴포넌트들에 대한 간략하고 높은 레벨의 개요가 제공된다. 이해될 수 있는 바와 같이, 본 개요는 단지 이러한 컴퓨팅 시스템들에서 통상적인 컴포넌트들에 대한 고레벨의 일반화된 관점을 제공하기 위해 의도되며, 논의되거나 논의로부터 생략되는 컴포넌트들의 측면에서 제한적인 것으로 보여서는 안된다.
이를 염두에 두고, 배경으로서, 본 접근 방식은 도 3에 도시된 바와 같은 하나 이상의 프로세서-기반 시스템들을 사용하여 구현될 수 있다는 것이 이해될 수 있다. 유사하게, 본 접근 방식에서 활용되는 애플리케이션들 및/또는 데이터베이스들은 이러한 프로세서-기반 시스템들 상에서 저장, 채택 및/또는 유지 관리될 수 있다. 이해될 수 있는 바와 같이, 도 3에 도시된 이러한 시스템들은 분산 컴퓨팅 환경, 네트워크화된 환경, 또는 기타 멀티-컴퓨터 플랫폼 또는 아키텍처에 존재할 수 있다. 유사하게, 도 3에 도시된 것과 같은 시스템들은 본 접근 방식이 구현될 수 있는 하나 이상의 가상 환경 또는 계산 인스턴스를 지원하거나 또는 이들과 통신하는 데 사용될 수 있다.
이를 염두에 두고, 예시적인 컴퓨터 시스템은 도 3에 도시된 컴퓨터 컴포넌트들의 일부 또는 전부를 포함할 수 있다. 도 3은 일반적으로 컴퓨팅 시스템(200)의 예시적인 컴포넌트들 및 하나 이상의 버스를 따르는 것과 같은 이들의 잠재적인 상호 연결들 또는 통신 경로들의 블록도를 예시한다. 예시된 바와 같이, 컴퓨팅 시스템(200)은 하나 이상의 프로세서(202), 하나 이상의 버스(204), 메모리(206), 입력 디바이스(208), 전원(210), 네트워크 인터페이스(212), 사용자 인터페이스(214), 및/또는 본 명세서에서 설명되는 기능들을 수행하는 데 유용한 다른 컴퓨터 컴포넌트들과 같되, 이에 제한되지 않는 다양한 하드웨어 컴포넌트들을 포함할 수 있다.
하나 이상의 프로세서(202)는 메모리(206)에 저장되는 명령어들을 수행할 수 있는 하나 이상의 마이크로프로세서를 포함할 수 있다. 추가적으로 또는 대안적으로, 하나 이상의 프로세서(202)는 애플리케이션-특정 집적 회로(application-specific integrated circuit)들(ASIC들), 필드 프로그램 가능 게이트 어레이(field-programmable gate array)들(FPGA들), 및/또는 메모리(206)로부터 명령어들을 호출하지 않고 본 명세서에서 논의되는 기능들 중 일부 또는 전부를 수행하도록 설계되는 다른 디바이스들을 포함할 수 있다.
다른 컴포넌트들과 관련하여, 하나 이상의 버스(204)는 컴퓨팅 시스템(200)의 다양한 컴포넌트들 간에 데이터 및/또는 전력을 제공하기 위한 적절한 전기 채널들을 포함한다. 메모리(206)는 임의의 유형의(tangible) 비-일시적 컴퓨터 판독 가능 저장 매체를 포함할 수 있다. 메모리(206)는 도 1에는 단일 블록으로서 도시되어 있지만, 하나 이상의 물리적 위치에서 동일하거나 상이한 타입들의 다수의 물리적 유닛들을 사용하여 구현될 수 있다. 입력 디바이스들(208)은 하나 이상의 프로세서(202)에 데이터 및/또는 커맨드들을 입력하기 위한 구조물들에 대응한다. 예를 들어, 입력 디바이스들(208)은 마우스, 터치패드, 터치스크린, 키보드 등을 포함할 수 있다. 전원(210)은 라인 전력 및/또는 배터리 소스와 같은 컴퓨팅 시스템(200)의 다양한 컴포넌트들의 전력을 위한 임의의 적절한 소스일 수 있다. 네트워크 인터페이스(212)는 하나 이상의 네트워크(예를 들어, 통신 채널)를 통해 다른 디바이스들과 통신할 수 있는 하나 이상의 트랜시버를 포함한다. 네트워크 인터페이스(212)는 유선 네트워크 인터페이스 또는 무선 네트워크 인터페이스를 제공할 수 있다. 사용자 인터페이스(214)는 하나 이상의 프로세서(202)로부터 그것으로 전달된 텍스트 또는 이미지들을 디스플레이하도록 구성되는 디스플레이를 포함할 수 있다. 디스플레이에 추가적으로 및/또는 대안적으로, 사용자 인터페이스(214)는 조명들(예를 들어, LED들), 스피커들 등과 같이 사용자와 인터페이스하기 위한 다른 디바이스들을 포함할 수 있다.
전술한 내용을 염두에 두고, 도 4는 하나 이상의 개시된 실시예에 따라 가상 서버(300)가 클라이언트 인스턴스(102)를 지원하고 인에이블하는 실시예를 예시하는 블록도이다. 보다 구체적으로, 도 4는 위에서 논의된 클라우드-기반 플랫폼(16)을 포함하여 서비스 제공자 클라우드 인프라스트럭처의 일부의 예를 예시한다. 클라우드-기반 플랫폼(16)은 (예를 들어, 클라이언트 디바이스(20D)의 웹 브라우저를 통해) 클라이언트 인스턴스(102) 내에서 실행되는 네트워크 애플리케이션들에 대한 사용자 인터페이스를 제공하기 위해 네트워크(14)를 통해 클라이언트 디바이스(20D)에 연결된다. 클라이언트 인스턴스(102)는 도 2와 관련하여 설명된 것들과 유사한 가상 서버들(26)에 의해 지원되고, 클라이언트 인스턴스(102)의 맥락에서 본 명세서에서 설명되는 개시된 라이센스 분석 기능에 대한 지원을 보여주기 위해 본 명세서에서 예시된다. 클라우드 제공자 인프라스트럭처들은 일반적으로 클라이언트 디바이스(20D)와 같은 복수의 최종-사용자 디바이스들을 동시에 지원하도록 구성되며, 각각의 최종-사용자 디바이스는 단일 클라이언트 인스턴스(102)와 통신한다. 또한, 클라우드 제공자 인프라스트럭처들은 클라이언트 인스턴스(102)와 같은 임의의 수의 클라이언트 인스턴스들을 동시에 지원하도록 구성될 수 있으며, 인스턴스들 각각은 하나 이상의 최종-사용자 디바이스와 통신한다. 위에서 언급된 바와 같이, 최종-사용자는 또한 웹 브라우저 내에서 실행되는 애플리케이션을 사용하여 클라이언트 인스턴스(102)와 인터페이스할 수도 있다.
위에서 언급된 바와 같이, 본 실시예들은 라이센스 분석 시스템 또는 라이센스 분석 소프트웨어 애플리케이션에 관한 것이다. 이러한 라이센스 관리 기능은 위에서 설명된 멀티-인스턴스 또는 멀티-테넌트 아키텍처와 같이 본 명세서에서 설명되는 바와 같은 클라우드-기반 인프라스트럭처 상에 배치함으로써 지원되고 강화될 수 있다. 따라서, 라이센스 분석 시스템은 클라우드-기반 플랫폼(16) 상에 구현될 수 있고, 아래에서 더 상세하게 논의되는 바와 같이, 각각의 사용자에 대한 최적 또는 허용 가능한 라이센스 타입 할당들을 나타내는 출력을 보기 위해 클라이언트 인스턴스(102)를 통해 에이전트에 의해 액세스될 수 있다. 그러나, 라이센스 분석 시스템은 대안적으로 클라이언트 디바이스들(20) 또는 사용자들에 대한 허용 가능한 라이센스 타입 할당들을 생성하기 위한 임의의 다른 적절한 컴퓨팅 디바이스들 상에서 로컬로 구현될 수 있다는 것이 이해되어야 한다. 실제로, 본 명세서에서 논의되는 기술들과 관련하여, 이들 기술들은 본 명세서에서 설명되는 바와 같은 멀티-인스턴스 아키텍처, 멀티-테넌트 아키텍처, 클라이언트-서버 또는 공용 네트워크(즉, 인터넷) 컨텍스트로, 또는 일부 인스턴스들에서는, 적절하게 구성되는 단일 컴퓨터 또는 서버 상에서 구현될 수 있다.
본 명세서에서 사용되는 바와 같이, "소프트웨어 프로그램"은 최종-사용자들이 그들의 클라이언트 디바이스들(20) 상에서 특정 기업 태스크들을 수행할 수 있게 하는 파일들의 모음 또는 그룹핑이다. 이러한 소프트웨어 프로그램들은 클라이언트 디바이스들(20) 상에 직접적으로 설치될 수 있고/있거나 클라우드-기반 플랫폼(16)을 통해 액세스 가능할 수 있다. 비제한적인 예로서, 소프트웨어 프로그램들은 독일 발도르프의 SAP SE™ Inc.에 의해 제공되는 SAP ERP™와 같은 전사적 자원 관리(enterprise resource planning)(ERP) 소프트웨어 프로그램들을 포함할 수 있다. 소프트웨어 프로그램들은 워드-프로세싱 소프트웨어 프로그램들, 보고서-생성 소프트웨어 프로그램들, 모델링 소프트웨어 프로그램들, 통신 소프트웨어 프로그램들, 웹-브라우징 소프트웨어 프로그램들, 및/또는 최종-사용자들이 작업을 수행할 수 있는 임의의 다른 소프트웨어 프로그램들을 추가적으로 또는 대안적으로 포함할 수 있다. 기업의 각각의 사용자에게 적절한 라이센스 타입이 제공되도록 보장하기 위해, 본 기술들은 기업으로부터 사용자 활동 데이터를 수집하고, 각각의 라이센스 타입을 가진 사용자들에 의해 수행되는 기능들을 식별하고, 상이한 더 낮은 라이센스 타입으로 다운그레이드될 수 있는 사용자들을 위해 그들의 직무 기능들에 영향을 미치지 않고 제안된 라이센스 타입 다운그레이드들을 출력할 수 있는 라이센스 분석 시스템을 포함한다.
앞의 문맥을 염두에 두고, 도 5는 본 개시내용의 양태들에 따라 라이센스 분석 시스템(304)을 갖는 컴퓨팅 시스템(302)의 실시예의 블록도이다. 위에서 언급된 바와 같이, 라이센스 분석 시스템(304)은 기업의 하나 이상의 사용자에 대한 허용 가능한 라이센스 타입 할당들을 식별하기 위해 클라이언트 또는 기업의 사용자 레코드 시스템(306)으로부터의 사용자 활동 데이터 또는 클라이언트 데이터를 분석한다. 따라서, 본 실시예의 라이센스 분석 시스템(304)은 본 명세서에 개시된 단계들의 수행을 용이하게 하기 위해 하나 이상의 프로세서(310) 및 메모리(312)를 포함한다. 하나 이상의 프로세서(310)는 메모리(312)에 저장되는 명령어들을 수행할 수 있는 하나 이상의 마이크로프로세서를 포함할 수 있다. 추가적으로 또는 대안적으로, 하나 이상의 프로세서(310)는 애플리케이션-특정 집적 회로들(ASIC들), 필드 프로그램 가능 게이트 어레이들(FPGA들), 및/또는 메모리(312)로부터 명령어들을 호출하지 않고 본 명세서에서 논의되는 기능들 중 일부 또는 전부를 수행하도록 설계되는 다른 디바이스들을 포함할 수 있다. 메모리(312)는 그에 저장되는 머신-판독 가능 명령어들을 갖는 임의의 유형의 비-일시적 컴퓨터 판독 가능 저장 매체를 포함할 수 있다. 또한, 라이센스 분석 시스템(304)은 사용자 레코드 시스템(306) 및 본 명세서에서 논의되는 다른 컴포넌트들에 액세스하기에 적절한 임의의 다른 컴포넌트들을 추가적으로 또는 대안적으로 포함할 수 있다는 것이 이해되어야 한다. 예를 들어, 라이센스 분석 시스템(304)은 입력 디바이스들, 전원, 네트워크 인터페이스, 사용자 인터페이스, 및/또는 본 명세서에서 설명되는 기능들을 수행하는 데 유용한 다른 컴퓨터 컴포넌트들을 포함할 수 있다.
사용자 레코드 시스템(306)은 독일 발도르프의 SAP SE™ Inc.에 의해 제공되는 SAP ERP™와 같은 임의의 적절한 ERP 소프트웨어 프로그램에 의해 제공될 수 있다. 본 실시예의 사용자 레코드 시스템(306)은 사용자 레코드 데이터베이스(314) 및 라이센스 분석 시스템(304)을 포함한다. 사용자 레코드 데이터베이스(314)는 클라이언트 컴퓨팅 시스템(316)을 통해 ERP 소프트웨어 프로그램 내에서 수행되는 것들과 같이 사용자 레코드 시스템(306) 내에서의 사용자 허가들 및 활동들을 나타내는 데이터를 저장할 수 있다. 또한, 라이센스 분석 시스템(304)은 사용자 레코드 시스템(306) 내에 포함된 것으로 예시되어 있지만, 라이센스 분석 시스템(304)은 대안적으로 클라이언트 컴퓨팅 시스템(316) 내에 또는 네트워크(14)를 통해 원격으로 채택될 수 있다는 것이 이해되어야 한다.
라이센스 분석 시스템(304)의 위의 맥락을 염두에 두고, 도 6은 본 개시내용의 양태들에 따라 소프트웨어 라이센스들을 분석하기 위한 라이센스 분석 시스템(304)의 사용을 도시하는 프로세스(340)의 실시예의 흐름도이다. 프로세스(340)에 예시된 단계들은 논의를 용이하게 하기 위한 것이며, 본 개시내용의 범위를 제한하는 것으로 의도되지 않는데, 왜냐하면 추가 단계들이 수행될 수 있고, 특정 단계들이 생략될 수 있고, 예시된 단계들이 적절한 경우 대안적인 순서로 또는 병렬로 수행될 수 있기 때문이다. 프로세스(340)는 이하에서 단순화를 위해 프로세서(310)로 지칭되는 하나 이상의 프로세서(310)를 통해 라이센스 분석 시스템(304)에 의해 구현될 수 있다. 그러나, 다른 실시예들에서, 라이센스 분석 시스템(304)은 임의의 적절한 디바이스, 클라이언트 인스턴스, 네트워크, 클라우드-기반 플랫폼, 또는 이들의 조합을 통해 프로세스(340)를 구현할 수 있다.
프로세스(340)를 시작하기 위해(블록(342)), 라이센스 분석 시스템(304)의 프로세서(310)는 클라이언트 컴퓨팅 시스템(316)으로부터 사용자 활동 데이터(346) 또는 클라이언트 데이터를 수신한다(블록(344)). 사용자 활동 데이터(346)는 클라이언트 컴퓨팅 시스템(316)의 스토리지 컴포넌트로부터 직접 수신될 수도 있고, 또는 클라이언트 컴퓨팅 시스템(316)에 통신 가능하게 커플링되는 사용자 레코드 시스템(306)의 사용자 레코드 데이터베이스(314)로부터 간접적으로 수신될 수도 있다. 본 명세서에서 언급된 바와 같이, 사용자 활동 데이터(346)는 라이센스 타입들의 클라이언트-정의된 할당들 및 기업의 각각의 사용자에 대한 사용자 할당들을 나타내는 데이터를 포함한다.
일부 실시예들에서, 사용자 할당들은 각각의 사용자에게 할당되는 역할들, 프로파일들, 및/또는 권한 부여 객체들을 포함한다. 도 9 내지 도 12를 참조하여 더 상세하게 논의되는 바와 같이, 사용자 할당들은 사용자가 소프트웨어 프로그램 내에서 수행할 수 있는 작업 기능들을 정의하는 권한 부여들의 계층을 형성한다. 예를 들어, 계층의 최상위 레벨에서, 프로파일들은 소프트웨어 프로그램 내에서 사용자와 연관된 하나 이상의 역할을 나타낸다. 또한, 계층의 중간 레벨에서, 역할들은 사용자가 소프트웨어 프로그램으로 수행할 수 있는 하나 이상의 작업 액션 또는 권한 부여 객체를 나타낸다. 계층의 최하위 레벨에서, 권한 부여 객체들은 사용자가 소프트웨어 프로그램 내에서 수행하는 하나 이상의 허가된 액션을 나타낸다. 본 명세서에서 논의되는 예시적인 예들은 역할들에 초점을 맞추고 있지만, 사용자 할당들 각각 간의 관계에 기초하여, 사용자들에 대한 허용 가능한 라이센스 타입 할당들을 결정하기 위해 프로파일들 및 권한 부여 객체들이 역할들과 함께 또는 이와 별도로 분석될 수도 있다는 것이 이해되어야 한다. 실제로, 계층의 적어도 2개 레벨의 사용자 할당들을 고려할 때, 원하는 중복성의 정도가 라이센스 분석 시스템(304)에 의한 추천 출력을 추가로 향상시킬 수 있다.
본 개시내용의 양태들에 따라 라이센스 분석 시스템(304)에 의해 사용되고 생성되는 관계들의 실시예의 개략도인 도 7을 간략히 참조하면, 사용자 활동 데이터(346)의 예시적인 실시예가 예시된다. 예를 들어, 역할 데이터에 기초한 라이센스 타입들의 분석과 관련하여, 사용자 활동 데이터(346)는 각각의 사용자에 대한 사용자들(350)의 리스트, 역할들(352)의 리스트, 및 라이센스 타입들(354)의 리스트를 제공한다. 즉, 사용자 활동 데이터(346)는 복수의 라이센스 타입들 및 각각의 라이센스 타입과 연관된 복수의 사용자 할당들, 이 경우에는, 역할들을 포함한다. 일부 경우들에서, 라이센스 분석 시스템(304)은 초기에 라이센스 타입이 할당되지 않은 "Susie"와 같은 사용자들에게 허용 가능한 라이센스 타입 할당들을 제안할 수 있다.
도 6으로 돌아가면, 프로세서(310)는 각각의 사용자와 연관된 역할들, 프로파일들 및/또는 권한 부여 객체들에 대한 각각의 라이센스 타입의 1:m 매핑 또는 1:m 관계를 생성한다(블록(360)). 따라서, 1:m 매핑은 역할 맵(362), 프로파일 맵(364), 및 권한 부여 객체 맵(366) 중 하나 이상의 것의 형태를 취할 수 있다. 다시 도 7로 돌아가면, 라이센스 분석 시스템(304)에 의해 생성된 역할 맵(362)의 예시된 실시예는 라이센스 타입들(370)의 리스트 및 각각의 개개의 라이센스 타입(370)과 연관된 하나 이상의 역할(372)의 리스트를 포함한다. 즉, 라이센스 분석 시스템(304)은 사용자 활동 데이터(346)를 분석함으로써, 어떤 역할들이 어떤 라이센스 타입들을 갖는 사용자들에 의해 수행되는지를 효율적으로 결정할 수 있고, 그런 다음 이러한 연관들을 예시하는 역할 맵(362)을 생성할 수 있다. 또한, 라이센스 분석 시스템(304)은 각각의 사용자에게 할당되는 프로파일들 및/또는 권한 부여 객체들에 기초하여 유사한 맵들 또는 관계들을 생성할 수 있다.
다시 도 6으로 돌아가면, 라이센스 분석 시스템(304)의 프로세서(310)는 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당을 식별하기 위해 적절한 맵들(362, 364, 366)을 사용자 활동 데이터(346)와 비교한다(블록(380)). 즉, 라이센스 분석 시스템(304)은 각각의 사용자가 어떤 역할들을 수행하는지를 식별하고, 각각의 사용자가 수행하는 역할들을 역할 맵(362)과 비교하고, 각각의 사용자가 수행하는 역할들에 기초하여 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당을 생성할 수 있다. 더 상세하게, 라이센스 분석 시스템(304)은 사용자가 소프트웨어 프로그램 내에서 이전에-수행된 기능들을 계속 수행할 수 있게 하는 최저-레벨 또는 최저-비용 라이센스 타입 할당과 사용자를 매칭시킬 수 있다.
예로서, 사용자 활동 데이터(346)는 제1 라이센스 타입 할당이 제1 역할 및 제2 역할과 연관되고, 제2 라이센스 타입 할당이 제2 역할 및 제3 역할과 연관된다는 것을 명시할 수 있다. 그 후, 라이센스 분석 시스템(304)은 제1 라이센스 타입 할당을 갖는 사용자와 관련된 데이터를 분석할 때, 사용자가 제2 역할과 연관된 액션들은 수행하고 제1 역할과 연관된 액션들은 수행하지 않는다고 결정할 수 있다. 이와 같이, 라이센스 분석 시스템(304)은 사용자에게 가장 적합하거나 허용 가능한 라이센스 타입 할당은 제2 라이센스 타입 할당이라고 결정한다.
그 후, 라이센스 분석 시스템(304)의 프로세서(310)는 각각의 사용자에 대한 실제 라이센스 타입 할당 및 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당에 기초하여 복합 라이센스 타입 차트(composite license type chart)(384) 또는 복합 라이센스 타입 출력(composite license type output)을 생성한다(블록(382)). 도 7에 예시된 바와 같이, 복합 라이센스 타입 차트(384)는 사용자들(386)의 리스트, 각각의 사용자에 의해 수행되는 역할들(388)의 리스트, 각각의 사용자의 실제 라이센스 타입 할당(390), 및 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당(392)을 포함한다. 또한, 복합 라이센스 타입 차트(384)는 각각의 사용자의 실제 라이센스 타입 할당(390)을 각각의 사용자(386)에 대한 허용 가능한 라이센스 타입 할당(392)으로 업데이트하는 것과 연관된 잠재적인 절감액(394) 또는 비용 절감액의 리스트를 포함한다. 예를 들어, "Bob"이 전문가(Professional) 라이센스 타입으로부터 제한된 전문가(Limited Professional) 라이센스 타입으로 전환된 경우, Bob은 Role1과 연관된 기능들을 계속 수행할 수 있으며, 기업에 대한 라이센스 비용 절감액은 $250이다. 대안적으로, "Susie"는 Role4를 수행하고 역할 맵(362)은 Role4가 전문가 라이센스 타입으로만 수행 가능함을 나타내기 때문에, 복합 라이센스 타입 차트는 Susie의 허용 가능한 라이센스 타입 할당이 전문가 라이센스 타입임을 나타내므로, Susie와 관련된 잠재적인 절감액은 0달러이다.
복합 라이센스 타입 차트(384)는 차트로서 표현되었지만, 실제 라이센스 타입 할당(390) 및/또는 잠재적인 절감액(394)이 있든 없든 간에 라이센스 타입들에 대한 제안된 변경들을 나타내는 리스트 또는 데이터를 포함하여 임의의 적절한 출력으로서 생성될 수 있다는 것이 이해되어야 한다. 또한, 실제 라이센스 타입 할당과 상이한 개개의 허용 가능한 라이센스 타입 할당(392)을 가진 사용자들의 경우, 라이센스 분석 시스템(304)은 이러한 사용자들의 라이센스 타입 할당을 수정하면 0이 아닌 라이센스 비용 절감액을 제공할 수 있다는 것을 강조하거나, 하이라이트로 나타내거나, 볼드체로 나타내거나, 색상을 바꾸거나, 또는 다른 방식으로 이를 나타낼 수 있다.
일부 실시예들에서, 복합 라이센스 타입 차트(384)는 생성되어 라이센스 분석 시스템(304)에 액세스하는 뷰어에게 제공된다. 실제로, 복합 라이센스 타입 차트(384)는 지정된 시간 또는 주중 요일과 같이 스케줄에 기초하여 또는 주기적으로 생성되고 출력될 수 있다. 다른 실시예들에서, 복합 라이센스 타입 차트(384)는 요청자에 의한 요구에 기초하여 생성되며, 요청자는 그 후 복합 라이센스 타입 차트(384)를 제공받는다. 따라서, 뷰어 또는 요청자는, 다음 재-라이센스 기간이 도달할 때, 사용자들의 라이센스 타입 할당들을 그들의 허용 가능한 라이센스 타입 할당들로 수동으로 업데이트할 수 있다. 라이센스 타입 할당들의 수동 업데이트를 인에이블하면 관리자가 라이센스 분석 시스템(304)에 의해 제안된 변경들을 확인할 수 있으므로, 소프트웨어 프로그램을 항상 완전히 활용하지는 못할 수 있지만 주기적으로 소프트웨어 프로그램으로부터 더 큰 기능들을 요구할 수 있는 사용자들에 대한 라이센스 타입 다운그레이드들을 차단하거나 방지할 수 있다.
대안적으로, 다시 도 6을 참조하면, 라이센스 분석 시스템(304)의 프로세서(310)는 각각의 사용자에 대한 실제 라이센스 타입 할당을 그들 개개의 허용 가능한 라이센스 타입 할당들에 기초하여 자동으로 업데이트하여(블록(396)) 프로세스(340)를 종료할 수 있다(블록(398). 따라서, 라이센스 분석 시스템(304)은 기업에 대한 라이센스 재배포 및/또는 라이센스 비용 감소들을 가능하게 하기 위해 사용자들에 의해 수행되는 실제 작업에 기초하여 효율적인 라이센스 분석을 제공한다.
다른 예로서, 도 8은 본 개시내용의 양태들에 따라 라이센스 분석 시스템(304)의 동작들을 용이하게 하기 위해 클라이언트 컴퓨팅 시스템(316)으로 그리고 그로부터 송신되는 데이터의 예를 예시하는 개략도이다. 예시된 실시예에서, 클라이언트 컴퓨팅 시스템(316)은 역할 할당 테이블(430), 권한 부여 객체 할당 테이블(432), 사용자 활동 상태 테이블(434) 및 사용자 로그인 상태 테이블(436)을 포함하는 사용자 활동 데이터(346)의 실시예를 라이센스 분석 시스템(304)에 제공한다. 사용자 활동 데이터(346)는 기업의 비즈니스 운영들 동안 SAP ERP™와 같은 사용자 레코드 시스템(306)에 의해 수집될 수 있다. 또한, SAP ERP™ 역할들 및 권한 부여 객체들로서 표시되었지만, 사용자 활동 데이터(346)는 임의의 적절한 ERP 소프트웨어 프로그램들에 고유한 임의의 사용자 정의(user definition)들 또는 권한 부여들을 추가적으로 또는 대안적으로 포함할 수 있다는 것이 이해되어야 한다.
도 7을 참조하여 논의된 바와 같이, 역할 할당 테이블(430)은 사용자들(440)의 리스트, 각각의 사용자와 연관된 역할들(442)의 리스트, 및 각각의 사용자에 대한 라이센스 타입들(444)의 리스트를 포함한다. 유사하게, 권한 부여 객체 할당 테이블(432)은 사용자들(440)의 리스트, 각각의 사용자와 연관된 권한 부여 객체들(450)의 리스트, 및 각각의 사용자에 대한 라이센스 타입들(444)의 리스트를 포함한다. 또한, 사용자 활동 상태 테이블(434)은 각각의 사용자에 대한 활동 레벨(452)의 리스트를 나타내고, 사용자 로그인 상태 테이블(436)은 각각의 사용자가 임계 시간 기간 내에 사용자 레코드 시스템(306) 또는 소프트웨어 프로그램에 액세스했는지를 나타내는 로그인 데이터(454)의 리스트를 포함한다. 일부 실시예들에서, 사용자가 임계 시간 기간 내에 소프트웨어 프로그램으로 임계 수보다 많은 동작을 수행하는 경우, 사용자는 사용자 활동 상태 테이블(434) 내에서 높은 활동 사용자로 간주될 수 있다.
사용자 활동 데이터(346)의 예시된 실시예에 의하면, 라이센스 분석 시스템(304)은 각각의 사용자에 대해 허용 가능한 라이센스 타입들을 결정할 수 있다. 실제로, 도 6을 참조하여 위에서 논의된 바와 같이, 라이센스 분석 시스템(304)은 사용자 활동 데이터(346)에 기초하여 역할 맵(362) 및 권한 부여 객체 맵(366)을 생성한 다음, 사용자들이 더 낮은 라이센스 타입으로 다운그레이드될 수 있는지를 결정하기 위해 비교를 수행할 수 있다. 또한, 사용자 활동 상태 테이블(434) 및 사용자 로그인 상태 테이블(436)을 사용하여, 라이센스 분석 시스템(304)은 소프트웨어 프로그램 내의 각각의 사용자의 활동들이 각각의 사용자에 대해 결정된 허용 가능한 라이센스 타입들을 컨펌하는지를 추가로 확인할 수 있다. 즉, 일부 실시예들에서, 라이센스 분석 시스템(304)은 사용자에 대한 역할들, 권한 부여 객체들, 활동 레벨, 및/또는 로그인 상태가 그들의 현재 또는 실제 라이센스 타입(462)과 매칭되는지를 나타내는 비교 결과들(460)의 리스트를 포함하는 복합 라이센스 타입 차트(384)를 생성한다. 따라서, 비교 결과(460)에 기초하여, 라이센스 분석 시스템(304)은 각각의 사용자에 대해 최적화되거나 허용 가능한 라이센스 타입들(464)의 리스트를 생성할 수 있다. 위에서 언급된 바와 같이, 복합 라이센스 타입 차트(384)는 또한 사용자들을 그들 개개의 허용 가능한 라이센스 타입으로 전환하는 것과 연관된 절감액(466)의 리스트를 포함할 수 있다.
더 상세하게, 예로서, 라이센스 분석 시스템(304)은 각각의 사용자가 제1 임계 시간 기간 내에 소프트웨어 프로그램에 액세스했는지를 결정하거나, 각각의 사용자가 제2 임계 시간 기간 내에 소프트웨어 프로그램을 통해 임계 수의 액션들을 수행했는지를 결정하거나, 또는 이 둘 다를 결정할 수 있다. 그 후, 하나 이상의 사용자가 제1 임계 시간 기간 내에 소프트웨어 프로그램에 액세스하지 않은 것, 또는 제2 임계 시간 기간 내에 임계 수의 액션들을 수행하지 않은 것, 또는 이 둘 다인 것에 응답하여, 라이센스 분석 시스템(304)은 이러한 사용자들에 대한 허용 가능한 라이센스 타입 할당을 다운그레이드할 수 있다. 대안적으로, 사용자가 높은 활동 레벨을 갖고/갖거나 적절한 시간 임계값 내에 소프트웨어 프로그램에 로그인한 둘 다의 경우, 라이센스 분석 시스템(304)은 사용자에 대한 허용 가능한 라이센스 타입 할당을 유지할 수 있다.
라이센스 분석 시스템(304)에 대한 위의 이해를 염두에 두고, 라이센스 분석 시스템(304)에 의해 분석될 수 있는, 집합적으로 사용자 할당들로 지칭되는 프로파일들, 역할들 및 권한 부여 객체들 간의 계층과 관련하여 아래에 더 많은 세부사항들이 제공된다. 실제로, 도 9는 본 개시내용의 양태들에 따라 라이센스 분석 시스템(304)에 의해 분석될 수 있는 역할들(502)의 리스트를 갖는 사용자 인터페이스(500)의 실시예의 스크린샷이다. 일부 실시예들에서, 사용자 인터페이스(500)는 사용자가 역할 탭(504)을 선택하는 것에 응답하여 적절한 클라이언트 디바이스(20) 상에 디스플레이되는 소프트웨어 프로그램의 화면이다. 이전에 언급된 바와 같이, 역할들은 사용자에게 소프트웨어 프로그램 내에서 수행하도록 권한이 부여되는 작업 기능들을 나타낸다. 사용자 인터페이스(500)는 또한 각각의 역할에 대한 시작 날짜(508), 종료 날짜(510), 및 간단한 설명(512)을 포함한다. 예를 들어, X_CASHPOS_PIORI_MANAGER 역할(514)은 2016.09.26에 User1에게 할당되었고, 무기한으로 User1에 할당된 상태로 유지될 것으로 예상된다.
도 10은 본 개시내용의 양태들에 따라 라이센스 분석 시스템(304)에 의해 분석될 수 있는 X_CASHPOS_PIORI_MANAGER 역할(514)과 연관된 권한 부여 객체들(532)의 계층을 갖는 사용자 인터페이스(530)의 실시예의 스크린샷이다. 사용자 인터페이스(530)는 사용자가 도 9의 사용자 인터페이스(500)로부터 X_CASHPOS_PIORI_MANAGER 역할(514)을 선택하는 것에 응답하여 클라이언트 디바이스(20) 상에 디스플레이될 수 있고, 따라서 역할과 연관된 권한 부여 객체들(532)을 드러낸다. 예를 들어, 권한 부여 객체들(532)의 서브-트리는 다양한 데이터, 요청들 등을 생성, 편집, 보기, 승인 및/또는 공유하는 것과 같이 User1이 소프트웨어 프로그램 내에서 수행하도록 권한 부여되는 특정 액션들을 나타낸다.
또한, 도 11은 본 개시내용의 양태들에 따라 라이센스 분석 시스템(304)에 의해 분석될 수 있는 프로파일들(552)의 리스트를 갖는 사용자 인터페이스(550)의 실시예의 스크린샷이다. 일부 실시예들에서, 사용자 인터페이스(500)는 사용자가 프로파일 탭(554)을 선택하는 것에 응답하여 클라이언트 디바이스(20) 상에 디스플레이되는 소프트웨어 프로그램의 화면이다. 이전에 언급된 바와 같이, 프로파일들은 소프트웨어 프로그램 내에서 권한 부여 계층의 최상위 레벨에 있고, 따라서 소프트웨어 프로그램 내에서 사용자와 연관된 역할들을 나타낸다.
보다 구체적으로, 도 12는 본 개시내용의 양태들에 따라 라이센스 분석 시스템(304)에 의해 분석될 수 있는 특정 프로파일(564), 즉, T-ED590308과 연관된 역할들(562)의 계층을 갖는 사용자 인터페이스(560)의 실시예의 스크린샷이다. 사용자 인터페이스(560)는 사용자가 도 11의 사용자 인터페이스(550)로부터 T-ED590308 역할을 선택하는 것에 응답하여 클라이언트 디바이스(20) 상에 디스플레이될 수 있고, 따라서 특정 프로파일(564)과 연관된 역할들(562)을 드러낸다.
본 명세서에서 논의된 바와 같이, 기업을 위한 소프트웨어 라이센스 관리는 다수의 기술들 및 피처들에 의해 용이해질 수 있다. 라이센스 분석 시스템(304)은 라이센스 타입들과 각각의 라이센스 타입과 연관된 사용자 할당들 간의 클라이언트-정의된 연관을 포함하여 기업 또는 클라이언트로부터 사용자 활동 데이터(346)를 수신하기 위해 클라이언트 디바이스들 또는 로컬 서버 상에서 구현될 수 있다. 라이센스 분석 시스템(304)은 기업 내의 다수의 프로파일들, 역할들, 및 권한 부여 객체들에 대한 각각의 라이센스 타입의 1:m 관계 또는 맵을 생성하기 위해 사용자 활동 데이터(346)를 분석할 수 있다. 라이센스 분석 시스템(304)은 과거 소프트웨어 사용에 따라 적절한 권한 부여들을 제공하는 각각의 사용자에 대한 최적의 라이센스 타입 할당을 식별하기 위해 1:m 관계 또는 적절한 맵들을 사용자 활동 데이터와 비교할 수 있다. 또한, 라이센스 분석 시스템(304)은, 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당들을 결정할 때, 각각의 사용자가 최근에 로그인했는지 또는 소프트웨어 프로그램 내에서 높은 활동 상태를 가지고 있는지와 같은 특정 사용자 활동을 고려할 수 있다. 따라서, 라이센스 분석 시스템(304)은 기업에 대한 라이센스 재배포 및/또는 라이센스 비용 감소들을 가능하게 하기 위해 사용자들에 의해 수행되는 실제 작업에 기초하여 효율적인 라이센스 관리를 제공한다.
위에서 설명된 특정 실시예들은 예로서 도시되었으며, 이러한 실시예들은 다양한 수정들 및 대안적인 형태들에 영향을 받을 수 있다는 것이 이해되어야 한다. 청구범위는 개시된 특정 형태들로 제한되는 것으로 의도되지 않고, 오히려 본 개시내용의 사상 및 범위 내에 속하는 모든 수정들, 균등물들 및 대안들을 포함하도록 의도된 것임이 추가로 이해되어야 한다.
본 명세서에서 제시되고 청구되는 기술들은 본 기술 분야를 명백하게 향상시키고, 따라서, 추상적이거나 무형적이거나 순전히 이론적인 것이 아닌 물질적 객체들 및 실제적 속성의 구체적인 예들을 참조하고 이에 적용된다. 또한, 본 명세서의 끝에 첨부된 임의의 청구범위가 "... [기능]을 [수행]하기 위한 수단" 또는 "... [기능]을 [수행]하기 위한 단계"로서 지정되는 하나 이상의 요소를 포함하고 있는 경우, 이러한 요소들은 35 U.S.C. 112(f)에 따라 해석되어야 하는 것으로 의도된다. 그러나, 임의의 다른 방식으로 지정된 요소들을 포함하는 임의의 청구범위의 경우, 이러한 요소들은 35 U.S.C. 112(f)에 따라 해석되지 않는 것으로 의도된다.

Claims (20)

  1. 시스템으로서,
    소프트웨어 프로그램에 액세스하도록 각각 구성되는 하나 이상의 클라이언트 디바이스를 포함하는 하나 이상의 원격 클라이언트 네트워크;
    하나 이상의 데이터 센터에 의해 호스팅되는 클라이언트 인스턴스 - 상기 클라이언트 인스턴스는 상기 하나 이상의 원격 클라이언트 네트워크에 의해 액세스 가능하고, 상기 시스템은 동작들을 수행하기 위해 하나 이상의 하드웨어 또는 가상 디바이스 상에서 라이센스 분석 소프트웨어 애플리케이션을 구현하도록 구성됨 -
    를 포함하고,
    상기 동작들은,
    상기 하나 이상의 클라이언트 디바이스로부터 상기 소프트웨어 프로그램과 관련된 사용자 활동 데이터를 수신하는 동작 - 상기 사용자 활동 데이터는 하나 이상의 사용자의 각각의 사용자의 실제 라이센스 타입 할당, 복수의 라이센스 타입들, 및 각각의 라이센스 타입과 연관된 복수의 사용자 할당들을 포함하고, 상기 복수의 사용자 할당들은 복수의 역할들, 복수의 프로파일들, 또는 복수의 권한 부여 객체(authorization object)들을 포함함 -;
    상기 복수의 사용자 할당들에 대한 각각의 라이센스 타입의 1:m 관계를 생성하는 동작;
    각각의 사용자에 대한 허용 가능한 라이센스 타입 할당을 식별하기 위해 상기 1:m 관계를 상기 사용자 활동 데이터와 비교하는 동작;
    각각의 사용자의 실제 라이센스 타입 할당 및 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당에 기초하여 복합 라이센스 타입 출력(composite license type output)을 생성하는 동작; 및
    검토자에게 상기 복합 라이센스 타입 출력을 제공하는 동작
    을 포함하는, 시스템.
  2. 제1항에 있어서, 상기 복수의 사용자 할당들은 상기 복수의 역할들을 포함하고, 상기 복수의 역할들의 각각의 역할은 상기 소프트웨어 프로그램으로 사용자에 의해 수행되는 하나 이상의 작업 액션을 나타내는, 시스템.
  3. 제2항에 있어서, 상기 1:m 관계는 상기 복수의 역할들 중 어떤 역할들이 각각의 실제 라이센스 타입 할당과 연관되는지를 나타내는, 시스템.
  4. 제2항에 있어서, 하나 이상의 사용자의 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당을 식별하기 위해 상기 1:m 관계를 상기 사용자 활동 데이터와 비교하는 동작은,
    각각의 사용자가 상기 복수의 역할들 중 어떤 역할들을 수행하는지를 식별하는 동작;
    각각의 사용자가 수행하는 역할들을 상기 1:m 관계와 비교하는 동작; 및
    각각의 사용자가 수행하는 역할들에 기초하여 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당을 생성하는 동작
    을 포함하는, 시스템.
  5. 제4항에 있어서, 상기 1:m 관계는 제1 라이센스 타입 할당이 제1 역할 및 제2 역할과 연관되고 제2 라이센스 타입 할당이 제2 역할 및 제3 역할과 연관됨을 나타내고, 상기 시스템은 상기 제1 라이센스 타입 할당을 갖고 상기 제2 역할과 연관된 기능들을 수행하는 사용자가 상기 제2 라이센스 타입 할당을 포함하는 허용 가능한 라이센스 타입 할당을 갖는다고 결정하는 것을 포함하는 동작들을 수행하기 위해 상기 라이센스 분석 소프트웨어 애플리케이션을 채택하도록 구성되는, 시스템.
  6. 제1항에 있어서, 상기 복수의 사용자 할당들은 상기 복수의 프로파일들을 포함하고, 상기 복수의 프로파일들의 각각의 프로파일은 상기 소프트웨어 프로그램 내의 사용자와 연관된 하나 이상의 역할을 나타내는, 시스템.
  7. 제1항에 있어서, 상기 복수의 사용자 할당들은 상기 복수의 권한 부여 객체들을 포함하고, 상기 복수의 권한 부여 객체들의 각각의 권한 부여 객체는 사용자가 상기 소프트웨어 프로그램 내에서 수행하는 하나 이상의 허용된 액션을 나타내는, 시스템.
  8. 제1항에 있어서, 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당을 식별하기 위해 상기 1:m 관계를 상기 사용자 활동 데이터와 비교하는 동작은,
    각각의 사용자가 임계 시간 기간 내에 상기 소프트웨어 프로그램을 통해 임계 수의 액션들을 수행하는 것을 나타내는 높은 활동 상태를 갖는지를 결정하기 위해 상기 사용자 활동 데이터를 분석하는 동작; 및
    하나 이상의 사용자가 상기 높은 활동 상태를 갖고 있지 않다고 결정하는 것에 응답하여, 상기 하나 이상의 사용자에 대한 허용 가능한 라이센스 타입 할당을 더 낮은 허용 가능한 라이센스 타입으로 조정하는 동작
    을 포함하는, 시스템.
  9. 제1항에 있어서, 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당을 식별하기 위해 상기 1:m 관계를 상기 사용자 활동 데이터와 비교하는 동작은,
    각각의 사용자가 임계 시간 기간 내에 상기 소프트웨어 프로그램에 액세스했는지를 결정하기 위해 각각의 사용자에 대한 마지막 액세스 날짜를 분석하는 동작; 및
    하나 이상의 사용자가 상기 임계 시간 기간 내에 상기 소프트웨어 프로그램에 액세스했다고 결정하는 것에 응답하여, 상기 하나 이상의 사용자에 대한 허용 가능한 라이센스 타입 할당을 유지하는 동작
    을 포함하는, 시스템.
  10. 제1항에 있어서, 상기 복합 라이센스 타입 출력은 각각의 사용자의 실제 라이센스 타입 할당 및 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당을 디스플레이하는 차트를 포함하는, 시스템.
  11. 제10항에 있어서, 상기 차트는 각각의 사용자의 실제 라이센스 타입 할당을 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당으로 업데이트하는 것과 연관된 비용 절감액을 포함하는, 시스템.
  12. 방법으로서,
    하나 이상의 클라이언트 디바이스로부터, 소프트웨어 프로그램에 대한 복수의 라이센스 타입들 및 각각의 라이센스 타입과 연관된 복수의 역할들을 포함하는 클라이언트 데이터를 수신하는 단계;
    상기 하나 이상의 클라이언트 디바이스로부터, 상기 소프트웨어 프로그램에 액세스하는 복수의 사용자들의 각각의 사용자에 대한 복수의 실제 라이센스 타입 할당들을 수신하는 단계;
    하나 이상의 프로세서를 통해, 상기 복수의 역할들 중 하나 이상의 역할에 대한 상기 복수의 라이센스 타입들의 각각의 라이센스 타입의 1:m 관계를 생성하는 단계;
    상기 하나 이상의 프로세서를 통해, 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당을 식별하기 위해 상기 1:m 관계를 상기 클라이언트 데이터와 비교하는 단계;
    상기 하나 이상의 프로세서를 통해, 각각의 사용자의 실제 라이센스 타입 할당 및 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당에 기초하여 복합 라이센스 타입 출력을 생성하는 단계; 및
    하나 이상의 통신 컴포넌트를 통해, 검토자에게 상기 복합 라이센스 타입 출력을 제공하는 단계
    를 포함하는, 방법.
  13. 제12항에 있어서, 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당을 식별하기 위해 상기 1:m 관계를 상기 클라이언트 데이터와 비교하는 단계는,
    각각의 사용자가 상기 복수의 역할들 중 어떤 역할들을 수행하는지를 식별하는 단계;
    각각의 사용자가 수행하는 역할들을 상기 1:m 관계와 비교하는 단계; 및
    각각의 사용자가 수행하는 역할들에 기초하여 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당을 생성하는 단계
    를 포함하는, 방법.
  14. 제12항에 있어서, 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당을 식별하기 위해 상기 1:m 관계를 상기 클라이언트 데이터와 비교하는 단계는,
    각각의 사용자가 제1 임계 시간 기간 내에 상기 소프트웨어 프로그램에 액세스했는지를 결정하거나, 또는 각각의 사용자가 제2 임계 시간 기간 내에 상기 소프트웨어 프로그램을 통해 임계 수의 액션들을 수행했는지를 결정하거나, 또는 이 둘 다를 결정하는 단계; 및
    하나 이상의 사용자가 상기 제1 임계 시간 기간 내에 상기 소프트웨어 프로그램에 액세스하지 않은 것, 또는 상기 제2 임계 시간 기간 내에 상기 임계 수의 액션들을 수행하지 않은 것, 또는 이 둘 다인 것에 응답하여, 상기 하나 이상의 사용자에 대한 허용 가능한 라이센스 타입 할당을 다운그레이드하는 단계
    를 포함하는, 방법.
  15. 제12항에 있어서, 상기 하나 이상의 프로세서는 클라우드-기반 서비스 플랫폼의 일부인, 방법.
  16. 제12항에 있어서, 상기 복수의 역할들의 각각의 역할은 상기 소프트웨어 프로그램으로 사용자에 의해 수행되는 하나 이상의 작업 액션을 나타내는, 방법.
  17. 머신-판독 가능 명령어들을 포함하는 유형의(tangible) 비-일시적 머신-판독 가능 매체로서,
    상기 머신-판독 가능 명령어들은, 하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서로 하여금 동작들을 수행하게 하고,
    상기 동작들은,
    하나 이상의 클라이언트 디바이스로부터 소프트웨어 프로그램과 관련된 사용자 활동 데이터를 수신하는 동작 - 상기 사용자 활동 데이터는 하나 이상의 사용자의 각각의 사용자의 실제 라이센스 타입 할당, 복수의 라이센스 타입들, 및 각각의 라인센스 타입과 연관된 복수의 역할들을 포함하고, 상기 복수의 역할들의 각각의 역할은 상기 소프트웨어 프로그램으로 사용자에 의해 수행되는 하나 이상의 작업 액션을 나타냄 -;
    상기 복수의 사용자 역할들에 대한 각각의 라이센스 타입의 1:m 관계를 생성하는 동작;
    각각의 사용자에 대한 허용 가능한 라이센스 타입 할당을 식별하기 위해 상기 1:m 관계를 상기 사용자 활동 데이터와 비교하는 동작 - 상기 비교하는 동작은,
    각각의 사용자가 상기 복수의 역할들 중 어떤 역할들을 수행하는지를 식별하는 동작;
    각각의 사용자가 수행하는 역할들을 상기 1:m 관계와 비교하는 동작; 및
    각각의 사용자가 수행하는 역할들에 기초하여 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당을 생성하는 동작
    에 의해 수행됨 -; 및
    검토자에게 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당을 포함하는 출력을 제공하는 동작
    을 포함하는, 유형의 비-일시적 머신-판독 가능 매체.
  18. 제17항에 있어서, 상기 머신-판독 가능 명령어들은, 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서로 하여금, 각각의 사용자의 실제 라이센스 타입 할당 및 각각의 사용자에 대한 허용 가능한 라이센스 타입 할당을 디스플레이하는 복합 라이센스 타입 차트를 생성하게 하고, 상기 복합 라이센스 타입 차트는 상기 검토자에게 제공되는 출력을 포함하는, 유형의 비-일시적 머신-판독 가능 매체.
  19. 제17항에 있어서, 상기 머신-판독 가능 명령어들은, 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서로 하여금, 스케줄에 기초하여 또는 주기적으로 상기 출력을 제공하게 하는, 유형의 비-일시적 머신-판독 가능 매체.
  20. 제17항에 있어서, 상기 하나 이상의 프로세서는 상기 하나 이상의 클라이언트 디바이스에 로컬인, 유형의 비-일시적 머신-판독 가능 매체.
KR1020217033563A 2019-03-18 2020-03-17 라이센스 분석을 위한 시스템들 및 방법들 KR20210141601A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/356,909 2019-03-18
US16/356,909 US11379560B2 (en) 2019-03-18 2019-03-18 Systems and methods for license analysis
PCT/US2020/023198 WO2020190966A1 (en) 2019-03-18 2020-03-17 Systems and methods for license analysis

Publications (1)

Publication Number Publication Date
KR20210141601A true KR20210141601A (ko) 2021-11-23

Family

ID=70228867

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217033563A KR20210141601A (ko) 2019-03-18 2020-03-17 라이센스 분석을 위한 시스템들 및 방법들

Country Status (5)

Country Link
US (1) US11379560B2 (ko)
JP (1) JP7209108B2 (ko)
KR (1) KR20210141601A (ko)
AU (1) AU2020241610B2 (ko)
WO (1) WO2020190966A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102486646B1 (ko) * 2022-06-28 2023-01-10 주식회사 윈테크솔루션 소프트웨어 자산 관리서비스 제공 장치 및 방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220360585A1 (en) * 2021-05-10 2022-11-10 Sonos, Inc. Authorization management in a media playback system
CN113536243B (zh) * 2021-07-09 2022-03-25 益世信息技术(杭州)有限公司 基于权限分析的企业内部软件使用管理系统

Family Cites Families (134)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US7171662B1 (en) * 1998-03-18 2007-01-30 Microsoft Corporation System and method for software licensing
US6813640B1 (en) * 1998-12-08 2004-11-02 Macrovision Corporation System and method for controlling the editing by user action of digital objects created in a document server application
US6321229B1 (en) 1999-02-26 2001-11-20 Hewlett-Packard Company Method and apparatus for using an information model to organize an information repository into a hierarchy of information
EP1410281A2 (en) 2000-07-10 2004-04-21 BMC Software, Inc. System and method of enterprise systems and business impact management
US6609122B1 (en) 2000-08-01 2003-08-19 Bmc Software, Inc. Navigation of view relationships in database system
US6816898B1 (en) 2000-08-16 2004-11-09 Proactivenet, Inc. Interfacing external metrics into a performance management system
US6895586B1 (en) 2000-08-30 2005-05-17 Bmc Software Enterprise management system and method which includes a common enterprise-wide namespace and prototype-based hierarchical inheritance
US20040193545A1 (en) * 2000-10-30 2004-09-30 Gady Shlasky Method and system for digital licensing distribution
US7027411B1 (en) 2000-10-31 2006-04-11 Hewlett-Packard Development Company, L.P. Method and system for identifying and processing changes to a network topology
US8271457B2 (en) 2000-11-22 2012-09-18 Bmc Software, Inc. Database management system and method which monitors action results and adjusts user parameters in response
US7028301B2 (en) 2000-12-08 2006-04-11 Bmc Software, Inc. System and method for automatic workload characterization
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
US7386513B2 (en) * 2001-01-17 2008-06-10 Contentguard Holdings, Inc. Networked services licensing system and method
US7170864B2 (en) 2001-03-08 2007-01-30 Bmc Software, Inc. System and method for WAP server management using a single console
US7506047B2 (en) 2001-03-30 2009-03-17 Bmc Software, Inc. Synthetic transaction monitor with replay capability
US7350209B2 (en) 2001-06-29 2008-03-25 Bmc Software System and method for application performance management
US7089245B1 (en) 2001-08-31 2006-08-08 Bmc Software, Inc. Service desk data transfer interface
US20030066048A1 (en) * 2001-09-28 2003-04-03 International Business Machines Corporation Computer controlled display system for controlling and tracking of software program objects through a displayed sequence of build events and enabling user registration to perform actions on said build events
US20030083995A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran Process for usage based suite licensing of resources from one or more vendors
US20030083998A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran Usage based licensing server and data structure
US20030084060A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran Process in a usage based licensing server to convert metric data in data structure to CSU data
US20030083994A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran Process to build and use usage based licensing server data structure for usage based licensing
US20030083892A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran Process for one-stop shopping of all available license deals available using a usage based licensing server data structure
US20030084341A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran Implementation of security barriers in a usage based licensing server data structure
US20030084343A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran One protocol web access to usage data in a data structure of a usage based licensing server
US20030083999A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran Temporal processing of usage data in a usage based licensing
US20030084145A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran Usage based licensing server process to generate metrics
US6799189B2 (en) 2001-11-15 2004-09-28 Bmc Software, Inc. System and method for creating a series of online snapshots for recovery purposes
US7617073B2 (en) 2002-03-01 2009-11-10 Bmc Software, Inc. System and method for assessing and indicating the health of components
US20040039916A1 (en) * 2002-05-10 2004-02-26 David Aldis System and method for multi-tiered license management and distribution using networked clearinghouses
US7131037B1 (en) 2002-06-05 2006-10-31 Proactivenet, Inc. Method and system to correlate a specific alarm to one or more events to identify a possible cause of the alarm
US7020706B2 (en) 2002-06-17 2006-03-28 Bmc Software, Inc. Method and system for automatically updating multiple servers
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7681245B2 (en) * 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7194728B1 (en) 2002-11-18 2007-03-20 Bmc Software, Inc. System and method for packaging updates
US7062683B2 (en) 2003-04-22 2006-06-13 Bmc Software, Inc. Two-phase root cause analysis
US7925981B2 (en) 2003-05-14 2011-04-12 Hewlett-Packard Development Company, L.P. Systems and methods for managing web services via a framework of interfaces
US7945860B2 (en) 2003-05-14 2011-05-17 Hewlett-Packard Development Company, L.P. Systems and methods for managing conversations between information technology resources
US7882213B2 (en) 2003-06-03 2011-02-01 Bmc Software, Inc. Network management system to monitor managed elements
US7689628B2 (en) 2005-05-19 2010-03-30 Atul Garg Monitoring several distributed resource elements as a resource pool
US8224683B2 (en) 2003-07-08 2012-07-17 Hewlett-Packard Development Company, L.P. Information technology service request level of service monitor
US7350237B2 (en) * 2003-08-18 2008-03-25 Sap Ag Managing access control information
US7308704B2 (en) * 2003-08-18 2007-12-11 Sap Ag Data structure for access control
US7457781B1 (en) * 2003-09-05 2008-11-25 Sprint Spectrum L.P. Method and system for enforcing simultaneous user licenses for applications running on wireless devices
US7650644B2 (en) * 2003-11-25 2010-01-19 Sap Aktiengesellschaft Object-based access control
US7133884B1 (en) 2003-11-26 2006-11-07 Bmc Software, Inc. Unobtrusive point-in-time consistent copies
JP2005167914A (ja) * 2003-12-05 2005-06-23 Sony Corp コンテンツ配信システム、コンテンツ配信方法、コンテンツ処理装置および方法、コンテンツ供給装置および方法、記録媒体、並びにプログラム
US7392300B2 (en) 2004-01-08 2008-06-24 Hewlett-Packard Development Company, L.P. Method and system for modelling a communications network
US7933927B2 (en) 2004-11-17 2011-04-26 Bmc Software, Inc. Method and apparatus for building index of source data
US9137115B2 (en) 2004-12-06 2015-09-15 Bmc Software, Inc. System and method for resource reconciliation in an enterprise management system
US8862631B2 (en) 2004-12-21 2014-10-14 Bmc Software, Inc. System and method for building business service model
US20060156021A1 (en) * 2005-01-10 2006-07-13 Microsoft Corporation Method and apparatus for providing permission information in a security authorization mechanism
US20060156020A1 (en) * 2005-01-10 2006-07-13 Microsoft Corporation Method and apparatus for centralized security authorization mechanism
US8191115B2 (en) * 2005-01-10 2012-05-29 Microsoft Corporation Method and apparatus for extensible security authorization grouping
US20060200419A1 (en) * 2005-02-24 2006-09-07 Cook Johanna M System and method for user role based product license generation
US20060190408A1 (en) * 2005-02-24 2006-08-24 Cook Johanna M System and method for customized bundled license generation
US20070011748A1 (en) * 2005-07-11 2007-01-11 Sanjay Tiwari Auto-license generation, registration and management
US7818262B2 (en) * 2005-12-19 2010-10-19 Commvault Systems, Inc. System and method for providing a flexible licensing system for digital content
US7716353B2 (en) 2005-12-21 2010-05-11 Bmc Software, Inc. Web services availability cache
US7610512B2 (en) 2006-01-06 2009-10-27 Hewlett-Packard Development Company, L.P. System and method for automated and assisted resolution of it incidents
US8887133B2 (en) 2006-04-28 2014-11-11 Bmc Software, Inc. Bi-directional communication between change management tool and implementation tools
JP2007310835A (ja) * 2006-05-22 2007-11-29 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
US8555287B2 (en) 2006-08-31 2013-10-08 Bmc Software, Inc. Automated capacity provisioning method using historical performance data
US20080083040A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Aggregated resource license
JP4987431B2 (ja) * 2006-11-08 2012-07-25 株式会社リコー ソフトウェアライセンス運用管理装置及びソフトウェアライセンス運用管理方法
US7685167B2 (en) 2007-01-30 2010-03-23 Bmc Software, Inc. Configuration management database reference instance
US20080243699A1 (en) * 2007-03-29 2008-10-02 Microsoft Corporation License optimization and automated management
US20080244754A1 (en) * 2007-04-02 2008-10-02 Edward Curren System and Method for Software License Management for Concurrent License Management and Issuance
US8051164B2 (en) 2007-12-14 2011-11-01 Bmc Software, Inc. Impact propagation in a directed acyclic graph having restricted views
US8380749B2 (en) 2009-01-14 2013-02-19 Bmc Software, Inc. MDR federation facility for CMDBf
US8554750B2 (en) 2009-01-15 2013-10-08 Bmc Software, Inc. Normalization engine to manage configuration management database integrity
US8646093B2 (en) 2009-03-31 2014-02-04 Bmc Software, Inc. Method and system for configuration management database software license compliance
US8887271B2 (en) * 2009-06-15 2014-11-11 Sap Se Method and system for managing object level security using an object definition hierarchy
US20110047540A1 (en) * 2009-08-24 2011-02-24 Embarcadero Technologies Inc. System and Methodology for Automating Delivery, Licensing, and Availability of Software Products
US10089092B2 (en) * 2010-01-27 2018-10-02 Embarcadero Technologies, Inc. Creating a software product from a software application
US8743121B2 (en) 2009-12-23 2014-06-03 Bmc Software, Inc. Smart impact views
US9805322B2 (en) 2010-06-24 2017-10-31 Bmc Software, Inc. Application blueprint and deployment model for dynamic business service management (BSM)
US9122536B2 (en) 2009-12-30 2015-09-01 Bmc Software, Inc. Automating application provisioning for heterogeneous datacenter environments
US20120084393A1 (en) * 2010-01-27 2012-04-05 Williams Wayne D License automation and streaming for software products
US20120089485A1 (en) * 2010-01-27 2012-04-12 Williams Wayne D Product browser for software products
US8457928B2 (en) 2010-03-26 2013-06-04 Bmc Software, Inc. Automatic determination of dynamic threshold for accurate detection of abnormalities
US8478569B2 (en) 2010-03-26 2013-07-02 Bmc Software, Inc. Auto adjustment of baseline on configuration change
US8832652B2 (en) 2010-03-26 2014-09-09 Bmc Software, Inc. Method for customizing software applications
US8712979B2 (en) 2010-03-26 2014-04-29 Bmc Software, Inc. Statistical identification of instances during reconciliation process
US8380645B2 (en) 2010-05-27 2013-02-19 Bmc Software, Inc. Method and system to enable inferencing for natural language queries of configuration management databases
US8674992B2 (en) 2010-06-24 2014-03-18 Bmc Software, Inc. Spotlight graphs
US8402127B2 (en) 2010-06-28 2013-03-19 Bmc Software, Inc. System and method for offering virtual private clouds within a public cloud environment
US8528099B2 (en) * 2011-01-27 2013-09-03 Oracle International Corporation Policy based management of content rights in enterprise/cross enterprise collaboration
US8474057B2 (en) * 2011-02-07 2013-06-25 Microsoft Corporation License reconciliation for online services
JP5814639B2 (ja) * 2011-06-09 2015-11-17 キヤノン株式会社 クラウドシステム、クラウドサービスのライセンス管理方法、およびプログラム
US8818994B2 (en) 2011-06-27 2014-08-26 Bmc Software, Inc. Mobile service context
US8745040B2 (en) 2011-06-27 2014-06-03 Bmc Software, Inc. Service context
US9457344B2 (en) 2011-09-23 2016-10-04 Shubin, Inc. Mixed phase oxide catalysts
US9015188B2 (en) 2011-09-28 2015-04-21 Bmc Software, Inc. Methods and apparatus for monitoring execution of a database query program
US8689241B2 (en) 2011-09-30 2014-04-01 Bmc Software, Inc. Dynamic evocations for computer event management
US8839360B1 (en) * 2011-10-04 2014-09-16 Marvell International Ltd. Scope-limited action-specific authorization token
US20130144742A1 (en) * 2011-12-05 2013-06-06 Sap Ag User license usage verification
US8914768B2 (en) 2012-03-28 2014-12-16 Bmc Software, Inc. Automated blueprint assembly for assembling an application
US8812539B2 (en) 2012-03-31 2014-08-19 Bmc Software, Inc. Unique attribute constraints for versioned database objects
US9122552B2 (en) 2012-06-29 2015-09-01 Bmc Software, Inc. Hybrid cloud infrastructures
US10447737B2 (en) * 2012-07-03 2019-10-15 Salesforce.Com, Inc. Delegating administration rights using application containers
US20140013440A1 (en) * 2012-07-05 2014-01-09 Sap Ag User license calculation in a subscription based licensing system
US9645833B2 (en) 2012-12-31 2017-05-09 Bmc Software, Inc. Additive independent object modification
US9317327B2 (en) 2013-02-28 2016-04-19 Bmc Software, Inc. Computing infrastructure planning
US9158799B2 (en) 2013-03-14 2015-10-13 Bmc Software, Inc. Storing and retrieving context sensitive data in a management system
US9613070B2 (en) 2013-03-15 2017-04-04 Bmc Software, Inc. Multi-entity normalization
US9098322B2 (en) 2013-03-15 2015-08-04 Bmc Software, Inc. Managing a server template
US9654473B2 (en) 2013-06-28 2017-05-16 Bmc Software, Inc. Authentication proxy agent
US9785760B2 (en) * 2013-11-14 2017-10-10 Adobe Systems Incorporated Method and apparatus for managing software entitlements
US9774603B2 (en) * 2014-08-22 2017-09-26 Salesforce.Com, Inc. Managing user permissions in relation to system events occurring in a database system
US20160092887A1 (en) * 2014-09-30 2016-03-31 Airwatch Llc Application license distribution and management
US9710127B2 (en) * 2014-10-09 2017-07-18 Salesforce.Com, Inc. User-customizable permissions in a computing environment
US9659051B2 (en) 2014-12-22 2017-05-23 Bladelogic Inc. Enforcing referential integrity for object data documents
US9535737B2 (en) 2015-01-30 2017-01-03 Bladelogic, Inc. Dynamic virtual port provisioning
US10142174B2 (en) * 2015-08-25 2018-11-27 Oracle International Corporation Service deployment infrastructure request provisioning
US10554751B2 (en) * 2016-01-27 2020-02-04 Oracle International Corporation Initial resource provisioning in cloud systems
US10417396B2 (en) * 2016-04-14 2019-09-17 NetSuite Inc. System and methods for provisioning and monitoring licensing of applications or extensions to applications on a multi-tenant platform
US10127365B2 (en) * 2016-04-19 2018-11-13 Sap Se Field control annotations based on authorization objects
US10417395B2 (en) * 2016-04-21 2019-09-17 Servicenow, Inc. Application usage analytics for licensing analysis
US9672334B1 (en) * 2016-04-25 2017-06-06 Flexera Software Llc License entitlement assignment ambiguity resolution
US10740483B2 (en) * 2016-11-22 2020-08-11 Sap Se Unified instance authorization based on attributes and hierarchy assignment
JP7072574B2 (ja) * 2016-12-15 2022-05-20 アーベーベー・シュバイツ・アーゲー ユーザ認可のためのシステムおよび方法
JP6907619B2 (ja) * 2017-03-15 2021-07-21 株式会社リコー 情報処理システム、情報処理方法、及び情報処理装置
US9971881B1 (en) * 2017-05-02 2018-05-15 Flexera Software Llc License-based access control of computing resources
WO2018236421A1 (en) * 2017-06-19 2018-12-27 Heldt Sheller Nathan INTEGRATION AUTHORIZED BY THE USER USING A PUBLIC AUTHORIZATION SERVICE
US10769294B2 (en) * 2017-07-18 2020-09-08 Sap Se Asynchronous update of explosion definitions based on change triggers for evaluation of authorization rights
JP2019036245A (ja) * 2017-08-21 2019-03-07 富士ゼロックス株式会社 情報処理装置
US11095657B2 (en) * 2018-02-12 2021-08-17 Slack Technologies, Inc. Method, apparatus, and computer program product for selectively granting permissions to group-based objects in a group-based communication system
US20190318064A1 (en) * 2018-04-11 2019-10-17 Flexera Software Llc Dynamic reallocation of computing resources based on monitored usage activities of client systems
US11327941B2 (en) * 2018-05-02 2022-05-10 Flexera Software Llc Standardized graph-based framework for determining a license position of an enterprise computer system
US11531731B2 (en) * 2018-05-02 2022-12-20 Flexera Software Llc Standardized graph-based framework for determining an equivalent license unit metric for an enterprise computer system
US20190340557A1 (en) * 2018-05-02 2019-11-07 Flexera Software Llc Standardized graph-based framework for determining an optimal license mix for an enterprise computer system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102486646B1 (ko) * 2022-06-28 2023-01-10 주식회사 윈테크솔루션 소프트웨어 자산 관리서비스 제공 장치 및 방법

Also Published As

Publication number Publication date
AU2020241610A1 (en) 2021-10-14
AU2020241610B2 (en) 2023-02-23
WO2020190966A1 (en) 2020-09-24
US11379560B2 (en) 2022-07-05
JP2022525479A (ja) 2022-05-16
JP7209108B2 (ja) 2023-01-19
US20200302032A1 (en) 2020-09-24

Similar Documents

Publication Publication Date Title
EP3399431B1 (en) Shared machine learning
CN107085524B (zh) 用于云环境中的保证的日志管理的方法和装置
US11182746B2 (en) Systems and methods for integrating third-party services with a client instance
US11720838B2 (en) Systems and method for a project management portal
US20190340562A1 (en) Systems and method for project management portal
US11392273B2 (en) Software application portfolio discovery and management
US11140147B2 (en) SAML SSO UX improvements
JP7209108B2 (ja) ライセンス分析のためのシステムおよび方法
US11620571B2 (en) Machine learning with distributed training
US20200233699A1 (en) Platform-based change management
US11157292B2 (en) Instance mapping engine and tools
US10942787B2 (en) Instance mapping engine and tools
US10795669B2 (en) Systems and methods for integrating software source control, building, and testing applications
US20220004407A1 (en) System and method for simple object access protocol (soap) interface creation
US11361369B2 (en) Systems and methods for generating purchase outputs based on received voice input
US11410101B2 (en) Efficient analysis of user-related data for determining usage of enterprise resource systems
US11363030B2 (en) Systems and methods for categorized hierarchical view and modification of user accessibility to information technology item
KR20210143233A (ko) 케이스 관리를 위한 액션 결정
US11409844B2 (en) Systems and methods for license management in a domain-separated architecture
US11307832B2 (en) System and method for interfacing incident and continuous integration systems
US11711373B2 (en) Platform-based authentication for external services
US20200302360A1 (en) System and method for enterprise resource management

Legal Events

Date Code Title Description
E902 Notification of reason for refusal