Beschreibungdescription
Verfahren zur Nutzung von SW-Produkten, die über ein Netz angeboten werdenProcedure for using software products that are offered via a network
1. Technisches Problem1. Technical problem
In modernen Netzwerken (wie z.B. dem Internet), in denen Software-Produkte zum Kauf bzw. als Dienstleistung angeboten werden, spielen im allgemeinen Fall drei verschiedene Beteiligte eine Rolle (siehe Fig. 1) :In modern networks (such as the Internet), in which software products are offered for purchase or as a service, three different parties generally play a role (see Fig. 1):
• Netzwerkbetreiber:• Network operator:
Der Netzwerkbetreiber (network Operator, network provider) betreibt und verwaltet ein Netzwerk, das primär die Funktionalität "Bit-Transport" liefert.The network operator operates and manages a network that primarily provides the "bit transport" functionality.
Der Netzwerkbetreiber stellt dem Anbieter von Software und Inhalten Network Connectivity für dessen Webserver zur Verfügung bzw. übernimmt diese Funktion stellvertretend im Sinne des Web Hosting, d.h er stellt für den Anbieter auch einen Webserver zur Verfügung.The network operator provides the provider of software and content with network connectivity for its web server or takes over this function on behalf of web hosting, i.e. it also provides a web server for the provider.
Der Netzwerkbetreiber stellt dem Endkunden ebenfalls Net- work Connectivity zur Verfügung, üblicherweise als Einwahl via Modem oder ISDN. Der Netzwerkbetreiber verfügt daher über eine etablierte und längerfristige Geschäftsbeziehung zum Endkunden: Er schick diesem in regelmäßigen Abständen Rechnungen über bezogenen Network Connectiviy Leistungen und kennt dessen Finanzgebahren.The network operator also provides network connectivity to the end customer, usually as a dial-up via modem or ISDN. The network operator therefore has an established and long-term business relationship with the end customer: he sends them regular invoices for related network connectivity services and knows their financial risks.
• Anbieter von Software-Produkten:• Providers of software products:
Der Anbieter hat seine Kernkompetenz in der Erstellung von Software-Produkten, wobei hier insbesondere aktionsorien- tierte Software-Produkte (z.B. Applikationen (z.B. Dien- ste, Tools, ... ), Spiele,...), im folgenden kurz als "Software*' bezeichnet und inhaltsorienterte Software-
ω ω ) NJ P> cπ o Cπ O π O CπThe provider has its core competence in the creation of software products, whereby here in particular action-oriented software products (eg applications (eg services, tools, ...), games, ...), hereinafter briefly referred to as " Software * 'denotes and content-oriented software ω ω) NJ P > cπ o Cπ O π O Cπ
stallations- und Konfigurations-aufwand auf Endkundenseite vernachlässigbar, auf Seiten des Anbieters wirtschaftlich und technisch vertretbar sein.Installation and configuration costs on the end customer side are negligible, on the part of the provider they are economically and technically justifiable.
2. Bisherige Lösung2. Previous solution
Die bisherige Lösung besteht in der Bereitstellung der unmo- difizieten Software bzw. von Inhalten auf Webservern. Der Endkunde lädt diese von dort auf sein persönliches Endgerät herunter, installiert sie dort und benutzt die entsprechende Software bzw. die Inhalte.The previous solution was to provide the unmodified software or content on web servers. The end customer downloads them from there to his personal device, installs them there and uses the appropriate software or content.
Dabei sind hinsichtlich Zugangskontrolle (mögliche Kriterien: Art des Inhalts, Bezahlung der bezogenen Leistungen,...) folgende Modelle denkbar und wünschenswert, aber nicht immer möglich:The following models are conceivable and desirable with regard to access control (possible criteria: type of content, payment for services purchased, ...), but not always possible:
• Time-Limited-Free-Trial :Time limited free trial:
Der Endkunde kann die Software oder Inhalte nach Installa- tion auf seinem Endgerät für eine zeitlich beschränkte Dauer unentgeltlich nutzen.The end customer can use the software or content free of charge after installation on his end device.
Derzeit wird die Gültigkeitsdauer lokal auf dem Endgerät durch z.B. Datumsabfrage bzw. Abfrage der Windows-Registry ermittelt und kann daher sehr leicht geknackt werden. • Content-Based Access Control:Currently, the period of validity is determined locally on the end device by e.g. Date query or query of the Windows registry determined and can therefore be cracked very easily. • Content-Based Access Control:
Die Zugangskontrolle für die Nutzung der heruntergeladenen Software oder Inhalte bezogen auf ein vorgegebenes, Endkunden-spezifisches Profil ist derzeitigen technischen Lösungen nicht möglich, solange die Kontrollinstanz allein auf dem Gerät des Endkunden liegt.Access control for the use of the downloaded software or content based on a predefined, end customer-specific profile is not possible for current technical solutions as long as the control authority lies solely on the end customer's device.
Hinsichtlich Vergebührung sind folgende Modelle wünschenswert, aber derzeit nicht immer möglich:
o o M M P1 cπ o Cπ σ Cπ o CπWith regard to charging, the following models are desirable, but not always currently possible: oo MMP 1 cπ o Cπ σ Cπ o Cπ
00 0 Ö s: co rt w P- a co 5 P. O φ H ω00 0 Ö s: co rt w P- a co 5 P. O φ H ω
O P PJ P- o P φ φ P- o <l Φ φ i-i 3 «O P PJ P- o P φ φ P- o <l Φ φ i-i 3 «
P P- 00 H Hi P- H l-i Φ Hi φ ι-i 3 PJ P P- 00 H Hi P- H li Φ Hi φ ι-i 3 P J
\ rt rt Φ P P rt l-i P : pj: Hi w < v rt rt Φ o ö o tr P, σ " J o 00 s: φ Φ p- i-i fr 00 s: ιq 521 03 0 O n 0 ι-i Φ P- P- H 0 P- P PJ φ P- PJ ι-i P- & Ω PJ φ o P- rt J Φ φ rt M) P H 00 rt O tr O rt Hi φ φ l-i Φ *\ rt rt Φ PP rt li P: pj: Hi w <v rt rt Φ o ö o tr P, σ "J o 00 s: φ Φ p- ii fr 00 s: ιq 521 03 0 O n 0 ι-i Φ P- P- H 0 P- P PJ φ P- PJ ι-i P- & Ω PJ φ o P- rt J Φ φ rt M) PH 00 rt O tr O rt Hi φ φ li Φ *
00 φ er tr l-i P 3 φ P1 i-i er rt Φ vq H- ιq rt Φ PJ PJ P fr O IS! 1 rt 100 φ er tr li P 3 φ P 1 ii er rt Φ vq H- ιq rt Φ P J P J P fr O IS! 1 rt 1
Φ J P" i-i P- PΦ J P "i-i P- P
PJ 0 φ ι-3 Φ rt φ Ό 00 Φ Φ 0: N Φ P Φ t) s: i-i P- φ P- < mPJ 0 φ ι-3 Φ rt φ Ό 00 Φ Φ 0: N Φ P Φ t ) s: ii P- φ P- <m
Φ Hi N φ φ P- tr 51 H rt P er P- P- P1 Φ P φ P ι l-i P- H- J (D φ o P txi rt 0 P rt 00 0 d 0: H Φ rt rt p rt ι-i Φ ^. CL 9 3 P- rt l-i l-iΦ Hi N φ φ P- tr 51 H rt P er P- P- P 1 Φ P φ P ι li P- H- J (D φ o P txi rt 0 P rt 00 0 d 0: H Φ rt rt p rt ι-i Φ ^. CL 9 3 P- rt li li
H 0 Φ PJ P Φ 0 3 tr rtH 0 Φ P J P Φ 0 3 tr rt
P. M Φ ι-iP. M Φ ι-i
> rt P P- P- s: φ Φ 0 p Φ ω 00 vq 1 rt vq P P- α i^ P 0 0 P- P f H ≤ P ιQ l-i 00 rt Φ P Φ P P O P J 1 rt pj: Φ> rt P P- P- s: φ Φ 0 p Φ ω 00 vq 1 rt vq P P- α i ^ P 0 0 P- P f H ≤ P ιQ l-i 00 rt Φ P Φ P P O P J 1 rt pj: Φ
Φ PJ Ω O: N Hi P ιq er Hi o 0 Ω Φ ι-i P rt Hi φ P1 ^ Ω er 00Φ PJ Ω O: N Hi P ιq er Hi o 0 Ω Φ ι-i P rt Hi φ P 1 ^ Ω er 00
P- P & tr H P vq vq H Φ H- er s; P t P- Φ ι-i Hi P- P- P tr 0: φP- P & tr H P vq vq H Φ H- er s; P t P- Φ ι-i Hi P- P- P tr 0: φ
P1 vq Φ φ P P -^ PJ P 0 rt P Φ P- ιq PJ M P- Φ KQ PJ 1 P vq P1 φ P- tr • • tr 00 H tr Hi tr P 00 Hi φ Cd er p. a P- l-i P H 00 < P iQ φ PJ l-i P- PP 1 vq Φ φ PP - ^ PJ P 0 rt P Φ P- ιq PJ M P- Φ KQ PJ 1 P vq P 1 φ P- tr • • tr 00 H tr Hi tr P 00 Hi φ Cd er p. a P- li PH 00 <P iQ φ P J li P- P
PJ fr <! P» P H Φ 0: J a φ 0 3 rt I-" rt Φ 00 P- Φ 1 N Ω 0PJ for <! P »P H Φ 0: J a φ 0 3 rt I-" rt Φ 00 P- Φ 1 N Ω 0
Hi o 55 O φ H • 00 0 PJ i-i P-1 \ P- P fr Φ co Φ l-i P 00 50 Cd φ tr P rt P 0 t rt o er ι P- P- P- P- 0 ιq o P vq ^ φ l-i rt r Ω φ 0 P- φ vq rt rt J Φ o Φ Φ Φ p- Φ ι Φ Ω P J Hi 00 Φ rt tr ιq ^ rt PHi o 55 O φ H • 00 0 PJ ii P- 1 \ P- P fr Φ co Φ li P 00 50 Cd φ tr P rt P 0 t rt o er ι P- P- P- P- 0 ιq o P vq ^ φ li rt r Ω φ 0 P- φ vq rt rt J Φ o Φ Φ Φ p- Φ ι Φ Ω PJ Hi 00 Φ rt tr ιq ^ rt P
H N Φ P er 0 φ P Φ p> 0: φ tr rt er P- H P- -—H N Φ P er 0 φ P Φ p> 0: φ tr rt er P- H P- -—
O 0 er Φ rt P • l-i •» σ N Φ Φ φ s: 0: O P- pj: 00 P 55 P-O 0 mentions P • li • »σ N Φ Φ φ s: 0: O P- pj: 00 P 55 P-
PJ P 0: PJ P. 0 00 Φ Φ M P P PJ o tr P PJ P rt P- 0 • . H Φ co H iQ tr 0 P O O tSJ ι-i fr • fr p> Ω rt JPJ P 0: PJ P. 0 00 Φ Φ M P P PJ o tr P PJ P rt P- 0 •. H Φ co H iQ tr 0 P O O tSJ ι-i fr • fr p> Ω rt J
Φ 00 H Ω o vq 0 §■ Φ P P- P Ω Hi P Ω Φ Φ PJ 0 ι-3 rt P- tr N •Φ 00 H Ω o vq 0 § ■ Φ P P- P Ω Hi P Ω Φ Φ PJ 0 ι-3 rt P- tr N •
Φ •» er 0 tr 0 rtΦ • »er 0 tr 0 rt
1-5 er P ιq φ P- tr P- tr H 0 P σ φ Φ φ rt 01-5 he P ιq φ P- tr P- tr H 0 P σ φ Φ φ rt 0
00 rt P- PJ00 rt P- PJ
H Φ P Ω PJ s P P tr P P Φ < P- P H P <H Φ P Ω PJ s P P tr P P Φ <P- P H P <
P- tr vq co o Φ Φ 55 P 55 3 0 P. •d Φ er P 00 Φ φ 0 3 v oP- tr vq co o Φ Φ 55 P 55 3 0 P. • d Φ er P 00 Φ φ 0 3 v o
C 00 P- o P P rt Φ q 0 rt P 0 HC 00 P- o P P rt Φ q 0 rt P 0 H
PJ Φ er Φ a CO 3 00 Hi 55 P θ: 00 PPJ Φ er Φ a CO 3 00 Hi 55 P θ: 00 P
P rt P <! φ 0 Φ rt 00 rt Φ ιq P P P" N Ω φ O 0 ιq vq tr o -i N N Φ Ω P- PJ i-i CO 3 i vq tr rf P- P rt P1 pj: « fr Hi P 0 Ω o O: 51 o 0 p- 00 tr Hi Ω tr P 0 tr 00 N 0 P- 0 P-1 P rt P <! φ 0 Φ rt 00 rt Φ ιq PPP "N Ω φ O 0 ιq vq tr o -i NN Φ Ω P- PJ ii CO 3 i vq tr rf P- P rt P 1 pj:« for Hi P 0 Ω o O : 51 o 0 p- 00 tr Hi Ω tr P 0 tr 00 N 0 P- 0 P- 1
P : P P P- Hi Ω <! Φ P P P P- PJ Φ 0: tr P1 tr rt O rt ^ 0 P Ω Hi φP: PP P- Hi Ω <! Φ PPP P- PJ Φ 0: tr P 1 tr rt O rt ^ 0 P Ω Hi φ
P l-i P *: rt P rt tr o l-S rt vQ φ P P H rt PJ N PJ P tr P- P- J vq P1 Φ vq s: rt P fr ι-i 00 σ er tr Φ P1 3 Φ :χ: ιq • vq PP li P *: rt P rt tr o lS rt vQ φ PPH rt PJ N PJ P tr P- P- J vq P 1 Φ vq s: rt P fr ι-i 00 σ er tr Φ P 1 3 Φ: χ : ιq • vq P
Φ P- φ P Φ er O er P- Φ PJ o P rt Φ . P- Cd 7^ 00Φ P- φ P Φ er O er P- Φ PJ o P rt Φ. P- Cd 7 ^ 00
Φ P- l-i ^ co Φ P1 Φ P P tr Φ tr Φ Ω φ 0 P. Φ Φ rt o P N P PJ φ o rt tr P o P P 53 P tr P φ N P- tr tr « 00 3 P 0 Hi 1-5 φ PJ 00 Ω ΦΦ P- li ^ co Φ P 1 Φ PP tr Φ tr Φ Ω φ 0 P. Φ Φ rt o PNP PJ φ o rt tr P o PP 53 P tr P φ N P- tr tr «00 3 P 0 Hi 1 -5 φ PJ 00 Ω Φ
^ 0 PJ φ a ι-i PJ rt Φ^ 0 PJ φ a ι-i PJ rt Φ
P 52! Cd rt 00 P 0 3 rt φ 5 P rt P- tr rt P P- tr rtP 52! Cd rt 00 P 0 3 rt φ 5 P rt P- tr rt P P- tr rt
••
Φ Φ • er rt P $, P- a 1 ιq Φ & INI N 00 P- P Φ o CL ι-i tr rt Φ pj: P- p. 00 PJ er Hi <τ) P l-i er 0 0 o co N P- o 0 Φ PJ:Φ Φ • he rt P $, P- a 1 ιq Φ & INI N 00 P- P Φ o CL ι-i tr rt Φ pj: P- p. 00 PJ er Hi <τ) P l-i er 0 0 o co N P- o 0 Φ PJ:
P- N P- QP- N P- Q
<! rt P Φ P- l-i Φ 0: 0 H 1-5 P 3 P- P Hi P H vq<! rt P Φ P- l-i Φ 0: 0 H 1-5 P 3 P- P Hi P H vq
P s N φ φ J ιq P- Φ ι-5 l-i H Ω φ i-i H P o Φ vQ Φ rt iQ Φ rtP s N φ φ J ιq P- Φ ι-5 l-i H Ω φ i-i H P o Φ vQ Φ rt iQ Φ rt
Φ P pi: φ P tr ι <j P Φ P 00 P Φ l-i s: CO PΦ P pi: φ P tr ι <j P Φ P 00 P Φ l-i s: CO P
N P vq P ι P' 0 er a P- P- Φ q ιq rt PJ Φ O • — * p fr Φ p ι-i 00NP vq P ι P '0 er a P- P- Φ q ιq rt PJ Φ O • - * p fr Φ p ι-i 00
Φ PJ J P P- P- P. 0 Ω 0 N P- N l-i P- HiΦ PJ J P P- P- P. 0 Ω 0 N P- N l-i P- Hi
3 er er P Hi er P1 P Φ φ N φ 0 tr 7^ tr 0 Φ 0 φ 0 rt Φ3 er er P Hi er P 1 P Φ φ N φ 0 tr 7 ^ tr 0 Φ 0 φ 0 rt Φ
Φ 0: i rt • P- p: P- rt H H Hi P o Ω P- l-i 1-5 ιq Φ s: PΦ 0: i rt • P- p: P- rt H H Hi P o Ω P- l-i 1-5 ιq Φ s: P
[ l rt tr < H Φ Φ P) φ 3 Cd PJ 0 P P tr φ N φ o 1-5 PJ rt s: rt H [Sl Φ l-i l-i Φ rt P 00 P rt 0 • S> P tr l-i oo φ Φ 0 1-5 P- Φ - — Φ tr rt tr rt KQ ι-i P er 0 P- O: Φ φ Ό[l rt tr <H Φ Φ P) φ 3 Cd PJ 0 PP tr φ N φ o 1-5 PJ rt s: rt H [Sl Φ li li Φ rt P 00 P rt 0 • S> P tr li oo φ Φ 0 1-5 P- Φ - - Φ tr rt tr rt KQ ι-i P er 0 P- O: Φ φ Ό
Ω tr P-Ω tr P-
P- 0 3 P- O P- Φ l-i PJ a N p- • ιq rt P o PP- 0 3 P- O P- Φ l-i PJ a N p- • ιq rt P o P
P φ Ω P- J P- P1 ^ er vq Φ T P P-1 P- 0 P- Φ P o ΦP φ Ω P- J P- P 1 ^ er vq Φ TP P- 1 P- 0 P- Φ P o Φ
00 φ Φ P- <! o φ rt Φ P φ ι-i pj: tr P Hi ιq P) Ω ι-i P- P o P φ 00 φ Φ rt vq tr a v 0 φ P <l Φ tr φ P- P N P N Φ 3 Φ ω P tr Φ ι-i Φ00 φ Φ P- <! o φ rt Φ P φ ι-i pj: tr P Hi ιq P) Ω ι-i P- P o P φ 00 φ Φ rt vq tr av 0 φ P <l Φ tr φ P- PNPN Φ 3 Φ ω P tr Φ ι-i Φ
Φ er P Ω φ P- H l-i 3 . H 7^ « PJ H 0P er P Ω φ P- H l-i 3. H 7 ^ «PJ H 0
00 l-i Φ ' tr P ) o Cd Φ O 1 ι-i 00 H00 li Φ 'tr P ) o Cd Φ O 1 ι-i 00 H
1 rt 1 P co P « rt 1 P Φ rt P- P 1 1 φ 1 1
1 rt 1 P co P «rt 1 P Φ rt P- P 1 1 φ 1 1
Network Connectivity an das Netz des Netzwerkbetreibers angeschlossen ist und mit diesem somit in einer längerfristi- gen Geschäftbeziehung steht. Die Tatsache, dass das Gerät des Endkunden, auf dem die Software und Inhalte genutzt werden sollen, am Netzwerk angeschlosen ist, ermöglicht eine verbesserte Zugangskontrolle zu Software und Inhalten durch den Netzwerkbetreiber als dritte Instanz, die sowohl gegenüber Endkunden als auch Anbieter unabhängig ist. Die Existenz einer Geschäftsbeziehung ermöglicht die In-casso Vergebührung von durch den Endkunden bei Dritten im Netzwerk bezogenen Leistungen stellvertretend durch den Netzwerkbetreiber.Network Connectivity is connected to the network of the network operator and is therefore in a long-term business relationship. The fact that the end customer's device on which the software and content is to be used is connected to the network enables improved access control to software and content by the network operator as a third party, which is independent of both end customers and providers. The existence of a business relationship enables the in-casso to charge services purchased by the end customer from third parties in the network on behalf of the network operator.
Technisch' realisiert wird die netzgestützte Zugangskontrolle und Vergebührung durch das Einfügen eines entsprechende Soft- waremoduls in den ursprüngliche Source Code der Software und Inhalte durch den Anbieter. Dieses Softwaremodul stellt der Netzwerkbetreiber dem Anbieter von Software und Inhalten in Form eines Software Development Kits zur Verfügung wenn dieser sich für den Service "Netzwerkgestützte Zugangskontrolle und Vergebührung von Software und Inhalten" beim Netzwerkbetreiber subskribiert. Der Netzwerkbetreiber übernimmt die entsprechende zertifikatgestützte Validierung und Vergebührung der so modifizierten Software und Inhalte als zentrale und zertifizierte Instanz im Netz.Is realized technically 'network-based access control and billing by inserting a corresponding software module in the original source code of the software and content by the provider. The network operator makes this software module available to the provider of software and content in the form of a software development kit if the provider subscribes to the network operator for the "Network-based access control and charging for software and content" service. The network operator takes over the corresponding certificate-based validation and billing of the modified software and content as a central and certified entity in the network.
Die entsprechenden Schritte sind in Fig. 1 für den Fall der Dienstleistung "Vergebührung und Zugangskontrolle" schematisch dargestellt:The corresponding steps are shown schematically in FIG. 1 for the case of the "charging and access control" service:
1. Der Hersteller von Software und Inhalten subskribiert sich beim Netzwerkbetreiber für den Dienst "Netzwerkgestützte Zugangskontrolle und Vergebührung von Software und Inhalten". Er erhält dazu vom Netzwerkbetreiber einen Software Development Kit, mit dessen Hilfe er in den Source Code seiner Software bzw. in die Inhalte eine Software- Komponente einbauen kann, die eine netzwerkgestützte Zugangskontrolle und Vergebührung realisiert. Die genannte
o ω [\J p> Cπ o Cπ o Cπ Cπ1. The manufacturer of software and content subscribes to the network operator for the service "Network-based access control and charging for software and content". For this purpose, he receives a software development kit from the network operator, with the help of which he can install a software component in the source code of his software or in the content, which implements network-based access control and charging. The said o ω [\ J p> Cπ o Cπ o Cπ Cπ
*. Cü l\)*. Cü l \)
P Hi CL 7^ 00 er 0 rt PJ 00 Cd rt vq ü rt P P ^-, vq Cd Ω 00 rt Φ 0 φ 0 Cd Cd Ti- er 00 00 ö 5 co pj: Φ φ P rt Φ P P- 0 rt Φ P PJ φ P 0 0 Φ φ P t o PJ 0 0 P- J Φ P 0 P- • rt Φ N O rt P- P P Φ P CL o Hi P- P- pj: P P Φ rt 0 H- er P. Φ vq ^ rt P Ω P- CL 0 vq P Φ P 0 HiP Hi CL 7 ^ 00 er 0 rt PJ 00 Cd rt vq ü rt PP ^ -, vq Cd Ω 00 rt Φ 0 φ 0 Cd Cd Tier 00 00 ö 5 co pj: Φ φ P rt Φ P P- 0 rt Φ P PJ φ P 0 0 Φ φ P to PJ 0 0 P- J Φ P 0 P- • rt Φ NO rt P- PP Φ P CL o Hi P- P- pj: PP Φ rt 0 H- er P . Φ vq ^ rt P Ω P- CL 0 vq P Φ P 0 Hi
P vq 0 P 3 vq vq P- N vq P 0: TT P • rt 00 vq tr 3 q CL φ Φ vq rtP vq 0 P 3 vq vq P- N vq P 0: TT P • rt 00 vq tr 3 q CL φ Φ vq rt
P. J ** rt < φ p φ £5 er φ 00 Φ tr 0 C J < φ φ φ 0 Ω W PJ SP. J ** rt <φ p φ £ 5 er φ 00 Φ tr 0 C J <φ φ φ 0 Ω W PJ S
Φ er Cd Cd rt N Φ P Φ rt P- P- P Φ Φ P 3 P- P P DJ N P ω er CL > P tr rt Φ P>C er Cd Cd rt N Φ P Φ rt P- P- P Φ Φ P 3 P- P P DJ N P ω er CL> P tr rt Φ P>
00 vq o Φ Φ rt P 3 Φ φ Ω rt P TiO P P P. 00 ≤ Φ P P Φ 0 PJ= Sl φ P vq P00 vq o Φ Φ rt P 3 Φ φ Ω rt P TiO P P P. 00 ≤ Φ P P Φ 0 PJ = Sl φ P vq P
Φ P 00 00 Φ 00 3 00 tr ö N to P- P Φ Ω z P- Ω vq PJ P Hl rt pj: φ 00 00 ΦΦ P 00 00 Φ 00 3 00 tr ö N to P- P Φ Ω z P- Ω vq PJ P Hl rt pj: φ 00 00 Φ
Cd 00 P- Ω P P- P- o CO φ 7^ PJ s: tr P Φ Φ vq P tr J ω tr Φ Ω Φ P CL er CL P- rt ^Cd 00 P- Ω P P- P- o CO φ 7 ^ PJ s: tr P Φ Φ vq P tr J ω tr Φ Ω Φ P CL er CL P- rt ^
P rt rt tr Cd O rt φ O P φ rt Φ p- P 0 P Ω Φ er tr P 0 tr rt 00 φ φ OP rt rt tr Cd O rt φ O P φ rt Φ p- P 0 P Ω Φ er tr P 0 tr rt 00 φ φ O
CL P- pj: P Φ co P P Hi H- Φ P P 0 H" rt Ξ <1 Φ 00 tr P 0: rt Hi Φ Φ vq H P-CL P- pj: P Φ co P P Hi H- Φ P P 0 H "rt Ξ <1 Φ 00 tr P 0: rt Hi Φ Φ vq H P-
7^ 3 rr PJ: 0 O 00 er < rt Cj rt P f 0 — P- O P-1 1 (D P- tr Φ co P 00 P Φ 3 rt P7 ^ 3 rr PJ: 0 O 00 er <rt Cj rt P f 0 - P- O P- 1 1 (D P- tr Φ co P 00 P Φ 3 rt P
0 § P 0 Hl P Φ φ £ er er 0: vq vq P P o 0 Φ P rt CL 0 P- <! 00 P- Φ P CL0 § P 0 Hl P Φ φ £ er er 0: vq vq P P o 0 Φ P rt CL 0 P- <! 00 P- Φ P CL
P rt 0 fr rt rt p P P J Φ 3 PJ Φ er φ PJ Φ P P 0 ü PJ Φ 0 Ω Φ P- rt P OP rt 0 fr rt rt p P P J Φ 3 PJ Φ er φ PJ Φ P P 0 ü PJ Φ 0 Ω Φ P- rt P O
Φ P 0 N s: R 0: P P P- P rt Φ Φ Φ 0 00 £ P P- P P rt tr P Ω rt P" P-Φ P 0 N s: R 0: P P P- P rt Φ Φ Φ 0 00 £ P P- P P rt tr P Ω rt P "P-
Φ CL P Φ PJ p Ω α φ *d rt Hi P P •x) P H P 00 55 o CO vq Φ rt Φ tr Φ O 3Φ CL P Φ PJ p Ω α φ * d rt Hi PP • x ) PHP 00 55 o CO vq Φ rt Φ tr Φ O 3
P σ) vq P P Φ i Φ P Φ rt J • CL Φ Φ P CO P CL H- Φ CL 1 er ?l • φ p, 00 00 o 0: P- P- P 00 o φ P. H- rt 0 P 0: 00 C O P- 3 P 00 Φ HlP σ) vq PP Φ i Φ P Φ rt J • CL Φ Φ P CO P CL H- Φ CL 1 er? L • φ p, 00 00 o 0: P- P- P 00 o φ P. H- rt 0 P 0: 00 CO P- 3 P 00 Φ Holy
0: Φ O PJ i-i P- CL Hi Φ tr er PJ 00 o 0 PJ [S PJ N <i er rt PJ Hi 0 Φ rt P 0 o er P P 0 O 0 CL Ω 55 Φ 0 3 P Φ vq s: Hi rt er p P" < φ Φ 1 00 rt 0 55 Φ P. 00: Φ O PJ ii P- CL Hi Φ tr er PJ 00 o 0 PJ [S PJ N <i er rt PJ Hi 0 Φ rt P 0 o er PP 0 O 0 CL Ω 55 Φ 0 3 P Φ vq s: Hi rt he p P "<φ Φ 1 00 rt 0 55 Φ P. 0
Φ •d rt Hi Hl P Φ tr Φ P P Φ P φ o rt P- Φ 1 Φ 0 P P £ t co φ Φ φ CL vqΦ • d rt Hi Hl P Φ tr Φ P P Φ P φ o rt P- Φ 1 Φ 0 P P £ t co φ Φ φ CL vq
P P O P- CL p rt rt vq P P s: Hl P- 0 P • o 0: PJ o rt CO 00 P- φ tr p: 00 er P- N H o « : rt J P- tsi •d er α α er P P- Hi N O P <! P J Hi rt Φ H o vq er P 3 o er P T σ 1 P- O φ PJ 0 Φ Φ 0 rt s: Hl O φ CLPPO P- CL p rt rt vq PP s: Hl P- 0 P • o 0: PJ o rt CO 00 P- φ tr p: 00 er P- NH o «: rt J P- tsi • d er α α er P P- Hi NOP <! PJ Hi rt Φ H o vq er P 3 o er PT σ 1 P- O φ PJ 0 Φ Φ 0 rt s: Hl O φ CL
P 0 J 00 ^^ P o rt Φ tr φ P Φ φ PJ PJ φ o P φ 00 00 P 00 s: Φ rt • φ P φP 0 J 00 ^^ P o rt Φ tr φ P Φ φ PJ PJ φ o P φ 00 00 P 00 s: Φ rt • φ P φ
•d 0 P rt N tr Hi rt PJ P « P P > rt rt Ω 0 P 0 rt J P « vq 0 vq P rt vq CL P- • J rt $, P P Φ •d Ω 0 P- Φ fr 1 0 <l 55 55 N P 0 PJ P T PJ • rt φ• d 0 P rt N tr Hi rt PJ P «PP> rt rt Ω 0 P 0 rt JP« vq 0 vq P rt vq CL P- • J rt $, PP Φ • d Ω 0 P- Φ fr 1 0 < l 55 55 NP 0 PJ PT PJ • rt φ
3 Cd s: Φ Φ rt fe) P fr P Ω 0 o P Φ P. φ φ Φ P Φ CL φ P 00 er PJ3 Cd s: Φ Φ rt fe) P fr P Ω 0 o P Φ P. φ φ Φ P Φ CL φ P 00 er PJ
P s: P • rt PJ P P- Φ p rt 0: O P Φ vq P rt rt § P N Φ co Ό 0: 0P s: P • rt PJ P P- Φ p rt 0: O P Φ vq P rt rt § P N Φ co Ό 0: 0
P- p : Φ rt Φ P CL er Hi Φ tr Hl 0 00 s: p. 3 N N P( P- 0 P O P tr ΩP- p: Φ rt Φ P CL er Hi Φ tr Hl 0 00 s: p. 3 N N P (P- 0 P O P tr Ω
Ω l-i 00 Φ > φ Φ Φ er o P Φ rt P H P P- Φ J o 0: s: s; N co P φ 0 0 Hl Φ P tr , tr Φ er P H Φ P P- rt 0 φ P P er Φ Φ , o tr P CL P rt Ω 0 rt Cd H rt Φ 0 00 P <1 rt P- P tr g P- Φ Φ P P Φ Hl PJ rt ö CL s: tr 0 PJΩ l-i 00 Φ> φ Φ Φ er o P Φ rt P H P P- Φ J o 0: s: s; N co P φ 0 0 Hl Φ P tr, tr Φ er PH Φ P P- rt 0 φ PP er Φ Φ, o tr P CL P rt Ω 0 rt Cd H rt Φ 0 00 P <1 rt P- P tr g P- Φ Φ PP Φ Hl PJ rt ö CL s: tr 0 PJ
PJ P P Φ N P 0 Φ o -> P- 0 PJ 3 t t i P P TT 7^ Ω rt H o PJ Φ vq HPJ P P Φ N P 0 Φ o -> P- 0 PJ 3 t t i P P TT 7 ^ Ω rt H o PJ Φ vq H
O P- tr P o α « N rt P P Φ g Φ P 0 <! er fr s: rt 00 P s: H P 0 00 00O P- tr P o α «N rt P P Φ g Φ P 0 <! er fr s: rt 00 P s: H P 0 00 00
CL M fr J 00 vq ι-S • N 0 φ p rt P •< vq φ N Φ « Φ PJ Φ P- tr P φ CL 3CL M for J 00 vq ι-S • N 0 φ p rt P • <vq φ N Φ «Φ PJ Φ P- tr P φ CL 3
Φ Φ P H" er Φ H 3 Cd φ P- < Φ Φ "d J P p PJ rt o P φ J tr Φ o % p P- P rt Φ P P • P vq P rt O P rt 0 Pi 00 P 0 φ P O J ö P CL öΦ Φ PH "er Φ H 3 Cd φ P- <Φ Φ" d JP p PJ rt o P φ J tr Φ o% p P- P rt Φ PP • P vq P rt OP rt 0 Pi 00 P 0 φ POJ ö P CL ö
P Φ 00 tr rt vq 0 3 — v O vq PJ P- φ rt Φ P- J rt PJ P1 φ 0 P-P Φ 00 tr rt vq 0 3 - v O vq PJ P- φ rt Φ P- J rt PJ P 1 φ 0 P-
N Φ •^ Ω PJ PJ O Hi N CL φ PJ Cd 0: vq ω tr P 55 P- PJ P ö 3 0 Φ CL rt < p α ΦN Φ • ^ Ω PJ PJ O Hi N CL φ PJ Cd 0: vq ω tr P 55 P- PJ P ö 3 0 Φ CL rt <p α Φ
P" P tr 0 PJ vq O 0 Φ 00 Cd N Φ P Ti1 P P. φ tr fr φ p Hi Φ φ P- 5 P p o • P Hl rt P 00 rt P- P 0 P rt PJ o Φ φ rt Φ rt N < rt < er Φ 00P "P tr 0 P J vq O 0 Φ 00 Cd N Φ P Ti 1 P P. φ tr fr φ p Hi Φ φ P- 5 P po • P Hl rt P 00 rt P- P 0 P rt PJ o Φ φ rt Φ rt N <rt <er Φ 00
P- fr Cd . Φ J vq s: Φ rt P. 3 P P- Ό P 00 N P 0 φ CL o Φ PJ O 0 er rtP- for Cd. Φ J vq s: Φ rt P. 3 P P- Ό P 00 N P 0 φ CL o Φ PJ O 0 er rt
P PJ P- • P Φ •d φ o Cd PJ: 7^ rt vq tr rt rt s: 00 PJ vq H" 0 P- P P 0 O 00 Φ 1P PJ P- • P Φ • d φ o Cd PJ: 7 ^ rt vq tr rt rt s: 00 PJ vq H "0 P- P P 0 O 00 Φ 1
P- H P ~— 1 P- tr P P rt 0 ≥! N Φ P- P 00 φ • 0 PJ O Φ Φ Hi 3 rt NP- H P ~ - 1 P- tr P P rt 0 ≥! N Φ P- P 00 φ • 0 PJ O Φ Φ Hi 3 rt N
Φ φ P sΦ φ P s
> P- α P- rt P φ Φ co 00 o φ Φ P Hi O p 00 CL P- Φ 1 Φ o> P- α P- rt P φ Φ co 00 o φ Φ P Hi O p 00 CL P- Φ 1 Φ o
00 PJ P 00 Φ Φ fr Φ 0 P- rt P Ω P- P- Ti1 ö vq 3 P- Φ o rt Φ P iχ) P- CL rt 0 CL <5 rt Ω P 0 P P Φ N P. < tr H" rt P P- 3 00 φ rt 3 P • P- rt P Ω P00 PJ P 00 Φ Φ fr Φ 0 P- rt P Ω P- P- Ti 1 ö vq 3 P- Φ o rt Φ P iχ) P- CL rt 0 CL <5 rt Ω P 0 PP Φ N P. < tr H "rt P P- 3 00 φ rt 3 P • P- rt P Ω P
Hi Φ 00 O tr H P P- P s: PJ Φ Φ Φ Φ 00 φ P- 7T P rt rt P O tr P"Hi Φ 00 O tr H P P- P s: PJ Φ Φ Φ Φ 00 φ P- 7T P rt rt P O tr P "
P P P Φ P iχ) Φ rt P P PJ Φ 00 rt O rt Φ σ Φ ^ <i P sP P P Φ P iχ) Φ rt P P PJ Φ 00 rt O rt Φ σ Φ ^ <i P s
P- α PJ Cd Φ Φ Hi fr Φ P P- Φ P Φ v *5 0 00 P rt φ J Φ 3 P- P- ΦP- α PJ Cd Φ Φ Hi fr Φ P P- Φ P Φ v * 5 0 00 P rt φ J Φ 3 P- P- Φ
Ω Φ ι-i 0 P- l-i « O O: P o P- P- TT P φ φ P 00 N P rt « er 0 P rt CL rt o tr 3 rt L P φ Ü P Hl Φ P er er P CL α P rt Φ P P- PJ Hl er 00 Φ . CL rt P- fr vq N P 3 P P- vq Φ ^-^ 0: P Φ φ *: 3 o rt P Cd Φ P ΦΩ Φ ι-i 0 P- li «OO: P o P- P- TT P φ φ P 00 NP rt« er 0 P rt CL rt o tr 3 rt LP φ Ü P Hl Φ P er er P CL α P rt Φ P P- PJ Hl er 00 Φ. CL rt P- fr vq NP 3 P P- vq Φ ^ - ^ 0: P Φ φ *: 3 o rt P Cd Φ P Φ
Q vq 0 Φ 0 P PJ φ er < Φ 1 Cd tr 0 00 P- Φ o PJ 00 P M Φ PQ vq 0 Φ 0 P PJ φ er <Φ 1 Cd tr 0 00 P- Φ o P J 00 PM Φ P
00 Φ P 1 0 1 P Φ • Φ 1 φ 1 P Φ 1 P- P Φ α P- P00 Φ P 1 0 1 P Φ • Φ 1 φ 1 P Φ 1 P- P Φ α P- P
P- 1 1 0 1 P 1 vq P 0 1 Φ P- 1 Φ rt 1 vq 1 1 Φ 0 1 1
P- 1 1 0 1 P 1 vq P 0 1 Φ P- 1 Φ rt 1 vq 1 1 Φ 0 1 1
o O Cπ o Cπ o Cπ o Cπo O Cπ o Cπ o Cπ o Cπ
CπCπ
X CL CO 3 < 0 ! 00 Hi P N CL <! PJ <^i CL CL P Hi o <1 CL 7t Ω φ zX CL CO 3 <0! 00 Hi P N CL <! PJ <^ i CL CL P Hi o <1 CL 7t Ω φ z
0 o Φ Φ • O o t?0 o Φ Φ • O o t?
0 • φ P φ 0 0 Φ P PJ Φ 0 0 PJ φ Φ o 3 tr0 • φ P φ 0 0 Φ P PJ Φ 0 0 PJ φ Φ o 3 tr
P P r-> P P - — CL P φ P P P P et P P P PJ Hi 3 P P P Φ vq vq α P- •d vq Ω v s: v q rt e rt Cd P er rt tr Φ er H P- Cd φ Hl tr φ o 00 Cd 00 00 s: Cd er 0: P 0PP r- > PP - - CL P φ PPPP et PPPP J Hi 3 PPP Φ vq vq α P- • d vq Ω vs: vq rt e rt Cd P er rt tr Φ er H P- Cd φ Hl tr φ o 00 Cd 00 00 s: Cd er 0: P 0
Φ <! Φ PJ er Φ 0 Φ Φ 3 vq er P P 0 3 PJ 0 Φ er O CL CL rt o rt 0: 00 tr rt P- P- φ 0: rt CL CL 0 O P H CL rt Φ P1 φ 0Φ <! Φ PJ er Φ 0 Φ Φ 3 vq er PP 0 3 PJ 0 Φ er O CL CL rt o rt 0: 00 tr rt P- P- φ 0: rt CL CL 0 OPH CL rt Φ P 1 φ 0
P P CL • tr Ω PJ co P & Ω rt Hi tr Φ H- T CL CL φ φ 7t H P > PPP CL • tr Ω PJ co P & Ω rt Hi tr Φ H- T CL CL φ φ 7t HP > P
Φ Φ P tr φ PJ q tr 0: P rt Φ 0 0 P- 0 φ 1 CL ΩΦ Φ P tr φ PJ q tr 0: P rt Φ 0 0 P- 0 φ 1 CL Ω
P- CO P 0 P rt P vq φ rt Φ tr 0 0 <i P 0 P μ- CL φ tr er o P P- Φ <i er p- H- P P X, CL Φ 0 CL tr μ- 0 P NP- CO P 0 P rt P vq φ rt Φ tr 0 0 <i P 0 P μ- CL φ tr er o P P- Φ <i er p- H- P P X, CL Φ 0 CL tr μ- 0 P N
Φ Hl CL vq Φ P P- X o vq P rt vq P & φ P CL CL Φ Φ Φ P 0Φ Hl CL vq Φ P P- X o vq P rt vq P & φ P CL CL Φ Φ Φ P 0
P et P- 00 er Ω rt φ Φ 00 P Hi P tr P- rt P P CL c* HlP et P- 00 er Ω rt φ Φ 00 P Hi P tr P- rt P P CL c * Hl
00 x φ 00 Φ PJ Φ vq Φ 3 O CL o P- Φ Φ H 00 55 er 0:00 x φ 00 Φ PJ Φ vq Φ 3 O CL o P- Φ Φ H 00 55 er 0:
PJ Φ P P vq 0 co α *d φ P P P P er Φ < Φ trPJ Φ P P vq 0 co α * d φ P P P P er Φ <Φ tr
PJ P P Φ Φ rt P- O Cd PJ Φ CL CL O 3 tr Φ N rt Φ P P er φ & < er vq 00 Hl φ 00 P Φ φ o P- PJ P 0 N H •d φ vq Hi P- H L 0: Φ rt rt rt J X P P Hi P (-■ P P X v P PPJ PP Φ Φ rt P- O Cd PJ Φ CL CL O 3 tr Φ N rt Φ PP er φ &<er vq 00 Hl φ 00 P Φ φ o P- PJ P 0 NH • d φ vq Hi P- HL 0 : Φ rt rt rt JXPP Hi P (- ■ PPX v PP
Φ 0 o Ω P PJ tr 00 ≤ P *1 rt φ 0 rt rt P- rt rt 0: Φ φ 0: •Φ 0 o Ω P PJ tr 00 ≤ P * 1 rt φ 0 rt rt P- rt rt 0: Φ φ 0: •
P P Φ PJ P Ω X DJ J o P- P P s: Φ Φ N Ω P er HlP P Φ PJ P Ω X DJ J o P- P P s: Φ Φ N Ω P er Hl
Φ CL CL P φ tr II P vq P O CL vq 00 PJ P rt 7t 7t 0: 0 tr Φ CL 00 P κl P o Φ rt P φ O P rt P- vq < tr 0Φ CL CL P φ tr II P vq P O CL vq 00 PJ P rt 7t 7t 0: 0 tr Φ CL 00 P κl P o Φ rt P φ O P rt P- vq <tr 0
P H P φ PJ P- • X O Φ P CL Φ tr s: φ Φ P vq rt P P 00 7t Hl Hl Φ o P φ CL CL P Φ 3 P 0 tr P et 0: PJ: er α CL er CL PJ 00 Φ 0 PJ Φ P φ er 2PHP φ PJ P- • XO Φ P CL Φ tr s: φ Φ P vq rt PP 00 7t Hl Hl Φ o P φ CL CL P Φ 3 P 0 tr P et 0: PJ: er α CL er CL PJ 00 Φ 0 PJ Φ P φ er 2
Z J vq 55 P- P P" Φ Φ Φ Φ Φ DJ P P P 00 CL μ-1 μ- vq P- o φ o -> p 3 P 00 P 00 Cd Φ CL 0 φ CL P 00 PZJ vq 55 P- PP "Φ Φ Φ Φ Φ DJ PPP 00 CL μ- 1 μ- vq P- o φ o -> p 3 P 00 P 00 Cd Φ CL 0 φ CL P 00 P
P et CL et P CL et J Hi Ω P P [Sl o P φ C 3 CLP et CL et P CL et J Hi Ω P P [Sl o P φ C 3 CL
CL Φ Φ N P- 51 H 00 Cd tr CL H 0 H rt 0 OCL Φ Φ N P- 51 H 00 Cd tr CL H 0 H rt 0 O
Φ P 00 er CL Φ Hi PJ o P rt P PJ 7T P P q 3 CL >« 0 CL CLΦ P 00 er CL Φ Hi PJ o P rt PP J 7T PP q 3 CL> «0 CL CL
P Φ φ 0: er P tr Φ CL Φ P- 0 P tr PJ PJ 0: vq 0 ΦP Φ φ 0: er P tr Φ CL Φ P- 0 P tr PJ PJ 0: vq 0 Φ
P er ~P er ~
CL Cd rt P P- P N et PJ rt 7^ P Φ PJ P M P o 3CL Cd rt P P- P N et PJ rt 7 ^ P Φ PJ P M P o 3
00 P P P 0 P= O ^ P Ö3 CL Φ H" vq Φ Hi tr CL φ P CL φ Cd CL vq et P 5*1 φ Φ P rt 00 Φ 0 PJ φ00 PPP 0 P = O ^ P Ö3 CL Φ H "vq Φ Hi tr CL φ P CL φ Cd CL vq et P 5 * 1 φ Φ P rt 00 Φ 0 PJ φ
P- Ω 7t P- P o Φ C φ 00 CL o P P Φ Φ 7^ ^i P P 0 0P- Ω 7t P- P o Φ C φ 00 CL o P P Φ Φ 7 ^ ^ i P P 0 0
P tr 0 er CL • 0 P- Φ o φ P CL Ω O 0 .. P- Ω Hl rtP tr 0 er CL • 0 P- Φ o φ P CL Ω O 0 .. P- Ω Hl rt
P Φ 7t vq Ω 00 tr s: P rt <1 tr 3 P Φ tr 00P Φ 7t vq Ω 00 tr s: P rt <1 tr 3 P Φ tr 00
CL a P 0 • tr PJ Φ Φ CL o rt P- rt 7^ •*_ CL •dCL a P 0 • tr PJ Φ Φ CL o rt P- rt 7 ^ • * _ CL • d
00 Φ Φ co P & P P- s; P P- 3 P- rt P et J co CL Φ P o P P CL co er Φ & CL rt P- Φ vq O P- o Φ P Φ00 Φ Φ co P & P P- s; P P- 3 P- rt P et J co CL Φ P o P P CL co er Φ & CL rt P- Φ vq O P- o Φ P Φ
H- Φ Ω P- p- er Φ P α o rt Φ o Hi P Ω x. co P p P tr Φ P P- Φ CL Φ Φ φ Φ P- P 00 rt CO trH- Φ Ω P- p- er Φ P α o rt Φ o Hi P Ω x. co P p P tr Φ P P- Φ CL Φ Φ φ Φ P- P 00 rt CO tr
P- φ DJ 7t P rt Φ Φ rt 00 P P P P 1 00 % o φ ΦP- φ DJ 7t P rt Φ Φ rt 00 P P P P 1 00% o φ Φ
P P Ω o P- Φ P rt • Hi rt < 55 φ s: 1_J. PJ φ P- PP P Ω o P- Φ P rt • Hi rt <55 φ s: 1_J. PJ φ P- P
CL <i tr $ P rt P Φ 00 0: Cd 00 φ 0 P 0 Φ DJ P P et CL φ 00 rt rt co P ^ P- P Φ •d P rt 0 P- φ <l Φ φCL <i tr $ P rt P Φ 00 0: Cd 00 φ 0 P 0 Φ DJ P P et CL φ 00 rt rt co P ^ P- P Φ • d P rt 0 P- φ <l Φ φ
CL P CL •d P Φ < φ 00 p: Ω rt P N ι*d CL 00 φ PCL P CL • d P Φ <φ 00 p: Ω rt P N ι * d CL 00 φ P
P- Φ P O P o P P tr CL Φ φ •d 0 Φ φ 00 0 P CLP- Φ P O P o P P tr CL Φ φ • d 0 Φ φ 00 0 P CL
Φ CL P 0 0 < s: P- P- Ω o 0 tr < φ P Φ [SlΦ CL P 0 0 <s: P- P- Ω o 0 tr <φ P Φ [Sl
00 φ Ω -> ω P- P- T P φ H> tr 00 vq Φ Pi rt CL PL 00 000 φ Ω - > ω P- P- TP φ H > tr 00 vq Φ Pi rt CL PL 00 0
00 < tr 1 • O Ω P O 3 H- Φ P- φ P o N φ vq φ φ *~ ' o Φ CL 00 Cd vq P rt CL P vq P rt H 00 Cd PJ er 55 P q 0 Hl q rt vq Φ rt CL P- 0 3 Φ rt 0 0 000 <tr 1 • O Ω PO 3 H- Φ P- φ P o N φ vq φ φ * ~ 'o Φ CL 00 Cd vq P rt CL P vq P rt H 00 Cd PJ er 55 P q 0 Hl q rt vq Φ rt CL P- 0 3 Φ rt 0 0 0
Φ Φ x φ 0 rt φ α Φ φ 0 Φ φ <1 P Φ er . CL tr 55 C vqΦ Φ x φ 0 rt φ α Φ φ 0 Φ φ <1 P Φ er. CL tr 55 C vq
P et Φ P P s: er P- P er 0 P P Ω 0: H- DJ Φ t 00P et Φ P P s: er P- P er 0 P P Ω 0: H- DJ Φ t 00
1 N P o CL PJ 0: φ 1 0: rt er tr 1 tr Φ H rt 0 11 N P o CL PJ 0: φ 1 0: rt er tr 1 tr Φ H rt 0 1
1 1 3 P tr 1 tr 1 Φ 1 rt N 0
1 φ P 1 1 Φ 1 1
1 1 3 P tr 1 tr 1 Φ 1 rt N 0 1 φ P 1 1 Φ 1 1
o o to P1 π o π o Cπ o Cπ ω tooo to P 1 π o π o Cπ o Cπ ω to
1 Q 7t φ 1 Φ 1 P 1 7t 1 K er α et α 7t tU 5*1 ö P. Cd vq vq Hi tr tu CL CL α H vq vq1 Q 7t φ 1 Φ 1 P 1 7t 1 K er α et α 7t tU 5 * 1 ö P. Cd vq vq Hi tr tu CL CL α H vq vq
Φ P μ- 0 P O: Φ Φ Φ Φ 0: pj P- P) Φ p- φ P 0: Φ PJ φ PJ Φ 0 O φ 0 φΦ P μ- 0 PO: Φ Φ Φ Φ 0: pj P- P ) Φ p- φ P 0: Φ PJ φ PJ Φ 0 O φ 0 φ
Cd p P P et < 0 t •< 5*1 P P P P P 0 v J er • PJ P P 0 P 00 P tr -d 00 rt er o vq P μ- φ O *d O P" P- N CL μ- 00 Φ vq • 00 CL pj p Ω tr 0:Cd p PP et <0 t • <5 * 1 PPPPP 0 v J er • PJ PP 0 P 00 P tr -d 00 rt er o vq P μ- φ O * d OP "P- N CL μ- 00 Φ vq 00 CL pj p Ω tr 0:
P • <l rt P P rt P μ- X L Φ o Φ tr rt 00 P- J tr CL H [Sl 55 n H CD tr o tr μ- • PJ o 00 0 P tr P Ω μ- μ- P H P PJ PJ φ er Φ P- P- PJ Φ 0 Φ H rt 0 P- P P rt . 0 P CL <! P- 0 φ o φ tr P φ φ Φ Φ o CL t v 7t φ L P P • er PJ P- Φ er 00 Φ er P vq rt α Φ rt Φ P- 0 p : — Hi tp1 0 φ CL 00 Φ Ω • J N r • t N 0 et μ- P P 0 et P et ω [pf Φ rt Φ tr l_J. PJ 0 X P 5*1 rt P> vq er P PJ 00 πd Φ J Φ 5*1 o vq co P P 00 Φ Φ H 0 vq Φ μ- rt 00P • <l rt PP rt P μ- XL Φ o Φ tr rt 00 P- J tr CL H [Sl 55 n H CD tr o tr μ- • PJ o 00 0 P tr P Ω μ- μ- PHP PJ PJ φ er Φ P- P- PJ Φ 0 Φ H rt 0 P- PP rt. 0 P CL <! P- 0 φ o φ tr P φ φ Φ Φ o CL tv 7t φ LPP • er P J P- Φ er 00 Φ er P vq rt α Φ rt Φ P- 0 p: - Hi tp 1 0 φ CL 00 Φ Ω • JN r • t N 0 et μ- PP 0 et P et ω [pf Φ rt Φ tr l_J. PJ 0 XP 5 * 1 rt P> vq er P PJ 00 πd Φ J Φ 5 * 1 o vq co PP 00 Φ Φ H 0 vq Φ μ- rt 00
0 Φ q N 0 PJ •d P Hl N σ P- S O X 0 Hl 00 P 50 rt CL P- 30 Φ q N 0 PJ • d P Hl N σ P- S O X 0 Hl 00 P 50 rt CL P- 3
0 00 φ 0 rr 00 tr 0 P- rt 0 Φ φ vq 00 α <! 5*1 φ 7t 7t φ 00 0 O O0 00 φ 0 rr 00 tr 0 P- rt 0 Φ φ vq 00 α <! 5 * 1 φ 7t 7t φ 00 0 O O
CL et 00 Φ 00 0 μ- 0 rt X Ω P- 0 O Cπ O 5 1 Φ P- 5 CL o Λ P P CL μ- rt er rt p X rt 00 CL Φ J Φ μ- 0 PJ vq P Φ P * P- Φ 0 CL 0 μ- Ω 0 * s Φ Φ •o φ o O Ω P P P 00 Φ rt Φ tr 0 P μ- Ω 3 rt Φ Φ tr PJCL et 00 Φ 00 0 μ- 0 rt X Ω P- 0 O Cπ O 5 1 Φ P- 5 CL o Λ PP CL μ- rt er rt p X rt 00 CL Φ J Φ μ- 0 PJ vq P Φ P * P- Φ 0 CL 0 μ- Ω 0 * s Φ Φ • o φ o O Ω PPP 00 Φ rt Φ tr 0 P μ- Ω 3 rt Φ Φ tr PJ
O p μj — - P P P tr er P- Φ et μ- μ- 0 P- Φ 0 vq tr P 00 00 PO p μ j - - PPP tr er P- Φ et μ- μ- 0 P- Φ 0 vq tr P 00 00 P
0 rt 0 rt P- Φ Φ Φ 00 O P K P P 0 0 φ rt Φ O rt CL Cd CL -— . et Φ et et PL 00 μ- P 0 Ω P CL Φ PJ Φ 0 vq P 0 55 φ P- o0 rt 0 rt P- Φ Φ Φ 00 O P K P P 0 0 φ rt Φ O rt CL Cd CL -—. et Φ et et PL 00 μ- P 0 Ω P CL Φ PJ Φ 0 vq P 0 55 φ P- o
O φ N φ μ- 5*1 3 P tr φ 0 00 CL vq co P rt Φ O P > MO φ N φ μ- 5 * 1 3 P tr φ 0 00 CL vq co P rt Φ O P> M
00 H co φ P φ Φ 00 CL Φ £ 0 tr 00 0 P- o vq 00 Φ rt Φ er Ω p rt 0 0 P P 55 μ- P- PJ rt <! 1 •d P 0 0 Hi Ό N 0 O PJ Ω J tr πj CL co 0 P φ P H CL 7t μ- O ^ φ Ω 0 rt 55 P 0 X Φ P 0 O00 H co φ P φ Φ 00 CL Φ £ 0 tr 00 0 P- o vq 00 Φ rt Φ er Ω p rt 0 0 P P 55 μ- P- PJ rt <! 1 • d P 0 0 Hi Ό N 0 O PJ Ω J tr πj CL co 0 P φ P H CL 7t μ- O ^ φ Ω 0 rt 55 P 0 X Φ P 0 O
0 PJ P Φ o P P et CL P φ Φ vq 0 0 N tr CL ^ X φ Φ 0 Φ P μ- 0 P0 PJ P Φ o P P et CL P φ Φ vq 0 0 N tr CL ^ X φ Φ 0 Φ P μ- 0 P
CL O 0 Hl vq P N tr P P P μ- O J rt Ω CL P J vq CL 0 et Hi et vq sCL O 0 Hl vq P N tr P P P μ- O J rt Ω CL P J vq CL 0 et Hi et vq s
X CL PJ J CL 7t Φ CL ^ P P N tr 7t rt μ- Φ rt OX CL PJ J CL 7t Φ CL ^ P P N tr 7t rt μ- Φ rt O
Φ P- CO X CL Φ J P" er 0 P- et -> PJ PJ 3 φ X Φ < er O 0 co μ-Φ P- CO X CL Φ J P "er 0 P- et -> PJ PJ 3 φ X Φ <er O 0 co μ-
Φ O PJ Φ CL P er et o Φ Hl vq μ- P-1 00 00 Φ 0 Φ Φ P PJ 0 9 0-Φ O PJ Φ CL P er et o Φ Hl vq μ- P- 1 00 00 Φ 0 Φ Φ P PJ 0 9 0-
00 er Hi P 00 Φ 7t Φ Φ er P μ- O φ 00 Φ 0 P CL P rt P" Φ vq00 he Hi P 00 Φ 7t Φ Φ he P μ- O φ 00 Φ 0 P CL P rt P "Φ vq
Φ CL rt φ P er μ- 0: 00 rt P o s: μ- 0 t Φ vq P CL p ΦΦ CL rt φ P er μ- 0: 00 rt P o s: μ- 0 t Φ vq P CL p Φ
Cd μ- Φ X Cd Φ • • er L Ω O PJ φ < H O 0 er 0 Φ φ Φ co rt 13!Cd μ- Φ X Cd Φ • • er L Ω O PJ φ <H O 0 er 0 Φ φ Φ co rt 13!
0 00 PJ 0 P co rt Φ Φ 7t vq P- P PJ ö P φ Φ er H- 00 o 00 O o<0 00 PJ 0 P co rt Φ Φ 7t vq P- P PJ ö P φ Φ er H- 00 o 00 O o <
CL > P 0 CL O P P P 00 • Φ P y rt 00 H rt CO 0: er 0 *d CL O °CL> P 0 CL O P P P 00 • Φ P y rt 00 H rt CO 0: er 0 * d CL O °
7t Ω Cd φ CL 7t Hi Φ P μ- 0 μ- pj 0 P φ tr Φ o P P 0 P7t Ω Cd φ CL 7t Hi Φ P μ- 0 μ- pj 0 P φ tr Φ o P P 0 P
0 Ω P P et P- rt Ω g CL J CL 00 tr φ P P P H Ω Φ0 Ω P P et P- rt Ω g CL J CL 00 tr φ P P P H Ω Φ
P O CL 0 H P X er N & tr φ σ μ- P S φ O J μ- <! 0 00 ö Φ Ω ΦP O CL 0 H P X er N & tr φ σ μ- P S φ O J μ- <! 0 00 ö Φ Ω Φ
CL 0 7t P P CL PJ Φ Φ Hl rt 00 PJ φ rt o 00 vq H1 er φ 0 y tr 3 rt φ 0 0 CL tr Φ P P P P μ- 00 rt Φ CL • rt Φ P vq Φ jy O. Φ trCL 0 7t PP CL PJ Φ Φ Hl rt 00 PJ φ rt o 00 vq H 1 er φ 0 y tr 3 rt φ 0 0 CL tr Φ PPPP μ- 00 rt Φ CL • rt Φ P vq Φ jy O. Φ tr
P rt P PJ P φ PJ vq PJ φ er 0 Cd P μ- O 0 Φ oP rt P PJ P φ PJ vq PJ φ er 0 Cd P μ- O 0 Φ o
• 00 CL Pf P-1 P N vq rt vq 0 Φ J P" 0 £ 00 CL PJ 0 £ CL CL μ- q• 00 CL Pf P- 1 PN vq rt vq 0 Φ JP "0 £ 00 CL PJ 0 £ CL CL μ- q
Φ P rt 0: 0 Φ 0 Φ φ P 0 CL σ •d X Φ 0 Φ o φ φ 0 PΦ P rt 0: 0 Φ 0 Φ φ P 0 CL σ • d X Φ 0 Φ o φ φ 0 P
< P tr Φ er 0 vq <i l N 0 00 J 7t Cπ Φ φ 00 CL 0 vq PJ<P tr Φ er 0 vq <i l N 0 00 J 7t Cπ Φ φ 00 CL 0 vq PJ
O PJ Φ CL P- CL Φ ö X rt 0 0 N P PL 0 CL φ *dO PJ Φ CL P- CL Φ ö X rt 0 0 N P PL 0 CL φ * d
0 .— . p-1 ^^ P 00 0: 0 P p- φ N CL Hi P ü P- CL 55 φ & Φ CO 00 tr0. p- 1 ^^ P 00 0: 0 P p- φ N CL Hi P ü P- CL 55 φ & Φ CO 00 tr
N et μ- H rt P P 00 vq Ω rt Φ vq CL μ- Pi φ Φ 0 Hi 00 P o Ω P-N et μ- H rt P P 00 vq Ω rt Φ vq CL μ- Pi φ Φ 0 Hi 00 P o Ω P-
S • Φ 00 Cd P P Hi Ω Ω φ 7t P φ Φ vq P- 0 rt P Hi tr Ω μ- Cd rt φ tr μ- Φ tr tr 00 00 X Hi P φ 00 N o PJ 00 CO rt OS • Φ 00 Cd P P Hi Ω Ω φ 7t P φ Φ vq P- 0 rt P Hi tr Ω μ- Cd rt φ tr μ- Φ tr tr 00 00 X Hi P φ 00 N o PJ 00 CO rt O
P • er 0 PJ φ P P- rt Φ J O co Ω CL X P) vq Φ O X er HP • er 0 PJ φ P P- rt Φ J O co Ω CL X P) vq Φ O X er H
CL Φ P- 0 P CL Φ 00 tr P P rt 0* DJ φ ö φ rt Hi J Φ öCL Φ P- 0 P CL Φ 00 tr PP rt 0 * DJ φ ö φ rt Hi J Φ ö
Φ Cd N μ- rt rt et 00 Φ CL Φ CL CL N φ er P φ N Φ φ et 0 Φ N 00 Φ vq g N rt P 0Φ Cd N μ- rt rt et 00 Φ CL Φ CL CL N φ er P φ N Φ φ et 0 Φ N 00 Φ vq g N rt P 0
P φ o Φ 0 0: Φ 7t N et X φ • Cd l_l. 00 vq Φ PJ P 0 00 P Φ P er 7t P- er p PJ PJ pj: Ω φ < P rt Cd φ φ 3 rt CL Φ P Φ 0 3 0: P σ ü 00 tr tr P φ 7t rt P <1 P φ Φ P Φ rt φ er φ Φ μ- φP φ o Φ 0 0: Φ 7t N et X φ • Cd l_l. 00 vq Φ PJ P 0 00 P Φ P er 7t P- er p PJ PJ pj: Ω φ <P rt Cd φ φ 3 rt CL Φ P Φ 0 3 0: P σ ü 00 tr tr P φ 7t rt P < 1 P φ Φ P Φ rt φ er φ Φ μ- φ
P P P φ vq CL 5*1 Φ φ p P- X 00 rt P- P Λ tSJ Φ <! Φ CLP P P φ vq CL 5 * 1 Φ φ p P- X 00 rt P- P Λ tSJ Φ <! Φ CL
P- PJ= J 00 P Φ t P P P 3 P 0 00 P et p Φ 0 X P 0 Φ 00P- PJ = J 00 P Φ t P P P 3 P 0 00 P et p Φ 0 X P 0 Φ 00
1 P 0 P- 1 vq 0 μ- 1 φ P Φ J tr Φ P- Φ φ 0 1 1 Hl o φ P 1 0 1 P 1 o 1 00 Ω CL1 P 0 P- 1 vq 0 μ- 1 φ P Φ J tr Φ P- Φ φ 0 1 1 Hl o φ P 1 0 1 P 1 o 1 00 Ω CL
P l 1 1 rt 7t
P l 1 1 rt 7t
4. Der CIDAA Reply Generator auf der Seite des Netzwerkbetreibers schickt die entsprechende Antwort auf die Anfrage aus Schritt 2. ) an den CIDAA Reply Handler im CIDAA Modul auf Seiten des Endkunden. 5. Je nachdem ob die Anfrage positiv oder negativ beantwortet wurde, gibt das CIDAA Modul aus dem Reply Handler heraus die Kontrolle ab und es wird der original Programmablauf der Software und Inhalte fortgesetzt, bzw. vom CIDAA Modul eine entsprechende Fehlermeldung angezeigt. 6. Neben der Rückantwort an den CIDAA Reply Handler liefert der CIDAA Reply Generator auch noch Informationen für den Accounting Handler auf dem Server des Netzwerkbetreibers.4. The CIDAA Reply Generator on the side of the network operator sends the corresponding answer to the request from step 2.) to the CIDAA Reply Handler in the CIDAA module on the part of the end customer. 5. Depending on whether the query was answered positively or negatively, the CIDAA module gives up control from the Reply Handler and the original program flow of the software and content is continued, or a corresponding error message is displayed by the CIDAA module. 6. In addition to the response to the CIDAA Reply Handler, the CIDAA Reply Generator also provides information for the Accounting Handler on the server of the network operator.
7. Der Accounting Handler führt die entsprechenden Vergebüh- rungsoperationen auf den Konten des Endkunden und des An- bieters von Software und Inhalten durch. Außerdem führt der Accounting Handler auch eine Statistik über die erfolgten CIDAA Anfragen und das Ergebnis ihrer Bearbeitung.7. The accounting handler carries out the corresponding billing operations on the accounts of the end customer and the provider of software and content. The accounting handler also maintains statistics on the CIDAA requests made and the result of their processing.
Vorteile der Lösung: • Netzwerkbetreiber:Advantages of the solution: • Network operator:
Die Lösung ermöglicht dem Netzwerkbetreiber sein Geschäft über den reinen Bit-Transport hinaus in Richtung Mehrwertdienste zu erweitern. In Richtung Endkunden kann er spezielle Konten (Accounts) für Minderjährige und Kinder anbieten mit Kosten- und Zugangskontrolle zu bestimmter Software und Inhalten. In Richtung Anbieter kann er die In-casso Vergebührung von Leistungen übernehmen, die der Endkunde vom Anbieter bezogen hat. Dabei können auch Kleinstbeträge wirtschaftlich vergebührt werden, da der Netzwerkbetreiber im Rahmen seiner sonstigen Vergebührungstätigkeit für die Nutzung von Netzresourcen z.B. durch den Endkunden hierin bereits ausreichend Erfahrung hat.The solution enables the network operator to expand its business beyond pure bit transport in the direction of value-added services. In the direction of the end customer, he can offer special accounts (accounts) for minors and children with cost and access control to certain software and content. In the direction of the provider, he can take over the in-charge of services that the end customer has obtained from the provider. Even small amounts can be billed economically, since the network operator as part of his other billing activity for the use of network resources e.g. by the end customer already has sufficient experience in this.
• Anbieter von Software und Inhalten: Der Anbieter kann die Vergebührung von Software und Inhal-
co CO to• Provider of software and content: The provider can charge software and content co CO to
Cπ σ Cπ o π O CπCπ σ Cπ o π O Cπ
ι*_ Ω N 55 J ö Cd tr α 00 ö 0: tr N o P1 co 1 « rtι * _ Ω N 55 J ö Cd tr α 00 ö 0: tr N o P 1 co 1 «rt
0: O o 0 P Φ P Φ Φ •d PJ er PJ Φ μ- rt 0 φ Φ0: O o 0 P Φ P Φ Φ • d PJ er PJ Φ μ- rt 0 φ Φ
P 0 vq rt Hi P L P 0 P 00 Φ P Φ Ω PJ P1 P 0P 0 vq rt Hi PLP 0 P 00 Φ P Φ Ω PJ P 1 P 0
0 Φ N 7t 0: P rt rt P- tr 0 P1 00 Φ N 7t 0: P rt rt P- tr 0 P 1 0
PJ rt P 0 00 Cd 0 7t 0 Cd Φ P Ω Φ 1 7t vq 00 φ 0 Φ 0 0 φ & vq p- M P PJ tr P Cd o φPJ rt P 0 00 Cd 0 7t 0 Cd Φ P Ω Φ 1 7t vq 00 φ 0 Φ 0 0 φ & vq p- M P PJ tr P Cd o φ
P1 vq μ- P- CL P- er P" 0 o ° N 0 0 vqP 1 vq μ- P- CL P- er P "0 o ° N 0 0 vq
Φ • P t Φ 0 μ- p- Hi 7t 00 φ Φ 55 Φ •< Ό φΦ • P t Φ 0 μ- p- Hi 7t 00 φ Φ 55 Φ • <Ό φ
• Ω <! 0 >. Φ Φ Ω 0: PJ μ- P- Φ 0 Φ 0• Ω <! 0>. Φ Φ Ω 0: PJ μ- P- Φ 0 Φ 0
CL • Ω O to 0 P rt tr vq P1 Ω tsi rt rt φ X rt 0:CL • Ω O to 0 P rt tr vq P 1 Ω tsi rt rt φ X rt 0:
Φ — O 0 p CL Φ Φ φ φ tr P P- N φ Φ erΦ - O 0 p CL Φ Φ φ φ tr P P- N φ Φ er
P • 0 Hi Φ φ H P 0 Φ vq vq Φ P 0 ΦP • 0 Hi Φ φ H P 0 Φ vq vq Φ P 0 Φ
PJ 0 co O μ- 50 P J P 0 CL N PPJ 0 co O μ- 50 P J P 0 CL N P
P rt o P Φ 00 co φ φ Φ P P- Φ φ rt 00 Hi CL P o r O P- 00 P vq 00 Φ rt 0 7t CL rt φ tr Ω Φ 0 0 00 00 rt P N O Φ er X P p : tr μ> P Φ o J 7t O: vq CL 0 3P rt o P Φ 00 co φ φ Φ P P- Φ φ rt 00 Hi CL P or O P- 00 P vq 00 Φ rt 0 7t CL rt φ tr Ω Φ 0 0 00 00 rt PNO Φ er XP p: tr μ> P Φ o J 7t O: vq CL 0 3
Φ 5*1 PJ P s: Ω 00 0 o CL Hi φ Φ NΦ 5 * 1 PJ P s: Ω 00 0 o CL Hi φ Φ N
N O P P rt μ- rt Φ P 00 0 μ- Hi 00 3 Φ Cd o co φ vq φ Φ Ω rt φ 0 rt 0 0 vq rt 00 <i P PJ O 0 Φ PL P Φ 0: rt CLN O P P rt μ- rt Φ P 00 0 μ- Hi 00 3 Φ Cd o co φ vq φ Φ Ω rt φ 0 rt 0 0 vq rt 00 <i P PJ O 0 Φ PL P Φ 0: rt CL
Φ Φ 0 •d O μ- 0 O rt 0 μ- O 0 rt rt & P 7tΦ Φ 0 • d O μ- 0 O rt 0 μ- O 0 rt rt & P 7t
0 0 0 P 3 vq 00 CL 00 φ φ • N er P- 00 0 0 P 3 vq 00 CL 00 φ φ • N er P- 0
Φ t CL o 7t Φ •d PJ rt rt P- φ 0CL t CL o 7t Φ • d PJ rt rt P- φ 0
0 O Hi 55 φ rt P 0 P. Φ N Φ Φ P CL0 O Hi 55 φ rt P 0 P. Φ N Φ Φ P CL
0 μ- Φ μ- Φ CL φ Hi φ er rt Φ Φ0 μ- Φ μ- Φ CL φ Hi φ er rt Φ Φ
P1 et 0 H1 rt rt Ω Φ Ω P N DJ <! Φ P 0 φ P tr N p- P tr CL N 0 00 φ P •P 1 et 0 H 1 rt rt Ω Φ Ω PN DJ <! Φ P 0 φ P tr N p- P tr CL N 0 00 φ P •
P- O J N X P Φ Φ Φ P μ- P oP- O J N X P Φ Φ Φ P μ- P o
03 μ- 0 Φ PJ μ- o 3 μ- φ vq vq s 0 rt H rt vq P P co o CL rt 55 P φ Φ μ- rt03 μ- 0 Φ PJ μ- o 3 μ- φ vq vq s 0 rt H rt vq P P co o CL rt 55 P φ Φ μ- rt
0 φ Φ φ 7t • Ω Hl φ Q μ- 0 et er vq rt 000 φ Φ φ 7t • Ω Hl φ Q μ- 0 et er vq rt 00
P P 00 er tr rt φ vq rt Φ 0: Φ o vq N Ω Φ Φ X O P φ [Sl tr 0 πd 0P P 00 er tr rt φ vq rt Φ 0: Φ o vq N Ω Φ Φ X O P φ [Sl tr 0 πd 0
Φ • . — . tr rt P PJ o pj: 0 P 0: PJ PΦ •. -. tr rt P PJ o pj: 0 P 0: PJ P
P Cd J 0 P P Hl rt iχ) 0 N P er "< ΩP Cd J 0 P P Hl rt iχ) 0 N P er "<Ω
• μ- P- Φ o φ rt P Φ P Φ 1 Φ• μ- P- Φ o φ rt P Φ P Φ 1 Φ
Φ rt rt P- P- X PJ P vq P πj 0Φ rt rt P- P- X PJ P vq P πj 0
P 0: φ rt er Ω 0 J Φ IX <1 rt 00 Φ tr er P Φ Φ - 0 P 00 p- o μ- 3 CL P 0P 0: φ rt er Ω 0 J Φ IX <1 rt 00 Φ tr er P Φ Φ - 0 P 00 p- o μ- 3 CL P 0
P>: Φ 00 0 P rt CL Φ 00 0 Hl O Φ 1 0P>: Φ 00 0 P rt CL Φ 00 0 Hl O Φ 1 0
]-• P l Φ 3 Cd μ- CL 3 CL et 0 Φ 0 H o 0 α o 7t φ 00] - • P l Φ 3 Cd μ- CL 3 CL et 0 Φ 0 H o 0 α o 7t φ 00
Ό P P- P 0 CL CL φ o PJ μ* CL φ 00Ό P P- P 0 CL CL φ o PJ μ * CL φ 00
Φ P P 0 CL tr 0 7t P Hi rt Φ P-Φ P P 0 CL tr 0 7t P Hi rt Φ P-
P Φ CL Ω Φ J 0 rt vq φ P 0 ΩP Φ CL Ω Φ J 0 rt vq φ P 0 Ω
1 Ω 0 P1 00 0 5*1 X φ [Sl 0 tr1 Ω 0 P 1 00 0 5 * 1 X φ [Sl 0 tr
Φ "d μ- O O rt CL o PJ oo p- φ CL μ- PJ P 0 00 3 Φ P- φ P P rt 0 μ- PJΦ "d μ- O O rt CL o PJ oo p- φ CL μ- PJ P 0 00 3 Φ P- φ P P rt 0 μ- PJ
P • tr 0 "d 0 P rt φ 0: rt O 0 φ Φ P> rt Φ > CL P et O: μ- 0 HlP • tr 0 "d 0 P rt φ 0: rt O 0 φ Φ P> rt Φ> CL P et O: μ- 0 Hl
CL N 0 0 CL O 0 N Hi vq Φ φ rt N P- Hi P Φ > 0 rt Hi φ 1 00 μ- ! 00 0 Φ X Ω 0 CL Φ Φ 0 PJ φCL N 0 0 CL O 0 N Hi vq Φ φ rt N P- Hi P Φ> 0 rt Hi φ 1 00 μ-! 00 0 Φ X Ω 0 CL Φ Φ 0 PJ φ
P Ω er P μj PJ tr φ ^« 0 μ- P-P Ω er P μ j PJ tr φ ^ «0 μ- P-
N 1 Φ P- P 0 H rt 3 P μ- 1 L P 0 1 φ φ
1 1 1 1
N 1 Φ P- P 0 H rt 3 P μ- 1 LP 0 1 φ φ 1 1 1 1
Die Figuren 3-7 zeigen ein konkretes Ausführungsbeispiel der vorstehend erläuterten Erfindung zur Zugangskontrolle und Vergebührung von Software und Inhalten: Fig. 3 zeigt das Gesamtsystem im Überblick.FIGS. 3-7 show a specific exemplary embodiment of the invention explained above for access control and charging for software and content: FIG. 3 shows an overview of the overall system.
Die Figuren 4-7 stellen jeweils die funktionalen Teilsysteme aus der Gesamtübersicht in Fig. 3 dar.FIGS. 4-7 each represent the functional subsystems from the overall overview in FIG. 3.
In den Figuren 3-7 entsprechen die Bezeichnungen Customer, Merchant, Network Operator jeweils den hier bislang benutzten deutschen Bezeichnungen Endkunde, Anbieter, Netzwerkbetreiber.In FIGS. 3-7, the designations customer, merchant, network operator correspond to the German designations end customer, provider, network operator used up to now.
Fig. 4 zeigt eine Teilübersicht des Systems mit den wesentlichen Elementen für den Zugriff des Endkunden auf die Endkunden-Service-Website des Netzwerkbetreibers:4 shows a partial overview of the system with the essential elements for the end customer's access to the end customer service website of the network operator:
Der Endkunde kann dabei mittels eines Standard Webbrowsers seine aktuellen Account Daten (z.B. aktueller Gebührenstand) einsehen und Änderungen an seinem beim Netzwerkbetreiber in der Customer Details Database gespeicherten Benutzerprofil vornehmen (z.B. Änderung der Rechnungsanschrift).The end customer can use a standard web browser to view his current account data (e.g. current charge status) and make changes to his user profile stored in the customer details database with the network operator (e.g. change in the billing address).
Die Kommunikation zwischen Webbrowser des Endkunden und Webserver des Netzwerkbetreibers erfolgt via HTTP über Secure Socket Layer (SSL) , also über Secure HTTP (HTTPS) . Der Endkunden benötigt zum Zugriff auf o.g. Daten seine Benutzerkennung und Passwort.Communication between the end customer's web browser and the network operator's web server takes place via HTTP via Secure Socket Layer (SSL), i.e. via Secure HTTP (HTTPS). The end customer requires access to the above Data his user ID and password.
Die entsprechende Service Logik auf Selten des Webservers ist in Java Servlet Technologie realisiert. Verschiedene servicespezifische Java Servlets implementieren die jeweilige Service Logik. Sie bilden gleichzeitig die Schnittstelle zum Webbrowser als dem Service-Interface des Endkunden. Die Servlets generieren hierzu entsprechende Webseiten und über- tragen diese zum Webbrowser des Endkunden via HTTPS bzw. reagieren auf Benutzeraktionen, die aus solchen generierten Webseiten heraus angestoßen werden.
Für die Service Logik notwendige Zugriffe auf Datenbanken und Vergebührungssyste e sind nicht in den verschiedenen Servlets selbst und damit mehrfach implementiert. Entsprechende Java Klassen realisieren einmalig die Anfragen und Änderungen in der Customer Details Database und dem externen (in der Regel schon existierenden) Vergebührungssystem des Netzwerkbetreibers.The corresponding service logic on the rare side of the web server is implemented in Java Servlet technology. Different service-specific Java servlets implement the respective service logic. They also form the interface to the web browser as the service interface of the end customer. For this purpose, the servlets generate corresponding websites and transmit them to the end customer's web browser via HTTPS or react to user actions that are triggered from such generated websites. Access to databases and charging systems required for the service logic are not implemented in the various servlets themselves and are therefore implemented multiple times. Corresponding Java classes implement the requests and changes in the Customer Details Database and the external (usually already existing) charging system of the network operator once.
Fig. 5 zeigt eine Teilübersicht des Systems mit den wesentlichen Elementen für den Zugriff des Anbieters von Software und Inhalten auf die Anbieter-Service-Website des Netzwerkbetreibers:5 shows a partial overview of the system with the essential elements for the access of the provider of software and content to the provider service website of the network operator:
Die technische Realisierung entspricht hier der des Zugriffs des Endkunden auf die Endkunden-Service-Website in Fig. 4.The technical implementation here corresponds to that of the end customer's access to the end customer service website in FIG. 4.
Der Anbieter hat die Möglichkeit seinen aktuellen Account in der Merchant Database einzusehen (z.B. aktueller Guthabenstand) und zum Teil dort Änderungen vorzunehmen. Er kann weiterhin Änderungen in der Product Database vornehmen für die ihm gehörigen und nach der CIDAA-Methode vom Netzbetreiber für ihn kontrollierten und vergebührten Software und Inhalte: Änderungen bei der kryptographischen Kennung und Preis, Änderungen bzgl. des Content Ratings (z.B. Altersbeschränkung), etc.The provider has the option of viewing his current account in the Merchant Database (e.g. current balance) and making changes there in part. He can also make changes in the product database for the software and content belonging to him and controlled and paid for by the network operator according to the CIDAA method: changes in the cryptographic identifier and price, changes in the content rating (e.g. age restriction), etc ,
Fig. 6 zeigt eine Teilübersicht des Systems mit den wesentlichen Elementen für die Bereitstellung einer CIDAA-fähigen Software Applikation und Inhalte durch den Anbieter und den anschließenden Download durch den Endkunden auf sein Endgerät:
o co to P» cπ σ Cπ o cπ cπ6 shows a partial overview of the system with the essential elements for the provision of a CIDAA-compatible software application and content by the provider and the subsequent download by the end customer to his end device: o co to P » cπ σ Cπ o cπ cπ
• • • • σ• • • • σ
P er Φ μ-P er Φ μ-
00 μ- 000 μ- 0
CLCL
< o<o
33
er μ- φ rt Φ Phe μ- φ rt Φ P
Pi 0: PPi 0: P
I |.I |.
ΦΦ
CL ΦCL Φ
( P il (. l 1 ( P i l (. L 1
Hi p: trHi p: tr
P- vq ΦP- vq Φ
00
PP
CLCL
<! o 3<! o 3
55 Φ rt55 Φ rt
N
N
die Product Database übermittelt.submitted the Product Database.
Nachdem der Anbieter die CIDAA-fähige Software und Inhalte erstellt, auf einer Website bereitgestellt, und beim Netz- werkbetreiber registriert hat, kann der Endkunde sich diese Software und Inhalte im Rahmen seiner normalen Aktivitäten beim Surfen auf einer Website (Betrachten von Seiten, Herunterladen von Software und Inhalten) auf sein Endgerät herunterladen. Das Herunterladen durch den Endkunden erfolgt über Standard HTTP mittels eines Standard Webbrowsers. Im Falle von Software installiert der Endkunde anschließend die Applikation in der üblichen Weise auf seinem Endgerät.After the provider has created the CIDAA-compatible software and content, made it available on a website, and registered it with the network operator, the end customer can download this software and content as part of his normal activities when surfing a website (viewing pages, downloading Software and content) on his end device. The download by the end customer is done via standard HTTP using a standard web browser. In the case of software, the end customer then installs the application on his end device in the usual way.
Fig. 7 zeigt eine Teilübersicht des Systems mit den wesentlichen Elementen für die Nutzung einer CIDAA-fähigen Software Applikation und Inhalte durch den Endkunden:7 shows a partial overview of the system with the essential elements for the use of a CIDAA-compatible software application and content by the end customer:
Herunterladen und ggf. Installation der Software und Inhalte durch den Endkunden auf seinem Endgerät wurden bereits im Zusammenhang mit Fig. 6 beschrieben.Downloading and possibly installing the software and content by the end customer on his end device have already been described in connection with FIG. 6.
Sobald der Endkunde auf seinem Endgerät das Executable File der Software Applikation bzw. das Self-Extracting Exe- cutable File im Falle von Inhalten ausführt, laufen folgende Schritte ab:As soon as the end customer executes the executable file of the software application or the self-extracting extractable file in the case of content on his end device, the following steps take place:
• Der normale Entry Point des (Self-Extracting) Executable File übergibt die Programmkontrolle an das CIDAA Code Module, das mittels des CIDAA Development Kits in den Source Code des (Self-Extracting) Executable File eingebaut wurde.• The normal entry point of the (Self-Extracting) Executable File transfers the program control to the CIDAA Code Module, which was built into the source code of the (Self-Extracting) Executable File using the CIDAA Development Kit.
• Das CIDAA Code Module generiert dynamisch ein MD5 Digest des eigenen (Self-Extracting) Executable File. Die Generierung erfolgt dynamisch, um die Authentizität und Unver- sehrtheit der Software und Inhalte sicherzustellen. Dies wird erreicht, indem der dynamisch generierte MD5 Digest mit dem zuvor mittels Digest Generation Tool vom Anbieter
statisch erstellten MD5 Digest (siehe Beschreibung von Fig. 6) , der auf dem Server des Netzbetreibers abgelegt wurde, verglichen wird. • Das CIDAAA Code Module schickt einen 'Authorization to Use' Request über HTTPS an den Webserver des Netzwerkbetreibers. Parameter des Requests sind der dynamisch generierte MD5 Digest sowie die dynamisch vor dem Absetzen des Request vom Endkunden abgefragte Benutzerkennung und Passwort (z.B. mittels Popup-Fenster) . • Auf dem Websever des Netzwerkbetreibers wird der 'Authorization to Use' Request von einem Servlet mit entsprechender Service Logik entgegengenommen und bearbeitet. Die dabei notwendigen Zugriffe auf Datenbasen und Vergebüh- rungssystem werden über Java Klassen realisiert. Die einzelnen Bearbeitungsschritte sind:• The CIDAA Code Module dynamically generates an MD5 digest of its own (self-extracting) executable file. The generation is dynamic to ensure the authenticity and integrity of the software and content. This is achieved by using the dynamically generated MD5 Digest with the Digest Generation Tool from the provider statically generated MD5 digest (see description of FIG. 6), which was stored on the server of the network operator, is compared. • The CIDAAA Code Module sends an 'Authorization to Use' request via HTTPS to the web server of the network operator. The parameters of the request are the dynamically generated MD5 digest and the user ID and password requested dynamically by the end customer before the request was sent (eg using a pop-up window). • On the network operator's web server, the 'Authorization to Use' request is received and processed by a servlet with the appropriate service logic. The necessary accesses to databases and billing system are realized via Java classes. The individual processing steps are:
- Auslesen der Daten des Endkunden (Benutzerkennung, Passwort, Content Restrictions, etc.) aus der Customer Details Database und soweit möglich deren Vergleich mit den entsprechenden Parametern des 'Authorization to Use' Request. Abbruch und negative Antwort auf den 'Authorization to- Reading out the data of the end customer (user ID, password, content restrictions, etc.) from the customer details database and, if possible, comparing them with the corresponding parameters of the 'Authorization to Use' request. Abort and negative answer to the 'Authorization to
Use' Request zurück zum Endgerät des Endkunden, falls Be- nutzerkennung oder Passwort nicht übereinstimmen.Use 'Request back to the end customer's device if the user ID or password do not match.
- Auslesen der Daten zu dem SW-Produkt (vom Anbieter statisch generierter MD5 Digest, Vergebührungsmodell, Preise, Content Rating, etc.) aus der Merchant/Product Database und deren Vergleich mit den entsprechenden Parametern aus dem 'Authorization to Use' Request sowie den zuvor ausgelesenen Daten des Endkunden aus der Customer Details Database. Um Authentizität und Unversehrtheit der Software und Inhalte sicherzustellen werden hierbei inbesondere der statische, in der SW-Produkt Datenbank hinterlegte MD5 Digest und der beim Aufruf der Software und Inhalte im Gerät des Endbenutzers dynamisch generierte MD5 Digest verglichen. Abbruch und negative Antwort auf den 'Authorization to- Reading the data on the SW product (statically generated MD5 digest, charging model, prices, content rating, etc.) from the merchant / product database and comparing them with the corresponding parameters from the 'Authorization to Use' request and the previously read data from the end customer from the Customer Details Database. To ensure the authenticity and integrity of the software and content, the static MD5 digest stored in the SW product database and the MD5 digest dynamically generated when the software and content are called up in the end user's device are compared. Abort and negative answer to the 'Authorization to
Use' Request zurück zum Endgerät des Endkunden, falls MD5
Digest, Vergebührungsmodell oder Content Rating nicht übereinstimmen.Use 'Request back to the end customer's device if MD5 Digest, pricing model or content rating do not match.
- Abhängig vom gültigen Vergebührungsmodell Anstoß einer entsprechenden Transaktion zur Gut-/Lastschrift auf den Account des Endkunden und/oder des Anbieters im Vergebüh- rungssystem des Netzwerkbetreibers.- Depending on the applicable charging model, initiation of a corresponding transaction for credit / debit to the account of the end customer and / or the provider in the charging system of the network operator.
Abbruch und negative Antwort auf den 'Authorization to Use' Request zurück zum Endgerät des Endkunden, falls hierbei Fehler auftreten. - Positive Antwort auf den 'Authorization to Use' Request zurück via HTTPS an das Endgerät des Endkunden, falls bis hierher im Ablauf der Service Logik keine Fehler auftreten sind.Abort and negative answer to the 'Authorization to Use' request back to the end device of the end customer, if errors occur. - Positive answer to the 'Authorization to Use' request back via HTTPS to the end device of the end customer, if no errors have occurred up to now in the service logic.
• Das CIDAAA Code Module empfängt die Antwort auf den 'Authorization to Use' Request über HTTPS vom Webserver des Netzwerkbetreibers:• The CIDAAA Code Module receives the response to the 'Authorization to Use' request via HTTPS from the web server of the network operator:
- Bei positiver Antwort: Verzweigung zum original Programmablauf des (Self-Extracting) Executable File; damit wird dem Endkunden die berechtigte Nutzung der Software bzw. das Auspacken der Inhalte ermöglicht, falls die Zugangskontrolle und Vergebührung durch die zentrale Instanz des Netzwerkbetreibers erfolgreich war.- If the answer is positive: branch to the original program flow of the (self-extracting) executable file; This enables the end customer to use the software in an authorized manner or to unpack the content if the access control and charging by the central authority of the network operator was successful.
- Bei negativer Antwort: Verzweigung zur Ausgabe einer entsprechenden Fehlermeldung an den Endkunden; damit wird die unberechtigte Nutzung der Software bzw. das Auspacken der Inhalte durch den Endkunden unterbunden, falls die Zugangskontrolle und Vergebührung durch die zentrale Instanz des Netzwerkbetreibers fehlgeschlagen ist.- If the answer is negative: branch to issue a corresponding error message to the end customer; This prevents the unauthorized use of the software or the unpacking of the content by the end customer if the access control and charging by the central authority of the network operator has failed.
• Verlassen und Beenden des (Self-Extracting) Executable File über den normalen Exit Point
• Leaving and exiting the (self-extracting) executable file via the normal exit point