WO2001088669A1 - Lizenzmanager - Google Patents

Lizenzmanager Download PDF

Info

Publication number
WO2001088669A1
WO2001088669A1 PCT/DE2001/001634 DE0101634W WO0188669A1 WO 2001088669 A1 WO2001088669 A1 WO 2001088669A1 DE 0101634 W DE0101634 W DE 0101634W WO 0188669 A1 WO0188669 A1 WO 0188669A1
Authority
WO
WIPO (PCT)
Prior art keywords
value points
software modules
wpn
value
licensing
Prior art date
Application number
PCT/DE2001/001634
Other languages
English (en)
French (fr)
Inventor
Johannes Birzer
Martin Kiesel
Andreas Hartinger
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to JP2001584999A priority Critical patent/JP2003533813A/ja
Priority to EP01936011A priority patent/EP1285322A1/de
Publication of WO2001088669A1 publication Critical patent/WO2001088669A1/de
Priority to US11/466,980 priority patent/US20070043675A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Definitions

  • the invention relates to a method for licensing and / or access authorization of software modules for indus ⁇ -industrial controllers Us / or computer systems.
  • the object of the invention is to provide a user of software modules with a simple, flexible method for licensing and / or access authorization of software modules which is adapted to his changing requirements and which can be used in particular in distributed systems.
  • this object is achieved in that a customer acquires value points as a user authorization for the desired software modules, each software module being assigned a value in the form of value points and that the customer is authorized if the number of value points acquired by the customer is at least the sum of the value points of the currently desired software modules is reached, whereby the current balance between acquired and used value points is continuously calculated and monitored by a license manager.
  • software module is to be used synonymously with software program or software component.
  • a major advantage of the invention is that a customer does not conclude a license agreement for the software modules used and their number, but acquires a license agreement for value points.
  • the customer can use the software modules required in a flexible and needs-oriented manner within the "Value Points License" he has acquired. Instead of a price, the software modules are assigned a value in the form of value points, each value point having a price. Changes to the customer's requirements or new software components do not require a change in the license agreement if the value of the software modules currently required is compensated for by the value points already acquired.
  • the use of value points as license The use of software modules greatly simplifies the administration and license administration of software for a system, but also for an entire company.
  • the licensing procedure is simplified by the invention.
  • the licensing also enables a high granularity and easy combinatorics of the software modules.
  • the invention permits function-neutral pre-orders, ie a buyer does not have to commit himself to certain software modules when acquiring a license, but can acquire a number of value points and use them for any software modules.
  • value points as the authorization currency for the use of software modules, the customer can be satisfied with changes in his software requirements without having to change the license agreement. This saves additional administration and administration processes.
  • the customer can thus buy a voucher for a number of value points, so to speak, whereby he is allowed to flexibly exchange and exchange these value points in software modules.
  • the customer can thus individually assemble his module delivery and does not have to accept packages prepared by the supplier.
  • a further advantage of the invention is that the customer is authorized to use the software modules that are currently desired when the number of value points already acquired by the customer reaches at least the sum of the value points of the software modules currently desired.
  • the usage authorization for customers is done by simply checking the total balance of the value points. Because dedicated value points are assigned to each software module, it is very easy to compare the sum of the value points of the currently desired software modules with those from the license agreement acquired value points are carried out. Insofar as the customer's value point account is not exceeded by the sum of the value points of the currently desired software modules, the customer is granted user authorization.
  • a license manager permanently records the current number of required value points and compares them with the existing ones, a customer can be billed according to need or use. With the license manager, newly acquired value points can be easily integrated and taken into account in terms of licensing, but also additional value points required in an application can be easily recognized.
  • the license manager continuously determines the "value point target", i.e. the sum of the value points of all currently required software modules, and compares them with the "value point having", i.e. the total credit of value points acquired through the license.
  • a first advantageous embodiment of the invention is that the license manager is implemented as a mobile agent. This makes the licensing process very easy to use in distributed environments.
  • the software modules that are subject to licensing can run on devices that e.g. Are connected via fieldbus connections, but also Local Area Network (LAN) or Internet or. Intranet connections are possible.
  • LAN Local Area Network
  • Intranet connections are possible.
  • Another advantageous embodiment of the invention is that the system automatically calculates the value points required for an application. A user thus immediately recognizes which license costs (in the form of value points) the configuration of software modules selected by him, ie his applications, causes.
  • the required value points can be determined by the license manager or, for example, by a routine in the engineering system for industrial controls.
  • Another advantageous embodiment of the invention is that the value points are transmitted to the industrial controls or to the computer systems via a data line or via the Internet. This means that no data medium or other hardware component is required to transfer the license currency (value points) to the customer.
  • Another advantageous embodiment of the invention is that the value points are supplied on a data carrier that is already available for the operation of the control or the computer system anyway. This makes handling on the control or computer system easier, but also saves storage space and storage costs.
  • Another advantageous embodiment of the invention is that the value points are fed to the control or the computer system on a memory card.
  • a memory card is usually used in control devices anyway and can be easily inserted into the slot provided.
  • MMC memory cards are very suitable as carriers of information due to their size and shape. MMC memory cards are comparable in appearance to a small SIM card as they are known on mobile phones.
  • a further advantageous embodiment of the invention is that the value points are fed in at one point or in one device or at different points, ie on several devices for the entire system or for the entire system.
  • This enables a customer, for example, to obtain licensing information (license currency in the form of value points) for software components that cover the entire system or affect the entire system at a single point (e.g. device) and in the same way.
  • This greatly simplifies license handling for a customer, particularly with regard to distributed applications and network operation.
  • a further advantageous embodiment of the invention is that the target / actual comparison of the value points required for the access authorization takes place during the installation of the software modules. This means that it is only when a customer installs the software modules they have purchased on a device or system that a check is made as to whether the number of value points they have acquired is sufficient for the desired software modules.
  • the fact that the customer's value point account is only debited when the software modules are loaded onto a device or system means that the check as to whether the customer is authorized to use the software modules takes place at the point in time at which the customer actually intends to use the To use modules.
  • the billing of the value points is done for the customer according to need.
  • Another advantageous embodiment of the invention is that the target / actual comparison required for the access authorization takes place when the software modules are used.
  • the value points can thus be linked to the number of incarnations or instantiations of the software modules. This makes it possible to provide a customer with user-oriented licensing procedures for their respective requirements.
  • a customer who uses a software module for motion controls e.g. a technology package
  • the "Positioning” technology package includes the "Positioning axis" technology object.
  • the number of incarnations or instances of the technology The "positioning axis" object or other technology objects are billed, ie his value point account is debited with the number of incarnations or instances of the technology objects. Due to the incarnation-related authorization at runtime, a customer's value point account is only debited by those software modules that he really needs and uses for his applications. There is therefore a very finely granular billing mechanism, and a customer only has to pay for the functionality required and used.
  • FIG. 1 in a schematic representation software modules for a motion control
  • FIG. 2 in a schematic representation a technology package positioning with contained technology objects
  • FIG. 3 a scenario for the licensing and access authorization of software modules on a device
  • FIG. 4 shows a scenario for the licensing and access authorization of software modules for several networked devices using value points
  • FIG. 5 shows the structure of an MMC memory card
  • FIG. 6 shows a schematic representation of the connection of control devices to a server via an Ethernet or internet connection.
  • a motion control usually consists of a basic system BS and software modules POS (positioning), GL (synchronism), KS (cam), IP (interpolation), which a user can acquire depending on his requirements and applications.
  • POS positioning
  • GL synchronism
  • KS cam
  • IP interpolation
  • a user or buyer has the option of purchasing software modules (POS) for positioning, (GL) for synchronization, (KS) for cams or (IP) for interpolation in addition to the BS base system.
  • POS software modules
  • GL for synchronization
  • KS for cams
  • IP IP
  • a user or customer can also purchase software modules K (plastic) or WT (other technologies) for certain technologies.
  • the software component K (plastic) can be acquired for motion controls which are to be used especially for processing plastics.
  • FIG. 1 also shows that specific software components WT can also be acquired for other technologies. All software modules shown are assigned a value in the form of value points. A user can use the desired software modules flexibly within his acquired number of value points (licensing). A user can very easily achieve a technological scaling of his motion control by using certain software modules and thus receive a demand-oriented expression for his control task.
  • the technology package includes the following technology objects (shown as rectangles): cam, external encoder, speed axis, probe and positioning axis. In one application, several incarnations or instances of these technology objects can be used by a user.
  • the illustration according to FIG. 3 shows a scenario for the licensing and access authorization of software modules on a device using value points.
  • Software modules requiring a license here for example instances of technology objects (represented as small circles), are to run on the device G (e.g. a motion control).
  • the device G is represented by a rectangle.
  • the device G is assigned an identification number PIN on an integrable MMC memory type MMC (symbolized by open arrows), which contains the software value in the form of 25 value points (WP).
  • the identification number PIN which contains the software value in the form of value points, is symbolized by a small cross.
  • the instances which are to run on the device G are represented by differently patterned small circles.
  • a positioning axis instance is represented by a blank circle.
  • the value of a positioning axis instance is five value points.
  • a synchronized axis instance is represented by a circle with hatching from bottom left to top right.
  • the value of a synchronous axis instance is eight value points.
  • 3 positioning axis instances should be on device G. (each require 5 WP) and a synchronization instance (requires 8 WP) are running.
  • WP value points
  • the boxed field at the top right in FIG. 4 shows the required value points.
  • a software-implemented license manager continuously checks the target / actual balance at required and existing WP value points.
  • the license manager can e.g. be integrated in the base system BS (FIG 1) of the control.
  • FIG. 4 shows a scenario for the licensing and access authorization of software modules for several networked devices using value points.
  • the system shown consists of three networked devices G1, G2 and G3, the devices being represented by rectangles and the networking being symbolized by connecting lines.
  • Each device Gl - G3 is assigned an identification number PIN on an integrable (symbolized by open arrows) MMC memory card MMCl - MMC3, which contains the software value in the form of value points.
  • MMCl contains ten
  • MMC2 also ten
  • the identification number PIN which contains the software value in the form of value points is symbolized by a small cross.
  • the software modules that are to run on the devices Gl - G3 are represented by small circles with different patterns. In FIG. 4, the software modules are interpreted as instantiations or instances of object types.
  • a positioning axis instance is represented by a blank circle. The value of a positioning axis instance is five value points.
  • a synchronized axis instance is represented by a circle with hatching from bottom left to top right. The value of this synchronous axis instance is eight value points.
  • a synchronized axis instance with cam is represented by a circle with hatching from top left to bottom right. The value of this software module is ten value points.
  • the acquired value points (software value) are encrypted with an identification number PIN.
  • the identification numbers PIN are inserted into the system or onto the devices Gl - G3 via MMC memory cards MMCl - MMC3 on which they are located.
  • the MMCl memory card contains ten value points
  • the MMC2 memory card also contains ten value points
  • the MMC3 memory card contains twenty value points.
  • the value points present in the system or on the devices are shown in the field at the top left of the display, for a total of forty value points are in the system.
  • the existing WP value points can be viewed as credit or as credit points.
  • a total of forty value points are available across the three MMC memory cards MMCl - MMC3.
  • the license manager keeps a permanent record of the WP value points required by an application and compares them with the WP value points available in the overall system. If a shortage of value points is detected, it does not allow operation in the current constellation.
  • the number of required value points may exceed the number of existing value points.
  • two synchronous axes with sixteen necessary value points run on the device G2.
  • only ten value points are stored on the local MMC memory card MMC2 for device G2.
  • this local deficit in value points is compensated for by the value points that were applied to the remaining devices. It is thus also conceivable that individual devices are not assigned any value points at all and that the software components assigned to these devices can still be properly run under license if only the total sum of the value points available in the system is sufficient. It is also possible to bring all the required value points into the system on just one device.
  • the MMC memory card is divided into blocks.
  • the top block is the Card Identification Block, which is described by the MMC memory card manufacturer becomes.
  • This card identification block contains the unique hardware identifier PSN. This area is only readable (by the verification software) and can no longer be copied.
  • the next blocks each contain the value points WP1 - WPn, additional information ZU - ZIn (e.g. information from different licensors), as well as identification numbers PIN1 - PINn generated by an encryption algorithm (for different licensors). Programs and data can also be stored on an MMC memory card.
  • FIG. 6 shows a controller that consists of three networked devices G1, G2 and G3, the devices being represented by rectangles and the networking being symbolized by connecting lines.
  • the control is e.g. connected to a server S via an Ethernet or Internet connection, which among other things contains a value point account. Via this Ethernet or Internet connection, value points can be transferred to the controller to devices Gl - G3.
  • the server S is represented by a rectangle on the right side of FIG.
  • the software modules (in FIG. 6 examples of technology object instances are shown) which are to run on the devices G1-G3 are represented by small circles with different patterns.
  • a positioning axis instance is represented by a blank circle.
  • the value of a positioning axis instance is five value points (5 WP).
  • a synchronized axis instance is represented by a circle with hatching from bottom left to top right.
  • the value of this synchronous axis instance is eight value points (8 WP).
  • Through a hatched circle from top left to right A synchronized axis instance with cam is shown below, the value of which is ten value points (10 WP).
  • the value point account of server S has ten WP for device Gl, ten WP for device G2 and twenty value points for device G3, so the controller has a total of 40 WP available.
  • device Gl requires a positioning axis instance, i.e. 5 WP and a synchronous axis instance, i.e. 8 WP
  • device G2 requires two synchronized axis instances, i.e. 2x8 WP
  • device G3 require a synchronous axis instance with cam, i.e. 10 WP.
  • the field in the middle shows the value points required in the system, namely thirty-nine.
  • the required value points represent the consumption or the desired value point. Since there are sufficient value points in total in the system (forty), operation in this constellation, which requires thirty-nine value points, is permissible and in accordance with licensing law. The total sum of the value points in the system is decisive for the access authorization.
  • the number of required value points may exceed the number of existing value points.
  • two synchronized axes with sixteen necessary value points run on the device G2.
  • only ten value points are stored in the account of server S for device G2.
  • this local deficit in value points is compensated for by the value points that are assigned to the remaining devices. It is therefore also conceivable that no individual value points are assigned to individual devices and that the software modules assigned to these devices can still be properly executed under license if only the total sum of the value point values available in the system te is sufficient. It is also possible to assign all the value points WP required for the operation of the control to only a single device of the control.
  • a software-implemented license manager continuously checks the target / actual balance at required and existing value points WP.
  • the license manager could be implemented as a mobile agent in a distributed operation (e.g. distributed over a local area network or over the Internet).

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Verfahren zur Lizenzierung und Zugangsauthorisierung von Softwarekomponenten bzw. Instanziierungen von Softwareobjekten durch den Erwerb von Wertepunkten (WP, WP1-WPn), wobei jedem Softwaremodul bzw. der Instanziierung eines Moduls eine dedizierte Anzahl von Wertepunkten (WP, WP1-WPn) zugeordnet ist. Die Lizenzierung beruht auf einem Vergleich von erworbenen Wertepunkten (WP, WP1-WPn) (Wertepunkte-Haben) mit den für eine Anwendung benötigten Wertepunkten (WP, WP1-WPn) (Wertepunkte-Soll). Der Vergleich wird durch einen Lizenzmanager durchgeführt, der in verteilten Umgebungen vorteilhaft als mobiler Agent realisiert wird.

Description

Beschreibung
Lizenzmanager
Die Erfindung bezieht sich auf ein Verfahren zur Lizenzierung und/oder Zugangsautorisierung von Softwaremodulen für indus¬ trielle Steuerungen uns/oder Computersysteme.
Es ist heutzutage üblich, die Lizenzierung und Zugangsautori- sierung von Softwaremodulen explizit an diese Softwarekomponenten zu koppeln. Wenn ein Anwender z.B. das Softwaremodul A dreimal, das Softwaremodul B zweimal und das Softwaremodul C einmal benötigt, dann erhält er von einem Softwarelieferanten eine dedizierte Autorisierung für seinen benötigten und be- stellten Bedarf in Form von auf die Bestellung abgestimmten Lizenzen. Dies hat den Nachteil, dass bei einem Umtausch von Lizenzen der Lizenzvertrag geändert werden muss und, soweit ein Softwareschutzmechanismus besteht, die darin freigegebenen Lizenzen ebenfalls geändert werden müssen.
Neben dem Kauf einer Lizenz zur Benutzung von Softwarekomponenten besteht auch die Möglichkeit, eine Lizenz zur Benutzung von Softwarekomponenten durch einen Leasing-Vertrag zu erwerben (VDI-Nachrichten vom 7.1.2000). Der Vorteil für eine Leasing-Finanzierung liegt darin, dass im Vergleich zum Kauf die Liquidität des Unternehmens geschont wird. Auch sind die Leasing-Raten selbst bilanzneutral. Der Nachteil liegt wiederum darin, dass bei Änderungen des Bedarfs an Softwarekomponenten der Leasing-Vertrag geändert werden muss.
Weiterhin ist in der Anmeldung DE 19950249.8 bereits vorgeschlagen worden, für den Softwareschutz der Runtime-Software eines elektronischen Gerätes Funktionsbausteine mit Wertigkeiten zu versehen. Das hierin beschriebene Vorgehen ist aber auf Runtime-Software beschränkt, dediziert auf die Verwendung von fest definierten Funktionsbausteinen abgestimmt und un- terstützt die Anwendung in verteilten Systemen nur unzureichend.
Der Erfindung liegt die Aufgabe zugrunde, einem Benutzer von Softwaremodulen ein einfaches, flexibles und seinen wechselnden Anforderungen angepasstes Verfahren zur Lizenzierung und/oder Zugangsautorisierung von Softwaremodulen zur Verfügung zu stellen, das insbesondere in verteilten Systemen eingesetzt werden kann.
Gemäß der Erfindung wird diese Aufgabe dadurch gelöst, dass ein Kunde Wertepunkte als Benutzungsberechtigung für die gewünschten Softwaremodule erwirbt, wobei jedem Softwaremodul eine Wertigkeit in Form von Wertepunkten zugeordnet wird und dass eine Autorisierung für den Kunden erfolgt, wenn die Anzahl der vom Kunden erworbenen Wertepunkte mindestens die Summe der Wertepunkte der aktuell gewünschten Softwaremodule erreicht, wobei von einem Lizenzmanager permanent die aktuelle Bilanz zwischen erworbenen und verbrauchten Wertepunkten berechnet und überwacht wird.
Der Begriff Softwaremodul ist im folgenden synonym zu verwenden mit Softwareprogramm oder Softwarekomponente.
Ein wesentlicher Vorteil der Erfindung liegt darin, dass ein Kunde nicht einen Lizenzvertrag über die verwendeten Softwaremodule und ihre Anzahl abschließt, sondern einen Lizenzvertrag über Wertepunkte erwirbt. Innerhalb seiner erworbenen "Wertepunkte-Lizenz" kann der Kunde flexibel und bedarfsori- entiert die jeweils benötigten Softwaremodule verwenden. Den Softwaremodulen ist anstatt eines Preises eine Wertigkeit in Form von Wertepunkten zugewiesen, wobei jeder Wertepunkt einen Preis besitzt. Änderungen beim Kunden bezüglich des Bedarfs oder neuer Softwarekomponenten benötigen keine Änderung des Lizenzvertrages, wenn die Wertigkeit der aktuell benötigten Softwaremodule durch die bereits erworbenen Wertepunkte abgegolten ist. Der Einsatz von Wertepunkten als Lizenzwäh- rung für die Benutzung von Softwaremodulen erleichtert somit die Verwaltung und Lizenzadministration von Software für ein System, aber auch für ein gesamtes Unternehmen enorm. Besonders bei Softwaremodulen mit einer hohen Änderungs- oder Aus- tauschfrequenz wird durch die Erfindung das Lizenzierungsgebaren vereinfacht. Auch ermöglicht die Erfindung bei der Lizenzierung eine hohe Granularität und leichte Kombinatorik der Softwaremodule. Weiterhin lässt die Erfindung funktionsneutrale Vorbestellungen zu, d.h. ein Käufer muss sich beim Erwerb einer Lizenz noch nicht auf bestimmte Softwaremodule festlegen sondern er kann eine Anzahl von Wertepunkten, erwerben und diese für beliebige Softwaremodule einsetzen. Durch die Verwendung von Wertepunkten als Autorisierungswäh- rung für die Benutzung von Softwaremodulen können vom Kunden Änderungen bezüglich seines Softwarebedarfs befriedigt werden, ohne dass Änderungen des Lizenzvertrages nötig sind. Dadurch werden zusätzliche Verwaltungs- bzw. Administrationsvorgänge eingespart. Der Kunde kann somit sozusagen einen Gutschein über eine Anzahl von Wertepunkten erwerben, wobei es ihm erlaubt ist, diese Wertepunkte in Softwaremodule flexibel ein- und umzutauschen. Der Kunde kann somit individuell seine Modullieferung zusammenstellen und muss keine vom Lieferanten vorgefertigten Pakete abnehmen.
Eine weiterer Vorteil der Erfindung liegt darin, dass eine Autorisierung des Kunden für die Benutzung der aktuell gewünschten Softwaremodule erfolgt, wenn die Anzahl der vom Kunden bereits erworbenen Wertepunkte mindestens die Summe der Wertepunkte der aktuell gewünschten Softwaremodule er- reicht. Bei der Benutzung der Softwaremodule muss also nicht überprüft werden, ob eine explizite Lizenzierung der gewünschten Softwaremodule vorliegt, sondern die Benutzungsau- torisierung für Kunden geschieht über eine einfache Überprüfung der Saldo-Summe der Wertepunkte. Dadurch, dass jedem Softwaremodul dediziert Wertepunkte zugeordnet sind, kann sehr leicht ein Vergleich der Summe der Wertepunkte der aktuell gewünschten Softwaremodule mit den aus dem Lizenzvertrag erworbenen Wertepunkten durchgeführt werden. Soweit das Wertepunktekonto des Kunden nicht durch die Summe der Wertepunkte der aktuell gewünschten Softwaremodule überschritten wird, ist für den Kunden die Benutzungsautorisierung gegeben.
Dadurch, dass ein Lizenzmanager permanent die aktuelle Anzahl benötigter Wertepunkte erfasst und sie mit den vorhandenen vergleicht, kann für einen Kunden bedarfs- bzw. benutzungsgerecht abgerechnet werden. Durch den Lizenzmanager können neu erworbene Wertepunkte lizenztechnisch leicht integriert und berücksichtigt werden, aber auch zusätzlich benötigte Wertepunkte in einer Anwendung lassen sich leicht erkennen. Der Lizenzmanager ermittelt permanent das "Wertepunkte-Soll", d.h. die Summe der Wertepunkte aller aktuell benötigten Soft- waremodule, und vergleicht sie mit dem "Wertepunkte-Haben", d.h. dem durch die Lizenz erworbenen Gesamtguthaben an Wertepunkten.
Eine erste vorteilhafte Ausgestaltung der Erfindung liegt darin, dass der Lizenzmanager als mobiler Agent realisiert ist. Dadurch kann das Lizenzierungsverfahren sehr leicht in verteilten Umgebungen eingesetzt werden. Die lizenzierungs- pflichtigen Softwaremodule können dabei auf Geräten ablaufen, die z.B. über Feldbusanbindungen verbunden sind, aber auch Local Area Network- (LAN) oder Internet-bzw. Intranet-Verbindungen sind möglich.
Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt darin, dass vom System die für eine Applikation benötigten Wertepunkte automatisch berechnet werden. Ein Anwender erkennt somit sofort, welche Lizenzkosten (in Form von Wertepunkten) die von ihm gewählte Konfiguration von Softwaremodulen, d.h. seine Applikationen verursacht. Die Bestimmung der benötigten Wertepunkte kann vom Lizenzmanager oder z.B. bei industriellen Steuerungen von einer Routine im Engineering- System durchgeführt werden. Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt darin, dass die Wertepunkte über eine Datenleitung oder über ein Internet an die industrielle Steuerungen bzw. an die Computersysteme übertragen werden. Dadurch wird für die Übertra- gung der Lizenzwährung (Wertepunkte) an den Kunden kein Datenträger oder eine andere Hardware-Komponente benötigt.
Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt darin, dass die Wertepunkte auf einem Datenträger zugeführt werden, der sowieso schon für den Betrieb der Steuerung oder der Computeranlage vorhanden ist. Das Handling an der Steuerung bzw. am Computersystem wird dadurch erleichtert, aber auch Lagerraum und Lagerkosten werden eingespart.
Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt darin, dass die Wertepunkte auf einer Memory-Card der Steuerung oder der Computeranlage zugeführt werden. Eine Memory- Card wird üblicherweise ohnehin bei Steuerungsgeräten eingesetzt und kann in einfacher Weise in den dafür vorgesehenen Schacht eingeschoben werden.
Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt darin, dass die Wertepunkte auf einer MMC-Speicherkarte der Steuerung oder der Computeranlage zugeführt werden. MMC- Speicherkarten (das Akronym MMC steht für Multi Media Card) sind aufgrund ihrer Größe und Form als Träger von Informationen sehr geeignet. MMC-Speicherkarten sind ihrem Aussehen nach vergleichbar mit einer kleinen SIM-Karte, wie sie bei den Handys bekannt sind.
Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt darin, dass die Wertepunkte an einer Stelle bzw. in einem Gerät oder an verschiedenen Stellen, d.h. an mehreren Geräten für das gesamte System bzw. für die gesamte Anlage einge- speist werden. Dadurch wird es einem Kunden z.B. ermöglicht, Lizenzierungsinformationen (Lizenzwährung in Form von Wertepunkten) für Softwarekomponenten, die das gesamte System bzw. die gesamte Anlage betreffen, an einer einzigen Stelle (z.B. Gerät) und in der gleichen Weise einzubringen. Dadurch wird für einen Kunden das Lizenz-Handling, insbesondere im Hinblick auf verteilte Anwendungen und Netzbetrieb, sehr verein- facht.
Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt darin, dass der für die Zugangsautorisierung erforderliche Soll-Ist-Vergleich der Wertepunkte bei der Installation der Softwaremodule stattfindet. D.h., erst wenn ein Kunde seine erworbenen Softwaremodule auf ein Gerät oder eine Anlage installiert, wird überprüft, ob seine erworbene Wertepunktan- zahl ausreichend für die gewünschten Softwaremodule ist. Dadurch, dass erst beim Laden der Softwaremodule auf ein Gerät oder eine Anlage das Wertepunktekonto des Kunden belastet wird, findet die Überprüfung, ob der Kunde autorisiert ist, die Softwaremodule zu verwenden, zu dem Zeitpunkt statt, an dem der Kunde auch wirklich beabsichtigt, die Module zu verwenden. Die Abrechnung der Wertepunkte erfolgt somit für den Kunden bedarfsorientiert.
Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt darin, dass der für die Zugangsautorisierung erforderliche Soll-Ist-Vergleich bei der Nutzung der Softwaremodule statt- findet. Die Wertepunkte können somit an die Anzahl der Inkarnationen bzw. Instanziierungen der Softwaremodule gekoppelt werden. Dadurch ist es möglich, einem Kunden für seine jeweiligen Anforderungen benutzungsorientierte Lizenzierungsverfahren zur Verfügung zu stellen. Ein Kunde, der ein Software- modul, für Bewegungssteuerungen z.B. ein Technologiepaket
"Positionieren" erwirbt, zahlt nicht im Sinne einer Abrechnung von Wertepunkten, wenn er dieses Technologiepaket lädt, sondern er zahlt nur die explizite Nutzung eines Technologieobjektes dieses Technologiepakets "Positionieren". Das Tech- nologiepaket "Positionieren" enthält u.a. das Technologieobjekt "Positionierachse". Einem Kunden werden die von ihm benötigte Anzahl der Inkarnationen bzw. Instanzen des Technolo- gieobjekts "Positionierachse" oder weiterer Technologieobjekte in Rechnung gestellt, d.h. sein Wertepunktekonto wird mit der Anzahl der Inkarnationen bzw. Instanzen der Technologieobjekte belastet. Durch die inkarnationsbezogene Autorisie- rung zur Laufzeit wird das Wertepunktekonto eines Kunden nur durch solche Softwaremodule belastet, die er wirklich für seine Anwendungen benötigt und benutzt. Es liegt somit ein sehr fein granulärer Abrechnungsmechanismus vor, und ein Kun¬ de muss auch nur für benötigte und benutzte Funktionalität bezahlen.
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung dargestellt und wird im folgenden erläutert. Dabei zeigen:
FIG 1 in einer Schemadarstellung Softwaremodule für eine BewegungsSteuerung, FIG 2 in einer Schemadarstellung ein Technologiepaket Positionieren mit enthaltenen Technologieobjekten, FIG 3 ein Szenario für die Lizenzierung und Zugangsauto- risierung von Softwaremodulen auf einem Gerät unter
Verwendung von Wertepunkten, FIG 4 ein Szenario für die Lizenzierung und Zugangsautorisierung von Softwaremodulen für mehrere vernetzte Geräte unter Verwendung von Wertepunkten, FIG 5 den inhaltlichen Aufbau einer MMC-Speicherkarte und FIG 6 in einer Schemadarstellung die Verbindung von Steuerungsgeräten mit einem Server über eine Ethernet- bzw. Internet-Verbindung.
In der Darstellung gemäß FIG 1 sind beispielhaft Softwaremodule für eine Bewegungssteuerung dargestellt. Eine Bewegungssteuerung besteht üblicherweise aus einem Basissystem BS und Softwaremodulen POS (Positionieren), GL (Gleichlauf), KS (Kurvenscheibe) , IP (-Interpolation) , die ein Anwender je nach seinen Anforderungen und Anwendungen bedarfsorientiert erwerben kann. Diese Softwaremodule stellen Technologiepakete für bestimmte Funktionalitäten dar, sie können weitere Technolo- gieobjekte enthalten. In FIG 1 sind die Softwaremodule der Bewegungssteuerung als Rechtecke schematisch dargestellt. Ein Anwender bzw. Käufer hat die Möglichkeit, zusätzlich zum Basissystem BS jeweils Softwaremodule (POS) zum Positionieren, (GL) zum Gleichlauf, (KS) für Kurvenscheiben oder (IP) für die Interpolation zu erwerben. Er kann aber auch ein Gesamtpaket erwerben, das Positionieren, Gleichlauf, Kurvenscheibe und Interpolation in einem einzigen Softwaremodul GP enthält. Neben diesen typischen Funktionalitäten für Bewegungssteue- rungen kann ein Anwender oder Kunde auch Softwaremodule K (Kunststoff) oder WT (weitere Technologien) zu bestimmten Technologien erwerben. In FIG 1 ist angedeutet, dass für Bewegungssteuerungen, die besonders für die Kunststoffbearbeitung eingesetzt werden sollen, die Softwarekomponente K (Kunststoff) erworben werden kann. Weiterhin ist in FIG 1 dargestellt, dass auch für weitere Technologien jeweils spezifische Softwarekomponenten WT erworben werden können. Allen dargestellten Softwaremodulen ist eine Wertigkeit in Form von Wertepunkten zugeordnet. Innerhalb seiner erworbenen Werte- punkteanzahl (Lizenzierung) kann ein Anwender die gewünschten Softwaremodule flexibel benutzen. Ein Anwender kann somit sehr einfach durch die Benutzung bestimmter Softwaremodule eine technologische Skalierung seiner Bewegungssteuerung erreichen und somit eine bedarfsorientierte Ausprägung für sei- ne Steuerungsaufgabe erhalten.
FIG 2 zeigt in einer Schemadarstellung (abgeschrägtes Rechteck) beispielhaft das Technologiepaket (TP) "Positionieren". Das Technologiepaket enthält beispielhaft folgende Technolo- gieobjekte (als Rechtecke dargestellt) : Nocke, Externer Geber, Drehzahlachse, Messtaster und Positionierachse. In einer Anwendung können von einem Anwender jeweils mehrere Inkarnationen oder Instanzen dieser Technologieobjekte verwendet werden.
Die Überprüfung der Benutzungsautorisierung (Check, ob für die gewünschten Softwaremodule ausreichend Wertepunkte beim Kunden vorhanden sind) kann nun bei der Installation, d.h. beim Laden der Technologiepakete erfolgen. Es besteht aber auch die Möglichkeit, die Überprüfung der Benutzungsautori- sierung bei der Benutzung, d.h. bei der Instanziierung der Technologieobjekte durchzuführen. Wenn nun dem Technologieobjekt Drehzahlachse 3 WP zugeordnet sind, benötigt ein Anwender, der in einer Anwendung zwei Instanziierungen des Technologieobjekts Drehzahlachse verwenden will, hierfür 6 WP . Diese Möglichkeit der Kopplung der Lizenzierung an die tatsäch- liehe Nutzung von Technologieobjekten ist für die Kunden transparent und flexibel.
Die Darstellung gemäß FIG 3 zeigt ein Szenario für die Lizenzierung und Zugangsautorisierung von Softwaremodulen auf ei- nem Gerät unter Verwendung von Wertepunkten. Auf dem Gerät G (z.B. eine Bewegungssteuerung) sollen lizenzpflichtige Softwaremodule, hier beispielsweise Instanzen von Technologieobjekten (dargestellt als kleine Kreise) ablaufen. Das Gerät G ist durch ein Rechteck dargestellt. Dem Gerät G ist auf einer integrierbaren (durch offene Pfeile symbolisiert) MMC-Spei- cher arte MMC eine Identifizierungsnummer PIN zugeordnet, welche die Software-Wertigkeit in Form von 25 Wertepunkte (WP) enthält. Die Identifizierungsnummer PIN, welche die Software-Wertigkeit in Form von Wertepunkten enthält, wird durch ein kleines Kreuz symbolisiert. Durch jeweils unterschiedlich gemusterte kleine Kreise werden die Instanzen dargestellt, die auf dem Gerät G ablaufen sollen.
In FIG 3 werden die Softwaremodule als Instanziierungen bzw. Instanzen von Objekten aufgefasst. Durch einen nicht ausgefüllten Kreis wird eine Positionierachsinstanz dargestellt. Die Wertigkeit einer Positionierachsinstanz beträgt fünf Wertepunkte. Durch einen Kreis mit Schraffierung von links unten nach rechts oben wird eine Gleichlaufachsinstanz dargestellt. Die Wertigkeit einer Gleichlaufachsinstanz beträgt acht Wertepunkte. Auf dem Gerät G sollen 3 Positionierachsinstanzen (benötigen jeweils 5 WP) und eine Gleichlaufinstanz (benötigt 8 WP) ablaufen.
Auf dem Gerät G sind 25 Wertepunkte (WP) vorhanden, die durch die MMC-Speicherkarte eingebracht wurden. Benötigt werden aufgrund der aktuellen Konfiguration allerdings nur 23 Wertepunkte. Das umrandete Feld rechts oben in FIG 4 zeigt die benötigten Wertepunkte. Benötigt werden für die drei Positioni- sierachsinstanzen 3x5 WP und für die Gleichlaufachsinstanz 8 WP, d.h. insgesamt 23 WP. Der Anwender darf somit die gewünschte Konstellation (3 Positionierachsinstanzen und eine Gleichlaufachsinstanz) auf dem Gerät G ablaufen lassen.
Ein softwaremäßig realisierter Lizenzmanager überprüft konti- nuierlich die Soll-Ist-Bilanz an benötigten und vorhandenen Wertepunkten WP . Der Lizenzmanager kann z.B. im Basissystem BS (FIG 1) der Steuerung integriert sein.
Die Darstellung gemäß FIG 4 zeigt ein Szenario für die Lizen- zierung und Zugangsautorisierung von Softwaremodulen für mehrere vernetzte Geräte unter Verwendung von Wertepunkten.
Das dargestellte System besteht aus drei vernetzten Geräten Gl, G2 und G3, wobei die Geräte durch Rechtecke dargestellt sind und die Vernetzung durch Verknüpfungslinien symbolisiert ist. Jedem Gerät Gl - G3 ist auf einer integrierbaren (durch offene Pfeile symbolisiert) MMC-Speicherkarte MMCl - MMC3 eine Identifizierungsnummer PIN zugeordnet, welche die Software-Wertigkeit in Form von Wertepunkten enthält. Im in FIG 4 dargestellten Szenario enthält MMCl zehn, MMC2 ebenfalls zehn und MMC3 zwanzig Wertepunkte, die jeweils den Geräten Gl - G3 zugeordnet sind. Im Gesamtsystem sind somit vierzig Wertepunkte vorhanden.
Im Feld in der linken oberen Ecke von FIG 4 sind die im System vorhandenen Wertepunkte pro Gerät aufgeschlüsselt sowie in ihrer Summe dargestellt. Die Identifizierungsnummer PIN, welche die Software-Wertigkeit in Form von Wertepunkten enthält, wird durch ein kleines Kreuz symbolisiert. Durch jeweils unterschiedlich gemusterte kleine Kreise werden die Softwaremodule dargestellt, die auf den Geräten Gl - G3 ab- laufen sollen. In FIG 4 werden die Softwaremodule als Instanziierungen bzw. Instanzen von Objekttypen aufgefasst. Durch einen nicht ausgefüllten Kreis wird eine Positionierachsinstanz dargestellt. Die Wertigkeit einer Positionierachsinstanz beträgt fünf Wertepunkte. Durch einen Kreis mit Schraf- fierung von links unten nach rechts oben wird eine Gleichlaufachsinstanz dargestellt. Die Wertigkeit dieser Gleichlaufachsinstanz beträgt acht Wertepunkte. Durch einen Kreis mit Schraffur von links oben rechts unten wird eine Gleichlaufachsinstanz mit Kurvenscheibe dargestellt. Die Wertigkeit dieses Softwaremoduls beträgt zehn Wertepunkte.
Mit einer Identifizierungsnummer PIN werden jeweils die erworbenen Wertepunkte (Software-Wertigkeit) verschlüsselt. Die Identifizierungsnummern PIN werden jeweils über MMC-Speicher- karten MMCl - MMC3, auf denen sie sich befinden, in das System bzw. auf die Geräte Gl - G3 eingebracht.
Im Beispiel gemäß FIG 4 enthält die MMCl-Speicherkarte zehn Wertepunkte, die MMC2-Speicherkarte ebenfalls zehn Wertepunk- te und die MMC3-Speicherkarte zwanzig Wertepunkte. Im Feld links oben in der Darstellung werden die im System bzw. auf den Geräten vorhandenen Wertepunkte dargestellt, in Summe befinden sich also vierzig Wertepunkte im System. Die vorhandenen Wertepunkte WP können als Guthaben bzw. als Wertepunkte- Haben betrachtet werden. Im gezeigten Beispiel sind somit ü- ber die drei MMC-Speicherkärtchen MMCl - MMC3 verteilt insgesamt vierzig Wertepunkte vorhanden.
Benötigt werden aufgrund der aktuellen Konfiguration aller- dings nur neununddreißig Wertepunkte, denn Gerät Gl benötigt eine Positionierachsinstanz, d.h. 5 WP und eine Gleichlaufachsinstanz, d.h. 8 WP, Gerät G2 benötigt zwei Gleichlauf- achsinstanzen, d.h. 2x8 WP und Gerät G3 benötigt eine Gleichlaufachsinstanz mit Kurvenscheibe, d.h. 10 WP. Das Feld rechts oben in der Darstellung zeigt die im System benötigten Wertepunkte, nämlich neununddreißig. Die benötigten Werte- punkte stellen den Verbrauch bzw. das Wertepunkte-Soll dar. Da insgesamt im System ausreichend Wertepunkte vorhanden sind (vierzig) , ist der Betrieb in dieser Konstellation, die neununddreißig Wertepunkte erfordert, zulässig und lizenzrechtlich in Ordnung. Entscheidend für die Zugangsautorisierung ist die Gesamtsumme der im System befindlichen Wertepunkte.
Der Lizenzmanager führt permanent Buch über die von einer Anwendung benötigten Wertepunkte WP und vergleicht diese mit den im Gesamtsystem vorhandenen Wertepunkte WP. Bei einer er- kannten Unterdeckung an Wertepunkten lässt er den Betrieb in der aktuellen Konstellation nicht zu.
Bezüglich lokaler Geräte darf die Zahl der erforderlichen Wertepunkte die Anzahl der vorhandenen Wertepunkte über- schreiten. Im Beispiel aus FIG 4 laufen auf dem Gerät G2 zwei Gleichlauf chsen mit sechzehn notwendigen Wertepunkten. Auf der lokalen MMC-Speicherkarte MMC2 für Gerät G2 sind aber nur zehn Wertepunkte hinterlegt. Dieses lokale Defizit an Wertepunkten wird aber durch die Wertepunkte, die auf den restli- chen Geräten aufgebracht wurden, kompensiert. Es ist somit auch denkbar, dass einzelnen Geräten gar keine Wertepunkte zugeordnet werden und die diesen Geräten zugewiesenen Softwarekomponenten trotzdem ordnungsgemäß lizenzmäßig zum Ablauf gebracht werden können, wenn nur die Gesamtsumme der im Sys- tem vorhandenen Wertepunkte ausreichend ist. Auch ist es möglich, alle benötigten Wertepunkte nur an einem einzigen Gerät in das System einzubringen.
Darstellung gemäß FIG 5 zeigt den inhaltlichen Aufbau einer MMC-Speicherkarte. Die MMC-Speicherkarte ist in Form von Blöcken aufgeteilt. Der oberste Block ist der Card Identification Block, der vom MMC-Speicherkartenhersteller beschrieben wird. Dieser Card Identification Block enthält die eineindeutige Hardwarekennung PSN. Dieser Bereich ist nur noch lesbar (von der Überprüfungs-Software) und nicht mehr kopierbar. In den nächsten Blöcken befinden sich jeweils die Wertepunkte WP1 - WPn, Zusatzinformationen ZU - ZIn (z.B. Informationen bei jeweils unterschiedlichen Lizenzgebern), sowie von einem Verschlüsselungsalgorithmus generierte Identifizierungsnummern PIN1 - PINn (für unterschiedliche Lizenzgeber) . Weiterhin können sich auf einer MMC-Speicherkarte Programme und Da- ten befinden.
Bis auf den Block, der die eineindeutige Hardwarekennung PSN enthält und der nur lesbar, aber nicht kopierbar ist, sind alle anderen Blöcke einer MMC-Speicherkarte lesbar, schreib- bar und kopierbar.
Darstellung gemäß FIG 6 zeigt eine Steuerung, die aus drei vernetzten Geräten Gl, G2 und G3 besteht, wobei die Geräte durch Rechtecke dargestellt sind und die Vernetzung durch Verknüpfungslinien symbolisiert ist. Die Steuerung ist z.B. über eine Ethernet- oder Internet-Verbindung mit einem Server S verbunden, der u.a. ein Wertepunktokonto enthält. Über diese Ethernet- bzw. Internet-Verbindung können Wertepunkte in die Steuerung zu den Geräten Gl - G3 übertragen werden. Der Server S ist auf der rechten Seite von FIG β durch ein Rechteck dargestellt.
Durch jeweils unterschiedlich gemusterte kleine Kreise werden die Softwaremodule (in FIG 6 sind beispielhaft Instanzen von Technologieobjekten) dargestellt, die auf den Geräten Gl - G3 ablaufen sollen. Durch einen nicht ausgefüllten Kreis wird eine Positionierachsinstanz dargestellt. Die Wertigkeit einer Positionierachsinstanz beträgt fünf Wertepunkte (5 WP) . Durch einen Kreis mit Schraffierung von links unten nach rechts o- ben wird eine Gleichlaufachsinstanz dargestellt. Die Wertigkeit dieser Gleichlaufachsinstanz beträgt acht Wertepunkte (8 WP) . Durch einen Kreis mit Schraffur von links oben rechts unten wird eine Gleichlaufachsinstanz mit Kurvenscheibe dargestellt, deren Wertigkeit beträgt zehn Wertepunkte (10 WP) .
Über die Ethernet- bzw. Internet-Verbindung wurden vom Server S vierzig WP auf die Geräte Gl - G3 der Steuerung transferiert. Das Wertepunkte Konto des Servers S weist für Gerät Gl zehn WP, für Gerät G2 ebenfalls zehn WP und für Gerät G3 zwanzig Wertepunkte auf, in Summe stehen der Steuerung somit 40 WP zur Verfügung.
Benötigt werden aufgrund der aktuellen Konfiguration allerdings nur neununddreißig Wertepunkte, denn Gerät Gl benötigt eine Positionierachsinstanz, d.h. 5 WP und eine Gleichlaufachsinstanz, d.h. 8 WP, Gerät G2 benötigt zwei Gleichlauf- achsinstanzen, d.h. 2x8 WP und Gerät G3 benötigt eine Gleichlaufachsinstanz mit Kurvenscheibe, d.h. 10 WP. Das mittige umrandete Feld zeigt die im System benötigten Wertepunkte, nämlich neununddreißig. Die benötigten Wertepunkte stellen den Verbrauch bzw. das Wertepunkte-Soll dar. Da insgesamt im System ausreichend Wertepunkte vorhanden sind (vierzig) , ist der Betrieb in dieser Konstellation, die neununddreißig Wertepunkte erfordert, zulässig und lizenzrechtlich in Ordnung. Entscheidend für die Zugangsautorisierung ist die Gesamtsumme der im System befindlichen Wertepunkte.
Bezüglich lokaler Geräte darf die Zahl der erforderlichen Wertepunkte die Anzahl der vorhandenen Wertepunkte überschreiten. Im Beispiel aus FIG 6 laufen auf dem Gerät G2 zwei Gleichlaufachsen mit sechzehn notwendigen Wertepunkten. Im Konto des Servers S sind für Gerät G2 aber nur zehn Wertepunkte hinterlegt. Dieses lokale Defizit an Wertepunkten wird aber durch die Wertepunkte, die den restlichen Geräten zugeordnet sind, kompensiert. Es ist somit auch denkbar, dass einzelnen Geräten gar keine Wertepunkte zugeordnet werden und die diesen Geräten zugewiesenen Softwaremodule trotzdem ordnungsgemäß lizenzmäßig zum Ablauf gebracht werden können, wenn nur die Gesamtsumme der im System vorhandenen Wertepunk- te ausreichend ist. Auch ist es möglich, alle für den Betrieb der Steuerung benötigten Wertepunkte WP nur einem einzigen Gerät der Steuerung zuzuordnen.
Auch im Szenario gemäß FIG 6 überprüft ein softwaremäßig realisierter Lizenzmanager kontinuierlich die Soll-Ist-Bilanz an benötigten und vorhandenen Wertepunkten WP. Der Lizenzmanager könnte in einem verteilten Betrieb (verteilt z.B. über ein Local Area Network oder über das Internet) als mobiler Agent realisiert werden.

Claims

Patentansprüche
1. Verfahren zur Lizenzierung und/oder Zugangsautorisierung von Softwaremodulen für industrielle Steuerungen und/oder Computersysteme, d a d u r c h g e k e n n z e i c h e t, dass ein Kunde Wertepunkte (WP, WPl-WPn) als Benutzungsberechtigung für die gewünschten Softwaremodule erwirbt, wobei jedem Softwaremodul eine Wertigkeit in Form von Wertepunkten (WP, WPl-WPn) zugeordnet wird und dass eine Autori- sierung für den Kunden erfolgt, wenn die Anzahl der vom Kunden erworbenen Wertepunkte (WP, WPl-WPn) mindestens die Summe der Wertepunkte (WP, WPl-WPn) der aktuell gewünschten Softwaremodule erreicht, wobei von einem Lizenzmanager permanent die aktuelle Bilanz zwischen erworbenen und verbrauchten Wer- tepunkten (WP, WPl-WPn) berechnet und überwacht wird.
2. Verfahren zur Lizenzierung und/oder Zugangsautorisierung von Softwaremodulen nach Anspruch 1, d a d u r c h g e k e n n z e i c h n e t, dass der Lizenzmanager als mobiler Agent realisiert ist.
3. Verfahren zur Lizenzierung und/oder Zugangsautorisierung von Softwaremodulen nach Anspruch 1 oder 2, d a d u r c h g e k e n n z e i c h n e t, dass vom System die für eine Applikation benötigten Wertepunkte (WP, WPl-WPn) automatisch berechnet werden.
4. Verfahren zur Lizenzierung und/oder Zugangsautorisierung von Softwaremodulen nach Anspruch 1, 2 oder 3, d a d u r c h g e k e n n z e i c h n e t, dass die Wertepunkte (WP, WPl- WPn) über eine Datenleitung oder über ein Internet an die industrielle Steuerungen bzw. an die Computersysteme übertragen werden.
5. Verfahren zur Lizenzierung und/oder Zugangsautorisierung von Softwaremodulen nach Anspruch 1, 2 oder 3, d a d u r c h g e k e n n z e i c h n e t, dass die Wertepunkte (WP, WP1- WPn) auf einem Datenträger zugeführt werden, der sowieso schon für den Betrieb der Steuerung oder der Computeranlage vorhanden ist.
6. Verfahren zur Lizenzierung und/oder Zugangsautorisierung von Softwaremodulen nach Anspruch 1, 2 oder 3, d a d u r c h g e k e n n z e i c h n e t, dass die Wertepunkte (WP, WPl- WPn) auf einer Memory-Card der Steuerung oder der Computeranlage zugeführt werden.
7. Verfahren zur Lizenzierung und/oder Zugangsautorisierung von Softwaremodulen Anspruch 1, 2 oder 3, d a d u r c h g e k e n n z e i c h n e t, dass die Wertepunkte (WP, WPl- WPn) auf einer MMC-Speicherkarte (MMC, MMC1-MMC3) der Steue- rung oder der Computeranlage zugeführt werden.
8. Verfahren zur Lizenzierung und/oder Zugangsautorisierung von Softwaremodulen nach einem der vorstehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass die Wer- tepunkte (WP, WPl-WPn) an einer Stelle bzw. in einem Gerät
(G, G1-G3) oder an verschiedenen Stellen, d.h. an mehreren
Geräten (G, G1-G3) für das gesamte System bzw. für die gesamte Anlage eingespeist werden.
9. Verfahren zur Lizenzierung und/oder Zugangsautorisierung von Softwaremodulen nach einem der vorstehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass der für die Zugangsautorisierung erforderliche Soll-Ist-Vergleich der Wertepunkte (WP, WPl-WPn) bei der Installation der Software- module stattfindet.
10. Verfahren zur Lizenzierung und/oder Zugangsautorisierung von Softwaremodulen nach einem der vorstehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass der für die Zugangsautorisierung erforderliche Soll-Ist-Vergleich der Wertepunkte (WP, WPl-WPn) bei der Nutzung der Softwaremodule stattfindet.
PCT/DE2001/001634 2000-05-15 2001-04-30 Lizenzmanager WO2001088669A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001584999A JP2003533813A (ja) 2000-05-15 2001-04-30 ライセンスマネージャ
EP01936011A EP1285322A1 (de) 2000-05-15 2001-04-30 Lizenzmanager
US11/466,980 US20070043675A1 (en) 2000-05-15 2006-08-24 Software license manager

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10023818A DE10023818A1 (de) 2000-05-15 2000-05-15 Lizenzmanager
DE10023818.1 2000-05-15

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/466,980 Continuation-In-Part US20070043675A1 (en) 2000-05-15 2006-08-24 Software license manager

Publications (1)

Publication Number Publication Date
WO2001088669A1 true WO2001088669A1 (de) 2001-11-22

Family

ID=7642157

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2001/001634 WO2001088669A1 (de) 2000-05-15 2001-04-30 Lizenzmanager

Country Status (6)

Country Link
US (1) US20030188157A1 (de)
EP (1) EP1285322A1 (de)
JP (1) JP2003533813A (de)
CN (1) CN1440524A (de)
DE (1) DE10023818A1 (de)
WO (1) WO2001088669A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006103262A1 (de) * 2005-04-01 2006-10-05 Siemens Aktiengesellschaft Verfahren zur verwaltung von nutzungsrechten an elektronischen datenobjekten durch einen rechteerwerber

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10023820B4 (de) * 2000-05-15 2006-10-19 Siemens Ag Software-Schutzmechanismus
DE10352009A1 (de) * 2003-11-07 2005-06-09 Siemens Ag Kraftfahrzeug-Informationssystem mit geschützten Dateien
CN1293437C (zh) * 2003-12-25 2007-01-03 英业达股份有限公司 软件使用量监控系统及方法
EP1860817B1 (de) 2006-05-26 2009-03-25 Sap Ag Verfahren und Vorrichtung zum Schützen von Daten eines mobilen Agenten in einem Netzwerksystem.
EP1860816B1 (de) 2006-05-26 2009-03-25 Sap Ag Verfahren und Vorrichtung zur sicheren Bearbeitung eines Befehls durch einen mobilen Agent in einem Netzwerk.
CN101114924B (zh) * 2006-07-24 2010-09-08 华为技术有限公司 软件许可证使用数据的处理方法及处理系统
US8805743B2 (en) * 2006-12-27 2014-08-12 International Business Machines Corporation Tracking, distribution and management of apportionable licenses granted for distributed software products
EP2713301A1 (de) 2012-09-27 2014-04-02 Siemens Aktiengesellschaft Verfahren und System zur Anbindung einer Steuerung für eine Maschine an ein übergeordnetes IT-System
JP6131674B2 (ja) * 2013-03-28 2017-05-24 日本電気株式会社 ライセンス管理装置
US10372104B2 (en) 2015-02-27 2019-08-06 Rockwell Automation Technologies, Inc. Industrial automation control system content protection
EP3067763B1 (de) 2015-03-11 2022-06-29 Siemens Aktiengesellschaft Zuweisung von sensoren an maschinenteile
CN106951739B (zh) * 2017-03-23 2018-10-30 北京深思数盾科技股份有限公司 软件许可管理方法及软件许可锁

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1992020021A1 (en) * 1991-05-08 1992-11-12 Digital Equipment Corporation License management system
US5752041A (en) * 1995-12-15 1998-05-12 International Business Machines Corporation Method and system for licensing program management within a distributed data processing system
DE19824814A1 (de) * 1998-06-03 1999-12-09 Siemens Ag Programmgesteuerte Vorrichtung

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2810033B2 (ja) * 1996-07-08 1998-10-15 村越 弘昌 稼働管理システム及び稼働管理方法
US6957186B1 (en) * 1999-05-27 2005-10-18 Accenture Llp System method and article of manufacture for building, managing, and supporting various components of a system
US7013296B1 (en) * 1999-06-08 2006-03-14 The Trustees Of Columbia University In The City Of New York Using electronic security value units to control access to a resource

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1992020021A1 (en) * 1991-05-08 1992-11-12 Digital Equipment Corporation License management system
US5752041A (en) * 1995-12-15 1998-05-12 International Business Machines Corporation Method and system for licensing program management within a distributed data processing system
DE19824814A1 (de) * 1998-06-03 1999-12-09 Siemens Ag Programmgesteuerte Vorrichtung

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1285322A1 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006103262A1 (de) * 2005-04-01 2006-10-05 Siemens Aktiengesellschaft Verfahren zur verwaltung von nutzungsrechten an elektronischen datenobjekten durch einen rechteerwerber

Also Published As

Publication number Publication date
CN1440524A (zh) 2003-09-03
US20030188157A1 (en) 2003-10-02
DE10023818A1 (de) 2001-11-22
JP2003533813A (ja) 2003-11-11
EP1285322A1 (de) 2003-02-26

Similar Documents

Publication Publication Date Title
DE10155752A1 (de) Lizenzierungsverfahren
DE60212920T3 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
WO2001088669A1 (de) Lizenzmanager
DE10155755A1 (de) Lizenzgenerierungsverfahren
EP1290532A2 (de) Lizenzierung und zugangsauthorisierung
DE102006032129A1 (de) Skalierbares Verfahren zur Zugriffssteuerung
DE10023820A1 (de) Software-Schutzmechanismus
DE60212969T3 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
AT504581B1 (de) Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
DE10324337B4 (de) Rechnersystem und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms
EP0224639A1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE19950249C1 (de) Elektronisches Gerät mit Softwareschutz
EP0739509A1 (de) Anordnung mit master- und slave-einheiten
DE19709975C2 (de) Mikrocomputer
EP2184705A1 (de) Verfahren, System und Gerät zum Verarbeiten von Rechten
AT509336B1 (de) Chipkarte mit autorun-funktion
DE69834033T2 (de) Chipkarte mit zählvorrichtung
EP2187282B1 (de) Verfahren zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten
DE4404327A1 (de) Vorrichtung zum Transport von Daten
EP3707878A1 (de) Iot-computersystem sowie anordnung mit einem solchen iot-computersystem und einem externen system
DE19538124A1 (de) Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung
DE4332144A1 (de) Verfahren zur Funktionsprüfung signaltechnisch nicht sicherer Speicher für mindestens zweikanalig abgespeicherte Nutzdaten und Einrichtung zur Durchführung des Verfahrens
DE102020105529A1 (de) Verfahren zur selektiven Bereitstellung von Daten
WO2023099064A1 (de) Steuerung eines zugriffs auf ein gerät
DE10151200A1 (de) System, Verfahren und Computerprogramm-Produkt zur Erzeugung und/oder Verwendung einer mobilen Digitalkarte

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2001936011

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10276604

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 018121543

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2001936011

Country of ref document: EP

WWR Wipo information: refused in national office

Ref document number: 2001936011

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2001936011

Country of ref document: EP