DE10022470A1 - Software access control method for software on remote computer is based upon monitored time or number of accesses - Google Patents

Software access control method for software on remote computer is based upon monitored time or number of accesses

Info

Publication number
DE10022470A1
DE10022470A1 DE10022470A DE10022470A DE10022470A1 DE 10022470 A1 DE10022470 A1 DE 10022470A1 DE 10022470 A DE10022470 A DE 10022470A DE 10022470 A DE10022470 A DE 10022470A DE 10022470 A1 DE10022470 A1 DE 10022470A1
Authority
DE
Germany
Prior art keywords
calls
entry
log file
processing
usage fee
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10022470A
Other languages
German (de)
Inventor
Changsong Xie
Rolf Matzner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SYNTION AG
Original Assignee
SYNTION AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SYNTION AG filed Critical SYNTION AG
Priority to DE10022470A priority Critical patent/DE10022470A1/en
Priority to PCT/EP2001/003901 priority patent/WO2001082033A1/en
Publication of DE10022470A1 publication Critical patent/DE10022470A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

The access to use of software is limited by the licensing arrangement and this has registered protocol data. The software is available from a remote computer for a defined number of times for a defined period. The system increments a monitoring unit each time the software is accessed

Description

Die Erfindung betrifft ein Verfahren zur abrechnungsfähigen Er­ fassung der Nutzung eines Computerprogramms nach dem Oberbe­ griff des Anspruchs 1.The invention relates to a method for billable He version of the use of a computer program according to the Oberbe handle of claim 1.

Es ist seit langem üblich, die Nutzung von Computerprogrammen gegen eine Pauschalgebühr zu lizensieren bzw. die Programme zu "verkaufen". Dies ist ein für den Hersteller äußerst einfacher Weg, den Rückfluß der Entwicklungsaufwendungen und einen ange­ messenen Gewinn zu sichern - dieser Weg hat aber auch erhebli­ che Nachteile. Insbesondere bei Spezialprogrammen mit einem re­ lativ engen Nutzerkreis ergeben sich u. U. abschreckend hohe Pauschalsummen, die potentielle Nutzer abschrecken können und schlimmstenfalls eine - an sich sinnvolle - Nutzung des Pro­ gramms stark einschränken oder sogar weitgehend verhindern. Dies ist selbstverständlich sowohl für die potentiellen Nutzer als auch für den Hersteller höchst nachteilig.It has long been common to use computer programs for a flat fee or to license the programs "to sell". This is an extremely simple one for the manufacturer Way, the reflux of development expenses and an ange to secure fair profits - but this path also has considerable advantages disadvantages. Especially for special programs with a re relatively narrow user group arise u. U. deterrent high Flat-rate sums that can deter potential users and in the worst case scenario, use of the Pro, which makes sense in itself severely restrict or even largely prevent gramms. This goes without saying for both the potential users as well as extremely disadvantageous for the manufacturer.

In jüngerer Zeit wird daher verstärkt nach Möglichkeiten zu ei­ ner am Nutzungsumfang orientierten Lizensierung von Computer­ programmen gesucht. Der grundlegende Ablauf sieht dabei so aus, daß ein Anbieter dem Betreiber eines Computers bzw. Servers ein Programm zur Verfügung stellt und bei jeder Benutzung einer ausgezeichneten Funktion des Programms eine an den Anbieter zu zahlende Transaktionsgebühr fällig wird. Die Abrechnung kann zum einen aufgrund eines vorausbezahlten Nutzungskontingents als "Prepaid License"-Verfahren oder zum anderen aufgrund einer periodisch erstellten Abrechnung anhand des aufgelaufenen Nut­ zungsumfangs als "Usage-based License"-Verfahren erfolgen.In recent times, egg-making has therefore intensified ner licensing of computers based on the scope of use programs wanted. The basic process looks like that a provider to the operator of a computer or server Program available and each time you use a excellent function of the program to the provider paying transaction fee is due. Billing can on the one hand due to a prepaid usage quota as a "prepaid license" procedure or on the other hand due to a  Periodic billing based on the accumulated groove scope of use as a "usage-based license" procedure.

Beim erstgenannten Verfahren erhält der Nutzer vom Anbieter ein Kontingent einer bestimmten Anzahl von Transaktionen, und nach Installation und Freischaltung des Kontingents auf dem Computer bzw. Computersystem des Nutzers wird bei jeder Nutzung bzw. je­ dem Aufruf der Funktion ein der Funktion zugeordneter Nutzungs­ gebührenwert vom Kontingent abgebucht. Ist das Kontingent er­ schöpft, stellt das Programm selbsttätig seine Funktion ein und kann erst nach Vereinbarung und Bezahlung eines neuen Kontin­ gents wieder aktiviert werden.With the former method, the user receives one from the provider Quota of a certain number of transactions, and after Installation and activation of the quota on the computer or computer system of the user with each use the call of the function of a usage assigned to the function charge deducted from the quota. Is the contingent he scoops, the program automatically sets its function and can only after agreement and payment of a new contin gents can be reactivated.

Beim letztgenannten Verfahren umfaßt das Programm Mittel zur Protokollierung aller Aufrufe der fraglichen Funktion bzw. ei­ ner Mehrzahl von Funktionen in einer Protokolldatei. Falls die Protokollierung einer Mehrzahl verschiedenartiger Aufrufe vor­ gesehen ist, sollte die Protokolldatei entsprechende Aufrufart- Kennzeichnungen enthalten, die insbesondere einen Nutzungsge­ bührenwert der zugehörigen Transaktion reflektieren. Nach einem vorbestimmten Zeitraum übermittelt der Nutzer die Protokollda­ tei zur Rechnungsstellung an den Anbieter.In the latter case, the program includes means for Logging of all calls to the function in question or ei a plurality of functions in a log file. if the Log a number of different types of calls seen, the log file should have the appropriate call type Contain markings, in particular a usage area reflect the value of the related transaction. After one predetermined period of time, the user transmits the protocol Part to invoice the provider.

Beide Verfahren tragen dem Umstand Rechnung, daß üblicherweise keine ständige Datenverbindung (Online-Verbindung) zwischen dem Programmanbieter und dem Programmnutzer besteht, die für eine Echtzeit-Abrechnung genutzt werden könnte. Die genannten Ver­ fahren sind nach den Erkenntnissen der Erfinder jedoch nicht hinreichend manipulationssicher in dem Sinne, daß nichtlizen­ sierte Nutzungen (Aufrufe) zuverlässig unterbunden werden.Both procedures take into account the fact that usually no permanent data connection (online connection) between the Program provider and the program user, who is responsible for a Real-time billing could be used. The above ver According to the inventors' knowledge, driving is not sufficiently tamper-proof in the sense that it is not licensed based uses (calls) can be reliably prevented.

Der Erfindung liegt daher die Aufgabe zugrunde, ein verbesser­ tes Verfahren der gattungsgemäßen Art bereitzustellen, welches einen hohen Grad an Manipulationssicherheit bietet.The invention is therefore based on the object of improving To provide a method of the generic type which offers a high degree of security against manipulation.

Diese Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst. This task is accomplished by a process with the characteristics of Claim 1 solved.  

Die Erfindung schließt den grundlegenden Gedanken ein, bei je­ dem Aufruf der lizensierten Funktion in eine Protokolldatei (Log-Datei) mindestens einen Marker für die Nutzung und eine kryptografische Signatur und insbesondere auch eine Systemzeit- Kennzeichnung ("Timestamp") einzutragen. Zur Erfindung gehört demnach auch die Ausführung entsprechender Auswertungsschritte vor einer buchungstechnischen Verarbeitung der Protokolldatei.The invention includes the basic idea, each the call of the licensed function in a log file (Log file) at least one marker for use and one cryptographic signature and in particular also a system time Enter the marking ("timestamp"). Belongs to the invention therefore also the execution of corresponding evaluation steps before processing the log file in terms of accounting.

In einer ersten vorteilhaften Ausführung erfolgt bei jedem Auf­ ruf ein Eintrag in die Protokolldatei, und die allgemein die Anzahl der Aufrufe repräsentierende Kernzeichnung (der "Mar­ ker") ist dann in Abhängigkeit davon, ob bei der Abrechnung das Prepaid-License-Verfahren oder das Usage-Based-License-Verfah­ ren angewandt wird, im einfachsten Fall als Einser-Dekrement oder -Inkrement eines vorhergehenden Zählerstandes ausgebildet.In a first advantageous embodiment, each up takes place call an entry in the log file, and the general the Core drawing representing the number of calls (the "Mar ker ") is then dependent on whether the billing Prepaid license procedure or the usage-based license procedure ren is used, in the simplest case as a one-decrement or increment of a previous counter reading.

In einer bevorzugten Ausführung, bei der in einer einzigen Pro­ tokolldatei die Registrierung der Nutzung von unterschiedlichen Funktionen möglich ist, wird den eingetragenen Aufrufen jeweils eine Aufrufart-Kennzeichnung zugeordnet, die insbesondere einen spezifischen Nutzungsgebührenwert der aufgerufenen Funktion re­ präsentiert.In a preferred embodiment, in which in a single Pro tooll file registering the use of different Functions is possible, the entered calls each assigned a call type identification, in particular a specific usage fee value of the called function re presents.

Im Rahmen des Prepaid-License-Verfahrens wird zur Verarbeitung des vorbestimmten Transaktions-Kontingents vorzugsweise bei je­ dem Eintrag in die Protokolldatei am Ort des das Programm nut­ zenden Computers bzw. Computersystems eine arithmetische Verar­ beitung mit dem Transaktions-Kontingent ausgeführt. Diese um­ faßt insbesondere eine Addition der im jeweiligen Eintrag ent­ haltenen Aufrufe (Inkrement bzw. Anzahl) bzw. Nutzungsgebühren­ werte und eine Subtraktion der erhaltenen Summe von dem bei Verarbeitung des vorhergehenden Eintrages erhaltenen aktuellen "Wert" des Transaktions-Kontingentes. Im einfachsten Fall han­ delt es sich dabei jeweils um die Subtraktion eines dem einzel­ nen Aufruf zugeordneten Nutzungsgebührenwertes. As part of the prepaid license process, processing takes place of the predetermined transaction quota, preferably each the entry in the log file at the location of the program arithmetic processing processing with the transaction quota. This um especially includes an addition of that in the respective entry held calls (increment or number) or usage fees values and a subtraction of the sum obtained from the Processing of the previous entry received current "Value" of the transaction quota. In the simplest case han it is the subtraction of the individual A call associated usage fee value.  

In der Alternative des Usage-Based-License-Verfahrens wird zu vorgegebenen Zeiten oder in vorgegebenen Zeitabständen über ei­ ne nicht-ständige Datenverbindung die Protokolldatei an die vom nutzenden Computer oder Computer-System entfernte Verarbei­ tungseinheit des Anbieters übermittelt und dort geprüft. Nach Verifizierung der Einträge wird insbesondere eine die Addition der Anzahl der Aufrufe oder der sich aus den Aufrufart-Kenn­ zeichnungen ergebenden Nutzungsgebührenwerte umfassende Verar­ beitung ausgeführt. Die erhaltene Nutzungsgebührensumme wird zunächst in einer getrennten Nutzungsgebührendatei gespeichert, die dann für einen Abrechnungsvorgang buchungstechnisch verar­ beitet wird.In the alternative of the usage-based license procedure is to predetermined times or at predetermined time intervals over egg ne non-permanent data connection the log file to the from remote processing using the computer or computer system unit of the provider transmitted and checked there. To Verification of the entries is particularly an addition the number of calls or the call type identifier drawings resulting in usage fee values processing carried out. The total usage fee received is initially stored in a separate usage fee file, which would then be processed for a billing transaction is being processed.

Um Manipulationen durch Löschen des jeweils letzten Eintrages zu vermeiden, werden zu pseudo-zufälligen, durch den Nutzer nicht vorhersehbaren, für den Anbieter aber berechenbaren Zeit­ punkten in der Protokolldatei zusätzliche Einträge als reine Systemzeit-Kennzeichnungen mit Signatur eingefügt. Würde bei dieser Ausführung der Nutzer die letzten Einträge der Proto­ kolldatei löschen, könnte der Anbieter diese Manipulation an­ hand des Fehlens der zu dem entsprechenden Zeitraum gehörenden Systemzeit-Kennzeichnung(en) kennen, die bei ihm intern ja als vorzunehmende - und somit auch in der Protokolldatei wieder aufzufindende - Kennzeichnungen vermerkt sind. Derartige Si­ cherheits-Einträge können auch eine Anzahl-Kennzeichnung der Gesamtzahl der Aufrufe enthalten.Manipulations by deleting the last entry to avoid becoming pseudo-random by the user unpredictable, but predictable time for the provider score additional entries in the log file as pure System time labels with signature inserted. Would at this version of the user the last entries of the proto delete collision file, the provider could do this manipulation due to the lack of those belonging to the corresponding period Knowing system time marking (s), which for him internally as to be carried out - and thus again in the log file to be found - markings are noted. Such Si Security entries can also be numbered Total number of calls included.

Die erwähnte kryptografische Signatur wird durch die Verschlüs­ selung mindestens der die Anzahl der Aufrufe repräsentierenden Kennzeichnung und wahlweise - bei der Ausführung mit Registrie­ rung verschiedenartiger Funktionen - der Aufrufart-Kennzeich­ nung mit einem privaten Schlüssel des Anbieters gebildet. Be­ vorzugt schließt die Erzeugung der kryptografischen Signatur aber zusätzlich die Verschlüsselung der Systemzeit-Kennzeich­ nung und insbesondere auch der Signatur des jeweils vorangehen­ den Eintrages ein. The cryptographic signature mentioned is encrypted selection of at least the number representing the calls Marking and optional - in the version with registration different functions - the call type indicator with a private key of the provider. Be preferably the generation of the cryptographic signature closes but also the encryption of the system time indicator tion and in particular also the signature of each the entry.  

In einer bevorzugten Ausführung, die den Aufwand für die Be­ rechnung der Signatur für jede Nutzung der Funktion bzw. Funk­ tionen verringert, wird eine gemeinsame Signatur für eine An­ zahl aufeinanderfolgender Nutzungen berechnet. Die Anzahl der zwischen zwei (signierten) Einträgen aufgelaufenen Nutzungen der Funktion wird verschlüsselt in die Log-Datei eingetragen. Auch hier wird insbesondere zu pseudo-zufälligen, nur dem An­ bieter bekannten Zeitpunkten eine Systemzeit-Kennzeichnung (Timestamp) in die Protokolldatei eingetragen, und zwar zusam­ men mit der Anzahl der insgesamt aufgelaufenen Nutzungen mit kryptografischer Signatur.In a preferred embodiment, the effort for loading calculation of the signature for each use of the function or radio tion is reduced, a common signature for an an number of successive uses. The number of between two (signed) entries the function is encrypted and entered in the log file. Here, too, only pseudo-random, only the An offers known system times a system time marking (Timestamp) entered in the log file, together with the number of total uses cryptographic signature.

Die erwähnten vorbestimmten Zeitpunkte bzw. Zeitintervalle zur Erstellung der "inhaltsbehafteten" Einträge bzw. der reinen Timestamps werden vorteilhafterweise mittels einer - an sich bekannten - Hash-Funktion aus einem vorhergehenden Eintrag oder einem Teil eines solchen berechnet.The aforementioned predetermined times or time intervals for Creation of the "content" entries or the pure ones Timestamps are advantageously created using a - in itself known - hash function from a previous entry or calculated part of such.

Eine weitere vorteilhafte Fortbildung des Erfindungsgedankens bei der Ausführung, bei der jeweils eine gemeinsame Signatur für mehrere aufeinanderfolgende Nutzungen berechnet wird, be­ steht darin, daß für jeden Eintrag die die Anzahl der Aufrufe repräsentierende Kennzeichnung in gleicher Weise wie beim je­ weils vorhergehenden Eintrag verschlüsselt in der Protokollda­ tei mitgeführt wird. Jeder vorbereitete neue Eintrag wird hier­ bei mit einem um einen deterministischen Wert inkrementierten Zählerstand initialisiert.Another advantageous development of the inventive concept in the execution, each with a common signature is calculated for several successive uses, be is that for each entry the number of calls representative labeling in the same way as for each because the previous entry is encrypted in the log part is carried. Every prepared new entry will be here with an incremented by a deterministic value Initialized counter reading.

Das folgende Ausführungsbeispiel verdeutlicht die Implementie­ rung der Variante mit jeweils mehrere Nutzungen repräsentieren­ den Einträgen für eine Usage-based License. Ein Eintrag in die Protokolldatei LD, der zum Zeitpunkt TS(i) generiert wird, ist wie folgt aufgebaut:
The following exemplary embodiment illustrates the implementation of the variant, each with several uses, representing the entries for a usage-based license. An entry in the log file LD that is generated at the time TS (i) is structured as follows:

Dabei ist:
TS(0) der Zeitpunkt des Beginns der Lizenz
TS(i) der aktuelle Zeitpunkt
E{.} ein Block-Cipher
n(i) die Gesamtzahl der Nutzungen von F bis zur aktuellen Zeit TS(i)
S{.,pK} eine unter Benutzung des privaten Schlüssels key pK von A gebildete Signatur
S(i-1) die Signatur des vorhergehenden Eintrags
Here is:
TS (0) the time the license starts
TS (i) the current time
E {.} A block cipher
n (i) the total number of uses of F up to the current time TS (i)
S {., PK} a signature formed from A using the private key key pK
S (i-1) the signature of the previous entry

Ein solcher vollständiger Eintrag wird nach Ablauf des pseudo­ zufälligen Intervalls tI nach dem letzten Eintrag in LD ge­ schrieben, tI kann z. B. durch eine Hash-Funktion aus dem vor­ hergehenden Eintrag ermittelt werden.Such a complete entry will be made after the pseudo random interval tI after the last entry in LD ge wrote, tI can e.g. B. by a hash function from the front incoming entry can be determined.

Die Anzahl der Nutzungen von F seit dem letzten Eintrag in LD wird in einem einzelnen Feld E{m} in der Folgezeile festgehal­ ten:
The number of uses of F since the last entry in LD is recorded in a single field E {m} in the following line:

E{m} wird mit dem vorangehenden Eintrag initialisiert zu E{n(i) + 1}. Ohne E{m} ist LD nicht gültig. Infolge der Anwendung der - in der Kryptografie an sich bekannten - Cipher-Funktion E{.} ist das Feld E{m} durch B nicht zielgerichtet manipulier­ bar. E{m} wird danach für jeden Aufruf von F neu berechnet.E {m} is initialized with the previous entry E {n (i) + 1}. Without E {m} LD is not valid. As a result of the application the cipher function - known per se in cryptography E {.} The field E {m} is not manipulated by B in a targeted manner bar. E {m} is then recalculated for every call to F.

Die Ausführung der Erfindung ist nicht auf dieses Beispiel be­ schränkt, sondern ebenso in einer Reihe von Abwandlungen mög­ lich, die im Rahmen fachgemäßen Handelns liegen.The implementation of the invention is not based on this example limited, but also possible in a number of modifications that are within the scope of professional action.

Claims (12)

1. Verfahren zur abrechnungsfähigen Erfassung der Nutzung ei­ nes Computerprogramms, insbesondere auf einem entfernten Computer bzw. in einem entfernten Computersystem, bei dem alle Aufrufe einer Funktion des Computerprogramms zur Er­ hebung einer nutzungsumfangsbezogenen Nutzungsgebühr in einer Protokolldatei registriert werden, dadurch gekennzeichnet, daß in die Protokolldatei nach einer vorbestimmten Anzahl von Aufrufen oder in ersten vorbestimmten Zeitintervallen je­ weils mindestens eine die Anzahl der Aufrufe repräsentie­ rende Kennzeichnung in Verbindung mit einer Systemzeit- Kennzeichnung und einer kryptografischen Signatur einge­ tragen wird und diese Einträge bei einer Verarbeitung der Protokolldatei zur Feststellung der Nutzungsgebühr ausge­ wertet werden.1. A method for billable detection of the use of a computer program, in particular on a remote computer or in a remote computer system, in which all calls to a function of the computer program for the collection of a usage-related usage fee are registered in a log file, characterized in that in the Log file is entered after a predetermined number of calls or in first predetermined time intervals because at least one identifier representing the number of calls in connection with a system time identifier and a cryptographic signature and these entries are output when the log file is processed to determine the usage fee be evaluated. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß ein Eintrag in die Protokolldatei bei jedem Aufruf er­ folgt, wobei die die Anzahl der Aufrufe repräsentierende Kennzeichnung als Einser-Dekrement oder -Inkrement eines vorhergehenden Zählerstandes ausgebildet ist.2. The method according to claim 1, characterized in that an entry in the log file each time it is called follows, the one representing the number of calls Marked as one decrement or increment of one previous counter reading is formed. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß den eingetragenen Aufrufen jeweils eine Aufrufart-Kenn­ zeichnung zugeordnet ist, die insbesondere einen spezifi­ schen Nutzungsgebührenwert der aufgerufenen Funktion re­ präsentiert.3. The method according to claim 1 or 2, characterized in that a call type identifier for each of the calls entered Drawing is assigned, in particular a specifi  the usage fee value of the called function presents. 4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß zur Verarbeitung eines vorbestimmten Transaktions-Kontin­ gents bei jedem Eintrag in die Protokolldatei am Ort des Computers bzw. Computersystems eine arithmetische Verar­ beitung mit dem Transaktions-Kontingent ausgeführt wird, insbesondere als Addition der im Eintrag enthaltenen Auf­ rufe bzw. Nutzungsgebührenwerte und Subtraktion der Summe von dem bei Verarbeitung des vorhergehenden Eintrages er­ haltenen aktuellen Wert des Transaktions-Kontingentes.4. The method according to any one of the preceding claims, characterized in that for processing a predetermined transaction continuum gents for each entry in the log file at the location of the Computers or computer systems an arithmetic processing processing with the transaction quota, especially as an addition of the up contained in the entry calls or usage fee values and subtraction of the sum of which when processing the previous entry current value of the transaction quota. 5. Verfahren nach Anspruch 2 oder 3 und Anspruch 4, dadurch gekennzeichnet, daß die arithmetische Verarbeitung mit dem Transaktions-Kon­ tingent als Subtraktion des dem einzelnen Aufruf zugeord­ neten Nutzungsgebührenwertes ausgeführt wird.5. The method according to claim 2 or 3 and claim 4, characterized in that the arithmetic processing with the transaction con tingent as a subtraction assigned to the individual call neten usage fee value is executed. 6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß in die Protokolldatei zwischen Aufruf-Einträgen nach zwei­ ten vorbestimmten Zeitintervallen reine Systemzeit-Kenn­ zeichnungen, wahlweise mit Signatur und/oder kombiniert mit der Gesamtzahl der Aufrufe, eingetragen werden.6. The method according to any one of the preceding claims, characterized in that in the log file between call entries after two th predetermined time intervals pure system time characteristic drawings, optionally with signature and / or combined with the total number of calls. 7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß die kryptografische Signatur durch die Verschlüsselung mindestens der die Anzahl der Aufrufe repräsentierenden Kennzeichnung und wahlweise der Aufrufart-Kennzeichnung mit einem privaten Schlüssel gebildet wird.7. The method according to any one of the preceding claims, characterized in that the cryptographic signature through encryption at least that representing the number of calls Identification and optionally the call type identification is formed with a private key. 8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß die kryptografische Signatur unter zusätzlicher Verschlüs­ selung der Systemzeit-Kennzeichnung und der Signatur des jeweils vorangehenden Eintrages mit dem privaten Schlüssel gebildet wird.8. The method according to claim 7, characterized in that the cryptographic signature with additional encryption  System time identification and signature of the previous entry with the private key is formed. 9. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß zu vorgegebenen Zeiten oder in vorgegebenen Zeitabständen über eine nicht-ständige Datenverbindung die Protokollda­ tei an eine vom Computer oder Computer-System entfernte Verarbeitungseinheit übermittelt und dort geprüft und ins­ besondere eine die Addition der Anzahl der Aufrufe oder der sich aus den Aufrufart-Kennzeichnungen ergebenden Nut­ zungsgebührenwerte umfassende Verarbeitung ausgeführt und die erhaltene Nutzungsgebührensumme in einer Nutzungsge­ bührendatei gespeichert wird.9. The method according to any one of the preceding claims, characterized in that at predetermined times or at predetermined intervals the protocol data via a non-permanent data connection part to a remote from the computer or computer system Processing unit transmitted and checked there and ins special one is the addition of the number of calls or the groove resulting from the call type identifiers processing fees and processing the total usage fee received in a usage area fee file is saved. 10. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß die ersten und/oder zweiten vorbestimmten Zeitintervalle als pseudo-zufällige Intervalle, insbesondere mittels ei­ ner Hash-Funktion aus einem vorhergehenden Eintrag oder einem Teil davon, berechnet werden.10. The method according to any one of the preceding claims, characterized in that the first and / or second predetermined time intervals as pseudo-random intervals, in particular by means of egg ner hash function from a previous entry or part of it. 11. Verfahren nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, daß für jeden Eintrag die die Anzahl der Aufrufe präsentieren­ de Kennzeichnung in gleicher Weise wie beim vorhergehenden Eintrag verschlüsselt in der Protokolldatei fortlaufend mit jedem Aufruf mitgeführt wird.11. The method according to any one of claims 7 to 10, characterized in that for each entry that present the number of views marking in the same way as the previous one Entry continuously encrypted in the log file is carried with every call. 13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß jeder vorbereitete neue Eintrag mit einem um einen deter­ ministischen Wert inkrementierten Zählerstand initiali­ siert wird.13. The method according to claim 12, characterized in that each prepared new entry with one by one deter minimum value incremented counter initiali is settled.
DE10022470A 2000-04-19 2000-05-09 Software access control method for software on remote computer is based upon monitored time or number of accesses Ceased DE10022470A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE10022470A DE10022470A1 (en) 2000-04-19 2000-05-09 Software access control method for software on remote computer is based upon monitored time or number of accesses
PCT/EP2001/003901 WO2001082033A1 (en) 2000-04-19 2001-04-05 Method for detecting the utilization of a computer program in a billable manner

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10019492 2000-04-19
DE10022470A DE10022470A1 (en) 2000-04-19 2000-05-09 Software access control method for software on remote computer is based upon monitored time or number of accesses

Publications (1)

Publication Number Publication Date
DE10022470A1 true DE10022470A1 (en) 2001-10-25

Family

ID=7639377

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10022470A Ceased DE10022470A1 (en) 2000-04-19 2000-05-09 Software access control method for software on remote computer is based upon monitored time or number of accesses

Country Status (1)

Country Link
DE (1) DE10022470A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5150407A (en) * 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
WO1996018939A2 (en) * 1994-12-16 1996-06-20 Graphisoft R & D Software Development Company Limited By Shares Software usage metering system
DE19615003A1 (en) * 1996-04-16 1997-10-23 Heiko Dipl Ing Jansen Automatic protocol system for access to user programs

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5150407A (en) * 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
WO1996018939A2 (en) * 1994-12-16 1996-06-20 Graphisoft R & D Software Development Company Limited By Shares Software usage metering system
DE19615003A1 (en) * 1996-04-16 1997-10-23 Heiko Dipl Ing Jansen Automatic protocol system for access to user programs

Similar Documents

Publication Publication Date Title
DE69737083T2 (en) Method and device for checking data
EP2755846B1 (en) Method and device for allocating a parameter value detected by a charging station to a transaction
DE69528557T2 (en) Process for realizing protected access to common information
DE69724946T2 (en) Program rental system and method for renting programs
DE69626223T2 (en) DEVICE AND METHOD FOR CRYPTOGRAPHICALLY SECURE COMMUNICATION
EP1227449A1 (en) Method of billing for multi-media networks
DE10296511T5 (en) Method and device for monitoring the use of a program
DE69405664T2 (en) Method for recording usage data of card-operated devices
EP1798653B1 (en) Method, computer program product and device for protecting a program comprising a function block
DE60100363T2 (en) SEQUENCE NUMBERING MECHANISM FOR SECURING EXECUTION INTEGRITY OF INTERDEPENDENT SMART CARD APPLICATIONS
DE102011013741A1 (en) Charging station for electric vehicles, system and method for operating a charging station
WO2019096491A1 (en) Method and device for enabling the authentication of products, particularly industrially produced appliances, and computer program product
DE102017204250A1 (en) Method and device for securing a tachometer level of a vehicle and device for verifying a tachometer level of a vehicle
EP1010052B1 (en) Method for controlling distribution and use of software products with network-connected computers
DE10022470A1 (en) Software access control method for software on remote computer is based upon monitored time or number of accesses
WO2001082033A1 (en) Method for detecting the utilization of a computer program in a billable manner
EP3627434A1 (en) System, method and device for performing cryptographically secure transactions
WO2012100942A1 (en) Method for detecting improper advertisement diversions on the internet
DE102018216036A1 (en) Method for executing an application in a vehicle, vehicle system, computer program and data carrier signal
DE10007599A1 (en) Program operating method for licensing computer software for set period - requests new utilisation code before utilisation limit is reached and determines new limit from new code
EP3764266A1 (en) Method and device for trading on an electronic trading platform
WO2000042537A2 (en) Method for paying for services in a data transmission network
Gowda et al. Holistic enhancement of the production analysis of bituminous paving operations
DE19615003C2 (en) Method for logging the use of a user program on a first computer by a second computer
EP1609097B1 (en) Method and communication system for releasing a data processing unit

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection