DE10022470A1 - Software access control method for software on remote computer is based upon monitored time or number of accesses - Google Patents
Software access control method for software on remote computer is based upon monitored time or number of accessesInfo
- Publication number
- DE10022470A1 DE10022470A1 DE10022470A DE10022470A DE10022470A1 DE 10022470 A1 DE10022470 A1 DE 10022470A1 DE 10022470 A DE10022470 A DE 10022470A DE 10022470 A DE10022470 A DE 10022470A DE 10022470 A1 DE10022470 A1 DE 10022470A1
- Authority
- DE
- Germany
- Prior art keywords
- calls
- entry
- log file
- processing
- usage fee
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims description 25
- 238000012545 processing Methods 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 4
- 238000001514 detection method Methods 0.000 claims 1
- 238000012544 monitoring process Methods 0.000 abstract 1
- 230000008569 process Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 239000003550 marker Substances 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000010992 reflux Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren zur abrechnungsfähigen Er fassung der Nutzung eines Computerprogramms nach dem Oberbe griff des Anspruchs 1.The invention relates to a method for billable He version of the use of a computer program according to the Oberbe handle of claim 1.
Es ist seit langem üblich, die Nutzung von Computerprogrammen gegen eine Pauschalgebühr zu lizensieren bzw. die Programme zu "verkaufen". Dies ist ein für den Hersteller äußerst einfacher Weg, den Rückfluß der Entwicklungsaufwendungen und einen ange messenen Gewinn zu sichern - dieser Weg hat aber auch erhebli che Nachteile. Insbesondere bei Spezialprogrammen mit einem re lativ engen Nutzerkreis ergeben sich u. U. abschreckend hohe Pauschalsummen, die potentielle Nutzer abschrecken können und schlimmstenfalls eine - an sich sinnvolle - Nutzung des Pro gramms stark einschränken oder sogar weitgehend verhindern. Dies ist selbstverständlich sowohl für die potentiellen Nutzer als auch für den Hersteller höchst nachteilig.It has long been common to use computer programs for a flat fee or to license the programs "to sell". This is an extremely simple one for the manufacturer Way, the reflux of development expenses and an ange to secure fair profits - but this path also has considerable advantages disadvantages. Especially for special programs with a re relatively narrow user group arise u. U. deterrent high Flat-rate sums that can deter potential users and in the worst case scenario, use of the Pro, which makes sense in itself severely restrict or even largely prevent gramms. This goes without saying for both the potential users as well as extremely disadvantageous for the manufacturer.
In jüngerer Zeit wird daher verstärkt nach Möglichkeiten zu ei ner am Nutzungsumfang orientierten Lizensierung von Computer programmen gesucht. Der grundlegende Ablauf sieht dabei so aus, daß ein Anbieter dem Betreiber eines Computers bzw. Servers ein Programm zur Verfügung stellt und bei jeder Benutzung einer ausgezeichneten Funktion des Programms eine an den Anbieter zu zahlende Transaktionsgebühr fällig wird. Die Abrechnung kann zum einen aufgrund eines vorausbezahlten Nutzungskontingents als "Prepaid License"-Verfahren oder zum anderen aufgrund einer periodisch erstellten Abrechnung anhand des aufgelaufenen Nut zungsumfangs als "Usage-based License"-Verfahren erfolgen.In recent times, egg-making has therefore intensified ner licensing of computers based on the scope of use programs wanted. The basic process looks like that a provider to the operator of a computer or server Program available and each time you use a excellent function of the program to the provider paying transaction fee is due. Billing can on the one hand due to a prepaid usage quota as a "prepaid license" procedure or on the other hand due to a Periodic billing based on the accumulated groove scope of use as a "usage-based license" procedure.
Beim erstgenannten Verfahren erhält der Nutzer vom Anbieter ein Kontingent einer bestimmten Anzahl von Transaktionen, und nach Installation und Freischaltung des Kontingents auf dem Computer bzw. Computersystem des Nutzers wird bei jeder Nutzung bzw. je dem Aufruf der Funktion ein der Funktion zugeordneter Nutzungs gebührenwert vom Kontingent abgebucht. Ist das Kontingent er schöpft, stellt das Programm selbsttätig seine Funktion ein und kann erst nach Vereinbarung und Bezahlung eines neuen Kontin gents wieder aktiviert werden.With the former method, the user receives one from the provider Quota of a certain number of transactions, and after Installation and activation of the quota on the computer or computer system of the user with each use the call of the function of a usage assigned to the function charge deducted from the quota. Is the contingent he scoops, the program automatically sets its function and can only after agreement and payment of a new contin gents can be reactivated.
Beim letztgenannten Verfahren umfaßt das Programm Mittel zur Protokollierung aller Aufrufe der fraglichen Funktion bzw. ei ner Mehrzahl von Funktionen in einer Protokolldatei. Falls die Protokollierung einer Mehrzahl verschiedenartiger Aufrufe vor gesehen ist, sollte die Protokolldatei entsprechende Aufrufart- Kennzeichnungen enthalten, die insbesondere einen Nutzungsge bührenwert der zugehörigen Transaktion reflektieren. Nach einem vorbestimmten Zeitraum übermittelt der Nutzer die Protokollda tei zur Rechnungsstellung an den Anbieter.In the latter case, the program includes means for Logging of all calls to the function in question or ei a plurality of functions in a log file. if the Log a number of different types of calls seen, the log file should have the appropriate call type Contain markings, in particular a usage area reflect the value of the related transaction. After one predetermined period of time, the user transmits the protocol Part to invoice the provider.
Beide Verfahren tragen dem Umstand Rechnung, daß üblicherweise keine ständige Datenverbindung (Online-Verbindung) zwischen dem Programmanbieter und dem Programmnutzer besteht, die für eine Echtzeit-Abrechnung genutzt werden könnte. Die genannten Ver fahren sind nach den Erkenntnissen der Erfinder jedoch nicht hinreichend manipulationssicher in dem Sinne, daß nichtlizen sierte Nutzungen (Aufrufe) zuverlässig unterbunden werden.Both procedures take into account the fact that usually no permanent data connection (online connection) between the Program provider and the program user, who is responsible for a Real-time billing could be used. The above ver According to the inventors' knowledge, driving is not sufficiently tamper-proof in the sense that it is not licensed based uses (calls) can be reliably prevented.
Der Erfindung liegt daher die Aufgabe zugrunde, ein verbesser tes Verfahren der gattungsgemäßen Art bereitzustellen, welches einen hohen Grad an Manipulationssicherheit bietet.The invention is therefore based on the object of improving To provide a method of the generic type which offers a high degree of security against manipulation.
Diese Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst. This task is accomplished by a process with the characteristics of Claim 1 solved.
Die Erfindung schließt den grundlegenden Gedanken ein, bei je dem Aufruf der lizensierten Funktion in eine Protokolldatei (Log-Datei) mindestens einen Marker für die Nutzung und eine kryptografische Signatur und insbesondere auch eine Systemzeit- Kennzeichnung ("Timestamp") einzutragen. Zur Erfindung gehört demnach auch die Ausführung entsprechender Auswertungsschritte vor einer buchungstechnischen Verarbeitung der Protokolldatei.The invention includes the basic idea, each the call of the licensed function in a log file (Log file) at least one marker for use and one cryptographic signature and in particular also a system time Enter the marking ("timestamp"). Belongs to the invention therefore also the execution of corresponding evaluation steps before processing the log file in terms of accounting.
In einer ersten vorteilhaften Ausführung erfolgt bei jedem Auf ruf ein Eintrag in die Protokolldatei, und die allgemein die Anzahl der Aufrufe repräsentierende Kernzeichnung (der "Mar ker") ist dann in Abhängigkeit davon, ob bei der Abrechnung das Prepaid-License-Verfahren oder das Usage-Based-License-Verfah ren angewandt wird, im einfachsten Fall als Einser-Dekrement oder -Inkrement eines vorhergehenden Zählerstandes ausgebildet.In a first advantageous embodiment, each up takes place call an entry in the log file, and the general the Core drawing representing the number of calls (the "Mar ker ") is then dependent on whether the billing Prepaid license procedure or the usage-based license procedure ren is used, in the simplest case as a one-decrement or increment of a previous counter reading.
In einer bevorzugten Ausführung, bei der in einer einzigen Pro tokolldatei die Registrierung der Nutzung von unterschiedlichen Funktionen möglich ist, wird den eingetragenen Aufrufen jeweils eine Aufrufart-Kennzeichnung zugeordnet, die insbesondere einen spezifischen Nutzungsgebührenwert der aufgerufenen Funktion re präsentiert.In a preferred embodiment, in which in a single Pro tooll file registering the use of different Functions is possible, the entered calls each assigned a call type identification, in particular a specific usage fee value of the called function re presents.
Im Rahmen des Prepaid-License-Verfahrens wird zur Verarbeitung des vorbestimmten Transaktions-Kontingents vorzugsweise bei je dem Eintrag in die Protokolldatei am Ort des das Programm nut zenden Computers bzw. Computersystems eine arithmetische Verar beitung mit dem Transaktions-Kontingent ausgeführt. Diese um faßt insbesondere eine Addition der im jeweiligen Eintrag ent haltenen Aufrufe (Inkrement bzw. Anzahl) bzw. Nutzungsgebühren werte und eine Subtraktion der erhaltenen Summe von dem bei Verarbeitung des vorhergehenden Eintrages erhaltenen aktuellen "Wert" des Transaktions-Kontingentes. Im einfachsten Fall han delt es sich dabei jeweils um die Subtraktion eines dem einzel nen Aufruf zugeordneten Nutzungsgebührenwertes. As part of the prepaid license process, processing takes place of the predetermined transaction quota, preferably each the entry in the log file at the location of the program arithmetic processing processing with the transaction quota. This um especially includes an addition of that in the respective entry held calls (increment or number) or usage fees values and a subtraction of the sum obtained from the Processing of the previous entry received current "Value" of the transaction quota. In the simplest case han it is the subtraction of the individual A call associated usage fee value.
In der Alternative des Usage-Based-License-Verfahrens wird zu vorgegebenen Zeiten oder in vorgegebenen Zeitabständen über ei ne nicht-ständige Datenverbindung die Protokolldatei an die vom nutzenden Computer oder Computer-System entfernte Verarbei tungseinheit des Anbieters übermittelt und dort geprüft. Nach Verifizierung der Einträge wird insbesondere eine die Addition der Anzahl der Aufrufe oder der sich aus den Aufrufart-Kenn zeichnungen ergebenden Nutzungsgebührenwerte umfassende Verar beitung ausgeführt. Die erhaltene Nutzungsgebührensumme wird zunächst in einer getrennten Nutzungsgebührendatei gespeichert, die dann für einen Abrechnungsvorgang buchungstechnisch verar beitet wird.In the alternative of the usage-based license procedure is to predetermined times or at predetermined time intervals over egg ne non-permanent data connection the log file to the from remote processing using the computer or computer system unit of the provider transmitted and checked there. To Verification of the entries is particularly an addition the number of calls or the call type identifier drawings resulting in usage fee values processing carried out. The total usage fee received is initially stored in a separate usage fee file, which would then be processed for a billing transaction is being processed.
Um Manipulationen durch Löschen des jeweils letzten Eintrages zu vermeiden, werden zu pseudo-zufälligen, durch den Nutzer nicht vorhersehbaren, für den Anbieter aber berechenbaren Zeit punkten in der Protokolldatei zusätzliche Einträge als reine Systemzeit-Kennzeichnungen mit Signatur eingefügt. Würde bei dieser Ausführung der Nutzer die letzten Einträge der Proto kolldatei löschen, könnte der Anbieter diese Manipulation an hand des Fehlens der zu dem entsprechenden Zeitraum gehörenden Systemzeit-Kennzeichnung(en) kennen, die bei ihm intern ja als vorzunehmende - und somit auch in der Protokolldatei wieder aufzufindende - Kennzeichnungen vermerkt sind. Derartige Si cherheits-Einträge können auch eine Anzahl-Kennzeichnung der Gesamtzahl der Aufrufe enthalten.Manipulations by deleting the last entry to avoid becoming pseudo-random by the user unpredictable, but predictable time for the provider score additional entries in the log file as pure System time labels with signature inserted. Would at this version of the user the last entries of the proto delete collision file, the provider could do this manipulation due to the lack of those belonging to the corresponding period Knowing system time marking (s), which for him internally as to be carried out - and thus again in the log file to be found - markings are noted. Such Si Security entries can also be numbered Total number of calls included.
Die erwähnte kryptografische Signatur wird durch die Verschlüs selung mindestens der die Anzahl der Aufrufe repräsentierenden Kennzeichnung und wahlweise - bei der Ausführung mit Registrie rung verschiedenartiger Funktionen - der Aufrufart-Kennzeich nung mit einem privaten Schlüssel des Anbieters gebildet. Be vorzugt schließt die Erzeugung der kryptografischen Signatur aber zusätzlich die Verschlüsselung der Systemzeit-Kennzeich nung und insbesondere auch der Signatur des jeweils vorangehen den Eintrages ein. The cryptographic signature mentioned is encrypted selection of at least the number representing the calls Marking and optional - in the version with registration different functions - the call type indicator with a private key of the provider. Be preferably the generation of the cryptographic signature closes but also the encryption of the system time indicator tion and in particular also the signature of each the entry.
In einer bevorzugten Ausführung, die den Aufwand für die Be rechnung der Signatur für jede Nutzung der Funktion bzw. Funk tionen verringert, wird eine gemeinsame Signatur für eine An zahl aufeinanderfolgender Nutzungen berechnet. Die Anzahl der zwischen zwei (signierten) Einträgen aufgelaufenen Nutzungen der Funktion wird verschlüsselt in die Log-Datei eingetragen. Auch hier wird insbesondere zu pseudo-zufälligen, nur dem An bieter bekannten Zeitpunkten eine Systemzeit-Kennzeichnung (Timestamp) in die Protokolldatei eingetragen, und zwar zusam men mit der Anzahl der insgesamt aufgelaufenen Nutzungen mit kryptografischer Signatur.In a preferred embodiment, the effort for loading calculation of the signature for each use of the function or radio tion is reduced, a common signature for an an number of successive uses. The number of between two (signed) entries the function is encrypted and entered in the log file. Here, too, only pseudo-random, only the An offers known system times a system time marking (Timestamp) entered in the log file, together with the number of total uses cryptographic signature.
Die erwähnten vorbestimmten Zeitpunkte bzw. Zeitintervalle zur Erstellung der "inhaltsbehafteten" Einträge bzw. der reinen Timestamps werden vorteilhafterweise mittels einer - an sich bekannten - Hash-Funktion aus einem vorhergehenden Eintrag oder einem Teil eines solchen berechnet.The aforementioned predetermined times or time intervals for Creation of the "content" entries or the pure ones Timestamps are advantageously created using a - in itself known - hash function from a previous entry or calculated part of such.
Eine weitere vorteilhafte Fortbildung des Erfindungsgedankens bei der Ausführung, bei der jeweils eine gemeinsame Signatur für mehrere aufeinanderfolgende Nutzungen berechnet wird, be steht darin, daß für jeden Eintrag die die Anzahl der Aufrufe repräsentierende Kennzeichnung in gleicher Weise wie beim je weils vorhergehenden Eintrag verschlüsselt in der Protokollda tei mitgeführt wird. Jeder vorbereitete neue Eintrag wird hier bei mit einem um einen deterministischen Wert inkrementierten Zählerstand initialisiert.Another advantageous development of the inventive concept in the execution, each with a common signature is calculated for several successive uses, be is that for each entry the number of calls representative labeling in the same way as for each because the previous entry is encrypted in the log part is carried. Every prepared new entry will be here with an incremented by a deterministic value Initialized counter reading.
Das folgende Ausführungsbeispiel verdeutlicht die Implementie
rung der Variante mit jeweils mehrere Nutzungen repräsentieren
den Einträgen für eine Usage-based License. Ein Eintrag in die
Protokolldatei LD, der zum Zeitpunkt TS(i) generiert wird, ist
wie folgt aufgebaut:
The following exemplary embodiment illustrates the implementation of the variant, each with several uses, representing the entries for a usage-based license. An entry in the log file LD that is generated at the time TS (i) is structured as follows:
Dabei ist:
TS(0) der Zeitpunkt des Beginns der Lizenz
TS(i) der aktuelle Zeitpunkt
E{.} ein Block-Cipher
n(i) die Gesamtzahl der Nutzungen von F bis zur aktuellen
Zeit TS(i)
S{.,pK} eine unter Benutzung des privaten Schlüssels key pK
von A gebildete Signatur
S(i-1) die Signatur des vorhergehenden EintragsHere is:
TS (0) the time the license starts
TS (i) the current time
E {.} A block cipher
n (i) the total number of uses of F up to the current time TS (i)
S {., PK} a signature formed from A using the private key key pK
S (i-1) the signature of the previous entry
Ein solcher vollständiger Eintrag wird nach Ablauf des pseudo zufälligen Intervalls tI nach dem letzten Eintrag in LD ge schrieben, tI kann z. B. durch eine Hash-Funktion aus dem vor hergehenden Eintrag ermittelt werden.Such a complete entry will be made after the pseudo random interval tI after the last entry in LD ge wrote, tI can e.g. B. by a hash function from the front incoming entry can be determined.
Die Anzahl der Nutzungen von F seit dem letzten Eintrag in LD
wird in einem einzelnen Feld E{m} in der Folgezeile festgehal
ten:
The number of uses of F since the last entry in LD is recorded in a single field E {m} in the following line:
E{m} wird mit dem vorangehenden Eintrag initialisiert zu E{n(i) + 1}. Ohne E{m} ist LD nicht gültig. Infolge der Anwendung der - in der Kryptografie an sich bekannten - Cipher-Funktion E{.} ist das Feld E{m} durch B nicht zielgerichtet manipulier bar. E{m} wird danach für jeden Aufruf von F neu berechnet.E {m} is initialized with the previous entry E {n (i) + 1}. Without E {m} LD is not valid. As a result of the application the cipher function - known per se in cryptography E {.} The field E {m} is not manipulated by B in a targeted manner bar. E {m} is then recalculated for every call to F.
Die Ausführung der Erfindung ist nicht auf dieses Beispiel be schränkt, sondern ebenso in einer Reihe von Abwandlungen mög lich, die im Rahmen fachgemäßen Handelns liegen.The implementation of the invention is not based on this example limited, but also possible in a number of modifications that are within the scope of professional action.
Claims (12)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10022470A DE10022470A1 (en) | 2000-04-19 | 2000-05-09 | Software access control method for software on remote computer is based upon monitored time or number of accesses |
PCT/EP2001/003901 WO2001082033A1 (en) | 2000-04-19 | 2001-04-05 | Method for detecting the utilization of a computer program in a billable manner |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10019492 | 2000-04-19 | ||
DE10022470A DE10022470A1 (en) | 2000-04-19 | 2000-05-09 | Software access control method for software on remote computer is based upon monitored time or number of accesses |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10022470A1 true DE10022470A1 (en) | 2001-10-25 |
Family
ID=7639377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10022470A Ceased DE10022470A1 (en) | 2000-04-19 | 2000-05-09 | Software access control method for software on remote computer is based upon monitored time or number of accesses |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10022470A1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5150407A (en) * | 1991-12-16 | 1992-09-22 | Chan Steve S C | Secured data storage devices |
WO1996018939A2 (en) * | 1994-12-16 | 1996-06-20 | Graphisoft R & D Software Development Company Limited By Shares | Software usage metering system |
DE19615003A1 (en) * | 1996-04-16 | 1997-10-23 | Heiko Dipl Ing Jansen | Automatic protocol system for access to user programs |
-
2000
- 2000-05-09 DE DE10022470A patent/DE10022470A1/en not_active Ceased
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5150407A (en) * | 1991-12-16 | 1992-09-22 | Chan Steve S C | Secured data storage devices |
WO1996018939A2 (en) * | 1994-12-16 | 1996-06-20 | Graphisoft R & D Software Development Company Limited By Shares | Software usage metering system |
DE19615003A1 (en) * | 1996-04-16 | 1997-10-23 | Heiko Dipl Ing Jansen | Automatic protocol system for access to user programs |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69737083T2 (en) | Method and device for checking data | |
EP2755846B1 (en) | Method and device for allocating a parameter value detected by a charging station to a transaction | |
DE69528557T2 (en) | Process for realizing protected access to common information | |
DE69724946T2 (en) | Program rental system and method for renting programs | |
DE69626223T2 (en) | DEVICE AND METHOD FOR CRYPTOGRAPHICALLY SECURE COMMUNICATION | |
EP1227449A1 (en) | Method of billing for multi-media networks | |
DE10296511T5 (en) | Method and device for monitoring the use of a program | |
DE69405664T2 (en) | Method for recording usage data of card-operated devices | |
EP1798653B1 (en) | Method, computer program product and device for protecting a program comprising a function block | |
DE60100363T2 (en) | SEQUENCE NUMBERING MECHANISM FOR SECURING EXECUTION INTEGRITY OF INTERDEPENDENT SMART CARD APPLICATIONS | |
DE102011013741A1 (en) | Charging station for electric vehicles, system and method for operating a charging station | |
WO2019096491A1 (en) | Method and device for enabling the authentication of products, particularly industrially produced appliances, and computer program product | |
DE102017204250A1 (en) | Method and device for securing a tachometer level of a vehicle and device for verifying a tachometer level of a vehicle | |
EP1010052B1 (en) | Method for controlling distribution and use of software products with network-connected computers | |
DE10022470A1 (en) | Software access control method for software on remote computer is based upon monitored time or number of accesses | |
WO2001082033A1 (en) | Method for detecting the utilization of a computer program in a billable manner | |
EP3627434A1 (en) | System, method and device for performing cryptographically secure transactions | |
WO2012100942A1 (en) | Method for detecting improper advertisement diversions on the internet | |
DE102018216036A1 (en) | Method for executing an application in a vehicle, vehicle system, computer program and data carrier signal | |
DE10007599A1 (en) | Program operating method for licensing computer software for set period - requests new utilisation code before utilisation limit is reached and determines new limit from new code | |
EP3764266A1 (en) | Method and device for trading on an electronic trading platform | |
WO2000042537A2 (en) | Method for paying for services in a data transmission network | |
Gowda et al. | Holistic enhancement of the production analysis of bituminous paving operations | |
DE19615003C2 (en) | Method for logging the use of a user program on a first computer by a second computer | |
EP1609097B1 (en) | Method and communication system for releasing a data processing unit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |