DE19615003C2 - Verfahren zur Protokollierung der Nutzung eines Anwenderprogramms auf einem ersten Rechner durch einen zweiten Rechner - Google Patents

Verfahren zur Protokollierung der Nutzung eines Anwenderprogramms auf einem ersten Rechner durch einen zweiten Rechner

Info

Publication number
DE19615003C2
DE19615003C2 DE1996115003 DE19615003A DE19615003C2 DE 19615003 C2 DE19615003 C2 DE 19615003C2 DE 1996115003 DE1996115003 DE 1996115003 DE 19615003 A DE19615003 A DE 19615003A DE 19615003 C2 DE19615003 C2 DE 19615003C2
Authority
DE
Germany
Prior art keywords
computer
user
program
user program
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE1996115003
Other languages
English (en)
Other versions
DE19615003A1 (de
Inventor
Heiko Jansen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAP SE
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE1996115003 priority Critical patent/DE19615003C2/de
Publication of DE19615003A1 publication Critical patent/DE19615003A1/de
Application granted granted Critical
Publication of DE19615003C2 publication Critical patent/DE19615003C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs

Description

Die vorliegende Erfindung betrifft ein Verfahren zur automatischen Protokollierung der Nutzung eines Programms, etwa einer bestimmten Anwendersoftware, durch einen Zentralrechner. Sie betrifft ferner ein Sicherungsverfahren zur Sicherung von Software gegen unerlaubte Benutzung durch automatische Protokollierung der Nutzung sowie des Benutzers durch einen Zentralrechner und durch Verweigerung der Nutzung bei nichterfolgreicher Protokollierung. Dadurch ermöglicht die Erfindung die Realisierung eines Verfahrens zur Softwarevergütung, das auf dem automatischen Protokollierverfahren basiert.
Bei den bisher im Einsatz befindlichen und kommerziell erhältlichen Anwenderprogrammen besteht das Problem, daß durch die unerlaubte Nutzung der Raubkopien dem Hersteller der Software ihm zustehende Erträge verlorengehen die im üblichen auf Disketten oder CD-ROM erhältliche Software wird beim Kauf im Handel bezahlt und kann dann meist ohne größere Mühe kopiert und vervielfältigt werden. Die kopierten Versionen der Software stehen dann dem Anwender zur Nutzung frei. Bei illegalen Kopien geht dem Hersteller dabei die ihm zustehende finanzielle Vergütung verloren.
Ein technischer Ansatz zur Verhinderung von illegalen Raubkopien besteht darin, das Kopieren der Software selbst zu verhindern. Hierzu wird ein spezielles Programm, ein sogenannter Kopierschutz in die zu schützende Software eingebaut. Dieses Programm soll das unerlaubte Kopieren verhindern. Es existieren inzwischen jedoch viele Programme, die den Kopierschutz anderer Programme überschreiben.
Ein weiteres Verfahren zur Verhinderung der illegalen Nutzung von Software besteht in der Nutzung eines sogenannten Dongles. Dies ist ein spezielles Hardwareelement, das auf einen Port des Computers aufgesteckt wird. Die zu schützende Software kommuniziert während der Nutzung mit diesem Hardwareelement, und nur beim Vorhandensein des Dongles wird die Nutzung des Programms freigegeben. Der Nachteil besteht darin, daß für die Anwendersoftware ein spezifisches zusätzliches Hardwareelement erforderlich ist, was die Kosten in die Höhe treibt.
Die bei weitem meiste Software wird jedoch ungeschützt vertrieben, so daß ein großer Bedarf an einem einfach zu realisierenden und kostengünstigen Schutz der Software gegen illegale Nutzung besteht. Es ist daher eine Aufgabe der vorliegenden Erfindung, die unerlaubte und unbezahlte bzw. unprotokollierte Nutzung von Software zu verhindern. Es ist somit Aufgabe der vorliegenden Erfindung, die Nutzung von Anwendersoftware während des Nutzungsvorgangs durch einen Zentralrechner zu protokollieren. Eine weitere Aufgabe der vorliegenden Erfindung besteht darin, die Nutzung von Anwendersoftware ohne Protokollierung des Nutzungvorgangs und des Benutzers zu verhindern. Ferner ist es Aufgabe der vorliegenden Erfindung, ein Verfahren zur Protokollierung zu schaffen, das die Identifizierung des Rechners ermöglicht, auf dem die Anwendersoftware abläuft.
Eine weitere Aufgabe der vorliegenden Erfindung besteht in der Ermöglichung der Erstellung einer nutzungszeitabhängigen Rechnung für die Benutzung eines An­ wenderprogramms, wobei die Rechnungsstellung gemäß dem Ausmaß der Be­ nutzung (pay-by-use) erfolgen soll und gleichzeitig die Möglichkeit einer unberech­ tigten und nicht abrechenbaren Benutzung verhindert werden soll.
US-5,023,907 beschreibt ein Verfahren zur Verwaltung bzw. Zuteilung einer be­ stimmten Anzahl von Benutzerlizenzen in einem Netzwerk. Mittels vorgegebener Benutzerdatenbanken und Lizenzdatenbanken wird ermittelt, ob noch eine freie Lizenz zur Verfügung steht, die dann einem Benutzer zugeteilt wird.
DE 43 21 765 A1 beschreibt ein Freischalten einer funktionalen Option eines Pro­ gramms durch ein resultierendes Kennwort, das aus der Verarbeitung eines Kenn­ worts und eines oder mehreren Codes sowie einer seriellen Zahl resultiert, die spezifisch für das System ist.
DE 41 03 935 A1 beschreibt die Freigabe von Programmen einer CD-ROM dadurch, daß ein Passwort oder Kennwort dem Anmelder übermittelt wird.
CA 2 106 122 A1 beschreibt den Einbau eines Schlosses in geschützte Software, das durch Erzeugung eines Freigabecodes aufgesperrt und damit die Übermittlung von Daten oder Programmteilen ermöglicht und so die Benutzung der Software gestattet.
Aus JP 07244585 ist ein Verfahren bekannt, bei dem die Nutzungszeit einer Soft­ ware gesetzt wird, ein Vergleicher feststellt, ob die Nutzungszeit vor oder nach einem bestimmten Datum liegt, liegt sie nach diesem Datum, so wird die Benutzung aufgeschoben.
Aus WO 9534857 A1 ist ein Verfahren bekannt, bei dem der Nutzer einer Software vor der Benutzung einen bestimmten Nutzungsbetrag erwirbt, die Benutzung der Software wird dann so lange gestattet, bis die diesem Betrag entsprechende Nutzung aufgebraucht ist.
Die Aufgaben der vorliegenden Erfindung werden gelöst durch ein Verfahren gemäß Patentanspruch 1. Die abhängigen Ansprüche 2 bis 18 definieren besondere Ausführungs­ formen der Erfindung. Das automatische Herstellen einer Verbindung zwischen dem Rechner, auf dem die Anwendersoftware ablaufen soll, und einem zweiten Rechner ermöglicht die Protokollierung der Nutzung der Anwendersoftware. Die Verifizierung des Absendens einer anwenderprogrammspezifischen Kennung entscheidet darüber, ob eine Freigabe der Nutzung der Anwendersoftware erfolgt. Bei nichterfolgreicher Verifizierung wird die Nutzung der Anwendersoftware verweigert.
Dieses Verfahren der Protokollierung weist gegenüber dem Stand der Technik zahlreiche Vorteile auf. Das Problem unerlaubter Raubkopien wird nicht direkt gelöst, sondern sozusagen "umgangen". Kopierte Anwendersoftware erfordert bei Verwendung des Verfahrens ebenso wie im Handel erworbene Software oder über ein Netz heruntergeladene Software das Erfolgen eines Sendevorgangs und dessen Verifizierung, ansonsten wird der Ablauf des Programms nicht freigegeben. Dadurch wird eine Protokollierung der Nutzung der Software auf dem Rechner möglich, unabhängig von der Art und Weise wie die Software auf den Rechner gelangt ist.
Durch die automatische Ausführung des Verfahrens wird der Benutzer der Verpflichtung enthoben, selbst die Kontaktaufnahme und die weiteren Schritte des Verfahrens durchzuführen.
Besonders vorteilhaft ist es, wenn durch die Kontaktaufnahme mit dem Zentralrechner oder durch den Sendevorgang der Nutzer der Software bzw. der Rechner, auf dem die Software abläuft oder dessen Adresse stets identifizierbar. Dadurch ist es möglich, dem Nutzer der Software selbst dann die Benutzung in Rechnung zu steilen, wenn er die Software nicht gekauft, sondern kopiert, über ein Netz wie etwa das Internet heruntergeladen, oder sonstwie erworben hat.
Dadurch entfallen sowohl die Notwendigkeit von Kopierschutzprogrammen als auch von Schutzeinrichtungen wie Dongles, und es wird eine neuartige Methode der Nutzungsprotokollierung, der Sicherung, des Vertriebs und der Bezahlung von Anwendersoftware ermöglicht. Dem Ersteller der Software wird eine Vergütung zukommen, die der tatsächlichen Nutzung der Software entspricht und nicht etwa der Anzahl der im Handel verkauften mit der Software versehenen Datenträger. Der Nutzer kann sich die Software auf beliebigem Wege beschaffen und ist aufgrund der zwangsweise zu erfolgenden Verifizierung des Sendevorgangs doch stets über den identifizierbaren Rechner oder die Absenderadresse des Rechners, auf dem dei Software abläuft, durch die von diesem abgesandte rechnerspezifische Kennung, oder bedingt durch die Art der benutzten Verbindung identifizierbar.
Durch das Abspeichern der anwenderprogrammspezifischen Kennung oder anwenderprogrammspezifischer Daten, die die Identifikation des Anwender­ programms ermöglichen, von den absendenden Rechner oder dessen Adresse identifizierbar machenden Daten, sowie von Zeitdaten wie Uhrzeit und Datum durch den zweiten Rechner wird eine genaue Protokollierung ermöglicht, die dann zur Erstellung eines Protokolls der Nutzung der Software verwendet werden kann.
Durch Abspeicherung der relevanten Daten auch durch den ersten Rechner, auf dem die Anwendersoftware abläuft, wird eine Protokollierung auch durch den ersten Rechner ermöglicht. Dadurch kann es dem Benutzer ermöglicht werden, selbst die nutzungsrelevanten Daten einzusehen und sich ein Bild über das Ausmaß der von ihm ausgeübten Benutzung zu machen.
Durch Implementation der Verfahrensschritte in das Anwenderprogramm, so daß die Schritte von diesem durchgeführt werden, wird eine besonders einfache Realisierung des Verfahrens für die Benutzung von Software auf einem Single- Tasking Betriebssystem ermöglicht. Das Anwenderprogramm führt dann automatisch die Schritte des Verfahrens durch und gestattet nur bei erfolgreicher Verifizierung die Nutzung des Programms.
Bei einer Realisierung des Verfahrens kann die Verbindung nach erfolgter Verifizierung wieder unterbrochen werden, wodurch die Kosten für die Verbindung gering gehalten werden können.
Eine besonders einfache Realisierung stellt die Verbindungsherstellung über ein Modem dar. Dadurch wird zur Verwendung des Verfahrens lediglich ein Telefonanschluß auf Seiten des Benutzers benötigt. Der absendende Rechner und somit der Benutzer sind dabei leicht anhand des Telefonanschlusses identifizierbar, von dem aus die Verbindung zum Zentralrechner hergestellt wird.
In anderen Ausführungsformen kann die Verbindung auch über das Internet oder ein beliebiges anderes Computernetz erfolgen. Dadurch wird die Anwendung des Verfahrens dann besonders einfach, wenn der Rechner des Benutzers ohnehin schon mit einem Computernetz verbunden ist, wie die bei den meisten Workstations an Universitäten oder Forschungseinrichtungen der Fall ist. Die Identifizierbarkeit des Absenders ergibt sich in einfacher Weise aus dessen Netzadresse, die zum Beispiel aus einer Internet-Adresse oder ähnlichem bestehen kann.
In einer speziellen Ausführungsform kann als zweiter Rechner eine Btx-Stelle verwendet werden. Dies ermöglicht für den Ersteller der Software eine Verwendung dieses Services der Telekom zum Zwecke der Protokollierung der Nutzung seiner Software auf dem jeweiligen Rechner des jeweiligen Benutzers.
Daneben kommen in weiteren Ausführungsformen auch Mailboxen oder Web- Server als Ziel der Verbindungsaufnahme in Frage. Eine Mailbox ermöglicht es auch Privatleuten mit wenigen und einfachen Mitteln, das Verfahren zur Nutzungsprotokollierung von von ihnen erstellter Software zu verwenden. Sie können die Mailbox leicht ihren persönlichen Bedürfnissen anpassen, ohne auf weitere Dienstleistungen etwa der Telekom angewiesen zu sein.
In einer bevorzugten Ausführungsform werden die Schritte des Verfahrens nach jedem Starten des Programms mindestens einmal durchgeführt. Dadurch läßt sich die Häufigkeit der Programmnutzung einfach protokollieren.
Weiter ist es vorteilhaft, wenn die Schritte des Verfahrens wiederholt, vorzugsweise in gewissen Zeitabständen, durchgeführt werden. Dadurch wird eine Protokollierung der Nutzung ermöglicht, die nicht nur Nutzungshäfigkeit sondern auch die Nutzungsdauer protokolliert.
Besonders vorteilhaft ist es, wenn die Schritte des Verfahrens von einem speicherresidenten Programm durchgeführt werden, wodurch das Umgehen des Erfordernisses des Sendens und dessen Verifizierung durch abgewandelte Versionen des Anwenderprogramms erschwert wird.
In einer besonders einfachen Ausführungsform wird die Verifizierung lediglich durch das Überprüfen eines Sendeprotokolls des Sendevorgangs durchgeführt. Es ist hierzu nicht das Einbeziehen weiterer vom Zentralrechner an den ersten Rechner abgesandter Daten erforderlich. Dieses Verfahren kommt insbesondere dann in Betracht, wenn kein sehr hoher Sicherungsgrad erforderlich ist, wie etwa bei Software, die für ein Unternehmen lizenziert wird, auf einem Server des Unternehmens installiert wird und von den dortigen Clients benutzt werden soll.
Besonders vorteilhaft ist, wenn die Verifizierung nur dann erfolgreich durchgeführt werden kann, wenn ein von dem Zentralrechner an den ersten Rechner abgesandter Code in korrekter Form vorliegt. Bei Verwendung von komplexen und schwer zu knackenden Codierungsverfahren, wie etwa PGP ("Pretty good Privacy") wird das Umgehen dieser Sicherung extrem schwierig. Die Anwendersoftware ist dann so gestaltet, daß lediglich bei Vorliegen des korrekten Codes ein Ablauf des Programms ermöglicht wird. Weiter ist es vorteilhaft, wenn der übersandte Code anwenderprogrammspezifisch ist, wodurch das Verfahren für verschiedene Anwenderprogramme benutzt werden kann.
Besonders vorteilhaft ist es, wenn der erforderliche Code datums- und/oder zeitabhängig ist. In diesem Fall muß das Anwenderprogramm so gestaltet sein, daß es je nach Datum und/oder Uhrzeit unterschiedliche Codes erforderlich macht, um die Verifizierung erfolgreich durchzuführen. Das Anwenderprogramm muß hierzu diese Daten abfragen und dann bei der Verifizierung das Vorliegen des entsprechenden Codes überprüfen.
Eine weitere Möglichkeit besteht darin, daß die Nutzungszeit auf dem ersten Rechner selbst ermittelt wird und der erforderliche Code nutzungszeitabhängig ist. Dabei wird dann neben der anwenderprogrammspezifischen Kennung Information über die angelaufene Benutzungszeit an den Zentralrechner übersandt, welcher dann den der Benutzungszeit entsprechenden Code an den ersten Rechner übersendet. Dann kann vom ersten Rechner die Verifizierung durchgeführt werden. Dies hat den Vorteil, daß die Zeitmessung durch den ersten Rechner nicht absolut sondern nur relativ richtig sein muß, was dann bedeutsam ist, wenn der Zentralrechner in einer anderen Zeitzone steht als der erste Rechner.
In einer weiteren Ausführungsform wird das Verfahren auf einem Multi-Tasking- Betriebssystem durchgeführt. Dies hat den Vorteil, daß das Durchführen der Verfahrensschritte von einem separaten Prozeß durchgeführt werden kann, der eine Schnittstelle zu dem Anwenderprogramm aufweist. Dadurch ist es nicht erforderlich, den Anwender für die Zeitdauer der Verbindungsaufnahme in seiner Arbeit zu unterbrechen.
In einem weiteren Ausführungsbeispiel besteht das Anwenderprogramm aus einer Software, die den Zugriff auf verschlüsselte Daten eines Speichermediums ermöglicht. Dadurch kann das Verfahren auch dazu verwendet werden, auf Datenträgen gespeicherte codierte Bilder oder andere Informationen lexikalischer oder sonstiger Art zu Betrachten, die ohne Verwendung des Verfahrens aufgrund der Codierung nicht zugänglich sind. So kann zum Beispiel der probeweise Zugriff auf codierte Informationen protokolliert und letztlich in Rechnung gestellt werden, abhängig von der gesamten Zugriffszeit des Benutzers.
Eine Ordnung der protokollierten Daten nach Anwenderprogramm und Benutzer beziehungsweise benutzendem Rechner ermöglicht letztlich das Erstellen einer Rechnung basierend auf der gesamten Nutzungszeit oder Nutzungshäufigkeit der Software. Dadurch wird ein komfortables in Rechnung stellen von Softwarenutzung durch den Hersteller oder eine zentrale Abrechnungsstelle ermöglicht.
Nachfolgend wird die Erfindung anhand einiger Ausführungsbeispiele im Detail erläutert.
In einem ersten Ausführungsbeispiel ist das automatische Protokollierverfahren der vorliegenden Erfindung in der Anwendersoftware integriert. Mit dem Aufrufen der Anwendersoftware wird ein speicherresidentes Programm in den Arbeits­ speicher des Rechners geladen, das nach dem Starten der Anwendersoftware automatisch eine Verbindung zwischen dem Rechner, auf dem die Anwender­ software läuft, und einem Zentralrechner herstellt. Dies geschieht mit Hilfe eines Modems über eine übliche Telefonleitung. Nach erfolgreichem Herstellen der Verbindung wird eine Kennung an den Zentralrechner gesandt, die die Identifizierung der Anwendersoftware ermöglicht. Es werden Programmname, Version und Programmidentifikationsnummer sowie eine den Rechner bezie­ hungsweise dessen Absendeadresse identifizierende Kennung an den Zentral­ rechner gesandt. Das Programm erhält dann vom Zentralrechner einen Code in den Arbeitsspeicher des Rechners gesandt. Nach dem Herunterladen des Codes wird die Verbindung unterbrochen.
Der heruntergeladene Code im Arbeitsspeicher ist für die ablaufende Anwendersoftware spezifisch und dient der Verifizierung des Sendevorgangs. Das Programm überprüft nach dem Schlüssel-Schloss-Prinzip das erfolgreiche Herunterladen des Codes und lediglich beim Vorliegen des richtigen Codes erfolgt die Verifizierung. Bei erfolgreicher Verifizierung wird die Anwendersoftware freigeschaltet, d. h. die weitere Nutzung der Anwendersoftware wird dem Benutzer ermöglicht. Der heruntergeladene Code ist nicht nur anwendersoftwarespezifisch, sondern abhängig von Datum und Uhrzeit des Sende- bzw. Empfangsvorgangs. Lediglich bei Vorliegen des richtigen Codes gilt die Verifizierroutine als erfolgreich beendet, und lediglich bei erfolgreicher Beendigung der Verifizierroutine erfolgt eine Fortsetzung des Programmablaufs der Anwendersoftware. Bei nicht­ erfolgreicher Verifizierung wird der Programmablauf der Anwendersoftware abgebrochen, d. h. eine fortgesetzte Nutzung ist nicht möglich.
Durch den Zentralrechner erfolgt eine Protokollierung des Sendevorgangs sowie des Absenders, anhand derer sich die Nutzungsdauer und/oder die Nutzungs­ häufigkeit des Programms durch den Anwender ermitteln lassen. Somit wird eine nutzungsabhängige Bezahlung der Software ermöglicht, wobei die Software selbst beliebig kopiert werden kann, da jeder Nutzer beziehungsweise Rechner des Benutzers oder dessen Adresse über die Verbindungsaufnahme mit dem zweiten Rechner identifizierbar werden muß, bevor das Anwenderprogramm freigegeben wird.
Als Zentralrechner kommen insbesondere eine Abrechnungsstelle von T-Online der Telekom, ein Web-Server, eine 0190-Nummer der Telekom oder auch eine Mailbox in Betracht. Der absendende Rechner ist dadurch stets identifizierbar und somit kann auch die Nutzung der Software dem Benutzer in Rechnung gestellt werden.
Dieses Beispiel, bei dem das Verfahren der Erfindung als Routine in der Anwendersoftware selbst implemeniert ist, eignet sich besonders für die Realisierung auf Rechnern mit Single-Tasking-Betriebssystemen, wie etwa DOS.
Im zweiten Ausführungsbeispiel wird eine Realisierung der vorliegenden Erfindung auf einem Multi-Tasking-Betriebssystem, wie etwa UNIX, VX-Works, oder ähnlichem beschrieben. Bei diesem Ausführungsbeispiel ist das Verfahren der vorliegenden Erfindung als separater Prozeß realisiert, der eine Schnittstelle zu den eigentlichen Prozessen der Anwendersoftware aufweist und bei dem es sich ebenfalls um ein speicherresidentes Programm handelt. Nach dem Aufrufen der Anwendersoftware wird durch die Anwendersoftware selbst der separate Prozeß gestartet, der Prozeß stellt selbständig die Verbindung zum Zentralrechner her, meldet die Kennung der Anwendersoftware, führt die Verifizierung durch und meldet über die Schnittstelle zur Anwendersoftware die zu erfolgende Freigabe oder den zu erfolgenden Programmabbruch. Der Prozeß wird nach jedem Aufrufen der Anwendersoftware gestartet und nach erstmaligem Starten des Prozesses regelmäßig innerhalb bestimmter Zeitabstände wieder aufgerufen. Die Anwendersoftware selbst läuft unabhängig von dem Prozeß ab, der das Verfahren der vorliegenden Erfindung realisiert, sie wird durch das Ablaufen des separaten Prozesses nicht belastet und nicht unterbrochen. Die Anwendersoftware überprüft über die Schnittstelle zu dem separaten Prozeß lediglich in regelmäßigen Abständen, ob noch eine Freigabe vorliegt oder ob die Anwendersoftware abgebrochen werden soll. Bei diesem Ausführungsbeispiel, das besonders für die Implementierung auf Workstations geeignet ist, erfolgt die Herstellung der Verbindung über einen Internet-Link oder ein beliebiges Computernetz und der Zentralrechner besteht aus einem Server. In den anderen Punkten entspricht dieses Ausführungsbeispiel dem ersten Ausführungsbeispiel.
In einem dritten, etwas vereinfachten Ausführungsbeispiel erfolgt die Verifizierung nicht anhand eines heruntergeladenen Codes, sondern lediglich anhand des Sendeprotokolls, das die relevanten Daten des Sendevorgangs protokolliert und das auf seine Richtigkeit hin überprüft wird, ansonsten entspricht das dritte Ausführungsbeispiel den ersten beiden Ausführungsbeispielen.
In einem vierten Ausführungsbeispiel ist die Anwendersoftware auf einem lokalen Netzwerk auf einem einem Server installiert, auf den von Clients zugegriffen wird. Hier erfolgt die Verbindungsaufnahme über das Netz, die einzelnen Arbeitsplatzrechner senden eine sie identifizierbar machende Kennung an den Server sowie die anwenderprogrammspezifische Kennung, und der Server protokollliert die gesamte im Netz aufgelaufene Nutzungshäufigkeit und/oder Nutzungsdauer. Dieses Protokoll kann dann wiederum von dem Server selbst nach einem der oben beschriebenen Verfahren, etwa als Zusatzinformation zur anwenderprogrammspezifischen Kennung, an einen dritten Rechner übersandt werden, der dann die Abrechnung für das gesamte lokale Netz durchführt. Dabei wird ein Code für die Verifizierung der Freigabe lediglich bei der zwischen dem Server und dem dritten Rechner ablaufenden Kommunikation erforderlich, bei der zwischen den Clients und dem Server stattfindenden Verifizierung wird lediglich eine Überpüfung des Sendeprotokolls durchgeführt.
Für den Fachmann ergeben sich leicht weitere Ausführungsbeispiele im Rahmen der vorliegenden Erfindung. So kann zum Beispiel eine Karenzzeit zwischen der versuchten Verbindungsaufnahme und der nötigen Verifizierung vorgesehen sein, damit fehlerhafte Versuche der Verbindungsaufnahme nicht zwangsweise zu einem Programmabbruch führen. Ferner ist es für den Fachmann klar, daß der Rechner, auf dem die Anwendersoftware und der Zentralrechner nicht notwendigerweise Einzelrechner sein müssen, sondern durchaus aus jeweils aus komplexen Rechnersystemen bestehen können, bei denen mehrere vernetzte Rechner oder Rechnersysteme sich die jeweiligen Aufgaben aufteilen.

Claims (16)

1. Verfahren zur Protokollierung der Nutzung eines Anwenderprogramms auf einem ersten Rechner durch einen zweiten Rechner, welches folgende Schritte umfaßt:
  • a) Herstellen einer Verbindung zwischen dem ersten Rechner und dem zweiten Rechner;
  • b) Absenden einer anwenderprogrammspezifischen Kennung von dem ersten Rechner an den zweiten Rechner, wobei der erste Rechner und/oder dessen Absendeadresse durch den zweiten Rechner identifizierbar ist,
dadurch gekennzeichnet, daß das Verfahren bei erfolgreicher Durchführung des Sendevorgangs gemäß Schritt b) ferner die folgenden Schritte umfaßt:
  • a) Absenden eines anwenderprogrammspezifischen Codes vom zweiten Rechner an den ersten Rechner;
  • b) Freigabe der Nutzung des Anwenderprogramms im Falle des Vorliegens des korrekten Codes und Verweigerung der Freigabe der Nutzung bei Nichtvorliegen des korrekten Codes;
  • c) Protokollierung der Programmlaufdauer des Anwenderprogramms;
  • d) Übermittlung der protokollierten Programmlaufdauer an den zweiten Rech­ ner zur Erstellung einer nutzungszeitabhängigen Rechnung für die Nutzung des Anwenderprogramms.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Übermittlung der protokollierten Programmlaufdauer an den zweiten Rechner durch Übermittlung einer Zusatzinformation zur anwendungs­ programmspezifischen Kennung gemäß dem Verfahren nach Anspruch 1 durchgeführt wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß es ferner umfaßt: Abspeicherung von Daten zur Identifizierung des Anwenderprogramms durch den zweiten Rechner, Ordnen der durch den zweiten Rechner abge­ speicherten Daten nach Anwenderprogramm und benutzendem Rechner und/oder Rechneradresse, Erstellung einer nutzungszeit- und/oder nut­ zungshäufigkeitabhängigen Rechnung an den Benutzer mittels der ge­ ordneten Daten.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekenn­ zeichnet, daß die Identifizierung der Absenderadresse des ersten Rechners durch die Art der hergestellten Verbindung ermöglicht wird.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Identifizierung der Absenderadresse des ersten Rechners durch das Absenden einer rechnerspezifischen oder rechneradressenspezifischen Kennung ermöglicht wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß es ferner mindestens einen der folgendenden Schritte umfaßt:
  • a) Abspeicherung von Daten zur Identifizierung des ersten Rechner und/oder der Absendeadresse des ersten Rechners;
  • b) Abspeicherung von Daten zur Identifizierung des Anwenderprogramms; jeweils durch den zweiten Rechner.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß einzelne der Schritte a) bis f) von dem Anwenderprogramm durchgeführt werden.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekenn­ zeichnet, daß die Verbindung nach erfolgter Verifizierung wieder unterbrochen wird.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet,
daß die Verbindung aus einer Telefonverbindung über Modem besteht, oder
daß die Verbindung über ein Computernetz erfolgt, oder
daß die Verbindung aus einem Internet-Link besteht.
10. Verfahren nach einem der der vorhergehenden Ansprüche, dadurch gekenn­ zeichnet,
daß der zweite Rechner aus einer Btx-Stelle besteht, oder
daß die Verbindung zu einem Web-Server oder einer auf dem zweiten Rechner betriebenen Mailbox erfolgt.
11. Verfahren nach einem der der vorhergehenden Ansprüche, dadurch gekenn­ zeichnet, daß einzelne oder alle der Schritte a) bis f) nach jedem Starten des Programms mindestens einmal durchgeführt werden.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß einzelne oder alle der Schritte a) bis f) in gewissen Zeitabständen wiederholt durchgeführt werden.
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeich­ net, daß der vom zweiten Rechner abgesandte Code datums- und/ oder zeitabhängig und/oder abhängig von der aufgelaufenen Nutzungszeit des Anwenderprogramms ist.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeich­ net, daß einzelne oder alle der Schritte a) bis f) auf einem Multitasking-Betriebssystem durchgeführt werden.
15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, daß einzelne der Schritte a) bis f) von einem separaten Prozeß durchgeführt werden, der eine Schnittstelle zu dem Anwenderprogramm aufweist.
16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekenn­ zeichnet, daß das Anwenderprogramm aus einer Software besteht, die den Zugriff auf codierte Daten eines Speichermediums ermöglicht.
DE1996115003 1996-04-16 1996-04-16 Verfahren zur Protokollierung der Nutzung eines Anwenderprogramms auf einem ersten Rechner durch einen zweiten Rechner Expired - Fee Related DE19615003C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1996115003 DE19615003C2 (de) 1996-04-16 1996-04-16 Verfahren zur Protokollierung der Nutzung eines Anwenderprogramms auf einem ersten Rechner durch einen zweiten Rechner

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1996115003 DE19615003C2 (de) 1996-04-16 1996-04-16 Verfahren zur Protokollierung der Nutzung eines Anwenderprogramms auf einem ersten Rechner durch einen zweiten Rechner

Publications (2)

Publication Number Publication Date
DE19615003A1 DE19615003A1 (de) 1997-10-23
DE19615003C2 true DE19615003C2 (de) 1999-09-23

Family

ID=7791427

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1996115003 Expired - Fee Related DE19615003C2 (de) 1996-04-16 1996-04-16 Verfahren zur Protokollierung der Nutzung eines Anwenderprogramms auf einem ersten Rechner durch einen zweiten Rechner

Country Status (1)

Country Link
DE (1) DE19615003C2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19960753A1 (de) * 1999-12-16 2001-07-05 Lutz Hagner Verfahren zur Nutzung von Objekten, die über ein Netzwerk einer Vielzahl von Netzwerkcomputern zur Verfügung gestellt werden

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19839266A1 (de) * 1998-08-28 2000-03-02 Alcatel Sa Verfahren zur Freigabe eines Softwaremoduls, sowie ein Softwaremodul, ein Freischaltemodul, ein PC und ein Diensterechner hierfür
DE10022470A1 (de) * 2000-04-19 2001-10-25 Syntion Ag Verfahren zur abrechnungsfähigen Erfassung der Nutzung eines Computerprogramms

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5023907A (en) * 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
DE4103935A1 (de) * 1991-02-11 1992-08-13 Klaus Schwarz Verfahren und einrichtung zur uebertragung von auf optischen speichern
DE4321765A1 (de) * 1992-07-08 1994-01-13 Mitel Corp Verfahren zum Freigeben einer funktionalen Option für Käufer von computerartigen Systemen
CA2106122A1 (en) * 1992-09-14 1994-03-15 Takeshi Kokado Protection of a software copyright and operation of a software

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5023907A (en) * 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
DE4103935A1 (de) * 1991-02-11 1992-08-13 Klaus Schwarz Verfahren und einrichtung zur uebertragung von auf optischen speichern
DE4321765A1 (de) * 1992-07-08 1994-01-13 Mitel Corp Verfahren zum Freigeben einer funktionalen Option für Käufer von computerartigen Systemen
CA2106122A1 (en) * 1992-09-14 1994-03-15 Takeshi Kokado Protection of a software copyright and operation of a software

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Datenbank: WPIDS auf STN, London: Derwent, AN 95-376201 (49), benutzt am 21.12.98, AB, JP07244585 A *
Datenbank: WPIDS auf STN, London: Derwent, AN 96-049836 (05), benutzt am 21.12.98, AB, WO 9534857 A1 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19960753A1 (de) * 1999-12-16 2001-07-05 Lutz Hagner Verfahren zur Nutzung von Objekten, die über ein Netzwerk einer Vielzahl von Netzwerkcomputern zur Verfügung gestellt werden

Also Published As

Publication number Publication date
DE19615003A1 (de) 1997-10-23

Similar Documents

Publication Publication Date Title
DE19612999C2 (de) System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken
EP1825414A2 (de) Verfahren zur lizenzvergabe und- verwaltung
DE69635469T2 (de) Synchronisierung zwischen verschiedenen Computeranbieterumgebungen
DE69927022T2 (de) Verfahren zur steuerung der benutzung von softwarekomponenten
DE60112045T2 (de) Methode und gerät für sicheres fernladen von software
DE60212920T3 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE102006051186A1 (de) Infrastruktur-Servicearchitektur für Applikationen
DE10296511T5 (de) Verfahren und Einrichtung zum Überwachen der Benutzung eines Programms
DE19963471A1 (de) Verfahren und Vorrichtung zur Verhinderung von Raubkopien von Computerprogrammen
EP1010052B1 (de) Verfahren zur steuerung der verteilung und nutzung von software-objekten bei vernetzten rechnern
DE19615003C2 (de) Verfahren zur Protokollierung der Nutzung eines Anwenderprogramms auf einem ersten Rechner durch einen zweiten Rechner
EP0557566A1 (de) Verfahren zur hierarchisch administrierbaren kennungsorientierten Freigabesteuerung für bedieneraufgabenbezogene Zugriffsanweisungen auf eine Datenbasis einer programmgesteuerten Kommunikationsanlage
DE19717149C2 (de) Lizenzüberwachung für Call-SW per Telefon
DE19717900C2 (de) Verfahren und Applet-Applikationsmaschine zur Verarbeitung eines Computer-Applets sowie ein Computersoftware-Applet
DE60017438T2 (de) System zur betriebsmittelzugriffsteuerung
EP1792247A2 (de) Verfahren zum betreiben eines daten]bertragungsnetzes unter verwendung von lizenzdaten und zugeh\riger vorrichtungsverbund
EP1700182B1 (de) Verfahren zum wiederherstellen eines berechtigungscodes
EP2915091A1 (de) Verfahren zum geschützten hinterlegen von ereignisprotokoll-daten eines computersystems, computerprogrammprodukt sowie computersystem
WO2007009859A1 (de) Verfahren zum export von nutzungsrechten an elektronischen datenobjekten
DE60107433T2 (de) Verfahren und Vorrichtung zur Koordinierung von Telekommunikationsdiensten
EP1035706A2 (de) Verfahren zum Verbinden von mindestens zwei Netzwerkssegmenten eines Netzwerkes mit einer Zugangskontrolle durch eine Benutzerkennung
DE10147948B4 (de) Verfahren zur Lizenzierung von Software
WO2006103262A1 (de) Verfahren zur verwaltung von nutzungsrechten an elektronischen datenobjekten durch einen rechteerwerber
EP1643336A1 (de) Eindeutige Produktidentifikation

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: SAP AG, 69190 WALLDORF, DE

8381 Inventor (new situation)

Inventor name: JANSEN, HEIKO, DIPL.-ING., 82327 TUTZING, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R082 Change of representative

Representative=s name: MUELLER-BORE & PARTNER PATENTANWAELTE PARTG MB, DE

R081 Change of applicant/patentee

Owner name: SAP SE, DE

Free format text: FORMER OWNER: SAP AG, 69190 WALLDORF, DE

Effective date: 20141210

R082 Change of representative

Representative=s name: MUELLER-BORE & PARTNER PATENTANWAELTE PARTG MB, DE

Effective date: 20141210

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20141101