DE19717149A1 - Lizenzüberwachung für Call-SW per Telefon - Google Patents

Lizenzüberwachung für Call-SW per Telefon

Info

Publication number
DE19717149A1
DE19717149A1 DE1997117149 DE19717149A DE19717149A1 DE 19717149 A1 DE19717149 A1 DE 19717149A1 DE 1997117149 DE1997117149 DE 1997117149 DE 19717149 A DE19717149 A DE 19717149A DE 19717149 A1 DE19717149 A1 DE 19717149A1
Authority
DE
Germany
Prior art keywords
computer
program
data
central control
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE1997117149
Other languages
English (en)
Other versions
DE19717149C2 (de
Inventor
Jan Dipl Ing Meyer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE1997117149 priority Critical patent/DE19717149C2/de
Publication of DE19717149A1 publication Critical patent/DE19717149A1/de
Application granted granted Critical
Publication of DE19717149C2 publication Critical patent/DE19717149C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Description

Die vorliegende Erfindung bezieht sich auf Verfahren und Vorrichtungen zur Überwachung und Kontrolle der lizenzgemäßen Benutzung von Programmen, d. h. von lizensierter Software.
Datenverarbeitungsprogramme, d. h. Software, nehmen einen ständig steigenden Anteil an der Wertschöpfungskette ein. Eine gewerbliche Verwertung von Software ist indessen nur profitabel, wenn möglichst jeder Benutzer der Software eine Gebühr für die Benutzung entrichtet. Diese Gebühr wird normalerweise beim Kauf von Software auf Datenträgern wie bspw. Disketten, automatisch entrichtet. Es ist indessen allgemein bekannt, daß neben den redlichen Benutzern, d. h. denjenigen, die eine Lizenz von dem Hersteller der Software haben und auch die dementsprechenden Lizenzbedingungen einhalten, es auf dem Markt viele sogenannte Raubkopien gibt, d. h. Kopien, die ohne Einverständnis und somit auch ohne Vergütung des Herstellers der Software entstanden sind und benutzt werden. Dieses Problem vergrößert sich noch durch neue Verkaufskanäle, bei denen Software online, d. h. beispielsweise über eine Telefonleitung und ein Modem, vertrieben wird. Die ersten Hersteller von Software beginnen damit, Software über weltweite Computernetze wie beispielsweise das Internet, zu vertreiben. In jüngster Zeit wurde auch ein neuer Typ von netzgebundenem Computer entwickelt, der selbst nur noch die minimal notwendigen Programme (Betriebssystem) in sich gespeichert aufweist. Die jeweils zu Erfüllung einer bestimmten Aufgabe benötigten Programme oder Programmstücke werden erst bei Bedarf online aus einem Netz geladen. Es ist offensichtlich, daß mit den nahezu unbegrenzten Zugriffsmöglichkeiten auf diese Computernetze in gleichem Maße auch die Möglichkeiten des Mißbrauchs dieser Fähigkeiten angestiegen sind. Es ist sehr schwierig zu überprüfen, auf welchen Computer Programme aus einem Netz geladen wurden.
Es ist somit seit langer Zeit ein Problem, die lizenzgemäße Benutzung von Software zu überwachen und zu kontrollieren. Eine Möglichkeit besteht darin, bei potentiellen Verwendern vor Ort stichprobenweise Überprüfungen vorzunehmen, was bei einem begründeten Verdacht des Mißbrauchs der Software gegebenenfalls mit Polizeigewalt erfolgen muß. Offensichtlich kann indessen diese Vorgehensweise insbesondere im nicht professionellen Heimbereich der Computeranwendungen über eine rein abschreckende Wirkung hinaus keinen großen Erfolg haben. Für den Fall, daß Programme temporär aus einem Netz geladen werden, gibt es zur Zeit praktisch keine Überwachungsmöglichkeit. Es besteht somit das Problem, daß es keine wirksame Kontrolle über die Einhaltung von Lizenzverträgen und -bedingungen für Programme im Heim- und semiprofessionellen Bereich gibt.
Die vorliegende Erfindung hat zur Aufgabe, Verfahren und Systeme zu schaffen, die eine effektive automatisierte Kontrolle der Benutzung von Programmen, d. h. Software, im Rahmen einer Benutzungsberechtigung (Lizenz) gestatten.
Der zentrale Gedanke der vorliegenden Erfindung ist es, durch eine Schnittstelle eine direkte Verbindung vom Hersteller oder Vertreiber der Programme beispielsweise über die Telefonleitung zum Anwender zu schaffen, so daß eine Verbindung zwischen dem Anwender und dem Vertreiber zum Zwecke der Lizenzüberwachung bzw. allgemein zur Kontrolle der Benutzung von Programmen geschaffen wird. Falls es sich bei dem zu kontrollierenden Programm um ein Kommunikationsprogramm handelt, das bereits eine Schnittstelle zur Kommunikation über eine Telefonleitung aufweist, reicht es, diese Schnittstelle zur Schaffung einer Kontrollfunktion zu erweitern. Falls es sich nicht um ein selbst kommunikationsfähiges Programm handelt, kann die Kontrolle über ein Modem erfolgen. Die Verbindung zwischen Anwender und Vertreiber kann dabei entweder in einer der beiden Richtungen oder auch in beiden Richtungen betrieben werden.
Die Erfindung sieht ein Verfahren zur automatischen Fernkontrolle der berechtigten Benutzung von Programmen in Computern vor. Dabei ist im folgenden unter Computer jegliche Einrichtung zu verstehen, in die Programme ladbar sind. Als Beispiel sollen neben Heimcomputern programmierbare Telefonanlagen genannt sein. Zur Kontrolle wird gemäß der Erfindung mittels einer Schnittstelle eine Datenfernübertragung gemäß einem vorbestimmten Format von einem Computer zu einer zentralen Kontrolleinrichtung ausgeführt. Die Kontrolleinrichtung erfaßt dann auf Grundlage der übertragenen Daten, ob der Computer ein oder mehrere Programme geladen hat, zu dessen Benutzung eine Berechtigung seitens des Betreibers der zentralen Kontrolleinrichtung erforderlich ist. Eine besonders vorteilhafte Verwendung dieses Verfahrens ergibt sich dabei für Programme zum computerunterstützten Telefonieren. Bei diesen Programmen, die das computerunterstützte Telefonieren ermöglichen, ist von Haus aus eine Schnittstelle zu einer Telefonleitung vorgesehen, die je nach Konfiguration auch in der Lage ist, Anrufe (Fax, Daten, Ansage, Aufzeichnung, Ansage-/Menügesteuerte Weitervermittlung an andere Apparate bzw. an vom Anrufer ausgewählte Ansagen etc.) entgegen zu nehmen. Diese Schnittstelle, die auch rein softwaremäßig ausgeführt sein kann, kann so mit bzw. als Erweiterung zur Kontrolle der Benutzungsberechtigung verwendet werden.
Die Datenfernübertragung kann dabei von dem Computer zu der zentralen Kontrolleinrichtung als Antwort auf eine vorhergehende Datenübertragung von der zentralen Kontrolleinrichtung zu dem Computer hin erfolgen. Die zentrale Kontrolleinrichtung führt also somit eine Art Abfrage oder Testanruf aus.
Vorteilhafterweise wird der Ablauf des Programms, dessen Vorhandensein in dem Computer erfaßt wurde, erst nach der Datenfernübertragung von dem Computer zu der zentralen Kontrolleinrichtung über die Schnittstelle ermöglicht. Die zentrale Kontrolleinrichtung gibt somit eine Art Erlaubnis zum Ablauf des Programms im Rahmen der Benutzungsberechtigung.
Für den Fall, daß die zentrale Kontrolleinrichtung erfaßt, daß keine Berechtigung zur Benutzung des Programms in dem Computer vorliegt, kann die zentrale Kontrolleinrichtung das Programm in dem Computer deaktivieren oder beseitigen. Somit wird auf jeden Fall sichergestellt, daß auf einem Computer, für den keine Softwarelizenz für ein bestimmtes Programm vergeben wurde, auf keinen Fall das Programm ablaufen kann.
Gemäß einem weiteren Aspekt der Erfindung ist ein Verfahren zur automatischen Fernkontrolle der berechtigten Benutzung von Programmen in Computern vorgesehen. Dabei erfolgt zur Kontrolle des Betriebs der Software im Rahmen einer Benutzungsberechtigung mittels einer Schnittstelle eine Datenübertragung gemäß einem vorbestimmten Format von einer zentralen Kontrolleinrichtung zu einem Computer, in den ein entsprechendes Programm geladen ist. Die übertragenen Daten legen dabei die Art und den Umfang der Benutzung des Programms in dem Computer fest, zu dessen Benutzung eine Berechtigung erforderlich ist. Dieses Verfahren eignet sich insbesondere für den Vertrieb von Software über allgemein zugängliche Netze (z. B. World Wide Web).
Die zentrale Kontrolleinrichtung kann dabei das Programm in dem Computer aktivieren und/oder die Benutzung des Programms in vollem Umfang ermöglichen. Dies ist besonders vorteilhaft, wenn das Programm entweder in einem deaktivierten Zustand oder in einem beschränkten Umfang, d. h. mit nicht vollständigen Möglichkeiten, jedermann zur Verfügung gestellt wird.
Die zentrale Kontrolleinrichtung kann dabei das Programm in dem Computer nur für einen bestimmten Zeitraum aktivieren und/oder eine Benutzung des Programms in vollem Umfang nur für einen bestimmten Zeitraum ermöglichen. Somit läßt sich eine Art Miete eines Programms über einen bestimmten Zeitraum hinweg schaffen, für den der Benutzer Gebühren entrichtet hat.
Die zentrale Kontrolleinrichtung kann zu dem Computer Identifikations-Daten übermitteln, die eine Benutzung des Programms auf anderen Computern als dem durch die Identifikationsdaten bezeichneten Computer verhindern. Somit kann verhindert werden, daß nach einer Aktivierung oder einer Aktivierung im vollen Umfang das Programm von dem Computer, für die nunmehr eine Benutzungsberechtigung vorliegt, zu anderen Computern im Sinne einer Raubkopie übertragen wird.
Gemäß einem weiteren Aspekt der Erfindung ist ein System zur automatischen Fernkontrolle der berechtigten Benutzung von Programmen in Computern vorgesehen. Dabei ist eine Schnittstelle vorgesehen, mittels derer eine Datenübertragung gemäß einem vorbestimmten Format von einem Computer zu einer zentralen Kontrolleinrichtung ausführbar ist. Dabei erfaßt die zentrale Kontrolleinrichtung auf der Grundlage der übertragenen Daten, ob und gegebenenfalls in welchem Umfang in den Computer ein Programm geladen ist, zu dessen Benutzung eine Berechtigung von dem Betreiber der zentralen Kontrolleinrichtung erworben wurde.
Die Datenübertragung von dem Computer zu der zentralen Kontrolleinrichtung kann dabei als Antwort auf eine vorhergehende Datenübertragung von der zentralen Kontrolleinrichtung zu dem Computer ausführbar sein.
Für den Fall der Erfassung, daß keine Berechtigung zur Benutzung des Programms in dem Computer vorliegt, kann das Programm in dem Computer durch die zentrale Kontrolleinrichtung deaktivierbar oder löschbar sein.
Gemäß einem noch weiteren Aspekt der vorliegenden Erfindung ist ein weiteres System zur automatischen Fernkontrolle der berechtigten Benutzung von Programmen in Computern. Dieses System weist dabei eine Schnittstelle auf, durch die eine Datenübertragung gemäß einem vorbestimmten Format von einer zentralen Kontrolleinrichtung zu einem Computer ausführbar ist, in den ein bestimmtes Programm geladen ist. Die zentrale Kontrolleinrichtung legt dabei durch die übertragenen Daten die Benutzung des Programms in dem Computer fest, zu dessen Benutzung eine Berechtigung erforderlich ist.
Durch die zentrale Kontrolleinrichtung können zu dem Computer auch Identifikations-Daten übermittelbar oder aus ihm abfragbar sein, durch die eine Benutzung des Programms auf anderen Computern als dem durch die Identifikationsdaten bezeichneten Computer unmöglich ist.
Weitere Merkmale, Eigenschaften und Vorteile der vorliegenden Erfindung werden durch die folgende, keineswegs beschränkende Beschreibung eines Ausführungsbeispiels bezugnehmend auf die begleitenden Zeichnungen näher ersichtlich.
Die Figur zeigt ein erfindungsgemäßes System zur automatischen Fernkontrolle der berechtigten Benutzung von Programmen in Computern.
Im dargestellten Fall ist der Computer ein Heimcomputer (PC) 4. Wie bekannt, weist dieser Heimcomputer einen Bildschirm 7, ein Gehäuse 9 sowie eine Dateneingabemöglichkeit in Form einer Tastatur 8 auf. Programme in Form von Software können in diesen Computer beispielsweise durch Disketten 10 geladen werden, die in Laufwerke 11, 12 gegeben werden. In den Computer 4 können aber auch Programme aus Öffentlichen Netzen 14, wie beispielsweise das Internet, über eine Datenübertragungsleitung 13 entweder direkt über eine interne Schnittstelle 1 oder mittels eines Modems 5 geladen werden. Solche öffentlich zugänglichen Netze 14 eignen sich insbesondere auch zum Vertrieb von Software als Online-Verkaufsweg. Über ein solches Netz 14 kann Werbung, Verkauf, Abrechnung aber auch Kundeninformation oder Software-Updates übermittelt werden. Über ein solches Netz 14 können indessen auch Programme temporär bei Bedarf online in den Computer 4 geladen werden.
In der Zeichnung ist weiterhin eine zentrale Kontrolleinrichtung 3 dargestellt, die beispielsweise ein Zentralrechner (Server) eines Vertreibers von Software sein kann. Der Heimcomputer 4 ist dabei mit der zentralen Kontrolleinrichtung 3 über eine Datenfernübertragungsleitung 2 verbunden, die wie in der Zeichnung dargestellt bidirektional ist. In der zentralen Kontrolleinrichtung ist dabei vom Vertreiber von Software-Programmen eine Tabelle abgespeichert. Diese Tabelle enthält Berechtigungsdaten, die angeben, welcher Computer 4 (beispielsweise identifiziert anhand seiner Telefon-/Zugriffsnummer) welches Programm, welche Seriennummer, welche Version, in welchem Umfang, in welchem Zeitraum, usw. berechtigterweise (lizensiert) benutzen darf. Die Erfassung der Telefon-/Zugriffsnummer des Computers, auf dem eine Benutzung berechtigt sein soll, kann dabei im Zuge des Verkaufs des Programms an den Endkunden erfolgen. Wahlweise kann auch im Rahmen der Lizenzvereinbarung dem Endkunden eine Verpflichtung zu einer dementsprechenden Meldung auferlegt werden.
Der Betrieb des erfindungsgemäßen dargestellten Systems bzw. das Verfahren gemäß der Erfindung soll im folgenden erläutert werden. Als Beispiel soll dabei der Fall betrachtet werden, daß auf dem Heimcomputer 4 ein Kommunikations-Programm zum computerunterstützten Telefonieren im Heim- und semiprofessionellen Bereich verwendet werden soll. Bei dem genannten Programm handelt es sich um ein Programm, das computerunterstütztes Telefonieren ermöglicht. Dieses Programm weist eine Schnittstelle 1 auf (die auch hardwaremäßig ausgeführt sein kann) mittels der der Computer 4 über eine Telefonleitung 2 kommunizieren kann. Da dieses Programm bereits die Kommunikationsfähigkeit des Computers 4 über die Telefonleitung 2 herstellt, ist gemäß der Erfindung in diesem Fall kein Modem erforderlich. Durch dieses Kommunikations-Programm 6 ist somit der Computer 4 je nach Konfiguration auch in der Lage, Anrufe (Fax, Daten, Ansage, Aufzeichnung, Ansage-/menügesteuerte Weitervermittlung an andere Apparate bzw. an vom Anrufer ausgewählte Ansagen etc.) entgegen zu nehmen.
Die Fähigkeit des Systems, einen Anruf entgegen zu nehmen, wird gemäß der Erfindung um eine Schnittstelle 1 für einen sogenannten Testanruf erweitert. Dabei sendet die zentrale Kontrolleinrichtung 3 gemäß einem Datenkommunikationsprotokoll, das im einfachsten Fall sogar nur DTMF (Dual-Tone Multifrequency Dialing)-Töne sein kann, automatisch einen Testanruf zu dem Computer 4. Dieser Testanruf weist dabei ein solches Format auf, daß sich für den Fall, daß in der Tabelle der zentralen Kontrolleinrichtung 3 identifizierte Programme in dem Computer 4 zum Zeitpunkt des Testanrufs geladen sind, diese Programme veranlassen, daß über die Schnittstelle 1 Erkennungsdaten zu der zentralen Kontrolleinrichtung gesendet werden. Als Antwort auf diesen Testanruf (Anfrage) übermittelt der Computer 4 im Rahmen der Erkennungsdaten beispielsweise die Anschlußnummer des Computers 4, Lizenznummer und die Versionsnummer der auf ihm geladenen Software 6. Die zentrale Kontrolleinrichtung 3 kann dann ausgehend von den ihr übermittelten Daten sowie der Telefonnummer und der Adresse der Schnittstelle schnell feststellen, ob für den jeweiligen Anschluß eine gültige Benutzungsberechtigung in Form einer Lizenz vorliegt. D.h. sie vergleicht die Information der Erkennungsdaten mit dem Inhalt der in ihr abgespeicherten Tabelle. Falls sich aus diesem Vergleich ein positives Ergebnis, d. h. eine Übereinstimmung zwischen den Berechtigungsdaten in der Tabelle und den Erkennungsdaten ergeben sollte, kann die zentrale Kontrolleinrichtung 3 nochmals Daten zu dem Computer 4 übermitteln, die den Start der Applikation, bei computerunterstütztem Telefonieren beispielsweise Fax, Daten, Ansage . . ., ermöglichen. Der Anwender der Software auf dem Computer 4 merkt von diesem kurzen Testanruf nichts. Sollte die zentrale Kontrolleinrichtung 3 einen Computer 4 "angerufen" haben, auf dem kein Programm geladen ist, das in der Tabelle der zentralen Kontrolleinrichtung 3 identifiziert ist, so ist die Folge lediglich, daß der Angerufene den Eindruck eines versehentlichen Fax-Anrufs hat und der Betreiber der zentralen Kontrolleinrichtung 3 die Gebühren für die Telefonleitung zahlen muß.
Auch wenn als Ausführungsbeispiel der Fall gewählt wurde, daß es sich bei den zu überwachenden Software-Programmen um Telekommunikationssoftware handelt, durch die man bereits durch eine Schnittstelle über die Telefonleitung mit der Außenwelt kommunizieren kann, so ist doch ersichtlich, daß sich die vorliegende Erfindung auf jegliche Programme anwenden läßt. Gegebenenfalls wird die Kommunikation durch ein Modem 5 ermöglicht, wenn das zu kontrollierende Programm nicht bereits selbst eine Schnittstelle aufweist, die die Kommunikationsfähigkeit des Computers 4 herstellt. In diesem Fall stellt also das Modem 5 die Schnittstelle im Sinne der Erfindung dar.
Aufgrund der ihr bekannten Daten (Lizenznummer, Seriennummer, Telefonnummer usw.) kann somit die zentrale Kontrolleinrichtung 3 durch einen Testanruf ermitteln, ob die Lizenzvereinbarungen eingehalten sind. Somit werden auch völlig neue Lizenzmodalitäten oder Vertriebswege möglich, wie beispielsweise eine zeitlich begrenzte Nutzungslizenz ("Vermietung") der Software. Weiterhin kann für den Fall der Erfassung einer veralteten Version der Software ein Angebot für ein Update oder das Update selbst über Fax, E-mail oder Voice-mail übermittelt werden. Weiterhin können Fehler in einem Programm, die oft erst nach dem Verkaufsstart eines Programms entdeckt werden, aus der Ferne behoben werden. Es ergibt sich somit eine Wartungsmöglichkeit für Software-Programme. Für den Fall, daß die zentrale Kontrolleinrichtung 3 ermittelt, daß für den angerufenen Anschluß keine Benutzungsberechtigung für die auf dem Computer 4 vorliegende Software 6 vorliegt, kann die Nutzung der Software auch durch die Kontrolleinrichtung 3 aus der Ferne deaktiviert oder gar gelöscht werden.
Der oben genannte Betrieb der erfindungsgemäßen Vorrichtung ermöglicht somit bereits eine automatische Fernkontrolle von Benutzungsberechtigungen auf Computern 4. Indessen kann sich der oben genannte Betrieb dahingehend als nachteilig erweisen, daß zuerst Telefonnummern für die Testanrufe ermittelt werden müssen und dann festgelegt werden muß, wann welcher Anschluß testhalber angerufen werden soll. Bei konkreten Verdachtsmomenten eines unbefugten Gebrauchs von Software kann indessen schnell und mit geringem Aufwand eine Klärung der Situation erreicht werden. Diese Tatsache allein dürfte somit eine abschreckende Wirkung gegenüber einen nicht-lizensierten Gebrauch von Software haben.
Im folgenden wird eine weiterer vorteilhafter Betrieb des erfindungsgemäßen Systems bzw. Verfahrens beschrieben. Wie oben ausgeführt, ist es möglich, Programme aus allgemein zugänglichen Netzen, beispielsweise dem World Wide Web, zu vertreiben. Beispielsweise können diese Programme jedermann in einem deaktivierten Zustand zur Verfügung gestellt werden. Die Programme sind somit in einem Zustand, in dem sie noch nicht auf einem Computer 4, auf dem sie geladen wurden, ablaufen können. Als weitere Möglichkeit können die Programme mit stark eingeschränkten Möglichkeiten als sogenannte Demo- Version jedermann zur Verfügung gestellt werden, was somit einen großen Werbeeffekt hat. Der Benutzer erkennt nämlich in diesem Fall den potentiellen Nutzen des in der Demo-Version vorliegenden Programms, ohne - unberechtigterweise - bereits diesen Nutzen ziehen zu können. Um zu verhindern, daß die Programme ablaufen bzw. daß sie in vollem Umfang ablaufen können, sind dazu im allgemein verfügbaren Zustand der Programme, wie sie bspw. aus einem Netz von jedermann geladen werden können, in diese Sperrdaten eingebaut. Diese Sperrdaten verhindern also den Ablauf entweder des gesamten Programms oder bestimmter Module des Programms.
Die Aktivierung des Programms in den lauffähigen Zustand bzw. die Aktivierung als Version im vollständigen Umfang, kann dann gemäß der vorliegenden Erfindung im Sinne einer Fernkontrolle automatisch durch die zentrale Kontrolleinrichtung 3 erfolgen. Dazu werden von der zentralen Kontrolleinrichtung 3 Freigabedaten zu dem Computer 4 übermittelt, die die Sperrwirkung der ursprünglich vorliegenden Sperrdaten entweder für das gesamte Programm oder für ausgewählte Module des Programms aufheben. Diese Aktivierung durch Übermittlung der Freigabedaten kann beispielsweise erst auf Aufforderung und nach Zahlung erfolgen. Die Aktivierung kann selbstverständlich auch zeitlich begrenzt sein ("Vermietung") der Software.
Unter den Daten, die im Zuge der Datenübertragung 2 von der zentralen Kontrolleinrichtung 3 zu dem Computer 4 übertragen werden, können sich weiterhin Identifikations-Daten befinden, die den Computer 4 beispielsweise anhand seiner Telefon-/Zugriffsnummer identifizieren. Die Identifikationsdaten können also nicht nur persönliche Daten enthalten, die manipulierbar sind, sondern enthalten vielmehr auch Hardware-Parameter wie z. B. Paramenter des Rechners 4 oder des Telefonanschluß (Telefonnummer, Mobiltelefon-Identität "IMEI" bzw. Teilnehmer-Identität "IMSI"). Diese Identifikationsdaten ermöglichen es, daß die Wirkung der Sperrdaten nur für den durch Identifikationsdaten bezeichneten Computer 4 aufgehoben wird. Dadurch wird verhindert, daß das aktivierte Programm 6 voll lauffähig, d. h. unter Aufhebung der Sperrdaten, von dem Computer 4 auf andere Computer im Zuge einer Raubkopie verbreitet wird, für die keine Benutzungsberechtigung erteilt wurde, d. h. keine dementsprechende Information in der Tabelle der zentralen Kontrolleinrichtung 3 abgelegt wurde. Die genannten Identifikations-Daten können beispielsweise rechnerspezifische Parameter enthalten, die aus der Tabelle der zentralen Kontrolleinrichtung 3 bekannt sind und bspw. bei der Übermittlung der Freigabedaten mit abgespeichert werden.
In Verbindung mit rechnerspezifischen Parametern (z. B. Checksumme über BIOS-Programm, Festplatten-Parameter usw.) kann die Freischaltung also nur für diesen Rechner 4 gültig gemacht werden, so daß eine Weitergabe der Vollversion der Software als Raubkopie nahezu unmöglich gemacht wird.
Dieses Vorgehen eignet sich in Verbindung mit einem Modem 5 für alle Arten von Software. Ohne Modem 5 ist das erfindungsgemäße Verfahren bzw. System nur für Netzwerk-Computer oder sogenannte Call-Software (für computerunterstütztes Telefonieren bei ankommenden Gesprächen) anwendbar.
Die automatische Freischaltung während einer Verbindung mittels eines Modems 5 läßt sich alternativ auch manuell ausführen. Dies kann beispielsweise "offline" per E-mail oder Post funktionieren. Der Kunde installiert dabei seine Demo- Software, die er z. B. vom World Wide Web 3 geholt hat, auf seinem Rechner 4. Um diese Software als Vollversion zu betreiben, benötigt er die Freigabedaten, die die Funktion eines Paßwortes bzw. eines Codes haben, der abhängig von den rechnerspezifischen Parametern ist. Diese Freigabedaten bekommt der Kunde nur bei der Registrierung gegen Bezahlung einer Lizenzgebühr vom Betreiber der zentralen Kontrolleinrichtung 3 mitgeteilt. Dazu muß der Kunde vorher, d. h. bei der Registrierung der zentralen Kontrolleinrichtung 3, eine Checksumme über seine Rechnerparameter mitteilen, die von der Demoversion ermittelt wird. Die Software ist also bereits in der Demoversion so konfiguriert, daß sie selbständig die rechnerspezifischen Parameter ermittelt, die Grundlage für die Identifikations-Daten sind. Die Mitteilung der Checksumme vom Kunden an den Betreiber der zentralen Kontrolleinrichtung 3 bzw. die Mitteilung der Freigabedaten (Password) von der zentralen Kontrolleinrichtung 3 an den Kunden können über E-mail erfolgen, wodurch die Übertragung von der zentralen Kontrolleinrichtung 3 zum Rechner 4 des Kunden vollkommen automatisiert werden kann und so rund um die Uhr sofort erledigt werden kann.
Gemäß der Erfindung erfolgt also die Freischaltung einer Software während einer Telefon-(Modem)-Verbindung ("online") durch den direkten Zugriff von der zentralen Kontrolleinrichtung 3 auf die in dem Rechner 4 vorliegende Software, ohne daß Codes manuell ausgetauscht und eingetragen werden müssen. Dadurch werden die Manipulationsmöglichkeiten weitgehend verringert und der Ablauf wird für den Kunden vereinfacht.
Um zu vermeiden, daß die zentrale Kontrolleinrichtung 3 jeweils den Computer 4 anrufen muß und somit der Betreiber der zentralen Kontrolleinrichtung 3 die Gebühren für diesen Anruf zahlt, kann erfindungsgemäß auch vorgesehen sein, daß der Benutzer der Software selbst beispielsweise nach Zahlung einer Lizenzgebühr für einen bestimmten Zeitraum Daten von dem Computer 4 zu der zentralen Kontrolleinrichtung 3 mittels der Schnittstelle 1 übermittelt. Erst auf diesen Anruf hin kann dann die zentrale Kontrolleinrichtung 3 automatisch aus der Ferne mittels der Datenübertragungsleitung 2, dem Modem 5 und der Schnittstelle 1 das Programm für den jeweils bezahlten Zeitraum freischalten.
Im obigen wurde die Erfindung anhand eines Heimcomputers und einem Kommunikations-Programm beschrieben. Die Erfindung ist indessen keineswegs darauf beschränkt. Sie ist vielmehr auf jegliche Einrichtung anwendbar, in die Programme ladbar sind und die über eine Hardware- oder Software-Schnittstelle mit einer weiteren Computer-Einrichtung kommunizieren, d. h. über die Ferne Daten austauschen kann. Als Beispiel dafür sollen programmierbare Telefonanlagen genannt sein. Weiterhin ist die Erfindung auf jegliche Art von Software anwendbar.
Gemäß der vorliegenden Erfindung wird somit eine Möglichkeit geschaffen, effektiv Lizenzbedingungen zu überwachen und allgemein Vertriebsunterstützung zu leisten, indem eine direkte Schnittstelle zwischen dem Vertreiber von Programmen beispielsweise zur Telefonleitung des Anwenders geschaffen wird. Somit kann automatisch aus der Ferne eine Überwachung und Kontrolle von Benutzungsberechtigungen erfolgen, was Grundlage für einen gewinnbringenden Vertrieb von Softwareprogrammen ist.
Bezugszeichenliste
1
Schnittstelle
2
Datenübertragungsweg
3
zentrale Kontrolleinrichtung
4
Computer
5
Modem
6
Programm
7
Bildschirm
8
Tastatur
9
Gehäuse
10
Diskette
11
Laufwerk
12
Laufwerk
13
Netz-Datenübertragungsleitung
14
Netz

Claims (13)

1. Verfahren zur automatischen Fernkontrolle der Benutzung von Programmen in Computern, aufweisend die folgenden Schritte:
  • - Speicherung von Berechtigungsdaten in einer zentralen Kontrolleinrichtung (3),
  • - Übertragung (2) von Erkennungsdaten von einem Computer (4), in den ein bestimmtes Programm (6) geladen ist, zu der zentralen Kontrolleinrichtung (3) mittels einer Schnittstelle (1), wobei die Daten die Art und/oder den Umfang des in den Computer (4) geladenen bestimmten Programms (6) anzeigen, und
  • - Vergleich der übertragenen (2) Erkennungsdaten mit den Berechtigungsdaten, um zu erfassen, ob in dem Computer (4) ein Programm (6) geladen ist, für dessen Benutzung in dem Computer (4) gemäß den Berechtigungsdaten eine Berechtigung vorliegt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Übertragung (2) der Erkennungsdaten von dem Computer (4) zu der zentralen Kontrolleinrichtung (3) als Antwort auf eine vorhergehende Datenübertragung von der zentralen Kontrolleinrichtung (3) zu dem Computer (4) erfolgt.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Ablauf des Programms (6), dessen Vorhandensein in dem Computer (4) erfaßt wurde, erst nach der Datenfernübertragung (2) von dem Computer (4) zu der zentralen Kontrolleinrichtung (3) ermöglicht wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß für den Fall der Erfassung, daß keine Berechtigung zur Benutzung des Programms (6) in dem Computer (4) vorliegt, die zentrale Kontrolleinrichtung (3) das Programm (6) in der Computer (4) deaktiviert oder beseitigt.
5. Verfahren zur automatischen Fernkontrolle der Benutzung von Programmen in Computern, aufweisend die folgenden Schritte:
  • - Speicherung von Freigabedaten, die anzeigen, welches Programm (6) in dem Computer (4) zur Benutzung freizugeben ist, in einer zentralen Kontrolleinrichtung (3),
  • - Laden eines Programms (6) in einen Computer (4), wobei die Benutzung des Programms (6) und/oder die Benutzung des Programms im vollen Umfang durch Sperrdaten verhindert ist,
  • - Übertragung (2) der Freigabedaten von der zentralen Kontrolleinrichtung (3) zu einem Computer (4), in den das Programm (6) geladen ist, wobei durch die Übertragung (2) der Freigabedaten die Benutzung des Programms (6) und/oder die Benutzung des Programmes (6) im vollen Umfang in dem Computer (4) freigegeben wird.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß die zentrale Kontrolleinrichtung (3) in Abhängigkeit von den Freigabedaten das Programm (6) in dem Computer (4) aktiviert und/oder die Benutzung des Programms (6) im vollen Umfang ermöglicht.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß die zentrale Kontrolleinrichtung (3) in Abhängigkeit von den Freigabedaten das Programm (6) in dem Computer (4) nur für einen bestimmten Zeitraum aktiviert und/oder eine Benutzung des Programmes (6) im vollen Umfang nur für einen bestimmten Zeitraum ermöglicht.
8. Verfahren nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, daß die zentrale Kontrolleinrichtung (3) zu dem Computer (4) Identifikations-Daten übermittelt, die die Wirkung von in dem Programm enthaltenen Sperrdaten aufhebt und dadurch eine Benutzung des Programms (6) auf dem durch die die Identifikationsdaten bezeichneten Computer (4) ermöglicht.
9. System zur automatischen Fernkontrolle der Benutzung von Programmen in Computern, aufweisend
  • - einen Computer (4), in den Programme ladbar sind, und der eine Schnittstelle (1) aufweist,
  • - eine zentrale Kontrolleinrichtung (3), die mit dem Computer (4) über die Schnittstelle (1) und einen Datenübertragungsweg (2) verbindbar ist, und
  • - eine Tabelle in der zentralen Kontrolleinrichtung (3), in der Berechtigungsdaten gespeichert sind, die anzeigen, ob in einem bestimmten Computer (4) die Benutzung eines bestimmten Programms (6) berechtigt ist, wobei von dem Computer (4) zu der zentralen Kontrolleinrichtung (3) Erkennungsdaten eines vorbestimmten Formats übertragen werden können, die die Art und/oder den Umfang eines in dem Computer (4) geladenen Programms anzeigen und die zentrale Kontrolleinrichtung (3) durch einen Vergleich der übermittelten Erkennungsdaten mit den Berechtigungsdaten in der Tabelle erfaßt, ob in dem Computer (4) ein Programm (6) geladen ist, für dessen Benutzung in dem Computer (4) gemäß den Berechtigungsdaten eine Berechtigung in der Tabelle abgespeichert ist.
10. System nach Anspruch 9, dadurch gekennzeichnet, daß die Datenübertragung (2) von dem Computer (4) zu der zentralen Kontrolleinrichtung (3) als Antwort auf eine vorhergehende Datenübertragung (5) von der zentralen Kontrolleinrichtung (3) zu dem Computer (4) ausführbar ist.
11. System nach einem der Ansprüche 9 oder 10, dadurch gekennzeichnet, daß für den Fall der Erfassung, daß keine Berechtigung zur Benutzung des Programms (6) in dem Computer (4) in der Tabelle abgespeichert ist, das Programm (6) in dem Computer (4) durch die zentrale Kontrolleinrichtung (3) deaktivierbar und/oder löschbar ist.
12. System zur automatischen Fernkontrolle der Benutzung von Programmen in Computern, aufweisend
  • - einen Computer (4), in den Programme ladbar sind, und der eine Schnittstelle (1) aufweist,
  • - eine zentrale Kontrolleinrichtung (3), die mit dem Computer (4) über die Schnittstelle (1) und einen Datenübertragungsweg (2) verbindbar ist, und
  • - eine Tabelle in der zentralen Kontrolleinrichtung (3), in der gespeichert ist, ob und in welchem Umfang in einem bestimmten Computer (4) die Benutzung eines bestimmten Programms (6) berechtigt ist,
wobei von der zentralen Kontrolleinrichtung (3) auf Grundlage der Tabelle zu dem Computer (4) über den Übertragungsweg (2) Freigabedatendaten übertragen werden können, die den Umfang der Benutzung des Programms (6) in dem Computer (4) festlegen.
13. System nach Anspruch 12, dadurch gekennzeichnet, daß die von der zentralen Kontrolleinrichtung (3) zu dem Computer (4) übermittelten Daten Identifikationsdaten enthalten, die den Computer (4) bezeichnen und einen Ablauf des Programms (6) auf einem anderen als den bezeichneten Computer (4) verhindern.
DE1997117149 1997-04-23 1997-04-23 Lizenzüberwachung für Call-SW per Telefon Expired - Fee Related DE19717149C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1997117149 DE19717149C2 (de) 1997-04-23 1997-04-23 Lizenzüberwachung für Call-SW per Telefon

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1997117149 DE19717149C2 (de) 1997-04-23 1997-04-23 Lizenzüberwachung für Call-SW per Telefon

Publications (2)

Publication Number Publication Date
DE19717149A1 true DE19717149A1 (de) 1998-10-29
DE19717149C2 DE19717149C2 (de) 1999-03-04

Family

ID=7827500

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1997117149 Expired - Fee Related DE19717149C2 (de) 1997-04-23 1997-04-23 Lizenzüberwachung für Call-SW per Telefon

Country Status (1)

Country Link
DE (1) DE19717149C2 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001038953A1 (de) * 1999-11-25 2001-05-31 Siemens Aktiengesellschaft Verfahren zur sicherung einer autorisierten gerätebenutzung, funkmodul und endgerät
WO2001057469A2 (en) * 2000-02-03 2001-08-09 Tele Atlas N.V. System for securing data on a data carrier
WO2002089439A2 (de) * 2001-04-27 2002-11-07 Siemens Aktiengesellschaft Verfahren zur steuerung der übertragung elektronischer daten
EP1417825A1 (de) * 2001-08-13 2004-05-12 Qualcomm, Incorporated System und verfahren zur lizenzierung von anwendungen auf drahtlosen einrichtungen über ein drahtloses netzwerk
WO2004075088A1 (en) * 2003-02-14 2004-09-02 Macrovision Corporation Software license management system configurable for post-use payment business models
US8280361B2 (en) 2001-11-15 2012-10-02 T-Mobile Deutschland Gmbh Method for renewing program files of a programmable mobile telecommunications terminal

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10350083A1 (de) 2003-10-27 2005-06-23 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
JPH06223040A (ja) * 1993-01-26 1994-08-12 Omron Corp ソフトウェアライセンス管理システム
JPH0844451A (ja) * 1991-05-25 1996-02-16 Ono Katsuyasu 課金呼出式ソフトウェア使用料徴収システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
JPH0844451A (ja) * 1991-05-25 1996-02-16 Ono Katsuyasu 課金呼出式ソフトウェア使用料徴収システム
JPH06223040A (ja) * 1993-01-26 1994-08-12 Omron Corp ソフトウェアライセンス管理システム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001038953A1 (de) * 1999-11-25 2001-05-31 Siemens Aktiengesellschaft Verfahren zur sicherung einer autorisierten gerätebenutzung, funkmodul und endgerät
WO2001057469A2 (en) * 2000-02-03 2001-08-09 Tele Atlas N.V. System for securing data on a data carrier
WO2001057469A3 (en) * 2000-02-03 2002-02-14 Tele Atlas Bv System for securing data on a data carrier
US6883052B2 (en) 2000-02-03 2005-04-19 Tele Atlas N.V. System for securing data on a data carrier
WO2002089439A2 (de) * 2001-04-27 2002-11-07 Siemens Aktiengesellschaft Verfahren zur steuerung der übertragung elektronischer daten
WO2002089439A3 (de) * 2001-04-27 2003-08-21 Siemens Ag Verfahren zur steuerung der übertragung elektronischer daten
US7454793B2 (en) 2001-04-27 2008-11-18 Siemens Aktiengesellschaft Method for controlling the opening and transmission of electronic data on electronic communication devices
CN1515105B (zh) * 2001-04-27 2013-06-19 吉加塞特通信有限责任公司 用于控制电子通信装置中电子数据释放和传输的方法
EP1417825A1 (de) * 2001-08-13 2004-05-12 Qualcomm, Incorporated System und verfahren zur lizenzierung von anwendungen auf drahtlosen einrichtungen über ein drahtloses netzwerk
EP1417825A4 (de) * 2001-08-13 2006-11-02 Qualcomm Inc System und verfahren zur lizenzierung von anwendungen auf drahtlosen einrichtungen über ein drahtloses netzwerk
US8280361B2 (en) 2001-11-15 2012-10-02 T-Mobile Deutschland Gmbh Method for renewing program files of a programmable mobile telecommunications terminal
WO2004075088A1 (en) * 2003-02-14 2004-09-02 Macrovision Corporation Software license management system configurable for post-use payment business models

Also Published As

Publication number Publication date
DE19717149C2 (de) 1999-03-04

Similar Documents

Publication Publication Date Title
DE102011016864A1 (de) Anwenduingsladen
WO2004057824A1 (de) Automatische anschlussbezogene terminal- oder nutzerauthentifizierung in kommunikationsnetzen
DE19717149C2 (de) Lizenzüberwachung für Call-SW per Telefon
EP1332438B1 (de) Verfahren und vorrichtung zum übertragen elektronischer datenmengen
EP1604490A1 (de) Verfahren und anordnung zum externen steuern und verwalten wenigstens eines einem lokalen funknetz zugeordneten wlan-teilnehmers
WO1999012088A1 (de) Verfahren zur steuerung der verteilung und nutzung von software-objekten bei vernetzten rechnern
EP2308219B1 (de) Accessmanagement für verbindungsbegleitende daten von telekommunkationsverbindungen
DE60122611T2 (de) Sätze ausführbarer Befehle für erzeugte Fehlerprotokolle
DE602004001016T2 (de) Kontrollverfahren mit Verwaltung eines opaken Benutzeridentifikators zur vollständigen Lieferung eines Dienstes mit mehreren Servern
DE19615003C2 (de) Verfahren zur Protokollierung der Nutzung eines Anwenderprogramms auf einem ersten Rechner durch einen zweiten Rechner
DE60107433T2 (de) Verfahren und Vorrichtung zur Koordinierung von Telekommunikationsdiensten
EP1022888B1 (de) Verfahren, Telekommunikationssystem und geeignete Vorrichtung zur Sicherung von Diensten in einem Telekommunikationsnetz
EP0935869B1 (de) Verfahren zur missbrauchserschwerung bei kommunikationsdiensten
EP3410664B1 (de) Verfahren zum schützen mindestens eines kommunikationspartners in einem technischen kommunikationsnetzwerk
DE60215716T2 (de) System zur Verbindung eines ersten und eines zweiten Rechnersystems über ein Telekommunikationsnetzwerk
EP0935870B1 (de) Authentisierungseinrichtung eines kommunikationsnetzes
WO2001084855A1 (de) Netzweite endkundenadministration über administrationstechnik des betreibers
EP1353259A1 (de) Verfahren zur Aktualisierung und Lizenzierung von Computerprogrammen und Computer-System hierfür
DE102016201162A1 (de) Übermitteln einer anzuzeigenden Nachricht an eine Anzeigeeinrichtung eines Kraftfahrzeugs
EP0880263A2 (de) Vorrichtung und Verfahren zum Zugriff auf Teilnehmerdaten über Telekommunikations-Endgeräte
DE19950267C2 (de) Vorrichtung und Verfahren zum kopiergeschützten Verteilen elektronischer Dokumente
DE102007016200A1 (de) Verfahren und System zur Durchführung eines Lizenzmanagements mittels eines Telekommunikationsnetzwerks
DE10321122A1 (de) Netzbasierte Absicherung von Mehrwertdiensten gegen automatisierte Verbindungen
WO2022117785A1 (de) Verfahren und system zum einstellen eines funktionsumfangs eines mobilen endgeräts
WO2002063511A1 (de) Software-lizenzierungsverfahren

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee