DE19717149A1 - Lizenzüberwachung für Call-SW per Telefon - Google Patents
Lizenzüberwachung für Call-SW per TelefonInfo
- Publication number
- DE19717149A1 DE19717149A1 DE1997117149 DE19717149A DE19717149A1 DE 19717149 A1 DE19717149 A1 DE 19717149A1 DE 1997117149 DE1997117149 DE 1997117149 DE 19717149 A DE19717149 A DE 19717149A DE 19717149 A1 DE19717149 A1 DE 19717149A1
- Authority
- DE
- Germany
- Prior art keywords
- computer
- program
- data
- central control
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000012544 monitoring process Methods 0.000 title description 5
- 238000013475 authorization Methods 0.000 claims abstract description 26
- 230000005540 biological transmission Effects 0.000 claims description 24
- 230000000903 blocking effect Effects 0.000 claims description 8
- 238000012546 transfer Methods 0.000 claims description 6
- 230000000694 effects Effects 0.000 claims description 5
- 238000001514 detection method Methods 0.000 claims description 4
- 238000012360 testing method Methods 0.000 description 10
- 230000004913 activation Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2139—Recurrent verification
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Description
Die vorliegende Erfindung bezieht sich auf Verfahren und
Vorrichtungen zur Überwachung und Kontrolle der lizenzgemäßen
Benutzung von Programmen, d. h. von lizensierter Software.
Datenverarbeitungsprogramme, d. h. Software, nehmen einen
ständig steigenden Anteil an der Wertschöpfungskette ein.
Eine gewerbliche Verwertung von Software ist indessen nur
profitabel, wenn möglichst jeder Benutzer der Software eine
Gebühr für die Benutzung entrichtet. Diese Gebühr wird
normalerweise beim Kauf von Software auf Datenträgern wie
bspw. Disketten, automatisch entrichtet. Es ist indessen
allgemein bekannt, daß neben den redlichen Benutzern, d. h.
denjenigen, die eine Lizenz von dem Hersteller der Software
haben und auch die dementsprechenden Lizenzbedingungen
einhalten, es auf dem Markt viele sogenannte Raubkopien gibt,
d. h. Kopien, die ohne Einverständnis und somit auch ohne
Vergütung des Herstellers der Software entstanden sind und
benutzt werden. Dieses Problem vergrößert sich noch durch
neue Verkaufskanäle, bei denen Software online, d. h.
beispielsweise über eine Telefonleitung und ein Modem,
vertrieben wird. Die ersten Hersteller von Software beginnen
damit, Software über weltweite Computernetze wie
beispielsweise das Internet, zu vertreiben. In jüngster Zeit
wurde auch ein neuer Typ von netzgebundenem Computer
entwickelt, der selbst nur noch die minimal notwendigen
Programme (Betriebssystem) in sich gespeichert aufweist. Die
jeweils zu Erfüllung einer bestimmten Aufgabe benötigten
Programme oder Programmstücke werden erst bei Bedarf online
aus einem Netz geladen. Es ist offensichtlich, daß mit den
nahezu unbegrenzten Zugriffsmöglichkeiten auf diese
Computernetze in gleichem Maße auch die Möglichkeiten des
Mißbrauchs dieser Fähigkeiten angestiegen sind. Es ist sehr
schwierig zu überprüfen, auf welchen Computer Programme aus
einem Netz geladen wurden.
Es ist somit seit langer Zeit ein Problem, die lizenzgemäße
Benutzung von Software zu überwachen und zu kontrollieren.
Eine Möglichkeit besteht darin, bei potentiellen Verwendern
vor Ort stichprobenweise Überprüfungen vorzunehmen, was bei
einem begründeten Verdacht des Mißbrauchs der Software
gegebenenfalls mit Polizeigewalt erfolgen muß. Offensichtlich
kann indessen diese Vorgehensweise insbesondere im nicht
professionellen Heimbereich der Computeranwendungen über eine
rein abschreckende Wirkung hinaus keinen großen Erfolg haben.
Für den Fall, daß Programme temporär aus einem Netz geladen
werden, gibt es zur Zeit praktisch keine
Überwachungsmöglichkeit. Es besteht somit das Problem, daß es
keine wirksame Kontrolle über die Einhaltung von
Lizenzverträgen und -bedingungen für Programme im Heim- und
semiprofessionellen Bereich gibt.
Die vorliegende Erfindung hat zur Aufgabe, Verfahren und
Systeme zu schaffen, die eine effektive automatisierte
Kontrolle der Benutzung von Programmen, d. h. Software, im
Rahmen einer Benutzungsberechtigung (Lizenz) gestatten.
Der zentrale Gedanke der vorliegenden Erfindung ist es, durch
eine Schnittstelle eine direkte Verbindung vom Hersteller
oder Vertreiber der Programme beispielsweise über die
Telefonleitung zum Anwender zu schaffen, so daß eine
Verbindung zwischen dem Anwender und dem Vertreiber zum
Zwecke der Lizenzüberwachung bzw. allgemein zur Kontrolle der
Benutzung von Programmen geschaffen wird. Falls es sich bei
dem zu kontrollierenden Programm um ein
Kommunikationsprogramm handelt, das bereits eine
Schnittstelle zur Kommunikation über eine Telefonleitung
aufweist, reicht es, diese Schnittstelle zur Schaffung einer
Kontrollfunktion zu erweitern. Falls es sich nicht um ein
selbst kommunikationsfähiges Programm handelt, kann die
Kontrolle über ein Modem erfolgen. Die Verbindung zwischen
Anwender und Vertreiber kann dabei entweder in einer der
beiden Richtungen oder auch in beiden Richtungen betrieben
werden.
Die Erfindung sieht ein Verfahren zur automatischen
Fernkontrolle der berechtigten Benutzung von Programmen in
Computern vor. Dabei ist im folgenden unter Computer jegliche
Einrichtung zu verstehen, in die Programme ladbar sind. Als
Beispiel sollen neben Heimcomputern programmierbare
Telefonanlagen genannt sein. Zur Kontrolle wird gemäß der
Erfindung mittels einer Schnittstelle eine
Datenfernübertragung gemäß einem vorbestimmten Format von
einem Computer zu einer zentralen Kontrolleinrichtung
ausgeführt. Die Kontrolleinrichtung erfaßt dann auf Grundlage
der übertragenen Daten, ob der Computer ein oder mehrere
Programme geladen hat, zu dessen Benutzung eine Berechtigung
seitens des Betreibers der zentralen Kontrolleinrichtung
erforderlich ist. Eine besonders vorteilhafte Verwendung
dieses Verfahrens ergibt sich dabei für Programme zum
computerunterstützten Telefonieren. Bei diesen Programmen,
die das computerunterstützte Telefonieren ermöglichen, ist
von Haus aus eine Schnittstelle zu einer Telefonleitung
vorgesehen, die je nach Konfiguration auch in der Lage ist,
Anrufe (Fax, Daten, Ansage, Aufzeichnung, Ansage-/Menügesteuerte
Weitervermittlung an andere Apparate bzw. an
vom Anrufer ausgewählte Ansagen etc.) entgegen zu nehmen.
Diese Schnittstelle, die auch rein softwaremäßig ausgeführt
sein kann, kann so mit bzw. als Erweiterung zur Kontrolle der
Benutzungsberechtigung verwendet werden.
Die Datenfernübertragung kann dabei von dem Computer zu der
zentralen Kontrolleinrichtung als Antwort auf eine
vorhergehende Datenübertragung von der zentralen
Kontrolleinrichtung zu dem Computer hin erfolgen. Die
zentrale Kontrolleinrichtung führt also somit eine Art
Abfrage oder Testanruf aus.
Vorteilhafterweise wird der Ablauf des Programms, dessen
Vorhandensein in dem Computer erfaßt wurde, erst nach der
Datenfernübertragung von dem Computer zu der zentralen
Kontrolleinrichtung über die Schnittstelle ermöglicht. Die
zentrale Kontrolleinrichtung gibt somit eine Art Erlaubnis
zum Ablauf des Programms im Rahmen der
Benutzungsberechtigung.
Für den Fall, daß die zentrale Kontrolleinrichtung erfaßt,
daß keine Berechtigung zur Benutzung des Programms in dem
Computer vorliegt, kann die zentrale Kontrolleinrichtung das
Programm in dem Computer deaktivieren oder beseitigen. Somit
wird auf jeden Fall sichergestellt, daß auf einem Computer,
für den keine Softwarelizenz für ein bestimmtes Programm
vergeben wurde, auf keinen Fall das Programm ablaufen kann.
Gemäß einem weiteren Aspekt der Erfindung ist ein Verfahren
zur automatischen Fernkontrolle der berechtigten Benutzung
von Programmen in Computern vorgesehen. Dabei erfolgt zur
Kontrolle des Betriebs der Software im Rahmen einer
Benutzungsberechtigung mittels einer Schnittstelle eine
Datenübertragung gemäß einem vorbestimmten Format von einer
zentralen Kontrolleinrichtung zu einem Computer, in den ein
entsprechendes Programm geladen ist. Die übertragenen Daten
legen dabei die Art und den Umfang der Benutzung des
Programms in dem Computer fest, zu dessen Benutzung eine
Berechtigung erforderlich ist. Dieses Verfahren eignet sich
insbesondere für den Vertrieb von Software über allgemein
zugängliche Netze (z. B. World Wide Web).
Die zentrale Kontrolleinrichtung kann dabei das Programm in
dem Computer aktivieren und/oder die Benutzung des Programms
in vollem Umfang ermöglichen. Dies ist besonders vorteilhaft,
wenn das Programm entweder in einem deaktivierten Zustand
oder in einem beschränkten Umfang, d. h. mit nicht
vollständigen Möglichkeiten, jedermann zur Verfügung gestellt
wird.
Die zentrale Kontrolleinrichtung kann dabei das Programm in
dem Computer nur für einen bestimmten Zeitraum aktivieren
und/oder eine Benutzung des Programms in vollem Umfang nur
für einen bestimmten Zeitraum ermöglichen. Somit läßt sich
eine Art Miete eines Programms über einen bestimmten Zeitraum
hinweg schaffen, für den der Benutzer Gebühren entrichtet
hat.
Die zentrale Kontrolleinrichtung kann zu dem Computer
Identifikations-Daten übermitteln, die eine Benutzung des
Programms auf anderen Computern als dem durch die
Identifikationsdaten bezeichneten Computer verhindern. Somit
kann verhindert werden, daß nach einer Aktivierung oder einer
Aktivierung im vollen Umfang das Programm von dem Computer,
für die nunmehr eine Benutzungsberechtigung vorliegt, zu
anderen Computern im Sinne einer Raubkopie übertragen wird.
Gemäß einem weiteren Aspekt der Erfindung ist ein System zur
automatischen Fernkontrolle der berechtigten Benutzung von
Programmen in Computern vorgesehen. Dabei ist eine
Schnittstelle vorgesehen, mittels derer eine Datenübertragung
gemäß einem vorbestimmten Format von einem Computer zu einer
zentralen Kontrolleinrichtung ausführbar ist. Dabei erfaßt
die zentrale Kontrolleinrichtung auf der Grundlage der
übertragenen Daten, ob und gegebenenfalls in welchem Umfang
in den Computer ein Programm geladen ist, zu dessen Benutzung
eine Berechtigung von dem Betreiber der zentralen
Kontrolleinrichtung erworben wurde.
Die Datenübertragung von dem Computer zu der zentralen
Kontrolleinrichtung kann dabei als Antwort auf eine
vorhergehende Datenübertragung von der zentralen
Kontrolleinrichtung zu dem Computer ausführbar sein.
Für den Fall der Erfassung, daß keine Berechtigung zur
Benutzung des Programms in dem Computer vorliegt, kann das
Programm in dem Computer durch die zentrale
Kontrolleinrichtung deaktivierbar oder löschbar sein.
Gemäß einem noch weiteren Aspekt der vorliegenden Erfindung
ist ein weiteres System zur automatischen Fernkontrolle der
berechtigten Benutzung von Programmen in Computern. Dieses
System weist dabei eine Schnittstelle auf, durch die eine
Datenübertragung gemäß einem vorbestimmten Format von einer
zentralen Kontrolleinrichtung zu einem Computer ausführbar
ist, in den ein bestimmtes Programm geladen ist. Die zentrale
Kontrolleinrichtung legt dabei durch die übertragenen Daten
die Benutzung des Programms in dem Computer fest, zu dessen
Benutzung eine Berechtigung erforderlich ist.
Durch die zentrale Kontrolleinrichtung können zu dem Computer
auch Identifikations-Daten übermittelbar oder aus ihm
abfragbar sein, durch die eine Benutzung des Programms auf
anderen Computern als dem durch die Identifikationsdaten
bezeichneten Computer unmöglich ist.
Weitere Merkmale, Eigenschaften und Vorteile der vorliegenden
Erfindung werden durch die folgende, keineswegs beschränkende
Beschreibung eines Ausführungsbeispiels bezugnehmend auf die
begleitenden Zeichnungen näher ersichtlich.
Die Figur zeigt ein erfindungsgemäßes System zur
automatischen Fernkontrolle der berechtigten Benutzung von
Programmen in Computern.
Im dargestellten Fall ist der Computer ein Heimcomputer (PC)
4. Wie bekannt, weist dieser Heimcomputer einen Bildschirm 7,
ein Gehäuse 9 sowie eine Dateneingabemöglichkeit in Form
einer Tastatur 8 auf. Programme in Form von Software können
in diesen Computer beispielsweise durch Disketten 10 geladen
werden, die in Laufwerke 11, 12 gegeben werden. In den
Computer 4 können aber auch Programme aus Öffentlichen Netzen
14, wie beispielsweise das Internet, über eine
Datenübertragungsleitung 13 entweder direkt über eine interne
Schnittstelle 1 oder mittels eines Modems 5 geladen werden.
Solche öffentlich zugänglichen Netze 14 eignen sich
insbesondere auch zum Vertrieb von Software als Online-Verkaufsweg.
Über ein solches Netz 14 kann Werbung, Verkauf,
Abrechnung aber auch Kundeninformation oder Software-Updates
übermittelt werden. Über ein solches Netz 14 können indessen
auch Programme temporär bei Bedarf online in den Computer 4
geladen werden.
In der Zeichnung ist weiterhin eine zentrale
Kontrolleinrichtung 3 dargestellt, die beispielsweise ein
Zentralrechner (Server) eines Vertreibers von Software sein
kann. Der Heimcomputer 4 ist dabei mit der zentralen
Kontrolleinrichtung 3 über eine Datenfernübertragungsleitung
2 verbunden, die wie in der Zeichnung dargestellt
bidirektional ist. In der zentralen Kontrolleinrichtung ist
dabei vom Vertreiber von Software-Programmen eine Tabelle
abgespeichert. Diese Tabelle enthält Berechtigungsdaten, die
angeben, welcher Computer 4 (beispielsweise identifiziert
anhand seiner Telefon-/Zugriffsnummer) welches Programm,
welche Seriennummer, welche Version, in welchem Umfang, in
welchem Zeitraum, usw. berechtigterweise (lizensiert)
benutzen darf. Die Erfassung der Telefon-/Zugriffsnummer des
Computers, auf dem eine Benutzung berechtigt sein soll, kann
dabei im Zuge des Verkaufs des Programms an den Endkunden
erfolgen. Wahlweise kann auch im Rahmen der
Lizenzvereinbarung dem Endkunden eine Verpflichtung zu einer
dementsprechenden Meldung auferlegt werden.
Der Betrieb des erfindungsgemäßen dargestellten Systems bzw.
das Verfahren gemäß der Erfindung soll im folgenden erläutert
werden. Als Beispiel soll dabei der Fall betrachtet werden,
daß auf dem Heimcomputer 4 ein Kommunikations-Programm zum
computerunterstützten Telefonieren im Heim- und
semiprofessionellen Bereich verwendet werden soll. Bei dem
genannten Programm handelt es sich um ein Programm, das
computerunterstütztes Telefonieren ermöglicht. Dieses
Programm weist eine Schnittstelle 1 auf (die auch
hardwaremäßig ausgeführt sein kann) mittels der der Computer
4 über eine Telefonleitung 2 kommunizieren kann. Da dieses
Programm bereits die Kommunikationsfähigkeit des Computers 4
über die Telefonleitung 2 herstellt, ist gemäß der Erfindung
in diesem Fall kein Modem erforderlich. Durch dieses
Kommunikations-Programm 6 ist somit der Computer 4 je nach
Konfiguration auch in der Lage, Anrufe (Fax, Daten, Ansage,
Aufzeichnung, Ansage-/menügesteuerte Weitervermittlung an
andere Apparate bzw. an vom Anrufer ausgewählte Ansagen etc.)
entgegen zu nehmen.
Die Fähigkeit des Systems, einen Anruf entgegen zu nehmen,
wird gemäß der Erfindung um eine Schnittstelle 1 für einen
sogenannten Testanruf erweitert. Dabei sendet die zentrale
Kontrolleinrichtung 3 gemäß einem
Datenkommunikationsprotokoll, das im einfachsten Fall sogar
nur DTMF (Dual-Tone Multifrequency Dialing)-Töne sein kann,
automatisch einen Testanruf zu dem Computer 4. Dieser
Testanruf weist dabei ein solches Format auf, daß sich für den
Fall, daß in der Tabelle der zentralen Kontrolleinrichtung 3
identifizierte Programme in dem Computer 4 zum Zeitpunkt des
Testanrufs geladen sind, diese Programme veranlassen, daß
über die Schnittstelle 1 Erkennungsdaten zu der zentralen
Kontrolleinrichtung gesendet werden. Als Antwort auf diesen
Testanruf (Anfrage) übermittelt der Computer 4 im Rahmen der
Erkennungsdaten beispielsweise die Anschlußnummer des
Computers 4, Lizenznummer und die Versionsnummer der auf ihm
geladenen Software 6. Die zentrale Kontrolleinrichtung 3 kann
dann ausgehend von den ihr übermittelten Daten sowie der
Telefonnummer und der Adresse der Schnittstelle schnell
feststellen, ob für den jeweiligen Anschluß eine gültige
Benutzungsberechtigung in Form einer Lizenz vorliegt. D.h.
sie vergleicht die Information der Erkennungsdaten mit dem
Inhalt der in ihr abgespeicherten Tabelle. Falls sich aus
diesem Vergleich ein positives Ergebnis, d. h. eine
Übereinstimmung zwischen den Berechtigungsdaten in der
Tabelle und den Erkennungsdaten ergeben sollte, kann die
zentrale Kontrolleinrichtung 3 nochmals Daten zu dem Computer
4 übermitteln, die den Start der Applikation, bei
computerunterstütztem Telefonieren beispielsweise Fax, Daten,
Ansage . . ., ermöglichen. Der Anwender der Software auf dem
Computer 4 merkt von diesem kurzen Testanruf nichts. Sollte
die zentrale Kontrolleinrichtung 3 einen Computer 4
"angerufen" haben, auf dem kein Programm geladen ist, das in
der Tabelle der zentralen Kontrolleinrichtung 3 identifiziert
ist, so ist die Folge lediglich, daß der Angerufene den
Eindruck eines versehentlichen Fax-Anrufs hat und der
Betreiber der zentralen Kontrolleinrichtung 3 die Gebühren
für die Telefonleitung zahlen muß.
Auch wenn als Ausführungsbeispiel der Fall gewählt wurde, daß
es sich bei den zu überwachenden Software-Programmen um
Telekommunikationssoftware handelt, durch die man bereits
durch eine Schnittstelle über die Telefonleitung mit der
Außenwelt kommunizieren kann, so ist doch ersichtlich, daß
sich die vorliegende Erfindung auf jegliche Programme
anwenden läßt. Gegebenenfalls wird die Kommunikation durch
ein Modem 5 ermöglicht, wenn das zu kontrollierende Programm
nicht bereits selbst eine Schnittstelle aufweist, die die
Kommunikationsfähigkeit des Computers 4 herstellt. In diesem
Fall stellt also das Modem 5 die Schnittstelle im Sinne der
Erfindung dar.
Aufgrund der ihr bekannten Daten (Lizenznummer, Seriennummer,
Telefonnummer usw.) kann somit die zentrale
Kontrolleinrichtung 3 durch einen Testanruf ermitteln, ob die
Lizenzvereinbarungen eingehalten sind. Somit werden auch
völlig neue Lizenzmodalitäten oder Vertriebswege möglich, wie
beispielsweise eine zeitlich begrenzte Nutzungslizenz
("Vermietung") der Software. Weiterhin kann für den Fall der
Erfassung einer veralteten Version der Software ein Angebot
für ein Update oder das Update selbst über Fax, E-mail oder
Voice-mail übermittelt werden. Weiterhin können Fehler in
einem Programm, die oft erst nach dem Verkaufsstart eines
Programms entdeckt werden, aus der Ferne behoben werden. Es
ergibt sich somit eine Wartungsmöglichkeit für Software-Programme.
Für den Fall, daß die zentrale Kontrolleinrichtung
3 ermittelt, daß für den angerufenen Anschluß keine
Benutzungsberechtigung für die auf dem Computer 4 vorliegende
Software 6 vorliegt, kann die Nutzung der Software auch durch
die Kontrolleinrichtung 3 aus der Ferne deaktiviert oder gar
gelöscht werden.
Der oben genannte Betrieb der erfindungsgemäßen Vorrichtung
ermöglicht somit bereits eine automatische Fernkontrolle von
Benutzungsberechtigungen auf Computern 4. Indessen kann sich
der oben genannte Betrieb dahingehend als nachteilig
erweisen, daß zuerst Telefonnummern für die Testanrufe
ermittelt werden müssen und dann festgelegt werden muß, wann
welcher Anschluß testhalber angerufen werden soll. Bei
konkreten Verdachtsmomenten eines unbefugten Gebrauchs von
Software kann indessen schnell und mit geringem Aufwand eine
Klärung der Situation erreicht werden. Diese Tatsache allein
dürfte somit eine abschreckende Wirkung gegenüber einen
nicht-lizensierten Gebrauch von Software haben.
Im folgenden wird eine weiterer vorteilhafter Betrieb des
erfindungsgemäßen Systems bzw. Verfahrens beschrieben. Wie
oben ausgeführt, ist es möglich, Programme aus allgemein
zugänglichen Netzen, beispielsweise dem World Wide Web, zu
vertreiben. Beispielsweise können diese Programme jedermann
in einem deaktivierten Zustand zur Verfügung gestellt werden.
Die Programme sind somit in einem Zustand, in dem sie noch
nicht auf einem Computer 4, auf dem sie geladen wurden,
ablaufen können. Als weitere Möglichkeit können die Programme
mit stark eingeschränkten Möglichkeiten als sogenannte Demo-
Version jedermann zur Verfügung gestellt werden, was somit
einen großen Werbeeffekt hat. Der Benutzer erkennt nämlich in
diesem Fall den potentiellen Nutzen des in der Demo-Version
vorliegenden Programms, ohne - unberechtigterweise - bereits
diesen Nutzen ziehen zu können. Um zu verhindern, daß die
Programme ablaufen bzw. daß sie in vollem Umfang ablaufen
können, sind dazu im allgemein verfügbaren Zustand der
Programme, wie sie bspw. aus einem Netz von jedermann geladen
werden können, in diese Sperrdaten eingebaut. Diese
Sperrdaten verhindern also den Ablauf entweder des gesamten
Programms oder bestimmter Module des Programms.
Die Aktivierung des Programms in den lauffähigen Zustand bzw.
die Aktivierung als Version im vollständigen Umfang, kann
dann gemäß der vorliegenden Erfindung im Sinne einer
Fernkontrolle automatisch durch die zentrale
Kontrolleinrichtung 3 erfolgen. Dazu werden von der zentralen
Kontrolleinrichtung 3 Freigabedaten zu dem Computer 4
übermittelt, die die Sperrwirkung der ursprünglich
vorliegenden Sperrdaten entweder für das gesamte Programm
oder für ausgewählte Module des Programms aufheben. Diese
Aktivierung durch Übermittlung der Freigabedaten kann
beispielsweise erst auf Aufforderung und nach Zahlung
erfolgen. Die Aktivierung kann selbstverständlich auch
zeitlich begrenzt sein ("Vermietung") der Software.
Unter den Daten, die im Zuge der Datenübertragung 2 von der
zentralen Kontrolleinrichtung 3 zu dem Computer 4 übertragen
werden, können sich weiterhin Identifikations-Daten befinden,
die den Computer 4 beispielsweise anhand seiner Telefon-/Zugriffsnummer
identifizieren. Die Identifikationsdaten
können also nicht nur persönliche Daten enthalten, die
manipulierbar sind, sondern enthalten vielmehr auch Hardware-Parameter
wie z. B. Paramenter des Rechners 4 oder des
Telefonanschluß (Telefonnummer, Mobiltelefon-Identität "IMEI"
bzw. Teilnehmer-Identität "IMSI"). Diese Identifikationsdaten
ermöglichen es, daß die Wirkung der Sperrdaten nur für den
durch Identifikationsdaten bezeichneten Computer 4 aufgehoben
wird. Dadurch wird verhindert, daß das aktivierte Programm 6
voll lauffähig, d. h. unter Aufhebung der Sperrdaten, von dem
Computer 4 auf andere Computer im Zuge einer Raubkopie
verbreitet wird, für die keine Benutzungsberechtigung erteilt
wurde, d. h. keine dementsprechende Information in der Tabelle
der zentralen Kontrolleinrichtung 3 abgelegt wurde. Die
genannten Identifikations-Daten können beispielsweise
rechnerspezifische Parameter enthalten, die aus der Tabelle
der zentralen Kontrolleinrichtung 3 bekannt sind und bspw.
bei der Übermittlung der Freigabedaten mit abgespeichert
werden.
In Verbindung mit rechnerspezifischen Parametern (z. B.
Checksumme über BIOS-Programm, Festplatten-Parameter usw.)
kann die Freischaltung also nur für diesen Rechner 4 gültig
gemacht werden, so daß eine Weitergabe der Vollversion der
Software als Raubkopie nahezu unmöglich gemacht wird.
Dieses Vorgehen eignet sich in Verbindung mit einem Modem 5
für alle Arten von Software. Ohne Modem 5 ist das
erfindungsgemäße Verfahren bzw. System nur für Netzwerk-Computer
oder sogenannte Call-Software (für
computerunterstütztes Telefonieren bei ankommenden Gesprächen)
anwendbar.
Die automatische Freischaltung während einer Verbindung
mittels eines Modems 5 läßt sich alternativ auch manuell
ausführen. Dies kann beispielsweise "offline" per E-mail oder
Post funktionieren. Der Kunde installiert dabei seine Demo-
Software, die er z. B. vom World Wide Web 3 geholt hat, auf
seinem Rechner 4. Um diese Software als Vollversion zu
betreiben, benötigt er die Freigabedaten, die die Funktion
eines Paßwortes bzw. eines Codes haben, der abhängig von den
rechnerspezifischen Parametern ist. Diese Freigabedaten
bekommt der Kunde nur bei der Registrierung gegen Bezahlung
einer Lizenzgebühr vom Betreiber der zentralen
Kontrolleinrichtung 3 mitgeteilt. Dazu muß der Kunde vorher,
d. h. bei der Registrierung der zentralen Kontrolleinrichtung
3, eine Checksumme über seine Rechnerparameter mitteilen, die
von der Demoversion ermittelt wird. Die Software ist also
bereits in der Demoversion so konfiguriert, daß sie
selbständig die rechnerspezifischen Parameter ermittelt, die
Grundlage für die Identifikations-Daten sind. Die Mitteilung
der Checksumme vom Kunden an den Betreiber der zentralen
Kontrolleinrichtung 3 bzw. die Mitteilung der Freigabedaten
(Password) von der zentralen Kontrolleinrichtung 3 an den
Kunden können über E-mail erfolgen, wodurch die Übertragung
von der zentralen Kontrolleinrichtung 3 zum Rechner 4 des
Kunden vollkommen automatisiert werden kann und so rund um
die Uhr sofort erledigt werden kann.
Gemäß der Erfindung erfolgt also die Freischaltung einer
Software während einer Telefon-(Modem)-Verbindung ("online")
durch den direkten Zugriff von der zentralen
Kontrolleinrichtung 3 auf die in dem Rechner 4 vorliegende
Software, ohne daß Codes manuell ausgetauscht und eingetragen
werden müssen. Dadurch werden die Manipulationsmöglichkeiten
weitgehend verringert und der Ablauf wird für den Kunden
vereinfacht.
Um zu vermeiden, daß die zentrale Kontrolleinrichtung 3
jeweils den Computer 4 anrufen muß und somit der Betreiber
der zentralen Kontrolleinrichtung 3 die Gebühren für diesen
Anruf zahlt, kann erfindungsgemäß auch vorgesehen sein, daß
der Benutzer der Software selbst beispielsweise nach Zahlung
einer Lizenzgebühr für einen bestimmten Zeitraum Daten von
dem Computer 4 zu der zentralen Kontrolleinrichtung 3 mittels
der Schnittstelle 1 übermittelt. Erst auf diesen Anruf hin
kann dann die zentrale Kontrolleinrichtung 3 automatisch aus
der Ferne mittels der Datenübertragungsleitung 2, dem Modem 5
und der Schnittstelle 1 das Programm für den jeweils
bezahlten Zeitraum freischalten.
Im obigen wurde die Erfindung anhand eines Heimcomputers und
einem Kommunikations-Programm beschrieben. Die Erfindung ist
indessen keineswegs darauf beschränkt. Sie ist vielmehr auf
jegliche Einrichtung anwendbar, in die Programme ladbar sind
und die über eine Hardware- oder Software-Schnittstelle mit
einer weiteren Computer-Einrichtung kommunizieren, d. h. über
die Ferne Daten austauschen kann. Als Beispiel dafür sollen
programmierbare Telefonanlagen genannt sein. Weiterhin ist
die Erfindung auf jegliche Art von Software anwendbar.
Gemäß der vorliegenden Erfindung wird somit eine Möglichkeit
geschaffen, effektiv Lizenzbedingungen zu überwachen und
allgemein Vertriebsunterstützung zu leisten, indem eine
direkte Schnittstelle zwischen dem Vertreiber von Programmen
beispielsweise zur Telefonleitung des Anwenders geschaffen
wird. Somit kann automatisch aus der Ferne eine Überwachung
und Kontrolle von Benutzungsberechtigungen erfolgen, was
Grundlage für einen gewinnbringenden Vertrieb von
Softwareprogrammen ist.
1
Schnittstelle
2
Datenübertragungsweg
3
zentrale Kontrolleinrichtung
4
Computer
5
Modem
6
Programm
7
Bildschirm
8
Tastatur
9
Gehäuse
10
Diskette
11
Laufwerk
12
Laufwerk
13
Netz-Datenübertragungsleitung
14
Netz
Claims (13)
1. Verfahren zur automatischen Fernkontrolle der Benutzung von
Programmen in Computern,
aufweisend die folgenden Schritte:
- - Speicherung von Berechtigungsdaten in einer zentralen Kontrolleinrichtung (3),
- - Übertragung (2) von Erkennungsdaten von einem Computer (4), in den ein bestimmtes Programm (6) geladen ist, zu der zentralen Kontrolleinrichtung (3) mittels einer Schnittstelle (1), wobei die Daten die Art und/oder den Umfang des in den Computer (4) geladenen bestimmten Programms (6) anzeigen, und
- - Vergleich der übertragenen (2) Erkennungsdaten mit den Berechtigungsdaten, um zu erfassen, ob in dem Computer (4) ein Programm (6) geladen ist, für dessen Benutzung in dem Computer (4) gemäß den Berechtigungsdaten eine Berechtigung vorliegt.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß die Übertragung (2) der Erkennungsdaten von dem Computer
(4) zu der zentralen Kontrolleinrichtung (3) als Antwort auf
eine vorhergehende Datenübertragung von der zentralen
Kontrolleinrichtung (3) zu dem Computer (4) erfolgt.
3. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
daß der Ablauf des Programms (6), dessen Vorhandensein in dem
Computer (4) erfaßt wurde, erst nach der Datenfernübertragung
(2) von dem Computer (4) zu der zentralen Kontrolleinrichtung
(3) ermöglicht wird.
4. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
daß für den Fall der Erfassung, daß keine Berechtigung zur
Benutzung des Programms (6) in dem Computer (4) vorliegt, die
zentrale Kontrolleinrichtung (3) das Programm (6) in der
Computer (4) deaktiviert oder beseitigt.
5. Verfahren zur automatischen Fernkontrolle der Benutzung von
Programmen in Computern,
aufweisend die folgenden Schritte:
- - Speicherung von Freigabedaten, die anzeigen, welches Programm (6) in dem Computer (4) zur Benutzung freizugeben ist, in einer zentralen Kontrolleinrichtung (3),
- - Laden eines Programms (6) in einen Computer (4), wobei die Benutzung des Programms (6) und/oder die Benutzung des Programms im vollen Umfang durch Sperrdaten verhindert ist,
- - Übertragung (2) der Freigabedaten von der zentralen Kontrolleinrichtung (3) zu einem Computer (4), in den das Programm (6) geladen ist, wobei durch die Übertragung (2) der Freigabedaten die Benutzung des Programms (6) und/oder die Benutzung des Programmes (6) im vollen Umfang in dem Computer (4) freigegeben wird.
6. Verfahren nach Anspruch 5,
dadurch gekennzeichnet,
daß die zentrale Kontrolleinrichtung (3) in Abhängigkeit von
den Freigabedaten das Programm (6) in dem Computer (4)
aktiviert und/oder die Benutzung des Programms (6) im vollen
Umfang ermöglicht.
7. Verfahren nach Anspruch 6,
dadurch gekennzeichnet,
daß die zentrale Kontrolleinrichtung (3) in Abhängigkeit von
den Freigabedaten das Programm (6) in dem Computer (4) nur
für einen bestimmten Zeitraum aktiviert und/oder eine
Benutzung des Programmes (6) im vollen Umfang nur für einen
bestimmten Zeitraum ermöglicht.
8. Verfahren nach einem der Ansprüche 5 bis 7,
dadurch gekennzeichnet,
daß die zentrale Kontrolleinrichtung (3) zu dem Computer (4)
Identifikations-Daten übermittelt, die die Wirkung von in dem
Programm enthaltenen Sperrdaten aufhebt und dadurch eine
Benutzung des Programms (6) auf dem durch die die
Identifikationsdaten bezeichneten Computer (4) ermöglicht.
9. System zur automatischen Fernkontrolle der Benutzung von
Programmen in Computern,
aufweisend
- - einen Computer (4), in den Programme ladbar sind, und der eine Schnittstelle (1) aufweist,
- - eine zentrale Kontrolleinrichtung (3), die mit dem Computer (4) über die Schnittstelle (1) und einen Datenübertragungsweg (2) verbindbar ist, und
- - eine Tabelle in der zentralen Kontrolleinrichtung (3), in der Berechtigungsdaten gespeichert sind, die anzeigen, ob in einem bestimmten Computer (4) die Benutzung eines bestimmten Programms (6) berechtigt ist, wobei von dem Computer (4) zu der zentralen Kontrolleinrichtung (3) Erkennungsdaten eines vorbestimmten Formats übertragen werden können, die die Art und/oder den Umfang eines in dem Computer (4) geladenen Programms anzeigen und die zentrale Kontrolleinrichtung (3) durch einen Vergleich der übermittelten Erkennungsdaten mit den Berechtigungsdaten in der Tabelle erfaßt, ob in dem Computer (4) ein Programm (6) geladen ist, für dessen Benutzung in dem Computer (4) gemäß den Berechtigungsdaten eine Berechtigung in der Tabelle abgespeichert ist.
10. System nach Anspruch 9,
dadurch gekennzeichnet,
daß die Datenübertragung (2) von dem Computer (4) zu der
zentralen Kontrolleinrichtung (3) als Antwort auf eine
vorhergehende Datenübertragung (5) von der zentralen
Kontrolleinrichtung (3) zu dem Computer (4) ausführbar ist.
11. System nach einem der Ansprüche 9 oder 10,
dadurch gekennzeichnet,
daß für den Fall der Erfassung, daß keine Berechtigung zur
Benutzung des Programms (6) in dem Computer (4) in der
Tabelle abgespeichert ist, das Programm (6) in dem Computer
(4) durch die zentrale Kontrolleinrichtung (3) deaktivierbar
und/oder löschbar ist.
12. System zur automatischen Fernkontrolle der Benutzung von
Programmen in Computern,
aufweisend
- - einen Computer (4), in den Programme ladbar sind, und der eine Schnittstelle (1) aufweist,
- - eine zentrale Kontrolleinrichtung (3), die mit dem Computer (4) über die Schnittstelle (1) und einen Datenübertragungsweg (2) verbindbar ist, und
- - eine Tabelle in der zentralen Kontrolleinrichtung (3), in der gespeichert ist, ob und in welchem Umfang in einem bestimmten Computer (4) die Benutzung eines bestimmten Programms (6) berechtigt ist,
13. System nach Anspruch 12,
dadurch gekennzeichnet,
daß die von der zentralen Kontrolleinrichtung (3) zu dem
Computer (4) übermittelten Daten Identifikationsdaten
enthalten, die den Computer (4) bezeichnen und einen Ablauf
des Programms (6) auf einem anderen als den bezeichneten
Computer (4) verhindern.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1997117149 DE19717149C2 (de) | 1997-04-23 | 1997-04-23 | Lizenzüberwachung für Call-SW per Telefon |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1997117149 DE19717149C2 (de) | 1997-04-23 | 1997-04-23 | Lizenzüberwachung für Call-SW per Telefon |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19717149A1 true DE19717149A1 (de) | 1998-10-29 |
DE19717149C2 DE19717149C2 (de) | 1999-03-04 |
Family
ID=7827500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1997117149 Expired - Fee Related DE19717149C2 (de) | 1997-04-23 | 1997-04-23 | Lizenzüberwachung für Call-SW per Telefon |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19717149C2 (de) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001038953A1 (de) * | 1999-11-25 | 2001-05-31 | Siemens Aktiengesellschaft | Verfahren zur sicherung einer autorisierten gerätebenutzung, funkmodul und endgerät |
WO2001057469A2 (en) * | 2000-02-03 | 2001-08-09 | Tele Atlas N.V. | System for securing data on a data carrier |
WO2002089439A2 (de) * | 2001-04-27 | 2002-11-07 | Siemens Aktiengesellschaft | Verfahren zur steuerung der übertragung elektronischer daten |
EP1417825A1 (de) * | 2001-08-13 | 2004-05-12 | Qualcomm, Incorporated | System und verfahren zur lizenzierung von anwendungen auf drahtlosen einrichtungen über ein drahtloses netzwerk |
WO2004075088A1 (en) * | 2003-02-14 | 2004-09-02 | Macrovision Corporation | Software license management system configurable for post-use payment business models |
US8280361B2 (en) | 2001-11-15 | 2012-10-02 | T-Mobile Deutschland Gmbh | Method for renewing program files of a programmable mobile telecommunications terminal |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10350083A1 (de) | 2003-10-27 | 2005-06-23 | Siemens Ag | Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5103476A (en) * | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
JPH06223040A (ja) * | 1993-01-26 | 1994-08-12 | Omron Corp | ソフトウェアライセンス管理システム |
JPH0844451A (ja) * | 1991-05-25 | 1996-02-16 | Ono Katsuyasu | 課金呼出式ソフトウェア使用料徴収システム |
-
1997
- 1997-04-23 DE DE1997117149 patent/DE19717149C2/de not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5103476A (en) * | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
JPH0844451A (ja) * | 1991-05-25 | 1996-02-16 | Ono Katsuyasu | 課金呼出式ソフトウェア使用料徴収システム |
JPH06223040A (ja) * | 1993-01-26 | 1994-08-12 | Omron Corp | ソフトウェアライセンス管理システム |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001038953A1 (de) * | 1999-11-25 | 2001-05-31 | Siemens Aktiengesellschaft | Verfahren zur sicherung einer autorisierten gerätebenutzung, funkmodul und endgerät |
WO2001057469A2 (en) * | 2000-02-03 | 2001-08-09 | Tele Atlas N.V. | System for securing data on a data carrier |
WO2001057469A3 (en) * | 2000-02-03 | 2002-02-14 | Tele Atlas Bv | System for securing data on a data carrier |
US6883052B2 (en) | 2000-02-03 | 2005-04-19 | Tele Atlas N.V. | System for securing data on a data carrier |
WO2002089439A2 (de) * | 2001-04-27 | 2002-11-07 | Siemens Aktiengesellschaft | Verfahren zur steuerung der übertragung elektronischer daten |
WO2002089439A3 (de) * | 2001-04-27 | 2003-08-21 | Siemens Ag | Verfahren zur steuerung der übertragung elektronischer daten |
US7454793B2 (en) | 2001-04-27 | 2008-11-18 | Siemens Aktiengesellschaft | Method for controlling the opening and transmission of electronic data on electronic communication devices |
CN1515105B (zh) * | 2001-04-27 | 2013-06-19 | 吉加塞特通信有限责任公司 | 用于控制电子通信装置中电子数据释放和传输的方法 |
EP1417825A1 (de) * | 2001-08-13 | 2004-05-12 | Qualcomm, Incorporated | System und verfahren zur lizenzierung von anwendungen auf drahtlosen einrichtungen über ein drahtloses netzwerk |
EP1417825A4 (de) * | 2001-08-13 | 2006-11-02 | Qualcomm Inc | System und verfahren zur lizenzierung von anwendungen auf drahtlosen einrichtungen über ein drahtloses netzwerk |
US8280361B2 (en) | 2001-11-15 | 2012-10-02 | T-Mobile Deutschland Gmbh | Method for renewing program files of a programmable mobile telecommunications terminal |
WO2004075088A1 (en) * | 2003-02-14 | 2004-09-02 | Macrovision Corporation | Software license management system configurable for post-use payment business models |
Also Published As
Publication number | Publication date |
---|---|
DE19717149C2 (de) | 1999-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102011016864A1 (de) | Anwenduingsladen | |
WO2004057824A1 (de) | Automatische anschlussbezogene terminal- oder nutzerauthentifizierung in kommunikationsnetzen | |
DE19717149C2 (de) | Lizenzüberwachung für Call-SW per Telefon | |
EP1332438B1 (de) | Verfahren und vorrichtung zum übertragen elektronischer datenmengen | |
EP1604490A1 (de) | Verfahren und anordnung zum externen steuern und verwalten wenigstens eines einem lokalen funknetz zugeordneten wlan-teilnehmers | |
WO1999012088A1 (de) | Verfahren zur steuerung der verteilung und nutzung von software-objekten bei vernetzten rechnern | |
EP2308219B1 (de) | Accessmanagement für verbindungsbegleitende daten von telekommunkationsverbindungen | |
DE60122611T2 (de) | Sätze ausführbarer Befehle für erzeugte Fehlerprotokolle | |
DE602004001016T2 (de) | Kontrollverfahren mit Verwaltung eines opaken Benutzeridentifikators zur vollständigen Lieferung eines Dienstes mit mehreren Servern | |
DE19615003C2 (de) | Verfahren zur Protokollierung der Nutzung eines Anwenderprogramms auf einem ersten Rechner durch einen zweiten Rechner | |
DE60107433T2 (de) | Verfahren und Vorrichtung zur Koordinierung von Telekommunikationsdiensten | |
EP1022888B1 (de) | Verfahren, Telekommunikationssystem und geeignete Vorrichtung zur Sicherung von Diensten in einem Telekommunikationsnetz | |
EP0935869B1 (de) | Verfahren zur missbrauchserschwerung bei kommunikationsdiensten | |
EP3410664B1 (de) | Verfahren zum schützen mindestens eines kommunikationspartners in einem technischen kommunikationsnetzwerk | |
DE60215716T2 (de) | System zur Verbindung eines ersten und eines zweiten Rechnersystems über ein Telekommunikationsnetzwerk | |
EP0935870B1 (de) | Authentisierungseinrichtung eines kommunikationsnetzes | |
WO2001084855A1 (de) | Netzweite endkundenadministration über administrationstechnik des betreibers | |
EP1353259A1 (de) | Verfahren zur Aktualisierung und Lizenzierung von Computerprogrammen und Computer-System hierfür | |
DE102016201162A1 (de) | Übermitteln einer anzuzeigenden Nachricht an eine Anzeigeeinrichtung eines Kraftfahrzeugs | |
EP0880263A2 (de) | Vorrichtung und Verfahren zum Zugriff auf Teilnehmerdaten über Telekommunikations-Endgeräte | |
DE19950267C2 (de) | Vorrichtung und Verfahren zum kopiergeschützten Verteilen elektronischer Dokumente | |
DE102007016200A1 (de) | Verfahren und System zur Durchführung eines Lizenzmanagements mittels eines Telekommunikationsnetzwerks | |
DE10321122A1 (de) | Netzbasierte Absicherung von Mehrwertdiensten gegen automatisierte Verbindungen | |
WO2022117785A1 (de) | Verfahren und system zum einstellen eines funktionsumfangs eines mobilen endgeräts | |
WO2002063511A1 (de) | Software-lizenzierungsverfahren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |