DE102011102572A1 - Arbeitsverfahren für eine autarke Rechteverwaltungskomponente, autarkes Rechteverwaltungssystem und Gerät - Google Patents

Arbeitsverfahren für eine autarke Rechteverwaltungskomponente, autarkes Rechteverwaltungssystem und Gerät Download PDF

Info

Publication number
DE102011102572A1
DE102011102572A1 DE201110102572 DE102011102572A DE102011102572A1 DE 102011102572 A1 DE102011102572 A1 DE 102011102572A1 DE 201110102572 DE201110102572 DE 201110102572 DE 102011102572 A DE102011102572 A DE 102011102572A DE 102011102572 A1 DE102011102572 A1 DE 102011102572A1
Authority
DE
Germany
Prior art keywords
rights
database
usage rights
quota
usage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201110102572
Other languages
English (en)
Inventor
Diana Filimon
Thilo Cestonaro
Jürgen Atzkern
Johannes Linne
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Technology Solutions Intellectual Property GmbH
Original Assignee
Fujitsu Technology Solutions Intellectual Property GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Technology Solutions Intellectual Property GmbH filed Critical Fujitsu Technology Solutions Intellectual Property GmbH
Priority to DE201110102572 priority Critical patent/DE102011102572A1/de
Priority to US13/471,566 priority patent/US9117059B2/en
Publication of DE102011102572A1 publication Critical patent/DE102011102572A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung betrifft ein Arbeitsverfahren für eine autarke Rechteverwaltungskomponente (9) eines Computersystems (1). Das Verfahren umfasst die Schritte des Erfassens von Geräten (2) des Computersystems (1), dem Ermitteln von eindeutigen Kennungen (3) für jedes erfasste Gerät (2), dem dauerhaften Speichern der eindeutigen Kennungen (3), dem Bestimmen eines Nutzungsrechtekontingents (a) und eines Nutzungsrechtebedarfs (b) sowie dem Freischalten wenigstens einer Anwendungsfunktion auf Grundlage eines Vergleichs des Nutzungsrechtekontingents (a) mit dem Nutzungsrechtebedarf (b). Die Erfindung betrifft außerdem ein autarkes Rechteverwaltungssystem und ein Gerät für ein derartiges Rechteverwaltungssystem.

Description

  • Die Erfindung betrifft ein Arbeitsverfahren für eine autarke Rechteverwaltungskomponente eines Computersystems. Das Arbeitsverfahren umfasst unter anderem ein Freischalten wenigstens einer Anwendungsfunktion. Die Erfindung betrifft außerdem eine autarkes Rechteverwaltungssystem sowie ein Gerät, die zum Durchführen des Verfahrens geeignet sind.
  • Arbeitsverfahren für Rechteverwaltungskomponenten sind grundsätzlich bekannt. Beispielsweise sind Arbeitsverfahren bekannt, bei denen eine lokale Rechteverwaltungskomponente eine Lizenznummer oder ähnliche Kennung eines Kunden abruft und online in einer Datenbank des Rechteanbieters, beispielsweise eines Softwareherstellers, überprüft, ob der Kunde ausreichende Rechte zur Nutzung der Software besitzt. Derartige Lösungen besitzen den Nachteil, dass zu ihrer Umsetzung stets eine Datenverbindung zwischen der Rechteverwaltungskomponente und der Datenbank des Rechteanbieters bestehen muss, um die Freischaltung einer Anwendungsfunktion zu ermöglichen.
  • Andere Ansätze bestehen darin, Nutzungsrechte fest an eine gegebene Softwarekomponente oder Hardwarekomponente zu binden, beispielsweise durch Verschlüsselung auf Grundlage einer eindeutigen Gerätekennung. Derartige Ansätze weisen den Nachteil auf, dass ein einmal erzeugtes Nutzungsrecht nicht oder nur sehr aufwändig von einer Komponente auf eine andere Komponente übertragen werden kann.
  • Aufgabe der vorliegenden Erfindung ist es, ein Arbeitsverfahren und eine Rechteverwaltungskomponente zu beschreiben, die autark, d. h. unabhängig von einer Datenbank eines Rechteanbieters, arbeiten und zugleich eine besonders hohe Flexibilität bei der Verwaltung und Überwachung von Nutzungsrechten ermöglichen.
  • Bevorzugt soll das Arbeitsverfahren sowohl standardmäßig vorgegebene Nutzungsrechte berücksichtigen, die einem Gerät des Computersystems zugeordnet sind, als auch zusätzlich, insbesondere nachträglich erworbene Nutzungsrechte.
  • Die Berücksichtigung unterschiedlicher Rechte soll möglichst einfach implementiert sein und insbesondere nicht die manuelle Eingabe von Informationen je verwaltetem Gerät erfordern. Bevorzugt soll die Wiederverwertung von bestehenden Nutzungsrechten in anderen Rechteverwaltungskomponenten bzw. Computersystemen ermöglicht werden.
  • Gemäß einem ersten Aspekt der Erfindung wird ein Arbeitsverfahren für eine autarke Rechteverwaltungskomponente eines Computersystems beschrieben, das die folgenden Schritte umfasst:
    • – Erfassen von mit der Rechteverwaltungskomponente gekoppelten Geräten des Computersystems,
    • – Ermitteln wenigstens einer unveränderlichen, eindeutigen Kennung für jedes erfasste Gerät,
    • – dauerhaftes Speichern jeder neu ermittelten eindeutigen Kennung in einer ersten Datenbank mit bekannten Geräten,
    • – Bestimmen eines Nutzungsrechtekontingents basierend auf den in der ersten Datenbank gespeicherten Informationen,
    • – Bestimmen eines Nutzungsrechtebedarfs basierend auf den in der ersten Datenbank gespeicherten Informationen,
    • – Vergleich des Nutzungsrechtekontingents mit dem Nutzungsrechtebedarf und
    • – Freischalten wenigstens einer Anwendungsfunktion, wenn das bestimmte Nutzungsrechtekontingent den bestimmten Nutzungsrechtebedarf überschreitet.
  • Die Ermittlung und Speicherung von eindeutigen Gerätekennungen in einer ersten, insbesondere lokalen Datenbank der Rechteverwaltungskomponente, gestattet eine sichere Erkennung, ob und welche Geräte mit dem Computersystem verbunden sind beziehungsweise in der Vergangenheit verbunden waren. Auf Grundlage dieser Informationen können den Geräten zugeordnete Nutzungsrechtekontingente und ein für deren Betrieb erforderlicher Nutzungsrechtebedarf flexibel bestimmt werden.
  • Gemäß einer vorteilhaften Ausgestaltung umfasst der Schritt des Bestimmens des Nutzungsrechtebedarfs die folgenden Schritte:
    • – Bestimmen eines ersten Zeitpunkts einer ersten Kopplung eines Geräts mit der Rechteverwaltungskomponente für jedes bekannte Gerät der ersten Datenbank,
    • – Bestimmen eines zweiten Zeitpunkts einer letzten Kopplung eines Geräts mit der Rechteverwaltungskomponente für jedes bekannte Gerät der ersten Datenbank, wobei der zweite Zeitpunkt der aktuellen Zeit entspricht, falls das Gerät aktuell mit der Rechteverwaltungskomponente gekoppelt ist, und dem Zeitpunkt der Entkopplung entspricht, wenn das Gerät von der Rechteverwaltungskomponente entkoppelt wurde,
    • – Bestimmen eines Nutzungszeitraums für jedes bekannte Gerät der ersten Datenbank, basierend auf dem ersten Zeitpunkt und dem zweiten Zeitpunkt und
    • – Aufaddieren sämtlicher bestimmter Nutzungszeiträume zur Bestimmung des Nutzungsrechtebedarfs.
  • Durch die genannten Schritte kann ein Nutzungsrechtebedarf situationsgerecht, insbesondere auf Grundlage von tatsächlich erfassten Nutzungszeiträumen einer Vielzahl unterschiedlicher Geräte, ermittelt werden.
  • Gemäß einer vorteilhaften Ausgestaltung umfasst der Schritt des Bestimmens des Nutzungsrechtekontingents das Multiplizieren der Anzahl der in der ersten Datenbank gespeicherten eindeutigen Kennungen mit einem vorbestimmten Nutzungszeitraum zur Bestimmung des Nutzungsrechtekontingents.
  • Gemäß einem zweiten Aspekt der Erfindung wird ein autarkes Rechteverwaltungssystem für ein Computersystem beschrieben, das wenigstens eine autarke Rechteverwaltungskomponente gemäß dem ersten Aspekt, wenigstens einen nichtflüchtigen Massenspeicher zum Speichern der ersten Datenbank und wenigstens eine Anwendersoftware umfasst, die vor Ausführung wenigstens einer beabsichtigen Anwendungsfunktion bei der Rechteverwaltungskomponente verifiziert, ob das Computersystem zur Ausführung der Anwendungsfunktion berechtigt ist.
  • Gemäß einem dritten Aspekt der Erfindung wird ein Gerät zur Verwendung in einer autarken Rechteverwaltungskomponente eines Computersystems beschrieben, das wenigstens einen nicht beschreibbaren, nichtflüchtigen ersten Speicher sowie wenigstens einen nur einmal beschreibbaren, nichtflüchtigen zweiten Speicher umfasst, wobei in dem ersten Speicher eine eindeutige Kennung für das Gerät gespeichert ist und in dem zweiten Speicher eine Marke gespeichert ist, die angibt, ob das Gerät bereits mit wenigstens einer autarken Rechteverwaltungskomponente gekoppelt wurde.
  • Durch die unveränderbare Speicherung einer eindeutigen Kennung in Verbindung mit einer Marke in einem nur einmal beschreibbaren, nichtflüchtigen Speicher eines Geräts kann die wiederholte Verwendung von Standardnutzungsrechten in unterschiedlichen autarken Rechteverwaltungssystemen vermieden werden.
  • Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen sowie in der nachfolgenden ausführlichen Beschreibung von Ausführungsbeispielen angegeben.
  • Die Erfindung wird nachfolgend anhand von unterschiedlichen Ausführungsbeispielen unter Bezugnahme auf Figuren näher beschrieben. In den Figuren zeigen:
  • 1 ein Computersystem mit einem autarken Rechteverwaltungssystem,
  • 2 ein Ablaufdiagramm eines Arbeitsverfahrens für eine autarke Rechteverwaltungskomponente,
  • 3 ein Ablaufdiagramm eines Verfahrens zum Bestimmen eines Nutzungsrechtebedarfs,
  • 4 ein Ablaufdiagramm eines Verfahrens zum Bestimmen eines Nutzungsrechtekontingents.
  • 1 zeigt ein beispielhaftes Computersystem 1. Bei dem Computersystem 1 handelt es sich im Ausführungsbeispiel um eine Kombination von virtuellen und physikalischen Geräten sowie Softwarekomponenten.
  • Insbesondere umfasst das Computersystem 1 eine Mehrzahl von physikalischen Endgeräten 2a bis 2d. Jedes der Endgeräte 2a bis 2d weist eine unveränderliche eindeutige Kennung 3a bis 3d auf. Bei der eindeutigen Kennung 3 kann es sich beispielsweise um die MAC-Adresse einer Netzwerkkomponente, eine Seriennummer oder eine sonstige vom Hersteller vergebene eindeutige Kennung des Endgeräts 2 handeln, die in einem unveränderlichen Speicher, beispielsweise einen ROM-Speicherbaustein oder einen nur einmal beschreibbaren WORM-Speicherbaustein des Endgeräts 2 einprogrammiert wurde. Im Ausführungsbeispiel weist das Endgerät 2 zusätzlich eine oder mehrere durchbrennbare Sicherungen 4 (englisch: Fuse bzw. Fuse-Array) auf, die kennzeichnen, ob das Endgerät in der Vergangenheit bereits an eine Rechteverwaltungskomponente angeschlossen war oder nicht. Auf die Bedeutung der Sicherung 4 wird später im Detail eingegangen.
  • Die Endgeräte 2a bis 2d sind im Ausführungsbeispiel über ein Datennetzwerk 5, beispielsweise ein firmeninternes lokales Netzwerk mit einem Serverrack 6 verbunden. Im Ausführungsbeispiel handelt es sich bei dem Serverrack 6 beispielsweise um ein so genanntes Blade-System, in das eine Mehrzahl von Blade-Computern eingeschoben werden können, die eine benötigte Rechenleistung zur Verfügung stellen. Im dargestellten Ausführungsbeispiel umfasst das Serverrack 6 beispielsweise ein so genanntes Management-Blade 7 sowie zwei Blade-Server 8a und 8b. Auf dem Management-Blade 7 läuft unter anderem eine Rechteverwaltungskomponente 9 für das Computersystem 1 ab.
  • Durch die Blade-Server 8a und 8b wird unter anderem Rechenleistung für vier virtuelle Computereinheiten 10a bis 10d bereitgestellt, auf die die Endgeräte 2a bis 2d zum Ausführen von Anwendungensprogrammen zurückgreifen.
  • Im Ausführungsbeispiel handelt es sich bei dem Computersystem 1 um ein Computersystem mit vollständiger Virtualisierung, bei dem Endbenutzer nur mittels der verhältnismäßig einfachen Endgeräte 2, auch als Zero-Clients bezeichnet, auf die virtuellen Computereinheiten 10 des Serverracks 6 zugreifen. Dabei dienen die Endgeräte 2a bis 2d lediglich zum Ein- und Ausgeben von Daten der virtuellen Computereinheiten 10a bis 10d, während die Rechenleistung zur Ausführung der eigentlichen Anwendungsprogramme durch die Blade-Server 8 des Serverracks 6 bereitgestellt wird.
  • Selbstverständlich sind für die hier beschriebene Rechteverwaltungskomponente 9 auch andere Architekturen möglich. Beispielsweise kann es sich bei den Endgeräten 2a bis 2d auch um so genannte Thin- oder Fat-Clients konventioneller Client-Server-Systeme oder um beliebige andere, eindeutig identifizierbare Geräte eines Computersystems handeln.
  • Im Ausführungsbeispiel umfasst das Serverrack 6 zusätzlich einen Massenspeicher 11, auf dem zwei Datenbanken 12 und 13 gespeichert sind. Bei dem Massenspeicher 11 kann es sich beispielsweise um eingebaute Speicherlaufwerke eines einzelnen Blade-Computers, um gesonderte Speichereinschübe des Serverracks 6 oder auch um externe Massenspeicher wie beispielsweise ein externes RAID-System handeln. Bei der ersten und zweiten Datenbank 12 bzw. 13 kann es sich um Tabellen einer gemeinsamen, relationalen Datenbank, gesonderte Datenbanken oder auch um bloße Dateien mit entsprechenden Dateneinträgen handeln, die in einem Dateisystem des Massenspeichers 11 abgelegt sind.
  • Auf dem Management-Blade 7 wird im Ausführungsbeispiel eine Anwendungssoftware 14 ausgeführt, die beispielsweise zur Verwaltung der einzelnen virtuellen Computereinheiten 10a bis 10d dient. Die Anwendungssoftware 14 dient unter anderem dazu, die Software der virtuellen Computereinheiten 10 zu aktualisieren. Zur Durchführung dieser und anderer Anwendungsfunktionen greift die Anwendungssoftware 14 auf die Rechteverwaltungskomponente 9 zu, um zu überprüfen, ob eine jeweils von einem Benutzer, beispielsweise einem Systemadministrator, angeforderte Funktion durch die aktuell vorhandenen Nutzungsrechte gedeckt ist.
  • Die einzelnen Nutzungsrechte werden vom Kunden in der Regel separat gekauft. Der Kunde besitzt beispielsweise die Möglichkeit, ein bestimmtes Nutzungsrechtekontingent zu erwerben, zum Beispiel die Anwendungssoftware 14 zur Aktualisierung von 100 virtuellen Computereinheiten 10 für die Dauer eines Jahres zu nutzen. Ein derartiges Kontingent kann aber auch dazu eingesetzt werden, um 200 virtuelle Computereinheiten 10 für die Dauer von sechs Monaten zu aktualisieren. Dabei soll sichergestellt werden, dass die Nutzungsrechte trotz variablen Einsatzes über die gesamte Dauer gelten.
  • Zusätzlich soll die Rechteverwaltungskomponente 9 in einer vorteilhaften Ausgestaltung berücksichtigen, dass jedes Gerät des Computersystems 1 bei Auslieferung bereits mit bestimmten Nutzungsrechten ausgestattet ist. Beispielsweise ist im beschriebenen Ausführungsbeispiel jedes Endgerät 2a bis 2d mit einem kostenlosen Nutzungsrecht zur Aktualisierung einer virtuellen Computereinheit 10 für die Dauer von einem Jahr versehen. Selbstverständlich können in äquivalenter Weise auch andere Komponenten des Computersystems 1, beispielsweise die Anwendungssoftware 14 oder die Blade-Server 8a und 8b mit eigenen Nutzungsrechten ausgestattet sein, die ebenfalls von der Rechteverwaltungskomponente 9 bei der Bestimmung des Rechtekontingents berücksichtigt werden sollen. Um derartige und andere Anforderungen flexibel erfüllen zu können, wird unter Bezugnahme auf die 2 im Folgenden ein Arbeitsverfahren für die Rechteverwaltungskomponente 9 beschrieben.
  • In einem ersten Schritt S21 werden Geräte des Computersystems 1 erfasst, die durch die Rechteverwaltungskomponente 9 verwaltet werden. Im Ausführungsbeispiel werden beispielsweise sämtliche Endgeräte 2a bis 2d des Computersystems 1 durch die Rechteverwaltungskomponente 9 erfasst. Dabei erfasst die Rechteverwaltungskomponente 9 insbesondere die eindeutigen Kennungen 3a bis 3d der Endgeräte 2a bis 2d.
  • In einem weiteren Schritt S22 werden die erfassten eindeutigen Kennungen 3a bis 3d in der ersten Datenbank 12 abgelegt. Im Ausführungsbeispiel werden zusätzlich zu der eindeutigen Kennung auch ein Zeitpunkt einer ersten sowie gegebenenfalls ein Zeitpunkt einer letzten Nutzung des Endgeräts 2a bis 2d in der ersten Datenbank 12 gespeichert. Erfasst die Rechteverwaltungskomponente 9 eine Kennung 3a eines Endgeräts 2a, überprüft sie hierzu zunächst, ob die erfasste Kennung 3a bereits in der ersten Datenbank 12 enthalten ist. Ist dies der Fall, werden keine weiteren Änderungen an der ersten Datenbank 12 vorgenommen. Ist die eindeutige Kennung 3a dagegen noch nicht in der ersten Datenbank 12 enthalten, wird ein neuer Datensatz in der ersten Datenbank 12 erzeugt, der sowohl die eindeutige Kennung des erkannten Endgeräts 2a als auch ein aktuelles Datum als Zeitpunkt der ersten Kopplung enthält. Als Zeitpunkt der letzten Kopplung wird entweder kein Datum oder ein weit in der Zukunft liegendes Datum eingetragen, um zu kennzeichnen, dass das zugehörige Endgerät 2a noch mit dem Computersystem 1 und damit der Rechteverwaltungskomponente 9 verbunden ist.
  • In einem nachfolgenden Schritt S23 wird bestimmt, wie groß ein Kontingent a an bestehenden Nutzungsrechten ist. Hierzu werden im Ausführungsbeispiel zum einen die bestehenden Nutzungsrechte, die an einzelne Geräte des Computersystems 1 gekoppelt sind, als auch gesondert vom Kunden erworbene Nutzungsrechte berücksichtigt. In anderen Ausführungsformen ist auch nur die Berücksichtigung einer der beiden Arten von Nutzungsrechten möglich.
  • Für die bestehenden Standardnutzungsrechte wird im Ausführungsbeispiel erneut auf die erste Datenbank 12 zurückgegriffen. Beispielsweise kann aus der ersten Datenbank 12 abgefragt werden, wie viele Endgeräte 2a bis 2d jemals mit der Rechteverwaltungskomponente 9 gekoppelt waren. Geht man davon aus, dass jedem Endgerät 2a bis 2d eine kostenlose Nutzungsperiode von einem Jahr zugeordnet ist, ergibt sich bei dem Anschluss von vier Endgeräten 2a bis 2d beispielsweise ein Nutzungsrechtekontingent von vier Gerätejahren.
  • Zur Berücksichtigung weiterer, vom Kunden zugekaufter Nutzungsrechte wird die zweite Datenbank 13 abgefragt. In der zweiten Datenbank 13 können beispielsweise eindeutige Kennungen enthalten sein, die jeweils einem vorbestimmten Nutzungszeitraum, beispielsweise einem Gerätejahr, zugeordnet sind. Enthält die zweite Datenbank 3 fünfzehn eindeutige Kennungen, entspricht dies dann einem weiteren Nutzungsrechtekontingent von fünfzehn Gerätejahren. Alternativ kann in der zweiten Datenbank 3 zu jeder Kennung auch explizit ein Nutzungszeitraum gespeichert werden. Beispielsweise kann eine einzelne Kennung mit einem Nutzungszeitraum von fünfzehn Gerätejahren in der zweiten Datenbank 3 gespeichert sein. Die eindeutigen Kennungen können beispielsweise über einen Datenträger oder eine elektronische Nachricht, beispielsweise eine Email-Nachricht oder eine elektronische XML-Nachricht eines Webservices, bereitgestellt werden. Eine wiederholte Verwendung der zugehörigen Nutzungsrechte wird über das Erfordernis der Eindeutigkeit der Kennungen in der zweiten Datenbank 13 verhindert. Alternativ oder zusätzlich kann eine wiederholte Verwendung auch durch Kodierung der elektronischen Nachricht oder der darin enthaltenen Kennungen mit einem Ablaufdatum, beispielsweise drei Monate ab Erzeugung der Kennungen durch den Rechteinhaber, verhindert werden.
  • In einem weiteren Schritt S24, der parallel zum Schritt S23 oder auch unabhängig davon vorher oder nachher durchgeführt werden kann, wird der Nutzungsrechtebedarf b für das Computersystem 1 ermittelt. Im Ausführungsbeispiel wird der Nutzungsrechtebedarf auf Grundlage der tatsächlichen Anschlusszeiten eines jeden der Rechteverwaltungskomponente 9 bekanntes Endgeräts 2 ermittelt. Hierzu wird auf Grundlage der Einträge der ersten Datenbank 12 ermittelt, wann ein Endgerät 2 das erste Mal an das Datennetzwerk 5 angeschlossen und von der Rechteverwaltungskomponente 9 identifiziert wurde. Sofern ein Endgerät 2 zwischenzeitlich aus dem Computersystem 1 entfernt wurden, wird der Nutzungszeitraum zusätzlich auf Grundlage des Enddatums, das ebenfalls in der ersten Datenbank 12 gespeichert ist, ermittelt. Anderenfalls wird der Nutzungszeitraum als Zeitraum zwischen dem Datum der ersten Kopplung und dem aktuellen Datum ermittelt.
  • In einem nachfolgenden Schritt S25 wird das in Schritt S23 ermittelte Nutzungsrechtekontingent a vom im Schritt S24 ermittelten Nutzungsrechtebedarf b subtrahiert. Ergibt sich eine positive Nutzungsrechtebilanz, kann die Anwendungssoftware 14 eine von einem Benutzer angefragte Anwendungsfunktion, wie beispielsweise die Aktualisierung der virtuellen Computereinheiten 10a bis 10d, durchführen. Hierzu erfolgt in Schritt S26 eine Freigabe durch die Rechteverwaltungskomponente 9. Anderenfalls, das heißt wenn sich im Schritt S25 eine negative Nutzungsrechtebilanz ergibt, wird ein Benutzer des Computersystems 1 aufgefordert, in Schritt S27 neue Nutzungsrechte zu erwerben. Kommt der Nutzer, beispielsweise der Administrator des Computersystems 1, dieser Aufforderung nach, kann er die vom Inhaber der Nutzungsrechte erhaltenen neuen Nutzungsrechte über einen Datenträger oder eine andere geeignete Form in das Computersystem 1 einspielen.
  • Die Rechteverwaltungskomponente 9 überprüft dann die Einmaligkeit der bereitgestellten eindeutigen Kennungen und legt diese im Schritt S28 in der zweiten Datenbank 13 ab. Alternativ oder zusätzlich kann beim Importieren von Kennungen auch die Übereinstimmung von Teilen der Kennung mit einer eindeutigen Kennung des Computersystems 1 überprüft werden. Beispielsweise ist es möglich, dass der Rechteinhaber die bereitgestellten Kennungen mit einer vom Kunden genannten MAC-Adresse des Management-Blades 7 codiert, um eine Verwendung in einem anderen Computersystem zu verhindern.
  • In der 3 ist ein Ablaufdiagramm eines beispielhaften Verfahrens zum Bestimmen von einem Nutzungsrechtebedarf dargestellt.
  • In einem ersten Schritt S31 wird der erforderliche Nutzungsrechtebedarf b auf einen festen Wert, insbesondere auf Null, gesetzt.
  • In einem nachfolgenden Schritt S32 wird überprüft, ob in der ersten Datenbank 12 weitere Einträge vorhanden sind, die bei der Bestimmung des Nutzungsrechtebedarf b berücksichtigt werden müssen. Ist dies der Fall, d. h. ist die erste Datenbank 12 nicht vollständig leer, wird in einem nachfolgenden Schritt S33 eine erste eindeutige Kennung 3a ausgewählt. Für das der eindeutigen Kennung 3a zugeordneten Endgeräts 2a wird in einem nachfolgenden Schritt S34 das Datum s der ersten Kopplung des Endgeräts 2a mit der Rechteverwaltungskomponente 9 bestimmt. Im Ausführungsbeispiel wird das Datum der ersten Kopplung gemeinsam mit der eindeutigen Kennung 3a in der ersten Datenbank 12 gespeichert.
  • In einem nachfolgenden Schritt S35 wird überprüft, ob das zugehörige Endgerät 2a noch mit der Rechteverwaltungskomponente 9 gekoppelt ist. Ist dies der Fall, wird im Schritt S36 der Rechtebedarf für das Endgerät 2a dadurch bestimmt, dass das gespeicherte erste Datum von dem aktuellen Datum abgezogen wird. Auf diese Weise ergibt sich beispielsweise eine Nutzungsdauer in Tagen. Die berechnete Nutzungsdauer wird dann auf den bisher bestimmten Nutzungsrechtebedarf b aufaddiert.
  • Wird in Schritt S35 dagegen ermittelt, dass das Endgerät 2a nicht mehr mit dem Computersystem 1 verbunden ist, wird im Schritt S37 aus der ersten Datenbank 12 das dort gespeicherte Enddatum abgerufen. Ist in der ersten Datenbank 12 zu diesem Zeitpunkt noch kein Enddatum e gespeichert, wird das aktuelle Datum als Enddatum e gespeichert. Der Nutzungsrechtebedarf für das mittlerweile ausgeschlossene Endgerät 2a ergibt sich in diesem Fall in Schritt S38 als Differenz zwischen dem gespeicherten Enddatum e und dem gespeicherten Startdatum s der ersten Datenbank 12. Die berechnete Nutzungsdauer wird dann wie im Schritt S36 auf den gesamten Nutzungsrechtebedarf b aufaddiert.
  • Nachfolgend wird im Schritt S32 überprüft, ob weitere Endgeräte 2 in dem Verfahren berücksichtigt werden müssen. Dies geschieht beispielsweise durch Abfrage sämtlicher in der ersten Datenbank 12 gespeicherten Kennungen 3. Ist dies der Fall, wird in Schritt S33 die nächste eindeutige Kennung 3b aus der ersten Datenbank 12 ausgewählt und wie oben beschrieben verarbeitet. Anderenfalls endet das Verfahren.
  • In der 4 ist ein Ablaufdiagramm eines beispielhaften Verfahrens zur Bestimmung von vorhandenen Nutzungsrechtekontingenten a dargestellt.
  • In einem ersten Schritt S41 wird ein Grundkontingent bestimmt. Beispielsweise wird das vorhandene Rechtekontingent a auf einen festen Wert wie insbesondere Null gesetzt.
  • In einem nachfolgenden Schritt S42 wird überprüft, ob weitere Endgeräte 2 in dem Computersystem 1 enthalten sind, die durch die Rechteverwaltungskomponente 9 verwaltet werden. Die Überprüfung kann dabei entweder auf Grundlage der Abfrage der tatsächlichen Endgeräte 2 oder, wie im nachfolgend beschriebenen Ausführungsbeispiel, auf Grundlage der eingetragenen Kennungen 3 in der ersten Datenbank 12 erfolgen. Wird eine weitere eindeutige Kennung 3 gefunden, wird in Schritt S43 das nächste, der ausgewählten Kennung 3 zugeordnete Endgerät, beispielsweise das Endgerät 2a, zur Überprüfung ausgewählt.
  • Geht man davon aus, dass eine Wiederverwendung von Endgeräten 2 in unterschiedlichen Computersystemen 1 mit unterschiedlichen Rechteverwaltungskomponenten 9 unwahrscheinlich ist, kann das Nutzungsrechtekontingent a besonders einfach durch Multiplikation sämtlicher in der ersten Datenbank 12 enthaltenen Kennungen 3 mit einer Standardnutzungsdauer ermittelt werden. Diese Annahme ist beispielsweise dann gerechtfertigt, wenn der Transport eines Endgeräts 2 von einem Unternehmensstandort zu einem anderen Unternehmensstandort des Kunden einen verhältnismäßig großen Aufwand gegenüber dem Wert der ihm zugeordneten Nutzungsrechte darstellt.
  • Ist dies nicht der Fall oder soll ein Missbrauch unter allen Umständen ausgeschlossen werden, kann in einem optionalen Schritt S44 überprüft werden, ob das Endgerät 2a bereits zuvor an eine andere Rechteverwaltungskomponente 9 angeschlossen war. Im beschriebenen Ausführungsbeispiel weist jedes Endgerät 2a bis 2d hierfür eine durchbrennbare Sicherung 4 auf, die bei der ersten Abfrage und Speicherung der eindeutigen Kennung des Geräts 3a im Schritt S22 durch die Rechteverwaltungskomponente 9 durchgebrannt wird. Zur Kennzeichnung, dass das dem Endgerät 2a zugeordnetes Nutzungsrechtekontingent auf das Computersystem 1 übertragen wurde, wird eine entsprechende Markierung für die zugehörige Kennung 13 auch in der ersten Datenbank 12 gespeichert. Auf diese Weise entsteht eine Bindung oder Übertragung der Nutzungsrechte an das Computersystem 1.
  • Alternativ kann die Sicherung 4 auch von den Endgerät 2 selbst durchgebrannt werden, beispielsweise bei der ersten erfolgreichen Verbindungsaufnahme mit dem Management-Blade 7. Es ist auch möglich, die Sicherung 4 schon beim Hersteller durchzubrennen, beispielsweise um Geräte für ein bestimmtes Zielland zu kennzeichnen, die ohne gekoppelte Nutzungsrechte verkauft werden.
  • Ist eine solche Markierung in der ersten Datenbank 12 enthalten oder die Sicherung 4 noch intakt, wird im Schritt S45 ein etwaiges Nutzungsrechtekontingent, das dem Endgerät 2a zugeordnet ist, auf das zu bestimmende Kontingent a aufaddiert. Danach wird das Verfahren in Schritt S42 fortgesetzt und überprüft, ob noch weitere Endgeräte 2b bis 2d in dem Computersystem 1 enthalten sind.
  • Wurde in Schritt S44 dagegen festgestellt, dass das Endgerät 2a bereits vorher in einem anderen Computersystem 1 eingesetzt wurde, beispielsweise weil die Sicherung 4 bereits durchgebrannt ist und keine Markierung in der ersten Datenbank 12 enthalten ist, trägt das zugehörige Endgerät 2a kein weiteres Rechtekontingent zu dem zu bestimmenden Rechtekontingent bei und das Verfahren wird unmittelbar mit Schritt S42 fortgesetzt.
  • Wurden sämtliche Endgeräte 2 abgefragt, wird in einem nachfolgenden, optionalen Schritt S46 überprüft, ob weitere eindeutige Kennungen in der zweiten Datenbank 13 enthalten sind. Ist dies der Fall, wird in einem nachfolgenden Schritt S47 das bestimmte Rechtekontingent um die Anzahl der mit der eindeutigen Kennung gekoppelten Nutzungsrechte erhöht. Beispielsweise wird das bestimmte Kontingent um einen festen Wert, wie beispielsweise ein Gerätejahr, oder um einen zusätzlichen Wert, der ebenfalls in der zweiten Datenbank 13 abgelegt ist, erhöht. Nachfolgend wird das Verfahren im Schritt S46 fortgesetzt, um zu überprüfen, ob noch weitere Kennungen in der zweiten Datenbank 13 vorhanden sind, die für die Bestimmung des Nutzungsrechtekontingents berücksichtigt werden müssen. Ist dies nicht der Fall, endet das Verfahren.
  • In einer weiteren Ausgestaltung ist die Rechteverwaltungskomponente 9 des Weiteren dazu eingerichtet, vorhandene Nutzungsrechtekontingente zu exportieren. Beispielsweise kann ein Systemadministrator verbleibende Nutzungsrechte aus einem Computersystem 1 exportieren, bevor das Computersystem 1 aus einem Unternehmen ausgegliedert wird. Zu diesem Zweck überprüft die Rechteverwaltungskomponente 9 den Überschuss des vorhandenen Nutzungsrechtekontingents a gegenüber dem verbrauchten Nutzungsrechtebedarf b. Ergibt sich eine positive Nutzungsrechtebilanz, kann die Rechteverwaltungskomponente 9 beispielsweise einen Datenträger mit eindeutigen Kennungen erzeugen, denen entsprechende Nutzungsrechte zugeordnet sind. Wird die Rechteverwaltungskomponente 9 bzw. das Computersystem 1, aus dem die Nutzungsrechte exportiert werden, weiter verwendet, werden die exportierten Nutzungsrechte bevorzugt in der zweiten Datenbank 13 als negative Nutzungsrechte gespeichert. Um die Eindeutigkeit der erstellten Kennungen zu garantieren, kann die Rechteverwaltungskomponente beispielsweise eine eindeutige Kennung des Rechteverwaltungssystems, wie beispielsweise die MAC-Adresse des Management-Blades 7 bei ihrer Erstellung berücksichtigen. Dabei kann die Abhängigkeit von der eigenen Kennung zugleich kennzeichnen, dass es sich um negative, also von einem lokalen Nutzungsrechtekontingent a abzuziehende Nutzungsrechte handelt.
  • Das beschriebene System und Arbeitsverfahren gestatten somit die Implementierung eines einfach aufgebauten und zugleich flexibel arbeitenden, autonomen Rechteverwaltungssystems. Das beschriebene Rechteverwaltungssystem eignet sich insbesondere zur Berücksichtigung von sowohl standardmäßig vorhandenen, einzelnen Geräten zugeordneten Nutzungsrechten als auch gesondert erworbenen, geräteunabhängigen Nutzungsrechten. Die vorhandenen Nutzungsrechte können flexibel über eine Mehrzahl von unterschiedlichen Geräten eines Computersystems 1 verteilt und dort verwendet werden. Dazu benötigt die Rechteverwaltungskomponente 9 insbesondere keinen Zugriff auf einen zentralen Server eines Nutzungsrechteanbieters.
  • Selbstverständlich können die unter Bezugnahme auf die 2, 3 und 4 beschriebenen Verfahren zum Betrieb des autarken Rechtverwaltungssystems, zur Bestimmung eines Nutzungsrechtebedarfs und eines Nutzungsrechtekontingents auch unabhängig voneinander und unabhängig von dem hier beschriebenen, autarken Rechteverwaltungssystem eingesetzt werden.
  • Beispielsweise eignen sich die Verfahren zur Bestimmung eines Nutzungsrechtebedarfs und eines Nutzungsrechtekontingents auch zur Verwendung in an sich bekannten Rechteverwaltungssystemen mit einer zentralen Nutzungsrechtedatenbank.
  • Außerdem eignet sich das beschriebene Gerät mit einem nur einmal beschreibbaren Speicher auch unabhängig von den sonstigen hier beschriebenen Vorrichtungen und Verfahren zum Speichern von anderen gerätespezifischen Servicedaten. Beispielsweise kann das Datum der ersten Inbetriebnahme eines Geräts vom BIOS des Geräts bei der ersten Verbindung mit einem Server-Computer zum Zweck der Bestimmung einer Garantiedauer gespeichert werden.
  • Bezugszeichenliste
  • 1
    Computersystem
    2
    Endgerät
    3
    eindeutige Kennung
    4
    Sicherung
    5
    Datennetzwerk
    6
    Serverrack
    7
    Management-Blade
    8
    Blade-Server
    9
    Rechteverwaltungskomponente
    10
    virtuelle Computereinheit
    11
    Massenspeicher
    12
    erste Datenbank
    13
    zweite Datenbank
    14
    Anwendungssoftware
    a
    Nutzungsrechtekontingent
    b
    Nutzungsrechtebedarf
    e
    Enddatum
    s
    Startdatum

Claims (11)

  1. Arbeitsverfahren für eine autarke Rechteverwaltungskomponente (9) eines Computersystem (1), umfassend: – Erfassen von mit der Rechteverwaltungskomponente (9) gekoppelten Geräten (2) des Computersystems (1); – Ermitteln wenigstens einer unveränderlichen, eindeutigen Kennung (3) für jedes erfasste Gerät (2); – dauerhaftes Speichern jeder neu ermittelten eindeutigen Kennung (3) in einer ersten Datenbank (12) mit bekannten Geräten; – Bestimmen eines Nutzungsrechtekontingents (a) basierend auf den in der ersten Datenbank (12) gespeicherten Informationen; – Bestimmen eines Nutzungsrechtebedarfs (b) basierend auf den in der ersten Datenbank (12) gespeicherten Informationen; – Vergleich des Nutzungsrechtekontingents (a) mit dem Nutzungsrechtebedarf (b) und – Freischalten wenigstens einer Anwendungsfunktion, wenn das bestimmte Nutzungsrechtekontingent (a) den bestimmten Nutzungsrechtebedarf (b) überschreitet.
  2. Verfahren nach Anspruch 1, zusätzlichen umfassend: – Anfordern von weiteren Nutzungsrechten, wenn der bestimmte Nutzungsrechtebedarf (b) das bestimmte Nutzungsrechtekontingent (a) überschreitet; und – dauerhaftes Speichern von eindeutigen Kennungen von bereitgestellten weiteren Nutzungsrechten in einer zweiten Datenbank (13) mit bekannten Nutzungsrechten; – wobei im Schritt des Bestimmens des Nutzungsrechtekontingents (a) das Nutzungsrechtekontingent (a) basierend auf den in der ersten Datenbank (12) gespeicherten eindeutigen Kennungen (3) und den in der zweiten Datenbank (13) gespeicherten eindeutigen Kennungen bestimmt wird.
  3. Verfahren nach Anspruch 2, zusätzlich umfassend: – Anfordern eines Überschusskontingents; – Überprüfen, ob das bestimmte Nutzungsrechtekontingent (a) den bestimmten Nutzungsrechtebedarf (b) um das angeforderte Überschusskontingent übersteigt; – Exportieren wenigstens einer eindeutigen Kennung, der das Überschusskontingent an Nutzungsrechten zugeordnet ist, falls die Überprüfung positiv ist; und – dauerhaftes Speichern der exportierten eindeutigen Kennung in der zweiten Datenbank (13) als negative Nutzungsrechte.
  4. Verfahren nach einem der Ansprüche 1 bis 3, bei dem der Schritt des Bestimmens des Nutzungsrechtebedarfs (b) die folgenden Schritte umfasst: – Bestimmen eines ersten Zeitpunkts einer ersten Kopplung eines Geräts (2) mit der Rechteverwaltungskomponente (9) für jedes bekannte Gerät (2) der ersten Datenbank (12), – Bestimmen eines zweiten Zeitpunkts einer letzten Kopplung eines Geräts (2) mit der Rechteverwaltungskomponente (9) für jedes bekannte Gerät (2) der ersten Datenbank (12), wobei der zweite Zeitpunkt dem aktuellen Zeitpunkt entspricht, falls das Gerät (2) aktuell mit der Rechteverwaltungskomponente gekoppelt ist, und dem Zeitpunkt der Entkopplung entspricht, wenn das Gerät (2) von der Rechteverwaltungskomponente (9) entkoppelt wurde, – Bestimmen eines Nutzungszeitraums für jedes bekannte Gerät (2) der ersten Datenbank (12), basierend auf dem ersten Zeitpunkt und dem zweiten Zeitpunkt; und – Aufaddieren sämtlicher bestimmter Nutzungszeiträume zur Bestimmung des Nutzungsrechtebedarfs (b).
  5. Verfahren nach einem der Ansprüche 1 bis 4, bei dem der Schritt des Bestimmens des Nutzungsrechtekontingents (a) den folgenden Schritt umfasst: – Multiplizieren der Anzahl der in der ersten Datenbank gespeicherten eindeutigen Kennungen (3) mit einem vorbestimmten Nutzungszeitraum zur Bestimmung des Nutzungsrechtekontingents (a).
  6. Verfahren nach Anspruch 5, bei dem – zusätzlich eine der eindeutigen Kennung (3) eines Geräts (2) zugeordnete Marke dauerhaft gespeichert wird, die angibt, ob das jeweilige Gerät (2) zum ersten Mal mit einer Rechteverwaltungskomponente (9) gekoppelt wurde; und – im Schritt des Multiplizierens der Anzahl der in der ersten Datenbank (12) gespeicherten eindeutigen Kennungen (3) nur die Anzahl derjenigen Kennungen (3) berücksichtigt wird, deren zugeordnete Marke gesetzt ist.
  7. Autarkes Rechteverwaltungssystem für ein Computersystem (1), umfassend: – wenigstens eine autarke Rechteverwaltungskomponente (9), die zur Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 6 eingerichtet ist; – wenigstens einen nichtflüchtigen Massenspeicher (11) zum Speichern der ersten Datenbank (12); und – wenigstens eine Anwendersoftware (14), die vor Ausführung wenigstens einer beabsichtigen Anwendungsfunktion bei der Rechteverwaltungskomponente (9) verifiziert, ob das Computersystem (1) zur Ausführung der Anwendungsfunktion berechtigt ist.
  8. Rechteverwaltungssystem nach Anspruch 7, bei dem in der ersten Datenbank (12) für jede eindeutige Kennung (3) zusätzlich wenigstens eine der Folgenden Einträge gespeichert sind: ein Zeitpunkt einer ersten Kopplung eines zugeordneten Geräts (2), ein Zeitpunkt einer ersten Trennung des zugeordneten Geräts (2), eine Marke die angibt, ob das zugeordnete Gerät (2) zum ersten Mal mit einer Rechteverwaltungskomponente (9) gekoppelt wurde, eine Versionskennzeichnung eines zugeordneten Geräts (2) oder einen Ländercode eines zugeordneten Geräts (2).
  9. Gerät (2) zur Verwendung mit einer autarken Rechteverwaltungskomponente (9) eines Computersystems (1), umfassend: – wenigstens einen nicht beschreibbaren, nichtflüchtigen ersten Speicher, wobei in dem ersten Speicher eine eindeutige Kennung (3) für das Gerät (2) gespeichert ist; und – wenigstens einen nur einmal beschreibbaren, nichtflüchtigen zweiten Speicher, wobei in dem zweiten Speicher eine Marke gespeichert ist, die angibt, ob das Gerät bereits mit wenigstens einer autarken Rechteverwaltungskomponente (9) gekoppelt wurde.
  10. Gerät (2) nach Anspruch 9, bei dem der zweite Speicher eine durchbrennbare Sicherung (4) umfasst, wobei das Gerät (2) dazu eingerichtet ist, bei einer ersten Abfrage der eindeutigen Kennung (3) durch eine autarken Rechteverwaltungskomponente (9) die Sicherung (4) durchzubrennen, um dauerhaft zu speichern, dass das Gerät (2) bereits mit der autarken Rechteverwaltungskomponente (9) gekoppelt war.
  11. Gerät (2) nach Anspruch 9 oder 10, bei dem in dem zweiten Speicher gerätespezifische Servicedaten, insbesondere ein Datum einer ersten Inbetriebnahme des Geräts (2) oder ein Datum einer ersten Verbindung des Geräts (2) mit einem Server-Computer, gespeichert sind.
DE201110102572 2011-05-26 2011-05-26 Arbeitsverfahren für eine autarke Rechteverwaltungskomponente, autarkes Rechteverwaltungssystem und Gerät Withdrawn DE102011102572A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE201110102572 DE102011102572A1 (de) 2011-05-26 2011-05-26 Arbeitsverfahren für eine autarke Rechteverwaltungskomponente, autarkes Rechteverwaltungssystem und Gerät
US13/471,566 US9117059B2 (en) 2011-05-26 2012-05-15 Methods for administering an autonomous rights component, autonomous rights administration systems and devices carrying out the methods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201110102572 DE102011102572A1 (de) 2011-05-26 2011-05-26 Arbeitsverfahren für eine autarke Rechteverwaltungskomponente, autarkes Rechteverwaltungssystem und Gerät

Publications (1)

Publication Number Publication Date
DE102011102572A1 true DE102011102572A1 (de) 2012-11-29

Family

ID=47140346

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201110102572 Withdrawn DE102011102572A1 (de) 2011-05-26 2011-05-26 Arbeitsverfahren für eine autarke Rechteverwaltungskomponente, autarkes Rechteverwaltungssystem und Gerät

Country Status (2)

Country Link
US (1) US9117059B2 (de)
DE (1) DE102011102572A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2827572A4 (de) * 2012-03-16 2016-03-30 Sony Corp Informationsverarbeitungsvorrichtung, drahtlose kommunikationsvorrichtung und informationsverarbeitungsverfahren
DE102016218986B4 (de) * 2016-09-30 2024-02-08 Volkswagen Aktiengesellschaft Verfahren zur Zugriffsverwaltung eines Fahrzeugs

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5552776A (en) * 1991-09-23 1996-09-03 Z-Microsystems Enhanced security system for computing devices
US20060005261A1 (en) * 2004-07-01 2006-01-05 Sony Corporation System for processing information, device for processing information, and program
EP1428098B1 (de) * 2001-08-01 2006-12-20 Matsushita Electric Industrial Co., Ltd. Einrichtung und verfahren zur verwaltung des inhaltsbenutzungsrechts
DE102006044299A1 (de) * 2006-09-20 2008-04-10 Nokia Siemens Networks Gmbh & Co.Kg Vorrichtung und Verfahren zur gesicherten Verteilung von Inhalten in einem Telekommunikationsnetzwerk

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US20080109323A1 (en) * 2006-09-08 2008-05-08 Leach Andrew K Associating media channels with a contingent rights exchange
EP2280544A1 (de) * 2009-07-07 2011-02-02 Irdeto Access B.V. Tramission und sichere Aufzeichnung mit einem Inhalt
CN102498702A (zh) * 2009-07-20 2012-06-13 美国唯美安视国际有限公司 用于检测克隆回放装置的***和方法
US20120042173A1 (en) * 2010-08-12 2012-02-16 Condel International Technologies Inc. Digital Content and Right Object Management Systems and Methods

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5552776A (en) * 1991-09-23 1996-09-03 Z-Microsystems Enhanced security system for computing devices
EP1428098B1 (de) * 2001-08-01 2006-12-20 Matsushita Electric Industrial Co., Ltd. Einrichtung und verfahren zur verwaltung des inhaltsbenutzungsrechts
US20060005261A1 (en) * 2004-07-01 2006-01-05 Sony Corporation System for processing information, device for processing information, and program
DE102006044299A1 (de) * 2006-09-20 2008-04-10 Nokia Siemens Networks Gmbh & Co.Kg Vorrichtung und Verfahren zur gesicherten Verteilung von Inhalten in einem Telekommunikationsnetzwerk

Also Published As

Publication number Publication date
US9117059B2 (en) 2015-08-25
US20120304314A1 (en) 2012-11-29

Similar Documents

Publication Publication Date Title
DE68926176T2 (de) Verwaltungssystem für lizenzierte Programme
DE69326874T2 (de) Server und Klient
DE102008015662B4 (de) Beseitigung von Daten
DE102005049055B4 (de) Verfahren, um Ereignisse in einem Systemereignisprotokoll in eine Reihenfolge zu bringen
DE10255128A1 (de) Computer-implementierte PDF-Dokumentenverwaltung
DE202012013427U1 (de) Verknüpfung von Tabellen in einem MapReduce-Verfahren
EP3084638A1 (de) Posix-kompatibles dateisystem, verfahren zum erzeugen einer dateiliste und speichervorrichtung
EP3743844B1 (de) Blockchain-basiertes identitätssystem
DE112019006530T5 (de) Markieren von betroffenen ähnlichkeitsgruppen in freispeichersammeloperationen in duplizierten speichersystemen
DE102011102572A1 (de) Arbeitsverfahren für eine autarke Rechteverwaltungskomponente, autarkes Rechteverwaltungssystem und Gerät
DE102018219070B3 (de) Übertragen eines Datensatzes und Bereitstellen einer Datenübertragungsinformation
WO2020164974A1 (de) Verfahren zur überwachung einer funktionalität eines fahrzeuginformationssystems eines kraftfahrzeugs, sowie elektronische recheneinrichtung, computerprogramm und datenträger
DE10209803B4 (de) Verfahren, Datenspeichersystem und Computerprogramm zum Liefern eines Dateisystemzugriffs auf ein Plattenarray
EP1994485A2 (de) Verfahren zum verknüpfen eines digitalen inhalts mit einer person
EP3217281A2 (de) Verfahren zur verwaltung der kartensoftware einer smartcard
EP2812788B1 (de) Verfahren zum löschen von informationen, verwendung eines verfahrens, computerprogrammprodukt und computersystem
DE102019121261A1 (de) Verfahren zum zuweisen von kassenvorgangsprotokollierungsaufgaben an technische sicherheitseinrichtungen in einer kassenvorgangsprotokolliervorrichtung
EP1529257B1 (de) Übernehmen eines datensatzes in eine recheneinheit
DE102018200807A1 (de) Verfahren und Servervorrichtung zum Bereitstellen eines digitalen Fahrzeugbegleitbuchs für ein Kraftfahrzeug
DE102012111181A1 (de) Speichersystem, insbesondere Cloud Storage System, und Computerprogrammprodukt
DE102005017102A1 (de) System zur Verarbeitung von ausführbaren Anwendungen, um zur Distribution geeignet zu sein
EP1098273A2 (de) Elektronisches Kartenvorverkaufssystem
DE102022000817A1 (de) Verfahren zur Dokumentation einer Typkonfiguration für eine Recheneinrichtung, Computerprogramm sowie Datenträger
EP2272012A1 (de) Datenverlustfreies überschreiben gespeicherter datenelemente
DE112022000628T5 (de) Datenverwaltungssystem, Datenverwaltungsserver, Datenverwaltungsverfahren, Datenverwaltungsprogramm, und Aufzeichnungsmedium

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R084 Declaration of willingness to licence

Effective date: 20131219

R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee