WO2001082033A1 - Verfahren zur abrechnungsfähigen erfassung der nutzung eines computerprogramms - Google Patents

Verfahren zur abrechnungsfähigen erfassung der nutzung eines computerprogramms Download PDF

Info

Publication number
WO2001082033A1
WO2001082033A1 PCT/EP2001/003901 EP0103901W WO0182033A1 WO 2001082033 A1 WO2001082033 A1 WO 2001082033A1 EP 0103901 W EP0103901 W EP 0103901W WO 0182033 A1 WO0182033 A1 WO 0182033A1
Authority
WO
WIPO (PCT)
Prior art keywords
calls
entry
log file
call
usage fee
Prior art date
Application number
PCT/EP2001/003901
Other languages
English (en)
French (fr)
Inventor
Changsong Xie
Rolf Matzner
Original Assignee
Syntion Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE10022470A external-priority patent/DE10022470A1/de
Application filed by Syntion Ag filed Critical Syntion Ag
Publication of WO2001082033A1 publication Critical patent/WO2001082033A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Definitions

  • the invention relates to a method for billable recording of the use of a computer program according to the preamble of claim 1.
  • the user receives a quota of a certain number of transactions from the provider, and after the quota has been installed and activated on the user's computer or computer system, a usage fee value assigned to the function is debited from the quota each time the function is used or called up. If the quota is exhausted, the program automatically stops functioning and can only be reactivated after agreement and payment of a new quota.
  • the program includes means for logging all calls to the function in question or a plurality of functions in a log file. If the logging of a plurality of different types of calls is intended, the log file should contain corresponding call type identifiers, which in particular reflect a usage fee value of the associated transaction. After a predetermined period of time, the user transmits the log file to the provider for billing.
  • the invention is therefore based on the object of providing an improved method of the generic type which offers a high degree of security against manipulation.
  • the invention includes the basic idea, each time the licensed function is called up in a log file (Log file) at least one marker for the use and a cryptographic signature and in particular also a system time identification ("timestamp"). Accordingly, the invention also includes the execution of corresponding evaluation steps before the log file is processed in terms of booking.
  • Log file log file
  • timestamp system time identification
  • an entry is made in the log file with each call, and the identification (the
  • marker is in the simplest case designed as a ones decrement or increment of a previous meter reading.
  • the calls entered are each assigned a call type identifier, which in particular represents a specific usage fee value of the called function.
  • arithmetic processing with the transaction quota is preferably carried out for each entry in the log file at the location of the computer or computer system using the program.
  • This includes, in particular, an addition of the calls (increment or number) or usage fee values contained in the respective entry and a subtraction of the sum obtained from the current "value" of the transaction quota obtained when the previous entry was processed. In the simplest case, this is in each case the subtraction of a usage fee value assigned to the individual call.
  • the usage-based license method is at predetermined times or at predetermined time intervals via a non-permanent data connection .
  • the log file is transmitted to the processing unit of the provider remote from the user computer or computer system and checked there. After the entries have been verified, in particular processing is carried out which includes the addition of the number of calls or the usage fee values resulting from the call type identifiers.
  • the total usage fee received is first saved in a separate usage fee file, which is then processed for accounting purposes for a billing process.
  • additional entries are inserted in the log file as pure system time markings with a signature at pseudo-random times that cannot be predicted by the user but are predictable for the provider. If the users deleted the last entries of the log file during this execution, the provider could know this manipulation by the lack of the system time marking (s) belonging to the corresponding time period, which should be done internally for him - and thus also in the log - file to be found again - markings are noted.
  • security entries can also contain a number marking the total number of calls.
  • the cryptographic signature mentioned is formed by encrypting at least the identifier representing the number of calls and optionally — when executing with registration of various functions — the type of call identifier with a private key of the provider.
  • the generation of the cryptographic signature preferably also includes the encryption of the system time identification and in particular also of the signature of the preceding entry.
  • a common signature is calculated for a number of successive uses. The number of uses of the function accumulated between two (signed) entries is entered in encrypted form in the log file.
  • a system time identifier timestamp
  • the aforementioned predetermined points in time or time intervals for creating the "content-related" entries or the pure timestamps are advantageously calculated by means of a hash function, known per se, from a previous entry or a part of such.
  • a further advantageous further development of the inventive concept in the execution, in which a common signature is calculated for several successive uses, is that for each entry the identification representing the number of calls is encrypted in the protocol in the same way as for the previous entry. file is carried. Each prepared new entry is initialized with a counter value incremented by a deterministic value.
  • An entry in the log file LD that is generated at the time TS (i) is structured as follows:

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Verfahren zur abrechnungsfähigen Erfassung der Nutzung eines Computerprogramms, insbesondere auf einem entfernten Computer bzw. in einem entfernten Computersystem, bei dem alle Aufrufe einer Funktion des Computerprogramms zur Erhebung einer nutzungsumfangsbezogenen Nutzungsgebühr in einer Protokolldatei registriert werden, bei dem in die Protokolldatei nach einer vorbestimmten Anzahl von Aufrufen oder in ersten vorbestimmten Zeitintervallen jeweils mindestens eine die Anzahl der Aufrufe repräsentierende Kennzeichnung in Verbindung mit einer Systemzeit-Kennzeichnung und einer kryptografischen Signatur eingetragen wird und diese Einträge bei einer Verarbeitung der Protokolldatei zur Feststellung der Nutzungsgebühr ausgewertet werden.

Description

Verfahren zur abrechnungsfähigen Erfassung der Nutzung eines Computerprogramms
Beschreibung
Die Erfindung betrifft ein Verfahren zur abrechnungsfähigen Erfassung der Nutzung eines Computerprogramms nach dem Oberbegriff des Anspruchs 1.
Es ist seit langem üblich, die Nutzung von Computerprogrammen gegen eine Pauschalgebühr zu lizensieren bzw. die Programme zu "verkaufen" . Dies ist ein für den Hersteller äußerst einfacher Weg, den Rückfluß der Entwicklungsaufwendungen und einen angemessenen Gewinn zu sichern - dieser Weg hat aber auch erhebliche Nachteile. Insbesondere bei Spezialprogrammen mit einem relativ engen Nutzerkreis ergeben sich u. U. abschrek- kend hohe Pauschalsummen, die potentielle Nutzer abschrecken können und schlimmstenfalls eine - an sich sinnvolle - Nutzung des Programms stark einschränken oder sogar weitgehend verhindern. Dies ist selbstverständlich sowohl für die potentiellen Nutzer als auch für den Hersteller höchst nachteilig.
In jüngerer Zeit wird daher verstärkt nach Möglichkeiten zu einer am Nutzungsumfang orientierten Lizensierung von Computerprogrammen gesucht . Der grundlegende Ablauf sieht dabei so aus, daß ein Anbieter dem Betreiber eines Computers bzw. Servers ein Programm zur Verfügung stellt und bei jeder Benutzung einer ausgezeichneten Funktion des Programms eine an den Anbieter zu zahlende Transaktionsgebühr fällig wird. Die Abrechnung kann zum einen aufgrund eines vorausbezahlten Nutzungskontingents als "Prepaid License" -Verfahren oder zum anderen aufgrund einer periodisch erstellten Abrechnung anhand des aufgelaufenen Nutzungsumfangs als "Usage-based License"- Verfahren erfolgen. Beim erstgenannten Verfahren erhält der Nutzer vom Anbieter ein Kontingent einer bestimmten Anzahl von Transaktionen, und nach Installation und Freischaltung des Kontingents auf dem Computer bzw. Computersystem des Nutzers wird bei jeder Nutzung bzw. jedem Aufruf der Funktion ein der Funktion zugeordneter Nutzungsgebührenwert vom Kontingent abgebucht . Ist das Kontingent erschöpft, stellt das Programm selbsttätig seine Funktion ein und kann erst nach Vereinbarung und Bezahlung eines neuen Kontingents wieder aktiviert werden.
Beim letztgenannten Verfahren umfaßt das Programm Mittel zur Protokollierung aller Aufrufe der fraglichen Funktion bzw. einer Mehrzahl von Funktionen in einer Protokolldatei. Falls die Protokollierung einer Mehrzahl verschiedenartiger Aufrufe vorgesehen ist, sollte die Protokolldatei entsprechende Aufrufart-Kennzeichnungen enthalten, die insbesondere einen Nutzungsgebührenwert der zugehörigen Transaktion reflektieren. Nach einem vorbestimmten Zeitraum übermittelt der Nutzer die Protokolldatei zur Rechnungsstellung an den Anbieter.
Beide Verfahren tragen dem Umstand Rechnung, daß üblicherweise keine ständige Datenverbindung (Online-Verbindung) zwischen dem Programmanbieter und dem Programmnutzer besteht, die für eine Echtzeit-Abrechnung genutzt werden könnte. Die genannten Verfahren sind nach den Erkenntnissen der Erfinder jedoch nicht hinreichend manipulationssicher in dem Sinne, daß nicht-lizensierte Nutzungen (Aufrufe) zuverlässig unterbunden werden.
Der Erfindung liegt daher die Aufgabe zugrunde, ein verbessertes Verfahren der gattungsgemäßen Art bereitzustellen, welches einen hohen Grad an Manipulationssicherheit bietet.
Diese Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst.
Die Erfindung schließt den grundlegenden Gedanken ein, bei jedem Aufruf der lizensierten Funktion in eine Protokolldatei (Log-Datei) mindestens einen Marker für die Nutzung und eine kryptografische Signatur und insbesondere auch eine Systemzeit-Kennzeichnung ( "Timestamp") einzutragen. Zur Erfindung gehört demnach auch die Ausführung entsprechender Auswer- tungsschritte vor einer buchungstechnischen Verarbeitung der Protokolldatei .
In einer ersten vorteilhaften Ausführung erfolgt bei jedem Aufruf ein Eintrag in die Protokolldatei, und die allgemein die Anzahl der Aufrufe repräsentierende Kennzeichnung (der
"Marker") ist dann in Abhängigkeit davon, ob bei der Abrechnung das Prepaid-License-Verfahren oder das Usage-Based- License-Verfahren angewandt wird, im einfachsten Fall als Einser-Dekrement oder -Inkrement eines vorhergehenden Zähler- Standes ausgebildet .
In einer bevorzugten Ausführung, bei der in einer einzigen Protokolldatei die Registrierung der Nutzung von unterschiedlichen Funktionen möglich ist, wird den eingetragenen Aufru- fen jeweils eine Aufrufart-Kennzeichnung zugeordnet, die insbesondere einen spezifischen Nutzungsgebührenwert der aufgerufenen Funktion repräsentiert.
Im Rahmen des Prepaid-License-Verfahrens wird zur Verarbei- tung des vorbestimmten Transaktions-Kontingents vorzugsweise bei jedem Eintrag in die Protokolldatei am Ort des das Programm nutzenden Computers bzw. Computersystems eine arithmetische Verarbeitung mit dem Transaktions-Kontingent ausgeführt. Diese umfaßt insbesondere eine Addition der im jewei- ligen Eintrag enthaltenen Aufrufe (Inkrement bzw. Anzahl) bzw. Nutzungsgebührenwerte und eine Subtraktion der erhaltenen Summe von dem bei Verarbeitung des vorhergehenden Eintrages erhaltenen aktuellen "Wert" des Transaktions- Kontingentes. Im einfachsten Fall handelt es sich dabei je- weils um die Subtraktion eines dem einzelnen Aufruf zugeordneten Nutzungsgebührenwertes. In der Alternative des Usage-Based-License-Verfahrens wird zu vorgegebenen Zeiten oder in vorgegebenen Zeitabständen über eine nicht-ständige Datenverbindung die .Protokolldatei an die vom nutzenden Computer oder Computer-System entfernte Verar- beitungseinheit des Anbieters übermittelt und dort geprüft. Nach Verifizierung der Einträge wird insbesondere eine die Addition der Anzahl der Aufrufe oder der sich aus den Aufrufart-Kennzeichnungen ergebenden Nutzungsgebührenwerte umfassende Verarbeitung ausgeführt. Die erhaltene Nutzungsgebüh- rensumme wird zunächst in einer getrennten Nutzungsgebühren- datei gespeichert, die dann für einen Abrechnungsvorgang buchungstechnisch verarbeitet wird.
Um Manipulationen durch Löschen des jeweils letzten Eintrages zu vermeiden, werden zu pseudo-zufälligen, durch den Nutzer nicht vorhersehbaren, für den Anbieter aber berechenbaren Zeitpunkten in der Protokolldatei zusätzliche Einträge als reine Systemzeit-Kennzeichnungen mit Signatur eingefügt. Würde bei dieser Ausführung der Nutzer die letzten Einträge der Protokolldatei löschen, könnte der Anbieter diese Manipulation anhand des Fehlens der zu dem entsprechenden Zeitraum gehörenden Systemzeit-Kennzeichnung (en) kennen, die bei ihm intern ja als vorzunehmende - und somit auch in der Protokoll- datei wieder aufzufindende - Kennzeichnungen vermerkt sind. Derartige Sicherheits-Einträge können auch eine Anzahl- Kennzeichnung der Gesamtzahl der Aufrufe enthalten.
Die erwähnte kryptografische Signatur wird durch die Verschlüsselung mindestens der die Anzahl der Aufrufe repräsen- tierenden Kennzeichnung und wahlweise — bei der Ausführung mit Registrierung verschiedenartiger Funktionen - der Aufrufart-Kennzeichnung mit einem privaten Schlüssel des Anbieters gebildet. Bevorzugt schließt die Erzeugung der kryptografi- schen Signatur aber zusätzlich die Verschlüsselung der Sy- stemzeit-Kennzeichnung und insbesondere auch der Signatur des jeweils vorangehenden Eintrages ein. In einer bevorzugten Ausführung, die den Aufwand für die Berechnung der Signatur für jede Nutzung der Funktion bzw. Funktionen verringert, wird eine gemeinsame Signatur für eine Anzahl aufeinanderfolgender Nutzungen berechnet . Die Anzahl der zwischen zwei (signierten) Einträgen aufgelaufenen Nutzungen der Funktion wird verschlüsselt in die Log-Datei eingetragen. Auch hier wird insbesondere zu pseudo-zufälligen, nur dem Anbieter bekannten Zeitpunkten eine Systemzeit- Kennzeichnung (Timestamp) in die Protokolldatei eingetragen, und zwar zusammen mit der Anzahl der insgesamt aufgelaufenen Nutzungen mit kryptografischer Signatur.
Die erwähnten vorbestimmten Zeitpunkte bzw. Zeitintervalle zur Erstellung der "inhaltsbehafteten" Einträge bzw. der rei- nen Timestamps werden vorteilhafterweise mittels einer - an sich bekannten - Hash-Funktion aus einem vorhergehenden Eintrag oder einem Teil eines solchen berechnet.
Eine weitere vorteilhafte Fortbildung des Erfindungsgedankens bei der Ausführung, bei der jeweils eine gemeinsame Signatur für mehrere aufeinanderfolgende Nutzungen berechnet wird, besteht darin, daß für jeden Eintrag die die Anzahl der Aufrufe repräsentierende Kennzeichnung in gleicher Weise wie beim jeweils vorhergehenden Eintrag verschlüsselt in der Protokoll- datei mitgeführt wird. Jeder vorbereitete neue Eintrag wird hierbei mit einem um einen deterministischen Wert inkremen- tierten Zählerstand initialisiert.
Das folgende Ausführungsbeispiel verdeutlicht die Implemen- tierung der Variante mit jeweils mehrere Nutzungen repräsentierenden Einträgen für eine Usage-based License. Ein Eintrag in die Protokolldatei LD, der zum Zeitpunkt TS(i) generiert wird, ist wie folgt aufgebaut:
TS (O) TS(i) E{n(i) } |S{TS(0) ,TS(i) ,E{n(i) },S(i-l) ,pK)

Claims

Dabei ist :
TS ( O ) der Zeitpunkt des Beginns der Lizenz
TS ( i ) der aktuelle Zeitpunkt
E { . } ein Block-Cipher n ( i ) die Gesamtzahl der Nutzungen von F bis zur aktuellen Zeit TS (i)
S { . , pK} eine unter Benutzung des privaten Schlüssels key pK von A gebildete Signatur
SS((ii--ll)) die Signatur des vorhergehenden Eintrags
Ein solcher vollständiger Eintrag wird nach Ablauf des pseu- do-zufälligen Intervalls tl nach dem letzten Eintrag in LD geschrieben, tl kann z. B. durch eine Hash-Funktion aus dem vorhergehenden Eintrag ermittelt werden.
Die Anzahl der Nutzungen von F seit dem letzten Eintrag in LD wird in einem einzelnen Feld E{m} in der Folgezeile festgehalten:
Figure imgf000007_0001
E{m} wird mit dem vorangehenden Eintrag initialisiert zu E{n(i)+l}. Ohne E{m} ist LD nicht gültig. Infolge der Anwen- düng der - in der Kryptografie an sich bekannten - Cipher- Funktion E{ . } ist das Feld E{m} durch B nicht zielgerichtet manipulierbar. E{m} wird danach für jeden Aufruf von F neu berechnet .
Die Ausführung der Erfindung ist nicht auf dieses Beispiel beschränkt, sondern ebenso in einer Reihe von Abwandlungen möglich, die im Rahmen fachgemäßen Handelns liegen. Verfahren zur abrechnungsfähigen Erfassung der Nutzung eines Computerprogramms
Patentansprüche
Verfahren zur abrechnungsfähigen Erfassung der Nutzung eines Computerprogramms, insbesondere auf einem entfernten Computer bzw. in einem entfernten Computersystem, bei dem alle Aufrufe einer Funktion des Computerprogramms zur Er- hebung einer nutzungsumfangsbezogenen Nutzungsgebühr in einer Protokolldatei registriert werden, d a d u r c h g e k e n n z e i c h n e t, daß in die Protokolldatei nach einer vorbestimmten Anzahl von Aufrufen oder in ersten vorbestimmten Zeitintervallen je- weils mindestens eine die Anzahl der Aufrufe repräsentierende Kennzeichnung in Verbindung mit einer Systemzeit- Kennzeichnung und einer kryptografischen Signatur eingetragen wird und diese Einträge bei einer Verarbeitung der Protokolldatei zur Feststellung der Nutzungsgebühr ausge- wertet werden.
Verfahren nach Anspruch 1 , d a d u r c h g e k e n n z e i c h n e t, daß ein Eintrag in die Protokolldatei bei jedem Aufruf er- folgt, wobei die die Anzahl der Aufrufe repräsentierende Kennzeichnung als Einser-Dekrement oder -Inkrement eines vorhergehenden Zählerstandes ausgebildet ist.
Verfahren nach Anspruch 1 oder 2 , d a d u r c h g e k e n n z e i c h n e t, daß den eingetragenen Aufrufen jeweils eine Aufrufart-Kenn- zeichnung zugeordnet ist, die insbesondere einen spezifischen Nutzungsgebührenwert der aufgerufenen Funktion repräsentiert .
Verfahren nach einem der vorangehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, daß
R : \anmeldde\s\syn012pl . doc zur Verarbeitung eines vorbestimmten Transaktions-Kontingents bei jedem Eintrag in die Protokolldatei am Ort des Computers bzw. Computersystems eine arithmetische Verarbeitung mit dem Transaktions-Kontingent ausgeführt wird, insbesondere als Addition der im Eintrag enthaltenen Aufrufe bzw. Nutzungsgebührenwerte und Subtraktion der Summe von dem bei Verarbeitung des vorhergehenden Eintrages erhaltenen aktuellen Wert des Transaktions-Kontingentes.
5. Verfahren nach Anspruch 2 oder 3 und Anspruch 4, d a d u r c h g e k e n n z e i c h n e t, daß die arithmetische Verarbeitung mit dem Transaktions-Kontingent als Subtraktion des dem einzelnen Aufruf zugeordneten Nutzungsgebührenwertes ausgeführt wird.
6. Verfahren nach einem der vorangehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, daß in die Protokolldatei zwischen Aufruf-Einträgen nach zweiten vorbestimmten Zeitintervallen reine Systemzeit-Kenn- Zeichnungen, wahlweise mit Signatur und/oder kombiniert mit der Gesamtzahl der Aufrufe, eingetragen werden.
7. Verfahren nach einem der vorangehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, daß die kryptografische Signatur durch die Verschlüsselung mindestens der die Anzahl der Aufrufe repräsentierenden Kennzeichnung und wahlweise der Aufrufart-Kennzeichnung mit einem privaten Schlüssel gebildet wird.
8. Verfahren nach Anspruch 7, d a d u r c h g e k e n n z e i c h n e t, daß die kryptografische Signatur unter zusätzlicher Verschlüsselung der Systemzeit-Kennzeichnung und der Signatur des jeweils vorangehenden Eintrages mit dem privaten Schlüssel gebildet wird.
9. Verfahren nach einem der vorangehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, daß zu vorgegebenen Zeiten oder in vorgegebenen Zeitabständen über eine nicht-ständige Datenverbindung die Protokolldatei an eine vom Computer oder Computer-System entfernte Verarbeitungseinheit übermittelt und dort geprüft und insbesondere eine die Addition der Anzahl der Aufrufe oder der sich aus den Aufrufart-Kennzeichnungen ergebenden Nutzungsgebührenwerte umfassende Verarbeitung ausgeführt und die erhaltene Nutzungsgebührensumme in einer Nutzungsgebührendatei gespeichert wird.
10. Verfahren nach einem der vorangehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, daß die ersten und/oder zweiten vorbestimmten Zeitintervalle als pseudo-zufällige Intervalle, insbesondere mittels ei- ner Hash-Funktion aus einem vorhergehenden Eintrag oder einem Teil davon, berechnet werden.
11. Verfahren nach einem der Ansprüche 7 bis 10, d a d u r c h g e k e n n z e i c h n e t, daß für jeden Eintrag die die Anzahl der Aufrufe präsentierende Kennzeichnung in gleicher Weise wie beim vorhergehenden Eintrag verschlüsselt in der Protokolldatei fortlaufend mit jedem Aufruf mitgeführt wird.
12. Verfahren nach Anspruch 11, d a d u r c h g e k e n n z e i c h n e t, daß jeder vorbereitete neue Eintrag mit einem um einen deterministischen Wert inkrementierten Zählerstand initialisiert wird.
PCT/EP2001/003901 2000-04-19 2001-04-05 Verfahren zur abrechnungsfähigen erfassung der nutzung eines computerprogramms WO2001082033A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE10019492.3 2000-04-19
DE10019492 2000-04-19
DE10022470A DE10022470A1 (de) 2000-04-19 2000-05-09 Verfahren zur abrechnungsfähigen Erfassung der Nutzung eines Computerprogramms
DE10022470.9 2000-05-09

Publications (1)

Publication Number Publication Date
WO2001082033A1 true WO2001082033A1 (de) 2001-11-01

Family

ID=26005391

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2001/003901 WO2001082033A1 (de) 2000-04-19 2001-04-05 Verfahren zur abrechnungsfähigen erfassung der nutzung eines computerprogramms

Country Status (1)

Country Link
WO (1) WO2001082033A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
WO2021197820A1 (de) * 2020-03-28 2021-10-07 Robert Bosch Gmbh Verfahren zur behandlung einer anomalie von daten, insbesondere bei einem kraftfahrzeug

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996018939A2 (en) * 1994-12-16 1996-06-20 Graphisoft R & D Software Development Company Limited By Shares Software usage metering system
EP0895148A1 (de) * 1997-07-31 1999-02-03 Siemens Aktiengesellschaft Programmvermietungssystem und Verfahren zur Vermietung von Programmen
WO1999033224A1 (en) * 1997-12-19 1999-07-01 British Telecommunications Public Limited Company Data communications
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996018939A2 (en) * 1994-12-16 1996-06-20 Graphisoft R & D Software Development Company Limited By Shares Software usage metering system
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
EP0895148A1 (de) * 1997-07-31 1999-02-03 Siemens Aktiengesellschaft Programmvermietungssystem und Verfahren zur Vermietung von Programmen
WO1999033224A1 (en) * 1997-12-19 1999-07-01 British Telecommunications Public Limited Company Data communications

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
WO2021197820A1 (de) * 2020-03-28 2021-10-07 Robert Bosch Gmbh Verfahren zur behandlung einer anomalie von daten, insbesondere bei einem kraftfahrzeug

Similar Documents

Publication Publication Date Title
DE69737083T2 (de) Verfahren und Vorrichtung zur Prüfung von Daten
DE69636101T2 (de) Aufzeichnung eines verschlüsselten datenpakets zur verwendung in einem ferntransaktionsdatensystem
DE69636065T2 (de) Abrechnungs- und sammlungssystem für 900-nummern und verfahren für online-rechnerdienste
DE69322463T2 (de) Verfahren zur Kontenabrechnung mittels Chipkarten
EP2755846B1 (de) Verfahren und vorrichtung zur zuordnung eines von einer ladestation erfassten messwertes zu einer transaktion
DE69712264T2 (de) Verfahren zum Berücksichtigen einer Gebrauchsanforderung für eine vorausbezahlte virtuelle Karte, die die Wiederverwendung ihrer Seriennummer erlaubt
DE60121135T2 (de) Dienstaktiverung mittels einer virtuellen vorausbezahlten karte
DE69626223T2 (de) Vorrichtung und verfahren zur kryptographisch gesicherten kommunikation
EP1227449A1 (de) Abrechnungsverfahren für multimediale Netze
DE10296511T5 (de) Verfahren und Einrichtung zum Überwachen der Benutzung eines Programms
DE102008021933B4 (de) Verfahren zur Bestimmung einer Kette von Schlüsseln, Verfahren zur Übertragung einer Teilkette der Schlüssel, Computersystem und Chipkarte I
DE69405664T2 (de) Verfahren zur Aufzeichnung von Gebrauchsdaten von kartenbetätigten Vorrichtungen
DE4422263A1 (de) Verfahren zum Abstimmen des Datenbestandes zwischen einer elektronischen Frankiermaschine und einem Datenzentrum
DE102011013741A1 (de) Ladestation für Elektrofahrzeuge, System und Verfahren zum Betreiben einer Ladestation
DE10028500A1 (de) Verfahren zur Installation von Software in einer Hardware
DE102017204250A1 (de) Verfahren und Vorrichtung zur Absicherung eines Tachometerstandes eines Fahrzeugs und Vorrichtung zur Verifikation eines Tachometerstandes eines Fahrzeugs
WO2001082033A1 (de) Verfahren zur abrechnungsfähigen erfassung der nutzung eines computerprogramms
WO2019096491A1 (de) Verfahren und vorrichtung zur ermöglichung der authentisierung von erzeugnissen, insbesondere industriell gefertigten geräten, sowie computerprogrammprodukt
WO2020064346A1 (de) System, verfahren und vorrichtung zur durchführung von kryptographisch gesicherten transaktionen
DE10022470A1 (de) Verfahren zur abrechnungsfähigen Erfassung der Nutzung eines Computerprogramms
CH716505B1 (de) System und Verfahren zum Bereitstellen von kryptographischer Asset-Transaktionen, Hardware-Genehmigungsterminal, Backend-Server und Computerprogrammprodukt.
DE69830100T2 (de) Verfahren und Vorrichtung zum Registrieren von Informationen bei mehreren Einrichtungen und Registriermedium mit darauf gespeichertem Registrierprogramm
DE60216056T2 (de) Verfahren und anordnung in einem kommunikationssystem
EP1348295B1 (de) Verfahren und telekommunikationssystem zur laufenden berechnung von gebühren
EP1035706A2 (de) Verfahren zum Verbinden von mindestens zwei Netzwerkssegmenten eines Netzwerkes mit einer Zugangskontrolle durch eine Benutzerkennung

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP