DE10023827A1 - Lizenzierung und Zugangsauthorisierung - Google Patents
Lizenzierung und ZugangsauthorisierungInfo
- Publication number
- DE10023827A1 DE10023827A1 DE10023827A DE10023827A DE10023827A1 DE 10023827 A1 DE10023827 A1 DE 10023827A1 DE 10023827 A DE10023827 A DE 10023827A DE 10023827 A DE10023827 A DE 10023827A DE 10023827 A1 DE10023827 A1 DE 10023827A1
- Authority
- DE
- Germany
- Prior art keywords
- software modules
- licensing
- points
- wpn
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 36
- 238000000034 method Methods 0.000 claims abstract description 17
- 238000005516 engineering process Methods 0.000 description 27
- 230000001360 synchronised effect Effects 0.000 description 19
- 230000006870 function Effects 0.000 description 4
- 230000012447 hatching Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 239000004033 plastic Substances 0.000 description 3
- 229920003023 plastic Polymers 0.000 description 3
- 230000006735 deficit Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 102000005591 NIMA-Interacting Peptidylprolyl Isomerase Human genes 0.000 description 1
- 108010059419 NIMA-Interacting Peptidylprolyl Isomerase Proteins 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 150000001768 cations Chemical class 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004132 cross linking Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 210000003734 kidney Anatomy 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q99/00—Subject matter not provided for in other groups of this subclass
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Verfahren zur Lizenzierung und Zugangsauthorisierung von Softwarekomponenten bzw. Instanziierungen von Softwareobjekten durch den Erwerb von Wertepunkten (WP), wobei jedem Softwaremodul bzw. der Instanziierung eines Moduls eine dedizierte Anzahl von Wertepunkten (WP) zugeordnet ist. Die Lizenzierung beruht auf einem Vergleich von erworbenen Wertepunkten (WP) (Wertepunkte-Haben) mit den für eine Anwendung benötigten Wertepunkten (WP) (Wertepunkte-Soll).
Description
Die Erfindung bezieht sich auf ein Verfahren zur Lizenzierung
und/oder Zugangsauthorisierung von Softwaremodulen für indus
trielle Steuerungen und/oder Computersysteme.
Es ist heutzutage üblich, die Lizenzierung und Zugangsautho
risierung von Softwaremodulen explizit an diese Softwarekom
ponenten zu koppeln. Wenn ein Anwender z. B. das Softwaremodul
A dreimal, das Softwaremodul B zweimal und das Softwaremodul
C einmal benötigt, dann erhält er von einem Softwarelieferan
ten eine dedizierte Authorisierung für seinen benötigten und
bestellten Bedarf in Form von auf die Bestellung abgestimmten
Lizenzen. Dies hat den Nachteil, dass bei einem Umtausch von
Lizenzen der Lizenzvertrag geändert werden muss und, soweit
ein Softwareschutzmechanismus besteht, die darin freigegebe
nen Lizenzen ebenfalls geändert werden müssen.
Neben dem Kauf einer Lizenz zur Benutzung von Softwarekompo
nenten besteht auch die Möglichkeit, eine Lizenz zur Benut
zung von Softwarekomponenten durch einen Leasing-Vertrag zu
erwerben (VDI-Nachrichten vom 7.1.2000). Der Vorteil für eine
Leasing-Finanzierung liegt darin, dass im Vergleich zum Kauf
die Liquidität des Unternehmens geschont wird. Auch sind die
Leasing-Raten selbst bilanzneutral. Der Nachteil liegt wie
derum darin, dass bei Änderungen des Bedarfs an Softwarekom
ponenten der Leasing-Vertrag geändert werden muss.
Weiterhin ist in der Anmeldung DE 199 50 249.8 bereits vorge
schlagen worden, für den Softwareschutz der Runtime-Software
eines elektronischen Gerätes Funktionsbausteine mit Wertig
keiten zu versehen. Das hierin beschriebene Vorgehen ist aber
auf Runtime-Software beschränkt und dediziert auf die Verwen
dung von fest definierten Funktionsbausteinen abgestimmt.
Der Erfindung liegt die Aufgabe zugrunde, einem Benutzer von
Softwaremodulen ein einfaches, flexibles und seinen wechseln
den Anforderungen angepasstes Verfahren zur Lizenzierung
und/oder Zugangsauthorisierung von Softwaremodulen zur Verfü
gung zu stellen.
Gemäß der Erfindung wird diese Aufgabe dadurch gelöst, dass
ein Kunde Wertepunkte als Benutzungsberechtigung für die ge
wünschten Softwaremodule erwirbt, wobei jedem Softwaremodul
eine Wertigkeit in Form von Wertepunkten zugeordnet wird.
Der Begriff Softwaremodul ist im folgenden synonym zu verwen
den mit Softwareprogramm oder Softwarekomponente.
Ein wesentlicher Vorteil der Erfindung liegt darin, dass ein
Kunde nicht einen Lizenzvertrag über die verwendeten Soft
waremodule und ihre Anzahl abschließt, sondern einen Lizenz
vertrag über Wertepunkte erwirbt. Innerhalb seiner erworbenen
"Wertepunkte-Lizenz" kann der Kunde flexibel und bedarfsori
entiert die jeweils benötigten Softwaremodule verwenden. Den
Softwaremodulen ist anstatt eines Preises eine Wertigkeit in
Form von Wertepunkten zugewiesen, wobei jeder Wertepunkt ei
nen Preis besitzt. Änderungen beim Kunden bezüglich des Be
darfs oder neuer Softwaremodule benötigen keine Änderung des
Lizenzvertrages, wenn die Wertigkeit der aktuell benötigten
Softwaremodulen durch die bereits erworbenen Wertepunkte ab
gegolten ist. Der Einsatz von Wertepunkten als Lizenzwährung
für die Benutzung von Softwaremodulen erleichtert somit die
Verwaltung und Lizenzadministration von Software für ein Sys
tem, aber auch für ein gesamtes Unternehmen enorm. Besonders
bei Softwaremodulen mit einer hohen Änderungs- oder Aus
tauschfrequenz wird durch die Erfindung das Lizenzierungsge
baren vereinfacht. Auch ermöglicht die Erfindung bei der Li
zenzierung eine hohe Granularität und leichte Kombinatorik
der Softwaremodule. Weiterhin lässt die Erfindung funktions
neutrale Vorbestellungen zu, d. h. ein Anwender bzw. Käufer
muss sich beim Erwerb einer Lizenz noch nicht auf bestimmte
Softwaremodule festlegen.
Eine erste vorteilhafte Ausgestaltung der Erfindung liegt
darin, dass die Wertepunkte als Authorisierungswährung für
die Benutzung der Softwaremodule vom Kunden käuflich erworben
werden. Dadurch kann ein Kunde einen Gesamtlizenzwert, d. h.
eine Anzahl von Wertepunkten, erwerben und diese für beliebi
ge Softwaremodule einsetzen. Durch die Verwendung von Werte
punkten als Authorisierungswährung für die Benutzung von
Softwaremodulen können vom Kunden Änderungen bezüglich seines
Softwarebedarfs befriedigt werden, ohne dass Änderungen des
Lizenzvertrages nötig sind. Dadurch werden zusätzliche Ver
waltungs- bzw. Administrationsvorgänge eingespart. Der Kunde
kann somit sozusagen einen Gutschein über eine Anzahl von
Wertepunkten erwerben, wobei es ihm erlaubt ist, diese Werte
punkte in Softwaremodule flexibel ein- und umzutauschen. Der
Kunde kann somit individuell seine Modullieferung zusammen
stellen und muss keine vom Lieferanten vorgefertigten Pakete
abnehmen.
Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt
darin, dass eine Authorisierung des Kunden für die Benutzung
der aktuell gewünschten Softwaremodule erfolgt, wenn die An
zahl der vom Kunden bereits erworbenen Wertepunkte mindestens
die Summe der Wertepunkte der aktuell gewünschten Softwaremo
dule erreicht. Bei der Benutzung der Softwarekomponenten muss
also nicht überprüft werden, ob eine explizite Lizenzierung
der gewünschten Softwarekomponenten vorliegt, sondern die Be
nutzungsauthorisierung für Kunden geschieht über eine einfa
che Überprüfung der Saldo-Summe der Wertepunkte. Dadurch,
dass jeder Softwarekomponente dediziert Wertepunkte zugeord
net sind, kann sehr leicht ein Vergleich der Summe der Werte
punkte der aktuell gewünschten Softwarekomponenten mit den
aus dem Lizenzvertrag erworbenen Wertepunkten durchgeführt
werden. Soweit das Wertepunktekonto des Kunden nicht durch
die Summe der Wertepunkte der aktuell gewünschten Softwarekomponenten
überschritten wird, ist für den Kunden die Benut
zungsauthorisierung gegeben.
Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt
darin, dass die Zugangsauthorisierung bei der Installation
der Softwaremodule stattfindet. D. h., erst wenn ein Kunde
seine erworbenen Softwaremodule auf ein Gerät oder eine Anla
ge installiert, wird überprüft, ob seine erworbene Werte
punktanzahl ausreichend für die gewünschten Softwaremodule
7 ist. Dadurch, dass erst beim Laden der Softwaremodule auf ein
Gerät oder eine Anlage das Wertepunktekonto des Kunden be
lastet wird, findet die Überprüfung, ob der Kunde authori
siert ist, die Softwaremodule zu verwenden, zu dem Zeitpunkt
statt, an dem der Kunde auch wirklich beabsichtigt, die Modu
le zu verwenden. Die Abrechnung der Wertepunkte erfolgt somit
für den Kunden bedarfsorientiert.
Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt
darin, dass die Zugangsauthorisierung bei der Nutzung der
Softwaremodule stattfindet. Die Wertepunkte können somit an
die Anzahl der Inkarnationen bzw. Instanziierungen der Soft
waremodule gekoppelt werden. Dadurch ist es möglich, einem
Kunden für seine jeweiligen Anforderungen benutzungsorien
tierte Lizenzierungsverfahren zur Verfügung zu stellen. Ein
Kunde, der ein Softwaremodul, für Bewegungssteuerungen z. B.
ein Technologiepaket "Positionieren" erwirbt, zahlt nicht im
Sinne einer Abrechnung von Wertepunkten, wenn er dieses Tech
nologiepaket lädt, sondern er zahlt nur die explizite Nutzung
eines Technologieobjektes dieses Technologiepakets Positio
nieren. Das Technologiepaket Positionieren enthält u. a. das
Technologieobjekt Positionierachse. Einem Kunden werden die
von ihm benötigte Anzahl der Inkarnationen bzw. Instanzen
des Technologieobjekts Positionierachse oder weiterer Techno
logieobjekte in Rechnung gestellt, d. h. sein Wertepunktekonto
wird mit der Anzahl der Inkarnationen bzw. Instanzen der
Technologieobjekte belastet. Durch die inkarnationsbezogene
Authorisierung zur Laufzeit wird das Wertepunktekonto eines
Kunden nur durch solche Softwaremodule belastet, die er wirk
lich für seine Anwendungen benötigt und benutzt. Es liegt so
mit ein sehr fein granularer Abrechnungsmechanismus vor, und
ein Kunde muss auch nur für benötigte und benutzte Funktiona
lität bezahlen.
Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt
darin, dass von einem Lizenzmanager permanent die aktuelle
Bilanz zwischen erworbenen und verbrauchten Wertepunkten be
rechnet und überwacht wird. Dadurch ist es sehr einfach, im
Netz- bzw. im verteilten Betrieb die Benutzungsauthorisierung
von Softwaremodulen sicherzustellen. Der Lizenzmanager ermit
telt permanent das "Wertepunkte-Soll", d. h. die Summe der
Wertepunkte aller aktuell benötigten Softwaremodule und ver
gleicht sie mit dem "Wertepunkte-Haben", d. h. dem durch die
Lizenz erworbenen Gesamtguthaben an Wertepunkten. Neu erwor
bene Wertepunkte bzw. zusätzlich benötigte Softwarekomponen
ten in einer Anwendung lassen sich somit lizenztechnisch
leicht integrieren und werden sofort berücksichtigt.
Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt
darin, dass die Wertepunkte auf einem Datenträger zugeführt
werden, der sowieso schon für den Betrieb der Steuerung oder
der Computeranlage vorhanden ist. Das Handling an der Steue
rung bzw. am Computersystem wird dadurch erleichtert, aber
auch Lagerraum und Lagerkosten werden eingespart.
Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt
darin, dass die Wertepunkte auf einer Memory-Card der Steue
rung oder der Computeranlage zugeführt werden. Eine Memory-
Card wird üblicherweise ohnehin bei Steuerungsgeräten einge
setzt und kann in einfacher Weise in den dafür vorgesehenen
Schacht eingeschoben werden.
Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt
darin, dass die Wertepunkte auf einer MMC-Speicherkarte der
Steuerung oder der Computeranlage zugeführt werden. MMC-
Speicherkarten (das Akronym MMC steht für Multi Media Card)
sind aufgrund ihrer Größe und Form als Träger von Informatio
nen sehr geeignet. MMC-Speicherkarten sind ihrem Aussehen
nach vergleichbar mit einer kleinen SIM-Karte, wie sie bei
den Handys bekannt sind.
Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt
darin, dass der Datenträger für die Wertepunkte auch als
Schlüssel ausgebildet sein kann, der Informationen enthält.
Dadurch wird ein Bundling von Hardware, Lizenzierungsinforma
tion in Form von Wertepunkten und zusätzlichen Informationen
(z. B. zu Lizenzgebern) erreicht.
Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt
3 darin, dass die Wertepunkte über eine Datenleitung oder über
das Internet an die industrielle Steuerungen bzw. an die Com
putersysteme übertragen werden. Dadurch wird für die Übertra
gung der Lizenzwährung (Wertepunkte) an den Kunden kein Da
tenträger oder eine andere Hardware-Komponente benötigt.
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung
dargestellt und wird im folgenden erläutert. Dabei zeigen:
Fig. 1 in einer Schemadarstellung Softwaremodule für eine
Bewegungssteuerung,
Fig. 2 zwei Szenarien für die Lizenzierung von Softwaremo
dulen,
Fig. 3 in einer Schemadarstellung ein Technologiepaket Po
sitionieren mit enthaltenen Technologieobjekten,
Fig. 4 ein Szenario für die Lizenzierung und Zugangsautho
risierung von Softwaremodulen unter Verwendung von
Wertepunkten,
Fig. 5 ein weiteres Szenario für die Lizenzierung und Zu
gangsauthorisierung von Softwaremodulen unter Ver
wendung von Wertepunkten,
Fig. 6 den inhaltlichen Aufbau einer MMC-Speicherkarte und
Fig. 7 in einer Schemadarstellung die Verbindung von Steu
erungsgeräten mit einem Server über eine Ethernet-
bzw. Internet-Verbindung.
In der Darstellung gemäß Fig. 1 sind beispielhaft Softwaremo
dule für eine Bewegungssteuerung dargestellt. Eine Bewegungs
steuerung besteht üblicherweise aus einem Basissystem BS und
Softwaremodulen POS (Positionieren), GL (Gleichlauf), KS
(Kurvenscheibe), IP (Interpolation), die ein Anwender je nach
seinen Anforderungen und Anwendungen bedarfsorientiert erwer
ben kann. Diese Softwaremodule stellen Technologiepakete für
bestimmte Funktionalitäten dar, sie können weitere Technolo
gieobjekte enthalten. In Fig. 1 sind die Softwaremodule der
Bewegungssteuerung als Rechtecke schematisch dargestellt. Ein
Anwender bzw. Käufer hat die Möglichkeit, zusätzlich zum Ba
sissystem BS jeweils Softwaremodule (POS) zum Positionieren,
(GL) zum Gleichlauf, (KS) für Kurvenscheiben oder (IP) für
die Interpolation zu erwerben. Er kann aber auch ein Gesamt
paket erwerben, das Positionieren, Gleichlauf, Kurvenscheibe
und Interpolation in einer einzigen Softwarekomponente GP
enthält. Neben diesen typischen Funktionalitäten für Bewe
gungssteuerungen kann ein Anwender oder Kunde auch Software
module K (Kunststoff) oder WT (weitere Technologien) zu be
stimmten Technologien erwerben. In Fig. 1 ist angedeutet, dass
für Bewegungssteuerungen, die besonders für die Kunststoffbe
arbeitung eingesetzt werden sollen, die Softwarekomponente K
(Kunststoff) erworben werden kann. Weiterhin ist in Fig. 1
dargestellt, dass auch für weitere Technologien jeweils spe
zifische Softwarekomponenten WT erworben werden können. Allen
dargestellten Softwaremodulen ist eine Wertigkeit in Form von
Wertepunkten zugeordnet. Innerhalb seiner erworbenen Werte
punkteanzahl (Lizenzierung) kann ein Anwender die gewünschten
Softwaremodule flexibel benutzen. Ein Anwender kann somit
sehr einfach durch die Benutzung bestimmter Softwaremodule
eine technologische Skalierung seiner Bewegungssteuerung er
reichen und somit eine bedarfsorientierte Ausprägung für sei
ne Steuerungsaufgabe erhalten.
Darstellung gemäß Fig. 2 zeigt zwei Szenarien für die Lizen
zierung von Softwaremodulen. Ein Anwender benötigt für ein
Gerät G drei Module bzw. Technologiepakete zu Positionieren
Pos1, Pos2 und Pos3, sowie ein Modul bzw. Technologiepaket
für den Gleichlauf GL. Dies ist links oben in Fig. 2 schema
tisch dargestellt.
Rechts oben in Fig. 2 ist eingerahmt dargestellt, welche Li
zenzen dazu benötigt werden. Der Anwender benötigt drei Li
zenzen von Modultyp Positionieren (Pos1, Pos2, Pos3) und ei
ne Lizenz von Modultyp Gleichlauf (GL).
Der untere Teil von Fig. 2 zeigt tabellarisch die Inhalte der
dazugehörigen Lizenzverträge in der konventionellen alten
Form links und rechts in der Form unter Verwendung von Werte
punkten.. In der alten Form muss die Anzahl und die Bezeich
nung der betroffenen Module angegeben werden. Bei einem Ein
zelpreis für das Modul Positionieren (Pos) von jeweils DM 50
und DM 100 für das Modul Gleichlauf (GL) ergibt sich als Ge
samtpreis und Summe DM 250.
Unten rechts ist in Fig. 2 der dazugehörige Lizenzvertrag un
ter Verwendung von Wertepunkten WP dargestellt. Geht man bei
spielsweise davon aus, dass jeweils für ein Modul Positionie
ren 5WP und für ein Modul Gleichlauf 10WP für eine Benut
zungsauthorisierung benötigt werden und dass der Preis für
jeweils einen Wertepunkt WP DM 10 beträgt, dann muß der Kunde
für die in Fig. 2 oben links beschriebene Situation 25 Werte
punkte WP zu einer Summe von DM 250 erwerben.
Wenn ein Anwender nun feststellt, dass er für eine andere An
wendung zwei Module vom Typ Gleichlauf (GL), aber nur ein Mo
dul vom Typ Positionieren (Pos) benötigt, was eigentlich kei
ne Änderung am Gesamtpreis der erworbenen Lizenzen ausmacht,
muss er aber nach einem Lizenzvertrag nach der alten Art für
das zusätzlich benötigte Modul vom Typ GL eine neue Lizenz
erwerben, bzw. den alten Lizenzvertrag ändern, was aber nur
durch Aufwand möglich ist. Bei einem Lizenzvertrag nach der
neuen Art muss der Anwender bzgl. Lizenzhandling nichts un
ternehmen.
Fig. 3 zeigt in einer Schemadarstellung (angeschrägtes Recht
eck) beispielhaft das Technologiepaket (TP) Positionieren.
Das Technologiepaket enthält beispielhaft folgende Technolo
gieobjekte (als Rechtecke dargestellt): Nocke, Externer Ge
ber, Drehzahlachse, Messtaster und Positionierachse. In einer
Anwendung können von einem Anwender jeweils mehrere Inkarna
tionen oder Instanzen dieser Technologieobjekte verwendet
werden.
Die Überprüfung der Benutzungsauthorisierung (Check, ob für
die gewünschten Softwaremodule ausreichend Wertepunkte beim
Kunden vorhanden sind) kann nun bei der Installation, d. h.
beim Laden der Technologiepakete erfolgen. Es besteht aber
auch die Möglichkeit, die Überprüfung der Benutzungsauthori
sierung bei der Benutzung, d. h. bei der Instanziierung der
Technologieobjekte durchzuführen. Wenn nun dem Technologieob
jekt Drehzahlachse 3WP zugeordnet sind, benötigt ein Anwen
der, der in einer Anwendung zwei Instanziierungen des Techno
logieobjekts Drehzahlachse verwenden will, hierfür 6WP. Die
se Möglichkeit der Kopplung der Lizenzierung an die tatsäch
liche Nutzung von Technologieobjekten ist für die Kunden
transparent und flexibel.
Fig. 4 zeigt ein erfindungsgemäßes Szenario für die Lizenzie
rung und Zugangsauthorisierung von Softwaremodulen unter Ver
wendung von Wertepunkten. Auf dem Gerät G (z. B. eine Bewe
gungssteuerung) sollen lizenzpflichtige Softwaremodule, hier
beispielsweise Instanzen von Technologieobjekten (dargestellt
als kleine Kreise) ablaufen. Das Gerät G ist durch ein Recht
eck dargestellt. Dem Gerät G ist auf einer integrierbaren
(durch offene Pfeile symbolisiert) MMC-Speicherkarte MMC eine
Identifizierungsnummer PIN zugeordnet, welche die Software-
Wertigkeit in Form von 25 Wertepunkte (WP) enthält. Die Identifizierungsnummer
PIN, welche die Software-Wertigkeit in
Form von Wertepunkten enthält, wird durch ein kleines Kreuz
symbolisiert. Durch jeweils unterschiedlich gemusterte kleine
Kreise werden die Instanzen dargestellt, die auf dem Gerät G
ablaufen sollen.
In Fig. 4 werden die Softwaremodule als Instanziierungen bzw.
Instanzen von Objekten aufgefasst. Durch einen nicht ausge
füllten Kreis wird eine Positionierachsinstanz dargestellt.
Die Wertigkeit einer Positionierachsinstanz beträgt fünf Wer
tepunkte. Durch einen Kreis mit Schraffierung von links unten
nach rechts oben wird eine Gleichlaufachsinstanz dargestellt.
Die Wertigkeit einer Gleichlaufachsinstanz beträgt acht Wer
tepunkte. Auf dem Gerät G sollen 3 Positionierachsinstanzen
(benötigen jeweils 5WP) und eine Gleichlaufinstanz (benötigt
8WP) ablaufen.
Auf dem Gerät G sind 25 Wertepunkte (WP) vorhanden, die durch
die MMC-Speicherkarte eingebracht wurden. Benötigt werden
aufgrund der aktuellen Konfiguration allerdings nur 23 Werte
punkte. Das umrandete Feld rechts oben in Fig. 4 zeigt die be
nötigten Wertepunkte. Benötigt werden für die drei Positioni
ierachsinstanzen 3 × 5WP und für die Gleichlaufachsinstanz 8
WP, d. h. insgesamt 23WP. Der Anwender darf somit die ge
wünschte Konstellation (3 Positionierachsinstanzen und eine
Gleichlaufachsinstanz) auf dem Gerät G ablaufen lassen.
Ein softwaremäßig realisierter Lizenzmanager überprüft konti
nuierlich die Soll-Ist-Bilanz an benötigten und vorhandenen
Wertepunkten WP. Der Lizenzmanager kann z. B. im Basissystem
BS (Fig. 1) der Steuerung integriert sein.
Die Darstellung gemäß Fig. 5 zeigt ein weiteres Szenario für
die Lizenzierung und Zugangsauthorisierung von Softwaremodu
len unter Verwendung von Wertepunkten. Auch in Fig. 5 werden
die Softwaremodule als Instanziierungen bzw. Instanzen von
Objekten aufgefasst. Dem Gerät G ist auf einer integrierbaren
(durch offene Pfeile symbolisiert) MMC-Speicherkarte MMC eine
Identifizierungsnummer PIN zugeordnet, welche die Software-
Wertigkeit in Form von 25 Wertepunkte (WP) enthält. Die Iden
tifizierungsnummer PIN, welche die Software-Wertigkeit in
Form von Wertepunkten enthält, wird durch ein kleines Kreuz
symbolisiert. Wie in Fig. 4 werden durch jeweils unterschied
lich gemusterte kleine Kreise die Instanzen dargestellt, die
auf dem Gerät G ablaufen sollen. Durch einen nicht ausgefüll
ten Kreis wird eine Positionierachsinstanz dargestellt. Die
Wertigkeit einer Positionierachsinstanz beträgt fünf Werte
punkte. Durch einen Kreis mit Schraffierung von links unten
nach rechts oben wird eine Gleichlaufachsinstanz dargestellt.
Die Wertigkeit einer Gleichlaufachsinstanz beträgt acht Wer
tepunkte.
Im Szenario nach Fig. 5 sollen auf dem Gerät G zwei Positio
nierachsinstanzen (benötigen jeweils 5WP) und zwei Gleich
laufinstanz (benötigen jeweils 8WP) ablaufen.
Auf dem Gerät G sind 25 Wertepunkte (WP) vorhanden, die durch
die MMC-Speicherkarte MMC eingebracht wurden.
Benötigt werden aufgrund der aktuellen Konfiguration aller
dings mindestens 26 Wertepunkte. Das umrandete Feld rechts
oben in Fig. 5 zeigt die benötigten Wertepunkte. Benötigt wer
den für die zwei Positionierachsinstanzen 2 × 5WP und für die
zwei Gleichlaufachsinstanzen 2 × 8WP, d. h. insgesamt mindes
tens 26WP. Der Anwender darf somit die gewünschte Konstella
tion (2 Positionierachsinstanzen und 2 Gleichlaufachsinstan
zen) nicht auf dem Gerät G ablaufen lassen.
Ein softwaremäßig realisierter Lizenzmanager überprüft auch
im Beispiel nach Fig. 5 kontinuierlich die Soll-Ist-Bilanz an
benötigten und vorhandenen Wertepunkten WP. Im Beispiel nach
Fig. 5 erkennt der Lizenzmanager, dass ein Defizit, d. h. eine
Unterdeckung an Wertepunkten vorliegt und er lässt deshalb
nicht zu, dass die angegebene Konstellation auf dem Gerät G
ablaufen darf.
Darstellung gemäß Fig. 6 zeigt den inhaltlichen Aufbau einer
MMC-Speicherkarte. Die MMC-Speicherkarte ist in Form von Blö
cken aufgeteilt. Der oberste Block ist der Card Identifica
tion Block, der vom MMC-Speicherkartenhersteller beschrieben
wird. Dieser Card Identification Block enthält die eineindeu
tige Hardwarekennung PSN. Dieser Bereich ist nur noch lesbar
(von der überprüfungs-Software) und nicht mehr kopierbar. In
den nächsten Blöcken befinden sich jeweils die Wertepunkte
WP1-WPn, Zusatzinformationen ZI1-ZIn (z. B. Informationen
bei jeweils unterschiedlichen Lizenzgebern), sowie von einem
Verschlüsselungsalgorithmus generierte Identifizierungsnum
mern PIN1-PINn (für unterschiedliche Lizenzgeber). Weiter
hin können sich auf einer MMC-Speicherkarte Programme und Da
ten befinden.
Bis auf den Block, der die eineindeutige Hardwarekennung PSN
enthält und der nur lesbar, aber nicht kopierbar ist, sind
alle anderen Blöcke einer MMC-Speicherkarte lesbar, schreib
bar und kopierbar.
Darstellung gemäß Fig. 7 zeigt eine Steuerung, die aus drei
vernetzten Geräten G1, G2 und G3 besteht, wobei die Geräte
durch Rechtecke dargestellt sind und die Vernetzung durch
Verknüpfungslinien symbolisiert ist. Die Steuerung ist z. B.
über eine Ethernet- oder Internet-Verbindung mit einem Server
S verbunden, der u. a. ein Wertepunktokonto enthält. Über die
se Ethernet- bzw. Internet-Verbindung können Wertepunkte in
die Steuerung zu den Geräten G1-G3 übertragen werden. Der
Server S ist auf der rechten Seite von Fig. 7 durch ein Recht
eck dargestellt.
Durch jeweils unterschiedlich gemusterte kleine Kreise werden
die Softwaremodule (in Fig. 7 sind beispielhaft Instanzen von
Technologieobjekten) dargestellt, die auf den Geräten G1-G3
ablaufen sollen. Durch einen nicht ausgefüllten Kreis wird
eine Positionierachsinstanz dargestellt. Die Wertigkeit einer
Positionierachsinstanz beträgt fünf Wertepunkte (5WP). Durch
einen Kreis mit Schraffierung von links unten nach rechts o
ben wird eine Gleichlaufachsinstanz dargestellt. Die Wertig
keit dieser Gleichlaufachsinstanz beträgt acht Wertepunkte (8
WP). Durch einen Kreis mit Schraffur von links oben rechts
unten wird eine Gleichlaufachsinstanz mit Kurvenscheibe dar
gestellt, deren Wertigkeit beträgt zehn Wertepunkte (10WP).
Über die Ethernet- bzw. Internet-Verbindung wurden von dem
Server S vierzig WP auf die Geräte G1-G3 der Steuerung
transferiert. Das Wertepunkte Konto des Servers S weist für
Gerät 1 zehn WP, für Gerät 2 ebenfalls zehn WP und für Gerät
3 zwanzig Wertepunkte WP auf, in Summe stehen der Steuerung
somit 40WP zur Verfügung.
Benötigt werden aufgrund der aktuellen Konfiguration aller
dings nur neununddreißig Wertepunkte, denn Gerät I benötigt
eine Positionierachsinstanz, d. h. 5WP und eine Gleichlauf
achsinstanz, d. h. 8WP, Gerät 2 benötigt zwei Gleichlaufachs
instanzen, d. h. 2 × 8WP und Gerät 3 benötigt eine Gleichlauf
achsinstanz mit Kurvenscheibe, d. h. 10WP. Das mittige umran
dete Feld zeigt die im System benötigten Wertepunkte, nämlich
neununddreißig. Die benötigten Wertepunkte stellen den
Verbrauch bzw. das Wertepunkte-Soll dar. Da insgesamt im Sys
tem ausreichend Wertepunkte vorhanden sind (vierzig), ist der
Betrieb in dieser Konstellation, die neununddreißig Werte
punkte erfordert, zulässig und lizenzrechtlich in Ordnung.
Entscheidend für die Zugangsauthorisierung ist die Gesamtsum
me der im System befindlichen Wertepunkte.
Bezüglich lokaler Geräte darf die Zahl der erforderlichen
Wertepunkte die Anzahl der vorhandenen Wertepunkte über
schreiten. Im Beispiel aus Fig. 7 laufen auf dem Gerät 2 zwei
Gleichlaufachsen mit sechzehn notwendigen Wertepunkten. Im
Konto des Servers S sind für Gerät G2 aber nur zehn Wertepunkte
hinterlegt. Dieses lokale Defizit an Wertepunkten wird
aber durch die Wertepunkte, die den restlichen Geräten zuge
ordnet sind, kompensiert. Es ist somit auch denkbar, dass
einzelnen Geräten gar keine Wertepunkte zugeordnet werden und
die diesen Geräten zugewiesenen Softwaremodule trotzdem ord
nungsgemäß lizenzmäßig zum Ablauf gebracht werden können,
wenn nur die Gesamtsumme der im System vorhandenen Wertepunk
te ausreichend ist. Auch ist es möglich, alle für den Betrieb
der Steuerung benötigten Wertepunkte WP nur einem einzigen
Gerät der Steuerung zuzuordnen.
Auch im Szenario gemäß Fig. 7 überprüft ein softwaremäßig rea
lisierter Lizenzmanager kontinuierlich die Soll-Ist-Bilanz an
benötigten und vorhandenen Wertepunkten WP. Der Lizenzmanager
könnte in einem verteilten Betrieb (verteilt z. B. über ein
Local Area Network oder über das Internet) als mobiler Agent
realisiert werden.
Claims (11)
1. Verfahren zur Lizenzierung und/oder Zugangsauthorisierung
von Softwaremodulen für industrielle Steuerungen und/oder
Computersysteme, dadurch gekennzeich
net, dass ein Kunde Wertepunkte (WP, WP1-WPn) als Benut
zungsberechtigung für die gewünschten Softwaremodule erwirbt,
wobei jedem Softwaremodul eine Wertigkeit in Form von Werte
punkten (WP, WP1-WPn) zugeordnet wird.
2. Verfahren zur Lizenzierung und/oder Zugangsauthorisierung
von Softwaremodulen nach Anspruch 1, dadurch ge
kennzeichnet, dass die Wertepunkte (WP, WP1-WPn)
als Authorisierungswährung für die Benutzung der Softwaremo
dule vom Kunden käuflich erworben werden.
3. Verfahren zur Lizenzierung und/oder Zugangsauthorisierung
von Softwaremodulen nach Anspruch 1 oder 2, dadurch
gekennzeichnet, dass eine Authorisierung des
Kunden für die Benutzung der aktuell gewünschten Softwaremo
dule erfolgt, wenn die Anzahl der vom Kunden bereits erworbe
nen Wertepunkte (WP, WP1-WPn) mindestens die Summe der Werte
punkte (WP, WP1-WPn) der aktuell gewünschten Softwaremodule
erreicht.
4. Verfahren zur Lizenzierung und/oder Zugangsauthorisierung
von Softwaremodulen nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, dass die Zu
gangsauthorisierung bei der Installation der Softwaremodule
stattfindet.
5. Verfahren zur Lizenzierung und/oder Zugangsauthorisierung
von Softwaremodulen nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, dass die Zu
gangsauthorisierung bei der Nutzung der Softwaremodule statt
findet.
6. Verfahren zur Lizenzierung und/oder Zugangsauthorisierung
von Softwaremodulen nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, dass von einem
Lizenzmanager permanent die aktuelle Bilanz zwischen erworbe
nen und verbrauchten Wertepunkten (WP, WP1-WPn) berechnet und
überwacht wird.
7. Verfahren zur Lizenzierung und/oder Zugangsauthorisierung
von Softwaremodulen nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, dass die Wer
tepunkte (WP, WP1-WPn) auf einem Datenträger zugeführt wer
den, der sowieso schon für den Betrieb der Steuerung oder der
Computeranlage vorhanden ist.
8. Verfahren zur Lizenzierung und/oder Zugangsauthorisierung
von Softwaremodulen nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, dass die Wer
tepunkte (WP, WP1-WPn) auf einer Memory-Card der Steuerung
oder der Computeranlage zugeführt werden.
9. Verfahren zur Lizenzierung und/oder Zugangsauthorisierung
von Softwaremodulen nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, dass die Wer
tepunkte (WP, WP1-WPn) auf einer MMC-Speicherkarte (MMC) der
Steuerung oder der Computeranlage zugeführt werden.
10. Verfahren zur Lizenzierung und/oder Zugangsauthorisierung
von Softwaremodulen nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, dass der Da
tenträger für die Wertepunkte (WP, WP1-WPn) auch als Schlüs
sel ausgebildet sein kann, der Informationen enthält.
11. Verfahren zur Lizenzierung und/oder Zugangsauthorisierung
von Softwaremodulen nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, dass die Wer
tepunkte (WP, WP1-WPn) über eine Datenleitung oder über das
Internet an die industrielle Steuerungen bzw. an die Compu
tersysteme übertragen werden.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10023827A DE10023827A1 (de) | 2000-05-15 | 2000-05-15 | Lizenzierung und Zugangsauthorisierung |
PCT/DE2001/001689 WO2001088670A2 (de) | 2000-05-15 | 2001-05-03 | Lizenzierung und zugangsauthorisierung |
US10/276,605 US20040030564A1 (en) | 2000-05-15 | 2001-05-03 | Licensing and access authorization |
EP01943017A EP1290532A2 (de) | 2000-05-15 | 2001-05-03 | Lizenzierung und zugangsauthorisierung |
US11/466,980 US20070043675A1 (en) | 2000-05-15 | 2006-08-24 | Software license manager |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10023827A DE10023827A1 (de) | 2000-05-15 | 2000-05-15 | Lizenzierung und Zugangsauthorisierung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10023827A1 true DE10023827A1 (de) | 2001-12-06 |
Family
ID=7642162
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10023827A Ceased DE10023827A1 (de) | 2000-05-15 | 2000-05-15 | Lizenzierung und Zugangsauthorisierung |
Country Status (4)
Country | Link |
---|---|
US (1) | US20040030564A1 (de) |
EP (1) | EP1290532A2 (de) |
DE (1) | DE10023827A1 (de) |
WO (1) | WO2001088670A2 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10330244A1 (de) * | 2003-05-16 | 2004-12-09 | Leica Microsystems Heidelberg Gmbh | EDV-System und ein Verfahren zur Nutzung des EDV-Systems |
EP1530114A2 (de) * | 2003-11-07 | 2005-05-11 | Siemens Aktiengesellschaft | Kraftfahrzeug-Informationssystem mit geschützten Dateien |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10023820B4 (de) * | 2000-05-15 | 2006-10-19 | Siemens Ag | Software-Schutzmechanismus |
AU2002240166A1 (en) * | 2001-02-01 | 2002-08-12 | Abn Amro Services Company, Inc. | A system and method for an automatic license facility |
US7376627B2 (en) * | 2003-01-31 | 2008-05-20 | Lexmark International, Inc. | Method of licensing functionality after initial transaction |
US8225301B2 (en) | 2005-03-16 | 2012-07-17 | Hewlett-Packard Development Company, L.P. | Software licensing management |
DE102005015113A1 (de) * | 2005-04-01 | 2006-10-05 | Siemens Ag | Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber |
US8407669B2 (en) * | 2007-07-25 | 2013-03-26 | Oracle International Corporation | Device based software authorizations for software asset management |
US9582776B2 (en) | 2009-10-09 | 2017-02-28 | Oracle International Corporation | Methods and systems for providing a comprehensive view of it assets as self service inquiry/update transactions |
US20110087604A1 (en) * | 2009-10-09 | 2011-04-14 | Oracle International Corporation | Micro-blogging for enterprise resources planning (erp) |
CN102081712B (zh) * | 2011-01-14 | 2012-10-24 | 中国人民解放军国防科学技术大学 | 一种支持差异度量的角色动态转换方法 |
US8751567B2 (en) | 2012-02-09 | 2014-06-10 | Oracle International Corporation | Quantify and measure micro-blogging for enterprise resources planning (ERP) |
EP3067763B1 (de) | 2015-03-11 | 2022-06-29 | Siemens Aktiengesellschaft | Zuweisung von sensoren an maschinenteile |
JP6570801B1 (ja) * | 2018-10-05 | 2019-09-04 | 三菱電機株式会社 | Cpuユニット、プログラマブルロジックコントローラ、プログラム、及びエンジニアリングツール |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4937863A (en) * | 1988-03-07 | 1990-06-26 | Digital Equipment Corporation | Software licensing management system |
FR2697358A1 (fr) * | 1992-10-26 | 1994-04-29 | Gentralp International Bv | Procédé pour facturer l'utilisation de logiciels distribués au travers d'un réseau informatique. |
AU2774495A (en) * | 1994-06-14 | 1996-01-05 | Edward A Smith | Apparatus and method for controlling the registration, paid licensing and metered usage of software products |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5612682A (en) * | 1995-05-30 | 1997-03-18 | Motorola, Inc. | Method and apparatus for controlling utilization of a process added to a portable communication device |
JP2810033B2 (ja) * | 1996-07-08 | 1998-10-15 | 村越 弘昌 | 稼働管理システム及び稼働管理方法 |
US6029145A (en) * | 1997-01-06 | 2000-02-22 | Isogon Corporation | Software license verification process and apparatus |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US7013294B1 (en) * | 1997-07-15 | 2006-03-14 | Shinko Electric Industries Co., Ltd. | License management system |
US6920567B1 (en) * | 1999-04-07 | 2005-07-19 | Viatech Technologies Inc. | System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files |
US6966002B1 (en) * | 1999-04-30 | 2005-11-15 | Trymedia Systems, Inc. | Methods and apparatus for secure distribution of software |
US7000144B2 (en) * | 1999-12-27 | 2006-02-14 | Canon Kabushiki Kaisha | Information management apparatus, information management system, and information management software |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
-
2000
- 2000-05-15 DE DE10023827A patent/DE10023827A1/de not_active Ceased
-
2001
- 2001-05-03 US US10/276,605 patent/US20040030564A1/en not_active Abandoned
- 2001-05-03 WO PCT/DE2001/001689 patent/WO2001088670A2/de not_active Application Discontinuation
- 2001-05-03 EP EP01943017A patent/EP1290532A2/de not_active Ceased
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10330244A1 (de) * | 2003-05-16 | 2004-12-09 | Leica Microsystems Heidelberg Gmbh | EDV-System und ein Verfahren zur Nutzung des EDV-Systems |
EP1530114A2 (de) * | 2003-11-07 | 2005-05-11 | Siemens Aktiengesellschaft | Kraftfahrzeug-Informationssystem mit geschützten Dateien |
EP1530114A3 (de) * | 2003-11-07 | 2008-12-10 | Continental Automotive GmbH | Kraftfahrzeug-Informationssystem mit geschützten Dateien |
Also Published As
Publication number | Publication date |
---|---|
US20040030564A1 (en) | 2004-02-12 |
EP1290532A2 (de) | 2003-03-12 |
WO2001088670A2 (de) | 2001-11-22 |
WO2001088670A3 (de) | 2002-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10155752A1 (de) | Lizenzierungsverfahren | |
DE10023827A1 (de) | Lizenzierung und Zugangsauthorisierung | |
EP0635792B1 (de) | Verfahren zur Koordination von parallelen Zugriffen mehrerer Prozessoren auf Resourcenkonfigurationen | |
DE3611223C2 (de) | ||
DE10023818A1 (de) | Lizenzmanager | |
DE10023820A1 (de) | Software-Schutzmechanismus | |
WO2017008953A1 (de) | Verfahren und anordnung zum sicheren austausch von konfigurationsdaten einer vorrichtung | |
WO2019020674A1 (de) | Drahtlose vergabe von netzwerkadressen | |
AT504581B1 (de) | Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server | |
EP3765962A1 (de) | Verfahren zur behebung von prozessanomalien | |
EP3966723A1 (de) | Verfahren und anordnung zur bereitstellung von daten einer industriellen automatisierungsanordnung zu einer externen anordnung | |
EP3602717A1 (de) | Steuerung eines verteilungsnetzwerks | |
WO2018130426A1 (de) | Anonymisierung einer blockkette | |
EP3776257B1 (de) | Objektdatenbank zur geschäftsmodellierung mit verbesserter datensicherheit | |
EP2923264B1 (de) | Verfahren und system zur applikationsinstallation in einem sicherheitselement | |
DE69830886T2 (de) | Statusbasierte Objektübergangsteuerung und verschachtelte Verriegelung | |
EP0966711A1 (de) | Mikrocomputer mit einer speicherverwaltungseinheit | |
DE69834033T2 (de) | Chipkarte mit zählvorrichtung | |
WO2021255178A1 (de) | Computer-implementiertes verfahren zur speicherung von abonnementdaten in einem netzwerk vernetzter recheneinheiten, computerprogramm und netzwerk | |
DE19508940B4 (de) | Verfahren zum Betrieb eines computergesteuerten Kommunikationssystems | |
EP4092541A1 (de) | Absicherung und verifikation von datenelementen in einem verteilten computernetzwerk | |
WO2023169808A1 (de) | Verfahren zur dokumentation einer typkonfiguration für eine recheneinrichtung, computerprogramm sowie datenträger | |
EP4250146A1 (de) | Interaktion physischer entitäten | |
EP4406188A1 (de) | Verfahren für ein zertifikatsmanagement für heterogene anlagen, computersystem und computerprogrammprodukt | |
WO2008012100A1 (de) | Verfahren zur verwaltung von ressourcen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |