-
GEBIET DER
ERFINDUNG
-
Die
vorliegende Erfindung betrifft ein Distributions- und Tracking-
bzw. Vertriebs- und Verfolgungssystem, das einen Bitsatz auf einem
elektronischen Medium nutzt, um die Nutzung von Inhalten unter Verwendung eines
Netzservers elektronisch zu verfolgen und zu regulieren.
-
HINTERGRUND
DER ERFINDUNG
-
Die
mittlerweile gebräuchliche
Compact Disk speichert Informationen als Serie von mikroskopischen Vertiefungen
und glatten Bereichen, die in konzentrischen kreisförmigen oder
spiralförmigen
Spuren auf der sonst glatten, planen Oberfläche einer runden Platte ausgerichtet
sind. Die aufgezeichneten Informationen werden aus einer Compact
Disk ausgelesen, indem man einen gebündelten Laserstrahl entlang
der beschriebenen Spuren führt
und Veränderungen
der Intensität
des Laserstrahls, wenn er auf die mikroskopischen Vertiefungen und
glatten Bereiche auf der Disk trifft, erfaßt. Die Kohärenz und relativ kurze Wellenlänge der
Laserstrahlung ermöglicht
es, große
Mengen an Informationen auf sehr kleinem Raum in einem Aufzeichnungsmedium
zu schreiben.
-
Compact
Disks wurden in der Musikaufnahmeindustrie im Jahr 1982 eingeführt und
machen mittlerweile 43 % aller verkauften Musikaufzeichnungen aus.
Allein in den Vereinigten Staaten werden jährlich dreihundert Millionen
Compact Disks verkauft, mit einem jährlichen Einzelhandelswert
laut der Recording Industry Association of America von über drei
Milliarden Dollar. Die Aufzeichnungsindustrie verpackt seit zehn
Jahren die fünf
Inch mal fünf
Inch großen
bespielten Compact Disks in sechs Inch mal zwölf Inch großen Pappschachteln, die in
der Industrie als "Long
Boxes" bekannt sind.
Die Long Box kann leicht in Präsentationskästen neben den
herkömmlichen
Vinyl-LPs in den Präsentationskästen von
Musikgeschäften
aufgestellt werden. Wichtiger ist jedoch, daß es das Volumen der Long Box
für einen
Ladendieb schwierig macht, eine bespielte Compact Disk unter dem
Mantel oder in einer Tasche verschwinden zu lassen und das Musikgeschäft ohne
Bezahlen zu verlassen. Obwohl die Methode der Verpackung von bespielten
Compact Disks in Long Boxes als Anti-Diebstahlsvorrichtung in gewissen
Maße erfolgreich
war, macht die überflüssige Verpackung,
die damit erzeugt wird, jährlich
immerhin fünfundzwanzig
Millionen pounds an Verpackungsmüll
aus.
-
Die
Recording Industry Association of America gab dementsprechend im
Jahr 1991 ihre Absicht bekannt, die Long Box aufzugeben. Im Februar
1992 kündigte
der Verband an, ab April 1993 alle bespielten Compact Disks in fünf Inch
mal fünfeinhalb
Inch-Packungen auf den Markt zu bringen.
-
Wenn
Compact Disks (CDs) oder Digital Video oder Versatile Disks (DVDs)
hergestellt werden, werden sie häufig
auf Spindeln transportiert und aufbewahrt. Dies liegt zumindest
teilweise an der zerbrechlichen Natur des Speichermediums. Da jede
Disk ein Loch in der Mitte aufweist, relativ dünn und relativ leicht ist,
bietet sich die Aufbewahrung von mehreren Disks auf einer Spindel
an. Spindeln, wie sie bei der Herstellung von Disks verwendet werden,
weisen normalerweise einen Mittelzapfen auf, der etwa zwei feet
lang ist, und eine mit einem Gewicht versehene Basis, die etwa zwei
Inch dick ist. Abhängig
vom Ausmaß der
Automatisierung des Disk-Herstellungsverfahrens
können
Disks mehrere Male auf Spindeln aufbewahrt oder transportiert werden,
bevor sie bedruckt oder verpackt werden. Bei den weitestgehend automatisierten
Verfahren werden die Disks nur zwischen den Inspektions- und Druckschritten
und unmittelbar vor dem endgültigen
Verpacken auf Spindeln aufbewahrt. In Systemen, die mehr Handarbeit
beinhalten, können
Disks zwischen jedem Herstellungsschritt auf Spindeln gesteckt werden,
unter anderem zwischen dem Formen und dem Metallisieren, zwischen
dem Metallisieren und dem Spin Coating, zwischen dem Spin Coating
und der Inspektion, zwischen der Inspektion und dem Bedrucken und
zwischen dem Bedrucken und dem endgültigem Verpacken. Unabhängig davon,
wie häufig
die Disks auf Spindeln aufbewahrt werden, besteht jedesmal, wenn die
Disk für
die Bearbeitung abgenommen wird, die Möglichkeit des Diebstahls oder
der Verwechslung des Titels. Mit anderen Worten, jedes Mal wenn
sich eine Disk auf einer Spindel befindet, insbesondere ohne jeden
Identifizierungsaufdruck, kann die Identifizierung des Titels auf
dieser Spindel leicht in Frage gestellt oder verwechselt werden.
Es ist wesentlich, daß die
Disk mit der Möglichkeit
ausgestattet wird, die Disk zu verfolgen und ein Vertriebs-Management-,
Qualitätskontroll-
und Kundenzugriffssystem bereitzustellen.
-
Ebenso
kann jedes Mal, wenn Disks über
einen beliebigen Zeitraum auf einer Spindel aufbewahrt werden, ein
Diebstahl stattfinden. Ohne jedes Mittel zur Verhinderung einer
nicht autorisierten Abnahme von Disks von der Spindel oder einer
Möglichkeit
zum Nachvollziehen, wie viele Disks sich genau auf der Spindel befanden,
kommt es regelmäßig zu Diebstählen.
-
Der
Handel mit Multimedia auf Compact Disks (nachstehend "CDs") ist ein wachsender
Industriezweig. Multimedia auf CDs werden in Audio-, Video-, Audio/Video-
und auf Rechnern basierenden Anwendungen verwendet. Da viele ähnlich aussehende
Duplikataufnahmen für
ein bestimmtes CD-Programm häufig
von verschiedenen Quellen erhältlich
sind, ist es für
einen Händler
schwierig, seinen Bestand zu überprüfen, zu identifizieren
und vom Bestand anderer zu unterscheiden.
-
Die
Sicherheit ist ein wichtiges Anliegen im Zusammenhang mit der Vermietung,
Verleihung oder dem Verkauf solcher Waren. Artikel wie kommerziell
aufgezeichnete Compact Disk-Programme sind von Verleihläden, Geschäften und
Bibliotheken erhältlich.
Für einen
Händler
ist es wichtig, über
ein einfaches Mittel zu verfügen,
um seine Ware zu sichern und zu identifizieren. Zum Beispiel muß ein Kaufmann
feststellen, ob Ware, die von ihm gemietet wurde, dieselbe Ware
ist, die an ihn zurückgegeben
wird, um Kunden davon abzuschrecken, zu versuchen, ordnungsgemäße gemietete
Ware mit schlechter Rückgabeware
(beispielsweise der zerkratzten Disk eines Kunden) zu vertauschen.
-
Der
Austausch von CDs in gutem Zustand mit fehlerhaften CDs, die aus
anderen Quellen stammen, ist ein schwieriges Problem, mit dem Händler konfrontiert
sind. Das Vertauschen von Waren ist ein erhebliches Problem angesichts
des großen
Geschäftsvolumens
im Bereich der Compact Disk-Industrie und der Schwierigkeit, ein
solch illegales Tauschen festzustellen. Es wird eine einfache und
zuverlässige
Möglichkeit
für einen Händler benötigt, um
festzustellen, ob die digitalen Daten, die auf einer CD enthalten
sind, beschädigt
oder defekt sind. Obwohl offensichtliche Mängel wie Kratzer oder Sprünge durch
einfache Inaugenscheinnahme entdeckt werden können, kann eine solche Überprüfung keine
Schäden
an den digitalen Daten feststellen. Obwohl Fehler während eines
regelmäßiger Schnelldurchlaufs
einer ganzen CD entdeckt werden können, ist dieses Mittel im
Geschäftsleben
nicht praktikabel, da es einem Händler
mit großem
Umsatz zu viel Zeit kostet, jede CD zu überprüfen, die ihm zurückgegeben
wird. Obwohl elektronische Hochgeschwindigkeits-Scannergeräte zum Überprüfen von
digitalen Aufnahmen bereits existieren, sind diese Geräte für einen
Einzelhändler aus
Kostengründen
und wegen der begrenzten Verfügbarkeit
dieser Technik praktisch nicht erreichbar.
-
Überwachungssysteme
für Elektroartikel,
mit denen überwacht
wird, ob sensible Gegenstände überwachte
Räume verlassen,
sind bekannt und werden allein oder zusammen mit der Long Box-Verpackungstechnik
verwendet, um die nicht-autorisierte Entnahme von Compact Disks
zu verhindern. Markierungen, die aus einem Stück Magnetmaterial mit hoher
Durchlässigkeit
gebildet sind, können
auf den Verpackungen der Disks angebracht werden. Erfassungstafeln
werden dann mit Abständen
dazwischen an den Zugangspunkten des Geschäfts, der Bibliothek oder einem
anderen Aufbewahrungsort für
die überwachten
Compact Disks aufgestellt. Die Tafeln enthalten Feldspiralen und
Detektorspiralen, um ein Magnetfeld im Zugangspunkt zu erzeugen,
das erfassen kann, ob eine Markierung zwischen den Tafeln hindurch
bewegt wird. Wenn eine Person versucht, eine Compact Disk durch
das von den Tafeln gebildete Magnetfeld zu tragen, ohne zuerst die
Markierung auf der Verpackung der Disk zu deaktivieren, wird die
Anwesenheit der Markierung erfaßt
und es wird Alarm ausgelöst.
-
Das
US-Patent Nr. 4,710,754 offenbart eine multidirektionale EAS-Markierung,
die speziell für
kompakte Abmessungen ausgelegt ist. Die Markierung, die im '754 Patent offenbart
ist, besteht aus einem auf Magnetismus reagierenden, im allgemeinen
planen Material mit hoher Durchlässigkeit
und niedriger Koerzitivkraft, das mindestens zwei schmale Bereiche,
die Schaltabschnitte definieren, und daneben liegende breitere Magnetfluß-Leiterabschnitte
einschließt.
Die Nebeneinanderstellung der schmalen Schaltabschnitte und der Magnetfluß-Leiterabschnitte
bewirkt eine hohe Konzentrierung des Flusses in den Schaltabschnitten.
Die hohe Konzentration der Flußlinien
in den Schaltabschnitten erzeugt Hochfrequenz-Harmonische, wenn
sie durch ein magnetisches Wechselfeld hindurchgehen, was es möglich macht,
die Anwesenheit der Markierung in dem Feld zu erfassen. Die Markierung
wird zweckmäßig als
Dual Status hergestellt, d.h. sie ist umkehrbar deaktivierbar und
reaktivierbar, da ein Stück
magnetisierbares Material neben jedem der Schaltabschnitte enthalten ist.
Wenn das magnetisierbare Material magnetisiert ist, wirkt es so
auf den benachbarten Schaltabschnitt ein, daß entweder die Magnetsierung
darin an einer Umkehr gehindert wird, wenn sie sich in einem Abfragewechselfeld
befindet, oder mindestens die Antwort der Markierung in dem Feld
geändert
wird. In jedem Fall werden in einem Abfragefeld von der Markierung
leicht unterscheidbar verschiedene Signale erzeugt, je nachdem,
ob das magnetisierbare Material magnetisiert oder entmagnetisiert
ist.
-
Das
US-Patent Nr. 4,967,185 offenbart eine multidirektionale Dual Status-EAS-Markierung, die ebenfalls
speziell für
kompakte Abmessungen ausgelegt ist. Die im '185-Patent offenbarte Markierung offenbart eine
Markierung, die eine kontinuierliche Endlosfolie aus remanent magnetisierbarem
Material einschließt,
die über
einer Folie von Respondermaterial liegt, das dem ähnlich ist,
das im '754-Patent
offenbart ist. Die Antwort der Markierung innerhalb eines Magnetwechselfelds
kann durch selektives Magnetisieren und Entmagnetisieren der Endlosfolie
aus remanent magnetisierbarem Material vor der Einbringung der Markierung
in das Feld unterscheidbar geändert
werden. Die im oben genannten Stand der Technik offenbarten Markierungen
können an
der Verpackung für
eine Compact Disk befestigt werden. Probleme ergeben sich jedoch,
wenn versucht wird, Markierungen des Standes der Technik direkt
an der Oberfläche
einer Compact Disk zu befestigen. Eine Drehung der Compact Disk
ist erforderlich, um Informationen aus der Disk zu lesen, und die
Disk muß dementsprechend
in sich ausgewogen sein. Eine EAS-Markierung, die direkt an einer
Compact Disk befestigt wird, würde
daher vorzugsweise irgendwie konzentrisch an der Disk befestigt
werden, ohne die Disks aus dem Gleichgewicht zu bringen. EAS-Markierungen des
Standes der Technik sind jedoch nicht in sich ausgewogen. Außerdem enthalten
herkömmliche
Compact Disks eine Mittelöffnung,
die nicht zugelegt werden darf, und die bevorzugten Dual Status-EAS-Markierungen
des Standes der Technik enthalten eine Endlosfolie aus magnetischem
Material, so daß die
Markierung nicht konzentrisch auf der Oberfläche einer Compact Disk angebracht werden
kann, ohne die Öffnung
der Disk zuzulegen.
-
Im
US-Patent Nr. 4,709,813 wurde eine Diebstahlsicherung für Compact
Disks vorgeschlagen, welche die Unfähigkeit, eine EAS-Markierung
an der Oberfläche
einer Compact Disk anzubringen, überwand.
Das '813-Patent
offenbart eine abnehmbare Verriegelungsplatte mit einer EAS-Markierung,
die sich an der Innenseite der Platte befindet, die selektiv an
der "Schatulle" für eine Compact
Disk festgelegt werden kann. Die Compact Disk wird durch die Platte
physikalisch im Kastenschenkel der Platte festgelegt. Ein Angestellter
oder eine andere bevollmächtigte
Person kann die Platte an der Kasse mittels eines mit einem Schlüssel versehenen
Entriegelungswerkzeugs entfernen. Es liegt auf der Hand, daß die Verwendung
einer Verriegelungsplatte Vorbereitungszeit erfordert, um eine Platte
an jeder Compact Disk-Kassette zu befestigen, einen zusätzlichen Schritt
an der Kasse hinzufügt
und eine Compact Disk ohne EAS-Schutz zurückläßt, sobald die Platte, welche die
EAS-Markierung trägt,
von der Compact Disk entfernt wird. Das Fehlen eines EAS-Schutzes,
sobald die Platte entfernt ist, macht es für den Einzelhändler besonders
riskant, das versuchsweise Abspielen einer Platte durch den Kunden
im Geschäft
zu gestatten, bevor die Compact Disk gekauft ist. Obwohl die neue
Verpackungsnorm für
bespielte Compact Disks umweltfreundlich ist, verschärft sie
das Problem des Ladendiebstahls von Compact Disks, da die kleineren
Verpackungen leichter zu verstecken und aus einem Laden zu schaffen
sind.
-
Obwohl
der Einsatz von elektronischen Warenüberwachungssystemen die erhöhte Gefahr
eines Ladendiebstahls teilweise ausgleichen könnte, ist es klar, daß die unerlaubte
Entfernung der magnetischen Markierungen von einer Verpackung die
Erfassungsfähigkeit
des Überwachungssystems überwindet,
und bekannte EAS-Markierungen
können
nicht direkt auf einer Compact Disk angebracht werden, ohne die
Funktionsfähigkeit
der Disk zu beeinträchtigen.
Die Verwendung einer EAS-Markierung
in Verbindung mit einer Verriegelungsplatte wirft Handhabungsprobleme
auf und löst
das Problem der physikalischen Sicherung von Compact Disks in Geschäften, wo
der Kunde die Compact Disk vor dem Kauf anhören darf, nicht. Eine neue,
kompakte Disk mit optischen Informationen, die speziell für die manipulationssichere
Verwendung mit einem elektronischen Warenüberwachungssystem durch die
Verwendung einer EAS-Markierung ausgelegt ist, die direkt an der
Oberfläche
der Compact Disk angebracht werden könnte, würde deutliche Vorteile bringen.
So besteht ein Bedarf bei Händlern,
die Sicherheit ihres elektronischen Speichermediums auf zweckmäßige und
kostengünstige
Weise aufrecht zu erhalten.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Es
werden ein System, ein Verfahren und ein Produkt bereitgestellt,
um die Distribution von Inhalten elektronisch zu verfolgen. Zuerst
wird eine elektronische Speichermedium-Verfolgungskennung in einem
elektronischen Speichermedium integriert und in einer Datenbank
gespeichert. Danach wird eine elektronische Verpackungs-Verfolgungskennung
auf einer Verpackung angebracht, in der das elektronische Speichermedium
aufbewahrt wird. Das elektronische Speichermedium wird dann mit
Hilfe der Verfolgungskennung auf der Verpackung verfolgt, während es
zwischen verschiedenen Stellen verschickt wird. Weiter kann das
elektronische Speichermedium mit Hilfe der Verfolgungskennung auf
dem elektronischen Speichermedium identifiziert werden, um die autorisierte
Verwendung der in dem elektronischen Speichermedium enthaltenen
Informationen zu ermöglichen.
-
BESCHREIBUNG
DER ZEICHNUNG
-
Das
vorhergehende und weitere Ziele, Aspekte und Vorteile werden aus
der folgenden detaillierten Beschreibung einer bevorzugten Ausführungsform
der Erfindung mit Bezug auf die Zeichnung besser verstanden, worin:
-
1 ein
allgemeines Blockdiagramm für
das Verfahren der Verfolgung eines elektronischen Mediums gemäß der vorliegenden
Erfindung ist;
-
2A und 2B Ablaufdiagramme
sind, welche die detaillierte Logik im Zusammenhang mit der Benutzerverbindung
und der Aktualisierung für
die DVD-Verarbeitung
gemäß einer
bevorzugten Ausführungsform
sind;
-
3 ein
Ablaufdiagramm für
eine Anzeigeoperation für
eine Support-Transaktion
für eine
intelligente Verarbeitung gemäß einer
bevorzugten Ausführungsform
ist;
-
4 ein
Ablaufdiagramm für
ein Support-Tracking unter Verwendung von BCA für die intelligente Verarbeitung
gemäß einer
bevorzugten Ausführungsform
ist;
-
5 ein
Ablaufdiagramm für
eine Umleitungsoperation für
eine Support-Transaktion
für die
intelligente Verarbeitung gemäß einer
bevorzugten Ausführungsform
ist; und
-
6 ein
Flußdiagramm
einer Ausstrahlungsoperation für
das Herunterladen von Aktualisierungs-, Support- und Anwendungsinformationen
unter Verwendung von BCA-Informationen für die intelligente Verarbeitung
gemäß einer
bevorzugten Ausführungsform
ist.
-
DETAILLIERTE
BESCHREIBUNG
-
Die
vorliegende Erfindung schließt
ein System, ein Verfahren und ein Produkt für die elektronische Verfolgung
der Distribution von Inhalten und für die Bereitstellung von intelligenten
Diensten aufgrund dieser Informationen ein. Zu Anfang werden Inhalte
in Form von Musik, Video, Daten oder einer anderen Art von visueller
oder akustischer Unterhaltung oder Information erzeugt. Danach wird
während
der Herstellung eine Verfolgungskennung für elektronische Speichermedien,
wie Burst Cut Area (BCA), in ein elektronisches Speichermedium aufgenommen.
Es sei darauf hingewiesen, daß das
elektronische Speichermedium in Form jedes beliebigen elektronischen/optischen
Speichermediums vorliegen kann, das dazu fähig ist, Inhalte zu speichern. In
der vorliegenden Beschreibung liegt das Hauptaugenmerk jedoch auf
einer Ausführungsform
des elektronischen Speichermediums, nämlich einer DVD.
-
Nach
der Erzeugung des Inhalts kann das elektronische Speichermedium
von einem Vervielfältiger vervielfältigt werden.
Ferner wird eine Verpackungs-Verfolgungskennung
auf einer Verpackung angebracht, in der das elektronische Speichermedium
aufbewahrt wird. Diese Verfolgungskennungen werden dann in einer Datenbank
gespeichert.
-
In
der Praxis kann das elektronische Speichermedium von einem Zwischenhändler zu
einem Einzelhändler
und zum Verbraucher verfolgt werden. Dieses Verfolgen wird durch
die Verwendung der Verfolgungskennung auf der Verpackung ermöglicht,
während
das elektronische Speichermedium zwischen verschiedenen Stellen
wie dem Vervielfältiger,
dem Zwischenhändler,
dem Einzelhändler
und dem Verbraucher versandt wird. Wenn ein Endbenutzer das elektronische
Speichermedium bekommt, kann das elektronische Speichermedium ferner
mittels der Verfolgungskennung auf dem elektronischen Speichermedium
identifiziert werden. Wie nachstehend offensichtlich wird, können verschiedene
Funktionen durch Identifizieren des elektronischen Speichermediums
erhalten werden.
-
Wie
bereits erwähnt,
kann das elektronische Speichermedium mittels der Verfolgungskennung
auf der Verpackung verfolgt werden, während das elektronische Speichermedium
zwischen verschiedenen Entitäten wie
einem Vervielfältiger,
einem Zwischenhändler,
einem Einzelhändler
und einem Verbraucher versandt wird. Genauer handelt es sich bei
dem Vervielfältiger
um die Firma, welche die DVD herstellt oder "preßt". Der Vervielfältiger erhält eine
DLT (ein digitales lineares Band) vom Entwickler des Inhalts (eines
Studios, wie New Line) und erzeugt dann aufgrund der Daten auf der
DLT einen "Glass
Master" bzw. eine
Glasplatte für
die DVD. Diese Glasplatte wird dann die Master-DVD, von der alle
vervielfältigen
DVDs hergestellt werden. Der Vervielfältiger fügt als Teil des Vervielfältigungsprozesses
jeder DVD die BCA-Nummer hinzu und "verpackt/verschachtelt" die DVDs für den Vertrieb
an einen Zwischenhändler
oder Einzelhändler.
-
Bei
dem Zwischenhändler
handelt es sich dagegen um die Firma, die verschiedene Titel zusammen verpackt,
um sie an einen Einzelhändler
zu vertreiben. Der Wert eines Zwischenhändlers besteht darin, daß sie direkte
Beziehungen und Kanäle
mit den Einzelhändlern
aufrechterhalten, größere Produktbestände halten können, die
Größenvorteile
bringen, die für
kleinere Einzelhändler
nicht möglich
sind. Ein Einzelhändler
fordert mehrere Produkte vom Zwischenhändler an (zum Beispiel 20 Kopien
von Lost in Space, 50 Kopien von Ronin und 100 Kopien von E-mail
für Dich – die alle
von verschiedenen Studios kommen), dann kann der Zwischenhändler die
verschiedenen Produkte für
den Vertrieb an den Einzelhändler
zusammen packen.
-
Der
Einzelhändler
schließlich
ist die Firma, die das Produkt direkt an den Verbraucher verkauft.
Beispiele sind "reale" Einzelhandelseinrichtungen,
wie Blockbuster Video, Hollywood Video, Best Buy, Good Guys usw.
Zu den Einzelhändlern
gehören
auch Online-Einzelhändler
ein, wie DVDExpress, Amazon.com und andere E-Commerce-orientierte
Unternehmen. Auch andere Gruppen schließen sich Einzelhandelsgelegenheiten
an, wie Nimbus, die sowohl Vervielfältigung als auch Zwischenhandel
anbietet. Der nächste
logische Schritt ist das Anbieten eines online-Direktverkaufs des Produkt an den Kunden.
Er sei darauf hingewiesen, daß es sich
bei dem oben genannten Vervielfältiger
auch um den Zwischenhändler
handeln kann (Nimbus/Technicolor, WAMO/Deluxe). Auch können Vervielfältiger direkt
an Einzelhändler
liefern, besonders im Falle von großen Posten, wie Blockbustern.
-
Beispiel entsprechend
einer bevorzugten Ausführungsform
-
Nun
wird ein Beispiel angegeben, das Einzelheiten im Zusammenhang mit
dem Tracking von DVDs ausführt.
Zunächst
verlangt ein Eigentümer
von Inhalten bzw. Content Owner (beispielsweise ein Studio) die Verwendung
des BCA auf seinen DVDs. Aufgrund dieser Forderung fügt der Vervielfältiger (Beispiele
sind WAMO, Panasonic, Nimbus, Technicoolor, Pioneer, Crest) jeder
DVD eine eindeutige BCA-Nummer hinzu. Das Hinzufügen einer BCA-Nummer zu jeder
DVD erfordert einen speziellen (YAG-) Laser. Dies kann der letzte Schritt
im Herstellungsprozeß sein.
Dann müssen
die BCA-Nummern
für eine
bestimmte DVD in die InterActual-BCA-Datenbank eingetragen werden.
Informationen, die verfolgt werden können, schließen ein:
den Titel der DVD (d.h. "Lost
in Space"; den BCA-Nummernbereich,
d.h. 12345687890, sowie den Versand-Verpackungs-/Tracking-Container,
d.h. Box 52221 an Hollywood Video.
-
Nachdem
die BCA-Nummer den DVDs hinzugefügt
wurde, werden die DVDs für
den Vertrieb an entweder den Zwischenhändler oder den Einzelhändler verpackt/eingeschachtelt.
Es sei darauf hingewiesen, daß viele
Unternehmen in verschiedenen Formen auftreten, so daß der Vervielfältiger und
der Zwischenhändler
ein und derselbe sein können.
Auch sind einige Einzelhändler
groß/wichtig
genug, um Lieferungen direkt vom Vervielfältiger zu bekommen. Die Art
und Weise, in der die DVDs verpackt/versandt werden, ist sehr wichtig,
da man die BCA-Nummern zu den eigentlichen Versand-Containern verfolgen
(Box usw.) rückverfolgen
muß. Deshalb
müssen
der BCA-Datenbank auch Tracking-Informationen hinzugefügt werden.
-
Wenn
die verpackten DVDs dann an den Zwischenhändler geschickt werden, verfügt der Zwischenhändler auch über Mechanismen
an Ort und Stelle, d.h. Scanner, Eingabegeräte und Überwachungsvorrichtungen, für eine Rückverfolgung
auf der Grundlage ihres Vertriebs. Beispielsweise kann Deluxe ein "Paket" mit 100 000 Kopien
von "Lost in Space" erhalten. Der Zwischenhändler liefert
jedoch 10 000 an den Einzelhändler A
und 5 000 an den Einzelhändler
B.
-
Der
Zwischenhändler
sollte in der Lage sein, die Vertriebsinformationen der Einzelhändler A
und B ins System "einzugeben". Idealerweise wird
dies ein nahtloser/automatisierter Prozeß.
-
Sobald
die DVDs den Einzelhändler
(entweder vom Vervielfältiger
oder vom Zwischenhändler)
erreichen, können
die DVDs weiter vertrieben und auf lokale Geschäfte/Zweigstellen verteilt werden.
In dieser Situation sollte der Einzelhändler in der Lage sein, den
Vertrieb dieser DVDs bis in seine Geschäfte „zurückzuverfolgen". Mit der Zeit werden
alle drei Stellen (Vervielfältiger,
Zwischenhändler
und Einzelhändler)
in der Lage sein, der BCA-Datenbank Tracking-Informationen hinzuzufügen. Aufgrund
der Komplexität
und Abhängigkeiten
in vorhandenen Geschäftssystemen
wird das Einzelhandels-Tracking-Konzept in Phasen entwickelt: am
wahrscheinlichsten zuerst der Vervielfältiger mit wichtigen Einzelhandelskonten.
Die Zwischenhändler kommen
dazu. Die Einzelhändler
beginnen, die Fähigkeit
zur Rückverfolgung
auf der Grundlage von lokalen Zweigstellen/Geschäften zu nutzen.
-
Nutzung der
BCA-Kennung beim Endkunden
-
Wie
bereits erwähnt
kann, wenn ein Endbenutzer das elektronische Speichermedium bekommt,
das elektronische Speichermedium mittels der Verfolgungskennung
auf dem elektronischen Speichermedium identifiziert werden.
-
Durch
diese Identifizierung können
verschiedene Funktionen nach Identifizierung des elektronischen Speichermediums
ausgeführt
werden. Es sei darauf hingewiesen, daß in einer Ausführungsform
die Identifizierung von einem Rechner ausgeführt wird, und Software die
Funktionen regelt, die nach der Identifizierung des elektronischen
Speichermediums ausgeführt
werden.
-
Zum
Beispiel kann die vorliegende Erfindung in der Umgebung eines Personal
Computers, wie eines IBM-kompatiblen Personal Computers, eines Apple
Macintoshcomputers oder einer Unix-Workstation durchgeführt werden.
Eine typische Hardware-Architektur
ist in 1 dargestellt, die eine typische Hardware-Konfiguration
eines Arbeitsplatzrechners gemäß einer
bevorzugten Ausführungsform
darstellt, mit einer zentralen Rechnereinheit 110, wie
einem Mikroprozessor, und einer Reihe anderer Einheiten, die über einen
Systembus 112 miteinander verbunden sind. Der in 1 gezeigte
Arbeitsplatzrechner schließt
einen Arbeitsspeicher (RAM) 114, einen Lesespeicher (ROM) 116,
einen I/O-Adapter 118 zum Anschließen von Peripheriegeräten, wie
Plattenspeichereinheiten 120, an den Bus 112,
einen Benutzer-Schnittstellenadapter 122 zum
Anschließen
einer Tastatur 124, einer Maus 126, eines Lautsprechers 128,
eines Mikrophons 132 und/oder anderer Benutzer-Schnittstellengeräte, wie
eines Touch Screen-Monitors (nicht dargestellt), an den Bus 112,
einen Kommunikationsadapter 134 zum Anschließen des
Arbeitsplatzrechners an ein Kommunikationsnetz (z.B. ein Datenverarbeitungsnetz)
und einen Bildschirmadapter 136 zum Anschließen des
Busses 112 an eine Anzeigeeinheit 138, ein. In
dem Arbeitsplatzrechner ist normalerweise ein Betriebssystem installiert,
wie das Microsoft Windows NT- oder das Windows/95 Operating System
(OS), das IBM OS/2-Betriebssystem,
das MAC OS oder das UNIX-Betriebssystem. Ein Fachmann erkennt, daß die vorliegende
Erfindung auch auf Plattformen und Betriebssystemen außer den
genannten implementiert werden kann.
-
Eine
bevorzugte Ausführungsform
wird mit Hilfe von JAVA-, C und der C++-Sprache geschrieben und nutzt objektorientierte
Programmiermethoden. Es wird zunehmend eine objektorientierte Programmierung (OOP)
verwendet, um komplexe Anwendungen zu entwickeln. Da sich OOP bei
der Software-Planung und -Entwicklung zunehmend durchsetzt, benötigen verschiedene
Software-Lösungen
eine angemessene Anpassung, um sich die Vorteile von OOP zunutze
zu machen. Es besteht ein Bedarf daran, diese OOP-Grundlagen auf
die Nachrichtenschnittstelle eines elektronischen Nachrichtensystems
anzuwenden, so daß ein
Satz von OOP-Klassen und -Objekten für die Nachrichtenschnittstelle
bereitgestellt werden kann.
-
OOP
ist ein Verfahren zum Entwickeln von Computer-Software unter Verwendung
von Objekten, einschließlich
der Schritte der Problemanalyse, des Systementwurfs und des Programmaufbaus.
Ein Objekt ist ein Software-Paket, das sowohl Daten enthält als auch
eine Sammlung von zugehörigen
Strukturen und Vorgehensweisen. Da es sowohl Daten als auch eine
Sammlung von Strukturen und Vorgehensweisen enthält, kann man es sich als autonome
Komponente vorstellen, die keine zusätzlichen Strukturen, Vorgehensweisen oder
Daten benötigt,
um ihre spezielle Aufgabe zu erfüllen.
OOP betrachtet deshalb ein Rechnerprogramm als Sammlung von im Wesentlichen
autonomen Komponenten, den sogenannten Objekten, von denen jede
für eine
bestimmte Aufgabe verantwortlich ist. Dieses Konzept der Zusammenfassung
von Daten, Strukturen und Vorgehensweisen zu einer Komponente oder
einem Modul wird Einkapselung genannt.
-
Im
Allgemeinen sind OOP-Komponenten wiederverwendbare Software-Module,
die eine Schnittstelle darstellen, die einem Objektmodell entspricht,
und auf die während
der Laufzeit über
eine Komponenten-Integrationsarchitektur zugegriffen wird. Eine
Komponenten-Integrationsarchitektur ist ein Satz von Architekturmechanismen,
die es Software-Modulen ermöglichen,
in verschiedenen Prozeßräumen jeweils
die Fähigkeiten oder
Funktionen der anderen zu nutzen. Dies wird im Allgemeinen durch
Zugrundelegen eines Common Component-Objektmodells durchgeführt, auf
welchem die Architektur aufgebaut wird. Es ist lohnend, an dieser Stelle
zwischen einem Objekt und einer Objektklasse zu unterscheiden. Ein
Objekt ist ein Einzelfall der Objektklasse, die oft einfach Klasse
genannt wird. Eine Objektklasse kann als Blaupause betrachtet werden,
von der viele Objekte gebildet werden können.
-
OOP
erlaubt es dem Programmierer, ein Objekt zu erzeugen das Teil eines
anderen Objekts ist. Zum Beispiel wird gesagt, daß das Objekt,
das einen Kolbenmotor darstellt, eine Kompositionsbeziehung mit
dem Objekt hat, das einen Kolben darstellt. In Wirklichkeit umfaßt ein Kolbenmotor
einen Kolben, Ventile und viele andere Komponenten; die Tatsache,
daß ein
Kolben ein Element eines Kolbenmotors ist, kann in OOP logisch und
semantisch durch zwei Objekte dargestellt werden.
-
OOP
ermöglicht
auch die Schaffung eines Objekts das von einem anderen Objekt "abhängt". Wenn es zwei Objekte
gibt, eines, das einen Kolbenmotor darstellt, und eines, das einen
Kolbenmotors darstellt, in dem der Kolben aus Keramik besteht, dann
ist die Beziehung zwischen den beiden Objekten nicht die einer Komposition.
Ein Motor mit Keramikkolben ist nicht gleichbedeutend mit einem
Kolbenmotor. Er ist vielmehr nur eine Art von Kolbenmotor, der eine
Beschränkung
mehr hat als der Kolbenmotor; sein Kolben besteht aus Keramik. In
diesem Fall wird das Objekt, das den Motor mit Keramikkolben darstellt,
abgeleitetes Objekt genannt, und es erhält alle Aspekte des Objekts,
das den Kolbenmotor darstellt, und fügt ihm weitere Beschränkungen oder
Details hinzu. Das Objekt, das den Motor mit Keramikkolben darstellt, "hängt ab" von dem Objekt, das den Kolbenmotor
darstellt. Die Beziehung zwischen diesen Objekten wird Vererbung
genannt.
-
Wenn
das Objekt oder die Klasse, das oder die den Motor mit Keramikkolben
darstellt, alle Aspekte der Objekte erbt, die den Kolbenmotor darstellen,
erbt es oder sie die thermischen Merkmale eines in der Kolbenmotorklasse
definierten Standardkolbens. Jedoch überschreibt das Keramikkolben-Motorobjekt
diese keramikspezifischen Merkmale, die normalerweise anders als
jene sind, die mit einem Metallkolben assoziiert sind. Es überspringt
das Original und verwendet neue Funktionen, die mit keramischen
Kolben assoziiert sind. Verschiedene Arten von Kolbenmotoren weisen
verschiedene Merkmale auf, aber können dieselben zugrunde liegenden
Funktionen aufweisen, die mit ihnen assoziiert sind (z.B. die Anzahl
der Kolben im Motor, die Zündfolgen,
die Schmierung, usw.). Um auf jede dieser Funktionen in jedem Kolbenmotorobjekt
zuzugreifen, würde ein
Programmierer gleiche Funktionen mit gleichen Namen benennen, aber
jede Art von Kolbenmotor kann unterschiedliche, überschreibende Implementierungen
von Funktionen hinter demselben Namen aufweisen. Diese Fähigkeit,
verschiedene Implementierungen einer Funktion hinter dem gleichen
Namen zu verbergen, wird Polymorphismus genannt, und sie vereinfacht
die Kommunikation unter Objekten sehr.
-
Mit
den Konzepten der Kompositionsbeziehung, der Einkapselung, der Erbschaft
und des Polymorphismus kann ein Objekt praktisch alles in der realen
Welt darstellen. Tatsächlich
ist unsere logische Wahrnehmung der Realität die einzige Beschränkung bei
der Bestimmung der Arten von Dingen, die zu Objekten in objektorientierter
Software werden können.
Einige typische Kategorien sind wie folgt:
- – Objekte
können
physische Objekte darstellen, wie Kraftfahrzeuge in einer Verkehrsflußsimulation,
elektrische Komponenten in einem Schaltplanungsprogramm, Länder in
einem Wirtschaftswissenschafts-Modell oder Flugzeuge in einem Luftverkehrssteuersystem.
- – Objekte
können
Elemente der Umgebung des Computer-Anwenders darstellen, wie Fenster,
Menüs oder graphische
Objekte.
- – Ein
Objekt kann ein Stück
Inventar darstellen, wie eine Personalakte oder eine Tabelle mit
den Breiten- und Längengraden
von Städten.
- – Ein
Objekt kann benutzerdefinierte Datentypen darstellen, wie Zeit,
Winkel und komplexe Zahlen oder Punkte in der Ebene.
-
Mit
diesem enorme Fähigkeit
eines Objekts, praktisch alle logisch unterscheidbaren Dinge darzustellen,
ermöglicht
es OOP dem Software-Entwickler, ein Rechnerprogramm zu entwerfen
und zu implementieren, das ein Modell einiger Aspekte der Realität ist, ob
diese Realität
nun eine physische Entität,
ein Prozeß,
ein System oder eine Materialzusammensetzung ist. Da das Objekt
alles mögliche
darstellen kann, kann der Software-Entwickler ein Objekt schaffen,
das zukünftig
als Komponente in einem größeren Software-Projekt
verwendet werden kann.
-
Wenn
90 % eines neuen OOP-Anwendungsprogramms aus bewährten, vorhandenen Komponenten besteht,
die aus bereits bestehenden, wiederverwendbaren Objekten bestehen,
dann müssen
nur 10% des neuen Softwareprojekts neu geschrieben und von Grund
auf getestet werden. Da 90 % bereits aus einem Bestand von ausgiebig
getesteten wiederverwendbaren Objekten gekommen sind, ist der Bereich,
von dem möglicherweise
ein Fehler ausgehen könnte,
10 % des Programms. Infolgedessen ermöglicht OOP Software-Entwicklern
den Aufbau von Objekten aus anderen, bereits aufgebauten Objekten.
-
Dieser
Prozeß ähnelt stark
komplexen Maschinen, die aus Baugruppen und Unterbaugruppen geschaffen
werden. Die OOP-Technik bewirkt daher, daß die Software-Entwicklung
der Hardware-Entwicklung ähnlicher
wird, da Software aus bestehenden Komponenten aufgebaut wird, die
für den
Entwickler als Objekte verfügbar
sind. All dies trägt
bei zu sowohl einer verbesserten Qualität der Software als auch einer
gesteigerten Entwicklungsgeschwindigkeit.
-
Programmiersprachen
beginnen, die OOP-Grundlagen wie Einkapselung, Vererbung, Polymorphismus
und Kompositionsbeziehung, vollständig zu unterstützen. Mit
dem Aufkommen der C++-Sprache haben viele kommerzielle Software-Entwickler
OOP freudig aufgenommen. C++ ist eine OOP-Sprache, die einen schnellen,
maschinenausführbaren
Code anbietet. Ferner eignet sich C++ für sowohl kommerzielle Anwendungs-
als auch für
Systemprogrammierungs-Projekte. Im Augenblick scheint C++ die beliebteste
Wahl bei vielen OOP-Programmierern zu sein, aber es gibt eine Schar
anderer OOP-Sprachen; wie Smalltalk, Common Lisp Object System (CLOS)
und Eiffel. Außerdem
werden OOP-Fähigkeiten
traditionelleren beliebten Rechnerprogrammiersprachen wie Pascal
hinzugefügt.
-
Die
Vorteile von Objektklassen können
wie folgt zusammengefaßt
werden:
- – Objekte
und ihre entsprechenden Klassen gliedern komplexe Programmierprobleme
in viele kleinere, einfachere Probleme auf.
- – Die
Einkapselung forciert die Datenenabstraktion durch die Organisierung
von Daten in kleinen, unabhängigen
Objekten, die mit einander kommunizieren können. Die Einkapselung schützt die
Daten in einem Objekt vor einer unbeabsichtigten Beschädigung,
aber ermöglicht,
daß andere
Objekte mit diesen Daten durch Aufrufen der Elementfunktionen und
-strukturen des Objekts interagieren.
- – Unterteilung
und Vererbung machen es möglich,
Objekte zu erweitern und zu modifizieren, indem neue Arten von Objekten
von den im System verfügbaren
Standardklassen abgeleitet werden. Auf diese Art werden neue Fähigkeiten
geschaffen, ohne ganz von vorne anfangen zu müssen.
- – Polymorphismus
und mehrfache Vererbung machen es möglich, daß verschiedene Programmierer
Merkmale von vielen verschiedenen Klassen mischen und abstimmen
und spezialisierte Objekte erschaffen, die trotzdem in voraussagbarer
Weise mit verwandten Objekten arbeiten können.
- – Klassenhierarchien
und Enthaltenseins- bzw. Containment-Hierarchien liefern einen flexiblen
Mechanismus für
das Modellieren von realen Objekten und den Beziehungen zwischen
ihnen.
- – Bibliotheken
von wiederverwendbaren Klassen sind in vielen Situationen nützlich,
aber sie haben auch einige Beschränkungen. Zum Beispiel:
- – Komplexität. Ire einem
komplexen System können
die Klassenhierarchien für
verwandte Klassen mit vielen Dutzenden oder sogar Hunderten von
Klassen äußerst verwirrend
werden.
- – Kontrollfluß. Ein mit
Hilfe von Klassenbibliotheken geschriebenes Programm ist immer noch
für den
Kontrollfluß verantwortlich
(d.h. es muß die
Interaktionen unter all den aus einer bestimmten Bibliothek geschaffenen
Objekten steuern). Der Programmierer muß entscheiden, welche Funktionen
man wann für
welche Arten von Objekten benötigt.
- – Doppelte
Anstrengungen. Obwohl Klassenbibliotheken es Programmierern erlauben,
viele kleine Code-Stücke
zu verwenden und wiederzuverwenden, setzt jeder Programmierer diese
Stücke
auf verschiedene Weise zusammen. Zwei verschiedene Programmierer
können
denselben Satz von Klassenbibliotheken verwenden, um zwei Programme
zu schreiben, die genau das Gleiche tun, aber die interne Struktur
(d.h. das Design) kann ganz verschieden sein, abhängig von
den Hunderten von kleinen Entscheidungen, die jeder Programmierer
im Lauf der Zeit trifft. Zwangsläufig
führen ähnliche
Code-Stücke
am Ende ähnliche Dinge
auf leicht verschiedene Weise durch und arbeiten nicht so gut zusammen
wie sie sollten.
-
Klassenbibliotheken
sind sehr flexibel. Je komplexer Programme werden, desto mehr Programmierer werden
gezwungen, Grundlösungen
für Grundprobleme
stets aufs neue zu erfinden. Eine relativ neue Erweiterung des Klassenbibliothekskonzepts
besteht darin, einen Frame bzw. Rahmen von Klassenbibliotheken verwendet
werden. Dieser Rahmen ist komplexer und besteht aus bedeutsamen
Sammlungen von kollaborierenden Klassen, die sowohl die kleinen
Strukturen als auch die größeren Mechanismen
zusammenfassen, die die gemeinsamen Erfordernisse und das gemeinsame
Design auf einem bestimmten Anwendungsgebiet implementieren. Sie
wurden ursprünglich
entwickelt, um Anwendungsprogrammierer von den Routinearbeiten zu befreien,
die mit der Anzeige von Menüs,
Fenstern, Dialogboxen und anderen Standard-Benutzerschnittstellen-Elementen für Personal
Computer zusammenhängen.
-
Rahmen
bedeuten auch eine Änderung
der Art und Weise, wie Programmierer über die Interaktion zwischen
dem Code, den sie schreiben, und von Anderen geschriebenen Codes
denken. In den frühen
Tagen der verfahrenstechnischen Programmierung rief der Programmierer
vom Betriebssystem gelieferte Bibliotheken dazu auf, bestimmte Aufgaben
durchzuführen,
aber im Grunde lief das Programm von oben nach unten durch, und
der Programmierer war nur für
den Kontrollfluß verantwortlich.
Dies war geeignet, um Gehaltszettel auszudrucken, eine mathematische
Tabelle zu berechnen oder andere Probleme mit einem Programm zu
lösen,
das nur auf eine Art und Weise arbeitete.
-
Die
Entwicklung von graphischen Benutzerschnittstellen begann, diesen
verfahrenstechnischen Programmierungsaufbau völlig umzukrempeln. Diese Schnittstellen
ermöglichen
es dem Benutzer statt der Programmlogik, das Programm anzutreiben
und zu entscheiden, wann bestimmte Aktionen durchgeführt werden sollen.
Heutzutage bewerkstelligen das die meisten PC-Software-Pprogramme
mittels einer Ereignisschleife, die die Maus, die Tastatur und die
anderen Quellen von externen Ereignissen überwacht und die entsprechenden
Teile des Programmier-Codes je nach den Aktionen aufruft, die der
Anwender durchführt.
Der Programmierer bestimmt nicht langer die Reihenfolge, in der
Ereignisse stattfinden. Statt dessen ist ein Programm in separate
Stücke
eingeteilt, die zu unvorhersehbaren Zeiten und in unvorhersehbarer
Reihenfolge aufgerufen werden. Indem die Kontrolle auf diese Weise
den Anmeldern überlassen
wird, erzeugt der Entwickler ein Programm, das viel leichter anzuwenden
ist. Trotzdem kann es sich bei einzelnen Stücken des vom Entwickler geschriebenen
Programms immer noch um Bibliotheken handeln, die vom Betriebssystem
bereitgestellt werden, um bestimmte Aufgaben auszuführen, und
der Programmierer muß immer
noch den Kontrollfluß innerhalb
jedes Stücks,
nachdem es von der Ereignisschleife aufgerufen wurde, bestimmen.
Der Anwendungs-Code sitzt immer noch "an der Spitze" des Systems.
-
Sogar
Ereignisschleifenprogramme verlangen, daß die Programmierer eine Menge
an Code schreiben, der nicht für
jede einzelne Anwendung extra geschrieben werden sollte. Das Konzept
eines Anwendungsrahmens fuhrt das Ereignisschleifenkonzept weiter.
Statt sich mit all den Haken und Ösen beim Konstruieren von Basismenüs, Fenstern
und Dialogboxen herumzuschlagen und diese Dinge dann dazu zu bringen,
zusammenzuarbeiten, beginnen Programmierer, die Anwendungsrahmen
verwenden, Arbeitsanwendungs-Codes und grundlegenden Benutzerschnittstellen-Elementen.
Anschließend
bauen sie darauf auf, indem sie einige der generischen Eigenschaften
des Rahmens durch spezielle Fähigkeiten
der gewünschten
Anwendung ersetzen.
-
Anwendungsrahmen
reduzieren die Gesamtmenge an Code, den ein Programmierer von Grund
auf schreiben muß.
Da der Rahmen jedoch eigentlich eine generische Anwendung ist, die
Fenster anzeigt, Kopieren und Einfügen unterstützt usw., kann der Programmierer
die Kontrolle auch in größerem Umfang
abgeben als dies Ereignisschleifen-Programme erlauben. Der Rahmencode
kümmert
sich um die gesamte Ereignisbehandlung und den ganzen Kontrollfluß, und der
Programmier-Code wird nur aufgerufen, wenn der Rahmen ihn braucht
(z.B. um eine anwenderspezifische Datenstruktur zu erzeugen oder
zu manipulieren).
-
Ein
Programmierer, der ein Rahmenprogramm schreibt, gibt nicht nur Kontrolle
an den Benutzer ab (was auch bei Ereignisschleifen-Programmen zutrifft),
sondern überläßt auch
den detaillierten Kontrollfluß innerhalb
des Programms dem Rahmen. Dieser Ansatz ermöglicht die Schaffung von komplexeren
Systemen, die auf interessante Weise zusammenarbeiten, im Gegensatz
zu isolierten Programmen, die einen benutzerspezifischen Code aufweisen
und aufgrund von ähnlichen
Problemen immer wieder neu erzeugt werden.
-
Somit
ist, wie oben erklärt,
ein Rahmen im Grunde eine Sammlung von kooperierenden Klassen, die eine
wiederverwendbare Designlösung
für einen
bestimmten Problembereich ergeben. Er schließt normalerweise Objekte ein,
die vorgegebene Abläufe
(z.B. für
Menüs und
Fenster) liefern, und Programmierer nutzen es dadurch, daß sie einige
dieser vorgegebenen Abläufe
erben und andere Abläufe überschreiben,
so daß der Rahmen
den Anwendungs-Code zu passenden Zeiten aufruft.
-
Es
gibt drei Hauptunterschiede zwischen Rahmen und Klassenbibliotheken:
- – Verhalten
gegen Protokoll. Klassenbibliotheken sind im Grunde genommen Verhaltenssammlungen,
die man aufrufen kann, wenn man diese einzelnen Verhaltensweisen
in seinem Programm will.
- – Ein
Rahmen liefert andererseits nicht nur Verhaltensweisen, sondern
auch das Protokoll oder den Regelsatz, der die Art und Weise regelt,
in denen die Verhaltensweisen kombiniert werden können, einschließlich der
Regelungen dessen, was ein Programmierer beitragen soll und was
der Rahmen beiträgt.
- – Aufruf
gegen Überschreiben.
Bei einer Klassenbibliothek instantiiert der Code des Programmierers
Objekte und ruft ihre Elementfunktionen auf. Man kann Objekte auf
die gleiche Weise mit einem Rahmen instantiieren und aufrufen (d.h.
der Rahmen kann wie eine Klassenbibliothek behandelt werden), aber
um sich das wiederverwendbare Design des Rahmens in vollem Umfang
zunutze zu machen, schreibt ein Programmierer in der Regel einen überschreibenden
Code, der vom Rahmen aufgerufen wird. Der Rahmen verwaltet den Kontrollfluß unter
seinen Objekten. Ein Programm zu schreiben, beinhaltet die Aufteilung
von Verantwortung unter den verschiedenen Software-Stücken, die
mit Rahmen bezeichnet werden, und nicht die Spezifizierung, wie
die verschiedenen Stücke
zusammen arbeiten sollen.
- – Implementierung
gegen Design. Bei Klassenbibliotheken verwenden Programmierer nur
Implementierungen erneut, während
sie bei Rahmen Designs wiederverwenden. Ein Rahmen verkörpert die
Art und Weise ein, wie eine Familie von verwandten Programmen oder
Software-Stücken
arbeiten. Er stellt eine generische Design-Lösung dar, die auf verschiedene
spezifische Probleme in einer bestimmten Domäne angepaßt werden kann. Zum Beispiel
kann ein einzelner Rahmen die Art und Weise verkörpern, wie eine Benutzerschnittstelle
funktioniert, obwohl zwei mit demselben Rahmen geschaffene verschiedene
Benutzerschnittstellen ganz verschiedene Schnittstellenprobleme
lösen könnten.
-
So
können
durch die Entwicklung von Rahmen für die Lösungen verschiedener Probleme
und Programmieraufgaben erhebliche Verringerungen der Design- und
Entwicklungsbemühungen
für Software
erreicht werden. Eine bevorzugte Ausführungsform der Erfindung verwendet
HyperText Markup Language (HTML), um Dokumente im Internet zu implementieren
zusammen mit einem sicheren Allzweck-Kommunikationsprotokoll für ein Transportmedium
zwischen dem Client und dem Newco. HTTP oder andere Protokolle konnten
ohne weiteres statt HTML verwendet werden, ohne übermäßig herumexperimentieren zu
müssen.
Information über
diese Produkte finden sich in T. Berners-Lee, D. Connoly, "RFC 1866: Hypertext
Markup Language-2.0" (November
1995); und R. Fielding, H, Frystyk, T. Berners-Lee, J. Gettys und
J.C. Mogul, "Hypertext Transfer
Protocol-HTTP/1.1: HTTP Working Group Internet Draft" (2. Mai 1996). HTML
ist ein einfaches Datenformat, das verwendet wird, um Hypertextdokumente
zu erzeugen, die von einer Plattform zur nächsten portiert werden können. HTML-Dokumente
sind SGML-Dokumente mit generischer Semantik, die dafür geeignet
sind, Informationen von einem breiten Spektrum von Domänen darzustellen.
HTML wird von der WorldWideWeb Global Information Initiative seit
1990 verwendet. HTML ist eine Anwendung der IISO Standard 8879; 1986
Information Processing Text and Office Systems-Standard Generalized
Markup Language (SGML).
-
Bisher
waren Web-Entwicklungswerkzeuge in ihrer Fähigkeit, dynamische Netzanwendungen
zu erzeugen, die den Client/Server-Bereich umspannen und die mit
bereits bestehenden Rechner-Resourcen arbeiten, beschränkt. Bis
vor kurzem war HTML die bei Entwicklung von netzbasierten Lösungen verwendete dominierende
Technik. Jedoch hat sich HTML in den folgenden Bereichen als unzulänglich erwiesen:
- – Schwache
Leistung;
- – Beschränkte Benutzerschnittstellen-Fähigkeiten;
- – Kann
nur statische Web-Seiten erzeugen;
- – Kann
nicht mit bestehenden Anwendungen und Daten interagieren; und
- – Unfähigkeit
zu skalieren.
-
Die
Java-Sprache von Sun Microsystems löst viele der Probleme auf Client-Seite
durch:
- – Verbessern
der Leistung auf der Client-Seite;
- – Ermöglichen
der Schaffung von dynamischen Echtzeit-Web-Anwendungen; und
- – Ermöglichen
der Fähigkeit,
eine große
Vielfalt von Benutzerschnittstellen-Komponenten zu schaffen.
-
Mit
Java können
Entwickler robuste Benutzerschnittstellen- (UI)- Komponenten schaffen.
Kunden-"Widgets" (z.B. Echtzeit-Inventarticker,
animierte Icons usw.) können
erzeugt werden, und die Leistung auf Client-Seite ist verbessert.
Im Gegensatz zu HTML unterstützt
Java die Vorstellung einer Überprüfung auf
Client-Seite, was dem Client eine angemessene Vorgehensweise überträgt, um die
Leistung zu verbessern. Es können
dynamische Echtzeit-Web-Seiten geschaffen werden. Mittels der oben
genannten Kunden-UI-Komponenten können auch dynamische Web-Seiten
erzeugt werden.
-
Die
Java Sprache von Sun hat sich als in der Industrie anerkannte Sprache
zum "Programmieren
des Internet" entwickelt.
Sun definiert Java als: "einfache,
objektorientierte, verteilte, interpretierte, robuste, sichere,
architekturneutrale, portable, multithreading-fähige, dynamische, schlagwort-fähige Hochleistungs-Allzweckprogrammiersprache.
Java unterstützt
das Programmieren für
das Internet in der Form von plattformunabhängigen Java Applets". Java Applets sind
kleine, spezialisierte Anwendungen, die Suns Java Application Programming
Interface (API) konform sind, und die es den Entwicklern ermöglichen,
den Webdokumenten "interaktive
Inhalte" (z.B. einfache
Animationen, Seitenverzierungen, einfache Spiele usw.) hinzuzufügen. Applets
laufen auf einem Java-kompatiblen Browser (z.B. Netscape Navigator),
indem sie Code vom Server zum Client kopieren. Unter dem sprachlichen
Gesichtspunkt beruht Javas Kern-Funktionssatz auf C++. Ire seiner Java-Literatur gibt Sun
an, daß Java
im Grunde "C++ mit
Erweiterungen von Objective C für
dynamischere Verfahrenslösungen" ist.
-
Eine
weitere Technik, die Java-ähnliche
Funktion liefert, wird von Microsoft und ActiveX Technologies bereitgestellt,
um Entwicklern und Web-Designern die Fähigkeiten zu verleihen, dynamische
Inhalte für
das Internet und PCs zu bauen. ActiveX schließt Tools ein zum Entwickeln
von Animations-, 3-D-Virtual Reality-, Video- und anderen Multimedia-Inhalten.
Die Tools nutzen Internetstandards, arbeiten mit mehrfachen Plattformen
und werden von über
100 Gesellschaften unterstützt.
Die Bausteine der Gruppe werden ActiveX Controls genannt, kleine,
schnelle Komponenten, welche es Entwicklern ermöglichen, Teile von Software
in Hypertext Markup Language- (HTML)-Seiten einzubetten. ActiveX
Controls arbeiten mit einer Vielfalt von Programmiersprachen, einschließlich von
Microsoft Visual C++, Borland Delphi, Microsoft Visual Basic-Programmiersystem
und zukünftig
dem Microsoft-Entwicklungstool
für Java
mit dem Codenamen "Jakarta". ActiveX Technologies
schließt
auch ActiveX Framework ein, das es Entwicklern ermöglicht,
Serveranwendungen zu erzeugen. Ein gewöhnlicher Fachmann erkennt ohne
weiteres, daß ActiveX
Java ohne übermäßiges Experimentieren
ersetzen könnte,
um die Erfindung in die Tat umzusetzen.
-
Systemsoftware
gemäß einer
bevorzugten Ausführungsform
-
Wenn
ein Verbraucher eine DVD in einem Geschäft kauft oder sie online über einen
Online-Händler kauft,
ist die neue DVD bereit für
die Benutzung durch den Verbraucher. Der Verbraucher legt die DVD
in einen Computer ein, und die DVD initiiert eine online-Sitzung
zwischen dem Benutzer und einer Internetserver-Anwendung in enger Kommunikation mit
der DVD im DVD-ROM-Laufwerk. Drei BCA-Anwendungsfälle sind
beispielsweise:
- (1) ein Verbraucher startet
einen Browser und geht zu einer Website, welche die BCA-Informationen
nutzt, um Informationen in einer Datenbank zu suchen. Die Datenbank
wird außerdem
mit Informationen aktualisiert, die vom gegenwärtigen Benutzer und seinen
demographischen Gegebenheiten erhoben werden.
- (2) eine lokale Anwendung (wie PCFriendly) verbindet sich automatisch
mit dem Internet und mit einem Web-Server, der BCA-Informationen
sucht und/oder bearbeitet, oder
- (3) eine lokale Anwendung wie PCFriendly macht Gebrauch von
bereits in der BCA-Nummer enthaltenen Informationen und stellt maßgeschneiderte
lokale Übungen
bereit, die auf diesen Informationen beruhen.
-
Die
mit den verschiedenen Fällen
assoziierten Details werden erörtert.
Fall 1: man geht auf eine Website, die BCA durchsucht. Mit einer
DVD im Laufwerk wird der Benutzer mit einer bestimmten Website verbunden,
in der ein Agent/eine Komponente auf der Web-Seite eingebettet ist,
der bzw. die die BCA-Informationen lesen kann. Diese eingebettete
Komponente liest die BCA zusammen mit anderen potentiellen Informationen (Benutzer-ID
usw.) und gibt diese Informationen an den Web-Server weiter. Der
Web-Server erstellt dann eine maßgeschneiderte Antwort an den
Verbraucher auf der Basis vordefinierter Bedingungen/Marketingstrategien/Profile.
-
Fall
2: eine lokale Anwendung (wie PCFriendly-Client-Sofware) stellt
automatisch eine Verbindung mit einem Web-Server (ohne manuellen
Eingriff des Verbrauchers) her und gibt BCA-Informationen an den Web-Server
weiter. Auf Grundlage der BCA-Nummer und anderen potentiellen Informationen
gibt der Web-Server
Informationen an die Client-Software weiter oder bietet internetbasierte
Ferninformationen aufgrund dieser Informationen/Profile/Einzelhändlerinformationen/usw.
-
Fall
3: eine lokale Anwendung (wie PCFriendly) liest BCA-Informationen
und bearbeitet vordefinierte Informationen in der BCA-Nummer selbst.
Dieser Fall erfordert nicht unbedingt eine Internetverbindung. Die BCA
wird unter Verwendung eines ASPI-Codes
erhalten, um die 188 Byte-Informationen zu lesen.
-
Fallbeispiele:
-
Fall
1: ActiveX Control wird mit Hilfe von C++ gestaltet und in eine
HTML-Seite eingebettet (mittels Standard-OBJECT-Definition in HTML).
Wenn die Web-Seite geladen wird, trifft dies auch für ActiveX
Control zu. Nach Zustimmung des Verbrauchers greift ActiveX Control
auf das DVD-ROM Laufwerk zu, erhält
BCA-Daten und etwaige
andere relevante Informationen. Dann "trägt" ActiveX Control
diese Informationen auf dem Web-Server anhand von HTTP- oder FTP
POST-Verfahren ein. Der Web-Server liest die POST-Informationen automatisch
und führt
eine Syntaxanalyse durch und arbeitet aufgrund dieser Informationen
(zum Beispiel dadurch, daß er
dem Verbraucher eine unverwechselbare URL schickt, die nur zugänglich ist,
wenn die richtige DVD mit der richtigen BCA im DVD-ROM Laufwerk
ist).
-
Fall
2: Lokale C++-Anwendung (PCFriendly) nutzt eine Remote Agent-Technik,
die von InterActual entwickelt wurde. Die Remote Agent-Technik stellt
automatisch eine Verbindung mit dem Remote Web Server her (ohne
Verbraucherinteraktion) und gibt die BCA-Nummer mit etwaigen anderen
relevanten Informationen automatisch an den Web-Server weiter. Der
Remote Agent unterstützt
auch HTTP- oder FTP-POST-Verfahren. Der
Web-Server lest die POST-Informationen automatisch und führt eine
syntaktische Analyse durch und arbeitet aufgrund der Informationen.
-
Beispiele sind unter anderem:
-
Die
Kaufanfrage eines Verbrauchers nach einem bestimmten Produkt wird
automatisch zum Einzelhändler
geschickt, von dem die Original-DVD gekauft wurde. Zur Unterstützung dieses
Beispiels wird eine virtuelle POP/MDF-Anzeige lokal heruntergeladen
(oder freigegeben) und dem Kunden zur Verfügung gestellt.
-
Fall
3: eine lokale C++-Anwendung oder ActiveX Controls auf einer lokalen
Web-Seite greifen auf die BCA-Informationen auf der DVD zu. Aufgrund
dieser Informationen arbeitet die lokale Anwendung aufgrund dieser
Informationen. (In diesem Modus müssen die Informationen, die
im BCA-Feld enthalten sind, ausreichende Informationen enthalten,
damit lokale Anwendung damit arbeiten können).
-
Das
gegenwärtige
System schließt
eine Online-Datenbank ein, die eine Echtzeitsuche basierend auf dem
BCA liefert. Die resultierende Suche in der Datenbank kann Informationen
suchen, die für
die Anwendung spezifisch sind, wie ein Verbraucherprofil, den Standort
des Einzelhändlers
und des Supports und Informationen über Raubkopien.
-
Nutzungsmöglichkeiten
der BCA-Informationen
-
Einzelhandelsvertrieb
-
Wenn
ein Remote Agent eine Verbindung mit einem Server mit BCA-Informationen herstellt,
führt der Server
eine Echtzeitsuche in der BCA-Nummer aus und bestimmt den Vervielfältiger,
den Zwischenhändler und/oder
den Einzelhändler
für die übermittelte
BCA-Nummer. Diese Informationen können dann für verschiedene Projekte verwendet
werden, wie zum Aktualisieren oder Ändern von Kanälen/Bannern/Programmierungen
in PCFriendly-Software. Diese Operation ist ein RemoteSync. Zum
Entsperrung von bestimmten Posten wie HTML, Video, Graphiken und
anderen. Zum Abspielen anderer Posten oder Videosequenzen aufgrund
von BCA-Informationen.
Die Anwendung lädt
auch neue Inhalte aufgrund der BCA-Informationen RemoteSync herunter. Die
BCA-Informationen können
auch verwendet werden, um E-Commerce-Geschäfte oder „Kauf mich"-Buttons mittels der RemoteTrak/BCATrak-Funktion
an einen geeigneten Einzelhändler
zu schicken.
-
Eine
Anwendung gemäß einer
bevorzugten Ausführungsform
kann auch neue Informationen/Updates versenden, wie im Broadcast
Server-Funktionsblock gezeigt. Es wird auch eine Logik bereitgestellt,
um den Zugang zu bestimmten Web-Seiten aufgrund von BCA-Informationen
zu entsperren/zu steuern, wie im RemoteTrak Server-Funktionsblock gezeigt.
Diese Logik liefert die Möglichkeit,
Verbraucher zu bestimmten "Fassaden" eines Einzelhändlers umzuleiten.
-
Verfolgen
von individuellen Einzelhandelsgeschäftsleistungen
-
Bestimmte
Einzelhandelsgeschäftsleistungen
und Online-Nutzungen durch den Verbraucher, die mit bestimmten Einzelhändlern assoziiert
sind, können
anhand der Informationen aufgrund der BCA-Nummer verfolgt werden.
Dies liefert einem lokalen Einzelhändler Informationen, um zu
bestimmen, was die erfolgreichsten Gelegenheiten sind, um Benutzer
online zu bringen. Informationen wie ein virtueller Point of Purchase (POP)
und Marketing Development Fund (MDF) nutzen die BCA-Informationen
und die RemoteTrak-Server-Funktion, um Verbraucher zu verfolgen
und ihre Aufmerksamkeit zu erregen.
-
Gutscheine
-
Discount-Gutscheine
und dergleichen (z.B. „Cents
off"-Gutscheine,
Rabattgutscheine, Sonderangebotsgutscheine oder dergleichen, die
hierin alle als „Gutscheine" bezeichnet werden)
sind zum integralen Bestandteil von Marketingstrategien für viele
Produkte geworden, insbesondere für Verbrauchsgüter, Diverses, Nahrungsmittel,
Hardware, Kleidung und dergleichen, die in der Regel in lokalen
Lebensmittel-, Drogerie- und Discountgeschäften verkauft werden. Produkthersteller
verlassen sich immer mehr auf Gutscheine, Rabatte und Geschenkzertifikate
und dergleichen, um für
neue und eingeführte
Produkte zu werben, den Absatz zu steigern und demographische Informationen
zu erhalten, die mit dem Kaufmuster ihrer Kunden zusammenhängen. Verbraucher
verlassen sich auf Gutscheine als Mittel zum Senken ihrer Ausgaben.
-
Gutscheintechniken
des Standes der Technik hatten mehrere Nachteile, von denen nicht
der geringste die geringe Rücklaufquote
und die Mißbrauchsmöglichkeit
sind. Im Stand der Technik können
Gutscheine mit Hilfe direkter Versandtechniken verteilt werden,
in Zeitungen, Zeitschriften oder dergleichen gedruckt werden, mit
anderen Handelswaren verteilt werden (z.B. Waschmittel-Gutscheine,
die mit einer Waschmaschine verpackt werden) oder mit gleichen oder ähnlichen
Waren verteilt werden (z.B. von Herstellern von Originalausrüstung oder
OEMs) (z.B. "Cents
off' für den nächsten Kauf).
Solche Techniken erfordern einen massiven Aufwand für Druck
und Verteilung und haben traditionell eine niedrige Rücklaufquote
(z.B. werden in der Regel unter 2 % der verteilten Gutscheine eingelöst). So
sind diese Massenverteilungstechniken möglicherweise nicht wirtschaftlich
und sind wegen der großen
Papiermengen, die verschwendet werden, nicht umweltfreundlich.
-
Solche
niedrigen Rücklaufquoten
können
teilweise auf die Schwierigkeiten zurückgeführt werden, die ein Verbraucher
beim Erhalten, Katalogisieren und Auffinden von geeigneten Gutscheinen
vor dem Einkauf hat. Ein bestimmter Verbraucher hat wohl nur diejenigen
Gutscheine zu seiner Verfügung,
die ihm zugeschickt wurden und die er aufßewahrt hat. Da viele Gutscheine
außerdem
Verfallsdaten haben, muß ein
Verbraucher wohl jeden Kupon sorgfältig katalogisieren, um sicherzustellen,
daß er
eingelöst
wird, bevor er verfällt.
Solche Techniken sind zeitraubend und lästig. Im Allgemeinen haben
nur diejenigen Verbraucher, die sparen müssen, oder diejenigen, die
hobbymäßig Gutscheine
sammeln, genügend
Zeit, die zur Verfügung
stehenden Gutscheine maximal zu nutzen. Verbraucher, die nicht so
viel Zeit, aber mehr Geld haben, werden kaum der Meinung sein, daß solche
Gutschein-Verwaltungstechniken
wirtschaftlich sind. Diese letztere Gruppe von Verbrauchern kann
für den
Produkthersteller eine Gruppe darstellen, deren Aufmerksamkeit zu
erregen oder die zu verfolgen es sich lohnt.
-
Mit
dem Aufkommen einer doppelten oder sogar dreifachen Gutscheineinlösungs-Werbekampagnen, die
von einigen Einzelhandelsgeschäften
durchgeführt
wurden (z.B. Lebensmittelketten oder dergleichen) ebenso wie großzügigen Rabattschein-Werbekampagnen (d.h.
Geschenkkupons oder dergleichen) wurde der Mißbrauch ein ständig wachsendes
Problem des Gutscheinwesens. Farbphotokopiergeräte können Gutscheine erzeugen, die
von den Originalen nicht unterscheidbar sind. Skrupellose Verbraucher
könnten
solche kopierten Gutscheine verwenden, um große Mengen von Gütern zu
reduzierten Preisen zu kaufen oder betrügerisch Rabatte für Produkte
zu erhalten, die nie gekauft wurden. Außerdem könnte ein skrupelloser Einzelhändler mit
Zwischenhändlern
von Gutscheinen gemeinsame Sache machen, um große Mengen an illegal Erworbenen
oder Erzeugten einzulösen,
um den Hersteller zu betrügen.
-
Da
Discount- oder Rabattgutscheine für Werbezwecke verwendet werden
können,
kann der Nettopreis, der für
den Kunden mit diesem Discount herauskommt, unter dem Großhandelspreis
des Produktherstellers liegen. Ein Produkthersteller kann solche
extremen Rabatte in der Hoffnung anbieten, in der Zukunft Verkäufe zu vollen
Einzelhandelspreisen durchführen
zu können.
Wenn ein Verbraucher einen photokopierten Gutschein mehrfach für den Einkauf
eines Einzelhandelsgut verwendet, wird der Produkthersteller die
gewünschten
wiederholten Verkäufe
zum vollem Einzelhandelspreis möglicherweise
nicht durchführen
können, und
das ganze Gutscheinkonzept kann ad absurdum geführt werden.
-
Darüber hinaus
erbringen Gutscheintechniken des Standes der Technik wenige oder
gar keine Daten für
die Produkthersteller im Hinblick auf den Einlöser dieser Gutscheine. Demographische
Verbraucherdaten sind für
einen Produkthersteller von unschätzbarem Wert, um zu bestimmen,
welche Produkte auf bestimmte Verbrauchergruppen abzielen sollten
(z.B. durch bestimmte Werbeveranstaltungen). Außerdem können solche demographischen
Daten verwendet werden, um künftige
Gutscheine besser zu verteilen. Darüber hinaus besitzen Informationen
bezüglich
der Kaufgewohnheiten (d.h. Neuheit, Häufigkeit und Geldwert oder
RFM) und demographische Daten bestimmter Verbraucher oder Gruppen
von Verbrauchern einen Marktwert und solche Informationen können verkauft
oder gegen Profit getauscht werden.
-
Es
wurden verschiedene Techniken getestet, um Betrügereien zu verhindern oder
zu verringern, bequemere Techniken für die Verteilung von Gutscheinen
bereitzustellen und die demographischen Verbraucherdaten besser
zu verfolgen. De Lapa et al., US-Patent
Nr. 5,353,218, offenbaren ein gezieltes Gutscheinsystem. 6 von
De Lapa et al. ist äußerst aufschlußreich.
De Lapa et al. offenbaren ein System zum Vertreiben von Gutscheinen
mit einem maschinenlesbaren Code (Strichcode), der sowohl Kunden-
als auch Gutscheinkennungen enthält.
Der Verbrauchercode kann durch einen in einer Nachschlagetabelle
zwecks Gutscheinüberprüfung und
-informationen verwendeten generischen Code ersetzt werden. Der
ganze maschinenlesbare Code kann erfaßt und in eine zentralen Datenbank
geladen werden, um die Gutschein- und Verbraucherkennung zu bestimmen.
Die hochgeladenen Informationen können für marktstrategische Zwecke
(um zu bestimmen, welche Gutscheine dem Verbraucher als nächstes geschickt
werden sollen) und/oder für
Rabattzwecke verwendet werden.
-
Obwohl
das System von De Lapa et al. eine gezieltere Verteilungstechnik
anstrebt, beruht das System immer noch auf Papiergutscheinen, die
an die Verbraucher verteilt werden. Verbraucher könnten solche
Massensendungen (d.h. „Werbemüll") wegwerfen, ohne
sie zu öffnen.
Außerdem
verläßt sich
das System darauf, daß der
Verbraucher demographische Informationen in einem Fragebogen oder
dergleichen liefert, damit dieser gemeinsam mit den Gutscheinen
abgegeben wird. Da die Gutscheine von De Lapa et al. vorgedruckt
werden, kann der Handel mit oder das Vervielfältigen von Gutscheinen häufiger vorkommen.
-
Weiterhin
gibt es bei DE Lapa et al. keinen Mechanismus zum nachfolgenden
Erfassen von demographischen Informationen. Da die Verbraucherdaten
außerdem
im Bereich eines Ladens erfaßt
werden, kann ein zusätzlicher
Mechanismus erforderlich sein, um diese Verbraucherinformationen
in eine zentrale Datenbank zu laden, um die demographischen Verbraucherdaten
zu erfassen. Zusätzliche
Datenverarbeitungs-Hardware/Software
kann in einem Einzelhandelsgeschäft
erforderlich sein, um diese Daten zu verarbeiten. Somit können Einzelhändler anfangs
zögern,
in solch ein Schema zu investieren.
-
Für den Einzelhandel
kann es wesentlich sein, Verbraucher in so kurzer Zeit wie möglich zu überprüfen. Wenn
an der Kasse zusätzliche
Bearbeitungszeit für
die Verbraucherüberprüfung erforderlich
ist, um die Gutscheine von De Lapa et al. zu verarbeiten, ist es
somit weniger wahrscheinlich, daß Einzelhändler diese Techniken akzeptieren
und übernehmen.
-
In
dem Konzept von De Lapa et al., fehlt außerdem ein Mechanismus, der
bereitgestellt wird, um sicherzustellen, daß die Person, die die Gutscheine
erhält,
die angezielte Person ist. Wenn ein Verbraucher an eine neue Adresse
umzieht, können
die neuen Bewohner unter der alten Adresse an den Verbraucher adressierte
Gutscheine erhalten und einlösen.
So können
die Zielverfolgungsdaten unrichtig oder unvollständig sein.
-
Murphy,
US-Patent Nr. 5,305,195, erteilt am 19. Apr. 1994, offenbaren ein
interaktives Werbesystem für
Online-Terminals. Ein Reihe von Fernterminals empfangen komprimierte
und kodierte Videowerbesignale, die auf einer internen Festplatte
gespeichert werden können.
Die Werbevideos werden abgespielt, und ein Verbraucher kann Produkte
mit Hilfe des Terminals wählen.
In 4 (Sp. 7, Zeilen 45 – 50) offenbart Murphy, daß ein Drucker
bereitgestellt werden kann, um ausgewählte Gutscheine zu drucken.
-
Die
Vorrichtung von Murphy kann einige der Probleme lösen, die
mit der Verteilung von Gutscheinen in Papierform zusammenhängen. Jedoch
scheint das Murphy-System eher die Dirigierung von Werbeinformationen
zu betreffen als das Sammeln von demographischen Informationen oder
die Verteilung von Gutscheinen. Somit scheint die Vorrichtung von
Murphy nicht dafür
ausgerüstet
zu sein, demographische Informationen zu verarbeiten oder den Gutscheinbetrug
einzudämmen.
Außerdem
offenbart Murphy seine Vorrichtung zum Gebrauch auf Hochschulgeländen, ein
beschränktes
und enges demographisches Verbraucherprofil.
-
Von
Kohorn, US-Patent Nr. 5,128,752, erteilt am 7. Juli 1992, offenbaren
ein System und ein Verfahren zum Erzeugen und Einlösen von
Wertmarken, die aus Fernsehdaten ausgewählt wurden. Produktinformationen
und Authentifizierungsdaten können über einen
Fernseher und einen Hausdrucker übermittelt
und angezeigt werden. Ein Zuschauer kann einen Gutschein für den Ausdruck
wählen
und den Gutschein in einem Einzelhandelsgeschäft einlösen.
-
Von
Kohorn offenbart eine Methode für
das Eindämmen
von Betrug (Sp. Zeilen 16 – 38).
Jedoch scheint es, daß diese
Techniken Maßnahmen
auf Einzelhandelsebene erfordern, um sicherzustellen, daß ein Gutschein
wirklich legitim ist, was in einer Ausführungsform auch das Verlangen
von Identifikationspapieren vom Verbraucher einschließt. Die
Anwendung solcher Verfahren kann aufdringlich und in einer Einzelhandelsumgebung,
wo jederzeit eine Reihe von Gutscheinen eingelöst werden können, lästig sein.
-
Außerdem scheint
es im System von Von Kohorn, das von einer Funkübertragung abhängt, keine
Abzielung mit besonderen Gutscheinen auf bestimmte Verbraucher zu
geben. Statt dessen werden die Gutscheine anscheinend an alle Zuschauer
mit der geeigneten Vorrichtung verteilt. Man beachte, daß Von Kohorn
in 6 (Sp. 9, Zeilen 40 – 48) eine Methode für das Aufzeichnen
von Marketingdaten von Verbrauchern offenbart, die kodiert in dem
Gutschein aufgezeichnet werden.
-
Axler
et al., US-Patent Nr. 5,305,197, erteilt am 19. Apr 1994, offenbaren
eine Gutschein-Ausgabemaschine mit Rückmeldung. Ein Verbraucherkiosk
wird in einem Einzelhandelsgeschäft
oder dergleichen aufgestellt, um Werbung anzuzeigen (LED-Scroll) und um es
den Kunden zu ermöglichen,
ausgewählte
Gutscheine auszudrucken. Ein Nahbereichssensor erfaßt die Gegenwart
von Kunden in der Nähe
des Apparats.
-
Die
Vorrichtung von Axler kann einige der Probleme lösen, die mit der Verteilung
von Gutscheinen in Papierform zusammenhängen. Es scheint jedoch nicht,
daß die
Axler-Vorrichtung abgesehen von der Zahl und Art der gedruckten
Gutscheine in erheblichem Umfang demographische Verbraucherdaten
herausfinden kann. Außerdem
kann es im Geschäft
schwierig sein, solche Verbraucherdaten einzugeben, besonders mit
dem von Axler offenbarten Tastenblock. So scheint es nicht so, daß die Axler-Vorrichtung
sich dafür
eignet, demographische Daten von Verbrauchern zu ermitteln.
-
Ein
grundlegender Nachteil der Axler-Vorrichtung besteht darin, daß sie Kunden
anscheinend nicht gezielt anspricht oder zuvor motiviert, um einen
Einzelhändler
mit bestimmten Gutscheinen aufzusuchen. Statt dessen könnte die
Aufstellung des Axler-Geräts im Laden
es dem Kunden erleichtern, sich einen Gutschein „geplant" zu beschaffen. Mit anderen Worten könnte ein
Verbraucher eine Reihe von Produkten in einem Geschäft auswählen und
dann dem Guscheinkiosk von Axler einen Besuch abstatten, um festzustellen,
ob auf einige der Einkäufe
ein Diskont oder Rabatt gegeben wird. Auf diese Weise könnte das
grundlegende Ziel der Gutscheinidee – die Motivierung eines Verbrauchers,
ein Produkt zu kaufen, in Frage gestellt werden.
-
Außerdem kann
der Axler-Kiosk wertvolle Verkaufsfläche einnehmen. Ire einem Einzelhandelsgeschäft (z.B.
Supermarkt oder dergleichen) können
schon ein paar Quadratmeter Regalplatz für die Präsentation und Aufnahme von
Waren wertvoll sein. Produkthersteller können einem Einzelhandelsgeschäft sogar „Miete" in Form von Rabatten
oder Werbegebühren
bezahlen, um einen gut sichtbaren Regalplatz zu erhalten. So könnte es
einem Einzelhändler
leid tun, solchen wertvollen Raum für einen Gutscheinausgabekiosk
aufzugeben. Außerdem
kann es für
die Kunden zeitraubend und frustrierend sein, in der Schlange vor
dem Kiosk zu warten. Zusätzliche
Kioske bereitzustellen, kann unrentabel sein.
-
Support-Service
gemäß einer
bevorzugten Ausführungsform
-
Um
einen verbesserten DVD-Support in einer kommerziellen Umgebung bereitzustellen,
wird die BCA verwendet, um aufgrund einer Tabellensuche mittels
der BCA-Nummer zu einer bestimmten Support-Seite umzuleiten. Es
wird auch eine Logik bereitgestellt, um Unregelmäßigkeiten in der Disk und herstellungsbedingte Schäden zu verfolgen.
Es werden auch andere Logiken bereitgestellt, um einzelhändlerspezifische
Support-Themen zu verfolgen, um geographische Support-Themen zu
verfolgen, um den Zugang zu Support-Seiten aufgrund von BCA-Informationen
zu beschränken.
Schließlich
wird ein besserer Support für
Ausstrahlungs-Updates mittels Support und Treibern aufgrund von
BCA-Informationen bereitgestellt.
-
Sicherheit
gemäß einer
bevorzugten Ausführungsform
-
Die
BCA-Informationen können
auch mit einer Spielentsperrungslogik kombiniert werden, um einem autorisierten
Anwender aufgrund von BCA-Informationen entsperrte Videodaten bereitzustellen.
BCA-Informationen weisen eine eindeutige Kennzeichnung auf, die,
wenn mit anderen Daten kombiniert, verfolgen kann, wann ein Film
und/oder ein Spiel einem Freund gegeben wird, was eine weitere Zahlungstransaktion
oder weitere Informationen auslöst.
Diese Informationen können
auch verwendet werden, um raubkopierte DVDs zu verfolgen und diese
Informationen an den Einzelhändler,
an den Hersteller und an den Verteiler zurückzumelden. Diese Fähigkeit
ermöglicht
es, raubkopierte Disks einer bestimmten Region/einem bestimmten
Einzelhändler
zuzuordnen und eine illegale Region Code-Verwendung zu verfolgen
und möglicherweise
zum Verteiler/Einzelhändler
zurückzuverfolgen.
-
General-/Werbe-Logik
gemäß einer
bevorzugten Ausführungsform
Es wird auch eine Logik bereitgestellt, um Informationen auf Videobasis
als Teil der BCA maßzuschneidern
(Abspielen von Video 1 für
eine demographische Gruppe, Abspielen von Video 2 für eine andere
demographische Gruppe) und um Internet/Browser-Anwendungen aufgrund
von BCA-Informationen maßzuschneidern.
Zielgerichtete Werbung wird ebenfalls auf Grundlage von BCA-Informationen
bereitgestellt, und Inhalte können
für die
Kanalisierung/Bannersetzung/Programmierung innerhalb der PCFriendly
Software) aufgrund des mit der BCA assoziierten Verbraucherprofils
maßgeschneidert
werden.
-
Anwenderübungen gemäß einer
bevorzugten Ausführungsform
werden nachstehend beschrieben. Die BCA-Nummer wird in die DVD gebrannt/dieser
zugefügt.
Wenn die DVD in den Rechner eines Benutzers gelegt wird, liest die
InterActual-Software
automatisch die BCA-Nummer und gibt diese Informationen an den Webserver
weiter. Die BCA-Informationen werden an den Web-Server weitergegeben,
wobei eine ISAPI-Erweiterung unter Verwendung entweder des HTTP-
oder des FTP-Protokolls
ausgeführt
wird. Die Informationen können
von einer lokalen „Client"-Anwendung weitergegeben werden, oder
ein Applet oder ActiveX Control kann von einer Web-Seite heruntergeladen
werden, um diese Informationen an den Web-Server weiterzureichen.
Gegenwärtig
werden die Informationen mit Hilfe eines HTTP-POST-Befehls unter Verwendung
der nachstehend gezeigten Syntax weitergeleitet.
htth://www.pcfriendly.com/scripts/RemoteAgentUpgrade.DLL&bca=1234568790?userid=1234568790?...
-
Die
derzeitige Implentierung des Web-Servers ist eine in Visual C++
geschriebene ISAPI-Erweiterung und wird derzeit RemoteAgentUpgrade.DLL
zum Gebrauch mit Microsoft Windows NT genannt. Bei Eingabe des POST-Befehls
analysiert die ISAPI-Erweiterung
die Syntax der Informationen in dem POST-Befehl, um die BCA-Nummer
und andere Informationen (wie Benutzer-ID usw.) zu bestimmen. Diese
Informationen werden dann in die Web-Server-Protokolltabelle eingetragen
und verwendet, um bestimmte Informationen in der Web-Server-Datenbank
auf der Grundlage des POST abzufragen. Diese flexible Datenbankstruktur
ermöglicht eine
Vielfalt von Verwendungen der BCA-Nummer.
-
Ein
Einzelhändlerbeispiel
gemäß einer
bevorzugten Ausführungsform
wird angefülhrt,
um es dem durchschnittlichen Fachmann zu erleichtern, die Erfindung
ohne übermäßiges Experimentieren
nachzuvollziehen und anzuwenden. Ein Verbraucher legt eine DVD in
sein DVD-ROM Laufwerk ein. Dem Verbraucher wird eine HTML-Seite
mit einem „Kauf
mich"-Button gezeigt.
Beim Anklicken des „Kauf
mich"-Buttons wird
der Verbraucher über
das Internet mit einer bestimmten Web-Seite verbunden, die ein ActiveX
Control enthält.
Das ActiveX Control verbindet sich automatisch mit der ISAPI-Erweiterung
mit BCA-Informationen für
die gerade eingelegte DVD. Das ActiveX Control informiert die ISAPI-Erweiterung
außerdem
darüber,
daß der
Verbraucher eine E-Commerce-Transaktion abschließen will. Die ISAPI-Erweiterung
analysiert die Syntax der Informationen im POST-Befehl und stellt
eine Verbindung mit der Web-Server-Datenbank her. Da das ActiveX
Control die ISAPI-Erweiterung informiert hat, daß eine E-Commerce-Transaktion
durchgeführt
werden soll, stellt die ISAPI-Erweiterung eine Verbindung mit der
Web-Server-Datenbank her, um den Einzelhändler zu bestimmen, von dem
die DVD ursprünglich
gekauft wurde. Dies kann festgestellt werden, weil eine Web-Server-Datenbank
eine BCA-Nachschlagetabelle mit drei Feldern enthält:
BCA-Nummer | Nr.
123458790 |
DVD-Titel | Lost
In Space |
Einzelhändler/Laden | Hollywood
Video, Laden Nr. 23 |
-
Anhand
der Informationen über
den Einzelhändler/Laden
kann die entsprechende E-Commerce-URL aus der Einzelhändlertabelle
bestimmt werden, welche Informationen enthält, die für diesen Einzelhändler spezifisch
sind:
Einzelhändler/Laden | Hollywood
Video, Laden Nr. 23 |
E-Commerce-URL | http://www.retailer23.com/... |
-
Eine
Umleitungsoperation für
einen elektronischen Handelsabschluß unter Verwendung von BCA-Informationen
für die
intelligente Verarbeitung gemäß einer
bevorzugten Ausführungsform
wird nachstehend beschrieben. Die Verarbeitung beginnt, wenn ein
Benutzer eine DVD in ein Abspielgerät einführt und der elektronische Geschäftsabschluß wird durch
eine Handlung des Benutzers initiiert. Wenn der Benutzer bei die
Kaufoption wählt,
wird eine Logik initiiert, um die BCA-Informationen zu lesen, und
diese Informationen werden mit anderen Benutzerinformationen von
der Serverdatenbank kombiniert. Dann führt der Server eine Tabellensuche
aus, um den Einzelhändler
zu ermitteln, der die Original-DVD verkauft hat. Der ursprüngliche
Einzelhändler
wird zum Ziel für
den Kauf, den der Benutzer initiiert hat, und die E-Commerce-Transaktion
wird zum Einzelhändler
umgeleitet, der die Disk verkauft hat. Schließlich wird die Transaktion
in die Serverdatenbank eingetragen, welche Ereignisse speichert,
die mit der Umleitungsoperation verbunden sind.
-
2A und 2B sind
Ablaufdiagramme, welche die detaillierte Logik im Zusammenhang mit
der Benutzerverbindung und der Aktualisierung für die DVD-Verarbeitung gemäß einer bevorzugten Ausführungsform
darstellen. Die Verarbeitung beginnt, wenn sich ein Benutzer mit
dem Internet mit einer aktiven DVD-Anwendung verbindet, wie im Funktionsblock 700 gezeigt.
Der Remote Agent erfaßt
die Live-Internetverbindung und
verbindet die Anwendung mit einem Server für die weitere Verarbeitung,
wie im Funktionsblock 710 gezeigt. Dann verbindet der Server
die Anwendung mit der entsprechenden Versionskennung und aktualisiert
die Fernanwendung, wenn eine aktuellere Version verfügbar ist,
ohne weiteres Eingreifen des Benutzers, wie im Funktionsblock 720 gezeigt.
Wenn der Benutzer zum ersten Mal teilnimmt, erhält der Server vom Benutzer
Benutzerinformationen, beispielsweise unter Verwendung von Daten
auf der DVD oder einer Abfrageoperation, wie im Funktionsblock 730 gezeigt.
Dann nimmt die Anwendung Benutzerinformationen über die aktuelle DVD auf und
trägt diese
Informationen in eine Datenbank ein, wie im Funktionsblock 740 gezeigt.
Schließlich
werden die aktuellen DVD-Informationen an den Benutzer übermittelt,
wie im Funktionsblock 750 gezeigt. Die Verarbeitung wird
dann zum Funktionsblock 752 von 2B übertragen,
wo die Anwendung feststellt, ob irgendwelche Rundfunksendungen verfügbar sind.
Dann, in Funktionsblock 754, wenn ein Benutzer Rundfunksendungen
anfordert, gibt der Server die Informationen im HTTP-Format an den
Benutzer weiter, wie im Funktionsblock 756 gezeigt. Der
Remote Agent empfängt
die Informationen vom Server und verbirgt die Information für das spezielle
DVD-Abspielgerät,
wie im Funktionsblock 758 gezeigt, und trägt schließlich Benutzerinformationen
in eine Datenbank auf dem Server ein, wie im Funktionsblock 760 gezeigt.
-
Allgemeine
Werbeflüsse
-
Die
detaillierte Logik für
allgemeine Werbedienste gemäß einer
bevorzugten Ausführungsform
ist nachstehend beschrieben. Die Beschreibung erläutert die
detaillierte Logik, die mit der Präsentation von Werbung (wie
einem Banner) verbunden ist, die für einen bestimmten Zwischenhändler/Einzelhändler/usw.
angepaßt
ist. Sie stellt eine Logik dar, welche die Anzeige von speziellen
Werbeinformationen aufgrund eines Einzelhändlers/Zwischenhändlers,
der BCA-Informationen für
die intelligente Verarbeitung nutzt, gemäß einer bevorzugten Ausführungsform
zeigt. Die Verarbeitung beginnt, wenn ein Benutzer eine DVD mit
BCA-Informationen in ein Abspielgerät einführt und die Werbeoperation
wird durch eine Handlung des Benutzers initiiert. Wenn der Benutzer
sich mit einer Web-Seite im Internet verbindet, wird eine Logik
initiiert, um die BCA-Informationen zu lesen, und diese Informationen
werden mit anderen Benutzerinformationen von der Serverdatenbank
kombiniert. Dann führt
der Server eine Tabellensuche aus, um den Einzelhändler zu
ermitteln, der die Original-DVD
verkauft hat. Sobald der ursprüngliche
Einzelhändler
ermittelt ist, führt
der Server eine andere Tabellensuche aus, um das Werbebanner zu
bestimmen. Das mit dem ursprünglichen
Einzelhändler
assoziierte Werbebanner wird dann auf der Website angezeigt. Schließlich wird
das Geschäft
in die Serverdatenbank eingetragen, welche Ereignisse speichert,
die mit der Werbeoperation verbunden sind.
-
Zwischenhändler, Einzelhändler, Computer-
oder andere Hardware-Hersteller, Leute im Direktverkauf, Entwickler
von Inhalten oder jeder, der DVDs zwischenhandelt, verkauft oder
verschenkt, sie alle profitieren gemäß einer bevorzugten Ausführungsform,
wie nachstehend detailliert ausgeführt. Einige davon sind zum Beispiel:
Blockbuster, DVDExpress, Amazon.com, Best Buy, Deluxe, Technicolor/Nimbusl,
IBM, Gateway, Dell, Creative Labs, New Line, Warner, Activision,
Electronic Arts, General Motors und Ford Motor Company.
-
Die
Anzeige von bestimmten Werbeinformationen aufgrund von Genre/Typ
der DVD unter Verwendung von BCA-Informationen für die intelligente Verarbeitung
gemäß einer
bevorzugten Ausführungsform
wird nachstehend gezeigt. Die Verarbeitung beginnt, wenn ein Benutzer
eine DVD mit BCA-Informationen in ein Abspielgerät einführt, und die Werbeoperation
wird durch eine Handlung des Benutzers initiiert. Wenn der Benutzer
sich mit einer Web-Seite im Internet verbindet, wird eine Logik
initiiert, um die BCA-Informationen zu lesen, und diese Informationen
werden mit anderen Benutzerinformationen von der Serverdatenbank
kombiniert. Dann führt
der Server eine Tabellensuche aus, um den Titel und das Genre der
DVD zu ermitteln. Sobald der Titel und das Genre ermittelt sind,
führt der
Server eine andere Tabellensuche aus, um das Werbebanner zu bestimmen.
Das mit dem Titel/dem Genre assoziierte Werbebanner wird dann auf
der Website angezeigt. Schließlich
wird die Transaktion in die Serverdatenbank eingetragen, welche
Ereignisse speichert, die mit der Werbeoperation verbunden sind.
-
Eine
Download-Operation zum Herunterladen und Aktualisieren von Einzelhändler-spezifischen
Informationen auf der DVD unter Verwendung von BCA-Informationen für die intelligente
Verarbeitung gemäß einer bevorzugten
Ausführungsform
ist nachstehend dargestellt. Die Verarbeitung beginnt, wenn sich
ein Benutzer mit dem Internet mit einer aktiven DVD-Anwendung verbindet.
Die Logik erfaßt
eine Live-Internetverbindung, liest die BCA-Informationen und initiiert
eine Verbindung mit dem Server. Nachdem die Logik die Verbindung zum
Server initiiert hat, fordert die DVD-Anwendung alle verfügbaren Downloads
vom Server für
den Einzelhändler
der derzeit eingeführten
DVD an. Der Server führt
eine Tabellensuche durch, um den Einzelhändler zu ermitteln, der die
Original-DVD verkauft hat. Dann führt der Server eine neue Tabellensuche
aus, um Download-Informationen zu ermitteln. Sobald die Download-Informationen
für die
von der Anwendung initiierte Abfrage ermittelt sind, gibt der Server
die Download-Informationen mit Hilfe des HTTPs-Protokolls an die
Anwendung weiter. Schließlich
wird eine Transaktion in die Serverdatenbank eingetragen, welche
Ereignisse speichert, die mit der Download-Operation verbunden sind.
-
Eine
Download-Operation zum Herunterladen und Aktualisieren von DVD-Titelspezifischen
Informationen unter Verwendung von BCA-Informationen für die intelligente
Verarbeitung gemäß einer
bevorzugten Ausführungsform
ist nachstehend beschrieben. Die Verarbeitung beginnt, wenn sich
ein Benutzer mit dem Internet mit einer aktiven DVD-Anwendung verbindet.
Die Logik erfaßt
eine Live-Internetverbindung,
liest die BCA-Informationen, bestimmt die DVD-Anwendungsversions-Informationen und
initiiert eine Verbindung mit dem Server. Nachdem die Logik die
Verbindung zum Server initiiert hat, fordert die DVD-Anwendung alle verfügbaren Downloads
vom Server für
den Titel der derzeit eingeführten
DVD an. Der Server führt
eine Tabellensuche durch, um den Titel der DVD zu ermitteln. Dann
führt der
Server eine neue Tabellensuche aus, um Download-Informationen zu ermitteln. Sobald die
Download-Informationen für
die von der Anwendung initiierte Abfrage ermittelt sind, gibt der
Server die Download-Informationen
mit Hilfe des HTTPs-Protokolls an die Anwendung weiter. Schließlich wird
eine Transaktion in die Serverdatenbank eingetragen, welche Ereignisse speichert,
die mit der Download-Operation verbunden sind.
-
Eine
maßgeschneiderte
Videovorführ-Operation
unter Verwendung von BCA-Informationen
für die
intelligente Verarbeitung gemäß einer
bevorzugten Ausführungsform
ist nachstehend beschrieben. Die Verarbeitung beginnt, wenn ein
Benutzer eine DVD in ein Abspielgerät einführt und die Wiedergabe des
Videos wird durch eine Handlung des Benutzers initiiert. Wenn der
Benutzer die Video-Abspieloption
wählt,
wird eine Logik initiiert, um die BCA-Informationen zu lesen, und
diese Informationen werden mit anderen Benutzerinformationen von
der Serverdatenbank kombiniert. Der Server führt eine Tabellensuche durch,
um den Einzelhändler zu
ermitteln, der die Original-DVD verkauft hat. Dann führt der
Server eine neue Tabellensuche aus, um das korrekte Video des Einzelhändlers zu
ermitteln, das abgespielt werden soll. Sobald die Einzelhändler-Videoinformationen
für die
von der Anwendung initiierte Anfrage bestimmt sind, initiiert der
Server die Wiedergabe des korrekten Videos für den Einzelhändler, der
die Disk verkauft hat. Schließlich
wird eine Transaktion in die Serverdatenbank eingetragen, welche
Ereignisse speichert, die mit der Videovorführoperation verbunden sind.
-
Eine
maßgeschneiderte
Videovorführoperation
unter Verwendung von BCA-Informationen
für die
intelligente Verarbeitung gemäß einer
bevorzugten Ausführungsform
wird nachstehend beschrieben. Die Verarbeitung beginnt, wenn ein
Benutzer eine DVD in ein Abspielgerät einführt und die Wiedergabe des
Videos wird durch eine Handlung des Benutzers initiiert. Wenn der
Benutzer die Video-Abspieloption
wählt,
wird eine Logik initiiert, um die BCA-Informationen zu lesen, und
diese Informationen werden mit anderen Benutzerinformationen von
der Serverdatenbank kombiniert und an den Server übermittelt.
Der Server führt
eine Tabellensuche durch, um das Genre und/oder den Titel der DVD
zu ermitteln. Dann führt
der Server eine neue Tabellensuche aus, um das korrekte Genre und/oder
den korrekten Titel des Videos zu ermitteln, das abgespielt werden
soll. Sobald die Videoinformationen über das Genre und/oder den
Titel für
die von der Anwendung initiierte Anfrage bestimmt sind, initiiert
der Server die Wiedergabe des korrekten Videos für das Genre und/oder den Titel. Schließlich wird
eine Transaktion in die Serverdatenbank eingetragen, welche Ereignisse
speichert, die mit der Videovorführoperation
verbunden sind.
-
Die
Logik, die mit einer maßgeschneiderten
Multimedia-Vorführoperation
unter Verwendung von BCA-Informationen für die intelligente Verarbeitung
gemäß einer bevorzugten
Ausführungsform
assoziiert ist, wird nachstehend beschrieben. Die Verarbeitung beginnt,
wenn ein Benutzer eine DVD in ein Abspielgerät einführt und das Vorführen wird
durch eine Handlung des Benutzers initiiert. Wenn der Benutzer die
Vorführoption wählt, wird
eine Logik initiiert, um die BCA-Informationen zu lesen. Dann fuhrt
der Server eine lokale Tabellensuche aus, um den Titel/das Genre/den
Einzelhändler
zu ermitteln. Dann führt
die DVD-Anwendung eine weitere Tabellensuche durch, um das korrekte
Multimedia-Element zu ermitteln, das gezeigt werden soll. Sobald das
Multimedia-Element für
die von der initiierte Anfrage bestimmt ist, initiiert die DVD-Anwendung
die Wiedergabe des korrekten Multimedia-Elements für das Genre/den
Titel/den Einzelhändler.
Schließlich
wird eine Transaktion in die Serverdatenbank eingetragen, welche
Ereignisse speichert, die mit der Multimedia-Betrachtungsoperation verbunden sind.
-
Sicherheitsverarbeitung
gemäß einer
bevorzugten Ausführungsform
-
Eine
Sicherungsoperation zum Beschränken
des Zugangs zu bestimmten Web-Seiten
unter Verwendung von BCA-Informationen für die intelligente Verarbeitung
gemäß einer
bevorzugten Ausführungsform
ist nachstehend beschrieben. Die Verarbeitung beginnt, wenn ein
Benutzer eine DVD in ein Abspielgerät einführt, und die Sicherheitsoperation
wird durch eine Handlung des Benutzers initiiert. Wenn der Benutzer
die Verbindung mit einer sicheren Website initiiert, wird eine Logik
initiiert, um die BCA-Informationen zu lesen, und diese Informationen
werden mit anderen Benutzerinformationen von der Serverdatenbank
kombiniert. Dann fuhrt der Server eine Tabellensuche aus, um aufgrund
der BCA-Informationen festzustellen, ober der Benutzer berechtigt
ist, auf die sichere Website zuzugreifen. Der Server erlaubt oder
verbietet den Zugriff auf die Website aufgrund der BCA-Nummer. Schließlich wird
eine Transaktion in die Serverdatenbank eingetragen, welche Ereignisse
speichert, die mit der Sicherheitsoperation verbunden sind.
-
Eine
Entsperrungsoperation für
eine E-Commerce-Transaktion unter Verwendung von BCA-Informationen
für die
intelligente Verarbeitung gemäß einer
bevorzugten Ausführungsform
ist nachstehend beschrieben. Die Verarbeitung beginnt, wenn ein
Benutzer eine DVD in ein Abspielgerät einführt und die Entsperrungsoperation
wird durch eine Handlung des Benutzers initiiert. Wenn der Benutzer
die DVD-Abspielen/Installieren-Option
wählt,
wird eine Logik initiiert, um die BCA-Informationen zu lesen, und diese Informationen
werden mit anderen Benutzerinformationen von der Serverdatenbank
kombiniert. Dann führt
der Server eine Tabellensuche durch, um zu ermitteln, ob die DVD
für das
Abspielen oder die Installation entsperrt werden kann. Wenn der
Server feststellt, daß der
Benutzer zuerst eine Kauftransaktion durchführen muß, fragt der Server den Benutzer
nach allen notwendigen Transaktionsinformationen. Nachdem der Benutzer
die Transaktion abgeschlossen hat oder der Server feststellt, daß eine Transaktion
zu einem früheren
Zeitpunkt abgeschlossen wurde, oder falls der Server feststellt,
daß keine
Transaktion durchgeführt
werden muß,
führt der
Server die Entsperrungsoperation durch. Schließlich wird eine Transaktion
in die Serverdatenbank eingetragen, welche Ereignisse speichert,
die mit der Entsperrungsoperation verbunden sind.
-
Eine
Entsperrungsoperation für
einen elektronischen Handelsabschluß unter Verwendung von BCA-Informationen
für die
intelligente Verarbeitung gemäß einer
bevorzugten Ausführungsform
wird nachstehend beschrieben. Die Verarbeitung beginnt, wenn ein
Benutzer eine DVD in ein Abspielgerät einführt und die Entsperrungsoperation
wird durch eine Handlung des Benutzers initiiert. Wenn der Benutzer
die DVD-Abspielen/Installieren-Option wählt, wird eine Logik initiiert,
um die BCA-Informationen zu lesen, und diese Informationen werden
mit anderen Benutzerinformationen von der Serverdatenbank kombiniert.
Der Server führt
eine Tabellensuche aus, um die Benutzerinformationen für die DVD
unter Verwendung der BCA-Informationen zu ermitteln. Dann fuhrt
der Server eine Tabellensuche durch, um zu ermitteln, ob die DVD
für das
Abspielen oder die Installation entsperrt werden kann. Wenn der
Server feststellt, daß der
Benutzer zuerst eine Kauftransaktion durchführen muß, fragt der Server den Benutzer
nach allen notwendigen Transaktionsinformationen. Nachdem der Benutzer
die Transaktion abgeschlossen hat oder der Server feststellt, daß eine Transaktion
zu einem früheren
Zeitpunkt abgeschlossen wurde, oder falls der Server feststellt,
daß keine
Transaktion durchgeführt
werden muß,
führt der
Server die Entsperrungsoperation durch. Schließlich wird eine Transaktion
in die Serverdatenbank eingetragen, welche Ereignisse speichert,
die mit der Entsperrungsoperation verbunden sind.
-
Eine
Protokollierungsoperation für
die Verfolgung von Raubkopie und Mißbrauch einer DVD unter Verwendung
von BCA-Informationen für
die intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform wird
nachstehend beschrieben. Die Verarbeitung beginnt, wenn ein Benutzer
eine DVD in ein Abspielgerät
einführt,
und die Protokollierungsoperation wird durch eine Handlung des Benutzers
initiiert. Wenn der Benutzer die DVD-Abspielen/Installieren-Option
wählt,
wird eine Logik initiiert, um die BCA-Informationen zu lesen, und diese
Informationen werden mit anderen Benutzerinformationen von der Serverdatenbank
kombiniert. Dann führt
der Server eine Tabellensuche aus, um aufgrund der BCA-Informationen
festzustellen, ober der Benutzer berechtigt ist, die DVD anzuwenden
oder zu installieren. Dann erlaubt oder verhindert der Server die
Wiedergabe/Installation der DVD. Schließlich wird eine Transaktion
in die Serverdatenbank eingetragen, welche Ereignisse speichert,
die mit der Protokollierungsoperation verbunden sind. Die Protokollierungsinformationen können verwendet
werden, um raubkopierte Scheiben in einer bestimmten Region zu lokalisieren,
eine illegale Regionscode-Verwendung zu verfolgen und DVD-Mißbrauch/Raubkopie
zum Einzelhändler,
Zwischenhändler, Hersteller
oder Entwickler von Inhalten zurückzuverfolgen.
-
Support Service
-
Eine
Umleitungsoperation für
eine Support-Transaktion für
die intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform
ist nachstehend erklärt.
Die Verarbeitung beginnt, wenn ein Benutzer eine DVD mit BCA-Informationen
in ein Abspielgerät
einführt
und die Umleitungsoperation wird von einer Handlung des Benutzers
initiiert. Wenn der Benutzer die Support-Option wählt, wird
eine Logik initiiert, um die BCA-Informationen zu lesen, und diese
Informationen werden mit anderen Benutzerinformationen von der Serverdatenbank kombiniert.
Dann führt
der Server eine Tabellensuche durch, um die Support-Organisation
für die
Original-DVD zu ermitteln. Die Support-Organisation wird zum Ziel
für die
Support-Anfrage, die der Benutzer initiiert hat, und die Support-Transaktion
wird zu der Support-Organisation, die mit der DVD assoziiert ist,
umgeleitet. Schließlich
wird die Transaktion in die Serverdatenbank eingetragen, welche
Ereignisse speichert, die mit der Umleitungsoperation verbunden
sind.
-
3 ein
Ablaufdiagramm für
eine Anzeigeoperation für
eine Support-Transaktion
für die
intelligente Verarbeitung gemäß einer
bevorzugten Ausfühungsform.
Die Verarbeitung beginnt bei 2000, wenn ein Benutzer eine
DVD mit BCA-Informationen in ein Abspielgerät einführt, und die Abspieloperation
wird von einer Handlung des Benutzers initiiert, wie im Funktionsblock 2010 gezeigt.
Wenn der Benutzer bei 2010 die Support-Option wählt, wird
eine Logik initiiert, um die BCA-Informationen
zu lesen, und diese Informationen werden mit anderen Benutzerinformationen
von der Serverdatenbank kombiniert, wie im Funktionsblock 2020 gezeigt. Dann
führt der
Server eine Tabellensuche durch, um die DVD-spezifischen Support-Informationen für die DVD im
Abspielgerät
des Benutzers zu ermitteln, wie im Funktionsblock 2030 dargestellt.
Sobald der Server die DVD-spezifische
Information für
die vom Benutzer in Funktionsblock 2010 initiierte Support-Anfrage bestimmt hat,
werden dem Benutzer die DVD-spezifischen Informationen im Funktionsblock 2040 angezeigt.
Schließlich wird
eine Transaktion in die Serverdatenbank eingetragen, welche Ereignisse
speichert, die mit der Anzeige-Operation 2050 verbunden
sind.
-
4 ist
ein Ablaufdiagramm für
eine Support-Verfolgung unter Verwendung von BCA-Informationen für die intelligente
Verarbeitung gemäß einer
bevorzugten Ausführungsform.
Die Verarbeitung beginnt bei 2100, wenn ein Benutzer eine
DVD mit BCA-Informationen in ein Abspielgerät einführt, und die Anzeigeoperation
wird von einer Handlung des Benutzers initiiert, wie im Funktionsblock 2110 dargestellt.
Wenn der Benutzer bei 2110 die Support-Option wählt, wird
eine Logik initiiert, um die BCA- Informationen
zu lesen, und diese Informationen werden mit anderen Benutzerinformationen
von der Serverdatenbank kombiniert, wie im Funktionsblock 2120 gezeigt.
Dann führt
der Server eine Tabellensuche durch, um die DVD-spezifischen Support-Informationen für die DVD
im Abspielgerät
des Benutzers zu ermitteln, wie im Funktionsblock 2130 gezeigt.
Sobald der Server die DVD-spezifischen
Informationen für
die vom Benutzer in Funktionsblock 2110 initiierte Support-Anfrage
bestimmt hat, werden die DVD-spezifischen Informationen zum Beispiel
verwendet, um einzelhändlerspezifische
Support-Themen oder geographische Support-Themen zu verfolgen, wie
im Funktionsblock 2140 gezeigt. Schließlich wird eine Transaktion
in die Serverdatenbank eingetragen, welche die mit der Anzeigeoperation 2150 verbundenen
Ereignisse speichert, und die gespeicherten Informationen werden
verwendet, um Berichte zu erstellen, welche die einzelhändlerspezifischen
Support-Themen oder die geographischen Support-Themen verfolgen.
-
5 ist
ein Ablaufdiagramm für
eine Umleitungsoperation für
eine Support-Transaktion
für die
intelligente Verarbeitung gemäß einer
bevorzugten Ausführungsform.
Die Verarbeitung beginnt bei 2200, wenn ein Benutzer eine
DVD mit BCA-Informationen in ein Abspielgerät einführt, und die Umleitungsoperation
wird von einer Handlung des Benutzers initiiert, wie im Funktionsblock 2210 gezeigt.
Wenn der Benutzer bei 2210 die Support-Option wählt, wird
eine Logik initiiert, um die BCA-Informationen
zu lesen, und diese Informationen werden mit anderen Benutzerinformationen
von der Serverdatenbank kombiniert, wie im Funktionsblock 2220 gezeigt.
Dann führt
der Server eine Tabellensuche durch, um die Support-Organisation für die Original-DVD zu
ermitteln, wie in Funktionsblock 2230 dargestellt. Die
Support-Organisation wird zum Ziel für die Support-Anfrage, die
der Benutzer im Funktionsblock 2210 initiiert hat, und,
falls zugelassen, wird die Support-Transaktion im Funktionsblock 2240 zu
der Support-Organisation zurückgeleitet,
die mit der DVD assoziiert ist. Andernfalls wird der Benutzer zu
einer Stelle umgeleitet, die den Benutzer informiert, daß die Support-Stelle
nicht verfügbar
ist. Schließlich
wird die Transaktion in die Serverdatenbank eingetragen, welche
Ereignisse speichert, die mit der Umleitungsoperation 2250 verbunden
sind.
-
6 ist
ein Flußdiagramm
einer Ausstrahlungsoperation für
das Herunterladen von Aktualisierungs-, Support- und Anwendungsinformationen
unter Verwendung von BCA-Informationen für die intelligente Verarbeitung
gemäß einer
bevorzugten Ausführungsform.
Die Verarbeitung beginnt bei 2300, wenn sich ein Benutzer
mit dem Internet mit einer aktiven DVD-Anwendung verbindet. Eine
Logik erfaßt
eine Live-Internetverbindung,
liest die BCA-Informationen, bestimmt die DVD-Anwendungsversions-Informationen und
initiiert im Funktionsblock 2310 eine Verbindung mit dem
Server. Nachdem die Logik in 2310 die Verbindung zum Server initiiert
hat, fordert die DVD-Anwendung alle verfügbaren Ausstrahlungsinformationen
für die
DVD vom Server an, wie im Funktionsblock 2320 dargestellt.
Der Server führt
eine Tabellensuche aus, um die Ausstrahlungsinformationen für die DVD
zu ermitteln, wie im Funktionsblock 2330 dargestellt. Sobald
die Ausstrahlungsinformationen fair die von der Anwendung im Funktionsblock 2320 initiierte
Abfrage ermittelt wurden, gibt der Server die Ausstrahlungsinformationen
mit Hilfe des HTTPs-Protokolls an die Anwendung weiter, wie im Funktionsblock 2340 dargestellt.
Dann reagiert die DVD-Anwendung
auf die Ausstrahlungsinformationen dadurch, daß sie entweder dem Benutzer
Informationen anbietet oder sie automatisch aufgrund der Informationen
arbeitet, wie im Funktionsblock 2350 dargestellt. Schließlich wird
eine Transaktion in die Serverdatenbank eingetragen, welche Ereignisse
speichert, die mit der Download-Operation 2360 verbunden
sind. Dann wird die E-Commerce-URL an ActiveX Control zurückgegeben,
so daß die
Kaufanfrage des Verbrauchers zur entsprechenden URL umgeleitet werden
kann.
-
Ein
Visual C++-Code gemäß einer
bevorzugten Ausführungsform
ist nachstehend angegeben, um die Beschreibung der Erfindung weiter
zu erläutern.
-
-
-
-
-
-
-
Alternative Ausführungsformen
-
Es
sei darauf hingewiesen, daß verschiedene
Serialisierungs-Permutationen verwendet werden können, einschließlich, aber
nicht beschränkt
auf ein Wasserzeichen, ein Hologramm und jede andere Art von Substitution
oder Kombination mit den BCA-Informationen,
ohne vom Gedanken der beanspruchten Erfindung abzuweichen.
-
Anbringung
von Wasserzeichen
-
Digitale
Videodaten können
wiederholt ohne Qualitätsverlust
kopiert werden. Deshalb ist der Urheberrechtsschutz von Videodaten
in digitalen Video-Bereitstellungsnetzen
wichtiger als es beim analogen Ausstrahlen der Fall war. Eine Möglichkeit
des Urheberrechtsschutzes ist das Anbringen eines „Wasserzeichens" am Videosignal,
das Informationen über
Absender und Empfänger
des gelieferten Videos trägt.
Deshalb ermöglicht
die Anbringung eines Wasserzeichens die Identifizierung und Verfolgung
von verschiedenen Kopien von Videodaten. Anwendungsgebiete sind
die Video-Distribution über
das WorldWideWeb (WWW), Pay-per-View-Videobroadcasting oder das Anbringen
von Labels auf Video-Disks und Videobändern. In den erwähnten Anwendungen
werden die Videodaten normalerweise in komprimiertem Format gespeichert.
Somit muß das
Wasserzeichen in die komprimierte Domäne eingebettet werden. Ein
Ansatz für
das Anbringen eines robusten Wasserzeichens für MPEG-2-kodiertes Video wird
gemäß einer
anderen Ausführungsform
dargestellt. Das Verfahren ist viel weniger komplex als ein komplettes
Dekodierverfahren, gefolgt von der Anbringung eines Wasserzeichens
in der Pixel-Domäne
und erneutem Kodieren. Obwohl ein vorhandener MPEG-2-Bitstrom teilweise
geändert
wird, vermeidet das Verfahren Verwerfungen aufgrund eines Driftkompensierungssignals.
Das Verfahren wurde implementiert, und die Ergebnisse bestätigen, daß ein robustes
Wasserzeichen in MPEG-kodierte Videos eingebettet werden und benutzt
werden kann, um auf sichere Weise beliebige binäre Informationen bei einer Übertragungsgeschwindigkeit
von mehreren Bytes/Sekunde zu senden.
-
Das
Verfahren ist leicht auf andere Videoverschlüsselungskonzepte, wie MPEG-1,
H.261 und H.263, anwendbar. Digitale Wasserzeichen existieren an
einem Schnittpunkt vor, wo Schöpfer
und Publizisten von digitalisierten Multimedia-Inhalten die lokalisierte,
gesicherte Identifizierung und Authentifizierung dieser Inhalte verlangen.
Da die Existenz von Raubkopien eindeutig eine Entmutigung für die digitale
Verbreitung von urheberrechtlich geschützten Werken darstellt, ist
die Schaffung einer Vertrauenswürdigkeit
für Kopien
und davon abgeleitete Kopien dieser Werke unschätzbar. Angesichts der verschiedenen
Formen von Multimedia-Inhalten, ob „Master", Stereo, NTSC-Video, Tonband oder Compact
Disk, wird die Toleranz gegenüber
einer Qualitätseinbuße individuell
unterschiedlich sein und den zugrunde liegenden wirtschaftlichen
und ästhetischen Wert
der Inhalte beeinflussen.
-
Es
ist wünschenswert,
Urheberrechte, Eigentumsrechte, Käuferinformationen oder irgendeine
Kombination davon und damit zusammenhängende Daten auf solche Weise
an den Inhalt zu knüpfen,
daß der
Inhalt bei einer anschließenden
nicht-autorisierten Weitergabe des Inhalts, ob kommerziell oder
anderweitig, beschädigt
und damit entwertet wird. Änderungen
der gesetzlichen Bewertung und der Einstellung, durch welche die Wichtigkeit
von digitalen Wasserzeichen als notwendiger Bestandteil von kommerziell
verbreiteten Inhalten anerkannt wird (Audio, Video, Spiele usw.)
werden die Entwicklung von annehmbaren Parametern für den Austausch
dieser Inhalte durch die verschiedenen mit der kommerziellen Verteilung
von digitalen Inhalten befaßten
Gruppen weiter fördern.
-
Zu
diesen Gruppen können
Künstler,
Techniker, Studios, Internetzugangs-Provider, Verleger, Agenten, Online-Dienstanbieter,
Sammler von Inhalten verschiedener Art zu deren Verbreitung, Online-Händler, Individuen
und Gruppen gehören,
die am Transfer von Mitteln teilhaben, um über die eigentliche Verbreitung
von Inhalten an ausgewählte
Gruppen entscheiden. Da die Merkmale von digitalen Aufnahmen stark
variieren, ist es ein lohnendes Ziel, Werkzeuge bereitzustellen,
um eine optimierte Zusammenstellung von Parametern zum Einfügen, Schützen und
Erfassen von digitalen Wasserzeichen in einen bestimmten digitalisierten
Signal- (Audio-,
Video-, Virtual Reality- usw.) Strom zu beschreiben. Die nachstehend
beschriebenen Optimierungstechniken machen das unbefugte Entfernen
von digitalen Wasserzeichen, die diese Parameter enthalten, zu einer sehr
kostspieligen Operation in Bezug auf den absolut gegebenen angestrebten ökonomischen
Gewinn aus der unentdeckten kommerzieller Verteilung. Die Optimierungstechniken
machen zumindest eine erhebliche Beschädigung des Inhaltssignals erforderlich,
wodurch die unautorisierte Kopie wirtschaftlich wertlos wird, wenn
das digitale Wasserzeichen entfernt wird, abgesehen von der Verwendung
extrem teurer Werkzeuge. Vermutlich erzeugt der kommerzielle Wert
einiger Werke unvermeidlich ein gewisses Raubkopieaufkommen, das
in der Praxis nicht zu entdecken ist, und das angesichts des wirtschaftlichen
Gesamtgewinns von den Rechteinhabern als „im vernünftigen Rahmen liegend" angesehen wird.
Zum Beispiel wird es angesichts der Größe des Gesamtmarkts und des
potentiellen wirtschaftlichen Gewinns für Raumkopierer in diesen Märkten immer
unechte $ 100-Scheine, LEVI-Jeans und GUCCI-Taschen geben -ebenso
wie es nichtautorisierte Kopien von Musikwerken, Betriebssystemen
(Windows 98 usw.) Video- und
zukünftigen
Multimedia-Waren geben wird. Was jedoch den „digitalen Marktplatz" vom physischen Marktplatz
unterscheidet, ist das Fehlen jeglichen Konzepts, das Verantwortung
für und
Vertrauen in die Authentizität
der Waren etabliert. Für
physische Produkte, Gesellschaften und Regierungen, die die Waren
markieren und Herstellungskapazitäten und Verkäufe überwachen,
um den Verlust durch Raubkopien zu schätzen. Es fehlen auch Verstärkungsmechanismen,
einschließlich
von rechtlichen, elektronischen und Informations-Kampagnen, um die
Verbraucher besser zu erziehen.
-
Mit
dem Aufkommen von digitalem Video und der Ausstrahlung von digitalem
Video ist das Thema des Urheberrechtsschutzes noch wichtiger geworden,
da die Vervielfältigung
des digitalen Videos nicht von sich aus zu einem Qualitätsverlust
führt wie
beim analogen Video. Eine Möglichkeit
des Urheberrechtsschutzes ist die Anbringung eines „Wasserzeichens" am Videosignal.
Das Wasserzeichen ist ein digitaler Code, der in den Bitstream des
digitalen Videos eingebettet wird, und der in der Regel den Inhaber
des Urheberrechts identifiziert. Wenn das Wasserzeichen an Einzelkopien
des Videos angebracht wird, kann es auch verwendet werden, um den Empfänger jeder
Kopie zu identifizieren. Diese Vorgehensweise identifiziert illegal
reproduzierte Kopien und erleichtert die Zurückverfolgung zum Empfänger, von
dem sie stammten. Für
das Abringen von Wasserzeichen an digitalem Video ist eine Anzahl
von verschiedenen Merkmalen des Wasserzeichens wünschenswert. Zunächst sollte
das Wasserzeichen so eingebettet werden, daß es für den Betrachter des Videos nicht
oder kaum wahrnehmbar ist. Zweitens sollte das Wasserzeichen so
sein, daß es
nicht von absichtlichen oder unabsichtlichen Operationen am digitalen
Videobitstream oder am dekodierten Video entfernt werden kann, ohne
gleichzeitig die wahrgenommene Qualität des Videos so stark zu beeinträchtigen,
daß dessen
wirtschaftlicher Wert erheblich vermindert ist (eine Eigenschaft,
die als „Robustheit" bezeichnet wird).
Da das Video für
die Ausstrahlung in komprimierter Form gespeichert werden kann (beispielsweise
auf einem „Video-on-Demand-Server") ist es drittens
wünschenswert,
das Wasserzeichen in den Bitstream aufnehmen zu können, ohne
das Signal zuerst dekodieren und nach der Hinzufügung des Wasserzeichens erneut
kodieren zu müssen.
Dies kann durch das Anbringen von Wasserzeichen an digitalen Standbildern
geschehen, aber das Verfahren eignet sich nicht für digitales
Video, wegen der zusätzlichen
Beschränkungen,
die Videosignale darstellen. Viele digitale Videoanwendungen sind „constant
bit rate"-Anwendungen,
die keine Steigerung der Bitrate des übermittelten Bitstreams zulassen.
Auch in den Anwendungen, die nicht auf eine konstante Bitrate beschränkt sind,
sollten unnötige
Steigerungen der Bitrate vermieden werden, um die Echtzeit-Dekodierbarkeit des
Videosignals zu erhalten, wenn es über einen Kanal mit einer bestimmten
Bandbreite gesendet wird. Somit ist es wünschenswert, daß die Hinzufügung des
Wasserzeichens die Bitrate des Videosignals nicht erhöht. Frühere Verfahren
zum Anbringen von Wasserzeichen für digitales Video waren auf
das Anbringen von Wasserzeichen für unkomprimierte Videodaten
beschränkt.
Da Videosequenzen jedoch häufig
in einem komprimierten Format gespeichert werden (wodurch Speicherplatz
gespart wird), würde
das Anbringen eines Wasserzeichens in dem Signal auf eine Weise,
welche jeden Empfänger
des Signals eindeutig identifiziert, das Entschlüsseln des Signals, das Hinzufügen des
Wasserzeichens und das erneute Verschlüsseln erfordern, bevor das
Signal übermittelt wird.
Dies belastet die Aufgabe der Verbreitung von Videosequenzen natürlich mit
erheblichem Zeit- und Verarbeitungsaufwand.
-
Hologramm
-
Der
Austausch und die Übertragung
von Informationen über
einem gemeinsamen Übertragungskanal stellen
eine Herausforderung für
die Sicherheit von sensiblen Informationen dar. Internet und Intranet
sind zwei Beispiele für
solch eine gemeinsame Informationsübertragungskanal-Nutzung, wobei
viele Rechner durch lokale oder großflächige Kommunikationsnetze miteinander
verbunden sind. Es ist deshalb für
jeden Benutzer oder einen Eindringling möglich, ein Paket aus sensiblen
Daten, das über
den gemeinsamen Kanal übertragen wird,
abzufangen. Insbesondere das Internet ist ein rasch wachsendes Geschäftsforum,
und die Sicherung von Informationen, die über seine Kanäle übertragen
werden, ist zu einem Hauptanliegen bei der Übermittlung von urheberrechtlich
geschützten
Daten geworden. Datenenverschlüsselungstechniken
können
angewendet werden, um die Sicherheit beim Austausch und der Übertragung
von Daten über
einen gemeinsamen Übertragungskanal
zu steigern. Ire ihrer einfachsten Form nutzt die Datenverschlüsselung
einen „Schlüssel", der auf einem bestimmten
Algorithmus basiert, um die Sequenz eines Datenpakets, das ein Stück vertraulicher
Information („Klartext") enthält, zu ändern, so
daß die
Daten chiffriert oder in eine Form „verwürfelt" werden, die keinen Bezug zu der darin
eingebetteten vertraulichen Information zu haben scheint (Chiffre-Text).
Ein unbefugter Benutzer, der weder das Verschlüsselungsverfahren (z.B. den
Verschlüsselungsalgorithmus)
noch den Schlüssel
kennt, der aufgrund des Verschlüsselungsverfahrens
gebildet wurde, kann die Information nicht ohne weiteres entschlüsseln. Ein
autorisierter Benutzer stellt die eingebetteten Informationen in
den verwürfelten
Daten durch Benutzen eines „Schlüssels" wieder her, der
auf Grundlage von der Verschlüsselungsmethode
gebildet wurde. Selbst wenn der unbefugte Benutzer die verwürfelten
Daten erlangt, ist daher die Kenntnis von sowohl dem Verschlüsselungsverfahren
als auch dem speziellen Schlüssel
notwendig, um die vertraulichen Informationen, die darin eingebettet
sind, zu entschlüsseln.
-
Ein
bekanntes Verschlüsselungssystem
ist der Data Encryption Standard (DES), der 1977 vom National Bureau
of Standards übernommen
wurde. Dies ist ein mit einem geheimen Schlüssel verschlüsseltes
System, das Konfusions- und Diffusionstechniken nutzt, was eine
akzeptable Sicherheit mit Hilfe von Schlüssellängen von lediglich 64 ermöglicht.
Die Anzahl von Schlüsseln
in Verschlüsselungssystemen
aufgrund von DES kann bei der gegenwärtigen Rechenleistung immerhin
512 betragen. Erhöhte
Schlüssellängen „kosten" jedoch erhebliche
Verzögerungen
bei der Übertragung
und dem Empfang von kodierten Informationen. Zwei Hauptarten von
Verschlüsselungssystemen
sind symmetrische Systeme, d.h. das Privatschlüsselsysteme und asymmetrische
System d.h. das Systeme mit öffentlichen/privaten
Schlüsseln.
Die symmetrischen DES- Verschlüsselungssysteme
verschlüsseln
normalerweise 64 Bit-Blöcke Klartext
mittels einer Schlüssellänge von
56 Bits. Der grundlegende DES-Systembaustein
(der als Runde bezeichnet wird) ist eine einzige Kombination aus einer
Substitution, gefolgt von einer Permutation des Texts aufgrund des
Schlüssels.
-
Der
Klartext wird durch 16 Runden einer Funktion kodiert, die normalerweise
Substitutions-, Permutations-, XOR- und Verschiebungsoperationen
mit Untergruppen des Texts und des Schlüssels auf eine solche Weise
durchführt,
daß jedes
Bit des Chiffriertexts von jedem Bit des Klartexts abhängt und
jedes Bit vom Schlüssel.
Dies bedeutet, daß,
wenn ein einzelnes Stück
des Chiffriertexts während
der Übertragung
korrumpiert wird, die ganze Nachricht verloren gehen kann. Dies
ist eine andere Schwachstelle von DES-Typ-Blockchiffrierungen. In
jeder Runde wird eine andere Untergruppe der Elemente vom Schlüssel, Ki,
verwendet, um die Verschlüsselung
durchzuführen
(somit wird K1 während
der ersten Runde durchgeführt,
und Ki wird während
der i. Runde durchgeführt,
usw.). Ein analoger Algorithmus wird verwendet, um den Chiffriertext
zu entschlüsseln,
aber die Schlüssel
werden jetzt in umgekehrter Reihenfolge verwendet, und die Verschiebungsoperationen ändern sich
von links nach rechts. Angesichts der Komplexität des DES-Algorithmus ist die
Geschwindigkeit, mit der DES verschlüsselt wird, eine Funktion der
Prozessoreigenschaften für
sowohl Hardware- als auch Software-Implementierungen. Zum Beispiel
stellt Digital Equipment Corporation eine Hardware her, die DES
bei einer Geschwindigkeit von 1 GBit/s oder von 15,6 Millionen DES-Blöcken pro
Sekunde verschlüsseln
und entschlüsseln
kann. Software-Implementierungen sind langsamer; zum Beispiel kann
ein IBM 3090-Zentralrechner 32000 DES-Blöcke pro Sekunde verschlüsseln.
-
Typische
Software-Implementierungsleistungen für Mikrocomputer sind in der
nachstehenden Tabelle 1 aufgeführt.
TABELLE 1 Verschlüsselungsraten
unter Verwendung einiger Mikroprozessoren Busbreite DES-Blöcke Prozessorgeschwindigkeit
(MHz) (Bits) (pro/s) 8088 4.7 8 37068000 7.6 16 90080286 6.0 16 1,10068020
16.0 32 3,50068030 16.0 32 3,90080280 25.0 16 5,00068030 50.0 32
9,60068040 25.0 32 16,00068040 40.0 32 23,20080486 33.0 32 40,600.
Ein anderes Chiffriersystem des Standes der Technik ist das von
der RSA Data Security, Kalifornien, verfügbare RSA Public Key Crypto-System.
RSA ist ein asymmetrisches Verschlüsselungssystem, in dem zwei
verschiedene Schlüssel
benutzt werden: ein öffentlicher Schlüssel, um
den Klartext zu chiffrieren, und ein privater Schlüssel, um
den Chiffriertext zu entschlüsseln.
Die Hardware-Implementierungen von RSA sind normalerweise um das
etwa 1000- bis 10000-fache langsamer als eine Hardware-Implementierung von
DES. In Software-Implementierungen ist RSA im Allgemeinen etwa 100-mal
langsamer als DES. Diese Zahlen werden mit der Weiterentwicklung
der Technik besser, aber die Verarbeitungsgeschwindigkeit von RSA
wird kaum die Geschwindigkeit eines symmetrischen Verschlüsselungssystems
erreichen. Folglich wird RSA im Allgemeinen nicht als Ersatz für DES oder
einen anderen schnellen Massenverschlüsselungsalgorithmus betrachtet.
Stattdessen wird RSA häufig
für den
Austausch von Sicherheitsschlüsseln
ohne vorherigen Austausch von Geheimnissen verwendet. Daher wird
eine lange Nachricht mit DES verschlüsselt.
-
Die
Nachricht wird mit ihrem über
RSA-Public Key Encryption verschlüsselten DES-Schlüssel versendet.
Viele andere Chiffriersysteme des Standes der Technik sind Varianten
des DES-Verschlüsselungs-Typs. Generell
besteht der Verdacht, daß angesichts
der hohen Entwicklungsstufe von Rechenmaschinen DES nicht länger gegen
einen mit großer
Aggressivität
geführten
Angriff sicher ist, so daß seit
den 1980er Jahren aktiv nach Alternativen gesucht wird. Als Reaktion
auf diesen Bedarf wurden mehrere Alternativen entwickelt und im
Hinblick auf den Grad der gewährten
Sicherheit als mit DES konkurrenzfähig erachtet. Beispiele für diese Systeme
sind die folgenden Verschlüsselungsmethoden.
- (1) Triple DES. Dies ist eine DES-Variante,
wo der Klartext durch drei verschiedene Schlüssel nacheinander mit dem DES-Algorithmus
verschlüsselt
wird. Dies wird weithin als gleichwertig akzeptiert wie die Größe des DES-Schlüssels auf
112 Bits zu steigern. Die dreifache Verschlüsselung des Klartexts ist die
gegenwärtige
Methode des Umgangs mit Bedenken wegen der Sicherheit von DES, aber
dies geschieht eindeutig auf Kosten der Durchsatzrate zum Ver- und
Entschlüsseln
von Nachrichten.
- (2) REDOC, ein Blockalgorithmus, der einen 20 Byte- (160-Bit-Schlüssel) aufweist,
und der mit einem 80 Bit-Block arbeitet. Alle Manipulationen, (d.h.
Substitutionen, Permutationen und Schlüssel-XORs) werden mit Bytes
durchgeführt,
was die Software effizienter macht als DES, dessen Anfangs- und Abschlußpermutationen
in Software schwierig zu implementieren sind. Außerdem macht der 160 Bit-Schlüssel diesen
Algorithmus normalerweise sehr sicher.
- (3) Khufu ist eine vor kurzem vorgeschlagene 64 Bit-Block-Chiffriereng,
welche einen 512-Bitschlüssel
verlangt und die Anzahl der Runden offen läßt (entweder 16, 24 oder 32).
Wegen des großen
Schlüssels
und der potentiell großen
Anzahl von Runden wird erwartet, daß die Sicherheit dieses Algorithmus
sehr hoch ist. Das Erhöhen
der Anzahl der Runden hat jedoch den Nachteil, daß die Geschwindigkeit
gesenkt wird, mit der die Daten verschlüsselt werden können.
- (4) IDEA ist eine 64 Bit-Block-Chiffriereng, die einen 128 Bit-Schlüssel verwendet.
Sie nutzt drei Grundoperationen, XOR, addition modulo 2 sup 16,
and multiplication modulo 2 sup 16. Der Algorithmus arbeitet normalerweise mit
16 Bit-Unterblöcken,
wodurch er sogar auf 16 Bit-Prozessoren effizient ist. Seine gegenwärtigen Software-Implementierungen
sind etwa so schnell wie DES. In Anbetracht der Beschränkungen
und Nachteile der verschiedenen Verschlüsselungssysteme des Standes
der Technik haben die Erfinder der vorliegenden Erfindung ein neues
verschlüsseltes
System entwickelt, das auf optischer Phasenmodulation beruht, sowie
eine entsprechende Implementierungsschnittstelle zwischen einem
Benutzerrechner und dem Netz. Eine Ausführungsform gemäß der vorliegenden
Erfindung kann beliebige dieser Verfahren austauschen, um Informationen
zu chiffrieren, die in einem digitalen Bit-Strom eingebettet werden,
bevor sie digitalisiert und an ein gemeinsames Netz übertragen
werden, beispielsweise das Internet.
-
Ein
holographischer De-Scrambler kann auf der Empfangsseite gemäß einer
bevorzugten Ausführungsform
von einem autorisierten Benutzer verwendet werden, um die Informationen
zu dechiffrieren. Einer von vielen Vorteilen der vorliegenden Erfindung
ist die Möglichkeit,
eine hohe Verschlüsselungs-/Entschlüsselungsgeschwindigkeit
(z.B. über
1 Gbit/s) zu erreichen, wenn Glasfasernetze mit hohen Übertragungsgeschwindigkeiten
(z.B. über
2,4 Gbit/s) verbreiteter werden. In einer von mehreren bevorzugten
Ausführungsformen
der vorliegenden Erfindung wird zunächst ein digitales Datenpaket
auf einem Trägerlichtstrahl
eingeprägt.
Dies wird durch Verwenden eines zweidimensionalen Raumlichtmodulators
durchgeführt.
Die Phase der die Daten tragenden optischen Wellenform wird anschließend von
einem Phasen-Scrambler-Medium verzerrt. Danach wird die die Daten
tragende optische Wellenform mit verzerrter Phase verwendet, um
ein optisches Hologramm mit einem Referenzstrahl zu bilden. Das
Hologramm wird dann in elektronische Signale umgewandelt, die in
digitaler Form über
einen gemeinsamen Übertragungskanal
an ihr Ziel geschickt werden. Am Ziel, wo die verwürfelten
Daten empfangen werden, wird das Hologramm in einem Raumlichtmodulator
angezeigt, und eine konjugierte Rekonstruktion davon wird ausgeführt, um
ein Konjugat der datentragenden Signalwellenform mit verzerrter
Phase zu erzeugen. Ein holographisches Medium, das Informationen
aufweist, die auf das Phasen-Scrambling-Medium hinweisen, wird verwendet,
um die Phase zu entwürfeln,
und die eingebetteten Daten werden aus der konjugierten rekonstruierten
optischen Wellenform mittels einer Lichtsensoranordnung, wie einer
CCD-Anordnung, ermittelt. Ein Aspekt der vorliegenden Erfindung
ist das Erreichen von optischen Schlüsseln für die Verschlüsselung
von bis zu und über
10 sup 6 Schlüssel,
um die Sicherheit zu erhöhen.
-
Dies
ist für
viele Systeme des Standes der Technik eine schwierige Implementierung.
Eine solch große Zahl
von Schlüsseln
für die
Verschlüsselung
ist wegen der einzigartigen optischen analogen Technik gemäß der vorliegenden
Erfindung möglich.
Ein anderer Aspekt der vorliegenden Erfindung betrifft die Gewährleistung einer
schnellen Chiffrierung und Dechiffrierung eines großen Schlüssels für die Verschlüsselung,
die mit den Systemen des Standes der Technik kaum möglich sind.
Die bevorzugten Ausführungsformen
implementieren dies mittels der optischen Hochgeschwindigkeits-Rekonstruktion
eines datentragenden Hologramms und der Fähigkeit zur parallelen Verarbeitung
von optische Daten verarbeitenden Vorrichtungen. Ein weiterer Aspekt der
vorliegenden Erfindung besteht in der Erhöhung der Vertrauenswürdigkeit
von Verschlüsselungskonzepten durch
Anwendung von unkonventioneller Verschlüsselung und Entschlüsselung
von digitalen Daten auf Analog-Basis. Dieser Aspekt ist besonders
vorteilhaft in Anbetracht des gegenwärtigen Mangels an einer theoretischen
Grundlage für
das Entschlüsseln
von analogbasierten Verschlüsselungen.
Es ist fast unmöglich,
daß ein
mit großer
Aggressivität
geführter
Angriff auf die Verschlüsselung
aufgrund von Algorithmus-Techniken in die Verschlüsselungssysteme
der vorliegenden Erfindung eindringen kann. Ein weiterer Aspekt
der vorliegenden Erfindung ist die Verwendung von optischen Phaseninformationen
auf nicht offensichtliche Weise, um digitale Daten zu chiffrieren
und zu dechiffrieren. Ein weiterer Aspekt der vorliegenden Erfindung
ist, daß die
optischen holographischen Techniken sowohl in Chiffrier- als auch
in Dechiffrierverfahren angewendet werden, um die Vertrauenswürdigkeit
der Verschlüsselungssysteme
gemäß der vorliegenden
Erfindung weiter zu verbessern. Es ist noch ein anderer Aspekt der
vorliegenden Erfindung, daß die
Phasenkonjugat- Rekonstruktion der
datentragenden Hologramme in bevorzugten Ausführungsformen implementiert
werden, um die große Wiedergabetreue
des analogen Entschlüsselungsverfahrens
sicherzustellen. Ein weiterer Aspekt der vorliegenden Erfindung
ist die Integrierung von optischer Verarbeitungstechnologie, Hardwareverschlüsselung,
opto-elektronischen Schnittstellen und High Fidelity- und Hochgeschwindigkeits-Signalübertragung,
um ein hoch sicheres, schnelles und vielseitiges Verschlüsselungssystem
zu bilden, das unabhängig
von dem verwendeten Übertragungsmedium
arbeitet. Ein noch weiterer Aspekt der vorliegenden Erfindung ist
die Durchführung
des Chiffrier- oder des Dechiffrierverfahrens in einem einzigen
Schritt und nicht in 16 Runden komplizierter Berechnungen, wie sie
in der Regel in den meisten symmetrischen Verschlüsselungskonzepten
vorliegen. In den optischen Verschlüsselungssystemen der vorliegenden
Erfindung wird die Verschlüsselungsgeschwindigkeit
in der Regel nicht durch die Größe des Schlüssels beschränkt, sondern
eher durch die Systemgeschwindigkeit beim Wechsel vom elektronischen
zum optischen und vom optischen zum elektronischen Modus.
-
Andere Serialisierungen
-
In
der Vergangenheit haben Händler
erfolglos verschiedene Verfahren angewendet, um zu versuchen, ihren
Bestand zu verfolgen und zu identifizieren. Gravieren, Stempeln,
Bemalen und Markieren sind verschiedene Verfahren, die von Händlern durchgeführt wurden.
Aufgrund von praktischen Problemen sind diese Verfahren nicht effizient
auf die Multimedia-CD-Verleihindustrie zu übertragen.
-
Wie
in der Technik und in der Multimedia-Compact Disk-Industrie bekannt,
werden graphische Informationen, die den Programmtitel und den Autor
einer Aufzeichnung identifizieren, üblicherweise auf der äußersten
Seite einer CD angebracht. Digitale Daten werden auf oder unmittelbar
unter dieser äußersten
Oberfläche
gespeichert. Genauer werden digitale Daten unmittelbar unter solchen
graphischen Informationen zwischen der äußersten Oberfläche und
der Unterseite der CD gespeichert. Die Unterseite der CD besteht
aus einem Bereich von klarem Material, durch das ein Laserstrahl
eines CD-Players beim Erfassen von Daten nach oben strahlt.
-
Die
digitalen Daten sind empfindlich und können bei Verfahren, wie sie
in der Regel angewendet werden, um Waren zu identifizieren, einschließlich von
Gravieren, Stempeln oder Markieren, leicht beschädigt werden. Wie oben angegeben,
liegen die digitalen Daten näher
an der Oberseite der CD als an der Unterseite. Obwohl die Oberseite
einer CD in der Regel graphische Informationen enthält, die
durch Siebdruck aufgebracht werden, der die digitalen Daten teilweise
vor einer Beschädigung
schützt,
ist die Siebdruckschicht dünner
und zerbrechlicher als die Unterseite der CD, welche aus klarem
Material besteht. Somit besteht eine stärkere Notwendigkeit des Schutzes
der Oberseite der CD und der digitalen Daten, die in ihrer Nähe liegen,
vor einer physischen Beschädigung,
beispielsweise durch Kratzer.
-
Gravieren
muß durchgeführt werden,
um Waren zu identifizieren. Das Gravieren von CDs mit Identifizierungsmarkierungen
ist problematisch, daß das
Gravieren häufig
an der Oberseite der CD versucht wird, und dieses Gravieren könnte mit
den benachbarten digitalen Daten in Konflikt kommen. Auch wenn das
Gravieren auf der Unterseite der CD versucht wird, wo es weniger
wahrscheinlich ist, daß digitale
Daten beschädigt
werden, können
die Daten trotzdem während
des Gravierens beschädigt
werden, und zwar aufgrund des Drucks, der auf die Oberseite der
CD ausgeübt
werden muß,
um diese an Ort und Stelle zu halten, und der Wärme, die als Folge dieser Gravur
entstehen kann. Darüber
hinaus kann ein Gravieren unerwünscht
sein, da es ein relativ arbeitsintensives und kostspieliges Verfahren
ist, besonders bei hohem Volumen.
-
Somit
haben Händler über andere,
weniger invasive Verfahren für
die Identifizierung nachgedacht, beispielsweise das Bemalen. Das
Bemalen stellt ebenfalls kein wirksames Mittel zum Identifizieren
oder Sichern dar, wegen der erforderlichen Arbeit, den notwendigen
Kosten und der naturgemäßen Unzuverlässigkeit
des Verfahrens angesichts der Leichtigkeit, mit der eine Person
diese Bemalungen duplizieren kann. Darüber hinaus kann das Bemalen
andere Probleme aufwerfen, da eine Beschädigung der digitalen Daten
vermieden werden muß.
-
Eine
weitere Möglichkeit
der Identifizierung und Sicherung von Beständen ist die Verwendung von
gewöhnlichen
Stickern. Diese Sticker stellen kein wirksames Mittel für die Identifizierung
dar, und zwar wegen der Leichtigkeit, mit der diese Sticker entfernt
und auf ähnlich
aussehenden Gegenständen
angebracht werden können,
ohne daß man
dem Sticker eindeutig ansieht, daß man sich an ihm zu schaffen
gemacht hat. Darüber hinaus
können
diese Sticker von Hand ohne eine Applikations-Arbeitsstation, wie
die hierin offenbarte, nur schwer an CDs anzubringen sein (da jeder
Sticker präzise
in der Mitte der CD angebracht werden sollte). Darüber hinaus
können
diese Sticker leicht zu duplizieren sein.
-
Magnet-EAS-Systeme
werden weitverbreitet verwendet, um den Diebstahl von Waren, wie
Kleidungsstücken,
Büchern,
Kassetten und Compact Disks zu verhindern. Elektronische Warenüberwachungssysteme (EAS)
werden häufig
verwendet, um das nicht-autorisierte Entfernen von Gegenstanden
aus einem geschützten
Bereich, wie eine Bücherei
oder ein Einzelhandelsgeschäft,
zu verhindern. Ein EAS-System beinhaltet in der Regel eine Abfragezone
oder einen -korridor, die bzw. der sich nahe dem Ausgang der geschützten Bereichs
befindet, und Markierungen oder Kennzeichen, die an den Artikeln
angebracht werden, die geschützt werden
sollen. EAS-Systeme beruhen bisher auf Magnet-, RF-, Mikrowellen-
und magneto-restriktiven Techniken. Unabhängig von der jeweils verwendeten
Technik sind EAS-Systeme so ausgelegt, daß das Kennzeichen irgendeine
charakteristische Antwort erzeugt, wenn es in dem Korridor einem
Abfragesignal ausgesetzt wird. Das EAS-System initiiert dann irgendeine
Sicherheitsaktion, beispielsweise Töne in einem akustischen Alarm,
das Versperren der Ausgangstür
usw. Um das autorisierte Entfernen von Artikeln aus dem geschützten Bereich
zu ermöglichen,
werden häufig
Kennzeichen verwendet, die entweder dauerhaft oder umkehrbar deaktivierbar
sind (d.h. Dual Status-Kennzeichen).
-
Obwohl
EAS-Markierungen zum Schutz vor Diebstählen optisch aufgezeichneter
Medien, wie Compact Disks und CD-ROMs allgemein verwendet werden,
wurden die Markierungen im allgemeinen für die Anbringung an den Packungen
ausgelegt, welche neue Compact Disks enthalten, und eignen sich
nur schlecht für
die direkte Anbringung an der Compact Disk selbst für Bibliotheken
und andere Institutionen, die wiederholt Compact Disks ausgeben
und zurücknehmen,
um den Wünschen
der Kunden und Klienten gerecht zu werden, wurden für eine effiziente
Bestandskontrolle die EAS-Markierungen
besser an der Compact Disk angebracht.
-
Es
wurden einige Marker für
die Befestigung an Compact Disks entwickelt. Einer, der als „DCD-1" von Minnesota Mining
an Manufacturing Company, St. Paul, Minn., erhältlich ist, ist ein einzelner
Markierungsstreifen und eine Sicherheitsauflage, die an einer Compact
Disk befestigt werden. Diese Markierung beeinträchtigt jedoch die mechanische
Ausgewogenheit der Disk, was die Funktion von modernen CD-ROM-Laufwerken, CD-Spielern
und anderen Abspielgeräten
für optisch
beschriebene Medien mit hoher Drehgeschwindigkeit beeinträchtigt,
die es erforderlich machen, daß das
Medium für
eine ordnungsgemäße Funktion
richtig ausgewogen ist. Ein weiteres Produkt, „CD-Guard", erhältlich von Knogo North America,
Inc., Hauppauge, Long Island, N.Y. leidet an dem gleichen Problem
mit der mechanischen Ausgewogenheit. Eine Speicherplatte für optische Informationen,
die eine eingebettete, im allgemeinen runde Dual Status-EAS-Markierung
umfaßt,
ist in dem gemeinsam übertragenen
US-Patent Nr. 5,347,508
beschrieben.
-
Andere Medien
-
Es
sei darauf hingewiesen, daß die
Grundlagen der vorliegenden Erfindung auf andere Arten von Medien
abgesehen von den hierin erörterten
elektronischen Speichermedien angewendet werden können. Als scheibenartiges
Aufzeichnungsmedium (im folgenden als Optical Disk bezeichnet),
auf dem und von dem mit einem Laserstrahl ein Informationssignal
aufgezeichnet und reproduziert wird, sind nun eine sogenannte Compact
Disk mit darauf aufgezeichneten Audiodaten, eine CD-ROM, auf der
Computerdaten aufgezeichnet sind, eine einmal beschreibbare Optical
Disc, auf der einmalig ein Informationssignal aufgezeichnet wird,
und eine beschreibbare optische Scheibe, auf der ein Informationssignal
reproduziert, aufgezeichnet und gelöscht werden kann, auf dem Markt.
-
Die
Nur-Lese-Optical Disk, wie eine Compact Disk oder eine CD-ROM weist
auf einer ihrer Oberflächen
Spuren auf, in denen aufgrund eines aufgezeichneten Informationssignals
unregelmäßige Muster,
d.h. Phasenvertiefungen konzentrisch oder spiralförmig ausgebildet
sind. Genauer besteht die Nur-Lese-Optical Disk aus einer Disk-Basisplatte
aus transparentem Kunstharz, wie Polycarbonat oder PMMA (Polymethylmethacrylat),
einem Reflexionsfilm aus einem Metall wie Al oder Au, der so ausgebildet
ist, daß der
die Phasenvertiefungen, die auf einer Oberfläche der Disk-Basisplatte ausgebildet
sind, abdeckt, und einer Schutzschicht, die so ausgebildet ist,
daß sie
den Reflexionsfilm abdeckt, um den Reflexionsfilm zu schützen.
-
Wenn
ein Informationssignal von der Nur-Lese-Optical Disk reproduziert
wird, wird ein Laserstrahl von einer Laserlichtquelle durch eine
Objektivlinse gebündelt
und von der Disk-Basisplattenseite her auf die optische Disk gestrahlt.
Ein reflektierter Lichtfluß,
der von den Phasenvertiefungen auf der Optical Disk moduliert wird,
wird beispielsweise von einem Photodetektor erfaßt und in ein Erfassungssignal
umgewandelt, dessen Signalpegel der Intensität des reflektierten Lichtflusses
entspricht, wodurch ein reproduziertes Signal des Informationssignals,
das auf der Nur-Lese-Optical
Disk aufgezeichnet ist, erhalten werden kann.
-
Obwohl
die Nur-Lese-Optical Disk Massenprodukte (Optical Disks) billig
auf den Markt bringen kann, eignet sie sich nicht für Produkte
mit geringer Nachfrage. Für
diesen Zweck werden einmal beschreibbare Disks für optische Disk-Produkte für geringes
Nachfragevolumen erzeugt, und verschiedene Daten können dem
Benutzer ohne Weiteres zur Verfügung
gestellt werden. Als einmal beschreibbare Optical Disks sind eine einmal
beschreibbare Optical Disk für
ein Aufzeichnungssystems, das eine physikalisch/chemische Pigmentänderung
nutzt, eine einmal beschreibbare Optische Disk eines Einschicht-Lochbildungs-Aufzeichnungssystems,
eine einmal beschreibbare Optical Disk eines Phasenänderungs-Aufzeichnungssystems
und eine einmal beschreibbare Optical Disk eines Blasensspeichersystems
erhältlich.
Bei der Reproduzierung wird, ähnlich
wie bei der Nur-Lese-Optical Disk, ein Laserstrahl (mit einer schwachen
Reproduktions-Laserkraft) von einer Laserlichtquelle von der Disk-Basisplatte aus auf
die Disk gestrahlt, unter der Bedingung, daß der Laserstrahl von einer
Objektivlinse konvergiert wird. Dann wird der reflektierte Lichhtfluß, der von
den zuvor aufgezeichneten Vertiefungen moduliert wird, von einem
Photodetektor erfaßt,
und das erfaßte
Signal wird in ein Erfassungssignal umgewandelt, dessen Signalpegel
der Intensität
eines reflektierten Lichtbündels
entspricht, wodurch man ein reproduziertes Signal eines Informationssignals
erhält,
das auf der einmal beschreibbaren Optical Disk aufgezeichnet wurde.
-
Wenn
ein Informationssignal auf der obigen einmal beschreibbaren Optical
Disk aufgezeichnet wird, wird ein Laserstrahl (mit einer starken
Aufzeichnungs-Laserkraft) von einer Laserlichtquelle von der Seite
der Disk-Basisplatte aus auf die Optische Disk gestrahlt, unter
der Bedingung, daß der
Laserstrahl von einer Objektivlinse konvergiert wird. Dann wird
die Leistung des Laserstrahls durch Modulieren des Laserstrahl als
Anwort auf ein Informationssignal ein- und ausgeschaltet, und Vertiefungen
(Vertiefungen, die im Wesentlichen denen ähnlich sind, die auf der Nur-Lese-Optical
Disk aufgezeichnet sind), die dem Informationssignal entsprechen,
werden entlang der Aufzeichnungsspuren der Optical Disk ausgebildet.
Genauer wird im Fall des Einzelschicht-Lochbildungs-Aufzeichnungssystems
ein Loch in der Aufzeichnungsspur in einem Bereich, der mit einem
starken Laserstrahl bestrahlt wird, gebildet, und dieses Loch wird
als Vertiefung aufgezeichnet. Im Fall eines Mehrschicht-Lochbildungs-Aufzeichnungssystems
wird ein Loch in der Aufzeichnungsspur in einem Bereich ausgebildet,
der mit einem starken Laserstrahl bestrahlt wird, z.B. dem Film
der ersten Schicht, und das Loch der ersten Schicht wird als Vertiefung
aufgezeichnet.
-
Im
Fall des Phasenänderungs-Aufzeichnungssystems
wird ein Teil der Aufzeichnungsspur, die mit einem starken Laserstrahl
bestrahlt wird, vom amorphen Zustand in den Kristallzustand verändert, und
der Teil, der zum Kristallzustand geändert wurde, wird als Vertiefung
aufgezeichnet. In Fall des Blasen-Aufzeichnungssystems wird von
einen Aufzeichnungsspuren eine Aufzeichnungsschicht des Teils, der
mit einem starken Laserstrahl bestrahlt wird, emporgehoben, und
der emporgehobene Teil wird als Vertiefung aufgezeichnet.
-
Bei
der einmal beschreibbaren Optical Disk wird insbesondere eine Führungsrille
(ein Vorrillenabschnitt) ausgebildet, um eine Spursteuerung des
Laserstrahls zu ermöglichen.
Eine Endseite gegenüber
der Vorrille wird als Sinuswellenform (im allgemeinen als Wobble-Form
bezeichnet) ausgebildet, mit einer vorgegebenen Amplitude und einer
vorgegebenen Periode entlang der Spur. Wenn diese Wobble-Form von
einem Laserstrahl optisch erfaßt
wird, kann ein Wobble-Signal erhalten werden, daß als absolute Zeitinformation dient.
Das Wobble-Signal wird verwendet, um das System des Aufzeichnungs-
und Wiedergabesystems zu steuern und insbesondere die Zeitinformationen
zum Aufzeichnen von Vertiefungen auf der Optical Disk. Ferner wird
das Wobble-Signal für
die Servorsteuerung eines Dreh- und Antriebssystems für eine Optical
Disk verwendet, z.B. einen Spindelmotor. Gemäß dieser Servosteuerungs-Operation wird die
Drehzahl des Spindelmotors so gesteuert, daß die Periode des Wobble-Signals
konstant wird.
-
Die
obige einmal beschreibbare Optical Disk ist in der Regel ein Rillenaufzeichnungs-System 10,
wo Vertiefungen in den Vorrillenbereich aufgezeichnet werden. Wenn
Informationsdaten, die auf der einmal beschreibbaren Optical Disk
aufgeschrieben werden sollen, aufgezeichnet werden, wird aufgrund
der Periode des Wobble-Signals, die von der optischen Erfassung
der Wobble-Form, die auf dem Vorrillenabschnitt aufgezeichnet ist,
erhalten wird, eine Zielposition synchron gesucht. Wenn die Zielposition
erfaßt
ist, werden die obigen Informationsdaten, die auf der einmal beschreibbaren
Optical Disk aufgezeichnet werden sollen, in der Zielposition gemäß einem
vorgegebenen Format aufgezeichnet.
-
Andererseits
wird bei der Reproduktion eine Zielposition gesucht, wie oben beschrieben.
Wenn die Zielposition erfaßt
ist, werden aufgrund eines Frame-Synchronsierungssignals,
das in die Daten, die auf der einmal beschreibbaren Optical Disk
aufgezeichnet werden sollten, eingefügt wurde, beispielsweise 2
Kilobyte an Daten nacheinander ausgelesen, wodurch die aufgezeichnete
Daten reproduziert werden.
-
Da
die Nur-Lese-Optical Disk und die einmal beschreibbare Optical Disk
im Hinblick auf die Reproduktionsgrundlagen gleich sind, wie oben
beschrieben, könnten,
selbst wenn die einmal beschreibbare Optical Disk in eine Reproduzierungsvorrichtung
eingelegt wird, die ein Informationssignal von der Nur-Lese-Optical Disk
reproduziert, Daten, die auf der einmal beschreibbaren Optical Disk
aufgezeichnet sind, ohne Unterschied zur Nur-Lese-Optical Disk reproduziert
werden.
-
Darüber hinaus
weist die einmal beschreibbare Optical Disk das Merkmal auf, das
es möglich
ist, eine Reihe von Optical Disks leicht anhand einer sehr einfachen
Ausrüstung
zu produzieren. Aus diesem Grund besteht das Risiko, daß die einmal
beschreibbare Optical Disk illegal kopiert wird (Illegale Kopie).
Genauer existiert zu Anfang ein Computersystem, in dem eine Reproduktionsvorrichtung
zum Reproduzieren von Informationssignalen von einer Nur-Lese-Optical
Disk mit einem externen Eingabe- und Ausgabe-Terminal eines PCs
verbunden ist, der von einem Endnutzer verwendet wird. Beispielsweise,
und eine externe Speichervorrichtung zum Aufzeichnen und Reproduzieren
eines Informationssignals auf und von der einmal beschreibbaren
Optical Disk ist mit einem anderen externen Eingabe- und Ausgabe-Terminal verbunden.
Darm werden aufgezeichnete Daten, die von der Reproduktionsvorrichtung
aus der Nur-Lese-Optical Disk ausgelesen werden, durch das externe
Speichermedium alle auf der einmal beschreibbaren Optical Disk aufgeschrieben,
wodurch eine Raubkopie der Nur-Lese-Optical Disk erzeugt wird.
-
In
diesem Fall, wenn die Nur-Lese-Optical Disk eine CD-ROM ist, wo
Computerdaten (einschließlich von
Computerprogrammen) aufgezeichnet sind, ohne weiteres eine Raubkopie
der Spielsoftware erzeugt werden. Falls die Nur-Lese-Optical Disk
eine Compact Disk (CD) ist, wo Musikinformationen aufgezeichnet
sind, dann wird es ohne weiteres möglich, eine Raubkopie der Compact
Disk zu erzeugen.
-
Da
es sich bei Computerprogrammen um urheberrechtlich geschütztes Material
handelt, die vom Copyright geschützt
sind, sind Kopien – außer denen,
die von dem legalen Nutzer gemacht werden, d.h. von einem registrierten
Nutzer, der die Software-Lizenzvereinbarungen
akzeptiert hat (Software Licence Agreement) – als Sicherung oder als Kopien
für die
Festplatte gemacht werden, illegal.
-
Ferner
ist auch die Kopie, mit der aufgezeichnete Daten auf der CD-ROM,
bei denen es sich um Copyright-Material handelt, getreu auf eine
einmal beschreibbaren Optical Disk kopiert werden, für die Zwecke von
Distributionskonzessionsaktionen illegal, und eine solche illegale
Handlung zum Erhalten eines unfairen Profits sollte verhindert werden.
-
Ferner
wird eine Handlung, mit der ein regulärer Nutzer eine freie Verteilung
an nicht-reguläre
Nutzer in einem Unternehmen oder einer CAI (Computer Assisted Instruction)
vornimmt, als bedenklich betrachtet.
-
Gegenwärtig gibt
es eine Reihe von vorgeschlagenen Verfahren für den Kopierschutz, von denen
viele in der Praxis verwendet werden. Andererseits ist nun eine
Software (ein Programm oder dergleichen) im Handel erhältlich,
die „Copy
Tool" genannt wird,
und die zum Entfernen eines Kopierschutzes verwendet wird. Angesichts
der Gewissenlosigkeit des Kunden, gibt es gegenwärtig keine andere Möglichkeit,
als das illegale Kopieren von aufgezeichneten Daten zu verhindern.
-
Angesichts
der obigen Ausführungen
ist es ein Ziel der vorliegenden Erfindung, ein Datenaufzeichnungsverfahren
bereitzustellen, in dem eine illegale Kopie zwischen scheibenartigen
Aufzeichnungsmedien wirksam verhindert werden kann, auch gegen ein
Kopierwerkzeug, und in dem urheberrechtlich geschütztes Material
(aufgezeichnete Daten), die auf dem scheibenartigen Aufzeichnungsmedium
aufgezeichnet sind, geschützt
werden können.
-
Interaktive
Produktionen ermöglichen
es dem Nutzer eines Computersystems, mit Spielfilmen, Video- oder
anderen angezeigten Bildern zu interagieren, während die Bilder mit großer Schnelligkeit
aktualisiert werden. Der Zweck dieser Produktionen ist die Bereitstellung
von nützlichen
Informationen, die Bildung oder die Unterhaltung des Nutzers. Das
Endziel der interaktiven Technik besteht darin, dem Nutzer das Gefühl zu geben,
mit Bildern auf dem Bildschirm zu interagieren, so daß beispielsweise
die Personen oder Gegenstände
in einem Drama auf die Aktionen des Nutzers reagieren. Die Aktionen
des Nutzers können
die Personen, die Gegenstände
oder andere Bilder auf dem Bildschirm beeinflussen und den Lauf
der Handlung verändern.
-
Ein
Verfahren zur Bereitstellung eines hohen Grads an Interaktion besteht
darin, die Produktion komplett am Computer zu generieren. Dies bedeutet,
daß der
Computer eine dreidimensionale Welt modelliert und die Orientierung
der Figuren und Gegenstände
auf dem Bildschirm berechnet und anzeigt. Dieser Ansatz ist jedoch
durch die heutige Technik beschränkt,
da die Rechenleistung für
das vollständige
Berechnen und Erschaffen von lebensähnlichen Bildern, insbesondere
menschlichen Figuren, bei Auflösungen,
die Fernsehqualität
in Echtzeit bei Video- oder Film-Auffrischungsraten anstreben, jenseits
der gegenwärtigen
Technik für
Systeme des Massenmarkts liegen.
-
Ein
anderer Ansatz besteht in der Voraufzeichnung von Video-, Film-
oder computergenerierten Bildsequenzen und dem Rückspielen der aufgezeichneten
Bilder oder Frames bei hoher Geschwindigkeit. Dies erreicht die
Auflösung
des Fernsehers oder mehr, und ist ausreichend lebensähnlich,
um einen Grad an Glaubwürdigkeit
zu schaffen, der mit dem Fernseher vergleichbar ist. In diesem Ansatz
hat der Nutzer jedoch eine sehr begrenzt Interaktionsmöglichkeit
mit der Produktion, da die Möglichkeiten
des Nutzers, die Story zu beeinflussen, auf eine geringe Zahl an
verschiedenen „Paths" von vorher aufgezeichneten
Bildsequenzen beschränkt
ist, die bei vorgegebenen Entscheidungspunkten in der Video- oder
Animationssequenz abzweigen.
-
Die
Verwendung von vorher aufgezeichneten Bildsequenzen, die wiedergegeben
werden, um eine Animation zu erreichen, während der Nutzer mit den Bildern
interagieren kann, wird hier allgemein als „interaktives Video" bezeichnet.
-
Interaktive
Videoproduktionen nutzen in der Regel eine Compact Disk Nur-Lese-Speicher (CD-ROM)-Platte,
um die Bilder aufzuzeichnen, und ein CD-ROM-Laufwerk, um die Bilder
während
des Abspielens zu erhalten. Die CD-ROM-Platte speichert Informationen
in einer konzentrischen Spirale auf einem optischen Medium und wird
mit einem CD-ROM-Laufwerk „gelesen" oder wiedergegeben,
das einen „Lesekop" mit einem Laserstrahl
verwendet. Das große
Problem mit CD-ROM-basierten interaktiven Produktionen ist der Bruch
in der Kontinuität
aufgrund von Verzögerungen
von einer halben Sekunden oder mehr, die erforderlich sind, um den
gewünschten
Abweigungsweg zu lokalisieren, der sich von dem gegenwärtigen Weg
unterscheidet, den der Lesekopf des Laufwerks gerade verfolgt. Ein
weiteres Problem besteht darin, daß die CD-ROM-basierten interaktiven
Videoproduktionen in Anzahl und Typ der Möglichkeiten, mit denen ein
Nutzer mit dem Video interagieren kann, beschränkt ist.
-
Die
Dauer, um einen anderen Video-Path zu erreichen („Zugriffszeit" oder „Suchzeit") hängt vom
Ort der verschiedenen Video-Paths bezüglich der gegenwärtigen Position
des Lesekopfs des CD-ROM-Laufwerks ab. Um Zugriff auf eine bestimmte
Videosequenz zu erhalten, sucht ein Computer-Controller den Ort
der Sequenz in einem Index und instruiert das CD-ROM-Laufwerk, Bewegen
des Lesekopfs zum Anfang der neuen Sequenz auf der Disk, um auf
die neue Sequenz zuzugreifen. Da der Lesekopf von einem mechanischen
Mechanismus bewegt wird, dauert es verhältnismäßig lang, um den Lesekopf an
einer neuen Stelle der Spur in Stellung zu bringen, um auf einen
anderen Video Path zuzugreifen.
-
Der
Stand der Technik verwendet Zwischenspeicher, um zu versuchen, die
Leistung des Datenzugriffs in einer DC-ROM zu verbessern. Der Zwischenspeicher
kann sich im CD-ROM-Laufwerk befinden, in einer Schnittstellenkarte
zwischen dem Prozessor und dem Laufwerk, in dem Speicher des Computersystems,
das von Software gesteuert wird, oder selbst auf einer Festplatte
oder einem anderen Speichermedium. Diese Zwischenspeicher liefern
aber nur marginale Verbesserungen der Zugriffszeiten, was Videos
betrifft, wegen der relativ geringe Größe der Zwischenspeicher im
Vergleich zu der Datenrate der Informationen, die aus der CD-ROM
kommen. Wenn ein anderer Path zu den Informationen in den Zwischenspeichern
abzweigt, ist dies ebenfalls im Allgemeinen nutzlos, da diese keine
neuen Daten enthalten. Die Zwischenspeicher müssen „geleert" und mit neuen Informationen geladen
werden.
-
Obwohl
gegenwärtige
CD-ROM-Laufwerke nicht angemessen sind, um eine ausreichende Interaktivität in interaktiven
Videoproduktionen zu liefern, stellen sie eine riesige bestehende
Grundlage dar, da bereits Hunderttausende an Verbraucher verkauft
wurden. daher wird ein System gewünscht, das die Zugriffszeit
in CD-ROM-basierten interaktiven Videos eliminiert, ohne eine Modifizierung
der bestehenden CD-ROM-Laufwerke
zu erfordern.
-
Herkömmlich werden
eine sogenannte LD (Laser Disk) und eine sogenannte CD (Compact
Disk) generell als Optical Disks bezeichnet, auf denen Informationen,
wie Videoinformationen, Audioinformationen und dergleichen aufgezeichnet
werden. Auf der LD oder dergleichen werden die Videoinformationen
und die Audioinformationen zusammen aufgezeichnet, wobei Zeitinformationen
anzeigen, wann jede Information mit Bezug auf die Reproduktions-Startposition
als Standardposition reproduziert werden soll, die jede LD oder
dergleichen hat. Somit sind abgesehen von der allgemeinen normalen
Reproduktion, bei der die aufgezeichneten Informationen in der Reihenfolge
ihrer Aufzeichnung reproduziert werden, viele verschiedene spezielle
Reproduktionen möglich,
wie, im Falle beispielsweise einer CD, eine Reproduktion, bei der
nur ein gewünschtes
Musikstück
aus einer Vielzahl von aufgezeichneten Musikstücken angehört wird, eine Reproduktion,
bei der die aufgezeichnete Musik in zufälliger Reihenfolge angehört wird,
usw.
-
Es
besteht jedoch das Problem, das gemäß der oben genannten LD oder
dergleichen keine sogenannte interaktive und variable Reproduktion
möglich
ist, mit der die Zuhörer
eine Vielzahl von Wahlzweigen haben, die Video- oder Audikinformationen
zu wählen,
die angezeigt werden oder als Sound ausgegeben werden sollen, und
wobei die Zuhörer
auswählen
können,
wie sie ihnen zusehen oder zuhören
sollen.
-
Das
heißt,
wenn man dem Publikum beispielsweise einen fremdsprachigen Spielfilm
auf der LD gibt, ist es nicht möglich,
eine der Sprachen zu wählen,
die als Untertitel (Caption) verwendet werden sollen, die auf der
Leinwand angezeigt werden sollen (z.B. Auswahl der Untertitel in
Japanisch oder der Untertitel in der Originalsprache), um die Untertitel
in der ausgewählten
Sprache anzuzeigen, oder, in dem Fall, daß man dem Publikum eine Musik
gibt, die auf einer CD aufgezeichnet ist, ist es nicht möglich, eine
der Tonstimmen der Musik zu wählen
(z.B. entweder die englische Stimme oder die japanische Stimme zu
wählen).
-
Andererseits
werden zahlreiche Vorschläge
und Entwicklungen für
die DVD gemacht als Optical Disk, in der die Speicherkapazität um etwa
das Zehnfache verbessert ist, ohne die Größe der Optical Disk selbst
zu erhöhen
im Vergleich zur oben genannten herkömmlichen CD. Was diese DVD
betrifft, so ist, wenn eine Vielzahl von Untertiteln in verschiedenen
Sprachen oder eine Vielzahl von Tonspuren in verschiedenen Sprachen aufgezeichnet
werden, die oben genannte interaktive und variable Reproduktion
möglich,
wenn das Publikum eine davon wählt.
-
Die
Informationsmenge der Audioinformationen oder Musikinformationen
wird jedoch enorm, wenn die Audio- oder Tonspuren in verschiedenen
Sprachen oder die Musik in verschiedenen Arten auf der oben genannten
DVD aufgezeichnet werden. Gegenwärtig
wird, wen die Informationen nicht in der richtigen Aufzeichnungsform
aufgezeichnet werden, das Verfahren des Suchens der Audioinformationen
usw., die reproduziert werden sollen, kompliziert, und der Fall,
daß der
Audiosound oder der Musiksound usw. wegen der Zeit, die es dauert,
um nach den Audioinformationen usw. zu suchen, mitten in der Reproduktion
unterbrochen wird, kann während
der Reproduktion eintreten, was problematisch ist.
-
Obwohl
vorstehend verschiedene Ausführungsformen
beschrieben wurden, sollte verstanden werden, daß sie nur als Beispiele angegeben
wurden und nicht beschränkend
sein sollen. Somit sollte die Breite und der Bereich einer bevorzugten
Ausführungsform
nicht durch irgendwelche der oben beschriebenen Ausführungsbeispiele
beschränkt
werden, sondern sollten nur gemäß der folgenden
Ansprüche
und ihren Äquivalenten
definiert werden.