DE60016216T2 - System, verfahren und produkt zur authorisierung der benutzung von elektronischem inhalt mit einem laserzentrierten medium und einem netzwerk-server - Google Patents

System, verfahren und produkt zur authorisierung der benutzung von elektronischem inhalt mit einem laserzentrierten medium und einem netzwerk-server Download PDF

Info

Publication number
DE60016216T2
DE60016216T2 DE60016216T DE60016216T DE60016216T2 DE 60016216 T2 DE60016216 T2 DE 60016216T2 DE 60016216 T DE60016216 T DE 60016216T DE 60016216 T DE60016216 T DE 60016216T DE 60016216 T2 DE60016216 T2 DE 60016216T2
Authority
DE
Germany
Prior art keywords
information
storage medium
electronic storage
identifier
service computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60016216T
Other languages
English (en)
Other versions
DE60016216T8 (de
DE60016216D1 (de
Inventor
R. Todd COLLART
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Research Investment Network Inc
Original Assignee
Research Investment Network Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research Investment Network Inc filed Critical Research Investment Network Inc
Publication of DE60016216D1 publication Critical patent/DE60016216D1/de
Application granted granted Critical
Publication of DE60016216T2 publication Critical patent/DE60016216T2/de
Publication of DE60016216T8 publication Critical patent/DE60016216T8/de
Active legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling
    • H04L65/764Media network packet handling at the destination 

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein Distributions- und Tracking- bzw. Vertriebs- und Verfolgungssystem, das einen Bitsatz auf einem elektronischen Medium nutzt, um die Nutzung von Inhalten unter Verwendung eines Netzservers elektronisch zu verfolgen und zu regulieren.
  • HINTERGRUND DER ERFINDUNG
  • Die mittlerweile gebräuchliche Compact Disk speichert Informationen als Serie von mikroskopischen Vertiefungen und glatten Bereichen, die in konzentrischen kreisförmigen oder spiralförmigen Spuren auf der sonst glatten, planen Oberfläche einer runden Platte ausgerichtet sind. Die aufgezeichneten Informationen werden aus einer Compact Disk ausgelesen, indem man einen gebündelten Laserstrahl entlang der beschriebenen Spuren führt und Veränderungen der Intensität des Laserstrahls, wenn er auf die mikroskopischen Vertiefungen und glatten Bereiche auf der Disk trifft, erfaßt. Die Kohärenz und relativ kurze Wellenlänge der Laserstrahlung ermöglicht es, große Mengen an Informationen auf sehr kleinem Raum in einem Aufzeichnungsmedium zu schreiben.
  • Compact Disks wurden in der Musikaufnahmeindustrie im Jahr 1982 eingeführt und machen mittlerweile 43 % aller verkauften Musikaufzeichnungen aus. Allein in den Vereinigten Staaten werden jährlich dreihundert Millionen Compact Disks verkauft, mit einem jährlichen Einzelhandelswert laut der Recording Industry Association of America von über drei Milliarden Dollar. Die Aufzeichnungsindustrie verpackt seit zehn Jahren die fünf Inch mal fünf Inch großen bespielten Compact Disks in sechs Inch mal zwölf Inch großen Pappschachteln, die in der Industrie als "Long Boxes" bekannt sind. Die Long Box kann leicht in Präsentationskästen neben den herkömmlichen Vinyl-LPs in den Präsentationskästen von Musikgeschäften aufgestellt werden. Wichtiger ist jedoch, daß es das Volumen der Long Box für einen Ladendieb schwierig macht, eine bespielte Compact Disk unter dem Mantel oder in einer Tasche verschwinden zu lassen und das Musikgeschäft ohne Bezahlen zu verlassen. Obwohl die Methode der Verpackung von bespielten Compact Disks in Long Boxes als Anti-Diebstahlsvorrichtung in gewissen Maße erfolgreich war, macht die überflüssige Verpackung, die damit erzeugt wird, jährlich immerhin fünfundzwanzig Millionen pounds an Verpackungsmüll aus.
  • Die Recording Industry Association of America gab dementsprechend im Jahr 1991 ihre Absicht bekannt, die Long Box aufzugeben. Im Februar 1992 kündigte der Verband an, ab April 1993 alle bespielten Compact Disks in fünf Inch mal fünfeinhalb Inch-Packungen auf den Markt zu bringen.
  • Wenn Compact Disks (CDs) oder Digital Video oder Versatile Disks (DVDs) hergestellt werden, werden sie häufig auf Spindeln transportiert und aufbewahrt. Dies liegt zumindest teilweise an der zerbrechlichen Natur des Speichermediums. Da jede Disk ein Loch in der Mitte aufweist, relativ dünn und relativ leicht ist, bietet sich die Aufbewahrung von mehreren Disks auf einer Spindel an. Spindeln, wie sie bei der Herstellung von Disks verwendet werden, weisen normalerweise einen Mittelzapfen auf, der etwa zwei feet lang ist, und eine mit einem Gewicht versehene Basis, die etwa zwei Inch dick ist. Abhängig vom Ausmaß der Automatisierung des Disk-Herstellungsverfahrens können Disks mehrere Male auf Spindeln aufbewahrt oder transportiert werden, bevor sie bedruckt oder verpackt werden. Bei den weitestgehend automatisierten Verfahren werden die Disks nur zwischen den Inspektions- und Druckschritten und unmittelbar vor dem endgültigen Verpacken auf Spindeln aufbewahrt. In Systemen, die mehr Handarbeit beinhalten, können Disks zwischen jedem Herstellungsschritt auf Spindeln gesteckt werden, unter anderem zwischen dem Formen und dem Metallisieren, zwischen dem Metallisieren und dem Spin Coating, zwischen dem Spin Coating und der Inspektion, zwischen der Inspektion und dem Bedrucken und zwischen dem Bedrucken und dem endgültigem Verpacken. Unabhängig davon, wie häufig die Disks auf Spindeln aufbewahrt werden, besteht jedesmal, wenn die Disk für die Bearbeitung abgenommen wird, die Möglichkeit des Diebstahls oder der Verwechslung des Titels. Mit anderen Worten, jedes Mal wenn sich eine Disk auf einer Spindel befindet, insbesondere ohne jeden Identifizierungsaufdruck, kann die Identifizierung des Titels auf dieser Spindel leicht in Frage gestellt oder verwechselt werden. Es ist wesentlich, daß die Disk mit der Möglichkeit ausgestattet wird, die Disk zu verfolgen und ein Vertriebs-Management-, Qualitätskontroll- und Kundenzugriffssystem bereitzustellen.
  • Ebenso kann jedes Mal, wenn Disks über einen beliebigen Zeitraum auf einer Spindel aufbewahrt werden, ein Diebstahl stattfinden. Ohne jedes Mittel zur Verhinderung einer nicht autorisierten Abnahme von Disks von der Spindel oder einer Möglichkeit zum Nachvollziehen, wie viele Disks sich genau auf der Spindel befanden, kommt es regelmäßig zu Diebstählen.
  • Der Handel mit Multimedia auf Compact Disks (nachstehend "CDs") ist ein wachsender Industriezweig. Multimedia auf CDs werden in Audio-, Video-, Audio/Video- und auf Rechnern basierenden Anwendungen verwendet. Da viele ähnlich aussehende Duplikataufnahmen für ein bestimmtes CD-Programm häufig von verschiedenen Quellen erhältlich sind, ist es für einen Händler schwierig, seinen Bestand zu überprüfen, zu identifizieren und vom Bestand anderer zu unterscheiden.
  • Die Sicherheit ist ein wichtiges Anliegen im Zusammenhang mit der Vermietung, Verleihung oder dem Verkauf solcher Waren. Artikel wie kommerziell aufgezeichnete Compact Disk-Programme sind von Verleihläden, Geschäften und Bibliotheken erhältlich. Für einen Händler ist es wichtig, über ein einfaches Mittel zu verfügen, um seine Ware zu sichern und zu identifizieren. Zum Beispiel muß ein Kaufmann feststellen, ob Ware, die von ihm gemietet wurde, dieselbe Ware ist, die an ihn zurückgegeben wird, um Kunden davon abzuschrecken, zu versuchen, ordnungsgemäße gemietete Ware mit schlechter Rückgabeware (beispielsweise der zerkratzten Disk eines Kunden) zu vertauschen.
  • Der Austausch von CDs in gutem Zustand mit fehlerhaften CDs, die aus anderen Quellen stammen, ist ein schwieriges Problem, mit dem Händler konfrontiert sind. Das Vertauschen von Waren ist ein erhebliches Problem angesichts des großen Geschäftsvolumens im Bereich der Compact Disk-Industrie und der Schwierigkeit, ein solch illegales Tauschen festzustellen. Es wird eine einfache und zuverlässige Möglichkeit für einen Händler benötigt, um festzustellen, ob die digitalen Daten, die auf einer CD enthalten sind, beschädigt oder defekt sind. Obwohl offensichtliche Mängel wie Kratzer oder Sprünge durch einfache Inaugenscheinnahme entdeckt werden können, kann eine solche Überprüfung keine Schäden an den digitalen Daten feststellen. Obwohl Fehler während eines regelmäßiger Schnelldurchlaufs einer ganzen CD entdeckt werden können, ist dieses Mittel im Geschäftsleben nicht praktikabel, da es einem Händler mit großem Umsatz zu viel Zeit kostet, jede CD zu überprüfen, die ihm zurückgegeben wird. Obwohl elektronische Hochgeschwindigkeits-Scannergeräte zum Überprüfen von digitalen Aufnahmen bereits existieren, sind diese Geräte für einen Einzelhändler aus Kostengründen und wegen der begrenzten Verfügbarkeit dieser Technik praktisch nicht erreichbar.
  • Überwachungssysteme für Elektroartikel, mit denen überwacht wird, ob sensible Gegenstände überwachte Räume verlassen, sind bekannt und werden allein oder zusammen mit der Long Box-Verpackungstechnik verwendet, um die nicht-autorisierte Entnahme von Compact Disks zu verhindern. Markierungen, die aus einem Stück Magnetmaterial mit hoher Durchlässigkeit gebildet sind, können auf den Verpackungen der Disks angebracht werden. Erfassungstafeln werden dann mit Abständen dazwischen an den Zugangspunkten des Geschäfts, der Bibliothek oder einem anderen Aufbewahrungsort für die überwachten Compact Disks aufgestellt. Die Tafeln enthalten Feldspiralen und Detektorspiralen, um ein Magnetfeld im Zugangspunkt zu erzeugen, das erfassen kann, ob eine Markierung zwischen den Tafeln hindurch bewegt wird. Wenn eine Person versucht, eine Compact Disk durch das von den Tafeln gebildete Magnetfeld zu tragen, ohne zuerst die Markierung auf der Verpackung der Disk zu deaktivieren, wird die Anwesenheit der Markierung erfaßt und es wird Alarm ausgelöst.
  • Das US-Patent Nr. 4,710,754 offenbart eine multidirektionale EAS-Markierung, die speziell für kompakte Abmessungen ausgelegt ist. Die Markierung, die im '754 Patent offenbart ist, besteht aus einem auf Magnetismus reagierenden, im allgemeinen planen Material mit hoher Durchlässigkeit und niedriger Koerzitivkraft, das mindestens zwei schmale Bereiche, die Schaltabschnitte definieren, und daneben liegende breitere Magnetfluß-Leiterabschnitte einschließt. Die Nebeneinanderstellung der schmalen Schaltabschnitte und der Magnetfluß-Leiterabschnitte bewirkt eine hohe Konzentrierung des Flusses in den Schaltabschnitten. Die hohe Konzentration der Flußlinien in den Schaltabschnitten erzeugt Hochfrequenz-Harmonische, wenn sie durch ein magnetisches Wechselfeld hindurchgehen, was es möglich macht, die Anwesenheit der Markierung in dem Feld zu erfassen. Die Markierung wird zweckmäßig als Dual Status hergestellt, d.h. sie ist umkehrbar deaktivierbar und reaktivierbar, da ein Stück magnetisierbares Material neben jedem der Schaltabschnitte enthalten ist. Wenn das magnetisierbare Material magnetisiert ist, wirkt es so auf den benachbarten Schaltabschnitt ein, daß entweder die Magnetsierung darin an einer Umkehr gehindert wird, wenn sie sich in einem Abfragewechselfeld befindet, oder mindestens die Antwort der Markierung in dem Feld geändert wird. In jedem Fall werden in einem Abfragefeld von der Markierung leicht unterscheidbar verschiedene Signale erzeugt, je nachdem, ob das magnetisierbare Material magnetisiert oder entmagnetisiert ist.
  • Das US-Patent Nr. 4,967,185 offenbart eine multidirektionale Dual Status-EAS-Markierung, die ebenfalls speziell für kompakte Abmessungen ausgelegt ist. Die im '185-Patent offenbarte Markierung offenbart eine Markierung, die eine kontinuierliche Endlosfolie aus remanent magnetisierbarem Material einschließt, die über einer Folie von Respondermaterial liegt, das dem ähnlich ist, das im '754-Patent offenbart ist. Die Antwort der Markierung innerhalb eines Magnetwechselfelds kann durch selektives Magnetisieren und Entmagnetisieren der Endlosfolie aus remanent magnetisierbarem Material vor der Einbringung der Markierung in das Feld unterscheidbar geändert werden. Die im oben genannten Stand der Technik offenbarten Markierungen können an der Verpackung für eine Compact Disk befestigt werden. Probleme ergeben sich jedoch, wenn versucht wird, Markierungen des Standes der Technik direkt an der Oberfläche einer Compact Disk zu befestigen. Eine Drehung der Compact Disk ist erforderlich, um Informationen aus der Disk zu lesen, und die Disk muß dementsprechend in sich ausgewogen sein. Eine EAS-Markierung, die direkt an einer Compact Disk befestigt wird, würde daher vorzugsweise irgendwie konzentrisch an der Disk befestigt werden, ohne die Disks aus dem Gleichgewicht zu bringen. EAS-Markierungen des Standes der Technik sind jedoch nicht in sich ausgewogen. Außerdem enthalten herkömmliche Compact Disks eine Mittelöffnung, die nicht zugelegt werden darf, und die bevorzugten Dual Status-EAS-Markierungen des Standes der Technik enthalten eine Endlosfolie aus magnetischem Material, so daß die Markierung nicht konzentrisch auf der Oberfläche einer Compact Disk angebracht werden kann, ohne die Öffnung der Disk zuzulegen.
  • Im US-Patent Nr. 4,709,813 wurde eine Diebstahlsicherung für Compact Disks vorgeschlagen, welche die Unfähigkeit, eine EAS-Markierung an der Oberfläche einer Compact Disk anzubringen, überwand. Das '813-Patent offenbart eine abnehmbare Verriegelungsplatte mit einer EAS-Markierung, die sich an der Innenseite der Platte befindet, die selektiv an der "Schatulle" für eine Compact Disk festgelegt werden kann. Die Compact Disk wird durch die Platte physikalisch im Kastenschenkel der Platte festgelegt. Ein Angestellter oder eine andere bevollmächtigte Person kann die Platte an der Kasse mittels eines mit einem Schlüssel versehenen Entriegelungswerkzeugs entfernen. Es liegt auf der Hand, daß die Verwendung einer Verriegelungsplatte Vorbereitungszeit erfordert, um eine Platte an jeder Compact Disk-Kassette zu befestigen, einen zusätzlichen Schritt an der Kasse hinzufügt und eine Compact Disk ohne EAS-Schutz zurückläßt, sobald die Platte, welche die EAS-Markierung trägt, von der Compact Disk entfernt wird. Das Fehlen eines EAS-Schutzes, sobald die Platte entfernt ist, macht es für den Einzelhändler besonders riskant, das versuchsweise Abspielen einer Platte durch den Kunden im Geschäft zu gestatten, bevor die Compact Disk gekauft ist. Obwohl die neue Verpackungsnorm für bespielte Compact Disks umweltfreundlich ist, verschärft sie das Problem des Ladendiebstahls von Compact Disks, da die kleineren Verpackungen leichter zu verstecken und aus einem Laden zu schaffen sind.
  • Obwohl der Einsatz von elektronischen Warenüberwachungssystemen die erhöhte Gefahr eines Ladendiebstahls teilweise ausgleichen könnte, ist es klar, daß die unerlaubte Entfernung der magnetischen Markierungen von einer Verpackung die Erfassungsfähigkeit des Überwachungssystems überwindet, und bekannte EAS-Markierungen können nicht direkt auf einer Compact Disk angebracht werden, ohne die Funktionsfähigkeit der Disk zu beeinträchtigen. Die Verwendung einer EAS-Markierung in Verbindung mit einer Verriegelungsplatte wirft Handhabungsprobleme auf und löst das Problem der physikalischen Sicherung von Compact Disks in Geschäften, wo der Kunde die Compact Disk vor dem Kauf anhören darf, nicht. Eine neue, kompakte Disk mit optischen Informationen, die speziell für die manipulationssichere Verwendung mit einem elektronischen Warenüberwachungssystem durch die Verwendung einer EAS-Markierung ausgelegt ist, die direkt an der Oberfläche der Compact Disk angebracht werden könnte, würde deutliche Vorteile bringen. So besteht ein Bedarf bei Händlern, die Sicherheit ihres elektronischen Speichermediums auf zweckmäßige und kostengünstige Weise aufrecht zu erhalten.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es werden ein System, ein Verfahren und ein Produkt bereitgestellt, um die Distribution von Inhalten elektronisch zu verfolgen. Zuerst wird eine elektronische Speichermedium-Verfolgungskennung in einem elektronischen Speichermedium integriert und in einer Datenbank gespeichert. Danach wird eine elektronische Verpackungs-Verfolgungskennung auf einer Verpackung angebracht, in der das elektronische Speichermedium aufbewahrt wird. Das elektronische Speichermedium wird dann mit Hilfe der Verfolgungskennung auf der Verpackung verfolgt, während es zwischen verschiedenen Stellen verschickt wird. Weiter kann das elektronische Speichermedium mit Hilfe der Verfolgungskennung auf dem elektronischen Speichermedium identifiziert werden, um die autorisierte Verwendung der in dem elektronischen Speichermedium enthaltenen Informationen zu ermöglichen.
  • BESCHREIBUNG DER ZEICHNUNG
  • Das vorhergehende und weitere Ziele, Aspekte und Vorteile werden aus der folgenden detaillierten Beschreibung einer bevorzugten Ausführungsform der Erfindung mit Bezug auf die Zeichnung besser verstanden, worin:
  • 1 ein allgemeines Blockdiagramm für das Verfahren der Verfolgung eines elektronischen Mediums gemäß der vorliegenden Erfindung ist;
  • 2A und 2B Ablaufdiagramme sind, welche die detaillierte Logik im Zusammenhang mit der Benutzerverbindung und der Aktualisierung für die DVD-Verarbeitung gemäß einer bevorzugten Ausführungsform sind;
  • 3 ein Ablaufdiagramm für eine Anzeigeoperation für eine Support-Transaktion für eine intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform ist;
  • 4 ein Ablaufdiagramm für ein Support-Tracking unter Verwendung von BCA für die intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform ist;
  • 5 ein Ablaufdiagramm für eine Umleitungsoperation für eine Support-Transaktion für die intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform ist; und
  • 6 ein Flußdiagramm einer Ausstrahlungsoperation für das Herunterladen von Aktualisierungs-, Support- und Anwendungsinformationen unter Verwendung von BCA-Informationen für die intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform ist.
  • DETAILLIERTE BESCHREIBUNG
  • Die vorliegende Erfindung schließt ein System, ein Verfahren und ein Produkt für die elektronische Verfolgung der Distribution von Inhalten und für die Bereitstellung von intelligenten Diensten aufgrund dieser Informationen ein. Zu Anfang werden Inhalte in Form von Musik, Video, Daten oder einer anderen Art von visueller oder akustischer Unterhaltung oder Information erzeugt. Danach wird während der Herstellung eine Verfolgungskennung für elektronische Speichermedien, wie Burst Cut Area (BCA), in ein elektronisches Speichermedium aufgenommen. Es sei darauf hingewiesen, daß das elektronische Speichermedium in Form jedes beliebigen elektronischen/optischen Speichermediums vorliegen kann, das dazu fähig ist, Inhalte zu speichern. In der vorliegenden Beschreibung liegt das Hauptaugenmerk jedoch auf einer Ausführungsform des elektronischen Speichermediums, nämlich einer DVD.
  • Nach der Erzeugung des Inhalts kann das elektronische Speichermedium von einem Vervielfältiger vervielfältigt werden. Ferner wird eine Verpackungs-Verfolgungskennung auf einer Verpackung angebracht, in der das elektronische Speichermedium aufbewahrt wird. Diese Verfolgungskennungen werden dann in einer Datenbank gespeichert.
  • In der Praxis kann das elektronische Speichermedium von einem Zwischenhändler zu einem Einzelhändler und zum Verbraucher verfolgt werden. Dieses Verfolgen wird durch die Verwendung der Verfolgungskennung auf der Verpackung ermöglicht, während das elektronische Speichermedium zwischen verschiedenen Stellen wie dem Vervielfältiger, dem Zwischenhändler, dem Einzelhändler und dem Verbraucher versandt wird. Wenn ein Endbenutzer das elektronische Speichermedium bekommt, kann das elektronische Speichermedium ferner mittels der Verfolgungskennung auf dem elektronischen Speichermedium identifiziert werden. Wie nachstehend offensichtlich wird, können verschiedene Funktionen durch Identifizieren des elektronischen Speichermediums erhalten werden.
  • Wie bereits erwähnt, kann das elektronische Speichermedium mittels der Verfolgungskennung auf der Verpackung verfolgt werden, während das elektronische Speichermedium zwischen verschiedenen Entitäten wie einem Vervielfältiger, einem Zwischenhändler, einem Einzelhändler und einem Verbraucher versandt wird. Genauer handelt es sich bei dem Vervielfältiger um die Firma, welche die DVD herstellt oder "preßt". Der Vervielfältiger erhält eine DLT (ein digitales lineares Band) vom Entwickler des Inhalts (eines Studios, wie New Line) und erzeugt dann aufgrund der Daten auf der DLT einen "Glass Master" bzw. eine Glasplatte für die DVD. Diese Glasplatte wird dann die Master-DVD, von der alle vervielfältigen DVDs hergestellt werden. Der Vervielfältiger fügt als Teil des Vervielfältigungsprozesses jeder DVD die BCA-Nummer hinzu und "verpackt/verschachtelt" die DVDs für den Vertrieb an einen Zwischenhändler oder Einzelhändler.
  • Bei dem Zwischenhändler handelt es sich dagegen um die Firma, die verschiedene Titel zusammen verpackt, um sie an einen Einzelhändler zu vertreiben. Der Wert eines Zwischenhändlers besteht darin, daß sie direkte Beziehungen und Kanäle mit den Einzelhändlern aufrechterhalten, größere Produktbestände halten können, die Größenvorteile bringen, die für kleinere Einzelhändler nicht möglich sind. Ein Einzelhändler fordert mehrere Produkte vom Zwischenhändler an (zum Beispiel 20 Kopien von Lost in Space, 50 Kopien von Ronin und 100 Kopien von E-mail für Dich – die alle von verschiedenen Studios kommen), dann kann der Zwischenhändler die verschiedenen Produkte für den Vertrieb an den Einzelhändler zusammen packen.
  • Der Einzelhändler schließlich ist die Firma, die das Produkt direkt an den Verbraucher verkauft. Beispiele sind "reale" Einzelhandelseinrichtungen, wie Blockbuster Video, Hollywood Video, Best Buy, Good Guys usw. Zu den Einzelhändlern gehören auch Online-Einzelhändler ein, wie DVDExpress, Amazon.com und andere E-Commerce-orientierte Unternehmen. Auch andere Gruppen schließen sich Einzelhandelsgelegenheiten an, wie Nimbus, die sowohl Vervielfältigung als auch Zwischenhandel anbietet. Der nächste logische Schritt ist das Anbieten eines online-Direktverkaufs des Produkt an den Kunden. Er sei darauf hingewiesen, daß es sich bei dem oben genannten Vervielfältiger auch um den Zwischenhändler handeln kann (Nimbus/Technicolor, WAMO/Deluxe). Auch können Vervielfältiger direkt an Einzelhändler liefern, besonders im Falle von großen Posten, wie Blockbustern.
  • Beispiel entsprechend einer bevorzugten Ausführungsform
  • Nun wird ein Beispiel angegeben, das Einzelheiten im Zusammenhang mit dem Tracking von DVDs ausführt. Zunächst verlangt ein Eigentümer von Inhalten bzw. Content Owner (beispielsweise ein Studio) die Verwendung des BCA auf seinen DVDs. Aufgrund dieser Forderung fügt der Vervielfältiger (Beispiele sind WAMO, Panasonic, Nimbus, Technicoolor, Pioneer, Crest) jeder DVD eine eindeutige BCA-Nummer hinzu. Das Hinzufügen einer BCA-Nummer zu jeder DVD erfordert einen speziellen (YAG-) Laser. Dies kann der letzte Schritt im Herstellungsprozeß sein. Dann müssen die BCA-Nummern für eine bestimmte DVD in die InterActual-BCA-Datenbank eingetragen werden. Informationen, die verfolgt werden können, schließen ein: den Titel der DVD (d.h. "Lost in Space"; den BCA-Nummernbereich, d.h. 12345687890, sowie den Versand-Verpackungs-/Tracking-Container, d.h. Box 52221 an Hollywood Video.
  • Nachdem die BCA-Nummer den DVDs hinzugefügt wurde, werden die DVDs für den Vertrieb an entweder den Zwischenhändler oder den Einzelhändler verpackt/eingeschachtelt. Es sei darauf hingewiesen, daß viele Unternehmen in verschiedenen Formen auftreten, so daß der Vervielfältiger und der Zwischenhändler ein und derselbe sein können. Auch sind einige Einzelhändler groß/wichtig genug, um Lieferungen direkt vom Vervielfältiger zu bekommen. Die Art und Weise, in der die DVDs verpackt/versandt werden, ist sehr wichtig, da man die BCA-Nummern zu den eigentlichen Versand-Containern verfolgen (Box usw.) rückverfolgen muß. Deshalb müssen der BCA-Datenbank auch Tracking-Informationen hinzugefügt werden.
  • Wenn die verpackten DVDs dann an den Zwischenhändler geschickt werden, verfügt der Zwischenhändler auch über Mechanismen an Ort und Stelle, d.h. Scanner, Eingabegeräte und Überwachungsvorrichtungen, für eine Rückverfolgung auf der Grundlage ihres Vertriebs. Beispielsweise kann Deluxe ein "Paket" mit 100 000 Kopien von "Lost in Space" erhalten. Der Zwischenhändler liefert jedoch 10 000 an den Einzelhändler A und 5 000 an den Einzelhändler B.
  • Der Zwischenhändler sollte in der Lage sein, die Vertriebsinformationen der Einzelhändler A und B ins System "einzugeben". Idealerweise wird dies ein nahtloser/automatisierter Prozeß.
  • Sobald die DVDs den Einzelhändler (entweder vom Vervielfältiger oder vom Zwischenhändler) erreichen, können die DVDs weiter vertrieben und auf lokale Geschäfte/Zweigstellen verteilt werden. In dieser Situation sollte der Einzelhändler in der Lage sein, den Vertrieb dieser DVDs bis in seine Geschäfte „zurückzuverfolgen". Mit der Zeit werden alle drei Stellen (Vervielfältiger, Zwischenhändler und Einzelhändler) in der Lage sein, der BCA-Datenbank Tracking-Informationen hinzuzufügen. Aufgrund der Komplexität und Abhängigkeiten in vorhandenen Geschäftssystemen wird das Einzelhandels-Tracking-Konzept in Phasen entwickelt: am wahrscheinlichsten zuerst der Vervielfältiger mit wichtigen Einzelhandelskonten. Die Zwischenhändler kommen dazu. Die Einzelhändler beginnen, die Fähigkeit zur Rückverfolgung auf der Grundlage von lokalen Zweigstellen/Geschäften zu nutzen.
  • Nutzung der BCA-Kennung beim Endkunden
  • Wie bereits erwähnt kann, wenn ein Endbenutzer das elektronische Speichermedium bekommt, das elektronische Speichermedium mittels der Verfolgungskennung auf dem elektronischen Speichermedium identifiziert werden.
  • Durch diese Identifizierung können verschiedene Funktionen nach Identifizierung des elektronischen Speichermediums ausgeführt werden. Es sei darauf hingewiesen, daß in einer Ausführungsform die Identifizierung von einem Rechner ausgeführt wird, und Software die Funktionen regelt, die nach der Identifizierung des elektronischen Speichermediums ausgeführt werden.
  • Zum Beispiel kann die vorliegende Erfindung in der Umgebung eines Personal Computers, wie eines IBM-kompatiblen Personal Computers, eines Apple Macintoshcomputers oder einer Unix-Workstation durchgeführt werden. Eine typische Hardware-Architektur ist in 1 dargestellt, die eine typische Hardware-Konfiguration eines Arbeitsplatzrechners gemäß einer bevorzugten Ausführungsform darstellt, mit einer zentralen Rechnereinheit 110, wie einem Mikroprozessor, und einer Reihe anderer Einheiten, die über einen Systembus 112 miteinander verbunden sind. Der in 1 gezeigte Arbeitsplatzrechner schließt einen Arbeitsspeicher (RAM) 114, einen Lesespeicher (ROM) 116, einen I/O-Adapter 118 zum Anschließen von Peripheriegeräten, wie Plattenspeichereinheiten 120, an den Bus 112, einen Benutzer-Schnittstellenadapter 122 zum Anschließen einer Tastatur 124, einer Maus 126, eines Lautsprechers 128, eines Mikrophons 132 und/oder anderer Benutzer-Schnittstellengeräte, wie eines Touch Screen-Monitors (nicht dargestellt), an den Bus 112, einen Kommunikationsadapter 134 zum Anschließen des Arbeitsplatzrechners an ein Kommunikationsnetz (z.B. ein Datenverarbeitungsnetz) und einen Bildschirmadapter 136 zum Anschließen des Busses 112 an eine Anzeigeeinheit 138, ein. In dem Arbeitsplatzrechner ist normalerweise ein Betriebssystem installiert, wie das Microsoft Windows NT- oder das Windows/95 Operating System (OS), das IBM OS/2-Betriebssystem, das MAC OS oder das UNIX-Betriebssystem. Ein Fachmann erkennt, daß die vorliegende Erfindung auch auf Plattformen und Betriebssystemen außer den genannten implementiert werden kann.
  • Eine bevorzugte Ausführungsform wird mit Hilfe von JAVA-, C und der C++-Sprache geschrieben und nutzt objektorientierte Programmiermethoden. Es wird zunehmend eine objektorientierte Programmierung (OOP) verwendet, um komplexe Anwendungen zu entwickeln. Da sich OOP bei der Software-Planung und -Entwicklung zunehmend durchsetzt, benötigen verschiedene Software-Lösungen eine angemessene Anpassung, um sich die Vorteile von OOP zunutze zu machen. Es besteht ein Bedarf daran, diese OOP-Grundlagen auf die Nachrichtenschnittstelle eines elektronischen Nachrichtensystems anzuwenden, so daß ein Satz von OOP-Klassen und -Objekten für die Nachrichtenschnittstelle bereitgestellt werden kann.
  • OOP ist ein Verfahren zum Entwickeln von Computer-Software unter Verwendung von Objekten, einschließlich der Schritte der Problemanalyse, des Systementwurfs und des Programmaufbaus. Ein Objekt ist ein Software-Paket, das sowohl Daten enthält als auch eine Sammlung von zugehörigen Strukturen und Vorgehensweisen. Da es sowohl Daten als auch eine Sammlung von Strukturen und Vorgehensweisen enthält, kann man es sich als autonome Komponente vorstellen, die keine zusätzlichen Strukturen, Vorgehensweisen oder Daten benötigt, um ihre spezielle Aufgabe zu erfüllen. OOP betrachtet deshalb ein Rechnerprogramm als Sammlung von im Wesentlichen autonomen Komponenten, den sogenannten Objekten, von denen jede für eine bestimmte Aufgabe verantwortlich ist. Dieses Konzept der Zusammenfassung von Daten, Strukturen und Vorgehensweisen zu einer Komponente oder einem Modul wird Einkapselung genannt.
  • Im Allgemeinen sind OOP-Komponenten wiederverwendbare Software-Module, die eine Schnittstelle darstellen, die einem Objektmodell entspricht, und auf die während der Laufzeit über eine Komponenten-Integrationsarchitektur zugegriffen wird. Eine Komponenten-Integrationsarchitektur ist ein Satz von Architekturmechanismen, die es Software-Modulen ermöglichen, in verschiedenen Prozeßräumen jeweils die Fähigkeiten oder Funktionen der anderen zu nutzen. Dies wird im Allgemeinen durch Zugrundelegen eines Common Component-Objektmodells durchgeführt, auf welchem die Architektur aufgebaut wird. Es ist lohnend, an dieser Stelle zwischen einem Objekt und einer Objektklasse zu unterscheiden. Ein Objekt ist ein Einzelfall der Objektklasse, die oft einfach Klasse genannt wird. Eine Objektklasse kann als Blaupause betrachtet werden, von der viele Objekte gebildet werden können.
  • OOP erlaubt es dem Programmierer, ein Objekt zu erzeugen das Teil eines anderen Objekts ist. Zum Beispiel wird gesagt, daß das Objekt, das einen Kolbenmotor darstellt, eine Kompositionsbeziehung mit dem Objekt hat, das einen Kolben darstellt. In Wirklichkeit umfaßt ein Kolbenmotor einen Kolben, Ventile und viele andere Komponenten; die Tatsache, daß ein Kolben ein Element eines Kolbenmotors ist, kann in OOP logisch und semantisch durch zwei Objekte dargestellt werden.
  • OOP ermöglicht auch die Schaffung eines Objekts das von einem anderen Objekt "abhängt". Wenn es zwei Objekte gibt, eines, das einen Kolbenmotor darstellt, und eines, das einen Kolbenmotors darstellt, in dem der Kolben aus Keramik besteht, dann ist die Beziehung zwischen den beiden Objekten nicht die einer Komposition. Ein Motor mit Keramikkolben ist nicht gleichbedeutend mit einem Kolbenmotor. Er ist vielmehr nur eine Art von Kolbenmotor, der eine Beschränkung mehr hat als der Kolbenmotor; sein Kolben besteht aus Keramik. In diesem Fall wird das Objekt, das den Motor mit Keramikkolben darstellt, abgeleitetes Objekt genannt, und es erhält alle Aspekte des Objekts, das den Kolbenmotor darstellt, und fügt ihm weitere Beschränkungen oder Details hinzu. Das Objekt, das den Motor mit Keramikkolben darstellt, "hängt ab" von dem Objekt, das den Kolbenmotor darstellt. Die Beziehung zwischen diesen Objekten wird Vererbung genannt.
  • Wenn das Objekt oder die Klasse, das oder die den Motor mit Keramikkolben darstellt, alle Aspekte der Objekte erbt, die den Kolbenmotor darstellen, erbt es oder sie die thermischen Merkmale eines in der Kolbenmotorklasse definierten Standardkolbens. Jedoch überschreibt das Keramikkolben-Motorobjekt diese keramikspezifischen Merkmale, die normalerweise anders als jene sind, die mit einem Metallkolben assoziiert sind. Es überspringt das Original und verwendet neue Funktionen, die mit keramischen Kolben assoziiert sind. Verschiedene Arten von Kolbenmotoren weisen verschiedene Merkmale auf, aber können dieselben zugrunde liegenden Funktionen aufweisen, die mit ihnen assoziiert sind (z.B. die Anzahl der Kolben im Motor, die Zündfolgen, die Schmierung, usw.). Um auf jede dieser Funktionen in jedem Kolbenmotorobjekt zuzugreifen, würde ein Programmierer gleiche Funktionen mit gleichen Namen benennen, aber jede Art von Kolbenmotor kann unterschiedliche, überschreibende Implementierungen von Funktionen hinter demselben Namen aufweisen. Diese Fähigkeit, verschiedene Implementierungen einer Funktion hinter dem gleichen Namen zu verbergen, wird Polymorphismus genannt, und sie vereinfacht die Kommunikation unter Objekten sehr.
  • Mit den Konzepten der Kompositionsbeziehung, der Einkapselung, der Erbschaft und des Polymorphismus kann ein Objekt praktisch alles in der realen Welt darstellen. Tatsächlich ist unsere logische Wahrnehmung der Realität die einzige Beschränkung bei der Bestimmung der Arten von Dingen, die zu Objekten in objektorientierter Software werden können. Einige typische Kategorien sind wie folgt:
    • – Objekte können physische Objekte darstellen, wie Kraftfahrzeuge in einer Verkehrsflußsimulation, elektrische Komponenten in einem Schaltplanungsprogramm, Länder in einem Wirtschaftswissenschafts-Modell oder Flugzeuge in einem Luftverkehrssteuersystem.
    • – Objekte können Elemente der Umgebung des Computer-Anwenders darstellen, wie Fenster, Menüs oder graphische Objekte.
    • – Ein Objekt kann ein Stück Inventar darstellen, wie eine Personalakte oder eine Tabelle mit den Breiten- und Längengraden von Städten.
    • – Ein Objekt kann benutzerdefinierte Datentypen darstellen, wie Zeit, Winkel und komplexe Zahlen oder Punkte in der Ebene.
  • Mit diesem enorme Fähigkeit eines Objekts, praktisch alle logisch unterscheidbaren Dinge darzustellen, ermöglicht es OOP dem Software-Entwickler, ein Rechnerprogramm zu entwerfen und zu implementieren, das ein Modell einiger Aspekte der Realität ist, ob diese Realität nun eine physische Entität, ein Prozeß, ein System oder eine Materialzusammensetzung ist. Da das Objekt alles mögliche darstellen kann, kann der Software-Entwickler ein Objekt schaffen, das zukünftig als Komponente in einem größeren Software-Projekt verwendet werden kann.
  • Wenn 90 % eines neuen OOP-Anwendungsprogramms aus bewährten, vorhandenen Komponenten besteht, die aus bereits bestehenden, wiederverwendbaren Objekten bestehen, dann müssen nur 10% des neuen Softwareprojekts neu geschrieben und von Grund auf getestet werden. Da 90 % bereits aus einem Bestand von ausgiebig getesteten wiederverwendbaren Objekten gekommen sind, ist der Bereich, von dem möglicherweise ein Fehler ausgehen könnte, 10 % des Programms. Infolgedessen ermöglicht OOP Software-Entwicklern den Aufbau von Objekten aus anderen, bereits aufgebauten Objekten.
  • Dieser Prozeß ähnelt stark komplexen Maschinen, die aus Baugruppen und Unterbaugruppen geschaffen werden. Die OOP-Technik bewirkt daher, daß die Software-Entwicklung der Hardware-Entwicklung ähnlicher wird, da Software aus bestehenden Komponenten aufgebaut wird, die für den Entwickler als Objekte verfügbar sind. All dies trägt bei zu sowohl einer verbesserten Qualität der Software als auch einer gesteigerten Entwicklungsgeschwindigkeit.
  • Programmiersprachen beginnen, die OOP-Grundlagen wie Einkapselung, Vererbung, Polymorphismus und Kompositionsbeziehung, vollständig zu unterstützen. Mit dem Aufkommen der C++-Sprache haben viele kommerzielle Software-Entwickler OOP freudig aufgenommen. C++ ist eine OOP-Sprache, die einen schnellen, maschinenausführbaren Code anbietet. Ferner eignet sich C++ für sowohl kommerzielle Anwendungs- als auch für Systemprogrammierungs-Projekte. Im Augenblick scheint C++ die beliebteste Wahl bei vielen OOP-Programmierern zu sein, aber es gibt eine Schar anderer OOP-Sprachen; wie Smalltalk, Common Lisp Object System (CLOS) und Eiffel. Außerdem werden OOP-Fähigkeiten traditionelleren beliebten Rechnerprogrammiersprachen wie Pascal hinzugefügt.
  • Die Vorteile von Objektklassen können wie folgt zusammengefaßt werden:
    • – Objekte und ihre entsprechenden Klassen gliedern komplexe Programmierprobleme in viele kleinere, einfachere Probleme auf.
    • – Die Einkapselung forciert die Datenenabstraktion durch die Organisierung von Daten in kleinen, unabhängigen Objekten, die mit einander kommunizieren können. Die Einkapselung schützt die Daten in einem Objekt vor einer unbeabsichtigten Beschädigung, aber ermöglicht, daß andere Objekte mit diesen Daten durch Aufrufen der Elementfunktionen und -strukturen des Objekts interagieren.
    • – Unterteilung und Vererbung machen es möglich, Objekte zu erweitern und zu modifizieren, indem neue Arten von Objekten von den im System verfügbaren Standardklassen abgeleitet werden. Auf diese Art werden neue Fähigkeiten geschaffen, ohne ganz von vorne anfangen zu müssen.
    • – Polymorphismus und mehrfache Vererbung machen es möglich, daß verschiedene Programmierer Merkmale von vielen verschiedenen Klassen mischen und abstimmen und spezialisierte Objekte erschaffen, die trotzdem in voraussagbarer Weise mit verwandten Objekten arbeiten können.
    • – Klassenhierarchien und Enthaltenseins- bzw. Containment-Hierarchien liefern einen flexiblen Mechanismus für das Modellieren von realen Objekten und den Beziehungen zwischen ihnen.
    • – Bibliotheken von wiederverwendbaren Klassen sind in vielen Situationen nützlich, aber sie haben auch einige Beschränkungen. Zum Beispiel:
    • – Komplexität. Ire einem komplexen System können die Klassenhierarchien für verwandte Klassen mit vielen Dutzenden oder sogar Hunderten von Klassen äußerst verwirrend werden.
    • – Kontrollfluß. Ein mit Hilfe von Klassenbibliotheken geschriebenes Programm ist immer noch für den Kontrollfluß verantwortlich (d.h. es muß die Interaktionen unter all den aus einer bestimmten Bibliothek geschaffenen Objekten steuern). Der Programmierer muß entscheiden, welche Funktionen man wann für welche Arten von Objekten benötigt.
    • – Doppelte Anstrengungen. Obwohl Klassenbibliotheken es Programmierern erlauben, viele kleine Code-Stücke zu verwenden und wiederzuverwenden, setzt jeder Programmierer diese Stücke auf verschiedene Weise zusammen. Zwei verschiedene Programmierer können denselben Satz von Klassenbibliotheken verwenden, um zwei Programme zu schreiben, die genau das Gleiche tun, aber die interne Struktur (d.h. das Design) kann ganz verschieden sein, abhängig von den Hunderten von kleinen Entscheidungen, die jeder Programmierer im Lauf der Zeit trifft. Zwangsläufig führen ähnliche Code-Stücke am Ende ähnliche Dinge auf leicht verschiedene Weise durch und arbeiten nicht so gut zusammen wie sie sollten.
  • Klassenbibliotheken sind sehr flexibel. Je komplexer Programme werden, desto mehr Programmierer werden gezwungen, Grundlösungen für Grundprobleme stets aufs neue zu erfinden. Eine relativ neue Erweiterung des Klassenbibliothekskonzepts besteht darin, einen Frame bzw. Rahmen von Klassenbibliotheken verwendet werden. Dieser Rahmen ist komplexer und besteht aus bedeutsamen Sammlungen von kollaborierenden Klassen, die sowohl die kleinen Strukturen als auch die größeren Mechanismen zusammenfassen, die die gemeinsamen Erfordernisse und das gemeinsame Design auf einem bestimmten Anwendungsgebiet implementieren. Sie wurden ursprünglich entwickelt, um Anwendungsprogrammierer von den Routinearbeiten zu befreien, die mit der Anzeige von Menüs, Fenstern, Dialogboxen und anderen Standard-Benutzerschnittstellen-Elementen für Personal Computer zusammenhängen.
  • Rahmen bedeuten auch eine Änderung der Art und Weise, wie Programmierer über die Interaktion zwischen dem Code, den sie schreiben, und von Anderen geschriebenen Codes denken. In den frühen Tagen der verfahrenstechnischen Programmierung rief der Programmierer vom Betriebssystem gelieferte Bibliotheken dazu auf, bestimmte Aufgaben durchzuführen, aber im Grunde lief das Programm von oben nach unten durch, und der Programmierer war nur für den Kontrollfluß verantwortlich. Dies war geeignet, um Gehaltszettel auszudrucken, eine mathematische Tabelle zu berechnen oder andere Probleme mit einem Programm zu lösen, das nur auf eine Art und Weise arbeitete.
  • Die Entwicklung von graphischen Benutzerschnittstellen begann, diesen verfahrenstechnischen Programmierungsaufbau völlig umzukrempeln. Diese Schnittstellen ermöglichen es dem Benutzer statt der Programmlogik, das Programm anzutreiben und zu entscheiden, wann bestimmte Aktionen durchgeführt werden sollen. Heutzutage bewerkstelligen das die meisten PC-Software-Pprogramme mittels einer Ereignisschleife, die die Maus, die Tastatur und die anderen Quellen von externen Ereignissen überwacht und die entsprechenden Teile des Programmier-Codes je nach den Aktionen aufruft, die der Anwender durchführt. Der Programmierer bestimmt nicht langer die Reihenfolge, in der Ereignisse stattfinden. Statt dessen ist ein Programm in separate Stücke eingeteilt, die zu unvorhersehbaren Zeiten und in unvorhersehbarer Reihenfolge aufgerufen werden. Indem die Kontrolle auf diese Weise den Anmeldern überlassen wird, erzeugt der Entwickler ein Programm, das viel leichter anzuwenden ist. Trotzdem kann es sich bei einzelnen Stücken des vom Entwickler geschriebenen Programms immer noch um Bibliotheken handeln, die vom Betriebssystem bereitgestellt werden, um bestimmte Aufgaben auszuführen, und der Programmierer muß immer noch den Kontrollfluß innerhalb jedes Stücks, nachdem es von der Ereignisschleife aufgerufen wurde, bestimmen. Der Anwendungs-Code sitzt immer noch "an der Spitze" des Systems.
  • Sogar Ereignisschleifenprogramme verlangen, daß die Programmierer eine Menge an Code schreiben, der nicht für jede einzelne Anwendung extra geschrieben werden sollte. Das Konzept eines Anwendungsrahmens fuhrt das Ereignisschleifenkonzept weiter. Statt sich mit all den Haken und Ösen beim Konstruieren von Basismenüs, Fenstern und Dialogboxen herumzuschlagen und diese Dinge dann dazu zu bringen, zusammenzuarbeiten, beginnen Programmierer, die Anwendungsrahmen verwenden, Arbeitsanwendungs-Codes und grundlegenden Benutzerschnittstellen-Elementen. Anschließend bauen sie darauf auf, indem sie einige der generischen Eigenschaften des Rahmens durch spezielle Fähigkeiten der gewünschten Anwendung ersetzen.
  • Anwendungsrahmen reduzieren die Gesamtmenge an Code, den ein Programmierer von Grund auf schreiben muß. Da der Rahmen jedoch eigentlich eine generische Anwendung ist, die Fenster anzeigt, Kopieren und Einfügen unterstützt usw., kann der Programmierer die Kontrolle auch in größerem Umfang abgeben als dies Ereignisschleifen-Programme erlauben. Der Rahmencode kümmert sich um die gesamte Ereignisbehandlung und den ganzen Kontrollfluß, und der Programmier-Code wird nur aufgerufen, wenn der Rahmen ihn braucht (z.B. um eine anwenderspezifische Datenstruktur zu erzeugen oder zu manipulieren).
  • Ein Programmierer, der ein Rahmenprogramm schreibt, gibt nicht nur Kontrolle an den Benutzer ab (was auch bei Ereignisschleifen-Programmen zutrifft), sondern überläßt auch den detaillierten Kontrollfluß innerhalb des Programms dem Rahmen. Dieser Ansatz ermöglicht die Schaffung von komplexeren Systemen, die auf interessante Weise zusammenarbeiten, im Gegensatz zu isolierten Programmen, die einen benutzerspezifischen Code aufweisen und aufgrund von ähnlichen Problemen immer wieder neu erzeugt werden.
  • Somit ist, wie oben erklärt, ein Rahmen im Grunde eine Sammlung von kooperierenden Klassen, die eine wiederverwendbare Designlösung für einen bestimmten Problembereich ergeben. Er schließt normalerweise Objekte ein, die vorgegebene Abläufe (z.B. für Menüs und Fenster) liefern, und Programmierer nutzen es dadurch, daß sie einige dieser vorgegebenen Abläufe erben und andere Abläufe überschreiben, so daß der Rahmen den Anwendungs-Code zu passenden Zeiten aufruft.
  • Es gibt drei Hauptunterschiede zwischen Rahmen und Klassenbibliotheken:
    • – Verhalten gegen Protokoll. Klassenbibliotheken sind im Grunde genommen Verhaltenssammlungen, die man aufrufen kann, wenn man diese einzelnen Verhaltensweisen in seinem Programm will.
    • – Ein Rahmen liefert andererseits nicht nur Verhaltensweisen, sondern auch das Protokoll oder den Regelsatz, der die Art und Weise regelt, in denen die Verhaltensweisen kombiniert werden können, einschließlich der Regelungen dessen, was ein Programmierer beitragen soll und was der Rahmen beiträgt.
    • – Aufruf gegen Überschreiben. Bei einer Klassenbibliothek instantiiert der Code des Programmierers Objekte und ruft ihre Elementfunktionen auf. Man kann Objekte auf die gleiche Weise mit einem Rahmen instantiieren und aufrufen (d.h. der Rahmen kann wie eine Klassenbibliothek behandelt werden), aber um sich das wiederverwendbare Design des Rahmens in vollem Umfang zunutze zu machen, schreibt ein Programmierer in der Regel einen überschreibenden Code, der vom Rahmen aufgerufen wird. Der Rahmen verwaltet den Kontrollfluß unter seinen Objekten. Ein Programm zu schreiben, beinhaltet die Aufteilung von Verantwortung unter den verschiedenen Software-Stücken, die mit Rahmen bezeichnet werden, und nicht die Spezifizierung, wie die verschiedenen Stücke zusammen arbeiten sollen.
    • – Implementierung gegen Design. Bei Klassenbibliotheken verwenden Programmierer nur Implementierungen erneut, während sie bei Rahmen Designs wiederverwenden. Ein Rahmen verkörpert die Art und Weise ein, wie eine Familie von verwandten Programmen oder Software-Stücken arbeiten. Er stellt eine generische Design-Lösung dar, die auf verschiedene spezifische Probleme in einer bestimmten Domäne angepaßt werden kann. Zum Beispiel kann ein einzelner Rahmen die Art und Weise verkörpern, wie eine Benutzerschnittstelle funktioniert, obwohl zwei mit demselben Rahmen geschaffene verschiedene Benutzerschnittstellen ganz verschiedene Schnittstellenprobleme lösen könnten.
  • So können durch die Entwicklung von Rahmen für die Lösungen verschiedener Probleme und Programmieraufgaben erhebliche Verringerungen der Design- und Entwicklungsbemühungen für Software erreicht werden. Eine bevorzugte Ausführungsform der Erfindung verwendet HyperText Markup Language (HTML), um Dokumente im Internet zu implementieren zusammen mit einem sicheren Allzweck-Kommunikationsprotokoll für ein Transportmedium zwischen dem Client und dem Newco. HTTP oder andere Protokolle konnten ohne weiteres statt HTML verwendet werden, ohne übermäßig herumexperimentieren zu müssen. Information über diese Produkte finden sich in T. Berners-Lee, D. Connoly, "RFC 1866: Hypertext Markup Language-2.0" (November 1995); und R. Fielding, H, Frystyk, T. Berners-Lee, J. Gettys und J.C. Mogul, "Hypertext Transfer Protocol-HTTP/1.1: HTTP Working Group Internet Draft" (2. Mai 1996). HTML ist ein einfaches Datenformat, das verwendet wird, um Hypertextdokumente zu erzeugen, die von einer Plattform zur nächsten portiert werden können. HTML-Dokumente sind SGML-Dokumente mit generischer Semantik, die dafür geeignet sind, Informationen von einem breiten Spektrum von Domänen darzustellen. HTML wird von der WorldWideWeb Global Information Initiative seit 1990 verwendet. HTML ist eine Anwendung der IISO Standard 8879; 1986 Information Processing Text and Office Systems-Standard Generalized Markup Language (SGML).
  • Bisher waren Web-Entwicklungswerkzeuge in ihrer Fähigkeit, dynamische Netzanwendungen zu erzeugen, die den Client/Server-Bereich umspannen und die mit bereits bestehenden Rechner-Resourcen arbeiten, beschränkt. Bis vor kurzem war HTML die bei Entwicklung von netzbasierten Lösungen verwendete dominierende Technik. Jedoch hat sich HTML in den folgenden Bereichen als unzulänglich erwiesen:
    • – Schwache Leistung;
    • – Beschränkte Benutzerschnittstellen-Fähigkeiten;
    • – Kann nur statische Web-Seiten erzeugen;
    • – Kann nicht mit bestehenden Anwendungen und Daten interagieren; und
    • – Unfähigkeit zu skalieren.
  • Die Java-Sprache von Sun Microsystems löst viele der Probleme auf Client-Seite durch:
    • – Verbessern der Leistung auf der Client-Seite;
    • – Ermöglichen der Schaffung von dynamischen Echtzeit-Web-Anwendungen; und
    • – Ermöglichen der Fähigkeit, eine große Vielfalt von Benutzerschnittstellen-Komponenten zu schaffen.
  • Mit Java können Entwickler robuste Benutzerschnittstellen- (UI)- Komponenten schaffen. Kunden-"Widgets" (z.B. Echtzeit-Inventarticker, animierte Icons usw.) können erzeugt werden, und die Leistung auf Client-Seite ist verbessert. Im Gegensatz zu HTML unterstützt Java die Vorstellung einer Überprüfung auf Client-Seite, was dem Client eine angemessene Vorgehensweise überträgt, um die Leistung zu verbessern. Es können dynamische Echtzeit-Web-Seiten geschaffen werden. Mittels der oben genannten Kunden-UI-Komponenten können auch dynamische Web-Seiten erzeugt werden.
  • Die Java Sprache von Sun hat sich als in der Industrie anerkannte Sprache zum "Programmieren des Internet" entwickelt. Sun definiert Java als: "einfache, objektorientierte, verteilte, interpretierte, robuste, sichere, architekturneutrale, portable, multithreading-fähige, dynamische, schlagwort-fähige Hochleistungs-Allzweckprogrammiersprache. Java unterstützt das Programmieren für das Internet in der Form von plattformunabhängigen Java Applets". Java Applets sind kleine, spezialisierte Anwendungen, die Suns Java Application Programming Interface (API) konform sind, und die es den Entwicklern ermöglichen, den Webdokumenten "interaktive Inhalte" (z.B. einfache Animationen, Seitenverzierungen, einfache Spiele usw.) hinzuzufügen. Applets laufen auf einem Java-kompatiblen Browser (z.B. Netscape Navigator), indem sie Code vom Server zum Client kopieren. Unter dem sprachlichen Gesichtspunkt beruht Javas Kern-Funktionssatz auf C++. Ire seiner Java-Literatur gibt Sun an, daß Java im Grunde "C++ mit Erweiterungen von Objective C für dynamischere Verfahrenslösungen" ist.
  • Eine weitere Technik, die Java-ähnliche Funktion liefert, wird von Microsoft und ActiveX Technologies bereitgestellt, um Entwicklern und Web-Designern die Fähigkeiten zu verleihen, dynamische Inhalte für das Internet und PCs zu bauen. ActiveX schließt Tools ein zum Entwickeln von Animations-, 3-D-Virtual Reality-, Video- und anderen Multimedia-Inhalten. Die Tools nutzen Internetstandards, arbeiten mit mehrfachen Plattformen und werden von über 100 Gesellschaften unterstützt. Die Bausteine der Gruppe werden ActiveX Controls genannt, kleine, schnelle Komponenten, welche es Entwicklern ermöglichen, Teile von Software in Hypertext Markup Language- (HTML)-Seiten einzubetten. ActiveX Controls arbeiten mit einer Vielfalt von Programmiersprachen, einschließlich von Microsoft Visual C++, Borland Delphi, Microsoft Visual Basic-Programmiersystem und zukünftig dem Microsoft-Entwicklungstool für Java mit dem Codenamen "Jakarta". ActiveX Technologies schließt auch ActiveX Framework ein, das es Entwicklern ermöglicht, Serveranwendungen zu erzeugen. Ein gewöhnlicher Fachmann erkennt ohne weiteres, daß ActiveX Java ohne übermäßiges Experimentieren ersetzen könnte, um die Erfindung in die Tat umzusetzen.
  • Systemsoftware gemäß einer bevorzugten Ausführungsform
  • Wenn ein Verbraucher eine DVD in einem Geschäft kauft oder sie online über einen Online-Händler kauft, ist die neue DVD bereit für die Benutzung durch den Verbraucher. Der Verbraucher legt die DVD in einen Computer ein, und die DVD initiiert eine online-Sitzung zwischen dem Benutzer und einer Internetserver-Anwendung in enger Kommunikation mit der DVD im DVD-ROM-Laufwerk. Drei BCA-Anwendungsfälle sind beispielsweise:
    • (1) ein Verbraucher startet einen Browser und geht zu einer Website, welche die BCA-Informationen nutzt, um Informationen in einer Datenbank zu suchen. Die Datenbank wird außerdem mit Informationen aktualisiert, die vom gegenwärtigen Benutzer und seinen demographischen Gegebenheiten erhoben werden.
    • (2) eine lokale Anwendung (wie PCFriendly) verbindet sich automatisch mit dem Internet und mit einem Web-Server, der BCA-Informationen sucht und/oder bearbeitet, oder
    • (3) eine lokale Anwendung wie PCFriendly macht Gebrauch von bereits in der BCA-Nummer enthaltenen Informationen und stellt maßgeschneiderte lokale Übungen bereit, die auf diesen Informationen beruhen.
  • Die mit den verschiedenen Fällen assoziierten Details werden erörtert. Fall 1: man geht auf eine Website, die BCA durchsucht. Mit einer DVD im Laufwerk wird der Benutzer mit einer bestimmten Website verbunden, in der ein Agent/eine Komponente auf der Web-Seite eingebettet ist, der bzw. die die BCA-Informationen lesen kann. Diese eingebettete Komponente liest die BCA zusammen mit anderen potentiellen Informationen (Benutzer-ID usw.) und gibt diese Informationen an den Web-Server weiter. Der Web-Server erstellt dann eine maßgeschneiderte Antwort an den Verbraucher auf der Basis vordefinierter Bedingungen/Marketingstrategien/Profile.
  • Fall 2: eine lokale Anwendung (wie PCFriendly-Client-Sofware) stellt automatisch eine Verbindung mit einem Web-Server (ohne manuellen Eingriff des Verbrauchers) her und gibt BCA-Informationen an den Web-Server weiter. Auf Grundlage der BCA-Nummer und anderen potentiellen Informationen gibt der Web-Server Informationen an die Client-Software weiter oder bietet internetbasierte Ferninformationen aufgrund dieser Informationen/Profile/Einzelhändlerinformationen/usw.
  • Fall 3: eine lokale Anwendung (wie PCFriendly) liest BCA-Informationen und bearbeitet vordefinierte Informationen in der BCA-Nummer selbst. Dieser Fall erfordert nicht unbedingt eine Internetverbindung. Die BCA wird unter Verwendung eines ASPI-Codes erhalten, um die 188 Byte-Informationen zu lesen.
  • Fallbeispiele:
  • Fall 1: ActiveX Control wird mit Hilfe von C++ gestaltet und in eine HTML-Seite eingebettet (mittels Standard-OBJECT-Definition in HTML). Wenn die Web-Seite geladen wird, trifft dies auch für ActiveX Control zu. Nach Zustimmung des Verbrauchers greift ActiveX Control auf das DVD-ROM Laufwerk zu, erhält BCA-Daten und etwaige andere relevante Informationen. Dann "trägt" ActiveX Control diese Informationen auf dem Web-Server anhand von HTTP- oder FTP POST-Verfahren ein. Der Web-Server liest die POST-Informationen automatisch und führt eine Syntaxanalyse durch und arbeitet aufgrund dieser Informationen (zum Beispiel dadurch, daß er dem Verbraucher eine unverwechselbare URL schickt, die nur zugänglich ist, wenn die richtige DVD mit der richtigen BCA im DVD-ROM Laufwerk ist).
  • Fall 2: Lokale C++-Anwendung (PCFriendly) nutzt eine Remote Agent-Technik, die von InterActual entwickelt wurde. Die Remote Agent-Technik stellt automatisch eine Verbindung mit dem Remote Web Server her (ohne Verbraucherinteraktion) und gibt die BCA-Nummer mit etwaigen anderen relevanten Informationen automatisch an den Web-Server weiter. Der Remote Agent unterstützt auch HTTP- oder FTP-POST-Verfahren. Der Web-Server lest die POST-Informationen automatisch und führt eine syntaktische Analyse durch und arbeitet aufgrund der Informationen.
  • Beispiele sind unter anderem:
  • Die Kaufanfrage eines Verbrauchers nach einem bestimmten Produkt wird automatisch zum Einzelhändler geschickt, von dem die Original-DVD gekauft wurde. Zur Unterstützung dieses Beispiels wird eine virtuelle POP/MDF-Anzeige lokal heruntergeladen (oder freigegeben) und dem Kunden zur Verfügung gestellt.
  • Fall 3: eine lokale C++-Anwendung oder ActiveX Controls auf einer lokalen Web-Seite greifen auf die BCA-Informationen auf der DVD zu. Aufgrund dieser Informationen arbeitet die lokale Anwendung aufgrund dieser Informationen. (In diesem Modus müssen die Informationen, die im BCA-Feld enthalten sind, ausreichende Informationen enthalten, damit lokale Anwendung damit arbeiten können).
  • Das gegenwärtige System schließt eine Online-Datenbank ein, die eine Echtzeitsuche basierend auf dem BCA liefert. Die resultierende Suche in der Datenbank kann Informationen suchen, die für die Anwendung spezifisch sind, wie ein Verbraucherprofil, den Standort des Einzelhändlers und des Supports und Informationen über Raubkopien.
  • Nutzungsmöglichkeiten der BCA-Informationen
  • Einzelhandelsvertrieb
  • Wenn ein Remote Agent eine Verbindung mit einem Server mit BCA-Informationen herstellt, führt der Server eine Echtzeitsuche in der BCA-Nummer aus und bestimmt den Vervielfältiger, den Zwischenhändler und/oder den Einzelhändler für die übermittelte BCA-Nummer. Diese Informationen können dann für verschiedene Projekte verwendet werden, wie zum Aktualisieren oder Ändern von Kanälen/Bannern/Programmierungen in PCFriendly-Software. Diese Operation ist ein RemoteSync. Zum Entsperrung von bestimmten Posten wie HTML, Video, Graphiken und anderen. Zum Abspielen anderer Posten oder Videosequenzen aufgrund von BCA-Informationen. Die Anwendung lädt auch neue Inhalte aufgrund der BCA-Informationen RemoteSync herunter. Die BCA-Informationen können auch verwendet werden, um E-Commerce-Geschäfte oder „Kauf mich"-Buttons mittels der RemoteTrak/BCATrak-Funktion an einen geeigneten Einzelhändler zu schicken.
  • Eine Anwendung gemäß einer bevorzugten Ausführungsform kann auch neue Informationen/Updates versenden, wie im Broadcast Server-Funktionsblock gezeigt. Es wird auch eine Logik bereitgestellt, um den Zugang zu bestimmten Web-Seiten aufgrund von BCA-Informationen zu entsperren/zu steuern, wie im RemoteTrak Server-Funktionsblock gezeigt. Diese Logik liefert die Möglichkeit, Verbraucher zu bestimmten "Fassaden" eines Einzelhändlers umzuleiten.
  • Verfolgen von individuellen Einzelhandelsgeschäftsleistungen
  • Bestimmte Einzelhandelsgeschäftsleistungen und Online-Nutzungen durch den Verbraucher, die mit bestimmten Einzelhändlern assoziiert sind, können anhand der Informationen aufgrund der BCA-Nummer verfolgt werden. Dies liefert einem lokalen Einzelhändler Informationen, um zu bestimmen, was die erfolgreichsten Gelegenheiten sind, um Benutzer online zu bringen. Informationen wie ein virtueller Point of Purchase (POP) und Marketing Development Fund (MDF) nutzen die BCA-Informationen und die RemoteTrak-Server-Funktion, um Verbraucher zu verfolgen und ihre Aufmerksamkeit zu erregen.
  • Gutscheine
  • Discount-Gutscheine und dergleichen (z.B. „Cents off"-Gutscheine, Rabattgutscheine, Sonderangebotsgutscheine oder dergleichen, die hierin alle als „Gutscheine" bezeichnet werden) sind zum integralen Bestandteil von Marketingstrategien für viele Produkte geworden, insbesondere für Verbrauchsgüter, Diverses, Nahrungsmittel, Hardware, Kleidung und dergleichen, die in der Regel in lokalen Lebensmittel-, Drogerie- und Discountgeschäften verkauft werden. Produkthersteller verlassen sich immer mehr auf Gutscheine, Rabatte und Geschenkzertifikate und dergleichen, um für neue und eingeführte Produkte zu werben, den Absatz zu steigern und demographische Informationen zu erhalten, die mit dem Kaufmuster ihrer Kunden zusammenhängen. Verbraucher verlassen sich auf Gutscheine als Mittel zum Senken ihrer Ausgaben.
  • Gutscheintechniken des Standes der Technik hatten mehrere Nachteile, von denen nicht der geringste die geringe Rücklaufquote und die Mißbrauchsmöglichkeit sind. Im Stand der Technik können Gutscheine mit Hilfe direkter Versandtechniken verteilt werden, in Zeitungen, Zeitschriften oder dergleichen gedruckt werden, mit anderen Handelswaren verteilt werden (z.B. Waschmittel-Gutscheine, die mit einer Waschmaschine verpackt werden) oder mit gleichen oder ähnlichen Waren verteilt werden (z.B. von Herstellern von Originalausrüstung oder OEMs) (z.B. "Cents off' für den nächsten Kauf). Solche Techniken erfordern einen massiven Aufwand für Druck und Verteilung und haben traditionell eine niedrige Rücklaufquote (z.B. werden in der Regel unter 2 % der verteilten Gutscheine eingelöst). So sind diese Massenverteilungstechniken möglicherweise nicht wirtschaftlich und sind wegen der großen Papiermengen, die verschwendet werden, nicht umweltfreundlich.
  • Solche niedrigen Rücklaufquoten können teilweise auf die Schwierigkeiten zurückgeführt werden, die ein Verbraucher beim Erhalten, Katalogisieren und Auffinden von geeigneten Gutscheinen vor dem Einkauf hat. Ein bestimmter Verbraucher hat wohl nur diejenigen Gutscheine zu seiner Verfügung, die ihm zugeschickt wurden und die er aufßewahrt hat. Da viele Gutscheine außerdem Verfallsdaten haben, muß ein Verbraucher wohl jeden Kupon sorgfältig katalogisieren, um sicherzustellen, daß er eingelöst wird, bevor er verfällt. Solche Techniken sind zeitraubend und lästig. Im Allgemeinen haben nur diejenigen Verbraucher, die sparen müssen, oder diejenigen, die hobbymäßig Gutscheine sammeln, genügend Zeit, die zur Verfügung stehenden Gutscheine maximal zu nutzen. Verbraucher, die nicht so viel Zeit, aber mehr Geld haben, werden kaum der Meinung sein, daß solche Gutschein-Verwaltungstechniken wirtschaftlich sind. Diese letztere Gruppe von Verbrauchern kann für den Produkthersteller eine Gruppe darstellen, deren Aufmerksamkeit zu erregen oder die zu verfolgen es sich lohnt.
  • Mit dem Aufkommen einer doppelten oder sogar dreifachen Gutscheineinlösungs-Werbekampagnen, die von einigen Einzelhandelsgeschäften durchgeführt wurden (z.B. Lebensmittelketten oder dergleichen) ebenso wie großzügigen Rabattschein-Werbekampagnen (d.h. Geschenkkupons oder dergleichen) wurde der Mißbrauch ein ständig wachsendes Problem des Gutscheinwesens. Farbphotokopiergeräte können Gutscheine erzeugen, die von den Originalen nicht unterscheidbar sind. Skrupellose Verbraucher könnten solche kopierten Gutscheine verwenden, um große Mengen von Gütern zu reduzierten Preisen zu kaufen oder betrügerisch Rabatte für Produkte zu erhalten, die nie gekauft wurden. Außerdem könnte ein skrupelloser Einzelhändler mit Zwischenhändlern von Gutscheinen gemeinsame Sache machen, um große Mengen an illegal Erworbenen oder Erzeugten einzulösen, um den Hersteller zu betrügen.
  • Da Discount- oder Rabattgutscheine für Werbezwecke verwendet werden können, kann der Nettopreis, der für den Kunden mit diesem Discount herauskommt, unter dem Großhandelspreis des Produktherstellers liegen. Ein Produkthersteller kann solche extremen Rabatte in der Hoffnung anbieten, in der Zukunft Verkäufe zu vollen Einzelhandelspreisen durchführen zu können. Wenn ein Verbraucher einen photokopierten Gutschein mehrfach für den Einkauf eines Einzelhandelsgut verwendet, wird der Produkthersteller die gewünschten wiederholten Verkäufe zum vollem Einzelhandelspreis möglicherweise nicht durchführen können, und das ganze Gutscheinkonzept kann ad absurdum geführt werden.
  • Darüber hinaus erbringen Gutscheintechniken des Standes der Technik wenige oder gar keine Daten für die Produkthersteller im Hinblick auf den Einlöser dieser Gutscheine. Demographische Verbraucherdaten sind für einen Produkthersteller von unschätzbarem Wert, um zu bestimmen, welche Produkte auf bestimmte Verbrauchergruppen abzielen sollten (z.B. durch bestimmte Werbeveranstaltungen). Außerdem können solche demographischen Daten verwendet werden, um künftige Gutscheine besser zu verteilen. Darüber hinaus besitzen Informationen bezüglich der Kaufgewohnheiten (d.h. Neuheit, Häufigkeit und Geldwert oder RFM) und demographische Daten bestimmter Verbraucher oder Gruppen von Verbrauchern einen Marktwert und solche Informationen können verkauft oder gegen Profit getauscht werden.
  • Es wurden verschiedene Techniken getestet, um Betrügereien zu verhindern oder zu verringern, bequemere Techniken für die Verteilung von Gutscheinen bereitzustellen und die demographischen Verbraucherdaten besser zu verfolgen. De Lapa et al., US-Patent Nr. 5,353,218, offenbaren ein gezieltes Gutscheinsystem. 6 von De Lapa et al. ist äußerst aufschlußreich. De Lapa et al. offenbaren ein System zum Vertreiben von Gutscheinen mit einem maschinenlesbaren Code (Strichcode), der sowohl Kunden- als auch Gutscheinkennungen enthält. Der Verbrauchercode kann durch einen in einer Nachschlagetabelle zwecks Gutscheinüberprüfung und -informationen verwendeten generischen Code ersetzt werden. Der ganze maschinenlesbare Code kann erfaßt und in eine zentralen Datenbank geladen werden, um die Gutschein- und Verbraucherkennung zu bestimmen. Die hochgeladenen Informationen können für marktstrategische Zwecke (um zu bestimmen, welche Gutscheine dem Verbraucher als nächstes geschickt werden sollen) und/oder für Rabattzwecke verwendet werden.
  • Obwohl das System von De Lapa et al. eine gezieltere Verteilungstechnik anstrebt, beruht das System immer noch auf Papiergutscheinen, die an die Verbraucher verteilt werden. Verbraucher könnten solche Massensendungen (d.h. „Werbemüll") wegwerfen, ohne sie zu öffnen. Außerdem verläßt sich das System darauf, daß der Verbraucher demographische Informationen in einem Fragebogen oder dergleichen liefert, damit dieser gemeinsam mit den Gutscheinen abgegeben wird. Da die Gutscheine von De Lapa et al. vorgedruckt werden, kann der Handel mit oder das Vervielfältigen von Gutscheinen häufiger vorkommen.
  • Weiterhin gibt es bei DE Lapa et al. keinen Mechanismus zum nachfolgenden Erfassen von demographischen Informationen. Da die Verbraucherdaten außerdem im Bereich eines Ladens erfaßt werden, kann ein zusätzlicher Mechanismus erforderlich sein, um diese Verbraucherinformationen in eine zentrale Datenbank zu laden, um die demographischen Verbraucherdaten zu erfassen. Zusätzliche Datenverarbeitungs-Hardware/Software kann in einem Einzelhandelsgeschäft erforderlich sein, um diese Daten zu verarbeiten. Somit können Einzelhändler anfangs zögern, in solch ein Schema zu investieren.
  • Für den Einzelhandel kann es wesentlich sein, Verbraucher in so kurzer Zeit wie möglich zu überprüfen. Wenn an der Kasse zusätzliche Bearbeitungszeit für die Verbraucherüberprüfung erforderlich ist, um die Gutscheine von De Lapa et al. zu verarbeiten, ist es somit weniger wahrscheinlich, daß Einzelhändler diese Techniken akzeptieren und übernehmen.
  • In dem Konzept von De Lapa et al., fehlt außerdem ein Mechanismus, der bereitgestellt wird, um sicherzustellen, daß die Person, die die Gutscheine erhält, die angezielte Person ist. Wenn ein Verbraucher an eine neue Adresse umzieht, können die neuen Bewohner unter der alten Adresse an den Verbraucher adressierte Gutscheine erhalten und einlösen. So können die Zielverfolgungsdaten unrichtig oder unvollständig sein.
  • Murphy, US-Patent Nr. 5,305,195, erteilt am 19. Apr. 1994, offenbaren ein interaktives Werbesystem für Online-Terminals. Ein Reihe von Fernterminals empfangen komprimierte und kodierte Videowerbesignale, die auf einer internen Festplatte gespeichert werden können. Die Werbevideos werden abgespielt, und ein Verbraucher kann Produkte mit Hilfe des Terminals wählen. In 4 (Sp. 7, Zeilen 45 – 50) offenbart Murphy, daß ein Drucker bereitgestellt werden kann, um ausgewählte Gutscheine zu drucken.
  • Die Vorrichtung von Murphy kann einige der Probleme lösen, die mit der Verteilung von Gutscheinen in Papierform zusammenhängen. Jedoch scheint das Murphy-System eher die Dirigierung von Werbeinformationen zu betreffen als das Sammeln von demographischen Informationen oder die Verteilung von Gutscheinen. Somit scheint die Vorrichtung von Murphy nicht dafür ausgerüstet zu sein, demographische Informationen zu verarbeiten oder den Gutscheinbetrug einzudämmen. Außerdem offenbart Murphy seine Vorrichtung zum Gebrauch auf Hochschulgeländen, ein beschränktes und enges demographisches Verbraucherprofil.
  • Von Kohorn, US-Patent Nr. 5,128,752, erteilt am 7. Juli 1992, offenbaren ein System und ein Verfahren zum Erzeugen und Einlösen von Wertmarken, die aus Fernsehdaten ausgewählt wurden. Produktinformationen und Authentifizierungsdaten können über einen Fernseher und einen Hausdrucker übermittelt und angezeigt werden. Ein Zuschauer kann einen Gutschein für den Ausdruck wählen und den Gutschein in einem Einzelhandelsgeschäft einlösen.
  • Von Kohorn offenbart eine Methode für das Eindämmen von Betrug (Sp. Zeilen 16 – 38). Jedoch scheint es, daß diese Techniken Maßnahmen auf Einzelhandelsebene erfordern, um sicherzustellen, daß ein Gutschein wirklich legitim ist, was in einer Ausführungsform auch das Verlangen von Identifikationspapieren vom Verbraucher einschließt. Die Anwendung solcher Verfahren kann aufdringlich und in einer Einzelhandelsumgebung, wo jederzeit eine Reihe von Gutscheinen eingelöst werden können, lästig sein.
  • Außerdem scheint es im System von Von Kohorn, das von einer Funkübertragung abhängt, keine Abzielung mit besonderen Gutscheinen auf bestimmte Verbraucher zu geben. Statt dessen werden die Gutscheine anscheinend an alle Zuschauer mit der geeigneten Vorrichtung verteilt. Man beachte, daß Von Kohorn in 6 (Sp. 9, Zeilen 40 – 48) eine Methode für das Aufzeichnen von Marketingdaten von Verbrauchern offenbart, die kodiert in dem Gutschein aufgezeichnet werden.
  • Axler et al., US-Patent Nr. 5,305,197, erteilt am 19. Apr 1994, offenbaren eine Gutschein-Ausgabemaschine mit Rückmeldung. Ein Verbraucherkiosk wird in einem Einzelhandelsgeschäft oder dergleichen aufgestellt, um Werbung anzuzeigen (LED-Scroll) und um es den Kunden zu ermöglichen, ausgewählte Gutscheine auszudrucken. Ein Nahbereichssensor erfaßt die Gegenwart von Kunden in der Nähe des Apparats.
  • Die Vorrichtung von Axler kann einige der Probleme lösen, die mit der Verteilung von Gutscheinen in Papierform zusammenhängen. Es scheint jedoch nicht, daß die Axler-Vorrichtung abgesehen von der Zahl und Art der gedruckten Gutscheine in erheblichem Umfang demographische Verbraucherdaten herausfinden kann. Außerdem kann es im Geschäft schwierig sein, solche Verbraucherdaten einzugeben, besonders mit dem von Axler offenbarten Tastenblock. So scheint es nicht so, daß die Axler-Vorrichtung sich dafür eignet, demographische Daten von Verbrauchern zu ermitteln.
  • Ein grundlegender Nachteil der Axler-Vorrichtung besteht darin, daß sie Kunden anscheinend nicht gezielt anspricht oder zuvor motiviert, um einen Einzelhändler mit bestimmten Gutscheinen aufzusuchen. Statt dessen könnte die Aufstellung des Axler-Geräts im Laden es dem Kunden erleichtern, sich einen Gutschein „geplant" zu beschaffen. Mit anderen Worten könnte ein Verbraucher eine Reihe von Produkten in einem Geschäft auswählen und dann dem Guscheinkiosk von Axler einen Besuch abstatten, um festzustellen, ob auf einige der Einkäufe ein Diskont oder Rabatt gegeben wird. Auf diese Weise könnte das grundlegende Ziel der Gutscheinidee – die Motivierung eines Verbrauchers, ein Produkt zu kaufen, in Frage gestellt werden.
  • Außerdem kann der Axler-Kiosk wertvolle Verkaufsfläche einnehmen. Ire einem Einzelhandelsgeschäft (z.B. Supermarkt oder dergleichen) können schon ein paar Quadratmeter Regalplatz für die Präsentation und Aufnahme von Waren wertvoll sein. Produkthersteller können einem Einzelhandelsgeschäft sogar „Miete" in Form von Rabatten oder Werbegebühren bezahlen, um einen gut sichtbaren Regalplatz zu erhalten. So könnte es einem Einzelhändler leid tun, solchen wertvollen Raum für einen Gutscheinausgabekiosk aufzugeben. Außerdem kann es für die Kunden zeitraubend und frustrierend sein, in der Schlange vor dem Kiosk zu warten. Zusätzliche Kioske bereitzustellen, kann unrentabel sein.
  • Support-Service gemäß einer bevorzugten Ausführungsform
  • Um einen verbesserten DVD-Support in einer kommerziellen Umgebung bereitzustellen, wird die BCA verwendet, um aufgrund einer Tabellensuche mittels der BCA-Nummer zu einer bestimmten Support-Seite umzuleiten. Es wird auch eine Logik bereitgestellt, um Unregelmäßigkeiten in der Disk und herstellungsbedingte Schäden zu verfolgen. Es werden auch andere Logiken bereitgestellt, um einzelhändlerspezifische Support-Themen zu verfolgen, um geographische Support-Themen zu verfolgen, um den Zugang zu Support-Seiten aufgrund von BCA-Informationen zu beschränken. Schließlich wird ein besserer Support für Ausstrahlungs-Updates mittels Support und Treibern aufgrund von BCA-Informationen bereitgestellt.
  • Sicherheit gemäß einer bevorzugten Ausführungsform
  • Die BCA-Informationen können auch mit einer Spielentsperrungslogik kombiniert werden, um einem autorisierten Anwender aufgrund von BCA-Informationen entsperrte Videodaten bereitzustellen. BCA-Informationen weisen eine eindeutige Kennzeichnung auf, die, wenn mit anderen Daten kombiniert, verfolgen kann, wann ein Film und/oder ein Spiel einem Freund gegeben wird, was eine weitere Zahlungstransaktion oder weitere Informationen auslöst. Diese Informationen können auch verwendet werden, um raubkopierte DVDs zu verfolgen und diese Informationen an den Einzelhändler, an den Hersteller und an den Verteiler zurückzumelden. Diese Fähigkeit ermöglicht es, raubkopierte Disks einer bestimmten Region/einem bestimmten Einzelhändler zuzuordnen und eine illegale Region Code-Verwendung zu verfolgen und möglicherweise zum Verteiler/Einzelhändler zurückzuverfolgen.
  • General-/Werbe-Logik gemäß einer bevorzugten Ausführungsform Es wird auch eine Logik bereitgestellt, um Informationen auf Videobasis als Teil der BCA maßzuschneidern (Abspielen von Video 1 für eine demographische Gruppe, Abspielen von Video 2 für eine andere demographische Gruppe) und um Internet/Browser-Anwendungen aufgrund von BCA-Informationen maßzuschneidern. Zielgerichtete Werbung wird ebenfalls auf Grundlage von BCA-Informationen bereitgestellt, und Inhalte können für die Kanalisierung/Bannersetzung/Programmierung innerhalb der PCFriendly Software) aufgrund des mit der BCA assoziierten Verbraucherprofils maßgeschneidert werden.
  • Anwenderübungen gemäß einer bevorzugten Ausführungsform werden nachstehend beschrieben. Die BCA-Nummer wird in die DVD gebrannt/dieser zugefügt. Wenn die DVD in den Rechner eines Benutzers gelegt wird, liest die InterActual-Software automatisch die BCA-Nummer und gibt diese Informationen an den Webserver weiter. Die BCA-Informationen werden an den Web-Server weitergegeben, wobei eine ISAPI-Erweiterung unter Verwendung entweder des HTTP- oder des FTP-Protokolls ausgeführt wird. Die Informationen können von einer lokalen „Client"-Anwendung weitergegeben werden, oder ein Applet oder ActiveX Control kann von einer Web-Seite heruntergeladen werden, um diese Informationen an den Web-Server weiterzureichen. Gegenwärtig werden die Informationen mit Hilfe eines HTTP-POST-Befehls unter Verwendung der nachstehend gezeigten Syntax weitergeleitet.
    htth://www.pcfriendly.com/scripts/RemoteAgentUpgrade.DLL&bca=1234568790?userid=1234568790?...
  • Die derzeitige Implentierung des Web-Servers ist eine in Visual C++ geschriebene ISAPI-Erweiterung und wird derzeit RemoteAgentUpgrade.DLL zum Gebrauch mit Microsoft Windows NT genannt. Bei Eingabe des POST-Befehls analysiert die ISAPI-Erweiterung die Syntax der Informationen in dem POST-Befehl, um die BCA-Nummer und andere Informationen (wie Benutzer-ID usw.) zu bestimmen. Diese Informationen werden dann in die Web-Server-Protokolltabelle eingetragen und verwendet, um bestimmte Informationen in der Web-Server-Datenbank auf der Grundlage des POST abzufragen. Diese flexible Datenbankstruktur ermöglicht eine Vielfalt von Verwendungen der BCA-Nummer.
  • Ein Einzelhändlerbeispiel gemäß einer bevorzugten Ausführungsform wird angefülhrt, um es dem durchschnittlichen Fachmann zu erleichtern, die Erfindung ohne übermäßiges Experimentieren nachzuvollziehen und anzuwenden. Ein Verbraucher legt eine DVD in sein DVD-ROM Laufwerk ein. Dem Verbraucher wird eine HTML-Seite mit einem „Kauf mich"-Button gezeigt. Beim Anklicken des „Kauf mich"-Buttons wird der Verbraucher über das Internet mit einer bestimmten Web-Seite verbunden, die ein ActiveX Control enthält. Das ActiveX Control verbindet sich automatisch mit der ISAPI-Erweiterung mit BCA-Informationen für die gerade eingelegte DVD. Das ActiveX Control informiert die ISAPI-Erweiterung außerdem darüber, daß der Verbraucher eine E-Commerce-Transaktion abschließen will. Die ISAPI-Erweiterung analysiert die Syntax der Informationen im POST-Befehl und stellt eine Verbindung mit der Web-Server-Datenbank her. Da das ActiveX Control die ISAPI-Erweiterung informiert hat, daß eine E-Commerce-Transaktion durchgeführt werden soll, stellt die ISAPI-Erweiterung eine Verbindung mit der Web-Server-Datenbank her, um den Einzelhändler zu bestimmen, von dem die DVD ursprünglich gekauft wurde. Dies kann festgestellt werden, weil eine Web-Server-Datenbank eine BCA-Nachschlagetabelle mit drei Feldern enthält:
    BCA-Nummer Nr. 123458790
    DVD-Titel Lost In Space
    Einzelhändler/Laden Hollywood Video, Laden Nr. 23
  • Anhand der Informationen über den Einzelhändler/Laden kann die entsprechende E-Commerce-URL aus der Einzelhändlertabelle bestimmt werden, welche Informationen enthält, die für diesen Einzelhändler spezifisch sind:
    Einzelhändler/Laden Hollywood Video, Laden Nr. 23
    E-Commerce-URL http://www.retailer23.com/...
  • Eine Umleitungsoperation für einen elektronischen Handelsabschluß unter Verwendung von BCA-Informationen für die intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform wird nachstehend beschrieben. Die Verarbeitung beginnt, wenn ein Benutzer eine DVD in ein Abspielgerät einführt und der elektronische Geschäftsabschluß wird durch eine Handlung des Benutzers initiiert. Wenn der Benutzer bei die Kaufoption wählt, wird eine Logik initiiert, um die BCA-Informationen zu lesen, und diese Informationen werden mit anderen Benutzerinformationen von der Serverdatenbank kombiniert. Dann führt der Server eine Tabellensuche aus, um den Einzelhändler zu ermitteln, der die Original-DVD verkauft hat. Der ursprüngliche Einzelhändler wird zum Ziel für den Kauf, den der Benutzer initiiert hat, und die E-Commerce-Transaktion wird zum Einzelhändler umgeleitet, der die Disk verkauft hat. Schließlich wird die Transaktion in die Serverdatenbank eingetragen, welche Ereignisse speichert, die mit der Umleitungsoperation verbunden sind.
  • 2A und 2B sind Ablaufdiagramme, welche die detaillierte Logik im Zusammenhang mit der Benutzerverbindung und der Aktualisierung für die DVD-Verarbeitung gemäß einer bevorzugten Ausführungsform darstellen. Die Verarbeitung beginnt, wenn sich ein Benutzer mit dem Internet mit einer aktiven DVD-Anwendung verbindet, wie im Funktionsblock 700 gezeigt. Der Remote Agent erfaßt die Live-Internetverbindung und verbindet die Anwendung mit einem Server für die weitere Verarbeitung, wie im Funktionsblock 710 gezeigt. Dann verbindet der Server die Anwendung mit der entsprechenden Versionskennung und aktualisiert die Fernanwendung, wenn eine aktuellere Version verfügbar ist, ohne weiteres Eingreifen des Benutzers, wie im Funktionsblock 720 gezeigt. Wenn der Benutzer zum ersten Mal teilnimmt, erhält der Server vom Benutzer Benutzerinformationen, beispielsweise unter Verwendung von Daten auf der DVD oder einer Abfrageoperation, wie im Funktionsblock 730 gezeigt. Dann nimmt die Anwendung Benutzerinformationen über die aktuelle DVD auf und trägt diese Informationen in eine Datenbank ein, wie im Funktionsblock 740 gezeigt. Schließlich werden die aktuellen DVD-Informationen an den Benutzer übermittelt, wie im Funktionsblock 750 gezeigt. Die Verarbeitung wird dann zum Funktionsblock 752 von 2B übertragen, wo die Anwendung feststellt, ob irgendwelche Rundfunksendungen verfügbar sind. Dann, in Funktionsblock 754, wenn ein Benutzer Rundfunksendungen anfordert, gibt der Server die Informationen im HTTP-Format an den Benutzer weiter, wie im Funktionsblock 756 gezeigt. Der Remote Agent empfängt die Informationen vom Server und verbirgt die Information für das spezielle DVD-Abspielgerät, wie im Funktionsblock 758 gezeigt, und trägt schließlich Benutzerinformationen in eine Datenbank auf dem Server ein, wie im Funktionsblock 760 gezeigt.
  • Allgemeine Werbeflüsse
  • Die detaillierte Logik für allgemeine Werbedienste gemäß einer bevorzugten Ausführungsform ist nachstehend beschrieben. Die Beschreibung erläutert die detaillierte Logik, die mit der Präsentation von Werbung (wie einem Banner) verbunden ist, die für einen bestimmten Zwischenhändler/Einzelhändler/usw. angepaßt ist. Sie stellt eine Logik dar, welche die Anzeige von speziellen Werbeinformationen aufgrund eines Einzelhändlers/Zwischenhändlers, der BCA-Informationen für die intelligente Verarbeitung nutzt, gemäß einer bevorzugten Ausführungsform zeigt. Die Verarbeitung beginnt, wenn ein Benutzer eine DVD mit BCA-Informationen in ein Abspielgerät einführt und die Werbeoperation wird durch eine Handlung des Benutzers initiiert. Wenn der Benutzer sich mit einer Web-Seite im Internet verbindet, wird eine Logik initiiert, um die BCA-Informationen zu lesen, und diese Informationen werden mit anderen Benutzerinformationen von der Serverdatenbank kombiniert. Dann führt der Server eine Tabellensuche aus, um den Einzelhändler zu ermitteln, der die Original-DVD verkauft hat. Sobald der ursprüngliche Einzelhändler ermittelt ist, führt der Server eine andere Tabellensuche aus, um das Werbebanner zu bestimmen. Das mit dem ursprünglichen Einzelhändler assoziierte Werbebanner wird dann auf der Website angezeigt. Schließlich wird das Geschäft in die Serverdatenbank eingetragen, welche Ereignisse speichert, die mit der Werbeoperation verbunden sind.
  • Zwischenhändler, Einzelhändler, Computer- oder andere Hardware-Hersteller, Leute im Direktverkauf, Entwickler von Inhalten oder jeder, der DVDs zwischenhandelt, verkauft oder verschenkt, sie alle profitieren gemäß einer bevorzugten Ausführungsform, wie nachstehend detailliert ausgeführt. Einige davon sind zum Beispiel: Blockbuster, DVDExpress, Amazon.com, Best Buy, Deluxe, Technicolor/Nimbusl, IBM, Gateway, Dell, Creative Labs, New Line, Warner, Activision, Electronic Arts, General Motors und Ford Motor Company.
  • Die Anzeige von bestimmten Werbeinformationen aufgrund von Genre/Typ der DVD unter Verwendung von BCA-Informationen für die intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform wird nachstehend gezeigt. Die Verarbeitung beginnt, wenn ein Benutzer eine DVD mit BCA-Informationen in ein Abspielgerät einführt, und die Werbeoperation wird durch eine Handlung des Benutzers initiiert. Wenn der Benutzer sich mit einer Web-Seite im Internet verbindet, wird eine Logik initiiert, um die BCA-Informationen zu lesen, und diese Informationen werden mit anderen Benutzerinformationen von der Serverdatenbank kombiniert. Dann führt der Server eine Tabellensuche aus, um den Titel und das Genre der DVD zu ermitteln. Sobald der Titel und das Genre ermittelt sind, führt der Server eine andere Tabellensuche aus, um das Werbebanner zu bestimmen. Das mit dem Titel/dem Genre assoziierte Werbebanner wird dann auf der Website angezeigt. Schließlich wird die Transaktion in die Serverdatenbank eingetragen, welche Ereignisse speichert, die mit der Werbeoperation verbunden sind.
  • Eine Download-Operation zum Herunterladen und Aktualisieren von Einzelhändler-spezifischen Informationen auf der DVD unter Verwendung von BCA-Informationen für die intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform ist nachstehend dargestellt. Die Verarbeitung beginnt, wenn sich ein Benutzer mit dem Internet mit einer aktiven DVD-Anwendung verbindet. Die Logik erfaßt eine Live-Internetverbindung, liest die BCA-Informationen und initiiert eine Verbindung mit dem Server. Nachdem die Logik die Verbindung zum Server initiiert hat, fordert die DVD-Anwendung alle verfügbaren Downloads vom Server für den Einzelhändler der derzeit eingeführten DVD an. Der Server führt eine Tabellensuche durch, um den Einzelhändler zu ermitteln, der die Original-DVD verkauft hat. Dann führt der Server eine neue Tabellensuche aus, um Download-Informationen zu ermitteln. Sobald die Download-Informationen für die von der Anwendung initiierte Abfrage ermittelt sind, gibt der Server die Download-Informationen mit Hilfe des HTTPs-Protokolls an die Anwendung weiter. Schließlich wird eine Transaktion in die Serverdatenbank eingetragen, welche Ereignisse speichert, die mit der Download-Operation verbunden sind.
  • Eine Download-Operation zum Herunterladen und Aktualisieren von DVD-Titelspezifischen Informationen unter Verwendung von BCA-Informationen für die intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform ist nachstehend beschrieben. Die Verarbeitung beginnt, wenn sich ein Benutzer mit dem Internet mit einer aktiven DVD-Anwendung verbindet. Die Logik erfaßt eine Live-Internetverbindung, liest die BCA-Informationen, bestimmt die DVD-Anwendungsversions-Informationen und initiiert eine Verbindung mit dem Server. Nachdem die Logik die Verbindung zum Server initiiert hat, fordert die DVD-Anwendung alle verfügbaren Downloads vom Server für den Titel der derzeit eingeführten DVD an. Der Server führt eine Tabellensuche durch, um den Titel der DVD zu ermitteln. Dann führt der Server eine neue Tabellensuche aus, um Download-Informationen zu ermitteln. Sobald die Download-Informationen für die von der Anwendung initiierte Abfrage ermittelt sind, gibt der Server die Download-Informationen mit Hilfe des HTTPs-Protokolls an die Anwendung weiter. Schließlich wird eine Transaktion in die Serverdatenbank eingetragen, welche Ereignisse speichert, die mit der Download-Operation verbunden sind.
  • Eine maßgeschneiderte Videovorführ-Operation unter Verwendung von BCA-Informationen für die intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform ist nachstehend beschrieben. Die Verarbeitung beginnt, wenn ein Benutzer eine DVD in ein Abspielgerät einführt und die Wiedergabe des Videos wird durch eine Handlung des Benutzers initiiert. Wenn der Benutzer die Video-Abspieloption wählt, wird eine Logik initiiert, um die BCA-Informationen zu lesen, und diese Informationen werden mit anderen Benutzerinformationen von der Serverdatenbank kombiniert. Der Server führt eine Tabellensuche durch, um den Einzelhändler zu ermitteln, der die Original-DVD verkauft hat. Dann führt der Server eine neue Tabellensuche aus, um das korrekte Video des Einzelhändlers zu ermitteln, das abgespielt werden soll. Sobald die Einzelhändler-Videoinformationen für die von der Anwendung initiierte Anfrage bestimmt sind, initiiert der Server die Wiedergabe des korrekten Videos für den Einzelhändler, der die Disk verkauft hat. Schließlich wird eine Transaktion in die Serverdatenbank eingetragen, welche Ereignisse speichert, die mit der Videovorführoperation verbunden sind.
  • Eine maßgeschneiderte Videovorführoperation unter Verwendung von BCA-Informationen für die intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform wird nachstehend beschrieben. Die Verarbeitung beginnt, wenn ein Benutzer eine DVD in ein Abspielgerät einführt und die Wiedergabe des Videos wird durch eine Handlung des Benutzers initiiert. Wenn der Benutzer die Video-Abspieloption wählt, wird eine Logik initiiert, um die BCA-Informationen zu lesen, und diese Informationen werden mit anderen Benutzerinformationen von der Serverdatenbank kombiniert und an den Server übermittelt. Der Server führt eine Tabellensuche durch, um das Genre und/oder den Titel der DVD zu ermitteln. Dann führt der Server eine neue Tabellensuche aus, um das korrekte Genre und/oder den korrekten Titel des Videos zu ermitteln, das abgespielt werden soll. Sobald die Videoinformationen über das Genre und/oder den Titel für die von der Anwendung initiierte Anfrage bestimmt sind, initiiert der Server die Wiedergabe des korrekten Videos für das Genre und/oder den Titel. Schließlich wird eine Transaktion in die Serverdatenbank eingetragen, welche Ereignisse speichert, die mit der Videovorführoperation verbunden sind.
  • Die Logik, die mit einer maßgeschneiderten Multimedia-Vorführoperation unter Verwendung von BCA-Informationen für die intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform assoziiert ist, wird nachstehend beschrieben. Die Verarbeitung beginnt, wenn ein Benutzer eine DVD in ein Abspielgerät einführt und das Vorführen wird durch eine Handlung des Benutzers initiiert. Wenn der Benutzer die Vorführoption wählt, wird eine Logik initiiert, um die BCA-Informationen zu lesen. Dann fuhrt der Server eine lokale Tabellensuche aus, um den Titel/das Genre/den Einzelhändler zu ermitteln. Dann führt die DVD-Anwendung eine weitere Tabellensuche durch, um das korrekte Multimedia-Element zu ermitteln, das gezeigt werden soll. Sobald das Multimedia-Element für die von der initiierte Anfrage bestimmt ist, initiiert die DVD-Anwendung die Wiedergabe des korrekten Multimedia-Elements für das Genre/den Titel/den Einzelhändler. Schließlich wird eine Transaktion in die Serverdatenbank eingetragen, welche Ereignisse speichert, die mit der Multimedia-Betrachtungsoperation verbunden sind.
  • Sicherheitsverarbeitung gemäß einer bevorzugten Ausführungsform
  • Eine Sicherungsoperation zum Beschränken des Zugangs zu bestimmten Web-Seiten unter Verwendung von BCA-Informationen für die intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform ist nachstehend beschrieben. Die Verarbeitung beginnt, wenn ein Benutzer eine DVD in ein Abspielgerät einführt, und die Sicherheitsoperation wird durch eine Handlung des Benutzers initiiert. Wenn der Benutzer die Verbindung mit einer sicheren Website initiiert, wird eine Logik initiiert, um die BCA-Informationen zu lesen, und diese Informationen werden mit anderen Benutzerinformationen von der Serverdatenbank kombiniert. Dann fuhrt der Server eine Tabellensuche aus, um aufgrund der BCA-Informationen festzustellen, ober der Benutzer berechtigt ist, auf die sichere Website zuzugreifen. Der Server erlaubt oder verbietet den Zugriff auf die Website aufgrund der BCA-Nummer. Schließlich wird eine Transaktion in die Serverdatenbank eingetragen, welche Ereignisse speichert, die mit der Sicherheitsoperation verbunden sind.
  • Eine Entsperrungsoperation für eine E-Commerce-Transaktion unter Verwendung von BCA-Informationen für die intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform ist nachstehend beschrieben. Die Verarbeitung beginnt, wenn ein Benutzer eine DVD in ein Abspielgerät einführt und die Entsperrungsoperation wird durch eine Handlung des Benutzers initiiert. Wenn der Benutzer die DVD-Abspielen/Installieren-Option wählt, wird eine Logik initiiert, um die BCA-Informationen zu lesen, und diese Informationen werden mit anderen Benutzerinformationen von der Serverdatenbank kombiniert. Dann führt der Server eine Tabellensuche durch, um zu ermitteln, ob die DVD für das Abspielen oder die Installation entsperrt werden kann. Wenn der Server feststellt, daß der Benutzer zuerst eine Kauftransaktion durchführen muß, fragt der Server den Benutzer nach allen notwendigen Transaktionsinformationen. Nachdem der Benutzer die Transaktion abgeschlossen hat oder der Server feststellt, daß eine Transaktion zu einem früheren Zeitpunkt abgeschlossen wurde, oder falls der Server feststellt, daß keine Transaktion durchgeführt werden muß, führt der Server die Entsperrungsoperation durch. Schließlich wird eine Transaktion in die Serverdatenbank eingetragen, welche Ereignisse speichert, die mit der Entsperrungsoperation verbunden sind.
  • Eine Entsperrungsoperation für einen elektronischen Handelsabschluß unter Verwendung von BCA-Informationen für die intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform wird nachstehend beschrieben. Die Verarbeitung beginnt, wenn ein Benutzer eine DVD in ein Abspielgerät einführt und die Entsperrungsoperation wird durch eine Handlung des Benutzers initiiert. Wenn der Benutzer die DVD-Abspielen/Installieren-Option wählt, wird eine Logik initiiert, um die BCA-Informationen zu lesen, und diese Informationen werden mit anderen Benutzerinformationen von der Serverdatenbank kombiniert. Der Server führt eine Tabellensuche aus, um die Benutzerinformationen für die DVD unter Verwendung der BCA-Informationen zu ermitteln. Dann fuhrt der Server eine Tabellensuche durch, um zu ermitteln, ob die DVD für das Abspielen oder die Installation entsperrt werden kann. Wenn der Server feststellt, daß der Benutzer zuerst eine Kauftransaktion durchführen muß, fragt der Server den Benutzer nach allen notwendigen Transaktionsinformationen. Nachdem der Benutzer die Transaktion abgeschlossen hat oder der Server feststellt, daß eine Transaktion zu einem früheren Zeitpunkt abgeschlossen wurde, oder falls der Server feststellt, daß keine Transaktion durchgeführt werden muß, führt der Server die Entsperrungsoperation durch. Schließlich wird eine Transaktion in die Serverdatenbank eingetragen, welche Ereignisse speichert, die mit der Entsperrungsoperation verbunden sind.
  • Eine Protokollierungsoperation für die Verfolgung von Raubkopie und Mißbrauch einer DVD unter Verwendung von BCA-Informationen für die intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform wird nachstehend beschrieben. Die Verarbeitung beginnt, wenn ein Benutzer eine DVD in ein Abspielgerät einführt, und die Protokollierungsoperation wird durch eine Handlung des Benutzers initiiert. Wenn der Benutzer die DVD-Abspielen/Installieren-Option wählt, wird eine Logik initiiert, um die BCA-Informationen zu lesen, und diese Informationen werden mit anderen Benutzerinformationen von der Serverdatenbank kombiniert. Dann führt der Server eine Tabellensuche aus, um aufgrund der BCA-Informationen festzustellen, ober der Benutzer berechtigt ist, die DVD anzuwenden oder zu installieren. Dann erlaubt oder verhindert der Server die Wiedergabe/Installation der DVD. Schließlich wird eine Transaktion in die Serverdatenbank eingetragen, welche Ereignisse speichert, die mit der Protokollierungsoperation verbunden sind. Die Protokollierungsinformationen können verwendet werden, um raubkopierte Scheiben in einer bestimmten Region zu lokalisieren, eine illegale Regionscode-Verwendung zu verfolgen und DVD-Mißbrauch/Raubkopie zum Einzelhändler, Zwischenhändler, Hersteller oder Entwickler von Inhalten zurückzuverfolgen.
  • Support Service
  • Eine Umleitungsoperation für eine Support-Transaktion für die intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform ist nachstehend erklärt. Die Verarbeitung beginnt, wenn ein Benutzer eine DVD mit BCA-Informationen in ein Abspielgerät einführt und die Umleitungsoperation wird von einer Handlung des Benutzers initiiert. Wenn der Benutzer die Support-Option wählt, wird eine Logik initiiert, um die BCA-Informationen zu lesen, und diese Informationen werden mit anderen Benutzerinformationen von der Serverdatenbank kombiniert. Dann führt der Server eine Tabellensuche durch, um die Support-Organisation für die Original-DVD zu ermitteln. Die Support-Organisation wird zum Ziel für die Support-Anfrage, die der Benutzer initiiert hat, und die Support-Transaktion wird zu der Support-Organisation, die mit der DVD assoziiert ist, umgeleitet. Schließlich wird die Transaktion in die Serverdatenbank eingetragen, welche Ereignisse speichert, die mit der Umleitungsoperation verbunden sind.
  • 3 ein Ablaufdiagramm für eine Anzeigeoperation für eine Support-Transaktion für die intelligente Verarbeitung gemäß einer bevorzugten Ausfühungsform. Die Verarbeitung beginnt bei 2000, wenn ein Benutzer eine DVD mit BCA-Informationen in ein Abspielgerät einführt, und die Abspieloperation wird von einer Handlung des Benutzers initiiert, wie im Funktionsblock 2010 gezeigt. Wenn der Benutzer bei 2010 die Support-Option wählt, wird eine Logik initiiert, um die BCA-Informationen zu lesen, und diese Informationen werden mit anderen Benutzerinformationen von der Serverdatenbank kombiniert, wie im Funktionsblock 2020 gezeigt. Dann führt der Server eine Tabellensuche durch, um die DVD-spezifischen Support-Informationen für die DVD im Abspielgerät des Benutzers zu ermitteln, wie im Funktionsblock 2030 dargestellt. Sobald der Server die DVD-spezifische Information für die vom Benutzer in Funktionsblock 2010 initiierte Support-Anfrage bestimmt hat, werden dem Benutzer die DVD-spezifischen Informationen im Funktionsblock 2040 angezeigt. Schließlich wird eine Transaktion in die Serverdatenbank eingetragen, welche Ereignisse speichert, die mit der Anzeige-Operation 2050 verbunden sind.
  • 4 ist ein Ablaufdiagramm für eine Support-Verfolgung unter Verwendung von BCA-Informationen für die intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform. Die Verarbeitung beginnt bei 2100, wenn ein Benutzer eine DVD mit BCA-Informationen in ein Abspielgerät einführt, und die Anzeigeoperation wird von einer Handlung des Benutzers initiiert, wie im Funktionsblock 2110 dargestellt. Wenn der Benutzer bei 2110 die Support-Option wählt, wird eine Logik initiiert, um die BCA- Informationen zu lesen, und diese Informationen werden mit anderen Benutzerinformationen von der Serverdatenbank kombiniert, wie im Funktionsblock 2120 gezeigt. Dann führt der Server eine Tabellensuche durch, um die DVD-spezifischen Support-Informationen für die DVD im Abspielgerät des Benutzers zu ermitteln, wie im Funktionsblock 2130 gezeigt. Sobald der Server die DVD-spezifischen Informationen für die vom Benutzer in Funktionsblock 2110 initiierte Support-Anfrage bestimmt hat, werden die DVD-spezifischen Informationen zum Beispiel verwendet, um einzelhändlerspezifische Support-Themen oder geographische Support-Themen zu verfolgen, wie im Funktionsblock 2140 gezeigt. Schließlich wird eine Transaktion in die Serverdatenbank eingetragen, welche die mit der Anzeigeoperation 2150 verbundenen Ereignisse speichert, und die gespeicherten Informationen werden verwendet, um Berichte zu erstellen, welche die einzelhändlerspezifischen Support-Themen oder die geographischen Support-Themen verfolgen.
  • 5 ist ein Ablaufdiagramm für eine Umleitungsoperation für eine Support-Transaktion für die intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform. Die Verarbeitung beginnt bei 2200, wenn ein Benutzer eine DVD mit BCA-Informationen in ein Abspielgerät einführt, und die Umleitungsoperation wird von einer Handlung des Benutzers initiiert, wie im Funktionsblock 2210 gezeigt. Wenn der Benutzer bei 2210 die Support-Option wählt, wird eine Logik initiiert, um die BCA-Informationen zu lesen, und diese Informationen werden mit anderen Benutzerinformationen von der Serverdatenbank kombiniert, wie im Funktionsblock 2220 gezeigt. Dann führt der Server eine Tabellensuche durch, um die Support-Organisation für die Original-DVD zu ermitteln, wie in Funktionsblock 2230 dargestellt. Die Support-Organisation wird zum Ziel für die Support-Anfrage, die der Benutzer im Funktionsblock 2210 initiiert hat, und, falls zugelassen, wird die Support-Transaktion im Funktionsblock 2240 zu der Support-Organisation zurückgeleitet, die mit der DVD assoziiert ist. Andernfalls wird der Benutzer zu einer Stelle umgeleitet, die den Benutzer informiert, daß die Support-Stelle nicht verfügbar ist. Schließlich wird die Transaktion in die Serverdatenbank eingetragen, welche Ereignisse speichert, die mit der Umleitungsoperation 2250 verbunden sind.
  • 6 ist ein Flußdiagramm einer Ausstrahlungsoperation für das Herunterladen von Aktualisierungs-, Support- und Anwendungsinformationen unter Verwendung von BCA-Informationen für die intelligente Verarbeitung gemäß einer bevorzugten Ausführungsform. Die Verarbeitung beginnt bei 2300, wenn sich ein Benutzer mit dem Internet mit einer aktiven DVD-Anwendung verbindet. Eine Logik erfaßt eine Live-Internetverbindung, liest die BCA-Informationen, bestimmt die DVD-Anwendungsversions-Informationen und initiiert im Funktionsblock 2310 eine Verbindung mit dem Server. Nachdem die Logik in 2310 die Verbindung zum Server initiiert hat, fordert die DVD-Anwendung alle verfügbaren Ausstrahlungsinformationen für die DVD vom Server an, wie im Funktionsblock 2320 dargestellt. Der Server führt eine Tabellensuche aus, um die Ausstrahlungsinformationen für die DVD zu ermitteln, wie im Funktionsblock 2330 dargestellt. Sobald die Ausstrahlungsinformationen fair die von der Anwendung im Funktionsblock 2320 initiierte Abfrage ermittelt wurden, gibt der Server die Ausstrahlungsinformationen mit Hilfe des HTTPs-Protokolls an die Anwendung weiter, wie im Funktionsblock 2340 dargestellt. Dann reagiert die DVD-Anwendung auf die Ausstrahlungsinformationen dadurch, daß sie entweder dem Benutzer Informationen anbietet oder sie automatisch aufgrund der Informationen arbeitet, wie im Funktionsblock 2350 dargestellt. Schließlich wird eine Transaktion in die Serverdatenbank eingetragen, welche Ereignisse speichert, die mit der Download-Operation 2360 verbunden sind. Dann wird die E-Commerce-URL an ActiveX Control zurückgegeben, so daß die Kaufanfrage des Verbrauchers zur entsprechenden URL umgeleitet werden kann.
  • Ein Visual C++-Code gemäß einer bevorzugten Ausführungsform ist nachstehend angegeben, um die Beschreibung der Erfindung weiter zu erläutern.
  • Figure 00500001
  • Figure 00510001
  • Figure 00520001
  • Figure 00530001
  • Figure 00540001
  • Figure 00550001
  • Alternative Ausführungsformen
  • Es sei darauf hingewiesen, daß verschiedene Serialisierungs-Permutationen verwendet werden können, einschließlich, aber nicht beschränkt auf ein Wasserzeichen, ein Hologramm und jede andere Art von Substitution oder Kombination mit den BCA-Informationen, ohne vom Gedanken der beanspruchten Erfindung abzuweichen.
  • Anbringung von Wasserzeichen
  • Digitale Videodaten können wiederholt ohne Qualitätsverlust kopiert werden. Deshalb ist der Urheberrechtsschutz von Videodaten in digitalen Video-Bereitstellungsnetzen wichtiger als es beim analogen Ausstrahlen der Fall war. Eine Möglichkeit des Urheberrechtsschutzes ist das Anbringen eines „Wasserzeichens" am Videosignal, das Informationen über Absender und Empfänger des gelieferten Videos trägt. Deshalb ermöglicht die Anbringung eines Wasserzeichens die Identifizierung und Verfolgung von verschiedenen Kopien von Videodaten. Anwendungsgebiete sind die Video-Distribution über das WorldWideWeb (WWW), Pay-per-View-Videobroadcasting oder das Anbringen von Labels auf Video-Disks und Videobändern. In den erwähnten Anwendungen werden die Videodaten normalerweise in komprimiertem Format gespeichert. Somit muß das Wasserzeichen in die komprimierte Domäne eingebettet werden. Ein Ansatz für das Anbringen eines robusten Wasserzeichens für MPEG-2-kodiertes Video wird gemäß einer anderen Ausführungsform dargestellt. Das Verfahren ist viel weniger komplex als ein komplettes Dekodierverfahren, gefolgt von der Anbringung eines Wasserzeichens in der Pixel-Domäne und erneutem Kodieren. Obwohl ein vorhandener MPEG-2-Bitstrom teilweise geändert wird, vermeidet das Verfahren Verwerfungen aufgrund eines Driftkompensierungssignals. Das Verfahren wurde implementiert, und die Ergebnisse bestätigen, daß ein robustes Wasserzeichen in MPEG-kodierte Videos eingebettet werden und benutzt werden kann, um auf sichere Weise beliebige binäre Informationen bei einer Übertragungsgeschwindigkeit von mehreren Bytes/Sekunde zu senden.
  • Das Verfahren ist leicht auf andere Videoverschlüsselungskonzepte, wie MPEG-1, H.261 und H.263, anwendbar. Digitale Wasserzeichen existieren an einem Schnittpunkt vor, wo Schöpfer und Publizisten von digitalisierten Multimedia-Inhalten die lokalisierte, gesicherte Identifizierung und Authentifizierung dieser Inhalte verlangen. Da die Existenz von Raubkopien eindeutig eine Entmutigung für die digitale Verbreitung von urheberrechtlich geschützten Werken darstellt, ist die Schaffung einer Vertrauenswürdigkeit für Kopien und davon abgeleitete Kopien dieser Werke unschätzbar. Angesichts der verschiedenen Formen von Multimedia-Inhalten, ob „Master", Stereo, NTSC-Video, Tonband oder Compact Disk, wird die Toleranz gegenüber einer Qualitätseinbuße individuell unterschiedlich sein und den zugrunde liegenden wirtschaftlichen und ästhetischen Wert der Inhalte beeinflussen.
  • Es ist wünschenswert, Urheberrechte, Eigentumsrechte, Käuferinformationen oder irgendeine Kombination davon und damit zusammenhängende Daten auf solche Weise an den Inhalt zu knüpfen, daß der Inhalt bei einer anschließenden nicht-autorisierten Weitergabe des Inhalts, ob kommerziell oder anderweitig, beschädigt und damit entwertet wird. Änderungen der gesetzlichen Bewertung und der Einstellung, durch welche die Wichtigkeit von digitalen Wasserzeichen als notwendiger Bestandteil von kommerziell verbreiteten Inhalten anerkannt wird (Audio, Video, Spiele usw.) werden die Entwicklung von annehmbaren Parametern für den Austausch dieser Inhalte durch die verschiedenen mit der kommerziellen Verteilung von digitalen Inhalten befaßten Gruppen weiter fördern.
  • Zu diesen Gruppen können Künstler, Techniker, Studios, Internetzugangs-Provider, Verleger, Agenten, Online-Dienstanbieter, Sammler von Inhalten verschiedener Art zu deren Verbreitung, Online-Händler, Individuen und Gruppen gehören, die am Transfer von Mitteln teilhaben, um über die eigentliche Verbreitung von Inhalten an ausgewählte Gruppen entscheiden. Da die Merkmale von digitalen Aufnahmen stark variieren, ist es ein lohnendes Ziel, Werkzeuge bereitzustellen, um eine optimierte Zusammenstellung von Parametern zum Einfügen, Schützen und Erfassen von digitalen Wasserzeichen in einen bestimmten digitalisierten Signal- (Audio-, Video-, Virtual Reality- usw.) Strom zu beschreiben. Die nachstehend beschriebenen Optimierungstechniken machen das unbefugte Entfernen von digitalen Wasserzeichen, die diese Parameter enthalten, zu einer sehr kostspieligen Operation in Bezug auf den absolut gegebenen angestrebten ökonomischen Gewinn aus der unentdeckten kommerzieller Verteilung. Die Optimierungstechniken machen zumindest eine erhebliche Beschädigung des Inhaltssignals erforderlich, wodurch die unautorisierte Kopie wirtschaftlich wertlos wird, wenn das digitale Wasserzeichen entfernt wird, abgesehen von der Verwendung extrem teurer Werkzeuge. Vermutlich erzeugt der kommerzielle Wert einiger Werke unvermeidlich ein gewisses Raubkopieaufkommen, das in der Praxis nicht zu entdecken ist, und das angesichts des wirtschaftlichen Gesamtgewinns von den Rechteinhabern als „im vernünftigen Rahmen liegend" angesehen wird. Zum Beispiel wird es angesichts der Größe des Gesamtmarkts und des potentiellen wirtschaftlichen Gewinns für Raumkopierer in diesen Märkten immer unechte $ 100-Scheine, LEVI-Jeans und GUCCI-Taschen geben -ebenso wie es nichtautorisierte Kopien von Musikwerken, Betriebssystemen (Windows 98 usw.) Video- und zukünftigen Multimedia-Waren geben wird. Was jedoch den „digitalen Marktplatz" vom physischen Marktplatz unterscheidet, ist das Fehlen jeglichen Konzepts, das Verantwortung für und Vertrauen in die Authentizität der Waren etabliert. Für physische Produkte, Gesellschaften und Regierungen, die die Waren markieren und Herstellungskapazitäten und Verkäufe überwachen, um den Verlust durch Raubkopien zu schätzen. Es fehlen auch Verstärkungsmechanismen, einschließlich von rechtlichen, elektronischen und Informations-Kampagnen, um die Verbraucher besser zu erziehen.
  • Mit dem Aufkommen von digitalem Video und der Ausstrahlung von digitalem Video ist das Thema des Urheberrechtsschutzes noch wichtiger geworden, da die Vervielfältigung des digitalen Videos nicht von sich aus zu einem Qualitätsverlust führt wie beim analogen Video. Eine Möglichkeit des Urheberrechtsschutzes ist die Anbringung eines „Wasserzeichens" am Videosignal. Das Wasserzeichen ist ein digitaler Code, der in den Bitstream des digitalen Videos eingebettet wird, und der in der Regel den Inhaber des Urheberrechts identifiziert. Wenn das Wasserzeichen an Einzelkopien des Videos angebracht wird, kann es auch verwendet werden, um den Empfänger jeder Kopie zu identifizieren. Diese Vorgehensweise identifiziert illegal reproduzierte Kopien und erleichtert die Zurückverfolgung zum Empfänger, von dem sie stammten. Für das Abringen von Wasserzeichen an digitalem Video ist eine Anzahl von verschiedenen Merkmalen des Wasserzeichens wünschenswert. Zunächst sollte das Wasserzeichen so eingebettet werden, daß es für den Betrachter des Videos nicht oder kaum wahrnehmbar ist. Zweitens sollte das Wasserzeichen so sein, daß es nicht von absichtlichen oder unabsichtlichen Operationen am digitalen Videobitstream oder am dekodierten Video entfernt werden kann, ohne gleichzeitig die wahrgenommene Qualität des Videos so stark zu beeinträchtigen, daß dessen wirtschaftlicher Wert erheblich vermindert ist (eine Eigenschaft, die als „Robustheit" bezeichnet wird). Da das Video für die Ausstrahlung in komprimierter Form gespeichert werden kann (beispielsweise auf einem „Video-on-Demand-Server") ist es drittens wünschenswert, das Wasserzeichen in den Bitstream aufnehmen zu können, ohne das Signal zuerst dekodieren und nach der Hinzufügung des Wasserzeichens erneut kodieren zu müssen. Dies kann durch das Anbringen von Wasserzeichen an digitalen Standbildern geschehen, aber das Verfahren eignet sich nicht für digitales Video, wegen der zusätzlichen Beschränkungen, die Videosignale darstellen. Viele digitale Videoanwendungen sind „constant bit rate"-Anwendungen, die keine Steigerung der Bitrate des übermittelten Bitstreams zulassen. Auch in den Anwendungen, die nicht auf eine konstante Bitrate beschränkt sind, sollten unnötige Steigerungen der Bitrate vermieden werden, um die Echtzeit-Dekodierbarkeit des Videosignals zu erhalten, wenn es über einen Kanal mit einer bestimmten Bandbreite gesendet wird. Somit ist es wünschenswert, daß die Hinzufügung des Wasserzeichens die Bitrate des Videosignals nicht erhöht. Frühere Verfahren zum Anbringen von Wasserzeichen für digitales Video waren auf das Anbringen von Wasserzeichen für unkomprimierte Videodaten beschränkt. Da Videosequenzen jedoch häufig in einem komprimierten Format gespeichert werden (wodurch Speicherplatz gespart wird), würde das Anbringen eines Wasserzeichens in dem Signal auf eine Weise, welche jeden Empfänger des Signals eindeutig identifiziert, das Entschlüsseln des Signals, das Hinzufügen des Wasserzeichens und das erneute Verschlüsseln erfordern, bevor das Signal übermittelt wird. Dies belastet die Aufgabe der Verbreitung von Videosequenzen natürlich mit erheblichem Zeit- und Verarbeitungsaufwand.
  • Hologramm
  • Der Austausch und die Übertragung von Informationen über einem gemeinsamen Übertragungskanal stellen eine Herausforderung für die Sicherheit von sensiblen Informationen dar. Internet und Intranet sind zwei Beispiele für solch eine gemeinsame Informationsübertragungskanal-Nutzung, wobei viele Rechner durch lokale oder großflächige Kommunikationsnetze miteinander verbunden sind. Es ist deshalb für jeden Benutzer oder einen Eindringling möglich, ein Paket aus sensiblen Daten, das über den gemeinsamen Kanal übertragen wird, abzufangen. Insbesondere das Internet ist ein rasch wachsendes Geschäftsforum, und die Sicherung von Informationen, die über seine Kanäle übertragen werden, ist zu einem Hauptanliegen bei der Übermittlung von urheberrechtlich geschützten Daten geworden. Datenenverschlüsselungstechniken können angewendet werden, um die Sicherheit beim Austausch und der Übertragung von Daten über einen gemeinsamen Übertragungskanal zu steigern. Ire ihrer einfachsten Form nutzt die Datenverschlüsselung einen „Schlüssel", der auf einem bestimmten Algorithmus basiert, um die Sequenz eines Datenpakets, das ein Stück vertraulicher Information („Klartext") enthält, zu ändern, so daß die Daten chiffriert oder in eine Form „verwürfelt" werden, die keinen Bezug zu der darin eingebetteten vertraulichen Information zu haben scheint (Chiffre-Text). Ein unbefugter Benutzer, der weder das Verschlüsselungsverfahren (z.B. den Verschlüsselungsalgorithmus) noch den Schlüssel kennt, der aufgrund des Verschlüsselungsverfahrens gebildet wurde, kann die Information nicht ohne weiteres entschlüsseln. Ein autorisierter Benutzer stellt die eingebetteten Informationen in den verwürfelten Daten durch Benutzen eines „Schlüssels" wieder her, der auf Grundlage von der Verschlüsselungsmethode gebildet wurde. Selbst wenn der unbefugte Benutzer die verwürfelten Daten erlangt, ist daher die Kenntnis von sowohl dem Verschlüsselungsverfahren als auch dem speziellen Schlüssel notwendig, um die vertraulichen Informationen, die darin eingebettet sind, zu entschlüsseln.
  • Ein bekanntes Verschlüsselungssystem ist der Data Encryption Standard (DES), der 1977 vom National Bureau of Standards übernommen wurde. Dies ist ein mit einem geheimen Schlüssel verschlüsseltes System, das Konfusions- und Diffusionstechniken nutzt, was eine akzeptable Sicherheit mit Hilfe von Schlüssellängen von lediglich 64 ermöglicht. Die Anzahl von Schlüsseln in Verschlüsselungssystemen aufgrund von DES kann bei der gegenwärtigen Rechenleistung immerhin 512 betragen. Erhöhte Schlüssellängen „kosten" jedoch erhebliche Verzögerungen bei der Übertragung und dem Empfang von kodierten Informationen. Zwei Hauptarten von Verschlüsselungssystemen sind symmetrische Systeme, d.h. das Privatschlüsselsysteme und asymmetrische System d.h. das Systeme mit öffentlichen/privaten Schlüsseln. Die symmetrischen DES- Verschlüsselungssysteme verschlüsseln normalerweise 64 Bit-Blöcke Klartext mittels einer Schlüssellänge von 56 Bits. Der grundlegende DES-Systembaustein (der als Runde bezeichnet wird) ist eine einzige Kombination aus einer Substitution, gefolgt von einer Permutation des Texts aufgrund des Schlüssels.
  • Der Klartext wird durch 16 Runden einer Funktion kodiert, die normalerweise Substitutions-, Permutations-, XOR- und Verschiebungsoperationen mit Untergruppen des Texts und des Schlüssels auf eine solche Weise durchführt, daß jedes Bit des Chiffriertexts von jedem Bit des Klartexts abhängt und jedes Bit vom Schlüssel. Dies bedeutet, daß, wenn ein einzelnes Stück des Chiffriertexts während der Übertragung korrumpiert wird, die ganze Nachricht verloren gehen kann. Dies ist eine andere Schwachstelle von DES-Typ-Blockchiffrierungen. In jeder Runde wird eine andere Untergruppe der Elemente vom Schlüssel, Ki, verwendet, um die Verschlüsselung durchzuführen (somit wird K1 während der ersten Runde durchgeführt, und Ki wird während der i. Runde durchgeführt, usw.). Ein analoger Algorithmus wird verwendet, um den Chiffriertext zu entschlüsseln, aber die Schlüssel werden jetzt in umgekehrter Reihenfolge verwendet, und die Verschiebungsoperationen ändern sich von links nach rechts. Angesichts der Komplexität des DES-Algorithmus ist die Geschwindigkeit, mit der DES verschlüsselt wird, eine Funktion der Prozessoreigenschaften für sowohl Hardware- als auch Software-Implementierungen. Zum Beispiel stellt Digital Equipment Corporation eine Hardware her, die DES bei einer Geschwindigkeit von 1 GBit/s oder von 15,6 Millionen DES-Blöcken pro Sekunde verschlüsseln und entschlüsseln kann. Software-Implementierungen sind langsamer; zum Beispiel kann ein IBM 3090-Zentralrechner 32000 DES-Blöcke pro Sekunde verschlüsseln.
  • Typische Software-Implementierungsleistungen für Mikrocomputer sind in der nachstehenden Tabelle 1 aufgeführt. TABELLE 1 Verschlüsselungsraten unter Verwendung einiger Mikroprozessoren Busbreite DES-Blöcke Prozessorgeschwindigkeit (MHz) (Bits) (pro/s) 8088 4.7 8 37068000 7.6 16 90080286 6.0 16 1,10068020 16.0 32 3,50068030 16.0 32 3,90080280 25.0 16 5,00068030 50.0 32 9,60068040 25.0 32 16,00068040 40.0 32 23,20080486 33.0 32 40,600. Ein anderes Chiffriersystem des Standes der Technik ist das von der RSA Data Security, Kalifornien, verfügbare RSA Public Key Crypto-System. RSA ist ein asymmetrisches Verschlüsselungssystem, in dem zwei verschiedene Schlüssel benutzt werden: ein öffentlicher Schlüssel, um den Klartext zu chiffrieren, und ein privater Schlüssel, um den Chiffriertext zu entschlüsseln. Die Hardware-Implementierungen von RSA sind normalerweise um das etwa 1000- bis 10000-fache langsamer als eine Hardware-Implementierung von DES. In Software-Implementierungen ist RSA im Allgemeinen etwa 100-mal langsamer als DES. Diese Zahlen werden mit der Weiterentwicklung der Technik besser, aber die Verarbeitungsgeschwindigkeit von RSA wird kaum die Geschwindigkeit eines symmetrischen Verschlüsselungssystems erreichen. Folglich wird RSA im Allgemeinen nicht als Ersatz für DES oder einen anderen schnellen Massenverschlüsselungsalgorithmus betrachtet. Stattdessen wird RSA häufig für den Austausch von Sicherheitsschlüsseln ohne vorherigen Austausch von Geheimnissen verwendet. Daher wird eine lange Nachricht mit DES verschlüsselt.
  • Die Nachricht wird mit ihrem über RSA-Public Key Encryption verschlüsselten DES-Schlüssel versendet. Viele andere Chiffriersysteme des Standes der Technik sind Varianten des DES-Verschlüsselungs-Typs. Generell besteht der Verdacht, daß angesichts der hohen Entwicklungsstufe von Rechenmaschinen DES nicht länger gegen einen mit großer Aggressivität geführten Angriff sicher ist, so daß seit den 1980er Jahren aktiv nach Alternativen gesucht wird. Als Reaktion auf diesen Bedarf wurden mehrere Alternativen entwickelt und im Hinblick auf den Grad der gewährten Sicherheit als mit DES konkurrenzfähig erachtet. Beispiele für diese Systeme sind die folgenden Verschlüsselungsmethoden.
    • (1) Triple DES. Dies ist eine DES-Variante, wo der Klartext durch drei verschiedene Schlüssel nacheinander mit dem DES-Algorithmus verschlüsselt wird. Dies wird weithin als gleichwertig akzeptiert wie die Größe des DES-Schlüssels auf 112 Bits zu steigern. Die dreifache Verschlüsselung des Klartexts ist die gegenwärtige Methode des Umgangs mit Bedenken wegen der Sicherheit von DES, aber dies geschieht eindeutig auf Kosten der Durchsatzrate zum Ver- und Entschlüsseln von Nachrichten.
    • (2) REDOC, ein Blockalgorithmus, der einen 20 Byte- (160-Bit-Schlüssel) aufweist, und der mit einem 80 Bit-Block arbeitet. Alle Manipulationen, (d.h. Substitutionen, Permutationen und Schlüssel-XORs) werden mit Bytes durchgeführt, was die Software effizienter macht als DES, dessen Anfangs- und Abschlußpermutationen in Software schwierig zu implementieren sind. Außerdem macht der 160 Bit-Schlüssel diesen Algorithmus normalerweise sehr sicher.
    • (3) Khufu ist eine vor kurzem vorgeschlagene 64 Bit-Block-Chiffriereng, welche einen 512-Bitschlüssel verlangt und die Anzahl der Runden offen läßt (entweder 16, 24 oder 32). Wegen des großen Schlüssels und der potentiell großen Anzahl von Runden wird erwartet, daß die Sicherheit dieses Algorithmus sehr hoch ist. Das Erhöhen der Anzahl der Runden hat jedoch den Nachteil, daß die Geschwindigkeit gesenkt wird, mit der die Daten verschlüsselt werden können.
    • (4) IDEA ist eine 64 Bit-Block-Chiffriereng, die einen 128 Bit-Schlüssel verwendet. Sie nutzt drei Grundoperationen, XOR, addition modulo 2 sup 16, and multiplication modulo 2 sup 16. Der Algorithmus arbeitet normalerweise mit 16 Bit-Unterblöcken, wodurch er sogar auf 16 Bit-Prozessoren effizient ist. Seine gegenwärtigen Software-Implementierungen sind etwa so schnell wie DES. In Anbetracht der Beschränkungen und Nachteile der verschiedenen Verschlüsselungssysteme des Standes der Technik haben die Erfinder der vorliegenden Erfindung ein neues verschlüsseltes System entwickelt, das auf optischer Phasenmodulation beruht, sowie eine entsprechende Implementierungsschnittstelle zwischen einem Benutzerrechner und dem Netz. Eine Ausführungsform gemäß der vorliegenden Erfindung kann beliebige dieser Verfahren austauschen, um Informationen zu chiffrieren, die in einem digitalen Bit-Strom eingebettet werden, bevor sie digitalisiert und an ein gemeinsames Netz übertragen werden, beispielsweise das Internet.
  • Ein holographischer De-Scrambler kann auf der Empfangsseite gemäß einer bevorzugten Ausführungsform von einem autorisierten Benutzer verwendet werden, um die Informationen zu dechiffrieren. Einer von vielen Vorteilen der vorliegenden Erfindung ist die Möglichkeit, eine hohe Verschlüsselungs-/Entschlüsselungsgeschwindigkeit (z.B. über 1 Gbit/s) zu erreichen, wenn Glasfasernetze mit hohen Übertragungsgeschwindigkeiten (z.B. über 2,4 Gbit/s) verbreiteter werden. In einer von mehreren bevorzugten Ausführungsformen der vorliegenden Erfindung wird zunächst ein digitales Datenpaket auf einem Trägerlichtstrahl eingeprägt. Dies wird durch Verwenden eines zweidimensionalen Raumlichtmodulators durchgeführt. Die Phase der die Daten tragenden optischen Wellenform wird anschließend von einem Phasen-Scrambler-Medium verzerrt. Danach wird die die Daten tragende optische Wellenform mit verzerrter Phase verwendet, um ein optisches Hologramm mit einem Referenzstrahl zu bilden. Das Hologramm wird dann in elektronische Signale umgewandelt, die in digitaler Form über einen gemeinsamen Übertragungskanal an ihr Ziel geschickt werden. Am Ziel, wo die verwürfelten Daten empfangen werden, wird das Hologramm in einem Raumlichtmodulator angezeigt, und eine konjugierte Rekonstruktion davon wird ausgeführt, um ein Konjugat der datentragenden Signalwellenform mit verzerrter Phase zu erzeugen. Ein holographisches Medium, das Informationen aufweist, die auf das Phasen-Scrambling-Medium hinweisen, wird verwendet, um die Phase zu entwürfeln, und die eingebetteten Daten werden aus der konjugierten rekonstruierten optischen Wellenform mittels einer Lichtsensoranordnung, wie einer CCD-Anordnung, ermittelt. Ein Aspekt der vorliegenden Erfindung ist das Erreichen von optischen Schlüsseln für die Verschlüsselung von bis zu und über 10 sup 6 Schlüssel, um die Sicherheit zu erhöhen.
  • Dies ist für viele Systeme des Standes der Technik eine schwierige Implementierung. Eine solch große Zahl von Schlüsseln für die Verschlüsselung ist wegen der einzigartigen optischen analogen Technik gemäß der vorliegenden Erfindung möglich. Ein anderer Aspekt der vorliegenden Erfindung betrifft die Gewährleistung einer schnellen Chiffrierung und Dechiffrierung eines großen Schlüssels für die Verschlüsselung, die mit den Systemen des Standes der Technik kaum möglich sind. Die bevorzugten Ausführungsformen implementieren dies mittels der optischen Hochgeschwindigkeits-Rekonstruktion eines datentragenden Hologramms und der Fähigkeit zur parallelen Verarbeitung von optische Daten verarbeitenden Vorrichtungen. Ein weiterer Aspekt der vorliegenden Erfindung besteht in der Erhöhung der Vertrauenswürdigkeit von Verschlüsselungskonzepten durch Anwendung von unkonventioneller Verschlüsselung und Entschlüsselung von digitalen Daten auf Analog-Basis. Dieser Aspekt ist besonders vorteilhaft in Anbetracht des gegenwärtigen Mangels an einer theoretischen Grundlage für das Entschlüsseln von analogbasierten Verschlüsselungen. Es ist fast unmöglich, daß ein mit großer Aggressivität geführter Angriff auf die Verschlüsselung aufgrund von Algorithmus-Techniken in die Verschlüsselungssysteme der vorliegenden Erfindung eindringen kann. Ein weiterer Aspekt der vorliegenden Erfindung ist die Verwendung von optischen Phaseninformationen auf nicht offensichtliche Weise, um digitale Daten zu chiffrieren und zu dechiffrieren. Ein weiterer Aspekt der vorliegenden Erfindung ist, daß die optischen holographischen Techniken sowohl in Chiffrier- als auch in Dechiffrierverfahren angewendet werden, um die Vertrauenswürdigkeit der Verschlüsselungssysteme gemäß der vorliegenden Erfindung weiter zu verbessern. Es ist noch ein anderer Aspekt der vorliegenden Erfindung, daß die Phasenkonjugat- Rekonstruktion der datentragenden Hologramme in bevorzugten Ausführungsformen implementiert werden, um die große Wiedergabetreue des analogen Entschlüsselungsverfahrens sicherzustellen. Ein weiterer Aspekt der vorliegenden Erfindung ist die Integrierung von optischer Verarbeitungstechnologie, Hardwareverschlüsselung, opto-elektronischen Schnittstellen und High Fidelity- und Hochgeschwindigkeits-Signalübertragung, um ein hoch sicheres, schnelles und vielseitiges Verschlüsselungssystem zu bilden, das unabhängig von dem verwendeten Übertragungsmedium arbeitet. Ein noch weiterer Aspekt der vorliegenden Erfindung ist die Durchführung des Chiffrier- oder des Dechiffrierverfahrens in einem einzigen Schritt und nicht in 16 Runden komplizierter Berechnungen, wie sie in der Regel in den meisten symmetrischen Verschlüsselungskonzepten vorliegen. In den optischen Verschlüsselungssystemen der vorliegenden Erfindung wird die Verschlüsselungsgeschwindigkeit in der Regel nicht durch die Größe des Schlüssels beschränkt, sondern eher durch die Systemgeschwindigkeit beim Wechsel vom elektronischen zum optischen und vom optischen zum elektronischen Modus.
  • Andere Serialisierungen
  • In der Vergangenheit haben Händler erfolglos verschiedene Verfahren angewendet, um zu versuchen, ihren Bestand zu verfolgen und zu identifizieren. Gravieren, Stempeln, Bemalen und Markieren sind verschiedene Verfahren, die von Händlern durchgeführt wurden. Aufgrund von praktischen Problemen sind diese Verfahren nicht effizient auf die Multimedia-CD-Verleihindustrie zu übertragen.
  • Wie in der Technik und in der Multimedia-Compact Disk-Industrie bekannt, werden graphische Informationen, die den Programmtitel und den Autor einer Aufzeichnung identifizieren, üblicherweise auf der äußersten Seite einer CD angebracht. Digitale Daten werden auf oder unmittelbar unter dieser äußersten Oberfläche gespeichert. Genauer werden digitale Daten unmittelbar unter solchen graphischen Informationen zwischen der äußersten Oberfläche und der Unterseite der CD gespeichert. Die Unterseite der CD besteht aus einem Bereich von klarem Material, durch das ein Laserstrahl eines CD-Players beim Erfassen von Daten nach oben strahlt.
  • Die digitalen Daten sind empfindlich und können bei Verfahren, wie sie in der Regel angewendet werden, um Waren zu identifizieren, einschließlich von Gravieren, Stempeln oder Markieren, leicht beschädigt werden. Wie oben angegeben, liegen die digitalen Daten näher an der Oberseite der CD als an der Unterseite. Obwohl die Oberseite einer CD in der Regel graphische Informationen enthält, die durch Siebdruck aufgebracht werden, der die digitalen Daten teilweise vor einer Beschädigung schützt, ist die Siebdruckschicht dünner und zerbrechlicher als die Unterseite der CD, welche aus klarem Material besteht. Somit besteht eine stärkere Notwendigkeit des Schutzes der Oberseite der CD und der digitalen Daten, die in ihrer Nähe liegen, vor einer physischen Beschädigung, beispielsweise durch Kratzer.
  • Gravieren muß durchgeführt werden, um Waren zu identifizieren. Das Gravieren von CDs mit Identifizierungsmarkierungen ist problematisch, daß das Gravieren häufig an der Oberseite der CD versucht wird, und dieses Gravieren könnte mit den benachbarten digitalen Daten in Konflikt kommen. Auch wenn das Gravieren auf der Unterseite der CD versucht wird, wo es weniger wahrscheinlich ist, daß digitale Daten beschädigt werden, können die Daten trotzdem während des Gravierens beschädigt werden, und zwar aufgrund des Drucks, der auf die Oberseite der CD ausgeübt werden muß, um diese an Ort und Stelle zu halten, und der Wärme, die als Folge dieser Gravur entstehen kann. Darüber hinaus kann ein Gravieren unerwünscht sein, da es ein relativ arbeitsintensives und kostspieliges Verfahren ist, besonders bei hohem Volumen.
  • Somit haben Händler über andere, weniger invasive Verfahren für die Identifizierung nachgedacht, beispielsweise das Bemalen. Das Bemalen stellt ebenfalls kein wirksames Mittel zum Identifizieren oder Sichern dar, wegen der erforderlichen Arbeit, den notwendigen Kosten und der naturgemäßen Unzuverlässigkeit des Verfahrens angesichts der Leichtigkeit, mit der eine Person diese Bemalungen duplizieren kann. Darüber hinaus kann das Bemalen andere Probleme aufwerfen, da eine Beschädigung der digitalen Daten vermieden werden muß.
  • Eine weitere Möglichkeit der Identifizierung und Sicherung von Beständen ist die Verwendung von gewöhnlichen Stickern. Diese Sticker stellen kein wirksames Mittel für die Identifizierung dar, und zwar wegen der Leichtigkeit, mit der diese Sticker entfernt und auf ähnlich aussehenden Gegenständen angebracht werden können, ohne daß man dem Sticker eindeutig ansieht, daß man sich an ihm zu schaffen gemacht hat. Darüber hinaus können diese Sticker von Hand ohne eine Applikations-Arbeitsstation, wie die hierin offenbarte, nur schwer an CDs anzubringen sein (da jeder Sticker präzise in der Mitte der CD angebracht werden sollte). Darüber hinaus können diese Sticker leicht zu duplizieren sein.
  • Magnet-EAS-Systeme werden weitverbreitet verwendet, um den Diebstahl von Waren, wie Kleidungsstücken, Büchern, Kassetten und Compact Disks zu verhindern. Elektronische Warenüberwachungssysteme (EAS) werden häufig verwendet, um das nicht-autorisierte Entfernen von Gegenstanden aus einem geschützten Bereich, wie eine Bücherei oder ein Einzelhandelsgeschäft, zu verhindern. Ein EAS-System beinhaltet in der Regel eine Abfragezone oder einen -korridor, die bzw. der sich nahe dem Ausgang der geschützten Bereichs befindet, und Markierungen oder Kennzeichen, die an den Artikeln angebracht werden, die geschützt werden sollen. EAS-Systeme beruhen bisher auf Magnet-, RF-, Mikrowellen- und magneto-restriktiven Techniken. Unabhängig von der jeweils verwendeten Technik sind EAS-Systeme so ausgelegt, daß das Kennzeichen irgendeine charakteristische Antwort erzeugt, wenn es in dem Korridor einem Abfragesignal ausgesetzt wird. Das EAS-System initiiert dann irgendeine Sicherheitsaktion, beispielsweise Töne in einem akustischen Alarm, das Versperren der Ausgangstür usw. Um das autorisierte Entfernen von Artikeln aus dem geschützten Bereich zu ermöglichen, werden häufig Kennzeichen verwendet, die entweder dauerhaft oder umkehrbar deaktivierbar sind (d.h. Dual Status-Kennzeichen).
  • Obwohl EAS-Markierungen zum Schutz vor Diebstählen optisch aufgezeichneter Medien, wie Compact Disks und CD-ROMs allgemein verwendet werden, wurden die Markierungen im allgemeinen für die Anbringung an den Packungen ausgelegt, welche neue Compact Disks enthalten, und eignen sich nur schlecht für die direkte Anbringung an der Compact Disk selbst für Bibliotheken und andere Institutionen, die wiederholt Compact Disks ausgeben und zurücknehmen, um den Wünschen der Kunden und Klienten gerecht zu werden, wurden für eine effiziente Bestandskontrolle die EAS-Markierungen besser an der Compact Disk angebracht.
  • Es wurden einige Marker für die Befestigung an Compact Disks entwickelt. Einer, der als „DCD-1" von Minnesota Mining an Manufacturing Company, St. Paul, Minn., erhältlich ist, ist ein einzelner Markierungsstreifen und eine Sicherheitsauflage, die an einer Compact Disk befestigt werden. Diese Markierung beeinträchtigt jedoch die mechanische Ausgewogenheit der Disk, was die Funktion von modernen CD-ROM-Laufwerken, CD-Spielern und anderen Abspielgeräten für optisch beschriebene Medien mit hoher Drehgeschwindigkeit beeinträchtigt, die es erforderlich machen, daß das Medium für eine ordnungsgemäße Funktion richtig ausgewogen ist. Ein weiteres Produkt, „CD-Guard", erhältlich von Knogo North America, Inc., Hauppauge, Long Island, N.Y. leidet an dem gleichen Problem mit der mechanischen Ausgewogenheit. Eine Speicherplatte für optische Informationen, die eine eingebettete, im allgemeinen runde Dual Status-EAS-Markierung umfaßt, ist in dem gemeinsam übertragenen US-Patent Nr. 5,347,508 beschrieben.
  • Andere Medien
  • Es sei darauf hingewiesen, daß die Grundlagen der vorliegenden Erfindung auf andere Arten von Medien abgesehen von den hierin erörterten elektronischen Speichermedien angewendet werden können. Als scheibenartiges Aufzeichnungsmedium (im folgenden als Optical Disk bezeichnet), auf dem und von dem mit einem Laserstrahl ein Informationssignal aufgezeichnet und reproduziert wird, sind nun eine sogenannte Compact Disk mit darauf aufgezeichneten Audiodaten, eine CD-ROM, auf der Computerdaten aufgezeichnet sind, eine einmal beschreibbare Optical Disc, auf der einmalig ein Informationssignal aufgezeichnet wird, und eine beschreibbare optische Scheibe, auf der ein Informationssignal reproduziert, aufgezeichnet und gelöscht werden kann, auf dem Markt.
  • Die Nur-Lese-Optical Disk, wie eine Compact Disk oder eine CD-ROM weist auf einer ihrer Oberflächen Spuren auf, in denen aufgrund eines aufgezeichneten Informationssignals unregelmäßige Muster, d.h. Phasenvertiefungen konzentrisch oder spiralförmig ausgebildet sind. Genauer besteht die Nur-Lese-Optical Disk aus einer Disk-Basisplatte aus transparentem Kunstharz, wie Polycarbonat oder PMMA (Polymethylmethacrylat), einem Reflexionsfilm aus einem Metall wie Al oder Au, der so ausgebildet ist, daß der die Phasenvertiefungen, die auf einer Oberfläche der Disk-Basisplatte ausgebildet sind, abdeckt, und einer Schutzschicht, die so ausgebildet ist, daß sie den Reflexionsfilm abdeckt, um den Reflexionsfilm zu schützen.
  • Wenn ein Informationssignal von der Nur-Lese-Optical Disk reproduziert wird, wird ein Laserstrahl von einer Laserlichtquelle durch eine Objektivlinse gebündelt und von der Disk-Basisplattenseite her auf die optische Disk gestrahlt. Ein reflektierter Lichtfluß, der von den Phasenvertiefungen auf der Optical Disk moduliert wird, wird beispielsweise von einem Photodetektor erfaßt und in ein Erfassungssignal umgewandelt, dessen Signalpegel der Intensität des reflektierten Lichtflusses entspricht, wodurch ein reproduziertes Signal des Informationssignals, das auf der Nur-Lese-Optical Disk aufgezeichnet ist, erhalten werden kann.
  • Obwohl die Nur-Lese-Optical Disk Massenprodukte (Optical Disks) billig auf den Markt bringen kann, eignet sie sich nicht für Produkte mit geringer Nachfrage. Für diesen Zweck werden einmal beschreibbare Disks für optische Disk-Produkte für geringes Nachfragevolumen erzeugt, und verschiedene Daten können dem Benutzer ohne Weiteres zur Verfügung gestellt werden. Als einmal beschreibbare Optical Disks sind eine einmal beschreibbare Optical Disk für ein Aufzeichnungssystems, das eine physikalisch/chemische Pigmentänderung nutzt, eine einmal beschreibbare Optische Disk eines Einschicht-Lochbildungs-Aufzeichnungssystems, eine einmal beschreibbare Optical Disk eines Phasenänderungs-Aufzeichnungssystems und eine einmal beschreibbare Optical Disk eines Blasensspeichersystems erhältlich. Bei der Reproduzierung wird, ähnlich wie bei der Nur-Lese-Optical Disk, ein Laserstrahl (mit einer schwachen Reproduktions-Laserkraft) von einer Laserlichtquelle von der Disk-Basisplatte aus auf die Disk gestrahlt, unter der Bedingung, daß der Laserstrahl von einer Objektivlinse konvergiert wird. Dann wird der reflektierte Lichhtfluß, der von den zuvor aufgezeichneten Vertiefungen moduliert wird, von einem Photodetektor erfaßt, und das erfaßte Signal wird in ein Erfassungssignal umgewandelt, dessen Signalpegel der Intensität eines reflektierten Lichtbündels entspricht, wodurch man ein reproduziertes Signal eines Informationssignals erhält, das auf der einmal beschreibbaren Optical Disk aufgezeichnet wurde.
  • Wenn ein Informationssignal auf der obigen einmal beschreibbaren Optical Disk aufgezeichnet wird, wird ein Laserstrahl (mit einer starken Aufzeichnungs-Laserkraft) von einer Laserlichtquelle von der Seite der Disk-Basisplatte aus auf die Optische Disk gestrahlt, unter der Bedingung, daß der Laserstrahl von einer Objektivlinse konvergiert wird. Dann wird die Leistung des Laserstrahls durch Modulieren des Laserstrahl als Anwort auf ein Informationssignal ein- und ausgeschaltet, und Vertiefungen (Vertiefungen, die im Wesentlichen denen ähnlich sind, die auf der Nur-Lese-Optical Disk aufgezeichnet sind), die dem Informationssignal entsprechen, werden entlang der Aufzeichnungsspuren der Optical Disk ausgebildet. Genauer wird im Fall des Einzelschicht-Lochbildungs-Aufzeichnungssystems ein Loch in der Aufzeichnungsspur in einem Bereich, der mit einem starken Laserstrahl bestrahlt wird, gebildet, und dieses Loch wird als Vertiefung aufgezeichnet. Im Fall eines Mehrschicht-Lochbildungs-Aufzeichnungssystems wird ein Loch in der Aufzeichnungsspur in einem Bereich ausgebildet, der mit einem starken Laserstrahl bestrahlt wird, z.B. dem Film der ersten Schicht, und das Loch der ersten Schicht wird als Vertiefung aufgezeichnet.
  • Im Fall des Phasenänderungs-Aufzeichnungssystems wird ein Teil der Aufzeichnungsspur, die mit einem starken Laserstrahl bestrahlt wird, vom amorphen Zustand in den Kristallzustand verändert, und der Teil, der zum Kristallzustand geändert wurde, wird als Vertiefung aufgezeichnet. In Fall des Blasen-Aufzeichnungssystems wird von einen Aufzeichnungsspuren eine Aufzeichnungsschicht des Teils, der mit einem starken Laserstrahl bestrahlt wird, emporgehoben, und der emporgehobene Teil wird als Vertiefung aufgezeichnet.
  • Bei der einmal beschreibbaren Optical Disk wird insbesondere eine Führungsrille (ein Vorrillenabschnitt) ausgebildet, um eine Spursteuerung des Laserstrahls zu ermöglichen. Eine Endseite gegenüber der Vorrille wird als Sinuswellenform (im allgemeinen als Wobble-Form bezeichnet) ausgebildet, mit einer vorgegebenen Amplitude und einer vorgegebenen Periode entlang der Spur. Wenn diese Wobble-Form von einem Laserstrahl optisch erfaßt wird, kann ein Wobble-Signal erhalten werden, daß als absolute Zeitinformation dient. Das Wobble-Signal wird verwendet, um das System des Aufzeichnungs- und Wiedergabesystems zu steuern und insbesondere die Zeitinformationen zum Aufzeichnen von Vertiefungen auf der Optical Disk. Ferner wird das Wobble-Signal für die Servorsteuerung eines Dreh- und Antriebssystems für eine Optical Disk verwendet, z.B. einen Spindelmotor. Gemäß dieser Servosteuerungs-Operation wird die Drehzahl des Spindelmotors so gesteuert, daß die Periode des Wobble-Signals konstant wird.
  • Die obige einmal beschreibbare Optical Disk ist in der Regel ein Rillenaufzeichnungs-System 10, wo Vertiefungen in den Vorrillenbereich aufgezeichnet werden. Wenn Informationsdaten, die auf der einmal beschreibbaren Optical Disk aufgeschrieben werden sollen, aufgezeichnet werden, wird aufgrund der Periode des Wobble-Signals, die von der optischen Erfassung der Wobble-Form, die auf dem Vorrillenabschnitt aufgezeichnet ist, erhalten wird, eine Zielposition synchron gesucht. Wenn die Zielposition erfaßt ist, werden die obigen Informationsdaten, die auf der einmal beschreibbaren Optical Disk aufgezeichnet werden sollen, in der Zielposition gemäß einem vorgegebenen Format aufgezeichnet.
  • Andererseits wird bei der Reproduktion eine Zielposition gesucht, wie oben beschrieben. Wenn die Zielposition erfaßt ist, werden aufgrund eines Frame-Synchronsierungssignals, das in die Daten, die auf der einmal beschreibbaren Optical Disk aufgezeichnet werden sollten, eingefügt wurde, beispielsweise 2 Kilobyte an Daten nacheinander ausgelesen, wodurch die aufgezeichnete Daten reproduziert werden.
  • Da die Nur-Lese-Optical Disk und die einmal beschreibbare Optical Disk im Hinblick auf die Reproduktionsgrundlagen gleich sind, wie oben beschrieben, könnten, selbst wenn die einmal beschreibbare Optical Disk in eine Reproduzierungsvorrichtung eingelegt wird, die ein Informationssignal von der Nur-Lese-Optical Disk reproduziert, Daten, die auf der einmal beschreibbaren Optical Disk aufgezeichnet sind, ohne Unterschied zur Nur-Lese-Optical Disk reproduziert werden.
  • Darüber hinaus weist die einmal beschreibbare Optical Disk das Merkmal auf, das es möglich ist, eine Reihe von Optical Disks leicht anhand einer sehr einfachen Ausrüstung zu produzieren. Aus diesem Grund besteht das Risiko, daß die einmal beschreibbare Optical Disk illegal kopiert wird (Illegale Kopie). Genauer existiert zu Anfang ein Computersystem, in dem eine Reproduktionsvorrichtung zum Reproduzieren von Informationssignalen von einer Nur-Lese-Optical Disk mit einem externen Eingabe- und Ausgabe-Terminal eines PCs verbunden ist, der von einem Endnutzer verwendet wird. Beispielsweise, und eine externe Speichervorrichtung zum Aufzeichnen und Reproduzieren eines Informationssignals auf und von der einmal beschreibbaren Optical Disk ist mit einem anderen externen Eingabe- und Ausgabe-Terminal verbunden. Darm werden aufgezeichnete Daten, die von der Reproduktionsvorrichtung aus der Nur-Lese-Optical Disk ausgelesen werden, durch das externe Speichermedium alle auf der einmal beschreibbaren Optical Disk aufgeschrieben, wodurch eine Raubkopie der Nur-Lese-Optical Disk erzeugt wird.
  • In diesem Fall, wenn die Nur-Lese-Optical Disk eine CD-ROM ist, wo Computerdaten (einschließlich von Computerprogrammen) aufgezeichnet sind, ohne weiteres eine Raubkopie der Spielsoftware erzeugt werden. Falls die Nur-Lese-Optical Disk eine Compact Disk (CD) ist, wo Musikinformationen aufgezeichnet sind, dann wird es ohne weiteres möglich, eine Raubkopie der Compact Disk zu erzeugen.
  • Da es sich bei Computerprogrammen um urheberrechtlich geschütztes Material handelt, die vom Copyright geschützt sind, sind Kopien – außer denen, die von dem legalen Nutzer gemacht werden, d.h. von einem registrierten Nutzer, der die Software-Lizenzvereinbarungen akzeptiert hat (Software Licence Agreement) – als Sicherung oder als Kopien für die Festplatte gemacht werden, illegal.
  • Ferner ist auch die Kopie, mit der aufgezeichnete Daten auf der CD-ROM, bei denen es sich um Copyright-Material handelt, getreu auf eine einmal beschreibbaren Optical Disk kopiert werden, für die Zwecke von Distributionskonzessionsaktionen illegal, und eine solche illegale Handlung zum Erhalten eines unfairen Profits sollte verhindert werden.
  • Ferner wird eine Handlung, mit der ein regulärer Nutzer eine freie Verteilung an nicht-reguläre Nutzer in einem Unternehmen oder einer CAI (Computer Assisted Instruction) vornimmt, als bedenklich betrachtet.
  • Gegenwärtig gibt es eine Reihe von vorgeschlagenen Verfahren für den Kopierschutz, von denen viele in der Praxis verwendet werden. Andererseits ist nun eine Software (ein Programm oder dergleichen) im Handel erhältlich, die „Copy Tool" genannt wird, und die zum Entfernen eines Kopierschutzes verwendet wird. Angesichts der Gewissenlosigkeit des Kunden, gibt es gegenwärtig keine andere Möglichkeit, als das illegale Kopieren von aufgezeichneten Daten zu verhindern.
  • Angesichts der obigen Ausführungen ist es ein Ziel der vorliegenden Erfindung, ein Datenaufzeichnungsverfahren bereitzustellen, in dem eine illegale Kopie zwischen scheibenartigen Aufzeichnungsmedien wirksam verhindert werden kann, auch gegen ein Kopierwerkzeug, und in dem urheberrechtlich geschütztes Material (aufgezeichnete Daten), die auf dem scheibenartigen Aufzeichnungsmedium aufgezeichnet sind, geschützt werden können.
  • Interaktive Produktionen ermöglichen es dem Nutzer eines Computersystems, mit Spielfilmen, Video- oder anderen angezeigten Bildern zu interagieren, während die Bilder mit großer Schnelligkeit aktualisiert werden. Der Zweck dieser Produktionen ist die Bereitstellung von nützlichen Informationen, die Bildung oder die Unterhaltung des Nutzers. Das Endziel der interaktiven Technik besteht darin, dem Nutzer das Gefühl zu geben, mit Bildern auf dem Bildschirm zu interagieren, so daß beispielsweise die Personen oder Gegenstände in einem Drama auf die Aktionen des Nutzers reagieren. Die Aktionen des Nutzers können die Personen, die Gegenstände oder andere Bilder auf dem Bildschirm beeinflussen und den Lauf der Handlung verändern.
  • Ein Verfahren zur Bereitstellung eines hohen Grads an Interaktion besteht darin, die Produktion komplett am Computer zu generieren. Dies bedeutet, daß der Computer eine dreidimensionale Welt modelliert und die Orientierung der Figuren und Gegenstände auf dem Bildschirm berechnet und anzeigt. Dieser Ansatz ist jedoch durch die heutige Technik beschränkt, da die Rechenleistung für das vollständige Berechnen und Erschaffen von lebensähnlichen Bildern, insbesondere menschlichen Figuren, bei Auflösungen, die Fernsehqualität in Echtzeit bei Video- oder Film-Auffrischungsraten anstreben, jenseits der gegenwärtigen Technik für Systeme des Massenmarkts liegen.
  • Ein anderer Ansatz besteht in der Voraufzeichnung von Video-, Film- oder computergenerierten Bildsequenzen und dem Rückspielen der aufgezeichneten Bilder oder Frames bei hoher Geschwindigkeit. Dies erreicht die Auflösung des Fernsehers oder mehr, und ist ausreichend lebensähnlich, um einen Grad an Glaubwürdigkeit zu schaffen, der mit dem Fernseher vergleichbar ist. In diesem Ansatz hat der Nutzer jedoch eine sehr begrenzt Interaktionsmöglichkeit mit der Produktion, da die Möglichkeiten des Nutzers, die Story zu beeinflussen, auf eine geringe Zahl an verschiedenen „Paths" von vorher aufgezeichneten Bildsequenzen beschränkt ist, die bei vorgegebenen Entscheidungspunkten in der Video- oder Animationssequenz abzweigen.
  • Die Verwendung von vorher aufgezeichneten Bildsequenzen, die wiedergegeben werden, um eine Animation zu erreichen, während der Nutzer mit den Bildern interagieren kann, wird hier allgemein als „interaktives Video" bezeichnet.
  • Interaktive Videoproduktionen nutzen in der Regel eine Compact Disk Nur-Lese-Speicher (CD-ROM)-Platte, um die Bilder aufzuzeichnen, und ein CD-ROM-Laufwerk, um die Bilder während des Abspielens zu erhalten. Die CD-ROM-Platte speichert Informationen in einer konzentrischen Spirale auf einem optischen Medium und wird mit einem CD-ROM-Laufwerk „gelesen" oder wiedergegeben, das einen „Lesekop" mit einem Laserstrahl verwendet. Das große Problem mit CD-ROM-basierten interaktiven Produktionen ist der Bruch in der Kontinuität aufgrund von Verzögerungen von einer halben Sekunden oder mehr, die erforderlich sind, um den gewünschten Abweigungsweg zu lokalisieren, der sich von dem gegenwärtigen Weg unterscheidet, den der Lesekopf des Laufwerks gerade verfolgt. Ein weiteres Problem besteht darin, daß die CD-ROM-basierten interaktiven Videoproduktionen in Anzahl und Typ der Möglichkeiten, mit denen ein Nutzer mit dem Video interagieren kann, beschränkt ist.
  • Die Dauer, um einen anderen Video-Path zu erreichen („Zugriffszeit" oder „Suchzeit") hängt vom Ort der verschiedenen Video-Paths bezüglich der gegenwärtigen Position des Lesekopfs des CD-ROM-Laufwerks ab. Um Zugriff auf eine bestimmte Videosequenz zu erhalten, sucht ein Computer-Controller den Ort der Sequenz in einem Index und instruiert das CD-ROM-Laufwerk, Bewegen des Lesekopfs zum Anfang der neuen Sequenz auf der Disk, um auf die neue Sequenz zuzugreifen. Da der Lesekopf von einem mechanischen Mechanismus bewegt wird, dauert es verhältnismäßig lang, um den Lesekopf an einer neuen Stelle der Spur in Stellung zu bringen, um auf einen anderen Video Path zuzugreifen.
  • Der Stand der Technik verwendet Zwischenspeicher, um zu versuchen, die Leistung des Datenzugriffs in einer DC-ROM zu verbessern. Der Zwischenspeicher kann sich im CD-ROM-Laufwerk befinden, in einer Schnittstellenkarte zwischen dem Prozessor und dem Laufwerk, in dem Speicher des Computersystems, das von Software gesteuert wird, oder selbst auf einer Festplatte oder einem anderen Speichermedium. Diese Zwischenspeicher liefern aber nur marginale Verbesserungen der Zugriffszeiten, was Videos betrifft, wegen der relativ geringe Größe der Zwischenspeicher im Vergleich zu der Datenrate der Informationen, die aus der CD-ROM kommen. Wenn ein anderer Path zu den Informationen in den Zwischenspeichern abzweigt, ist dies ebenfalls im Allgemeinen nutzlos, da diese keine neuen Daten enthalten. Die Zwischenspeicher müssen „geleert" und mit neuen Informationen geladen werden.
  • Obwohl gegenwärtige CD-ROM-Laufwerke nicht angemessen sind, um eine ausreichende Interaktivität in interaktiven Videoproduktionen zu liefern, stellen sie eine riesige bestehende Grundlage dar, da bereits Hunderttausende an Verbraucher verkauft wurden. daher wird ein System gewünscht, das die Zugriffszeit in CD-ROM-basierten interaktiven Videos eliminiert, ohne eine Modifizierung der bestehenden CD-ROM-Laufwerke zu erfordern.
  • Herkömmlich werden eine sogenannte LD (Laser Disk) und eine sogenannte CD (Compact Disk) generell als Optical Disks bezeichnet, auf denen Informationen, wie Videoinformationen, Audioinformationen und dergleichen aufgezeichnet werden. Auf der LD oder dergleichen werden die Videoinformationen und die Audioinformationen zusammen aufgezeichnet, wobei Zeitinformationen anzeigen, wann jede Information mit Bezug auf die Reproduktions-Startposition als Standardposition reproduziert werden soll, die jede LD oder dergleichen hat. Somit sind abgesehen von der allgemeinen normalen Reproduktion, bei der die aufgezeichneten Informationen in der Reihenfolge ihrer Aufzeichnung reproduziert werden, viele verschiedene spezielle Reproduktionen möglich, wie, im Falle beispielsweise einer CD, eine Reproduktion, bei der nur ein gewünschtes Musikstück aus einer Vielzahl von aufgezeichneten Musikstücken angehört wird, eine Reproduktion, bei der die aufgezeichnete Musik in zufälliger Reihenfolge angehört wird, usw.
  • Es besteht jedoch das Problem, das gemäß der oben genannten LD oder dergleichen keine sogenannte interaktive und variable Reproduktion möglich ist, mit der die Zuhörer eine Vielzahl von Wahlzweigen haben, die Video- oder Audikinformationen zu wählen, die angezeigt werden oder als Sound ausgegeben werden sollen, und wobei die Zuhörer auswählen können, wie sie ihnen zusehen oder zuhören sollen.
  • Das heißt, wenn man dem Publikum beispielsweise einen fremdsprachigen Spielfilm auf der LD gibt, ist es nicht möglich, eine der Sprachen zu wählen, die als Untertitel (Caption) verwendet werden sollen, die auf der Leinwand angezeigt werden sollen (z.B. Auswahl der Untertitel in Japanisch oder der Untertitel in der Originalsprache), um die Untertitel in der ausgewählten Sprache anzuzeigen, oder, in dem Fall, daß man dem Publikum eine Musik gibt, die auf einer CD aufgezeichnet ist, ist es nicht möglich, eine der Tonstimmen der Musik zu wählen (z.B. entweder die englische Stimme oder die japanische Stimme zu wählen).
  • Andererseits werden zahlreiche Vorschläge und Entwicklungen für die DVD gemacht als Optical Disk, in der die Speicherkapazität um etwa das Zehnfache verbessert ist, ohne die Größe der Optical Disk selbst zu erhöhen im Vergleich zur oben genannten herkömmlichen CD. Was diese DVD betrifft, so ist, wenn eine Vielzahl von Untertiteln in verschiedenen Sprachen oder eine Vielzahl von Tonspuren in verschiedenen Sprachen aufgezeichnet werden, die oben genannte interaktive und variable Reproduktion möglich, wenn das Publikum eine davon wählt.
  • Die Informationsmenge der Audioinformationen oder Musikinformationen wird jedoch enorm, wenn die Audio- oder Tonspuren in verschiedenen Sprachen oder die Musik in verschiedenen Arten auf der oben genannten DVD aufgezeichnet werden. Gegenwärtig wird, wen die Informationen nicht in der richtigen Aufzeichnungsform aufgezeichnet werden, das Verfahren des Suchens der Audioinformationen usw., die reproduziert werden sollen, kompliziert, und der Fall, daß der Audiosound oder der Musiksound usw. wegen der Zeit, die es dauert, um nach den Audioinformationen usw. zu suchen, mitten in der Reproduktion unterbrochen wird, kann während der Reproduktion eintreten, was problematisch ist.
  • Obwohl vorstehend verschiedene Ausführungsformen beschrieben wurden, sollte verstanden werden, daß sie nur als Beispiele angegeben wurden und nicht beschränkend sein sollen. Somit sollte die Breite und der Bereich einer bevorzugten Ausführungsform nicht durch irgendwelche der oben beschriebenen Ausführungsbeispiele beschränkt werden, sondern sollten nur gemäß der folgenden Ansprüche und ihren Äquivalenten definiert werden.

Claims (19)

  1. Verfahren zum elektronischen Lokalisieren der Verteilung von Inhalten, wobei ein Lokalisierungsbezeichner für elektronische Speichermedien verwendet wird, der in ein elektronisches Speichermedium integriert ist, gekennzeichnet durch die folgenden Schritte: (a) Integrieren eines Packungs-Lokalisierungsbezeichners in eine Packung, in der das elektronische Speichermedium aufbewahrt wird; (b) Speichern des Lokalisierungsbezeichners in einer Datenbank; (c) Lokalisieren des elektronischen Speichermediums unter Verwendung von Lokalisierungsbezeichnern, während es zwischen verschiedenen Entitäten verschickt wird, und Hinzufügen von weiteren Lokalisierungsinformationen zu der Datenbank; (d) Erfassen der Lokalisierungsinformationen, wenn die Packung mit einem lokalen Rechner gekoppelt wird; (e) Übermitteln der Lokalisierungsinformationen an einen Dienstrechner und (f) Freigabe des Abspielens von Informationen von dem elektronischen Speichermedium einer Packung aufgrund der Verarbeitung der Lokalisierungsinformationen auf dem Dienstrechner.
  2. Verfahren zum elektronischen Verfolgen der Verteilung von Inhalten nach Anspruch 1, worin der Dienstrechner anhand einer Tabelle ein oder mehrere freigegebene Gattungen bestimmt.
  3. Verfahren zum elektronischen Verfolgen der Verteilung von Inhalten nach Anspruch 1, worin der Dienstrechner anhand einer Tabelle einen oder mehrere freigegebene Titel bestimmt.
  4. Verfahren zum elektronischen Verfolgen der Verteilung von Inhalten nach Anspruch 1, worin der Dienstrechner das autorisierte Abspielen von freigegebenen Informationen mittels einer Transaktion vom Dienstrechner initiiert.
  5. Verfahren zum elektronischen Verfolgen der Verteilung von Inhalten nach Anspruch 1, worin eine Transaktion an eine Datenbank-Erinnerungsverarbeitung geschrieben wird.
  6. System zum elektronischen Verfolgen der Verteilung von Inhalten mit einem Lokalisierungsbezeichner für elektronische Speichermedien, der in ein elektronisches Speichermedium integriert ist, dadurch gekennzeichnet, daß (a) ein Packungs-Lokalisierungsbezeichner in eine Packung integriert ist, in der das elektronische Speichermedium aufbewahrt wird; (b) das System eine Datenbank umfaßt, in der die Lokalisierungsinformationen gespeichert werden; (c) das System eine Einrichtung zum Lokalisieren des elektronischen Speichermediums umfaßt, während dieses zwischen verschiedenen Entitäten verschickt wird, wobei ein Lokalisierungsbezeichner verwendet wird und weitere Lokalisierungsinformationen zu der Datenbank hinzugefügt werden; (d) das System eine Logik enthält, welche die Spurverfolgungsinformationen erfaßt, wenn das elektronische Speichermedium mit einem lokalen Rechner verbunden wird; (e) das System eine Logik enthält, welche die Lokalisierungsinformationen an einen Dienstrechner übermittelt; und (f) das System eine Logik enthält, welche von dem Dienstrechner die Freigabe zum Abspielen von Informationen aus dem elektronischen Speichermedium aufgrund der Verarbeitung der Lokalisierungsinformationen auf dem Dienstrechner erhält,
  7. System zum elektronischen Lokalisieren von Inhalten nach Anspruch 6, worin das elektronische Speichermedium eine Optical Disk ist, die einen Block-Aus- Schneidebereich umfaßt, in dem ein digitaler Code hinterlegt ist, und in der der digitale Code für einen Lokalisierungsbezeichner für ein elektronisches Speichermedium auf der Optical Disk steht.
  8. System zum elektronischen Lokalisieren von Inhalten nach Anspruch 6, worin der Dienstrechner anhand einer Tabelle eine oder mehrere freigegebene Gattungen bestimmt.
  9. System zum elektronischen Lokalisieren von Inhalten nach Anspruch 6, worin der Dienstrechner anhand einer Tabelle einen oder mehrere freigegebene Titel bestimmt.
  10. System zum elektronischen Lokalisieren von Inhalten nach Anspruch 6, worin der Dienstrechner das autorisierte Abspielen von freigegebenen Informationen mittels einer Transaktion vom Dienstrechner initiiert.
  11. System zum elektronischen Lokalisieren der Verteilung von Inhalten nach Anspruch 6, worin eine Transaktion für eine Datenbank-Erinnerungsverarbeitung geschrieben wird.
  12. Programm, das in dem System nach Anspruch 6 auf einem computerlesbaren Medium ausgeführt wird, zum Identifizieren und Bereitstellen einer Antwort auf die Verwendung eines elektronischen Speichermediums, in dem ein Lokalisierungsbezeichner integriert ist, wobei das Programm umfaßt: (a) ein Codesegment, das den Lokalisierungsbezeichner des elektronischen Speichermediums liest, sobald es durch den Benutzer in einen lokalen Rechner eingelegt wird; (b) ein Codesegment, das die Lokalisierungsinformationen erfaßt, wenn das elektronische Speichermedium einer Packung mit einem lokalen Rechner gekoppelt wird; (c) ein Codesegment, das die Lokalisierungsinformationen einer Packung an einen Dienstrechner übermittelt; und (d) ein Codesegment, das das Abspielen von Informationen von der Packung aufgrund der Verarbeitung der Lokalisierungsinformationen auf dem Dienstrechner freigibt.
  13. Programm nach Anspruch 12 zum Identifizieren und Bereitstellen einer Antwort auf die Verwendung eines elektronischen Speichermediums, in dem ein Bezeichner integriert ist, worin der Dienstrechner anhand einer Tabelle eine oder mehrere freigegebene Gattungen bestimmt.
  14. Programm nach Anspruch 12 zum Identifizieren und Bereitstellen einer Antwort auf die Verwendung eines elektronischen Speichermediums, in dem ein Bezeichner integriert ist, worin der Dienstrechner anhand einer Tabelle einen oder mehrere freigegebene Titel bestimmt.
  15. Programm nach Anspruch 12 zum Identifizieren und Bereitstellen einer Antwort auf die Verwendung eines elektronischen Speichermediums, in dem ein Bezeichner integriert ist, worin der Dienstrechner das autorisierte Abspielen von freigegebenen Informationen mittels einer Transaktion vom Dienstrechner initiiert.
  16. Programm nach Anspruch 12 zum Identifizieren und Bereitstellen einer Antwort auf die Verwendung eines elektronischen Speichermediums, in dem ein Bezeichner integriert ist, worin eine Transaktion an eine Datenbank-Erinnerungsverarbeitung geschrieben wird.
  17. Programm nach Anspruch 12 zum Identifizieren und Bereitstellen einer Antwort auf die Verwendung eines elektronischen Speichermediums, in dem ein Bezeichner integriert ist, das ein Codesegment enthält, welches Live-Update-Informationen von dem Dienstrechner empfängt.
  18. Programm nach Anspruch 12 zum Identifizieren und Bereitstellen einer Antwort auf die Verwendung eines elektronischen Speichermediums, in dem ein Bezeichner integriert ist und das ein Codesegment enthält, welches das Abspielen eines Videos initiiert, worin dieses Abspielen eine Logik enthalten kann, die eine sichere Verbindung öffnet.
  19. Programm nach Anspruch 12 zum Identifizieren und Bereitstellen einer Antwort auf die Verwendung eines elektronischen Speichermediums, in dem ein Bezeichner integriert ist und das ein Codesegment enthält, das Videovermerke, Benutzerinformationen und eine geeignete Abspielvorrichtung an die Datenbank sendet.
DE60016216T 1999-04-21 2000-04-18 System, verfahren und produkt zur authorisierung der benutzung von elektronischem inhalt mit einem laserzentrierten medium und einem netzwerk-server Active DE60016216T8 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US295964 1994-08-25
US09/295,964 US6665489B2 (en) 1999-04-21 1999-04-21 System, method and article of manufacturing for authorizing the use of electronic content utilizing a laser-centric medium and a network server
PCT/US2000/010414 WO2000063860A1 (en) 1999-04-21 2000-04-18 System, method and article of manufacture for authorizing the use of electronic content utilizing a laser-centric medium and a network server

Publications (3)

Publication Number Publication Date
DE60016216D1 DE60016216D1 (de) 2004-12-30
DE60016216T2 true DE60016216T2 (de) 2006-03-02
DE60016216T8 DE60016216T8 (de) 2006-06-08

Family

ID=23139989

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60016216T Active DE60016216T8 (de) 1999-04-21 2000-04-18 System, verfahren und produkt zur authorisierung der benutzung von elektronischem inhalt mit einem laserzentrierten medium und einem netzwerk-server

Country Status (9)

Country Link
US (1) US6665489B2 (de)
EP (1) EP1192613B1 (de)
JP (1) JP2002544638A (de)
CN (1) CN1355912A (de)
AT (1) ATE283526T1 (de)
AU (1) AU4250000A (de)
CA (1) CA2388569A1 (de)
DE (1) DE60016216T8 (de)
WO (1) WO2000063860A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018007760A1 (de) * 2018-10-02 2020-04-02 Messer Group Gmbh Verfahren zum Verbessern der Stromkontaktierung beim Schweißen mit stromgeführter Drahtelektrode
DE102018007766A1 (de) * 2018-10-02 2020-04-02 Messer Group Gmbh Verfahren zur Kältebehandlung von Stabelektroden
DE102018010079A1 (de) * 2018-12-20 2020-06-25 Messer Group Gmbh Verfahren zum Nachbehandeln eines mittels generativer Fertigung hergestelllten Werkstücks

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7362775B1 (en) 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US7664263B2 (en) 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US7457962B2 (en) 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7346472B1 (en) 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US7095874B2 (en) 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7730317B2 (en) 1996-12-20 2010-06-01 Wistaria Trading, Inc. Linear predictive coding implementation of digital watermarks
US20010029582A1 (en) * 1999-05-17 2001-10-11 Goodman Daniel Isaac Method and system for copy protection of data content
US6298446B1 (en) 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7281199B1 (en) * 1999-04-14 2007-10-09 Verizon Corporate Services Group Inc. Methods and systems for selection of multimedia presentations
US6529949B1 (en) * 2000-02-07 2003-03-04 Interactual Technologies, Inc. System, method and article of manufacture for remote unlocking of local content located on a client device
JP2001006330A (ja) * 1999-06-22 2001-01-12 Funai Electric Co Ltd 記録媒体再生装置
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US7100191B1 (en) 1999-08-23 2006-08-29 Xperex Corporation Distributed publishing network
US9292516B2 (en) 2005-02-16 2016-03-22 Sonic Solutions Llc Generation, organization and/or playing back of content based on incorporated parameter identifiers
US7779097B2 (en) * 2000-09-07 2010-08-17 Sonic Solutions Methods and systems for use in network management of content
US7689510B2 (en) * 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
US7127615B2 (en) 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
JP2002132614A (ja) * 2000-10-18 2002-05-10 Nec Corp データ配信システム
AU2001215798A1 (en) 2000-10-31 2002-05-15 Netscape Communications Corporation Click-to-add, jot-it-down, and add banner
US8458754B2 (en) 2001-01-22 2013-06-04 Sony Computer Entertainment Inc. Method and system for providing instant start multimedia content
US7062046B2 (en) * 2001-01-23 2006-06-13 Matsushita Electric Industrial Co., Ltd. Method and system for tracing an analog copy of a digital work to a unique digital copy and a particular digital player
JP2002312054A (ja) * 2001-02-01 2002-10-25 Sony Computer Entertainment Inc コンピュータシステム及びその使用方法
US20020116283A1 (en) 2001-02-20 2002-08-22 Masayuki Chatani System and method for transfer of disc ownership based on disc and user identification
US7228342B2 (en) 2001-02-20 2007-06-05 Sony Computer Entertainment America Inc. System for utilizing an incentive point system based on disc and user identification
JP2002268948A (ja) * 2001-03-08 2002-09-20 Toshiba Corp ディジタル情報システム及びコンテンツ情報の検証方法
US20020169726A1 (en) * 2001-05-09 2002-11-14 Taylor Mark S. System and product for pervasive commerce
BR0302854A (pt) * 2002-01-28 2004-04-27 Koninkl Philips Electronics Nv Método para obter autorização a para autorizar um processo de replicação de portadora de mìdia, sistema de replicação arranjado para um processo de replicação de portadora de mìdia, e, servidor de verificação arranjado para autorizar um processo de replicação de portadora de mìdia
GB2386245B (en) * 2002-03-08 2005-12-07 First 4 Internet Ltd Data protection system
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7813484B2 (en) * 2002-08-08 2010-10-12 Telecommunication Systems, Inc. All-HTTP multimedia messaging
US20040081434A1 (en) * 2002-10-15 2004-04-29 Samsung Electronics Co., Ltd. Information storage medium containing subtitle data for multiple languages using text data and downloadable fonts and apparatus therefor
RU2374701C2 (ru) * 2003-03-06 2009-11-27 Эл Джи Электроникс Инк. Интерактивный носитель и способ управления дополнительными данными для него
US7653574B2 (en) * 2003-12-30 2010-01-26 Trans World Entertainment Corporation Systems and methods for the selection and purchase of digital assets
WO2005067293A1 (ja) * 2004-01-09 2005-07-21 Matsushita Electric Industrial Co., Ltd. 記録媒体、再生装置、プログラム、再生方法
US20060159424A1 (en) * 2005-01-19 2006-07-20 Chenming Hu Tamper-Proof Content-Playback System Offering Excellent Copyright Protection
US20070150753A1 (en) * 2005-12-02 2007-06-28 Shmuel Silverman Information protection using a printed electronic circuit and mechanical impression
US8738542B2 (en) 2006-07-27 2014-05-27 Columbia Insurance Company Method and system for indicating product return information
US7740792B2 (en) * 2006-08-03 2010-06-22 Medrad, Inc. Methods of molding a syringe
US20080040243A1 (en) * 2006-08-08 2008-02-14 David Yu Chang Notification of mail deliveries in remote post office mailboxes
US7731089B2 (en) * 2006-08-08 2010-06-08 International Business Machines Corporation Interactive physical mail content management
JP4498375B2 (ja) * 2007-03-22 2010-07-07 キヤノン株式会社 出力装置、出力方法、出力システム、およびプログラム
US8996409B2 (en) 2007-06-06 2015-03-31 Sony Computer Entertainment Inc. Management of online trading services using mediated communications
US9483405B2 (en) 2007-09-20 2016-11-01 Sony Interactive Entertainment Inc. Simplified run-time program translation for emulating complex processor pipelines
JP5034921B2 (ja) * 2007-12-14 2012-09-26 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US20100031147A1 (en) * 2008-07-31 2010-02-04 Chipln Inc. Method and system for mixing of multimedia content
JP5298744B2 (ja) * 2008-10-02 2013-09-25 富士通株式会社 情報処理装置、制御方法及び制御プログラム
US10325266B2 (en) 2009-05-28 2019-06-18 Sony Interactive Entertainment America Llc Rewarding classes of purchasers
US20110016182A1 (en) 2009-07-20 2011-01-20 Adam Harris Managing Gifts of Digital Media
US20110075537A1 (en) * 2009-09-25 2011-03-31 General Electric Company Holographic disc with improved features and method for the same
US8526282B1 (en) * 2010-07-07 2013-09-03 Cinram Group, Inc. Method for replicating media using unique identifiers
US8504487B2 (en) 2010-09-21 2013-08-06 Sony Computer Entertainment America Llc Evolution of a user interface based on learned idiosyncrasies and collected data of a user
EP2656235A1 (de) 2010-12-23 2013-10-30 TeleCommunication Systems, Inc. Alphanumerische adressabbildung für nichthomogene kurznachrichtnetzwerke
WO2012112226A1 (en) 2011-02-14 2012-08-23 Telecommunication Systems, Inc. Prepaid short message services revenue capture
US9105178B2 (en) 2012-12-03 2015-08-11 Sony Computer Entertainment Inc. Remote dynamic configuration of telemetry reporting through regular expressions
JP2017501046A (ja) 2013-11-01 2017-01-12 バイエル・ヘルスケア・エルエルシーBayer HealthCare LLC インジェクターと使用するための、ブロー成形されたシリンジ

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5128752A (en) 1986-03-10 1992-07-07 Kohorn H Von System and method for generating and redeeming tokens
US4709813A (en) 1986-04-10 1987-12-01 Minnesota Mining And Manufacturing Company Anti-theft device for compact discs
US4710754A (en) 1986-09-19 1987-12-01 Minnesota Mining And Manufacturing Company Magnetic marker having switching section for use in electronic article surveillance systems
US5023907A (en) 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
US4881061A (en) 1988-12-05 1989-11-14 Minnesota Mining And Manufacturing Company Article removal control system
US4967185A (en) 1989-08-08 1990-10-30 Minnesota Mining And Manufacturing Company Multi-directionally responsive, dual-status, magnetic article surveillance marker having continuous keeper
US5940504A (en) 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
US5247347A (en) 1991-09-27 1993-09-21 Bell Atlantic Network Services, Inc. Pstn architecture for video-on-demand services
US5305195A (en) 1992-03-25 1994-04-19 Gerald Singer Interactive advertising system for on-line terminals
WO1993021635A1 (en) * 1992-04-10 1993-10-28 Avid Technology, Inc. Method for visually and audibly representing computer instructions for editing video
US5347508A (en) 1992-04-22 1994-09-13 Minnesota Mining And Manufacturing Company Optical information storage disk for use with electronic article surveillance systems
US5420403A (en) 1992-05-26 1995-05-30 Canada Post Corporation Mail encoding and processing system
US5353218A (en) 1992-09-17 1994-10-04 Ad Response Micromarketing Corporation Focused coupon system
US5305197A (en) 1992-10-30 1994-04-19 Ie&E Industries, Inc. Coupon dispensing machine with feedback
DE4242992B4 (de) 1992-12-18 2004-01-29 Meto International Gmbh Anordnung zur Sicherung eines Artikels, insbesondere einer Aufzeichnungsplatte wie eine CD-Platte
US5483658A (en) 1993-02-26 1996-01-09 Grube; Gary W. Detection of unauthorized use of software applications in processing devices
US5920694A (en) 1993-03-19 1999-07-06 Ncr Corporation Annotation of computer video displays
US5689641A (en) 1993-10-01 1997-11-18 Vicor, Inc. Multimedia collaboration system arrangement for routing compressed AV signal through a participant site without decompressing the AV signal
JPH07175868A (ja) * 1993-10-15 1995-07-14 Internatl Business Mach Corp <Ibm> デジタル情報を媒体に出力するための方法およびシステム
US5895073A (en) 1994-04-14 1999-04-20 Moore; Lewis J. Anti-counterfeiting system
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5651064A (en) 1995-03-08 1997-07-22 544483 Alberta Ltd. System for preventing piracy of recorded media
US5822291A (en) 1995-03-23 1998-10-13 Zoom Television, Inc. Mass storage element and drive unit therefor
US5696898A (en) 1995-06-06 1997-12-09 Lucent Technologies Inc. System and method for database access control
US5673195A (en) 1995-06-12 1997-09-30 Schwartz; Vladimir Compact disc tracking system and method
US5978773A (en) 1995-06-20 1999-11-02 Neomedia Technologies, Inc. System and method for using an ordinary article of commerce to access a remote computer
US6006328A (en) 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US5751672A (en) * 1995-07-26 1998-05-12 Sony Corporation Compact disc changer utilizing disc database
JPH09128408A (ja) 1995-08-25 1997-05-16 Hitachi Ltd インタラクティブ記録再生用メディア及び再生装置
JP4075078B2 (ja) 1995-10-09 2008-04-16 松下電器産業株式会社 光ディスク
US6035329A (en) 1995-12-07 2000-03-07 Hyperlock Technologies, Inc. Method of securing the playback of a DVD-ROM via triggering data sent via a cable network
US5893910A (en) 1996-01-04 1999-04-13 Softguard Enterprises Inc. Method and apparatus for establishing the legitimacy of use of a block of digitally represented information
US5699047A (en) 1996-01-19 1997-12-16 Minnesota Mining And Manufacturing Co. Electronic article surveillance markers for direct application to optically recorded media
US6012071A (en) 1996-01-29 2000-01-04 Futuretense, Inc. Distributed electronic publishing system
US6018768A (en) 1996-03-08 2000-01-25 Actv, Inc. Enhanced video programming system and method for incorporating and displaying retrieved integrated internet information segments
US6055314A (en) 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US5991798A (en) 1996-05-17 1999-11-23 Hitachi, Ltd. Package medium system having URL hyper-linked to data in removable storage
US5805699A (en) 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
EP0814419A2 (de) 1996-06-19 1997-12-29 Knowledge Information Research Institute Verfahren und Gerät um Software auszuführen und Verteilungsmedium
US5804810A (en) 1996-06-26 1998-09-08 Par Government Systems Corporation Communicating with electronic tags
US5960398A (en) 1996-07-31 1999-09-28 Wictor Company Of Japan, Ltd. Copyright information embedding apparatus
US5892908A (en) 1996-09-10 1999-04-06 Marketscape Method of extracting network information
US6101180A (en) 1996-11-12 2000-08-08 Starguide Digital Networks, Inc. High bandwidth broadcast system having localized multicast access to broadcast content
US6198875B1 (en) 1996-12-20 2001-03-06 Texas Instruments Incorporated Tiris based bios for protection of “copyrighted” program material
JPH10198965A (ja) * 1997-01-10 1998-07-31 Sony Corp 光ディスク再生方法及び光ディスク再生装置
TW401573B (en) 1997-01-10 2000-08-11 Victor Company Of Japan Methods, apparatuse, and systems for producing and writing cipher keys, reproducing information with a cipher key, and for permitting reproduction of information with a cipher key, and optical disc recorded with a cipher key
US6182222B1 (en) 1997-03-25 2001-01-30 Electronic Data Systems Corporation Secure data storage system and method
US5987525A (en) 1997-04-15 1999-11-16 Cddb, Inc. Network delivery of interactive entertainment synchronized to playback of audio recordings
US5915093A (en) 1997-04-24 1999-06-22 Howard Berlin Computer network debit disk used for prepayment to transfer information from a central computer
US6128649A (en) 1997-06-02 2000-10-03 Nortel Networks Limited Dynamic selection of media streams for display
KR100380291B1 (ko) 1997-06-16 2003-04-16 톰슨 콘슈머 일렉트로닉스, 인코포레이티드 기록 매체와 기록 매체상의 프로그램 정보 식별 및 이를 위한 디스크 처리 방법
US5930238A (en) 1997-07-10 1999-07-27 General Datacomm Asynchronous transfer mode (ATM) multicast tree delivery switching
JP3688099B2 (ja) 1997-07-22 2005-08-24 富士通株式会社 電子情報配布方法及び記録媒体
US5899980A (en) 1997-08-11 1999-05-04 Trivnet Ltd. Retail method over a wide area network
US5983273A (en) 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
US6009410A (en) 1997-10-16 1999-12-28 At&T Corporation Method and system for presenting customized advertising to a user on the world wide web
US6289452B1 (en) 1997-11-07 2001-09-11 Cybersource Corporation Method and system for delivering digital products electronically
US5860068A (en) 1997-12-04 1999-01-12 Petabyte Corporation Method and system for custom manufacture and delivery of a data product
US6044403A (en) 1997-12-31 2000-03-28 At&T Corp Network server platform for internet, JAVA server and video application server
US6070171A (en) * 1998-05-15 2000-05-30 Palantir Software, Inc. Method and system for copy-tracking distributed software featuring tokens containing a key field and a usage field
US6442755B1 (en) 1998-07-07 2002-08-27 United Video Properties, Inc. Electronic program guide using markup language
CN1317201A (zh) 1998-08-05 2001-10-10 联合视频制品公司 使电视有关产品内容与因特网传递的信息同步的系统和方法
US6016166A (en) 1998-08-31 2000-01-18 Lucent Technologies Inc. Method and apparatus for adaptive synchronization of digital video and audio playback in a multimedia playback system
US20020161709A1 (en) 1998-09-11 2002-10-31 Michel Floyd Server-side commerce for deliver-then-pay content delivery
AU6257899A (en) 1998-09-22 2000-04-10 John J. Daniels Methods and apparatus for multimedia networking systems
JP2002528971A (ja) 1998-10-19 2002-09-03 ジェネラル・インスツルメント・コーポレイション 構成可能な機能をもつテレビジョン・セットトップ・ボックス

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018007760A1 (de) * 2018-10-02 2020-04-02 Messer Group Gmbh Verfahren zum Verbessern der Stromkontaktierung beim Schweißen mit stromgeführter Drahtelektrode
DE102018007766A1 (de) * 2018-10-02 2020-04-02 Messer Group Gmbh Verfahren zur Kältebehandlung von Stabelektroden
DE102018007766B4 (de) 2018-10-02 2022-08-25 Messer Se & Co. Kgaa Verfahren zur Kältebehandlung von Stabelektroden
DE102018010079A1 (de) * 2018-12-20 2020-06-25 Messer Group Gmbh Verfahren zum Nachbehandeln eines mittels generativer Fertigung hergestelllten Werkstücks

Also Published As

Publication number Publication date
DE60016216T8 (de) 2006-06-08
US6665489B2 (en) 2003-12-16
DE60016216D1 (de) 2004-12-30
JP2002544638A (ja) 2002-12-24
WO2000063860A9 (en) 2001-11-29
EP1192613A2 (de) 2002-04-03
WO2000063860A1 (en) 2000-10-26
AU4250000A (en) 2000-11-02
CN1355912A (zh) 2002-06-26
CA2388569A1 (en) 2000-10-26
EP1192613B1 (de) 2004-11-24
ATE283526T1 (de) 2004-12-15
US20030133702A1 (en) 2003-07-17

Similar Documents

Publication Publication Date Title
DE60016216T2 (de) System, verfahren und produkt zur authorisierung der benutzung von elektronischem inhalt mit einem laserzentrierten medium und einem netzwerk-server
US6405203B1 (en) Method and program product for preventing unauthorized users from using the content of an electronic storage medium
US6453420B1 (en) System, method and article of manufacture for authorizing the use of electronic content utilizing a laser-centric medium
National Research Council et al. The digital dilemma: Intellectual property in the information age
DE60030814T2 (de) Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs
JP2003529118A (ja) 携帯式蓄積媒体上に蓄積されたコンテンツをアップデートするためのシステム、方法及び製造物
US20020091575A1 (en) System, method and article of manufacture for identifying and tracking usage of a lazer-centric medium
JP4681124B2 (ja) レーザー中心媒体の電子コンテンツに基づくターゲット広告のための製造のシステム、方法及び商品
JP2003519415A (ja) レーザー中心媒体を利用する電子内容物の購入及び使用のための製造のシステム、方法及び商品
JP2002542552A (ja) レーザー中心媒体の目標とする更新
EP1173837B1 (de) System, verfahren und programm zur elektronischen verfolgung der verteilung elektronischer speichermittel.
JP2003529117A5 (de)

Legal Events

Date Code Title Description
8364 No opposition during term of opposition