-
Gebiet der Erfindung
-
Die
vorliegende Erfindung betrifft Verfahren und Systeme zur Bereitstellung
eines bedingten Zugriffs auf elektronischen Content (Inhalte).
-
Stand der Technik
-
Fernsehprogramme
(TV) und andere Arten von Rundfunkdiensten werden dem Publikum in
der Regel über
ein Abonnement von den entsprechenden Dienstanbietern, wie Kabel-
und Satelliten-TV-Anbietern, zur Verfügung gestellt. Die Programminhalte
umfassen in der Regel lokale Rundfunk- und Kabel-TV-Programme, Bezahlprogramme ("Pay-per-view" – PPV) und zusätzliche
Dienstleistungen, wie Musik und interaktive TV-Programme (iTV),
beispielsweise Spiele. Zur Implementierung geeigneter Zugriffsbeschränkungen
für einzelne Kunden
in Entsprechung zu den Contents, für die sie bezahlt haben, werden
die Rundfunksignale verschlüsselt
oder chiffriert, und der Service-Provider (Dienstanbieter) stellt
jedem Kunden eine elektronische Set-Top-Box (STB) mit bestimmten
Entschlüsselungsfähigkeiten
zur Verfügung,
um den Kunden zu ermöglichen,
auf jene Programme in unverschlüsselter
Form zuzugreifen, für
die sie bezahlt haben. In der Rundfunkbranche wird das selektive
Entschlüsseln
der Rundfunksignale allgemein als "Bedingter Zugriff" ("Conditional
Access" – CA) bezeichnet,
und die Programmierung bzw. andere Dienstleistungen, die auf diese
Weise von den Dienstleistungsempfängern entschlüsselt werden
müssen
(z.B. PPV-Programme) werden vielfach als CA-Dienste bezeichnet, wie
beispielsweise offenbart in
EP
0723371 und XP 000559450.
-
Zur
Implementierung einer Conditional-Access-Kontrolle werden unterschiedliche,
von Rundfunksignalen übertragene
Programminhalte in der Regel unter Anwendung unterschiedlicher Verschlüsselungsschemata
verschlüsselt.
Beispielsweise wird der Programminhalt eines PPV-Filmkanals normalerweise anders verschlüsselt als
der eines PPV-Sportkanals, so dass ein separates Entschlüsselungsschema
nötig ist,
um auf die entschlüsselten
Inhalte der einzelnen PPV-Kanäle
zugreifen zu können.
Anderseits ist eine STB normalerweise mit einigen Einsteckplätzen ausgerüstet, deren
jeder eine physische Karte aufnehmen kann, z.B. eine PCMCIA-Karte oder
einer Smartcard. Jede elektronische Karte ermöglicht der STB die Entschlüsselung
oder Dechiffrierung des Inhalts einer beschränkten Kanalanzahl. Durch Bereitstellung
der geeigneten Karte(n) in den STBs je nach den einzelnen Abonnements
können die
Dienstanbieter die Programminhalte kontrollieren, auf die die einzelnen
Kunden dem entsprechend zugreifen können.
-
Ältere Systeme,
die einen bedingten Zugriff durchführen, erfordern das Einfügen von
Sperren oder Filtern in der Leitung zwischen dem Dienstanbieter
und der STB. Möglicherweise
benötigt
jeder Kanal oder jedes Kanalpaket eine eigene Sperre bzw. einen
eigenen Filter. Je nach der Art des Systems können die Sperren oder Filter
außerhalb
an der Abzweigung von der allgemeinen Leitung für einen bestimmten Benutzer
bis zu irgendeiner Stelle an der Rückseite der STB angeordnet
sein.
-
In
U.S.-Patent Nr. 6,154,206 und
in der darauf Bezug nehmenden Technik werden CA-Systeme und Verfahren offenbart, die
eine zweite Frequenz zum Senden der Entschlüsselungsinformationen gleichzeitig
mit dem verschlüsselten
Rundfunksignal auf einem regulären
Kanal benützen.
Diese Methode wird in der Fachwelt als Out-of-Band-Verarbeitung (OOB)
bezeichnet.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Es
besteht ein Bedarf nach neuen Verfahren und Systemen zur Durchführung eines
bedingten Zugriffs auf elektronische Inhalte.
-
Die
Erfindung wird in den Ansprüchen
definiert. Die Funktion und der Vorteil der vorliegenden Erfindung
werden aus den nachstehend beschriebenen Beispielen besser verständlich.
Die folgenden Beispiele sollen die Vorteile der vorliegenden Erfindung
illustrieren, stehen aber nicht für den gesamten Geltungsbereich
der Erfindung.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist
ein Fließdiagramm
eines Verfahrens zum Erlangen eines Zugriffs auf elektronische Inhalte
gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung;
-
2 ist
ein Blockdiagramm, in dem grundlegende Komponenten eines bedingten
Zugriffsystems gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung dargestellt sind;
-
3 ist
ein Blockdiagramm, in dem grundlegende Komponenten eines Zahlungs-Teilsystems gemäß einem
Ausführungsbeispiel
der Erfindung dargestellt sind;
-
4 ist
ein Blockdiagramm, in dem grundlegende Komponenten eines Anzeige-Teilsystems gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung dargestellt sind;
-
5 ist
ein Blockdiagramm eines Mehrzweck-Computersystems, auf dem unterschiedliche Aspekte
der vorliegenden Erfindung implementiert werden können; und
-
6 ist
ein Computerdatenspeichersystem, das in Verbindung mit unterschiedlichen
Aspekten der vorliegenden Erfindung verwendet werden kann.
-
DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
-
Gemäß einem
Aspekt der Erfindung wird ein neues Conditional-Access-Verfahren
für den
Zugriff auf elektronische Inhalte geschaffen. Unterschiedliche Aspekte
der Erfindung können
dazu verwendet werden, auf jegliche Informationen zuzugreifen, einschließlich – ohne darauf
beschränkt
zu sein – interaktiver
TV-Programme und Web-Contents, oder auf Software-Programme, Spiele, Musik oder andere elektronische
Inhalte.
-
Die
bestehenden Conditional-Access-Verfahren haben zahlreiche unterschiedliche
Nachteile. Diese Nachteile können
beispielsweise die Verwendung teurer zusätzlicher Kanäle oder
Frequenzen zum Versenden von Zugriffs-Codes, Schlüsseln, "Seeds" und/oder Tabellen
umfassen, die auch die Anzahl nutzbarer Kanäle für Inhalte reduziert, oder die
Verwendung leicht kopierbarer Smartcards, Sperren oder Filter zum
Verschlüsseln
und Entschlüsseln (Chiffrieren
und Dechiffrieren) von Signalen. Andere Verfahren erfordern möglicherweise
das Versenden des erlaubten Zugriffs für jeden Knoten auf einem Netzwerk
in einem langen und teuren Datenstrom, der in den Content-Datenstrom
integriert ist. Weitere Verfahren verlangen möglicherweise die Zweiwegkommunikation
zwischen jeder einzelnen STB und dem Netzwerk, was zu einer Steigerung
der Komplexitätserfordernisse
von STB, Sender und Netzwerk führen
kann.
-
Ein
großer
Nachteil dieser Verfahren besteht darin, dass sie erfordern, dass
der Kabelbetreiber Methoden zur Durchführung eines bedingten Zugriffs (CA)
implementiert und kontrolliert. Diese notwendige Kontrolle erfordert,
dass der Kabelbetreiber Hardware und/oder Software implementiert
und Personal beschäftigt,
um einem Kunden (z.B. einem Nutzer des Contents) den Zugriff zu
einem bestimmten Programm zu ermöglichen.
Ein Aspekt der Erfindung kommt jedoch zu der Erkenntnis, dass es
für einen Content-Anbieter
vorteilhaft wäre,
wenn er zur Zugriffskontrolle auf die Programme in der Lage wäre, ohne
dass der Kabelbetreiber intervenieren oder daran auch nur teilnehmen
müsste.
Gemäß einem
Ausführungsbeispiel
der Erfindung ist einem Anbieter die Kontrolle des Zugriffs auf
Content durch einen Kunden erlaubt.
-
Gemäß einem
Ausführungsbeispiel
der Erfindung werden einem Benutzer elektronische Inhalte gemeinsam
mit Autorisierungsinformationen zur Verfügung gestellt. Die elektronischen
Inhalte können (z.B. über ein
Kommunikationsnetz) zum Benutzer heruntergeladen werden, und der
Benutzer kann die Autorisierungsinformationen dazu benützen, auf
die elektronischen Inhalte zuzugreifen.
-
In 1 ist
ein Beispielverfahren zur Durchführung
des bedingten Zugriffs gemäß einem
Ausführungsbeispiel
der Erfindung dargestellt. Das Verfahren 310 kann mit einem
Spieler beginnen, der dafür bezahlt
oder ein Abonnement abschließt,
um ein Spiel zu spielen (Schritt 300). Ein Spieler kann
für Inhalte
im interaktiven TV mit jeder bekannten Methode bezahlen, z.B. über das
Telefon, das Internet, Kassier und/oder Pay-per-View und hierfür jede bekannte
Bezahlart verwenden, einschließlich
Barzahlung, Kreditkarte und/oder ein Kundenkonto. Die Methoden zur
Annahme von Bezahlungen für
interaktiven TV-Inhalt sind allgemein bekannt. Zwar zeigt das Verfahren 310 ein
Verfahren für
den bedingten Zugriff zum Ansehen eines Spiels im interaktiven TV,
doch ist zu beachten, dass ähnliche
Verfahren auch für den
bedingten Zugriff (CA) zum Herunterladen, Anzeigen oder Benützen von
Software und anderen elektronischen Inhalten gemäß unterschiedlichen Aspekten
der Erfindung angewendet werden können und dass die Erfindung
nicht auf einen bestimmten Inhalt (Content) beschränkt ist.
-
In
einem Ausführungsbeispiel
der Erfindung können
die Spieler mehrere aufeinander folgende Spiele abonnieren. Das
heißt,
der Spieler bezahlt ein Mal, um mehrere aufeinander folgende Spiele
zu spielen (z.B. durch den Erwerb eines Teilnahme-Abonnements).
Der Spieler kann auch wählen, sein
(ihr) Abonnement automatisch verlängern zu lassen.
-
Nach
einem anderen Ausführungsbeispiel der
Erfindung kann der Spieler in eine Spielanwendung auch unter Nutzung
einer alternativen Teilnahmemethode ("alternative method of entry" – AMOE) einsteigen. AMOE ist
eine verfügbare
Teilnahmemethode, welche die Teilnahme an einem Gewinnspiel ohne
einen Kauf ermöglicht;
Gewinnspiele werden in der Regel als Werbe- oder Marketinginstrumente
eingesetzt. Es ist gesetzlich vorgeschrieben, dass eine Person,
die per AMOE an einem Gewinnspiel teilnimmt, die selben Chancen
auf den Gewinn der ausgeschriebenen Preise hat.
-
Bei
einer verbreiteten AMOE-Methode wird von der Person, die an der
Teilnahme am Gewinnspiel interessiert ist, eine Postkarte mit Namen, Adresse
oder anderen Kontaktdaten eingesendet. Eine andere AMOE-Methode
funktioniert über
die Anmeldung an einer freien Internet-Website und die kostenlose
Mitteilung der verlangten Daten. Eine AMOE-Teilnahme kann mit zahlreichen
weiteren Methoden durchgeführt
werden. Bei den meisten Gewinnspielen wird die Anzahl begrenzt,
in der eine Person oder Familie mittels AMOE an einem Gewinnspiel
teilnehmen kann.
-
Nachdem
der Spieler bezahlt oder sich bei einem Spiel angemeldet hat, kann
der Spielcomputer in Schritt 302 einen Autorisierungscode
für den
Spieler wählen.
Der Autorisierungscode kann auf jede mögliche Weise gewählt werden.
Der Autorisierungscode kann beispielsweise nach dem Zufallsprinzip generiert,
seriell aus einer Liste ausgewählt
oder mit Hilfe eines oder mehrer Teile der Spielerdaten generiert
werden. Im Schritt 330 wird der Spieler über den Autorisierungscode
informiert. Der Spieler kann auf jede Art über den Autorisierungscode
informiert werden, einschließlich
einer persönlichen
Verständigung,
per E-Mail, per regulärer
Post oder mündlich (z.B. übers Telefon).
Als Alternative zu Schritt 302 und 330 kann der
Spieler dazu aufgefordert werden, einen Autorisierungscode zu wählen, und
der Spieler gibt diesen selbst ein (oder der Autorisierungscode wird
für ihn/sie
in seinem/ihrem Namen in den Spielcomputer eingegeben). Wenn zur
Generierung des Autorisierungscodes Spielerdaten verwendet werden,
wird der Spiele als weitere Alternative von einem Spielbetreiber
oder einer anderen Einheit nicht über seinen/ihren Autorisierungscode
informiert (weshalb Schritt 330 unter Umständen nicht
notwendig ist), sondern nach seinen/ihren Spielerdaten gefragt, wenn
er/sie (z.B. per iTV) auf das Spiel zugreift (Schritt 332).
-
Gemäß einem
Ausführungsbeispiel
können Handlungen,
die in den Kästen 300, 302 und 330 ausgeführt werden,
in einer einzelnen Transaktion oder Sitzung stattfinden. Beispielsweise
kann ein Spieler sich für
ein oder mehrere Spiele bei einem Kassier anmelden, der Kassier
gibt die Daten in den Spielcomputer mit einer Benutzeroberfläche ein,
und der Spielcomputer generiert den Autorisierungscode und druckt
den Code auf der Rechnung aus, die der Kassier an den Spieler stellt.
In einem anderen Beispiel bezahlt der Spieler, um ein Spiel zu spielen,
unter Verwendung des Telefons und eines automatisierten Digitaltelefonsystems
(DTMF), wobei der Autorisierungscode durch eine elektrische Stimme
vom Spielcomputer dem Spieler übermittelt
wird.
-
Für unsere
Zwecke ist eine "Benutzerschnittstelle" oder "UI" eine Schnittstelle
zwischen einem menschlichen Benutzer und einem Computer, die eine
Kommunikation zwischen einem Benutzer und einem Computer ermöglicht.
Die Uls umfassen grafische Benutzerschnittstellen (GUI), einen Anzeigebildschirm,
eine Maus, eine Tastatur, einen Trackball, ein Mikrofon (das beispielsweise
in Verbindung mit einem Stimmerkennungssystem verwendet wird), einen
Lautsprecher, einen Touch Screen, ein Telefon, eine Spielesteuerung
(z.B. einen Joystick) usw., und Kombinationen von diesen.
-
Es
ist aber möglich,
dass die Ausführung
der Handlungen an den Kästen 300, 302 und 330 in
einer einzigen Transaktion oder Sitzung gar nicht erwünscht ist,
vor allem aus Sicherheitsgründen.
Beispielsweise könnte
einem Spieler, der ein Pay-per-View-System im TV-Netzwerk zur Teilnahme an Spielen benützt, der
Autorisierungscode automatisch per E-Mail auf ein Account zugesendet
werden, anstatt den Code über
TV mitzuteilen. Als Alternative dazu kann der Automatisierungscode
eines Spielers, der sich als Teilnehmer anmeldet, auch automatisch
von dem Set-Top-Box-Identifikator festgelegt werden.
-
In
Schritt 304 konvertiert der Spielcomputer den Autorisierungscode
in einen Bitstream. Die Autorisierungscode-Konvertierung durch den
Spielcomputer folgt einem Algorithmus, der ebenfalls im Spielprogramm
bereitgestellt wird. Der mit dem Autorisierungscode assoziierte
Bitstream kann auch beliebige Zusatzinformationen enthalten. Solche
zusätzlichen Informationen
können
beispielsweise eine Spieler-ID, eine Abo-Anfangszeit eine Abo-Endzeit
eine Abonnementsdauer und/oder eine Abonnementstufe umfassen.
-
Der
Spielcomputer fügt
dann den Autorisierungs-Spielcode-Bitstream in den Spielkanaldatenstrom
ein und sendet den Datenstrom durch ein interaktives TV-System oder
Netzwerk (z.B. in Schritt 306). Die Bitstream-Einfügung kann
an jedem Punkt im Datenstrom stattfinden, kann an spezifischen Anschlussstellen
im Datenstrom erforderlich sein und/oder kann gemäß einem
ganz bestimmten Plan erfolgen. Jeder Autorisierungscode-Bitstream
kann als einzelne Einheit eingefügt
oder mit den Autorisierungscode-Bitstreams anderer Spieler gebündelt werden.
Es ist zu beachten, dass der Autorisierungscode in jeden Abschnitt
des Bitstreams eingefügt werden
kann, und die Erfindung ist nicht auf eine bestimmte Stelle beschränkt.
-
Zur
Autorisierung der elektronischen Inhalte (z.B. eines Spielprogramms)
wird ein Vergleich zwischen dem vom Benutzer eingegebenen Code und dem
an den Benutzer übertragenen
Authentifizierungscode vorgenommen (z.B. durch Einfügen der Daten
in den Bitstream). Wenn der Code nicht passt, darf der Benutzer
auf den Inhalt nicht zugreifen. Passt der Code, erhält der Benutzer
den Zugriff. Der Inhaltsanbieter kann den Zugriff durch den Benutzer ohne
Intervention des Kabelbetreibers kontrollieren, beispielsweise durch
Abbrechen der Codeübermittlung
im Bitstream oder durch Ändern
des übertragenen
Codes. Das System, auf dem der Inhalt angezeigt wird, kann so konfiguriert
sein, dass der Zugriff verweigert wird, wenn ein anderer Code einlangt
oder wenn die Code-Informationen nicht innerhalb einer bestimmten
Zeitdauer ankommen (z.B. einer Spielsitzung).
-
Gemäß einem
Ausführungsbeispiel
kann der Autorisierungscode auch nur für eine kurze Zeitdauer aktiv
sein. Diese periodische Aktivierung kann durchgeführt werden,
um eine Entwendung aktiver Autorisierungscodes zu verhindern ("Piraterie"). In einem Ausführungsbeispiel
kann der Benutzer über
die Aktivierungsdauer für
den Autorisierungscode informiert werden. Eine periodische Aktivierung
kann auch für die
Kontrolle des Programmzugangs durch den Spielbetreiber vorteilhaft
sein. Beispielsweise kann eine Zeitdauer, während der ein Autorisierungscode aktiv
sein kann, die Dauer eines Programms sein (z.B. ein Spiel, eine
Spieleserie, eine angezeigte Show usw.), oder auch ein Teil davon.
Es ist zu beachten, dass jegliche Zeitperiode als Aktivierungsperiode
herangezogen werden kann und die Erfindung folglich nicht auf eine
bestimmte Periode beschränkt ist.
-
Vorzugsweise
werden die in den Schritten 300 bis 330 ausgeführten Handlungen
von einem Spielbetreiber unabhängig
von einem TV-Netzwerkbetreiber koordiniert und abgewickelt. Der
Vorteil, wenn ein Spielbetreiber die in den Kästen 300-330 vorgenommenen
Handlungen abwickelt, besteht darin, dass der Netzwerkbetreiber
sich nicht um Aufspaltungen oder Einfügungen von Informationen in den
Datenstrom des Spielbetreibers und um die damit verbundene Ausrüstung kümmern braucht.
Der Spielbetreiber bewahrt auf diese Weise auch die Integrität seines
Datenstroms von seinem Computersystem zum Spieler und ist in der
Lage, den Zugriff auf seine Programmierung ohne Eingreifen des Netzwerkbetreibers
zu kontrollieren. So kann der Spielbetreiber den Zugriff auf seine
Inhalte unabhängig
von einem TV-Netzwerkbetreiber
(z.B. einem Kabel-, Satelliten oder anderen Programmanbieter) kontrollieren.
-
Der
Datenstrom kann ohne Verschlüsselung vom
Spielbetreiber auf den Spieler übertragen
werden. Gemäß einem
Ausführungsbeispiel
der Erfindung wird ein System geschaffen, bei dem die Notwendigkeit
einer Datenverschlüsselung
im übertragenen
Signal wegfällt.
Da insbesondere die heruntergeladene Spielsoftware erst aktiv ist
(und deshalb den Video-Content vom Datenstrom generieren kann),
nachdem ein Autorisierungscode empfangen wurde, erübrigt sich
die Verschlüsselung
des Datenstroms. Allerdings kann die Verschlüsselung des Datenstroms für zusätzliche
Sicherheit nach wie vor wünschenswert
sein.
-
Nachdem
der Spieler seinen Autorisierungscode vom Spielcomputer erhalten
hat, kann er mit Hilfe einer Set-Top-Box (z.B. in Schritt 350)
in den Spielekanal einsteigen. Die STB kann das Spielprogramm auch
von dem Datenstrom herunterladen, der über den eingestellten Kanal
gesendet wird (z.B. in Schritt 352). Das Spielprogramm
kann an jedem Punkt vor und während
des Prozesses 310 herunter geladen oder aktualisiert werden.
-
Im
Schritt 332 gibt der Spieler seinen Autorisierungscode
in die STB ein (z.B. durch Verwendung von Steuerungen in Verbindung
mit der STB), und das Spielprogramm konvertiert den Autorisierungscode
im Schritt 354 zu einem Bitstream. Im Schritt 356 überwacht
das in der STB ausgeführte
Spielprogramm (kontinuierlich, periodisch nach einem Schema oder
an anderen Punkten oder Frequenzen) den in den Spielkanal-Datenstrom
vom Spielcomputer in Schritt 306 eingefügten Autorisierungscode-Bitstream.
Nachdem das Spielprogramm in der STB den Autorisierungscode-Bitstream
erfasst hat, wird das Spielprogramm (in Schritt 360) aktiviert,
und der Spielkanal-Datenstrom wird vom Spielprogramm in darstellbaren
Inhalt konvertiert, und der Spieler betrachtet das Spiel im Schritt 362.
-
Als
Alternative zu den in den Schritten 354 und 356 ausgeführten Vorgängen kann
das Spielprogramm den Datenstrom auch konstant überwachen und interpretieren.
Wenn das Spielprogramm den interpretierten Datenstrom feststellt,
der zum Autorisierungscode für
den Spieler passt, wird das Spielprogramm im Schritt 360 aktiviert.
-
Der
Prozess 310 ist nur eine beispielhafte Methode zur Durchführung eines
bedingten Zugriffs gemäß einem
Ausführungsbeispiel
der Erfindung. Ein solches illustratives Ausführungsbeispiel ist nicht geeignet,
den Geltungsbereich der Erfindung einzuschränken, zumal zahlreiche andere
Implementierungen bedingter Zugriffe, beispielsweise Variationen des
Prozesses 310, möglich
sind und ebenfalls in den Geltungsbereich der Erfindung fallen.
-
Beispielsweise
kann anstelle eines Autorisierungscodes ein Passwort, eine Benutzeridentifikation,
eine STB-Adresse oder jede andere Spieleridentifikation verwendet
werden. Keiner der nachstehend angemeldeten Ansprüche ist
geeignet, auf eine bestimmte Implementierung eines bedingten Zugriffs beschränkt zu werden,
es sei denn, der Anspruch enthält
selbst eine Einschränkung
unter ausdrücklichem
verweise auf eine bestimmte Implementierung.
-
Der
Prozess 310 kann zusätzliche
Vorgänge umfassen.
Außerdem
ist die Reihenfolge der Vorgänge
im Zuge des Prozesses 310 nicht auf die in 1 dargestellte
Reihenfolge beschränkt,
d.h. die Vorgänge
können
auch in anderen Reihenfolgen durchgeführt werden, und eine oder mehrere
der Vorgänge des
Prozesses 310 können
hintereinander (seriell) oder parallel mit einer oder mehreren anderen
Vorgänge
oder Teilen davon durchgeführt
werden. Beispielsweise können
die in den Schritten 302 und 350 durchgeführten Vorgänge oder
Teile davon parallel durchgeführt
werden, die im Schritt 332 durchgeführten Vorgänge können zu jedem Zeitpunkt vor
den im Schritt 354 durchgeführten Vorgänge vorgenommen werden, und
die in den Schritten 350 und 352 durchgeführten Vorgänge können hintereinander
zwischen Vorgängen
durchgeführt
werden, die in Durchführung des
Prozesses 310 in den Schritten 330 und 332 vorgenommen
werden.
-
Der
Prozess 310 ist lediglich ein illustratives Ausführungsbeispiel
eines bedingten Zugriffs. Ein solches illustratives Ausführungsbeispiel
ist nicht geeignet, den Geltungsbereich der Erfindung einzuschränken, zumal
zahlreiche andere Implementierungen bedingter Zugriffe, beispielsweise
Variationen des Prozesses 310, möglich sind und ebenfalls in den
Geltungsbereich der Erfindung fallen. Beispielsweise kann der Prozess 310 dazu
dienen, einen Zugriff zum Herunterladen und Zugreifen auf Software, Musik
oder andere Daten/Inhalte im Internet oder in anderen Netzwerken
zu schaffen. Keiner der nachstehend ausgeführten Ansprüche soll auf eine bestimmte
Implementierung des bedingten Zugriffs beschränkt sein, es sei denn, der
Anspruch enthält selbst
eine Einschränkung
unter ausdrücklichem
Verweis auf eine bestimmte Implementierung.
-
Der
Prozess 310, Vorgänge
daraus und unterschiedliche Ausführungsbeispiele
und Variationen dieser Methoden und Vorgänge können einzeln oder in Kombination
von Computerlesbaren Signalen definiert werden, die konkret auf
einem Computer-lesbaren Medium verkörpert sind, beispielsweise
auf einem Permanentspeichermedium, einem Chipspeicherelement oder
einer Kombination daraus. Solche Signale können beispielsweise Befehle
als Teil eines oder mehrerer Programme definieren, die infolge ihrer
Ausführung
durch einen Computer diesem die Anweisung geben, eine oder mehrere
der hier beschriebenen Verfahren oder Vorgänge und/oder unterschiedliche
Ausführungsbeispiele,
Variationen und Kombinationen derselben auszuführen. Solche Befehle können in
unterschiedlichen Programmiersprachen geschrieben sein, beispielsweise
in Java, Visual Basic, C, C# oder C++, Fortran, Pascal, Eiffel, Basic,
COBOL, usw., oder in unterschiedlichen Kombinationen derselben.
Das Computer-lesbare Medium, auf dem solche Befehle gespeichert
sind, kann auf einer oder mehreren Komponenten des unten beschriebenen
Systems 100 installiert und über eine oder mehrere solcher
Teilkomponenten verteilt sein.
-
Das
Computer-lesbare Medium kann transportierbar sein, so dass die darauf
gespeicherten Befehle auf jede Computersystemressource geladen werden
können,
um die hier diskutierten Aspekte der vorliegenden Erfindung zu implementieren.
Zudem sollte beachtet werden, dass die oben beschriebenen, auf dem
Computer-lesbaren Medium gespeicherten Befehle nicht auf Befehle
beschränkt
sind, die als Teil eines Anwendungsprogramms ausgebildet sind, das
auf einem Host-Computer ausgeführt wird.
Vielmehr können
die Befehle als beliebiger Computercode-Typ (z.B. Software oder
Mikrocode) ausgebildet sein, der dazu verwendet werden kann, einen
Prozessor zur Implementierung der oben erörterten Aspekte der vorliegenden
Erfindung zu programmieren.
-
Es
ist zu beachten, dass eine einzelne Komponente oder eine Zusammenfassung
mehrerer Komponenten eines Computersystems, beispielsweise des unten
in Bezug auf 5 und 6 beschriebenen
Computersystems, welche die oben beschriebenen Funktionen ausführen, allgemein
als ein oder mehrere Steuerungen betrachtet werden können, welch
die oben erörterten
Funktionen steuern. Die eine oder mehreren Steuerungen können auf vielfältige Weise
implementiert werden, etwa mit dedizierter Hardware oder unter Verwendung
eines Prozessors, der mittels eines Mikrocodes oder einer Software
zur Ausführung
der oben genannten Funktionen programmiert wird.
-
Wie
in 2 dargestellt, kann ein Computersystem, das ein
Verfahren für
den bedingten Zugriff gemäß unterschiedlichen
Ausführungsbeispielen ausführt, zwei
oder mehr Komponenten umfassen. Ein System kann die Bezahlung, das
Abonnement und/oder die AMOE-Teilnahme durch die Benutzer abwickeln,
um diesen das Spielen, die Arbeit mit elektronischen Inhalten oder
das Herunterladen von Software oder Musik zu ermöglichen; ein anderes System
wickelt möglicherweise
die Generierung und das Versenden der Video-Contents ab. Das Computersystem
kann auch über
eine Direktleitung oder ein Netzwerk mit anderen Computersystemen
verbunden sein, einschließlich
Systemen für
Fremdanbieter von Software, um die Abwicklung von Auszahlungen (z.B.
Gewinne), Casino- oder Hotel-Kundenbindungsprogrammen,
Reservierungen, Zimmer-TV-Konsum oder Spielhallen-Kiosks durchzuführen. Unter
Anwendung einer oder mehrerer der nachstehend beschriebenen Systemkomponenten können Verbindungen
zu anderen Computersystemen hergestellt werden.
-
Eine
Bezahlsystemkomponente kann eines oder viele einer Anzahl allgemein
bekannter Systeme umfassen. Beispielsweise kann ein Benutzer in
der Lage sein, für
ein oder mehrere Spiele zu bezahlen, indem er über das Telefon mit einer Callcenter-Mitarbeiterin
spricht, die den Benutzer, die Bezahlung und die Teilnahmedaten über eine
Benutzerschnittstelle in einen Computer eingibt. In dem Computer
können die
Benutzer-, Bezahl- und Teilnahmedaten in einer Datenstruktur gespeichert
werden, die in einem Speicher des Computersystem abgelegt ist. Unter
einer "Datenstruktur" verstehen wir eine
Anordnung von Daten, die durch Computer-lesbare Zeichen definiert sind.
Diese Signale können
von einem Computersystem gelesen, auf einem mit einem Computersystem assoziierten
Medium (z.B. in einem Speicher, auf einer Festplatte usw.) gespeichert
und über
ein Kommunikationsmedium, wie beispielsweise ein Netzwerk, auf ein
oder mehrere andere Computersysteme übertragen werden.
-
Die
Benutzerdaten können
auch in eine Bezahlsystemkomponente eingegeben werden. Zu den einzugebenden
Benutzerdaten können
Name, Adresse, Telefonnummer und Alter gehören. Die Bezahldaten können die
Kreditkartennummer oder Kundenkontoinformationen umfassen. Die Teilnahmedaten
können
ein Datum und eine Uhrzeit der ersten Spielsitzung, eine Anzahl
der zu absolvierenden Spielsitzungen, eine Anzahl der Einzelspiele
pro Spielsitzung und einen Einsatz pro Spiel umfassen. Auf Basis
der eingegebenen Bezahl- und Teilnahmedaten kann die Callcenter-Mitarbeiterin
die Gültigkeit der
Bezahldaten verifizieren, und dass ausreichend Guthaben oder Geld
für die
gewünschte
Teilnahme des Benutzers vorhanden sind.
-
Ein ähnliches
System kann für
Benutzer existieren, die ihre Daten per Post oder Postkarten-AMOE
eingeben, nur dass dann das Callcenter durch ein Postcenter ersetzt
wird, in dem die Mitarbeiter(innen) die Informationen über eine
Benutzerschnittstelle in eine Datenstruktur eingeben. Beispielsweise
kann ein Kassier, der in einem Casino mit Benutzern arbeitet, die
ihre Spiele bar bezahlen, auch die Möglichkeit haben, über die
Benutzerschnittstelle eines Computersystems Benutzer-, Konto- und
Teilnahmedaten einzugeben.
-
Computersysteme
oder Bezahlmaschinen zur Bearbeitung elektronischer oder Online-Bezahlungen können ebenfalls
verwendet werden. Solche Systeme sind allgemein bekannt und umfassen
beispielsweise iKobo, Verisign und andere Systeme. Mit einem derartigen
System interagiert ein Benutzer unmittelbar mit der Benutzerschnittstelle,
um Informationen in die Bezahldatenstruktur einzugeben, die auf ein
oder mehrere Bezahlsysteme (z.B. PayPal) übertragen werden können. Solche
Benutzerschnittstellen sind allgemein bekannt; Beispiele hierfür sind Kiosks,
Pay-per-View-TV über
ein POP-Netzwerk und Personalcomputer, die das Internet oder ein
anderes Netzwerk über
das Telefon, eine Funkverbindung oder eine LAN-Verbindung nutzen.
-
Eine
Bezahlmaschine kann auch den Autorisierungscode für den Benutzer
generieren und in einer zugeordneten Datenstruktur speichern. Eine
Bezahlmaschine kann dem Benutzer oder der Benutzerin auch seinen/ihren
Autorisierungscode mitteilen, indem der Code über das Netzwerk zur Anzeige
auf der Benutzeroberfläche
zurück
gesendet wird. Wenn der Benutzer unter Verwendung einer Benutzerschnittstelle
direkt bezahlt, kann der Spieler den Autorisierungscode selbst lesen.
Ansonsten kann der Spieler den Autorisierungscode von einem Kassier, einem
Callcenter oder einem Postcenter erhalten. Andere Verständigungsmethoden
können
ebenfalls verwendet werden, einschließlich Post, E-Mail oder Fax.
-
Unterschiedliche
Bezahlsysteme und die unterschiedlichen Benutzerschnittstellen können auf Computersystemen
angeordnet sein, die über
ein Netzwerk mit dem/den Computersystem(en) verbunden sind, wo die
Daten einschließlich
der Spieler-, Konto- und Teilnahmedaten gespeichert sind. Unter einem "Netzwerk" oder einem "Kommunikationsnetzwerk" verstehen wir für unsere
Zwecke eine Gruppe aus zwei oder mehr Geräten, die durch ein oder mehrere
Abschnitte von Übertragungsmedien
miteinander verbunden sind, auf denen zwischen den Geräten Kommunikation
stattfinden kann. Jedes Segment kann eines aus einer Mehrzahl von Übertragungsmedienarten
sein, darunter ein oder mehrere elektrische oder optische Leiter
oder Kabel aus Metall und/oder Glasfaser, Luft (z.B. bei Funkübertragung über Trägerwellen)
oder jede Kombination dieser Übertragungsmedien.
-
Das
Voranstehende ist lediglich ein illustratives Ausführungsbeispiel
einer Bezahlsystemkomponente. Eine derartiges illustratives Ausführungsbeispiel
ist nicht geeignet, den Geltungsbereich der Erfindung zu beschränken, zumal
zahlreiche andere Implementierungen des Bezahlsystems, beispielsweise
Variationen der Online-Bezahlung, möglich sind und in den Geltungsbereich
der Erfindung fallen. Beispielsweise kann eine Bezahlsystemkomponente Innenraum-TV-Systeme
verwenden. Als weiteres Beispiel einer Bezahlsystemvariation kann
der Autorisierungscode mit der unten beschriebenen Datenmaschine
anstelle einer Bezahlmaschine generiert werden. Eine Datenmaschine
kann die Benutzerdatenbank überwachen
und einen Autorisierungscode generieren, wenn ein neuer Benutzer
gefunden wird. Die Datenmaschine kann dann den Autorisierungscode
in der Bezahl-Datenstruktur speichern und, wie bereits erwähnt, eine
Bezahlmaschine kann den Autorisierungscode sodann versenden und
auf einer Benutzerschnittstelle anzeigen. Keiner den unten aufgeführten Ansprüche kann
auf eine bestimmte Implementierung eines Bezahlsystem beschränkt werden,
es sei denn, der Anspruch enthält
eine Beschränkung,
die ausdrücklich
auf eine ganz bestimmte Implementierung verweist.
-
Ein
Anzeigesystem kann eine Anzahl von Komponenten zur Ausführung spezifischer
Funktionen umfassen. Wie in 4 dargestellt,
können
die Komponenten für
ein Spielanzeigesystem ein Speichersystem oder Geräte umfassen,
die Datenstrukturen speichern, welche Spielvariationen, Informationen über die
aktuelle Spielsitzung, den Verlauf der aktuellen Spielsitzung und
den Gewinnverlauf umfassen. Das Anzeigesystem kann auch Komponenten umfassen,
die für
den Zugriff auf die Bezahldatenstrukturen verwendet werden. Nach
unterschiedlichen Ausführungsbeispielen
der Erfindung kann die Datenstruktur herunterladbare Video-, Musik-,
Software- oder andere elektronische Inhalte enthalten.
-
Das
Anzeigesystem kann auch eine Datenmaschine umfassen. In einem Beispiel
kann die Datenmaschine die elektronischen Inhalte assemblieren,
die heruntergeladen oder angezeigt werden sollen, und Autorisierungscodes
und andere Informationen anhängen
oder einfügen.
In einem Spielsystem kann die Datenmaschine auch ein Spiel generieren und
spielen.
-
Eine
andere Komponente des Anzeigesystems kann einen Treiber umfassen,
der Video über ein
Netzwerk – etwa
Breitband, Satellit oder ein Funkmedium – zu einer Set-Top-Box leitet,
die den TV-Konsum steuert. Der Video-Treiber kann die von der Datenmaschine
generierten elektronischen Inhalte lesen, einschließlich Software-
und Autorisierungscodes, und den Inhalt in einen Video-Datenstrom konvertieren.
Für interaktives
Fernsehen kann der Video-Datenstrom dann via Netzwerk durch nationale und/oder
lokale Muiti-Service-Betreiber versendet werden, die den Datenstrom
an die einzelnen Set-Top-Boxen verteilen.
-
Der
Videostreamer kann in seinem eigenen Speicher auch das Basisprogramm
verwalten und das Programm konstant in einem Video-Datenstrom senden
und elektronische Inhalte von der Datenmaschine, einschließlich Autorisierungscodes
und spezifischer Spielinformationen eines Spielsystems, nach Bedarf
einfügen.
-
Die
Set-Top-Box bzw. das andere interaktive TV-System kann auf unterschiedliche
Weise ausgeführt
sein. Vorzugsweise hat die Set-Top-Box oder das andere interaktive
TV-System einen Arbeitsspeicher, in den Daten aus einem eingestellten
Kanal oder einer Frequenz heruntergeladen werden können. Vorzugsweise
weist die Set-Top-Box auch eine Schnittstelle auf, über die
ein Benutzer Informationen eingibt. Eine solche Schnittstelle kann
Eingabetasten auf der Box und/oder eine verdrahtete oder Infrarot-Fernbedienung
besitzen. Die Set-Top-Box kann auch eine Spielsteuerung sein, wie
etwa die von Nintendo (Kyoto, Japan), Sony (Tokyo, Japan), Microsoft (Redmond,
Washington, USA) oder vielen anderen Unternehmen in großer Zahl
angebotenen. Die Set-Top-Box kann die Fähigkeit besitzen, beispielsweise
Vorgänge
auszuführen,
die in den Schritten 332 bis 362 der 1 ausgeführt werden.
-
In
einem Ausführungsbeispiel
können
die Set-Top-Box und das Fernsehen durch einen Personalcomputer,
ein tragbares Gerät
oder ein anderes Gerät
ersetzt werden, das geeignet ist, den Datenstrom herunterzuladen
und dem Benutzer die Eingabe des Autorisierungscodes und die Nutzung
der elektronischen Inhalte erlaubt. Für ein Spielesystem können diese
anderen Geräte
auch das Anzeigen und/oder Abspielen eines Spiels ermöglichen.
-
Das
Voranstehende ist nur ein illustratives Ausführungsbeispiel eines Anzeigesystems.
Ein solches illustratives Ausführungsbeispiel
ist nicht geeignet, den Geltungsbereich der Erfindung einzuschränken, zumal
zahlreiche andere Implementierungen eines Anzeigesystems, beispielsweise
Variationen des Anzeigemediums, möglich sind und in den Geltungsbereich
der Erfindung fallen. Keiner der unten aufgeführten Ansprüche ist auf eine bestimmte
Implementierung eines Anzeigesystem beschränkt, es sei denn, der Anspruch
verweist ausdrücklich
auf eine Einschränkung
unter Bezugnahme auf eine bestimmte Implementierung.
-
Das
System 100 und Komponenten desselben, wie beispielsweise
Bezahl- und Datenmaschinen, können
unter Anwendung von Software (z.B. C, C#, C++, Java oder eine Kombination
derselben), Hardware (z.B. ein oder mehrere Anwendungs-spezifische
Chips), Firmware (z.B. elektrisch programmierte Speicher) oder einer
Kombination derselben implementiert werden. Eine oder mehrere der
Komponenten von 100 können
auf einem einzelnen System abgelegt sein (z.B. auf dem Bezahl-Teilsystem), oder
eine oder mehrere Komponenten können
auf getrennten, einzelnen Systemen abgelegt sein. Des weiteren kann
jede Komponente über
mehrere Systeme verteilt sein, und ein oder mehrere der Systeme können miteinander
verbunden sein.
-
Auf
jedem der ein oder mehreren Systeme, die eine oder mehr Komponenten
von 100 enthalten, kann jede der Komponenten an einer oder
mehreren Orten des Systems abgelegt sein. Beispielsweise können unterschiedliche
Abschnitte der Komponenten von 100 auf dem System in unterschiedlichen
Bereichen des Speichers abgelegt sein (z.B. RAM, ROM, Festplatte
usw.). Jedes dieser ein oder mehreren Systeme kann – neben
anderen Komponenten – eine
Mehrzahl bekannter Komponenten umfassen, wie einen oder mehrere
Prozessoren, ein Speichersystem, ein Festplattenspeichersystem,
eine oder mehrere Netzwerk-Schnittstellen und einen oder mehrere
Busse oder andere interne Kommunikationsverbindungen, welche die
verschiedenen Komponenten untereinander verknüpfen.
-
Das
System 100 kann auf einem nachstehend mit Bezug auf 5 und 6 beschriebenen Computersystem
implementiert werden.
-
Das
System 100 ist nur ein illustratives Ausführungsbeispiel
des Systems für
bedingten Zugriff (Conditional Access System). Ein solches illustratives
Ausführungsbeispiel
ist nicht geeignet, den Geltungsbereich der Erfindung zu beschränken, zumal zahlreiche
andere Implementierungen des Systems für bedingten Zugriff, beispielsweise
Variationen von 100, möglich
sind und in den Geltungsbereich der Erfindung fallen. Beispielsweise
kann ein paralleles Anzeigesystem für interaktives Fernsehen zusätzliche Videostreamers
hinzufügen,
die für
das interaktive TV spezifisch sind. Keine der unten definierten
Ansprüche
kann auf eine bestimmte Implementierung des Spielesystems eingeschränkt werden,
es sei denn, ein Anspruch verweist ausdrücklich auf eine Einschränkung, die
auf eine derartige bestimmte Implementierung Bezug nimmt.
-
Unterschiedliche
Ausführungsbeispiele
gemäß der Erfindung
können
auf einem oder mehreren Computersystemen durchgeführt werden.
Diese Computersysteme können
beispielsweise Mehrzweck-Computer sein, wie die mit einem Intel
PENTIUM Prozessor oder mit Prozessoren des Typs Motorola PowerPC,
Sun UltraSPARC, Hewlett-Packard PA-RISC oder jedem anderen Prozessortyp
ausgerüsteten.
Es ist zu beachten, dass ein oder mehrere Computersysteme jeden
Typs dazu verwendet werden können,
das Abspielen des beschriebenen Spiels gemäß unterschiedlichen Ausführungsbeispielen
der Erfindung teilweise oder vollständig zu automatisieren. Das
Softwaredesignsystem kann auf einem Einzelcomputer abgelegt oder über eine
Mehrzahl von Computern verteilt sein, die über ein Kommunikationsnetzwerk
angebunden sind.
-
Ein
Mehrzweck-Computersystem gemäß einem
Ausführungsbeispiel
der Erfindung ist so konfiguriert, dass es jede der beschriebenen
Funktionen für
bedingten Zugriff auszuführen
vermag, einschließlich
Spieler-Abonnement oder Bezahlung, Generierung des Autorisierungscodes
und der elektronischen Inhalte sowie Videoübertragung, ohne jedoch auf
diese beschränkt
zu sein. Es ist zu beachten, dass das System auch andere Funktionen
ausführen
kann, einschließlich
der Netzwerkkommunikation, und dass die Erfindung nicht auf eine
bestimmte Funktion oder eine Gruppe von Funktionen beschränkt ist.
-
Beispielsweise
können
unterschiedliche Aspekte der Erfindung als spezialisierte Software
implementiert werden, die in einem Mehrzweck-Computersystem 400 ausgeführt wird,
wie in 5 dargestellt. Das Computersystem 400 kann
einen Prozessor 403 umfassen, der mit einem oder mehreren
Speichergeräten 404 verbunden
ist, wie einem Festplattenlaufwerk, einem Speicher oder einer anderen
Vorrichtung zum Speichern von Daten. Der Speicher 404 dient
normalerweise dem Speichern von Programmen und Daten während des
Betriebs des Computersystems 400. Die Komponenten des Computersystems 400 können durch
einen Verbindungsmechanismus 405 gekoppelt sein, der einen
oder mehrere Busse (z.B. zwischen Komponenten, die in einer gleichen
Maschine integriert sind) und/oder ein Netzwerk (z.B. zwischen Komponenten,
die auf getrennten Einzelmaschinen abgelegt sind) umfassen kann.
Der Verbindungsmechanismus 405 ermöglicht den Austausch von Kommunikation
(z.B. Daten, Befehle) zwischen den Systemkomponenten des Systems 400. Das
Computersystem 400 umfasst auch ein oder mehrere Eingabevorrichtungen 402,
beispielsweise eine Tastatur, eine Maus, einen Trackball, ein Mikrophon,
einen Touchscreen und ein oder mehrere Ausgabevorrichtungen 401,
beispielsweise eine Druckervorrichtung, einen Anzeigebildschirm
oder einen Lautsprecher. Außerdem
kann das Computersystem 400 eine oder mehrere (nicht dargestellte)
Schnittstellen umfassen, welche das Computersystem 400 mit
einem Kommunikationsnetzwerk verbinden (zusätzlich oder als Alternative
zum Verbindungsmechanismus 405).
-
Das
in 6 detaillierter dargestellte Speichersystem 406 umfasst
normalerweise ein Computer-lesbares und beschreibbares Permanentspeichermedium 501,
in dem Signale gespeichert sind, die ein vom Prozessor auszuführendes
Programm definieren, oder Informationen, die auf oder in dem Medium 501 gespeichert
sind, um von dem Programm verarbeitet zu werden. Das Medium kann
beispielsweise eine Festplatte oder ein Flash-Speicher sein. Im
Betrieb bewirkt der Prozessor normalerweise, dass Daten vom Permanentspeichermedium 501 in
einen anderen Speicher 502 eingelesen werden, der einen
schnelleren Zugriff auf die Informationen durch den Prozessor erlaubt
als dies beim Medium 501 der Fall ist. Dieser Speicher 502 ist
normalerweise ein flüchtiger
Arbeitsspeicher, wie etwa ein „Dynamic
Random Access Speicher" (DRAM)
oder ein statischer Speicher (SRAM). Er kann – wie dargestellt – im Speichersystem 406 angeordnet
sein, oder im Speichersystem 404 (nicht dargestellt). Der
Prozessor 403 manipuliert im allgemeinen die Daten im Chipspeicher 404, 502 und
kopiert die Daten dann auf das Medium 501, nachdem die
Verarbeitung abgeschlossen ist. Zur Verwaltung der Datenbewegung zwischen
dem Medium 501 und dem Chipspeicherelement 404, 502 sind
unterschiedliche Mechanismen bekannt, und die Erfindung ist nicht
auf diese beschränkt.
Die Erfindung ist nicht auf ein bestimmtes Speichersystem 404 oder
Speicherungssystem 406 beschränkt.
-
Das
Computersystem kann spezifisch programmierte, für einen besonderen Zweck vorgesehene
Hardware umfassen, beispielsweise einen anwendungsspezifischen integrierten
Schaltkreis (ASIC). Aspekte der Erfindung können in Software, Hardware
oder Firmware oder in einer Kombination aus diesen implementiert
werden. Zudem können solche
Verfahren, Vorgänge,
Systeme, Systemelemente und Komponenten davon als Teil des oben
beschriebenen Computersystems oder als unabhängige Komponenten implementiert
werden.
-
Auch
wenn das Computersystem 400 exemplarisch als ein Typ von
Computersystem dargestellt ist, auf dem unterschiedliche Aspekte
der Erfindung praktiziert werden können, ist zu beachten, dass
die Aspekte der Erfindung nicht auf die Implementierung auf dem
Computersystem wie in 5 dargestellt beschränkt sind.
Unterschiedliche Aspekte der Erfindung können auf einem oder mehreren
Computern mit anderen Architekturen oder Komponenten als den in 5 dargestellten
ausgeführt
werden.
-
Das
Computersystem 400 kann ein Mehrzweck-Computersystem sein,
das unter Anwendung einer hochwertigen Computerprogrammiersprache programmierbar
ist. Das Computersystem 400 kann auch unter Anwendung einer
speziell programmierten, zweckgebundenen Hardware implementiert
werden. Im Computersystem 400 ist der Prozessor 403 in
der Regel ein handelsüblicher
Prozessor, wie der bekannte Pentium-Prozessor der Intel Corporation. Allerdings
stehen auch viele andere Prozessoren zur Verfügung. Ein solcher Prozessor
führt normalerweise
ein Betriebssystem aus, das beispielsweise das Windows 95, Windows
98, Windows NT, Windows 2000 (Windows ME) oder Windows XP Betriebssystem
der Microsoft Corporation, das MAC OS System X von Apple Computer,
das Solaris Operating System von MicroSystems oder das Betriebssystem UNIX
aus unterschiedlichen Quellen sein kann. Es können aber auch zahlreiche andere
Betriebssysteme verwendet werden.
-
Der
Prozessor und das Betriebssystem definieren gemeinsam eine Computerplattform,
für die Anwendungsprogramme
in höheren
Programmiersprachen geschrieben werden. Es ist zu beachten, dass
die Erfindung nicht auf eine bestimmte Computersystemplattform,
einen Prozessor, ein Betriebssystem oder ein Netzwerk beschränkt ist.
Ebenfalls sollte für
einschlägig
bewanderte Fachpersonen einsehbar sein, dass die vorliegende Erfindung
nicht auf eine bestimmte Programmiersprache oder ein Computersystem
beschränkt
ist. Des weiteren ist zu beachten, dass auch andere geeignete Programmiersprachen
und andere geeignete Computersysteme benützt werden könnten.
-
Ein
oder mehrere Teile des Computersystems können über ein oder mehrere (nicht
dargestellte) Computersysteme, die an ein Kommunikationsnetzwerk
gekoppelt sind, verteilt werden. Diese Computersysteme können ebenfalls
Mehrzweck-Computersysteme sein. Beispielsweise können unterschiedliche Aspekte
der Erfindung unter einem oder mehreren Computersystemen aufgeteilt
sein, die dazu konfiguriert sind, einem oder mehreren Client-Computern eine Dienstleistung
(z.B. Server) zu erbringen oder eine allgemeine Aufgabe im Rahmen
eines verteilten Systems zu erfüllen.
Beispielsweise können unterschiedliche
Aspekte der Erfindung in einem Client-Server-System ausgeführt werden,
das Komponenten umfasst, die in einem oder über mehrere Server-Systeme
verteilt sind, die unterschiedliche Funktionen gemäß unterschiedlichen
Ausführungsbeispielen
der Erfindung ausführen.
Diese Komponenten können
ausführbarer,
Intermediate-(z.B. IL) oder interpretierter (z.B. Java) Code sein,
die über
ein Kommunikationsnetz (z.B. das Internet) unter Anwendung eines
Kommunikationsprotokolls (z.B. TCP/IP) kommunizieren.
-
ES
ist zu beachten, dass die Erfindung nicht auf die Ausführung auf
einem bestimmten System oder einer Gruppe von Systemen beschränkt ist. Ebenfalls
ist zu beachten, dass die Erfindung nicht auf eine bestimmte verteilte
Architektur, ein Netzwerk oder ein Kommunikationsprotokoll beschränkt ist.
-
Unterschiedliche
Ausführungsbeispiele
der vorliegenden Erfindung können
unter Anwendung einer objektorientierten Programmiersprache programmiert
werden, wie beispielsweise SmallTalk, Java, C++, Ada, oder C# (C-Sharp).
Andere objektorientierte Programmiersprachen können ebenfalls verwendet werden.
Als Alternative können
funktionale, Scripting- und/oder logische Programmiersprachen verwendet
werden. Unterschiedliche Aspekte der Erfindung können in einer nicht-programmierten
Umgebung implementiert werden (z.B. Dokumente, die in HTML, XML
oder einem anderen Format erstellt wurden und die bei der Anzeige
im Fenster eines Browserprogramms Aspekte einer grafischen Benutzerschnittstelle
(GUI) annehmen oder andere Funktionen ausführen). Verschiedene Aspekte
der Erfindung können
als programmierte oder nicht-programmierte Elemente implementiert
werden, oder als Kombination aus diesen.
-
Nachdem
nun einige illustrative Ausführungsbeispiele
der Erfindung beschrieben wurden, sollte für einschlägig bewanderte Fachpersonen
erkenntlich sein, dass das Voranstehende lediglich illustrativen,
und also keinen einschränkenden
Charakter hat, zumal die Darstellung nur als Beispiel dienen soll.
Zahlreiche Modifikationen und andere illustrative Ausführungsbeispiele
sind für
einschlägig
bewanderte Fachpersonen von der Erfindung erfasst und werden als
im Geltungsbereich der Erfindung liegend betrachtet. Obwohl viele
der hier präsentierten Beispiele
spezifische Kombinationen von Verfahrensabläufen oder Systemelementen einbeziehen, ist
dennoch zu beachten, dass diese Abläufe und Elemente auch anders
kombiniert werden können, um
zu den selben Zielen zu gelangen. Die nur im Zusammenhang mit einem
Ausführungsbeispiel
erörterten
Vorgänge,
Elemente und Merkmale dürfen
nicht von einer ähnlichen
Rolle in anderen Ausführungsbeispielen
ausgeschlossen werden. Für
die eine oder mehreren Mittel-plus-Funktions-Beschränkungen, die in den nachstehenden
Ansprüchen
erwähnt
werden, sollen die Mittel nicht auf die hier offenbarten Mittel
zur Ausführung
der genannten Funktion beschränkt
sein, sondern sollen alle derzeit bekannten oder zukünftig entwickelten
Mittel erfassen, die der Ausführung
der genannten Funktion dienen.
-
Die
Ausdrücke "umfassen", "enthalten", "tragen", "haben", "beinhalten", "sich erstrecken auf" und dergleichen
sind für
die Zwecke dieses Dokuments bezüglich
der Beschreibung ebenso wie bezüglich der
Ansprüche
als offen zu verstehen, d. h. im einschließenden, nicht aber im einschränkenden
Sinne. Nur die transitorischen Wendungen "bestehend aus" und "im wesentlichen bestehend aus" sind als geschlossen
oder halb-geschlossen zu verstehen.
-
Die
Ordnungszahlen "erster", "zweiter", "dritter" usw. in den Ansprüchen zur
Modifizierung eines Anspruchselements verweisen als solche noch
nicht auf eine Priorität,
eine Präzedenz
oder eine Rangfolge der Anspruchselemente im Verhältnis zueinander oder
im zeitlichen Ablauf, in dem Vorgänge eines Verfahrens ausgeführt werden,
sondern dienen lediglich als Markierungen zur Unterscheidung eines
Anspruchselements mit einer bestimmten Bezeichnung von einem anderen
Element mit gleicher Bezeichnung (ausgenommen bezüglich der
Verwendung der Ordnungszahl), um die Anspruchselemente unterscheiden
zu können.