-
Durch
Raubkopien und deren Distributionen entstehen für Anbieter so genannter „Contents" bzw. Daten eines
Dienstes wie Musik, Filme, Spiele etc. erhebliche Verluste. Bisherige
Lösungsansätze, wie zum
Beispiel das Digitale-Rechte-Management (DRM = Digital Rights Management),
gehen prinzipiell davon aus, über
Schutzmechanismen die Kopie bzw. das Verteilen kopierter Inhalte
zu verhindern. Meist wird dies durch zum Beispiel geeignete Kopierschutzmechanismen
oder der Bindung ein bestimmte Abspielgeräte erreicht. Versucht werden
auch Androhungen von rechtlichen Konsequenzen. So enthalten ausführbare Programme
(Software), Musikstücke, Filme
etc. häufig
so genannte elektronische Wasserzeichen zur Markierung, so dass
illegaler Gebrauch oder illegale Verteilung erkannt und auf die
Verursacher zurückgeführt werden
kann. Das Digitale-Rechte-Management
(DRM) zielt darauf ab, den Werteverlust eines Inhalts nicht größer werden
zu lassen als bei klassischer Distribution, wie etwas bei CDs über Musikläden. Daraus
resultieren teilweise sehr restriktive Schutzmaßnahmen, die auch in das Gewohnheitsrecht
der Erwerber der Inhalte und der Erzeuger privater Inhalte eingreifen.
Gleichzeitig ist der Anreiz, die Schutzmaßnahmen zu umgehen, sehr hoch.
Unter der Prämisse,
dass jeder Code sich „knacken" lässt – oft eine
sportliche Übung
für Hacker – entsteht ein
Wettlauf zwischen immer weiterführenden Schutzmaßnahmen
und der nächsten
Umgehung dieser Schutzmaßnahme.
-
Der
Erfindung liegt die Aufgabe zugrunde, ein einfaches und kosteneffektives
Verfahren zum Bereitstellen von Daten eines Dienstes vorzuschlagen.
-
Die
Aufgabe wird erfindungsgemäß jeweils durch
die Gegenstände
der unabhängigen
Patentansprüche
gelöst.
Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
-
Ein
Kern der Erfindung ist darin zu sehen, dass bei einer Anfrage an
eine erste Netzeinheit für die
Bereitstellung von Daten, mindestens eines Dienstes seitens mindestens
einer zweiten Netzeinheit, mindestens ein in der Anfrage enthaltener
Parameter mit mindestens einer gespeicherten Regel verglichen wird.
Danach werden die Daten des mindestens einen Dienstes abhängig vom
Vergleichsergebnis an die mindestens eine zweite Netzeinheit übertragen.
-
Mit
einem derartigen Distributionssystem können zwei grundsätzlich verschiedene
Möglichkeiten
verfolgt werden: Der Besitzer oder Anbieter der Daten mindestens
eines Dienstes ist meist darauf bedacht, dass sein Content, also
die Daten mindestens eines Dienstes, an möglichst viele Benutzer verteilt wird.
-
Motive
hierfür
können
sein:
- – Werbung
für den
Inhalt. Zum Beispiel für
Musiker, die zum Beispiel die Verkäufe von Konzertkarten, Tonträger, T-Shirts,
etc. steigern wollen. Die Finanzierung kann dabei über in den
Content eingebettete Zusatzinhalte, wie zum Beispiel Werbung, Fragebögen, Gewinnspiele
etc. geschehen.
- – Finanzierung über das
Erfassen von Information. So kann zum Beispiel der Content von einem Nutzer
verwendet werden, wenn er zum Beispiel zuvor ein Benutzerprofil über zum
Beispiel einen Fragebogen angelegt hat.
- – Finanzierung
durch kostenpflichtiges Zusatzgeschäft, wie zum Beispiel durch
einen Link zum „Buch
zum Film" bei einem
so genannten Online-Shop (Internet-Laden).
-
Alternativ
kann es für
einen Nutzer von Daten mindestens eines Dienstes negativ sein, dass
für ihn
personalisierter Content in zum Beispiel Internet-Tauschbörsen auftaucht,
z.B.
-
weil
seine Email-Adresse in den Content eingebettet ist. Gerade dies
könnte
zum Beispiel von so genannten Spam-Versendern missbraucht werden.
-
Die
Grundidee der Erfindung liegt der Annahme zugrunde, dass der Content-Anbieter
mit einer ersten Netzeinheit selbst möchte, dass möglichst
viele Nutzer mit mindestens einer zweiten Netzeinheit seinen Content
verteilen, und das über
nicht kontrollierte Verteil-Kanäle
wie z.B. P2P-Tauschbörsen.
Der Gewinn von Content-Anbietern soll zum Beispiel nicht mehr über die
Bezahlung des Inhalts sondern über
die Bezahlung für
das Verteilen und bequeme „Zur-Verfügung-Stellen" gespeist werden.
Ein Kern dabei ist die bewusste Nutzung der persönlichen Distributionskanäle (zum
Beispiel „the
dark net, sneaker net")
eines Nutzers statt der Unterdrückung
des Bereitstellens von Daten mindestens eines Dienstes (Content).
Persönliche
Distributionskanäle
sind oft so genannte „peer-to-peer"-Verbindungen zwischen Nutzern. Klassisch
(„sneeker
net") bedeutet das
den händischen
Austausch von Datenträgern,
in modernerer Version handelt es sich um die Datenübertragung über vernetzte
Netzeinheiten (Peers im Internet).
-
Die
Erfindung geht von der Erkenntnis aus, dass der Distributor von
Content (Raukopierer) mit seiner mindestens einen zweiten Netzeinheit
unter Einsatz eigener Ressourcen einen Service erbringen kann, den
sich der Eigentümer
des Contents bzw. der Content-Anbieter sparen kann. Bisher leistet
ein Raubkopierer diesen Service illegal und erzielt dafür keinen
oder einen ebenfalls illegalen kleinen Erlös. Durch Anwendung des erfindungsgemäßen Verfahrens
ist es das Ziel, den „Raubkopierer" gezielt in das erfindungsgemäße Distributionssystem
einzubinden, über
das er Daten mindestens eines Dienstes legal verteilt. Dazu können zum
Beispiel folgende Anreize gegeben werden:
- – Geringe
Kosten für
den Distributor
- – Bequeme
Nutzung für
den Distributor
- – Geringe
Kosten für
den Empfänger/Nutzer
des Inhalts
- – Bequemes
Zur-Verfügung-Stellen
für den
Nutzer des Inhalts.
-
Für diese
Anreize können
Regeln erstellt und bei der ersten Netzeinheit hinterlegt werden.
Bei einer Anfrage von mindestens einer zweiten Netzeinheit kann
durch Vergleich mit mindestens einem Parameter in der Anfrage das
erfindungsgemäße Verfahren
angewendet werden. Selbstverständlich
können
weitere Regeln, wie die Art des Kopierschutzes, Einzelheiten zur
Vergebührung
etc. zum Einsatz kommen.
-
Durch
die Anwendung des erfindungsgemäßen Verfahrens
ergeben sich folgende Vorteile:
- – Kosteneffektives,
schnelles und zielgerichtetes Verteilen von Inhalten
- – Kostenersparnis
durch Verzicht auf unnötig hohe
Schutzmaßnahmen
und Prozesse
- – Kein
Imageverlust des Content-Anbieters wegen groben Eingriffs in Kopierrechte
von Durchschnittsnutzern.
-
Die
Erfindung zielt auf eine Kostensenkung bei der Distribution durch
Nutzen persönlicher
Distributionskanäle
und der Vergabe von Anreizen, damit eine Distribution von Daten
mindestens eines Dienstes kontrolliert ausführbar wird, ab.
-
Zusätzlich ist
es mit dem erfindungsgemäßen Verfahren
möglich,
Anbietern eine höhere
Gewinnchance durch eine schnelle Verbreitung und einem schnellen
Bekannt werden der Daten mindestens eines Dienstes einzuräumen. Durch
eine schnelle Verbreitung bzw. einem schnellen Bekannt werden, können zum
Beispiel indirekt weitere Produkte (Verkauf von Konzertkarten, Merchandising, Verkauf
der Information über
die Nutzung, T-Shirts etc.), verkauft werden und kann gerade bei
zum Beispiel neuen, kleinen, privaten etc. Anbietern (zum Beispiel
neuer Medienhersteller, neues Musik-„Label"), dadurch sehr interessant sein. Ein
Netz-Betreiber (Carrier), der entweder als Content-Anbieter auftritt
oder eine Lösung
für einen
Content-Anbieter anbietet, hätte
ebenfalls durch Anwendung des erfindungsgemäßen Verfahrens Vorteile aufgrund
seines Verteiler-Netzes (Distribution des Contents, verteilte Personalisierung)
und seines Vertragsverhältnisses zu
vielen Nutzern (Vergebührung
= Billing).
-
Die
Erfindung wird anhand eines in einer Figur dargestellten Ausführungsbeispiels
näher erläutert. Dabei
zeigen
-
1 ein
erfindungsgemäßes Distributionssystem,
-
2 eine
vereinfachte Architektur des erfindungsgemäßen Distributionssystems.
-
1 zeigt
ein erfindungsgemäßes Distributionssystem
und besteht aus folgenden Komponenten:
- – Eine erste
Netzeinheit NE, etwa ein Server von dem Daten mindestens eines Dienstes
(Contents) herunter geladen werden können
- – Eine
Verwaltungseinheit V, die das Laden der Daten mindestens eines Dienstes
verfolgt und eine Anfrage von mindestens einer zweiten Netzeinheit
DMS, MS1, MS2, MS3 MS4, MS5, MS6 verarbeitet. Die mindestens eine
zweite Netzeinheit ((DMS, MS1, MS2, MS3, MS4, MS5, MS6) kann dabei
ein Mobilfunkendgerät
(MS = Mobile Station), ein Computer, ein mobiler Computer, ein mobiler
Organizer etc. sein. Die Verwaltungseinheit V kann zum Beispiel
eine Netzeinheit der ersten Netzeinheit NE sein.
- – Eine
Speichereinheit SP, die mit der ersten Netzeinheit NE verbunden
ist, mit mindestens einer gespeicherten Regel und/oder gespeicherten
Daten mindestens eines Dienstes. Mit Hilfe der mindestens einen
Regel kann zum Beispiel die Bezahlung der Daten mindestens eines
Dienstes gesteuert werden. Aber auch ein minimaler Schutzmechanismus – etwa im
Sinne eines „kleinen Fahrradschlosses" – kann mit Hilfe mindestens
einer Regel beim Bereitstellen der Daten mindestens eines Dienstes
berücksichtigt
werden. So kann zum Beispiel der Schutzmechanismus so gewählt werden,
dass das „Knacken
des Schutzes" für die Masse
der Nutzer minimal unbequem ist. Somit könnten die Nutzer bereit sein,
einen kleinen Obolus zu entrichten, bzw. als Distributor (Wiederverkäufer des
Contents) Verkaufserlöse an
den Anbieter des Contents weiterzuleiten. Wer den Schutzmechanismus
dennoch „knackt", darf natürlich dadurch
gegenüber
einem ehrlichen Nutzer keinen echten Kostenvorteil erzielen. Der Schutzmechanismus
kann zum Beispiel aus Komponenten auf einer Netzeinheit, wie zum
Beispiel einem Server und Komponenten, die in den Content eingebettet
sind, bestehen.
-
Das
Distributionssystem besteht allgemein aus Netzeinheiten NE, DMS,
MS1, MS2, MS3, MS4, MS5, MS6 in einem Kommunikationsnetz (zum Beispiel
Peers im Internet). Ein Kommunikationsnetz kann dabei ein IP-Netz,
ein zellulares Mobilfunknetz, ein paketvermittelndes Kommunikationsnetz
etc. sein.
-
Beispielhaft
seien drei Regel-Situationen für das
erfindungsgemäße Verfahren
skizziert:
-
Beispiel 1:
-
Ein
Content-Anbieter bietet über
eine erste Netzeinheit NE im zum Beispiel Internet, Daten mindestens
eines Dienstes zum Herunterladen an. Daten mindestens eines Dienstes
können
dabei Bilder, Text, Tonsequenzen, Musik, Videos, ausführbare Programme
etc. sein.
-
Nutzer
mit mindestens einer zweiten Netzeinheit DMS, MS1, MS2, MS3, MS4,
MS5, MS6 haben Zugang zur ersten Netzeinheit NE über das Internet, sofern sie über eine
vernetzte zweite Netzeinheit DMS, MS1, MS2, MS3, MS4, MS5, MS6 verfügen. Die
mindestens eine zweite Netzeinheit DMS, MS1, MS2, MS3, MS4, MS5,
MS6 kann dabei ein Mobilfunkendgerät, ein Computer, ein mobiler
Computer, ein mobiler Organizer etc. sein. Nutzer der mindestens einen
zweiten Netzeinheit DMS, MS1, MS2, MS3, MS4, MS5, MS6 identifizieren
sich zum Beispiel über ein
Passwort und zum Beispiel über
eine virtuelle Identität,
wie etwa ein selbst gewähltes
Pseudonym, bei der ersten Netzeinheit NE. Parallelidentitäten können dabei
entweder über
Verknüpfung
mit einer echten Nutzer-Identität
(trusted user), oder über
eine Kaution verhindert werden. Bei einer Anfrage von der mindestens
einen zweiten Netzeinheit DMS, MS1, MS2, MS3, MS4, MS5, MS6 bezüglich der
Bereitstellung von Daten mindestens eines Dienstes, wird mindestens
eine Regel mit mindestens einem Parameter aus der Anfrage verglichen.
So könnte
eine Regel lauten, dass die ersten zehn Downloads von Daten eine;
Dienstes frei sind. Weitere Downloads kosten einen Betrag zwischen
0 Euro bis x Euro. Wobei x eine Zahl ist. Nutzer, die über die
mindestens eine zweite Netzeinheit DMS, MS1, MS2, MS3, MS4, MS5,
MS6 Daten mindestens eines Dienstes herunterladen möchten, zahlen
dann einfach 0 Euro bis x Euro pro Download (Herunterladen von Content). Distributoren
mit einer zweiten Netzeinheit DMS (Distribution Mobile Station),
also Nutzer, die an andere Nutzer die Daten mindestens eines Dienstes
weiter verkaufen wollen, können
die Daten mindestens eines Dienstes mit einem kleinen Aufschlag
weiter verkaufen und können
zum Beispiel zusätzlich
den Service des Brennens der Daten mindestens eines Dienstes auf
Datenträgern
anbieten. Für
solche Multiplikatoren bzw. Distributoren können entsprechende Regeln,
wie zum Beispiel eine besondere Vergebührung der Daten mindestens
eines Dienstes, Gutscheine oder sonstige Vergünstigungen definiert werden,
die durch die erste Netzeinheit NE berücksichtigt werden. Auch Treueboni
für Nutzer,
die häufig sich
Daten eines Dienstes bereitstellen lassen, sind denkbar. Weitere
Regeln könnten
auch ein Bewertungssystem für
die Nutzer des Distributionssystems definieren. Zum Beispiel könnte ein
mit dem Content mitgelieferter Link (Verweis) auf ein Bewertungsformular
vom Nutzer zum Bewerten eines Distributors verwendet werden. Dabei
tritt u. a. der Nebeneffekt ein, dass eine Nutzerbindung beim Distributi onssystem
stattfindet, da zum Beispiel Distributoren mit ihren virtuellen
Identitäten
für andere
Nutzer attraktiver sind, wenn diese eine hohe Anzahl von positiven
Bewertungen aufweisen. Attraktivität bedeutet hier, dass die Wahrscheinlichkeit,
dass ein Service von einem Distributor beansprucht wird, mit der
Anzahl an positiven Bewertungen steigt. Auch könnte zum Beispiel eine weitere
Regel lauten, dass Folgekopien der Daten mindestens eines Dienstes
bewusst über
einen „schwachen" Kopierschutz verfügen. Ziel
ist nicht die Unangreifbarkeit des Schutzes. „Knacken" muss lediglich lästiger sein als legaler Erwerb.
-
Ein
mögliches
Szenario könnte
in etwa so aussehen:
- – Folgekopien des Contents
sind frei erstellbar, jedoch von schlechterer Qualität oder nur
einmal abspielbar, bis sie über
einen Schlüssel „freigeschaltet" werden müssen.
- – Beim
Kopieren des Contents wird ein persönliches „Schloss" und eine Schlüsselnummer für die Kopie
erzeugt.
- - Die Schlüsselnummer
und wie der Nutzer den Schlüssel
kaufen kann, erfährt
der Nutzer beim Abspielen der Daten mindestens eines weiteren Dienstes.
Diese Daten mindestens eines weiteren Dienstes können einen Teil des Contents
darstellen.
- – Für einen
Distributor könnte
als Regel zum Beispiel der Miterwerb von Schlüsseln für Folgekopien beim Kauf des
Contents beim Anbieter definiert werden, die er erzeugt, und damit
das Freischalten für
seine Kunden ermöglicht.
-
Beispiel 2:
-
Ein
Content-Anbieter bietet über
eine erste Netzeinheit NE in einem Kommunikationsnetz (Internet)
Daten mindestens eines Dienstes zum Herunterladen an.
-
Nutzer
mit mindestens einer zweiten Netzeinheit DMS, MS1, MS2, MS3, MS4,
MS5, MS6, haben Zugang zur ersten Netzeinheit über das Kommunikationsnetz,
sofern Sie über
eine vernetzte zweite Netzeinheit verfügen. Bei einer Anfrage von
der mindestens einen zweiten Netzeinheit DMS, MS1, MS2, MS3, MS4,
MS5, MS6 bezüglich
der Bereitstellung von Daten mindestens eines Dienstes, wird mindestens
eine Regel mit mindestens einem Parameter aus der Anfrage verglichen,
und danach werden gemäß der mindestens
einen Regel die Daten mindestens eines Dienstes der mindestens einen
zweiten Netzeinheit bereitgestellt. In diesem Beispiel könnte eine
gespeicherte Regel lauten, dass Nutzer des Dienstes für jeden
Download durch Preisgabe von Informationen (zum Beispiel ein Fragebogen
variable je nach erfragtem Inhalt) zahlen müssen.
-
Beispiel 3:
-
Dieses
Beispiel ermöglicht,
dass ein Content-Anbieter den eigentlichen Content (Daten mindestens
eines Dienstes), Zusatzfunktionen (weitere Daten mindestens eines
weiteren Dienstes) hinzufügt, über die
er sein Geschäft
finanziert. Ähnlich
wie bei klassischen DRM-Systemen (DRM = Digitales Rechte Management),
werden Annahmen an die Vertrauenswürdigkeit der Client-Plattform
bzw. des Abspielgerätes
gestellt, damit die Zusatzfunktionen auch tatsächlich ausgeführt werden
können.
Weiterhin sollen die weiteren Daten des mindestens einen weiteren
Dienstes nicht einfach entfernt werden können. Zusatzfunktionen sind
zum Beispiel weitere Daten mindestens eines weiteren Dienstes, die
vor den vom Nutzer gewünschten
Daten mindestens eines Dienstes abgespielt werden.
-
Dies
wird erreicht durch weitere Daten mindestens eines weiteren Dienstes
folgender Art:
- – Werbung (unter Umständen nicht
abbrechbar). Auch „aktive
Werbung", die eine
Benutzerinteraktion erfordert (damit die Werbung nicht im Hintergrund
abläuft,
ohne dass der Nutzer sie auch tatsächlich ansieht), könnte Verwendung
finden. Die Werbung kann sogar ein kleines Spiel sein (z. B. eine
Flash-Applikation), das den Benutzer unterhalten soll (vordergründig), aber
Firmenlogos, Produkte geschickt in Szene setzt.
- – Fragebögen, zum
Beispiel eingebettete HTML-Formulare, die über das http-Protokoll an die
erste Netzeinheit NE übermittelt
werden; erst wenn der Benutzer seinen Fragebogen ausgefüllt hat,
kann er den eigentlichen Content abspielen.
- – Tracking-Information:
Es muss eine URL-Adresse aufgerufen werden. Damit kann verfolgt
werden, wie oft die Daten mindestens eines Dienstes (insbesondere
die Werbung) angeschaut wurden. Unter Umständen ist dies aus Datenschutzsicht problematisch,
genau so wie das Verfolgen von nutzerbezogenen Daten (damit könnte nachvollzogen
werden, welchen Content ein bestimmter Nutzer ansieht). Dafür könnte zum
Beispiel ein Cookie verwendet werden, damit der Nutzer verfolgt
bzw. überwacht
werden kann. Die URL-Adresse könnte
dabei zum Beispiel nur für das
Tracking aufgerufen werden, oder es kann sich ein Browserfenster
automatisch öffnen,
um eine entsprechende Seite mit Werbung anzuzeigen und/oder HTML-Formular
(zum Beispiel ein Fragebogen).
-
URL-Adressen
auf Internet-Läden
(Online-Shops) (Zusatzprodukte: CD kaufen, Buch zum Film, Poster,
...) könnten
ebenso verfolgt werden.
-
Welche
Zusatzfunktionen schon aufgerufen wurden, kann evtl. auch lokal
abgespeichert werden (ähnlich
wie mit einem Cookie bei Web-Browsern). Dadurch kann die Benutzerakzeptanz
erhöht
werden: Der Nutzer muss dann zum Beispiel nur einmal Werbung anschauen;
wenn er den Content ein weiteres Mal anschaut, kann er direkt auf
den eigentlich gewünschten
Content zugreifen.
-
Weiterhin
sind selbstverständlich
Varianten der definierten Regeln denkbar, dass nach häufigem Aufruf
wiederum zwangsweise eine Zusatzfunktion bzw. weitere Daten mindestens
eines weiteren Dienstes erscheint bzw. erscheinen, oder allgemein erst
bei wiederholtem Aufruf die Zusatzfunktionen (zur Werbung etc.)
zwangsweise angezeigt werden. Allgemein kann dies durch eine Regel
(Policy) realisiert werden. Diese ist Teil des Contents und definiert,
wie das Abspielgerät
in der mindestens einen zweiten Netzeinheit DMS, MS1, MS2, MS3,
MS4, MS5, MS6 mit den weiteren Daten mindestens eines weiteren Dienstes
umzugehen hat.
-
Content
kann aus mehreren Teilen mit Abhängigkeiten
bzgl. der Anzeige und des Abspielens des Contents bestehen: Erst
wenn Contentteile der ersten Art abgespielt sind (Werbung, Fragebogen, Web-Seite),
ist das Abspielgerät
in mindestens einer zweiten Netzeinheit DMS, MS1, MS2, MS3, MS4, MS5,
MS6 bereit, auch die anderen Teile anzuzeigen/abzuspielen (den eigentlichen
Film, das eigentliche Musikstück
etc.).
-
Durch
weitere Regeln könnte
der Content (sichtbar) personalisiert und individualisiert werden. Dadurch
kann die Hemmschwelle für „unkontrolliertes" Weitergeben von
Inhalten erhöht
werden (Angst vor rechtlichen Folgen für den Nutzer, Wunsch anonym
zu bleiben, Schutz vor übermäßigem Email-Spam,
falls die Email-Adresse des Nutzers im personalisierten Content
eingebettet ist etc.).
-
Im
Rahmen des erfindungsgemäßen Verfahrens
kann dann die Personalisierung/Individualisierung des Contents bei
der Anfrage bezüglich
der Bereitstellung des Contents von der ersten Netzeinheit NE erfolgen.
-
Mögliche Varianten
dieser mindestens einen Regel zur Personalisierung/Individualisierung
des Contents könnten
sein:
- – Visuelles
Einblenden persönlicher
Daten (Name, ...) bei zum Beispiel Videos.
- – Akustisches
Einblenden persönlicher
Daten (Name, ...) zum Beispiel bei Videos.
-
3 zeigt eine vereinfachte Architektur
eines erfindungsgemäßen Distributionssystems.
Eine erste Netzeinheit NE besitzt eine Empfangseinheit E, eine Verarbeitungsarbeit
V und eine Sendeeinheit S. Bei einer Anfrage über die Empfangseinheit E der ersten
Netzeinheit NE, betreffend die Bereitstellung von Daten mindestens
eines Dienstes von mindestens einer zweiten Netzeinheit DMS, MS1,
MS2, MS3, MS4, vergleicht die Verarbeitungseinheit V zum Beispiel
in der ersten Netzeinheit NE mindestens einen in der Anfrage enthaltenen
Parameter mit mindestens einer gespeicherten Regel. Als Parameter können zum
Beispiel der Nutzername, Identifikationsnummer, Telefonnummer und
weitere für
die erste Netzeinheit NE relevanten Informationen gelten. Abhängig vom
Vergleichsergebnis stellt die Verarbeitungseinheit V über die
Sendeeinheit S der mindestens einen zweiten Netzeinheit DMS, MS1,
MS2, MS3, MS4 die angefragten Daten mindestens eines Dienstes zur
Verfügung.
Die mindestens eine Regel sowie die Daten mindestens eines Dienstes
sind in einer oder mehren Speichereinheiten SE gespeichert. Eine
Speichereinheit SE kann eine Tabelle, eine Datenbank etc. sein.
So könnten
zum Beispiel die Daten mindestens eines Dienstes gemäß mindestens
einer Regel verbilligt, der mindestens einen zweiten Netzeinheit
DMS, MS1, MS2, MS3, MS4 zur Verfügung
gestellt werden, falls es sich bei der mindestens zweiten Netzeinheit
DMS, MS1, MS2, MS3, MS4 um einen Wiederverkäufer mit einer Distributions-Netzeinheit
DMS handelt. Dabei kann eine Distributions-Netzeinheit (mindestens
eine zweite Netzeinheit) ein Mobilfunkendgerät, ein Computer, ein mobiler
Computer, ein mobiler Organizer etc. sein. Die Distributions-Netzeinheit
DMS kann gegebenenfalls dann die Daten mindestens eines Dienstes
an weitere Netzeinheiten MS1, MS2, MS3, MS4 übertragen und somit entsteht
ein Distributionssystem.