home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / bit / listserv / pacsl / 2947 next >
Encoding:
Text File  |  1992-12-21  |  9.1 KB  |  206 lines

  1. Comments: Gated by NETNEWS@AUVM.AMERICAN.EDU
  2. Path: sparky!uunet!europa.asd.contel.com!paladin.american.edu!auvm!UHUPVM1.BITNET!LIBPACS
  3. Message-ID: <PACS-L%92122108050029@UHUPVM1.UH.EDU>
  4. Newsgroups: bit.listserv.pacs-l
  5. Approved: NETNEWS@AUVM.AMERICAN.EDU
  6. Date:         Mon, 21 Dec 1992 08:01:38 CDT
  7. Sender:       Public-Access Computer Systems Forum <PACS-L@UHUPVM1.BITNET>
  8. From:         Public-Access Computer Systems Forum <LIBPACS@UHUPVM1.BITNET>
  9. Subject:      Information Age Goods, Pt. 2 of 2
  10. Lines: 194
  11.  
  12. From: bradcox@sitevax.gmu.edu (Brad Cox 703-968-8229)
  13. Subject: Information Age Goods, Pt. 2 of 2
  14.  
  15. Superdistribution
  16.  
  17. Lets consider a different approach that might work for any
  18. form of computer-based information. It is based on the
  19. following observation. Software objects differ from tangible
  20. objects in being fundamentally unable to monitor their
  21. copying but trivially able to monitor their use. For
  22. example, it is easy to make software count how many times it
  23. has been invoked, but hard to make it count how many times
  24. it has been copied. So why not build an information age
  25. market economy around this difference between manufacturing
  26. age and information age goods?
  27.  
  28. If revenue collection were based on monitoring the use of
  29. software inside a computer, vendors could dispense with copy
  30. protection altogether. They could distribute electronic
  31. objects for free in expectation of a usage-based revenue
  32. stream.
  33.  
  34. Legal precedents for this approach already exist. The
  35. distinction between copyright (the right to copy or
  36. distribute) and useright (the right to 'perform', or to use
  37. a copy once obtained) is long-established in copyright law.
  38. These laws were stringently tested in court a century ago as
  39. the music publishers came to terms with broadcast
  40. technologies such as radio and TV.
  41.  
  42. When we buy a record, we acquire ownership of a physical
  43. copy. We also acquire a severely limited useright that only
  44. allows us to use the music for personal enjoyment.
  45. Conversely, large television and radio companies often have
  46. the very same records thrust upon them by the publishers for
  47. free. But they pay substantial fees for the useright to play
  48. the music on the air. The fees are administered by ASCAP
  49. (American Society of Composers, Authors and Publishers) and
  50. BMI (Broadcast Musicians Institute) by monitoring how often
  51. each record is broadcast to how large a listening audience.
  52.  
  53. Dr. Ryoichi Mori, the head of the Japanese industry-wide
  54. consortium, JEIDA (Japanese Electronics Industrial
  55. Development Association) is developing an analogous approach
  56. for software. Each computer is thought of as a station that
  57. broadcasts, not the software itself, but the use of the
  58. software, to an audience of a single 'listener'[MORI]. The
  59. approach is called superdistribution because, like
  60. superconductivity, it lets information flow freely, without
  61. resistance from copy protection or piracy.
  62.  
  63. Its premise is that copy protection is exactly the wrong
  64. idea for intangible, easily copied goods such as software.
  65. Instead, superdistribution turns ease of copying into an
  66. asset. It actively encourages the free distribution of
  67. information age goods via whatever distribution mechanism
  68. you please. You are positively encouraged to acquire
  69. superdistribution software from networks, to give it away to
  70. your friends, or even send it as junk mail to people you've
  71. never met. Broadcast my software from satellites if you
  72. want. Please!
  73.  
  74. This generosity is possible because the software is actually
  75. 'meterware'. It has strings attached that make revenue
  76. collection independent of how the software was distributed.
  77. The software contains embedded instructions that make it
  78. useless except on machines that are equipped for this new
  79. kind of revenue collection. The computers that can run
  80. superdistribution software are otherwise quite ordinary. In
  81. particular, they run ordinary pay-by-copy software just
  82. fine. They just have additional capabilities that only
  83. superdistribution software uses.
  84.  
  85. In JEIDA's current prototype, these services are provided by
  86. a silicon chip that plugs into a Macintosh coprocessor slot.
  87. Electronic objects (not just applications, but active and/or
  88. passive objects of every granularity) that are intended for
  89. superdistribution invoke this hardware to ensure that the
  90. revenue collection hardware is present, that prior usage
  91. reports have been uploaded, and that prior usage fees have
  92. been paid.
  93.  
  94. The hardware is not complicated (the main complexities are
  95. tamper-proofing, not base functionality). It merely provides
  96. several instructions that must be present before
  97. superdistribution software can run. The instructions count
  98. how many times they have been invoked by the software,
  99. storing these usage counts temporarily in a tamper-proof
  100. persistent RAM. Periodically (say monthly) this usage
  101. information is uploaded to an administrative organization
  102. for billing, using public key encryption technology to
  103. discourage tampering and to protect the secrecy of this
  104. information.
  105.  
  106. The end-user gets a monthly bill for their usage of each
  107. top-level component. Their payments are credited to each
  108. component's owner in proportion to usage. These accounts are
  109. then debited according to each application's usage of any
  110. sub-components. These are credited to the sub-component
  111. owners, again in proportion to usage. In other words, the
  112. end-user's payments are recursively distributed through the
  113. producer-consumer hierarchy. The distribution is governed by
  114. usage metering information collected from each end-user's
  115. machine, plus usage pricing data provided to the
  116. administrative organization by each component vendor.
  117.  
  118. Since communication is infrequent and involves only a small
  119. amount of metering information, the communication channel
  120. could be as simple as a modem that autodials a hardwired 800
  121. number each month. Many other solutions are viable, such as
  122. flash cards or even floppy disks to be mailed back and forth
  123. each month in the mails.
  124.  
  125. A Revolutionary Approach
  126.  
  127. Whereas software's ease of replication is a liability today
  128. (by disincentivizing those who would provide it),
  129. superdistribution turns this liability into an asset by
  130. allowing software to be distributed for free. Whereas
  131. software vendors must spend heavily to overcome software's
  132. invisibility, superdistribution thrusts software out into
  133. the world to serve as its own advertisement. Whereas the
  134. personal computer revolution isolates individuals inside a
  135. standalone personal computer, superdistribution establishes
  136. a cooperative/competitive community around an information
  137. age market economy.
  138.  
  139. Of course, there are many obstacles to this ever happening
  140. for real. A big one is the information privacy issues raised
  141. by usage monitors in every computer from video games to
  142. workstations to mainframes. Although we are accustomed to
  143. usage monitoring for electricity, telephone, gas, water and
  144. electronic data services, information privacy is an
  145. explosive political issue. Superdistribution could easily be
  146. legislated into oblivion out of the fear that the usage
  147. information would be used for other than billing purposes.
  148.  
  149. A second obstacle is the problem of adding usage monitoring
  150. hardware to a critical number of computers. This is where
  151. today's computing establishment could be gravely exposed to
  152. those less inclined to maintain the status quo. It is
  153. significant that superdistribution was not developed by the
  154. American computer establishment, who presently controls 70%
  155. of the world software market. It was developed by JEIDA, an
  156. industry-wide consortium of Japanese computer manufacturers.
  157.  
  158. The Japanese are clearly capable of building world-class
  159. computers. Suppose that they were to simply build
  160. superdistribution capabilities into every one of them, not
  161. as an extra-price option but as a ubiquitous capability of
  162. every computer they build? What if the pair of
  163. superdistribution metering instructions were built into
  164. every next-generation CPU chip, much as ADD and JSR
  165. instructions are built in today?
  166.  
  167. Review the benefits I've discussed in this column and then
  168. ask: Whose computers would you buy? Whose computers would
  169. Aunt Nellie and her friends buy? What if superdistribution
  170. really is a Silver Bullet for the information age issues
  171. that I've raised in this column? And what if the competition
  172. builds it first?
  173.  
  174. Brad Cox, Ph.D.
  175. bcox@sitevax.gmu.com, bradcox@infoage.com
  176. Information Age Consulting
  177. 13668 Bent Tree Circle #203
  178. Centreville VA 22020
  179. 703 968 8229 (voice) 703 968 8798 (fax)
  180.  
  181. Program on Social and Organizational Learning
  182. Center for the Study of Market Processes
  183. George Mason University
  184. Fairfax VA 22030
  185. 703 691 3187 (direct) 703 993 1142 (reception)
  186.  
  187. [TM] Software-IC is a registered trademark of The Stepstone
  188. Corporation; Sandy Hook CT.
  189.  
  190. [COX1] Brad J. Cox; Object-oriented Programming; An
  191. Evolutionary Approach; Addison Wesley; 1986.
  192.  
  193. [COX2] Brad J. Cox; What, if anything, is an Object;
  194. Addison Wesley; late 1992. Planning the Software Industrial
  195. Revolution; IEEE Software; Nov 1990. There is a Silver
  196. Bullet; Byte; Oct 1990.
  197.  
  198. [MORI] Ryoichi Mori and Masaji Kawahara; Superdistribution:
  199. An Overview and the Current Status; Technical Research
  200. Reports of the Institute of Electronics, Information and
  201. Communication Engineers Vol 89 #44. What lies ahead; Byte;
  202. Jan 1989; pp 346-348. On Superdistribution; Byte;  Sep 1990;
  203. p 346.
  204.  
  205. End of Part 2 of 2
  206.