-
Die
vorliegende Erfindung betrifft ein Informationsterminalgerät und ein
Verfahren zum einfachen und flexiblen Erweitern eines Programms
sowie ein erweitertes Programm.
-
In
zahlreichen Fällen
hat ein auf einem Computer laufendes Programm zusätzliche
Funktionen, die getrennt bereitgestellt worden sind, so dass sie wie
erforderlich zu diesem Programm hinzugefügt werden können. Um die zusätzlichen
Funktionen nutzen zu können,
beschafft der Benutzer einfach eine neue Version dieses Programms
und installiert sie auf seinem eigenen Rechner.
-
In
einem solchen Fall kann der Benutzer ein Programm, das die zusätzlichen
Funktionen enthält, durch
den Kauf eines Aufzeichnungsmediums wie eine CD-ROM, auf der das
Programm aufgezeichnet ist, oder durch Herunterladen des Programms über eine
Kommunikationsleitung auf seinen Computer bringen. Die US-Patentveröffentlichung
Nr. 2002/082997 z. B. offenbart ein Verfahren zum Herunterladen
verschlüsselter
Informationen.
-
Das
US-Patent Nr. 6,049,671 beschreibt ein Verfahren zum Identifizieren
und Erlangen von Software aus einem Netzcomputer. Das Verfahren überprüft das Benutzerterminal
und stellt dem Benutzer eine zusammenfassende Liste der verfügbaren neuen
oder Aktualisierungs-Software
bereit.
-
Es
ist eine Aufgabe der vorliegenden Erfindung, ein Informationsterminalgerät, ein Programm für das Informationsterminalgerät und ein
Verfahren zum Hinzufügen
eines Programms bereitzustellen, die dann, wenn der Benutzer ein
neues Programm von einem Aufzeichnungsmedium oder über eine Kommunikationsleitung
wünscht,
die sofortige Wahl eines verwandten Programms gestatten und den
Erhalt des gewählten
Programms sicherstellen.
-
Ein
Informationsterminalgerät,
das mit einem Server über
eine Kommunikationsleitung kommunizieren kann, ist gemäß einem
ersten Aspekt der Erfindung dadurch gekennzeichnet, dass es aufweist: ein
Speichermittel zum Speichern eines ersten Programms und mindestens
eine erste Link- (Verknüpfungs-)
Information, die einem zweiten Programm ent spricht, das vom ersten
Programm verschieden ist; ein Anzeigemittel zum Anzeigen der ersten Link-Information;
ein Sendemittel, um bei Wahl der ersten Link-Information eine Identifikationsinformation
zum Identifizieren des entsprechenden im Speichermittel gespeicherten
Programms zu senden; ein Empfangsmittel zum Empfangen mindestens
entweder eines Freigabeschlüssels
oder des zweiten vom Server gesendeten Programms als Ergebnis der
vom Server verifizierten Identifikationsinformation; ein Anzeigesteuerungsmittel
zum Ändern
der auf dem Anzeigemittel angezeigten ersten Link-Information in eine
zweite Link-Information,
die einem Programm entspricht, das vom zweiten Programm verschieden ist,
nach dem Empfang des zweiten Programms.
-
Die
Funktionen jedes der Informationsterminalgeräte können als ein Programm implementiert werden,
das auf dem Informationsterminalgerät läuft, oder als ein Verfahren
zum Hinzufügen
eines Unterprogramms zu einem auf den Informationsterminalgerät laufenden
Programm.
-
Diese
Zusammenfassung der Erfindung beschreibt nicht unbedingt alle erforderlichen
Merkmale, so dass die Erfindung auch eine Unterkombination dieser
beschriebenen Merkmale sein kann.
-
Die
Erfindung erschließt
sich vollständiger aus
der folgenden detaillierten Beschreibung in Zusammenhang mit den
beiliegenden Zeichnungen; es zeigen:
-
1 eine
schematische Konfiguration eines Netzwerksystems, das bei einem
Informationsterminalgerät
gemäß einer
ersten Ausführungsform
der vorliegenden Erfindung angewendet wird;
-
2 ein
spezifisches Verarbeitungsbeispiel bei der ersten Ausführungsform
der vorliegenden Erfindung;
-
3 ein
Flussdiagramm der Operation der ersten Ausführungsform der vorliegenden
Erfindung;
-
4 eine
schematische Konfiguration eines Netzwerksystems, das bei einem
Informationsterminalgerät
gemäß einer
zweiten Ausführungsform
der vorliegenden Erfindung angewendet wird;
-
5 ein
spezifisches Verarbeitungsbeispiel bei der zweiten Ausführungsform
der vorliegenden Erfindung;
-
6 ein
Flussdiagramm der Operation der zweiten Ausführungsform der vorliegenden
Erfindung;
-
7 eine
schematische Konfiguration eines Netzwerksystems, das bei einem
Informationsterminalgerät
gemäß einer
dritten Ausführungsform
der vorliegenden Erfindung angewendet wird;
-
8 zeigt
ein spezifisches Verarbeitungsbeispiel bei der dritten Ausführungsform
der vorliegenden Erfindung;
-
9 ein
Flussdiagramm der Operation der dritten Ausführungsform der vorliegenden
Erfindung;
-
10 eine
schematische Konfiguration eines Netzwerksystems, das bei einem
Informationsterminalgerät
gemäß einer
vierten Ausführungsform
der vorliegenden Erfindung angewendet wird;
-
11 ein
spezifisches Verarbeitungsbeispiel bei der vierten Ausführungsform
der vorliegenden Erfindung;
-
12 ein
Flussdiagramm der Operation der vierten Ausführungsform der vorliegenden
Erfindung;
-
13 eine
schematische Konfiguration eines Netzwerksystems, das bei einem
Informationsterminalgerät
gemäß einer
fünften
Ausführungsform
der vorliegenden Erfindung angewendet wird;
-
14 ein
spezifisches Verarbeitungsbeispiel bei der fünften Ausführungsform der vorliegenden
Erfindung; und
-
15 ein
Flussdiagramm der Operation der fünften Ausführungsform der vorliegenden
Erfindung.
-
Die
bevorzugten Ausführungsformen
der vorliegenden Erfindung werden im Folgenden unter Bezugnahme
auf die beiliegenden Zeichnungen beschrieben.
-
(Erste Ausführungsform)
-
Die
erste Ausführungsform
wird anhand der 1, 2 und 3 beschrieben. 1 ist
eine schematische Konfiguration eines Netzwerksystems, das bei einem
Informationsterminalgerät
gemäß der ersten
Ausführungsform
der vorliegenden Erfindung angewendet wird.
-
2 zeigt
ein spezifisches Verarbeitungsbeispiel bei der ersten Ausführungsform
der vorliegenden Erfindung. 3 ist ein
Flussdiagramm der Operation der ersten Ausführungsform der vorliegenden
Erfindung.
-
Wie
aus 1 zu ersehen ist, hat das Netzwerksystem, auf
das die vorliegende Erfindung angewendet wird, ein Informationsterminalgerät (im Folgenden
als Informationsterminal bezeichnet) 1, ein Netzwerk 2 und
einen Server 3.
-
Das
Informationsterminal 1 gemäß der ersten Ausführungsform,
das z. B. ein Personal Computer (im Folgenden als PC bezeichnet)
ist, der einem Benutzer gehört,
enthält
einen ersten Speicher 11, einen zweiten Speicher 12,
eine Erweiterungs-Managementdatenbasis (DB) 13, eine Eingabeeinheit 14,
eine Steuerung 15, eine Anzeigesteuerung 16, eine
Anzeige 17 und eine Kommunikationsschnittstelle 18.
-
Der
erste Speicher 11 speichert ein Hauptprogramm und Unterprogramme
A bis Z. Der zweite Speicher 12 speichert Piktogramme A
bis Z, die jeweils den im ersten Speicher 11 gespeicherten
Unterprogrammen A bis Z entsprechen. Der erste und zweite Speicher 11 und 12,
bei denen es sich um nicht flüchtige
Speicher, externe Speichergeräte
wie Magnetplatten usw. handelt, hält die Daten, selbst wenn die
Spannungsversorgung zum Informationsterminal 1 abgeschaltet
worden ist. Die Erweiterungs-Managementdatenbasis 13 verwaltet
die Erweiterungsstadien der Unterprogramme A bis Z.
-
Die
Eingabeeinheit 14, bei der es sich um ein Eingabegerät für das Informationsterminal 1 wie
eine Tastatur, eine Maus oder dgl. handelt, empfängt Eingaben seitens des Benutzers.
-
Die
Steuerung 15 steuert den Gesamtbetrieb des Informationsterminals 1.
-
Die
Anzeigesteuerung 16 steuert die Anzeige 17, so
dass sie verschiedene Informationsteile anzeigt.
-
Die
Kommunikationsschnittstelle 18 kommuniziert mit dem Server 3 über das
Netzwerk 2 und anderen Informationsterminalgeräten (in
der Figur nicht dargestellt).
-
Das
Netzwerk 2 kann eine beliebige Konfiguration haben, vorausgesetzt,
es ist für
Transkommunikation kompatibel. Das Netzwerk 2 kann jedes Netzwerk
sein, das für
Transkommunikation wie Internets, Intranets etc. kompatibel.
-
Der
Server 3 enthält
eine Kommunikationsschnittstelle 31, eine Benutzerberechtigungseinheit 32,
eine Kundendatenbasis (DB) 33, einen Freigabeschlüsselerzeuger 34 und
eine Schlüsselausgabedatenbasis 35.
-
Die
Kommunikationsschnittstelle 31 stellt die Kommunikation
mit einem anderen Gerät
(z. B. dem Informationsterminal 1), das mit dem Netzwerk
verbunden ist, bereit.
-
Die
Benutzerberechtigungseinheit 32 verifiziert eine Benutzer-ID
durch den Vergleich mit Benutzerdaten in der Kunden-DB 33,
um zu bestimmen, ob der vom Benutzer am Informationsterminal 1 vorgenommene
Zugriff berechtigt ist.
-
Der
Freigabeschlüsselerzeuger 34 gibt
einen Freigabeschlüssel
an den Benutzer aus, dessen Identität von der Benutzerberechtigungseinheit 32 auf
Basis der Daten in der Schlüsselausgabedatenbasis
(DB) 35 bestätigt
worden ist.
-
Die
Funktionsweise des so konfigurierten Netzwerksystems wird kurz unter
Bezugnahme auf 2 beschrieben.
-
Wenn
keine zusätzliche
Funktion verwendet wird, kann zunächst nur das Hauptprogramm
auf dem Informationsterminal 1 laufen. Deshalb wird das Piktogramm
A auf dem Anzeigebildschirm 17a der Anzeige 17 des
Informationsterminals 1 angezeigt, um den Benutzer aufzufordern,
das Unterprogramm A zu kaufen. Im Rahmen dieser Beschreibung sei
angenommen, dass das Piktogramm A als Link-Information zur Erweiterung
des Hauptprogramms fungiert. Das bedeutet, dass jedes der Piktogramm
A bis Z als ein Piktogramm fungiert, in dem Link-Informationen eingebettet
sind, die ein entsprechendes der Unterprogramme A bis Z verfügbar machen
(oder den Benutzer zum Kauf auffordern). Im Rahmen dieser Beschreibung
bedeutet die Beschaffung eines Freigabeschlüssels zur Bereitstellung eines
Unterprogramms gleichzeitig den Kauf eines Programms. Es sei z.
B. angenommen, dass der Benutzer einen Mausklick auf dem Piktogramm
A ausführt,
um seine Absicht anzugeben, das Unterprogramm A zu kaufen. Anschließend werden
die Programm-ID "S100" des Unterprogramms
A, das dem Piktogramm A entspricht, und die Piktogramm-ID "A" aus der Erweiterungsmanagement-DB 13 ausgelesen
und dann mit der Programm-ID "M123456789" des Hauptprogramms,
der Benutzer-ID und dem Passwort zur Identifizierung des Benutzers
an den Server 3 gesendet.
-
Bei
Erhalt der ID-Informationen in der Kommunikationsschnittstelle 31 bestimmt
der Server 3, ob der Benutzer ordnungsgemäß in der
Benutzerberechtigungseinheit 32 registriert worden ist
oder nicht. Wenn die Identität
des Benutzers bestätigt
worden ist, wird der Schlüsselcode
des Freigabeschlüssels
(im Folgenden einfach als Freigabeschlüssel bezeichnet) für das Unterprogramm
A im Freigabeschlüsselerzeuger 34 erzeugt
und dann an das Informationsterminal 1 gesendet.
-
Auf
Basis des empfangenen Freigabeschlüssels gibt das Informationsterminal 1 das
Unterprogramm A frei und macht es verfügbar und inkrementiert dann
einen Zeiger, der die Version des Unterprogramms angibt, das ein
Kaufobjekt ist. Um den Benutzer aufzufordern, das als nächste Version
des Unterprogramms A bereitgestellte Unterprogramm B zu kaufen,
wird das Piktogramm B anstelle des Piktogramms A auf der Anzeige 17 angezeigt.
-
Die
Operation bei Wahl des Piktogramms B durch Mausklick ist die gleiche
wie bei Wahl des Piktogramms A. Nachdem das Unterprogramm B freigegeben
worden ist, wird das Piktogramm C angezeigt, um den Benutzer aufzufordern,
das Unterprogramm C zu kaufen.
-
Anhand
des Flussdiagramms von 3 wird nunmehr der Verarbeitungsfluss
beschrieben, wenn der Benutzer ein Unterprogramm kauft, das im Informationsterminal 1 bereitgestellt
worden ist.
-
Wenn
das auf dem Bildschirm angezeigte Piktogramm (Piktogramm A in diesem
Beispiel) gewählt
wird, wird zuerst ein Suchprogramm aktiviert, um eine Anforderung
zur Verbindung mit dem Server 3 auszugeben (Schritt A1).
Nachdem die Verbindung mit dem Server 3 als Reaktion auf
diese Anforderung aufgebaut worden ist (Schritt A2), wird eine Eingabeseite
für die
Benutzer-ID und das Passwort, die im Server 3 bereitgestellt
worden ist, an das Informationsterminal 1 gesendet (Schritt
A3).
-
Bei
Erhalt der Eingabeseite wird sie vom Informationsterminal 1 auf
der Anzeige 17 angezeigt (Schritt A4). Der Benutzer gibt
die Benutzer-ID und das Passwort gemäß der Eingabeanforderung der Eingabeseite über die
Eingabeeinheit 14 ein (Schritt A5). Diese Daten werden
zur Benutzerverifizierung in der Benutzerberechtigungseinheit 32 an
den Server 3 gesendet. Wenn die Identität des Benutzers bestätigt worden
ist, fordert der Server 3 das Informationsterminal 1 auf,
die Programm-ID "S100" des Unterprogramms
A entsprechend dem Piktogramm A und die Programm-ID "M123456789" des Hauptprogramms
zu senden (Schritt A6). Wenn dagegen die Identität des Benutzers in Schritt
A6 nicht bestätigt worden
ist, informiert das Informationsterminal 1 den Server 3 im
Sinne einer Anforderung der erneuten Eingabe der Benutzerinformationen.
-
Das
Informationsterminal 1 sendet die Programm-ID des Unterprogramms
A entsprechend dem Piktogramm A und die Programm-ID des Hauptprogramms
an den Server 3 (Schritt A7). Auf Basis der empfangenen
Daten erzeugt der Server 3 einen Freigabeschlüssel (Schritt
S8) und sendet ihn an das Informationsterminal 1.
-
Bei
Empfang des Freigabeschlüssels
hebt das Informationsterminal 1 die Nutzungsbeschränkung des
Unterprogramms A auf, so dass es auf dem Informationsterminal 1 verfügbar wird
(Schritt A9). Der Datensatzzeiger in der Erweiterungsmanagement-DB 13 wird
inkrementiert (Schritt A10).
-
Das
Informationsterminal 1 löscht das auf der Anzeige 17 angezeigte
Piktogramm A (Schritt A11) und zeigt dann das Piktogramm B auf der
Anzeige an, um den Benutzer aufzufordern, das Unterprogramm B zu
kaufen (Schritt A12).
-
Da
also das Design des Piktogramms als Link-Information, das auf der
Anzeige angezeigt wird, bei jeder Programmerweiterung aktualisiert
wird, ist es einfach, die Stadien der Erweiterung zu erkennen. Des
Weiteren kann das Programm einfach dadurch erweitert werden, dass
ein Piktogramm gewählt
wird, was eine komfortable Programmerweiterung ermöglicht.
-
(Zweite Ausführungsform)
-
Die
zweite Ausführungsform
wird anhand der 4, 5 und 6 beschrieben. 4 ist
eine schematische Konfiguration eines Netrwerksystems, das bei einem
Informationsterminalgerät
gemäß der zweiten
Ausführungsform
der vorliegenden Erfindung angewendet wird. 5 zeigt
ein spezifisches Verarbeitungsbeispiel bei der zweiten Ausführungsform
der vorliegenden Erfindung. 6 ist ein
Flussdiagramm der Operation der zweiten Ausführungsform der vorliegenden
Erfindung. In den 4, 5 und 6 sind
die Teile, die denen der 1, 2 und 3 entsprechen,
mit identischen Bezugszeichen gekennzeichnet, so dass auf ihre detaillierte
Beschreibung verzichtet wird.
-
Anders
als bei der ersten Ausführungsform, bei
der Unterprogramme und Piktogramme im Voraus im Informationsterminal
bereitgestellt worden sind, sind bei der zweiten Ausfüh rungsform
sowohl die Unterprogramme als auch die Piktogramme im Server bereitgestellt
worden, und ein Unterprogramm sowie ein Piktogramm werden bei jeder
Programmerweiterung vom Server in das Informationsterminal heruntergeladen.
-
Obwohl
die Grundkonfiguration des Informationsterminals 1, wie
aus 4 zu ersehen ist, gegenüber der von 1 unverändert bleibt,
ist der Server 3 mit einem Unterprogrammselektor 36 und einem
Piktogrammselektor 38 anstelle des Freigabeschlüsselerzeugers 34 in 1 ausgeführt. Dementsprechend
werden eine Unterprogrammdatenbasis (DB) 37 und eine Piktogrammdatenbasis
(DB) 39 anstelle der Schlüsselausgabedatenbasis 35 bereitgestellt.
-
Gemäß 4 wählt und
extrahiert der Unterprogrammselektor 36 ein Unterprogramm,
das vom Informationsterminal 1 angefordert worden ist,
aus der Unterprogramm-DB 37. Der Piktogrammselektor 38 wählt und
extrahiert aus der Piktogrammdatenbasis 39 das dem nächsten zu
kaufenden Unterprogramm B, das vom Unterprogrammselektor 36 gewählt wurde,
entsprechende Piktogramm und die Erweiterungs-DB für die zusätzlichen
Daten.
-
Die
Funktionsweise des so konfigurierten Netzwerksystems wird kurz unter
Bezugnahme auf 5 beschrieben.
-
Wie
aus 5 zu ersehen ist, bewirkt das Anklicken des Piktogramms
A, dass die Programm-ID "S100" des zum Piktogramm
A gehörigen Unterprogramms
A gelesen wird. Die Programm-ID "M123456789" des Hauptprogramms,
die Programm-ID des Unterprogramms A sowie Benutzer-ID und Passwort
zur Identifizierung des Benutzers werden an den Server 3 gesendet.
Wenn die Identität des
Benutzers bestätigt
worden ist, wählt
der Server 3 das Unterprogramm A, das Piktogramm B, um
den Benutzer aufzufordern, das Unterprogramm B zu kaufen, und die
Erweiterungs-DB für
die zusätzlichen Daten
auf Basis der Programm-ID des Hauptprogramms und der Programm-ID
des Unterprogramms A und sendet diese dann an das Informationsterminal 1.
-
Das
Informationsterminal 1 speichert das Unterprogramm A im
ersten Speicher 11 und fügt dann einen Datensatz für das Unterprogramm
B entsprechend der nächsten
Version zur Erweiterungsmanagement-DB 13 hinzu und gibt
die Versionsnummer "2", den Programmnamen "Unterprogramm B", die Programm-ID "S200" und die Piktogramm-ID "B" in diesen Datensatz ein. Außerdem wird
der die Version angebende Zeiger inkrementiert, und die Anzeige
wechselt vom Piktogramm A zum Piktogramm B, das dem Unterprogramm
B zugeordnet ist.
-
Nunmehr
wird auf das Flussdiagramm von 6 verwiesen,
das den Verarbeitungsfluss zum Kauf eines im Server 3 bereitgestellten
Unterprogramms beschreibt.
-
Die
Verarbeitung vom Schritt der Wahl des Piktogramms zum Kauf des Unterprogramms
bis zum Schritt der Verifizierung des Benutzers (von Schritt A1
bis Schritt A6) bleibt gegenüber
der ersten Ausführungsform
unverändert,
so dass auf eine Beschreibung verzichtet wird. Nachdem die Identität des Benutzers
durch die Verifizierung im Server 3 bestätigt worden
ist, sendet das Informationsterminal 1 die Programm-ID
des Unterprogramms entsprechend dem Piktogramm (z. B. Piktogramm
A) und die Programm-ID des Hauptprogramms (Schritt A7). Bei Erhalt
dieser Sendedaten wählt
der Server ein neues Unterprogramm (Unterprogramm A), das vom Informationsterminal 1 angefordert
wurde (Schritt B1), und dann ein neues Piktogramm (Piktogramm B)
entsprechend einem als Nächstes
zu kaufenden Unterprogramms (Unterprogramm B) (Schritt B2). Der
Server sendet das Unterprogramm A, das Piktogramm B und die Erweiterungs-DB
für die
zusätzlichen
Daten an das Informationsterminal 1 (Schritt B3).
-
Bei
Erhalt des Unterprogramms A und des Piktogramms B speichert das
Informationsterminal 1 das Unterprogramm A im ersten Speicher 11 (Schritt B4),
das Piktogramm B im zweiten Speicher 12 (Schritt B5), fügt einen
Datensatz zur Erweiterungsmanagement-DB hinzu und inkrementiert
den Datensatzzeiger (Schritt B6).
-
Die
Anzeigesteuerung 16 löscht
das auf der Anzeige 17 angezeigte Piktogramm A (Schritt
A11) und zeigt das Piktogramm B auf der Anzeige 17 an, um
den Benutzer aufzufordern, das neue Unterprogramm B zu kaufen (Schritt
A12).
-
Da
bei der zweiten Ausführungsform
wie oben beschrieben ein neues Unterprogramm vom Server 3 wie
erforderlich heruntergeladen wird, ist es nicht notwendig, unnötige Unterprogramme
im Informationsterminal 1 zu speichern. Da bei der zweiten Ausführungsform
ein Unterprogramm zum Zeitpunkt des Kauf heruntergeladen wird, ist
es nicht erforderlich, das heruntergeladene Unterprogramm unter Verwendung
des Freigabeschlüssels
freizugeben.
-
(Dritte Ausführungsform)
-
Die
dritte Ausführungsform
wird anhand der 7, 8 und 9 beschrieben. 7 ist
eine schematische Konfiguration eines Netrwerksystems, das bei einem
Informationsterminalgerät
gemäß der dritten
Ausführungsform
der vorliegenden Erfindung angewendet wird. 8 zeigt
ein spezifisches Verarbeitungsbeispiel bei der dritten Ausführungsform
der vorliegenden Erfindung. 9 ist ein
Flussdiagramm der Operation der dritten Ausführungsform der vorliegenden
Erfindung. In den 7, 8 und 9 sind
die Teile, die denen der 1 bis 6 entsprechen,
mit identischen Bezugszeichen gekennzeichnet, so dass auf ihre detaillierte
Beschreibung verzichtet wird.
-
Die
dritte Ausführungsform,
bei der es sich um eine Erweiterung der zweiten Ausführungsform handelt,
ist so konfiguriert, dass Unterprogramme, die in Zukunft beschafft
werden, zur selben Zeit heruntergeladen werden wie das Unterprogramm
A. Das Informationsterminal 1 und der Server 3 speichern Unterprogramme
und Piktogramme, die nicht freigegeben sind. Die zweite Ausführungsform
ist so konfiguriert, dass bei jeder Wahl eines Piktogramms das dem
gewählten
Piktogramm entsprechende Unterprogramm und das dem nächsten Unterprogramm entsprechende
Piktogramm an das Informationsterminal 1 gesendet werden,
wogegen die dritte Ausführungsform
so konfiguriert ist, dass zwei oder mehr Unterprogramme und zwei
oder mehr Piktogramme in einer einzigen Operation übertragen
werden. Die dritte Ausführungsform
wird nachstehend genauer beschrieben.
-
Wie
aus 7 ersichtlich ist, ist die dritte Ausführungsform
eine Kombination aus der ersten Ausführungsform gemäß 1 und
der zweiten Ausführungsform
gemäß 4.
Somit ist jede Komponente des Informationsterminals 1 und
des Servers 3 hinsichtlich ihrer Funktion identisch mit
der entsprechenden Komponente der ersten und zweiten Ausführungsform,
so dass auf ihre Beschreibung verzichtet wird.
-
Die
Funktionsweise des so konfigurierten Netrwerksystems wird unter
Bezugnahme auf 8 beschrieben.
-
Wie
in 8 dargestellt ist, bewirkt das Anklicken des Piktogramms
A, dass die Programm-ID "S100" des zum Piktogramm
A gehörigen
Unterprogramms A gelesen wird. Die Programm-ID "M123456789" des Hauptprogramms, die Programm-ID "S100" des Unterprogramms
A sowie die Benutzer-ID und das Passwort zur Identifizierung des Benutzers
werden an den Server 3 gesendet. Wenn die Identität des Benutzers
bestätigt
worden ist, wählt der
Server 3 das Unterprogramm A und gibt einen Schlüssel zur
Freigabe des Unterpro gramms A auf Basis der vom Informationsterminal 1 gesendeten Daten
aus. Das Unterprogramm A, das Piktogramm B, der Freigabeschlüssel und
die Erweiterungs-DB für
zusätzliche
Daten werden vom Server 3 an das Informationsterminal 1 gesendet.
Außerdem
werden die Unterprogramme B bis M und die zusätzlichen Erweiterungsdaten
für diese
auch in Erwartung eines späteren
Kaufs dieser Unterprogramme an das Informationsterminal 1 gesendet.
-
Das
Informationsterminal 1 speichert die Unterprogramme A bis
M im Speicher und zeigt den Freigabeschlüssel für das Unterprogramm A im WEB-Browser
auf der Anzeige 17 an. Der Benutzer gibt den Freigabeschlüssel in
die Anwendungssoftware ein, um dadurch das Unterprogramm A freizugeben.
Danach wird die Erweiterungs-DB für zusätzliche Daten zur Erweiterungsmanagement-DB 13 hinzugefügt. In diese
zusätzlichen
Daten werden nicht nur das Unterprogramm A, sondern auch die Unterprogramme
B bis M in Stapeleingabe eingegeben. Außerdem wird der Versionszeiger
um eins hochgezählt,
und das angezeigte Piktogramm ändert sich
vom Piktogramm A zum Piktogramm B, um den Benutzer aufzufordern,
das nächste
Unterprogramm B zu kaufen. Wenn der Benutzer dann das Piktogramm
B wählt,
um das Unterprogramm B zu kaufen, erhält er einfach den Freigabeschlüssel nur
vom Server 3, um das Unterprogramm B wie bei der ersten Ausführungsform
verfügbar
zu machen, da das Unterprogramm B bereits im Informationsterminal 1 gespeichert
worden ist.
-
Nunmehr
wird auf das Flussdiagramm von 9 Bezug
genommen, um den Verarbeitungsfluss beim Kauf eines Unterprogramms
zu beschreiben, das im Informationsterminal 1 bereitgestellt
worden ist.
-
Die
Verarbeitung vom Schritt der Wahl eines Piktogramms zum Kauf des
Unterprogramms bis zum Schritt der Verifizierung des Benutzers (von Schritt
A1 bis Schritt A6) bleibt gegenüber
der ersten Ausführungsform
unverändert,
so dass auf eine Beschreibung verzichtet wird. Nachdem die Identität des Benutzers
durch die Verifizierung im Server 3 bestätigt worden
ist, sendet das Informationsterminal 1 die Programm-ID
des Unterprogramms (z. B. das Unterprogramm A) entsprechend dem
Piktogramm (Piktogramm A) und die Programm-ID des Hauptprogramms (Schritt A7).
Bei Erhalt dieser Sendedaten wählt
der Server das Unterprogramm (Unterprogramm A), das vom Informationsterminal 1 angefordert
wurde (Schritt B1), und ferner die Unterprogramme B bis M, die für einen
späteren
Kauf bereitgestellt worden sind. Der Server wählt ferner neue Piktogramme
(Piktogramme B bis M) entsprechend den Unterprogrammen B bis M (Schritt
C1). Bei der dritten Ausführungsform
werden die Unterprogramme und die Piktogramme im Gegensatz zur zweiten
Ausführungs form
im Stapelmodus an das Informationsterminal gesendet; damit wird
der Freigabeschlüssel
für das
gekaufte Unterprogramm A erzeugt (Schritt C2). Die Unterprogramme
A bis M, die Piktogramme B bis M, der Freigabeschlüssel für das gekaufte
Programm A sowie zusätzliche
Daten zum Hinzufügen
von Datensätzen
entsprechend den Unterprogrammen B bis M zur Erweiterungsmanagement-DB
werden an das Informationsterminal 1 gesendet (Schritt
C3).
-
Das
Informationsterminal 1 speichert die empfangenen neuen
Unterprogramme und die empfangenden neuen Piktogramme im ersten
Speicher 11 bzw. im zweiten Speicher 12 (Schritt
C4). Die Nutzungsbeschränkung
für das
gekaufte Unterprogramm A wird durch den Freigabeschlüssel aufgehoben
(Schritt A9). Außerdem
werden die Datensätze zur
Erweiterungsmanagement-DB hinzugefügt und der Datensatzzeiger
inkrementiert (Schritt C5).
-
Die
Anzeigesteuerung 16 löscht
das auf der Anzeige 17 angezeigte Piktogramm A (Schritt
A10) und zeigt statt dessen das Piktogramm B auf der Anzeige 17 an,
um den Benutzer aufzufordern, das Unterprogramm B zu kaufen (Schritt
A11).
-
Wenn
gemäß der dritten
Ausführungsform der
Benutzer wie oben beschrieben den Server über seine Absicht informiert,
ein Unterprogramm zu kaufen, werden zwei oder mehr Unterprogramme
und zwei oder mehr Piktogramme gleichzeitig an das Informationsterminal
gesendet. Somit macht die Stapelübertragung
von zwei oder mehr Unterprogrammen, die im Server 3 zum
Zeitpunkt des Kaufs eines Unterprogramms bereitgestellt werden,
die Notwendigkeit hinfällig,
jedes Mal erneut ein Unterprogramm und ein Piktogramm zu senden,
wenn das Hauptprogramm erweitert wird, obwohl dies die gleichzeitig zum
Informationsterminal gesendete Datenmenge vergrößert. Wenn z. B. ein mobiles
Terminal im Zustand der verdrahteten Verbindung erweitert worden ist,
ergibt sich für
den Benutzer keine Belastung selbst dann, wenn die Erweiterung im
Zustand drahtloser Verbindung erfolgt, in dem die Übertragungsgeschwindigkeit
niedriger ist.
-
(Vierte Ausführungsform)
-
Die
vierte Ausführungsform
wird anhand der 10, 11 und 12 beschrieben. 10 ist eine
schematische Konfiguration eines Netrwerksystems, das bei einem
Informationsterminalgerät
gemäß der vierten
Ausführungsform
der vorliegenden Erfindung angewendet wird. 11 zeigt
ein spezifisches Verarbeitungsbeispiel bei der vierten Ausführungsform
der vorliegenden Erfindung. 12 ist
ein Flussdiagramm der Operation der dritten Ausfüh rungsform der vorliegenden
Erfindung. In den 10, 11 und 12 sind
die Teile, die denen der 1 bis 9 entsprechen,
mit identischen Bezugszeichen gekennzeichnet, so dass auf ihre detaillierte
Beschreibung verzichtet wird.
-
Die
vierte Ausführungsform
ist eine Modifikation der zweiten Ausführungsform und so konfiguriert,
dass nur die Piktogramme im Informationsterminal 1 bereitgestellt
worden sind und nur die zu kaufenden Unterprogramme vom Server 3 abgerufen werden.
Obwohl also das Informationsterminal 1 hinsichtlich seiner
Grundkonfiguration identisch mit dem gemäß 4 ist, ist
der Server 3 nicht mit dem Piktogrammselektor 38 und
der Piktogramm-DB 39 ausgeführt, wie aus 10 ersichtlich
ist.
-
Die
Funktionsweise des so konfigurierten Netzwerksystems wird unter
Bezugnahme auf 11 beschrieben.
-
Wie
in 11 dargestellt ist, können durch Anklicken des Piktogramms
A die Programm-ID des Hauptprogramm, die Piktogramm-ID sowie die
Benutzer-ID und das Passwort zur idnetifizierung des Benutzers an
den Server 3 gesendet werden. Wenn die Identität des Benutzers
bestätigt
worden ist, gibt der Server 3 das Unterprogramm A vor und
wählt dieses
auf Basis der Programm-ID des Hauptprogramm und der Piktogramm-ID
und sendet es an das Informationsterminal 1.
-
Das
Informationsterminal 1 speichert des Unterprogramm A im
ersten Speicher 11 und gibt den Datensatz dafür in die
Erweiterungsmanagement-DB 13 ein. Der die Unterprogrammversion
anzeigende Zeiger wird inkrementiert, und das angezeigte Piktogramm ändert sich
zu dem zum Unterprogramm B gehörigen
Piktogramm B, um den Benutzer zu dessen Kauf aufzufordern.
-
Anhand
des Flussdiagramms von 12 wird der Verarbeitungsfluss
beim Kauf eines Unterprogramms beschrieben, das im Server 3 bereitgestellt
worden ist.
-
Die
Verarbeitung vom Schritt der Wahl eines Piktogramms zum Kauf des
Unterprogramms bis zum Schritt der Verifizierung des Benutzers (von Schritt
A1 bis Schritt A6) bleibt gegenüber
der ersten Ausführungsform
unverändert,
so dass auf eine Beschreibung verzichtet wird. Nachdem die Identität des Benutzers
durch die Verifizierung des Benutzers im Server 3 bestätigt worden
ist, sendet das Informationsterminal 1 die Piktogramm-ID
und die Haupt programm-ID an den Server 3 (Schritt D1).
Bei Erhalt dieser Sendedaten wählt
der Server 3 ein neues Unterprogramm (Schritt D2) und sendet
es an das Informationsterminal 1 (Schritt D3). Der Server
wählt ferner
neue Piktogramm (Piktogramme B bis M) entsprechend den Unterprogrammen
B bis M (Schritt C1). Bei Erhalt des neuen Unterprogramms speichert es
das Informationsterminal 1 im ersten Speicher 11 (Schritt
C3). Der Datensatzzeiger in der Erweiterungsmanagement-DB wird inkrementiert
(Schritt A10).
-
Die
Anzeigesteuerung 16 löscht
das auf der Anzeige 17 angezeigte Piktogramm A (Schritt
A11) und zeigt statt dessen das Piktogramm B auf der Anzeige 17 an,
um den Benutzer aufzufordern, als Nächstes das Unterprogramm B
zu kaufen (Schritt A12).
-
(Fünfte Ausführungsform)
-
Die
fünfte
Ausführungsform
wird anhand der 13, 14 und 15 beschrieben. 13 ist eine
schematische Konfiguration eines Netzwerksystems, das bei einem
Informationsterminalgerät
gemäß der fünften Ausführungsform
der vorliegenden Erfindung angewendet wird. 14 zeigt
ein spezifisches Verarbeitungsbeispiel bei der fünften Ausführungsform der vorliegenden
Erfindung. 15 ist ein Flussdiagramm der
Operation der fünften
Ausführungsform
der vorliegenden Erfindung. In den 13, 14 und 15 sind
die Teile, die denen der 1 bis 12 entsprechen,
mit identischen Bezugszeichen gekennzeichnet, so dass auf ihre detaillierte
Beschreibung verzichtet wird.
-
Die
fünfte
Ausführungsform
ist eine Modifikation der zweiten Ausführungsform und so konfiguriert,
dass Unterprogramme im Informationsterminal 1 bereitgestellt
worden sind und Piktogramme, die Erweiterungs-Unterprogrammen entsprechen,
die von dem zuerst zu kaufenden Unterprogramm verschieden sind,
vom Server 3 abgerufen werden. Obwohl also das Informationsterminal 1 hinsichtlich
seiner Grundkonfiguration identisch mit dem gemäß 4 ist, ist
der Server 3 ohne den Unterprogrammselektor 36 die
Unterprogramm-DB 37 konfiguriert, wie aus 13 ersichtlich
ist.
-
Die
Funktionsweise des so konfigurierten Netrwerksystems wird unter
Bezugnahme auf 14 beschrieben.
-
Wie
in 14 dargestellt ist, bewirkt das Anklicken des
Piktogramms A, dass die Programm-ID des
Unterprogramms gelesen wird. Die Programm-ID "M123456789" des Hauptprogramms, die Programm-ID "S100" des Unterprogramms
A sowie die Benutzer-ID und das Passwort zur Identifizierung des
Benutzers werden an den Server 3 gesendet. Wenn die Identität des Benutzers
bestätigt
worden ist, erzeugt der Server 3 einen Freigabeschlüssel zum
Kauf des Unterprogramms A auf Basis der Programm-ID des Hauptprogramms
und der Unterprogramm-ID und wählt
das Piktogramm B zum Kauf des Unterprogramms B. Der Server 3 sendet
dann den Freigabeschlüssel
für das
Unterprogramm A und das Piktogramm B an das Informationsterminal 1.
-
Bei
Erhalt des Freigabeschlüssels
gibt das Informationsterminal 1 das Unterprogramm A frei, speichert
das Piktogramm B, inkrementiert den Versionszeiger und ändert das
angezeigte Piktogramm von Piktogramm A zu Piktogramm B, das zum
Unterprogramm B gehört,
um den Benutzer aufzufordern, dieses als Nächstes zu kaufen.
-
Anhand
des Flussdiagramms von 15 wird der Verarbeitungsfluss
beim Kauf eines Unterprogramms beschrieben, das im Informationsterminal 1 bereitgestellt
worden ist.
-
Die
Verarbeitung vom Schritt der Wahl eines Piktogramms zum Kauf des
Unterprogramms bis zum Schritt der Verifizierung des Benutzers (von Schritt
A1 bis Schritt A6) bleibt gegenüber
der ersten Ausführungsform
unverändert,
so dass auf eine Beschreibung verzichtet wird. Nachdem die Identität des Benutzers
durch die Verifizierung des Benutzers im Server 3 bestätigt worden
ist, sendet das Informationsterminal 1 die Programm-ID
des Unterprogramms A, dem das Piktogramm A entspricht, und die Hauptprogramm-ID
des Hauptprogramms an den Server 3 (Schritt A7). Bei Erhalt
dieser Sendedaten erzeugt der Server 3 den Freigabeschlüssel (Schritt A8).
Der Server wählt
dann ein neues Piktogramm (Piktogramm B) (Schritt E1) und sendet
es zusammen mit dem Freigabeschlüssel
an das Informationsterminal 1 (Schritt E2).
-
Bei
Erhalt des Freigabeschlüssels
und des neuen Piktogramms speichert das Informationsterminal 1 zunächst das
neue Piktogramm im zweiten Speicher 12 (Schritt B5), zeigt
dann den Freigabeschlüssel
auf der Anzeige 17 an und hebt die Nutzungsbeschränkung des
Unterprogramms A auf, so dass es verfügbar wird (Schritt A9). Die
Piktogramm-ID des neuen Piktogramms wird in die Erweiterungsmanagement-DB
eingegeben, und der Datensatzzeiger wird inkrementiert (Schritt
E4).
-
Die
Anzeigesteuerung 16 löscht
das auf der Anzeige 17 angezeigte Piktogramm A (Schritt
A10) und zeigt statt dessen das Piktogramm B auf der Anzeige 17 an,
um den Benutzer aufzufordern, als Nächstes das Unterprogramm B
zu kaufen (Schritt A11).
-
Die
folgenden Erfindungen lassen sich aus den bisher beschriebenen Ausführungsformen
herleiten:
Ein Informationsterminalgerät, das mit einem Server über eine
Kommunikationsleitung kommunizieren kann, ist gemäß einem
ersten Aspekt der Erfindung dadurch gekennzeichnet, dass es aufweist:
ein Speichermittel zum Speichern eines ersten Programms und mindestens
eine erste Link- (Verknüpfungs-)
Information, die einem zweiten Programm entspricht, das vom ersten
Programm verschieden ist; ein Anzeigemittel zum Anzeigen der ersten
Link-Information; ein Sendemittel, um bei Wahl der ersten Link-Information
eine Identifikationsinformation zum Identifizieren des entsprechenden
im Speichermittel gespeicherten Programms zu senden; ein Empfangsmittel zum
Empfangen mindestens entweder eines Freigabeschlüssels oder des zweiten vom
Server gesendeten Programms als Ergebnis der vom Server verifizierten
Identifikationsinformation; ein Anzeigesteuerungsmittel zum Ändern der
auf dem Anzeigemittel angezeigten ersten Link-Information in eine
zweite Link-Information,
die einem Programm entspricht, das vom zweiten Programm verschieden
ist.
-
Bei
dem Informationsterminalgerät
gemäß dem oben
genannten Aspekt sind die bevorzugten Betriebsarten wie folgt. Die
folgenden Betriebsarten können
einzeln oder durch ihre Kombination eingesetzt werden.
- (1) Das Speichermittel speichert ferner das zweite Programm,
das von einem vorgegebenen Freigabeschlüssel aktiviert werden kann,
das Empfangsmittel empfängt
den Freigabeschlüssel,
und das Steuerungsmittel wählt
ein zweites Programm entsprechend dem vom Server empfangenen Freigabeschlüssel aus
dem Speichermittel und wählt
die zweite Link-Information entsprechend einem zweiten Programm,
das vom gewählten zweiten
Programm verschieden ist.
- (2) Das Empfangsmittel empfängt
ein vom Server gesendetes zweites Programm und eine zweite Link-Information
entsprechend einem dritten im Server gespeicherten Programm, und
das Steuerungsmittel das zweite Programm und die vom Server empfangene
zweite Link-Information im Speichermittel.
- (3) Das Empfangsmittel empfängt
ein vom Server gesendetes zweites Programm, eine zweite Link-Information
entsprechend einem dritten gesendeten Programm und einen Freigabeschlüssel, damit
das zweite Programm aktiviert werden kann, und das Steuerungsmittel
speichert das vom Server empfangene zweite Programm, die zweite
Link-Information und den Freigabeschlüssel im Speichermittel.
- (4) Das Empfangsmittel empfängt
ein vom Server gesendetes zweite Programm und das Steuerungsmittel
wählt aus
dem Speichermittel die zweite Link-Information, um das dritte Programm vom
Server zu empfangen.
- (5) Das Speichermittel speichert ferner ein erstes Programm,
das Empfangsmittel empfängt
eine zweite Link-Information, um die Aktivierung eines zweiten Programms,
das vom zweiten Programm verschieden ist, anzufordern, und das Steuerungsmittel
gestattet den Zugriff auf das im Speichermittel gespeicherte zweite
Programm auf Basis des vom Server empfangenen Freigabeschlüssels.
- (6) Das zweite Programm ist ein Erweiterungsprogramm zum Hinzufügen von
Funktionen zum ersten Programm, die eine Link-Information entsprechend
dem zweiten Programm enthält
ein Piktogramm und das Piktogramm gibt die Möglichkeit an, ein weiteres
Erweiterungsprogramm zum Hinzufügen
weiterer anderer Funktionen hinzuzufügen.
-
Die
obigen Erfindungen sind als das Informationsterminalgerät beschrieben
worden; dies bedeutet jedoch keine Einschränkung. Die vorliegende Erfindung
kann auch als Programm zum Kauf einer zusätzlichen Funktion und als Netzwerksystem,
das ein Informationsterminalgerät
und einen Server enthält, implementiert
werden.
-
Die
vorliegende Erfindung ist nicht auf die obigen Ausführungsformen
beschränkt.
-
Obwohl
die obigen Ausführungsformen
als Erweiterungsprogramm beschrieben worden sind, bei dem ein auf
dem Bildschirm angezeigtes Piktogramm angeklickt wird, kann z. B.
anstelle des Piktogramms ein Schriftbalken oder eine textbasierte Link-Information
verwendet werden.
-
Obwohl
die Unterprogramme als Programme zur Erweiterung des Hauptprogramms
beschrieben worden sind, kann es sich um beliebige andere Programme
handeln, die mit dem Hauptprogramm in Beziehung stehen; wenn z.
B. das Hauptprogramm ein Textverarbeitungsprogramm ist, können die
Unterprogramme Grafikprogramme, ein Arbeitsblattprogramm, ein Kartenzeichenprogramm
usw. sein.
-
Die
vorliegenden Erfindung kann auf noch andere Weise praktiziert oder
verwirklicht werden, ohne von ihrem in den Ansprüchen definierten Gültigkeitsbereich
abzuweichen.
-
Wenn
ein Benutzer gemäß der vorliegenden Erfindung
von einem Aufzeichnungsmedium oder einem Kommunikationskreis erhalten
möchte,
erfolgt eine diesem Programm entsprechende Anzeige, so dass der
Benutzer es auf der Anzeige wählen
kann. Der Benutzer ist damit in der Lage, ein gewünschtes Programm
sofort zu wählen
und es zuverlässig
zu erhalten.