DE60302187T2 - Terminal und Programm, um eine zusätzliche Funktion zu kaufen, und Verfahren zum Hinzufügen einer Programmfunktion - Google Patents

Terminal und Programm, um eine zusätzliche Funktion zu kaufen, und Verfahren zum Hinzufügen einer Programmfunktion Download PDF

Info

Publication number
DE60302187T2
DE60302187T2 DE60302187T DE60302187T DE60302187T2 DE 60302187 T2 DE60302187 T2 DE 60302187T2 DE 60302187 T DE60302187 T DE 60302187T DE 60302187 T DE60302187 T DE 60302187T DE 60302187 T2 DE60302187 T2 DE 60302187T2
Authority
DE
Germany
Prior art keywords
program
server
information terminal
subroutine
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60302187T
Other languages
English (en)
Other versions
DE60302187D1 (de
Inventor
Norio Hachioji-shi Fukuoka
Masaya Hachioji-shi Honma
Toshiaki Hachioji-shi Wada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Olympus Corp
Original Assignee
Olympus Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Olympus Corp filed Critical Olympus Corp
Application granted granted Critical
Publication of DE60302187D1 publication Critical patent/DE60302187D1/de
Publication of DE60302187T2 publication Critical patent/DE60302187T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • User Interface Of Digital Computer (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Informationsterminalgerät und ein Verfahren zum einfachen und flexiblen Erweitern eines Programms sowie ein erweitertes Programm.
  • In zahlreichen Fällen hat ein auf einem Computer laufendes Programm zusätzliche Funktionen, die getrennt bereitgestellt worden sind, so dass sie wie erforderlich zu diesem Programm hinzugefügt werden können. Um die zusätzlichen Funktionen nutzen zu können, beschafft der Benutzer einfach eine neue Version dieses Programms und installiert sie auf seinem eigenen Rechner.
  • In einem solchen Fall kann der Benutzer ein Programm, das die zusätzlichen Funktionen enthält, durch den Kauf eines Aufzeichnungsmediums wie eine CD-ROM, auf der das Programm aufgezeichnet ist, oder durch Herunterladen des Programms über eine Kommunikationsleitung auf seinen Computer bringen. Die US-Patentveröffentlichung Nr. 2002/082997 z. B. offenbart ein Verfahren zum Herunterladen verschlüsselter Informationen.
  • Das US-Patent Nr. 6,049,671 beschreibt ein Verfahren zum Identifizieren und Erlangen von Software aus einem Netzcomputer. Das Verfahren überprüft das Benutzerterminal und stellt dem Benutzer eine zusammenfassende Liste der verfügbaren neuen oder Aktualisierungs-Software bereit.
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein Informationsterminalgerät, ein Programm für das Informationsterminalgerät und ein Verfahren zum Hinzufügen eines Programms bereitzustellen, die dann, wenn der Benutzer ein neues Programm von einem Aufzeichnungsmedium oder über eine Kommunikationsleitung wünscht, die sofortige Wahl eines verwandten Programms gestatten und den Erhalt des gewählten Programms sicherstellen.
  • Ein Informationsterminalgerät, das mit einem Server über eine Kommunikationsleitung kommunizieren kann, ist gemäß einem ersten Aspekt der Erfindung dadurch gekennzeichnet, dass es aufweist: ein Speichermittel zum Speichern eines ersten Programms und mindestens eine erste Link- (Verknüpfungs-) Information, die einem zweiten Programm ent spricht, das vom ersten Programm verschieden ist; ein Anzeigemittel zum Anzeigen der ersten Link-Information; ein Sendemittel, um bei Wahl der ersten Link-Information eine Identifikationsinformation zum Identifizieren des entsprechenden im Speichermittel gespeicherten Programms zu senden; ein Empfangsmittel zum Empfangen mindestens entweder eines Freigabeschlüssels oder des zweiten vom Server gesendeten Programms als Ergebnis der vom Server verifizierten Identifikationsinformation; ein Anzeigesteuerungsmittel zum Ändern der auf dem Anzeigemittel angezeigten ersten Link-Information in eine zweite Link-Information, die einem Programm entspricht, das vom zweiten Programm verschieden ist, nach dem Empfang des zweiten Programms.
  • Die Funktionen jedes der Informationsterminalgeräte können als ein Programm implementiert werden, das auf dem Informationsterminalgerät läuft, oder als ein Verfahren zum Hinzufügen eines Unterprogramms zu einem auf den Informationsterminalgerät laufenden Programm.
  • Diese Zusammenfassung der Erfindung beschreibt nicht unbedingt alle erforderlichen Merkmale, so dass die Erfindung auch eine Unterkombination dieser beschriebenen Merkmale sein kann.
  • Die Erfindung erschließt sich vollständiger aus der folgenden detaillierten Beschreibung in Zusammenhang mit den beiliegenden Zeichnungen; es zeigen:
  • 1 eine schematische Konfiguration eines Netzwerksystems, das bei einem Informationsterminalgerät gemäß einer ersten Ausführungsform der vorliegenden Erfindung angewendet wird;
  • 2 ein spezifisches Verarbeitungsbeispiel bei der ersten Ausführungsform der vorliegenden Erfindung;
  • 3 ein Flussdiagramm der Operation der ersten Ausführungsform der vorliegenden Erfindung;
  • 4 eine schematische Konfiguration eines Netzwerksystems, das bei einem Informationsterminalgerät gemäß einer zweiten Ausführungsform der vorliegenden Erfindung angewendet wird;
  • 5 ein spezifisches Verarbeitungsbeispiel bei der zweiten Ausführungsform der vorliegenden Erfindung;
  • 6 ein Flussdiagramm der Operation der zweiten Ausführungsform der vorliegenden Erfindung;
  • 7 eine schematische Konfiguration eines Netzwerksystems, das bei einem Informationsterminalgerät gemäß einer dritten Ausführungsform der vorliegenden Erfindung angewendet wird;
  • 8 zeigt ein spezifisches Verarbeitungsbeispiel bei der dritten Ausführungsform der vorliegenden Erfindung;
  • 9 ein Flussdiagramm der Operation der dritten Ausführungsform der vorliegenden Erfindung;
  • 10 eine schematische Konfiguration eines Netzwerksystems, das bei einem Informationsterminalgerät gemäß einer vierten Ausführungsform der vorliegenden Erfindung angewendet wird;
  • 11 ein spezifisches Verarbeitungsbeispiel bei der vierten Ausführungsform der vorliegenden Erfindung;
  • 12 ein Flussdiagramm der Operation der vierten Ausführungsform der vorliegenden Erfindung;
  • 13 eine schematische Konfiguration eines Netzwerksystems, das bei einem Informationsterminalgerät gemäß einer fünften Ausführungsform der vorliegenden Erfindung angewendet wird;
  • 14 ein spezifisches Verarbeitungsbeispiel bei der fünften Ausführungsform der vorliegenden Erfindung; und
  • 15 ein Flussdiagramm der Operation der fünften Ausführungsform der vorliegenden Erfindung.
  • Die bevorzugten Ausführungsformen der vorliegenden Erfindung werden im Folgenden unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben.
  • (Erste Ausführungsform)
  • Die erste Ausführungsform wird anhand der 1, 2 und 3 beschrieben. 1 ist eine schematische Konfiguration eines Netzwerksystems, das bei einem Informationsterminalgerät gemäß der ersten Ausführungsform der vorliegenden Erfindung angewendet wird.
  • 2 zeigt ein spezifisches Verarbeitungsbeispiel bei der ersten Ausführungsform der vorliegenden Erfindung. 3 ist ein Flussdiagramm der Operation der ersten Ausführungsform der vorliegenden Erfindung.
  • Wie aus 1 zu ersehen ist, hat das Netzwerksystem, auf das die vorliegende Erfindung angewendet wird, ein Informationsterminalgerät (im Folgenden als Informationsterminal bezeichnet) 1, ein Netzwerk 2 und einen Server 3.
  • Das Informationsterminal 1 gemäß der ersten Ausführungsform, das z. B. ein Personal Computer (im Folgenden als PC bezeichnet) ist, der einem Benutzer gehört, enthält einen ersten Speicher 11, einen zweiten Speicher 12, eine Erweiterungs-Managementdatenbasis (DB) 13, eine Eingabeeinheit 14, eine Steuerung 15, eine Anzeigesteuerung 16, eine Anzeige 17 und eine Kommunikationsschnittstelle 18.
  • Der erste Speicher 11 speichert ein Hauptprogramm und Unterprogramme A bis Z. Der zweite Speicher 12 speichert Piktogramme A bis Z, die jeweils den im ersten Speicher 11 gespeicherten Unterprogrammen A bis Z entsprechen. Der erste und zweite Speicher 11 und 12, bei denen es sich um nicht flüchtige Speicher, externe Speichergeräte wie Magnetplatten usw. handelt, hält die Daten, selbst wenn die Spannungsversorgung zum Informationsterminal 1 abgeschaltet worden ist. Die Erweiterungs-Managementdatenbasis 13 verwaltet die Erweiterungsstadien der Unterprogramme A bis Z.
  • Die Eingabeeinheit 14, bei der es sich um ein Eingabegerät für das Informationsterminal 1 wie eine Tastatur, eine Maus oder dgl. handelt, empfängt Eingaben seitens des Benutzers.
  • Die Steuerung 15 steuert den Gesamtbetrieb des Informationsterminals 1.
  • Die Anzeigesteuerung 16 steuert die Anzeige 17, so dass sie verschiedene Informationsteile anzeigt.
  • Die Kommunikationsschnittstelle 18 kommuniziert mit dem Server 3 über das Netzwerk 2 und anderen Informationsterminalgeräten (in der Figur nicht dargestellt).
  • Das Netzwerk 2 kann eine beliebige Konfiguration haben, vorausgesetzt, es ist für Transkommunikation kompatibel. Das Netzwerk 2 kann jedes Netzwerk sein, das für Transkommunikation wie Internets, Intranets etc. kompatibel.
  • Der Server 3 enthält eine Kommunikationsschnittstelle 31, eine Benutzerberechtigungseinheit 32, eine Kundendatenbasis (DB) 33, einen Freigabeschlüsselerzeuger 34 und eine Schlüsselausgabedatenbasis 35.
  • Die Kommunikationsschnittstelle 31 stellt die Kommunikation mit einem anderen Gerät (z. B. dem Informationsterminal 1), das mit dem Netzwerk verbunden ist, bereit.
  • Die Benutzerberechtigungseinheit 32 verifiziert eine Benutzer-ID durch den Vergleich mit Benutzerdaten in der Kunden-DB 33, um zu bestimmen, ob der vom Benutzer am Informationsterminal 1 vorgenommene Zugriff berechtigt ist.
  • Der Freigabeschlüsselerzeuger 34 gibt einen Freigabeschlüssel an den Benutzer aus, dessen Identität von der Benutzerberechtigungseinheit 32 auf Basis der Daten in der Schlüsselausgabedatenbasis (DB) 35 bestätigt worden ist.
  • Die Funktionsweise des so konfigurierten Netzwerksystems wird kurz unter Bezugnahme auf 2 beschrieben.
  • Wenn keine zusätzliche Funktion verwendet wird, kann zunächst nur das Hauptprogramm auf dem Informationsterminal 1 laufen. Deshalb wird das Piktogramm A auf dem Anzeigebildschirm 17a der Anzeige 17 des Informationsterminals 1 angezeigt, um den Benutzer aufzufordern, das Unterprogramm A zu kaufen. Im Rahmen dieser Beschreibung sei angenommen, dass das Piktogramm A als Link-Information zur Erweiterung des Hauptprogramms fungiert. Das bedeutet, dass jedes der Piktogramm A bis Z als ein Piktogramm fungiert, in dem Link-Informationen eingebettet sind, die ein entsprechendes der Unterprogramme A bis Z verfügbar machen (oder den Benutzer zum Kauf auffordern). Im Rahmen dieser Beschreibung bedeutet die Beschaffung eines Freigabeschlüssels zur Bereitstellung eines Unterprogramms gleichzeitig den Kauf eines Programms. Es sei z. B. angenommen, dass der Benutzer einen Mausklick auf dem Piktogramm A ausführt, um seine Absicht anzugeben, das Unterprogramm A zu kaufen. Anschließend werden die Programm-ID "S100" des Unterprogramms A, das dem Piktogramm A entspricht, und die Piktogramm-ID "A" aus der Erweiterungsmanagement-DB 13 ausgelesen und dann mit der Programm-ID "M123456789" des Hauptprogramms, der Benutzer-ID und dem Passwort zur Identifizierung des Benutzers an den Server 3 gesendet.
  • Bei Erhalt der ID-Informationen in der Kommunikationsschnittstelle 31 bestimmt der Server 3, ob der Benutzer ordnungsgemäß in der Benutzerberechtigungseinheit 32 registriert worden ist oder nicht. Wenn die Identität des Benutzers bestätigt worden ist, wird der Schlüsselcode des Freigabeschlüssels (im Folgenden einfach als Freigabeschlüssel bezeichnet) für das Unterprogramm A im Freigabeschlüsselerzeuger 34 erzeugt und dann an das Informationsterminal 1 gesendet.
  • Auf Basis des empfangenen Freigabeschlüssels gibt das Informationsterminal 1 das Unterprogramm A frei und macht es verfügbar und inkrementiert dann einen Zeiger, der die Version des Unterprogramms angibt, das ein Kaufobjekt ist. Um den Benutzer aufzufordern, das als nächste Version des Unterprogramms A bereitgestellte Unterprogramm B zu kaufen, wird das Piktogramm B anstelle des Piktogramms A auf der Anzeige 17 angezeigt.
  • Die Operation bei Wahl des Piktogramms B durch Mausklick ist die gleiche wie bei Wahl des Piktogramms A. Nachdem das Unterprogramm B freigegeben worden ist, wird das Piktogramm C angezeigt, um den Benutzer aufzufordern, das Unterprogramm C zu kaufen.
  • Anhand des Flussdiagramms von 3 wird nunmehr der Verarbeitungsfluss beschrieben, wenn der Benutzer ein Unterprogramm kauft, das im Informationsterminal 1 bereitgestellt worden ist.
  • Wenn das auf dem Bildschirm angezeigte Piktogramm (Piktogramm A in diesem Beispiel) gewählt wird, wird zuerst ein Suchprogramm aktiviert, um eine Anforderung zur Verbindung mit dem Server 3 auszugeben (Schritt A1). Nachdem die Verbindung mit dem Server 3 als Reaktion auf diese Anforderung aufgebaut worden ist (Schritt A2), wird eine Eingabeseite für die Benutzer-ID und das Passwort, die im Server 3 bereitgestellt worden ist, an das Informationsterminal 1 gesendet (Schritt A3).
  • Bei Erhalt der Eingabeseite wird sie vom Informationsterminal 1 auf der Anzeige 17 angezeigt (Schritt A4). Der Benutzer gibt die Benutzer-ID und das Passwort gemäß der Eingabeanforderung der Eingabeseite über die Eingabeeinheit 14 ein (Schritt A5). Diese Daten werden zur Benutzerverifizierung in der Benutzerberechtigungseinheit 32 an den Server 3 gesendet. Wenn die Identität des Benutzers bestätigt worden ist, fordert der Server 3 das Informationsterminal 1 auf, die Programm-ID "S100" des Unterprogramms A entsprechend dem Piktogramm A und die Programm-ID "M123456789" des Hauptprogramms zu senden (Schritt A6). Wenn dagegen die Identität des Benutzers in Schritt A6 nicht bestätigt worden ist, informiert das Informationsterminal 1 den Server 3 im Sinne einer Anforderung der erneuten Eingabe der Benutzerinformationen.
  • Das Informationsterminal 1 sendet die Programm-ID des Unterprogramms A entsprechend dem Piktogramm A und die Programm-ID des Hauptprogramms an den Server 3 (Schritt A7). Auf Basis der empfangenen Daten erzeugt der Server 3 einen Freigabeschlüssel (Schritt S8) und sendet ihn an das Informationsterminal 1.
  • Bei Empfang des Freigabeschlüssels hebt das Informationsterminal 1 die Nutzungsbeschränkung des Unterprogramms A auf, so dass es auf dem Informationsterminal 1 verfügbar wird (Schritt A9). Der Datensatzzeiger in der Erweiterungsmanagement-DB 13 wird inkrementiert (Schritt A10).
  • Das Informationsterminal 1 löscht das auf der Anzeige 17 angezeigte Piktogramm A (Schritt A11) und zeigt dann das Piktogramm B auf der Anzeige an, um den Benutzer aufzufordern, das Unterprogramm B zu kaufen (Schritt A12).
  • Da also das Design des Piktogramms als Link-Information, das auf der Anzeige angezeigt wird, bei jeder Programmerweiterung aktualisiert wird, ist es einfach, die Stadien der Erweiterung zu erkennen. Des Weiteren kann das Programm einfach dadurch erweitert werden, dass ein Piktogramm gewählt wird, was eine komfortable Programmerweiterung ermöglicht.
  • (Zweite Ausführungsform)
  • Die zweite Ausführungsform wird anhand der 4, 5 und 6 beschrieben. 4 ist eine schematische Konfiguration eines Netrwerksystems, das bei einem Informationsterminalgerät gemäß der zweiten Ausführungsform der vorliegenden Erfindung angewendet wird. 5 zeigt ein spezifisches Verarbeitungsbeispiel bei der zweiten Ausführungsform der vorliegenden Erfindung. 6 ist ein Flussdiagramm der Operation der zweiten Ausführungsform der vorliegenden Erfindung. In den 4, 5 und 6 sind die Teile, die denen der 1, 2 und 3 entsprechen, mit identischen Bezugszeichen gekennzeichnet, so dass auf ihre detaillierte Beschreibung verzichtet wird.
  • Anders als bei der ersten Ausführungsform, bei der Unterprogramme und Piktogramme im Voraus im Informationsterminal bereitgestellt worden sind, sind bei der zweiten Ausfüh rungsform sowohl die Unterprogramme als auch die Piktogramme im Server bereitgestellt worden, und ein Unterprogramm sowie ein Piktogramm werden bei jeder Programmerweiterung vom Server in das Informationsterminal heruntergeladen.
  • Obwohl die Grundkonfiguration des Informationsterminals 1, wie aus 4 zu ersehen ist, gegenüber der von 1 unverändert bleibt, ist der Server 3 mit einem Unterprogrammselektor 36 und einem Piktogrammselektor 38 anstelle des Freigabeschlüsselerzeugers 34 in 1 ausgeführt. Dementsprechend werden eine Unterprogrammdatenbasis (DB) 37 und eine Piktogrammdatenbasis (DB) 39 anstelle der Schlüsselausgabedatenbasis 35 bereitgestellt.
  • Gemäß 4 wählt und extrahiert der Unterprogrammselektor 36 ein Unterprogramm, das vom Informationsterminal 1 angefordert worden ist, aus der Unterprogramm-DB 37. Der Piktogrammselektor 38 wählt und extrahiert aus der Piktogrammdatenbasis 39 das dem nächsten zu kaufenden Unterprogramm B, das vom Unterprogrammselektor 36 gewählt wurde, entsprechende Piktogramm und die Erweiterungs-DB für die zusätzlichen Daten.
  • Die Funktionsweise des so konfigurierten Netzwerksystems wird kurz unter Bezugnahme auf 5 beschrieben.
  • Wie aus 5 zu ersehen ist, bewirkt das Anklicken des Piktogramms A, dass die Programm-ID "S100" des zum Piktogramm A gehörigen Unterprogramms A gelesen wird. Die Programm-ID "M123456789" des Hauptprogramms, die Programm-ID des Unterprogramms A sowie Benutzer-ID und Passwort zur Identifizierung des Benutzers werden an den Server 3 gesendet. Wenn die Identität des Benutzers bestätigt worden ist, wählt der Server 3 das Unterprogramm A, das Piktogramm B, um den Benutzer aufzufordern, das Unterprogramm B zu kaufen, und die Erweiterungs-DB für die zusätzlichen Daten auf Basis der Programm-ID des Hauptprogramms und der Programm-ID des Unterprogramms A und sendet diese dann an das Informationsterminal 1.
  • Das Informationsterminal 1 speichert das Unterprogramm A im ersten Speicher 11 und fügt dann einen Datensatz für das Unterprogramm B entsprechend der nächsten Version zur Erweiterungsmanagement-DB 13 hinzu und gibt die Versionsnummer "2", den Programmnamen "Unterprogramm B", die Programm-ID "S200" und die Piktogramm-ID "B" in diesen Datensatz ein. Außerdem wird der die Version angebende Zeiger inkrementiert, und die Anzeige wechselt vom Piktogramm A zum Piktogramm B, das dem Unterprogramm B zugeordnet ist.
  • Nunmehr wird auf das Flussdiagramm von 6 verwiesen, das den Verarbeitungsfluss zum Kauf eines im Server 3 bereitgestellten Unterprogramms beschreibt.
  • Die Verarbeitung vom Schritt der Wahl des Piktogramms zum Kauf des Unterprogramms bis zum Schritt der Verifizierung des Benutzers (von Schritt A1 bis Schritt A6) bleibt gegenüber der ersten Ausführungsform unverändert, so dass auf eine Beschreibung verzichtet wird. Nachdem die Identität des Benutzers durch die Verifizierung im Server 3 bestätigt worden ist, sendet das Informationsterminal 1 die Programm-ID des Unterprogramms entsprechend dem Piktogramm (z. B. Piktogramm A) und die Programm-ID des Hauptprogramms (Schritt A7). Bei Erhalt dieser Sendedaten wählt der Server ein neues Unterprogramm (Unterprogramm A), das vom Informationsterminal 1 angefordert wurde (Schritt B1), und dann ein neues Piktogramm (Piktogramm B) entsprechend einem als Nächstes zu kaufenden Unterprogramms (Unterprogramm B) (Schritt B2). Der Server sendet das Unterprogramm A, das Piktogramm B und die Erweiterungs-DB für die zusätzlichen Daten an das Informationsterminal 1 (Schritt B3).
  • Bei Erhalt des Unterprogramms A und des Piktogramms B speichert das Informationsterminal 1 das Unterprogramm A im ersten Speicher 11 (Schritt B4), das Piktogramm B im zweiten Speicher 12 (Schritt B5), fügt einen Datensatz zur Erweiterungsmanagement-DB hinzu und inkrementiert den Datensatzzeiger (Schritt B6).
  • Die Anzeigesteuerung 16 löscht das auf der Anzeige 17 angezeigte Piktogramm A (Schritt A11) und zeigt das Piktogramm B auf der Anzeige 17 an, um den Benutzer aufzufordern, das neue Unterprogramm B zu kaufen (Schritt A12).
  • Da bei der zweiten Ausführungsform wie oben beschrieben ein neues Unterprogramm vom Server 3 wie erforderlich heruntergeladen wird, ist es nicht notwendig, unnötige Unterprogramme im Informationsterminal 1 zu speichern. Da bei der zweiten Ausführungsform ein Unterprogramm zum Zeitpunkt des Kauf heruntergeladen wird, ist es nicht erforderlich, das heruntergeladene Unterprogramm unter Verwendung des Freigabeschlüssels freizugeben.
  • (Dritte Ausführungsform)
  • Die dritte Ausführungsform wird anhand der 7, 8 und 9 beschrieben. 7 ist eine schematische Konfiguration eines Netrwerksystems, das bei einem Informationsterminalgerät gemäß der dritten Ausführungsform der vorliegenden Erfindung angewendet wird. 8 zeigt ein spezifisches Verarbeitungsbeispiel bei der dritten Ausführungsform der vorliegenden Erfindung. 9 ist ein Flussdiagramm der Operation der dritten Ausführungsform der vorliegenden Erfindung. In den 7, 8 und 9 sind die Teile, die denen der 1 bis 6 entsprechen, mit identischen Bezugszeichen gekennzeichnet, so dass auf ihre detaillierte Beschreibung verzichtet wird.
  • Die dritte Ausführungsform, bei der es sich um eine Erweiterung der zweiten Ausführungsform handelt, ist so konfiguriert, dass Unterprogramme, die in Zukunft beschafft werden, zur selben Zeit heruntergeladen werden wie das Unterprogramm A. Das Informationsterminal 1 und der Server 3 speichern Unterprogramme und Piktogramme, die nicht freigegeben sind. Die zweite Ausführungsform ist so konfiguriert, dass bei jeder Wahl eines Piktogramms das dem gewählten Piktogramm entsprechende Unterprogramm und das dem nächsten Unterprogramm entsprechende Piktogramm an das Informationsterminal 1 gesendet werden, wogegen die dritte Ausführungsform so konfiguriert ist, dass zwei oder mehr Unterprogramme und zwei oder mehr Piktogramme in einer einzigen Operation übertragen werden. Die dritte Ausführungsform wird nachstehend genauer beschrieben.
  • Wie aus 7 ersichtlich ist, ist die dritte Ausführungsform eine Kombination aus der ersten Ausführungsform gemäß 1 und der zweiten Ausführungsform gemäß 4. Somit ist jede Komponente des Informationsterminals 1 und des Servers 3 hinsichtlich ihrer Funktion identisch mit der entsprechenden Komponente der ersten und zweiten Ausführungsform, so dass auf ihre Beschreibung verzichtet wird.
  • Die Funktionsweise des so konfigurierten Netrwerksystems wird unter Bezugnahme auf 8 beschrieben.
  • Wie in 8 dargestellt ist, bewirkt das Anklicken des Piktogramms A, dass die Programm-ID "S100" des zum Piktogramm A gehörigen Unterprogramms A gelesen wird. Die Programm-ID "M123456789" des Hauptprogramms, die Programm-ID "S100" des Unterprogramms A sowie die Benutzer-ID und das Passwort zur Identifizierung des Benutzers werden an den Server 3 gesendet. Wenn die Identität des Benutzers bestätigt worden ist, wählt der Server 3 das Unterprogramm A und gibt einen Schlüssel zur Freigabe des Unterpro gramms A auf Basis der vom Informationsterminal 1 gesendeten Daten aus. Das Unterprogramm A, das Piktogramm B, der Freigabeschlüssel und die Erweiterungs-DB für zusätzliche Daten werden vom Server 3 an das Informationsterminal 1 gesendet. Außerdem werden die Unterprogramme B bis M und die zusätzlichen Erweiterungsdaten für diese auch in Erwartung eines späteren Kaufs dieser Unterprogramme an das Informationsterminal 1 gesendet.
  • Das Informationsterminal 1 speichert die Unterprogramme A bis M im Speicher und zeigt den Freigabeschlüssel für das Unterprogramm A im WEB-Browser auf der Anzeige 17 an. Der Benutzer gibt den Freigabeschlüssel in die Anwendungssoftware ein, um dadurch das Unterprogramm A freizugeben. Danach wird die Erweiterungs-DB für zusätzliche Daten zur Erweiterungsmanagement-DB 13 hinzugefügt. In diese zusätzlichen Daten werden nicht nur das Unterprogramm A, sondern auch die Unterprogramme B bis M in Stapeleingabe eingegeben. Außerdem wird der Versionszeiger um eins hochgezählt, und das angezeigte Piktogramm ändert sich vom Piktogramm A zum Piktogramm B, um den Benutzer aufzufordern, das nächste Unterprogramm B zu kaufen. Wenn der Benutzer dann das Piktogramm B wählt, um das Unterprogramm B zu kaufen, erhält er einfach den Freigabeschlüssel nur vom Server 3, um das Unterprogramm B wie bei der ersten Ausführungsform verfügbar zu machen, da das Unterprogramm B bereits im Informationsterminal 1 gespeichert worden ist.
  • Nunmehr wird auf das Flussdiagramm von 9 Bezug genommen, um den Verarbeitungsfluss beim Kauf eines Unterprogramms zu beschreiben, das im Informationsterminal 1 bereitgestellt worden ist.
  • Die Verarbeitung vom Schritt der Wahl eines Piktogramms zum Kauf des Unterprogramms bis zum Schritt der Verifizierung des Benutzers (von Schritt A1 bis Schritt A6) bleibt gegenüber der ersten Ausführungsform unverändert, so dass auf eine Beschreibung verzichtet wird. Nachdem die Identität des Benutzers durch die Verifizierung im Server 3 bestätigt worden ist, sendet das Informationsterminal 1 die Programm-ID des Unterprogramms (z. B. das Unterprogramm A) entsprechend dem Piktogramm (Piktogramm A) und die Programm-ID des Hauptprogramms (Schritt A7). Bei Erhalt dieser Sendedaten wählt der Server das Unterprogramm (Unterprogramm A), das vom Informationsterminal 1 angefordert wurde (Schritt B1), und ferner die Unterprogramme B bis M, die für einen späteren Kauf bereitgestellt worden sind. Der Server wählt ferner neue Piktogramme (Piktogramme B bis M) entsprechend den Unterprogrammen B bis M (Schritt C1). Bei der dritten Ausführungsform werden die Unterprogramme und die Piktogramme im Gegensatz zur zweiten Ausführungs form im Stapelmodus an das Informationsterminal gesendet; damit wird der Freigabeschlüssel für das gekaufte Unterprogramm A erzeugt (Schritt C2). Die Unterprogramme A bis M, die Piktogramme B bis M, der Freigabeschlüssel für das gekaufte Programm A sowie zusätzliche Daten zum Hinzufügen von Datensätzen entsprechend den Unterprogrammen B bis M zur Erweiterungsmanagement-DB werden an das Informationsterminal 1 gesendet (Schritt C3).
  • Das Informationsterminal 1 speichert die empfangenen neuen Unterprogramme und die empfangenden neuen Piktogramme im ersten Speicher 11 bzw. im zweiten Speicher 12 (Schritt C4). Die Nutzungsbeschränkung für das gekaufte Unterprogramm A wird durch den Freigabeschlüssel aufgehoben (Schritt A9). Außerdem werden die Datensätze zur Erweiterungsmanagement-DB hinzugefügt und der Datensatzzeiger inkrementiert (Schritt C5).
  • Die Anzeigesteuerung 16 löscht das auf der Anzeige 17 angezeigte Piktogramm A (Schritt A10) und zeigt statt dessen das Piktogramm B auf der Anzeige 17 an, um den Benutzer aufzufordern, das Unterprogramm B zu kaufen (Schritt A11).
  • Wenn gemäß der dritten Ausführungsform der Benutzer wie oben beschrieben den Server über seine Absicht informiert, ein Unterprogramm zu kaufen, werden zwei oder mehr Unterprogramme und zwei oder mehr Piktogramme gleichzeitig an das Informationsterminal gesendet. Somit macht die Stapelübertragung von zwei oder mehr Unterprogrammen, die im Server 3 zum Zeitpunkt des Kaufs eines Unterprogramms bereitgestellt werden, die Notwendigkeit hinfällig, jedes Mal erneut ein Unterprogramm und ein Piktogramm zu senden, wenn das Hauptprogramm erweitert wird, obwohl dies die gleichzeitig zum Informationsterminal gesendete Datenmenge vergrößert. Wenn z. B. ein mobiles Terminal im Zustand der verdrahteten Verbindung erweitert worden ist, ergibt sich für den Benutzer keine Belastung selbst dann, wenn die Erweiterung im Zustand drahtloser Verbindung erfolgt, in dem die Übertragungsgeschwindigkeit niedriger ist.
  • (Vierte Ausführungsform)
  • Die vierte Ausführungsform wird anhand der 10, 11 und 12 beschrieben. 10 ist eine schematische Konfiguration eines Netrwerksystems, das bei einem Informationsterminalgerät gemäß der vierten Ausführungsform der vorliegenden Erfindung angewendet wird. 11 zeigt ein spezifisches Verarbeitungsbeispiel bei der vierten Ausführungsform der vorliegenden Erfindung. 12 ist ein Flussdiagramm der Operation der dritten Ausfüh rungsform der vorliegenden Erfindung. In den 10, 11 und 12 sind die Teile, die denen der 1 bis 9 entsprechen, mit identischen Bezugszeichen gekennzeichnet, so dass auf ihre detaillierte Beschreibung verzichtet wird.
  • Die vierte Ausführungsform ist eine Modifikation der zweiten Ausführungsform und so konfiguriert, dass nur die Piktogramme im Informationsterminal 1 bereitgestellt worden sind und nur die zu kaufenden Unterprogramme vom Server 3 abgerufen werden. Obwohl also das Informationsterminal 1 hinsichtlich seiner Grundkonfiguration identisch mit dem gemäß 4 ist, ist der Server 3 nicht mit dem Piktogrammselektor 38 und der Piktogramm-DB 39 ausgeführt, wie aus 10 ersichtlich ist.
  • Die Funktionsweise des so konfigurierten Netzwerksystems wird unter Bezugnahme auf 11 beschrieben.
  • Wie in 11 dargestellt ist, können durch Anklicken des Piktogramms A die Programm-ID des Hauptprogramm, die Piktogramm-ID sowie die Benutzer-ID und das Passwort zur idnetifizierung des Benutzers an den Server 3 gesendet werden. Wenn die Identität des Benutzers bestätigt worden ist, gibt der Server 3 das Unterprogramm A vor und wählt dieses auf Basis der Programm-ID des Hauptprogramm und der Piktogramm-ID und sendet es an das Informationsterminal 1.
  • Das Informationsterminal 1 speichert des Unterprogramm A im ersten Speicher 11 und gibt den Datensatz dafür in die Erweiterungsmanagement-DB 13 ein. Der die Unterprogrammversion anzeigende Zeiger wird inkrementiert, und das angezeigte Piktogramm ändert sich zu dem zum Unterprogramm B gehörigen Piktogramm B, um den Benutzer zu dessen Kauf aufzufordern.
  • Anhand des Flussdiagramms von 12 wird der Verarbeitungsfluss beim Kauf eines Unterprogramms beschrieben, das im Server 3 bereitgestellt worden ist.
  • Die Verarbeitung vom Schritt der Wahl eines Piktogramms zum Kauf des Unterprogramms bis zum Schritt der Verifizierung des Benutzers (von Schritt A1 bis Schritt A6) bleibt gegenüber der ersten Ausführungsform unverändert, so dass auf eine Beschreibung verzichtet wird. Nachdem die Identität des Benutzers durch die Verifizierung des Benutzers im Server 3 bestätigt worden ist, sendet das Informationsterminal 1 die Piktogramm-ID und die Haupt programm-ID an den Server 3 (Schritt D1). Bei Erhalt dieser Sendedaten wählt der Server 3 ein neues Unterprogramm (Schritt D2) und sendet es an das Informationsterminal 1 (Schritt D3). Der Server wählt ferner neue Piktogramm (Piktogramme B bis M) entsprechend den Unterprogrammen B bis M (Schritt C1). Bei Erhalt des neuen Unterprogramms speichert es das Informationsterminal 1 im ersten Speicher 11 (Schritt C3). Der Datensatzzeiger in der Erweiterungsmanagement-DB wird inkrementiert (Schritt A10).
  • Die Anzeigesteuerung 16 löscht das auf der Anzeige 17 angezeigte Piktogramm A (Schritt A11) und zeigt statt dessen das Piktogramm B auf der Anzeige 17 an, um den Benutzer aufzufordern, als Nächstes das Unterprogramm B zu kaufen (Schritt A12).
  • (Fünfte Ausführungsform)
  • Die fünfte Ausführungsform wird anhand der 13, 14 und 15 beschrieben. 13 ist eine schematische Konfiguration eines Netzwerksystems, das bei einem Informationsterminalgerät gemäß der fünften Ausführungsform der vorliegenden Erfindung angewendet wird. 14 zeigt ein spezifisches Verarbeitungsbeispiel bei der fünften Ausführungsform der vorliegenden Erfindung. 15 ist ein Flussdiagramm der Operation der fünften Ausführungsform der vorliegenden Erfindung. In den 13, 14 und 15 sind die Teile, die denen der 1 bis 12 entsprechen, mit identischen Bezugszeichen gekennzeichnet, so dass auf ihre detaillierte Beschreibung verzichtet wird.
  • Die fünfte Ausführungsform ist eine Modifikation der zweiten Ausführungsform und so konfiguriert, dass Unterprogramme im Informationsterminal 1 bereitgestellt worden sind und Piktogramme, die Erweiterungs-Unterprogrammen entsprechen, die von dem zuerst zu kaufenden Unterprogramm verschieden sind, vom Server 3 abgerufen werden. Obwohl also das Informationsterminal 1 hinsichtlich seiner Grundkonfiguration identisch mit dem gemäß 4 ist, ist der Server 3 ohne den Unterprogrammselektor 36 die Unterprogramm-DB 37 konfiguriert, wie aus 13 ersichtlich ist.
  • Die Funktionsweise des so konfigurierten Netrwerksystems wird unter Bezugnahme auf 14 beschrieben.
  • Wie in 14 dargestellt ist, bewirkt das Anklicken des Piktogramms A, dass die Programm-ID des Unterprogramms gelesen wird. Die Programm-ID "M123456789" des Hauptprogramms, die Programm-ID "S100" des Unterprogramms A sowie die Benutzer-ID und das Passwort zur Identifizierung des Benutzers werden an den Server 3 gesendet. Wenn die Identität des Benutzers bestätigt worden ist, erzeugt der Server 3 einen Freigabeschlüssel zum Kauf des Unterprogramms A auf Basis der Programm-ID des Hauptprogramms und der Unterprogramm-ID und wählt das Piktogramm B zum Kauf des Unterprogramms B. Der Server 3 sendet dann den Freigabeschlüssel für das Unterprogramm A und das Piktogramm B an das Informationsterminal 1.
  • Bei Erhalt des Freigabeschlüssels gibt das Informationsterminal 1 das Unterprogramm A frei, speichert das Piktogramm B, inkrementiert den Versionszeiger und ändert das angezeigte Piktogramm von Piktogramm A zu Piktogramm B, das zum Unterprogramm B gehört, um den Benutzer aufzufordern, dieses als Nächstes zu kaufen.
  • Anhand des Flussdiagramms von 15 wird der Verarbeitungsfluss beim Kauf eines Unterprogramms beschrieben, das im Informationsterminal 1 bereitgestellt worden ist.
  • Die Verarbeitung vom Schritt der Wahl eines Piktogramms zum Kauf des Unterprogramms bis zum Schritt der Verifizierung des Benutzers (von Schritt A1 bis Schritt A6) bleibt gegenüber der ersten Ausführungsform unverändert, so dass auf eine Beschreibung verzichtet wird. Nachdem die Identität des Benutzers durch die Verifizierung des Benutzers im Server 3 bestätigt worden ist, sendet das Informationsterminal 1 die Programm-ID des Unterprogramms A, dem das Piktogramm A entspricht, und die Hauptprogramm-ID des Hauptprogramms an den Server 3 (Schritt A7). Bei Erhalt dieser Sendedaten erzeugt der Server 3 den Freigabeschlüssel (Schritt A8). Der Server wählt dann ein neues Piktogramm (Piktogramm B) (Schritt E1) und sendet es zusammen mit dem Freigabeschlüssel an das Informationsterminal 1 (Schritt E2).
  • Bei Erhalt des Freigabeschlüssels und des neuen Piktogramms speichert das Informationsterminal 1 zunächst das neue Piktogramm im zweiten Speicher 12 (Schritt B5), zeigt dann den Freigabeschlüssel auf der Anzeige 17 an und hebt die Nutzungsbeschränkung des Unterprogramms A auf, so dass es verfügbar wird (Schritt A9). Die Piktogramm-ID des neuen Piktogramms wird in die Erweiterungsmanagement-DB eingegeben, und der Datensatzzeiger wird inkrementiert (Schritt E4).
  • Die Anzeigesteuerung 16 löscht das auf der Anzeige 17 angezeigte Piktogramm A (Schritt A10) und zeigt statt dessen das Piktogramm B auf der Anzeige 17 an, um den Benutzer aufzufordern, als Nächstes das Unterprogramm B zu kaufen (Schritt A11).
  • Die folgenden Erfindungen lassen sich aus den bisher beschriebenen Ausführungsformen herleiten:
    Ein Informationsterminalgerät, das mit einem Server über eine Kommunikationsleitung kommunizieren kann, ist gemäß einem ersten Aspekt der Erfindung dadurch gekennzeichnet, dass es aufweist: ein Speichermittel zum Speichern eines ersten Programms und mindestens eine erste Link- (Verknüpfungs-) Information, die einem zweiten Programm entspricht, das vom ersten Programm verschieden ist; ein Anzeigemittel zum Anzeigen der ersten Link-Information; ein Sendemittel, um bei Wahl der ersten Link-Information eine Identifikationsinformation zum Identifizieren des entsprechenden im Speichermittel gespeicherten Programms zu senden; ein Empfangsmittel zum Empfangen mindestens entweder eines Freigabeschlüssels oder des zweiten vom Server gesendeten Programms als Ergebnis der vom Server verifizierten Identifikationsinformation; ein Anzeigesteuerungsmittel zum Ändern der auf dem Anzeigemittel angezeigten ersten Link-Information in eine zweite Link-Information, die einem Programm entspricht, das vom zweiten Programm verschieden ist.
  • Bei dem Informationsterminalgerät gemäß dem oben genannten Aspekt sind die bevorzugten Betriebsarten wie folgt. Die folgenden Betriebsarten können einzeln oder durch ihre Kombination eingesetzt werden.
    • (1) Das Speichermittel speichert ferner das zweite Programm, das von einem vorgegebenen Freigabeschlüssel aktiviert werden kann, das Empfangsmittel empfängt den Freigabeschlüssel, und das Steuerungsmittel wählt ein zweites Programm entsprechend dem vom Server empfangenen Freigabeschlüssel aus dem Speichermittel und wählt die zweite Link-Information entsprechend einem zweiten Programm, das vom gewählten zweiten Programm verschieden ist.
    • (2) Das Empfangsmittel empfängt ein vom Server gesendetes zweites Programm und eine zweite Link-Information entsprechend einem dritten im Server gespeicherten Programm, und das Steuerungsmittel das zweite Programm und die vom Server empfangene zweite Link-Information im Speichermittel.
    • (3) Das Empfangsmittel empfängt ein vom Server gesendetes zweites Programm, eine zweite Link-Information entsprechend einem dritten gesendeten Programm und einen Freigabeschlüssel, damit das zweite Programm aktiviert werden kann, und das Steuerungsmittel speichert das vom Server empfangene zweite Programm, die zweite Link-Information und den Freigabeschlüssel im Speichermittel.
    • (4) Das Empfangsmittel empfängt ein vom Server gesendetes zweite Programm und das Steuerungsmittel wählt aus dem Speichermittel die zweite Link-Information, um das dritte Programm vom Server zu empfangen.
    • (5) Das Speichermittel speichert ferner ein erstes Programm, das Empfangsmittel empfängt eine zweite Link-Information, um die Aktivierung eines zweiten Programms, das vom zweiten Programm verschieden ist, anzufordern, und das Steuerungsmittel gestattet den Zugriff auf das im Speichermittel gespeicherte zweite Programm auf Basis des vom Server empfangenen Freigabeschlüssels.
    • (6) Das zweite Programm ist ein Erweiterungsprogramm zum Hinzufügen von Funktionen zum ersten Programm, die eine Link-Information entsprechend dem zweiten Programm enthält ein Piktogramm und das Piktogramm gibt die Möglichkeit an, ein weiteres Erweiterungsprogramm zum Hinzufügen weiterer anderer Funktionen hinzuzufügen.
  • Die obigen Erfindungen sind als das Informationsterminalgerät beschrieben worden; dies bedeutet jedoch keine Einschränkung. Die vorliegende Erfindung kann auch als Programm zum Kauf einer zusätzlichen Funktion und als Netzwerksystem, das ein Informationsterminalgerät und einen Server enthält, implementiert werden.
  • Die vorliegende Erfindung ist nicht auf die obigen Ausführungsformen beschränkt.
  • Obwohl die obigen Ausführungsformen als Erweiterungsprogramm beschrieben worden sind, bei dem ein auf dem Bildschirm angezeigtes Piktogramm angeklickt wird, kann z. B. anstelle des Piktogramms ein Schriftbalken oder eine textbasierte Link-Information verwendet werden.
  • Obwohl die Unterprogramme als Programme zur Erweiterung des Hauptprogramms beschrieben worden sind, kann es sich um beliebige andere Programme handeln, die mit dem Hauptprogramm in Beziehung stehen; wenn z. B. das Hauptprogramm ein Textverarbeitungsprogramm ist, können die Unterprogramme Grafikprogramme, ein Arbeitsblattprogramm, ein Kartenzeichenprogramm usw. sein.
  • Die vorliegenden Erfindung kann auf noch andere Weise praktiziert oder verwirklicht werden, ohne von ihrem in den Ansprüchen definierten Gültigkeitsbereich abzuweichen.
  • Wenn ein Benutzer gemäß der vorliegenden Erfindung von einem Aufzeichnungsmedium oder einem Kommunikationskreis erhalten möchte, erfolgt eine diesem Programm entsprechende Anzeige, so dass der Benutzer es auf der Anzeige wählen kann. Der Benutzer ist damit in der Lage, ein gewünschtes Programm sofort zu wählen und es zuverlässig zu erhalten.

Claims (7)

  1. Informationsterminalgerät, das mit einem Server über eine Kommunikationsleitung kommunizieren kann, aufweisend: ein Speichermittel (11) zum Speichern eines ersten Programms und mindestens einer ersten Link- (Verknüpfungs-) Information, die einem zweiten Programm entspricht, das vom ersten Programm verschieden ist; ein Anzeigemittel (17) zum Anzeigen der ersten Link-Information; ein Sendemittel (18), um bei Wahl der ersten Link-Information eine Identifikationsinformation zum Identifizieren des entsprechenden im Speichermittel (11) gespeicherten Programms zum Server zu senden; und ein Empfangsmittel (18) zum Empfangen mindestens entweder eines Freigabeschlüssels oder des zweiten vom Server gesendeten Programms als Ergebnis der vom Server verifizierten Identifikationsinformation; wobei das Informationsterminalgerät gekennzeichnet ist durch: ein Anzeigesteuerungsmittel (16) zum Ändern der auf dem Anzeigemittel (17) angezeigten ersten Link-Information in eine zweite Link-Information, die einem Programm entspricht, das vom zweiten Programm verschieden ist, nach dem Empfang des zweiten Programms.
  2. Informationsterminalgerät nach Anspruch 1, bei dem: das Speichermittel (11) ferner das zweite Programm speichert, das von einem vorgegebenen Freigabeschlüssel aktiviert werden kann, das Empfangsmittel (18) den Freigabeschlüssel empfängt, und das ferner ein Steuerungsmittel (15) aufweist, das ein zweites Programm entsprechend dem vom Server empfangenen Freigabeschlüssel aus dem Speichermittel (11) wählt, und die zweite Link-Information entsprechend einem zweiten Programm wählt, das vom gewählten zweiten Programm verschieden ist.
  3. Informationsterminalgerät nach Anspruch 1, bei dem: das Empfangsmittel (18) ein vom Server gesendetes zweites Programm und eine zweite Link-Information entsprechend einem dritten im Server gespeicherten Programm empfängt, und das ferner ein Steuerungsmittel (15) aufweist, das das zweite Programm und die vom Server empfangene zweite Link-Information im Speichermittel (11) speichert.
  4. Informationsterminalgerät nach Anspruch 1, bei dem: das Empfangsmittel (18) ein vom Server gesendetes zweites Programm, eine zweite Link-Information entsprechend einem dritten gesendeten Programm und einen Freigabeschlüssel empfängt, damit das zweite Programm aktiviert werden kann, und das ferner ein Steuerungsmittel (15) aufweist, das das vom Server empfangene zweite Programm, die zweite Link-Information und den Freigabeschlüssel im Speichermittel (11) speichert.
  5. Informationsterminalgerät nach Anspruch 1, bei dem: das Empfangsmittel (18) ein vom Server gesendetes zweite Programm empfängt und das ferner ein Steuerungsmittel (15) aufweist, das die zweite Link-Information aus dem Speichermittels (11) wählt, um das dritte Programm vom Server zu empfangen.
  6. Informationsterminalgerät nach Anspruch 1, bei dem: das Speichermittel (11) ferner ein erstes Programm speichert, das Empfangsmittel (18) eine zweite Link-Information empfängt, um die Aktivierung eines zweiten Programms, das vom zweiten Programm verschieden ist, anzufordern, und das ferner ein Steuerungsmittel (15) aufweist, das den Zugriff auf das im Speichermittel (11) gespeicherte zweite Programm auf Basis des vom Server empfangenen Freigabeschlüssels gestattet.
  7. Informationsterminalgerät nach einem der Ansprüche 1 bis 6, bei dem das zweite Programm ein Erweiterungsprogramm zum Hinzufügen von Funktionen zum ersten Programm ist, die mindestens eine Link-Information entsprechend dem zweiten Programm ein Piktogramm enthält und das Piktogramm die Möglichkeit, ein weiteres Erweiterungsprogramm zum Hinzufügen weiterer anderer Funktionen hinzuzufügen, angibt.
DE60302187T 2002-07-18 2003-07-16 Terminal und Programm, um eine zusätzliche Funktion zu kaufen, und Verfahren zum Hinzufügen einer Programmfunktion Expired - Lifetime DE60302187T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002209735 2002-07-18
JP2002209735A JP4054626B2 (ja) 2002-07-18 2002-07-18 情報端末装置、及びプログラム

Publications (2)

Publication Number Publication Date
DE60302187D1 DE60302187D1 (de) 2005-12-15
DE60302187T2 true DE60302187T2 (de) 2006-08-17

Family

ID=29774653

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60302187T Expired - Lifetime DE60302187T2 (de) 2002-07-18 2003-07-16 Terminal und Programm, um eine zusätzliche Funktion zu kaufen, und Verfahren zum Hinzufügen einer Programmfunktion

Country Status (4)

Country Link
EP (1) EP1383022B1 (de)
JP (1) JP4054626B2 (de)
CN (1) CN1252610C (de)
DE (1) DE60302187T2 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4583152B2 (ja) * 2004-12-10 2010-11-17 富士通株式会社 サービス処理方法及びプログラム
US20060217996A1 (en) * 2005-03-23 2006-09-28 E2Interactive, Inc. D/B/A E2Interactive, Inc. Point-of-sale activation of media device account
JP5084577B2 (ja) * 2008-03-24 2012-11-28 株式会社ソニー・コンピュータエンタテインメント 情報処理装置
US20100235254A1 (en) * 2009-03-16 2010-09-16 Payam Mirrashidi Application Products with In-Application Subsequent Feature Access Using Network-Based Distribution System
JP5406988B2 (ja) * 2010-06-28 2014-02-05 株式会社日立製作所 管理システム及び計算機システムの管理方法
US9524378B2 (en) * 2011-05-31 2016-12-20 Qualcomm Incorporated Apparatus and method of in-application licensing
CN113254244B (zh) * 2021-07-08 2021-10-19 杭州逍邦网络科技有限公司 一种程序融合***、方法和计算机装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
CA2393930A1 (en) * 1999-08-02 2001-02-08 Harris Interactive, Inc. System for protecting information over the internet
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets

Also Published As

Publication number Publication date
CN1252610C (zh) 2006-04-19
EP1383022B1 (de) 2005-11-09
JP2004054502A (ja) 2004-02-19
JP4054626B2 (ja) 2008-02-27
DE60302187D1 (de) 2005-12-15
CN1479217A (zh) 2004-03-03
EP1383022A1 (de) 2004-01-21

Similar Documents

Publication Publication Date Title
DE10004822B4 (de) System und Verfahren zur Identifizierung und zum beschleunigten Zugriff auf Online-Dienste
DE102017104830B4 (de) Softwareverwaltungssystem für ein fahrzeug, verwaltungsserver und fahrzeug
DE60126162T2 (de) Verfahren zur Fernsteuerung von Einheiten durch ein Steuergerät und ein Web-Server
DE69834410T2 (de) Verfahren und vorrichtung zur erzeugung physischer sicherheit eines benutzerkontos und zugangsermöglichung zur umgebung und zu den präferenzen eines benutzers
DE3689664T2 (de) Verfahren und Gerät zur Verwaltung von veralteten Datenobjekten.
DE3883733T2 (de) Bedienungsverfahren eines elektronischen Datenverarbeitungssystems zum Dokumententransfer zwischen Endbenutzern.
DE602004003135T2 (de) Einheitliches management von netzressourcen für gleichzeitige teilnahme mehrerer nutzer an einer sitzung
DE102016210672A1 (de) Verfahren für die drahtlose Remote-Aktualisierung von Fahrzeug-Software
DE102006007084B4 (de) System zum Liefern von Programmen zu einer von einem Nutzer bedienbaren Vorrichtung
DE102016210675A1 (de) Telematik-Steuereinheit mit einem differenziellen Aktualisierungspaket
DE10320615A1 (de) Verwendung erweiterbarer Markup-Sprache in einem System und Verfahren zum Beeinflussen einer Position auf einer Suchergebnisliste, die von einer Computernetzwerksuchmaschine erzeugt wird
DE102016210676A1 (de) Verfahren zum Aktualisieren von ECUs unter Verwendung von differenziellen Aktualisierungspaketen
DE102016210509A1 (de) Verfahren für die Aktualisierung von elektronischen Fahrzeug-Steuereinheiten per Luftschnittstelle
DE102016210674A1 (de) Verfahren für die Software Aktualisierung von Fahrzeugkomponenten
DE69628374T2 (de) Datenverwaltungssystem
DE60029334T2 (de) Selbstbedienungsterminals zum anbieten von fremdanwendungen
DE10144707A1 (de) Verfahren und System zum dynamischen Erzeugen von Web-Formularen in einer Vielzahl von Sprachen
EP1241603A1 (de) Internet-Banner
DE60130088T2 (de) System, Verfahren, Vorrichtung und Rechnerprogrammprodukt zum Bereitstellen von einem elektronischen Anweisungshandbuch
DE60302187T2 (de) Terminal und Programm, um eine zusätzliche Funktion zu kaufen, und Verfahren zum Hinzufügen einer Programmfunktion
DE102020109723A1 (de) Verfahren und vorrichtung für eine adaptive mobilvorrichtungsanwendung zur fahrzeugbedienung
DE69933435T2 (de) Apparat und verfahren zum übermitteln von dokumenten zwischen einem server-rechner und einem benutzer-rechner
WO2001042946A2 (de) Verfahren und vorrichtung zum übertragen elektronischer datenmengen
DE102004048666A1 (de) Erweiterbarer Netzwerkagent - Verfahren, System und Architektur
DE112009000139B4 (de) Identifikationsgerät und Verfahren für eine Geräteidentifikation

Legal Events

Date Code Title Description
8364 No opposition during term of opposition