Nicht loschbare Betriebssystemerweiterung für Computer und Internet-Zugangsemπchtungen
Die Erfindung bezieht sich auf Betriebssystemeinstellungen für Computer, insbesondere PC's, und Interneteinrichtungen mit den oberbegrifflichen Merkmalen des Patentanspruchs 1.
Computer und andere Rechnereinrichtungen, wie z.B. Internet-Zugangsrechner, haben eine eingebaute Speichereinrichtung mit einem darin abgespeicherten systemspezifischen Befehlssatz zum Laden bestimmter Betriebssysteme, dem sogenannten BIOS (Basic Input/Output System) . Als Betriebssysteme für einen handelsüblichen PC (Personalcomputer) sind derzeit z.B. MS-DOS bzw. dessen Betriebssystemerweiterung MS-WINDOWS® bekannt. Das BIOS als ein Grundbetriebssystem und das eigentliche Betriebssystem dienen dazu, die Grundfunktionen zum Betrieb des Computers bereitzustellen. Das zum Booten (Urladen) erforderliche BIOS ist m der Regel m einer fest installierten Speichereinrichtung, z.B. einem Halbleiter-Schreib-/
Lesespeicher mit partiellem Schreibzugriff abgespeichert und verweist beim Booten des Computers auf den Speicherbereich des Betriebssystems, das m der Regel auf
einer Hauptspeichereinrichtung, beispielsweise einer Festplatte für Schreib- und Lesezugriffe abgespeichert ist.
Im Betriebssystem selber oder als Betriebssystemerweiterung sind u.a. auch Parameter festgelegt, die für den Zugang zu anderen Einrichtungen, beispielsweise externen
Kommunikationseinrichtungen erforderlich sind. Solche Kommunikationseinrichtungen können dabei Zugangsrechner für den Zugang zu einem Netzwerk, wie dem Internet sein. Ein solcher Parameter für den Aufbau einer Verbindung ist zum Beispiel die DNS-/IP-Kennung oder die Zugangs-Telefonnummer für eine solche externe Kommunikationseinrichtung.
Dadurch, daß das Betriebssystem auf einem Schreib-/ Lesespeicher abgespeichert ist, können solche Betriebssystemparameter nach der Installation des Betriebssystem nachtraglich geloscht, ergänzt oder geändert werden. Insbesondere ist damit auch das Einrichten und Andern von Zugangs-Telefonnummern für weitere oder andere externe Kommunikationseinrichtungen möglich.
Dies ist dann nachteilhaft, wenn Betreiber solcher externer Kommunikationseinrichtungen oder Werbeagenturen Computer vertreiben, die nur oder bevorzugt Zugriffe auf bestimmte externe Kommunikationseinrichtungen oder bestimmte Adressen innerhalb eines externen Netzwerks ermöglichen sollen, da diese voreingestellten Adressen oder Parameter geändert werden können.
Die Aufgabe der Erfindung besteht darin, bestimmte Parameter zur Steuerung der Funktion eines Computers oder dergleichen für den Zugang zu anderen Kommunikationseinrichtungen insbesondere fest vorzugeben.
Diese Aufgabe wird durch einen Computer oder Zugangsrechner mit den Merkmalen des Patentanspruchs 1 gelost, der
Zugriffs oglichkeit auf eine andere
Kommunikationseinrichtung bietet. Eine eigenständige Losung dieser Aufgabe ergibt sich auch aus einer externen Schnittstelleneinrichtung für Computer oder dergleichen mit den Merkmalen des Patentanspruchs 15 und auch aus einem elektronischen Bauelement für solche Computer oder Schnittstellen mit den Merkmalen des Patentanspruchs 18. Ein Verfahren mit dem Verfahrensschritt zum Steuern eines solchen Computers lost die Aufgabe gemäß Anspruch 19 verfahrensgemaß .
Die Abspeicherung der relevanten Daten auf einem Nur- Lesespeicher, z.B. einem nur auslesbaren Chip, verhindert zwar eine Aktualisierung, verhindert aber andererseits m vorteilhafter Weise eine nachträgliche Manipulation der Daten, die bei der herstellerseitigen Installation eingespeichert wurden.
Ein partieller Schreibzugriff ermöglicht eine Aktualisierung von Teilen der Daten. Dadurch ist es möglich bestimmte Daten für z.B. den Zugang zu einem bestimmten Internetanbieter m einem schreibgeschützten
Speicherbereich fest und nicht manipulierbar abzuspeichern, wahrend die Adressen f r bestimmte Internetseiten ganz oder teilweise im uberschreibbaren Speicherbereich abgespeichert werden, so daß diese Adressen zumindest teilweise aktualisierbar sind.
Vorteilhaft ist dazu auch, neben Adressen die dazu notwendigen Betriebssystemkomponenten im nicht loschbaren Speicherbereich abzulegen. Alle Verbindungen mit dem Internet oder einem Intranet erfolgen dann über die vorher fest installierte und nicht loschbare Anbieter- bzw. Provideradresse und/oder Providernummer.
Eine andere Art solcher Daten kann sich auf die Darstellung auf der Anzeigeflache beziehen, z.B. fest angeordnete Fenster und/oder Aktivierungsflachen, über die auf bestimmte Programme oder Datenanbieter zugegriffen werden kann .
Die wiederholte Überpr fung oder Uberschreibung bestimmter Parameter des Betriebssystems anhand der Parameter der Zusatzspeichereinrichtung ermöglicht vor, nach oder beim Booten eine Aktualisierung (Update) des Betriebssystems ohne die speziellen Voreinstellungen, die m der
Zusatzspeichereinrichtung hinterlegt sind, zu verlieren. Insbesondere kann verhindert werden, daß bestimmte nderungen der Betriebssystemdaten nachträglich gegen den Willen desjenigen, der den Zusatzspeicher konfiguriert hat, wieder beseitigt, ergänzt oder überschrieben werden. Das
Entfernen zusätzlicher Fenster mit Aktivierungsflachen, die festen Hotlinks zugeordnet sind, oder die Zugriffsmoglichkeit auf nur bestimmte Datenanbieter kann damit ganz oder falls gewünscht teilweise verhindert werden.
Ein besonderer Vorteil besteht somit darin, daß z.B. Werbeagenturen oder Anbieter von Internet- oder Bankdienstleistungen Computer oder Kommunikationseinrichtungen an Anwender oder Kunden subventioniert herausgeben oder verkaufen können, da diese Anwender nur über deren oder von diesen voreingestellte Dienste verfugen können. Ausfuhrungsformen, bei denen die relevanten Daten nicht veränderbar sind, stellen zugleich einen Investitionsschutz für die Kunden des Vertreibers einer solchen Einrichtung dar.
Das vorstehende Konzept ist m vorteilhafter Weise auch durch eine Schnittstelleneinrichtung, z.B. ein Modem
umsetzbar, wobei die speziellen Daten für den Zugriff auf bestimmte Datenanbieter oder für die Änderung der Standard- Betriebssystemparameter dann im Modem abgespeichert sind. Über eine Datenleitung oder -Verbindung zum Computer können die Betriebssystemparameter im Computer geändert werden. Dies kann vorteilhafterweise durch das Starten eines im Modemspeicher abgelegten Programms erfolgen, und zwar z.B. beim Aktivieren des Modems zusammen mit dem Booten des Computers oder bei jedem einzelnen Zugriff auf das Modem. Für den Zugriff auf externe Datenanbieter können aber anstelle einer vorherigen nderung der Parameter im Computer vorteilhafterweise direkt die durch die Schnittstelle geleiteten Daten manipuliert werαen, um nur auf bestimmte externe Datenanbieter zuzugreifen.
Eine weitere Möglichkeit der Umsetzung des vorstehenden
Konzepts ist eine kompakte Anzeige- und Rechnerstation, die vorteilhafterweise mit einer Funkschnittstelle ausgestattet ist, so daß z.B. eine tragbare Miniatur-Internet- Zugriffsstation aufbaubar ist.
Ein Verfahren gemäß Anspruch 24 mit auch eigenständiger erfinderischer Bedeutung ermöglicht eine kombinierte anwender- und themenspeziflsche Einspielung von Informationsdaten auf die Anzeige eines Anwenders, der bestimmte Internetseiten oder dergleichen abruft. So können dem Anwender z.B. in einer Laufleiste Zusatzinformationen übermittelt werden, die ihn vermutlich interessieren. Insbesondere wird dadurch eine gezielte Werbung möglich.
Ausfuhrungsbeispiele werden nachstehend anhand der Zeichnung naher erläutert. Es zeigen:
Fig. 1 ein Computersystem mit einem Netzzugang über eine interne SchnittStelleneinrichtung,
Fig. 2 ein Computersystem mit einem Netzzugang über eine externe Schnittstelleneinrichtung,
Fig. 3 ein Anzeigesyste mit einem Netzzugang über eine interne Schnittstelleneinrichtung und
Fig. 4 eine Speicheranordnung für Tabellen zur Zuordnung von Anwendervorzugen.
Wie aus Fig. 1 ersichtlich, besteht ein beispielhaftes Computersystem aus einem Computer 1 bzw. einer Rechnereinrichtung, einer damit gekoppelten Anzeigeeinrichtung 2, z.B. einem Monitor oder einem
Flachbildschirm, und einem Netzzugang 3 zu einem NetzwerK, einem Telefonanbieter oder dergleichen.
Der Computer 1 weist im wesentlichen eine Speichereinrichtung 10 - 13 mit einem Speicher mit dem BIOS 10, einem Hauptspeicher 11 mit dem Betriebssystem 12 und einer Zusatzspeichereinrichtung 13 mit einem Teil des Betriebssystems oder einer Betriebssystemerweiterung auf. Zur Steuerung des Computers 1 dient eine zentrale Steuereinrichtung 14 (CPU) , die üblicherweise m einem Prozessorchip integriert ist. Zur Verbindung mit dem
Netzzugang 3 dient eine Schnittstelleneinrichtung 15. Über eine Anzeigesteuereinrichtung 16 ist der Computer 1 mit der Anzeigeeinrichtung 2 verbunden. Die Verbindung kann z.B. über eine Leitung, eine Infrarot-Schnittstelle oder eine Funkschnittstelle erfolgen.
Die einzelnen Einrichtungen und Komponenten innerhalb des Computers sind über Kabel und/oder eine Hauptplatine miteinander verbunden. Das BIOS 10 ist m der Regel fest auf der Hauptplatine aufgelotet und nicht flushable (d.h. nicht raumbar) . Im BIOS 10 ist bei der bevorzugten Ausfuhrungsform die Zusatzspeichereinrichtung 13 als
Bootadresse angegeben. Dies erfolgt z.B. dadurch, daß die Zusatzspeichereinrichtung bootbar ist und im System als Laufwerk "C:" deklariert wird und zusatzlich vom BIOS auf dieses Bootlaufwerk "C:" verwiesen wird. Ein direktes Booten von einer Diskette oder Festplatte, wie bei den bekannten Computern, wird bei dem vorliegenden Ausfuhrungsbeispiel ausgeschlossen.
Bei einer weniger bevorzugten aber trotzdem noch vorteilhaften Ausfuhrungsform kann eine sekundäre Bootadresse für den Fall angegeben werden, daß das Booten über die Zusatzspeichereinrichtung 13 aufgrund eines Defekts von diesem nicht funktioniert. Allerdings wurde dadurch eine relativ einfache Manipulation des Konzepts durch Zerstören oder Entfernen der Zusatzspeichereinrichtung 13 ermöglicht.
Die Zusatzspeichereinrichtung 13 umfaßt Daten, die zum Booten erforderlich sind und Daten und Programme, um bestimmte Betriebssysteminformationen überprüfen und/oder einstellen zu können. Die Zusatzspeichereinrichtung 13 der bevorzugten Ausfuhrungsform ist vorzugsweise ebenfalls auf der Hauptplatine aufgelotet, um ein einfaches Manipulieren durch z.B. Entfernen oder Austauschen zu erschweren.
Alternativ können die Daten anstelle m der Zusatzspeichereinrichtung 13 auch im Speicher für das BIOS 10 oder einem anderen Speicher abgespeichert sein, der von Unbefugten nicht oder nur partiell veränderbar ist. Weiterhin kann eine solche Zusatzspeichereinrichtung 13 auch auf z.B. einer ISA-Karte vorgesehen werden, die ihrerseits auf die Hauptplatine gesteckt wird.
Nach dem Einschalten des Computers 1 steuert das BIOS 10 die Zusatzspeichereinrichtung 13 an, die das weitere Booten des Computers 1 steuert. Vor, wahrend und/oder bedingt auch
nach dem Starten und Hochfahren des Betriebssystems wird von der Zusatzspeichereinrichtung 13 aus oder durch diese initialisiert überprüft, ob im Betriebssystem bestimmte Parameter eingestellt sind. Ist dies nicht der Fall, so werden die Parameter entsprechend der Daten m der
Zusatzspeichereinrichtung 13 aktualisiert. Alternativ kann anstelle der Überprüfung auch gleich eine Aktualisierung der Parameter vorgenommen werden.
Dadurch kann das Betriebssystem z.B. so voreingestellt werden, daß ber die Schnittstelle 15 nur ein Zugriff auf bestimmte externe Kommunikationseinrichtungen oder Adressen ermöglicht wird. Parameter können dabei z.B. im Fall einer Verbindung über eine Telefonleitung Zugangs-Telefonnummern von einem oder mehreren bestimmten Internetprovidern sein. Auch können im Fall von Netzverbindungen bestimmte Netzadressen vorgegeben werden.
Beim vorliegenden Ausfuhrungsbeispiel betreffen die Parameter die Voreinstellungen für den Zugriff auf externe Kommunikationseinrichtungen. Als "extern" wird hier eine Kommunikationseinrichtung oder Adresse bezeichnet, die über die Schnittstelle 15 aus zugreifbar ist, auch wenn es sich z.B. um eine Adresse m einem betriebsinternen Intranet handelt .
Optional kann beim Booten auch überprüft werden, ob vor dem letzten Herunterfahren des Computers eine Manipulierung der Parameter erfolgte, um bei einem Neustart zusätzliche Optionen verfugbar zu machen. Wird eine solche Manipulierung festgestellt, so werden die hinzugefugten Daten wieder so entfernt, daß sie nach dem Booten nicht verfugbar sind.
Besonders vorteilhaft ist das Einrichten der Schnittstelle 15 für den Zugriff auf externe Kommunikationseinrichtungen
derart, daß der Zugriff auf nach dem Booten neu eingerichtete Kommunikationsziele erst nach einem erneuten Booten möglich ist. Dadurch kann m Verbindung mit der vorherigen Überprüfung und bei Bedarf Loschung neu eingerichteter Kommunikationsziele ein Zugriff auf solche Ziele verhindert werden.
Die Schnittstelle bzw. das Modem fragen optional nach einer Verbindungsanforderung m der Zusatzspeichereinrichtung 13 ab, ob dort die angeforderte Verbindung abgespeichert ist. Falls nicht, wird der Aufbau der angeforderten Verbindung verweigert .
Anstelle oder zusatzlich zu einer Voreinstellung von bestimmten externen Adressen oder Verbindungsnummern kann auch eine Vorgabe und/oder Voreinstellung eines bestimmten Programms erfolgen. Beim vorliegenden Ausfuhrungsbeispiel wird automatisch ein Programm gestartet, daß die Anzeigeflache auf der Anzeigeeinrichtung 2 untergliedert und/oder den Zugriff auf hier z.B. bestimmte Internetanbieter (Provider) steuert.
Alternativ kann dies natürlich auch als Hardwarelosung implementiert werden. Vorteilhafterweise sind das Programm bzw. die Anzeige auf der Anzeigeeinrichtung durch den Anwender des Computers 1 nicht abschaltbar oder ausblendbar.
Das Programm unterteilt m einem ersten Schritt den Bildschirmspeicher für die Anzeigeflache 20 der Anzeigeeinrichtung 2 und/oder blendet ein sogenanntes Fenster m einem bestimmten Bereich der Anzeigeflache 20 ein. Im vorliegenden Fall wird der rechte Anzeigerand mit einer Zugrif sleiste 21 belegt, wobei die Zugriffsleiste 21 m eine Vielzahl von Unterflachen unterteilt ist. Die Unterflachen sind als Aktivierungsflachen 22 ausgestaltet,
- -
die mit einer Computermaus oder vorbelegten Tastenkombination aktivierbar sind und jeweils ein Piktogramm (Icon) aufweisen.
Das Piktogramm ist beispielsweise das Logo eines Internetproviders, einer Bank oder eines Handlers. Beim Aktivieren einer dieser Aktivierungsflachen 22 wird eine Verbindung zu der Heimseite (Homepage) des auf dem Piktogramm angezeigten Unternehmens aufgebaut. Diese Aktivierungsflachen 22 haben somit die Funktion sogenannter "Hotlinks".
Bei einer besonders bevorzugten Ausfuhrungsform ermöglicht das steuernde Programm zwar die Auswahl von Unterseiten zu dieser Heimseite, nicht aber den Wechsel zu Seiten, deren Heimseite nicht im Zugriffsspeicher 13 oder dem Programm abgespeichert ist.
Anstelle einer Leiste können auch mehrere Zugriffsleisten 21 auf der Anzeigeflache 20 eingeblendet werden. Besonders vorteilhaft ist die gestaffelte Anordnung mehrerer Zugriffsleisten 21 mit einem zyklischen Erscheinen.
Weitere Fenster, die im Bereich der Anzeigeflache 20 fest oder einblendbar voreingestellt werden können, sind z.B. Fenster 23 für Internet- oder Datenaustauschprogramme oder für LaufSchlagzeilen 24, die auch als Informations-Ticker bezeichnet werden.
Erfahrungsgemäß wird bei einer bestehenden Daten- oder
Internetverbindung über den Netzzugang 3 nur ein geringer Teil der Leitungskapazitat ausgenutzt. Daher erfolgt gemäß einer besonders bevorzugten Ausfuhrungsform unter Ausnutzung freier Leitungskapazitaten eine regelmäßige Aktualisierung von Informationsmhalten des Fensters 23 oder der LaufSchlagzeile 24. Die LaufSchlagzeile 24 ist m
diesem Fall vorzugsweise ein Einzeilen-Browser, der immer dann mit hochaktuellen Informationen m die Anzeigeflache 20 eingeblendet wird, wenn eine Internetverbindung besteht oder bestand.
Prinzipiell ist auch eine Aktualisierung der
Zugriffsmhalte der Zusatzspeichereinrichtung 13 möglich, wenn die entsprechenden Daten nicht m einem nur lesbaren Speicherbereich abgespeichert sind. Eine Sicherung gegen unberechtigte Änderungen dieser Daten ist z.B. durch Anforderung der Eingabe eines Paßworts möglich.
In der bevorzugtesten Ausfuhrungsform sind aber die Daten zur festen Einstellung der Zugriffsleiste 21 m einem nicht-uberschreibbaren Speicherbereich der Zusatzspeichereinrichtung 13, z.B. einem Chip abgespeichert. Dadurch kann das Entfernen der
Zugriffsleiste 21 von der Anzeigeflache 20 und bei entsprechender Programmierung und/oder Abspeicherung m nur lesbaren Speicherbereichen auch der Piktogramme und Adressen generell verhindert werden.
Bei einem zweiten Ausfuhrungsbeispiel weist das
Computersystem, wie aus Fig. 2 ersichtlich, zum Aufbau einer Verbindung über den Netzzugang 3 einen üblichen PC 4 ohne integrierte Schnittstelle, eine Anzeigeeinrichtung 2 und eine externe Schnittstelleneinrichtung, ein sogenanntes Modem 5 auf.
Beim Aktivieren des Modems 5 steuert dieses den PC 4 gemäß einer Ausfuhrungsform so an, daß die
Kommunikationsprogramme, z.B. Internetprogramme des PC's über das Modem 5 nur Zugriffe auf bestimmte externe Kommunikationseinrichtungen und/oder Adressen ermöglichen, wie dies vorstehend beim ersten Ausfuhrungsbeispiel beschrieben ist. Insbesondere können auch Bereiche der
Anzeigeflache 20 mit Zugriffsleisten 21 und Fenstern 23, 24 überblendet werden. Vorzugsweise ist dazu die Zusatzspeichereinrichtung 13 beim zweiten Ausfuhrungsbeispiel im Modem 5 integriert. In einer besonders einfachen Ausfuhrungsform werden im Modem 5 nur die Zugangsadressen bzw. -nummern der externen Kommunikationseinrichtungen gegen fest voreingestellte Adressen ausgetauscht. Dadurch kann der Anwender des PC 4 für einen Verbindungsaufbau zwar beliebige Kommunikationsprogramme mit unterschiedlichen voreingestellten Adressen bestimmter externer Kommunikationseinrichtungen verwenden, erreicht aber automatisch stets nur eine im Modem 5 voreingestellte externe Kommunikationseinrichtung. Natürlich können im Modem 5 auch mehrere externe Adressen freigegeben werden.
Gemäß dem dritten, m Fig. 3 dargestellten Ausfuhrungsbeispiel umfaßt ein kompaktes Computer- oder Kommunikationssystem 6 ein Gehäuse mit integrierter Anzeigeflache 20, Schnittstelle 15, Speichereinrichtungen 10 - 13 und zentraler Rechnereinrichtung 14. Eine Antenne 7 dient zum Austausch von Daten über eine Funkschnittstelle. Der interne Aufbau und die Funktionsweise sind im wesentlichen wie bei den ersten beiden Ausfuhrungsbeispielen. Dieses kompakte Kommunikationssystem 6 ist besonders vorteilhaft, da für eine nachtragliche Änderung der voreingestellten Parameter besonders wenig Zugriffsmoglichkeiten bestehen. Außerdem kann eine Mini- Zugangsstation für Internet- oder Kommunikationsdienste bereitgestellt werden.
Bei einer Ausfuhrungsform mit eigenständiger erfinderischer Bedeutung, die m Fig. 4 skizziert ist, wird m einem Computer eine Informations-Speicheranordnung 30, 31 für
vorzugsweise aber nicht notwendig zwei Tabellen zur Zuordnung von Anwendervorzugen bereitgestellt.
In der ersten Anwender-Tabelle 30 (Kunden-Datenbank) der Informations-Speicheranordnung 30, 31 sind Anwenderdaten abgespeichert. In einer ersten Spalte befindet sich die IP- Adresse, unter der sich ein Anwender im Internet einbucht und unter der sich der Anwender auf bestimmt Heimseiten begibt, und optional persönliche Daten des Anwenders. In einer zweiten Spalte befinden sich für jeden Anwender Informations-Identifikationsnummern (INFO-ID) als Zugiffs- ID für die zweite Tabelle 31. In der dritten Spalte der ersten Tabelle wird zu jeder Informations- Identifikationsnummer abgespeichert, wie oft der Anwender auf diese Seite oder eine Seite mit entsprechendem Inhalt zugegriffen hat.
Die zweite Informations-Tabelle 31 (Info-Datenbank) umfaßt neben der Informations-Identifikationsnummer m einer ersten Spalte zusatzlich m einer zweiten Spalte einen Informationstext (INFO), der m eine Laufzeile 24 eingespielt werden kann.
Die Informations-Speicheranordnung 30, 31 ist z.B. über die zentrale Steuereinrichtung 14 (CPU) für Schreib-, Lese- und Zuordnungszugriffe ansteuerbar. Die Informations- Speicheranordnung 30, 31 kann sich in dem Rechner oder Computer eines Inhabers einer Heimseite (homepage) , eines Internetanbieters, der eine solche Heimseite verwaltet, oder eines Werbefachmanns befinden, der eine solche Heimseite oder Werbemaßnahmen eines Internetanbieters verwaltet .
Bei jedem Zugriff eines Anwenders auf bestimmte verwaltete oder im System registrierte Seiten wird m einem ersten Schritt seine IP-Adresse festgestellt und m der Anwender-
Tabelle 30 zu dieser IP-Adresse ein themenspezifischer Vermerk über den Zugriff eingetragen. Sofern der Anwender noch nicht registriert ist, wird seine IP-Adresse neu angelegt. Im Laufe der Zeit entsteht durch vermehrte Zugriffe eines Anwenders ein anwenderspezifisches Profil über von diesem bevorzugte Themen.
In einem zweiten Schritt wird überprüft, welche Themengebiete dieser Anwender bevorzugt. Zu dem bevorzugtesten oder einem oder mehreren der bevorzugtesten Themen werden Informationsdaten aus der Informations-
Tabelle 31 ausgelesen. Diese Informationsdaten werden dann m eine Laufleiste 24 eingelesen, die wahrend des Zugriffs des Anwenders auf bestimmte registrierte Seiten auf der Anzeige 2 des Anwenders erscheint. Durch dieses Verfahren können dem Anwender Daten m der Laufleiste 24 oder auch einem sonstigen Anzeigebereich 23 angezeigt werden, die den Anwender vermutlich interessieren.
Vorteilhafterweise erfolgt wahrend der Einspielung solcher themenspezifischer Daten auf der Anzeige 2 des Anwenders eine Registrierung der eingespielten Daten, der Dauer und/oder der Informationsmenge, so daß eine Abrechnung zwischen dem Systembetreiber und einem Werbepartner erfolgen kann, auf den die eingespielten Daten hinweisen.
Für den Fall, daß sich die Informations-Speicheranordnung 30, 31 nicht auf einem Serverrechner eines
Internetanbieters befindet, sind die Daten von der Informations-Speicheranordnung 30, 31 auf einen solchen Serverrechner uberspielbar . Vorzugsweise werden die Daten dort m einem Sonderspeicherbereich oder Zusatzspeicher 13 abgespeichert, wie er vorstehend unter Bezug auf die Fig. 1 - 3 beschrieben wurde. Dadurch kann eine unberechtigte Uberspeicherung oder Ausloschung verhindert werden.
Bei einer besonders bevorzugten Ausfuhrungsform einer solchen anwender- und themenspezifischen
Informationsverwaltung kann auch eine direkte Eingabe eines Anwenderproflls erfolgen. Dazu mußten Anwender Daten über ihre Interessenschwerpunkte auf einem Fragebogen angeben oder selber direkt über z.B. das Internet in die Anwender- Tabelle 30 eingeben.
Weiterhin kann das automatische Loschen von Anwendern durchgeführt werden. Dies kann z.B. nach einer vorbestimmbaren Zeitdauer ohne einen Zugriff durch den
Anwender erfolgen. Anstelle einen Anwender vollständig zu loschen, können auch seine Eintrage zu bestimmten von ihm ursprünglich öfters gewählten Themengebieten geloscht werden.
Anstelle der Überwachung der Zugriffe eines Anwenders auf bestimmte Seiten kann zusätzlich oder alternativ auch eine Überwachung von Suchbegriffen erfolgen, die der Anwender bei Eingaben m Suchmaschinen wählt.