-
HINTERGRUND
-
Die vorliegende Offenbarung betrifft eine Technik zur Anpassung von Software an Kundenwünsche, die einen an Kundenwünsche angepassten Anwendungslieferdienst für eine Softwareanwendung und/oder eine benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche erleichtert.
-
Gegenwärtig liefern Herausgeber oder Entwickler von mobilen Software-Anwendungen typischerweise Software-Anwendungen über Software-Application-Stores an tragbare elektronische Geräte (wie beispielsweise Mobiltelefone). Diese Software-Application-Stores stellen für gewöhnlich eine breite Palette von Diensten bereit, die Folgendes umfassen: Benutzerverwaltung, Fakturierung und Abonnements, Anwendungs-Upgrades, Werbung usw. Zusätzlich ermöglichen die Software-Application-Stores es Benutzern tragbarer elektronischer Geräte, Software-Anwendungen, die von Interesse sind, zu entdecken oder zu identifizieren, und liefern dann diese Software-Anwendungen über ihre tragbaren elektronischen Geräte an die Benutzer.
-
Insbesondere sind diese Betriebsabläufe ein Abschnitt eines übergreifenden Benutzer-Fulfillment-Verfahrens, das damit beginnt, dass die Entwickler von Software-Anwendungen ihre Software-Anwendungen in Software-Application-Stores ”herausgeben”. Obgleich das Herausgabeverfahren für bestimmte Software-Application-Stores spezifisch sein kann, beinhaltet es im Allgemeinen, dass die Entwickler der Software-Anwendungen den Software-Application-Stores eines oder mehrere Lieferpakete sowie möglicherweise einige zusätzliche Informationen bereitstellen, die den/die Inhalt/e der Lieferpakete beschreiben.
-
Als Nächstes kann ein Benutzer während eines darauffolgenden Entdeckungsverfahrens einen Software-Anwendungskatalog durchsehen oder durchsuchen, um eine gewünschte Software-Anwendung aufzufinden oder zu identifizieren. Um die Lieferung der gewünschten Software-Anwendung einzuleiten oder anzufordern, stellt der Benutzer für gewöhnlich Informationen bereit, die die Software-Anwendung für einen Lieferdienst identifizieren, der dem Software-Application-Store zugehörig ist. Zum Beispiel kann der Benutzer ein Liefertoken bereitstellen, das die Anforderung für den Lieferdienst darstellt. (Für gewöhnlich wird das Liefertoken dem Benutzer bereitgestellt, wenn er/sie während des Entdeckungsverfahrens einen der Katalogartikel auswählt).
-
Liefertoken werden typischerweise unter Verwendung von Universal Resource Identifiers (URIs) ausgeführt. Insbesondere kann eine Lieferanforderung unter Verwendung eines HTTP get Befehls mit einer Lieferungs-URI ausgeführt werden, die eine angeforderte Ressource (d. h. die Software-Anwendung) identifiziert.
-
Dieses Verfahren zur Lieferung von Software-Anwendungen ist indes häufig unflexibel oder weist bestenfalls eine begrenzte Flexibilität auf. Zum Beispiel kann eine URI als Lieferanforderungstoken entweder nicht unter verschiedenen Benutzern unterscheiden oder ist, wenn sie benutzerspezifische Informationen umfasst, auf die Informationen über den Benutzer beschränkt, die bekannt oder für einen Software-Application-Store verfügbar sind. So adressiert eine URI für gewöhnlich nur die Software-Anwendung, die zu liefern ist, und/oder eine begrenzte Untermenge von benutzerspezifischen Informationen oder gibt sie an. Folglich kann das bestehende Verfahren für die Herausgabe von Software-Anwendungen für tragbare elektronische Geräte typischerweise keine verallgemeinerte gesteuerte Anpassung der Software-Anwendung und/oder des Lieferverfahrens an Kundenwünsche für einen gegebenen Benutzer oder eine Gruppe von Benutzern aufnehmen, wie beispielsweise eine gesteuerte Anpassung an Kundenwünsche basierend auf benutzerspezifischen Informationen, die für Parteien verfügbar sind, die sich vom Software-Application-Store unterscheiden.
-
Stattdessen wird dieses Problem der verallgemeinerten Anpassung an Kundenwünsche gegenwärtig durch die Benutzer über ein manuelles Verfahren behandelt, das nach der Lieferung stattfindet. Dieses Verfahren kann für viele Benutzer indes schwierig sein, was Anlass für Frustrationen sein kann, die die Kundenzufriedenheit und den Verkauf von Software-Anwendungen verringern.
-
Alternativ können die Entwickler von Software-Anwendungen mehrere Lieferpakete gemeinsam mit entsprechenden Metadaten bereitstellen und herausgeben, die es den Benutzern ermöglichen, das zweckmäßige Lieferpaket (d. h. eine Version der Software-Anwendung) während des Entdeckungsverfahrens zu entdecken. Dieser Ansatz unterstützt indes nicht viele Arten der Anpassung an Kundenwünsche. Zusätzlich kann er zahlreiche zusätzliche Probleme einführen, die Folgendes umfassen: die Kosten des Bereitstellens, Testens, Packagings, Herausgebens und Verwaltens mehrerer Versionen einer Software-Anwendung. Auch diese zusätzlichen Probleme können die Kundenzufriedenheit senken, da das Finden der zweckmäßigen Version der Software-Anwendung unter einer potentiell großen Anzahl herausgegebener Versionen für die Benutzer eine Herausforderung darstellen kann und weil die zusätzliche Komplexität im Benutzer-Fulfillment-Verfahren zahlreiche Fehlerquellen bereitstellen kann.
-
ZUSAMMENFASSUNG
-
Die offenbarten Ausführungsformen betreffen ein elektronisches Gerät, das die Anpassung einer Software-Anwendung an Kundenwünsche zum Zeitpunkt der Lieferung oder während des Verfahrens zur Lieferung der Software-Anwendung erleichtert. Während des Betriebs stellt das elektronische Gerät eine Anzeige für einen Software-Herausgeber bereit, die anzeigt, dass die Software-Anwendung für das elektronische Gerät (oder ein anderes elektronisches Gerät) durch einen Benutzer entdeckt wurde, wobei die Software-Anwendung dem Software-Herausgeber zugehörig ist und wobei das elektronische Gerät und das andere elektronische Gerät dem Benutzer zugehörig sind. Als Reaktion auf die Anzeige empfängt das elektronische Gerät ein Token vom Software-Herausgeber. Es sei erwähnt, dass das Token einen an Kundenwünsche angepassten Anwendungslieferdienst für die Software-Anwendung und/oder eine benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche identifiziert. Darüber hinaus basieren der an Kundenwünsche angepasste Anwendungslieferdienst und die benutzerspezifische Anpassung an Kundenwünsche auf Informationen über den Benutzer, die der bereits bestehenden oder soeben angeknüpften Beziehung mit dem Software-Herausgeber zugehörig sind. Als Nächstes stellt das elektronische Gerät das Token einem Anwendungslieferdienst bereit. Dann empfängt das elektronische Gerät die an Kundenwünsche angepasste Anwendung von dem Anwendungslieferdienst, wobei das Empfangen der an Kundenwünsche angepassten Software-Anwendung den an Kundenwünsche angepassten Anwendungslieferdienst beinhalten kann.
-
Es sei erwähnt, dass die Anzeige anzeigen kann, dass dem Benutzer das Vorhandensein der Software-Anwendung bewusst ist und/oder dass der Benutzer am Erhalt der Software-Anwendung interessiert ist. Darüber hinaus kann die Anzeige an einem Ort bereitgestellt werden, der dem Software-Herausgeber zugehörig ist, wie beispielsweise einer Webseite oder Website.
-
Ferner kann das elektronische Gerät ein tragbares elektronisches Gerät und/oder ein Computer sein. Wenn das elektronische Gerät ein Computer (wie beispielsweise ein Desktop-Computer) ist, kann das andere elektronische Gerät das tragbare elektronische Gerät sein. Alternativ kann das elektronische Gerät ein tragbares elektronisches Gerät sein.
-
In einigen Ausführungsformen empfängt das elektronische Gerät das Token, nachdem der Benutzer die Anzeige über das elektronische Gerät bereitgestellt hat. Zum Beispiel kann das Token durch den Benutzer unter Verwendung von mindestens einem von einer E-Mail oder einer Text-Nachricht empfangen werden.
-
Zusätzlich kann das Bereitstellen des Tokens für den Anwendungslieferungsdienst in einer Domäne eines Software-Application-Stores und/oder einer Domäne des Software-Herausgebers stattfinden. Es sei erwähnt, dass das Bereitstellen des Tokens für den Anwendungslieferdienst das Navigieren zu einem Ort beinhalten kann, der dem an Kundenwünsche angepassten Anwendungslieferdienst zugehörig ist. Dieser Ort kann für mindestens den Benutzer spezifisch sein. Zum Beispiel kann der Ort dynamisch für den Benutzer erzeugt werden.
-
Darüber hinaus kann die benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche mindestens eines von Folgendem umfassen: eine Sprache, Benutzerberechtigungsnachweise, einen Dienstendpunkt, der der Software-Anwendung zugehörig ist, und einen benutzerspezifischen Sicherheitsschlüssel.
-
Eine weitere Ausführungsform stellt ein Verfahren bereit, das mindestens einige der Betriebsabläufe bereitstellt, die durch das elektronische Gerät durchgeführt werden.
-
Eine weitere Ausführungsform stellt ein Computerprogrammprodukt zur Verwendung mit dem elektronischen Gerät bereit. Dieses Computerprogrammprodukt umfasst Befehle für zumindest einige der Betriebsabläufe, die durch das elektronische Gerät durchgeführt werden.
-
KURZBESCHREIBUNG DER FIGUREN
-
1 ist ein Ablaufdiagramm, das ein Verfahren zum Erleichtern der Anpassung einer Software-Anwendung an Kundenwünsche gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht.
-
2 ist ein Ablaufdiagramm, das das Verfahren von 1 veranschaulicht, das durch ein System gemäß einer Ausführungsform der vorliegenden Offenbarung durchgeführt wird.
-
3 ist ein Blockdiagramm, das ein System veranschaulicht, das das Verfahren von 1 oder 2 gemäß einer Ausführungsform der vorliegenden Offenbarung durchführt.
-
4 ist ein Blockdiagramm, das ein elektronisches Gerät veranschaulicht, das das Verfahren von 1 oder 2 gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht.
-
5 ist ein Blockdiagramm, das eine Datenstruktur gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht.
-
6 ist ein Blockdiagramm, das ein Computersystem im System von 4 gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht.
-
Es sei erwähnt, dass gleiche Bezugszeichen sich über sämtliche Zeichnungen hinweg auf entsprechende Teile beziehen. Darüber hinaus werden mehrere Exemplare desselben Teils mit einem gemeinsamen Präfix bezeichnet, das durch einen Bindestrich von der Nummer des Exemplars getrennt ist.
-
DETAILLIERTE BESCHREIBUNG
-
Es werden Ausführungsformen eines elektronischen Geräts, einer Technik zum Erleichtern der Anpassung einer Softwareanwendung und eines Computerprogrammprodukts (z. B. Software) zur Verwendung mit dem elektronischen Gerät oder einem Computer an Kundenwünsche beschrieben. Bei dieser Technik der Anpassung an Kundenwünsche wurde eine Anzeige, die anzeigt, dass eine Software-Anwendung für ein elektronisches Gerät durch einen Benutzer entdeckt wurde, einem Software-Herausgeber der Software-Anwendung bereitgestellt. Als Reaktion auf die Anzeige stellt der Software-Herausgeber dem Benutzer ein Token bereit. Dieses Token identifiziert einen an Kundenwünsche angepassten Anwendungslieferdienst für die Software-Anwendung und/oder eine benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche. Es sei erwähnt, dass der an Kundenwünsche angepasste Anwendungslieferdienst und die benutzerspezifische Anpassung an Kundenwünsche auf Informationen über den Benutzer basieren, die der zuvor bereits bestehenden oder soeben angeknüpften Beziehung des Benutzers mit dem Software-Herausgeber zugehörig sind. Dann wird das Token einem Anwendungslieferdienst bereitgestellt und der Anwendungslieferdienst stellt die an Kundenwünsche angepasste Software-Anwendung dem elektronischen Gerät oder dem Computer bereit, zum Beispiel unter Verwendung des an Kundenwünsche angepassten Anwendungslieferdienstes.
-
Durch das Erleichtern des an Kundenwünsche angepassten Anwendungslieferdienstes für die Software-Anwendung und/oder die benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche kann diese Technik der Anpassung an Kundenwünsche das Erfordernis beseitigen, dass Benutzer versuchen müssen, die Software-Anwendung nach der Lieferung über ein manuelles Verfahren an Kundenwünsche anzupassen. Ferner kann es sein, dass ein Software-Herausgeber der Software-Anwendung nicht mehrere Lieferpakete oder Versionen der Software-Anwendung herausgeben muss. Zusätzlich zur Vereinfachung des Benutzer-Fulfillment-Verfahrens und zur Verringerung der Kosten und der Komplexität des Herausgebens der Software-Anwendung kann die Technik zur Anpassung an Kundenwünsche die Kundenzufriedenheit und -bindung, sowie den Verkauf der Software-Anwendung verbessern, wodurch der Umsatz und der Marktanteil des Software-Herausgebers erhöht werden.
-
In der folgenden Erörterung kann der Begriff Kunde eine von einer Vielzahl von Einheiten, wie beispielsweise Folgendes umfassen: eine Einzelperson (zum Beispiel ein bestehender Kunde des Software-Herausgebers oder eines Software-Application-Stores, ein neuer Kunde, ein Diensteanbieter, ein Verkäufer, ein Auftragnehmer, usw.), eine Organisation, ein Unternehmen und/oder eine Behörde. Ferner versteht sich, dass der Begriff „Unternehmen” Folgendes umfasst: gewinnorientierte Gesellschaften, gemeinnützige Gesellschaften, Organisationen, Gruppen von Einzelpersonen, Einzelfirmen, Behörden, Personengesellschaften, usw.
-
Nun werden Ausführungsformen der Technik zur Anpassung an Kundenwünsche beschrieben. 1 stellt ein Ablaufdiagramm dar, das ein Verfahren 100 zum Erleichtern der Anpassung einer Software-Anwendung an Kundenwünsche veranschaulicht, das durch ein elektronisches Gerät (wie beispielsweise das elektronische Gerät 400 in 4) durchgeführt werden kann. Während des Betriebs stellt das elektronische Gerät eine Anzeige für einen Software-Herausgeber bereit, die anzeigt, dass die Software-Anwendung für das elektronische Gerät oder ein anderes elektronisches Gerät durch einen Benutzer entdeckt wurde (Betriebsablauf 110), wobei die Software-Anwendung dem Software-Herausgeber (oder einem Software-Entwickler) zugehörig ist, und wobei das elektronische Gerät und das andere elektronische Gerät dem Benutzer zugehörig sind. Es sei erwähnt, dass die Anzeige anzeigen kann, dass dem Benutzer das Vorhandensein der Software-Anwendung bewusst ist und/oder, dass der Benutzer am Erhalt der Software-Anwendung interessiert ist. Darüber hinaus kann die Anzeige an einem Ort bereitgestellt werden, der dem Software-Herausgeber zugehörig ist, wie beispielsweise einer Webseite oder Website. Zum Beispiel kann die Anzeige bereitgestellt werden, wenn der Benutzer die Software-Anwendung auf der Website oder Webseite des Software-Herausgebers ”entdeckt”.
-
Ferner kann das elektronische Gerät ein tragbares elektronisches Gerät und/oder ein Computer sein. Wenn das elektronische Gerät ein Computer (wie beispielsweise ein Desktop-Computer) ist, kann das andere elektronische Gerät das tragbare elektronische Gerät sein (so kann das Benutzer-Fulfillment-Verfahren für die Software-Anwendung für das tragbare elektronische Gerät über den Computer erfolgen). Alternativ kann das elektronische Gerät ein tragbares elektronisches Gerät sein, d. h. das Verfahren 100 kann eine direkte Kommunikation mit dem tragbaren elektronischen Gerät des Benutzers beinhalten (im Gegensatz zur Interaktion mit dem Computer des Benutzers).
-
Als Reaktion auf die Anzeige empfängt das elektronische Gerät ein Token vom Software-Herausgeber (Betriebsablauf 114). Dieses Token kann einen an Kundenwünsche angepassten Anwendungslieferdienst für die Software-Anwendung und/oder eine benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche identifizieren. Darüber hinaus können der an Kundenwünsche angepasste Anwendungslieferdienst und die benutzerspezifische Anpassung an Kundenwünsche auf Informationen über den Benutzer basieren, die der bereits bestehenden Beziehung des Benutzers mit dem Software-Herausgeber zugehörig sind (d. h. einer Beziehung, die dem Herunterladen der Software-Anwendung zeitlich vorausgeht, wie beispielsweise mit einem Finanzdienstleister oder einem Herausgeber von Finanzsoftware-Anwendungen). (Alternativ können die Informationen einer Beziehung zugehörig sein, die soeben mit der herausgegebenen Software angeknüpft wurde, d. h. es kann sein, dass die Informationen dem Interesse des Benutzers für das Herunterladen der Software-Anwendung nicht zeitlich vorausgehen). Zum Beispiel kann die benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche Folgendes umfassen: eine Sprache, Benutzerberechtigungsnachweise, einen Dienstendpunkt, der der Software-Anwendung zugehörig ist, und/oder ein benutzerspezifischer Sicherheitsschlüssel. Es sei erwähnt, dass die Informationen für den Software-Herausgeber verfügbar sein können oder für den Software-Application-Store nicht verfügbar oder ihm nicht bekannt sein können. Ferner sei erwähnt, dass in einigen Ausführungsformen vor dem Empfangen des Tokens (Betriebsablauf 114) wahlweise eine Identität des Benutzers festgestellt wird (Betriebsablauf 112) und diese Identität in dem Token dargestellt wird, wodurch die Anpassung an Kundenwünsche ermöglicht wird.
-
In einigen Ausführungsformen empfängt das elektronische Gerät das Token, nachdem der Benutzer die Anzeige über das elektronische Gerät bereitstellt. Zum Beispiel kann das Token durch den Benutzer unter Verwendung von mindestens einem von einer E-Mail und einer Textnachricht empfangen werden.
-
Dann stellt das elektronische Gerät das Token einem Anwendungslieferdienst bereit (Betriebsablauf 116). Zum Beispiel kann das Bereitstellen des Tokens für den Anwendungslieferdienst in einer Domäne eines Software-Application-Stores und/oder einer Domäne des Software-Herausgebers stattfinden. Es sei erwähnt, dass das Bereitstellen des Tokens für den Anwendungslieferdienst das Navigieren an einen Ort beinhalten kann, der dem an die Kundenwünsche angepassten Anwendungslieferdienst zugehörig ist. Zum Beispiel kann der Benutzer zu einem vorher vorhandenen Uniform Resource Locator (URL) in der Domäne des Software-Application-Stores weitergeleitet werden. Alternativ kann der Ort für mindestens den Benutzer spezifisch sein, wie beispielsweise ein Ort (zum Beispiel ein URL), der dynamisch für den Benutzer erzeugt wird. In beiden Fällen kann dem Benutzer eine E-Mail oder eine Textnachricht bereitgestellt werden, die Informationen (wie beispielsweise den URL) umfasst, die den Anwendungslieferdienst darüber informieren, wie der Anwendungslieferdienst an die Kundenwünsche anzupassen ist und/oder wie eine benutzerspezifische Anpassung der Software-Anwendung an die Kundenwünsche bereitzustellen ist.
-
Als Nächstes empfängt das elektronische Gerät die an die Kundenwünsche angepasste Software-Anwendung von dem Anwendungslieferdienst (Betriebsablauf 118), wobei das Empfangen der an die Kundenwünsche angepassten Software-Anwendung den an die Kundenwünsche angepassten Anwendungslieferdienst beinhalten kann.
-
Die Interaktion zwischen dem Software-Herausgeber, dem Software-Application-Store und dem Anwendungslieferdienst ist ferner in 2 veranschaulicht, die ein Ablaufdiagramm darstellt, das das Verfahren 100 (1) veranschaulicht. Dieses Verfahren kann durch das System 300 (3) durchgeführt werden.
-
Während dieses Verfahrens gibt ein Software-Herausgeber 210 eine Software-Anwendung an den Software-Application-Store 212 heraus (Betriebsablauf 216), der sie empfängt (Betriebsablauf 218). Darüber hinaus werden Lieferanweisungen, die der Software-Anwendung zugehörig sind, durch den Software-Application-Store 212 dem Anwendungslieferdienst 214 bereitgestellt (Betriebsablauf 220), der sie im Anschluss daran empfängt (Betriebsablauf 222).
-
Dann kann der Benutzer, während der Benutzer unter Verwendung des elektronischen Geräts die Software-Anwendungen an einem Ort durchsieht oder durchsucht, der dem Software-Herausgeber 210 oder dem Software-Application-Store 212 zugehörig ist (wie beispielsweise eine Webseite oder Website), die Software-Anwendung entdecken oder identifizieren. Wenn dies eintritt, kann der Benutzer ein Icon aktivieren, das auf dem elektronischen Gerät angezeigt wird, wodurch dem Software-Herausgeber 210 eine Anzeige bereitgestellt wird, dass die Software-Anwendung durch den Benutzer entdeckt wurde, d. h. dass der Benutzer sich des Vorhandenseins der Software-Anwendung bewusst ist und/oder dass der Benutzer am Erhalt der Software-Anwendung interessiert ist. Diese Anzeige kann durch den Software-Herausgeber 210 empfangen werden (Betriebsablauf 224).
-
Als Reaktion auf die Anzeige kann der Software-Herausgeber 210 dem Benutzer, zum Beispiel über das elektronische Gerät, ein Token bereitstellen (Betriebsablauf 226). Wie vorhergehend angemerkt, kann dieses Token einen an Kundenwünsche angepassten Anwendungslieferdienst für die Software-Anwendung und/oder eine benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche identifizieren, zum Beispiel basierend auf Informationen über den Benutzer, die der vorher vorhandenen oder soeben angeknüpften Beziehung des Benutzers mit dem Software-Herausgeber 210 zugehörig sind.
-
Dann stellt das elektronische Gerät das Token dem Anwendungslieferdienst 214 bereit, der es empfängt (Betriebsablauf 228). Im Allgemeinen kann das Token einem Anwendungslieferdienst 214 in einer Domäne des Software-Application-Stores 212 und/oder einer Domäne des Software-Herausgebers 210 bereitgestellt werden.
-
Als Nächstes stellt der Anwendungslieferdienst 214 die an Kundenwünsche angepasste Software-Anwendung basierend auf dem Token und den Lieferanweisungen (die zuvor von dem Software-Application-Store 212 empfangen wurden) bereit (Betriebsablauf 230), die im Anschluss daran durch das elektronische Gerät empfangen werden. Es sei erwähnt, dass das Empfangen der an Kundenwünsche angepassten Software-Anwendung den an Kundenwünsche angepassten Anwendungslieferdienst beinhalten kann.
-
In einigen Ausführungsformen von Verfahren 100 (1 und 2) können zusätzliche oder weniger Betriebsabläufe vorhanden sein. Darüber hinaus können die Reihenfolge der Betriebsabläufe geändert werden und/oder zwei oder mehr Betriebsabläufe in einem einzigen Betriebsablauf kombiniert werden.
-
In einem Ausführungsbeispiel verbindet die Technik zur Anpassung an Kundenwünsche, anstatt mehrere Lieferpakete (z. B. Versionen der Software-Anwendung) und zugehörige Metadaten aufzuweisen, ein Liefertoken für einen gegebenen Benutzer mit Lieferanweisungen, die durch den Software-Herausgeber an Kundenwünsche angepasst werden können, wodurch die gesteuerte Anpassung an Kundenwünsche zum Zeitpunkt der Lieferung der Software-Anwendung zur Verwendung auf einem tragbaren elektronischen Gerät erleichtert wird. Es sei erwähnt, dass mehrere Mengen von Lieferanweisungen pro Lieferpaket oder Software-Anwendung vorhanden sein können (die durch den Software-Herausgeber herausgegeben und durch den Software-Application-Store gespeichert werden können). Ferner kann diese Anpassung an die Kundenwünsche für einen einzelnen Benutzer oder eine Gruppe von Benutzern erfolgen. Diese Technik zur Anpassung an Kundenwünsche kann einen an Kundenwünsche angepassten Anwendungslieferdienst für die Software-Anwendung und/oder eine benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche ermöglichen, deren Unterstützung gegenwärtig schwierig, wenn nicht sogar unmöglich ist.
-
So können Software-Herausgeber anstatt Benutzern tragbarer elektronischer Geräte mit Tokens zu versehen, die auf Lieferpakete hinweisen, oder ihnen diese bereitzustellen, diesen Benutzern Tokens liefern, die auf Lieferanweisungen hinweisen. Wenn ein gegebener Benutzer eine Lieferanforderung einreicht, verwendet der Anwendungslieferdienst das Token, um die spezifische Menge von Lieferanweisungen aufzufinden und passt das Lieferpaket und/oder das Lieferverfahren basierend auf den Lieferanweisungen an die Kundenwünsche an.
-
Es sei erwähnt, dass die Lieferanweisungen als Schlüsselwertpaare ausgeführt sein können, die gemeinsam mit der Software-Anwendung gepackt und geliefert werden, wenn sie durch einen Software-Herausgeber herausgegeben wird. Alternativ oder zusätzlich können die Lieferanweisungen ausführbare Programme umfassen, die als Reaktion auf Lieferanforderungen des Benutzers Lieferpakete erzeugen oder anpassen.
-
Es sei ferner erwähnt, dass die Anpassung an Kundenwünsche Folgendes umfassen kann: Liefern der gelieferten Software-Anwendung mit einem Benutzernamen oder Schlüssel, der einem Backend-Dienst bekannt ist; Liefern einer Version der Software-Anwendung in einer spezifischen Sprache; und/oder Konfigurieren der durch die Software-Anwendung verwendeten Dienstendpunkte. Zum Beispiel sind viele Software-Anwendungen zur Verwendung auf tragbaren elektronischen Geräten Thin Clients für Backend-Dienste, d. h. die Software-Anwendung ist keine selbständige Anwendung. Stattdessen weist sie eine Komponente auf der Server-Seite auf (die die Basis für den dem Benutzer bereitgestellten Dienst bildet). Zur Verwendung einer solchen Software-Anwendung kann es erforderlich sein, dass der Benutzer zuvor eine Beziehung mit dem Backend-Dienst angeknüpft hat. Dieses Erfordernis kann indes, wenn zum Zeitpunkt der Lieferung der Lieferprozess oder das Lieferpaket basierend auf Informationen über den Benutzer (der dem Backend-Dienst bekannt ist) an Kundenwünsche angepasst werden können, beseitigt werden und die Benutzererfahrung kann merklich verbessert werden.
-
Alternativ kann es sein, dass eine Software-Anwendung basierend auf bekannten Faktoren, die einem Benutzer zugehörig sind, wie beispielsweise: ein Mobilfunkanbieter des Benutzers, die geografische Region des Benutzers, die bevorzugte Sprache des Benutzers, usw. auf verschiedene Dienstendpunkte zugreifen muss. Durch die Verwendung der Technik zur Anpassung an Kundenwünsche können diese Faktoren in die gelieferte Software-Anwendung aufgenommen werden.
-
In einem anderen Beispiel kann es erforderlich sein, dass der Benutzer zum Authentifizieren des Backend-Dienstes Berechtigungsnachweise bereitstellen oder eingeben muss. Wenn die Berechtigungsnachweise, die durch den Backend-Dienst angenommen werden, schwach sind, können sie durch einen Angreifer gehackt werden. Die Eingabe starker Berechtigungsnachweise auf einem tragbaren elektronischen Gerät kann indes schwierig sein. Durch die Verwendung der Technik zur Anpassung an Kundenwünsche kann die Software-Anwendung mit einem benutzerspezifischen Schlüssel konfiguriert werden, wenn die Software-Anwendung geliefert wird. Dieser Schlüssel kann in Verbindung mit (relativ) schwachen Berechtigungsnachweisen verwendet werden, um die Dienstauthentifizierung vor Angriffen, wie beispielsweise so genannten ”Wörterbuchangriffen”, zu schützen.
-
So kann die Technik zur Anpassung an Kundenwünsche im Allgemeinen die Anpassung der Software-Anwendung an Kundenwünsche zum Zeitpunkt der Lieferung vereinfachen.
-
In einem Ausführungsbeispiel ist John ein Kunde eines Online-Banking-Dienstes, der durch die BankAnywhere, Inc., bereitgestellt wird. Es sei erwähnt, dass dieser Online-Banking-Dienst gemäß dem Finanzinstitut des Kunden markengeschützt sein kann. Bei der Verwendung der Online-Banking-Website entdeckt John eine Software-Anwendung, die er verwenden könnte, um unter Verwendung seines Mobiltelefons auf einige der Banking-Funktionalitäten zuzugreifen. Folglich fordert John den Zugriff auf diese Software-Anwendung an.
-
Als Reaktion auf Johns Anforderung ruft BankAnywhere eine Programmierschnittstelle (Application Programming Interface – API) eines Anwendungslieferdienstes auf, der dem Software-Application-Store zugehörig ist, um unter Verwendung der bereits bestehenden Informationen in Johns Profil eine Instanz von Lieferanweisungen zu erzeugen. Es sei erwähnt, dass der Aufruf dieser API über einen sicheren Kommunikationskanal erfolgen kann. Auf diese Weise können Johns private Informationen für den Anwendungslieferdienst vollständig undurchsichtig sein.
-
Ferner kann BankAnywhere in den Lieferanweisungen Markenressourcen angeben, die für Johns Bank spezifisch sind, die BankAnywhere bekannt sind. Auf diese Weise kann das Lieferpaket zweckmäßige Markenressourcen umfassen, die für verschiedene Banken unterschiedlich sind. Zusätzlich können die Lieferanweisungen auch einen eindeutigen Schlüssel umfassen, der spezifisch für Johns Instanz der Software-Anwendung erzeugt wird. Zum Beispiel kann dieser eindeutige Schlüssel verwendet werden, um Informationen zu schützen, die zwischen John und dem durch BankAnywhere bereitgestellten Dienst ausgetauscht werden.
-
Alternativ oder zusätzlich können die Lieferanweisungen US-Englisch als Johns bevorzugte Sprache angeben und können seine geografische Region als Kalifornien abgrenzen oder einstellen. Erneut kann diese Anpassung an Kundenwünsche auf eine Weise erfolgen, die unter John und BankAnywhere geheim bleibt.
-
Dann sendet der Speicher der Software-Anwendung ein Token zu BankAnywhere zurück, das die Lieferanweisungen identifiziert, die für John erzeugt wurden. Als Reaktion sendet BankAnywhere John eine Textnachricht mit dem Token in der Form eines URL. (Im Allgemeinen kann das Token auch per E-Mail gesendet oder unter Verwendung eines plattformspezifischen Mechanismus geliefert werden). Falls erforderlich, kann der Zugriff auf das Token oder seine Verwendung durch Passwörter oder andere Sicherheitsmechanismen, entweder auf dem elektronischen Gerät, auf dem anderen elektronischen Gerät oder durch den Anwendungslieferdienst, geschützt sein.
-
Wenn John die Textnachricht öffnet, erkennt eine Textmitteilungsanwendung auf dem elektronischen Gerät den URL und stellt eine Auswahlmöglichkeit zum Öffnen des Web-Browsers mit diesem URL bereit. Dies bewirkt eine HyperText-Transfer-Protokoll-Anforderung der durch den URL identifizierten Ressource. Es sei erwähnt, dass die Ressource sich in der Domäne des Anwendungslieferdienstes befinden kann und die für John durch BankAnywhere erzeugten Lieferanweisungen identifizieren kann.
-
Unter Verwendung der Lieferanweisungen kann der Anwendungslieferdienst das Software-Anwendungspaket der BankAnywhere an Kundenwünsche anpassen und es an Johns elektronisches Gerät (zum Beispiel seinen Computer oder sein tragbares elektronisches Gerät) liefern. Wenn die Software-Anwendung direkt an Johns tragbares elektronisches Gerät geliefert wird, kann der Paketmedientyp auf dem tragbaren elektronischen Gerät erkannt werden und ein Manager für mobile Anwendungen aufgerufen werden, um den Paketinhalt zu verarbeiten.
-
Nachdem die Software-Anwendung erfolgreich installiert wurde, kann der Manager für mobile Anwendungen den Anwendungslieferdienst benachrichtigen. Darüber hinaus kann der Installationsstatus anschließend dem durch BankAnywhere angebotenen Dienst über eine API bereitgestellt werden, die durch den Anwendungslieferdienst für Software-Herausgeber bereitgestellt wird.
-
Nun werden Ausführungsformen eines Systems und seine Verwendung beschrieben. 3 stellt ein Blockdiagramm dar, das das System 300 veranschaulicht, das Verfahren 100 (1 und 2) durchführt. In diesem System geben Software-Herausgeber 310 Software-Anwendungen über das Netz 314 für den Software-Application-Store 316 heraus (der auf dem Server 312 untergebracht ist). Anschließend kann ein Benutzer eines wahlfreien elektronischen Geräts 320 (wie beispielsweise eines Computers) eine dieser Software-Anwendungen im Software-Application-Store 316 entdecken. Zum Beispiel kann der Benutzer unter Verwendung eines Web-Browsers (der in der Umgebung des wahlfreien elektronischen Geräts 320 installiert ist und ausgeführt wird) zum Zugreifen auf eine Web-Seite oder Website, die dem Software-Application-Store 316 zugehörig ist, über das Netz 314 auf einen Katalog von Software-Anwendungen zugreifen, die durch den Software-Application-Store 316 angeboten werden. Diese Software-Anwendung kann zur Verwendung auf dem elektronischen Gerät 322 (wie beispielsweise einem tragbaren elektronischen Gerät) bestimmt sein.
-
Alternativ kann der Benutzer die Software-Anwendung direkt unter Verwendung des elektronischen Geräts 322 (d. h. ohne die Verwendung des wahlfeien elektronischen Geräts 320) im Software-Application-Store 316 entdecken. Zum Beispiel kann der Web-Browser in der Umgebung des elektronischen Geräts 322 installiert sein und darauf ausgeführt werden.
-
Wenn der Benutzer dem zugehörigen Software-Herausgeber (wie beispielsweise dem Software-Herausgeber 310-1) die Anzeige bereitstellt, indem er zum Beispiel ein Icon auf einer Benutzeroberfläche auf dem wahlfreien elektronischen Gerät 320 oder dem elektronischen Gerät 322 aktiviert, kann der Software-Herausgeber 310-1 dem Benutzer ein Token bereitstellen. Insbesondere kann das Token dem wahlfreien elektronischen Gerät 320 oder dem elektronischen Gerät 322 über das Netz 314 bereitgestellt werden. Es sei erwähnt, dass dieses Token, das einen an Kundenwünsche angepassten Anwendungslieferdienst für die Software-Anwendung und/oder eine benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche identifizieren kann, auf Benutzerinformationen 324-1 basieren kann, die auf einer zuvor bestehenden oder soeben angeknüpften Beziehung des Benutzers mit dem Software-Herausgeber 310-1 basieren können.
-
Dann kann das wahlfreie elektronische Gerät 320 oder das elektronische Gerät 322 das Token dem Anwendungslieferdienst 318 bereitstellen, der auf dem Server 312 untergebracht sein kann. (Wie vorhergehend erwähnt, kann das Token dem Anwendungslieferdienst 318 im Allgemeinen in einer Domäne des Software-Application-Stores 316 und/oder einer Domäne des Software-Herausgebers 310-1 bereitgestellt werden. Im letzteren Fall kann der Software-Herausgeber 310-1 anschließend das Token dem Anwendungslieferdienst 318 bereitstellen).
-
Als Nächstes kann der Anwendungslieferdienst 318 die an Kundenwünsche angepasste Software-Anwendung dem wahlfreien elektronischen Gerät 320 oder dem elektronischen Gerät 322 über das Netz 314 bereitstellen. Es sei erwähnt, dass, wenn das wahlfreie elektronische Gerät 320 die an Kundenwünsche angepasste Software-Anwendung empfängt, das wahlfreie elektronische Gerät 320 dann anschließend die an Kundenwünsche angepasste Software-Anwendung dem elektronischen Gerät 322 bereitstellen kann.
-
Darüber hinaus sei erwähnt, dass die Anzeige, das Token, die Software-Anwendung und/oder die Benutzerinformationen 324 an einem oder mehreren Orten im System 300 gespeichert werden können (d. h. lokal oder entfernt). Darüber hinaus können diese Daten, da sie sensibler Art sein können, verschlüsselt sein. Zum Beispiel können gespeicherte Daten und/oder Daten, die über das Netz 314 übertragen werden, verschlüsselt werden.
-
4 stellt ein Blockdiagramm dar, das ein elektronisches Gerät 400 veranschaulicht, das das Verfahren 100 (1 und 2) durchführt, wie beispielsweise das wahlfreie elektronische Gerät 320 (3) oder das elektronische Gerät 322 (3). Das elektronische Gerät 400 umfasst einen oder mehrere Prozessoren 410, eine Kommunikationsschnittstelle 412 eine Benutzeroberfläche 414 und eine oder mehrere Signalleitungen 422, die diese Komponenten zusammenkoppeln. Es sei erwähnt, dass der eine oder die mehreren Prozessoren 410 eine parallele Verarbeitung und/oder einen mehrfädigen Betrieb unterstützen können, die Kommunikationsschnittstelle 412 eine andauernde Kommunikationsverbindung aufweisen kann und die einen oder mehreren Signalleitungen 422 einen Kommunikationsbus bilden können. Darüber hinaus kann die Benutzeroberfläche 414 Folgendes umfassen: eine Anzeige 416, eine Tastatur 418 und/oder einen Zeiger 420, wie beispielsweise eine Maus.
-
Der Speicher 424 im elektronischen Gerät 400 kann flüchtigen Speicher und/oder nichtflüchtigen Speicher umfassen. Genauer gesagt, kann der Speicher 424 Folgendes umfassen: ROM, RAM, EPROM, EEPROM, Flash-Speicher, eine oder mehrere Chipkarten, einen oder mehrere Magnetplattenspeicher und/oder einen oder mehrere optische Speicher. Der Speicher 424 kann ein Betriebssystem 426 speichern, das Verfahren (oder einen Befehlssatz) zum Handhaben mehrerer grundlegender Systemdienste zum Durchführen von hardwareabhängigen Aufgaben umfasst. Der Speicher 424 kann auch Verfahren (oder einen Befehlssatz) in einem Kommunikationsmodul 428 speichern. Diese Kommunikationsverfahren können zum Kommunizieren mit einem oder mehreren elektronischen Geräten, Computern, Computersystemen und/oder Servern, einschließlich elektronischen Geräten, Computern, Computersystemen und/oder Servern verwendet werden, die sich an einem vom elektronischen Gerät 400 entfernten Ort befinden.
-
Der Speicher 424 kann auch mehrere Programmmodule (oder Befehlssätze) umfassen, die Folgendes umfassen: Entdeckungsmodul 430 (oder einen Befehlssatz), Anforderungsmodul 432 (oder einen Befehlssatz), wahlfreier Manager 434 für mobile Anwendungen (oder einen Befehlssatz) und/oder Verschlüsselungsmodul 436 (oder einen Befehlssatz). Es sei erwähnt, dass eines oder mehrere dieser Programmmodule (oder Befehlssätze) einen Computerprogrammmechanismus bilden kann/können.
-
Während des Betriebs des elektronischen Geräts 400 kann ein Benutzer unter Verwendung des Entdeckungsmoduls 430 eine Software-Anwendung in einem Software-Application-Store entdecken und dem zugehörigen Software-Herausgeber eine Anzeige 438 bereitstellen.
-
Dann kann das Entdeckungsmodul 430 das Token 440 vom Software-Herausgeber empfangen, das einen an Kundenwünsche angepassten Anwendungslieferdienst für die Software-Anwendung und/oder eine benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche identifizieren kann. Wie vorhergehend erwähnt, kann das Token 440 durch den Software-Herausgeber basierend auf Informationen über den Benutzer ausgewählt oder erzeugt werden, die der bereits bestehenden oder soeben angeknüpften Beziehung des Benutzers mit dem Software-Herausgeber zugehörig sind. Diese Informationen können in einer Datenstruktur, wie beispielsweise der Datenstruktur 500, enthalten sein, die in 5 veranschaulicht ist. Insbesondere kann die Datenstruktur 500 Benutzerinformationen 510 umfassen. Zum Beispiel können die Benutzerinformationen 510-1 für einen gegebenen Benutzer Folgendes umfassen: eine Benutzerkennung 512-1, eine oder mehrere Software-Anwendungen 514-1, die durch den Benutzer 510-1 verwendet werden, eine oder mehrere Mengen von Transaktionsverlaufsdaten 516-1, die den Software-Anwendungen 514-1 zugehörig sind, Metadaten 518-1 usw. Zum Beispiel kann der Software-Herausgeber dem Benutzer 510-1 Finanzdienste bereitstellen und die eine oder mehreren Software-Anwendung/en 514-1 kann/können eine oder mehrere Finanz-Software-Anwendungen umfassen, wie beispielsweise: QuickenTM und/oder TurboTaxTM (von Intuit, Inc., aus Montain View, Kalifornien), MicrosoftMoneyTM (von Microsoft Corporation aus Redmond, Washington), SplashMoneyTM (von SplashData, Inc., aus Los Gatos, CA) MvelopesTM (von In2M, Inc., aus Draper, Utah) und/oder Open-Source-Anwendungen, wie beispielsweise GnucashTM, PLCashTM, BudgetTM (von Snowmint Creative Solutions, LLC, aus St. Paul, Minnesota) und/oder andere Planungssoftware, die in der Lage ist, Finanzinformationen zu verarbeiten.
-
Darüber hinaus können die einen oder mehreren Finanz-Software-Anwendungen Software umfassen, wie beispielsweise: QuickBooksTM (von Intuit, Inc., aus Montain View, Kalifornien), PeachtreeTM (von The Sage Group PLC aus Newcastle Upon Tyne, Vereinigtes Königreich), Peachtree CompleteTM (von The Sage Group PLC aus Newcastle Upon Tyne, Vereinigtes Königreich), MYOB Business EssentialsTM (von MYOB US, Inc., aus Rockaway, New Jersey), NetSuite Small Business AccountingTM (von NetSuite, Inc., aus San Mateo, Kalifornien), Cougar MontainTM (von Cougar Montain Software aus Boise, Idaho), Microsoft Office AccountingTM (von Microsoft Corporation aus Redmont, Washington), Simply AccountingTM (von The Sage Group PLC aus Newcastle Upon Tyne, Vereinigtes Königreich), CYMA IV AccountingTM (von CYMA Systems, Inc., aus Tempe, Arizona), DacEasyTM (von Sage Software SB, Inc., aus Lawrenceville, Georgia), Microsoft MoneyTM (von Microsoft Corporation aus Redmont, Washington), Tally.ERP (von Tally Solutions Ltd. aus Bangalore, Indien) und/oder andere Gehaltsabrechungs- oder Buchhaltungssoftware, die in der Lage ist, Gehaltsabrechnungsinformationen zu verarbeiten.
-
Erneut unter Bezugnahme auf 4 kann das Anforderungsmodul 432 das Token 440 einem Anwendungslieferdienst (entweder direkt oder über den Software-Herausgeber) bereitstellen, der dem Software-Application-Store zugehörig ist. Als Reaktion kann der Anwendungslieferdienst dem elektronischen Gerät 400 die Software-Anwendung 442 bereitstellen. Wie vorhergehend erwähnt, kann die Software-Anwendung 442 an Kundenwünsche des Benutzers angepasst werden und/oder basierend auf den Informationen im Token 440 oder den ihm zugehörigen Informationen über einen an Kundenwünsche angepassten Anwendungslieferdienst bereitgestellt werden.
-
In Ausführungsformen, in denen das elektronische Gerät 400 der Computer des Benutzers ist, wird die Software-Anwendung 442 dann dem tragbaren elektronischen Gerät des Benutzers zur Installation bereitgestellt. Alternativ kann der wahlfreie Manager 434 für mobile Anwendungen in Ausführungsformen, in denen das elektronische Gerät 400 das tragbare elektronische Gerät des Benutzers ist, die Software-Anwendung 442 installieren und dem Anwendungslieferdienst die Meldung 444 bereitstellen.
-
Da die Anzeige 438, das Token 440, die Software-Anwendung 442 und/oder die Meldung 444 sensibler Natur sein können, werden in einigen Ausführungsformen zumindest einige der Daten, die im Speicher 424 gespeichert sind, und/oder zumindest einige der Daten, die unter Verwendung des Kommunikationsmoduls 428 kommuniziert werden, unter Verwendung des Verschlüsselungsmoduls 436 verschlüsselt.
-
6 stellt ein Blockdiagramm dar, das ein Computersystem 600 veranschaulicht, wie beispielsweise einen Server 312 (3). Das Computersystem 600 umfasst einen oder mehrere Prozessoren 610, eine Kommunikationsschnittstelle 612, eine Benutzeroberfläche 614 und eine oder mehrere Signalleitung/en 622, die diese Komponenten zusammenkoppelt/zusammenkoppeln. Es sei erwähnt, dass der eine oder die mehreren Prozessoren 610 eine parallele Verarbeitung und/oder einen mehrfädigen Betrieb unterstützen können, die Kommunikationsschnittstelle 612 eine andauernde Kommunikationsverbindung aufweisen kann und die eine oder die mehreren Signalleitung/en 622 einen Kommunikationsbus bilden kann oder können. Darüber hinaus kann die Benutzeroberfläche 614 Folgendes umfassen: eine Anzeige 616, eine Tastatur 618 und/oder einen Zeiger 620, wie beispielsweise eine Maus.
-
Der Speicher 624 im Computersystem 600 kann flüchtigen Speicher und/oder nichtflüchtigen Speicher umfassen. Genauer gesagt, kann der Speicher 624 Folgendes umfassen: ROM, RAM, EPROM, EEPROM, Flash-Speicher, eine oder mehrere Chipkarten, einen oder mehrere Magnetplattenspeicher und/oder einen oder mehrere optische Speicher. Der Speicher 624 kann ein Betriebssystem 626 speichern, das Verfahren (oder einen Befehlssatz) zum Handhaben mehrerer grundlegender Systemdienste zur Durchführung von hardwareabhängigen Aufgaben umfasst. Der Speicher 624 kann auch Verfahren (oder einen Befehlssatz) in einem Kommunikationsmodul 628 speichern. Diese Kommunikationsverfahren können zum Kommunizieren mit einem oder mehreren Computern, Computersystemen und/oder Servern, einschließlich Computern, Computersystemen und/oder Servern verwendet werden, die sich an einem vom elektronischen Gerät 600 entfernten Ort befinden.
-
Der Speicher 624 kann auch mehrere Programmmodule (oder Befehlssätze) umfassen, die Folgendes umfassen: Software-Application-Store-Modul 630 (oder einen Befehlssatz), Lieferdienstmodul 632 (oder einen Befehlssatz), und/oder Verschlüsselungsmodul 634 (oder einen Befehlssatz). Es sei erwähnt, dass eines oder mehrere dieser Programmodule (oder Befehlssätze) einen Computerprogrammmechanismus bilden können.
-
Während des Betriebs des Computersystems 600 können Software-Anwendungen 636, die den Benutzern durch das Software-Application-Store-Modul 630 angeboten werden, von Software-Herausgebern empfangen werden. Diese Software-Anwendungen können in einem oder mehreren Katalogen 638 angeordnet sein.
-
Wenn ein Benutzer (oder das elektronische Gerät des Benutzers) eines der Token 640 (entweder direkt für das Software-Application-Store-Modul 630 oder indirekt über den zugehörigen Software-Herausgeber) bereitstellt, verwendet das Lieferdienstmodul 632 die Informationen in diesem Token oder die ihm zugehörigen Informationen (wie beispielsweise die Lieferanweisungen 648) zum Bereitstellen eines wahlfreien an Kundenwünsche angepassten Anwendungslieferdienstes 642 für die Software-Anwendung und/oder eine benutzerspezifische Anpassung der Software-Anwendung 644 an Kundenwünsche für ein elektronisches Gerät, das dem Benutzer zugehörig ist. Anschließend kann, nachdem die Software-Anwendung auf dem tragbaren elektronischen Gerät des Benutzers installiert wurde, durch das Lieferdienstmodul 632 eine Meldung 646 von dem tragbaren elektronischen Gerät empfangen werden.
-
Da das Token 640, die Software-Anwendungen 636, die Meldung 646 und/oder die Lieferanweisungen 648 sensibler Natur sein können, werden in einigen Ausführungsformen zumindest einige der Daten, die im Speicher 624 gespeichert sind, und/oder zumindest einige der Daten, die unter Verwendung des Kommunikationsmoduls 628 kommuniziert werden, unter Verwendung des Verschlüsselungsmoduls 634 verschlüsselt.
-
Befehle in den verschiedenen Modulen im Speicher 424 (4) und/oder Speicher 624 können wie folgt ausgeführt sein: einer verfahrensorientierten Programmiersprache auf hoher Ebene, einer objektorientierten Programmiersprache und/oder in einer Assembler- oder Maschinensprache. Es sei erwähnt, dass die Programmiersprache kompiliert oder interpretiert, z. B. konfigurierbar oder konfiguriert, sein kann, um durch den einen oder die mehreren Prozessoren 410 (4) und/oder 610 ausgeführt zu werden.
-
Obgleich das elektronische Gerät 400 (4) und das Computersystem 600 mit einer Anzahl diskreter Elemente veranschaulicht sind, sind 4 und 6 als Funktionsbeschreibungen der verschiedenen Merkmale beabsichtigt, die im elektronischen Gerät 400 und im Computersystem 600 vorhanden sein können, und nicht als Strukturschema der hier beschriebenen Ausführungsformen. Der Durchschnittsfachmann wird verstehen, dass die Funktionen des Computersystems 600 in der Praxis über eine große Anzahl von Servern oder Computern verteilt werden können, wobei verschiedene Gruppen der Server oder Computer bestimmte Teilmengen der Funktionen durchführen. In einigen Ausführungsformen kann ein Teil oder die gesamte Funktionalität des elektronischen Geräts 400 (4) und/oder Computersystems 600 in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs) und/oder einem oder mehreren digitalen Signalprozessoren (DSPs) ausgeführt werden.
-
In der vorhergehenden Erörterung kann der Begriff Computer einen Personal oder Client Computer bezeichnen und der Begriff Computersystem einen Server bezeichnen. In anderen Ausführungsformen können die Begriffe ”Computer” und ”Computersystem” indes austauschbar verwendet werden. Allgemeiner kann ein ”Computer” und ein ”Computersystem” in der vorhergehenden Erörterung eines von einer Vielzahl von Geräten umfassen, die in der Lage sind, maschinenlesbare Daten zu handhaben oder solche Daten zwischen zwei oder mehr elektronischen Geräten über ein Netz zu kommunizieren, die Folgendes umfassen: einen Personal Computer, einen Laptop-Computer, einen Mainframe-Computer, ein tragbares elektronisches Gerät (wie beispielsweise ein Mobiltelefon oder ein PDA), einen Server- und/oder einen Client-Computer (in einer Client-Server-Architektur). Darüber hinaus kann das Netz 314 (3) Folgendes umfassen: das Internet, das World Wide Web (WWW), ein Intranet, LAN, WAN, MAN oder eine Kombination von Netzen oder eine andere Technologie, die Kommunikation zwischen Rechnersystemen ermöglicht.
-
Das System 300 (3), das elektronische Gerät 400 (4), die Datenstruktur 500 (5) und/oder das Computersystem 600 können weniger Komponenten oder zusätzliche Komponenten umfassen. Darüber hinaus können zwei oder mehr Komponenten in einer einzigen Komponente kombiniert werden und/oder eine Position von einer oder mehreren Komponenten geändert werden. In einigen Ausführungsformen kann die Funktionalität des elektronischen Geräts 400 (4) und/oder des Computersystems 600 mehr in Hardware und weniger in Software oder weniger in Hardware und mehr in Software ausgeführt werden, wie im Fach bekannt.
-
Obgleich die Technik der Anpassung an Kundenwünsche in der vorhergehenden Erörterung mit einem einzigen Software-Herausgeber und einem einzigen Software-Application-Store veranschaulicht wurde, kann diese Technik der Anpassung an Kundenwünsche als ein bezahlter Dienst für mehrere Software-Herausgeber und/oder Einzelhändler angeboten werden. Ferner kann dieser Ansatz, obgleich als veranschaulichendes Beispiel eine Software-Anwendung verwendet wird, in anderen Ausführungsformen verwendet werden, um eine große Vielzahl von Inhalten und/oder die Lieferung dieser Inhalte an Kundenwünsche anzupassen, wie beispielsweise: Musik, Filme, Zeitungen, Bücher, Artikel, Magazine, Dokumente, medizinische Informationen usw.
-
Mit der vorhergehenden Beschreibung wird beabsichtigt, es einem Fachmann zu ermöglichen, die Offenbarung herzustellen und zu verwenden und sie wird im Zusammenhang einer bestimmten Anwendung und ihrer Anforderungen beschrieben. Darüber hinaus wurden die vorhergehenden Beschreibungen von Ausführungsformen lediglich zum Zweck der Veranschaulichung und Beschreibung dargelegt. Mit ihnen wird keine erschöpfende Beschreibung oder Beschränkung der vorliegenden Offenbarung auf die offenbarten Formen beabsichtigt. Folglich sind für den Fachmann als Person der Praxis viele Abwandlungen und Änderungen ersichtlich und die allgemeinen Grundsätze, die hier definiert werden, können auf andere Ausführungsformen und Anwendungen angewandt werden, ohne den Gedanken und Schutzbereich der vorliegenden Offenbarung zu verlassen. Darüber hinaus wird mit der Erörterung der vorhergehenden Ausführungsformen keine Beschränkung der vorliegenden Offenbarung beabsichtigt. Daher wird keine Beschränkung der vorliegenden Offenbarung auf die gezeigten Ausführungsformen beabsichtigt, sondern es ist ihr der größte Schutzbereich zuzubilligen, der mit den hier offenbarten Grundsätzen und Merkmalen schlüssig ist.