DE112011103946T5 - Anpassung der Lieferung mobiler Anwendungen an Kundenwünsche - Google Patents

Anpassung der Lieferung mobiler Anwendungen an Kundenwünsche Download PDF

Info

Publication number
DE112011103946T5
DE112011103946T5 DE112011103946T DE112011103946T DE112011103946T5 DE 112011103946 T5 DE112011103946 T5 DE 112011103946T5 DE 112011103946 T DE112011103946 T DE 112011103946T DE 112011103946 T DE112011103946 T DE 112011103946T DE 112011103946 T5 DE112011103946 T5 DE 112011103946T5
Authority
DE
Germany
Prior art keywords
user
software
software application
application
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE112011103946T
Other languages
English (en)
Inventor
Daniel C. McGloin
Alexander S. Ran
Desiree D. G. Gosby
Troy D. Otillio
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intuit Inc
Original Assignee
Intuit Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intuit Inc filed Critical Intuit Inc
Publication of DE112011103946T5 publication Critical patent/DE112011103946T5/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Es wird eine Technik zur Erleichterung der Anpassung einer Software-Anwendung an Kundenwünsche beschrieben. Während dieser Technik zur Anpassung an Kundenwünsche wird einem Herausgeber der Software-Anwendung eine Anzeige bereitgestellt, die anzeigt, dass eine Software-Anwendung für ein elektronisches Gerät durch einen Benutzer entdeckt wurde. Als Reaktion auf die Anzeige stellt der Herausgeber dem Benutzer ein Token bereit. Das Token identifiziert einen an Kundenwünsche angepassten Anwendungslieferdienst für die Software-Anwendung und/oder eine benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche. Es sei erwähnt, dass der an Kundenwünsche angepasste Anwendungslieferdienst und die benutzerspezifische Anpassung an Kundenwünsche auf Informationen über den Benutzer basieren, die der bereits bestehenden oder soeben angeknüpften Beziehung des Benutzers mit dem Herausgeber zugehörig sind. Als Nächstes wird das Token einem Anwendungslieferdienst bereitgestellt und der Anwendungslieferdienst stellt die an Kundenwünsche angepasste Software-Anwendung, zum Beispiel unter Verwendung des an Kundenwünsche angepassten Anwendungslieferdienstes, dem elektronischen Gerät oder einem Computer bereit.

Description

  • HINTERGRUND
  • Die vorliegende Offenbarung betrifft eine Technik zur Anpassung von Software an Kundenwünsche, die einen an Kundenwünsche angepassten Anwendungslieferdienst für eine Softwareanwendung und/oder eine benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche erleichtert.
  • Gegenwärtig liefern Herausgeber oder Entwickler von mobilen Software-Anwendungen typischerweise Software-Anwendungen über Software-Application-Stores an tragbare elektronische Geräte (wie beispielsweise Mobiltelefone). Diese Software-Application-Stores stellen für gewöhnlich eine breite Palette von Diensten bereit, die Folgendes umfassen: Benutzerverwaltung, Fakturierung und Abonnements, Anwendungs-Upgrades, Werbung usw. Zusätzlich ermöglichen die Software-Application-Stores es Benutzern tragbarer elektronischer Geräte, Software-Anwendungen, die von Interesse sind, zu entdecken oder zu identifizieren, und liefern dann diese Software-Anwendungen über ihre tragbaren elektronischen Geräte an die Benutzer.
  • Insbesondere sind diese Betriebsabläufe ein Abschnitt eines übergreifenden Benutzer-Fulfillment-Verfahrens, das damit beginnt, dass die Entwickler von Software-Anwendungen ihre Software-Anwendungen in Software-Application-Stores ”herausgeben”. Obgleich das Herausgabeverfahren für bestimmte Software-Application-Stores spezifisch sein kann, beinhaltet es im Allgemeinen, dass die Entwickler der Software-Anwendungen den Software-Application-Stores eines oder mehrere Lieferpakete sowie möglicherweise einige zusätzliche Informationen bereitstellen, die den/die Inhalt/e der Lieferpakete beschreiben.
  • Als Nächstes kann ein Benutzer während eines darauffolgenden Entdeckungsverfahrens einen Software-Anwendungskatalog durchsehen oder durchsuchen, um eine gewünschte Software-Anwendung aufzufinden oder zu identifizieren. Um die Lieferung der gewünschten Software-Anwendung einzuleiten oder anzufordern, stellt der Benutzer für gewöhnlich Informationen bereit, die die Software-Anwendung für einen Lieferdienst identifizieren, der dem Software-Application-Store zugehörig ist. Zum Beispiel kann der Benutzer ein Liefertoken bereitstellen, das die Anforderung für den Lieferdienst darstellt. (Für gewöhnlich wird das Liefertoken dem Benutzer bereitgestellt, wenn er/sie während des Entdeckungsverfahrens einen der Katalogartikel auswählt).
  • Liefertoken werden typischerweise unter Verwendung von Universal Resource Identifiers (URIs) ausgeführt. Insbesondere kann eine Lieferanforderung unter Verwendung eines HTTP get Befehls mit einer Lieferungs-URI ausgeführt werden, die eine angeforderte Ressource (d. h. die Software-Anwendung) identifiziert.
  • Dieses Verfahren zur Lieferung von Software-Anwendungen ist indes häufig unflexibel oder weist bestenfalls eine begrenzte Flexibilität auf. Zum Beispiel kann eine URI als Lieferanforderungstoken entweder nicht unter verschiedenen Benutzern unterscheiden oder ist, wenn sie benutzerspezifische Informationen umfasst, auf die Informationen über den Benutzer beschränkt, die bekannt oder für einen Software-Application-Store verfügbar sind. So adressiert eine URI für gewöhnlich nur die Software-Anwendung, die zu liefern ist, und/oder eine begrenzte Untermenge von benutzerspezifischen Informationen oder gibt sie an. Folglich kann das bestehende Verfahren für die Herausgabe von Software-Anwendungen für tragbare elektronische Geräte typischerweise keine verallgemeinerte gesteuerte Anpassung der Software-Anwendung und/oder des Lieferverfahrens an Kundenwünsche für einen gegebenen Benutzer oder eine Gruppe von Benutzern aufnehmen, wie beispielsweise eine gesteuerte Anpassung an Kundenwünsche basierend auf benutzerspezifischen Informationen, die für Parteien verfügbar sind, die sich vom Software-Application-Store unterscheiden.
  • Stattdessen wird dieses Problem der verallgemeinerten Anpassung an Kundenwünsche gegenwärtig durch die Benutzer über ein manuelles Verfahren behandelt, das nach der Lieferung stattfindet. Dieses Verfahren kann für viele Benutzer indes schwierig sein, was Anlass für Frustrationen sein kann, die die Kundenzufriedenheit und den Verkauf von Software-Anwendungen verringern.
  • Alternativ können die Entwickler von Software-Anwendungen mehrere Lieferpakete gemeinsam mit entsprechenden Metadaten bereitstellen und herausgeben, die es den Benutzern ermöglichen, das zweckmäßige Lieferpaket (d. h. eine Version der Software-Anwendung) während des Entdeckungsverfahrens zu entdecken. Dieser Ansatz unterstützt indes nicht viele Arten der Anpassung an Kundenwünsche. Zusätzlich kann er zahlreiche zusätzliche Probleme einführen, die Folgendes umfassen: die Kosten des Bereitstellens, Testens, Packagings, Herausgebens und Verwaltens mehrerer Versionen einer Software-Anwendung. Auch diese zusätzlichen Probleme können die Kundenzufriedenheit senken, da das Finden der zweckmäßigen Version der Software-Anwendung unter einer potentiell großen Anzahl herausgegebener Versionen für die Benutzer eine Herausforderung darstellen kann und weil die zusätzliche Komplexität im Benutzer-Fulfillment-Verfahren zahlreiche Fehlerquellen bereitstellen kann.
  • ZUSAMMENFASSUNG
  • Die offenbarten Ausführungsformen betreffen ein elektronisches Gerät, das die Anpassung einer Software-Anwendung an Kundenwünsche zum Zeitpunkt der Lieferung oder während des Verfahrens zur Lieferung der Software-Anwendung erleichtert. Während des Betriebs stellt das elektronische Gerät eine Anzeige für einen Software-Herausgeber bereit, die anzeigt, dass die Software-Anwendung für das elektronische Gerät (oder ein anderes elektronisches Gerät) durch einen Benutzer entdeckt wurde, wobei die Software-Anwendung dem Software-Herausgeber zugehörig ist und wobei das elektronische Gerät und das andere elektronische Gerät dem Benutzer zugehörig sind. Als Reaktion auf die Anzeige empfängt das elektronische Gerät ein Token vom Software-Herausgeber. Es sei erwähnt, dass das Token einen an Kundenwünsche angepassten Anwendungslieferdienst für die Software-Anwendung und/oder eine benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche identifiziert. Darüber hinaus basieren der an Kundenwünsche angepasste Anwendungslieferdienst und die benutzerspezifische Anpassung an Kundenwünsche auf Informationen über den Benutzer, die der bereits bestehenden oder soeben angeknüpften Beziehung mit dem Software-Herausgeber zugehörig sind. Als Nächstes stellt das elektronische Gerät das Token einem Anwendungslieferdienst bereit. Dann empfängt das elektronische Gerät die an Kundenwünsche angepasste Anwendung von dem Anwendungslieferdienst, wobei das Empfangen der an Kundenwünsche angepassten Software-Anwendung den an Kundenwünsche angepassten Anwendungslieferdienst beinhalten kann.
  • Es sei erwähnt, dass die Anzeige anzeigen kann, dass dem Benutzer das Vorhandensein der Software-Anwendung bewusst ist und/oder dass der Benutzer am Erhalt der Software-Anwendung interessiert ist. Darüber hinaus kann die Anzeige an einem Ort bereitgestellt werden, der dem Software-Herausgeber zugehörig ist, wie beispielsweise einer Webseite oder Website.
  • Ferner kann das elektronische Gerät ein tragbares elektronisches Gerät und/oder ein Computer sein. Wenn das elektronische Gerät ein Computer (wie beispielsweise ein Desktop-Computer) ist, kann das andere elektronische Gerät das tragbare elektronische Gerät sein. Alternativ kann das elektronische Gerät ein tragbares elektronisches Gerät sein.
  • In einigen Ausführungsformen empfängt das elektronische Gerät das Token, nachdem der Benutzer die Anzeige über das elektronische Gerät bereitgestellt hat. Zum Beispiel kann das Token durch den Benutzer unter Verwendung von mindestens einem von einer E-Mail oder einer Text-Nachricht empfangen werden.
  • Zusätzlich kann das Bereitstellen des Tokens für den Anwendungslieferungsdienst in einer Domäne eines Software-Application-Stores und/oder einer Domäne des Software-Herausgebers stattfinden. Es sei erwähnt, dass das Bereitstellen des Tokens für den Anwendungslieferdienst das Navigieren zu einem Ort beinhalten kann, der dem an Kundenwünsche angepassten Anwendungslieferdienst zugehörig ist. Dieser Ort kann für mindestens den Benutzer spezifisch sein. Zum Beispiel kann der Ort dynamisch für den Benutzer erzeugt werden.
  • Darüber hinaus kann die benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche mindestens eines von Folgendem umfassen: eine Sprache, Benutzerberechtigungsnachweise, einen Dienstendpunkt, der der Software-Anwendung zugehörig ist, und einen benutzerspezifischen Sicherheitsschlüssel.
  • Eine weitere Ausführungsform stellt ein Verfahren bereit, das mindestens einige der Betriebsabläufe bereitstellt, die durch das elektronische Gerät durchgeführt werden.
  • Eine weitere Ausführungsform stellt ein Computerprogrammprodukt zur Verwendung mit dem elektronischen Gerät bereit. Dieses Computerprogrammprodukt umfasst Befehle für zumindest einige der Betriebsabläufe, die durch das elektronische Gerät durchgeführt werden.
  • KURZBESCHREIBUNG DER FIGUREN
  • 1 ist ein Ablaufdiagramm, das ein Verfahren zum Erleichtern der Anpassung einer Software-Anwendung an Kundenwünsche gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht.
  • 2 ist ein Ablaufdiagramm, das das Verfahren von 1 veranschaulicht, das durch ein System gemäß einer Ausführungsform der vorliegenden Offenbarung durchgeführt wird.
  • 3 ist ein Blockdiagramm, das ein System veranschaulicht, das das Verfahren von 1 oder 2 gemäß einer Ausführungsform der vorliegenden Offenbarung durchführt.
  • 4 ist ein Blockdiagramm, das ein elektronisches Gerät veranschaulicht, das das Verfahren von 1 oder 2 gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht.
  • 5 ist ein Blockdiagramm, das eine Datenstruktur gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht.
  • 6 ist ein Blockdiagramm, das ein Computersystem im System von 4 gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht.
  • Es sei erwähnt, dass gleiche Bezugszeichen sich über sämtliche Zeichnungen hinweg auf entsprechende Teile beziehen. Darüber hinaus werden mehrere Exemplare desselben Teils mit einem gemeinsamen Präfix bezeichnet, das durch einen Bindestrich von der Nummer des Exemplars getrennt ist.
  • DETAILLIERTE BESCHREIBUNG
  • Es werden Ausführungsformen eines elektronischen Geräts, einer Technik zum Erleichtern der Anpassung einer Softwareanwendung und eines Computerprogrammprodukts (z. B. Software) zur Verwendung mit dem elektronischen Gerät oder einem Computer an Kundenwünsche beschrieben. Bei dieser Technik der Anpassung an Kundenwünsche wurde eine Anzeige, die anzeigt, dass eine Software-Anwendung für ein elektronisches Gerät durch einen Benutzer entdeckt wurde, einem Software-Herausgeber der Software-Anwendung bereitgestellt. Als Reaktion auf die Anzeige stellt der Software-Herausgeber dem Benutzer ein Token bereit. Dieses Token identifiziert einen an Kundenwünsche angepassten Anwendungslieferdienst für die Software-Anwendung und/oder eine benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche. Es sei erwähnt, dass der an Kundenwünsche angepasste Anwendungslieferdienst und die benutzerspezifische Anpassung an Kundenwünsche auf Informationen über den Benutzer basieren, die der zuvor bereits bestehenden oder soeben angeknüpften Beziehung des Benutzers mit dem Software-Herausgeber zugehörig sind. Dann wird das Token einem Anwendungslieferdienst bereitgestellt und der Anwendungslieferdienst stellt die an Kundenwünsche angepasste Software-Anwendung dem elektronischen Gerät oder dem Computer bereit, zum Beispiel unter Verwendung des an Kundenwünsche angepassten Anwendungslieferdienstes.
  • Durch das Erleichtern des an Kundenwünsche angepassten Anwendungslieferdienstes für die Software-Anwendung und/oder die benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche kann diese Technik der Anpassung an Kundenwünsche das Erfordernis beseitigen, dass Benutzer versuchen müssen, die Software-Anwendung nach der Lieferung über ein manuelles Verfahren an Kundenwünsche anzupassen. Ferner kann es sein, dass ein Software-Herausgeber der Software-Anwendung nicht mehrere Lieferpakete oder Versionen der Software-Anwendung herausgeben muss. Zusätzlich zur Vereinfachung des Benutzer-Fulfillment-Verfahrens und zur Verringerung der Kosten und der Komplexität des Herausgebens der Software-Anwendung kann die Technik zur Anpassung an Kundenwünsche die Kundenzufriedenheit und -bindung, sowie den Verkauf der Software-Anwendung verbessern, wodurch der Umsatz und der Marktanteil des Software-Herausgebers erhöht werden.
  • In der folgenden Erörterung kann der Begriff Kunde eine von einer Vielzahl von Einheiten, wie beispielsweise Folgendes umfassen: eine Einzelperson (zum Beispiel ein bestehender Kunde des Software-Herausgebers oder eines Software-Application-Stores, ein neuer Kunde, ein Diensteanbieter, ein Verkäufer, ein Auftragnehmer, usw.), eine Organisation, ein Unternehmen und/oder eine Behörde. Ferner versteht sich, dass der Begriff „Unternehmen” Folgendes umfasst: gewinnorientierte Gesellschaften, gemeinnützige Gesellschaften, Organisationen, Gruppen von Einzelpersonen, Einzelfirmen, Behörden, Personengesellschaften, usw.
  • Nun werden Ausführungsformen der Technik zur Anpassung an Kundenwünsche beschrieben. 1 stellt ein Ablaufdiagramm dar, das ein Verfahren 100 zum Erleichtern der Anpassung einer Software-Anwendung an Kundenwünsche veranschaulicht, das durch ein elektronisches Gerät (wie beispielsweise das elektronische Gerät 400 in 4) durchgeführt werden kann. Während des Betriebs stellt das elektronische Gerät eine Anzeige für einen Software-Herausgeber bereit, die anzeigt, dass die Software-Anwendung für das elektronische Gerät oder ein anderes elektronisches Gerät durch einen Benutzer entdeckt wurde (Betriebsablauf 110), wobei die Software-Anwendung dem Software-Herausgeber (oder einem Software-Entwickler) zugehörig ist, und wobei das elektronische Gerät und das andere elektronische Gerät dem Benutzer zugehörig sind. Es sei erwähnt, dass die Anzeige anzeigen kann, dass dem Benutzer das Vorhandensein der Software-Anwendung bewusst ist und/oder, dass der Benutzer am Erhalt der Software-Anwendung interessiert ist. Darüber hinaus kann die Anzeige an einem Ort bereitgestellt werden, der dem Software-Herausgeber zugehörig ist, wie beispielsweise einer Webseite oder Website. Zum Beispiel kann die Anzeige bereitgestellt werden, wenn der Benutzer die Software-Anwendung auf der Website oder Webseite des Software-Herausgebers ”entdeckt”.
  • Ferner kann das elektronische Gerät ein tragbares elektronisches Gerät und/oder ein Computer sein. Wenn das elektronische Gerät ein Computer (wie beispielsweise ein Desktop-Computer) ist, kann das andere elektronische Gerät das tragbare elektronische Gerät sein (so kann das Benutzer-Fulfillment-Verfahren für die Software-Anwendung für das tragbare elektronische Gerät über den Computer erfolgen). Alternativ kann das elektronische Gerät ein tragbares elektronisches Gerät sein, d. h. das Verfahren 100 kann eine direkte Kommunikation mit dem tragbaren elektronischen Gerät des Benutzers beinhalten (im Gegensatz zur Interaktion mit dem Computer des Benutzers).
  • Als Reaktion auf die Anzeige empfängt das elektronische Gerät ein Token vom Software-Herausgeber (Betriebsablauf 114). Dieses Token kann einen an Kundenwünsche angepassten Anwendungslieferdienst für die Software-Anwendung und/oder eine benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche identifizieren. Darüber hinaus können der an Kundenwünsche angepasste Anwendungslieferdienst und die benutzerspezifische Anpassung an Kundenwünsche auf Informationen über den Benutzer basieren, die der bereits bestehenden Beziehung des Benutzers mit dem Software-Herausgeber zugehörig sind (d. h. einer Beziehung, die dem Herunterladen der Software-Anwendung zeitlich vorausgeht, wie beispielsweise mit einem Finanzdienstleister oder einem Herausgeber von Finanzsoftware-Anwendungen). (Alternativ können die Informationen einer Beziehung zugehörig sein, die soeben mit der herausgegebenen Software angeknüpft wurde, d. h. es kann sein, dass die Informationen dem Interesse des Benutzers für das Herunterladen der Software-Anwendung nicht zeitlich vorausgehen). Zum Beispiel kann die benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche Folgendes umfassen: eine Sprache, Benutzerberechtigungsnachweise, einen Dienstendpunkt, der der Software-Anwendung zugehörig ist, und/oder ein benutzerspezifischer Sicherheitsschlüssel. Es sei erwähnt, dass die Informationen für den Software-Herausgeber verfügbar sein können oder für den Software-Application-Store nicht verfügbar oder ihm nicht bekannt sein können. Ferner sei erwähnt, dass in einigen Ausführungsformen vor dem Empfangen des Tokens (Betriebsablauf 114) wahlweise eine Identität des Benutzers festgestellt wird (Betriebsablauf 112) und diese Identität in dem Token dargestellt wird, wodurch die Anpassung an Kundenwünsche ermöglicht wird.
  • In einigen Ausführungsformen empfängt das elektronische Gerät das Token, nachdem der Benutzer die Anzeige über das elektronische Gerät bereitstellt. Zum Beispiel kann das Token durch den Benutzer unter Verwendung von mindestens einem von einer E-Mail und einer Textnachricht empfangen werden.
  • Dann stellt das elektronische Gerät das Token einem Anwendungslieferdienst bereit (Betriebsablauf 116). Zum Beispiel kann das Bereitstellen des Tokens für den Anwendungslieferdienst in einer Domäne eines Software-Application-Stores und/oder einer Domäne des Software-Herausgebers stattfinden. Es sei erwähnt, dass das Bereitstellen des Tokens für den Anwendungslieferdienst das Navigieren an einen Ort beinhalten kann, der dem an die Kundenwünsche angepassten Anwendungslieferdienst zugehörig ist. Zum Beispiel kann der Benutzer zu einem vorher vorhandenen Uniform Resource Locator (URL) in der Domäne des Software-Application-Stores weitergeleitet werden. Alternativ kann der Ort für mindestens den Benutzer spezifisch sein, wie beispielsweise ein Ort (zum Beispiel ein URL), der dynamisch für den Benutzer erzeugt wird. In beiden Fällen kann dem Benutzer eine E-Mail oder eine Textnachricht bereitgestellt werden, die Informationen (wie beispielsweise den URL) umfasst, die den Anwendungslieferdienst darüber informieren, wie der Anwendungslieferdienst an die Kundenwünsche anzupassen ist und/oder wie eine benutzerspezifische Anpassung der Software-Anwendung an die Kundenwünsche bereitzustellen ist.
  • Als Nächstes empfängt das elektronische Gerät die an die Kundenwünsche angepasste Software-Anwendung von dem Anwendungslieferdienst (Betriebsablauf 118), wobei das Empfangen der an die Kundenwünsche angepassten Software-Anwendung den an die Kundenwünsche angepassten Anwendungslieferdienst beinhalten kann.
  • Die Interaktion zwischen dem Software-Herausgeber, dem Software-Application-Store und dem Anwendungslieferdienst ist ferner in 2 veranschaulicht, die ein Ablaufdiagramm darstellt, das das Verfahren 100 (1) veranschaulicht. Dieses Verfahren kann durch das System 300 (3) durchgeführt werden.
  • Während dieses Verfahrens gibt ein Software-Herausgeber 210 eine Software-Anwendung an den Software-Application-Store 212 heraus (Betriebsablauf 216), der sie empfängt (Betriebsablauf 218). Darüber hinaus werden Lieferanweisungen, die der Software-Anwendung zugehörig sind, durch den Software-Application-Store 212 dem Anwendungslieferdienst 214 bereitgestellt (Betriebsablauf 220), der sie im Anschluss daran empfängt (Betriebsablauf 222).
  • Dann kann der Benutzer, während der Benutzer unter Verwendung des elektronischen Geräts die Software-Anwendungen an einem Ort durchsieht oder durchsucht, der dem Software-Herausgeber 210 oder dem Software-Application-Store 212 zugehörig ist (wie beispielsweise eine Webseite oder Website), die Software-Anwendung entdecken oder identifizieren. Wenn dies eintritt, kann der Benutzer ein Icon aktivieren, das auf dem elektronischen Gerät angezeigt wird, wodurch dem Software-Herausgeber 210 eine Anzeige bereitgestellt wird, dass die Software-Anwendung durch den Benutzer entdeckt wurde, d. h. dass der Benutzer sich des Vorhandenseins der Software-Anwendung bewusst ist und/oder dass der Benutzer am Erhalt der Software-Anwendung interessiert ist. Diese Anzeige kann durch den Software-Herausgeber 210 empfangen werden (Betriebsablauf 224).
  • Als Reaktion auf die Anzeige kann der Software-Herausgeber 210 dem Benutzer, zum Beispiel über das elektronische Gerät, ein Token bereitstellen (Betriebsablauf 226). Wie vorhergehend angemerkt, kann dieses Token einen an Kundenwünsche angepassten Anwendungslieferdienst für die Software-Anwendung und/oder eine benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche identifizieren, zum Beispiel basierend auf Informationen über den Benutzer, die der vorher vorhandenen oder soeben angeknüpften Beziehung des Benutzers mit dem Software-Herausgeber 210 zugehörig sind.
  • Dann stellt das elektronische Gerät das Token dem Anwendungslieferdienst 214 bereit, der es empfängt (Betriebsablauf 228). Im Allgemeinen kann das Token einem Anwendungslieferdienst 214 in einer Domäne des Software-Application-Stores 212 und/oder einer Domäne des Software-Herausgebers 210 bereitgestellt werden.
  • Als Nächstes stellt der Anwendungslieferdienst 214 die an Kundenwünsche angepasste Software-Anwendung basierend auf dem Token und den Lieferanweisungen (die zuvor von dem Software-Application-Store 212 empfangen wurden) bereit (Betriebsablauf 230), die im Anschluss daran durch das elektronische Gerät empfangen werden. Es sei erwähnt, dass das Empfangen der an Kundenwünsche angepassten Software-Anwendung den an Kundenwünsche angepassten Anwendungslieferdienst beinhalten kann.
  • In einigen Ausführungsformen von Verfahren 100 (1 und 2) können zusätzliche oder weniger Betriebsabläufe vorhanden sein. Darüber hinaus können die Reihenfolge der Betriebsabläufe geändert werden und/oder zwei oder mehr Betriebsabläufe in einem einzigen Betriebsablauf kombiniert werden.
  • In einem Ausführungsbeispiel verbindet die Technik zur Anpassung an Kundenwünsche, anstatt mehrere Lieferpakete (z. B. Versionen der Software-Anwendung) und zugehörige Metadaten aufzuweisen, ein Liefertoken für einen gegebenen Benutzer mit Lieferanweisungen, die durch den Software-Herausgeber an Kundenwünsche angepasst werden können, wodurch die gesteuerte Anpassung an Kundenwünsche zum Zeitpunkt der Lieferung der Software-Anwendung zur Verwendung auf einem tragbaren elektronischen Gerät erleichtert wird. Es sei erwähnt, dass mehrere Mengen von Lieferanweisungen pro Lieferpaket oder Software-Anwendung vorhanden sein können (die durch den Software-Herausgeber herausgegeben und durch den Software-Application-Store gespeichert werden können). Ferner kann diese Anpassung an die Kundenwünsche für einen einzelnen Benutzer oder eine Gruppe von Benutzern erfolgen. Diese Technik zur Anpassung an Kundenwünsche kann einen an Kundenwünsche angepassten Anwendungslieferdienst für die Software-Anwendung und/oder eine benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche ermöglichen, deren Unterstützung gegenwärtig schwierig, wenn nicht sogar unmöglich ist.
  • So können Software-Herausgeber anstatt Benutzern tragbarer elektronischer Geräte mit Tokens zu versehen, die auf Lieferpakete hinweisen, oder ihnen diese bereitzustellen, diesen Benutzern Tokens liefern, die auf Lieferanweisungen hinweisen. Wenn ein gegebener Benutzer eine Lieferanforderung einreicht, verwendet der Anwendungslieferdienst das Token, um die spezifische Menge von Lieferanweisungen aufzufinden und passt das Lieferpaket und/oder das Lieferverfahren basierend auf den Lieferanweisungen an die Kundenwünsche an.
  • Es sei erwähnt, dass die Lieferanweisungen als Schlüsselwertpaare ausgeführt sein können, die gemeinsam mit der Software-Anwendung gepackt und geliefert werden, wenn sie durch einen Software-Herausgeber herausgegeben wird. Alternativ oder zusätzlich können die Lieferanweisungen ausführbare Programme umfassen, die als Reaktion auf Lieferanforderungen des Benutzers Lieferpakete erzeugen oder anpassen.
  • Es sei ferner erwähnt, dass die Anpassung an Kundenwünsche Folgendes umfassen kann: Liefern der gelieferten Software-Anwendung mit einem Benutzernamen oder Schlüssel, der einem Backend-Dienst bekannt ist; Liefern einer Version der Software-Anwendung in einer spezifischen Sprache; und/oder Konfigurieren der durch die Software-Anwendung verwendeten Dienstendpunkte. Zum Beispiel sind viele Software-Anwendungen zur Verwendung auf tragbaren elektronischen Geräten Thin Clients für Backend-Dienste, d. h. die Software-Anwendung ist keine selbständige Anwendung. Stattdessen weist sie eine Komponente auf der Server-Seite auf (die die Basis für den dem Benutzer bereitgestellten Dienst bildet). Zur Verwendung einer solchen Software-Anwendung kann es erforderlich sein, dass der Benutzer zuvor eine Beziehung mit dem Backend-Dienst angeknüpft hat. Dieses Erfordernis kann indes, wenn zum Zeitpunkt der Lieferung der Lieferprozess oder das Lieferpaket basierend auf Informationen über den Benutzer (der dem Backend-Dienst bekannt ist) an Kundenwünsche angepasst werden können, beseitigt werden und die Benutzererfahrung kann merklich verbessert werden.
  • Alternativ kann es sein, dass eine Software-Anwendung basierend auf bekannten Faktoren, die einem Benutzer zugehörig sind, wie beispielsweise: ein Mobilfunkanbieter des Benutzers, die geografische Region des Benutzers, die bevorzugte Sprache des Benutzers, usw. auf verschiedene Dienstendpunkte zugreifen muss. Durch die Verwendung der Technik zur Anpassung an Kundenwünsche können diese Faktoren in die gelieferte Software-Anwendung aufgenommen werden.
  • In einem anderen Beispiel kann es erforderlich sein, dass der Benutzer zum Authentifizieren des Backend-Dienstes Berechtigungsnachweise bereitstellen oder eingeben muss. Wenn die Berechtigungsnachweise, die durch den Backend-Dienst angenommen werden, schwach sind, können sie durch einen Angreifer gehackt werden. Die Eingabe starker Berechtigungsnachweise auf einem tragbaren elektronischen Gerät kann indes schwierig sein. Durch die Verwendung der Technik zur Anpassung an Kundenwünsche kann die Software-Anwendung mit einem benutzerspezifischen Schlüssel konfiguriert werden, wenn die Software-Anwendung geliefert wird. Dieser Schlüssel kann in Verbindung mit (relativ) schwachen Berechtigungsnachweisen verwendet werden, um die Dienstauthentifizierung vor Angriffen, wie beispielsweise so genannten ”Wörterbuchangriffen”, zu schützen.
  • So kann die Technik zur Anpassung an Kundenwünsche im Allgemeinen die Anpassung der Software-Anwendung an Kundenwünsche zum Zeitpunkt der Lieferung vereinfachen.
  • In einem Ausführungsbeispiel ist John ein Kunde eines Online-Banking-Dienstes, der durch die BankAnywhere, Inc., bereitgestellt wird. Es sei erwähnt, dass dieser Online-Banking-Dienst gemäß dem Finanzinstitut des Kunden markengeschützt sein kann. Bei der Verwendung der Online-Banking-Website entdeckt John eine Software-Anwendung, die er verwenden könnte, um unter Verwendung seines Mobiltelefons auf einige der Banking-Funktionalitäten zuzugreifen. Folglich fordert John den Zugriff auf diese Software-Anwendung an.
  • Als Reaktion auf Johns Anforderung ruft BankAnywhere eine Programmierschnittstelle (Application Programming Interface – API) eines Anwendungslieferdienstes auf, der dem Software-Application-Store zugehörig ist, um unter Verwendung der bereits bestehenden Informationen in Johns Profil eine Instanz von Lieferanweisungen zu erzeugen. Es sei erwähnt, dass der Aufruf dieser API über einen sicheren Kommunikationskanal erfolgen kann. Auf diese Weise können Johns private Informationen für den Anwendungslieferdienst vollständig undurchsichtig sein.
  • Ferner kann BankAnywhere in den Lieferanweisungen Markenressourcen angeben, die für Johns Bank spezifisch sind, die BankAnywhere bekannt sind. Auf diese Weise kann das Lieferpaket zweckmäßige Markenressourcen umfassen, die für verschiedene Banken unterschiedlich sind. Zusätzlich können die Lieferanweisungen auch einen eindeutigen Schlüssel umfassen, der spezifisch für Johns Instanz der Software-Anwendung erzeugt wird. Zum Beispiel kann dieser eindeutige Schlüssel verwendet werden, um Informationen zu schützen, die zwischen John und dem durch BankAnywhere bereitgestellten Dienst ausgetauscht werden.
  • Alternativ oder zusätzlich können die Lieferanweisungen US-Englisch als Johns bevorzugte Sprache angeben und können seine geografische Region als Kalifornien abgrenzen oder einstellen. Erneut kann diese Anpassung an Kundenwünsche auf eine Weise erfolgen, die unter John und BankAnywhere geheim bleibt.
  • Dann sendet der Speicher der Software-Anwendung ein Token zu BankAnywhere zurück, das die Lieferanweisungen identifiziert, die für John erzeugt wurden. Als Reaktion sendet BankAnywhere John eine Textnachricht mit dem Token in der Form eines URL. (Im Allgemeinen kann das Token auch per E-Mail gesendet oder unter Verwendung eines plattformspezifischen Mechanismus geliefert werden). Falls erforderlich, kann der Zugriff auf das Token oder seine Verwendung durch Passwörter oder andere Sicherheitsmechanismen, entweder auf dem elektronischen Gerät, auf dem anderen elektronischen Gerät oder durch den Anwendungslieferdienst, geschützt sein.
  • Wenn John die Textnachricht öffnet, erkennt eine Textmitteilungsanwendung auf dem elektronischen Gerät den URL und stellt eine Auswahlmöglichkeit zum Öffnen des Web-Browsers mit diesem URL bereit. Dies bewirkt eine HyperText-Transfer-Protokoll-Anforderung der durch den URL identifizierten Ressource. Es sei erwähnt, dass die Ressource sich in der Domäne des Anwendungslieferdienstes befinden kann und die für John durch BankAnywhere erzeugten Lieferanweisungen identifizieren kann.
  • Unter Verwendung der Lieferanweisungen kann der Anwendungslieferdienst das Software-Anwendungspaket der BankAnywhere an Kundenwünsche anpassen und es an Johns elektronisches Gerät (zum Beispiel seinen Computer oder sein tragbares elektronisches Gerät) liefern. Wenn die Software-Anwendung direkt an Johns tragbares elektronisches Gerät geliefert wird, kann der Paketmedientyp auf dem tragbaren elektronischen Gerät erkannt werden und ein Manager für mobile Anwendungen aufgerufen werden, um den Paketinhalt zu verarbeiten.
  • Nachdem die Software-Anwendung erfolgreich installiert wurde, kann der Manager für mobile Anwendungen den Anwendungslieferdienst benachrichtigen. Darüber hinaus kann der Installationsstatus anschließend dem durch BankAnywhere angebotenen Dienst über eine API bereitgestellt werden, die durch den Anwendungslieferdienst für Software-Herausgeber bereitgestellt wird.
  • Nun werden Ausführungsformen eines Systems und seine Verwendung beschrieben. 3 stellt ein Blockdiagramm dar, das das System 300 veranschaulicht, das Verfahren 100 (1 und 2) durchführt. In diesem System geben Software-Herausgeber 310 Software-Anwendungen über das Netz 314 für den Software-Application-Store 316 heraus (der auf dem Server 312 untergebracht ist). Anschließend kann ein Benutzer eines wahlfreien elektronischen Geräts 320 (wie beispielsweise eines Computers) eine dieser Software-Anwendungen im Software-Application-Store 316 entdecken. Zum Beispiel kann der Benutzer unter Verwendung eines Web-Browsers (der in der Umgebung des wahlfreien elektronischen Geräts 320 installiert ist und ausgeführt wird) zum Zugreifen auf eine Web-Seite oder Website, die dem Software-Application-Store 316 zugehörig ist, über das Netz 314 auf einen Katalog von Software-Anwendungen zugreifen, die durch den Software-Application-Store 316 angeboten werden. Diese Software-Anwendung kann zur Verwendung auf dem elektronischen Gerät 322 (wie beispielsweise einem tragbaren elektronischen Gerät) bestimmt sein.
  • Alternativ kann der Benutzer die Software-Anwendung direkt unter Verwendung des elektronischen Geräts 322 (d. h. ohne die Verwendung des wahlfeien elektronischen Geräts 320) im Software-Application-Store 316 entdecken. Zum Beispiel kann der Web-Browser in der Umgebung des elektronischen Geräts 322 installiert sein und darauf ausgeführt werden.
  • Wenn der Benutzer dem zugehörigen Software-Herausgeber (wie beispielsweise dem Software-Herausgeber 310-1) die Anzeige bereitstellt, indem er zum Beispiel ein Icon auf einer Benutzeroberfläche auf dem wahlfreien elektronischen Gerät 320 oder dem elektronischen Gerät 322 aktiviert, kann der Software-Herausgeber 310-1 dem Benutzer ein Token bereitstellen. Insbesondere kann das Token dem wahlfreien elektronischen Gerät 320 oder dem elektronischen Gerät 322 über das Netz 314 bereitgestellt werden. Es sei erwähnt, dass dieses Token, das einen an Kundenwünsche angepassten Anwendungslieferdienst für die Software-Anwendung und/oder eine benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche identifizieren kann, auf Benutzerinformationen 324-1 basieren kann, die auf einer zuvor bestehenden oder soeben angeknüpften Beziehung des Benutzers mit dem Software-Herausgeber 310-1 basieren können.
  • Dann kann das wahlfreie elektronische Gerät 320 oder das elektronische Gerät 322 das Token dem Anwendungslieferdienst 318 bereitstellen, der auf dem Server 312 untergebracht sein kann. (Wie vorhergehend erwähnt, kann das Token dem Anwendungslieferdienst 318 im Allgemeinen in einer Domäne des Software-Application-Stores 316 und/oder einer Domäne des Software-Herausgebers 310-1 bereitgestellt werden. Im letzteren Fall kann der Software-Herausgeber 310-1 anschließend das Token dem Anwendungslieferdienst 318 bereitstellen).
  • Als Nächstes kann der Anwendungslieferdienst 318 die an Kundenwünsche angepasste Software-Anwendung dem wahlfreien elektronischen Gerät 320 oder dem elektronischen Gerät 322 über das Netz 314 bereitstellen. Es sei erwähnt, dass, wenn das wahlfreie elektronische Gerät 320 die an Kundenwünsche angepasste Software-Anwendung empfängt, das wahlfreie elektronische Gerät 320 dann anschließend die an Kundenwünsche angepasste Software-Anwendung dem elektronischen Gerät 322 bereitstellen kann.
  • Darüber hinaus sei erwähnt, dass die Anzeige, das Token, die Software-Anwendung und/oder die Benutzerinformationen 324 an einem oder mehreren Orten im System 300 gespeichert werden können (d. h. lokal oder entfernt). Darüber hinaus können diese Daten, da sie sensibler Art sein können, verschlüsselt sein. Zum Beispiel können gespeicherte Daten und/oder Daten, die über das Netz 314 übertragen werden, verschlüsselt werden.
  • 4 stellt ein Blockdiagramm dar, das ein elektronisches Gerät 400 veranschaulicht, das das Verfahren 100 (1 und 2) durchführt, wie beispielsweise das wahlfreie elektronische Gerät 320 (3) oder das elektronische Gerät 322 (3). Das elektronische Gerät 400 umfasst einen oder mehrere Prozessoren 410, eine Kommunikationsschnittstelle 412 eine Benutzeroberfläche 414 und eine oder mehrere Signalleitungen 422, die diese Komponenten zusammenkoppeln. Es sei erwähnt, dass der eine oder die mehreren Prozessoren 410 eine parallele Verarbeitung und/oder einen mehrfädigen Betrieb unterstützen können, die Kommunikationsschnittstelle 412 eine andauernde Kommunikationsverbindung aufweisen kann und die einen oder mehreren Signalleitungen 422 einen Kommunikationsbus bilden können. Darüber hinaus kann die Benutzeroberfläche 414 Folgendes umfassen: eine Anzeige 416, eine Tastatur 418 und/oder einen Zeiger 420, wie beispielsweise eine Maus.
  • Der Speicher 424 im elektronischen Gerät 400 kann flüchtigen Speicher und/oder nichtflüchtigen Speicher umfassen. Genauer gesagt, kann der Speicher 424 Folgendes umfassen: ROM, RAM, EPROM, EEPROM, Flash-Speicher, eine oder mehrere Chipkarten, einen oder mehrere Magnetplattenspeicher und/oder einen oder mehrere optische Speicher. Der Speicher 424 kann ein Betriebssystem 426 speichern, das Verfahren (oder einen Befehlssatz) zum Handhaben mehrerer grundlegender Systemdienste zum Durchführen von hardwareabhängigen Aufgaben umfasst. Der Speicher 424 kann auch Verfahren (oder einen Befehlssatz) in einem Kommunikationsmodul 428 speichern. Diese Kommunikationsverfahren können zum Kommunizieren mit einem oder mehreren elektronischen Geräten, Computern, Computersystemen und/oder Servern, einschließlich elektronischen Geräten, Computern, Computersystemen und/oder Servern verwendet werden, die sich an einem vom elektronischen Gerät 400 entfernten Ort befinden.
  • Der Speicher 424 kann auch mehrere Programmmodule (oder Befehlssätze) umfassen, die Folgendes umfassen: Entdeckungsmodul 430 (oder einen Befehlssatz), Anforderungsmodul 432 (oder einen Befehlssatz), wahlfreier Manager 434 für mobile Anwendungen (oder einen Befehlssatz) und/oder Verschlüsselungsmodul 436 (oder einen Befehlssatz). Es sei erwähnt, dass eines oder mehrere dieser Programmmodule (oder Befehlssätze) einen Computerprogrammmechanismus bilden kann/können.
  • Während des Betriebs des elektronischen Geräts 400 kann ein Benutzer unter Verwendung des Entdeckungsmoduls 430 eine Software-Anwendung in einem Software-Application-Store entdecken und dem zugehörigen Software-Herausgeber eine Anzeige 438 bereitstellen.
  • Dann kann das Entdeckungsmodul 430 das Token 440 vom Software-Herausgeber empfangen, das einen an Kundenwünsche angepassten Anwendungslieferdienst für die Software-Anwendung und/oder eine benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche identifizieren kann. Wie vorhergehend erwähnt, kann das Token 440 durch den Software-Herausgeber basierend auf Informationen über den Benutzer ausgewählt oder erzeugt werden, die der bereits bestehenden oder soeben angeknüpften Beziehung des Benutzers mit dem Software-Herausgeber zugehörig sind. Diese Informationen können in einer Datenstruktur, wie beispielsweise der Datenstruktur 500, enthalten sein, die in 5 veranschaulicht ist. Insbesondere kann die Datenstruktur 500 Benutzerinformationen 510 umfassen. Zum Beispiel können die Benutzerinformationen 510-1 für einen gegebenen Benutzer Folgendes umfassen: eine Benutzerkennung 512-1, eine oder mehrere Software-Anwendungen 514-1, die durch den Benutzer 510-1 verwendet werden, eine oder mehrere Mengen von Transaktionsverlaufsdaten 516-1, die den Software-Anwendungen 514-1 zugehörig sind, Metadaten 518-1 usw. Zum Beispiel kann der Software-Herausgeber dem Benutzer 510-1 Finanzdienste bereitstellen und die eine oder mehreren Software-Anwendung/en 514-1 kann/können eine oder mehrere Finanz-Software-Anwendungen umfassen, wie beispielsweise: QuickenTM und/oder TurboTaxTM (von Intuit, Inc., aus Montain View, Kalifornien), MicrosoftMoneyTM (von Microsoft Corporation aus Redmond, Washington), SplashMoneyTM (von SplashData, Inc., aus Los Gatos, CA) MvelopesTM (von In2M, Inc., aus Draper, Utah) und/oder Open-Source-Anwendungen, wie beispielsweise GnucashTM, PLCashTM, BudgetTM (von Snowmint Creative Solutions, LLC, aus St. Paul, Minnesota) und/oder andere Planungssoftware, die in der Lage ist, Finanzinformationen zu verarbeiten.
  • Darüber hinaus können die einen oder mehreren Finanz-Software-Anwendungen Software umfassen, wie beispielsweise: QuickBooksTM (von Intuit, Inc., aus Montain View, Kalifornien), PeachtreeTM (von The Sage Group PLC aus Newcastle Upon Tyne, Vereinigtes Königreich), Peachtree CompleteTM (von The Sage Group PLC aus Newcastle Upon Tyne, Vereinigtes Königreich), MYOB Business EssentialsTM (von MYOB US, Inc., aus Rockaway, New Jersey), NetSuite Small Business AccountingTM (von NetSuite, Inc., aus San Mateo, Kalifornien), Cougar MontainTM (von Cougar Montain Software aus Boise, Idaho), Microsoft Office AccountingTM (von Microsoft Corporation aus Redmont, Washington), Simply AccountingTM (von The Sage Group PLC aus Newcastle Upon Tyne, Vereinigtes Königreich), CYMA IV AccountingTM (von CYMA Systems, Inc., aus Tempe, Arizona), DacEasyTM (von Sage Software SB, Inc., aus Lawrenceville, Georgia), Microsoft MoneyTM (von Microsoft Corporation aus Redmont, Washington), Tally.ERP (von Tally Solutions Ltd. aus Bangalore, Indien) und/oder andere Gehaltsabrechungs- oder Buchhaltungssoftware, die in der Lage ist, Gehaltsabrechnungsinformationen zu verarbeiten.
  • Erneut unter Bezugnahme auf 4 kann das Anforderungsmodul 432 das Token 440 einem Anwendungslieferdienst (entweder direkt oder über den Software-Herausgeber) bereitstellen, der dem Software-Application-Store zugehörig ist. Als Reaktion kann der Anwendungslieferdienst dem elektronischen Gerät 400 die Software-Anwendung 442 bereitstellen. Wie vorhergehend erwähnt, kann die Software-Anwendung 442 an Kundenwünsche des Benutzers angepasst werden und/oder basierend auf den Informationen im Token 440 oder den ihm zugehörigen Informationen über einen an Kundenwünsche angepassten Anwendungslieferdienst bereitgestellt werden.
  • In Ausführungsformen, in denen das elektronische Gerät 400 der Computer des Benutzers ist, wird die Software-Anwendung 442 dann dem tragbaren elektronischen Gerät des Benutzers zur Installation bereitgestellt. Alternativ kann der wahlfreie Manager 434 für mobile Anwendungen in Ausführungsformen, in denen das elektronische Gerät 400 das tragbare elektronische Gerät des Benutzers ist, die Software-Anwendung 442 installieren und dem Anwendungslieferdienst die Meldung 444 bereitstellen.
  • Da die Anzeige 438, das Token 440, die Software-Anwendung 442 und/oder die Meldung 444 sensibler Natur sein können, werden in einigen Ausführungsformen zumindest einige der Daten, die im Speicher 424 gespeichert sind, und/oder zumindest einige der Daten, die unter Verwendung des Kommunikationsmoduls 428 kommuniziert werden, unter Verwendung des Verschlüsselungsmoduls 436 verschlüsselt.
  • 6 stellt ein Blockdiagramm dar, das ein Computersystem 600 veranschaulicht, wie beispielsweise einen Server 312 (3). Das Computersystem 600 umfasst einen oder mehrere Prozessoren 610, eine Kommunikationsschnittstelle 612, eine Benutzeroberfläche 614 und eine oder mehrere Signalleitung/en 622, die diese Komponenten zusammenkoppelt/zusammenkoppeln. Es sei erwähnt, dass der eine oder die mehreren Prozessoren 610 eine parallele Verarbeitung und/oder einen mehrfädigen Betrieb unterstützen können, die Kommunikationsschnittstelle 612 eine andauernde Kommunikationsverbindung aufweisen kann und die eine oder die mehreren Signalleitung/en 622 einen Kommunikationsbus bilden kann oder können. Darüber hinaus kann die Benutzeroberfläche 614 Folgendes umfassen: eine Anzeige 616, eine Tastatur 618 und/oder einen Zeiger 620, wie beispielsweise eine Maus.
  • Der Speicher 624 im Computersystem 600 kann flüchtigen Speicher und/oder nichtflüchtigen Speicher umfassen. Genauer gesagt, kann der Speicher 624 Folgendes umfassen: ROM, RAM, EPROM, EEPROM, Flash-Speicher, eine oder mehrere Chipkarten, einen oder mehrere Magnetplattenspeicher und/oder einen oder mehrere optische Speicher. Der Speicher 624 kann ein Betriebssystem 626 speichern, das Verfahren (oder einen Befehlssatz) zum Handhaben mehrerer grundlegender Systemdienste zur Durchführung von hardwareabhängigen Aufgaben umfasst. Der Speicher 624 kann auch Verfahren (oder einen Befehlssatz) in einem Kommunikationsmodul 628 speichern. Diese Kommunikationsverfahren können zum Kommunizieren mit einem oder mehreren Computern, Computersystemen und/oder Servern, einschließlich Computern, Computersystemen und/oder Servern verwendet werden, die sich an einem vom elektronischen Gerät 600 entfernten Ort befinden.
  • Der Speicher 624 kann auch mehrere Programmmodule (oder Befehlssätze) umfassen, die Folgendes umfassen: Software-Application-Store-Modul 630 (oder einen Befehlssatz), Lieferdienstmodul 632 (oder einen Befehlssatz), und/oder Verschlüsselungsmodul 634 (oder einen Befehlssatz). Es sei erwähnt, dass eines oder mehrere dieser Programmodule (oder Befehlssätze) einen Computerprogrammmechanismus bilden können.
  • Während des Betriebs des Computersystems 600 können Software-Anwendungen 636, die den Benutzern durch das Software-Application-Store-Modul 630 angeboten werden, von Software-Herausgebern empfangen werden. Diese Software-Anwendungen können in einem oder mehreren Katalogen 638 angeordnet sein.
  • Wenn ein Benutzer (oder das elektronische Gerät des Benutzers) eines der Token 640 (entweder direkt für das Software-Application-Store-Modul 630 oder indirekt über den zugehörigen Software-Herausgeber) bereitstellt, verwendet das Lieferdienstmodul 632 die Informationen in diesem Token oder die ihm zugehörigen Informationen (wie beispielsweise die Lieferanweisungen 648) zum Bereitstellen eines wahlfreien an Kundenwünsche angepassten Anwendungslieferdienstes 642 für die Software-Anwendung und/oder eine benutzerspezifische Anpassung der Software-Anwendung 644 an Kundenwünsche für ein elektronisches Gerät, das dem Benutzer zugehörig ist. Anschließend kann, nachdem die Software-Anwendung auf dem tragbaren elektronischen Gerät des Benutzers installiert wurde, durch das Lieferdienstmodul 632 eine Meldung 646 von dem tragbaren elektronischen Gerät empfangen werden.
  • Da das Token 640, die Software-Anwendungen 636, die Meldung 646 und/oder die Lieferanweisungen 648 sensibler Natur sein können, werden in einigen Ausführungsformen zumindest einige der Daten, die im Speicher 624 gespeichert sind, und/oder zumindest einige der Daten, die unter Verwendung des Kommunikationsmoduls 628 kommuniziert werden, unter Verwendung des Verschlüsselungsmoduls 634 verschlüsselt.
  • Befehle in den verschiedenen Modulen im Speicher 424 (4) und/oder Speicher 624 können wie folgt ausgeführt sein: einer verfahrensorientierten Programmiersprache auf hoher Ebene, einer objektorientierten Programmiersprache und/oder in einer Assembler- oder Maschinensprache. Es sei erwähnt, dass die Programmiersprache kompiliert oder interpretiert, z. B. konfigurierbar oder konfiguriert, sein kann, um durch den einen oder die mehreren Prozessoren 410 (4) und/oder 610 ausgeführt zu werden.
  • Obgleich das elektronische Gerät 400 (4) und das Computersystem 600 mit einer Anzahl diskreter Elemente veranschaulicht sind, sind 4 und 6 als Funktionsbeschreibungen der verschiedenen Merkmale beabsichtigt, die im elektronischen Gerät 400 und im Computersystem 600 vorhanden sein können, und nicht als Strukturschema der hier beschriebenen Ausführungsformen. Der Durchschnittsfachmann wird verstehen, dass die Funktionen des Computersystems 600 in der Praxis über eine große Anzahl von Servern oder Computern verteilt werden können, wobei verschiedene Gruppen der Server oder Computer bestimmte Teilmengen der Funktionen durchführen. In einigen Ausführungsformen kann ein Teil oder die gesamte Funktionalität des elektronischen Geräts 400 (4) und/oder Computersystems 600 in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs) und/oder einem oder mehreren digitalen Signalprozessoren (DSPs) ausgeführt werden.
  • In der vorhergehenden Erörterung kann der Begriff Computer einen Personal oder Client Computer bezeichnen und der Begriff Computersystem einen Server bezeichnen. In anderen Ausführungsformen können die Begriffe ”Computer” und ”Computersystem” indes austauschbar verwendet werden. Allgemeiner kann ein ”Computer” und ein ”Computersystem” in der vorhergehenden Erörterung eines von einer Vielzahl von Geräten umfassen, die in der Lage sind, maschinenlesbare Daten zu handhaben oder solche Daten zwischen zwei oder mehr elektronischen Geräten über ein Netz zu kommunizieren, die Folgendes umfassen: einen Personal Computer, einen Laptop-Computer, einen Mainframe-Computer, ein tragbares elektronisches Gerät (wie beispielsweise ein Mobiltelefon oder ein PDA), einen Server- und/oder einen Client-Computer (in einer Client-Server-Architektur). Darüber hinaus kann das Netz 314 (3) Folgendes umfassen: das Internet, das World Wide Web (WWW), ein Intranet, LAN, WAN, MAN oder eine Kombination von Netzen oder eine andere Technologie, die Kommunikation zwischen Rechnersystemen ermöglicht.
  • Das System 300 (3), das elektronische Gerät 400 (4), die Datenstruktur 500 (5) und/oder das Computersystem 600 können weniger Komponenten oder zusätzliche Komponenten umfassen. Darüber hinaus können zwei oder mehr Komponenten in einer einzigen Komponente kombiniert werden und/oder eine Position von einer oder mehreren Komponenten geändert werden. In einigen Ausführungsformen kann die Funktionalität des elektronischen Geräts 400 (4) und/oder des Computersystems 600 mehr in Hardware und weniger in Software oder weniger in Hardware und mehr in Software ausgeführt werden, wie im Fach bekannt.
  • Obgleich die Technik der Anpassung an Kundenwünsche in der vorhergehenden Erörterung mit einem einzigen Software-Herausgeber und einem einzigen Software-Application-Store veranschaulicht wurde, kann diese Technik der Anpassung an Kundenwünsche als ein bezahlter Dienst für mehrere Software-Herausgeber und/oder Einzelhändler angeboten werden. Ferner kann dieser Ansatz, obgleich als veranschaulichendes Beispiel eine Software-Anwendung verwendet wird, in anderen Ausführungsformen verwendet werden, um eine große Vielzahl von Inhalten und/oder die Lieferung dieser Inhalte an Kundenwünsche anzupassen, wie beispielsweise: Musik, Filme, Zeitungen, Bücher, Artikel, Magazine, Dokumente, medizinische Informationen usw.
  • Mit der vorhergehenden Beschreibung wird beabsichtigt, es einem Fachmann zu ermöglichen, die Offenbarung herzustellen und zu verwenden und sie wird im Zusammenhang einer bestimmten Anwendung und ihrer Anforderungen beschrieben. Darüber hinaus wurden die vorhergehenden Beschreibungen von Ausführungsformen lediglich zum Zweck der Veranschaulichung und Beschreibung dargelegt. Mit ihnen wird keine erschöpfende Beschreibung oder Beschränkung der vorliegenden Offenbarung auf die offenbarten Formen beabsichtigt. Folglich sind für den Fachmann als Person der Praxis viele Abwandlungen und Änderungen ersichtlich und die allgemeinen Grundsätze, die hier definiert werden, können auf andere Ausführungsformen und Anwendungen angewandt werden, ohne den Gedanken und Schutzbereich der vorliegenden Offenbarung zu verlassen. Darüber hinaus wird mit der Erörterung der vorhergehenden Ausführungsformen keine Beschränkung der vorliegenden Offenbarung beabsichtigt. Daher wird keine Beschränkung der vorliegenden Offenbarung auf die gezeigten Ausführungsformen beabsichtigt, sondern es ist ihr der größte Schutzbereich zuzubilligen, der mit den hier offenbarten Grundsätzen und Merkmalen schlüssig ist.

Claims (23)

  1. Auf einem elektronischen Gerät ausgeführtes Verfahren zum Erleichtern der Anpassung einer Software-Anwendung an Kundenwünsche, das Folgendes umfasst: Bereitstellen einer Anzeige für einen Software-Herausgeber, die anzeigt, dass die Software-Anwendung für das elektronische Gerät durch einen Benutzer entdeckt wurde, wobei die Software-Anwendung dem Software-Herausgeber zugehörig ist und wobei das elektronische Gerät dem Benutzer zugehörig ist; als Reaktion auf die Anzeige, Empfangen eines Tokens vom Software-Herausgeber unter Verwendung des elektronischen Geräts, wobei das Token mindestens eines von einem an Kundenwünsche angepassten Anwendungslieferdienst für die Software-Anwendung und einer benutzerspezifischen Anpassung der Software-Anwendung an Kundenwünsche identifiziert und wobei der an Kundenwünsche angepasste Anwendungslieferdienst und die benutzerspezifische Anpassung an Kundenwünsche auf Informationen über den Benutzer basieren, die der bereits bestehenden Beziehung des Benutzers mit dem Software-Herausgeber zugehörig sind; Bereitstellen des Tokens an einen Anwendungslieferdienst; und Empfangen der an Kundenwünsche angepassten Software-Anwendung von dem Anwendungslieferdienst an dem elektronischen Gerät, wobei das Empfangen der an Kundenwünsche angepassten Software-Anwendung den an Kundenwünsche angepassten Anwendungslieferdienst beinhalten kann.
  2. Verfahren gemäß Anspruch 1, wobei die Anzeige anzeigt, dass der Benutzer sich über das Vorhandensein der Software-Anwendung bewusst ist oder dass der Benutzer am Erhalten der Software-Anwendung interessiert ist.
  3. Verfahren gemäß Anspruch 2, wobei die Anzeige an einem Ort bereitgestellt wird, der dem Software-Herausgeber zugeordnet ist.
  4. Verfahren gemäß Anspruch 1, wobei das elektronische Gerät das Token empfängt, nachdem der Benutzer die Anzeige über das elektronische Gerät bereitgestellt hat.
  5. Verfahren gemäß Anspruch 4, wobei das Token durch den Benutzer unter Verwendung von mindestens einem von einer E-Mail und einer Textnachricht empfangen wird.
  6. Verfahren gemäß Anspruch 1, wobei das Bereitstellen des Tokens für den Anwendungslieferdienst in einer Domäne eines Software-Application-Stores stattfindet.
  7. Verfahren gemäß Anspruch 1, wobei das Bereitstellen des Tokens für den Anwendungslieferdienst in einer Domäne des Software-Herausgebers stattfindet.
  8. Verfahren gemäß Anspruch 1, wobei das Bereitstellen des Tokens für den Anwendungslieferdienst das Navigieren an einen Ort umfasst, der dem an Kundenwünsche angepassten Anwendungslieferdienst zugehörig ist.
  9. Verfahren gemäß Anspruch 8, wobei der Ort für mindestens den Benutzer spezifisch ist.
  10. Verfahren gemäß Anspruch 8, wobei der Ort dynamisch für den Benutzer erzeugt wird.
  11. Verfahren gemäß Anspruch 1, wobei die benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche mindestens eines von Folgendem umfasst: eine Sprache, Benutzerberechtigungsnachweise, einen Dienstendpunkt, der der Software-Anwendung zugehörig ist, und einen benutzerspezifischen Sicherheitsschlüssel.
  12. Nichtflüchtiges Computerprogrammprodukt zur Verwendung in Verbindung mit einem elektronischen Gerät, wobei das Computerprogrammprodukt einen maschinenlesbaren Speicher und einen darin eingebetteten Computerprogrammmechanismus umfasst, um die Anpassung einer Software-Anwendung an Kundenwünsche zu erleichtern, wobei der Computerprogrammmechanismus Folgendes umfasst: Befehle zum Bereitstellen einer Anzeige für einen Software-Herausgeber, die anzeigt, dass die Software-Anwendung für das elektronische Gerät durch einen Benutzer entdeckt wurde, wobei die Software-Anwendung dem Software-Herausgeber zugehörig ist und wobei das elektronische Gerät dem Benutzer zugehörig ist; Befehle zum Empfangen eines Tokens vom Software-Herausgeber als Reaktion auf die Anzeige, wobei das Token mindestens eines von einem an Kundenwünsche angepassten Anwendungslieferdienst für die Software-Anwendung und einer benutzerspezifischen Anpassung der Software-Anwendung an Kundenwünsche identifiziert, und wobei der an Kundenwünsche angepasste Anwendungslieferdienst und die benutzerspezifische Anpassung an Kundenwünsche auf Informationen über den Benutzer basieren, die der bereits bestehenden Beziehung des Benutzers mit dem Software-Herausgeber zugehörig sind; Befehle zum Bereitstellen des Tokens für einen Anwendungslieferdienst; und Befehle zum Empfangen der an Kundenwünsche angepassten Software-Anwendung vom Anwendungslieferdienst am elektronischen Gerät, wobei das Empfangen der an Kundenwünsche angepassten Software-Anwendung den an Kundenwünsche angepassten Anwendungslieferdienst beinhalten kann.
  13. Computerprogrammprodukt gemäß Anspruch 12, wobei die Anzeige anzeigt, dass dem Benutzer das Vorhandensein der Software-Anwendung bewusst ist oder dass der Benutzer am Erhalt der Software-Anwendung interessiert ist.
  14. Computerprogrammprodukt gemäß Anspruch 13, wobei die Anzeige an einem Ort bereitgestellt wird, der dem Software-Herausgeber zugehörig ist.
  15. Computerprogrammprodukt gemäß Anspruch 12, wobei das elektronische Gerät das Token empfängt, nachdem der Benutzer die Anzeige über das elektronische Gerät bereitstellt.
  16. Computerprogrammprodukt gemäß Anspruch 15, wobei das Token durch den Benutzer unter Verwendung von mindestens einem von einer E-Mail und einer Textnachricht empfangen wird.
  17. Computerprogrammprodukt gemäß Anspruch 12, wobei das Bereitstellen des Tokens für den Anwendungslieferdienst in einer Domäne eines Software-Application-Stores stattfindet.
  18. Computerprogrammprodukt gemäß Anspruch 12, wobei das Bereitstellen des Tokens für den Anwendungslieferdienst in einer Domäne des Software-Herausgebers stattfindet.
  19. Computerprogrammprodukt gemäß Anspruch 12, wobei das Bereitstellen des Tokens für den Anwendungslieferdienst das Navigieren an einen Ort beinhaltet, der dem an Kundenwünsche angepassten Anwendungslieferdienst zugehörig ist.
  20. Computerprogrammprodukt gemäß Anspruch 19, wobei der Ort für zumindest den Benutzer spezifisch ist.
  21. Computerprogrammprodukt gemäß Anspruch 19, wobei der Ort dynamisch für den Benutzer erzeugt wird.
  22. Computerprogrammprodukt gemäß Anspruch 12, wobei die benutzerspezifische Anpassung der Software-Anwendung an Kundenwünsche mindestens eines von Folgendem umfasst: eine Sprache, Benutzerberechtigungsnachweise, einen Dienstendpunkt, der der Software-Anwendung zugehörig ist, und einen benutzerspezifischen Sicherheitsschlüssel.
  23. Elektronisches Gerät, das Folgendes umfasst: einen Prozessor; Speicher; und ein Programmmodul, wobei das Programmmodul in dem Speicher gespeichert ist und konfiguriert werden kann, um durch den Prozessor ausgeführt zu werden, um die Anpassung einer Software-Anwendung an Kundenwünsche zu erleichtern, wobei das Programmmodul Folgendes umfasst: Befehle zum Bereitstellen einer Anzeige für einen Software-Herausgeber, die anzeigt, dass die Software-Anwendung für das elektronische Gerät durch einen Benutzer entdeckt wurde, wobei die Software-Anwendung dem Software-Herausgeber zugehörig ist und wobei das elektronische Gerät dem Benutzer zugehörig ist; Befehle zum Empfangen eines Tokens von dem Software-Herausgeber als Reaktion auf die Anzeige, wobei das Token mindestens eines von einem an Kundenwünsche angepassten Anwendungslieferdienst für die Software-Anwendung und einer benutzerspezifischen Anpassung der Software-Anwendung an Kundenwünsche identifiziert, und wobei der an Kundenwünsche angepasste Anwendungslieferdienst und die benutzerspezifische Anpassung an Kundenwünsche auf Informationen über den Benutzer basieren, die der bereits bestehenden Beziehung des Benutzers mit dem Software-Herausgeber zugehörig sind; Befehle zum Bereitstellen des Tokens für einen Anwendungslieferdienst; und Befehle zum Empfangen der an Kundenwünsche angepassten Software-Anwendung von dem Anwendungslieferdienst am elektronischen Gerät, wobei das Empfangen der an Kundenwünsche angepassten Software-Anwendung den an Kundenwünsche angepassten Anwendungslieferdienst beinhalten kann.
DE112011103946T 2011-01-11 2011-04-05 Anpassung der Lieferung mobiler Anwendungen an Kundenwünsche Ceased DE112011103946T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/004,613 2011-01-11
US13/004,613 US8826260B2 (en) 2011-01-11 2011-01-11 Customization of mobile-application delivery
PCT/US2011/031214 WO2012096683A1 (en) 2011-01-11 2011-04-05 Customization of mobile-application delivery

Publications (1)

Publication Number Publication Date
DE112011103946T5 true DE112011103946T5 (de) 2013-08-29

Family

ID=46456216

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112011103946T Ceased DE112011103946T5 (de) 2011-01-11 2011-04-05 Anpassung der Lieferung mobiler Anwendungen an Kundenwünsche

Country Status (4)

Country Link
US (1) US8826260B2 (de)
DE (1) DE112011103946T5 (de)
GB (1) GB2499541A (de)
WO (1) WO2012096683A1 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9171314B2 (en) * 2011-06-16 2015-10-27 Microsoft Technology Licensing, Llc Cloud based management of an in-store device experience
US8943150B2 (en) * 2011-09-12 2015-01-27 Fiserv, Inc. Systems and methods for customizing mobile applications based upon user associations with one or more entities
US9106721B2 (en) 2012-10-02 2015-08-11 Nextbit Systems Application state synchronization across multiple devices
US9038060B2 (en) 2012-10-02 2015-05-19 Nextbit Systems Inc. Automatically installing operating system specific to a detected network
US8875127B2 (en) * 2012-10-02 2014-10-28 Nextbit Systems Inc. Operating system customization
US9317272B2 (en) * 2013-03-15 2016-04-19 Yahoo! Inc. Computerized system and method for creating a resource URL for rendering the resource in a resource specific application
US10320940B1 (en) * 2014-06-26 2019-06-11 Symantec Corporation Managing generic data
US9934014B2 (en) * 2014-08-22 2018-04-03 Apple Inc. Automatic purposed-application creation
SG10201405843VA (en) * 2014-09-18 2016-04-28 Root King Pte Ltd A composition suitable for vegetarians providing calcium supplementation as well as gout prevention and treatment and the method of preparation thereof
WO2017176437A1 (en) 2016-04-05 2017-10-12 Carrier Corporation Credential licensing service
US10216493B2 (en) * 2016-11-25 2019-02-26 Sap Se Distributed UI development harmonized as one application during build time
US11526339B1 (en) * 2020-08-11 2022-12-13 NortonLifeLock Inc. Systems and methods for improving application installation
CN114253641A (zh) * 2020-09-25 2022-03-29 支付宝实验室(新加坡)有限公司 数据处理方法、移动终端及开放平台

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151643A (en) * 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
US7152027B2 (en) * 1998-02-17 2006-12-19 National Instruments Corporation Reconfigurable test system
US7574693B1 (en) * 1998-09-17 2009-08-11 Koninklijke Philips Electronics N.V. Internet-based service for updating a programmable control device
US6944776B1 (en) * 1999-04-12 2005-09-13 Microsoft Corporation System and method for data rights management
US7062765B1 (en) * 1999-05-25 2006-06-13 Realnetworks, Inc. System and method for updating information via a network
US6606744B1 (en) * 1999-11-22 2003-08-12 Accenture, Llp Providing collaborative installation management in a network-based supply chain environment
US7089582B1 (en) * 2000-02-17 2006-08-08 International Business Machines Corporation Method and apparatus for identifying universal resource locator rewriting in a distributed data processing system
US6823508B1 (en) * 2000-04-27 2004-11-23 Microsoft Corporation Automatic computer program customization based on a user information store
US6701521B1 (en) 2000-05-25 2004-03-02 Palm Source, Inc. Modular configuration and distribution of applications customized for a requestor device
AU2001294704A1 (en) * 2000-09-25 2002-04-08 Databites, Inc. System and method for automatic retrieval of structured online documents
US6754823B1 (en) * 2000-10-24 2004-06-22 Kurzweil Cyberart Technologies Technique for distributing software
US20030061206A1 (en) * 2001-09-27 2003-03-27 Richard Qian Personalized content delivery and media consumption
US7603440B1 (en) * 2001-11-09 2009-10-13 Persystent Technology Corporation System and method for management of end user computing devices
US7610583B2 (en) * 2002-04-23 2009-10-27 Gateway, Inc. Personalized software installation method for computer manufacturers
US7644432B2 (en) * 2003-10-10 2010-01-05 Bea Systems, Inc. Policy inheritance through nested groups
US7594224B2 (en) * 2003-10-10 2009-09-22 Bea Systems, Inc. Distributed enterprise security system
WO2007001247A2 (en) * 2004-06-02 2007-01-04 Yahoo! Inc. Content-management system for user behavior targeting
US8352935B2 (en) * 2005-05-19 2013-01-08 Novell, Inc. System for creating a customized software distribution based on user requirements
US7509374B2 (en) 2005-09-09 2009-03-24 Alchemic Solutions Group, Inc. Systems and methods for creating customized applications
US8261258B1 (en) * 2005-10-28 2012-09-04 Google Inc. Common installer client
US9489187B2 (en) * 2005-11-07 2016-11-08 Yahoo, Inc. Adaptive deployment of applications for mobile devices
US9002342B2 (en) 2005-12-02 2015-04-07 Nokia Corporation System, apparatus, and method for dynamically customizing and configuring applications
US8225376B2 (en) * 2006-07-25 2012-07-17 Facebook, Inc. Dynamically generating a privacy summary
US20070234328A1 (en) * 2006-03-01 2007-10-04 Microsoft Corporation File handling for test environments
US20070226150A1 (en) * 2006-03-27 2007-09-27 Brent Pietrzak Distribution of digital licenses and software via license tokens
US7809740B2 (en) * 2006-03-29 2010-10-05 Yahoo! Inc. Model for generating user profiles in a behavioral targeting system
US8387038B2 (en) * 2006-08-14 2013-02-26 Caterpillar Inc. Method and system for automatic computer and user migration
US20080319757A1 (en) * 2007-06-20 2008-12-25 International Business Machines Corporation Speech processing system based upon a representational state transfer (rest) architecture that uses web 2.0 concepts for speech resource interfaces
US9311420B2 (en) 2007-06-20 2016-04-12 International Business Machines Corporation Customizing web 2.0 application behavior based on relationships between a content creator and a content requester
US8103863B2 (en) * 2007-09-17 2012-01-24 International Business Machines Corporation Workflow management to automatically load a blank hardware system with an operating system, products, and service
US20090094596A1 (en) * 2007-10-05 2009-04-09 Scense B.V. Systems and methods for an adaptive installation
US20090157512A1 (en) * 2007-12-14 2009-06-18 Qualcomm Incorporated Near field communication transactions with user profile updates in a mobile environment
US20090327138A1 (en) * 2008-01-28 2009-12-31 AuthWave Technologies Pvt. Ltd. Securing Online Transactions
US8589955B2 (en) 2008-02-12 2013-11-19 Nuance Communications, Inc. System and method for building applications, such as customized applications for mobile devices
US9753712B2 (en) * 2008-03-20 2017-09-05 Microsoft Technology Licensing, Llc Application management within deployable object hierarchy
US8392908B2 (en) * 2010-07-30 2013-03-05 Sap Ag Standardized procedures for implementing software changes

Also Published As

Publication number Publication date
GB201308796D0 (en) 2013-06-26
US8826260B2 (en) 2014-09-02
US20120180036A1 (en) 2012-07-12
GB2499541A (en) 2013-08-21
WO2012096683A1 (en) 2012-07-19

Similar Documents

Publication Publication Date Title
DE112011103946T5 (de) Anpassung der Lieferung mobiler Anwendungen an Kundenwünsche
US10394902B2 (en) Creating rules for use in third-party tag management systems
DE60212920T2 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE60038046T2 (de) System und Verfahren zum Zugreifen auf geschützten Inhalt in einer Architektur mit Rechteverwaltung
US7756967B1 (en) Apparatus and method of hosting internet content
DE60006065T2 (de) Verfahren und system zur entwicklung, anwendung, fernladung, und ausfuhrung, von datenbank gesteuerten webseiten
US9654506B2 (en) Managing and accounting for privacy settings through tiered cookie set access
US20100153569A1 (en) System and Method for a Virtual Hosted Operating System
DE202016008646U1 (de) Händlerbündelungsserver sowie zugeordnetes Trägermedium bzw. nichttemporäres Speichermedium
DE10052313B4 (de) Verfahren und Vorrichtung zur Beschränkung des freien Verweisens (Hyperlinking) auf Webseiten der ursprünglichen Inhaltserzeuger (Content producers) durch Internet-Inhaltsverteiler (Content distributors)
DE202008018623U1 (de) Steuerung der Kommunikation innerhalb eines Containerdokuments
KR20030022822A (ko) 공용 및 사설 데이터를 통합하기 위한 시스템 및 방법
DE202020106393U1 (de) Datenaustausch
EP1644887A2 (de) Verbessertes philanthropie-verwaltungssystem und verfahren zum durchführen von geschäften
US10817145B1 (en) System and method for seamlessly integrating an iframe into a webpage
US8935179B2 (en) System and method for automated preparation of quotes and proposals
DE60029334T2 (de) Selbstbedienungsterminals zum anbieten von fremdanwendungen
US10614263B2 (en) File information interlinking method
DE112008003965T5 (de) Kombinieren von Schnittstellen von Shell-Anwendungen und Unteranwendungen
DE112015006537T5 (de) Gerätebasierte filterung von inhaltselementen, die mit mobilen anwendungen verbunden sind
US20210103993A1 (en) Inter-frame communication
US20060253587A1 (en) Method and system for shared resource providers
US8392822B2 (en) Deploying privacy policy in a network environment
DE112010005710T5 (de) Bewertung und Anpassung von Komponentenparametern
DE102008033004A1 (de) Vereinfachen einer dynamischen Konfiguration von Softwareprodukten

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: DIEHL & PARTNER GBR, DE

Representative=s name: PATENT- UND RECHTSANWAELTE DIEHL & PARTNER GBR, DE

R012 Request for examination validly filed
R082 Change of representative

Representative=s name: D YOUNG & CO LLP, DE

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final