DE60226301T2 - Verwaltung von über mehrfache Kommunikationsprotokolle empfangenen asynchronen Objekten - Google Patents

Verwaltung von über mehrfache Kommunikationsprotokolle empfangenen asynchronen Objekten Download PDF

Info

Publication number
DE60226301T2
DE60226301T2 DE60226301T DE60226301T DE60226301T2 DE 60226301 T2 DE60226301 T2 DE 60226301T2 DE 60226301 T DE60226301 T DE 60226301T DE 60226301 T DE60226301 T DE 60226301T DE 60226301 T2 DE60226301 T2 DE 60226301T2
Authority
DE
Germany
Prior art keywords
user
objects
queue
accept
reject
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60226301T
Other languages
English (en)
Other versions
DE60226301D1 (de
Inventor
Andrew W. Seattle JACOBS
Dominique Snoqualmie Fortier
Joseph K. Bellevue Ollis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Application granted granted Critical
Publication of DE60226301D1 publication Critical patent/DE60226301D1/de
Publication of DE60226301T2 publication Critical patent/DE60226301T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf Systeme und Verfahren zum Verwalten asynchroner Objektübertragungen über mehrere Netzwerke, die unterschiedliche Kommunikationsprotokolle (Datenübertragungsprotokolle) aufweisen. Im Speziellen bezieht sich die vorliegende Erfindung auf Systeme und Verfahren zum Verwalten eingehender Objektübertragungen durch ein temporäres Speichern jedes eingehenden Objekts in einen temporären Speicher zum Präsentieren an einen Benutzer, der das empfangene Objekt akzeptiert oder zurückweist.
  • Hintergrund und relevanter Stand der Technik
  • Geräte, wie z. B. persönliche digitale Assistenten (PDAs), Mobiltelefone und Laptop-Computer, werden zunehmend beliebter und weisen Fähigkeiten auf, die sie eher zu unentbehrlichen Werkzeugen als zu einem bequemlichen Gerät machen. PDAs z. B. erlauben es einem Benutzer, eine breite Palette von Daten, einschließlich Adressdaten, Kalenderdaten und Kontaktdaten, in einem Gerät zu speichern, das leicht herumzutragen und bequem zu verwenden ist. Mit einem PDA kann ein Benutzer Emails empfangen, eine Notiz schreiben, eine Aufgabenliste erzeugen und Ähnliches, alles mit einer relativen Leichtigkeit.
  • Ein anderer Vorteil von Geräten wie PDAs ist es, dass ein Benutzer Daten, die auf seinem PDA gespeichert sind, mit dem PDA eines anderen Benutzers teilen kann. Dies wird üblicherweise durch die Verwendung eines infraroten (IR)-Anschlusses erreicht, der normalerweise mit jedem Gerät bereitgestellt wird. Um Daten über einen IR-Anschluss zu teilen, wird der Benutzer, der ein Objekt mit jemand anderem teilen wird, das zu teilende Objekt auswählen oder identifizieren, und der Benutzer, der das ausgewählte Objekt empfängt, wird sein Gerät in die Lage versetzen, eine eingehende Objektübertragung zu empfangen. Anschließend platzieren die Benutzer ihre Geräte in einer Art und Weise, die es ihren entsprechenden IR-Anschlüssen erlaubt, sich gegenseitig zu "sehen". Der Benutzer, der das Objekt sendet, sendet anschließend das ausgewählte Objekt zu dem anderen Benutzer über die IR-Verbindung. Wenn die Objektübertragung abgeschlossen ist, wird die Verbindung auto matisch beendet, und das Objekt ist erfolgreich zu dem Gerät des anderen Benutzers übertragen worden, wo es verarbeitet und gespeichert wird.
  • Diese Typen von Verbindungen stellen für jeden Benutzer ein relativ geringes Sicherheitsrisiko dar, weil eine IR-Verbindung erfordert, dass die zwei Geräte in der Lage sind, sich gegenseitig zu "sehen". Aufgrund dieser Einschränkung für IR-Objektübertragungen werden die Benutzer ebenso in der Lage sein, sich gegenseitig zu sehen und zu identifizieren. Zumindest wegen dieser Gründe ist es für einen arglistigen Benutzer sehr schwierig, ein Objekt zu dem Gerät eines bestimmten Benutzers zu übertragen, ohne dass der Benutzer weiß, dass ein Objekt auf seine Geräte übertragen worden ist.
  • Die Einführung von Technologien, die keine Sichtlinie erfordern, führt jedoch Sicherheitsrisiken ein, die es vorher nicht gab. Bluetooth z. B. kann Dateien über längere Distanzen und durch Barrieren, wie z. B. Wände, hindurch unter Verwendung von Funkverbindungen übertragen. Bluetooth erlaubt es einem Gerät ebenso, mehr als eine eingehende Objektübertragung zu einer bestimmten Zeit zu verarbeiten. Wenn ein Benutzer seine Geräte konfiguriert hat, um eingehende Objektübertragungen (Oft als Strahl (Beams) bezeichnet) zu empfangen, ist es möglich, dass ein nicht gewünschtes Objekt auf dem Gerät des Benutzers empfangen werden könnte, und somit die Daten des Benutzers einem Risiko ausgesetzt sind. Ein arglistiger Benutzer könnte z. B. einen Virus auf das Gerät des Benutzers übertragen, der verursachen könnte, dass die Daten des Benutzers an den arglistigen Benutzer zurückübertragen werden, oder könnte anderweitig die Daten des Benutzers und/oder das Gerät des Benutzers beeinträchtigen. Was benötigt wird, sind Systeme und Verfahren, die es einem Benutzer erlauben, eingehende Objektübertragungen oder Beams zu verwalten, und die eine zusätzliche Sicherheit für den Benutzer und für die Daten auf dessen Gerät bereitstellen.
  • Diese und andere Probleme werden durch die vorliegende Erfindung behoben, welche auf Systeme und Verfahren zum Verwalten aller asynchronen, eingehenden Objektübertragungen oder Beams zu einem Gerät gerichtet ist. Die vorliegende Erfindung stellt die Fähigkeit bereit, alle asynchronen Objektübertragungen, die über verschiedene kabellose und/oder kabelgebundene Datenübertragungsnetzwerke oder -protokolle, wie z. B. infrarote Übertragungen und Bluetooth, empfangen werden, zu empfangen und zu verarbeiten.
  • Alle asynchron empfangenen Objekte werden in einem temporären Speicher platziert und dem Benutzer präsentiert, der entweder durch Akzeptieren oder Zurückweisen jedes Objekts entscheidet, wie die empfangenen Objekte bearbeitet werden oder wie mit ihnen anderweitig verfahren wird. Ein Vorteil ist es, dass die Objekte, die durch das Gerät empfangen werden, nicht durch entsprechende Anwendungen bearbeitet werden, bevor sie durch den Benutzer akzeptiert oder zurückgewiesen werden. Zum Beispiel wird eine Kontaktanwendung ein Kontaktobjekt nicht empfangen oder verarbeiten, bis das Kontaktobjekt durch den Benutzer akzeptiert worden ist.
  • Wenn eine eingehende Objektübertragung empfangen wurde, oder wenn ein Objekt durch ein Gerät empfangen wurde, wird das Gerät normalerweise analysiert (parsed). Das Analysieren des Objekts stellt dem Gerät die Fähigkeit bereit, dem Benutzer manche Informationen über das Objekt bereitzustellen, wie z. B. welcher Objekttyp empfangen worden ist, wer das Objekt sendete und Ähnliches, obwohl diese Informationen nicht immer von dem empfangenen Objekt verfügbar sind, oder in der Objektübertragung eingeschlossen sein können.
  • Das Objekt wird in einem temporären Speicher platziert, wie z. B. einer Warteschlange, und der Benutzer wird über das empfangene Objekt benachrichtigt. Wenn andere Objekte empfangen werden, werden diese ebenso analysiert und in derselben Warteschlange gespeichert. Benachrichtigungen an den Benutzer werden üblicherweise anzeigen, wie viele Objekte empfangen worden sind, oder in der Warteschlange sind und eine Aktion von dem Benutzer erwarten. Die Benachrichtigungen oder Aufforderungen (prompts) werden dem Benutzer mit verschiedenen Optionen (z. B. Akzeptieren, Zurückweisen, alle akzeptieren, alle zurückweisen) bereitgestellt, die bestimmte Konsequenzen aufweisen. Das Akzeptieren eines Objekts wird dazu führen, dass das Objekt durch das Gerät verarbeitet wird, und das Akzeptieren aller Objekte führt dazu, dass alle Objekte durch das Gerät ohne eine weitere Benutzereingabe bearbeitet werden. Zurückweisung eines Objekts führt dazu, dass das Objekt aus der Warteschlange gelöscht wird, und dass das Objekt nie durch irgendeine entsprechende Anwendung des Geräts verarbeitet wird oder von dieser behandelt wird. Das Zurückweisen aller Objekte verursacht, dass alle aktuell in der Warteschlange befindlichen Objekte gelöscht werden. Es ist nicht erforderlich, dass der Benutzer sofort auf die Benachrichtigung reagiert, er kann aber zu einem späteren Zeitpunkt entscheiden, was mit den empfangenen Objekten zu tun ist. Für Geräte, die Partner sind, können eingehende Objektübertragungen ohne eine Eingabeaufforderung des Benutzers akzeptiert werden.
  • Zusätzliche Merkmale und Vorteile der Erfindung werden in der folgenden Beschreibung dargelegt, und werden teilweise durch die Beschreibung ersichtlich oder können durch das Praktizieren der Erfindung gelernt werden. Die Merkmale und Vorteile der Erfindung können durch Mittel der Instrumente und Kombinationen, die in den anhängigen Ansprüchen spezielle aufgezeigt werden, realisiert und erlangt werden. Diese und andere Merkmale der vorliegenden Erfindung werden von der nachfolgenden Beschreibung und den anhängigen Ansprüchen vollständiger ersichtlich, oder können durch das Praktizieren der Erfindung, wie es hier später dargelegt wird, gelernt werden.
  • "Core Specification of the Bluetooth System", Version 1.1, 22. Februar 2001, bezieht sich auf eine Spezifikation des Bluetooth-Systems und beschreibt unter anderem das RFCOMM-Protokoll und das OBER-Protokoll. Im Speziellen stellt das RFCOMM-Protokoll eine Emulation von seriellen Anschlüssen über das L2CAP-Protokoll bereit, welches simultan Verbindungen zwischen zwei Bluetooth-Geräten unterstützt. RFCOMM befasst sich nur mit der Verbindung zwischen den Geräten und dem Fall einer direkten Verbindung, oder zwischen dem Gerät und einem Modem für den Fall eines Netzwerkes. Des Weiteren ist in dem Bluetooth-System der Zweck des OBEX-Protokolls, den Austausch von Datenobjekten zu ermöglichen. Typische Beispiele könnten ein Objektanstoß (object push) von Visitenkarten zu jemand anderem sein, oder komplexer, das Synchronisieren von Kalendern auf mehreren Geräten.
  • ETSI TS 123 057 V4.2.0 (3GPP TS 23.057), Rel. 4, 2001-06, bezieht sich auf die Stufe 2 und Stufe 3 der Beschreibung der mobilen Ausführungsumgebung (Mobile Execution Environment – MExE), und enthält die Kernfunktionen für eine mobile Ausführungsumgebung, welche ausreichend sind, um einen vollständigen Service anzubieten. Die MExE-Serviceumgebung könnte aus verschiedenen Service-Modi bestehen, von denen jeder MExE-Services bereitstellt, die zu dem MExE-Gerät unter Verwendung von Mechanismen, wie z. B. feste/mobile/kabellose Netzwerkprotokolle, Bluetooth, Infrarot, serielle Verbindungen, kabellos optimierte Protokolle, Standard-Internetprotokolle, übertragen werden können. Ausgearbeitete Sicherheitsverfahren werden unter Verwendung von Zertifikaten, pauschaler Gewährung für zuverlässig Ausführbare (trusted executables) definiert.
  • "Nokia 9210 Communicator", Benutzerhandbuch, 2001, Seiten 1, 2, 49 bis 81, erlangt von http.//europe.nokia.com, beschreiben das Senden und Empfangen einer Kontaktkarte des Nokia Communicators. Die gesendete oder empfangene Kontaktkarte wird unter Verwendung des vCard-Formats ausgetauscht. VIP-Gruppen werden definiert.
  • Kurzfassung der Erfindung
  • Es ist die Aufgabe der Erfindung, ein sichereres und benutzerfreundliches Verfahren und System zum Empfangen von Objekten bereitzustellen.
  • Diese Aufgabe wird durch die Erfindung, wie in den unabhängigen Ansprüchen beansprucht, gelöst.
  • Bevorzugte Ausführungsformen werden durch die abhängigen Ansprüche definiert.
  • KURZE BESCHREIBUNG DER FIGUREN
  • Um die Art und Weise zu beschreiben, in der die oben wiedergegebenen und anderen Vorteile und Merkmale der Erfindung erlangt werden können, wird eine speziellere Beschreibung der Erfindung, die oben kurz beschrieben wurde, mit Bezug auf bestimmte Ausführungsformen davon, die in den anhängigen Zeichnungen dargestellt sind, dargelegt. Unter dem Verständnis, dass diese Zeichnungen nur typische Ausführungsformen der Erfindung zeigen, und deshalb nicht als Einschränkung auf deren Umfang betrachtet werden sollen, wird die Erfindung mit zusätzlicher Genauigkeit und detaillierter durch die Verwendung der angefügten Zeichnungen beschrieben und erläutert, in denen:
  • 1 ein exemplarisches System darstellt, das eine geeignete Arbeitsumgebung für die vorliegende Erfindung bereitstellt;
  • 2 ein Blockdiagramm ist, das ein Gerät darstellt, das imstande ist, Objekte von mehreren Geräten über mehrere Datenübertragungen oder Datenübertragungsprotokolle zu empfangen;
  • 3 ein Blockdiagramm ist, das darstellt, wie ein Gerät jedes von den Objekten verarbeitet, das von anderen Geräten über verschiedene Kommunikations- oder Datenübertragungsprotokolle empfangen wurde; und
  • 4 ein Flussdiagramm eines beispielhaften Verfahrens zum Verarbeiten von Objekten, die bei einem Gerät über unterschiedliche Protokolle empfangen wurden, ist.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Die vorliegende Erfindung bezieht sich auf Systeme und Verfahren zum Verwalten asynchroner, eingehender Objektübertragungen oder Beams (Strahlen) zu einem Gerät. Gemäß der vorliegenden Erfindung werden viele Geräte die Fähigkeit haben, Daten über mehr als ein Protokoll zu empfangen und zu übertragen, einschließlich, aber nicht darauf begrenzt, Infrarot-, Bluetooth-, Wi-Fi-, 802.11a-, 802.11b- und andere kabellose und/oder verkabelte Kommunikations- oder Datenübertragungsprotokolle und -netzwerke. Wenn ein Gerät diese Fähigkeit hat, ist es möglich, dass das Gerät mehrere asynchrone Objektübertragungen von mehreren Geräten empfangen wird.
  • Die vorliegende Erfindung bietet den Vorteil, in der Lage zu sein, asynchron übertragene Objekte zu empfangen, während jedes Sicherheitsrisiko reduziert wird, das sich dem Gerät oder den Daten/Anwendungen/Betriebssystemen, die auf dem Gerät gespeichert sind, stellt. Dies wird im Wesentlichen durch das Implementieren eines temporären Speichers für eingehende Objekte erreicht, und dadurch, dass der Benutzer ermittelt, ob die empfangenen Objekte akzeptiert oder zurückgewiesen werden sollten. Durch die Bereitstellung der Fähigkeit für den Benutzer, jedes empfangene Objekt zu empfangen und/oder zurückzuweisen, kann ein Objekt nicht auf dem Gerät des Benutzers unbewusst gespeichert oder aktiviert werden. Dies erzeugt eine Stufe der Sicherheit, so dass die empfangenen Objekte nicht die Möglichkeit haben, auf andere Daten auf dem Gerät Einfluss auszuüben, bis der Benutzer eine Entscheidung über die empfangenen Objekte fällt. Objekte, die mit bestimmten Anwendungen kompatibel sind, werden jenen Anwendungen nicht zur Verfügung gestellt, bis die Objekte durch den Benutzer akzeptiert wurden.
  • Die vorliegende Erfindung erweitert sowohl Verfahren und Systeme zum Verwalten eingehender oder asynchroner Objekttransfers. Die Ausführungsformen der vorliegenden Erfindung können einen Spezialzweck- oder Allzweck-Computer umfassen, einschließlich verschiedener Computer-Hardware, wie es detaillierter unterhalb diskutiert wird.
  • Ausführungsformen innerhalb des Umfangs der vorliegenden Erfindung schließen ebenso computerlesbare Datenträger zum Tragen oder Aufweisen von Computer-ausführbaren Instruktionen oder Datenstrukturen, die darauf gespeichert sind, ein. Solche computerlesbaren Datenträger können irgendwelche verfügbaren Datenträger sein, auf die durch einen Allzweck- oder Spezialzweck-Computer zugegriffen werden kann. Als Beispiel, und nicht Einschränkung, können solche computerlesbaren Datenträger RAM, ROM, EEPROM, CD-ROM oder andere optische Diskspeicher, magnetische Diskspeicher oder andere magnetische Speichergeräte oder irgendein anderer Datenträger, um gewünschte Programmcodemittel in der Form von computerausführbaren Instruktionen oder Datenstrukturen zu transportieren oder zu speichern, und auf welche durch einen Allzweck- oder Spezialzweck-Computer zugegriffen werden kann, umfassen. Wenn Informationen über ein Netzwerk oder eine andere Datenübertragungsverbindung (entweder fest verkabelt, kabellos oder eine Kombination von fest verkabelt oder kabellos) zu einem Computer transferiert oder diesem bereitgestellt werden, betrachtet der Computer die Verbindung eigentlich als einen computerlesbaren Datenträger. Deshalb ist jede solche Verbindung richtig als computerlesbarer Datenträger bezeichnet. Kombinationen von den oben genannten sollten ebenso in den Umfang der computerlesbaren Datenträger eingeschlossen sein. Computerausführbare Instruktionen umfassen z. B. Instruktionen und Daten, welche einen Allzweckcomputer, Spezialzweckcomputer oder Spezialzweck-Verarbeitungsgerät veranlassen, eine bestimmte Funktion oder Gruppe von Funktionen auszuführen.
  • 1 und die nachfolgende Diskussion sind gedacht, eine kurze, allgemeine Beschreibung einer geeigneten Computerumgebung bereitzustellen, in der die Erfindung implementiert werden kann. Obwohl es nicht erforderlich ist, wird die Erfindung im allgemeinen Kontext von computerausführbaren Instruktionen beschrieben, wie z. B. Programmmodulen, die durch Computer in Netzwerkumgebungen ausgeführt werden. Im Allgemeinen schließen Programmmodule Routinen, Programme, Objekte, Komponenten, Datenstrukturen etc. ein, die bestimmte Aufgaben durchführen oder bestimmte abstrakte Datentypen implementieren. Computerausführbare Instruktionen, dazugehörige Datenstrukturen und Programmmodule stellen Beispiele von den Programmcodemitteln zum Ausführen von Schritten der hier offenbarten Verfahren dar. Die bestimmten Sequenzen von solchen ausführbaren Instruktionen oder zugehörigen Datenstrukturen repräsentieren Beispiele von entsprechenden Vorgängen zum Implementieren der Funktionen, die in solchen Schritten beschrieben sind.
  • Jene Fachleute werden anerkennen, dass die Erfindung in Netzwerkcomputerumgebungen mit vielen Typen von Computersystemkonfigurationen betrieben werden können, einschließlich Personalcomputern, tragbaren Geräten, persönlichen digitalen Assistenten (PDAs), Mul tiprozessorsystemen, Mikroprozessor-basierter oder programmierbarer Unterhaltungselektronik, Netzwerk-PCs, Minicomputern, Mainframecomputern und Ähnlichen. Die Erfindung kann ebenso in verteilten Computerumgebungen praktiziert werden, wo Aufgaben durch lokale und entfernte (oder dezentrale – remote) Verarbeitungsgeräte, die durch ein Datenübertragungsnetzwerk verbunden sind (entweder durch fest verkabelte Verbindungen, kabellose Verbindungen oder durch eine Kombination von fest verkabelten oder kabellosen Verbindungen), ausgeführt werden. In einer verteilten Computerumgebung können Programmmodule sowohl in lokalen als auch entfernten (remote) Datenspeichergeräten liegen.
  • Mit Bezug auf 1 schließt ein exemplarisches System zum Implementieren der Erfindung ein Allzweck-Computergerät in der Form eines konventionellen Computers 20 ein, der eine Prozessoreinheit 21, einen Systemspeicher 22 und einen Systembus 23, der verschiedene Systemkomponenten einschließlich des Systemspeichers 22 mit der Prozessoreinheit 21 koppelt, einschließt. Der Systembus 23 kann irgendeiner von verschiedenen Busstrukturtypen sein, einschließlich eines Speicherbusses oder Speichercontrollers, eines peripheren Busses und eines lokalen Busses, der irgendeine von einer Vielfalt von Busarchitekturen verwendet. Der Systemspeicher schließt Nur-Lesespeicher (read only memory – ROM) 24 und Arbeitsspeicher (random access memory – RAM) 25 ein. Ein Basic-Input/Output-System (BIOS) 26, das die Basisroutinen enthält, die helfen, Informationen zwischen Elementen innerhalb des Computers 20, z. B. während des Hochfahrens, zu übertragen, kann in dem ROM 24 gespeichert sein.
  • Der Computer 20 kann ebenso ein magnetisches Festplattenlaufwerk 27 zum Lesen von und Schreiben zu einer magnetischen Festplatte 39, ein magnetisches Disklaufwerk 28 zum Lesen von oder Schreiben zu einer entfernbaren magnetischen Disk 29 und ein optisches Disklaufwerk 30 zum Lesen von oder Schreiben zu einer entfernbaren optischen Disk 31, wie z. B. einer CD-ROM oder einem anderen optischen Datenträger, einschließen. Das magnetische Festplattenlaufwerk 27, magnetische Disklaufwerk 28 und optische Disklaufwerk 30 sind mit dem Systembus 23 über eine Festplattenlaufwerkschnittstelle 32, eine Schnittstelle 33 für magnetische Disklaufwerke, bzw. eine Schnittstelle 34 für optische Laufwerke, verbunden. Die Laufwerke und ihre zugehörigen computerlesbaren Datenträger stellen nicht-flüchtigen Speicher für computerausführbare Instruktionen, Datenstrukturen, Programmmodulen und anderen Daten für den Computer 20 bereit. Obwohl die hier beschriebene exemplarische Ausführungsform eine magnetische Festplatte 39, eine entfernbare magnetische Disk 29 und eine entfernbare optische Disk 31 einsetzt, können andere Typen von computerlesbaren Datenträgern zum Speichern von Daten verwendet werden, einschließlich magnetischen Kassetten, Flash-Memory-Karten, Digital Versstile Disks, Bernoulli-Kartuschen, RAMs, ROMs und Ähnliches.
  • Programmcodemittel, die ein oder mehrere Programmmodule umfassen, können auf der Festplatte 39, magnetischen Disk 29, optischen Disk 31, ROM 24 oder RAM 25 gespeichert sein und können ein Betriebssystem 35, ein oder mehrere Anwendungsprogramme 36, andere Programmmodule 37 und Programmdaten 38 einschließen. Ein Benutzer kann Befehle und Informationen in den Computer 20 über eine Tastatur 40, Zeigergerät 42 oder anderes Eingabegerät (nicht gezeigt), wie z. B. ein Mikrofon, einen Joystick, ein Gamepad, eine Satellitenschüssel, einen Scanner oder Ähnliches, eingeben. Diese und andere Eingabegeräte sind oft mit der Prozessoreinheit 21 über eine serielle Anschlussschnittstelle 46 verbunden, die mit dem Systembus 23 gekoppelt ist. Alternativ können die Eingabegeräte über andere Schnittstellen, wie z. B. einen Parallelanschluss, einen Gameport oder einen Universal-Serial-Bus (USB) verbunden sein. Ein Monitor 47 oder anderes Anzeigegerät ist ebenso mit dem Systembus 23 über eine Schnittstelle, wie z. B. einen Videoadapter 48 verbunden. Zusätzlich zu dem Monitor schließen Personalcomputer üblicherweise andere periphere Ausgabegeräte (nicht gezeigt) ein, wie z. B. Lautsprecher und Drucker.
  • Der Computer 20 kann in einer Netzwerkumgebung unter Verwendung logischer Verbindungen zu einem oder mehreren Remotecomputern, wie z. B. Remotecomputer 49a und 49b, arbeiten. Remotecomputer 49a und 49b können jeweils ein anderer Personalcomputer, ein Server, ein Router, ein Netzwe6rk-PC, ein Peer-Gerät oder anderer bekannter Netzwerkknoten sein, und schließen üblicherweise viele oder alle der oben mit Bezug auf Computer 20 beschriebenen Elemente ein, obwohl nur Datenspeichergeräte 50a und 50b und deren zugehörige Anwendungsprogramme 36a und 36b in 1 dargestellt worden sind. Die logischen Verbindungen, die in 1 gezeigt sind, schließen ein lokales Netzwerk (local area network – LAN) 51 und ein Breitbandnetzwerk (wide area network – WAN) 52 ein, die hier als Beispiel und nicht Einschränkung gezeigt sind. Solche Netzwerkumgebungen sind in büroweiten oder unternehmensweiten Computernetzwerken, Intranets und dem Internet alltäglich.
  • Wenn er in einer LAN-Netzwerkumgebung verwendet wird, ist der Computer 20 mit dem lokalen Netzwerk 51 über eine Netzwerkschnittstelle oder -adapter 53 verbunden. Wenn er in einer WAN-Netzwerkumgebung verwendet wird, kann der Computer 20 ein Modem 54, eine kabellose Verbindung oder andere Mittel zum Herstellen von Datenübertragungen über das Breitbandnetzwerk 52, wie z. B. dem Internet, einschließen. Das Modem 54, welches intern oder extern sein kann, ist mit dem Systembus 23 über die serielle Anschlussschnittstelle 46 verbunden. In einer Netzwerkumgebung können Programmmodule, die mit Bezug auf den Computer 20 gezeigt sind, oder Teile davon, in dem Remote-Datenspeichergerät gespeichert sein. Es wird anerkannt, dass die Netzwerkverbindungen, die hier gezeigt sind, exemplarisch sind, und andere Mittel zum Herstellen von Datenübertragungen über ein Breitbandnetzwerk 52 verwendet werden können.
  • Die vorliegende Erfindung wird mit den Begriffen eines Gerätes, wie z. B. eines PDA, beschrieben, aber es gilt als verstanden, dass die Systeme und Verfahren, die hier beschrieben werden, auf andere Geräte, wie z. B. Mobiltelefone, Laptop-Computer, Funkrufempfänger (Pager) und andere Geräte, die eingehende Objektübertragungen über kabellose und/oder verkabelte Systeme, Netzwerke und Protokolle empfangen können, angewandt werden können. Eine "eingehende Objektübertragung", "asynchrone Objektübertragung" und "Objektübertragung", wie sie hierin verwendet werden, sind untereinander auswechselbar und beziehen sich auf Objekte oder Dateien, die von einem oder mehreren Geräten zu einem empfangenden Gerät gesendet oder gestrahlt (beamed) werden. Beispielhafte Objekte oder Dateien schließen ein, sind aber nicht darauf begrenzt, Adressobjekte, Kalenderobjekte, Kontaktobjekte und andere Typen von Objekten und Dateien, einschließlich ausführbaren (executables) und Ähnlichen oder irgendeiner Kombination davon.
  • 2 ist ein Blockdiagramm, das eine exemplarische Umgebung darstellt, in der Systeme und Verfahren der vorliegenden Erfindung implementiert werden können. 2 stellt ein Gerät 200 dar, das repräsentativ für mehrere Geräte, wie sie vorher erwähnt wurden, ist. Das Gerät 200 schließt einen Anschluss (Port) 202 ein, über den Daten, wie z. B. Objekte und Dateien, von anderen Geräten empfangen werden, und über den Daten zu anderen Geräten übertragen werden. Der Anschluss 202 ist repräsentativ für Anschlüsse, einschließlich, aber nicht darauf begrenzend, eines IR-Anschlusses 204 und eines Bluetooth-Anschlusses 206. Mit Bezug auf eingehende Objektübertragungen werden die Objekte in einem temporären Speicher 208 gespeichert. Die Objektverwaltung (object management) 210 verarbeitet die Objekte, wie es unten detaillierter beschrieben wird.
  • Die Geräte 220, 230 und 240 repräsentieren Geräte, die ein Objekt an das Gerät 200 unter Verwendung ihrer entsprechenden Anschlüsse 222, 232 und 242 senden können. Es ist nicht erforderlich, dass diese Geräte vom selben Gerätetyp sind wie das empfangende Gerät 200. Deshalb kann das Gerät 220 ein PDA sein, das Gerät 230 ein Mobiltelefon sein, und das Gerät 240 ein Laptop-Computer sein. Die Anschlüsse der Geräte 220, 230 und 240 können IR-Anschlüsse, Bluetooth-Anschlüsse oder andere Anschlüsse sein, die mit unterschiedlichen Protokollen, wie vorher beschrieben, übereinstimmen. Im Allgemeinen kommunizieren die Geräte 220, 230 und 240 mit dem Gerät 200 über ein kabelloses Netzwerk oder kabelloses Datenübertragungsprotokoll. Das Gerät 200 ist imstande, eine Objektübertragung von einem oder mehreren von diesen Geräten 220, 230 und 240 zu empfangen.
  • Zum Beispiel kann das Gerät 230 ein Objekt über einen IR-Anschluss kommunizieren, strahlen (beam) oder transferieren, was impliziert, dass das Gerät 230 und das Gerät 200 eine direkte Sichtlinie (line of sight) zwischen dem IR-Anschluss des Gerätes 230 und des IR-Anschlusses 204 des Gerätes 200 aufweisen. Zu derselben Zeit kann das Gerät 220 ein Objekt an das Gerät 200 unter Verwendung eines Bluetooth-Anschlusses kommunizieren, beamen oder transferieren. Weil es Bluetooth erlaubt, mehr als ein Objekt gleichzeitig zu übertragen, ist es ebenso möglich, dass das Gerät 240 versucht, ein Objekt an das Gerät 200 zu senden oder zu strahlen. Deshalb empfängt das Gerät 200 asynchrone Objektübertragungen von mehreren Geräten über mehrere Protokolle, und die vorliegende Erfindung ist auf das Verwalten dieser asynchronen Objektübertragungen ungeachtet des verwendeten Protokolls zum Übertragen und Empfangen des Objekts bei dem Gerät 200 gerichtet.
  • 3 ist ein Blockdiagramm, das die Objektverwaltung aus der Perspektive eines Gerätes, wie z. B. eines PDA, ausführlicher beschreibt. Das Gerät 200, wie in 3 gezeigt, hat einen Anschluss 204, über welchen eingehende Objektübertragungen empfangen werden. Als eine allgemeine Regel wird das Gerät 200 nur eine eingehende Objektübertragung zu einem bestimmten Zeitpunkt akzeptieren. Wenn mehr als ein Gerät versucht, ein Objekt zu senden, wird nur das erste Gerät bedient. Zusätzliche eingehende Objektübertragungen werden ignoriert oder abgelehnt, bis die derzeitige eingehende Objektübertragung abgeschlossen ist. Alternativ kann das Gerät 200 so konfiguriert sein, dass mehrere Objekte zeitgleich im Einklang mit dem bestimmten Protokoll, das zum Übertragen des Objekts verwendet wird, empfangen werden.
  • Durch das Fokussieren auf eine einzelne, eingehende Objektübertragung zu einem bestimmten Zeitpunkt wird das Gerät 200 mit zusätzlicher Sicherheit ausgestattet. Üblicherweise horcht (ist bereit für) das Gerät 200 immer auf eingehende Objektübertragungen oder ist so konfiguriert, dass es immer eingehende Objektübertragungen empfängt. In manchen Fällen kann das Gerät 200 jedoch so konfiguriert sein, dass es nicht nach eingehenden Objektübertragungen horcht (listen). Mit anderen Worten kann die Fähigkeit, Objekte zu empfangen, deaktiviert sein.
  • Wenn ein eingehendes Objekt über den Anschluss 204 empfangen wird, entdeckt das Detektionsmodul 250 das Objekt, und das empfangene Objekt wird durch den Parser (Analysierer) 252 analysiert. Durch das Analysieren des empfangenen Objektes kann das Gerät 200, zum Beispiel ermitteln, welcher Objekttyp empfangen worden ist, wer das Objekt sendete und andere Daten. Nachdem das Objekt analysiert wurde, stellt das Detektionsmodul das analysierte Objekt dem Benachrichtigungsmodul 250 bereit.
  • Das Benachrichtigungsmodul 250 erzeugt eine Benachrichtigung an den Benutzer und speichert das Objekt in einem temporären Speicher, wie z. B. einer Warteschlange 262, obwohl andere Strukturen verwendet werden können, um die empfangenen Objekte temporär zu speichern. Nachdem die Benachrichtigung erzeugt wurde, wird der Benutzer darauf hingewiesen (prompted) (270), dass ein Objekt empfangen worden ist. In dem Hinweis kann der Benutzer das Objekt durch das Auswählen einer Ja-Option 272 akzeptieren, in welchem Fall das Objekt dauerhaft in dem Gerät gespeichert wird. In anderen Fällen wird das Objekt ebenso durch eine passende Anwendung oder durch eine Anwendung, die Objekte eines gegebenen Typs bearbeitet, verarbeitet. Zum Beispiel wird ein akzeptiertes Kalenderobjekt durch die Kalenderanwendung verarbeitet und wird in dem Kalender gespeichert, ein akzeptiertes Kontaktobjekt wird durch die Kontaktanwendung bearbeitet und als ein Kontakt gespeichert, usw.
  • Wie vorher schon erwähnt, werden irgendwelche Informationen von dem Objekt erlangt, während es analysiert wird. Deshalb kann der Benutzer diese Information in der Aufforderung (prompt) empfangen. Zum Beispiel, wenn ein Kontaktobjekt empfangen wird, kann der Benutzer mit dem Text, der Informationen zugehörig zu dem Objekt beinhaltet, benachrichtigt werden, wie z. B. "Möchten Sie 'FELD MIT VORNAMEN' zu Ihrer Kontaktliste hinzufügen?". Wenn das Objekt nicht identifiziert wurde, oder wenn der Objekttyp unbekannt ist, kann der Benutzer mit Text benachrichtigt werden, wie z. B. "Möchten Sie die Datei "Datei name. Dateiendung" akzeptieren?". Wenn der Benutzer sich dazu entscheidet, das Objekt zu verwerfen oder nicht zu akzeptieren, kann der Benutzer eine Nein-Option 274 auswählen, in welchem Fall das Objekt einfach aus der Warteschlange 262 gelöscht wird, ohne dass es durch irgendeine andere Anwendung auf dem Gerät 200 bearbeitet wird. Die Objekte werden üblicherweise in der Warteschlange 262 gespeichert, bis sie alle durch den Benutzer akzeptiert oder zurückgewiesen wurden.
  • Die Benachrichtigung (Aufforderung) (270), die dem Benutzer bereitgestellt wird, kann ebenso anzeigen, wie viele Objekte derzeit in der Warteschlange 262 sind. Der Benutzer kann eine "Alle akzeptieren"-Option 276 auswählen, was verursacht, dass alle der Objekte durch die relevanten Anwendungen bearbeitet werden und in die Daten des Gerätes integriert werden und dauerhaft gespeichert werden. Alternativ kann der Benutzer eine "Alle zurückweisen"-Option 278 auswählen, was verursachen wird, dass alle der Objekte, die derzeit in der Warteschlange 262 gespeichert sind, gelöscht oder verworfen werden.
  • Wenn ein Benutzer anfänglich über ein empfangenes Objekt benachrichtigt wird, ist die Benachrichtigung oder Aufforderung übergreifend (global) und es kann von überall her von dem Gerät aus empfangen oder darauf zugegriffen werden. Es ist für den Benutzer jedoch nicht erforderlich, die Objekte, die empfangen worden sind, sofort zu akzeptieren oder zurückzuweisen. Sie können in der Warteschlange gespeichert werden, bis der Benutzer bereit ist, die Objekte, die in der Warteschlange gespeichert sind, zu akzeptieren und/oder zurückzuweisen.
  • 4 ist ein Flussdiagramm, das ein Beispiel darstellt, wie asynchrone Objektübertragungen durch ein Gerät verarbeitet werden. Bei 400 werden mehrere asynchrone Objektübertragungen bei dem Gerät empfangen. Jedoch wird nur eine eingehende Objektübertragung zu einem bestimmten Zeitpunkt verarbeitet (402). Andere eingehende Objektübertragungen werden entweder ignoriert, bis die derzeitige Objektübertragung abgeschlossen ist, oder die anderen Objektübertragungen durch das Gerät zurückgewiesen wurden. In anderen Ausführungsformen wird mehr als eine eingehende Objektübertragung akzeptiert. Jedes empfangene Objekt wird jedoch in ähnlicher Art und Weise anschließend durch das Gerät behandelt.
  • Als Nächstes wird das empfangene Objekt analysiert (402) und bestimmte Informationen werden extrahiert, um mehr Details über das Objekt zu erlangen, ohne das Objekt mit seiner zugehörigen Anwendung zu bearbeiten. In manchen Fällen ist die extrahierte Information in der Objektübertragung eingeschlossen und ist nicht Teil des eigentlichen Objekts. Wie sie hierin verwendet wird, bezieht sich die identifizierende Information oder extrahierte Information auf Daten, die von der Objektübertragung erlangt wurden, und kann oder kann nicht Teil des eigentlichen Objekts sein, aber kann in der Objektübertragung eingeschlossen gewesen sein.
  • Zum Beispiel wird der Absender des Objekts, wenn möglich, ermittelt und der Typ des Objekts wird ebenso ermittelt. Andere Eigenschaften, wie z. B. Objektgröße, Objektname und Ähnliches, können ebenso ermittelt werden und dem Benutzer bekannt gemacht werden. Unter Verwendung der extrahierten Information wird der Benutzer darauf hingewiesen (406), dass ein Objekt vom "Absender" empfangen worden ist, und dass es ein bestimmter "Typ" von Objekt ist. Andere Details über das empfangene Objekt können dem Benutzer ebenso gezeigt werden, und die vorliegende Erfindung ist nicht auf das Identifizieren des Senders und/oder des Typs des Objekts beschränkt. Die Information über das Objekt, die dem Benutzer in der Aufforderung präsentiert wird, ist beliebig und kann durch den Benutzer in manchen Fällen konfiguriert werden. Auf jeden Fall wird das empfangene Objekt in einer Warteschlange (408) oder anderem temporären Speicher gespeichert, bis der Benutzer ermittelt, wie mit dem empfangenen Objekt verfahren wird (z. B. akzeptiert oder zurückgewiesen wird).
  • Wenn der Benutzer sofort auf die Aufforderung reagiert, dann wird das Objekt sofort bearbeitet oder behandelt, und es kann nicht notwendig sein, das Objekt in der Warteschlange zu speichern. Wenn der Benutzer nicht sofort auf die Aufforderung reagiert, dann wird/werden das/die empfangene(n) Objekt(e) in der Warteschlange gespeichert, und sie verbleiben in der Warteschlange, bis sie behandelt oder durch den Benutzer zu einem späteren Zeitpunkt bearbeitet werden. In einem Beispiel, wo der Benutzer nicht sofort auf die Aufforderung reagiert, und das Objekt in der Warteschlange (408) gespeichert wurde, wird der Benutzer nach einer bestimmten Zeitspanne erneut, oder gemäß einem vorbestimmten Zeitplan, über die Objekte, die in der Warteschlange gespeichert sind, benachrichtigt. Auf diese Weise wird der Benutzer erinnert, dass das Gerät Objekte empfangen hat, und dass der Benutzer eine Entscheidung bezüglich dieser Objekte fällen muss.
  • Es gibt kein Erfordernis für den Benutzer, dass er sofort mit Bezug auf das/die Objekt(e) in der Warteschlange tätig werden muss. Wenn die Warteschlange besonders groß wird, dann kann der Benutzer über diese Tatsache benachrichtigt werden oder andere Aktionen können getätigt werden, wie z. B. das Verweigern des Empfangens zusätzlicher Objekte oder dem Überschreiben mancher der Objekte, die derzeitig in der Warteschlange existieren. Wenn der Benutzer sich entscheidet, die Objekte zu bearbeiten oder zu behandeln, dann wird der Benutzer für jedes Objekt in der Warteschlange aufgefordert (prompted). Das Auffordern eines Benutzers mit Bezug auf eines oder mehrere Objekte bezieht sich deshalb auf das Auffordern des Benutzers, wenn ein Objekt anfänglich empfangen wurde und/oder der Benutzer für die Objekte, die nicht bearbeitet wurden, als sie anfänglich durch das Gerät empfangen wurden, und die derzeitig in der Warteschlange gespeichert sind, aufgefordert wird.
  • Wenn der Benutzer auf die Aufforderung reagiert oder eine Benutzerantwort bereitstellt (410), entweder wenn er aufgefordert wurde, oder zu einem späteren Zeitpunkt, werden dem Benutzer verschiedene Optionen präsentiert. Der Benutzer kann durch Auswählen von JA das Objekt akzeptieren, und das Objekt wird durch eine geeignete Anwendung bearbeitet (412). Der Benutzer kann durch Auswählen von NEIN das Objekt zurückweisen oder löschen, und das Objekt wird aus der Warteschlange (414) gelöscht. In beiden dieser Fälle wird das Gerät 200 überprüfen, um festzustellen, wenn zusätzliche Objekte in der Warteschlange (416) sind. Wenn andere Objekte in der Warteschlange sind, wird der Benutzer mit Bezug auf das nächste Objekt in der Warteschlange, wie oberhalb beschrieben, aufgefordert. Andernfalls ist der Benutzer fertig, und das Gerät wartet einfach auf den Empfang eines neuen Objektes (422).
  • Der Benutzer hat ebenso die Option zum Auswählen der "ALLE AKZEPTIEREN"-Option mit Bezug auf die Objekte in der Warteschlange, in welchem Fall alle der Objekte in der Warteschlange durch die geeignete Anwendung verarbeitet werden (420). Ähnlich kann der Benutzer die "ALLE LÖSCHEN"-Option mit Bezug auf die Objekte in der Warteschlange wählen, in welchem Fall alle der Objekte aus der Warteschlange oder dem anderen temporären Speicher gelöscht werden (418). Wenn der Benutzer alle Objekte akzeptiert oder zurückweist, wartet das Gerät wieder, dass zusätzliche, neue Objekte empfangen werden (422). Wenn keine Aktion von dem Benutzer bei der Benutzerantwort (410) empfangen wurde, dann verbleiben die Objekte in der Warteschlange. In Wirklichkeit zögert der Benutzer seine oder ihre Antwort auf die Aufforderung durch das Nichtantworten auf die anfängliche Aufforderung hinaus.
  • Man kann sich das folgende Beispiel vorzustellen, in dem ein Benutzer an einer Konferenz mit 5 anderen Individuen teilnimmt, die ebenso ein Gerät haben. Bei der Konferenz entscheidet sich jedes der Individuen, ihre Kontaktinformation an die anderen Geräte zu senden. Die Kontaktinformation von jedem einzelnen Individuum wird als ein Kontaktobjekt übermittelt. Deshalb wird jedes Gerät 5 Objektübertragungen empfangen, die Kontaktdaten enthalten. Diese Objekte werden, wie kürzlich beschrieben, analysiert und in einer temporären Warteschlange oder anderen temporärem Speicher von jedem Gerät gespeichert.
  • Jeder Benutzer wird dann über das erste Objekt benachrichtigt (aufgefordert). In der Aufforderung wird der Benutzer informiert, dass es 5 Objekte gibt, die empfangen worden sind. Weil der Benutzer weiß, dass er oder sie gerade Kontaktdaten von 5 Leuten empfangen hat, wird der Benutzer wahrscheinlich die Option "Alle akzeptieren" auswählen, in welchem Fall alle 5 Objekte durch die Kontaktanwendung des Gerätes verarbeitet werden. Wenn der Benutzer in der Aufforderung informiert wird, dass 6 Objekte empfangen worden sind, wird der Benutzer wahrscheinlich jedes Kontaktobjekt, eines nach dem anderen, akzeptieren, um vielleicht detailliertere Informationen über das sechste Objekt zu bekommen. Dies stellt dem Benutzer die Möglichkeit bereit, das sechste Objekt entweder zu akzeptieren oder zurückzuweisen.
  • Ein anderer Aspekt der vorliegenden Erfindung bezieht sich auf Geräte, die eine bestehende Beziehung haben, oder Partner sind. Wenn zwei Geräte Partner sind, dann werden eingehende Objektübertragungen von Partnern automatisch durch das Gerät akzeptiert, und der Benutzer wird üblicherweise nicht über diese Objekte benachrichtigt. Der Benutzer kann jedoch informiert werden, dass ein Objekt von einem Partner empfangen wurde. Ein Benutzer kann oft eine Partnerschaft durch das Eingeben einer Pinnummer auf beiden Geräten herstellen. Wenn ein Objekt empfangen wird, wird die Pinnummer, die in der eingehenden Objektübertragung eingeschlossen ist, mit der Pinnummer des Gerätes verglichen, und die Objektübertragung wird nur automatisch verarbeitet, wenn die Pinnummern übereinstimmen.
  • Die vorliegende Erfindung kann in anderen spezifischen Formen verkörpert sein, ohne von ihren essentiellen Charakteristiken abzuweichen. Die beschriebenen Ausführungsformen werden in jeder Hinsicht nur als illustrativ und nicht restriktiv betrachtet. Der Umfang der Erfindung ist deshalb eher durch die anhängigen Ansprüche angezeigt, als durch die vorangegangene Beschreibung.

Claims (17)

  1. Verfahren zum Verwalten von Objektübertragungen von einem oder mehreren Geräten (220, 230, 240) aus einer Vielzahl von Geräten zu einem empfangenden Gerät (200), wobei die Vielzahl der Geräte eingerichtet ist, sich über mehrere kabellose Netzwerke (204, 206), von denen jedes ein unterschiedliches Kommunikationsprotokoll aufweist, logisch zusammenzuschalten, wobei das eine oder die mehreren Geräte Objekte zu dem empfangenden Gerät über irgendeines der kabellosen Netzwerke, die von jedem des einen oder der mehreren Geräte verwendet wird, übertragen (204), und wobei das Gerät eine Partnerschaft mit einem anderen Gerät durch die Eingabe einer PIN-Nummer auf beiden Geräten eingeht (partnering), und wobei das Verfahren, das durch das empfangende Gerät durchgeführt wird, umfasst: Empfangen (400), bei dem empfangenden Gerät, eines Objektes von einem oder mehreren Geräten in jeder von einer oder mehreren Objektübertragungen; Nachdem jedes Objekt über die eine oder die mehreren Objektübertragungen empfangen wurde, Parsen (252, 404) jedes Objektes, ohne jedes Objekt mit einer zugehörigen Anwendung zu verarbeiten, um identifizierende Information über das Objekt zu ermitteln; Speichern (408) jedes geparsten Objektes in einen temporären Speicher (208, 262); für jedes Objekt in dem temporären Speicher, Auffordern (prompting) (270, 406) des Benutzers, jedes Objekt zu akzeptieren (272) oder zurückzuweisen (274), wobei Objekte, die von einem Partnergerät empfangen wurden, akzeptiert werden, ohne den Benutzer aufzufordern, das von dem Partnergerät empfangene Objekt zu akzeptieren oder zurückzuweisen; dauerhaft Speichern (412) jedes Objektes, das akzeptiert wurde; und Löschen (414) jedes Objektes aus dem temporären Speicher, das zurückgewiesen wurde, ohne dass es in dem dauerhaften Speicher gespeichert wird und ohne dass es durch die zugehörige Anwendung verarbeitet wird.
  2. Verfahren wie in Anspruch 1 definiert, wobei das Auffordern des Benutzers, jedes Objekt zu akzeptieren oder abzulehnen, des Weiteren das Auffordern des Benutzers, alle Objekte, die derzeit in dem temporären Speicher gespeichert sind, zu akzeptieren (272) oder zurückzuweisen (278), umfasst.
  3. Verfahren wie in Anspruch 2 definiert, wobei das Auffordern des Benutzers, alle Objekte, die derzeit in dem temporären Speicher gespeichert sind, zu akzeptieren oder zurückzuweisen, des Weiteren umfasst: dauerhaft Speichern (420) aller Objekte auf dem Gerät, die derzeit in dem temporären Speicher gespeichert sind; oder Löschen (418) aller Objekte aus dem temporären Speicher.
  4. Verfahren, wie es in einem der Ansprüche 1 bis 3 definiert ist, wobei das dauerhafte Speichern von jedem Objekt, das akzeptiert wurde, des Weiteren das Verarbeiten von jedem Objekt mit einer zugehörigen Anwendung (36) umfasst.
  5. Verfahren, wie es in einem der Ansprüche 1 bis 4 definiert ist, wobei der temporäre Speicher eine Warteschlange (queue) ist.
  6. Verfahren, wie es in einem der Ansprüche 1 bis 5 definiert ist, wobei das Parsen des Weiteren das Extrahieren der identifizierenden Information aus jedem Objekt umfasst, und wobei die identifizierende Information dem Benutzer während des Aufforderns des Benutzers, jedes Objekt zu akzeptieren oder abzulehnen, präsentiert wird, und wobei die identifizierende Information eine Absenderidentität und einen Objekttyp umfasst.
  7. Verfahren wie in Anspruch 1 definiert, wobei die identifizierende Information eine Absenderidentität und einen Objekttyp umfasst, wobei der temporäre Speicher eine Warteschlange ist, und wobei das Auffordern des Benutzers das Auffordern (270, 406) des Benutzers umfasst, jedes Objektes in der Warteschlange, eines nach dem anderen, entweder zu akzeptieren (272) oder zurückzuweisen (274), bis keine Objekte mehr in der Warteschlange sind, und wobei das dauerhafte Speichern jedes akzeptierten Objektes umfasst: Verarbeiten (412) jedes akzeptierten Objektes mit der zugehörigen Anwendung des Geräts, um jedes akzeptierte Objekt in das Gerät zu inkorporieren.
  8. Verfahren wie in Anspruch 7 definiert, wobei das Empfangen jeder Objektübertragung bei dem empfangenden Gerät des Weiteren das Verarbeiten (402) von jeweils nur einer Objektübertragung umfasst, und wobei andere Objektübertragungen nicht durch das Gerät verarbeitet werden, bis eine derzeitige Objektübertragung abgeschlossen ist.
  9. Verfahren, wie es in einem der Ansprüche 7 bis 8 definiert ist, wobei das Auffordern des Benutzers, jedes Objekts in der Warteschlange eines nach der anderen entweder zu akzeptieren oder zurückzuweisen, bis keine Objekte mehr in der Warteschlange sind, das Auffordern des Benutzers, alle Objekte in der Warteschlange gleichzeitig entweder zu akzeptieren (276) oder zurückzuweisen (278), umfasst, so dass der Benutzer nicht für jedes Objekt in der Warteschlange aufgefordert wird.
  10. Verfahren wie in Anspruch 9 definiert, das des Weiteren umfasst: Verarbeiten (420) aller Objekte in der Warteschlange, wenn der Benutzer alle Objekte akzeptiert; oder Löschen (418) aller Objekte in der Warteschlage, wenn der Benutzer alle Objekte zurückweist.
  11. Verfahren, wie es in einem der Ansprüche 7 bis 10 definiert ist, wobei die zugehörige Anwendung eine Kontaktverwaltungsanwendung, eine Adressverwaltungsanwendung oder eine Kalenderanwendung ist, und wobei das Objekt ein Kontaktobjekt, Adressobjekt oder Kalenderobjekt ist, und wobei das Verarbeiten von jedem akzeptierten Objekt mit der zugehörigen Anwendung des Geräts des Weiteren umfasst: Bearbeiten der Kontaktobjekte mit der Kontaktverwaltungsanwendung auf dem Gerät; Verarbeiten von Adressobjekten mit der Adressverwaltungsanwendung auf dem Gerät; und/oder Verarbeiten von Kalenderobjekten mit der Kalenderanwendung auf dem Gerät.
  12. Verfahren, wie es in einem der Ansprüche 7 bis 11 definiert ist, wobei das Auffordern des Benutzers, jedes Objekt in der Warteschlange eines nach dem anderen entweder zu akzeptieren oder zurückzuweisen, bis keine Objekte mehr in der Warteschlange sind, des Weiteren das Bereitstellen von identifizierender Information an den Benutzer in der Aufforderung umfasst.
  13. Verfahren wie in Anspruch 7 definiert, das des Weiteren das kontinuierliche Empfangen (listening) umfasst, um neue Objekte von anderen Geräten zu empfangen.
  14. Verfahren wie in Anspruch 1 definiert, zum Verwalten von Objekten in dem empfangenden Gerät (200), das einen oder mehrere Anschlüsse (Ports) (204, 206) zum Empfangen und Übertragen der Objekte aufweist, wobei der temporäre Speicher eine temporäre Warteschlange ist, wobei das Empfangen eines Objektes das Empfangen von jeweils einem Objekt über jeden des einen oder der mehreren Anschlüsse umfasst, wobei andere Objektübertragungen ignoriert werden oder zurückgestellt werden, bis eine derzeitige Objektübertragung an jedem Anschluss abgeschlossen ist, wobei das Auffordern des Benutzers das Benachrichtigen des Benutzers über eine globale Aufforderung (prompt), dass ein Objekt empfangen worden ist, umfasst, wobei die globale Aufforderung es einem Benutzer erlaubt, ein derzeitiges Objekt zu akzeptieren (272), das aktuelle Objekt zurückzuweisen (274), alle Objekte, die derzeit in der temporären Warteschlange sind, zu akzeptieren (276), oder alle Objekte, die in der temporären Warteschlange sind, zurückzuweisen (278), und wobei das Verfahren des Weiteren umfasst: Erfassen (250), in dem Gerät, von jedem empfangenen Objekt.
  15. Verfahren wie in Anspruch 14 definiert, wobei die identifizierende Information eine Absenderidentität von jedem Objekt und einen Typ von jedem Objekt umfasst.
  16. Verfahren wie in Anspruch 15 definiert, wobei das dauerhafte Speichern jedes akzeptierten Objekts in dem Gerät des Weiteren das Verarbeiten von jedem akzeptierten Objekt mit einer Anwendung zugehörig zu dem Typ jedes akzeptierten Objekts umfasst.
  17. Ein Computerprogrammerzeugnis, das Programmcodemittel umfasst, die eingerichtet sind, alle Schritte des Verfahrens von irgendeinem der Ansprüche 1 bis 16 durchzuführen, wenn das Programm auf einem Computer läuft.
DE60226301T 2001-09-26 2002-09-24 Verwaltung von über mehrfache Kommunikationsprotokolle empfangenen asynchronen Objekten Expired - Lifetime DE60226301T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US964318 1978-11-29
US09/964,318 US6993552B2 (en) 2001-09-26 2001-09-26 Managing asynchronous objects received over multiple communication protocols

Publications (2)

Publication Number Publication Date
DE60226301D1 DE60226301D1 (de) 2008-06-12
DE60226301T2 true DE60226301T2 (de) 2009-06-25

Family

ID=25508397

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60226301T Expired - Lifetime DE60226301T2 (de) 2001-09-26 2002-09-24 Verwaltung von über mehrfache Kommunikationsprotokolle empfangenen asynchronen Objekten

Country Status (4)

Country Link
US (2) US6993552B2 (de)
EP (1) EP1298846B1 (de)
AT (1) ATE393996T1 (de)
DE (1) DE60226301T2 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7319682B2 (en) * 2002-01-07 2008-01-15 Hewlett-Packard Development Company, L.P. Methods and apparatus for selecting a wireless local area network port and establishing communication therewith
US7398326B2 (en) * 2002-04-25 2008-07-08 International Business Machines Corporation Methods for management of mixed protocol storage area networks
US8060173B2 (en) * 2003-08-01 2011-11-15 Dexcom, Inc. System and methods for processing analyte sensor data
US20050160287A1 (en) * 2004-01-16 2005-07-21 Dell Products L.P. Method to deploy wireless network security with a wireless router
US20070186010A1 (en) * 2006-02-03 2007-08-09 Rockwell Automation Technologies, Inc. Extending industrial control system communications capabilities
US20070186011A1 (en) * 2006-02-03 2007-08-09 Rockwell Automation Technologies, Inc. Industrial protocol and gateway
US20080080543A1 (en) * 2006-09-28 2008-04-03 Rockwell Automation Technologies, Inc. Network switch with controller i/o capability
US8904522B1 (en) * 2010-09-16 2014-12-02 Rockwell Collins, Inc. Universal communications gateway

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5302947A (en) * 1992-07-31 1994-04-12 Motorola, Inc. Method and apparatus for loading a software program from a radio modem into an external computer
JPH08331175A (ja) * 1995-05-31 1996-12-13 Sony Corp 情報管理方法及び装置
JPH11234387A (ja) 1998-02-12 1999-08-27 Nec Saitama Ltd 携帯型電話機の電話帳メモリ検索方法とその装置
US6493007B1 (en) * 1998-07-15 2002-12-10 Stephen Y. Pang Method and device for removing junk e-mail messages
US6324569B1 (en) * 1998-09-23 2001-11-27 John W. L. Ogilvie Self-removing email verified or designated as such by a message distributor for the convenience of a recipient
US6546416B1 (en) * 1998-12-09 2003-04-08 Infoseek Corporation Method and system for selectively blocking delivery of bulk electronic mail
US6477565B1 (en) * 1999-06-01 2002-11-05 Yodlee.Com, Inc. Method and apparatus for restructuring of personalized data for transmission from a data network to connected and portable network appliances
US6601088B1 (en) * 1999-06-23 2003-07-29 International Business Machines Corporation User controlled e-mail deletion
US6609148B1 (en) * 1999-11-10 2003-08-19 Randy Salo Clients remote access to enterprise networks employing enterprise gateway servers in a centralized data center converting plurality of data requests for messaging and collaboration into a single request
US6728714B1 (en) * 1999-11-30 2004-04-27 International Business Machines Corporation System and method for assigning unique identifier to deleted unopened original sender e-mail after delivery
US20030078833A1 (en) * 2000-04-21 2003-04-24 Yoshihiko Suzuki Marketing supporting method and device using electronic message
US20030081001A1 (en) * 2001-10-25 2003-05-01 Munro Michael W. Computer-assisted deletion of received electronic messages
US20040064458A1 (en) * 2002-10-01 2004-04-01 Richard Hagarty Deletion objector for determining whether or not to delete an object from an application
JP3643831B2 (ja) * 2003-06-18 2005-04-27 ソネット・エムスリー株式会社 マーケティング支援装置及びこの装置のデータ処理方法
KR20080004167A (ko) * 2006-07-05 2008-01-09 삼성전자주식회사 이동통신 단말기의 문자 메시지 수신 방법 및 장치

Also Published As

Publication number Publication date
DE60226301D1 (de) 2008-06-12
EP1298846B1 (de) 2008-04-30
US20030061397A1 (en) 2003-03-27
ATE393996T1 (de) 2008-05-15
EP1298846A3 (de) 2004-05-12
US6993552B2 (en) 2006-01-31
US20060095549A1 (en) 2006-05-04
EP1298846A2 (de) 2003-04-02

Similar Documents

Publication Publication Date Title
DE60219678T2 (de) Gezielte medienerfassung über eine kommunikationsvorrichtung
DE60313531T2 (de) Verfahren und Gerät zur Verarbeitung von sofortigen Nachrichten
DE602004006798T2 (de) Nachrichtenübertragung über transiente Verbindungen in einer peer-to-peer Netzwerkumgebung
DE60200451T2 (de) Herstellung einer gesicherten Verbindung mit einem privaten Unternehmensnetz über ein öffentliches Netz
DE69834640T2 (de) System und Verfahren zur Synchronisierung elektronischer Nachrichten über ein Netzwerk
DE60127078T2 (de) Vorrichtung für anhaltende Chatsitzungen
DE69935443T2 (de) Verfahren und Vorrichtung zum Schieben von Information von einem Wirtrechnersystem zu einem mobilen Datenkommunikationsgerät
DE602005000025T2 (de) Verfahren und Anordnung für den Betrieb eines offenen Netzwerks mit einem Proxy
DE69832057T2 (de) Datendienst in einem mobilen kommunikationsnetz
DE10051571B4 (de) Methode und System zur Unterstützung von Sicherheitsvorgaben unter Verwendung einer Stylesheet-Verarbeitung
DE60113652T2 (de) Verfahren und funksystem zur auflösung von einem ruhebetriebsmodus in einem paketdata schicht
DE60124885T2 (de) Verfahren und geräte für schneiden, kopieren und kleben zwischen computersystemen über einem drahtlosen netz
DE60308355T2 (de) Erhöhte nachricht sicherheit
DE20321909U1 (de) Buchungssystem
DE60103610T2 (de) Bereitstellung von Diensten für tragbare Informationsgeräte über ein Informationstechnologienetz
WO2002021350A1 (de) Kurznachrichtendienst bestellwesen
DE112011103172T5 (de) Unterstützung des transaktionsorientierten Nachrichtenaustauschs in verbundenen Nachrichtenaustauschnetzwerken
DE112017006603T5 (de) System und verfahren zum bestimmen des timings einer antwort in einer gruppenkommunikation unter verwendung künstlicher intelligenz
DE602004009023T2 (de) Servervorrichtung
DE60226301T2 (de) Verwaltung von über mehrfache Kommunikationsprotokolle empfangenen asynchronen Objekten
DE602004002777T2 (de) Vorrichtung zur Behandlung von E-Mails in einer Mehrbenutzer-Umgebung
DE60206592T2 (de) Offset Sicherheitsverfahren zum Datenaustausch
DE10290696T5 (de) Verfahren und System zum drahtlosen Zugriff auf einen Computer eines Benutzers
DE60318682T2 (de) Vorrichtung und Verfahren zum Bearbeiten von gleichzeitigen UTRAN Funkressourcenkontrolprozessen mit Aktivierungszeit in einem UMTS Teilnehmergerät
EP1560140A1 (de) Verfahren und System zur elektronischen Interaktion in einem Netzwerk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition