ES2410362T3 - Sistema de copia de seguridad de datos de teléfono inalámbrico - Google Patents
Sistema de copia de seguridad de datos de teléfono inalámbrico Download PDFInfo
- Publication number
- ES2410362T3 ES2410362T3 ES05723626T ES05723626T ES2410362T3 ES 2410362 T3 ES2410362 T3 ES 2410362T3 ES 05723626 T ES05723626 T ES 05723626T ES 05723626 T ES05723626 T ES 05723626T ES 2410362 T3 ES2410362 T3 ES 2410362T3
- Authority
- ES
- Spain
- Prior art keywords
- backup
- telephone
- user
- interface
- store
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/26—Devices for calling a subscriber
- H04M1/27—Devices whereby a plurality of signals may be stored simultaneously
- H04M1/274—Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
- H04M1/2745—Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
- H04M1/2753—Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content
- H04M1/2757—Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content by data transmission, e.g. downloading
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99953—Recoverability
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99955—Archiving or backup
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un método implementado por un dispositivo de procesamiento en un teléfono (100) inalámbrico para hacer copiade seguridad de información personal almacenada en el teléfono inalámbrico, comprendiendo el método: proporcionar, usando un agente (110) de teléfono que incluye instrucciones operables por el dispositivo deprocesamiento, un método de transmisión automatizada de datos de teléfono para transmitir cambios a un almacén(510) de copia de seguridad, y un método de restauración para recuperar información de copia de seguridad desdeel almacén de copia de seguridad hasta el teléfono inalámbrico; presentar en el teléfono inalámbrico, usando el agente de teléfono, una interfaz de establecimiento de cuenta deusuario de servicio de copia de seguridad, para establecer una cuenta de usuario de servicio de copia de seguridad,una interfaz de programación de método de copia de seguridad para establecer el programa de copia de seguridad,y una interfaz de recuperación para llamar al método de restauración, incluyendo el teléfono inalámbrico unvisualizador y uno o más botones (302, 304); y en respuesta a la activación del usuario, llamar con la interfaz de recuperación al método de restauración paraproporcionar cambios desde el almacén de copia de seguridad hasta el teléfono inalámbrico.
Description
Sistema de copia de seguridad de datos de teléfono inalámbrico
Campo de la invención
La invención se refiere a la copia de seguridad y a la recuperación de datos almacenados en un teléfono 10 inalámbrico, y en particular a un teléfono móvil que tiene capacidades de almacenamiento de datos.
Descripción de la técnica relacionada
Los dispositivos de comunicación inalámbrica, tal como los teléfonos móviles, se han expansionado más allá de lo
15 que se considera meramente como mecanismos para comunicación. Muchos teléfonos incluyen características que habilitan la productividad personal, juegos, e incluso cámaras digitales. Los dispositivos que incluyen aplicaciones de productividad personal pueden incluir almacenamiento de datos para almacenar información personal del propietario dentro de los dispositivos de almacenamiento. Adicionalmente, los teléfonos tienen actualmente la capacidad de ejecutar programas de aplicación específicamente diseñados para entornos de tiempo de proceso basados en
20 teléfono.
Toda la información personal de un individuo operada por, y almacenada por, un usuario, puede ser considerada dentro del “espacio de información personal” del usuario. En este contexto, un “espacio de información personal” es un almacén de datos de información personalizada por, y a favor de un usuario, que contiene tanto datos públicos 25 que el usuario introduce en su espacio personal, como eventos privados del espacio, y otros objetos de datos tales como archivos de texto o archivos de datos que pertenecen al usuario y que son manejados por el usuario. El espacio de información personal está definido por el contenido que es específico de, y que está controlado por, un usuario, generalmente introducido por, o bajo el control del usuario individual, y que incluye eventos y datos “públicos”, conocidos generalmente por otros, y eventos y datos “privados” que no se pretende que sean
30 compartidos por los demás. Se debe reconocer que cada uno de los criterios mencionados con anterioridad no es exclusivo ni obligado, pero define características del término “espacio de información personal” según se utiliza dicho término en la presente memoria. En este contexto, dicha información incluye archivos electrónicos tales como bases de datos, archivos de texto, archivos de procesamiento de palabra, y otros archivos de aplicación específica, así como información de contacto en gestores de información personal, PDAs y teléfonos celulares.
35 Una dificultad a la que se enfrentan los usuarios consiste en que se puede consumir tiempo para introducir la información en un teléfono, y una vez introducida, la información puede ser objeto de pérdida. Si el teléfono se daña
o simplemente lo pierde el usuario, el tiempo y el esfuerzo invertidos en introducir la información en el teléfono se pierden. Algunos teléfonos vienen con software y cables de conexión de datos que permiten que los usuarios 40 introduzcan y hagan copias de seguridad de la información almacenada en un teléfono conectando físicamente el teléfono a un ordenador personal. Muchas de estas aplicaciones son proporcionadas por el fabricante del teléfono y están personalizadas para interactuar directamente con el teléfono. Es decir, el programa de aplicación está específicamente diseñado para que el teléfono recupere datos desde el teléfono y los almacene en una aplicación en un ordenador personal. Adicionalmente, algunos vendedores han intentado realizar sistemas de sincronización
45 universal que interactúen con teléfonos a través del cable físico.
El problema de estos mecanismos de conexión física consiste en que el usuario debe recordar conscientemente conectar físicamente el teléfono al ordenador de una manera regular con el fin de asegurar que la información copiada en el ordenador sea precisa. Adicionalmente, el propio ordenador está sujeto a volatilidad. Los datos del
50 ordenador pueden perderse o dañarse debido a fallos del hardware o del software.
Aunque los usuarios de teléfonos desean por lo general una funcionalidad incrementada de aplicaciones basadas en teléfono, también desean que las aplicaciones sean relativamente fáciles de usar. Incluso aplicaciones de utilidad basadas en un ordenador general, tales como aplicaciones de copia de seguridad de datos, son ventajosas si se
55 disponen de modo que se ejecuten sin intervención significativa del usuario. Una aplicación que podría permitir a los usuarios de teléfonos inalámbricos hacer copias de seguridad de forma fácil y rápida de su información personal almacenada en el teléfono, podría ser de gran valor comercial y técnico.
El documento US 2003/134625 divulga un método de copia de seguridad de datos en una red, y un sistema que
60 materializa dicho método, donde un teléfono móvil incluye una parte de memoria que almacena datos que van a ser copiados, así como programas configurados para transmitir y recuperar los datos copiados a través de circuitos inalámbricos. Una parte de control está configurada para procesar una petición de usuario para una operación de copia de seguridad de datos y transmitir o recibir los datos copiados. Una parte de circuito inalámbrico está configurada para convertir los datos copiados procesados por la parte de control en señales de radio y para
65 transmitir las mismas, o para convertir las señales de radio recibidas en datos reconocibles por el teléfono móvil.
La invención se define en las reivindicaciones.
5 Una realización proporciona un método implementado por un dispositivo de procesamiento en un teléfono inalámbrico para hacer copias de seguridad de la información personal almacenada en el teléfono inalámbrico. El método comprende: proporcionar, con la utilización de un agente de teléfono que incluya instrucciones operables por el dispositivo de procesamiento, un método de transmisión automatizada de datos de teléfono para transmitir cambios a un almacén de copia de seguridad, y un método de restauración para recuperar la información de seguridad desde el almacén de copia de seguridad para el inalámbrico; presentar en el teléfono inalámbrico, utilizando el agente de teléfono, una interfaz de contratación de cuenta de usuario de servicio de copia de seguridad para establecer una cuenta de usuario de servicio de copia de seguridad, una interfaz de programación de método de copia de seguridad para establecer el programa de copia de seguridad y una interfaz de recuperación para llamar al método de recuperación, incluyendo el teléfono inalámbrico un visualizador y uno o más botones pulsadores; y en
15 respuesta a la activación del usuario, llamar mediante la interfaz de recuperación al método de recuperación para proporcionar cambios desde el almacén de copia de seguridad al teléfono inalámbrico.
Una realización de un agente de teléfono incluye instrucciones operables por un dispositivo de procesamiento de un teléfono inalámbrico para la copia de seguridad de información personal almacenada en el teléfono inalámbrico para llevar a cabo dicho método.
Una disposición de un método para almacenar información personal procedente de un teléfono inalámbrico en un almacén de copia de seguridad de una base de datos de almacenamiento de copia de seguridad, comprende: proporcionar a un teléfono inalámbrico, un agente de teléfono que incluya instrucciones operables mediante un
25 procesador del teléfono inalámbrico. El agente de teléfono implementa un método de transmisión automática de datos del teléfono para transmitir cambios al almacén de copia de seguridad a través de un enlace de comunicaciones y un método de recuperación que restaura información de copia de seguridad desde el almacén de copia de seguridad para el teléfono inalámbrico, y presenta sobre el teléfono inalámbrico una interfaz de contratación de cuenta de usuario de servicio de copia de seguridad para establecer una cuenta de usuario de servicio de copia de seguridad, una interfaz de programación de método de copia de seguridad para establecer la programación de copia de seguridad y una interfaz de recuperación que llama al método de recuperación, incluyendo el teléfono inalámbrico un visualizador y uno o más botones pulsadores sobre el teléfono inalámbrico. En respuesta a la activación del usuario y a la interfaz de recuperación que llama al método, el método incluye proporcionar cambios desde el almacén de copia de seguridad al teléfono inalámbrico.
35 Una realización de un teléfono inalámbrico comprende un almacén de datos para almacenar información personal, un visualizador y uno o más botones pulsadores, comprendiendo además el teléfono inalámbrico: medios para creación de una cuenta de usuario automatizada, iniciada por un usuario a través de una interfaz de usuario en el teléfono inalámbrico, siendo los medios para creación operables para acceder a un sistema de copia de seguridad y para crear una cuenta de usuario en el sistema de copia de seguridad; medios para hacer automáticamente copias de seguridad y para transmitir cambios a través de un enlace de comunicaciones hasta el sistema de copia de seguridad a intervalos definidos por el usuario; y medios para recuperación llamados por el usuario a través de una interfaz de recuperación presentada sobre el teléfono inalámbrico, siendo los medios para recuperación operables para recuperar información de copia de seguridad desde el almacén de copia de seguridad hasta el teléfono
45 inalámbrico.
Una realización proporciona un sistema para hacer copias de seguridad de datos en un teléfono inalámbrico que tiene un almacenamiento de datos que contiene información personal del usuario. La invención proporciona a un usuario un medio conveniente para asegurar que la información salvada en un teléfono inalámbrico, y el esfuerzo aplicado para asegurar que la informa ha sido introducida y es correcta, no se pierde en el propio teléfono si se pierde o se avería.
En una realización, el método puede incluir transmitir datos del teléfono al sistema de copia de seguridad a intervalos definidos por el usuario, o bien tras la recepción de una indicación desde un almacén de copia de
55 seguridad de que han ocurrido cambios en los datos del almacén de datos. El indicador puede dar como resultado un barrido selectivo en el almacén de datos para determinar si han ocurrido cambios.
Una realización puede incluir el hecho de proporcionar una interfaz al almacén de datos a través de la web para alterar datos en el almacén de datos. Una realización puede incluir además proporcionar una interfaz de repetición y una interfaz de anti-borrado.
Una realización de una aplicación que forma el agente de teléfono, puede incluir un proceso repetitivo de información de teléfono que devuelva datos por la conexión inalámbrica a un estado existente en una fecha específica. La aplicación puede incluir además un proceso de registro anti-borrado. La aplicación puede incluir uno o 65 más procesos que se ejecutan en un servidor, un agente BREW y/o un agente JAVA, o una aplicación diseñada para que opere en un dispositivo de propietario o un sistema operativo (por ejemplo, un sistema operativo Symbian).
Uno o más dispositivos de almacenamiento legibles con procesador pueden tener un código legible con procesador materializado en dichos dispositivos de almacenamiento legibles con procesador, siendo dicho código legible con procesador apto para programar uno o más procesadores para que lleven a cabo un método según se ha expuesto
5 en lo que antecede.
Una realización puede proporcionar un sistema de copia de seguridad que use un identificador único de teléfono junto con información personal almacenada en relación con un usuario. El sistema de copia de seguridad puede asociar un identificador de teléfono único con un identificador de usuario único. El identificador de teléfono, el
10 identificador de usuario o ambos pueden ser universalmente únicos. Un cliente SyncML existente, puede actuar por un teléfono como cliente de copia de seguridad y auto-crear la información de cuenta de usuario en el servidor.
Se pueden llevar a cabo realizaciones utilizando hardware, software, o una combinación de ambos hardware y software. El software usado para la presente invención puede estar almacenado en uno o más medios de
15 almacenamiento legibles con procesador incluyendo las unidades de disco duro, CD-ROM, discos ópticos, discos flotantes, unidades de cinta, RAM, ROM u otros dispositivos de almacenamiento adecuados. En realizaciones alternativas, parte o todo el software puede ser sustituido por hardware dedicado incluyendo circuitos integrados según necesidades, matrices de puertas, FPGAs, PLDs, y ordenadores de propósito especial.
20 Estos y otros objetos y ventajas de la presente invención se pondrán más claramente de manifiesto a partir de la descripción que sigue en la que se expone la realización preferida de la invención junto con los dibujos.
25 La invención va a ser descrita con respecto a varios ejemplos de realizaciones de la misma. Otras características y ventajas de la invención resultarán evidentes con referencia a la descripción y a los dibujos, en los que:
La figura 1 es un diagrama de bloques que ilustra el acoplamiento de un teléfono inalámbrico a un servidor de copia de seguridad utilizado conforme a la presente invención;
30 La figura 2 es un diagrama de flujo que ilustra cómo un usuario podría contratar y copiar inicialmente datos de copia de seguridad utilizando el sistema y la presente invención;
Las figuras 3a a 3q son imágenes de pantalla que ilustran cómo una interfaz de usuario podría permitir a un usuario 35 contratar y copiar inicialmente datos en el sistema de la presente invención;
La figura 4 es un diagrama de flujo que ilustra un proceso de recuperación utilizado conforme a la presente invención;
40 Las figuras 5a a 5e ilustran una interfaz de usuario para conducir su proceso de recuperación conforme a la presente invención;
La figura 6 es un diagrama de flujo que ilustra una función de reversión utilizada conforme a la presente invención;
45 La figura 7 es un diagrama de flujo que ilustra la interacción del usuario con un gestor de información personal basado en web, para alterar los datos en el almacén de copia de seguridad y consiguientemente la información almacenada en el teléfono inalámbrico.
La figura 8 es una realización alternativa del proceso mostrado en la figura 7 que ilustra una interacción de usuario 50 con un gestor de información personal en base a web, que modifica información de usuario almacenada en un teléfono inalámbrico;
La figura 9 es un diagrama de flujo que ilustra cómo pueden ocurrir dos estados diferentes de datos, y opciones para resolver esos estados;
55 La figura 10 ilustra un método para implementar un sistema de copia de seguridad usando un único identificador de teléfono asociado con datos de usuario;
La figura 11 ilustra un método para el uso de un cliente SyncML proporcionado por fabricante pre-aprovisionado en 60 un teléfono, para comunicar con el servidor de copia de seguridad;
La figura 12 ilustra un método para la provisión de un cliente SyncML proporcionado por el fabricante en un teléfono, para comunicar con el servidor de copia de seguridad.
65 Descripción detallada
La presente invención permite a un usuario hacer copia de seguridad inalámbricamente de la información personal almacenada en un teléfono celular utilizando un enlace de comunicación, tal como una red inalámbrica, a la cual puede ser conectado el teléfono. La aplicación da como resultado un proceso que se ejecuta generalmente en el fondo de la aplicación telefónica del usuario, y por lo tanto no inhibe el uso del teléfono del usuario.
5 La figura 1 ilustra una visión general de un sistema para implementar la presente invención. Según se muestra en la figura 1, un dispositivo de comunicación inalámbrica, tal como un teléfono 100, está conectado a un enlace de comunicaciones inalámbricas, tal como una red celular 150, para transmitir comunicaciones de voz y de datos a otros dispositivos que se acoplan a la red inalámbrica. Los datos pueden ser transmitidos por red en un número cualquiera de formatos conocidos. Se ha previsto también un servidor 160 que comunica a través de un enlace 185 inalámbrico con el teléfono a través de la red 150 inalámbrica. Alternativamente, el servidor 160 puede comunicar con el teléfono 100 a través de un servidor 195 de SyncML. El sistema de copia de seguridad incluye el agente 110, el almacén 150 de copia de seguridad en el servidor 160, y métodos implementados por el agente y el servidor para llevar a cabo funciones de copia de seguridad, recuperación e integridad de datos de la invención. Otros
15 componentes discutidos en la presente memoria pueden ser incorporados también en el sistema en diversas realizaciones.
El teléfono 100 está dotado de una aplicación de copia de seguridad o agente 110. El agente 110 de copia de seguridad puede ser un cliente de comunicación SyncML designado para que interactúe con un servidor 195 de SyncML de acuerdo con versiones propuestas y aprobadas de la especificación SyncML OMA DS, incluyendo las extensiones propuestas (disponibles en http://www.openmobilealliance.org). Alternativamente, el agente 110 puede ser una aplicación diseñada para que comunique con el servidor 160 utilizando un cliente SyncML existente en el teléfono proporcionado por el fabricante de teléfonos (así como cualquier extensión que se necesite soportada por tal cliente), o una aplicación diseñada específicamente para comunicar con el servidor 160 a través de otro
25 protocolo, incluyendo un protocolo de propietario. En una realización, el agente 110 es un cliente SyncML totalmente implementado y el servidor 160 incluye un servidor SyncML. En otra realización, la aplicación 110 es un agente sincronizado de dispositivo de aplicación de cliente tal como el que se divulga en la patente de Estados Unidos número 6.671.757. En otra realización más, la aplicación 110 es una aplicación de cliente que responde a efectos de control por medio de un navegador del teléfono, en el que la aplicación comprueba cambios en los datos del teléfono e implementa los procesos descritos en la presente memoria.
En general, una estructura de hardware adecuada para implementar el servidor 160, el servidor web 180 o el servidor 195 de SyncML, incluye un procesador 114, una memoria 104, un dispositivo 106 de almacenamiento no volátil, un dispositivo 110 de almacenamiento portátil, una interfaz de red 112 y dispositivo(s) 116 de E/S. La 35 elección de procesador no es crítica en tanto que se elija un procesador adecuado con velocidad suficiente. La memoria 104 podría ser cualquier memoria de ordenador convencional conocida en el estado de la técnica. El dispositivo 106 de almacenamiento no volátil podría incluir una unidad de disco duro, CDROM, CDRW, tarjeta de memoria flash, o cualquier otro dispositivo de almacenamiento no volátil. El almacenamiento 108 portátil podría incluir una unidad de disco flotante o cualquier otro dispositivo de almacenamiento portátil. El sistema de ordenador puede incluir una o más interfaces de red 112. Un ejemplo de interfaz de red incluye una red conectada a una Ethernet o a otro tipo de LAN. El (los) dispositivo(s) 114 de E/S puede(n) incluir uno o más de entre los siguientes: teclado, ratón, monitor, pantalla de visualización, impresora, módem, etc. El software utilizado para llevar a cabo los métodos de la presente invención debe estar igualmente almacenado en un almacén 106 no volátil, en medios 110 de almacenamiento portátiles y/o en una memoria 104. El sistema de ordenador incluye también una base de datos 45 108, la cual puede estar almacenada en un almacén 106 no volátil. En realizaciones alternativas, la base de datos 108 está almacenada en la memoria 104, en el almacén 110 portátil o en otro dispositivo de almacenamiento que sea parte del sistema de la figura 1 o que esté en comunicación con el sistema de la figura 1. Se pueden usar también otras arquitecturas alternativas que sean diferentes de la representada en la figura 1. Diversas realizaciones, versiones y modificaciones de sistemas de la figura 1 pueden ser usadas para implementar un dispositivo de ordenador que ejecute la totalidad, o una parte, de la presente invención. Ejemplos de dispositivos de ordenador adecuados incluyen un ordenador personal, una estación de trabajo por ordenador, un ordenador portátil, un asistente digital personal, un localizador, un teléfono celular, un aparato inteligente o múltiples ordenadores, una red de área de almacenamiento, un conjunto de servidores, o cualquier otro dispositivo de computación adecuado. Puede existir un número cualquiera de servidores 160n, n+1, gestionados por un administrador de sistema que
55 proporcione un servicio de copia de seguridad de acuerdo con la presente invención.
También se proporciona en el servidor 160 un almacén 150 de datos de copia de seguridad. El almacén de datos de copia de seguridad ha sido proporcionado en el espacio de memoria no volátil del servidor 160. Aunque solamente se ha mostrado un ordenador de almacenamiento de datos de copia de seguridad, se debe entender que el almacenamiento puede estar replicado en, o almacenado con, una pluralidad de ordenadores (160n, 160n+1) para asegurar que los datos presentes en los mismos están protegidos frente a pérdidas accidentales. Se debe entender que la representación del servidor 195 de SyncML y del servidor 180 de web no necesita que tales servidores sean proporcionados en un hardware físico diferente del servidor 160 de copia de seguridad.
65 De acuerdo con la invención el agente 110 de aplicación comunica información personal y cambios realizados en la información personal almacenada en el almacén de datos del teléfono 100 al servidor 160 a través de la red
inalámbrica. La comunicación de datos de usuario desde el dispositivo puede adoptar varias formas. Cuando el cliente es un cliente SyncML en comunicación con el servidor 160, la comunicación puede llevarse a cabo utilizando los estándares establecidos en la especificación SyncML. Los cambios son transmitidos en base a un registro-porregistro o de campo-por-campo. Alternativamente, la comunicación puede ocurrir a través de otro protocolo. En una 5 realización alternativa, el agente 110 es una aplicación de auto-soporte diseñada para ser ejecutada como un agente JAVA o BREW, o cualquier otro dispositivo o agente específico de sistema operativo (tal como un agente operable en el sistema Operativo Symbian). Este agente puede incluir su propio cliente SyncML o bien interactuar con un cliente SyncML existente en el teléfono. Los cambios pueden ocurrir a nivel de campo o a nivel de byte. Realizaciones alternativas pueden comunicar por medio de protocolos alternativos a través del enlace de
10 comunicaciones inalámbricas para almacenar información en la base de datos 510 de copia de seguridad.
El servidor 160 almacena datos de usuario en el almacén de copia de seguridad de una manera que asocia los datos con el usuario del teléfono. En una realización, los datos se almacenan en masa, es decir todos los registros y la información para el usuario se almacenan en forma de texto simple, o una copia de la base de datos completa del 15 teléfono se almacena en el servidor. En esta realización, el servidor puede almacenar un número cualquiera de copias de los datos sobre una base de identificación por fechas. Alternativamente, el servidor 160 traduce esta información en registros de cambio, en una realización, conforme a las enseñanzas de la patente de Estados Unidos número 6.671.757. Esta información se almacena en el almacén de datos 510 de copia de seguridad del servidor
160. Esta información es almacenada en el almacén de datos utilizando un identificador único (UID) que asocia los
20 datos con el usuario individual. El identificador puede ser un identificador cualquiera seleccionado aleatoriamente, siempre que el usuario sea identificado unívocamente, y los datos estén asociados con el usuario. Según un aspecto adicional, este UID de usuario puede ser un identificador universalmente único (UUID) creado de la manera que se describe en la patente 6.671.757 mencionada anteriormente o de otras maneras que permitan crear un sólo ID para un usuario dado.
25 El almacén de datos 150 puede consistir en cualquier forma de almacenamiento de datos para los datos de usuario. En una realización, el almacén de datos es una copia simple de la información almacenada en el dispositivo 100. En otra realización, el almacén de datos es una base de datos, tal como una base de datos de objeto o una base de datos de relación. En otra realización más, el almacén de datos es simplemente un contenedor de almacenamiento
30 para registros de cambio creado conforme a la patente de Estados Unidos número 6.671.757.
Un servidor 180 web que permita a un usuario tener en un ordenador y otro dispositivo 190 un navegador web, puede estar dispuesto de manera que permita a un usuario configurar aspectos del sistema de la invención. El servidor 180 puede tener una configuración de hardware similar al ordenador 160 y puede comprender uno o más
35 ordenadores físicos. Adicionalmente, el servidor 180 web puede estar integrado con el servidor 160.
En general, una primera realización del sistema descrito en lo que sigue presenta un sistema en el que ciertos aspectos del sistema de copia de seguridad de la presente invención son configurados a través de una interfaz de teléfono. En cada caso en que se utilice una interfaz de teléfono, el sistema puede ser configurado alternativamente
40 por un usuario a través de una interfaz de web proporcionada por el servidor 180 de web por medio del dispositivo 190 de usuario.
La figura 2 ilustra cómo un usuario que interactúa con el sistema de la presente invención por primera vez, podría instalar la aplicación y contratar el servicio de copia de seguridad proporcionado por un administrador de sistema 45 utilizando el servidor 160 de copia de seguridad y el teléfono 100 del usuario. En la realización de la figura 2, un usuario contrata un servicio de copia de seguridad proporcionado por un administrador de sistema utilizando el teléfono de usuario y la aplicación 100. Un proceso de contratación alternativa puede ser implementado teniendo el usuario que iniciar el servicio yendo a un sitio de World Wide Web administrado por el administrador de sistema y que interactúa con, o que es proporcionado por, el servidor 160 de sistema. Otro método más de contratación podría
50 consistir en permitir al usuario contratar a través de un sitio de Protocolo de Aplicación Inalámbrica formateado de manera especial, al que se puede acceder mediante un navegador WAP con el teléfono 100. (Otra versión, que se discute más adelante en relación con las figuras 10-12, incluye la creación automática de una cuenta de usuario usando un identificador de teléfono único).
55 El administrador de sistema controla y mantiene el servidor 160, y proporciona el agente 110 para el teléfono. Alternativamente, el agente puede ser proporcionado por un fabricante de teléfonos y estar diseñado para comunicar con el servidor 160 (directamente o a través del servidor 195 syncML). El agente puede ser cargado previamente en el teléfono, con anterioridad a la distribución por el fabricante o portador de servicio inalámbrico, o proporcionado para su descarga por el administrador a través de la red inalámbrica. En la última realización, un usuario descarga
60 inicialmente la aplicación desde un administrador de sistema a través del enlace 185 de comunicación. En general, las portadoras inalámbricas proporcionan ahora muchas formas de aplicaciones descargables para teléfonos inteligentes que tienen la capacidad de ejecutar las aplicaciones en BREW o en JAVA. BREW (Entorno de Rutina Binaria para Comunicación Inalámbrica) es una plataforma de desarrollo de aplicación de recurso abierto para dispositivos inalámbricos equipados con tecnología de acceso múltiple por división de código (CDMA). De igual
65 modo, JAVA o J2ME (Micro Edición de Java 2) son plataformas similares de Sun Mycrosystems.
Una vez que la aplicación está instalada, en la etapa 202 de la figura 2, el usuario contacta con el sitio 160 de copia de seguridad utilizando el teléfono 100 y la aplicación 110. La manera en que esto podría ser presentado al usuario ha sido ilustrada en las figuras 3a y 3b. En la figura 3a se muestra una pantalla de bienvenida que invita al usuario a seleccionar el botón 2 del teléfono 300 inalámbrico para moverse hasta la “siguiente” pantalla mostrada en la figura
5 3b.
Como podrá comprender un experto medio en la materia, un teléfono 300 celular mostrado en las figuras 3a a 3q incluye botones “blandos” 302 y 304. Los objetos del menú que aparecen en la porción inferior de la pantalla indicados mediante los números de referencia 306 y 308, son los comandos que cambian en relación a la visualización y están controlados por la aplicación 110 (y de otros tipos) que se ejecuta en el teléfono 300 celular. En la figura 3a, se ha mostrado un botón de “siguiente” y un botón de “cancelar”. Los botones 302 y 304 controlan las funciones “siguiente” y “cancelar”, respectivamente.
Una vez que el usuario está de acuerdo en conectar con el sitio, según se muestra en la figura 3b, se presenta al
15 usuario una pantalla que ilustra en teléfono conectando con la red inalámbrica. Se presenta el número móvil del usuario según se muestra con el número de referencia 312.
Volviendo a la figura 2, en la etapa 204, el usuario puede ser invitado a dar su conformidad a una licencia de software y a la licencia para el uso del servicio. Esto ha sido ilustrado en la figura 3c. Si el usuario no da su conformidad en la etapa 206, el proceso termina. Si el usuario está da su conformidad, entonces en la etapa 208, el teléfono descarga el número de usuario como un ID. En la etapa 210, el usuario selecciona y confirma un PIN. Esto ha sido ilustrado en las figuras 3d a 3f. En la figura 3d, el usuario introduce un Pin de registro en el teléfono y selecciona el siguiente comando presionando el botón blando 302. En la figura 3e, el teléfono muestra el PIN de entrada e invita al usuario a salvar el código pin. El usuario se mueve hasta la siguiente pantalla presionando el
25 botón blando 302. Esta pantalla ha sido mostrada en la figura 3f, invitando al usuario a que seleccione una opción para que el servicio devuelva el PIN al teléfono por si el usuario olvida el PIN.
Volviendo a la figura 2, a continuación de haber completado la etapa 210 en la figura 2, el usuario es invitado a establecer un programa de copia de seguridad en la etapa 212. Este proceso de establecimiento, es como se muestra en las figuras 3g a 3j. En la figura 3g, el usuario es invitado a establecer el programa presionando el botón blando 302. En la figura 3h, se presentan cuatro opciones para que el usuario seleccione un programa regularmente recurrente. Estas opciones son “cada día”, “días de semana”, “semanalmente” o “sin programación”. Cuando el usuario selecciona el siguiente botón en la figura 3h, la pantalla de copia de seguridad diaria ha sido mostrada en la figura 3i. La copia de seguridad diaria permite al usuario establecer una hora específica para las copias de seguridad
35 programadas con regularidad. Si el usuario elige una programación por días de semana, esta hora puede suceder también en el mismo intervalo cada día. Las programaciones semanales (selección 3 de la figura 3) funcionan de una manera similar. La opción de copia de seguridad “sin programar” permite al usuario hacer manualmente la copia de seguridad de la información en el teléfono iniciando manualmente la aplicación y enviando los cambios al almacén de copia de seguridad según se ha ilustrado en la etapa 222 de la figura 2. En otra realización más, la programación puede estar destinada a proporcionar datos de copia de seguridad al servidor cada vez que el usuario cambia información en el teléfono.
Según otra realización más, la programación está al menos parcialmente controlada por el servidor 160. En esta realización, cuando el usuario intenta establecer una hora de programación, el servidor 160 comprueba un registro
45 mantenido por separado de las programaciones de transmisión de copia de seguridad de otros usuarios, para asegurar que se produce un equilibrio de carga de las transmisiones de varios usuarios en el servidor. Si, por ejemplo, un usuario desea enviar datos de copia de seguridad cada día a las 8 de la mañana, y un número de usuarios lo desean a la misma hora, el sistema puede instruir a la aplicación 110 para que altere si programa de manera que el programa no tenga impacto significativo para el usuario. Este cambio puede asegurar que el servidor 160 tiene suficiente ancho de banda de comunicaciones y potencia de procesamiento para gestionar peticiones coincidentes que pueden ocurrir a, o aproximadamente a, la misma hora de programación que la hora elegida por el usuario.
En otra realización, la programación de copia de seguridad está controlada totalmente por el servidor. En este
55 aspecto, no se proporciona al usuario una selección de intervalo, y el servidor puede programar copias de seguridad por intervalo (en momentos regulares, irregulares o arbitrarios). En otra realización más, los datos de copia de seguridad son transmitidos en algún momento después de cada cambio en el almacén de datos del teléfono.
Volviendo de nuevo a la figura 2, una vez que se ha establecido la copia de seguridad programada en el etapa 212 de la figura 2, la información de copia de seguridad inicial debe ser almacenada en el servidor 160. Esto ocurre en la etapa 214 y se ha ilustrado en las figuras 3j a 3m. En la figura 3j, una vez que el establecimiento se ha completado, el usuario es invitado a presionar el “siguiente” botón blando 302 para iniciar el proceso de copia de seguridad inicial. Tras presionar el “siguiente” botón blando 302 según se muestra en la figura 3k, el teléfono conecta con el servidor 160 de copia de seguridad, y en la figura 3l se transmite la información al servidor de copia de seguridad. El campo 65 de objetos 320 mostrado en la pantalla de la figura 3l mantiene un conteo total de los objetos que están siendo enviados al servidor 160 de copia de seguridad. Cuando la copia de seguridad está completa, la figura 3m muestra
la pantalla de estado presentada por el teléfono a la terminación del proceso de copia de seguridad.
En este punto, en la porción inferior de la pantalla, los botones blandos 302 y 304 presentan al usuario una opción “copia de seguridad ahora”, que permite al usuario enviar información manualmente al teléfono según se ha indicado
5 en la etapa 222 de la figura 2, y un botón de “opciones”. El botón de “opciones” permite al usuario seleccionar diversas funciones administrativas según el proceso de copia de seguridad. Por ejemplo, las opciones podrían permitir al usuario cambiar la programación del proceso de copia de seguridad, debido a que la cuenta de número móvil del usuario que está identificada en el sistema 160 de copia de seguridad cambie el PIN de usuario, el acceso a la función de ayuda, o el acceso a información acerca del agente 110.
Volviendo a la figura 2, una vez que la pantalla de estado ha sido mostrada en las figuras 216, el usuario puede seguir usando este teléfono de la manera que el usuario está normalmente acostumbrado a hacerlo. En un instante de tiempo posterior, según se ha indicado mediante el intervalo de líneas de puntos entre las etapas 216 y 218, se alcanzará el intervalo de copia de seguridad establecido por el programa del usuario. En este punto, los cambios y
15 adiciones y borrados serán enviados al almacén de copia de seguridad. Esto ha sido ilustrado en las figuras 3h a 3q. En la figura 3n, la aplicación puede presentar una pantalla de estado al usuario, en la figura 3o mostrar que está en conexión con el servidor 160 de copia de seguridad, en la figura 3p mostrar los objetos que están siendo copiados, y en la figura 3q mostrar el estado de la copia de seguridad como completado. Se debe entender que el intervalo 218 puede comprender, de hecho, un evento iniciado manualmente según se muestra en la etapa 222.
Se debe entender, además, que las etapas 218 y 220 pueden ocurrir en el fondo, y que no se proporcione ninguna información al usuario. Es decir, una vez que se ha alcanzado el intervalo de copia de seguridad, el teléfono puede descargar simplemente adiciones, borrados o cambios para el usuario y mantener un registro de cuándo se realizó su última copia de seguridad con el fin de que el usuario los pueda comprobar para asegurar que el proceso de
25 copia de seguridad se está realizando sobre una base de regularidad. El tema de la interacción entre la aplicación y el usuario (por ejemplo, cuánta información proporciona la aplicación al usuario acerca de sus actividades), puede ser seleccionado por el usuario. En una realización alternativa, se puede proporcionar un indicador tal como un mensaje de información de “aparición repentina” a la terminación de la copia de seguridad. Los usuarios pueden seleccionar si, y con qué frecuencia, deben recibir mensajes de información.
La figura 4 muestra una visión general de un diagrama de flujo del proceso de recuperación utilizado de acuerdo con la presente invención. Las figuras 5a a 5e ilustran las etapas que un usuario podría ver en una interfaz de usuario durante el proceso de recuperación. En la etapa 402, el usuario activa la aplicación. Esto puede ocurrir, por ejemplo, cuando un usuario obtiene un nuevo teléfono o la memoria del teléfono normal del usuario ha sido borrada por
35 alguna razón desconocida. Una vez que el usuario activa la aplicación, se presenta una pantalla de estado como la mostrada en la figura 5a.
Volviendo a la figura 4, en la etapa 404, el agente del dispositivo transmite el identificador único del usuario al servidor. En la etapa 406, el identificador ha sido indicado como que es el número de teléfono del usuario y éste identifica al usuario respecto al sistema de copia de seguridad. Alternativamente, el método puede incitar al usuario para que indique si el usuario ha establecido previamente una cuenta con el administrador del sistema y solicita el identificador y el PIN originales del usuario. Puesto que éste es un uso inicial de la aplicación en un teléfono que no contiene ningún dato de usuario, en una realización, el servidor puede reconocer que no hay datos presentes en el teléfono e invitar al usuario a realizar una recuperación, y la aplicación reconocerá rápidamente al usuario como un
45 titular de cuenta en la etapa 406. La aplicación invitará a continuación a introducir un PIN en una etapa 420. Esto ha sido ilustrado en la figura 5c.
Una vez que el usuario introduce el PIN en la etapa 408, los datos serán restaurados en el dispositivo en la etapa
410. Esto ha sido ilustrado en la figura 5d, la cual indica al usuario que la aplicación está “recuperando” la información en el teléfono. La figura 5e muestra una pantalla de estado que presenta al usuario el hecho de que la información ha sido, de hecho, devuelta al teléfono del usuario.
Realizaciones alternativas del proceso de recuperación pueden ser también usadas. En una alternativa, el proceso de recuperación puede incluir proporcionar información a un teléfono que había tenido información introducida en el
55 mismo más recientemente que el estado del almacén de copia de seguridad de los datos del usuario. Supóngase, por ejemplo que un usuario puede tener una cuenta creada con información en el almacén de copia de seguridad que crea un estado de copia de seguridad, por ejemplo “estado 1”, en un momento dado. Si el usuario necesita realizar una restauración, tal como en caso de que el usuario pierda un teléfono y compre uno nuevo, el proceso de restauración podría simplemente proporcionar información de estado 1 al dispositivo. Si, no obstante, el usuario introduce manualmente información en el dispositivo, puede crear con ello una discordancia entre la información del estado 1 del almacén de copia de seguridad y los datos de teléfono introducidos más recientemente.
En este caso de discordancia, según una alternativa, la información de estado 1 puede ser proporcionar al teléfono mientras se ignora cualquier información nueva introducida por el usuario en el teléfono (haciendo con ello que la 65 copia de seguridad se almacene en el contenedor de información principal y que ignore los cambios realizados en el teléfono). Según una segunda alternativa, el agente puede reconocer que el teléfono no es equivalente al teléfono
usado por el usuario para crear la información de estado 1 (utilizando, por ejemplo, un identificador único para el teléfono, tal como lo que se discute más adelante, o algún otro medio de identificación del nuevo estado de teléfono, tal como una selección de usuario). Una vez que el estado del teléfono ha sido establecido, la información personal del usuario almacenada en el teléfono es enviada al almacén de copia de seguridad, ejecutándose un proceso en el
5 servidor que puede resolver discrepancias o duplicados, y escribiendo a continuación el nuevo estado de los datos del usuario en el teléfono. En otra alternativa, la información de ambos, dispositivo y almacén de copia de seguridad, puede ser fusionada. En esta última alternativa, existe la posibilidad de entradas duplicadas, y se puede proporcionar un mecanismo para tratar tales entradas duplicadas (tal como identificándolas para el usuario y requiriendo el duplicado que se debe mantener). La selección entre tales opciones debe ser proporcionada al usuario durante el proceso de establecimiento o bajo el menú de opciones de la aplicación o durante la recuperación, o en la web.
Adicionalmente, el sistema puede proporcionar opciones adicionales que permitan al usuario revertir los datos personales en una fecha y una hora particulares. Esta funcionalidad puede ser implementada según un número de 15 maneras, pero es particularmente adecuada de usar en el sistema de la presente invención como implementada usando la tecnología de copia de seguridad divulgada en la solicitud de patente de Estados Unidos número 09/641.028, la solicitud de patente de Estados Unidos número 09/642.615 y la patente de Estados Unidos número
6.671.757. Las numerosas ventajas de la tecnología de copia de seguridad de datos que se describe en la patente de Estados Unidos número 6.671.757 han sido discutidas en la memoria de la misma. Sin embargo, se debe reconocer que usando tal tecnología, se pueden volver a crear datos de usuario en una fecha particular. Utilizando tal tecnología, el sistema empieza con un primer registro de cambio o paquete de datos identificado por un usuario, y posteriormente realiza las acciones definidas en el mismo sobre los datos almacenados en el mismo, buscando el cambio o la fecha en cuestión. Cuando se ha logrado dicho cambio, el objeto está “revertido”. En esta realización, se puede mantener un registro de mantenimiento con el fin de eliminar futuros cambios para este objeto desde los
25 últimos registros de cambio asociados al usuario, o se puede apreciar el estado del registro en su estado revertido y añadir un nuevo registro de cambio de “modificar” al almacén de datos utilizando la reversión “versión actual” como base. Alternativamente, esta función puede ser implementada usando un número cualquiera de otras tecnologías, tal como una tecnología que almacene todos los cambios asociados al usuario, y durante la función de restauración solamente retorne los cambios más recientes o los datos establecidos recientemente para el usuario. Alterativamente, el almacén de datos puede almacenar un conjunto completo de datos por cada copia de seguridad que el usuario haga, aunque esto proporcione con frecuencia un esquema de datos relativamente intenso.
Esta opción de reversión, según se ha ilustrado en la figura 6, una vez que el uso activa la aplicación en la etapa 602, el teléfono envía el identificador único del usuario (en una realización, el número de teléfono) como identificador
35 de usuario al almacén 510 de copia de seguridad en la etapa 660. En la etapa 608, la aplicación presenta al usuario una opción de revertir uno solo, o un grupo, de los contactos durante una fecha particular. Como etapa 608, una vez que el usuario introduce el PIN y la fecha de reversión, y selecciona uno solo o un grupo de contactos que han de ser revertidos, la aplicación restablece los datos desde el servidor de almacenamiento en la etapa 610. Alternativamente, el estado de los datos justamente con anterioridad a que se ejecute la reversión, puede ser en sí misma almacenada con anterioridad a que se lleve a cabo la función de reversión. En una realización adicional, el agente puede proporcionar una opción de “recordar PIN”, y almacenar el PIN localmente de modo que el usuario no necesite re-introducir el pin para cada reversión u otra función de identificación.
En realizaciones alternativas de la invención, una interfaz web puede permitir el acceso al almacén de copia de
45 seguridad y el usuario puede implementar la función de reversión a través de la interfaz web. Por ejemplo, la interfaz puede presentar una lista de fechas de cada sincronización y el número de registros o campos sincronizados, y permitir que el usuario revierta un grupo de fecha individual o colectivo de contactos a su estado, en una fecha particular. Esta interfaz puede ser implementada también a través de una interfaz específica de WAP para el teléfono 100.
La figura 7 y la figura 8 muestran otra realización más de la presente invención en la que un usuario puede modificar opcionalmente los datos en el almacén de copia de seguridad utilizando una interfaz separada. En una realización, la interfaz es un gestor de información personal basado en World Wide Web que usa como fuente de datos para la información de almacén de copia de seguridad, o un espejo de tal información que se sincroniza con el almacén de
55 copia de seguridad para modificar los datos en el almacén de copia de seguridad.
En la figura 7, en la etapa 702, se accede por una interfaz basada en web a los datos de información de copia de seguridad de la base de datos de copia de seguridad. En la etapa 704, el usuario modifica registros que se han generado inicialmente desde el teléfono 100 inalámbrico de usuario usando la interfaz web y los cambios son almacenados en la base de datos de copia de seguridad. En algún instante futuro, según se ha indicado mediante líneas discontinuas entre las etapas 704 y 706, el usuario (o el programador, en realizaciones de programación automática o controlada) activa la aplicación en el teléfono 100 y en la etapa 708, el teléfono transmite el identificador de usuario como número de teléfono al sistema. Una vez que el servidor 160 de sistema reconoce que ese usuario particular es un miembro del sistema, la opción de carga de contactos nuevos y cambiados que han sido 65 cambiados por el acceso de web en la etapa 702, se presenta al usuario. Después de que el usuario introduce un número de información personal en la etapa 702, y confirma el proceso de carga, se instalan los datos en el
dispositivo en la etapa 712. Alternativamente, la carga no necesita ser confirmada, puede ser menos rápida, u opcionalmente estar pronta para el usuario. En otra realización, los cambios en el almacén 150 de datos pueden hacerse usando cualquiera de un número de productos comercialmente disponibles que permitan el acceso a los datos a una aplicación de gestor de información personal de software de usuarios, tal como la que se describe en la
5 patente de Estados Unidos número 6.671.757. Tales productos extraen información desde gestores de información personal tales como Microsoft Outlook, y la transfieren a formatos alternativos que pueden ser leídos mediante otras aplicaciones.
La figura 8 muestra una realización alternativa del proceso de la figura 7. Las etapas 702 y 704 ocurren de igual modo que en el proceso ilustrado en la figura 7. En esta realización, la aplicación está activa en el fondo del teléfono y no se presenta al usuario con una opción hasta que el teléfono recibe un mensaje SMS en la etapa 808 indicando a la aplicación que han ocurrido los cambios en los datos del servidor. El SMS (Servicio de Mensaje Corto) es un servicio para el envío de mensajes de hasta 160 caracteres (224 caracteres si se utiliza el modo de 5 bits) a teléfonos móviles. A continuación, en la etapa 808, pueden ocurrir dos procesos opcionales. En la etapa 810, se
15 puede presentar al usuario una opción para recuperar contactos nuevos y cambiados desde el servidor 160, y la información puede ser enviada, tras la introducción del PIN del usuario en la etapa 812 y la confirmación del proceso de carga. Cuando esto ocurre, los datos se instalan en el dispositivo en la etapa 814. Alternativamente, según se muestra mediante una línea en 816, una vez que el teléfono recibe el mensaje SMS indicativo de que se han producido los cambios en los datos del servidor, el agente interceptará el mensaje SMS y recuperará los cambios hechos en el almacén de datos a través de la interfaz de web automáticamente; los datos pueden ser instalados en el dispositivo sin ninguna intervención del usuario. Si la aplicación toma la ruta manual indicada por la línea 818 de proceso o la ruta automática indicada por la línea 816 de proceso, puede resultar una opción que el usuario seleccione, en un proceso de establecimiento, qué no ha sido descrito hasta ahora en el establecimiento de la aplicación, o qué ha sido configurado por el administrador de usuario.
25 En otra realización adicional, el agente 100 de teléfono puede no esperar por un mensaje SMS, sino que puede simplemente, de forma periódica, realizar un barrido selectivo en el servidor para determinar si se han producido cambios en el almacén de copia de seguridad.
En otra realización más, el barrido selectivo puede determinar si han ocurrido cambios en el teléfono con relación al almacén de datos de copia de seguridad, y transmitir esos cambios al almacén de datos. Esta realización se ha mostrado en la figura 9. Según se muestra en la misma, si un usuario modifica un registro en el teléfono en la etapa 902 y posteriormente modifica un registro en el almacén de copia de seguridad utilizando la interfaz web en la etapa 904, ambos cambios realizados con anterioridad ya sea en el almacén o ya sea en el teléfono son intercambiados
35 con el otro dispositivo respectivo, estando los dos estados (estado 1 y estado 2) fuera de sincronización. En algún momento después de las modificaciones de las etapas 902 y 904 tal y como se ha indicado mediante la línea discontinua entre las etapas 902, 904 y 908, con la aplicación activa en el fondo del teléfono, podrá producirse alguna indicación de los cambios. Esto está representado en la etapa 908 y puede ocurrir que cuando el teléfono reciba un mensaje SMS indicativo de que los cambios han ocurrido, se produce el barrido selectivo mencionado del servidor, o se alcanza el intervalo de copia de seguridad temporizado. En esta etapa 808, se intercambian los cambios entre el teléfono y el almacén de copia de seguridad. Al igual que en la figura 8, los datos pueden ser intercambiados con la intervención del usuario (etapas 910 y 912) o sin ella (914). Adicionalmente, se puede producir el estado de conflicto discutido anteriormente con respecto al caso de discordancia, y las resoluciones discutidas anteriormente pueden estar asimismo implementadas en esta realización.
45 En otra realización adicional, el mensaje SMS puede dar instrucciones al teléfono para que descargue cualquier cambio realizado en el teléfono puesto que ésta es la última transmisión de copia de seguridad hasta el almacén de copia de seguridad.
Una realización adicional de la invención proporciona una automatización de los procesos de contratación, acceso a cuenta y copia de seguridad sobre un único identificador de teléfono o ID de teléfono que permita al sistema determinar información funcional más detallada acerca del teléfono. En esta realización, un UID de teléfono puede estar asociado a un UID de usuario. En una realización adicional, el UID de teléfono puede ser un ID de teléfono universalmente único (o UUID de teléfono). En una realización, el UUID de teléfono puede comprender un IMEI o un
55 ESN. Cada teléfono GSM contiene un IMEI (número de Identidad Internacional de Equipo Móvil). Éste es un identificador único asignado a todos los dispositivos GSM. El IMEI es similar a un número de serie y es usado por la red para identificar el microteléfono (junto con el ID de SIM). El ID de SIM se proporciona en un Módulo de Identidad de Abonado que es una “tarjeta inteligente” de tamaño de sello pequeño usada en un teléfono GSM. La tarjeta SIM contiene un microchip que almacena datos que identifican al que llama para el proveedor de servicios de red. Los datos se utilizan también para encriptar transmisiones de voz y de datos, haciendo que sea prácticamente imposible escuchar llamadas. La SIM puede almacenar también información de librería del teléfono: números de teléfono y nombres asociados.
Los teléfonos CDMA tienen también un número de identificación individual, el ESN. Este número puede ser
65 encontrado en la parte trasera de un microteléfono, bajo la batería, y normalmente es de una longitud de ocho dígitos, combinando letras y números.
La Asociación GSM (GSMA) tiene el papel de Administrador Decimal Global que asigna números de Identidad Internacional de Equipo Móvil (IMEI) a fabricantes para su uso en GSM. Los números de IMEI son asignados a teléfonos individuales por el fabricante y pueden identificar el tipo, la naturaleza y las características del teléfono al
5 que se han asignado.
Un método para la utilización de un UID de teléfono asociado a los datos del usuario ha sido mostrado en la figura
10. En algún momento anterior a que los teléfonos sean distribuidos a un usuario en la etapa 1002, se asigna un UID de teléfono a un teléfono del usuario. El UID de teléfono puede comprender un IMEI u otro ID tal como un numero ESN tal y como se ha discutido en lo que antecede. Posteriormente, en la etapa 1004, el usuario adquiere el teléfono y presiona una opción de “copia de seguridad” en el teléfono. La opción de copia de seguridad puede ser proporcionada en un agente de aplicación tal y como se ha discutido con anterioridad, o en una aplicación específicamente diseñada para su uso en el teléfono, también discutida con anterioridad. Al iniciar la función de copia de seguridad en el teléfono en la etapa 1004, comenzará un proceso de copia de seguridad conforme a
15 cualquiera de las realizaciones mencionadas anteriormente, pero permitirá que se cree automáticamente una cuenta de copia de seguridad usando un UID de teléfono y un UID de usuario. En la etapa 806, usando el UID del teléfono, el sistema puede determinar la caracterización (el tipo, las características, y la funcionalidad) del teléfono en base al UID de teléfono. Esto es particularmente cierto en casos de teléfonos GSM que hacen uso de un número de IMEI. Se comprenderá además que en la etapa 1004, el UID de usuario puede ser el ID de SIM que es proporcionado por el SIM en un teléfono GSM. Alternativamente, el UID de usuario puede ser el número de teléfono u otro identificador único cualquiera para el usuario.
En la etapa 808, una vez que son conocidos ambos UID de teléfono y UID de usuario, se puede contratar automáticamente una cuenta de copia de seguridad mediante el sistema sin necesidad de conocer información
25 adicional del usuario. Alternativamente, se puede requerir información de autenticación adicional por parte del sistema, tal como la introducción de un PIN.
En la etapa 808, cada vez que el usuario almacena información de copia de seguridad en el almacén de datos de copia de seguridad, se puede registrar el UID de teléfono que especifica el teléfono desde el que se obtuvo la información. Con ello, el almacén de datos de copia de seguridad conocerá cuándo utiliza el usuario un teléfono alternativo que tenga un UID de teléfono diferente para almacenar información.
En la etapa 810, que puede estar separada en el tiempo de la etapa 808 según se ha indicado mediante una línea discontinua entre las etapas 808 y 810, el usuario inicia una transmisión de datos de copia de seguridad usando un
35 nuevo UID de teléfono. Esto puede ocurrir, por ejemplo, cuando el usuario cambia una SIM a un nuevo teléfono de tecnología GSM, o en otro caso autentica, usando su UID de usuario, cualquier autenticación requerida por el sistema. La etapa 812 de autenticación puede ser opcional en casos en que la autenticación sea proporcionada por el ID de SIM o puede ser opcionalmente inhabilitada por el usuario.
Una vez que el sistema detecta, en la etapa 810, que el usuario ha proporcionado un nuevo UID de teléfono, en la etapa 814, el sistema registra el nuevo UID de teléfono en la etapa 816 y el sistema puede llevar a cabo automáticamente la restauración de datos de sistema transmitiendo cambios al nuevo teléfono. En la situación mostrada en las etapas 810 a 816, puesto que el usuario ha conmutado el UID del teléfono, el sistema conocerá que el estado de copia de seguridad más reciente llegó desde un teléfono diferente, y el UID del nuevo teléfono tendrá
45 un estado de datos que no es normal.
De nuevo, al igual que en el caso de estado de datos de discordancia discutido con anterioridad, el usuario puede introducir datos en el nuevo teléfono con anterioridad a que se lleve a cabo la iniciación de la copia de seguridad en la etapa 810. En este caso, el comportamiento o la gestión de datos discutidos anteriormente con respecto al caso de discordancia, pueden ser aplicados de nuevo.
Las figuras 11 y 12 muestran dos alternativas a la manera en que se lleva a cabo la etapa 1004. De acuerdo con la presente invención, se puede producir cualquier comunicación entre el teléfono y el servidor 160 que sustenta el almacén de datos a través de un número cualquiera de protocolos. En una realización, se utiliza SyncML y en esa
55 realización, el agente 110 puede tener un cliente SyncML integrado o se puede usar el cliente SyncML del fabricante proporcionado normalmente en el teléfono. Las figuras 11 y 12 muestran métodos para usar el cliente SyncML del fabricante.
En la figura 11, en la etapa 1004, se supone que el teléfono ha sido expedido con un cliente SyncML preconfigurado. Mediante la configuración previa, el cliente SyncML se expide con el teléfono de tal modo que presionando la opción de copia de seguridad (o sync) en el agente, el agente sync de los fabricantes de teléfonos tiene la información de identificación para acceder al servidor 495 SyncML mostrado en la figura 1. En la etapa 1102, en la que el teléfono se expide con un cliente SyncML configurado previamente, el UID de teléfono y el UID de usuario son enviados al servidor SyncML cuando el usuario presiona el botón de copia de seguridad en el teléfono. En la etapa 1106, la
65 información de usuario y el UID del teléfono están asociados en un almacén de datos de copia de seguridad, y se establece una cuenta en la etapa 1108.
En la figura 12, el teléfono se expide sin cliente SyncML previamente configurado en la etapa 1202. Esto significa que en 1024, opcionalmente, el agente puede necesitar ser descargado e instalado en el teléfono en la etapa 1204. En la etapa 1206, tras la iniciación de la opción de copia de seguridad en la aplicación de teléfono, se puede enviar
5 información de configuración por medio de un mensaje SMS al cliente SyncML del fabricante del teléfono que proporcione información de aprovisionamiento de configuración al cliente SyncML. Esto permite que el cliente SyncML del teléfono direccione el servidor 195 SyncML en la figura 1. A continuación, el proceso de establecimiento de cuenta en la etapa 1208 empieza a usar el UID del teléfono y el UID del usuario.
10 En la realización discutida con respecto a las figuras 10 a 12, la experiencia del usuario puede ser relativamente no obstructiva. Por ejemplo, el usuario necesita solamente presionar un botón blando de “copia de seguridad” en el teléfono para tener la información de establecimiento de cuenta transmitida al almacén de datos de copia de seguridad. Cualquier pérdida o cambio de SIM a un teléfono diferente, dará como resultado que el proceso de recuperación se lleve a cabo sin intervención de ningún usuario adicional.
15 Adicionalmente, el administrador del almacén de datos de copia de seguridad puede realizar determinaciones acerca de cuántos datos se han de proporcionar al teléfono. Por ejemplo, si el teléfono que se identifica en base al UID del teléfono se sabe que es un dispositivo rico en funciones, el administrador puede hacer copia de todas las disposiciones que estén disponibles en los teléfonos, tal como calendario, tareas, y librería del teléfono. Si, tras la
20 conmutación del UID del teléfono, el usuario cambia a un teléfono menos rico en funciones, el proveedor puede determinar que, por ejemplo, el nuevo teléfono tiene solamente una librería de direcciones, y proporcionar solamente los datos de librería de direcciones en la función de recuperación. El usuario no necesita proporcionar ninguna información de configuración al administrador durante este proceso.
25 La descripción detallada que antecede de la invención ha sido presentada a efectos de ilustración y de descripción. Ésta no pretende ser exhaustiva ni limitar la invención a la forma precisa en la que se ha descrito. Muchas modificaciones y variaciones son posibles en vista de la enseñanza anterior. Por ejemplo, tareas realizadas por el agente en el teléfono pueden ser llevadas a cabo por el servidor como resultado de una llamada a un código que esté en el servidor, instruyendo al servidor para que realice el método y devuelva datos al servidor. Adicionalmente,
30 cuando el sistema requiere una autenticación, se puede proporcionar al usuario la opción de almacenar la información de autenticación en el teléfono o en el agente y no tener que introducir manualmente la autenticación cada vez que se requiera. Aún más, la autenticación puede ser transmitida por medio de un intercambio de mensajes SMS. Las funciones descritas en la presente memoria pueden estar asignadas al servidor o a un agente de teléfono o a una aplicación basada en la potencia de procesamiento disponible en el teléfono. Las realizaciones
35 descritas fueron elegidas con el fin de explicar mejor los principios de la invención y su aplicación práctica para permitir con ello que otros expertos en la materia utilicen mejor la invención en diversas realizaciones y con diversas modificaciones según sean adecuadas para el uso particular contemplado. Se prevé que el alcance de la invención quede definido por las reivindicaciones anexas a la presente memoria.
Claims (24)
- REIVINDICACIONES1.- Un método implementado por un dispositivo de procesamiento en un teléfono (100) inalámbrico para hacer copia de seguridad de información personal almacenada en el teléfono inalámbrico, comprendiendo el método:5 proporcionar, usando un agente (110) de teléfono que incluye instrucciones operables por el dispositivo de procesamiento, un método de transmisión automatizada de datos de teléfono para transmitir cambios a un almacén(510) de copia de seguridad, y un método de restauración para recuperar información de copia de seguridad desde el almacén de copia de seguridad hasta el teléfono inalámbrico;10 presentar en el teléfono inalámbrico, usando el agente de teléfono, una interfaz de establecimiento de cuenta de usuario de servicio de copia de seguridad, para establecer una cuenta de usuario de servicio de copia de seguridad, una interfaz de programación de método de copia de seguridad para establecer el programa de copia de seguridad, y una interfaz de recuperación para llamar al método de restauración, incluyendo el teléfono inalámbrico un15 visualizador y uno o más botones (302, 304); yen respuesta a la activación del usuario, llamar con la interfaz de recuperación al método de restauración para proporcionar cambios desde el almacén de copia de seguridad hasta el teléfono inalámbrico.20 2.- El método de la reivindicación 1, en el que el uno o más botones comprenden uno o más botones alfanuméricos y uno o más botones blandos, diferentes de los botones alfanuméricos, cambiando las funciones controladas por el uno o más botones blandos del teléfono inalámbrico bajo control del agente de teléfono.
- 3.- El método de la reivindicación 1, en el que la interfaz de establecimiento llama a un método que permite al 25 usuario establecer una cuenta de copia de seguridad con un almacén de copia de seguridad.
- 4.- El método de la reivindicación 1, en el que la interfaz de programación establece un intervalo para enviar de manera regular información personal al almacén de copia de seguridad.30 5.- El método de la reivindicación 1, en el que la interfaz de programación provoca la transmisión de la información personal al almacén de copia de seguridad tras una modificación de la información en el teléfono inalámbrico.
- 6.- El método de la reivindicación 1, en el que la interfaz de recuperación llama a un método para cargar toda la información almacenada en el almacén de copia de seguridad en el almacén de datos del teléfono inalámbrico.35 7.- El método de la reivindicación 6, en el que el método incluye además proporcionar una interfaz de reversión en la interfaz de usuario del teléfono.
- 8.- El método de la reivindicación 7, en el que la interfaz de reversión llama un método que carga los cambios en 40 base a una fecha particular.
- 9.- El método de la reivindicación 1, en el que el método incluye además proporcionar una interfaz anti-borrado.
- 10.- El método de la reivindicación 9, en el que la interfaz anti-borrado llama a un método que transmite un cambio 45 asociado a un registro particular en un espacio de información personal del usuario.
- 11.- El método de la reivindicación 1, en el que dicha información personal comprende un almacén de datos de librería de direcciones, un almacén de datos de entradas de tareas, un almacén de datos de entradas de calendario, un almacén de datos de entradas de notas, un almacén de datos de entradas de alarma, un almacén de datos de50 diccionario según necesidad, un almacén de datos de email, un almacén de datos de tonos de llamada, o un almacén de datos multimedia para imágenes, sonidos, y películas.
- 12.- El método de l reivindicación 1, que comprende proporcionar acceso a al menos una de entre dicha interfaz de establecimiento, dicha interfaz de programación, y dicha interfaz de recuperación a través de un navegador de web o 55 a través de un protocolo inalámbrico.
- 13.- Un método para almacenar información personal desde un teléfono (100) inalámbrico en un almacén (510) de copia de seguridad de una base de datos de almacenamiento de copia de seguridad, que comprende:60 proporcionar a un teléfono inalámbrico, un agente (110) de teléfono que incluye instrucciones operables por un procesador del teléfono inalámbrico;implementar un método de transmisión automatizada de datos de teléfono para transmitir cambios al almacén de copia de seguridad a través de un enlace comunicaciones, y un método de restauración que recupera información 65 de copia de seguridad desde el almacén de copia de seguridad hasta el teléfono inalámbrico;presentar en el teléfono inalámbrico una interfaz de establecimiento de cuenta de usuario de servicio de copia de seguridad para establecer una cuenta de usuario de servicio de copia de seguridad, una interfaz de programación de método de programación para establecer el programa de copia de seguridad y una interfaz de recuperación para llamar al método de restauración, incluyendo el teléfono inalámbrico un visualizador y uno o más botones (302, 304)5 en el teléfono inalámbrico; yen respuesta a la activación del usuario y a la interfaz de recuperación que llama al método de restauración, proporcionar cambios desde el almacén de copia de seguridad hasta el teléfono inalámbrico.
- 14.- El método de la reivindicación 13, en el que el método incluye además aceptar información personal procedente del teléfono inalámbrico a intervalos definidos por el usuario a través de la interfaz de programación de método de copia de seguridad.
- 15.- El método de la reivindicación 13, en el que el método incluye además aceptar datos de establecimiento de 15 cuenta de usuario procedentes de la interfaz de contratación de servicio del agente.
- 16.- El método de la reivindicación 13, en el que el método incluye además asignar un programa de intervalos de descarga al agente.
- 17.- El método de la reivindicación 16, en el que el método incluye además modificar el programa de intervalos para un equilibrio de carga entre una pluralidad de usuarios.
- 18.- El método de la reivindicación 13, que incluye demás proporcionar una notificación al agente sobre los cambios se han realizado en el almacén de copia de seguridad a través de una interfaz secundaria.25 19.- El método de la reivindicación 18, en el que el agente de teléfono actualiza el almacén de datos en el teléfono inalámbrico tras la recepción de una notificación.
- 20.- El método de la reivindicación 19, en el que la notificación es un mensaje SMS o es el resultado de un barrido selectivo del almacén de copia de seguridad respecto a los cambios.
- 21.- Un agente de teléfono que incluye instrucciones operables por un dispositivo de procesamiento de un teléfono inalámbrico para hacer copia de seguridad de la información personal almacenada en el teléfono inalámbrico, para llevar a cabo el método de una cualquiera de las reivindicaciones 1 a 12.35 22.- Un teléfono (110) inalámbrico que comprende un almacén de datos para almacenar información personal, un visualizador y uno o más botones (302, 204), comprendiendo además el teléfono inalámbrico:medios (110) para la creación de una cuenta de usuario de forma automatizada, iniciada por un usuario a través de una interfaz de usuario del teléfono inalámbrico, siendo los medios para esta creación operables para acceder a un sistema de copia de seguridad y para crear una cuenta de usuario en el sistema de copia de seguridad;medios (110) para hacer copia de seguridad automáticamente y transmitir cambios a través de un enlace de comunicaciones al sistema de copia de seguridad a intervalos definidos por el usuario; y45 medios (110) para restablecimiento llamado por el usuario a través de una interfaz de recuperación presentada en el teléfono inalámbrico, siendo los medios para restablecimiento operables para recuperar información de copia de seguridad desde el almacén de copia de seguridad hasta el teléfono inalámbrico.
- 23.- El teléfono inalámbrico de la reivindicación 22, en el que los medios para creación son operables para acceder al sistema de copia de seguridad usando un identificador único para que el usuario cree una cuenta de usuario en el sistema de copia de seguridad.
- 24.- El teléfono inalámbrico de la reivindicación 22, en el que la interfaz de recuperación incluye un método de 55 barrido selectivo que proporciona un estado de datos de usuario existente a modo de una fecha específica.
- 25.- El teléfono inalámbrico de la reivindicación 22, en el que la interfaz de recuperación incluye un método antiborrado que proporciona al menos un objeto de datos restaurados previamente borrados por la acción de un usuario.
- 26.- El teléfono inalámbrico de la reivindicación 22, en el que al menos el método de copia de seguridad y el método de creación de cuenta son iniciados por el agente de teléfono de la reivindicación 20.
- 27.- El teléfono inalámbrico de la reivindicación 22, en el que los intervalos definidos por el usuario son alterables por medio de un administrador.65 28.- El teléfono inalámbrico de la reivindicación 22, en el que los intervalos son regulares o los intervalos son arbitrarios.
- 29.- El teléfono inalámbrico de la reivindicación 22, en el que el método de restauración opera en respuesta a un teléfono que se entiende que no tiene ningún dato ni ninguna cuenta de usuario existente.5 30.- El teléfono inalámbrico de la reivindicación 22, en el que el método de creación de cuenta se lleva a cabo mediante el sistema de copia de seguridad a través de una interfaz secundaria proporcionada al usuario.
- 31.- El teléfono inalámbrico de la reivindicación 22, en el que dicho almacén de datos comprende un almacén de10 datos de librería de direcciones, un almacén de datos de entradas de tarea, un almacén de datos de entradas de calendario, un almacén de datos de entradas de notas, un almacén de datos de entradas de alarma, un almacén de datos de diccionario según necesidades, un almacén de datos de email, un almacén de datos de tonos de llamada, o un almacén de datos multimedia para imágenes, sonidos y películas.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US789816 | 2004-02-27 | ||
US10/789,816 US7505762B2 (en) | 2004-02-27 | 2004-02-27 | Wireless telephone data backup system |
PCT/US2005/005819 WO2005086662A2 (en) | 2004-02-27 | 2005-02-23 | Wireless telephone data backup system |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2410362T3 true ES2410362T3 (es) | 2013-07-01 |
Family
ID=34887388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05723626T Active ES2410362T3 (es) | 2004-02-27 | 2005-02-23 | Sistema de copia de seguridad de datos de teléfono inalámbrico |
Country Status (5)
Country | Link |
---|---|
US (2) | US7505762B2 (es) |
EP (1) | EP1726167B1 (es) |
CN (1) | CN1998253A (es) |
ES (1) | ES2410362T3 (es) |
WO (1) | WO2005086662A2 (es) |
Families Citing this family (189)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6938058B2 (en) | 1999-08-23 | 2005-08-30 | Eisenworld, Inc. | Apparatus and method for transferring information between platforms |
US8620286B2 (en) * | 2004-02-27 | 2013-12-31 | Synchronoss Technologies, Inc. | Method and system for promoting and transferring licensed content and applications |
US6671757B1 (en) | 2000-01-26 | 2003-12-30 | Fusionone, Inc. | Data transfer and synchronization system |
US7505762B2 (en) * | 2004-02-27 | 2009-03-17 | Fusionone, Inc. | Wireless telephone data backup system |
US8156074B1 (en) | 2000-01-26 | 2012-04-10 | Synchronoss Technologies, Inc. | Data transfer and synchronization system |
US6724720B1 (en) | 2000-05-01 | 2004-04-20 | Palmone, Inc. | Swapping a nonoperational networked electronic system for an operational networked electronic system |
US7391718B2 (en) * | 2004-03-09 | 2008-06-24 | Palm, Inc. | Swapping a nonoperational networked electronic system for an operational networked electronic system |
US6804699B1 (en) | 2000-07-18 | 2004-10-12 | Palmone, Inc. | Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server |
US7895334B1 (en) | 2000-07-19 | 2011-02-22 | Fusionone, Inc. | Remote access communication architecture apparatus and method |
US8073954B1 (en) | 2000-07-19 | 2011-12-06 | Synchronoss Technologies, Inc. | Method and apparatus for a secure remote access system |
US7818435B1 (en) | 2000-12-14 | 2010-10-19 | Fusionone, Inc. | Reverse proxy mechanism for retrieving electronic content associated with a local network |
US8615566B1 (en) | 2001-03-23 | 2013-12-24 | Synchronoss Technologies, Inc. | Apparatus and method for operational support of remote network systems |
US7197541B1 (en) | 2001-06-18 | 2007-03-27 | Palm, Inc. | Method and apparatus for automated personality transfer for a wireless enabled handheld device |
US7591020B2 (en) * | 2002-01-18 | 2009-09-15 | Palm, Inc. | Location based security modification system and method |
US9495676B2 (en) | 2002-02-05 | 2016-11-15 | Square, Inc. | Method of transmitting information from a power efficient card to a mobile device |
US9324100B2 (en) | 2002-02-05 | 2016-04-26 | Square, Inc. | Card reader with asymmetric spring |
US20120005039A1 (en) | 2002-02-05 | 2012-01-05 | Jack Dorsey | Method of conducting financial transactions |
US8573486B2 (en) | 2010-10-13 | 2013-11-05 | Square, Inc. | Systems and methods for financial transaction through miniaturized card reader with confirmation of payment sent to buyer |
US8302860B2 (en) | 2010-10-13 | 2012-11-06 | Square, Inc. | Read head device with narrow card reading slot |
US8876003B2 (en) | 2010-10-13 | 2014-11-04 | Square, Inc. | Read head device with selected output jack characteristics |
US8500018B2 (en) | 2010-10-13 | 2013-08-06 | Square, Inc. | Systems and methods for financial transaction through miniaturized card reader with decoding on a seller's mobile device |
US8870070B2 (en) | 2010-10-13 | 2014-10-28 | Square, Inc. | Card reader device |
US9262777B2 (en) | 2002-02-05 | 2016-02-16 | Square, Inc. | Card reader with power efficient architecture that includes a wake-up circuit |
US9495675B2 (en) | 2002-02-05 | 2016-11-15 | Square, Inc. | Small card reader configured to be coupled to a mobile device |
US9286635B2 (en) | 2002-02-05 | 2016-03-15 | Square, Inc. | Method of transmitting information from efficient communication protocol card readers to mobile devices |
US9582795B2 (en) | 2002-02-05 | 2017-02-28 | Square, Inc. | Methods of transmitting information from efficient encryption card readers to mobile devices |
US8235287B2 (en) | 2010-10-13 | 2012-08-07 | Square, Inc. | Read head device with slot configured to reduce torque |
US9305314B2 (en) | 2002-02-05 | 2016-04-05 | Square, Inc. | Methods of transmitting information to mobile devices using cost effective card readers |
US8573487B2 (en) | 2010-10-13 | 2013-11-05 | Square, Inc. | Integrated read head device |
US9016572B2 (en) | 2010-10-13 | 2015-04-28 | Square, Inc. | Systems and methods for financial transaction through miniaturized card with ASIC |
US9224142B2 (en) | 2002-02-05 | 2015-12-29 | Square, Inc. | Card reader with power efficient architecture that includes a power supply and a wake up circuit |
US9916581B2 (en) | 2002-02-05 | 2018-03-13 | Square, Inc. | Back end of payment system associated with financial transactions using card readers coupled to mobile devices |
US8870071B2 (en) | 2010-10-13 | 2014-10-28 | Square, Inc. | Read head device with selected sampling rate |
US9262757B2 (en) | 2002-02-05 | 2016-02-16 | Square, Inc. | Method of transmitting information from a card reader with a power supply and wake-up circuit to a mobile device |
US7503042B2 (en) * | 2002-03-08 | 2009-03-10 | Microsoft Corporation | Non-script based intelligent migration tool capable of migrating software selected by a user, including software for which said migration tool has had no previous knowledge or encounters |
US8645471B2 (en) | 2003-07-21 | 2014-02-04 | Synchronoss Technologies, Inc. | Device message management system |
US7395446B2 (en) * | 2004-05-03 | 2008-07-01 | Microsoft Corporation | Systems and methods for the implementation of a peer-to-peer rule-based pull autonomous synchronization system |
US20080082421A1 (en) * | 2004-05-12 | 2008-04-03 | Richard Onyon | Monetization of an advanced contact identification system |
JP2008500750A (ja) | 2004-05-12 | 2008-01-10 | フュージョンワン インコーポレイテッド | 高度な連絡先識別システム |
US9542076B1 (en) | 2004-05-12 | 2017-01-10 | Synchronoss Technologies, Inc. | System for and method of updating a personal profile |
JP2006025249A (ja) * | 2004-07-08 | 2006-01-26 | Fujitsu Ltd | 端末装置、そのデータバックアップシステム、そのデータバックアップ方法及びそのデータバックアッププログラム |
US7392423B2 (en) | 2004-08-13 | 2008-06-24 | Microsoft Corporation | Combined computer backup, disaster recovery and migration in a shared environment |
US8224784B2 (en) * | 2004-08-13 | 2012-07-17 | Microsoft Corporation | Combined computer disaster recovery and migration tool for effective disaster recovery as well as the backup and migration of user- and system-specific information |
US7634685B2 (en) | 2004-08-13 | 2009-12-15 | Microsoft Corporation | Remote computer disaster recovery and migration tool for effective disaster recovery and migration scheme |
US7672978B2 (en) * | 2004-08-20 | 2010-03-02 | Nokia Corporation | Handling of content in a data processing device |
US20060156052A1 (en) * | 2004-10-27 | 2006-07-13 | Bodnar Eric O | Method and apparatus for management of data on handheld devices |
JP2006133955A (ja) * | 2004-11-04 | 2006-05-25 | Nec Corp | 移動通信端末内データのバックアップシステム及び方法並びにそれに用いられる移動通信端末及びバックアップ装置 |
WO2006075335A2 (en) * | 2005-01-16 | 2006-07-20 | Zlango Ltd. | Communications network system and methods for using same |
EP1844403A4 (en) * | 2005-01-16 | 2010-06-23 | Zlango Ltd | SIGNS COMMUNICATION |
US8744350B2 (en) * | 2005-01-18 | 2014-06-03 | Zlango Ltd. | Activating an application |
US20060183469A1 (en) * | 2005-02-16 | 2006-08-17 | Gadson Gregory P | Mobile communication device backup, disaster recovery, and migration scheme |
WO2006088582A1 (en) * | 2005-02-17 | 2006-08-24 | Kantan Inc. | Apparatus for a removable wireless module with storage memory |
TWI269570B (en) * | 2005-05-12 | 2006-12-21 | Benq Corp | Method of assuring data security for data stored in mobile electronic device |
WO2006125112A2 (en) * | 2005-05-19 | 2006-11-23 | Fusionone, Inc. | Remote cell phone auto destruct |
US20060270452A1 (en) * | 2005-05-27 | 2006-11-30 | Levy Gerzberg | Remote storage of pictures and other data through a mobile telephone network |
TWI271985B (en) * | 2005-07-20 | 2007-01-21 | Inventec Appliances Corp | Protect method thereof |
US7584201B2 (en) * | 2005-08-10 | 2009-09-01 | Qwest Communications International, Inc | Management of mobile-device data |
JP4353933B2 (ja) * | 2005-10-11 | 2009-10-28 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 通信装置およびコンピュータプログラム |
KR100698141B1 (ko) * | 2005-10-26 | 2007-03-22 | 엘지전자 주식회사 | 무선 주파수 교정 데이터 복구 기능을 갖는 이동통신단말기 및 교정 데이터 백업 및 복원 방법 |
WO2007064822A2 (en) | 2005-12-01 | 2007-06-07 | Ruckus Wireless, Inc. | On-demand services by wireless base station virtualization |
US20070168721A1 (en) * | 2005-12-22 | 2007-07-19 | Nokia Corporation | Method, network entity, system, electronic device and computer program product for backup and restore provisioning |
EP1977312A2 (en) * | 2006-01-16 | 2008-10-08 | Zlango Ltd. | Iconic communication |
US20070179926A1 (en) * | 2006-01-27 | 2007-08-02 | Giga-Byte Communications Inc. | Data backup and restoration methods |
US7729690B1 (en) * | 2006-02-15 | 2010-06-01 | Trend Micro, Inc. | Backup and restore of user data for mobile telephone |
US7702781B2 (en) * | 2006-03-03 | 2010-04-20 | Teoco Corporation | System and method of storing data files at a remote storage facility |
KR100724879B1 (ko) * | 2006-03-06 | 2007-06-04 | 삼성전자주식회사 | 휴대단말기의 서머타임정보 업데이트 방법 |
US20070250645A1 (en) * | 2006-04-20 | 2007-10-25 | Robert Meadows | Mobile phone data backup system |
EP2013758B1 (en) | 2006-04-24 | 2016-08-03 | Ruckus Wireless, Inc. | Dynamic authentication in secured wireless networks |
US9071583B2 (en) * | 2006-04-24 | 2015-06-30 | Ruckus Wireless, Inc. | Provisioned configuration for automatic wireless connection |
US9769655B2 (en) | 2006-04-24 | 2017-09-19 | Ruckus Wireless, Inc. | Sharing security keys with headless devices |
KR100679413B1 (ko) * | 2006-05-17 | 2007-02-07 | 삼성전자주식회사 | 이동 통신 단말기의 선택적 데이터 복구 방법 및 장치 |
FR2902551B1 (fr) * | 2006-06-16 | 2008-10-10 | Oberthur Card Syst Sa | Dispositif de memorisation amovible et appareil electronique aptes a etre connectes l'un a l'autre et procede de sauvegarde de donnees d'environnement |
EP1883257A1 (fr) * | 2006-07-28 | 2008-01-30 | Gemplus | Procédé de synchronisation entre un equipement mobile et une carte a puce |
US9009115B2 (en) * | 2006-08-04 | 2015-04-14 | Apple Inc. | Restoring electronic information |
US8166415B2 (en) | 2006-08-04 | 2012-04-24 | Apple Inc. | User interface for backup management |
US7860839B2 (en) * | 2006-08-04 | 2010-12-28 | Apple Inc. | Application-based backup-restore of electronic information |
US8311988B2 (en) * | 2006-08-04 | 2012-11-13 | Apple Inc. | Consistent back up of electronic information |
US8370853B2 (en) * | 2006-08-04 | 2013-02-05 | Apple Inc. | Event notification management |
US7853566B2 (en) * | 2006-08-04 | 2010-12-14 | Apple Inc. | Navigation of electronic backups |
US20080034017A1 (en) * | 2006-08-04 | 2008-02-07 | Dominic Giampaolo | Links to a common item in a data structure |
KR100764649B1 (ko) * | 2006-08-18 | 2007-10-08 | 삼성전자주식회사 | 휴대용 단말기에서 미디어 플레이어를 제어하기 위한 장치및 방법 |
US20080070496A1 (en) * | 2006-09-20 | 2008-03-20 | Luke Jackson | Cell phone live redundancy data back-up system |
JP2008113345A (ja) * | 2006-10-31 | 2008-05-15 | Matsushita Electric Ind Co Ltd | 通信制御管理システム及び方法 |
US8135798B2 (en) * | 2006-11-15 | 2012-03-13 | Hewlett-Packard Development Company, L.P. | Over-the-air device services and management |
US20080115141A1 (en) * | 2006-11-15 | 2008-05-15 | Bharat Welingkar | Dynamic resource management |
US7574444B2 (en) * | 2006-11-15 | 2009-08-11 | Palm, Inc. | Device-side data de-duping |
US7603435B2 (en) | 2006-11-15 | 2009-10-13 | Palm, Inc. | Over-the-air device kill pill and lock |
US20080115152A1 (en) * | 2006-11-15 | 2008-05-15 | Bharat Welingkar | Server-controlled heartbeats |
US7865212B2 (en) * | 2007-01-17 | 2011-01-04 | Research In Motion Limited | Methods and apparatus for use in transferring user data between two different mobile communication devices using a removable memory card |
EP2115611A4 (en) | 2007-01-26 | 2010-02-03 | Fusionone Inc | SYSTEM AND METHOD FOR SAFETY STORING CONTENT ON A MOBILE DEVICE |
US7974614B1 (en) * | 2007-03-16 | 2011-07-05 | At&T Mobility Ii Llc | Systems and methods for merchandising content to a second mobile telephone based on the content of a first mobile telephone |
US20080288630A1 (en) * | 2007-05-18 | 2008-11-20 | Motorola, Inc. | Device management |
US8121982B1 (en) * | 2007-05-31 | 2012-02-21 | Symantec Operating Corporation | Data transfers from mobile devices with cell-site staging |
US8010900B2 (en) | 2007-06-08 | 2011-08-30 | Apple Inc. | User interface for electronic backup |
US8725965B2 (en) * | 2007-06-08 | 2014-05-13 | Apple Inc. | System setup for electronic backup |
US8468136B2 (en) * | 2007-06-08 | 2013-06-18 | Apple Inc. | Efficient data backup |
US8745523B2 (en) * | 2007-06-08 | 2014-06-03 | Apple Inc. | Deletion in electronic backups |
US8307004B2 (en) | 2007-06-08 | 2012-11-06 | Apple Inc. | Manipulating electronic backups |
US8099392B2 (en) | 2007-06-08 | 2012-01-17 | Apple Inc. | Electronic backup of applications |
US20080307017A1 (en) | 2007-06-08 | 2008-12-11 | Apple Inc. | Searching and Restoring of Backups |
US20080309665A1 (en) * | 2007-06-13 | 2008-12-18 | 3D Systems, Inc., A California Corporation | Distributed rapid prototyping |
US8484464B2 (en) | 2007-06-15 | 2013-07-09 | Research In Motion Limited | Method and devices for providing secure data backup from a mobile communication device to an external computing device |
SE532199C2 (sv) * | 2007-09-21 | 2009-11-10 | Sreg Internat Ab | Förfarande och system för säkerhetskopiering och återställning av dator- och användarinformation |
KR101453464B1 (ko) * | 2007-11-09 | 2014-10-21 | 삼성전자주식회사 | 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법 |
US8098598B1 (en) | 2007-11-27 | 2012-01-17 | Sprint Communications Company L.P. | Emulating a removable mass storage device |
US8200736B2 (en) * | 2007-12-24 | 2012-06-12 | Qualcomm Incorporated | Virtual SIM card for mobile handsets |
US8181111B1 (en) | 2007-12-31 | 2012-05-15 | Synchronoss Technologies, Inc. | System and method for providing social context to digital activity |
US20090191846A1 (en) * | 2008-01-25 | 2009-07-30 | Guangming Shi | Biometric smart card for mobile devices |
US20090276475A1 (en) * | 2008-03-01 | 2009-11-05 | Roald Ramsey | Secure data access and backup |
US8583602B2 (en) | 2008-06-05 | 2013-11-12 | Palm, Inc. | Restoring of data to mobile computing device |
US8812614B2 (en) * | 2008-06-05 | 2014-08-19 | Qualcomm Incorporated | Data backup for a mobile computing device |
US7870274B1 (en) * | 2008-06-05 | 2011-01-11 | Sprint Communications Company L.P. | Plug-in file sharing |
US8356338B1 (en) | 2008-08-13 | 2013-01-15 | Sprint Communications Company L.P. | Wireless drive file peering |
CN101351006B (zh) * | 2008-09-05 | 2011-12-14 | 宇龙计算机通信科技(深圳)有限公司 | 一种移动终端的通信数据备份方法及系统 |
US8588418B2 (en) * | 2008-09-22 | 2013-11-19 | Sprint Communications Company L.P. | User level security for an emulated removable mass storage device |
US20100153528A1 (en) * | 2008-12-16 | 2010-06-17 | At&T Intellectual Property I, L.P. | Devices, Systems and Methods for Controlling Network Services Via Address Book |
US9547653B1 (en) * | 2008-12-23 | 2017-01-17 | Spring Communications Company L.P. | Wireless drive file backup |
US8615216B2 (en) * | 2009-01-23 | 2013-12-24 | LocusPlay, Inc. | Systems and methods for managing mobile communications |
US8233879B1 (en) * | 2009-04-17 | 2012-07-31 | Sprint Communications Company L.P. | Mobile device personalization based on previous mobile device usage |
US9552357B1 (en) | 2009-04-17 | 2017-01-24 | Sprint Communications Company L.P. | Mobile device search optimizer |
US20100311402A1 (en) * | 2009-06-08 | 2010-12-09 | Prasanna Srinivasan | Method and apparatus for performing soft switch of virtual sim service contracts |
US8634828B2 (en) | 2009-06-08 | 2014-01-21 | Qualcomm Incorporated | Method and apparatus for switching virtual SIM service contracts based upon a user profile |
US8639245B2 (en) | 2009-06-08 | 2014-01-28 | Qualcomm Incorporated | Method and apparatus for updating rules governing the switching of virtual SIM service contracts |
US8811969B2 (en) * | 2009-06-08 | 2014-08-19 | Qualcomm Incorporated | Virtual SIM card for mobile handsets |
US8649789B2 (en) * | 2009-06-08 | 2014-02-11 | Qualcomm Incorporated | Method and apparatus for switching virtual SIM service contracts when roaming |
US8701997B2 (en) | 2010-10-13 | 2014-04-22 | Square, Inc. | Decoding systems with a decoding engine running on a mobile device and using financial transaction card information to create a send funds application on the mobile device |
US8612352B2 (en) | 2010-10-13 | 2013-12-17 | Square, Inc. | Decoding systems with a decoding engine running on a mobile device and coupled to a payment system that includes identifying information of second parties qualified to conduct business with the payment system |
US9436955B2 (en) | 2009-06-10 | 2016-09-06 | Square, Inc. | Methods for transferring funds using a payment service where financial account information is only entered once with a payment service and need not be re-entered for future transfers |
US20110016089A1 (en) * | 2009-07-16 | 2011-01-20 | Apple Inc. | Restoring data to a mobile device |
US8676180B2 (en) * | 2009-07-29 | 2014-03-18 | Qualcomm Incorporated | Virtual SIM monitoring mode for mobile handsets |
CN102598046A (zh) * | 2009-10-13 | 2012-07-18 | 平方股份有限公司 | 通过小型化读卡器进行金融交易的系统和方法 |
DE102009049305A1 (de) * | 2009-10-14 | 2011-04-21 | Giesecke & Devrient Gmbh | Verfahren zum Sichern von abgelegten Daten |
WO2011056145A1 (en) * | 2009-11-06 | 2011-05-12 | Nanyang Polytechnic | System and method of content restoration in mobile devices |
US8255006B1 (en) | 2009-11-10 | 2012-08-28 | Fusionone, Inc. | Event dependent notification system and method |
US20110153668A1 (en) * | 2009-12-18 | 2011-06-23 | Research In Motion Limited | Accessing a data item stored in an unavailable mobile communication device |
US8503984B2 (en) * | 2009-12-23 | 2013-08-06 | Amos Winbush, III | Mobile communication device user content synchronization with central web-based records and information sharing system |
US20110149086A1 (en) | 2009-12-23 | 2011-06-23 | Winbush Iii Amos | Camera user content synchronization with central web-based records and information sharing system |
CN101789999B (zh) * | 2010-02-09 | 2014-04-30 | 中兴通讯股份有限公司 | 移动终端场景管理与备份恢复的方法及装置 |
US8694744B1 (en) * | 2010-03-31 | 2014-04-08 | Emc Corporation | Mobile device snapshot backup |
US8655966B1 (en) * | 2010-03-31 | 2014-02-18 | Emc Corporation | Mobile device data protection |
US9514089B1 (en) | 2010-03-31 | 2016-12-06 | EMC IP Holding Company LLC | Mobile device network data synchronization |
US9152650B1 (en) | 2010-03-31 | 2015-10-06 | Emc Corporation | Mobile device data recovery |
US8683005B1 (en) | 2010-03-31 | 2014-03-25 | Emc Corporation | Cache-based mobile device network resource optimization |
US8694597B1 (en) | 2010-03-31 | 2014-04-08 | Emc Corporation | Mobile device group-based data sharing |
US9386098B2 (en) | 2010-06-11 | 2016-07-05 | Fidelithon Systems, Llc | Smartphone management system and method |
ES2963460T3 (es) * | 2010-07-02 | 2024-03-27 | Vodafone Ip Licensing Ltd | Facturación en redes de telecomunicaciones |
EP2620003B1 (en) * | 2010-09-24 | 2020-06-17 | BlackBerry Limited | Storage of applications and associated digital goods for use in wireless communication devices and systems |
US9454866B2 (en) | 2010-10-13 | 2016-09-27 | Square, Inc. | Method of conducting financial transactions where a payer's financial account information is entered only once with a payment system |
US8571989B2 (en) | 2010-10-13 | 2013-10-29 | Square, Inc. | Decoding systems with a decoding engine running on a mobile device and coupled to a social network |
US20120095871A1 (en) * | 2010-10-13 | 2012-04-19 | Jack Dorsey | Method for conducting on-line purchases using a mobile device and a payment service |
US8640953B2 (en) | 2010-10-13 | 2014-02-04 | Square, Inc. | Decoding system running on a mobile device and coupled to a payment system that includes at least one of, a user database, a product database and a transaction database |
US8678277B2 (en) | 2010-10-13 | 2014-03-25 | Square, Inc. | Decoding system coupled to a payment system that includes a cryptographic key |
US9619797B2 (en) | 2010-10-13 | 2017-04-11 | Square, Inc. | Payment methods with a payment service and tabs selected by a first party and opened by a second party at an geographic location of the first party's mobile device |
US8602305B2 (en) | 2010-10-13 | 2013-12-10 | Square, Inc. | Decoding systems with a decoding engine running on a mobile device configured to be coupled and decoupled to a card reader with wake-up electronics |
US8573489B2 (en) | 2010-10-13 | 2013-11-05 | Square, Inc. | Decoding systems with a decoding engine running on a mobile device with a touch screen |
US8701996B2 (en) | 2010-10-13 | 2014-04-22 | Square, Inc. | Cost effective card reader and methods to be configured to be coupled to a mobile device |
US8943428B2 (en) | 2010-11-01 | 2015-01-27 | Synchronoss Technologies, Inc. | System for and method of field mapping |
US8650165B2 (en) | 2010-11-03 | 2014-02-11 | Netapp, Inc. | System and method for managing data policies on application objects |
CN102457567B (zh) * | 2010-11-08 | 2015-01-21 | 中标软件有限公司 | 一种web管理方式的镜像备份/恢复方法及工具 |
US8555349B2 (en) | 2010-11-11 | 2013-10-08 | Nokia Corporation | Method and apparatus for small footprint clients for operator-specific service interfaces |
DE102010056424A1 (de) * | 2010-12-28 | 2012-06-28 | Giesecke & Devrient Gmbh | Verfahren zum Zurücksetzen eines Dateisystems |
US8984029B2 (en) | 2011-01-14 | 2015-03-17 | Apple Inc. | File system management |
US8943026B2 (en) | 2011-01-14 | 2015-01-27 | Apple Inc. | Visual representation of a local backup |
US9576159B1 (en) | 2011-01-24 | 2017-02-21 | Square, Inc. | Multiple payment card reader system |
MY168381A (en) | 2011-05-01 | 2018-10-31 | Ruckus Wireless Inc | Remote cable access point reset |
US8959604B2 (en) | 2011-11-25 | 2015-02-17 | Synchronoss Technologies, Inc. | System and method of verifying a number of a mobile terminal |
US8874485B2 (en) * | 2011-12-16 | 2014-10-28 | Palo Alto Research Center Incorporated | Privacy-preserving behavior targeting for digital coupons |
US8756668B2 (en) | 2012-02-09 | 2014-06-17 | Ruckus Wireless, Inc. | Dynamic PSK for hotspots |
US9092610B2 (en) | 2012-04-04 | 2015-07-28 | Ruckus Wireless, Inc. | Key assignment for a brand |
US9542423B2 (en) * | 2012-12-31 | 2017-01-10 | Apple Inc. | Backup user interface |
CN103412759A (zh) * | 2013-08-19 | 2013-11-27 | 深圳市金立通信设备有限公司 | 一种生产数据的恢复方法及终端 |
US8910868B1 (en) | 2013-11-27 | 2014-12-16 | Square, Inc. | Firmware management |
US8931699B1 (en) | 2013-12-11 | 2015-01-13 | Square, Inc. | Bidirectional audio communication in reader devices |
US9633236B1 (en) | 2013-12-11 | 2017-04-25 | Square, Inc. | Power harvesting in reader devices |
US9256769B1 (en) | 2014-02-25 | 2016-02-09 | Square, Inc. | Mobile reader device |
US10304043B1 (en) | 2014-05-21 | 2019-05-28 | Square, Inc. | Multi-peripheral host device |
USD762651S1 (en) | 2014-06-06 | 2016-08-02 | Square, Inc. | Mobile device case |
US9760740B1 (en) | 2014-06-23 | 2017-09-12 | Square, Inc. | Terminal case with integrated dual reader stack |
US9256770B1 (en) | 2014-07-02 | 2016-02-09 | Square, Inc. | Terminal case with integrated reader and shortened base |
US20160034843A1 (en) * | 2014-07-30 | 2016-02-04 | Apple Inc. | Inventory and queue management |
US9799025B2 (en) | 2014-08-19 | 2017-10-24 | Square, Inc. | Energy harvesting bidirectional audio interface |
US9355285B1 (en) | 2015-02-12 | 2016-05-31 | Square, Inc. | Tone-based wake up circuit for card reader |
US10628811B2 (en) | 2016-03-15 | 2020-04-21 | Square, Inc. | System-based detection of card sharing and fraud |
US10410200B2 (en) | 2016-03-15 | 2019-09-10 | Square, Inc. | Cloud-based generation of receipts using transaction information |
US10636019B1 (en) | 2016-03-31 | 2020-04-28 | Square, Inc. | Interactive gratuity platform |
US10410021B1 (en) | 2017-12-08 | 2019-09-10 | Square, Inc. | Transaction object reader with digital signal input/output and internal audio-based communication |
US11087301B1 (en) | 2017-12-19 | 2021-08-10 | Square, Inc. | Tamper resistant device |
USD905059S1 (en) | 2018-07-25 | 2020-12-15 | Square, Inc. | Card reader device |
CN110046198A (zh) * | 2019-03-29 | 2019-07-23 | 黑龙江资海科技集团股份有限公司 | 一种设备账本数据标签存储与备份系统 |
Family Cites Families (191)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5544347A (en) | 1990-09-24 | 1996-08-06 | Emc Corporation | Data storage system controlled remote data mirroring with respectively maintained data indices |
US5129152A (en) | 1990-12-20 | 1992-07-14 | Hughes Aircraft Company | Fast contact measuring machine |
JP2721600B2 (ja) * | 1991-08-22 | 1998-03-04 | ローム株式会社 | 電話機用データバックアップ装置 |
US5519606A (en) | 1992-01-21 | 1996-05-21 | Starfish Software, Inc. | System and methods for appointment reconciliation |
US5907793A (en) | 1992-05-01 | 1999-05-25 | Reams; David A. | Telephone-based interactive broadcast or cable radio or television methods and apparatus |
US5579489A (en) * | 1993-02-10 | 1996-11-26 | Elonex I.P. Holdings, Ltd. | Hand-held portable computer having capability for external expansion of an internal bus |
US5794228A (en) | 1993-04-16 | 1998-08-11 | Sybase, Inc. | Database system with buffer manager providing per page native data compression and decompression |
US5771354A (en) | 1993-11-04 | 1998-06-23 | Crawford; Christopher M. | Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services |
JPH07295815A (ja) | 1994-04-26 | 1995-11-10 | Internatl Business Mach Corp <Ibm> | 永続オブジェクトのマッピング・システム及び方法 |
US5999711A (en) | 1994-07-18 | 1999-12-07 | Microsoft Corporation | Method and system for providing certificates holding authentication and authorization information for users/machines |
US5897640A (en) | 1994-08-08 | 1999-04-27 | Microsoft Corporation | Method and system of associating, synchronizing and reconciling computer files in an operating system |
US6209034B1 (en) * | 1994-09-02 | 2001-03-27 | Nec Corporation | Remote keyboard macros activated by hot icons |
JP3593366B2 (ja) | 1994-09-19 | 2004-11-24 | 株式会社日立製作所 | デ−タベ−ス管理方法 |
US5729735A (en) | 1995-02-08 | 1998-03-17 | Meyering; Samuel C. | Remote database file synchronizer |
US5666397A (en) * | 1995-03-07 | 1997-09-09 | Clearwave Communications, Inc. | Individual telephone line call event buffering system |
US5826245A (en) | 1995-03-20 | 1998-10-20 | Sandberg-Diment; Erik | Providing verification information for a transaction |
US5650800A (en) * | 1995-05-15 | 1997-07-22 | Inelec Corporation | Remote sensor network using distributed intelligent modules with interactive display |
US5694596A (en) | 1995-05-25 | 1997-12-02 | Kangaroo, Inc. | On-line database updating network system and method |
US5682524A (en) | 1995-05-26 | 1997-10-28 | Starfish Software, Inc. | Databank system with methods for efficiently storing non-uniform data records |
JP3181809B2 (ja) | 1995-05-31 | 2001-07-03 | シャープ株式会社 | データ圧縮のための圧縮コードの復元回路 |
US5935262A (en) | 1995-06-09 | 1999-08-10 | Canon Information Systems, Inc. | Outputting a network device log file |
US5818437A (en) | 1995-07-26 | 1998-10-06 | Tegic Communications, Inc. | Reduced keyboard disambiguating computer |
US5864864A (en) | 1995-09-27 | 1999-01-26 | Sun Microsystems, Inc. | Method and apparatus for providing transparent persistent data support to foreign data types |
US5778361A (en) | 1995-09-29 | 1998-07-07 | Microsoft Corporation | Method and system for fast indexing and searching of text in compound-word languages |
US5758150A (en) | 1995-10-06 | 1998-05-26 | Tele-Communications, Inc. | System and method for database synchronization |
US5884323A (en) * | 1995-10-13 | 1999-03-16 | 3Com Corporation | Extendible method and apparatus for synchronizing files on two different computer systems |
US5819020A (en) | 1995-10-16 | 1998-10-06 | Network Specialists, Inc. | Real time backup system |
US5727202A (en) | 1995-10-18 | 1998-03-10 | Palm Computing, Inc. | Method and apparatus for synchronizing information on two different computer systems |
US5764899A (en) | 1995-11-13 | 1998-06-09 | Motorola, Inc. | Method and apparatus for communicating an optimized reply |
US5745906A (en) | 1995-11-14 | 1998-04-28 | Deltatech Research, Inc. | Method and apparatus for merging delta streams to reconstruct a computer file |
US5729743A (en) | 1995-11-17 | 1998-03-17 | Deltatech Research, Inc. | Computer apparatus and method for merging system deltas |
US5778367A (en) | 1995-12-14 | 1998-07-07 | Network Engineering Software, Inc. | Automated on-line information service and directory, particularly for the world wide web |
US5745750A (en) | 1995-12-15 | 1998-04-28 | International Business Machines Corporation | Process and article of manufacture for constructing and optimizing transaction logs for mobile file systems |
US5781901A (en) | 1995-12-21 | 1998-07-14 | Intel Corporation | Transmitting electronic mail attachment over a network using a e-mail page |
US5903723A (en) | 1995-12-21 | 1999-05-11 | Intel Corporation | Method and apparatus for transmitting electronic mail attachments with attachment references |
US6076109A (en) | 1996-04-10 | 2000-06-13 | Lextron, Systems, Inc. | Simplified-file hyper text protocol |
US5804803A (en) | 1996-04-02 | 1998-09-08 | International Business Machines Corporation | Mechanism for retrieving information using data encoded on an object |
US5845283A (en) | 1996-04-24 | 1998-12-01 | Lingua Teq, Inc. | Method and apparatus for rationalizing different data formats in a data management system |
US5768597A (en) | 1996-05-02 | 1998-06-16 | Starfish Software, Inc. | System and methods for improved installation of compressed software programs |
US5740432A (en) | 1996-05-28 | 1998-04-14 | Sun Microsystems, Inc. | Log file optimization in a client/server computing system |
US5923848A (en) | 1996-05-31 | 1999-07-13 | Microsoft Corporation | System and method for resolving names in an electronic messaging environment |
US5933653A (en) | 1996-05-31 | 1999-08-03 | Emc Corporation | Method and apparatus for mirroring data in a remote data storage system |
US6145088A (en) * | 1996-06-18 | 2000-11-07 | Ontrack Data International, Inc. | Apparatus and method for remote data recovery |
US6006215A (en) | 1996-06-21 | 1999-12-21 | Appintec Corporation | Method and apparatus for improved contact and activity management and planning |
US5787262A (en) | 1996-06-26 | 1998-07-28 | Microsoft Corporation | System and method for distributed conflict resolution between data objects replicated across a computer network |
US5812793A (en) | 1996-06-26 | 1998-09-22 | Microsoft Corporation | System and method for asynchronous store and forward data replication |
US5812773A (en) | 1996-07-12 | 1998-09-22 | Microsoft Corporation | System and method for the distribution of hierarchically structured data |
US5787247A (en) | 1996-07-12 | 1998-07-28 | Microsoft Corporation | Replica administration without data loss in a store and forward replication enterprise |
US6141621A (en) | 1996-08-02 | 2000-10-31 | Magellan Dis, Inc. | Method of providing a textual description of a remote vehicle location |
US5758355A (en) | 1996-08-07 | 1998-05-26 | Aurum Software, Inc. | Synchronization of server database with client database using distribution tables |
US5974238A (en) * | 1996-08-07 | 1999-10-26 | Compaq Computer Corporation | Automatic data synchronization between a handheld and a host computer using pseudo cache including tags and logical data elements |
FI102923B (fi) * | 1996-08-08 | 1999-03-15 | Nokia Mobile Phones Ltd | Tiedontulostusjärjestelmä, menetelmä tiedon tulostamiseksi sekä päätel aitteet tiedon tulostamiseksi |
US6016478A (en) | 1996-08-13 | 2000-01-18 | Starfish Software, Inc. | Scheduling system with methods for peer-to-peer scheduling of remote users |
US5859973A (en) | 1996-08-21 | 1999-01-12 | International Business Machines Corporation | Methods, system and computer program products for delayed message generation and encoding in an intermittently connected data communication system |
JP3245364B2 (ja) * | 1996-09-02 | 2002-01-15 | 株式会社日立製作所 | 互いに異なるインタフェースを介して記憶装置を共用する方法及びシステム |
JPH10111727A (ja) | 1996-10-03 | 1998-04-28 | Toshiba Corp | 電話機能を有する情報機器及び同情報機器のセキリュリティ実現方法 |
US5946615A (en) | 1996-10-08 | 1999-08-31 | At&T Wireless | Mobile network geographic address translation |
US5884325A (en) | 1996-10-09 | 1999-03-16 | Oracle Corporation | System for synchronizing shared data between computers |
US5926816A (en) | 1996-10-09 | 1999-07-20 | Oracle Corporation | Database Synchronizer |
US5933816A (en) | 1996-10-31 | 1999-08-03 | Citicorp Development Center, Inc. | System and method for delivering financial services |
US5970490A (en) | 1996-11-05 | 1999-10-19 | Xerox Corporation | Integration platform for heterogeneous databases |
US5943676A (en) | 1996-11-13 | 1999-08-24 | Puma Technology, Inc. | Synchronization of recurring records in incompatible databases |
US6044381A (en) | 1997-09-11 | 2000-03-28 | Puma Technology, Inc. | Using distributed history files in synchronizing databases |
US6141664A (en) | 1996-11-13 | 2000-10-31 | Puma Technology, Inc. | Synchronization of databases with date range |
JP3217002B2 (ja) | 1996-11-19 | 2001-10-09 | 株式会社日立製作所 | デジタルスタジオ装置およびその制御方法 |
US5970149A (en) | 1996-11-19 | 1999-10-19 | Johnson; R. Brent | Combined remote access and security system |
US6061790A (en) | 1996-11-20 | 2000-05-09 | Starfish Software, Inc. | Network computer system with remote user data encipher methodology |
US6038665A (en) * | 1996-12-03 | 2000-03-14 | Fairbanks Systems Group | System and method for backing up computer files over a wide area computer network |
US6012088A (en) | 1996-12-10 | 2000-01-04 | International Business Machines Corporation | Automatic configuration for internet access device |
US6023708A (en) | 1997-05-29 | 2000-02-08 | Visto Corporation | System and method for using a global translator to synchronize workspace elements across a network |
US6131116A (en) | 1996-12-13 | 2000-10-10 | Visto Corporation | System and method for globally accessing computer services |
US6085192A (en) | 1997-04-11 | 2000-07-04 | Roampage, Inc. | System and method for securely synchronizing multiple copies of a workspace element in a network |
JP3507307B2 (ja) | 1996-12-27 | 2004-03-15 | キヤノン株式会社 | 情報処理装置およびネットワークプリントシステムおよびその制御方法およびプログラムが格納された記憶媒体 |
US5875296A (en) | 1997-01-28 | 1999-02-23 | International Business Machines Corporation | Distributed file system web server user authentication with cookies |
US6006274A (en) | 1997-01-30 | 1999-12-21 | 3Com Corporation | Method and apparatus using a pass through personal computer connected to both a local communication link and a computer network for indentifying and synchronizing a preferred computer with a portable computer |
US5923756A (en) | 1997-02-12 | 1999-07-13 | Gte Laboratories Incorporated | Method for providing secure remote command execution over an insecure computer network |
US6173311B1 (en) | 1997-02-13 | 2001-01-09 | Pointcast, Inc. | Apparatus, method and article of manufacture for servicing client requests on a network |
US5941944A (en) | 1997-03-03 | 1999-08-24 | Microsoft Corporation | Method for providing a substitute for a requested inaccessible object by identifying substantially similar objects using weights corresponding to object features |
US5987381A (en) | 1997-03-11 | 1999-11-16 | Visteon Technologies, Llc | Automobile navigation system using remote download of data |
US5948066A (en) | 1997-03-13 | 1999-09-07 | Motorola, Inc. | System and method for delivery of information over narrow-band communications links |
US5961572A (en) | 1997-04-01 | 1999-10-05 | Bellsouth Intellectual Property Corporation | System and method for identifying the geographic region of a geographic area which contains a geographic point associated with a location |
US5961590A (en) | 1997-04-11 | 1999-10-05 | Roampage, Inc. | System and method for synchronizing electronic mail between a client site and a central site |
US5944787A (en) | 1997-04-21 | 1999-08-31 | Sift, Inc. | Method for automatically finding postal addresses from e-mail addresses |
US6292905B1 (en) | 1997-05-13 | 2001-09-18 | Micron Technology, Inc. | Method for providing a fault tolerant network using distributed server processes to remap clustered network resources to other servers during server failure |
US6009462A (en) | 1997-06-16 | 1999-12-28 | Digital Equipment Corporation | Replacing large bit component of electronic mail (e-mail) message with hot-link in distributed computer system |
US6064880A (en) * | 1997-06-25 | 2000-05-16 | Nokia Mobile Phones Limited | Mobile station having short code memory system-level backup and restoration function |
JP3306651B2 (ja) | 1997-07-07 | 2002-07-24 | 吉田 富貴子 | リモート電源スイッチング装置 |
US5897642A (en) | 1997-07-14 | 1999-04-27 | Microsoft Corporation | Method and system for integrating an object-based application with a version control system |
US6141011A (en) | 1997-08-04 | 2000-10-31 | Starfish Software, Inc. | User interface methodology supporting light data entry for microprocessor device having limited user input |
JPH11134234A (ja) * | 1997-08-26 | 1999-05-21 | Reliatec Ltd | バックアップ・リストア方法およびその制御装置,並びにバックアップ・リストアプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6061796A (en) | 1997-08-26 | 2000-05-09 | V-One Corporation | Multi-access virtual private network |
US6058399A (en) | 1997-08-28 | 2000-05-02 | Colordesk, Ltd. | File upload synchronization |
US6049776A (en) | 1997-09-06 | 2000-04-11 | Unisys Corporation | Human resource management system for staffing projects |
US6016394A (en) | 1997-09-17 | 2000-01-18 | Tenfold Corporation | Method and system for database application software creation requiring minimal programming |
US6108330A (en) | 1997-09-26 | 2000-08-22 | 3Com Corporation | Apparatus and methods for use therein for an ISDN LAN modem that selects among a plurality of DNS servers for responding to a DNS query |
US6169911B1 (en) * | 1997-09-26 | 2001-01-02 | Sun Microsystems, Inc. | Graphical user interface for a portable telephone |
JP3489416B2 (ja) | 1997-10-17 | 2004-01-19 | トヨタ自動車株式会社 | 車載機器制御システムおよび車載機器制御装置 |
US6418309B1 (en) * | 1997-10-22 | 2002-07-09 | Ericsson Inc. | Apparatus and method for configuring settings of a portable intelligent communications device during a meeting |
US6052735A (en) | 1997-10-24 | 2000-04-18 | Microsoft Corporation | Electronic mail object synchronization between a desktop computer and mobile device |
US5896321A (en) | 1997-11-14 | 1999-04-20 | Microsoft Corporation | Text completion system for a miniature computer |
US6034621A (en) | 1997-11-18 | 2000-03-07 | Lucent Technologies, Inc. | Wireless remote synchronization of data between PC and PDA |
JP3337062B2 (ja) * | 1997-11-21 | 2002-10-21 | 日本電気株式会社 | 無線データ転送方法及びそのシステム |
US5951636A (en) | 1997-12-04 | 1999-09-14 | International Business Machines Corp. | Accessing a post office system from a client computer using applets |
US6023723A (en) | 1997-12-22 | 2000-02-08 | Accepted Marketing, Inc. | Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms |
US6185598B1 (en) * | 1998-02-10 | 2001-02-06 | Digital Island, Inc. | Optimized network resource location |
US6065018A (en) | 1998-03-04 | 2000-05-16 | International Business Machines Corporation | Synchronizing recovery log having time stamp to a remote site for disaster recovery of a primary database having related hierarchial and relational databases |
US6012063A (en) | 1998-03-04 | 2000-01-04 | Starfish Software, Inc. | Block file system for minimal incremental data transfer between computing devices |
US6026414A (en) | 1998-03-05 | 2000-02-15 | International Business Machines Corporation | System including a proxy client to backup files in a distributed computing environment |
US6360330B1 (en) | 1998-03-31 | 2002-03-19 | Emc Corporation | System and method for backing up data stored in multiple mirrors on a mass storage subsystem under control of a backup server |
US6141659A (en) | 1998-05-12 | 2000-10-31 | International Businss Machines Corporation | Systems, methods and computer program products for retrieving documents from multiple document servers via a single client session |
US6073133A (en) | 1998-05-15 | 2000-06-06 | Micron Electronics Inc. | Electronic mail attachment verifier |
US6219694B1 (en) * | 1998-05-29 | 2001-04-17 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device having a shared electronic address |
US6101480A (en) | 1998-06-19 | 2000-08-08 | International Business Machines | Electronic calendar with group scheduling and automated scheduling techniques for coordinating conflicting schedules |
US6396482B1 (en) * | 1998-06-26 | 2002-05-28 | Research In Motion Limited | Hand-held electronic device with a keyboard optimized for use with the thumbs |
US6078960A (en) | 1998-07-03 | 2000-06-20 | Acceleration Software International Corporation | Client-side load-balancing in client server network |
JP2000031882A (ja) * | 1998-07-10 | 2000-01-28 | Mitsubishi Electric Corp | 携帯情報機器システム |
US6108703A (en) * | 1998-07-14 | 2000-08-22 | Massachusetts Institute Of Technology | Global hosting system |
US6260124B1 (en) * | 1998-08-13 | 2001-07-10 | International Business Machines Corporation | System and method for dynamically resynchronizing backup data |
WO2000016221A1 (en) * | 1998-09-15 | 2000-03-23 | Microsoft Corporation | Interactive playlist generation using annotations |
US7813725B2 (en) * | 1998-10-01 | 2010-10-12 | Onepin, Llc | Wireless data exchange |
US6131096A (en) | 1998-10-05 | 2000-10-10 | Visto Corporation | System and method for updating a remote database in a network |
WO2000022551A1 (en) * | 1998-10-13 | 2000-04-20 | Chris Cheah | Method and system for controlled distribution of information over a network |
US6195695B1 (en) | 1998-10-27 | 2001-02-27 | International Business Machines Corporation | Data processing system and method for recovering from system crashes |
US6453392B1 (en) | 1998-11-10 | 2002-09-17 | International Business Machines Corporation | Method of and apparatus for sharing dedicated devices between virtual machine guests |
US6389462B1 (en) * | 1998-12-16 | 2002-05-14 | Lucent Technologies Inc. | Method and apparatus for transparently directing requests for web objects to proxy caches |
US6718390B1 (en) * | 1999-01-05 | 2004-04-06 | Cisco Technology, Inc. | Selectively forced redirection of network traffic |
US6081900A (en) | 1999-03-16 | 2000-06-27 | Novell, Inc. | Secure intranet access |
US6757698B2 (en) * | 1999-04-14 | 2004-06-29 | Iomega Corporation | Method and apparatus for automatically synchronizing data from a host computer to two or more backup data storage locations |
US7315826B1 (en) * | 1999-05-27 | 2008-01-01 | Accenture, Llp | Comparatively analyzing vendors of components required for a web-based architecture |
US6539494B1 (en) | 1999-06-17 | 2003-03-25 | Art Technology Group, Inc. | Internet server session backup apparatus |
US6317755B1 (en) * | 1999-07-26 | 2001-11-13 | Motorola, Inc. | Method and apparatus for data backup and restoration in a portable data device |
US6781575B1 (en) * | 2000-09-21 | 2004-08-24 | Handspring, Inc. | Method and apparatus for organizing addressing elements |
US7289964B1 (en) * | 1999-08-31 | 2007-10-30 | Accenture Llp | System and method for transaction services patterns in a netcentric environment |
US6954783B1 (en) * | 1999-11-12 | 2005-10-11 | Bmc Software, Inc. | System and method of mediating a web page |
TW452733B (en) | 1999-11-26 | 2001-09-01 | Inventec Corp | Method for preventing BIOS from viruses infection |
US6647399B2 (en) * | 1999-11-29 | 2003-11-11 | International Business Machines Corporation | Method, system, program, and data structures for naming full backup versions of files and related deltas of the full backup versions |
US20020049852A1 (en) * | 1999-12-06 | 2002-04-25 | Yen-Jen Lee | Global messaging with distributed adaptive streaming control |
US6732264B1 (en) | 1999-12-14 | 2004-05-04 | Intel Corporation | Multi-tasking boot firmware |
US6728530B1 (en) * | 1999-12-28 | 2004-04-27 | Nokia Corporation | Calendar-display apparatus, and associated method, for a mobile terminal |
US6904449B1 (en) * | 2000-01-14 | 2005-06-07 | Accenture Llp | System and method for an application provider framework |
US7505762B2 (en) * | 2004-02-27 | 2009-03-17 | Fusionone, Inc. | Wireless telephone data backup system |
US6694336B1 (en) * | 2000-01-25 | 2004-02-17 | Fusionone, Inc. | Data transfer and synchronization system |
US6799214B1 (en) * | 2000-03-03 | 2004-09-28 | Nec Corporation | System and method for efficient content delivery using redirection pages received from the content provider original site and the mirror sites |
ATE267418T1 (de) | 2000-03-10 | 2004-06-15 | Cit Alcatel | Verfahren und gerät zur datensicherung |
JP2001285451A (ja) * | 2000-03-31 | 2001-10-12 | Shinji Aoyama | 携帯型電話機のデータバックアップ装置及びデータバックアップ方法 |
JP3404353B2 (ja) * | 2000-03-31 | 2003-05-06 | 真二 青山 | 携帯型電話機のデータバックアップ方法並びに携帯型電話機及び携帯型電話機のデータバックアップ装置 |
US6363249B1 (en) * | 2000-04-10 | 2002-03-26 | Motorola, Inc. | Dynamically configurable datagram message communication system |
US6944651B2 (en) * | 2000-05-19 | 2005-09-13 | Fusionone, Inc. | Single click synchronization of data from a public information store to a private information store |
US8463912B2 (en) * | 2000-05-23 | 2013-06-11 | Media Farm, Inc. | Remote displays in mobile communication networks |
US6732101B1 (en) * | 2000-06-15 | 2004-05-04 | Zix Corporation | Secure message forwarding system detecting user's preferences including security preferences |
US7003555B1 (en) * | 2000-06-23 | 2006-02-21 | Cloudshield Technologies, Inc. | Apparatus and method for domain name resolution |
JP2002027544A (ja) * | 2000-07-04 | 2002-01-25 | Fujitsu Ltd | データ蓄積システム |
US6850944B1 (en) * | 2000-11-20 | 2005-02-01 | The University Of Alabama | System, method, and computer program product for managing access to and navigation through large-scale information spaces |
JP3709338B2 (ja) * | 2000-11-22 | 2005-10-26 | 日本電気株式会社 | 携帯電話のユーザー設定情報管理方法とユーザー設定情報管理システム |
US6804690B1 (en) * | 2000-12-27 | 2004-10-12 | Emc Corporation | Method for physical backup in data logical order |
US7299007B2 (en) * | 2001-02-01 | 2007-11-20 | Ack Venture Holdings, Llc | Mobile computing and communication |
US6640602B2 (en) * | 2001-03-02 | 2003-11-04 | Ssd Control Technology, Inc. | Dual notcher |
AU2002238720B2 (en) * | 2001-03-07 | 2005-01-27 | Matchtip Limited | Data Storage System |
US7110954B2 (en) * | 2001-03-12 | 2006-09-19 | University Of Hong Kong | Wireless purchase and on-line inventory apparatus and method for vending machines |
US7024698B2 (en) * | 2001-04-27 | 2006-04-04 | Matsushita Electric Industrial Co., Ltd. | Portable information processing device having data evacuation function and method thereof |
WO2003009620A1 (en) * | 2001-07-18 | 2003-01-30 | Wizard Mobile Solutions Limited | Data security device |
US7013290B2 (en) * | 2001-08-03 | 2006-03-14 | John Allen Ananian | Personalized interactive digital catalog profiling |
US7146161B2 (en) * | 2001-08-27 | 2006-12-05 | Cheng-Hao Chou | Subscriber identity module card backup system |
US7761535B2 (en) * | 2001-09-28 | 2010-07-20 | Siebel Systems, Inc. | Method and system for server synchronization with a computing device |
KR20030049105A (ko) * | 2001-12-14 | 2003-06-25 | 에스케이텔레텍주식회사 | 망에 데이터를 백업하는 방법 및 이를 구현한 휴대전화기 |
US7233791B2 (en) * | 2002-04-02 | 2007-06-19 | X-Cyte, Inc. | Cell phone feature for downloading information via a telecommunications network |
US7376701B2 (en) * | 2002-04-29 | 2008-05-20 | Cisco Technology, Inc. | System and methodology for control of, and access and response to internet email from a wireless device |
US7162494B2 (en) * | 2002-05-29 | 2007-01-09 | Sbc Technology Resources, Inc. | Method and system for distributed user profiling |
JP2004112119A (ja) * | 2002-09-13 | 2004-04-08 | Nec Corp | 携帯電話における電話帳情報の共有方式 |
US6836657B2 (en) * | 2002-11-12 | 2004-12-28 | Innopath Software, Inc. | Upgrading of electronic files including automatic recovery from failures and errors occurring during the upgrade |
US7269433B2 (en) * | 2002-11-05 | 2007-09-11 | Microsoft Corporation | Scheduling of synchronization operation on a mobile device based on predetermined subset of user actions |
US7440746B1 (en) * | 2003-02-21 | 2008-10-21 | Swan Joseph G | Apparatuses for requesting, retrieving and storing contact records |
JP2004164037A (ja) * | 2002-11-08 | 2004-06-10 | Nec Corp | 携帯電話機のメモリ情報のバックアップシステム及び方法 |
US7870279B2 (en) * | 2002-12-09 | 2011-01-11 | Hrl Laboratories, Llc | Method and apparatus for scanning, personalizing, and casting multimedia data streams via a communication network and television |
BRPI0407268A (pt) * | 2003-02-04 | 2006-01-31 | Reliance Infocomm Ltd | Plataforma para aplicativo em telefonia móvel |
AU2003303878A1 (en) * | 2003-02-06 | 2004-08-30 | Research In Motion Limited | Apparatus and method for synchronizing databases by comparing hash values |
US20040193953A1 (en) * | 2003-02-21 | 2004-09-30 | Sun Microsystems, Inc. | Method, system, and program for maintaining application program configuration settings |
JP2004274310A (ja) * | 2003-03-07 | 2004-09-30 | Sony Ericsson Mobilecommunications Japan Inc | 移動端末装置 |
JP2004318828A (ja) * | 2003-03-31 | 2004-11-11 | Seiko Epson Corp | データバックアップシステム及びデータバックアップ方法、装着可能なコンピュータ、メール送信システム、画像情報送信システム並びにデータバックアッププログラム |
US7383061B1 (en) * | 2003-04-02 | 2008-06-03 | Palm, Inc. | Peripheral device for a wireless communication device |
US6973299B2 (en) * | 2003-08-01 | 2005-12-06 | Microsoft Corporation | Unified contact list |
EP1664992A4 (en) * | 2003-08-15 | 2010-05-19 | Blackboard Inc | CONTENT SYSTEM AND ASSOCIATED METHODS |
US20050064859A1 (en) * | 2003-09-23 | 2005-03-24 | Motorola, Inc. | Server-based system for backing up memory of a wireless subscriber device |
KR20050039367A (ko) * | 2003-10-24 | 2005-04-29 | 주식회사 팬택앤큐리텔 | 이동 통신 단말기의 주소록 자동 등록 방법 |
US7343568B2 (en) * | 2003-11-10 | 2008-03-11 | Yahoo! Inc. | Navigation pattern on a directory tree |
CA2452251C (en) * | 2003-12-04 | 2010-02-09 | Timothy R. Jewell | Data backup system and method |
WO2005086365A1 (en) * | 2004-03-02 | 2005-09-15 | Spartak Buniatyan | Portable universal data storage device |
WO2005103929A1 (en) * | 2004-04-20 | 2005-11-03 | Pluck Corporation | Method, system, and computer program product for sharing information within a global computer network |
JP4213628B2 (ja) * | 2004-05-28 | 2009-01-21 | 株式会社東芝 | 情報端末装置 |
US7587596B2 (en) * | 2005-02-24 | 2009-09-08 | International Business Machines Corporation | Method and apparatus for updating information stored in multiple information handling systems |
US20080009268A1 (en) * | 2005-09-14 | 2008-01-10 | Jorey Ramer | Authorized mobile content search results |
-
2004
- 2004-02-27 US US10/789,816 patent/US7505762B2/en active Active - Reinstated
-
2005
- 2005-02-23 ES ES05723626T patent/ES2410362T3/es active Active
- 2005-02-23 EP EP05723626A patent/EP1726167B1/en active Active
- 2005-02-23 WO PCT/US2005/005819 patent/WO2005086662A2/en active Application Filing
- 2005-02-23 CN CNA2005800099497A patent/CN1998253A/zh active Pending
-
2008
- 2008-05-06 US US12/151,440 patent/US7643824B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US20080208617A1 (en) | 2008-08-28 |
WO2005086662A3 (en) | 2006-02-23 |
EP1726167A4 (en) | 2010-04-21 |
US7505762B2 (en) | 2009-03-17 |
EP1726167A2 (en) | 2006-11-29 |
CN1998253A (zh) | 2007-07-11 |
US7643824B2 (en) | 2010-01-05 |
WO2005086662A2 (en) | 2005-09-22 |
US20050191998A1 (en) | 2005-09-01 |
EP1726167B1 (en) | 2012-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2410362T3 (es) | Sistema de copia de seguridad de datos de teléfono inalámbrico | |
JP5789179B2 (ja) | 携帯型デバイスに情報アクセスを提供するシステムおよび方法 | |
CN100550930C (zh) | 用于维护当前联系人和元数据信息的方法和系统 | |
US7813725B2 (en) | Wireless data exchange | |
CN101523879B (zh) | 使用户配置文件与呼叫方标识符关联的方法和系统 | |
US20060183469A1 (en) | Mobile communication device backup, disaster recovery, and migration scheme | |
CN100371929C (zh) | 数据库数据的同步 | |
EP1825702B1 (en) | Backup system and method in a mobile telecommunication network | |
US20170163781A1 (en) | User interface for contacts management and communication | |
EP1866792B1 (en) | Wireless data exchange | |
CN105308900A (zh) | 虚拟移动电话接口系统及其方法 | |
WO2007118331A1 (en) | System and method of providing information access on a portable device | |
KR20070022671A (ko) | 무선 전화 데이터 백업 시스템 | |
JP2004282706A (ja) | 通信システムおよび方法 | |
CN1839598B (zh) | 传输多媒体消息的系统和方法 | |
KR200361580Y1 (ko) | 이동전화 단말기용 무전원 자동 발신 장치 | |
ES2232296B1 (es) | Tarjeta para telefono movil, metodo de gestion de registros de contacto en la tarjeta, y producto de programa para llevar a cabo el metodo. | |
CN104836890A (zh) | 例如用于移动装置上的客户自支持的呼叫截收方法 |