KR102065833B1 - 데이터 동기화 방법 및 장치 - Google Patents

데이터 동기화 방법 및 장치 Download PDF

Info

Publication number
KR102065833B1
KR102065833B1 KR1020177007891A KR20177007891A KR102065833B1 KR 102065833 B1 KR102065833 B1 KR 102065833B1 KR 1020177007891 A KR1020177007891 A KR 1020177007891A KR 20177007891 A KR20177007891 A KR 20177007891A KR 102065833 B1 KR102065833 B1 KR 102065833B1
Authority
KR
South Korea
Prior art keywords
data
storage area
area corresponding
processed
module
Prior art date
Application number
KR1020177007891A
Other languages
English (en)
Other versions
KR20170063607A (ko
Inventor
유안보 선
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20170063607A publication Critical patent/KR20170063607A/ko
Application granted granted Critical
Publication of KR102065833B1 publication Critical patent/KR102065833B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • G06F16/275Synchronous replication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1065Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT] 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

데이터 동기화 방법 및 디바이스는 터미널의 제1 시스템에 대응하는 저장 영역 내의 데이터를 터미널의 제2 시스템에 대응하는 저장 영역에 동기화시키는데 사용된다. 이 동기화 방법은 제1 시스템에 대응하는 저장 영역으로부터 데이터를 획득하는 단계(S101)와, 제2 디바이스가 데이터를 처리하도록 상기 데이터를 제2 디바이스로 전송하는 단계(S102)와, 제2 디바이스에 의해 리턴된 처리된 데이터가 수신될 때 제2 시스템을 개시하는 단계(S103)와, 처리된 데이터를 제2 시스템에 대응하는 저장 영역 내에 제2 시스템에 의해 저장하는 단계(S104)를 포함한다. 제2 디바이스는 터미널의 제1 시스템에 대응하는 저장 영역에 의해 제공된 데이터를 처리하고 처리된 데이터를 터미널로 리턴하며, 터미널은 처리된 데이터를 제2 시스템에 대응하는 저장 영역에 저장하며, 이는 제1 시스템에 대응하는 저장 영역 내의 데이터를 제2 시스템에 대응하는 저장 영역에 동기화시키는 것을 효과적으로 수행한다.

Description

데이터 동기화 방법 및 장치{DATA SYNCHRONIZATION METHOD AND DEVICE}
본 발명은 컴퓨터 기술의 분야 및 데이터 동기화 방법 및 장치에 관한 것이다.
모바일 통신 기술의 고속 발전으로 인해, 스마트폰과 태블릿 컴퓨터와 같은 터미널은 독립 시스템으로서 구성되며 대부분의 터미널은 개방형 시스템으로 구성된다. 가령, 안드로이드 시스템은 전형적인 개방형 시스템이다.
실제의 애플리케이션 시나리오에서, 개방형 시스템을 가진 터미널 상에서 애플리케이션(APP)에 대해 사용자가 수행한 동작들로부터 생성되는 데이터는 개방형 시스템에 대응하는 저장 영역에 저장된다. 개방형 시스템에 대응하는 저장 영역 내의 데이터는 다른 APP에 의해 액세스될 수 있으며, 즉 개방형 시스템에 대응하는 저장 영역 내의 데이터는 개방형 환경에 노출되며, 따라서 개방형 시스템에서 높은 보안 요건을 가진 일부 동작(가령, 사용자의 핵심 데이터를 입력하는 것과 같은 동작)으로 발생되는 핵심 데이터의 보안은 보장받을 수 없다.
터미널은 현재, 핵심 데이터의 보안을 보장하기 위해서는, 개방형 시스템에 대해 부가적으로, 개방형 시스템과는 독립적이며 개방형 시스템과 동시에 존재하는 폐쇄형 시스템으로 또한 구성된다. 가령, 신뢰형 실행 환경(Trusted Execution Environment: TEE)은 전형적인 폐쇄형 시스템이다. 사용자가 높은 보안 요건을 가진 일부 동작을 수행할 때, 폐쇄형 시스템이 개시될 수 있으며, 폐쇄형 시스템에서 동작들이 수행된다. 폐쇄형 시스템에서 수행되는 동작으로부터 생성되는 모든 핵심 데이터는 폐쇄형 시스템에 대응하는 저장 영역에 저장되며, 폐쇄형 시스템에 의해 인증된 APP만이 폐쇄형 시스템에 액세스할 수 있다. 즉, 폐쇄형 시스템에 대응하는 저장 영역 내의 데이터는 폐쇄형 시스템에 의해 인증되지 않은 애플리케이션들에 의해서는 액세스가 허용되지 않는다. 따라서, 핵심 데이터의 보안은 효과적으로 보장될 수 있다.
그러나, 폐쇄형 시스템은 핵심 데이터의 보안 문제는 해결할 수 있지만, 다른 문제가 존재한다. APP의 경우, 개방형 시스템에서 상기 APP에 대해 사용자에 의해 수행되는 동작으로부터 생성되는 데이터는 개방형 시스템에 대응하는 저장 영역에 저장되지만, 폐쇄형 시스템에서 상기 APP에 대해 수행되는 동작으로부터 생성되는 데이터는 폐쇄형 시스템에 대응하는 저장 영역에 저장된다. 이들 두 개의 저장 영역 모두에 저장된 데이터는 상기 APP에 대응하는 완전한 데이터이며, 상기 APP의 완전한 데이터는 터미널 상의 상이한 저장 영역에 저장된다.
그러나, 개방형 시스템에 대응하는 저장 영역에 저장된 데이터의 경우, 그 데이터는 개방형 환경에서는 노출될 수 있기 때문에 상실될 수 있거나 부정 조작될 수 있다. 폐쇄형 시스템에 대응하는 저장 영역에 저장된 데이터의 경우, 터미널의 일부 하드웨어가 손상을 받을 때 그 데이터는 상실될 수 있다. APP의 경우, 두 개의 저장 영역 내의 데이터는 필수적인 것이며, 어느 하나의 저장 영역 내의 데이터의 상실 또는 부정 조작으로 인해 APP는 정상적으로 실행되지 않을 수 있다.
본 발명의 실시예는 데이터 동기화 방법 및 장치를 제공하여, 터미널 상에 탑재된 개방형 시스템 또는 폐쇄형 시스템에 대응하는 저장 영역 내의 데이터가 상실하는 경우 APP가 정상적으로 실행될 수 없는 종래 기술의 문제점을 해결하고 있다.
본 발명의 실시예는 이러한 목적 달성을 위해 데이터 동기화 방법을 제공하며, 여기서 제1 시스템 및 제2 시스템은 모두 제1 디바이스 내에 탑재되며, 상기 데이터 동기화 방법은, 제1 시스템에 대응하는 저장 영역으로부터 데이터를 인출하는 단계와, 제2 디바이스가 데이터를 처리할 수 있도록 상기 데이터를 제2 디바이스로 전송하는 단계와, 제2 디바이스에 의해 리턴되는 처리된 데이터를 수신할 때 제2 시스템을 개시하는 단계와, 처리된 데이터를 상기 제2 시스템에 대응하는 저장 영역 내로 제2 시스템을 통해 저장하는 단계를 포함한다.
본 발명의 실시예는 다른 데이터 동기화 방법을 제공하며, 여기서 제1 시스템 및 제2 시스템은 모두 제1 디바이스 내에 탑재되며, 이 데이터 동기화 방법은, 제1 디바이스에 의해 전송된 데이터를 수신하는 단계―상기 데이터는 제1 시스템에 대응하는 저장 영역으로부터 제1 디바이스에 의해 인출되는 데이터임―와, 상기 데이터를 처리하는 단계와, 제1 디바이스가 처리된 데이터를 수신하게 되면 제2 시스템을 개시하고 제2 시스템을 통해 상기 처리된 데이터를 제2 시스템에 대응하는 저장 영역에 저장하도록 상기 처리된 데이터를 제1 디바이스로 전송하는 단계를 포함한다.
본 발명의 실시예는 데이터 동기화 장치를 제공하며, 여기서 제1 시스템 및 제2 시스템은 모두 상기 장치 내에 탑재되며, 상기 데이터 동기화 장치는, 제1 시스템에 대응하는 저장 영역으로부터 데이터를 인출하도록 구성되는 데이터 인출 모듈과, 제2 디바이스가 데이터를 처리할 수 있도록 상기 데이터를 제2 디바이스로 전송하도록 구성되는 데이터 전송 모듈과, 데이터 인출 모듈이 제2 디바이스에 의해 리턴되는 처리된 데이터를 수신한 후 제2 시스템을 개시하도록 구성되는 제2 시스템 개시 모듈과, 처리된 데이터를 상기 제2 시스템에 대응하는 저장 영역 내로 제2 시스템을 통해 저장하도록 구성되는 데이터 저장 모듈을 포함하되, 데이터 인출 모듈은 추가로 제2 디바이스에 의해 리턴되는 처리된 데이터를 수신하도록 구성된다.
본 발명의 실시예는 다른 데이터 동기화 장치를 제공하며, 여기서 제1 시스템 및 제2 시스템은 모두 제1 디바이스 내에 탑재되며, 이 데이터 동기화 장치는, 제1 디바이스에 의해 전송된 데이터를 수신하도록 구성되는 데이터 수신 모듈―상기 데이터는 제1 시스템에 대응하는 저장 영역으로부터 제1 디바이스에 의해 인출되는 데이터임―와, 상기 데이터를 처리하도록 구성되는 데이터 처리 모듈과, 제1 디바이스가 처리된 데이터를 수신하게 되면 제2 시스템을 개시하고 제2 시스템을 통해 상기 처리된 데이터를 제2 시스템에 대응하는 저장 영역에 저장하기 위해 상기 처리된 데이터를 제1 디바이스로 전송하도록 구성되는 데이터 전송 모듈을 포함한다.
본 출원의 제1 디바이스는 데이터를 직접 처리하는 것이 아니고 제1 시스템에 대응하는 저장 영역으로부터 인출된 데이터를 제1 시스템을 통해 제2 디바이스로 전송하여, 제2 디바이스가 수신된 데이터를 처리하여 처리된 데이터를 제1 디바이스로 리턴하고, 제2 디바이스에 의해 리턴된 처리된 데이터를 수신한 후에 제1 디바이스는 제2 시스템을 개시하고 처리된 데이터를 제2 시스템에 대응하는 저장 영역 내로 제2 시스템을 통해 저장하며 결과적으로 제1 시스템에 대응하는 저장 영역 내의 데이터를 제2 시스템에 대응하는 저장 영역에 동기화시킨다.
여기에 기술된 첨부 도면은 본 출원의 일부로서 본 출원의 추가의 예시를 제공하는데 사용된다. 본 출원의 개략적인 실시예 및 그 설명은 단지 본 출원의 예시의 목적으로만 사용되고 본 출원의 부적절한 임의의 제한요소를 구성하는 것이 아니다.
도 1은 본 출원의 실시예에 따른 데이터 동기화 방법의 일반적인 플로우챠트의 개략도이다.
도 2는 본 출원의 실시예에 따른 데이터 동기화 방법의 특정 플로우챠트의 개략도이다.
도 3은 본 출원의 실시예에 따른 데이터 동기화 장치의 개략적인 구조도이다.
도 4는 본 출원의 실시예에 따른 다른 데이터 동기화 장치의 개략적인 구조도이다.
기존의 솔루션에서, APP에 대응하는 완전한 데이터의 경우, 그 데이터의 일부는 제1 디바이스의 개방형 시스템에 대응하는 저장 영역에 저장되며, 그 데이터의 다른 일부는 제1 디바이스의 폐쇄형 시스템에 대응하는 저장 영역에 저장되며, 그 APP는 어느 하나의 저장 영역 내의 데이터가 상실되거나 부정 조장되는 한 정상적으로 실행될 수 없다. 따라서, 본 출원의 경우, 두 개의 저장 영역에 저장된 데이터는 서로에 대해 백업될 수 있으며, 즉 APP에 대응하는 완전한 데이터가 개방형 시스템에 대응하는 저장 영역 및 폐쇄형 시스템에 대응하는 저장 영역 모두에 저장된다. 이러한 방식에서, 하나의 저장 영역 내의 데이터가 상실되거나 부정 조작된다면, 그 APP는 다른 저장 영역 내의 데이터에 기반하여 여전히 정상적으로 실행될 수 있다.
본 출원의 목적, 기술적 솔루션 및 이점을 보다 명확히 하기 위해, 본 출원의 기술적 솔루션은 본 출원의 특정 실시예 및 그 대응하는 도면을 참조하여 명확하고 완벽하게 기술될 것이다. 분명하게도, 기술되는 실시예들은 단지 일부에 지나지 않으며 본 출원의 모든 실시예는 아니다. 본 출원에서 기술되는 실시예에 기반하여 창작의 노력없이도 당업자에 의해 이해되는 다른 모든 실시예들은 본 출원의 보호 범위 내의 것이다.
본 출원의 실시예에서 제공되는 데이터 동기화 방법은 여기서 특징적으로 기술될 것이다.
도 1을 참조하면, 본 출원의 실시예에 제공되는 데이터 동기화 방법이 도시되며, 이 방법은 제1 시스템에 대응하는 저장 영역으로부터 데이터를 인출하는 단계(S101)를 포함한다.
본 출원의 이 실시예에서, 제1 시스템 및 제2 시스템은 모두 제1 디바이스 내에 탑재되며, 제1 시스템은 개방형 시스템일 수 있으며, 제2 시스템은 폐쇄형 시스템일 수 있다. 또는, 제1 시스템은 폐쇄형 시스템일 수 있으며 제2 시스템은 개방형 시스템일 수 있다. 제1 디바이스는 터미널일 수 있거나 서버일 수 있거나 운영 체제가 탑재된 다른 장치일 수 있다.
제1 디바이스가 제1 시스템에 대응하는 저장 영역으로부터 데이터를 인출할 때, 제1 시스템이 먼저 개시될 수 있으며, APP의 경우, APP에 대응하는 데이터는 제1 시스템에 대응하는 저장 영역으로부터 제1 시스템을 통해 인출된다. 여기서, 데이터는 제1 시스템에서 상기 APP에 대해 사용자에 의해 수행되는 동작으로부터 생성되는 데이터일 수 있다. 가령, 데이터는 제1 시스템에서, 제1 디바이스 상에 탑재된 지불 APP, 통신 APP 등에 대해 사용자에 의해 수행되는 동작으로부터 생성되는 데이터일 수 있다.
예시적인 목적만의 경우, 아래의 설명은 예시의 예를 사용하며, 여기서 제1 디바이스는 터미널일 수 있으며, 제2 디바이스는 네트워크 디바이스일 수 있다. 여기서, 터미널 상에 탑재된 제1 시스템은 안드로이드 시스템(즉, 개방형 시스템)이며, 제2 시스템은 TEE 시스템(즉, 폐쇄형 시스템)이며, 터미널 상의 APP는 TEE 시스템에 의해 인증된 지불 APP이다.
지불 APP가 안드로이드 시스템의 환경에서 개시되는 것으로 가정되며, 즉 안드로이드 시스템은 현재 이미 개시되며, 안드로이드 시스템에 대응하는 저장 영역에 현재 저장된 데이터는 사용자에 의해 수행된 아바타를 업로딩하는 동작으로부터 생성되는 데이터(이 데이터는 핵심 데이터는 아니며, 즉 상기 데이터는 비핵심 데이터로서 이후에 아바타 데이터로 지칭된다)이다. 이러한 경우, 안드로이드 시스템 내의 데이터가 TEE 시스템 내로 동기화될 필요가 있음을 터미널이 결정할 때, 지불 APP에 대응하는 아바타 데이터는 안드로이드 시스템에 대응하는 저장 영역으로부터, 개시된 안드로이드 시스템을 통해 인출될 수 있다.
제2 디바이스가 인출된 데이터를 처리하도록 인출된 데이터를 제2 디바이스로 전송하는 단계(S102)가 개시된다.
실제의 애플리케이션 시나리오에서, 제1 시스템에 대응하는 저장 영역으로부터 데이터를 인출한 후에, 그리고 인출된 데이터를 제2 시스템에 대응하는 저장 영역에 동기화하기 전에, 제1 디바이스는 추가적으로 인출된 데이터에 대해 가령 데이터 중복 제거(de-duplication) 처리와 같은 일부의 처리를 수행할 수 있다. 그러나, APP의 제한된 데이터 처리 능력으로 인해, 제1 디바이스가 상기 APP를 사용함으로써 인출된 데이터를 처리할 때 효율성이 비교적 낮거나 APP를 사용함으로써 데이터를 처리하는 것이 불가능하기까지 하다. 따라서, 본 출원의 실시예에서, 제1 시스템에 대응하는 저장 영역으로부터 데이터를 수신한 후에, 제1 디바이스는 추가적으로 제2 디바이스가 인출된 데이터를 처리할 수 있도록 인출된 데이터를 제2 디바이스로 전송할 수 있다.
전술한 실시예를 계속하면, 단계 S101을 통해 안드로이드 시스템에 대응하는 저장 영역으로부터 아바타 데이터를 수신한 후, 터미널은 아바타 데이터를 안드로이드 시스템을 통해 (가령 비즈니스 서버와 같은) 네트워크 디바이스에 전송하고, 그 결과, 네트워크 디바이스는 수신된 아바타 데이터를 처리할 수 있다.
아바타 데이터는 사용자에 의해 업로디이된 모든 이력의 아바타 픽처를 포함할 수 있으며, 일반적으로 APP는 최신의 업로딩된 아바타 픽처만을 필요로 한다. 따라서, 아바타 데이터를 수신한 후, 네트워크 디바이스는 아바타 데이터로부터 최신의 업로딩된 아바타 픽처를 처리된 아바타 데이터로서 추출하여 처리된 아바타 데이터를 터미널로 리턴할 수 있다.
제2 디바이스에 의해 리턴되는 처리된 데이터를 수신하게 되면 제2 시스템을 개시하는 단계(S103)가 개시된다.
실제의 애플리케이션 시나리오에서, 두 개의 타입의 시스템, 즉 개방형 시스템과 폐쇄형 시스템의 경우, 하나의 시스템이 개시될 때, 다른 시스템은 휴면 상태에 있게 되며, 또한 한 시스템에 대응하는 저장 영역이 동작될 때 그 동작은 그 시스템을 통해 수행될 필요가 있다. 따라서, 네트워크 디바이스에 의해 리턴되는 처리된 데이터를 수신할 때, 터미널은 제2 시스템을 개시할 수 있고 제1 시스템이 휴면 상태로 되게 할 수 있다.
특히, 네트워크 디바이스에 의해 리턴되는 처리된 데이터를 수신할 때, 터미널은 먼저 제1 시스템 및 제2 시스템에 대응하는 저장 영역들과는 독립적인 또다른 저장 영역(가령, 캐시)에 처리된 데이터를 임시로 저장할 수 있으며, 그후 제2 시스템을 개시할 수 있다.
전술한 실시예를 계속하면, 단계 S102를 통해 네트워크 디바이스에 의해 리턴되는 처리된 아바타 데이터를 수신하게 되면, 터미널은 먼저 처리된 아바타 데이터를 캐시에 저장하고, 그 후 TEE 시스템을 개시하고 안드로이드 시스템이 휴면 상태에 있게 할 수 있다.
제2 시스템에 대응하는 저장 영역 내로 처리된 데이터를 제2 시스템을 통해 저장하는 단계(S104)가 개시된다.
전술한 실시예를 계속하면, TEE 시스템을 개시한 후, 터미널은 캐시에 저장된 처리된 아바타 데이터를 TEE 시스템을 통해 인출한 후, TEE 시스템에 대응하는 저장 영역 내로 처리된 아바타 데이터를 TEE 시스템을 통해 저장한다.
확실하게도, 전술한 실시예에서, 예시의 목적만의 경우, 안드로이드 시스템은 제1 시스템으로서 기술되며 TEE 시스템은 제2 시스템으로서 기술된다. 제1 시스템이 TEE 시스템이고 제2 시스템이 안드로이드 시스템일 때, TEE 시스템에 대응하는 저장 영역에 저장된 (가령 패스워드 데이터와 같은) 핵심 데이터를 안드로이드 시스템에 대응하는 저장 영역에 동기화시키는 방법은 유사하며 그 상세는 여기에 다시 제공될 필요는 없다.
전술한 방법을 통해, APP에 대한 데이터 동기화 이후에, 제1 시스템에 대응하는 저장 영역과 제2 시스템에 대응하는 저장 영역 모두는 APP에 대응하는 완전한 데이터를 포함한다. 즉, 두 저장 영역은 TEE 시스템에서 상기 APP에 대해 사용자에 의해 수행되는 동작으로부터 생성되는 핵심 데이터 뿐만 아니라 안드로이드 시스템에서 상기 APP에 대해 사용자에 의해 수행되는 동작으로부터 생성되는 비핵심 데이터를 포함한다. 따라서, 두 개의 저장 영역 중 어느 하나의 저장 영역 내의 데이터가 상실되거나 부정 조작될 경우, 그 데이터는 다른 저장 영역으로부터 인출될 수 있으며 그에 따라 APP의 정상적인 실행을 효과적으로 보장할 수 있다.
본 출원의 이 실시예에서, 터미널이 단계 S102를 통해 네트워크 디바이스로 인출된 데이터를 전송할 경우 인출된 데이터가 제3자 의해 부정 조작되지 않도록 보장하기 위해서는 인출된 데이터를 네트워크 디바이스로 전송하기 전에, 터미널은 추가적으로 그 데이터를 암호화하여 암화화된 데이터를 네트워크 디바이스로 전송할 수 있다.
그에 따라, 암호화된 데이터를 수신한 후, 네트워크 디바이스는 먼저 암호화된 데이터를 해독하고 그 후 해독된 데이터를 처리할 수 있다.
특히, 암호화는 비대칭 암호화 알고리즘을 사용하여 수행될 수 있다. 가령, 터미널은 먼저 미리 저장된 비밀 키를 사용하여 데이터를 암호화하고 암호화된 데이터를 네트워크 디바이스로 전송할 수 있으며, 그 암호화된 데이터를 수신한 후, 네트워크 디바이스는 미리 저장된 공개 키를 사용하여 암호화된 데이터를 해독하고 그 후 해독된 데이터를 처리한다.
확실하게도, 터미널로부터 네트워크 디바이스로 데이터가 전송될 때 그 데이터가 부정 조작되지 않을 것을 보장하기 위해 디지털 시그니처를 사용하는 것이 또한 가능하다. 가령, 비대칭 암호화 알고리즘의 경우에도, 터미널은 미리 저장된 비밀 키를 사용하여 그 데이터의 시그니처를 생성할 수 있으며, 그 후 상기 데이터를 상기 시그니처와 함께 네트워크 디바이스로 전송할 수 있으며, 상기 데이터 및 시그니처를 수신한 후, 네트워크 디바이스는 먼저 미리 저장된 공개 키를 사용하여 수신된 시그니처를 검증하고 그 검증이 성공적이면 그 데이터를 처리하거나 그 검증이 실패하면 그 데이터를 처리하는 것을 거부한다.
마찬가지로, 네트워크 디바이스가 처리된 데이터를 터미널로 리턴할 경우 처리된 데이터가 제3자에 의해 부정 조작되지 않을 것을 보장하기 위해서는, 처리된 데이터를 터미널로 전송하기 전에, 네트워크 디바이스는 처리된 데이터를 암호화하고 그 후 암호화된 데이터를 터미널로 리턴할 수도 있다.
그에 따라, 네트워크 디바이스에 의해 리턴되는 암호화되고 처리된 데이터를 수신한 후, 터미널은 먼저 암호화되고 처리된 데이터를 해독하여 처리된 데이터를 획득하고, 그 후, 해독을 통해 획득된 처리된 데이터를 제2 시스템에 대응하는 저장 영역 내로 개시된 제2 시스템을 통해 저장할 수 있다.
본 출원의 이 실시예에서, 터미널은 제1 시스템에 대응하는 저장 영역 내의 데이터가 제2 시스템에 대응하는 저장 영역에 동기화될 필요가 있다고 결정될 경우에만 도 1에 도시된 방법을 수행할 수 있다.
특히, 터미널이 네트워크 디바이스에 의해 리턴되는 처리된 데이터를 제2 시스템에 대응하는 저장 영역 내로 저장할 때마다, 저장된 데이터의 저장 시간이 기록될 수 있다. 그 후, 제1 시스템에 대응하는 저장 영역 내의 데이터가 제2 시스템에 대응하는 저장 영역에 동기화될 필요가 있는 지의 여부를 판단할 때, 터미널은 네트워크 디바이스에 의해 리턴되는 처리된 데이터가 제2 시스템에 대응하는 저장 영역 내에 저장된 기록된 최종 저장 시간을 결정할 수 있으며, 결정된 최종 저장 시간으로부터 현재 시간까지의 시간 구간이 미리설정된 임계치(즉, 미리설정된 동기화 사이클)를 초과하는지를 판단할 수 있다. 만약 그러한 경우, 터미널은 제1 시스템에 대응하는 저장 영역 내의 데이터를 제2 시스템에 대응하는 저장 영역에 동기화시키기 위해 도 1에 도시된 방법을 실행하며, 그 외의 경우 터미널은 그 방법을 임시로 수행하지는 않는다.
가령, 터미널은 현재 시간과 최종 저장 시간 간의 시간 구간을 실시간으로 모니터링할 수 있으며, 시간 구간이 미리설정된 임계치를 초과할 경우, 제1 시스템에 대응하는 저장 영역 내의 데이터가 제2 시스템에 대응하는 저장 영역에 동기화될 필요가 있다고 결정하며, 즉 도 1에 도시된 방법을 실행하도록 결정된다.
확실하게도, 저장 시간은 네트워크 디바이스에 의해 기록되며, 네트워크 디바이스는 터미널이 제1 시스템에 대응하는 저장 영역 내의 데이터를 제2 시스템에 대응하는 저장 영역에 동기시킬 필요가 있는 지의 여부를 판단한다. 즉, 네트워크 디바이스는 현재 시간과 최종 저장 시간 간의 시간 구간을 모니터링하며, 시간 구간이 미리설정된 임계치를 초과한다고 모니터링될 경우, 네트워크 디바이스는 터미널이 제1 시스템에 대응하는 저장 영역 내의 데이터를 제2 시스템에 대응하는 저장 영역에 동기시킬 필요가 있다고 결정한다. 이러한 경우, 네트워크 디바이스는 터미널에 도 1에 도시된 방법을 실행할 것을 명령하는 통지 메시지를 터미널로 전송할 수 있다.
본 출원의 이 실시예에서, 터미널은 APP를 통해, 상기 데이터가 동기화될 필요가 있는지의 여부를 모니터링할 수 있으며, 또한 APP를 통해, 도 1에 도시된 데이터 동기화 처리를 트리거하기 위해 네트워크 디바이스에 의해 전송된 통지 메시지를 수신할 수도 있다. 즉, APP는 상기 데이터가 동기화될 필요가 있는지 또는 네트워크 디바이스에 의해 전송된 통지 메시지를 수신하는지를 모니터링할 경우, APP는 현재 개시되는 제1 시스템을 통해, 제1 시스템에 대응하는 저장 영역 내의 데이터를 인출할 수 있으며, 그 후 APP는 인출된 데이터를 처리를 위한 네트워크 디바이스로 전송할 수 있으며, 네트워크 디바이스에 의해 리턴되는 처리된 데이터를 수신하게 되면, APP는 도 1에 도시된 바와 같이, 제2 시스템을 개시하도록 터미널을 트리거하며, 제2 시스템을 통해, 제2 시스템에 대응하는 저장 영역 내로 처리된 데이터를 저장한다.
개방형 시스템이 되는 제1 시스템과 폐쇄형 시스템이 되는 제2 시스템은 아래의 설명을 위한 예로서 선택된다. 여기서, 제1 디바이스는 터미널이며, 제2 디바이스는 게이트웨이 및 비즈니스 서버를 포함한 네트워크 디바이스이다.
도 2를 참조하면, 데이터 동기화 방법은 아래의 단계를 포함한다.
단계 a1: APP를 시작한다. 이 단계는 제2 시스템이 휴면 상태가 되게 하며 APP를 개시한다.
제1 시스템에 대응하는 저장 영역은 소프트 저장 영역으로 지칭될 수 있으며, 제2 시스템에 대응하는 저장 영역은 하드 저장 영역으로 지칭될 수 있다.
단계 a2: APP는 제1 시스템의 데이터가 현재 제2 시스템과 동기화될 필요가 있다고 결정한다.
단계 a3: APP는 소프트 저장 인터페이스를 호출하고 소프트 저장 인터페이스를 통해 소프트 저장 영역 내의 데이터를 인출한다.
여기서, 소프트 저장 인터페이스는 APP가 소프트 저장 영역에 대해 데이터를 저장하고 인출하기 위해 제1 시스템에 의해 제공되는 인터페이스이다.
단계 a4: APP는 인출된 데이터의 제1 시그니처를 생성하고, 상기 데이터 및 제1 시그너처를 동기화 게이트웨이로 전송한다.
단계 a5: 동기화 게이트웨이는 제1 시그니처를 검증한다.
단계 a6: 동기화 게이트웨이는 검증이 성공적이면 수신된 데이터를 비즈니스 서버로 전송한다.
만약 제1 시그니처가 동기화 게이트웨이의 검증을 통과하지 못하면, 동기화 게이트웨이는 직접 동기화 거절 메시지를 터미널로 리턴하여 상기 데이터 및 제1 시그니처를 폐기할 수 있다.
단계 a7: 비즈니스 서버는 수신된 데이터를 처리하고, 처리된 데이터의 제2 시그니처를 생성하며, 처리된 데이터의 제2 시그니처를 생성하고, 처리된 데이터 및 제2 시그니처를 동기화 게이트웨이로 전송한다.
단계 a8: 동기화 게이트웨이는 처리된 데이터 및 제2 시그니처를 APP에 전송한다.
단계 a9: APP는 제2 시스템을 개시하고 제1 시스템이 휴면하도록 터미널을 트리거한다.
단계 a10: APP는 제2 시그니처를 검증한다.
단계 a11: APP가 검증이 성공적일 때 하드 저장 인터페이스를 호출하고 하드 저장 인터페이스를 통해 처리된 데이터를 하드 저장 영역에 저장한다.
제2 시그니처가 APP의 검증을 통과하지 못하면, APP는 처리된 데이터 및 제2 시그니처를 직접 폐기한다.
단계 a12: APP는 하드 저장 영역 내로의 데이터의 현재 저장의 저장 시간을 기록한다.
또한, 제1 시그니처는 소프트 저장 인터페이스에 의해 생성될 수 있으며, 하드 저장 인터페이스는 본 명세서에서는 상세하게 설명되지 않는 동기화 게이트웨이에 의해 리턴될 제2 시그니처를 검증한다.
본 출원의 이 실시예에서, 수신된 데이터를 처리한 후, 처리된 데이터를 터미널로 리턴하는 것에 부가하여, 네트워크 디바이스는 추가적으로 처리된 데이터를 저장할 수 있다. 제1 시스템 및 제2 시스템에 대응하는 저장 영역들 내의 데이터가 모두 상실되거나 부정 조작될 경우, 터미널은 네트워크 디바이스로부터 데이터를 추가로 인출할 수 있으며, 따라서 APP의 정상적인 실행을 추가로 보장할 수 있다.
본 출원의 실시예에 제공되는 데이터 동기화 방법은 위에서 기술되며, 동일한 사상에 기반한 본 출원의 실시예는 도 3 및 도 4에 도시된 바와 같은 데이터 동기화 장치를 추가로 제공한다.
도 3을 참조하면, 본 출원의 실시예에서 제공되는 데이터 동기화 장치가 제공되며, 여기서 제1 시스템 및 제2 시스템은 모두 상기 장치 내에 탑재되며, 상기 데이터 동기화 장치는, 제1 시스템에 대응하는 저장 영역으로부터 데이터를 인출하도록 구성되는 데이터 인출 모듈(31)과, 제2 디바이스가 데이터를 처리할 수 있도록 상기 데이터를 제2 디바이스로 전송하도록 구성되는 데이터 전송 모듈(32)과, 데이터 인출 모듈이 제2 디바이스에 의해 리턴되는 처리된 데이터를 수신한 후 제2 시스템을 개시하도록 구성되는 제2 시스템 개시 모듈(33)과, 처리된 데이터를 상기 제2 시스템에 대응하는 저장 영역 내로 제2 시스템을 통해 저장하도록 구성되는 데이터 저장 모듈(34)을 포함하되, 상기 데이터 인출 모듈은 추가로 제2 디바이스에 의해 리턴되는 처리된 데이터를 수신하도록 구성된다.
선택적으로, 제1 시스템은 개방형 시스템이고, 제2 시스템은 폐쇄형 시스템이거나; 제1 시스템은 폐쇄형 시스템이고 제2 시스템은 개방형 시스템이다.
선택적으로, 이 데이터 동기화 장치는, 데이터 전송 모듈(32)이 데이터를 제2 디바이스로 전송하기 전에 데이터를 암호화하도록 구성되는 데이터 암호화 모듈(35)을 더 포함한다.
선택적으로, 데이터 인출 모듈(31)은 특히, 제2 디바이스에 의해 리턴되는 암호화되고 처리된 데이터를 수신하도록 구성되며, 상기 데이터 동기화 장치는 데이터 인출 모듈(31)에 의해 수신되는 암호화되고 처리된 데이터를 해독하도록 구성되는 데이터 해독 모듈(36)을 더 포함한다.
선택적으로, 상기 데이터 동기화 장치는, 제2 디바이스에 의해 리턴되는 처리된 데이터가 제2 시스템에 대응하는 저장 영역에 저장될 경우 최종 저장 시간을 인출하도록 구성되는 저장 시간 결정 모듈(37)과, 저장 시간으로부터 현재 시간까지의 시간 구간이 설정된 임계치를 초과한다고 결정하도록 구성되는 지속시간 모듈(38)을 더 포함한다.
특히, 도 3에 도시된 장치는 제1 디바이스 내에 배치될 수 있다.
도 4를 참조하면, 본 출원의 실시예의 또다른 데이터 동기화 장치가 제공되며, 제1 시스템 및 제2 시스템은 모두 제1 디바이스 내에 탑재되며, 이 데이터 동기화 장치는, 제1 디바이스에 의해 전송된 데이터를 수신하도록 구성된 데이터 수신 모듈(41)―이 데이터는 제1 시스템에 대응하는 저장 영역으로부터 제1 디바이스에 의해 인출됨―과, 이 데이터를 처리하도록 구성되는 데이터 처리 모듈(42)과, 제1 디바이스가 처리된 데이터를 수신하게 되면 제2 시스템을 개시하고 제2 시스템을 통해, 처리된 데이터를 제2 시스템에 대응하는 저장 영역 내로 저장하기 위해 처리된 데이터를 제1 디바이스로 전송하도록 구성되는 데이터 전송 모듈(43)을 포함한다.
선택적으로, 제1 시스템은 개방형 시스템이며, 제2 시스템은 폐쇄형 시스템이거나; 또는 제1 시스템은 폐쇄형 시스템이며 제2 시스템은 개방형 시스템이다.
선택적으로, 데이터 수신 모듈(41)은 특히 제1 디바이스에 의해 전송된 암호화된 데이터를 수신하도록 구성되며, 상기 장치는 데이터 처리 모듈(42)이 암호화된 데이터를 처리하기 전에 암호된 데이터를 해독하도록 구성되는 데이터 해독 모듈(44)을 더 포함한다.
선택적으로, 상기 장치는, 데이터 전송 모듈(43)이 처리된 데이터를 제1 디바이스로 전송하기 전에 처리된 데이터를 암호화하도록 구성되는 데이터 암호화 모듈(45)을 더 포함한다.
특히, 도 4에 도시된 장치는 제2 디바이스 내에 배치될 수 있다.
결론적으로, 본 출원의 터미널은 데이터를 직접 처리하지는 않지만, 제1 시스템을 통해, 제1 시스템의 저장 영역으로부터 인출된 데이터를 네트워크 디바이스로 전송하고, 그에 따라 네트워크 디바이스는 수신된 데이터를 처리하고 처리된 데이터를 터미널로 리턴하며, 터미널은 네트워크 디바이스에 의해 리턴되는 처리된 데이터를 수신한 후, 제2 시스템을 개시하며, 제2 시스템을 통해, 처리된 데이터를 제2 시스템에 대응하는 저장 영역 내로 저장하며, 그에 따라 제1 시스템에 대응하는 저장 영역 내의 데이터를 제2 시스템에 대응하는 저장 영역에 동기화시킨다.
당업자는 본 출원의 실시예들이 방법, 시스템 또는 컴퓨터 프로그램 제품으로서 제공될 수 있다는 것을 이해해야 한다. 따라서, 본 출원은 완전한 하드웨어 실시예, 완전한 소프트웨어 실시예 또는 소프트웨어 및 하드웨어의 조합의 실시예로서 구현될 수 있다. 게다가, 본 출원은 컴퓨터 사용가능 프로그램 코드를 포함한 하나 이상의 컴퓨터 사용가능 저장 매체(이는 자기 디스크 메모리, CD-ROM, 광 메모리 등을 포함하지만 이에 국한되는 것은 아님) 상에서 구현되는 컴퓨터 프로그램 제품의 형태를 이용할 수 있다.
본 출원은 본 출원의 실시예에 따른 방법, 장치(시스템) 및 컴퓨터 프로그램 제품의 플로우챠트 및/또는 블록도를 참조하여 기술된다. 컴퓨터 프로그램 인스트럭션은 플로우챠트 및/또는 블럭도의 각각의 프로세스 및/또는 블럭과 플로우차트 및/또는 블럭도의 프로세스 및/또는 블럭의 조합을 구현하는데 사용될 수 있다는 것이 이해되어야 한다. 이러한 컴퓨터 프로그램 인스트럭션은 머신(machine)을 생성하기 위한 범용 컴퓨터, 특수 목적 컴퓨터, 내장형 프로세서 또는 또다른 프로그램가능 데이터 처리 장치의 프로세서용으로 제공될 수 있으며, 그에 따라 컴퓨터 또는 또다른 프로그램가능 데이터 처리 장치의 프로세서에 실행되는 인스트럭션은 플로우챠트 내의 하나 이상의 프로세스 및/또는 블럭도 내의 하나 이상의 블럭에서 특정된 기능을 구현하기 위한 장치를 생성한다.
이러한 컴퓨터 프로그램 인스트럭션은 또한 컴퓨터 판독가능 메모리에 저장되어 컴퓨터 또는 또다른 프로그램가능 데이터 처리 장치가 특정 방식으로 작업을 하도록 명령할 수 있으며, 그에 따라 컴퓨터 판독가능 메모리에 저장된 인스트럭션은 인스트럭션 장치(an instruction apparatus)를 포함하는 아티팩트(artifact)를 생성할 수 있다. 인스트럭션 장치는 플로우챠트 내의 하나 이상의 프로세스 및/또는 블럭도 내의 하나 이상의 블럭에서 특정된 기능을 구현한다.
이러한 컴퓨터 프로그램 인스트럭션은 또한 컴퓨터 또는 또다른 프로그램 가능 데이터 처리 장치 상에 로딩될 수 있고, 그에 따라 일련의 동작 및 단계들이 컴퓨터 또는 또다른 프로그램가능 장치 상에서 실행되어 컴퓨터 구현된 처리를 발생시킬 수 있다. 따라서, 컴퓨터 또는 또다른 프로그램가능 장치상에서 실행되는 인스트럭션은 플로우챠트 내의 하나 이상의 프로세스 및/또는 블럭도 내의 하나 이상의 블럭에서 특정되는 기능을 구현하는 단계들을 제공한다.
전형적인 구성에서, 컴퓨터 장치는 하나 이상의 중앙 처리 장치(CPU), I/O 인터페이스, 네트워크 인터페이스 및 메모리를 포함한다.
메모리는 휘발성 메모리, 랜덤 액세스 메모리(RAM) 및/또는 비휘발성 메모리(가령, ROM 또는 플래시 RAM) 등과 같은 컴퓨터 판독가능 매체를 포함할 수 있다. 메모리는 컴퓨터 판독가능 매체의 일 예이다.
컴퓨터 판독가능 매체는 비휘발성 매체, 휘발성 매체, 이동형 매체 및 고정형 매체를 포함하며, 임의의 방법 또는 기술을 통해 정보 저장장치를 구현할 수 있다. 정보는 컴퓨터 판독가능 인스트럭션, 데이터 구조, 프로그램 모듈 또는 다른 데이터일 수 있다.
컴퓨터의 저장 매체의 예들은 상변화 RAM (PRAM), 정적 RAM (SRAM), 동적 RAM (DRAM), 다른 타입의 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD 또는 다른 광 메모리, 카세트, 카세트 및 디스크 메모리 또는 다른 자기 메모리 장치 또는 임의의 다른 비전송 매체를 포함하지만 이에 국한되지 않으며, 컴퓨터 장치에 대한 액세스가능한 정보를 저장하기 위해 사용될 수 있다. 본 명세서의 정의에 의하면, 컴퓨터 판독가능 매체는 변조된 데이터 신호 및 반송파와 같은 일시적인 매체를 배제한다.
또한 주목할 것은 용어 "포함", "구비" 또는 이들의 변형은 비배타적인 포함을 커버하는 것으로 의도되며, 그에 따라 일련의 엘리먼트들을 포함하는 프로세스, 방법, 제품 또는 장치는 그러한 엘리먼트들을 포함하는 것 뿐만 아니라 명시적으로 특정되지 않은 다른 엘리먼트들도 포함하거나 프로세스, 방법, 제품 또는 장치의 고유의 엘리먼트들도 추가로 포함할 수 있다는 것이다. 추가의 제한이 없는 경우, "포함"하는 것에 의해 제한되는 엘리먼트는 그 엘리먼트를 포함하는 프로세스, 방법, 제품 또는 장치에 존재하는 동일한 다른 엘리먼트들을 배제하지 않는다.
당업자는 본 출원의 실시예가 방법, 시스템 또는 컴퓨터 프로그램 제품으로서 제공될 수 있다는 것을 이해하고 있다. 따라서, 본 출원은 완전한 하드웨어 실시예, 완전한 소프트웨어 실시예 또는 소프트웨어 및 하드웨어의 조합의 실시예로서 구현될 수 있다. 또한, 본 출원은 컴퓨터 사용가능 프로그램 코드를 포함한 하나 이상의 컴퓨터 사용가능 저장 매체(이는 자기 디스크 메모리, CD-ROM, 광 메모리 등을 포함하지만 이에 국한되는 것은 아님) 상에서 구현되는 컴퓨터 프로그램 제품의 형태를 이용할 수 있다.
상술한 것은 단지 본 출원의 실시예이며, 본 출원을 제한하는 것으로 사용되지 않는다. 당업자는 본 출원에 다양한 변형 및 변경을 가할 수 있다. 본 출원의 사상과 원리 내에서 행해진 임의의 수정, 등가 대체, 개선 등은 본 출원의 청구범위의 범주 내에 포함될 것이다.

Claims (18)

  1. 데이터 동기화 방법으로서,
    제1 시스템 및 제2 시스템이 제1 디바이스 내에 탑재되며,
    상기 데이터 동기화 방법은,
    상기 제1 시스템에 대응하는 저장 영역으로부터 데이터를 인출하는 단계와,
    상기 데이터를 제2 디바이스가 처리하도록 상기 제2 디바이스에 상기 데이터를 전송하는 단계와,
    상기 제2 디바이스에 의해 리턴되는 처리된 데이터가 수신되면 상기 제2 시스템을 개시하는 단계와,
    상기 처리된 데이터를 상기 제2 시스템에 대응하는 저장 영역 내에 상기 제2 시스템을 통해 저장하는 단계를 포함하고,
    상기 데이터 동기화 방법은, 상기 제1 시스템에 대응하는 저장 영역으로부터 데이터를 인출하는 단계 전에,
    상기 제2 디바이스에 의해 리턴되는 상기 처리된 데이터가 상기 제2 시스템에 대응하는 저장 영역 내로 저장될 때 최종 저장 시간을 인출하는 단계와,
    상기 최종 저장 시간으로부터 현재 시간까지의 시간 구간이 설정된 임계치를 초과함을 판정하는 단계를 더 포함하는
    데이터 동기화 방법.
  2. 제1항에 있어서,
    상기 제1 시스템은 개방형 시스템(open system)이고 상기 제2 시스템은 폐쇄형 시스템(closed system)이거나, 또는 상기 제1 시스템은 폐쇄형 시스템이고 상기 제2 시스템은 개방형 시스템인
    데이터 동기화 방법.
  3. 제1항에 있어서,
    상기 데이터를 제2 디바이스에 전송하기 전에, 상기 데이터를 암호화하는 단계를 더 포함하는
    데이터 동기화 방법.
  4. 제1항에 있어서,
    상기 제2 디바이스에 의해 리턴되는 상기 처리된 데이터를 수신하는 것은 상기 제2 디바이스에 의해 리턴되는 암호화된 처리된 데이터를 수신하는 것을 더 포함하고,
    상기 데이터 동기화 방법은,
    상기 제2 시스템에 대응하는 저장 영역 내에 상기 처리된 데이터를 저장하는 단계 전에, 상기 암호화된 처리된 데이터를 해독하는 단계를 더 포함하는
    데이터 동기화 방법.
  5. 삭제
  6. 데이터 동기화 방법으로서,
    제1 시스템 및 제2 시스템은 제1 디바이스 내에 탑재되며,
    상기 데이터 동기화 방법은,
    상기 제1 디바이스에 의해 전송되는 데이터를 수신하는 단계―상기 데이터는 상기 제1 시스템에 대응하는 저장 영역으로부터 상기 제1 디바이스에 의해 인출됨―와,
    상기 데이터를 처리하는 단계와,
    상기 제1 디바이스가 처리된 데이터를 수신하게 되면 상기 제2 시스템을 개시하고, 상기 제2 시스템을 통해 상기 처리된 데이터를 상기 제2 시스템에 대응하는 저장 영역 내에 저장하도록, 상기 처리된 데이터를 상기 제1 디바이스에 전송하는 단계를 포함하되,
    상기 제1 디바이스에 의해 상기 제1 시스템에 대응하는 저장 영역으로부터 상기 데이터를 인출하기 전에, 상기 제1 디바이스에 의해,
    상기 제1 디바이스에 의해 수신되는 상기 처리된 데이터가 상기 제2 시스템에 대응하는 저장 영역 내로 저장될 때 최종 저장 시간을 인출하는 단계와,
    상기 최종 저장 시간으로부터 현재 시간까지의 시간 구간이 설정된 임계치를 초과함을 판정하는 단계를 포함하는
    데이터 동기화 방법.
  7. 제6항에 있어서,
    상기 제1 시스템은 개방형 시스템이고 상기 제2 시스템은 폐쇄형 시스템이거나, 상기 제1 시스템은 폐쇄형 시스템이고 상기 제2 시스템은 개방형 시스템인
    데이터 동기화 방법.
  8. 제6항에 있어서,
    상기 제1 디바이스에 의해 전송되는 데이터를 수신하는 단계는 상기 제1 디바이스에 의해 전송되는 암호화된 데이터를 수신하는 단계를 더 포함하고,
    상기 데이터 동기화 방법은, 상기 데이터를 처리하는 단계 전에, 상기 암호화된 데이터를 해독하는 단계를 더 포함하는
    데이터 동기화 방법.
  9. 제6항에 있어서,
    상기 데이터 동기화 방법은 상기 처리된 데이터를 상기 제1 디바이스로 전송하는 단계 전에, 상기 처리된 데이터를 암호화하는 단계를 더 포함하는
    데이터 동기화 방법.
  10. 데이터 동기화 장치로서,
    제1 시스템 및 제2 시스템이 상기 데이터 동기화 장치 내에 탑재되며,
    상기 데이터 동기화 장치는,
    상기 제1 시스템에 대응하는 저장 영역으로부터 데이터를 인출하도록 구성되는 데이터 인출 모듈과,
    상기 데이터를 제2 디바이스가 처리하도록 상기 제2 디바이스에 상기 데이터를 전송하도록 구성되는 데이터 전송 모듈과,
    상기 데이터 인출 모듈이 상기 제2 디바이스에 의해 리턴되는 처리된 데이터를 수신한 후 상기 제2 시스템을 개시하도록 구성되는 제2 시스템 개시 모듈과,
    상기 처리된 데이터를 상기 제2 시스템에 대응하는 저장 영역 내에 상기 제2 시스템을 통해 저장하도록 구성되는 데이터 저장 모듈을 포함하되,
    상기 데이터 인출 모듈은 상기 제2 디바이스에 의해 리턴되는 상기 처리된 데이터를 수신하도록 더 구성되며,
    상기 데이터 동기화 장치는,
    상기 제2 디바이스에 의해 리턴되는 상기 처리된 데이터가 상기 제2 시스템에 대응하는 저장 영역 내로 저장될 때 최종 저장 시간을 결정하도록 구성되는 저장 시간 결정 모듈과,
    상기 최종 저장 시간으로부터 현재 시간까지의 시간 구간이 설정된 임계치를 초과함을 판정하도록 구성되는 지속시간 결정 모듈을 더 포함하는
    데이터 동기화 장치.
  11. 제10항에 있어서,
    상기 제1 시스템은 개방형 시스템이고 상기 제2 시스템은 폐쇄형 시스템이거나, 또는 상기 제1 시스템은 폐쇄형 시스템이고 상기 제2 시스템은 개방형 시스템인
    데이터 동기화 장치.
  12. 제10항에 있어서,
    상기 데이터 동기화 장치는 상기 데이터 전송 모듈이 상기 데이터를 상기 제2 디바이스로 전송하기 전에 상기 데이터를 암호화하도록 구성되는 데이터 암호화 모듈을 더 포함하는
    데이터 동기화 장치.
  13. 제10항에 있어서,
    상기 데이터 인출 모듈은 상기 제2 디바이스에 의해 리턴되는 암호화된 처리된 데이터를 수신하도록 더 구성되며,
    상기 데이터 동기화 장치는 상기 데이터 인출 모듈에 의해 수신되는 상기 암호화된 처리된 데이터를 해독하도록 구성되는 데이터 해독 모듈을 더 포함하는
    데이터 동기화 장치.
  14. 삭제
  15. 데이터 동기화 장치로서,
    제1 시스템 및 제2 시스템은 제1 디바이스 내에 탑재되며,
    상기 데이터 동기화 장치는,
    상기 제1 디바이스에 의해 전송되는 데이터를 수신하도록 구성되는 데이터 수신 모듈―상기 데이터는 상기 제1 시스템에 대응하는 저장 영역으로부터 상기 제1 디바이스에 의해 인출되는 데이터임―과,
    상기 데이터를 처리하도록 구성되는 데이터 처리 모듈과,
    상기 제1 디바이스가 처리된 데이터를 수신하게 되면 상기 제2 시스템을 개시하고, 상기 제2 시스템을 통해 상기 처리된 데이터를 상기 제2 시스템에 대응하는 저장 영역 내에 저장하도록, 상기 처리된 데이터를 상기 제1 디바이스에 전송하도록 구성되는 데이터 전송 모듈을 포함하되,
    상기 제1 디바이스는 상기 데이터 전송 모듈에 의해 리턴되는 상기 처리된 데이터가 상기 제2 시스템에 대응하는 저장 영역 내로 저장될 때 최종 저장 시간을 결정하도록 구성되는 저장 시간 결정 모듈과, 상기 최종 저장 시간으로부터 현재 시간까지의 시간 구간이 설정된 임계치를 초과함을 판정하도록 구성되는 지속시간 결정 모듈을 포함하는
    데이터 동기화 장치.
  16. 제15항에 있어서,
    상기 제1 시스템은 개방형 시스템이고 상기 제2 시스템은 폐쇄형 시스템이거나, 또는 상기 제1 시스템은 폐쇄형 시스템이고 상기 제2 시스템은 개방형 시스템인
    데이터 동기화 장치.
  17. 제15항에 있어서,
    상기 데이터 수신 모듈은 상기 제1 디바이스에 의해 전송되는 암호화된 데이터를 수신하도록 더 구성되며,
    상기 데이터 동기화 장치는 상기 데이터 처리 모듈이 상기 데이터를 처리하기 전에 상기 암호화된 데이터를 해독하도록 구성되는 데이터 해독 모듈을 더 포함하는
    데이터 동기화 장치.
  18. 제15항에 있어서,
    상기 데이터 동기화 장치는 상기 데이터 전송 모듈이 상기 처리된 데이터를 상기 제1 디바이스로 전송하기 전에 상기 처리된 데이터를 암호화하도록 구성되는 데이터 암호화 모듈을 더 포함하는
    데이터 동기화 장치.
KR1020177007891A 2014-09-28 2015-09-18 데이터 동기화 방법 및 장치 KR102065833B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410510426.1A CN105468659B (zh) 2014-09-28 2014-09-28 一种数据同步方法及装置
CN201410510426.1 2014-09-28
PCT/CN2015/089956 WO2016045548A1 (zh) 2014-09-28 2015-09-18 一种数据同步方法及装置

Publications (2)

Publication Number Publication Date
KR20170063607A KR20170063607A (ko) 2017-06-08
KR102065833B1 true KR102065833B1 (ko) 2020-01-13

Family

ID=55580302

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177007891A KR102065833B1 (ko) 2014-09-28 2015-09-18 데이터 동기화 방법 및 장치

Country Status (8)

Country Link
US (1) US10367789B2 (ko)
EP (1) EP3200093B1 (ko)
JP (1) JP6693948B2 (ko)
KR (1) KR102065833B1 (ko)
CN (1) CN105468659B (ko)
HK (1) HK1222236A1 (ko)
SG (2) SG10201902590WA (ko)
WO (1) WO2016045548A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10795881B2 (en) 2015-12-18 2020-10-06 Sap Se Table replication in a database environment
US10572510B2 (en) 2015-12-21 2020-02-25 Sap Se Distributed database transaction protocol
US10235440B2 (en) 2015-12-21 2019-03-19 Sap Se Decentralized transaction commit protocol
CN106502735A (zh) * 2016-10-18 2017-03-15 北京珠穆朗玛移动通信有限公司 双系统中应用的移动方法及其移动终端
CN108460047B (zh) * 2017-02-21 2021-11-16 阿里巴巴集团控股有限公司 数据同步方法及设备
US20180239532A1 (en) * 2017-02-23 2018-08-23 Western Digital Technologies, Inc. Techniques for performing a non-blocking control sync operation
US10977227B2 (en) * 2017-06-06 2021-04-13 Sap Se Dynamic snapshot isolation protocol selection
US11310314B1 (en) * 2017-07-28 2022-04-19 Zero Cognitive Systems, Inc. Automatic data synchronization across applications installed on multiple devices via mail server
CN108846720A (zh) * 2018-05-31 2018-11-20 广东美的制冷设备有限公司 针对共享空调的使用记录处理方法、装置、系统和设备
US11816349B2 (en) 2021-11-03 2023-11-14 Western Digital Technologies, Inc. Reduce command latency using block pre-erase

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080270486A1 (en) * 2000-04-10 2008-10-30 Hugh Hind System and method for synchronizing data records between multiple databases

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10240371A (ja) * 1997-02-27 1998-09-11 Mitsubishi Electric Corp ディジタル信号処理プロセッサのクロック速度制御装置
US8156074B1 (en) * 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
CN1174321C (zh) * 2001-04-29 2004-11-03 英业达股份有限公司 共存的多个操作系统间数据交换系统及方法
JP3777136B2 (ja) * 2002-04-01 2006-05-24 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ装置、データのデッドコピー方法、プログラム、コンピュータ装置の稼動方法
US7340266B2 (en) * 2002-12-20 2008-03-04 Motorola, Inc. Method and apparatus for communicating with multimode receiving device in non-synchronized wireless systems
JP2004326278A (ja) * 2003-04-23 2004-11-18 Renesas Technology Corp 不揮発性記憶装置及びデータ処理装置
CN1658185A (zh) * 2004-02-18 2005-08-24 国际商业机器公司 相互独立地共存多个操作系统的计算机系统与其切换方法
EP1783124A4 (en) * 2004-08-27 2009-07-08 Astellas Pharma Inc 2-PHENYLTHIOPHENDERIVAT
JP4306651B2 (ja) * 2005-07-12 2009-08-05 ソニー株式会社 ライセンス提供装置および方法、コンテンツ提供装置、サブスクリプションサービス提供システム、並びに、再生装置および再生方法
CN100447747C (zh) * 2005-09-28 2008-12-31 联想(北京)有限公司 Linux操作系统与Windows操作系统的NTFS分区数据交换的方法及装置
US7950020B2 (en) * 2006-03-16 2011-05-24 Ntt Docomo, Inc. Secure operating system switching
JP2010514028A (ja) * 2006-12-22 2010-04-30 バーチャルロジックス エスエイ 単一データ処理を共有するために複数の実行環境を有効化するシステム
JP5383982B2 (ja) * 2007-04-26 2014-01-08 京セラ株式会社 無線通信端末
US8312476B2 (en) * 2007-09-05 2012-11-13 Htc Corporation Method for synchronizing information of dual operating systems
TWI393114B (zh) * 2007-09-05 2013-04-11 Htc Corp 在作業系統切換時逐步調整螢幕亮度的方法
CN100578461C (zh) * 2008-03-12 2010-01-06 中兴通讯股份有限公司 一种引导程序的备份方法及其备份装置
EP2337262A1 (en) * 2008-10-10 2011-06-22 Panasonic Corporation Information processing device, method, program, and integrated circuit
DE102011018431A1 (de) * 2011-04-21 2012-10-25 Giesecke & Devrient Gmbh Verfahren zur Anzeige von Informationen auf einer Anzeigeeinrichtung eines Endgeräts
US9489541B2 (en) * 2011-09-09 2016-11-08 Nvidia Corporation Content protection via online servers and code execution in a secure operating system
CN102638578B (zh) * 2012-03-29 2016-05-04 深圳市高正软件有限公司 一种基于移动设备的数据同步方法及系统
US8955039B2 (en) * 2012-09-12 2015-02-10 Intel Corporation Mobile platform with sensor data security
US9338522B2 (en) * 2012-10-18 2016-05-10 Broadcom Corporation Integration of untrusted framework components with a secure operating system environment
EP2759955A1 (en) * 2013-01-28 2014-07-30 ST-Ericsson SA Secure backup and restore of protected storage
CN103745155A (zh) * 2014-01-03 2014-04-23 东信和平科技股份有限公司 一种可信Key及其安全操作方法
CN103986837B (zh) * 2014-05-28 2017-11-10 天地融科技股份有限公司 信息处理方法及装置
US20180020228A1 (en) * 2016-07-12 2018-01-18 Mediatek Inc. Video processing system with multiple syntax parsing circuits and/or multiple post decoding circuits

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080270486A1 (en) * 2000-04-10 2008-10-30 Hugh Hind System and method for synchronizing data records between multiple databases

Also Published As

Publication number Publication date
US20170201502A1 (en) 2017-07-13
CN105468659B (zh) 2019-01-04
US10367789B2 (en) 2019-07-30
JP6693948B2 (ja) 2020-05-13
KR20170063607A (ko) 2017-06-08
EP3200093A4 (en) 2018-04-11
HK1222236A1 (zh) 2017-06-23
EP3200093B1 (en) 2021-07-07
JP2017534971A (ja) 2017-11-24
CN105468659A (zh) 2016-04-06
WO2016045548A1 (zh) 2016-03-31
EP3200093A1 (en) 2017-08-02
SG10201902590WA (en) 2019-04-29
SG11201702338QA (en) 2017-04-27

Similar Documents

Publication Publication Date Title
KR102065833B1 (ko) 데이터 동기화 방법 및 장치
JP6878609B2 (ja) データバックアップ方法およびデータバックアップ装置、記憶媒体ならびにサーバ
CN106063183B (zh) 用于云辅助密码学的方法和装置
CN110492990B (zh) 区块链场景下的私钥管理方法、装置及系统
US9813247B2 (en) Authenticator device facilitating file security
WO2018177394A1 (zh) 一种安卓so文件的保护方法及装置
CN110661748B (zh) 一种日志的加密方法、解密方法及装置
WO2016176424A1 (en) System, method, and apparatus for secure identity authentication
CA2891610C (en) Agent for providing security cloud service and security token device for security cloud service
TW201926216A (zh) 設備資料處理方法及系統
CN109075966B (zh) 通信安全系统和方法
CN116594567A (zh) 信息管理方法、装置和电子设备
US9270649B1 (en) Secure software authenticator data transfer between processing devices
CN115567200A (zh) http接口防刷方法、系统及相关设备
CN117478338A (zh) 一种数字内容的下载系统、方法及装置
TWI501103B (zh) 連續性資料維護系統
CN115603919A (zh) 通信方法及相关的通信装置和存储介质
CN113312658A (zh) 文件秘钥存储方法、系统、装置、电子设备和存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant