KR20060098641A - 클라이언트들간 데이터 교환을 위한 SyncML 데이터Sync 시스템 및 데이터 교환 방법 - Google Patents

클라이언트들간 데이터 교환을 위한 SyncML 데이터Sync 시스템 및 데이터 교환 방법 Download PDF

Info

Publication number
KR20060098641A
KR20060098641A KR1020050017864A KR20050017864A KR20060098641A KR 20060098641 A KR20060098641 A KR 20060098641A KR 1020050017864 A KR1020050017864 A KR 1020050017864A KR 20050017864 A KR20050017864 A KR 20050017864A KR 20060098641 A KR20060098641 A KR 20060098641A
Authority
KR
South Korea
Prior art keywords
client
data
sync
authentication information
server
Prior art date
Application number
KR1020050017864A
Other languages
English (en)
Other versions
KR100703305B1 (ko
Inventor
소영준
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050017864A priority Critical patent/KR100703305B1/ko
Priority to US11/352,641 priority patent/US7917653B2/en
Publication of KR20060098641A publication Critical patent/KR20060098641A/ko
Application granted granted Critical
Publication of KR100703305B1 publication Critical patent/KR100703305B1/ko

Links

Images

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F16ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
    • F16KVALVES; TAPS; COCKS; ACTUATING-FLOATS; DEVICES FOR VENTING OR AERATING
    • F16K41/00Spindle sealings
    • F16K41/02Spindle sealings with stuffing-box ; Sealing rings
    • F16K41/08Spindle sealings with stuffing-box ; Sealing rings with at least one ring provided with axially-protruding peripheral closing-lip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F16ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
    • F16KVALVES; TAPS; COCKS; ACTUATING-FLOATS; DEVICES FOR VENTING OR AERATING
    • F16K3/00Gate valves or sliding valves, i.e. cut-off apparatus with closing members having a sliding movement along the seat for opening and closing
    • F16K3/30Details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 클라이언트들간 데이터 교환을 위한 SyncML 데이터 Sync 시스템 및 데이터 교환 방법을 제공한다. 이를 위해 본 발명은, Sync 서버가 제1 클라이언트로부터, 다른 클라이언트에 제공할 데이터 및 상기 데이터를 제공할 타겟 클라이언트의 인증 정보를 입력받고, 상기 타겟 클라이언트로, 상기 데이터의 제공을 알리는 신호를 전송한다. 그리고 상기 타겟 클라이언트 인증 정보에 따른 제2 클라이언트가, 상기 데이터의 제공을 알리는 신호를 수신하면, 자신의 인증 정보를 상기 원격 Sync 서버로 전송하면, 상기 Sync 서버는 상기 제2 클라이언트의 인증 정보를 수신하여, 상기 제2 클라이언트가 상기 타겟 클라이언트인지 아닌지를 인증하고 상기 제2 클라이언트에게 상기 데이터를 제공한다. 이에 따라 본 발명은 어느 하나의 클라이언트와 다른 클라이언트 사이에 데이터가 교환될 수 있도록 한다.
Sync, 데이터 교환

Description

클라이언트들간 데이터 교환을 위한 SyncML 데이터 Sync 시스템 및 데이터 교환 방법{SYNC MARKUP LANGUAGE DATA SYSTEM AND DATA EXCHANGING METHOD FOR EXCHANGING DATA BETWEEN CLIENTS}
도 1은 원격 Sync 서버와 클라이언트 간의 데이터 교환을 위한 통상적인 SyncML 데이터 Sync 시스템의 블록 구성도,
도 2는 본 발명의 실시 예에 따라 제1 클라이언트와 제2 클라이언트가 데이터 교환을 하기 위한 SyncML 데이터 Sync 시스템의 블록 구성도,
도 3은 본 발명의 실시 예에 따른 SyncML 데이터 Sync 시스템에서 원격 Sync 서버가 제1 클라이언트로부터 데이터를 제공받는 동작의 과정을 보이는 흐름도,
도 4는 본 발명의 실시 예에 따른 SyncML 데이터 Sync 시스템에서 원격 Sync 시스템이 제2 클라이언트에 데이터를 제공하는 동작의 과정을 보이는 흐름도.
본 발명은 이동통신 단말기의 데이터 교환에 관한 것으로, 특히 원격 Sync 서버를 이용한 데이터 교환에 관한 것이다.
일반적으로 Sync(동기화:Synchronization)라는 것은 동일하거나 다른 어플리케이션 또는 시스템에 있는 데이터를 일치시키는 프로세스를 말하는 것이다. 이러한 Sync 프로세스는 이동통신 단말기등에 저장된 데이터를 백업(Back up)등의 목적으로 PC(Personal Computer)등과 같은 서버에 저장할 수 있도록 하기 위한 것이다. 따라서 사용자는 이동통신 단말기에 저장된 PIM(Personal Information Management) 데이터등을 이러한 Sync 프로세스를 이용하여 서버에 저장할 수 있으며, 또한 서버에 저장된 데이터를 이동통신 단말기에 동기시켜 이동통신 단말기에 저장할 수 있다.
이러한 통상적인 데이터 Sync 시스템은, 동기화 기술의 국제 표준 프로토콜 SyncML(Synchronization Markup Language)를 이용하기 때문에, SyncML 데이터 Sync 시스템이라고도 한다. 이러한 SyncML 데이터 Sync 시스템은, 이동통신 단말기, 즉 클라이언트(Client)와 서버(Server)간에 거리상에 제약이 있는지 없는지에 따라 분류할 수 있는데, 우선 USB(Universal Serial Bus) 인터페이스, IrDA 적외선 인터페이스, 블루투스 인터페이스등과 같은 로컬 인터페이스를 사용하여 제한된 거리 내에 있는 클라이언트가 서버와 데이터를 교환할 수 있는 로컬 SyncML 데이터 Sync 시스템과, HTTP, TCP/IP 프로토콜 인터페이스등과 같은 원격 인터페이스를 사용하여 거리상에 제약없이 클라이언트가 서버와 데이터 교환을 할 수 있는 원격 SyncML 데이터 Sync 시스템이 바로 그것이다.
도 1은 이 중에서 HTTP를 인터페이스로 사용하는 원격 SyncML 데이터 Sync 시스템의 구성 예를 보이고 있는 도면이다. 도 1을 참조하여 살펴보면, 원격 SyncML 데이터 Sync 시스템은, 원격 Sync 서버(150)와 클라이언트(100)를 구비하고 있으며, 상기 원격 Sync 서버(150)과 클라이언트(100)는 HTTP 서버(152)와 HTTP 클라이언트(104)를 통한 HTTP 인터페이스로 연결되어 있다. 그리고 상기 원격 Sync 서버 제어부(156)는, 상기 클라이언트(100)로부터 HTTP 인터페이스를 통해 입력되는 동기화 요청 신호를 HTTP 서버(152)가 수신하면, Sync 서버 엔진(154)에서 상기 클라이언트와 동기화 작업이 수행되도록 하고, 상기 클라이언트(100)의 제어에 따라 클라이언트 PIM 저장부(108)의 PIM 데이터를 분석하여 서버 PIM DB(156)에 저장된 PIM 데이터와 동기시키거나, 서버 PIM DB(156)에 저장된 PIM 데이터를 클라이언트 PIM 저장부(108)에 저장된 PIM 데이터를 동기되도록 한다. 이에 따라 사용자들은 원격 데이터 동기화를 구현하여, 클라이언트(100)와 원격 Sync 서버(150) 사이의 거리에 상관없이 원격 Sync 서버(150)에 자신의 PIM 데이터를 저장하거나, 원격 Sync 서버(150)에 저장된 PIM 데이터를 클라이언트(100)에 저장할 수 있다.
그리고 상기한 도 1은 비록 HTTP를 인터페이스로 사용하는 원격 SyncML 데이터 Sync 시스템만을 예로 들었으나, Sync 서버와 클라이언트 사이의 인터페이스만이 다를 뿐, TCP/IP 프로토콜을 인터페이스로 하는 원격 SyncML 데이터 Sync 시스템이나 로컬 SyncML 데이터 Sync 시스템도 이와 같다. 따라서 이동통신 단말기, 즉 클라이언트의 사용자는, Sync 서버를 이용하여 자신의 PIM 데이터를 백업하거나, 조회 또는 관리할 수 있다.
그런데 이러한 통상적인 SyncML 데이터 Sync 시스템은 동기화 요청을 받은 클라이언트에 대해서만 PIM 데이터의 동기 작업을 수행한다. 따라서 SyncML 데이터 Sync 시스템의 Sync 서버는, 서버에 저장되어 있는 PIM 데이터에 대해 어느 하나의 클라이언트에게만 동기를 허용할 뿐 다른 클라이언트에 대해서는 동기를 허용하지 않는다. 이에 따라 통상적인 SyncML 데이터 Sync 시스템에서는 어느 하나의 클라이언트의 PIM 데이터를 다른 클라이언트와 교환할 수 없다는 문제점이 있다.
그러므로 본 발명의 목적은, 어느 하나의 클라이언트와 다른 클라이언트 사이에 서로 데이터를 교환할 수 있도록 하는 SyncML 데이터 Sync 시스템 및 데이터 교환 방법을 제공함에 있다.
상술한 목적을 달성하기 위한 본 발명의 시스템은, 다른 클라이언트로 제공될 클라이언트 데이터와 상기 클라이언트 데이터가 제공될 타겟 클라이언트의 인증 정보를 구비한 제1 클라이언트와, 상기 타겟 클라이언트의 인증 정보에 대응하는 제2 클라이언트와, 상기 제1 클라이언트로부터 동기화 요청이 수신되면, 상기 제1 클라이언트와 동기화를 수행하고, 상기 동기화를 통해 상기 클라이언트 데이터를 제공받은 후, 상기 제1 클라이언트의 타겟 인증 정보를 이용하여 상기 제2 클라이언트에 동기화 요청 신호를 전송하고, 상기 제2 클라이언트로부터 인증 정보를 수신하여 상기 제2 클라이언트를 인증하고, 상기 제2 클라이언트의 사용자에게 데이 터 접근 암호를 요청하여 상기 제2 클라이언트의 사용자를 인증한 후, 상기 제2 클라이언트와 동기화를 수행함으로써 상기 클라이언트 데이터를 상기 제2 클라이언트에 제공하는 Sync 서버를 구비한다.
또한 데이터 교환 방법은, 상기 Sync 서버가, 상기 제1 클라이언트와의 동기를 통해 상기 제2 클라이언트로 제공될 클라이언트 데이터와 상기 제2 클라이언트의 인증 정보를 제공받는 인증 정보 제공 단계와, 상기 Sync 서버가, 제2 클라이언트에 상기 클라이언트 데이터의 제공을 알리고, 상기 제2 클라이언트로부터 수신된 인증 정보 및 데이터 접근 암호에 따라 상기 제2 클라이언트를 인증하는 인증 단계와, 상기 Sync 서버가, 상기 제2 클라이언트가 상기 타겟 클라이언트인 경우, 상기 제2 클라이언트로부터 수신한 기기 정보에 따라 상기 클라이언트 데이터를 제공하는 클라이언트 데이터 제공 단계를 구비한다.
이하 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 도면들 중 동일한 구성 요소들은 가능한 한 어느 곳에서든지 동일한 부호들로 나타내고 있음에 유의하여야 한다. 하기 설명 및 첨부 도면에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
먼저 본 발명의 완전한 이해를 돕기 위해, 본 발명의 기본 원리를 설명하면, 본 발명에서는, Sync 서버가 제1 클라이언트로부터 동기화 요청 신호를 수신하면, 상기 제1 클라이언트의 동기화를 수행하여, 다른 클라이언트에 제공할 데이터 및 상기 제1 클라이언트가 상기 데이터를 제공할 타겟 클라이언트의 인증 정보를 제공받고, 상기 제1 클라이언트로부터 상기 데이터의 제공이 완료되면, 상기 Sync 서버 가 상기 타겟 클라이언트로, 제1 클라이언트로부터 제공된 상기 데이터의 제공을 알리는 신호를 전송한다. 그리고 상기 타겟 클라이언트 인증 정보에 따른 제2 클라이언트가, 상기 Sync 서버로부터 상기 데이터의 제공을 알리는 신호를 수신하면, 이에 대한 응답으로 자신의 인증 정보를 전송한다. 그러면 상기 Sync 서버는 상기 제2 클라이언트의 인증 정보를 수신하여, 상기 제1 클라이언트로부터 제공된 타겟 클라이언트의 인증 정보와의 비교를 통해 상기 제2 클라이언트가 상기 타겟 클라이언트인지 아닌지를 인증한다. 그리고 인증이 완료되면, 상기 원격 Sync 서버는 상기 제2 클라이언트의 사용자에게 상기 데이터 접근 암호를 요청함으로써 상기 제2 클라이언트의 사용자를 인증하고, 인증이 완료되면 상기 데이터를 상기 제2 클라이언트에 제공한다. 그런데 여기서 제1 클라이언트로부터 제2 클라이언트에 제공되는 데이터는, 제1 클라이언트의 PIM 데이터 뿐 아니라 이미지나 멀티미디어 데이터, 월페이퍼 이미지 데이터 또는 벨소리 등과 같은 일반 컨텐츠 데이터까지도 포함될 수 있음은 물론이다. 따라서 이하 제1 클라이언트로부터 제2 클라이언트로 제공되는 데이터를, PIM 데이터와 일반 컨텐츠 데이터를 모두 포함하는 클라이언트 데이터라고 칭하기로 한다.
그리고 본 발명은 로컬 인터페이스를 사용하는 로컬 SyncML 데이터 Sync 시스템에도 적용될 수 있으나, 이하의 설명에서는 편의상 원격 인터페이스를 사용하는 원격 SyncML 데이터 Sync 시스템의 예를 들어 설명하기로 한다.
도 2는 이러한 본 발명의 실시 예에 따른 SyncML 데이터 Sync 시스템의 블록 구성도를 보이고 있는 도면이다. 도 2를 참조하여 살펴보면, 본 발명의 실시 예에 따른 SyncML 데이터 Sync 시스템은, 상기 클라이언트 데이터를 본 발명의 실시 예에 따른 원격 Sync 서버(200)로 전송하는 제1 클라이언트(250), 그리고 상기 원격 Sync 서버(200)로부터 상기 클라이언트 데이터를 제공받는 제2 클라이언트(258)를 구비한다.
이 중에서 제1 클라이언트(250)는, 제1 원격 인터페이스 클라이언트(252), 제1 클라이언트 Sync 엔진(254) 그리고 클라이언트 데이터 저장부(257)가 클라이언트 제어부(106)에 연결되며, 이 중에서 제1 원격 인터페이스 클라이언트(252)는 상기 원격 Sync 서버(200)에 원격 인터페이스로 동기화 요청 신호를 입력한다. 그리고 제1 클라이언트 Sync 엔진(254)은 상기 클라이언트 제어부(106)의 제어에 따라 상기 원격 Sync 서버(200)와 동기화 동작을 수행하며, 클라이언트 데이터 저장부(257)는 제1 클라이언트(250) 사용자의 클라이언트 데이터를 저장한다. 그리고 제1 클라이언트 제어부(256)는 상기 제1 클라이언트(250)의 전반적인 동작을 제어하고, 제1 클라이이언트(250) 사용자의 선택에 따라 동기화 요청 신호를 원격 Sync 서버(200)에 전송하고, 상기 원격 Sync 서버(200)와 동기화를 수행하며, 상기 제1 클라이언트 데이터 저장부(257)에 저장된 클라이언트 데이터와, 상기 클라이언트 데이터가 제공될 타겟 클라이언트의 인증 정보를 원격 Sync 서버(200)에 전송한다.
그리고 상기 원격 Sync 서버(200)는, 원격 인터페이스 서버(202), Sync 서버 엔진(204), Sync 요청 및 Push 모듈(206), 클라이언트 등록 모듈(208), 인증 모듈(210), 그리고 서버 클라이언트 데이터 저장부(212)가 Sync 서버 제어부(214)에 연결되어 있다. 이 중에서, 상기 HTTP 서버(204)는, 상기 제1 클라이언트(250)로부터 원격 인터페이스로 전송된 동기화 요청 신호를 수신하고, 원격 Sync 서버 제어부(214)의 제어에 따라 상기 제2 클라이언트(258)에 동기화 요청 신호를 전송한다. 그리고 상기 Sync 서버 엔진(204)은 상기 제1 클라이언트(250)로부터 동기화 요청 신호가 수신되면 상기 제1 클라이언트(250)와 동기화를 수행하고, 상기 제2 클라이언트의 인증이 완료되면 상기 원격 Sync 서버 제어부(214)의 제어에 따라 상기 제2 클라이언트(258)와 동기화를 수행한다.
그리고 Sync 요청 및 Push 모듈(206)은 상기 제1 클라이언트(250)로부터 클라이언트 데이터의 입력이 완료되면, 상기 원격 Sync 서버 제어부(214)의 제어에 따라 상기 제2 클라이언트(258)로 동기화 요청 신호 및 클라이언트 데이터 제공 알림 신호를 전송하며, 상기 클라이언트 등록 모듈(208)은 상기 제1 클라이언트(250)와. 상기 제1 클라이언트(250)로부터 제공받은 상기 클라이언트 데이터가 제공될 타겟 클라이언트의 인증 정보를 저장한다. 그리고  인증 모듈(210)은 상기 인증 정보에 따라 상기 제2 클라이언트(258)가 상기 타겟 클라이언트인지 아닌지를, 그리고 상기 제2 클라이언트(258)의 사용자가 상기 제1 클라이언트(250)의 사용자로부터 인증받은 사용자인지를 인증하며, 서버 클라이언트 데이터 DB(212)는 상기 제1 클라이언트(250)로부터 제공된 클라이언트 데이터와 동기된 클라이언트 데이터를 저장한다. 그리고 원격 Sync 서버 제어부(214)는 원격 Sync 서버(200)의 전반적인 동작을 제어하며, 상기 제1 클라이언트(250)로부터 클라이언트 데이터와, 타겟 클라이언트의 인증 정보가 제공되었는지를 체크하고, 상기 타겟 클라이언트의 인증 정보에 따라 제2 클라이언트(258)에 클라이언트 데이터 제공 알림 신호를 전송한 다. 그리고 상기 제2 클라이언트(258)로부터 인증 정보를 받아 제2 클라이언트가 상기 타겟 클라이언트인지를 인증하고, 인증이 완료되면, 상기 제2 클라이언트(258)와의 동기를 통해 상기 제2 클라이언트(258)의 클라이언트 데이터를 상기 서버 클라이언트 데이터 DB(212)에 저장된 클라이언트 데이터에 동기시킴으로써 상기 제2 클라이언트(258)에 상기 클라이언트 데이터를 제공한다.
그리고 상기 제2 클라이언트(258)는, 제2 원격 인터페이스 클라이언트(264), 제2 클라이언트 Sync 엔진(262) 그리고 클라이언트 데이터 저장부(266)가 제2 클라이언트 제어부(260)에 연결되며, 이 중에서 제2 원격 인터페이스 클라이언트(262)는 상기 원격 Sync 서버(200)로부터 원격 인터페이스로 동기화 요청 신호를 입력받는다. 그리고 제2 클라이언트 Sync 엔진(264)은 상기 원격 Sync 서버(200)와 동기화 동작을 수행하며, 제2 클라이언트 데이터 저장부(266)는 상기 원격 Sync 서버(200)로부터 동기화된 클라이언트 데이터를 저장한다. 그리고 제2 클라이언트 제어부(260)는 제2 클라이언트(258)의 전반적인 동작을 제어하고, 상기 원격 Sync 서버(200)로부터 상기 동기화 요청 신호와 클라이언트 데이터 제공 신호가 수신되면, 상기 동기화 요청 신호에 따라 상기 제2 클라이언트 Sync 엔진(264)이 동기되도록 제어하며, 상기 원격 Sync 서버(200)에 제2 클라이언트(258)의 인증 정보를 입력하고, 인증이 완료될 경우 상기 원격 Sync 서버(200)로부터 입력되는 클라이언트 데이터에 상기 제2 클라이언트(258)의 클라이언트 데이터가 동기화되도록 제어한다. 따라서 본원 발명에서는 상기 제1 클라이언트(250)로부터 지정된 제2 클라이언트(258)가, 상기 원격 Sync 서버(200)에 연결하기 위한 연결 정보가 없다고 할지라 도, 상기 원격 Sync 서버(200)의 동기화 요청에 의해 상기 제1 클라이언트(250)로부터 제공된 클라이언트 데이터를 제공받을 수 있다.
도 3은 이러한 본 발명의 실시 예에 따른 SyncML 데이터 Sync 시스템에서, 상기 제1 클라이언트(250)로부터 상기 원격 Sync 서버(200)가, 클라이언트 데이터 및 그 클라이언트 데이터가 제공받을 타겟 클라이언트에 대한 인증 정보를 제공받는 동작의 과정을 보이고 있는 흐름도이다. 도 2를 참조하여 살펴보면, 본 발명의 실시 예에 따른 원격 Sync 서버 제어부(214)는 전원이 온 되는 경우 300단계로 진행하여 제1 클라이언트(250)로부터 동기화 요청이 있는가를 체크한다. 그리고 상기 300단계에서 제1 클라이언트(250)로부터 동기화 요청이 있는 경우, 302단계로 진행하여 상기 제1 클라이언트(250)와 데이터 교환을 위한 동기화를 수행하도록 한다. 그리고 상기 원격 Sync 서버 제어부(214)는 304단계로 진행하여 상기 제1 클라이언트(250)로부터 클라이언트 데이터를 다른 클라이언트에 제공할 것을 선택하였는지를 체크한다.
그런데 만약 이 304단계에서 상기 제1 클라이언트(250)가 클라이언트 데이터를 다른 클라이언트에 제공할 것을 선택하지 않았다면, 원격 Sync 서버 제어부(214)는 318단계로 진행하여, 제1 클라이언트(250)가 상기 원격 Sync 서버(200)의 서버 클라이언트 데이터 저장부(212)에 저장된 클라이언트 데이터에 클라이언트 데이터 동기화를 요청하였는지를 체크한다. 그리고 만약 상기 318단계에서 제1 클라이언트(250)가, 원격 Sync 서버(200)에 저장된 클라이언트 데이터에 동기화를 요청하였다면, 원격 Sync 서버 제어부(214)는 320단계로 진행하여, 원격 Sync 서버 (200)에 저장된 클라이언트 데이터에 제1 클라이언트(250)의 클라이언트 데이터를 동기화하고, 상기 원격 Sync 서버(200)에 저장된 클라이언트 데이터를 상기 제1 클라이언트(250)에 제공한다. 그리고 다시 300단계로 진행하여 상기 제1 클라이언트(250)로부터 동기화 요청이 있었는지를 체크한다.
그러나 만약 상기 304단계에서 상기 제1 클라이언트(250)가 클라이언트 데이터를 다른 클라이언트에 제공할 것을 선택하였다면 원격 Sync 서버 제어부(214)는 306단계로 진행하여 상기 제1 클라이언트(250)로부터 제공되는 클라이언트 데이터의 저장을 시작한다. 그리고 원격 Sync 서버 제어부(214)는 310단계로 진행하여 상기 제1 클라이언트(250)로부터, 상기 클라이언트 데이터가 제공될 타겟 클라이언트에 대한 인증 정보가 전송되었는지를 체크한다. 여기서 타겟 클라이언트의 인증 정보라는 것은 상기 타겟 클라이언트의 Call ID 또는 상기 타겟 클라이언트의 사용자 정보 등 상기 타겟 클라이언트를 식별할 수 있는 타겟 클라이언트의 고유 정보를 말하는 것이다, 또한 이 인증 정보는 상기 타겟 클라이언트에 상기 제1 클라이언트(250)로부터 저장된 클라이언트 데이터의 제공을 알리는 클라이언트 데이터 제공 알림 신호와 동기화 요청 신호를 전송하기 위해 사용된다.
그리고 310단계에서 제1 클라이언트(250)로부터 타겟 클라이언트의 인증 정보가 전송되었으면, 원격 Sync 서버 제어부(214)는 312단계로 진행하여 수신된 타겟 클라이언트의 인증 정보를 저장한다. 그리고 이 312단계에서 인증 정보가 저장되면 원격 Sync 서버 제어부(214)는 상기 원격 Sync 서버(200)의 클라이언트 등록 모듈(208)에 상기 인증 정보에 따른 클라이언트를 등록한다. 그리고 원격 Sync 서 버 제어부(214)는 314단계로 진행하여 제1 클라이언트(250)로부터 클라이언트 데이터의 전송이 완료되었는가를 체크한다. 그리고 만약 상기 314단계에서 클라이언트 데이터의 제공이 완료되었다면, 원격 Sync 서버 제어부(214)는 315단계로 진행하여, 상기 제1 클라이언트(250)에 저장될 클라이언트 데이터에 접근할 수 있는 데이터 접근 암호를 설정할 것을 요구하고, 제1 클라이언트(250)로부터 전송받은 데이터 접근 암호를 설정한다. 여기서 상기 데이터 접근 암호는 상기 제2 클라이언트(258)의 사용자가 상기 제1 클라이언트(250)의 사용자로부터 인증받은 사용자인지 아닌지를 체크하기 위한 것이다.
그리고 상기 315단계에서 제1 클라이언트 데이터(250)로부터 데이터 접근 암호가 설정되면, 원격 Sync 서버 제어부(214)는 316단계로 진행하여, 상기 312단계에서 저장된 타겟 클라이언트의 인증 정보에 따른 제2 클라이언트(258)로 클라이언트 데이터 제공 알림 신호를 전송한다. 그리고 원격 Sync 서버 제어부(214)는 317단계로 진행하여 상기 인증 정보에 따른 제2 클라이언트에 상기 클라이언트 데이터를 제공한다. 그리고 다시 300단계로 진행하여 상기 제1 클라이언트(250)로부터 동기화 요청이 있었는지를 체크한다. 따라서 본원 발명의 실시 예에 따른 원격 Sync 서버(200)는 제1 클라이언트(250)로부터 상기 클라이언트 데이터를 제공할 타겟 클라이언트에 대한 인증 정보를 제공받고, 제공된 타겟 클라이언트의 인증 정보에 따른 제2 클라이언트(258)로 상기 클라이언트 데이터의 제공을 알리는 클라이언트 데이터 제공 알림 신호를 전송한다. 그러므로 제2 클라이언트(258)는, 비록 상기 원격 Sync 서버(200)에 대한 어떠한 연결 정보를 가지고 있지 않다고 할지라도 상기 제1 클라이언트(250)로부터 제공된 클라이언트 데이터를 제공받을 수 있으며, 이에 따라 제1 클라이언트(250)와 제2 클라이언트(258)간에 자유로운 클라이언트 데이터의 교환이 이루어질 수 있다.
도 4는 이러한 본 발명의 실시 예에 따른 SyncML 데이터 Sync 시스템에서 상기 제1 클라이언트(250)로부터 클라이언트 데이터의 전송이 완료된 경우, 제2 클라이언트(258)로 상기 클라이언트 데이터가 제공되는 상기 도 3의 317단계를 좀 더 자세히 보이고 있는 도면이다. 도 4를 참조하여 살펴보면, 상기 도 3의 316단계에서, 원격 Sync 서버(200)로부터 클라이언트 데이터 제공 알림 신호가 제2 클라이언트(258)로 전송되면, 제2 클라이언트(258)는 400단계로 진행하여 제2 클라이언트(258)에 대한 인증 정보와 상기 제2 클라이언트(258)의 기기 정보를 전송한다. 여기서 만약 제2 클라이언트(258)가 원격 Sync 서버의 정보를 갖고 있지 않다면, OTA를 통해 Sync 서버 정보를 보내주고 이 후에, 원격 인터페이스 또는 OMA의 SyncML Protocol에 의해 원격 Sync 서버(200)를 이용하여 제2 클라이언트(258)의 인증 정보와 기기 정보를 전송한다.
여기서 상기 제2 클라이언트(258)의 인증 정보는 상기 제2 클라이언트(258)의 Call ID 또는 제2 클라이언트(258)의 사용자 정보와 같이 상기 제2 클라이언트(258)를 식별할 수 있는 식별 정보를 말하는 것이다. 그리고 여기서 상기 제2 클라이언트(258)의 기기 정보라는 것은 상기 제2 클라이언트(258)에서 사용되는 인터페이스 정보를 포함한다. 따라서 원격 Sync 서버(200)가 제2 클라이언트(258)로부터 기기 정보를 수신하면, 상기 원격 Sync 서버(200)는 제2 클라이언트(258)가 HTTP 또는 TCP/IP 프로토콜을 통한 원격 Sync가 가능한지 그렇지 않은지를 알 수 있다.
그리고 상기 원격 Sync 서버(200)는 402단계로 진행하여 상기 도 3의 312단계에서 제1 클라이언트(250)로부터 저장된 타겟 클라이언트 인증 정보를 로드한다. 그리고 원격 Sync 서버(200)는 404단계로 진행하여 로드된 타겟 클라이언트 인증 정보와 상기 제2 클라이언트(258)의 인증 정보를 비교하여, 상기 제2 클라이언트(258)가 상기 제1 클라이언트(250)에 의해 인증된 타겟 클라이언트인지 그렇지 않은지를 판단한다. 그리고 만약 상기 404단계에서 제2 클라이언트(258)가, 상기 제1 클라이언트(250)가 인증한 타겟 클라이언트가 아닐 경우에는 다시 316단계로 진행하여 상기 타겟 클라이언트 인증 정보에 따른 클라이언트에 클라이언트 데이터 제공 알림 신호를 전송한다.
그러나 만약 상기 404단계에서 상기 제2 클라이언트(258)가 상기 타겟 클라이언트일 경우에는, 원격 Sync 서버(200)는 406단계로 진행하여 제2 클라이언트(258)에 인증 확인 신호와 상기 도 3의 315단계에서 설정된 데이터 접근 암호를 요청하는 신호를 전송한다. 그리고 상기 데이터 접근 암호를 요청하는 신호를 수신한 제2 클라이언트(258)는 408단계로 진행하여 제2 클라이언트(258)의 사용자에게 데이터 접근 암호의 입력을 요구하는 화면을 디스플레이한다. 그리고 제2 클라이언트(258)의 사용자가 상기 데이터 접근 암호를 입력하는 경우에는, 상기 제2 클라이언트(258)은 410단계로 진행하여 상기 제2 클라이언트(258)의 사용자로부터 입력된 데이터 접근 암호를 원격 Sync 서버(200)로 전송한다.
그리고 제2 클라이언트(258)로부터 수신한 원격 Sync 서버(200)는 412단계로 진행하여 수신된 데이터 접근 암호가 상기 도 3의 315단계에서 설정된 데이터 접근 암호와 일치하는 지를 비교한다. 그리고 만약 데이터 접근 암호가 일치하지 않는 경우에는 원격 Sync 서버(200)는 다시 406단계로 진행하여 다시 제2 클라이언트(258)에 데이터 접근 암호를 요청하는 신호를 전송하고, 408단계에서 410단계에 이르는 과정을 반복한다. 그러나 만약 상기 412단계에서 제2 클라이언트(258)로부터 수신된 데이터 접근 암호가 상기 도 3의 315단계에서 저장된 데이터 접근 암호와 일치하는 경우라면 원격 Sync 서버(200)는 제2 클라이언트(258)의 사용자가 상기 제1 클라이언트(250)의 사용자로부터 클라이언트 데이터를 제공을 받을 수 있는 인증된 사용자임을 인증한다. 그리고 원격 Sync 서버(200)는 414단계로 진행하여 제2 클라이언트(258)와 동기화를 수행하고, 제2 클라이언트(258)에 상기 제1 클라이언트(250)로부터 입력된 클라이언트 데이터를 제공하는 416단계로 진행한다.
그리고 원격 Sync 서버(200)는 416단계에서, 상기 400단계에서 제2 클라이언트(258)로부터 수신한 기기 정보에 따라 상기 제2 클라이언트(258)에 상기 클라이언트 데이터를 제공한다. 즉, 상기 제2 클라이언트(258)가 상기 원격 Sync 서버(258)에서 사용가능한 원격 인터페이스가 사용가능한 경우, 상기 원격 Sync 서버(200)는 상기 제2 클라이언트(258)로 클라이언트 데이터를 상기 원격 인터페이스로 제공한다. 그러나 상기 제2 클라이언트(258)가 이러한 원격 인터페이스를 구비하고 있지 않는 경우, OTA를 통해 Sync 서버 정보를 보내주고 이 후에, OMA의 SyncML Protocol에 의해 원격 Sync 서버(200)를 이용하여 제2 클라이언트(258)에 상기 클라이언트 데이터를 제공한다.
그리고 상기 416단계에서 원격 Sync 서버(200)로부터 동기화를 통해 클라이언트 데이터가 제공되면, 상기 제2 클라이언트(258)는 418단계로 진행하여 상기 416단계에서 제공받은 클라이언트 데이터를 제2 클라이언트 데이터 저장부(266)에 의 클라이언트와 동기화시켜 저장한다. 따라서 본 발명은 만약, 제 2 클라이언트가 원격 Sync 서버(200)의 정보를 갖고 있지 않다면, 제1 클라이언트(250)의 클라이언트 데이터를, 제2 클라이언트(258)의 기기 정보에 따라 OTA를 통해 Sync 서버 정보를 보내주고 이 후에, 원격 인터페이스 또는 OMA의 SyncML Protocol에 의해 원격 Sync 서버(200)를 이용하여 제2 클라이언트(258)에 제공되도록 함으로써, 제1 클라이언트(250)와 제2 클라이언트(258) 사이에 거리상에 제약이 없이 클라이언트 데이터의 교환이 이루어질 수 있도록 한다.
한편 상술한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시될 수 있다. 특히 본 발명의 실시 예에서는 원격 Sync 서버와 제1 클라이언트, 제2 클라이언트가 원격 인터페이스를 통해 연결되는 것을 가정하여 설명하였으나, 블루투스나 IrDA, 또는 USB 케이블과 같은 로컬 인터페이스를 사용하는 로컬 SyncML 데이터 Sync 시스템의 경우에도 본 발명이 적용될 수 있음은 물론이다.
따라서 발명의 범위는 설명된 실시 예에 의해 정할 것이 아니고, 특허청구범위와 특허청구범위의 균등한 것에 의해 정하여져야 한다.
본 발명은, 어느 하나의 클라이언트로부터 클라이언트 데이터를 제공할 타겟 클라이언트에 대한 인증 정보를 제공받고, 제공된 타겟 클라이언트의 인증 정보에 따른 특정 클라이언트로 상기 클라이언트 데이터의 제공을 알리는 클라이언트 데이터 제공 알림 신호 및 원격 Sync 서버의 접속정보를 전송한다. 그리고 상기 타겟 클라이언트에 따른 클라이언트의 기기 정보에 따라 원격 인터페이스 또는 OMA의 SyncML Protocol로 상기 클라이언트 데이터를 제공한다. 그러므로 상기 타겟 클라이언트는, 원격 Sync 서버에 대한 어떠한 연결 정보를 가지고 있지 않다고 할지라도 상기 어느 하나의 클라이언트로부터 클라이언트 데이터를 제공받을 수 있으며, 상기 어느 하나의 클라이언트와 타겟 클라이언트 간에 거리상에 제약이 없이 자유로운 클라이언트 데이터의 교환이 이루어질 수 있다.

Claims (15)

  1. SyncML(Synchronization Markup Language) 데이터 Sync 시스템에 있어서,
    다른 클라이언트로 제공될 클라이언트 데이터와 상기 클라이언트 데이터가 제공될 타겟 클라이언트의 인증 정보를 구비한 제1 클라이언트와,
    상기 타겟 클라이언트의 인증 정보에 대응하는 제2 클라이언트와,
    상기 제1 클라이언트로부터 동기화 요청이 수신되면, 상기 제1 클라이언트와 동기화를 수행하고, 상기 동기화를 통해 상기 클라이언트 데이터를 제공 받은 후, 상기 제1 클라이언트의 타겟 인증 정보를 이용하여 상기 제2 클라이언트에 동기화 요청 신호를 전송하고, 상기 제2 클라이언트로부터 인증 정보를 수신하여 상기 제2 클라이언트를 인증하고, 상기 제2 클라이언트의 사용자에게 데이터 접근 암호를 요청하여 상기 제2 클라이언트의 사용자를 인증한 후, 상기 제2 클라이언트와 동기화를 수행함으로써 상기 클라이언트 데이터를 상기 제2 클라이언트에 제공하는 Sync 서버를 구비하는 것을 특징으로 하는 클라이언트들간 데이터 교환을 위한 SyncML 데이터 Sync 시스템.
  2. 제1항에 있어서, 상기 Sync 서버는,
    상기 제1 클라이언트로부터 클라이언트 데이터의 입력이 완료되면, 상기 제2 클라이언트로 동기화 요청 신호 및 클라이언트 데이터 제공 알림 신호를 전송하는 Sync 요청 및 Push 모듈과,
    상기 제1 클라이언트와. 상기 제1 클라이언트로부터 제공받은 상기 타겟 클라이언트의 인증 정보를 저장하는 클라이언트 등록 모듈과,
    상기 타겟 클라이언트 인증 정보에 따라 상기 제2 클라이언트가 상기 타겟 클라이언트인지 아닌지를 인증하는 인증 모듈과,
    상기 Sync 요청 및 Push 모듈을 제어하여 상기 제2 클라이언트에 클라이언트 데이터 제공 알림 신호를 전송하며, 상기 인증 모듈의 상기 제2 클라이언트 인증 결과에 따라 상기 제2 클라이언트와 동기화를 수행하여 상기 제2 클라이언트에 상기 클라이언트 데이터를 전송하는 Sync 서버 제어부를 구비하는 것을 특징으로 하는 클라이언트들간 데이터 교환을 위한 SyncML 데이터 Sync 시스템.
  3. 제1항에 있어서, 상기 제2 클라이언트는,
    상기 Sync 서버로부터 상기 데이터 제공 알림 신호가 전송되면, 이에 대한 응답으로 상기 제2 클라이언트의 인증 정보를 전송하는 것을 특징으로 하는 클라이언트들간 데이터 교환을 위한 SyncML 데이터 Sync 시스템.
  4. 제1항 내지 제3항에 있어서, 상기 인증 정보는,
    해당 클라이언트의 Call ID 또는 해당 클라이언트의 사용자 정보임을 특징으 로 하는 클라이언트들간 데이터 교환을 위한 SyncML 데이터 Sync 시스템.
  5. 제1항에 있어서, 클라이언트 데이터는,
    상기 제1 클라이언트의 PIM(Personal Information Management) 데이터 또는 상기 제1 클라이언트에 저장된 컨덴츠 데이터임을 특징으로 하는 클라이언트들간 데이터 교환을 위한 SyncML 데이터 Sync 시스템.
  6. 제1항에 있어서, 상기 Sync 서버는,
    상기 제2 클라이언트로부터 OMA(Open Mobile Alliance)의 SyncML 프로토콜 원격 인터페이스를 통해 상기 제2 클라이언트의 인증 정보와 기기 정보를 제공받고, 상기 기기 정보에 따라 OMA의 SyncML 프로토콜 또는 원격 인터페이스를 통해 상기 제2 클라이언트로 상기 클라이언트 데이터를 제공하는 것을 특징으로 하는 클라이언트들간 데이터 교환을 위한 SyncML 데이터 Sync 시스템.
  7. 제6항에 있어서, 상기 기기 정보는,
    상기 제2 클라이언트가 상기 원격 인터페이스를 사용할 수 있는지 없는지에 대한 정보임을 특징으로 하는 클라이언트들간 데이터 교환을 위한 SyncML 데이터 Sync 시스템.
  8. 제5항 또는 제6항에 있어서, 상기 원격 인터페이스는,
    HTTP 프로토콜 또는 TCP/IP 프로토콜임을 특징으로 하는 클라이언트들간 데이터 교환을 위한 SyncML 데이터 Sync 시스템.
  9. 제1항에 있어서, 상기 제1 클라이언트와 제2 클라이언트는,
    원격 인터페이스 또는 로컬 인터페이스를 사용하여 상기 Sync 서버와 연결되는 이동통신 단말기임을 특징으로 하는 클라이언트들간 데이터 교환을 위한 SyncML 데이터 Sync 시스템.
  10. Sync(Synchronization) 서버와, 원격 인터페이스 또는 로컬 인터페이스를 사용하여 상기 Sync 서버와 연결되는 제1 클라이언트와 제2 클라이언트를 구비하는 SyncML(Synchronization Markup Language) 데이터 Sync 시스템에 있어서,
    상기 Sync 서버가, 상기 제1 클라이언트와의 동기를 통해 상기 제2 클라이언트로 제공될 클라이언트 데이터와 상기 제2 클라이언트의 인증 정보를 제공받는 인증 정보 제공 단계와,
    상기 Sync 서버가, 제2 클라이언트에 상기 클라이언트 데이터의 제공을 알리고, 상기 제2 클라이언트로부터 수신된 인증 정보 및 데이터 접근 암호에 따라 상기 제2 클라이언트를 인증하는 인증 단계와,
    상기 Sync 서버가, 상기 제2 클라이언트가 상기 타겟 클라이언트인 경우, 상기 제2 클라이언트로부터 수신한 기기 정보에 따라 상기 클라이언트 데이터를 제공하는 클라이언트 데이터 제공 단계를 구비하는 것을 특징으로 하는 클라이언트들간 데이터 교환을 위한 데이터 교환 방법,
  11. 제10항에 있어서, 상기 인증 정보는,
    상기 제2 클라이언트의 Call ID 또는 타겟 클라이언트의 사용자 정보임을 특징으로 하는 클라이언트들간 데이터 교환을 위한 데이터 교환 방법.
  12. 제10항에 있어서, 상기 인증 단계는,
    상기 제2 클라이언트가, 상기 Sync 서버로부터 상기 클라이언트 데이터의 제공을 알리는 클라이언트 데이터 제공 알림 신호를 수신하는 알림 신호 수신 단계와,
    상기 클라이언트 데이터 제공 알림 신호의 응답으로 상기 제2 클라이언트의 인증 정보와 상기 제2 클라이언트의 기기 정보를 전송하는 인증 정보 전송 단계와,
    상기 Sync 서버가, 상기 제2 클라이언트의 인증 정보를 수신하여 제2 클라이언트를 인증하는 1차 인증 단계와,
    상기 Sync 서버가, 1차 인증 결과 상기 제2 클라이언트가 인증된 클라이언트이면, 상기 제2차 클라이언트에 상기 제1 클라이언트의 사용자가 입력한 데이터 접근 암호를 요청하는 암호 요청 단계와,
    상기 제2 클라이언트가, 상기 암호 요청의 응답으로 상기 제2 클라이언트의 사용자로부터 데이터 접근 암호를 입력받아 이를 상기 Sync 서버로 전송하는 암호 전송 단계와,
    상기 Sync 서버가, 상기 데이터 접근 암호를 전송받아, 상기 제2 클라이언트의 사용자가 상기 제1 클라이언트의 사용자가 인증한 사용자인지를 체크하는 2차 인증 단계와,
    상기 Sync 서버가, 상기 2차 인증 결과 상기 제2 클라이언트의 사용자가 인증된 사용자이면, 상기 제2 클라이언트에 동기를 수행하는 동기 수행 단계를 구비하는 것을 특징으로 하는 클라이언트들간 데이터 교환을 위한 데이터 교환 방법.
  13. 제12항에 있어서, 상기 인증 단계는,
    상기 제2 클라이언트가 상기 Sync 서버에, OMA(Open Mobile Alliance)의 SyncML 프로토콜 또는 원격 인터페이스를 통해 상기 인증 정보, 기기 정보 그리고 데이터 접근 암호를 전송하는 것을 특징으로 하는 클라이언트들간 데이터 교환을 위한 데이터 교환 방법.
  14. 제12항에 있어서, 상기 기기 정보는,
    상기 제2 클라이언트가 상기 원격 인터페이스를 사용할 수 있는지 없는지에 대한 정보임을 특징으로 하는 클라이언트들간 데이터 교환을 위한 데이터 교환 방법.
  15. 제14항에 있어서, 상기 클라이언트 데이터 제공 단계는,
    상기 제2 클라이언트의 기기 정보에 따라, 상기 제2 클라이언트가 상기 원격 인터페이스를 사용할 수 있는 경우, 원격 인터페이스를 통해 상기 클라이언트 데이터를 제공하고, 상기 제2 클라이언트가 상기 원격 인터페이스를 사용할 수 없는 경우 OMA의 SyncML 프로토콜 방식을 통해 상기 클라이언트 데이터를 제공하는 것을 특징으로 하는 클라이언트들간 데이터 교환을 위한 데이터 교환 방법.
KR1020050017864A 2005-03-03 2005-03-03 클라이언트들간 데이터 교환을 위한 SyncML 데이터Sync 시스템 및 데이터 교환 방법 KR100703305B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020050017864A KR100703305B1 (ko) 2005-03-03 2005-03-03 클라이언트들간 데이터 교환을 위한 SyncML 데이터Sync 시스템 및 데이터 교환 방법
US11/352,641 US7917653B2 (en) 2005-03-03 2006-02-13 SyncML data sync system and data exchanging method for data exchange between clients

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050017864A KR100703305B1 (ko) 2005-03-03 2005-03-03 클라이언트들간 데이터 교환을 위한 SyncML 데이터Sync 시스템 및 데이터 교환 방법

Publications (2)

Publication Number Publication Date
KR20060098641A true KR20060098641A (ko) 2006-09-19
KR100703305B1 KR100703305B1 (ko) 2007-04-03

Family

ID=36945355

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050017864A KR100703305B1 (ko) 2005-03-03 2005-03-03 클라이언트들간 데이터 교환을 위한 SyncML 데이터Sync 시스템 및 데이터 교환 방법

Country Status (2)

Country Link
US (1) US7917653B2 (ko)
KR (1) KR100703305B1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3791489B2 (ja) * 2002-12-13 2006-06-28 ソニー株式会社 ポータブルサーバ
US20070180127A1 (en) * 2003-11-11 2007-08-02 Nokia Corporation Preconfigured syncml profile categories
US7774464B2 (en) * 2006-12-28 2010-08-10 Nokia Corporation Automatic syncML client profile creation for new servers
KR101352248B1 (ko) * 2007-08-30 2014-01-16 삼성전자주식회사 사용자 인터페이스 자동 전환 장치 및 방법
KR101430517B1 (ko) * 2008-01-31 2014-08-19 삼성전자주식회사 복수의 데이터 통신장치들 간의 데이터 동기 방법
EP2230811A1 (en) * 2009-03-20 2010-09-22 Research In Motion Limited synchronization between a mobile device and a computing terminal
EP2230610A1 (en) * 2009-03-20 2010-09-22 Research In Motion Limited Method, system and apparatus for managing media files
JP5316582B2 (ja) * 2011-05-23 2013-10-16 コニカミノルタ株式会社 画像処理システム、画像処理装置、端末装置、および制御プログラム
US9015021B2 (en) * 2011-10-25 2015-04-21 Cellco Partnership Multiple client simulator for push engine
JP5895069B2 (ja) * 2013-02-04 2016-03-30 パイオニア株式会社 通信装置、通信方法及び通信プログラム
CN104601698B (zh) * 2015-01-15 2020-03-17 福建天晴数码有限公司 一种基于浏览器的通信方法及系统
CN105573702A (zh) * 2015-12-16 2016-05-11 广州视睿电子科技有限公司 远程批注移动、缩放的同步方法与系统
CN109413208A (zh) * 2018-12-14 2019-03-01 徐州恒佳电子科技有限公司 一种面向健康小屋的新型分布式安全认证的数据同步方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6671757B1 (en) * 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US20040024846A1 (en) * 2000-08-22 2004-02-05 Stephen Randall Method of enabling a wireless information device to access data services
US20030045311A1 (en) * 2001-08-30 2003-03-06 Tapani Larikka Message transfer from a source device via a mobile terminal device to a third device and data synchronization between terminal devices
US20030172138A1 (en) * 2002-03-11 2003-09-11 Mccormack Jonathan I. System and method for managing two or more electronic devices
ATE398883T1 (de) 2002-04-15 2008-07-15 Nokia Corp Verfahren und einrichtung zur behandlung von synchronisationsbezogenen informationen
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
CN100511218C (zh) * 2002-09-11 2009-07-08 诺基亚有限公司 终端之间自动同步的方法、装置和系统
FR2850814A1 (fr) * 2003-02-03 2004-08-06 France Telecom Systeme et procede de synchronisation de donnees entre des portails de services et plate-forme d'acces a des services utilisant un tel systeme de synchronisation
US7448080B2 (en) * 2003-06-30 2008-11-04 Nokia, Inc. Method for implementing secure corporate communication
JP2008500750A (ja) * 2004-05-12 2008-01-10 フュージョンワン インコーポレイテッド 高度な連絡先識別システム

Also Published As

Publication number Publication date
KR100703305B1 (ko) 2007-04-03
US20060200596A1 (en) 2006-09-07
US7917653B2 (en) 2011-03-29

Similar Documents

Publication Publication Date Title
KR100703305B1 (ko) 클라이언트들간 데이터 교환을 위한 SyncML 데이터Sync 시스템 및 데이터 교환 방법
EP3073699B1 (en) System and method for controlling mutual access of smart devices
US10225256B2 (en) Authorization of device access to network services
US9842446B2 (en) Systems and methods for lock access management using wireless signals
KR101532369B1 (ko) 휴대용 단말기의 원격제어 장치 및 방법
US7773977B2 (en) Data-sharing system and data-sharing method
JP7170550B2 (ja) 管理装置およびその制御方法
CN112689316B (zh) 智能设备的绑定方法、装置和存储介质及电子装置
CN102523282A (zh) 移动终端共享数据的方法、装置及网络服务器
CN111586042A (zh) 一种多屏互动方法、终端及存储介质
KR100892763B1 (ko) 휴대 단말기를 이용한 도킹 스테이션을 포함하는 서버 기반컴퓨팅 시스템 및 동작 방법
KR20020009650A (ko) 원격제어 방법
CN108282768A (zh) 蓝牙设备分享控制和请求方法及电子设备
JP6385100B2 (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法およびコンピュータプログラム
JP2009277024A (ja) 接続制御方法、通信システムおよび端末
CN115174266B (zh) 空调控制方法、装置、电子设备和计算机可读存储介质
US7774464B2 (en) Automatic syncML client profile creation for new servers
EP4257433A1 (en) Information transmission method and communication device
CN114803748B (zh) 基于udp通讯和ftp连接的电梯轿厢显示屏资源离线更新终端
JP2007207016A (ja) 情報送受信システム、クライアント装置及びサーバ装置
US20200077269A1 (en) Method for connecting equipment to the internet network
KR20020036530A (ko) 컴퓨터장치간의 원격 시동 및 자료전송시스템
CN110891053A (zh) 基于局域网的安卓app与操作系统建立通讯连接的方法
CN113168441B (zh) 软件应用的用户的认证
JP7042292B2 (ja) 情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130227

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140227

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150226

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160226

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee