DE102024002779A1 - System for the protected export/import of structured data and procedures therefor - Google Patents
System for the protected export/import of structured data and procedures therefor Download PDFInfo
- Publication number
- DE102024002779A1 DE102024002779A1 DE102024002779.3A DE102024002779A DE102024002779A1 DE 102024002779 A1 DE102024002779 A1 DE 102024002779A1 DE 102024002779 A DE102024002779 A DE 102024002779A DE 102024002779 A1 DE102024002779 A1 DE 102024002779A1
- Authority
- DE
- Germany
- Prior art keywords
- side application
- application system
- database
- provider
- consumer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Die vorliegende Offenbarung stellt ein System und ein Verfahren zum geschützten und sicheren Export und Import von Daten bereit. Zunächst wird bei 302 der Inhaltsanbieter der Anbieteranwendung 102 erstellt und entsprechend wird bei 304 von der Verbraucheranwendung 104 eine Abfrage bezüglich der Datenbankmigration gestellt. Darüber hinaus wird als Reaktion auf die gestellte Abfrage bei 305 die Abfrage authentifiziert und bei 306 wird die Datenbank unter Verwendung der AES-Verschlüsselungstechnik in der Anbieteranwendung 102 verschlüsselt und anschließend wird bei 308 die verschlüsselte Datenbank von der Anbieteranwendung 102 in einem Medienordner gespeichert. Bei 312 analysiert die Verbraucheranwendung 104 die Antwort auf die von der Anbieteranwendung 102 übermittelte Benachrichtigung und führt bei 314 entsprechend eine Datenbankentschlüsselung unter Verwendung der empfangenen Schlüssel durch. Ferner wird bei 316 die entschlüsselte Datenbank in der Verbraucheranwendung 104 gespeichert und entsprechend bei 318 die Datenbank an die Verbraucheranwendung 104 angehängt.The present disclosure provides a system and method for protected and secure export and import of data. First, at 302, the content provider of the provider application 102 is created, and accordingly, at 304, a query regarding database migration is made by the consumer application 104. Further, in response to the made query, at 305, the query is authenticated, and at 306, the database is encrypted using the AES encryption technique in the provider application 102, and then, at 308, the encrypted database is stored by the provider application 102 in a media folder. At 312, the consumer application 104 analyzes the response to the notification transmitted by the provider application 102 and, at 314, performs database decryption using the received keys, accordingly. Further, at 316, the decrypted database is stored in the consumer application 104, and accordingly, at 318, the database is attached to the consumer application 104.
Description
Die vorliegende Offenbarung bezieht sich auf das Gebiet der Datenübertragung. Insbesondere stellt die vorliegende Offenbarung ein System und ein Verfahren zum geschützten Export/Import strukturierter Daten bereit.The present disclosure relates to the field of data transmission. In particular, the present disclosure provides a system and method for the protected export/import of structured data.
Manchmal wird eine geschützte Datenübertragung zwischen Mobilvorrichtungen zur Herausforderung. Die Datenübertragung zwischen Apps wird auf der Android-Plattform auch zum Hindernis, wenn eine neue Anwendung unter folgenden Bedingungen gestartet wird: a) Die alte Anwendung verfügt nicht über Verbindungen zu Back-End-Diensten; b) alle Benutzerdaten werden in strukturiertem/unstrukturiertem Format lokal im sicheren Anwendungsspeicher der Benutzervorrichtung gespeichert; c) der Benutzer möchte die Anwendungsdaten von der aktuellen Anwendung auf die neue Anwendung übertragen; und d) Die relationale Datenbank ist groß und weist viele Tabellen auf (> 10). Unter solchen Umständen wird der Benutzer in dieser Phase vollständig gesperrt, da keine praktikablen Optionen zum Übertragen der Daten auf die neue Anwendung verfügbar sind. Daher bleibt dem Benutzer nur die Möglichkeit, die Benutzerdaten bei der älteren Version der App zu belassen und diese sicher zu vernichten.Sometimes, securing data transfer between mobile devices becomes a challenge. Data transfer between apps also becomes a hurdle on the Android platform when a new application is launched under the following conditions: a) the old application has no connections to back-end services; b) all user data is stored locally in the user device's secure application storage in structured/unstructured format; c) the user wants to transfer application data from the current application to the new application; and d) the relational database is large and has many tables (> 10). Under such circumstances, the user is completely locked out at this stage because no viable options are available to transfer the data to the new application. Therefore, the user is left with the only option to keep the user data with the older version of the app and securely destroy it.
In einer Instanz kann die Menge strukturierter Daten in einer Anwendung mit verschiedenen Tabellen/Schemata beliebig groß sein. Die maximale Datenbankgröße beträgt ca. 2 Gigabyte, manche Programme unterstützen jedoch große Dateien und erlauben daher auch mehr. Mit zunehmender Nutzung der Anwendung nimmt die Datenbankgröße stets zu. Dies behindert die ordnungsgemäße Übertragung der Benutzerdaten von der älteren Version auf die neue Version.In one instance, the amount of structured data in an application with different tables/schemas can be arbitrarily large. The maximum database size is approximately 2 gigabytes, but some programs support large files and therefore allow larger ones. As application usage increases, the database size continues to grow. This hinders the proper migration of user data from the older version to the newer version.
Insgesamt „n“ verschiedene Tabellen, wobei n = 1 bis GROSSE_ZAHL ist. Alle Tabellen sind intern mit Primär- und Fremdschlüsselbeziehungen verknüpft. Die Übertragung aller verbundenen Tabellen ist ein Muss. Das Fehlen einer einzigen Tabelle in der strukturierten Datenkette führt dazu, dass die gesamte Datenstruktur unbrauchbar wird. Daher wird die Übertragung der Benutzerdaten von der älteren Version auf die neue Version schwierig.A total of "n" different tables, where n = 1 to LARGE_NUMBER. All tables are internally linked with primary and foreign key relationships. Migration of all related tables is a must. The absence of a single table in the structured data chain renders the entire data structure unusable. Therefore, migration of user data from the older version to the new version becomes difficult.
Es wurden viele Techniken entwickelt, um die oben genannten Probleme zu umgehen. Beispielsweise offenbart das Patentdokument
Das Patentdokument
Das Patentdokument
Das Patentdokument
Obwohl die zitierten Dokumente verschiedene Techniken zur Datenübertragung offenbaren, besteht immer noch Spielraum für eine Lösung zum intelligenten und sicheren Export und Import von Daten zwischen alten und neuen Versionen/mobilen Vorrichtungen.Although the cited documents reveal various data transfer techniques, there is still scope for a solution for the intelligent and secure export and import of Data between old and new versions/mobile devices.
Eine allgemeine Aufgabe der vorliegenden Offenbarung besteht darin, ein genaues und effizientes System und Verfahren bereitzustellen, das die oben genannten Einschränkungen herkömmlicher Systeme und Verfahren umgeht und eine sichere Datenübertragung ermöglicht.A general object of the present disclosure is to provide an accurate and efficient system and method that overcomes the above-mentioned limitations of conventional systems and methods and enables secure data transmission.
Eine Aufgabe der vorliegenden Offenbarung besteht darin, ein System und ein Verfahren bereitzustellen, die dem Benutzer den Übergang zu einer neuen Anwendung erleichtern, ohne nach seinen persönlichen Daten oder Anwendungsdaten suchen zu müssen, die im sicheren Speicher der älteren Anwendung gespeichert sind.An object of the present disclosure is to provide a system and method that facilitates the user's transition to a new application without having to search for their personal data or application data stored in the secure storage of the older application.
Eine weitere Aufgabe der vorliegenden Offenbarung besteht darin, ein System und ein Verfahren bereitzustellen, die die gesamte Datenübertragung offline durchführen.Another object of the present disclosure is to provide a system and method that performs all data transmission offline.
Eine weitere Aufgabe der vorliegenden Offenbarung besteht darin, ein System und ein Verfahren bereitzustellen, die sicher sind, da die alte App-Datenbank sofort aus der temporären Datei gelöscht wird, sobald die Datenbankanfügung auf der Seite der Verbraucher-App abgeschlossen ist.Another object of the present disclosure is to provide a system and method that are secure because the old app database is immediately deleted from the temporary file once the database attachment is completed on the consumer app side.
Eine weitere Aufgabe der vorliegenden Offenbarung besteht darin, ein System und ein Verfahren bereitzustellen, die eine sichere Datenübertragung durch verschlüsselte Datenbankübertragung ermöglichen.Another object of the present disclosure is to provide a system and method that enable secure data transmission through encrypted database transmission.
Eine weitere Aufgabe der vorliegenden Offenbarung besteht darin, ein System und ein Verfahren bereitzustellen, die die Datenübertragung auch dann ermöglichen, wenn die Anbieter-App nicht ausgeführt wird.Another object of the present disclosure is to provide a system and method that enable data transmission even when the provider app is not running.
Eine weitere Aufgabe der vorliegenden Offenbarung besteht darin, ein intelligentes, sicheres, zeit- und kosteneffizientes System und Verfahren zum Importieren und Exportieren von Daten bereitzustellen.Another object of the present disclosure is to provide an intelligent, secure, time and cost efficient system and method for importing and exporting data.
Aspekte der vorliegenden Offenbarung beziehen sich auf die Datenübertragung. Insbesondere stellt die vorliegende Offenbarung ein System und ein Verfahren zum geschützten Export/Import strukturierter Daten bereit.Aspects of the present disclosure relate to data transfer. In particular, the present disclosure provides a system and method for protected export/import of structured data.
Ein Aspekt der vorliegenden Offenbarung bezieht sich auf ein System zum geschützten Export-Import strukturierter Daten. Das System umfasst ein anbieterseitiges Anwendungssystem und ein verbraucherseitiges Anwendungssystem. Das System schließt ferner ein Kommunikationsmodul ein, das kommunikativ mit dem anbieterseitigen Anwendungssystem und dem verbraucherseitigen Anwendungssystem gekoppelt ist, wobei das Kommunikationsmodul einen mit einem Speicher gekoppelten Prozessor umfasst und das Kommunikationsmodul dazu konfiguriert ist, einen sicheren Kommunikationskanal zwischen dem anbieterseitigen Anwendungssystem und dem verbraucherseitigen Anwendungssystem zu erstellen. Das anbieterseitige Anwendungssystem erstellt eindeutige Service-Links; und das verbraucherseitige Anwendungssystem fragt die Inhalts-URI ab, die dem anbieterseitigen Anwendungssystem zugeordnet ist. Das anbieterseitige Anwendungssystem ist konfiguriert zum: Verschlüsseln der zu migrierenden Datenbank und entsprechendes Generieren symmetrischer Schlüssel; und Speichern der verschlüsselten Datenbank in einem ersten Ordner und Übertragen einer Benachrichtigung, die mindestens einen der generierten symmetrischen Schlüssel, den Pfad und den Namen der verschlüsselten Datenbank einschließt, an das verbraucherseitige mobile Kommunikationssystem. Darüber hinaus ist das verbraucherseitige Anwendungssystem konfiguriert zum: Analysieren der mit der Benachrichtigung verbundenen Antworten; Entschlüsseln der verschlüsselten Datenbank mit dem übertragenen symmetrischen Schlüssel; und Speichern der entschlüsselten Datenbank in einem zweiten Ordner und Anhängen der Datenbank an das verbraucherseitige Anwendungssystem.One aspect of the present disclosure relates to a system for the secure export/import of structured data. The system comprises a provider-side application system and a consumer-side application system. The system further includes a communication module communicatively coupled to the provider-side application system and the consumer-side application system, the communication module comprising a processor coupled to memory, the communication module configured to establish a secure communication channel between the provider-side application system and the consumer-side application system. The provider-side application system establishes unique service links; and the consumer-side application system queries the content URI associated with the provider-side application system. The provider-side application system is configured to: encrypt the database to be migrated and generate symmetric keys accordingly; and storing the encrypted database in a first folder and transmitting a notification including at least one of the generated symmetric keys, the path, and the name of the encrypted database to the consumer-side mobile communication system. Furthermore, the consumer-side application system is configured to: analyze the responses associated with the notification; decrypt the encrypted database with the transmitted symmetric key; and storing the decrypted database in a second folder and attaching the database to the consumer-side application system.
In einer Ausführungsform kann das anbieterseitige Anwendungssystem die Datenbank aus dem ersten Ordner löschen, sobald die Datenbank entschlüsselt und an das verbraucherseitige Anwendungssystem angehängt wurde.In one embodiment, the provider-side application system may delete the database from the first folder once the database has been decrypted and attached to the consumer-side application system.
In einer anderen Ausführungsform erstellt das verbraucherseitige Anwendungssystem zuerst die dem anbieterseitigen Anwendungssystem zugeordnete Inhalts-URI und fragt dann die erstellte Inhalts-URI ab.In another embodiment, the consumer-side application system first creates the content URI associated with the provider-side application system and then queries the created content URI.
In einer Ausführungsform erstellt das anbieterseitige Anwendungssystem einen Inhaltsanbieter und registriert ihn, um Anfragen von unterschiedlichen verbraucherseitigen Anwendungssystemen zu empfangen.In one embodiment, the provider-side application system creates a content provider and registers it to receive requests from different consumer-side application systems.
In einer anderen Ausführungsform umfasst die Datenbank beliebige oder eine Kombination aus strukturierten und unstrukturierten Daten; und die Datenbank schließt auch mehrere große Tabellen ein.In another embodiment, the database includes any or a combination of structured and unstructured data; and the database also includes multiple large tables.
Ein weiterer Aspekt der vorliegenden Offenbarung betrifft ein Verfahren zum geschützten Export und Import strukturierter Daten. Das Verfahren schließt ein: Erstellen, durch ein Kommunikationsmodul, eines sicheren Kommunikationskanals zwischen einem anbieterseitigen Anwendungssystem und einem verbraucherseitigen Anwendungssystem; Erstellen, im anbieterseitigen Anwendungssystem, eindeutiger Service-Links; Abfragen, im verbraucherseitigen Anwendungssystem, der dem anbieterseitigen Anwendungssystem zugeordneten Inhalts-URI; Verschlüsseln, im anbieterseitigen Anwendungssystem, einer zu migrierenden Datenbank und entsprechendes Generieren symmetrischer Schlüssel; Speichern, im anbieterseitigen Anwendungssystem, der verschlüsselten Datenbank in einem ersten Ordner und Übertragen einer Benachrichtigung, die mindestens einen der generierten symmetrischen Schlüssel, den Pfad und den Namen der verschlüsselten Datenbank einschließt, an das verbraucherseitige Anwendungssystem; Analysieren, im verbraucherseitigen Anwendungssystem, der der Benachrichtigung zugeordneten Antworten; Entschlüsseln, im verbraucherseitigen Anwendungssystem, der verschlüsselten Datenbank unter Verwendung des übertragenen symmetrischen Schlüssels; und Speichern, im verbraucherseitigen Anwendungssystem, der entschlüsselten Datenbank in einem zweiten Ordner und Anhängen der Datenbank an das verbraucherseitige Anwendungssystem.Another aspect of the present disclosure relates to a method for the protected export and import of structured data. The method includes: creating, by a communication module, a secure communication channel between between a provider-side application system and a consumer-side application system; creating, in the provider-side application system, unique service links; querying, in the consumer-side application system, the content URI associated with the provider-side application system; encrypting, in the provider-side application system, a database to be migrated and generating symmetric keys accordingly; storing, in the provider-side application system, the encrypted database in a first folder and transmitting a notification including at least one of the generated symmetric keys, the path, and the name of the encrypted database to the consumer-side application system; analyzing, in the consumer-side application system, the responses associated with the notification; decrypting, in the consumer-side application system, the encrypted database using the transmitted symmetric key; and storing, in the consumer-side application system, the decrypted database in a second folder and attaching the database to the consumer-side application system.
In einer Ausführungsform schließt das Verfahren, nachdem die Datenbank entschlüsselt und an das verbraucherseitige Anwendungssystem angehängt wurde, das Löschen der Datenbank aus dem ersten Ordner des anbieterseitigen Anwendungssystems ein.In one embodiment, after the database is decrypted and attached to the consumer-side application system, the method includes deleting the database from the first folder of the provider-side application system.
In einer anderen Ausführungsform kann das Verfahren zunächst das Erstellen, im verbraucherseitigen Anwendungssystem, der dem anbieterseitigen Anwendungssystem zugeordneten Inhalts-URI und anschließend das Abfragen der erstellten Inhalts-URI umfassen.In another embodiment, the method may include first creating, in the consumer-side application system, the content URI associated with the provider-side application system and then querying the created content URI.
In einer anderen Ausführungsform kann das Verfahren das Erstellen eines Inhaltsanbieters im anbieterseitigen Anwendungssystem und dann Registrieren desselben zum Empfangen von Anforderungen von unterschiedlichen verbraucherseitigen Anwendungssystemen umfassen.In another embodiment, the method may include creating a content provider in the provider-side application system and then registering it to receive requests from different consumer-side application systems.
In einer anderen Ausführungsform kann die Datenbank beliebige oder eine Kombination aus strukturierten und unstrukturierten Daten umfassen. Die Datenbank kann auch mehrere große Tabellen einschließen.In another embodiment, the database may include any or a combination of structured and unstructured data. The database may also include multiple large tables.
Verschiedene Aufgaben, Merkmale, Aspekte und Vorteile des erfinderischen Gegenstands werden aus der folgenden detaillierten Beschreibung bevorzugter Ausführungsformen zusammen mit den beigefügten Zeichnungsfiguren deutlicher, in denen gleiche Bezugszeichen gleiche Komponenten darstellen.Various objects, features, aspects and advantages of the inventive subject matter will become more apparent from the following detailed description of preferred embodiments together with the accompanying drawing figures, in which like reference numerals represent like components.
Die beigefügten Zeichnungen sind eingeschlossen, um ein weiteres Verständnis der vorliegenden Offenbarung zu vermitteln, und sind Bestandteil dieser Spezifikation. Die Zeichnungen veranschaulichen beispielhafte Ausführungsformen der vorliegenden Offenbarung und dienen zusammen mit der Beschreibung dazu, die Prinzipien der vorliegenden Offenbarung zu erläutern.
-
1 veranschaulicht ein beispielhaftes Blockdiagramm des vorgeschlagenen Systems zum geschützten Export-Import strukturierter Daten, um seine allgemeine Funktionsweise gemäß einer Ausführungsform der vorliegenden Offenbarung zu veranschaulichen. -
2 veranschaulicht ein beispielhaftes Flussdiagramm, das die Funktionsweise des vorgeschlagenen Systems gemäß einer beispielhaften Ausführungsform der vorliegenden Offenbarung veranschaulicht. -
3 veranschaulicht ein Sequenzdiagramm für den Datenexport/-import auf einer mobilen Vorrichtung gemäß einer beispielhaften Ausführungsform der vorliegenden Offenbarung. -
4 veranschaulicht ein Flussdiagramm, das den Erzeugeranwendungsfluss gemäß einer beispielhaften Ausführungsform der vorliegenden Offenbarung darstellt. -
5 veranschaulicht ein Flussdiagramm, das den Verbraucheranwendungsfluss gemäß einer beispielhaften Ausführungsform der vorliegenden Offenbarung darstellt. -
6 ist ein Flussdiagramm, das die Schritte des vorgeschlagenen Verfahrens zum geschützten Exportieren und Importieren strukturierter Daten gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt. -
7 veranschaulicht ein beispielhaftes Computersystem, in dem oder mit dem Ausführungsformen der vorliegenden Erfindung gemäß Ausführungsformen der vorliegenden Offenbarung genutzt werden können.
-
1 illustrates an exemplary block diagram of the proposed system for protected export-import of structured data to illustrate its general operation according to an embodiment of the present disclosure. -
2 illustrates an exemplary flowchart illustrating the operation of the proposed system according to an exemplary embodiment of the present disclosure. -
3 illustrates a sequence diagram for data export/import on a mobile device according to an exemplary embodiment of the present disclosure. -
4 illustrates a flowchart depicting the producer application flow according to an exemplary embodiment of the present disclosure. -
5 illustrates a flowchart depicting consumer application flow according to an exemplary embodiment of the present disclosure. -
6 is a flowchart illustrating the steps of the proposed method for protected export and import of structured data according to an embodiment of the present disclosure. -
7 illustrates an exemplary computer system in or with which embodiments of the present invention may be used in accordance with embodiments of the present disclosure.
Es folgt eine detaillierte Beschreibung der Ausführungsformen der Offenbarung, die in den beigefügten Zeichnungen dargestellt sind. Die Ausführungsformen sind so detailliert, dass sie die Offenbarung klar vermitteln. Die Menge der gebotenen Details ist jedoch nicht dazu gedacht, die erwarteten Variationen der Ausführungsformen einzuschränken; Vielmehr sollen alle Modifikationen, Äquivalente und Alternativen, die in den Geist und Umfang der vorliegenden Offenbarungen fallen, wie sie in den beigefügten Ansprüchen definiert sind, abgedeckt sein.The following is a detailed description of the embodiments of the disclosure illustrated in the accompanying drawings. The embodiments are detailed enough to clearly convey the disclosure. However, the amount of detail provided is not intended to limit the expected variations of the embodiments; rather, it is intended to cover all modifications, equivalents, and alternatives that fall within the spirit and scope of the present disclosures as defined by the appended claims.
Die hier erläuterten Ausführungsformen beziehen sich auf die Datenübertragung. Insbesondere stellt die vorliegende Offenbarung ein System und ein Verfahren zum geschützten Export/Import strukturierter Daten bereit.The embodiments explained here relate to data transmission. In particular, the present disclosure provides a system and a procedure for the protected export/import of structured data.
Mit Bezug auf
Darüber hinaus schließt das System 100 ein Kommunikationsmodul 108 ein, das so konfiguriert sein kann, dass es das anbieterseitige Anwendungssystem 102 und das verbraucherseitige Anwendungssystem 104 kommunikativ miteinander verbindet. Das Kommunikationsmodul 108 kann so konfiguriert werden, dass es einen sicheren Kommunikationskanal zwischen dem anbieterseitigen Anwendungssystem 102 und dem verbraucherseitigen Anwendungssystem 104 erstellt. In einer bevorzugten Ausführungsform kann sich das System 100 auf ein einzelnes mobiles Kommunikationssystem beziehen, wie etwa ein Smartphone, und das Kommunikationsmodul 108 kann Bluetooth-basiert sein, was bei der Erstellung eines Offline-Kommunikationskanals zwischen dem anbieterseitigen Anwendungssystem 102 und dem verbraucherseitigen Anwendungssystem 104 helfen kann.Additionally,
In einer Ausführungsform kann das anbieterseitige Anwendungssystem 102 zunächst eindeutige Service-Links erstellen. Darüber hinaus kann das verbraucherseitige Anwendungssystem 104 die dem anbieterseitigen Anwendungssystem 102 zugeordnete Inhalts-URI abfragen. In einer beispielhaften Ausführungsform kann das verbraucherseitige Anwendungssystem 104 zuerst die dem anbieterseitigen Anwendungssystem 102 zugeordnete Inhalts-URI erstellen und dann die erstellte Inhalts-URI abfragen.In one embodiment, the provider-
In einer anderen Ausführungsform kann das anbieterseitige Anwendungssystem 102 so konfiguriert sein, dass es die zu migrierende Datenbank verschlüsselt und entsprechend symmetrische Schlüssel generiert. Ferner kann das anbieterseitige Anwendungssystem 102 die verschlüsselte Datenbank in einem ersten Ordner speichern und eine Benachrichtigung, die mindestens einen der generierten symmetrischen Schlüssel, den Pfad und den Namen der verschlüsselten Datenbank einschließt, an das verbraucherseitige Anwendungssystem 104 übertragen.In another embodiment, the provider-
In einer beispielhaften Ausführungsform kann die Datenbank beliebige oder eine Kombination aus strukturierten und unstrukturierten Daten einschließen. Die Datenbank kann auch mehrere große Tabellen einschließen.In an exemplary embodiment, the database may include any or a combination of structured and unstructured data. The database may also include multiple large tables.
In einer anderen Ausführungsform kann das verbraucherseitige Anwendungssystem 104 die mit der Benachrichtigung verbundenen Antworten analysieren und die verschlüsselte Datenbank mithilfe des übertragenen symmetrischen Schlüssels entschlüsseln. Darüber hinaus kann das verbraucherseitige Anwendungssystem 104 die entschlüsselte Datenbank in einem zweiten Ordner speichern und die Datenbank an das verbraucherseitige Anwendungssystem 104 anhängen.In another embodiment, the consumer-
Gemäß einer Ausführungsform kann das System 100 einen externen Speicher 106 einschließen, in dem alle Daten, Datenbanken, Dateien und Ordner gespeichert werden können. Der externe Speicher 106 kann ein integraler Bestandteil des Systems 100 sein, oder ein externes Speichermodul kann auch als externer Speicher 106 fungieren.According to one embodiment,
In einer Ausführungsform kann das anbieterseitige Anwendungssystem 102 die Datenbank aus dem ersten Ordner löschen, sobald die Datenbank entschlüsselt und an das verbraucherseitige Anwendungssystem 104 angehängt wurde.In one embodiment, the provider-
In einer anderen Ausführungsform kann das anbieterseitige Anwendungssystem 102 so konfiguriert sein, dass es einen Inhaltsanbieter erstellt und ihn für den Empfang von Anforderungen von unterschiedlichen verbraucherseitigen Anwendungssystemen registriert. In einer Ausführungsform kann das System 100 auch die Offline-Übertragung von Inhalten/Daten zwischen dem verbraucherseitigen Anwendungssystem 104 und dem anbieterseitigen Anwendungssystem 102 erleichtern. In einer Implementierung kann das System 100 eine optionale Übertragung der Daten ermöglichen, d. h. eine vollständige Übertragung der Daten und eine selektive Übertragung der Daten.In another embodiment, the provider-
Mit Bezug auf
In einer Ausführungsform erhält das System 100 zunächst die Anwendungs-IDs der neuen Anwendung 104 und der alten Anwendung 102. Anschließend kann die alte Anwendung 102 eindeutige lokale Service-Links für die Migration und Löschung von Daten erstellen. Ferner kann am Ende der neuen Anwendung 104 die Datenbank der alten Anwendung 102 überprüft und angehängt werden.In one embodiment,
In einer Ausführungsform kann auf der Seite der neuen Anwendung 104 der „Universal Resource Identifier“ (URI) des Inhaltsanbieters der alten Anwendung 102 erstellt werden, die sich auf die Migration von Daten beziehen kann. Ferner kann die erstellte URI abgefragt werden. Ferner kann die Antwort der URI analysiert werden. In einer Implementierung kann die URI durch Lesen der Cursordaten/-informationen analysiert werden, was die Validierung des geheimen Schlüssels, des Datenbankpfads, der Datenbank-URI, des Namens und dergleichen einschließen kann.In one embodiment, on the side of the
Ferner wird am Ende der neuen Anwendung 104 die entsprechende Datenbankdatei (DB-Datei) entschlüsselt. Falls der Pfad der entschlüsselten Datei nicht leer ist, handelt es sich um einen Erfolg, d. h., die Validierung der DB-Datei wurde erfolgreich durchgeführt. Danach wird die DB-Datei an einen angegebenen Ordner/eine angegebene Datenbank angehängt, um die Migration zu erleichtern. Danach kann die der DB-Datei zugeordnete externe Datei gelöscht werden.Furthermore, at the end of the
In einer Ausführungsform kann die alte Anwendung 102 der neuen Anwendung eine lokale DB-Datei bereitstellen und die DB-Datei dann löschen, sobald alle der DB-Datei entsprechenden Vorgänge erfolgreich ausgeführt wurden. In einer beispielhaften Ausführungsform wird bei der anbieterseitigen Anwendung 102 zuerst ein Name für den Inhaltsanbieter erstellt und anschließend der Inhaltsanbieter registriert, um Anforderungen von verschiedenen Anwendungen zu empfangen. Der Inhaltsanbieter sollte für alle anderen Anwendungen auf derselben oder einer anderen Vorrichtung sichtbar sein. Darüber hinaus können „Universal Resource Locators“ (URLs) für DB-Anfragen definiert und entsprechend Inhalte des Content Providers in andere Anwendungen kopiert und anschließend DB-Operationen aus dem Content Provider gelöscht werden.In one embodiment, the
In einer Ausführungsform kann die alte Anwendung 102 Anfragen von den neuen Anwendungen mit spezifischer URI empfangen. Falls die URI der Anforderung mit der URI für die Migration identisch ist, kann das System 100 zunächst die Datenbank verschlüsseln; anschließend kann der Pfad der Datenbank innerhalb des Anwendungspakets abgerufen und die DB-Datei verschlüsselt werden, vorzugsweise mit der Verschlüsselungstechnik „Advanced Encryption Standard“ (AES). Bei einer Implementierung wird ein symmetrischer Schlüssel generiert, der zum Verschlüsseln der DB-Datei verwendet wird. Ferner wird der symmetrische Schlüssel über den Inhaltsanbieter an die neue Anwendung 104 weitergegeben.In one embodiment, the
In anderen Ausführungsformen kann die alte Anwendung 102 Anfragen von den neuen Anwendungen mit spezifischen URIs empfangen. Wenn die URI der Anforderung mit der URI-Generierung für die Migration/Löschung identisch ist. Anschließend kann die DB-Datei vom Speicherort gelöscht werden. Dann wird die verschlüsselte DB-Datei in einem Medienordner gespeichert, vorzugsweise mit der Erweiterung „.png". Sobald die Verschlüsselung und Speicherung abgeschlossen sind, benachrichtigt der Inhaltsanbieter die neue Anwendung 104 über verschiedene Parameter, darunter symmetrischen Schlüssel, verschlüsselten Datenbankpfad, verschlüsselten Datenbanknamen und dergleichen.In other embodiments, the
Gemäß einer Ausführungsform kann das System 100 einen oder mehrere Prozessor(en) einschließen, die als ein oder mehrere Mikroprozessoren, Mikrocomputer, Mikrocontroller, digitale Signalprozessoren, zentrale Verarbeitungseinheiten, logische Schaltungsanordnungen und/oder beliebige Vorrichtungen, die Daten auf der Grundlage von Betriebsanweisungen manipulieren, implementiert sein können. Unter anderen Fähigkeiten sind der eine oder die mehreren Prozessor(en) so konfiguriert, dass sie computerlesbare Anweisungen, die in einem Speicher des Systems 100 gespeichert sind, abrufen und ausführen können. Der Speicher kann eine oder mehrere computerlesbare Anweisungen oder Routinen speichern, die abgerufen und ausgeführt werden können, um die Dateneinheiten über einen Service im Netzwerk zu erstellen oder freizugeben. Der Speicher kann eine beliebige nicht-transitorische Speichervorrichtung einschließen, einschließlich beispielsweise flüchtigen Speicher wie RAM, oder nichtflüchtigen Speicher wie EPROM, Flash-Speicher und dergleichen.According to one embodiment,
In einer Ausführungsform kann das System 100 auch eine oder mehrere Schnittstelle(n) einschließen, die eine Vielzahl von Schnittstellen einschließen können, zum Beispiel Schnittstellen für Dateneingabe- und -ausgabevorrichtungen, so genannte E/A-Vorrichtungen, Speichervorrichtungen und dergleichen. Die Schnittstelle(n) können die Kommunikation des Systems 100 mit verschiedenen daran gekoppelten Vorrichtungen erleichtern. Die Schnittstelle(n) können auch einen Kommunikationspfad für eine oder mehrere Komponenten des Systems 100 bereitstellen. Zu solchen Komponenten zählen beispielsweise (jedoch nicht ausschließlich) Verarbeitungs-Engine(s) und Datenbanken.In one embodiment, the
In einer Ausführungsform können die Verarbeitungs-Engine(s) als eine Kombination aus Hardware und Programmierung (z. B. programmierbare Anweisungen) implementiert werden, um eine oder mehrere Funktionalitäten der Verarbeitungs-Engine(s) zu implementieren. In den hier beschriebenen Beispielen können solche Kombinationen aus Hardware und Programmierung auf verschiedene Arten implementiert werden. Beispielsweise kann die Programmierung für die Verarbeitungs-Engine(s) aus prozessorausführbaren Anweisungen bestehen, die auf einem nicht-transitorischen, maschinenlesbaren Speichermedium gespeichert sind, und die Hardware für die Verarbeitungs-Engine(s) kann eine Verarbeitungsressource (beispielsweise einen oder mehrere Prozessoren) zum Ausführen solcher Anweisungen einschließen. In den vorliegenden Beispielen kann das maschinenlesbare Speichermedium Anweisungen speichern, die, wenn sie von der Verarbeitungsressource ausgeführt werden, die Verarbeitungs-Engine(s) implementieren. In solchen Beispielen kann das System 100 das maschinenlesbare Speichermedium einschließen, auf dem die Anweisungen gespeichert sind, und die Verarbeitungsressource zum Ausführen der Anweisungen, oder das maschinenlesbare Speichermedium kann separat sein, aber für das System 100 und die Verarbeitungsressource zugänglich sein. In anderen Beispielen können die Verarbeitungs-Engine(s) durch elektronische Schaltlogiken implementiert sein. Die Datenbank kann Daten einschließen, die entweder gespeichert oder als Ergebnis von Funktionalitäten erzeugt wurden, die von einer der Komponenten der Verarbeitungs-Engine(s) implementiert sind.In one embodiment, the processing engine(s) may be implemented as a combination of hardware and programming (e.g., programmable instructions) to implement one or more functionalities of the processing engine(s). In the examples described herein, such combinations of hardware and programming may be implemented in various ways. For example, the programming for the processing engine(s) may consist of processor-executable instructions stored on a non-transitory, machine-readable storage medium, and the hardware for the processing engine(s) may include a processing resource (e.g., one or more processors) for executing such instructions. In the present examples, the machine-readable storage medium may store instructions that, when executed by the processing resource, implement the processing engine(s). In such examples,
Mit Bezug auf
In einer Ausführungsform wird bei 310 eine Benachrichtigung über die Anbieteranwendung 102 an die Verbraucheranwendung 104 übermittelt, wobei die Benachrichtigung einen symmetrischen Schlüssel, einen Datenbankpfad und einen Namen einschließen kann.In one embodiment, at 310, a notification is transmitted via the
In einer anderen Ausführungsform kann die Verbraucheranwendung 104 bei 312 die Antwort aus der Benachrichtigung analysieren und entsprechend bei 314 eine Datenbankentschlüsselung unter Verwendung empfangener Schlüssel durchführen. Ferner kann bei 316 die entschlüsselte Datenbank in einem Ordner der Verbraucheranwendung 104 gespeichert werden, und entsprechend wird die Datenbank bei 318 an die Verbraucheranwendung 104 angehängt.In another embodiment, the
Darüber hinaus kann die Verbraucheranwendung 104 bei 320 eine weitere Abfrage bezüglich der Löschung der migrierten Datenbank stellen. Ferner kann das System 100 als Reaktion auf die gestellte Abfrage bei 322 die Datenbank aus dem Ordner der Anbieteranwendung 102 löschen.Furthermore, at 320, the
In einer Ausführungsform kann das System 100 dem Benutzer den Übergang zu einer neuen Anwendung erleichtern, ohne dass er seine persönlichen Daten oder Anwendungsdaten einsehen muss, die im sicheren Speicher der älteren Anwendung gespeichert sind. Darüber hinaus ist das vorgeschlagene System 100 eine überaus optimistische Lösung, da es weniger als 1 Sekunde dauert, 5 MB Daten von einer alten Anwendung (App) auf eine neue App zu übertragen.In one embodiment,
Darüber hinaus entstehen dem Benutzer keine Kosten für Internetdaten, da die gesamte Übertragung offline erfolgt. Darüber hinaus ist der gesamte Prozess sicher und geschützt. Der Prozess ist sicher, da die alte App-Datenbank sofort aus der temporären Datei gelöscht wird, sobald die DB-Anfügung auf der Seite der Verbraucher-App abgeschlossen ist. Der Prozess ist sicher, da die Datenbank verschlüsselt übertragen wird.Additionally, the user incurs no internet data charges because the entire transfer occurs offline. Furthermore, the entire process is safe and secure. The process is secure because the old app database is immediately deleted from the temporary file once the DB attachment is completed on the consumer app side. The process is safe because the database is transferred encrypted.
Darüber hinaus ist die Datenübertragung auch dann möglich, wenn die Anbieter-App nicht läuft. Außerdem ist im Vergleich zur zeilenweisen Übertragung mithilfe des Inhaltsanbieters ein sehr geringer Aufwand in der Anbieteranwendung (alte App) erforderlich. Denn unabhängig von der Datenbankgröße in der Anbieteranwendung (alte App) funktioniert ein einzelner Aufruf des Lösungsdienstes.Furthermore, data transfer is possible even when the provider app is not running. Furthermore, compared to line-by-line transfer using the content provider, very little effort is required in the provider application (old app). A single call to the solution service works regardless of the database size in the provider application (old app).
Unter Bezugnahme auf
In einer Ausführungsform wird, wenn eine Löschanforderung vorliegt, in Block 410 die verschlüsselte Datenbank, die im Medienordner gespeichert sein kann, gelöscht.In one embodiment, if there is a deletion request, in
In einer anderen Ausführungsform wird die Datenbank bei einer Migrationsanforderung in Block 412 mit symmetrischen Schlüsseln verschlüsselt. Ferner wird in Block 414 die verschlüsselte Datenbank im Medienordner gespeichert, vorzugsweise mit der Erweiterung „.png". Anschließend wird in Block 416 eine Benachrichtigung an die Verbraucheranwendung 104 gesendet, wobei die Benachrichtigung mindestens einen der folgenden Schlüssel, den Datenbankpfad und den Namen einschließen kann.In another embodiment, upon a migration request, the database is encrypted with symmetric keys at
Unter Bezugnahme auf
In einer Ausführungsform wird, wenn die Daten in Block 512 validiert werden, die Datenbank aus dem Datenbankpfad in einen bestimmten Ordner der Verbraucheranwendung 104 kopiert. Anschließend wird in Block 514 die Datenbank mithilfe eines symmetrischen Schlüssels entschlüsselt und in Block 516 an die Verbraucheranwendung 104 angehängt. Ferner wird in Block 518 eine Löschabfragebenachrichtigung von der Verbraucheranwendung 104 an die Anbieteranwendung 102 gesendet. Darüber hinaus werden in Block 520 Datenbankoperationen ausgeführt.In one embodiment, when the data is validated in block 512, the database is copied from the database path to a specific folder of the
In einer beispielhaften Ausführungsform ist das System 100 so konfiguriert, dass es drei weitere Wiederholungsversuche für die Validierung ermöglicht, falls die Daten in Block 510 nicht validiert werden. Andernfalls nimmt das System 100 seinen Betrieb wieder auf. Im Block 502 wird eine Inhaltsanbieter-URI erstellt, um den Anbieter abzufragen.In an exemplary embodiment,
Mit Bezug auf
In einer anderen Ausführungsform kann das Verfahren 600 den Schritt 604 des Erstellens eindeutiger Service-Links im anbieterseitigen Anwendungssystem einschließen. Darüber hinaus kann das Verfahren 600 den Schritt 606 des Abfragens, im verbraucherseitigen Anwendungssystem, der dem anbieterseitigen Anwendungssystem zugeordneten Inhalts-URI, einschließen.In another embodiment,
In einer anderen Ausführungsform kann das Verfahren 600 den Schritt 608 des Verschlüsselns, in dem anbieterseitigen Anwendungssystem, einer zu migrierenden Datenbank und des entsprechenden Generierens symmetrischer Schlüssel einschließen.In another embodiment, the
In einer anderen Ausführungsform kann das Verfahren 600 Schritt 610 des Speicherns, im anbieterseitigen Anwendungssystem, der verschlüsselten Datenbank in einem ersten Ordner und des Übertragens einer Benachrichtigung, die mindestens einen der generierten symmetrischen Schlüssel, den Pfad und den Namen der verschlüsselten Datenbank einschließt, an das verbraucherseitige Anwendungssystem einschließen.In another embodiment,
In einer anderen Ausführungsform kann das Verfahren 600 Schritt 612, in dem die der Benachrichtigung zugeordneten Antworten im verbraucherseitigen Anwendungssystem analysiert werden; und Schritt 614 des Entschlüsselns der verschlüsselten Datenbank im verbraucherseitigen Anwendungssystem unter Verwendung des übertragenen symmetrischen Schlüssels einschließen.In another embodiment,
In einer weiteren Ausführungsform kann das Verfahren 600 Schritt 616 des Speicherns, im verbraucherseitigen Anwendungssystem, der entschlüsselten Datenbank in einem zweiten Ordner und Anhängen der Datenbank an das verbraucherseitige Anwendungssystem einschließen.In another embodiment,
In einer anderen Ausführungsform kann das Verfahren 600, nachdem die Datenbank entschlüsselt und an das verbraucherseitige Anwendungssystem angehängt wurde, das Löschen der Datenbank aus dem ersten Ordner des anbieterseitigen Anwendungssystems einschließen.In another embodiment, after the database has been decrypted and attached to the consumer application system, the
In einer anderen Ausführungsform kann das Verfahren 600 den Schritt zunächst des Erstellens, im verbraucherseitigen Anwendungssystem, der dem anbieterseitigen Anwendungssystem zugeordneten Inhalts-URI und anschließend des Abfragens der erstellten Inhalts-URI einschließen.In another embodiment, the
In einer weiteren Ausführungsform kann das Verfahren 600 den Schritt des Erstellens eines Inhaltsanbieters im anbieterseitigen Anwendungssystem und dann des Registrierens desselben zum Empfangen von Anforderungen von unterschiedlichen verbraucherseitigen Anwendungssystemen einschließen.In another embodiment,
Mit Bezug auf
In einer Ausführungsform kann der Speicher 730 ein Direktzugriffsspeicher (RAM) oder eine beliebige andere in der Technik allgemein bekannte dynamische Speichervorrichtung sein. Bei dem Nur-Lese-Speicher 740 kann es sich um beliebige statische Speichervorrichtungen handeln, z. B., jedoch nicht beschränkt auf einen programmierbaren Nur-Lese-Speicherchip (PROM) zum Speichern statischer Informationen, z. B. Start- oder BIOS-Anweisungen für den Prozessor 770. Massenspeicher 760 kann jede aktuelle oder zukünftige Massenspeicherlösung sein, die zum Speichern von Informationen und/oder Anweisungen verwendet werden kann. Zu beispielhaften Massenspeicherlösungen gehören unter anderem PATA- („Parallel Advanced Technology Attachment“) oder SATA- („Serial Advanced Technology Attachment“) Festplattenlaufwerke oder Solid-State-Laufwerke (intern oder extern, z. B. mit USB- („Universal Serial Bus“) und/oder „Firewire“-Schnittstellen), z. B. die von Seagate (z. B. die Seagate Barracuda 7102-Familie) oder Hitachi (z. B. Hitachi Deskstar 7K1000) erhältlichen, eine oder mehrere optische Datenträger, RAID-Speicher („Redundant Array of Independent Disks“), z. B. ein Array von Datenträgern (z. B. SATA-Arrays), die von verschiedenen Anbietern erhältlich sind, einschließlich Dot Hill Systems Corp., LaCie, Nexsan Technologies, Inc. und Enhance Technology, Inc.In one embodiment,
In einer Ausführungsform verbindet der Bus 720 den/die Prozessor(en) 770 kommunikativ mit den anderen Speicher-, Datenspeicher- und Kommunikationsblöcken. Der Bus 720 kann beispielsweise ein „Peripheral Component Interconnect“ (PCI) / „PCI-Extended“ (PCI-X)-Bus, „Small Computer System Interface“ (SCSI), USB oder dergleichen zum Verbinden von Erweiterungskarten, Laufwerken und anderen Subsystemen sowie andere Busse sein, wie etwa ein „Front Side Bus“ (FSB), der den Prozessor 770 mit dem Softwaresystem verbindet.In one embodiment, bus 720 communicatively connects processor(s) 770 to the other memory, storage, and communication blocks. Bus 720 may be, for example, a Peripheral Component Interconnect (PCI)/PCI-Extended (PCI-X) bus, Small Computer System Interface (SCSI), USB, or the like for connecting expansion cards, drives, and other subsystems, as well as other buses, such as a Front Side Bus (FSB), that connects
In einer anderen Ausführungsform können Bediener- und Verwaltungsschnittstellen, z. B. ein Display, eine Tastatur und eine Cursor-Steuervorrichtung, ebenfalls mit dem Bus 720 gekoppelt werden, um die direkte Interaktion des Bedieners mit dem Computersystem zu unterstützen. Andere Bediener- und Verwaltungsschnittstellen können über Netzwerkverbindungen bereitgestellt werden, die über den Kommunikationsport 760 verbunden sind. Die externe Speichervorrichtung 710 kann jede Art externer Festplatten, Diskettenlaufwerke, IOMEGA® Zip-Laufwerke, Compact Discs - Nur-Lese-Speicher (CD-ROM), Compact Discs - Wiederbeschreibbar (CD-RW) oder Digital Video Disks - Nur-Lese-Speicher (DVD-ROM) sein. Die oben beschriebenen Komponenten dienen lediglich zur Veranschaulichung verschiedener Möglichkeiten. Das oben genannte beispielhafte Computersystem soll den Umfang der vorliegenden Offenbarung in keiner Weise einschränken.In another embodiment, operator and management interfaces, such as a display, keyboard, and cursor control device, may also be coupled to bus 720 to support direct operator interaction with the computer system. Other operator and management interfaces may be provided via network connections connected via
Während im Vorstehenden verschiedene Ausführungsformen der Erfindung beschrieben sind, können andere und weitere Ausführungsformen der Erfindung erdacht werden, ohne von deren grundlegendem Umfang abzuweichen. Der Schutzumfang der Erfindung ist durch die folgenden Ansprüche bestimmt. Die Erfindung ist nicht auf die beschriebenen Ausführungsformen, Versionen oder Beispiele beschränkt, die eingeschlossen wurden, um einem Durchschnittsfachmann auf diesem Gebiet die Herstellung und Verwendung der Erfindung in Kombination mit dem Durchschnittsfachmann auf diesem Gebiet zur Verfügung stehenden Informationen und Kenntnissen zu ermöglichen.While various embodiments of the invention have been described above, other and further embodiments of the invention may be devised without departing from the basic scope thereof. The scope of the invention is determined by the following claims. The invention is not limited to the described embodiments, versions, or examples included. to enable a person of ordinary skill in the art to make and use the invention in combination with information and knowledge available to the person of ordinary skill in the art.
Die vorliegende Offenbarung stellt ein System und ein Verfahren bereit, die dem Benutzer den Übergang zu einer neuen Anwendung erleichtern, ohne auf seine persönlichen Daten oder Anwendungsdaten zugreifen zu müssen, die im sicheren Speicher der älteren Anwendung gespeichert sind.The present disclosure provides a system and method that facilitates the user's transition to a new application without having to access their personal data or application data stored in the older application's secure storage.
Die vorliegende Offenbarung stellt ein System und ein Verfahren bereit, die die gesamte Datenübertragung offline durchführt.The present disclosure provides a system and method that performs all data transmission offline.
Die vorliegende Offenbarung stellt ein System und ein Verfahren bereit, die sicher sind, da die alte App-Datenbank sofort aus der temporären Datei gelöscht wird, sobald die Datenbankanlage auf der Seite der Verbraucher-App abgeschlossen ist.The present disclosure provides a system and method that are secure because the old app database is immediately deleted from the temporary file once the database creation on the consumer app side is completed.
Die vorliegende Offenbarung stellt ein System und ein Verfahren bereit, die eine sichere Datenübertragung ermöglichen, da die Datenbank in einem verschlüsselten Format übertragen wird.The present disclosure provides a system and method that enables secure data transmission because the database is transmitted in an encrypted format.
Die vorliegende Offenbarung stellt ein System und ein Verfahren bereit, die die Datenübertragung auch dann ermöglichen, wenn die Anbieter-App nicht ausgeführt wird. Die vorliegende Offenbarung stellt weiterhin ein intelligentes, sicheres, zeit- und kosteneffizientes System und Verfahren zum Importieren und Exportieren von Daten bereit.The present disclosure provides a system and method that enable data transfer even when the provider app is not running. The present disclosure further provides an intelligent, secure, time- and cost-efficient system and method for importing and exporting data.
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES CONTAINED IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents submitted by the applicant was generated automatically and is included solely for the convenience of the reader. This list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- US 9898355B2 [0005]US 9898355B2 [0005]
- US 9059974B2 [0006]US 9059974B2 [0006]
- US 9542247B2 [0007]US 9542247B2 [0007]
- US 7539701B2 [0008]US 7539701B2 [0008]
Claims (10)
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IN202311060534 | 2023-09-08 | ||
| IN202311060534 | 2023-09-08 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102024002779A1 true DE102024002779A1 (en) | 2025-03-13 |
Family
ID=94691795
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102024002779.3A Pending DE102024002779A1 (en) | 2023-09-08 | 2024-08-29 | System for the protected export/import of structured data and procedures therefor |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE102024002779A1 (en) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7539701B2 (en) | 2006-11-20 | 2009-05-26 | Microsoft Corporation | Generic infrastructure for migrating data between applications |
| US9059974B2 (en) | 2012-12-21 | 2015-06-16 | Mobile Iron, Inc. | Secure mobile app connection bus |
| US9542247B2 (en) | 2014-09-19 | 2017-01-10 | Microsoft Technology Licensing, Llc | Content sharing between sandboxed apps |
| US9898355B2 (en) | 2013-09-12 | 2018-02-20 | Apple Inc. | Mediated data exchange for sandboxed applications |
-
2024
- 2024-08-29 DE DE102024002779.3A patent/DE102024002779A1/en active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7539701B2 (en) | 2006-11-20 | 2009-05-26 | Microsoft Corporation | Generic infrastructure for migrating data between applications |
| US9059974B2 (en) | 2012-12-21 | 2015-06-16 | Mobile Iron, Inc. | Secure mobile app connection bus |
| US9898355B2 (en) | 2013-09-12 | 2018-02-20 | Apple Inc. | Mediated data exchange for sandboxed applications |
| US9542247B2 (en) | 2014-09-19 | 2017-01-10 | Microsoft Technology Licensing, Llc | Content sharing between sandboxed apps |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE60029567T2 (en) | DIGITAL DATA MANAGEMENT AND IMAGE MANUFACTURING SYSTEM AND METHOD WITH SECURED DATA MARKING | |
| DE112013002542B4 (en) | Cloud-based application resource files | |
| DE102021126869B4 (en) | Permissions for backup-related operations | |
| DE202018006561U1 (en) | Common use or sharing of data in a multi-tenant database system | |
| DE112021001413T5 (en) | ADMINISTRATION OF PRIVILEGED ACCESS WITH LOW TRUST | |
| DE102016100494A1 (en) | Secure identity authentication in an electronic transaction | |
| DE102010043265A1 (en) | Systems and methods for processing and managing object-related data for use by multiple applications | |
| DE10148357A1 (en) | System and method for sharing digital literary works with protection against illegal copies through communication networks | |
| DE202021102309U1 (en) | Application delivery framework for database platforms | |
| EP3889806B1 (en) | Bit sequence-based data classification system | |
| US8620911B2 (en) | Document registry system | |
| CN111104680B (en) | Safe and intelligent experimental data management system and method | |
| CN115793608A (en) | ODX (optical distribution network) diagnosis data management method, device, medium and equipment based on micro-service | |
| EP3552140A1 (en) | Database index comprising multiple fields | |
| EP3552141B1 (en) | Server computer system for providing datasets | |
| DE69704304T2 (en) | Flexible mounting and unmounting of user-exchangeable media | |
| DE102021106261A1 (en) | Method for authorizing a first participant in a communication network, processing device, motor vehicle and infrastructure device | |
| DE102021129179B4 (en) | SECURE INTELLIGENT CONTAINERS TO CONTROL ACCESS TO DATA | |
| DE102024002779A1 (en) | System for the protected export/import of structured data and procedures therefor | |
| WO2014068051A1 (en) | Method for the protected deposit of event protocol data of a computer system, computer programme product and computer system | |
| DE102024106558A1 (en) | SYSTEM, METHOD AND DEVICE FOR INFORMATION PROCESSING | |
| DE102012201431A1 (en) | System and method for licensing a variety of software components | |
| DE102007047613A1 (en) | Sign management system | |
| CN113094376B (en) | Data main body request processing method and system based on distributed machine learning | |
| US20130294647A1 (en) | Visual monitoring |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R012 | Request for examination validly filed |