JP2017534971A - データ同期の方法及び装置 - Google Patents

データ同期の方法及び装置 Download PDF

Info

Publication number
JP2017534971A
JP2017534971A JP2017516737A JP2017516737A JP2017534971A JP 2017534971 A JP2017534971 A JP 2017534971A JP 2017516737 A JP2017516737 A JP 2017516737A JP 2017516737 A JP2017516737 A JP 2017516737A JP 2017534971 A JP2017534971 A JP 2017534971A
Authority
JP
Japan
Prior art keywords
data
storage area
area corresponding
processed
processed data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017516737A
Other languages
English (en)
Other versions
JP6693948B2 (ja
Inventor
ユエンボー スン
ユエンボー スン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2017534971A publication Critical patent/JP2017534971A/ja
Application granted granted Critical
Publication of JP6693948B2 publication Critical patent/JP6693948B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • G06F16/275Synchronous replication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1065Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT] 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

本願は、端末上の第1のシステムに対応する記憶領域内のデータを端末上の第2のシステムに対応する記憶領域に同期させるためのデータ同期の方法及び装置を開示する。方法は、第1のシステムに対応する記憶領域からデータを取り出すことと、第2のデバイスが、データを処理するために第2のデバイスにデータを送信することと、第2のデバイスによって返される処理済みのデータを受信すると第2のシステムを起動することと、第2のシステムを通して、第2のシステムに対応する記憶領域に処理済みのデータを記憶することとを含む。本願の第2のデバイスは端末の第1のシステムに対応する記憶領域によって提供されるデータを処理し、端末に処理済みのデータを返し、端末は次いで第2のシステムに対応する記憶領域に処理済みのデータを記憶し、このようにして第1のシステムに対応する記憶領域内のデータを第2のシステムに対応する記憶領域に効果的に同期させる。

Description

本願はコンピュータ技術の分野に関し、データ同期の方法及び装置に関する。
移動通信技術の急速な発展により、スマートフォン及びタブレットコンピュータ等の端末は独立したシステムで構成され、大部分の端末はオープンシステムで構成されている。例えば、アンドロイドシステムは典型的なオープンシステムである。
実際のアプリケーションの状況では、オープンシステムを有する端末上のアプリ(APP)でユーザーによって実行される操作から生成されるデータは、オープンシステムに対応する記憶領域に記憶される。オープンシステムに対応する記憶領域内のデータは他のAPPによってアクセスされてよい。つまり、オープンシステムに対応する記憶領域内のデータはオープン環境に露呈される。したがって、オープンシステムでは、高いセキュリティ要件を有する、いくつかの操作(例えば、ユーザーの重要なデータを入力する等の操作)から生成される重要なデータのセキュリティを保証できない。
重要なデータのセキュリティを保証するために、現在では、オープンシステムに加えて、端末は、オープンシステムとは関係がなく、オープンシステムと平行して共存するクローズドシステムでさらに構成される。例えば、信頼実行環境(Trusted Execution Environment)(TEE)は典型的なクローズドシステムである。ユーザーが高いセキュリティ要件を有するいくつかの操作を実行するとき、クローズドシステムが起動されてよく、操作はクローズドシステムで実行される。クローズドシステムで実行される操作から生成されるすべての重要なデータは、クローズドシステムに対応する記憶領域に記憶され、クローズドシステムによって認証されたAPPだけがクローズドシステムにアクセスできる。言い換えると、クローズドシステムに対応する記憶領域内のデータは、クローズドシステムによって認証されていないアプリケーションによってアクセスされることを許されていない。したがって、重要なデータのセキュリティは効率的に保証できる。
クローズドシステムは重要なデータのセキュリティの問題を解決できるが、他の問題がある。APPの場合、オープンシステムのAPP上でユーザーによって実行される操作から生成されるデータはオープンシステムに対応する記憶領域に記憶される。一方、クローズドシステムのAPP上で実行される操作から生成されるデータは、クローズドシステムに対応する記憶領域に記憶される。2つの記憶領域に同時に記憶されるデータはAPPに対応する完全なデータであり、APPの完全なデータは端末上の異なる記憶領域に記憶される。
ただし、オープンシステムに対応する記憶領域に記憶されるデータの場合、データはオープン環境に露呈されるため、データは失われるまたは改ざんされることがある。クローズドシステムに対応する記憶領域に記憶されるデータの場合、端末のなんらかのハードウェアが損傷を受けるとき、データが失われることがある。APPの場合、2つの記憶領域のデータが不可欠であり、どちらの記憶領域のデータの損失または改ざんによってもAPPが正常に実行できなくなることがある。
本願の実施形態は、端末にインストールされるオープンシステムまたはクローズドシステムのどちらかに対応する記憶領域内のデータがいったん失われると、APPが正常に実行できないという、先行技術での問題を解決するためにデータ同期の方法及び装置を提供する。
上記目的を達成するために、本願の実施形態はデータ同期方法を提供し、第1のシステム及び第2のシステムはともに第1のデバイスにインストールされ、方法は、
第1のシステムに対応する記憶領域からデータを取り出すことと、
第2のデバイスがデータを処理するために、第2のデバイスにデータを送信することと、
第2のデバイスによって返される処理済みのデータを受信すると、第2のシステムを起動することと、
第2のシステムを通して、第2のシステムに対応する記憶領域に処理済みのデータを記憶することと、
を含む。
本願の実施形態は別のデータ同期方法を提供し、第1のシステム及び第2のシステムはともに第1のデバイスにインストールされ、方法は、
第1のデバイスによって送信されるデータを受信することであって、該データが、第1のシステムに対応する記憶領域から第1のデバイスによって取り出されるデータである、第1のデバイスによって送信されるデータを受信することと、
データを処理することと、
第1のデバイスが、処理済みのデータを受信すると、第2のシステムを起動し、第2のシステムを通して第2のシステムに対応する記憶領域に処理済みのデータを記憶するために、第1のデバイスに処理済みのデータを送信することと、
を含む。
本願の実施形態は、データ同期装置を提供し、第1のシステム及び第2のシステムは両方とも装置にインストールされ、装置は、
第1のシステムに対応する記憶領域からデータを取り出すように構成されたデータ取出しモジュールと、
第2のデバイスがデータを処理するために、第2のデバイスにデータを送信するように構成されたデータ送信モジュールと、
第2のデバイスによって返される処理済みのデータを受信するようにさらに構成されているデータ取出しモジュールと、
データ取出しモジュールが第2のデバイスによって返される処理済みのデータを受信した後に、第2のシステムを起動するように構成された第2のシステム起動モジュールと、
第2のシステムを通して、第2のシステムに対応する記憶領域に処理済みのデータを記憶するように構成されたデータ記憶モジュールと、
を含む。
本願の実施形態は、別のデータ同期装置を提供し、第1のシステム及び第2のシステムはともに第1のデバイスにインストールされ、装置は、
第1のデバイスによって送信されるデータを受信するように構成されたデータ受信モジュールであって、該データが、第1のシステムに対応する記憶領域から第1のデバイスによって取り出されるデータである、データ受信モジュールと、
データを処理するように構成されたデータ処理モジュールと、
第1のデバイスが、処理済みのデータを受信すると、第2のシステムを起動し、第2のシステムを通して第2のシステムに対応する記憶領域に処理済みのデータを記憶するために第1のデバイスに処理済みのデータを送信するように構成されたデータ送信モジュールと、
を含む。
本願の第1のデバイスは直接的にデータを処理しないが、第2のデバイスが受信されたデータを処理し、第1のデバイスに処理済みのデータを返すように、第1のシステムを通して第1のシステムに対応する記憶領域から取り出されるデータを第2のデバイスに送信し、第1のデバイスは第2のデバイスによって返される処理済みのデータを受信した後に第2のシステムを起動し、第2のシステムを通して、第2のシステムに対応する記憶領域に処理済みのデータを記憶し、このようにして第1のシステムに対応する記憶領域内のデータを、第2のシステムに対応する記憶領域に同期させる。
本明細書に説明される添付図面は、本願の一部として、本願の追加の説明を提供するために使用される。本願の概略実施形態及びその説明は本願を説明するために単に使用されるだけであるが、本願に対する不適切な制限を構成しない。
本願の実施形態に係るデータ同期方法の一般的な概略フローチャートである。 本願の実施形態に係るデータ同期方法の特定の概略フローチャートである。 本願の実施形態に係るデータ同期装置の概略構造図である。 本願の実施形態に係る別のデータ同期装置の概略構造図である。
既存の解決策では、APPに対応する完全なデータの場合、データの一部分は第1のデバイスのオープンシステムに対応する記憶領域に保存され、データの別の部分は第1のデバイスのクローズドシステムに対応する記憶領域に保存され、どちらかの記憶領域内のデータが失われる又は改ざんされる間はAPPは正常に実行できない。したがって、本願では、2つの記憶領域に記憶されるデータは互いに対してバックアップされてよい。つまり、APPに対応する完全なデータはオープンシステムに対応する記憶領域とクローズドシステムに対応する記憶領域の両方に保存される。このようにして、一方の記憶領域のデータが失われるまたは改ざんされる場合、APPは他方の記憶領域のデータに基づいて依然として正常に実行できる。
本願の目的、技術的解決、及び優位点をより明確にするために、本願の技術的解決は本願の特定の実施形態及び対応する図面に関して本明細書に明確にかつ完全に説明される。明らかに、説明される実施形態は、本願の実施形態のいくつかにすぎず、すべてではない。創造的な取り組みなしに、及び本願に説明される実施形態に基づいて当業者に理解される他のすべての実施形態は、本願の保護範囲に収まるものとする。
本願の実施形態で提供されるデータ同期方法は、具体的に本明細書に説明される。
図1を参照すると、以下を含む、本願の実施形態に提供されるデータ同期方法が示される。
S101:第1のシステムに対応する記憶領域からデータを取り出す。
本願の実施形態では、第1のシステム及び第2のシステムはともに第1のデバイスにインストールされ、第1のシステムはオープンシステムであってよく、第2のシステムはクローズドシステムであってよい。または、第1のシステムはクローズドシステムであってよく、第2のシステムはオープンシステムであってよい。第1のデバイスは端末であってよい、またはオペレーティングシステムとインストールされるサーバまたは別のデバイスであってよい。
第1のデバイスが第1のシステムに対応する記憶領域からデータを取り出すとき、最初に第1のシステムが起動されてよく、APPの場合、APPに対応するデータが第1のシステムを通して第1のシステムに対応する記憶領域から取り出される。その点で、該データは、第1のシステムのAPPでユーザーによって実行される操作から生成されるデータであってよい。例えば、該データは、第1のデバイスにインストールされた支払いAPP、通信APP等でユーザーによって第1のシステムで実行される操作から生成されるデータであってよい。
例示的な目的のためだけに、以下の説明は、第1のデバイスが端末であってよく、第2のデバイスがネットワークデバイスであってよい例示的な例を使用する。その点で、端末にインストールされた第1のシステムはアンドロイドシステム(つまり、オープンシステム)であり、第2のシステムはTEEシステム(つまりクローズドシステム)であり、端末でのAPPはTEEシステムによって認証された支払いAPPである。
支払いAPPはアンドロイドシステムの環境で起動される、つまりアンドロイドシステムは現在すでに起動され、現在アンドロイドシステムに対応する記憶領域に保存されているデータはユーザーによって実行されるアバターをアップロードする操作から生成されるデータである(データは重要なデータではない。つまりデータは非重要データであり、以後、アバターデータと呼ばれる)と仮定される。この場合、端末が、アンドロイドシステムのデータがTEEシステムに同期される必要があると判断するとき、支払いAPPに対応するアバターデータは、起動されたアンドロイドシステムを通して、アンドロイドシステムに対応する記憶領域から取り出されてよい。
S102:第2のデバイスがデータを処理するために、第2のデバイスに取り出されたデータを送信する。
実際のアプリケーションの状況では、第1のシステムに対応する記憶領域からデータを取り出した後、かつ第2のシステムに対応する記憶領域に取り出されたデータを同期させる前に、第1のデバイスは取り出されたデータに対して重複排除処理等のなんらかの処理をさらに実行してよい。ただし、APPの限られたデータ処理能力のため、第1のデバイスがAPPを使用することによって取り出されたデータを処理するときに効率は相対的に低い、またはAPPを使用することによってデータを処理することは不可能でさえある。したがって、本願の本実施形態では、第1のシステムに対応する記憶領域からデータを取り出した後、第1のデバイスは、第2のデバイスが受信されたデータを処理するために第2のデバイスにデータをさらに送信してよい。
上記の例示的な例を続行する。ステップS101を通してアンドロイドシステムに対応する記憶領域からアバターデータを取り出した後、端末はアンドロイドシステムを通して(ビジネスサーバ等の)ネットワークデバイスにアバターデータを送信し、これによりネットワークデバイスは受信されたアバターデータを処理してよい。
アバターデータはユーザーによってアップロードされたすべての履歴アバターピクチャを含むことがあり、概してAPPは最新のアップロードされたアバターピクチャしか必要としない。したがって、アバターデータの受信後、ネットワークデバイスは処理済みのアバターデータとしてアバターデータから最新のアップロードされたアバターピクチャを抽出し、端末に処理済みのアバターデータを返してよい。
S103:第2のデバイスによって返された処理済みのデータを受信すると、第2のシステムを起動する。
実際のアプリケーションの状況では、2つのタイプのシステム、つまりオープンシステム及びクローズドシステムの場合、一方のシステムが起動されるとき、他方のシステムは休止状態にある。加えて、システムに対応する記憶領域が操作されるとき、操作はこのシステムを通して実行される必要がある。したがって、ネットワークデバイスによって返された処理済みのデータを受信するとき、端末は第2のシステムを起動し、第1のシステムがハイバネートできるようにしてよい。
具体的には、ネットワークデバイスによって返される処理済みのデータを受信するとき、デバイスは最初に、第1のシステム及び第2のシステムに対応する記憶領域とは関係なく(キャッシュ等の)別の記憶領域に処理済みのデータを一時的に保存し、次いで第2のシステムを起動してよい。
上記の例示的な例を続行する。ステップS102を通してネットワークデバイスによって返された処理済みのアバターデータを受信するとき、端末はキャッシュに処理済みのアバターデータを記憶し、次いでTEEシステムを起動し、アンドロイドシステムがハイバネートできるようにする。
S104:第2のシステムを通して第2のシステムに対応する記憶領域に処理済みのデータを記憶する。
上記の例示的な例を続行する。TEEシステムを起動後、端末は、TEEシステムを通して、キャッシュに保存された処理済みのアバターデータを取り出し、次いでTEEシステムを通してTEEシステムに対応する記憶領域に処理済みのアバターデータを記憶する。
確かに、上記例示的な例では、単に例示的な目的のためだけに、アンドロイドシステムは第1のシステムとして説明され、TEEシステムは第2のシステムとして説明される。第1のシステムがTEEシステムであり、第2のシステムがアンドロイドシステムである場合、TEEシステムに対応する記憶領域に保存される(パスワードデータ等の)重要なデータをアンドロイドシステムに対応する記憶領域に同期させる方法は類似してよく、詳細は再び本明細書で提供される必要がない。
上記の方法によって、データ同期後、APPの場合、第1のシステムに対応する記憶領域と第2のシステムに対応する記憶領域の両方とも、APPに対応する完全なデータを含む。すなわち、両方の記憶領域ともTEEシステムのAPPでユーザーによって実行される操作から生成される重要なデータを含むだけではなく、アンドロイドシステムのAPPでユーザーによって実行される操作から生成される非重要データも含む。したがって、2つの記憶領域のどちらかのデータが失われる、またはは改ざんされるとき、データは他の記憶領域から取り出すこともでき、このようにしてAPPの正常な実行を効果的に保証する。
本願の本実施形態では、端末がステップS102を通してネットワークデバイスに取り出されたデータを送信するときにデータがサードパーティによって改ざんされないことを保証するために、端末はネットワークデバイスへ取り出されたデータを送信する前に、データをさらに暗号化し、次いでネットワークデバイスに暗号化されたデータを送信してよい。
相応して、暗号化されたデータを受信後、ネットワークデバイスは暗号化されたデータを最初に復号し、次いで復号されたデータを処理してよい。
具体的には、暗号化は非対称暗号化アルゴリズムを使用することによって実行されてよい。例えば、端末は事前に保存された秘密鍵を使用することによってデータを最初に暗号化してよく、ネットワークデバイスに暗号化されたデータを送信する。暗号化されたデータを受信後、ネットワークデバイスは事前に保存された公開鍵を使用することによって暗号化されたデータを復号し、次いで復号されたデータを処理する。
確かに、データが、端末からネットワークデバイスに送信されるときに改ざんされないことを保証するためにデジタルシグナチャを使用することも可能である。例えば、非対称暗号化アルゴリズムにより、端末は事前に保存された秘密鍵を使用することによってデータのシグナチャを生成し、次いでネットワークデバイスにシグナチャとともにデータを送信してもよい。データ及びシグナチャを受信後、ネットワークデバイスは、最初に事前に保存された公開鍵を使用することによって受信されたシグナチャを検証し、検証が成功するとデータを処理する、または検証が失敗するとデータを処理することを拒否する。
同様に、ネットワークデバイスが端末に処理済みのデータを返すときに、処理済みのデータがサードパーティによって改ざんされないことを保証するために、端末に処理済みのデータを送信する前に、ネットワークデバイスは処理済みのデータを暗号化し、次いで端末に暗号化された処理済みのデータを返してもよい。
相応して、ネットワークデバイスによって返された暗号化された処理済みのデータを受信後、端末は処理済みのデータを入手するために、最初に暗号化された処理済みのデータを復号し、次いで起動された第2のシステムを通して復号により入手された処理済みのデータを、第2のシステムに対応する記憶領域に記憶してよい。
本願の本実施形態では、第1のシステムに対応する記憶領域内のデータが第2のシステムに対応する記憶領域に同期される必要があると判断されるときだけ、端末は図1に示される方法を実行してよい。
具体的には、端末がネットワークデバイスによって返された処理済みのデータを第2のシステムに対応する記憶領域に記憶するたびに、記憶されたデータの記憶時刻が記録されてよい。次いで、第1のシステムに対応する記憶領域内のデータが第2のシステムに対応する記憶領域に同期される必要があると判定するとき、端末は、ネットワークデバイスによって返された処理済みのデータが第2のシステムに対応する記憶領域に記憶される、記録された前回の記憶時刻を決定し、決定された前回の記憶時刻から現在の時刻までの期間が事前に設定された閾値(つまり、事前に設定された同期サイクル)を超えるかどうかを判定してもよい。超える場合、端末は、第1のシステムに対応する記憶領域内のデータを第2のシステムに対応する記憶領域に同期させるために図1に示される方法を実行する。それ以外の場合、端末は一時的に方法を実行しない。
例えば、端末は現在時刻と前回の記憶時刻との間の期間をリアルタイムで監視してよく、該期間が事前に設定された閾値を超えるとき、第1のシステムに対応する記憶領域内のデータが第2のシステムに対応する記憶領域に同期される必要があると判断される。つまり、図1に示される方法を実行することが決定される。
確かに、記憶時刻はネットワークデバイスによって記録されてもよく、ネットワークデバイスは、端末が第1のシステムに対応する記憶領域内のデータを第2のシステムに対応する記憶領域に同期させる必要があるかどうかを判定する。すなわち、ネットワークデバイスは、現在時刻と前回の記憶時刻との間の期間を監視し、該期間が事前に設定された閾値を超えることが監視されるとき、ネットワークデバイスは、端末が第1のシステムに対応する記憶領域内のデータを第2のシステムに対応する記憶領域に同期させる必要があると判断する。この場合、ネットワークデバイスは、図1に示される方法を実行するように端末に命令するために端末に通知メッセージを送信してよい。
本願の本実施形態では、端末は、APPを通して、データが同期される必要があるかどうかを監視してよく、APPを通して図1に示されるデータ同期プロセスをトリガするためにネットワークデバイスによって送信される通知メッセージを受信してもよい。すなわち、APPが、データが同期される必要がある、またはネットワークデバイスによって送信される通知メッセージを受信することを監視するとき、APPは、現在起動されている第1のシステムを通して、第1のシステムに対応する記憶領域内のデータを取り出しよく、次いでAPPは処理のためにネットワークデバイスに取り出されたデータを送信する。ネットワークデバイスによって返される処理済みのデータを受信すると、APPは第2のシステムを起動するために端末をトリガし、図1に示されるように、第2のシステムを通して、第2のシステムに対応する記憶領域に処理済みのデータを記憶する。
第1のシステムがオープンシステムであり、第2のシステムがクローズドシステムであることは、以下の説明のために例として解釈される。その点で、第1のデバイスは端末であり、第2のデバイスはゲートウェイを含んだネットワークデバイス及びビジネスサーバである。
図2を参照すると、データ同期方法は以下のステップを含む。
ステップa1:端末は第1のシステムを起動し、第2のシステムがハイバネートできるようにし、APPを起動する。
第1のシステムに対応する記憶領域はソフト記憶領域と呼ばれることがあり、第2のシステムに対応する記憶領域はハード記憶領域と呼ばれることがある。
ステップa2:APPは、第1のシステムのデータが第2のシステムに現在同期される必要があると判断する。
ステップa3:APPはソフトストレージインタフェースを呼び出し、ソフトストレージインタフェースを通してソフト記憶領域内のデータを取り出す。
その点で、ソフトストレージインタフェースは、APPがソフト記憶領域にデータを記憶する及び/またはソフト記憶領域からデータを取り出すために、第1のシステムによって提供されるインタフェースである。
ステップa4:APPは取り出されたデータの第1のシグナチャを生成し、同期ゲートウェイにデータ及び第1のシグナチャを送信する。
ステップa5:同期ゲートウェイは第1のシグナチャを検証する。
ステップa6:同期ゲートウェイは、検証が成功する場合、ビジネスサーバに受信されたデータを送信する。
第1のシグナチャが同期ゲートウェイの検証に合格できない場合、同期ゲートウェイは端末に同期拒否メッセージを直接的に返し、データ及び第1のシグナチャを破棄してよい。
ステップa7:ビジネスサーバは受信されたデータを処理し、処理済みのデータの第2のシグナチャを生成し、同期ゲートウェイに処理済みのデータ及び第2のシグナチャを送信する。
ステップa8:同期ゲートウェイは処理済みのデータ及び第2のシグナチャをAPPに送信する。
ステップa9:APPは第2のシステムを起動し、第1のシステムがハイバネートできるようにするために端末をトリガする。
ステップa10:APPは第2のシグナチャを検証する。
ステップa11:APPは、検証が成功するとハードストレージインタフェースを呼び出し、ハードストレージインタフェースを通してハード記憶領域に処理済みのデータを記憶する。
第2のシグナチャがAPPの検証を合格できないとき、APPは処理済みのデータ及び第2のシグナチャを直接的に破棄してよい。
ステップa12:APPがデータの現在の記憶の記憶時刻をハード記憶領域に記録する。
さらに、第1のシグナチャがソフトストレージインタフェースによって生成されてもよく、ハードストレージインタフェースは同期ゲートウェイによって返される第2のシグナチャを検証し、このことは本明細書では詳細に説明されない。
本願の本実施形態では、受信されたデータを処理した後、端末へ処理済みのデータを返すことに加え、ネットワークデバイスは処理済みのデータをさらに保存してよい。端末の第1のシステム及び第2のシステムに対応する記憶領域内のデータが両方とも失われるまたは改ざんされるとき、端末はネットワークデバイスからデータをさらに取り出し、このようにしてAPPの正常な実行を保証してよい。
本願の実施形態に提供されるデータ同期方法は上述され、同じデータに基づいて、本願の実施形態は、図3及び図4に示されるようにデータ同期装置をさらに提供する。
第1のシステム及び第2のシステムがともに装置にインストールされ、装置が、
第1のシステムに対応する記憶領域からデータを取り出すように構成されたデータ取出しモジュール31と、
第2のデバイスがデータを処理するために、第2のデバイスにデータを送信するように構成されたデータ送信モジュール32と、
第2のデバイスによって返される処理済みのデータを受信するようにさらに構成されるデータ取出しモジュール31と、
データ取出しモジュールが第2のデバイスによって返される処理済みのデータを受信した後に、第2のシステムを起動するように構成された第2のシステム起動モジュール33と、
第2のシステムを通して第2のシステムに対応する記憶領域に処理済みのデータを記憶するように構成されたデータ記憶モジュール34と、
を含む、本願の実施形態で提供されるデータ同期装置である図3を参照する。
任意選択で、第1のシステムはオープンシステムであり、第2のシステムはクローズドシステムである、または
第1のシステムはクローズドシステムであり、第2のシステムはオープンシステムである。
任意選択で、装置は、
データ送信モジュール32が第2のデバイスにデータを送信する前にデータを暗号化するように構成されたデータ暗号化モジュール35と、
を、さらに含む。
任意選択で、データ取出しモジュール31は、
第2のデバイスによって返される、暗号化された処理済みのデータを受信する
ように特に構成され、
装置は、
データ取出しモジュール31によって受信される暗号化された処理済みのデータを復号するように構成されたデータ復号モジュール36と、
をさらに含む。
任意選択で、装置は、
第2のデバイスによって返される処理済みのデータが、第2のシステムに対応する記憶領域に記憶されるときに前回の記憶時刻を取り出すように構成された記憶時刻決定モジュール37と、
記憶時刻から現在時刻までの期間が設定された閾値を超えると判断するように構成された時間分モジュール38と、
をさらに含む。
具体的には、図3に示される装置は第1のデバイスに位置してよい。
第1のシステム及び第2のシステムがともに第1のデバイスにインストールされ、装置が、
第1のデバイスによって送信されるデータを受信するように構成されたデータ受信モジュール41であって、該データが、第1のシステムに対応する記憶領域から第1のデバイスによって取り出される、データ受信モジュール41と、
データを処理するように構成されたデータ処理モジュール42と、
処理済みのデータを受信すると、第1のデバイスが第2のシステムを起動し、第2のシステムを通して第2のシステムに対応する記憶領域に処理済みのデータを記憶するために、第1のデバイスに処理済みのデータを送信するように構成されたデータ送信モジュール43と、
を含む、本願の実施形態で提供される別のデータ同期装置である図4を参照する。
任意選択で、第1のシステムはオープンシステムであり、第2のシステムはクローズドシステムである、または
第1のシステムがクローズドシステムであり、第2のシステムがオープンシステムである。
任意選択で、データ受信モジュール41は、第1のデバイスによって送信される暗号化されたデータを受信するように特に構成され、
装置は、
データ処理モジュール42がデータを処理する前に暗号化されたデータを復号するように構成されたデータ復号モジュール44と、
をさらに含む。
任意選択で、装置は、
データ送信モジュール43が第1のデバイスに処理済みのデータを送信する前に、処理済みのデータを暗号化するように構成されるデータ暗号化モジュール45と、
さらに含む。
具体的には、図4に示される装置は第2のデバイスに位置してよい。
要するに、本願の端末はデータを直接的に処理するのではなく、第1のシステムを通して第1のシステムの記憶領域から取り出されるデータをネットワークデバイスに送信し、これによりネットワークデバイスが受信されたデータを処理し、端末に処理済みのデータを返す。ネットワークデバイスによって返される処理済みのデータを受信した後に、端末は第2のシステムを起動し、第2のシステムを通して第2のシステムに対応する記憶領域に処理済みのデータを記憶し、このようにして第1のシステムに対応する記憶領域内のデータを第2のシステムに対応する記憶領域に同期させる。
当業者は、本願の実施形態が方法、システム、またはコンピュータプログラム製品として提供され得ることを理解すべきである。したがって、本願は完全にハードウェア実施形態、完全にソフトウェア実施形態、またはソフトウェア及びハードウェアを結合する実施形態として実装されてよい。さらに、本願は、コンピュータが使用できるプログラムコードを含んだ(磁気ディスクメモリ、CD−ROM、光メモリ等を含むが、これに限定されるものではない)1つまたは複数のコンピュータが使用できる記憶媒体で実装されるコンピュータプログラム製品の形を利用してよい。
本願は、本願の実施形態に係る方法、装置(システム)、及びコンピュータプログラム製品のフローチャート及び/又はブロック図に関して説明される。コンピュータプログラム命令は、フローチャート及び/またはブロック図の各プロセス及び/またはブロック、ならびにフローチャート及び/またはブロック図内のプロセス及び/またはブロックの組合せを実装するために使用されてよいことが理解されるべきである。これらのコンピュータプログラム命令は、マシンを生成するために汎用コンピュータ、特殊目的コンピュータ、埋め込みプロセッサ、または別のプログラマブルデータ処理装置のプロセッサのために提供されてよく、これによりコンピュータまたは別のプログラマブルデータ処理装置のプロセッサによって実行される命令はフローチャートの1つまたは複数のプロセス及び/またはブロック図の1つまたは複数のブロックで指定される機能を実装するための装置を生成する。
コンピュータまたは別のプログラマブルデータ処理装置に特定の方法で機能するように命令できるコンピュータプログラム命令は、コンピュータ可読メモリに記憶されてもよく、これによりコンピュータ可読メモリに記憶された命令は、命令装置を含むアーチファクトを生成する。命令装置は、フローチャートの1つまたは複数のプロセスで及び/またはブロック図の1つまたは複数のブロックで指定される機能を実装する。
これらのコンピュータプログラム命令は、コンピュータまたは別のプログラマブルデータ処理装置にロードされてもよく、これにより一連の操作及びステップはコンピュータまたは別のプログラマブル装置で実行され、それによってコンピュータ実装処理を生成する。したがって、コンピュータまたは別のプログラマブル装置で実行される命令は、フローチャートの1つまたは複数のプロセスで及び/またはブロック図の1つまたは複数のブロックで指定される機能を実装するためのステップを提供する。
典型的な構成では、計算装置は1つまたは複数の中央演算処理装置(CPU)、I/Oインタフェース、ネットワークインタフェース、及びメモリを含む。
メモリは揮発性メモリ、ランダムアクセスメモリ(RAM)、及び/または例えば読出し専用メモリ(ROM)またはフラッシュメモリ等の不揮発性メモリ等のコンピュータ可読媒体を含んでよい。メモリは、コンピュータ可読媒体の例である。
コンピュータ可読媒体は不揮発性媒体、揮発性媒体、モバイル媒体、及び非モバイル媒体を含み、任意の方法または技術を通して情報記憶を実装できる。情報は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータであってよい。コンピュータの記憶媒体の例は、相変化RAM(PRAM)、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、他のタイプのRAM、ROM、電気的消去可能・プログラム可能型読取専用メモリ(EEPROM)、フラッシュメモリ、または他のメモリ技術、コンパクトディスクリードオンリーメモリ(CD−ROM)、デジタル多用途ディスク(DVD)または他の光メモリ、カセット、カセットメモリ及びディスクメモリ、または他の磁気メモリデバイスまたは任意の他の非伝送媒体を含むが、これに限定されるものではなく、計算装置がアクセス可能な情報を記憶するために使用できる。本明細書の定義に従って、コンピュータ可読媒体は、変調されたデータ信号及び搬送波等の一過性の媒体を除外する。
用語「include(含む)」、「comprise(含む)」またはそのあらゆる変形は、非排他的な包含をカバーすることを目的とし、これにより一連の要素を含む、プロセス、方法、製品、またはデバイスが係る要素を含むだけではなく、明示的に指定されない他の要素を含む、またはプロセス、方法、製品、またはデバイスの固有の要素をさらに含むことにさらに留意されたい。より多くの制限がない場合、「include a/an...(1つ/またはある・・・を含む)」によって制限される要素は、要素を含むプロセス、方法、製品、または装置に存在する他の同じ要素を除外しない。
当業者は、本願の実施形態が方法、システム、またはコンピュータプログラム製品として提供され得ることを理解するべきである。したがって、本願は完全にハードウェア実施形態、完全にソフトウェア実施形態、またはソフトウェア及びハードウェアを結合する実施形態として実装されてよい。さらに、本願は、コンピュータが使用できるプログラムコードを含んだ(磁気ディスクメモリ、CD−ROM、光メモリ等を含むが、これに限定されない)1つまたは複数のコンピュータが使用できる記憶媒体で実装されるコンピュータプログラム製品の形を利用してよい。
上述されているのは、本願を制限するために使用されない本願の実施形態にすぎない。当業者にとって、本願は多様な変更形態及び変更を有してよい。本願の精神及び原理の中のあらゆる変更形態、同等な代替物、改善策等は本願の特許請求の範囲の範囲内に含まれるものとする。

Claims (18)

  1. データ同期方法であって、第1のシステム及び第2のシステムが第1のデバイスにともにインストールされ、
    前記第1のシステムに対応する記憶領域からデータを取り出すことと、
    第2のデバイスが前記データを処理するために、前記第2のデバイスに前記データを送信することと、
    前記第2のデバイスによって返される処理済みのデータを受信すると、前記第2のシステムを起動することと、
    前記第2のシステムを通して、前記第2のシステムに対応する記憶領域に前記処理済みのデータを記憶することと、
    を含む、前記方法。
  2. 前記第1のシステムがオープンシステムであり、前記第2のシステムがクローズドシステムである、または
    前記第1のシステムがクローズドシステムであり、前記第2のシステムがオープンシステムである、
    請求項1に記載の方法。
  3. 第2のデバイスに前記データを送信する前に、前記方法が
    前記データを暗号化すること
    をさらに含む、請求項1に記載の方法。
  4. 前記第2のデバイスによって返される前記処理済みのデータを前記受信することが、
    前記第2のデバイスによって返される暗号化された処理済みのデータを受信することを特に含み、
    前記第2のシステムに対応する記憶領域に前記処理済みのデータを前記記憶することの前に、前記方法が、
    前記暗号化された処理済みのデータを復号することと、
    をさらに含む、請求項1に記載の方法。
  5. 前記第1のシステムに対応する前記記憶領域から前記データを前記取り出す前に、前記方法が
    前記第2のデバイスによって返される前記処理済みのデータが前記第2のシステムに対応する前記記憶領域に記憶されるときに前回の記憶時刻を取り出すことと、
    前記前回の記憶時刻から現在時刻までの期間が設定された閾値を超えると判断することと
    をさらに含む、請求項1に記載の方法。
  6. データ同期方法であって、第1のシステム及び第2のシステムがともに第1のデバイスにインストールされ、
    前記第1のデバイスによって送信されたデータを受信することであって、前記データが前記第1のシステムに対応する記憶領域から前記第1のデバイスによっても取り出される、前記第1のデバイスによって送信されたデータを受信することと、
    前記データを処理することと、
    前記第1のデバイスが、前記処理済みのデータを受信すると、前記第2のシステムを起動し、前記第2のシステムを通して前記第2のシステムに対応する記憶領域に前記処理済みのデータを記憶するために前記第1のデバイスの前記処理済みのデータを送信することと、
    を含む、前記方法。
  7. 前記第1のシステムがオープンシステムであり、前記第2のシステムがクローズドシステムである、または
    前記第1のシステムがクローズドシステムであり、前記第2のシステムがオープンシステムである、請求項6に記載の方法。
  8. 前記第1のデバイスによって送信されるデータを前記受信することが、
    前記第1のデバイスによって送信される暗号化されたデータを受信すること、
    を特に含み、
    前記データを前記処理する前に、前記方法が、
    前記暗号化されたデータを復号することと、
    をさらに含む、請求項6に記載の方法。
  9. 前記第1のデバイスに前記処理済みのデータを前記送信する前に、前記方法が、
    前記処理済みのデータを暗号化することと、
    をさらに含む、請求項6に記載の方法。
  10. データ同期装置であって、第1のシステム及び第2のシステムがともに前記装置にインストールされ、
    前記第1のシステムに対応する記憶領域からデータを取り出すように構成されたデータ取出しモジュールと、
    第2のデバイスが前記データを処理するために前記第2のデバイスに前記データを送信するように構成されたデータ送信モジュールと、
    前記第2のデバイスによって返される処理済みのデータを受信するようにさらに構成される前記データ取出しモジュールと、
    前記データ取出しモジュールが前記第2のデバイスによって返される前記処理済みのデータを受信した後に、前記第2のシステムを起動するように構成された第2のシステム起動モジュールと、
    前記第2のシステムを通して、前記第2のシステムに対応する記憶領域に前記処理済みのデータを記憶するように構成されたデータ記憶モジュールと、
    を備える、前記装置。
  11. 前記第1のシステムがオープンシステムであり、前記第2のシステムがクローズドシステムである、または
    前記第1のシステムがクローズドシステムであり、前記第2のシステムがオープンシステムである、請求項10に記載の装置。
  12. 前記データ送信モジュールが前記第2のデバイスに前記データを送信する前に前記データを暗号化するように構成されたデータ暗号化モジュールと、
    をさらに備える、請求項10に記載の装置。
  13. 前記データ取出しモジュールが、前記第2のデバイスによって返される暗号化された処理済みのデータを受信するように特に構成され、
    前記装置が、
    前記データ取出しモジュールによって受信される前記暗号化された処理済みのデータを復号するように構成されたデータ復号モジュールと
    をさらに備える、請求項10に記載の装置。
  14. 前記装置が、
    前記第2のデバイスによって返される前記処理済みのデータが前記第2のシステムに対応する前記記憶領域に記憶されるときに前回記憶時刻を決定するように構成された記憶時刻決定モジュールと、
    前記前回記憶時刻から現在時刻までの期間が設定された閾値を超えると判断するように構成される時間分決定モジュールと、
    をさらに備える、請求項10に記載の装置。
  15. データ同期装置であって、第1のシステム及び第2のシステムがともに第1のデバイスに設置され、
    前記第1のデバイスによって送信されるデータを受信するように構成されたデータ受信モジュールであって、前記データが前記第1のシステムに対応する記憶領域から前記第1のデバイスによって取り出されるデータである、データ受信モジュールと、
    前記データを処理するように構成されたデータ処理モジュールと、
    前記第1のデバイスが、前記処理済みのデータを受信すると、前記第2のシステムを起動し、前記第2のシステムを通して、前記第2のシステムに対応する記憶領域に前記処理済みのデータを記憶するために前記第1のデバイスに前記処理済みのデータを送信するように構成されたデータ送信モジュールと、
    を備える、前記装置。
  16. 前記第1のシステムがオープンシステムであり、前記第2のシステムがクローズドシステムである、または
    前記第1のシステムがクローズドシステムであり、前記第2のシステムがオープンシステムである、請求項15に記載の装置。
  17. 前記データ受信モジュールが、前記第1のデバイスによって送信される暗号化されたデータを受信するように特に構成され、
    前記装置が、
    前記データ処理モジュールが前記データを処理する前に前記暗号化されたデータを復号するように構成されたデータ復号モジュールと、
    をさらに備える、請求項15に記載の前記装置。
  18. 前記装置が、
    前記データ送信モジュールが前記第1のデバイスに前記処理済みのデータを送信する前に、前記処理済みのデータを暗号化するように構成されたデータ暗号化モジュールと、
    をさらに備える、請求項15に記載の装置。
JP2017516737A 2014-09-28 2015-09-18 データ同期の方法及び装置 Active JP6693948B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410510426.1A CN105468659B (zh) 2014-09-28 2014-09-28 一种数据同步方法及装置
CN201410510426.1 2014-09-28
PCT/CN2015/089956 WO2016045548A1 (zh) 2014-09-28 2015-09-18 一种数据同步方法及装置

Publications (2)

Publication Number Publication Date
JP2017534971A true JP2017534971A (ja) 2017-11-24
JP6693948B2 JP6693948B2 (ja) 2020-05-13

Family

ID=55580302

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017516737A Active JP6693948B2 (ja) 2014-09-28 2015-09-18 データ同期の方法及び装置

Country Status (8)

Country Link
US (1) US10367789B2 (ja)
EP (1) EP3200093B1 (ja)
JP (1) JP6693948B2 (ja)
KR (1) KR102065833B1 (ja)
CN (1) CN105468659B (ja)
HK (1) HK1222236A1 (ja)
SG (2) SG10201902590WA (ja)
WO (1) WO2016045548A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10795881B2 (en) 2015-12-18 2020-10-06 Sap Se Table replication in a database environment
US10572510B2 (en) 2015-12-21 2020-02-25 Sap Se Distributed database transaction protocol
US10235440B2 (en) 2015-12-21 2019-03-19 Sap Se Decentralized transaction commit protocol
CN106502735A (zh) * 2016-10-18 2017-03-15 北京珠穆朗玛移动通信有限公司 双系统中应用的移动方法及其移动终端
CN108460047B (zh) * 2017-02-21 2021-11-16 阿里巴巴集团控股有限公司 数据同步方法及设备
US20180239532A1 (en) * 2017-02-23 2018-08-23 Western Digital Technologies, Inc. Techniques for performing a non-blocking control sync operation
US10977227B2 (en) * 2017-06-06 2021-04-13 Sap Se Dynamic snapshot isolation protocol selection
US11310314B1 (en) * 2017-07-28 2022-04-19 Zero Cognitive Systems, Inc. Automatic data synchronization across applications installed on multiple devices via mail server
CN108846720A (zh) * 2018-05-31 2018-11-20 广东美的制冷设备有限公司 针对共享空调的使用记录处理方法、装置、系统和设备
US11816349B2 (en) 2021-11-03 2023-11-14 Western Digital Technologies, Inc. Reduce command latency using block pre-erase

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040215909A1 (en) * 2003-04-23 2004-10-28 Renesas Technology Corp. Nonvolatile memory device and data processing system
JP2005346731A (ja) * 2005-07-12 2005-12-15 Sony Corp ライセンス提供装置および方法、コンテンツ提供装置、サブスクリプションサービス提供システム、並びに、再生装置および再生方法
JP2009530715A (ja) * 2006-03-16 2009-08-27 株式会社エヌ・ティ・ティ・ドコモ セキュアなオペレーティングシステムのスイッチング
WO2014043056A1 (en) * 2012-09-12 2014-03-20 Intel Corporation Mobile platform with sensor data security

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10240371A (ja) * 1997-02-27 1998-09-11 Mitsubishi Electric Corp ディジタル信号処理プロセッサのクロック速度制御装置
US8156074B1 (en) * 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
US6820088B1 (en) * 2000-04-10 2004-11-16 Research In Motion Limited System and method for synchronizing data records between multiple databases
CN1174321C (zh) * 2001-04-29 2004-11-03 英业达股份有限公司 共存的多个操作系统间数据交换系统及方法
JP3777136B2 (ja) * 2002-04-01 2006-05-24 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ装置、データのデッドコピー方法、プログラム、コンピュータ装置の稼動方法
US7340266B2 (en) * 2002-12-20 2008-03-04 Motorola, Inc. Method and apparatus for communicating with multimode receiving device in non-synchronized wireless systems
CN1658185A (zh) * 2004-02-18 2005-08-24 国际商业机器公司 相互独立地共存多个操作系统的计算机系统与其切换方法
EP1783124A4 (en) * 2004-08-27 2009-07-08 Astellas Pharma Inc 2-PHENYLTHIOPHENDERIVAT
CN100447747C (zh) * 2005-09-28 2008-12-31 联想(北京)有限公司 Linux操作系统与Windows操作系统的NTFS分区数据交换的方法及装置
JP2010514028A (ja) * 2006-12-22 2010-04-30 バーチャルロジックス エスエイ 単一データ処理を共有するために複数の実行環境を有効化するシステム
JP5383982B2 (ja) * 2007-04-26 2014-01-08 京セラ株式会社 無線通信端末
US8312476B2 (en) * 2007-09-05 2012-11-13 Htc Corporation Method for synchronizing information of dual operating systems
TWI393114B (zh) * 2007-09-05 2013-04-11 Htc Corp 在作業系統切換時逐步調整螢幕亮度的方法
CN100578461C (zh) * 2008-03-12 2010-01-06 中兴通讯股份有限公司 一种引导程序的备份方法及其备份装置
EP2337262A1 (en) * 2008-10-10 2011-06-22 Panasonic Corporation Information processing device, method, program, and integrated circuit
DE102011018431A1 (de) * 2011-04-21 2012-10-25 Giesecke & Devrient Gmbh Verfahren zur Anzeige von Informationen auf einer Anzeigeeinrichtung eines Endgeräts
US9489541B2 (en) * 2011-09-09 2016-11-08 Nvidia Corporation Content protection via online servers and code execution in a secure operating system
CN102638578B (zh) * 2012-03-29 2016-05-04 深圳市高正软件有限公司 一种基于移动设备的数据同步方法及系统
US9338522B2 (en) * 2012-10-18 2016-05-10 Broadcom Corporation Integration of untrusted framework components with a secure operating system environment
EP2759955A1 (en) * 2013-01-28 2014-07-30 ST-Ericsson SA Secure backup and restore of protected storage
CN103745155A (zh) * 2014-01-03 2014-04-23 东信和平科技股份有限公司 一种可信Key及其安全操作方法
CN103986837B (zh) * 2014-05-28 2017-11-10 天地融科技股份有限公司 信息处理方法及装置
US20180020228A1 (en) * 2016-07-12 2018-01-18 Mediatek Inc. Video processing system with multiple syntax parsing circuits and/or multiple post decoding circuits

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040215909A1 (en) * 2003-04-23 2004-10-28 Renesas Technology Corp. Nonvolatile memory device and data processing system
JP2004326278A (ja) * 2003-04-23 2004-11-18 Renesas Technology Corp 不揮発性記憶装置及びデータ処理装置
JP2005346731A (ja) * 2005-07-12 2005-12-15 Sony Corp ライセンス提供装置および方法、コンテンツ提供装置、サブスクリプションサービス提供システム、並びに、再生装置および再生方法
JP2009530715A (ja) * 2006-03-16 2009-08-27 株式会社エヌ・ティ・ティ・ドコモ セキュアなオペレーティングシステムのスイッチング
WO2014043056A1 (en) * 2012-09-12 2014-03-20 Intel Corporation Mobile platform with sensor data security

Also Published As

Publication number Publication date
US20170201502A1 (en) 2017-07-13
CN105468659B (zh) 2019-01-04
US10367789B2 (en) 2019-07-30
JP6693948B2 (ja) 2020-05-13
KR20170063607A (ko) 2017-06-08
EP3200093A4 (en) 2018-04-11
HK1222236A1 (zh) 2017-06-23
EP3200093B1 (en) 2021-07-07
CN105468659A (zh) 2016-04-06
KR102065833B1 (ko) 2020-01-13
WO2016045548A1 (zh) 2016-03-31
EP3200093A1 (en) 2017-08-02
SG10201902590WA (en) 2019-04-29
SG11201702338QA (en) 2017-04-27

Similar Documents

Publication Publication Date Title
JP6693948B2 (ja) データ同期の方法及び装置
CN106063183B (zh) 用于云辅助密码学的方法和装置
WO2019218919A1 (zh) 区块链场景下的私钥管理方法、装置及系统
CN108833091B (zh) 一种日志文件的加密方法、解密方法及装置
WO2019105290A1 (zh) 数据处理方法、可信用户界面资源数据的应用方法及装置
JP6878609B2 (ja) データバックアップ方法およびデータバックアップ装置、記憶媒体ならびにサーバ
US9413754B2 (en) Authenticator device facilitating file security
US10157290B1 (en) Systems and methods for encrypting files
CN110661748B (zh) 一种日志的加密方法、解密方法及装置
US20150286805A1 (en) Method, system, server and terminal for implementing secure transmission of data
WO2018177394A1 (zh) 一种安卓so文件的保护方法及装置
US11146554B2 (en) System, method, and apparatus for secure identity authentication
WO2016164275A1 (en) Security system for data communications including key management and privacy
US10027660B2 (en) Computer program, method, and system for secure data management
TWI725148B (zh) 使用動態公鑰基礎建設發送及接收加密訊息方法、系統及媒介
CN107066346B (zh) 一种数据备份方法、数据恢复方法及装置
CA2891610C (en) Agent for providing security cloud service and security token device for security cloud service
CN111177699A (zh) 一种数据提取方法、秘钥生成方法、解锁方法及装置
TW202009773A (zh) 可信執行環境的啟動方法和裝置
US9270649B1 (en) Secure software authenticator data transfer between processing devices
CN114389790A (zh) 一种安全多方计算方法及装置
CN114339630B (zh) 一种用于短信保护的方法和装置
US9143318B1 (en) Secure recoverable offline storage of a shared secret
CN115603919A (zh) 通信方法及相关的通信装置和存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180515

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190625

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200124

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200331

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200416

R150 Certificate of patent or registration of utility model

Ref document number: 6693948

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250