JP2019515386A - パッチアップグレードに基づくファイル処理方法及び機器、端末、並びに記憶媒体 - Google Patents

パッチアップグレードに基づくファイル処理方法及び機器、端末、並びに記憶媒体 Download PDF

Info

Publication number
JP2019515386A
JP2019515386A JP2018556437A JP2018556437A JP2019515386A JP 2019515386 A JP2019515386 A JP 2019515386A JP 2018556437 A JP2018556437 A JP 2018556437A JP 2018556437 A JP2018556437 A JP 2018556437A JP 2019515386 A JP2019515386 A JP 2019515386A
Authority
JP
Japan
Prior art keywords
file
patch
path information
partition
patch upgrade
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018556437A
Other languages
English (en)
Other versions
JP6649510B2 (ja
Inventor
チェン,レイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2019515386A publication Critical patent/JP2019515386A/ja
Application granted granted Critical
Publication of JP6649510B2 publication Critical patent/JP6649510B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/188Virtual file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/658Incremental updates; Differential updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44552Conflict resolution, i.e. enabling coexistence of conflicting executables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Library & Information Science (AREA)
  • Stored Programmes (AREA)

Abstract

本開示は、パッチアップグレードに基づくファイル処理方法及び機器、端末、並びに記憶媒体を提供する。当該方法は、ファイルアクセス要求を受信するステップであって、前記ファイルアクセス要求は、記憶パス情報を含む、ステップと、前記記憶パス情報が第1パーティションを示すとき、前記記憶パス情報が元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の且つ事前設定システム内にある関連付け関係の中に存在するか否かを決定するステップと、前記記憶パス情報が前記関連付け関係の中に存在する場合、前記記憶パス情報に対応するパッチアップグレードファイルのパス情報を取得するために、前記元のファイルのパス情報と前記パッチアップグレードファイルのパス情報との間の且つ前記事前設定システム内にある前記関連付け関係をクエリするステップと、前記対応するパッチアップグレードファイルのパス情報により示される目標パーティションから、前記パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得するステップと、を含む。本開示において提供される技術的ソリューションによると、スモールパッチを用いて迅速なアップグレードが実施でき、負荷が軽減される。

Description

本開示は、通信技術の分野に関し、特にパッチアップグレードに基づくファイル処理方法及び機器、端末、並びに記憶媒体に関する。
携帯電話機及びタブレットコンピュータのような端末のソフトウェアは、端末の機能を追加し及び展開するために絶えずアップグレードされる必要がある。現在、一般的に2つのソフトウェアアップグレードモード:フルイメージ転換アップグレード及び差分パッケージアップグレードがある。フルイメージ転換アップグレードモードでは、アップグレードパッケージは全システムファイルを含む。アップグレード処理中、端末内の全ての元のシステムファイルは消去され、元のシステムファイルは、新しいファイル(つまり、アップグレードパッケージ内のシステムファイル)で置き換えられて、アップグレードが完了する。差分パッケージアップグレードモードでは、アップグレードパッケージは2つのバージョンの間で異なるデータを含む。差分データは、指定バージョンAを指定バージョンBにアップグレードするために使用されて良い。2つのアップグレードモードでは、フルイメージ転換アップグレードにおけるアップグレードパッケージは、通常大きく、無線アップグレードに適さない。したがって、現在、差分パッケージアップグレードモードが通常使用される。
さらに、既存の差分パッケージアップグレードモードでは、端末のソフトウェアバージョンがリリースされた後に、幾つかのパラメータを変更することにより修正可能な緊急bugがある場合が多い。したがって、既存の差分パッケージアップグレードモードでは、bugは以下の2つのモードで修正され得る。1つ目では、図1に示すように、現在リリースされている前のバージョンはB101、B102、及びB103である。これらのバージョンの各々は前述の緊急bugを有する。現在リリースされている最新バージョン(B103)に基づき、サーバは、スモールパッチを含むパッチパッケージをリリースする。ユーザがbugを修正したいとき、ユーザは、先ず現行バージョン(例えばB101又はB102)を最新バージョン(B103)にアップグレードする必要があり、次にbugを修正するためにパッチパッケージをダウンロードして良い。例えば、ユーザにより現在使用されているバージョンがB101であるとき、ユーザは、先ずアップグレードパッケージB101→B102をダウンロードして、バージョンB102にアップグレードし、次にアップグレードパッケージB102→B103をダウンロードして、バージョンB103にアップグレードし、最後にスモールパッチを含むパッチパッケージをダウンロードして、緊急bugが修正されるバージョンB104にバージョンをアップグレードする。2つ目では、図2に示すように、全ての前のバージョン(B101、B102、及びB103)に基づき、サーバは、前のバージョンをパッチを含む最新バージョンにアップグレードするために使用できるアップグレードパッケージ(アップグレードパッケージB101→B104、アップグレードパッケージB102→B104、及びスモールパッチを含むパッチパッケージ)をリリースし、ユーザは、現行バージョンに特化したアップグレードパッケージを直接ダウンロードし、バージョンを緊急bugの修正されるバージョンに一度にアップグレードして良い。引き続き、ユーザがバージョンB101を現在使用している例では、ユーザは、アップグレードパッケージB101→B104をダウンロードして、現行バージョンB101を緊急bugの修正されるバージョンB104に直接アップグレードして良い。
しかしながら、第1アップグレードモードでは、パッチパッケージは最新バージョンに基づきリリースされ、ユーザが現行バージョンを最新バージョンにアップグレードするとき、ユーザはパッチパッケージを用いてbugを修正できる。前述の例では、バージョンB101を現在使用しているユーザは、アップグレードを2回連続して実行する必要があり、バージョンをB103にアップグレードした後に、ユーザはパッチパッケージを用いてbugを修正できる。したがって、スモールパッチを用いる迅速なアップグレードの要件を満たすことができない。第2アップグレードモードでは、bugは各々の前のバージョンについて一度に修正できる。しかしながら、遙かに前のバージョンをパッチを含む最新バージョンにアップグレードするためには比較的大きなアップグレードパッチパッケージである。前述の例では、バージョンB101を現在使用しているユーザにより使用されるアップグレードパッケージB101→B104は、前述の緊急bugを修正するパッチを含むだけでなく、アップグレードパッケージB101→B102及びB102→B103に含まれるパッチ情報も含む。したがって、アップグレードパッケージは、非常に大きく、その結果、アップグレードは比較的低速である。さらに、スモールパッチを用いる迅速なアップグレードの要件は満たされず、サーバは、前のバージョンのために複数のアップグレードパッケージをリリースする必要があり、これは膨大な作業負荷を生じる。
本開示は、スモールパッチを用いて迅速なアップグレードを実施し及び作業負荷を軽減するために、パッチアップグレードに基づくファイル処理方法及び機器、端末、並びに記憶媒体を提供する。
第1の態様によると、本開示の一実施形態は、パッチアップグレードに基づくファイル処理方法であって、ファイルアクセス要求を受信するステップであって、前記ファイルアクセス要求は、記憶パス情報を含む、ステップと、前記記憶パス情報が第1パーティションを示すとき、前記記憶パス情報が元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の関連付け関係の中に存在するか否かを決定するステップであって、前記パッチアップグレードファイルのパス情報は事前設定システム内にある、ステップと、前記記憶パス情報が、前記元のファイルのパス情報と前記パッチアップグレードファイルのパス情報との間の前記関連付け関係の中に存在するとき、前記記憶パス情報に対応するパッチアップグレードファイルのパス情報を取得するために、前記関連付け関係をクエリするステップと、前記パッチアップグレードファイルのパス情報により示される目標パーティションから、前記パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得するステップと、を含む方法を提供する。
第1の態様で提供されるファイル処理方法によると、元のファイルがアクセスされると、ソフトウェアパッチアップグレードを実施するために、パス情報に従い、パッチファイルがアクセスされる。このアップグレード方法に基づくパッチパッケージは、パッチパッケージが比較的小さくなるように、緊急bugを修正するために使用されるパッチファイルを含んで良い。端末はパッチパッケージ内のパス情報を迅速に取得し、元のファイルがアクセスされると、パス情報に従いパッチファイルに直接アクセスできる。したがって、アップグレード速度が速い。さらに、前のバージョンのために複数のアップグレードパッケージを準備する必要がないので、作業負荷が少ない。
第1の態様の可能な実装では、前記ファイルアクセス要求を受信するステップの前に、前記方法は、パッチパッケージを取得するステップと、前記パッチパッケージが緊急パッチパッケージ識別子を含むとき、前記パッチパッケージを第2パーティションに保存するステップと、を更に含み、前記取得するステップは、前記第2パーティションから、前記パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得するステップを含む。
本実施形態で提供されるファイル処理方法によると、パッチパッケージが取得された後に、パッチパッケージが緊急パッチパッケージ識別子を含む場合、第2パーティションを用いて既存のフルイメージ転換又は差分アップグレード方法と異なる緊急パッチアップグレード方法を実施するために、パッチパッケージは第2パーティションに保存される。さらに、システムセキュリティを向上するために、チェックプロテクションが第1パーティションに対して実行されて良い。
第1の態様の可能な実装では、パッチパッケージを第2パーティションに保存するステップの後に、前記方法は、パッチパッケージがパラメータ変更スクリプトを含む場合、第1パーティションから、処理のために元のファイルを取得し、第2パーティションにパッチアップグレードファイルを生成するステップを更に含む。
本実施形態において提供されるファイル処理方法によると、パッチパッケージが第2パーティションに保存された後に、bugを修正するためにパース可能なファイルのパラメータがパラメータ変更スクリプトを用いて変更できるように、パッチパッケージがパラメータ変更スクリプトを含むか否かが決定され、本実施形態はより広い範囲に適用可能である。
第1の態様の可能な実装では、第2パーティションの中にパッチアップグレードファイルを生成するステップの後に、前記方法は、前記生成したパッチアップグレードファイルを第3パーティションに保存するステップを更に含み、前記取得するステップは、第3パーティションから、パッチアップグレードファイルのパス情報と一致するパッチアップグレードファイルを取得するステップを含む。
本実施形態において提供されるファイル処理方法によると、チェックプロテクションが第2パーティションに対して実行されるように、パッチパッケージが第3パーティションに保存され、システムセキュリティが更に向上される。
第1の態様の可能な実装では、第2パーティションに前記パッチパッケージを保存する前記ステップの後に、前記方法は、前記事前設定システムに、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の且つ前記第2パーティション内の前記パッチパッケージの中にある関連付け関係を保存するステップ、を更に含む。
第1の態様の可能な実装では、処理のために前記第1パーティションから元のファイルを取得し、前記第2パーティションの中に前記パッチアップグレードファイルを生成する前記ステップは、具体的に、前記元のファイルが置かれた前記第1パーティションをマウントし、前記第1パーティション内の前記元のファイルを読み出すステップと、前記元のファイルのパラメータ情報を取得するために前記元のファイルをパースするステップと、前記パッチアップグレードファイルを生成するために前記パラメータ情報の中の変更されるべきパラメータを変更するステップと、を含む。
第1の態様の可能な実装では、前記事前設定システムは中間仮想ファイルシステムである。
本実施形態において提供されるファイル処理方法によると、第1パーティション内のファイルが変更されないとき、緊急パッチをアップグレードするために、仮想ファイルシステムを用いてファイルジャンプアクセスを実施することはシステムにとって都合が良い。
第2の態様によると、本開示の一実施形態は、パッチアップグレードに基づくファイル処理機器であって、ファイルアクセス要求を受信するよう構成される受信モジュールであって、前記ファイルアクセス要求は、記憶パス情報を含む、受信モジュールと、前記記憶パス情報が第1パーティションを示すとき、前記記憶パス情報が元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の関連付け関係の中に存在するか否かを決定するよう構成される決定モジュールであって、前記パッチアップグレードファイルのパス情報は事前設定システム内にある、決定モジュールと、前記記憶パス情報が、前記元のファイルのパス情報と前記パッチアップグレードファイルのパス情報との間の前記関連付け関係の中に存在するとき、前記記憶パス情報に対応するパッチアップグレードファイルのパス情報を取得するために、前記関連付け関係をクエリするよう構成される第1取得モジュールと、前記パッチアップグレードファイルのパス情報により示される目標パーティションから、前記パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得するよう構成される第2取得モジュールと、を含むパッチアップグレードに基づくファイル処理機器を提供する。
同じ開示概念に基づき、機器の問題解決原理及び有利な効果については、第1の態様、第1の態様の可能な実装、並びに第1の態様及び第1の態様の可能な実装によりもたらされる有利な効果を参照する。さらに、機器の実装については、方法の実装を参照する。詳細事項は、ここで再び記載されない。
第3の態様によると、本開示の一実施形態は、端末であって、少なくとも1つのプロセッサ及び少なくとも1つのメモリを含み、前記少なくとも1つのメモリは、前記少なくとも1つのプロセッサにより実行されると機器に少なくとも、ファイルアクセス要求を受信するステップであって、前記ファイルアクセス要求は、記憶パス情報を含む、ステップと、前記記憶パス情報が第1パーティションを示すとき、前記記憶パス情報が元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の関連付け関係の中に存在するか否かを決定するステップであって、前記パッチアップグレードファイルのパス情報は事前設定システム内にある、ステップと、前記記憶パス情報が、前記元のファイルのパス情報と前記パッチアップグレードファイルのパス情報との間の前記関連付け関係の中に存在するとき、前記記憶パス情報に対応するパッチアップグレードファイルのパス情報を取得するために、前記関連付け関係をクエリするステップと、前記パッチアップグレードファイルのパス情報により示される目標パーティションから、前記パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得するステップと、を実行させる命令を含む、端末を提供する。
プロセッサは、第1の態様の方法において設計されたソリューションを実施するために、メモリに保存された命令を呼び出す。端末の問題を解決する実装及び有利な効果については、第1の態様、第1の態様の可能な実装、並びに第1の態様及び第1の態様の可能な実装によりもたらされる有利な効果を参照する。さらに、端末の実装については、方法の実装を参照する。詳細事項は、ここで再び記載されない。
第4の態様によると、本開示の一実施形態は、コンピュータ実行可能命令を含む不揮発性コンピュータ可読記憶媒体を提供する。ここで、コンピュータ実行可能命令は、端末に第1の態様による方法を実行させるために使用される。詳細事項は、ここで記載されない。
本開示の実施形態において提供されるパッチアップグレードに基づくファイル処理方法及び機器、端末、並びに記憶媒体によると、端末がファイルアクセス要求を受信した後に、ファイルアクセス要求内の記憶パス情報が第1パーティションを示すとき、端末は、先ず、記憶パス情報が、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の且つ事前設定システム内の関連付け関係の中に存在するか否かを決定する。記憶パス情報が関連付け関係の中に存在する場合、端末は、関連付け関係に従い、記憶パス情報に対応するパッチアップグレードファイルのパス情報を取得し、次に、パッチアップグレードファイルのパス情報に従い対応するパッチアップグレードファイルを取得する。このファイル処理方法に基づき、元のファイルがアクセスされると、端末は、ソフトウェアパッチアップグレードを実施するために、パス情報に従い、パッチファイルにアクセスする。実施形態におけるパッチパッケージは、緊急bugを修正するために使用されるパッチファイルを含んで良い。したがって、パッチパッケージは比較的小さく、端末はパッチパッケージ内のパッチ情報を迅速に取得し、元のファイルがアクセスされると、パッチ情報に従いパッチファイルに直接アクセスできる。したがって、アップグレード速度が速い。さらに、前のバージョンのために複数のアップグレードパッケージを準備する必要がないので、作業負荷が少ない。
本開示の実施形態の技術的解決策をより明確に記載するために、実施形態を説明するのに必要な添付の図面を以下に簡単に説明する。明らかなことに、以下の説明中の添付の図面は、本開示の一部の実施形態であり、これらの図面に従って当業者により創造的労力を有しないで他の図面も得られる。
既存の差分パッケージアップグレードモードの概略モード図である。
既存の差分パッケージアップグレードモードの別の概略モード図である。
本開示による端末のシステムアーキテクチャの概略図である。
本開示によるパッチアップグレードに基づくファイル処理方法の実施形態1の概略フローチャートである。
本開示のファイルパッチアップグレードのためのシステムの概略構造図である。
本開示によるパッチアップグレードに基づくファイル処理方法の実施形態2の概略フローチャートである。
本開示によるパッチアップグレードに基づくファイル処理機器の実施形態1の概略構造図である。
本開示によるパッチアップグレードに基づくファイル処理機器の実施形態2の概略構造図である。
本開示による端末の概略的構造図である。
本開示の目的、技術的ソリューション、及び利点を明確にするために、以下に、本開示の実施形態における技術的ソリューションを本開示の実施形態における添付の図面を参照して明確且つ完全に記載する。明らかに、記載される実施形態は、本開示の実施形態の一部であり、全てではない。本開示の実施形態に基づき創造的労力を有しないで当業者により得られる全ての他の実施形態は、本開示の保護範囲に包含される。
理解されるべきことに、本開示の実施形態では、端末は、ユーザ機器(User Equipment、略してUE)、移動局(Mobile Station、略してMS)、モバイル端末(Mobile Terminal)、コンピュータ、マイクロコンピュータ、電子装置、等として参照されて良い。端末は、無線アクセスネットワーク(Radio Access Network、略してRAN)を用いて1又は複数のコアネットワークと通信して良い。例えば、端末は、無線アクセスネットワークと音声及び/又はデータを交換する、移動電話機(”セルラ”フォンとしても参照される)、モバイル端末と備えるコンピュータであって良く、又は、ポータブルなポケットサイズのハンドヘルド型の内蔵コンピュータ若しくは車載モバイル機器であって良い。これは、本開示において限定されない。例えば、端末は、マルチキャリア機能を備える無線アクセス端末を更に含んで良い。
図3は、本開示による端末のシステムアーキテクチャの概略図である。図3に示すように、端末は、アプリケーションレイヤにあるアプリケーションモジュール、kernelにある仮想ファイルシステム(Virtual File System、略してVFS)、中間仮想ファイルシステム(例えばsdcardfs又はpatchfs)、及びハードディスク内の種々の記憶パーティションを含む。種々の記憶パーティション(例えば、データdataパーティション、パッチpatchパーティション、及びシステムsystemパーティション)は、第4拡張ファイルシステム(Fourth extended filesystem、略してEXT4)又は別のファイルシステムを用いて、システムを実行するための種々のファイルを保存する。アプリケーションレイヤにあるアプリケーションモジュールがファイルにアクセスするとき、VFSは、ファイルに直接アクセスするか、又は中間仮想ファイルシステムを用いてファイルにアクセスし、ファイルをアプリケーションモジュールにフィードバックして良い。
図4は、本開示によるパッチアップグレードに基づくファイル処理方法の実施形態1の概略フローチャートである。本実施形態は、パッチアップグレードに基づくファイル処理機器又は端末により実行されて良い。図4に示すように、本実施形態で提供される方法は以下のステップを含む。
ステップS101。ファイルアクセス要求を受信する。ファイルアクセス要求は、記憶パス情報を含む。
具体的に、ファイルにアクセスするとき、アプリケーションレイヤにあるアプリケーションプログラムは、ファイルアクセス要求を、端末内の共通ファイルアクセスインタフェースVFSへ送信する。ファイルアクセス要求は、記憶パス情報、つまりアプリケーションプログラムがアクセスしようと意図するファイルが保存されているパスを含む。記憶パス情報を受信した後に、VFSは、アプリケーションプログラムに、アプリケーションプログラムがアクセスしようと意図するファイルを提供して良い。
ステップS102。記憶パス情報が第1パーティションを示す場合、記憶パス情報が、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の且つ事前設定システムの中にある関連付け関係内に存在するか否かを決定する。
具体的に、本実施形態では、パッチアップグレードファイルを取得した後に、端末は、パッチアップグレードファイルをパーティションに保存し、次に、事前設定システムのパッチテーブルに元のファイルのパス情報(つまり、元のファイルが保存されているパス)とパッチアップグレードファイルのパス情報(つまり、パッチアップグレードファイルが保存されているパス)との間の関連付け関係を保存して良い。事前設定システムは、中間仮想ファイルシステム、例えばoverleyfs、sdcardfs、又はpatchfsのようなファイルシステムであって良い。
記憶パス情報を受信した後に、VFSは、記憶パス情報により示されるパーティションを学習して良い。記憶パス情報が第1パーティション(bugを有する元のファイルが位置するパーティション)を示す場合、これは、記憶パス情報に対応するアクセスされるべきファイルが、bugを有する元のファイルであり得ることを意味する。この場合、VFSは、先ず事前設定システムにアクセスし、パステーブルをクエリし、記憶パス情報に対応するアクセスされるべきファイルがbugを有する元のファイルであるか否かを決定するために、記憶パス情報が、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の且つ事前設定システム内にある関連付け関係の中に存在するか否かを決定する。
ステップS103。記憶パス情報が関連付け関係の中に存在する場合、記憶パス情報に対応するパッチアップグレードファイルのパス情報を取得するために、元のパス情報とパッチアップグレードファイルのパス情報との間の且つ事前設定システム内の関連付け関係をクエリする。
記憶パス情報が、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の関連付け関係の中に存在する場合、これは、記憶パス情報に対応するアクセスされるべきファイルがbugを有する元のファイルであることを示す。この場合、パッチアップグレードファイルにアクセスするために、記憶パス情報に対応するパッチアップグレードファイルのパス情報は、関連付け関係に従い取得される。代替として、記憶パス情報が、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の関連付け関係の中に存在しない場合、これは、記憶パス情報に対応するアクセスされるべきファイルがbugを有する元のファイルではないことを示す。この場合、第1パーティション内の対応するファイルは、記憶パス情報に従い直接アクセスされて良い。
ステップS104。記憶パス情報に対応するパッチアップグレードファイルのパス情報により示される目標パーティションから、パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得する。
記憶パス情報に対応するパッチアップグレードファイルのパス情報を取得した後に、VFSは、パッチアップグレードファイルのパス情報に従い、パッチアップグレードファイルのパス情報により示される目標パーティションから、パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得し、アプリケーションプログラムにパッチアップグレードファイルを提供して良い。
目標パーティションは、具体的に第1パーティションであって良く、又は第1パーティションと異なる別のパーティションであって良い。第1パーティションは、具体的にsystemパーティション又はcustパーティションであって良い。目標パーティションは、具体的にsystemパーティション、custパーティション、dataパーティション、patchパーティション、RAMFS、等であって良い。
本開示の技術的ソリューションを更に理解するために、アップグレード/system/framework/a.jar及び/cust/preinstalled/public/lib/b.soの一例が、以下の説明で使用される。
図5は、本開示のファイルパッチアップグレードのためのシステムの概略構造図である。図5に示すように、systemパーティション(第1パーティション)内の/system/framework/a.jarファイル及びcustパーティション(第1パーティション)内の/cust/preinstalled/public/lib/b.soファイルは、修正される必要のある緊急bugを有し、bugの修正されたパッチファイルは、patchパーティション(目標パーティション)内に保存され、/patch/system/framework/a.jar及び/patch/cust/preinstalled/public/lib/b.soである。systemパーティション及びcustパーティションがアクセスされると、VFSは、先ずpatchfs(事前設定システム)にアクセスし、パステーブル内のパス情報関連付け関係に従い、アプリケーションプログラムがアクセスしようと意図するファイルの記憶パス情報が指定パスに適合するか否か(つまり、アプリケーションプログラムがアクセスしようと意図するファイルが/system/framework/a.jar又は/cust/preinstalled/public/lib/b.soであるか)を決定する。記憶パス情報が指定パスに適合する場合、VFSは、patchパーティションにジャンプして、/patch/system/framework/a.jar又は/patch/cust/preinstalled/public/lib/b.soに従い対応するパッチファイルにアクセスする。記憶パス情報が指定パスに適合しない場合、VFSは、アプリケーションプログラムがアクセスしようと意図するファイルの記憶パス情報に従い、systemパーティション又はcustパーティション内のファイルにアクセスする。
systemパーティション及びcustパーティション(つまり、第1パーティション)内の大部分のファイルの前のバージョンは、殆ど変化しない。後のバージョンのファイルは、全ての前のバージョン、例えば*.soファイルにおいて有効に動作できる。代替として、前のバージョンのファイルは頻繁に変更されるが、該ファイルは、グレートデカップリング互換性を有し、後のバージョンのファイル、例えば*.apkファイルにより直接置換されて良い。つまり、全ての前のバージョンのこれらのファイルは、共通の更新ファイルにより置き換えられて良い。ソフトウェアアップグレードは、通常、systemパーティション内のファイルに特有である。systemパーティション内のファイルがアップグレードされる一例が、本開示の技術的ソリューションを説明するために用いられる。
systemパーティション内のファイルが緊急bugを有するとき、従来技術では、ファイルは差分パッケージアップグレードモードでアップグレードされる。差分パッケージアップグレードモードの第1方法では、パッチを含むパッチパッケージは、最新バージョンに基づきリリースされる。この方法では、ユーザが現行バージョンを最新バージョンにアップグレードすると、パッチパッケージを用いてbugが修正できる。したがって、アップグレード速度は極めて遅い。差分パッケージアップグレードモードの第2の方法では、全ての前のバージョンに基づき、前のバージョンをパッチを含む最新バージョンにアップグレードするために使用可能なアップグレードパッケージがリリースされる。この方法では、systemパーティション内の元のファイルは、差分パッケージアップグレードモードでアップグレードするために直接変更されるので、systemパーティション内の元のファイルがパッチアップグレードのせいで変更されるという理由で、リリースされたアップグレードパッケージを用いて前のバージョンが最新バージョンにアップグレードできないという状況を回避するために、遙かに前のバージョンのために、パッチを含む差分パッケージを準備する代わりに、パッチを含む最新バージョンに前のバージョンをアップグレードするために使用可能な差分パッケージ(つまり、アップグレードパーティション)を準備する必要がある。したがって、差分パッケージは比較的大きく、これは比較的遅いアップグレード速度をもたらす。さらに、前のバージョンは、異なる差分パッケージに対応し、全ての前のバージョンが共通差分ファイルにより直接カバーされる訳ではない。したがって、複数のアップグレードパッケージが、前のバージョンのためにリリースされる必要があり、これは重大な作業負荷をもたらす。
本実施形態では、端末内のVFSがファイルアクセス要求を受信した後に、ファイルアクセス要求内の記憶パス情報が第1パーティション、つまりsystemパーティションを示すとき、端末は、先ず、記憶パス情報が、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の且つ事前設定システム内の関連付け関係の中に存在するか否かを決定する。記憶パス情報が関連付け関係の中に存在する場合、端末は、関連付け関係に従い、記憶パス情報に対応するパッチアップグレードファイルのパス情報を取得し、次に、パッチアップグレードファイルのパス情報に従い対応するパッチアップグレードファイルを取得する。つまり、bugを有する元のファイルがアクセスされると、端末は、パッチアップグレードファイルにアクセスするために、パッチアップグレードファイルの位置するパーティションにジャンプして良い。このファイル処理方法に基づき、パッチパッケージに含まれるパッチアップグレードファイルは、直接的にアップグレードされた元のファイルであって良く、元のファイルのパスと異なるパスに保存されて良い。元のファイルがアクセスされると、端末は、ソフトウェアパッチアップグレードを実施するために、得られたパス情報に従い、パッチアップグレードファイルに直接アクセスする。端末は、systemパーティション内の元のファイルを変更する必要がない。したがって、ユーザが前のバージョンを最新バージョンにアップグレードする必要のあるとき、ユーザは、パッチアップグレードのためにリリースされたアップグレードパッケージを用いて前のバージョンが最新バージョンにアップグレードできないという状況を回避するために、前のバージョンがアップグレードパッチパッケージを直接削除し、リリースされた差分パッケージを用いて現行バージョンをアップグレードして良い。つまり、本実施形態では、パッチパッケージは、緊急bugを修正するために使用されるパッチファイルを含んで良い。さらに、全ての前のバージョンは、同じパッチパッケージを使用して良い。パッチパッケージの中のパッチファイルは、全ての前のバージョンをカバーして良く、前のバージョンのために複数のアップグレードパッケージを準備する必要がない。したがって、パッチパッケージは比較的小さく、端末はパッチパッケージ内のパス情報を迅速に取得し、元のファイルがアクセスされると、取得したパス情報に従いパッチファイルに直接アクセスできる。したがって、アップグレード速度は速く、作業負荷は少ない。
本実施形態において提供されるパッチアップグレードに基づくファイル処理方法によると、端末がファイルアクセス要求を受信した後に、ファイルアクセス要求内の記憶パス情報が第1パーティションを示すとき、端末は、先ず、記憶パス情報が、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の且つ事前設定システム内の関連付け関係の中に存在するか否かを決定する。記憶パス情報が関連付け関係の中に存在する場合、端末は、関連付け関係に従い、記憶パス情報に対応するパッチアップグレードファイルのパス情報を取得し、次に、パッチアップグレードファイルのパス情報に従い対応するパッチアップグレードファイルを取得する。このファイル処理方法に基づき、元のファイルがアクセスされると、端末は、ソフトウェアパッチアップグレードを実施するために、パス情報に従い、パッチファイルにアクセスする。パッチパッケージは、緊急bugを修正するために使用されるパッチファイルを含んで良い。したがって、パッチパッケージは比較的小さく、端末はパッチパッケージ内のパス情報を迅速に取得し、元のファイルがアクセスされると、パス情報に従いパッチファイルに直接アクセスできる。したがって、アップグレード速度が速い。さらに、前のバージョンのために複数のアップグレードパッケージを準備する必要がないので、作業負荷が少ない。
図6は、本開示によるパッチアップグレードに基づくファイル処理方法の実施形態2の概略フローチャートである。本実施形態は、図4に示す実施形態でアクセスされたパッチパッケージを取得し及び処理する特定の処理を示す。図4に示す実施形態に基づき、図6に示すように、ステップS101の前に、本実施形態の方法は更に以下のステップを含む。
ステップS201。パッチパッケージを取得する。
具体的に、パッチパッケージは、無線(、略してOTA)技術に基づくサーバから取得されたパッチパッケージであって良く、又は有線の方法で別の装置(例えば、デスクトップコンピュータ)から取得されたパッチパッケージであって良い。OTAに基づくパッチパッケージを取得するステップは、具体的に以下の通りであって良い。端末は、アップグレードクエリ要求メッセージをサーバへ積極的に送信する。サーバは、要求メッセージに従い、端末の現行バージョンに適合するパッチパッケージが存在するか否かをクエリする。端末の現行バージョンに適合するパッチパッケージが存在する場合、サーバはパッチパッケージを端末へ送信する。代替として、サーバは、アップグレードされるべきか否かを端末に促すために、端末へブロードキャスト通知を積極的に送信して良い。端末がアップグレードされることを選択した場合、サーバは、端末へパッチパッケージを送信する。
ステップS202。パッチパッケージが緊急パッチパッケージ識別子を含む場合、パッチパッケージを第2パーティションに保存する。
具体的に、パッチパッケージは、パッチパッケージを別のアップグレードパッケージと区別するために、緊急パッチパッケージ識別子を含んで良い。例えば、緊急パッチパッケージ識別子はpatchであって良い。端末がアップグレードパッケージを取得した後に、パッチパッケージの識別子がpatchである場合、端末は、所定セキュリティパーティションにパッチパッケージを保存する。
所定セキュリティパーティションは、第1パーティションであって良く、又は第1パーティションと異なる第2パーティションであって良い。システムセキュリティを保証するために、Googleのセキュアブート(verified boot)機能を用いてsystemパーティション及びcustパーティション(つまり、第1パーティション)内のファイルに対してチェックプロテクションが実行されて良い。したがって、systemパーティション及びcustパーティションはファイルによりアップグレードできない。端末は、更に、安全なpatchパーティションを追加し、安全なpatchパーティションを第2パーティションとして使用して良い。パッチパッケージを取得した後に、端末は、システムセキュリティを向上するために、取得したパッチパッケージを更に追加したpatchパーティションに保存する。
具体的に、パッチパッケージを取得した後に、端末はcacheパーティションにパッチパッケージを保存して良い。次に、端末は、recoveryモードに入るために再起動し、パッチパッケージを第2パーティションに保存する。端末は、第2パーティションにパッチパッケージを直接保存しても良い。幾つかの実施形態では、端末は、先ずパッチパッケージをcacheパーティションに保存し、次に、recoveryモードに入り、システムセキュリティを向上するためにパッチパッケージを第2パーティションに保存する。
さらに、パッチパッケージは、パッチアップグレードファイルを含んで良い。パッチパッケージが第2パーティションに保存された後に、パッチアップグレードファイルのパス情報により示される目標パーティションは、第2パーティションである。したがって、対応するパッチアップグレードファイルのパス情報により示される目標パーティションから、パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得する前述のステップ104を実施する可能な方法は次の通りである:
第2パーティションから、パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得する。
留意すべきことに、本実施形態におけるパッチパッケージ内のパッチアップグレードファイルは、既存のフルイメージ転換アップグレードパッケージ又は差分パッケージ内のパッチアップグレードファイルと異なる。本実施形態におけるパッチアップグレードファイルは、アップグレードされた元のファイル、つまりbugの修正された元のファイルである。パッチパッケージ内のパッチアップグレードファイルは、既存の署名メカニズムを用いて処理されて良い。つまり、パッチパッケージが安全なパーティションに書き込まれるとき、パッチパッケージに対して署名チェックが実行される。もちろん、パッチパッケージは、別の既存のパッケージ技術を用いて処理されても良い。これはここで限定されない。
ステップS203。パッチパッケージがパラメータ変更スクリプトを含む場合、処理のために第1パーティションから元のファイルを取得し、第2パーティションの中にパッチアップグレードファイルを生成する。
systemパーティション内の全てのバージョンの少数のファイルは、共通パッチファイルで置き換えることができない。しかし、ファイル内の指定コンテンツは、構文解析文、例えば*.xmlファイル、*.propファイル、及び*.txtファイルを用いて直接変更されて良い。build.propファイルが一例として用いられる。ファイルは、全てのバージョンのバージョン番号情報を含む。したがって、全ての前のバージョンのbuild.propは、新しいbuild.propで置き換えることができない。しかし、ファイルは、ファイルの1つのpropアイテムを変更するために、直接パースされて良い。
この場合、本実施形態では、パッチパッケージは、パラメータ変更スクリプトを含んで良い。元のファイルの中の非変更パラメータは、新しいファイル(つまり、パッチアップグレードファイル)を生成するために、パラメータ変更スクリプトを用いて変更される。
具体的に、端末が第2パーティションにパッチパッケージを保存した後に、端末が起動する度に、第2パーティションは、第2パーティション内のファイルを検証するために、mountコマンドを用いてinitプロセスの中でマウントされて良い。次に、端末は、パッチパッケージ内のファイルを読み出して良い。パッチパッケージがパラメータ変更スクリプトを含むことが分かると、端末は、処理のために第1パーティションから元のファイルを取得し、第2パーティションの中にパッチアップグレードファイルを生成する。より具体的に、端末がパラメータ変更スクリプトを実行し及びパッチアップグレードファイルを生成する処理は、以下の通りである:端末は、先ず、元のファイルが位置する第1パーティションをマウントし、第1パーティション内の元のファイルを読み出し、次に、元のファイルをパースし、元のファイルのパラメータ情報を取得する。パラメータ情報の中の変更されるべきパラメータを見付けた後に、端末は、パラメータ情報の中の変更されるべきパラメータを変更し、次にパッチアップグレードファイルを生成する。
パッチアップグレードファイルが生成された後に、パッチアップグレードファイルは、dataパーティション、patchパーティション、又はRAMFSに保存されて良い。dataパーティション内のデータは改竄が容易である。したがって、システムセキュリティを保証するために、パッチアップグレードファイルは、patchパーティション又はRAMFSに保存されて良い。パッチアップグレードファイルをRAMFSに保存する方法は、チェックプロテクションがシステムの読み出し専用パーティション(つまり、patchパーティション)に対して実行されるGoogle Mのようなバージョンに適用可能である。RAMFS内のファイルはシステム起動中に、本方法では端末が起動される度に、消失し、新しいファイルが自動的に生成されてRAMFSに保存される。端末がGoogle Mのバージョンを使用しない場合、端末は、patchパーティションにパッチアップグレードファイルを直接保存し、端末が起動される度にpatchパーティションをロードして良い。
幾つかの実施形態では、生成されたパッチアップグレードファイルは、システムセキュリティを更に向上するために、第3パーティション(つまり、RAMFS)に保存される。この場合、対応するパッチアップグレードファイルのパス情報により示される目標パーティションから、パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得する前述のステップS104を実施する別の可能な方法は次の通りである:
第3パーティションから、パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得する。
本実施形態では、パッチパッケージは、パッチアップグレードファイル又はパラメータ変更スクリプトを含んで良く、又はパラメータ変更スクリプト及びパッチアップグレードファイルの両方を含んで良い。パッチパッケージは、具体的に、実際の要件に従い準備される。
ステップS204。事前設定システムに、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の且つ第2パーティション内のパッチパッケージの中にある、関連付け関係を保存する。
パッチパッケージは、パッチアップグレードファイルに対応する元のファイルのパス情報(つまり、元のファイルが保存されたパス)を含んで良い。パッチパッケージを第2パーティションに保存した後に、端末は、パッチパッケージ内のパッチアップグレードファイルに対応する元のファイルのパス情報を読み出し、パッチアップグレードファイルの保存された位置に従いパッチアップグレードファイルのパス情報(つまり、パッチアップグレードファイルが保存されたパス)を取得して良い。もちろん、パッチアップグレードファイルのパス情報は、パッチパッケージに直接カプセル化されて良い。パッチパッケージを取得した後に、端末は、対応する位置にパッチパッケージを保存し、次に全てのパス情報を取得するためにパッチパッケージを読み出す。
元のファイルのパス情報及びパッチアップグレードファイルのパス情報を取得した後に、端末は、事前設定システムに、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の関連付け関係を保存して良い。事前設定システムは、後のファイルジャンプアクセスのために使用される中間仮想ファイルシステムである。
overleyfs技術又はsdcardfs技術を用いて実装される中間仮想ファイルシステムのような既存の中間仮想ファイルシステムは、対応するパーティション関連付け関係を有する。システム設計及びファイルジャンプアクセスを実現するために、端末は、中間仮想ファイルシステムpatchfsをシステムに直接更に追加し、中間仮想ファイルシステムpatchfsを本実施形態において事前設定システムとして使用し、次にpatchfsをsystemパーティションに関連付ける。元のファイルのパス情報及びパッチアップグレードファイルのパス情報を取得した後に、端末は、patchfsをマウントし、patchfsに対応するメモリ内のパステーブルにパス情報を保存する。元のファイルがアクセスされると、端末は、パステーブルを用いて、目標パーティション内のファイルにアクセスするよう誘導されて良い。patchfsは、既存のoverleyfs技術又はsdcardfs技術を用いて実装されて良い。
留意すべきことに、ステップS204とステップS203との間には厳格な時系列は存在しない。ステップS204は、ステップS204の前に実行されて良い。ステップS203及びステップS204を実行する特定の順序は、本実施形態において限定されない。
本実施形態で提供されるパッチアップグレードに基づくファイル処理方法によると、端末がパッチパッケージを取得した後に、パッチパッケージが緊急パッチパッケージ識別子を含む場合、端末は、パッチパッケージを第2パーティションに保存し、次に、第2パーティション及び事前設定システムを用いて緊急bugを修正するために使用されるパッチパッケージを検証するために、事前設定システムに、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の且つ第2パーティション内のパッチパッケージの中にある関連付け関係を格納する。本実施形態の技術的ソリューションでは、パッチパッケージは第2パーティションに保存されて、システムセキュリティを向上するようにする。さらに、パッチパッケージが第2パーティションに保存された後に、bugを修正するためにパース可能なファイルのパラメータがパラメータ変更スクリプトを用いて変更できるように、パッチパッケージがパラメータ変更スクリプトを含むか否かが決定され、本実施形態はより広い範囲に適用可能である。
図7は、本開示によるパッチアップグレードに基づくファイル処理機器の実施形態1の概略構造図である。本実施形態で提供される機器は、端末に統合されて良い。図7に示されるように、本実施形態による方法は以下を含む:
ファイルアクセス要求を受信するよう構成される受信モジュール110であって、ファイルアクセス要求は記憶パス情報を含む、受信モジュール110;
記憶パス情報が第1パーティションを示す場合、記憶パス情報が、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の且つ事前設定システムの中にある関連付け関係内に存在するか否かを決定するよう構成される決定モジュール120;
記憶パス情報が、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の且つ事前設定システム内の関連付け関係の中に存在する場合、記憶パスに対応するパッチアップグレードファイルのパス情報を取得するために、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の且つ事前設定システム内の関連付け関係をクエリするよう構成される第1取得モジュール130;及び、
記憶パス情報に対応するパッチアップグレードファイルのパス情報により示される目標パーティションから、パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得するよう構成される第2取得モジュール140。
本実施形態で提供される機器は、前述の方法の実施形態を実行でき、機器の実装原理及び技術的効果は同様であり、ここで再び記載されない。
図8は、本開示によるパッチアップグレードに基づくファイル処理機器の実施形態2の概略構造図である。本実施形態は、図7に示した実施形態の機器の機能を更に説明する。図7に示した実施形態に基づき、図8に示すように、本実施形態の機器は更に以下を含む:
パッチパッケージを取得するよう構成される第3取得モジュール150;及び、
パッチパッケージが緊急パッチパッケージ識別子を含む場合、パッチパッケージを第2パーティションに保存するよう構成される第1記憶モジュール160;
ここで、第2取得モジュール140は、具体的に、第2パーティションから、パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得するよう構成される。
任意で、本実施形態の機器は、パッチパッケージがパラメータ変更スクリプトを含む場合、パラメータ変更スクリプトを実行し、元のファイルが第1パーティションから取得され処理された後に、第2パーティションの中にパッチアップグレードファイルを生成するよう構成される生成モジュール170、を更に含む。
本開示の可能な実装では、本実施形態の機器は、生成したパッチアップグレードファイルを第3パーティションに保存するよう構成される第2記憶モジュール180を更に含む。第2取得モジュール140は、具体的に、第3パーティションから、パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得するよう構成される。
任意で、本実施形態の機器は、事前設定システムに、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の且つ第2パーティション内のパッチパッケージの中にある関連付け関係を保存するよう更に構成される第3記憶モジュール190を更に含む。
本実施形態で提供される機器は、前述の方法の実施形態を実行でき、機器の実装原理及び技術的効果は同様であり、ここで再び記載されない。
図9は、本開示による端末の概略的構造図である。図9に示すように、本実施形態の端末は、少なくとも1つのプロセッサ210、メモリ220、少なくとも1つのネットワークインタフェース230又は別のユーザインタフェース240、少なくとも1つの通信バス250、及び端末の画面を表示するよう構成されるハードウェア装置260を含む。
通信バス250は、コンポーネントの間の接続及び通信を実施するよう構成される。端末は、任意で、ディスプレイ(例えば、タッチスクリーン、LCD、CRT、ホログラフィック画像(Holographic Imaging)、又はプロジェクタ(Projector))、キーボード、又はクリック装置(例えば、マウス、トラックボール(trackball)、タッチパッド、又はタッチスクリーン)を含むユーザインタフェース240を含む。
メモリ220は、読み出し専用メモリ及びランダムアクセスメモリを含み、プロセッサ210に命令及びデータを提供して良い。
幾つかの実施形態では、メモリ220は、以下の要素、実行モジュール又はデータ構造、又はそれらのサブセット、又はそれらの拡張セットを保存する:
種々の基本サービスを実施し及びハードウェアに基づくタスクを処理するために使用される種々のシステムプログラムを含むオペレーティングシステム221;及び、
種々のアプリケーションプログラム、例えば図1に示すCA及びTAを含み、種々のアプリケーションサービスを実施するよう構成される、アプリケーションプログラムモジュール222。
端末の画面を表示するよう構成されるハードウェア装置260は、ディスプレイメモリ、ディスプレイ装置、タッチスクリーン、等を含んで良い。
図7に示される機器の全てのモジュールが、本実施形態のプロセッサ210のコンポーネントであって良いことが理解できる。プロセッサ210は、図7に示される機器の全てのモジュールの機能を実施するために、メモリ220内のプログラム又は命令を実行する。
本開示の本実施形態では、プロセッサ210は、以下のために、メモリ220内に保存されたプログラム又は命令を呼び出す:
ファイルアクセス要求を受信し、ファイルアクセス要求は、記憶パス情報を含む;
記憶パス情報が第1パーティションを示す場合、記憶パス情報が、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の且つ事前設定システムの中にある関連付け関係内に存在するか否かを決定する;
記憶パス情報が、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の且つ事前設定システム内の関連付け関係の中に存在する場合、記憶パス情報に対応するパッチアップグレードファイルのパス情報を取得するために、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の且つ事前設定システム内の関連付け関係をクエリする;及び、
対応するパッチアップグレードファイルのパス情報により示される目標パーティションから、パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得する。
同じ開示概念に基づき、端末の問題解決原理は、本開示の方法の実施形態における通信方法と同様である。したがって、端末の実装のために、方法の実装、例えば、パッチパッケージを取得するステップ、パッチアップグレードファイルを第2パーティションの中に生成するステップ、及び/又は本開示の方法の実施形態で記載された技術の別のプロセスを参照する。例えば、プロセッサ1103は、図4のS101乃至S104、及び図6のS201乃至S204を実行するよう構成される。メモリ1104は、端末のためのプログラムコード及びデータを格納するよう構成される。詳細事項は、ここで記載されない。
本実施形態において提供される端末によると、端末がファイルアクセス要求を受信した後に、ファイルアクセス要求内の記憶パス情報が第1パーティションを示すとき、端末は、先ず、記憶パス情報が、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の且つ事前設定システム内の関連付け関係の中に存在するか否かを決定する。記憶パス情報が関連付け関係の中に存在する場合、端末は、関連付け関係に従い、記憶パス情報に対応するパッチアップグレードファイルのパス情報を取得し、次に、アクセス手段により、パッチアップグレードファイルのパス情報に従い対応するパッチアップグレードファイルを取得する。このファイル処理方法に基づき、元のファイルがアクセスされると、端末は、ソフトウェアパッチアップグレードを実施するために、パス情報に従い、パッチファイルにアクセスする。本実施形態のパッチパッケージは、パッチパッケージが比較的小さくなるように、緊急bugを修正するために使用されるパッチファイルを含んで良い。端末はパッチパッケージ内のパス情報を迅速に取得し、元のファイルがアクセスされると、パス情報に従いパッチファイルに直接アクセスできる。したがって、アップグレード速度が速い。さらに、前のバージョンのために複数のアップグレードパッケージを準備する必要がないので、作業負荷が少ない。
本開示の一実施形態は、1又は複数のプログラムを格納する不揮発性コンピュータ可読記憶媒体を提供する。ここで、1又は複数のプログラムは命令を含み、該命令が端末により実行されると、該端末は前述の方法を実行する。
当業者は、方法の実施形態のステップの全部又は一部が関連するハードウェアに指示するプログラムにより実装されて良いことを理解する。プログラムは、不揮発性コンピュータ可読記憶媒体に保存されて良い。プログラムが実行するとき、方法の実施形態のステップが実行される。前述の記憶媒体は、ROM、RAM、磁気ディスク又は光ディスクのようなプログラムコードを格納可能な任意の媒体を含む。
最後に、留意すべきことに、前述の実施形態は、単に本開示の技術的ソリューションを説明するためであり、本開示の範囲を限定するためではない。本開示は、前述の実施形態を参照して詳細に説明されたが、当業者は、本開示の実施形態の技術的ソリューションの範囲から逸脱することなく、彼らが前述の実施形態で説明した技術的ソリューションに変更を行い、又はそれら実施形態の一部又は全部の技術的特徴を等価に置換できることを理解する。

Claims (16)

  1. パッチアップグレードに基づくファイル処理方法であって、
    ファイルアクセス要求を受信するステップであって、前記ファイルアクセス要求は、記憶パス情報を含む、ステップと、
    前記記憶パス情報が第1パーティションを示すとき、前記記憶パス情報が元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の関連付け関係の中に存在するか否かを決定するステップであって、前記パッチアップグレードファイルのパス情報は事前設定システム内にある、ステップと、
    前記記憶パス情報が、前記元のファイルのパス情報と前記パッチアップグレードファイルのパス情報との間の前記関連付け関係の中に存在するとき、前記記憶パス情報に対応するパッチアップグレードファイルのパス情報を取得するために、前記関連付け関係をクエリするステップと、
    前記パッチアップグレードファイルのパス情報により示される目標パーティションから、前記パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得するステップと、
    を含む方法。
  2. ファイルアクセス要求を受信する前記ステップの前に、前記方法は、
    パッチパッケージを取得するステップと、
    前記パッチパッケージが緊急パッチパッケージ識別子を含むとき、前記パッチパッケージを第2パーティションに保存するステップと、
    を更に含み、
    前記取得するステップは、
    前記第2パーティションから、前記パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得するステップを含む、請求項1に記載の方法。
  3. 前記保存するステップの後に、前記方法は、
    前記パッチパッケージがパラメータ変更スクリプトを含む場合、処理のために前記第1パーティションから元のファイルを取得し、前記第2パーティションの中に前記パッチアップグレードファイルを生成するステップ、
    を更に含む請求項2に記載の方法。
  4. 前記生成するステップの後に、前記方法は、
    前記生成したパッチアップグレードファイルを第3パーティションに保存するステップ、
    を更に含み、
    前記取得するステップは、
    前記第3パーティションから、前記パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得するステップを含む、請求項3に記載の方法。
  5. 第2パーティションに前記パッチパッケージを保存する前記ステップの後に、前記方法は、
    前記事前設定システムに、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の且つ前記第2パーティション内の前記パッチパッケージの中にある関連付け関係を保存するステップ、
    を更に含む請求項2乃至4のいずれか一項に記載の方法。
  6. パッチアップグレードに基づくファイル処理機器であって、
    ファイルアクセス要求を受信するよう構成される受信モジュールであって、前記ファイルアクセス要求は、記憶パス情報を含む、受信モジュールと、
    前記記憶パス情報が第1パーティションを示すとき、前記記憶パス情報が元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の関連付け関係の中に存在するか否かを決定するよう構成される決定モジュールであって、前記パッチアップグレードファイルのパス情報は事前設定システム内にある、決定モジュールと、
    前記記憶パス情報が、前記元のファイルのパス情報と前記パッチアップグレードファイルのパス情報との間の前記関連付け関係の中に存在するとき、前記記憶パス情報に対応するパッチアップグレードファイルのパス情報を取得するために、前記関連付け関係をクエリするよう構成される第1取得モジュールと、
    前記パッチアップグレードファイルのパス情報により示される目標パーティションから、前記パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得するよう構成される第2取得モジュールと、
    を含むパッチアップグレードに基づくファイル処理機器。
  7. 前記パッチアップグレードに基づくファイル処理機器は、
    パッチパッケージを取得するよう構成される第3取得モジュールと、
    前記パッチパッケージが緊急パッチパッケージ識別子を含むとき、前記パッチパッケージを第2パーティションに保存するよう構成される第1記憶モジュールと、
    を更に含み、
    前記第2取得モジュールは、具体的に、前記第2パーティションから、前記パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得するよう構成される、請求項6に記載のパッチアップグレードに基づくファイル処理機器。
  8. 前記パッチアップグレードに基づくファイル処理機器は、
    前記パッチパッケージがパラメータ変更スクリプトを含む場合、前記パラメータ変更スクリプトを実行し、元のファイルが前記第1パーティションから取得され処理された後に、前記第2パーティションの中に前記パッチアップグレードファイルを生成するよう構成される生成モジュール、
    を更に含む請求項7に記載のパッチアップグレードに基づくファイル処理機器。
  9. 前記パッチアップグレードに基づくファイル処理機器は、
    第3パーティションに前記生成されたパッチアップグレードファイルを保存するよう構成される第2記憶モジュール、
    を更に含み、
    前記第2取得モジュールは、具体的に、前記第3パーティションから、前記パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得するよう構成される、請求項8に記載のパッチアップグレードに基づくファイル処理機器。
  10. 前記パッチアップグレードに基づくファイル処理機器は、
    前記事前設定システムに、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の且つ前記第2パーティション内の前記パッチパッケージの中にある関連付け関係を保存するよう構成される第3記憶モジュール、
    を更に含む請求項7乃至9のいずれか一項に記載のパッチアップグレードに基づくファイル処理機器。
  11. 端末であって、少なくとも1つのプロセッサ及び少なくとも1つのメモリを含み、前記少なくとも1つのメモリは、前記少なくとも1つのプロセッサにより実行されると前記機器に少なくとも、
    ファイルアクセス要求を受信するステップであって、前記ファイルアクセス要求は、記憶パス情報を含む、ステップと、
    前記記憶パス情報が第1パーティションを示すとき、前記記憶パス情報が元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の関連付け関係の中に存在するか否かを決定するステップであって、前記パッチアップグレードファイルのパス情報は事前設定システム内にある、ステップと、
    前記記憶パス情報が、前記元のファイルのパス情報と前記パッチアップグレードファイルのパス情報との間の前記関連付け関係の中に存在するとき、前記記憶パス情報に対応するパッチアップグレードファイルのパス情報を取得するために、前記関連付け関係をクエリするステップと、
    前記パッチアップグレードファイルのパス情報により示される目標パーティションから、前記パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得するステップと、
    を実行させる命令を含む、端末。
  12. 前記プロセッサは、
    パッチパッケージを取得し、
    前記パッチパッケージが緊急パッチパッケージ識別子を含むとき、前記パッチパッケージを第2パーティションに保存する、よう更に構成され、
    前記取得するステップは、
    前記第2パーティションから、前記パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得するステップを含む、請求項11に記載の端末。
  13. 前記プロセッサは、
    前記パッチパッケージがパラメータ変更スクリプトを含む場合、処理のために前記第1パーティションから元のファイルを取得し、前記第2パーティションの中に前記パッチアップグレードファイルを生成する、よう更に構成される、請求項12に記載の端末。
  14. 前記プロセッサは、
    前記生成したパッチアップグレードファイルを第3パーティションに保存するよう更に構成され、
    前記取得するステップは、
    前記第3パーティションから、前記パッチアップグレードファイルのパス情報に一致するパッチアップグレードファイルを取得するステップを含む、請求項13に記載の端末。
  15. 前記プロセッサは、
    前記事前設定システムに、元のファイルのパス情報とパッチアップグレードファイルのパス情報との間の且つ前記第2パーティション内の前記パッチパッケージの中にある関連付け関係を保存するよう更に構成される、請求項12乃至14のいずれか一項に記載の端末。
  16. 1又は複数のプログラムを格納する不揮発性コンピュータ可読記憶媒体であって、前記1又は複数のプログラムは命令を含み、前記命令が端末により実行されると、前記端末は請求項1乃至5のいずれか一項に記載の方法を実行する、不揮発性コンピュータ可読記憶媒体。
JP2018556437A 2016-04-27 2016-04-27 パッチアップグレードに基づくファイル処理方法及び機器、端末、並びに記憶媒体 Active JP6649510B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2016/080342 WO2017185253A1 (zh) 2016-04-27 2016-04-27 基于补丁升级的文件处理方法、装置、终端以及存储介质

Publications (2)

Publication Number Publication Date
JP2019515386A true JP2019515386A (ja) 2019-06-06
JP6649510B2 JP6649510B2 (ja) 2020-02-19

Family

ID=60161739

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018556437A Active JP6649510B2 (ja) 2016-04-27 2016-04-27 パッチアップグレードに基づくファイル処理方法及び機器、端末、並びに記憶媒体

Country Status (8)

Country Link
US (1) US10949191B2 (ja)
EP (1) EP3441876B1 (ja)
JP (1) JP6649510B2 (ja)
KR (1) KR102204115B1 (ja)
CN (1) CN108027741B (ja)
AU (1) AU2016404863B2 (ja)
RU (1) RU2712130C1 (ja)
WO (1) WO2017185253A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10623514B2 (en) 2015-10-13 2020-04-14 Home Box Office, Inc. Resource response expansion
US10656935B2 (en) * 2015-10-13 2020-05-19 Home Box Office, Inc. Maintaining and updating software versions via hierarchy
CN108574588B (zh) * 2017-03-10 2023-09-15 中兴通讯股份有限公司 客户端、服务端及差异化升级方法
US10698740B2 (en) 2017-05-02 2020-06-30 Home Box Office, Inc. Virtual graph nodes
CN109408081A (zh) * 2017-08-17 2019-03-01 佳能企业股份有限公司 数据传输方法及通讯系统
CN108108181B (zh) * 2017-12-14 2022-03-01 深圳市雷鸟网络传媒有限公司 应用程序的功能更新方法、装置及计算机可读存储介质
CN108973542B (zh) * 2018-06-29 2020-07-07 深圳市道通科技股份有限公司 轮胎压力检测系统tpms诊断工具的升级方法及设备
US11640429B2 (en) 2018-10-11 2023-05-02 Home Box Office, Inc. Graph views to improve user interface responsiveness
CN109683933B (zh) * 2018-12-20 2024-05-17 北京金风科创风电设备有限公司 风力发电机组的程序升级方法和设备
CN109947450B (zh) * 2019-03-19 2023-03-17 深圳创维-Rgb电子有限公司 系统文件升级方法、装置、移动终端及可读存储介质
CN110045980B (zh) * 2019-05-22 2022-09-02 东信和平科技股份有限公司 一种对nb-iot设备的远程升级方法、设备及系统
CN110489140B (zh) * 2019-07-11 2023-06-06 平安科技(深圳)有限公司 软件升级方法、装置、计算机设备及计算机存储介质
CN110474673B (zh) * 2019-08-22 2022-02-25 上海航天计算机技术研究所 一种支持断点续传的动态在轨热更新方法
CN110597542B (zh) * 2019-09-17 2023-01-31 Oppo(重庆)智能科技有限公司 软件自动ota升级方法及装置、电子设备
US11132259B2 (en) * 2019-09-30 2021-09-28 EMC IP Holding Company LLC Patch reconciliation of storage nodes within a storage cluster
CN110865837B (zh) * 2019-11-14 2023-08-18 青岛海信移动通信技术有限公司 一种进行系统升级的方法和终端
CN111158735B (zh) * 2019-12-05 2023-03-31 青岛海信移动通信技术股份有限公司 一种热补丁文件处理方法及通信终端
US11347494B2 (en) 2019-12-13 2022-05-31 EMC IP Holding Company LLC Installing patches during upgrades
CN111158733A (zh) * 2019-12-26 2020-05-15 山东英信计算机技术有限公司 一种bmc升级方法、装置、设备及计算机可读存储介质
CN111522566B (zh) * 2020-04-23 2023-08-01 Oppo(重庆)智能科技有限公司 一种系统升级方法、终端及存储介质
CN111654548B (zh) * 2020-06-05 2023-04-18 网易(杭州)网络有限公司 补丁文件的下载方法、装置和系统及电子设备
CN111831314B (zh) * 2020-06-24 2022-11-22 烽火通信科技股份有限公司 一种针对不可写分区打补丁的方法与装置
CN112433747B (zh) * 2020-12-16 2022-11-25 深圳乐播科技有限公司 一种适用于软件开发工具包sdk的差分升级方法及系统
CN115729586B (zh) * 2021-06-15 2023-10-20 荣耀终端有限公司 操作系统升级方法、设备、存储介质及计算机程序产品
CN114443109B (zh) * 2021-07-19 2023-08-22 荣耀终端有限公司 补丁修复方法、电子设备及存储介质
CN113791811A (zh) * 2021-08-02 2021-12-14 瑞芯微电子股份有限公司 固件升级方法和存储设备
CN113590159B (zh) * 2021-08-03 2024-04-16 深圳丰汇汽车电子有限公司 一种车载行车电脑并行升级方法及系统
CN113641394A (zh) * 2021-08-12 2021-11-12 上海艾拉比智能科技有限公司 一种多操作系统设备的差分升级方法
CN115495133B (zh) * 2022-11-17 2023-03-21 达芬骑动力科技(北京)有限公司 Dbc动态自适应更新方法、装置、电子设备及存储介质
CN116661821A (zh) * 2023-05-10 2023-08-29 浙江简捷物联科技有限公司 一种应用升级方法、装置、电子设备及存储介质

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8291407B2 (en) 2002-06-12 2012-10-16 Symantec Corporation Systems and methods for patching computer programs
US8812613B2 (en) * 2004-06-03 2014-08-19 Maxsp Corporation Virtual application manager
US20070132774A1 (en) * 2005-12-01 2007-06-14 Samsung Electronics Co., Ltd. System and method for a patch minimization tool
US9720674B1 (en) * 2008-05-05 2017-08-01 Open Invention Network, Llc Automating application of software patches to a server having a virtualization layer
EP2310941A1 (fr) * 2008-06-02 2011-04-20 Awox Procede et dispositif de mise a jour d'application informatique
CN101593118B (zh) 2009-02-24 2013-01-16 浪潮集团山东通用软件有限公司 一种软件升级的方法
US9122558B2 (en) * 2009-11-09 2015-09-01 Bank Of America Corporation Software updates using delta patching
KR101262234B1 (ko) * 2009-11-09 2013-05-15 한국전자통신연구원 웹 기반 소프트웨어 배포 시스템 및 방법
US8533337B2 (en) * 2010-05-06 2013-09-10 Citrix Systems, Inc. Continuous upgrading of computers in a load balanced environment
JP5250645B2 (ja) 2011-01-25 2013-07-31 株式会社ソニー・コンピュータエンタテインメント 情報処理装置
CN102232304B (zh) * 2011-05-04 2014-01-08 华为终端有限公司 一种移动通信终端间进行系统升级的方法、系统及终端
CN102231116A (zh) * 2011-07-04 2011-11-02 成都市华为赛门铁克科技有限公司 应用程序虚拟化安装及加载方法及装置
US8880651B2 (en) 2011-07-25 2014-11-04 Sony Computer Entertainment America, LLC Method and system for efficient download of data package
CN102609328B (zh) * 2012-01-29 2015-04-15 华为终端有限公司 系统差分升级方法和装置、移动终端
CN102662870B (zh) 2012-03-20 2014-08-13 武汉噢易科技有限公司 基于vfs层拦截读写请求的安卓操作系统保护方法
CN102902630B (zh) 2012-08-23 2016-12-21 深圳市同洲电子股份有限公司 一种访问本地文件的方法和装置
CN102880495A (zh) * 2012-10-15 2013-01-16 华为终端有限公司 移动终端及其软件升级方法
US20140123122A1 (en) * 2012-10-31 2014-05-01 Hcl Technologies Limited System and method for virtual machine offline patching without mount the virtual disk
CN103514016A (zh) 2013-09-22 2014-01-15 上海华为技术有限公司 系统版本升级方法、装置和基站控制器
WO2015094200A1 (en) * 2013-12-18 2015-06-25 Hewlett-Packard Development Company, L.P. Patching of virtual machines during data recovery
CN104182255B (zh) * 2014-08-20 2017-11-21 青岛海信宽带多媒体技术有限公司 一种系统应用的库文件升级方法及终端
CN104461685B (zh) 2014-11-19 2017-09-29 华为技术有限公司 虚拟机处理方法和虚拟计算机系统
TWI533216B (zh) * 2014-12-11 2016-05-11 佳世達科技股份有限公司 作業系統更新方法
CN105446769B (zh) * 2015-11-03 2018-03-30 广东欧珀移动通信有限公司 镜像文件升级处理方法、装置和终端设备
US10055219B1 (en) * 2016-04-07 2018-08-21 Nutanix, Inc. Dynamically preparing server-specific installation images using a virtual media source node

Also Published As

Publication number Publication date
US20190146776A1 (en) 2019-05-16
EP3441876A4 (en) 2019-04-24
CN108027741B (zh) 2020-06-09
EP3441876A1 (en) 2019-02-13
AU2016404863B2 (en) 2020-01-23
AU2016404863A1 (en) 2018-11-29
RU2712130C1 (ru) 2020-01-24
WO2017185253A1 (zh) 2017-11-02
KR20180137554A (ko) 2018-12-27
KR102204115B1 (ko) 2021-01-18
US10949191B2 (en) 2021-03-16
CN108027741A (zh) 2018-05-11
EP3441876B1 (en) 2023-02-15
JP6649510B2 (ja) 2020-02-19

Similar Documents

Publication Publication Date Title
JP6649510B2 (ja) パッチアップグレードに基づくファイル処理方法及び機器、端末、並びに記憶媒体
EP3128421B1 (en) Method, device, and system for achieving java application installation by cloud compilation
US9301164B2 (en) Method, system, and terminal for performing system update between mobile communication terminals
US20160162272A1 (en) Method and apparatus for loading a rendering engine
CN104991793A (zh) 一种用于应用程序分包的方法、装置以及系统
CN110968331B (zh) 应用程序运行的方法和装置
CN107220074B (zh) 对支撑层软件功能的访问、升级方法及装置
EP3584732B1 (en) Application management method for terminal, application server and terminal
CN108647032B (zh) 应用加载方法及装置、计算机装置和计算机可读存储介质
CN108089873A (zh) 一种应用组件即时更新的方法及终端
CN110750286B (zh) OTA升级Mbn的管理方法、装置、系统、设备和介质
US9686345B2 (en) Device management method and apparatus
CN110851151B (zh) 预装应用的方法、装置、终端、服务器和存储介质
US10922064B2 (en) Method, device and user terminal for software installation
CN111596951A (zh) 一种工程文件的配置方法及装置
EP3764224B1 (en) Resource permission processing method and apparatus, and storage medium and chip
CN106293790B (zh) 基于Firefox操作系统的应用程序升级方法和装置
CN105700900A (zh) 一种优化无线局域网功能的方法及装置
CN107911816B (zh) 用于多模IoT设备的启动方法、多模IoT设备及存储介质
CN113419814B (zh) 一种云平台中虚拟机创建方法、装置、设备及存储介质
TW201128532A (en) Loading and upgrade device of Java cluster application system code and method thereof
CN110502251B (zh) 应用安装方法及装置
WO2019157891A1 (zh) 应用安装方法、应用安装包的生成方法
CN111142913A (zh) 面向iOS系统应用程序的热更新方法和设备
KR101675420B1 (ko) 안드로이드 os 기반 어플리케이션 패키지를 가전기기용 타이젠 os 기반 어플리케이션 패키지로 자동 변환하는 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181112

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200116

R150 Certificate of patent or registration of utility model

Ref document number: 6649510

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250