KR101602308B1 - 애플리케이션 데이터를 처리하기 위한 방법 및 계산 노드 - Google Patents

애플리케이션 데이터를 처리하기 위한 방법 및 계산 노드 Download PDF

Info

Publication number
KR101602308B1
KR101602308B1 KR1020147014292A KR20147014292A KR101602308B1 KR 101602308 B1 KR101602308 B1 KR 101602308B1 KR 1020147014292 A KR1020147014292 A KR 1020147014292A KR 20147014292 A KR20147014292 A KR 20147014292A KR 101602308 B1 KR101602308 B1 KR 101602308B1
Authority
KR
South Korea
Prior art keywords
application data
service process
software
socket
processing request
Prior art date
Application number
KR1020147014292A
Other languages
English (en)
Other versions
KR20140087029A (ko
Inventor
칭 왕
Original Assignee
후아웨이 디바이스 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 디바이스 컴퍼니 리미티드 filed Critical 후아웨이 디바이스 컴퍼니 리미티드
Publication of KR20140087029A publication Critical patent/KR20140087029A/ko
Application granted granted Critical
Publication of KR101602308B1 publication Critical patent/KR101602308B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/80Database-specific techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 애플리케이션 데이터를 처리하기 위한 방법 및 계산 노드를 제공한다. 상기 방법은 ,운영 체제가 상기 서비스 프로세스를 개시하는 단계; 상기 운영 체제가 상기 서비스 프로세스와 상기 백업 소프트웨어 사이에 소켓(socket) 연결을 확립하는 단계; 상기 백업 소프트웨어가 상기 소켓을 통해 애플리케이션 데이터에 대한 처리 요청을 송신하는 단계; 상기 서비스 프로세스가, 상기 백업 소프트웨어에 의해 송신되는 상기 애플리케이션 데이터에 대한 처리 요청을 상기 소켓을 통해 수신하고, 상기 애플리케이션 데이터에 대한 처리 요청을, 대응하는 애플리케이션 소프트웨어에 송신하며, 상기 대응하는 애플리케이션 소프트웨어에 의해 상기 처리 요청에 응답하여 반환된 애플리케이션 데이터를 수신하고, 상기 소켓을 통해 상기 반환된 애플리케이션 데이터를 상기 백업 소프트웨어에 전송하는 단계를 포함하고, 상기 서비스 프로세스는 루트 조작 권리(root opration right)를 가지고, 상기 서비스 프로세스 및 상기 백업 소프트웨어는 동일한 사용자 식별자를 가진다. 본 발명의 실시예는, 이동 전화가 루트 조작 권한을 가지지 않고 애플리케이션이 공급자 인터페이스를 제공하지 않는 경우에 애플리케이션 데이터의 백업 및 복구를 달성할 수 있다.

Description

애플리케이션 데이터를 처리하기 위한 방법 및 계산 노드 {METHOD AND COMPUTATION NODE FOR PROCESSING APPLICATION DATA}
본 발명은 이동통신 기술분야에 관한 것으로, 특히 애플리케이션 데이터를 처리하기 위한 방법 및 계산 노드에 관한 것이다.
삭제
요즘, 새로운 이동 전화의 개발은 더 빨라지고 있으며, 개발과정에서, 애플리케이션 데이터의 손실이 버전 업그레이드 또는 이동 전화 교체로 인해 야기될 수 있다. 애플리케이션 데이터의 손실이라는 문제를 해결하기 위해, 백업 소프트웨어가 이동 전화상의 애플리케이션 데이터를 백업하기 위해 이동 전화에 설치될 수 있다. 애플리케이션 데이터는 애플리케이션 소프트웨어의 데이터 패킷이다. 애플리케이션 소프트웨어는 또한, 날씨 시계와 게임 소프트웨어 등의, 애플리케이션 프로그램이라고 불릴 수도 있다. 안드로이드(Android) 이동 전화에 대한 기존의 백업 기술은, 백업 소프트웨어가 파일 복사를 통해 루트 조작 권한(root operation right)을 가지는 안드로이드 이동 전화에서 애플리케이션 데이터를 백업할 수 있고, 소프트웨어는 이동 전화가 루트 조작 권한을 가질 때 액세스할 수 있으므로, 백업 소프트웨어는 애플리케이션 소프트웨어에 액세스하고 애플리케이션 소프트웨어 내의 애플리케이션 데이터를 백업할 수 있거나; 애플리케이션 소프트웨어 자신이 백업 소프트웨어에 대해 공급자 인터페이스(Provider interface)를 제공하고, 백업 소프트웨어가 공급자 인터페이스를 통해 애플리케이션 데이터를 백업한다.
그러나, 종래 기술에서 안드로이드 이동 전화상의 애플리케이션 데이터의 백업은, 이동 전화가 루트 조작 권리를 가지거나, 애플리케이션 소프트웨어가 공급자 인터페이스를 제공하거나 하여야 한다.
본 발명의 실시예는 계산 노드(computation node)가 루트 조작 권한이 없고 계산 노드상의 애플리케이션 소프트웨어가 공급자 인터페이스를 제공하지 않는 경우에 데이터 백업 및 복구(data backup and recovery)를 달성하도록, 애플리케이션 데이터를 처리하기 위한 방법 및 계산 노드를 제공한다.
본 발명의 실시예는 운영 체제와, 상기 운영체제상에서 실행되는 서비스 프로세스, 백업 소프트웨어, 및 애플리케이션 소프트웨어를 포함하는 계산 노드에 적용되는, 애플리케이션 데이터를 처리하기 위한 방법을 제공하며, 상기 방법은,
운영 체제가 상기 서비스 프로세스를 개시하는 단계;
상기 운영 체제가 상기 서비스 프로세스와 상기 백업 소프트웨어 사이에 소켓(socket) 연결을 확립하는 단계;
상기 백업 소프트웨어가 상기 소켓을 통해 애플리케이션 데이터에 대한 처리 요청을 송신하는 단계;
상기 서비스 프로세스가 상기 백업 소프트웨어에 의해 송신되는 상기 애플리케이션 데이터에 대한 처리 요청을 상기 소켓을 통해 수신하는 단계;
상기 서비스 프로세스가 상기 애플리케이션 데이터에 대한 처리 요청을 대응하는 애플리케이션 소프트웨어에 송신하는 단계;
상기 서비스 프로세스가 상기 대응하는 애플리케이션 소프트웨어에 의해 상기 처리 요청에 응답하여 반환된 애플리케이션 데이터를 수신하는 단계; 및
상기 서비스 프로세스가 상기 소켓을 통해 상기 반환된 애플리케이션 데이터를 상기 백업 소프트웨어에 전송하는 단계를 포함하고,
상기 서비스 프로세스는 루트 조작 권리(root opration right)를 가지고,
상기 서비스 프로세스 및 상기 백업 소프트웨어는 동일한 사용자 식별자(user identifier, UID)를 가진다.
본 발명의 일 실시예는 하드웨어 계층, 상기 하드웨어 계층상에서 동작하는 운영 체제, 및 상기 운영 체제상에서 실행되는 서비스 프로세스, 백업 소프트웨어 및 애플리케이션 소프트웨어를 포함하는 계산 노드를 제공하며, 상기 계산 노드는,
상기 운영 체제가 상기 서비스 프로세스를 개시할 수 있게 하도록 구성된 개시 모듈(starting module);
상기 운영 체제가 상기 서비스 프로세스와 상기 백업 소프트웨어 사이에 소켓(socket) 연결을 확립할 수 있게 하도록 구성된 연결 확립 모듈(connection establishing module);
상기 백업 소프트웨어가 상기 소켓을 통해 애플리케이션 데이터에 대한 처리 요청을 송신할 수 있게 하도록 구성된 제1 송신 모듈;
상기 서비스 프로세스가 상기 백업 소프트웨어에 의해 송신되는, 상기 애플리케이션 데이터에 대한 처리 요청을, 상기 소켓을 통해 수신할 수 있게 하도록 구성된 제1 수신 모듈;
상기 서비스 프로세스가 상기 애플리케이션 데이터에 대한 처리 요청을 대응하는 애플리케이션 소프트웨어에 송신할 수 있게 하도록 구성된 제2 송신 모듈;
상기 서비스 프로세스가 상기 대응하는 애플리케이션 소프트웨어에 의해 상기 처리 요청에 응답하여 반환된 애플리케이션 데이터를 수신할 수 있게 하도록 구성된 제2 수신 모듈; 및
상기 서비스 프로세스가 상기 소켓을 통해 상기 반환된 애플리케이션 데이터를 상기 백업 소프트웨어에 송신할 수 있게 하도록 구성된 제3 송신 모듈을 포함하고,
상기 서비스 프로세스는 루트 조작 권리(root opration right)를 가지고,
상기 서비스 프로세스 및 상기 백업 소프트웨어는 동일한 사용자 식별자(user identifier, UID)를 가진다.
상기한 기술 방안으로부터, 본 발명의 실시예는 서비스 프로세스의 개시를 통해, 서비스 프로세스가 루트 조작 권한을 가지므로, 계산 노드 내의 다양한 애플리케이션 소프트웨어를 액세스할 수 있도록 보장하고, 서비스 프로세스가 백업 소프트웨어와의 소켓 연결을 확립하고 백업 소프트웨어와 동일한 UID를 가지므로, 서비스 프로세스와 백업 소프트웨어 사이의 상호작용을 보장할 수 있다. 따라서, 백업 소프트웨어는 서비스 프로세스를 통해 애플리케이션 소프트웨어와 상호작용할 수 있어, 백업 소프트웨어에 의해 애플리케이션 소프트웨어 내의 애플리케이션 데이터의 백업 또는 복구를 달성할 수 있다.
본 발명의 실시예의 기술 방안을 더욱 명확하게 설명하기 위해 실시예를 설명하는 첨부도면을 아래에 간략하게 소개한다. 명백히, 아래의 설명에서의 첨부도면은 본 발명의 일부 실시예를 나타내며, 본 발명이 속하는 기술분야의 당업자는 창의적인 노력 없이 첨부 도면으로부터 다른 도면을 얻을 수 있다.
도 1은 본 발명의 애플리케이션 데이터를 처리하기 위한 방법의 일 실시예의개략 흐름도이다.
도 2는 본 발명에 따른 시스템의 개략 구성도이다.
도 3은 본 발명의 애플리케이션 데이터를 처리하기 위한 방법의 다른 실시예의 개략 흐름도이다.
도 4는 본 발명의 애플리케이션 데이터를 처리하기 위한 방법의 다른 실시예의 개략 흐름도이다.
도 5는 본 발명의 계산 노드의 일 실시예의 개략 구성도이다.
도 6은 본 발명의 계산 노드의 다른 실시예의 개략 구성도이다.
도 7은 본 발명의 계산 노드의 다른 실시예의 개략 구성도이다.
도 8은 본 발명의 계산 노드의 다른 실시예의 개략 구성도이다.
본 발명의 목적, 기술 방안, 및 이점을 더욱 잘 이해할 수 있도록, 이하에 본 발명의 실시예에서의 첨부도면을 참조하여 본 발명의 실시예에 따른 기술 방안을 분명하게 완전하게 설명한다. 명백히, 이하의 설명에서의 실시예는 본 발명에 대한 모든 실시예가 아니라 일부일 뿐이다. 본 발명의 속하는 기술분야의 당업자가 본 발명의 실시예에 기초하여 창의적인 노력 없이 얻는 다른 모든 실시예는, 본 발명의 보호 범위에 속한다.
도 1은 본 발명의 애플리케이션 데이터를 처리하기 위한 방법의 일 실시예의개략 흐름도이다.
단계 11: 운영 체제가 서비스 프로세스를 개시한다.
단계 12: 운영 체제가 서비스 프로세스와 백업 소프트웨어 사이에 소켓(socket) 연결을 확립하고, 서비스 프로세스는 루트(root) 조작 권리를 가지고, 서비스 프로세스 및 백업 소프트웨어는 동일한 사용자 식별자(user identifier, UID)를 가진다.
본 발명의 실시예에서는, 계산 노드인 안드로이드 이동 전화를 예로 들며, 안드로이드 이동 전화는 루트 조작 권한을 가질 수 있으며, 이때, 이동 전화 내의 백업 소프트웨어는 애플리케이션 소프트웨어로부터 데이터를 취득하기 위해 애플리케이션 소프트웨어와 직접 상호작용할 수 없다. 게다가, 안드로이드 이동 전화는 또한 공급자 인터페이스를 제공하기 위해 애플리케이션 소프트웨어를 필요로 하지 않을 수 있으며, 이때, 이동 전화 내의 백업 소프트웨어는 또한 직접 애플리케이션 소프트웨어로부터 데이터를 얻을 수 없다.
안드로이드 이동 전화가 루트 조작 권한이 없고 애플리케이션 소프트웨어가 공급자 인터페이스를 제공하지 않는 경우, 애플리케이션 소프트웨어의 애플리케이션 데이터 백업 및 복구를 달성하기 위해, 본 발명의 실시예에서는 이동 전화의 하위 계층(bottom layer)에서 프로세스가 개시될 수 있으며, 이 프로세스는 서비스(Service) 프로세스라고 할 수 있다.
서비스 프로세스는, 백업 소프트웨어가 시작될 때 동시에 개시되거나, 백업 소프트웨어 내의 특정 기능이 개시된 후에 개시될 수 있다. 서비스 프로세스의 구체적인 구현 방식은 이동 전화의 하위 계층에서 C 코드를 사용하여 리눅스 프로세스(linux process)를 구현하는 것이다. 리눅스 프로세스는 init.rc.를 통해 개시된다. 리눅스 프로세스는 서비스 프로세스라고 할 수 있다. 구체적으로는, 서비스 프로세스명(名)은 개개인의 요청에 맞춰질 수 있고, 구체적인 조작 권한이 서비스 프로세스에 할당되어 서비스 프로세스가 애플리케이션 데이터의 판독, 기록 및 삭제를 위한 조작 권한을 갖게 할 수 있는 한편, 특수한 UID가 프로세스에 할당되어 백업 소프트웨어와 통신하도록 한다. 이 프로세스는, 구체적인 조작 권한이 할당되고, 특수한 UID가 또한 할당된다는 점에서, 일반적인 프로세스와 상이하다.
또, 일반적으로, 개시된 프로세스에 대응하는 조작 권한 및 그 프로세스의 UID는 그 프로세스를 개시하는 프로세스에서 설정될 수 있다. 본 발명의 실시예에서, 도 2를 참조하면, 서비스 개시 프로세스의 조작 권한은 루트 조작 권한으로 설정되고, 프로세스의 UID는 백업 소프트웨어의 UID와 동일하다.
서비스 프로세스의 조작 권한을 루트 조작 권한으로 설정함으로써, 그 서비스 프로세스가 계산 노드 내의 모든 종류의 애플리케이션 소프트웨어 및 백업 소프트웨어와 상호작용할 수 있어, 서비스 프로세스는 애플리케이션 소프트웨어로부터 애플리케이션 데이터를 판독하고 판독한 애플리케이션 데이터를 백업 소프트웨어에 기록할 수 있고, 또한 애플리케이션 데이터를 백업 소프트웨어부터 애플리케이션 소프트웨어에 기록할 수 있도록 보장할 수 있다. 서비스 프로세스의 UID를 백업 소프트웨어의 UID와 동일하도록 설정함으로써, 소켓을 통한 연결이 확립된 후에 서비스 프로세스와 백업 소프트웨어는 서로 상호작용할 수 있어, 서비스 프로세스는 애플리케이션 데이터를 백업 소프트웨어에 송신할 수 있고, 백업 소프트웨어에 의해 송신된 애플리케이션 데이터를 수신할 수도 있다. 예를 들면, 서비스 프로세스와 백업 소프트웨어 사이의 연결은 socket/dev/socket/fileback 커맨드를 통해 확립될 수 있다.
단계 13: 백업 소프트웨어가 소켓을 통해 애플리케이션 데이터에 대한 처리 요청을 송신한다.
단계 14: 서비스 프로세스가 백업 소프트웨어에 의해 송신된 애플리케이션 데이터에 대한 처리 요청을 수신한다.
단계 15: 서비스 프로세스가 그 애플리케이션 소프트웨어에 대한 처리 요청을 대응하는 애플리케이션 소프트웨어에 송신한다.
단계 16: 서비스 프로세스가 대응하는 애플리케이션 소프트웨어에 의해 반환된 애플리케이션 데이터를 수신한다.
단계 17: 서비스 프로세스가 소켓을 통해 반환된 애플리케이션 데이터를 백업 소프트웨어에 송신한다.
도 2를 참조하면, 백업 소프트웨어와 서비스 프로세스는 소켓 연결을 통해 서로 상호작용할 수 있고, 서비스 프로세스는 루트 조작 권리를 가지므로 애플리케이션 소프트웨어와 상호작용할 수 있다.
백업 소프트웨어 간에 상호작용되는 구체적인 명령, 데이터 등은 데이터를 백업하기 위한 것인지 또는 데이터를 복구하기 위한 것인지에 따라 달라질 수 있으며, 구체적인 상호작용의 흐름에 대해서는 백업 및 복구를 위한 이하의 흐름을 참조할 수 있다.
또한, 보안을 보장하기 위하여, 백업 소프트웨어와 서비스 프로세스 사이의 인터페이스, 및 서비스 프로세스와 애플리케이션 소프트웨어 사이의 인터페이스는 서명에 의해 보호되도록 설정될 수 있다. 이때, 서명 검증(signature verification)은 먼저, 수신된 정보에 대해 수행되어야 하고, 검증이 통과된 후에 처리가 수행된다. 예를 들어, 서비스 프로세스는 소켓을 통해 애플리케이션 데이터에 대한 처리 요청을 수신하며, 이 처리 요청은 백업 소프트웨어에 의해 송신된다. 서비스 프로세스는 이 처리 요청에 대해 서명 검증을 수행한 다음, 서명 검증 이 통과된 후, 대응하는 애플리케이션 소프트웨어에 애플리케이션 데이터에 대한 처리 요청을 송신한다. 다른 예를 들면, 서비스 프로세스의 처리 요청을 수신한 후에, 애플리케이션 소프트웨어는 먼저 서명 검증을 수행한 다음, 검증이 통과된 후에 그 애플리케이션 데이터를 서비스 프로세스에 송신한다. 다른 예를 들면, 서비스 프로세스에 의해 반환된 애플리케이션 데이터를 수신한 경우, 백업 소프트웨어는 먼저 서명 검증을 수행하고, 서명 검증이 통과된 후에 애플리케이션 데이터를 저장한다.
서비스 프로세스의 개시를 통해, 본 실시예는, 서비스 프로세스가 루트 조작 권리를 가지므로, 서비스 프로세스가 계산 노드 내의 다양한 애플리케이션 소프트웨어에 액세스할 수 있도록 보장할 수 있고, 서비스 프로세스가 백업 소프트웨어와의 소켓 연결을 확립하고 백업 소프트웨어와 동일한 UID를 가지고 있으므로, 서비스 프로세스와 백업 소프트웨어 사이의 상호작용을 보장할 수 있다. 따라서, 백업 소프트웨어는 서비스 프로세스를 통해 애플리케이션 소프트웨어와 상호작용할 수 있으므로, 백업 소프트웨어에 의해 애플리케이션 소프트웨어 내의 애플리케이션 데이터의 백업 및 복구를 달성할 수 있다.
도 3은 본 발명의 애플리케이션 데이터를 처리하기 위한 방법의 다른 실시예의 개략 흐름도이며, 본 실시예는 백업 흐름을 예로 든다. 백업 소프트웨어 및 서비스 프로세스는 정보의 상호작용을 위해 먼저 연결을 확립해야 하므로, 본 실시예에 의해 포함되는 아래의 단계들은, 서비스 프로세스를 개시하고 서비스 프로세스와 백업 소프트웨어 사이에 소켓 연결을 확립한 후의 단계라는 것을 알아야 한다.
애플리케이션 데이터에 대한 처리 요청은 카탈로그 판독 요청 또는 파일 판독 요청를 포함하고, 그에 따라, 대응하는 애플리케이션 소프트웨어에 의해 반환된 애플리케이션 데이터는 판독된 카탈로그 정보 또는 판독된 파일 콘텐츠를 포함한다. 애플리케이션 데이터를 판독하기 위한 전체 흐름을 이하에 상세하게 설명한다.
도 3을 참조하여, 다음의 단계들을 포함한다:
단계 31: 백업 소프트웨어는 소켓 연결을 통해 서비스 프로세스에 카탈로그 판독 요청을 송신한다.
백업 소프트웨어가 서비스 프로세스에 커맨드 워드(command word) 및 파라미터를 송신하는 경우, 백업 소프트웨어는 먼저 그 커맨드 워드 및 파라미터의 길이를 서비스 프로세스에 송신할 수 있고, 그 후 그 커맨드 워드 및 파라미터의 구체적인 콘텐츠를 송신할 수 있다.
예를 들어, 카탈로그 판독 요청이 송신되는 경우, 카탈로그 판독 요청은 "opendir+catalogue"로 표현될 수 있으며, 여기서 "opendir"은 커맨드 워드이고, "catalogue"는 경로 파라미터(path parameter)이다. 이때, "opendir+catalogue"의 길이가 먼저 송신될 수 있고, 길이는 부호없는 짧은 16비트(unsigned short 16bit)의 형태로 표현될 수 있으며, 그 다음에 "opendir+catalogue"이 송신될 수 있다.
단계 32: 서비스 프로세스가 카탈로그 판독 요청에 따라 대응하는 애플리케이션 소프트웨어에 카탈로그 판독 요청을 전송한다.
서비스 프로세스는 커맨드 워드와 파라미터의 수신된 길이에 따라 대응하는 길이의 콘텐츠를 판독하여, 그 콘텐츠를 그 커맨드 워드 및 파라미터의 구체적인 콘텐츠로서 결정할 수 있다, 즉 카탈로그 판독 요청에 대한 구체적인 콘텐츠를 결정할 수 있다.
예를 들어,카탈로그 판독 요청이, 카탈로그 경로 파라미터와 같은, 카탈로그 정보를 휴대하고 있으면, 서비스 프로세스는 카탈로그의 정보에 따라 카탈로그의 핸들(handle)을 취득한 다음, 그 핸들이 가리키는 애플리케이션 소프트웨어에 카탈로그 판독 요청을 전송할 수 있다.
단계 33: 애플리케이션 소프트웨어가 서비스 프로세스에 결과를 반환한다.
반환된 결과는 카탈로그 하의 모든 파일 및 관련 속성일 수 있다. 예를 들어, 백업 소프트웨어에 의해 송신된 카탈로그 판독 요청이 애플리케이션 소프트웨어 A의 카탈로그를 판독하기 위한 것인 경우, 애플리케이션 소프트웨어 A는, 카탈로그 1에 의해 포함된 파일 정보, 카탈로그 2에 의해 포함된 파일 정보 및 카탈로그 3에 의해 파일 정보와 같은, 애플리케이션 소프트웨어 A에 의해 포함된 카탈로그를 서비스 프로세스에 반환한다. 카탈로그 판독 요청은 일반적으로 매 번 하나의 카탈로그를 판독하기 위한 것이므로, 반환된 결과는 일반적으로 하나의 카탈로그에 관련된 정보라는 것을 알아야 한다.
단계 34: 서비스 프로세스가 소켓 연결을 통해 백업 소프트웨어에 판독된 콘텐츠를 송신한다.
판독된 콘텐츠는, 카탈로그 1에 의해 포함된 파일 정보, 카탈로그 2에 의해 포함된파일 정보 및 카탈로그 3에 의해 파일 정보와 같은, 애플리케이션에 의해 서비스 프로세스에 반환된 결과에 포함된 정보일 수 있다.
또한, 서비스 프로세스는 판독된 콘텐츠를 버퍼(buffer)에 저장한 다음, 그 버퍼에 저장된 데이터, 즉 판독된 콘텐츠를 백업 소프트웨어에 송신할 수 있다. 버퍼는 데이터를 저장하기 위한 데이터 필드(data field)로 해석될 수 있다.
또, 서비스 프로세스는 먼저 판독된 콘텐츠의 길이를 전송한 다음, 판독된 콘텐츠를 백업 소프트웨어에 전송할 수 있으며, 상기 길이는 부호 없는 짧은 16비트의 형태로 표현될 수 있다. 백업 소프트웨어는 판독된 콘텐츠의 길이에 따라 대응하는 길의 데이터를 판독한 다음, 그 판독된 데이터를 백업할 수 있다.
단계 35: 백업 소프트웨어가 서비스 프로세스에 파일 판독 요청을 송신한다.
카탈로그 판독 요청과 유사하게, 백업 소프트웨어는 먼저 파일 판독 요청의 길이를 전송한 다음, 파일 판독 요청의 구체적인 콘텐츠를 송신할 수 있다.
단계 36: 서비스 프로세스가 대응하는 애플리케이션 소프트웨어에 파일 판독 요청을 송신한다.
백업 소프트웨어에 의해 전송된 파일 판독 요청은 파일 정보를 휴대할 수 있으며, 예를 들어 파일 판독 요청이 open+파일 경로이고, 파일 경로는 열게 될 파일의 경로 정보를 나타낼 수 있다. 그리고, 서비스 프로세스는 파일 판독 요청 내의 파일 경로에서 대응하는 애플리케이션 소프트웨어를 찾을 수 있다.
단계 37: 애플리케이션 소프트웨어가 서비스 프로세스에 결과를 반환한다.
반환된 결과는, 파일의 콘텐츠, 파일의 포맷 및 파일의 조작 권한과 같은, 파일의 콘텐츠 관련 정보를 포함할 수 있다.
단계 38: 서비스 프로세스가 백업 소프트웨어에 파일의 콘텐츠를 반환한다.
예를 들어, 파일의 반환된 콘텐츠는 파일의 콘텐츠, 파일의 포맷, 파일의 조작 권한 등을 포함한다.
본 실시예에서의 서비스 프로세스의 개시를 통해, 서비스 프로세스가 애플리케이션 소프트웨어로부터 데이터를 판독하고 그 데이터를 백업 소프트웨어에 송신할 수 있으며, 백업 소프트웨어가 그 데이터를 백업하여, 데이터 백업의 처리를 달성한다.
도 4는 본 발명의 애플리케이션 데이터를 처리하기 위한 방법의 다른 실시예의 개략 흐름도이며, 본 실시예는 복구 흐름을 예로 든다. 백업 소프트웨어와 서비스 프로세스는 먼저 정보의 상호작용을 위해 연결을 확립할 필요가 있으므로, 본 실시예에 의해 포함되는 아래의 단계들은 서비스 프로세스를 개시하는 단계 및 서비스 프로세스와 백업 소프트웨어 사이에 소켓 연결을 확립하는 단계 후의 단계임을 알아야 한다.
애플리케이션 데이터에 대한 처리 요청은 카탈로그 기록 요청 또는 파일 기록 요청을 포함하고, 그에 따라, 대응하는 애플리케이션 소프트웨어에 의해 반환된 애플리케이션 데이터는 카탈로그 기록 요청 또는 파일 기록 요청에 대응하는 검색 결과를 포함한다. 이하에 애플리케이션 프로그램 데이터를 복구하기 위한 전체적인 흐름을 상세하게 설명한다.
도 4를 참조하면, 흐름은 다음의 단계들을 포함한다:
단계 41: 백업 소프트웨어가 소켓 연결을 통해 서비스 프로세스에 카탈로그 기록 요청을 송신한다.
카탈로그 기록 요청을 송신하는 경우, 카탈로그 판독 요청의 처리와 유사하게, 백업 소프트웨어는 먼저 카탈로그 기록 요청의 길이를 전송한 다음, 카탈로그 기록 요청의 구체적인 콘텐츠를 송신할 수 있다.
또, 카탈로그 기록 요청의 구체적인 콘텐츠는 모든 카탈로그에 의해 포함된 파일 정보를 포함할 수 있으며, 예를 들어 카탈로그는 카탈로그 1, 카탈로그 2, 카탈로그 3, 등을 포함할 수 있으며, 카탈로그 1은 파일, 파일 2, 등을 포함한다. 선택적으로, 카탈로그 기록 요청은, 일반적으로 매 번 하나의 카탈로그를 기록하는 것이므로, 일반적으로 하나의 카탈로그 정보를 포함한다. 예를 들어, 카탈로그 기록 요청의 포맷은 writeDir+카탈로그명이다. 또한, 다수의 카탈로그가 동일한 요청에 배치되고 특수 문자(special character)로 구분될 수 있으며, 예를 들어, 카탈로그 기록 요청의 포맷은 writeDir+카탈로그명 1; 카탈로그명 2; 카탈로그명 3이다.
단계 42: 서비스 프로세스가 카탈로그 기록 요청에 따라 대응하는 애플리케이션 소프트웨어에 카탈로그 기록 요청을 송신한다.
서비스 프로세스는 카탈로그 기록 요청에 포함된 카탈로그 명치에 따라 대응하는 핸들을 결정한 다음, 그 대응하는 핸들이 나타내는 애플리케이션에 카탈로그 기록 요청을 송신할 수 있으며, 카탈로그 기록 요청은 카탈로그에 포함된 파일 정보를 포함할 수 있다.
예를 들어, 카탈로그 기록 요청은 애플리케이션 A에 송신되며, 여기서 카탈로그 기록 요청은 카탈로그 1, 카탈로그 2, 카탈로그 3, 등을 휴대 및 포함하고, 카탈로그 1은 파일 1, 파일 2 등을 포함한다.
단계 43: 애플리케이션 소프트웨어가 서비스 프로세스에 결과를 반환한다.
단계 44: 서비스 프로세스가 백업 소프트웨어에 결과를 반환한다.
단계 43∼44에서의 결과는 카탈로그 기록의 성공 여부를 나타내는 정보일 수 있다.
단계 45: 백업 소프트웨어가 서비스 프로세스에 파일 기록 요청을 전송한다.
파일 기록 요청의 포맷은 기록+파일명+파일 콘텐츠일 수 있다.
파일 콘텐츠는, 이미 도 3에 도시된 방식으로 백업 소프트웨어에 의해 백업된 데이터일 수 있다.
단계 46: 서비스 프로세스가 대응하는 애플리케이션 소프트웨어에 파일 기록 요청을 송신한다.
서비스 프로세스는 파일 기록 요청을 수신한 후 파일명에 따라 대응하는 카탈로그를 결정할 수 있다. 예를 들어, 각각의 카탈로그에 대해 수행된 조작은 일반적으로 직렬이고, 조작이 현재 특정 카탈로그에 대해서만 수행되므로, 기록 조작이 현재 카탈로그 B에 대해 수행되면, 서비스 프로세스는 카탈로그 B에 대응하는 것인 카탈로그 A에 파일 기록 요청을 송신한다. 선택적으로, 각각의 카탈로그에 대해 병렬로 수행될 수 있으며, 카탈로그에 대응되는 파일명은 동일할 수 있고, 백업 소프트웨어에 의해 송신된 파일 기록 요청은 또한 카탈로그의 정보를 휴대할 수 있어, 대응하는 파일 콘텐츠를 정확한 카탈로그에 기록할 수 있다.
단계 47: 애플리케이션 소프트웨어가 서비스 프로세스에 결과를 반환한다.
단계 48: 서비스 프로세스가 백업 소프트웨어에 결과를 반환한다.
단계 47∼48의 결과는, 파일 기록의 성공 여부를 나타내는 정보일 수 있다. 복구가 완료된 후, 소켓(socket) 연결이 제거될 수 있고, 서비스 프로세스는 종료될 수 있다.
복구 동작이 완료된 것으로 결정된 후, 백업 소프트웨어는, 예를 들어 커맨드 close+콘텐츠 및/또는 파일 경로를 통해, 서비스 프로세스에게 닫도록 지시할 수 있다.
본 실시예에서의 서비스 프로세스의 개시 통해, 서비스 프로세스는 백업 소프트웨어에 의해 백업된 데이터를 수신할 수 있고, 그 백업된 데이터를 애플리케이션 소프트웨어에 송신하여, 데이터 복구처리를 달성하도록 할 수 있다.
도 5는 본 발명의 계산 노드의 일 실시예의 개략 구성도이며, 개시 모듈(51), 연결 확립 모듈(52), 제1 송신 모듈(53), 제1 수신 모듈(54), 제2 송신 모듈(55), 제2 수신 모듈(56), 및 제3 송신 모듈(57)을 포함한다. 개시 모듈(51)은 서비스 프로세스를 개시하도록 구성되어 있다. 연결 확립 모듈(52)은 서비스 프로세스와 백업 소프트웨어 사이에 소켓(socket) 연결을 확립하도록 구성되어 있으며, 서비스 프로세스는 루트(root) 조작 권리를 가지고, 서비스 프로세스 및 백업 소프트웨어는 동일한 사용자 식별자(UID)를 가진다. 제1 송신 모듈(53)은, 백업 소프트웨어가 소켓을 통해 애플리케이션 데이터에 대한 처리 요청을 송신할 수 있게 하도록 구성되어 있다. 제1 수신 모듈(54)은, 서비스 프로세스가 백업 소프트웨어에 의해 송신되는, 애플리케이션 데이터에 대한 처리 요청을, 소켓을 통해 수신할 수 있게 하도록 구성되어 있다. 제1 송신 모듈(55)은, 서비스 프로세스가 대응하는 애플리케이션 소프트웨어에 애플리케이션 데이터에 대한 처리 요청을 송신할 수 있게 하도록 구성되어 있다. 제2 수신 모듈(56)은, 서비스 프로세스가 대응하는 애플리케이션 소프트웨어에 의해 반환된 애플리케이션 데이터를 수신할 수 있게 하도록 구성되어 있다. 제3 송신 모듈(57)은, 서비스 프로세스가 반환된 애플리케이션 데이터를 소켓을 통해 백업 소프트웨어에 송신할 수 있게 하도록 구성되어 있다.
유의해야 할 것은, 개시 모듈(51)과 연결 확립 모듈(52)은 운영 체제에 의해 구현될 수 있고, 제1 송신 모듈(53)은 백업 소프트웨어에 의해 구현될 수 있고, 제1 수신 모듈(54), 제2 송신 모듈(55), 제2 수신 모듈(56) 및 제3 송신 모듈(57)은 서피스 프로세스에 의해 구현될 수 있다는 것이다.
선택적으로, 도 6을 참조하면, 제1 송신 모듈은 제1 송신 유닛(61) 및 제2 송신 유닛(62)을 포함한다. 제1 송신 유닛(61)은, 백업 소프트웨어가 소켓을 통해, 애플리케이션 데이터에 대한 처리 요청의 길이를 송신할 수 있게 하도록 구성되어 있다. 제2 송신 유닛(62)은, 백업 소프트웨어가 소켓을 통해, 애플리케이션 데이터에 대한 처리 요청의 길이에 대응하는 구체적인 콘텐츠를 송신할 수 있게 하도록 구성되어 있다.
선택적으로, 도 7을 참조하면, 제3 송신 모듈은 제3 송신 유닛(71)과 제4 송신 유닛(72)을 포함한다. 제3 송신 유닛(71)은 서비스 프로세스가 소켓을 통해, 반환된 애플리케이션 데이터의 길이를 백업 소프트웨어에 송신할 수 있게 하도록 구성되어 있다. 제4 송신 유닛(64)은, 서비스 프로세스가 소켓을 통해, 반환된 애플리케이션 데이터의 구체적인 콘텐츠를 백업 소프트웨어에 송신할 수 있게 하도록 구성되어 있다.
선택적으로, 도 8을 참조하면, 제2 송신 모듈은 검증 유닛(81)과 제5 송신 유닛(82)을 포함한다. 검증 유닛(verifying unit)(81)은, 서비스 프로세스가 처리 요청에 대한 서명 검증을 수행할 수 있게 하도록 구성되어 있다. 제5 송신 유닛(82)은 서명 검증이 통과되면, 대응하는 애플리케이션 소프트웨어에 애플리케이션 데이터에 대한 처리 요청을 송신할 수 있게 하도록 구성되어 있다.
서비스 프로세스의 개시를 통해, 본 실시예는, 서비스 프로세스가 루트 조작 권리를 가지므로, 서비스 프로세스는 계산 노드 내의 다양한 애플리케이션 소프트웨어에 액세스할 수 있도록 보장할 수 있고, 서비스 프로세스가 백업 소프트웨어와의 소켓 연결을 확립하고 백업 소프트웨어와 동일한 UID를 가지고 있으므로, 서비스 프로세스와 백업 소프트웨어 사이의 상호작용을 보장할 수 있다. 따라서,백업 소프트웨어는 서비스 프로세스를 통해 애플리케이션 소프트웨어와 상호작용할 수 있다. 따라서, 백업 소프트웨어는 서비스 프로세스를 통해 애플리케이션 소프트웨어와 상호작용할 있으므로, 애플리케이션 소프트웨어 내의 애플리케이션 데이터의 백업 및 복구를 달성할 수 있다.
유의할 것은, 계산 노드는 이동 단말기일 수 있으며, 이동 단말기는 전술한 실시예의 백업 및 복구 기능을 구현할 수 있다는 것이다.
본 발명이 속하는 기술분야의 당업자는, 본 발명의 임의의 실시예에서 명시된 방법의 단계 전부 또는 일부가 관련 하드웨어에 명령하는 프로그램으로 구현될 수 있음을 알 것이다. 상기 프로그램은 컴퓨터로 판독 가능한 저장 매체에 저장될 수 있다. 프로그램이 실행되는 경우, 그 프로그램은 상기 실시예에 명신된 방법의 단계들을 수행한다. 상기 저장 매체는 ROM, RAM, 자기 디스크, 또는 CD-ROMRHK 같은 임의의 매체일 수 있다.
마지막으로, 유의해야 할 것은, 이상의 실시예는 본 발명의 기술 방안을 설명하기 위해 제공되는 것뿐이며, 본 발명을 한정하려는 것은 아니라는 것이다. 본 발명이 속하는 기술분야의 당업자라면, 전술한 실시예들을 참조하여 본 발명을 상세하게 설명하였지만, 전술한 실시예에 기술된 기술 방안에 대한 수정이 이루어질 수 있고, 기술 방안의 일부 기술적 특징에 대해 등가물의 치환이 이루어질 수 있으며, 그러한 수정 또는 치환은, 대응하는 기술 방안의 본질이 본 발명의 실시예 각각의 기술 방안의 범위를 일탈하지 않는 한, 본 발명의 범위에 속한다는 것을 알아야 한다.

Claims (11)

  1. 운영 체제와, 상기 운영 체제상에서 실행되는 백업 소프트웨어 및 애플리케이션 소프트웨어를 포함하는 계산 노드에 적용되는, 애플리케이션 데이터를 처리하기 위한 방법으로서,
    운영 체제가, 루트 조작 권리(root opration right) 및 상기 백업 소프트웨어의 사용자 식별자(user identifier, UID)와 동일한 사용자 식별자를 가지는 서비스 프로세스를 개시하는 단계;
    상기 운영 체제가 상기 서비스 프로세스와 상기 백업 소프트웨어 사이에 소켓(socket) 연결을 확립하는 단계;
    상기 백업 소프트웨어가 상기 소켓을 통해 애플리케이션 데이터에 대한 처리 요청을 송신하는 단계;
    상기 서비스 프로세스가 상기 백업 소프트웨어에 의해 송신되는 상기 애플리케이션 데이터에 대한 처리 요청을 상기 소켓을 통해 수신하는 단계;
    상기 서비스 프로세스가 상기 애플리케이션 데이터에 대한 처리 요청을, 대응하는 애플리케이션 소프트웨어에 송신하는 단계;
    상기 서비스 프로세스가 상기 대응하는 애플리케이션 소프트웨어에 의해 상기 처리 요청에 응답하여 반환된 애플리케이션 데이터를 수신하는 단계; 및
    상기 서비스 프로세스가 상기 소켓을 통해 상기 반환된 애플리케이션 데이터를 상기 백업 소프트웨어에 송신하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 백업 소프트웨어가 상기 소켓을 통해 애플리케이션 데이터에 대한 처리 요청을 송신하는 단계는,
    상기 백업 소프트웨어가,
    상기 소켓을 통해 상기 애플리케이션 데이터에 대한 처리 요청의 길이를 송신하는 단계; 및
    상기 소켓을 통해 상기 애플리케이션 데이터에 대한 처리 요청의 길이에 대응하는 구체적인 콘텐츠(specific content)를 송신하는 단계를 포함하는, 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 서비스 프로세스가 상기 소켓을 통해 상기 반환된 애플리케이션 데이터를 상기 백업 소프트웨어에 전송하는 단계는,
    상기 서비스 프로세스가,
    상기 소켓을 통해 상기 반환된 애플리케이션 데이터의 길이를 상기 백업 소프트웨어에 송신하는 단계; 및
    상기 소켓을 통해 상기 반환된 애플리케이션 데이터의 구체적인 콘텐츠를 상기 백업 소프트웨어에 송신하는 단계를 포함하는, 방법.
  4. 제1항에 있어서,
    상기 애플리케이션 데이터에 대한 처리 요청은 카탈로그 판독 요청 또는 파일 판독 요청을 포함하고, 그에 따라 상기 대응하는 애플리케이션 소프트웨어에 의해 반환된 애플리케이션 데이터는 판독된 카탈로그 정보 또는 판독된 파일 콘텐츠를 포함하는, 방법.
  5. 제1항에 있어서,
    상기 애플리케이션 데이터에 대한 처리 요청은 카탈로그 기록 요청 또는 파일 기록 요청을 포함하고, 그에 따라 상기 대응하는 애플리케이션 소프트웨어에 의해 반환된 애플리케이션 데이터는 판독된 상기 카탈로그 기록 요청에 대응하는 결과 또는 상기 파일 기록 요청에 대응하는 결과를 포함하는, 방법.
  6. 제1항에 있어서,
    상기 서비스 프로세스가 상기 애플리케이션 데이터에 대한 처리 요청을 대응하는 애플리케이션 소프트웨어에 송신하는 단계는,
    상기 서비스 프로세스가 상기 처리 요청에 대한 서명 검증을 수행하는 단계; 및
    상기 서명 검증이 통과되면, 상기 애플리케이션 데이터에 대한 처리 요청을 대응하는 애플리케이션 소프트웨어에 송신하는 단계를 포함하는, 방법.
  7. 하드웨어 계층, 상기 하드웨어 계층상에서 동작하는 운영 체제, 및 상기 운영 체제상에서 실행되는 백업 소프트웨어 및 애플리케이션 소프트웨어를 포함하는 계산 노드로서,
    상기 운영 체제가, 루트 조작 권리(root opration right) 및 상기 백업 소프트웨어의 사용자 식별자(user identifier, UID)와 동일한 사용자 식별자를 가지는 서비스 프로세스를 개시할 수 있게 하도록 구성된 개시 모듈(starting module);
    상기 운영 체제가 상기 서비스 프로세스와 상기 백업 소프트웨어 사이에 소켓 연결을 확립할 수 있게 하도록 구성된 연결 확립 모듈(connection establishing module);
    상기 백업 소프트웨어가 상기 소켓을 통해 애플리케이션 데이터에 대한 처리 요청을 송신할 수 있게 하도록 구성된 제1 송신 모듈;
    상기 서비스 프로세스가 상기 백업 소프트웨어에 의해 송신되는, 애플리케이션 데이터에 대한 상기 처리 요청을, 상기 소켓을 통해 수신할 수 있게 하도록 구성된 제1 수신 모듈;
    상기 서비스 프로세스가 애플리케이션 데이터에 대한 상기 처리 요청을 대응하는 애플리케이션 소프트웨어에 송신할 수 있게 하도록 구성된 제2 송신 모듈;
    상기 서비스 프로세스가 상기 대응하는 애플리케이션 소프트웨어에 의해 상기 처리 요청에 응답하여 반환된 애플리케이션 데이터를 수신할 수 있게 하도록 구성된 제2 수신 모듈; 및
    상기 서비스 프로세스가 상기 소켓을 통해 상기 반환된 애플리케이션 데이터를 상기 백업 소프트웨어에 송신할 수 있게 하도록 구성된 제3 송신 모듈을 포함하는 계산 노드.
  8. 제7항에 있어서,
    상기 제1 송신 모듈은,
    상기 백업 소프트웨어가 상기 소켓을 통해 상기 애플리케이션 데이터에 대한 처리 요청의 길이를 송신할 수 있게 하도록 구성된 제1 송신 유닛; 및
    상기 백업 소프트웨어가 상기 소켓을 통해 상기 애플리케이션 데이터에 대한 처리 요청의 길이에 대응하는 구체적인 콘텐츠(specific content)를 송신할 수 있게 하도록 구성된 제2 송신 유닛을 포함하는, 계산 노드.
  9. 제7항에 있어서,
    상기 제3 송신 모듈은,
    상기 서비스 프로세스가 상기 소켓을 통해, 상기 반환된 애플리케이션 데이터의 길이를 상기 백업 소프트웨어에 송신할 수 있게 하도록 구성된 제3 송신 유닛; 및
    상기 서비스 프로세스가 상기 소켓을 통해, 상기 반환된 애플리케이션 데이터에 대한 구체적인 콘텐츠를 송신할 수 있게 하도록 구성된 제4 송신 유닛을 포함하는, 계산 노드.
  10. 제7항에 있어서,
    상기 제2 송신 모듈은,
    상기 서비스 프로세스가 상기 처리 요청에 대한 서명 검증을 수행할 수 있게 하도록 구성된 검증 유닛(verifying unit); 및
    상기 서명 검증이 통과되면, 상기 애플리케이션 데이터에 대한 처리 요청을 상기 대응하는 애플리케이션 소프트웨어에 송신할 수 있게 하도록 구성된, 제5 송신 유닛을 포함하는, 계산 노드.
  11. 제7항에 있어서,
    상기 계산 노드가 이동 단말기인, 계산 노드.
KR1020147014292A 2012-01-04 2012-07-02 애플리케이션 데이터를 처리하기 위한 방법 및 계산 노드 KR101602308B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201210000757.1A CN102591727B (zh) 2012-01-04 2012-01-04 对应用数据进行处理的方法和计算节点
CN201210000757.1 2012-01-04
PCT/CN2012/078010 WO2013102341A1 (zh) 2012-01-04 2012-07-02 对应用数据进行处理的方法和计算节点

Publications (2)

Publication Number Publication Date
KR20140087029A KR20140087029A (ko) 2014-07-08
KR101602308B1 true KR101602308B1 (ko) 2016-03-10

Family

ID=46480433

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147014292A KR101602308B1 (ko) 2012-01-04 2012-07-02 애플리케이션 데이터를 처리하기 위한 방법 및 계산 노드

Country Status (6)

Country Link
US (2) US9104511B2 (ko)
EP (1) EP2613259A1 (ko)
JP (1) JP5873571B2 (ko)
KR (1) KR101602308B1 (ko)
CN (1) CN102591727B (ko)
WO (1) WO2013102341A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103324551A (zh) * 2013-05-23 2013-09-25 广东欧珀移动通信有限公司 应用程序数据移植的方法和系统
CN104636375B (zh) * 2013-11-12 2019-05-07 中兴通讯股份有限公司 一种自动备份应用数据且按需恢复的方法及装置
CN103607600A (zh) * 2013-11-19 2014-02-26 乐视致新电子科技(天津)有限公司 云备份方法和装置
CN104050059A (zh) * 2014-06-30 2014-09-17 珠海市君天电子科技有限公司 一种备份及还原数据的方法及系统
CN104123202A (zh) * 2014-07-18 2014-10-29 珠海市君天电子科技有限公司 一种通信终端中数据的备份方法、还原方法及通信终端
CN104346559B (zh) * 2014-11-26 2018-01-02 北京奇虎科技有限公司 权限请求响应方法及相应的装置
CN105320578A (zh) * 2015-11-09 2016-02-10 青岛海信移动通信技术股份有限公司 一种备份和恢复app的方法及装置
CN105912930B (zh) * 2016-04-11 2019-02-01 北京奇虎科技有限公司 移动终端及其系统资源安全控制方法
CN106502832A (zh) * 2016-11-01 2017-03-15 乐视控股(北京)有限公司 移动设备应用隐私数据备份还原方法、装置及移动设备
CN106657135B (zh) * 2017-01-12 2020-01-07 上海艾讯云计算有限公司 一种基于安全套接层协议认证的文件传输方法及设备
CN107086998A (zh) * 2017-04-27 2017-08-22 努比亚技术有限公司 恢复应用程序数据的方法及装置、终端、计算机可读存储介质
CN109189330A (zh) * 2018-08-08 2019-01-11 黄河科技学院 一种在Android系统中的磁盘配额管理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030023573A1 (en) * 2001-07-27 2003-01-30 International Business Machines Corporation Conflict-handling assimilator service for exchange of rules with merging
US20030023673A1 (en) * 2001-07-05 2003-01-30 Frank Tso Auto-backup system and method for portable electronic device
US20050010609A1 (en) * 2003-06-12 2005-01-13 International Business Machines Corporation Migratable backup and restore

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4954941A (en) * 1988-08-31 1990-09-04 Bell Communications Research, Inc. Method and apparatus for program updating
AU2002238720B2 (en) * 2001-03-07 2005-01-27 Matchtip Limited Data Storage System
US20020156921A1 (en) * 2001-04-19 2002-10-24 International Business Machines Corporation Automatic backup of wireless mobile device data onto gateway server while device is idle
JP2004056620A (ja) * 2002-07-23 2004-02-19 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7558927B2 (en) * 2003-05-06 2009-07-07 Aptare, Inc. System to capture, transmit and persist backup and recovery meta data
TW591415B (en) * 2003-08-29 2004-06-11 Autotools Group Co Ltd Information backup system
US7085962B1 (en) * 2003-09-08 2006-08-01 Veritas Operating Corporation Method and system for completing a backup job that was interrupted during a backup process
CA2452251C (en) * 2003-12-04 2010-02-09 Timothy R. Jewell Data backup system and method
TWI248579B (en) * 2003-12-04 2006-02-01 Wistron Corp Method and system for restoring backup data
KR100608012B1 (ko) * 2004-11-05 2006-08-02 삼성전자주식회사 데이터 백업 방법 및 장치
US7343518B2 (en) * 2004-06-23 2008-03-11 Intel Corporation Method for data backup of computing platforms that are occasionally connected
SE532862C2 (sv) * 2004-12-08 2010-04-27 Smarttrust Ab Backup-system och förfarande i ett mobilt telekommunikationsverk
CN1319328C (zh) * 2005-01-07 2007-05-30 刘惠山 手持移动终端用户定制信息的网络备份方法
US20070050369A1 (en) * 2005-01-31 2007-03-01 Stiegler Marc D Accessing file under confinement
CA2545047A1 (en) * 2005-05-06 2006-11-06 Trigence Corp. Software service application and method of servicing a software application
JP4725955B2 (ja) 2005-06-30 2011-07-13 株式会社リコー 情報処理装置、メッセージ管理方法、プログラムおよび記憶媒体
US7729690B1 (en) * 2006-02-15 2010-06-01 Trend Micro, Inc. Backup and restore of user data for mobile telephone
KR100915803B1 (ko) * 2006-12-05 2009-09-07 한국전자통신연구원 임베디드 리눅스 커널의 보안성 강화를 위한 응용 프로그램구동 방법 및 시스템
SE532199C2 (sv) * 2007-09-21 2009-11-10 Sreg Internat Ab Förfarande och system för säkerhetskopiering och återställning av dator- och användarinformation
US20090177856A1 (en) * 2008-01-09 2009-07-09 Jason Joseph Herne Method and apparatus for automated backup process
US8321860B2 (en) * 2008-10-27 2012-11-27 Bank Of America Corporation Local collector
CN101751287B (zh) * 2008-12-03 2013-01-09 北京天融信科技有限公司 在Windows下不受用户权限限制执行操作的方法
US8220004B2 (en) * 2009-04-17 2012-07-10 Nokia Corporation Method, apparatus and computer program product for sharing resources via an interprocess communication
CN101588358B (zh) * 2009-07-02 2012-06-27 西安电子科技大学 基于危险理论和nsa的主机入侵检测系统及检测方法
US20110016089A1 (en) * 2009-07-16 2011-01-20 Apple Inc. Restoring data to a mobile device
CN101986266B (zh) * 2010-10-22 2013-05-29 浙江大学 Android手机操作系统移植到凌动处理器开发板的方法
US8843451B2 (en) * 2011-09-23 2014-09-23 International Business Machines Corporation Block level backup and restore
US8996467B2 (en) * 2011-12-29 2015-03-31 Druva Inc. Distributed scalable deduplicated data backup system
US8751457B2 (en) * 2012-01-01 2014-06-10 Bank Of America Corporation Mobile device data archiving

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030023673A1 (en) * 2001-07-05 2003-01-30 Frank Tso Auto-backup system and method for portable electronic device
US20030023573A1 (en) * 2001-07-27 2003-01-30 International Business Machines Corporation Conflict-handling assimilator service for exchange of rules with merging
US20050010609A1 (en) * 2003-06-12 2005-01-13 International Business Machines Corporation Migratable backup and restore

Also Published As

Publication number Publication date
CN102591727B (zh) 2014-09-17
US20150309878A1 (en) 2015-10-29
JP2015507257A (ja) 2015-03-05
US9436557B2 (en) 2016-09-06
US20140033229A1 (en) 2014-01-30
US9104511B2 (en) 2015-08-11
EP2613259A1 (en) 2013-07-10
CN102591727A (zh) 2012-07-18
JP5873571B2 (ja) 2016-03-01
KR20140087029A (ko) 2014-07-08
WO2013102341A1 (zh) 2013-07-11

Similar Documents

Publication Publication Date Title
KR101602308B1 (ko) 애플리케이션 데이터를 처리하기 위한 방법 및 계산 노드
US11669872B2 (en) Smart broadcasting device
CN1870642B (zh) 用于通过使用数据通信协议在网络计算环境内通信的方法
WO2020253801A1 (zh) 一种eSIM换卡方法及相关设备
WO2013123829A1 (zh) 安装软件的方法、设备及系统
EP3313041B1 (en) Application download method and device
CN114237498B (zh) 一种云原生存储数据卷的快照生成方法与系统
KR20060088546A (ko) 속성정보 취득 방법
US20100017863A1 (en) Portable storage apparatus for providing working environment migration service and method thereof
CN105786575A (zh) 移动终端及其用于重写系统时数据免清除的方法
KR101607668B1 (ko) 단문 메시지 서비스를 이용한 모바일 단말에서의 결제 처리 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
US7565438B1 (en) Digital rights management integrated service solution
CN111405550B (zh) 一种WhatsApp的key文件提取方法及设备
CN110177360B (zh) 一种用于与可穿戴设备绑定的方法与设备
KR100763526B1 (ko) 애플리케이션 컨텍스트 관리 장치 및 방법
CN104915266A (zh) 一种应用程序保护方法及装置
CN111984459B (zh) 一种Apple ID账号移除方法及系统
CN115795502A (zh) 一种分布式文件系统的权限管理方法、系统及相关组件
WO2020078430A1 (zh) 信息存储、存储卡恢复方法及装置、电子设备及存储介质
KR101196748B1 (ko) 이동통신 단말기의 데이터 백업 방법
JP5146880B2 (ja) 情報管理装置、情報管理システム、情報管理プログラム、及び情報管理方法
CN104134025A (zh) 基于sim卡的移动终端加锁方法、装置及移动终端
CN107967142B (zh) 面向USBKey的更新方法、系统
CN106657353A (zh) 家庭成员关联信息的建立方法
Garnaat Python and AWS cookbook

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190219

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200218

Year of fee payment: 5