JP2020500346A - 電子装置及びその制御方法 - Google Patents

電子装置及びその制御方法 Download PDF

Info

Publication number
JP2020500346A
JP2020500346A JP2019512310A JP2019512310A JP2020500346A JP 2020500346 A JP2020500346 A JP 2020500346A JP 2019512310 A JP2019512310 A JP 2019512310A JP 2019512310 A JP2019512310 A JP 2019512310A JP 2020500346 A JP2020500346 A JP 2020500346A
Authority
JP
Japan
Prior art keywords
file
virtual device
virtual
shared file
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019512310A
Other languages
English (en)
Other versions
JP7007369B2 (ja
Inventor
ジョン,ドン−ファ
イ,ソン−ギュ
イ,ワン−ソク
パク,ヒョン−チョル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2020500346A publication Critical patent/JP2020500346A/ja
Application granted granted Critical
Publication of JP7007369B2 publication Critical patent/JP7007369B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/145Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/188Virtual file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本発明による電子装置は、記憶部と制御部を含む。記憶部は複数の仮想デバイスが共有する共有ファイルを格納する。制御部は複数の仮想デバイスのうち第1仮想デバイスから共有ファイルの変更要請があれば、共有ファイルを複写して代替ファイルを生成し、共有ファイルを共有しようとする第2仮想デバイスが代替ファイルを参照するように制御する。これによって、効率的に共有ファイルを保護し、電子装置の保安を改善させることができる。

Description

本発明は、少なくとも一つの仮想デバイスを使用するシステム上で共通に使用可能なファイルを仮想デバイスが共有し、共有ファイルを外部から保護する電子装置及びその制御方法に関する。
仮想デバイスは物理的ではなく論理的に一つの電子装置内で仮想的に生成され、独立したプログラムが実行されるように見える仮想化環境を意味する。仮想デバイスは電子装置に存在する運営体制と一般プログラムファイルをそのまま共有し、仮想デバイスで実行されるプログラムの結果又はその行為のみに対して仮想化された領域にリダイレクト(redirect)する方式の技術である。
仮想デバイスはパソコンなどにおいて仮想CD−ROM、仮想デスクトップなどの仮想のドライバ又はシステムとして構築されて独自の動作を実行することができ、実行の結果は本システムに直接的な影響を与えないように構成される。
仮想デバイスは、本システムの運営体制と異なる仮想運営体制に基づいて実行されるハイパーバイザ(hypervisor)構造や、本システムの運営体制を利用するコンテナ(container)構造とすることができる。コンテナ構造の場合、別の運営体制を具現するために追加のデータを格納及び具現する必要がなく、ハードウェアのエミュレートが必然的でないことから、プロセッサの動作占有率においてハイパーバイザ構造に比べてより軽いという長所がある。また、仮想デバイスをコンテナ構造とする場合、記憶空間の浪費を防止するために、仮想デバイスが共有するファイルを共有ファイルとして指定して用いることができる。
しかしながら、このような共有ファイルがハッキングされた仮想デバイスによって変更されたとき、残りの仮想デバイスが変更されたファイルを参照することになって保安に問題が生じ、これは、電子装置を保護できなくなる問題につながる。
したがって、本発明の目的は、上述した問題点を解決するためのものであり、仮想デバイスが共有する共有ファイルをより効率的に保護して保安を改善させた電子装置及びその制御方法を提供することである。
上記の本発明の目的は、複数の仮想デバイスが共有する共有ファイルを記憶する記憶部と、前記複数の仮想デバイスのうち第1仮想デバイスから前記共有ファイルの変更要請があれば、前記共有ファイルを複写して代替ファイルを生成し、前記共有ファイルを共有しようとする第2仮想デバイスが前記代替ファイルを参照するように制御する制御部とを含む電子装置によって達成することができる。これによって、仮想デバイスが共有する共有ファイルをより効率的に保護し、電子装置の保安が改善し得る。
前記制御部は、前記第1仮想デバイスから前記共有ファイルの変更要請があるとき、前記変更要請があることを前記第2仮想デバイスに知らせることによって、変更要請があったことを迅速に知らせ、変更された共有ファイルを他の仮想デバイスが参照しないようにし、電子装置の保安をより一層改善させることができる。
前記制御部は前記第2仮想デバイスに、前記変更が要請された共有ファイル及び前記代替ファイルのうち少なくとも一つの情報を提供することによって、他の仮想デバイスが代替ファイルを正しく参照し得るように案内することができる。
前記制御部は、前記代替ファイルが生成されるとき、前記共有ファイルの代わりに前記代替ファイルを参照するように前記第2仮想デバイスに知らせることによって、代替ファイルの生成以降に共有ファイルの代わりに代替ファイルを参照するように案内することができる。
前記制御部は、前記第2仮想デバイスから前記共有ファイルの参照が要請されたとき、前記代替ファイルを参照するように前記第2仮想デバイスに知らせることによって、他の仮想デバイスが変更要請された共有ファイルを参照しようとするときに代替ファイルを参照するように知らせ、より効率的に案内することができる。
前記代替ファイルは前記第2仮想デバイスの専用ファイルであり、変更が要請された共有ファイルを専用ファイルとして保護し、電子装置の保安をより向上させることができる。
前記制御部は、前記第1仮想デバイスによって前記共有ファイルが変更されると、前記第1仮想デバイスからの他の共有ファイルへの接近を遮断する、前記第1仮想デバイスを中断させる、及び前記第1仮想デバイスを初期化する、ことのうち少なくとも一つを行うことによって、共有ファイルに変更を試みた仮想デバイスから電子装置の保安を効率的に守る。
前記制御部は、前記第1仮想デバイスによって前記共有ファイルが変更されると、前記変更された共有ファイルを削除することによって、外部侵入による変更が疑われるファイルを消し、電子装置の保安をより向上させることができる。
前記電子装置は通信部をさらに備え、前記制御部は前記共有ファイルが変更されると、前記変更された共有ファイルの復元を前記通信部を通じて外部に要請し、前記要請に応答して前記外部から受信された復元ファイルから前記代替ファイルを生成することによって、変更された復元ファイルを復元することができる。
上記の本発明の目的は、複数の仮想デバイスが共有する共有ファイルを記憶する段階と、前記複数の仮想デバイスのうち第1仮想デバイスから前記共有ファイルの変更要請があれば、前記共有ファイルを複写して代替ファイルを生成する段階と、前記共有ファイルを共有しようとする第2仮想デバイスが前記代替ファイルを参照するように制御する段階とを含む電子装置の制御方法によっても達成することができる。これによって、仮想デバイスが共有する共有ファイルをより効率的に保護し、電子装置の保安を改善させることができる。
前記第2仮想デバイスが前記代替ファイルを参照するように制御する段階は、前記第1仮想デバイスから前記共有ファイルの変更要請があるとき、前記変更要請があることを前記第2仮想デバイスに知らせる段階を含むので、変更要請があったことを迅速に知らせ、他の仮想デバイスが変更された共有ファイルを参照しないようにでき、電子装置の保安がより一層改善し得る。
前記第2仮想デバイスが前記代替ファイルを参照するように制御する段階は、前記第2仮想デバイスに前記変更が要請された共有ファイル及び前記代替ファイルのうち少なくとも一つの情報を提供する段階を含むので、他の仮想デバイスが代替ファイルを正しく参照するように案内することができる。
前記第2仮想デバイスが前記代替ファイルを参照するように制御する段階は、前記代替ファイルが生成されるとき、前記共有ファイルの代わりに前記代替ファイルを参照するように前記第2仮想デバイスに知らせる段階を含むので、代替ファイルの生成以降に共有ファイルの代わりに代替ファイルを参照するように案内することができる。
前記第2仮想デバイスが前記代替ファイルを参照するように制御する段階は、前記第2仮想デバイスから前記共有ファイルの参照が要請されたとき、前記代替ファイルを参照するように前記第2仮想デバイスに知らせる段階を含むので、他の仮想デバイスが変更要請された共有ファイルを参照しようとするときに代替ファイルを参照するように知らせ、より効率的に案内することができる。
前記代替ファイルは前記第2仮想デバイスの専用ファイルであり、変更が要請された共有ファイルを専用ファイルとして保護し、電子装置の保安をより向上させることができる。
前記第1仮想デバイスによって前記共有ファイルが変更されると、前記第1仮想デバイスからの他の共有ファイルへの接近を遮断する、前記第1仮想デバイスを中断させる、及び前記第1仮想デバイスを初期化する、ことのうち少なくとも一つを行う段階をさらに含むので、共有ファイルに変更を試みた仮想デバイスから電子装置の保安を効率的に守る。
前記第1仮想デバイスによって前記共有ファイルが変更されると、前記変更された共有ファイルを削除する段階をさらに含むので、外部侵入による変更が疑われるファイルを消し、電子装置の保安をより向上させることができる。
前記第1仮想デバイスによって前記共有ファイルが変更されると、前記変更された共有ファイルの復元を前記通信部を通じて外部に要請する段階と、前記要請に応答して前記外部から受信された復元ファイルから前記代替ファイルを生成する段階とをさらに含み、変更された復元ファイルを復元することができる。
本発明によれば、一つの仮想デバイスによって変更要請された共有ファイルを複写して代替ファイルを生成し、生成された代替ファイルを他の仮想デバイスに参照させることによって共有ファイルをより効率的に保護し、電子装置の保安を改善することができる。
本発明の一実施例に係る電子装置及び仮想デバイスを活用した例を示す図である。 本発明の一実施例に係る電子装置の階層(hierarchy)構造図である。 本発明の一実施例に係るファイルを共有したり専用する複数の仮想デバイスを示す図である。 本発明の一実施例に係る電子装置のブロック図である。 本発明の一実施例に係る電子装置の制御流れ図である。 本発明の一実施例に係る電子装置の制御流れ図である。 本発明の一実施例に係る電子装置の制御流れ図である。 本発明の一実施例に係る電子装置の制御流れ図である。 本発明の一実施例に係る電子装置の制御流れ図である。 本発明の一実施例に係る電子装置の制御流れ図である。
以下、添付の図面を参照して本発明に係る実施例について詳しく説明する。以下の実施例の説明では添付の図面に記載された事項を参照するが、各図に提示された同一の参照番号又は符号は実質的に同一の機能を有する構成要素を示す。
本明細書でいう‘運営体制’は、システムハードウェアを管理する他にも、電子装置内のプログラムを実行するためにハードウェア抽象化プラットホームと共通システムサービスを提供するシステムソフトウェアのことを意味する。また、運営体制はプログラムと電子装置のハードウェアとを仲裁する役割を担う。以下、本明細書における運営体制は記憶部に格納されてプロセッサによって実行され、プログラムが仮想デバイスへの接近を試みる際、プログラムに接近権限があるかどうかを判断し、その接近を許容したり遮断する役割を担うように構成され得る。
本明細書でいう‘仮想デバイス’は、電子装置のリソースを抽象化して生成された仮想化実行環境であり、物理的には電子装置の内部に位置するが、論理的に電子装置のシステムとは区分されたプログラム実行環境を意味する。仮想デバイスの種類としてはAMD−V、応用プログラム仮想化、仮想マシン、エミュレーション、QEMU、ハイパーバイザ、コンテナ、ナノカーネル、運営体制仮想化、X86仮想化、デスクトップ仮想化などを挙げることができる。
図1は本発明の一実施例に係る電子装置及び仮想デバイスを活用した例を示す。本発明の一実施例に係る電子装置1は、組み込みシステムを使用するTVとして具現することができる。本発明の他の実施例として、電子装置1は、タブレット、コンピュータ、マルチメディア再生機、電子額縁、デジタル広告板、LFD、サイネージ、スマートウォッチ、ヘッドマウント型ディスプレイなどのウェアラブルデバイスなど、複数の仮想デバイスを活用できる様々な装置とすることができるが、本発明はこれに限定されない。
本発明の一実施例に係る電子装置1は、図1に示すように、外部の電子装置2a,2b,2cをネットワークで接続するIOT(internet of things)システムにおけるハブデバイス100a、決済システムにおいて外部の決済サーバー2dと通信可能な決済処理デバイス100b、及びVOD(video on demand)サービスを提供するためにVOD供給サーバー2eと通信するなどの様々な機能を有するVODデバイス100cの役割を担わせるために仮想デバイス100a,100b,100cを生成するように構成され得る。仮想デバイス100a,100b,100cは様々な機能を担うことができ、図面中の役割に限定されない。例えば、他の実施例による仮想デバイス100a,100b,100cは電子装置1の仮想デスクトップ、仮想データ、仮想ストレージなどを具現するように生成されてもよい。
仮想化技術は、物理的なコンピュータ資源を論理的に分割(又は統合)してシステム資源を効率的に活用可能にする技術を意味する。仮想デバイス100a,100b,100cは、本システムにおいてソフトウェア的に構成して生成された別の仮想コンピュータ、仮想サーバー、仮想デスクトップ、仮想ストレージのいずれか一つを意味できる。仮想化技術は複数個の運営体制(operation system;OS)が実システムハードウェア上で動作する仮想デバイス100を作るために、ハイパーバイザ、又はバイナリ(binary)とライブラリ(library)だけを含み、本システムのカーネル(kernel)又は運営体制を共有するコンテナのようなレイヤ(layer)を使用する。仮想デバイス100a,100b,100cは互いに隔離され、別の仮想デバイス100a,100b,100cや本システムの実行環境領域への接近が不可能に構成される。
図2は、本発明の一実施例に係る電子装置1の階層構造を示す。本発明の一実施例に係る電子装置1はコンテナ構造で仮想デバイス100a,100bを具現する。ハードウェア203は運営体制201によって動作する。複数の仮想デバイス100a,100bは仮想デバイスドライバ200によって生成され、運営体制201を共有する。運営体制201は、電子装置1の記憶場所に格納され、制御部407によって実行されて電子装置1の動作全般を仲介する役割を担うプログラムであり、Windows、Mac、Linux(登録商標)、BSD、Unixなどを含むことができる。仮想デバイスドライバ200は仮想デバイス100a,100bを生成、修正、共有するなどの、仮想デバイス100a,100bに関連した機能を行うためのプログラムである。ハードウェア203は運営体制201を通じて仮想デバイスドライバ200を実行して仮想デバイス100a,100bを生成する。仮想デバイス100a,100bは電子装置1のリソースを抽象化して生成した仮想化実行環境であり、物理的には電子装置1の内部に位置するが、論理的には運営体制201と区分されるプログラム実行環境を意味する。
図3には、第1仮想デバイス100a、第2仮想デバイス100b、仮想デバイス100a,100bが共有する共有ファイル300、及び仮想デバイス100a,100bにそれぞれ対応する専用ファイル301a,301bを示す。仮想デバイス100a,100bは運営体制201を共有することから、共通のシステムファイル、レジストリ情報、ライブラリ、バイナリなどを使用する。電子装置1はその記憶装置の空間が制約される限界から、仮想デバイス100a,100bが共同で使うファイルを全て共有するように指定することができる。以下、本明細書では少なくとも二つの仮想デバイス100a,100bが共有するファイルを共有ファイル300といい、各仮想デバイス100a,100bが専用するファイルを専用ファイル301a,301bという。共有ファイル300は複数の仮想デバイス100a,100bが接近し得る共用領域に格納され、専用ファイル301a,301bは対応する仮想デバイス100a,100bだけが接近し得る専用領域に格納されるが、これに限定されない。
仮想デバイス100a,100b,100cはIOTシステムのハブデバイス100a、決済処理デバイス100b、VODデバイス100cなどの様々な役割を担うために生成され得るが、こういう役割を果たす上で保安の必要性がより一層増すことがある。例えば、外部の攻撃によって本システムが侵されて外部に管理者権限を付与すれば、ハブデバイス100aを介してユーザ宅内のCCTVを勝手に制御したり、決済処理デバイス100bに保存されているユーザの決済のための保安情報を取得して悪用する等の問題が生じ得る。
したがって、本発明の一実施例に係る電子装置1は、複数の仮想デバイス100a,100b,100cのうち少なくとも一つから共有ファイル300変更要請があれば、共有ファイル300を複写して代替ファイルを生成し、残りの仮想デバイス100a,100b,100cが代替ファイルを参照するようにし得る。これによって、変更されてはいけない共有ファイル300をより効率的に保護し、電子装置1の保安を改善させることができる。
以下、電子装置1のブロック図を参照して電子装置1の各構成について説明する。
図4は本発明の一実施例に係る電子装置のブロック図である。電子装置1は、記憶部405と制御部407を備える。本発明の一実施例に係る電子装置1は信号受信部400、信号処理部401、ディスプレイ部403及び通信部408のうち少なくとも一つをさらに備えることができる。図4に示す本発明の一実施例による電子装置1の構成は一つの例示に過ぎず、本発明の一実施例に係る電子装置1は図4に示す構成以外の構成にしてもよい。また、各構成は、説明された機能を実行する装置、ソフトウェアモジュール、回路又はチップによって具現することができる。
電子装置1は、映像信号を受信するための信号受信部400を備えることができる。信号受信部400はチューナー(tuner)を有することができる。チューナーは、複数のチャネルのうち、ユーザによって選択されたいずれか一つのチャネルの放送信号をチューニングして受信する。信号受信部400はセットトップボックス、DVD、PCなどのような映像処理機器、スマートフォンのようなモバイル機器又はインターネットを通じてサーバーから映像信号を受信することができる。
信号処理部401は、信号受信部400から受信される映像信号に対して映像処理を行い、該映像処理された映像信号に基づいてディスプレイ部403に映像を表示させる。信号処理部401が行う映像処理プロセスとしては、例えば、映像信号を含む伝送ストリームを映像信号、オーディオ信号、付加データの各下位ストリームに区分するデマルチプレクシング(demultiplexing)、インターレース(interlace)方式の映像信号をプログレッシブ(progressive)方式に変換するデインターレーシング(de−interlacing)、映像信号の解像度を調整するスケーリング(scaling)、映像画質改善のためのノイズ減少(noise reduction)、ディテール強化(detail enhancement)、フレームリフレッシュレート(frame refresh rate)変換などを挙げることができる。
ディスプレイ部403は映像を表示する。ディスプレイ部403の具現方式は限定されず、例えば、液晶(liquid crystal)、プラズマ(plasma)、発光ダイオード(light−emitting diode)、有機発光ダイオード(organic light−emitting diode)、面伝導電子銃(surface−conduction electron−emitter)、炭素ナノチューブ(carbon nano−tube)、ナノクリスタル(nano−crystal)などの様々なディスプレイ方式によって具現することができる。
ディスプレイ部403は、液晶方式の場合に、液晶ディスプレイパネルと、液晶ディスプレイパネルに光を供給するバックライトユニットと、液晶ディスプレイパネルを駆動させるパネル駆動基板などを備える。ディスプレイ部403は、バックライトユニット無しで、自発光素子であるOLEDパネルによって具現してもよい。
電子装置1はユーザ命令入力部をさらに備えることができる。ユーザ命令入力部はユーザ入力を受信して制御部407に伝達する。ユーザ命令入力部は、ユーザ入力の方式によって様々な形態とすることができ、例えば、電子装置1の外側に設置されたメニューボタン、リモートコントローラから受信されるユーザ入力のリモコン信号を受信するリモコン信号受信部、ディスプレイ部403に設けられてユーザのタッチ入力を受信するタッチスクリーン(touch−screen)、ユーザのジェスチャー入力を感知するカメラ、ユーザの音声入力を認識するマイク、ユーザの動きを感知するセンサーなどによって具現することができる。
通信部408は外部装置と通信するように構成される。通信部408は外部装置又は電子装置1の具現方式などによって様々な方式で具現される。例えば、通信部408は有線通信のための接続部を含み、接続部は、HDMI(high definition multimedia interface(登録商標))、HDMI−CEC(consumer electronics control)、USB、コンポーネント(component)などの規格に基づく信号/データを送/受信することができ、それらの各規格に対応する少なくとも一つのコネクタ又は端子を含む。通信部408は有線LAN(local area network)を通じて複数のサーバーと有線通信を行うことができる。
通信部408は、有線接続のためのコネクタ又は端子を有する接続部の他にも、電子装置1の設計方式によって様々な構成を含むことができる。様々な構成の例示には、外部装置と無線通信を行うためにRF(radio frequency)信号を送受信するRF回路があり、Wi−fi、ブルートゥース(登録商標)、ジグビー(Zigbee)、UWM(Ultra−Wide Band)、Wireless USB、NFC(Near Field Communication)のいずれか一つ以上の通信を行うように構成することができる。
記憶部405は電子装置1の様々なデータを格納するように構成される。記憶部405は、電子装置1の動作全般を制御するために電子装置1のハードウェアとプログラムとを仲介する役割を担う運営体制201、仮想デバイス100を生成、修正、共有するなど、仮想デバイス100a,100bに関連した機能を行うための仮想デバイスドライバ200、その他様々な電子装置1の機能を実行可能な少なくとも一つのプログラムと複数のシステムファイルなどを格納する。
記憶部405は、電子装置1に供給される電源が遮断されてもデータを保持しなければならず、変動事項を反映できるように書き込み可能な不揮発性メモリ(writable ROM)を備えることができる。すなわち、記憶部405はフラッシュメモリ(flash memory)、EPROM又はEEPROMのいずれか一つを備えることができる。記憶部405は電子装置1の読み取り又は書き込みの速度が不揮発性メモリに比べて速いDRAM又はSRAMのような揮発性メモリ(volatile memory)をさらに備えることができる。
記憶部405の記憶領域は共有ファイル300を格納する共用領域と、専用ファイル301a,301bを格納するために複数の仮想デバイス100a,100bのそれぞれに対応する複数の専用領域を有することができる。共用領域は複数の仮想デバイス100a,100bが接近できる領域であり、専用領域は対応する仮想デバイス100a,100bだけが接近できる領域である。共有ファイル300は保安のためにいかなる仮想デバイス100a,100bによっても変更されないことを原則とする。したがって、本発明の一実施例に係る電子装置1は共有ファイル300に変更がないように維持することができる。
制御部407は電子装置1の諸般構成が動作するための制御を行う。制御部407は、このような制御動作を実行可能にする制御プログラム、制御プログラムが設置される不揮発性のメモリ、設置された制御プログラムの少なくとも一部がロードされる揮発性のメモリ、及びロードされた制御プログラムを実行する少なくとも一つのマイクロプロセッサ或いはCPU(central processing unit)を備えることができる。制御プログラムは、BIOS、仮想デバイスドライバ200、運営体制201、ファームウェア、プラットホーム及び応用プログラム(アプリケーション)のうち少なくとも一つの形態で具現されるプログラムを含むことができる。一実施例として、応用プログラムは、電子装置1の製造に当たって、電子装置1にあらかじめ設置又は格納されたり、或いは将来の使用時に外部からアプリケーションのデータを受信し、受信されたデータに基づいて電子装置1に設置され得る。応用プログラムのデータは、例えば、アプリケーションマーケットのような外部サーバーから電子装置1にダウンロードされてもよい。
制御部407は仮想デバイスドライバ200を実行して仮想デバイス100a,100bを生成し、運営体制201を介して仮想デバイス100a,100bの動作を制御する。より具体的に、制御部407は運営体制201を用いて、共有ファイル300に対して仮想デバイス100a,100bのうち第1仮想デバイス100aから共有ファイル変更要請があれば、共有ファイル300を複写して代替ファイルを生成し、変更が要請された共有ファイル300を共有しようとする第2仮想デバイス100bが代替ファイルを参照するように制御する。代替ファイルは第2仮想デバイス100bに対応する専用ファイル300bとして生成され得る。
他の例として、制御部407は、共有ファイル300に対して第1仮想デバイス100aから変更要請があれば、共有ファイル300を保持しつつ、変更された共有ファイル300をさらに格納することができる。この実施例において、第2仮想デバイス100bは依然として共有ファイル300を参照し、第1仮想デバイス100aは変更された共有ファイル300を参照する。
更に他の実施例として、第1仮想デバイス100aによって共有ファイル300が変更されると、制御部407は共有ファイル300が変更されたことを第2仮想デバイス100bに知らせる。第2仮想デバイス100bは変更された共有ファイル300又は代替ファイルを選択的に参照することができる。これは、第1仮想デバイス100aが共有ファイル300に接近して変更する権限がある場合、第1仮想デバイス100aの共有ファイル300変更をファイルのアップデートと見なす場合の実施例である。
以下、図5〜図8に示す制御流れ図を参照して、本発明に係る電子装置1が共有ファイル300を保護するための実施例を説明する。
図5は、本発明の一実施例によって第1仮想デバイスから共有ファイルに変更要請が感知されると、変更要請が受信されたことを第2仮想デバイスに知らせ、代替ファイルを生成し、第2仮想デバイスに代替ファイルを参照させる電子装置の制御流れ図である。
まず、動作S500で、制御部407は、複数の仮想デバイス100a,100bのうち第1仮想デバイス100aから共有ファイル300変更要請を受信する。制御部407は、動作S501で、変更要請が感知されたことを、仮想デバイス100a,100bのうち残りの第2仮想デバイス100bに知らせる。その後、制御部407は動作S503で、共有ファイル300を複写して代替ファイルを生成する。動作S505で、制御部407は、共有ファイル300を共有しようとする第2仮想デバイス100bが代替ファイルを参照するように、代替ファイルが生成されたことを知らせる。最後に、動作S507で、第2仮想デバイス100bは代替ファイルを参照するために、代替ファイル参照要請を制御部407に伝送する。代替ファイルは各仮想デバイス100a,100bに対応するように生成された専用ファイル301a,301bであってもよい。例えば、共有ファイル300の変更が要請されると、制御部407は、共有ファイル300を複写して、共有ファイル300に変更を要請しなかった残りの仮想デバイス100a,100bのそれぞれに対応するように専用ファイル301a,301bを生成することができる。
図6は、本発明の一実施例によって第1仮想デバイスから共有ファイル変更要請が感知されると、代替ファイルを生成し、第2仮想デバイスから共有ファイル参照要請が受信されると、代替ファイルを参照するように、代替ファイルが生成されたことを知らせる電子装置の制御流れ図である。
まず、動作S600で、制御部407は、複数の仮想デバイス100a,100bのうち第1仮想デバイス100aから共有ファイル300変更要請を受信する。制御部407は動作S601で、共有ファイル300を複写して代替ファイルを生成する。次に、制御部407は動作S603で、第2仮想デバイス100bから共有ファイル300参照要請を受信する。制御部407は動作S605で、第2仮想デバイス100bが代替ファイルを参照するように、代替ファイルが生成されたことを知らせる。最後に、第2仮想デバイス100bは制御部407の知らせに基づいて代替ファイル参照要請を制御部407に伝送する。
他の例として、制御部407が第2仮想デバイス100bに、共有ファイル300変更要請が第1仮想デバイス100aから受信されたことを知らせると、第2仮想デバイス100bが共有ファイル300から複写された代替ファイルの生成要請を制御部407に伝達することができる。第2仮想デバイス100bの要請によって生成された代替ファイルは第2仮想デバイス100bの専用ファイル300bとなる。
以下では図7を参照して、共有ファイル300が変更されると、共有ファイル300の変更を要請した仮想デバイス100a,100bを制限し、変更された共有ファイル300を削除した後、外部との通信を通じてそれを復元する実施例について説明する。
まず、動作S700で、制御部407は、複数の仮想デバイス100a,100bのうち第1仮想デバイス100aから共有ファイル300変更要請を受信する。その後、動作S701で、制御部407は変更要請された共有ファイル300を変更する。そして、制御部407は動作S703で、共有ファイル300に変更を要請した第1仮想デバイス100aに対して他の共有ファイル300への接近を遮断する、第1仮想デバイス100aを初期化する、又は第1仮想デバイス100aを中断させる。制御部407は動作S705で、変更された共有ファイル300を削除する。そして、制御部407は動作S707で、削除された共有ファイル300の復元を通信部408を介してサーバー7に要請する。動作S709で、制御部407はサーバー7から復元ファイルを受信する。制御部407は動作S711で、受信された復元ファイルに基づいて代替ファイルを生成する。制御部407は動作S713で、仮想デバイス100a,100bのうち残りの第2仮想デバイス100bに代替ファイルを参照するように代替ファイルが生成されたことを知らせる。第2仮想デバイス100bは制御部407の知らせに基づいて代替ファイル参照要請を制御部407に伝送する。
図8は本発明の一実施例によって第2仮想デバイスが代替ファイルを生成して格納する例を示す。まず、動作S800で、制御部407は第1仮想デバイス100aから共有ファイル300変更要請を受信する。その後、動作S801で、制御部407は第2仮想デバイス100bに、共有ファイル300変更要請が受信されたことを知らせる。最後に、第2仮想デバイス100bは制御部407の知らせに基づいて共有ファイル300を複写して、第2仮想デバイス100bに対応する専用ファイル301bである代替ファイルを生成し、格納し、格納された代替ファイルを参照する。
図9は、本発明の一実施例によって共有ファイルの原本は維持しながら、変更された共有ファイルをさらに格納する例を示す。まず、動作S900で、制御部407は第1仮想デバイス100aから共有ファイル300変更要請を受信する。そして、動作S901で、制御部407は共有ファイル原本を維持させる。その後、動作S903で、制御部407は第1仮想デバイス100aの要請に応じて変更された共有ファイルを記憶部405にさらに格納させる。そして、動作S905で、第2仮想デバイス100bから共有ファイル300原本を参照する要請を受信する。最後に、動作S907で、第1仮想デバイス100aから変更された共有ファイル300を参照する要請を受信する。すなわち、共有ファイル300を変更した第1仮想デバイス100aは変更した共有ファイル300を参照し、共有ファイル300の変更に関与しなかった第2仮想デバイス100bは相変らず共有ファイル300を参照する。
図10は、本発明の一実施例によって共有ファイルが変更された場合、第2仮想デバイスが変更された共有ファイル又は代替ファイルを選択的に参照する例を示す。まず、動作S1000で、制御部407は第1仮想デバイス100aから共有ファイル300変更要請を受信する。その後、動作S1001で、制御部407は共有ファイル300を複写して代替ファイルを生成する。そして、動作S1003で、制御部407は第1仮想デバイス100aの変更要請に基づいて共有ファイル300を変更する。そして、動作S1005で、制御部407は第2仮想デバイス100bに、共有ファイル300が変更されたこと、及び代替ファイルが生成されたことを知らせる。このとき、制御部407は、共有ファイル300の変更を要請した第1仮想デバイス100a、変更が要請された共有ファイル300及び代替ファイルに関する情報、及び変更された共有ファイル300及び代替ファイルを参照するためのアドレス情報などを第2仮想デバイス100bに伝送することができる。最後に、動作S1007で、第2仮想デバイス100bは選択的に、生成された代替ファイル又は変更された共有ファイル300の参照要請を制御部407に伝送する。第2仮想デバイス100bは制御部407から受信する情報に基づいて、共有ファイル300が変更権限のある仮想デバイス100a,100bから変更されたか判断し、判断に基づいて変更された共有ファイル300又は代替ファイルを選択して参照することができる。仮に、全ての仮想デバイス100a,100bが変更された共有ファイル300を参照すると選択する場合、制御部407は生成した代替ファイルを削除したり、代替ファイルを生成しなくてもよい。

Claims (18)

  1. 電子装置であって、
    複数の仮想デバイスが共有する共有ファイルを格納する記憶部と、
    前記複数の仮想デバイスのうち第1仮想デバイスから前記共有ファイルの変更要請があれば、前記共有ファイルを複写して代替ファイルを生成し、前記共有ファイルを共有しようとする第2仮想デバイスが前記代替ファイルを参照するように制御する制御部と、
    を備える電子装置。
  2. 前記制御部は、前記第1仮想デバイスから前記共有ファイルの変更要請があるとき、前記第2仮想デバイスに前記変更要請があることを知らせる、請求項1に記載の電子装置。
  3. 前記制御部は前記第2仮想デバイスに、前記変更が要請された共有ファイル及び前記代替ファイルのうち少なくとも一つの情報を提供する、請求項1に記載の電子装置。
  4. 前記制御部は、前記代替ファイルが生成されるとき、前記共有ファイルの代わりに前記代替ファイルを参照するように前記第2仮想デバイスに知らせる、請求項1に記載の電子装置。
  5. 前記制御部は、前記第2仮想デバイスから前記共有ファイルの参照が要請されたとき、前記代替ファイルを参照するように前記第2仮想デバイスに知らせる、請求項1に記載の電子装置。
  6. 前記代替ファイルは前記第2仮想デバイスの専用ファイルである、請求項1に記載の電子装置。
  7. 前記制御部は、前記第1仮想デバイスによって前記共有ファイルが変更されると、前記第1仮想デバイスからの他の共有ファイルへの接近を遮断する、前記第1仮想デバイスを中断させる、及び前記第1仮想デバイスを初期化する、ことのうち少なくとも一つを行う、請求項1に記載の電子装置。
  8. 前記制御部は、前記第1仮想デバイスによって前記共有ファイルが変更されると、前記変更された共有ファイルを削除する、請求項1に記載の電子装置。
  9. 通信部をさらに備え、
    前記制御部は前記共有ファイルが変更されると、前記変更された共有ファイルの復元を前記通信部を通じて外部に要請し、前記要請に応答して前記外部から受信された復元ファイルから前記代替ファイルを生成する、請求項1に記載の電子装置。
  10. 電子装置の制御方法であって、
    複数の仮想デバイスが共有する共有ファイルを格納する段階と、
    前記複数の仮想デバイスのうち第1仮想デバイスから前記共有ファイルの変更要請があれば、前記共有ファイルを複写して代替ファイルを生成する段階と、
    前記共有ファイルを共有しようとする第2仮想デバイスが前記代替ファイルを参照するように制御する段階とを含む電子装置の制御方法。
  11. 前記第2仮想デバイスが前記代替ファイルを参照するように制御する段階は、
    前記第1仮想デバイスから前記共有ファイルの変更要請があるとき、前記変更要請があることを前記第2仮想デバイスに知らせる段階を含む、請求項10に記載の電子装置の制御方法。
  12. 前記第2仮想デバイスが前記代替ファイルを参照するように制御する段階は、
    前記変更が要請された共有ファイル及び前記代替ファイルのうち少なくとも一つの情報を前記第2仮想デバイスに提供する段階を含む、請求項10に記載の電子装置の制御方法。
  13. 前記第2仮想デバイスが前記代替ファイルを参照するように制御する段階は、
    前記代替ファイルが生成されるとき、前記共有ファイルの代わりに前記代替ファイルを参照するように前記第2仮想デバイスに知らせる段階を含む、請求項10に記載の電子装置の制御方法。
  14. 前記第2仮想デバイスが前記代替ファイルを参照するように制御する段階は、
    前記第2仮想デバイスから前記共有ファイルの参照が要請されたとき、前記代替ファイルを参照するように前記第2仮想デバイスに知らせる段階を含む、請求項10に記載の電子装置の制御方法。
  15. 前記代替ファイルは前記第2仮想デバイスの専用ファイルである、請求項10に記載の電子装置の制御方法。
  16. 前記第1仮想デバイスによって前記共有ファイルが変更されると、前記第1仮想デバイスからの他の共有ファイルへの接近を遮断する、前記第1仮想デバイスを中断させる、及び前記第1仮想デバイスを初期化する、ことのうち少なくとも一つを行う段階をさらに含む、請求項10に記載の電子装置の制御方法。
  17. 前記第1仮想デバイスによって前記共有ファイルが変更されると、前記変更された共有ファイルを削除する段階をさらに含む、請求項10に記載の電子装置の制御方法。
  18. 前記第1仮想デバイスによって前記共有ファイルが変更されると、前記変更された共有ファイルの復元を前記通信部を通じて外部に要請する段階と、
    前記要請に応答して前記外部から受信された復元ファイルから前記代替ファイルを生成する段階とをさらに含む、請求項10に記載の電子装置の制御方法。
JP2019512310A 2016-10-05 2017-09-13 電子装置及びその制御方法 Active JP7007369B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2016-0128605 2016-10-05
KR1020160128605A KR102569734B1 (ko) 2016-10-05 2016-10-05 전자장치 및 그 제어방법
PCT/KR2017/010058 WO2018066828A1 (ko) 2016-10-05 2017-09-13 전자장치 및 그 제어방법

Publications (2)

Publication Number Publication Date
JP2020500346A true JP2020500346A (ja) 2020-01-09
JP7007369B2 JP7007369B2 (ja) 2022-01-24

Family

ID=61831785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019512310A Active JP7007369B2 (ja) 2016-10-05 2017-09-13 電子装置及びその制御方法

Country Status (5)

Country Link
US (1) US20190266338A1 (ja)
EP (1) EP3493094A4 (ja)
JP (1) JP7007369B2 (ja)
KR (1) KR102569734B1 (ja)
WO (1) WO2018066828A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021161877A1 (ja) * 2020-02-14 2021-08-19 IoT-EX株式会社 IoT接続システム、情報処理方法およびコンピュータプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003503793A (ja) * 1999-06-30 2003-01-28 マイクロソフト コーポレイション 共用システムファイルを保護するシステム及び方法
JP2004362418A (ja) * 2003-06-06 2004-12-24 Nec Corp データ共有システム及び方法並びにデータ共有用プログラム
JP2006119754A (ja) * 2004-10-19 2006-05-11 Fujitsu Ltd ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム
JP2010237742A (ja) * 2009-03-30 2010-10-21 Nec Corp 仮想マシンサーバ、仮想マシン制御方法及び仮想マシン制御プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004252742A (ja) * 2003-02-20 2004-09-09 Nippon Telegr & Teleph Corp <Ntt> ファイル共有システム、そのユーザ端末装置、及びファイル共有方法、並びにユーザ端末のプログラム
JP4311462B2 (ja) * 2007-03-07 2009-08-12 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理方法及び画像処理プログラム
US9235589B2 (en) * 2011-12-13 2016-01-12 International Business Machines Corporation Optimizing storage allocation in a virtual desktop environment
JP6145979B2 (ja) * 2012-09-13 2017-06-14 株式会社リコー 通信システム、情報処理装置、端末
US9286310B1 (en) * 2012-11-14 2016-03-15 Parallels IP Holdings GmbH Common file caching for virtual private servers
US9424058B1 (en) * 2013-09-23 2016-08-23 Symantec Corporation File deduplication and scan reduction in a virtualization environment
US9218494B2 (en) * 2013-10-16 2015-12-22 Citrix Systems, Inc. Secure client drive mapping and file storage system for mobile device management type security
KR102312336B1 (ko) * 2014-07-29 2021-10-14 삼성전자주식회사 데이터 공유 방법 및 이를 위한 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003503793A (ja) * 1999-06-30 2003-01-28 マイクロソフト コーポレイション 共用システムファイルを保護するシステム及び方法
JP2004362418A (ja) * 2003-06-06 2004-12-24 Nec Corp データ共有システム及び方法並びにデータ共有用プログラム
JP2006119754A (ja) * 2004-10-19 2006-05-11 Fujitsu Ltd ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム
JP2010237742A (ja) * 2009-03-30 2010-10-21 Nec Corp 仮想マシンサーバ、仮想マシン制御方法及び仮想マシン制御プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021161877A1 (ja) * 2020-02-14 2021-08-19 IoT-EX株式会社 IoT接続システム、情報処理方法およびコンピュータプログラム
JP2021129227A (ja) * 2020-02-14 2021-09-02 IoT−EX株式会社 IoT接続システム、情報処理方法およびコンピュータプログラム
JP7027650B2 (ja) 2020-02-14 2022-03-02 IoT-EX株式会社 IoT接続システム、情報処理方法およびコンピュータプログラム

Also Published As

Publication number Publication date
WO2018066828A1 (ko) 2018-04-12
KR102569734B1 (ko) 2023-08-25
EP3493094A4 (en) 2019-09-11
EP3493094A1 (en) 2019-06-05
JP7007369B2 (ja) 2022-01-24
KR20180037856A (ko) 2018-04-13
US20190266338A1 (en) 2019-08-29

Similar Documents

Publication Publication Date Title
CN110178136B (zh) 现场可编程门阵列程序的签名验证的方法和设备
CN109416720B (zh) 跨重置维护操作系统秘密
US11188376B1 (en) Edge computing system
CN110199271B (zh) 用于现场可编程门阵列虚拟化的方法和设备
US20170300311A1 (en) Dynamic Image Generation
US10140117B2 (en) Fault-tolerant variable region repaving during firmware over the air update
US9824205B2 (en) Mapping process changes
US10185553B2 (en) Fault-tolerant variable region repaving during firmware over the air update
KR102089826B1 (ko) 사용자 모드에서의 샌드박스 내의 제한된 드라이버 플랫폼의 드라이버 구동
US20090132804A1 (en) Secured live software migration
JP7203880B2 (ja) ディスク暗号化保護方法及び装置、電子デバイス、コンピュータ可読記憶媒体及びコンピュータプログラム
US20140040438A1 (en) Dynamic configuration of applications deployed in a cloud
CN111263942A (zh) 数据加密方法和执行数据加密方法的电子设备
EP3921749A1 (en) Device and method for authenticating application in execution environment in trust zone
WO2020187008A1 (zh) 服务调用控制方法、服务调用方法、装置及终端
CN112219202B (zh) 用于客户操作系统的存储器分配
CN114741120A (zh) 用于增强设备流的可插拔组件
WO2017167125A1 (zh) 一种图形合成方法、信息交互方法及系统
JP7007369B2 (ja) 電子装置及びその制御方法
KR102480414B1 (ko) 복수개의 클라우드 스토리지를 이용한 파일 저장 방법 및 이를 위한 장치
US9769251B2 (en) Deployment of virtual machines
US11656948B2 (en) Method and system for mapping protection policies to data cluster components
US12026062B2 (en) Provider-agnostic management of backup data stored on a cloud-based object storage
KR20170011363A (ko) 디스플레이 장치 및 디스플레이 방법
KR20210151077A (ko) 메모리상에서 실행 가능 이미지를 적재하는 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200803

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220106

R150 Certificate of patent or registration of utility model

Ref document number: 7007369

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150