KR20180037856A - 전자장치 및 그 제어방법 - Google Patents

전자장치 및 그 제어방법 Download PDF

Info

Publication number
KR20180037856A
KR20180037856A KR1020160128605A KR20160128605A KR20180037856A KR 20180037856 A KR20180037856 A KR 20180037856A KR 1020160128605 A KR1020160128605 A KR 1020160128605A KR 20160128605 A KR20160128605 A KR 20160128605A KR 20180037856 A KR20180037856 A KR 20180037856A
Authority
KR
South Korea
Prior art keywords
file
virtual device
shared file
virtual
shared
Prior art date
Application number
KR1020160128605A
Other languages
English (en)
Other versions
KR102569734B1 (ko
Inventor
정동화
이성규
이왕석
박현철
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020160128605A priority Critical patent/KR102569734B1/ko
Priority to PCT/KR2017/010058 priority patent/WO2018066828A1/ko
Priority to US16/335,993 priority patent/US20190266338A1/en
Priority to JP2019512310A priority patent/JP7007369B2/ja
Priority to EP17858623.6A priority patent/EP3493094A4/en
Publication of KR20180037856A publication Critical patent/KR20180037856A/ko
Application granted granted Critical
Publication of KR102569734B1 publication Critical patent/KR102569734B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/145Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/188Virtual file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

전자장치가 개시된다. 전자장치는 저장부와 제어부를 포함한다. 저장부는 복수의 가상디바이스가 공유하는 공유파일을 저장한다. 제어부는 복수의 가상디바이스 중 제1가상디바이스로부터 공유파일의 변경 요처잉 있으면, 공유파일을 복사하여 대체파일을 생성하고, 공유파일을 공유하고자 하는 제2가상디바이스가 대체파일을 참조하도록 제어한다. 이로 인하여, 효율적으로 공유파일을 보호하며, 전자장치의 보안이 개선된다.

Description

전자장치 및 그 제어방법{ELECTRONIC APPARATUS AND THE CONTROL METHOD THEREOF}
본 발명은 적어도 하나 이상의 가상디바이스를 사용하는 시스템 상에서 공통으로 사용 가능한 파일을 가상디바이스들이 공유하며, 공유파일을 외부로부터 보호하는 전자장치 및 그 제어방법에 관한 것이다.
가상디바이스는 물리적이 아닌 논리적으로 하나의 전자장치 내에서 가상적으로 생성되며, 독립된 프로그램들이 실행되는 것으로 보이는 가상화 환경을 의미한다. 가상디바이스는 전자장치에 존재하는 운영체제와 일반 프로그램 파일들을 그대로 공유하며 가상디바이스에서 실행되는 프로그램의 결과 또는 그 행위에 대해서만 가상화된 영역으로 리다이렉트(redirect)하는 방식의 기술이다.
가상디바이스는 퍼스널컴퓨터 등에서 가상 CD-ROM, 가상 데스크탑 등 가상의 드라이버 또는 시스템으로 구축되어 독자적인 동작을 수행할 수 있으며, 수행의 결과는 본 시스템에 직접적인 영향을 줄 수 없도록 구성된다.
가상디바이스는 본 시스템의 운영체제와 다른 가상운영체제에 기반하여 실행되는 하이퍼바이저(hypervisor) 구조와, 본 시스템의 운영체제를 이용하는 컨테이너(container) 구조로 구현될 수 있다. 컨테이너 구조의 경우 별도의 운영체제를 구현하기 위해 추가적인 데이터를 저장 및 구현할 필요가 없으며 하드웨어의 에뮬레이팅이 필연적이지 않아 프로세서의 동작 점유율에 있어 하이퍼바이저 구조에 비해 더 가볍다는 장점이 있다. 또한, 컨테이터 구조로 가상디바이스를 구현하는 경우, 저장공간의 낭비를 방지하기 위해 가상디바이스가 공유하는 파일을 공유파일로 지정하여 사용할 수 있다.
하지만, 이런 공유파일이 해킹된 가상디바이스에 의해 변조되었을 때 나머지 가상디바이스가 변조된 파일을 참조하게 되어 보안에 문제가 발생한다. 이로 인하여 전자장치를 보호할 수 없게 되는 문제가 있다.
본 발명은 상술한 문제점을 해결하기 위한 것으로서, 가상디바이스들이 공유하는 공유파일을 보다 효율적으로 보호하여 보안을 개선시킨 전자장치 및 그 제어방법이 제공된다.
상기한 문제를 해결하기 위하여 전자장치에 있어서, 복수의 가상디바이스가 공유하는 공유파일을 저장하는 저장부; 상기 복수의 가상디바이스 중 제1가상디바이스로부터 상기 공유파일의 변경 요청이 있으면, 상기 공유파일을 복사하여 대체파일을 생성하고, 상기 공유파일을 공유하고자 하는 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 제어부를 포함하는 전자장치가 제공된다. 이로 인하여 가상디바이스들이 공유하는 공유파일을 보다 효율적으로 보호하여 전자장치의 보안이 개선된다.
상기 제어부는 상기 제1가상디바이스로부터 상기 공유파일의 변경 요청이 있는 때, 상기 제2가상디바이스에 상기 변경 요청이 있음을 알림으로써, 신속하게 변경 요청이 있었음을 알려 다른 가상디바이스가 변경된 공유파일을 참조하지 않도록 하여 전자장치의 보안이 더욱 개선된다.
상기 제어부는 상기 제2가상디바이스에 상기 변경이 요청된 공유파일 및 상기 대체파일 중 적어도 하나의 정보를 제공함으로써, 다른 가상디바이스로 하여금 대체파일을 올바르게 참조할 수 있도록 안내한다.
상기 제어부는 상기 대체파일이 생성되는 때, 상기 제2가상디바이스에 상기 공유파일 대신 상기 대체파일을 참조하도록 알림으로써, 대체파일의 생성 이후 공유파일 대신 대체파일을 참조하도록 안내하는 방법이 소개된다.
상기 제어부는 상기 제2가상디바이스로부터 상기 공유파일의 참조가 요청된 때, 상기 제2가상디바이스에 상기 대체파일을 참조하도록 알림으로써, 다른 가상디바이스가 변경이 요청된 공유파일에 참조하려고 할 때 대체파일을 참조하도록 알림으로써 보다 효율적으로 안내할 수 있다.
상기 대체파일은 상기 제2가상디바이스의 전용파일임으로써, 변경이 요청된 공유파일을 전용파일로 보호하여 전자장치의 보안이 보다 향상된다.
상기 제어부는 상기 제1가상디바이스에 의해 상기 공유파일이 변경되면, 상기 제1가상디바이스로부터의 다른 공유파일로의 접근을 차단하거나, 상기 제1가상디바이스의 중단 및 상기 제1가상디바이스를 초기화 중 적어도 하나를 수행함으로써, 공유파일에 변경을 시도한 가상디바이스로부터 전자장치의 보안을 효율적으로 지키게 된다.
상기 제어부는 상기 제1가상디바이스에 의해 상기 공유파일이 변경되면, 상기 변경된 공유파일을 삭제함으로써, 외부 침입에 의해 변경이 의심되는 파일을 지워 전자장치의 보안이 보다 향상된다.
통신부를 더 포함하며, 상기 제어부는 상기 공유파일이 변경되면, 상기 변경된 공유파일의 복원을 상기 통신부를 통해 외부로 요청하고, 상기 요청에 응답하여 상기 외부로부터 수신된 복원파일로부터 상기 대체파일을 생성함으로써, 변경된 복원파일을 복원하는 구성이 소개된다.
상기한 문제를 해결하기 위하여, 전자장치의 제어방법에 있어서, 복수의 가상디바이스가 공유하는 공유파일을 저장하는 단계; 상기 복수의 가상디바이스 중 제1가상디바이스로부터 상기 공유파일의 변경 요청이 있으면, 상기 공유파일을 복사하여 (대체)파일을 생성하는 단계; 및 상기 공유파일을 공유하고자 하는 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 단계를 포함하는 전자장치의 제어방법이 제공된다. 이로 인하여 가상디바이스들이 공유하는 공유파일을 보다 효율적으로 보호하여 전자장치의 보안이 개선된다.
상기 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 단계는, 상기 제1가상디바이스로부터 상기 공유파일의 변경 요청이 있는 때, 상기 제2가상디바이스에 상기 변경 요청이 있음을 알리는 단계를 포함함으로써, 신속하게 변경 요청이 있었음을 알려 다른 가상디바이스가 변경된 공유파일을 참조하지 않도록 하여 전자장치의 보안이 더욱 개선된다.
상기 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 단계는, 상기 제2가상디바이스에 상기 변경이 요청된 공유파일 및 상기 대체파일 중 적어도 하나의 정보를 제공하는 단계를 포함함으로써, 다른 가상디바이스로 하여금 대체파일을 올바르게 참조할 수 있도록 안내한다.
상기 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 단계는, 상기 대체파일이 생성되는 때, 상기 제2가상디바이스에 상기 공유파일 대신 상기 대체파일을 참조하도록 알리는 단계를 포함함으로써, 대체파일의 생성 이후 공유파일 대신 대체파일을 참조하도록 안내하는 방법이 소개된다.
상기 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 단계는, 상기 제2가상디바이스로부터 상기 공유파일의 참조가 요청된 때, 상기 제2가상디바이스에 상기 대체파일을 참조하도록 알리는 단계를 포함함으로써, 다른 가상디바이스가 변경이 요청된 공유파일에 참조하려고 할 때 대체파일을 참조하도록 알림으로써 보다 효율적으로 안내할 수 있다.
상기 대체파일은 상기 제2가상디바이스의 전용파일임으로써, 변경이 요청된 공유파일을 전용파일로 보호하여 전자장치의 보안이 보다 향상된다.
상기 제1가상디바이스에 의해 상기 공유파일이 변경되면, 상기 제1가상디바이스로부터의 다른 공유파일로의 접근을 차단하거나, 상기 제1가상디바이스의 중단 및 상기 제1가상디바이스를 초기화 중 적어도 하나를 수행하는 단계를 더 포함함으로써, 공유파일에 변경을 시도한 가상디바이스로부터 전자장치의 보안을 효율적으로 지키게 된다.
상기 제1가상디바이스에 의해 상기 공유파일이 변경되면, 상기 변경된 공유파일을 삭제하는 단계를 더 포함함으로써, 외부 침입에 의해 변경이 의심되는 파일을 지워 전자장치의 보안이 보다 향상된다.
상기 제1가상디바이스에 의해 상기 공유파일이 변경되면, 상기 변경된 공유파일의 복원을 상기 통신부를 통해 외부로 요청하는 단계; 및 상기 요청에 응답하여 상기 외부로부터 수신된 복원파일로부터 상기 대체파일을 생성하는 단계를 더 포함함으로써, 변경된 복원파일을 복원하는 구성이 소개된다.
상기한 바와 같이 본 발명에 의하면, 하나의 가상디바이스에 의해 변조 요청된 공유파일을 복사하여 대체파일을 생성하고, 다른 가상디바이스로 하여금 생성된 대체파일을 참조하게 함으로써 공유파일을 보다 효율적으로 보호하고, 전자장치의 보안이 개선된다.
도 1은 본 발명의 일 실시예에 따른 전자장치 및 가상디바이스를 활용한 예를 도시한다.
도 2는 본 발명의 일 실시예에 따른 전자장치의 계층(hierarchy) 구조도를 도시한다.
도 3은 본 발명의 일 실시예에 따른 파일을 공유하거나 전용하는 복수의 가상디바이스를 도시한다.
도 4는 본 발명의 일 실시예에 따른 전자장치의 블록도를 도시한다.
도 5는 본 발명의 일 실시예에 따른 전자장치의 제어흐름도를 도시한다.
도 6은 본 발명의 일 실시예에 따른 전자장치의 제어흐름도를 도시한다.
도 7은 본 발명의 일 실시예에 따른 전자장치의 제어흐름도를 도시한다.
도 8은 본 발명의 일 실시예에 따른 전자장치의 제어흐름도를 도시한다.
도 9는 본 발명의 일 실시예에 따른 전자장치의 제어흐름도를 도시한다.
도 10은 본 발명의 일 실시예에 따른 전자장치의 제어흐름도를 도시한다.
이하에서는 첨부도면을 참조하여 본 발명에 따른 실시예들에 관해 상세히 설명한다. 이하 실시예들의 설명에서는 첨부된 도면들에 기재된 사항들을 참조하는 바, 각 도면에서 제시된 동일한 참조번호 또는 부호는 실질적으로 동일한 기능을 수행하는 구성요소를 나타낸다.
본 명세서에서의 '운영체제'는 시스템 하드웨어를 관리할 뿐 아니라 전자장치 내부의 프로그램을 실행하기 위하여 하드웨어 추상화 플랫폼과 공통 시스템 서비스를 제공하는 시스템 소프트웨어를 의미한다. 또한, 운영체제는 프로그램과 전자장치의 하드웨어 사이의 중재 역할을 수행한다. 이하, 본 명세서에서의 운영체제는 저장부에 저장되며, 프로세서에 의해 실행되어 프로그램이 가상디바이스에 접근을 시도할 때, 프로그램에 접근권한이 있는지 판단하여 그 접근을 허용하거나 차단하는 역할을 하도록 구성될 수 있다.
본 명세서에서의 '가상디바이스'는 전자장치의 리소스를 추상화하여 생성된 가상화 실행환경으로서, 물리적으로는 전자장치 내부에 위치하나, 논리적으로 전자장치의 시스템과는 구분된 프로그램 실행환경을 의미한다. 가상디바이스의 종류는 AMD-V, 응용프로그램가상화, 가상 머신, 에뮬레이션, QEMU, 하이퍼바이저, 컨테이너, 나노커널, 운영체제 가상화, X86 가상화, 데스크톱 가상화 등을 포함할 수 있다.
도 1은 본 발명의 일 실시예에 따른 전자장치 및 가상디바이스를 활용한 예를 도시한다. 본 발명의 일 실시예에 따른 전자장치(1)는 임베디드 시스템을 사용하는 TV로서 구현될 수 있다. 본 발명의 다른 실시예로서, 전자장치(1)는 태블릿, 컴퓨터, 멀티미디어 재생기, 전자액자, 디지털 광고판, LFD, 싸이니지, 스마트 워치, 헤드 마운트형 디스플레이 등의 웨어러블 디바이스 등 복수의 가상디바이스를 활용할 수 있는 다양한 장치로 구현될 수 있으나, 본 발명이 이에 한정되는 것은 아니다.
본 발명의 일 실시예에 따른 전자장치(1)는 도 1에 도시된 바와 같이, 외부의 전자장치(2a-c)들을 네트워크로 연결하는 IOT(internet of things) 시스템에서의 허브디바이스(100a), 결제 시스템에서 외부의 결제 서버(2d)와 통신 가능한 결제처리디바이스(100b) 및 VOD(video on demand) 서비스를 제공하기 위해 VOD공급서버(2e)와 통신하는 등 다양한 기능을 수행하는 VOD디바이스(100c)의 역할을 수행하도록 하기 위해 가상디바이스(100a-c)를 생성하도록 구성될 수 있다. 가상디바이스(100a, 100b, 100c)는 다양한 기능을 수행할 수 있는바, 도면의 역할에 한정되지 아니한다. 이를테면, 다른 일 실시예에 따른 가상디바이스(100a, 100b, 100c)는 전자장치(1)의 가상데스크톱, 가상데이터, 가상스토리지 등을 구현하도록 생성될 수 있다.
가상화 기술은 물리적인 컴퓨터자원을 논리적으로 분할(또는 통합)하여 시스템 자원을 효율적으로 활용할 수 있게 하는 기술을 의미한다. 가상디바이스(100a, 100b, 100c)는 본 시스템에서 소프트웨어적으로 구성하여 생성된 또 다른 가상 컴퓨터, 가상 서버, 가상 데스크탑, 가상 스토리지 중 어느 하나를 의미할 수 있다. 가상화 기술은 복수 개의 운영 체제(operation system; OS)들이 실제 시스템 하드웨어 상에서 동작하는 가상디바이스(100)를 만들기 위해 하이퍼바이저(hypervisor) 또는 바이너리(binary)와 라이브러리(library)만을 포함하며 본 시스템의 커넬(kernel) 또는 운영체제를 공유하는 컨테이너(container)와 같은 레이어(layer)를 사용한다. 가상디바이스(100a, 100b, 100c)들은 서로 격리되며, 또 다른 가상디바이스(100a, 100b, 100c)나 본 시스템의 실행환경 영역으로 접근이 불가능하도록 구성된다.
도 2는 본 발명의 일 실시예에 따른 전자장치(1)의 계층(hierarchy) 구조를 도시한다. 본 발명의 일 실시예에 따른 전자장치(1)는 컨테이너 구조로 가상디바이스(100a, 100b)를 구현한다. 하드웨어(203)는 운영체제(201)에 의해 동작한다. 복수의 가상디바이스(100a, 100b)는 가상디바이스드라이버(200)에 의해 생성되며, 운영체제(201)를 공유한다. 운영체제(201)는 전자장치(1)의 저장장소에 저장되며, 제어부(407)에 의해 실행되어 전자장치(1)의 전반적인 동작을 중개하는 역할을 수행하는 프로그램으로서, 윈도우, 맥, 리눅스, BSD, 유닉스 등을 포함할 수 있다. 가상디바이스드라이버(200)는 가상디바이스(100a, 100b)를 생성, 수정 공유 등 가상디바이스(100a, 100b)와 관련된 기능을 수행하기 위한 프로그램이다. 하드웨어(203)는 운영체제(201)를 통해 가상디바이스드라이버(200)를 실행하여 가상디바이스(100a, 100b)를 생성한다. 가상디바이스(100a, 100b)는 전자장치(1)의 리소스를 추상화하여 생성한 가상화 실행환경으로서, 물리적으로는 전자장치(1)의 내부에 위치하나, 논리적으로는 운영체제(201)와 구분되는 프로그램 실행환경을 의미한다.
도 3은 제1가상디바이스(100a)와 제2가상디바이스(100b), 가상디바이스(100a, 100b)들이 공유하는 공유파일(300) 및 가상디바이스(100a, 100b)에 각각 대응하는 전용파일(301a, 301b)을 도시한다. 가상디바이스(100a, 100b)는 운영체제(201)를 공유하므로, 공통된 시스템 파일, 레지스트리 정보, 라이브러리, 바이너리 등을 사용한다. 전자장치(1)는 그 저장장치의 공간의 제약적인 한계로 인해, 가상디바이스(100a, 100b)들이 공통으로 사용하는 파일을 모두 공유하도록 지정할 수 있다. 이하, 본 명세서에서는 적어도 둘 이상의 가상디바이스(100a, 100b)가 공유하는 파일을 공유파일(300)이라 하며, 각 가상디바이스(100a, 100b)가 전용하는 파일을 전용파일(301a, 301b)이라 한다. 공유파일(300)은 복수의 가상디바이스(100a, 100b)가 접근할 수 있는 공용영역에 저장되고, 전용파일(301a, 301b)은 대응하는 가상디바이스(100a, 100b)만 접근할 수 있는 전용영역에 저장될 수 있으나, 이에 한정되는 것은 아니다.
가상디바이스(100a, 100b, 100c)는 IOT시스템의 허브디바이스(100a), 결제처리디바이스(100b), VOD디바이스(100c) 등 다양한 역할을 수행하기 위해 생성될 수 있는데, 이런 역할의 수행에 있어 보안의 필요성이 더욱 증대될 수 있다. 이를테면, 외부의 공격에 의해 본 시스템이 잠식당하여 외부에 관리자권한을 부여하면, 허브디바이스(100a)를 통해 사용자 집의 CCTV를 마음대로 제어하거나, 결제처리디바이스(100b)에 저장되어 있는 사용자의 결제를 위한 보안 정보를 취득하여 악용하는 등의 문제가 있을 수 있다.
따라서, 본 발명의 일 실시예에 따른 전자장치(1)는 복수의 가상디바이스(100a, 100b, 100c) 중 적어도 하나로부터 공유파일(300)에 변경 요청이 있으면, 공유파일(300)을 복사하여 대체파일을 생성하고, 나머지 가상디바이스(100a, 100b, 100c)로 하여금 대체파일을 참조하도록 할 수 있다. 이를 통해, 변경되어서는 안 되는 공유파일(300)을 보다 효율적으로 보호하여 전자장치(1)의 보안이 개선된다.
이하, 전자장치(1)의 블록도를 참조하여 전자장치(1)의 각 구성에 대해서 설명한다.
도 4는 본 발명의 일 실시예에 따른 전자장치의 블록도를 도시한다. 전자장치(1)는 저장부(405)와 제어부(407)를 포함한다. 본 발명의 일 실시예에 따른 전자장치(1)는 신호수신부(400), 신호처리부(401), 디스플레이부(403) 및 통신부(408) 중 적어도 하나를 더 포함할 수 있다. 도 4에 도시된 본 발명의 일 실시예에 의한 전자장치(1)의 구성은 하나의 예시일 뿐이며, 본 발명의 일 실시예에 의한 전자장치(1)는 도 4에 도시된 구성 외에 다른 구성으로도 구현될 수 있다. 또한, 각 구성은 설명된 기능을 수행하는 장치, 소프트웨어 모듈, 회로 또는 칩으로 구현될 수 있다.
전자장치(1)는 영상신호를 수신하기 위한 신호수신부(400)를 포함할 수 있다. 신호수신부(400)는 튜너(tuner)를 구비할 수 있다. 튜너는 복수의 채널 중 사용자에 의해 선택된 어느 하나의 채널의 방송신호를 튜닝하여 수신한다. 신호수신부(400)는 셋탑박스, DVD, PC 등과 같은 영상처리기기, 스마트폰과 같은 모바일 기기 또는 인터넷을 통하여 서버로부터 영상신호를 수신할 수도 있다.
신호처리부(401)는 신호수신부(400)를 통해 수신되는 영상신호에 대해 영상처리를 수행하고 이러한 영상처리가 수행된 영상신호에 기초하여 디스플레이부(403)에 영상이 표시되게 한다. 신호처리부(401)가 수행하는 영상처리 프로세스는 예를 들면, 영상신호를 포함하는 전송 스트림을 영상신호, 오디오신호, 부가데이터의 각 하위 스트림으로 구분하는 디멀티플렉싱(demultiplexing), 인터레이스(interlace) 방식의 영상신호를 프로그레시브(progressive) 방식으로 변환하는 디인터레이싱(de-interlacing), 영상신호의 해상도를 조정하는 스케일링(scaling), 영상 화질 개선을 위한 노이즈 감소(noise reduction), 디테일 강화(detail enhancement), 프레임 리프레시 레이트(frame refresh rate) 변환 등을 포함할 수 있다.
디스플레이부(403)는 영상을 표시한다. 디스플레이부(403)의 구현 방식은 한정되지 않으며, 예를 들면 액정(liquid crystal), 플라즈마(plasma), 발광 다이오드(light-emitting diode), 유기발광 다이오드(organic light-emitting diode), 면전도 전자총(surface-conduction electron-emitter), 탄소 나노 튜브(carbon nano-tube), 나노 크리스탈(nano-crystal) 등의 다양한 디스플레이 방식으로 구현될 수 있다.
디스플레이부(403)는 액정 방식인 경우에, 액정 디스플레이 패널과 액정 디스플레이 패널에 광을 공급하는 백라이트유닛과, 액정 디스플레이 패널을 구동시키는 패널구동기판 등을 포함한다. 디스플레이부(403)는, 백라이트유닛 없이, 자발광 소자인 OLED 패널로 구현될 수도 있다.
전자장치(1)는 사용자명령입력부를 추가적으로 구비할 수 있다. 사용자명령입력부는 사용자입력을 수신하여 제어부(407)로 전달한다. 사용자명령입력부는 사용자입력의 방식에 따라서 다양한 형태로 구현될 수 있는바, 예를 들면 전자장치(1)의 외측에 설치된 메뉴버튼, 리모트 컨트롤러로부터 수신되는 사용자입력의 리모컨신호를 수신하는 리모컨신호수신부, 디스플레이부(403)에 마련되어 사용자의 터치입력을 수신하는 터치스크린(touch-screen), 사용자의 제스처입력을 감지하는 카메라, 사용자의 음성입력을 인식하는 마이크, 사용자의 움직임을 감지하는 센서 등으로 구현될 수 있다.
통신부(408)는 외부 장치와 통신하도록 구성된다. 통신부(408)는 외부 장치 또는 전자장치(1)의 구현 방식 등에 따라서 다양한 방식으로 구현된다. 예를 들면, 통신부(408)는 유선통신을 위한 접속부를 포함하며, 접속부는 HDMI(high definition multimedia interface), HDMI-CEC(consumer electronics control), USB, 컴포넌트(component) 등의 규격에 따른 신호/데이터를 송/수신할 수 있으며, 이들 각각의 규격에 대응하는 적어도 하나 이상의 커넥터 또는 단자를 포함한다. 통신부(408)는 유선 LAN(local area network)을 통해 복수의 서버들과 유선 통신을 수행할 수 있다.
통신부(408)는 유선 접속을 위한 커넥터 또는 단자를 포함하는 접속부 이외에도 전자장치(1)의 설계 방식에 따라서 다양한 구성을 포함할 수 있다. 다양한 구성의 예시로는, 외부 장치와 무선 통신을 수행하기 위해 RF(radio frequency)신호를 송수신하는 RF회로를 포함할 수 있으며, Wi-fi, 블루투스, 지그비(Zigbee), UWM(Ultra-Wide Band), Wireless USB, NFC(Near Field Communication) 중 하나 이상의 통신을 수행하도록 구성될 수 있다.
저장부(405)는 전자장치(1)의 다양한 데이터를 저장하도록 구성된다. 저장부(405)는 전자장치(1)의 전반적인 동작을 제어하기 위해 전자장치(1)의 하드웨어와 프로그램의 중개역할을 수행하는 운영체제(201), 가상디바이스(100)를 생성, 수정 공유 등 가상디바이스(100a, 100b)와 관련된 기능을 수행하기 위한 가상디바이스드라이버(200), 기타 다양한 전자장치(1)의 기능을 수행할 수 있는 적어도 하나의 프로그램과 복수의 시스템 파일 등을 저장한다.
저장부(405)는 전자장치(1)에 공급되는 전원이 차단되더라도 데이터들이 남아있어야 하며, 변동사항을 반영할 수 있도록 쓰기 가능한 비휘발성 메모리(writable ROM)로 구비될 수 있다. 즉, 저장부(405)는 플래쉬 메모리(flash memory), EPROM 또는 EEPROM 중 어느 하나로 구비될 수 있다. 저장부(405)는 전자장치(1)의 읽기 또는 쓰기 속도가 비휘발성 메모리에 비해 빠른 DRAM 또는 SRAM과 같은 휘발성 메모리(volatile memory)를 더 구비할 수 있다.
저장부(405)의 저장영역은 공유파일(300)을 저장하는 공용영역과, 전용파일(301a, 301b)을 저장하기 위해 복수의 가상디바이스(100a, 100b) 각각에 대응하는 복수의 전용영역을 포함할 수 있다. 공용영역은 복수의 가상디바이스(100a, 100b)가 접근 할 수 있는 영역이며, 전용영역은 대응하는 가상디바이스(100a, 100b)만 접근할 수 있는 영역이다. 공유파일(300)은 보안을 위해 어떤 가상디바이스(100a, 100b)로부터도 변경되지 않음을 원칙으로 한다. 따라서, 본 발명의 일 실시예에 따른 전자장치(1)는 공유파일(300)에 변경이
제어부(407)는 전자장치(1)의 제반 구성들이 동작하기 위한 제어를 수행한다. 제어부(407)는 이러한 제어 동작을 수행할 수 있도록 하는 제어프로그램과, 제어프로그램이 설치되는 비휘발성의 메모리, 설치된 제어프로그램의 적어도 일부가 로드되는 휘발성의 메모리 및 로드된 제어프로그램을 실행하는 적어도 하나의 마이크로프로세서 혹은 CPU(central processing unit)를 포함할 수 있다. 제어프로그램은, BIOS, 가상디바이스드라이버(200), 운영체제(201), 펌웨어, 플랫폼 및 응용프로그램(어플리케이션) 중 적어도 하나의 형태로 구현되는 프로그램(들)을 포함할 수 있다. 하나의 실시예로서, 응용프로그램은, 전자장치(1)의 제조 시에 전자장치(1)에 미리 설치 또는 저장되거나, 혹은 추후 사용시에 외부로부터 응용프로그램의 데이터를 수신하여 수신된 데이터에 기초하여 전자장치(1)에 설치될 수 있다. 응용프로그램의 데이터는, 예컨대, 어플리케이션 마켓과 같은 외부 서버로부터 전자장치(1)로 다운로드 될 수도 있다.
제어부(407)는 가상디바이스드라이버(200)를 실행하여 가상디바이스(100a, 100b)를 생성하고, 운영체제(201)를 통해 가상디바이스(100a, 100b)의 동작을 제어한다. 보다 구체적으로, 제어부(407)는 운영체제(201)를 이용하여 공유파일(300)에 가상디바이스(100a, 100b) 중 제1가상디바이스(100a)로부터 공유파일의 변경 요청이 있으면, 공유파일(300)을 복사하여 대체파일을 생성하고, 변경이 요청된 공유파일(300)을 공유하고자 하는 제2가상디바이스(100b)로 하여금 대체파일을 참조하도록 제어한다. 대체파일은 제2가상디바이스(100b)에 대응하는 전용파일(300b)로 생성될 수 있다.
다른 일례로서, 제어부(407)는 공유파일(300)에 제1가상디바이스(100a)로부터 변경 요청이 있으면, 공유파일(300)을 유지하며, 변경된 공유파일(300)을 추가로 저장할 수 있다. 본 실시예에서, 제2가상디바이스(100b)는 여전히 공유파일(300)을 참조하며, 제1가상디바이스(100a)는 변경된 공유파일(300)을 참조한다.
추가적인 실시예로서, 제1가상디바이스(100a)에 의해 공유파일(300)이 변경되면, 제어부(407)는 공유파일(300)이 변경되었음을 제2가상디바이스(100b)에 의해 알린다. 제2가상디바이스(100b)는 선택적으로 변경된 공유파일(300) 또는 대체파일을 참조할 수 있다. 이는 제1가상디바이스(100a)가 공유파일(300)에 접근하여 변경할 권한이 있는 경우, 제1가상디바이스(100a)의 공유파일(300) 변경을 파일의 업데이트로 보는 경우의 실시예이다.
이하, 도 5-8에 도시된 제어흐름도를 참조하여, 본 발명에 따른 전자장치(1)가 공유파일(300)을 보호하기 위한 실시예들들 설명한다.
도 5는 본 발명의 일 실시예에 따라 제1가상디바이스로부터 공유파일에 변경요청이 감지되면, 제2가상디바이스로 변경요청이 수신되었음을 알리고, 대체파일을 생성하여 제2가상디바이스가 대체파일을 참조하도록 하는 전자장치의 제어흐름도를 도시한다.
먼저, 동작 S500에서, 제어부(407)는 복수의 가상디바이스(100a, 100b) 중 하나인 제1가상디바이스(100a)로부터 공유파일(300) 변경 요청을 수신한다. 제어부(407)는 동작 S501에서, 공유파일(300)에 변경요청이 감지되었음을 나머지 가상디바이스(100a, 100b)인 제2가상디바이스(100b)에 알린다. 이후, 제어부(407)는 동작 S503에서, 공유파일(300)을 복사하여 대체파일을 생성한다. 동작 S505에서, 제어부(407)는 공유파일(300)을 공유하고자 하는 제2가상디바이스(100b)가 대체파일을 참조하도록 대체파일이 생성되었음을 알린다. 마지막으로, 동작 S507에서, 제2가상디바이스(100b)는 대체파일을 참조하기 위해, 대체파일 참조 요청을 제어부(407)에 전송한다. 대체파일은 각 가상디바이스(100a, 100b)에 대응하도록 생성된 전용파일(301a, 301b)일 수 있다. 예컨대, 공유파일(300)에 변경이 요청되면, 제어부(407)는 공유파일(300)을 복수하여 공유파일(300)에 변경을 요청하지 않은 나머지 가상디바이스(100a, 100b) 각각에 대응하도록 공유파일(300)을 복사하여 전용파일(301a, 301b)을 생성할 수 있다.
도 6은 본 발명의 일 실시예에 따라 제1가상디바이스로부터 공유파일에 변경요청이 감지되면, 대체파일을 생성하고, 제2가상디바이스로부터 공유파일 참조요청이 수신되면, 대체파일을 참조하도록 대체파일이 생성되었음을 알리는 전자장치의 제어흐름도를 도시한다.
먼저, 동작 S600에서, 제어부(407)는 복수의 가상디바이스(100a, 100b) 중 제1가상디바이스(100a)로부터 공유파일(300) 변경 요청을 수신한다. 제어부(407)는 동작 S601에서, 공유파일(300)을 복사하여 대체파일을 생성한다. 이어서, 제어부(407)는 동작 S603에서, 제2가상디바이스(100b)로부터 공유파일(300) 참조 요청을 수신한다. 제어부(407)는 동작 S605에서, 제2가상디바이스(100b)가 대체파일을 참조하도록, 대체파일이 생성되었음을 알린다. 마지막으로, 제2가상디바이스(100b)는 제어부(407)의 알림에 기초하여 대체파일 참조 요청을 제어부(407)에 전송한다.
다른 일례로서, 제어부(407)가 제2가상디바이스(100b)에 제1가상디바이스(100a)로부터 공유파일(300)에 변경 요청이 수신되었음을 알리면, 제2가상디바이스(100b)가 공유파일(300)로부터 복사된 대체파일의 생성요청을 제어부(407)로 전달할 수 있다. 제2가상디바이스(100b)의 요청에 의해 생성된 대체파일은 제2가상디바이스(100b)의 전용파일(300b)이 된다.
이하에서는 도 7을 참조하여, 공유파일(300)이 변경되면, 공유파일(300)의 변경을 요청한 가상디바이스(100a, 100b)를 제한하고, 변경된 공유파일(300)을 삭제한 후 외부와의 통신을 통해 이를 복원하는 실시예에 대해서 설명한다.
먼저, 동작 S700에서, 제어부(407)는 복수의 제1가상디바이스(100a) 중 제1가상디바이스(100a)로부터 공유파일(300) 변경 요청을 수신한다. 이후, 동작 S701에서, 제어부(407)는 변경 요청된 공유파일(300)을 변경한다. 그리고, 제어부(407)는 동작 S703에서, 공유파일(300)에 변경을 요청한 제1가상디바이스(100a)를 다른 공유파일(300)로의 접근을 차단, 제1가상디바이스(100a)를 초기화, 또는 제1가상디바이스(100a)를 중단시킨다. 제어부(407)는 동작 S705에서, 변경된 공유파일(300)을 삭제한다. 그리고, 제어부(407)는 통신부(408)를 통해 서버(7)로 삭제된 공유파일(300)의 복원을 요청한다. 동작 S709에서, 제어부(407)는 서버(7)로부터 복원파일을 수신한다. 제어부(407)는 동작 S711에서, 수신된 복원파일에 기초하여 대체파일을 생성한다. 제어부(407)는 동작 S713에서, 나머지 가상디바이스(100a, 100b)인 제2가상디바이스(100b)에 대체파일을 찾도하도록, 대체파일이 생성되었음을 알린다. 제2가상디바이스(100b)는 제어부(407)의 알림에 기초하여 대체파일 참조 요청을 제어부(407)에 전송한다.
도 8은 본 발명의 일 실시예에 따라 제2가상디바이스가 대체파일을 생성, 저장하는 예를 도시한다. 먼저, 동작 S800에서, 제어부(407)는 제1가상디바이스(100a)로부터 공유파일(300) 변경 요청을 수신한다. 이후, 동작 S801에서, 제어부(407)는 제2가상디바이스(100b)에 공유파일(300) 변경 요청이 수신되었음을 알린다. 마지막으로, 제2가상디바이스(100b)는 제어부(407)의 알림에 기초하여 공유파일(300)을 복사하여 제2가상디바이스(100b)에 대응하는 전용파일(301a, 301b)인 대체파일을 생성하고, 저장하며, 저장된 대체파일을 참조한다.
도 9는 본 발명의 일 실시예에 따라 공유파일의 원본은 유지하면서, 변경된 공유파일을 추가로 저장하는 예를 도시한다. 먼저, 동작 S900에서, 제어부(407)는 제1가상디바이스(100a)로부터 공유파일(300) 변경 요청을 수신한다. 그리고, 동작 S901에서, 제어부(407)는 공유파일 원본을 유지시킨다. 이후, 동작 S903에서, 제어부(407)는 제1가상디바이스(100a)의 요청에 따라 변경된 공유파일을 저장부(405)에 추가로 저장한다. 그리고, 동작 S905에서, 제2가상디바이스(100b)로부터 공유파일(300) 원본을 참조하는 요청이 수신된다. 마지막으로, 동작 S907에서, 제1가상디바이스(100a)로부터 변경된 공유파일(300)을 참조하는 요청이 수신된다. 즉, 공유파일(300)을 변경한 제1가상디바이스(100a)는 변경한 공유파일(300)을 참조하도록 하고, 공유파일(300)의 변경에 관여하지 않은 제2가상디바이스(100b)는 여전히 공유파일(300)을 참조한다.
도 10은 본 발명의 일 실시예에 따라 공유파일이 변경된 경우, 제2가상디바이스가 선택적으로 변경된 공유파일 또는 대체파일을 참조하는 예를 도시한다. 먼저, 동작 S1000에서, 제어부(407)는 제1가상디바이스(100a)로부터 공유파일(300) 변경 요청을 수신한다. 이후, 동작 S1001에서, 제어부(407)는 공유파일(300)을 복사하여 대체파일을 생성한다. 그리고, 동작 S1003에서, 제어부(407)는 제1가상디바이스(100a)의 변경 요청에 기초하여 공유파일(300)을 변경한다. 그리고, 동작 S1005에서, 제어부(407)는 제2가상디바이스(100b)로 공유파일(300)이 변경되었으며, 대체파일이 생성되었음을 알린다. 이때, 제어부(407)는 공유파일(300)의 변경을 요청한 제1가상디바이스(100a), 변경이 요청된 공유파일(300) 및 대체파일에 관한 정보와 변경된 공유파일(300) 및 대체파일을 참조하기 위한 어드레스 정보 등을 제2가상디바이스(100b)로 전송할 수 있다. 마지막으로, 동작 S1007에서, 제2가상디바이스(100b)는 선택적으로 생성된 대체파일 또는 변경된 공유파일(300)이 참조 요청을 제어부(407)로 전송한다. 제2가상디바이스(100b)는 제어부(407)로부터 수신되는 정보에 기초하여 공유파일(300)이 변경의 권한 있는 가상디바이스(100a, 100b)로부터 변경되었는지 판단하고, 판단에 기초하여 선택적으로 변경된 공유파일(300) 또는 대체파일을 선택하여 참조하도록 할 수 있다. 만약, 모든 가상디바이스(100a, 100b)가 변경된 공유파일(300)을 참조하도록 선택하는 경우, 제어부(407)는 생성한 대체파일을 삭제하거나, 대체파일을 생성하지 않을 수 있다.
1 - 전자장치
100a, 100b - 제1가상디바이스, 제2가상디바이스
400 - 신호수신부
403 - 디스플레이부
405 - 저장부
407 - 제어부
408 - 통신부

Claims (18)

  1. 전자장치에 있어서,
    복수의 가상디바이스가 공유하는 공유파일을 저장하는 저장부;
    상기 복수의 가상디바이스 중 제1가상디바이스로부터 상기 공유파일의 변경 요청이 있으면, 상기 공유파일을 복사하여 대체파일을 생성하고, 상기 공유파일을 공유하고자 하는 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 제어부를 포함하는 전자장치.
  2. 제 1항에 있어서,
    상기 제어부는 상기 제1가상디바이스로부터 상기 공유파일의 변경 요청이 있는 때, 상기 제2가상디바이스에 상기 변경 요청이 있음을 알리는 전자장치.
  3. 제 1항에 있어서,
    상기 제어부는 상기 제2가상디바이스에 상기 변경이 요청된 공유파일 및 상기 대체파일 중 적어도 하나의 정보를 제공하는 전자장치.
  4. 제 1항에 있어서,
    상기 제어부는 상기 대체파일이 생성되는 때, 상기 제2가상디바이스에 상기 공유파일 대신 상기 대체파일을 참조하도록 알리는 전자장치.
  5. 제 1항에 있어서,
    상기 제어부는 상기 제2가상디바이스로부터 상기 공유파일의 참조가 요청된 때, 상기 제2가상디바이스에 상기 대체파일을 참조하도록 알리는 전자장치.
  6. 제 1항에 있어서,
    상기 대체파일은 상기 제2가상디바이스의 전용파일인 전자장치.
  7. 제 1항에 있어서,
    상기 제어부는 상기 제1가상디바이스에 의해 상기 공유파일이 변경되면, 상기 제1가상디바이스로부터의 다른 공유파일로의 접근을 차단하거나, 상기 제1가상디바이스의 중단 및 상기 제1가상디바이스를 초기화 중 적어도 하나를 수행하는 전자장치.
  8. 제 1항에 있어서,
    상기 제어부는 상기 제1가상디바이스에 의해 상기 공유파일이 변경되면, 상기 변경된 공유파일을 삭제하는 전자장치.
  9. 제 1항에 있어서,
    통신부를 더 포함하며,
    상기 제어부는 상기 공유파일이 변경되면, 상기 변경된 공유파일의 복원을 상기 통신부를 통해 외부로 요청하고, 상기 요청에 응답하여 상기 외부로부터 수신된 복원파일로부터 상기 대체파일을 생성하는 전자장치.
  10. 전자장치의 제어방법에 있어서,
    복수의 가상디바이스가 공유하는 공유파일을 저장하는 단계;
    상기 복수의 가상디바이스 중 제1가상디바이스로부터 상기 공유파일의 변경 요청이 있으면, 상기 공유파일을 복사하여 (대체)파일을 생성하는 단계; 및
    상기 공유파일을 공유하고자 하는 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 단계를 포함하는 전자장치의 제어방법.
  11. 제 10항에 있어서,
    상기 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 단계는,
    상기 제1가상디바이스로부터 상기 공유파일의 변경 요청이 있는 때, 상기 제2가상디바이스에 상기 변경 요청이 있음을 알리는 단계를 포함하는 전자장치의 제어방법.
  12. 제 10항에 있어서,
    상기 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 단계는,
    상기 제2가상디바이스에 상기 변경이 요청된 공유파일 및 상기 대체파일 중 적어도 하나의 정보를 제공하는 단계를 포함하는 전자장치의 제어방법.
  13. 제 10항에 있어서,
    상기 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 단계는,
    상기 대체파일이 생성되는 때, 상기 제2가상디바이스에 상기 공유파일 대신 상기 대체파일을 참조하도록 알리는 단계를 포함하는 전자장치의 제어방법.
  14. 제 10항에 있어서,
    상기 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 단계는,
    상기 제2가상디바이스로부터 상기 공유파일의 참조가 요청된 때, 상기 제2가상디바이스에 상기 대체파일을 참조하도록 알리는 단계를 포함하는 전자장치의 제어방법.
  15. 제 10항에 있어서,
    상기 대체파일은 상기 제2가상디바이스의 전용파일인 전자장치의 제어방법.
  16. 제 10항에 있어서,
    상기 제1가상디바이스에 의해 상기 공유파일이 변경되면, 상기 제1가상디바이스로부터의 다른 공유파일로의 접근을 차단하거나, 상기 제1가상디바이스의 중단 및 상기 제1가상디바이스를 초기화 중 적어도 하나를 수행하는 단계를 더 포함하는 전자장치의 제어방법.
  17. 제 10항에 있어서,
    상기 제1가상디바이스에 의해 상기 공유파일이 변경되면, 상기 변경된 공유파일을 삭제하는 단계를 더 포함하는 전자장치의 제어방법.
  18. 제 10항에 있어서,
    상기 제1가상디바이스에 의해 상기 공유파일이 변경되면, 상기 변경된 공유파일의 복원을 상기 통신부를 통해 외부로 요청하는 단계; 및
    상기 요청에 응답하여 상기 외부로부터 수신된 복원파일로부터 상기 대체파일을 생성하는 단계를 더 포함하는 전자장치의 제어방법.
KR1020160128605A 2016-10-05 2016-10-05 전자장치 및 그 제어방법 KR102569734B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020160128605A KR102569734B1 (ko) 2016-10-05 2016-10-05 전자장치 및 그 제어방법
PCT/KR2017/010058 WO2018066828A1 (ko) 2016-10-05 2017-09-13 전자장치 및 그 제어방법
US16/335,993 US20190266338A1 (en) 2016-10-05 2017-09-13 Electronic device and control method therefor
JP2019512310A JP7007369B2 (ja) 2016-10-05 2017-09-13 電子装置及びその制御方法
EP17858623.6A EP3493094A4 (en) 2016-10-05 2017-09-13 ELECTRONIC DEVICE AND CONTROL METHOD THEREFOR

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160128605A KR102569734B1 (ko) 2016-10-05 2016-10-05 전자장치 및 그 제어방법

Publications (2)

Publication Number Publication Date
KR20180037856A true KR20180037856A (ko) 2018-04-13
KR102569734B1 KR102569734B1 (ko) 2023-08-25

Family

ID=61831785

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160128605A KR102569734B1 (ko) 2016-10-05 2016-10-05 전자장치 및 그 제어방법

Country Status (5)

Country Link
US (1) US20190266338A1 (ko)
EP (1) EP3493094A4 (ko)
JP (1) JP7007369B2 (ko)
KR (1) KR102569734B1 (ko)
WO (1) WO2018066828A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7027650B2 (ja) * 2020-02-14 2022-03-02 IoT-EX株式会社 IoT接続システム、情報処理方法およびコンピュータプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001001252A1 (en) * 1999-06-30 2001-01-04 Microsoft Corporation System and method for protecting shared system files
JP2008219802A (ja) * 2007-03-07 2008-09-18 Konica Minolta Business Technologies Inc 画像処理装置、画像処理方法及び画像処理プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004252742A (ja) * 2003-02-20 2004-09-09 Nippon Telegr & Teleph Corp <Ntt> ファイル共有システム、そのユーザ端末装置、及びファイル共有方法、並びにユーザ端末のプログラム
JP4241200B2 (ja) * 2003-06-06 2009-03-18 日本電気株式会社 データ共有システム及び方法並びにデータ共有用プログラム
JP4327698B2 (ja) * 2004-10-19 2009-09-09 富士通株式会社 ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム
JP5428455B2 (ja) * 2009-03-30 2014-02-26 日本電気株式会社 仮想マシンサーバ、仮想マシン制御方法及び仮想マシン制御プログラム
US9235589B2 (en) * 2011-12-13 2016-01-12 International Business Machines Corporation Optimizing storage allocation in a virtual desktop environment
JP6145979B2 (ja) * 2012-09-13 2017-06-14 株式会社リコー 通信システム、情報処理装置、端末
US9286310B1 (en) * 2012-11-14 2016-03-15 Parallels IP Holdings GmbH Common file caching for virtual private servers
US9424058B1 (en) * 2013-09-23 2016-08-23 Symantec Corporation File deduplication and scan reduction in a virtualization environment
US9218494B2 (en) * 2013-10-16 2015-12-22 Citrix Systems, Inc. Secure client drive mapping and file storage system for mobile device management type security
KR102312336B1 (ko) * 2014-07-29 2021-10-14 삼성전자주식회사 데이터 공유 방법 및 이를 위한 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001001252A1 (en) * 1999-06-30 2001-01-04 Microsoft Corporation System and method for protecting shared system files
JP2008219802A (ja) * 2007-03-07 2008-09-18 Konica Minolta Business Technologies Inc 画像処理装置、画像処理方法及び画像処理プログラム

Also Published As

Publication number Publication date
WO2018066828A1 (ko) 2018-04-12
KR102569734B1 (ko) 2023-08-25
EP3493094A4 (en) 2019-09-11
EP3493094A1 (en) 2019-06-05
JP7007369B2 (ja) 2022-01-24
JP2020500346A (ja) 2020-01-09
US20190266338A1 (en) 2019-08-29

Similar Documents

Publication Publication Date Title
CN108595970B (zh) 处理组件的配置方法、装置、终端及存储介质
CN110178136B (zh) 现场可编程门阵列程序的签名验证的方法和设备
CN109416720B (zh) 跨重置维护操作系统秘密
CN110199271B (zh) 用于现场可编程门阵列虚拟化的方法和设备
US9092627B2 (en) Apparatus and method for providing security information in virtual environment
US20160110152A1 (en) Method for sharing screen between devices and device using the same
US20180357440A1 (en) Personalized Meetings
US11075976B2 (en) Remoting application user interfaces
KR102089826B1 (ko) 사용자 모드에서의 샌드박스 내의 제한된 드라이버 플랫폼의 드라이버 구동
WO2014186451A1 (en) Context aware virtual desktop
CN111263942B (zh) 数据加密方法和执行数据加密方法的电子设备
JP2019533830A (ja) ディスプレイ装置及びその制御方法
JP2017538178A (ja) デバイス間でのアプリケーションの分割提示
US10581950B2 (en) Local operation of remotely executed applications
US9123106B2 (en) Watermarking screen capture content
US20170109520A1 (en) Mapping process changes
EP3921749A1 (en) Device and method for authenticating application in execution environment in trust zone
US20160048314A1 (en) Display apparatus and method of controlling the same
WO2017167125A1 (zh) 一种图形合成方法、信息交互方法及系统
KR102480414B1 (ko) 복수개의 클라우드 스토리지를 이용한 파일 저장 방법 및 이를 위한 장치
JP7007369B2 (ja) 電子装置及びその制御方法
JP5116496B2 (ja) 情報処理装置および携帯端末
US20110125993A1 (en) Display apparatus and control method thereof
KR20160066044A (ko) 별도의 어플리케이션에 의해 정의되는 인터페이스 객체들을 렌더링
CN105164723A (zh) 共享合成资源

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right