WO2018066828A1 - 전자장치 및 그 제어방법 - Google Patents

전자장치 및 그 제어방법 Download PDF

Info

Publication number
WO2018066828A1
WO2018066828A1 PCT/KR2017/010058 KR2017010058W WO2018066828A1 WO 2018066828 A1 WO2018066828 A1 WO 2018066828A1 KR 2017010058 W KR2017010058 W KR 2017010058W WO 2018066828 A1 WO2018066828 A1 WO 2018066828A1
Authority
WO
WIPO (PCT)
Prior art keywords
file
virtual device
shared file
virtual
shared
Prior art date
Application number
PCT/KR2017/010058
Other languages
English (en)
French (fr)
Inventor
정동화
이성규
이왕석
박현철
Original Assignee
삼성전자(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자(주) filed Critical 삼성전자(주)
Priority to US16/335,993 priority Critical patent/US20190266338A1/en
Priority to EP17858623.6A priority patent/EP3493094A4/en
Priority to JP2019512310A priority patent/JP7007369B2/ja
Publication of WO2018066828A1 publication Critical patent/WO2018066828A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/145Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/188Virtual file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Definitions

  • the present invention relates to an electronic device and a control method thereof, in which virtual devices share a file commonly available on a system using at least one virtual device, and protect the shared file from the outside.
  • a virtual device is a virtual environment that is created virtually in one electronic device, not physically, and appears to execute independent programs.
  • a virtual device is a technology of sharing an operating system and general program files existing in an electronic device as it is and redirecting only the result or the action of a program executed in the virtual device to a virtualized area.
  • a virtual device can be built as a virtual driver or a system such as a virtual CD-ROM or a virtual desktop in a personal computer, and can perform its own operation.
  • the result of the execution is configured so as not to directly affect the system.
  • the virtual device may be implemented in a hypervisor structure that is executed based on a virtual operating system different from the operating system of the system, and a container structure using the operating system of the system.
  • a container structure In the case of the container structure, there is no need to store and implement additional data to implement a separate operating system, and emulation of hardware is not inevitable, which is lighter than the hypervisor structure in the processor's operation share.
  • a file shared by the virtual device may be designated as a shared file to prevent waste of storage space.
  • the present invention has been made to solve the above-described problem, and an electronic device and a control method thereof having improved security by more efficiently protecting a shared file shared by virtual devices are provided.
  • an electronic device comprising: a storage unit for storing a shared file shared by a plurality of virtual devices; If a change request of the shared file is requested from a first virtual device among the plurality of virtual devices, the shared file is copied to generate a substitute file, and a second virtual device to share the shared file refers to the substitute file.
  • An electronic device including a control unit for controlling is provided. As a result, the security of the electronic device is improved by protecting the shared files shared by the virtual devices more efficiently.
  • the controller notifies that the change request is made to the second virtual device when the change request of the shared file is received from the first virtual device, so that the change request is promptly notified, and the other virtual device changes the shared file.
  • the controller provides the second virtual device with information of at least one of the shared file requested to be changed and the substitute file, thereby guiding another virtual device to correctly refer to the substitute file.
  • the controller When the replacement file is generated, the controller notifies the second virtual device to refer to the replacement file instead of the shared file, thereby introducing a method of guiding the replacement file instead of the shared file after creation of the replacement file.
  • the control unit notifies the second virtual device to refer to the replacement file when a reference to the shared file is requested from the second virtual device, so that another virtual device attempts to refer to the shared file requested to be changed. You can be guided more efficiently by notifying you to reference the file.
  • the replacement file is a dedicated file of the second virtual device, the security of the electronic device is further improved by protecting the shared file requested for change as a dedicated file.
  • the control unit blocks access to another shared file from the first virtual device, stops the first virtual device, and initializes the first virtual device. By performing at least one, the security of the electronic device is effectively protected from the virtual device attempting to change the shared file.
  • the controller deletes the changed shared file, thereby deleting a file suspected of being changed by an external intrusion, thereby improving security of the electronic device.
  • the controller further includes a communication unit, and when the shared file is changed, the controller requests the restoration of the changed shared file to the outside through the communication unit, and generates the replacement file from the restored file received from the outside in response to the request. By doing so, a configuration for restoring the changed restoration file is introduced.
  • a control method of an electronic device comprising: storing a shared file shared by a plurality of virtual devices; Generating a (replacement) file by copying the shared file when a change request of the shared file is requested from a first virtual device among the plurality of virtual devices; And controlling a second virtual device to which the shared file is to be referred to the replacement file.
  • the controlling of the second virtual device to refer to the substitute file includes: informing the second virtual device that the change request is received when the change request of the shared file is received from the first virtual device.
  • the security of the electronic device is further improved by notifying that the change request is made quickly so that other virtual devices do not refer to the changed shared file.
  • the controlling of the second virtual device to refer to the substitute file includes providing the second virtual device with information of at least one of the shared file requested to be changed and the substitute file, thereby providing another virtual device. Instructs the user to correctly reference the replacement file.
  • the controlling of the second virtual device to refer to the substitute file includes: informing the second virtual device to refer to the substitute file instead of the shared file when the substitute file is generated, thereby providing a replacement of the substitute file. After creation, a method is introduced to refer to the replacement file instead of the shared file.
  • the controlling of the second virtual device to refer to the substitute file includes: informing the second virtual device to refer to the substitute file when a reference of the shared file is requested from the second virtual device. For example, when another virtual device attempts to refer to a shared file for which a change is requested, it can be guided more efficiently by notifying the replacement file.
  • the replacement file is a dedicated file of the second virtual device, the security of the electronic device is further improved by protecting the shared file requested for change as a dedicated file.
  • the shared file is changed by the first virtual device, at least one of interrupting access to the other shared file from the first virtual device, stopping the first virtual device, and initializing the first virtual device is determined.
  • the security of the electronic device is effectively protected from the virtual device which attempts to change the shared file.
  • the method further includes deleting the changed shared file, thereby deleting a file suspected of being changed by an external intrusion, thereby improving security of the electronic device.
  • the shared file is changed by the first virtual device, requesting to restore the changed shared file to the outside through the communication unit; And generating the replacement file from the restoration file received from the outside in response to the request, thereby introducing a configuration for restoring the changed restoration file.
  • FIG. 1 illustrates an example utilizing an electronic device and a virtual device according to an embodiment of the present invention.
  • FIG. 2 illustrates a hierarchical structure diagram of an electronic device according to an embodiment of the present disclosure.
  • FIG. 3 illustrates a plurality of virtual devices sharing or dedicating a file according to an embodiment of the present invention.
  • FIG. 4 is a block diagram of an electronic device according to an embodiment of the present invention.
  • FIG. 5 is a control flowchart of an electronic device according to an embodiment of the present invention.
  • FIG. 6 is a control flowchart of an electronic device according to an embodiment of the present invention.
  • FIG. 7 illustrates a control flowchart of an electronic device according to an embodiment of the present invention.
  • FIG. 8 is a control flowchart of an electronic device according to an embodiment of the present invention.
  • FIG 9 illustrates a control flowchart of an electronic device according to an embodiment of the present invention.
  • FIG. 10 is a control flowchart of an electronic device according to an embodiment of the present invention.
  • the term “operating system” refers to system software that not only manages system hardware but also provides a hardware abstraction platform and a common system service for executing a program in an electronic device. In addition, the operating system plays an arbitration role between the program and the hardware of the electronic device.
  • the operating system in the present specification is stored in a storage unit, and executed by a processor, when the program attempts to access a virtual device, it is configured to determine whether the program has permission to access or block the access. Can be.
  • the term 'virtual device' in the present specification refers to a virtualization execution environment generated by abstracting a resource of an electronic device.
  • the virtual device refers to a program execution environment physically located inside the electronic device but logically separated from the system of the electronic device.
  • Virtual device types can include AMD-V, application virtualization, virtual machines, emulation, QEMU, hypervisors, containers, nanokernels, operating system virtualization, X86 virtualization, and desktop virtualization.
  • the electronic device 1 illustrates an example utilizing an electronic device and a virtual device according to an embodiment of the present invention.
  • the electronic device 1 may be implemented as a TV using an embedded system.
  • the electronic device 1 utilizes a plurality of virtual devices such as a tablet, a computer, a multimedia player, an electronic picture frame, a digital billboard, a LFD, a signage, a wearable device such as a smart watch, a head mounted display, and the like. It can be implemented in various devices that can be, but the present invention is not limited thereto.
  • the electronic device 1 may include a hub device 100a in an internet of things (IOT) system that connects external electronic devices 2a-c to a network.
  • VOD device performing various functions such as communication with VOD supply server 2e to provide payment processing device 100b and VOD (video on demand) service that can communicate with external payment server 2d in payment system ( It may be configured to create the virtual devices (100a-c) to perform the role of 100c.
  • the virtual devices 100a, 100b, and 100c may perform various functions, and are not limited to the role of the drawing.
  • the virtual devices 100a, 100b, 100c may be generated to implement virtual desktops, virtual data, virtual storage, and the like of the electronic device 1.
  • Virtualization technology refers to a technology that logically divides (or consolidates) physical computer resources to efficiently utilize system resources.
  • the virtual devices 100a, 100b, and 100c may refer to any one of another virtual computer, a virtual server, a virtual desktop, and a virtual storage created by software configuration in the system.
  • Virtualization technology includes only a hypervisor or binary and a library to create a virtual device 100 in which a plurality of operating systems (OSs) operate on real system hardware. Use a layer such as a kernel or a container that shares an operating system.
  • the virtual devices 100a, 100b, and 100c are separated from each other, and are configured to be inaccessible to another virtual device 100a, 100b, or 100c or the execution environment area of the system.
  • the 2 illustrates a hierarchical structure of the electronic device 1 according to an embodiment of the present invention.
  • the electronic device 1 according to an embodiment of the present invention implements the virtual devices 100a and 100b in a container structure.
  • the hardware 203 is operated by the operating system 201.
  • the plurality of virtual devices 100a and 100b are generated by the virtual device driver 200 and share the operating system 201.
  • the operating system 201 is a program stored in a storage location of the electronic device 1 and executed by the controller 407 to mediate the overall operation of the electronic device 1.
  • the operating system 201 is Windows, Mac, Linux, BSD. , UNIX, etc.
  • the virtual device driver 200 is a program for performing functions related to the virtual devices 100a and 100b, such as creating and modifying and sharing the virtual devices 100a and 100b.
  • the hardware 203 executes the virtual device driver 200 through the operating system 201 to generate the virtual devices 100a and 100b.
  • the virtual devices 100a and 100b are virtualization execution environments created by abstracting the resources of the electronic device 1.
  • the virtual devices 100a and 100b are physically located inside the electronic device 1, but are logically separated from the operating system 201. It means the execution environment.
  • FIG. 3 illustrates a shared file 300 shared by the first virtual device 100a, the second virtual device 100b, and the virtual devices 100a and 100b, and a dedicated file 301a corresponding to the virtual devices 100a and 100b, respectively. , 301b). Since the virtual devices 100a and 100b share the operating system 201, common system files, registry information, libraries, binaries, and the like are used. The electronic device 1 may designate that the virtual devices 100a and 100b share all the files commonly used due to the limited space of the storage device.
  • a file shared by at least two virtual devices 100a and 100b is referred to as a shared file 300
  • a file dedicated to each virtual device 100a and 100b is referred to as a dedicated file 301a and 301b.
  • the shared file 300 is stored in an interface accessible by the plurality of virtual devices 100a and 100b, and the dedicated files 301a and 301b are accessible only to the corresponding virtual devices 100a and 100b. It may be stored in, but is not limited thereto.
  • the virtual devices 100a, 100b, and 100c may be created to perform various roles such as the hub device 100a, the payment processing device 100b, and the VOD device 100c of the IOT system.
  • the need for this can be further increased. For example, if the system is encroached by an external attack and gives the administrator authority to the outside, the user's home CCTV can be controlled at will through the hub device 100a or the user's payment stored in the payment processing device 100b. There may be a problem such as obtaining and exploiting security information.
  • the electronic device 1 copies the shared file 300 when a change request is made to the shared file 300 from at least one of the plurality of virtual devices 100a, 100b, and 100c.
  • the replacement file may be generated and the remaining virtual devices 100a, 100b, and 100c may refer to the replacement file.
  • the electronic device 1 includes a storage 405 and a controller 407.
  • the electronic device 1 according to an embodiment of the present invention may further include at least one of a signal receiver 400, a signal processor 401, a display 403, and a communication unit 408.
  • the configuration of the electronic device 1 according to an embodiment of the present invention shown in FIG. 4 is just one example, and the configuration of the electronic device 1 according to an embodiment of the present invention is different from that shown in FIG. 4. It can also be implemented as.
  • each component may be implemented as an apparatus, software module, circuit, or chip that performs the described functions.
  • the electronic device 1 may include a signal receiver 400 for receiving an image signal.
  • the signal receiver 400 may include a tuner.
  • the tuner tunes and receives a broadcast signal of one channel selected by a user from among a plurality of channels.
  • the signal receiver 400 may receive an image signal from a server through an image processing device such as a set-top box, a DVD, a PC, a mobile device such as a smartphone, or the Internet.
  • the signal processor 401 performs image processing on the image signal received through the signal receiver 400 and causes the image to be displayed on the display unit 403 based on the image signal on which the image processing is performed.
  • the image processing process performed by the signal processing unit 401 is, for example, a demultiplexing or interlace method for dividing a transport stream including a video signal into sub streams of a video signal, an audio signal, and additional data. De-interlacing to convert the video signal of the video signal progressively, scaling to adjust the resolution of the video signal, noise reduction to improve image quality, detail enhancement, Frame refresh rate conversion and the like.
  • the display unit 403 displays an image.
  • the implementation manner of the display unit 403 is not limited, and for example, a liquid crystal, a plasma, a light-emitting diode, an organic light-emitting diode, a surface conduction electron gun It can be implemented by various display methods such as surface-conduction electron-emitter, carbon nano-tube, and nano-crystal.
  • the display unit 403 includes a liquid crystal display panel, a backlight unit for supplying light to the liquid crystal display panel, a panel driving substrate for driving the liquid crystal display panel, and the like.
  • the display unit 403 may be implemented as an OLED panel that is a self-light emitting device without a backlight unit.
  • the electronic device 1 may further include a user command input unit.
  • the user command input unit receives a user input and transmits it to the control unit 407.
  • the user command input unit may be implemented in various forms according to a user input method. For example, a menu button installed outside the electronic device 1 and a remote control signal receiver for receiving a remote control signal of a user input received from a remote controller.
  • a touch screen provided on the display unit 403 to receive a user's touch input, a camera that detects a user's gesture input, a microphone that recognizes a user's voice input, a sensor that detects a user's movement, and the like. Can be implemented.
  • the communication unit 408 is configured to communicate with an external device.
  • the communication unit 408 is implemented in various ways according to the implementation method of the external device or the electronic device 1 and the like.
  • the communication unit 408 may include a connection unit for wired communication, and the connection unit may be a signal according to a standard such as high definition multimedia interface (HDMI), HDMI-consumer electronics control (USB-CEC), USB, component, or the like. Data may be transmitted / received and include at least one connector or terminal corresponding to each of these standards.
  • the communication unit 408 may perform wired communication with a plurality of servers through a wired local area network (LAN).
  • LAN local area network
  • the communication unit 408 may include various configurations according to the design method of the electronic device 1 in addition to a connection including a connector or a terminal for a wired connection. Examples of various configurations may include an RF circuit for transmitting and receiving an RF (radio frequency) signal for performing wireless communication with an external device, and may include Wi-fi, Bluetooth, Zigbee, and Ultra-Wide Band. ), Wireless USB, or Near Field Communication (NFC).
  • RF radio frequency
  • the storage unit 405 is configured to store various data of the electronic device 1.
  • the storage unit 405 generates an operating system 201 and a virtual device 100 that perform mediation of hardware and programs of the electronic device 1 and a virtual device 100 to control the overall operation of the electronic device 1.
  • the virtual device driver 200 for performing functions related to the devices 100a and 100b and at least one program and a plurality of system files capable of performing the functions of the various electronic devices 1 are stored.
  • the storage unit 405 may retain data even when power supplied to the electronic device 1 is cut off, and may be provided as a writable nonvolatile memory (Writable ROM) to reflect changes. That is, the storage unit 405 may be provided as one of a flash memory, an EPROM, or an EEPROM.
  • the storage unit 405 may further include a volatile memory such as DRAM or SRAM in which the read or write speed of the electronic device 1 is faster than that of the nonvolatile memory.
  • the storage area of the storage unit 405 includes a common area for storing the shared file 300 and a plurality of dedicated areas corresponding to each of the plurality of virtual devices 100a and 100b for storing the dedicated files 301a and 301b. It may include.
  • the common area is an area accessible to the plurality of virtual devices 100a and 100b
  • the dedicated area is an area accessible only to the corresponding virtual devices 100a and 100b.
  • the shared file 300 is not changed from any virtual device 100a or 100b for security. Therefore, the electronic device 1 according to an embodiment of the present invention can maintain the shared file 300 without change.
  • the controller 407 performs control for operating all components of the electronic device 1.
  • the control unit 407 may include a control program for performing such a control operation, a nonvolatile memory in which the control program is installed, a volatile memory in which at least a part of the installed control program is loaded, and at least one loaded control program. It may include a microprocessor or a central processing unit (CPU).
  • the control program may include program (s) implemented in at least one of a BIOS, a virtual device driver 200, an operating system 201, firmware, a platform, and an application (application).
  • the application program is based on the data received or pre-installed or stored in the electronic device 1 at the time of manufacture of the electronic device 1 or by receiving data of the application from outside in future use. It may be installed in the electronic device 1.
  • the data of the application program may be downloaded to the electronic device 1 from an external server such as an application market, for example.
  • the controller 407 generates the virtual devices 100a and 100b by executing the virtual device driver 200 and controls the operations of the virtual devices 100a and 100b through the operating system 201. More specifically, the controller 407 uses the operating system 201 when the shared file 300 requests a change of the shared file from the first virtual device 100a among the virtual devices 100a and 100b. ) To create a replacement file, and controls the second virtual device 100b to share the shared file 300 requested to change to refer to the replacement file.
  • the replacement file may be generated as a dedicated file 300b corresponding to the second virtual device 100b.
  • the controller 407 may maintain the shared file 300 and additionally store the changed shared file 300.
  • the second virtual device 100b still refers to the shared file 300
  • the first virtual device 100a refers to the modified shared file 300.
  • the controller 407 when the shared file 300 is changed by the first virtual device 100a, the controller 407 notifies the second virtual device 100b that the shared file 300 has been changed.
  • the second virtual device 100b may refer to the shared file 300 or the replacement file which has been selectively changed. This is an example of a case in which the shared file 300 of the first virtual device 100a is viewed as an update of the file when the first virtual device 100a has the authority to access and change the shared file 300.
  • the second virtual device when a change request is detected in a shared file from a first virtual device according to an embodiment of the present invention, the second virtual device notifies that the change request has been received and generates a substitute file so that the second virtual device replaces the substitute file.
  • a control flow diagram of an electronic device for reference is shown.
  • the controller 407 receives a request for changing the shared file 300 from the first virtual device 100a, which is one of the plurality of virtual devices 100a and 100b.
  • the controller 407 notifies the second virtual device 100b that is the remaining virtual devices 100a and 100b that the change request is detected in the shared file 300.
  • the controller 407 copies the shared file 300 to generate a substitute file in operation S503.
  • the controller 407 notifies that the replacement file is generated so that the second virtual device 100b to share the shared file 300 refers to the replacement file.
  • the second virtual device 100b transmits a replacement file reference request to the control unit 407 to refer to the replacement file.
  • the replacement file may be dedicated files 301a and 301b generated to correspond to the virtual devices 100a and 100b.
  • the controller 407 shares a plurality of shared files 300 to correspond to each of the remaining virtual devices 100a and 100b that do not request a change to the shared file 300.
  • the file 300 may be copied to generate dedicated files 301a and 301b.
  • FIG. 6 shows a replacement file when a change request is detected from a first virtual device to a shared file according to an embodiment of the present invention.
  • a control flow diagram of an electronic device indicating that a file has been created is shown.
  • the controller 407 receives a request for changing the shared file 300 from the first virtual device 100a among the plurality of virtual devices 100a and 100b.
  • the control unit 407 copies the shared file 300 to generate a replacement file in operation S601.
  • the control unit 407 receives the shared file 300 reference request from the second virtual device 100b in operation S603.
  • the control unit 407 informs that the replacement file has been generated so that the second virtual device 100b refers to the replacement file in operation S605.
  • the second virtual device 100b transmits a replacement file reference request to the controller 407 based on the notification of the controller 407.
  • the controller 407 when the controller 407 notifies the second virtual device 100b that a change request is received from the first virtual device 100a to the shared file 300, the second virtual device 100b shares the shared file 300.
  • the request for generation of the replacement file copied from) may be transmitted to the controller 407.
  • the replacement file generated by the request of the second virtual device 100b becomes the dedicated file 300b of the second virtual device 100b.
  • the controller 407 receives a request for changing the shared file 300 from the first virtual device 100a among the plurality of first virtual devices 100a. Thereafter, in operation S701, the controller 407 changes the shared file 300 requested to be changed. In operation S703, the controller 407 blocks access to the other shared file 300 from the first virtual device 100a that has requested a change to the shared file 300, initializes the first virtual device 100a, or The first virtual device 100a is stopped. The controller 407 deletes the changed shared file 300 in operation S705. The control unit 407 requests the server 7 to restore the deleted shared file 300 through the communication unit 408. In operation S709, the control unit 407 receives the restored file from the server 7.
  • the control unit 407 generates a replacement file based on the received restoration file in operation S711.
  • the control unit 407 informs the second virtual device 100b, which is the remaining virtual devices 100a and 100b, to refer to the replacement file in operation S713.
  • the second virtual device 100b transmits a replacement file reference request to the controller 407 based on the notification of the controller 407.
  • FIG. 8 illustrates an example in which a second virtual device generates and stores a replacement file according to an embodiment of the present invention.
  • the controller 407 receives a change request for sharing file 300 from the first virtual device 100a.
  • the controller 407 notifies the second virtual device 100b that the request to change the shared file 300 has been received.
  • the second virtual device 100b copies the shared file 300 based on the notification of the controller 407 to generate replacement files which are dedicated files 301a and 301b corresponding to the second virtual device 100b. , Save, and refer to the saved replacement file.
  • the controller 407 receives a change request for sharing file 300 from the first virtual device 100a.
  • the control unit 407 maintains the shared file original.
  • the controller 407 further stores the shared file changed in response to a request of the first virtual device 100a in the storage 405.
  • a request for referring to the original shared file 300 is received from the second virtual device 100b.
  • a request for referring to the changed shared file 300 is received from the first virtual device 100a. That is, the first virtual device 100a that changes the shared file 300 refers to the changed shared file 300, and the second virtual device 100b that is not involved in the change of the shared file 300 is still present. See shared file 300.
  • FIG. 10 illustrates an example in which a second virtual device refers to a shared file or a replacement file selectively changed when a shared file is changed according to an embodiment of the present invention.
  • the controller 407 receives a request for changing a shared file 300 from the first virtual device 100a. Thereafter, in operation S1001, the controller 407 copies the shared file 300 to generate a replacement file.
  • the controller 407 changes the shared file 300 based on the change request of the first virtual device 100a.
  • the controller 407 notifies the second virtual device 100b that the shared file 300 has been changed and a replacement file has been generated.
  • the control unit 407 is the first virtual device 100a requesting the change of the shared file 300, the information on the shared file 300 and the replacement file requested to change, and the changed shared file 300 and the replacement file Address information and the like for reference may be transmitted to the second virtual device 100b.
  • the second virtual device 100b selectively transmits the reference request to the controller 407 by the generated replacement file or the changed shared file 300.
  • the second virtual device 100b determines whether the shared file 300 has been changed from the authorized virtual devices 100a and 100b based on the information received from the control unit 407, and optionally changes the sharing based on the determination.
  • the file 300 or the replacement file may be selected for reference. If all the virtual devices 100a and 100b select to refer to the changed shared file 300, the controller 407 may delete the generated replacement file or may not generate the replacement file.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Automation & Control Theory (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

전자장치가 개시된다. 전자장치는 저장부와 제어부를 포함한다. 저장부는 복수의 가상디바이스가 공유하는 공유파일을 저장한다. 제어부는 복수의 가상디바이스 중 제1가상디바이스로부터 공유파일의 변경 요청이 있으면, 공유파일을 복사하여 대체파일을 생성하고, 공유파일을 공유하고자 하는 제2가상디바이스가 대체파일을 참조하도록 제어한다. 이로 인하여, 효율적으로 공유파일을 보호하며, 전자장치의 보안이 개선된다.

Description

전자장치 및 그 제어방법
본 발명은 적어도 하나 이상의 가상디바이스를 사용하는 시스템 상에서 공통으로 사용 가능한 파일을 가상디바이스들이 공유하며, 공유파일을 외부로부터 보호하는 전자장치 및 그 제어방법에 관한 것이다.
가상디바이스는 물리적이 아닌 논리적으로 하나의 전자장치 내에서 가상적으로 생성되며, 독립된 프로그램들이 실행되는 것으로 보이는 가상화 환경을 의미한다. 가상디바이스는 전자장치에 존재하는 운영체제와 일반 프로그램 파일들을 그대로 공유하며 가상디바이스에서 실행되는 프로그램의 결과 또는 그 행위에 대해서만 가상화된 영역으로 리다이렉트(redirect)하는 방식의 기술이다.
가상디바이스는 퍼스널컴퓨터 등에서 가상 CD-ROM, 가상 데스크탑등 가상의 드라이버 또는 시스템으로 구축되어 독자적인 동작을 수행할 수 있으며, 수행의 결과는 본 시스템에 직접적인 영향을 줄 수 없도록 구성된다.
가상디바이스는 본 시스템의 운영체제와 다른 가상운영체제에 기반하여 실행되는 하이퍼바이저(hypervisor) 구조와, 본 시스템의 운영체제를 이용하는 컨테이너(container) 구조로 구현될 수 있다. 컨테이너 구조의 경우 별도의 운영체제를 구현하기 위해 추가적인 데이터를 저장 및 구현할 필요가 없으며 하드웨어의 에뮬레이팅이 필연적이지 않아 프로세서의 동작 점유율에 있어 하이퍼바이저 구조에 비해 더 가볍다는 장점이 있다. 또한, 컨테이터 구조로 가상디바이스를 구현하는 경우, 저장공간의 낭비를 방지하기 위해 가상디바이스가 공유하는 파일을 공유파일로 지정하여 사용할 수 있다.
하지만, 이런 공유파일이 해킹된 가상디바이스에 의해 변조되었을 때 나머지 가상디바이스가 변조된 파일을 참조하게 되어 보안에 문제가 발생한다. 이로 인하여 전자장치를 보호할 수 없게 되는 문제가 있다.
본 발명은 상술한 문제점을 해결하기 위한 것으로서, 가상디바이스들이 공유하는 공유파일을 보다 효율적으로 보호하여 보안을 개선시킨 전자장치 및 그 제어방법이 제공된다.
상기한 문제를 해결하기 위하여 전자장치에 있어서, 복수의 가상디바이스가 공유하는 공유파일을 저장하는 저장부; 상기 복수의 가상디바이스 중 제1가상디바이스로부터 상기 공유파일의 변경 요청이 있으면, 상기 공유파일을 복사하여 대체파일을 생성하고, 상기 공유파일을 공유하고자 하는 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 제어부를 포함하는 전자장치가 제공된다. 이로 인하여 가상디바이스들이 공유하는 공유파일을 보다 효율적으로 보호하여 전자장치의 보안이 개선된다.
상기 제어부는 상기 제1가상디바이스로부터 상기 공유파일의 변경요청이 있는 때, 상기 제2가상디바이스에 상기 변경 요청이 있음을 알림으로써, 신속하게 변경 요청이 있었음을 알려 다른 가상디바이스가 변경된 공유파일을 참조하지 않도록 하여 전자장치의 보안이 더욱 개선된다.
상기 제어부는 상기 제2가상디바이스에 상기 변경이 요청된 공유파일 및 상기 대체파일 중 적어도 하나의 정보를 제공함으로써, 다른 가상디바이스로 하여금 대체파일을 올바르게 참조할 수 있도록 안내한다.
상기 제어부는 상기 대체파일이 생성되는 때, 상기 제2가상디바이스에 상기 공유파일 대신 상기 대체파일을 참조하도록 알림으로써, 대체파일의 생성 이후 공유파일 대신 대체파일을 참조하도록 안내하는 방법이 소개된다.
상기 제어부는 상기 제2가상디바이스로부터 상기 공유파일의 참조가 요청된 때, 상기 제2가상디바이스에 상기 대체파일을 참조하도록 알림으로써, 다른 가상디바이스가 변경이 요청된 공유파일에 참조하려고 할 때 대체파일을 참조하도록 알림으로써 보다 효율적으로 안내할 수 있다.
상기 대체파일은 상기 제2가상디바이스의 전용파일임으로써, 변경이 요청된 공유파일을 전용파일로 보호하여 전자장치의 보안이 보다 향상된다.
상기 제어부는 상기 제1가상디바이스에 의해 상기 공유파일이 변경되면, 상기 제1가상디바이스로부터의 다른 공유파일로의 접근을 차단하거나, 상기 제1가상디바이스의 중단 및 상기 제1가상디바이스를 초기화 중 적어도 하나를 수행함으로써, 공유파일에 변경을 시도한 가상디바이스로부터 전자장치의 보안을 효율적으로 지키게 된다.
상기 제어부는 상기 제1가상디바이스에 의해 상기 공유파일이 변경되면, 상기 변경된 공유파일을 삭제함으로써, 외부 침입에 의해 변경이 의심되는 파일을 지워 전자장치의 보안이 보다 향상된다.
통신부를 더 포함하며, 상기 제어부는 상기 공유파일이 변경되면, 상기 변경된 공유파일의 복원을 상기 통신부를 통해 외부로 요청하고, 상기 요청에 응답하여 상기 외부로부터 수신된 복원파일로부터 상기 대체파일을 생성함으로써, 변경된 복원파일을 복원하는 구성이 소개된다.
상기한 문제를 해결하기 위하여, 전자장치의 제어방법에 있어서, 복수의 가상디바이스가 공유하는 공유파일을 저장하는 단계; 상기 복수의 가상디바이스 중 제1가상디바이스로부터 상기 공유파일의 변경 요청이 있으면, 상기 공유파일을 복사하여 (대체)파일을 생성하는 단계; 및 상기 공유파일을 공유하고자 하는 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 단계를 포함하는 전자장치의 제어방법이 제공된다. 이로 인하여 가상디바이스들이 공유하는 공유파일을 보다 효율적으로 보호하여 전자장치의 보안이 개선된다.
상기 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 단계는, 상기 제1가상디바이스로부터 상기 공유파일의 변경 요청이 있는 때, 상기 제2가상디바이스에 상기 변경 요청이 있음을 알리는 단계를 포함함으로써, 신속하게 변경 요청이 있었음을 알려 다른 가상디바이스가 변경된 공유파일을 참조하지 않도록 하여 전자장치의 보안이 더욱 개선된다.
상기 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 단계는, 상기 제2가상디바이스에 상기 변경이 요청된 공유파일 및 상기 대체파일 중 적어도 하나의 정보를 제공하는 단계를 포함함으로써, 다른 가상디바이스로 하여금 대체파일을 올바르게 참조할 수 있도록 안내한다.
상기 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 단계는, 상기 대체파일이 생성되는 때, 상기 제2가상디바이스에 상기 공유파일 대신 상기 대체파일을 참조하도록 알리는 단계를 포함함으로써, 대체파일의 생성 이후 공유파일 대신 대체파일을 참조하도록 안내하는 방법이 소개된다.
상기 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 단계는, 상기 제2가상디바이스로부터 상기 공유파일의 참조가 요청된 때, 상기 제2가상디바이스에 상기 대체파일을 참조하도록 알리는 단계를 포함함으로써, 다른 가상디바이스가 변경이 요청된 공유파일에 참조하려고 할 때 대체파일을 참조하도록 알림으로써 보다 효율적으로 안내할 수 있다.
상기 대체파일은 상기 제2가상디바이스의 전용파일임으로써, 변경이 요청된 공유파일을 전용파일로 보호하여 전자장치의 보안이 보다 향상된다.
상기 제1가상디바이스에 의해 상기 공유파일이 변경되면, 상기 제1가상디바이스로부터의 다른 공유파일로의 접근을 차단하거나, 상기 제1가상디바이스의 중단 및 상기 제1가상디바이스를 초기화 중 적어도 하나를 수행하는 단계를 더 포함함으로써, 공유파일에 변경을 시도한 가상디바이스로부터 전자장치의 보안을 효율적으로 지키게 된다.
상기 제1가상디바이스에 의해 상기 공유파일이 변경되면, 상기 변경된 공유파일을 삭제하는 단계를 더 포함함으로써, 외부 침입에 의해 변경이 의심되는 파일을 지워 전자장치의 보안이 보다 향상된다.
상기 제1가상디바이스에 의해 상기 공유파일이 변경되면, 상기 변경된 공유파일의 복원을 상기 통신부를 통해 외부로 요청하는 단계; 및 상기 요청에 응답하여 상기 외부로부터 수신된 복원파일로부터 상기 대체파일을 생성하는 단계를 더 포함함으로써, 변경된 복원파일을 복원하는 구성이 소개된다.
상기한 바와 같이 본 발명에 의하면, 하나의 가상디바이스에 의해 변조 요청된 공유파일을 복사하여 대체파일을 생성하고, 다른 가상디바이스로 하여금 생성된 대체파일을 참조하게 함으로써 공유파일을 보다 효율적으로 보호하고, 전자장치의 보안이 개선된다.
도 1은 본 발명의 일 실시예에 따른 전자장치 및 가상디바이스를 활용한 예를 도시한다.
도 2는 본 발명의 일 실시예에 따른 전자장치의 계층(hierarchy) 구조도를 도시한다.
도 3은 본 발명의 일 실시예에 따른 파일을 공유하거나 전용하는 복수의 가상디바이스를 도시한다.
도 4는 본 발명의 일 실시예에 따른 전자장치의 블록도를 도시한다.
도 5는 본 발명의 일 실시예에 따른 전자장치의 제어흐름도를 도시한다.
도 6은 본 발명의 일 실시예에 따른 전자장치의 제어흐름도를 도시한다.
도 7은 본 발명의 일 실시예에 따른 전자장치의 제어흐름도를 도시한다.
도 8은 본 발명의 일 실시예에 따른 전자장치의 제어흐름도를 도시한다.
도 9는 본 발명의 일 실시예에 따른 전자장치의 제어흐름도를 도시한다.
도 10은 본 발명의 일 실시예에 따른 전자장치의 제어흐름도를 도시한다.
이하에서는 첨부도면을 참조하여 본 발명에 따른 실시예들에 관해 상세히 설명한다. 이하 실시예들의 설명에서는 첨부된 도면들에 기재된 사항들을 참조하는 바, 각 도면에서 제시된 동일한 참조번호 또는 부호는 실질적으로 동일한 기능을 수행하는 구성요소를 나타낸다.
본 명세서에서의 '운영체제'는 시스템 하드웨어를 관리할 뿐 아니라 전자장치 내부의 프로그램을 실행하기 위하여 하드웨어 추상화 플랫폼과 공통 시스템 서비스를 제공하는 시스템 소프트웨어를 의미한다. 또한, 운영체제는 프로그램과 전자장치의 하드웨어 사이의 중재 역할을 수행한다. 이하, 본 명세서에서의 운영체제는 저장부에 저장되며, 프로세서에 의해 실행되어 프로그램이 가상디바이스에 접근을 시도할 때, 프로그램에 접근권한이 있는지 판단하여 그 접근을 허용하거나 차단하는 역할을 하도록 구성될 수 있다.
본 명세서에서의 '가상디바이스'는 전자장치의 리소스를 추상화하여 생성된 가상화 실행환경으로서, 물리적으로는 전자장치 내부에 위치하나, 논리적으로 전자장치의 시스템과는 구분된 프로그램 실행환경을 의미한다. 가상디바이스의 종류는 AMD-V, 응용프로그램가상화, 가상 머신, 에뮬레이션, QEMU, 하이퍼바이저, 컨테이너, 나노커널, 운영체제 가상화, X86 가상화, 데스크톱 가상화 등을 포함할 수 있다.
도 1은 본 발명의 일 실시예에 따른 전자장치 및 가상디바이스를 활용한 예를 도시한다. 본 발명의 일 실시예에 따른 전자장치(1)는 임베디드 시스템을 사용하는 TV로서 구현될 수 있다. 본 발명의 다른 실시예로서, 전자장치(1)는 태블릿, 컴퓨터, 멀티미디어 재생기, 전자액자, 디지털 광고판, LFD, 싸이니지, 스마트 워치, 헤드 마운트형 디스플레이 등의 웨어러블 디바이스 등 복수의 가상디바이스를 활용할 수 있는 다양한 장치로 구현될 수 있으나, 본 발명이 이에 한정되는 것은 아니다.
본 발명의 일 실시예에 따른 전자장치(1)는 도 1에 도시된 바와 같이, 외부의 전자장치(2a-c)들을 네트워크로 연결하는 IOT(internet of things) 시스템에서의 허브디바이스(100a), 결제 시스템에서 외부의 결제 서버(2d)와 통신 가능한 결제처리디바이스(100b) 및 VOD(video on demand) 서비스를 제공하기 위해 VOD공급서버(2e)와 통신하는 등 다양한 기능을 수행하는 VOD디바이스(100c)의 역할을 수행하도록 하기 위해 가상디바이스(100a-c)를 생성하도록 구성될 수 있다. 가상디바이스(100a, 100b, 100c)는 다양한 기능을 수행할 수 있는바, 도면의 역할에 한정되지 아니한다. 이를테면, 다른 일 실시예에 따른 가상디바이스(100a, 100b, 100c)는 전자장치(1)의 가상데스크톱, 가상데이터, 가상스토리지 등을 구현하도록 생성될 수 있다.
가상화 기술은 물리적인 컴퓨터자원을 논리적으로 분할(또는 통합)하여 시스템 자원을 효율적으로 활용할 수 있게 하는 기술을 의미한다. 가상디바이스(100a, 100b, 100c)는 본 시스템에서 소프트웨어적으로 구성하여 생성된 또 다른 가상 컴퓨터, 가상 서버, 가상 데스크탑, 가상 스토리지 중 어느 하나를 의미할 수 있다. 가상화 기술은 복수 개의 운영 체제(operation system; OS)들이 실제 시스템 하드웨어 상에서 동작하는 가상디바이스(100)를 만들기 위해 하이퍼바이저(hypervisor) 또는 바이너리(binary)와 라이브러리(library)만을 포함하며 본 시스템의 커넬(kernel) 또는 운영체제를 공유하는 컨테이너(container)와 같은 레이어(layer)를 사용한다. 가상디바이스(100a, 100b, 100c)들은 서로 격리되며, 또 다른 가상디바이스(100a, 100b, 100c)나 본 시스템의 실행환경 영역으로 접근이 불가능하도록 구성된다.
도 2는 본 발명의 일 실시예에 따른 전자장치(1)의 계층(hierarchy)구조를 도시한다. 본 발명의 일 실시예에 따른 전자장치(1)는 컨테이너 구조로 가상디바이스(100a, 100b)를 구현한다. 하드웨어(203)는 운영체제(201)에 의해 동작한다. 복수의 가상디바이스(100a, 100b)는 가상디바이스드라이버(200)에 의해 생성되며, 운영체제(201)를 공유한다. 운영체제(201)는 전자장치(1)의 저장장소에 저장되며, 제어부(407)에 의해 실행되어 전자장치(1)의 전반적인 동작을 중개하는 역할을 수행하는 프로그램으로서, 윈도우, 맥, 리눅스, BSD, 유닉스 등을 포함할 수 있다. 가상디바이스드라이버(200)는 가상디바이스(100a, 100b)를 생성, 수정 공유 등 가상디바이스(100a, 100b)와 관련된 기능을 수행하기 위한 프로그램이다. 하드웨어(203)는 운영체제(201)를 통해 가상디바이스드라이버(200)를 실행하여 가상디바이스(100a, 100b)를 생성한다. 가상디바이스(100a, 100b)는 전자장치(1)의 리소스를 추상화하여 생성한 가상화 실행환경으로서, 물리적으로는 전자장치(1)의 내부에 위치하나, 논리적으로는 운영체제(201)와 구분되는 프로그램 실행환경을 의미한다.
도 3은 제1가상디바이스(100a)와 제2가상디바이스(100b), 가상디바이스(100a, 100b)들이 공유하는 공유파일(300) 및 가상디바이스(100a, 100b)에 각각 대응하는 전용파일(301a, 301b)을 도시한다. 가상디바이스(100a, 100b)는 운영체제(201)를 공유하므로, 공통된 시스템 파일, 레지스트리 정보, 라이브러리, 바이너리 등을 사용한다. 전자장치(1)는 그 저장장치의 공간의 제약적인 한계로 인해, 가상디바이스(100a, 100b)들이 공통으로 사용하는 파일을 모두 공유하도록 지정할수 있다. 이하, 본 명세서에서는 적어도 둘 이상의 가상디바이스(100a, 100b)가 공유하는 파일을 공유파일(300)이라 하며, 각 가상디바이스(100a, 100b)가 전용하는 파일을 전용파일(301a, 301b)이라 한다. 공유파일(300)은 복수의 가상디바이스(100a, 100b)가 접근할 수 있는 공용영역에 저장되고, 전용파일(301a, 301b)은 대응하는 가상디바이스(100a, 100b)만 접근할 수 있는 전용영역에 저장될 수 있으나, 이에 한정되는 것은 아니다.
가상디바이스(100a, 100b, 100c)는 IOT시스템의 허브디바이스(100a), 결제처리디바이스(100b), VOD디바이스(100c) 등 다양한 역할을 수행하기 위해 생성될 수 있는데, 이런 역할의 수행에 있어 보안의 필요성이 더욱 증대될 수 있다. 이를테면, 외부의 공격에 의해 본 시스템이 잠식당하여 외부에 관리자권한을 부여하면, 허브디바이스(100a)를 통해 사용자 집의 CCTV를 마음대로 제어하거나, 결제처리디바이스(100b)에 저장되어 있는 사용자의 결제를 위한 보안 정보를 취득하여 악용하는 등의 문제가 있을 수 있다.
따라서, 본 발명의 일 실시예에 따른 전자장치(1)는 복수의 가상디바이스(100a, 100b, 100c) 중 적어도 하나로부터 공유파일(300)에 변경 요청이 있으면, 공유파일(300)을 복사하여 대체파일을 생성하고, 나머지 가상디바이스(100a, 100b, 100c)로 하여금 대체파일을 참조하도록 할 수 있다. 이를 통해, 변경되어서는 안 되는 공유파일(300)을 보다 효율적으로 보호하여 전자장치(1)의 보안이 개선된다.
이하, 전자장치(1)의 블록도를 참조하여 전자장치(1)의 각 구성에 대해서 설명한다.
도 4는 본 발명의 일 실시예에 따른 전자장치의 블록도를 도시한다. 전자장치(1)는 저장부(405)와 제어부(407)를 포함한다. 본 발명의 일 실시예에 따른 전자장치(1)는 신호수신부(400), 신호처리부(401), 디스플레이부(403) 및 통신부(408) 중 적어도 하나를 더 포함할 수 있다. 도 4에 도시된 본 발명의 일 실시예에 의한 전자장치(1)의 구성은 하나의 예시일 뿐이며, 본 발명의 일 실시예에 의한 전자장치(1)는 도 4에 도시된 구성 외에 다른 구성으로도 구현될 수 있다. 또한, 각 구성은 설명된 기능을 수행하는 장치, 소프트웨어 모듈, 회로 또는 칩으로 구현될 수 있다.
전자장치(1)는 영상신호를 수신하기 위한 신호수신부(400)를 포함할 수 있다. 신호수신부(400)는 튜너(tuner)를 구비할 수 있다. 튜너는 복수의 채널 중 사용자에 의해 선택된 어느 하나의 채널의 방송신호를 튜닝하여 수신한다. 신호수신부(400)는 셋탑박스, DVD, PC 등과 같은 영상처리기기, 스마트폰과 같은 모바일 기기 또는 인터넷을 통하여 서버로부터 영상신호를 수신할 수도 있다.
신호처리부(401)는 신호수신부(400)를 통해 수신되는 영상신호에 대해 영상처리를 수행하고 이러한 영상처리가 수행된 영상신호에 기초하여 디스플레이부(403)에 영상이 표시되게 한다. 신호처리부(401)가 수행하는 영상처리 프로세스는 예를 들면, 영상신호를 포함하는 전송 스트림을 영상신호, 오디오신호, 부가데이터의 각 하위 스트림으로 구분하는 디멀티플렉싱(demultiplexing), 인터레이스(interlace) 방식의 영상신호를 프로그레시브(progressive) 방식으로 변환하는 디인터레이싱(de-interlacing), 영상신호의 해상도를 조정하는 스케일링(scaling), 영상 화질 개선을 위한 노이즈 감소(noise reduction), 디테일 강화(detail enhancement), 프레임 리프레시 레이트(frame refresh rate) 변환 등을 포함할 수 있다.
디스플레이부(403)는 영상을 표시한다. 디스플레이부(403)의 구현방식은 한정되지 않으며, 예를 들면 액정(liquid crystal), 플라즈마(plasma), 발광 다이오드(light-emitting diode), 유기발광 다이오드(organic light-emitting diode), 면전도 전자총(surface-conduction electron-emitter), 탄소 나노 튜브(carbon nano-tube), 나노 크리스탈(nano-crystal) 등의 다양한 디스플레이 방식으로 구현될 수 있다.
디스플레이부(403)는 액정 방식인 경우에, 액정 디스플레이 패널과 액정 디스플레이 패널에 광을 공급하는 백라이트유닛과, 액정 디스플레이 패널을 구동시키는 패널구동기판 등을 포함한다. 디스플레이부(403)는, 백라이트유닛 없이, 자발광 소자인 OLED 패널로 구현될 수도 있다.
전자장치(1)는 사용자명령입력부를 추가적으로 구비할 수 있다. 사용자명령입력부는 사용자입력을 수신하여 제어부(407)로 전달한다. 사용자명령입력부는 사용자입력의 방식에 따라서 다양한 형태로 구현될 수 있는바, 예를 들면 전자장치(1)의 외측에 설치된 메뉴버튼, 리모트 컨트롤러로부터 수신되는 사용자입력의 리모컨신호를 수신하는 리모컨신호수신부, 디스플레이부(403)에 마련되어 사용자의 터치입력을 수신하는 터치스크린(touch-screen), 사용자의 제스처입력을 감지하는 카메라, 사용자의 음성입력을 인식하는 마이크, 사용자의 움직임을 감지하는 센서 등으로 구현될 수 있다.
통신부(408)는 외부 장치와 통신하도록 구성된다. 통신부(408)는 외부 장치 또는 전자장치(1)의 구현 방식 등에 따라서 다양한 방식으로 구현된다. 예를 들면, 통신부(408)는 유선통신을 위한 접속부를 포함하며, 접속부는 HDMI(high definition multimedia interface), HDMI-CEC(consumer electronics control), USB, 컴포넌트(component) 등의 규격에 따른 신호/데이터를 송/수신할 수 있으며, 이들 각각의 규격에 대응하는 적어도 하나 이상의 커넥터 또는 단자를 포함한다. 통신부(408)는 유선 LAN(local area network)을 통해 복수의 서버들과 유선 통신을 수행할 수 있다.
통신부(408)는 유선 접속을 위한 커넥터 또는 단자를 포함하는 접속부 이외에도 전자장치(1)의 설계 방식에 따라서 다양한 구성을 포함할 수 있다. 다양한 구성의 예시로는, 외부 장치와 무선 통신을 수행하기 위해 RF(radio frequency)신호를 송수신하는 RF회로를 포함할 수 있으며, Wi-fi, 블루투스, 지그비(Zigbee), UWM(Ultra-Wide Band), Wireless USB, NFC(Near Field Communication) 중 하나 이상의 통신을 수행하도록 구성될 수 있다.
저장부(405)는 전자장치(1)의 다양한 데이터를 저장하도록 구성된다. 저장부(405)는 전자장치(1)의 전반적인 동작을 제어하기 위해 전자장치(1)의 하드웨어와 프로그램의 중개역할을 수행하는 운영체제(201), 가상디바이스(100)를 생성, 수정 공유 등 가상디바이스(100a, 100b)와 관련된 기능을 수행하기 위한 가상디바이스드라이버(200), 기타 다양한 전자장치(1)의 기능을 수행할 수 있는 적어도 하나의 프로그램과 복수의 시스템 파일 등을 저장한다.
저장부(405)는 전자장치(1)에 공급되는 전원이 차단되더라도 데이터들이 남아있어야 하며, 변동사항을 반영할 수 있도록 쓰기 가능한 비휘발성 메모리(writable ROM)로 구비될 수 있다. 즉, 저장부(405)는 플래쉬 메모리(flash memory), EPROM 또는 EEPROM 중 어느 하나로 구비될 수 있다. 저장부(405)는 전자장치(1)의 읽기 또는 쓰기 속도가 비휘발성 메모리에 비해 빠른 DRAM 또는 SRAM과 같은 휘발성 메모리(volatile memory)를 더 구비할 수 있다.
저장부(405)의 저장영역은 공유파일(300)을 저장하는 공용영역과, 전용파일(301a, 301b)을 저장하기 위해 복수의 가상디바이스(100a, 100b) 각각에 대응하는 복수의 전용영역을 포함할 수 있다. 공용영역은 복수의 가상디바이스(100a, 100b)가 접근 할 수 있는 영역이며, 전용영역은 대응하는 가상디바이스(100a, 100b)만 접근할 수 있는 영역이다. 공유파일(300)은 보안을 위해 어떤 가상디바이스(100a, 100b)로부터도 변경되지 않음을 원칙으로 한다. 따라서, 본 발명의 일 실시예에 따른 전자장치(1)는 공유파일(300)에 변경이 없도록 유지할 수 있다.
제어부(407)는 전자장치(1)의 제반 구성들이 동작하기 위한 제어를 수행한다. 제어부(407)는 이러한 제어 동작을 수행할 수 있도록 하는 제어프로그램과, 제어프로그램이 설치되는 비휘발성의 메모리, 설치된 제어프로그램의 적어도 일부가 로드되는 휘발성의 메모리 및 로드된 제어프로그램을 실행하는 적어도 하나의 마이크로프로세서 혹은 CPU(central processing unit)를 포함할 수 있다. 제어프로그램은, BIOS, 가상디바이스드라이버(200), 운영체제(201), 펌웨어, 플랫폼 및 응용프로그램(어플리케이션) 중 적어도 하나의 형태로 구현되는 프로그램(들)을 포함할 수 있다. 하나의 실시예로서, 응용프로그램은, 전자장치(1)의 제조 시에 전자장치(1)에 미리 설치 또는 저장되거나, 혹은 추후 사용시에 외부로부터 응용프로그램의 데이터를 수신하여 수신된 데이터에 기초하여 전자장치(1)에 설치될 수 있다. 응용프로그램의 데이터는, 예컨대, 어플리케이션 마켓과 같은 외부 서버로부터 전자장치(1)로 다운로드 될 수도 있다.
제어부(407)는 가상디바이스드라이버(200)를 실행하여 가상디바이스(100a, 100b)를 생성하고, 운영체제(201)를 통해 가상디바이스(100a, 100b)의 동작을 제어한다. 보다 구체적으로, 제어부(407)는 운영체제(201)를 이용하여 공유파일(300)에 가상디바이스(100a, 100b) 중 제1가상디바이스(100a)로부터 공유파일의 변경 요청이 있으면, 공유파일(300)을 복사하여 대체파일을 생성하고, 변경이 요청된 공유파일(300)을 공유하고자 하는 제2가상디바이스(100b)로 하여금 대체파일을 참조하도록 제어한다. 대체파일은 제2가상디바이스(100b)에 대응하는 전용파일(300b)로 생성될 수 있다.
다른 일례로서, 제어부(407)는 공유파일(300)에 제1가상디바이스(100a)로부터 변경 요청이 있으면, 공유파일(300)을 유지하며, 변경된 공유파일(300)을 추가로 저장할 수 있다. 본 실시예에서, 제2가상디바이스(100b)는 여전히 공유파일(300)을 참조하며, 제1가상디바이스(100a)는 변경된 공유파일(300)을 참조한다.
추가적인 실시예로서, 제1가상디바이스(100a)에 의해 공유파일(300)이 변경되면, 제어부(407)는 공유파일(300)이 변경되었음을 제2가상디바이스(100b)에 의해 알린다. 제2가상디바이스(100b)는 선택적으로 변경된 공유파일(300) 또는 대체파일을 참조할 수 있다. 이는 제1가상디바이스(100a)가 공유파일(300)에 접근하여 변경할 권한이 있는 경우, 제1가상디바이스(100a)의 공유파일(300) 변경을 파일의 업데이트로 보는 경우의 실시예이다.
이하, 도 5-8에 도시된 제어흐름도를 참조하여, 본 발명에 따른 전자장치(1)가 공유파일(300)을 보호하기 위한 실시예들을 설명한다.
도 5는 본 발명의 일 실시예에 따라 제1가상디바이스로부터 공유파일에 변경요청이 감지되면, 제2가상디바이스로 변경요청이 수신되었음을 알리고, 대체파일을 생성하여 제2가상디바이스가 대체파일을 참조하도록 하는 전자장치의 제어흐름도를 도시한다.
먼저, 동작 S500에서, 제어부(407)는 복수의 가상디바이스(100a, 100b) 중 하나인 제1가상디바이스(100a)로부터 공유파일(300) 변경 요청을 수신한다. 제어부(407)는 동작 S501에서, 공유파일(300)에 변경요청이 감지되었음을 나머지 가상디바이스(100a, 100b)인 제2가상디바이스(100b)에 알린다. 이후, 제어부(407)는 동작 S503에서, 공유파일(300)을 복사하여 대체파일을 생성한다. 동작 S505에서, 제어부(407)는 공유파일(300)을 공유하고자 하는 제2가상디바이스(100b)가 대체파일을 참조하도록 대체파일이 생성되었음을 알린다. 마지막으로, 동작 S507에서, 제2가상디바이스(100b)는 대체파일을 참조하기 위해, 대체파일 참조 요청을 제어부(407)에 전송한다. 대체파일은 각 가상디바이스(100a, 100b)에 대응하도록 생성된 전용파일(301a, 301b)일 수 있다. 예컨대, 공유파일(300)에 변경이 요청되면, 제어부(407)는 공유파일(300)을 복수하여 공유파일(300)에 변경을 요청하지 않은 나머지 가상디바이스(100a, 100b) 각각에 대응하도록 공유파일(300)을 복사하여 전용파일(301a, 301b)을 생성할 수 있다.
도 6은 본 발명의 일 실시예에 따라 제1가상디바이스로부터 공유파일에 변경요청이 감지되면, 대체파일을 생성하고, 제2가상디바이스로부터 공유파일 참조요청이 수신되면, 대체파일을 참조하도록 대체파일이 생성되었음을 알리는 전자장치의 제어흐름도를 도시한다.
먼저, 동작 S600에서, 제어부(407)는 복수의 가상디바이스(100a, 100b) 중 제1가상디바이스(100a)로부터 공유파일(300) 변경 요청을 수신한다. 제어부(407)는 동작 S601에서, 공유파일(300)을 복사하여 대체파일을 생성한다. 이어서, 제어부(407)는 동작 S603에서, 제2가상디바이스(100b)로부터 공유파일(300) 참조 요청을 수신한다. 제어부(407)는 동작 S605에서, 제2가상디바이스(100b)가 대체파일을 참조하도록, 대체파일이 생성되었음을 알린다. 마지막으로, 제2가상디바이스(100b)는 제어부(407)의 알림에 기초하여 대체파일 참조 요청을 제어부(407)에 전송한다.
다른 일례로서, 제어부(407)가 제2가상디바이스(100b)에 제1가상디바이스(100a)로부터 공유파일(300)에 변경 요청이 수신되었음을 알리면, 제2가상디바이스(100b)가 공유파일(300)로부터 복사된 대체파일의 생성요청을 제어부(407)로 전달할 수 있다. 제2가상디바이스(100b)의 요청에 의해 생성된 대체파일은 제2가상디바이스(100b)의 전용파일(300b)이 된다.
이하에서는 도 7을 참조하여, 공유파일(300)이 변경되면, 공유파일(300)의 변경을 요청한 가상디바이스(100a, 100b)를 제한하고, 변경된 공유파일(300)을 삭제한 후 외부와의 통신을 통해 이를 복원하는 실시예에 대해서 설명한다.
먼저, 동작 S700에서, 제어부(407)는 복수의 제1가상디바이스(100a) 중 제1가상디바이스(100a)로부터 공유파일(300) 변경 요청을 수신한다. 이후, 동작 S701에서, 제어부(407)는 변경 요청된 공유파일(300)을 변경한다. 그리고, 제어부(407)는 동작 S703에서, 공유파일(300)에 변경을 요청한 제1가상디바이스(100a)를 다른 공유파일(300)로의 접근을 차단, 제1가상디바이스(100a)를 초기화, 또는 제1가상디바이스(100a)를 중단시킨다. 제어부(407)는 동작 S705에서, 변경된 공유파일(300)을 삭제한다. 그리고, 제어부(407)는 통신부(408)를 통해 서버(7)로 삭제된 공유파일(300)의 복원을 요청한다. 동작 S709에서, 제어부(407)는 서버(7)로부터 복원파일을 수신한다. 제어부(407)는 동작 S711에서, 수신된 복원파일에 기초하여 대체파일을 생성한다. 제어부(407)는 동작 S713에서, 나머지 가상디바이스(100a,100b)인 제2가상디바이스(100b)에 대체파일을 참조하도록, 대체파일이 생성되었음을 알린다. 제2가상디바이스(100b)는 제어부(407)의 알림에 기초하여 대체파일 참조 요청을 제어부(407)에 전송한다.
도 8은 본 발명의 일 실시예에 따라 제2가상디바이스가 대체파일을 생성, 저장하는 예를 도시한다. 먼저, 동작 S800에서, 제어부(407)는 제1가상디바이스(100a)로부터 공유파일(300) 변경 요청을 수신한다. 이후, 동작 S801에서, 제어부(407)는 제2가상디바이스(100b)에 공유파일(300) 변경 요청이 수신되었음을 알린다. 마지막으로, 제2가상디바이스(100b)는 제어부(407)의 알림에 기초하여 공유파일(300)을 복사하여 제2가상디바이스(100b)에 대응하는 전용파일(301a, 301b)인 대체파일을 생성하고, 저장하며, 저장된 대체파일을 참조한다.
도 9는 본 발명의 일 실시예에 따라 공유파일의 원본은 유지하면서, 변경된 공유파일을 추가로 저장하는 예를 도시한다. 먼저, 동작 S900에서, 제어부(407)는 제1가상디바이스(100a)로부터 공유파일(300) 변경 요청을 수신한다. 그리고, 동작 S901에서, 제어부(407)는 공유파일 원본을 유지시킨다. 이후, 동작 S903에서, 제어부(407)는 제1가상디바이스(100a)의 요청에 따라 변경된 공유파일을 저장부(405)에 추가로 저장한다. 그리고, 동작 S905에서, 제2가상디바이스(100b)로부터 공유파일(300) 원본을 참조하는 요청이 수신된다. 마지막으로, 동작 S907에서, 제1가상디바이스(100a)로부터 변경된 공유파일(300)을 참조하는 요청이 수신된다. 즉, 공유파일(300)을 변경한 제1가상디바이스(100a)는 변경한 공유파일(300)을 참조하도록 하고, 공유파일(300)의 변경에 관여하지 않은 제2가상디바이스(100b)는 여전히 공유파일(300)을 참조한다.
도 10은 본 발명의 일 실시예에 따라 공유파일이 변경된 경우, 제2가상디바이스가 선택적으로 변경된 공유파일 또는 대체파일을 참조하는 예를 도시한다. 먼저, 동작 S1000에서, 제어부(407)는 제1가상디바이스(100a)로부터 공유파일(300) 변경 요청을 수신한다. 이후, 동작 S1001에서, 제어부(407)는 공유파일(300)을 복사하여 대체파일을 생성한다. 그리고, 동작 S1003에서, 제어부(407)는 제1가상디바이스(100a)의 변경 요청에 기초하여 공유파일(300)을 변경한다. 그리고, 동작 S1005에서, 제어부(407)는 제2가상디바이스(100b)로 공유파일(300)이 변경되었으며, 대체파일이 생성되었음을 알린다. 이때, 제어부(407)는 공유파일(300)의 변경을 요청한 제1가상디바이스(100a), 변경이 요청된 공유파일(300) 및 대체파일에 관한 정보와 변경된 공유파일(300) 및 대체파일을 참조하기 위한 어드레스 정보 등을 제2가상디바이스(100b)로 전송할 수 있다. 마지막으로, 동작 S1007에서, 제2가상디바이스(100b)는 선택적으로 생성된 대체파일 또는 변경된 공유파일(300)이 참조 요청을 제어부(407)로 전송한다. 제2가상디바이스(100b)는 제어부(407)로부터 수신되는 정보에 기초하여 공유파일(300)이 변경의 권한 있는 가상디바이스(100a, 100b)로부터 변경되었는지 판단하고, 판단에 기초하여 선택적으로 변경된 공유파일(300) 또는 대체파일을 선택하여 참조하도록 할 수 있다. 만약, 모든 가상디바이스(100a, 100b)가 변경된 공유파일(300)을 참조하도록 선택하는 경우, 제어부(407)는 생성한 대체파일을 삭제하거나, 대체파일을 생성하지 않을 수 있다.

Claims (18)

  1. 전자장치에 있어서,
    복수의 가상디바이스가 공유하는 공유파일을 저장하는 저장부;
    상기 복수의 가상디바이스 중 제1가상디바이스로부터 상기 공유파일의 변경 요청이 있으면, 상기 공유파일을 복사하여 대체파일을 생성하고, 상기 공유파일을 공유하고자 하는 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 제어부를 포함하는 전자장치.
  2. 제 1항에 있어서,
    상기 제어부는 상기 제1가상디바이스로부터 상기 공유파일의 변경 요청이 있는 때, 상기 제2가상디바이스에 상기 변경 요청이 있음을 알리는 전자장치.
  3. 제 1항에 있어서,
    상기 제어부는 상기 제2가상디바이스에 상기 변경이 요청된 공유파일 및 상기 대체파일 중 적어도 하나의 정보를 제공하는 전자장치.
  4. 제 1항에 있어서,
    상기 제어부는 상기 대체파일이 생성되는 때, 상기 제2가상디바이스에 상기 공유파일 대신 상기 대체파일을 참조하도록 알리는 전자장치.
  5. 제 1항에 있어서,
    상기 제어부는 상기 제2가상디바이스로부터 상기 공유파일의 참조가 요청된 때, 상기 제2가상디바이스에 상기 대체파일을 참조하도록 알리는 전자장치.
  6. 제 1항에 있어서,
    상기 대체파일은 상기 제2가상디바이스의 전용파일인 전자장치.
  7. 제 1항에 있어서,
    상기 제어부는 상기 제1가상디바이스에 의해 상기 공유파일이 변경되면, 상기 제1가상디바이스로부터의 다른 공유파일로의 접근을 차단하거나, 상기 제1가상디바이스의 중단 및 상기 제1가상디바이스를 초기화 중 적어도 하나를 수행하는 전자장치.
  8. 제 1항에 있어서,
    상기 제어부는 상기 제1가상디바이스에 의해 상기 공유파일이 변경되면, 상기 변경된 공유파일을 삭제하는 전자장치.
  9. 제 1항에 있어서,
    통신부를 더 포함하며,
    상기 제어부는 상기 공유파일이 변경되면, 상기 변경된 공유파일의 복원을 상기 통신부를 통해 외부로 요청하고, 상기 요청에 응답하여 상기 외부로부터 수신된 복원파일로부터 상기 대체파일을 생성하는 전자장치.
  10. 전자장치의 제어방법에 있어서,
    복수의 가상디바이스가 공유하는 공유파일을 저장하는 단계;
    상기 복수의 가상디바이스 중 제1가상디바이스로부터 상기 공유파일의 변경 요청이 있으면, 상기 공유파일을 복사하여 (대체)파일을 생성하는 단계; 및
    상기 공유파일을 공유하고자 하는 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 단계를 포함하는 전자장치의 제어방법.
  11. 제 10항에 있어서,
    상기 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 단계는,
    상기 제1가상디바이스로부터 상기 공유파일의 변경 요청이 있는 때, 상기 제2가상디바이스에 상기 변경 요청이 있음을 알리는 단계를 포함하는 전자장치의 제어방법.
  12. 제 10항에 있어서,
    상기 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 단계는,
    상기 제2가상디바이스에 상기 변경이 요청된 공유파일 및 상기 대체파일 중 적어도 하나의 정보를 제공하는 단계를 포함하는 전자장치의 제어방법.
  13. 제 10항에 있어서,
    상기 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 단계는,
    상기 대체파일이 생성되는 때, 상기 제2가상디바이스에 상기 공유파일 대신 상기 대체파일을 참조하도록 알리는 단계를 포함하는 전자장치의 제어방법.
  14. 제 10항에 있어서,
    상기 제2가상디바이스가 상기 대체파일을 참조하도록 제어하는 단계는,
    상기 제2가상디바이스로부터 상기 공유파일의 참조가 요청된 때, 상기 제2가상디바이스에 상기 대체파일을 참조하도록 알리는 단계를 포함하는 전자장치의 제어방법.
  15. 제 10항에 있어서,
    상기 대체파일은 상기 제2가상디바이스의 전용파일인 전자장치의 제어방법.
  16. 제 10항에 있어서,
    상기 제1가상디바이스에 의해 상기 공유파일이 변경되면, 상기 제1가상디바이스로부터의 다른 공유파일로의 접근을 차단하거나, 상기 제1가상디바이스의 중단 및 상기 제1가상디바이스를 초기화 중 적어도 하나를 수행하는 단계를 더 포함하는 전자장치의 제어방법.
  17. 제 10항에 있어서,
    상기 제1가상디바이스에 의해 상기 공유파일이 변경되면, 상기 변경된 공유파일을 삭제하는 단계를 더 포함하는 전자장치의 제어방법.
  18. 제 10항에 있어서,
    상기 제1가상디바이스에 의해 상기 공유파일이 변경되면, 상기 변경된 공유파일의 복원을 상기 통신부를 통해 외부로 요청하는 단계; 및
    상기 요청에 응답하여 상기 외부로부터 수신된 복원파일로부터 상기 대체파일을 생성하는 단계를 더 포함하는 전자장치의 제어방법.
PCT/KR2017/010058 2016-10-05 2017-09-13 전자장치 및 그 제어방법 WO2018066828A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US16/335,993 US20190266338A1 (en) 2016-10-05 2017-09-13 Electronic device and control method therefor
EP17858623.6A EP3493094A4 (en) 2016-10-05 2017-09-13 ELECTRONIC DEVICE AND CONTROL METHOD THEREFOR
JP2019512310A JP7007369B2 (ja) 2016-10-05 2017-09-13 電子装置及びその制御方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2016-0128605 2016-10-05
KR1020160128605A KR102569734B1 (ko) 2016-10-05 2016-10-05 전자장치 및 그 제어방법

Publications (1)

Publication Number Publication Date
WO2018066828A1 true WO2018066828A1 (ko) 2018-04-12

Family

ID=61831785

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2017/010058 WO2018066828A1 (ko) 2016-10-05 2017-09-13 전자장치 및 그 제어방법

Country Status (5)

Country Link
US (1) US20190266338A1 (ko)
EP (1) EP3493094A4 (ko)
JP (1) JP7007369B2 (ko)
KR (1) KR102569734B1 (ko)
WO (1) WO2018066828A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7027650B2 (ja) * 2020-02-14 2022-03-02 IoT-EX株式会社 IoT接続システム、情報処理方法およびコンピュータプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001001252A1 (en) * 1999-06-30 2001-01-04 Microsoft Corporation System and method for protecting shared system files
JP2004252742A (ja) * 2003-02-20 2004-09-09 Nippon Telegr & Teleph Corp <Ntt> ファイル共有システム、そのユーザ端末装置、及びファイル共有方法、並びにユーザ端末のプログラム
JP2008219802A (ja) * 2007-03-07 2008-09-18 Konica Minolta Business Technologies Inc 画像処理装置、画像処理方法及び画像処理プログラム
KR20160014518A (ko) * 2014-07-29 2016-02-11 삼성전자주식회사 데이터 공유 방법 및 이를 위한 장치
US9286310B1 (en) * 2012-11-14 2016-03-15 Parallels IP Holdings GmbH Common file caching for virtual private servers

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4241200B2 (ja) 2003-06-06 2009-03-18 日本電気株式会社 データ共有システム及び方法並びにデータ共有用プログラム
JP4327698B2 (ja) 2004-10-19 2009-09-09 富士通株式会社 ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム
JP5428455B2 (ja) 2009-03-30 2014-02-26 日本電気株式会社 仮想マシンサーバ、仮想マシン制御方法及び仮想マシン制御プログラム
US9235589B2 (en) * 2011-12-13 2016-01-12 International Business Machines Corporation Optimizing storage allocation in a virtual desktop environment
JP6145979B2 (ja) * 2012-09-13 2017-06-14 株式会社リコー 通信システム、情報処理装置、端末
US9424058B1 (en) * 2013-09-23 2016-08-23 Symantec Corporation File deduplication and scan reduction in a virtualization environment
US9218494B2 (en) * 2013-10-16 2015-12-22 Citrix Systems, Inc. Secure client drive mapping and file storage system for mobile device management type security

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001001252A1 (en) * 1999-06-30 2001-01-04 Microsoft Corporation System and method for protecting shared system files
JP2004252742A (ja) * 2003-02-20 2004-09-09 Nippon Telegr & Teleph Corp <Ntt> ファイル共有システム、そのユーザ端末装置、及びファイル共有方法、並びにユーザ端末のプログラム
JP2008219802A (ja) * 2007-03-07 2008-09-18 Konica Minolta Business Technologies Inc 画像処理装置、画像処理方法及び画像処理プログラム
US9286310B1 (en) * 2012-11-14 2016-03-15 Parallels IP Holdings GmbH Common file caching for virtual private servers
KR20160014518A (ko) * 2014-07-29 2016-02-11 삼성전자주식회사 데이터 공유 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
EP3493094A1 (en) 2019-06-05
US20190266338A1 (en) 2019-08-29
JP7007369B2 (ja) 2022-01-24
KR102569734B1 (ko) 2023-08-25
KR20180037856A (ko) 2018-04-13
EP3493094A4 (en) 2019-09-11
JP2020500346A (ja) 2020-01-09

Similar Documents

Publication Publication Date Title
JP6574902B2 (ja) アプリケーションインスタンスにわたる識別子
US11044591B2 (en) Cloud based phone services accessible in the cloud by a remote device
CN110178136B (zh) 现场可编程门阵列程序的签名验证的方法和设备
KR102550672B1 (ko) 영상처리장치 및 그 제어방법
US20160364200A1 (en) Remote desktop exporting
US20170060566A1 (en) Method and device for installing plug-in of smart device
WO2014142471A1 (en) Multi-input control method and system, and electronic device supporting the same
CA2910249C (en) Synchronizing device association data among computing devices
WO2021036706A1 (zh) 可信应用的运行方法、信息处理和内存分配方法及装置
WO2016197862A1 (zh) 一种数据传输方法、装置和智能电视系统
KR20220158800A (ko) 컨텐츠 공유 방법 및 전자 장비
WO2023000888A1 (zh) 云应用的实现方法、装置、电子设备和存储介质
US8964120B2 (en) Television system and method for managing applications therein
WO2018066828A1 (ko) 전자장치 및 그 제어방법
WO2015199293A1 (ko) 클라우드 스트리밍 서비스 제공 방법, 이를 위한 장치 및 시스템, 그리고 이를 위한 클라우드 스트리밍용 스크립트 코드를 기록한 컴퓨터 판독 가능한 기록매체
CN110178353A (zh) 业务处理方法、云服务器和终端设备
CN112269668A (zh) 一种应用资源共享及显示设备
KR20140049449A (ko) 홈 네트워크에서의 애플리케이션 이동성 관리 장치
CN114363654B (zh) 一种视频推流方法、装置、终端设备及存储介质
WO2020187008A1 (zh) 服务调用控制方法、服务调用方法、装置及终端
WO2020209561A1 (ko) 이종 운영체제를 실행하는 전자 장치 및 그 방법
KR20150054636A (ko) 복수의 전자 디바이스 사이에서 애플리케이션을 공유하는 방법 및 전자 디바이스
CN110362330B (zh) 应用程序更新方法、装置、终端及存储介质
WO2021118117A1 (en) Cloud server and operating method of the same
WO2019231021A1 (ko) 방송 시청단에서 크로마키를 이용한 개인화 배경을 노출하는 방법과 시스템 및 비-일시적인 컴퓨터 판독 가능한 기록 매체

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17858623

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019512310

Country of ref document: JP

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 2017858623

Country of ref document: EP

Effective date: 20190301

NENP Non-entry into the national phase

Ref country code: DE