CN104919467B - 控制对网络驱动器的访问的方法和网络驱动器系统 - Google Patents

控制对网络驱动器的访问的方法和网络驱动器系统 Download PDF

Info

Publication number
CN104919467B
CN104919467B CN201380065414.6A CN201380065414A CN104919467B CN 104919467 B CN104919467 B CN 104919467B CN 201380065414 A CN201380065414 A CN 201380065414A CN 104919467 B CN104919467 B CN 104919467B
Authority
CN
China
Prior art keywords
communication equipment
network drive
data
network
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380065414.6A
Other languages
English (en)
Other versions
CN104919467A (zh
Inventor
梁基昊
黄在烨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FACECON CO Ltd
Original Assignee
FACECON CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FACECON CO Ltd filed Critical FACECON CO Ltd
Publication of CN104919467A publication Critical patent/CN104919467A/zh
Application granted granted Critical
Publication of CN104919467B publication Critical patent/CN104919467B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Abstract

本发明涉及一种基于多个通信设备的位置信息来控制对网络驱动器的访问的方法以及网络驱动器系统。根据本发明的一种基于通信设备的位置信息来控制对网络驱动器的访问的网络驱动器系统包括:对存储有安全数据和普通数据的网络驱动器进行存储的存储器单元;从第一通信设备接收访问网络驱动器的请求的接收单元;检查第一通信设备和第二通信设备之间的距离是否在临界阈值之内的位置检查单元,第二通信设备被指定为控制对网络驱动器的访问的设备;以及策略设定单元,策略设定单元根据位置检查单元的确定的结果,应用允许第一通信设备访问存储在网络驱动器上的普通数据的策略,或者应用不允许第一通信设备访问存储在网络驱动器上的普通数据的策略。

Description

控制对网络驱动器的访问的方法和网络驱动器系统
技术领域
本公开涉及一种控制对网络驱动器的访问的方法,并且更特别涉及一种基于多个通信设备的位置信息来控制对网络驱动器的访问的方法和一种网络驱动器系统。
本申请要求2012年10月12日在大韩民国递交的韩国专利申请No.10-2012-0113843以及2013年6月28日在大韩民国递交的韩国专利申请No.10-2013-0075624的优先权,以上专利申请的公开以参考方式包含在本申请中。
背景技术
网络驱动器将连接到局域网(LAN)、互联网以及类似物上的其他计算机或服务器的硬盘识别为连接到该网络驱动器的计算机上的驱动器,并且相关技术中识别内部网络上的网络驱动器,而当前公开了用于在互联网上提供网络驱动器服务的技术。
网络驱动器服务是允许在能够进行网络通信之处在任何时间自由使用虚拟存储器(即互联网网络驱动器)来上传或下载文件的服务。随着网络驱动器服务的发展,市场上已提供有用于将本地计算机上的数据和网络驱动器上的数据同步的服务。韩国专利申请公开No.10-2012-0073799公开了一种基于云存储的数据同步和服务提供装置。
然而,因为网络驱动器服务的使用方法比本地驱动器不便得多,故并未得到用户的关注,并且通常网络驱动器服务并不非常在意安全性。也就是说,对于传统的网络驱动器服务,只要对应用户的认证成功,即允许用户自由访问存储在网络驱动器上的文件夹和文件。因此,当其他用户盗取特定用户的账户时,存储在网络驱动器上的该特定用户的数据可以从外部轻易获得。
发明内容
技术问题
本公开被设计为解决相关技术中的问题,并因而本公开旨在提供一种控制对网络驱动器的访问的方法以及网络驱动器系统,该方法具有改善的安全性并且同时不牺牲使用的便利性。
本公开的这些和其他目的和优点可以根据下文中的详细说明来理解并且通过本公开的示例性实施例将变得更加明显。同样,很容易理解,本公开的目的和优点可以借助于所附权利要求及其结合所示装置来实现。
技术方案
为了实现目的,根据本公开的一个方面的一种网络驱动器系统,其基于通信设备的位置信息来控制对网络驱动器的访问,所述网络驱动器系统包括:存储器单元,配置为对存储有安全数据和普通数据的网络驱动器进行存储;接收单元,配置为从第一通信设备接收访问网络驱动器的请求;位置标识单元,配置为确定第一通信设备和第二通信设备之间的距离是否在临界距离之内,第二通信设备被指定为用于控制对网络驱动器的访问的设备;以及,策略设定单元,配置为基于位置标识单元的确定的结果,应用允许第一通信设备访问存储在网络驱动器上的普通数据的策略、或者阻断第一通信设备访问网络驱动器的策略。
较优地,网络驱动器系统进一步可以包括安全取消单元,配置为从第二通信设备接收安全取消列表,在存储在网络驱动器上的安全数据中取消在安全取消列表中记录的安全数据的安全性,并且允许第一通信设备访问安全性被取消的安全数据。
同样,安全取消单元可以识别存储在网络驱动器上的安全数据列表,将所识别的安全数据列表传输到第二通信设备,以及从第二通信设备接收安全取消列表,安全取消列表包括第二通信设备从安全数据列表中选择的安全数据。
较优地,网络驱动器系统进一步可以包括认证单元,配置为从第二通信设备接收安全取消代码并且认证安全取消代码是否有效。
再较优地,当认证成功时,安全取消单元可以取消安全数据的安全性。
同样,网络驱动器系统进一步可以包括数据提供单元,配置为将存储在网络驱动器上的普通数据和安全性被取消的安全数据中的至少一个显示在第一通信设备的搜索窗口上。
进一步地,当策略设定单元应用允许第一通信设备访问存储在网络驱动器上的普通数据的策略时,位置标识单元连续监视第一通信设备和第二通信设备的位置,并且当第一通信设备和第二通信设备之间的距离超过临界距离以作为监视的结果时,策略设定单元应用阻断第一通信设备访问网络驱动器的策略。
为实现该目的,根据本公开的另一方面的基于通信设备的位置信息来控制对网络驱动器的访问的方法包括:网络驱动器系统从第一通信设备接收访问网络驱动器的请求;网络驱动器系统确定第一通信设备和第二通信设备之间的距离是否在临界距离之内,第二通信设备被指定为控制对网络驱动器的访问的设备;以及,当确定的结果是第一通信设备和第二通信设备之间的距离在临界距离之内时,网络驱动器系统允许第一通信设备访问在网络驱动器上的用户的普通数据。
较优地,控制对网络驱动器的访问的方法进一步可以包括:网络驱动器系统从第二通信设备接收安全取消列表,网络驱动器系统在存储在网络驱动器上的安全数据中取消在安全取消列表中记录的安全数据的安全性,以及网络驱动器系统允许第一通信设备访问安全性取消的安全数据。
有益效果
本公开基于多个通信设备的位置信息来选择性允许访问网络驱动器,借此提供了提高存储在网络驱动器上的数据的安全性和保护用户的隐私的优点。
同样,特别地,本公开使得第二通信设备能够控制对存储在网络驱动器上的安全数据的访问,以便通过第二通信设备的控制来选择性允许第一通信设备访问安全数据,借此提供了进一步增强用户的宝贵数据(也就是,安全数据)的安全性的优点。
而且,当第一通信设备和第二通信设备之间的距离超过临界距离时,本公开确定用户远离用户一直操作的第一通信设备并且阻断第一通信设备访问网络驱动器,借此提供了在用户不在时防止其他用户盗取用户的数据的益处。
进一步地,本公开在网络驱动器上存储使用存储在第二通信设备中的加密密钥加密的数据,并且使用存储在第二通信设备中的解密密钥来解密从网络驱动器下载的数据,借此进一步提高了用户数据自身的安全性。
附图说明
附图示出了本公开以及前述公开的优选实施例,用于提供对本公开的技术精神的进一步理解,并且因此,本公开并不解释为限制为附图。
图1为示出了根据本公开的一个示例性实施例的网络驱动器系统所适用的网络配置的图;
图2为示出了根据本公开的一个示例性实施例的网络驱动器系统的架构的图;
图3为示出了根据本公开的一个示例性实施例的基于网络驱动器系统中的通信设备的位置信息来允许受限访问网络驱动器的方法的流程图;
图4为示出了根据本公开的一个示例性实施例的将安全取消数据显示到网络驱动器系统中的通信设备上的方法的流程图;
图5为示出了根据本公开的一个示例性实施例的当网络驱动器系统中的通信设备之间的距离超过临界距离时改变安全策略的方法的流程图;
图6为示出了根据本公开的一个示例性实施例的对通信设备中下载的文件或上传的文件进行处理的方法的流程图。
具体实施方式
根据以下参考附图的详细说明,前述目标、特征和优点将变得明显,并且相应地,本领域的技术人员能够轻易实践本公开的各个技术方面。同样,在本公开的说明中,当与本公开相关的已知技术的某些详细说明被视为非必要地使本公开的实质模糊不清时,其详细说明在本申请中忽略。在下文中,参考附图对本公开的一个示例性实施例进行详细说明。
除非另行限定,否则应当理解,本说明书中使用的术语“包括”(comprises)和/或“包括”(comprising)或者“包括”(includes)和/或“包括”(including)列举所陈述的要素的存在,但是并不排除一个或更多的其他要素的存在或增加。同样,本申请中使用的术语“单元”或“模块”用于指代至少一个功能或操作的处理单元,可以是硬件、软件或者硬件和软件的结合。
图1为示出了根据本公开的一个示例性实施例的网络驱动器系统所适用的网络配置的图;
如图1中所示,根据本公开的网络驱动器系统200在网络300上与多个通信设备110和120通信。网络300包括移动通信网络、有线互联网网络和近场无线通信网络,在本公开中网络300对应于已知技术,且其详细说明在本申请中省略。
在下文中,图1的附图标记110标示第一通信设备110,并且图1的附图标记120标示第二通信设备120。假定同一用户拥有第一通信设备110和第二通信设备120。
第一通信设备110在网络300上被连接到网络驱动器系统200以接收网络驱动器服务。特定地,第一通信设备110基于与第二通信设备120之间的距离被选择性允许访问网络驱动器。同样,第一通信设备110可以周期性传输其位置信息到网络驱动器系统200上。也就是说,通过使用安装的全球定位系统(GPS)接收器,第一通信设备110可以获取GPS坐标,并且将GPS坐标或者与GPS坐标对应的管理地址信息作为位置信息周期性传输到网络驱动器系统200上。同样,如果第一通信设备110是安装有近场无线通信模块(例如,无线保真(WiFi)模块)的设备,那么第一通信设备110可以获取可以通过近场无线通信模块访问的相邻小型无线基站(例如,接入点)的标识信息,并且将小型无线基站的标识信息作为位置信息周期性传输到网络驱动器系统200上。
此外,第一通信设备110从第二通信设备120接收加密密钥,并且基于加密密钥加密待上传的文件以及将该文件上传到网络驱动系统200。同样,第一通信设备110从第二通信设备120接收解密密钥,并且通过解密密钥解密从网络驱动器系统200接收的文件。
尽管图1将第一通信设备110示为台式计算机,但是第一通信设备110可以包括但不限于能够通过网络300连接到网络驱动器系统200上的任何通信设备,诸如平板计算机、便携式计算机以及移动通信终端。
第二通信设备120执行控制访问在网络驱动器上设定的安全数据的功能。具体地,当第一通信设备110访问用户的网络驱动器时,第二通信设备120执行选择性允许第一通信设备110访问存储在网络驱动器上的安全数据(即,安全文件/安全文件夹)的功能。第二通信设备120可以周期性测量其位置信息并且将位置信息报告给网络驱动器系统200。同样,第二通信设备120可以存储加密密钥和解密密钥,并且提供加密密钥和解密密钥中的至少一个到第一通信设备110上。第二通信设备120是平板计算机、便携式计算机、或者移动通信终端,较优地是智能电话。
网络驱动器系统200是为通信设备110和120提供网络驱动器服务的系统。网络驱动器服务同样已知为web硬盘服务或者云服务。
网络驱动器系统200存储使用用户的账户(即,ID)分类的专用于用户的网络驱动器以及存储在网络驱动器上的用户数据。在此情况下,网络驱动器系统200将用户数据分类并存储为安全数据和普通数据,并且对基于每个用户的加密密钥加密的数据进行存储。安全数据指的是通过用户设定而具有安全性的文件/文件夹组,并且普通数据指的是没有安全性的普通文件/文件夹。
特别地,当网络驱动器系统200从第一通信设备110接收网络驱动器访问请求时,网络驱动器系统200识别第一通信设备110的位置和控制访问安全数据的第二通信设备120的位置,并且确定第一通信设备110和第二通信设备120之间的距离是否超过临界距离(例如,50米)。当第一通信设备110和第二通信设备120之间的距离在临界距离以内时,网络驱动器系统200通过应用受限访问策略,并依照策略将存储在网络驱动器上的普通数据(即,普通文件和普通文件夹)的列表传输到第一通信设备110,来允许访问普通数据。同样,当第二通信设备120选择安全数据以取消安全性,网络驱动器系统200通过将所选择的安全数据显示在第一通信设备110的屏幕上来允许第一通信设备110访问所选择的安全数据。
与此相反,当第一通信设备110和第二通信设备120之间的距离超过临界距离时,网络驱动器系统200应用访问阻断策略并且依照策略阻断第一通信设备110访问用户专用网络驱动器。
图2为示出了根据本公开的一个示例性实施例的网络驱动系统的架构的图。
如图2中所示,根据本公开的一个示例性实施例的网络驱动器系统200包括收发器单元210、存储器单元220、位置标识单元230、认证单元240、策略设定单元250、数据提供单元260和安全取消单元270。
收发器210执行通过网络300与通信设备110和120通信的功能。特别地,收发器210周期性从通信设备110和120接收位置信息,并且从第一通信设备110接收网络驱动器访问请求消息。此外,收发器210从第二通信设备120接收安全取消列表。
存储器单元220对应于诸如数据库之类的存储器装置,并且对通过用户ID分类的网络驱动器以及存储在每个网络驱动器上且被加密的用户数据(即,文件/文件夹)进行存储。用户数据被设定为安全数据和普通数据中的任何一种。也就是说,用户数据基于用户的设定被设定为安全数据或普通数据。
同样,存储器单元220对根据用户分类的登录认证信息和安全取消代码进行存储,登录存储信息中记录有ID和密码。此外,存储器单元220存储通信设备110和120的位置信息,并且对用于控制访问每个用户账户的安全数据的通信设备120的标识信息进行存储。在本公开的实施例中,在存储器单元220中将第二通信设备120的标识信息存储为用于控制访问安全数据的通信设备的标识信息。在此情况下,作为通信设备110和120的标识信息,通信设备的IP地址、MAC地址或者电话号码可以被记录在存储器单元220中。
位置标识单元230执行识别第一通信设备110和第二通信设备120中的每一个的位置的功能,并且基于所识别的位置来确定第一通信设备110和第二通信设备120之间的距离是否超过临界距离。此外,位置标识单元230将确定的结果传输到策略设定单元250上。同样,当第一通信设备110访问网络驱动器时,位置标识单元230继续监视第一通信设备110和第二通信设备120的位置,以便不断确定第一通信设备110和第二通信设备120之间的距离是否在临界距离之内。
认证单元240执行用户的登录认证和用户的安全取消认证。具体地,当认证单元240通过收发器单元210从第一通信设备110接收网络驱动器访问请求消息时,认证单元240基于存储器单元220中的登录认证消息来确定消息中包括的ID和密码是否有效。同样,当认证单元240从第二通信设备120接收安全取消代码时,认证单元240认证该安全取消代码是否为在存储器单元220中存储的用户的安全取消代码。
策略设定单元250执行基于由认证单元240认证的登录认证的结果和位置标识单元230的确定的结果来建立安全策略的功能。也就是说,当认证单元240成功通过第一通信设备110的登录认证并且从位置标识单元230接收的确定的结果为在临界距离之内时,策略设定单元250应用受限访问策略作为用户的网络驱动器安全策略。同样,当第一通信设备110的登录认证成功并且从位置标识单元230接收的确定的结果为超出临界距离时,策略设定单元250应用访问阻断策略作为用户的网络驱动器安全策略。
数据提供单元260基于策略设定单元250应用的策略来选择性允许访问用户的网络驱动器。具体地,当策略设定单元250应用受限访问策略时,数据提供单元260基于第一通信设备110的登录ID来识别存储器单元220中的用户专用网路驱动器,并且将网络驱动器上的包括没有安全性的多条普通数据(即,普通文件/普通文件夹)组的信息在内的普通数据列表传输到第一通信设备110,将普通数据列表显示在第一通信设备110的网络驱动器搜索窗口上,从而允许受限访问网络驱动器。在此情况下,数据提供单元260可以在普通数据列表中将每个文件或文件夹的名称、大小和修改日期纪录为普通数据的信息。同样,当策略设定单元250应用访问阻断策略时,数据提供单元260不将存储在网络驱动器上的数据提供到第一通信设备,并且阻断第一通信设备110访问用户专用网络驱动器。
同样,数据提供单元260根据安全取消单元270的指令允许第一通信设备110访问多条安全数据中的至少一个。在此情况下,数据提供单元260向第一通信设备110传输安全数据(即,安全文件/安全文件夹)的信息(即,大小、修改日期和名称),从而响应于从安全取消单元270接收指令来取消安全性,将安全数据的信息输出到第一通信设备110的网络驱动器搜索窗口。而且,数据提供单元260将请求下载的数据传输到第一通信设备100上,并且将从第一通信设备110上传的数据存储在存储单元220的网络驱动器上。
安全取消单元270执行选择性允许通信设备访问安全数据的功能。具体地,当安全取消单元270从已经访问网络驱动器的第一通信设备110接收安全取消请求消息时,安全取消单元270识别用户专用网络驱动器上的具有安全性的数据组列表(即,安全文件列表和安全文件夹列表)。同样,安全取消单元270将具有安全性的数据组列表传输到用于控制访问安全数据的第二通信设备120上。此外,当安全取消单元270从第二通信设备120接收安全取消列表时,安全取消单元270取消与安全取消列表相对应的数据(即,文件/文件夹)的安全性,并且命令数据提供单元260来允许第一通信设备110访问被取消的安全数据。
图3为示出了根据本公开的一个示例性实施例的在网络驱动器系统中基于通信设备的位置信息来允许受限访问网络驱动器的方法的流程图。
参考图3,网络驱动器系统200的收发器单元210从第二通信设备120周期性接收位置信息,并且位置标识单元230将第二通信设备120的位置信息存储在存储器单元220中(S301)。在此情况下,当第二通信设备120的位置信息已经存储在存储器单元220中时,位置标识单元230使用所接收的位置信息来更新存储在存储器单元220中的第二通信设备120的位置信息,以便保持第一通信设备120的最新位置信息。
随后,网络驱动器系统200的收发器单元210从第一通信设备110接收包括有用户的登录ID和密码的网络驱动器访问请求消息(S303)。在此情况下,第一通信设备110的位置信息可以包括在网络驱动器访问请求消息中。
随后,网络驱动器系统200的认证单元240基于存储器单元220的登录认证信息来认证网络驱动器访问请求消息中包括的登录ID和密码是否有效,并且当认证失败时,使用收发器单元210传输登录失败消息到第一通信设备110上。相比之下,当登录ID和密码的认证成功时,认证单元240请求位置标识单元230来识别位置。
随后,位置标识单元230基于第一通信设备110的登录账号将用于控制访问在用户专用网络驱动器上存储的安全数据的通信设备识别为第二通信设备120(S305)。也就是说,位置标识单元230识别出与登录ID对应的注册为用于控制访问的设备的通信设备的标识信息是第二通信设备120的登录ID。
随后,位置标识单元230识别存储器单元220中的第二通信设备120的位置信息,并且同样识别第一通信设备110的位置信息。在此情况下,当第一通信设备110是无法移动通信的固定通信设备时,位置标识单元230可以识别存储器单元220中预存储的第一通信设备110的位置信息。同样,当第一通信设备110是能够移动通信的移动通信设备时,位置标识单元230基于包括在网络驱动器访问请求消息中的位置信息来识别第一通信设备110的位置信息。
随后,位置标识单元230将所识别的第一通信设备110的位置与第二通信设备120的位置相比较并计算两个通信设备之间的距离(S307),以及确定第一通信设备110和第二通信设备120之间的距离是否超过临界距离(例如,50m)(S309)。在此情况下,当GPS坐标被记录在第一通信设备110和第二通信设备120的位置信息中时,位置标识单元230可以通过分析GPS坐标中的每一个来计算两个设备之间的距离。同样,当第一通信设备110和第二通信设备120的位置信息是小型无线基站的标识信息时,位置标识单元230可以通过识别位置信息来计算两个设备之间的距离,所述位置信息被映射到存储在小型无线基站或存储在外部服务器中的位置信息映射表中的小型无线基站的标识信息上。同样,当第一通信设备110和第二通信设备120的位置信息是小型无线基站的标识信息并且在两个设备的位置信息中记录的小型无线基站的标识信息相同时,位置标识单元230可以确定两个设备110和120之间的距离在临界距离之内。
随后,位置标识单元230将确定的结果传输到策略设定单元250上。之后,当所接收的确定的结果超过临界距离时,策略设定单元250应用访问阻断策略作为用户专用网络驱动器的安全策略。同样,数据提供单元260使用收发器单元210将通知访问网路驱动器被阻断的消息传输到第一通信设备110上,并且阻断第一通信设备110访问用户专用网络驱动器(S311)。
与之相反,当从位置标识单元230接收的确定的结果在临界距离之内时,策略设定单元250应用受限访问策略作为用户专用网络驱动器的安全策略,并且命令数据提供单元260来提供普通数据到第一通信设备110上。之后,数据提供单元260基于第一通信设备110的登录ID来访问用户专用网络驱动器,并且识别网络驱动器上的没有安全性的多条普通数据组(S313)。
随后,数据提供单元260将包括各条普通数据(例如,普通文件/普通文件夹)的信息(例如,大小、名称和修改日期)的普通数据列表传输到第一通信设备110,将与文件/文件夹组相关的信息作为普通数据显示在第一通信设备110的网络驱动器搜索窗口上(S315)。
因此,第一通信设备110的用户可以将文件或文件夹作为普通数据来访问,以及修改或下载普通文件或普通文件夹。
在第二通信设备120通过与第一通信设备110的通信来获取第一通信设备110的位置并且还识别其位置信息之后,第二通信设备120可以确定与第一通信设备110的距离是否超过临界距离,并且将确定的结果传输到网络驱动器系统200。在此情况下,当第一通信设备110是固定终端时,第二通信设备120预存储第一通信设备110的位置信息,该位置信息被映射到第一通信设备110的标识消息,并且当从第一通信设备110接收到标识信息时,识别映射到存储的数据中标识信息上的位置信息。此外,第二通信设备120可以使用GPS接收器来识别其位置信息,将其位置信息与第一通信设备110的位置相比较,并且确定与第一通信设备110的距离是否超过临界距离。同样,第二通信设备120可以接收由第一通信设备110测量的第一通信设备110的位置信息,将第一通信设备110的位置信息与第二通信设备的位置信息相对比,并且确定与第一通信设备110的距离是否超过临界距离。之后,网络驱动器系统200的位置标识单元230通过收发器单元210从第二通信设备120接收确定位置的结果,并且基于确定的结果来确定第一通信设备110和第二通信设备120之间的距离是否超过临界距离。
在此情况下,通过第二通信设备120的控制,网络驱动器系统可以选择性允许第一通信设备110访问安全数据。
图4为示出了根据本公开的一个示例性实施例的在网络驱动器系统中将安全取消数据显示到通信设备上的方法的流程图。
参考图4,在网络驱动器搜索窗口上显示普通数据的第一通信设备110从用户处接收“显示安全数据”菜单的输入(S401)。也就是说,第一通信设备110的用户点击网络驱动器服务菜单中的“显示安全数据”菜单以识别并未显示在网络驱动器搜索窗口上的安全文件和安全文件夹。
随后,第一通信设备110向网络驱动器系统发送安全取消请求消息,并且网络驱动器系统200的收发器单元210接收安全取消请求消息(S403)。
随后,安全取消单元270基于用于第一通信设备110登录的用户ID来识别在存储器单元220中的用户专用网络驱动器,并且识别网络驱动器上的具有安全性的数据组列表(即,安全文件列表和安全文件夹列表)(S405)。
同样,安全取消单元270基于第一通信设备110的登录账号来识别用于控制访问在网络驱动器上存储的安全数据的通信设备是第二通信设备120(S407)。随后,安全取消单元270使用收发器单元210将包括具有安全性的数据组列表的安全取消请求消息发送到所识别的第二通信设备120上(S409)。
随后,第二通信设备120将安全取消请求消息中包括的安全数据列表输出到屏幕上,并且当第二通信设备120从用户处接收到对安全数据列表中列出的安全数据(即,安全文件或安全文件夹)中的至少一条安全数据的选择时,第二通信设备120生成包括所选择的至少一条安全数据在内的安全取消列表。同样,第二通信设备120将包括所生成的安全取消列表的安全取消消息发送到网络驱动器系统200(S411)。
之后,网络驱动器系统200的收发器单元210接收安全取消消息,并且安全取消单元270命令认证单元240来认证第二通信设备120。随后,认证单元240使用收发器单元210将请求安全取消代码的消息发送到第二通信设备120上(S413)。随后,第二通信设备120从用户处接收安全取消代码,并且将安全取消代码传输到网络驱动器系统200上(S415)。
之后,网络驱动器系统200的认证单元240通过收发器单元210从第二通信设备120接收安全取消代码,并且通过确定该代码是否与存储器单元220中存储的用户的安全取消代码匹配来认证第二通信设备120是否是具有正当安全取消授权的通信设备(S417)。
随后,当第二通信设备120的安全取消认证失败时,认证单元240向第一通信设备110传输通知无法安全取消的消息,并且相对地,当安全取消认证成功时,认证单元240命令安全取消单元270来取消安全数据。
之后,安全取消单元270识别包括在S411处接收的安全取消消息中的安全取消列表,并且取消与安全取消列表对应的至少一条安全数据(即,安全文件/安全文件夹)的安全性(S419),并且命令数据提供单元260来允许第一通信设备110访问安全数据。
之后,数据提供单元260通过对存储器单元220中存储的与用户专用驱动器上的安全取消列表中包括的安全数据相关联的信息进行识别来允许访问安全数据,并且将所识别的安全数据信息(即,名称、大小和修改日期)传输到第一通信设备110上(S421)。之后,第一通信设备110将安全数据信息(安全文件/安全文件夹的信息)输出到网络驱动器搜索窗口(S423)。因此,第一通信设备110的用户可以访问通过第二通信设备120取消安全性的文件/文件夹,并且修改、删除或下载相应的文件或文件夹。
当第一通信设备110登出时,安全取消单元270较优地重设在S419处取消安全性的数据的安全性。
网络驱动器系统200可以在没有从第一通信设备110输入“显示安全数据”菜单的情况下响应于来自第二通信设备120的请求来取消至少一条安全数据的安全性。也就是说,当网络驱动器系统200从第二通信设备120直接接收安全取消至少一条安全数据的请求时,网络驱动器系统200命令认证单元240来认证第二通信设备120,当认证单元240成功认证第二通信设备120时,取消请求安全性取消的至少一条安全数据(即,安全文件/安全文件夹),并且命令数据提供单元260来允许第一通信设备110访问安全数据。
图5为示出了根据本公开的一个示例性实施例的在网络驱动器系统中当通信设备之间的距离超过临界距离时改变安全策略的方法的流程图。
参考图5,当网络驱动器系统的数据提供单元260向第一通信设备110提供普通数据列表时,位置标识单元230基于从第二通信设备120周期接收的位置信息来持续监视第二通信设备120的位置(S501)。较优地,当第一通信设备110是能够移动通信的移动通信设备时,位置标识单元230还可以通过从第一通信设备110周期性接收位置信息来监视第一通信设备110的位置信息。
随后,位置标识单元230基于所监视的位置信息来确定第一通信设备110和第二通信设备120之间的距离是否一直在临界距离之内(S503),并且当距离在临界距离之内时再次进行S501。
相比之下,作为确定的结果,当第一通信设备110和第二通信设备120之间的距离超过临界距离时,位置标识单元230向策略设定单元250传输用户移出信号。
之后,策略设定单元250确定第二通信设备120远离第一通信设备110的放置之处,并且将策略从当前设定的受限访问策略改变为访问阻断策略(S505)。也就是说,当策略设定单元250从位置标识单元230接收用户移出信号时,策略设定单元250确定用户已从用户之前操作第一通信设备110的位置移出到其他地方有一段时间,并且将安全策略从受限访问策略改变为访问阻断策略。
随后,数据提供单元260识别出访问阻断策略由策略设定单元250设定,依照该策略阻断第一通信设备110访问网络驱动器,并且将通知访问网络驱动器被阻断的消息传输到第一通信设备110(S507)。较优地,数据提供单元260数据不显示命令包括在该消息中,以便将第一通信设备110的网络驱动器搜索窗口上显示的全部数据的信息移除(S509)。
相比之下,当第二通信设备120和第一通信设备110之间的距离被测量为再次在临界距离之内时,网络驱动器系统200的位置标识单元230再次向策略设定单元250传输用户移入信号。之后,策略设定单元250从访问阻断策略改变为受限访问策略,并且数据提供单元260允许第一通信设备110来访问用户专用网络驱动器中包括的数据当中的普通数据。
在另一实施例中,第二通信设备120可以连续测量与第一通信设备110的距离,并且当与第一通信设备110的距离超过临界距离时,可以向网络驱动器系统200传输临界距离超过信号。具体地,当第一通信设备110访问网络驱动器时,第二通信设备120连续监视第一通信设备110的位置和自身的位置,以便连续确定与第一通信设备110的距离是否超过临界距离,并且当该距离超过临界距离时,向网络驱动器系统200传输临界距离超过信号。之后,响应于通过收发器单元210接收临界距离超过信号,网络驱动器系统200的位置标识单元230识别出第一通信设备110和第二通信设备120之间的距离超过临界距离,并且向策略设定单元250传输用户移出信号。之后,策略设定单元250将策略从受限访问策略改变为访问阻断策略,并且数据提供单元260识别访问阻断策略由策略设定单元250设定,并且依照策略来阻断第一通信设备110访问网络驱动器。
图6为示出了根据本公开的一个示例性实施例的对通信设备中下载的文件或上传的文件进行处理的方法的流程图。
参考图6,当第一通信设备110从用户处接收在网络驱动器搜索窗口上显示的至少一个文件的下载输入信号的输入时,第一通信设备110请求将所选择的至少一个文件下载到网络驱动器系统200(S601)。
之后,网络驱动器系统200的数据提供单元260从存储器单元220的网络驱动器提取由第一通信设备110请求的至少一个文件,并且使用收发器单元210将文件传输到第一通信设备110(S603)。
随后,第一通信设备110向被指定为控制对网络驱动器的访问的设备的第二通信设备120请求解密密钥,并且从第二通信设备120接收在第二通信设备120中存储的解密密钥(S605、S607)。随后,第一通信设备110使用所接收的解密密钥来解密从网络驱动器系统200下载的文件(S609)。
同样,第一通信设备110可以从用户处接收对待上传到网络驱动器上的文件的选择(S611)。之后,第一通信设备110向第二通信设备120请求加密密钥(S613)。随后,第二通信设备120向第一通信设备110传输在第二通信设备中存储的加密密钥(S615)。
之后,第一通信设备110使用所接收的加密密钥来加密待上传的文件(S617),并且将加密的文件传输到网络驱动器系统200(S619)。随后,网络驱动器系统200的数据提供单元260将从第一通信设备110接收的加密的文件存储在用户的网络驱动器上(S621)。
如上所述,根据本公开的网络驱动器系统200基于多个通信设备110和120的位置信息选择性允许访问网络驱动器,借此提高在网络驱动器上存储的数据的安全性并且保护用户的隐私。特别地,本公开使得第二通信设备120能够控制访问存储在网络驱动器上的安全数据,以便通过第二通信设备120的控制来选择性允许第一通信设备110访问安全数据,借此进一步增强用户的宝贵数据(也就是,安全数据)的安全性。
此外,当第一通信设备110和第二通信设备120之间的距离超过临界距离时,根据本公开的网络驱动器系统200确定用户远离用户一直操作的第一通信设备110并且阻断第一通信设备110访问网络驱动器,借此阻止在用户不在时其他用户通过第一通信设备110来盗取用户的数据。进一步地,本公开使得第一通信设备110能够在网络驱动器上存储使用存储在第二通信设备120中的加密密钥加密的数据,并且使用存储在第二通信设备120中的解密密钥来解密从网络驱动器下载的数据,因此即便其他用户盗取网络驱动器上的文件也无法读取该文件中包含的内容,借此进一步提高用户数据的安全性。
尽管本说明书包含许多特征,但是这些特征不应当被解释为限制本公开或者所附权利要求书的范围。在单独的示例性实施例的背景下所述的特定特征还能够以单个示例性实施例中的结合来实现。相反地,单个示例性实施例的背景下所述的各种特征还能够以单独多个示例性实施例或者以任何合适的子结合来实现。
尽管附图以特定顺序说明了操作,但是这不应当被理解为操作以附图中所示的特定顺序执行或者以连续顺序执行,又或者执行全部的操作来获得期望的结果。在特定环境下,多任务或并行处理可以是有利的。同样,应当理解的是,全部的示例性实施例不要求在上述实施例中的各个系统组件进行区别。程序组件和系统可以被正常实现为单个软件产品或者多软件产品包。
本公开的上述方法可以被实现为程序指令并且被记录在非易失性计算机可读介质中,例如,CD-ROM、RAM、软盘、硬盘、磁光盘,诸如此类。该过程可以由本公开所属领域的常规技术人员容易地执行,并且本申请中忽略详细说明。
应当注意,本公开所属的技术领域的常规技术人员可以在不超出本公开的精神和范围的前提下对本公开进行各种替代、修改和改变,并且本公开并不由所述实施例和附图限制。

Claims (10)

1.一种网络驱动器系统,其基于通信设备的位置信息来控制对网络驱动器的访问,所述网络驱动器系统包括:
存储器单元,配置为存储网络驱动器,所述网络驱动器存储安全数据和普通数据;
接收单元,配置为从第一通信设备接收访问网络驱动器的请求;
位置标识单元,配置为确定第一通信设备和第二通信设备之间的距离是否在临界距离之内,所述第二通信设备被指定为控制对所述网络驱动器的访问的设备;
策略设定单元,配置为基于所述位置标识单元的确定的结果来应用允许所述第一通信设备访问在所述网络驱动器上存储的所述普通数据的策略或者阻断所述第一通信设备访问所述网络驱动器的策略;
数据提供单元,配置为当应用允许所述第一通信设备访问所述普通数据的策略时将在所述网络驱动器上存储的普通数据列表传输到所述第一通信设备;以及
安全取消单元,配置为当应用允许所述第一通信设备访问所述普通数据的策略时检查在所述网络驱动器上存储的安全数据列表并将所述安全数据列表传输到所述第二通信设备,
其中,当从所述第二通信设备接收到安全取消列表时,所述安全取消单元在存储在所述网络驱动器上的安全数据中取消在所述安全取消列表中记录的安全数据的安全性,并且允许所述第一通信设备访问安全性被取消的安全数据,其中所述安全取消列表中记录由所述第二通信设备从所述安全数据列表中选择的安全数据。
2.根据权利要求1所述的网络驱动器系统,其中,当从已经接收所述普通数据列表的所述第一通信设备接收到安全取消请求消息时,所述安全取消单元将所述安全数据列表传输到所述第二通信设备。
3.根据权利要求1所述的网络驱动器系统,进一步包括:
认证单元,配置为从所述第二通信设备接收安全取消代码并且认证所述安全取消代码是否有效,
其中,当所述认证成功时,所述安全取消单元取消在所述安全取消列表中记录的所述安全数据的安全性。
4.根据权利要求1所述的网络驱动器系统,进一步包括:
数据提供单元,配置为将存储在所述网络驱动器上的所述普通数据和所述安全性被取消的安全数据中的至少一个显示在所述第一通信设备的搜索窗口上。
5.根据权利要求1所述的网络驱动器系统,其中,当所述策略设定单元应用允许所述第一通信设备访问存储在所述网络驱动器上的所述普通数据的策略时,所述位置标识单元连续监视所述第一通信设备和所述第二通信设备的位置,并且当监视的结果为所述第一通信设备和所述第二通信设备之间的距离超过所述临界距离时,所述策略设定单元应用阻断所述第一通信设备访问所述网络驱动器的策略。
6.一种基于通信设备的位置信息来控制对网络驱动器的访问的方法,所述方法包括:
网络驱动器系统从第一通信设备接收访问网络驱动器的请求;
所述网络驱动器系统确定所述第一通信设备和第二通信设备之间的距离是否在临界距离之内,所述第二通信设备被指定为控制对所述网络驱动器的访问的设备;
当所述确定的结果是所述第一通信设备和所述第二通信设备之间的距离在所述临界距离之内时,所述网络驱动器系统允许所述第一通信设备访问存储在用户的所述网络驱动器上的安全数据和普通数据中的普通数据;
当允许所述第一通信设备访问所述普通数据时,所述网络驱动器系统将在所述网络驱动器上存储的普通数据列表传输到所述第一通信设备;
当允许所述第一通信设备访问所述普通数据时,所述网络驱动器系统检查在所述网络驱动器上存储的安全数据列表并将所述安全数据列表传输到所述第二通信设备;
所述网络驱动器系统从所述第二通信设备接收安全取消列表,所述安全取消列表中记录由所述第二通信设备从所述安全数据列表中选择的安全数据;
所述网络驱动器系统在存储在所述网络驱动器上的安全数据中取消在所述安全取消列表中记录的安全数据的安全性;以及
所述网络驱动器系统允许所述第一通信设备访问安全性被取消的安全数据。
7.根据权利要求6所述的控制对网络驱动器的访问的方法,其中,所述取消安全性包括:从所述第二通信设备接收安全取消代码,认证所述安全取消代码是否有效,并且当所述认证成功时取消在所述安全取消列表中记录的所述安全数据的安全性。
8.根据权利要求6所述的控制对网络驱动器的访问的方法,进一步包括:
当所述第一通信设备和所述第二通信设备之间的距离超过所述临界距离时,所述网络驱动器系统阻断所述第一通信设备访问所述网络驱动器。
9.根据权利要求6所述的控制对网络驱动器的访问的方法,进一步包括:
在允许所述第一通信设备访问所述普通数据或安全性被取消的安全数据之后,
所述第一通信设备从所述第二通信设备接收加密密钥,使用所述加密密钥来加密数据,并且将所加密的数据上传到所述网络驱动器。
10.根据权利要求6所述的控制对网络驱动器的访问的方法,其中,所述方法包括:在允许所述第一通信设备访问所述普通数据或安全性被取消的安全数据之后,
所述第一通信设备从所述第二通信设备接收解密密钥,下载存储在所述网络驱动器上的数据,并且使用所述解密密钥来解密所下载的数据。
CN201380065414.6A 2012-10-12 2013-07-02 控制对网络驱动器的访问的方法和网络驱动器系统 Active CN104919467B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20120113843 2012-10-12
KR10-2012-0113843 2012-10-12
KR1020130075624A KR20140047513A (ko) 2012-10-12 2013-06-28 네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템
KR10-2013-0075624 2013-06-28
PCT/KR2013/005856 WO2014058130A1 (ko) 2012-10-12 2013-07-02 네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템

Publications (2)

Publication Number Publication Date
CN104919467A CN104919467A (zh) 2015-09-16
CN104919467B true CN104919467B (zh) 2017-09-29

Family

ID=50654075

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380065414.6A Active CN104919467B (zh) 2012-10-12 2013-07-02 控制对网络驱动器的访问的方法和网络驱动器系统

Country Status (6)

Country Link
US (1) US9723004B2 (zh)
EP (1) EP2908260B1 (zh)
JP (1) JP6125022B2 (zh)
KR (2) KR20140047513A (zh)
CN (1) CN104919467B (zh)
WO (1) WO2014058130A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9697378B2 (en) * 2013-12-13 2017-07-04 International Business Machines Corporation Network encrypted data object stored on an encrypted file system
US10015173B1 (en) * 2015-03-10 2018-07-03 Symantec Corporation Systems and methods for location-aware access to cloud data stores
JP2016170702A (ja) * 2015-03-13 2016-09-23 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
EP3371731B1 (en) 2015-11-04 2020-01-08 Screening Room Media, Inc. Digital content delivery system
US9590958B1 (en) * 2016-04-14 2017-03-07 Wickr Inc. Secure file transfer
US20170331690A1 (en) 2016-05-12 2017-11-16 Iboss, Inc. Applying network policies to devices based on their current access network
US11032320B1 (en) * 2016-09-19 2021-06-08 Jpmorgan Chase Bank, N.A. Systems and methods for dynamic application level encryption
US10452819B2 (en) 2017-03-20 2019-10-22 Screening Room Media, Inc. Digital credential system
KR102064942B1 (ko) * 2017-07-12 2020-01-13 엔에이치엔 주식회사 디바이스를 무선으로 연결하는 방법 및 시스템
GB2565862B (en) * 2017-08-18 2020-10-28 Jazz Networks Ltd Functional location determination
CN112100681A (zh) * 2020-11-18 2020-12-18 北京联想协同科技有限公司 一种数据访问方法、装置及存储介质
KR20220160841A (ko) 2021-05-28 2022-12-06 삼성에스디에스 주식회사 파일 관리 방법 및 장치
US20220398302A1 (en) * 2021-06-10 2022-12-15 Trivver, Inc. Secure wearable lens apparatus

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102096678A (zh) * 2009-12-09 2011-06-15 中国工商银行股份有限公司 一种搭建大容量网络文件系统存储器的方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003108519A (ja) 2001-09-27 2003-04-11 Hitachi Ltd ファイル転送システム及びプログラム
JP2004112571A (ja) * 2002-09-20 2004-04-08 Toshiba Tec Corp 移動通信装置、暗号システム、移動通信方法、および暗号方法
KR20050015612A (ko) 2003-08-07 2005-02-21 고대식 동적 ip를 위한 개인용 웹하드 시스템 및 서비스
KR100969241B1 (ko) * 2004-02-13 2010-07-09 노키아 코포레이션 네트워크 상의 데이터 관리 방법 및 시스템
KR100596135B1 (ko) 2004-02-24 2006-07-03 소프트캠프(주) 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법
JP4691892B2 (ja) * 2004-03-22 2011-06-01 富士ゼロックス株式会社 情報処理装置、ファイル管理方法及びプログラム
US7668830B2 (en) 2004-11-29 2010-02-23 Nokia Corporation Access rights
JP4561704B2 (ja) * 2005-08-09 2010-10-13 ソニー株式会社 無線通信システム、端末およびその状態報知方法ならびにプログラム
US20070185980A1 (en) * 2006-02-03 2007-08-09 International Business Machines Corporation Environmentally aware computing devices with automatic policy adjustment features
US8145532B2 (en) * 2006-06-27 2012-03-27 Microsoft Corporation Connecting devices to a media sharing service
US7979054B2 (en) 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
KR100740682B1 (ko) 2006-11-30 2007-07-19 (주)필라넷 로컬 피씨로의 데이터 저장을 방지하는 보안파일서버시스템및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한기록매체
JP2008242644A (ja) * 2007-03-26 2008-10-09 Hitachi Software Eng Co Ltd 位置情報によるユーザ認証システム
US9064102B2 (en) * 2007-09-11 2015-06-23 Google Technology Holdings LLC Method, system and device for secured access to protected digital material
JP4962237B2 (ja) * 2007-09-19 2012-06-27 富士通株式会社 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
KR100940192B1 (ko) 2007-11-21 2010-02-10 주식회사 하우서버트랜드 스토리지 통합 관리시스템 및 방법
US20100010998A1 (en) * 2008-07-09 2010-01-14 The Go Daddy Group, Inc. Document storage access on a time-based approval basis
JP2010267198A (ja) * 2009-05-18 2010-11-25 Nec Corp 認証装置、方法、及び、プログラム
US8693988B2 (en) 2009-06-16 2014-04-08 International Business Machines Corporation System, method, and apparatus for proximity-based authentication for managing personal data
US8312157B2 (en) * 2009-07-16 2012-11-13 Palo Alto Research Center Incorporated Implicit authentication
KR101248803B1 (ko) 2009-07-17 2013-03-29 한국전자통신연구원 접근허용영역에 기반한 정보 유출 제어장치 및 그 방법
JP2011027917A (ja) 2009-07-23 2011-02-10 Lemuria Holdings Ltd デジタル貸金庫システム及びサーバ
CN103221943A (zh) * 2010-09-28 2013-07-24 海德沃特合作I有限公司 用于接入网络的企业接入控制和记账分配
WO2012042509A1 (en) * 2010-10-01 2012-04-05 Peter Chacko A distributed virtual storage cloud architecture and a method thereof
KR101419275B1 (ko) 2010-12-27 2014-08-13 에스케이텔레콤 주식회사 클라우드 스토리지 기반의 데이터 동기화 및 서비스 제공 장치와 방법
US8539086B2 (en) 2011-03-23 2013-09-17 Color Labs, Inc. User device group formation
GB2490310A (en) * 2011-04-18 2012-10-31 Nearfield Comm Ltd Method and system for controlling access to a service.

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102096678A (zh) * 2009-12-09 2011-06-15 中国工商银行股份有限公司 一种搭建大容量网络文件系统存储器的方法

Also Published As

Publication number Publication date
EP2908260A4 (en) 2016-06-01
US20150341359A1 (en) 2015-11-26
JP2015537291A (ja) 2015-12-24
CN104919467A (zh) 2015-09-16
JP6125022B2 (ja) 2017-05-10
WO2014058130A1 (ko) 2014-04-17
EP2908260A1 (en) 2015-08-19
KR101960965B1 (ko) 2019-03-21
US9723004B2 (en) 2017-08-01
KR20140047513A (ko) 2014-04-22
EP2908260B1 (en) 2019-11-27
KR20150040835A (ko) 2015-04-15

Similar Documents

Publication Publication Date Title
CN104919467B (zh) 控制对网络驱动器的访问的方法和网络驱动器系统
JP7079805B2 (ja) 期限付セキュアアクセス
TWI491790B (zh) 智慧鎖具及其操作方法
EP1844573B1 (en) Wireless network system and communication method for external device to temporarily access wireless network
US10185816B2 (en) Controlling user access to electronic resources without password
RU2573212C2 (ru) Способ доступа к службам, системам и устройствам на основе аутентификации доступа wlan
JP2014522003A (ja) 場所を限定してモバイルリーダー上に可読コンテンツを表示するための方法
EP3200084A1 (en) Data reading/writing method of dual-system terminal and dual-system terminal
WO2017166362A1 (zh) 一种esim号码的写入方法、安全系统、esim号码服务器及终端
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
JP2009075688A (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
CN105493475A (zh) 一种门禁控制方法、终端、服务器及门禁系统
WO2016013925A1 (en) System and method for secure tracking of internet of things based goods in supply chain system
US10536453B2 (en) Method and arrangement for authorizing an action on a self-service system
US20130262600A1 (en) Image processing apparatus
KR101516217B1 (ko) 가상 터널기능을 이용한 개인 맞춤형 멀티미디어 서비스 방법 및 시스템
CN104125066A (zh) 用于网络上的应用的安全认证的方法和系统
JP5141096B2 (ja) 取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラム
JP4404840B2 (ja) 認証システム、認証鍵配信サーバ、及びプログラム
US11003744B2 (en) Method and system for securing bank account access
CN106878989A (zh) 一种接入控制方法及装置
KR101591053B1 (ko) 푸시 서비스를 이용한 원격제어 방법 및 그 시스템
EP2738996A1 (en) Method, device and system for accessing a server
CN105827427B (zh) 一种信息处理方法及电子设备
US20220209978A1 (en) Systems, methods, computer-readable media, and devices for authenticating users

Legal Events

Date Code Title Description
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant