CN107534861B - 通过网络个性化访问存储设备 - Google Patents

通过网络个性化访问存储设备 Download PDF

Info

Publication number
CN107534861B
CN107534861B CN201680021269.5A CN201680021269A CN107534861B CN 107534861 B CN107534861 B CN 107534861B CN 201680021269 A CN201680021269 A CN 201680021269A CN 107534861 B CN107534861 B CN 107534861B
Authority
CN
China
Prior art keywords
local network
identifier
storage device
list
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201680021269.5A
Other languages
English (en)
Other versions
CN107534861A (zh
Inventor
P·皮罗索
N·勒梭泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN107534861A publication Critical patent/CN107534861A/zh
Application granted granted Critical
Publication of CN107534861B publication Critical patent/CN107534861B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)

Abstract

为了通过本地网络(LN)从通信设备(CD)个性化访问存储设备(SD)(公共数据和私有数据存储在存储设备(SD)中),存储设备(SD)被配置为:获取本地网络(LN)的标识符,如果所获取的标识符包括在第一本地网络列表(Lf)中,则允许访问公共数据和私有数据,如果所获取的标识符未包括所述第一本地网络列表(Lf)中,则拒绝访问私有数据。

Description

通过网络个性化访问存储设备
技术领域
本发明涉及通过网络访问存储设备的管理,以访问存储在存储设备中的数据。
背景技术
便携式存储设备类型的硬盘按照其用户而定义,并且可能与其它用户共享。例如,用户可能与通常插入家庭局域网(LAN)中的存储设备一起移动,并且可能希望将其插入一个朋友的家庭网络中以显示照片。然而,在将其插入朋友的网络中之前,访问用户应当检查存储设备上的所有其它资料,并且可能移除关键件。
目前,没有任何解决方案能够对存储设备磁盘进行自动检查,以使得用户在将其连接到本地网络时不必关心存储设备中存储的内容。
发明内容
本发明内容旨在引入与本发明的主题有关的概念。本发明内容并非旨在标识所要求保护的主题的必要特征,也不旨在用于确定或限制所要求保护的主题的范围。
根据一个实施例,提供用于通过本地网络从通信设备个性化访问存储设备的方法,该方法包括以下步骤:
获取本地网络的标识符,
如果所获取的标识符包括在本地网络列表中,则允许访问存储在存储设备中的公共数据和私有数据集,
如果所获取的标识符未包括在所述本地网络列表中,则拒绝访问所述私有数据集。
有利地,当存储设备连接到用户的本地网络(或任何“友好”网络)时,用户可以看到存储设备中的所有内容,但是当存储设备连接到“外部”网络时,仅可以访问内容的公共部分。自动访问存储设备中的私有或公共数据促进了存储设备在任何情况下的使用和共享。
该解决方案改进了所有便携式存储设备的个性化能力,使其更易于使用和共享。
在实施例中,一旦存储设备连接到本地网络,则本地网络的标识符由存储设备自动检测。
在实施例中,本地网络的标识符包括在从管理本地网络的实体发送的消息中。
在实施例中,本地网络是无线网络,所述本地网络的标识符是由无线本地网络的热点广播的无线本地网络的服务集标识符(SSID)。
在实施例中,消息响应于来自存储设备的请求而发送。
在实施例中,消息从管理本地网络的动态主机配置协议服务器发送,并且包括动态主机配置协议服务器的标识符。
在实施例中,本地网络的标识符还包含管理本地网络的实体的MAC地址。
在实施例中,本地网络的标识符与连接到本地网络的设备的标识符相关联,所述设备的标识符在通用即插即用(UPnP)协议消息中检测,并与本地网络的标识符相对应地存储。
在实施例中,当存储设备连接到另一个本地网络时,如果所检测的连接到所述另一个网络的设备的标识符至少部分地对应于所存储的与包括在一个友好本地网络列表中的本地网络的标识符相关联的标识符,则所述另一个本地网络的标识符被设置在所述友好本地网络列表中。
在实施例中,不同的私有数据集分别与不同的本地网络列表相关联。
在实施例中,如果所获取的另一个本地网络的标识符包括在另一个本地网络列表中,则允许所述另一个本地网络访问存储在存储设备中的公共数据和另一个私有数据集。
在实施例中,如果本地网络的标识符未包括在任何本地网络列表中,则仅允许访问公共数据。
本发明还涉及用于通过本地网络从通信设备个性化访问存储设备的存储设备的设备,该存储设备被配置为:
获取本地网络的标识符,
如果所获取的标识符包括在本地网络列表中,则允许访问存储在存储设备中的公共数据和私有数据集,
如果所获取的标识符未包括在所述本地网络列表中,则拒绝访问私有数据。
本发明还涉及能够在设备内实现的计算机程序,所述程序包括指令,该指令在程序在所述设备内执行时,执行根据本发明的方法的步骤。
附图说明
当参考附图查看下面的说明时,本发明及其优势应当更好地被理解,其中:
-图1是根据本发明的一个实施例的用于通过网络个性化访问存储设备的通信系统的示意性框图;
-图2是根据本发明的一个实施例的用于通过网络个性化访问存储设备的方法的算法。
具体实施方式
参考图1,根据本发明的通信系统包括存储设备SD和通信设备CD。
通信设备CD能够经由有线或无线连接通过本地网络LN与存储设备SD相连接,以访问存储在存储设备中的内容。
通信设备CD例如可以是个人计算机或膝上型计算机、平板计算机、智能电话、个人数字助理、机顶盒、住宅网关、游戏控制台或连接的电视机。更一般地,其涉及包括通信模块,能够建立与存储设备SD的连接,以与存储设备交换诸如消息的数据的任何类型的电子设备。
存储设备SD可以存储不同种类的文件,并且区分私有数据和公共数据。为此,存储设备SD可以使用两个不同的文件夹,一个文件夹用于一种类型的信息,还可以具有内部子文件夹。在其它实施例中,公共或私有部分可以由文件系统特征(例如,Ext3)定义。
存储设备SD还可以询问用户数据是用于公共使用还是私有使用,并将用户指定的信息保存在所存储的数据的元数据中。
当连接到未知或被声明为不友好的通信设备(如公共计算机)时,存储设备SD可以以不同的方式显示私有数据。私有数据可以被隐藏,或者以可用正确的凭据进行访问的加密文件或文件夹的形式显示。
存储设备SD可以具有不同的性质。
假设存储设备SD和通信设备CD经由有线或无线连接通过本地网络连接。
在实施例中,存储设备SD经由诸如Wifi的无线链路或经由诸如以太网的有线链路连接到本地网络。
在一个示例中,存储设备SD是要连接到局域网的硬盘驱动器。
在另一个示例中,存储设备SD是个人计算机、膝上型计算机、平板计算机或智能电话。
在另一个示例中,存储设备SD是诸如广告板、电视机、家用电器、通信终端、冰箱、相机的连接物体。连接物体包括作为可以直接嵌入到连接物体中的数据处理单元的一部分的网络接口。
在一个实施例中,存储设备SD实现确定存储设备连接到的本地网络的标识符IdLN的应用。
在一个实施例中,本地网络的标识符IdLN是无线本地网络的服务集标识符SSID。此外,由于SSID不唯一,所以本地网络的标识符IdLN可以包含无线本地网络热点的MAC(媒体访问控制)地址。标识符SSID可以容易地获取,因为它是由热点广播的。
在另一个实施例中,本地网络的标识符IdLN是动态主机配置协议(DHCP)服务器的标识符。当存储设备经由以太网或WiFi连接到本地网络时,存储设备可以在插入本地网络中时检测向存储设备提供IP地址的DHCP服务器。与DHCP服务器交换的消息可以包括具有唯一DHCP服务器标识符的字段,允许清楚地标识存储设备连接到哪个本地网络。
在另一个实施例中,标识符IdLN由应用设置,在后者已经检测到连接到本地网络的设备,并且已经从这些检测到的设备中获取标识数据之后。例如,应用使用通用即插即用(UPnP)协议来获取设备的标识符,诸如设备的MAC地址或其序列号。当存储设备首次连接到本地网络时,本地网络的标识符被放入友好本地网络列表中,并与连接到本地网络的设备的标识符相关联。因此,本地网络的标识符与连接到本地网络的设备的标识符相对应地存储。
以一般的方式,当存储设备再次连接到指定的本地网络时,应用获取连接到所述指定的本地网络的设备的标识符,并将所获取的标识符与所存储的与包括在友好本地网络列表中的本地网络的标识符相关联的标识符进行比较。如果所获取的标识符至少部分地匹配所存储的与包括在友好本地网络列表中的本地网络的标识符相关联的标识符,则应用定义用于指定的本地网络的标识符IdLN并将其放入友好本地网络列表中。在具体的示例中,至少一半所获取的标识符应当对应于所存储的与包括在友好本地网络列表中的本地网络的标识符相关联的标识符,以将该本地网络视为“友好”。例如,标识符IdLN是由应用自动定义或由用户输入的本地网络的名称。
如果本地网络的标识符IdLN已知并且被声明为友好,则存储设备中的私有数据和所有公共数据可以通过本地网络从通信设备进行访问。
如果本地网络的标识符IdLN未知或被声明为不友好,则仅存储设备中的公共数据可以从连接到本地网络的通信设备进行访问。
应用管理至少一个友好本地网络列表Lf,其中存储在存储设备中的数据(私有数据和公共数据两者)能够从这些友好本地网络访问。如果存储设备连接到友好通信设备,则列表可以由用户需要凭据或无需凭据地通过专用管理接口手动修改。如果本地网络的标识符包括在友好本地网络列表中,则本地网络被视为友好。
应用可以管理若干友好本地网络列表,每个列表允许访问公共数据和私有数据集。因此,不同的私有数据集分别与不同的本地网络列表相关联。在一个实施例中,本地网络的标识符不可以包括在多于一个的列表中。在一个实施例中,存在一个本地网络列表,提供对所有公共和私有数据的访问。列表与私有数据集的关联可以最初由应用的开发者完成,或者可以由用户通过专用管理接口进行修改。
当存储设备首次连接到本地网络时,应用学习本地网络的标识符。该标识符被放入友好本地网络列表中,以授权对存储在存储设备中的数据的完全访问。默认情况下,假设存储设备的首次使用是与友好本地网络一起进行的。存储设备中的应用允许向友好本地网络列表中添加新的标识符。默认情况下,假设存储设备首次连接的另一个本地网络被认为是不友好的。
在一个示例中,标识符IdLN可以仅经由友好本地网络(诸如用户的家庭网络)与指定的简档相关联,需要或无需用户提供的密码。
在另一个示例中,标识符IdLN可以经由任何通信设备与指定的简档相关联,需要用户提供的密码。
在其中标识符IdLN是无线本地网络的服务集标识符SSID的一个实施例中,当检测到新的标识符IdLN时,应用询问用户是否应当将对应于新的所检测到的标识符IdLN的本地网络添加到友好本地网络列表中,其中需要用户提供的密码。为了避免每次存储设备连接到不友好的本地网络时都要求用户声明本地网络是否友好,还可以将不友好本地网络列表存储在存储设备中。因此,仅在首次检测到新的标识符IdLN时,才提出选择本地网络为友好设备的问题。如果最初被归类为“不友好”本地网络必须被重新归类为“友好”,则可以通过将本地网络的标识符IdLN手动添加到友好本地网络列表中来进行修改。如果应用管理若干本地网络列表,则其可以向用户询问本地网络的标识符应当放入哪个列表中。
参考图2,根据本发明的一个实施例的通过本地网络个性化访问存储设备的方法包括在通信系统内执行的步骤S1至S3。
在步骤S1中,存储设备SD连接到本地网络LN。假设存储设备由指定用户拥有,本地网络可能由该用户拥有或未由该用户拥有。
在步骤S2中,存储设备中的应用获取本地网络的标识符IdLN。在一个实施例中,标识符是唯一的并且唯一地标识本地网络。例如,该标识符是无线本地网络的服务集标识符SSID。
一旦存储设备连接到本地网络,标识符IdLN就通过标识符的自动检测而由应用自动获取。标识符包括在可能响应于来自存储设备的请求而从管理本地网络的实体发送的消息中。例如,所述实体是无线热点或DHCP服务器。
在一个实施例中,本地网络的标识符还包含管理本地网络的实体的MAC地址。
替代地,标识符从连接到本地网络的其它设备发送的消息中推导,以允许识别这些机器,例如,经由通用即插即用(UPnP)协议消息。
在步骤S3中,如果本地网络的标识符包括在友好本地网络列表Lf中,则存储设备中的应用允许访问公共数据和私有数据集,如果本地网络的标识符未包括在友好本地网络列表Lf中,则拒绝访问私有数据。
在一个实施例中,不同的私有数据集分别与不同的本地网络列表Lf相关联。在一个示例中,本地网络列表Lf没有与另一个本地网络列表通用的任何标识符。更一般地,列表与私有数据集的关联可以最初由应用的开发者完成,或者可以由用户通过专用管理接口进行修改。
如果存储设备连接到另一个本地网络,如果所获取的所述另一个本地网络的标识符包括在另一个本地网络列表Lf中,则允许访问公共数据和另一个私有数据集。
在一个示例中,存在与不同的数据集和由Alice、Bob和Sam拥有的三个家庭本地网络相关联的两个列表。Alice的本地网络的标识符包括在列表编号1中,并且允许通过该本地网络访问公共数据A、公共数据B、私有数据C和私有数据D。Bob的本地网络的标识符包括在列表编号2中,并且允许访问公共数据A、公共数据B、私有数据D和私有数据E。Sam的本地网络的标识符未包括在任何列表中,则仅允许访问公共数据A和公共数据B。
在此描述的本发明涉及用于通过本地网络个性化访问存储设备的方法和设备。根据本发明的一个实现,本发明的步骤由具体化到诸如存储设备SD的设备中的计算机程序的指令来确定。该程序包括程序指令,该程序指令在所述程序在设备内加载并执行时,执行本发明的方法的步骤。
因此,本发明还适用于适于实现本发明的计算机程序,尤其是信息介质上或信息介质内的计算机程序。该程序可以使用任何编程语言,并且采用源代码、目标代码、或源代码与目标代码之间的中间代码的形式,诸如采用部分编译的形式,或采用实现本发明的方法所需的任何其它形式。

Claims (13)

1.一种用于通过本地网络(LN)从通信设备(CD)个性化访问存储设备(SD)的方法,所述方法包括以下步骤:
由所述存储设备获取所述本地网络(LN)的标识符,
如果所获取的标识符包括在本地网络列表(Lf)中,则所述存储设备允许从连接到所述本地网络的所述通信设备访问存储在所述存储设备(SD)中的公共数据和私有数据集,
如果所获取的标识符未包括在所述本地网络列表(Lf)中,则所述存储设备拒绝从连接到所述本地网络的所述通信设备访问所述私有数据集,
其中,一旦所述存储设备连接到所述本地网络,则所述本地网络的所述标识符由所述存储设备自动检测,如果所述存储设备是首次连接到所述本地网络,则所述本地网络的所述标识符被放入所述本地网络列表中,并与连接到所述本地网络的设备的标识符相关联,
其中,当所述存储设备连接到另一个本地网络时,如果所检测的连接到所述另一个网络的设备的标识符至少部分地对应于所存储的与包括在所述本地网络列表中的本地网络的标识符相关联的标识符,则所述另一个本地网络的所述标识符被设置在所述本地网络列表中。
2.根据权利要求1所述的方法,其中,所述本地网络的所述标识符包括在从管理所述本地网络的实体发送的消息中。
3.根据权利要求2所述的方法,其中,所述本地网络是无线网络,所述本地网络的所述标识符是由所述无线本地网络的热点广播的所述无线本地网络的服务集标识符(SSID)。
4.根据权利要求2所述的方法,其中,所述消息响应于来自所述存储设备的请求而发送。
5.根据权利要求4所述的方法,其中,所述消息从管理所述本地网络的动态主机配置协议服务器发送,并且包括所述动态主机配置协议服务器的标识符。
6.根据权利要求2所述的方法,其中,所述本地网络的所述标识符还包含管理所述本地网络的所述实体的MAC地址。
7.根据权利要求1所述的方法,其中,所述本地网络的所述标识符与连接到所述本地网络的设备的标识符相关联,所述设备的标识符经由通用即插即用(UPnP)协议而检测,并与所述本地网络的所述标识符相对应地存储。
8.根据权利要求1所述的方法,其中,不同的私有数据集分别与不同的本地网络列表(Lf)相关联。
9.根据权利要求8所述的方法,其中,如果所获取的另一个本地网络的标识符包括在另一个本地网络列表(Lf)中,则允许所述另一个本地网络访问存储在所述存储设备(SD)中的公共数据和另一个私有数据集。
10.根据权利要求1所述的方法,其中,如果本地网络的所述标识符未包括在任何本地网络列表(Lf)中,则仅允许访问公共数据。
11.根据权利要求1至10中任一项所述的方法,其中,如果所述本地网络是所述存储设备连接到的第一个本地网络,则所述本地网络的所述标识符被自动添加到一个本地网络列表中,以授权通过所述本地网络对存储在所述存储设备中的数据的完全访问。
12.一种用于通过本地网络(LN)从通信设备(CD)个性化访问存储设备(SD)的存储设备(SD),所述存储设备(SD)被配置为:
获取所述本地网络(LN)的标识符,
如果所获取的标识符包括在本地网络列表(Lf)中,则允许从连接到所述本地网络的所述通信设备访问存储在所述存储设备(SD)中的公共数据和私有数据集,
如果所获取的标识符未包括在所述本地网络列表(Lf)中,则拒绝从连接到所述本地网络的所述通信设备访问私有数据,
其中,一旦所述存储设备连接到所述本地网络,则所述本地网络的所述标识符由所述存储设备自动检测,如果所述存储设备是首次连接到所述本地网络,则所述本地网络的所述标识符被放入所述本地网络列表中,并与连接到所述本地网络的设备的标识符相关联,
其中,当所述存储设备连接到另一个本地网络时,如果所检测的连接到所述另一个网络的设备的标识符至少部分地对应于所存储的与包括在所述本地网络列表中的本地网络的标识符相关联的标识符,则所述另一个本地网络的所述标识符被设置在所述本地网络列表中。
13.一种计算机可读存储介质,在其上存储能够在存储设备(SD)内实现的用于通过本地网络(LN)从通信设备(CD)个性化访问所述存储设备(SD)的计算机程序,所述计算机程序在所述存储设备内加载并执行时,执行以下步骤:
获取所述本地网络(LN)的标识符,
如果所获取的标识符包括在本地网络列表(Lf)中,则允许从连接到所述本地网络的所述通信设备访问存储在所述存储设备(SD)中的公共数据和私有数据集,
如果所获取的标识符未包括在所述本地网络列表(Lf)中,则拒绝从连接到所述本地网络的所述通信设备访问私有数据,
其中,一旦所述存储设备连接到所述本地网络,则所述本地网络的所述标识符由所述存储设备自动检测,如果所述存储设备是首次连接到所述本地网络,则所述本地网络的所述标识符被放入所述本地网络列表中,并与连接到所述本地网络的设备的标识符相关联,
其中,当所述存储设备连接到另一个本地网络时,如果所检测的连接到所述另一个网络的设备的标识符至少部分地对应于所存储的与包括在所述本地网络列表中的本地网络的标识符相关联的标识符,则所述另一个本地网络的所述标识符被设置在所述本地网络列表中。
CN201680021269.5A 2015-04-16 2016-04-01 通过网络个性化访问存储设备 Expired - Fee Related CN107534861B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15305571.0A EP3082319B1 (en) 2015-04-16 2015-04-16 Personalized access to storage device through a network
EP15305571.0 2015-04-16
PCT/EP2016/057251 WO2016165961A1 (en) 2015-04-16 2016-04-01 Personalized access to storage device through a network

Publications (2)

Publication Number Publication Date
CN107534861A CN107534861A (zh) 2018-01-02
CN107534861B true CN107534861B (zh) 2020-08-21

Family

ID=53040477

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680021269.5A Expired - Fee Related CN107534861B (zh) 2015-04-16 2016-04-01 通过网络个性化访问存储设备

Country Status (5)

Country Link
US (1) US10891388B2 (zh)
EP (1) EP3082319B1 (zh)
JP (1) JP6545820B2 (zh)
CN (1) CN107534861B (zh)
WO (1) WO2016165961A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10771340B2 (en) * 2017-03-16 2020-09-08 Samsung Electronics Co., Ltd. Automatic ethernet storage discovery in hyperscale datacenter environment

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003110570A (ja) * 2001-09-28 2003-04-11 Maspro Denkoh Corp 無線中継装置及び双方向catvシステム
JP3862400B2 (ja) * 1998-02-18 2006-12-27 キヤノン株式会社 通信装置
CN101336528A (zh) * 2006-01-30 2008-12-31 索尼爱立信移动通讯股份有限公司 无线通信网络选择
CN101777099A (zh) * 2009-01-14 2010-07-14 深圳市维信联合科技有限公司 一种文件保护方法及系统
CN102737174A (zh) * 2011-09-23 2012-10-17 新奥特(北京)视频技术有限公司 一种数据安全防控中的数据合法性验证的方法及系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7353533B2 (en) * 2002-12-18 2008-04-01 Novell, Inc. Administration of protection of data accessible by a mobile device
US7308703B2 (en) * 2002-12-18 2007-12-11 Novell, Inc. Protection of data accessible by a mobile device
US20060072760A1 (en) * 2004-09-29 2006-04-06 Frank Gates System and method to use a wireless network to protect data and equipment
US9088627B2 (en) * 2005-09-29 2015-07-21 Ipass Inc. System and method for actively characterizing a network
US7783597B2 (en) * 2007-08-02 2010-08-24 Abaca Technology Corporation Email filtering using recipient reputation
JP4734311B2 (ja) * 2007-11-20 2011-07-27 株式会社日立製作所 情報処理システム、秘匿データ管理装置、およびプログラム
ES2447546T3 (es) * 2008-04-11 2014-03-12 Telefonaktiebolaget L M Ericsson (Publ) Acceso a través de redes de acceso no-3GPP
US20100136968A1 (en) * 2008-12-03 2010-06-03 Freescale Semiconductor, Inc. Method and apparatus for quick network search in mobile communication devices
US8843112B2 (en) * 2010-07-02 2014-09-23 Blackberry Limited Method and system for data session establishment
US8887231B2 (en) * 2010-07-28 2014-11-11 At&T Intellectual Property I, Lp Femtocell access provisioning based on social network, presence, and user preferences
US9107142B2 (en) * 2010-08-18 2015-08-11 Blackberry Limited Network selection methods and apparatus with use of a master service management module and a prioritized list of multiple aggregator service profiles
WO2012035644A1 (ja) * 2010-09-17 2012-03-22 株式会社東芝 情報処理装置
US8683556B2 (en) * 2011-05-04 2014-03-25 Apple Inc. Electronic devices having adaptive security profiles and methods for selecting the same
WO2013132784A1 (ja) * 2012-03-08 2013-09-12 パナソニック株式会社 地図情報の管理方法、ナビゲーションシステム、情報端末、および、ナビゲーション装置
US9378342B2 (en) * 2013-11-08 2016-06-28 Dell Products L.P. Context analysis at an information handling system to manage authentication cycles
US9235729B2 (en) * 2013-11-08 2016-01-12 Dell Products L.P. Context analysis at an information handling system to manage authentication cycles

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3862400B2 (ja) * 1998-02-18 2006-12-27 キヤノン株式会社 通信装置
JP2003110570A (ja) * 2001-09-28 2003-04-11 Maspro Denkoh Corp 無線中継装置及び双方向catvシステム
CN101336528A (zh) * 2006-01-30 2008-12-31 索尼爱立信移动通讯股份有限公司 无线通信网络选择
CN101777099A (zh) * 2009-01-14 2010-07-14 深圳市维信联合科技有限公司 一种文件保护方法及系统
CN102737174A (zh) * 2011-09-23 2012-10-17 新奥特(北京)视频技术有限公司 一种数据安全防控中的数据合法性验证的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Part 11: Wireless LAN Medium Access Control;LAN/MAN Standards Committee;《IEEE Std 802.11-2012》;20120329;全文 *

Also Published As

Publication number Publication date
WO2016165961A1 (en) 2016-10-20
EP3082319A1 (en) 2016-10-19
JP6545820B2 (ja) 2019-07-17
EP3082319B1 (en) 2018-09-26
US20180089456A1 (en) 2018-03-29
JP2018513484A (ja) 2018-05-24
CN107534861A (zh) 2018-01-02
US10891388B2 (en) 2021-01-12

Similar Documents

Publication Publication Date Title
US20240155531A1 (en) Method and apparatus for registering wireless device in wireless communication system
US9116893B2 (en) Network connected media gateway for communication networks
CN105100188B (zh) 网络系统、服务器以及信息处理方法
EP3171566B1 (en) Method, device and system for security domain management
KR20150033515A (ko) 홈 네트워크 시스템에서 사용자 디바이스가 홈 디바이스 관련 정보를 전달하는 장치 및 방법
US9817984B2 (en) Providing access to application data
US20120131076A1 (en) File sharing method and file sharing system utilizing the same
JP6074497B2 (ja) メディア情報アクセス制御のための方法及び装置、並びにディジタル・ホーム・マルチメディア・システム
JP2017077027A (ja) 機器間連結制御方法及びその装置
US20070162980A1 (en) SYSTEM AND METHOD FOR PROVIDING CONTENT SECURITY IN UPnP SYSTEMS
US9684938B2 (en) Methods for generating electronic appliance identifier and managing information by using electronic appliance identifier
US20140302838A1 (en) Device and method for controlling phonebook synchronization
CN107534861B (zh) 通过网络个性化访问存储设备
KR101461446B1 (ko) 상호 데이터 통신이 가능한 디바이스들 간의 디지털 컨텐츠 공유 방법 및 디지털 컨텐츠 공유 디바이스
US20150373027A1 (en) Managing access to a network
CN111132373A (zh) 网络连接方法、装置及设备
CN103384232A (zh) 身份认证的方法及装置
CN115622723A (zh) 设备访问控制方法及装置、电子设备及存储介质
EP3082059A1 (en) Personalized access to storage device
WO2015181478A1 (fr) Technique de médiation dans un réseau résidentiel
CN105207980A (zh) 信息处理方法和电子设备
US9454650B2 (en) System and method for updating information capable of providing media content
CN105009543A (zh) 媒体项目的递送
CN110012084B (zh) 设备识别方法、装置、系统及存储介质
US20220217516A1 (en) Method for Out-of-the-Box Pairing for Unassociated Wireless Devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200821