JP2018513484A - ネットワークを介した記憶デバイスへのパーソナル化されたアクセス - Google Patents

ネットワークを介した記憶デバイスへのパーソナル化されたアクセス Download PDF

Info

Publication number
JP2018513484A
JP2018513484A JP2017553936A JP2017553936A JP2018513484A JP 2018513484 A JP2018513484 A JP 2018513484A JP 2017553936 A JP2017553936 A JP 2017553936A JP 2017553936 A JP2017553936 A JP 2017553936A JP 2018513484 A JP2018513484 A JP 2018513484A
Authority
JP
Japan
Prior art keywords
local network
identifier
storage device
list
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017553936A
Other languages
English (en)
Other versions
JP6545820B2 (ja
Inventor
ペローゾ,ピエール
ル・ソーズ,ニコラ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2018513484A publication Critical patent/JP2018513484A/ja
Application granted granted Critical
Publication of JP6545820B2 publication Critical patent/JP6545820B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)

Abstract

ローカルネットワーク(LN)を介した通信デバイス(CD)から記憶デバイス(SD)へのパーソナル化されたアクセスのために、パブリックデータおよびプライベートデータが記憶デバイス(SD)に記憶され、記憶デバイス(SD)が、ローカルネットワーク(LN)の識別子を取得し、取得された識別子がローカルネットワークの第1のリスト(Lf)に含まれている場合、パブリックデータおよびプライベートデータへのアクセスを許可し、取得された識別子がローカルネットワークの前記第1のリスト(Lf)に含まれていない場合、プライベートデータへのアクセスを拒否するように構成される。

Description

本発明は、記憶デバイスに記憶されたデータにアクセスするための、ネットワークを介した記憶デバイスへのアクセスの管理に関する。
ハードディスクタイプのポータブル記憶デバイスはユーザによる定義に従い、他のユーザと共有されることがある。たとえば、ユーザは、普段はホームローカルエリアネットワーク(LAN)につながれている記憶デバイスを持って移動することがあり、友人のホームネットワークの1つにつないで写真を見せたいことがある。しかしながら、訪問ユーザは、記憶デバイス上の他の全てのデータをチェックし、場合によっては、友人のネットワークにつなぐ前に、重要なものを削除する必要がある。
現在、ユーザが記憶デバイスをローカルネットワークに接続するときに、記憶デバイスに記憶されたものを気にする必要がないように、記憶デバイスディスクを自動チェックする解決策は存在しない。
この概要は、本発明の主題に関する概念を紹介するために提供される。この概要は、特許請求された主題の本質的な特徴を特定することを意図するものではなく、特許請求された主題の範囲を決定または限定する際に使用することを意図するものでもない。
一実施形態によれば、ローカルネットワークを介した通信デバイスから記憶デバイスへのパーソナル化されたアクセスのための方法であって:
ローカルネットワークの識別子を取得するステップと、
取得された識別子がローカルネットワークのリストに含まれている場合、記憶デバイスに記憶されたパブリックデータおよびプライベートデータのセットへのアクセスを許可するステップと、
取得された識別子がローカルネットワークの前記リストに含まれていない場合、プライベートデータの前記セットへのアクセスを拒否するステップと
を備える、方法が提供される。
有利なことに、記憶デバイスがユーザのローカルネットワーク(または任意の「フレンドリー」ネットワーク)に接続された場合、ユーザは記憶デバイスの全てのコンテンツを見ることができるが、記憶デバイスが「フォーリン(foreign)」ネットワークに接続された場合、コンテンツのパブリック部分のみにアクセスすることができる。記憶デバイス内のプライベートまたはパブリックデータへの自動アクセスは、いかなる状況においても記憶デバイスの使用および共有を促進する。
この解決策は、全てのポータブル記憶デバイスのパーソナル化機能を向上して、使いやすくし、共有しやすくする。
一実施形態では、記憶デバイスがローカルネットワークに接続されると、ローカルネットワークの識別子が記憶デバイスによって自動的に検出される。
一実施形態では、ローカルネットワークの識別子が、ローカルネットワークを管理するエンティティから送信されるメッセージに含まれる。
一実施形態では、ローカルネットワークが無線ネットワークであり、ローカルネットワークの前記識別子が、無線ローカルネットワークのホットスポットによってブロードキャストされる無線ローカルネットワークのサービスセット識別子(SSID)である。
一実施形態では、メッセージが記憶デバイスからの要求に応答して送信される。
一実施形態では、メッセージが、ローカルネットワークを管理する動的ホスト構成プロトコルサーバから送信され、動的ホスト構成プロトコルサーバの識別子を含む。
一実施形態では、ローカルネットワークの識別子が、ローカルネットワークを管理するエンティティのMACアドレスをさらに含む。
一実施形態では、ローカルネットワークの識別子が、ローカルネットワークに接続されたデバイスの識別子に関連付けられ、デバイスの前記識別子が、ユニバーサルプラグアンドプレイ(UPnP)プロトコルメッセージ内で検出され、ローカルネットワークの識別子に対応付けて記憶される。
一実施形態では、記憶デバイスが他のローカルネットワークに接続されたとき、前記他のネットワークに接続されたデバイスの検出された識別子が、フレンドリーローカルネットワークの1つのリストに含まれるローカルネットワークの識別子に関連付けられた記憶された識別子に少なくとも部分的に対応する場合、前記他のローカルネットワークの識別子がフレンドリーローカルネットワークのリスト内に設定される。
一実施形態では、プライベートデータの異なるセットが、ローカルネットワークの異なるリストにそれぞれ関連付けられる。
一実施形態では、他のローカルネットワークの取得された識別子がローカルネットワークの他のリストに含まれている場合、前記他のローカルネットワークが、記憶デバイスに記憶されたパブリックデータおよびプライベートデータの他のセットへのアクセスを許可される。
一実施形態では、ローカルネットワークの識別子がローカルネットワークのいずれのリストにも含まれていない場合、パブリックデータのみへのアクセスが許可される。
本発明は、ローカルネットワークを介した通信デバイスから記憶デバイスへのパーソナル化されたアクセスのための記憶デバイスであって:
ローカルネットワークの識別子を取得し、
取得された識別子がローカルネットワークのリストに含まれている場合、記憶デバイスに記憶されたパブリックデータおよびプライベートデータのセットへのアクセスを許可し、
取得された識別子がローカルネットワークの前記第1のリストに含まれていない場合、プライベートデータへのアクセスを拒否する
ように構成される、記憶デバイスのためのデバイスにさらに関する。
本発明は、デバイス内で実装され得るコンピュータプログラムであって、前記プログラムが前記デバイス内で実行された場合に、本発明の方法によるステップを実施する命令を含む、コンピュータプログラムにさらに関する。
本発明およびその利点は、添付の図面を参照する以下の説明を検討すると、より良く理解されるであろう。
ネットワークを介した記憶デバイスへのパーソナル化されたアクセスのための、本発明の一実施形態による通信システムの概略ブロック図である。 本発明の一実施形態によるネットワークを介した記憶デバイスへのパーソナル化されたアクセスのための方法のアルゴリズムの図である。
図1を参照すると、本発明による通信システムは、記憶デバイスSDと、通信デバイスCDとを備える。
通信デバイスCDは、記憶デバイスに記憶されたコンテンツにアクセスするために、有線または無線接続によってローカルネットワークLNを介して記憶デバイスSDに接続することができる。
通信デバイスCDは、たとえば、パーソナルコンピュータもしくはラップトップ、タブレット、スマートフォン、パーソナルデジタルアシスタント、セットトップボックス、住居用ゲートウェイ、ゲームコンソールまたはコネクテッドテレビとすることができる。より一般的には、記憶デバイスSDとの接続を確立してメッセージなどのデータを記憶デバイスと交換することが可能な通信モジュールを備える任意のタイプの電子機器に関する。
記憶デバイスSDは、異なる種類のファイルを記憶し、プライベートデータとパブリックデータとを区別することができる。この目的のために、記憶デバイスSDは、内部サブフォルダを有し得る2つの別個のフォルダを、情報のタイプごとに1つずつ使用することができる。他の実施形態では、パブリックまたはプライベートの部分をファイルシステムの特徴(たとえば、Ext3)によって定義することができる。
記憶デバイスSDはまた、データがパブリック用途またはプライベート用途のいずれであるかをユーザに尋ね、ユーザによって与えられた情報を記憶されたデータのメタデータに保持することができる。
記憶デバイスSDは、未知であるかまたはパブリックコンピュータのようにフレンドリーでないと宣言された通信デバイスに接続された場合、プライベートデータを異なる方法で表示することができる。プライベートデータは隠されるか、または暗号化されたファイルもしくはフォルダとして表示され得、正しいクレデンシャルを用いてアクセスされ得る。
記憶デバイスSDは異なる性質のものとすることができる。
記憶デバイスSDおよび通信デバイスCDは、有線または無線接続によってローカルネットワークを介して接続されると仮定される。
一実施形態では、記憶デバイスSDは、Wifiなどの無線リンクを介して、またはイーサネット(登録商標)などの有線リンクを介してローカルネットワークに接続される。
一例では、記憶デバイスSDは、ローカルエリアネットワークに接続されるハードドライブである。
他の例では、記憶デバイスSDは、パーソナルコンピュータ、ラップトップ、タブレットまたはスマートフォンである。
他の例では、記憶デバイスSDは、接続されたオブジェクト、たとえば、広告板、テレビセット、家電製品、通信端末、冷蔵庫、カメラなどである。接続されたオブジェクトは、接続されたオブジェクトに直接組み込まれ得るデータ処理ユニットの一部であるネットワークインターフェースを備える。
一実施形態では、記憶デバイスSDは、記憶デバイスが接続されたローカルネットワークの識別子IdLNを決定するアプリケーションを実装する。
一実施形態では、ローカルネットワークの識別子IdLNは、無線ローカルネットワークのサービスセット識別子SSIDである。さらに、SSIDは一意ではないので、ローカルネットワークの識別子IdLNは、無線ローカルネットワークホットスポットのMAC(メディアアクセス制御)アドレスを含むことができる。識別子SSIDは、ホットスポットによってブロードキャストされるため、容易に取得することができる。
他の実施形態では、ローカルネットワークの識別子IdLNは、動的ホスト構成プロトコル(DHCP)サーバの識別子である。記憶デバイスがイーサネットまたはWiFiを介してローカルネットワークに接続されている場合、記憶デバイスは、ローカルネットワークにつないだときにIPアドレスを記憶デバイスに提供したDHCPサーバを検出することができる。DHCPサーバと交換されるメッセージは、記憶デバイスが接続されているローカルネットワークを明確に識別することを可能にする一意のDHCPサーバ識別子を有するフィールドを含むことができる。
他の実施形態では、アプリケーションがローカルネットワークに接続されたデバイスを検出し、これらの検出されたデバイスから識別データを取得した後に、識別子IdLNがアプリケーションによって設定される。たとえば、アプリケーションは、ユニバーサルプラグアンドプレイ(UPnP)プロトコルを使用して、デバイスの識別子、たとえばデバイスのMACアドレス、またはそれらのシリアル番号などを取得する。初めて記憶デバイスがローカルネットワークに接続されたとき、ローカルネットワークの識別子は、フレンドリーローカルネットワークのリストに加えられ、ローカルネットワークに接続されたデバイスの識別子に関連付けられる。このように、ローカルネットワークの識別子は、ローカルネットワークに接続されたデバイスの識別子に対応付けて記憶される。
一般に、記憶デバイスが所与のローカルネットワークに再び接続されると、アプリケーションは、前記所与のローカルネットワークに接続されたデバイスの識別子を取得し、取得された識別子を、フレンドリーローカルネットワークのリストに含まれるローカルネットワークの識別子に関連付けられた記憶された識別子と比較する。取得された識別子が、フレンドリーローカルネットワークのリストに含まれるローカルネットワークの識別子に関連付けられた記憶された識別子と少なくとも部分的に一致する場合、アプリケーションは、所与のローカルネットワークの識別子IdLNを定義し、フレンドリーローカルネットワークのリストに加える。特定の例では、ローカルネットワークが「フレンドリー」であると考えるためには、取得された識別子の少なくとも半分が、フレンドリーローカルネットワークのリストに含まれるローカルネットワークの識別子に関連付けられた記憶された識別子に対応しなければならない。たとえば、識別子IdLNは、アプリケーションによって自動的に定義されるかまたはユーザによって入力されたローカルネットワークの名前である。
ローカルネットワークの識別子IdLNが既知でありフレンドリーであると宣言されている場合、記憶デバイス内の全てのパブリックおよびプライベートデータは、通信デバイスからローカルネットワークを介してアクセスすることができる。
ローカルネットワークの識別子IdLNが未知であるかまたはフレンドリーでないと宣言されている場合、記憶デバイス内のパブリックデータのみが、ローカルネットワークに接続された通信デバイスからアクセスすることができる。
アプリケーションは、記憶デバイスに記憶されたデータが、プライベートおよびパブリックデータの両方ともアクセス可能であるフレンドリーローカルネットワークの少なくとも1つのリストLfを管理する。記憶デバイスがフレンドリー通信デバイスに接続された場合、リストはユーザによって手動で、専用の管理インターフェースを介して、クレデンシャルを要求するかまたはクレデンシャルなしで、修正することができる。ローカルネットワークは、その識別子がフレンドリーローカルネットワークのリストLfに含まれている場合、フレンドリーであるとみなされる。
アプリケーションは、フレンドリーローカルネットワークのいくつかのリストを管理することができ、各リストはパブリックデータおよびプライベートデータのセットへのアクセスを許可する。したがって、プライベートデータの異なるセットが、ローカルネットワークの異なるリストにそれぞれ関連付けられる。一実施形態では、ローカルネットワークの識別子を2つ以上のリストに含めることはできない。一実施形態では、全てのパブリックおよびプライベートデータへのアクセスを許可するローカルネットワークの1つのリストが存在する。リストとプライベートデータのセットとの関連付けは、最初にアプリケーションの開発者によって行うことができ、またはユーザによって専用の管理インターフェースを介して修正することができる。
初めて記憶デバイスがローカルネットワークに接続されたとき、ローカルネットワークの識別子がアプリケーションによって学習される。記憶デバイスに記憶されたデータへの完全なアクセスを付与するために、識別子がフレンドリーローカルネットワークのリストに加えられる。デフォルトでは、記憶デバイスの最初の使用はフレンドリーローカルネットワークで行われると仮定される。記憶デバイス内のアプリケーションは、フレンドリーローカルネットワークのリストに新たな識別子を追加することを許可する。デフォルトでは、他のローカルネットワークは、初めて記憶デバイスが接続されたとき、フレンドリーでないとみなされると仮定される。
一例では、識別子IdLNは、ユーザのホームネットワークなどのフレンドリーローカルネットワークを介してのみ、ユーザにパスワードを要求するかまたは要求せずに、所与のプロファイルに関連付けることができる。
他の例では、識別子IdLNは、任意の通信デバイスを介してユーザにパスワードを要求して、所与のプロファイルに関連付けることができる。
識別子IdLNが無線ローカルネットワークのサービスセット識別子SSIDである一実施形態では、新たな識別子IdLNが検出された場合、アプリケーションは、新たな検出された識別子IdLNに対応するローカルネットワークが、フレンドリーローカルネットワークのリストに追加されるべきであるかを、ユーザにパスワードを要求してユーザに尋ねる。記憶デバイスがフレンドリーでないローカルネットワークに接続されるたびに、ローカルネットワークがフレンドリーであるか否かをユーザに宣言させないように、フレンドリーでないローカルネットワークのリストを記憶デバイスに記憶することもできる。したがって、新たな識別子IdLNが検出された全く初めてときにのみ、ローカルネットワークをフレンドリーデバイスとして選択する質問が提起される。フレンドリーでないと最初に分類されたローカルネットワークがフレンドリーとして再分類される必要がある場合、ローカルネットワークの識別子IdLNをフレンドリーローカルネットワークのリストに手動で追加することによって修正を行うことができる。アプリケーションがローカルネットワークのいくつかのリストを管理している場合、ローカルネットワークの識別子が加えられるべきリストをユーザに尋ねることができる。
図2を参照すると、本発明の一実施形態によるローカルネットワークを介した記憶デバイスへのパーソナル化されたアクセスのための方法は、通信システム内で実行されるステップS1からS3を含む。
ステップS1において、記憶デバイスSDは、ローカルネットワークLNに接続される。記憶デバイスは所与のユーザによって所有されていることが仮定されており、ローカルネットワークは、そのユーザによって所有されてもされなくてもよい。
ステップS2において、記憶デバイス内のアプリケーションは、ローカルネットワークの識別子IdLNを取得する。一実施形態では、識別子は一意であり、ローカルネットワークを一意に識別する。たとえば、識別子は、無線ローカルネットワークのサービスセット識別子SSIDである。
識別子IdLNは、記憶デバイスがローカルネットワークに接続されると、識別子の自動検出によってアプリケーションにより自動的に取得される。識別子は、場合により記憶デバイスからの要求に応答して、ローカルネットワークを管理するエンティティから送信されたメッセージに含まれる。たとえば、前記エンティティは無線ホットスポットまたはDHCPサーバである。
一実施形態では、ローカルネットワークの識別子は、ローカルネットワークを管理するエンティティのMACアドレスをさらに含む。
代替的には、識別子は、ローカルネットワークに接続された他のデバイスから送信された、これらのマシンを識別可能にするメッセージから、たとえばユニバーサルプラグアンドプレイ(UPnP)プロトコルメッセージを介して推定される。
ステップS3において、記憶デバイス内のアプリケーションは、ローカルネットワークの識別子がフレンドリーローカルネットワークのリストLfに含まれている場合、パブリックデータおよびプライベートデータのセットへのアクセスを許可し、ローカルネットワークの識別子がフレンドリーローカルネットワークのリストLfに含まれていない場合、プライベートデータへのアクセスを拒否する。
一実施形態では、プライベートデータの異なるセットは、ローカルネットワークの異なるリストLfにそれぞれ関連付けられる。一例では、ローカルネットワークのリストLfは、ローカルネットワークの他のリストと共通の識別子を有さない。より一般的には、リストとプライベートデータのセットとの関連付けは、アプリケーションの開発者によって最初に行うことができ、ユーザによって専用の管理インターフェースを介して修正することができる。
記憶デバイスが他のローカルネットワークに接続されたとき、前記他のローカルネットワークの取得された識別子がローカルネットワークの他のリストLfに含まれている場合、パブリックデータおよびプライベートデータの他のセットへのアクセスが許可される。
一例では、データの異なるセットに関連付けられた2つのリストと、アリス、ボブおよびサムによって所有される3つのホームローカルネットワークとが存在する。アリスのローカルネットワークの識別子はリスト番号1に含まれ、このローカルネットワークを介してパブリックデータA、パブリックデータB、プライベートデータCおよびプライベートデータDへのアクセスが許可される。ボブのローカルネットワークの識別子はリスト番号2に含まれ、パブリックデータA、パブリックデータB、プライベートデータDおよびプライベートデータEへのアクセスが許可される。サムのローカルネットワークの識別子はいずれのリストにも含まれておらず、パブリックデータAおよびパブリックデータBへのアクセスのみが許可される。
本明細書に記載の発明は、ローカルネットワークを介した記憶デバイスへのパーソナル化されたアクセスのための方法およびデバイスに関する。本発明の一実装によれば、本発明のステップは、記憶デバイスSDなどのデバイスに組み込まれたコンピュータプログラムの命令によって決定される。プログラムは、前記プログラムがデバイス内でロードされ実行された場合に、本発明の方法のステップを実施するプログラム命令を含む。
結果的に、本発明は、本発明を実施するのに適したコンピュータプログラム、特に情報媒体上または内部のコンピュータプログラムにも適用される。このプログラムは、任意のプログラミング言語を使用することができ、ソースコード、オブジェクトコード、またはソースコードおよびオブジェクトコードの中間コード、たとえば部分的にコンパイルされた形式のもの、もしくは本発明の方法を実施するのに望ましい任意の他の形式のものとすることができる。

Claims (15)

  1. ローカルネットワーク(LN)を介した通信デバイス(CD)から記憶デバイス(SD)へのパーソナル化されたアクセスのための方法であって、
    ローカルネットワーク(LN)の識別子を取得するステップと、
    取得された識別子がローカルネットワークのリスト(Lf)に含まれている場合、記憶デバイス(SD)に記憶されたパブリックデータおよびプライベートデータのセットへのアクセスを許可するステップと、
    取得された識別子がローカルネットワークの前記リスト(Lf)に含まれていない場合、プライベートデータの前記セットへのアクセスを拒否するステップと
    を備える、方法。
  2. 記憶デバイスがローカルネットワークに接続されると、ローカルネットワークの識別子が記憶デバイスによって自動的に検出される、請求項1に記載の方法。
  3. ローカルネットワークの識別子が、ローカルネットワークを管理するエンティティから送信されるメッセージに含まれる、請求項2に記載の方法。
  4. ローカルネットワークが無線ネットワークであり、ローカルネットワークの前記識別子が、無線ローカルネットワークのホットスポットによってブロードキャストされる無線ローカルネットワークのサービスセット識別子(SSID)である、請求項3に記載の方法。
  5. メッセージが記憶デバイスからの要求に応答して送信される、請求項3に記載の方法。
  6. メッセージが、ローカルネットワークを管理する動的ホスト構成プロトコルサーバから送信され、動的ホスト構成プロトコルサーバの識別子を含む、請求項5に記載の方法。
  7. ローカルネットワークの識別子が、ローカルネットワークを管理するエンティティのMACアドレスをさらに含む、請求項3から6のいずれか一項に記載の方法。
  8. ローカルネットワークの識別子が、ローカルネットワークに接続されたデバイスの識別子に関連付けられ、デバイスの前記識別子が、ユニバーサルプラグアンドプレイ(UPnP)プロトコルを介して検出され、ローカルネットワークの識別子に対応付けて記憶される、請求項2に記載の方法。
  9. 記憶デバイスが他のローカルネットワークに接続されたとき、前記他のネットワークに接続されたデバイスの検出された識別子が、フレンドリーローカルネットワークの1つのリストに含まれるローカルネットワークの識別子に関連付けられた記憶された識別子に少なくとも部分的に対応する場合、前記他のローカルネットワークの識別子がフレンドリーローカルネットワークのリスト内に設定される、請求項8に記載の方法。
  10. プライベートデータの異なるセットが、ローカルネットワークの異なるリスト(Lf)にそれぞれ関連付けられる、請求項1から9のいずれか一項に記載の方法。
  11. 他のローカルネットワークの取得された識別子がローカルネットワークの他のリスト(Lf)に含まれている場合、前記他のローカルネットワークが、記憶デバイス(SD)に記憶されたパブリックデータおよびプライベートデータの他のセットへのアクセスを許可される、請求項10に記載の方法。
  12. ローカルネットワークの識別子がローカルネットワークのいずれのリスト(Lf)にも含まれていない場合、パブリックデータのみへのアクセスが許可される、請求項1から11のいずれか一項に記載の方法。
  13. ローカルネットワークが記憶デバイスが接続された最初のローカルネットワークである場合、ローカルネットワークを介した記憶デバイスに記憶されたデータへの完全なアクセスを付与するために、ローカルネットワークの識別子がローカルネットワークの1つのリストに自動的に追加される、請求項1から12のいずれか一項に記載の方法。
  14. ローカルネットワーク(LN)を介した通信デバイス(CD)から記憶デバイス(SD)へのパーソナル化されたアクセスのための記憶デバイス(SD)であって、
    ローカルネットワーク(LN)の識別子を取得し、
    取得された識別子がローカルネットワークのリスト(Lf)に含まれている場合、記憶デバイス(SD)に記憶されたパブリックデータおよびプライベートデータのセットへのアクセスを許可し、
    取得された識別子がローカルネットワークの前記第1のリスト(Lf)に含まれていない場合、プライベートデータへのアクセスを拒否する
    ように構成される、記憶デバイス(SD)。
  15. ローカルネットワーク(LN)を介した通信デバイス(CD)から記憶デバイス(SD)へのパーソナル化されたアクセスのための記憶デバイス(SD)内で実装され得るコンピュータプログラムであって、プログラムが前記記憶デバイス(SD)内でロードされ実行された場合に、
    ローカルネットワーク(LN)の識別子を取得するステップと、
    取得された識別子がローカルネットワークのリスト(Lf)に含まれている場合、記憶デバイス(SD)に記憶されたパブリックデータおよびプライベートデータのセットへのアクセスを許可するステップと、
    取得された識別子がローカルネットワークの前記リスト(Lf)に含まれていない場合、プライベートデータへのアクセスを拒否するステップと
    を実施する命令を含む、コンピュータプログラム。
JP2017553936A 2015-04-16 2016-04-01 ネットワークを介した記憶デバイスへのパーソナル化されたアクセス Expired - Fee Related JP6545820B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15305571.0A EP3082319B1 (en) 2015-04-16 2015-04-16 Personalized access to storage device through a network
EP15305571.0 2015-04-16
PCT/EP2016/057251 WO2016165961A1 (en) 2015-04-16 2016-04-01 Personalized access to storage device through a network

Publications (2)

Publication Number Publication Date
JP2018513484A true JP2018513484A (ja) 2018-05-24
JP6545820B2 JP6545820B2 (ja) 2019-07-17

Family

ID=53040477

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017553936A Expired - Fee Related JP6545820B2 (ja) 2015-04-16 2016-04-01 ネットワークを介した記憶デバイスへのパーソナル化されたアクセス

Country Status (5)

Country Link
US (1) US10891388B2 (ja)
EP (1) EP3082319B1 (ja)
JP (1) JP6545820B2 (ja)
CN (1) CN107534861B (ja)
WO (1) WO2016165961A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10771340B2 (en) * 2017-03-16 2020-09-08 Samsung Electronics Co., Ltd. Automatic ethernet storage discovery in hyperscale datacenter environment

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11234315A (ja) * 1998-02-18 1999-08-27 Canon Inc 通信装置、方法、システム及び記録媒体
JP2003110570A (ja) * 2001-09-28 2003-04-11 Maspro Denkoh Corp 無線中継装置及び双方向catvシステム
JP2009129010A (ja) * 2007-11-20 2009-06-11 Hitachi Ltd 情報処理装置、情報処理システム、および情報処理方法
WO2012035644A1 (ja) * 2010-09-17 2012-03-22 株式会社東芝 情報処理装置
WO2013132784A1 (ja) * 2012-03-08 2013-09-12 パナソニック株式会社 地図情報の管理方法、ナビゲーションシステム、情報端末、および、ナビゲーション装置
US20150024747A1 (en) * 2010-07-28 2015-01-22 At&T Intellectual Property I, L.P. Femtocell access provisioning based on social network, presence, and user preferences

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7353533B2 (en) * 2002-12-18 2008-04-01 Novell, Inc. Administration of protection of data accessible by a mobile device
US7308703B2 (en) * 2002-12-18 2007-12-11 Novell, Inc. Protection of data accessible by a mobile device
US20060072760A1 (en) * 2004-09-29 2006-04-06 Frank Gates System and method to use a wireless network to protect data and equipment
US9088627B2 (en) * 2005-09-29 2015-07-21 Ipass Inc. System and method for actively characterizing a network
US20070178933A1 (en) * 2006-01-30 2007-08-02 Sony Ericsson Mobile Communications Ab Wireless communication network selection
US7783597B2 (en) * 2007-08-02 2010-08-24 Abaca Technology Corporation Email filtering using recipient reputation
WO2009126083A1 (en) * 2008-04-11 2009-10-15 Telefonaktiebolaget L M Ericsson (Publ) Access through non-3gpp access networks
US20100136968A1 (en) * 2008-12-03 2010-06-03 Freescale Semiconductor, Inc. Method and apparatus for quick network search in mobile communication devices
CN101777099B (zh) * 2009-01-14 2011-12-28 深圳市维信联合科技有限公司 一种文件保护方法及系统
US8843112B2 (en) * 2010-07-02 2014-09-23 Blackberry Limited Method and system for data session establishment
US9107142B2 (en) * 2010-08-18 2015-08-11 Blackberry Limited Network selection methods and apparatus with use of a master service management module and a prioritized list of multiple aggregator service profiles
US8683556B2 (en) * 2011-05-04 2014-03-25 Apple Inc. Electronic devices having adaptive security profiles and methods for selecting the same
CN102737174A (zh) * 2011-09-23 2012-10-17 新奥特(北京)视频技术有限公司 一种数据安全防控中的数据合法性验证的方法及系统
US9235729B2 (en) * 2013-11-08 2016-01-12 Dell Products L.P. Context analysis at an information handling system to manage authentication cycles
US9378342B2 (en) * 2013-11-08 2016-06-28 Dell Products L.P. Context analysis at an information handling system to manage authentication cycles

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11234315A (ja) * 1998-02-18 1999-08-27 Canon Inc 通信装置、方法、システム及び記録媒体
JP2003110570A (ja) * 2001-09-28 2003-04-11 Maspro Denkoh Corp 無線中継装置及び双方向catvシステム
JP2009129010A (ja) * 2007-11-20 2009-06-11 Hitachi Ltd 情報処理装置、情報処理システム、および情報処理方法
US20150024747A1 (en) * 2010-07-28 2015-01-22 At&T Intellectual Property I, L.P. Femtocell access provisioning based on social network, presence, and user preferences
WO2012035644A1 (ja) * 2010-09-17 2012-03-22 株式会社東芝 情報処理装置
WO2013132784A1 (ja) * 2012-03-08 2013-09-12 パナソニック株式会社 地図情報の管理方法、ナビゲーションシステム、情報端末、および、ナビゲーション装置

Also Published As

Publication number Publication date
US20180089456A1 (en) 2018-03-29
CN107534861A (zh) 2018-01-02
EP3082319B1 (en) 2018-09-26
US10891388B2 (en) 2021-01-12
WO2016165961A1 (en) 2016-10-20
EP3082319A1 (en) 2016-10-19
CN107534861B (zh) 2020-08-21
JP6545820B2 (ja) 2019-07-17

Similar Documents

Publication Publication Date Title
KR102458883B1 (ko) 컴퓨팅 디바이스들이 서로 근접해 있을 때를 식별할 수 있게 하기 위한 기법들
US9253031B2 (en) System, method and computer program product for identifying, configuring and accessing a device on a network
KR101548574B1 (ko) 통신 네트워크들에 대한 네트워크 접속된 미디어 게이트웨이
US20230032802A1 (en) Methods and systems for connecting to a wireless network
KR20150033515A (ko) 홈 네트워크 시스템에서 사용자 디바이스가 홈 디바이스 관련 정보를 전달하는 장치 및 방법
US9479490B2 (en) Methods and systems for single sign-on while protecting user privacy
JP6074497B2 (ja) メディア情報アクセス制御のための方法及び装置、並びにディジタル・ホーム・マルチメディア・システム
US10091205B2 (en) Zeroconf profile transferring to enable fast roaming
JP6573917B2 (ja) 判別方法および対応する端末、コンピュータ・プログラム・プロダクトおよび記憶媒体
US20150373027A1 (en) Managing access to a network
JP6545820B2 (ja) ネットワークを介した記憶デバイスへのパーソナル化されたアクセス
KR101461446B1 (ko) 상호 데이터 통신이 가능한 디바이스들 간의 디지털 컨텐츠 공유 방법 및 디지털 컨텐츠 공유 디바이스
JP6744030B2 (ja) ホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラム
KR101117316B1 (ko) 댁 내 범용 플러그 앤 플레이 디바이스에 대한 원격 접속 서비스를 제공하기 위한 원격 접속 서비스 프로파일 설정 방법 및 사용자 인증 방법
WO2008039481A1 (en) System, method and computer program product for identifying, configuring and accessing a device on a network
EP3082059A1 (en) Personalized access to storage device
JP2017062627A (ja) 認証処理システム、認証処理方法及び認証処理プログラム
JP2014174601A (ja) アクセス制御装置、アクセス制御方法およびプログラム
JP2014032500A (ja) 不正アクセス防止システム及び不正アクセス防止プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190619

R150 Certificate of patent or registration of utility model

Ref document number: 6545820

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees