CN103108026A - 通信方法、通信设备以及存储设备 - Google Patents

通信方法、通信设备以及存储设备 Download PDF

Info

Publication number
CN103108026A
CN103108026A CN2012104611058A CN201210461105A CN103108026A CN 103108026 A CN103108026 A CN 103108026A CN 2012104611058 A CN2012104611058 A CN 2012104611058A CN 201210461105 A CN201210461105 A CN 201210461105A CN 103108026 A CN103108026 A CN 103108026A
Authority
CN
China
Prior art keywords
mentioned
communication equipment
memory device
communication
usb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012104611058A
Other languages
English (en)
Inventor
斋藤伸介
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Publication of CN103108026A publication Critical patent/CN103108026A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • G06F13/385Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供一种通信方法、通信设备以及存储设备。USB加密狗(200)在连接到主机PC(100)时,将表示为USB大容量存储器类别的设备类别信息发送给主机PC(100),USB加密狗(200)建立与具有分配给USB加密狗(200)的分配区域的NAS(300)之间的通信,主机PC(100)将与存储区域有关的询问命令发送给USB加密狗(200),USB加密狗(200)在接收到来自主机PC(100)的询问命令时,将接收到的该询问命令传送给NAS(300),NAS(300)在接收到来自USB加密狗(200)的询问命令时,将与分配给该USB加密狗(200)的分配区域有关的磁盘信息发送给USB加密狗(200)。

Description

通信方法、通信设备以及存储设备
技术领域
本发明涉及一种通信方法、通信设备以及存储设备。
背景技术
近年来,作为用于存储数据的存储设备,普及了连接到信息终端设备(例如,PC(Personal Computer:个人计算机))进行使用的USB(Universal Serial Bus:通用串行总线)设备。该USB设备具有用于存储数据的非易失性存储单元(例如,快闪存储器),信息终端设备将该USB设备识别为USB大容量存储器类别的设备。
另一方面,作为存储数据的存储设备,还普及了与信息终端设备经由网络进行通信来进行数据的读写的存储设备。信息终端设备与这种存储设备之间建立安全的通信路径,经由该通信路径对于存储设备进行数据写入/读出(例如参照日本特开2008-97591号公报、日本特表2008-503799号公报)。
这样的USB设备由于小型、轻量,因此携带方便,但是与硬盘驱动器等广泛使用的存储设备相比存储容量少。另外,正因为小型、轻量而容易丢失。
与此相对,经由网络接收成为读写对象的数据的存储设备没有存储容量的问题,另外,该存储设备还具有避免安全上的问题的单元。但是,在这样的存储设备中,用于能够从信息终端设备访问该存储设备的设定复杂,信息终端设备的用户的负担大。
本发明是鉴于上述实情而完成的,其目的之一在于提供一种不需要进行信息终端设备的设定就能够提高安全性同时构成大容量的存储区域的通信方法、通信设备以及存储设备。
发明内容
用于解决问题的方案
本发明的一个方式所涉及的通信设备,是一种不具有用于存储数据的非易失性存储单元的通信设备(例如,USB加密狗200),具有:接口(例如,USB I/F 201),其能够与信息终端设备(例如,主机PC 100)电连接;通信单元(例如,无线LAN模块204),其用于进行与具有分配给上述通信设备的特定的存储区域的存储设备(例如,NAS 300)之间的通信;以及控制单元(例如,CPU 202、存储器203),其用于控制上述接口以及上述通信单元,在上述接口连接到上述信息终端设备之后,上述控制单元将表示为大容量存储器类别的设备类别信息发送给上述信息终端设备,在上述接口接收到来自上述信息终端设备的与上述通信设备的存储区域有关的询问命令之后,上述控制单元将接收到的该询问命令传送给上述存储设备,在上述通信单元接收到来自上述存储设备的与上述特定的存储区域有关的存储区域信息之后,上述控制单元将接收到的该存储区域信息传送给上述信息终端设备。
另外,当上述接口接收到来自上述信息终端设备的读出命令时,上述控制单元将接收到的该读出命令传送给上述存储设备,当上述通信单元接收到来自上述存储设备的读出数据时,上述控制单元将接收到的该读出数据传送给上述信息终端设备。
另外,当上述接口接收到来自上述信息终端设备的写入命令时,上述控制单元将接收到的该写入命令传送给上述存储设备,当上述接口接收到来自上述信息终端设备的写入数据时,上述控制单元将接收到的该写入数据传送给上述存储设备。
另外,上述接口也可以是USB接口。
另外,上述通信单元也可以包含进行近距离无线通信的近距离无线通信模块(例如,无线LAN模块204)。此外,近距离无线通信意味着到达距离短的无线通信,不限于近场(near field)型的无线通信方式,也包括无线LAN等的区域内无线通信方式。作为一个例子,上述近距离无线通信可以是无线LAN通信。
另外,上述控制单元也可以通过IP数据包通信进行与上述存储设备之间的通信。
上述IP数据包通信也可以使用iSCSI协议。
另外,上述控制单元也可以设为如下:在建立与上述存储设备之间的通信之前,在上述接口接收到来自上述信息终端设备的上述询问命令的情况下,向上述信息终端设备发送否定响应,在建立了与上述存储设备之间的通信之后,在上述接口接收到来自上述信息终端设备的上述询问命令时,将接收到的该询问命令传送给上述存储设备。
另外,上述控制单元也可以设为如下:在开始使用上述通信设备时将上述通信设备的标识符发送给上述存储设备,在发送了上述标识符之后,在从上述存储设备接收到用于与上述存储设备进行通信的设定信息和/或密钥时,存储接收到的该设定信息和/或密钥。
另外,上述控制单元也可以使用与上述存储设备共享的密钥来进行写入数据的加密以及读出数据的解密。
另外,本发明的一个方式所涉及的存储设备,是具有存储单元的存储设备,该存储设备具有:通信单元,其用于进行与通信设备之间的通信;以及控制单元,其用于控制上述存储单元以及上述通信单元,上述控制单元将作为上述存储单元的至少一部分的分配区域分配给上述通信设备,当上述通信单元接收到与上述通信设备的存储区域有关的询问命令时,上述控制单元将与上述分配区域有关的存储区域信息发送给上述通信设备。
另外,上述控制单元也可以设为如下:当从上述通信设备接收到上述通信设备的标识符时,在预先登记的标识符与接收到的标识符一致的情况下,上述通信设备将用于进行与上述存储设备之间的通信的设定信息和/或密钥发送给上述通信设备。
另外,上述通信单元也可以包含进行近距离无线通信的近距离无线通信模块(例如,无线LAN模块304)。
这里上述近距离无线通信也可以设为无线LAN通信。
上述控制单元也可以通过IP数据包通信进行与上述通信设备之间的通信。
另外,上述IP数据包通信也可以使用iSCSI协议。
另外,上述控制单元也可以在根据来自上述通信设备的命令对于上述分配区域进行写入/读出的情况下记录与该写入/读出有关的日志。
进一步地,上述控制单元也可以使用与上述通信设备共享的密钥来进行写入数据的加密以及读出数据的解密。
本发明的一个方式所涉及的通信方法包括如下步骤:在通信设备经由该通信设备的接口与信息终端设备进行了电连接时,通信设备将表示为大容量存储器类别的设备类别信息发送给上述信息终端设备;上述通信设备建立与具有分配给上述通信设备的特定的存储区域的存储设备之间的通信;当上述信息终端设备根据上述设备类别信息将上述通信设备识别为大容量存储器类别的设备时,上述信息终端设备向上述通信设备发送与上述通信设备的存储区域有关的询问命令;上述通信设备接收来自上述信息终端设备的上述询问命令,并将接收到的该询问命令传送给上述存储设备;上述存储设备接收来自上述通信设备的上述询问命令,并将与上述特定的存储区域有关的存储区域信息发送给上述通信设备;以及上述通信设备接收来自上述存储设备的上述存储区域信息,并将接收到的该存储区域信息传送给上述信息终端设备。
根据这种通信方法,信息终端设备能够将通信设备作为一般的大容量存储器类别的设备来进行处理,因此不需要对信息终端设备进行复杂的设定。另外,通信设备不具有用于存储用户的数据的非易失性存储单元,因此即使丢失也不会造成信息泄漏,能够提高安全性。而且,从信息终端设备角度看到的通信设备的存储区域实际上是存储设备的存储区域,因此能够构成大容量的存储区域。
因而,根据上述的通信方法,不需要对信息终端设备进行各种设定,就能够提高安全性同时构成大容量的存储区域。
附图说明
图1是本发明的实施方式所涉及的通信***的整体结构图。
图2是本发明的实施方式所涉及的主机PC的框图。
图3是本发明的实施方式所涉及的USB加密狗的框图。
图4是本发明的实施方式所涉及的NAS的框图。
图5是本发明的实施方式所涉及的通信***中的初始设定动作的动作顺序图。
图6是在初始设定完成之后将USB加密狗连接到主机PC时的动作顺序图。
图7是进行数据读出时的动作顺序图。
图8是进行数据写入时的动作顺序图。
图9是本发明的实施方式的第一变形例所涉及的通信***的整体结构图。
图10是本发明的实施方式的第一变形例所涉及的NAS的框图。
图11是本发明的实施方式的第二变形例所涉及的通信***的整体结构图。
图12是本发明的实施方式的第二变形例所涉及的USB加密狗的框图。
图13是本发明的实施方式的第三变形例所涉及的USB加密狗的框图。
图14是本发明的实施方式的第三变形例所涉及的NAS的框图。
图15是本发明的实施方式的第四变形例所涉及的USB加密狗的框图。
图16是本发明的实施方式的第四变形例所涉及的NAS的框图。
具体实施方式
参照附图说明本发明的实施方式的一个侧面。在以下的附图中对相同的部分附加相同的标记。
图1是本实施方式所涉及的通信***的整体结构图。如图1所示,本实施方式所涉及的通信***包括主机PC 100、USB加密狗200、NAS(Network Attached Storage)300以及管理员PC400。NAS 300以及管理员PC 400与LAN(Local Area Network:局域网)等网络10相连接。
这里主机PC 100相当于信息终端设备,USB加密狗200相当于通信设备,NAS 300相当于存储设备。这里,作为通信设备的一个例子,以加密狗型的USB设备(USB加密狗200)为例进行说明,但是也可以是加密狗型以外的类型。另外,作为USB加密狗200的主机设备的信息终端设备不限于PC,也可以是其它的设备。
主机PC 100是被用户所操作的笔记本PC或者台式PC,其作为USB加密狗200的主机设备而进行动作。主机PC 100支持USB即插即用。
USB加密狗200连接到主机PC 100。该USB加密狗200进行与NAS 300之间的近距离无线通信。在本实施方式的一个侧面,近距离无线通信是遵循无线LAN(例如,IEEE802.11标准)的通信。
NAS 300构成为包括硬盘驱动器等存储装置。该NAS 300与USB加密狗200之间进行近距离无线通信。当USB加密狗200和NAS 300处于能够相互进行通信的范围内(无线LAN区域内)时进行遵循无线LAN的通信。
在本实施方式的一个侧面,主机PC 100对USB加密狗200进行数据的读写的指示。然后,USB加密狗200与NAS 300之间进行通信,并且向NAS 300发送主机PC 100的数据的读写的指示。USB加密狗200与主机PC 100之间发送接收成为读写对象的数据,另外,USB加密狗200与NAS 300之间发送接收该数据。
即,USB加密狗200相对于主机PC 100作为虚拟的存储装置而发挥功能。在这里的例子中实际的存储装置是NAS 300,即,NAS 300向主机PC 100提供实体的存储区域。
此外,该USB加密狗200在开始使用时为了进行初始设定而连接到NAS 300。NAS 300在开始使用USB加密狗200时进行USB加密狗200的初始设定。该初始设定的动作的详细过程将后述。
管理员PC 400是被管理员所操作的笔记本PC或者台式PC。管理员操作该管理员PC 400经由网络10对NAS 300进行初始设定。
图2是表示主机PC 100的一个例子的结构框图。如图2所示,主机PC 100构成为包括USB I/F 101、CPU 102、存储器103、HDD(Hard Disk Drive:硬盘驱动器)104、显示器105、键盘106、鼠标107。
USB I/F 101是遵循USB标准而构成的接口(I/F),在本实施方式的一个侧面中连接USB加密狗200。USB I/F 101在CPU 102的控制下与连接目的地的USB I/F发送接收各种命令、数据。
CPU 102执行存储在存储器103、HDD 104中的控制程序。关于该CPU 102的具体动作将后述。在本实施方式的一个侧面中,该CPU 102进行作为包含USB驱动的操作***(O S)的处理。
存储器103存储通过CPU 102执行的控制程序。另外,该存储器103还作为CPU 102的作业区域而进行动作。该控制程序也可以保存在HDD 104中。HDD 104是计算机可读记录介质,存储各种数据。在该HDD 104中也可以安装有保存在DVD-ROM等计算机可读记录介质中或者经由网络等提供的控制程序。
显示器105按照从CPU 102输入的指示进行信息的显示。键盘106以及鼠标107接受用户的操作,将表示该操作的内容的信号输出给CPU 102。
管理员PC 400与主机PC 100的模块结构相同,因此省略此处的详细说明。
图3是USB加密狗200的一个例子所涉及的结构框图。如图3所示,USB加密狗200包括USB I/F 201、CPU 202、存储器203以及无线LAN模块204。
USB I/F 201是遵循USB标准而构成的I/F,在本实施方式的某个侧面中与主机PC 100或者NAS 300相连接。USB I/F 201按照从CPU 202输入的指示与成为连接目的地的主机PC 100、NAS 300的USB I/F之间发送接收各种命令、数据。另外,该USBI/F 201也可以接受来自连接目的地的USB I/F的电力供给。
CPU 202执行存储在存储器203中的控制程序。关于该CPU202的动作在后面叙述。存储器203存储由CPU 202执行的控制程序。另外,该存储器203还作为CPU 202的作业区域而进行动作。在本实施方式的一个侧面中,该存储器203包括:快闪存储器,其用于存储控制程序、设定信息等;以及RAM,其作为数据缓冲器而进行使用。这些CPU 202以及存储器203相当于USB加密狗200中的控制单元。
另外,在该存储器203中预先保存好USB加密狗200的识别信息以及设备类别信息。这里USB加密狗200的识别信息是指例如USB加密狗200的厂商ID、产品ID、MAC地址、UDID、UUID等。另外,设备类别信息是指包含在以USB标准规定的DeviceDescriptor(设备描述符)中的信息,表示USB设备的类别。在本实施方式的一个侧面中,存储在该存储器203中的设备类别信息成为表示USB大容量存储设备的信息。
无线LAN模块204是用于按照从CPU 202输入的指示进行无线LAN通信的通信模块。在本实施方式的一个侧面中,该无线LAN模块204具有作为无线LAN子机的功能。另外,在本实施方式的一个侧面中,该无线LAN模块204相当于USB加密狗200中的通信单元。
这样,在本实施方式的一个侧面中,在该存储器203中保存控制程序、设定信息等,但是CPU 202对该存储器203进行控制使得不保存指示从主机PC 100等写入的数据(用户数据)。即,该USB加密狗200进行控制使得即使具备非易失性存储单元也不将用户数据保存在该非易失性存储单元中。换句话说,该USB加密狗200不具备保存用户数据的非易失性存储单元。
图4是NAS 300的一个例子所涉及的结构框图。如图4所示,NAS 300包括USB I/F 301、CPU 302、存储器303、无线LAN模块304、一个或者多个HDD 305以及有线LAN I/F 306。
USB I/F 301是遵循USB标准而构成的I/F,在本实施方式的一个侧面中连接USB加密狗200。USB I/F 301按照从CPU 302输入的指示与成为连接目的地的USB加密狗200等的USB I/F之间发送接收各种命令、数据。
CPU 302执行存储在存储器303、HDD 305中的控制程序。关于该CPU 302的动作将后述。存储器303存储由CPU 302执行的控制程序。另外,该存储器303还作为CPU 302的作业区域而进行动作。在本实施方式的一个侧面中,这些CPU 302以及存储器303相当于NAS 300中的控制单元。
无线LAN模块304是按照从CPU 302输入的指示进行无线LAN通信的通信模块。在本实施方式的一个侧面中,作为无线LAN主机而进行动作。另外,在本实施方式的一个侧面中,该无线LAN模块304相当于NAS 300中的通信单元。
HDD 305按照从CPU 302输入的指示保存数据,另外读出所保存的数据。该HDD 305也可以作为RAID磁盘阵列来进行处理。在本实施方式的一个侧面中,该HDD 305相当于NAS 300中的存储单元。此外,NAS 300中的存储单元不限于HDD,例如也可以是SSD(Solid State Drive:固态盘)等。
在本实施方式的一个侧面中,在存储器303或者HDD 305中预先存储有用于建立无线LAN会话的信息(ESSID、密钥)、iSCSI的登录信息,来作为用于与NAS 300之间进行通信的设定信息。另外,在存储器303或者HDD 305中也可以预先保存有用于数据的加密/解密的密钥。这里iSCSI是用于在TCP/IP上使用SCSI协议的标准,RFC3720等中有其规定。
有线LAN I/F 306与网络10有线连接,按照从CPU 302输入的指示经由网络10与管理员PC 400之间进行通信。
接着,说明本实施方式所涉及的通信***的动作。图5是本实施方式所涉及的通信***中的初始设定动作的动作顺序图。
如图5所示,在步骤S101中,管理员操作管理员PC 400来以管理员权限登录NAS 300。
在步骤S102中,NAS 300的CPU 302将用于使初始设定画面显示在管理员PC 400的信息输出给有线LAN I/F 306并经由网络10发送给管理员PC 400。
在步骤S103中,管理员PC 400根据从NAS 300接收到的信息显示初始设定画面。管理员通过在该初始设定画面进行操作,以逻辑地址指定要分配给USB加密狗200的NAS 300的存储区域(HDD 305的存储区域)的范围。管理员PC 400将指定的逻辑地址的信息发送给NAS 300。
此外,在有多个USB加密狗200的情况下,管理员对每个USB加密狗200指定互不相同的逻辑地址的范围。
在步骤S104中,当有线LAN I/F 306接收到逻辑地址的信息时,NAS 300的CPU 302根据接收到的该信息将HDD 305的存储区域中的被指定的范围设定为分配区域(assigned region)。
在步骤S105中,管理员通过在初始设定画面进行操作,输入USB加密狗200的识别信息。管理员PC 400将输入的识别信息发送给NAS 300。如上所述,USB加密狗200的识别信息是例如USB加密狗200的厂商ID、产品ID、MAC地址、UDID、UUID等。
当有线LAN I/F 306接收到USB加密狗200的识别信息时,NAS 300的CPU 302将接收到的该识别信息存储在存储器303或者HDD 305中。这里存储的识别信息用于判断成为通信对手的USB加密狗200是否被允许访问NAS 300。
另外,CPU 302将在步骤S104中设定的分配区域的逻辑地址信息与接收到的USB加密狗200的识别信息相对应地存储在存储器303或者HDD 305中。由此,USB加密狗200和分配区域被相互关联起来。
在步骤S106中,例如通过管理员将USB加密狗200连接到NAS 300。即USB加密狗200的USB I/F 201被***到NAS 300的USB I/F 301。
在步骤S107中,USB加密狗200的CPU 202检测与其它设备的连接,从USB I/F 201发送USB加密狗200的识别信息以及设备类别信息。
在步骤S108中,NAS 300的CPU 302将USB I/F 301从USB加密狗200接收到的识别信息与存储在存储器303或HDD 305中的识别信息进行比较,判断两者是否一致。这里在判断为一致的情况下,判断为USB加密狗200被允许访问NAS 300,继续进行初始设定。与此相对,在步骤S108中,在从USB加密狗200接收到的识别信息与存储在存储器303或HDD 305中的识别信息不一致的情况下,判断为USB加密狗200不被允许访问NAS300,中止初始设定。
在继续进行初始设定的情况下,在步骤S109中,NAS 300的CPU 302从USB I/F 301发送用于建立无线LAN会话的信息(ESSID、密钥)、iSCSI的登录信息、密钥。
当USB I/F 201接收到用于建立无线LAN会话的信息(ESSID、密钥)、iSCSI的登录信息、密钥时,USB加密狗200的CPU 202使这些信息存储在存储器203中。由此,USB加密狗200的初始设定完成。
即,USB加密狗200中,在连接到主机PC 100之前就设定有用于建立与NAS 300之间的无线LAN会话的各种信息。该设定方法不限于如这里所述那样连接成为通信目的地的NAS 300和USB加密狗200的方法。
图6是初始设定完成之后将USB加密狗200连接到主机PC100时的动作顺序图。
如图6所示,在步骤S201中,用户将USB加密狗200连接到主机PC 100。即,USB加密狗200的USB I/F 201被***到主机PC 100的USB I/F 101。
在步骤S202中,USB加密狗200的CPU 202检测与其它设备的连接,从USB I/F 201发送USB加密狗200的识别信息以及设备类别信息。
在步骤S203中,主机PC 100的CPU 102利用作为OS的USB驱动的功能进行安装。
在步骤S204中,主机PC 100的CPU 102根据USB I/F 101接收到的设备类别信息将USB加密狗200识别为USB大容量存储器类别的设备。
在步骤S205中,USB加密狗200的CPU 202以并行于与主机PC 100的安装的方式检测无线LAN模块204从NAS 300的无线LAN模块304接收的信标信号,从无线LAN模块204向NAS 300发送无线LAN会话建立请求。
在步骤S206中,USB加密狗200的CPU 202通过初始设定,使用存储在存储器203中的用于建立无线LAN会话的信息(ESSID、密钥),与NAS 300的无线LAN模块304之间进行遵循无线LAN的认证的动作。NAS 300的CPU 302将无线LAN模块304接收到的用于建立无线LAN会话的信息(ESSID、密钥)与存储在存储器303或者HDD 305中的信息进行对照,如果它们一致则设为认证成功。在NAS 300的CPU 302判断为遵循无线LAN的认证成功时,在USB加密狗200与NAS 300之间建立无线LAN会话。这里,NAS 300的CPU 302也可以根据在遵循无线LAN的认证处理的过程中获得的USB加密狗200的识别信息,确定针对建立了无线LAN会话的USB加密狗200的分配区域。
在步骤S207中,USB加密狗200的CPU 202根据建立了无线LAN会话,从无线LAN模块204向NAS 300发送iSCSI会话建立请求。
在步骤S208中,USB加密狗200的CPU 202使用存储在存储器203中的iSCSI的登录信息来进行与NAS 300之间的iSCSI认证。NAS 300的CPU 302将无线LAN模块304接收到的iSCSI的登录信息与存储在存储器303或者HDD 305中的信息进行对照,如果一致则判断为认证成功。当CPU 202判断为iSCSI认证成功时,在USB加密狗200与NAS 300之间建立iSCSI会话。这种情况下,USB加密狗200成为iSCSI发起端,NAS 300成为iSCSI目标。
另一方面,在步骤S209中,将USB加密狗200识别为USB大容量存储设备的主机PC 100的CPU 102从USB I/F 101向USB加密狗200发送用于询问磁盘信息(存储容量、可否使用等)的SCSI命令(以下称作“询问命令”)。
在步骤S210中,USB加密狗200的CPU 202在USB I/F 201接收到询问命令的时刻还没有建立iSCSI会话,因此从USB I/F201发送对于询问命令的否定响应(NACK)。
接收到否定响应的CPU 102在此之后,在步骤S211中再次从USB I/F 101发送询问命令。
在步骤S212中,USB加密狗200的CPU 202在USB I/F 201接收到询问命令的时刻已经建立了iSCSI会话,因此按照iSCSI协议对询问命令进行封装,从无线LAN模块204发送封装后的询问命令。在该封装后的询问命令中包含USB加密狗200的识别信息。
在步骤S213中,无线LAN模块304接收封装后的询问命令。由此,NAS 300的CPU 302根据包含在该封装后的询问命令中的识别信息和存储在存储器303或HDD 305中的信息,判断与以该识别信息确定的USB加密狗200相关联的分配区域。并且CPU302制作与该判断出的分配区域有关的磁盘信息(存储区域信息)。
在步骤S214中,USB加密狗200的CPU 202从无线LAN模块204发送表示完成确保缓冲器区域的准备转移(Ready toTransfer)。
在步骤S215中,当无线LAN模块304接收到Ready toTransfer时,NAS 300的CPU 302从无线LAN模块304发送与该Ready to Transfer的发送源即USB加密狗200所对应的分配区域有关的磁盘信息(存储区域信息)。
在步骤S216中,当无线LAN模块204接收到磁盘信息时,USB加密狗200的CPU 202从USB I/F 201发送该磁盘信息。在主机PC 100中,当USB I/F 101接收到磁盘信息时,CPU 102使该磁盘信息显示在显示器105上。即,以宛如该磁盘信息是处于USB加密狗200内的磁盘的信息(实际上与相当于存储用户的数据(以下,在特别要求与设定信息等相区别的情况下称为用户数据)的磁盘的区域未在USB加密狗200内无关)的方式提示给用户。
图7是图6的动作完成之后进行数据读出时的动作顺序图。
如图7所示,主机PC 100的CPU 102在根据从键盘106、鼠标107输入的用户的操作等而需要读出保存在NAS 300中的数据时,在步骤S301中,从USB I/F 101发送SCSI中的读出命令。在步骤S302中,USB加密狗200的CPU 202按照iSCSI协议对USB I/F 201接收到的读出命令进行封装,从无线LAN模块204发送封装后的读出命令。
在步骤S303中,USB加密狗200的CPU 202确保用于读出数据的缓冲器区域,并从无线LAN模块204发送Ready to Transfer。
在步骤S304中,无线LAN模块304接收读出命令以及Readyto Transfer。于是,NAS 300的CPU 302从HDD 305内的与作为读出命令的发送源的USB加密狗200相关联的分配区域读出成为读出请求的对象的数据。CPU 302从无线LAN模块304发送这里读出的数据。此外,也可以根据在USB加密狗200侧确保的缓冲器区域的大小,不是一次性地将成为读出对象的数据整体进行发送,而是将该数据分割为多个部分来进行发送。另外,此时,CPU 302在使用与USB加密狗200共享的密钥进行加密之后进行发送。
在步骤S305以及S306中,USB加密狗200的CPU 202将无线LAN模块204接收到的读出数据保存在缓冲器区域并将读出数据依次发送给主机PC 100。此时,CPU 202在使用与NAS 300共享的密钥进行解密之后向主机PC 100进行发送。
在步骤S307中,当缓冲器区域变成空时,USB加密狗200的CPU 202从无线LAN模块204发送Ready to Transfer。并且NAS300和USB加密狗200反复执行步骤S308~S310,将成为读出对象的数据传送给主机PC 100。
在步骤S311中,NAS 300的CPU 302从无线LAN模块304发送读出数据的最后的部分,并且从无线LAN模块304发送表示数据读出正常结束/错误结束的状态信息。这里,设为正常结束(命令完成)。
在步骤S312中,当无线LAN模块204接收到读出数据以及状态信息时,USB加密狗200的CPU 202从USB I/F 201发送接收到的读出数据以及状态信息。由此,主机PC 100的CPU 102根据USB I/F 101接收到的状态信息判断为数据读出完成。
另外,NAS 300的CPU 302在如上述那样的读出动作中,也可以以将USB加密狗200的识别信息与进行读出的时刻相对应的方式制作日志,并将制作出的日志存储在存储器303或者HDD 305中。
图8是图6的动作完成之后进行数据写入时的动作顺序图。
如图8所示,主机PC 100的CPU 102在根据从键盘106、鼠标107输入的用户的操作等而需要对NAS 300写入数据时,在步骤S401中,从USB I/F 101发送SCSI中的写入命令。
在步骤S402中,USB加密狗200的CPU 202按照iSCSI协议对USB I/F 201接收到的写入命令进行封装,并从无线LAN模块204发送封装后的写入命令。
在步骤S403以及S404中,主机PC 100的CPU 102从USB I/F101依次发送存储在存储器103或者HDD 104中的成为写入对象的数据。USB加密狗200的CPU 202将USB I/F 201接收到的写入数据保存在缓冲器区域中。
在步骤S405中,NAS 300的CPU 302确保用于写入数据的缓冲器区域,并从无线LAN模块304发送Ready to Transfer。
在步骤S406中,当无线LAN模块204接收到Ready toTransfer时,USB加密狗200的CPU 202从无线LAN模块204发送保存在缓冲器区域中的写入数据。此时,CPU 202在使用与NAS300共享的密钥进行加密之后进行发送。
当NAS 300的无线LAN模块304接收到写入数据时,NAS300的CPU 302将成为写入对象的数据写入HDD 305内的与作为写入对象的数据的发送源的USB加密狗200相关联的分配区域内。此时,CPU 302在使用与USB加密狗200共享的密钥解密数据之后进行写入。
此外,在不能一次性地发送成为写入对象的数据的情况下,反复进行步骤S407~S410来进行写入动作。
在步骤S411中,当数据写入完成时,NAS 300的CPU 302从无线LAN模块304发送表示数据写入是否正常结束/错误结束的状态信息。这里,设为正常结束(命令完成)。
在步骤S412中,当无线LAN模块204接收到状态信息时,USB加密狗200的CPU 202从USB I/F 201发送接收到的状态信息。并且,主机PC 100的CPU 102根据USB I/F 101接收到的状态信息判断为数据写入完成。
另外,NAS 300的CPU 302在如上述那样的写入动作中,也可以以将USB加密狗200的识别信息与进行写入的时刻相对应的方式制作日志,并将制作出的日志存储在存储器303或者HDD 305中。
如以上说明那样,在本实施方式的一个侧面中,不具有用于存储数据的非易失性存储单元的USB加密狗200在连接到主机PC 100之后,将表示为USB大容量存储器类别的设备类别信息发送给主机PC 100。由此,主机PC 100将USB加密狗200作为一般的USB大容量存储器类别的设备来进行处理。
因而,无需在主机PC 100侧进行访问NAS 300所需的设定。另外,本实施方式的一个侧面所涉及的USB加密狗200不具有用于存储用户数据的非易失性存储单元,因此即使丢失也不会发生信息泄漏,能够提高安全性。
而且,USB加密狗200建立与具有与作为自己自身的USB加密狗200相关联的分配区域的NAS 300之间的通信。主机PC 100在根据设备类别信息将USB加密狗200识别为USB大容量存储器类别的设备之后,将与USB加密狗200的存储区域有关的询问命令发送给USB加密狗200。USB加密狗200在接收到来自主机PC 100的询问命令之后,将接收到的该询问命令传送给NAS300。NAS 300在接收到来自USB加密狗200的询问命令之后,将与特定的存储区域有关的磁盘信息发送给USB加密狗200。USB加密狗200在接收到来自NAS 300的磁盘信息之后,将接收到的该磁盘信息传送给主机PC 100。由此,能够将NAS 300的存储区域(与USB加密狗200相关联的分配区域)在主机PC 100中显示成宛如存在于USB加密狗200的存储区域。换句话说,从主机PC 100角度看到的USB加密狗200的存储区域实际上是NAS 300的存储区域,因此一般能够设为较大容量的存储区域。
另外,在本实施方式的一个方式中,限于在USB加密狗200和NAS 300处于能够相互通信的范围内(无线LAN区域内)时,USB加密狗200进行与NAS 300之间的无线LAN通信,向主机PC100提供(provide)虚拟的存储区域(看成宛如存在于USB加密狗200内的存储区域)。由此,当USB加密狗200与NAS 300之间的距离较远而无法进行通信时,USB加密狗200不能访问NAS300。即,由此仅有限的人员能够访问NAS 300。另外,在本实施方式的某个侧面中,也可以如已经叙述那样制作读出/写入的日志,另外进行数据的加密。
[变形例1]
另外,在实施方式的其它侧面中,也可以USB加密狗200与NAS 300不直接地进行无线通信,而是USB加密狗200与NAS300间接地进行通信。
图9是本实施方式的其它侧面所涉及的通信***的整体结构图。如图9所示,该侧面所涉及的通信***还具有与网络10相连接的接入点(AP)20。USB加密狗200的无线LAN模块204与AP 20之间进行遵循无线LAN的通信。另外,USB加密狗200的CPU 202在建立了与AP 20之间的无线LAN会话之后,建立与NAS 300之间的iSCSI会话。
图10是该侧面所涉及的NAS 300的框图。如图10所示,在该侧面中使用的NAS 300不需要具备上述的无线LAN模块304。在与USB加密狗200的通信中使用有线LAN I/F 306。
在该侧面中,USB加密狗200也只限于处于AP 20的可通信范围内(无线LAN区域内)时向主机PC 100提供虚拟的存储区域。由此,USB加密狗200远离AP 20而处于AP 20的可通信范围外时不能访问NAS 300。
[变形例2]
另外,在本实施方式的另一个其它侧面中,USB加密狗200也可以进行有线通信来代替无线通信,从而与NAS 300之间进行命令、数据的发送接收。图11是该侧面所涉及的通信***的整体结构图。如图11所示,该侧面所涉及的通信***中,USB加密狗200经由LAN线缆等与网络10相连接。在这种情况下,在USB加密狗200的初始设定中,能够省略用于建立无线LAN会话的信息(ESSID、密钥)的设定。图12是该侧面所涉及的USB加密狗200的框图的例子。如图12所示,该侧面所涉及的USB加密狗200不需要具备上述无线LAN模块204,但是具备有线LANI/F205。
[变形例3]
而且,在本实施方式的另一个其它侧面中,USB加密狗200和NAS 300进行蓝牙(BT)通信来代替无线LAN通信。iSCSI协议是将SCSI命令进行封装而交换的协议,与下位层的结构无关,因此也可以使用BT。图13是该侧面所涉及的USB加密狗200的框图。如图13所示,该侧面所涉及的USB加密狗200具备BT模块206来代替上述无线LAN模块204。图14是该侧面所涉及的NAS 300的框图。如图14所示,该侧面所涉及的NAS 300具备BT模块307来代替上述无线LAN模块304。
并且,在这些BT模块206与BT模块307之间进行BT通信。关于BT通信的具体的方法众所周知,因此省略其具体的内容的说明。在该例子中,USB加密狗200也预先从NAS 300接收在BT通信中使用的加密的密钥的信息等并进行存储。
[变形例4]
另外,在上述实施方式的各侧面中,叙述了在USB加密狗200的初始设定时使用USB I/F的例子,但是也可以使用NFC(Near Field Communication:近场通信)来代替USB I/F。NFC是十多厘米的距离下的无线通信(RFID)技术。图15是利用NFC的情况下的USB加密狗200的框图。如图15所示,该情况下的USB加密狗200还具备NFC模块205a。图16是该例子的情况下的NAS 300的框图。如图16所示,该情况下的NAS 300还具备NFC模块308。另外,在这种情况下,NAS 300也可以不具有USB I/F301。
并且,在该例子中,在USB加密狗200的初始设定时,USB加密狗200事先经由NFC模块205a、NFC模块308之间的通信,从NAS 300接收与NAS 300之间进行通信所需的参数并将其进行存储。
[其它的实施方式]
如上所述,记载了本发明的实施方式的各侧面,但是这里的公开不应该理解为本发明限定于此。本领域技术人员通过该公开应该清楚各种代替实施方式、实施例以及运用技术。
例如,在上述实施方式中,由管理员PC 400指定分配给USB加密狗200的分配区域的范围,但是在如将一个或者多个USB加密狗200和NAS 300成套销售的情况下,也可以在出厂时设定分配给成套的各USB加密狗200的分配区域的范围。
另外,从降低处理负荷的观点出发,也可以省略利用密钥进行的数据加密、解密。
而且,这里,作为通信装置的一个例子,说明了设为USB加密狗200的例子,但是本发明的通信装置也可以是使用USBI/F以外的接口的装置。例如,能够应用IEEE 1394I/F、ThunderBolt来代替USB I/F。例如在IEEE 1394I/F时,与USB I/F同样地,存在相当于大容量存储器类别的设备类别。如该例子那样使用IEEE 1394I/F等的情况下,与使用USB I/F的情况同样地,USB加密狗200也将表示为存储器的设备类别信息通知给主机PC 100。
本公开中描述了优选的实施例或示例性实施例,但本发明并不限于此。

Claims (18)

1.一种通信设备,包括:
接口,其能够与信息终端设备进行电连接;
通信单元,其进行与存储设备之间的通信,该存储设备具有分配给上述通信设备的区域;以及
控制单元,当经由上述接口连接到信息终端设备时,该控制单元将表示为大容量存储器类别的设备类别信息发送给该信息终端设备,当从该信息终端设备接收到与存储区域有关的询问命令时,将接收到的该询问命令传送给上述存储设备,通过上述通信单元接收来自该存储设备的与所分配的上述区域有关的存储区域信息,将接收到的该存储区域信息传送给上述信息终端设备。
2.根据权利要求1所述的通信设备,其特征在于,
当经由上述接口接收到来自经由上述接口连接的信息终端设备的读出命令时,上述控制单元将接收到的该读出命令传送给上述存储设备,
当上述通信单元接收到来自上述存储设备的读出数据时,上述控制单元将接收到的该读出数据传送给上述信息终端设备。
3.根据权利要求1所述的通信设备,其特征在于,
当经由上述接口接收到来自经由上述接口连接的信息终端设备的写入命令时,上述控制单元将接收到的该写入命令传送给上述存储设备,
当经由上述接口接收到来自上述信息终端设备的写入数据时,上述控制单元将接收到的该写入数据传送给上述存储设备。
4.根据权利要求1所述的通信设备,其特征在于,
上述接口是USB接口。
5.根据权利要求1所述的通信设备,其特征在于,
上述通信单元进行遵循无线LAN通信的通信。
6.根据权利要求1所述的通信设备,其特征在于,
上述控制单元通过IP数据包通信进行与上述存储设备之间的通信。
7.根据权利要求6所述的通信设备,其特征在于,
上述IP数据包通信使用iSCSI协议。
8.根据权利要求1所述的通信设备,其特征在于,
在建立与上述存储设备之间的通信之前,当经由上述接口接收到来自与上述接口相连接的信息终端设备的询问命令时,上述控制单元向该信息终端设备发送否定响应,
在建立了与上述存储设备之间的通信之后,当经由上述接口接收到来自与上述接口相连接的信息终端设备的询问命令时,上述控制单元将接收到的该询问命令传送给上述存储设备。
9.根据权利要求1所述的通信设备,其特征在于,
上述控制单元从上述存储设备接收用于与该存储设备进行通信的设定信息和/或用于对数据进行加密的密钥,并存储接收到的该设定信息和/或密钥。
10.根据权利要求1所述的通信设备,其特征在于,
上述控制单元使用与上述存储设备共享的密钥来进行写入数据的加密以及读出数据的解密。
11.一种存储设备,包括:
存储单元,其存储数据;
通信单元,其进行与通信设备之间的通信;以及
控制单元,其在上述存储单元内设定与通信设备相关联的分配区域,当上述通信单元从某一个通信设备接收到与存储区域有关的询问命令时,将与同作为该询问命令的发送源的通信设备相关联的分配区域有关的存储区域信息发送给该通信设备。
12.根据权利要求11所述的存储设备,其特征在于,
上述控制单元从上述通信设备接收上述通信设备的标识符,在预先登记的标识符与接收到的标识符一致的情况下,上述通信设备将用于与上述存储设备进行通信的设定信息和/或密钥发送给上述通信设备。
13.根据权利要求11所述的存储设备,其特征在于,
上述存储设备与上述通信设备之间进行遵循无线LAN的通信。
14.根据权利要求11所述的存储设备,其特征在于,
上述控制单元通过IP数据包通信进行与上述通信设备之间的通信。
15.根据权利要求14所述的存储设备,其特征在于,
上述IP数据包通信使用iSCSI协议。
16.根据权利要求11所述的存储设备,其特征在于,
上述控制单元在根据来自上述通信设备的命令对于与该通信设备相关联的分配区域进行了写入或读出的情况下,记录与该写入或读出有关的日志。
17.根据权利要求11所述的存储设备,其特征在于,
上述控制单元使用与上述通信设备共享的密钥来进行成为写入对象的数据的加密以及成为读出对象的数据的解密。
18.一种通信方法,包括如下步骤:
通信设备在经由该通信设备的接口与信息终端设备进行了电连接时,将表示为大容量存储器类别的设备类别信息发送给上述信息终端设备;
上述通信设备建立与存储设备之间的通信,该存储设备具有分配给上述通信设备的分配区域;
上述信息终端设备根据上述设备类别信息将上述通信设备识别为大容量存储器类别的设备,向上述通信设备发送与存储区域有关的询问命令;
上述通信设备在从上述信息终端设备接收到上述询问命令时,将接收到的该询问命令传送给上述存储设备;
上述存储设备在接收到来自上述通信设备的上述询问命令时,将与分配给该通信设备的分配区域有关的存储区域信息发送给上述通信设备;以及
上述通信设备接收来自上述信息终端设备的上述存储区域信息,并将接收到的该存储区域信息传送给上述信息终端设备。
CN2012104611058A 2011-11-15 2012-11-15 通信方法、通信设备以及存储设备 Pending CN103108026A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011250027A JP5915107B2 (ja) 2011-11-15 2011-11-15 通信方法、通信機器、ストレージ機器、及び制御プログラム
JP2011-250027 2011-11-15

Publications (1)

Publication Number Publication Date
CN103108026A true CN103108026A (zh) 2013-05-15

Family

ID=48281813

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012104611058A Pending CN103108026A (zh) 2011-11-15 2012-11-15 通信方法、通信设备以及存储设备

Country Status (3)

Country Link
US (1) US20130124877A1 (zh)
JP (1) JP5915107B2 (zh)
CN (1) CN103108026A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106021149A (zh) * 2015-03-30 2016-10-12 飞思卡尔半导体公司 蓝牙低功耗设备的多个连接管理
CN106470240A (zh) * 2015-08-19 2017-03-01 法拉第未来公司 用于车辆的数据传输***
CN106888452A (zh) * 2015-12-15 2017-06-23 恩德莱斯和豪瑟尔分析仪表两合公司 从计算机向至少一个现场设备无线发送数据的无线加密收发器和方法
CN107925782A (zh) * 2015-09-01 2018-04-17 耐瑞唯信有限公司 在主机设备和电子解扰设备之间传输视频流的方法和设备

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9654604B2 (en) * 2012-11-22 2017-05-16 Intel Corporation Apparatus, system and method of controlling data flow over a communication network using a transfer response
JP7091613B2 (ja) * 2017-07-05 2022-06-28 ソニーグループ株式会社 撮像装置、カメラ装着ドローン、およびモード制御方法、並びにプログラム
CN113760106B (zh) * 2020-06-01 2024-02-13 华硕电脑股份有限公司 无线输入装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050108518A1 (en) * 2003-06-10 2005-05-19 Pandya Ashish A. Runtime adaptable security processor
US20070226295A1 (en) * 2006-03-23 2007-09-27 Nokia Corporation Method and apparatuses for retrieving messages
CN102088491A (zh) * 2011-02-01 2011-06-08 西安建筑科技大学 一种面向分散式的云存储安全架构及其数据存取方法
CN102185897A (zh) * 2011-04-14 2011-09-14 上海交通大学 安全分散式虚拟存储池***
CN102611754A (zh) * 2012-03-22 2012-07-25 浪潮电子信息产业股份有限公司 一种基于iSCSI的云存储中客户端管理方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9218452D0 (en) * 1992-08-29 1992-10-14 Abdulhayoglu Melih Non-copiable software recording medium
JP2000259480A (ja) * 1999-03-10 2000-09-22 Anritsu Corp コンピュータネットワークのディスク管理方法およびディスク管理装置
TWI228894B (en) * 2003-12-31 2005-03-01 Z Com Inc Wireless virtual storage device
ES2682243T3 (es) * 2004-04-12 2018-09-19 Tivo Solutions Inc. Sistema multidifusión de distribución de contenidos multimedia
WO2007091336A1 (ja) * 2006-02-08 2007-08-16 I-Dam Network, Inc 文字の暗号化方法及び暗号化文字コードの描画方法並びにプログラム
JP4439476B2 (ja) * 2006-02-08 2010-03-24 株式会社東芝 データ転送装置および携帯電話
JP2007279834A (ja) * 2006-04-03 2007-10-25 Canon Inc 認証システム、認証方法
JP2007281561A (ja) * 2006-04-03 2007-10-25 Seiko Epson Corp 通信制御装置、通信制御方法、および通信制御プログラム
JP2007280261A (ja) * 2006-04-11 2007-10-25 Silex Technology Inc ネットワーク上の機器を共有可能とする可搬型仮想記憶装置
JP4798796B2 (ja) * 2006-09-11 2011-10-19 Kddi株式会社 データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム
JP2008233965A (ja) * 2007-03-16 2008-10-02 Nec Corp 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法
JP4798258B2 (ja) * 2009-06-08 2011-10-19 パナソニック株式会社 無線lan装置および無線lanアダプタ
JP4873072B2 (ja) * 2009-12-10 2012-02-08 パナソニック株式会社 無線プロジェクタ装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050108518A1 (en) * 2003-06-10 2005-05-19 Pandya Ashish A. Runtime adaptable security processor
US20070226295A1 (en) * 2006-03-23 2007-09-27 Nokia Corporation Method and apparatuses for retrieving messages
CN102088491A (zh) * 2011-02-01 2011-06-08 西安建筑科技大学 一种面向分散式的云存储安全架构及其数据存取方法
CN102185897A (zh) * 2011-04-14 2011-09-14 上海交通大学 安全分散式虚拟存储池***
CN102611754A (zh) * 2012-03-22 2012-07-25 浪潮电子信息产业股份有限公司 一种基于iSCSI的云存储中客户端管理方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106021149A (zh) * 2015-03-30 2016-10-12 飞思卡尔半导体公司 蓝牙低功耗设备的多个连接管理
CN106021149B (zh) * 2015-03-30 2020-12-04 恩智浦美国有限公司 蓝牙低功耗设备的多个连接管理
CN106470240A (zh) * 2015-08-19 2017-03-01 法拉第未来公司 用于车辆的数据传输***
CN107925782A (zh) * 2015-09-01 2018-04-17 耐瑞唯信有限公司 在主机设备和电子解扰设备之间传输视频流的方法和设备
CN107925782B (zh) * 2015-09-01 2020-07-07 耐瑞唯信有限公司 在主机设备和电子解扰设备之间传输视频流的方法和设备
CN111654750A (zh) * 2015-09-01 2020-09-11 耐瑞唯信有限公司 在主机设备和电子解扰设备之间传输视频流的方法和设备
CN111654750B (zh) * 2015-09-01 2022-05-24 耐瑞唯信有限公司 在主机设备和电子解扰设备之间传输视频流的方法和设备
CN106888452A (zh) * 2015-12-15 2017-06-23 恩德莱斯和豪瑟尔分析仪表两合公司 从计算机向至少一个现场设备无线发送数据的无线加密收发器和方法

Also Published As

Publication number Publication date
JP2013105396A (ja) 2013-05-30
US20130124877A1 (en) 2013-05-16
JP5915107B2 (ja) 2016-05-11

Similar Documents

Publication Publication Date Title
CN103108026A (zh) 通信方法、通信设备以及存储设备
EP2041691B1 (en) Method, system and smart card reader for management of access to a smart card
US8047444B2 (en) Method, system and smart card reader for management of access to a smart card
US20210136048A1 (en) System and Method for Secure Remote Control of a Medical Device
KR102218693B1 (ko) 복수의 심 정보 처리 방법 및 그 전자 장치
EP1734704B1 (en) Automatic detection and configuration of a device connected to a wireless network
CN103514135A (zh) 移动存储设备及移动终端
WO2021128583A1 (zh) 一种sim卡和sd卡二合一控制芯片及其控制方法
CN106255111B (zh) 一种外设、授权设备、外设管理方法及***
CN102945216A (zh) 无线数据存储装置及方法
CN205091790U (zh) 安全模块
US11641398B2 (en) Secure data transfer over wireless networks using data storage encryptors
CN112513905A (zh) 用于实现虚拟智能卡服务的方法和***
CA2658422C (en) Method, system and smart card reader for management of access to a smart card
KR20170010341A (ko) 보안운영체제를 이용한 인증 처리 방법
CN105872096A (zh) 一种外部设备的远端共享***
JP2009529745A (ja) 大容量メモリを支援するicチップ及び支援方法
CN1700643B (zh) 数据交换装置及基于网络的数据交换方法
KR101678793B1 (ko) 보안운영체제를 통한 앱 무결성 검증 방법
KR20170095797A (ko) 보안운영체제를 이용한 인증 처리 방법
CN110086753A (zh) 一种公民网络身份认证数据加密保护方法
KR20190076497A (ko) 무선 통신 연결 방법, 장치 및 구조
KR20160114966A (ko) 보안운영체제를 이용한 인증 처리 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130515