CN101809570A - 使能对受防火墙保护的数据的访问的方法 - Google Patents

使能对受防火墙保护的数据的访问的方法 Download PDF

Info

Publication number
CN101809570A
CN101809570A CN200880105789A CN200880105789A CN101809570A CN 101809570 A CN101809570 A CN 101809570A CN 200880105789 A CN200880105789 A CN 200880105789A CN 200880105789 A CN200880105789 A CN 200880105789A CN 101809570 A CN101809570 A CN 101809570A
Authority
CN
China
Prior art keywords
data
portable electric
private network
electric appts
memory device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880105789A
Other languages
English (en)
Other versions
CN101809570B (zh
Inventor
沈望傅
林思盈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Creative Technology Ltd
Original Assignee
Creative Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Creative Technology Ltd filed Critical Creative Technology Ltd
Publication of CN101809570A publication Critical patent/CN101809570A/zh
Application granted granted Critical
Publication of CN101809570B publication Critical patent/CN101809570B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/59Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable

Abstract

使用便携式电子设备使能对受防火墙保护的私有网络中的数据的访问的方法被公开。所述数据可以以分组形式被发送到便携式电子设备并且可以被即时或随后消耗。所述方法可以利用至少一个网络存储设备或代理服务器。

Description

使能对受防火墙保护的数据的访问的方法
技术领域
本发明涉及使能对受防火墙保护的数据的访问的方法。
背景技术
通信网络可以被广义地分类被公共(或开放的)和私有网络。大多数计算机被连接到诸如因特网之类的公共网络并且公共网络上的信息通常可被容易地访问。另一方面,私有网络通常被保护防火墙的后面以防止未经授权的访问。个人文件和数据一般被存储在私有网络中以确保安全性并保持私密程度。
但是,随着越来越多地采用移动通信和因特网,经由公共网络对私有网络的访问变得越来越普遍。
为了获得对私有网络的访问,有必要旁路或“穿透(punchthrough)”防火墙。虚拟私有网络(VPN)或网络地址翻译(NAT)穿越是已经想到的实现这一目的的某些技术。但是,这些技术具有其缺点。
本发明的目的是要提供一种使能对受防火墙保护的数据的访问的方法,以解决上述现有技术的问题和/或为公众提供一种有用的选择。
本说明书参考了题为“Automatic Hierarchical Categorization of MusicBy Metadata”的US 6,928,433,该美国专利已被转让给CreativeTechnology Ltd.。参考与媒体文件管理应用相关,这种应用将在题为“具体实施方式”的部分中提到。
发明内容
在第一方面中,提供了一种使能对受防火墙保护的私有网络中的数据的访问的方法,所述防火墙被配置用于防止通信地耦合到公共通信网络的电子设备未经授权地访问数据。所述方法优选地包括:i)便携式电子设备的用户触发对来自所述私有网络的数据的访问/下载;ii)复制和发送来自所述私有网络的数据到在所述防火墙之外的至少一个临时存储设备,所述临时存储设备可以从所述私有网络通过专用管道来单独访问;以及iii)将所述数据从所述至少一个临时存储设备发送到所述便携式电子设备。数据被以分组形式发送到便携式电子设备并且可以被即时或随后消耗。
优选地,对来自私有网络的数据的访问/下载的触发是通过运行便携式电子设备上的应用程序来进行的,所述应用程序使得数据在被从私有网络发送之前在私有网络处被处理。
有利的是,当被发送到便携式电子设备的数据被即时消耗时,所述临时存储设备是数据缓冲器。另一与数据私密性相关的有利之处是,一旦数据已经被发送到便携式电子设备,就从临时存储设备清除所述数据。
在第二方面中,提供了一种将数据发送到受防火墙保护的私有网络的方法,所述防火墙被配置用于防止通信地耦合到公共通信网络的电子设备未经授权地访问数据。所述方法包括:i)便携式电子设备的用户触发到所述私有网络的数据的发送;ii)将所述数据从所述便携式电子设备发送到在所述防火墙之外的至少一个临时存储设备,所述临时存储设备可以通过专用管道单独访问到所述私有网络;以及iii)将所述数据从所述临时存储设备发送到所述私有网络。数据可以被以分组形式发送,并且优选地,从便携式电子设备到私有网络的数据发送的触发是通过运行便携式电子设备上的应用程序来进行的。优选地,一旦数据已经被发送到私有网络,就从临时存储设备清除所述数据。
在最后一方面中,提供了一种使能对受防火墙保护的私有网络中的数据的访问的替换方法,所述防火墙被配置用于防止通信地耦合到公共通信网络的电子设备未经授权地访问数据。所述替换方法包括:i)便携式电子设备的用户触发到私有网络中的计算机系统的连接;ii)代理服务器辅助所述连接;以及iii)将去往/来自所述计算机系统的数据发送到所述便携式电子设备。有利的是,所述代理服务器向用户提供关于哪个计算机系统在线以及所需的(一个或多个)IP地址的信息以辅助连接。
附图说明
现在将参考附图来以示例方式描述本发明的实施例,在附图中:
图1示出用于远程访问存储在安全私有网络中的数据的基础设施。
图2示出用于远程访问存储在安全私有网络中的数据的方法的处理流程。
图3示出用于将所存储的数据发送到安全私有网络的方法的处理流程。
图4示出用于远程访问存储在安全私有网络中的数据的替换方法的处理流程。
图5示出图4中的替换方法的中间部分的处理流程。
具体实施方式
图1示出用于远程访问存储在安全私有网络100中的数据的基础设施,所述基础设施包括驻留在私有网络100中的计算系统102、被配置为调节私有网络100和因特网106之间的数据流量的防火墙104。多个便携式电子设备108通信地耦合到因特网,并且类似地,被配置为网络存储设备的至少一个存储设备110也耦合到因特网。应该意识到,无论何时当便携式电子设备108和计算系统102需要数据链接时,通常寻求便携式电子设备108和计算系统102之间的直接连接,但是直接连接可能并不总是能获得的。
为了解决上述问题,在本实施例中,数据被复制并经由专用管道(conduit)109被传递到所述至少一个网络存储设备110中的每一个,网络存储设备110像私有网络100和便携式电子设备108之间的临时存储设备一样工作,以便便携式电子设备108从至少一个网络存储设备110而不是驻留在防火墙104后面的计算系统102下载数据。因此,这消除了实现用于防火墙104的复杂规则的需求。
专用管道109是在为至少一个网络存储设备110激活一账户时建立的。单个账户可被多个网络存储设备110所使用。在为至少一个网络存储设备110激活账户之后,可以在账户的用户通过使用已知的验证技术得到验证时对专用管道109进行访问(使用),所述已知的验证技术例如包括口令、生物度量验证、等等。对专用管道109的访问是由用户从便携式电子设备108之一发起的。因此,访问来自私有网络100的数据的请求被从用户从便携式电子设备108之一发起。
从私有网络100到至少一个网络存储设备110的复制数据可以被分成离散的部分,这些离散的部分经由各自的专用管道109被从私有网络100发送到各种网络存储设备110。离散的部分的分发可以从私有网络100内部进行控制,并且该分发可以以将各种网络存储设备110看作单个网络存储设备的方式来执行。这些离散的部分可以被进一步复制以用于更高的冗余性。离散的部分的分发在某些方面类似于独立磁盘冗余阵列(RAID)技术,其中私有网络100中的计算系统102控制离散部分的分发以及随后的离散部分的重组。
便携式电子设备108可以运行应用程序来处理计算系统102上的数据并将处理后的数据输出显示在便携式电子设备108上。运行在便携式电子设备108上的应用程序的示例是媒体文件管理和回放应用程序。便携式电子设备108的用户可以请求回放存储在计算系统102中的多个媒体文件。当这发生时,便携式电子设备108首先尝试执行到私有网络100的直接连接。如果执行到私有网络100的直接连接的尝试失败,便携式电子设备108则向至少一个网络存储设备110发送对媒体文件的第一请求,所述至少一个网络存储设备110随后向私有网络100中的计算系统102发送获取所需媒体文件的第二请求。第二请求可以经由专用管道109发送。所需媒体文件在计算系统102中被处理并经由专用管道109被发送到所述至少一个网络存储设备110以发送到便携式电子设备108,在便携式电子设备108中,经过处理的媒体文件被呈现给用户。
换言之,一旦用户利用便携式电子设备108发出请求,数据(以其整体形式或以离散部分的形式)就被提取并暂时存储在所述至少一个网络存储设备110中。一旦数据已经被传输到便携式电子设备108,就从所述至少一个网络存储设备110清除该数据(按照数据分组)。这意味着在便携式电子设备108用来请求并随后从私有网络100中的计算机系统102获取数据的过程期间,没有数据的完整拷贝被存储在所述至少一个网络存储设备110中。这保护了用户的私密性,因为所述至少一个网络存储设备110没有存储可以被未经授权的各方访问的数据的完整拷贝。
如前所述的基础设施消除了要便携式电子设备108具有大存储容量的需求。使用前述基础设施将允许用户访问至少一个计算机系统102的完整存储。每个便携式电子设备108仅仅需要足以接收处理后的数据的存储容量以即时或随后消耗处理后的数据。鉴于数据也是在发送前被计算机系统102所处理,因此使得每个便携式电子设备108上的数据处理最小化。这消除了在每个便携式电子设备108中并入尖端处理器的需求,并因此在很少损害便携式电子设备108的性能的情况下降低了生产便携式电子设备108的成本。
如果在处理后的数据没有被用户所拥有的示例中用户希望将处理后的数据添加到个人收藏,该基础设施则还允许用户将处理后的数据从便携式电子设备108经由所述至少一个网络存储设备110发送到该用户自己的计算机系统102。
数据被传输到所述至少一个网络存储设备110,这些网络存储设备110像私有网络100和便携式电子设备108之间的临时存储设备一样工作。便携式电子设备108复制并下载数据到所述至少一个网络存储设备110,并随后到驻留在防火墙104后面的计算系统102。数据从所述至少一个网络存储设备110到计算系统102的传输是经由专用管道109的。因此,这还消除了实现用于防火墙104的复杂规则的需求。
专用管道109是在为所述至少一个网络存储设备110激活账户时建立的。单个账户可被多个网络存储设备110所使用。在为所述至少一个网络存储设备110激活账户之后,可以在账户的用户通过使用已知的验证技术得到验证时对专用管道109进行访问(使用),所述已知的验证技术例如包括口令、生物度量验证、等等。对专用管道109的访问是由用户从便携式电子设备108之一发起的。因此,向私有网络100传输数据的请求被从用户从便携式电子设备108之一发起。
从便携式电子设备108到至少一个网络存储设备110的复制数据可以被分成离散的部分,这些离散的部分被从便携式电子设备108发送到各种网络存储设备110。离散的部分的分发可以从便携式电子设备108进行控制,并且该分发可以以将各种网络存储设备110看作单个网络存储设备的方式来执行。这些离散的部分可以被进一步复制以用于更高的冗余性。离散部分的分发在某些方面类似于独立磁盘冗余阵列(RAID)技术,其中便携式电子设备108控制离散部分的分发以及随后的离散部分的重组。离散部分可以经由相应的专用管道109被从各种网络存储设备110传送到私有网络100中的计算系统102。
计算系统102的用户可以请求回放存储在便携式电子设备108中的多个媒体文件。计算系统102到便携式电子设备108的直接连接通常是可能的,因为便携式电子设备108通常驻留在开放网络中。但是,当发生妨碍计算系统102和便携式电子设备108之间的直接连接的问题时,计算系统102向所述至少一个网络存储设备110发送对媒体文件的第一请求,所述至少一个网络存储设备110因此向便携式电子设备108发送获取所需媒体文件的第二请求。第一请求可以经由专用管道109来发送。所需媒体文件被从便携式电子设备108发送到所述至少一个网络存储设备110,并随后被传输到计算系统102,在计算系统102中,处理后的媒体文件被呈现给用户。所需媒体文件从所述至少一个网络存储设备110到计算系统102的传输是经由相应的专用管道109的。
一旦用户从计算系统102发出请求,复制数据(以其整体形式或以离散部分的形式)就被提取并暂时存储在所述至少一个网络存储设备110中。一旦数据已经被传输到计算系统102,就从所述至少一个网络存储设备110清除该数据(按照数据分组)。这意味着在计算系统102用来请求并随后从便携式电子设备108获取数据的过程期间,没有数据的完整拷贝被存储在所述至少一个网络存储设备110中。这保护了用户的私密性,因为所述至少一个网络存储设备110没有存储可以被未经授权的各方访问的数据的完整拷贝。
在该实例中,一旦数据被从便携式电子设备108发送,数据也可以被从便携式电子设备108清除。类似地,一旦数据已经被传输到私有网络100中的计算系统102,数据也被从所述至少一个网络存储设备110清除。
在用户需要即时消耗来自计算机系统102的处理后的数据的实例中,所述至少一个网络存储设备110还充当数据缓冲器,以使得对处理后的数据的消耗与用户消耗固有地存储在便携式电子设备108中的数据的体验类似。
参考图2,示出用于远程访问存储在受防火墙104保护的安全私有网络100中的数据的方法(200)的处理流程,防火墙104被配置用于防止通信地耦合到公共通信网络的电子设备受到未经授权的数据访问。应该意识到,无论何时当电子设备和安全的私有网络100中的计算系统需要数据链接时,通常寻求电子设备和计算系统之间的直接连接,但是直接连接可能不总是能够获得。方法(200)被相应地采用以克服这个问题。
方法(200)包括便携式电子设备108的用户触发对来自私有网络的数据的访问/下载(202)。对来自私有网络100的数据的访问/下载的触发是通过运行在便携式电子设备108上的应用程序来进行地,该应用程序使得数据在被从私有网络100发送之前在私有网络100处被处理。
随后,数据被复制并从私有网络100发送到防火墙104之外的所述至少一个网络存储设备110(204),所述至少一个网络存储设备110可以通过专用管道109被从私有网络100单独访问。专用管道109是在为所述至少一个网络存储设备110激活账户时建立的。单个账户可以被多个网络存储设备110所使用。在为所述至少一个网络存储设备110激活账户之后,可以在账户的用户通过使用已知的验证技术得到验证时对专用管道109进行访问(使用),所述已知的验证技术例如包括口令、生物度量验证、等等。对专用管道109的访问是由用户从便携式电子设备108之一发起的。因此,访问来自私有网络100的数据的请求被从用户从便携式电子设备108之一发起。
在该过程期间,复制数据被以分组的形式发送。从私有网络100到所述至少一个网络存储设备110的数据可以被分成离散的部分,这些离散的部分被从私有网络100经由相应的专用管道109发送到各种网络存储设备110。离散部分的分发可以从私有网络100内进行控制,并且该分发可以以将各种网络存储设备110看作单个网络存储设备的方式来执行。这些离散的部分可以被进一步复制以用于更高的冗余性。离散部分的分发在某些方面类似于独立磁盘冗余阵列(RAID)技术,其中私有网络100中的计算系统102控制离散部分的分发以及随后的离散部分的重组。
数据随后被从所述至少一个网络存储设备110发送到便携式电子设备108(206)。如果所述至少一个网络存储设备110不包括用于将来自所述至少一个网络存储设备110的数据推(push)到便携式电子设备108的脚本,则可以由便携式电子设备108将数据从所述至少一个网络存储设备110拉(pull)出。一旦数据已经被发送到便携式电子设备108,就可以从所述至少一个网络存储设备110清除该数据。这样,没有数据的完整拷贝被存储在所述至少一个网络存储设备110上。这保护了用户的私密性,因为所述至少一个网络存储设备110没有存储可以被未经授权的各方访问的数据的完整拷贝。
被发送到便携式电子设备108的数据被用户即时或随后消耗。当发送到便携式电子设备108的数据被即时消耗时,所述至少一个网络存储设备110充当数据缓冲器。可以看出,使用前述方法(200)将允许用户访问私有网络100上的至少一个计算机系统102的整个存储。
参考图3,示出将数据发送到受防火墙104保护的私有网络100的方法(300),防火墙104被配置用于防止通信地耦合到公共通信网络的电子设备受到未经授权的数据访问。应该意识到,无论何时当电子设备和安全的私有网络100中的计算系统需要数据链接时,通常寻求电子设备和计算系统之间的直接连接,但是直接连接可能不总是能够获得。方法(300)被相应地采用以克服这个问题。
方法(300)包括便携式电子设备108的用户触发数据(以分组形式)到私有网络100的传输(302)。从便携式电子设备108到私有网络100的数据传输的触发是通过运行便携式电子设备108上的应用程序来进行的。
随后,数据被从便携式电子设备108发送到防火墙104之外的至少一个网络存储设备110(304),所述至少一个网络存储设备110可以通过专用管道109被私有网络100单独访问。专用管道109是在为所述至少一个网络存储设备110激活账户时建立的。单个账户可以被多个网络存储设备110所使用。在为所述至少一个网络存储设备110激活账户之后,可以在账户的用户通过使用已知的验证技术得到验证时对专用管道109进行访问(使用),所述已知的验证技术例如包括口令、生物度量验证、等等。对专用管道109的访问是由用户从便携式电子设备108之一发起的。因此,访问来自私有网络100的数据的请求被从用户从便携式电子设备108之一发起。
在该过程期间,复制数据被以分组的形式发送。从便携式电子设备108到所述至少一个网络存储设备110的数据可以被分成离散的部分,这些离散的部分被从便携式电子设备108发送到各种网络存储设备110。离散部分的分发可以从便携式电子设备108进行控制,并且该分发可以以将各种网络存储设备110看作单个网络存储设备的方式来执行。这些离散的部分可以被进一步复制以用于更高的冗余性。离散部分的分发在某些方面类似于独立磁盘冗余阵列(RAID)技术,其中便携式电子设备108控制离散部分的分发以及随后的离散部分的重组。
数据随后被从所述至少一个网络存储设备110经由专用管道109发送到私有网络100(306)。如果所述至少一个网络存储设备110不包括用于将来自所述至少一个网络存储设备110的数据推到私有网络100的脚本,则可以由私有网络100将数据从所述至少一个网络存储设备110拉出。一旦数据已经被发送到私有网络100,就可以从所述至少一个网络存储设备110清除该数据。这样,没有数据的完整拷贝被存储在所述至少一个网络存储设备110上。这保护了用户的私密性,因为所述至少一个网络存储设备110没有存储可以被未经授权的各方访问的数据的完整拷贝。
参考图4和5,示出用于使能对私有网络100中的数据的访问的替换方法400。首先,判断便携式电子设备108是否在局域网(LAN)内(402)。设备108可以发送通用即插即用(UPnP)消息来定位私有网络100中的计算机系统102(406)。如果找到计算机系统102,设备108则随后经由已知的验证/登录过程连接到计算机系统102(408)。
如果没有找到计算机系统102,则可能表明便携式电子设备108不在LAN内。如果便携式电子设备108不在LAN内,便携式电子设备108则可进入广域网(WAN)发现模式(410)。当便携式电子设备108在WAN内时,便携式电子设备108经由已知的验证/登录过程登录到代理服务器115上(412)。在该验证/登录过程之后,代理服务器115可以提供便携式电子设备108对其可以具有经授权的访问权限的在线的计算机系统102的列表(414)。该在线的计算机系统102的列表还可以包括在线的计算机系统102的特定IP地址。
便携式电子设备108可以随后连接到私有网络100中的在线计算机系统102(418)。但是,防火墙104的存在经常妨碍这种连接尝试。在异常情形中,当连接尝试(420)立即成功时(或许在没有防火墙104的情况下),便携式电子设备108可以随后访问计算机系统102上的数据(422)。
在更可能的当便携式电子设备108无法获得成功的连接时的情形中,可能需要防火墙104洞穿(hole punching)(424)。用于穿透/拆除防火墙104的已知过程可以被采用。如果防火墙104的洞穿失败,便携式电子设备108则可以仍旧依赖诸如专用数据管道之类的中继连接(426)来使能到私有网络100中的计算机系统102的连接。
防火墙104的洞穿(424)的示例性过程在图5中被更详细地描述。为了开始防火墙104的洞穿(502),便携式电子设备108通知代理服务器115启动针对特定私有网络100或计算机系统102的防火墙洞穿(504)。代理服务器115随后通知计算机系统102经由类似于“ping”便携式电子设备108的消息传输(508)来联络便携式电子设备108(506)。如果便携式电子设备108接收到消息(510),便携式电子设备108则随后连接到计算机系统102(512)。如果在计算机系统102和便携式电子设备108之间进行了成功的连接(513),则表明防火墙洞穿成功(514)。计算机系统102和便携式电子设备108之间没有实行成功的连接表明防火墙洞穿失败(516)。
如前所述的替换方法400可以辅助到便携式电子设备108的和从便携式电子设备108的传输两者。
所述实施例不应该被理解为限制性的。例如,数据可以是存储在、驻留在或运行在PC上的任意信息、应用程序或服务。
虽然已经描述了本发明,但是本领域普通技术人员应该会发现,在不脱离要求保护的范围的情况下,可以进行很多修改。

Claims (12)

1.一种使能对受防火墙保护的私有网络中的数据的访问的方法,所述防火墙被配置用于防止通信地耦合到公共通信网络的电子设备未经授权地访问数据,所述方法包括:
i)便携式电子设备的用户触发对来自所述私有网络的数据的访问/下载;
ii)复制和发送来自所述私有网络的数据到在所述防火墙之外的至少一个临时存储设备,所述临时存储设备可以从所述私有网络通过专用管道来单独访问;以及
iii)将所述数据从所述至少一个临时存储设备发送到所述便携式电子
Figure FPA00001045333700011
其中,发送到所述便携式电子设备的数据被即时或随后消耗。
2.如权利要求1所述的方法,其中所述数据以分组形式发送。
3.如权利要求1所述的方法,其中对来自所述私有网络的数据的访问/下载的触发是通过运行所述便携式电子设备上的应用程序来进行的,所述应用程序使得所述数据在被从所述私有网络发送之前在所述私有网络处被处理。
4.如权利要求1所述的方法,其中当被发送到所述便携式电子设备的数据被即时消耗时,所述临时存储设备是数据缓冲器。
5.如权利要求1所述的方法,其中一旦所述数据已经被发送到所述便携式电子设备,就从所述临时存储设备清除所述数据。
6.如权利要求1所述的方法,其中所述数据是可被分成离散的部分并被在所述至少一个临时存储设备之间进行分发的。
7.一种将数据发送到受防火墙保护的私有网络的方法,所述防火墙被配置用于防止通信地耦合到公共通信网络的电子设备未经授权地访问数据,所述方法包括:
i)便携式电子设备的用户触发到所述私有网络的数据的发送;
ii)将所述数据从所述便携式电子设备发送到在所述防火墙之外的至少一个临时存储设备,所述临时存储设备可以通过专用管道单独访问到所述私有网络;以及
iii)将所述数据从所述临时存储设备发送到所述私有网络。
8.如权利要求7所述的方法,其中所述数据以分组形式发送。
9.如权利要求7所述的方法,其中从所述便携式电子设备到所述私有网络的数据发送的触发是通过运行所述便携式电子设备上的应用程序来进行的。
10.如权利要求7所述的方法,其中一旦所述数据已经被发送到所述私有网络,就从所述临时存储设备清除所述数据。
11.如权利要求7所述的方法,其中所述数据是可被分成离散的部分并被在所述至少一个临时存储设备之间进行分发的。
12.一种使能对受防火墙保护的私有网络中的数据的访问的方法,所述防火墙被配置用于防止通信地耦合到公共通信网络的电子设备未经授权地访问数据,所述方法包括:
i)便携式电子设备的用户触发到私有网络中的计算机系统的连接;
ii)代理服务器辅助所述连接;以及
iii)将去往/来自所述计算机系统的数据发送到所述便携式电子设备,
其中,所述代理服务器向所述用户提供关于哪个计算机系统在线以及所需一个或多个IP地址的信息以辅助所述连接。
CN200880105789XA 2007-09-05 2008-09-04 使能对受防火墙保护的数据的访问的方法 Active CN101809570B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG200706512-1 2007-09-05
SG200706512-1A SG150411A1 (en) 2007-09-05 2007-09-05 Method of enabling access to data protected by firewall
PCT/SG2008/000329 WO2009031976A1 (en) 2007-09-05 2008-09-04 Method of enabling access to data protected by firewall

Publications (2)

Publication Number Publication Date
CN101809570A true CN101809570A (zh) 2010-08-18
CN101809570B CN101809570B (zh) 2013-01-02

Family

ID=40429137

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880105789XA Active CN101809570B (zh) 2007-09-05 2008-09-04 使能对受防火墙保护的数据的访问的方法

Country Status (6)

Country Link
US (1) US8281384B2 (zh)
EP (1) EP2195754A4 (zh)
CN (1) CN101809570B (zh)
SG (1) SG150411A1 (zh)
TW (1) TWI473483B (zh)
WO (1) WO2009031976A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104065620A (zh) * 2013-03-21 2014-09-24 苏州方位通讯科技有限公司 一种访问受限设备的网络服务访问连接方法
CN107211000A (zh) * 2014-11-26 2017-09-26 里德爱思唯尔股份有限公司雷克萨斯尼克萨斯分公司 用于实现隐私防火墙的系统和方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2394414B1 (en) 2009-02-06 2018-10-17 XMedius Solutions Inc. Nat traversal using hole punching
US8484717B2 (en) * 2009-04-10 2013-07-09 Sercomm Corporation Accessing method and multimedia system using thereof
US9336375B1 (en) * 2009-07-28 2016-05-10 Sprint Communications Company L.P. Restricting access to data on portable storage media based on access to a private intranet
CN102035884B (zh) * 2010-12-03 2013-01-23 华中科技大学 一种云存储系统及其数据部署方法
CN103281374B (zh) * 2013-05-30 2015-12-09 成都信息工程学院 一种云存储中数据快速调度的方法
US11190489B2 (en) 2019-06-04 2021-11-30 OPSWAT, Inc. Methods and systems for establishing a connection between a first device and a second device across a software-defined perimeter

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7821926B2 (en) * 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
SE513255C2 (sv) * 1998-09-11 2000-08-07 Telia Ab Förbättringar i eller relaterade till transmissionssystem
US7895334B1 (en) * 2000-07-19 2011-02-22 Fusionone, Inc. Remote access communication architecture apparatus and method
US20020107904A1 (en) * 2000-12-05 2002-08-08 Kumar Talluri Remote service agent for sending commands and receiving data over e-mail network
US7124189B2 (en) * 2000-12-20 2006-10-17 Intellisync Corporation Spontaneous virtual private network between portable device and enterprise network
US6928433B2 (en) 2001-01-05 2005-08-09 Creative Technology Ltd Automatic hierarchical categorization of music by metadata
US7043644B2 (en) * 2001-01-31 2006-05-09 Qurio Holdings, Inc. Facilitating file access from firewall-protected nodes in a peer-to-peer network
US7089586B2 (en) * 2001-05-02 2006-08-08 Ipr Licensing, Inc. Firewall protection for wireless users
US7200660B2 (en) * 2001-08-10 2007-04-03 Ininet Solutions Gmbh Procedure and configuration in order to transmit data
WO2004030308A1 (en) * 2002-09-30 2004-04-08 Mobilethink A/S Method for transferring, data, e.g. emails, from a computer protected by a firewall to an external device, e.g. a mobile terminal
WO2005088466A1 (en) * 2004-03-09 2005-09-22 Clique Communications Llc System and method for peer-to-peer connection of clients behind symmetric firewalls
US7698400B1 (en) * 2004-04-19 2010-04-13 Swsoft Holdings, Ltd. Dedication of administrative servers to management of server functions in a multi-server environment
US20060123225A1 (en) * 2004-12-03 2006-06-08 Utstarcom, Inc. Method and system for decryption of encrypted packets
US7646755B2 (en) * 2005-06-30 2010-01-12 Microsoft Corporation Seamless integration of portable computing devices and desktop computers
KR20090082815A (ko) * 2008-01-28 2009-07-31 삼성전자주식회사 사내 망의 게이트웨이 탐지 방법 및 게이트웨이 탐지 장치

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104065620A (zh) * 2013-03-21 2014-09-24 苏州方位通讯科技有限公司 一种访问受限设备的网络服务访问连接方法
CN107211000A (zh) * 2014-11-26 2017-09-26 里德爱思唯尔股份有限公司雷克萨斯尼克萨斯分公司 用于实现隐私防火墙的系统和方法
CN107211000B (zh) * 2014-11-26 2020-06-05 里德爱思唯尔股份有限公司雷克萨斯尼克萨斯分公司 用于实现隐私防火墙的系统和方法
CN111625867A (zh) * 2014-11-26 2020-09-04 里德爱思唯尔股份有限公司雷克萨斯尼克萨斯分公司 用于实现隐私防火墙的系统和方法
US10897452B2 (en) 2014-11-26 2021-01-19 RELX Inc. Systems and methods for implementing a privacy firewall

Also Published As

Publication number Publication date
EP2195754A4 (en) 2013-03-06
TW200913620A (en) 2009-03-16
CN101809570B (zh) 2013-01-02
WO2009031976A1 (en) 2009-03-12
TWI473483B (zh) 2015-02-11
US20100228779A1 (en) 2010-09-09
SG150411A1 (en) 2009-03-30
US8281384B2 (en) 2012-10-02
EP2195754A1 (en) 2010-06-16

Similar Documents

Publication Publication Date Title
CN101809570B (zh) 使能对受防火墙保护的数据的访问的方法
EP1350171B1 (en) Spontaneous virtual private network between portable device and enterprise network
CN105027493B (zh) 安全移动应用连接总线
US6351810B2 (en) Self-contained and secured access to remote servers
JP2008015786A (ja) アクセス制御システム及びアクセス制御サーバ
US20100070638A1 (en) System and a method for secured data communication in computer networks by phantom connectivity
CN105208352B (zh) 一种网络视频安全监控系统及物理隔离方法
CN103229161A (zh) 连续接入网关和去重数据缓存服务器
JP2008252456A (ja) 通信装置、及び通信方法
US20080208959A1 (en) Hanging request system and method for client/server communication
CN114938312A (zh) 一种数据传输方法和装置
JP2011035535A (ja) 通信遮断装置、サーバ装置、方法およびプログラム
CN111885203A (zh) 一种基于cmsp进行远程管理的方法
WO2004086719A2 (fr) Systeme de transmission de donnees client/serveur securise
JP2006277752A (ja) コンピュータ遠隔管理方法
KR20080054792A (ko) 하드웨어 보안 모듈 다중화 장치 및 그 방법
CN113691510A (zh) 一种跨域访问控制方法、系统、存储介质及设备
JP3909289B2 (ja) ポータブルデバイスと企業ネットワークとの間の自発的仮想専用ネットワーク
JP2002132560A (ja) バックアップシステム
JP5347263B2 (ja) クライアント装置および通信方法
CN115102987B (zh) 银行网点的边缘设备管理系统
Alhomoud et al. A next-generation approach to combating botnets
CN115348168B (zh) 一种区块链网络的部署方法及装置
Wang et al. Research and Implementation of SSH Proxy System for Filtering and Auditing
Kato et al. Risk analysis and secure protocol design for WWW-based remote control with operation-privilege management

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant