TW200913620A - Method of enabling access to data protected by firewall - Google Patents

Method of enabling access to data protected by firewall Download PDF

Info

Publication number
TW200913620A
TW200913620A TW097133864A TW97133864A TW200913620A TW 200913620 A TW200913620 A TW 200913620A TW 097133864 A TW097133864 A TW 097133864A TW 97133864 A TW97133864 A TW 97133864A TW 200913620 A TW200913620 A TW 200913620A
Authority
TW
Taiwan
Prior art keywords
data
electronic device
portable electronic
private network
firewall
Prior art date
Application number
TW097133864A
Other languages
English (en)
Other versions
TWI473483B (zh
Inventor
Wong Hoo Sim
Seh Eing Lim
Original Assignee
Creative Tech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Creative Tech Ltd filed Critical Creative Tech Ltd
Publication of TW200913620A publication Critical patent/TW200913620A/zh
Application granted granted Critical
Publication of TWI473483B publication Critical patent/TWI473483B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/59Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable

Description

200913620 九、發明說明: 【發明所屬之技術領域】 本發明係關於一種能夠存取被防火牆保護的資料之方 【先前技術】 通訊網路可被廣義地分類成公眾(開放)網路以及私有 。大部分的電腦會被連接至公眾網路,諸如網際網路, 經常可輕易地存取該公眾網路上的資訊。另一方面, 網路 而且 I私有網路經常會受到一防火牆的保護,用以防止發生未 經授權的存取。個人的檔案與資料通常會被儲存在私有網 路中以便確保安全性並且保持某種程度的隱私。 不過,隨著行動通訊與網際網路之採用率的提高,透 過公眾網路來存取私有網路已經變得越來越普遍。
為存取私有網路,必須要繞過或「擊穿(punch through)」防火牆。虛擬私有網路(vpN)或是網路位址轉譯 (NAT)牙透均係被設計用來達成此目的的技術。不過,此 等技術均有其缺點。 本發明的目的便係提供一種能夠存取被防火牆保護的 貝料之方法,用以解決上面先前技術的問題及/或用以提供 大眾實用的選擇。 本說明書中將參考美國專利第6928433號(us 6’928’433),其標題為「以元資料作音樂的自動階層分類」 ( utomatic Hierarchical Categorization of Music By 200913620
Metadata」)’該案已受讓給創新科技有限公司 Technology Ltd.)。本發明將配合在被標示為「實施方式」 的部分中所提及的媒體檔案管理應用程式來參考該案。」 【發明内容】 於第-項觀點中,本發明提供一種能夠存取被防火牆 保護的私有網路内的資料之方法,該防火牆係被配置成用 以防止被通讯耦合至一公眾通訊網路的電子裝置對該資 料進行未經授權的存取。該方法較佳的係包括卜可攜式 電子裝置的使用者觸發以從該私有網㉟處來存取/下載資 料;Π)將該資料從該私有網路拷貝與傳送至該防火牆外部 的至J -暫時儲存體,該暫時儲存體僅可由來自該私有網 ^的—專屬管線來存取;以1出)將該資料從該至少-暫 :儲存肢傳送至該可攜式電子裝置。豸資料會在多個封包 被傳送至該可攜式電子裝置並且可立刻被取用或是稍後 被取用。 、較佳的係’觸發以從該私有網路處來存取/下載資料係 ^程^可攜式電子裝置上執行—應用程式來達成,該應 '曰在從该私有網路處進行傳送之前讓該資料先在該 私有網路處被處理。 祐敌Ϊ優點係’當被傳送至該可攜式電子裝置的資料立刻 二用時’該暫時儲存體係—資料緩衝器。另外 ==隱私性的優點,一旦該資料已經被傳送至該可攜 、置其便會從該暫時儲存體處被清除。 200913620 於第二項觀點中,本發明提供一種將資料傳送至被防 火牆保護的私有網致^ # 士、土 ^Λ.. 啕網路之方法,该防火牆係被配置成用以防 止-被通訊耦合至—公眾通訊網路的電子裝置對 行未經授權的存取。該方法包括0 一可攜式電子裝置的使 用者觸發以將該資料傳送至該私有網路;⑴將該資料從兮 可攜式電子裝置傳送至該防火牆外部的至少一暫 體,該暫時儲存體僅可藉由一專屬 改H.·、时 精田寻屬e線來存取該私有網 路,乂及⑴)將該資料從該暫時儲存體傳送至該 在多個封包中被傳送,而且較佳的係,觸二 攜式電子裝置上執行===,_該可 應用式來達成。較佳的係,一曰 該資料已經被傳送至哕釔古姐1 ^ 一 處被清除。…私有網路,其便會從該暫時儲存體 於伴右Γ觀點中’本發明提供一種能夠存取被防火 置成用以防止—被通X:替,方法’該防火牆係被配 m ^ ^ 13至一么眾通訊網路的電子裝置 進订未經授權的存取。該替代方法 式電子裝置的使用者觸發以連接至一私有網攜 系統;U)-代理伺服器會協助達成該連接 、腦 資料傳送至該電腦系統/將該資料從系J = 攜式電子裝置。其優點係,該代理飼服器==可 -部電腦㈣在m該 ::使用者哪 協助達成該連接。 脊p位址等資訊’用以 200913620 【實施方式】 圖1所示的係用以遠端存取被儲存在一安全私有網路 :二内的資料的一種基礎結構,而該基礎結構包括:—計 异系統102,其係駐存在該私有網路1〇〇内;一防火牆⑽, 其係被配置成用以調節該私有網4 _與該網際網路 之間的資料流量。數個可攜式電子裝£ 1〇8會被通訊輕合 至該網際網路,而被配置成網路儲存體的至少一儲存裝置 no亦同樣會被通訊輕合至該網際網路。應該明白的係, 當該可攜式電子…08與該計算系統102需要一資料鏈 路時,通常會試圖在該可攜式電子裝請與該計算系統 I 02之間建立一直接連接 恢但疋卻未必總是可達成該直接 連接。 為解決上面的問題,於本實施例中,會透過一專屬管 線1 09將貝料拷貝且傳輸至該至少一網路儲存體1 1 〇中的 每一者’該至少一網路儲存冑110的功能如同介於該私有 網路100與該等可攜式電子 电卞衮置1 08之間的暫時儲存體, 並且用以讓該等可攜式雷4 堝武電子裝置1〇8從該至少一網路儲 體110處下載資料,而非奸六士从 非從駐存在该防火牆104後面的計 算系統10 2處進行下載。田士 . ^因此,便不需要施行用於該防火 牆104的複雜規則。 當啟動該至少—網路儲存體"〇的帳戶時,該專屬管 線109便會被建立。簞—紙Aim 、 帳戶可用於複數個該網路儲存 II 0。在啟動該至少一铜玖Μ六M u λ m ,、祠路儲存體110的帳戶之後,者 用已知的驗證技術(舉伽步β β 田1文 、芈例來说,密碼、生物驗證、等)驗 200913620 證過該帳戶的使用者之後,便可存取(使用)該專屬管線 1〇9。存取該專屬管線109係由該等可攜式電子裝置 中其中一者的使用者來發動。因此,要存取來自該私有網 路100的資料的要求會由該等可攜式電子裝置1〇8中其中 一者的使用者來發動。 從該私有網路100至該至少一網路儲存體110的被複 製資料可分成多個分離部分,該等分離部分會透過個別的 專屬管線109從該私有網路100被傳送至各個網路儲存體 110。該等分離部分的散佈可從該私有網路1〇〇内部來控 制,並且可以將該等各個網路儲存體uo視為單一網路儲 存體的方式來進行散佈。該等分離部分可被進—步複製, 以達更高冗餘性的目的。該等分離部分的散佈在態樣方面 可能與獨立磁碟冗餘陣列(汉八10)技術雷同,其中,該私有 網路100内的計算系統102會控制該等分離部分的散佈以 及該等分離部分的後續重組作業。 該等可攜式電子裝s 108可能會執行應用程式,用以 處理該計算“ 1G2上㈣料,其經處理之資料的輸出已 顯示在該等可攜式電子裝置1081。於該等可攜式電子裝 置108上被執行的應用程式之範例為媒體檔案管理與重播 應用程式。該等可攜式電子裝置108的-使用者可能會要 求重播被儲存在該計算系統1〇2中的數個媒體檑案。當發 生此情況時,該可攜式電子裝置1〇8會先試圖直接連接至 該私有網路1〇0。倘若試圓直接連接至該私有網路100失 敗的話’該可攜式電子裝置1〇8便會針對該等媒體檔案來 200913620 發送-第一要求給該至少一網路儲存體" 少一網路儲存體U0便會發送一第 者,該至 内的計算系統1〇2,用以取得有網路】00 φ + #以必要的媒體檔案。竑笛 二要求可透過該專屬管線1〇9來 ,、該第 + 至该至)一網路儲存冑n〇,用以傳送至該… 呈該等經過處理的媒體檔案會在該可攜:電 于戒置108處呈現給使用者。 电 換言之,一旦具有一可攜式電子裝置1〇8的使 =要求’該資料便會(完整或以多個分離部分的形式)被取 並且暫時儲存在該至少一網路儲存體u〇之中。—曰該 ,料(以多個資料封包的形式)已經被傳輸至該可攜式電: 108’其便會從該至少一網路儲存體ιι〇處被清除。 這意謂著,在該可攜式電子裝置1〇8提出要求並且接著從 該私有網路100内的電腦系統1〇2處取得資料的過程期 間,不會有該資料的完整拷貝被儲存在該至少一網路儲存 體U0中。這會保護使用者的隱私,因為該至少一網路儲 存體1 1 〇並沒有儲存可能會被未經授權者存取的該資料的 完整拷貝。 先前所述的基礎結構可讓該可攜式電子裝置108不需 要有大儲存容量。使用前面所述的基礎結構可讓使用者存 取至;电胳系統1 〇2的完整儲存體。每一個可攜式電子 裝置108僅須要有足夠的儲存體來接收該已處理之資料用 以立刻取用或是稍後取用該已處理之資料即可。假定該資 200913620 料在傳送之月ϋ亦會先被該雷腦糸姑】^ 凡傲4 €細系統1 02處理的話,那麼, 便可最小化每一個可谨式f 壯32 ,。 调·)揭式電子I置1〇8上的資料處理量。 如此便不需要將先進的處理器併入每—個可攜式電子裝置 108之中目而會降低用以生產該可攜式電子裝置⑽的 成本,其僅會對該可穩式雷不# J揭式電子裝置108的效能造成極小的 減損。 倘右在使用者不擁有該已處理之資料時該使用者希望 將該已處理之資料加入個人的收集之中的話,該基礎結構 逛可讓該使用者透過該至少一絪 ^網路儲存體110將該已處理 之資料從έ亥可攜式電子裝晋1 播,、,π n + 电丁教置108傳达至該使用者自己的電 腦系統102。 貢料會被傳輸至該至少一網路儲存體11〇,該至少一 網路儲存n m㈣能如同介料私有輯i⑼與該等可 攜式電子裝置108 4間的暫時儲存體。該可攜式電子裝置 108會將資料複製且下恭$ # s , 表且下載至该至少一網路儲存體11〇並且 接著會複製且下载至駐存在 子隹防火牆1 04後面的計算系統 1 0 2。將資料從該至少_綱玫神y jut y網路儲存體110傳輸至該計算系 統1 〇2係透過該專屬營績】n ^ f屬S線109。因此,這同樣不需要施行 用於該防火赌1 04的複雜規則。 當啟動該至少—網路儲存體11G的帳戶時,該專屬其 線109便會被建立。單—帳戶可用於複數個該網㈣存二 no。在啟動这至少—網路儲存冑11〇的帳戶之後,當使 用已知的驗證技術(舉你丨办 田 (羋例來說,密碼、生物驗證、…箄)驗 證過該帳戶的使用者t1 + 之後便可存取(使用)該專屬管線 200913620 109。存取該專屬管線109係由該等可攜式電子裝置 中其中一者的使用者來發動。因此,要傳輸資料至該私有 網路1〇〇的要求會由該等可攜式電子裝置1〇8中其^ 一者 的使用者來發動。 ' 從該可攜式電子裝置⑽至該至少一網路儲存體ιι〇 的被複製資料可分成多個分離部分,該等分離部分會從該 可攜式電子裝置108被傳送至各個網路儲存體ιι〇。該等 分離部分的散佈可從該可攜式電子襄置1〇8處來控制:並 且可以將該等各個網路健存體11〇視為單一網路料體的 方式來進行散佈。該等分離部分可被進一步複製,以達更 高冗餘性的目的。該等分離部分的散佈在態樣方面可能斑 獨立磁碟冗餘陣列(RAID)技術雷同,其中,該可攜式電子 裝置1〇8會控制該等分離部分的散佈以及該等分_分的 後續重組作業。該等分離部分可透過個別的專屬管線1〇9 從該等各個網路儲存體U〇處被傳輪至該私有網路⑽中 的計算系統102。 該计鼻系統1 02的一 #用本^r处a 冲使用者可能會要求重播被儲存在 该可攜式電子裝置108中的數個掸 扪数個媒體檔案。該計算系統102 接連接至該可攜式電子裝置ι〇8,因為 電f袭置1〇8經常係駐存在一開放網路中。不過,當出現 問題而無法在該計算系統 * 與該可攜式電子裝置108之 間進仃直接連接時,該計算季 索决務υ η 鼻系統102便會針對該等媒體檔 ”、一,給該至少-網路儲存體11〇,接著, 該至少一網路儲存體11() 使會發送一第二要求給該可攜式 12 200913620 電子裝置m,用以取得該等必要的媒體播案。該第 從:=專屬管線109來發送。該等必要的媒體檔案會 广式電…⑽被發送至該至少一網路健存體 ,亚且接著會被傳送至該計算系統iq2,該等經 的媒體檔案會在該計算系統1024呈現給使用者。將今等 必要的媒體標案從該至少—網路儲存冑m傳送至 糸統102係透過該等個別的專屬管線1〇9。 介 一旦具有該計算系>统1G2的使用者提出要求,該 在更= 整一或广多個分離部分的形式)被㈣ 封:網路儲存體110之中。-旦該資料(以多個資料 封包的形式)已經被傳輸至該計算系統102,其便會 少一網路儲存冑U0處被清除。這意謂著,在該計算系、 =提出t求並且接著從該私可攜式電子裝置⑽處取得 =十的過転期間’不會有該資料的完整拷貝被儲存在該至 少一網路儲存體〗彳 至少—_儲存體護使用者的隱私,因為該 取的該資料的完整拷貝有料可能會被未經授權者存 被傳於=況中,一旦該資料從該可攜式電子褒置1。8處 後,該資料亦可能會從該可攜式電子裝置108處 被清除。同樣地,—日褒置108處 中的計算系統1〇2 :二:_傳輸至該私有網路⑽ 體no處被清除。之後該資料便會從該至少一網路儲存 於使用者希望立歹丨丨田十i 理的資料的情況中,=、來_系、统102之該已處 该至乂 一網路儲存體110還會充當一 200913620 貝料緩衝器,俾使取用該已處理的資料和取用原本被儲存 在該可攜式電子裝置108中的資料的使用者經驗雷同。 現在參考圖2,圖中所示的係用以遠端存取被儲存在 一被防火牆104保護的安全私有網路1〇〇内的資料的—種 方法(200)的處理流程,該防火牆1〇4係被配置成用以防止 一被通訊耦合至 未經授權的存取 一公眾通訊網路的電子裝置對該資料進行 。應該明白的係,當該電子裝置與該安全 私有網路HK)内的—計算“需要―資料鏈路時,通常會 ,圖在該電子裝置與該計算系統之間建立一直接連接,: 是,卻未必總是可達成該直接連接。據此,該方法⑽)便 係被用來克服該問題。 方法(200)包含一可攜式電子裝置1〇8的使用者觸發以 從該私有網路處⑽)來存取/下载資料。觸發以從該私有 網路⑽處來存取/下載資料係、藉由在該可攜式電子裝置 1〇8上執行一應用程式來達成,該應用程式會在從該私有 罔路處進行傳送之前讓該資料先在該私有網路⑽ 被處理。 接著,該資料會從該私有網^⑽處被㈣與被傳送 ^防线ΠΜ外部的至少—暫時儲存體ug(叫,該至 y —網路儲存體110僅可由爽白兮$ 士 狀 田木自該私有網路100的一皋屦 管線109來存取。告齡叙兮s , ㈣$啟動該至少一網路儲存體110的帳戶 柃,該專屬管線1 〇9便會# # „ …會被建立°早―帳戶可用於複數個 该網路儲存體11〇。 &数调 .^ ^木 動"亥至)一網路儲存體110的帳 戶之後’ g使用已知的驗切;_枯你η 驗5丘技術(舉例來說,密碼、生物驗 14 200913620 證、:等)驗證過該帳戶的使用者之後,便可存取(使用)該 ^屬管線109。存取該專屬管線1〇9係由該等可攜式電子 裝置108中其中—者的使用者來發動。因此,要存取來自 該私有網路100的資料的要求會由該等可攜式電子裝置1〇8 中其中一者的使用者來發動。 〇被複裟的資料會於該過程期間於多個封包中被傳 送。從該私有網路100至該至少一網路儲存體ιι〇的資料 可分成多個分離部分,該等分離部分會透過個別的專屬管 :"〇9從3亥私有網路1〇〇被傳送至各個網路儲存體"〇。 該等分離部分的散佈可從該私有網路100内部來控制,並 且可以將該等各個網路儲存體110視為單一網路儲存體的 f式來進行散佈。該等分離部分可被進—步複製以達更 二:性的目的。該等分離部分的散佈在態樣方面可能與 陣列(RAID)技術雷同,其卜該私有網路1。。 離邙八102會控制該等分離部分的散佈以及該等分 離4刀的後續重組作業。 逆至資料便會從該至少一網路儲存體110處被傳 ==電子裝置108(2°6)。倘若該至少'網路儲存 L含用以將資料從該至少-網路儲存冑110推 =該可攜式電子裝置108的腳本的話 =可攜式電子裝…該至少一網路儲存體心: 其便會從已經被傳送至該可攜式電子裝置⑽, ,^ ^網路儲存體11〇處被清除。就此來說, 该資料的完整拷貝被儲存在該至少一網路儲存體 15 200913620 110中。、這會保護使用者的隱私,因為該至少一網路儲存 體110並沒有儲存可能會被未經授權者存取的該資料的完 被傳送至該可攜式電子裝置1G8的資料會被使用者立 d取用或疋稍後取用。當被傳送至該可穩式電子裝置⑽ 的資料立刻被取用時,該至少—網路儲存冑⑽便會充當 一資料緩衝ϋ。從本文中可以看見,使用前述的方法(200) 可以讓使用者存取該私有_ _中至少—€腦系統102 的一完整的儲存體。 現在參考圖3,圖中所示的係用以將資料傳送至一被 防火牆104保護的私有網路1〇〇的一種方法(3〇〇),該防火 牆104係被配置成用以防止一被通訊轉合至一公眾通訊網 路的電子裝置對該資料進行未經授權的存取。應該明白的 係,當該電子裝置與該安全私有網路1〇〇内的一計算系統 需要一資料鏈路時,通常會試圖在該電子裝置與該計算系 統之間建立一直接連接,但是,卻未必總是可達成該直接 連接。據此,該方法(3〇〇)便係被用來克服該問題。 方法(300)包含一可攜式電子裝置1〇8的使用者觸發以 將該資料(於多個封包中)傳送至該私有網路1〇〇(3〇2)。觸 發以從該可攜式電子裝置1〇8將資料傳送至該私有網路1〇〇 係藉由在該可攜式電子裝置1〇8上執行一應用程式來達 成。 接著’該資料會從該可攜式電子裝置1〇8處被傳送至 該防火牆104外部的至少一暫時儲存體丨1〇(3〇4),該至少 16 200913620 一網路儲存體11G僅可藉由—專屬管線1Q9來存取該私有 周路100。當啟動該至少一網路儲存體H0的帳戶時,該 專屬管線⑽便會被建立。單一帳戶可用於複數個該網: 諸存體110。在啟動該至少一網路儲存體的帳戶之後, 當使用已知的驗證技術(舉例來說,密碼、生物驗證、等) 驗證過該帳戶的使用者之後,便可存取(使用)該專屬管線 109。存取該專屬管線1〇9係由該等可攜式電子裝置108 中其中—者的使用者來發動。因此,要存取來自該私有網 路100的資料的要求會由該等可攜式電子裝置1〇8中其中 一者的使用者來發動。 〃 該被複製的資料會於該過程期間於多個封包中被傳 达。從該可攜式電子裝置108至該至少一網路儲存體 的貝料可分成多個分離部分,該等分離部分會從該可攜式 電子瓜置108被傳送至各個網路儲存體11〇。該等分離部 分的散佈可從該可攜式電子裝置108來控制,並且可以將 該等各個網路儲存體110視為單一網路儲存體的方式來進 仃散佈。該等分離部分可被進一步複製,以達更高冗餘性 的目的。該等分離部分的散佈在態樣方面可能與獨立磁碟 冗餘陣列(RAID)技術雷同,其中,該可攜式電子裝置1〇8 會控制該等分離部分的散佈以及該等分離部分的後續重組 作業。 、 接著’該資料便會透過該專屬管線i 〇9從該至少—網 路儲存體11〇處被傳送至該私有網路100(306)。倘若該至 少一網路儲存體丨1〇並不包含用以將資料從該至少一網路 17 200913620 儲存體110推移至該私有網路⑽的腳本的話,該資料便 可能會由該私有網路100從該至少—網路儲存體ιι〇處被 拉出。-旦該資料已經被傳送至該私有網路_,其便合 從該至少-網路儲存體110處被清除 '就此來說,不會: 該資料的完整拷貝被儲存在該至少—網路儲存冑ιι〇中。 這會保護使用者的隱私,因為該至少一網路儲存體ιι〇並 / 又有储存可能會被未經授權者存取的該資料的完整拷貝。 現在參考圖4肖5,圖中所示的係用以存取—私有網 路⑽内的資料的一種替代方法彻。首先,其會判斷該 可攜式電子裝Ϊ 1G8是否位於—區域網路(lan)内(4叫。 該裝置1 08可能會發送一全域隨插即用(υηίνβϊ^ι η吆 ,uPnP)訊息(404)用以找出該私有網路ι〇〇内的一電 腦系統102(406)的位置。倘若找到該電腦系、統1〇2的話, 那麼,該裝置108便會透過已知的驗證/登入處理連 嗲 電腦系統102。 偏若沒有找到該電腦系統102的話,那麼其可能表示 該攜式電子褒置1〇8並不在一 LAN内。倘若該可攜^式^ 子裝置108不在一 LAN内的話,該可攜式電子裝置1〇8便 可能會進入廣域網際網路路(WAN)搜尋模式(41〇)。當該可 攜式電子裝置108位於一 WAN内時,該可攜式電子裝置1〇8 會透過已知的驗證/登入處理來登入一代理伺服器 ^5(412)。在該等驗證/登入處理之後,該代理伺服器ιΐ5 可能會提供一份該可攜式電子裝置1〇8可以進行授權存取 的線上電腦系統1 〇2清單(414)。該份線上電腦系統丨〇2清 18 200913620 單可此還包含该等線上電腦系統1 〇2的明確ip位址。 6亥等可攜式電子裝置108接著便可能會連接至私有網 路1 〇〇中的線上電腦系統102(41 8)。不過’防火牆1 〇4的 存在經常會使得此等試圖連接無法成功。於一立刻成功之 減圖連接(420)的不常見情況中(可能沒有防火牆ι〇4),該 等可攜式電子裝置108接著便可存取該電腦系統102上的 資料(422)。 於該可攜式電子裝置1〇8無法達到成功連接目的之比 較可此的情況中,便可能需要進行防火牆i 〇4打洞作業 PUnChing)(424)。可以運用已知的技術來鑿穿/擊穿一防火 4) 104。如果防火牆丨〇4打洞作業失敗的話,那麼,該可 h式電子裂置1G8仍可依賴中繼連接(426)(如專屬資料管 線)來連接至該私有網路1〇〇中的電腦系統ι〇2。 現在將參考圖5來進一步詳細說明防火牆i 〇4打洞作 業(424)的解釋性難。為開始進行防线HM打洞作業 (5 02)彳攜式電子裝置1〇8會通知代理伺服器U5為—特 殊的私有網路⑽或是一計算系统1〇2發動防火牆打洞作 業(504)。接著,該代理伺服器115便會通知該電腦系统 透過傳送-訊‘|、(5〇8)來連絡該可攜式電子裝置1()8( 其與「回啤(一ing)」該可攜式電子裝£ ι〇"員 該可攜式電子裝置⑽收到該訊息的話(別),那麼,= 攜式電子裝置⑽便接著會連接至該電腦系統ig2(^可 禍若已經在該電腦系統1〇2與該可攜式電子裝i ); 建立一成功的連接的話,其便表示防火牆打洞作業已^ 19 200913620 功(5 1 4)。如果無法在該電腦系統1 02與該可攜式雷 电ί 置 108之間建立一成功的連接則表示防火牆打洞作業失敗 (516)。 先前所述的替代方法400可促成傳送至該可攜式電子 裝置108以及從該可攜式電子裝置108處傳送出來。 本文所述的實施例不應被視為具有限制意義。舉例來 β兒’ §亥> 料可月b係儲存在一 PC上、常駐在—pc上 戈3 在一 PC上執行的任何資訊、應用程式、或是服務。 疋 本文至此已經完整地說明過本發明,熟習本技術的人 士便會明自’可以對其進行許多修正,其並不會脫離 明所主張的範疇。 參考隨附的圖式,說明過本發明 【圖式簡單說明】 前面已經透過範例 的一實施例,其中: 女全私有網路 安全私有網路 圖1所示的係用以遠端存取被儲存在一 内的資料的一種基礎結構。 圖2所示的係用以遠端存取被儲存在一 内的資料的—種方法的處理流程。 圖3 網路的一 所示的係用以將已儲存的資料傳送至 種方法的處理流程。 一安全私有 …〜、π μ雄峋仔取被毵廿牡 内的資料的一種替《 #Μ & m 促#代方法的處理流程。 圖5所示的係圖4之替代 朁代方法的中間部分的處理流程 20 200913620 【主要元件符號說明】 100 私有網路 102 計算系統 104 防火牆 106 網際網路 108 可攜式電子裝置 109 專屬管線 110 網路儲存體 115 代理伺服器 21

Claims (1)

  1. 200913620 十、申請專利範固: 1. 一種能夠存取被防火牆保護的私有網路内的資料之 方法’该防火牆係被配置成用以防止一被通訊耦合至一公 眾通訊網路的電子裝置對該資料進行未經授權的存取,該 方法包括: 0 一可攜式電子裝置的使用者觸發以從該私有網路處 來存取/下載資料; i)將及 > 料從邊私有網路拷貝與傳送至該防火牆外部 的至少-暫時儲存體,該暫時儲存體僅可由來自該私有網 路的一專屬管線來存取;以及 iu)將該資料從該至少一暫時儲存體傳送至該可攜式電 其中,被傳送至該可攜式電子裝£的資料會立刻被取 用或是猶後被取用。 2,如申請專利範圍帛i項之方法,其中,該資料會在 多個封包中被傳送。 3·如申請專利_ 1項之方法’其中,觸發以從該 私有網路處來存取/下載資料係藉由在該可攜式電子裝置上 執行一應用程式來達成,马*虛困立〇立、人丄 廷成該應用程式會在從該私有網路處 進行傳送之前讓該資料在該私有網路處被處理。 4.如申請專利範圍第1項 您方法,其中,當被傳送至 該可攜式電子裝置的資料立列祜 -資料緩衝器。 」被取㈣,該暫時儲存體係 一旦該資料 5·如申請專利範圍帛1項之方法,其中 22 200913620 已經被傳送至該可攜式電子裝置,其便會從該暫時儲存體 處被清除。 6·如申請專利範圍帛!項之方法’其中,肖資料可分 成多個分離部分並且散佈在該至少一暫時儲存體之間。 7_ —種將資料傳送至被防火牆保護的私有網路之方 法,該防火牆係被配置成用以防止一被通訊耦合至一公眾 通訊網路的電子裝置㈣:#料進行未經授權的存取 法包括: ,人万 1)一可攜式電子裝置的使 s亥私有網路; :、塹:料從該可攜式電子裝置傳送至該防火牆外部 來存取該私有網路;以及 、,复 叫將該資料從該暫時錯存體傳送至該私有網路。 8·如申請專利範圍帛7項之方法,其中 多個封包中被傳送。 X '4會在 9·如申請專利範圍第7項之方味甘士 資料從該可攜式電子裝置傳送至:二其中’觸發以將讀 攜式電子F置上執… 有網路係藉由在該可 千裝置上執仃-應用程式來達成。 10.如申請專利範圍第7項之 已經被傳送至該私有網路 :,中’-旦該資料 除。 八會從该暫時儲存體處被清 u·如申請專利範圍第7項 成多個分離部分並且散佈在該至广:,其中’該資料可分 至·夕—暫時儲存體之間。 23 200913620 12.一種能夠存取被防火牆保護的私有網路内的資料之 方法,該防火牆係被配置成用以防止一被通訊耦合至一公 眾通訊網路的電子裝置對該資料進行未經授權的存取,該 方法包括: x 〇一可攜式電子裝置的使用者觸發以連接至一私有網 路内的一電腦系統; Η)一代理伺服器會協助達成該連接;以及 1H)將該資料傳送至該電腦系統/將該資料從該電腦系 統傳送至該可攜式電子裝置, 其中,該代理伺服器會提供使用者哪一部電腦系統在 、、在上以及該(等)必* ιρ位址等資訊,用以協助達成該連接。 十一、圖式: 如次頁。 24
TW97133864A 2007-09-05 2008-09-04 能夠存取被防火牆保護的資料之方法 TWI473483B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SG200706512-1A SG150411A1 (en) 2007-09-05 2007-09-05 Method of enabling access to data protected by firewall

Publications (2)

Publication Number Publication Date
TW200913620A true TW200913620A (en) 2009-03-16
TWI473483B TWI473483B (zh) 2015-02-11

Family

ID=40429137

Family Applications (1)

Application Number Title Priority Date Filing Date
TW97133864A TWI473483B (zh) 2007-09-05 2008-09-04 能夠存取被防火牆保護的資料之方法

Country Status (6)

Country Link
US (1) US8281384B2 (zh)
EP (1) EP2195754A4 (zh)
CN (1) CN101809570B (zh)
SG (1) SG150411A1 (zh)
TW (1) TWI473483B (zh)
WO (1) WO2009031976A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010088774A1 (en) 2009-02-06 2010-08-12 Sagem-Interstar, Inc. Scalable nat traversal
US8484717B2 (en) * 2009-04-10 2013-07-09 Sercomm Corporation Accessing method and multimedia system using thereof
US9336375B1 (en) * 2009-07-28 2016-05-10 Sprint Communications Company L.P. Restricting access to data on portable storage media based on access to a private intranet
CN102035884B (zh) * 2010-12-03 2013-01-23 华中科技大学 一种云存储系统及其数据部署方法
CN104065620A (zh) * 2013-03-21 2014-09-24 苏州方位通讯科技有限公司 一种访问受限设备的网络服务访问连接方法
CN103281374B (zh) * 2013-05-30 2015-12-09 成都信息工程学院 一种云存储中数据快速调度的方法
US10333899B2 (en) * 2014-11-26 2019-06-25 Lexisnexis, A Division Of Reed Elsevier Inc. Systems and methods for implementing a privacy firewall
US11190489B2 (en) 2019-06-04 2021-11-30 OPSWAT, Inc. Methods and systems for establishing a connection between a first device and a second device across a software-defined perimeter

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7821926B2 (en) * 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
SE513255C2 (sv) * 1998-09-11 2000-08-07 Telia Ab Förbättringar i eller relaterade till transmissionssystem
US7895334B1 (en) * 2000-07-19 2011-02-22 Fusionone, Inc. Remote access communication architecture apparatus and method
US20020107904A1 (en) * 2000-12-05 2002-08-08 Kumar Talluri Remote service agent for sending commands and receiving data over e-mail network
US7124189B2 (en) * 2000-12-20 2006-10-17 Intellisync Corporation Spontaneous virtual private network between portable device and enterprise network
US6928433B2 (en) 2001-01-05 2005-08-09 Creative Technology Ltd Automatic hierarchical categorization of music by metadata
US7043644B2 (en) * 2001-01-31 2006-05-09 Qurio Holdings, Inc. Facilitating file access from firewall-protected nodes in a peer-to-peer network
US7089586B2 (en) * 2001-05-02 2006-08-08 Ipr Licensing, Inc. Firewall protection for wireless users
EP1283632B1 (de) * 2001-08-10 2007-12-05 iniNet Solutions GmbH Verfahren und Anordnung zur Übertragung von Daten
AU2002342591A1 (en) 2002-09-30 2004-04-19 Mobilethink A/S Method for transferring, data, e.g. emails, from a computer protected by a firewall to an external device, e.g. a mobile terminal
EP1723533A1 (en) * 2004-03-09 2006-11-22 Clique Communications Llc System and method for peer-to-peer connection of clients behind symmetric firewalls
US7698400B1 (en) * 2004-04-19 2010-04-13 Swsoft Holdings, Ltd. Dedication of administrative servers to management of server functions in a multi-server environment
US20060123225A1 (en) * 2004-12-03 2006-06-08 Utstarcom, Inc. Method and system for decryption of encrypted packets
US7646755B2 (en) * 2005-06-30 2010-01-12 Microsoft Corporation Seamless integration of portable computing devices and desktop computers
KR20090082815A (ko) * 2008-01-28 2009-07-31 삼성전자주식회사 사내 망의 게이트웨이 탐지 방법 및 게이트웨이 탐지 장치

Also Published As

Publication number Publication date
EP2195754A1 (en) 2010-06-16
US20100228779A1 (en) 2010-09-09
CN101809570B (zh) 2013-01-02
CN101809570A (zh) 2010-08-18
US8281384B2 (en) 2012-10-02
WO2009031976A1 (en) 2009-03-12
TWI473483B (zh) 2015-02-11
SG150411A1 (en) 2009-03-30
EP2195754A4 (en) 2013-03-06

Similar Documents

Publication Publication Date Title
TW200913620A (en) Method of enabling access to data protected by firewall
EP1866766B1 (en) Automatic reconnect and reacquisition in a computer investigation system
Mulazzani et al. Dark clouds on the horizon: Using cloud storage as attack vector and online slack space
US20060101009A1 (en) System and method for searching for static data in a computer investigation system
US8041641B1 (en) Backup service and appliance with single-instance storage of encrypted data
US8892735B2 (en) Phone home servlet in a computer investigation system
TWI221979B (en) Secured and access controlled peer-to-peer resource sharing method and apparatus
CA2773095C (en) Computer with flexible operating system
US20020032854A1 (en) Distributed denial of service attack defense method and device
JP2019220230A (ja) データ処理方法及びデータ処理装置
US20090172824A1 (en) Corruption of swarm downloads in a decentralized network employing advanced intelligent corruption handling
JP2003233589A (ja) 複数のユーザ間で個人用機器を安全に共有する方法
IL172054A (en) Distributed filesystem network security extension
CN105183402B (zh) 数据存储方法
WO2019114098A1 (zh) 基于区块链的存储系统的下载方法
CN1700135A (zh) 基于本地无操作系统的网络计算机的预防病毒方法
US20070226519A1 (en) System, method, and computer-readable medium for controlling data flow in a network
KR102157836B1 (ko) 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법
JP4409874B2 (ja) データ送信装置および方法、データ受信装置および方法、ならびに、データ分散システムおよび方法
CN107370798A (zh) 一种大数据安全云存储系统
US20150317707A1 (en) Digital data commerce system and methods with digital media object to cloud redirection
Zadereyko et al. Algorithm of user’s personal data protection against data leaks in Windows 10 OS
CN105426783B (zh) 多备份数据存储方法
JP2002132560A (ja) バックアップシステム
CN102065100B (zh) 一种终端安全上网方法和装置

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees