TW200913620A - Method of enabling access to data protected by firewall - Google Patents
Method of enabling access to data protected by firewall Download PDFInfo
- Publication number
- TW200913620A TW200913620A TW097133864A TW97133864A TW200913620A TW 200913620 A TW200913620 A TW 200913620A TW 097133864 A TW097133864 A TW 097133864A TW 97133864 A TW97133864 A TW 97133864A TW 200913620 A TW200913620 A TW 200913620A
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- electronic device
- portable electronic
- private network
- firewall
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/59—Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
Description
200913620 九、發明說明: 【發明所屬之技術領域】 本發明係關於一種能夠存取被防火牆保護的資料之方 【先前技術】 通訊網路可被廣義地分類成公眾(開放)網路以及私有 。大部分的電腦會被連接至公眾網路,諸如網際網路, 經常可輕易地存取該公眾網路上的資訊。另一方面, 網路 而且 I私有網路經常會受到一防火牆的保護,用以防止發生未 經授權的存取。個人的檔案與資料通常會被儲存在私有網 路中以便確保安全性並且保持某種程度的隱私。 不過,隨著行動通訊與網際網路之採用率的提高,透 過公眾網路來存取私有網路已經變得越來越普遍。
為存取私有網路,必須要繞過或「擊穿(punch through)」防火牆。虛擬私有網路(vpN)或是網路位址轉譯 (NAT)牙透均係被設計用來達成此目的的技術。不過,此 等技術均有其缺點。 本發明的目的便係提供一種能夠存取被防火牆保護的 貝料之方法,用以解決上面先前技術的問題及/或用以提供 大眾實用的選擇。 本說明書中將參考美國專利第6928433號(us 6’928’433),其標題為「以元資料作音樂的自動階層分類」 ( utomatic Hierarchical Categorization of Music By 200913620
Metadata」)’該案已受讓給創新科技有限公司 Technology Ltd.)。本發明將配合在被標示為「實施方式」 的部分中所提及的媒體檔案管理應用程式來參考該案。」 【發明内容】 於第-項觀點中,本發明提供一種能夠存取被防火牆 保護的私有網路内的資料之方法,該防火牆係被配置成用 以防止被通讯耦合至一公眾通訊網路的電子裝置對該資 料進行未經授權的存取。該方法較佳的係包括卜可攜式 電子裝置的使用者觸發以從該私有網㉟處來存取/下載資 料;Π)將該資料從該私有網路拷貝與傳送至該防火牆外部 的至J -暫時儲存體,該暫時儲存體僅可由來自該私有網 ^的—專屬管線來存取;以1出)將該資料從該至少-暫 :儲存肢傳送至該可攜式電子裝置。豸資料會在多個封包 被傳送至該可攜式電子裝置並且可立刻被取用或是稍後 被取用。 、較佳的係’觸發以從該私有網路處來存取/下載資料係 ^程^可攜式電子裝置上執行—應用程式來達成,該應 '曰在從该私有網路處進行傳送之前讓該資料先在該 私有網路處被處理。 祐敌Ϊ優點係’當被傳送至該可攜式電子裝置的資料立刻 二用時’該暫時儲存體係—資料緩衝器。另外 ==隱私性的優點,一旦該資料已經被傳送至該可攜 、置其便會從該暫時儲存體處被清除。 200913620 於第二項觀點中,本發明提供一種將資料傳送至被防 火牆保護的私有網致^ # 士、土 ^Λ.. 啕網路之方法,该防火牆係被配置成用以防 止-被通訊耦合至—公眾通訊網路的電子裝置對 行未經授權的存取。該方法包括0 一可攜式電子裝置的使 用者觸發以將該資料傳送至該私有網路;⑴將該資料從兮 可攜式電子裝置傳送至該防火牆外部的至少一暫 體,該暫時儲存體僅可藉由一專屬 改H.·、时 精田寻屬e線來存取該私有網 路,乂及⑴)將該資料從該暫時儲存體傳送至該 在多個封包中被傳送,而且較佳的係,觸二 攜式電子裝置上執行===,_該可 應用式來達成。較佳的係,一曰 該資料已經被傳送至哕釔古姐1 ^ 一 處被清除。…私有網路,其便會從該暫時儲存體 於伴右Γ觀點中’本發明提供一種能夠存取被防火 置成用以防止—被通X:替,方法’該防火牆係被配 m ^ ^ 13至一么眾通訊網路的電子裝置 進订未經授權的存取。該替代方法 式電子裝置的使用者觸發以連接至一私有網攜 系統;U)-代理伺服器會協助達成該連接 、腦 資料傳送至該電腦系統/將該資料從系J = 攜式電子裝置。其優點係,該代理飼服器==可 -部電腦㈣在m該 ::使用者哪 協助達成該連接。 脊p位址等資訊’用以 200913620 【實施方式】 圖1所示的係用以遠端存取被儲存在一安全私有網路 :二内的資料的一種基礎結構,而該基礎結構包括:—計 异系統102,其係駐存在該私有網路1〇〇内;一防火牆⑽, 其係被配置成用以調節該私有網4 _與該網際網路 之間的資料流量。數個可攜式電子裝£ 1〇8會被通訊輕合 至該網際網路,而被配置成網路儲存體的至少一儲存裝置 no亦同樣會被通訊輕合至該網際網路。應該明白的係, 當該可攜式電子…08與該計算系統102需要一資料鏈 路時,通常會試圖在該可攜式電子裝請與該計算系統 I 02之間建立一直接連接 恢但疋卻未必總是可達成該直接 連接。 為解決上面的問題,於本實施例中,會透過一專屬管 線1 09將貝料拷貝且傳輸至該至少一網路儲存體1 1 〇中的 每一者’該至少一網路儲存冑110的功能如同介於該私有 網路100與該等可攜式電子 电卞衮置1 08之間的暫時儲存體, 並且用以讓該等可攜式雷4 堝武電子裝置1〇8從該至少一網路儲 體110處下載資料,而非奸六士从 非從駐存在该防火牆104後面的計 算系統10 2處進行下載。田士 . ^因此,便不需要施行用於該防火 牆104的複雜規則。 當啟動該至少—網路儲存體"〇的帳戶時,該專屬管 線109便會被建立。簞—紙Aim 、 帳戶可用於複數個該網路儲存 II 0。在啟動該至少一铜玖Μ六M u λ m ,、祠路儲存體110的帳戶之後,者 用已知的驗證技術(舉伽步β β 田1文 、芈例來说,密碼、生物驗證、等)驗 200913620 證過該帳戶的使用者之後,便可存取(使用)該專屬管線 1〇9。存取該專屬管線109係由該等可攜式電子裝置 中其中一者的使用者來發動。因此,要存取來自該私有網 路100的資料的要求會由該等可攜式電子裝置1〇8中其中 一者的使用者來發動。 從該私有網路100至該至少一網路儲存體110的被複 製資料可分成多個分離部分,該等分離部分會透過個別的 專屬管線109從該私有網路100被傳送至各個網路儲存體 110。該等分離部分的散佈可從該私有網路1〇〇内部來控 制,並且可以將該等各個網路儲存體uo視為單一網路儲 存體的方式來進行散佈。該等分離部分可被進—步複製, 以達更高冗餘性的目的。該等分離部分的散佈在態樣方面 可能與獨立磁碟冗餘陣列(汉八10)技術雷同,其中,該私有 網路100内的計算系統102會控制該等分離部分的散佈以 及該等分離部分的後續重組作業。 該等可攜式電子裝s 108可能會執行應用程式,用以 處理該計算“ 1G2上㈣料,其經處理之資料的輸出已 顯示在該等可攜式電子裝置1081。於該等可攜式電子裝 置108上被執行的應用程式之範例為媒體檔案管理與重播 應用程式。該等可攜式電子裝置108的-使用者可能會要 求重播被儲存在該計算系統1〇2中的數個媒體檑案。當發 生此情況時,該可攜式電子裝置1〇8會先試圖直接連接至 該私有網路1〇0。倘若試圓直接連接至該私有網路100失 敗的話’該可攜式電子裝置1〇8便會針對該等媒體檔案來 200913620 發送-第一要求給該至少一網路儲存體" 少一網路儲存體U0便會發送一第 者,該至 内的計算系統1〇2,用以取得有網路】00 φ + #以必要的媒體檔案。竑笛 二要求可透過該專屬管線1〇9來 ,、該第 + 至该至)一網路儲存冑n〇,用以傳送至該… 呈該等經過處理的媒體檔案會在該可攜:電 于戒置108處呈現給使用者。 电 換言之,一旦具有一可攜式電子裝置1〇8的使 =要求’該資料便會(完整或以多個分離部分的形式)被取 並且暫時儲存在該至少一網路儲存體u〇之中。—曰該 ,料(以多個資料封包的形式)已經被傳輸至該可攜式電: 108’其便會從該至少一網路儲存體ιι〇處被清除。 這意謂著,在該可攜式電子裝置1〇8提出要求並且接著從 該私有網路100内的電腦系統1〇2處取得資料的過程期 間,不會有該資料的完整拷貝被儲存在該至少一網路儲存 體U0中。這會保護使用者的隱私,因為該至少一網路儲 存體1 1 〇並沒有儲存可能會被未經授權者存取的該資料的 完整拷貝。 先前所述的基礎結構可讓該可攜式電子裝置108不需 要有大儲存容量。使用前面所述的基礎結構可讓使用者存 取至;电胳系統1 〇2的完整儲存體。每一個可攜式電子 裝置108僅須要有足夠的儲存體來接收該已處理之資料用 以立刻取用或是稍後取用該已處理之資料即可。假定該資 200913620 料在傳送之月ϋ亦會先被該雷腦糸姑】^ 凡傲4 €細系統1 02處理的話,那麼, 便可最小化每一個可谨式f 壯32 ,。 调·)揭式電子I置1〇8上的資料處理量。 如此便不需要將先進的處理器併入每—個可攜式電子裝置 108之中目而會降低用以生產該可攜式電子裝置⑽的 成本,其僅會對該可穩式雷不# J揭式電子裝置108的效能造成極小的 減損。 倘右在使用者不擁有該已處理之資料時該使用者希望 將該已處理之資料加入個人的收集之中的話,該基礎結構 逛可讓該使用者透過該至少一絪 ^網路儲存體110將該已處理 之資料從έ亥可攜式電子裝晋1 播,、,π n + 电丁教置108傳达至該使用者自己的電 腦系統102。 貢料會被傳輸至該至少一網路儲存體11〇,該至少一 網路儲存n m㈣能如同介料私有輯i⑼與該等可 攜式電子裝置108 4間的暫時儲存體。該可攜式電子裝置 108會將資料複製且下恭$ # s , 表且下載至该至少一網路儲存體11〇並且 接著會複製且下载至駐存在 子隹防火牆1 04後面的計算系統 1 0 2。將資料從該至少_綱玫神y jut y網路儲存體110傳輸至該計算系 統1 〇2係透過該專屬營績】n ^ f屬S線109。因此,這同樣不需要施行 用於該防火赌1 04的複雜規則。 當啟動該至少—網路儲存體11G的帳戶時,該專屬其 線109便會被建立。單—帳戶可用於複數個該網㈣存二 no。在啟動这至少—網路儲存冑11〇的帳戶之後,當使 用已知的驗證技術(舉你丨办 田 (羋例來說,密碼、生物驗證、…箄)驗 證過該帳戶的使用者t1 + 之後便可存取(使用)該專屬管線 200913620 109。存取該專屬管線109係由該等可攜式電子裝置 中其中一者的使用者來發動。因此,要傳輸資料至該私有 網路1〇〇的要求會由該等可攜式電子裝置1〇8中其^ 一者 的使用者來發動。 ' 從該可攜式電子裝置⑽至該至少一網路儲存體ιι〇 的被複製資料可分成多個分離部分,該等分離部分會從該 可攜式電子裝置108被傳送至各個網路儲存體ιι〇。該等 分離部分的散佈可從該可攜式電子襄置1〇8處來控制:並 且可以將該等各個網路健存體11〇視為單一網路料體的 方式來進行散佈。該等分離部分可被進一步複製,以達更 高冗餘性的目的。該等分離部分的散佈在態樣方面可能斑 獨立磁碟冗餘陣列(RAID)技術雷同,其中,該可攜式電子 裝置1〇8會控制該等分離部分的散佈以及該等分_分的 後續重組作業。該等分離部分可透過個別的專屬管線1〇9 從該等各個網路儲存體U〇處被傳輪至該私有網路⑽中 的計算系統102。 該计鼻系統1 02的一 #用本^r处a 冲使用者可能會要求重播被儲存在 该可攜式電子裝置108中的數個掸 扪数個媒體檔案。該計算系統102 接連接至該可攜式電子裝置ι〇8,因為 電f袭置1〇8經常係駐存在一開放網路中。不過,當出現 問題而無法在該計算系統 * 與該可攜式電子裝置108之 間進仃直接連接時,該計算季 索决務υ η 鼻系統102便會針對該等媒體檔 ”、一,給該至少-網路儲存體11〇,接著, 該至少一網路儲存體11() 使會發送一第二要求給該可攜式 12 200913620 電子裝置m,用以取得該等必要的媒體播案。該第 從:=專屬管線109來發送。該等必要的媒體檔案會 广式電…⑽被發送至該至少一網路健存體 ,亚且接著會被傳送至該計算系統iq2,該等經 的媒體檔案會在該計算系統1024呈現給使用者。將今等 必要的媒體標案從該至少—網路儲存冑m傳送至 糸統102係透過該等個別的專屬管線1〇9。 介 一旦具有該計算系>统1G2的使用者提出要求,該 在更= 整一或广多個分離部分的形式)被㈣ 封:網路儲存體110之中。-旦該資料(以多個資料 封包的形式)已經被傳輸至該計算系統102,其便會 少一網路儲存冑U0處被清除。這意謂著,在該計算系、 =提出t求並且接著從該私可攜式電子裝置⑽處取得 =十的過転期間’不會有該資料的完整拷貝被儲存在該至 少一網路儲存體〗彳 至少—_儲存體護使用者的隱私,因為該 取的該資料的完整拷貝有料可能會被未經授權者存 被傳於=況中,一旦該資料從該可攜式電子褒置1。8處 後,該資料亦可能會從該可攜式電子裝置108處 被清除。同樣地,—日褒置108處 中的計算系統1〇2 :二:_傳輸至該私有網路⑽ 體no處被清除。之後該資料便會從該至少一網路儲存 於使用者希望立歹丨丨田十i 理的資料的情況中,=、來_系、统102之該已處 该至乂 一網路儲存體110還會充當一 200913620 貝料緩衝器,俾使取用該已處理的資料和取用原本被儲存 在該可攜式電子裝置108中的資料的使用者經驗雷同。 現在參考圖2,圖中所示的係用以遠端存取被儲存在 一被防火牆104保護的安全私有網路1〇〇内的資料的—種 方法(200)的處理流程,該防火牆1〇4係被配置成用以防止 一被通訊耦合至 未經授權的存取 一公眾通訊網路的電子裝置對該資料進行 。應該明白的係,當該電子裝置與該安全 私有網路HK)内的—計算“需要―資料鏈路時,通常會 ,圖在該電子裝置與該計算系統之間建立一直接連接,: 是,卻未必總是可達成該直接連接。據此,該方法⑽)便 係被用來克服該問題。 方法(200)包含一可攜式電子裝置1〇8的使用者觸發以 從該私有網路處⑽)來存取/下载資料。觸發以從該私有 網路⑽處來存取/下載資料係、藉由在該可攜式電子裝置 1〇8上執行一應用程式來達成,該應用程式會在從該私有 罔路處進行傳送之前讓該資料先在該私有網路⑽ 被處理。 接著,該資料會從該私有網^⑽處被㈣與被傳送 ^防线ΠΜ外部的至少—暫時儲存體ug(叫,該至 y —網路儲存體110僅可由爽白兮$ 士 狀 田木自該私有網路100的一皋屦 管線109來存取。告齡叙兮s , ㈣$啟動該至少一網路儲存體110的帳戶 柃,該專屬管線1 〇9便會# # „ …會被建立°早―帳戶可用於複數個 该網路儲存體11〇。 &数调 .^ ^木 動"亥至)一網路儲存體110的帳 戶之後’ g使用已知的驗切;_枯你η 驗5丘技術(舉例來說,密碼、生物驗 14 200913620 證、:等)驗證過該帳戶的使用者之後,便可存取(使用)該 ^屬管線109。存取該專屬管線1〇9係由該等可攜式電子 裝置108中其中—者的使用者來發動。因此,要存取來自 該私有網路100的資料的要求會由該等可攜式電子裝置1〇8 中其中一者的使用者來發動。 〇被複裟的資料會於該過程期間於多個封包中被傳 送。從該私有網路100至該至少一網路儲存體ιι〇的資料 可分成多個分離部分,該等分離部分會透過個別的專屬管 :"〇9從3亥私有網路1〇〇被傳送至各個網路儲存體"〇。 該等分離部分的散佈可從該私有網路100内部來控制,並 且可以將該等各個網路儲存體110視為單一網路儲存體的 f式來進行散佈。該等分離部分可被進—步複製以達更 二:性的目的。該等分離部分的散佈在態樣方面可能與 陣列(RAID)技術雷同,其卜該私有網路1。。 離邙八102會控制該等分離部分的散佈以及該等分 離4刀的後續重組作業。 逆至資料便會從該至少一網路儲存體110處被傳 ==電子裝置108(2°6)。倘若該至少'網路儲存 L含用以將資料從該至少-網路儲存冑110推 =該可攜式電子裝置108的腳本的話 =可攜式電子裝…該至少一網路儲存體心: 其便會從已經被傳送至該可攜式電子裝置⑽, ,^ ^網路儲存體11〇處被清除。就此來說, 该資料的完整拷貝被儲存在該至少一網路儲存體 15 200913620 110中。、這會保護使用者的隱私,因為該至少一網路儲存 體110並沒有儲存可能會被未經授權者存取的該資料的完 被傳送至該可攜式電子裝置1G8的資料會被使用者立 d取用或疋稍後取用。當被傳送至該可穩式電子裝置⑽ 的資料立刻被取用時,該至少—網路儲存冑⑽便會充當 一資料緩衝ϋ。從本文中可以看見,使用前述的方法(200) 可以讓使用者存取該私有_ _中至少—€腦系統102 的一完整的儲存體。 現在參考圖3,圖中所示的係用以將資料傳送至一被 防火牆104保護的私有網路1〇〇的一種方法(3〇〇),該防火 牆104係被配置成用以防止一被通訊轉合至一公眾通訊網 路的電子裝置對該資料進行未經授權的存取。應該明白的 係,當該電子裝置與該安全私有網路1〇〇内的一計算系統 需要一資料鏈路時,通常會試圖在該電子裝置與該計算系 統之間建立一直接連接,但是,卻未必總是可達成該直接 連接。據此,該方法(3〇〇)便係被用來克服該問題。 方法(300)包含一可攜式電子裝置1〇8的使用者觸發以 將該資料(於多個封包中)傳送至該私有網路1〇〇(3〇2)。觸 發以從該可攜式電子裝置1〇8將資料傳送至該私有網路1〇〇 係藉由在該可攜式電子裝置1〇8上執行一應用程式來達 成。 接著’該資料會從該可攜式電子裝置1〇8處被傳送至 該防火牆104外部的至少一暫時儲存體丨1〇(3〇4),該至少 16 200913620 一網路儲存體11G僅可藉由—專屬管線1Q9來存取該私有 周路100。當啟動該至少一網路儲存體H0的帳戶時,該 專屬管線⑽便會被建立。單一帳戶可用於複數個該網: 諸存體110。在啟動該至少一網路儲存體的帳戶之後, 當使用已知的驗證技術(舉例來說,密碼、生物驗證、等) 驗證過該帳戶的使用者之後,便可存取(使用)該專屬管線 109。存取該專屬管線1〇9係由該等可攜式電子裝置108 中其中—者的使用者來發動。因此,要存取來自該私有網 路100的資料的要求會由該等可攜式電子裝置1〇8中其中 一者的使用者來發動。 〃 該被複製的資料會於該過程期間於多個封包中被傳 达。從該可攜式電子裝置108至該至少一網路儲存體 的貝料可分成多個分離部分,該等分離部分會從該可攜式 電子瓜置108被傳送至各個網路儲存體11〇。該等分離部 分的散佈可從該可攜式電子裝置108來控制,並且可以將 該等各個網路儲存體110視為單一網路儲存體的方式來進 仃散佈。該等分離部分可被進一步複製,以達更高冗餘性 的目的。該等分離部分的散佈在態樣方面可能與獨立磁碟 冗餘陣列(RAID)技術雷同,其中,該可攜式電子裝置1〇8 會控制該等分離部分的散佈以及該等分離部分的後續重組 作業。 、 接著’該資料便會透過該專屬管線i 〇9從該至少—網 路儲存體11〇處被傳送至該私有網路100(306)。倘若該至 少一網路儲存體丨1〇並不包含用以將資料從該至少一網路 17 200913620 儲存體110推移至該私有網路⑽的腳本的話,該資料便 可能會由該私有網路100從該至少—網路儲存體ιι〇處被 拉出。-旦該資料已經被傳送至該私有網路_,其便合 從該至少-網路儲存體110處被清除 '就此來說,不會: 該資料的完整拷貝被儲存在該至少—網路儲存冑ιι〇中。 這會保護使用者的隱私,因為該至少一網路儲存體ιι〇並 / 又有储存可能會被未經授權者存取的該資料的完整拷貝。 現在參考圖4肖5,圖中所示的係用以存取—私有網 路⑽内的資料的一種替代方法彻。首先,其會判斷該 可攜式電子裝Ϊ 1G8是否位於—區域網路(lan)内(4叫。 該裝置1 08可能會發送一全域隨插即用(υηίνβϊ^ι η吆 ,uPnP)訊息(404)用以找出該私有網路ι〇〇内的一電 腦系統102(406)的位置。倘若找到該電腦系、統1〇2的話, 那麼,該裝置108便會透過已知的驗證/登入處理連 嗲 電腦系統102。 偏若沒有找到該電腦系統102的話,那麼其可能表示 該攜式電子褒置1〇8並不在一 LAN内。倘若該可攜^式^ 子裝置108不在一 LAN内的話,該可攜式電子裝置1〇8便 可能會進入廣域網際網路路(WAN)搜尋模式(41〇)。當該可 攜式電子裝置108位於一 WAN内時,該可攜式電子裝置1〇8 會透過已知的驗證/登入處理來登入一代理伺服器 ^5(412)。在該等驗證/登入處理之後,該代理伺服器ιΐ5 可能會提供一份該可攜式電子裝置1〇8可以進行授權存取 的線上電腦系統1 〇2清單(414)。該份線上電腦系統丨〇2清 18 200913620 單可此還包含该等線上電腦系統1 〇2的明確ip位址。 6亥等可攜式電子裝置108接著便可能會連接至私有網 路1 〇〇中的線上電腦系統102(41 8)。不過’防火牆1 〇4的 存在經常會使得此等試圖連接無法成功。於一立刻成功之 減圖連接(420)的不常見情況中(可能沒有防火牆ι〇4),該 等可攜式電子裝置108接著便可存取該電腦系統102上的 資料(422)。 於該可攜式電子裝置1〇8無法達到成功連接目的之比 較可此的情況中,便可能需要進行防火牆i 〇4打洞作業 PUnChing)(424)。可以運用已知的技術來鑿穿/擊穿一防火 4) 104。如果防火牆丨〇4打洞作業失敗的話,那麼,該可 h式電子裂置1G8仍可依賴中繼連接(426)(如專屬資料管 線)來連接至該私有網路1〇〇中的電腦系統ι〇2。 現在將參考圖5來進一步詳細說明防火牆i 〇4打洞作 業(424)的解釋性難。為開始進行防线HM打洞作業 (5 02)彳攜式電子裝置1〇8會通知代理伺服器U5為—特 殊的私有網路⑽或是一計算系统1〇2發動防火牆打洞作 業(504)。接著,該代理伺服器115便會通知該電腦系统 透過傳送-訊‘|、(5〇8)來連絡該可攜式電子裝置1()8( 其與「回啤(一ing)」該可攜式電子裝£ ι〇"員 該可攜式電子裝置⑽收到該訊息的話(別),那麼,= 攜式電子裝置⑽便接著會連接至該電腦系統ig2(^可 禍若已經在該電腦系統1〇2與該可攜式電子裝i ); 建立一成功的連接的話,其便表示防火牆打洞作業已^ 19 200913620 功(5 1 4)。如果無法在該電腦系統1 02與該可攜式雷 电ί 置 108之間建立一成功的連接則表示防火牆打洞作業失敗 (516)。 先前所述的替代方法400可促成傳送至該可攜式電子 裝置108以及從該可攜式電子裝置108處傳送出來。 本文所述的實施例不應被視為具有限制意義。舉例來 β兒’ §亥> 料可月b係儲存在一 PC上、常駐在—pc上 戈3 在一 PC上執行的任何資訊、應用程式、或是服務。 疋 本文至此已經完整地說明過本發明,熟習本技術的人 士便會明自’可以對其進行許多修正,其並不會脫離 明所主張的範疇。 參考隨附的圖式,說明過本發明 【圖式簡單說明】 前面已經透過範例 的一實施例,其中: 女全私有網路 安全私有網路 圖1所示的係用以遠端存取被儲存在一 内的資料的一種基礎結構。 圖2所示的係用以遠端存取被儲存在一 内的資料的—種方法的處理流程。 圖3 網路的一 所示的係用以將已儲存的資料傳送至 種方法的處理流程。 一安全私有 …〜、π μ雄峋仔取被毵廿牡 内的資料的一種替《 #Μ & m 促#代方法的處理流程。 圖5所示的係圖4之替代 朁代方法的中間部分的處理流程 20 200913620 【主要元件符號說明】 100 私有網路 102 計算系統 104 防火牆 106 網際網路 108 可攜式電子裝置 109 專屬管線 110 網路儲存體 115 代理伺服器 21
Claims (1)
- 200913620 十、申請專利範固: 1. 一種能夠存取被防火牆保護的私有網路内的資料之 方法’该防火牆係被配置成用以防止一被通訊耦合至一公 眾通訊網路的電子裝置對該資料進行未經授權的存取,該 方法包括: 0 一可攜式電子裝置的使用者觸發以從該私有網路處 來存取/下載資料; i)將及 > 料從邊私有網路拷貝與傳送至該防火牆外部 的至少-暫時儲存體,該暫時儲存體僅可由來自該私有網 路的一專屬管線來存取;以及 iu)將該資料從該至少一暫時儲存體傳送至該可攜式電 其中,被傳送至該可攜式電子裝£的資料會立刻被取 用或是猶後被取用。 2,如申請專利範圍帛i項之方法,其中,該資料會在 多個封包中被傳送。 3·如申請專利_ 1項之方法’其中,觸發以從該 私有網路處來存取/下載資料係藉由在該可攜式電子裝置上 執行一應用程式來達成,马*虛困立〇立、人丄 廷成該應用程式會在從該私有網路處 進行傳送之前讓該資料在該私有網路處被處理。 4.如申請專利範圍第1項 您方法,其中,當被傳送至 該可攜式電子裝置的資料立列祜 -資料緩衝器。 」被取㈣,該暫時儲存體係 一旦該資料 5·如申請專利範圍帛1項之方法,其中 22 200913620 已經被傳送至該可攜式電子裝置,其便會從該暫時儲存體 處被清除。 6·如申請專利範圍帛!項之方法’其中,肖資料可分 成多個分離部分並且散佈在該至少一暫時儲存體之間。 7_ —種將資料傳送至被防火牆保護的私有網路之方 法,該防火牆係被配置成用以防止一被通訊耦合至一公眾 通訊網路的電子裝置㈣:#料進行未經授權的存取 法包括: ,人万 1)一可攜式電子裝置的使 s亥私有網路; :、塹:料從該可攜式電子裝置傳送至該防火牆外部 來存取該私有網路;以及 、,复 叫將該資料從該暫時錯存體傳送至該私有網路。 8·如申請專利範圍帛7項之方法,其中 多個封包中被傳送。 X '4會在 9·如申請專利範圍第7項之方味甘士 資料從該可攜式電子裝置傳送至:二其中’觸發以將讀 攜式電子F置上執… 有網路係藉由在該可 千裝置上執仃-應用程式來達成。 10.如申請專利範圍第7項之 已經被傳送至該私有網路 :,中’-旦該資料 除。 八會從该暫時儲存體處被清 u·如申請專利範圍第7項 成多個分離部分並且散佈在該至广:,其中’該資料可分 至·夕—暫時儲存體之間。 23 200913620 12.一種能夠存取被防火牆保護的私有網路内的資料之 方法,該防火牆係被配置成用以防止一被通訊耦合至一公 眾通訊網路的電子裝置對該資料進行未經授權的存取,該 方法包括: x 〇一可攜式電子裝置的使用者觸發以連接至一私有網 路内的一電腦系統; Η)一代理伺服器會協助達成該連接;以及 1H)將該資料傳送至該電腦系統/將該資料從該電腦系 統傳送至該可攜式電子裝置, 其中,該代理伺服器會提供使用者哪一部電腦系統在 、、在上以及該(等)必* ιρ位址等資訊,用以協助達成該連接。 十一、圖式: 如次頁。 24
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SG200706512-1A SG150411A1 (en) | 2007-09-05 | 2007-09-05 | Method of enabling access to data protected by firewall |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200913620A true TW200913620A (en) | 2009-03-16 |
TWI473483B TWI473483B (zh) | 2015-02-11 |
Family
ID=40429137
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW97133864A TWI473483B (zh) | 2007-09-05 | 2008-09-04 | 能夠存取被防火牆保護的資料之方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8281384B2 (zh) |
EP (1) | EP2195754A4 (zh) |
CN (1) | CN101809570B (zh) |
SG (1) | SG150411A1 (zh) |
TW (1) | TWI473483B (zh) |
WO (1) | WO2009031976A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010088774A1 (en) | 2009-02-06 | 2010-08-12 | Sagem-Interstar, Inc. | Scalable nat traversal |
US8484717B2 (en) * | 2009-04-10 | 2013-07-09 | Sercomm Corporation | Accessing method and multimedia system using thereof |
US9336375B1 (en) * | 2009-07-28 | 2016-05-10 | Sprint Communications Company L.P. | Restricting access to data on portable storage media based on access to a private intranet |
CN102035884B (zh) * | 2010-12-03 | 2013-01-23 | 华中科技大学 | 一种云存储系统及其数据部署方法 |
CN104065620A (zh) * | 2013-03-21 | 2014-09-24 | 苏州方位通讯科技有限公司 | 一种访问受限设备的网络服务访问连接方法 |
CN103281374B (zh) * | 2013-05-30 | 2015-12-09 | 成都信息工程学院 | 一种云存储中数据快速调度的方法 |
US10333899B2 (en) * | 2014-11-26 | 2019-06-25 | Lexisnexis, A Division Of Reed Elsevier Inc. | Systems and methods for implementing a privacy firewall |
US11190489B2 (en) | 2019-06-04 | 2021-11-30 | OPSWAT, Inc. | Methods and systems for establishing a connection between a first device and a second device across a software-defined perimeter |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7821926B2 (en) * | 1997-03-10 | 2010-10-26 | Sonicwall, Inc. | Generalized policy server |
US6104716A (en) * | 1997-03-28 | 2000-08-15 | International Business Machines Corporation | Method and apparatus for lightweight secure communication tunneling over the internet |
SE513255C2 (sv) * | 1998-09-11 | 2000-08-07 | Telia Ab | Förbättringar i eller relaterade till transmissionssystem |
US7895334B1 (en) * | 2000-07-19 | 2011-02-22 | Fusionone, Inc. | Remote access communication architecture apparatus and method |
US20020107904A1 (en) * | 2000-12-05 | 2002-08-08 | Kumar Talluri | Remote service agent for sending commands and receiving data over e-mail network |
US7124189B2 (en) * | 2000-12-20 | 2006-10-17 | Intellisync Corporation | Spontaneous virtual private network between portable device and enterprise network |
US6928433B2 (en) | 2001-01-05 | 2005-08-09 | Creative Technology Ltd | Automatic hierarchical categorization of music by metadata |
US7043644B2 (en) * | 2001-01-31 | 2006-05-09 | Qurio Holdings, Inc. | Facilitating file access from firewall-protected nodes in a peer-to-peer network |
US7089586B2 (en) * | 2001-05-02 | 2006-08-08 | Ipr Licensing, Inc. | Firewall protection for wireless users |
EP1283632B1 (de) * | 2001-08-10 | 2007-12-05 | iniNet Solutions GmbH | Verfahren und Anordnung zur Übertragung von Daten |
AU2002342591A1 (en) | 2002-09-30 | 2004-04-19 | Mobilethink A/S | Method for transferring, data, e.g. emails, from a computer protected by a firewall to an external device, e.g. a mobile terminal |
EP1723533A1 (en) * | 2004-03-09 | 2006-11-22 | Clique Communications Llc | System and method for peer-to-peer connection of clients behind symmetric firewalls |
US7698400B1 (en) * | 2004-04-19 | 2010-04-13 | Swsoft Holdings, Ltd. | Dedication of administrative servers to management of server functions in a multi-server environment |
US20060123225A1 (en) * | 2004-12-03 | 2006-06-08 | Utstarcom, Inc. | Method and system for decryption of encrypted packets |
US7646755B2 (en) * | 2005-06-30 | 2010-01-12 | Microsoft Corporation | Seamless integration of portable computing devices and desktop computers |
KR20090082815A (ko) * | 2008-01-28 | 2009-07-31 | 삼성전자주식회사 | 사내 망의 게이트웨이 탐지 방법 및 게이트웨이 탐지 장치 |
-
2007
- 2007-09-05 SG SG200706512-1A patent/SG150411A1/en unknown
-
2008
- 2008-09-04 EP EP08794231A patent/EP2195754A4/en not_active Ceased
- 2008-09-04 TW TW97133864A patent/TWI473483B/zh not_active IP Right Cessation
- 2008-09-04 WO PCT/SG2008/000329 patent/WO2009031976A1/en active Application Filing
- 2008-09-04 CN CN200880105789XA patent/CN101809570B/zh active Active
- 2008-09-04 US US12/676,889 patent/US8281384B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2195754A1 (en) | 2010-06-16 |
US20100228779A1 (en) | 2010-09-09 |
CN101809570B (zh) | 2013-01-02 |
CN101809570A (zh) | 2010-08-18 |
US8281384B2 (en) | 2012-10-02 |
WO2009031976A1 (en) | 2009-03-12 |
TWI473483B (zh) | 2015-02-11 |
SG150411A1 (en) | 2009-03-30 |
EP2195754A4 (en) | 2013-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW200913620A (en) | Method of enabling access to data protected by firewall | |
EP1866766B1 (en) | Automatic reconnect and reacquisition in a computer investigation system | |
Mulazzani et al. | Dark clouds on the horizon: Using cloud storage as attack vector and online slack space | |
US20060101009A1 (en) | System and method for searching for static data in a computer investigation system | |
US8041641B1 (en) | Backup service and appliance with single-instance storage of encrypted data | |
US8892735B2 (en) | Phone home servlet in a computer investigation system | |
TWI221979B (en) | Secured and access controlled peer-to-peer resource sharing method and apparatus | |
CA2773095C (en) | Computer with flexible operating system | |
US20020032854A1 (en) | Distributed denial of service attack defense method and device | |
JP2019220230A (ja) | データ処理方法及びデータ処理装置 | |
US20090172824A1 (en) | Corruption of swarm downloads in a decentralized network employing advanced intelligent corruption handling | |
JP2003233589A (ja) | 複数のユーザ間で個人用機器を安全に共有する方法 | |
IL172054A (en) | Distributed filesystem network security extension | |
CN105183402B (zh) | 数据存储方法 | |
WO2019114098A1 (zh) | 基于区块链的存储系统的下载方法 | |
CN1700135A (zh) | 基于本地无操作系统的网络计算机的预防病毒方法 | |
US20070226519A1 (en) | System, method, and computer-readable medium for controlling data flow in a network | |
KR102157836B1 (ko) | 클라우드 환경에서 프라이버시 보호를 위한 파일 중복제거 방법 | |
JP4409874B2 (ja) | データ送信装置および方法、データ受信装置および方法、ならびに、データ分散システムおよび方法 | |
CN107370798A (zh) | 一种大数据安全云存储系统 | |
US20150317707A1 (en) | Digital data commerce system and methods with digital media object to cloud redirection | |
Zadereyko et al. | Algorithm of user’s personal data protection against data leaks in Windows 10 OS | |
CN105426783B (zh) | 多备份数据存储方法 | |
JP2002132560A (ja) | バックアップシステム | |
CN102065100B (zh) | 一种终端安全上网方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |