CN103001999B - 用于公用云网络的私有云服务器、智能装置客户端及方法 - Google Patents

用于公用云网络的私有云服务器、智能装置客户端及方法 Download PDF

Info

Publication number
CN103001999B
CN103001999B CN201110462021.1A CN201110462021A CN103001999B CN 103001999 B CN103001999 B CN 103001999B CN 201110462021 A CN201110462021 A CN 201110462021A CN 103001999 B CN103001999 B CN 103001999B
Authority
CN
China
Prior art keywords
privately owned
intelligent device
server
cloud server
owned cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110462021.1A
Other languages
English (en)
Other versions
CN103001999A (zh
Inventor
B·W·陈
颜锦堂
赵士铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kingston Digital Inc
Original Assignee
Kingston Digital Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kingston Digital Inc filed Critical Kingston Digital Inc
Publication of CN103001999A publication Critical patent/CN103001999A/zh
Application granted granted Critical
Publication of CN103001999B publication Critical patent/CN103001999B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Abstract

一种用于一公用云端网络的方法与系统被揭露于此,其中所述公用云端网络包含至少一私有云端服务器及至少一与其通讯的智能型装置客户端。所述方法以及系统包含设定所述至少一私有云端服务器及所述至少一智能型装置客户端为客户端服务器关系。所述至少一私有云端服务器包含与其通讯的第一信息盒。第一信息盒位于所述公用云端网络中。所述至少一智能型装置客户端包含与其相关的第二信息盒。所述第二信息盒位于所述公用云端网络中。所述方法包含用一种安全的方法经由所述第一信息盒与所述第二信息盒在所述至少一私有云端服务器与所述至少一智能型装置客户端间传递会谈消息信息。所述会谈信息被所述私有云端服务器以及所述至少一智能型装置客户端认证。所述智能型装置客户端与所述私有云端服务器在所述会谈消息信息被认证后彼此互相沟通。

Description

用于公用云网络的私有云服务器、智能装置客户端及方法
技术领域
本发明与网络相关;更具体而言,本发明是关于私有云端网络上的运用。
背景技术
在因特网连接的环境中,智能型装置客户端,包含智能型手机、平板计算机、电子书阅读器、笔记型计算机、个人计算机以及各式各样的智能型器具,是非常普遍及无所不在的。除了因特网联机外,智能型装置客户端的其中一个价值是可以随时随地从一种或多种的服务器取得服务。这些服务包含语音、视讯内容、直播或已存盘的信息、社群媒体、信息、电子邮件、储存媒体、日历以及触控面板等。具有不同型态的服务器,用以满足各式各样智能型装置客户端的需要。一般而言,这些型态的服务器可分为两族群:一公用云端与一私有云端。公用云端里的服务器,正如其名「公用」,提供免费但有限功能或付费而较精致的服务,以及与公众互动。公用云端服务器的例子包括数据中心、社群媒体服务以及网络上的储存内容供应者。另一方面,私有云端里的服务器倾向于满足私有需求。相较于公用云端,私有云端里的服务器提供较隐私与个人化的服务。
私有云端服务器应用的一个例子为一私有云端储存服务器(PrivateCloudStorageServer,PCSS)。所述私有云端储存服务器位于一使用者管理的局域网络(LocalAreaNetwork,LAN)。它为使用者提供在线及备份储存无论在局域网络或广域网络(WideAreaNetwork,WAN)。使用者可以使用智能型装置客户端于任何时刻任何地点从私有云端储存服务器存取信息。所述私有云端服务器与相关的智能型装置客户端因此组成一个私有云端服务器与客户端的架构。
传统上,存在许多储存伺服解决方案,包括网络附加储存装置(NetworkAttachedStorage)、Windows/Mac/Linux服务器,以及直接附加储存装置(DirectAttachedStorage,DAS)以满足私有云端储存服务器的需求。然而,所述领域的智能型装置客户端所遭遇的挑战为如何避免累赘的安装以及穿透局域网络路由器后端的防火墙,以存取家中或办公室环境中的私有云端储存服务器。对于这项挑战,有至少四种解决方案。
一种解决方案为安排一个固定的网络协议地址以及打开在私有云端储存服务器前端路由器的连接端口,诸如智能型装置客户端可以从局域网络外侧探出私有云端储存服务器并进行自我验证、穿透防火墙及建立一个与私有云端储存服务器间的一安全通讯信道。
第二种解决方案适用于未取得固定因特网地址。使用者安装私有云端储存服务器局域网络的路由器以及打开对应至私有云端储存服务器的连接埠。所述路由器因此可以经由广域网络上的浮动式网域名称服务器(DynamicDomainNameSystem,DDNS)DNS服务被智能型装置客户端探出。所述智能型装置客户端可自我验证、穿透防火墙及建立一个连接于私有云端储存服务器的安全通讯信道。
第三种解决方案仰赖于广域网络中的另一路由服务器以导通智能型装置客户端与私有云端储存服务器间的虚拟私有网络通讯(VitualPrivateNetwork,VPN)。所述虚拟私有网络通讯允许所述智能型装置客户端探出私有云端储存服务器的位置、自我验证、穿透防火墙以及建立一个连接于私有云端储存服务器的一安全通讯信道。
第四种解决方案仰赖于广域网络中的另一路由服务器以导通智能型装置客户端与私有云端服务器间的遥控桌面协议(RemoteDesktopProtocol,RDP)或虚拟网络计算(VirtualNetworkComputing,VNC)通讯。所述RDP或VNC通讯允许所述智能型装置客户端探出私有云端服务器的位置、自我验证、穿透防火墙以及建立一个与私有云端服务器连接的一安全通讯信道。其它的解决方案为上述解决方案的组合。
在第一个方案中,固定的因特网地址是需要的,且所述路由器需要被安装。固定的因特网地址涉及较多的成本且通常无法适用于家庭以及小型商业环境。因此,所述路由器安装非常复杂而对大多数消费者而言是不容易上手的。
在第二个方案中,一种DDNS服务是需要的,且所述路由器需要更复杂的安装。所述DDNS涉及额外的成本与系统复杂度。因此,所述路由器安装非常复杂而对大多数消费者而言是不容易上手的。
在第三及第四个方案中,当一个路由器的安装不是必要时,一个外侧的路由服务器或服务需要被安装。外侧的路由服务器或服务用以控制及管理智能型装置客户端与服务器间的登入或验证。在第三方或服务中,私有云端变成较不具隐私性及安全性。此外,如果因任何原因服务器或服务减弱,将危及私有云端服务器的通讯或可用性。
这些方案所需要的技术专门知识可能适用于传统整体环境,然而并不适用于以消费者导向的智能型装置客户端为中心的布置。
在大多数传统系统中,一个外侧或第三方的路由服务器在存取私有云端服务器的过程中被智能型装置客户端使用。使用外侧服务器为智能型装客户端拥有者带来许多疑虑。第一,信任感一直是一个问题,因为外侧或第三方路由服务器在智能型智慧客户端与私有云端服务器间的通讯处置中扮演中间人的角色。它会掌握所有智能型装置客户端与私有云端服务器使用者的信息、密码以及他们的因特网地址。路由服务器可以发觉中间的任何一种通讯而使得它变得不安全。第二,身为一个外侧或第三方路由服务器,它的商业模型或许不会总是与智能型装置客户端拥有者一致。如果路由服务器因为任何商业原因而无法服务,没有修补方法或替代的选择方法以恢复服务。它潜在地对使用者造成巨大的商业风险,例如通讯中不可少的连接会不费资源得被破坏。
在消费者导向的环境中,需要的是在广域网络中的智能型装置客户端可以从一个私有云端储存服务器取得服务或任何可解决以下挑战的私有云端服务器:
1.随时随地存取私有云端服务器。
2.随时存取在固定或浮动式因特网地址的防火墙之后的私有云端服务器。
3.不需要广域网络中的外侧或第三方路由服务器。
4.不需要于区域局域网络中设置额外的路由器。
5.与私有云端服务器进行验证。
6.建立一个与私有云端服务器连接的安全通讯信道。
如果上述的挑战可以被解决,由于连接与启动的简明性与可用性,私有云端服务器的布置数量或服务将指数性地增加。此外,经由不利用第三方路由服务器,可去除技术和商业上的考虑。于是,包含储存以及遥控桌面服务的私有云端服务器在私有云端架构中将可负担且无所不在。据此,本发明满足这个需求。
发明内容
一种与一公用云端网络一同使用的方法与系统被揭露于此,其中所述公用云端网络包含至少一私有云端服务器及至少一与其通讯的智能型装置客户端。所述方法与系统包含设定所述至少一私有云端服务器及至少一智能型装置客户端为客户端服务器关系。所述至少一私有云端服务器包含与其相关的第一信息盒。第一信息盒位于所述公用云端网络中。所述至少一智能型装置客户端包含与其相关的第二信息盒。所述第二信息盒未于所述公用云端网络。所述方法包含用一种安全的方法经由所述第一信息盒与所述第二信息盒在所述至少一私有云端服务器与所述至少一智能型装置客户端间传递会谈消息信息。所述会谈信息被所述私有云端服务器与至少一智能型装置客户端认证。所述智能型装置客户端与所述私有云端服务器在所述会谈消息信息被认证后彼此互相沟通。
附图说明
图1A为一传统云端网络架构的方块图;
图1B为一云端网络架构的一实施例的一方块图;
图2阐述一在所述局域网络经由Router_P的设置实体存取所述私有云端服务器的传统实现方法;
图3阐述一经由与一VPN路由服务器的注册逻辑地存取所述私有云端服务器的传统实现方法;
图4阐述一经由与一中间路由服务器的注册逻辑地存取所述私有云端服务器的传统实现方法;
图5阐述一经由与一中间路由服务器的点对点通讯逻辑地存取所述私有云端服务器的传统实现方法;
图6阐述一关于本发明的所述私有云端服务器与所述智能型装置客户端的初始设定;
图7阐述一关于本发明的智能型装置客户端的通讯流程;
图8阐述一关于本发明的私有云端服务器的通讯流程;
图9阐述一关于本发明的私有云端服务器的方块图;以及
图10阐述一关于本发明的智能型装置客户端的方块图。
主要组件符号说明
100:公用云端
101:智能型装置客户端
102:路由器_P(Router_P)
103:路由器_S(Router_S)
104:局域网络(LAN)
105:局域网络(LAN)
106:智能型装置客户端
107:智能型装置客户端
108:私有云端服务器
109:智能型装置客户端
110:智能型装置客户端
111:智能型装置客户端
112:中间路由服务器
113:公用云端服务器
114:VPN路由服务器
115:客户端信息盒message_box_S
116:服务器信息盒message_box_P
117:公用因特网协定_P(Public_IP_P)
118:私有因特网协定_P(Private_IP_P)
119:公用因特网协定_S(Public_IP_S)
120:私有因特网协定_S(Private_IP_S)
900:处理器
901:只读存储器(ROM)
902:随机存取内存(RAM)
903:网络接口
904:输入输出(I/O)
905:非挥发性大容量储存装置
906:应用程序服务器
907:云端服务器驱动程序
908:装置驱动程序
909:操作系统
910:非挥发性大容量储存服务器
1000:处理器
1001:只读存储器(ROM)
1002:随机存取内存(RAM)
1003:网络接口
1004:输入输出(I/O)
1005:非挥发性大容量储存装置
1006:应用程序
1007:云端客户端驱动程序
1008:装置驱动程序
1009:操作系统
具体实施方式
本发明与网络相关;更具体而言,本发明是关于私有云端网络上的运用。以下的描述用以使本领域具有通常知识者知悉且使用本发明,并呈现本发明专利申请案所需的相关内容。本领域具有通常知识者可根据以下所述各实施例以及与本发明本质上相同的原理及特征,轻易理解本发明的其它实施例。因此,本发明并非局限于下述各实施例的实施方面,而是被授予与本发明本质上相同的原理及特征一致的最大范围。
在以下的叙述中,「客户端」可等同「智能型装置客户端」,「路由器」可等同「网关」、「存取点」或「因特网地址转换(Networkaddresstranslation,NAT)」。
本发明的系统与方法目的在于不需利用路由服务器情况下提供一种私有云端服务器与客户架构。所述系统与方法满足所有关于一客户端可以随时随地存取所述私有云端服务器的挑战。所述系统可存取在固定式或浮动式因特网协定防火墙后端的所述私有云端服务器,以与所述私有云端服务器进行验证并与所述私有云端服务器直接建立一安全通讯信道,而不需要于WAN中增加额外的路由设定或第三方路由服务器。
如图1A所示,一个云端网络架构包含一公用云端100,一公用云端服务器113,一中间路由服务器112,一VPN路由服务器114,在所述WAN中的一智能型装置客户端101,一路由器102(Router_P102)以及一路由器103(Router_S103)。Router_S103用以连接LAN105与所述公用云端100的网络。所述Router_P102用以连接局域网络104(LAN104)与所述公用云端100的网络。在LAN104后端,存在智能型装置客户端106、107以及一私有云端服务器108。在局域网络105(LAN105)后端,存在智能型装置客户端109、110以及111。所述智能型装置客户端可以是一个人计算机、笔记型计算机、平板计算机、电子书阅读器、GPS、智能型电视、机上盒、MP3播放器或任何可上网的嵌入式装置。他们在云端网络架构中被标示为101、106、107、109、110以及111。上述任何一种智能型装置客户端在本文中皆可任意替换。以下将以具有代表性的所述智能型装置客户端109进行说明。
物理上来说,智能型装置客户端101、107或109连接至所述私有云端服务器108存有三种情况。第一,智能型装置客户端107判断是否目标置于LAN104的可存取区域,并决定直接连接到私有云端服务器108。第二,智能型装置客户端101判断目标并非置于LAN104的可存取区域,并决定经由所述WAN连接到公开云端100。所述WAN探出所述Router_P102以及LAN104的位置,然后连接到私有云端服务器108。第三,智能型装置客户端109判断目标并非置于LAN105的可存取区域,并决定通过LAN105、Router_S103连接至所述WAN中的公开云端100。智能型装置客户端109之后探出Router_P102、LAN104的位置并连接至私有云端服务器108。所述第一情况与第二情况为所述第三情况的两个衍生特例。因此,第三情况对本发明是有益的,其中所述第三方案在实际生活的应用中具有较大的范围与复杂度。
图2阐述了一在所述局域网络经由Router_P102的设置实体存取所述私有云端服务器的传统实现方法。共有两个步骤涉及Router_P102的设置。第一,如步骤200所述,使用者需将私有云端服务器108的私有因特网地址对应到Router_P102的一连接埠。第二,如步骤201所述,使用者需要利用在所述WAN中的中间路由服务器112注册Router_P102的公用因特网地址,其中,所述Router_P102为所述私有云端服务器108的路由器。如步骤202所述,智能型装置客户端109在所述私有云端服务器108之前,查询中间路由服务器112以探出私有云端服务器108的因特网地址。之后,如步骤203所述,开始存取Router_P102的预设连接埠,其中所述连接埠正确地对应到私有云端服务器108的所述私有因特网地址。
Router_P102的设置与中间路由服务器112的安装对大多数终端使用者而言相当困难。进一步来说,经由对应私有云端服务器108的私有因特网地址至可直接且永远存取外部世界的连接埠,将为云端服务器108招引一个大的安全风险。
若私有云端服务器108直接且永远地暴露于外部世界,将会遭遇许多恶意攻击的。再者,中间路由服务器102是一个第三方服务器,其对于智能型装置客户端的拥有者带来许多顾虑。第一,信任感一直是个问题,因为中间路由服务器112在所有智能型装置客户端109与私有云端服务器108之间进行通讯会一的过程中,一直扮演着中间协调的角色。因此,中间路由服务器112可能会拥有所有使用者的登入信息、密码以及相应于所述智能型装置客户端109与所述私有云端服务器108的因特网地址。中间路由服务器112有能力发觉任何在这其中的通讯以及使它变的不安全。
第二,身为一个外侧或第三方路由服务器,它的商业模型或许不会总是与智能型装置客户端拥有者一致。如果路由服务器因为任何商业原因而无法服务,没有修补方法或替代的选择方法以恢复服务。它潜在地对使用者造成巨大的商业风险,例如通讯中不可少的连接可能被破坏且没有任何补救措施。
图3阐述一经由与一VPN路由服务器114的注册逻辑地存取私有云端服务器108的传统实现方法。如步骤300所述,在虚拟私有网络的设定过程中,私有云端服务器108首先向VPN路由服务器114注册其公用因特网地址以及私有因特网地址,并保持登入状态。如步骤301所述,智能型装置客户端109亦向VPN路由服务器114注册其公用因特网地址与私有因特网地址。如步骤302所述,VPN路由服务器114分配一虚拟因特网地址至私有云端服务器108与智能型装置客户端109以及设置一虚拟私有网络302。同时,智能型装置客户端109与私有云端服务器108在VPN路由服务器114的控制下位于相同的虚拟因特网地址范围。智能型装置客户端109与私有云端服务器108之间的所有通讯在所述VPN协议下被压缩。
如步骤303所述,智能型装置客户端109之后登入VPN路由服务器114以及查询私有云端服务器108的虚拟因特网地址。如步骤304所述,智能型装置客户端109与私有云端服务器108之间的所有通讯将被VPN路由服务器114截取及压缩。如步骤305所述,智能型装置客户端109开始存取私有云端服务器108。
不同于图2的先前技术,VPN路由服务器114可经由去除所述路由器的设置取得利益。因此,对消费者而言可具有较为容易的安装。然而,若未考虑更多严肃商业问题于必须使所有通讯通过第三方路由服务器,其仍然会遭遇相同的问题。身为第三方服务器,VPN路由服务器114为智能型装置客户端109拥有者带来很多担忧。第一,信任感一直是个问题,因为VPN路由服务器114在智能型装置客户端109与私有云端服务器108之间进行通讯会谈的过程中,一直扮演着中间协调的角色。因此,VPN路由服务器114可能会取得所有使用者的登入信息、密码以及相应于智能型装置客户端109与私有云端服务器108的因特网地址。VPN路由服务器114有能力发觉任何在这其中的通讯以及使它变的不安全。第二,身为一个第三以及第三方路由服务器,VPN路由服务器114的商业模型可能不会永远与所述智能型装置客户端109拥有者同步。如果由于任何原因,VPN路由服务器114中断服务,没有补救方案或替代方法以恢复服务。除非所述使用者拥有对VPN路由服务器114的所有控制权,否则将对所述使用者带来巨大潜在的商业危机,就如通讯中的重要连接可能被破坏且没有任何补救措施。
图4阐述一经由与一中间路由服务器112的注册逻辑地存取私有云端服务器108的传统实现方法。如步骤400所述,私有云端服务器108首先向中间路由服务器112注册其公用因特网地址与私有因特网地址,以及取得一账号与密码集合。如步骤401所述,智能型装置客户端109同样向中间路由服务器112注册其公用因特网地址与私有因特网地址,以及取得一账号与密码集合。如步骤402所述,云端服务器108登入中间路由服务器112。
在智能型装置服务器109存取私有云端服务器108前,需进行一连串的步骤。第一,如步骤403所述,智能型装置客户端109从安全通道的服务器中取得私有云端服务器108的账号与密码,所述安全信道可为电话、电邮、文字信息或传统邮件(snailmail)。如步骤404所述,智能型装置客户端109运用它自己的账号以及自私有云端服务器108取得的账号与密码登入中间路由服务器112。如步骤405所述,在智能型装置客户端119与私有云端服务器108之间的所有通讯被中间路由服务器112拦截以及压缩。最后,如步骤406所述,智能型装置客户端109开始存取私有云端服务器108,。
不同于图2的传统方法,中间路由服务器可经由去除所述路由器的设置取得利益。因此,使用者而言可具有较为容易的安装。然而,若未考虑更多严肃商业问题于必须使所有通讯通过第三方路由服务器,其仍然会遭遇相同的问题。
身为第三方服务器,中间路由服务器112为智能型装置客户端119拥有者带来很多担忧。第一,信任感一直是个问题,因为中间路由服务器112在所述智能型装置客户端109与所述私有云端服务器108之间进行通讯会谈的过程中,一直扮演着中间协调的角色。因此,中间路由服务器112可能会取得所有使用者的登入信息、密码以及相应于智能型装置客户端109与私有云端服务器108的因特网地址。中间路由服务器112有能力发觉任何在这其中的通讯以及使它变得不安全。
第二,身为一个第三以及第三方路由服务器,中间路由服务器112的商业模型可能不会永远与所述智能型装置客户端109拥有者同步。如果由于任何原因,中间路由服务器112中断服务,没有补救方案或替代方法以恢复服务。除非所述使用者拥有对中间路由服务器的所有控制权,否则将对所述使用者带来巨大潜在的商业危机,就如通讯中的重要连接可能被破坏且没有任何补救措施。
图5阐述一经由与一中间路由服务器112的点对点通讯逻辑地存取私有云端服务器108的传统实现方法。如步骤500所述,私有云端服务器108首先向中间路由服务器112注册其公用因特网地址与私有因特网地址并取得一账号与密码集合。如步骤501所述,智能型装置客户端109与向中间路由服务器112注册其公用因特网地址与因特网地址并取得一账号与密码集合。如步骤502所述,私有云端服务器108以及智能型装置客户端109登入中间路由服务器112。
在智能型装置服务器109存取所述私有云端服务器108前,需进行一连串的步骤。第一,如步骤503所述,智能型装置客户端109与私有云端服务器108从中间路由服务器112取得他方的公用与私有因特网地址。如步骤504所述,这两方于初始向外通讯的过程中,持续开通其各自的路由器。如步骤505所述,在智能型装置客户端119与所述私有云端服务器108之间的所有通讯被约束,并建立其中的点对点通讯信道。最后,如步骤506所述,智能型装置客户端109开始存取私有云端服务器108。
不同于于图2、图3与图4所述的传统方法,所述中间路由服务器方法具有建立所述客户端与所述服务器之间的点对点联机的优点,以及提供较佳的性能。然而,所述中间路由服务器方法仍然面临所有通讯皆经由一单一第三方路由服务器所引起的「单点失败」的问题。身为一第三方服务器,中间路由服务器112为智能型装置客户端109拥有者带来很多的担忧。第一,信任感总是一个问题,因为中间路由服务器112扮演着拥有所有使用者的登入信息、密码以及相应于智能型装置客户端109与私有云端服务器108因特网地址的中间者的角色。
第二,身为一个外侧以及第三方路由服务器,中间路由服务器112的商业模型可能不会永远与所述智能型装置客户端109拥有者同步。如果由于任何原因,中间路由服务器112中断服务,没有补救方案或替代方法以恢复服务。它对所述使用者带来巨大潜在的商业危机,就如通讯中的重要连接可能被破坏且没有任何补救措施。
关于本发明优于上述传统方法的其中之一为存取的过程中去除所述第三方路由服务器的角色。此外,本发明的另一优势为没有机密信息,例如登入密码,在智能型装置客户端109以及私有云端服务器108之间被交换。
图1B为一云端网络结构的一实施例的一方块图。此实施例中与图1A相同的组件将标示相同的标号。在此实施例中具有两个信息盒,也就是message_box_S115与message_box_P116,其目的将详细描述如下。如图1A所示,在LAN104后端,具有智能型装置客户端106、107与一私有云端服务器108。在LAN105后端,具有智能型装置客户端109、110以及111。所述智能型装置客户端可以为一个人计算机、笔记型计算机、平板计算机、电子书阅读器、GPS、智能型电视、机上盒、MP3播放器或任何网络嵌入式装置。它们在所述云端网络架构中被标示为101、106、107、109、110,以及111。上述智能型装置客户端任一在此实施例中是可替换的,并以最具代表性的智能型装置客户端109作为说明。
为了更详细地描述本发明的特征,请参照涵盖本发明的初始设定与存取的图6、图7以及图8。
图6阐述一关于本发明的私有云端服务器108与智能型装置客户端109的初始设定。私有云端服务器108与智能型装置客户端109形成一种服务器与客户端的关系。服务器108首先创造一个已认证的客户端名单,所述客户端名单包含所述客户端登入名称与相应的信息盒信息。所述信息盒信息可以是一电邮账号、文字信息或其它独特公开的客户账号形式。如步骤601所示,私有云端服务器108端传送一个会谈邀请至智能型装置客户端109的信息盒115(message_box_S115),其中智能型装置客户端109为一已认可的使用者。所述会谈邀请可以包含服务器信息盒116(message_box_P116)。如步骤602所示,私有云端服务器108从message_box_P116尝试撷取会谈存取要求,所述会谈存取要求包含message_box_S115、客户端公开因特网地址119(Pubic_IP_S119)以及客户端私有因特网地址120(Private_IP_S120)。如果所述存取要求是无效的,重回步骤601。如果所述存取要求是有效的,如步骤604所示,私有云端服务器108注册message_box_S115、Pubic_IP_S119以及智能型装置客户端109的Private_IP_S120。如步骤605所示,私有云端服务器108传送一会谈确认信息到客户端信息盒message_box_S115,所述会谈确认信息包含服务器公开因特网地址117(Public_IP_P117)及服务器私有因特网地址118(Private_IP_P118)。如步骤606所示,私有云端服务器108对智能型装置客户端109开始通讯要求。
如步骤611所示,智能型装置客户端109首先自其message_box_S115取得会谈邀请,所述会谈邀请包含私有云端服务器108的message_box_P116。如果从云端服务器108信息盒传来的邀请是无效的,返回步骤611。如果从云端服务器108信息盒传来的邀请是有效的,如步骤613所示,
智能型装置客户端109回复私有云端服务器108的message_box_P116,并夹带一会谈存取要求,并于任何时候需要存取私有云端服务器108时,注册其现有的客户端信息盒地址、公用因特网地址以及私有因特网地址。所述会谈存取要求可能包含智能型装置客户端109的信息盒地址、message_box_S115、以及Pubic_IP_S119以及Private_IP_S120。如步骤614,智能型装置客户端109之后从message_box_S115取得与私有云端服务器108现有的Public_IP_P117及Private_IP_P118相关的会谈确认信息。如步骤615所示,所述智能型装置客户端109对所述私有云端服务器开始通讯要求。以上两个独立的处理过程即为私有云端服务器108以及智能型装置客户端109的初始设置。
所述信息盒服务器,无论是服务器信息盒或客户端信息盒,都可以是一电邮服务器、文字信息服务器或者任何一种可提供安全信息于私有云端服务器108与所述智能型装置客户端109之间互相传递的服务器。信息盒的安全与商业模型在工业上是使用者容易理解与可预期的。若因为任何原因所述信息盒服务器不能使用时,可马上被取代以及重新配置,并不会危及在所述私有云端架构中所述服务器与客户端间的通讯。
图7阐述一关于本发明的智能型装置客户端109的通讯流程。智能型装置客户端109与所述私有云端服务器108之间的点对点通讯,可不需经由中间路由服务器112或VPN路由服务器114。如步骤700所述,智能型装置客户端109首先传送一通讯要求,所述通讯要求经由Router_S103至所述私有云端服务器108的路由器102(Router_P102)。如步骤701所述,路由器103(Router_S103)注册智能型装置客户端109与私有云端服务器109的公用因特网地址与私有因特网地址。如步骤702所述,Router_S103对外的路由保持开放,并且等待所私有云端服务器108的回应。如步骤703所述,Router_S103之后检查所述响应是否来自于私有云端服务器108。如果所述响应是无用的而且已经暂停,如步骤708所述,智能型装置客户端109的初始过程重新来过一次。如果所述响应还没暂停,则重回步骤702。然而,如果所述回应是有用的,如步骤704所示,Router_S103将会运用智能型装置客户端109的已注册对外私有因特网地址连接私有云端服务器108当下的公用因特网地址与私有因特网地址。如步骤705所示,自私有云端服务器108的要求将路由到智能型装置客户端109。如步骤706所示,智能型装置客户端109开始与所述私有云端服务器108安全的进行点对点通讯以及存取服务。
图8阐述一关于本发明的私有云端服务器108的通讯流程。私有云端服务器108与所述智能型装置客户端109的点对点通讯,而不需经由中间路由服务器112或一VPN路由服务器114。如步骤800所示,私有云端服务器108首先经由Router_P102传送一通讯要求至智能型装置客户端109的Router_S103。如步骤801所示,Router_P102为响应所述向外的通讯要求,注册所述智能型装置客户端109与所述私有云端服务器108的公用与私有因特网地址。如步骤802所示,Router_P102对外的路由器保持开放,并且等待自智能型装置客户端109传来的响应。如步骤803所述,Router_P102检查所述响应是否来自于智能型装置客户端109。如果所述响应是无用的而且已经暂停,如步骤808所述,智能型装置客户端108的初始过程重新来过一次。如果所述响应还没暂停,则重回步骤802。然而,如果所述进来的响应是有用的,如步骤804所示,Router_P102将会经由注册私有云端服务器108对外的私有因特网地址,将智能型装置客户端的公用因特网地址与私有因特网地址拘束在一起。自智能型装置客户端109的要求将路由到私有云端服务器108。如步骤806所示,私有云端服务器108开始与所述智能型装置客户端109安全的点对点通讯以及存取服务。
为了确保点对点通讯信道的安全性,许多种安全性测试已被设置,包含高级加密标准(AdvancedEncryptionStandard,AES)加密以及/或SSL(SecureSocketLayer,安全插座层)、TLS(TransportLayerSecurity,传输层安全性)。在服务器与客户端之间的所述会谈通讯,包含邀请、存取要求以及确认,也运用随机数种子、时戳、加密以及杂凑法,以抵抗中间者以及回应第三方的攻击,而确保通讯的安全性与整体性。
因为邀请信息并非仰赖于一第三方路由服务器,故已解决所述智能型装置客户端拥有者的许多疑虑。第一,在所述客户端与服务器间无单一失败点。第二,在智能型装置客户端109与私有云端服务器108间的任何通讯,于转发过程中无任何中间协调者。因此,造就更好的性能。第三、任何在这之间的通讯无被发觉的可能,因此使整个过程对客户端与服务器来说是很安全的。智能型装置客户端109与私有云端服务器108的使用者账号信息、密码以及它们相应的因特网地址从未暴露于第三方。于智能型装置客户端109与私有云端服务器108之间,唯一于外部通讯信道的进行信息交换的为二私有信息盒message_box_S115与message_box_P116。因此,密码信息从未在私有云端服务器108与智能型装置客户端109之间互相交换。通讯的安全性与message_box_S115以及message_box_P116的服务器一样好。如果因为任何原因导致信息盒被损坏或无法服务,另一个替代或备份的信息盒可以立即地被配置。在本发明中,任何关键组件,包含路由器、网络交换机、信息盒、智能型装置客户端109或甚至是私有云端服务器108,都可被替代的,且不会影响到智能型装置客户端109以及私有云端服务器108之间通讯连接的效率与完整性。
图9阐述一关于本发明的私有云端服务器108的方块图。私有云端服务器108包含一处理器900、只读存储器901(ROM901)、随机存取内存902(RAM902)、网络接口903、输入/输出904(I/O904)以及非挥发性大容量储存装置905。非挥发性储存器905进一步包含一操作系统909、装置驱动程序908以及云端服务器驱动程序907。如果私有云端服务器108可提供应用,则将包含一应用程序服务器906,其中应用程序服务器906可能包含遥控桌面协议、VNC、办公室工具、媒体播放器以及其它使用者特定的应用。如果云端服务器108用以作为一储存服务器,则可能包含一非挥发性大容量储存服务器910,非挥发性大容量储存服务器910包含为私有云端提供服务的数个兆字节(terabytes)储存装置。
网络接口903可以连接到LAN、WAN或3G/4G网络。I/O904可令使用者连接至外部世界的接口,包含输入/输出装置,如键盘、鼠标、语音以及视讯。非挥发性储存装置可以是硬盘储存装置或快闪固态硬盘。在非挥发性大容量储存装置905中,它被加载必要的软件,包含操作系统以及装置驱动程序。
云端服务器驱动程序907被用以自智能型装置客户端109与相应的云端客户端驱动程序通讯。云端服务器驱动程序907初始邀请、处理存取要求以及传送回复信息至智能型装置客户端109。之后,传送通讯要求至智能型装置客户端109以及开启其路由器对外的连接埠。一旦由智能型装置客户端109发出要求抵达所述开启的连接埠,双向通讯信道将被约束在一起。云端服务器驱动程序907与所述智能型装置客户端109开启点对点通讯。
图10阐述一关于本发明的智能型装置客户端109的方块图。智能型装置客户端109包含一处理器1000、只读存储器1001(ROM1001)、随机存取内存1002(RAM1002)、网络接口1003、输入/输出1004(I/O1004)以及非挥发性大容量储存装置1005。非挥发性储存装置1005更包含一操作系统1009、装置驱动程序1008以及云端客户端驱动程序1007。智能型装置客户端109可被加载应用程序1006,用以与私有云端服务器108通讯。
网络接口1003可连接至LAN、WAN或3G/4G网络。输入/输出1004可令使用者连接至外部世界的接口,包含输入/输出装置,如:平板计算机、语音与视讯。非挥发性储存装置可以是硬盘储存装置或快闪固态硬盘。在非挥发性大容量储存装置1005中,它被加载必要的软件,包含操作系统以及装置驱动程序。云端客户端驱动程序1007被设置以与来自私有云端服务器108相应的云端服务器驱动程序907通讯。云端装置驱动程序1007响应私有云端服务器108邀请,响应存取要求,然后接收私有云端服务器108传送的确认信息。之后,传送通讯要求至私有云端服务器108以及开启其路由器对外的连接埠。一旦由私有云端服务器108发出的要求抵达所述开启的连接端口,双向通讯信道将被约束在一起。智能型装置客户端109将与所述私有云端服务器108安全开启点对点通讯。
虽然本发明已经根据上述实施例被描述,所属领域具通常知识者亦可轻易地明了这些实施例还可以有更多的变化,而这些变化不会脱离本发明的基本精神。据此,所属领域具通常知识者可以不脱离专利申请范围而做出更多本发明的实施例改变。

Claims (13)

1.一种与一公用云端网络一同使用的方法,其特征在于,所述公用云端网络包含至少一私有云端服务器以及至少一与所述私有云端服务器通讯的智能型装置客户端,所述方法包含:
设定所述至少一私有云端服务器及所述至少一智能型装置客户端为客户端服务器关系,其中所述至少一私有云端服务器包含与其相关的第一信息盒服务器,所述第一信息盒服务器位于所述公用云端网络中,所述至少一智能型装置客户端包括与其相关的第二信息盒服务器,所述第二信息盒服务器位于所述公用云端网络;以及
用一种安全的方法经由所述第一信息盒服务器与所述第二信息盒服务器在所述至少一私有云端服务器与所述至少一智能型装置客户端之间传递会谈消息信息,其中所述会谈消息信息被所述私有云端服务器以及所述至少一智能型装置客户端认证,所述智能型装置客户端与所述私有云端服务器在所述会谈消息信息被认证后彼此互相通讯。
2.如权利要求1所述的方法,其特征在于,所述私有云端服务器包含:
一计算装置;
一透过路由器连接至网络的连接;以及
所述私有云端服务器执行以下动作:
(a)建立以及管理经认证的客户端清单以容纳数个智能型装置客户端;
(b)传送会谈邀请至所述智能型装置客户端的所述第二信息盒服务器;
(c)从所述第一信息盒服务器撷取所述智能型装置客户端的会谈存取要求;以及
(d)传送会谈确认信息至所述智能型装置客户端的所述第二信息盒服务器。
3.如权利要求2所述的方法,其特征在于,所述私有云端服务器还执行以下动作:
(e)传送通讯要求至所述智能型装置客户端;
(f)维持开通所述私有云端服务器的所述路由器直到智能型装置客户端回复;
(g)等待所述私有云端服务器的所述路由器于所述私有云端服务器与所述智能型装置客户端之间建立连接;
(h)路由从所述智能型装置客户端发出的要求至所述私有云端服务器;
(i)与所述智能型装置客户端建立安全的点对点通讯;以及
(j)接受智能型装置客户端传送的服务存取。
4.如权利要求2所述的方法,其特征在于,所述智能型装置客户端包含:
一计算装置;以及
一透过路由器连接至网络的连接;
其中,所述路由器令智能型装置客户端执行以下动作:
(a)从所述智能型装置客户端的第二信息盒服务器撷取会谈邀请;
(b)传送会谈存取要求至所述私有云端服务器的第一信息盒服务器;
(c)从所述智能型装置客户端的第二信息盒服务器撷取会谈确认信息;
(d)传送通讯要求至所述私有云端服务器;
(e)维持开通所述路由器直到所述私有云端服务器回复;
(f)等待所述路由器于所述私有云端服务器与所述智能型装置客户端之间建立连接;
(g)路由从所述私有云端服务器发出的要求至所述智能型装置客户端;
(h)与所述私有云端服务器建立安全的点对点通讯;以及
(i)从所述私有云端服务器存取服务。
5.如权利要求2所述的方法,其特征在于,所述智能型装置客户端包含:
一计算装置;
一透过有线或无线方式连接至网络的连接;以及
所述智能型装置客户端执行以下动作:
(a)从所述智能型装置客户端的第二信息盒服务器截取会谈邀请;
(b)传送会谈回复至所述私有云端服务器的第一信息盒服务器;
(c)从所述智能型装置客户端的第二信息盒服务器撷取会谈确认信息;
(d)传送存取要求至所述私有云端服务器;
(e)等待所述私有云端服务器回复;
(f)于所述私有云端服务器与所述智能型装置客户端之间建立网络连接;
(g)路由从所述私有云端服务器发出的要求至所述智能型装置客户端;
(h)与所述私有云端服务器建立安全的点对点通讯;以及
(i)从所述私有云端服务器存取服务。
6.如权利要求4所述的方法,其特征在于,所述路由器提供:
随时随地存取位于防火墙后具有固定或浮动因特网协议(InternetProtocol;IP)地址的所述私有云端服务器,其中所述智能型装置客户端,于广域网络(WideAreaNetwork;WAN)中不需要外部或第三者的路由服务器,于局域网络(LocalAreaNetwork;LAN)中不需要额外的路由器设定,以及与所述私有云端服务器建立安全的点对点通讯通道;以及
从所述私有云端服务器存取服务。
7.如权利要求5所述的方法,其特征在于,所述智能型装置客户端提供:
随时随地存取位于防火墙后具有固定或浮动因特网协议地址的所述私有云端服务器,其中所述智能型装置客户端,于广域网络中不需要外部或第三者的路由服务器,于局域网络中不需要额外的路由器设定,以及与所述私有云端服务器建立安全的点对点通讯通道;以及
从所述私有云端服务器存取服务。
8.一种私有云端服务器,其特征在于,所述私有云端服务器包含:
一计算装置;
一透过路由器连接至网络的连接;以及
所述计算装置令所述私有云端服务器执行以下动作:
建立以及管理经认证的客户清单以容纳数个智能型装置客户端;
传送会谈邀请至智能型装置客户端的第二信息盒服务器,所述第二信息盒服务器位于公用云端网络中;
从第一信息盒服务器撷取所述智能型装置客户端的会谈存取要求,所述第一信息盒服务器位于所述公用云端网络中;以及
传送会谈确认信息至所述智能型装置客户端的所述第二信息盒服务器。
9.如权利要求8所述的私有云端服务器,其特征在于,所述计算装置提供:
传送通讯要求至所述智能型装置客户端;
维持开通所述私有云端服务器的所述路由器直到所述智能型装置客户端回复;
等待所述私有云端服务器于所述私有云端服务器与所述智能型装置客户端之间建立联机;
路由从所述智能型装置客户端发出的要求至所述私有云端服务器;
与所述智能型装置客户端建立安全的点对点通讯;以及
从所述智能型装置客户端存取服务。
10.一种智能型装置客户端,其特征在于,所述智能型装置客户端包含:
一计算装置;
一透过路由器连接至网络的连接,其中所述路由器用以执行以下动作:
从所述智能型装置客户端的第二信息盒服务器撷取会谈邀请,所述第二信息盒服务器位于公用云端网络中;
传送会谈存取要求至私有云端服务器的第一信息盒服务器,所述第一信息盒服务器位于所述公用云端网络中;
从所述智能型装置客户端的所述第二信息盒服务器撷取会谈确认信息;
传送通讯要求至所述私有云端服务器;
维持开通所述路由器直到所述智能型装置客户端回复;
等待所述路由器于所述私有云端服务器与所述智能型装置客户端之间建立连接;
路由从所述私有云端服务器发出的要求至所述智能型装置客户端;
与所述私有云端服务器建立安全的点对点通讯;以及
从所述私有云端服务器存取服务。
11.如权利要求10所述的智能型装置客户端,其特征在于,所述路由器提供:
随时随地存取位于防火墙后具有固定或浮动因特网协议地址的所述私有云端服务器,其中所述智能型装置客户端,于广域网络中不需要外部或第三者的路由服务器,于局域网络中不需要额外的路由器设定,以及与所述私有云端服务器建立安全的点对点通讯通道;以及
从所述私有云端服务器存取服务。
12.一种智能型装置客户端,其特征在于,所述智能型装置客户端包含:
一计算装置;
一连接至网络的连接;以及
所述智能型装置客户端执行以下动作:
从所述智能型装置客户端的第二信息服务器盒截取会谈邀请,所述第二信息盒服务器位于公用云端网络中;
传送会谈回复至私有云端服务器的第一信息盒服务器,所述第一信息盒服务器位于公用云端网络中;
从所述智能型装置客户端所述的第二信息盒服务器撷取会谈确认信息;
传送存取要求至所述私有云端服务器;
等待所述私有云端服务器回复;
于所述私有云端服务器与所述智能型装置客户端之间建立网络连接;
路由从所述私有云端服务器发出的要求至所述智能型装置客户端;
与所述私有云端服务器建立安全的点对点通讯;以及
从所述私有云端服务器存取服务。
13.如权利要求12所述的智能型装置客户端,其特征在于,所述智能型装置客户端提供:
随时随地存取位于防火墙后具有固定或浮动因特网协议地址的所述私有云端服务器,其中所述智能型装置客户端,于广域网络中不需要外部或第三者的路由服务器,于局域网络中不需要额外的路由器设定,以及与所述私有云端服务器建立安全的点对点通讯通道;以及
从所述私有云端服务器存取服务。
CN201110462021.1A 2011-09-09 2011-12-28 用于公用云网络的私有云服务器、智能装置客户端及方法 Active CN103001999B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/229,285 US9203807B2 (en) 2011-09-09 2011-09-09 Private cloud server and client architecture without utilizing a routing server
US13/229,285 2011-09-09

Publications (2)

Publication Number Publication Date
CN103001999A CN103001999A (zh) 2013-03-27
CN103001999B true CN103001999B (zh) 2016-05-25

Family

ID=47831089

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110462021.1A Active CN103001999B (zh) 2011-09-09 2011-12-28 用于公用云网络的私有云服务器、智能装置客户端及方法

Country Status (3)

Country Link
US (1) US9203807B2 (zh)
CN (1) CN103001999B (zh)
TW (1) TWI545446B (zh)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9622278B2 (en) 2010-10-26 2017-04-11 Kingston Digital Inc. Dual-mode wireless networked device interface and automatic configuration thereof
US9781087B2 (en) 2011-09-09 2017-10-03 Kingston Digital, Inc. Private and secure communication architecture without utilizing a public cloud based routing server
US9203807B2 (en) 2011-09-09 2015-12-01 Kingston Digital, Inc. Private cloud server and client architecture without utilizing a routing server
US11683292B2 (en) 2011-09-09 2023-06-20 Kingston Digital, Inc. Private cloud routing server connection mechanism for use in a private communication architecture
US10601810B2 (en) 2011-09-09 2020-03-24 Kingston Digital, Inc. Private cloud routing server connection mechanism for use in a private communication architecture
US9935930B2 (en) 2011-09-09 2018-04-03 Kingston Digital, Inc. Private and secure communication architecture without utilizing a public cloud based routing server
US10237253B2 (en) 2011-09-09 2019-03-19 Kingston Digital, Inc. Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server
US11863529B2 (en) 2011-09-09 2024-01-02 Kingston Digital, Inc. Private cloud routing server connection mechanism for use in a private communication architecture
US10349272B2 (en) * 2011-12-30 2019-07-09 Telefonaktiebolaget Lm Ericsson (Publ) Virtual SIM card cloud platform
GB2498708B (en) * 2012-01-17 2020-02-12 Secure Cloudlink Ltd Security management for cloud services
US9213580B2 (en) * 2012-01-27 2015-12-15 MicroTechnologies LLC Transportable private cloud computing platform and associated method of use
US9294552B2 (en) 2012-01-27 2016-03-22 MicroTechnologies LLC Cloud computing appliance that accesses a private cloud and a public cloud and an associated method of use
US9137210B1 (en) * 2012-02-21 2015-09-15 Amazon Technologies, Inc. Remote browsing session management
US8881244B2 (en) * 2012-08-13 2014-11-04 International Business Machines Corporation Authorizing computing resource access based on calendar events in a networked computing environment
US9772668B1 (en) 2012-09-27 2017-09-26 Cadence Design Systems, Inc. Power shutdown with isolation logic in I/O power domain
KR102069876B1 (ko) * 2012-12-21 2020-01-23 삼성전자주식회사 전자 기기, 개인 클라우드 기기, 개인 클라우드 시스템 및 이들의 개인 클라우드 기기 등록 방법
US8869236B1 (en) * 2013-01-11 2014-10-21 Shoretel, Inc. Automatic configuration of a network device
US9021558B2 (en) 2013-01-22 2015-04-28 Sap Se User authentication based on network context
TWI537850B (zh) * 2013-03-27 2016-06-11 Cloud Control System and Method for Controlled Equipment
US20140337961A1 (en) * 2013-05-08 2014-11-13 Promise Technology, Inc. System for implementing dynamic access to private cloud environment via public network
US10021180B2 (en) * 2013-06-04 2018-07-10 Kingston Digital, Inc. Universal environment extender
US9525991B2 (en) 2013-06-25 2016-12-20 Actiontec Electronics, Inc. Systems and methods for sharing digital information between mobile devices of friends and family using embedded devices
US8838836B1 (en) * 2013-06-25 2014-09-16 Actiontec Electronics, Inc. Systems and methods for sharing digital information between mobile devices of friends and family using multiple LAN-based embedded devices
TWI549082B (zh) * 2013-07-23 2016-09-11 林勁璋 雲端生活互動系統
CN103618706B (zh) * 2013-11-19 2018-11-02 深圳Tcl新技术有限公司 智能设备相互访问的控制系统及方法
JP2017518696A (ja) 2014-05-12 2017-07-06 マイクロソフト テクノロジー ライセンシング,エルエルシー パブリッククラウドのプライベートネットワーク資源との接続
GB2532831B (en) * 2014-08-01 2017-03-22 Kingston Digital Inc Private cloud routing server connection mechanism for use in a private communication architecture
TWI537744B (zh) * 2014-08-01 2016-06-11 金士頓數位股份有限公司 不利用公用雲端型路由伺服器之私有雲端路由伺服器、私有網路服務及智慧型裝置客戶端架構
TWI629598B (zh) * 2014-10-28 2018-07-11 金士頓數位股份有限公司 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端
TWI574536B (zh) * 2015-02-11 2017-03-11 Senao Networks Inc Domain name resolution using web address translation
TWI632465B (zh) * 2015-03-19 2018-08-11 美商金士頓數位股份有限公司 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端
CN104883393A (zh) * 2015-04-28 2015-09-02 深圳市美贝壳科技有限公司 家庭云存储方法
CN106257888A (zh) * 2015-06-16 2016-12-28 金士顿数位股份有限公司 用于私有通信架构的私有云端路由服务器连接机制
CN105554058A (zh) * 2015-11-20 2016-05-04 深圳市美贝壳科技有限公司 一种家庭私有存储数据远程备份的方法
CN105681403A (zh) * 2016-01-05 2016-06-15 上海斐讯数据通信技术有限公司 一种基于路由器的私有云实现装置和方法
CN109565920B9 (zh) 2016-06-03 2020-10-30 路创技术有限责任公司 用于控制装置的用户接口
CN106941415A (zh) * 2017-01-20 2017-07-11 深圳市先河系统技术有限公司 使用私有云设备的方法及私有云设备、终端设备
CN110086854A (zh) * 2019-03-28 2019-08-02 广东紫晶信息存储技术股份有限公司 一种分布式私有云系统
CN111917810B (zh) 2019-05-09 2022-09-23 Oppo广东移动通信有限公司 一种云通信方法及装置、用户设备、网络设备
US11425001B2 (en) * 2019-06-18 2022-08-23 Hewlett Packard Enterprise Development Lp Node addition in cloud networks
CN111147563A (zh) * 2019-12-20 2020-05-12 河南智业科技发展有限公司 一种精准征兵动员系统
GB2607362A (en) * 2021-02-12 2022-12-07 Kingston Digital Inc Private cloud routing server connection mechanism for use in a private communication architecture
US11838273B2 (en) * 2021-03-29 2023-12-05 Amazon Technologies, Inc. Extending cloud-based virtual private networks to radio-based networks
GB2609677A (en) * 2021-04-13 2023-02-15 Kingston Digital Inc Private cloud routing server connection mechanism for use in a private communication architecture
CN113490207B (zh) * 2021-06-29 2024-02-06 深圳Tcl新技术有限公司 物联网设备绑定方法、装置、计算机设备及存储介质

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5408618A (en) 1992-07-31 1995-04-18 International Business Machines Corporation Automatic configuration mechanism
GB2341523B (en) 1998-09-12 2003-10-29 Ibm Apparatus and method for establishing communication in a computer network
US6725281B1 (en) 1999-06-11 2004-04-20 Microsoft Corporation Synchronization of controlled device state using state table and eventing in data-driven remote device control model
US6892230B1 (en) 1999-06-11 2005-05-10 Microsoft Corporation Dynamic self-configuration for ad hoc peer networking using mark-up language formated description messages
US6438594B1 (en) 1999-08-31 2002-08-20 Accenture Llp Delivering service to a client via a locally addressable interface
US7068680B1 (en) 1999-10-01 2006-06-27 Accenture Llp Communication service architectures for netcentric computing systems
US7020697B1 (en) 1999-10-01 2006-03-28 Accenture Llp Architectures for netcentric computing systems
US6981041B2 (en) 2000-04-13 2005-12-27 Aep Networks, Inc. Apparatus and accompanying methods for providing, through a centralized server site, an integrated virtual office environment, remotely accessible via a network-connected web browser, with remote network monitoring and management capabilities
AU2000264879A1 (en) 2000-08-17 2002-02-25 Advanced Network Technology Laboratories Pte Ltd Reconfigurable computer networks
ES2330994T3 (es) 2000-12-04 2009-12-18 Nokia Corporation Equipo de usuario, procedimiento y sistema de comunicacion para establecer una conexion con un elemento servicor de red.
US6954790B2 (en) 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US7194263B2 (en) 2001-09-17 2007-03-20 Microsoft Corporation System and method for concurrent operation of a wireless device in two disjoint wireless networks
US7139818B1 (en) 2001-10-04 2006-11-21 Cisco Technology, Inc. Techniques for dynamic host configuration without direct communications between client and server
US7219140B2 (en) 2001-12-05 2007-05-15 Dennis Craig Marl Configuration and management systems for mobile and embedded devices
US7474327B2 (en) 2002-02-12 2009-01-06 Given Imaging Ltd. System and method for displaying an image stream
US6978314B2 (en) 2002-02-26 2005-12-20 Xerox Corporation System and method for locating devices on a local area network
US7408882B2 (en) 2002-06-24 2008-08-05 Paradyne Corporation Automatic discovery of network node addresses
US7562393B2 (en) 2002-10-21 2009-07-14 Alcatel-Lucent Usa Inc. Mobility access gateway
EP1586214B1 (en) * 2003-01-16 2008-12-03 Research In Motion Limited System and method of exchanging identification information for mobile stations
US7328256B2 (en) 2003-06-02 2008-02-05 Apple Inc. Method and apparatus for distributing computer files across a network to multiple clients
US7453852B2 (en) 2003-07-14 2008-11-18 Lucent Technologies Inc. Method and system for mobility across heterogeneous address spaces
FR2861934B1 (fr) 2003-10-30 2006-01-27 Wavecom Procede et dispositif d'acces a un terminal serveur mobile d'un premier reseau de communication au moyen d'un terminal client d'un autre reseau de communication.
US8590032B2 (en) 2003-12-10 2013-11-19 Aventail Llc Rule-based routing to resources through a network
US7640546B2 (en) 2004-01-16 2009-12-29 Barclays Capital Inc. Method and system for identifying active devices on network
US7231632B2 (en) 2004-04-16 2007-06-12 Apple Computer, Inc. System for reducing the number of programs necessary to render an image
US7881267B2 (en) 2004-06-04 2011-02-01 Hewlett-Packard Development Company, L.P. Portable computing device for wireless communications and method of operation
CN101199187A (zh) 2004-07-23 2008-06-11 茨特里克斯系统公司 用于网络节点之间通信最优化的系统和方法
US7810148B2 (en) 2005-02-25 2010-10-05 Microsoft Corporation Enabling terminal services through a firewall
US20080201751A1 (en) 2006-04-18 2008-08-21 Sherjil Ahmed Wireless Media Transmission Systems and Methods
US7676690B2 (en) 2006-05-30 2010-03-09 Dell Products L.P. Mirroring of activity between electronic devices
US8589489B2 (en) 2006-06-19 2013-11-19 Bomgar Method and system for providing secure remote access and control
US8860752B2 (en) 2006-07-13 2014-10-14 Apple Inc. Multimedia scripting
US7761087B2 (en) 2006-07-21 2010-07-20 Kyocera Corporation Apparatus, system and method for providing services through a multi-mode wireless terminal device
US7647203B1 (en) 2006-08-24 2010-01-12 Nvidia Corporation Multifaceted video benchmarking system, method, and computer program product
US8141143B2 (en) 2007-05-31 2012-03-20 Imera Systems, Inc. Method and system for providing remote access to resources in a secure data center over a network
US20090019492A1 (en) 2007-07-11 2009-01-15 United Video Properties, Inc. Systems and methods for mirroring and transcoding media content
TW200920030A (en) 2007-10-18 2009-05-01 D Link Corp The method to puncture the firewall for building the linking channel between the network terminal devices
US20090303973A1 (en) 2008-06-10 2009-12-10 Nokia Siemens Networks Oy Packet data network selection
US8300056B2 (en) 2008-10-13 2012-10-30 Apple Inc. Seamless display migration
US8069217B2 (en) 2009-04-16 2011-11-29 Dell Products L.P. System and method for providing access to a shared system image
US8412798B1 (en) 2009-10-03 2013-04-02 Frank C. Wang Content delivery system and method
US10264029B2 (en) 2009-10-30 2019-04-16 Time Warner Cable Enterprises Llc Methods and apparatus for packetized content delivery over a content delivery network
US20110110377A1 (en) * 2009-11-06 2011-05-12 Microsoft Corporation Employing Overlays for Securing Connections Across Networks
CN102763098B (zh) 2009-12-14 2016-02-17 思杰系统有限公司 用于在可信和不可信虚拟机之间通信的方法和系统
GB201003962D0 (en) 2010-03-10 2010-04-21 Tangentix Ltd Multimedia content delivery system
US8725880B2 (en) * 2010-04-07 2014-05-13 Apple, Inc. Establishing online communication sessions between client computing devices
US8583811B2 (en) 2010-04-23 2013-11-12 Qualcomm Incorporated Gateway device for multimedia content
US9466127B2 (en) 2010-09-30 2016-10-11 Apple Inc. Image alteration techniques
EP2622462A4 (en) 2010-10-01 2014-01-29 Z124 MULTIPLE OPERATING SYSTEM
US8958559B2 (en) * 2011-06-03 2015-02-17 Apple Inc. System and method for secure instant messaging
US20120307141A1 (en) 2011-06-06 2012-12-06 Apple Inc. Frame retiming for mirror mode
US9203807B2 (en) 2011-09-09 2015-12-01 Kingston Digital, Inc. Private cloud server and client architecture without utilizing a routing server

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Iomega Home Media Hard Drive Cloud Edition Review-SlashGear;Rue Liu;《http://www.slashgear.com/iomega-home-media-hard-drive-cloud-edition-review-14156840》;20110630;全文 *
Iomega Home Media Network Hard Drive-Cloud Edition Reviewed;ELLISON,Craig;《http://www.smallcloudbuilder:com/storage/reviews/311-iomega-home-media-network-hard-drive-cloud-edition-reviewed》;20110329;全文 *

Also Published As

Publication number Publication date
CN103001999A (zh) 2013-03-27
TWI545446B (zh) 2016-08-11
US9203807B2 (en) 2015-12-01
US20130067550A1 (en) 2013-03-14
TW201312370A (zh) 2013-03-16

Similar Documents

Publication Publication Date Title
CN103001999B (zh) 用于公用云网络的私有云服务器、智能装置客户端及方法
US10135827B2 (en) Secure access to remote resources over a network
US8959338B2 (en) Remote access manager for virtual computing services
CN106411857B (zh) 一种基于虚拟隔离机制的私有云gis服务访问控制方法
JP2018116708A (ja) ネットワーク接続自動化
US7822982B2 (en) Method and apparatus for automatic and secure distribution of a symmetric key security credential in a utility computing environment
AU2015267296B2 (en) Method and apparatus for a scoring service for security threat management
US20150288678A1 (en) Private cloud routing server connection mechanism for use in a private communication architecture
CN106471783A (zh) 经由网关的企业系统认证和授权
CN107113319A (zh) 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器
US9130904B2 (en) Externally and internally accessing local NAS data through NSFV3 and 4 interfaces
CN103414709A (zh) 用户身份绑定、协助绑定的方法及装置
CN105991642A (zh) 利用公有云端网络的方法、私有云端路由服务器及智能装置客户端
CN106257888A (zh) 用于私有通信架构的私有云端路由服务器连接机制
CN103347020A (zh) 一种跨应用认证访问的系统及方法
CN103051643A (zh) 云计算环境下虚拟主机安全连接动态建立方法与系统
CN114600426A (zh) 多租户电子邮件服务中的电子邮件安全
CN102571811A (zh) 用户接入权限控制系统和方法
US11201915B1 (en) Providing virtual server identity to nodes in a multitenant serverless execution service
CN105323138B (zh) 私有云端路由服务器及智能型装置客户端架构
CN106161394B (zh) 利用私有路由服务器、公有网络及智能型装置客户端的方法
CN103001931A (zh) 不同网络间终端互联的通信系统
CN103001928A (zh) 不同网络间终端互联的通信方法
CN109040225A (zh) 一种动态端口桌面接入管理方法和系统
CN110113243B (zh) 一种基于容器技术的用户无感vpn接入方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant