CN104040996B - 用于通信网络的受云计算控制的网关 - Google Patents
用于通信网络的受云计算控制的网关 Download PDFInfo
- Publication number
- CN104040996B CN104040996B CN201380004847.0A CN201380004847A CN104040996B CN 104040996 B CN104040996 B CN 104040996B CN 201380004847 A CN201380004847 A CN 201380004847A CN 104040996 B CN104040996 B CN 104040996B
- Authority
- CN
- China
- Prior art keywords
- network
- network traffic
- router
- lan
- web
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/42—Centralised routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/283—Processing of data at an internetworking point of a home automation network
- H04L12/2834—Switching of information between an external network and a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
一种路由器或网关可以实现云连接式代理以监视并路由局域网(LAN)的网络话务。在该路由器与云计算网络中运行的基于web的应用之间建立安全通信链路,以代理该LAN的一个或多个网络设备与该基于web的应用之间的通信。如果在该路由器处经由该安全通信链路从该基于web的应用接收到传入网络话务,则该传入网络话务从该路由器被直接转发给该一个或多个网络设备,该一个或多个网络设备处理该传入网络话务以在该LAN上实现基于web的服务。如果在该路由器处从该LAN的一个或多个网络设备接收到传出网络话务,则该传出网络话务经由该安全通信链路被转发给该基于web的应用。
Description
相关申请
本申请要求2012年1月9日提交的美国临时申请S/N.61/584,628和2013年1月9日提交的美国申请S/N.13/737,387的优先权权益。
背景
本发明主题的各实施例一般涉及通信网络领域,尤其涉及用于通信网络的受云计算控制的网关。
局域网(LAN)(诸如家庭或办公网络)通常包括将LAN连接至广域网(WAN)并在这两个网络之间路由分组的路由器(或网关)。LAN中的各种网络设备可经由路由器从因特网接入并下载信息,并且路由器可管理来自接入因特网的不同网络设备的各种分组流(以及其他传出网络话务)。LAN的路由器还能提供各种安全性特征(诸如,防火墙)以限制传入网络话务并且防止未经授权或恶意的远程接入LAN的尝试。
概述
公开了用于实现用于局域网的受云计算控制的路由器的各个实施例。在一些实施例中,一种方法包括:在局域网的路由器与远程计算机系统之间建立通信链路,以代理该局域网的一个或多个网络设备与该远程计算机系统之间的通信;在该路由器处检测同该路由器与该远程计算机系统之间的通信链路相关联的网络话务;确定在该路由器处接收到的网络话务是传入网络话务还是传出网络话务;如果确定该网络话务是经由该通信链路从该远程计算机系统中运行的应用接收到且以该局域网的一个或多个网络设备为目的地的传入网络话务,则将该传入网络话务从该路由器直接转发给该局域网上的一个或多个网络设备;以及如果确定该网络话务是从该局域网的一个或多个网络设备接收到且以该远程计算机系统中运行的应用为目的地的传出网络话务,则经由该通信链路将传出网络话务从该路由器转发给该远程计算机系统中运行的应用。
在一些实施例中,所述在路由器处检测同该路由器与远程计算机系统之间的通信链路相关联的网络话务包括,至少部分地基于同关联于该通信链路的一个或多个分组相关联的头部信息来在该路由器处检测该一个或多个分组。
在一些实施例中,该头部信息包括以下一项或多项:源网络地址、目的地网络地址、端口号、以及设备标识符。
在一些实施例中,该方法还包括,如果确定该网络话务是经由该通信链路从与云计算网络的基于web的服务相关联的应用接收到且以该局域网的一个或多个网络设备为目的地的传入网络话务,则将该传入网络话务从该路由器直接转发给该一个或多个网络设备,该一个或多个网络设备处理该传入网络话务以在该局域网上实现基于web的服务。
在一些实施例中,该方法还包括在将该传入网络话务从该路由器转发给一个或多个网络设备时,绕过通信地耦合在该路由器与该一个或多个网络设备之间的任何中间设备,其中该一个或多个网络设备处理该传入网络话务以在该局域网上实现基于web的服务。
在一些实施例中,该方法还包括,如果确定该网络话务是经由该通信链路从该远程计算机系统中运行的应用接收到且以该局域网的一个或多个网络设备为目的地的传入网络话务,则自动地将该传入网络话务从该路由器直接转发给该局域网上的一个或多个网络设备,以允许该远程计算机系统中运行的应用经由该通信链路与该一个或多个网络设备进行通信。
在一些实施例中,该方法还包括,如果确定该网络话务是来自该局域网的一个或多个网络设备且以与云计算网络的基于web的服务相关联的应用为目的地的传出网络话务,则经由该通信链路将该传出网络话务转发给云计算网络的该远程计算机系统中运行的应用。
在一些实施例中,所述经由该通信链路将该传出网络话务转发给云计算网络的远程计算机系统中运行的应用包括,确定云计算网络中运行的至少一个应用是否与在该路由器处从该局域网的一个或多个网络设备接收到的该传出网络话务相关联,并且经由该通信链路将该传出网络话务转发给云计算网络中运行的应用。
在一些实施例中,所述在该局域网的路由器与该远程计算机系统之间建立该通信链路包括,建立安全通信链路,其包括在该路由器处获取来自该局域网的用户的凭证,并且将该凭证从该路由器提供给该远程网络计算机中运行的应用。
在一些实施例中,一种方法包括:在局域网的路由器与云计算网络的远程计算机系统中运行的基于web的应用之间建立通信链路,以代理该局域网的一个或多个网络设备与同云计算网络的基于web的服务相关联的基于web的应用之间的通信;在该路由器处检测同该路由器与关联于该云计算网络的基于web的应用之间的通信链路相关联的网络话务;确定在该路由器处接收到的网络话务是传入网络话务还是传出网络话务;如果确定该网络话务是经由该通信链路从基于web的应用接收到且以该局域网的一个或多个网络设备为目的地的传入网络话务,则将该传入网络话务从该路由器转发给该一个或多个网络设备,该一个或多个网络设备处理该传入网络话务以在该局域网上实现基于web的服务;以及如果确定该网络话务是从该局域网的一个或多个网络设备接收到且以基于web的应用为目的地的传出网络话务,则经由该通信链路将传出网络话务从该路由器转发给云计算网络的该远程计算机系统中运行的基于web的应用。
在一些实施例中,该方法还包括在将该传入网络话务从该路由器转发给一个或多个网络设备时,绕过通信地耦合在该路由器与该一个或多个网络设备之间的任何中间设备,其中该一个或多个网络设备处理该传入网络话务以在该局域网上实现基于web的服务。
在一些实施例中,该方法还包括,如果确定该网络话务是经由该通信链路从与云计算网络相关联地运行的基于web的应用接收到且以该局域网的一个或多个网络设备为目的地的传入网络话务,则自动地将该传入网络话务从该路由器直接转发给该局域网上的一个或多个网络设备,以允许基于web的应用经由该通信链路与该一个或多个网络设备进行通信。
在一些实施例中,一种网络路由器包括一个或多个处理器;以及一个或多个存储器单元,该些存储器单元被配置成存储一个或多个指令,该些指令在由该一个或多个处理器执行时致使该网络路由器执行包括以下的操作:在局域网的该网络路由器与云计算网络的远程计算机系统中运行的基于web的应用之间建立通信链路,以代理该局域网的一个或多个网络设备与同云计算网络相关联的基于web应用之间的通信,其中基于web的应用与云计算网络的基于web的服务相关联;检测同该网络路由器与关联于云计算网络的基于web的应用之间的通信链路相关联的网络话务;确定在该网络路由器处接收到的网络话务是传入网络话务还是传出网络话务;如果确定该网络话务是经由该通信链路从基于web的应用接收到且以该局域网的一个或多个网络设备为目的地的传入网络话务,则将该传入网络话务从该网络路由器直接转发给该一个或多个网络设备,该一个或多个网络设备处理该传入网络话务以在该局域网上实现基于web的服务;以及如果确定该网络话务是从该局域网的一个或多个网络设备接收到且以基于web的应用为目的地的传出网络话务,则经由该通信链路将传出网络话务从该网络路由器转发给云计算网络的该远程计算机系统中运行的基于web的应用。
一种网络路由器包括处理器;以及与该处理器通信地耦合的云连接式代理单元,该云连接式代理单元被配置成:在局域网的该网络路由器与远程计算机系统之间建立通信链路,以代理该局域网的一个或多个网络设备与该远程计算机系统之间的通信;检测同该网络路由器与该远程计算机系统之间的通信链路相关联的网络话务;确定在该网络路由器处接收到的网络话务是传入网络话务还是传出网络话务;如果确定该网络话务是经由该通信链路从该远程计算机系统中运行的应用接收到且以该局域网的一个或多个网络设备为目的地的传入网络话务,则将该传入网络话务从该网络路由器直接转发给该局域网上的一个或多个网络设备;以及如果确定该网络话务是从该局域网的一个或多个网络设备接收到且以该远程计算机系统中运行的应用为目的地的传出网络话务,则经由该通信链路将传出网络话务从该网络路由器转发给该远程计算机系统中运行的应用。
在一些实施例中,云连接式代理单元被配置成检测同该网络路由器与远程计算机系统之间的通信链路相关联的网络话务包括,云连接式代理单元被配置成至少部分地基于同关联于该通信链路的一个或多个分组相关联的头部信息来检测该一个或多个分组。
在一些实施例中,云计算网络的该远程计算机系统中运行的应用与云计算网络的基于web的服务相关联,并且其中,如果确定该网络话务是经由该通信链路从与云计算网络相关联的应用接收到且以该局域网的一个或多个网络设备为目的地的传入网络话务,则云连接式代理单元被配置成将该传入网络话务从该网络路由器直接转发给该一个或多个网络设备,该一个或多个网络设备处理该传入网络话务以在该局域网上实现基于web的服务。
在一些实施例中,云连接式代理单元进一步被配置成在将该传入网络话务从该网络路由器直接转发给一个或多个网络设备时,绕过通信地耦合在该网络路由器与该一个或多个网络设备之间的任何中间设备,其中该一个或多个网络设备处理该传入网络话务以在该局域网上实现基于web的服务。
在一些实施例中,如果确定该网络话务是经由该通信链路从该远程计算机系统中运行的应用接收到且以该局域网的一个或多个网络设备为目的地的传入网络话务,则云连接式代理单元进一步被配置成自动地将该传入网络话务从该网络路由器直接转发给该局域网上的一个或多个网络设备,以允许该远程计算机系统中运行的应用经由该通信链路与该一个或多个网络设备进行通信。
在一些实施例中,云计算网络的该远程计算机系统中运行的应用与云计算网络的基于web的服务相关联,并且其中,如果确定该网络话务是来自该局域网的一个或多个网络设备且以与云计算网络相关联的应用为目的地的传出网络话务,则云连接式代理单元进一步被配置成经由该通信链路将该传出网络话务转发给该云计算网络的远程计算机系统中运行的应用。
在一些实施例中,云连接式代理单元被配置成经由该通信链路将该传出网络话务转发给该云计算网络的远程计算机系统中运行的应用包括,云连接式代理单元被配置成确定云计算网络中运行的至少一个应用是否与在该网络路由器处从该局域网的一个或多个网络设备接收到的传出网络话务相关联,并且经由该通信链路将该传出网络话务转发给云计算网络中运行的应用。
在一些实施例中,一种其中存储有指令的机器可读存储介质,这些指令在由一个或多个处理器执行时致使该一个或多个处理器执行以下操作,包括:在局域网的网络路由器与远程计算机系统之间建立通信链路,以代理该局域网的一个或多个网络设备与该远程计算机系统之间的通信;在该网络路由器处检测同该网络路由器与该远程计算机系统之间的通信链路相关联的网络话务;确定在该网络路由器处接收到的网络话务是传入网络话务还是传出网络话务;如果确定该网络话务是经由该通信链路从该远程计算机系统中运行的应用接收到且以该局域网的一个或多个网络设备为目的地的传入网络话务,则将该传入网络话务从该网络路由器直接转发给该局域网上的一个或多个网络设备;以及如果确定该网络话务是从该局域网的一个或多个网络设备接收到且以该远程计算机系统中运行的应用为目的地的传出网络话务,则经由该通信链路将传出网络话务从该网络路由器转发给该远程计算机系统中运行的应用。
在一些实施例中,所述检测同该网络路由器与远程计算机系统之间的通信链路相关联的网络话务的操作包括,至少部分地基于同关联于该通信链路的一个或多个分组相关联的头部信息来检测该一个或多个分组。
在一些实施例中,所述操作还包括,如果确定该网络话务是经由该通信链路从与云计算网络的基于web的服务相关联的应用接收到且以该局域网的一个或多个网络设备为目的地的传入网络话务,则将该传入网络话务从该路由器直接转发给该一个或多个网络设备,该一个或多个网络设备处理该传入网络话务以在该局域网上实现基于web的服务。
在一些实施例中,所述操作还包括在将该传入网络话务从该路由器转发给一个或多个网络设备时,绕过通信地耦合在该网络路由器与该一个或多个网络设备之间的任何中间设备,其中该一个或多个网络设备处理该传入网络话务以在该局域网上实现基于web的服务。
在一些实施例中,所述操作还包括,如果确定该网络话务是经由该通信链路从该远程计算机系统中运行的应用接收到且以该局域网的一个或多个网络设备为目的地的传入网络话务,则自动地将该传入网络话务从该路由器直接转发给该局域网上的一个或多个网络设备,以允许该远程计算机系统中运行的应用经由该通信链路与该一个或多个网络设备进行通信。
在一些实施例中,所述操作还包括,如果确定该网络话务是来自该局域网的一个或多个网络设备且以与云计算网络的基于web的服务相关联的应用为目的地的传出网络话务,则经由该通信链路将该传出网络话务转发给云计算网络的该远程计算机系统中运行的应用。
在一些实施例中,所述经由该通信链路将该传出网络话务转发给云计算网络的远程计算机系统中运行的应用的操作包括,确定云计算网络中运行的至少一个应用是否与在该路由器处从该局域网的一个或多个网络设备接收到的该传出网络话务相关联,并且经由该通信链路将该传出网络话务转发给云计算网络中运行的应用。
在一些实施例中,所述在该局域网的路由器与该远程计算机系统之间建立该通信链路的操作包括,建立安全通信链路,其包括在该网络路由器处获取来自该局域网的用户的凭证,并且将该凭证从该路由器提供给该远程网络计算机中运行的应用。
在一些实施例中,一种设备包括:用于在局域网的网络路由器与远程计算机系统之间建立通信链路,以代理该局域网的一个或多个网络设备与该远程计算机系统之间的通信的装置;用于在该网络路由器处检测同该网络路由器与该远程计算机系统之间的通信链路相关联的网络话务的装置;用于确定在该网络路由器处接收到的网络话务是传入网络话务还是传出网络话务的装置;用于如果确定该网络话务是经由该通信链路从该远程计算机系统中运行的应用接收到且以该局域网的一个或多个网络设备为目的地的传入网络话务,则将该传入网络话务从该网络路由器直接转发给该局域网上的一个或多个网络设备的装置;以及用于如果确定该网络话务是从该局域网的一个或多个网络设备接收到且以该远程计算机系统中运行的应用为目的地的传出网络话务,则经由该通信链路将传出网络话务从该网络路由器转发给该远程计算机系统中运行的应用的装置。
在一些实施例中,所述用于检测同该网络路由器与远程计算机系统之间的通信链路相关联的网络话务的装置包括,用于至少部分地基于同关联于该通信链路的一个或多个分组相关联的头部信息来检测该一个或多个分组的装置。
在一些实施例中,该设备还包括,用于如果确定该网络话务是经由该通信链路从与云计算网络的基于web的服务相关联的应用接收到且以该局域网的一个或多个网络设备为目的地的传入网络话务,则将该传入网络话务从该路由器直接转发给该一个或多个网络设备的装置,该一个或多个网络设备处理该传入网络话务以在该局域网上实现基于web的服务。
在一些实施例中,该设备还包括,用于在将该传入网络话务从该路由器转发给一个或多个网络设备时,绕过通信地耦合在该网络路由器与该一个或多个网络设备之间的任何中间设备的装置,其中该一个或多个网络设备处理该传入网络话务以在该局域网上实现基于web的服务。
在一些实施例中,该设备还包括,用于如果确定该网络话务是经由该通信链路从该远程计算机系统中运行的应用接收到且以该局域网的一个或多个网络设备为目的地的传入网络话务,则自动地将该传入网络话务从该路由器直接转发给该局域网上的一个或多个网络设备,以允许该远程计算机系统中运行的应用经由该通信链路与该一个或多个网络设备进行通信的装置。
在一些实施例中,该设备还包括,用于如果确定该网络话务是来自该局域网的一个或多个网络设备且以与云计算网络的基于web的服务相关联的应用为目的地的传出网络话务,则经由该通信链路将该传出网络话务转发给云计算网络的该远程计算机系统中运行的应用的装置。
在一些实施例中,所述用于经由该通信链路将该传出网络话务转发给云计算网络的远程计算机系统中运行的应用的装置包括,用于确定云计算网络中运行的至少一个应用是否与在该路由器处从该局域网的一个或多个网络设备接收到的该传出网络话务相关联的装置;以及用于经由该通信链路将该传出网络话务转发给云计算网络中运行的应用的装置。
在一些实施例中,所述用于在该局域网的路由器与该远程计算机系统之间建立该通信链路的装置包括,用于建立安全通信链路的装置,该建立包括在该网络路由器处获取来自该局域网的用户的凭证,并且将该凭证从该路由器提供给该远程网络计算机中运行的应用。
附图简述
通过参考附图,可以更好地理解本发明的诸实施例并使众多目的、特征和优点为本领域技术人员所显见。
图1是根据一些实施例的解说用于通信网络的受云计算控制的路由器的示例框图;
图2是根据一些实施例的解说用于通信网络的受云计算控制的路由器的另一示例框图,该通信网络包括云连接式代理以及云计算网络中主存的基于web的应用;
图3是根据一些实施例的解说用于通信网络的受云计算控制的路由器的另一示例框图,该通信网络包括云连接式代理以及云计算网络中主存的基于web的应用;
图4是根据一些实施例的解说用于实现图1-3中所示的受云计算控制的路由器系统的示例操作的流程图;以及
图5是根据一些实施例的网络设备的一个实施例的框图,其包括用于通信网络的云连接式代理机制。
实施例描述
以下描述包括体现本发明主题的技术的示例性系统、方法、技术、指令序列、以及计算机程序产品。然而应理解,所描述的实施例在没有这些具体细节的情况下也可实践。例如,虽然各示例涉及在家庭局域网(LAN)中利用受云计算控制的路由器,但是在其它示例中,受云计算控制的路由器可用于任何合适类型的网络,诸如办公室网络、多住宅式网络、大学网络,等等。在其他实例中,公知的指令实例、协议、结构和技术未被详细示出以免淡化本描述。
当前,存在利用网络连接式家庭的各种基于web的应用和服务。在网络连接式家庭中,各种设备(诸如监控摄像机、数字温控器、数字视频记录器(DVR)盒、冰箱、家庭照明等)连同笔记本计算机、台式计算机、移动电话等连接到家庭LAN。然而,为了基于web的应用和服务与LAN设备进行通信,LAN上通常需要对应的基于LAN的应用或专用的基于LAN的硬件设备。例如,可能需要在机器(例如PC)上运行始终开启的基于LAN的软件程序,或者可能需要向LAN添加始终开启且运行该基于LAN的软件程序的专用硬件设备。此外,每个基于web的应用和服务可能需要其自己对应的基于LAN的应用。例如,用于远程地控制并观看来自监控摄像机的视频的基于web的服务通常需要在LAN计算机系统上运行且始终开启的其自己的基于LAN的应用,而用于远程地控制数字温控器的基于web的服务通常需要在LAN中本地运行的单独的基于LAN的应用。因此,向LAN添加越多网络连接式设备,LAN中就需要越多基于LAN的应用来与对应的基于web的服务进行通信,这会增加网络连接式设备的成本和/或建立及维护LAN的成本。同样,每个基于LAN的应用通常询问本地LAN上的关联设备,并且经由路由器(或网关)向对应的基于web的服务发送信息。然而,基于web的服务通常需要首先(经由路由器)从基于LAN的应用接收通信,以便向LAN上的关联设备发送信息。换言之,在路由器没有首先将传出通信从基于LAN的应用发送给WAN上基于web的服务的情况下,LAN的路由器通常不允许来自WAN上基于web的服务的传入通信(例如,用于直接查询LAN上的本地设备)。
在一些实现中,LAN中的路由器(或网关)可实现基于云计算的代理,该基于云计算的代理允许基于web的应用和服务经由路由器直接与LAN上的本地网络设备进行通信,而无需LAN上本地的与基于web的应用和服务相关联的基于LAN的软件程序。如以下将参考图1-5进一步描述的,路由器上基于云计算的代理还可允许基于web的应用和服务经由路由器直接与LAN上的本地网络设备进行通信(即,传入通信),而无需首先从LAN设备接收传出通信。
图1是根据一些实施例的解说用于通信网络的受云计算控制的路由器的示例框图。LAN100包括多个网络设备102和路由器110。这多个网络设备102可包括各种类型的有线和无线联网设备,诸如但不限于,笔记本计算机、平板计算机、移动电话、台式计算机、监控摄像机、电视机、DVR盒、数字温控器、游戏控制台、智能电器、以及其他合适的网络连接式设备。路由器110(或网关)可以是两个或更多个网络之间的网络话务管理节点,其接收、处理并路由与这些网络相关联的分组。然而注意到,在其他实施例中,LAN100可包括配置成执行(诸)网络的各种功能的网络话务管理节点(未示出),例如,纳入了电缆调制解调器、网关/路由器、无线接入点、网桥、交换机和/或存储中的一个或多个的服务器计算机系统,其也可实现本文参照图1-5所描述的功能性。对于图1中所解说的系统的一些实施例,路由器110允许LAN100的网络设备102接入WAN140并从WAN140接收内容。LAN100可以是组成WAN140的许多LAN中的一个,WAN140一般可被称作因特网120。如所解说的,WAN140还可包括各种服务器(以及其他网络设备和软件)网络150、160和170。在一个示例中,每个服务器网络可实现因特网120上的云计算,其在本文中将被称作云计算网络150(或云150)、云计算网络160(或云160)和云计算网络170(或云170)。路由器110可允许LAN100经由因特网120获得由云150、160和170所提供的各种服务的益处。服务其它LAN的各种其它路由器(未示出)也可连接至云150、160和170。注意,用虚线描绘因特网120以指示LAN100、云150、160、170以及WAN140的其他成员可被认为是因特网120的一部分(尽管在图1中被示为在云之外)。
在一些实施例中,路由器110包括处理器115和云连接式代理单元112,云连接式代理单元112被配置成建立与(例如,实现在云150、160和/或170中的)基于web的各应用和服务的安全连接(也被称为安全通信链路),以允许这些基于web的服务经由路由器110直接接入LAN100中的本地网络设备102并与其通信。云连接式代理单元112可允许经由该安全连接的传入通信,而无需在LAN100上主存各种对应的基于LAN的应用,也无需首先向基于web的服务发送传出通信,如以下将进一步描述的。在一些实现中,处理器115和云连接式代理单元112可实现在路由器110的网络接口卡(或模块)中。在一个示例中,处理器115和云连接式代理单元112可实现在(例如,片上系统(SoC)中)网络接口卡中的一个或多个集成电路(IC)中。在其他实现中,路由器110可包括多个网络接口卡和电路板(例如,主板),并且这多个网络接口卡和电路板可按分布式方式实现云连接式代理单元112和处理器115。尽管图1中未示出,但在一些实现中,路由器110可包括(除处理器115之外的)一个或多个附加的处理器、存储器单元、以及其他组件(例如,如以下在图5中示出的)。在一些实施例中,路由器110的处理器115可执行与云连接式代理单元112相关联的程序指令以至少部分地实现本文中所描述的基于云计算的代理。
在一些实现中,代替在LAN中本地主存并管理与对应的基于web的服务相关联的应用(以及在一些情况下的专用硬件设备)(例如,LAN监控摄像机和对应的基于web的监视服务),路由器110的云连接式代理单元112允许针对基于web的服务的这些应用经由因特网120远程地主存在云计算网络(例如,云150)上。如图2中所示,在一个示例中,云150的服务器155可以远程地运行并管理与对应的基于web的服务152相关联的应用151(也被称为基于web的应用),并且与云连接式代理单元112通信以在LAN100中实现基于web的服务。云150、160和/或170还可以运行与基于web的服务相关联的应用以用于所有相关联的路由器(即,实现基于云计算的代理的各路由器)和WAN140中的LAN。由于路由器110的云连接式代理单元112作为代理来操作以用于LAN设备与云150中运行的应用151之间的通信,因此LAN设备可如同与基于web的服务152相关联的应用151在路由器110中运行那样来操作(尽管应用151在云150中运行)。换言之,LAN设备可如同与基于web的服务152相关联的应用151在路由器110中运行那样直接向路由器110的云连接式代理单元112传送分组,并且云连接式代理单元112可经由安全连接来代理从LAN设备至基于web的应用151的通信(且反之亦然)。通过运行与云150中基于web的服务相关联的应用,降低了路由器110的复杂度和成本,并且LAN100不遭受与路由器固有地相关联的有限量的可用资源量(例如,处理功率、存储器、闪存等)的限制。此外,通过建立路由器110与云150之间的安全连接,云连接式代理单元112允许与基于web的服务相关联的基于web的应用经由该安全连接直接与相关联的LAN设备中的任一者进行通信(即,传入通信),而基于web的应用(或基于web的服务)无需首先从LAN设备接收通信(即,传出通信)。
此外,通过消除对与基于web的服务相关联的基于LAN的软件程序(以及在某些情况下的专用硬件设备)的需要,可以降低LAN的以及LAN的网络设备的成本和复杂度。例如,代替开发LAN100中运行的基于LAN的应用以查询LAN设备102并且经由路由器110与基于web的服务进行通信,设备制造者和/或服务提供者可以开发能经由路由器110的云连接式代理单元112直接与LAN设备102进行通信的基于web的应用(例如,云150中运行的应用151)。例如,LAN监控摄像机的制造者可以开发与它向顾客提供的基于web的监视服务相关联的基于web的应用,而不是为LAN监控摄像机开发需要在LAN计算机系统中本地运行的基于LAN的应用。除了降低LAN和LAN设备的总体成本和复杂度以外,利用基于web的应用通过降低或消除LAN侧上的软件更新且在云侧执行大部分或全部软件更新而不影响LAN设备,从而提升了顾客和服务提供者(和/或设备制造者)的使用容易性(且进一步降低了成本)。
在一些实现中,LAN设备的用户可将凭证(例如,用户名和口令)提供给路由器110的云连接式代理单元112,并且代理单元112随后可建立与云150的安全连接。云连接式代理单元112可创建安全连接以在路由器110处解决与传入通信相关联的任何防火墙和NAT问题。这允许基于web的应用使用安全连接在任何时间经由路由器110直接向相关联的LAN设备中的任一者发送传入通信(例如,命令、内容等),而无需首先从LAN设备接收传出通信。如上所述,云连接式代理单元112还作为代理来操作以用于经由安全连接发送的通信,使得云150中运行的应用对LAN设备而言表现为运行在路由器110上。例如,经由基于云的安全连接从基于web的应用接收到的所有传入分组(例如,IP分组)会通过该连接被直接代理至LAN100上相关联的LAN设备102。同样,从LAN设备102接收到的以基于web的应用为目的地的传出分组也会经由路由器110被代理至云150的一个或多个服务器上运行的基于web的应用。
在一些实现中,与基于web的服务相关联的基于web的应用可以在由具有云连接式代理的路由器的设计者和/或开发者(和/或其业务伙伴)管理的云计算网络中被存储并被执行。例如,图2中示出的云150的服务器155可以是由路由器110的设计者和/或开发者(和/或其业务伙伴)(在单个位置或以分布式方式)管理的服务器网络中的一个服务器。在其他实现中,服务提供者和/或LAN设备制造者可将基于web的应用主存在其自己的云计算网络(例如,与提供基于web的服务相同的服务器网络)中。例如,如图3中所示,服务提供者和/或LAN设备开发者/制造者可将与基于web的服务162相关联的基于web的应用161主存在其云计算网络160的这些服务器之一(例如,服务器165)中。在该示例中,在云160的这些服务器之一中运行的应用161可与云150中的应用(例如,服务器155中的应用158)(例如,经由因特网120)进行通信,云150中的该应用建立与路由器110的安全连接。换言之,在该示例中,与上文描述的类似,应用158建立与路由器110的安全连接,但与基于web的服务162相关联的基于web的应用161主存在不同的网络中(例如,云160)中。然而,注意到,在其他实施例中,附加的安全性机制和其他安排可由服务提供者(和/或LAN设备制造者)以及路由器设计者/开发者实现,以使得与基于web的服务162相关联的基于web的应用161(其主存在云160中)可通过直接建立与云连接式代理单元112的安全连接来直接接入路由器110。
在一个示例中,监控摄像机制造者和服务提供者可以开发与它向顾客提供的基于web的监视服务相关联的基于web的应用。基于web的监视应用和服务可允许顾客经由WAN140的不同LAN中对应路由器中的每一者的云连接式代理单元来直接与LAN监控摄像机进行通信。当用户登录web站点或以其他方式接入基于web的监视服务时,与基于web的服务相关联的基于web的应用可以使用建立在路由器110的云连接式代理单元112与主存基于web的应用的云计算网络之间的安全连接,经由路由器110直接向LAN监控摄像机发送命令和其他通信。在一个示例中,用户可登录主存在由路由器110设计者和/或开发者管理的服务器网络(例如,云计算网络150)中的web站点。在另一示例中,用户可登录由服务提供者(和/或LAN设备开发者)管理的不同服务器网络(例如,云计算网络160)所主存的web站点,并且云160可与已经建立与路由器110的安全连接的云150进行通信,如上文描述的。用户可观看来自监控摄像机的视频并且远程地控制监控摄像机(例如,打开或关闭摄像机、接收安全性警报、移动摄像机、在来自不同摄像机的视频之间切换等等)。此外,如上所述,基于web的应用可以在任何时间向LAN100的路由器110发送传入通信,而无需首先经由路由器110从LAN设备接收传出通信(或无需连续接收多个传出通信)。
在一些实现中,主存与路由器100对接的基于web的应用的云计算网络(例如,由路由器设计者/开发者管理的云150)可实现应用编程接口(API),以允许第三方应用开发者编写应用以与云150对话。只要路由器110的所有者向这些第三方应用提供凭证用以在云150处建立与路由器110的安全连接,第三方应用就能经由在云150与路由器110的云连接式代理单元112之间的安全连接来直接接入LAN设备。以此方式,第三方开发者可以编写表现为在用户的LAN100的路由器110上运行的应用,尽管这些应用是在云150中或在第三方云160处运行的。在一些实现中,云150还可实现虚拟机(JVM)以及AndroidTM环境,以允许第三方开发者编写Android应用。用户随后可从LAN“下载”第三方应用,并且在其与云150相关联的云连接式网关帐户上运行这些第三方应用。换言之,代替将这些应用下载到LAN设备或下载到路由器,用户可以经由其云连接式网关帐户获得接入或订阅以使用该应用。与上文描述的类似,云150可以代理通过路由器(例如,LAN100的路由器110)的所有IP话务,因此其表现为这些应用在路由器110上运行,尽管这些应用是在云150上运行的,而没有CPU或存储器限制。对LAN的用户而言也可以表现为第三方应用是在其路由器/LAN上运行的。注意到,在其他实现中,云150也可实现其他类型的操作系统环境,以允许第三方开发者编写用于除Android以外的其他移动操作系统的应用。
图4是解说了根据一些实施例的用于实现图1-3中所示的受云计算控制的路由器系统的示例操作的流程图(“流程”)400。在框402开始,在LAN100的路由器110与云计算网络150的一个或多个计算机系统(例如,服务器)之间建立安全通信链路。在一个实现中,路由器110的云连接式代理单元112被配置成在路由器110与云150的这些服务器中的一个或多个服务器中运行且与基于web的服务相关联的基于web的应用之间建立安全通信链路。云连接式代理单元112可以利用该安全通信链路来代理LAN设备与基于web的应用之间的通信。在一个示例中,为了建立安全通信链路,云连接式代理单元112可请求用户输入凭证(例如,用户名和口令),并且路由器110将这些凭证提供给云150中运行且与基于web的服务相关联的基于web的应用。同样,云连接式代理单元112可以将安全通信链路与LAN设备的网络地址和端口号以及主存关联于基于web的服务的基于web的应用的对应远程服务器的网络地址和端口号相关联。例如,云连接式代理单元112可以将安全通信链路与因特网套接地址(包括IP地址和端口号)相关联。通过将LAN设备和远程服务器的网络地址和端口号与安全通信链路相关联,路由器110可以确定哪些传入和传出网络话务应经由安全通信链路进行路由(并且对于传入通信,哪些网络话务未经授权且应被阻止)。注意到,在其他实现中,除了网络地址和端口号以外,路由器110还可以检测并处理网络话务内可包括的其他指示符,例如,设备标识符,诸如设备序列号或MAC标识符。还注意到,路由器110和云150可以实现用于安全通信链路的各种类型的加密和认证技术中的一者或多者。在框402之后,该流程在框404处继续。
在框404,确定是否在路由器110处检测到与安全通信链路相关联的网络话务。在一个实现中,云连接式代理单元112检测在路由器110处接收到且同路由器110与云150之间的安全通信链路相关联的网络话务。例如,为了检测与安全通信链路相关联的网络话务,云连接式代理单元112检测与LAN设备的网络地址(源和/或目的地网络地址)和端口号以及关联于基于web的服务的对应的基于web的应用的网络地址和端口号相关联的分组(和/或其他分组头部信息)。如果云连接式代理单元112没有检测到与安全通信链路相关联的网络话务,则该流程循环返回框404,以继续监视在路由器处接收到的网络话务。如果云连接式代理单元112(例如,基于网络地址、端口号等)检测到与安全通信链路相关联的网络话务,则该流程继续至框406。
在框406,确定在路由器处检测到的与安全通信链路相关联的网络话务相对于LAN100是传入网络话务还是传出网络话务。在一个实现中,云连接式代理单元112至少部分地基于与收到分组相关联的源和目的地网络地址和端口号来确定检测到的网络话务是传入还是传出网络话务。例如,如果云连接式代理单元112检测到分组具有云150的运行基于web的应用的这些服务器中一个或多个服务器的IP地址(或因特网套接地址,其包括与在云150中运行的基于web的应用与路由器110(和/或对应的LAN设备)之间的通信相关联的IP地址和端口号),则云连接式代理单元112确定网络话务相对于LAN100是传入网络话务。如上所述,路由器110还可检测网络分组中的其他分组头部信息以检测传入通信,例如,LAN设备的网络地址作为目的地地址和/或与LAN设备相关联的设备标识符。如果路由器110确定网络话务是传入网络话务,则该流程在框408继续。在一个实施例中,如果云连接式代理单元112检测到(1)分组带有LAN设备的源网络地址,(2)目的地地址作为云150的运行基于web的应用的这些服务器中一个或多个服务器的IP地址,和/或(3)分组中其他相关信息(例如,端口号),则云连接式代理单元112确定网络话务相对于LAN100是传出网络话务。如果路由器110确定网络话务是传出网络话务,则该流程在框410继续。
在框408,如果在路由器110处检测到与安全通信链路相关联的传入网络话务,则从与基于web的服务相关联的基于web的应用接收到的传入网络话务被直接转发给对应的LAN设备。在一个实现中,云连接式代理单元112可以作为代理来操作以将传入网络话务(例如,命令、内容等)直接转发给对应的LAN设备(例如,实现基于web的服务的这些LAN设备)。例如,如果传入网络话务包括来自用于远程地监视监控摄像机的基于web的服务的命令,则云连接式代理单元112可将这些命令直接转发给LAN中的监控摄像机,而不是首先向在LAN中的计算机或专用硬件设备中执行的本地监视应用发送这些命令,本地监视应用随后向监控摄像机发送这些命令。此外,如上所述,通过充当与安全通信链路相关联的传入网络话务的代理,云连接式代理单元112可允许基于web的应用经由路由器110在任何时间直接与这些LAN设备中的任一者进行通信,而无需WAN侧上基于web的应用首先(经由路由器110)从这些LAN设备接收外出通信。尽管作为用于传入通信的代理来操作,云连接式代理单元112还可以建立安全通信链路,以在路由器110处解决与传入通信相关联的任何防火墙和网络地址转换(NAT)问题(和/或其他安全问题)。基于web的应用可以经由安全通信链路向LAN100发送任何类型的传入分组(例如,IP分组、非IP分组、广播分组、多播等等)。在传入话务被转发给(诸)对应的LAN设备之后,该流程循环返回框404,以继续监视在路由器110处接收到的网络话务。
在框410,如果在路由器110处检测到与安全通信链路相关联的传出网络话务,则从这些LAN设备接收到的传出网络话务被直接转发给与基于web的服务相关联的基于web的应用。在一个实现中,云连接式代理单元112可作为代理来操作以将传出网络话务直接转发给对应远程网络(例如,云150)中运行的基于web的应用。在一个实现中,云连接式代理单元112还可跟踪WAN侧上的侦听者,诸如在云150上运行的与各种基于web的服务(例如,监控摄像机监视、温度控制、DVR控制等)相关联的不同的基于web的应用。当云连接式代理单元112从这些LAN设备中的一个或多个LAN设备接收到传出通信时,云连接式代理单元112可以确定是否存在与这些传出通信相关联的侦听者。换言之,云连接式代理单元112可以确定WAN侧上可用的基于web的应用之一是否与传出网络话务相关联。例如,如果传出网络话务与LAN监控摄像机以及用于远程地监视监控摄像机的基于web的服务相关联,则云连接式代理单元112可以检测到传出网络话务来自LAN监控摄像机,并且确定WAN侧上是否存在与至路由器110的已建立安全通信链路相关联的基于web的应用。如果云连接式代理单元112标识出与传出通信相关联的基于web的应用,则云连接式代理单元112将这些通信代理至WAN侧(例如,代理至云150上对应的应用)。在云连接式代理单元112没有标识出WAN侧中的侦听者(即,它没有检测到与对应的基于web的应用相关联的安全通信链路,检测到基于web的应用关闭,等等)的情况下,云连接式代理单元112可以丢弃传出分组。网络设备可以经由安全通信链路向云150发送任何类型的传出分组(例如,IP分组、非IP分组、广播分组等等)。在传出话务被转发给与基于web的服务相关联的对应的基于web的应用之后,该流程循环返回框404,以继续监视在路由器110处接收到的网络话务。
应理解,图1-4是旨在帮助理解实施例的示例,而不应被用于限定实施例或限定权利要求的范围。诸实施例可执行附加操作、执行较少操作、以不同次序执行操作、并行地执行操作、以及以不同方式执行一些操作。例如,尽管框404和406的操作被示为顺序地执行,但注意到框404和406的操作可以并发地执行。
如本领域技术人员将领会的,本发明主题内容的各方面可体现为系统、方法或计算机程序产品。相应地,本发明主题内容的各方面可采取全硬件实施例、软件实施例(包括固件、驻留软件、微代码等)、或组合了软件与硬件方面的实施例的形式,其在本文可被统称为“电路”、“模块”或“系统”。此外,本发明主题内容的各方面可采取体现在其上含有计算机可读程序代码的一个或多个计算机可读介质中的计算机程序产品的形式。
可以使用一个或多个计算机可读介质的任何组合。计算机可读介质可以是非瞬态计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可以是例如但不限于:电子、磁性、光学、电磁、红外、或半导体系统、装置或设备,或者前述的任何合适组合。计算机可读存储介质的更为具体的示例(非穷尽性列表)可包括以下各项:具有一条或多条导线的电连接、便携式计算机软盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、便携式压缩碟只读存储器(CD-ROM)、光存储设备、磁存储设备,或者前述的任何合适组合。在本文档的上下文中,计算机可读存储介质可以是能包含或存储供指令执行系统、装置或设备使用或者结合其使用的程序的任何有形介质。
包含在计算机可读介质上的程序代码可以使用任何恰适的介质来传送,包括但不限于无线、有线、光纤缆线、RF等,或者前述的任何合适的组合。
用于实施本发明主题内容的各方面的操作的计算机程序代码可以用一种或多种编程语言的任何组合来编写,包括面向对象编程语言(诸如Java、Smalltalk、C++等)以及常规过程编程语言(诸如“C”编程语言或类似编程语言)。程序代码可完全在用户计算机上、部分在用户计算机上、作为独立软件包、部分在用户计算机上且部分在远程计算机上、或者完全在远程计算机或服务器上执行。在后一情境中,远程计算机可通过任何类型的网络连接至用户计算机,包括局域网(LAN)或广域网(WAN)、或者可进行与外部计算机的连接(例如,使用因特网服务提供商通过因特网来连接)。
本发明主题内容的各方面是参照根据本发明主题内容的各实施例的方法、装置(系统)和计算机程序产品的流程图解说和/或框图来描述的。将理解,这些流程图解说和/或框图中的每个框以及这些流程图解说和/或框图中的框的组合可以通过计算机程序指令来实现。这些计算机程序指令可被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以用以制造机器,从而经由计算机或其他可编程数据处理装置的处理器执行的这些指令构建用于实现这些流程图和/或框图的(诸)框中所指定的功能/动作的装置。
这些计算机程序指令也可存储在计算机可读介质中,其可以指导计算机、其他可编程数据处理装置或其他设备以特定方式起作用,从而存储在该计算机可读介质中的指令制造出包括实现这些流程图和/或框图的(诸)框中所指定的功能/动作的指令的制品。
计算机程序指令也可被加载到计算机、其他可编程数据处理装置或其他设备上以使得在该计算机、其他可编程装置或其他设备上执行一系列操作步骤以产生由计算机实现的过程,从而在该计算机或其他可编程装置上执行的这些指令提供用于实现这些流程图和/或框图的(诸)框中所指定的功能/动作的过程。
图5是根据一些实施例的网络设备500(其可以是图1-3的路由器110或路由器110加上与路由器110相关联的其他组件)的一个实施例的框图,其包括用于通信网络的云连接式代理机制。在一些实现中,网络设备500是两个或更多个网络(例如,LAN和WAN)之间的接收、处理、并路由与这些网络相关联的分组的网络话务管理节点;例如,该网络话务管理节点可以是LAN(例如,图1中所示的LAN100)的路由器/网关。然而注意到,在其他实现中,网络设备500可以是能被配置成实现以上参考图1-4所描述的功能性的其他合适类型的网络设备,诸如,电缆调制解调器、无线接入点、网桥、网络交换机、台式计算机、游戏控制台、移动计算设备,等等。网络设备500包括处理器单元502(可能包括多个处理器、多个核、多个节点、和/或实现多线程等等)。网络设备500还包括存储器单元506。存储器单元506可以是系统存储器(例如,高速缓存、SRAM、DRAM、零电容器RAM、双晶体管RAM、eDRAM、EDO RAM、DDRRAM、EEPROM、NRAM、RRAM、SONOS、PRAM等中的一者或多者)或者上面已经描述的机器可读介质的可能实现中的任何一个或多个。网络设备500还包括总线510(例如,PCI、ISA、PCI-Express、NuBus、AHB、AXI等),以及(诸)网络接口508,网络接口508包括无线网络接口(例如,蓝牙接口、WLAN802.11接口、WiMAX接口、接口、无线USB接口等)和有线网络接口(例如,以太网接口、电力线通信接口等)中的至少一者。如所解说的,(诸)网络接口508还包括云连接式代理单元512和处理器514。例如,云连接式代理单元512和处理器514可被实现在(诸)网络接口508的网络接口卡或网络接口模块内。云连接式代理单元512和处理器514可作用于实现用于网络设备500的云连接式代理机制,如上文参考图1-4所描述的。
这些功能性中的任一个都可部分地(或完全地)在硬件中和/或在处理器单元502上实现。例如,该功能性可用一个或多个专用集成电路、一个或多个片上系统(SoC)、或其他类型的(诸)集成电路来实现、在处理器单元502中实现的逻辑中、在外围设备或卡上的协作处理器中、以分布式方式在网络接口508内实现的处理器514(和存储器)与处理器单元502(和存储器单元506)之间实现。此外,诸实现可包括更少的组件或包括图5中未解说的附加组件(例如,视频卡、音频卡、附加网络接口、外围设备等)。处理器单元502、存储器单元506以及网络接口508被耦合至总线510。尽管被解说为耦合至总线510,但是存储器单元506也可耦合至处理器单元502。
尽管各实施例是参考各种实现和利用来描述的,但是将理解,这些实施例是解说性的且本发明主题内容的范围并不限于这些实施例。一般而言,如本文所描述的用于实现用于通信网络的具有云连接式代理的受云计算控制的路由器的各技术可以用符合任何硬件系统或诸硬件系统的设施来实现。许多变体、修改、添加和改进都是可能的。
可为本文中描述为单数实例的组件、操作、或结构提供复数个实例。最后,各种组件、操作和数据存储之间的边界在某种程度上是任意的,并且在具体解说性配置的上下文中解说了特定操作。其他的功能性分配是已预见的并且可落在本发明主题内容的范围内。一般而言,在示例性配置中呈现为分开的组件的结构和功能性可被实现为组合式结构或组件。类似地,被呈现为单个组件的结构和功能性可被实现为分开的组件。这些以及其他变体、修改、添加及改进可落在本发明主题内容的范围内。
Claims (19)
1.一种用于通信的方法,包括:
在局域网的路由器与远程计算机系统之间建立安全通信链路,以代理所述局域网的一个或多个网络设备与所述远程计算机系统之间的通信,其中建立所述安全通信链路包括在所述路由器处获取来自所述局域网的用户的凭证,并且将所述凭证从所述路由器提供给所述远程计算机系统中运行的应用;
在所述路由器处检测同所述路由器与所述远程计算机系统之间的所述安全通信链路相关联的网络话务;
确定在所述路由器处接收到的所述网络话务是传入网络话务还是传出网络话务;
如果确定所述网络话务是经由所述安全通信链路从所述远程计算机系统中运行的所述应用接收到且以所述局域网的所述一个或多个网络设备为目的地的传入网络话务,则将所述传入网络话务从所述路由器直接转发给所述局域网上的所述一个或多个网络设备;以及
如果确定所述网络话务是从所述局域网的所述一个或多个网络设备接收到且以所述远程计算机系统中运行的所述应用为目的地的传出网络话务,则经由所述安全通信链路将所述传出网络话务从所述路由器转发给所述远程计算机系统中运行的所述应用;
如果确定所述网络话务是经由所述安全通信链路从与云计算网络的基于web的服务相关联的应用接收到且以所述局域网的所述一个或多个网络设备为目的地的传入网络话务,则将所述传入网络话务从所述路由器直接转发给所述一个或多个网络设备,所述一个或多个网络设备处理所述传入网络话务以在所述局域网上实现所述基于web的服务;以及
在将所述传入网络话务从所述路由器转发给所述一个或多个网络设备时,绕过通信地耦合在所述路由器与所述一个或多个网络设备之间的任何中间设备,其中所述一个或多个网络设备处理所述传入网络话务以在所述局域网上实现所述基于web的服务。
2.如权利要求1所述的方法,其特征在于,所述在所述路由器处检测同所述路由器与远程计算机系统之间的所述安全通信链路相关联的网络话务包括,至少部分地基于同关联于所述安全通信链路的一个或多个分组相关联的头部信息来在所述路由器处检测所述一个或多个分组。
3.如权利要求2所述的方法,其特征在于,所述头部信息包括以下一项或多项:源网络地址、目的地网络地址、端口号、以及设备标识符。
4.如权利要求1所述的方法,其特征在于,还包括,如果确定所述网络话务是经由所述安全通信链路从所述远程计算机系统中运行的所述应用接收到且以所述局域网的所述一个或多个网络设备为目的地的传入网络话务,则自动地将所述传入网络话务从所述路由器直接转发给所述局域网上的所述一个或多个网络设备,以允许所述远程计算机系统中运行的所述应用经由所述安全通信链路与所述一个或多个网络设备进行通信。
5.如权利要求1所述的方法,其特征在于,还包括,如果确定所述网络话务是来自所述局域网的所述一个或多个网络设备且以与云计算网络的基于web的服务相关联的应用为目的地的传出网络话务,则经由所述安全通信链路将所述传出网络话务转发给所述云计算网络的所述远程计算机系统中运行的所述应用。
6.如权利要求5所述的方法,其特征在于,所述经由所述安全通信链路将所述传出网络话务转发给所述云计算网络的所述远程计算机系统中运行的所述应用包括,确定所述云计算网络中运行的至少一个应用是否与在所述路由器处从所述局域网的所述一个或多个网络设备接收到的所述传出网络话务相关联,并且经由所述安全通信链路将所述传出网络话务转发给所述云计算网络中运行的所述应用。
7.一种用于通信的方法,包括:
在局域网的路由器与云计算网络的远程计算机系统中运行的基于web的应用之间建立安全通信链路,以代理所述局域网的一个或多个网络设备与同所述云计算网络的基于web的服务相关联的所述基于web的应用之间的通信,其中建立所述安全通信链路包括在所述路由器处获取来自所述局域网的用户的凭证,并且将所述凭证从所述路由器提供给所述远程计算机系统中运行的所述基于web的应用;
在所述路由器处检测同所述路由器与关联于所述云计算网络的所述基于web的应用之间的所述安全通信链路相关联的网络话务;
确定在所述路由器处接收到的所述网络话务是传入网络话务还是传出网络话务;
如果确定所述网络话务是经由所述安全通信链路从所述基于web的应用接收到且以所述局域网的所述一个或多个网络设备为目的地的传入网络话务,则将所述传入网络话务从所述路由器转发给所述一个或多个网络设备,所述一个或多个网络设备处理所述传入网络话务以在所述局域网上实现所述基于web的服务;以及
如果确定所述网络话务是从所述局域网的所述一个或多个网络设备接收到且以所述基于web的应用为目的地的传出网络话务,则经由所述安全通信链路将所述传出网络话务从所述路由器转发给所述云计算网络的所述远程计算机系统中运行的所述基于web的应用;
在将所述传入网络话务从所述路由器转发给所述一个或多个网络设备时,绕过通信地耦合在所述路由器与所述一个或多个网络设备之间的任何中间设备,其中所述一个或多个网络设备处理所述传入网络话务以在所述局域网上实现所述基于web的服务。
8.如权利要求7所述的方法,其特征在于,还包括,如果确定所述网络话务是经由所述安全通信链路从与所述云计算网络相关联地运行的所述基于web的应用接收到且以所述局域网的所述一个或多个网络设备为目的地的传入网络话务,则自动地将所述传入网络话务从所述路由器直接转发给所述局域网上的所述一个或多个网络设备,以允许所述基于web的应用经由所述安全通信链路与所述一个或多个网络设备进行通信。
9.一种网络路由器,包括:
一个或多个处理器;以及
配置成存储一个或多个指令的一个或多个存储器单元,所述指令在由所述一个或多个处理器执行时使所述网络路由器执行包括以下的操作:
在局域网的所述网络路由器与云计算网络的远程计算机系统中运行的基于web的应用之间建立安全通信链路,以代理所述局域网的所述一个或多个网络设备与同所述云计算网络相关联的所述基于web应用之间的通信,其中所述基于web的应用与所述云计算网络的基于web的服务相关联,其中建立所述安全通信链路包括在所述网络路由器处获取来自所述局域网的用户的凭证,并且将所述凭证从所述网络路由器提供给所述远程计算机系统中运行的所述基于web的应用;
检测同所述网络路由器与关联于所述云计算网络的所述基于web的应用之间的所述安全通信链路相关联的网络话务;
确定在所述网络路由器处接收到的所述网络话务是传入网络话务还是传出网络话务;
如果确定所述网络话务是经由所述安全通信链路从所述基于web的应用接收到且以所述局域网的所述一个或多个网络设备为目的地的传入网络话务,则将所述传入网络话务从所述网络路由器直接转发给所述一个或多个网络设备,所述一个或多个网络设备处理所述传入网络话务以在所述局域网上实现所述基于web的服务;以及
如果确定所述网络话务是从所述局域网的所述一个或多个网络设备接收到且以所述基于web的应用为目的地的传出网络话务,则经由所述安全通信链路将所述传出网络话务从所述网络路由器转发给所述云计算网络的所述远程计算机系统中运行的所述基于web的应用;
在将所述传入网络话务从所述路由器转发给所述一个或多个网络设备时,绕过通信地耦合在所述路由器与所述一个或多个网络设备之间的任何中间设备,其中所述一个或多个网络设备处理所述传入网络话务以在所述局域网上实现所述基于web的服务。
10.一种网络路由器,包括:
处理器;以及
与所述处理器通信地耦合的云连接式代理单元,所述云连接式代理单元被配置成:
在局域网的所述网络路由器与远程计算机系统之间建立安全通信链路,以代理所述局域网的一个或多个网络设备与所述远程计算机系统之间的通信,其中建立所述安全通信链路包括在所述网络路由器处获取来自所述局域网的用户的凭证,并且将所述凭证从所述网络路由器提供给所述远程计算机系统中运行的应用;
检测同所述网络路由器与所述远程计算机系统之间的所述安全通信链路相关联的网络话务;
确定在所述网络路由器处接收到的所述网络话务是传入网络话务还是传出网络话务;
如果确定所述网络话务是经由所述安全通信链路从所述远程计算机系统中运行的所述应用接收到且以所述局域网的所述一个或多个网络设备为目的地的传入网络话务,则将所述传入网络话务从所述网络路由器直接转发给所述局域网上的所述一个或多个网络设备;以及
如果确定所述网络话务是从所述局域网的所述一个或多个网络设备接收到且以所述远程计算机系统中运行的所述应用为目的地的传出网络话务,则经由所述安全通信链路将所述传出网络话务从所述网络路由器转发给所述远程计算机系统中运行的所述应用;
其中云计算网络的所述远程计算机系统中运行的所述应用与所述云计算网络的基于web的服务相关联,并且其中,如果确定所述网络话务是经由所述通信链路从与所述云计算网络相关联的应用接收到且以所述局域网的所述一个或多个网络设备为目的地的传入网络话务,则所述云连接式代理单元被配置成将所述传入网络话务从所述网络路由器直接转发给所述一个或多个网络设备,所述一个或多个网络设备处理所述传入网络话务以在所述局域网上实现所述基于web的服务;
其中所述云连接式代理单元进一步被配置成在将所述传入网络话务从所述网络路由器直接转发给所述一个或多个网络设备时,绕过通信地耦合在所述网络路由器与所述一个或多个网络设备之间的任何中间设备,其中所述一个或多个网络设备处理所述传入网络话务以在所述局域网上实现所述基于web的服务。
11.如权利要求10所述的网络路由器,其特征在于,所述云连接式代理单元被配置成检测同所述网络路由器与远程计算机系统之间的所述安全通信链路相关联的网络话务包括,所述云连接式代理单元被配置成至少部分地基于同关联于所述安全通信链路的一个或多个分组相关联的头部信息来检测所述一个或多个分组。
12.如权利要求10所述的网络路由器,其特征在于,如果确定所述网络话务是经由所述安全通信链路从所述远程计算机系统中运行的所述应用接收到且以所述局域网的所述一个或多个网络设备为目的地的传入网络话务,则所述云连接式代理单元进一步被配置成自动地将所述传入网络话务从所述网络路由器直接转发给所述局域网上的所述一个或多个网络设备,以允许所述远程计算机系统中运行的所述应用经由所述安全通信链路与所述一个或多个网络设备进行通信。
13.如权利要求10所述的网络路由器,其特征在于,云计算网络的所述远程计算机系统中运行的所述应用与所述云计算网络的基于web的服务相关联,以及其中如果确定所述网络话务是来自所述局域网的所述一个或多个网络设备且以与所述云计算网络相关联的应用为目的地的传出网络话务,则所述云连接式代理单元进一步被配置成经由所述安全通信链路将所述传出网络话务转发给所述云计算网络的所述远程计算机系统中运行的所述应用。
14.如权利要求13所述的网络路由器,其特征在于,所述云连接式代理单元被配置成经由所述安全通信链路将所述传出网络话务转发给所述云计算网络的所述远程计算机系统中运行的所述应用包括,所述云连接式代理单元被配置成确定所述云计算网络中运行的至少一个应用是否与在所述网络路由器处从所述局域网的所述一个或多个网络设备接收到的所述传出网络话务相关联,并且经由所述安全通信链路将所述传出网络话务转发给所述云计算网络中运行的应用。
15.一种用于通信的设备,包括:
用于在局域网的网络路由器与远程计算机系统之间建立安全通信链路,以代理所述局域网的一个或多个网络设备与所述远程计算机系统之间的通信的装置,其中建立所述安全通信链路包括在所述网络路由器处获取来自所述局域网的用户的凭证,并且将所述凭证从所述网络路由器提供给所述远程计算机系统中运行的应用;
用于在所述网络路由器处检测同所述网络路由器与所述远程计算机系统之间的所述安全通信链路相关联的网络话务的装置;
用于确定在所述网络路由器处接收到的所述网络话务是传入网络话务还是传出网络话务的装置;
用于如果确定所述网络话务是经由所述安全通信链路从所述远程计算机系统中运行的应用接收到且以所述局域网的所述一个或多个网络设备为目的地的传入网络话务,则将所述传入网络话务从所述网络路由器直接转发给所述局域网上的一个或多个网络设备的装置;以及
用于如果确定所述网络话务是从所述局域网的所述一个或多个网络设备接收到且以所述远程计算机系统中运行的所述应用为目的地的传出网络话务,则经由所述安全通信链路将所述传出网络话务从所述网络路由器转发给所述远程计算机系统中运行的所述应用的装置;用于如果确定所述网络话务是经由所述安全通信链路从与云计算网络的基于web的服务相关联的应用接收到且以所述局域网的所述一个或多个网络设备为目的地的传入网络话务,则将所述传入网络话务从所述网络路由器直接转发给所述一个或多个网络设备的装置,所述一个或多个网络设备处理所述传入网络话务的以在所述局域网上实现所述基于web的服务
用于在将所述传入网络话务从所述网络路由器转发给所述一个或多个网络设备时,绕过通信地耦合在所述网络路由器与所述一个或多个网络设备之间的任何中间设备的装置,其中所述一个或多个网络设备处理所述传入网络话务以在所述局域网上实现所述基于web的服务。
16.如权利要求15所述的设备,其特征在于,所述用于检测同所述网络路由器与所述远程计算机系统之间的所述安全通信链路相关联的网络话务的装置包括,用于至少部分地基于同关联于所述安全通信链路的一个或多个分组相关联的头部信息来检测所述一个或多个分组的装置。
17.如权利要求15所述的设备,其特征在于,还包括,用于如果确定所述网络话务是经由所述安全通信链路从所述远程计算机系统中运行的所述应用接收到且以所述局域网的所述一个或多个网络设备为目的地的传入网络话务,则自动地将所述传入网络话务从所述网络路由器直接转发给所述局域网上的所述一个或多个网络设备,以允许所述远程计算机系统中运行的所述应用经由所述安全通信链路与所述一个或多个网络设备进行通信的装置。
18.如权利要求15所述的设备,其特征在于,还包括,用于如果确定所述网络话务是来自所述局域网的所述一个或多个网络设备且以与云计算网络的基于web的服务相关联的应用为目的地的传出网络话务,则经由所述安全通信链路将所述传出网络话务转发给所述云计算网络的所述远程计算机系统中运行的所述应用的装置。
19.如权利要求18所述的设备,其特征在于,所述用于经由所述安全通信链路将所述传出网络话务转发给所述云计算网络的所述远程计算机系统中运行的所述应用的装置包括:
用于确定所述云计算网络中运行的至少一个应用是否与在所述网络路由器处从所述局域网的所述一个或多个网络设备接收到的所述传出网络话务相关联的装置;以及
用于经由所述通信链路将所述传出网络话务转发给所述云计算网络中运行的应用的装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261584628P | 2012-01-09 | 2012-01-09 | |
US61/584,628 | 2012-01-09 | ||
US13/737,387 US20130179593A1 (en) | 2012-01-09 | 2013-01-09 | Cloud computing controlled gateway for communication networks |
PCT/US2013/020863 WO2013106454A1 (en) | 2012-01-09 | 2013-01-09 | Cloud computing controlled gateway for communication networks |
US13/737,387 | 2013-01-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104040996A CN104040996A (zh) | 2014-09-10 |
CN104040996B true CN104040996B (zh) | 2017-07-07 |
Family
ID=48744747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380004847.0A Expired - Fee Related CN104040996B (zh) | 2012-01-09 | 2013-01-09 | 用于通信网络的受云计算控制的网关 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20130179593A1 (zh) |
EP (1) | EP2803181A1 (zh) |
JP (1) | JP2015508607A (zh) |
KR (1) | KR20140110058A (zh) |
CN (1) | CN104040996B (zh) |
IN (1) | IN2014MN01516A (zh) |
WO (1) | WO2013106454A1 (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9116893B2 (en) | 2011-10-21 | 2015-08-25 | Qualcomm Incorporated | Network connected media gateway for communication networks |
US9148381B2 (en) | 2011-10-21 | 2015-09-29 | Qualcomm Incorporated | Cloud computing enhanced gateway for communication networks |
US8879416B2 (en) | 2012-09-25 | 2014-11-04 | Parallel Wireless, Inc. | Heterogeneous mesh network and a multi-RAT node used therein |
KR101467173B1 (ko) | 2013-02-04 | 2014-12-01 | 주식회사 케이티 | M2m 네트워크의 리소스 관리 방법 및 리소스 관리 장치 |
KR101999231B1 (ko) | 2013-02-27 | 2019-07-11 | 주식회사 케이티 | 차량 콤포넌트 제어 유닛 및 차량 콤포넌트 제어를 위한 휴대용 단말 |
US9515985B2 (en) * | 2013-03-01 | 2016-12-06 | Verizon Patent And Licensing Inc. | Platform for private internet protocol (IP) cloud services |
US10142108B2 (en) * | 2013-06-17 | 2018-11-27 | Qube Cinema, Inc. | Copy protection scheme for digital audio and video content authenticated HDCP receivers |
JP2016534607A (ja) * | 2013-07-22 | 2016-11-04 | インテリヴィジョン テクノロジーズ コーポレーション | 拡張可能なビデオクラウドサービスのためのシステムおよび方法 |
KR101687340B1 (ko) * | 2013-09-12 | 2016-12-16 | 주식회사 케이티 | 홈 네트워크 운영환경 설정 방법 및 이를 위한 장치 |
KR101593115B1 (ko) | 2013-10-15 | 2016-02-11 | 주식회사 케이티 | 홈 네트워크 시스템에서의 구형 기기 상태 모니터링 방법 및 홈 네트워크 시스템 |
WO2015199702A1 (en) | 2014-06-26 | 2015-12-30 | Hewlett-Packard Development Company, L.P. | Selecting proxies |
US9756135B2 (en) * | 2014-07-31 | 2017-09-05 | Ca, Inc. | Accessing network services from external networks |
CN104243210B (zh) * | 2014-09-17 | 2018-01-05 | 湖北盛天网络技术股份有限公司 | 远程访问路由器管理页面的方法和系统 |
US9591007B2 (en) * | 2014-11-06 | 2017-03-07 | International Business Machines Corporation | Detection of beaconing behavior in network traffic |
US10284584B2 (en) | 2014-11-06 | 2019-05-07 | International Business Machines Corporation | Methods and systems for improving beaconing detection algorithms |
US10270615B2 (en) * | 2014-12-30 | 2019-04-23 | Grand Mate Co., Ltd. | Method of providing operating options of an electric appliance |
CN105072149A (zh) * | 2015-06-30 | 2015-11-18 | 青岛海尔智能家电科技有限公司 | 通过代理网关建立远程通信的方法及装置 |
US10135790B2 (en) * | 2015-08-25 | 2018-11-20 | Anchorfree Inc. | Secure communications with internet-enabled devices |
JP6652368B2 (ja) * | 2015-10-29 | 2020-02-19 | 株式会社東芝 | 監視制御システムおよび監視制御方法 |
CN105407172B (zh) * | 2015-12-15 | 2018-11-23 | 南京途牛科技有限公司 | 一种基于http协议的路由器远程管理系统 |
US11228480B2 (en) * | 2016-12-23 | 2022-01-18 | Intel Corporation | Gateway assisted diagnostics and repair |
WO2020003238A1 (en) | 2018-06-29 | 2020-01-02 | Cryptometry Canada Inc. | Communications bridge |
KR102263755B1 (ko) * | 2019-10-16 | 2021-06-11 | (주)소만사 | 엔드포인트의 트래픽에 대한 포워딩 시스템 및 방법 |
US11855840B2 (en) * | 2021-10-30 | 2023-12-26 | Hewlett Packard Enterprise Development Lp | Smart zero-touch provisioning (ZTP) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101986666A (zh) * | 2010-11-05 | 2011-03-16 | 清华大学 | 基于虚拟网络接口和反向地址转换的网络数据传输方法 |
Family Cites Families (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5805803A (en) * | 1997-05-13 | 1998-09-08 | Digital Equipment Corporation | Secure web tunnel |
US6553422B1 (en) * | 1999-04-26 | 2003-04-22 | Hewlett-Packard Development Co., L.P. | Reverse HTTP connections for device management outside a firewall |
US6970913B1 (en) * | 1999-07-02 | 2005-11-29 | Cisco Technology, Inc. | Load balancing using distributed forwarding agents with application based feedback for different virtual machines |
US6633560B1 (en) * | 1999-07-02 | 2003-10-14 | Cisco Technology, Inc. | Distribution of network services among multiple service managers without client involvement |
GB2369746A (en) * | 2000-11-30 | 2002-06-05 | Ridgeway Systems & Software Lt | Communications system with network address translation |
US7099944B1 (en) * | 2001-07-13 | 2006-08-29 | Bellsouth Intellectual Property Corporation | System and method for providing network and service access independent of an internet service provider |
US7010608B2 (en) * | 2001-09-28 | 2006-03-07 | Intel Corporation | System and method for remotely accessing a home server while preserving end-to-end security |
US9565275B2 (en) * | 2012-02-09 | 2017-02-07 | Rockwell Automation Technologies, Inc. | Transformation of industrial data into useful cloud information |
EP1418732B1 (en) * | 2002-09-19 | 2016-01-06 | Ricoh Company, Ltd. | Communication system implementing a plurality of communication apparatuses as communication client and communication server for exchanging operation requests and operation responses |
US20050015490A1 (en) * | 2003-07-16 | 2005-01-20 | Saare John E. | System and method for single-sign-on access to a resource via a portal server |
US7146420B2 (en) * | 2003-11-20 | 2006-12-05 | Square D Company | Internet listener/publisher |
US20050125511A1 (en) * | 2003-12-08 | 2005-06-09 | Hunt Preston J. | Intelligent local proxy for transparent network access from multiple physical locations |
JP4339184B2 (ja) * | 2004-06-07 | 2009-10-07 | パナソニック株式会社 | サーバ装置、通信機器、通信システム、通信方法、プログラム及び記録媒体 |
JP4681968B2 (ja) * | 2004-08-06 | 2011-05-11 | 株式会社リコー | サービス要求装置、サービス要求方法、サービス要求プログラム、及び記録媒体 |
US20060271695A1 (en) * | 2005-05-16 | 2006-11-30 | Electronics Line 3000 Ltd. | System for remote secured operation, monitoring and control of security and other types of events |
US8788619B2 (en) * | 2005-10-25 | 2014-07-22 | International Business Machines Corporation | Method and infrastructure for accessing remote applications through a secure firewall |
US20070174454A1 (en) * | 2006-01-23 | 2007-07-26 | Mitchell David C | Method and apparatus for accessing Web services and URL resources for both primary and shared users over a reverse tunnel mechanism |
US8868757B1 (en) * | 2006-05-24 | 2014-10-21 | Avaya Inc. | Two-way web service router gateway |
EP2027675B1 (en) * | 2006-06-09 | 2020-01-22 | Telefonaktiebolaget LM Ericsson (publ) | Operator managed virtual home network |
JP2008072655A (ja) * | 2006-09-15 | 2008-03-27 | Fujitsu Ltd | サービス通信制御方法、サービス中継装置およびサービス通信制御システム |
US7865943B2 (en) * | 2006-09-22 | 2011-01-04 | Oracle International Corporation | Credential vault encryption |
EP2183669B1 (en) * | 2007-08-27 | 2014-05-28 | Correlsense Ltd. | Apparatus and method for tracking transaction related data |
US8966594B2 (en) * | 2008-02-04 | 2015-02-24 | Red Hat, Inc. | Proxy authentication |
US8261322B2 (en) * | 2008-06-19 | 2012-09-04 | Microsoft Corporation | Home networking web-based service portal |
US9069599B2 (en) * | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
US8065395B2 (en) * | 2009-03-13 | 2011-11-22 | Novell, Inc. | System and method for queuing to a cloud via a queuing proxy |
US8417938B1 (en) * | 2009-10-16 | 2013-04-09 | Verizon Patent And Licensing Inc. | Environment preserving cloud migration and management |
US20110126194A1 (en) * | 2009-11-24 | 2011-05-26 | International Business Machines Corporation | Shared security device |
WO2011091056A1 (en) * | 2010-01-19 | 2011-07-28 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer |
US9282097B2 (en) * | 2010-05-07 | 2016-03-08 | Citrix Systems, Inc. | Systems and methods for providing single sign on access to enterprise SAAS and cloud hosted applications |
US9461996B2 (en) * | 2010-05-07 | 2016-10-04 | Citrix Systems, Inc. | Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application |
US9898342B2 (en) * | 2010-05-14 | 2018-02-20 | Micro Focus Software Inc. | Techniques for dynamic cloud-based edge service computing |
US8639791B2 (en) * | 2010-05-20 | 2014-01-28 | Novell, Inc. | Techniques for evaluating and managing cloud networks |
US8533312B2 (en) * | 2010-08-05 | 2013-09-10 | Citrix Systems, Inc. | Systems and methods for server initiated connection management in a multi-core system |
US8826451B2 (en) * | 2010-08-16 | 2014-09-02 | Salesforce.Com, Inc. | Mechanism for facilitating communication authentication between cloud applications and on-premise applications |
CN102457493B (zh) * | 2010-10-26 | 2015-12-16 | 中兴通讯股份有限公司 | 一种云计算服务的认证路由系统、方法和认证路由器 |
US9128773B2 (en) * | 2011-02-25 | 2015-09-08 | International Business Machines Corporation | Data processing environment event correlation |
US9104672B2 (en) * | 2011-02-25 | 2015-08-11 | International Business Machines Corporation | Virtual security zones for data processing environments |
US8988998B2 (en) * | 2011-02-25 | 2015-03-24 | International Business Machines Corporation | Data processing environment integration control |
US8813174B1 (en) * | 2011-05-03 | 2014-08-19 | Symantec Corporation | Embedded security blades for cloud service providers |
US9137304B2 (en) * | 2011-05-25 | 2015-09-15 | Alcatel Lucent | Method and apparatus for achieving data security in a distributed cloud computing environment |
US8706834B2 (en) * | 2011-06-30 | 2014-04-22 | Amazon Technologies, Inc. | Methods and apparatus for remotely updating executing processes |
US8806588B2 (en) * | 2011-06-30 | 2014-08-12 | Amazon Technologies, Inc. | Storage gateway activation process |
US9294564B2 (en) * | 2011-06-30 | 2016-03-22 | Amazon Technologies, Inc. | Shadowing storage gateway |
US8601134B1 (en) * | 2011-06-30 | 2013-12-03 | Amazon Technologies, Inc. | Remote storage gateway management using gateway-initiated connections |
US8639921B1 (en) * | 2011-06-30 | 2014-01-28 | Amazon Technologies, Inc. | Storage gateway security model |
US8793343B1 (en) * | 2011-08-18 | 2014-07-29 | Amazon Technologies, Inc. | Redundant storage gateways |
EP2566177B1 (en) * | 2011-08-31 | 2020-10-07 | Samsung Electronics Co., Ltd. | Electronic apparatus and method for transferring contents on cloud system to device connected to DLNA |
US9148381B2 (en) * | 2011-10-21 | 2015-09-29 | Qualcomm Incorporated | Cloud computing enhanced gateway for communication networks |
US9143563B2 (en) * | 2011-11-11 | 2015-09-22 | Rockwell Automation Technologies, Inc. | Integrated and scalable architecture for accessing and delivering data |
US9477936B2 (en) * | 2012-02-09 | 2016-10-25 | Rockwell Automation Technologies, Inc. | Cloud-based operator interface for industrial automation |
KR101930263B1 (ko) * | 2012-03-12 | 2018-12-18 | 삼성전자주식회사 | 클라우드 게이트웨이의 콘텐츠 관리 장치 및 방법 |
CN102638460B (zh) * | 2012-03-26 | 2016-08-10 | 华为终端有限公司 | 家庭网关、云服务器及两者之间进行通信的方法 |
US9350644B2 (en) * | 2012-04-13 | 2016-05-24 | Zscaler. Inc. | Secure and lightweight traffic forwarding systems and methods to cloud based network security systems |
EP2685697B1 (en) * | 2012-07-13 | 2018-09-12 | Awingu Nv | A method to obtain a virtual desktop stored in a cloud storage system, a corresponding cloud broker and cloud desktop agent |
US8713633B2 (en) * | 2012-07-13 | 2014-04-29 | Sophos Limited | Security access protection for user data stored in a cloud computing facility |
US9106721B2 (en) * | 2012-10-02 | 2015-08-11 | Nextbit Systems | Application state synchronization across multiple devices |
US8793397B2 (en) * | 2012-10-02 | 2014-07-29 | Nextbit Systems Inc. | Pushing notifications based on location proximity |
US9026665B2 (en) * | 2012-10-02 | 2015-05-05 | Nextbit Systems Inc | Optimization of gaming application execution using proxy connection |
US8762491B2 (en) * | 2012-10-02 | 2014-06-24 | Nextbit Systems Inc. | Optimization of gaming application execution using proxy connection |
US8935377B2 (en) * | 2012-10-29 | 2015-01-13 | At&T Intellectual Property I, L.P. | Dynamic registration of listener resources for cloud services |
-
2013
- 2013-01-09 CN CN201380004847.0A patent/CN104040996B/zh not_active Expired - Fee Related
- 2013-01-09 KR KR1020147022035A patent/KR20140110058A/ko not_active Application Discontinuation
- 2013-01-09 WO PCT/US2013/020863 patent/WO2013106454A1/en active Application Filing
- 2013-01-09 JP JP2014551424A patent/JP2015508607A/ja active Pending
- 2013-01-09 IN IN1516MUN2014 patent/IN2014MN01516A/en unknown
- 2013-01-09 EP EP13701173.0A patent/EP2803181A1/en not_active Withdrawn
- 2013-01-09 US US13/737,387 patent/US20130179593A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101986666A (zh) * | 2010-11-05 | 2011-03-16 | 清华大学 | 基于虚拟网络接口和反向地址转换的网络数据传输方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2013106454A1 (en) | 2013-07-18 |
IN2014MN01516A (zh) | 2015-05-01 |
EP2803181A1 (en) | 2014-11-19 |
KR20140110058A (ko) | 2014-09-16 |
CN104040996A (zh) | 2014-09-10 |
JP2015508607A (ja) | 2015-03-19 |
US20130179593A1 (en) | 2013-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104040996B (zh) | 用于通信网络的受云计算控制的网关 | |
US11336511B2 (en) | Managing network connected devices | |
CN103946834B (zh) | 虚拟网络接口对象 | |
US10042665B2 (en) | Customer premises equipment (CPE) with virtual machines for different service providers | |
US11240152B2 (en) | Exposing a subset of hosts on an overlay network to components external to the overlay network without exposing another subset of hosts on the overlay network | |
CN104380693B (zh) | 用于在集群中动态路由的系统和方法 | |
CN106161335A (zh) | 一种网络数据包的处理方法和装置 | |
CN112470436A (zh) | 使用srv6和bgp的多云连通性 | |
CN104333567B (zh) | 采用安全即服务的web缓存 | |
CN112153088A (zh) | 一种用于物联网设备的控制系统 | |
CN106502335B (zh) | 用于配置一或多个伺服器的机架系统与其配置方法 | |
CN106303359A (zh) | 一种网络转换的处理方法和设备 | |
US10491414B1 (en) | System and method of providing a controlled interface between devices | |
US10848460B2 (en) | System and method of providing a controlled interface between devices | |
CN110691110B (zh) | 一种通信方法、装置、系统、终端、设备及介质 | |
CN108551488A (zh) | 基于国产cpu和os的分布式容器集群负载均衡方法 | |
CN105227463A (zh) | 一种分布式设备中业务板间的通信方法 | |
CN103973785B (zh) | 一种基于p2p的日志读取系统及其方法 | |
US20210312472A1 (en) | Method and system for prediction of smart contract violation using dynamic state space creation | |
US11695855B2 (en) | User generated pluggable content delivery network (CDN) system and method | |
JP2022542001A (ja) | ソフトウェア定義ネットワークにおける切断されたノードのピア発見プロセス | |
CN107249038A (zh) | 业务数据转发方法及系统 | |
TWI735633B (zh) | 資料傳輸的方法、設備、裝置及系統 | |
CN110430478B (zh) | 组网通信方法、装置、终端设备及存储介质 | |
CN107483514A (zh) | 攻击监控设备及智能设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170707 Termination date: 20190109 |
|
CF01 | Termination of patent right due to non-payment of annual fee |