CN105323138A - 私有云端路由服务器及智能型装置客户端架构 - Google Patents

私有云端路由服务器及智能型装置客户端架构 Download PDF

Info

Publication number
CN105323138A
CN105323138A CN201410658696.7A CN201410658696A CN105323138A CN 105323138 A CN105323138 A CN 105323138A CN 201410658696 A CN201410658696 A CN 201410658696A CN 105323138 A CN105323138 A CN 105323138A
Authority
CN
China
Prior art keywords
clouds
privately owned
routing server
smart client
owned high
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410658696.7A
Other languages
English (en)
Other versions
CN105323138B (zh
Inventor
B·W·陈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kingston Digital Inc
Original Assignee
Kingston Digital Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/450,104 external-priority patent/US10237253B2/en
Application filed by Kingston Digital Inc filed Critical Kingston Digital Inc
Publication of CN105323138A publication Critical patent/CN105323138A/zh
Application granted granted Critical
Publication of CN105323138B publication Critical patent/CN105323138B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks

Abstract

一种用于一公用云端网络的方法及系统。该公用云端网络包含一私有云端路由服务器、一私有网络服务及一智能型装置客户端。该私有云端路由服务器包含与其相关联的一第一消息盒并位于该公用网络中。该智能型装置客户端包含与其相关联的一第二消息盒并位于该公用网络上。藉由以一安全方式经由该第一消息盒以及该第二消息盒在该私有云端路由服务器与该智能型装置客户端之间传递会话式消息,该智能型装置客户端与该私有云端路由服务器可在该会话式消息被验证之后相互通讯。该私有网络服务随后可由该智能型装置客户端随时随地进行管理及存取,而不利用一公用云端型路由服务器。

Description

私有云端路由服务器及智能型装置客户端架构
技术领域
本发明概言的系关于网络连接(networking),更具体而言,系关于私有云端网络的使用。
背景技术
在因特网连接环境中,包含智能型手机、平板计算机、电子书阅读机(eBookreader)、笔记型计算机、个人计算机(PC)以及各种智能型器件(gadget)在内的智能型装置客户端(SmartDeviceClient)广泛使用(ubiquitous)且无处不在(omnipresent)。除连接性(connectivity)之外,智能型装置客户端的价值其中之一系为能够随时随地进行连接以自一或多个服务方或服务器撷取服务。该等服务包含音讯、视讯内容、实时或归档信息、以及应用程序的执行、社会媒体、消息传送(messaging)、电子邮件、储存、备份、日历、电话薄(contact)、同步以及其它服务。有不同类型的服务器服务来自智能型装置客户端的该等不同请求服务。一般而言,该等类型的服务器可被分类成以下二个群组:公用云端及私有云端。属于公用云端的服务器,顾名思义,所提供的服务往往免费但功能有限、或者收费并具有更复杂的服务,且与公共大众交互。公用云端服务器的实例包含经由因特网的数据中心、社会媒体服务以及储存/内容提供商。另一方面,属于私有云端的服务器往往解决私人需求。与公用云端所提供的服务相反,私有远程所提供的服务更加私人化及私密(personal)。
私有云端服务器(privatecloudserver)的应用的一实例系为一私有云端储存服务器(privatecloudstorageserver;PCSS)。私有云端储存服务器位于由使用者管理的局域网络(localareanetwork;LAN)中。其为处于该局域网络或广域网络(wideareanetwork;WAN)中的使用者提供在线(on-line)以及备份(backup)储存。使用者能够使用一智能型装置客户端随时随地存取私有云端储存服务器内的信息。因此,私有云端储存服务器以及相关联的智能型装置客户端形成私有云端服务器及客户端架构的一实例。
传统上,存在许多储存服务器解决方案(包含网络附加储存(networkattachedstorage;NAS)、Windows/Mac/Linux服务器、以及直接附加储存(directattachedstorage;DAS))以满足私有云端储存服务器的要求。但在该领域中对于智能型装置客户端的挑战一直系为如何避免为穿透(penetrate)局域网络上的路由器后面的防火墙而存取一家庭或办公环境中的私有云端储存服务器所进行的繁琐(cumbersome)设置。对于此挑战至少存在四种解决方案。
一种解决方案系为为私有云端储存服务器前面的路由器指配(assign)一固定的因特网协议(IP)地址并开放(open)某些端口(port),使智能型装置客户端能够自局域网络之外定位私有云端储存服务器并能够自我验证(authenticate)、穿透防火墙以及与私有云端储存服务器建立一安全的通讯信道。
第二种解决方案适用于无法得到一固定的因特网协议地址时。使用者配置私有云端储存服务器的局域网络路由器并开放某些端口以映射至私有云端储存服务器。因此,能够由预期(intended)的智能型装置客户端经由广域网络上的一动态网域名称系统(DNS)(动态网域名称系统(DDNS))服务来定位路由器。智能型装置客户端可自我验证,穿透防火墙并与私有云端储存服务器建立一安全的通讯信道。
第三种解决方案系为依靠广域网络中的另一路由服务器来进行智能型装置客户端与私有云端储存服务器间的虚拟私有网络(virtualprivatenetwork;VPN)通讯。虚拟私有网络通讯使得智能型装置客户端能够定位私有云端储存服务器、自我验证、穿透防火墙并与私有云端储存服务器建立一安全的通讯信道。
第四种解决方案系为依靠广域网络中的另一路由服务器来进行智能型装置客户端与私有云端储存服务器间的远程桌面协议(remotedesktopprotocol;RDP)或虚拟网络计算(virtualnetworkcomputing;VNC)通讯。远程桌面协议/虚拟网络计算通讯使得智能型装置客户端能够定位私有云端储存服务器、自我验证、穿透防火墙并与私有云端储存服务器建立一安全的通讯信道。其它解决方案可系为上述解决方案的混合搭配。
在第一种情境中,需要一固定的因特网协议地址并需要设置及配置路由器。不利之处在于一固定的因特网协定成本更高且在家庭及小的企业环境中通常无法获得。路由器设置及配置可能会非常复杂且对于大多数消费者而言不具使用者友好(user-friendly)。
在第二种情境中,需要一动态网域名称系统服务且路由器需要更多的复杂设置。同样,动态网域名称系统设置使得该系统成本更高且更复杂。路由器设置及配置可能会非常复杂且对于大多数消费者而言不具使用者亲和性。
在第三种及第四种情境中,需要建立一外部路由服务器或服务,而不需要进行一路由器设置。外部路由服务器或服务用于控制并处理智能型装置客户端与服务器间的登录(login)/验证。私有云端的私人性及安全性会由于公用云端型服务器或服务而降低。若该服务器或服务因任何原因而发生故障(down),则会危及(jeopardize)私有云端储存服务器的通讯及可用性。
所有该等情境皆需要专业的技术,此可能适用于传统公司环境,但该等情境并不适用于面向消费者的智能型装置客户端中心部署(centricdeployment)。
在大多数传统系统中,在存取私有云端服务器期间,智能型装置客户端会使用一外部或公用云端型路由服务器。使用一外部服务器会给智能型装置客户端所有者造成诸多顾虑(concern)。
首先,信任感总存在质疑,乃因在智能型装置客户端与私有云端服务器间的所有通讯交易(transaction)中,外部或公用云端型的路由服务器一直系为一中间者(middleman)。其可持有智能型装置客户端及私有云端服务器的所有使用者账户信息、密码以及其对应的因特网协议地址。路由服务器能够监听(sniff)任何中间的通讯并使其变得不安全。
第二,作为一外部及公用云端型路由服务器,其商业模型可能不会一直与智能型装置客户端所有者相符或同步。若路由服务器因任何商业原因而停止运行,则不存在任何的补救方法(remedy)或替换(replacement)选项来恢复服务。路由服务器潜在地给使用者造成一巨大的商业风险,乃因通讯中的重要链路(link)可能会损坏却无追索权(recourse)。
因此,需要一种解决上述问题的系统及方法。本发明即满足此种需要。
发明内容
本发明揭露一种用于一公用云端网络(publiccloudnetwork)的方法及系统,其中该公用云端网络包含与其通讯的至少一个私有云端路由服务器、至少一个私有网络服务及至少一个智能型装置客户端。该方法及系统包含:将该至少一个私有云端路由服务器,该至少一个私有网络服务以及该至少一个智能型装置客户端设置成一主从关系。该至少一个私有云端路由服务器包含与其相关联的一第一消息盒(messagebox)。该第一消息盒位于该公用网络中。该至少一个智能型装置客户端包含与其相关联的一第二消息盒。该第二消息盒位于该公用网络上。
该方法包含:以一安全方式经由该第一消息盒以及该第二消息盒在该至少一个私有云端路由服务器与该至少一个智能型装置客户端之间传递会话式消息。该会话式消息系由该私有云端路由服务器及该至少一个智能型装置客户端验证。该智能型装置客户端与该私有云端路由服务器可在该会话式消息被验证之后相互通讯。该至少一个私有网络服务随后可由该至少一个智能型装置客户端随时随地进行管理及存取,而不利用一公用云端型的路由服务器。
附图说明
图1A系为一传统云端网络基础建设(infrastructure)的方块图;
图1B系为根据一实施例的一云端网络基础建设的方块图;
图2显示可如何经由配置私有云端服务器在局域网络上的Router_P而以物理方式存取私有云端服务器的一传统实施方案;
图3显示可如何经由在一虚拟私有网络路由服务器中登记而以逻辑方式存取私有云端服务器的一传统实施方案;
图4显示可如何经由在一中间(intermediate)路由服务器中登记而以逻辑方式存取私有云端服务器的一实施方案;
图5显示可如何经由在一中间路由服务器中进行登记的点对点(peer-to-peer)通讯而以逻辑方式存取私有云端服务器的一传统实施方案;
图6例示根据本发明的私有云端服务器路由服务器及智能型装置客户端的一初始设置;
图7显示根据本发明的智能型装置客户端的通讯流程;
图8显示根据本发明的私有云端路由服务器的通讯流程;
图9显示根据本发明的私有云端路由服务器的方块图;以及
图10显示根据本发明的智能型装置客户端的方块图。
符号说明
100:公用云端
101:智能型装置客户端
102:路由器
103:路由器
104:局域网络
105:局域网络
106:智能型装置客户端
107:智能型装置客户端
108:私有云端路由服务器
109:智能型装置客户端
110:智能型装置客户端
111:智能型装置客户端
112:中间路由服务器
113:公用云端服务器
114:虚拟私有网络路由服务器
115:客户端消息盒
116:路由服务器消息盒
117:公用因特网协议地址
118:私有因特网协议地址
119:公用因特网协议地址
120:私有因特网协议地址
128:私有网络服务
900:处理器
902:随机存取存储器
903:网络接口
904:输入输出
905:非挥发性储存器
907:私有云端路由服务器驱动器
908:装置驱动器
909:操作系统
1000:处理器
1002:随机存取存储器
1003:网络接口
1004:输入输出
1005:非挥发性储存器
1006:应用程序
1007:私有云端客户端驱动器
1008:装置驱动器
1009:操作系统
具体实施方式
本发明概言的系关于网络连接,更具体而言,系关于私有云端网络的使用。提供以下说明系为了使本领域的技术人员能够制作及使用本发明,且以下说明系以一专利申请及其要求为背景而提供。对本文所述实施例以及一般原理及特征所作的各种润饰对于熟习此项技术者将显而易见。因此,本发明并非旨在限制于所示的实施例,而是旨在符合与本文所述原理及特征一致的最广的范围。
在上下文中的通篇论述中,术语“客户端”可与“智能型装置客户端”互换。在论述中,术语“路由器”一般可与“网关器(gateway)”、“接入点”及/或“网络地址变换”(networkaddresstranslation;NAT)互换。
根据本发明的一种系统及方法会解决在一面向消费者的环境中对于一广域网络中的智能型装置客户端的以下挑战,进而使其能够获得来自一私有云端储存服务器(PCSS)或任何私有云端服务器(PrivateCloudServer;PCS)的服务:
1.随时随地存取私有云端服务器(PCS)。
2.以固定或动态的因特网协议地址在防火墙后存取PCS。
3.在广域网络中不需要一外部或公用云端型路由服务器。
4.在局域网络中不需要额外的路由器设置。
5.利用PCS进行验证。
6.与PCS建立一安全的通讯信道。
若该等挑战可得以应对并解决,则会因即插即用(plugandplay)的简易性及可用性而以指数方式增大私有云端服务器及服务的部署。藉由不利用一公用云端型路由服务器,亦会消除技术及商业顾虑。在私有云端基础建设中,涵盖储存、远程桌上服务以及物联网(InternetofThings;IoT)的私有云端服务器会让人能够负担得起且广泛使用。
在私有云端环境中,若不止一个私有云端服务器或服务同时共存,则将私有云端服务器的功能分为二个功能区块(包含私有云端路由服务以及私有网络服务)系为有利的。私有网络服务(PrivateNetworkService;PNS)本身被设计成在有线或无线私有网络环境中由智能型装置客户端进行管理及存取。私有网络服务的实例包含:提供远程桌上协议(RDP)的应用程序服务器、虚拟网络计算、办公工具、媒体播放器、以及其它使用者专用的应用。其亦可用作一为私有云端服务且包含上太字节(terabyte)的储存空间(storage)的储存服务器。多个私有云端服务器的私有云端路由服务功能然后可聚合(aggregate)于一起而成为仅一个私有云端路由服务器(PCRS)。私有云端路由服务器通常可被称作一私有云端路由器。
根据本发明的一种系统及方法会解决在面向消费者的环境中的以下挑战,以利用广域网络中的智能型装置客户端来管理及存取来自一私有云端路由服务器(PCRS)的私有网络服务(PNS)。
1.随时随地存取私有云端路由服务器(PCRS)。
2.以固定或动态的因特网协议地址在防火墙后存取PCRS。
3.在广域网络中不需要一外部或公用云端型路由服务器。
4.在局域网络中不需要额外的路由器设置。
5.利用私有云端路由服务器(PCRS)进行验证。
6.与私有网络服务(PNS)建立一安全的通讯信道以进行管理及存取。
若私有云端路由服务器(PCRS)可满足上述挑战,则来自不同制造商及供货商(vendor)的异质性(heterogeneous)私有云端服务器可被分解成更简单的私有网络服务并消除私有云端设置、配置及存取的复杂性。
根据本发明的一种系统及方法的目的系为提供一私有云端路由服务器(PCRS)、私有网络服务及客户端架构而不利用一路由服务器。根据本发明的该系统及方法会解决上述挑战,以使一客户端能够随时随地存取私有网络服务(PNS)。该系统及方法亦以固定或动态的因特网协议在一防火墙后存取PNS,在广域网络中不需要额外的路由器设置以及公用云端型路由服务器,利用PCRS进行验证,并直接与PNS建立一安全的通讯信道。
如图1A所示,一云端网络基础建设包含位于广域网络中的一公用云端100、一公用云端服务器113、一中间路由服务器112、一VPN路由服务器114、一智能型装置客户端101、以及一Router_P102以及一Router_S103。Router_S103连接于一局域网络105与公用云端100中的因特网之间。Router_P102连接于一局域网络104与公用云端100中的因特网之间。在LAN104后系为智能型装置客户端106、107及一私有云端服务器(PCS)108。在局域网络105后系为智能型装置客户端109、110及111。智能型装置客户端可系为一个人计算机、笔记型计算机、平板计算机、电子书阅读机、全球定位系统(GPS)、智能型电视、机顶盒(settopbox)、MP3播放机、或任何可网络连接的嵌式(embedded)装置。
在云端网络基础建设中,智能型装置客户端被表示为101、106、107、109、110、及111。以上智能型装置客户端其中的任一者在上下文及论述中可互换。此论述着重于智能型装置客户端109,并在上下文中以其为代表。
物理上,一智能型装置客户端101、107或109可连接至私有云端服务器108的情境有三种。首先,智能型装置客户端107判断目标是否位于局部可存取(locallyaccessible)的局域网络104中并决定直接连接至私有云端服务器108。第二,智能型装置客户端101判断目标不位于局部可存取的局域网络104中并决定经由广域网络连接至公用云端100。广域网络对Router_P102及局域网络104进行定位,然后连接至私有云端服务器108。第三,智能型装置客户端109判断目标不位于局部可存取的局域网络105中并决定穿过局域网络105、Router_S103并连接至广域网络中的公用云端100。
智能型装置客户端109然后对Router_P102以及局域网络104进行定位并连接至私有云端服务器108。第一种及第二种情境系为二种特殊情况且系为第三种情境的派生(derivative)。因此,着重于范围更广且复杂性更高的第三情境上系为有益的。
图2显示可如何藉由配置私有云端服务器108在局域网络104上的Router_P102而以物理方式存取私有云端服务器108的一传统实施方案。对Router_P102进行配置涉及二个步骤。首先,使用者需要将私有云端服务器108的私有因特网协议地址映射至Router_P102中的一特定端口,如步骤200中所示。第二,使用者需要将托管(host)私有云端服务器108的Router_P102的公用因特网协议地址在广域网络中的一中间路由服务器112中登记,如步骤201中所示。在智能型装置客户端109可存取私有云端服务器108之前,其查找中间路由服务器112以对私有云端服务器108的公用因特网协议地址进行定位,如步骤202中所示。如步骤203中所示,智能型装置客户端109然后可开始存取Router_P102的预定端口,其中Router_P102的预定端口被准确映射至私有云端服务器108的私有因特网协议地址。
Router_P102的配置以及中间路由服务器112的设置事实上并非轻而易举且对于大多数终端使用者而言可非常困难。此外,藉由将私有云端服务器108的私有因特网协议地址映射至一可由外界直接及永久寻址的端口可能会对私有云端服务器108造成一大的安全风险。
私有云端服务器108直接且永久暴露于外界,此可招来许多恶性攻击。此外,中间路由服务器112系为一公用云端型服务器。此给智能型装置客户端109的所有者造成诸多顾虑。首先,信任感总存在质疑,乃因在智能型装置客户端109与私有云端服务器108间的所有通讯交易中,中间路由服务器112一直系为一中间者。其可持有智能型装置客户端109及私有云端服务器108的所有使用者账户信息、密码以及其对应的因特网协议地址。中间路由服务器112能够监听到中间的任何通讯并使其变得不安全。
第二,作为一外部或公用云端型路由服务器,中间路由服务器112的商业模式可能不会一直与智能型装置客户端109的所有者相符或同步。若中间路由服务器112因任何商业原因而停止运行,则不存在任何补救方法或替换的选项来恢复服务。其潜在地给使用者造成一巨大的商业风险,乃因通讯中的重要链路可能会损坏却无追索权。
图3显示可如何经由在一虚拟私有网络路由服务器114中进行登记而以逻辑方式存取私有云端服务器108的一传统实施方案。在对一虚拟私有网络进行设置期间,私有云端服务器108首先将其公用因特网协议地址及其私有因特网协议地址在一虚拟私有网络(VPN)路由服务器114中登记并保持登录(loggingin),如步骤300中所示。智能型装置客户端109亦将其公用因特网协议地址及其私有因特网协议地址在同一虚拟私有网络路由服务器114中登记,如步骤301中所示。虚拟私有网络路由服务器114为私有云端服务器及智能型装置客户端109两者分配虚拟因特网协议地址并建立一虚拟私有网络302。此时,智能型装置客户端109与私有云端服务器108系位于在虚拟私有网络路由服务器114控制下的同一虚拟因特网协议域(domain)中。智能型装置客户端109与私有云端服务器108间的所有通讯系根据虚拟私有网络协议被封装。
在步骤303中,智能型装置客户端109登录虚拟私有网络路由服务器114并查找私有云端服务器108的虚拟因特网协议地址。在步骤304中,由虚拟私有网络路由服务器114拦截并封装智能型装置客户端109与私有云端服务器108间的所有通讯。如步骤305中所示,智能型装置客户端109可随后开始存取私有云端服务器108。
与图2所揭露的方法相反,虚拟私有网络路由服务器方法藉由不进行路由器配置而得益。因此,使得设置对于使用者而言更加容易。然而,由于必须经由一公用云端型路由服务器来进行所有通讯,会遭受相同(即便不会更严重)的商业顾虑。作为一公用云端型服务器,虚拟私有网络路由服务器114会给智能型装置客户端109的使用者造成诸多顾虑。首先,信任感总存在质疑,乃因在智能型装置客户端109与私有云端服务器108间的所有通讯交易期间,虚拟私有网络路由服务器114一直系为一中间者。其可持有智能型装置客户端109及私有云端服务器108的所有使用者信息、密码及其对应的因特网协议地址。虚拟私有网络路由服务器114能够监听到中间的任何通讯并使其变得不安全。第二,作为一外部及公用云端型路由服务器,虚拟私有网络路由服务器114的商业模型可能不会一直与智能型装置客户端109的所有者相符或同步。若虚拟私有网络路由服务器114因任何商业原因而停止运行,则不存在任何的补救方法或替换的选项来恢复服务。除非所有者完全控制虚拟私有网络路由服务器,否则,其潜在地给使用者造成一巨大的商业风险,乃因通讯中的重要链路可能会损坏却无追索权。
图4显示可如何经由在一中间路由服务器112中登记而以逻辑方式存取私有云端服务器108的一实施方案。在步骤400中,私有云端服务器108首先将其公用因特网协议地址与其私有因特网协议地址在一中间路由服务器112中登记并自服务器获得一组ID及密码。智能型装置客户端109然后将其公用因特网协议地址及其私有因特网协议地址在同一中间路由服务器112中登记并获得一组ID及密码,如步骤401中所示。私有云端服务器108登录中间路由服务器112,如步骤402中所示。
在智能型装置客户端109能够存取私有云端服务器108之前,必须进行多个步骤。首先,智能型装置客户端109经由一安全信道(例如电话呼叫、电子邮件、文本消息或蜗牛邮件(snailmail))自服务器获得私有云端服务器108的ID及密码,如步骤403中所示。智能型装置客户端109然后利用其自己的ID以及所获得的私有云端服务器108的ID及密码登录中间路由服务器112,如步骤404中所示。由中间路由服务器112拦截并封装智能型装置客户端109与私有云端服务器108间的所有通讯,如步骤405中所示。最后,智能型装置客户端109可开始存取私有云端服务器108,如步骤406中所示。
与图2所示的传统方法相反,中间路由服务器方法藉由取消路由器配置而得益。因此,使得设置对于使用者而言更加容易。然而,由于必须经由一公用云端型路由服务器来进行所有通讯,会遭受相同(即便不会更严重)的商业顾虑。
作为一公用云端型服务器,中间路由服务器112会给智能型装置客户端109的所有者造成诸多顾虑。首先,信任感总存在质疑,乃因在智能型装置客户端109与私有云端服务器108间的所有通讯交易期间,中间路由服务器112系为一中间者。其可持有智能型装置客户端109及私有云端服务器108的所有使用者账户信息、密码以及其对应的因特网协议地址。中间路由服务器112能够监听到中间的任何通讯并使其变得不安全。
第二,作为一外部及公用云端型路由服务器,中间路由服务器112的商业模式可能不会一直与智能型装置客户端109的所有者相符或同步。若中间路由服务器112因任何商业原因而停止运行,则不存在任何的补救方法或替换的选项来恢复服务。其潜在地给使用者造成一巨大的商业风险,乃因通讯中的重要链路可能会损坏却无追索权。
图5显示可如何经由在一中间路由服务器112中进行登记的点对点通讯而以逻辑方式存取私有云端服务器108的一实施方案。在步骤500中,私有云端服务器108首先将其公用因特网协议地址及其私有因特网协议地址在一中间路由服务器112中登记并自服务器获得一组ID及密码。智能型装置客户端109然后将其公用因特网协议地址及其私有因特网协议地址在同一中间路由服务器112中登记并获得一组ID及密码,如步骤501中所示。私有云端服务器108及智能型装置客户端109登录中间路由服务器112,如步骤502中所示。
在智能型装置客户端109能够存取私有云端服务器108之前,必须进行多个步骤。首先,智能型装置客户端109与私有云端服务器108自中间路由服务器获得另一方的公用因特网协议地址及私有因特网协议地址,如步骤503中所示。双方在与彼此进行的初始输出通讯尝试期间在其各自的路由器中打一个洞,如步骤504中所示。智能型装置客户端109与私有云端服务器108间的所有通讯皆绑定于一起,进而在其间建立一点对点通讯信道,如步骤505中所示。最后,智能型装置客户端109可开始存取私有云端服务器108,如步骤506中所示。
与图2、图3及图4的传统方法相反,本实施例的中间路由服务器方法具有在客户端与服务器之间建立点对点通讯的益处并提供更佳的效能。然而,仍会遭受所有通讯皆经由一单一公用云端型路由服务器的“单点故障”问题。作为一公用云端型服务器,中间路由服务器112会给智能型装置客户端109的所有者造成诸多顾虑。首先,信任感总存在质疑,乃因中间路由服务器112系为一中间者,其持有智能型装置客户端109及私有云端服务器108的所有使用者账户信息、密码以及其对应的因特网协议地址。
第二,作为一外部及公用云端型路由服务器,中间路由服务器112的商业模型可能不会一直与智能型装置客户端109的所有者相符或同步。若中间路由服务器112因任何商业原因而停止运行,则不存在任何的补救方法或替换的选项来恢复服务。其潜在地给使用者造成一巨大的商业风险,乃因通讯中的重要链路可能会损坏却无追索权。
根据本发明的一种系统及方法优于上述传统方法的最大优点其中之一在于消除了在存取期间公用云端型路由服务器的角色,如在虚拟私有网络路由服务器或中间路由服务器的情形中一般。本发明的另一优点在于,在智能型装置客户端109与私有云端服务器108之间不再交换例如账户密码等秘密信息。
图1B系为根据一实施例的一云端网络基础建设的方块图。与参照图1A阐述的组件相同的组件具有相同的标记。然而,在此实施例中,亦存在二个消息盒:客户端消息盒message_box_S115及路由服务器消息盒message_box_P116,该二个消息盒的用途将在以下详细说明。
如图1A所示,在局域网络104后系为智能型装置客户端106、107、一私有云端路由服务器(PCRS)108以及一私有网络服务(PNS)128。图1A中原有的私有云端服务器(PCS)108已改变为图1B中的一私有云端路由服务器(PCRS)108及一私有网络服务(PNS)128。在局域网络105后系为智能型装置客户端109、110及111。智能型装置客户端可系为一个人计算机、笔记型计算机、平板计算机、电子书阅读机、全球定位系统、智能型电视、机上盒、MP3播放机、或任何可网络连接的嵌式装置。该等智能型装置客户端在云端网络基础建设中被表示为101、106、107、109、110、及111。以上智能型装置客户端其中的任一者在上下文及论述中可互换。此论述着重于智能型装置客户端109,并在此上下文中以其作为代表。
为更详细地阐述本发明的特征,现参照图6、图7及图8,其中图6、图7及图8涵盖本发明的初始设置阶段及存取阶段。
图6例示根据本发明的私有云端路由服务器108及智能型装置客户端109的一初始设置。私有云端路由服务器108与智能型装置客户端109形成一主从(server-client)关系。私有云端路由服务器108首先利用客户端账户名称及对应的消息盒信息建立一授权客户端清单。消息盒信息可系为客户端的一电子邮件账户、文本消息账户或其它独特的公用账户信息的形式。
在步骤601中,在私有云端路由服务器108侧,其发送一会话式邀请至作为被授权使用者其中之一的预期智能型装置客户端109的message_box_S115。该会话式邀请可包含路由服务器消息盒地址message_box_P116。私有云端路由服务器108然后尝试自路由服务器消息盒message_box_P116撷取会话式存取请求,该会话式存取请求包含客户端消息盒地址message_box_S115、客户端公用因特网协议地址Public_IP_S119以及私有因特网协议地址private_IP_S120,如在步骤602中所示。
若存取请求系为无效的,则返回至步骤601。若存取请求系为有效的,则私有云端路由服务器108登记智能型装置客户端109的客户端消息盒115、公用因特网协议地址119以及私有因特网协议地址120,如在步骤604中所示。私有云端路由服务器108发送一携带其当前路由服务器公用因特网协议地址及私有因特网协议地址public_IP_P117及private_IP_P118的会话式确认至客户端消息盒message_box_S115,如步骤605中所示。私有云端路由服务器108可开始将通讯请求发送至智能型装置客户端109,如步骤606中所示。
在智能型装置客户端109侧,其首先自其自己的messge_box_S115撷取会话式邀请,如步骤611中所示。会话式邀请包含私有云端路由服务器的消息盒地址message_box_P116。若来自私有云端路由服务器108的邀请系为无效的,则返回至步骤611。若来自私有云端路由服务器108的邀请系为有效的,则智能型装置客户端109可将一会话式存取请求回复至私有云端路由服务器108消息盒message_box_P116,以在每当其需要存取私有云端路由服务器108时登记其当前的客户端消息盒地址、公用因特网协议地址及私有因特网协议地址,如步骤613中所示。会话式存取请求可包含智能型装置客户端109消息盒地址message_box_S115、以及客户端公用因特网协议地址及私有因特网协议地址public_IP_S119以及private_IP_S120。智能型装置客户端109然后自客户端message_box_S115撷取携带私有云端路由服务器当前的公用因特网协议地址及私有因特网协议地址public_IP_P117以及private_IP_P118的会话式确认,如步骤614中所示。智能型装置客户端109可开始将通讯请求发送至私有云端路由服务器,如步骤615中所示。在该二个独立的过程后,便完成私有云端路由服务器108及智能型装置客户端109的初始设置。
用于托管服务器或客户端消息盒的消息盒服务器可系为一电子邮件服务器、文本消息服务器、或可为私有云端路由服务器108(作为一服务器)与智能型装置客户端109(作为一客户端)间的信息交换托管安全消息的任何种类的服务器。在业界,消息盒服务器的安全性及商业模型已被使用者熟知及预期。无论因任何原因引起消息盒服务器发生故障,其皆可被立即替换或重新部署而不会危及私有云端基础建设中服务器与客户端间的通讯。
图7显示根据本发明的智能型装置客户端109的通讯流程。智能型装置客户端109可在不经由一中间路由服务器112或一虚拟私有网络路由服务器114的情况下开始与私有云端路由服务器108进行点对点通讯。智能型装置客户端109首先将经过其Router_S103的一通讯请求发送至私有云端路由服务器108的Router_P102,如步骤700中所示。Router_S103登记智能型装置客户端109与私有云端路由服务器108的公用因特网协议地址及私有因特网协议地址,如步骤701中所示。Router_S103输出路线保持开放,进而打一个洞并等待来自私有云端路由服务器108的响应,如步骤702中所示。Router_S103然后检查是否有传入(incoming)响应来自私有云端路由服务器108,如步骤703中所示。若传入响应系为无效的且已逾时,则智能型装置客户端109的初始化过程重新开始,如步骤708中所示。若其未逾时,则返回至步骤702。然而,若传入响应系为有效的,则Router_S103会将私有云端路由服务器108的传入公用因特网协议地址及私有因特网协议地址与智能型装置客户端109的所登记输出私有因特网协议地址绑定,如步骤704中所示。然后将来自私有云端路由服务器108的传入请求路由至智能型装置客户端109,如步骤705中所示。智能型装置客户端109可开始与私有云端路由服务器108进行安全点对点通讯并自私有云端路由服务器108存取服务,如步骤706中所示。
图8显示根据本发明的私有云端路由服务器108的通讯流程。私有云端路由服务器108可在不经由一中间路由服务器112或一VPN路由服务器114的情况下开始与智能型装置客户端109进行点对点通讯。私有云端路由服务器108首先将一经过其Router_P102的通讯请求发送至智能型装置客户端109的Router_S103,如步骤800中所示。Router_P102然后因应于输出的通讯请求而登记智能型装置客户端109与私有云端路由服务器108的公用因特网协议地址及私有因特网协议地址,如步骤801中所示。Router_P102的输出路线保持开放,进而打一个洞并等待来自智能型装置客户端109的响应,如步骤802中所示。Router_P102检查是否具有传入响应,以判断是否有传入响应来自智能型装置客户端109,如步骤803中所示。若传入响应系为无效的且其已逾时,则私有云端路由服务器108的初始化过程重现开始,如步骤808中所示。若其未逾时,则返回至步骤802。然而,若传入响应系为有效的,则Router_P102会将智能型装置客户端109的传入公用因特网协议地址及私有因特网协议地址与私有云端路由服务器108的所登记输出私有因特网协议地址绑定,如步骤804中所示。然后将来自智能型装置客户端109的传入请求路由至私有云端路由服务器108。私有云端路由服务器108可开始与智能型装置客户端109进行安全点对点通讯并接收来自智能型装置客户端109的服务的存取,如步骤806中所示。
为确保点对点通讯信道安全,部署诸多安全措施,包含AES加密及/或安全封包层协定(securesocketlayer;SSL)及传送层安全协议(transportlayersecurity;TLS)。服务器与客户端间的会话式通讯(包含邀请、存取请求及确认)亦利用随机数种子(randomnumberseed)、时间戳记(timestamp)、加密以及散列法(hashing)来击败中间人(man-in-themiddle)并回击来自公用云端的攻击,以确保通讯的安全及完整。
由于本发明不依赖一公用云端型路由服务器,故会解决及减轻智能型装置客户端所有者的诸多顾虑。首先,在客户端与服务器之间不存在单点故障。第二,在智能型装置客户端109与私有云端路由服务器108间的任何通讯交易期间不存在中间者。因此,效能会更佳。第三,可使中间的任何通讯不被监听,因此使得过程对于客户端及服务器而言非常安全。智能型装置客户端109及私有云端路由服务器108的使用者账户信息、密码及其对应的因特网协议地址从不暴露于一公用云端。在智能型装置客户端109与私有云端路由服务器108间的信息交换中所利用的外部通讯信道仅系为二个私有消息盒message_box_S115及message_box_P116。在私有云端路由服务器108与智能型装置客户端109(作为一客户端)之间从不会交换密码信息。通讯的安全性与用于托管message_box_S115及message_box_P116的消息盒服务器一样佳。若因任何原因而使消息盒被危及或停止运行,则可立即部署另一替换或备用消息盒。在本发明中,可替换任何关键组件(包含路由器、网络交换机、消息盒、智能型装置客户端109、或甚至私有云端路由服务器108)而不会影响智能型装置客户端109与私有云端路由服务器108间的通讯链路的效率及完整性。
图9显示根据本发明的私有云端路由服务器108的方块图。其包含一处理器900、随机存取存储器(RAM)902、网络接口903、输入输出(input/output;I/O)904、以及非挥发性储存器(non-volatilestorage)905。非挥发性储存器905更容纳一操作系统(operatingsystem;OS)909、装置驱动器908、以及私有云端路由服务器驱动器907。
网络接口903可连接至局域网络、广域网络、或3G/4G网络。输入输出904系用于连接至外界的使用者接口,包含例如键盘、鼠标、音讯及视讯等输入输出装置。非挥发性储存器905装载有必要的软件(包含操作系统及各种装置驱动器)。
私有云端路由服务器驱动器907被部署用以与来自智能型装置客户端109的对应私有云端客户端驱动器通讯。私有云端路由服务器驱动器907发起邀请、处理存取请求、然后将确认发送回智能型装置客户端109。随后,其发送通讯请求至智能型装置客户端109并沿输出方向在其路由器中打一个洞。一旦来自智能型装置客户端的传入请求到达所打的洞,双向通讯信道便被绑定于一起。私有云端路由服务器驱动器907可开始与智能型装置客户端109进行安全点对点通讯。
图10显示根据本发明的智能型装置客户端109的方块图。智能型装置客户端109包含一处理器1000、一RAM1002、一网络接口1003、一输入输出(I/O)1004、以及一非挥发性储存器1005。非挥发性储存器1005更包含一操作系统(OS)1009、一装置驱动器1008、以及一私有云端客户端驱动器1007。智能型装置客户端109亦会装载有应用程序1006以与私有云端路由服务器108通讯。网络接口1003可连接至局域网络、广域网络或3G/4G网络。
输入输出1004系用于连接至外界的使用者接口,包含例如触控垫、音讯及视讯等输入输出装置。非挥发性储存器可系为硬盘储存器或快闪式(flashbased)固态磁盘(solidstatedisk)。在非挥发性储存器1005内,装载有必要的软件(包含OS及装置驱动器)。私有云端客户端驱动器1007被部署用以与来自私有云端路由服务器108的对应私有云端路由服务器驱动器907通讯。私有云端客户端驱动器1007响应于服务器邀请,并回复以存取请求,然后接受来自私有云端路由服务器108的确认。随后,其发送通讯请求至私有云端路由服务器108并沿输出方向在其路由器中打一个洞。
一旦来自私有云端路由服务器108的传入请求到达所打的洞,双向通讯信道便被绑定于一起。智能型装置客户端109可开始与私有云端路由服务器108进行安全点对点通讯。私有网络服务128然后可由智能型装置客户端经由公用云端100进行管理及存取。通篇中措辞“存取”或“可存取”涵盖管理或可管理的意。
出于效能考虑,在某些环境中,私有云端路由服务器108与对应的路由器Router_P102可系为一个实体。在该二种情形的任一情形中,私有云端路由服务器108可达成的任何私有网络服务皆可由智能型装置客户端经由公用云端100进行存取。
尽管已根据所示实施例阐述了本发明,然而本领域的技术人员将易知,可对该等实施例进行改变且该等改变将处于本发明的精神及范围内。因此,在不背离所附权利要求范围的精神及范围的条件下,本领域的技术人员可作出诸多润饰。

Claims (17)

1.一种用于公用云端网络的方法,该公用云端网络包含与其通讯的至少一个私有云端路由服务器、至少一个私有网络服务及至少一个智能型装置客户端,该方法包含:
将该至少一个私有云端路由服务器与该至少一个智能型装置客户端设置成主从关系,其中该至少一个私有云端路由服务器包含与其相关联的第一消息盒,该第一消息盒位于该公用网络上;其中该至少一个智能型装置客户端包含与其相关联的第二消息盒;该第二消息盒位于该公用云端网络上;以及
以安全方式在该第一消息盒与该第二消息盒之间传递会话式消息;其中该会话式消息由该私有云端路由服务器及该至少一个智能型装置客户端验证,其中该智能型装置客户端与该私有云端路由服务器在该会话式消息被验证之后相互通讯,其中该至少一个私有网络服务随后可由该智能型装置客户端经由该公用云端网络安全地存取。
2.如权利要求1所述的方法,其特征在于,该私有云端路由服务器包含:
计算装置;
经由路由器通往网络的连接;
程序,用以使该私有云端路由服务器:
(a)创建并管理授权客户端清单,以容纳多个智能型装置客户端;
(b)发送会话式邀请至该智能型装置客户端的该第二消息盒;
(c)自该第一消息盒接收该智能型装置客户端的会话式存取请求;以及
(d)发送会话式确认至该智能型装置客户端的该第二消息盒。
3.如权利要求2所述的方法,其特征在于,该程序亦使该私有云端路由服务器:
(e)发送通讯请求至该智能型装置客户端;
(f)在该路由器中打一个洞,以使智能型装置客户端响应保持开放待决;
(g)等待该路由器绑定该智能型装置客户端与该私有云端路由服务器间的网络连接;
(h)将来自该智能型装置客户端的传入请求路由至该私有云端路由服务器;
(i)与该智能型装置客户端建立安全点对点通讯;以及
(j)使该智能型装置客户端存取私有网络服务。
4.如权利要求2所述的方法,其特征在于,该智能型装置客户端包含:
计算装置;
经由路由器通往网络的连接;
其中该路由器具有程序,该程序使该智能型装置客户端:
(a)自该智能型装置客户端消息盒撷取会话式邀请;
(b)发送会话式存取请求至该私有云端路由服务器消息盒;
(c)自该智能型装置客户端消息盒撷取会话式确认;
(d)发送通讯请求至该私有云端路由服务器;
(e)在该路由器中打一个洞,以使私有云端路由服务器响应保持开放待决;
(f)等待该路由器绑定该私有云端路由服务器与该智能型装置客户端间的网络连接;
(g)将来自该私有云端路由服务器的传入请求路由至该智能型装置客户端;
(h)与该私有云端路由服务器建立安全点对点通讯;以及
(i)经由该私有云端路由服务器存取私有网络服务。
5.如权利要求2所述的方法,其特征在于,该智能型装置客户端包含:
计算装置;
通往网络的有线或无线连接;
具有附加程序,该附加程序使该智能型装置客户端:
(a)自该智能型装置客户端消息盒撷取会话式邀请;
(b)发送会话式回复至该私有云端路由服务器消息盒;
(c)自该智能型装置客户端消息盒撷取会话式确认;
(d)发送存取请求至该私有云端路由服务器;
(e)等待私有云端路由服务器响应;
(f)绑定该私有云端路由服务器与该智能型装置客户端间的网络连接;
(g)将来自该私有云端路由服务器的传入请求路由至该智能型装置客户端;
(h)与该私有云端路由服务器建立安全点对点通讯;以及
(i)经由该私有云端路由服务器存取私有网络服务。
6.如权利要求4所述的方法,其特征在于,该程序使得能够:
随时随地存取该私有云端路由服务器;
以固定或动态的因特网协议地址在防火墙后存取该私有云端路由服务器;其中该智能型装置客户端在广域网络中不需要外部或公用云端型路由服务器;在局域网络局域网络中不需要额外的路由器设置;并与该私有云端路由服务器建立安全点对点通讯信道;以及
经由该私有云端路由服务器存取私有网络服务。
7.如权利要求5所述的方法,其特征在于,该程序使得能够:
随时随地存取该私有云端路由服务器;
以固定或动态的因特网协议地址在防火墙后存取该私有云端路由服务器;其中该智能型装置客户端在广域网络中不需要外部或公用云端型路由服务器;在局域网络局域网络中不需要额外的路由器设置;并与该服务器建立安全点对点通讯信道;以及
经由该私有云端路由服务器存取私有网络服务。
8.如权利要求4所述的方法,其特征在于,该程序使得能够:
随时随地存取该私有云端路由服务器;
以固定或动态的因特网协议地址在防火墙后存取该私有云端路由服务器;其中该智能型装置客户端在广域网络中不需要外部或公用云端型路由服务器;在局域网络局域网络中不需要额外的路由器设置;并与该私有云端路由服务器建立安全点对点通讯信道;
将局部实体输入输出映射至虚拟私有云端路由服务器输入输出;以及
经由该私有云端路由服务器存取私有网络服务。
9.如权利要求5所述的方法,其特征在于,该程序使得能够:
随时随地存取该私有云端路由服务器;
以固定或动态的因特网协议地址在防火墙后存取该私有云端路由服务器;其中该智能型装置客户端在广域网络中不需要外部或公用云端型路由服务器;在局域网络局域网络中不需要额外的路由器设置;并与该服务器建立安全点对点通讯信道;
将局部实体输入输出映射至虚拟服务器输入输出;以及
经由该私有云端路由服务器存取私有网络服务。
10.一种私有云端路由服务器,包含:
计算装置;
经由路由器通往网络的连接;
程序,由该计算装置执行以使该私有云端路由服务器:创建并管理授权客户端清单,以容纳多个智能型装置客户端;发送会话式邀请至该智能型装置客户端的第二消息盒;自第一消息盒接收该智能型装置客户端的会话式存取请求;以及发送会话式确认至该智能型装置客户端的该第二消息盒;并使该智能型装置客户端存取私有网络服务。
11.如权利要求10所述的私有云端路由服务器,其特征在于,该程序使得能够:
发送通讯请求至该智能型装置客户端;
在该路由器中打一个洞,以使智能型装置客户端响应保持开放待决;
等待该路由器绑定该智能型装置客户端与该私有云端路由服务器间的网络连接;
将来自该智能型装置客户端的传入请求路由至该私有云端路由服务器;
与该智能型装置客户端建立安全点对点通讯;以及
使该智能型装置客户端存取私有网络服务。
12.一种智能型装置客户端,包含:
计算装置;以及
经由路由器通往网络的连接;其中该路由器具有程序,该程序使该智能型装置客户端:自该智能型装置客户端消息盒撷取会话式邀请;发送会话式存取请求至私有云端路由服务器消息盒;自该智能型装置客户端消息盒撷取会话式确认;发送通讯请求至该私有云端路由服务器;在该路由器中打一个洞,以使私有云端路由服务器响应保持开放待决;等待该路由器绑定该私有云端路由服务器与该智能型装置客户端间的网络连接;将来自该私有云端路由服务器的传入请求路由至该智能型装置客户端;与该私有云端路由服务器建立安全点对点通讯;以及经由该私有云端路由服务器存取私有网络服务。
13.如权利要求12所述的智能型装置客户端,其特征在于,该程序使得能够:
随时随地存取该私有云端路由服务器;
以固定或动态的因特网协议地址在防火墙后存取该私有云端路由服务器;其中该智能型装置客户端在广域网络中不需要外部或公用云端型路由服务器;在局域网络局域网络中不需要额外的路由器设置;并与该私有云端路由服务器建立安全点对点通讯信道;以及
经由该私有云端路由服务器存取私有网络服务。
14.如权利要求12所述的智能型装置客户端,其特征在于,该程序使得能够:
随时随地存取该私有云端路由服务器;
以固定或动态的因特网协议地址在防火墙后存取该私有云端路由服务器;其中该智能型装置客户端在广域网络中不需要外部或公用云端型路由服务器;在局域网络中不需要额外的路由器设置;并与该服务器建立安全点对点通讯信道;
将局部实体输入输出映射至虚拟服务器输入输出;以及
经由该私有云端路由服务器存取私有网络服务。
15.一种智能型装置客户端,包含:
计算装置;
通往网络的连接;以及
程序,该程序使该智能型装置客户端:自该智能型装置客户端消息盒撷取会话式邀请;发送会话式回复至私有云端路由服务器消息盒;自智能型装置客户端消息盒撷取会话式确认;发送存取请求至私有云端路由服务器;等待该私有云端路由服务器响应;绑定该私有云端路由服务器与该智能型装置客户端间的网络连接;将来自该私有云端路由服务器的传入请求路由至该智能型装置客户端;与该私有云端路由服务器建立安全点对点通讯;以及经由该私有云端路由服务器存取私有网络服务。
16.如权利要求15所述的智能型装置客户端,其特征在于,该程序使得能够:
随时随地存取该私有云端路由服务器;
以固定或动态的因特网协议地址在防火墙后存取该私有云端路由服务器;其中该智能型装置客户端在广域网络中不需要外部或公用云端型路由服务器;在局域网络局域网络中不需要额外的路由器设置;并与该服务器建立安全点对点通讯信道;以及
经由该私有云端路由服务器存取私有网络服务。
17.如权利要求15所述的智能型装置客户端,其特征在于,该程序使得能够:
随时随地存取该私有云端路由服务器;
以固定或动态的因特网协议地址在防火墙后存取该私有云端路由服务器;其中该智能型装置客户端在广域网络中不需要外部或公用云端型路由服务器;在局域网络局域网络中不需要额外的路由器设置;并与该私有云端路由服务器建立安全点对点通讯信道;
将局部实体输入输出映射至虚拟私有云端路由服务器输入输出;以及
经由该私有云端路由服务器存取私有网络服务。
CN201410658696.7A 2014-08-01 2014-11-18 私有云端路由服务器及智能型装置客户端架构 Active CN105323138B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/450,104 US10237253B2 (en) 2011-09-09 2014-08-01 Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server
US14/450,104 2014-08-01

Publications (2)

Publication Number Publication Date
CN105323138A true CN105323138A (zh) 2016-02-10
CN105323138B CN105323138B (zh) 2019-04-19

Family

ID=52118746

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410658696.7A Active CN105323138B (zh) 2014-08-01 2014-11-18 私有云端路由服务器及智能型装置客户端架构

Country Status (3)

Country Link
CN (1) CN105323138B (zh)
GB (1) GB2528997B (zh)
TW (1) TWI537744B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106604119A (zh) * 2016-12-26 2017-04-26 Tcl集团股份有限公司 一种用于智能电视私有云设备的网络穿透方法及系统
CN109040342A (zh) * 2018-08-28 2018-12-18 广东佳米科技有限公司 一种专享云服务器的寻址方法及系统
CN110691059A (zh) * 2018-07-05 2020-01-14 资富电子股份有限公司 动态虚拟私有网络的装置和方法以及计算机可读取记录媒体
CN110971470A (zh) * 2019-12-27 2020-04-07 苏州思必驰信息科技有限公司 支持权重的私有云服务集群的限流方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103001999A (zh) * 2011-09-09 2013-03-27 金士顿数位股份有限公司 一种与一公用云端网络一同使用的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2496380B (en) * 2011-11-04 2014-03-05 Kingston Digital Inc Private cloud server and client archictecture without utilizing a routing server

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103001999A (zh) * 2011-09-09 2013-03-27 金士顿数位股份有限公司 一种与一公用云端网络一同使用的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MATT SMOLLINGER: "Iomega Home Media Network Hard Drive-Cloud Edition Reviewed", 《HTTPS://WWW.SMALLNETBUILDER.COM/OTHER/CLOUD/CLOUD-STORAGE/311-IOMEGA-HOME-MEDIA-NETWORK-HARD-DRIVE-CLOUD-EDITION-REVIEWED?LIMITSTART=0》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106604119A (zh) * 2016-12-26 2017-04-26 Tcl集团股份有限公司 一种用于智能电视私有云设备的网络穿透方法及系统
CN110691059A (zh) * 2018-07-05 2020-01-14 资富电子股份有限公司 动态虚拟私有网络的装置和方法以及计算机可读取记录媒体
CN109040342A (zh) * 2018-08-28 2018-12-18 广东佳米科技有限公司 一种专享云服务器的寻址方法及系统
CN110971470A (zh) * 2019-12-27 2020-04-07 苏州思必驰信息科技有限公司 支持权重的私有云服务集群的限流方法及系统

Also Published As

Publication number Publication date
GB201419710D0 (en) 2014-12-17
TWI537744B (zh) 2016-06-11
CN105323138B (zh) 2019-04-19
GB2528997A (en) 2016-02-10
TW201606520A (zh) 2016-02-16
GB2528997B (en) 2018-03-14

Similar Documents

Publication Publication Date Title
US11356417B2 (en) Private cloud routing server connection mechanism for use in a private communication architecture
CN103001999B (zh) 用于公用云网络的私有云服务器、智能装置客户端及方法
CN110191031B (zh) 网络资源访问方法、装置、电子设备
US10237253B2 (en) Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server
CN105991642B (zh) 利用公有云端网络的方法、私有云端路由服务器及智能装置客户端
US10200352B2 (en) System and method for secure application communication between networked processors
US9781087B2 (en) Private and secure communication architecture without utilizing a public cloud based routing server
US9935930B2 (en) Private and secure communication architecture without utilizing a public cloud based routing server
TWI574164B (zh) 用於私有通訊架構之私有雲端路由服務器連接機制
US11863529B2 (en) Private cloud routing server connection mechanism for use in a private communication architecture
CN102271134A (zh) 网络配置信息的配置方法、系统、客户端及认证服务器
CN105323138B (zh) 私有云端路由服务器及智能型装置客户端架构
CN106161394B (zh) 利用私有路由服务器、公有网络及智能型装置客户端的方法
GB2496380A (en) Private cloud server and client architecture using e-mail/SMS to establish communication
US11683292B2 (en) Private cloud routing server connection mechanism for use in a private communication architecture
GB2607362A (en) Private cloud routing server connection mechanism for use in a private communication architecture
GB2532832A (en) Private and secure communication architecture without utilizing a public cloud based routing server
Dauda et al. IoT: A Universal Dynamic Gateway
EP4323898A1 (en) Computer-implemented methods and systems for establishing and/or controlling network connectivity
GB2532831A (en) Private cloud routing server connection mechanism for use in a private communication architecture

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant