CN113542389A - 用于私有通信架构的私有云端路由服务器连接机制 - Google Patents
用于私有通信架构的私有云端路由服务器连接机制 Download PDFInfo
- Publication number
- CN113542389A CN113542389A CN202110782826.8A CN202110782826A CN113542389A CN 113542389 A CN113542389 A CN 113542389A CN 202110782826 A CN202110782826 A CN 202110782826A CN 113542389 A CN113542389 A CN 113542389A
- Authority
- CN
- China
- Prior art keywords
- routing server
- private cloud
- cloud routing
- client
- smart device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000007246 mechanism Effects 0.000 title claims abstract description 18
- 230000006854 communication Effects 0.000 title claims description 94
- 238000004891 communication Methods 0.000 title claims description 93
- 238000000034 method Methods 0.000 claims abstract description 30
- 230000003213 activating effect Effects 0.000 claims description 2
- 238000013507 mapping Methods 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000003490 calendering Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000004080 punching Methods 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明揭示一种在私有云端路由服务器(PCRS)网络中在私有云端路由服务器(PCRS)与至少一个智能型装置客户端之间提供安全会话式消息连接机制的方法。所述方法包含初始化及开通所述私有云端路由服务器。所述方法也包含创建私有云端路由服务器客户端(PCRS Client)以及观看所述私有云端路由服务器客户端。另外,所述方法包含编辑所述私有云端路由服务器的点对点密码及状态。所述方法也包含由所述至少一个智能型装置客户端改变所述点对点密码。所述方法也包含由管理员自私有云端路由服务器局域网(PCRS LAN)将所述点对点密码及状态重新设定。最后,所述方法包含由所述至少一个智能型装置客户端连接至所述私有云端路由服务器。
Description
本申请是申请号为201510603713.1的分案申请。
技术领域
本发明大体而言涉及网络连接(networking),更具体而言,涉及私有云端网络的使用。
背景技术
在互联网连接环境中,包含智能手机、平板、电子书阅读机(eBook reader)、笔记型电脑、个人计算机(personal computer;PC)以及各种智能器件(gadget) 在内的智能型装置客户端(Smart Device Client)广泛使用(ubiquitous)且无处不在(omnipresent)。除连接性(connectivity)之外,智能型装置客户端的价值其中之一是能够随时随地进行连接以自一个或多个服务方或服务器撷取服务。这些服务包含音频、视频内容、直播或归档信息、以及应用程序的执行、社会媒体、消息传送(messaging)、电子邮件、存储、备份、日历、电话薄(contact)、同步、分享、远端桌面(remote desktop)、物联网(Internet of Things;IoT)及其他服务。其他服务包含在至少两个智能型装置客户端之间即时、私密且安全的视频、音频、文本及应用程序通信。存在不同类型的服务器为来自智能型装置客户端的这些各种请求服务。大体而言,这些类型的服务器可被分类成以下两个群组:公用云端及私有云端。属于公用云端的服务器,顾名思义,所提供的服务往往免费但功能有限、或者收费并具有更复杂的服务,且与公共大众交互。公用云端服务器的实例包含经由互联网的数据中心、社会媒体服务以及存储/内容供应商。另一方面,属于私有云端的服务器倾向于解决私人需求。与公用云端所提供的服务相反,私有云端所提供的服务更加私密性及个人化(personal)。
私有云端服务器(private cloud server)的应用的一个实例是私有云端存储服务器(private cloud storage server;PCSS)。私有云端存储服务器位于由使用者管理的局域网(local area network;LAN)内。私有云端存储服务器为处于所述局域网或广域网(wide area network;WAN)内的使用者提供线上(on-line)以及后备(backup) 存储。使用者能够使用智能型装置客户端随时随地存取私有云端存储服务器内的信息。因此,私有云端存储服务器以及相关联的智能型装置客户端形成私有云端服务器及客户端架构的实例。
传统上,存在许多存储服务器解决方案(包含网络附加存储(network attachedstorage;NAS)、Windows/Mac/Linux服务器、以及直接附加存储(direct attachedstorage;DAS))以满足私有云端存储服务器的要求。但在所述领域中对于智能型装置客户端的挑战一直是如何避免为穿透局域网上的路由器后面的防火墙而存取家庭或办公环境中的私有云端存储服务器所进行的繁琐(cumbersome)设置。对于此挑战至少存在四种解决方案。
第一种解决方案是为私有云端存储服务器前面的路由器指配(assign)固定的互联网协议(IP)地址并开放某些端口,使得智能型装置客户端能够自局域网之外定位私有云端存储服务器并能够自我验证(authenticate)、穿透防火墙以及与私有云端存储服务器建立安全的通信通道。
第二种解决方案适用于无法得到固定的互联网协议地址时。使用者配置私有云端存储服务器的局域网路由器并开放某些端口以映射至私有云端存储服务器。因此,能够由预期的智能型装置客户端经由广域网上的动态网域名称系统(dynamic DNS; DDNS)服务来定位路由器。智能型装置客户端可自我验证,穿透防火墙并与私有云端存储服务器建立安全的通信通道。
第三种解决方案是依靠广域网中的另一路由服务器来进行智能型装置客户端与私有云端存储服务器间的虚拟私有网络(virtual private network;VPN)通信。虚拟私有网络通信使得智能型装置客户端能够定位私有云端存储服务器、自我验证、穿透防火墙并与私有云端存储服务器建立安全的通信通道。
第四种解决方案是依靠广域网中的另一路由服务器来进行智能型装置客户端与私有云端存储服务器间的远端桌面协议(remote desktop protocol;RDP)或虚拟网络计算(virtual network computing;VNC)通信。远端桌面协议/虚拟网络计算通信使得智能型装置客户端能够定位私有云端存储服务器、自我验证、穿透防火墙并与私有云端存储服务器建立安全的通信通道。其他解决方案可为上述解决方案的混合搭配。
在第一种情境中,需要固定的互联网协议地址并需要设置及配置路由器。不利之处在于固定的互联网协议成本更高且在家庭及小的企业环境中通常无法获得。路由器设置及配置可能会非常复杂且对于大多数消费者而言不具使用者亲和性 (user-friendly)。
在第二种情境中,需要动态网域名称系统服务且路由器需要更多的复杂设置。同样,动态网域名称系统设置使得所述系统成本更高且更复杂。路由器设置及配置可能会非常复杂且对于大多数消费者而言不具使用者亲和性。
在第三种及第四种情境中,需要建立外部路由服务器或服务,而不需要进行路由器设置。外部路由服务器或服务用于控制并处理智能型装置客户端与服务器间的登录(login)/验证。私有云端的私密性及安全性会由于公用云端型服务器或服务而降低。如果所述服务器或服务因任何原因而发生故障,则会危及私有云端存储服务器的通信及可用性。
所有这些情境均需要专业的技术,此可能适用于传统公司环境,但这些情境并不适用于消费者导向的智能型装置客户端中心部署(centric deployment)。
在大多数传统系统中,在存取私有云端服务(Private Cloud Service)期间,智能型装置客户端会使用外部或公用云端型路由服务器。使用外部服务器会给智能型装置客户端所有者造成诸多顾虑。
首先,信任感总存在质疑,因为在智能型装置客户端与私有云端服务间的所有通信交易中,外部或公用云端型路由服务器一直是中间者(middleman)。其可持有智能型装置客户端及私有云端服务的所有使用者账户信息、密码以及其对应的互联网协议地址。路由服务器能够探查任何中间的通信并使其变得不安全。
第二,作为外部及公用云端型路由服务器,服务器的拥有者的商业模式可能不会一直与智能型装置客户端所有者相符或同步。如果路由服务器因任何商业原因而停止运行,则不存在任何的补救方法或替换选项来恢复服务。路由服务器潜在地给使用者造成巨大的商业风险,因为通信中的重要链路(link)可能会损坏却无追索权(recourse)。
传统上,在两个智能型装置客户端之间的通信的情形中,双方均需要登录到公用云端型服务器以达成即时视频、音频、文本或应用程序通信。如上文所述,基于所述通信必须经由公用云端型服务器的事实,私密性及安全性将轻易地被破坏。
因此,需要一种解决上述问题的系统及方法。本发明即满足此种需要。
发明内容
本发明揭示一种利用公用云端网络(public cloud network)的方法。所述方法包含将至少一个私有云端路由服务器(private cloud routing server;PCRS)与至少一个智能型装置客户端设置成主从关系(client server relationship)。所述至少一个私有云端路由服务器包含与其相关联的第一消息盒。所述第一消息盒位于公用云端网络上。所述至少一个智能型客户端包含与其相关联的第二消息盒。所述第二消息盒位于所述公用云端网络上。所述方法也包含以安全方式在所述第一消息盒与所述第二消息盒之间传递会话式消息。
所述私有云端路由服务器与所述至少一个智能型装置客户端之间的安全会话式消息连接机制包括:初始化及开通所述私有云端路由服务器,创建私有云端路由服务器客户端,观看所述私有云端路由服务器客户端,由管理员编辑私有云端路由服务器点对点密码及状态,由所述至少一个智能型装置客户端改变所述私有云端路由服务器点对点密码,由管理员自私有云端路由服务器局域网(PCRS LAN)将所述私有云端路由服务器点对点密码及状态重新设定并由所述至少一个智能型装置客户端连接至所述私有云端路由服务器。所述会话式消息是由所述私有云端路由服务器及所述至少一个智能型装置客户端验证。所述智能型装置客户端与所述私有云端路由服务器可在所述会话式消息被验证之后相互通信。
接着至少一个私有网络服务被智能装置客户端经由所述公用云端网络基于所述被验证的会话式讯息安全地存取。所述方法也包含将至少另一智能型装置客户端设置成与所述至少一个私有云端路由服务器为主从关系。在所述会话式消息被验证之后,所述至少两个智能型装置客户端与所述私有云端路由服务器能够相互通信。所述至少两个智能型装置客户端能够私密且安全地经由所述公用云端网络相互通信。
附图说明
图1为传统云端网络基础设施(Cloud Network Infrastructure)的方块图;
图2为根据本发明的私有云端路由服务器与智能型装置客户端之间的连接机制的云端网络基础设施第一实施例的方块图;
图3为根据本发明的私有云端路由服务器与智能型装置客户端之间的连接机制的云端网络基础设施第二实施例的方块图;
图4为根据本发明的私有云端路由服务器与智能型装置客户端之间的连接机制的云端网络基础设施第三实施例的方块图;
图5显示根据本发明由管理员初始化及开通私有云端路由服务器的通信流程;
图6显示根据本发明由管理员创建私有云端路由服务器的客户端的通信流程;
图7显示根据本发明的私有云端路由服务器客户端注册至私有云端路由服务器的通信流程;
图8显示根据本发明的私有云端路由服务器客户端自私有云端路由服务器客户端装置连接至私有云端路由服务器的通信流程;
图9显示观看私有云端的客户端的通信流程;
图10显示根据本发明的由管理员重新设定点对点密码及编辑私有云端路由服务器客户端装置的属性(attributes)的通信流程;
图11显示根据本发明的由私有云端路由服务器客户端改变私有云端路由服务器客户端装置的点对点密码的通信流程;
图12显示客户端装置1与客户端装置2经由云端网络的点对点(P2P)连接机制的通信流程(现有技术);
图13为私有云端路由服务器与私有云端路由服务器客户端装置经由云端网络的点对点连接机制的通信流程图;
主要元件标记说明
100:公用云端
101、106、107、109、110、111:智能型装置客户端
102:Router_P
103:Router_S
104:局域网
105:局域网
108:私有云端服务器
112:中间路由服务器
113:公用云端服务器
114:虚拟私有网络路由服务器
201、206、207、209、210、211、221:智能型装置客户端
202:Router_P
204:实体局域网
208:私有云端路由服务器
212:中间路由服务器
213:公用云端服务器
214:虚拟私有网络路由服务器
215:客户端消息盒
216:路由服务器消息盒
222、223、224、225:通信路径
228:私有网络服务
240:虚拟私有局域网
250:实体局域网
270:PCRS_Utility
271:私有云端路由服务器客户端数据库
272:路由服务器消息盒实用程序
273:管理员装置
274:PCRS_App
275:私有云端路由服务器服务器数据库
276:客户端消息盒实用程序
277:私有云端路由服务器客户端装置 278:PCRS_App
279:私有云端路由服务器服务器数据库
280:客户端消息盒实用程序
281:被邀请端装置
282:客户端消息盒实用程序
301、306、309、310、311、321、335:智能型装置客户端
302:Router_P
308:私有云端路由服务器
326:通信路径
328:私有网络服务
334:局域网
336:私有网络服务
340:虚拟局域网
350:实体局域网
360:实体局域网
401、409、410、411、421、435:智能型装置客户端
408:私有云端路由服务器
417:Public_IP_P
426:通信路径
434:局域网
436:私有网络服务
440:取虚拟局域网
460:实体局域网
500、501、502、503、504、505、506、507、508、510、511、512、513、514、 515、516、540、541、542、543:步骤
600、601、602、603、604、605、610、611、612、613、614、620、621、622、 640、641、642:步骤
700、701、702、703、704、705、706、707、710、711、712、713、714、715、 716、717、718、719、720、740、741、743、744:步骤
800、801、802、803、804、805、806、807、808、809、810、811、812、813、 814、815、816、817、820、840、841、842、843、844、845、846:步骤
900、901、902、903、904、905、906、910、911、912、940、941、942:步骤
1000、1001、1002、1003、1004、1005、1006、1007、1008、1010、1011、1012、 1013、1014、1015、1016、1017、1020、1040、1041、1042、1043、1044、1045:步骤
1100、1101、1102、1103、1104、1105、1110、1111、1112、1113、1114、1115、 1116、1140、1141、1142:步骤
1200:中间/虚拟私有网络路由服务器实用程序
1201:客户端装置1应用程序
1202:客户端装置2应用程序/实用程序
1300:PCRS实用程序(服务器部分)
1301:PCRS客户端装置1应用程序
1302:PCRS实用程序(客户端部分)
具体实施方式
本发明大体而言涉及网络连接,且更具体而言,涉及私有云端网络的使用。提供以下说明是为了使所属领域的普通技术人员能够制作及使用本发明,且以下说明是以专利申请及其要求为背景而提供。对本文所述实施例以及一般原理及特征所作的各种润饰对于所属领域的技术人员将显而易见。因此,本发明并非旨在限制于所示的实施例,而是旨在符合与本文所述原理及特征一致的最广的范围。
在上下文中的通篇论述中,术语“客户端”可与“智能型装置客户端”互换。在论述中,术语“路由器”一般可与“网关(gateway)”、“存取点”及/或“网络地址变换”(networkaddress translation;NAT)互换。
根据本发明的一种系统及方法会解决以下在消费者导向的环境中对于广域网中的智能型装置客户端的挑战,以使其能够获得来自私有云端存储服务器(PCSS) 或任何私有云端服务器(Private Cloud Server;PCS)的服务:
1.随时随地存取私有云端服务器(PCS)。
2.以固定或动态的互联网协议地址在防火墙后存取私有云端服务器。
3.在广域网中不需要外部或公用云端型路由服务器。
4.在局域网中不需要额外的路由器设置。
5.利用私有云端服务器进行验证。
6.与私有云端服务器建立安全的通信通道。
如果这些挑战可得以应对并解决,则会因即插即用(plug and play)的简易性及可用性而使私有云端服务器或服务的部署将以指数方式增加。不利用公用云端型路由服务器也会消除技术及商业顾虑。在私有云端基础设施中,被用以存储、远端桌面服务以及物联网(IoT)的私有云端服务器会让人能够负担得起且广泛使用。
在私有云端环境中,如果不止一个私有云端服务器或服务同时共存,则将私有云端服务器的功能分为两个功能区块(包含私有云端路由服务(Private Cloud RoutingService;PRS)以及私有网络服务(Private Network Service;PNS))是有利的。私有网络服务被设计成在有线或无线私有网络环境中由智能型装置客户端进行管理及存取。私有网络服务的实例包含:提供远端桌面协议(RDP)的应用程序服务器、虚拟网络计算、办公工具、媒体播放器、以及其他使用者专用的应用。私有网络服务也可用作服务于私有云端且包含多个太字节(terabyte)的存储空间 (storage)的存储服务器。多个私有云端路由服务器的私有云端路由服务的功能然后可被聚合于一起而成为仅一个私有云端路由服务器(PCRS)。私有云端路由服务器通常可被称作私有云端路由器。
根据本发明的系统及方法会解决在以下消费者导向的环境中的挑战,以利用广域网中的智能型装置客户端来管理及存取来自私有云端路由服务器(PCRS)的私有网络服务(PNS)。
1.随时随地存取私有云端路由服务器(PCRS)。
2.以固定或动态的互联网协议地址在防火墙后存取私有云端路由服务器。
3.在广域网中不需要外部或公用云端型路由服务器。
4.在局域网中不需要额外的路由器设置。
5.利用私有云端路由服务器进行验证。
6.与私有网络服务建立安全的通信通道以进行管理及存取。
如果私有云端路由服务器可满足上述挑战,则来自不同制造商及供应商(vendor)的异质性私有云端服务器可被分解成更简单的私有网络服务并消除私有云端设置、配置及存取的复杂性。
根据本发明的系统及方法的目的是提供不利用路由服务器的私有云端路由服务器(PCRS)、私有网络服务及客户端架构。根据本发明的系统及方法会解决上述挑战,以使客户端能够随时随地存取私有网络服务(PNS)。所述系统及方法也以固定或动态的互联网协议在防火墙后存取私有网络服务,在广域网中不需要额外的路由器设置以及公用云端型路由服务器,利用私有云端路由服务器进行验证,并直接与私有网络服务建立安全的通信通道。
如图1所示,云端网络基础设施包含位于广域网中的公用云端100、公用云端服务器113、中间路由服务器112、虚拟私有网络路由服务器114、智能型装置客户端101、以及Router_P 102以及Router_S 103。Router_S 103连接于局域网105 与公用云端100中的互联网之间。Router_P 102连接于局域网104与公用云端100 中的互联网之间。在局域网104后是智能型装置客户端106、107及私有云端服务器(PCS)108。在局域网105后是智能型装置客户端109、110及111。智能型装置客户端可以是个人计算机、笔记型电脑、平板、电子书阅读机、全球定位系统 (Global Positioning System;GPS)、智能电视、机顶盒(set topbox)、MP3播放器、或任何可网络连接的嵌式装置。
在云端网络基础设施中,智能型装置客户端被表示为101、106、107、109、 110、及111。以上智能型装置客户端其中的任一者在上下文及论述中可互换。此论述着重于智能型装置客户端109,并在上下文中以其为代表。
物理上,智能型装置客户端101、107或109可连接至私有云端服务器108的情境有三种。首先,智能型装置客户端107判断目标是否位于局部可存取的局域网 104中并决定直接连接至私有云端服务器108。第二,智能型装置客户端101确定目标不位于局部可存取的局域网104中并决定经由广域网连接至公用云端100。广域网对Router_P 102及局域网104进行定位,并接着连接至私有云端服务器108。第三,智能型装置客户端109确定目标不位于局部可存取的局域网105中并决定穿过局域网105、Router_S 103并连接至广域网中的公用云端100。
智能型装置客户端109然后对Router_P 102以及局域网104进行定位并连接至私有云端服务器108。第一种及第二种情境是两种特殊情形且是第三种情境的派生(derivative)。因此,着重于范围更广且复杂性更高的第三情境上是有益的。
路由服务器消息盒216或客户端消息盒215可托管于电子邮件服务器、文本消息服务器、网络服务器或可为私有云端路由服务器208(作为服务器)与智能型装置客户端206、207、209、210、211、201、221(作为客户端)间的信息交换托管安全消息的任何种类的服务器内。路由服务器消息盒message_box_P 216或客户端消息盒message_box_S 215是可存取的并且在私有云端路由服务器208(作为服务器)或智能型装置客户端206、207、209、210、211、201、221(作为客户端)的安全和私密控制之下。在业界,消息盒的安全性及商业模式已被使用者理解及预期。无论因任何原因引起任一消息盒发生故障,其皆可被立即替换或重新部署而不会危及私有云端基础设施中服务器与客户端间的通信。
图2显示位于私有云端路由服务器与智能型装置客户端之间用以探索及存取整个公用云端的私有网络服务的安全连接机制的云端网络基础设施第一实施例的方块图。智能型装置客户端201、211及221分别经由通信路径222、224及223 能够以图5至图11中所揭示的机制定位私有云端路由服务器208。私有云端路由服务器208接着建立虚拟局域网VLAN240以允许被授权的智能型装置客户端201、 211及221加入作为虚拟局域网VLAN 240的会员。智能型装置客户端201作为主机端可经由安装的程序发起私密且安全的通信。智能型装置客户端211或221作为客体端(guest)可经由安装的程序接收所述通信邀请并与主机端智能型装置客户端201进行私密且安全的通信会话(communication session)。
如图2中所示,当智能型装置客户端201欲作为主机端启始通信会话时,安装于所述主机端智能型装置客户端的程序首先经由通信路径222设置(locate)并登入(log-in)至私有云端路由服务器(PCRS)208。其在设置私有云端路由服务器 208之后,加入虚拟局域网VLAN 240。所述智能型装置客户端作为主机端201允诺加入谈话通信。所述程序允许智能型装置客户端201建立并托管通信会话。所述程序广播主机端会话以邀请通信客体端221。之后,所述程序启动对可识别的客体端221的扫描。一旦所述客体端被验证,智能型装置客户端201可作为主机端与所述被验证的客体端智能型装置客户端221启始私密且安全的通信。所述私密且安全的通信包含视频、音频、文本或应用程序。所述应用程序是被主机端及客体端二者辨识的程序(program)、实用程序(utility)、操作(operation)或远端桌面(remotedesk)。
如果智能型装置客户端211或221欲作为客体端加入通信会话,所述安装于客体端智能型装置客户端的程序首先分别经由通信路径224或223设置并登入至私有云端路由服务器(PCRS)208。在设置私有云端路由服务器208之后,其加入服务器下的虚拟局域网VLAN240。所述智能型装置客户端作为客体端允诺加入谈话通信。所述程序等待通信邀请。一旦其接收通信邀请,智能型装置客户端211或221 可作为客体端加入通信会话。所述程序接着对可识别的主机端开始进行扫描。在识别所述主机端时,所述程序通过主机端提示的通信登入验证。一旦通过验证,所述智能型装置客户端则可以加入通信会话。智能型装置客户端211、221作为客体端与主机端智能型装置客户端201启始私密且安全的通信。所述私密且安全的通信包含视频、音频、文本或应用程序。所述应用程序可以是被主机端及客体端二者均识别的程序、实用程序、操作或远端桌面。
在本发明的另一实施例中,智能型装置客户端可以与私有云端路由服务器下的实体局域网LAN1 250或虚拟局域网VLAN 240上任何可触及的服务建立私密且安全的通信。如图2中所示,当智能型装置客户端201、211或221设置并登入至私有云端路由服务器208时,其可以经由安全的通信路径225存取任何在私有云端路由服务器下的实体局域网LAN1 250及虚拟局域网VLAN 240上的可触及的私有网络服务228。所述私有网络服务包含音频、视频内容、直播或归档信息、以及应用程序的执行、社会媒体、消息传送(messaging)、电子邮件、存储、备份、日历、电话薄、同步、分享、远端桌面、物联网(IoT)以及其他。
在实施例中,私有云端路由服务器(PCRS)与智能型装置客户端之间的通信路径225可包含七组命令:
1.(由管理员自局域网)初始化及开通私有云端路由服务器
2.(由管理员自局域网)创建私有云端路由服务器客户端
3.(由私有云端路由服务器客户端自广域网私有云端路由服务器局域网)注册至私有云端路由服务器
4.(由私有云端路由服务器客户端自广域网私有云端路由服务器局域网)连接至私有云端路由服务器
5.(由管理员自私有云端路由服务器局域网)观看私有云端路由服务器客户端
6.由(管理员自私有云端路由服务器局域网)将私有云端路由服务器点对点密码及状态重新设定
7.(由私有云端路由服务器客户端经由虚拟私有网络(VPN)自云端路由服务器局域网)改变私有云端路由服务器点对点密码
引入许多实体以实现安全的通信路径225,这些实体包括但不限于:管理员、管理员装置(Admin Device)、私有云端路由服务器实用程序(PCRS Utility)、私有云端路由服务器客户端装置、被邀请端(Invitee)及被邀请端装置(Invitee Device)。这些实体在本文中定义如下。实用程序是运行在私有云端路由服务器中的实用程序。管理员装置是管理员用来配置私有云端路由服务器的装置。私有云端路由服务器客户端装置是被邀请端用来与私有云端路由服务器通信的装置。被邀请端是被管理员邀请来存取私有云端路由服务器服务及资源的实体方(physical party)。被邀请端装置是被邀请端用于与私有云端路由服务器通信的智能型装置客户端。
介绍一些术语,包括Access_Code、Code_Expiration、Address_Invitee、Address_PCRS_Client、Hash_Password_PCRS_P2P、Password_PCRS_P2P_Expiration、及在私有云端路由服务器客户端数据库中的Status(状态)。这些术语定义如下。 Access_Code是由管理员通过私有云端路由服务器经由消息盒216发送的被邀请端存取代码。Code_Expiration是出于安全目的的存取代码的失效(expiration)日期/ 时间。Address_Invitee是被邀请端的消息盒地址。Address_PCRS_Client是可不同于被邀请端的私有云端路由服务器客户端的消息盒地址。 Hash_Password_PCRS_P2P是私有云端路由服务器点对点通信的散列密码。其存储在私有云端路由服务器客户端数据库中。出于安全考虑,实际的密码 Password_PCRS_P2P从不存储在私有云端路由服务器中。 Password_PCRS_P2P_Expiration是Password_PCRS_P2P的失效。Status是记录在私有云端路由服务器客户端数据库中PCRS_Client的活跃(Active)、不活跃(Inactive) 或删除(Deleted)状态。
不与私有云端路由服务器客户端数据库相关联的其他术语有:Address_PCRS、Password_PCRS、Password_PCRS_Client及虚拟局域网子网络。其在本文中定义如下。Address_PCRS及Password_PCRS用于配置私有云端路由服务器的消息盒账户 (account)。其仅在初始化及开通私有云端路由服务器期间使用一次并且出于安全目的从不被存储。Address_PCRS_Client及Password_PCRS_Client用于配置私有云端路由服务器客户端的消息盒账户。其仅在创建私有云端路由服务器客户端期间在数据库中使用一次。虽然Address_PCRS_Client存储于数据库中,但出于安全目的 Password_PCRS_Client从不被存储。虚拟局域网子网络是虚拟私有网络(VPN)的子网络设置。出于安全目的,其可以配置和改变以规定私有子网络。
如图2中所示,私有云端路由服务器(PCRS)208含有PCRS_Utility 270, PCRS_Utility 270又含有私有云端路由服务器客户端数据库271及路由服务器消息盒实用程序272。私有云端路由服务器客户端数据库271含有私有云端路由服务器客户端的注册清单。消息盒实用程序272能够与路由服务器消息盒216通信。
管理员装置273本身为智能型装置客户端207。其含有应用实用程序 PCRS_App274,PCRS_App 274又含有私有云端路由服务器服务器数据库275及客户端消息盒实用程序276。私有云端路由服务器服务器数据库275含有私有云端路由服务器服务器的注册清单。消息盒实用程序276能够与客户端消息盒215通信。
私有云端路由服务器客户端装置277本身为智能型装置客户端201。其含有应用实用程序PCRS_App 278,PCRS_App 278又含有私有云端路由服务器服务器数据库279及客户端消息盒实用程序280。私有云端路由服务器服务器数据库279含有私有云端路由服务器服务器的注册清单。消息盒实用程序280能够与客户端消息盒215通信。
被邀请端装置281本身为智能型装置客户端221。其含有客户端消息盒实用程序282。消息盒实用程序282能够与客户端消息盒215通信。管理员使用实用程序 PCRS_App274自管理员装置207初始化及开通私有云端路由服务器208,如图5 中所示。管理员装置207与私有云端路由服务器208设置于同一个实体局域网204 上,旨在出于安全目的进行配置,以避免遭受互联网或广域网上的黑客袭击。管理员首先通过设置其账户名称及密码来配置私有云端路由服务器路由服务器消息盒身份码(credential)。随后将私有云端路由服务器路由服务器消息盒身份码发送至私有云端路由服务器208中的私有云端路由服务器实用程序270。
实用程序PCRS_App也被管理员用于创建私有云端路由服务器客户端账户,如图6中所示。管理员随后在PCRS_App 605中设置被邀请端通知地址。其随后请求私有云端路由服务器通过路由服务器消息盒实用程序272发送连接邀请至路由服务器消息盒216,经过客户端消息盒215,并最终发送至被邀请端装置281以及其客户端消息盒实用程序282。注意,路由服务器消息盒216及客户端消息盒215 均托管于消息盒服务器内,例如电子邮件服务器、网络服务器及消息服务器内。路由服务器消息盒及客户端消息盒二者在逻辑上可相同或不同。当被邀请端接收邀请 620后,其自私有云端路由服务器应用程序链路621撷取PCRS_App并将 PCRS_App安装于期望的私有云端路由服务器客户端装置277上。被邀请端装置 281未必与私有云端路由服务器客户端装置277在相同的实体装置上。要发出邀请,管理员必须知道被邀请端的消息盒地址Address_Invitee 605。
在期望的私有云端路由服务器客户端装置277上,被邀请端启动PCRS_App 700并继续注册至私有云端路由服务器701,如图7中所示。此时,被邀请端的角色变成私有云端路由服务器客户端装置277上的私有云端路由服务器客户端。私有云端路由服务器客户端随后通过设置其账户名称及密码来配置其客户端消息盒身份码,并将所述身份码注册至客户端消息盒215。先前所接收的Address_PCRS及 Access_Code随后自被邀请端装置281撷取并与客户端消息账户 Address_PCRS_Client一起被经由740发送至私有云端路由服务器710。被私有云端路由服务器208内的私有云端路由服务器实用程序270验证后,产生包括Password_PCRS_P2P在内的一组点对点连接身份码714。实际密码通过客户端消息盒215发送至被邀请端装置281。散列密码与其他客户端身份码一起存储于私有云端路由服务器客户端数据库中。出于安全原因,实际客户端点对点密码从不会存储在私有云端路由服务器208中。然而,相反会存储其散列值以在验证中进行比较 716。一旦私有云端路由服务器客户端装置277自私有云端路由服务器208接收对注册707的确认,其就会在PCRS_App 278中在私有云端路由服务器服务器数据库 279中记录私有云端路由服务器身份(identity)Address_PCRS。
在PCRS_App中针对管理员装置共提供四种命令:“初始化及开通(Initialize andProvision)”、“创建客户端(Create a Client)”、“观看私有云端路由服务器客户端(ViewPCRS Client)”及“重新设定私有云端路由服务器点对点密码/编辑属性(Reset PCRS P2PPassword/Edit Attributes)”,如图5、6、9及10中所示。无论何时涉及管理员操作,出于安全原因仅允许自私有云端路由服务器局域网(实体的或虚拟的)对私有云端路由服务器进行存取。由于有限制的存取,通过仅在私有云端路由服务器局域网上进行私有云端路由服务器设置及配置避免网络流量探查 (sniffing)及黑客行为。
在PCRS_App中针对私有云端路由服务器客户端装置提供三种命令:“注册至私有云端路由服务器(Register to a PCRS)”、“改变点对点密码(Change P2P Password)”及“连接至私有云端路由服务器(Connect to PCRS)”,如图7、图8 及图11中所示。在“注册至私有云端路由服务器”命令的情形中,私有云端路由服务器客户端装置能够自广域网或私有云端路由服务器局域网运行PCRS_App并且连接至私有云端路由服务器实用程序。私有云端路由服务器客户端装置能够自广域网或私有云端路由服务器局域网运行PCRS_App并且连接至私有云端路由服务器实用程序,这是因为私有云端路由服务器客户端装置与私有云端路由服务器实用程序之间用于注册至私有云端路由服务器的通信交换是通过客户端消息盒215及路由服务器消息盒216,如图7中所示。在为“改变点对点密码”命令的情形中,私有云端路由服务器客户端装置在自广域网的安全虚拟私有网络连接后必须在私有云端路由服务器局域网上运行PCRS_App,这是因为出于安全原因点对点密码只能在私有云端路由服务器局域网上重新设定。使私有云端路由服务器客户端装置连接至私有云端路由服务器局域网的唯一方法是通过至私有云端路由服务器的虚拟局域网的安全虚拟私有网络连接,如图11中所示。在“连接至私有云端路由服务器”命令的情形中,私有云端路由服务器客户端装置还没能在广域网或私有云端路由服务器局域网上随地连接至私有云端路由服务器。此命令在PCRS_App上的结果是私有云端路由服务器客户端装置与私有云端路由服务器之间的任何安全的及私密的连接的先决条件,如图8中所示。
图3显示本发明第二实施例的方块图。私有云端路由服务器308以类似于图2 的私有云端路由服务器208连接至Router_P 202的方式连接至Router_P 302的局域网。私有云端路由服务器308也具有连接下游的实体局域网LAN2_360。私有网络服务336及智能型装置客户端335在下游进行连接。私有网络服务336是经由通信路径326而为可存取的、经由局域网334而连接至私有云端路由服务器308。只要智能型装置客户端311、310、309、301、321、306及335可在整个云端上经由私有云端路由服务器308探索及存取虚拟局域网VLAN 340、实体局域网LAN1_350 及实体局域网LAN2_360,所有的私有网络服务328、336及智能型装置客户端306、 335成为可存取的。
图4显示本发明的第三实施例的方块图。私有云端路由服务器408连线至所述云端并且具有Public_IP_P 417。私有云端路由服务器408也具有连接下游的实体局域网LAN2460。私有网络服务436以及智能型装置客户端435在下游进行连接。私有网络服务436是经由通信路径426而为可存取的、经由局域网434而连接至私有云端路由服务器408。只要智能型装置客户端411、410、409、401、421及435 可在整个云端上经由私有云端路由服务器408探索及存取虚拟局域网VLAN 440 及实体局域网LAN2 460两者,所有的私有网络服务436及智能型装置客户端435 均成为可存取的。
图5显示根据本发明由管理员初始化及开通私有云端路由服务器的通信流程。如图5中所述,自管理员装置的视角,经由步骤500,首先将管理员装置连接至局域网上的私有云端路由服务器网络。然后,经由步骤501,自私有云端路由服务器局域网开启PCRS_App。然后,经由步骤502,在局域网上发现并选择私有云端路由服务器Address_PCRS。随后,经由步骤503,选择PCRS_App上的“初始化和开通(Initialize and Provision)”命令。之后,经由步骤504,通过设置地址、密码 (Address_PCRS、Password_PCRS)作为其身份而配置私有云端路由服务器。然后,经由步骤505,以管理员身份码(“初始化和开通”、Admin_name、Admin_password、 Address_PCRS、Password_PCRS)登入私有云端路由服务器。经由步骤540,将身份码发送至私有云端路由服务器实用程序510。之后,经由步骤506,管理员等待私有云端路由服务器验证。随后,经由步骤507,配置虚拟局域网子网络及私有云端路由服务器应用程序链路。经由步骤542,发送私有云端路由服务器实用程序514。之后,如果需要,则经由步骤508,使私有云端路由服务器作为客户端加入至现有的存取点路由器。随后经由步骤543将此信息发送至私有云端路由服务器实用程序 516。
自私有云端路由服务器实用程序的视角,经由步骤510,接受私有云端路由服务器管理员身份码(“初始化和开通”,Admin_name、Admin_password、 Address_PCRS、和Password_PCRS)。之后,经由步骤511,验证管理员身份码 (Admin_name,Admin_password)。经由步骤541,随后将身份码发送至管理员装置506。接着经由步骤512将(Address_PCRS,Password_PCRS)作为私有云端路由服务器的身份存储。随后经由步骤513将(Address_PCRS、Password_PCRS)注册至路由服务器消息盒。之后,经由步骤514存储虚拟局域网子网络及私有云端路由服务器应用程序链路。然后,经由步骤515,产生并保存PCRS_Profile文件,包括接口协议、证书(certificate)及密钥。最后,经由步骤516,作为客户端加入现有的存取点路由器。
图6显示根据本发明由管理员创建私有云端路由服务器的客户端的通信流程。自管理员装置的视角,经由步骤600,首先自私有云端路由服务器局域网打开 PCRS_App。接着,经由步骤601,在Address_PCRS处发现并选择私有云端路由服务器。随后,经由步骤602,在PCRS_App上选择“创建客户端”命令。之后,经由步骤603,设置被邀请端通知地址Address_Invitee。然后,经由步骤604,以管理员身份码(“创建客户端、Admin_name、Admin_password、Address_Invitee) 登入私有云端路由服务器。随后,经由步骤640,将身份码发送至私有云端路由服务器实用程序。之后,经由步骤605,管理员等待私有云端路由服务器验证。
自私有云端路由服务器实用程序的视角,经由步骤610,首先接受私有云端路由服务器管理员身份码(“创建客户端”、Admin_name、Admin_password、 Address_Invitee)。之后,经由步骤611,验证管理员身份码(Admin_name、 Admin_password)。随后,经由步骤641,将身份码发送至管理员装置。接着,经由步骤612,产生Access_Code及针对Access_Code的Code_Expiration。之后,经由步骤613,将(Access_Code、Code_Expiration、Address_Invitee)存储在私有云端路由服务器客户端数据库中的条目(entry)(Access_Code、Code_Expiration、 Address_Invitee、Address_PCRS_Client、Hash_Password_PCRS_P2P、Password_PCRS_P2P_Expiration、Status)中。随后,经由步骤614,以(私有云端路由服务器应用程序链路、Address_PCRS、Access_Code及Code_Expiration)发送邀请至被邀请端通知地址Address_Invitee。经由642发送至被邀请端620。
自被邀请端装置的视角,经由步骤620,以私有云端路由服务器应用程序链路、Address_PCRS、Access_Code及Code_Expiration接受对Address_Invitee的邀请。然后,经由步骤621,自私有云端路由服务器应用程序链路撷取PCRS_App。最后,经由步骤622,将PCRS_App安装在私有云端路由服务器客户端装置上。
图7显示根据本发明私有云端路由服务器客户端注册至私有云端路由服务器的通信流程。自私有云端路由服务器客户端装置的视角,经由步骤700,自广域网或私有云端路由服务器局域网打开PCRS_APP。接着,如果需要(未示出),则创建私有云端路由服务器客户端地址(Address_PCRS_Client)。接下来,经由步骤701,在PCRS_App上选择“注册私有云端路由服务器(Register a Private Cloud Routing Server)”命令。随后,如果尚未配置私有云端路由服务器客户端,则经由步骤702 设置Address_PCRS_Client及Password_PCRS_Client,其中Password_PCRS_P2P 为与用于点对点通信的Address_PCRS_Client处客户端的消息盒216地址相关联的消息盒密码。接下来,经由步骤702,将Address_PCRS_Client及Password_PCRS_Client注册至客户端消息盒。随后,经由步骤703,自被邀请端撷取Address_PCRS及Access_Code。所述信息最初由被邀请端装置620接收。
接下来,经由步骤704,将Address_PCRS及Access_Code以客户端身份码(“注册私有云端路由服务器”、Address_PCRS、Address_PCRS_Client、Access_Code) 通过客户端消息盒发送至私有云端路由服务器。随后,经由步骤740,将 Address_PCRS及Access_Code发送至私有云端路由服务器装置710。接着,经由步骤705,私有云端路由服务器客户端装置等待通过客户端消息盒的私有云端路由服务器验证。随后,经由步骤706,私有云端路由服务器客户端装置等待通过客户端消息盒的私有云端路由服务器注册完整确认。接着,经由步骤707,在PCRS_App 上在私有云端路由服务器服务器数据库中注册Address_PCRS条目,若其为新的条目。
自私有云端路由服务器实用程序的视角,经由步骤710接受私有云端路由服务器客户端身份码(“注册私有云端路由服务器”、Address_PCRS、 Address_PCRS_Client、Access_Code)。经由步骤712,进行检验,以检查 Address_PCRS_Client是否在私有云端路由服务器客户端数据库中。如果在,经由步骤719,以私有云端路由服务器地址(Address_PCRS)确认被邀请端的指定私有云端路由服务器客户端地址(Address_PCRS_Client),然后返回。否则,经由步骤 712,验证所述Access_Code。接着,经由步骤713,在私有云端路由服务器客户端数据库中验证Access_Code上的Code_Expiration。接下来,经由741,将Access_Code上的Code_Expiration发送至私有云端路由服务器客户端装置705。随后,经由步骤714,产生与(Access_Code、Code_Expiration、Address_Invitee、 Address_PCRS_Client)相关联的(Password_PCRS_P2P、 Password_PCRS_P2P_Expiration、Status)。接着,将Password_PCRS_P2P的散列值保存为Hash_Password_PCRS_P2P 715。随后,经由步骤716,将 (Address_PCRS_Client、Hash_Password_PCRS_P2P、 Password_PCRS_P2P_Expiration、Status)存储在私有云端路由服务器客户端数据库中的条目(Access_Code、Code_Expiration、Address_Invitee、Address_PCRS_Client、 Hash_Password_PCRS_P2P、Password_PCRS_P2P_Expiration、Status)中。随后,经由步骤717,将Password_PCRS_P2P发送至Address_Invitee处的被邀请端通知地址。接着,经由步骤743,将Password_PCRS_P2P发送至被邀请端720。接下来,经由步骤718,清除Password_PCRS_P2P。随后,经由步骤719,用私有云端路由服务器地址(Address_PCRS)确认被邀请端的指定私有云端路由服务器客户端地址(Address_PCRS_Client)。接着,经由步骤744,将被邀请端的指定私有云端路由服务器客户端地址发送至私有云端路由服务器客户端装置706。自被邀请端装置的视角,经由步骤720,接受并保存Password_PCRS_P2P供未来使用。
图8显示根据本发明由私有云端路由服务器客户端自私有云端路由服务器客户端装置连接至私有云端路由服务器的通信流程。自私有云端路由服务器客户端装置的视角,经由步骤800,自广域网或私有云端路由服务器局域网打开PCRS_APP。接着,经由步骤801,自注册的私有云端路由服务器路由器数据库选择 Address_PCRS。接下来,经由步骤802,在PCRS_App上选择“连接至私有云端路由服务器”命令。随后,经由步骤803,将点对点连接请求发送至Address_PCRS。接着,经由步骤840,将点对点连接请求发送至私有云端路由服务器实用程序810。接下来,经由步骤804,使用Address_PCRS_Client启动点对点协商(peer-to-peer negotiation),以在Address_PCRS处与私有云端路由服务器进行通信。接着,经由步骤841,私有云端路由服务器客户端装置与私有云端路由服务器实用程序811进行通信。随后,经由步骤805,接受PCRS_Profile文件以在Address_PCRS处启动与私有云端路由服务器的智能型虚拟私有网络连接。接下来,经由步骤806,在私有云端路由服务器与客户端装置之间建立点对点连接。接着,经由步骤843,私有云端路由服务器客户端装置与私有云端路由服务器实用程序813进行通信。随后,经由步骤807,以客户端身份码(“连接至私有云端路由服务器”、Address_PCRS、 Address_PCRS_Client、Password_PCRS_P2P)登入私有云端路由服务器。接着,经由步骤844,将客户端身份码发送至私有云端路由服务器实用程序814。接下来,经由步骤808,私有云端路由服务器客户端装置等待验证。随后,经由步骤809,启动安全的点对点通信。随后,经由步骤846,私有云端路由服务器客户端装置与私有云端路由服务器实用程序817进行通信。接着,经由步骤820,私有云端路由服务器客户端装置安全地连接至私有云端路由服务器上的虚拟私有局域网。
自私有云端路由服务器实用程序的视角,经由步骤810,接受来自 Address_PCRS_Client的点对点连接请求。接着,经由步骤811,使用Address_PCRS 启动点对点协商以在Address_PCRS_Client处与私有云端路由服务器客户端进行通信。接下来,经由步骤841,私有云端路由服务器实用程序与私有云端路由服务器客户端装置804进行通信。随后,经由步骤812,将PCRS_Profile文件发送至 Address_PCRS_Client以启动智能型虚拟私有网络连接。接着,经由步骤842,将 PCRS_Profile文件发送至私有云端路由服务器客户端装置805。接下来,经由步骤 813,在私有云端路由服务器与客户端装置之间建立点对点连接。随后,经由步骤 843,私有云端路由服务器实用程序与私有云端路由服务器客户端装置806进行通信。接着,经由步骤814,接受私有云端路由服务器客户端身份码(“连接至私有云端路由服务器”、Address_PCRS、Address_PCRS_Client、Password_PCRS_P2P)。接下来,经由步骤815,搜索私有云端路由服务器客户端数据库中基于 Address_PCRS_Client的条目清单(Access_Code、Code_Expiration、Address_Invitee、 Address_PCRS_Client、Hash_Password_PCRS_P2P、Password_PCRS_P2P_Expiration、 Status)。接下来,经由步骤816,通过检查所述散列值是否与私有云端路由服务器客户端数据库中基于Address_PCRS_Client的Hash_Password_PCRS_P2P条目相匹配,来验证现有的点对点(P2P)密码。随后,经由步骤845,将现有的点对点(P2P) 密码发送至私有云端路由服务器客户端装置808。接着,经由步骤817,启动安全的点对点通信。接下来,经由步骤846,私有云端路由服务器实用程序与私有云端路由服务器客户端装置809进行通信。
图9显示根据本发明由管理员观看私有云端路由服务器的客户端的通信流程。自管理员装置的视角,经由步骤900,自私有云端路由服务器局域网打开PCRS_App。接着,经由步骤901,自注册的私有云端路由服务器路由器(PCRS Router)数据库选择Address_PCRS。接下来,经由步骤902,在PCRS_App上选择“观看私有云端路由服务器客户端”命令。随后,经由步骤903,选择私有云端路由服务器客户端数据库中的观看(View)条目作为查找索引(look-up index)。接着,经由步骤904,以管理员身份码(“观看私有云端路由服务器客户端”、Admin_name、 Admin_password、观看条目)登入私有云端路由服务器。接下来,经由步骤940,将管理员身份码发送至私有云端路由服务器实用程序910。随后,经由步骤905,管理员装置等待私有云端路由服务器验证。接着,经由步骤906,基于查找索引显示私有云端路由服务器客户端数据库中的条目清单(Access_Code、Code_Expiration、 Address_Invitee、Address_PCRS_Client、Hash_Password_PCRS_P2P、 Password_PCRS_P2P_Expiration及Status)。
自私有云端路由服务器实用程序的视角,经由步骤910,接受私有云端路由服务器客户端身份码(“观看私有云端路由服务器客户端”,Admin_name、 Admin_password、观看条目)。接着,经由步骤911,对管理员身份码(Admin_name、 Admin_password)进行验证。接下来,经由步骤941,将管理员身份码发送至管理员装置905。随后,经由步骤912,将观看条目用作查找索引,基于查找索引自私有云端路由服务器客户端数据库(Access_Code、Code_Expiration、Address_Invitee、 Address_PCRS_Client、Hash_Password_PCRS_P2P、Password_PCRS_P2P_Expiration、 Status)中的条目清单回复。接着,经由步骤942,将所述回复发送至管理员装置 906。
图10显示根据本发明由管理员重新设定点对点密码及编辑私有云端路由服务器客户端装置的属性的通信流程。自管理员装置的视角,经由步骤1000,自私有云端路由服务器局域网打开PCRS_App。接着,经由步骤1001,自所注册的私有云端路由服务器路由器数据库选择Address_PCRS。接下来,经由步骤1002,在 PCRS_App上选择“重新设定点对点密码/编辑属性(Reset P2P Password/Edit Attributes)”命令。随后,经由步骤1003,将被邀请端通知地址Address_Invitee作为查找索引输入。接着,经由步骤1004,以管理员身份码(“重新设定点对点密码 /编辑属性”、Admin_name、Admin_password、及Address_Invitee)登入私有云端路由服务器。接下来,经由步骤1040,将管理员身份码发送至私有云端路由服务器实用程序1010。随后,经由步骤1005,管理员装置等待私有云端路由服务器验证。接着,经由步骤1006,基于私有云端路由服务器客户端数据库(Access_Code, Code_Expiration,Address_Invitee,Address_PCRS_Client,Hash_Password_PCRS_P2P, Password_PCRS_P2P_Expiration,Status)中的Address_Invitee显示条目清单。如果选择“重新设定点对点密码”命令,则经由步骤1007,管理员装置等待结束。如果选择“编辑属性(EditAttributes)”,则经由步骤1008,按需要编辑属性。接下来,属性包括但不限于私有云端路由服务器客户端的状态(活跃、不活跃、删除)、虚拟局域网子网络以及私有云端路由服务器应用程序链路(PCRS App link)。随后,经由步骤1044,将属性发送至私有云端路由服务器实用程序1017。
自私有云端路由服务器实用程序的视角,经由步骤1010,接受私有云端路由服务器管理员身份码(“点对点密码/编辑属性”、Admin_name、Admin_password、及Address_Invitee)。经由步骤1011,验证管理员身份码(Admin_name、 Admin_password)。接着,经由步骤1041,将私有云端路由服务器管理员身份码发送至管理员装置1005。接下来,经由步骤1012,将Address_Invitee用作查找索引,基于私有云端路由服务器客户端数据库(Access_Code、Code_Expiration、 Address_Invitee、Address_PCRS_Client、Hash_Password_PCRS_P2P、 Password_PCRS_P2P_Expiration、及Status)中的Address_Invitee回复条目清单。接着,经由步骤1042,将所述回复发送至私有云端路由服务器实用程序1006。如果选择“重新设定点对点密码”命令,则经由步骤1013,产生新的 Password_PCRS_P2P;经由步骤1014,将Password_PCRS_P2P的散列值保存在 Hash_Password_PCRS_P2P中。接下来,经由步骤1043,将新的Password_PCRS_P2P 发送至管理员装置1007。随后,经由步骤1015,将(Access_Code、 Password_PCRS_P2P)发送至被邀请端通知地址;清除Password_PCRS_P2P。接着,经由步骤1045,将(Access_Code、Password_PCRS_P2P)发送至被邀请端1020。如果经由步骤1016,选择“编辑属性”命令,则经由步骤1017,接受所编辑属性并将其存储在私有云端路由服务器中。
自被邀请端装置的视角,经由步骤1020,在被邀请端通知地址Address-Invitee中接受(Access_Code、Password_PCRS_P2P)。
图11显示根据本发明由私有云端路由服务器客户端改变私有云端路由服务器客户端装置的点对点密码的通信流程。自私有云端路由服务器客户端装置的视角,经由步骤1100,在自广域网安全的虚拟私有网络连接后,在私有云端路由服务器局域网上打开PCRS_App。接着,经由步骤1101,自注册的私有云端路由服务器路由器数据库选择Address_PCRS。接下来,经由步骤1102,在PCRS_App上选择“改变点对点密码”命令。经由步骤1103,以客户端身份码(“改变点对点密码”、 Address_PCRS、Address_PCRS_Client、及Password_PCRS_P2P)登入私有云端路由服务器。接下来,经由步骤1140,将客户端身份码发送至私有云端路由服务器实用程序1110。随后,经由步骤1104,私有云端路由服务器客户端装置等待私有云端路由服务器验证。接着,经由步骤1105,输入及再输入新的点对点密码,直至其相匹配。随后,经由步骤1142,将新的点对点密码发送至私有云端路由服务器实用程序1113。
自私有云端路由服务器实用程序的视角,经由步骤1110,接受私有云端路由服务器客户端身份码(“改变点对点密码”、Address_PCRS、Address_PCRS_Client、及Password_PCRS_P2P)。接着,经由步骤1111,在私有云端路由服务器客户端数据库中基于Address_PCRS_Client搜索Hash_Password_PCRS_P2P条目。接下来,经由步骤1112,通过检查所述散列值是否与私有云端路由服务器客户端数据库 (Access_Code、Code_Expiration、Address_Invitee、Address_PCRS_Client、 Hash_Password_PCRS_P2P、Password_PCRS_P2P_Expiration、Status)中基于 Address_PCRS_Client的Hash_Password_PCRS_P2P条目相匹配,来验证现有的点对点密码。随后,经由步骤1141,将现有的点对点密码发送至私有云端路由服务器客户端装置1104。接着,经由步骤1113,接受新的点对点密码 Password_PCRS_P2P。接下来,经由步骤1114,将新的点对点密码散列为 Hash_Password_PCRS_P2P。随后,经由步骤1115,基于私有云端路由服务器客户端数据库(Access_Code、Code_Expiration、Address_Invitee、Address_PCRS_Client、 Hash_Password_PCRS_P2P、Password_PCRS_P2P_Expiration、及Status)中的Address_PCRS_Client对Hash_Password_PCRS_P2P条目进行更新。接着,经由步骤1116,清除点对点密码Password_PCRS_P2P。
图12显示客户端装置1与客户端装置2之间经由云端网络的点对点连接机制的通信流程(现有技术)。云端网络上的客户端装置1与客户装置2可经由可公开存取的中间路由服务器(Intermediate Routing Server)或虚拟私有网络路由服务器 112、114相互通信。客户端装置1应用程序1201首先以其在传输控制协议/用户数据报文协议(The transportlayer protocol/User Datagram Protocol;TCP/UDP)中的互联网协议(IP)地址及端口容量(port capability)注册至中间/虚拟私有网络路由服务器实用程序1200。客户端装置1应用程序、互联网协议地址及端口以路由服务器保持活跃1203。客户端装置1随后向路由服务器实用程序1200请求连接至客户端装置2 1204。路由服务器实用程序1200随后将客户端装置1的传输控制协议/ 用户数据报文协议中的互联网协议地址及端口容量通知客户端装置2实用程序 1202以及其欲连接的意图(intention)1205。客户端装置2应用程序1202随后向路由服务器实用程序1200回复其自己的注册,包括其在传输控制协议/用户数据报文协议(TCP/UDP)协议中的互联网协议地址及端口容量。客户端装置2的互联网协议地址及端口容量通过连接至路由服务器实用程序1200保持活跃。路由服务器实用程序1200随后以客户端装置2的传输控制协议/用户数据报文协议 (TCP/UDP)中的互联网协议地址及端口容量对客户端装置1应用程序1201作出响应1207。接收客户端装置2的传输控制协议/用户数据报文协议(TCP/UDP)协议中的互联网协议地址及端口容量后,客户端装置1应用程序1201开始穿透客户端装置2的防火墙打孔1208。客户端装置2应用程序1202也开始穿透客户端装置1的防火墙打孔1209。最终,防火墙孔的两侧均被打通。在客户端装置1与客户端装置2之间启动点对点通信1210。注意,如果无可公开存取的中间/虚拟私有网络路由服务器,则无法实现路由服务器实用程序与客户端装置1或装置2之间的连接机制。必须依赖于可公开存取的中间/虚拟私有网络路由服务器是所述连接机制的根本缺陷。
图13是私有云端路由服务器与私有云端路由服务器客户端装置通过云端网络的点对点连接机制的通信流程图。其根据本发明显示,客户端装置经由云端网络在服务器下连接及存取服务器、或另一客户端装置、或网络服务,不需要可公开存取的中间/虚拟私有网络路由服务器。如图13中所示,云端网络上的客户端装置1与私有云端路由服务器(PCRS)可相互通信,而不需通过可公开存取的中间路由服务器或虚拟私有网络路由服务器112、114。以其在传输控制协议/用户数据报文协议(TCP/UDP)中的互联网协议地址及端口容量,客户端装置1应用程序1301首先请求经由客户端消息盒215连接至私有云端路由服务器实用程序(服务器部分) 1300以及图8中所示的私有云端路由服务器实用程序803。私有云端路由服务器客户端装置1应用程序、互联网协议地址及端口利用私有云端路由服务器实用程序保持活跃1303。私有云端路由服务器实用程序(服务器部分)经由路由服务器消息盒216接收注册。私有云端路由服务器客户端装置1随后也通过客户端消息盒215 请求私有云端路由服务器实用程序(服务器部分)1300连接至私有云端路由服务器实用程序(客户端部分)1304。私有云端路由服务器实用程序(服务器部分)1300 通过路由服务器消息盒216接收所述请求并将私有云端路由服务器客户端装置1 的传输控制协议/用户数据报文协议(TCP/UDP)中的互联网协议地址和端口容量通知私有云端路由服务器实用程序(客户端部分)1302以及其欲连接的意图1305。私有云端路由服务器实用程序(客户端部分)1302随后向私有云端路由服务器实用程序(服务器部分)1300回复其自己的注册,包括其在传输控制协议/用户数据报文协议(TCP/UDP)中的互联网协议地址及端口容量。客户端装置2的互联网协议地址及端口容量通过连接至私有云端路由服务器实用程序(服务器部分)1300 而保持活跃。私有云端路由服务器实用程序(服务器部分)1300随后通过路由服务器消息盒216以客户端装置2的传输控制协议/用户数据报文协议(TCP/UDP) 中的互联网协议地址及端口容量向客户端装置1应用程序1301作出响应1307。通过客户端消息盒215接收私有云端路由服务器实用程序(客户端部分)的传输控制协议/用户数据报文协议(TCP/UDP)中的互联网协议地址及端口容量后,私有云端路由服务器客户端装置1应用程序1301开始穿透私有云端路由服务器实用程序 (客户端部分)的防火墙打孔1308。私有云端路由服务器实用程序(客户端部分) 1302也开始穿透私有云端路由服务器客户端装置1的防火墙打孔1309。最终,防火墙孔的两侧均被打通。在私有云端路由服务器客户端装置1与私有云端路由服务器实用程序(客户端部分)之间启动点对点通信1310。私有云端路由服务器实用程序与私有云端路由服务器客户端装置1之间的所有信息交换均是通过路由服务器消息盒216及客户端消息盒215,而非经过可公开存取的中间路由服务器212或虚拟私有网络路由服务器214。私有云端路由服务器客户端装置1于是可安全地连接至私有云端路由服务器上的虚拟私有局域网,如在820中所示。私有云端路由服务器客户端装置1能够存取任何在私有云端路由服务器下可存取的客户端装置206 或私有网络服务228。其他私有云端路由服务器客户端装置201、221、209、210、 211可通过与图13中所示相同的连接机制连接至私有云端路由服务器。一旦任何私有云端路由服务器客户端装置对连接至私有云端路由服务器的虚拟私有局域网 240,其便可在它们自己中间进行有关文本、音频或视频通信的私有和安全的通信。
虽然已根据所示实施例阐述了本发明,然而所属领域的普通技术人员将很容易地认识到,所述实施例可存在各种变型形式且所述变型形式将在本发明的精神和范围内。因此,在不背离随附权利要求书的精神和范围的情况下,所属领域的普通技术人员可做出许多润饰。
Claims (10)
1.一种用于公用云端网络的方法,其特征在于,所述方法包含:
将至少一个私有云端路由服务器与至少一个智能型装置客户端设置成主从关系,其中所述至少一个私有云端路由服务器包含与其相关联的第一消息盒,所述第一消息盒位于公用云端网络上;其中所述至少一个智能型装置客户端包含与其相关联的第二消息盒;所述第二消息盒位于所述公用云端网络上;
以安全方式在所述第一消息盒与所述第二消息盒之间传递会话式消息,其中所述私有云端路由服务器与所述至少一个智能型装置客户端之间的安全会话式消息连接机制包括:初始化及开通所述私有云端路由服务器,创建私有云端路由服务器客户端,观看所述私有云端路由服务器客户端,编辑所述私有云端路由服务器的点对点密码及状态,由所述至少一个智能型装置客户端经由一虚拟私有网络自一虚拟局域网改变所述私有云端路由服务器点对点密码,并由所述至少一个智能型装置客户端连接至所述私有云端路由服务器;其中所述会话式消息是由所述私有云端路由服务器及所述至少一个智能型装置客户端验证,其中所述至少一个智能型装置客户端与所述私有云端路由服务器能够在所述会话式消息被验证之后相互通信,其中至少一个私有网络服务随后基于所述被验证的会话式消息可由所述智能型装置客户端经由所述公用云端网络安全地存取,其中所述点对点密码是用于所述私有云端路由服务器的点对点通信,且所述点对点密码被存储在所述私有云端路由服务器客户端中,其中所述私有云端路由服务器存储私有云端路由服务器点对点通信的散列密码以及所述点对点密码的失效,且所述散列密码用来验证所述点对点密码,其中所述私有云端路由服务器为所述至少一个智能型装置客户端产生且存储存取代码以及所述存取代码的失效日期/时间;以及
将至少另一智能型装置客户端设置成与所述至少一个私有云端路由服务器为所述主从关系,其中在所述会话式消息被验证之后,至少一个智能型装置客户端及所述至少另一智能型装置客户端能够与所述私有云端路由服务器通信,其中所述至少一个智能型装置客户端及所述至少另一智能型装置客户端能够私密且安全地经由所述公用云端网络相互通信。
2.如权利要求1所述的方法,其特征在于,所述至少一个私有云端路由服务器包含:
计算装置;
通往网络的连接;
程序,用以使所述至少一个私有云端路由服务器:
(a)创建并管理授权客户端清单,以容纳多个智能型装置客户端;
(b)发送会话式邀请至所述第二消息盒;
(c)自所述第一消息盒撷取所述至少一个智能型装置客户端的会话式存取请求;以及
(d)发送会话式确认至所述第二消息盒。
3.如权利要求2所述的方法,其特征在于,所述程序还使所述至少一个私有云端路由服务器:
(e)发送通信请求至所述至少一个智能型装置客户端;
(f)在一路由器中打洞,以使智能型装置客户端响应保持开放待决;
(g)等待所述路由器绑定所述至少一个智能型装置客户端与所述至少一个私有云端路由服务器之间的一网络连接;
(h)将来自所述至少一个智能型装置客户端的传入请求路由至所述至少一个私有云端路由服务器;
(i)与所述至少一个智能型装置客户端建立安全点对点通信;
(j)使所述至少一个智能型装置客户端存取所述至少一个私有网络服务;以及
(k)使私密且安全的通信在所述至少一个智能型装置客户端与所述至少另一智能型装置客户端之间进行。
4.如权利要求2所述的方法,其特征在于,所述至少一个智能型装置客户端包含:
计算装置;
经由路由器通往网络的连接;
其中所述路由器具有程序,所述程序使所述至少一个智能型装置客户端:
(a)自所述第二消息盒撷取会话式邀请;
(b)发送会话式存取请求至所述第一消息盒;
(c)自所述第一消息盒撷取会话式确认;
(d)发送通信请求至所述至少一个私有云端路由服务器;
(e)在所述路由器中打洞,以使至少一个私有云端路由服务器响应保持开放待决;
(f)等待所述路由器绑定所述至少一个私有云端路由服务器与所述至少一个智能型装置客户端间的所述网络连接;
(g)将来自所述至少一个私有云端路由服务器的传入请求路由至所述至少一个智能型装置客户端;
(h)与所述至少一个私有云端路由服务器建立安全点对点通信;
(i)经由所述至少一个私有云端路由服务器存取所述至少一个私有网络服务;以及
(k)经由所述私有云端路由服务器与至少另一智能型装置客户端进行通信。
5.如权利要求2所述的方法,其特征在于,所述至少一个智能型装置客户端包含:
计算装置;
通往网络的有线或无线连接;
具有程序,所述程序使所述至少一个智能型装置客户端:
(a)自所述至少一个智能型装置客户端消息盒撷取会话式邀请;
(b)发送会话式回复至所述私有云端路由服务器消息盒;
(c)自所述至少一个智能型装置客户端消息盒撷取会话式确认;
(d)发送存取请求至所述至少一个私有云端路由服务器;
(e)等待所述至少一个私有云端路由服务器响应;
(f)绑定所述至少一个私有云端路由服务器与所述至少一个智能型装置客户端之间的所述网络连接;
(g)将来自所述至少一个私有云端路由服务器的传入请求路由至所述至少一个智能型装置客户端;
(h)与所述至少一个私有云端路由服务器建立安全点对点通信;
(i)经由所述至少一个私有云端路由服务器存取所述至少一个私有网络服务;以及
(j)经由所述至少一个私有云端路由服务器与所述至少另一智能型装置客户端进行通信。
6.如权利要求4所述的方法,其特征在于,所述程序使得能够:
随时随地存取所述至少一个私有云端路由服务器;
以固定或动态的互联网协议地址在防火墙后存取所述至少一个私有云端路由服务器;其中所述至少一个智能型装置客户端在广域网中不需要外部或公用云端型路由服务器;在局域网中不需要额外的路由器设置;并与所述私有云端路由服务器建立安全点对点通信通道;
经由所述私有云端路由服务器存取私有网络服务;以及
经由所述私有云端路由服务器与至少另一智能型装置客户端进行通信。
7.如权利要求5所述的方法,其特征在于,所述程序使得能够:
随时随地存取所述私有云端路由服务器;
以固定或动态的互联网协议地址在所述防火墙后存取所述私有云端路由服务器;其中所述智能型装置客户端在广域网中不需要外部或公用云端型路由服务器;在局域网中不需要额外的路由器设置;并与所述服务器建立安全点对点通信通道;
经由所述至少一个私有云端路由服务器存取私有网络服务;以及
经由所述至少一个私有云端路由服务器与所述至少另一智能型装置客户端之间进行通信。
8.如权利要求4所述的方法,其特征在于,所述程序使得能够:
随时随地存取所述至少一个私有云端路由服务器;
以固定或动态的互联网协议地址在防火墙后存取所述至少一个私有云端路由服务器;其中所述至少一个智能型装置客户端在广域网中不需要外部或公用云端型路由服务器;在局域网中不需要额外的路由器设置;并与所述私有云端路由服务器建立安全点对点通信通道;
将本地实体输入/输出映射至虚拟私有云端路由服务器输入/输出;
经由所述私有云端路由服务器存取私有网络服务;以及
经由所述私有云端路由服务器与至少另一智能型装置客户端之间进行通信。
9.如权利要求5所述的方法,其特征在于,所述程序使得能够:
随时随地存取所述私有云端路由服务器;
以固定或动态的互联网协议地址在防火墙后存取所述私有云端路由服务器;其中所述智能型装置客户端在广域网中不需要外部或公用云端型路由服务器;在局域网中不需要额外的路由器设置;并与所述服务器建立安全点对点通信;
将本地实体输入/输出映射至虚拟服务器输入/输出;
经由所述私有云端路由服务器存取私有网络服务;以及
经由所述私有云端路由服务器与所述至少另一智能型装置客户端进行通信。
10.一种在私有云端路由服务器网络中在私有云端路由服务器与至少一个智能型装置客户端之间提供安全会话式消息连接机制的方法,其特征在于,所述方法包含:
初始化及开通所述私有云端路由服务器;
创建私有云端路由服务器客户端;
观看所述私有云端路由服务器客户端;
编辑所述私有云端路由服务器的点对点密码及状态;
由所述至少一个智能型装置客户端经由一虚拟私有网络自一虚拟局域网改变所述点对点密码;
由管理员自私有云端路由服务器局域网将所述点对点密码及状态重新设定;以及
由所述至少一个智能型装置客户端连接至所述私有云端路由服务器;
其中所述点对点密码是用于所述私有云端路由服务器的点对点通信,且所述点对点密码被存储在所述私有云端路由服务器客户端中,其中所述私有云端路由服务器存储私有云端路由服务器点对点通信的散列密码以及所述点对点密码的失效,且所述散列密码用来验证所述点对点密码,其中所述私有云端路由服务器为所述至少一个智能型装置客户端产生且存储存取代码以及所述存取代码的失效日期/时间。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/741,145 US10601810B2 (en) | 2011-09-09 | 2015-06-16 | Private cloud routing server connection mechanism for use in a private communication architecture |
US14/741,145 | 2015-06-16 | ||
CN201510603713.1A CN106257888A (zh) | 2015-06-16 | 2015-09-21 | 用于私有通信架构的私有云端路由服务器连接机制 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510603713.1A Division CN106257888A (zh) | 2015-06-16 | 2015-09-21 | 用于私有通信架构的私有云端路由服务器连接机制 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113542389A true CN113542389A (zh) | 2021-10-22 |
Family
ID=57713766
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110782826.8A Pending CN113542389A (zh) | 2015-06-16 | 2015-09-21 | 用于私有通信架构的私有云端路由服务器连接机制 |
CN201510603713.1A Pending CN106257888A (zh) | 2015-06-16 | 2015-09-21 | 用于私有通信架构的私有云端路由服务器连接机制 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510603713.1A Pending CN106257888A (zh) | 2015-06-16 | 2015-09-21 | 用于私有通信架构的私有云端路由服务器连接机制 |
Country Status (2)
Country | Link |
---|---|
CN (2) | CN113542389A (zh) |
TW (1) | TWI574164B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108600316B (zh) * | 2018-03-23 | 2021-10-08 | 深圳市网心科技有限公司 | 云存储服务的数据管理方法、系统及设备 |
TWI698754B (zh) * | 2018-05-29 | 2020-07-11 | 普安科技股份有限公司 | 雲端服務之權限管理方法及其系統 |
CN111782185B (zh) * | 2020-06-30 | 2024-01-09 | 北京百度网讯科技有限公司 | 人工智能开发平台的管理方法及设备、介质 |
GB2607362A (en) * | 2021-02-12 | 2022-12-07 | Kingston Digital Inc | Private cloud routing server connection mechanism for use in a private communication architecture |
GB2609677A (en) * | 2021-04-13 | 2023-02-15 | Kingston Digital Inc | Private cloud routing server connection mechanism for use in a private communication architecture |
GB2618402A (en) * | 2022-05-04 | 2023-11-08 | Primes Lab Inc | Metaverse application gateway connection mechanism for use in a private communication architecture |
TWI829487B (zh) * | 2022-05-04 | 2024-01-11 | 美商元數實驗室有限公司 | 一種用於私有通訊架構的私有物質閘道器連結機制 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140181016A1 (en) * | 2012-12-21 | 2014-06-26 | Zetta, Inc. | Asynchronous replication correctness validation |
US20140181051A1 (en) * | 2012-12-21 | 2014-06-26 | Zetta, Inc. | Systems and methods for on-line backup and disaster recovery with local copy |
CN104021503A (zh) * | 2014-05-08 | 2014-09-03 | 国家电网公司 | 一种基于虚拟化Hadoop集群建设继保云的方法 |
CN104023085A (zh) * | 2014-06-25 | 2014-09-03 | 武汉大学 | 一种基于增量同步的安全云存储系统 |
US20150163213A1 (en) * | 2011-09-09 | 2015-06-11 | Kingston Digital, Inc. | Private and secure communication architecture without utilizing a public cloud based routing server |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6178453B1 (en) * | 1997-02-18 | 2001-01-23 | Netspeak Corporation | Virtual circuit switching architecture |
US7373394B1 (en) * | 2003-06-30 | 2008-05-13 | Cisco Technology, Inc. | Method and apparatus for multicast cloud with integrated multicast and unicast channel routing in a content distribution network |
US7636764B1 (en) * | 2008-09-29 | 2009-12-22 | Gene Fein | Cloud resource usage in data forwarding storage |
US9032493B2 (en) * | 2011-03-31 | 2015-05-12 | Intel Corporation | Connecting mobile devices, internet-connected vehicles, and cloud services |
US9203807B2 (en) * | 2011-09-09 | 2015-12-01 | Kingston Digital, Inc. | Private cloud server and client architecture without utilizing a routing server |
TWI476627B (zh) * | 2012-05-11 | 2015-03-11 | Chunghwa Telecom Co Ltd | The management system and method of network service level and function of cloud virtual desktop application |
TWI506574B (zh) * | 2013-06-20 | 2015-11-01 | Chunghwa Telecom Co Ltd | 具彈性的雲端網路服務供裝系統 |
-
2015
- 2015-09-21 CN CN202110782826.8A patent/CN113542389A/zh active Pending
- 2015-09-21 CN CN201510603713.1A patent/CN106257888A/zh active Pending
- 2015-10-30 TW TW104135780A patent/TWI574164B/zh active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150163213A1 (en) * | 2011-09-09 | 2015-06-11 | Kingston Digital, Inc. | Private and secure communication architecture without utilizing a public cloud based routing server |
US20140181016A1 (en) * | 2012-12-21 | 2014-06-26 | Zetta, Inc. | Asynchronous replication correctness validation |
US20140181051A1 (en) * | 2012-12-21 | 2014-06-26 | Zetta, Inc. | Systems and methods for on-line backup and disaster recovery with local copy |
CN104021503A (zh) * | 2014-05-08 | 2014-09-03 | 国家电网公司 | 一种基于虚拟化Hadoop集群建设继保云的方法 |
CN104023085A (zh) * | 2014-06-25 | 2014-09-03 | 武汉大学 | 一种基于增量同步的安全云存储系统 |
Non-Patent Citations (1)
Title |
---|
MATT SMOLLINGER: "Iomega Home Media Network Hard Drive-Cloud Edition Reviewed", 《HTTPS://WWW.SMALLNETBUILDER.COM/OTHER/CLOUD/CLOUD-STORAGE/311-IOMEGA-HOME-MEDIA-NETWORK-HARD-DRIVE-CLOUD-EDITION-REVIEWED?LIMITSTART=0》, 29 March 2011 (2011-03-29), pages 1 - 15 * |
Also Published As
Publication number | Publication date |
---|---|
TWI574164B (zh) | 2017-03-11 |
TW201701169A (zh) | 2017-01-01 |
CN106257888A (zh) | 2016-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11356417B2 (en) | Private cloud routing server connection mechanism for use in a private communication architecture | |
US9203807B2 (en) | Private cloud server and client architecture without utilizing a routing server | |
US10237253B2 (en) | Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server | |
US9781087B2 (en) | Private and secure communication architecture without utilizing a public cloud based routing server | |
TWI574164B (zh) | 用於私有通訊架構之私有雲端路由服務器連接機制 | |
US9935930B2 (en) | Private and secure communication architecture without utilizing a public cloud based routing server | |
US11863529B2 (en) | Private cloud routing server connection mechanism for use in a private communication architecture | |
TWI632465B (zh) | 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端 | |
US20220385638A1 (en) | Private Matter Gateway Connection Mechanism for Use in a Private Communication Architecture | |
US11683292B2 (en) | Private cloud routing server connection mechanism for use in a private communication architecture | |
TWI537744B (zh) | 不利用公用雲端型路由伺服器之私有雲端路由伺服器、私有網路服務及智慧型裝置客戶端架構 | |
TWI629598B (zh) | 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端 | |
GB2496380A (en) | Private cloud server and client architecture using e-mail/SMS to establish communication | |
TW202233007A (zh) | 用於私有通訊架構的連接方法與電腦可讀取媒體 | |
GB2532832A (en) | Private and secure communication architecture without utilizing a public cloud based routing server | |
TWI769965B (zh) | 用於私有通訊架構的連接方法與電腦可讀取媒體 | |
TWI829487B (zh) | 一種用於私有通訊架構的私有物質閘道器連結機制 | |
TWI829435B (zh) | 一種用於私有通訊架構的元宇宙應用程序閘道器連結機制 | |
TWI836974B (zh) | 用於私有通訊架構的私有安全聊天連結機制 | |
US20230083939A1 (en) | Private Matter Gateway Connection Mechanism for Use in a Private Communication Architecture | |
GB2532831A (en) | Private cloud routing server connection mechanism for use in a private communication architecture | |
CN117014251A (zh) | 一种用于私有通信架构的私有物质网关链接机制 | |
CN117014177A (zh) | 一种用于私有通信架构的元宇宙应用程序网关链接机制 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |