CN114928459A - 用于私有通讯架构的连接方法与电脑可读取媒体 - Google Patents
用于私有通讯架构的连接方法与电脑可读取媒体 Download PDFInfo
- Publication number
- CN114928459A CN114928459A CN202210016635.5A CN202210016635A CN114928459A CN 114928459 A CN114928459 A CN 114928459A CN 202210016635 A CN202210016635 A CN 202210016635A CN 114928459 A CN114928459 A CN 114928459A
- Authority
- CN
- China
- Prior art keywords
- private cloud
- server
- client
- callback
- pccbs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 title claims abstract description 128
- 238000004891 communication Methods 0.000 title claims abstract description 127
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000007246 mechanism Effects 0.000 claims description 19
- 238000007667 floating Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 4
- 230000009471 action Effects 0.000 claims description 2
- 238000012790 confirmation Methods 0.000 claims description 2
- 238000013507 mapping Methods 0.000 claims 2
- 238000012795 verification Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 10
- 238000009434 installation Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 101100048435 Caenorhabditis elegans unc-18 gene Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000004080 punching Methods 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/2871—Implementation details of single intermediate entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/288—Distributed intermediate devices, i.e. intermediate devices for interaction with other intermediate devices on the same level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本文提供一种与公用云端网路一同使用的方法,包含设定一私有云端路由伺服器及所述私有云端路由伺服器一侧的一智能型装置用户端,其处于一用户端伺服器关系中。所述方法还包含设定一私有云端回呼伺服器及其一侧的另一智能型装置用户端,其处于一用户端伺服器关系中。所述私有云端回呼伺服器作为中间人中继所述私有云端回呼伺服器一侧的所述智能型装置用户端及所述私有云端路由伺服器之间的通讯。所述私有云端回呼伺服器根据所述智能型装置用户端的要求回呼至所述私有云端路由伺服器。所述私有云端回呼伺服器包含与其相关的一第一讯息盒。
Description
技术领域
本发明是与网路相关。具体而言,本发明是关于一种私有云端网路上的运用。
背景技术
在网际网路连结的环境中,智能型装置用户端,包含智能型手机、平板电脑、电子书阅读器、笔记型电脑、个人电脑以及各式各样的智能型器具,是非常普遍且无所不在的。除了网际网路连结外,智能型装置用户端的其中一个价值是可以随时随地从一种或多种的伺服器取得服务。这些服务包含语音、视讯内容、直播或已存档的资讯、应用程序的执行、社群媒体、讯息、电子邮件、储存媒体、备份、日历、联络人、同步、共享、远程桌面以及物联网(Internet of Things;IoT)等。其他服务包含至少二个智能型装置用户端之间的即时私有且安全的视讯、语音、文字以及应用通讯。
具有不同型态的伺服器,可用以满足各式各样智能型装置用户端的需要。一般而言,这些型态的伺服器可分为两族群:一公用云端及一私有云端。公用云端伺服器,正如其名「公用」,提供免费但有限功能或付费而较精致的服务,以及与公众互动。公用云端伺服器的例子包括数据中心、社群媒体服务以及网路上的储存内容供应者。另一方面,私有云端伺服器倾向于满足私有需求。相较于公用云端,私有云端里的伺服器提供较隐私与个人化的服务。
私有云端伺服器应用的一个例子为一私有云端储存伺服器(Private CloudStorage Server;PCSS)。所述私有云端储存伺服器位于一使用者管理的区域网路(LocalArea Network;LAN)。它为使用者提供线上及备份储存在区域网路或广域网路(Wide AreaNetwork;WAN)。使用者可以使用智能型装置用户端在任何时刻任何地点从私有云端储存伺服器存取资讯。所述私有云端伺服器与相关的智能型装置用户端因此组成一个私有云端伺服器与用户端的架构。
传统上,存在许多储存伺服器的解决方案,包括网路附加储存装置(NetworkAttached Storage;NAS)、Windows/Mac/Linux伺服器以及直接附加储存装置(DirectAttached Storage;DAS)以满足私有云端储存伺服器的需求。然而,所述领域的智能型装置用户端所遭遇的挑战为如何避免累赘的安装以穿透区域网路路由器后端的防火墙,以存取家中或办公室环境中的私有云端储存伺服器。对于这项挑战,有至少四种解决方案。
一种解决方案为安排一个固定的网际网路协定(Internet Protocol;IP)位址以及打开在私有云端储存伺服器前端路由器的连接埠,诸如智能型装置用户端可以从区域网路外侧探出私有云端储存伺服器并进行自我验证、穿透防火墙及建立一个与私有云端储存伺服器间的一安全通讯通道。
第二种解决方案适用于未取得固定网际网路协定位址。使用者安装私有云端储存伺服器区域网路的路由器以及打开对应至私有云端储存伺服器的连接埠。所述路由器因此可以经由广域网路上的浮动式域名称系统(Dynamic Domain Name System;DDNS)服务被智能型装置用户端探出。所述智能型装置用户端可自我验证、穿透防火墙及建立一个连结在私有云端储存伺服器的安全通讯通道。
第三种解决方案仰赖于广域网路中的另一路由伺服器以导通智能型装置用户端与私有云端储存伺服器间的虚拟私有网路(Virtual Private Network;VPN)。所述虚拟私有网路通讯允许所述智能型装置用户端探出私有云端储存伺服器的位置、自我验证、穿透防火墙以及建立一个连结在私有云端储存伺服器的一安全通讯通道。
第四种解决方案仰赖于广域网路中的另一路由伺服器以导通智能型装置用户端与私有云端伺服器间的远程桌面协定(Remote Desktop Protocol;RDP)或虚拟网路计算(Virtual Network Computing;VNC)通讯。所述RDP或VNC通讯允许所述智能型装置用户端探出私有云端伺服器的位置、自我验证、穿透防火墙以及建立一个与私有云端伺服器连结的一安全通讯通道。其他的解决方案为上述解决方案的组合。
在第一个方案中,固定的网际网路协定位址是需要的,且所述路由器需要被安装。固定的网际网路协定位址涉及较多的成本且通常无法适用于家庭以及小型商业环境。因此,所述路由器安装非常复杂而对大多数消费者而言是不容易上手的。
在第二个方案中,一种DDNS服务是需要的,且所述路由器需要更复杂的安装。所述DDNS涉及额外的成本与系统复杂度。因此,所述路由器安装非常复杂而对大多数消费者而言是不容易上手的。
在第三及第四个方案中,当一个路由器的安装不是必要时,一个外部的路由伺服器或服务需要被安装。外部的路由伺服器或服务用以控制及管理智能型装置用户端与伺服器间的登入或验证。透过公用云端伺服器或服务,私有云端变成较不具隐私性及安全性。此外,如果因任何原因伺服器或服务减弱,将危害私有云端伺服器的通讯或可用性。
上述方案所需要的技术专门知识可能适用于传统整体环境,然而并不适用于以消费者导向的智能型装置用户端为中心的布置。
在大多数传统系统中,一个外部或公用云端的路由伺服器在存取私有云端服务的过程中被智能型装置用户端使用。使用外部伺服器为智能型装用户端拥有者带来许多疑虑。
第一,信任感一直是一个问题,因为外侧或公用云端的路由伺服器在智能型装置用户端与私有云端服务间的通讯处置中扮演中间人的角色。它会掌握所有智能型装置用户端与私有云端服务的使用者的帐户资讯、密码以及他们的网际网路协定位址。因路由伺服器可以发觉中间的任何一种通讯使得它变得不安全。
第二,身为一个外部或公用云端的路由伺服器,其伺服器的所有者的商业模型或许不会总是与智能型装置用户端拥有者一致。如果路由伺服器因为任何商业原因而无法服务,没有修补方法或替代的选择方法以恢复服务。路由伺服器潜在地对使用者造成巨大的商业风险,例如通讯中不可少的连结会不费资源得被破坏。
传统上,在二个智能型装置用户端之间通讯的情况下,双方需要登入公用云端伺服器才能进行即时视讯、语音、文字以及应用通讯。如上所述,由于所述通讯必须通过公用云端伺服器,故私有性及安全性容易受到危及。
有鉴于此,亟需一种解决上述问题的系统及方法。本发明满足这个需求。
发明内容
为了解决至少上述的问题,本发明的实施例提供了一种与公用云端网路一同使用的方法。所述方法可包含设定至少一私有云端路由伺服器(Private Cloud RoutingServer;PCRS)及所述私有云端路由伺服器一侧的至少一智能型装置用户端,所述至少一私有云端路由伺服器及所述私有云端路由伺服器一侧的至少一智能型装置用户端处于一用户端伺服器关系中。所述方法还可包含设定所述私有云端回呼伺服器(Private CloudCall-back Server;PCCBS)一侧的至少一另外的智能型装置用户端,所述私有云端回呼伺服器一侧的所述至少一另外的智能型装置用户端与所述至少一私有云端路由伺服器处于一用户端伺服器关系中。所述私有云端回呼伺服器作为中间人中继所述私有云端回呼伺服器一侧的所述智能型装置用户端及所述私有云端路由伺服器之间的通讯。所述私有云端回呼伺服器可根据所述智能型装置的要求回呼至所述私有云端路由伺服器。所述至少一私有云端回呼伺服器包含与其相关的一第一讯息盒。所述第一讯息盒位于一公用云端网路上的所述私有云端回呼伺服器内。所述智能型装置用户端包含与其相关的一第二讯息盒。所述第二讯息盒位于所述公用云端网路上的所述私有云端回呼伺服器内。所述至少一私有云端回呼伺服器位于一公用云端网路内。与所述私有云端路由伺服器相关的所述第三讯息盒位于所述公用云端网路上的所述私有云端回呼伺服器内。所述方法还包含在所述第一讯息盒与所述第二讯息盒之间传递一会谈讯息,且用一安全的方法在所述第二讯息盒与所述第三讯息盒之间传递一会谈讯息。
所述私有云端路由伺服器、所述私有云端回呼伺服器及至少一智能型装置用户端之间的安全的会谈讯息连接机制包含:初始化及预备所述私有云端回呼伺服器,创建一私有云端回呼伺服器用户端,查看所述私有云端回呼伺服器用户端,透过一系统管理者编辑一私有云端回呼伺服器点对点密码及状态,透过所述至少一智能型装置用户端修改所述私有云端回呼伺服器点对点密码,透过一系统管理者从一私有云端回呼伺服器区域网路重置所述私有云端回呼伺服器点对点密码及所述状态,以及透过所述至少一智能型装置用户端连接至所述私有云端回呼伺服器。其中所述会谈讯息被所述私有云端路由伺服器、所述私有云端回呼伺服器及至少一智能型装置用户端验证。所述智能型装置用户端、所述私有云端路由伺服器及所述私有云端回呼伺服器在所述会谈讯息被验证后可相互通讯。
根据被验证的所述会谈讯息,所述至少一智能型装置用户端通过所述公用云端网路安全地存取一私有网路服务。所述方法还包含设定所述至少一另外的智能型装置用户端,所述至少一另外的智能型装置用户端与所述至少一私有云端路由伺服器及所述至少一私有云端回呼伺服器处于一用户端伺服器关系中。所述至少二个智能型装置用户端在所述会谈讯息被验证后可相互通讯。所述至少二个智能型装置用户端可通过公用云端网路进行私有且安全的通讯。透过在所述智能型装置用户端及所述私有云端路由伺服器之间采用所述私有云端回呼伺服器,可以更有效地通过区域网路环境中所有类型的网际网路协定位址转换(Network Address Translation;NAT)路由器,而不需使用传统的打洞技术(Hole-punching)。由于5G、6G及Wi-Fi 6网路技术的出现,通过所述私有云端回呼伺服器显著地增进通讯的性能,以使得通讯的延迟降至最低。为了从世界上的任何地方的一智能型装置用户端存取另一智能型装置用户端或家中的物联网装置,本发明具备了易于部署、高度隐私且安全、完全兼容性以及高性能的优点。
附图说明
图1例示了一种传统云端网路架构的示意图。
图2例示了根据本发明第一实施例的连接机制的示意图,所述连接机制是介于私有云端路由伺服器、私有云端回呼伺服器及智能型装置用户端之间。
图3例示了根据本发明第二实施例的连接机制的示意图,所述连接机制是介于私有云端路由伺服器、私有云端回呼伺服器及智能型装置用户端之间。
图4例示了根据本发明第三实施例的连接机制的示意图,所述连接机制是介于私有云端路由伺服器、私有云端回呼伺服器及智能型装置用户端之间。
图5例示了根据本发明的私有云端路由伺服器管理员初始化及预备私有云端路由伺服器的流程图。
图6例示了根据本发明的私有云端回呼伺服器管理员为私有云端回呼伺服器创建一用户端的流程图。
图7例示了根据本发明的私有云端回呼伺服器装置用户端注册至一私有云端回呼伺服器的流程图。
图8例示了根据本发明从私有云端回呼伺服器装置用户端至私有云端回呼伺服器的流程图。
图9例示了根据本发明的管理员查看私有云端路由伺服器的用户端的流程图。
图10例示了根据本发明的管理员重置私有云端回呼伺服器装置用户端点对点密码以及编辑属性的流程图。
图11例示了根据本发明修改私有云端回呼伺服器装置用户端点对点密码的流程图。
图12例示了一种点对点连接机制的流程图,所述点对点连接机制是通过云端网路而介于装置用户端1及装置用户端2之间(先前技术)。
图13例示了一种点对点连接机制的流程图,所述点对点连接机制是通过云端网路而介于私有云端路由伺服器及私有云端路由伺服器装置用户端之间(先前技术)。
图14例示了一种点对点连接机制的流程图,所述点对点连接机制是通过云端网路而介于私有云端路由伺服器、私有云端回呼伺服器、私有云端路由伺服器装置用户端及私有云端回呼伺服器装置用户端之间(先前技术)。
图15例示了根据本发明的私有云端路由伺服器注册至私有云端回呼伺服器虚拟私有网路的流程图。
图16例示了根据本发明的私有云端路由伺服器至私有云端回呼伺服器虚拟私有网路的流程图。
图17例示了根据本发明的私有云端回呼伺服器回呼至私有云端路由伺服器虚拟私有网路的流程图。
符号说明
如以下所示:
0、1~8、3-1、3-3、4-1、4-3、6-3:代号
100、200、300、400:公用云端
102、103、202、203、302、303、403:路由器、Router_P、Router_S
104、105、204、205、304、305、334、405、434:区域网路、LAN、Local Area Network
101、106、107、109、110、111:智能型装置用户端
108:私有云端伺服器
112、212、312、412、1200:公用路由伺服器
113、213、313、413:公用云端伺服器
114、214、314、414:公用VPN路由伺服器
201、209、210、211、221、301、309、310、311、321、401、409、410、411、421:PCCBS装置用户端
206、207、306、307、335、435:PCRS装置用户端
208、308、408:PCRS
216、316、416:PCCBS
215、315、415:用户端讯息盒
222、223、224、225、322、323、324、325、326、422、423、424、426:通讯路径
228、328、336、436:私有网路服务
240、2400、340、440:VLAN
360、460:LAN2
270、1300、1302:PCRS公用程序
271:PCRS用户端资料库
272、276、280、282:用户端讯息盒公用程序
273:PCRS管理员装置
274:PCRS装置App
275:PCRS资料库
277:PCCBS管理员装置
278:PCCBS装置App
279:PCCBS资料库
281:受邀者装置
1201:装置用户端1
1202:装置用户端2
1301:PCRS装置用户端1App
1420:PCCBS管理员装置
1421:PCRS装置公用程序
1422:PCRS VPN公用程序
1423:PCCBS VPN公用程序
1424:PCCBS装置公用程序
1425:PCCBS装置用户端1
2700:PCCBS公用程序
2710:PCCBS用户端资料库
2720:伺服器讯息盒公用程序
500~508、510~516、540~543:步骤
600~605、610~614、620~622、640~642:步骤
700~707、710~720、740~744:步骤
800~821、840~848:步骤
900~906、910~912、940~942:步骤
1000~1008、1010~1017、1020、1040~1045:步骤
1100~1105、1110~1116、1140~1142:步骤
1203~1210:步骤
1303~1310:步骤
1400~1407、1413~1414、1416、1427~1428:步骤
1500~1507、1510~1520、1540~1544:步骤
1600~1617、1619~1620、1640~1646、1648:步骤
1700~1717、1719、1721、1740~1746、1748:步骤
具体实施方式
本发明是与网路相关。具体而言,本发明是关于一种私有云端网路上的运用。以下的描述用以使本领域普通技术人员知悉且使用本发明,并呈现本发明专利申请案所需的相关内容。本领域普通技术人员可根据以下所述各实施例以及与本发明本质上相同的原理及特征,轻易理解本发明的其他实施例。因此,本发明并非局限于下述各实施例的实施态样,而是被授予与本发明本质上相同的原理及特征一致的最大范围。
在以下的叙述中,「用户端」可等同「智能型装置用户端」,「路由器」可等同「网关」、「存取点」或「网际网路协定位址转换」。
本发明的广域网路中的智能型装置用户端可从私有云端储存伺服器(PrivateCloud Storage Server;PCSS)或任何私有云端伺服器(Private Cloud Server;PCS)中获得服务,因此本发明的系统及方法解决了使用者在使用环境中所面临的以下挑战:
1.在随时随地存取私有云端伺服器。
2.存取位于一防火墙后具有一固定或一浮动网际网路协定(下称IP)位址的私有云端伺服器。
3.不需要在广域网路中基于公用云端的路由伺服器。
4.不需要在区域网路中设置额外的路由器。
5.验证私有云端伺服器。
6.与私有云端伺服器建立一安全通讯通道。
本发明若能克服及解决上述的挑战,因本发明具有即插即用的简单特性,私有云端伺服器或服务的部署将能呈指数级的成长。即使不使用基于公用云端的路由伺服器,与本发明领域相关的技术及商业问题亦将获得排除。因此,用于储存、远程桌面以及物联网的私有云端伺服器在私有云端的基础架构中,将可变得非常实惠且普及。
在私有云端的环境中,若有多个私有云端伺服器或服务同时并存,则将私有云端伺服器划分为私有云端路由服务(Private Cloud Routing Service;PRS)及私有网路服务(Private Network Service;PNS)二个功能区块是有利的。透过智能型装置用户端,私有网路服务是在私有网路环境(有线或无线)进行管理及存取。例如:远程桌面协定(RemoteDesktop Protocol;RDP)、VNC软件(Virtual Network Computing)、Office Tools软件、媒体播放器以及其他特殊的使用者应用程序。私有网路服务还可作为一储存伺服器,其中可包含为私有云端提供的复数个TB的储存空间。接着,复数个私有云端路由伺服器(下称「PCRS」)的私有网路服务功能可整合至一PCRS之中。PCRS通常亦可称为「私有云端路由器」。
本发明的广域网路中的智能型装置用户端可从PCRS管理及存取私有网路服务,因此本发明的系统及方法解决了使用者在使用环境中所面临的以下挑战:
1.在随时随地存取PCRS。
2.存取位于一防火墙后具有一固定或一浮动IP位址的PCRS。
3.不需要在广域网路中基于外部或公用云端的路由伺服器。
4.不需要在区域网路中设置额外的路由器。
5.验证PCRS。
6.与私有网路服务建立一安全通讯通道。
若本发明的PCRS能解决上述挑战,则可将不同制造商及供货商的相异的私有云端伺服器拆分为更简单的私有网路服务,并排除私有云端设定、配置及存取的复杂性的问题。
本发明的系统与方法目的在于不需利用路由伺服器情况下提供一种PCRS、私有网路伺服器与用户端架构。本发明的系统与方法满足上述的挑战,亦即一用户端可以随时随地存取所述私有网路伺服器。所述系统与方法还可存取在一固定式或浮动式IP防火墙后端的所述私有网路伺服器,以与所述PCRS进行验证并与所述私有网路伺服器直接建立安全通讯通道,而不需要在广域网路中增加额外的路由设定或公用云端的路由伺服器。
如图1所示,一个云端网路架构包含一公用云端100、一公用云端伺服器113、一公用路由伺服器112、一虚拟私有网路(下称VPN)路由伺服器114、在广域网路中的一智能型装置用户端101、一路由器(Router_P)102以及一路由器(Router_S)103。路由器103用以连结区域网路(LAN)105与公用云端100的网路。路由器102用以连结区域网路(LAN)104与公用云端100的网路。在区域网路104后端,存在智能型装置用户端106、107以及一私有云端伺服器108。在区域网路105后端,存在智能型装置用户端109、110以及111。这些智能型装置用户端可以是一个人电脑、笔记型电脑、平板电脑、电子书阅读器、GPS、智能型电视、机上盒、MP3播放器或任何可上网的嵌入式装置。
他们在云端网路架构中被标示为101、106、107、109、110以及111。上述任何一种智能型装置用户端在本文中皆可任意替换。以下将以具有代表性的智能型装置用户端109进行说明。
物理上来说,智能型装置用户端101、107或109连结至私有云端伺服器108存有三种情况。第一,智能型装置用户端107判断是否目标置于区域网路104的可存取区域,并决定直接连接到私有云端伺服器108。第二,智能型装置用户端101判断目标并非置于区域网路104的可存取区域,并决定经由广域网路连结到公用云端100。广域网路可探出路由器102以及区域网路104的位置,然后连结到私有云端伺服器108。第三,智能型装置用户端109判断目标并非置于区域网路105的可存取区域,并决定通过区域网路105、路由器103连结至广域网路中的公用云端100。
智能型装置用户端109之后探出路由器102、区域网路104的位置并连结至私有云端伺服器108。上述第一情况与第二情况为上述第三情况的两个衍生特例。因此,应用的范围与复杂度更广泛的第三情况是有益的。
路由伺服器讯息盒(未绘示)或用户端讯息盒215可被代管在一电子邮件伺服器、一文字讯息伺服器、一网页伺服器或任何类型的伺服器其中之一,所述伺服器可代管一伺服器(PCRS 208及私有云端回呼伺服器(下称「PCCBS」)216)及一用户端(智能型装置用户端206、207、209、210、211、201及221)之间资讯交换的一安全讯息。回呼伺服器讯息盒(未绘示)或用户端讯息盒_S(Client Message Box Message_box_S)215是可存取地,且在一伺服器(PCRS 208及PCCBS 216)及一用户端(智能型装置用户端206、207、209、210、211、201及221)的安全及私有的控制之下。所述讯息盒的安全性及商业模型在业界获得了使用者的充分理解及期待。无论出于何种原因,当讯息盒停止时,可立即地替换或重新部署,而不会危害私有云端架构中的伺服器及用户端之间的通讯。
本发明的第一实施例为一云端网路基础设施,其描绘于图2。在本实施方式中,PCRS、PCCBS以及智能型装置用户端之间的安全的连接机制,用于跨公用云端的私有网路服务的探索及存取。如图5至图15所揭露的机制,智能型装置用户端201、211及221分别通过通讯路径222、224及223,据以定位PCRS 208。另外,PCRS 208及PCCBS 216建造一虚拟区域网路(VLAN)240及一虚拟区域网路2400,其允许被授权的智能型装置用户端201、211及221加入虚拟区域网路240及虚拟区域网路2400以作为会员。智能型装置用户端201通过安装的程序可作为一主机,以发起一个私有且安全的通讯。智能型装置用户端201或221通过安装的程序可作为一访客,以接收所述通讯邀请,并加入与智能型装置用户端201的私有且安全的通讯会谈。
如图2所示,当智能型装置用户端201作为一主机欲开始一通讯会谈时,安装在作为主机的智能型装置用户端的程序先通过通讯路径222,定位并登录至PCCBS 216。PCCBS216定位至PCRS 208后,加入虚拟区域网路240。智能型装置用户端作为主机201承诺加入聊天通讯。所述程序允许智能型装置用户端创建及代管一通讯会谈。所述程序广播所述主机会谈,以邀请通讯访客221。接着,所述程序为可识别的访客开始扫描。一旦访客的身份被验证,智能型装置用户端201可作为主机与被验证的访客(智能型装置用户端)221进行私有且安全的通讯。所述私有且安全的通讯包含视讯、语音、文字以及应用通讯。所述应用通讯可以是被主机及访客都识别的一程序、公用程序(下称Utility)、操作或远程桌面。
若智能型装置用户端211或221作为一访客欲加入一通讯会谈,安装于访客(智能型装置用户端)程序先通过通讯路径224或223,分别地定位并登录至PCCBS 216。PCCBS 216定位至PCRS 208后,加入伺服器下的虚拟区域网路240。智能型装置用户端作为用户端承诺加入聊天通讯。所述程序等待一通讯邀请。一旦它接收所述通讯邀请,智能型装置用户端211或221作为一访客可加入一通讯会谈。接着,所述程序为可识别的访客开始扫描。所述程序识别到主机后,进行主机提示的通讯登入验证。一旦验证后,智能型装置用户端可加入所述通讯会谈。智能型装置用户端211或221作为一访客与所述主机(智能型装置用户端)201进行私有且安全的通讯。所述私有且安全的通讯包含视讯、语音、文字以及应用通讯。所述应用通讯可以是被主机及访客都识别的一程序、Utility、操作或远程桌面。
在本发明的另一实施例中,所述智能型装置用户端可与任何服务建立一私有且安全的通讯,只要是在实体区域网路250或PCRS及PCCBS下的虚拟区域网路240及虚拟区域网路2400可达到的任何服务。如图2所示,一旦智能型装置用户端201、211或221定位并登录至PCCBS 216,其可通过通讯路径225存取在实体区域网路250、260或PCRS及PCCBS下的虚拟区域网路240及虚拟区域网路2400可达到的私有网路服务228。所述私有网路服务包含语音、视讯内容、直播或已存盘的资讯、应用程序的执行、社群媒体、讯息、电子邮件、储存媒体、备份、日历、联络人、同步视讯、共享、远程桌面以及物联网(Internet of Things;IoT)等。
在某些实施例中,PCRS、PCCBS以及智能型装置用户端之间的通讯路径225可包含以下复数组指令:
1.初始化及预备一PCRS(透过来自所述PCRS的区域网路的管理员)。
2.初始化及预备一PCCBS(透过来自所述PCCBS的广域网路的管理员)。
3.创建一PCRS用户端(透过来自区域网路的所述PCRS的管理员)。
4.注册至一PCCBS(透过来自广域网路的所述PCCBS用户端)。
5.连接至一PCCBS(透过来自广域网路的所述PCCBS伺服器用户端)。
6.查看一PCCBS用户端(透过来自所述PCCBS的广域网路的系统管理员)。
7.重置一PCCBS点对点密码及状态(透过来自所述PCCBS的广域网路的系统管理员)。
8.修改一PCCBS点对点密码及状态(透过来自广域网路且通过一VPN的所述PCCBS用户端)。
许多种的实体被引入以作为安全通讯通道225,包含但不限于:系统管理员、管理员装置、PCRS Utility、PCCBS Utility、PCRS装置用户端、PCCBS装置用户端、受邀者、受邀者装置。这些实体的定义如下。Utility是指在所述PCRS中运行的公用程序。管理员装置是指系统管理员用以配置所述PCRS的装置。PCRS装置用户端是指受邀者用来与所述PCRS通讯的装置。受邀者是指被邀请的一实体方,其透过管理员存取所述PCRS的服务及资源。受邀者装置是指受邀者用来与所述PCRS通讯的一智能型装置用户端。
许多的相关术语被引入,包含:存取代码(Access_Code)、代码的逾期时间(Code_Expiration)、受邀者位址(Address_Invitee)、PCRS用户端位址(Address_PCRS_Client)、PCRS用户端的点对点杂凑密码(Hash_Password_PCRS_P2P)、PCRS点对点密码的逾期时间(Password_PCRS_P2P_Expiration)以及PCRS用户端资料库的状态(Status in PCRSClient database)。这些术语的定义如下。Access_Code是指透过管理员由所述PCRS经由讯息盒216所发出的一受邀者存取代码。Code_Expiration是指基于安全性目的的存取代码的逾期日期/时间。Address_Invitee是指受邀者的讯息盒位址。Address_PCRS_Client是指所述PCRS用户端的讯息盒位址,其可能与受邀者的讯息盒位址不同。Hash_Password_PCRS_P2P是指用以与所述PCRS进行点对点通讯的一杂凑密码,其储存在所述PCRS用户端资料库(PCRS Client database)中,且基于安全性的考虑,实际的所述杂凑密码从不储存在所述PCRS中。Password_PCRS_P2P_Expiration是指Hash_Password_PCRS_P2P的逾期时间。Status in PCRS Client database是指所述PCRS用户端记录在所述PCRS Clientdatabase的服务中、非服务中或已删除状态。
另外,其他与所述PCRS用户端数据库无关的术语包含:PCRS位址(Address_PCRS)、PCRS密码(Password_PCRS)、PCRS用户端密码(Password_PCRS_Client)以及虚拟区域网路的子网路(Virtual LAN subnet)。这些术语的定义如下。Address_PCRS及Password_PCRS是用于配置所述PCRS的讯息盒帐户,其仅在所述PCRS的初始化及预备的期间使用一次,且不会因安全性目的而储存。Address_PCRS_Client以及Password_PCRS_Client是用于配置所述PCRS用户端的讯息盒帐户,其仅于数据库中创建PCRS用户端的期间使用一次。虽然Address_PCRS_Client储存在数据库中,但基于安全性目的,Password_PCRS_Client从不会储存。Virtual LAN subnet是指VPN的子网,其基于安全性目的是可配置及可修改的。
如图2所示,PCRS 208包含一PCRS_Utility 270,其中又包含一PCRS用户端资料库(PCRS Client database)271及一路由器伺服器讯息盒Utility 272。PCRS Clientdatabase 271包含PCRS用户端的注册清单。路由器伺服器讯息盒Utility 272可与回呼伺服器讯息盒通讯(未绘示)。
管理员装置273即是一智能型装置用户端207,其包含一PCRS的应用程序Utility(PCRS_App)274,其中又包含一PCRS伺服器资料库(PCRS Server database)275及一用户端讯息盒Utility 276。PCRS Server database 275包含PCRS的注册清单。用户端讯息盒Utility 276可与用户端讯息盒215通讯。
PCCBS装置用户端201即是一智能型装置用户端,其包含一PCCBS的应用程序Utility(PCCBS_App)278,其中又包含一PCCBS伺服器资料库(PCCBS Server database)279及一用户端讯息盒Utility(Client Message Box utility)280。PCCBS Server database279包含PCCBS的注册清单。讯息盒Utility(Message Box utility)280可与用户端讯息盒215通讯。
受邀者装置(Invitee Device)281即是一智能型装置用户端221,其包含一用户端讯息盒公用程序(Client Message Box utility)282。用户端讯息盒公用程序282可与用户端讯息盒215通讯。如图5所示,系统管理员从管理员装置207使用PCRS_App 274来初始化及预备PCRS 208。管理员装置207与PCRS 208皆位于实体区域网路204上,以基于安全性目的进行配置,避免在网际网路或广域网路上遭受黑客攻击。首先,系统管理员透过设定其帐户名称及密码,用以配置PCRS讯息盒的身份验证。之后,PCRS讯息盒的身份验证被传送至PCRS208中的PCRS Utility 270。
PCCBS 216包含一PCCBS Utility 2700,其中又包含PCCBS用户端资料库(PCCBSClient database)2710及一路由伺服器讯息盒Utility(Routing Server Message Boxutility)2720。PCCBS Client database 2710包含PCCBS用户端的注册清单。讯息盒Utility 2720可与回呼伺服器讯息盒(未绘示)通讯。如图6所示,系统管理员277还使用PPCBS_App 278来创建一PCCBS用户端账户。系统管理员277即是一PCCBS装置用户端201,其在PCCBS装置的应用程序(PCCBS_Device_App)(标示为605)中设置受邀者通知位址。接着,要求PCCBS通过回呼伺服器讯息盒Utility 2720,传送连接邀请至回呼伺服器讯息盒(未绘示),通过用户端讯息盒215,最后传送至受邀者装置281,受邀者装置281即是用户端讯息盒Utility 282。需注意,回呼伺服器讯息盒及用户端讯息盒215皆被代管在讯息盒伺服器之内。举例而言:电子邮件伺服器、网页伺服器及讯息伺服器。另外,在逻辑上,回呼伺服器讯息盒及用户端讯息盒215可以相同或不同。在受邀者收到邀请(标示为620)之后,其会从PCCBS的应用程序链接(PPCBS_App link)(标示为621)中撷取PCCBS_Device_App,并安装PPCBS_App在预期的PCCBS装置用户端201上。在与PCCBS装置用户端201相同的实体装置上,受邀者装置281不是必需的。系统管理员必须知道受邀者的讯息盒位址(标示为605)才能发出邀请。
如图7所示,在预期的PCCBS装置用户端201上,受邀者启动PCCBS_Device_App(标示为700)且注册至PCCBS(标示为701)。此时受邀者的角色修改为PCCBS装置用户端201上的PCCBS用户端。之后,PCCBS用户端透过设置帐户名称及密码,用以配置其用户端讯息盒的身份验证,并将所述身份验证注册至用户端讯息盒215。接着,从受邀者装置281撷取先前接收的PCCBS位址(Address_PCCBS)及Access_Code,并将其与用户端讯息帐户PCCBS用户端位址(Address_PCCBS_Client)经由740传送至PCCBS(标示为710)。透过PCCBS 216内的PCCBSUtility 2700验证之后,产生包含PCCBS点对点密码(Password_PCCBS_P2P)的一组点对点连接身份验证714。实际的密码通过用户端讯息盒215传送至受邀者装置281。所述杂凑密码与其他用户端的身份验证储存在PCCBS用户端资料库(PCCBS Client database)中。基于安全性原因,实际的用户端点对点密码从不储存在PCCBS 216中。然而,所述杂凑值被储存以用于在身份验证716中进行比较。一旦PCCBS装置用户端201从PCCBS 216接收到其对注册707的确认,即会在PCCBS_Device_App 278中的PCCBS伺服器资料库(PCCBS serverdatabase)279记录PCCBS的Address_PCCBS。
如图6、图9及图10所示,PCCBS_Device_App为管理员装置提供了以下四个指令:初始化及预备(Initialize and Provision)、创建一用户端(Create a Client)、查看PCCBS用户端(View PCCBS Client)以及重置PCCBS点对点密码/编辑属性(Reset PCCBS P2PPassword/Edit Attributes)。每当管理员操作时,基于安全性原因,只允许从PCCBS虚拟区域网路(实体或虚拟)存取所述PCCBS。由于对于存取的限制,仅在PCCBS虚拟区域网路上进行所述PCCBS的设置及配置,以避免网路流量的监听及黑客攻击。
如图7、图8及图11所示,PCCBS_Device_App为PCCBS用户端提供了以下三个指令:「注册至PCCBS(Register to a PCCBS)」、「修改点对点密码(Change P2P Password)」以及「连接至PCCBS(Connect to PCCBS)」。如图7所示,关于「注册是一PCCBS(Register to aPCCBS)」指令,PCCBS用户端可运行PCCBS_Device_App,并从广域网路或PCCBS虚拟网路连接至PCCBS Utility,是因为PCCBS用户端与用于Register to a PCCBS的PCCBS Utility之间的通讯交换,是通过用户端讯息盒215及回呼伺服器讯息盒(未绘示)。如图11所示,关于「修改点对点密码(Change P2P Password)」指令,基于安全性原因,在广域网路安全地连接VPN之后,PCCBS装置用户端必须在PCCBS虚拟网路上运行PCCBS_Device_App,因为点对点密码仅能在PCCBS虚拟网路上重置。PCCBS装置用户端连接至PCCBS虚拟网路的唯一方法,即是通过一安全地VPN进行连接。如图8所示,关于「连接至私有云端回呼伺服器(Connect toPCCBS)」指令,PCCBS装置用户端尚未从广域网路或PCCBS虚拟网路连接至所述PCCBS。PCCBS装置用户端及所述PCCBS之间安全且私有的连接,是所述指令在运行PCCBS_Device_App时的条件。PCCBS 216作为一中间人中继智能型装置用户端201、211、221以及所述PCRS 218之间的通讯。它将根据所述智能型装置用户端的要求回呼PCRS。
图3例示了本发明的第二实施例。类似于图2所揭露的方法,亦即PCRS 208连接至区域网路的路由器(Router_P)202,其中PCRS 308连接至区域网路的路由器(Router_P)302。PCRS 308还可连接至下行的实体虚拟网路360。一私有网路服务336及一智能型装置用户端335于下行连接。私有网路服务336可通过通讯路径326存取,且可通过区域网路334连接至PCRS 308。只要通过PCCBS316,虚拟区域网路网路340、实体区域网路350、360皆可被智能型装置用户端311、309、301、321、306及335跨云端探索及存取,且PCRS 308、私有网路服务328、336及智能型装置用户端306、335皆变为可存取的。
图4例示了本发明的第三实施例。PCRS 408连接至云端且具有一公用IP(public_IP_P)417。PCRS 408还连接至下行的实体区域网路460。一私有网路服务436及一智能型装置用户端435于下行连接。私有网路服务436可通过通讯路径426存取,且可通过区域网路434连接至PCRS 408。只要通过PCCBS416,虚拟区域网路网路440、实体区域网路450、460皆可被智能型装置用户端411、410、409、401、421及435跨云端探索及存取,且PCRS 408、私有网路服务436及智能型装置用户端435皆变为可存取的。
图5例示了根据本发明的透过PCRS管理员初始化及预备所述PCRS的通讯的流程图。如图5所示,从PCRS管理员装置(PCRS Admin Device)的角度观之,在步骤500,将PCRS管理员装置连接至区域网路上的PCRS网路。在步骤501,在PCRS区域网路开启PCRS装置的应用程序(PCRS_Device_App)。在步骤502,检测并选择区域网路上的PCRS Address_PCRS。在步骤503,选择PCRS_Device_App上的「初始化及预备(Initialize and Provision)」指令。在步骤504,透过设定位址(Address_PCRS)、密码(Password_PCRS)以作为PCRS的身份。在步骤505,使用管理员的身份验证(Initialize及Provision、Admin_name、Admin_password、Address_PCRS、Password_PCRS)登录PCRS。在步骤540,所述身份验证被传送至PCRSUtility(标示为510)。在步骤506,所述管理员等待PCRS验证。在步骤507,配置虚拟区域网的子网及PCRS的应用程序链接(PCRS App link)。在步骤542,发送PCRS Utility(标示为514)。在步骤508,若需要的话,将PCRS作为一用户端,以加入现有的存取点路由器。在步骤543,将此资讯传送至PCRS Utility(标示为516)。
在步骤510,从PCRS Utility的角度观之,接受PCRS管理员(PCRS Admin)的身份验证(Initialize及Provision、Admin_name、Admin_password、Address_PCRS、Password_PCRS)。在步骤511,验证管理员的身份验证(Admin_name、Admin_password)。在步骤541,将身份验证(Address_PCRS、Password_PCRS)传送至管理员装置(标示为506)。在步骤512,所述身份验证(Address_PCRS、Password_PCRS)被储存为PCRS的身份。在步骤513,将所述身份验证(Address_PCRS、Password_PCRS)注册至路由器伺服器讯息盒。在步骤514,储存虚拟区域网路的子网路及PCRS App link。在步骤515,产生且保存PCRS_Profile档案,其包含介面协定、证书及钥匙。在步骤516,若需要的话,作为一用户端加入现有的存取点路由器。
图6例示了根据本发明的透过PCRS管理员(PCCBS Admin),为PCCBS创建一用户端的通讯的流程图。从PCRS管理员装置201(PCCBS Admin Device 201)的角度观之,首先,在步骤600,在广域网路开启PCCBS_Device_App。在步骤601,检测并选择位于Address_PCCBS的PCCBS 216。在步骤602,选择PCCBS_Device_App上的「创建一用户端(Create a Client)」指令。在步骤603,设定受邀者通知位址Address_Invitee。在步骤604,使用管理员的身份验证(Create a Client、Admin_name、Admin_password、Address_Invitee)登录PCCBS 216。在步骤640,所述身份验证被发送至PCCBS_Device Utility。在步骤605,系统管理员277等待PCCBS验证。
在步骤610,从PCCBS装置Utility的角度观之,首先接受PCCBS管理员(PCCBSAdmin)的身份验证(Create a Client、Admin_name、Admin_password、Address_Invitee)。在步骤611,验证管理员的身份验证(Admin_name、Admin_password)。在步骤641,将所述身份验证传送至管理员装置。在步骤612,产生Access_Code,并产生其Code_Expiration。在步骤613,将Access_Code、Code_Expiration、Address_Invitee储存至PCCBS装置用户端资料库(PCCBS_Device Client database)的项目(Access_Code、Code_Expiration、Address_Invitee、Address_PCCBS_Device_Client、Hash_Password_PCCBS_Device_P2P、Password_PCCBS_Device_P2P_Expiration、Status)中。在步骤614,传送一邀请至受邀者通知位址Address_Invitee,其包含PCCBS_Device应用链接、Address_PCCBS_Device、Access_Code及Code_Expiration。在步骤642,传送至受邀者(标示为620)。
从受邀者装置(Invitee Device)的角度观之,在步骤620,接受对于Address_Invitee、PCCBS_Device app link、Address_PCCBS_Device、Access_Code及Code_Expiration的邀请。在步骤621,从PCCBS_Device app link撷取PCCBS_Device_App。在步骤622,安装PCCBS_Device_App在PCCBS装置用户端201、209、210或211上。
图7例示了根据本发明的PCCBS装置用户端(PCCBS Device Client)注册至PCCBS的通讯的流程图。从PCCBS装置用户端的角度观之,在步骤700,在广域网路或PCRS区域网路开启PCCBS_Device_App。在步骤701,若有必要,先创建PCCBS装置用户端位址(Address_PCCBS_Device_Client)(未绘示),再选择PCCBS_Device_App上的「注册一PCCBS(Registera Private Cloud Call-Back Server)」指令。在步骤702,若尚未配置PCCBS装置用户端,则设定Address_PCCBS_Device_Client及Password_PCCBS_Device_Client。另外,在步骤702,Password_PCCBS_Device_P2P是与用于点对点通讯的Address_PCCBS_Device_Client的用户端的讯息盒(未绘示)位址相关的讯息盒密码,且Address_PCCBS_Device_Client及Password_PCCBS_Device_Client注册至用户端讯息盒。在步骤703,从受邀者撷取Address_PCCBS_Device及Access_Code。所述资讯最初是由受邀者装置(标示为620)所接收。
接着,在步骤704,通过用户端讯息盒传送Address_PCCBS_Device、Access_Code及用户端身份验证(Register a Private Cloud Call-Back Server、Address_PCCBS_Device、Address_PCCBS_Device_Client、Access_Code)至PCCBS。在步骤740,将Address_PCCBS_Device及Access_Code传送至PCCBS装置(标示为710)。在步骤705,PCCBS装置用户端通过用户端讯息盒等待PCCBS验证。在步骤706,PCCBS装置用户端通过用户端讯息盒等待PCCBS注册完成的确认。在步骤707,若此为新项目,则在PCCBS_Device_App上注册PCCBS装置伺服器资料库(PCCBS_Device Server database)中的Address_PCCBS_Device项目。
在步骤710,从PCCBS_Device Utility的角度观之,接受PCCBS装置用户端的身份验证(Register a Private Cloud Call-Back Server、Address_PCCBS_Device、Address_PCCBS_Device_Client及Access_Code)。在步骤711,进行验证以检查Address_PCCBS_Device_Client是否于PCCBS装置用户端资料库(PCCBS_Device Client database)中。若是,则受邀者指定的PCCBS装置用户端位址(Address_PCCBS_Device_Client)及PCCBS装置位址(Address_PCCBS_Device)被确认(标示为719),然后返回。若否,Access_Code被验证(标示为712);在步骤713,Access_Code上的Code_Expiration在PCCBS_Device Clientdatabase中被验证。在步骤741,Access_Code上的Code_Expiration被传送至PCCBS装置用户端(标示为705)。在步骤714,产生Password_PCCBS_Device_P2P、Password_PCCBS_Device_P2P_Expiration及Status与相关的Access_Code、Code_Expiration、Address_Invitee及Address_PCCBS_Device_Client。在步骤715,Password_PCCBS_Device_P2P的杂凑值保存为Hash_Password_PCCBS_Device_P2P。在步骤716,将Address_PCCBS_Device_Client、Hash_Password_PCCBS_Device_P2P、Password_PCCBS_Device_P2P_Expiration及Status储存至PCCBS_Device Client database的项目(Access_Code、Code_Expiration、Address_Invitee、Address_PCCBS_Device_Client、Hash_Password_PCCBS_Device_P2P、Password_PCCBS_Device_P2P_Expiration及Status)中。在步骤717,将Password_PCCBS_Device_P2P传送至受邀者通知位址Address_Invitee。在步骤743,将Password_PCCBS_Device_P2P传送至受邀者(标示为720);在步骤718,清除Password_PCCBS_Device_P2P。在步骤719,受邀者指定的PCCBS装置用户端位址(Address_PCCBS_Device_Client)及PCCBS装置位址(Address_PCCBS_Device)被确认。在步骤744,将受邀者指定的PCCBS装置用户端位址传送至PCCBS装置用户端(标示为706);在步骤720,从受邀者装置的角度观之,接受Password_PCCBS_Device_P2P,并保存以备将来使用。
图8例示了根据本发明的PCCBS装置用户端连接至PCCBS的通讯的流程图。从PCCBS装置用户端的角度观之,在步骤800,在广域网路开启PCCBS_VPN_App。在步骤801,从已注册的PCCBS VPN资料库(PCCBS_VPN database)选择一Address_PCCBS_VPN。在步骤802,在PCCBS_VPN_App上选择「连接至PCCBS_VPN(Connect to PCCBS_VPN)」指令。在步骤803,将点对点连接要求传送至Address_PCCBS_VPN。在步骤840,将所述点对点连接要求传送至PCCBS_VPN Utility(标示为810)。在步骤804,点对点协商启动使用Address_PCCBS_VPN_Client与位于Address_PCCBS_VPN的PCCBS_VPN通讯。在步骤841,PCCBS装置用户端与PCCBS_VPN Utility(标示为811)通讯。在步骤805,接受PCCBS_VPN_Profile档案以在Address_PCCBS_VPN启动与PCCBS_VPN的智能型VPN连接。在步骤806,建立PCCBS_VPN及装置用户端之间的点对点连接。在步骤843,PCCBS装置用户端与PCCBS_VPN Utility(标示为813)通讯。在步骤807,使用用户端的身份验证(Connect to PCCBS_VPN、Address_PCCBS_VPN、Address_PCCBS_VPN_Client及Password_PCCBS_VPN_P2P)登录PCCBS_VPN。在步骤844,所述用户端的身份验证被发送至PCCBS_VPN Utility(标示为814)。在步骤808,PCCBS装置用户端等待验证。在步骤809,启动安全的点对点通讯。在步骤846,PCCBS装置用户端与PCCBS_VPN Utility(标示为817)通讯。在步骤820,PCCBS装置用户端安全地连接至位于PCCBS_VPN的虚拟私有区域网路。
从PCCBS_VPN Utility的角度观之,在步骤810,接受来自Address_PCCBS_VPN_Client的点对点连接要求。在步骤811,点对点协商开始使用Address_PCCBS_VPN与位于Address_PCCBS_VPN_Client的PCCBS_VPN Client通讯。在步骤841,PCCBS_VPN Utility与PCCBS装置用户端(标示为804)通讯。在步骤812,将PCCBS_VPN_Profile档案传送至Address_PCCBS_VPN_Client以启动智能型VPN连接。在步骤842,将PCCBS_VPN_Profile档案传送至PCCBS装置用户端(标示为805)。在步骤813,建立PCCBS_VPN及装置用户端之间的点对点连接。在步骤843,PCCBS_VPN Utility与PCCBS装置用户端(标示为806)通讯。在步骤814,接受PCCBS_VPN用户端的身份验证(Connect to PCCBS_VPN、Address_PCCBS_VPN、Address_PCCBS_VPN_Client及Password_PCCBS_VPN_P2P)。在步骤815,检索基于PCCBS VPN用户端资料库(PCCBS_VPN Client database)的Address_PCCBS_VPN_Client的项目列表(Access_Code、Code_Expiration、Address_Invitee、Address_PCCBS_VPN_Client、Hash_Password_PCCBS_VPN_P2P、Password_PCCBS_VPN_P2P_Expiration及Status)。在步骤816,透过检查所述杂凑值是否与基于PCCBS_VPN Client database的Address_PCCBS_VPN_Client的Hash_Password_PCCBS_VPN_P2P项目相匹配,以验证现有的点对点(P2P)密码。在步骤845,将现有的点对点(P2P)密码传送至PCCBS装置用户端(标示为808)。在步骤817,启动安全的点对点通讯。在步骤846,PCCBS_VPN Utility与PCCBS装置用户端(标示为809)通讯。在步骤818,PCCBS_VPN Utility回呼至PCRS并启动与PCRS的点对点通讯。在步骤847,PCCBS装置用户端安全地连接至PCRS上的虚拟私有区域网路(标示为820)。在步骤819,PCCBS_VPN Utility在PCRS装置用户端及PCCBS装置用户端或另一PCCBS装置用户端之间建立点对点通讯通道。在步骤848,PCCBS装置用户端开始连接至PCRS装置用户端或另一PCCBS装置用户端(标示为821)。
图9例示了根据本发明的PCCBS管理员查看PCCBS的用户端的通讯的流程图。从管理员装置的角度观之,在步骤900,在广域网路开启PCCBS_Device_App。在步骤901,从已注册的PCCBS装置资料库(PCCBS_Device database)选择一Address_PCCBS_Device。在步骤902,在PCCBS_Device_App上选择「查看私有云端回呼伺服器装置用户端(View PCCBS_Device Client)」指令。在步骤903,选择PCCBS装置用户端资料库(PCCBS_Device Clientdatabase)的一查看项目作为一查阅索引。在步骤904,使用管理员的身份验证(ViewPCCBS_Device Client、Admin_name、Admin_password及View entry)登录PCCBS。在步骤940,将所述身份验证传送至PCCBS_Device Utility(标示为910)。在步骤905,管理员装置等待PCCBS验证。在步骤906,基于所述查阅索引显示PCCBS_Device Client database的项目列表(Access_Code、Code_Expiration、Address_Invitee、Address_PCCBS_Device_Client、Hash_Password_PCCBS_Device_P2P、Password_PCCBS_Device_P2P_Expiration及Status)。
在步骤910,从PCCBS_Device Utility的角度观之,接受PCCBS_Device用户端的身份验证(View PCCBS_Device Client、Admin_name、Admin_password及View entry)。在步骤911,验证所述管理员的身份验证(Admin_name、Admin_password)。在步骤941,将所述管理员的身份验证传送至管理员装置(标示为905)。在步骤912,将所述查看项目作为所述查阅索引,以基于所述查阅索引从PCCBS_Device Client database的项目列表(Access_Code、Code_Expiration、Address_Invitee、Address_PCCBS_Device_Client、Hash_Password_PCCBS_Device_P2P、Password_PCCBS_Device_P2P_Expiration及Status)作出回复。在步骤942,将所述回复传送至管理员装置(标示为906)。
图10例示了根据本发明的PCCBS管理员对于PCCBS装置用户端重设定点对点密码及编辑属性的通讯的流程图。从管理员装置的角度观之,在步骤1000,在广域网路开启PCCBS_Device_App。在步骤1001,从已注册的PCCBS装置资料库(PCCBS_Device database)选择一Address_PCCBS_Device。在步骤1002,在PCCBS_Device_App选择「重置点对点密码(Reset P2P Password)」或「编辑属性(Edit Attributes)」指令。在步骤1003,输入受邀人通知位址Address_Invitee作为查阅索引。在步骤1004,使用管理员的身份验证(Reset P2PPassword/Edit Attributes、Admin_name、Admin_password及Address_Invitee)登录PCCBS。在步骤1040,将所述管理员的身份验证传送至PCCBS_Device Utility(标示为1010)。在步骤1005,所述管理员装置等待PCCBS装置验证。在步骤1006,基于PCCBS装置用户端资料库(PCCBS_Device Client database)的Address_Invitee显示项目列表(Access_Code、Code_Expiration、Address_Invitee、Address_PCCBS_Device_Client、Hash_Password_PCCBS_Device_P2P、Password_PCCBS_Device_P2P_Expiration及Status)。在步骤1007,若选择「重置点对点密码」指令,则管理员装置等待完成。在步骤1008,若选择「编辑属性」指令,则根据需要来编辑属性。其中,所述属性包含PCCBS装置用户端的状态(Active、Inactive、Deleted)、虚拟区域网路的子网路及PPCBS_App link,但不限于此。在步骤1044,将所述属性传送至PCCBS_Device Utility(标示为1017)。
从PCCBS_Device Utility的角度观之,在步骤1010,接受PCCBS管理员的身份验证(P2P Password/编辑属性、Admin_name、Admin_password及Address_Invitee)。在步骤1011,验证所述管理员的身份验证(Admin_name、Admin_password)。在步骤1041,将PCCBS管理员的身份验证传送至管理员装置(标示为1005)。在步骤1012,将Address_Invitee作为所述查阅索引,以基于PCCBS_Device Client database内的Address_Invite的项目列表(Access_Code、Code_Expiration、Address_Invitee、Address_PCCBS_Device_Client、Hash_Password_PCCBS_Device_P2P、Password_PCCBS_Device_P2P_Expiration及Status)作出回复。在步骤1042,将所述回复传送至PCCBS_Device Utility(标示为1006)。在步骤1013,若选择「重置点对点密码」指令。在步骤1014,产生一新的Password_PCCBS_Device_P2P,并保存位于Hash_Password_PCCBS_Device_P2P的Password_PCCBS_Device_P2P的杂凑值。在步骤1043,将所述新的Password_PCCBS_Device_P2P传送至管理员装置(标示为1007)。在步骤1015,将Access_Code、Password_PCCBS_Device_P2P传送至受邀者通知位址Address_Invitee,并清除Password_PCCBS_Device_P2P。在步骤1045,将Access_Code,Password_PCCBS_Device_P2P传送至受邀者(标示为1020)。在步骤1016,若选择「编辑属性」指令。在步骤1017,接受所述编辑属性且储存于PCCBS装置(PCCBS_Device)。
从受邀者装置的角度观之,在步骤1020,受邀人通知位址Address_Invitee接受Access_Code及Password_PCCBS_Device_P2P。
图11例示了根据本发明的PCCBS装置用户端(PCCBS Device Client)修改PCCBS装置用户端的点对点密码的通讯的流程图。从PCCBS装置用户端的角度观之,在步骤1100,从广域网路建立安全的VPN连接后,在广域网路开启PCCBS_Device_App。在步骤1101,从已注册的PCCBS装置资料库(PCCBS_Device database)选择一Address_PCCBS_Device。在步骤1102,在PCCBS_Device_App选择「修改点对点密码(Change P2P Password)」指令。在步骤1103,使用用户端的身份验证(Change P2P Password、Address_PCCBS_Device、Address_PCCBS_Device_Client及Password_PCCBS_Device_P2P)登录PCCBS。在步骤1140,将所述用户端的身份验证传送至PCCBS_Device Utility(标示为1110)。在步骤1104,PCCBS装置用户端等待PCCBS装置验证。在步骤1105,输入新的点对点密码以及重新输入直到它们匹配。在步骤1142,将新的密码传送至PCCBS_Device Utility(标示为1113)。
从PCCBS_Device Utility的角度观之,在步骤1110,接受PCCBS装置用户端的身份验证(Change P2P Password、Address_PCCBS_Device、Address_PCCBS_Device_Client及Password_PCCBS_Device_P2P)。在步骤1111,基于PCCBS装置用户端资料库(PCCBS_DeviceClient database)的Address_PCCBS_Device_Client检索Hash_Password_PCCBS_Device_P2P项目。在步骤1112,透过检查所述杂凑值是否与基于所述PCCBS_Device Clientdatabase的Address_PCCBS_Device_Client的Hash_Password_PCCBS_Device_P2P项目(Access_Code、Code_Expiration、Address_Invitee、Address_PCCBS_Device_Client、Hash_Password_PCCBS_Device_P2P、Password_PCCBS_Device_P2P_Expiration及Status)相匹配,以验证现有的点对点密码。在步骤1141,将现有的点对点密码传送至PCCBS DeviceClient(标示为1104)。在步骤1113,接受新的点对点密码Password_PCCBS_Device_P2P。在步骤1114,将所述新的点对点密码杂凑为Hash_Password_PCCBS_Device_P2P。在步骤1115,基于所述PCCBS_Device Client database的Address_PCCBS_Device_Client(Access_Code、Code_Expiration、Address_Invitee、Address_PCCBS_Device_Client、Hash_Password_PCCBS_Device_P2P、Password_PCCBS_Device_P2P_Expiration及Status)更新Hash_Password_PCCBS_Device_P2P。清除所述点对点密码Password_PCCBS_Device_P2P。
图12例示了通过一云端网际网路(先前技术)的装置用户端(Device Client1)1及装置用户端(Device Client2)2之间的点对点连接机制的通讯的流程图。在云端网路上的装置用户端1及装置用户端2可通过一公用路由伺服器(Public Routing Server)112或一公用VPN路由伺服器(Public VPN Routing Server)114相互通讯。首先,装置用户端1的应用程序(Device Client1 App)(标示为1201)使用其在传输控制协定(TransmissionControl Protocol;TCP)/使用者资料包协定(User Datagram Protocol;UDP)的IP位址及通讯埠的性能注册至公用VPN路由伺服器Utility(Public VPN Routing Server Utility)(标示为1200),Device Client1 App、IP位址及通讯埠与路由伺服器保持活动状态(标示为1203)。接着,装置用户端1的应用程序(Device Client1 App)(标示为1201)要求PublicVPN Routing Server Utility 1200连接至装置用户端2(标示为1204);Public VPNRouting Server Utility(标示为1200)将装置用户端1在TCP/UDP协定的IP位址及通讯埠的性能与其连接意图通知装置用户端2(标示为1205);装置用户端2的应用程序(DeviceClient2 App)(标示为1202)以其注册回复PublicVPN Routing Server Utility(标示为1200),其中所述注册包含在TCP/UDP协定的IP位址及通讯埠的性能,装置用户端2的IP位址及通讯埠的性能通过与Public VPN Routing Server Utility(标示为1200)的连接,而保持活动状态(标示为1206);Public VPN Routing Server Utility(标示为1200)将装置用户端2在TCP/UDP协定的IP位址及通讯埠的性能回应至装置用户端1(标示为1207);装置用户端1接收到装置用户端2在TCP/UDP协定的IP位址及通讯埠的性能后,Device Client1App(标示为1201)通过装置用户端2的防火墙开始穿孔(标示为1208);Device Client2 App(标示为1202)通过装置用户端1的防火墙也开始穿孔(标示为1209);最后,防火墙的两侧都被穿孔,装置用户端1及装置用户端2之间开始点对点通讯(标示为1210)。需注意,若没有Public VPN Routing Server,则不可能有Routing Server Utility及装置用户端1或装置用户端2之间的连接机制,所述连接机制的基本流程是必须依赖于Public VPN RoutingServer。
图13例示了通过一云端网际网路(先前技术)的PCRS及PCCBS之间的点对点连接机制的通讯的流程图。如图13所示,根据本发明的通过云端网路的装置用户端,其不需要公用VPN路由伺服器(Public VPN Routing Server)来连接及存取至另一装备用户端或在伺服器下的网路服务。装置用户端1及云端网路上的PCCBS可相互通讯,而不需要通过一公用路由伺服器112或公用VPN路由伺服器114。装置用户端1的应用程式(Device Client1 App)(标示为1301)通过用户端讯息盒215,要求连接至PCRS Utility(伺服器部分)(标示为1300),且如图8所示,PCRS Utility具有在TCP/UDP协定的IP位址及通讯埠的性能。PCRSDevice Client1 App、际网路协定位址及通讯埠与PCRS Utility保持活动状态(标示为1303);PCRS Utility(伺服器部分)通过回呼伺服器讯息盒接收注册(未绘示);通过用户端讯息盒215,PCRS装置用户端1要求PCRS Utility(伺服器部分)连接至PCRS Utility(用户端部分)(标示为1304);PCRS Utility(伺服器部分)1300通过回呼伺服器讯息盒(未绘示)接收要求,在标示1305,并将PCRS装置用户端1在TCP/UDP协定的IP位址及通讯埠的性能与其连接意图通知PCRS Utility(用户端部分)(标示为1302);PCRS Utility(用户端部分)(标示为1302)以其注册回复PCRS Utility(伺服器部分)(标示为1300),其中所述注册包含在TCP/UDP协定的IP位址及通讯埠的性能。装置用户端2的IP位址及通讯埠的性能通过与PCRS Utility(伺服器部分)(标示为1300)的连接,而保持活动状态。PCRS Utility(伺服器部分)(标示为1300)通过回呼伺服器讯息盒(未绘示)以将装置用户端2在TCP/UDP协定的IP位址及通讯埠的性能回应至Device Client1 App(标示为1301)。在通过用户端讯息盒215接收到PCRS Utility(用户端部分)在TCP/UDP协定的IP位址及通讯埠的性能后,PCRSDevice Client1App(标示为1301)通过PCRS Utility(用户端部分)的防火墙开始穿孔(标示为1308)。PCRS Utility(用户端部分)(标示为1302)通过PCRS Device Client1的防火墙也开始穿孔(标示为1309);最后,防火墙的两侧都被穿孔,PCRS Utility(用户端部分)及PCRS Utility(用户端部分)之间开始点对点通讯(标示为1310)。PCRS Utility及PCRSDevice Client1之间的所有资讯交换皆是通过回呼伺服器讯息盒(未绘示),而不是通过一公用路由伺服器212或一公用VPN路由伺服器214。如步骤820所示,PCRS Device Client1可安全地连接至PCRS上的虚拟私有区域网路。PCRS Device Client1可存取PCRS下可存取的任何装置用户端206或私有网路服务228。如图13所示,其他的PCRS Device Client1(未201、221、209、210及211)可通过相同的连接机制连接至PCRS。一旦任何一对的PCRS装置用户端(PCRS Device Clients)及PCCBS装置用户端(PCCBS Device Clients)连接至PCRS及PCCBS的虚拟私有区域网路240、2400,即可以在彼此之间进行用于文字、语音及视讯的私有且安全的通讯。
图14例示了通过一云端网际网路的PCRS、PCCBS、PCRS装置用户端(PCRS DeviceClients)及PCCBS装置用户端(PCCBS Device Clients)之间的点对点连接机制的通讯的流程图。根据本发明的通过云端网路的装置用户端,其不需要公用云端路由伺服器来连接及存取至PCCBS、PCCBS、另一装置用户端或另一在伺服器下的网路服务。如图14所述,装置用户端1及云端网路上的PCRS可相互通讯,而不需要通过一公用路由伺服器112或公用VPN路由伺服器114。如图5及图14的代号0(标示为1400)所述,首先通过PCRS Device Utility(标示为1421),PCCBS管理员装置(标示为1420)初始化及预备PCCBS(标示为1428)。之后,PCRSUtility(标示为1421)将PCCBS(标示为1428)内部的讯息传送至PCRS_VPN Utility(标示为1422)。接着,请参图14的代号1(标示为1401)及图15,向PCCBS VPN Utility(标示为1423)注册PCCBS注册讯息,其包含在TCP/UDP协定的IP位址及通讯埠的性能。如图16所示,还建立PCCBS元组(Tuple)及通讯接口(Communication Socket)(标示为1600)。通过与PCCBSUtility(标示为1401)的连接,装置用户端2的IP位址及通讯埠的性能保持活动状态。在注册后,PCRS_VPN Utility连接至PCCBS_VPN(标示为1602),并在PCRS_VPN及PCCBS_VPN(标示为1619)之间建立点对点通讯通道。PCCBS_VPN Utility(标示为1423)透过PCCBS(标示为1427)内部的讯息与PCCBS_Device Utility(标示为1424)通讯。请参图14的代号2(标示为1402),PCCBS_Device Utility保持在一循环且等待所述PCCBS装置用户端的要求。如图7所示,首先PCCBS Device Client1(标示为1405)使用在TCP/UDP协定的IP位址及通讯埠的性能,以注册至PCCBS_Device Utility(标示为1424);通过PCCBS_Device Utility(标示为1424),PCCBS Device Client1、IP位址及通讯埠保持活动状态(请参图7及图14的代号3-1(标示为1403))。The PCCBS_Device Utility(标示为1424)将PCCBS(标示为1427)内部的注册及连接要求传送至PCCBS_VPN Utility(标示为1423)。如图8所示,在注册后,PCCBSDevice Client1(标示为1425)连接至PCCBS_VPN(请参图8的步骤802),并在PCCBS DeviceClient1(标示为1424)及PCCBS_VPN(请参图8的步骤817)之间建立点对点通讯通道。请参图14的代号5(标示为1405)、代号7(标示为1407)及图8的步骤818,PCCBS_VPN Utility(标示为1423)回呼至PCRS_VPN Utility(标示为1422),以在PCCBS_VPN Utility(标示为1423)与PCRS_VPN Utility(标示为1422)之间建立点对点通讯通道。当PCCBS_VPN Utility(标示为1423)至PCRS_VPN Utility(标示为1422)的回呼动作成功后,终于在PCCBS_DeviceClient1及PCRS_VPN之间建立点对点通讯通道,进而连接至PCRS Device Client2(标示为1426)、或另一个PCCBS装置用户端3(PCCBS Device Client3)(标示为1401),假设PCCBSDevice Client3也成功连接至PCCBS_VPN Utility(标示为1423)。图17例示了从PCCBS_VPNUtility至PCRS_VPN的回呼动作(请参图8的步骤818)。
图15例示了根据本发明的PCRS注册至PCCBS的通讯的流程图。从PCRS的角度观之,在步骤1500,建立PCCBS元组及通讯接口。若有必要(未绘示),创建PCCBS装置用户端位址(Address_PCCBS_Device_Client)。接着,在步骤1501,发布「注册一PCCBS(Register aPrivate Cloud Call-Back Server)」指令。在步骤1502,若尚未配置PCCBS_DeviceClient,则配置Address_PCCBS_Device_Client及Password_PCCBS_Device_Client。其中Password_PCCBS_Device_P2P是与用户端的讯息盒(未绘示)位址相关的讯息盒密码,其讯息盒位址是用于Address_PCCBS_Device_Client的点对点通讯。在步骤1502,Address_PCCBS_Device_Client及Password_PCCBS_Device_Client注册至用户端讯息盒。在步骤1503,从受邀者撷取Address_PCCBS_Device及Access_Code。所述资讯最初是透过受邀者装置620接收。
在步骤1504,通过用户端讯息盒传送Address_PCCBS_Device、Access_Code及用户端身份验证(Register a Private Cloud Call-Back Server、Address_PCCBS_Device、Address_PCCBS_Device_Client及Access_Code)至PCCBS。在步骤1540,将Address_PCCBS_Device及Access_Code传送至PCCBS(标示为1510)。在步骤1505,所述PCRS通过用户端讯息盒等待所述PCCBS的验证。在步骤1506,所述PCRS通过用户端讯息盒等待所述PCCBS的注册完成确认。在步骤1507,若是新项目,则在PCCBS_Device_App上注册PCCBS装置伺服器资料库(PCCBS_Device Server database)中的Address_PCCBS_Device项目。
从PCCBS_Device Utility的角度观之,在步骤1510,接收PCCBS装置用户端(PCCBS_Device Client)的身份验证(Register a Private Cloud Call-Back Server、Address_PCCBS_Device、Address_PCCBS_Device_Client及Access_Code)。在步骤1512,进行验证以检查Address_PCCBS_Device_Client是否在PCCBS装置用户端资料库(PCCBS_Device Client database)中。若是,则受邀者指定的PCCBS装置用户端位址(Address_PCCBS_Device_Client)及PCCBS装置位址(Address_PCCBS_Device)被确认(标示为1519),然后返回。若否,Access_Code被验证(标示为1512);在步骤1513,Access_Code上的Code_Expiration在PCCBS_Device Client database中被验证。在步骤1541,Access_Code上的Code_Expiration被传送至PCCBS装置用户端(标示为1505)。在步骤1514,产生Password_PCCBS_Device_P2P、Password_PCCBS_Device_P2P_Expiration及Status与相关的Access_Code、Code_Expiration、Address_Invitee及Address_PCCBS_Device_Client。在步骤1515,将Password_PCCBS_Device_P2P的杂凑值保存为Hash_Password_PCCBS_Device_P2P。在步骤1516,将Address_PCCBS_Device_Client、Hash_Password_PCCBS_Device_P2P、Password_PCCBS_Device_P2P_Expiration及Status储存至PCCBS_Device Client database的项目(Access_Code、Code_Expiration、Address_Invitee、Address_PCCBS_Device_Client、Hash_Password_PCCBS_Device_P2P、Password_PCCBS_Device_P2P_Expiration及Status)中。在步骤1517,将Password_PCCBS_Device_P2P传送至PCRS讯息盒。在步骤1518,清除Password_PCCBS_Device_P2P。在步骤1519,受邀者指定的PCCBS装置用户端位址(Address_PCCBS_Device_Client)及PCCBS装置位址(Address_PCCBS_Device)被确认。在步骤1544,将受邀者指定的PCCBS装置用户端位址传送至PCCBS装置用户端(标示为1506)。在步骤1520,从受邀者装置的角度观之,接受Password_PCCBS_Device_P2P,并保存以备将来使用。
图16例示了根据本发明的PCRS连接至PCCBS的通讯的流程图。从PCRS的角度观之,在步骤1600,建立PCCBS元组及通讯接口。在步骤1601,从已注册的PCCBS VPN资料库(PCCBS_VPN database)选择一Address_PCCBS_VPN。在步骤1602,在PCCBS_VPN_App选择「连接至PCCBS_VPN(Connect to PCCBS_VPN)」指令。在步骤1603,将点对点连接要求传送至Address_PCCBS_VPN。在步骤1640,将点对点连接要求传送至PCCBS_VPN Utility(标示为1610)。点对点协商开始使用Address_PCCBS_VPN_Client与位于Address_PCCBS_VPN的PCCBS_VPN通讯。在步骤1641,PCCBS_VPN与PCCBS_VPN Utility(标示为1611)通讯。在步骤1605,接受PCCBS_VPN_Profile档案以在Address_PCCBS_VPN启动与PCCBS_VPN的智能型VPN连接。在步骤1606,建立PCCBS_VPN及装置用户端之间的点对点连接。在步骤1643,PCCBS_VPN与PCCBS_VPN Utility(标示为1613)通讯。在步骤1607,使用用户端的身份验证(Connect to PCCBS_VPN、Address_PCCBS_VPN、Address_PCCBS_VPN_Client及Password_PCCBS_VPN_P2P)登录PCCBS_VPN。在步骤1644,所述用户端的身份验证被发送至PCCBS_VPNUtility(标示为1614)。在步骤1608,PCCBS_VPN等待验证。在步骤1609,开始安全的点对点通讯。在步骤1646,PCCBS_VPN与PCCBS_VPN Utility(标示为1617)通讯。在步骤1620,PCCBS_VPN安全地连接至位于PCCBS_VPN的虚拟私有区域网路。
从PCCBS_VPN Utility的角度观之,在步骤1610,接受来自Address_PCCBS_VPN_Client的点对点连接要求。在步骤1611,点对点协商开始使用Address_PCCBS_VPN与位于Address_PCCBS_VPN_Client的PCCBS_VPN Client通讯。在步骤1641,PCCBS_VPN Utility与PCRS_VPN(标示为1604)通讯。在步骤1612,将PCCBS_VPN_Profile档案传送至Address_PCCBS_VPN_Client以启动智能型VPN连接。在步骤1642,将PCCBS_VPN_Profile档案传送至PCRS_VPN(标示为1605)。在步骤1613,建立PCCBS_VPN及装置用户端之间的点对点连接。在步骤1643,PCCBS_VPN Utility与PCCBS_VPN(标示为1606)通讯。在步骤1614,接受PCCBS_VPN用户端的身份验证(Connect to PCCBS_VPN、Address_PCCBS_VPN、Address_PCCBS_VPN_Client及Password_PCCBS_VPN_P2P)。在步骤1615,检索基于PCCBS VPN用户端资料库(PCCBS_VPN Client database)的Address_PCCBS_VPN_Client的项目清单(Access_Code、Code_Expiration、Address_Invitee、Address_PCCBS_VPN_Client、Hash_Password_PCCBS_VPN_P2P、Password_PCCBS_VPN_P2P_Expiration及Status)。在步骤1616,透过检查所述杂凑值是否与基于PCCBS_VPN Client database的Address_PCCBS_VPN_Client的Hash_Password_PCCBS_VPN_P2P项目相匹配,以验证现有的点对点(P2P)密码。在步骤1645,将现有的点对点(P2P)密码传送至PCRS_VPN(标示为1608)。在步骤1617,启动安全的点对点通讯。在步骤1646,PCCBS_VPN Utility与PCRS_VPN(标示为1609)通讯。在步骤1619,PCCBS_VPN Utility在PCRS_VPN及PCCBS_VPN之间建立点对点通讯通道。在步骤1645,PCRS_VPN开始连接至PCCBS_VPN(标示为1621)。
图17例示了根据本发明的PCCBS回呼至PCRS的通讯的流程图。从PCCBS的角度观之,在步骤1700,建立PCCBS元组及通讯接口。在步骤1701,从已注册的PCRS VPN资料库(PCRS_VPN database)选择一Address_PCRS_VPN。在步骤1702,在PCRS_VPN_App选择「连接至PCRS_VPN(Connect to PCRS_VPN)」指令。在步骤1703,将点对点连接要求传送至Address_PCRS_VPN。在步骤1740,将点对点连接要求传送至PCRS_VPN Utility(标示为1710)。点对点协商开始使用Address_PCRS_VPN_Client与位于Address_PCRS_VPN的PCRS_VPN通讯。在步骤1741,PCRS_VPN与PCRS_VPN Utility(标示为1711)通讯。在步骤1705,接受PCRS_VPN_Profile档案以在Address_PCRS_VPN启动与PCRS_VPN的智能型VPN连接。在步骤1706,建立PCRS_VPN及装置用户端之间的点对点连接。在步骤1743,PCRS_VPN与PCRS_VPNUtility(标示为1713)通讯。在步骤1707,使用用户端的身份验证(Connect to PCRS_VPN、Address_PCRS_VPN、Address_PCRS_VPN_Client及Password_PCRS_VPN_P2P)登录PCCBS_VPN。在步骤1744,所述用户端的身份验证被发送至PCRS_VPN Utility(标示为1714)。在步骤1708,PCRS_VPN等待验证。在步骤1709,开始安全的点对点通讯。在步骤1746,PCRS_VPN与PCRS_VPN Utility(标示为1717)通讯。PCCBS_VPN Utility在PCRS_VPN及PCCBS_VPN之间建立点对点连接通道(标示为1719)。在步骤1721,PCCBS在PCCBS_VPN Device Client及PCRSDevice Client或另一PCCBS_VPN Device Client之间建立点对点连接通道。
从PCRS_VPN Utility的角度观之,在步骤1710,接受来自Address_PCRS_VPN_Client的点对点连接要求。在步骤1711,点对点协商开始使用Address_PCRS_VPN与位于Address_PCRS_VPN_Client的PCRS_VPN Client通讯。在步骤1741,PCRS_VPN Utility与PCRS_VPN(标示为1704)通讯。在步骤1712,将PCRBS_VPN_Profile档案传送至Address_PCRS_VPN_Client以启动智能型VPN连接。在步骤1742,将PCRS_VPN_Profile档案传送至PCRS_VPN(标示为1705)。在步骤1713,建立PCRS_VPN及装置用户端之间的点对点连接。在步骤1743,PCRS_VPN Utility与PCRS_VPN(标示为1706)通讯。在步骤1714,接受PCRS_VPN用户端的身份验证(Connect to PCRS_VPN、Address_PCRS_VPN、Address_PCRS_VPN_Client及Password_PCRS_VPN_P2P)。在步骤1715,检索基于PCCBS VPN用户端资料库(PCRS_VPNClient database)的Address_PCRS_VPN_Client的项目清单(Access_Code、Code_Expiration、Address_Invitee、Address_PCRS_VPN_Client、Hash_Password_PCRS_VPN_P2P、Password_PCRS_VPN_P2P_Expiration及Status)。在步骤1716,透过检查所述杂凑值是否与基于PCRS_VPN Client database的Address_PCRS_VPN_Client的Hash_Password_PCRS_VPN_P2P项目相匹配,以验证现有的点对点(P2P)密码。在步骤1745,将现有的点对点(P2P)密码传送至PCRS_VPN(标示为1708)。在步骤1717,启动安全的点对点通讯。在步骤1746,PCCBS_VPN Utility与PCRS_VPN(标示为1709)通讯。PCCBS_VPN Utility在PCRS_VPN及PCCBS_VPN之间建立点对点通讯通道(标示为1709)。在步骤1748,PCRS在PCCBS_VPNDevice Client及PCRS Device Client或另一PCCBS_VPN Device Client之间建立点对点连接通道(标示为1721)。
虽然本发明已经根据上述实施例被描述,本领域普通技术人员亦可轻易地明了这些实施例还可以有更多的变化,且这些变化没有脱离本发明的基本精神。据此,本领域普通技术人员可以不脱离专利申请范围而做出更多本发明的实施例改变。
Claims (17)
1.一种与一公用云端网路一同使用的方法,所述方法包含:
在一用户端伺服器关系中,设定至少一私有云端路由伺服器、至少一私有云端回呼伺服器及至少一智能型装置用户端;
其中所述至少一私有云端路由伺服器包含与所述至少一私有云端路由伺服器相关的一第一讯息盒,所述第一讯息盒位于所述公用云端网路中;
其中所述至少一智能型装置用户端包含与所述至少一智能型装置用户端相关的一第二讯息盒,所述第二讯息盒位于所述公用云端网路中;以及
其中所述至少一私有云端回呼伺服器在所述公用云端网路上代管所述第一讯息盒及第二讯息盒;
用一安全的方法在所述第一讯息盒与所述第二讯息盒之间传递一会谈讯息;
其中由位于所述至少一私有云端路由伺服器及所述至少一智能型装置用户端之间的所述至少一私有云端回呼伺服器代管的一安全的会谈讯息连接机制包含:初始化及预备所述至少一私有云端路由伺服器及所述至少一私有云端回呼伺服器,创建一私有云端回呼伺服器用户端,查看所述私有云端回呼伺服器用户端,编辑一私有云端回呼伺服器点对点密码及所述私有云端回呼伺服器的一状态,透过所述至少一智能型装置用户端修改所述私有云端回呼伺服器点对点密码,以及透过所述至少一智能型装置用户端连接至所述至少一私有云端路由伺服器;
其中所述会谈讯息被所述至少一私有云端回呼伺服器及所述至少一智能型装置用户端验证;
其中因应于所述会谈讯息被验证,所述至少一智能型装置用户端与所述至少一私有云端回呼伺服器相互通讯;
其中根据被验证的所述会谈讯息,所述至少一智能型装置用户端通过所述公用云端网路安全地存取一私有网路服务;
设定至少一私有云端回呼伺服器,所述至少一私有云端回呼伺服器与至少一私有云端路由伺服器处于一用户端伺服器关系中;
其中因应于所述会谈讯息被验证,所述至少一私有云端回呼伺服器与所述至少一私有云端路由伺服器相互通讯;
其中所述至少一私有云端回呼伺服器与所述至少一私有云端回呼伺服器通过所述公用云端网路私有地且安全地相互通讯;
设定所述至少一智能型装置用户端,所述至少一智能型装置用户端与所述至少一私有云端回呼伺服器处于一用户端伺服器关系中;以及
设定至少一另外的智能型装置用户端,所述至少一另外的智能型装置用户端与所述至少一私有云端路由伺服器处于一用户端伺服器关系中;
其中因应于所述会谈讯息被验证,所述至少一智能型装置用户端及所述至少一另外的智能型装置用户端与所述至少一私有云端回呼伺服器及所述至少一私有云端路由伺服器相互通讯;以及
其中所述至少一智能型装置用户端及所述至少一另外的智能型装置用户端通过所述公用云端网路私有地且安全地相互通讯。
2.根据权利要求1所述的方法,其中所述至少一私有云端回呼伺服器包含:
一计算装置;
至一网路的一连接;以及
一程序,执行储存在一储存器的指令,以令所述至少一私有云端回呼伺服器执行以下动作:
创建及管理一经验证的用户端清单,以容纳复数个智能型装置用户端;
传送一会谈邀请至所述第二讯息盒;
从所述第一讯息盒撷取所述至少一智能型装置用户端的一会谈存取要求;以及
传送一会谈确认至所述第二讯息盒。
3.根据权利要求2所述的方法,其中所述程序还执行储存在所述储存器的指令,以令所述至少一私有云端回呼伺服器执行以下动作:
传送一通讯要求至所述至少一智能型装置用户端;
传送一通讯要求至所述至少一私有云端路由伺服器;
绑定所述至少一私有云端回呼伺服器及所述至少一私有云端路由伺服器之间的网路连接;
路由来自所述至少一私有云端回呼伺服器一侧的所述至少一智能型装置用户端的一新进要求至所述至少一私有云端路由伺服器;
与所述至少一私有云端回呼伺服器的所述侧的所述至少一智能型装置用户端建立一安全的点对点通讯;
从所述至少一私有云端路由伺服器一侧的所述至少一智能型装置用户端启用所述至少一私有网路服务的存取;
根据所述智能型装置用户端的要求回呼至所述至少一私有云端路由伺服器,以连接至所述至少一另外的智能型装置用户端,所述至少一私有云端路由伺服器在所述至少一私有云端路由伺服器的一虚拟私有网路中可达到所述至少一另外的智能型装置用户端;以及
启用所述至少一私有云端回呼伺服器的所述侧的所述至少一智能型装置用户端及所述至少一私有云端路由伺服器的所述侧的所述至少一另外的智能型装置用户端之间的私有且安全的通讯。
4.根据权利要求2所述的方法,其中所述至少一私有云端回呼伺服器的所述侧的所述至少一智能型装置用户端包含:
一计算装置;以及
通过一路由器至一网路的一连接;
其中所述路由器具有一程序,所述程序执行储存在储存器的指令,以令所述至少一智能型装置用户端执行以下动作:
从所述至少一智能型装置用户端讯息盒撷取一会谈邀请;
传送一会谈存取要求至所述至少一私有云端路由伺服器讯息盒;
从所述至少一智能型装置用户端讯息盒撷取一会谈确认;
传送一通讯要求至所述至少一私有云端回呼伺服器;
传送一通讯要求至所述至少一智能型装置用户端;
绑定所述至少一私有云端回呼伺服器及所述至少一智能型装置用户端之间的所述网路连接;
路由来自所述至少一私有云端回呼伺服器的一新进要求至所述至少一智能型装置用户端;
与所述至少一私有云端回呼伺服器建立一安全的点对点通讯;
通过所述至少一私有云端回呼伺服器存取所述至少一私有网路服务;以及
通过所述至少一私有云端路由伺服器与所述至少一私有云端路由伺服器一侧的至少一另外的智能型装置用户端进行通讯。
5.根据权利要求2所述的方法,其中所述至少一私有云端路由伺服器的所述侧的所述至少一智能型装置用户端包含:
一计算装置;
通过有线或无线至一网路的一连接;以及
一程序,执行储存在储存器的指令,以令所述至少一智能型装置用户端执行以下动作:
从所述至少一智能型装置用户端讯息盒撷取一会谈邀请;
传送一会谈回复至所述至少一私有云端路由伺服器讯息盒;
从所述至少一智能型装置用户端讯息盒撷取一会谈确认;
传送一存取要求至所述至少一私有云端回呼伺服器;
等待所述至少一私有云端路由伺服器回复;
绑定所述至少一私有云端路由伺服器及所述至少一智能型装置用户端之间的所述网路连接;
路由来自所述至少一私有云端路由伺服器的一新进要求至所述至少一智能型装置用户端;
与所述至少一私有云端路由伺服器建立一安全的点对点通讯;
通过所述至少一私有云端路由伺服器存取所述至少一私有网路服务;以及
通过所述至少一私有云端回呼伺服器与所述至少一私有云端回呼伺服器一侧的所述至少一另外的智能型装置用户端进行通讯。
6.根据权利要求4所述的方法,其中所述程序还:
随时随地存取所述至少一私有云端路由伺服器;
存取位于一防火墙后具有一固定或一浮动网际网路协定位址的所述至少一私有云端路由伺服器;
其中所述至少一私有云端回呼伺服器的所述侧的所述至少一智能型装置用户端不需要在一广域网路中的公用云端路由伺服器,不需要在局域网路中的额外路由器设置,且与所述至少一私有云端路由伺服器建立一安全的点对点通讯通道;
通过所述至少一私有云端回呼伺服器及所述至少一私有云端路由伺服器存取一私有网路服务;以及
通过所述至少一私有云端路由伺服器与所述至少一私有云端路由伺服器的所述侧的至少一另外的智能型装置用户端进行通讯。
7.根据权利要求5所述的方法,其中所述程序还包含:
随时随地存取所述至少一私有云端路由伺服器;
存取位于一防火墙后具有一固定或一浮动网际网路协定位址的所述至少一私有云端路由伺服器;
其中所述至少一智能型装置用户端不需要在一广域网路中的公用云端路由伺服器,不需要在局域网路中的额外路由器设置,且与所述伺服器建立一安全的点对点通讯;
通过所述至少一私有云端路由伺服器存取私有网路服务;以及
通过所述至少一私有云端路由伺服器与所述至少一另外的智能型装置用户端进行通讯。
8.根据权利要求4所述的方法,其中所述程序还包含:
随时随地存取所述至少一私有云端路由伺服器;
存取位于一防火墙后具有一固定或一浮动网际网路协定位址的所述至少一私有云端路由伺服器;
其中所述至少一智能型装置用户端不需要在一广域网路中的公用云端路由伺服器,不需要在局域网路中的额外路由器设置,且与所述至少一私有云端路由伺服器建立一安全的点对点通讯通道;
映射一区域实体输入输出至一虚拟私有云端路由伺服器输入输出;
通过所述至少一私有云端路由伺服器存取一私有网路服务;以及
通过所述至少一私有云端路由伺服器与至少一另外的智能型装置用户端进行通讯。
9.根据权利要求5所述的方法,其中所述程序还包含:
随时随地存取所述至少一私有云端路由伺服器;
存取位于一防火墙后具有一固定或一浮动网际网路协定位址的所述至少一私有云端路由伺服器;
其中所述至少一智能型装置用户端不需要在一广域网路中的公用云端路由伺服器,不需要在区域网路中的额外路由器设置,且与所述伺服器建立一安全的点对点通讯;
映射一区域实体输入输出至一虚拟伺服器输入输出;
通过所述至少一私有云端路由伺服器存取私有网路服务;以及
通过所述至少一私有云端路由伺服器与所述至少一另外的智能型装置用户端进行通讯。
10.根据权利要求1所述的方法,其中所述至少一私有云端路由伺服器包含:
一计算装置;
至一网路的一连接;以及
一程序,执行储存在一储存器的指令,以令所述至少一私有云端路由伺服器执行以下动作:
创建及管理一经验证的用户端清单以容纳复数个智能型装置用户端;
传送一会谈邀请至所述第二讯息盒;
从所述第一讯息盒撷取所述至少一智能型装置用户端的一会谈存取要求;以及
传送一会谈确认至所述第二讯息盒。
11.根据权利要求10所述的方法,其中所述程序还执行储存在所述储存器的指令,以令所述至少一私有云端路由伺服器执行以下动作:
传送一通讯要求至所述至少一智能型装置用户端;
传送一通讯要求至所述至少一私有云端路由伺服器;
绑定所述至少一私有云端路由伺服器及所述至少一私有云端路由伺服器之间的所述网路连接;
路由来自所述至少一私有云端路由伺服器一侧的所述至少一智能型装置用户端的一新进要求至所述至少一私有云端路由伺服器;
与所述至少一私有云端路由伺服器一侧的所述至少一智能型装置用户端建立一安全的点对点通讯;
从所述至少一私有云端路由伺服器一侧的所述至少一智能型装置用户端启用所述至少一私有网路服务的存取;以及
启用所述至少一私有云端回呼伺服器一侧的所述至少一智能型装置用户端及所述至少一私有云端路由伺服器的所述侧的所述至少一另外的智能型装置用户端之间的私有且安全的通讯。
12.一种在一私有云端回呼伺服器以及一私有云端回呼伺服器网路中的至少一智能型装置用户端之间提供一安全的会谈讯息连接机制的方法,所述方法包含:
初始化及预备所述私有云端回呼伺服器;
创建一私有云端回呼伺服器用户端;
查看所述私有云端回呼伺服器用户端;
编辑一私有云端回呼伺服器点对点密码及所述私有云端回呼伺服器的一状态;
透过所述至少一智能型装置用户端修改所述私有云端回呼伺服器点对点密码;
透过一系统管理者从一私有云端回呼伺服器区域网路重置所述私有云端回呼伺服器点对点密码及所述状态;以及
透过所述至少一智能型装置用户端连接至所述私有云端回呼伺服器。
13.一种用于一连接机制的一通讯流程的方法,所述连接机制是通过云端网路而介于所述至少一私有云端回呼伺服器装置用户端及所述至少一私有云端路由伺服器装置用户端之间,所述方法包含:
透过至少一私有云端回呼伺服器装置用户端应用程序要求通过一用户端讯息盒连接至一私有云端回呼伺服器的伺服器部分公用程序,其中所述私有云端回呼伺服器的伺服器部分公用程序通过一路由伺服器讯息盒接收一注册;
透过所述至少一私有云端路由伺服器装置用户端注册至所述私有云端路由伺服器公用程序;
透过所述私有云端路由伺服器公用程序注册至所述私有云端回呼伺服器的所述用户端部分公用程序;
透过所述私有云端回呼伺服器的用户端部分公用程序接收来自所述私有云端回呼伺服器的伺服器部分公用程序的要求;
透过具一连接意图的所述私有云端回呼伺服器的用户端部分公用程序,回呼至所述私有云端路由伺服器公用程序;
从所述私有云端路由伺服器公用程序传送一通讯要求至所述至少一私有云端路由伺服器装置用户端;以及
启动一点对点通讯,所述点对点通讯是从所述私有云端回呼伺服器装置用户端至所述私有云端回呼伺服器的用户端部分公用程序,再至所述私有云端回呼伺服器的伺服器部分公用程序,再至所述私有云端回呼伺服器的用户端部分公用程序,再至所述私有云端路由伺服器公用程序,最后再至所述私有云端路由伺服器装置用户端。
14.根据权利要求13所述的方法,
其中所述回呼伺服器讯息盒或所述用户端讯息盒被代管在一电子邮件伺服器、一文字讯息伺服器、一网页伺服器或一伺服器其中之一,所述伺服器被配置以代管所述私有云端回呼伺服器及所述私有云端回呼伺服器装置用户端之间资讯交换的一安全讯息;
其中所述回呼伺服器讯息盒或所述用户端讯息盒是可存取地,且在所述私有云端回呼伺服器或所述私有云端回呼伺服器装置用户端的安全及私有的控制之下;以及
其中当所述回呼伺服器讯息盒或所述用户端讯息盒停止时,可立即地替换或重新部署,而不会危害所述云端网路中的所述私有云端回呼伺服器及所述私有云端回呼伺服器装置用户端之间的通讯。
15.根据权利要求13所述的方法,还包含在一私有云端路由伺服器网路中的一私有云端路由伺服器及至少一智能型装置用户端之间提供一安全的会谈讯息连接机制,其中所述安全的会谈讯息连接机制包含:
初始化及预备所述私有云端路由伺服器;
创建一私有云端路由伺服器用户端;
查看所述私有云端路由伺服器用户端;
编辑一私有云端路由伺服器点对点密码及一状态;
透过所述至少一智能型装置用户端修改所述私有云端路由伺服器点对点密码;
透过一系统管理者从一私有云端路由伺服器区域网路重置所述私有云端路由伺服器点对点密码及所述状态;
连接至所述私有云端回呼伺服器的所述用户端部分;以及
透过所述至少一智能型装置用户端连接至所述私有云端回呼伺服器。
16.一种非暂态电脑可读取媒体,储存有可执行的指令,且当指令被执行,使一电脑执行下列操作:
在一用户端伺服器关系中,设定一私有云端回呼伺服器及一智能型装置用户端,
其中所述私有云端回呼伺服器包含一路由伺服器讯息盒公用程序,以存取位于一公用云端网路上的一第一讯息盒,
其中所述私有云端回呼伺服器注册所述智能型装置用户端的公用及私有网际网路协定位址,
其中所述智能型装置用户端包含一用户端讯息盒公用程序,以存取位于所述公用云端网路的一第二讯息盒,
其中所述私有云端回呼伺服器传送具有公用及私有网际网路协定位址的一会谈确认至所述第二讯息盒;
在一安全的流程中,透过所述私有云端回呼伺服器的所述路由伺服器讯息盒公用程序在所述第一讯息盒与所述第二讯息盒之间传递一会谈讯息,
其中用来分别在所述私有云端回呼伺服器及所述智能型装置用户端的所述第一讯息盒与所述第二讯息盒之间传递所述会谈讯息的所述安全的流程包含:
初始化及预备所述私有云端回呼伺服器,
创建一私有云端回呼伺服器用户端,
查看所述私有云端回呼伺服器用户端,
编辑所述私有云端回呼伺服器的一点对点密码及一状态,以及
透过所述智能型装置用户端修改一私有云端回呼伺服器点对点密码,且透过所述智能型装置用户端连接至所述私有云端回呼伺服器,
其中所述智能型装置用户端透过至少以下一种连接方式连接至所述私有云端回呼伺服器:
所述智能型装置用户端判断一目标是位于可区域存取的一区域网路中,且决定直接连接至所述私有云端回呼伺服器,
所述智能型装置用户端判断所述目标并非位于可区域存取的所述区域网路中,且决定经由一广域网路连接至所述公用云端,其中所述广域网路定位一路由器及所述区域网路的位置,且连接至所述私有云端回呼伺服器,所述智能型装置用户端判断所述目标并非位于可区域存取的所述区域网路中,且决定通过所述区域网路及所述路由器,并连接至所述广域网路中的所述公用云端网路,
其中一安全的会谈讯息被所述私有云端回呼伺服器及所述智能型装置用户端验证,
其中所述智能型装置用户端及所述私有云端回呼伺服器在所述会谈讯息被验证后相互通讯,
其中根据被验证的所述会谈讯息,所述智能型装置用户端通过所述公用云端网路安全地存取一私有网路服务;以及
设定至少一另外的智能型装置用户端,所述至少一另外的智能型装置用户端与所述私有云端回呼伺服器处于一用户端伺服器关系中,
其中所述智能型装置用户端及所述至少一另外的智能型装置用户端在所述会谈讯息被验证后与所述私有云端回呼伺服器通讯,以及
其中所述智能型装置用户端及所述至少一另外的智能型装置用户端通过所述公用云端网路私有地且安全地相互通讯。
17.一种非暂态电脑可读取媒体,储存有可执行的指令,且当指令被执行,使一电脑执行下列操作:
由一用户端装置应用程序要求通过一用户端讯息盒连接至一私有云端回呼伺服器公用程序,其中所述私有云端回呼伺服器公用程序的一伺服器部分通过一路由伺服器讯息盒接收一注册;
所述私有云端回呼伺服器用户端装置通过所述用户端讯息盒向所述私有云端回呼伺服器公用程序的所述伺服器部分要求连接至所述私有云端回呼伺服器公用程序的一用户端部分;
所述私有云端回呼伺服器公用程序的所述伺服器部分通过一路由伺服器讯息盒接收所述要求;
所述私有云端回呼伺服器公用程序的所述伺服器部分向所述私有云端回呼伺服器公用程序的所述用户端部分通知,所述伺服器部分欲连接的一意图;
所述私有云端回呼伺服器公用程序的所述用户端部分,向所述私有云端回呼伺服器公用程序的所述伺服器部分回复一注册;
所述私有云端回呼伺服器公用程序的所述伺服器部分通过所述路由伺服器讯息盒响应所述用户端装置应用程序;
通过所述私有云端回呼伺服器公用程序的所述用户端部分向所述至少一私有云端路由伺服器传送一通讯要求;
透过所述私有云端回呼伺服器公用程序注册所述私有云端回呼伺服器用户端装置的所述公用及私有网际网路协定位址;
透过所述私有云端回呼伺服器公用程序向所述用户端讯息盒,传送根据所述公用及私有网际网路位址所确认的一会谈;以及
启动所述私有云端回呼伺服器用户端装置及所述私有云端回呼伺服器公用程序的所述用户端部分之间的一点对点通讯;
其中所述私有云端回呼伺服器公用程序及所述私有云端回呼伺服器用户端装置是通过所述路由伺服器讯息盒及所述用户端讯息盒进行资讯交换;
其中所述私有云端回呼伺服器用户端装置透过至少以下一种连接方式连接至所述私有云端回呼伺服器公用程序的所述用户端部分:
所述私有云端回呼伺服器用户端装置判断所述私有云端回呼伺服器公用程序的所述用户端部分位于可区域存取的一区域网路中,且决定直接连接至所述私有云端回呼伺服器公用程序,
所述私有云端回呼伺服器用户端装置判断所述私有云端回呼伺服器公用程序的所述用户端部分并非位于可区域存取的所述区域网路中,且决定经由一广域网路连接至所述云端网路,其中所述广域网路定位一路由器及所述区域网路的位置,且连接至所述私有云端回呼伺服器公用程序,以及
所述私有云端回呼伺服器用户端装置判断所述私有云端回呼伺服器公用程序的所述用户端部分并非位于可区域存取的所述区域网路中,且决定通过所述区域网路及所述路由器,并连接至所述广域网路中的所述云端网路。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/174,841 US11683292B2 (en) | 2011-09-09 | 2021-02-12 | Private cloud routing server connection mechanism for use in a private communication architecture |
US17/174,841 | 2021-02-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114928459A true CN114928459A (zh) | 2022-08-19 |
Family
ID=78806004
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210016635.5A Pending CN114928459A (zh) | 2021-02-12 | 2022-01-07 | 用于私有通讯架构的连接方法与电脑可读取媒体 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN114928459A (zh) |
GB (1) | GB2607362A (zh) |
TW (1) | TWI801077B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115208603A (zh) * | 2021-04-13 | 2022-10-18 | 金士顿数位股份有限公司 | 用于私有通讯架构的连接方法与电脑可读取媒体 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103001999A (zh) * | 2011-09-09 | 2013-03-27 | 金士顿数位股份有限公司 | 一种与一公用云端网络一同使用的方法 |
CN105991735A (zh) * | 2015-02-25 | 2016-10-05 | 台湾艾特维股份有限公司 | 通路商私有云的管理系统与管理方法 |
CN106161394A (zh) * | 2014-10-28 | 2016-11-23 | 金士顿数位股份有限公司 | 利用私有路由服务器、公有网络及智能型装置客户端的方法 |
CN106257888A (zh) * | 2015-06-16 | 2016-12-28 | 金士顿数位股份有限公司 | 用于私有通信架构的私有云端路由服务器连接机制 |
WO2017063442A1 (zh) * | 2015-10-16 | 2017-04-20 | 中兴通讯股份有限公司 | 私有云桌面系统及其实现服务的方法和装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2861934B1 (fr) * | 2003-10-30 | 2006-01-27 | Wavecom | Procede et dispositif d'acces a un terminal serveur mobile d'un premier reseau de communication au moyen d'un terminal client d'un autre reseau de communication. |
US20080115141A1 (en) * | 2006-11-15 | 2008-05-15 | Bharat Welingkar | Dynamic resource management |
US8868499B2 (en) * | 2007-08-15 | 2014-10-21 | Salesforce.Com, Inc. | Method and system for pushing data to subscribers in an on-demand service |
TW200920030A (en) * | 2007-10-18 | 2009-05-01 | D Link Corp | The method to puncture the firewall for building the linking channel between the network terminal devices |
US9781087B2 (en) * | 2011-09-09 | 2017-10-03 | Kingston Digital, Inc. | Private and secure communication architecture without utilizing a public cloud based routing server |
US10601810B2 (en) * | 2011-09-09 | 2020-03-24 | Kingston Digital, Inc. | Private cloud routing server connection mechanism for use in a private communication architecture |
EP3704846B1 (en) * | 2017-11-03 | 2021-08-04 | Todyl, Inc. | Cloud-based multi-function firewall and zero trust private virtual network |
-
2021
- 2021-10-26 GB GB2115362.2A patent/GB2607362A/en active Pending
-
2022
- 2022-01-04 TW TW111100302A patent/TWI801077B/zh active
- 2022-01-07 CN CN202210016635.5A patent/CN114928459A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103001999A (zh) * | 2011-09-09 | 2013-03-27 | 金士顿数位股份有限公司 | 一种与一公用云端网络一同使用的方法 |
CN106161394A (zh) * | 2014-10-28 | 2016-11-23 | 金士顿数位股份有限公司 | 利用私有路由服务器、公有网络及智能型装置客户端的方法 |
CN105991735A (zh) * | 2015-02-25 | 2016-10-05 | 台湾艾特维股份有限公司 | 通路商私有云的管理系统与管理方法 |
CN106257888A (zh) * | 2015-06-16 | 2016-12-28 | 金士顿数位股份有限公司 | 用于私有通信架构的私有云端路由服务器连接机制 |
WO2017063442A1 (zh) * | 2015-10-16 | 2017-04-20 | 中兴通讯股份有限公司 | 私有云桌面系统及其实现服务的方法和装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115208603A (zh) * | 2021-04-13 | 2022-10-18 | 金士顿数位股份有限公司 | 用于私有通讯架构的连接方法与电脑可读取媒体 |
Also Published As
Publication number | Publication date |
---|---|
GB2607362A (en) | 2022-12-07 |
GB202115362D0 (en) | 2021-12-08 |
TWI801077B (zh) | 2023-05-01 |
TW202233007A (zh) | 2022-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11356417B2 (en) | Private cloud routing server connection mechanism for use in a private communication architecture | |
US9203807B2 (en) | Private cloud server and client architecture without utilizing a routing server | |
US10237253B2 (en) | Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server | |
US11863529B2 (en) | Private cloud routing server connection mechanism for use in a private communication architecture | |
US9781087B2 (en) | Private and secure communication architecture without utilizing a public cloud based routing server | |
TWI574164B (zh) | 用於私有通訊架構之私有雲端路由服務器連接機制 | |
US9935930B2 (en) | Private and secure communication architecture without utilizing a public cloud based routing server | |
TWI632465B (zh) | 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端 | |
US20230254292A1 (en) | Private and Secure Chat Connection Mechanism for Use in a Private Communication Architecture | |
US20220385638A1 (en) | Private Matter Gateway Connection Mechanism for Use in a Private Communication Architecture | |
US20220329569A1 (en) | Metaverse Application Gateway Connection Mechanism for Use in a Private Communication Architecture | |
US11683292B2 (en) | Private cloud routing server connection mechanism for use in a private communication architecture | |
TWI629598B (zh) | 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端 | |
CN114928459A (zh) | 用于私有通讯架构的连接方法与电脑可读取媒体 | |
GB2528997A (en) | Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server | |
GB2496380A (en) | Private cloud server and client architecture using e-mail/SMS to establish communication | |
TWI769965B (zh) | 用於私有通訊架構的連接方法與電腦可讀取媒體 | |
TWI836974B (zh) | 用於私有通訊架構的私有安全聊天連結機制 | |
TWI829487B (zh) | 一種用於私有通訊架構的私有物質閘道器連結機制 | |
TWI829435B (zh) | 一種用於私有通訊架構的元宇宙應用程序閘道器連結機制 | |
US20230083939A1 (en) | Private Matter Gateway Connection Mechanism for Use in a Private Communication Architecture | |
CN117014177A (zh) | 一种用于私有通信架构的元宇宙应用程序网关链接机制 | |
CN117014251A (zh) | 一种用于私有通信架构的私有物质网关链接机制 | |
CN117014435A (zh) | 用于私有通信架构的私有安全聊天连结机制 | |
GB2532831A (en) | Private cloud routing server connection mechanism for use in a private communication architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |