TWI629598B - 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端 - Google Patents
利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端 Download PDFInfo
- Publication number
- TWI629598B TWI629598B TW104101928A TW104101928A TWI629598B TW I629598 B TWI629598 B TW I629598B TW 104101928 A TW104101928 A TW 104101928A TW 104101928 A TW104101928 A TW 104101928A TW I629598 B TWI629598 B TW I629598B
- Authority
- TW
- Taiwan
- Prior art keywords
- smart device
- device client
- routing server
- private cloud
- private
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一種利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端。該方法包含於一客戶端伺服器關係中設定一私有雲端路由伺服器及智慧型裝置客戶端。該私有雲端路由伺服器包含一第一訊息盒。該智慧型裝置客戶端包含一第二訊息盒。該第一及第二訊息盒位於在該公有雲端網路。該方法也包含於一安全方式在該第一訊息盒以及該第二訊息盒之間傳遞一驗證的會話式訊息。該智慧型裝置客戶端與該私有雲端路由伺服器可在提供安全的驗證之後相互通訊。該方法亦包含於客戶端伺服器關係中設定另一智慧型裝置客戶端與該私有雲端路由伺服器。該二個智慧型裝置客戶端可以經由該公用雲端網路互相進行私密地及安全地的通訊。
Description
本發明概言之係關於網路連接(networking),更具體而言,係關於私有雲端網路之使用。
在網際網路連接環境中,包含智慧型手機、平板電腦、電子書閱讀機(eBook reader)、筆記型電腦、個人電腦(PC)以及各種智慧型器件(gadget)在內之智慧型裝置客戶端(Smart Device Client)廣泛使用(ubiquitous)且無處不在(omnipresent)。除連接性(connectivity)之外,智慧型裝置客戶端之價值其中之一係為能夠隨時隨地進行連接以自一或多個服務方或伺服器擷取服務。該等服務包含音訊、視訊內容、實時或歸檔資訊、以及應用程式之執行、社會媒體、訊息傳送(messaging)、電子郵件、儲存、備份、日曆、電話薄(contact)、同步、分享、遠端桌面(remote desktop)、物聯網(Internet of Things;IoT)。其他服務包含,在至少二智慧型裝置客戶端之間,即時、私密且安全的視頻、音頻、文字及應用程式通訊,此為本發明的主要標的。有不同類型之伺服器伺服來自智慧型裝置客戶端之該等不同請求服務。一般而言,該等類型之伺服器可被分類成以下二個群組:公用雲端及私有雲端。屬於公用雲端之伺服器,顧名思義,所提供之服務
往往免費但功能有限、或者收費並具有更複雜之服務,且與公共大眾交互。公用雲端伺服器之實例包含經由網際網路之資料中心、社會媒體服務以及儲存/內容提供商。另一方面,屬於私有雲端之伺服器往往解決私人需求。與公用雲端所提供之服務相反,私有遠端所提供之服務更加私人化及私密(personal)。
私有雲端伺服器(private cloud server)之應用之一實例係為一私有雲端儲存伺服器(private cloud storage server;PCSS)。私有雲端儲存伺服器位於由使用者管理之區域網路(local area network;LAN)中。其為處於該區域網路或廣域網路(wide area network;WAN)中之使用者提供線上(on-line)以及後備(backup)儲存。使用者能夠使用一智慧型裝置客戶端隨時隨地存取私有雲端儲存伺服器內之資訊。因此,私有雲端儲存伺服器以及相關聯之智慧型裝置客戶端形成私有雲端伺服器及客戶端架構之一實例。
傳統上,存在許多儲存伺服器解決方案(包含網路附加儲存(network attached storage;NAS)、Windows/Mac/Linux伺服器、以及直接附加儲存(direct attached storage;DAS))以滿足私有雲端儲存伺服器之要求。但在該領域中對於智慧型裝置客戶端之挑戰一直係為如何避免為穿透(penetrate)區域網路上之路由器後面之防火牆而存取一家庭或辦公環境中之私有雲端儲存伺服器所進行之繁瑣(cumbersome)設置。對於此挑戰至少存在四種解決方案。
一種解決方案係為為私有雲端儲存伺服器前面之路由器指配(assign)一固定之網際網路協定(IP)位址並開放(open)某些埠(port),俾使智慧型裝置客戶端能夠自區域網路之外定位私有雲端儲存伺服器並能
夠自我驗證(authenticate)、穿透防火牆以及與私有雲端儲存伺服器建立一安全之通訊通道。
第二種解決方案適用於無法得到一固定之網際網路協定位址時。使用者配置私有雲端儲存伺服器之區域網路路由器並開放某些埠以映射至私有雲端儲存伺服器。因此,能夠由預期(intended)之智慧型裝置客戶端經由廣域網路上之一動態網域名稱系統(DNS)(動態網域名稱系統(DDNS))服務來定位路由器。智慧型裝置客戶端可自我驗證,穿透防火牆並與私有雲端儲存伺服器建立一安全之通訊通道。
第三種解決方案係為依靠廣域網路中之另一路由伺服器來進行智慧型裝置客戶端與私有雲端儲存伺服器間之虛擬私有網路(virtual private network;VPN)通訊。虛擬私有網路通訊使得智慧型裝置客戶端能夠定位私有雲端儲存伺服器、自我驗證、穿透防火牆並與私有雲端儲存伺服器建立一安全之通訊通道。
第四種解決方案係為依靠廣域網路中之另一路由伺服器來進行智慧型裝置客戶端與私有雲端儲存伺服器間之遠端桌面協定(remote desktop protocol;RDP)或虛擬網路計算(virtual network computing;VNC)通訊。遠端桌面協定/虛擬網路計算通訊使得智慧型裝置客戶端能夠定位私有雲端儲存伺服器、自我驗證、穿透防火牆並與私有雲端儲存伺服器建立一安全之通訊通道。其他解決方案可係為上述解決方案之混合搭配。
在第一種情境中,需要一固定之網際網路協定位址並需要設置及配置路由器。不利之處在於一固定之網際網路協定成本更高且在家庭及小的企業環境中通常無法獲得。路由器設置及配置可能會非常複雜且對於大多數消費者而言不具使用者親和性(user-friendly)。
在第二種情境中,需要一動態網域名稱系統服務且路由器需要更多之複雜設置。同樣,動態網域名稱系統設置使得該系統成本更高且更複雜。路由器設置及配置可能會非常複雜且對於大多數消費者而言不具使用者親和性。
在第三種及第四種情境中,需要建立一外部路由伺服器或服務,而不需要進行一路由器設置。外部路由伺服器或服務用於控制並處理智慧型裝置客戶端與伺服器間之登錄(login)/驗證。私有雲端之私人性及安全性會由於公用雲端型伺服器或服務而降低。若該伺服器或服務因任何原因而發生故障(down),則會危及(jeopardize)私有雲端儲存伺服器之通訊及可用性。
所有該等情境皆需要專業之技術,此可能適用於傳統公司環境,但該等情境並不適用於面向消費者之智慧型裝置客戶端中心部署(centric deployment)。
在大多數傳統系統中,在存取私有雲端伺服器期間,智慧型裝置客戶端會使用一外部或公用雲端型路由伺服器。使用一外部伺服器會給智慧型裝置客戶端所有者造成諸多顧慮(concern)。
首先,信任感總存在質疑,乃因在智慧型裝置客戶端與私有雲端伺服器間之所有通訊交易(transaction)中,外部或公用雲端型之路由伺服器一直係為一中間者(middleman)。其可持有智慧型裝置客戶端及私有雲端伺服器之所有使用者賬戶資訊、密碼以及其對應之網際網路協定位址。路由伺服器能夠監聽(sniff)任何中間之通訊並使其變得不安全。
第二,作為一外部及公用雲端型路由伺服器,其擁有者之商
業模型可能不會一直與智慧型裝置客戶端所有者相符或同步。若路由伺服器因任何商業原因而停止運行,則不存在任何之補救方法(remedy)或替換(replacement)選項來恢復服務。路由伺服器潛在地給使用者造成一巨大之商業風險,乃因通訊中之重要鏈路(link)可能會損壞卻無追索權(recourse)。
傳統上,就兩個智慧型裝置客戶端之間的溝通而言,雙方皆必須在一公用雲端型伺服器進行簽署以達成即時視頻、音頻、文字或應用程式通訊。如上文所述,基於上述溝通必須經過一公用雲端型伺服器的事實,私密性及安全性將輕易地妥協。
因此,需要一種解決上述問題之系統及方法。本發明即滿足此種需要。
本發明揭露一種利用公有雲端網路(public cloud network)之方法。該方法包含於將該至少一個私有雲端路由伺服器與該至少一個智慧型裝置客戶端設置成一主從關係。該至少一個私有雲端路由伺服器包含與其相關聯之一第一訊息盒。該第一訊息盒被設置於該公有雲端網路。該至少一個智慧型裝置客戶端包含與其相關聯之一第二訊息盒。該方法也包含於以一安全方式在該第一訊息盒以及該第二訊息盒之間傳遞一驗證的會話式訊息。該會話式訊息係由該私有雲端路由伺服器及該至少一智慧型裝置客戶端驗證。該智慧型裝置客戶端與該私有雲端路由伺服器可在該會話式訊息被驗證之後相互通訊。接著該至少一私有雲端路由伺服器藉由智慧型裝置客戶端並經過該公有雲端網路且基於該驗證後的會話式訊息為安全而可接收地。該方法亦包含於一主從關係中設定另一智慧型裝置客戶端與
該私有雲端路由伺服器。該至少二個智慧型裝置客戶端及該私有雲端路由伺服器可以於該會話式訊息被驗證之後相互溝通。該至少二個智慧型裝置客戶端可以經由該公用雲端網路互相進行私密地及安全地的溝通。
100‧‧‧公用雲端
101‧‧‧智慧型裝置客戶端
102‧‧‧路由器
103‧‧‧路由器
104‧‧‧區域網路
105‧‧‧區域網路
106‧‧‧智慧型裝置客戶端
107‧‧‧智慧型裝置客戶端
108‧‧‧私有雲端路由伺服器
109‧‧‧智慧型裝置客戶端
110‧‧‧智慧型裝置客戶端
111‧‧‧智慧型裝置客戶端
112‧‧‧中間路由伺服器
113‧‧‧公用雲端伺服器
114‧‧‧虛擬私有網路路由伺服器
115‧‧‧客戶端訊息盒
116‧‧‧路由伺服器訊息盒
117‧‧‧公用網際網路協定位址
118‧‧‧私有網際網路協定位址
119‧‧‧公用網際網路協定位址
120‧‧‧私有網際網路協定位址
128‧‧‧私有網路服務
900‧‧‧處理器
902‧‧‧隨機存取記憶體
903‧‧‧網路介面
904‧‧‧輸出入
905‧‧‧非揮發性儲存器
907‧‧‧私有雲端路由伺服器驅動器
908‧‧‧裝置驅動器
909‧‧‧作業系統
1000‧‧‧處理器
1002‧‧‧隨機存取記憶體
1003‧‧‧網路介面
1004‧‧‧輸出入
1005‧‧‧非揮發性儲存器
1006‧‧‧應用程式
1007‧‧‧私有雲端客戶端驅動器
1008‧‧‧裝置驅動器
1009‧‧‧作業系統
1100~1116‧‧‧步驟
1200‧‧‧公用雲端
1201‧‧‧智慧型裝置客戶端
1202‧‧‧Router_P
1203‧‧‧Router_S
1204、1205‧‧‧區域網路
1206、1207、1209、1210、1211‧‧‧智慧型裝置客戶端
1208‧‧‧私有雲端路由伺服器
1228‧‧‧私有網路服務
1215‧‧‧客戶端訊息盒
1216‧‧‧路由伺服器訊息盒
1217‧‧‧Public_IP_P
1218‧‧‧Private_IP_P
1219‧‧‧Public_IP_S
1220‧‧‧Private_IP_S
1222、1223、1224、1225‧‧‧通訊路徑
第1A圖係為一傳統雲端網路基礎建設(infrastructure)之方塊圖;第1B圖係為根據一實施例之一雲端網路基礎建設之方塊圖;第2圖顯示可如何經由配置私有雲端伺服器在區域網路上之Router_P而以物理方式存取私有雲端伺服器之一傳統實施方案;第3圖顯示可如何經由在一虛擬私有網絡路由伺服器中登記而以邏輯方式存取私有雲端伺服器之一傳統實施方案;第4圖顯示可如何經由在一中間(intermediate)路由伺服器中登記而以邏輯方式存取私有雲端伺服器之一實施方案;第5圖顯示可如何經由在一中間路由伺服器中進行登記之點對點(peer-to-peer)通訊而以邏輯方式存取私有雲端伺服器之一傳統實施方案;第6圖例示根據本發明之私有雲端伺服器路由伺服器及智慧型裝置客戶端之一初始設置;第7圖顯示根據本發明之智慧型裝置客戶端之通訊流程;第8圖顯示根據本發明之私有雲端路由伺服器之通訊流程;第9圖顯示根據本發明之私有雲端路由伺服器之方塊圖;
第10圖顯示根據本發明之智慧型裝置客戶端之方塊圖;第11圖顯示根據本發明之智慧型裝置客戶端作為一主機端(host)或客體端(guest)以達成一私密且安全的之通訊流程;以及第12圖顯示根據本發明用以該私密及安全的溝通之一雲端網路基礎建設之方塊圖。
本發明概言之係關於網路連接,更具體而言,係關於私有雲端網路之使用。提供以下說明係為了使此項技術中之通常知識者能夠製作及使用本發明,且以下說明係以一專利申請及其要求為背景而提供。對本文所述實施例以及一般原理及特徵所作之各種潤飾對於熟習此項技術者將顯而易見。因此,本發明並非旨在限制於所示之實施例,而是旨在符合與本文所述原理及特徵一致之最廣之範圍。
在上下文中之通篇論述中,術語「客戶端」可與「智慧型裝置客戶端」互換。在論述中,術語「路由器」一般可與「閘道器(gateway)」、「存取點」及/或「網路位址變換」(network address translation;NAT)互換。
根據本發明之一種系統及方法會解決在一面向消費者之環境中對於一廣域網路中之智慧型裝置客戶端之以下挑戰,進而使其能夠獲得來自一私有雲端儲存伺服器(PCSS)或任何私有雲端伺服器(Private Cloud Server;PCS)之服務:
1.隨時隨地存取私有雲端伺服器(PCS)。
2.以固定或動態之網際網路協定位址在防火牆後存取PCS。
3.在廣域網路中不需要一外部或公用雲端型路由伺服器。
4.在區域網路中不需要額外之路由器設置。
5.利用PCS進行驗證。
6.與PCS建立一安全之通訊通道。
若該等挑戰可得以應對並解決,則會因即插即用(plug and play)之簡易性及可用性,而私有雲端伺服器及服務之部署將增大指數方式。藉由不利用一公用雲端型路由伺服器,亦會消除該技術及商業顧慮。在私有雲端基礎建設中,被用以儲存、遠端桌上服務以及物聯網(Internet of Things;IoT)之私有雲端伺服器會讓人能夠負擔得起且廣泛使用。
在私有雲端環境中,若不止一個私有雲端伺服器或服務同時共存,則將私有雲端伺服器之功能分為二個功能區塊(包含私有雲端路由服務以及私有網路服務)係為有利的。私有網路服務(Private Network Service;PNS)被設計成在有線或無線私有網路環境中由智慧型裝置客戶端進行管理及存取。私有網路服務之實例包含:提供遠端桌上協定(RDP)之應用程式伺服器、虛擬網路計算、辦公工具、媒體播放器、以及其他使用者專用之應用。私有網路服務亦可用作一為私有雲端服務且包含上太位元組(terabyte)之儲存空間(storage)之儲存伺服器。多個私有雲端伺服器之私有雲端路由服務之功能可以被聚合(aggregate)於一起而成為僅一個私有雲端路由伺服器(PCRS)。私有雲端路由伺服器通常可被稱作一私有雲端路由器。
根據本發明之一種系統及方法會解決在面向消費者之環境中之以下挑戰,以利用廣域網路中之智慧型裝置客戶端來管理及存取來自
一私有雲端路由伺服器(PCRS)之私有網路服務(PNS)。
1.隨時隨地存取私有雲端路由伺服器(PCRS)。
2.以固定或動態之網際網路協定位址在防火牆後存取PCRS。
3.在廣域網路中不需要一外部或公用雲端型路由伺服器。
4.在區域網路中不需要額外之路由器設置。
5.利用私有雲端路由伺服器(PCRS)進行驗證。
6.與私有網路服務(PNS)建立一安全之通訊通道以進行管理及存取。
若私有雲端路由伺服器(PCRS)可滿足上述挑戰,則來自不同製造商及供應商(vendor)之異質性(heterogeneous)私有雲端伺服器可被分解成更簡單之私有網路服務並消除私有雲端設置、配置及存取之複雜性。
根據本發明之一種系統及方法之目的係為提供一私有雲端路由伺服器(PCRS)、私有網路服務及客戶端架構而不利用一路由伺服器。根據本發明之該系統及方法會解決上述挑戰,以使一客戶端能夠隨時隨地存取私有網路服務(PNS)。該系統及方法亦以固定或動態之網際網路協定在一防火牆後存取PNS,在廣域網路中不需要額外之路由器設置以及公用雲端型路由伺服器,利用PCRS進行驗證,並直接與PNS建立一安全之通訊通道。
如第1A圖所示,一雲端網路基礎建設包含位於廣域網路中
之一公用雲端100、一公用雲端伺服器113、一中間路由伺服器112、一VPN路由伺服器114、一智慧型裝置客戶端101、以及一Router_P 102以及一Router_S 103。Router_S 103連接於一區域網路105與公用雲端100中之網際網路之間。Router_P 102連接於一區域網路104與公用雲端100中之網際網路之間。在LAN 104後係為智慧型裝置客戶端106、107及一私有雲端伺服器(PCS)108。在區域網路105後係為智慧型裝置客戶端109、110及111。智慧型裝置客戶端可係為一個人電腦、筆記型電腦、平板電腦、電子書閱讀機、全球定位系統(GPS)、智慧型電視、機上盒(set top box)、MP3播放機、或任何可網路連接之嵌式(embedded)裝置。
在雲端網路基礎建設中,智慧型裝置客戶端被表示為101、106、107、109、110、及111。以上智慧型裝置客戶端其中之任一者在上下文及論述中可互換。此論述著重於智慧型裝置客戶端109,並在上下文中以其為代表。
物理上,一智慧型裝置客戶端101、107或109可連接至私有雲端伺服器108之情境有三種。首先,智慧型裝置客戶端107判斷目標是否位於局部可存取(locally accessible)之區域網路104中並決定直接連接至私有雲端伺服器108。第二,智慧型裝置客戶端101判斷目標不位於局部可存取之區域網路104中並決定經由廣域網路連接至公用雲端100。廣域網路對Router_P 102及區域網路104進行定位,並接著連接至私有雲端伺服器108。第三,智慧型裝置客戶端109判斷目標不位於局部可存取之區域網路105中並決定穿過區域網路105、Router_S 103並連接至廣域網路中之公用雲端100。
智慧型裝置客戶端109然後對Router_P 102以及區域網路104
進行定位並連接至私有雲端伺服器108。第一種及第二種情境係為二種特殊情況且係為第三種情境之派生(derivative)。因此,著重於範圍更廣且複雜性更高之第三情境上係為有益的。
第2圖顯示可如何藉由配置私有雲端伺服器108在區域網路104上之Router_P 102而以物理方式存取私有雲端伺服器108之一傳統實施方案。對Router_P 102進行配置涉及二個步驟。首先,使用者需要將私有雲端伺服器108之私有網際網路協定位址映射至Router_P 102中之一特定埠,如步驟200中所示。第二,使用者需要將託管(host)私有雲端伺服器108之Router_P 102之公用網際網路協定位址在廣域網路中之一中間路由伺服器112中登記,如步驟201中所示。在智慧型裝置客戶端109可存取私有雲端伺服器108之前,其查找中間路由伺服器112以對私有雲端伺服器108之公用網際網路協定位址進行定位,如步驟202中所示。如步驟203中所示,智慧型裝置客戶端109然後可開始存取Router_P 102之預定埠,其中Router_P 102之預定埠被準確映射至私有雲端伺服器108之私有網際網路協定位址。
Router_P 102之配置以及中間路由伺服器112之設置事實上並非輕而易舉且對於大多數終端使用者而言可非常困難。此外,藉由將私有雲端伺服器108之私有網際網路協定位址映射至一可由外界直接及永久定址之埠可能會對私有雲端伺服器108造成一大的安全風險。
私有雲端伺服器108直接且永久暴露於外界,此可招來許多惡性攻擊。此外,中間路由伺服器112係為一公用雲端型伺服器。此給智慧型裝置客戶端109之所有者造成諸多顧慮。首先,信任感總存在質疑,乃因在智慧型裝置客戶端109與私有雲端伺服器108間之所有通訊交易中,中間路由伺服器112一直係為一中間者。其可持有智慧型裝置客戶端109及私有
雲端伺服器108之所有使用者賬戶資訊、密碼以及其對應之網際網路協定位址。中間路由伺服器112能夠監聽到中間之任何通訊並使其變得不安全。
第二,作為一外部或公用雲端型路由伺服器,中間路由伺服器112之商業模式可能不會一直與智慧型裝置客戶端109之所有者相符或同步。若中間路由伺服器112因任何商業原因而停止運行,則不存在任何補救方法或替換之選項來恢復服務。其潛在地給使用者造成一巨大之商業風險,乃因通訊中之重要鏈路可能會損壞卻無追索權。
第3圖顯示可如何經由在一虛擬私有網絡路由伺服器114中進行登記而以邏輯方式存取私有雲端伺服器108之一傳統實施方案。在對一虛擬私有網路進行設置期間,私有雲端伺服器108首先將其公用網際網路協定位址及其私有網際網路協定位址在一虛擬私有網路(VPN)路由伺服器114中登記並保持登錄(logging in),如步驟300中所示。智慧型裝置客戶端109亦將其公用網際網路協定位址及其私有網際網路協定位址與同一虛擬私有網路路由伺服器114對齊,如步驟301中所示。虛擬私有網路路由伺服器114為私有雲端伺服器及智慧型裝置客戶端109兩者分配虛擬網際網路協定位址並建立一虛擬私有網路302。此時,智慧型裝置客戶端109與私有雲端伺服器108係位於在虛擬私有網路路由伺服器114控制下之同一虛擬網際網路協定域(domain)中。智慧型裝置客戶端109與私有雲端伺服器108間之所有通訊係根據虛擬私有網路協定被封裝。
在步驟303中,智慧型裝置客戶端109登錄虛擬私有網路路由伺服器114並查找私有雲端伺服器108之虛擬網際網路協定位址。在步驟304中,由虛擬私有網路路由伺服器114攔截並封裝智慧型裝置客戶端109與私有雲端伺服器108間之所有通訊。如步驟305中所示,智慧型裝置客戶端109
可隨後開始存取私有雲端伺服器108。
與第2圖所揭露之方法相反,虛擬私有網路路由伺服器方法藉由不進行路由器配置而得益。因此,使得設置對於使用者而言更加容易。然而,由於必須經由一公用雲端型路由伺服器來進行所有通訊,會遭受相同(即便不會更嚴重)之商業顧慮。作為一公用雲端型伺服器,虛擬私有網路路由伺服器114會給智慧型裝置客戶端109之使用者造成諸多顧慮。首先,信任感總存在質疑,乃因在智慧型裝置客戶端109與私有雲端伺服器108間之所有通訊交易期間,虛擬私有網路路由伺服器114一直係為一中間者。其可持有智慧型裝置客戶端109及私有雲端伺服器108之所有使用者資訊、密碼及其對應之網際網路協定位址。虛擬私有網路路由伺服器114能夠監聽到中間之任何通訊並使其變得不安全。第二,作為一外部及公用雲端型路由伺服器,虛擬私有網路路由伺服器114之商業模型可能不會一直與智慧型裝置客戶端109之所有者相符或同步。若虛擬私有網路路由伺服器114因任何商業原因而停止運行,則不存在任何之補救方法或替換之選項來恢復服務。除非所有者完全控制虛擬私有網路路由伺服器,否則,其潛在地給使用者造成一巨大之商業風險,乃因通訊中之重要鏈路可能會損壞卻無追索權。
第4圖顯示可如何經由在一中間路由伺服器112中登記而以邏輯方式存取私有雲端伺服器108之一實施方案。在步驟400中,私有雲端伺服器108首先將其公用網際網路協定位址與其私有網際網路協定位址在一中間路由伺服器112中登記並自伺服器獲得一組ID及密碼。智慧型裝置客戶端109然後將其公用網際網路協定位址及其私有網際網路協定位址在同一中間路由伺服器112中登記並獲得一組ID及密碼,如步驟401中所示。私
有雲端伺服器108登錄中間路由伺服器112,如步驟402中所示。
在智慧型裝置客戶端109能夠存取私有雲端伺服器108之前,必須進行多個步驟。首先,智慧型裝置客戶端109經由一安全通道(例如電話呼叫、電子郵件、文本訊息或蝸牛郵件(snail mail))自伺服器獲得私有雲端伺服器108之ID及密碼,如步驟403中所示。智慧型裝置客戶端109然後利用其自己之ID以及所獲得之私有雲端伺服器108之ID及密碼登錄中間路由伺服器112,如步驟404中所示。由中間路由伺服器112攔截並封裝智慧型裝置客戶端109與私有雲端伺服器108間之所有通訊,如步驟405中所示。最後,智慧型裝置客戶端109可開始存取私有雲端伺服器108,如步驟406中所示。
與第2圖所示之傳統方法相反,中間路由伺服器方法藉由取消路由器配置而得益。因此,使得設置對於使用者而言更加容易。然而,由於必須經由一公用雲端型路由伺服器來進行所有通訊,會遭受相同(即便不會更嚴重)之商業顧慮。
作為一公用雲端型伺服器,中間路由伺服器112會給智慧型裝置客戶端109之所有者造成諸多顧慮。首先,信任感總存在質疑,乃因在智慧型裝置客戶端109與私有雲端伺服器108間之所有通訊交易期間,中間路由伺服器112係為一中間者。其可持有智慧型裝置客戶端109及私有雲端伺服器108之所有使用者賬戶資訊、密碼以及其對應之網際網路協定位址。中間路由伺服器112能夠監聽到中間之任何通訊並使其變得不安全。
第二,作為一外部及公用雲端型路由伺服器,中間路由伺服器112之商業模式可能不會一直與智慧型裝置客戶端109之所有者相符或同步。若中間路由伺服器112因任何商業原因而停止運行,則不存在任何之補
救方法或替換之選項來恢復服務。其潛在地給使用者造成一巨大之商業風險,乃因通訊中之重要鏈路可能會損壞卻無追索權。
第5圖顯示可如何經由在一中間路由伺服器112中進行登記之點對點通訊而以邏輯方式存取私有雲端伺服器108之一實施方案。在步驟500中,私有雲端伺服器108首先將其公用網際網路協定位址及其私有網際網路協定位址在一中間路由伺服器112中登記並自伺服器獲得一組ID及密碼。智慧型裝置客戶端109然後將其公用網際網路協定位址及其私有網際網路協定位址在同一中間路由伺服器112中登記並獲得一組ID及密碼,如步驟501中所示。私有雲端伺服器108及智慧型裝置客戶端109登錄中間路由伺服器112,如步驟502中所示。
在智慧型裝置客戶端109能夠存取私有雲端伺服器108之前,必須進行多個步驟。首先,智慧型裝置客戶端109與私有雲端伺服器108自中間路由伺服器獲得另一方之公用網際網路協定位址及私有網際網路協定位址,如步驟503中所示。雙方在與彼此進行之初始輸出通訊嘗試期間在其各自之路由器中打一個洞,如步驟504中所示。智慧型裝置客戶端109與私有雲端伺服器108間之所有通訊皆綁定於一起,進而在其間建立一點對點通訊通道,如步驟505中所示。最後,智慧型裝置客戶端109可開始存取私有雲端伺服器108,如步驟506中所示。
與第2圖、第3圖及第4圖之傳統方法相反,本實施例之中間路由伺服器方法具有在客戶端與伺服器之間建立點對點通訊之益處並提供更佳之效能。然而,仍會遭受所有通訊皆經由一單一公用雲端型路由伺服器之「單點故障」問題。作為一公用雲端型伺服器,中間路由伺服器112會給智慧型裝置客戶端109之所有者造成諸多顧慮。首先,信任感總存在質
疑,乃因中間路由伺服器112係為一中間者,其持有智慧型裝置客戶端109及私有雲端伺服器108之所有使用者賬戶資訊、密碼以及其對應之網際網路協定位址。
第二,作為一外部及公用雲端型路由伺服器,中間路由伺服器112之商業模型可能不會一直與智慧型裝置客戶端109之所有者相符或同步。若中間路由伺服器112因任何商業原因而停止運行,則不存在任何之補救方法或替換之選項來恢復服務。其潛在地給使用者造成一巨大之商業風險,乃因通訊中之重要鏈路可能會損壞卻無追索權。
根據本發明之一種系統及方法優於上述傳統方法之最大優點其中之一在於消除了在存取期間公用雲端型路由伺服器之角色,如在虛擬私有網絡路由伺服器或中間路由伺服器之情形中一般。本發明之另一優點在於,在智慧型裝置客戶端109與私有雲端伺服器108之間不再交換例如賬戶密碼等秘密資訊。
第1B圖係為根據一實施例之一雲端網路基礎建設之方塊圖。與參照第1A圖闡述之元件相同之元件具有相同之標記。然而,在此實施例中,亦存在二個訊息盒:客戶端訊息盒message_box_S 115及路由伺服器訊息盒message_box_P 116,該二個訊息盒之用途將在以下詳細說明。
如第1A圖所示,在區域網路104後係為智慧型裝置客戶端106、107、一私有雲端路由伺服器(PCRS)108以及一私有網路服務(PNS)128。第1A圖中原有之私有雲端伺服器(PCS)108已改變為第1B圖中之一私有雲端路由伺服器(PCRS)108及一私有網路服務(PNS)128。在區域網路105後係為智慧型裝置客戶端109、110及111。智慧型裝置客戶端可係為一個人電腦、筆記型電腦、平板電腦、電子書閱讀機、全球定位系統、智
慧型電視、機上盒、MP3播放機、或任何可網路連接之嵌式裝置。該等智慧型裝置客戶端在雲端網路基礎建設中被表示為101、106、107、109、110、及111。以上智慧型裝置客戶端其中之任一者在上下文及論述中可互換。此論述著重於智慧型裝置客戶端109,並在此上下文中以其作為代表。
為更詳細地闡述本發明之特徵,現參照第6圖、第7圖及第8圖,其中第6圖、第7圖及第8圖涵蓋本發明之初始設置階段及存取階段。
第6圖例示根據本發明之私有雲端路由伺服器108及智慧型裝置客戶端109之一初始設置。私有雲端路由伺服器108與智慧型裝置客戶端109形成一主從(server-client)關係。私有雲端路由伺服器108首先利用客戶端賬戶名稱及對應之訊息盒資訊建立一授權客戶端清單。訊息盒資訊可係為客戶端之一電子郵件賬戶、文本訊息賬戶或其他獨特之公用賬戶資訊之形式。
在步驟601中,在私有雲端路由伺服器108側,其發送一會話式邀請至作為被授權使用者其中之一之預期智慧型裝置客戶端109之message_box_S 115。該會話式邀請可包含路由伺服器訊息盒位址message_box_P 116。私有雲端路由伺服器108然後嘗試自路由伺服器訊息盒message_box_P 116擷取會話式存取請求,該會話式存取請求包含客戶端訊息盒位址message_box_S 115、客戶端公用網際網路協定位址Public_IP_S 119以及私有網際網路協定位址private_IP_S 120,如在步驟602中所示。
若存取請求係為無效的,則返回至步驟601。若存取請求係為有效的,則私有雲端路由伺服器108登記智慧型裝置客戶端109之客戶端訊息盒115、公用網際網路協定位址119以及私有網際網路協定位址120,如在步驟604中所示。私有雲端路由伺服器108發送一攜帶其當前路由伺服器
公用網際網路協定位址及私有網際網路協定位址public_IP_P 117及private_IP_P 118之會話式確認至客戶端訊息盒message_box_S 115,如步驟605中所示。私有雲端路由伺服器108可開始將通訊請求發送至智慧型裝置客戶端109,如步驟606中所示。
在智慧型裝置客戶端109側,其首先自其自己之messge_box_S 115擷取會話式邀請,如步驟611中所示。會話式邀請包含私有雲端路由伺服器之訊息盒位址message_box_P 116。若來自私有雲端路由伺服器108之邀請係為無效的,則返回至步驟611。若來自私有雲端路由伺服器108之邀請係為有效的,則智慧型裝置客戶端109可將一會話式存取請求回復至私有雲端路由伺服器108訊息盒message_box_P 116,以在每當其需要存取私有雲端路由伺服器108時登記其當前之客戶端訊息盒位址、公用網際網路協定位址及私有網際網路協定位址,如步驟613中所示。會話式存取請求可包含智慧型裝置客戶端109訊息盒位址message_box_S 115、以及客戶端公用網際網路協定位址及私有網際網路協定位址public_IP_S 119以及private_IP_S 120。智慧型裝置客戶端109然後自客戶端message_box_S 115擷取攜帶私有雲端路由伺服器當前之公用網際網路協定位址及私有網際網路協定位址public_IP_P 117以及private_IP_P 118之會話式確認,如步驟614中所示。智慧型裝置客戶端109可開始將通訊請求發送至私有雲端路由伺服器,如步驟615中所示。在該二個獨立之過程後,便完成私有雲端路由伺服器108及智慧型裝置客戶端109之初始設置。
用於託管伺服器或客戶端訊息盒之訊息盒伺服器可係為一電子郵件伺服器、文本訊息伺服器、或可為私有雲端路由伺服器108(作為一伺服器)與智慧型裝置客戶端109(作為一客戶端)間之資訊交換託管安
全訊息之任何種類之伺服器。在業界,訊息盒伺服器之安全性及商業模型已被使用者熟知及預期。無論因任何原因引起訊息盒伺服器發生故障,其皆可被立即替換或重新部署而不會危及私有雲端基礎建設中伺服器與客戶端間之通訊。
第7圖顯示根據本發明之智慧型裝置客戶端109之通訊流程。智慧型裝置客戶端109可在不經由一中間路由伺服器112或一虛擬私有網絡路由伺服器114之情況下開始與私有雲端路由伺服器108進行點對點通訊。智慧型裝置客戶端109首先將經過其Router_S 103之一通訊請求發送至私有雲端路由伺服器108之Router_P 102,如步驟700中所示。Router_S 103登記智慧型裝置客戶端109與私有雲端路由伺服器108之公用網際網路協定位址及私有網際網路協定位址,如步驟701中所示。Router_S103輸出路線保持開放,進而打一個洞並等待來自私有雲端路由伺服器108之響應,如步驟702中所示。Router_S 103然後檢查是否有傳入(incoming)響應來自私有雲端路由伺服器108,如步驟703中所示。若傳入響應係為無效的且已逾時,則智慧型裝置客戶端109之初始化過程重新開始,如步驟708中所示。若其未逾時,則返回至步驟702。然而,若傳入響應係為有效的,則Router_S 103會將私有雲端路由伺服器108之傳入公用網際網路協定位址及私有網際網路協定位址與智慧型裝置客戶端109之所登記輸出私有網際網路協定位址綁定,如步驟704中所示。然後將來自私有雲端路由伺服器108之傳入請求路由至智慧型裝置客戶端109,如步驟705中所示。智慧型裝置客戶端109可開始與私有雲端路由伺服器108進行安全點對點通訊並自私有雲端路由伺服器108存取服務,如步驟706中所示。
第8圖顯示根據本發明之私有雲端路由伺服器108之通訊流
程。私有雲端路由伺服器108可在不經由一中間路由伺服器112或一VPN路由伺服器114之情況下開始與智慧型裝置客戶端109進行點對點通訊。私有雲端路由伺服器108首先將一經過其Router_P 102之通訊請求發送至智慧型裝置客戶端109之Router_S 103,如步驟800中所示。Router_P 102然後因應於輸出之通訊請求而登記智慧型裝置客戶端109與私有雲端路由伺服器108之公用網際網路協定位址及私有網際網路協定位址,如步驟801中所示。Router_P 102之輸出路線保持開放,進而打一個洞並等待來自智慧型裝置客戶端109之回應,如步驟802中所示。Router_P 102檢查是否具有傳入響應,以判斷是否有傳入響應來自智慧型裝置客戶端109,如步驟803中所示。若傳入響應係為無效的且其已逾時,則私有雲端路由伺服器108之初始化過程重現開始,如步驟808中所示。若其未逾時,則返回至步驟802。然而,若傳入響應係為有效的,則Router_P 102會將智慧型裝置客戶端109之傳入公用網際網路協定位址及私有網際網路協定位址與私有雲端路由伺服器108之所登記輸出私有網際網路協定位址綁定,如步驟804中所示。然後將來自智慧型裝置客戶端109之傳入請求路由至私有雲端路由伺服器108。私有雲端路由伺服器108可開始與智慧型裝置客戶端109進行安全點對點通訊並接收來自智慧型裝置客戶端109之服務之存取,如步驟806中所示。
為確保點對點通訊通道安全,部署諸多安全措施,包含AES加密及/或安全封包層協定(secure socket layer;SSL)及傳送層安全協定(transport layer security;TLS)。伺服器與客戶端間之會話式通訊(包含邀請、存取請求及確認)亦利用隨機數種子(random number seed)、時間戳記(time stamp)、加密以及散列法(hashing)來擊敗中間人(man-in-the middle)並回擊來自公用雲端之攻擊,以確保通訊之安全及完整。
由於本發明不依賴一公用雲端型路由伺服器,故會解決及減輕智慧型裝置客戶端所有者之諸多顧慮。首先,在客戶端與伺服器之間不存在單點故障。第二,在智慧型裝置客戶端109與私有雲端路由伺服器108間之任何通訊交易期間不存在中間者。因此,效能會更佳。第三,可使中間之任何通訊不被監聽,因此使得過程對於客戶端及伺服器而言非常安全。智慧型裝置客戶端109及私有雲端路由伺服器108之使用者賬戶資訊、密碼及其對應之網際網路協定位址從不暴露於一公用雲端。在智慧型裝置客戶端109與私有雲端路由伺服器108間之資訊交換中所利用之外部通訊通道僅係為二個私有訊息盒message_box_S 115及message_box_P 116。在私有雲端路由伺服器108與智慧型裝置客戶端109(作為一客戶端)之間從不會交換密碼資訊。通訊之安全性與用於託管message_box_S 115及message_box_P 116之訊息盒伺服器一樣佳。若因任何原因而使訊息盒被危及或停止運行,則可立即部署另一替換或備用訊息盒。在本發明中,可替換任何關鍵組件(包含路由器、網路交換機、訊息盒、智慧型裝置客戶端109、或甚至私有雲端路由伺服器108)而不會影響智慧型裝置客戶端109與私有雲端路由伺服器108間之通訊鏈路之效率及完整性。
第9圖顯示根據本發明之私有雲端路由伺服器108之方塊圖。其包含一處理器900、隨機存取記憶體(RAM)902、網路介面903、輸出入(input/output;I/O)904、以及非揮發性儲存器(non-volatile storage)905。非揮發性儲存器905更容納一作業系統(operating system;OS)909、裝置驅動器908、以及私有雲端路由伺服器驅動器907。
網路介面903可連接至區域網路、廣域網路、或3G/4G網路。輸出入904係用於連接至外界之使用者介面,包含例如鍵盤、滑鼠、音訊及
視訊等輸出入裝置。非揮發性儲存器905裝載有必要的軟體(包含作業系統及各種裝置驅動器)。
私有雲端路由伺服器驅動器907被部署用以與來自智慧型裝置客戶端109之對應私有雲端客戶端驅動器通訊。私有雲端路由伺服器驅動器907發起邀請、處理存取請求、然後將確認發送回智慧型裝置客戶端109。隨後,其發送通訊請求至智慧型裝置客戶端109並沿輸出方向在其路由器中打一個洞。一旦來自智慧型裝置客戶端之傳入請求到達所打之洞,雙向通訊通道便被綁定於一起。私有雲端路由伺服器驅動器907可開始與智慧型裝置客戶端109進行安全點對點通訊。
第10圖顯示根據本發明之智慧型裝置客戶端109之方塊圖。智慧型裝置客戶端109包含一處理器1000、一RAM 1002、一網路介面1003、一輸出入(I/O)1004、以及一非揮發性儲存器1005。非揮發性儲存器1005更包含一作業系統(OS)1009、一裝置驅動器1008、以及一私有雲端客戶端驅動器1007。智慧型裝置客戶端109亦會裝載有應用程式1006以與私有雲端路由伺服器108通訊。網路介面1003可連接至區域網路、廣域網路或3G/4G網路。
輸出入1004係用於連接至外界之使用者介面,包含例如觸控墊、音訊及視訊等輸出入裝置。非揮發性儲存器可係為硬碟儲存器或快閃式(flash based)固態磁碟(solid state disk)。在非揮發性儲存器1005內,裝載有必要之軟體(包含OS及裝置驅動器)。私有雲端客戶端驅動器1007被部署用以與來自私有雲端路由伺服器108之對應私有雲端路由伺服器驅動器907通訊。私有雲端客戶端驅動器1007響應於伺服器邀請,並回復以存取請求,然後接受來自私有雲端路由伺服器108之確認。隨後,其發送通訊
請求至私有雲端路由伺服器108並沿輸出方向在其路由器中打一個洞。
一旦來自私有雲端路由伺服器108之傳入請求到達所打之洞,雙向通訊通道便被綁定於一起。智慧型裝置客戶端109可開始與私有雲端路由伺服器108進行安全點對點通訊。私有網路服務128然後可由智慧型裝置客戶端經由公用雲端100進行管理及存取。通篇中措辭「存取」或「可存取」涵蓋管理或可管理之意。
出於效能考慮,在某些環境中,私有雲端路由伺服器108與對應之路由器Router_P 102可係為一個實體。在該二種情形之任一情形中,私有雲端路由伺服器108可達成之任何私有網路服務皆可由智慧型裝置客戶端經由公用雲端100進行存取。
第11圖顯示安裝於該智慧型裝置客戶端之一私有雲端程式。該私有雲端程式提供了用於該智慧型裝置客戶端之三種功能。該功能包含,於該私有雲端路由伺服器之下,如何如同一個主機端(host)啟始一通訊會話,如何如同一客體端(guest)加入一通訊會話以及進入在實體區域網路(physical LAN)或虛擬區域網路(virtual LAN)上可觸及的服務。該通訊流程的左側邊表示一主機端(host)智慧型裝置客戶端如何起始一通訊會話。該通訊流程的右下側邊表示一客體端(guest)智慧型裝置客戶端如何接收一通訊邀請並加入該通訊會話。
第12圖顯示用以於智慧型裝置客戶端之間並經由該公有雲端用於該私密且安全通訊之一雲端網路基礎建設。該智慧型裝置客戶端1201、1211及1221,分別經由該通訊路徑1222、1224及1223,可以以前述第6、7及8圖之構造設置於該私有雲端路由伺服器1208。該私有雲端路由伺服器1208接著建立一虛擬區域網路(圖未繪示)以允許該被授權的私有雲
端路由伺服器1201、1211及1221如會員而參加該虛擬區域網路。該智慧型裝置客戶端1201如一主機端(host)經由該安裝的程式能夠初始一私密且安全的通訊。該智慧型裝置客戶端1211或1221經由該安裝的程式能夠如一客體端(guest)接收該通訊邀請並與該主機端智慧型裝置客戶端1201進行該私密且安全的通訊式會話。
如第11及12圖所示,當一智慧型裝置客戶端1201欲如一主機端(host)啟始一通訊會話,該安裝(locat)於該主機端智慧型裝置客戶端之程式首先經由該通訊路徑1222設置並登入(log-in)至該私有雲端路由伺服器(Private Cloud Routing Server)1100。於步驟1102,其在設置於該私有雲端路由伺服器1208之後,在該伺服器下加入該虛擬區域網路(圖未繪示)。該智慧型裝置客戶端如一主機端1104、1105允諾加入談話通訊。該程式允許該智慧型裝置客戶端1201建立並託管(host)一通訊式會話(communication session)1106。該程式廣播該主機端會話以邀請通訊客體端1107。之後,該程式為可辨識的客體端1108啟動掃描。一旦該客體端被授權,該智慧型裝置客戶端1201能夠如一主機端與該被授權的客體端智慧型裝置客戶端啟始私密且安全的通訊1109。該私密且安全的通訊包含視頻(video)、音頻(audio)、文字(text)或應用程式(application)通訊。該應用程式係皆被該主機端及客體端辨識的一程式(program)、效用(utility)、操作(operation)或遠端桌面(remote desk)。
當該智慧型裝置客戶端1211或1221欲如一客體端1104、1105加入一通訊式會話,該程式安裝於該客體端智慧型裝置客戶端首先分別經由該通訊路徑1224或1223設置並登入至該私有雲端路由伺服器1100。於設置該私有雲端路由伺服器1208之後,其於步驟1102中加入該虛擬區域網路
(圖未繪示)。該智慧型裝置客戶端如客體端1104、1105允諾加入談話通訊。該程式等待一通訊邀請1112。一旦其接收一通訊邀請,該智慧型裝置客戶端1211或1221如一客體端可以加入一通訊式會話。該程式接著為可辨識的主機端1113開始進行掃描。在定義該主機端時,該程式通過該主機端1114的該通訊登入驗證。當被授權,該智慧型裝置客戶端則可以加入該通訊會話1115。該智慧型裝置客戶端1211、2121如一客體端1116與該主機端智慧型裝置客戶端1201啟始私密且安全的通訊。該私密及安全的通訊包含視頻、音頻、文字或應用程式通訊。該應用程式可以係皆被該主機端及客體端辨識的一程式、效用、操作或遠端桌面。
於本發明之其他實施例,該智慧型裝置客戶端可以與於該私有雲端路由伺服器之下的該實體區域網路或該虛擬區域網路中任何可觸及的服務建立一私密且安全的通訊。如第11及12圖所示,當該智慧型裝置客戶端1201、1211或1221設置並登入至該私有雲端路由伺服器1208,其可以經由該通訊路徑1225存取任何於該私有雲端路由伺服器之下的該實體區域網路或虛擬區域網路之可觸及的私有網路服務1110、1228。該私有網路服務包含音訊、視訊內容、實時或歸檔資訊、以及應用程式之執行、社會媒體、訊息傳送(messaging)、電子郵件、儲存、備份、日曆、電話薄(contact)、同步、分享、遠端桌面(remote desktop)、物聯網(Internet of Things;IoT)以及其他。
儘管已根據所示實施例闡述了本發明,然而此項技術中之通常知識者將易知,可對該等實施例進行改變且該等改變將處於本發明之精神及範圍內。因此,在不背離隨附申請專利範圍之精神及範圍之條件下,此項技術中之通常知識者可作出諸多潤飾。
Claims (10)
- 一種用於一公用雲端網路(public cloud network)之方法,該方法包含:將一至少一個私有雲端路由伺服器與一至少一個智慧型裝置客戶端設置成一主從關係(client server relationship),其中該至少一個私有雲端路由伺服器包含與其相關聯之一第一訊息盒(message box),該第一訊息盒位於一公用雲端網路上;其中該至少一個智慧型裝置客戶端包含與其相關聯之一第二訊息盒;該第二訊息盒位於該公用雲端網路上;以一安全方式在該第一訊息盒與該第二訊息盒之間傳遞會話式訊息(session based message),其中該會話式訊息係由該至少一私有雲端路由伺服器及該至少一個智慧型裝置客戶端驗證,其中該至少一智慧型裝置客戶端與該至少一私有雲端路由伺服器在該會話式訊息被驗證之後相互通訊,其中一至少一個私有網路服務隨後基於該被驗證的會話式訊息可由該至少一智慧型裝置客戶端經由該公用雲端網路安全地存取;以及將一至少一另一智慧型裝置客戶端設置入該主從關係,其中於該會話式訊息被驗證之後,該至少一智慧型裝置客戶端及該至少另一智慧型裝置客戶端與該至少一私有雲端路由伺服器溝通,其中該至少一智慧型裝置客戶端及該至少一另一智慧型裝置客戶端私密且安全地經由該公用雲端網路相互通訊;其中,該至少一智慧型裝置客戶端作為一主機端(host)啟始一通訊會話、建立並託管(host)該通訊會話、邀請該至少一另一智慧型裝置客戶端、為可被辨識之該至少一另一智慧型裝置客戶端進行掃描;以 及,該至少一另一智慧型裝置客戶端作為一客體端(guest)接收一通訊邀請並加入該通訊會話、為可被辨識的該至少一智慧型裝置客戶端進行掃描、登入通訊驗證、加入該通訊會話、並與該至少一智慧型裝置客戶端啟始該私密且安全的通訊。
- 如請求項1所述之方法,其中該至少一私有雲端路由伺服器包含:一計算裝置;經由一路由器通往一網路之一連接;一程式,用以使該至少一私有雲端路由伺服器:(a)創建並管理一授權客戶端清單,以容納複數個智慧型裝置客戶端;(b)發送一會話式邀請至該第二訊息盒;(c)自該第一訊息盒接收該至少一智慧型裝置客戶端之一會話式存取請求;以及(d)發送一會話式確認(acknowledgement)至該第二訊息盒。
- 如請求項2所述之方法,其中該程式亦使該至少一私有雲端路由伺服器:(e)發送一通訊請求至該至少一智慧型裝置客戶端;(f)在該路由器中打一個洞(punch a hole),以使一智慧型裝置客戶端響應保持開放待決(open pending);(g)等待該路由器綁定該至少一智慧型裝置客戶端與該至少一私有雲端路由伺服器間之一網路連接;(h)將來自該至少一智慧型裝置客戶端之一傳入請求(incoming request)路由至該至少一私有雲端路由伺服器; (i)與該至少一智慧型裝置客戶端建立一安全點對點(peer-to-peer)通訊;(j)使該至少一智慧型裝置客戶端存取該至少一私有網路服務;以及(k)使一私密且安全的通訊於該至少一智慧型裝置客戶端及該至少一另一智慧型裝置客戶端之間進行。
- 如請求項2所述之方法,其中該至少一智慧型裝置客戶端包含:一計算裝置;經由一路由器通往一網路之一連接;其中該路由器具有一程式,該程式使該至少一智慧型裝置客戶端:(a)自一智慧型裝置客戶端訊息盒擷取一會話式邀請;(b)發送一會話式存取請求至一私有雲端路由伺服器訊息盒;(c)自該智慧型裝置客戶端訊息盒擷取一會話式確認;(d)發送一通訊請求至該至少一私有雲端路由伺服器;(e)在該路由器中打一個洞,以使一私有雲端路由伺服器響應保持開放待決;(f)等待該路由器綁定該至少一私有雲端路由伺服器與該至少一智慧型裝置客戶端間之一網路連接;(g)將來自該至少一私有雲端路由伺服器之一傳入請求路由至該至少一智慧型裝置客戶端;(h)與該至少一私有雲端路由伺服器建立一安全點對點通訊;(i)經由該至少一私有雲端路由伺服器存取該至少一私有網路 服務;以及(k)經由該至少一私有雲端路由伺服器與該至少一另一智慧型裝置客戶端。
- 如請求項2所述之方法,其中該至少一智慧型裝置客戶端包含:一計算裝置;通往一網路之一有線或無線連接;具有一附加程式,該附加程式使該至少一智慧型裝置客戶端:(a)自一智慧型裝置客戶端訊息盒擷取一會話式邀請;(b)發送一會話式回覆至一私有雲端路由伺服器訊息盒;(c)自該智慧型裝置客戶端訊息盒擷取一會話式確認;(d)發送一存取請求至該至少一私有雲端路由伺服器;(e)等待一私有雲端路由伺服器響應;(f)綁定該至少一私有雲端路由伺服器與該至少一智慧型裝置客戶端間之一網路連接;(g)將來自該至少一私有雲端路由伺服器之一傳入請求路由至該至少一智慧型裝置客戶端;(h)與該至少一私有雲端路由伺服器建立一安全點對點通訊;(i)經由該至少一私有雲端路由伺服器存取該至少一私有網路服務;以及(j)經由該至少一私有雲端路由伺服器與該至少一另一智慧型裝置客戶端。
- 一種私有雲端路由伺服器,包含: 一計算裝置;經由一路由器通往一網路之一連接;一程式,由該計算裝置執行以使該私有雲端路由伺服器:創建並管理一授權客戶端清單,以容納複數個智慧型裝置客戶端;發送一會話式邀請至該複數個智慧型裝置客戶端之至少其中之一之一第二訊息盒;自一第一訊息盒接收該至少一智慧型裝置客戶端之一會話式存取請求;發送一會話式確認至該至少一智慧型裝置客戶端之該第二訊息盒;使該至少一智慧型裝置客戶端存取私有網路服務;以及於該至少一智慧型裝置客戶端及一至少一另一智慧型裝置客戶端之間進行私密且安全的通訊;其中,該至少一智慧型裝置客戶端作為一主機端(host)啟始一通訊會話、建立並託管(host)該通訊會話、邀請該至少一另一智慧型裝置客戶端、為可被辨識之該至少一另一智慧型裝置客戶端進行掃描;以及,該至少一另一智慧型裝置客戶端作為一客體端(guest)接收一通訊邀請並加入該通訊會話、為可被辨識的該至少一智慧型裝置客戶端進行掃描、登入通訊驗證、加入該通訊會話、並與該至少一智慧型裝置客戶端啟始該私密且安全的通訊;其中該程式使得能夠:發送一通訊請求至該至少一智慧型裝置客戶端;在該路由器中打一個洞,以使一智慧型裝置客戶端響應保持開放待決;等待該路由器綁定該至少一智慧型裝置客戶端與該私有雲端路由伺服器間之一網路連接; 將來自該至少一智慧型裝置客戶端之一傳入請求路由至該私有雲端路由伺服器;與該至少一智慧型裝置客戶端建立一安全點對點通訊以使該至少一智慧型裝置客戶端經由一公用雲端存取或管理該私有網路服務;以及於該至少一智慧型裝置客戶端及該至少一另一智慧型裝置客戶端之間進行私密且安全的通訊。
- 一種智慧型裝置客戶端,包含:一計算裝置;以及經由一路由器通往一網路之一連接;其中該路由器具有一程式,該程式使該智慧型裝置客戶端:自一智慧型裝置客戶端訊息盒擷取一會話式邀請;發送一會話式存取請求至一私有雲端路由伺服器訊息盒;自該智慧型裝置客戶端訊息盒擷取一會話式確認;發送一通訊請求至一私有雲端路由伺服器;在該路由器中打一個洞,以使一私有雲端路由伺服器響應保持開放待決;等待該路由器綁定該私有雲端路由伺服器與該智慧型裝置客戶端間之一網路連接;將來自該私有雲端路由伺服器之一傳入請求路由至該智慧型裝置客戶端;與該私有雲端路由伺服器建立一安全點對點通訊以使該至少一智慧型裝置客戶端經由一公用雲端存取或管理私有網路服務;經由該私有雲端路由伺服器存取該私有網路服務;以及經由該私有雲端路由伺服器與一至少一另一智慧型裝置客戶端之間進行通訊;其中,該至少一智慧型裝置客戶端作為一主機端(host)啟始一通 訊會話、建立並託管(host)該通訊會話、邀請該至少一另一智慧型裝置客戶端、為可被辨識之該至少一另一智慧型裝置客戶端進行掃描;以及,該至少一另一智慧型裝置客戶端作為一客體端(guest)接收一通訊邀請並加入該通訊會話、為可被辨識的該至少一智慧型裝置客戶端進行掃描、登入通訊驗證、加入該通訊會話、並與該至少一智慧型裝置客戶端啟始該私密且安全的通訊。
- 一種智慧型裝置客戶端,包含:一計算裝置;通往一網路之一連接;以及一程式,該程式使該智慧型裝置客戶端:自該智慧型裝置客戶端訊息盒擷取一會話式邀請;發送一會話式回覆至一私有雲端路由伺服器訊息盒;自一智慧型裝置客戶端訊息盒擷取一會話式確認;發送一存取請求至一私有雲端路由伺服器;等待該私有雲端路由伺服器響應;綁定該私有雲端路由伺服器與該智慧型裝置客戶端間之一網路連接;將來自該私有雲端路由伺服器之一傳入請求路由至該智慧型裝置客戶端;與該私有雲端路由伺服器建立一安全點對點通訊以使該至少一智慧型裝置客戶端經由一公用雲端存取或管理私有網路服務;經由該私有雲端路由伺服器存取該私有網路服務;以及經由該私有雲端路由伺服器與一至少一另一智慧型裝置客戶端之間進行通訊;其中,該至少一智慧型裝置客戶端作為一主機端(host)啟始一通訊會話、建立並託管(host)該通訊會話、邀請該至少一另一智慧型裝置客戶端、為可被辨識之該至少一另一智慧型裝置客戶端進行掃描;以 及,該至少一另一智慧型裝置客戶端作為一客體端(guest)接收一通訊邀請並加入該通訊會話、為可被辨識的該至少一智慧型裝置客戶端進行掃描、登入通訊驗證、加入該通訊會話、並與該至少一智慧型裝置客戶端啟始該私密且安全的通訊。
- 一種智慧型裝置客戶端,包含:一計算裝置;通往一網路之一連接;以及一程式,該程式用以設置一私有雲端路由伺服器並使該智慧型裝置客戶端:自一智慧型裝置客戶端訊息盒擷取一會話式邀請;發送一會話式回覆至一私有雲端路由伺服器訊息盒;自該智慧型裝置客戶端訊息盒擷取一會話式確認;發送一存取請求至該私有雲端路由伺服器;等待該私有雲端路由伺服器響應;綁定該私有雲端路由伺服器與該智慧型裝置客戶端間之一網路連接;將來自該私有雲端路由伺服器之一傳入請求路由至該智慧型裝置客戶端;與該私有雲端路由伺服器建立一安全點對點通訊以使該智慧型裝置客戶端經由一公用雲端存取或管理私有網路服務;於該私有雲端路由伺服器上加入一虛擬區域網路(virtual LAN);經由該私有雲端路由伺服器存取該私有網路服務;如一主機端(host)啟始一通訊會話;建立並託管(host)該通訊會話;邀請通訊客體端(guest);為可被辨識之客體端進行掃描;與該客體端啟始一私密且安全的通訊;以及如一客體端(guest)接收一通訊邀請並加入該通訊會話;為可被辨識的主體端進行掃描;登入通訊驗證;加入該通訊會話;並與該主體端 啟始該私密且安全的通訊。
- 如請求項9所述之智慧型裝置客戶端,其中該私密且安全的通訊包含:一視頻、一音頻、文字及一應用程式之其中之一,以及該應用程式係皆被該主機端及客體端辨識的一程式(program)、效用(utility)、操作(operation)及遠端桌面(remote desktop)之其中之一。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/526,393 | 2014-10-28 | ||
US14/526,393 US9781087B2 (en) | 2011-09-09 | 2014-10-28 | Private and secure communication architecture without utilizing a public cloud based routing server |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201616374A TW201616374A (zh) | 2016-05-01 |
TWI629598B true TWI629598B (zh) | 2018-07-11 |
Family
ID=53190151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104101928A TWI629598B (zh) | 2014-10-28 | 2015-01-21 | 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN106161394B (zh) |
GB (1) | GB2531831B (zh) |
TW (1) | TWI629598B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI632465B (zh) * | 2015-03-19 | 2018-08-11 | 美商金士頓數位股份有限公司 | 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端 |
CN110691059B (zh) * | 2018-07-05 | 2021-09-17 | 资富电子股份有限公司 | 动态虚拟私有网络的装置和方法 |
TWI706281B (zh) * | 2019-02-19 | 2020-10-01 | 華東科技股份有限公司 | 裝置驗證方法 |
GB2607362A (en) * | 2021-02-12 | 2022-12-07 | Kingston Digital Inc | Private cloud routing server connection mechanism for use in a private communication architecture |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120236796A1 (en) * | 2003-01-16 | 2012-09-20 | Research In Motion Limited | System and method of exchanging identification information for mobile stations |
US20130067550A1 (en) * | 2011-09-09 | 2013-03-14 | Kingston Digital Inc. | Private cloud server and client architecture without utilizing a routing server |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7636764B1 (en) * | 2008-09-29 | 2009-12-22 | Gene Fein | Cloud resource usage in data forwarding storage |
GB2496380B (en) * | 2011-11-04 | 2014-03-05 | Kingston Digital Inc | Private cloud server and client archictecture without utilizing a routing server |
GB2532832B (en) * | 2014-08-01 | 2017-03-22 | Kingston Digital Inc | Private and secure communication architecture without utilizing a public cloud based routing server |
-
2015
- 2015-01-21 TW TW104101928A patent/TWI629598B/zh active
- 2015-04-02 GB GB1505761.5A patent/GB2531831B/en active Active
- 2015-04-17 CN CN201510186124.8A patent/CN106161394B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120236796A1 (en) * | 2003-01-16 | 2012-09-20 | Research In Motion Limited | System and method of exchanging identification information for mobile stations |
US20130067550A1 (en) * | 2011-09-09 | 2013-03-14 | Kingston Digital Inc. | Private cloud server and client architecture without utilizing a routing server |
Non-Patent Citations (2)
Title |
---|
Matt Smollinger,"Iomega Home Media Network Hard Drive - Cloud Edition Reviewed",2011/3/29,http://www.smallnetbuilder.com/other/cloud/200-storage/311-iomega-home-media-network-hard-drive-cloud-edition-reviewed * |
Matt Smollinger,"Iomega Home Media Network Hard Drive - Cloud Edition Reviewed",2011/3/29,http://www.smallnetbuilder.com/other/cloud/200-storage/311-iomega-home-media-network-hard-drive-cloud-edition-reviewed。 |
Also Published As
Publication number | Publication date |
---|---|
TW201616374A (zh) | 2016-05-01 |
GB2531831B (en) | 2021-12-15 |
CN106161394B (zh) | 2019-11-12 |
GB2531831A (en) | 2016-05-04 |
CN106161394A (zh) | 2016-11-23 |
GB201505761D0 (en) | 2015-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10237253B2 (en) | Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server | |
US9203807B2 (en) | Private cloud server and client architecture without utilizing a routing server | |
US11356417B2 (en) | Private cloud routing server connection mechanism for use in a private communication architecture | |
US9781087B2 (en) | Private and secure communication architecture without utilizing a public cloud based routing server | |
US9935930B2 (en) | Private and secure communication architecture without utilizing a public cloud based routing server | |
TWI632465B (zh) | 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端 | |
EP2790387B1 (en) | Method and system for providing connectivity for an ssl/tls server behind a restrictive firewall or nat | |
TWI574164B (zh) | 用於私有通訊架構之私有雲端路由服務器連接機制 | |
US11863529B2 (en) | Private cloud routing server connection mechanism for use in a private communication architecture | |
TWI629598B (zh) | 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端 | |
KR20150058220A (ko) | 웹 서비스를 안전하게 액세스하기 위한 방법 및 디바이스 | |
TWI537744B (zh) | 不利用公用雲端型路由伺服器之私有雲端路由伺服器、私有網路服務及智慧型裝置客戶端架構 | |
US20220385638A1 (en) | Private Matter Gateway Connection Mechanism for Use in a Private Communication Architecture | |
US11683292B2 (en) | Private cloud routing server connection mechanism for use in a private communication architecture | |
GB2496380A (en) | Private cloud server and client architecture using e-mail/SMS to establish communication | |
TW202233007A (zh) | 用於私有通訊架構的連接方法與電腦可讀取媒體 | |
GB2532832A (en) | Private and secure communication architecture without utilizing a public cloud based routing server | |
TWI769965B (zh) | 用於私有通訊架構的連接方法與電腦可讀取媒體 | |
TWI836974B (zh) | 用於私有通訊架構的私有安全聊天連結機制 | |
TWI829487B (zh) | 一種用於私有通訊架構的私有物質閘道器連結機制 | |
US20230083939A1 (en) | Private Matter Gateway Connection Mechanism for Use in a Private Communication Architecture | |
CN117014251A (zh) | 一种用于私有通信架构的私有物质网关链接机制 | |
GB2532831A (en) | Private cloud routing server connection mechanism for use in a private communication architecture |