TWI837994B - 一種高安全私人群組網路建立之方法 - Google Patents

一種高安全私人群組網路建立之方法 Download PDF

Info

Publication number
TWI837994B
TWI837994B TW111146922A TW111146922A TWI837994B TW I837994 B TWI837994 B TW I837994B TW 111146922 A TW111146922 A TW 111146922A TW 111146922 A TW111146922 A TW 111146922A TW I837994 B TWI837994 B TW I837994B
Authority
TW
Taiwan
Prior art keywords
peer
self
virtual private
communication box
private network
Prior art date
Application number
TW111146922A
Other languages
English (en)
Other versions
TW202425577A (zh
Inventor
于鴻祺
張茂庭
Original Assignee
華東科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 華東科技股份有限公司 filed Critical 華東科技股份有限公司
Priority to TW111146922A priority Critical patent/TWI837994B/zh
Priority to US18/368,060 priority patent/US20240195784A1/en
Priority to CN202311259928.7A priority patent/CN118157897A/zh
Application granted granted Critical
Publication of TWI837994B publication Critical patent/TWI837994B/zh
Publication of TW202425577A publication Critical patent/TW202425577A/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本發明揭示一種高安全私人群組網路建立之方法,首先第一使用者設備電性連接第一私人通訊盒子,其透過特定驗證加入該第一私人通訊盒子使用作業系統層虛擬化建立之第一自組態對等式虛擬私人網路;接著第二使用者設備電性連接第二私人通訊盒子,透過特定驗證加入第二私人通訊盒子使用作業系統層虛擬化建立之第一自組態對等式虛擬私人網路;此時,該第一使用者設備及該第二使用者設備可透過該第一自組態對等式虛擬私人網路相互傳遞封包。

Description

一種高安全私人群組網路建立之方法
本發明係關於一種私密網路建構方法,其需透過專屬通訊盒子,並經特定驗證加入作業系統層虛擬化建立之自組態對等式虛擬私人網路,再透過自組態對等式虛擬私人網路傳遞封包,得以隔絕實體網路封包監聽的風險。
近年來因疫情來勢洶洶,使用電子設備於遠端辦公的普及化大幅提升,上班族使用電子設備帶來的便捷造就各式依賴性及輕忽隱私,也使各種公司資料及商業機密暴露於危險之中,且多數人不具備資訊安全知識。
然而,在網路大數據追蹤的大環境下,如何保有個人隱私及公務安全的已是已知的課題;但,在分享資料過程要保障穩定性及同儕間之易用性亦增加交換的難度。
且,美國提出數位千禧年著作權法(Digital Millennium Copyright Act,DMCA)以刑事犯罪立法的形式禁止了受著作權保護的技術、裝置或服務的生產與傳播,以及繞過數位版權管理(DRM)本身的行為,同時限制了線上服務提供商為其使用者侵犯著作權的責任,因此有檔案分享容易遇到版權稽核等問題,例如影片內容剪輯、配樂利用或合理引用等各類問題。
關於資料分享或安全性之文獻,多個專利如下:美國10/007,019揭示在一半導體製造設施內之一種允許有關供應者企業之員工從一位於該製造設施內之供應者控制電腦裝置進出由該供應者企業擁有的一供應者擁有內部網路之方法,即一種允許在供應者控制之電腦裝置與供應者擁有內部網路間之點對點安全通訊的方法,其中位於該設施內的複數個製造廠擁有及操作之用戶端系統係使用第一實體連接型式連接至製造廠擁有之內部網路。在一具體實施例中,該方法包括使用與第一實體連接型式不同之第二實體連接型式,經由一節點連接電腦裝置至製造廠擁有之內部網路;使用虛擬私人網路技術,經由製造廠擁有之內部網路在節點及一集線器/防火牆間建立一隔離管道;從電腦裝置產生登入供應者擁有內部網路的需求;以一安全網際網路通訊協定格式化需求以使該需求分成多個標準內部網路封包,其中每一封包均包括至少一網路傳輸標頭部份及一加密資料部份;及經隔離管線透過製造廠擁有內部網路傳輸該格式化需求至集線器/防火牆,而後透過公用網際網路以點對點加密到達供應者擁有內部網路。
美國13/911,789揭示一種一虛擬私人網路之特定應用程式存取之系統及方法。一種方法可包含:自一器件上執行之一應用程式接收使一網路資料流流向一私人網路之一請求;比較關聯於該應用程式之識別資訊與儲存於該器件之一記憶體上之一組規則,其中該組規則識別該應用程式待授權以存取該私人網路之條件;及在該識別資訊滿足該應用程式存取該私人網路之該等條件後即建立用於該網路資料流之一連接。
臺灣107115034揭示係一種資料交換群組系統及方法,係透 過網路儲存一共享檔案於一儲存設備之一檔案儲存空間,同時紀錄於該儲存設備之一自身檔案清單內;接著,設定分享該共享檔案於該儲存設備,同時紀錄於該儲存設備之一分享檔案清單內;再,如設定為於一交易系統可查詢時,同時紀錄於該儲存設備之一群組檔案清單;最後,當一資料取得者取得該儲存設備之該共享檔案之一加密檔案連結,可透過該交易系統許可下取得已加密之該共享檔案。
臺灣I630488揭示一種支援多樣性端對端網路隔離的虛擬私人網路服務供裝系統,係利用網路功能虛擬化與使用軟體定義網路的彈性供裝,有效提高企業間虛擬私人網路端對端的安全性並降低虛擬私人網路之建置成本。本發明的設計著重於基於單一伺服器中彈性部署多個虛擬路由器以隔離企業網路不同類型之訊務或不同區域網路之設備,避免單一設備或系統被入侵造成企業內其他系統被駭風險,透過軟體定義網路簡化網路管理與網路存取時間控管機制,達到網路異動的靈活性與安全性。
然而,透過軟體建構虛擬私人網路,具有先天漏洞問題,且各別虛擬私人網路因建構在單一硬體上,極易硬體上的系統奔潰導致全部的虛擬私人網路無法連線。
有鑑於以上問題,本發明提供一種高安全私人群組網路建立之方法,主要是將作業系統層虛擬化,將全部硬體資源被虛擬分割成數個獨立的虛擬硬體,再各別建構以虛擬私人網路為主之容器,取代傳統透過軟體協定在單一系統上建構多個虛擬私人網路,因此在運行上不會存在運作之虛擬私人網路與主機操作系統爭奪資源的問題發生,從而能夠保證虛 擬私人網路的效能,以達成大幅降低各別虛擬私人網路相互干擾之作用。
因此,本發明之主要目的係在提供一種高安全私人群組網路建立之方法,將虛擬私人網路為主之容器建構在作業系統層虛擬化上,達成快速建構虛擬私人網路之目的。
本發明再一目的係在提供一種高安全私人群組網路建立之方法,以作業系統層虛擬化技術,可確保各別虛擬私人網路內訊號干擾最低,並與相同之虛擬私人網路電性連結。
本發明再一目的係在提供一種高安全私人群組網路建立之方法,其作業系統層虛擬化之虛擬私人網路限制總連線數及傳輸速度,以確保連線品質。
本發明再一目的係在提供一種高安全私人群組網路建立之方法,提供登錄伺服器整合各通訊盒子之連線資訊,可減小無法連線的問題。
為達成上述目地,本發明所使用的主要技術手段是採用以下技術方案來實現的。本發明為一種高安全私人群組網路建立之方法,其以作業系統層虛擬化建構虛擬私人網路為基礎,其步驟如下:步驟1:一第一使用者設備電性連接一第一私人通訊盒子,透過特定驗證加入該第一私人通訊盒子使用作業系統層虛擬化建立之一第一自組態對等式虛擬私人網路;步驟2:一第二使用者設備電性連接一第二私人通訊盒子,透過特定驗證加入該第二私人通訊盒子使用作業系統層虛擬化建立之該第一自組態對等式虛擬私人網路;步驟3:該第一使用者設備及該第二使用者設備可透過該第一自組態對等式虛擬私人網路相互傳遞封包。
本發明的目的及解決其技術問題還可採用以下技術措施進一步實現。
前述的方法,中一第三使用者設備電性連接該第一私人通訊盒子,透過特定驗證加入該第一私人通訊盒子使用作業系統層虛擬化建立之一第二自組態對等式虛擬私人網路,該第二自組態對等式虛擬私人網路與該第一自組態對等式虛擬私人網路之間封包無法相通。
前述的方法,其中一第四使用者設備電性連接該第二私人通訊盒子,透過特定驗證加入該第二私人通訊盒子使用作業系統層虛擬化建立之一第二自組態對等式虛擬私人網路,該第二自組態對等式虛擬私人網路與該第一自組態對等式虛擬私人網路之間封包無法相通。
前述的方法,其中該第一使用者設備電性連接該第一私人通訊盒子,透過特定驗證加入該第一私人通訊盒子使用作業系統層虛擬化建立之一第二自組態對等式虛擬私人網路,該第一使用者設備可透過該第二自組態對等式虛擬私人網路相互傳遞封包。
前述的方法,其中一第五使用者設備電性連接一第二私人通訊盒子,透過特定驗證加入該第二私人通訊盒子使用作業系統層虛擬化建立之一第一自組態對等式虛擬私人網路,該第一使用者設備、該第二使用者設備及該第五使用者設備可透過該第一自組態對等式虛擬私人網路相互傳遞封包。
前述的方法,其中該第一私人通訊盒子及該第二私人通訊盒子需接入網際網路,並分別與一登錄伺服器交換網路資訊。
前述的方法,其其中特定驗證係指驗證碼、賬號密碼或加密 鑰匙以上其一或其組合。
前述的方法,其中該第一私人通訊盒子及該第二私人通訊盒子使用作業系統層虛擬化之虛擬私人網路限制總連線數及傳輸速度,以確保連線品質。
前述的方法,其中該第一自組態對等式虛擬私人網路,可設定橋接區域網路,使封包可流向區域網路。
前述的方法,其中該第一私人通訊盒子可橋接該第一自組態對等式虛擬私人網路與該第二自組態對等式虛擬私人網路,使封包可單向或雙向流通。
相較於習知技術,本發明具有功效在於:(1)虛擬私人網路為主之容器建構在作業系統層虛擬化上,達成快速建構虛擬私人網路之目的;(2)以作業系統層虛擬化技術,可確保各別虛擬私人網路內訊號干擾最低,並與相同之虛擬私人網路電性連結;(3)其作業系統層虛擬化之虛擬私人網路限制總連線數及傳輸速度,以確保連線品質;(4)提供登錄伺服器整合各通訊盒子之連線資訊,可減小無法連線的問題。
1:步驟1
2:步驟2
3:步驟3
X1:步驟X1
X2:步驟X2
X3:步驟X3
X4:步驟X4
M1:第一使用者設備
M2:第二使用者設備
M3:第三使用者設備
M4:第四使用者設備
M5:第五使用者設備
B1:第一私人通訊盒子
B2:第二私人通訊盒子
〔圖1a〕係本發明第一實施型態之流程圖。
〔圖1b〕係本發明第二實施型態之流程圖。
〔圖1c〕係本發明第三實施型態之流程圖。
〔圖1d〕係本發明第四實施型態之示意圖。
〔圖2a〕係本發明第一實施型態之示意圖。
〔圖2b〕係本發明第二實施型態之示意圖。
〔圖2c〕係本發明第三實施型態之示意圖。
〔圖2d〕係本發明第四實施型態之示意圖。
為了讓本發明之目的、特徵與功效更明顯易懂,以下特別列舉本發明之較佳實施型態:
如圖1a及圖2a所示,為本發明一種高安全私人群組網路建立之方法之第一實施型態;請先參考圖1a所示,一種高安全私人群組網路建立之方法,其以作業系統層虛擬化建構虛擬私人網路為基礎,其步驟包含步驟1(1)、步驟2(2)和步驟3(3)。
請先查看圖1a之步驟1(1)與圖2a,步驟1(1)係為一第一使用者設備(M1)電性連接一第一私人通訊盒子(B1),透過特定驗證加入該第一私人通訊盒子(B1)使用作業系統層虛擬化建立之一第一自組態對等式虛擬私人網路(N1)。
具體而言,該第一使用者設備(M1)係為具備網路連線能力的設備,一般為桌上型電腦、筆記型電腦、平板或手機等具備網路連線能力的設備,因此第一使用者設備(M1)電性連接第一私人通訊盒子(B1),其電性連接係為網路連線能力可為無線連線或有線連線兩種;另,該第一私人通訊盒子(B1)是指具有連結網際網路能力可為無線連線或有線連線兩種,並可讀取儲存數位資料之功效,且具備加解密運算功能,依內建作業系統運行之硬體設備,且具有作業系統層虛擬化(Operating System Level Virtualization),亦稱容器化(Containerization)技術,該技術將作業系統內 核虛擬化,可以允許全部硬體資源被虛擬分割成數個獨立的虛擬硬體,在內核中運行,而不是只有一個單一實體運行;又,特定驗證係指驗證碼、賬號密碼或加密鑰匙以上其一或其組合;其第一自組態對等式虛擬私人網路(N1)是指以透過虛擬私人網路(Virtual Private Network,VPN)及容器(Containers)所建構的虛擬私人網路,其目的為通過使用專用線路或在現有網路上使用隧道協議建立一個虛擬的點對點連接而形成的,可從網際網路獲得的遠程訪問專用網路中可用的資源,提高安全性及管理能力。
實務上,該第一私人通訊盒子(B1)可設置於公司內網中,該第一私人通訊盒子(B1)透過內部網路位址或外部網路位址連接網際網路,而第一使用者設備(M1)係為公司檔案伺服器,當第一使用者設備(M1)透過網路連接第一私人通訊盒子(B1),透過特定驗證加入第一自組態對等式虛擬私人網路(N1),使第一使用者設備(M1)加入第一自組態對等式虛擬私人網路(N1)。
接著,查閱圖1a之步驟2(2)與圖2a,步驟2(2)係為一第二使用者設備(M2)電性連接一第二私人通訊盒子(B2),透過特定驗證加入該第二私人通訊盒子(B2)使用作業系統層虛擬化建立之該第一自組態對等式虛擬私人網路(N1)。
當中,該第二使用者設備(M2)係為具備網路連線能力的設備,一般為桌上型電腦、筆記型電腦、平板或手機等具備網路連線能力的設備,因此第二使用者設備(M2)電性連接第二私人通訊盒子(B2),其電性連接係為網路連線能力可為無線連線或有線連線兩種;另,該第二私人通訊盒子(B2)是指具有連結網際網路能力可為無線連線或有線連線 兩種,並可讀取儲存數位資料之功效,且具備加解密運算功能,依內建作業系統運行之硬體設備,且具有作業系統層虛擬化(Operating System Level Virtualization),亦稱容器化(Containerization)技術,該技術將作業系統內核虛擬化,可以允許全部硬體資源被虛擬分割成數個獨立的虛擬硬體,在內核中運行,而不是只有一個單一實體運行;又,特定驗證係指驗證碼、賬號密碼或加密鑰匙以上其一或其組合。
實務上,該第二私人通訊盒子(B2)可設置於員工住所的內網中,該第二私人通訊盒子(B2)透過內部網路位址或外部網路位址連接網際網路,而第二使用者設備(M2)係為員工的電腦設備,當第二使用者設備(M2)透過網路連接第二私人通訊盒子(B2),透過特定驗證加入第一自組態對等式虛擬私人網路(N1),使第二使用者設備(M2)加入第一自組態對等式虛擬私人網路(N1)中。
最後,參考圖1a之步驟3(3)與圖2a,步驟3(3)係為該第一使用者設備(M1)及該第二使用者設備(M2)可透過該第一自組態對等式虛擬私人網路(N1)相互傳遞封包。
實務上,當公司檔案伺服器的第一使用者設備(M1)加入第一自組態對等式虛擬私人網路(N1);而後,員工的電腦設備的第二使用者設備(M2)加入第一自組態對等式虛擬私人網路(N1)中,員工的電腦設備可存取公司檔案伺服器。
最佳者,其中該第一私人通訊盒子(B1)及該第二私人通訊盒子(B2)需接入網際網路,並分別與一登錄伺服器(S)交換網路資訊,並於建立第一自組態對等式虛擬私人網路(N1)時,登陸於登錄伺服器(S) 資料中;登錄伺服器(S)功效為提供第一私人通訊盒子(B1)及第二私人通訊盒子(B2)等相關設備交換網路資訊,並位於網際網路中,以利後續設備間相互連線之速度及穩定性提升。
另,其中該第一私人通訊盒子(B1)及該第二私人通訊盒子(B2)使用作業系統層虛擬化之虛擬私人網路限制總連線數及傳輸速度,以確保連線品質;當現實環境有網際網路總流量的現實考量,且須考慮使用者流暢操作順暢等問題,必須透過限制總連線數及傳輸速度來達成穩定性。
再,其中該第一自組態對等式虛擬私人網路(N1)可設定橋接區域網路,使封包可流向區域網路;此功能可使該第一自組態對等式虛擬私人網路(N1)所在之區域網路中的設備可透過該第一自組態對等式虛擬私人網路(N1)存取。
請再參考圖1b及圖2b所示,為本發明一種高安全私人群組網路建立之方法之第二實施型態;在第一實施型態與圖1a及圖2a中已說明的特徵與圖1b及圖2b相同者,於圖1b及圖2b的符號標示或省略不再贅述。第二實施型態與第一實施型態的主要方法差異在於本實施型態於第一實施型態之步驟3(3)之後增加步驟X1(X1)與步驟X2(X2)。
第二實施形態之流程圖部份請參閱第1b圖所示,其包含步驟1(1)、步驟2(2)、步驟3(3)、步驟X1(X1)與步驟X2(X2);其中,步驟1(1)、步驟2(2)、步驟3(3)在第一實施型態已詳細介紹不再贅述。
再,查閱圖1b之步驟X1(X1)與圖2b,步驟X1(X1)係為一第三使用者設備(M3)電性連接該第一私人通訊盒子(B1),透過特定 驗證加入該第一私人通訊盒子(B1)使用作業系統層虛擬化建立之一第二自組態對等式虛擬私人網路(N2),該第二自組態對等式虛擬私人網路(N2)與該第一自組態對等式虛擬私人網路(N1)之間封包無法相通。
實務上,該第一私人通訊盒子(B1)可設置於公司內網中,該第一私人通訊盒子(B1)透過內部網路位址或外部網路位址連接網際網路,而第三使用者設備(M3)係為公司特定部門之檔案伺服器,當第三使用者設備(M3)透過網路連接第一私人通訊盒子(B1),透過特定驗證加入第二自組態對等式虛擬私人網路(N2),使第三使用者設備(M3)加入第二自組態對等式虛擬私人網路(N2)。
又,查閱圖1b之步驟X2(X2)與圖2b,步驟X2(X2)係為一第四使用者設備(M4)電性連接該第二私人通訊盒子(B2),透過特定驗證加入該第二私人通訊盒子(B2)使用作業系統層虛擬化建立之一第二自組態對等式虛擬私人網路(N2),該第二自組態對等式虛擬私人網路(N2)與該第一自組態對等式虛擬私人網路(N1)之間封包無法相通。
實務上,該第二私人通訊盒子(B2)可設置於特定部門員工住所的內網中,該第二私人通訊盒子(B2)透過內部網路位址或外部網路位址連接網際網路,而第四使用者設備(M4)係為特定部門員工的電腦設備,當第四使用者設備(M4)透過網路連接第二私人通訊盒子(B2),透過特定驗證加入第二自組態對等式虛擬私人網路(N2),使第四使用者設備(M4)加入第二自組態對等式虛擬私人網路(N2)中。
具體而言,該第三使用者設備(M3)與第四使用者設備(M4)係為具備網路連線能力的設備,一般為桌上型電腦、筆記型電腦、平板或 手機等具備網路連線能力的設備,因此第三使用者設備(M3)電性連接該第一私人通訊盒子(B1)、第四使用者設備(M4)電性連接該第二私人通訊盒子(B2),以上兩狀況之電性連接係為網路連線能力可為無線連線或有線連線兩種;其第二自組態對等式虛擬私人網路(N2)是指以透過虛擬私人網路(Virtual Private Network,VPN)及容器(Containers)所建構的虛擬私人網路,其目的為通過使用專用線路或在現有網路上使用隧道協議建立一個虛擬的點對點連接而形成的,可從網際網路獲得的遠程訪問專用網路中可用的資源,提高安全性及管理能力。
實務上,當公司特定部門之檔案伺服器的第三使用者設備(M3)加入第二自組態對等式虛擬私人網路(N2);而後,特定部門員工的電腦設備的第四使用者設備(M4)加入第二自組態對等式虛擬私人網路(N2)中,特定部門員工的電腦設備可存取公司特定部門之檔案伺服器。
另,其中該第一私人通訊盒子(B1)可橋接該第一自組態對等式虛擬私人網路(N1)與該第二自組態對等式虛擬私人網路(N2),使封包可單向或雙向流通;依以上可使位於該第一自組態對等式虛擬私人網路(N1)與該第二自組態對等式虛擬私人網路(N2)之設備可相互存取。
請再參考圖1c及圖2c所示,為本發明一種高安全私人群組網路建立之方法之第三實施型態;在第二實施型態與圖1b及圖2b中已說明的特徵與圖1c及圖2c相同者,於圖1c及圖2c的符號標示或省略不再贅述。第三實施型態與第一實施型態的主要方法差異在於本實施型態於第二實施型態之後增加步驟X3(X3)。
第三實施形態之流程圖部份請參閱第1c圖所示,其包含步驟 1(1)、步驟2(2)、步驟3(3)、步驟X1(X1)、步驟X2(X2)及步驟X3(X3);其中,步驟1(1)、步驟2(2)、步驟3(3)、步驟X1(X1)、步驟X2(X2)在第二實施型態已詳細介紹不再贅述。
再,查閱圖1c之步驟X3(X3)與圖2c,步驟X3(X3)係為該第一使用者設備(M1)電性連接該第一私人通訊盒子(B1),透過特定驗證加入該第一私人通訊盒子(B1)使用作業系統層虛擬化建立之一第二自組態對等式虛擬私人網路(N2),該第一使用者設備(M1)可透過該第二自組態對等式虛擬私人網路(N2)相互傳遞封包。
實務上,第一使用者設備(M1)係為公司檔案伺服器,當該第一使用者設備(M1)加入第二自組態對等式虛擬私人網路(N2)中,就從原先第一自組態對等式虛擬私人網路(N1),增加第二自組態對等式虛擬私人網路(N2)內設備也可以存取公司檔案伺服器之第一使用者設備(M1)。
請再參考圖1d及圖2d所示,為本發明一種高安全私人群組網路建立之方法之第四實施型態;在第一實施型態與圖1a及圖2a中已說明的特徵與圖1d及圖2d相同者,於圖1d及圖2d的符號標示或省略不再贅述。第四實施型態與第一實施型態的主要方法差異在於本實施型態於第一實施型態之步驟3(3)之後增加步驟X4(X4)。
第四實施形態之流程圖部份請參閱第1d圖所示,其包含步驟1(1)、步驟2(2)、步驟3(3)和步驟X4(X4);其中,步驟1(1)、步驟2(2)、步驟3(3)在第一實施型態已詳細介紹不再贅述。
再,查閱圖1d之步驟X4(X4)與圖2d,步驟X4(X4)係為 一第五使用者設備(M5)電性連接一第二私人通訊盒子(B2),透過特定驗證加入該第二私人通訊盒子(B2)使用作業系統層虛擬化建立之一第一自組態對等式虛擬私人網路(N1),該第一使用者設備(M1)、該第二使用者設備(M2)及該第五使用者設備(M5)可透過該第一自組態對等式虛擬私人網路(N1)相互傳遞封包。
實務上,該第二私人通訊盒子(B2)可設置於員工住所的內網中,該第二私人通訊盒子(B2)透過內部網路位址或外部網路位址連接網際網路,而第五使用者設備(M5)係為另一員工的電腦設備,當第五使用者設備(M5)透過網路連接第二私人通訊盒子(B2),透過特定驗證加入第一自組態對等式虛擬私人網路(N1),使第五使用者設備(M5)加入第一自組態對等式虛擬私人網路(N1)中;承上第一實施型態之解釋,公司檔案伺服器的第一使用者設備(M1)、員工的電腦設備之第二使用者設備(M2)與另一員工的電腦設備之第五使用者設備(M5)可以在第一自組態對等式虛擬私人網路(N1)內交互資料。
因此本發明之功效有別一般虛擬私人網路,此於虛擬私人網路應用於當中實屬首創,符合發明專利要件,爰依法俱文提出申請。
惟,需再次重申,以上所述者僅為本發明之較佳實施型態,舉凡應用本發明說明書、申請專利範圍或圖式所為之等效變化,仍屬本發明所保護之技術範疇,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
1:步驟1
2:步驟2
3:步驟3

Claims (9)

  1. 一種高安全私人群組網路建立之方法,其以作業系統層虛擬化建構虛擬私人網路為基礎,其步驟如下:步驟1:一第一使用者設備電性連接一第一私人通訊盒子,透過特定驗證加入該第一私人通訊盒子使用作業系統層虛擬化建立之一第一自組態對等式虛擬私人網路;步驟2:一第二使用者設備電性連接一第二私人通訊盒子,透過特定驗證加入該第二私人通訊盒子使用作業系統層虛擬化建立之該第一自組態對等式虛擬私人網路;步驟3:該第一使用者設備及該第二使用者設備可透過該第一自組態對等式虛擬私人網路相互傳遞封包;步驟X1:一第三使用者設備電性連接該第一私人通訊盒子,透過特定驗證加入該第一私人通訊盒子使用作業系統層虛擬化建立之一第二自組態對等式虛擬私人網路,該第二自組態對等式虛擬私人網路與該第一自組態對等式虛擬私人網路之間封包無法相通。
  2. 依據請求項1所示之方法,其中一第四使用者設備電性連接該第二私人通訊盒子,透過特定驗證加入該第二私人通訊盒子使用作業系統層虛擬化建立之一第二自組態對等式虛擬私人網路,該第二自組態對等式虛擬私人網路與該第一自組態對等式虛擬私人網路之間封包無法相通。
  3. 依據請求項1所示之方法,其中該第一使用者設備電性連接該第一私人通訊盒子,透過特定驗證加入該第一私人通訊盒子使用作業系統層虛擬化建立之一第二自組態對等式虛擬私人網路,該第一使用者設備可透過該第二自組態對等式虛擬私人網路相互傳遞封包。
  4. 依據請求項1所示之方法,其中一第五使用者設備電性連接一第二私人通訊盒子,透過特定驗證加入該第二私人通訊盒子使用作業系統層虛擬化建立之該第一自組態對等式虛擬私人網路,該第一使用者設備、該第二使用者設備及該第五使用者設備可透過該第一自組態對等式虛擬私人網路相互傳遞封包。
  5. 依據請求項1所示之方法,其中該第一私人通訊盒子及該第二私人通訊盒子需接入網際網路,並分別與一登錄伺服器交換網路資訊。
  6. 依據請求項1所示之方法,其中特定驗證係指驗證碼、賬號密碼或加密鑰匙以上其一或其組合。
  7. 依據請求項1所示之方法,其中該第一私人通訊盒子及該第二私人通訊盒子使用作業系統層虛擬化之虛擬私人網路限制總連線數及傳輸速度,以確保連線品質。
  8. 依據請求項1所示之方法,其中該第一自組態對等式虛擬私人網路可設定橋接區域網路,使封包可流向區域網路。
  9. 依據請求項1所示之方法,其中該第一私人通訊盒子可橋接該第一自組態對等式虛擬私人網路與該第二自組態對等式虛擬私人網路,使封包可單向或雙向流通。
TW111146922A 2022-12-07 2022-12-07 一種高安全私人群組網路建立之方法 TWI837994B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW111146922A TWI837994B (zh) 2022-12-07 2022-12-07 一種高安全私人群組網路建立之方法
US18/368,060 US20240195784A1 (en) 2022-12-07 2023-09-14 Method for construction of a high-security private group network
CN202311259928.7A CN118157897A (zh) 2022-12-07 2023-09-27 一种高安全私人群组网络建立的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW111146922A TWI837994B (zh) 2022-12-07 2022-12-07 一種高安全私人群組網路建立之方法

Publications (2)

Publication Number Publication Date
TWI837994B true TWI837994B (zh) 2024-04-01
TW202425577A TW202425577A (zh) 2024-06-16

Family

ID=91293973

Family Applications (1)

Application Number Title Priority Date Filing Date
TW111146922A TWI837994B (zh) 2022-12-07 2022-12-07 一種高安全私人群組網路建立之方法

Country Status (3)

Country Link
US (1) US20240195784A1 (zh)
CN (1) CN118157897A (zh)
TW (1) TWI837994B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240056388A1 (en) * 2022-08-10 2024-02-15 Palo Alto Networks, Inc. Supporting overlapping network addresses universally

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201714444A (zh) * 2015-10-13 2017-04-16 Inforich Electronics Corp 虛擬私人網路建立連結之方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201714444A (zh) * 2015-10-13 2017-04-16 Inforich Electronics Corp 虛擬私人網路建立連結之方法

Also Published As

Publication number Publication date
TW202425577A (zh) 2024-06-16
CN118157897A (zh) 2024-06-07
US20240195784A1 (en) 2024-06-13

Similar Documents

Publication Publication Date Title
CN106599694B (zh) 安全防护管理方法、计算机系统和计算机可读取存储媒体
CA2673950C (en) Cascading authentication system
US11695650B2 (en) Secure count in cloud computing networks
US11070531B2 (en) Data communication system and method
TWI837994B (zh) 一種高安全私人群組網路建立之方法
US11038847B1 (en) Facilitation of secure communications between a client and computing instance
US20130166677A1 (en) Role-based access control method and apparatus in distribution system
Cui et al. IoT data management and lineage traceability: A blockchain-based solution
RU2592387C2 (ru) Способ и система определения доверенных беспроводных точек доступа устройством
Goni Implementation of Local Area Network (lan) And Build A Secure Lan System For Atomic Energy Research Establishment (AERE)
Yamada et al. Access control for security and privacy in ubiquitous computing environments
EP4440043A1 (en) Global user compliance access method, system and apparatus based on routing policy, and electronic device
US9178853B1 (en) Securely determining internet connectivity
US20240073011A1 (en) Systems and Methods for Securing a Quantum-Safe Digital Network Environment
TWI829217B (zh) 可彈性調整資料授權政策的去中心化資料授權控管系統
Li et al. A deep understanding of cloud computing security
Brooks CLOUD TO EDGEWARE: Wireless Grid Applications, Architecture and Security for the Internet of Things
US11736275B2 (en) Integrated infrastructure secure communication system
WO2024007860A1 (zh) 基于区块链的数据检测方法、装置、设备、存储介质及程序产品
Mensah‐Bonsu et al. SECURITY CHALLENEGES OF CLOUD COMPUTING IN GHANA
Teymourlouei et al. Implementing Modern Security Solutions for Challenges Faced by Businesses in the Internet of Things (IoT)
Singh Cloud computing and security issues in the cloud
Pradeep et al. Perspective view of Cloud Computing Architecture with Internet Technologies for Real Time Applications
Srikanth et al. Proxy-Based Re-Encryption Design for the IoT Ecosystem
KR20230108155A (ko) 합성곱 신경망(CNN: Convolutional Neual Network) 기반 영상 가치 판단 및 블록체인 기술을 이용한 데이터의 분산 저장 방법