TWI574164B - 用於私有通訊架構之私有雲端路由服務器連接機制 - Google Patents

用於私有通訊架構之私有雲端路由服務器連接機制 Download PDF

Info

Publication number
TWI574164B
TWI574164B TW104135780A TW104135780A TWI574164B TW I574164 B TWI574164 B TW I574164B TW 104135780 A TW104135780 A TW 104135780A TW 104135780 A TW104135780 A TW 104135780A TW I574164 B TWI574164 B TW I574164B
Authority
TW
Taiwan
Prior art keywords
routing server
private cloud
client
cloud routing
server
Prior art date
Application number
TW104135780A
Other languages
English (en)
Other versions
TW201701169A (zh
Inventor
維斌 陳
Original Assignee
金士頓數位股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/741,145 external-priority patent/US10601810B2/en
Application filed by 金士頓數位股份有限公司 filed Critical 金士頓數位股份有限公司
Publication of TW201701169A publication Critical patent/TW201701169A/zh
Application granted granted Critical
Publication of TWI574164B publication Critical patent/TWI574164B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

用於私有通訊架構之私有雲端路由服務器連接機制
本發明大致涉及網路連接(networking),更具體而言,涉及私有雲端網路的使用。
在網路連接環境中,包含智能手機、平板、電子書閱讀機(eBook reader)、筆記型電腦、個人電腦(personal computer;PC)以及各種智能器件(gadget)在內之智能型裝置客戶端(Smart Device Client)廣泛使用(ubiquitous)且無所不在(omnipresent)。除連接性(connectivity)之外,智能型裝置客戶端的價值其中之一是能夠隨時隨地進行連接以自一個或多個服務方或服務器擷取服務。這些服務包含音頻、視頻內容、直播或歸檔訊息、以及應用程序的執行、社會媒體、訊息傳送(messaging)、電子郵件、儲存、備份、日曆、電話薄(contact)、同步、分享、遠端桌面(remote desktop)、物聯網(Internet of Things;IoT)及其他服務。其他服務包含在至少兩個智能型裝置客戶端之間即時、私密且安全的視頻、音頻、文本及應用程序通訊。存在不同類型的服務器為來自智能型裝置客戶端的這些各種請求服務。一般而言,這些類型的服務器可被分類成以下兩個群組:公用雲端及私有雲端。屬於公用雲端的服務器,顧名思義,所提供的服務往 往免費但功能有限、或者收費並具有更先進的服務,且與公共大眾互動。公用雲端服務器之實例包含經由網路的數據中心、社會媒體服務以及儲存/內容供應商。另一方面,屬於私有雲端之服務器傾向於解決私人需求。與公用雲端所提供的服務相反,私有雲端所提供的服務更加私密性及個人化(personal)。
私有雲端服務器(private cloud server)之應用之一個實例是私有雲端儲存服務器(private cloud storage server;PCSS)。私有雲端儲存服務器位於由使用者管理之區域網路(local area network;LAN)內。私有雲端儲存服務器為處於該區域網路或廣域網路(wide area network;WAN)內的使用者提供線上(on-line)以及備份(backup)儲存。使用者能夠使用智能型裝置客戶端隨時隨地存取私有雲端儲存服務器內的訊息。因此,私有雲端儲存服務器以及相關聯之智能型裝置客戶端形成私有雲端服務器及客戶端架構之實例。
傳統上,存在許多儲存服務器解決方案,包含網路附加儲存(network attached storage;NAS)、Windows/Mac/Linux服務器、以及直接附加儲存(direct attached storage;DAS)以滿足私有雲端儲存服務器之要求。但在該領域中對於智能型裝置客戶端的挑戰一直是如何避免為穿透區域網路上之路由器後面的防火牆而存取家庭或辦公環境中之私有雲端儲存服務器所進行的繁瑣(cumbersome)設置。對於此挑戰至少存在四種解決方案。
第一種解決方案是為私有雲端儲存服務器前面之路由器指配(assign)固定之網路協議(IP)地址並開放某些端口,使得智能型裝置客戶端能夠自區域網路之外定位私有雲端儲存服務器並能夠自我驗證 (authenticate)、穿透防火牆以及與私有雲端儲存服務器建立安全的通訊通道。
第二種解決方案適用於無法得到固定的網路協議地址時。使用者配置私有雲端儲存服務器的區域網路路由器並開放某些端口以映射至私有雲端儲存服務器。因此,能夠由預期的智能型裝置客戶端經由廣域網路路路路路路上之動態網域名稱系統(dynamic DNS;DDNS)服務來定位路由器。智能型裝置客戶端可自我驗證,穿透防火牆並與私有雲端儲存服務器建立安全的通訊通道。
第三種解決方案是依靠廣域網路中之另一路由服務器來進行智能型裝置客戶端與私有雲端儲存服務器間的虛擬私有網路(virtual private network;VPN)通訊。虛擬私有網路通訊使得智能型裝置客戶端能夠定位私有雲端儲存服務器、自我驗證、穿透防火牆並與私有雲端儲存服務器建立安全的通訊通道。
第四種解決方案是依靠廣域網路中之另一路由服務器來進行智能型裝置客戶端與私有雲端儲存服務器間的遠端桌面協議(remote desktop protocol;RDP)或虛擬網路計算(virtual network computing;VNC)通訊。遠端桌面協議/虛擬網路計算通訊使得智能型裝置客戶端能夠定位私有雲端儲存服務器、自我驗證、穿透防火牆並與私有雲端儲存服務器建立安全的通訊通道。其他解決方案可為上述解決方案的混合搭配。
在第一種解決方案中,需要固定的網路協議地址並需要設置及配置路由器。不利之處在於固定的網路協議成本更高且在家庭及小的企業環境中通常無法獲得。路由器設置及配置可能會非常複雜且對於大多數消費者而言不具使用者親和性(user-friendly)。
在第二種解決方案中,需要動態網域名稱系統服務且路由器需要更多的複雜設置。同樣,動態網域名稱系統設置使得該系統成本更高且更複雜。路由器設置及配置可能會非常複雜且對於大多數消費者而言不具使用者親和性。
在第三種及第四種解決方案中,需要建立外部路由服務器或服務,而不需要進行路由器設置。外部路由服務器或服務用於控制並處理智能型裝置客戶端與服務器間之登錄(login)/驗證。私有雲端的私密性及安全性會由於公用雲端型服務器或服務而降低。如果該服務器或服務因任何原因而發生故障,則會危及私有雲端儲存服務器的通訊及可用性。
所有這些解決方案均需要專業的技術,此可能適用於傳統公司環境,但這些解決方案並不適用於消費者導向的智能型裝置客戶端中心部署(centric deployment)。
在大多數傳統系統中,在存取私有雲端服務(Private Cloud Service)期間,智能型裝置客戶端會使用外部或公用雲端型路由服務器。使用外部服務器會給智能型裝置客戶端所有者造成諸多顧慮。
首先,信任感總存在質疑,因為在智能型裝置客戶端與私有雲端服務間的所有通訊交易中,外部或公用雲端型路由服務器一直是中間者(middleman)。其可持有智能型裝置客戶端及私有雲端服務的所有使用者帳戶訊息、密碼以及其對應的網路協議地址。路由服務器能夠探查任何中間的通訊並使其變得不安全。
第二,作為外部及公用雲端型路由服務器,服務器的擁有者之商業模式可能不會一直與智能型裝置客戶端所有者相符或同步。如果路 由服務器因任何商業原因而停止運行,則不存在任何的補救方法或替換選項來恢復服務。路由服務器潛在地給使用者造成巨大的商業風險,因為通訊中的重要鏈路(link)可能會損壞卻無追索權(recourse)。
傳統上,在兩個智能型裝置客戶端之間的通訊的情形中,雙方均需要登錄到公用雲端型服務器以達成即時視頻、音頻、文本或應用程序通訊。如上文所述,基於該通訊必須經由公用雲端型服務器的事實,私密性及安全性將輕易地被破壞。
因此,需要一種解決上述問題的系統及方法。本發明即滿足此種需要。
本發明揭露一種利用公用雲端網路(public cloud network)之方法。該方法包含將至少一個私有雲端路由服務器(private cloud routing server;PCRS)與至少一個智能型裝置客戶端設置成主從關係(client server relationship)。該至少一個私有雲端路由服務器包含與其相關聯的第一訊息盒。該第一訊息盒位於公用雲端網路上。該至少一個智能型客戶端包含與其相關聯的第二訊息盒。該第二訊息盒位於該公用雲端網路上。該方法也包含以安全方式在該第一訊息盒與該第二訊息盒之間傳遞會話式訊息。
該至少一個私有雲端路由服務器與該至少一個智能型裝置客戶端之間的安全會話式訊息連接機制包括:初始化及開通該至少一個私有雲端路由服務器,創建私有雲端路由服務器客戶端,觀看該私有雲端路由服務器客戶端,由管理員編輯私有雲端路由服務器點對點密碼及狀態,由該至少一個智能型裝置客戶端改變該私有雲端路由服務器點對點密碼, 由管理員自私有雲端路由服務器區域網路(PCRS LAN)將該私有雲端路由服務器點對點密碼及狀態重新設定並由該至少一個智能型裝置客戶端連接至該至少一個私有雲端路由服務器。該會話式訊息是由該至少一個私有雲端路由服務器及該至少一個智能型裝置客戶端驗證。該智能型裝置客戶端與該至少一個私有雲端路由服務器可在該會話式訊息被驗證之後相互通訊。
接著至少一個私有網路服務被智能裝置客戶端經由該公用雲端網路基於該被驗證的會話式訊息安全地存取。該方法也包含將至少另一智能型裝置客戶端設置成與該至少一個私有雲端路由服務器為主從關係。在該會話式訊息被驗證之後,該至少兩個智能型裝置客戶端與該至少一個私有雲端路由服務器能夠相互通訊。該至少兩個智能型裝置客戶端能夠私密且安全地經由該公用雲端網路相互通訊。
100‧‧‧公用雲端
101、106、107、109、110、111‧‧‧智能型裝置客戶端
102‧‧‧Router_P
103‧‧‧Router_S
104‧‧‧區域網路
105‧‧‧區域網路
108‧‧‧私有雲端服務器
112‧‧‧中間路由服務器
113‧‧‧公用雲端服務器
114‧‧‧虛擬私有網路路由服務器
201、206、207、209、210、211、221‧‧‧智能型裝置客戶端
202‧‧‧Router_P
204‧‧‧實體區域網路
208‧‧‧私有雲端路由服務器
212‧‧‧中間路由服務器
213‧‧‧公用雲端服務器
214‧‧‧虛擬私有網路路由服務器
215‧‧‧客戶端訊息盒
216‧‧‧路由服務器訊息盒
222、223、224、225‧‧‧通訊路徑
228‧‧‧私有網路服務
240‧‧‧虛擬私有區域網路
250‧‧‧實體區域網路
270‧‧‧PCRS_Utility
271‧‧‧私有雲端路由服務器客戶端數據庫
272‧‧‧路由服務器訊息盒實用程序
273‧‧‧管理員裝置
274‧‧‧PCRS_App
275‧‧‧私有雲端路由服務器服務器數據庫
276‧‧‧客戶端訊息盒實用程序
277‧‧‧私有雲端路由服務器客戶端裝置
278‧‧‧PCRS_App
279‧‧‧私有雲端路由服務器服務器數據庫
280‧‧‧客戶端訊息盒實用程序
281‧‧‧被邀請端裝置
282‧‧‧客戶端訊息盒實用程序
301、306、309、310、311、321、335‧‧‧智能型裝置客戶端
302‧‧‧Router_P
308‧‧‧私有雲端路由服務器
326‧‧‧通訊路徑
328‧‧‧私有網路服務
334‧‧‧區域網路
336‧‧‧私有網路服務
340‧‧‧虛擬區域網路
350‧‧‧實體區域網路
360‧‧‧實體區域網路
401、409、410、411、421、435‧‧‧智能型裝置客戶端
408‧‧‧私有雲端路由服務器
417‧‧‧Public_IP_P
426‧‧‧通訊路徑
434‧‧‧區域網路
436‧‧‧私有網路服務
440‧‧‧虛擬區域網路
460‧‧‧實體區域網路
500、501、502、503、504、505、506、507、508、510、511、512、513、514、515、516、540、541、542、543‧‧‧步驟
600、601、602、603、604、605、610、611、612、613、614、620、621、622、640、641、642‧‧‧步驟
700、701、702、703、704、705、706、707、710、711、712、713、714、715、716、717、718、719、720、740、741、743、744‧‧‧步驟
800、801、802、803、804、805、806、807、808、809、810、811、812、813、814、815、816、817、820、840、841、842、843、844、845、846‧‧‧步驟
900、901、902、903、904、905、906、910、911、912、940、941、942‧‧‧步驟
1000、1001、1002、1003、1004、1005、1006、1007、1008、1010、1011、1012、1013、1014、1015、1016、1017、1020、1040、1041、1042、1043、1044、1045‧‧‧步驟
1100、1101、1102、1103、1104、1105、1110、1111、1112、1113、1114、1115、1116、1140、1141、1142‧‧‧步驟
1200‧‧‧中間/虛擬私有網路路由服務器實用程序
1201‧‧‧客戶端裝置應用程序
1202‧‧‧客戶端裝置應用程序/實用程序
1300‧‧‧私有雲端路由服務器實用程序(服務器部分)
1301‧‧‧客戶端裝置應用程序
1302‧‧‧私有雲端路由服務器實用程序(客戶端部分)
第1圖係描繪傳統雲端網路基礎設施(Cloud Network Infrastructure)的方塊圖;第2圖係描繪本發明的私有雲端路由服務器與智能型裝置客戶端之間的連接機制的雲端網路基礎設施第一實施例的方塊圖;第3圖係描繪本發明的私有雲端路由服務器與智能型裝置客戶端之間的連接機制的雲端網路基礎設施第二實施例的方塊圖;第4圖係描繪本發明的私有雲端路由服務器與智能型裝置客戶端之間的連接機制的雲端網路基礎設施第三實施例的方塊圖; 第5圖為本發明由管理員初始化及開通私有雲端路由服務器的通訊流程;第6圖為本發明由管理員創建私有雲端路由服務器的客戶端的通訊流程;第7圖為本發明的私有雲端路由服務器客戶端註冊至私有雲端路由服務器的通訊流程;第8圖為本發明的私有雲端路由服務器客戶端自私有雲端路由服務器客戶端裝置連接至私有雲端路由服務器的通訊流程;第9圖為觀看私有雲端的客戶端的通訊流程;第10圖為本發明的由管理員重新設定點對點密碼及編輯私有雲端路由服務器客戶端裝置的屬性(attributes)的通訊流程;第11圖為本發明的由私有雲端路由服務器客戶端改變私有雲端路由服務器客戶端裝置的點對點密碼的通訊流程;第12圖為客戶端裝置1與客戶端裝置2經由雲端網路的點對點(P2P)連接機制的通訊流程(現有技術);以及第13圖為私有雲端路由服務器與私有雲端路由服務器客戶端裝置經由雲端網路的點對點連接機制的通訊流程圖。
本發明大致涉及網路連接,具體而言,涉及私有雲端網路的使用。提供以下說明是為了使所屬領域具有通常知識者能夠製作及使用本發明,且以下說明是以專利申請及其要求為背景而提供。對本文該實施例 以及一般原理及特徵所作的各種潤飾對於所屬領域的技術人員將顯而易見。因此,本發明並非旨在限制於所示的實施例,而是旨在符合與本文該原理及特徵一致的最廣的範圍。
在上下文中的通篇論述中,術語「客戶端」可與「智能型裝置客戶端」互換。在論述中,術語「路由器」一般可與「網關(gateway)」、「存取點」及/或「網路地址變換」(network address translation;NAT)互換。
根據本發明的一種系統及方法會解決以下在消費者導向的環境中對於廣域網路中的智能型裝置客戶端的挑戰,以使其能夠獲得來自私有雲端儲存服務器(PCSS)或任何私有雲端服務器(Private Cloud Server;PCS)的服務:1.隨時隨地存取私有雲端服務器(PCS);2.以固定或動態的網路協議地址在防火牆後存取私有雲端服務器;3.在廣域網路中不需要外部或公用雲端型路由服務器;4.在區域網路中不需要額外的路由器設置;5.利用私有雲端服務器進行驗證;6.與私有雲端服務器建立安全的通訊通道。
如果這些挑戰可得以應對並解決,則會因即插即用(plug and play)的簡易性及可用性而使私有雲端服務器或服務的部署將以指數方式增加。不利用公用雲端型路由服務器也會消除技術及商業顧慮。在私有雲端基礎設施中,被用以儲存、遠端桌面服務以及物聯網(IoT)的私有雲端服務器會讓人能夠負擔得起且廣泛使用。
在私有雲端環境中,如果不止一個私有雲端服務器或服務同時共存,則將私有雲端服務器的功能分為兩個功能區塊(包含私有雲端路由服務(Private Cloud Routing Service;PRS)以及私有網路服務(Private Network Service;PNS)是有利的。私有網路服務被設計成在有線或無線私有網路環境中由智能型裝置客戶端進行管理及存取。私有網路服務的實例包含:提供遠端桌面協議(RDP)的應用程序服務器、虛擬網路計算、辦公工具、媒體播放器、以及其他使用者專用的應用。私有網路服務也可用作服務於私有雲端且包含多個太字節(terabyte)的儲存空間(storage)的儲存服務器。多個私有雲端路由服務器的私有雲端路由服務的功能然後可被聚合於一起而成為僅一個私有雲端路由服務器(PCRS)。私有雲端路由服務器通常可被稱作私有雲端路由器。
根據本發明的系統及方法會解決在以下消費者導向的環境中的挑戰,以利用廣域網路中的智能型裝置客戶端來管理及存取來自私有雲端路由服務器(PCRS)的私有網路服務(PNS)。
1.隨時隨地存取私有雲端路由服務器(PCRS)。
2.以固定或動態的網路協議地址在防火牆後存取私有雲端路由服務器。
3.在廣域網路路中不需要外部或公用雲端型路由服務器。
4.在區域網路中不需要額外的路由器設置。
5.利用私有雲端路由服務器進行驗證。
6.與私有網路服務建立安全的通訊通道以進行管理及存取。
如果私有雲端路由服務器可滿足上述挑戰,則來自不同製造商及供應商(vendor)的異質性私有雲端服務器可被分解成更簡單的私有網路服務並消除私有雲端設置、配置及存取的複雜性。
根據本發明的系統及方法的目的是提供不利用路由服務器的私有雲端路由服務器(PCRS)、私有網路服務及客戶端架構。根據本發明的系統及方法會解決上述挑戰,以使客戶端能夠隨時隨地存取私有網路服務(PNS)。該系統及方法也以固定或動態的網路協議在防火牆後存取私有網路服務,在廣域網路中不需要額外的路由器設置以及公用雲端型路由服務器,利用私有雲端路由服務器進行驗證,並直接與私有網路服務建立安全的通訊通道。
如第1圖所示,雲端網路基礎設施包含位於廣域網路中的公用雲端100、公用雲端服務器113、中間路由服務器112、虛擬私有網路路由服務器114、智能型裝置客戶端101、以及Router_P 102以及Router_S 103。Router_S 103連接於區域網路105與公用雲端100中的網路之間。Router_P 102連接於區域網路104與公用雲端100中的網路之間。在區域網路104後是智能型裝置客戶端106、107及私有雲端服務器(PCS)108。在區域網路105後是智能型裝置客戶端109、110及111。智能型裝置客戶端可以是個人電腦、筆記型電腦、平板、電子書閱讀機、全球定位系統(Global Positioning System;GPS)、智能電視、機頂盒(set top box)、MP3播放器、或任何可網路連接之嵌式裝置。
在雲端網路基礎設施中,智能型裝置客戶端被表示為101、106、107、109、110、及111。以上智能型裝置客戶端其中之任一者在上下 文及論述中可互換。此論述著重於智能型裝置客戶端109,並在上下文中以其為代表。
物理上,智能型裝置客戶端101、107或109可連接至私有雲端服務器108的情境有三種。首先,智能型裝置客戶端107判斷目標是否位於局部可存取的區域網路104中並決定直接連接至私有雲端服務器108。第二,智能型裝置客戶端101確定目標不位於局部可存取的區域網路104中並決定經由廣域網路連接至公用雲端100。廣域網路對Router_P 102及區域網路104進行定位,並接著連接至私有雲端服務器108。第三,智能型裝置客戶端109確定目標不位於局部可存取的區域網路105中並決定穿過區域網路105、Router_S 103並連接至廣域網路中的公用雲端100。
智能型裝置客戶端109然後對Router_P 102以及區域網路104進行定位並連接至私有雲端服務器108。第一種及第二種情境是兩種特殊情形且是第三種情境的派生(derivative)。因此,著重於範圍更廣且複雜性更高的第三情境上是有益的。
路由服務器訊息盒216或客戶端訊息盒215可託管於電子郵件服務器、文本訊息服務器、網路服務器或可為私有雲端路由服務器208(作為服務器)與智能型裝置客戶端206、207、209、210、211、201、221(作為客戶端)間之訊息交換託管安全訊息的任何種類的服務器內。路由服務器訊息盒message_box_P 216或客戶端訊息盒message_box_S 215是可存取的並且在私有雲端路由服務器208(作為服務器)或智能型裝置客戶端206、207、209、210、211、201、221(作為客戶端)的安全和私密控制之下。在業界,訊息盒的安全性及商業模式已被使用者理解及預期。無論因任何 原因引起任一訊息盒發生故障,其皆可被立即替換或重新部署而不會危及私有雲端基礎設施中服務器與客戶端間的通訊。
第2圖係描繪位於私有雲端路由服務器與智能型裝置客戶端之間用以探索及存取整個公用雲端的私有網路服務的安全連接機制的雲端網路基礎設施第一實施例的方塊圖。智能型裝置客戶端201、211及221分別經由通訊路徑222、224及223能夠以第5圖至第11圖中所揭露的機制定位私有雲端路由服務器208。私有雲端路由服務器208接著建立虛擬區域網路VLAN 240以允許被授權的智能型裝置客戶端201、211及221加入作為虛擬區域網路VLAN 240的會員。智能型裝置客戶端201作為主機端可經由安裝的程序發起私密且安全的通訊。智能型裝置客戶端211或221作為客體端(guest)可經由安裝的程序接收該通訊邀請並與主機端智能型裝置客戶端201進行私密且安全的通訊會話(communication session)。
如第2圖中所示,當智能型裝置客戶端201欲作為主機端啟始通訊會話時,安裝於該主機端智能型裝置客戶端的程序首先經由通訊路徑222設置(locate)並登入(log-in)至私有雲端路由服務器(PCRS)208。其在設置私有雲端路由服務器208之後,加入虛擬區域網路VLAN 240。該智能型裝置客戶端作為主機端201允諾加入談話通訊。該程序允許智能型裝置客戶端201建立並託管通訊會話。該程序廣播主機端會話以邀請通訊客體端221。之後,該程序啟動對可識別的客體端221的掃描。一旦該客體端被驗證,智能型裝置客戶端201可作為主機端與該被驗證的客體端智能型裝置客戶端221啟始私密且安全的通訊。該私密且安全的通訊包含視頻、音頻、文本或應用程序。該應用程序是被主機端及客體端二者辨識的程序(program)、實用程序(utility)、操作(operation)或遠端桌面(remote desk)。
如果智能型裝置客戶端211或221欲作為客體端加入通訊會話,該安裝於客體端智能型裝置客戶端的程序首先分別經由通訊路徑224或223設置並登入至私有雲端路由服務器(PCRS)208。在設置私有雲端路由服務器208之後,其加入服務器下的虛擬區域網路VLAN 240。該智能型裝置客戶端作為客體端允諾加入談話通訊。該程序等待通訊邀請。一旦其接收通訊邀請,智能型裝置客戶端211或221可作為客體端加入通訊會話。該程序接著對可識別的主機端開始進行掃描。在識別該主機端時,該程序通過主機端提示的通訊登入驗證。一旦通過驗證,該智能型裝置客戶端則可以加入通訊會話。智能型裝置客戶端211、221作為客體端與主機端智能型裝置客戶端201啟始私密且安全的通訊。該私密且安全的通訊包含視頻、音頻、文本或應用程序。該應用程序可以是被主機端及客體端二者均識別的程序、實用程序、操作或遠端桌面。
在本發明的另一實施例中,智能型裝置客戶端可以與私有雲端路由服務器下的實體區域網路LAN1 250或虛擬區域網路VLAN 240上任何可觸及的服務建立私密且安全的通訊。如圖2中所示,當智能型裝置客戶端201、211或221設置並登入至私有雲端路由服務器208時,其可以經由安全的通訊路徑225存取任何在私有雲端路由服務器下的實體區域網路LAN1 250及虛擬區域網路VLAN 240上的可觸及的私有網路服務228。該私有網路服務包含音頻、視頻內容、直播或歸檔訊息、以及應用程序的執行、社會媒體、訊息傳送(messaging)、電子郵件、儲存、備份、日曆、電話薄、同步、分享、遠端桌面、物聯網(IoT)以及其他。
在實施例中,私有雲端路由服務器(PCRS)與智能型裝置客戶端之間的通訊路徑225可包含七組命令: 1.(由管理員自區域網路)初始化及開通私有雲端路由服務器;2.(由管理員自區域網路)創建私有雲端路由服務器客戶端;3.(由私有雲端路由服務器客戶端自廣域網路私有雲端路由服務器區域網路)註冊至私有雲端路由服務器;4.(由私有雲端路由服務器客戶端自廣域網路私有雲端路由服務器區域網路)連接至私有雲端路由服務器;5.(由管理員自私有雲端路由服務器區域網路)觀看私有雲端路由服務器客戶端;6.由(管理員自私有雲端路由服務器區域網路)將私有雲端路由服務器點對點密碼及狀態重新設定;7.(由私有雲端路由服務器客戶端經由虛擬私有網路(VPN)自雲端路由服務器區域網路)改變私有雲端路由服務器點對點密碼。
引入許多實體以實現安全的通訊路徑225,這些實體包括但不限於:管理員、管理員裝置(Admin Device)、私有雲端路由服務器實用程序(PCRS Utility)、私有雲端路由服務器客戶端裝置、被邀請端(Invitee)及被邀請端裝置(Invitee Device)。這些實體在本文中定義如下。實用程序是運行在私有雲端路由服務器中的實用程序。管理員裝置是管理員用來配置私有雲端路由服務器的裝置。私有雲端路由服務器客戶端裝置是被邀請端用來與私有雲端路由服務器通訊的裝置。被邀請端是被管理員邀請來存取私有雲端路由服務器服務及資源的實體方(physical party)。被邀請端裝置是被邀請端用於與私有雲端路由服務器通訊的智能型裝置客戶端。
介紹一些術語,包括Access_Code、Code_Expiration、Address_Invitee、Address_PCRS_Client、Hash_Password_PCRS_P2P、Password_PCRS_P2P_Expiration、及在私有雲端路由服務器客戶端數據庫中的Status(狀態)。這些術語定義如下。Access_Code是由管理員通過私有雲端路由服務器經由訊息盒216發送的被邀請端存取代碼。Code_Expiration是出於安全目的的存取代碼的失效(expiration)日期/時間。Address_Invitee是被邀請端的訊息盒地址。Address_PCRS_Client是可不同於被邀請端的私有雲端路由服務器客戶端的訊息盒地址。Hash_Password_PCRS_P2P是私有雲端路由服務器點對點通訊的散列密碼。其儲存在私有雲端路由服務器客戶端數據庫中。出於安全考慮,實際的密碼Password_PCRS_P2P從不儲存在私有雲端路由服務器中。Password_PCRS_P2P_Expiration是Password_PCRS_P2P的失效。Status是記錄在私有雲端路由服務器客戶端數據庫中PCRS_Client的活躍(Active)、不活躍(Inactive)或刪除(Deleted)狀態。
不與私有雲端路由服務器客戶端數據庫相關聯之其他術語有:Address_PCRS、Password_PCRS、Password_PCRS_Client及虛擬區域網路子網路。其在本文中定義如下。Address_PCRS及Password_PCRS用於配置私有雲端路由服務器的訊息盒帳戶(account)。其僅在初始化及開通私有雲端路由服務器期間使用一次並且出於安全目的從不被儲存。Address_PCRS_Client及Password_PCRS_Client用於配置私有雲端路由服務器客戶端的訊息盒帳戶。其僅在創建私有雲端路由服務器客戶端期間在數據庫中使用一次。雖然Address_PCRS_Client儲存於數據庫中,但出於安全目的Password_PCRS_Client從不被儲存。虛擬區域網路子網路是虛擬私有網 路(VPN)的子網路設置。出於安全目的,其可以配置和改變以規定私有子網路。
如第2圖中所示,私有雲端路由服務器(PCRS)208含有PCRS_Utility 270,PCRS_Utility 270又含有私有雲端路由服務器客戶端數據庫271及路由服務器訊息盒實用程序272。私有雲端路由服務器客戶端數據庫271含有私有雲端路由服務器客戶端的註冊清單。訊息盒實用程序272能夠與路由服務器訊息盒216通訊。
管理員裝置273本身為智能型裝置客戶端207。其含有應用實用程序PCRS_App 274,PCRS_App 274又含有私有雲端路由服務器數據庫275及客戶端訊息盒實用程序276。私有雲端路由服務器數據庫275含有私有雲端路由服務器之註冊清單。訊息盒實用程序276能夠與客戶端訊息盒215通訊。
私有雲端路由服務器客戶端裝置277本身為智能型裝置客戶端201。其含有應用實用程序PCRS_App 278,PCRS_App 278又含有私有雲端路由服務器數據庫279及客戶端訊息盒實用程序280。私有雲端路由服務器數據庫279含有私有雲端路由服務器之註冊清單。訊息盒實用程序280能夠與客戶端訊息盒215通訊。
被邀請端裝置281本身為智能型裝置客戶端221。其含有客戶端訊息盒實用程序282。訊息盒實用程序282能夠與客戶端訊息盒215通訊。管理員使用實用程序PCRS_App 274自管理員裝置207初始化及開通私有雲端路由服務器208,如圖5中所示。管理員裝置207與私有雲端路由服務器208設置於同一個實體區域網路204上,旨在出於安全目的進行配置,以避免遭受網路或廣域網路路路路路上的駭客襲擊。管理員首先通過設置其帳戶名 稱及密碼來配置私有雲端路由服務器路由服務器訊息盒身份碼(credential)。隨後將私有雲端路由服務器路由服務器訊息盒身份碼發送至私有雲端路由服務器208中的私有雲端路由服務器實用程序270。
實用程序PCRS_App也被管理員用於創建私有雲端路由服務器客戶端帳戶,如圖6中所示。管理員隨後在PCRS_App 605中設置被邀請端通知地址。其隨後請求私有雲端路由服務器通過路由服務器訊息盒實用程序272發送連接邀請至路由服務器訊息盒216,經過客戶端訊息盒215,並最終發送至被邀請端裝置281以及其客戶端訊息盒實用程序282。注意,路由服務器訊息盒216及客戶端訊息盒215均託管於訊息盒服務器內,例如電子郵件服務器、網路服務器及訊息服務器內。路由服務器訊息盒及客戶端訊息盒二者在邏輯上可相同或不同。當被邀請端接收邀請620後,其自私有雲端路由服務器應用程序鏈路621擷取PCRS_App並將PCRS_App安裝於期望的私有雲端路由服務器客戶端裝置277上。被邀請端裝置281未必與私有雲端路由服務器客戶端裝置277在相同的實體裝置上。要發出邀請,管理員必須知道被邀請端的訊息盒地址Address_Invitee 605。
在期望的私有雲端路由服務器客戶端裝置277上,被邀請端啟動PCRS_App 700並繼續註冊至私有雲端路由服務器701,如圖7中所示。此時,被邀請端的角色變成私有雲端路由服務器客戶端裝置277上的私有雲端路由服務器客戶端。私有雲端路由服務器客戶端隨後通過設置其帳戶名稱及密碼來配置其客戶端訊息盒身份碼,並將該身份碼註冊至客戶端訊息盒215。先前所接收的Address_PCRS及Access_Code隨後自被邀請端裝置281擷取並與客戶端訊息帳戶Address_PCRS_Client一起被經由740發送至私有雲端路由服務器710。被私有雲端路由服務器208內的私有雲端路由服務器 實用程序270驗證後,產生包括Password_PCRS_P2P在內的一組點對點連接身份碼714。實際密碼通過客戶端訊息盒215發送至被邀請端裝置281。散列密碼與其他客戶端身份碼一起儲存於私有雲端路由服務器客戶端數據庫中。出於安全原因,實際客戶端點對點密碼從不會儲存在私有雲端路由服務器208中。然而,相反會儲存其散列值以在驗證中進行比較716。一旦私有雲端路由服務器客戶端裝置277自私有雲端路由服務器208接收對註冊707的確認,其就會在PCRS_App 278中在私有雲端路由服務器數據庫279中記錄私有雲端路由服務器身份(identity)Address_PCRS。
在PCRS_App中針對管理員裝置共提供四種命令:初始化及開通(Initialize and Provision)、創建客戶端(Create a Client)、觀看私有雲端路由服務器客戶端(View PCRS Client)及重新設定私有雲端路由服務器點對點密碼/編輯屬性(Reset PCRS P2P Password/Edit Attributes),如第5圖、第6圖、第9圖及第10圖中所示。無論何時涉及管理員操作,出於安全原因僅允許自私有雲端路由服務器區域網路(實體的或虛擬的)對私有雲端路由服務器進行存取。由於有限制的存取,通過僅在私有雲端路由服務器區域網路上進行私有雲端路由服務器設置及配置避免網路流量探查(sniffing)及駭客行為。
在PCRS_App中針對私有雲端路由服務器客戶端裝置提供三種命令:註冊至私有雲端路由服務器(Register to a PCRS)、改變點對點密碼(Change P2P Password)及連接至私有雲端路由服務器(Connect to PCRS),如第7圖、第8圖及第11圖中所示。在「註冊至私有雲端路由服務器」命令的情形中,私有雲端路由服務器客戶端裝置能夠自廣域網路或私有雲端路由服務器區域網路運行PCRS_App並且連接至私有雲端路由服務 器實用程序。私有雲端路由服務器客戶端裝置能夠自廣域網路或私有雲端路由服務器區域網路運行PCRS_App並且連接至私有雲端路由服務器實用程序,這是因為私有雲端路由服務器客戶端裝置與私有雲端路由服務器實用程序之間用於註冊至私有雲端路由服務器的通訊交換是通過客戶端訊息盒215及路由服務器訊息盒216,如第7圖中所示。在為「改變點對點密碼」命令的情形中,私有雲端路由服務器客戶端裝置在自廣域網路的安全虛擬私有網路連接後必須在私有雲端路由服務器區域網路上運行PCRS_App,這是因為出於安全原因點對點密碼只能在私有雲端路由服務器區域網路上重新設定。使私有雲端路由服務器客戶端裝置連接至私有雲端路由服務器區域網路的唯一方法是通過至私有雲端路由服務器的虛擬區域網路的安全虛擬私有網路連接,如第11圖中所示。在「連接至私有雲端路由服務器」命令的情形中,私有雲端路由服務器客戶端裝置還沒能在廣域網路或私有雲端路由服務器區域網路上隨地連接至私有雲端路由服務器。此命令在PCRS_App上的結果是私有雲端路由服務器客戶端裝置與私有雲端路由服務器之間的任何安全的及私密的連接的先決條件,如第8圖中所示。
第3圖係描繪本發明第二實施例的方塊圖。私有雲端路由服務器308以類似於第2圖的私有雲端路由服務器208連接至Router_P 202的方式連接至Router_P 302的區域網路。私有雲端路由服務器308也具有連接下游的實體區域網路LAN2_360。私有網路服務336及智能型裝置客戶端335在下游進行連接。私有網路服務336是經由通訊路徑326而為可存取的、經由區域網路334而連接至私有雲端路由服務器308。只要智能型裝置客戶端311、310、309、301、321、306及335可在整個雲端上經由私有雲端路由服務器308探索及存取虛擬區域網路VLAN 340、實體區域網路LAN1_350及實 體區域網路LAN2_360,所有的私有網路服務328、336及智能型裝置客戶端306、335成為可存取的。
第4圖係描繪本發明的第三實施例的方塊圖。私有雲端路由服務器408連線至該雲端並且具有Public_IP_P 417。私有雲端路由服務器408也具有連接下游的實體區域網路LAN2 460。私有網路服務436以及智能型裝置客戶端435在下游進行連接。私有網路服務436是經由通訊路徑426而為可存取的、經由區域網路434而連接至私有雲端路由服務器408。只要智能型裝置客戶端411、410、409、401、421及435可在整個雲端上經由私有雲端路由服務器408探索及存取虛擬區域網路VLAN 440及實體區域網路LAN2 460兩者,所有的私有網路服務436及智能型裝置客戶端435均成為可存取的。
第5圖為本發明由管理員初始化及開通私有雲端路由服務器的通訊流程。如第5圖中所述,自管理員裝置的視角,經由步驟500,首先將管理員裝置連接至區域網路上的私有雲端路由服務器網路。然後,經由步驟501,自私有雲端路由服務器區域網路開啟PCRS_App。然後,經由步驟502,在區域網路上發現並選擇私有雲端路由服務器Address_PCRS。隨後,經由步驟503,選擇PCRS_App上的「初始化和開通(Initialize and Provision)」命令。之後,經由步驟504,通過設置地址、密碼(Address_PCRS、Password_PCRS)作為其身份而配置私有雲端路由服務器。然後,經由步驟505,以管理員身份碼(「初始化和開通」、Admin_name、Admin_password、Address_PCRS、Password_PCRS)登入私有雲端路由服務器。經由步驟540,將身份碼發送至私有雲端路由服務器實用程序510。之後,經由步驟506,管理員等待私有雲端路由服務器驗證。隨後,經由步驟507,配置虛擬區域 網路子網路及私有雲端路由服務器應用程序鏈路。經由步驟542,發送私有雲端路由服務器實用程序514。之後,如果需要,則經由步驟508,使私有雲端路由服務器作為客戶端加入至現有的存取點路由器。隨後經由步驟543將此訊息發送至私有雲端路由服務器實用程序516。
自私有雲端路由服務器實用程序的視角,經由步驟510,接受私有雲端路由服務器管理員身份碼(「初始化和開通」,Admin_name、Admin_password、Address_PCRS、和Password_PCRS)。之後,經由步驟511,驗證管理員身份碼(Admin_name,Admin_password)。經由步驟541,隨後將身份碼發送至管理員裝置506。接著經由步驟512將(Address_PCRS,Password_PCRS)作為私有雲端路由服務器的身份儲存。隨後經由步驟513將(Address_PCRS、Password_PCRS)註冊至路由服務器訊息盒。之後,經由步驟514儲存虛擬區域網路子網路及私有雲端路由服務器應用程序鏈路。然後,經由步驟515,產生並保存PCRS_Profile文件,包括接口協議、證書(certificate)及密鑰。最後,經由步驟516,作為客戶端加入現有的存取點路由器。
第6圖為本發明由管理員創建私有雲端路由服務器的客戶端的通訊流程。自管理員裝置的視角,經由步驟600,首先自私有雲端路由服務器區域網路打開PCRS_App。接著,經由步驟601,在Address_PCRS處發現並選擇私有雲端路由服務器。隨後,經由步驟602,在PCRS_App上選擇「創建客戶端」命令。之後,經由步驟603,設置被邀請端通知地址Address_Invitee。然後,經由步驟604,以管理員身份碼(“創建客戶端、Admin_name、Admin_password、Address_Invitee)登入私有雲端路由服務 器。隨後,經由步驟640,將身份碼發送至私有雲端路由服務器實用程序。之後,經由步驟605,管理員等待私有雲端路由服務器驗證。
自私有雲端路由服務器實用程序的視角,經由步驟610,首先接受私有雲端路由服務器管理員身份碼(「創建客戶端」、Admin_name、Admin_password、Address_Invitee)。之後,經由步驟611,驗證管理員身份碼(Admin_name、Admin_password)。隨後,經由步驟641,將身份碼發送至管理員裝置。接著,經由步驟612,產生Access_Code及針對Access_Code的Code_Expiration。之後,經由步驟613,將(Access_Code、Code_Expiration、Address_Invitee)儲存在私有雲端路由服務器客戶端數據庫中的條目(entry)(Access_Code、Code_Expiration、Address_Invitee、Address_PCRS_Client、Hash_Password_PCRS_P2P、Password_PCRS_P2P_Expiration、Status)中。隨後,經由步驟614,以(私有雲端路由服務器應用程序鏈路、Address_PCRS、Access_Code及Code_Expiration)發送邀請至被邀請端通知地址Address_Invitee。經由642發送至被邀請端620。
自被邀請端裝置的視角,經由步驟620,以私有雲端路由服務器應用程序鏈路、Address_PCRS、Access_Code及Code_Expiration接受對Address_Invitee的邀請。然後,經由步驟621,自私有雲端路由服務器應用程序鏈路擷取PCRS_App。最後,經由步驟622,將PCRS_App安裝在私有雲端路由服務器客戶端裝置上。
第7圖為本發明私有雲端路由服務器客戶端註冊至私有雲端路由服務器的通訊流程。自私有雲端路由服務器客戶端裝置的視角,經由步驟700,自廣域網路路路路或私有雲端路由服務器區域網路打開PCRS_APP。接著,如果需要(未示出),則創建私有雲端路由服務器客戶 端地址(Address_PCRS_Client)。接下來,經由步驟701,在PCRS_App上選擇「註冊私有雲端路由服務器(Register a Private Cloud Routing Server)」命令。隨後,如果尚未配置私有雲端路由服務器客戶端,則經由步驟702設置Address_PCRS_Client及Password_PCRS_Client,其中Password_PCRS_P2P為與用於點對點通訊的Address_PCRS_Client處客戶端的訊息盒216地址相關聯的訊息盒密碼。接下來,經由步驟702,將Address_PCRS_Client及Password_PCRS_Client註冊至客戶端訊息盒。隨後,經由步驟703,自被邀請端擷取Address_PCRS及Access_Code。該訊息最初由被邀請端裝置620接收。
接下來,經由步驟704,將Address_PCRS及Access_Code以客戶端身份碼(「註冊私有雲端路由服務器」、Address_PCRS、Address_PCRS_Client、Access_Code)通過客戶端訊息盒發送至私有雲端路由服務器。隨後,經由步驟740,將Address_PCRS及Access_Code發送至私有雲端路由服務器裝置710。接著,經由步驟705,私有雲端路由服務器客戶端裝置等待通過客戶端訊息盒的私有雲端路由服務器驗證。隨後,經由步驟706,私有雲端路由服務器客戶端裝置等待通過客戶端訊息盒的私有雲端路由服務器註冊完整確認。接著,經由步驟707,在PCRS_App上在私有雲端路由服務器之服務器數據庫中註冊Address_PCRS條目,若其為新的條目。
自私有雲端路由服務器實用程序的視角,經由步驟710接受私有雲端路由服務器客戶端身份碼(「註冊私有雲端路由服務器」、Address_PCRS、Address_PCRS_Client、Access_Code)。經由步驟712,進行檢驗,以檢查Address_PCRS_Client是否在私有雲端路由服務器客戶端數據 庫中。如果在,經由步驟719,以私有雲端路由服務器地址(Address_PCRS)確認被邀請端的指定私有雲端路由服務器客戶端地址(Address_PCRS_Client),然後返回。否則,經由步驟712,驗證該Access_Code。接著,經由步驟713,在私有雲端路由服務器客戶端數據庫中驗證Access_Code上的Code_Expiration。接下來,經由741,將Access_Code上的Code_Expiration發送至私有雲端路由服務器客戶端裝置705。隨後,經由步驟714,產生與(Access_Code、Code_Expiration、Address_Invitee、Address_PCRS_Client)相關聯的(Password_PCRS_P2P、Password_PCRS_P2P_Expiration、Status)。接著,將Password_PCRS_P2P的散列值保存為Hash_Password_PCRS_P2P 715。隨後,經由步驟716,將(Address_PCRS_Client、Hash_Password_PCRS_P2P、Password_PCRS_P2P_Expiration、Status)儲存在私有雲端路由服務器客戶端數據庫中的條目(Access_Code、Code_Expiration、Address_Invitee、Address_PCRS_Client、Hash_Password_PCRS_P2P、Password_PCRS_P2P_Expiration、Status)中。隨後,經由步驟717,將Password_PCRS_P2P發送至Address_Invitee處的被邀請端通知地址。接著,經由步驟743,將Password_PCRS_P2P發送至被邀請端720。接下來,經由步驟718,清除Password_PCRS_P2P。隨後,經由步驟719,用私有雲端路由服務器地址(Address_PCRS)確認被邀請端的指定私有雲端路由服務器客戶端地址(Address_PCRS_Client)。接著,經由步驟744,將被邀請端的指定私有雲端路由服務器客戶端地址發送至私有雲端路由服務器客戶端裝置706。自被邀請端裝置的視角,經由步驟720,接受並保存Password_PCRS_P2P供未來使用。
第8圖為本發明由私有雲端路由服務器客戶端自私有雲端路由服務器客戶端裝置連接至私有雲端路由服務器的通訊流程。自私有雲端路由服務器客戶端裝置的視角,經由步驟800,自廣域網路路路或私有雲端路由服務器區域網路打開PCRS_APP。接著,經由步驟801,自註冊的私有雲端路由服務器路由器數據庫選擇Address_PCRS。接下來,經由步驟802,在PCRS_App上選擇「連接至私有雲端路由服務器」命令。隨後,經由步驟803,將點對點連接請求發送至Address_PCRS。接著,經由步驟840,將點對點連接請求發送至私有雲端路由服務器實用程序810。接下來,經由步驟804,使用Address_PCRS_Client啟動點對點協商(peer-to-peer negotiation),以在Address_PCRS處與私有雲端路由服務器進行通訊。接著,經由步驟841,私有雲端路由服務器客戶端裝置與私有雲端路由服務器實用程序811進行通訊。隨後,經由步驟805,接受PCRS_Profile文件以在Address_PCRS處啟動與私有雲端路由服務器的智能型虛擬私有網路連接。接下來,經由步驟806,在私有雲端路由服務器與客戶端裝置之間建立點對點連接。接著,經由步驟843,私有雲端路由服務器客戶端裝置與私有雲端路由服務器實用程序813進行通訊。隨後,經由步驟807,以客戶端身份碼(「連接至私有雲端路由服務器」、Address_PCRS、Address_PCRS_Client、Password_PCRS_P2P)登入私有雲端路由服務器。接著,經由步驟844,將客戶端身份碼發送至私有雲端路由服務器實用程序814。接下來,經由步驟808,私有雲端路由服務器客戶端裝置等待驗證。隨後,經由步驟809,啟動安全的點對點通訊。隨後,經由步驟846,私有雲端路由服務器客戶端裝置與私有雲端路由服務器實用程序817進行通訊。接著,經由步驟820,私有雲端路由服務器客戶端裝置安全地連接至私有雲端路由服務器上之虛擬私有區域網路。
自私有雲端路由服務器實用程序的視角,經由步驟810,接受來自Address_PCRS_Client的點對點連接請求。接著,經由步驟811,使用Address_PCRS啟動點對點協商以在Address_PCRS_Client處與私有雲端路由服務器客戶端進行通訊。接下來,經由步驟841,私有雲端路由服務器實用程序與私有雲端路由服務器客戶端裝置804進行通訊。隨後,經由步驟812,將PCRS_Profile文件發送至Address_PCRS_Client以啟動智能型虛擬私有網路連接。接著,經由步驟842,將PCRS_Profile文件發送至私有雲端路由服務器客戶端裝置805。接下來,經由步驟813,在私有雲端路由服務器與客戶端裝置之間建立點對點連接。隨後,經由步驟843,私有雲端路由服務器實用程序與私有雲端路由服務器客戶端裝置806進行通訊。接著,經由步驟814,接受私有雲端路由服務器客戶端身份碼(「連接至私有雲端路由服務器」、Address_PCRS、Address_PCRS_Client、Password_PCRS_P2P)。接下來,經由步驟815,搜索私有雲端路由服務器客戶端數據庫中基於Address_PCRS_Client的條目清單(Access_Code、Code_Expiration、Address_Invitee、Address_PCRS_Client、Hash_Password_PCRS_P2P、Password_PCRS_P2P_Expiration、Status)。接下來,經由步驟816,通過檢查該散列值是否與私有雲端路由服務器客戶端數據庫中基於Address_PCRS_Client的Hash_Password_PCRS_P2P條目相匹配,來驗證現有的點對點(P2P)密碼。隨後,經由步驟845,將現有的點對點(P2P)密碼發送至私有雲端路由服務器客戶端裝置808。接著,經由步驟817,啟動安全的點對點通訊。接下來,經由步驟846,私有雲端路由服務器實用程序與私有雲端路由服務器客戶端裝置809進行通訊。
第9圖為本發明由管理員觀看私有雲端路由服務器的客戶端的通訊流程。自管理員裝置的視角,經由步驟900,自私有雲端路由服務器 區域網路打開PCRS_App。接著,經由步驟901,自註冊的私有雲端路由服務器路由器(PCRS Router)數據庫選擇Address_PCRS。接下來,經由步驟902,在PCRS_App上選擇「觀看私有雲端路由服務器客戶端」命令。隨後,經由步驟903,選擇私有雲端路由服務器客戶端數據庫中的觀看(View)條目作為查找索引(look-up index)。接著,經由步驟904,以管理員身份碼(「觀看私有雲端路由服務器客戶端」、Admin_name、Admin_password、觀看條目)登入私有雲端路由服務器。接下來,經由步驟940,將管理員身份碼發送至私有雲端路由服務器實用程序910。隨後,經由步驟905,管理員裝置等待私有雲端路由服務器驗證。接著,經由步驟906,基於查找索引顯示私有雲端路由服務器客戶端數據庫中的條目清單(Access_Code、Code_Expiration、Address_Invitee、Address_PCRS_Client、Hash_Password_PCRS_P2P、Password_PCRS_P2P_Expiration及Status)。
自私有雲端路由服務器實用程序的視角,經由步驟910,接受私有雲端路由服務器客戶端身份碼(「觀看私有雲端路由服務器客戶端」,Admin_name、Admin_password、觀看條目)。接著,經由步驟911,對管理員身份碼(Admin_name、Admin_password)進行驗證。接下來,經由步驟941,將管理員身份碼發送至管理員裝置905。隨後,經由步驟912,將觀看條目用作查找索引,基於查找索引自私有雲端路由服務器客戶端數據庫(Access_Code、Code_Expiration、Address_Invitee、Address_PCRS_Client、Hash_Password_PCRS_P2P、Password_PCRS_P2P_Expiration、Status)中之條目清單回覆。接著,經由步驟942,將該回覆發送至管理員裝置906。
第10圖為本發明由管理員重新設定點對點密碼及編輯私有雲端路由服務器客戶端裝置的屬性的通訊流程。自管理員裝置的視角,經 由步驟1000,自私有雲端路由服務器區域網路打開PCRS_App。接著,經由步驟1001,自所註冊的私有雲端路由服務器路由器數據庫選擇Address_PCRS。接下來,經由步驟1002,在PCRS_App上選擇「重新設定點對點密碼/編輯屬性(Reset P2P Password/Edit Attributes)」命令。隨後,經由步驟1003,將被邀請端通知地址Address_Invitee作為查找索引輸入。接著,經由步驟1004,以管理員身份碼(「重新設定點對點密碼/編輯屬性」、Admin_name、Admin_password、及Address_Invitee)登入私有雲端路由服務器。接下來,經由步驟1040,將管理員身份碼發送至私有雲端路由服務器實用程序1010。隨後,經由步驟1005,管理員裝置等待私有雲端路由服務器驗證。接著,經由步驟1006,基於私有雲端路由服務器客戶端數據庫(Access_Code,Code_Expiration,Address_Invitee,Address_PCRS_Client,Hash_Password_PCRS_P2P,Password_PCRS_P2P_Expiration,Status)中的Address_Invitee顯示條目清單。如果選擇「重新設定點對點密碼」命令,則經由步驟1007,管理員裝置等待結束。如果選擇「編輯屬性(Edit Attributes)」,則經由步驟1008,按需要編輯屬性。接下來,屬性包括但不限於私有雲端路由服務器客戶端的狀態(活躍、不活躍、刪除)、虛擬區域網路子網路以及私有雲端路由服務器應用程序鏈路(PCRS App link)。隨後,經由步驟1044,將屬性發送至私有雲端路由服務器實用程序1017。
自私有雲端路由服務器實用程序的視角,經由步驟1010,接受私有雲端路由服務器管理員身份碼(「點對點密碼/編輯屬性」、Admin_name、Admin_password、及Address_Invitee)。經由步驟1011,驗證管理員身份碼(Admin_name、Admin_password)。接著,經由步驟1041,將私有雲端路由服務器管理員身份碼發送至管理員裝置1005。接下來,經由步驟1012,將Address_Invitee用作查找索引,基於私有雲端路由服務器客 戶端數據庫(Access_Code、Code_Expiration、Address_Invitee、Address_PCRS_Client、Hash_Password_PCRS_P2P、Password_PCRS_P2P_Expiration、及Status)中的Address_Invitee回覆條目清單。接著,經由步驟1042,將該回覆發送至私有雲端路由服務器實用程序1006。如果選擇「重新設定點對點密碼」命令,則經由步驟1013,產生新的Password_PCRS_P2P;經由步驟1014,將Password_PCRS_P2P的散列值保存在Hash_Password_PCRS_P2P中。接下來,經由步驟1043,將新的Password_PCRS_P2P發送至管理員裝置1007。隨後,經由步驟1015,將(Access_Code、Password_PCRS_P2P)發送至被邀請端通知地址;清除Password_PCRS_P2P。接著,經由步驟1045,將(Access_Code、Password_PCRS_P2P)發送至被邀請端1020。如果經由步驟1016,選擇「編輯屬性」命令,則經由步驟1017,接受所編輯屬性並將其儲存在私有雲端路由服務器中。
自被邀請端裝置的視角,經由步驟1020,在被邀請端通知地址Address_Invitee中接受(Access_Code、Password_PCRS_P2P)。
第11圖為本發明由私有雲端路由服務器客戶端改變私有雲端路由服務器客戶端裝置的點對點密碼的通訊流程。自私有雲端路由服務器客戶端裝置的視角,經由步驟1100,在自廣域網路路安全的虛擬私有網路連接後,在私有雲端路由服務器區域網路上打開PCRS_App。接著,經由步驟1101,自註冊的私有雲端路由服務器路由器數據庫選擇Address_PCRS。接下來,經由步驟1102,在PCRS_App上選擇「改變點對點密碼」命令。經由步驟1103,以客戶端身份碼(「改變點對點密碼」、Address_PCRS、Address_PCRS_Client、及Password_PCRS_P2P)登入私有 雲端路由服務器。接下來,經由步驟1140,將客戶端身份碼發送至私有雲端路由服務器實用程序1110。隨後,經由步驟1104,私有雲端路由服務器客戶端裝置等待私有雲端路由服務器驗證。接著,經由步驟1105,輸入及再輸入新的點對點密碼,直至其相匹配。隨後,經由步驟1142,將新的點對點密碼發送至私有雲端路由服務器實用程序1113。
自私有雲端路由服務器實用程序的視角,經由步驟1110,接受私有雲端路由服務器客戶端身份碼(「改變點對點密碼」、Address_PCRS、Address_PCRS_Client、及Password_PCRS_P2P)。接著,經由步驟1111,在私有雲端路由服務器客戶端數據庫中基於Address_PCRS_Client搜索Hash_Password_PCRS_P2P條目。接下來,經由步驟1112,通過檢查該散列值是否與私有雲端路由服務器客戶端數據庫(Access_Code、Code_Expiration、Address_Invitee、Address_PCRS_Client、Hash_Password_PCRS_P2P、Password_PCRS_P2P_Expiration、Status)中基於Address_PCRS_Client的Hash_Password_PCRS_P2P條目相匹配,來驗證現有的點對點密碼。隨後,經由步驟1141,將現有的點對點密碼發送至私有雲端路由服務器客戶端裝置1104。接著,經由步驟1113,接受新的點對點密碼Password_PCRS_P2P。接下來,經由步驟1114,將新的點對點密碼散列為Hash_Password_PCRS_P2P。隨後,經由步驟1115,基於私有雲端路由服務器客戶端數據庫(Access_Code、Code_Expiration、Address_Invitee、Address_PCRS_Client、Hash_Password_PCRS_P2P、Password_PCRS_P2P_Expiration、及Status)中的Address_PCRS_Client對Hash_Password_PCRS_P2P條目進行更新。接著,經由步驟1116,清除點對點密碼Password_PCRS_P2P。
第12圖為客戶端裝置1與客戶端裝置2之間經由雲端網路的點對點連接機制的通訊流程(現有技術)。雲端網路上的客戶端裝置1與客戶裝置2可經由可公開存取的中間路由服務器(Intermediate Routing Server)或虛擬私有網路路由服務器112、114相互通訊。客戶端裝置1應用程序1201首先以其在傳輸控制協議/用戶數據報文協議(The transport layer protocol/User Datagram Protocol;TCP/UDP)中的網路協議(IP)地址及端口容量(port capability)註冊至中間/虛擬私有網路路由服務器實用程序1200。客戶端裝置1應用程序、網路協議地址及端口以路由服務器保持活躍1203。客戶端裝置1隨後向路由服務器實用程序1200請求連接至客戶端裝置2 1204。路由服務器實用程序1200隨後將客戶端裝置1的傳輸控制協議/用戶數據報文協議中的網路協議地址及端口容量通知客戶端裝置2實用程序1202以及其欲連接的意圖(intention)1205。客戶端裝置2應用程序1202隨後向路由服務器實用程序1200回覆其自己的註冊,包括其在傳輸控制協議/用戶數據報文協議(TCP/UDP)協議中的網路協議地址及端口容量。客戶端裝置2的網路協議地址及端口容量通過連接至路由服務器實用程序1200保持活躍。路由服務器實用程序1200隨後以客戶端裝置2的傳輸控制協議/用戶數據報文協議(TCP/UDP)中的網路協議地址及端口容量對客戶端裝置1應用程序1201作出響應1207。接收客戶端裝置2的傳輸控制協議/用戶數據報文協議(TCP/UDP)協議中的網路協議地址及端口容量後,客戶端裝置1應用程序1201開始穿透客戶端裝置2的防火牆打孔1208。客戶端裝置2應用程序1202也開始穿透客戶端裝置1的防火牆打孔1209。最終,防火牆孔的兩側均被打通。在客戶端裝置1與客戶端裝置2之間啟動點對點通訊1210。注意,如果無可公開存取的中間/虛擬私有網路路由服務器,則無法實現路由服務器實用程序與客戶端裝置1或裝置2之間之連接機制。必須依 賴於可公開存取的中間/虛擬私有網路路由服務器是該連接機制的根本缺陷。
第13圖為私有雲端路由服務器與私有雲端路由服務器客戶端裝置通過雲端網路的點對點連接機制的通訊流程圖。其根據本發明顯示,客戶端裝置經由雲端網路在服務器下連接及存取服務器、或另一客戶端裝置、或網路服務,不需要可公開存取的中間/虛擬私有網路路由服務器。如第13圖中所示,雲端網路上的客戶端裝置1與私有雲端路由服務器(PCRS)可相互通訊,而不需通過可公開存取的中間路由服務器或虛擬私有網路路由服務器112、114。以其在傳輸控制協議/用戶數據報文協議(TCP/UDP)中的網路協議地址及端口容量,客戶端裝置1應用程序1301首先請求經由客戶端訊息盒215連接至私有雲端路由服務器實用程序(服務器部分)1300以及圖8中所示的私有雲端路由服務器實用程序803。私有雲端路由服務器客戶端裝置1應用程序、網路協議地址及端口利用私有雲端路由服務器實用程序保持活躍1303。私有雲端路由服務器實用程序(服務器部分)經由路由服務器訊息盒216接收註冊。私有雲端路由服務器客戶端裝置1隨後也通過客戶端訊息盒215請求私有雲端路由服務器實用程序(服務器部分)1300連接至私有雲端路由服務器實用程序(客戶端部分)1304。私有雲端路由服務器實用程序(服務器部分)1300通過路由服務器訊息盒216接收該請求並將私有雲端路由服務器客戶端裝置1的傳輸控制協議/用戶數據報文協議(TCP/UDP)中的網路協議地址和端口容量通知私有雲端路由服務器實用程序(客戶端部分)1302以及其欲連接的意圖1305。私有雲端路由服務器實用程序(客戶端部分)1302隨後向私有雲端路由服務器實用程序(服務器部分)1300回覆其自己的註冊,包括其在傳輸控制協議/用戶數據報文協議(TCP/UDP)中的網路協議地址及端口容量。客戶端裝置2的 網路協議地址及端口容量通過連接至私有雲端路由服務器實用程序(服務器部分)1300而保持活躍。私有雲端路由服務器實用程序(服務器部分)1300隨後通過路由服務器訊息盒216以客戶端裝置2的傳輸控制協議/用戶數據報文協議(TCP/UDP)中的網路協議地址及端口容量向客戶端裝置1應用程序1301作出響應1307。通過客戶端訊息盒215接收私有雲端路由服務器實用程序(客戶端部分)的傳輸控制協議/用戶數據報文協議(TCP/UDP)中的網路協議地址及端口容量後,私有雲端路由服務器客戶端裝置1應用程序1301開始穿透私有雲端路由服務器實用程序(客戶端部分)的防火牆打孔1308。私有雲端路由服務器實用程序(客戶端部分)1302也開始穿透私有雲端路由服務器客戶端裝置1的防火牆打孔1309。最終,防火牆孔的兩側均被打通。在私有雲端路由服務器客戶端裝置1與私有雲端路由服務器實用程序(客戶端部分)之間啟動點對點通訊1310。私有雲端路由服務器實用程序與私有雲端路由服務器客戶端裝置1之間的所有訊息交換均是通過路由服務器訊息盒216及客戶端訊息盒215,而非經過可公開存取的中間路由服務器212或虛擬私有網路路由服務器214。私有雲端路由服務器客戶端裝置1於是可安全地連接至私有雲端路由服務器上的虛擬私有區域網路,如在820中所示。私有雲端路由服務器客戶端裝置1能夠存取任何在私有雲端路由服務器下可存取的客戶端裝置206或私有網路服務228。其他私有雲端路由服務器客戶端裝置201、221、209、210、211可通過與圖13中所示相同的連接機制連接至私有雲端路由服務器。一旦任何私有雲端路由服務器客戶端裝置對連接至私有雲端路由服務器的虛擬私有區域網路240,其便可在它們自己中間進行有關文本、音頻或視頻通訊的私有和安全的通訊。
雖然已根據所示實施例闡述了本發明,然而所屬領域的普通技術人員將很容易地認識到,該實施例可存在各種變型形式且該變型形式 將在本發明的精神和範圍內。因此,在不背離隨附說明書的精神和範圍的情況下,所屬領域具有通常知識者可做出許多潤飾。
201、206、207、209、210、211、221‧‧‧智能型裝置客戶端
202‧‧‧Router_P
204‧‧‧實體區域網路
208‧‧‧私有雲端路由服務器
212‧‧‧中間路由服務器
213‧‧‧公用雲端服務器
214‧‧‧虛擬私有網路路由服務器
215‧‧‧客戶端訊息盒
216‧‧‧路由服務器訊息盒
222、223、224、225‧‧‧通訊路徑
228‧‧‧私有網路服務
240‧‧‧虛擬私有區域網路
250‧‧‧實體區域網路
270‧‧‧PCRS_Utility
271‧‧‧私有雲端路由服務器客戶端數據庫
272‧‧‧路由服務器訊息盒實用程序
273‧‧‧管理員裝置
274‧‧‧PCRS_App
275‧‧‧私有雲端路由服務器服務器數據庫
276‧‧‧客戶端訊息盒實用程序
277‧‧‧私有雲端路由服務器客戶端裝置
278‧‧‧PCRS_App
279‧‧‧私有雲端路由服務器服務器數據庫
280‧‧‧客戶端訊息盒實用程序
281‧‧‧被邀請端裝置
282‧‧‧客戶端訊息盒實用程序

Claims (12)

  1. 一種用於一公用雲端網路之方法,該方法包含:將至少一個私有雲端路由服務器(PCRS)與至少一個智能型裝置客戶端設置成主從關係,其中該至少一個私有雲端路由服務器包含與其相關聯之一第一訊息盒,該第一訊息盒位於該公用雲端網路上;其中該至少一個智能型客戶端包含與其相關聯之一第二訊息盒;該第二訊息盒位於該公用雲端網路上;以一安全方式在該第一訊息盒與該第二訊息盒之間傳遞一會話式訊息,其中該至少一私有雲端路由服務器(PCRS)與該至少一個智能型裝置客戶端之間之一安全會話式訊息連接機制包括:初始化及開通該至少一私有雲端路由服務器,創建一私有雲端路由服務器客戶端,觀看該私有雲端路由服務器客戶端,編輯該至少一私有雲端路由服務器之一點對點密碼及一狀態,由該至少一個智能型裝置客戶端改變該至少一私有雲端路由服務器之該點對點密碼,並由該至少一個智能型裝置客戶端連接至該至少一私有雲端路由服務器;其中該會話式訊息是由該至少一私有雲端路由服務器及該至少一個智能型裝置客戶端驗證,其中該至少一個智能型裝置客戶端與該至少一私有雲端路由服務器能夠在該會話式訊息被驗證之後相互通訊,其中至少一個私有網路服務隨後基於被驗證之該會話式訊息可由該至少一智能型裝置客戶端經由該公用雲端網路安全地存取;以及將至少另一智能型裝置客戶端設置成與該至少一個私有雲端路由服務器為該主從關係,其中在該會話式訊息被驗證之後,至少一個智能型裝置客戶端及該至少另一智能型裝置客戶端能夠與該至少一私有雲 端路由服務器通訊,其中該至少一個智能型裝置客戶端及該至少另一智能型裝置客戶端能夠私密且安全地經由該公用雲端網路相互通訊。
  2. 如請求項1所述之方法,其中該至少一個私有雲端路由服務器包含:一計算裝置;一通往網路之連接;一程序,用以使該至少一個私有雲端路由服務器:(a)創建並管理授權客戶端清單,以容納複數個智能型裝置客戶端;(b)發送一會話式邀請至該第二訊息盒;(c)自該第一訊息盒擷取該至少一個智能型裝置客戶端之一會話式存取請求;以及(d)發送一會話式確認至該第二訊息盒。
  3. 如請求項2所述之方法,其中該程序還使該至少一個私有雲端路由服務器:(e)發送通訊請求至該至少一個智能型裝置客戶端;(f)在一路由器中打洞(punch a hole),以使該等智能型裝置客戶端響應保持開放待決(open pending);(g)等待該路由器綁定該至少一個智能型裝置客戶端與該至少一個私有雲端路由服務器之間之一網路連接;(h)將來自該至少一個智能型裝置客戶端的一傳入請求路由至該至少一個私有雲端路由服務器;(i)與該至少一個智能型裝置客戶端建立一安全點對點通訊; (j)使該至少一個智能型裝置客戶端存取該至少一個私有網路服務;以及(k)使一私密且安全的通訊在該至少一個智能型裝置客戶端與該至少另一智能型裝置客戶端之間進行。
  4. 如請求項2所述之方法,其中該至少一個智能型裝置客戶端包含:一計算裝置;一經由一路由器通往網路之連接;其中該路由器具有一程式,該程式致能該至少一個智能型裝置客戶端:(a)自該第二訊息盒擷取一會話式邀請;(b)發送一會話式存取請求至該第一訊息盒;(c)自該第一訊息盒擷取一會話式確認;(d)發送一通訊請求至該至少一個私有雲端路由服務器;(e)在該路由器中打一個洞,以使至少一個私有雲端路由服務器響應保持開放待決;(f)等待該路由器綁定該至少一個私有雲端路由服務器與該至少一個智能型裝置客戶端間之該網路連接;(g)將來自該至少一個私有雲端路由服務器之一傳入請求路由至該至少一個智能型裝置客戶端;(h)與該至少一個私有雲端路由服務器建立一安全點對點通訊;(i)經由該至少一個私有雲端路由服務器存取該至少一個私有網路服務;以及 (k)經由該至少一私有雲端路由服務器與至少另一智能型裝置客戶端進行通訊。
  5. 如請求項2所述之方法,其中該至少一個智能型裝置客戶端包含:一計算裝置;一通往網路之有線或無線連接;具有一程式,該程式致能該至少一個智能型裝置客戶端:(a)自該至少一個智能型裝置客戶端訊息盒擷取一會話式邀請;(b)發送一會話式回覆至該私有雲端路由服務器訊息盒;(c)自該至少一個智能型裝置客戶端訊息盒擷取會話式確認;(d)發送一存取請求至該至少一個私有雲端路由服務器;(e)等待至少一個私有雲端路由服務器響應;(f)綁定該至少一個私有雲端路由服務器與該至少一個智能型裝置客戶端之間之該網路連接;(g)將來自該至少一個私有雲端路由服務器之一傳入請求路由至該至少一個智能型裝置客戶端;(h)與該至少一個私有雲端路由服務器建立一安全點對點通訊;(i)經由該至少一個私有雲端路由服務器存取該至少一個私有網路服務;以及(j)經由該至少一個私有雲端路由服務器與該至少另一智能型裝置客戶端進行通訊。
  6. 如請求項4所述之方法,其中該程式致使能夠:隨時隨地存取該至少一個私有雲端路由服務器;以固定或動態的複數網路協議地址在一防火牆後存取該至少一個私有雲端路由服務器;其中該至少一個智能型裝置客戶端在廣域網路(WAN)中不需要一外部或公用雲端型路由服務器;在一區域網路(LAN)中不需要一額外的路由器設置;並與該至少一私有雲端路由服務器建立一安全點對點通訊通道;經由該至少一私有雲端路由服務器存取私有網路服務;以及經由該至少一私有雲端路由服務器與至少另一智能型裝置客戶端進行通訊。
  7. 如請求項5所述之方法,其中該程式致使能夠:隨時隨地存取該至少一私有雲端路由服務器;以固定或動態的複數網路協議地址在該防火牆後存取該至少一私有雲端路由服務器;其中該智能型裝置客戶端在廣域網路(WAN)中不需要一外部或公用雲端型路由服務器;在一區域網路(LAN)中不需要一額外的路由器設置;並與該服務器建立一安全點對點通訊通道;經由該至少一個私有雲端路由服務器存取私有網路服務;以及經由該至少一個私有雲端路由服務器與該至少另一智能型裝置客戶端之間進行通訊。
  8. 如請求項4所述之方法,其中該程式致使能夠:隨時隨地存取該至少一個私有雲端路由服務器;以固定或動態的複數網路協議地址在一防火牆後存取該至少一個私有雲端路由服務器;其中該至少一個智能型裝置客戶端在一廣域網路 中不需要一外部或公用雲端型路由服務器;在一區域網路中不需要一額外的路由器設置;並與該至少一私有雲端路由服務器建立一安全點對點通訊通道;將一本地實體輸入/輸出映射至一虛擬私有雲端路由服務器輸入/輸出;經由該至少一私有雲端路由服務器存取私有網路服務;以及經由該至少一私有雲端路由服務器與至少另一智能型裝置客戶端之間進行通訊。
  9. 如請求項5所述之方法,其中該程式致使能夠:隨時隨地存取該至少一私有雲端路由服務器;以固定或動態的複數網路協議地址在一防火牆後存取該至少一私有雲端路由服務器;其中該智能型裝置客戶端在一廣域網路中不需要一外部或公用雲端型路由服務器;在一區域網路中不需要一額外的路由器設置;並與該服務器建立一安全點對點通訊;將一本地實體輸入/輸出映射至一虛擬私有雲端路由服務器輸入/輸出;經由該至少一私有雲端路由服務器存取私有網路服務;以及經由該至少一私有雲端路由服務器與該至少另一智能型裝置客戶端進行通訊。
  10. 一種在一私有雲端路由服務器(PCRS)網路中的一私有雲端路由服務器與至少一個智能型裝置客戶端之間提供一安全會話式訊息連接機制之方法,其中該方法包含:初始化及開通該私有雲端路由服務器; 創建一私有雲端路由服務器客戶端;觀看該私有雲端路由服務器客戶端;編輯該私有雲端路由服務器的一點對點密碼及一狀態;由該至少一個智能型裝置客戶端改變該點對點密碼;由一管理員自一私有雲端路由服務器區域網路將該點對點密碼及該狀態重新設定;以及由該至少一個智能型裝置客戶端連接至該私有雲端路由服務器。
  11. 一種用於一私有雲端路由服務器(PCRS)與一私有雲端路由服務器客戶端裝置之間經由一雲端網路的一連接機制的一通訊流的方法,其中該方法包括:一客戶端裝置應用經由一客戶端訊息盒請求連接至一私有雲端路由服務器實用程序;其中該私有雲端路由服務器實用程序之一服務器部分經由一路由服務器訊息盒接收一註冊;該私有雲端路由服務器客戶端裝置經由該客戶端訊息盒向該私有雲端路由服務器實用程序的一服務器部分請求連接至該私有雲端路由服務器實用程序之一客戶端部分;該私有雲端路由服務器實用程序之該服務器部分經由該路由服務器訊息盒接收該請求;該私有雲端路由服務器實用程序之該服務器部分將該服務器部分的一連接意圖通知該私有雲端路由服務器實用程序的該客戶端部分;該私有雲端路由服務器實用程序之該客戶端部分以其自身之註冊向該私有雲端路由服務器實用程序之該服務器部分作出回覆;該私有雲端路由服務器實用程序的該服務器部分經由該路由服務器訊息盒對該客戶端裝置應用作出響應; 經由該私有雲端路由服務器實用程序之該客戶端部分之一防火牆而進行打洞;經由該私有雲端路由服務器客戶端裝置之一防火牆而進行打洞;開始在該私有雲端路由服務器客戶端裝置與該私有雲端路由服務器實用程序之該客戶端部分之間進行一點對點通訊;其中該私有雲端路由服務器實用程序與該私有雲端路由服務器客戶端裝置之間之所有訊息交換均是通過該路由服務器訊息盒及該客戶端訊息盒。
  12. 如請求項11所述之方法,其中該路由服務器訊息盒或該客戶端訊息盒中之一者容納於一電子郵件服務器、一文本訊息服務器、一網頁服務器、或用以容納該私有雲端路由服務器與該私有雲端路由服務器客戶端裝置之間的訊息交換安全訊息的一服務器內;其中該路由服務器訊息盒或該客戶端訊息盒是可存取的且處於該私有雲端路由服務器或該私有雲端路由服務器客戶端裝置的安全、私有控制之下;其中如果該路由服務器訊息盒或該客戶端訊息盒故障,則該路由服務器訊息盒或該客戶端訊息盒中之任一者能夠立即被替換或重新部署而不會損及該雲端網路中該私有雲端路由服務器與該私有雲端路由服務器客戶端裝置之間之該通訊。
TW104135780A 2015-06-16 2015-10-30 用於私有通訊架構之私有雲端路由服務器連接機制 TWI574164B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US14/741,145 US10601810B2 (en) 2011-09-09 2015-06-16 Private cloud routing server connection mechanism for use in a private communication architecture

Publications (2)

Publication Number Publication Date
TW201701169A TW201701169A (zh) 2017-01-01
TWI574164B true TWI574164B (zh) 2017-03-11

Family

ID=57713766

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104135780A TWI574164B (zh) 2015-06-16 2015-10-30 用於私有通訊架構之私有雲端路由服務器連接機制

Country Status (2)

Country Link
CN (2) CN113542389A (zh)
TW (1) TWI574164B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI801077B (zh) * 2021-02-12 2023-05-01 美商金士頓數位股份有限公司 用於私有通訊架構的連接方法與電腦可讀取媒體

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108600316B (zh) * 2018-03-23 2021-10-08 深圳市网心科技有限公司 云存储服务的数据管理方法、***及设备
TWI698754B (zh) 2018-05-29 2020-07-11 普安科技股份有限公司 雲端服務之權限管理方法及其系統
CN111782185B (zh) * 2020-06-30 2024-01-09 北京百度网讯科技有限公司 人工智能开发平台的管理方法及设备、介质
GB2609677A (en) * 2021-04-13 2023-02-15 Kingston Digital Inc Private cloud routing server connection mechanism for use in a private communication architecture
GB2618402A (en) * 2022-05-04 2023-11-08 Primes Lab Inc Metaverse application gateway connection mechanism for use in a private communication architecture
TWI829487B (zh) * 2022-05-04 2024-01-11 美商元數實驗室有限公司 一種用於私有通訊架構的私有物質閘道器連結機制

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6178453B1 (en) * 1997-02-18 2001-01-23 Netspeak Corporation Virtual circuit switching architecture
US7373394B1 (en) * 2003-06-30 2008-05-13 Cisco Technology, Inc. Method and apparatus for multicast cloud with integrated multicast and unicast channel routing in a content distribution network
TW201250481A (en) * 2011-03-31 2012-12-16 Intel Corp Connecting mobile devices, internet-connected vehicles, and cloud services
TW201501051A (zh) * 2013-06-20 2015-01-01 Chunghwa Telecom Co Ltd 具彈性的雲端網路服務供裝系統
TWI476627B (zh) * 2012-05-11 2015-03-11 Chunghwa Telecom Co Ltd The management system and method of network service level and function of cloud virtual desktop application

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7636764B1 (en) * 2008-09-29 2009-12-22 Gene Fein Cloud resource usage in data forwarding storage
US9203807B2 (en) * 2011-09-09 2015-12-01 Kingston Digital, Inc. Private cloud server and client architecture without utilizing a routing server
US9781087B2 (en) * 2011-09-09 2017-10-03 Kingston Digital, Inc. Private and secure communication architecture without utilizing a public cloud based routing server
US9152686B2 (en) * 2012-12-21 2015-10-06 Zetta Inc. Asynchronous replication correctness validation
US8977598B2 (en) * 2012-12-21 2015-03-10 Zetta Inc. Systems and methods for on-line backup and disaster recovery with local copy
CN104021503A (zh) * 2014-05-08 2014-09-03 国家电网公司 一种基于虚拟化Hadoop集群建设继保云的方法
CN104023085A (zh) * 2014-06-25 2014-09-03 武汉大学 一种基于增量同步的安全云存储***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6178453B1 (en) * 1997-02-18 2001-01-23 Netspeak Corporation Virtual circuit switching architecture
US7373394B1 (en) * 2003-06-30 2008-05-13 Cisco Technology, Inc. Method and apparatus for multicast cloud with integrated multicast and unicast channel routing in a content distribution network
TW201250481A (en) * 2011-03-31 2012-12-16 Intel Corp Connecting mobile devices, internet-connected vehicles, and cloud services
TWI476627B (zh) * 2012-05-11 2015-03-11 Chunghwa Telecom Co Ltd The management system and method of network service level and function of cloud virtual desktop application
TW201501051A (zh) * 2013-06-20 2015-01-01 Chunghwa Telecom Co Ltd 具彈性的雲端網路服務供裝系統

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI801077B (zh) * 2021-02-12 2023-05-01 美商金士頓數位股份有限公司 用於私有通訊架構的連接方法與電腦可讀取媒體

Also Published As

Publication number Publication date
CN113542389A (zh) 2021-10-22
TW201701169A (zh) 2017-01-01
CN106257888A (zh) 2016-12-28

Similar Documents

Publication Publication Date Title
US11356417B2 (en) Private cloud routing server connection mechanism for use in a private communication architecture
TWI574164B (zh) 用於私有通訊架構之私有雲端路由服務器連接機制
TWI545446B (zh) 與一公用雲端網路一同使用之方法及系統
US10237253B2 (en) Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server
US9781087B2 (en) Private and secure communication architecture without utilizing a public cloud based routing server
TWI632465B (zh) 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端
US11863529B2 (en) Private cloud routing server connection mechanism for use in a private communication architecture
US9935930B2 (en) Private and secure communication architecture without utilizing a public cloud based routing server
US20230254292A1 (en) Private and Secure Chat Connection Mechanism for Use in a Private Communication Architecture
US20220385638A1 (en) Private Matter Gateway Connection Mechanism for Use in a Private Communication Architecture
TWI629598B (zh) 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端
TWI537744B (zh) 不利用公用雲端型路由伺服器之私有雲端路由伺服器、私有網路服務及智慧型裝置客戶端架構
US11683292B2 (en) Private cloud routing server connection mechanism for use in a private communication architecture
TW202233007A (zh) 用於私有通訊架構的連接方法與電腦可讀取媒體
GB2532832A (en) Private and secure communication architecture without utilizing a public cloud based routing server
TWI769965B (zh) 用於私有通訊架構的連接方法與電腦可讀取媒體
TWI829487B (zh) 一種用於私有通訊架構的私有物質閘道器連結機制
TWI836974B (zh) 用於私有通訊架構的私有安全聊天連結機制
TWI829435B (zh) 一種用於私有通訊架構的元宇宙應用程序閘道器連結機制
US20230083939A1 (en) Private Matter Gateway Connection Mechanism for Use in a Private Communication Architecture
CN117014251A (zh) 一种用于私有通信架构的私有物质网关链接机制
GB2532831A (en) Private cloud routing server connection mechanism for use in a private communication architecture
CN117014435A (zh) 用于私有通信架构的私有安全聊天连结机制
CN117014177A (zh) 一种用于私有通信架构的元宇宙应用程序网关链接机制