发布信息

用于私有通讯架构的连接方法与电脑可读取媒体与流程

作者:admin      2022-08-19 20:53:06     673



电子通信装置的制造及其应用技术1.本发明是与网路相关。具体而言,本发明是关于一种私有云端网路上的运用。背景技术:2.在网际网路连结的环境中,智能型装置用户端,包含智能型手机、平板电脑、电子书阅读器、笔记型电脑、个人电脑以及各式各样的智能型器具,是非常普遍且无所不在的。除了网际网路连结外,智能型装置用户端的其中一个价值是可以随时随地从一种或多种的伺服器取得服务。这些服务包含语音、视讯内容、直播或已存档的资讯、应用程序的执行、社群媒体、讯息、电子邮件、储存媒体、备份、日历、联络人、同步、共享、远程桌面以及物联网(internet of things;iot)等。其他服务包含至少二个智能型装置用户端之间的即时私有且安全的视讯、语音、文字以及应用通讯。3.具有不同型态的伺服器,可用以满足各式各样智能型装置用户端的需要。一般而言,这些型态的伺服器可分为两族群:一公用云端及一私有云端。公用云端伺服器,正如其名「公用」,提供免费但有限功能或付费而较精致的服务,以及与公众互动。公用云端伺服器的例子包括数据中心、社群媒体服务以及网路上的储存内容供应者。另一方面,私有云端伺服器倾向于满足私有需求。相较于公用云端,私有云端里的伺服器提供较隐私与个人化的服务。4.私有云端伺服器应用的一个例子为一私有云端储存伺服器(private cloud storage server;pcss)。所述私有云端储存伺服器位于一使用者管理的区域网路(local area network;lan)。它为使用者提供线上及备份储存在区域网路或广域网路(wide area network;wan)。使用者可以使用智能型装置用户端在任何时刻任何地点从私有云端储存伺服器存取资讯。所述私有云端伺服器与相关的智能型装置用户端因此组成一个私有云端伺服器与用户端的架构。5.传统上,存在许多储存伺服器的解决方案,包括网路附加储存装置(network attached storage;nas)、windows/mac/linux伺服器以及直接附加储存装置(direct attached storage;das)以满足私有云端储存伺服器的需求。然而,所述领域的智能型装置用户端所遭遇的挑战为如何避免累赘的安装以穿透区域网路路由器后端的防火墙,以存取家中或办公室环境中的私有云端储存伺服器。对于这项挑战,有至少四种解决方案。6.一种解决方案为安排一个固定的网际网路协定(internet protocol;ip)位址以及打开在私有云端储存伺服器前端路由器的连接埠,诸如智能型装置用户端可以从区域网路外侧探出私有云端储存伺服器并进行自我验证、穿透防火墙及建立一个与私有云端储存伺服器间的一安全通讯通道。7.第二种解决方案适用于未取得固定网际网路协定位址。使用者安装私有云端储存伺服器区域网路的路由器以及打开对应至私有云端储存伺服器的连接埠。所述路由器因此可以经由广域网路上的浮动式域名称系统(dynamic domain name system;ddns)服务被智能型装置用户端探出。所述智能型装置用户端可自我验证、穿透防火墙及建立一个连结在私有云端储存伺服器的安全通讯通道。8.第三种解决方案仰赖于广域网路中的另一路由伺服器以导通智能型装置用户端与私有云端储存伺服器间的虚拟私有网路(virtual private network;vpn)。所述虚拟私有网路通讯允许所述智能型装置用户端探出私有云端储存伺服器的位置、自我验证、穿透防火墙以及建立一个连结在私有云端储存伺服器的一安全通讯通道。9.第四种解决方案仰赖于广域网路中的另一路由伺服器以导通智能型装置用户端与私有云端伺服器间的远程桌面协定(remote desktop protocol;rdp)或虚拟网路计算(virtual network computing;vnc)通讯。所述rdp或vnc通讯允许所述智能型装置用户端探出私有云端伺服器的位置、自我验证、穿透防火墙以及建立一个与私有云端伺服器连结的一安全通讯通道。其他的解决方案为上述解决方案的组合。10.在第一个方案中,固定的网际网路协定位址是需要的,且所述路由器需要被安装。固定的网际网路协定位址涉及较多的成本且通常无法适用于家庭以及小型商业环境。因此,所述路由器安装非常复杂而对大多数消费者而言是不容易上手的。11.在第二个方案中,一种ddns服务是需要的,且所述路由器需要更复杂的安装。所述ddns涉及额外的成本与系统复杂度。因此,所述路由器安装非常复杂而对大多数消费者而言是不容易上手的。12.在第三及第四个方案中,当一个路由器的安装不是必要时,一个外部的路由伺服器或服务需要被安装。外部的路由伺服器或服务用以控制及管理智能型装置用户端与伺服器间的登入或验证。透过公用云端伺服器或服务,私有云端变成较不具隐私性及安全性。此外,如果因任何原因伺服器或服务减弱,将危害私有云端伺服器的通讯或可用性。13.上述方案所需要的技术专门知识可能适用于传统整体环境,然而并不适用于以消费者导向的智能型装置用户端为中心的布置。14.在大多数传统系统中,一个外部或公用云端的路由伺服器在存取私有云端服务的过程中被智能型装置用户端使用。使用外部伺服器为智能型装用户端拥有者带来许多疑虑。15.第一,信任感一直是一个问题,因为外侧或公用云端的路由伺服器在智能型装置用户端与私有云端服务间的通讯处置中扮演中间人的角色。它会掌握所有智能型装置用户端与私有云端服务的使用者的帐户资讯、密码以及他们的网际网路协定位址。因路由伺服器可以发觉中间的任何一种通讯使得它变得不安全。16.第二,身为一个外部或公用云端的路由伺服器,其伺服器的所有者的商业模型或许不会总是与智能型装置用户端拥有者一致。如果路由伺服器因为任何商业原因而无法服务,没有修补方法或替代的选择方法以恢复服务。路由伺服器潜在地对使用者造成巨大的商业风险,例如通讯中不可少的连结会不费资源得被破坏。17.传统上,在二个智能型装置用户端之间通讯的情况下,双方需要登入公用云端伺服器才能进行即时视讯、语音、文字以及应用通讯。如上所述,由于所述通讯必须通过公用云端伺服器,故私有性及安全性容易受到危及。18.有鉴于此,亟需一种解决上述问题的系统及方法。本发明满足这个需求。技术实现要素:19.为了解决至少上述的问题,本发明的实施例提供了一种与公用云端网路一同使用的方法。所述方法可包含设定至少一私有云端路由伺服器(private cloud routing server;pcrs)及所述私有云端路由伺服器一侧的至少一智能型装置用户端,所述至少一私有云端路由伺服器及所述私有云端路由伺服器一侧的至少一智能型装置用户端处于一用户端伺服器关系中。所述方法还可包含设定所述私有云端回呼伺服器(private cloud call-back server;pccbs)一侧的至少一另外的智能型装置用户端,所述私有云端回呼伺服器一侧的所述至少一另外的智能型装置用户端与所述至少一私有云端路由伺服器处于一用户端伺服器关系中。所述私有云端回呼伺服器作为中间人中继所述私有云端回呼伺服器一侧的所述智能型装置用户端及所述私有云端路由伺服器之间的通讯。所述私有云端回呼伺服器可根据所述智能型装置的要求回呼至所述私有云端路由伺服器。所述至少一私有云端回呼伺服器包含与其相关的一第一讯息盒。所述第一讯息盒位于一公用云端网路上的所述私有云端回呼伺服器内。所述智能型装置用户端包含与其相关的一第二讯息盒。所述第二讯息盒位于所述公用云端网路上的所述私有云端回呼伺服器内。所述至少一私有云端回呼伺服器位于一公用云端网路内。与所述私有云端路由伺服器相关的所述第三讯息盒位于所述公用云端网路上的所述私有云端回呼伺服器内。所述方法还包含在所述第一讯息盒与所述第二讯息盒之间传递一会谈讯息,且用一安全的方法在所述第二讯息盒与所述第三讯息盒之间传递一会谈讯息。20.所述私有云端路由伺服器、所述私有云端回呼伺服器及至少一智能型装置用户端之间的安全的会谈讯息连接机制包含:初始化及预备所述私有云端回呼伺服器,创建一私有云端回呼伺服器用户端,查看所述私有云端回呼伺服器用户端,透过一系统管理者编辑一私有云端回呼伺服器点对点密码及状态,透过所述至少一智能型装置用户端修改所述私有云端回呼伺服器点对点密码,透过一系统管理者从一私有云端回呼伺服器区域网路重置所述私有云端回呼伺服器点对点密码及所述状态,以及透过所述至少一智能型装置用户端连接至所述私有云端回呼伺服器。其中所述会谈讯息被所述私有云端路由伺服器、所述私有云端回呼伺服器及至少一智能型装置用户端验证。所述智能型装置用户端、所述私有云端路由伺服器及所述私有云端回呼伺服器在所述会谈讯息被验证后可相互通讯。21.根据被验证的所述会谈讯息,所述至少一智能型装置用户端通过所述公用云端网路安全地存取一私有网路服务。所述方法还包含设定所述至少一另外的智能型装置用户端,所述至少一另外的智能型装置用户端与所述至少一私有云端路由伺服器及所述至少一私有云端回呼伺服器处于一用户端伺服器关系中。所述至少二个智能型装置用户端在所述会谈讯息被验证后可相互通讯。所述至少二个智能型装置用户端可通过公用云端网路进行私有且安全的通讯。透过在所述智能型装置用户端及所述私有云端路由伺服器之间采用所述私有云端回呼伺服器,可以更有效地通过区域网路环境中所有类型的网际网路协定位址转换(network address translation;nat)路由器,而不需使用传统的打洞技术(hole-punching)。由于5g、6g及wi-fi 6网路技术的出现,通过所述私有云端回呼伺服器显著地增进通讯的性能,以使得通讯的延迟降至最低。为了从世界上的任何地方的一智能型装置用户端存取另一智能型装置用户端或家中的物联网装置,本发明具备了易于部署、高度隐私且安全、完全兼容性以及高性能的优点。附图说明22.图1例示了一种传统云端网路架构的示意图。23.图2例示了根据本发明第一实施例的连接机制的示意图,所述连接机制是介于私有云端路由伺服器、私有云端回呼伺服器及智能型装置用户端之间。24.图3例示了根据本发明第二实施例的连接机制的示意图,所述连接机制是介于私有云端路由伺服器、私有云端回呼伺服器及智能型装置用户端之间。25.图4例示了根据本发明第三实施例的连接机制的示意图,所述连接机制是介于私有云端路由伺服器、私有云端回呼伺服器及智能型装置用户端之间。26.图5例示了根据本发明的私有云端路由伺服器管理员初始化及预备私有云端路由伺服器的流程图。27.图6例示了根据本发明的私有云端回呼伺服器管理员为私有云端回呼伺服器创建一用户端的流程图。28.图7例示了根据本发明的私有云端回呼伺服器装置用户端注册至一私有云端回呼伺服器的流程图。29.图8例示了根据本发明从私有云端回呼伺服器装置用户端至私有云端回呼伺服器的流程图。30.图9例示了根据本发明的管理员查看私有云端路由伺服器的用户端的流程图。31.图10例示了根据本发明的管理员重置私有云端回呼伺服器装置用户端点对点密码以及编辑属性的流程图。32.图11例示了根据本发明修改私有云端回呼伺服器装置用户端点对点密码的流程图。33.图12例示了一种点对点连接机制的流程图,所述点对点连接机制是通过云端网路而介于装置用户端1及装置用户端2之间(先前技术)。34.图13例示了一种点对点连接机制的流程图,所述点对点连接机制是通过云端网路而介于私有云端路由伺服器及私有云端路由伺服器装置用户端之间(先前技术)。35.图14例示了一种点对点连接机制的流程图,所述点对点连接机制是通过云端网路而介于私有云端路由伺服器、私有云端回呼伺服器、私有云端路由伺服器装置用户端及私有云端回呼伺服器装置用户端之间(先前技术)。36.图15例示了根据本发明的私有云端路由伺服器注册至私有云端回呼伺服器虚拟私有网路的流程图。37.图16例示了根据本发明的私有云端路由伺服器至私有云端回呼伺服器虚拟私有网路的流程图。38.图17例示了根据本发明的私有云端回呼伺服器回呼至私有云端路由伺服器虚拟私有网路的流程图。39.符号说明40.如以下所示:41.0、1~8、3-1、3-3、4-1、4-3、6-3:代号42.100、200、300、400:公用云端43.102、103、202、203、302、303、403:路由器、router_p、router_s44.104、105、204、205、304、305、334、405、434:区域网路、lan、local area network45.101、106、107、109、110、111:智能型装置用户端46.108:私有云端伺服器47.112、212、312、412、1200:公用路由伺服器48.113、213、313、413:公用云端伺服器49.114、214、314、414:公用vpn路由伺服器50.201、209、210、211、221、301、309、310、311、321、401、409、410、411、421:pccbs装置用户端51.206、207、306、307、335、435:pcrs装置用户端52.208、308、408:pcrs53.216、316、416:pccbs54.215、315、415:用户端讯息盒55.222、223、224、225、322、323、324、325、326、422、423、424、426:通讯路径56.228、328、336、436:私有网路服务57.240、2400、340、440:vlan58.360、460:lan259.270、1300、1302:pcrs公用程序60.271:pcrs用户端资料库61.272、276、280、282:用户端讯息盒公用程序62.273:pcrs管理员装置63.274:pcrs装置app64.275:pcrs资料库65.277:pccbs管理员装置66.278:pccbs装置app67.279:pccbs资料库68.281:受邀者装置69.1201:装置用户端170.1202:装置用户端271.1301:pcrs装置用户端1app72.1420:pccbs管理员装置73.1421:pcrs装置公用程序74.1422:pcrs vpn公用程序75.1423:pccbs vpn公用程序76.1424:pccbs装置公用程序77.1425:pccbs装置用户端178.2700:pccbs公用程序79.2710:pccbs用户端资料库80.2720:伺服器讯息盒公用程序81.500~508、510~516、540~543:步骤desktop protocol;rdp)、vnc软件(virtual network computing)、office tools软件、媒体播放器以及其他特殊的使用者应用程序。私有网路服务还可作为一储存伺服器,其中可包含为私有云端提供的复数个tb的储存空间。接着,复数个私有云端路由伺服器(下称「pcrs」)的私有网路服务功能可整合至一pcrs之中。pcrs通常亦可称为「私有云端路由器」。105.本发明的广域网路中的智能型装置用户端可从pcrs管理及存取私有网路服务,因此本发明的系统及方法解决了使用者在使用环境中所面临的以下挑战:106.1.在随时随地存取pcrs。107.2.存取位于一防火墙后具有一固定或一浮动ip位址的pcrs。108.3.不需要在广域网路中基于外部或公用云端的路由伺服器。109.4.不需要在区域网路中设置额外的路由器。110.5.验证pcrs。111.6.与私有网路服务建立一安全通讯通道。112.若本发明的pcrs能解决上述挑战,则可将不同制造商及供货商的相异的私有云端伺服器拆分为更简单的私有网路服务,并排除私有云端设定、配置及存取的复杂性的问题。113.本发明的系统与方法目的在于不需利用路由伺服器情况下提供一种pcrs、私有网路伺服器与用户端架构。本发明的系统与方法满足上述的挑战,亦即一用户端可以随时随地存取所述私有网路伺服器。所述系统与方法还可存取在一固定式或浮动式ip防火墙后端的所述私有网路伺服器,以与所述pcrs进行验证并与所述私有网路伺服器直接建立安全通讯通道,而不需要在广域网路中增加额外的路由设定或公用云端的路由伺服器。114.如图1所示,一个云端网路架构包含一公用云端100、一公用云端伺服器113、一公用路由伺服器112、一虚拟私有网路(下称vpn)路由伺服器114、在广域网路中的一智能型装置用户端101、一路由器(router_p)102以及一路由器(router_s)103。路由器103用以连结区域网路(lan)105与公用云端100的网路。路由器102用以连结区域网路(lan)104与公用云端100的网路。在区域网路104后端,存在智能型装置用户端106、107以及一私有云端伺服器108。在区域网路105后端,存在智能型装置用户端109、110以及111。这些智能型装置用户端可以是一个人电脑、笔记型电脑、平板电脑、电子书阅读器、gps、智能型电视、机上盒、mp3播放器或任何可上网的嵌入式装置。115.他们在云端网路架构中被标示为101、106、107、109、110以及111。上述任何一种智能型装置用户端在本文中皆可任意替换。以下将以具有代表性的智能型装置用户端109进行说明。116.物理上来说,智能型装置用户端101、107或109连结至私有云端伺服器108存有三种情况。第一,智能型装置用户端107判断是否目标置于区域网路104的可存取区域,并决定直接连接到私有云端伺服器108。第二,智能型装置用户端101判断目标并非置于区域网路104的可存取区域,并决定经由广域网路连结到公用云端100。广域网路可探出路由器102以及区域网路104的位置,然后连结到私有云端伺服器108。第三,智能型装置用户端109判断目标并非置于区域网路105的可存取区域,并决定通过区域网路105、路由器103连结至广域网路中的公用云端100。117.智能型装置用户端109之后探出路由器102、区域网路104的位置并连结至私有云端伺服器108。上述第一情况与第二情况为上述第三情况的两个衍生特例。因此,应用的范围与复杂度更广泛的第三情况是有益的。118.路由伺服器讯息盒(未绘示)或用户端讯息盒215可被代管在一电子邮件伺服器、一文字讯息伺服器、一网页伺服器或任何类型的伺服器其中之一,所述伺服器可代管一伺服器(pcrs 208及私有云端回呼伺服器(下称「pccbs」)216)及一用户端(智能型装置用户端206、207、209、210、211、201及221)之间资讯交换的一安全讯息。回呼伺服器讯息盒(未绘示)或用户端讯息盒_s(client message box message_box_s)215是可存取地,且在一伺服器(pcrs 208及pccbs 216)及一用户端(智能型装置用户端206、207、209、210、211、201及221)的安全及私有的控制之下。所述讯息盒的安全性及商业模型在业界获得了使用者的充分理解及期待。无论出于何种原因,当讯息盒停止时,可立即地替换或重新部署,而不会危害私有云端架构中的伺服器及用户端之间的通讯。119.本发明的第一实施例为一云端网路基础设施,其描绘于图2。在本实施方式中,pcrs、pccbs以及智能型装置用户端之间的安全的连接机制,用于跨公用云端的私有网路服务的探索及存取。如图5至图15所揭露的机制,智能型装置用户端201、211及221分别通过通讯路径222、224及223,据以定位pcrs 208。另外,pcrs 208及pccbs 216建造一虚拟区域网路(vlan)240及一虚拟区域网路2400,其允许被授权的智能型装置用户端201、211及221加入虚拟区域网路240及虚拟区域网路2400以作为会员。智能型装置用户端201通过安装的程序可作为一主机,以发起一个私有且安全的通讯。智能型装置用户端201或221通过安装的程序可作为一访客,以接收所述通讯邀请,并加入与智能型装置用户端201的私有且安全的通讯会谈。120.如图2所示,当智能型装置用户端201作为一主机欲开始一通讯会谈时,安装在作为主机的智能型装置用户端的程序先通过通讯路径222,定位并登录至pccbs 216。pccbs 216定位至pcrs 208后,加入虚拟区域网路240。智能型装置用户端作为主机201承诺加入聊天通讯。所述程序允许智能型装置用户端创建及代管一通讯会谈。所述程序广播所述主机会谈,以邀请通讯访客221。接着,所述程序为可识别的访客开始扫描。一旦访客的身份被验证,智能型装置用户端201可作为主机与被验证的访客(智能型装置用户端)221进行私有且安全的通讯。所述私有且安全的通讯包含视讯、语音、文字以及应用通讯。所述应用通讯可以是被主机及访客都识别的一程序、公用程序(下称utility)、操作或远程桌面。121.若智能型装置用户端211或221作为一访客欲加入一通讯会谈,安装于访客(智能型装置用户端)程序先通过通讯路径224或223,分别地定位并登录至pccbs 216。pccbs 216定位至pcrs 208后,加入伺服器下的虚拟区域网路240。智能型装置用户端作为用户端承诺加入聊天通讯。所述程序等待一通讯邀请。一旦它接收所述通讯邀请,智能型装置用户端211或221作为一访客可加入一通讯会谈。接着,所述程序为可识别的访客开始扫描。所述程序识别到主机后,进行主机提示的通讯登入验证。一旦验证后,智能型装置用户端可加入所述通讯会谈。智能型装置用户端211或221作为一访客与所述主机(智能型装置用户端)201进行私有且安全的通讯。所述私有且安全的通讯包含视讯、语音、文字以及应用通讯。所述应用通讯可以是被主机及访客都识别的一程序、utility、操作或远程桌面。122.在本发明的另一实施例中,所述智能型装置用户端可与任何服务建立一私有且安全的通讯,只要是在实体区域网路250或pcrs及pccbs下的虚拟区域网路240及虚拟区域网路2400可达到的任何服务。如图2所示,一旦智能型装置用户端201、211或221定位并登录至pccbs 216,其可通过通讯路径225存取在实体区域网路250、260或pcrs及pccbs下的虚拟区域网路240及虚拟区域网路2400可达到的私有网路服务228。所述私有网路服务包含语音、视讯内容、直播或已存盘的资讯、应用程序的执行、社群媒体、讯息、电子邮件、储存媒体、备份、日历、联络人、同步视讯、共享、远程桌面以及物联网(internet of things;iot)等。123.在某些实施例中,pcrs、pccbs以及智能型装置用户端之间的通讯路径225可包含以下复数组指令:124.1.初始化及预备一pcrs(透过来自所述pcrs的区域网路的管理员)。125.2.初始化及预备一pccbs(透过来自所述pccbs的广域网路的管理员)。126.3.创建一pcrs用户端(透过来自区域网路的所述pcrs的管理员)。127.4.注册至一pccbs(透过来自广域网路的所述pccbs用户端)。128.5.连接至一pccbs(透过来自广域网路的所述pccbs伺服器用户端)。129.6.查看一pccbs用户端(透过来自所述pccbs的广域网路的系统管理员)。130.7.重置一pccbs点对点密码及状态(透过来自所述pccbs的广域网路的系统管理员)。131.8.修改一pccbs点对点密码及状态(透过来自广域网路且通过一vpn的所述pccbs用户端)。132.许多种的实体被引入以作为安全通讯通道225,包含但不限于:系统管理员、管理员装置、pcrs utility、pccbs utility、pcrs装置用户端、pccbs装置用户端、受邀者、受邀者装置。这些实体的定义如下。utility是指在所述pcrs中运行的公用程序。管理员装置是指系统管理员用以配置所述pcrs的装置。pcrs装置用户端是指受邀者用来与所述pcrs通讯的装置。受邀者是指被邀请的一实体方,其透过管理员存取所述pcrs的服务及资源。受邀者装置是指受邀者用来与所述pcrs通讯的一智能型装置用户端。133.许多的相关术语被引入,包含:存取代码(access_code)、代码的逾期时间(code_expiration)、受邀者位址(address_invitee)、pcrs用户端位址(address_pcrs_client)、pcrs用户端的点对点杂凑密码(hash_password_pcrs_p2p)、pcrs点对点密码的逾期时间(password_pcrs_p2p_expiration)以及pcrs用户端资料库的状态(status in pcrs client database)。这些术语的定义如下。access_code是指透过管理员由所述pcrs经由讯息盒216所发出的一受邀者存取代码。code_expiration是指基于安全性目的的存取代码的逾期日期/时间。address_invitee是指受邀者的讯息盒位址。address_pcrs_client是指所述pcrs用户端的讯息盒位址,其可能与受邀者的讯息盒位址不同。hash_password_pcrs_p2p是指用以与所述pcrs进行点对点通讯的一杂凑密码,其储存在所述pcrs用户端资料库(pcrs client database)中,且基于安全性的考虑,实际的所述杂凑密码从不储存在所述pcrs中。password_pcrs_p2p_expiration是指hash_password_pcrs_p2p的逾期时间。status in pcrs client database是指所述pcrs用户端记录在所述pcrs client database的服务中、非服务中或已删除状态。134.另外,其他与所述pcrs用户端数据库无关的术语包含:pcrs位址(address_pcrs)、pcrs密码(password_pcrs)、pcrs用户端密码(password_pcrs_client)以及虚拟区域网路的子网路(virtual lan subnet)。这些术语的定义如下。address_pcrs及password_pcrs是用于配置所述pcrs的讯息盒帐户,其仅在所述pcrs的初始化及预备的期间使用一次,且不会因安全性目的而储存。address_pcrs_client以及password_pcrs_client是用于配置所述pcrs用户端的讯息盒帐户,其仅于数据库中创建pcrs用户端的期间使用一次。虽然address_pcrs_client储存在数据库中,但基于安全性目的,password_pcrs_client从不会储存。virtual lan subnet是指vpn的子网,其基于安全性目的是可配置及可修改的。135.如图2所示,pcrs 208包含一pcrs_utility 270,其中又包含一pcrs用户端资料库(pcrs client database)271及一路由器伺服器讯息盒utility 272。pcrs client database 271包含pcrs用户端的注册清单。路由器伺服器讯息盒utility 272可与回呼伺服器讯息盒通讯(未绘示)。136.管理员装置273即是一智能型装置用户端207,其包含一pcrs的应用程序utility(pcrs_app)274,其中又包含一pcrs伺服器资料库(pcrs server database)275及一用户端讯息盒utility 276。pcrs server database 275包含pcrs的注册清单。用户端讯息盒utility 276可与用户端讯息盒215通讯。137.pccbs装置用户端201即是一智能型装置用户端,其包含一pccbs的应用程序utility(pccbs_app)278,其中又包含一pccbs伺服器资料库(pccbs server database)279及一用户端讯息盒utility(client message box utility)280。pccbs server database 279包含pccbs的注册清单。讯息盒utility(message box utility)280可与用户端讯息盒215通讯。138.受邀者装置(invitee device)281即是一智能型装置用户端221,其包含一用户端讯息盒公用程序(client message box utility)282。用户端讯息盒公用程序282可与用户端讯息盒215通讯。如图5所示,系统管理员从管理员装置207使用pcrs_app 274来初始化及预备pcrs 208。管理员装置207与pcrs 208皆位于实体区域网路204上,以基于安全性目的进行配置,避免在网际网路或广域网路上遭受黑客攻击。首先,系统管理员透过设定其帐户名称及密码,用以配置pcrs讯息盒的身份验证。之后,pcrs讯息盒的身份验证被传送至pcrs 208中的pcrs utility 270。139.pccbs 216包含一pccbs utility 2700,其中又包含pccbs用户端资料库(pccbs client database)2710及一路由伺服器讯息盒utility(routing server message box utility)2720。pccbs client database 2710包含pccbs用户端的注册清单。讯息盒utility 2720可与回呼伺服器讯息盒(未绘示)通讯。如图6所示,系统管理员277还使用ppcbs_app 278来创建一pccbs用户端账户。系统管理员277即是一pccbs装置用户端201,其在pccbs装置的应用程序(pccbs_device_app)(标示为605)中设置受邀者通知位址。接着,要求pccbs通过回呼伺服器讯息盒utility 2720,传送连接邀请至回呼伺服器讯息盒(未绘示),通过用户端讯息盒215,最后传送至受邀者装置281,受邀者装置281即是用户端讯息盒utility 282。需注意,回呼伺服器讯息盒及用户端讯息盒215皆被代管在讯息盒伺服器之内。举例而言:电子邮件伺服器、网页伺服器及讯息伺服器。另外,在逻辑上,回呼伺服器讯息盒及用户端讯息盒215可以相同或不同。在受邀者收到邀请(标示为620)之后,其会从pccbs的应用程序链接(ppcbs_app link)(标示为621)中撷取pccbs_device_app,并安装ppcbs_app在预期的pccbs装置用户端201上。在与pccbs装置用户端201相同的实体装置上,受邀者装置281不是必需的。系统管理员必须知道受邀者的讯息盒位址(标示为605)才能发出邀请。140.如图7所示,在预期的pccbs装置用户端201上,受邀者启动pccbs_device_app(标示为700)且注册至pccbs(标示为701)。此时受邀者的角色修改为pccbs装置用户端201上的pccbs用户端。之后,pccbs用户端透过设置帐户名称及密码,用以配置其用户端讯息盒的身份验证,并将所述身份验证注册至用户端讯息盒215。接着,从受邀者装置281撷取先前接收的pccbs位址(address_pccbs)及access_code,并将其与用户端讯息帐户pccbs用户端位址(address_pccbs_client)经由740传送至pccbs(标示为710)。透过pccbs 216内的pccbs utility 2700验证之后,产生包含pccbs点对点密码(password_pccbs_p2p)的一组点对点连接身份验证714。实际的密码通过用户端讯息盒215传送至受邀者装置281。所述杂凑密码与其他用户端的身份验证储存在pccbs用户端资料库(pccbs client database)中。基于安全性原因,实际的用户端点对点密码从不储存在pccbs 216中。然而,所述杂凑值被储存以用于在身份验证716中进行比较。一旦pccbs装置用户端201从pccbs 216接收到其对注册707的确认,即会在pccbs_device_app 278中的pccbs伺服器资料库(pccbs server database)279记录pccbs的address_pccbs。141.如图6、图9及图10所示,pccbs_device_app为管理员装置提供了以下四个指令:初始化及预备(initialize and provision)、创建一用户端(create a client)、查看pccbs用户端(view pccbs client)以及重置pccbs点对点密码/编辑属性(reset pccbs p2p password/edit attributes)。每当管理员操作时,基于安全性原因,只允许从pccbs虚拟区域网路(实体或虚拟)存取所述pccbs。由于对于存取的限制,仅在pccbs虚拟区域网路上进行所述pccbs的设置及配置,以避免网路流量的监听及黑客攻击。142.如图7、图8及图11所示,pccbs_device_app为pccbs用户端提供了以下三个指令:「注册至pccbs(register to a pccbs)」、「修改点对点密码(change p2p password)」以及「连接至pccbs(connect to pccbs)」。如图7所示,关于「注册是一pccbs(register to a pccbs)」指令,pccbs用户端可运行pccbs_device_app,并从广域网路或pccbs虚拟网路连接至pccbs utility,是因为pccbs用户端与用于register to a pccbs的pccbs utility之间的通讯交换,是通过用户端讯息盒215及回呼伺服器讯息盒(未绘示)。如图11所示,关于「修改点对点密码(change p2p password)」指令,基于安全性原因,在广域网路安全地连接vpn之后,pccbs装置用户端必须在pccbs虚拟网路上运行pccbs_device_app,因为点对点密码仅能在pccbs虚拟网路上重置。pccbs装置用户端连接至pccbs虚拟网路的唯一方法,即是通过一安全地vpn进行连接。如图8所示,关于「连接至私有云端回呼伺服器(connect to pccbs)」指令,pccbs装置用户端尚未从广域网路或pccbs虚拟网路连接至所述pccbs。pccbs装置用户端及所述pccbs之间安全且私有的连接,是所述指令在运行pccbs_device_app时的条件。pccbs 216作为一中间人中继智能型装置用户端201、211、221以及所述pcrs 218之间的通讯。它将根据所述智能型装置用户端的要求回呼pcrs。143.图3例示了本发明的第二实施例。类似于图2所揭露的方法,亦即pcrs 208连接至区域网路的路由器(router_p)202,其中pcrs 308连接至区域网路的路由器(router_p)302。pcrs 308还可连接至下行的实体虚拟网路360。一私有网路服务336及一智能型装置用户端335于下行连接。私有网路服务336可通过通讯路径326存取,且可通过区域网路334连接至pcrs 308。只要通过pccbs316,虚拟区域网路网路340、实体区域网路350、360皆可被智能型装置用户端311、309、301、321、306及335跨云端探索及存取,且pcrs 308、私有网路服务328、336及智能型装置用户端306、335皆变为可存取的。144.图4例示了本发明的第三实施例。pcrs 408连接至云端且具有一公用ip(public_ip_p)417。pcrs 408还连接至下行的实体区域网路460。一私有网路服务436及一智能型装置用户端435于下行连接。私有网路服务436可通过通讯路径426存取,且可通过区域网路434连接至pcrs 408。只要通过pccbs416,虚拟区域网路网路440、实体区域网路450、460皆可被智能型装置用户端411、410、409、401、421及435跨云端探索及存取,且pcrs 408、私有网路服务436及智能型装置用户端435皆变为可存取的。145.图5例示了根据本发明的透过pcrs管理员初始化及预备所述pcrs的通讯的流程图。如图5所示,从pcrs管理员装置(pcrs admin device)的角度观之,在步骤500,将pcrs管理员装置连接至区域网路上的pcrs网路。在步骤501,在pcrs区域网路开启pcrs装置的应用程序(pcrs_device_app)。在步骤502,检测并选择区域网路上的pcrs address_pcrs。在步骤503,选择pcrs_device_app上的「初始化及预备(initialize and provision)」指令。在步骤504,透过设定位址(address_pcrs)、密码(password_pcrs)以作为pcrs的身份。在步骤505,使用管理员的身份验证(initialize及provision、admin_name、admin_password、address_pcrs、password_pcrs)登录pcrs。在步骤540,所述身份验证被传送至pcrs utility(标示为510)。在步骤506,所述管理员等待pcrs验证。在步骤507,配置虚拟区域网的子网及pcrs的应用程序链接(pcrs app link)。在步骤542,发送pcrs utility(标示为514)。在步骤508,若需要的话,将pcrs作为一用户端,以加入现有的存取点路由器。在步骤543,将此资讯传送至pcrs utility(标示为516)。146.在步骤510,从pcrs utility的角度观之,接受pcrs管理员(pcrs admin)的身份验证(initialize及provision、admin_name、admin_password、address_pcrs、password_pcrs)。在步骤511,验证管理员的身份验证(admin_name、admin_password)。在步骤541,将身份验证(address_pcrs、password_pcrs)传送至管理员装置(标示为506)。在步骤512,所述身份验证(address_pcrs、password_pcrs)被储存为pcrs的身份。在步骤513,将所述身份验证(address_pcrs、password_pcrs)注册至路由器伺服器讯息盒。在步骤514,储存虚拟区域网路的子网路及pcrs app link。在步骤515,产生且保存pcrs_profile档案,其包含介面协定、证书及钥匙。在步骤516,若需要的话,作为一用户端加入现有的存取点路由器。147.图6例示了根据本发明的透过pcrs管理员(pccbs admin),为pccbs创建一用户端的通讯的流程图。从pcrs管理员装置201(pccbs admin device 201)的角度观之,首先,在步骤600,在广域网路开启pccbs_device_app。在步骤601,检测并选择位于address_pccbs的pccbs 216。在步骤602,选择pccbs_device_app上的「创建一用户端(create a client)」指令。在步骤603,设定受邀者通知位址address_invitee。在步骤604,使用管理员的身份验证(create a client、admin_name、admin_password、address_invitee)登录pccbs 216。在步骤640,所述身份验证被发送至pccbs_device utility。在步骤605,系统管理员277等待pccbs验证。148.在步骤610,从pccbs装置utility的角度观之,首先接受pccbs管理员(pccbs admin)的身份验证(create a client、admin_name、admin_password、address_invitee)。在步骤611,验证管理员的身份验证(admin_name、admin_password)。在步骤641,将所述身份验证传送至管理员装置。在步骤612,产生access_code,并产生其code_expiration。在步骤613,将access_code、code_expiration、address_invitee储存至pccbs装置用户端资料库(pccbs_device client database)的项目(access_code、code_expiration、address_invitee、address_pccbs_device_client、hash_password_pccbs_device_p2p、password_pccbs_device_p2p_expiration、status)中。在步骤614,传送一邀请至受邀者通知位址address_invitee,其包含pccbs_device应用链接、address_pccbs_device、access_code及code_expiration。在步骤642,传送至受邀者(标示为620)。149.从受邀者装置(invitee device)的角度观之,在步骤620,接受对于address_invitee、pccbs_device app link、address_pccbs_device、access_code及code_expiration的邀请。在步骤621,从pccbs_device app link撷取pccbs_device_app。在步骤622,安装pccbs_device_app在pccbs装置用户端201、209、210或211上。150.图7例示了根据本发明的pccbs装置用户端(pccbs device client)注册至pccbs的通讯的流程图。从pccbs装置用户端的角度观之,在步骤700,在广域网路或pcrs区域网路开启pccbs_device_app。在步骤701,若有必要,先创建pccbs装置用户端位址(address_pccbs_device_client)(未绘示),再选择pccbs_device_app上的「注册一pccbs(register a private cloud call-back server)」指令。在步骤702,若尚未配置pccbs装置用户端,则设定address_pccbs_device_client及password_pccbs_device_client。另外,在步骤702,password_pccbs_device_p2p是与用于点对点通讯的address_pccbs_device_client的用户端的讯息盒(未绘示)位址相关的讯息盒密码,且address_pccbs_device_client及password_pccbs_device_client注册至用户端讯息盒。在步骤703,从受邀者撷取address_pccbs_device及access_code。所述资讯最初是由受邀者装置(标示为620)所接收。151.接着,在步骤704,通过用户端讯息盒传送address_pccbs_device、access_code及用户端身份验证(register a private cloud call-back server、address_pccbs_device、address_pccbs_device_client、access_code)至pccbs。在步骤740,将address_pccbs_device及access_code传送至pccbs装置(标示为710)。在步骤705,pccbs装置用户端通过用户端讯息盒等待pccbs验证。在步骤706,pccbs装置用户端通过用户端讯息盒等待pccbs注册完成的确认。在步骤707,若此为新项目,则在pccbs_device_app上注册pccbs装置伺服器资料库(pccbs_device server database)中的address_pccbs_device项目。152.在步骤710,从pccbs_device utility的角度观之,接受pccbs装置用户端的身份验证(register a private cloud call-back server、address_pccbs_device、address_pccbs_device_client及access_code)。在步骤711,进行验证以检查address_pccbs_device_client是否于pccbs装置用户端资料库(pccbs_device client database)中。若是,则受邀者指定的pccbs装置用户端位址(address_pccbs_device_client)及pccbs装置位址(address_pccbs_device)被确认(标示为719),然后返回。若否,access_code被验证(标示为712);在步骤713,access_code上的code_expiration在pccbs_device client database中被验证。在步骤741,access_code上的code_expiration被传送至pccbs装置用户端(标示为705)。在步骤714,产生password_pccbs_device_p2p、password_pccbs_device_p2p_expiration及status与相关的access_code、code_expiration、address_invitee及address_pccbs_device_client。在步骤715,password_pccbs_device_p2p的杂凑值保存为hash_password_pccbs_device_p2p。在步骤716,将address_pccbs_device_client、hash_password_pccbs_device_p2p、password_pccbs_device_p2p_expiration及status储存至pccbs_device client database的项目(access_code、code_expiration、address_invitee、address_pccbs_device_client、hash_password_pccbs_device_p2p、password_pccbs_device_p2p_expiration及status)中。在步骤717,将password_pccbs_device_p2p传送至受邀者通知位址address_invitee。在步骤743,将password_pccbs_device_p2p传送至受邀者(标示为720);在步骤718,清除password_pccbs_device_p2p。在步骤719,受邀者指定的pccbs装置用户端位址(address_pccbs_device_client)及pccbs装置位址(address_pccbs_device)被确认。在步骤744,将受邀者指定的pccbs装置用户端位址传送至pccbs装置用户端(标示为706);在步骤720,从受邀者装置的角度观之,接受password_pccbs_device_p2p,并保存以备将来使用。153.图8例示了根据本发明的pccbs装置用户端连接至pccbs的通讯的流程图。从pccbs装置用户端的角度观之,在步骤800,在广域网路开启pccbs_vpn_app。在步骤801,从已注册的pccbs vpn资料库(pccbs_vpn database)选择一address_pccbs_vpn。在步骤802,在pccbs_vpn_app上选择「连接至pccbs_vpn(connect to pccbs_vpn)」指令。在步骤803,将点对点连接要求传送至address_pccbs_vpn。在步骤840,将所述点对点连接要求传送至pccbs_vpn utility(标示为810)。在步骤804,点对点协商启动使用address_pccbs_vpn_client与位于address_pccbs_vpn的pccbs_vpn通讯。在步骤841,pccbs装置用户端与pccbs_vpn utility(标示为811)通讯。在步骤805,接受pccbs_vpn_profile档案以在address_pccbs_vpn启动与pccbs_vpn的智能型vpn连接。在步骤806,建立pccbs_vpn及装置用户端之间的点对点连接。在步骤843,pccbs装置用户端与pccbs_vpn utility(标示为813)通讯。在步骤807,使用用户端的身份验证(connect to pccbs_vpn、address_pccbs_vpn、address_pccbs_vpn_client及password_pccbs_vpn_p2p)登录pccbs_vpn。在步骤844,所述用户端的身份验证被发送至pccbs_vpn utility(标示为814)。在步骤808,pccbs装置用户端等待验证。在步骤809,启动安全的点对点通讯。在步骤846,pccbs装置用户端与pccbs_vpn utility(标示为817)通讯。在步骤820,pccbs装置用户端安全地连接至位于pccbs_vpn的虚拟私有区域网路。154.从pccbs_vpn utility的角度观之,在步骤810,接受来自address_pccbs_vpn_client的点对点连接要求。在步骤811,点对点协商开始使用address_pccbs_vpn与位于address_pccbs_vpn_client的pccbs_vpn client通讯。在步骤841,pccbs_vpn utility与pccbs装置用户端(标示为804)通讯。在步骤812,将pccbs_vpn_profile档案传送至address_pccbs_vpn_client以启动智能型vpn连接。在步骤842,将pccbs_vpn_profile档案传送至pccbs装置用户端(标示为805)。在步骤813,建立pccbs_vpn及装置用户端之间的点对点连接。在步骤843,pccbs_vpn utility与pccbs装置用户端(标示为806)通讯。在步骤814,接受pccbs_vpn用户端的身份验证(connect to pccbs_vpn、address_pccbs_vpn、address_pccbs_vpn_client及password_pccbs_vpn_p2p)。在步骤815,检索基于pccbs vpn用户端资料库(pccbs_vpn client database)的address_pccbs_vpn_client的项目列表(access_code、code_expiration、address_invitee、address_pccbs_vpn_client、hash_password_pccbs_vpn_p2p、password_pccbs_vpn_p2p_expiration及status)。在步骤816,透过检查所述杂凑值是否与基于pccbs_vpn client database的address_pccbs_vpn_client的hash_password_pccbs_vpn_p2p项目相匹配,以验证现有的点对点(p2p)密码。在步骤845,将现有的点对点(p2p)密码传送至pccbs装置用户端(标示为808)。在步骤817,启动安全的点对点通讯。在步骤846,pccbs_vpn utility与pccbs装置用户端(标示为809)通讯。在步骤818,pccbs_vpn utility回呼至pcrs并启动与pcrs的点对点通讯。在步骤847,pccbs装置用户端安全地连接至pcrs上的虚拟私有区域网路(标示为820)。在步骤819,pccbs_vpn utility在pcrs装置用户端及pccbs装置用户端或另一pccbs装置用户端之间建立点对点通讯通道。在步骤848,pccbs装置用户端开始连接至pcrs装置用户端或另一pccbs装置用户端(标示为821)。155.图9例示了根据本发明的pccbs管理员查看pccbs的用户端的通讯的流程图。从管理员装置的角度观之,在步骤900,在广域网路开启pccbs_device_app。在步骤901,从已注册的pccbs装置资料库(pccbs_device database)选择一address_pccbs_device。在步骤902,在pccbs_device_app上选择「查看私有云端回呼伺服器装置用户端(view pccbs_device client)」指令。在步骤903,选择pccbs装置用户端资料库(pccbs_device client database)的一查看项目作为一查阅索引。在步骤904,使用管理员的身份验证(view pccbs_device client、admin_name、admin_password及view entry)登录pccbs。在步骤940,将所述身份验证传送至pccbs_device utility(标示为910)。在步骤905,管理员装置等待pccbs验证。在步骤906,基于所述查阅索引显示pccbs_device client database的项目列表(access_code、code_expiration、address_invitee、address_pccbs_device_client、hash_password_pccbs_device_p2p、password_pccbs_device_p2p_expiration及status)。156.在步骤910,从pccbs_device utility的角度观之,接受pccbs_device用户端的身份验证(view pccbs_device client、admin_name、admin_password及view entry)。在步骤911,验证所述管理员的身份验证(admin_name、admin_password)。在步骤941,将所述管理员的身份验证传送至管理员装置(标示为905)。在步骤912,将所述查看项目作为所述查阅索引,以基于所述查阅索引从pccbs_device client database的项目列表(access_code、code_expiration、address_invitee、address_pccbs_device_client、hash_password_pccbs_device_p2p、password_pccbs_device_p2p_expiration及status)作出回复。在步骤942,将所述回复传送至管理员装置(标示为906)。157.图10例示了根据本发明的pccbs管理员对于pccbs装置用户端重设定点对点密码及编辑属性的通讯的流程图。从管理员装置的角度观之,在步骤1000,在广域网路开启pccbs_device_app。在步骤1001,从已注册的pccbs装置资料库(pccbs_device database)选择一address_pccbs_device。在步骤1002,在pccbs_device_app选择「重置点对点密码(reset p2p password)」或「编辑属性(edit attributes)」指令。在步骤1003,输入受邀人通知位址address_invitee作为查阅索引。在步骤1004,使用管理员的身份验证(reset p2p password/edit attributes、admin_name、admin_password及address_invitee)登录pccbs。在步骤1040,将所述管理员的身份验证传送至pccbs_device utility(标示为1010)。在步骤1005,所述管理员装置等待pccbs装置验证。在步骤1006,基于pccbs装置用户端资料库(pccbs_device client database)的address_invitee显示项目列表(access_code、code_expiration、address_invitee、address_pccbs_device_client、hash_password_pccbs_device_p2p、password_pccbs_device_p2p_expiration及status)。在步骤1007,若选择「重置点对点密码」指令,则管理员装置等待完成。在步骤1008,若选择「编辑属性」指令,则根据需要来编辑属性。其中,所述属性包含pccbs装置用户端的状态(active、inactive、deleted)、虚拟区域网路的子网路及ppcbs_app link,但不限于此。在步骤1044,将所述属性传送至pccbs_device utility(标示为1017)。158.从pccbs_device utility的角度观之,在步骤1010,接受pccbs管理员的身份验证(p2p password/编辑属性、admin_name、admin_password及address_invitee)。在步骤1011,验证所述管理员的身份验证(admin_name、admin_password)。在步骤1041,将pccbs管理员的身份验证传送至管理员装置(标示为1005)。在步骤1012,将address_invitee作为所述查阅索引,以基于pccbs_device client database内的address_invite的项目列表(access_code、code_expiration、address_invitee、address_pccbs_device_client、hash_password_pccbs_device_p2p、password_pccbs_device_p2p_expiration及status)作出回复。在步骤1042,将所述回复传送至pccbs_device utility(标示为1006)。在步骤1013,若选择「重置点对点密码」指令。在步骤1014,产生一新的password_pccbs_device_p2p,并保存位于hash_password_pccbs_device_p2p的password_pccbs_device_p2p的杂凑值。在步骤1043,将所述新的password_pccbs_device_p2p传送至管理员装置(标示为1007)。在步骤1015,将access_code、password_pccbs_device_p2p传送至受邀者通知位址address_invitee,并清除password_pccbs_device_p2p。在步骤1045,将access_code,password_pccbs_device_p2p传送至受邀者(标示为1020)。在步骤1016,若选择「编辑属性」指令。在步骤1017,接受所述编辑属性且储存于pccbs装置(pccbs_device)。159.从受邀者装置的角度观之,在步骤1020,受邀人通知位址address_invitee接受access_code及password_pccbs_device_p2p。160.图11例示了根据本发明的pccbs装置用户端(pccbs device client)修改pccbs装置用户端的点对点密码的通讯的流程图。从pccbs装置用户端的角度观之,在步骤1100,从广域网路建立安全的vpn连接后,在广域网路开启pccbs_device_app。在步骤1101,从已注册的pccbs装置资料库(pccbs_device database)选择一address_pccbs_device。在步骤1102,在pccbs_device_app选择「修改点对点密码(change p2p password)」指令。在步骤1103,使用用户端的身份验证(change p2p password、address_pccbs_device、address_pccbs_device_client及password_pccbs_device_p2p)登录pccbs。在步骤1140,将所述用户端的身份验证传送至pccbs_device utility(标示为1110)。在步骤1104,pccbs装置用户端等待pccbs装置验证。在步骤1105,输入新的点对点密码以及重新输入直到它们匹配。在步骤1142,将新的密码传送至pccbs_device utility(标示为1113)。161.从pccbs_device utility的角度观之,在步骤1110,接受pccbs装置用户端的身份验证(change p2p password、address_pccbs_device、address_pccbs_device_client及password_pccbs_device_p2p)。在步骤1111,基于pccbs装置用户端资料库(pccbs_device client database)的address_pccbs_device_client检索hash_password_pccbs_device_p2p项目。在步骤1112,透过检查所述杂凑值是否与基于所述pccbs_device client database的address_pccbs_device_client的hash_password_pccbs_device_p2p项目(access_code、code_expiration、address_invitee、address_pccbs_device_client、device client1 app、际网路协定位址及通讯埠与pcrs utility保持活动状态(标示为1303);pcrs utility(伺服器部分)通过回呼伺服器讯息盒接收注册(未绘示);通过用户端讯息盒215,pcrs装置用户端1要求pcrs utility(伺服器部分)连接至pcrs utility(用户端部分)(标示为1304);pcrs utility(伺服器部分)1300通过回呼伺服器讯息盒(未绘示)接收要求,在标示1305,并将pcrs装置用户端1在tcp/udp协定的ip位址及通讯埠的性能与其连接意图通知pcrs utility(用户端部分)(标示为1302);pcrs utility(用户端部分)(标示为1302)以其注册回复pcrs utility(伺服器部分)(标示为1300),其中所述注册包含在tcp/udp协定的ip位址及通讯埠的性能。装置用户端2的ip位址及通讯埠的性能通过与pcrs utility(伺服器部分)(标示为1300)的连接,而保持活动状态。pcrs utility(伺服器部分)(标示为1300)通过回呼伺服器讯息盒(未绘示)以将装置用户端2在tcp/udp协定的ip位址及通讯埠的性能回应至device client1 app(标示为1301)。在通过用户端讯息盒215接收到pcrs utility(用户端部分)在tcp/udp协定的ip位址及通讯埠的性能后,pcrs device client1app(标示为1301)通过pcrs utility(用户端部分)的防火墙开始穿孔(标示为1308)。pcrs utility(用户端部分)(标示为1302)通过pcrs device client1的防火墙也开始穿孔(标示为1309);最后,防火墙的两侧都被穿孔,pcrs utility(用户端部分)及pcrs utility(用户端部分)之间开始点对点通讯(标示为1310)。pcrs utility及pcrs device client1之间的所有资讯交换皆是通过回呼伺服器讯息盒(未绘示),而不是通过一公用路由伺服器212或一公用vpn路由伺服器214。如步骤820所示,pcrs device client1可安全地连接至pcrs上的虚拟私有区域网路。pcrs device client1可存取pcrs下可存取的任何装置用户端206或私有网路服务228。如图13所示,其他的pcrs device client1(未201、221、209、210及211)可通过相同的连接机制连接至pcrs。一旦任何一对的pcrs装置用户端(pcrs device clients)及pccbs装置用户端(pccbs device clients)连接至pcrs及pccbs的虚拟私有区域网路240、2400,即可以在彼此之间进行用于文字、语音及视讯的私有且安全的通讯。164.图14例示了通过一云端网际网路的pcrs、pccbs、pcrs装置用户端(pcrs device clients)及pccbs装置用户端(pccbs device clients)之间的点对点连接机制的通讯的流程图。根据本发明的通过云端网路的装置用户端,其不需要公用云端路由伺服器来连接及存取至pccbs、pccbs、另一装置用户端或另一在伺服器下的网路服务。如图14所述,装置用户端1及云端网路上的pcrs可相互通讯,而不需要通过一公用路由伺服器112或公用vpn路由伺服器114。如图5及图14的代号0(标示为1400)所述,首先通过pcrs device utility(标示为1421),pccbs管理员装置(标示为1420)初始化及预备pccbs(标示为1428)。之后,pcrs utility(标示为1421)将pccbs(标示为1428)内部的讯息传送至pcrs_vpn utility(标示为1422)。接着,请参图14的代号1(标示为1401)及图15,向pccbs vpn utility(标示为1423)注册pccbs注册讯息,其包含在tcp/udp协定的ip位址及通讯埠的性能。如图16所示,还建立pccbs元组(tuple)及通讯接口(communication socket)(标示为1600)。通过与pccbs utility(标示为1401)的连接,装置用户端2的ip位址及通讯埠的性能保持活动状态。在注册后,pcrs_vpn utility连接至pccbs_vpn(标示为1602),并在pcrs_vpn及pccbs_vpn(标示为1619)之间建立点对点通讯通道。pccbs_vpn utility(标示为1423)透过pccbs(标示为1427)内部的讯息与pccbs_device utility(标示为1424)通讯。请参图14的代号2(标示为1402),pccbs_device utility保持在一循环且等待所述pccbs装置用户端的要求。如图7所示,首先pccbs device client1(标示为1405)使用在tcp/udp协定的ip位址及通讯埠的性能,以注册至pccbs_device utility(标示为1424);通过pccbs_device utility(标示为1424),pccbs device client1、ip位址及通讯埠保持活动状态(请参图7及图14的代号3-1(标示为1403))。the pccbs_device utility(标示为1424)将pccbs(标示为1427)内部的注册及连接要求传送至pccbs_vpn utility(标示为1423)。如图8所示,在注册后,pccbs device client1(标示为1425)连接至pccbs_vpn(请参图8的步骤802),并在pccbs device client1(标示为1424)及pccbs_vpn(请参图8的步骤817)之间建立点对点通讯通道。请参图14的代号5(标示为1405)、代号7(标示为1407)及图8的步骤818,pccbs_vpn utility(标示为1423)回呼至pcrs_vpn utility(标示为1422),以在pccbs_vpn utility(标示为1423)与pcrs_vpn utility(标示为1422)之间建立点对点通讯通道。当pccbs_vpn utility(标示为1423)至pcrs_vpn utility(标示为1422)的回呼动作成功后,终于在pccbs_device client1及pcrs_vpn之间建立点对点通讯通道,进而连接至pcrs device client2(标示为1426)、或另一个pccbs装置用户端3(pccbs device client3)(标示为1401),假设pccbs device client3也成功连接至pccbs_vpn utility(标示为1423)。图17例示了从pccbs_vpn utility至pcrs_vpn的回呼动作(请参图8的步骤818)。165.图15例示了根据本发明的pcrs注册至pccbs的通讯的流程图。从pcrs的角度观之,在步骤1500,建立pccbs元组及通讯接口。若有必要(未绘示),创建pccbs装置用户端位址(address_pccbs_device_client)。接着,在步骤1501,发布「注册一pccbs(register a private cloud call-back server)」指令。在步骤1502,若尚未配置pccbs_device client,则配置address_pccbs_device_client及password_pccbs_device_client。其中password_pccbs_device_p2p是与用户端的讯息盒(未绘示)位址相关的讯息盒密码,其讯息盒位址是用于address_pccbs_device_client的点对点通讯。在步骤1502,address_pccbs_device_client及password_pccbs_device_client注册至用户端讯息盒。在步骤1503,从受邀者撷取address_pccbs_device及access_code。所述资讯最初是透过受邀者装置620接收。166.在步骤1504,通过用户端讯息盒传送address_pccbs_device、access_code及用户端身份验证(register a private cloud call-back server、address_pccbs_device、address_pccbs_device_client及access_code)至pccbs。在步骤1540,将address_pccbs_device及access_code传送至pccbs(标示为1510)。在步骤1505,所述pcrs通过用户端讯息盒等待所述pccbs的验证。在步骤1506,所述pcrs通过用户端讯息盒等待所述pccbs的注册完成确认。在步骤1507,若是新项目,则在pccbs_device_app上注册pccbs装置伺服器资料库(pccbs_device server database)中的address_pccbs_device项目。167.从pccbs_device utility的角度观之,在步骤1510,接收pccbs装置用户端(pccbs_device client)的身份验证(register a private cloud call-back server、address_pccbs_device、address_pccbs_device_client及access_code)。在步骤1512,进行验证以检查address_pccbs_device_client是否在pccbs装置用户端资料库(pccbs_device client database)中。若是,则受邀者指定的pccbs装置用户端位址(address_pccbs_device_client)及pccbs装置位址(address_pccbs_device)被确认(标示为1519),然后返回。若否,access_code被验证(标示为1512);在步骤1513,access_code上的code_expiration在pccbs_device client database中被验证。在步骤1541,access_code上的code_expiration被传送至pccbs装置用户端(标示为1505)。在步骤1514,产生password_pccbs_device_p2p、password_pccbs_device_p2p_expiration及status与相关的access_code、code_expiration、address_invitee及address_pccbs_device_client。在步骤1515,将password_pccbs_device_p2p的杂凑值保存为hash_password_pccbs_device_p2p。在步骤1516,将address_pccbs_device_client、hash_password_pccbs_device_p2p、password_pccbs_device_p2p_expiration及status储存至pccbs_device client database的项目(access_code、code_expiration、address_invitee、address_pccbs_device_client、hash_password_pccbs_device_p2p、password_pccbs_device_p2p_expiration及status)中。在步骤1517,将password_pccbs_device_p2p传送至pcrs讯息盒。在步骤1518,清除password_pccbs_device_p2p。在步骤1519,受邀者指定的pccbs装置用户端位址(address_pccbs_device_client)及pccbs装置位址(address_pccbs_device)被确认。在步骤1544,将受邀者指定的pccbs装置用户端位址传送至pccbs装置用户端(标示为1506)。在步骤1520,从受邀者装置的角度观之,接受password_pccbs_device_p2p,并保存以备将来使用。168.图16例示了根据本发明的pcrs连接至pccbs的通讯的流程图。从pcrs的角度观之,在步骤1600,建立pccbs元组及通讯接口。在步骤1601,从已注册的pccbs vpn资料库(pccbs_vpn database)选择一address_pccbs_vpn。在步骤1602,在pccbs_vpn_app选择「连接至pccbs_vpn(connect to pccbs_vpn)」指令。在步骤1603,将点对点连接要求传送至address_pccbs_vpn。在步骤1640,将点对点连接要求传送至pccbs_vpn utility(标示为1610)。点对点协商开始使用address_pccbs_vpn_client与位于address_pccbs_vpn的pccbs_vpn通讯。在步骤1641,pccbs_vpn与pccbs_vpn utility(标示为1611)通讯。在步骤1605,接受pccbs_vpn_profile档案以在address_pccbs_vpn启动与pccbs_vpn的智能型vpn连接。在步骤1606,建立pccbs_vpn及装置用户端之间的点对点连接。在步骤1643,pccbs_vpn与pccbs_vpn utility(标示为1613)通讯。在步骤1607,使用用户端的身份验证(connect to pccbs_vpn、address_pccbs_vpn、address_pccbs_vpn_client及password_pccbs_vpn_p2p)登录pccbs_vpn。在步骤1644,所述用户端的身份验证被发送至pccbs_vpn utility(标示为1614)。在步骤1608,pccbs_vpn等待验证。在步骤1609,开始安全的点对点通讯。在步骤1646,pccbs_vpn与pccbs_vpn utility(标示为1617)通讯。在步骤1620,pccbs_vpn安全地连接至位于pccbs_vpn的虚拟私有区域网路。169.从pccbs_vpn utility的角度观之,在步骤1610,接受来自address_pccbs_vpn_client的点对点连接要求。在步骤1611,点对点协商开始使用address_pccbs_vpn与位于address_pccbs_vpn_client的pccbs_vpn client通讯。在步骤1641,pccbs_vpn utility与pcrs_vpn(标示为1604)通讯。在步骤1612,将pccbs_vpn_profile档案传送至address_pccbs_vpn_client以启动智能型vpn连接。在步骤1642,将pccbs_vpn_profile档案传送至pcrs_vpn(标示为1605)。在步骤1613,建立pccbs_vpn及装置用户端之间的点对点连接。在步骤1643,pccbs_vpn utility与pccbs_vpn(标示为1606)通讯。在步骤1614,接受pccbs_vpn用户端的身份验证(connect to pccbs_vpn、address_pccbs_vpn、address_pccbs_vpn_client及password_pccbs_vpn_p2p)。在步骤1615,检索基于pccbs vpn用户端资料库(pccbs_vpn client database)的address_pccbs_vpn_client的项目清单(access_code、code_expiration、address_invitee、address_pccbs_vpn_client、hash_password_pccbs_vpn_p2p、password_pccbs_vpn_p2p_expiration及status)。在步骤1616,透过检查所述杂凑值是否与基于pccbs_vpn client database的address_pccbs_vpn_client的hash_password_pccbs_vpn_p2p项目相匹配,以验证现有的点对点(p2p)密码。在步骤1645,将现有的点对点(p2p)密码传送至pcrs_vpn(标示为1608)。在步骤1617,启动安全的点对点通讯。在步骤1646,pccbs_vpn utility与pcrs_vpn(标示为1609)通讯。在步骤1619,pccbs_vpn utility在pcrs_vpn及pccbs_vpn之间建立点对点通讯通道。在步骤1645,pcrs_vpn开始连接至pccbs_vpn(标示为1621)。170.图17例示了根据本发明的pccbs回呼至pcrs的通讯的流程图。从pccbs的角度观之,在步骤1700,建立pccbs元组及通讯接口。在步骤1701,从已注册的pcrs vpn资料库(pcrs_vpn database)选择一address_pcrs_vpn。在步骤1702,在pcrs_vpn_app选择「连接至pcrs_vpn(connect to pcrs_vpn)」指令。在步骤1703,将点对点连接要求传送至address_pcrs_vpn。在步骤1740,将点对点连接要求传送至pcrs_vpn utility(标示为1710)。点对点协商开始使用address_pcrs_vpn_client与位于address_pcrs_vpn的pcrs_vpn通讯。在步骤1741,pcrs_vpn与pcrs_vpn utility(标示为1711)通讯。在步骤1705,接受pcrs_vpn_profile档案以在address_pcrs_vpn启动与pcrs_vpn的智能型vpn连接。在步骤1706,建立pcrs_vpn及装置用户端之间的点对点连接。在步骤1743,pcrs_vpn与pcrs_vpn utility(标示为1713)通讯。在步骤1707,使用用户端的身份验证(connect to pcrs_vpn、address_pcrs_vpn、address_pcrs_vpn_client及password_pcrs_vpn_p2p)登录pccbs_vpn。在步骤1744,所述用户端的身份验证被发送至pcrs_vpn utility(标示为1714)。在步骤1708,pcrs_vpn等待验证。在步骤1709,开始安全的点对点通讯。在步骤1746,pcrs_vpn与pcrs_vpn utility(标示为1717)通讯。pccbs_vpn utility在pcrs_vpn及pccbs_vpn之间建立点对点连接通道(标示为1719)。在步骤1721,pccbs在pccbs_vpn device client及pcrs device client或另一pccbs_vpn device client之间建立点对点连接通道。171.从pcrs_vpn utility的角度观之,在步骤1710,接受来自address_pcrs_vpn_client的点对点连接要求。在步骤1711,点对点协商开始使用address_pcrs_vpn与位于address_pcrs_vpn_client的pcrs_vpn client通讯。在步骤1741,pcrs_vpn utility与pcrs_vpn(标示为1704)通讯。在步骤1712,将pcrbs_vpn_profile档案传送至address_pcrs_vpn_client以启动智能型vpn连接。在步骤1742,将pcrs_vpn_profile档案传送至pcrs_vpn(标示为1705)。在步骤1713,建立pcrs_vpn及装置用户端之间的点对点连接。在步骤1743,pcrs_vpn utility与pcrs_vpn(标示为1706)通讯。在步骤1714,接受pcrs_vpn用户端的身份验证(connect to pcrs_vpn、address_pcrs_vpn、address_pcrs_vpn_client及password_pcrs_vpn_p2p)。在步骤1715,检索基于pccbs vpn用户端资料库(pcrs_vpn client database)的address_pcrs_vpn_client的项目清单(access_code、code_expiration、address_invitee、address_pcrs_vpn_client、hash_password_pcrs_vpn_p2p、password_pcrs_vpn_p2p_expiration及status)。在步骤1716,透过检查所述杂凑值是否与基于pcrs_vpn client database的address_pcrs_vpn_client的hash_password_pcrs_vpn_p2p项目相匹配,以验证现有的点对点(p2p)密码。在步骤1745,将现有的点对点(p2p)密码传送至pcrs_vpn(标示为1708)。在步骤1717,启动安全的点对点通讯。在步骤1746,pccbs_vpn utility与pcrs_vpn(标示为1709)通讯。pccbs_vpn utility在pcrs_vpn及pccbs_vpn之间建立点对点通讯通道(标示为1709)。在步骤1748,pcrs在pccbs_vpn device client及pcrs device client或另一pccbs_vpn device client之间建立点对点连接通道(标示为1721)。172.虽然本发明已经根据上述实施例被描述,本领域普通技术人员亦可轻易地明了这些实施例还可以有更多的变化,且这些变化没有脱离本发明的基本精神。据此,本领域普通技术人员可以不脱离专利申请范围而做出更多本发明的实施例改变。









图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!




内容声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。部分内容参考包括:(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供参考使用,不准确地方联系删除处理!本站为非盈利性质站点,发布内容不收取任何费用也不接任何广告!




免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理,本文部分文字与图片资源来自于网络,部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!的,若有来源标注错误或侵犯了您的合法权益,请立即通知我们,情况属实,我们会第一时间予以删除,并同时向您表示歉意,谢谢!

相关内容 查看全部