[go: up one dir, main page]

CN111466108A - 用于自动安全远程访问本地网络的系统 - Google Patents

用于自动安全远程访问本地网络的系统 Download PDF

Info

Publication number
CN111466108A
CN111466108A CN201880063147.1A CN201880063147A CN111466108A CN 111466108 A CN111466108 A CN 111466108A CN 201880063147 A CN201880063147 A CN 201880063147A CN 111466108 A CN111466108 A CN 111466108A
Authority
CN
China
Prior art keywords
portal device
home router
router
portal
vpn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880063147.1A
Other languages
English (en)
Other versions
CN111466108B (zh
Inventor
K·埃尔辛斯
A·哈宁斯
R·J·佩拉
贝尔萨
A·莱亚斯梅耶斯
G·里汀斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Uber Express
Original Assignee
Uber Express
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Uber Express filed Critical Uber Express
Publication of CN111466108A publication Critical patent/CN111466108A/zh
Application granted granted Critical
Publication of CN111466108B publication Critical patent/CN111466108B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/60Router architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/22Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/085Access point devices with remote components

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

用于远程访问连接到本地路由器的设备的本地(例如家庭、办公室等)网络的装置(例如系统和设备)和方法。

Description

用于自动安全远程访问本地网络的系统
相关申请的交叉引用
本专利申请主张于2017年9月27日提交的名称为“用于自动安全远程访问本地网络的系统(SYSTEMS FOR AUTOMATIC SECURED REMOTE ACCESS TO A LOCAL NETWORK)”的第62/564251号美国临时专利申请的优先权,该专利申请的全部内容通过引用并入本文。
通过引用并入
在本说明书中提到的所有公开文献和专利申请通过引用以其全文并入本文,其并入的程度与每个单独的公开文献或专利申请被明确地和单独地指出通过引用并入的程度相同。
技术领域
本文描述的是用于远程访问连接到本地(“家用”)路由器从而打开到区域网络的加密连接以将本地/家庭区域网络扩展到远程站点的设备的本地(例如,家庭、办公室等)网络的装置(例如,系统和设备)和方法。
背景技术
可以将虚拟专用网络(VPN)设置为允许到整个网络的远程且安全的连接。VPN可以在计算机和远程网络之间设置加密隧道。这使VPN连接成为对于关注隐私或安全性的网络使用的良好解决方案。VPN允许您使用您的计算机就仿佛您在您自己的网络以外的网络上。企业使用该技术,使得即使员工和他们的笔记本电脑是在数百英里外,企业员工的笔记本电脑也能访问本地资源(例如文件共享等)。所有笔记本电脑都经由VPN连接到公司网络,因此它们看起来(和功能上)都好像它们在本地。虽然从历史上看,那是VPN的主要使用案例,但现在人们也开始转向VPN来保护他们的隐私。VPN不仅将您连接到远程网络,而且良好的VPN协议将通过高度加密的隧道进行连接,因此,您的所有流量都被隐藏和保护。在使用像那样的隧道时,您保护自己免受包括使用公共Wi-Fi热点所固有的安全风险、您的ISP监视或限制您的连接、或政府监视和审查的各种事情的侵害。VPN可以从网络上的计算机运行,也可以从路由器上运行,因此网络上的所有计算机一直在通过安全隧道。
尽管VPN已经被成功部署和使用,但是它们仍有许多缺点,包括成本、难以设置和维护以及计算能力的要求。运行VPN需要特定的硬件和VPN服务,其可能需要每月付费才能使用。
VPN的另一相关成本是性能。由于加密协议引入的开销,VPN服务器可能需要处理能力和带宽。大多数VPN导致损失一部分总带宽用于运行加密VPN隧道的开销。开销通常占用总带宽容量的大约10%,所以因特网连接将比较慢一些。此外,如果VPN运行在全屋解决方案上,则由于VPN引入的额外开销,访问实际上是本地的资源可能会更加困难,要么阻止对这些资源进行访问,要么因为VPN引入额外的分支而导致访问较慢。
本文描述的是可以解决上述问题的装置(例如,系统和设备)和方法。
发明内容
本发明涉及提供一种安全和方便的方法来建立家庭区域网络的远程分支,并且因此连接到该家庭区域网络的任何资源的装置和方法。家庭区域网络由家用路由器(例如,在家、办公室、公共或私人空间等等内)建立。特别地,本文描述的是安全的门户装置(例如设备),其可以与家用路由器安全地配对并且用于在家庭区域网络和通过门户装置建立的本地网络之间提供加密且直接的连接。安全门户设备可以作为与家庭区域网络共享2级访问的无线接入点运行。
因此,这些方法可以被称为远程扩展局域网的方法,和/或建立安全、加密、虚拟专用网络(VPN)的方法。这些方法可以包括:将门户设备连接到本地因特网连接,其中门户设备包括封闭无线电收发器、以太网端口和处理器的壳体,其中处理器已经与家用路由器配对;将访问家用路由器的请求从门户设备发送到远程服务器;从远程服务器向家用路由器的管理员发送门户设备访问家用路由器的请求的通知;在管理员授予门户设备访问家用路由器的许可后,通过远程服务器在门户设备和家用路由器之间交换安全证书;从远程服务器向门户设备提供家用路由器的连接性信息;在门户设备和家用路由器之间建立直接且加密的VPN;以及使用门户设备的无线电收发器和处理器将门户设备作为本地接入点运行,其中本地接入点通过直接且加密的VPN扩展家用路由器的区域网络。
例如,建立安全、加密、虚拟专用网络(VPN)的方法可以包括:将门户设备连接到本地因特网连接,其中门户设备包括封闭无线电收发器、以太网端口和处理器的壳体,其中处理器已经与家用路由器配对;将访问家用路由器的请求从门户设备发送到远程服务器;通过家用路由器用当前连接性信息定期更新远程服务器;从远程服务器向家用路由器的管理员发送门户设备访问家用路由器的请求的通知;在管理员授予门户设备访问家用路由器的许可后,通过远程服务器在门户设备和家用路由器之间交换安全证书;从远程服务器向门户设备提供家用路由器的连接性信息;在门户设备和家用路由器之间建立直接且加密的VPN;使用门户设备的无线电收发器和处理器将门户设备作为本地接入点运行,其中本地接入点通过在与家用路由器的区域网络相同的第2层网络中运行来通过直接且加密的VPN扩展家用路由器的区域网络;以及当门户设备和家用路由器之间的直接且加密的VPN故障时,通过门户设备从远程服务器接收家用路由器的更新的连接性信息。
在这些方法的任何一种中,方法还可以包括将门户设备和家用路由器配对。两者可以通过用户(例如管理员)或在工厂处配对。可以在家用路由器和门户设备都处于本地时,通过在两者之间进行直接(电缆)连接和/或通过将门户设备和家用路由器配对来完成配对。
有利地,本文所述的门户设备是被完全包含的小型轻量级设备。例如,该设备可主要被封闭在壳体中,其中壳体上具有一个或多个输入(按钮、转盘、触摸屏),和/或在壳体上或通过壳体具有一个或多个指示器(指示灯,例如LED等)。在一些变型中,连接包括将门户设备插入壁式电源中,其中该设备还包括从门户设备的壳体延伸的叉状电连接器。叉状电连接器可以被配置为插入壁装电源插座(例如,壁线电源)并且可直接接收电力和/或可对电池充电以供即使未插入时使用。在一些变型中,可以使用单独的插座和连接器(例如,电缆)。在一些变型中,电源是以太网供电连接器(POE),其可以与以太网连接器或单独的连接器集成在一起。在一些变型中,叉状电连接器可缩回到壳体中和/或可以向下折叠以减小叉状电连接器未插入到插座中时该设备的外形。
门户设备可以要么直接(例如,通过以太网连接进行连接)要么以无线方式连接到本地因特网连接(例如,相对于门户设备而言的本地,其可以是到家庭网络的远程)。
发送请求的步骤可以由处理器自动执行(例如,在激活/插入时自动将请求发送到远程服务器),或者手动执行,例如,经由用户要么在设备本身上的一个或多个控件上要么通过与门户设备通信的用户界面(例如,在智能手机或具有处理器、显示器和输入的其他设备上)与设备通信。
将通知发送给管理员的步骤可以包括在用户界面上显示要由管理员查看的请求,其中,用户界面显示关于家用路由器的状态信息。用户界面还可以显示关于门户设备的状态信息。在一些变型中,在手持设备上显示用户界面。
在与家庭服务器建立安全VPN连接之前,门户设备和家庭服务器必须交换安全证书,这些安全证书可以包括公共密钥。
提供家用路由器的连接性信息可以包括提供路由器IP地址和传输控制协议/用户数据报协议(TCP/UDP)端口。可由远程服务器提供该信息(一旦批准随即交换和确认安全证书)。家用路由器和门户设备之一或两者都可以配置为与同一远程服务器安全地通信;如果到家用路由器的连接故障,则门户设备可以仅与远程服务器通信以建立连接并刷新连接(例如,连接性信息)。例如,可以将远程服务器的地址预先设置到门户设备和家用路由器设备中。通常,家用路由器可以更新并将当前的连接性信息保持在远程服务器中。例如,家用路由器可以定期地(例如,基于有规则的时间安排和/或当连接性信息中发生变化时)用当前的连接性信息更新远程服务器。因此,使门户设备运行还可以包括当门户设备和家用路由器之间的直接且加密VPN故障时,通过门户设备从远程服务器接收家用路由器的更新的连接性信息。
门户设备通常扩展家用路由器的区域网络(例如,家用路由器LAN)。因此,由门户设备建立的本地接入点可以通过在与家用路由器的区域网络相同的第2层网络中运行而通过直接且加密的VPN扩展家用路由器的区域网络,从而提供对大多数或全部相同的网络组件的访问,就好像通过门户设备连接的设备位于家用路由器附近一样。
通常,在门户设备与家用路由器之间建立直接且加密的VPN之前,门户设备可以作为强制网络门户运行。在该模式下(称为“隔离模式”),门户设备可以在用户界面上显示以下一项或多项:用于将门户设备连接到本地因特网连接的说明和/或到家用路由器的门户设备连接的状态。
在建立门户设备和家用路由器之间的直接且加密的VPN连接期间或紧接其后,门户设备可以执行速度测试,以确定家用路由器和门户设备之间的连接的质量(作为连接的速度的函数)。例如,在建立门户设备和家用路由器之间的直接且加密的VPN后,门户设备可以确定门户设备和家用路由器之间的VPN的速度。然后可以提示用户(例如,在用户界面中)使能门户设备的正常模式,在该正常模式下,其设置扩展家用路由器的局域网的本地接入点。在一些变型中,仅在门户设备和家用路由器之间的VPN的速度高于速度阈值时,门户设备才作为本地接入点运行。
本文还描述了门户设备。这些设备通常可以被配置为如上所述地起作用。例如,用于建立安全的、加密的虚拟专用网络(VPN)以在远程位置处扩展家用路由器的网络的门户设备可以包括:封闭处理器和包括一个或多个双频带天线的无线电收发器的壳体;从壳体延伸的叉状插头,其被配置为使得门户设备壳体可以安装到壁式电源插座;以及延伸到壳体中的以太网端口;与处理器耦合的存储器,该存储器被配置为存储计算机程序指令,该计算机程序指令在由该处理器执行时使该处理器:连接到本地因特网连接;将访问家用路由器的请求发送到远程服务器;在管理员授予访问家用路由器的许可后,通过远程服务器与家用路由器交换安全证书;从远程服务器接收家用路由器的连接性信息;与家用路由器建立直接且加密的VPN;以及使用无线电收发器作为本地接入点运行,其中本地接入点通过该直接且加密的VPN扩展该家用路由器的区域网络。
如所提及的,门户设备包括照亮一部分壳体的一个或多个指示灯,进一步的,其中一个或多个指示灯被配置为指示该设备是否连接到家用路由器。替代地或附加地,叉状插头可以配置为相对于壳体折叠或缩回到壳体中。门户设备的某些变型不包括直接从壳体延伸的叉状插头,而是可以包括不同的插头和/或电池。
通常,本文所描述的门户设备是小型且轻便的。例如,门户设备的体积小于大约400cm3,例如,小于大约200cm3,小于大约100cm3,小于大约90cm3,小于大约80cm3,等等。因此,该装置可便于手提以及易于携带以便在旅行期间(例如在旅馆中等)使用。
通常,计算机程序指令可以被配置为执行本文描述的方法中由门户设备执行的全部或一些功能。例如,计算机程序指令(在本文中可以等效地简称为“指令”、“固件”或“软件”)可被配置为使处理器将访问家用路由器的请求自动发送到远程服务器。计算机程序指令还可以被配置为使处理器与用户界面通信以显示关于设备的状态信息。计算机程序指令还可以被配置为当门户设备与家用路由器间的直接且加密的VPN故障时,使处理器从远程服务器接收家用路由器的更新的连接性信息。在一些变型中,计算机程序指令还可以被配置为当未建立与家用路由器的直接且加密的VPN时,使处理器将设备作为强制门户运行,并且在用户界面上显示以下一项或多项:用于将门户设备连接到本地因特网连接的说明;到家用路由器的门户设备连接的状态。
如上所述,计算机程序指令还可以被配置为使得处理器在建立门户设备与家用路由器之间的直接且加密的VPN后,确定门户设备与家用路由器之间的VPN的速度。例如,计算机程序指令还可以被配置为仅在门户设备和家用路由器之间的VPN的速度高于速度阈值时才使处理器作为本地接入点运行。
附图说明
在所附权利要求中以特征陈述了本发明的新特征。通过参考下文阐述说明性实施例的详细说明以及附图将获得对本发明的特征和优点的更好理解,在这些说明性实施例中利用了本发明的原理,在该附图中:
图1A是包括路由器101和安全门户设备103的系统的示例。
图1B示出了将安全门户设备附接到电源插座以对该设备供电。
图2A示出了所描述的安全门户设备的示例性说明和/或操作参数。这些参数只是大致的,并且可被更改。
图2B示出了示例性运行模式和每种模式下的速度。
图3是安全门户设备的一个示例的分解视图,其示出了内部和外部组件,包括顶盖光圈1、顶盖2、LED指示器3和可以通过窗口1可见的电路4、附件(例如,自攻丝螺钉)5、导热垫6和海绵8、用于控制安全门户设备的运行的控制电路7、电源控制和无线电电路9、天线对10、11以及可以与顶盖(前盖)联接并封闭控制电路的底盖12。盖可以包括插头(带或不带电线)。
图4A-4J示出了示例性安全门户设备的组件部分,并且可以包括示例性尺寸。除非另有说明,否则这些尺寸只是大致的(并且可以是以毫米或度为单位)。图4A和图4B示出了前盖的前透视图和后透视图。图4C是前盖的背面的正视图。图4D是前盖的正面的正视图。图4E是前盖的侧视图。图4F是前盖的俯视图。图4G是通过前盖的部分。图4H是盖的拐角的放大图。图4I是底视图。图4J是上边缘区的放大图。
图5是包括安全门户设备和路由器的系统的实施例的透视图,该系统可以一起用作“多位置Wi-Fi隧道系统”。
图6A-6F示出了安全门户设备的不同运行状态。在图6A中,在正面的指示器LED被以循环的(旋转的)白色示出,表明正在进行到无线网络的连接或者表明该设备正在升级固件的过程中。图6B示出了稳定的(例如,蓝色)指示器,表明安全门户设备已经成功地集成到具有良好连接速度(连接性)的网络中。图6C示出了稳定的第二颜色光(例如,橙色光),表明安全门户设备已经集成到具有平均连接速度的网络中。图6D示出了稳定的第三颜色光(例如,红色光),表明安全门户设备已经集成到具有较差速度的网络中。图6E示出了闪烁的彩色光(例如,闪烁的红光),表明设备正运行在“隔离”状态下,如下所述的那样。图6F显示了闪烁的白光,表明该设备在被定位的过程中。
图7示出了正在与本文所述的路由器配对的示例性安全门户设备。
图8以图形方式示出了安全门户设备的远程操作,以提供对从“本地”网络远程定位的用户(例如,计算机)的访问。
图9是图示门户设备被设置为通过直接且加密的VPN扩展家用路由器的区域网络的本地接入点的操作的示意图。
具体实施方式
通常,本文描述的是安全门户设备和包括它们的系统以及使用它们来远程地和安全地访问本地网络的方法。图1A示出了可以与路由器101一起使用(并且可以包括在具有路由器101的系统中)的安全门户设备103的示例。这些设备可以分开或联合提供。例如,它们可以是“工厂配对”(意味着它们共享一些共同且唯一的信息),或者它们可以分开配对,例如当分开购买并由终端用户结合以便使用时。图1A中示出的示例性路由器可以是网状路由器。
通常,安全门户设备可以与路由器耦合(例如,配对)。例如,最初,路由器和安全门户设备可以连接到因特网,并且可以彼此交换信息(例如,直接地或更优选地经由诸如“云”服务器的远程服务器)。
远程服务器可例如用于:(1)通知路由器用户正在请求访问以连接到路由器的新拆封(或恢复出厂设置)的安全门户设备。(2)在路由器用户对于安全门户设备已授权访问后,在路由器和远程端口(Teleport)之间交换安全证书(例如,公共密钥)。可以通过使用路由器或经由控件(例如,连接到路由器的移动应用等)来完成访问授权(或拒绝)。如下文所描述的,安全证书对于在路由器和安全门户设备之间建立直接且加密的VPN连接可能是必需的。(3)通知安全门户设备路由器连接性信息(例如,路由器IP地址和TCP/UDP端口等),安全门户设备可以使用该路由器连接性信息来直接连接到路由器并在它们之间建立加密的VPN隧道。连接性信息可能随时随时间变化,因此路由器可以使用云作为“邮箱”,在该邮箱中路由器放置其最新的连接性信息。当安全门户设备和路由器之间的直接VPN连接故障时,安全门户设备可以联系云,以查看是否存在应该使用的更新的连接性信息。
(包括安全门户设备的)系统可被配置为使得由安全门户设备的用户发送的数据(例如,因特网浏览、流等)永远不进入云,而始终直接向/从路由器发送。在这些示例的任何一个中,云只是帮助建立直接VPN连接的中介。
安全门户设备可以具有两种基本运行模式,例如隔离模式和正常模式。在隔离模式下(如其名字所暗示的),安全门户设备不提供与路由器的连接而是等待安全门户设备用户采取某些措施。在隔离模式下,安全门户设备可以为Wi-Fi AP(接入点)提供强制门户,使得当用户使用其移动电话、计算机或其它设备连接到该AP时,浏览器可以自动打开并显示网页,该网页向用户解释进一步的动作,诸如:(1)使用Wi-Fi网络或以太网电缆将安全门户设备连接到因特网。例如,典型的用法可以是在旅馆中的安全门户设备用户(远离本地/家用网络和路由器),并且该用户可以使用旅馆的Wi-Fi网络将安全门户设备连接到因特网。(2)显示有关安全门户设备当前怎么样的状态信息。例如,安全门户设备可能正在等待来自路由器方的访问准许,或者安全门户设备正在建立VPN连接,或者安全门户设备正在等待来自路由器的连接性数据(例如,等待云“邮箱”中的新邮件)。(3)速度测试功能。当路由器和安全门户设备之间的直接VPN隧道被建立时,系统可以要求安全门户设备用户使用安全门户设备Web UI(网页用户界面)进行速度测试,以查看安全门户设备和路由器之间的连接有多好或有多糟。测试完成后,用户可以按压按钮以激活安全门户设备的正常模式。
当安全门户设备处于正常运行模式时,它可以向Wi-Fi AP提供来自家用路由器的名称和密码,其中名称由安全门户设备做后缀(例如,安全门户设备被称为“远程端口”设备的“远程端口”)。当用户连接到该远程端口Wi-Fi AP时,其获得所有连接,就好像他将直接连接到所述路由器一样。安全门户设备的用户在与路由器LAN网络相同的L2网络中。因此,安全门户设备用户不仅可以访问连接到路由器的设备(比如本地文件存储器、电视等),还可以访问路由器的因特网。在被直接连接到该路由器时,从安全门户设备进行的因特网浏览与因特网浏览没有区别。
如果安全门户设备长时间不能直接连接到路由器或丢失了因特网连接,则自动激活隔离模式,以允许用户通过在用户界面上显示门户设备的状态来了解正在发生的事情(例如,断开连接、低速等)。
图3-4J和图5示出了示例性安全门户设备。图6A-6F示出了包括上文讨论的那些模式的运行模式,其可以由在安全门户设备正面的LED指示。
在安装安全门户设备时,可以使用应用(例如,用于移动设备的应用)或来自计算机或平板电脑的默认无线网络(SSID)安装该设备。为了初始安装(和配对)安全门户设备,可以启动应用或默认网络,并关闭宽带调制解调器的电源。以太网电缆的一端可以连接到宽带调制解调器而另一端可以连接到路由器上的因特网端口。然后可以将电源(例如,电源适配器)连接到该路由器。然后,安全门户设备可以例如通过连接到电源插座来连接到电源(如图1B所示)。然后宽带调制解调器通电。该应用可以提供用于将安全门户设备连接到路由器的唯一无线网络(SSID)的说明。可以使用网络浏览器来设置(例如,在设置过程中自动启动),提示输入可被保存的网络名称和密码。可以通过将移动设备(或其他设备)连接到网络SSID来设置安全门户设备,例如,可以将其命名为“远程端口设置”,并且可以从该设备的范围内的Wi-Fi网络列表中选择Wi-Fi网络;可以(使用所选择的名称)选择家庭网络,并提供和认证网络密码。
安全门户设备然后被配对,并且可被家庭网络远程使用从而建立安全端口。在使用中,用户可只是插入安全门户设备并从Wi-Fi设备列表中选择安全门户设备;即使在分开时,系统也可以表现得好像直接连接到路由器一样。
图9示意性地示出了门户设备905的运行的一个示例。在该示例中,门户设备最初可以在隔离模式,不连接到家用路由器901。例如,门户设备可由用户带到远离家用路由器的位置(例如,在旅馆、轮船、办公室中等),以便提供安全的VPN来扩展960并允许对家用路由器的区域网络922的高级别访问。在将门户设备带到与家用路由器分开的位置之前,可以首先将两者配对,使得门户设备被预先配置为使用特定路由器运行,并且该路由器准备好识别特定门户设备。配对可以手动完成(例如,通过用户/管理员),或者可以在工厂处进行。为方便起见,图9中所示的门户设备905和家用路由器901被示出为类似于图1所示的示例性实施例;可以使用其他的尺寸外型。
最初,可以从远程位置打开门户设备的电源,连接到因特网连接,以及可以将连接到家用路由器的访问请求发送951到远程服务器。可以通过因特网连接访问远程服务。例如,门户设备可以无线连接到无线网络(其与家庭服务器的无线网络922不同)。替代地,门户设备可以通过到门户设备上的以太网端口的有线连接而连接到因特网。用户(例如,管理员或单独的用户)可以通过可直接与门户设备通信的用户界面(例如,门户用户界面)来监测门户设备。例如,在建立到家用路由器的VPN连接之前,门户设备可以运行在隔离模式下,在隔离模式下,可以经由无线连接(例如,在电话、笔记本电脑或其他计算机设备上)访问门户设备,并且可以提供指示门户设备的状态的用户界面,以及可允许用户请求到家用路由器的连接(替代地,这可以自动执行)。
远程服务器911在接收到访问家用路由器的请求后,可以将门户设备访问请求通知给家用路由器的管理员952(例如,可以是同一用户或不同用户)。该请求的通知/该请求可以通过用户界面(其在管理员与用户相同的情况下,可以不同于门户设备用户界面或与其关联)发送给管理员;替代地或附加地,该请求可以显示在家用路由器自身上。在一些变型中,可以将通知作为警报推送至远程服务器上所存储的家用路由器管理员的联系信息。在一些变型中,如图9中所示,用户界面可以是移动应用913(例如,在用户的电话上)的一部分。在一些情况下,管理员是用户,并且相同的整体移动应用程序软件(移动应用)可以包括用于家用路由器(示出家用路由器的状态和属性)和门户设备(示出用户设备的状态和属性)两者的用户界面。替代地,可以将不同的用户界面(例如,不同的应用程序软件)用于家用路由器和门户设备。
然后,管理员可以批准(例如,授予许可)门户设备访问家用路由器953,并且可以再次通过远程服务器发送该批准,然后,远程服务器可以在家用路由器和门户设备之间协调安全证书(例如,公共密钥)的交换954。在确认安全证书的有效性之后,远程服务器可以向门户设备提供当前的路由器连接性信息,诸如路由器因特网协议(IP)地址以及传输控制协议和/或用户数据报协议(TCP/UDP)端口955。如上所述,远程服务器可以存储并保持路由器连接性信息的当前版本,并且家用路由器可以将该信息保持为当前信息(或通过定期地和/或自动地更新该信息,例如,在其更改时,和/或远程服务器可以向家用路由器查询当前的路由器连接性信息)。
门户设备然后可以使用路由器连性接信息来建立与家用路由器901的直接且加密的VPN连接。在创建VPN连接时或紧随其后,门户设备可以执行速度测试(未示出),作为对VPN连接的适合性(例如,数据传输速率)的量度。在一些变型中,可将估算速度显示为定性(例如,好、坏、快/高、慢/低、中等)或定量输出。可提示用户根据估算速度批准VPN连接,或者在一些变型中VPN连接可被自动批准。批准可以基于定性(例如,“中等/中间”或更快)或定量的阈值(例如,最小速度阈值)。一旦被批准,门户设备可以使用其内部的WiFi无线电收发器建立扩展家用路由器的区域网络922的本地接入点(对于门户设备而言是本地的)WiFi960。
在本地接入点进行的运行过程中,如果到家用路由器的连接(直接VPN连接)降级或丢失,则门户设备可以从远程服务器请求更新的路由器连接性信息,然后可以使用其来重新建立直接、加密的VPN连接。
示例
本文所述的门户设备可以创建到家用(或办公室或其他远程)路由器的安全虚拟专用网络(VPN),从而允许用户使用家庭因特网连接并访问该家庭网络上的所有设备。使用VPN,用户可以编辑文档、连接到智能设备等,从而允许用户在远离家庭时好像仍然在家一样安全地使用他们的因特网。
家用路由器(如图1A中所示)是带有发光底座和触摸屏显示的白色立方体。用户可以在显示日期、时间、上载/下载速度、IP地址、流量和端口状态的屏幕之间循环。在一些模式中,它可能看起来像数字时钟,并且重量可能小于一磅。背面可填充有四个千兆位LAN端口、一个千兆位WAN端口和用于AC电源适配器的USB-C端口。
门户设备(如图1A中所示)可以是小型的插入式设备,具有重置按钮和一个或多个用于有线设备的以太网端口。正面具有在设置过程中闪烁而在其被连接时保持点亮的LED圈。该设备可能便于旅行,并且可以包括可充电电池和/或可以向插座的方向连接以供电(图1B)。路由器和/或门户设备两者的设置可通过应用或网络浏览器完成。
例如,用户可以使用以太网电缆将家用路由器连接到我的调制解调器,并且可以选择使用浏览器对其进行设置。一旦路由器被启动,用户可以连接到网络并打开新的浏览器窗口。设备可以提示用户更改网络名称和密码,这可以复制路由器登录的密码。门户设备非常便携,并且可以插入插座内,以及连接到与家用路由器分开的Wi-Fi网络或移动热点。
设置门户设备可以通过将门户设备与家用路由器同步开始。该初始步骤可以在两者都在本地时被执行(例如,在携带其旅行之前)。替代地,可预先对其配对。用户可以插入门户设备,连接到其Wi-Fi网络(不同于路由器的家庭网络),并且可被提示创建网络名称和密码。该名称应不同于家庭网络,并且用户可以创建一个安全、复杂的密码。用户在配对时可以在路由器的网络和门户设备的网络之间来回切换,并且用户可以打开路由器上的远程访问。
在门户设备已经与路由器配对后,便可使用它。门户设备可以插入并连接到移动设备和家用路由器网络外面的Wi-Fi网络。可使用如旅馆、咖啡店和图书馆等的公共网络。然后,门户设备可以复制本地连接,并且表现得好像用户是在家庭网络上一样。
家用路由器可以是网状路由器,诸如双频带路由器(例如,理论速度在2.4GHz上高达450Mbps以及在5GHz上达l300Mbps)。门户设备可以匹配这些速度或稍慢一些。在一些变型中,路由器支持MU-MIMO(多用户、多输入、多输出),这意味着它可以同时与多个设备通信。路由器还可以包括波束成形,其允许路由器将其信号集中在设备上以增加强度。
家用路由器的控制可以通过应用进行,该应用允许用户:创建单独的2.4GHz和5GHz网络;更改Wi-Fi信道和宽度;使能将您的设备自动连接到最佳带宽(2.4GHz或5GHz)的频带控制;打开访客Wi-Fi;隐藏您的网络名称/SSID;调暗路由器上的显示和环境灯;使能将您的设备连接到主路由器而不是卫星单元的路由器控制;重启路由器或执行恢复出厂设置;使能1Pv6、端口转发、硬件NAT、通用即插即用(UPnP)、VLAN ID和桥接模式。
本文描述的门户设备可以在运行于公共网络上时提供增强的安全性,并且可以允许用户在旅行时保持与家庭网络的连接。
本文描述的任何方法(包括用户接口)可以实现为软件、硬件或固件,并且可以描述为存储能够由处理器(例如,计算机、平板电脑、智能手机等)执行的指令组的非暂时性计算机可读存储介质,当该指令组被处理器执行时使得处理器控制对步骤中任何一个的执行,所述步骤包括但不限于:显示、与用户通信、分析、修改参数(包括定时、频率、强度等)、确定、报警等。
当本文中的特征或元件被称为“在”另一特征或元件“上”时,它可以直接在另一特征或元件上,或者也可以存在居间特征和/或元件。相反,当特征或元件被称为“直接在”另一特征或元件“上”,则不存在居间特征和/或元件。也将理解到,当特征或元件被称为是“连接”、“附接”或“耦合”到另一特征或元件,它可以是直接连接、附接或耦合到另一特征或元件,或者可以存在居间特征或元件。相反,当特征或元件被称为是“直接连接”、“直接附接”或“直接耦合”到另一特征或元件,则不存在居间特征或元件。虽然针对一个实施例进行了描述或示出,但是这样描述或示出的特征和元件可以应用到其他实施例。本领域技术人员还将理解的是,谈及“相邻”另一特征设置的特征或结构,可以具有与该相邻的特征重叠或构成该相邻的特征的基础的部分。
本文使用的术语仅仅是为了描述特定的实施例的目的,并不旨在限制本发明。例如,如本文所使用的,除非上下文另外清楚指明,否则单数形式“一个”、“一种”和“该”旨在也包括复数形式。将进一步理解的是,当术语“包括”和/或“包含”在本说明书中使用时,指定了所述特征、步骤、操作、元件和/或组件的存在,但不排除一个或多个其他特征、步骤、操作、元件、组件和/或其群组的存在或增加。如本文所使用的,术语“和/或”包括一个或多个相关所列项的任何和所有组合,并且可以缩写为“/”。
为方便描述,如“在…之下”、“在…下面”、“下面的”、“在…之上”、“上面的”等空间相关的术语在此可用来描述如图所示的一个元素或特征与另一个元件(一个或多个)或特征(一个或多个)之间的关系。将理解的是,空间相关的术语旨在除了图中描述的方向,还包含使用中或操作中的设备的不同方向。例如,如果在图中的设备是倒转的,描述为在其它元件或特征“之下”或“以下”的元件,则将可能定向为在其它元件或特征“之上”。因此,示例性术语“在…之下”可以包含上方和下方两个方向。设备可被以其它方式定向(旋转90度或以其他方向旋转)且本文使用的空间相关的描述被相应地解释。类似地,除非另有特别说明,否则本文使用的术语“向上地”、“向下地”、“垂直的”、“水平的”等仅用于解释的目的。
虽然术语“第一”和“第二”可以在本文中用于描述各种特征/元件(包括步骤),但是除非上下文另有指明,这些特征/元件不应当被这些术语所限制。这些术语可以用来区分一个特征/元件和另一特征/元件。因此,下文讨论的第一特征/元件可以被称为第二特征/元件,且类似地,下文讨论的第二特征/元件可以被称为第一特征/元件,而不脱离本发明的教导。
在本说明书和所附的权利要求书中,除非上下文另有要求,否则词语“包括”及诸如“包括”和“包含”的变型是指可以在方法和物品中共同使用的不同组件(例如,包括设备和方法的组成和装置)。例如,术语“包括”将被理解为隐含包括任何所述的元件或步骤但不排除任何其它元件或步骤。
通常,在此描述的装置和方法中的任意一个应被理解为范围广泛,但是替代地,组件和/或步骤的全部或子集可以有排他性,并且可被表达为“由”各种组件、步骤、子组件或子步骤“组成”或替代地“实质上组成”。
如本文在说明书和权利要求书中所使用的,包括在实施例中所使用的,并且除非另外明确说明,所有的数可被理解为好像前面有词“大约”或“大致”,即使这些术语没有明确出现。短语“大约”或“大致”可以在描述大小和/或位置时使用,以指明所描述的值和/或位置在值和/或位置的合理预期的范围内。例如,数值可以具有所声明的值(或值的范围)的+/-0.1%的值、所声明的值(或值的范围)的+/-1%的值、所声明的值(或值的范围)的+/-2%的值、所声明的值(或值的范围)的+/-5%的值、所声明的值(或值的范围)的+/-10%的值,等等。除非上下文另外指明,否则本文给出的任意数值还应当理解为包括大约或大致该数值。例如,如果公开了值“10”,那么也公开了“大约10”。本文列举的任意数值范围旨在包括所有归入其中的子范围。还应当理解,根据本领域技术人员的适当理解,当一个值被公开时,也公开了“小于或等于”该值、“大于或等于该值”以及这些值之间可能的范围。例如,如果公开了值“X”,也公开了“小于或等于X”以及“大于或等于X”(例如,其中X是数值)。还应当理解,在整个申请中,数据以多种不同格式提供,并且该数据表示结束点和起始点,以及数据点的任何组合的范围。例如,如果公开了特定数据点“10”和特定数据点“15”,可以理解的是,除10和15之间之外,大于、大于或等于、小于、小于或等于、以及等于10和15也被认为公开。还应当理解,两个特定单元之间的每个单元也已经被公开。例如,如果公开了10和15,那么也公开了11、12、13和14。
虽然上面描述了各种说明性实施例,但是在不脱离如权利要求所述的本发明的范围的情况下,可以对各实施例进行许多改变中的任何一种改变。例如,在替代实施例中,执行各种所描述的方法步骤的顺序通常可以被改变,并且在其它替代实施例中,可以完全跳过一个或多个方法步骤。各种设备和系统实施例的可选特征可以包括在一些实施例中而不包括在其他实施例中。因此,提供前面的描述主要是为了示例性目的,并且不应被解释为限制如权利要求所述的本发明的范围。
本文中包括的示例和图示以图解示意的方式而非限制的方式示出了可被实现的本主题的具体实施例。如所提到的,其它实施例可被采用并可自其衍生,使得可以在不脱离本公开范围的情况下进行结构和逻辑替换与改变。本发明主题的这些实施例可以在本文中单独或集体地被称为术语“发明”,仅为方便且在事实上公开了不止一个发明或发明概念的情况下,无意自愿地将本申请的范围限制为任何单个发明或发明概念。因此,虽然本文已经说明和描述了具体的实施例,但是为实现相同目的所计算的任何布置都可被所示的具体实施例替代。本发明旨在涵盖各种实施例的任何和所有适应或变化。对于本领域技术人员而言,基于回顾以上描述,上述实施例的组合以及本文没有具体描述的其它实施例都是显而易见的。

Claims (39)

1.一种建立安全的、加密的虚拟专用网络(VPN)的方法,所述方法包括:
将门户设备连接到本地因特网连接,其中,所述门户设备包括封闭无线电收发器、以太网端口和处理器的壳体,其中所述处理器已经与家用路由器配对;
从所述门户设备向远程服务器发送访问所述家用路由器的请求;
从所述远程服务器向所述家用路由器的管理员发送所述门户设备访问所述家用路由器的请求的通知;
在所述管理员授予所述门户设备访问所述家用路由器的许可后,通过所述远程服务器在所述门户设备和所述家用路由器之间交换安全证书;
从所述远程服务器向所述门户设备提供所述家用路由器的连接性信息;
在所述门户设备和所述家用路由器之间建立直接且加密的VPN;以及
使用所述门户设备的无线电收发器和处理器使所述门户设备作为本地接入点运行,其中所述本地接入点通过所述直接且加密的VPN扩展所述家用路由器的区域网络。
2.根据权利要求1所述的方法,还包括在所述家用路由器和所述门户设备在本地时,将所述门户设备和所述家用路由器配对。
3.根据权利要求1所述的方法,其中,连接包括将所述门户设备插入到壁式电源中,其中所述门户设备的壳体包括叉状电连接器。
4.根据权利要求1所述的方法,其中,将所述门户设备连接到所述本地因特网连接包括通过以太网连接进行连接。
5.根据权利要求1所述的方法,其中,发送所述请求包括所述处理器将所述请求自动发送到所述远程服务器。
6.根据权利要求1所述的方法,其中,向所述管理员发送所述通知包括在用户界面上显示所述请求以由所述管理员查看,其中所述用户界面显示关于所述家用路由器的状态信息。
7.根据权利要求6所述的方法,其中,所述用户界面还显示关于所述门户设备的状态信息。
8.根据权利要求6所述的方法,其中,所述用户界面被显示在手持设备上。
9.根据权利要求1所述的方法,其中,交换安全证书包括交换公共密钥。
10.根据权利要求1所述的方法,其中,提供所述家用路由器的连接性信息包括提供路由器IP地址和传输控制协议/用户数据报协议(TCP/UDP)端口。
11.根据权利要求1所述的方法,还包括由所述家用路由器定期地用当前连接性信息更新所述远程服务器。
12.根据权利要求1所述的方法,其中,运行还包括当所述门户设备和所述家用路由器之间的所述直接且加密的VPN故障时,由所述门户设备从所述远程服务器接收所述家用路由器的更新的连接性信息。
13.根据权利要求1所述的方法,其中,所述本地接入点通过在与所述家用路由器的所述区域网络相同的第2层网络中运行来通过所述直接且加密的VPN扩展所述家用路由器的所述区域网络。
14.根据权利要求1所述的方法,其中,在所述门户设备和所述家用路由器之间建立直接且加密的VPN之前,所述门户设备作为强制门户运行,并且在用户界面上显示以下一项或多项:用于将所述门户设备连接到所述本地因特网连接的说明;所述门户设备到所述家用路由器的连接性状态。
15.根据权利要求1所述的方法,还包括在所述门户设备和所述家用路由器之间建立直接且加密的VPN后,确定所述门户设备和所述家用路由器之间的所述VPN的速度。
16.根据权利要求15所述的方法,其中,仅在所述门户设备和所述家用路由器之间的所述VPN的速度高于速度阈值时,所述门户设备才作为所述本地接入点运行。
17.一种建立安全的、加密的虚拟专用网络(VPN)的方法,所述方法包括:
将门户设备连接到本地因特网连接,其中所述门户设备包括封闭无线电收发器、以太网端口和处理器的壳体,其中所述处理器已经与家用路由器配对;
从所述门户设备向远程服务器发送访问所述家用路由器的请求;
通过所述家用路由器定期地用当前的连接性信息更新所述远程服务器;
从所述远程服务器向所述家用路由器的管理员发送所述门户设备访问所述家用路由器的请求的通知;
在所述管理员授予所述门户设备访问所述家用路由器的许可后,通过所述远程服务器在所述门户设备和所述家用路由器之间交换安全证书;
从所述远程服务器向所述门户设备提供所述家用路由器的所述连接性信息;
在所述门户设备和所述家用路由器之间建立直接且加密的VPN;
使用所述门户设备的无线电收发器和处理器使所述门户设备作为本地接入点运行,其中所述本地接入点通过在与所述家用路由器的区域网络相同的第2层网络中运行来通过所述直接且加密的VPN扩展所述家用路由器的区域网络;以及
当所述门户网站设备和所述家用路由器之间的所述直接且加密的VPN故障时,通过所述门户设备从所述远程服务器接收所述家用路由器的更新的连接性信息。
18.根据权利要求17所述的方法,还包括在所述家用路由器和所述门户设备在本地时,将所述门户设备和所述家用路由器配对。
19.根据权利要求17所述的方法,其中,连接包括将所述门户设备插入到壁式电源中,其中所述门户设备的壳体包括叉状电连接器。
20.根据权利要求17所述的方法,其中,将所述门户设备连接到所述本地因特网连接包括通过以太网连接进行连接。
21.根据权利要求17所述的方法,其中,发送所述请求包括所述处理器将所述请求自动发送到所述远程服务器。
22.根据权利要求17所述的方法,其中,向所述管理员发送所述通知包括在用户界面上显示所述请求以由所述管理员查看,其中所述用户界面显示关于所述家用路由器的状态信息。
23.根据权利要求22所述的方法,其中,所述用户界面还显示关于所述门户设备的状态信息。
24.根据权利要求22所述的方法,其中,所述用户界面被显示在手持设备上。
25.根据权利要求17所述的方法,其中,交换安全证书包括交换公共密钥。
26.根据权利要求17所述的方法,其中,提供所述家用路由器的连接性信息包括提供路由器IP地址和传输控制协议/用户数据报协议(TCP/UDP)端口。
27.根据权利要求17所述的方法,其中,在所述门户设备和所述家用路由器之间建立直接且加密的VPN之前,所述门户设备作为强制门户运行,并且在用户界面上显示以下一项或多项:用于将所述门户设备连接到所述本地因特网连接的说明;所述门户设备到所述家用路由器的连接性状态。
28.根据权利要求17所述的方法,还包括:在所述门户设备和所述家用路由器之间建立直接且加密的VPN后,确定所述门户设备和所述家用路由器之间的所述VPN的速度。
29.根据权利要求28所述的方法,其中,进一步地,仅在所述门户设备和所述家用路由器之间的所述VPN的速度高于速度阈值时,所述门户设备作为所述本地接入点运行。
30.一种门户设备,用于建立安全的、加密的虚拟专用网络(VPN)以扩展在远程位置处的家用路由器的网络,所述门户设备包括:
壳体,其封闭处理器和无线电收发器,所述无线电收发器包括一个或多个双频带天线;
从所述壳体延伸的叉状插头,其被配置为使得所述门户设备壳体可被安装到壁式电源插座;以及
以太网端口,其延伸到壳体中;
与所述处理器耦合的存储器,所述存储器被配置为存储计算机程序指令,所述计算机程序指令在由所述处理器执行时使所述处理器:
连接到本地因特网连接;
将访问家用路由器的请求发送到远程服务器;
在管理员授予访问所述家用路由器的许可之后,通过所述远程服务器与所述家用路由器交换安全证书;
从所述远程服务器接收所述家用路由器的连接性信息;
与所述家用路由器建立直接且加密的VPN;以及
使用所述无线电收发器作为本地接入点运行,其中所述本地接入点通过所述直接且加密的VPN扩展所述家用路由器的区域网络。
31.根据权利要求30所述的门户设备,还包括照亮所述壳体的一部分的一个或多个指示灯,进一步地,其中所述一个或多个指示灯被配置为指示所述门户设备是否连接到所述家用路由器。
32.根据权利要求30所述的门户设备,其中,所述叉状插头被配置为相对于所述壳体折叠或缩回到所述壳体中。
33.根据权利要求30所述的门户设备,其中,所述壳体的体积小于100cm3
34.根据权利要求30所述的门户设备,其中,所述计算机程序指令还被配置为使所述处理器向所述远程服务器自动发送访问家用路由器的请求。
35.根据权利要求30所述的门户设备,其中,所述计算机程序指令还被配置为使所述处理器与用户界面通信以显示关于所述门户设备的状态信息。
36.根据权利要求30所述的门户设备,其中,所述计算机程序指令还被配置为当所述门户设备与所述家用路由器之间的所述直接且加密的VPN故障时,使所述处理器从所述远程服务器接收所述家用路由器的更新的连接性信息。
37.根据权利要求30所述的门户设备,其中,所述计算机程序指令还被配置为当未建立与所述家用路由器的所述直接且加密的VPN时,使所述处理器将所述门户设备作为强制门户运行,并且在用户界面上显示以下一项或多项:用于将所述门户设备连接到所述本地因特网连接的说明;所述门户设备到所述家用路由器的连接性状态。
38.根据权利要求30所述的门户设备,其中,所述计算机程序指令还被配置为使所述处理器在所述门户设备与所述家用路由器之间建立直接且加密的VPN之后,确定所述门户设备与所述家用路由器之间的VPN的速度。
39.根据权利要求30所述的门户设备,其中,所述计算机程序指令还被配置为仅在所述门户设备与所述家用路由器之间的所述VPN的速度高于速度阈值时,使所述处理器作为所述本地接入点运行。
CN201880063147.1A 2017-09-27 2018-09-27 用于自动安全远程访问本地网络的系统 Active CN111466108B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762564251P 2017-09-27 2017-09-27
US62/564,251 2017-09-27
PCT/US2018/053244 WO2019067802A1 (en) 2017-09-27 2018-09-27 AUTOMATIC SECURE REMOTE ACCESS SYSTEMS TO A LOCAL NETWORK

Publications (2)

Publication Number Publication Date
CN111466108A true CN111466108A (zh) 2020-07-28
CN111466108B CN111466108B (zh) 2022-12-06

Family

ID=65809351

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880063147.1A Active CN111466108B (zh) 2017-09-27 2018-09-27 用于自动安全远程访问本地网络的系统

Country Status (7)

Country Link
US (1) US11258764B2 (zh)
EP (1) EP3688960B1 (zh)
JP (1) JP7157146B2 (zh)
KR (1) KR102466983B1 (zh)
CN (1) CN111466108B (zh)
RU (1) RU2760035C2 (zh)
WO (1) WO2019067802A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111970281A (zh) * 2020-08-18 2020-11-20 华工正源智能终端(孝感)有限公司 基于验证服务器的路由设备远程控制方法、系统及电子设备

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12231892B2 (en) 2017-09-27 2025-02-18 Ubiquiti Inc. Systems for automatic secured remote access to a local network
USD858498S1 (en) * 2018-04-19 2019-09-03 Logicdata Electronic & Software Entwicklungs Gmbh Control element
US11601288B1 (en) * 2019-08-21 2023-03-07 Cox Communications, Inc. On-demand security certificates for improved home router security
US11405362B2 (en) * 2019-10-10 2022-08-02 Connectify, Inc. Apparatus and method for secure communication over restricted network
USD928759S1 (en) 2019-10-31 2021-08-24 Amazon Technologies, Inc. Range extender device
US20220417841A1 (en) * 2019-12-11 2022-12-29 Google Llc Demarcating User-Mediated and Carrier-Mediated Connections
CN115004738B (zh) * 2020-01-30 2025-07-11 采埃孚商用车系统全球有限公司 用于构建数据连接的方法以及数据传输系统
WO2022011003A1 (en) * 2020-07-08 2022-01-13 Cervais Inc. Peer-to-peer secure communication system, apparatus, and method
CN112492004B (zh) * 2020-11-17 2023-02-17 深圳市晨北科技有限公司 本地通信链接的建立方法及设备、系统及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100309894A1 (en) * 2007-09-07 2010-12-09 Telefonaktiebolaget L M Ericsson (Publ) Method and Apparatuses for Allowing a Nomadic Terminal to Access a Home Network on Layer 2 Level
CN104160677A (zh) * 2012-01-09 2014-11-19 托西博克斯有限公司 用于实现在资产的远程控制中使用的数据传输网络的设备布置和方法
CN104365056A (zh) * 2012-04-05 2015-02-18 托西博克斯有限公司 用于操作权的远程授予的安全方法
CN106685956A (zh) * 2016-12-27 2017-05-17 上海斐讯数据通信技术有限公司 一种路由器的vpn网络连接方法及系统

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5428636A (en) 1993-05-03 1995-06-27 Norand Corporation Radio frequency local area network
GB9019487D0 (en) 1990-09-06 1990-10-24 Ncr Co Carrier detection for a wireless local area network
US6374311B1 (en) 1991-10-01 2002-04-16 Intermec Ip Corp. Communication network having a plurality of bridging nodes which transmit a beacon to terminal nodes in power saving state that it has messages awaiting delivery
US5940771A (en) 1991-05-13 1999-08-17 Norand Corporation Network supporting roaming, sleeping terminals
US5394436A (en) 1991-10-01 1995-02-28 Norand Corporation Radio frequency local area network
US6714559B1 (en) 1991-12-04 2004-03-30 Broadcom Corporation Redundant radio frequency network having a roaming terminal communication protocol
US5844893A (en) 1991-05-14 1998-12-01 Norand Corporation System for coupling host computer meanswith base transceiver units on a local area network
US5151920A (en) 1991-09-10 1992-09-29 Ncr Corporation Radio LAN station with improved frame delimiter detection in a spread spectrum environment
DE69232639T2 (de) 1991-10-01 2003-02-20 Norand Corp Lokales funkfrequenznetzwerk
US5504746A (en) 1991-10-01 1996-04-02 Norand Corporation Radio frequency local area network
US5422887A (en) 1991-11-27 1995-06-06 Ncr Corporation Medium access protocol for wireless local area network
US5406260A (en) 1992-12-18 1995-04-11 Chrimar Systems, Inc. Network security system for detecting removal of electronic equipment
US5960344A (en) 1993-12-20 1999-09-28 Norand Corporation Local area network having multiple channel wireless access
US5546397A (en) 1993-12-20 1996-08-13 Norand Corporation High reliability access point for wireless local area network
US6795852B1 (en) 1995-09-11 2004-09-21 Nomadix, Inc. Automatic network connection
US5936542A (en) 1995-09-11 1999-08-10 Nomadix, Llc Convention ID badge system
US5706428A (en) 1996-03-14 1998-01-06 Lucent Technologies Inc. Multirate wireless data communication system
US6194992B1 (en) 1997-04-24 2001-02-27 Nomadix, Llc Mobile web
US6697415B1 (en) 1996-06-03 2004-02-24 Broadcom Corporation Spread spectrum transceiver module utilizing multiple mode transmission
AU740012B2 (en) 1997-03-12 2001-10-25 Nomadix, Inc. Nomadic translator or router
US6130892A (en) 1997-03-12 2000-10-10 Nomadix, Inc. Nomadic translator or router
EP2254301B1 (en) 1998-01-06 2013-06-19 Mosaid Technologies Incorporated Multicarrier modulation system with variable symbol rates
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US6636894B1 (en) 1998-12-08 2003-10-21 Nomadix, Inc. Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability
EP1091608A4 (en) 1999-04-22 2004-06-23 Mitsubishi Electric Corp MOBILE COMMUNICATION DEVICE AND INTERMITTENT RECEPTION CONTROL METHOD
US8190708B1 (en) 1999-10-22 2012-05-29 Nomadix, Inc. Gateway device having an XML interface and associated method
US7197556B1 (en) 1999-10-22 2007-03-27 Nomadix, Inc. Location-based identification for use in a communications network
JP5084086B2 (ja) 1999-10-22 2012-11-28 ノマディックス インコーポレイテッド 動的なネットワークの認可、認証、及びアカウントを提供するシステムおよび方法
EP1232610B1 (en) 1999-10-22 2009-01-07 Nomadix, Inc. Systems and methods for dynamic bandwidth management on a per subscriber basis in a communications network
US6789110B1 (en) 1999-10-22 2004-09-07 Nomadix, Inc. Information and control console for use with a network gateway interface
US7117526B1 (en) 1999-10-22 2006-10-03 Nomadix, Inc. Method and apparatus for establishing dynamic tunnel access sessions in a communication network
US6868399B1 (en) 1999-10-22 2005-03-15 Nomadix, Inc. Systems and methods for integrating a network gateway device with management systems
US6857009B1 (en) 1999-10-22 2005-02-15 Nomadix, Inc. System and method for network access without reconfiguration
ATE327618T1 (de) 1999-10-22 2006-06-15 Nomadix Inc Herstellung dynamischer sitzungen zum tunnelzugriff in einem kommunikationsnetzwerk
KR100544217B1 (ko) 2000-05-05 2006-01-23 노마딕스, 인코포레이티드 네트워크 사용 모니터링 장치 및 관련 방법
KR100416541B1 (ko) 2000-11-30 2004-02-05 삼성전자주식회사 홈게이트웨이와 홈포탈서버를 이용한 홈네트워크 접근방법 및 그 장치
WO2002062013A2 (en) 2001-01-30 2002-08-08 Nomadix, Inc. Methods and systems providing fair queuing and priority scheduling to enhance quality of service in a network
US20020133614A1 (en) * 2001-02-01 2002-09-19 Samaradasa Weerahandi System and method for remotely estimating bandwidth between internet nodes
JP3879471B2 (ja) * 2001-10-10 2007-02-14 株式会社日立製作所 計算機資源割当方法
US7295812B2 (en) 2002-06-26 2007-11-13 Nokia Corporation Method and apparatus providing adaptable current consumption for mobile station based on macrocell/microcell determination
US7752334B2 (en) 2002-10-15 2010-07-06 Nomadix, Inc. Intelligent network address translator and methods for network address translation
US8208364B2 (en) 2002-10-25 2012-06-26 Qualcomm Incorporated MIMO system with multiple spatial multiplexing modes
JP2004328230A (ja) 2003-04-23 2004-11-18 Mitsubishi Electric Corp Vpn環境導入支援システム、そのシステムに使用される端末装置およびサーバ装置
JP2008507928A (ja) * 2004-07-23 2008-03-13 サイトリックス システムズ, インコーポレイテッド ネットワークノード間の通信を最適化するためのシステムおよび方法
US20060036854A1 (en) 2004-08-09 2006-02-16 Chien-Hsing Liu Portable virtual private network device
CN101297500B (zh) 2005-10-28 2015-08-19 皇家飞利浦电子股份有限公司 利用可变分集增益的多天线发射
US8160664B1 (en) 2005-12-05 2012-04-17 Meru Networks Omni-directional antenna supporting simultaneous transmission and reception of multiple radios with narrow frequency separation
WO2008042804A2 (en) 2006-09-29 2008-04-10 Nomadix, Inc. Systems and methods for injecting content
US8280978B2 (en) * 2006-12-29 2012-10-02 Prodea Systems, Inc. Demarcation between service provider and user in multi-services gateway device at user premises
US8248949B2 (en) * 2007-09-20 2012-08-21 Motorola Solutions, Inc. Method and device for providing an alternative backhaul portal in a mesh network
US8077113B2 (en) 2009-06-12 2011-12-13 Andrew Llc Radome and shroud enclosure for reflector antenna
US20110030037A1 (en) 2009-07-07 2011-02-03 Vadim Olshansky Zone migration in network access
CN102075339B (zh) 2009-11-23 2014-03-19 中国电信股份有限公司 Vpn管理平台、vpn业务的实现方法及系统
JP5206720B2 (ja) 2010-03-29 2013-06-12 ブラザー工業株式会社 Vpnルータ、通信システムおよび通信プログラム
JP5408167B2 (ja) * 2011-03-24 2014-02-05 ブラザー工業株式会社 ルータおよび通信プログラム
US8812670B2 (en) * 2011-10-11 2014-08-19 Telefonaktiebolaget L M Ericsson (Publ) Architecture for virtualized home IP service delivery
US20130182651A1 (en) * 2012-01-13 2013-07-18 Amol Dhananjay Kelkar Virtual Private Network Client Internet Protocol Conflict Detection
GB2500597B (en) * 2012-03-26 2014-06-18 Streetcloud Ltd Data server
EP2677715A1 (en) 2012-06-22 2013-12-25 Alcatel Lucent A method and a server for evaluating a request for access to content from a server in a computer network
EP2992517A4 (en) * 2013-04-30 2016-11-30 Manolo Fabio Rivera MULTI-PURPOSE WALL OUTLET
US20150256355A1 (en) * 2014-03-07 2015-09-10 Robert J. Pera Wall-mounted interactive sensing and audio-visual node devices for networked living and work spaces
US9082018B1 (en) * 2014-09-30 2015-07-14 Google Inc. Method and system for retroactively changing a display characteristic of event indicators on an event timeline

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100309894A1 (en) * 2007-09-07 2010-12-09 Telefonaktiebolaget L M Ericsson (Publ) Method and Apparatuses for Allowing a Nomadic Terminal to Access a Home Network on Layer 2 Level
CN104160677A (zh) * 2012-01-09 2014-11-19 托西博克斯有限公司 用于实现在资产的远程控制中使用的数据传输网络的设备布置和方法
CN104365056A (zh) * 2012-04-05 2015-02-18 托西博克斯有限公司 用于操作权的远程授予的安全方法
CN106685956A (zh) * 2016-12-27 2017-05-17 上海斐讯数据通信技术有限公司 一种路由器的vpn网络连接方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111970281A (zh) * 2020-08-18 2020-11-20 华工正源智能终端(孝感)有限公司 基于验证服务器的路由设备远程控制方法、系统及电子设备
CN111970281B (zh) * 2020-08-18 2022-10-21 华工正源智能终端(孝感)有限公司 基于验证服务器的路由设备远程控制方法、系统及电子设备

Also Published As

Publication number Publication date
EP3688960A1 (en) 2020-08-05
RU2760035C2 (ru) 2021-11-22
CN111466108B (zh) 2022-12-06
JP7157146B2 (ja) 2022-10-19
KR20200047734A (ko) 2020-05-07
RU2020114514A3 (zh) 2021-10-27
EP3688960A4 (en) 2021-06-02
KR102466983B1 (ko) 2022-11-11
RU2020114514A (ru) 2021-10-27
EP3688960B1 (en) 2022-06-29
JP2020535718A (ja) 2020-12-03
US11258764B2 (en) 2022-02-22
US20190097976A1 (en) 2019-03-28
WO2019067802A1 (en) 2019-04-04

Similar Documents

Publication Publication Date Title
CN111466108B (zh) 用于自动安全远程访问本地网络的系统
US11133985B2 (en) Systems and methods for intuitive home networking
US12231892B2 (en) Systems for automatic secured remote access to a local network
CN107079035B (zh) 用于监控网络的紧凑型和一体化的钥匙控制器装置
US9763247B2 (en) Optimizing network performance using band-switching operations
RU2357282C2 (ru) Конфигурирование параметров сетевой настройки устройств тонких клиентов, используя переносные носители данных
KR100930605B1 (ko) UPnP VPN 게이트웨이 환경설정 서비스
US9468029B2 (en) Unifying multiple wireless networks
CN103401102A (zh) 智能电源插座及控制系统
Horvat et al. Smart plug solution based on bluetooth low energy
CN105229561A (zh) 具有无线通信能力的电源分配单元以及用于与其通信的技术
CN104994527A (zh) 智能家电接入路由器的方法、智能家电及移动终端
CN114079862B (zh) 一种自动控制方法、电子设备及计算机可读存储介质
CN203521785U (zh) 智能电源插座及控制系统
KR101573785B1 (ko) Z-Wave 네트워크를 이용한 홈네트워크 시스템 및 그 시스템을 이용한 홈오토메이션 기기 연결 방법
WO2014005939A1 (en) Methods for configuring a device for establishing a first wireless link with a network.
JP2017108202A (ja) 無線通信装置、方法及びシステム
WO2022028333A1 (zh) 一种自动控制方法、电子设备及计算机可读存储介质
RU219862U9 (ru) ЭЛЕКТРИЧЕСКИЙ ЧАЙНИК С Wi-Fi МОДУЛЕМ

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant