CN117014435A - 用于私有通信架构的私有安全聊天连结机制 - Google Patents
用于私有通信架构的私有安全聊天连结机制 Download PDFInfo
- Publication number
- CN117014435A CN117014435A CN202310500466.7A CN202310500466A CN117014435A CN 117014435 A CN117014435 A CN 117014435A CN 202310500466 A CN202310500466 A CN 202310500466A CN 117014435 A CN117014435 A CN 117014435A
- Authority
- CN
- China
- Prior art keywords
- private
- server
- cloud
- virtual
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 93
- 230000007246 mechanism Effects 0.000 title description 30
- 238000003860 storage Methods 0.000 claims abstract description 41
- 238000000034 method Methods 0.000 claims abstract description 21
- 239000000126 substance Substances 0.000 claims description 265
- 238000006073 displacement reaction Methods 0.000 claims description 20
- 239000011521 glass Substances 0.000 claims description 18
- 230000003190 augmentative effect Effects 0.000 claims 2
- 230000000977 initiatory effect Effects 0.000 abstract 3
- 238000010586 diagram Methods 0.000 description 16
- 230000000694 effects Effects 0.000 description 10
- 239000000463 material Substances 0.000 description 10
- 230000008901 benefit Effects 0.000 description 6
- 230000002776 aggregation Effects 0.000 description 5
- 238000004220 aggregation Methods 0.000 description 5
- 238000011144 upstream manufacturing Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 229920003258 poly(methylsilmethylene) Polymers 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 238000013467 fragmentation Methods 0.000 description 2
- 238000006062 fragmentation reaction Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 101100048435 Caenorhabditis elegans unc-18 gene Proteins 0.000 description 1
- 241000509228 Thalasseus maximus Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000010420 art technique Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000002296 dynamic light scattering Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000013061 process characterization study Methods 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种建立安全聊天的方法,包括主持人通过虚拟机服务器向至少一个受邀者发送客户端认证,主持人和至少一个受邀者使用客户端认证登录安全聊天门户,建立点对点的安全聊天门户的通信通道,主持人启动安全聊天应用程序,主持人使用安全聊天室的聊天室认证启动安全聊天室,主持人将聊天室认证发送到至少一名受邀者,至少一名受邀者启动安全聊天应用程序,至少一名受邀者使用聊天室认证在安全聊天室中签名,以及主持人使用聊天室认证至少一名受邀者,安全聊天包括应用程序文本、音频、视频、文件共享、屏幕共享、存储访问和加密货币交易。
Description
技术领域
本发明相关于一种用于私有通信架构的私有物质网关连结机制。
背景技术
在网际网络连接环境中,包含有智能手机、平板计算机、电子书阅读器、笔记型计算机、个人计算机及各种智能小工具的智能装置客户无处不在。除了连接(connectivity),智能装置客户的价值之一是能随时随地连接,以从一个或多个服务方或服务器获得服务。服务包含有语音、图像文本、直播或存档信息及应用程序、社交介质、信息传递、电子邮件、存储、备份、日历、联系人、同步、共享、远端桌面、物联网(Internet of Things,IoT)等的执行。另一个服务包含有至少两个智能装置客户间的即时私有及安全图像、语音、文本及应用程序通信。服务来自智能装置客户的多种请求的服务器有不同的类型。一般来说,服务器的类型可被分为两类:公共云及私有云。在公共云中的服务器,如“公共”一词所暗示,提供有限功能的免费服务或需收费的较复杂服务,以及与大众互动。公共云服务器的实施例包含有数据中心、社交介质服务及通过网际网络的存储/文本提供者。另一个方面,在私有云中的服务器倾向于满足私有需求。与公共云提供的服务相比,私有云所提供的服务更加私密及个性化。
私有云服务器(private cloud server,PCS)应用的一个实施例是私有云存储服务器(private cloud storage server,PCSS)。私有云存储服务器位于用户管理的区域网络(local area network,LAN)内。它为区域网络或广域网络(wide area network,WAN)中的用户提供线上及备份存储。用户可以随时随地使用智能装置客户,以存取私有云存储服务器中的信息。因此,私有云存储服务器及相关智能装置客户形成私有云服务器及客户架构的实施例。
传统上,有许多存储服务器的解决方案,包含有网络附加存储(network attachedstorage,NAS)、Windows/Mac/Linux服务器及直接附加存储装置(direct attachedstorage,DAS),以满足私有云存储服务器要求。但是,现场智能装置客户面临的挑战是如何避免繁琐的设定,以穿透在区域网络上路由器后面的防火墙,以存取家庭或办公室环境中的私有云存储服务器。对于这挑战,至少有四种解决方案。
第一种解决方案是分配一固定的网际网络协议(Internet Protocol,IP)地址以及打开在私有云存储服务器前的路由器的特定端口,以便智能装置客户能够从区域网络外部定位私有云存储服务器以及进行身份验证,穿透防火墙以及与私有云存储服务器建立安全的通信通道。
第二种解决方案适用于固定网际网络协议地址不可用时。用户设定私有云存储服务器的区域网络路由器,以及打开特定端口,以映射到私有云存储服务器。因此,通过区域网络上的动态区域名称服务(dynamic domain name service,DDNS),路由器能够被目标智能装置客户定位。智能装置客户可自行验证,穿透防火墙,以及与私有云存储服务器建立安全的通信通道。
第三种解决方案是依靠广域网络中的另一个路由服务器来执行智能装置客户及私有云存储服务器间的虚拟私有网络(virtual private network,VPN)通信。虚拟私有网络通信允许智能装置客户定位私有云存储服务器,自行验证,穿透防火墙,以及与私有云存储服务器建立安全的通信通道。
第四种解决方案是依靠广域网络中的另一个路由服务器在智能装置客户及私有云存储服务器间执行远端桌面协议(remote desktop protocol,RDP)或虚拟网络计算(VNC)通信。远端桌面协议/虚拟网络计算通信允许智能装置客户定位私有云存储服务器,自行验证,穿透防火墙,以及与私有云存储服务器建立安全的通信通道。另一个解决方案可为上述解决方案的混合搭配。
在第一种情况下,需要一个固定的网际网络协议地址,以及需要设置及设定路由器。缺点是固定的网际网络协议涉及更多成本,以及通常在家庭及小型企业环境中不可用。路由器的设置及设定可能非常复杂,对大多数消费者来说并不友善。
在第二种情况下,需要动态区域名称服务服务,以及路由器需要更复杂的设置。同样地,动态区域名称服务地设置涉及到系统的额外成本及复杂性。路由器的设置及设定可能非常复杂,对大多数消费者来说并不友善。
在第三种及第四种情况下,需要建立外部路由服务器或服务,不需要设置路由器。外部路由服务器或服务控制及处理智能装置客户及服务器间的登入/认证。通过基于公共云的服务器或服务,私有云变得较不私有及不安全。若由于任何原因服务器或服务出现故障,私有云存储服务器的通信及可用性将受到威胁。
这些所有的情况需要可适用于传统企业环境的技术专长,但这些情况不适合以智能装置客户中心部署为主的消费者。
在大多数传统系统中,在存取私有云服务期间,外部或基于公共云的路由服务器被智能装置客户使用。使用外部服务器创造许多问题到智能装置客户所有者。
首先,信任感是一直存在问题,因为外部或基于公共云的路由服务器是智能装置客户及私有云服务间所有通信交易的中间人。它可保存所有用户帐户,例如智能装置客户及私有云服务的密码及其对应的网际网络协议地址。路由服务器能探查两者间的任何通信,以及认为其不安全。
其次,作为外部及基于公共云的路由服务器,服务器所有者的商业模式无法总是与智能装置客户所有者一致或同步。若路由服务器由于任何商业原因停止服务,将没有补救措施或更换选项以恢复服务。路由服务器会给用户带来巨大的商业风险,因为通信中的重要链路可能在没有求助的情况下被破坏。
传统上,在两个智能装置客户间进行通信的情况下,双方都需要登入一个基于公共云的服务器,以执行即时的图像、语音、文本或应用程序通信。如上所述,由于通信必须通过基于公共云的服务器,隐私及安全性很容易受到损害。
此外,物联网装置是家庭智能电器的组成成分,一直受到来自Matter、AppleHomeKit、Google Nest、Amazon Alexa等许多标准的碎片化(fragmentation)的困扰。由于物联网装置的交互运作、兼容性及隐私及安全性问题,家庭智能家电的采用率一直低于预期。
因此,需要一种解决上述问题的系统及方法。本发明解决了这种需要。
发明内容
本发明揭示一种用于公共云网络的方法。方法包含有主从式在一个客户的服务器关系中,设定至少一个公共云入口网站(public cloud portal,PCP)、至少一个虚拟机服务器(virtual machine server,VMS)、至少一个公共云入口网站管理装置、至少一个私有云虚拟私有网络(virtual private network,VPN)服务器(private cloud VPN server,PCVS)、至少一个虚拟私有网络隧道(tunnel)、在至少一个私有云虚拟私有网络服务器一侧的至少一个私有云虚拟私有网络服务器智能装置客户以提供多个基于云端的网络服务、包含有至少一个私有路由器的至少一个私有元宇宙(private metaverse,PM)、至少一个私有区域网络(local area network,LAN)、至少一个私有物质网关(private matter gateway,PMG)、至少一个私有物质网关管理装置、至少一个私有物质网关网络服务及在一私有物质网关私有区域网络一侧的至少一个私有物质网关智能装置客户。私有云虚拟私有网络服务器智能装置客户,例如智能手机、平板计算机、笔记型计算机(notebook,NB)或在公共云中运作的特斯拉仪表板,及私有物质网关智能装置客户,如笔记型计算机、物联网(Internetof Things,IoT)装置、网络连接存储装置(network attached storage,NAS)、机上盒(set-top-box,STB)、智能装置或介质服务器,位在私有及安全的区域网络上。本发明基于去中心化的节点对节点(peer-to-peer,P2P)通信架构,以提供用户存取便利性的同时,也提供隐私及安全性。至少一个公共云入口网站及包含有私有云虚拟私有网络服务器的至少一个虚拟机服务器通常位在(reside)公共云网络上的一个超大规模数据中心,以及至少一个私有元宇宙连同(along with)私有物质网关及至少一个私有物质网关智能装置客户或网络服务位在多个客户远端场所或位在公共云网络上的一个超大规模数据中心。私有云虚拟私有网络服务器中继(relay)私有云虚拟私有网络服务器一侧的私有云虚拟私有网络服务器智能装置客户及私有物质网关间的通信。根据私有云虚拟私有网络服务器智能装置客户请求,私有云虚拟私有网络服务器按照需求回拨私有物质网关。在私有云虚拟私有网络服务器及私有物质网关间,至少一个虚拟私有网络隧道被启用及被建立。在私有云虚拟私有网络服务器及私有云虚拟私有网络服务器智能装置客户间,至少一个虚拟私有网络隧道被启用及被建立。两条虚拟私有网络隧道被合并为私有云虚拟私有网络服务器智能装置客户及私有物质网关间通过私有云虚拟私有网络服务器的单一虚拟私有网络隧道。从此时起,通过私有云虚拟私有网络服务器,私有云虚拟私有网络服务器智能装置客户及私有物质网关间进行的所有通信都是安全及私有的。所有私有物质网关智能装置客户连同私有元宇宙的私有区域网络上的网络服务可在区域网络模式下存取,用于来自私有云虚拟私有网络服务器智能装置客户的未来虚拟私有网络连结。从此时起,私有物质网关及私有云虚拟私有网络服务器处于待机模式,等待来自在网际网络的公共云中的私有云虚拟私有网络服务器智能装置客户的未来存取。可以实现一个私有区域网络的安全聊天室机制,以实现在网络上的用户间私有且安全的沟通。
至少一个公共云入口网站最初被至少一个私有云虚拟私有网络服务器客户存取,以登入以及获得包含有私有云虚拟私有网络服务器密码、虚拟机服务器区域名称、私有云虚拟私有网络服务器虚拟私有网络客户配置文件及私有云虚拟私有网络服务器虚拟私有网络客户密码的连结认证。私有云虚拟私有网络服务器虚拟私有网络客户配置文件及私有云虚拟私有网络服务器虚拟私有网络客户密码可被传送到任一授权的私有云虚拟私有网络服务器客户,以供未来存取。使用这两个认证,授权的私有云虚拟私有网络服务器客户可通过公共云入口网站连接到目标虚拟机服务器,进而连接到对应的私有云虚拟私有网络服务器。连接后,私有云虚拟私有网络服务器客户及私有云虚拟私有网络服务器间的第一虚拟私有网络隧道被启用。一旦(或若)多个适当认证被建立,在私有元宇宙的私有区域网络中的至少一个私有物质网关与在公共云中的至少一个私有云虚拟私有网络服务器将按照需求启用第三虚拟私有网络通道。在公共云中的至少一个私有云虚拟私有网络服务器将依序回拨在私有区域网络中的至少一个私有物质网关,以启用第一虚拟私有网络隧道。一旦(或若)第一虚拟私有网络隧道被私有云虚拟私有网络服务器启用,在私有元宇宙的私有区域网络中的至少一个私有物质网关与在公共云中的至少一个私有云虚拟私有网络服务器建立第一虚拟私有网络隧道。第二虚拟私有网络通道也被私有云虚拟私有网络服务器启用,其用于私有云虚拟私有网络服务器智能装置客户。通过私有云虚拟私有网络服务器虚拟私有网络客户配置文件,至少一个私有云虚拟私有网络服务器智能装置客户启动用于连接到至少一个私有云虚拟私有网络服务器的一个请求,以按照需求建立第三虚拟私有网络隧道,以防在至少一个私有元宇宙的私有区域网络中,至少一个私有云虚拟私有网络服务器智能装置客户试图存取在私有元宇宙的区域网络上的任一私有物质网关智能装置客户或私有网络服务。在公共云中的至少一个私有云虚拟私有网络服务器将依序回拨在私有元宇宙的私有区域网络中的至少一个私有物质网关,以按照需求建立第三条虚拟私有网络隧道,以及中继来自网际网络的私有云虚拟私有网络服务器智能装置客户及私有物质网关间的通信。私有物质网关位在私有元宇宙的私有区域网络上。按照需求建立的第二虚拟私有网络隧道及按照需求建立的第三虚拟私有网络隧道被合并为私有云虚拟私有网络服务器智能装置客户及私有物质网关间通过私有云虚拟私有网络服务器的单一虚拟私有网络隧道。从此时起,私有云虚拟私有网络服务器智能装置客户及私有物质网关间通过私有云虚拟私有网络服务器的进行的所有通信是安全及私有的。所有私有物质网关智能装置客户连同在私有元宇宙的私有区域网络上的网络服务可在区域网络模式下存取,用于来自私有云虚拟私有网络服务器智能装置客户的未来虚拟私有网络连结。私有物质网关及私有云虚拟私有网络服务器都处于待机模式,等待来自在网际网络的公共云中的私有云虚拟私有网络服务器智能装置客户的未来存取。
综上所述,本发明建立至少一个私有云虚拟私有网络服务器及至少一个私有物质网关主从式在一个客户的服务器关系中。通过公共云网络,至少一个私有云虚拟私有网络服务器及至少一个私有物质网关私有及安全地互相通信。本发明建立至少一个私有云虚拟私有网络服务器智能装置客户及至少一个私有云虚拟私有网络服务器主从式在一个客户的服务器关系中。本发明建立至少一个私有物质网关智能装置客户、至少一个私有物质网关私有网络服务及至少一个私有物质网关主从式在一个客户的服务器关系中。本发明建立至少一个私有云虚拟私有网络服务器智能装置客户及至少一个私有物质网关主从式在一个客户的服务器关系中。通过公共云网络,至少一个私有云虚拟私有网络服务器智能装置客户及至少一个私有物质网关互相通信。通过公共云网络,至少一个私有云虚拟私有网络服务器智能装置客户及至少一个私有物质网关智能装置客户私有及安全地互相通信。通过公共云网络,至少一个私有云虚拟私有网络服务器智能装置客户及至少一个私有物质网关私有网络服务私有及安全地互相通信。
虚拟私有网络隧道基于产业标准,确保隐私及安全性,以及通信中防过时的交互运作(interoperability)及兼容性(compatibility)。通过以私有及安全的方式执行的虚拟私有网络连结,所有私有物质网关客户,包含有物联网装置,连同私有区域网络上的网络服务都可从私有云虚拟私有网络服务器客户在区域网络模式中存取。现有技术依赖于通过基于云端的中继服务器在私有区域网络上的客户或物联网装置的云端模式存取。不同于现有技术,本发明仅依赖于通过虚拟私有网络通道的区域网络模式存取。由于产业公认的虚拟私有网络隧道的强度,存取文本本身永远不会也不能被监控或记录。因此,与大多数另一个现有技术所提供的技术相比,本发明在存取通信方面更加私有及安全。网络连结基于网际网络协议。该解决方案与平台无关,同时与所有现存碎片化的(fragmented)物联网装置平台相容,无论是Matter、Apple HomeKit、Google Nest或是Amazon Alexa,只要物联网装置是区域网络可发现的及可联网的。本文所描述的“平台”可被替换成“生态系统(ecosystem)”。为进一步考虑安全性,通过网际网络,根据来自云端的私有云虚拟私有网络服务器客户的管理员帐户的请求,包含有私有云虚拟私有网络服务器密码、虚拟机服务器区域名称、私有云虚拟私有网络服务器虚拟私有网络客户配置文件及私有云虚拟私有网络服务器虚拟私有网络客户密码的连结认证可被撤销及被重新颁发。
本发明请求未来的私有物质网关客户,即物联网装置,运作在区域网络模式中,而不是运作在云端模式中,以实现用户的绝对隐私及安全性。通过上述做法,物联网装置不再需要提供他们自己的基于云端的中继服务器。给用户带来的相应好处是:
A.打破Apple及Google等行动作业系统(operating system,OS)提供商对应用程序及物联网装置存取的垄断;
B.通过网际网络从世界任何地方存取的方便性;
C.真正的存取隐私及安全性;
D.同时与Matter、Apple HomeKit、Google Nest及Amazon Alexa的交互运作及兼容性;
E.降低物联网装置制造的进入门槛,因为物联网制造商不再需要基于云端的中继服务器;
F.重新灌输消费者信心,以刺激未来物联网装置销售;
G.在安全聊天、语音及图像等方面为物联网市场开辟新的垂直应用程序;以及
H.基于在网络中的产业网际网络协议及通信存取的防过时的实施。
本发明提供,来自世界任何地方的另一个私有云虚拟私有网络服务器智能装置客户,存取一个私有物质网关智能装置客户或家中的物联网装置的功能;同时也维持存取方便性、易于部属、极大的隐私及安全性、完整的兼容性/交互运作及高性能的好处。
附图说明
图1为本发明实施例一传统云端网络基础建设的示意图。
图2为本发明实施例在私有云路由服务器、私有云回拨服务器、私有网络服务、私有云路由服务器智能装置客户及私有云回拨服务器智能装置客户中基于会话信息框通信的连结机制的一个云端网络基础建设的示意图。
图3为本发明第一实施例基于在私有物质网关、私有云虚拟私有网络服务器、私有网络服务、私有物质网关智能装置客户及私有云虚拟私有网络服务器智能装置客户间的多条虚拟私有网络隧道的连结机制的一个云端网络基础建设的示意图。
图4为本发明第二实施例通过介于私有物质网关、私有云虚拟私有网络服务器、私有物质网关智能装置客户及私有云虚拟私有网络服务器智能装置客户间的云端网络的点对点(P2P)沟通机制的示意图。
图5为本发明第三实施例基于在私有物质网关、私有云虚拟私有网络服务器、私有网络服务、私有物质网关智能装置客户及私有云虚拟私有网络服务器智能装置客户间的多条虚拟私有网络隧道的连结机制的一个云端网络基础建设的示意图。
图6为公共云上的网际网络生态系统之一中两个用户端点装置之间的传统聊天室连接机制的示意图。
图7为私有物质网关、私有云虚拟私有网络服务器、私有物质网关智能装置客户、私有云虚拟私有网络服务器智能装置客户端之间通过云端网络的点对点(P2P)连接机制的通信流程的第四实施例的示意图,根据本发明,至少一私有物质连同一个私有物质网关,私有物质网关和至少一个私有物质网关智能装置客户端或网络服务驻留在位于公共云端网络上的超大规模数据中心中,而不是在客户端的远程场所中。
图8为本发明中私有物质网关、私有云虚拟私有网络服务器、私有物质网关智能装置客户、私有云虚拟私有网络服务器智能装置客户端之间通过基于服务器农场、计算机资源聚合及虚拟机服务器的云端网络的点对点(P2P)连接机制的通信流程的第五实施例的示意图,而至少一个私有物质连同私有物质网关和至少一个私有物质网关智能装置客户端或网络服务位于公共云端网络上的超大规模数据中心,而不是在客户端的远程场所。
图9为是在公共云上的网际网络生态系统之一中的两个用户端点装置之间的区域网络模式安全聊天室连接机制的第六实施例的示意图。根据本发明,至少一个私有物质连同私有物质网关和至少一个私有物质网关智能装置客户端或网络服务驻留在超大规模数据中心,而不是位于公共云端网络上的客户端远程场所。
图10为本发明实施例公共云入口网站管理装置注册到公共云入口网站的一个通信流程的流程图。
图11为本发明实施例私有物质网关管理装置初始化及配置私有物质网关的一个通信流程的流程图。
图12为本发明实施例从PCVS_VPN实用程序到PMG_VPN实用程序的连结及在私有区域网络中私有云虚拟私有网络服务器装置客户及私有物质网关装置客户间的连结的一个通信流程的流程图。
图13为本发明实施例私有云虚拟私有网络服务器装置客户的私有云虚拟私有网络服务器的一个通信流程的流程图。
图14为本发明第三实施例从PCVS_VPN实用程序到PMG_VPN实用程序的连结及在私有区域网络中私有云虚拟私有网络服务器装置客户及私有物质网关装置客户间的连结的一个通信流程的流程图。
图15为根据本发明在主持人和受邀者之间通过他们的终端装置进行区域网络模式安全聊天的通信流程。
具体实施方式
本发明相关于联网(networking),尤指一种私有云网络的使用。以下描述被呈现,以使本领域具通常知识者能制造及使用本发明,以及在专利申请及其要求的背景下被提供。对于本领域具通常知识者来说,在此描述的实施例及一般原理及特徵的各种修改将是显而易见的。因此,本发明不限于所示的实施例,而是要符合与本文所述的原理及特征一致的最宽范围。
在本文中的整个讨论中,术语“客户”可与“智能装置客户”互换。在本文中的整个讨论中,术语“路由器”通常可与“网关”(gateway)、“存取点”(access point,AP)及/或“网络地址转换”(network address translation,NAT)互换。
本发明的系统及方法解决面向消费者的环境中的以下挑战,以使区域网络(widearea network,WAN)中的智能装置客户能从私有云存储服务器(Private Cloud StorageServer,PCSS)或任一私有云服务器(Private Cloud Server,PCS)获得服务:
1.随时随地存取私有云服务器。
2.使用固定或动态网际网络协议地址存取防火墙后的私有云服务器。
3.在广域网络中不需要基于公共云的路由服务器。
4.无需在区域网络(local area network,LAN)中设置额外的路由器。
5.与私有云服务器进行身份验证。
6.与私有云服务器建立安全的通信通道。
若这些挑战可被满足及解决,由于即插即用的简单性及可用性,私有云伺服或服务的部署将成倍增加。藉由不使用基于公共云的路由服务器,技术及业务问题被消除。用于存储、远端桌面服务及物联网(Internet of Things,IoT)的私有云服务器在私有云基础设施中变得非常实惠及无处不在。
在私有云环境中,若同时存在多个私有云服务器或服务,将私有云服务器的功能分成两个功能块是有利的。功能块包含有私有云路由服务(Private Cloud RoutingService,PRS)及私有网络服务(Private Network Service,PNS)。
私有网络服务被设计为由智能装置客户在私有网络环境(无论是有线的还是无线的)上管理及存取。私有网络服务的实施例包含有应用程序程序服务器,以提供远程桌面协议(remote desktop protocol,RDP)、虚拟网络计算(VNC)、办公工具、介质播放器及另一个用户特定的应用程序。私有网络服务也可用作存储服务器,其包含有服务私有云的多个兆字节(terabyte,TB)存储装置。接著,可将多个私有物质网关(Private Matter Gateway,PMG)的私有云路由服务的功能聚合为一个私有物质网关。私有物质网关通常可称为私有云路由器。
本发明的系统及方法解决了在面向消费者的环境中使用在广域网络中能够管理及存取来自私有物质网关的私有网络服务的智能装置客户的以下挑战:
1.随时随地存取私有物质网关。
2.使用固定或动态存取防火墙后的私有物质网关。
3.在广域网络中不需要外部或基于公共云的路由服务器。
4.无需在区域网络中设置额外的路由器。
5.与私有物质网关进行身份验证。
6.与私有云服务器建立安全的通信通道,以进行管理及存取。
若私有物质网关能满足上述挑战,来自不同制造商及供应商的异类(heterogeneous)私有云服务器可被分解为更简单的私有网络服务,以及移除私有云设置、设定及存取的复杂性。
本发明的系统及方法的目的是在不使用路由服务器的情况下提供私有物质网关、私有网络服务及客户端架构。本发明的系统及方法解决了上述挑战,以允许客户能随时随地存取私有网络服务。系统及方法也使用固定或动态网际网络协议存取防火墙后的私有网络服务,不需额外的路由器设置,也不需要在广域网络中基于公共云的路由服务器,以与私有物质网关进行身份验证,以及直接与私有网络服务建立安全的通信通道。
如图1所示,云端网络基础设施包含有公共云100、公共云服务器113、公共路由服务器112、公共虚拟私有网络(virtual private network,VPN)路由服务器114、在广域网络中的智能装置客户101、Router_P 102及Router_S 103。Router_S 103连接在区域网络105及在公共云100中的网际网络间。Router_S102连接在在区域网络104及在公共云100中的网际网络间。智能装置客户106、107及私有云服务器108在区域网络104后。智能装置客户109、110及111在区域网络105后。智能装置客户可为个人计算机、笔记型计算机、平板计算机、特斯拉仪表板、智能手机、电子书阅读器、全球定位系统、智能电视、机上盒、MP3播放器或任一可联网的嵌入式装置。
智能装置客户在云端网络基础设施中被表示为101、106、107、109、110及111。上述任一智能装置客户在本文的讨论中是可互换的。本文的讨论焦点是智能装置客户109,作为该本文的代表。
实际上,智能装置客户101、107或109可连接到私有云服务器108的有三个情境。第一,智能装置客户107决定目标是否在本地可存取的区域网络104中,以及决定直接连接到私有云服务器108。第二,智能装置客户101决定目标不在本地可存取的区域网络104中,以及决定通过广域网络连接到公共云100。广域网络定位Router_P 102及区域网络104,以及连接到私有云服务器108。第三,智能装置客户109决定目标不在本地可存取的区域网络105中,并决定通过区域网络105及Router_S 103,连接到广域网络中的公共云100。
智能装置客户109定位Router_P 102及区域网络104,以及连接到私有云服务器108。第一情境及第二情境是第三情境的两种特殊情况及衍生情况。因此,关注范围及复杂性更广的第三种情况是有益的。
如图2所示,云端网络基础设施包含有公共云200、公共云服务器213、公共路由服务器212、公共虚拟私有网络路由服务器214、广域网络中的私有云回拨服务器(PrivateCloud Call-Back Server,PCCBS)智能装置客户201、Router_P 202及Router_S 203。Router_S 203连接区域网络205及公共云200中的网际网络。Router_S 203连接在区域网络205及在公共云200中的网际网络间。路由服务器信息框(未标示出)或客户信息框message_box_S 215可被主持在电子邮件服务器、文本信息服务器、网络服务器、或任一类型的服务器内。任一类型的服务器可主持用于在私有云路由服务器(Private Cloud RoutingServer,PCRS)208、私有云回拨服务器216、私有云路由服务器智能装置客户206、207及私有云回拨服务器智能装置客户209、210、211、201、221间交换信息的安全信息,其中私有云路由服务器208及私有云回拨服务器216作为服务器,以及私有云路由服务器智能装置客户206、207及私有云回拨服务器智能装置客户209、210、211、201、221作为客户。回拨服务器信息框(未标示出)或客户信息框message_box_S 215是可存取的,以及在作为服务器的私有云路由服务器208及私有云回拨服务器216或作为客户的私有云路由服务器智能装置客户206、207及私有云回拨服务器智能装置客户209、210、211、201、221的安全及私有的控制下。信息框的安全性及商业模式在业界是用户很好理解及期待的。任一信息框无论出于何种原因关闭,可以立即被更换或被重新部署,不会危及私有云基础架构中服务器及客户间的通信。
图3为本发明第一实施例基于在私有物质网关、私有云虚拟私有网络服务器、私有物质网关智能装置客户及私有云虚拟私有网络服务器智能装置客户间用于探索及存取公共于端的私有网络服务的安全连结机制的一个云端网络基础建设的示意图。在云端中的私有云虚拟私有网络服务器装置客户及私有区域网络上的私有物质网关装置客户间的连结机制有五个阶段:
第一阶段:从公共云入口网站管理装置,获得多个连结认证;
第二阶段:从私有物质网关,与私有云虚拟私有网络服务器进行配对及注册;
第三阶段:在私有云虚拟私有网络服务器及私有物质网关间,建立多个初始虚拟私有网络隧道;
第四阶段:通过私有云虚拟私有网络服务器,在私有云虚拟私有网络服务器智能装置客户及私有物质网关间,按照需求连接到私有物质网关;以及
第五阶段:在至少一个私有云虚拟私有网络服务器智能装置客户及至少一个私有物质网关智能装置客户、至少一个私有物质网关网络服务或另一个私有云虚拟私有网络服务器智能装置客户间,运作(run)多个垂直节点对节点(peer-to-peer,P2P)私有及安全的私有云虚拟私有网络服务器智能装置客户应用程序。
在第一阶段:从公共云入口网站管理装置,获得多个连结认证:首先,本身是私有云虚拟私有网络服务器装置客户301的公共云入口网站管理装置377登入到公共云入口网站330的公共云入口网站装置实用程序(未标示出)以获得私有云虚拟私有网络服务器装置客户认证379及私有云虚拟私有网络服务器认证380。私有云虚拟私有网络服务器装置客户认证379包含有私有云虚拟私有网络服务器客户配置383及私有云虚拟私有网络服务器客户登入382。私有云虚拟私有网络服务器认证380包含有Domain_PCVS 375及Passcode_PCVS376。私有云虚拟私有网络服务器装置客户认证379及私有云虚拟私有网络服务器认证380皆被储存在公共云入口网站装置客户378中。私有云虚拟私有网络服务器认证380稍后通过电子邮件被传送到私有物质网关管理装置373,以连接到私有物质网关308。私有云虚拟私有网络服务器装置客户认证379稍后通过电子邮件被传送到私有云虚拟私有网络服务器装置客户321,以连接到私有云虚拟私有网络服务器316。
在第二阶段:从私有物质网关,与私有云虚拟私有网络服务器进行配对及注册:私有物质网关管理装置373使用PMG_Device实用程序374,以从私有物质网关管理装置373初始化及提供私有物质网关308。如图3所示,私有物质网关308包含有PMG_Device实用程序371及PMG_VPN实用程序372。私有物质网关管理装置373位于与私有物质网关308相同的实体区域网络304上,以执行安全目的设定,避免网际网络或广域网络上的骇客攻击。私有物质网关管理装置373本身是私有物质网关智能装置客户307,包含有应用程序实用程序PMG_Device实用程序374。PMG_Device实用程序374包含有Domain_PCVS 375的入口(entry)及Passcode_PCVS 376的入口。Domain_PCVS 375的入口用于设置对应的私有云虚拟私有网络服务器的服务器区域地址。Passcode_PCVS 376的入口用于设置对应的私有云虚拟私有网络服务器的服务器密码。首先,藉由通过Domain_PCVS 375及Passcode_PCVS 376的入口设置其区域名称,私有物质网关管理装置373设定私有云虚拟私有网络服务器认证。私有云虚拟私有网络服务器认证、Domain_PCVS 375及Passcode_PCVS 376用于与私有物质网关308中的PMG_Device实用程序371进行通信。
在第三阶段:在私有云虚拟私有网络服务器及私有物质网关间,建立多个初始虚拟私有网络隧道:在私有云虚拟私有网络服务器316与来自私有物质网关308的私有云虚拟私有网络服务器316进行配对及注册后,PMG_VPN实用程序372连接到PCVS_VPN实用程序3720,以及启用PMG_VPN实用程序372及PCVS_VPN实用程序3720间的第三虚拟私有网络通道。接著,PCVS_VPN实用程序3720回拨私有元宇宙(Private Metaverse,PM)370,以启用PCVS_VPN实用程序3720及PMG_VPN实用程序372间的第一虚拟私有网络通道。私有元宇宙370包含有至少一个私有物质网关(例如私有物质网关308)。至少一个私有物质网关(例如私有物质网关308)包含有PMG_VPN实用程序372。在PCVS_VPN实用程序3720及PMG_VPN实用程序372间,PCVS_VPN实用程序3720可按照需求建立第三虚拟私有网络隧道。也可在PCVS_VPN实用程序3720及PMG_VPN实用程序372间,PCVS_VPN实用程序3720按照需求建立的第三虚拟私有网络隧道,等待按照需求建立私有云虚拟私有网络服务器智能装置客户309、310、311或321及私有云虚拟私有网络服务器316间的第二虚拟私有网络隧道的完成。之后,从网际网络的云端,在PMG_VPN实用程序372及PCVS_VPN实用程序3720间,PMG_VPN实用程序372可建立第一虚拟私有网络隧道。PCVS_VPN实用程序3720也可启用PCVS_VPN实用程序3720及任一私有云虚拟私有网络服务器装置客户301、309、310、311或321间的第二虚拟私有网络通道。接著,按照任一私有云虚拟私有网络服务器智能装置客户301、309、310、311或321的需求,私有云虚拟私有网络服务器316准备好采取进一步行动。在私有云虚拟私有网络服务器316内部,PCVS_VPN实用程序3720与PCVS_Device实用程序3710进行通信。PCVS_Device实用程序3710停留在循环中,等待未来私有云虚拟私有网络服务器智能装置客户请求的需求。
在第四阶段:通过私有云虚拟私有网络服务器,在私有云虚拟私有网络服务器智能装置客户及私有物质网关间,按照需求连接到私有物质网关:在私有云虚拟私有网络服务器316内部,PCVS_VPN实用程序3720与PCVS_Device实用程序3710进行通信。PCVS_VPN实用程序3720停留在循环中,等待私有云虚拟私有网络服务器智能装置客户请求的需求。首先,私有云虚拟私有网络服务器装置客户321向PCVS_Device实用程序3710注册私有云虚拟私有网络服务器客户认证,包含有私有云虚拟私有网络服务器客户端配置文件及私有云虚拟私有网络服务器客户端登入。PCVS_Device实用程序3710传送私有云虚拟私有网络服务器客户认证及私有云虚拟私有网络服务器316内部的连结请求到PCVS_VPN实用程序3720。在注册后,私有云虚拟私有网络服务器装置客户321连接到PCVS_VPN实用程序3720,以及在私有云虚拟私有网络服务器装置客户321及PCVS_VPN实用程序3720间,按照需求建立第二虚拟私有网络隧道。接著,在PCVS_VPN实用程序3720及私有元宇宙370间,PCVS_VPN实用程序3720按照需求建立第三虚拟私有网络隧道。私有元宇宙370包含有至少一个私有物质网关(例如私有物质网关308)。至少一个私有物质网关(例如私有物质网关308)包含有PMG_VPN实用程序372。按照需求建立的第二虚拟私有网络隧道及按照需求建立的第三虚拟私有网络隧道被合并为私有云虚拟私有网络服务器装置客户及PMG_VPN实用程序372间的单一虚拟私有网络隧道。PMG_VPN实用程序372位在私有物质网关308中。
在第五阶段:在至少一个私有云虚拟私有网络服务器智能装置客户及至少一个私有物质网关智能装置客户、至少一个私有物质网关网络服务或另一个私有云虚拟私有网络服务器智能装置客户间,运作多个垂直节点对节点私有及安全的私有云虚拟私有网络服务器智能装置客户应用程序。分别通过通信路径322、324及323,私有云虚拟私有网络服务器智能装置客户301、311及321能根据图8-13揭示的机制定位私有物质网关308。私有物质网关308及私有云虚拟私有网络服务器316构建虚拟区域网络(virtual LAN,VLAN)340及虚拟区域网络3400,允许授权的私有云虚拟私有网络服务器智能装置客户301、311及321作为虚拟区域网络340及虚拟区域网络3400的成员加入,以及连接到私有物质网关装置客户306,或私有网络服务328(例如私有物质网关网络服务),或另一个私有云虚拟私有网络服务器装置客户(未标示出),假设另一个私有云虚拟私有网络服务器装置客户(未标示出)也已成功连接到PCVS_VPN实用程序3720。虚拟私有网络隧道及连接流程请参考图8。私有云虚拟私有网络服务器智能装置客户301通过安装的程序可作为主机发起私有及安全的通信。通过由公共云入口网站330提供的垂直节点对节点私有及安全的私有云虚拟私有网络服务器智能装置客户应用程序(未标示出),私有云虚拟私有网络服务器智能装置客户311或321通过安装的程序可作为访客接收通信邀请,以及与私有云虚拟私有网络服务器智能装置客户301加入私有及安全的通信会话。
在第五阶段中,至少一个私有物质网关智能装置客户及私有云虚拟私有网络服务器智能装置客户应用程序形成一个主从式关係。私有云虚拟私有网络服务器智能装置客户应用程序包含有在公共云网络上的应用实用程序。至少一个私有物质网关智能装置客户的功能被传送到私有云虚拟私有网络服务器智能装置客户应用程序的类别代码(classcode)定义。供应商特定的软件模块或应用程序被私有云虚拟私有网络服务器智能装置客户应用程序加载,以支持来自不同制造商对应的私有物质网关智能装置。装置类别包含有语音、图像、人道界面装置、网际网络协议摄影机、智能锁、智能灯泡(Smart Lightbulb)、远端遥控器、恒温器、打印机、大容量储存装置、蓝牙、特定应用程序及特定供应商等。
如图3所示,当私有云虚拟私有网络服务器智能装置客户301作为主机想启动通信会话时,安装在主机私有云虚拟私有网络服务器智能装置客户上的程序首先定位,以及通过通信路径322登入到公共云入口网站330。在私有云虚拟私有网络服务器316定位私有物质网关308后,它加入虚拟区域网络340。私有云虚拟私有网络服务器智能装置客户承诺作为主机301加入聊天通信。程序允许私有云虚拟私有网络服务器智能装置客户301创造及主持通信会话。程序广播主机会话,以邀请通信访客321。之后,程序启动扫描可识别的访客私有云虚拟私有网络服务器智能装置客户321。一旦访客被授权,私有云虚拟私有网络服务器智能装置客户301可作为主机与授权的访客私有云虚拟私有网络服务器智能装置客户321启动私有及安全的通信。私有及安全的通信包含有图像、语音、文本或应用程序。应用程序可为主机及访客可识别的程序、实用程序、运作(operation)或交易(transaction)。
若私有云虚拟私有网络服务器智能装置客户311或321想作为访客加入通信会话,安装在访客私有云虚拟私有网络服务器智能装置客户上的程序首先定位,以及分别通过通信路径324或323登入到公共云入口网站330。在私有云虚拟私有网络服务器316定位私有物质网关308后,它加入服务器下的虚拟区域网络340。私有云虚拟私有网络服务器智能装置客户311或321承诺作为访客加入通信。程序等待通信邀请。一旦接收通信邀请,私有云虚拟私有网络服务器智能装置客户311或321可作为访客加入通信会话。接著,程序启动扫描可识别的主机。在识别出主机后,程序通过主机提示的通信登入认证。一旦通过认证,私有云虚拟私有网络服务器智能装置客户311或321可加入通信会话。私有云虚拟私有网络服务器智能装置客户311或321作为访客与私有云虚拟私有网络服务器智能装置客户301启动私有及安全的通信。私有及安全的通信包含有图像、语音、文本或应用程序。应用程序可为主机及访客可识别的程序、实用程序、运作或交易。
在本发明的另一个实施例中,在私有物质网关及私有云虚拟私有网络服务器下,私有云虚拟私有网络服务器智能装置客户可与在实体区域网络LAN1350或虚拟区域网络340及3400上可到达的任一服务建立私有及安全的通信。如图3所示,一旦私有云虚拟私有网络服务器智能装置客户301、311或321定位以及登入到公共云入口网站330,通过安全通信路径325,在私有物质网关及私有云虚拟私有网络服务器下,它可存取在实体区域网络LAN1 350及LAN2 360及虚拟区域网络340及3400上可到达的任一私有网络服务328。私有网络服务包含有语音、图像、直播或存档信息及应用程序、社交介质、信息传递、电子邮件、存储、备份、日历、联系人、同步、共享、远端桌面、物联网等的执行。
多个实体(entity)被引入以允许安全通信路径325,以及包含有但不限于:管理员、管理装置、私有物质网关实用程序、私有云虚拟私有网络服务器实用程序、私有物质网关智能装置客户、私有云虚拟私有网络服务器智能装置客户。上述实体的定义如下。实用程序是在私有物质网关中运作的实用程序。管理装置管理员用来设定私有物质网关的装置。私有物质网关智能装置客户是受邀者用来与私有物质网关进行通信的装置。受邀者是被管理员邀请存取私有物质网关服务及资源的实体方。受邀者装置是受邀者用来与私有物质网关进行通信的私有物质网关智能装置客户。
多个术语被引入,其包含有Passcode_PCVS、Domain_PCVS_Client、PCVS_Client_Profile及PCVS_Client_Login。上述术语的定义如下。Passcode_PCVS是被公共云入口网站产生用于对应的私有云虚拟私有网络服务器316的密码。Domain_PCVS_Client是被公共云入口网站Passcode_PCVS及Domain_PCVS共同形成的私有云虚拟私有网络服务器认证产生的区域地址。PCVS_Client_Profile是私有云虚拟私有网络服务器智能装置客户连接到对应的私有云虚拟私有网络服务器316的虚拟私有网络配置文件。PCVS_Client_Login是私有云虚拟私有网络服务器智能装置客户连接到对应的私有云虚拟私有网络服务器316的虚拟私有网络登入密码。PCVS_Client_Profile及PCVS_Client_Login共同形成私有云虚拟私有网络服务器认证。
与私有物质网关无关的其他术语是:私有元宇宙及虚拟区域网络子网络,定义如下。私有元宇宙是私有网络子系统,包含有网络路由器、私有区域网络、私有物质网关、至少一个私有网络服务及至少一个私有物质网关智能装置客户。虚拟区域网络子网络是私有物质网关虚拟私有网络的子网络设定。出于安全目的,指定私有子网络是可配置及可变的。
装置客户301本身是私有云虚拟私有网络服务器智能装置客户,其包含有应用程序实用程序、公共云入口网站装置客户实用程序378。公共云入口网站装置客户实用程序378包含有私有云虚拟私有网络服务器装置客户认证379及私有云虚拟私有网络服务器认证380。私有云虚拟私有网络服务器装置客户认证379包含有私有云虚拟私有网络服务器客户配置及私有云虚拟私有网络服务器客户登入。私有云虚拟私有网络服务器认证380包含有Domain_PCVS及Passcode_PCVS。
典型的私有云虚拟私有网络服务器智能装置客户321包含有PCVS_Device_Client实用程序381。PCVS_Device_Client实用程序381包含有私有云虚拟私有网络服务器客户端配置383及私有云虚拟私有网络服务器客户登入382。私有云虚拟私有网络服务器客户端配置383用于连接到对应的私有云虚拟私有网络服务器316。私有云虚拟私有网络服务器客户登入382用于登入到私有云虚拟私有网络服务器316。私有云虚拟私有网络服务器316包含有PCVS_Device实用程序3710及PCVS_VPN实用程序3720。PCVS_Device实用程序3710用于与私有物质网关管理装置373进行通信。PCVS_VPN实用程序3720能通过至少一个虚拟私有网络隧道与私有物质网关308进行通信。私有云虚拟私有网络服务器316作为中间人,以中继私有云虚拟私有网络服务器智能装置客户321、301、311及私有物质网关308间的通信,以及根据私有云虚拟私有网络服务器智能装置客户请求,按照需求调回私有物质网关308。
图4为本发明第三实施例介于私有物质网关、私有云虚拟私有网络服务器、私有物质网关智能装置客户及私有云虚拟私有网络服务器智能装置客户之间的云端网络的点对点(P2P)沟通机制的示意图。根据本发明,私有云虚拟私有网络服务器智能装置客户端不需要公共云路由服务器来连接和访问私有物质网关428、私有云虚拟私有网络服务器427、另一个私有物质网关智能装置客户端或云端网络服务器下的网络服务。如图4所示,云端网络上的私有云虚拟私有网络服务器智能装置客户端425和私有物质网关428无需经过图1中的公共路由服务器112或公共VPN路由服务器114即可相互通信。与图7中的现有技术不同,最初,私有云虚拟私有网络服务器装置客户端之一,公共云入口网站(PCP)管理装置450,连接到PCP 451,PCP 451是基于云的公共云入口网站,其包含PCP_Device实用程序447。如圆圈1、403所示,PCP管理装置450从PCP_Device实用程序447获取私有云虚拟私有网络服务器端认证以及私有云虚拟私有网络服务器客户端认证。私有云虚拟私有网络服务器认证包括Domain_PCVS、私有云虚拟私有网络服务器域以及Passcode_PCVS,私有云虚拟私有网络服务器端密码。私有云虚拟私有网络服务器客户认证包括私有云虚拟私有网络服务器客户端配置文件、客户端登录配置文件、私有云虚拟私有网络服务器客户登入以及客户端配置文件的登录密码。私有云虚拟私有网络服务器认证通过电子邮件或其他方式发送到私有物质网关管理装置420。私有云虚拟私有网络服务器客户端认证被发送到授权的私有云虚拟私有网络服务器装置客户端,例如私有云虚拟私有网络服务器装置客户端1 425,用于未来与私有物质网关装置客户端之一的点对点(P2P)连接,例如私有物质网关428的专用区域网络上的私有物质网关装置客户端2 426。公共云451包含至少一个公共云装置实用程序(例如,公共云装置实用程序447),其又包含至少一个虚拟机服务器(例如,虚拟机服务器432),其又包含至少一个私有云虚拟私有网络服务器(例如,私有云虚拟私有网络服务器427),在其中包含私有云虚拟私有网络服务器装置实用程序424和私有云虚拟私有网络服务器VPN实用程序423。虚拟机服务器432和私有云虚拟私有网络服务器427与私有物质网关428形成一对一的对应关係,部署在私有区域网络中。公共云装置实用程序447是可缩放的公共云门户,并且可以对应于至少一个虚拟机服务器(例如,虚拟机服务器432)和至少一个私有云虚拟私有网络服务器(例如,私有云虚拟私有网络服务器427)。
私有物质网关管理装置420在接收到私有云虚拟私有网络服务器认证后,首先通过私有物质网关装置实用程序421初始化并向私有物质网关428提供服务器认证,如圆圈2、400中所述。私有物质网关装置实用程序421然后在内部传递信息在私有物质网关428内部,到私有物质网关VPN实用程序422。然后它通过TCP/UDP协议使用包括Domain_PCVS和Passcode_PCVS的私有云虚拟私有网络服务器认证信息注册到私有云虚拟私有网络服务器VPN实用程序423,如圆圈4、401。然后私有云虚拟私有网络服务器VPN实用程序423回调到包含至少一个私有物质网关(例如,私有物质网关428)的私有元宇宙452,私有元宇宙452又包含私有物质网关VPN实用程序422以启用私有云虚拟私有网络服务器VPN实用程序423和私有物质网关VPN实用程序422之间的第一VPN通道,如圆3、405所示。之后,私有物质网关VPN实用程序422在私有物质网关VPN实用程序422和私有云虚拟私有网络服务器VPN实用程序423之间建立第一VPN隧道,如圆圈5、413所示。私有云虚拟私有网络服务器VPN实用程序423还自网际网络上的云端启用私有云虚拟私有网络服务器VPN实用程序423和任何私有云虚拟私有网络服务器装置客户端(例如,私有云虚拟私有网络服务器装置客户端1 425或私有云虚拟私有网络服务器装置客户端3 453)之间的第二VPN通道,如圆圈9、445或446所示网际网络。然后私有云虚拟私有网络服务器427准备好根据来自网际网络上云端的任何私有云虚拟私有网络服务器装置客户端(例如,私有云虚拟私有网络服务器装置客户端1 425)的要求采取进一步行动。私有云虚拟私有网络服务器VPN实用程序423在私有云虚拟私有网络服务器427内部与私有云虚拟私有网络服务器Device实用程序424通信。私有云虚拟私有网络服务器装置实用程序424保持循环等待私有云虚拟私有网络服务器智能装置客户端请求,如圆圈7、402。私有云虚拟私有网络服务器装置客户端1 425首先注册到私有云虚拟私有网络服务器装置实用程序424,带有私有云虚拟私有网络服务器客户端认证,包括私有云虚拟私有网络服务器客户端配置文件和私有云虚拟私有网络服务器客户端登录,如圆圈8、404或414中所示。私有云虚拟私有网络服务器装置实用程序424在私有云虚拟私有网络服务器427内部传递私有云虚拟私有网络服务器客户端认证和连接请求,以注册私有云虚拟私有网络服务器VPN实用程序423。在注册之后,私有云虚拟私有网络服务器装置客户端1425连接到私有云虚拟私有网络服务器VPN实用程序423并需要在私有云虚拟私有网络服务器装置客户端1 425和私有云虚拟私有网络服务器VPN实用程序423之间建立第二个VPN通道,如圆圈10、406或416所示。第二个圆圈10中VPN通道406和圆圈5中的第一个VPN通道413被引导到私有云虚拟私有网络服务器装置客户端1 425和私有物质网关VPN实用程序422之间,然后连接到私有物质网关装置客户端2 426,如圆圈11、411所示,或私有物质网关网络服务436,如圆圈11、431所示,或另一个私有云虚拟私有网络服务器装置客户端(例如,私有云虚拟私有网络服务器装置客户端3 453),如在圆圈10、416所示,假定另一个私有云虚拟私有网络服务器装置客户端(例如,私有云虚拟私有网络服务器装置客户端3 453)也已经成功连接到私有云虚拟私有网络服务器VPN实用程序423。因此私有云虚拟私有网络服务器装置客户端1 425和私有云虚拟私有网络服务器装置客户端3 453之间形成了一个点对点(P2P)私密安全通信通道,为进一步安全的文字聊天、音频、视频和加密货币交易的应用奠定了基础。
与现有技术相比,参照图6和图7,本发明更具伸缩性和扩展性,因为它引入了一些新的实体,包括公共云451、公共云装置实用程序447、虚拟机服务器432、私有物质452、公共云管理员装置450、私有物质网关管理员装置420、私有云虚拟私有网络服务器认证和私有云虚拟私有网络服务器客户端认证。它首先连接到公共云451,然后连接到至少一个公共云装置实用程序(例如公共云装置实用程序447),然后连接到至少一个虚拟机服务器(例如虚拟机服务器432),然后连接到至少一个私有云虚拟私有网络服务器(例如公共云装置实用程序447)。私有云虚拟私有网络服务器427),然后到至少一个私有元宇宙(例如,私有元宇宙452),然后到至少一个私有物质网关(例如,私有物质网关428),然后到至少一个私有物质网关装置客户端(例如,私有物质网关装置客户端2 426),或至少一个私有物质网关网络服务(例如,私有物质网关网络服务436),或另一个私有云虚拟私有网络服务器装置客户端(例如,私有云虚拟私有网络服务器装置客户端453)。公共云管理装置450开始从公共云451获取私有云虚拟私有网络服务器认证和客户端认证。之后,私有云虚拟私有网络服务器认证被发送到私有物质网关管理装置420以设置私有物质网关428与相应的私有云虚拟私有网络服务器427连接,私有云虚拟私有网络服务器427是在公共云451内部的虚拟机服务器432内部。此外,在最后两个VPN隧道形成单个VPN隧道之前至少有三个VPN隧道绑定在一起,用于私有云虚拟私有网络服务器智能装置客户端425和私有云虚拟私有网络服务器智能装置客户端425之间的对等通信。私有物质网关智能装置客户端426、私有物质网关网络服务436或垂直点对点(P2P)私有和安全私有云虚拟私有网络服务器智能装置客户端应用程序中的另一个私有云虚拟私有网络服务器智能装置客户端(例如,私有云虚拟私有网络服务器装置客户端453)。
图5为本发明第三实施例的示意图。公共云500容纳网际网络平台拥有者云端-1541、网际网络平台拥有者云端-2 542、网际网络平台拥有者云端-3543及网际网络平台拥有者云端-N 544。私有物质网关508连接到私有区域网络路由器502的区域网络504,其连接方式相似于图2中私有云路由服务器208连接到Router_P 202的区域网络204。只要私有元宇宙-1 550及实体区域网络504可由私有物质网关508及通过使用者虚拟机服务器-1 531及私有云虚拟私有网络服务器516跨云端的私有云虚拟私有网络服务器智能装置客户(例如虚拟实境眼镜551、笔记型计算机552、智能手机553、平板计算机554、虚拟实境眼镜561、笔记型计算机562、智能手机563及特斯拉仪表板564)探索及存取,所有私有网络服务(包含有在家交易(Barter At Home)526及在家聊天(Chat In Home)527)及私有物质网关智能装置客户521、522、及525变得可存取。上述的效果可称为虚拟瞬间位移传送器(VirtualTeleporter)。如同实体上(physically)位在(reside)私有区域网络,私有云虚拟私有网络服务器智能装置客户(例如虚拟实境眼镜551、笔记型计算机552、智能手机553、平板计算机554、虚拟实境眼镜561、笔记型计算机562、智能手机563及特斯拉仪表板564)作为使用者虚拟瞬间位移传送器-1 528虚拟地瞬间位移传送自身到使用者私有区域网络-1 504。接著,由于虚拟私有网络连结特性,私有云虚拟私有网络服务器智能装置客户能私有地及安全地存取所有私有物质网关智能装置客户及网络服务521、522、525、526及527。除了元数据(metadata)存取,包含有网际网络平台拥有者云端-1 541在内的任何第三方都无法跟踪或监控虚拟私有网络存取及物联网数据内容。通过虚拟瞬间位移传送器效果,多个使用模式可供选择:(A)从任何地方到家存取(Access to home from anywhere,ATHFA),其中涉及所有私有物质网关智能装置客户及网络服务521、522、525、526及527。(B)从任何地方在家工作(work from home from anywhere,WFHFA),其中涉及与笔记型计算机521及网络连接储存装置522等办公装置相关的私有物质网关智能装置客户。(C)从任何地方在家聊天(Chatin home from anywhere,CIHFA),其中涉及私有网络服务(例如在家聊天527)。(D)从任何地方在家交易(Barter at home from anywhere,BAHFA),其中涉及私有网络服务(例如在家交易526)。通过虚拟瞬间位移传送器效果,来存取私有物质网关智能装置客户525,就是从任何地方到家存取的例子。而且,存取私有物质网关智能装置客户521及522,就是从任何地方在家工作的例子。另外,存取私有物质网关网络服务527,就是从任何地方在家聊天的例子。而且,存取私有物质网关网络服务526,就是从任何地方在家交易的例子。通过虚拟瞬间位移传送器效果,虚拟瞬间位移传送器528整合网际网络平台拥有者云端-1 541、网际网络平台拥有者云端-2 542、网际网络平台拥有者云端-3 543及网际网络平台拥有者云端-N544,成为一个统一的平台501。无论原来平台为何,皆可利用以上所提的使用模式,任意存取所有私有物质网关智能装置客户及网络服务521、522、525、526及527。
图6是公共云上的网际网络生态系统之一中的两个用户端点装置之间的传统聊天室连接机制的示意图。公共云600容纳网际网络生态系统-1 641、网际网络生态系统-2 642和网际网络生态系统-M 644。云端模式聊天室-1 627通过网络连接686连接到聊天中继服务器-1 631,而另一个云端模式聊天室-N627通过网络连接685连接到聊天中继服务器-N657。聊天中继服务器-1 631和聊天中继服务器-N 634分别通过网络连接684和683连接到上游聊天门户630。聊天门户630可在公共云600上分别通过网络连接681、682和用户1端点装置661、662、663、665和用户2端点装置651、652、653、655的任意组合之间进行网络访问。传统聊天的本质是一种网络服务,具有许多属性:1)使用前需要用户注册。2)在云端任何地方进行用户之间的聊天非常方便。3)所有聊天通信都通过聊天中继服务器作为中间人或中间人,聊天通信不是私密和安全的。无论端到端加密与否,它都可以被聊天生态系统提供商追踪和监控,如WhatsApp、LINE、WeChat、Teams Chat、FaceTime、Webex和Zoom。4)第三方可收集的用户数据范围包括用户帐户信息、装置信息、使用数据。5)第三方可收集的用户元数据范围包括通话中涉及的电话号码、发送和接收消息的时间和日期以及装置的位置。
图7示出了本发明第四实施例的架构图。私有物质网关、私有云虚拟私有网络服务器、私有物质网关智能装置客户端和私有云虚拟私有网络服务器智能装置客户端之间通过云网络的点对点(P2P)连接机制的一种实施方式的通信流程。它是基于图4的特例配置,是本发明的第二实施例。粗线框7511显示至少一个私有元宇宙752连同私有物质网关728和至少一个私有物质网关智能装置客户端726或网络服务736可以与虚拟机服务器732一起驻留在位于公共云网络上的同一超大规模数据中心。根据本发明,私有云虚拟私有网络服务器智能装置客户端不需要公共云路由服务器来连接和访问服务器私有物质网关728、私有云虚拟私有网络服务器727、另一个私有物质网关智能装置客户端或通过云网络的服务器下的网络服务。如图7所示,云网络上的私有云虚拟私有网络服务器装置客户端1 725和私有物质网关728无需经过图1中的公共路由服务器112或公共VPN路由服务器114即可相互通信。不同于图1中的现有技术7、一开始,私有云虚拟私有网络服务器装置客户端之一(公共云管理装置750),连接到公共云751,公共云751是基于云的公共云端门户,其包含公共云装置实用程序747。如圆圈1、703,公共云管理装置750从公共云装置实用程序747获取私有云虚拟私有网络服务器认证以及私有云虚拟私有网络服务器客户端认证。私有云虚拟私有网络服务器认证包括Domain_PCVS、私有云虚拟私有网络服务器域和Passcode_PCVS、私有云虚拟私有网络服务器密码。私有云虚拟私有网络服务器客户认证包括私有云虚拟私有网络服务器客户登入文件,客户端登录配置文件,私有云虚拟私有网络服务器客户登入,客户端配置文件的登录密码。私有云虚拟私有网络服务器认证通过电子邮件或其他方式发送到私有物质网关管理装置720。私有云虚拟私有网络服务器客户端认证被发送到授权的私有云虚拟私有网络服务器装置客户端,例如私有云虚拟私有网络服务器装置客户端1 725,未来用于与私有物质网关装置客户端之一(例如私有物质网关728的专用区域网络上的私有物质网关装置客户端2 726)的点对点(P2P)连接。公共云751包含至少一个公共云装置实用程序(例如,公共云装置实用程序747),其又包含至少一个虚拟机服务器(例如,虚拟机服务器732),其又包含至少一个私有云虚拟私有网络服务器(例如,私有云虚拟私有网络服务器727),其又包含私有云虚拟私有网络服务器装置实用程序724和私有云虚拟私有网络服务器VPN实用程序723。虚拟机服务器732连同私有云虚拟私有网络服务器727与私有物质网关728形成一一对应关系,部署在专用区域网络中。公共云装置实用程序747是可扩展的公共云门户,并且可以对应于至少一个虚拟机服务器(例如,虚拟机服务器732)和至少一个私有云虚拟私有网络服务器(例如,私有云虚拟私有网络服务器727)。
私有物质网关管理装置720在接收到私有云虚拟私有网络服务器认证之后,首先通过私有物质网关装置实用程序721初始化并向私有物质网关728提供服务器认证,如圆圈2、700中所述。私有物质网关装置实用程序721在私有物质网关728内部传递信息到私有物质网关VPN实用程序722。然后它通过TCP/UDP协议使用包括Domain_PCVS和Passcode_PCVS的私有云虚拟私有网络服务器认证信息注册到私有云虚拟私有网络服务器VPN实用程序723,如圆圈4、701。然后私有云虚拟私有网络服务器VPN实用程序723回调到包含至少一个私有物质网关(例如,私有物质网关728)的私有元宇宙752,私有物质网关又包含私有物质网关VPN实用程序722以启用私有云虚拟私有网络服务器VPN实用程序723和私有物质网关VPN实用程序722之间的第一VPN通道,如圆3、705中。之后,私有物质网关VPN实用程序722在私有物质网关VPN实用程序722和私有云虚拟私有网络服务器VPN实用程序723之间建立第一VPN通道,如圆圈5,713。私有云虚拟私有网络服务器VPN实用程序723还启用来自网际网络中的云端的私有云虚拟私有网络服务器VPN实用程序723和任何私有云虚拟私有网络服务器之间的第二VPN通道装置客户端(例如,私有云虚拟私有网络服务器装置客户端1 725或私有云虚拟私有网络服务器装置客户端3 753),如圆圈9、745或746。然后私有云虚拟私有网络服务器727准备好根据来自网际网络的云端的任何私有云虚拟私有网络服务器装置客户端(例如,私有云虚拟私有网络服务器装置客户端1 725)的要求采取进一步行动。私有云虚拟私有网络服务器VPN实用程序723在私有云虚拟私有网络服务器727内部与私有云虚拟私有网络服务器装置实用程序724通信。私有云虚拟私有网络服务器装置实用程序724保持循环等待私有云虚拟私有网络服务器智能装置客户端的请求,如圆圈7、702。私有云虚拟私有网络服务器装置客户端1 725首先通过私有云虚拟私有网络服务器客户端认证(包括私有云虚拟私有网络服务器客户端简档和私有云虚拟私有网络服务器客户端登录)注册到私有云虚拟私有网络服务器装置实用程序724,如圆圈8、704或714中所示。私有云虚拟私有网络服务器装置实用程序724通过私有云虚拟私有网络服务器VPN实用程序723在私有云虚拟私有网络服务器727内部传递私有云虚拟私有网络服务器客户端认证和连接请求。注册后,私有云虚拟私有网络服务器装置客户端1 725连接到私有云虚拟私有网络服务器VPN实用程序723并需要在私有云虚拟私有网络服务器装置客户端1 725和私有云虚拟私有网络服务器VPN实用程序723之间建立第二个VPN通道,如圆圈10、706或716所示。圆圈10中的第二个VPN通道706和圆圈5中的第一个VPN通道713被引导到私有云虚拟私有网络服务器装置客户端1 725和私有物质网关VPN实用程序722之间,然后连接到私有物质网关装置客户端2726,如在圆圈11、711中所示,或私有物质网关网络服务736,如在圆圈11、731中所示,或另一个私有云虚拟私有网络服务器装置客户端(例如,私有云虚拟私有网络服务器装置客户端3 753),如在圆圈10、716中所示,假定另一个私有云虚拟私有网络服务器装置客户端(例如,私有云虚拟私有网络服务器装置客户端3 753)也已经成功连接到私有云虚拟私有网络服务器VPN实用程序723。因此私有云虚拟私有网络服务器装置客户端1 725和私有云虚拟私有网络服务器装置客户端3 753之间形成了一个点对点(P2P)私密安全通信通道,为进一步安全的文本聊天、音频、视频和加密货币交易应用奠定了基础。
由于本发明引入了一些新的实体,包括公共云751、公共云装置实用程序747、虚拟机服务器732、私有物质752、公共云管理员装置750、私有物质网关管理员装置720、私有云虚拟私有网络服务器认证和私有云虚拟私有网络服务器客户端认证。它首先连接到公共云751,然后连接到至少一个公共云装置实用程序(例如公共云装置实用程序747),然后连接到至少一虚拟机服务器(例如虚拟机服务器732),然后连接到至少一个私有云虚拟私有网络服务器(例如私有云虚拟私有网络服务器727),然后到至少一个私有元宇宙(例如,私有元宇宙752),然后到至少一个私有物质网关(例如,私有物质网关728),然后到至少一个私有物质网关装置客户端(例如,私有物质网关装置客户端2 726),或至少一个私有物质网关网络服务(例如,私有物质网关网络服务736),或另一个私有云虚拟私有网络服务器装置客户端(例如,私有云虚拟私有网络服务器装置客户端753)。公共云管理装置750开始时从公共云751获取私有云虚拟私有网络服务器认证和客户端认证。之后,私有云虚拟私有网络服务器认证被发送到私有物质网关管理装置720以设置私有物质网关728与相应的私有云虚拟私有网络服务器727连接,私有云虚拟私有网络服务器727是在公共云751内部的虚拟机服务器732内部。此外,在最后两个VPN隧道形成单个VPN通道之前至少有三个VPN通道绑定在一起,用于私有云虚拟私有网络服务器智能装置客户端725和私有云虚拟私有网络服务器智能装置客户端725、私有物质网关智能装置客户端726、私有物质网关网络服务736或垂直点对点(P2P)私有和安全私有云虚拟私有网络服务器智能装置客户端应用程序中的另一个私有云虚拟私有网络服务器智能装置客户端(例如,私有云虚拟私有网络服务器装置客户端753)之间的对等通信。第四实施例是第二实施例的特例配置,而至少一个私有元宇宙752连同私有物质网关728和至少一个私有物质网关智能装置客户端726或网络服务736驻留在与虚拟机服务器732位于公共云网络上同一超大规模数据中心内,或位于公共云网络上的超大规模数据中心中,如虚线轮廓7511中所示,而不是在位于公共云网络上的客户的远程场所中。
图8示出了本发明的第五实施例的架构图。私有物质网关、私有云虚拟私有网络服务器、私有物质网关智能装置客户端和私有云虚拟私有网络服务器智能装置客户端之间通过基于服务器农场、计算机资源聚合和虚拟机服务器的云网络的点对点(P2P)连接机制的通信流程。此外,图8通过添加服务器农场830和计算机资源聚合831来扩展图7以举例说明超大规模数据中心中私有物质网关连接机制的实现。超大规模数据中心可以具有至少一个服务器农场(例如,服务器农场830)、至少一个计算机资源集合体(例如,计算机资源集合体831)、至少一个公共云(例如,公共云851),并且至少一个虚拟机服务器(例如虚拟机服务器832)。虚拟机服务器832在数量和尺寸上是可扩展的。超大规模数据中心或服务提供商可以在其对应的虚拟机服务器(例如虚拟机服务器832)中构建和部署至少一个公共云(例如公共云851)和大量独立的私有云虚拟私有网络服务器(例如私有云虚拟私有网络服务器827)以便为其对应的私有物质网关(例如,私有物质网关828)和对应的私有物质网关智能装置客户端(例如,私有物质网关装置客户端2 826)服务。粗线框8511显示至少一个私有元宇宙852连同私有物质网关828和至少一个私有物质网关智能装置客户端(未示出)或网络服务836可以驻留在与虚拟机服务器832相同的超大规模数据中心,虚拟机服务器832位于公共区域云网络,或位于公共云网络上的超大规模数据中心。本质上,私有云虚拟私有网络服务器智能装置客户端(例如私有云虚拟私有网络服务器装置客户端1 825)和私有物质网关智能装置客户端(例如私有物质网关装置客户端2 826)之间的点对点(P2P)通信关係的社区可以由平台所有者构建和部署,平台所有者负责维护具有或不具有计算机资源聚合831和服务器农场830的拓扑结构的虚拟机服务器832。例如,一种可能的商业模型是网际网络平台所有者向大量订户提供以託管他们的私人私有云虚拟私有网络服务器827和虚拟机服务器832中的安全私有云虚拟私有网络服务器827。此外,还提供了一个单独的私有和安全私有物质网关828,以允许个人用户在他们的私有区域网络中安装私有物质网关828。通过本发明,平台订阅者可以从任何地方建立其私有云虚拟私有网络服务器智能装置客户端(例如私有云虚拟私有网络服务器装置客户端1 825),例如智能手机、平板计算机或Tesla仪表板与私有物质网关智能装置客户端之间的点对点(P2P)通信(例如,私有物质网关装置客户端2 826)。例如笔记型计算机、IoT装置、网络附接储存装置、数字视频转换器、智能装置或介质服务器,驻留在订户的私有和安全区域网络上。图8根据本发明示出了私有云虚拟私有网络服务器智能装置客户端(例如,私有云虚拟私有网络服务器装置客户端1825)不需要公共云路由服务器来连接和访问服务器私有物质网关828、私有云虚拟私有网络服务器827、另一个私有物质网关智能装置客户端(例如,私有物质网关装置客户端2 826)或通过云网络在服务器下的网络服务(未示出)。如图8所示,云网络上的私有云虚拟私有网络服务器装置客户端1 825和私有物质网关828可以在不经过图1中的公共路由服务器112或公共VPN路由服务器114(未示出)的情况下相互通信。最初,私有云虚拟私有网络服务器装置客户端之一,公共云管理装置850,连接到公共云851,公共云851是基于云的公共云门户,包含公共云装置实用程序847,如圆圈1、803。公共云管理装置850从公共云装置实用程序847获取私有云虚拟私有网络服务器认证以及私有云虚拟私有网络服务器客户端认证。私有云虚拟私有网络服务器认证包括Domain_PCVS、私有云虚拟私有网络服务器域和Passcode_PCVS、私有云虚拟私有网络服务器密码。私有云虚拟私有网络服务器客户认证包括私有云虚拟私有网络服务器客户端登入文件,客户端登录配置文件,私有云虚拟私有网络服务器客户端登入,客户端配置文件的登录密码。私有云虚拟私有网络服务器认证通过电子邮件或其他方式发送到私有物质网关管理装置820。私有云虚拟私有网络服务器客户端认证被发送到授权的私有云虚拟私有网络服务器装置客户端,例如私有云虚拟私有网络服务器装置客户端1825,用于未来与私有物质网关装置客户端之一(例如私有物质网关828的专用区域网络上的私有物质网关装置客户端2 820)的点对点(P2P)连接。公共云851包含至少一个公共云装置实用程序(例如,公共云装置实用程序847),其又包含至少一个虚拟机服务器(例如,虚拟机服务器832),其又包含至少一个私有云虚拟私有网络服务器(例如,私有云虚拟私有网络服务器827),其依次包含私有云虚拟私有网络服务器装置实用程序824和私有云虚拟私有网络服务器VPN实用程序823。虚拟机服务器832和私有云虚拟私有网络服务器827与私有物质网关828形成一一对应关係,部署在私有区域网络中。公共云装置实用程序847是可缩放的公共云门户,并且可以对应于至少一个虚拟机服务器(例如,虚拟机服务器832)和至少一个私有云虚拟私有网络服务器(例如,私有云虚拟私有网络服务器827)。
私有物质网关管理装置820在接收到私有云虚拟私有网络服务器认证之后,首先通过私有物质网关装置实用程序821初始化并向私有物质网关828提供服务器认证,如圆圈2、800中所示。然后,私有物质网关装置实用程序821在私有物质网关828内部传递信息到私有物质网关VPN实用程序822。然后它通过TCP/UDP协议使用包括Domain_PCVS和Passcode_PCVS的私有云虚拟私有网络服务器认证信息注册到私有云虚拟私有网络服务器VPN实用程序823,如圆圈4、801所示。注册后,私有云虚拟私有网络服务器VPN实用程序823回调包含至少一个私有物质网关(例如,私有物质网关828)的私有元宇宙852,私有物质网关852又包含私有物质网关VPN实用程序822以启用私有云虚拟私有网络服务器VPN实用程序823和私有物质网关VPN实用程序822之间的第一VPN通道,如在圈3,805所示。私有云虚拟私有网络服务器VPN实用程序823还可以在私有云虚拟私有网络服务器VPN实用程序823和私有物质网关VPN实用程序822之间建立第二VPN通道,如圈10,806所示。完成建立第二VPN通道之后,私有物质网关VPN实用程序822在私有物质网关VPN实用程序822和私有云虚拟私有网络服务器VPN实用程序823之间建立第一VPN通道,如圆圈5、813中所示。私有云虚拟私有网络服务器VPN实用程序823还启用来自网际网络云端的私有云虚拟私有网络服务器VPN实用程序823和任何私有云虚拟私有网络服务器装置客户端(例如,私有云虚拟私有网络服务器装置客户端1 825),如圆圈9,845所示。然后私有云虚拟私有网络服务器827准备好根据来自网际网络云的任何私有云虚拟私有网络服务器装置客户端(例如,私有云虚拟私有网络服务器装置客户端1 825)的要求采取进一步行动。私有云虚拟私有网络服务器VPN实用程序823在私有云虚拟私有网络服务器827内部与私有云虚拟私有网络服务器装置实用程序824通信。私有云虚拟私有网络服务器装置实用程序保持循环等待私有云虚拟私有网络服务器智能装置客户端请求,如圆圈7、802所示。私有云虚拟私有网络服务器装置客户端1 825首先注册到私有云虚拟私有网络服务器装置实用程序824,带有私有云虚拟私有网络服务器客户端认证,包括私有云虚拟私有网络服务器客户端简档和私有云虚拟私有网络服务器客户端登录,如圆圈8、804所示。私有云虚拟私有网络服务器装置实用程序824将私有云虚拟私有网络服务器客户端认证和私有云虚拟私有网络服务器827内部的连接请求传递给私有云虚拟私有网络服务器VPN实用程序823注册后,私有云虚拟私有网络服务器客户端1 825连接到私有云虚拟私有网络服务器VPN实用程序823,并在私有云虚拟私有网络服务器装置客户端1 825和私有云虚拟私有网络服务器VPN实用程序823之间建立第二个VPN通道,如圆圈10、806所示。第二个VPN隧道需要在圆圈10中,806和第一个VPN通道(如在圆圈5、813中所示),被引导到私有云虚拟私有网络服务器装置客户端1 825和私有物质网关VPN实用程序822之间的单个VPN,然后连接到私有物质网关装置客户端2 826,如在圆圈11、811中,所示或如圆圈11、811中的私有物质网关网络服务(未示出)。第五实施例是第四实施例的又一扩展,部署在服务器农场和计算机资源聚合下,而至少一个私有元宇宙852连同私有物质网关828和至少一个私有物质网关智能装置客户端(未显示)或网络服务836在公共云网络上的虚拟机服务器832位于公共云网络上同一超大规模数据中心,或位于公共云网络上的超大规模数据中心,如虚线轮廓所示8511,而不是在客户的远程场所。
图9示出了本发明的第六实施例的架构图,尤其是公共云上的网际网络生态系统之一中的两个用户端点装置之间的区域网络模式安全聊天室连接机制。公共云900容纳网际网络生态系统-1 941、网际网络生态系统-2 942和网际网络生态系统-M 944。区域网络模式加密聊天室-1 927通过网络连接998连接到虚拟私人元宇宙-1 950中的虚拟区域网络路由器-1 902。而虚拟私有物质网关-1 908和虚拟瞬间位移传送器-1 928分别通过网络连接992、994和996连接到虚拟区域网络路由器-1 902。虚拟瞬间位移传送器-1 928不是物理装置。相反地,它是在用户端点装置成功地将其自身传送到虚拟区域网络路由器-1 902和虚拟私有区域网络-1 904下方的虚拟私有元宇宙-1 950之后创建的虚拟瞬间位移传送器效果的结果。虚拟区域网络路由器-1 902通过网络连接988向上游连接到虚拟机服务器-1931,虚拟机服务器-1 931又通过网络连接986向上游连接到安全聊天门户930。区域网络模式安全聊天室-N 957通过网络连接997连接到虚拟区域网络路由器-N 903和虚拟区域网络-N 903,而虚拟私有物质网关-N 9008和虚拟瞬间位移传送器-N 958分别通过网络连接991、993和995连接到虚拟区域网络路由器-N 903和虚拟区域网络-N 905。虚拟区域网络路由器-N903通过网络连接987向上游连接到虚拟机服务器-N934,虚拟机服务器-N 934又通过网络连接985向上游连接到安全聊天门户930。用户1端点装置、VR护目镜961、智能手机963、特斯拉仪表板964、一副AR眼镜965和用户2端点装置、VR护目镜951、智能手机953、特斯拉仪表盘954、AR眼镜955分别通过网络连接982和981连接到公共云900上的安全聊天门户930。公共云900容纳网际网络生态系统-1云941、网际网络生态系统-2云942和网际网络生态系统-M云944。虚拟私有物质网关-1 908以类似于图2中私有云路由服务器208连接到Router_P 202的区域网络204的方式连接到专用区域网络-1路由器902的虚拟区域网络-1904。只要虚拟私有元宇宙-1 950和虚拟区域网络-1 904都是私有云虚拟私有网络服务器可探索和访问的智能装置客户端或用户端点装置(例如,VR护目镜951、智能手机953、Tesla仪表板954、一副AR眼镜955、VR护目镜961、智能手机963、Tesla仪表板964和一副AR眼镜965),通过用户1虚拟机服务器1 931和虚拟私有物质网关-1 908,所有私人网络系统,包括区域网络模式安全聊天室-1 927,以及虚拟私有物质网关-1智能装置客户端(未显示)都变得可访问。上述效果可以称为虚拟瞬间位移传送器效果。私有云虚拟私有网络服务器智能装置客户端,或用户端点装置(例如,VR眼镜951、智能手机953、Tesla仪表盘954、一副AR眼镜955、VR眼镜961、智能手机963、Tesla仪表盘964和一副AR眼镜965),虚拟地将自己传送到虚拟私有区域网络-1904,作为虚拟瞬间位移传送器-1 928,就好像它实际驻留在虚拟私有区域网络-1 904上一样。私有云虚拟私有网络服务器智能装置客户端,或由于VPN连接的性质,用户端点装置随后能够访问所有私有物质网关-1智能装置客户端和网络服务,包括区域网络模式安全聊天室927。除了元数据访问之外,包括网际网络生态系统-1 941提供商在内的任何其他第三方都无法跟踪或监控VPN访问以及安全聊天数据内容。虚拟瞬间位移传送器-1 928的传送器效果将网际网络生态系统-1 941、网际网络生态系统-2 942和网际网络生态系统-M 944统一为一个统一生态系统901,并允许与上述平台提到的使用模型无关的访问。从虚拟瞬间位移传送器-1 928的虚拟瞬间位移传送器效果中获得的区域网络模式加密聊天有很多好处:(1)区域网络模式安全聊天用户1和用户2不需要从他们的终端装置951、953、954、955、961、963、964和965中的任何一个注册。没有注册,它避免了收集用户元数据的一部分包括对话中涉及的电话号码、发送和接收消息的时间和日期以及装置的位置。(2)安全聊天连接是完全去中心化的。(3)由于通过连接984、988和982的两个智能VPN通道的性质,安全聊天会话是端到端加密的。(4)虚拟瞬间位移传送器效应可以统一不同的网际网络生态系统-1 941、网际网络生态系统-2 942和网际网络生态系统-M 944。安全聊天因此与平台无关。(5)区域网络模式安全聊天通过两个智能VPN通道通过连接984、988和982进行,然后传送到其虚拟区域网络904下的虚拟私有元宇宙-1 950。因此它是私密和安全的。安全聊天中发生的事情将保留在安全聊天中。(6)安全聊天的私密性和安全性,避免了包括生态系统所有者在内的任何其他第三方收集用户数据,包括用户帐户信息、装置信息和使用数据。类似的过程可以应用于创建另一个区域网络模式安全聊天室-N 957,并通过对应网络连接991、993、995、997、987、985连结至虚拟私有物质网关-N 9008、虚拟瞬间位移传送器-N 958、虚拟私有元宇宙-N959、虚拟区域网络路由器-N 903、虚拟区域网络-N 905以及虚拟机服务器-N934。
图10为本发明实施例公共云入口网站管理装置注册到公共云入口网站的一个通信流程的流程图。首先,从广域网络,私有云入口网站管理装置开启私有云入口网站装置实用程序(步骤1000)。接著,私有云入口网站装置实用程序上的“注册公共云入口网站”命令被选择(步骤1001)。私有云虚拟私有网络服务器认证及私有云虚拟私有网络服务器客户认证被需要(步骤1002)。私有云虚拟私有网络服务器认证包含有私有云虚拟私有网络服务器区域Domain_PCVS及私有云虚拟私有网络服务器密码Passcode_PCVS。私有云虚拟私有网络服务器客户认证包含有客户登入配置文件PCVS Client Profile及客户配置的登入密码PCVS Client Login。包含有Domain_PCVS及Passcode_PCVS的私有云虚拟私有网络服务器认证被传送到私有物质网关管理装置(步骤1003)。包含有PCVS Client Profile及PCVSClient Login的私有云虚拟私有网络服务器客户认证被传送到PCVS_Device客户(步骤1004),用于目标私有物质网关装置客户、私有物质网关网络服务或另一个私有云虚拟私有网络服务器装置客户。
同时,PCP_Device实用程序开始接受来自私有云入口网站管理装置的命令,以注册到私有云入口网站(步骤1010)。私有云虚拟私有网络服务器认证及私有云虚拟私有网络服务器客户认证被PCP_Device实用程序产生或检索(步骤1011)。接著,两个认证被传送回私有云入口网站管理装置(步骤1040)。
图11为本发明实施例私有物质网关管理装置初始化及配置私有物质网关的一个通信流程的流程图。如图11所示,首先,从私有物质网关区域网络,私有物质网关管理装置开启PMG_Device实用程序(步骤1101)。因此,在区域网络上发现及选择私有物质网关(步骤1102)。接著,PMG_Device实用程序上的“初始化及配置”命令被选择(步骤1103)。因此,藉由设定包含有私有云虚拟私有网络服务器区域Domain_PCVS及私有云虚拟私有网络服务器密码Passcode_PCVS的私有云虚拟私有网络服务器认证作为唯一私有物质网关身分,私有物质网关被设定(步骤1104)。私有云虚拟私有网络服务器认证被传送到PMG_Device实用程序(步骤1140)。
私有云虚拟私有网络服务器认证(Domain_PCVS,Passcode_PCVS)被接受(步骤1110),以及被存储为私有物质网关的身份(步骤1111)。接著,私有物质网关作为对应的客户被注册到私有云虚拟私有网络服务器(步骤1112)。
图12为本发明实施例从PCVS_VPN实用程序到PMG_VPN实用程序的连结及在私有区域网络中私有云虚拟私有网络服务器装置客户及私有物质网关装置客户间的连结及从PCVS_VPN实用程序到PMG_VPN实用程序的连结的一个通信流程的流程图。首先,PMG_VPN实用程序使用私有云虚拟私有网络服务器认证,通过广域网络连接到PCVS_VPN实用程序(步骤1200)。通过广域网络,PCVS_VPN实用程序接受来自PMG_VPN实用程序的私有云虚拟私有网络服务器认证(步骤1210)。接著,如果需要,PCVS_VPN实用程序传送进一步的连结或更新信息到PMG_VPN实用程序(步骤1211及1241)。如果需要,PMG_VPN实用程序从PCVS_VPN实用程序接收进一步的连结或更新信息(步骤1201)。接著,PCVS_VPN实用程序回拨PMG_VPN实用程序,以启用第一虚拟私有网络通道(步骤1212及1242)。PMG_VPN实用程序连接到PCVS_VPN实用程序,以启用第三虚拟私有网络通道(步骤1202)。PMG_VPN实用程序连接到PCVS_VPN实用程序,以建立从PMG_VPN实用程序到PCVS_VPN实用程序的第一虚拟私有网络隧道(步骤1203及1243)。PCVS_VPN实用程序建立从PCVS_VPN实用程序到PMG_VPN实用程序的第三虚拟私有网络隧道(步骤1213)。接著,PCVS_VPN实用程序等待按照需求建立的从私有云虚拟私有网络服务器装置客户到PCVS_VPN实用程序的第二虚拟私有网络通道(步骤1215)。PCVS_VPN实用程序按照需求建立从私有云虚拟私有网络服务器装置客户到PCVS_VPN实用程序的第二虚拟私有网络通道(步骤1216及1246)。PMG_VPN实用程序等待按照需求建立从私有云虚拟私有网络服务器装置客户到PCVS_VPN实用程序的第二虚拟私有网络通道(步骤1205)。PMG_VPN实用程序建立从私有云虚拟私有网络服务器装置客户到PMG_VPN实用程序的节点对节点通信通道(步骤1208及1248)。接著,PCVS_VPN实用程序建立从私有云虚拟私有网络服务器装置客户到PMG_VPN实用程序的节点对节点通信通道(步骤1218)。此后,按照需求建立的第二虚拟私有网络通道及按照需求建立的第三虚拟私有网络通道被合併为私有云虚拟私有网络服务器装置客户及PMG_VPN实用程序间的单一虚拟私有网络通道。在按照需求建立的第三虚拟私有网络通道及照需求建立的第二虚拟私有网络通道被合併为私有云虚拟私有网络服务器装置客户及PMG_VPN实用程序间的单一虚拟私有网络通道后,私有云虚拟私有网络服务器装置客户可启动私有及安全的连结到至少一个私有物质网关装置客户、在私有私有物质网关区域网络上的私有物质网关网络服务(未标示出)或在网际网络的公共云上的另一个PCVS_Device客户(未标示出)(步骤1231)。
相较于第三实施例,第一实施例具有真正的按照需求连结机制的优点,其中连结是通过按照需求建立的第二虚拟私有网络通道在私有云虚拟私有网络服务器装置客户及PCVS_VPN实用程序间,在PCVS_VPN实用程序及PMG_VPN实用程序间,以及最终是通过按照需求建立的第三虚拟私有网络通道到至少一个私有物质网关装置客户。从表面上看,它似乎比第三实施例更安全。但是,由于在第一实施例及第三实施例中都应用按照需求建立的第二虚拟私有网络通道的共通性,两个实施例中的最终单一虚拟私有网络通道从虚拟私有网络连结机制的性质来看是一样安全的。因为应用按照需求建立的第三虚拟私有网络通道时的复杂性,第一实施例可提供真正的按照需求的虚拟私有网络连结。第三虚拟私有网络通道与第二虚拟私有网络通道按照需求合并为私有云虚拟私有网络服务器装置客户及PMG_VPN实用程序间的单一虚拟私有网络通道,最终到私有物质网关装置客户。藉由使用三个虚拟私有网络通道而不是第三实施例中的两个虚拟私有网络通道,其架构更加複杂。第一实施例不需要第三虚拟私有网络通道一直处于开启状态,或者必须一直保持其活动。因此,在按照需求的连结机制的性质上,消耗的能量更少。这样做,从第三虚拟私有网络通道的按照需求的性质来上似乎更加安全。但事实是,来自按照需求建立的第二虚拟私有网络通道的连结机制解决私有云虚拟私有网络服务器装置客户及PMG_VPN实用程序间的最终单一虚拟私有网络通道中的安全问题。因此,在连结简单性、效率及安全性方面,第三实施例是较佳的实施例。
图13为本发明实施例私有云虚拟私有网络服务器装置客户的私有云虚拟私有网络服务器的一个通信流程的流程图。从私有云虚拟私有网络服务器装置客户的角度来看,PCVS_Device实用程序从广域网络被开启(步骤1300)。接著,私有云虚拟私有网络服务器装置客户注册包含有PCVS Client Profile及PCVS Client Login的私有云虚拟私有网络服务器客户认证到PCVS_Device实用程序(步骤1301)。它使用私有云虚拟私有网络服务器客户认证启动节点对节点协商,以与PCVS_VPN实用程序进行通信(步骤1302及1341)。对应的PCVS_Device实用程序也使用私有云虚拟私有网络服务器客户认证启动节点对节点协商,以与私有云虚拟私有网络服务器装置客户进行通信(步骤1311)。接著,私有云虚拟私有网络服务器装置客户及PCVS_VPN实用程序间的虚拟私有网络通道被建立(步骤1303、1312及1342)。私有云虚拟私有网络服务器装置客户与PCVS_VPN实用程序启动安全的节点对节点通信(步骤1304及1343)。在PCVS_Device实用程序方面,它传递控制权到PCVS_VPN实用程序(步骤1313)。
图14为本发明第三实施例从PCVS_VPN实用程序到PMG_VPN实用程序的连结及在私有区域网络中私有云虚拟私有网络服务器装置客户及私有物质网关装置客户间的连结的一个通信流程的流程图。首先,通过广域网络,PMG_VPN实用程序使用私有云虚拟私有网络服务器认证连接到PCVS_VPN实用程序(步骤1400)。通过广域网络,PCVS_VPN实用程序从PMG_VPN实用程序接受私有云虚拟私有网络服务器认证(步骤1410)。接著,如果需要,PCVS_VPN实用程序传送进一步的连结或更新信息到PMG_VPN实用程序(步骤1411及1441)。如果需要,PMG_VPN实用程序从PCVS_VPN实用程序接收进一步的连结或更新信息(步骤1401)。PCVS_VPN实用程序回拨PMG_VPN实用程序,以启用第一虚拟私有网络通道(步骤1412及1442)。PMG_VPN实用程序连接到PCVS_VPN实用程序,以建立从PMG_VPN实用程序到PCVS_VPN实用程序的第一虚拟私有网络通道(步骤1403及1442)。PCVS_VPN实用程序等待从私有云虚拟私有网络服务器装置客户到PCVS_VPN实用程序的第二虚拟私有网络通道被建立(步骤1415)。接著,PCVS_VPN实用程序按照需求建立从私有云虚拟私有网络服务器装置客户到PCVS_VPN实用程序的第二虚拟私有网络通道(步骤1416及1446)。PMG_VPN实用程序等待从私有云虚拟私有网络服务器装置客户到PCVS_VPN实用程序的第二虚拟私有网络通道被建立(步骤1405)。PMG_VPN实用程序建立从私有云虚拟私有网络服务器装置客户到PMG_VPN实用程序的节点对节点通信通道(步骤1408、1418及1448)。此后,第二虚拟私有网络通道及第一虚拟私有网络通道被合并为私有云虚拟私有网络服务器装置客户及PMG_VPN实用程序间的一个单一虚拟私有网络通道。在照需求建立的第二虚拟私有网络通道及第一虚拟私有网络通道被合併为私有云虚拟私有网络服务器装置客户及PMG_VPN实用程序间的单一虚拟私有网络通道后,私有云虚拟私有网络服务器装置客户可启动私有及安全的连结到至少一个私有物质网关装置客户、在私有私有物质网关区域网络上的私有物质网关网络服务(未标示出)或在网际网络的公共云上的另一个PCVS_Device客户(未标示出)(步骤1431)。
图15是根据本发明在主持人使用者-1和受邀使用者-2之间通过他们的终端装置进行区域网络模式安全聊天的通信流程。如图9所示,使用者-1拥有终端装置:VR眼镜961、智能手机963、Tesla仪表盘964、AR眼镜965;而使用者2可以使用终端装置:VR眼镜951、智能手机953、特斯拉仪表板954和一副AR眼镜955。为了发起安全聊天,需要至少一个主持人和一个受邀者,任何人都可以成为主持人或受邀者。在图15中,假设使用者-1是主持人用户-1,而使用者-2是受邀者用户-2。首先,主持人用户-1将客户端认证1300发送给受邀者用户-2(步骤1500、1540)。受邀者用户-2然后接收客户端认证(步骤1510)。然后,主持人用户-1与客户端一起登录安全聊天门户930凭据(步骤1501)。受邀者用户-2依次使用客户端凭据登录安全聊天门户930(步骤1511)。之后,主持人用户-1和受邀者用户-2通过1304在它们之间建立点对点对等通信通道,(步骤1502、1512和1541)。主持人用户-1随后启动LAN模式安全聊天应用程序(步骤1503),创建聊天实例(步骤1504),并使用生成的聊天室认证包括聊天室ID在虚拟私有元宇宙-1 950上启动安全聊天室和聊天室密码(步骤1505)。主持人用户-1然后通过其他通信渠道之一(例如电子邮件)将聊天室认证发送给受邀者用户-2(步骤1506、1542)。与此同时,受邀者用户-2正在等待聊天室认证(步骤1513)。一旦接收到聊天室认证(步骤1514),受邀者用户-2启动区域网络模式安全聊天应用程序(步骤1515)。然后它搜索并定位具有获取的聊天室ID的聊天室(步骤1516)。然后,受邀者用户-2登录安全聊天室密码(步骤1517、1543)。主持人用户-1依次验证受邀者用户-2聊天室凭据(步骤1507、1544)并启动区域网络模式安全聊天(步骤1508)。一旦受邀者用户-2通过验证(步骤1518),它就启动区域网络模式安全聊天(步骤1519)并且能够与主持人使用者1聊天(步骤1545)。主持人用户-1和受邀者用户-2都继续安全聊天会话,直到它由于退出或时间到期而关闭(步骤1509、1520)。
相较于第一实施例,藉由仅使用两个虚拟私有网络通道而不是第一实施例的三个虚拟私有网络通道,第三实施例具有较简单架构的优点。但是,第三实施例要求第一虚拟私有网络通道一直处于开启状态,或者至少必须一直保持活动状态。这样做似乎不太安全,因为第一虚拟私有网络通道始终在线。但事实是,来自按照需求建立的第二虚拟私有网络通道的连结机制解决私有云虚拟私有网络服务器装置客户及PMG_VPN实用程序间的最终单一虚拟私有网络通道中的安全问题。因此,在连结简单性、效率及安全性方面,第三实施例是较佳的实施例。第二实施例是第三实施例的功能表示。第四实施例是第二实施例的特例配置,而至少一个私有物质连同私有物质网关和至少一个私有物质网关智能装置客户端或网络服务驻留在与位于公共云网络上的虚拟机服务器相同的超大规模数据中心,或位于公共云网络上的超大规模数据中心,而不是位于公共云网络上的客户远程场所。第五实施例是第四实施例在服务器农场和计算机资源聚合下部署的又一扩展。第六实施例是第四实施例的实际实现,针对安全聊天室的应用,实现至少两个用户通过其云端终端装置的不可追踪不可监控的聊天会话,而至少一个私有物质与私有物质网关和至少一个私有物质网关智能装置客户端或网络服务一起驻留在公共云网络上的虚拟机服务器相同的超大规模数据中心,或位于公共云网络上的超大规模数据中心,而不是在客户的公共云网络上的远程场所。
大多数文本提供者,例如Netflix、HBO、亚马逊、Pandora等,执行称为地理封锁(geo-blocking)的机制,以执行其专有的数字领土权利(digital territorial right)。反之,地理住家(geo-home)是一种允许在家中存取线上内容的机制,以及地理入口网站(geo-portal)是一种允许在入口网站上存取线上内容的机制。虽然执行地理封锁的合法性是有争议的,以及因地区而异,一些国际旅行者使用虚拟私有网络中继服务来规避基于网际网络协议的地理封锁,以存取在他们所在的国家以外无法获得的基于本国或外国的线上内容。除了合法性,这种做法的缺点在于它涉及对虚拟私有网络服务的额外订阅及藉由选择地理住家或地理入口网站进行的有限选择。除了允许从云端中的任一位置通过网际网络对私有区域网络中的私有物质网关装置客户及网络服务进行私有及安全的存取的原始功能,本发明为平台所有者提供一种机制,可按照需求动态设定私有云虚拟私有网络服务器,以灵活地提供用户在存取线上内容时在地理封锁、地理入口网站或地理住家中的选择。
虽然已经根据所示实施例描述本发明,本领域具通常知识者将容易地理解,可对实施例进行变化,以及这些变化也在本发明的精神及范围内。因此,本领域具通常知识者可在不背离所附权利要求的精神及范围的情况下进行修改。
以上所述仅为本发明之较佳实施例,凡依本发明申请专利范围所做之均等变化与修饰,皆应属本发明之涵盖范围。
符号说明
100,200,300,500,600,900:公共云
101,106,107,108,109,110,111:智能装置客户
102,103,202,203,302,303:路由器
104,105,204,205,304,305,504,505:区域网络
112,212,312:公共路由服务器
113,213,313:公共云服务器
114,214:公共虚拟私有网络路由服务器
117,119,217,219,317,319:公共网络协议地址
118,120,218,220,318,320:私有网络协议地址
201,209,210,211,221:私有云回拨服务器(PCCBS)装置客户
206,207:私有云路由服务器(PCRS)装置客户
208:私有云路由服务器
215:客户信息框
216:私有云回拨服务器
222,223,224,225,322,323,324,325,540,681,682,683,684,685,686,981,982,983,984,985,986,987,988,991,992,993,994,995,996,997,998:通信路径
228,328,526,527:私有网络服务
240,2400,340,3400:虚拟区域网络
250,350,360:实体区域网络
270:私有云路由服务器实用程序
271:私有云路由服务器客户数据库
272:路由服务器信息框实用程序
273:私有云路由服务器(PCRS)管理装置
274:私有云路由服务器装置应用程序(PCRS_Device_App)
275:私有云路由服务器(PCRS)服务器数据库
276,280,282:客户信息框实用程序
277:私有云回拨服务器(PCCBS)管理装置
278:私有云回拨服务器装置应用程序(PCCBS_Device_App)
279:私有云回拨服务器(PCCBS)服务器数据库
281:受邀者装置
2700:私有云回拨服务器(PCCBS)实用程序
2710:私有云回拨服务器(PCCBS)客户数据库
2720:回拨服务器信息框实用程序
301,309,310,311,321,425,453,725,753:私有云虚拟私有网络服务器(PCVS)装置客户
306,307,426,726:私有物质网关(PMG)装置客户
308,428,508,728,828:私有物质网关(PMG)
316,427,516,727,827:私有云虚拟私有网络服务器(PCVS)
330,451,530,751,851:公共云入口网站(PCP)
331,432,531,532,533,534,732,832,931,934:虚拟机服务器(VMS)
370,452,550,752,852:私有元宇宙
950,959:虚拟私有元宇宙
902,903,904,905:虚拟区域网络(LAN)路由器
908,9008:虚拟私有物质网关
928,958:虚拟瞬间位移传送器
927,957:区域网络加密聊天室
371,374,421,721,821:PMG_Device实用程序
372,422,722,822:PMG_VPN实用程序
373,420,720,820:私有物质网关(PMG)管理装置
375:私有云虚拟私有网络服务器区域(Domain_PCVS)
376:私有云虚拟私有网络服务器密码(Passcode_PCVS)
377,450,750,850:公共云入口网站(PCP)管理装置
378:公共云入口网站装置客户实用程序
379:私有云虚拟私有网络服务器(PCVS)装置客户认证
380:私有云虚拟私有网络服务器(PCVS)服务器认证
381:PCVS_Device_Client实用程序
382:私有云虚拟私有网络服务器(PCVS)客户登入
383:私有云虚拟私有网络服务器(PCVS)客户配置
3710,424,724,824:PCVS_Device实用程序
3720,423,723,823:PCVS_VPN实用程序
501:统一的平台
502:私有区域网络路由器
503:访客区域网络路由器
541,542,543,544:网际网络平台拥有者云端
551,552,553,554,561,562,563,564:私有云虚拟私有网络服务器(PCVS)智能装置客户
521,522,525:私有物质网关(PMG)智能装置客户
528:虚拟瞬间位移传送器
651,652,653,655,951,953,954,955:使用者2终端装置
661,662,663,665,961,963,964,965:使用者1终端装置
641,642,644,941,942,944:网际网络生态系统
630:聊天门户
930:私密聊天门户
631,634:聊天中继服务器
627,657:云端模式聊天室
400,401,402,403,404,405,411,413,414,416,431,445,446,700,701,702,703,704,705,706,711,713,714,716,731,745,746,800,801,802,803,804,805,806,813,814,816,831,845,846,1000,1001,1002,1003,1004,1010,1011,1040,1101,1102,1103,1104,1110,1111,1112,1140,1200,1201,1202,1203,1205,1208,1210,1211,1212,1213,1215,1216,1218,1231,1240,1241,1242,1243,1246,1248,1300,1301,1302,1303,1304,1311,1312,1313,1341,1342,1343,1400,1401,1403,1405,1408,1410,1411,1412,1415,1416,1418,1431,1440,1441,1442,1446,1448,1500,1501,1502,1503,1504,1505,1506,1507,1508,1509,1510,1511,1512,1513,1514,1515,1516,1517,1518,1519,1520,1540,1541,1542,1543,1544,1545:步骤447,747,847:PCP_Device实用程序
436,736,836:私有物质网关(PMG)网络服务
830,1530:服务器农场
831,1531:计算机资源聚合
7511,8511:虚线框
Claims (23)
1.一种在公共云网络中建立安全聊天的方法,该公共云网络包括多个网际网络生态系统,每个网际网络生态系统包括一个安全聊天门户(secure chat portal,SCP)、N个虚拟机服务器(virtualmachine servers,VMS)及N个虚拟私人元宇宙(virtual privatemetaverses,VPM),该N个虚拟机服务器链接于该安全聊天门户,每个虚拟私人元宇宙包括虚拟区域网络(localarea network,LAN)路由器链接到相应的虚拟机服务器,及区域网络模式安全聊天室链接到该虚拟区域网络路由器,该方法包括:
主持人通过该N个虚拟机服务器之一者向至少一受邀者发送客户端认证;
该主持人和该至少一受邀者使用该客户端认证登录该安全聊天门户;
通过该安全聊天门户在该主持人和该至少一受邀者之间建立点对点(P2P)通信通道;
该主持人启动安全聊天应用程序;
该主持人使用该区域网络模式安全聊天室的聊天室认证启动该区域网络模式安全聊天室;
该主持人将该聊天室认证发送给该至少一受邀者;
该至少一受邀者启动安全聊天应用程序;
该至少一受邀者使用该聊天室认证登录该区域网络模式安全聊天室;及
该主持人使用该聊天室认证对该至少一受邀者进行身份验证;
其中N为自然数。
2.如权利要求1所述的方法,其中该聊天室认证包括聊天室标识和聊天室密码。
3.如权利要求1所述的方法,还包括至少一受邀者利用该聊天室认证定位该区域网络模式安全聊天室。
4.如权利要求1所述的方法,还包括在该区域网络模式安全聊天室中开始该安全聊天。
5.如权利要求1所述的方法,还包括启动文本、音频、视频、文件共享、屏幕共享、存储访问及/或加密货币交易中的安全聊天应用程序。
6.如权利要求1所述的方法,其中主持或加入该区域网络模式安全聊天室不需要注册。
7.如权利要求1所述的方法,还包括该主持人建立聊天服务器实例。
8.如权利要求1所述的方法,其中,每个虚拟机服务器包括私有云虚拟私有网络服务器(private cloud virtual private network server,PCVS)。
9.一种公共云网络,包括:
主持人;
至少一受邀者;
公共云,包括网际网络生态系统,包括:
至少一安全聊天门户(secure chat portal,SCP),链接到该主持人和该至少一受邀者;
至少一虚拟机服务器(virtualmachine server,VMS),链接到该SCP、该主持人和该至少一受邀者;及
至少一虚拟私有元宇宙(virtual private metaverse,VPM),包括:
至少一虚拟区域网络(local area network,LAN)路由器,键接到该虚拟机服务器;及
至少一区域网络模式安全聊天室,链接到该虚拟区域网络路由器;
其中该主持人通过该虚拟机服务器向该至少一受邀者发送客户端认证,该主持人和该至少一个受邀者使用该客户端认证登录该安全聊天门户,该主持人与该至少一受邀者通过该安全聊天门户建立点对点(peer-to-peer,P2P)通信通道,该主持人启动安全聊天应用程序,该主持人使用该区域网络模式安全聊天室之一聊天室认证启动该区域网络模式安全聊天室,该主持人将该聊天室认证发送给该至少一受邀者,该至少一受邀者启动安全聊天应用程序,该至少一受邀者使用该聊天室凭据登录该区域网络模式安全聊天室,该主持人使用该聊天室凭据对该至少一受邀者进行认证。
10.如权利要求9所述的公共云网络,其中该虚拟私有元宇宙还包括虚拟瞬间位移传送器,链接到该虚拟区域网络路由器。
11.如权利要求9所述的公共云网络,其中该虚拟私有元宇宙还包括虚拟私有物质网关,链接到该虚拟区域网络路由器。
12.如权利要求9所述的公共云网络,其中该主持人是虚拟实境眼镜、智慧型手机、车辆仪表板或扩增实境眼镜。
13.如权利要求9所述的公共云网络,其中该受邀者是虚拟实境眼镜、智慧型手机、车辆仪表板或扩增实境眼镜。
14.如权利要求9所述的公共云网络,其中该聊天室认证包括聊天室标识和聊天室密码。
15.如权利要求9所述的公共云网络,其中该至少一受邀者利用该聊天室认证定位该区域网络模式安全聊天室。
16.如权利要求9所述的公共云网络,其中该区域网络模式安全聊天室通过该虚拟私有物质网关和该虚拟瞬间位移传送器发起安全聊天。
17.根据权利要求16所述的公共云网络,其中该安全聊天包括文本、音频、视频、文件共享、屏幕共享、存储访问及/或加密货币交易中的应用。
18.如权利要求9所述的公共云网络,其中主持或加入该区域网络模式安全聊天室不需要注册。
19.如权利要求9所述的公共云网络,其中该主持人创建聊天服务器实例。
20.如权利要求9所述的公共云网络,其中该虚拟机服务器包括私有云虚拟私有网络服务器(private cloud virtual private network server,PCVS)。
21.一种内储程序的计算机可读取记录介质,在计算机执行该程序时进行以下步骤:
建立包括多个网际网络生态系统的公共云网络,每个生态系统包括安全聊天门户(secure chat portal,SCP)、N个虚拟机服务器(virtualmachine server,VMS)和N个虚拟私有元宇宙(virtualprivate metaverses,VPM),该N个虚拟机服务器链接到该安全聊天门户,每个虚拟私有元宇宙包括虚拟区域网络(local area network,LAN)路由器,以及区域网络模式安全聊天室,该虚拟区域网络路由器链接到相应的虚拟机服务器,该区域网络模式安全聊天室链接到该虚拟区域网络路由器;
主持人通过N个虚拟机服务器之一者向至少一受邀者发送客户端认证;
该主持人和该至少一受邀者使用该客户端认证登录该安全聊天门户;
通过该安全聊天门户在该主持人和该至少一个受邀者之间建立点对点(peer-to-peer,P2P)通信通道;
该主持人启动安全聊天应用程序;
该主持人使用该区域网络模式安全聊天室的聊天室认证启动该区域网络模式安全聊天室;
该主持人将该聊天室认证发送给该至少一受邀者;
该至少一受邀者启动安全聊天应用程序;
该至少一受邀者使用该聊天室认证登录该区域网络模式安全聊天室;及
该主持人使用该聊天室认证对该至少一受邀者进行身份验证;
其中N为自然数。
22.如权利要求21所述的计算机可读取记录介质,其中该聊天室认证包括聊天室标识和聊天室密码。
23.如权利要求21所述的计算机可读取记录介质,其中每一虚拟机服务器包括私有云虚拟私有网络服务器(private cloud virtual private network server,PCVS)。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/736,103 | 2022-05-04 | ||
US17/992,945 | 2022-11-23 | ||
US18/134,576 US20230254292A1 (en) | 2011-09-09 | 2023-04-14 | Private and Secure Chat Connection Mechanism for Use in a Private Communication Architecture |
US18/134,576 | 2023-04-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117014435A true CN117014435A (zh) | 2023-11-07 |
Family
ID=88566222
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310500466.7A Pending CN117014435A (zh) | 2022-05-04 | 2023-05-04 | 用于私有通信架构的私有安全聊天连结机制 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117014435A (zh) |
-
2023
- 2023-05-04 CN CN202310500466.7A patent/CN117014435A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11356417B2 (en) | Private cloud routing server connection mechanism for use in a private communication architecture | |
US8458359B2 (en) | System for the internet connections, and server for routing connection to a client machine | |
CN103580980A (zh) | 虚拟网络自动发现和自动配置的方法及其装置 | |
US11863529B2 (en) | Private cloud routing server connection mechanism for use in a private communication architecture | |
TWI574164B (zh) | 用於私有通訊架構之私有雲端路由服務器連接機制 | |
US20230254292A1 (en) | Private and Secure Chat Connection Mechanism for Use in a Private Communication Architecture | |
US11943731B2 (en) | Registration of legacy fixed network residential gateway (FN-RG) to a 5G core network | |
US20220329569A1 (en) | Metaverse Application Gateway Connection Mechanism for Use in a Private Communication Architecture | |
US20220385638A1 (en) | Private Matter Gateway Connection Mechanism for Use in a Private Communication Architecture | |
US11683292B2 (en) | Private cloud routing server connection mechanism for use in a private communication architecture | |
US20140189847A1 (en) | Remote vpn provisioning of an endpoint | |
US20220210192A1 (en) | Network configuration security using encrypted transport | |
CN114928459A (zh) | 用于私有通讯架构的连接方法与电脑可读取媒体 | |
TWI836974B (zh) | 用於私有通訊架構的私有安全聊天連結機制 | |
CN117014435A (zh) | 用于私有通信架构的私有安全聊天连结机制 | |
TWI829487B (zh) | 一種用於私有通訊架構的私有物質閘道器連結機制 | |
TWI829435B (zh) | 一種用於私有通訊架構的元宇宙應用程序閘道器連結機制 | |
US20230083939A1 (en) | Private Matter Gateway Connection Mechanism for Use in a Private Communication Architecture | |
CN117014251A (zh) | 一种用于私有通信架构的私有物质网关链接机制 | |
CN117014177A (zh) | 一种用于私有通信架构的元宇宙应用程序网关链接机制 | |
TWI769965B (zh) | 用於私有通訊架構的連接方法與電腦可讀取媒體 | |
CN117714230A (zh) | 网关管理的方法、装置、电子设备及存储介质 | |
CN117579425A (zh) | 云网络接入方法、设备、介质及程序产品 | |
GB2532831A (en) | Private cloud routing server connection mechanism for use in a private communication architecture | |
JP2016096578A (ja) | 中継装置、情報処理方法、及び、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |