TWI829487B - 一種用於私有通訊架構的私有物質閘道器連結機制 - Google Patents

一種用於私有通訊架構的私有物質閘道器連結機制 Download PDF

Info

Publication number
TWI829487B
TWI829487B TW111150067A TW111150067A TWI829487B TW I829487 B TWI829487 B TW I829487B TW 111150067 A TW111150067 A TW 111150067A TW 111150067 A TW111150067 A TW 111150067A TW I829487 B TWI829487 B TW I829487B
Authority
TW
Taiwan
Prior art keywords
private
server
cloud
network
gateway
Prior art date
Application number
TW111150067A
Other languages
English (en)
Other versions
TW202345551A (zh
Inventor
維斌 陳
Original Assignee
美商元數實驗室有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US17/736,103 external-priority patent/US20220385638A1/en
Priority claimed from US17/992,945 external-priority patent/US20230083939A1/en
Application filed by 美商元數實驗室有限公司 filed Critical 美商元數實驗室有限公司
Publication of TW202345551A publication Critical patent/TW202345551A/zh
Application granted granted Critical
Publication of TWI829487B publication Critical patent/TWI829487B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一種用於在一公共雲網路中的一個連結機制的方法,包含有:從一公共雲入口網站管理裝置,獲得複數個連結認證;從一私有物質閘道器,與一私有雲虛擬私有網路伺服器進行配對及註冊;在該私有雲虛擬私有網路伺服器及該私有物質閘道器間,建立複數個初始虛擬私有網路隧道;透過該私有雲虛擬私有網路伺服器,在一私有雲虛擬私有網路伺服器智能裝置客戶及該私有物質閘道器間,按照需求連接到該私有物質閘道器;以及運作複數個垂直節點對節點私有及安全的私有雲虛擬私有網路伺服器智能裝置客戶應用程序。

Description

一種用於私有通訊架構的私有物質閘道器連結機制
本發明相關於一種用於私有通訊架構的私有物質閘道器連結機制。
在網際網路連接環境中,包含有智能手機、平板電腦、電子書閱讀器、筆記型電腦、個人電腦及各種智能小工具的智能裝置客戶無處不在。除了連接(connectivity),智能裝置客戶的價值之一是能隨時隨地連接,以從一個或多個服務方或伺服器獲得服務。服務包含有語音、影像文本、直播或存檔資訊及應用程序、社交媒體、訊息傳遞、電子郵件、存儲、備份、日曆、聯繫人、同步、共享、遠端桌面、物聯網(Internet of Things,IoT)等的執行。另一個服務包含有至少兩個智能裝置客戶間的即時私有及安全影像、語音、文本及應用程序通訊。服務來自智能裝置客戶的多種請求的伺服器有不同的類型。一般來說,伺服器的類型可被分為兩類:公共雲及私有雲。在公共雲中的伺服器,如“公共”一詞所暗示,提供有限功能的免費服務或需收費的較複雜服務,以及與大眾互動。公共雲伺服器的實施例包含有資料中心、社交媒體服務及通過網際網路的存儲/文本提供者。另一個方面,在私有雲中的伺服器傾向於滿足私有需求。與公共雲提供的服務相比,私有雲所提供的服務更加私密及個性化。
私有雲伺服器(private cloud server,PCS)應用的一個實施例是私有雲存儲伺服器(private cloud storage server,PCSS)。私有雲存儲伺服器位於用戶管理的區域網路(local area network,LAN)內。它為區域網路或廣域網路(wide area network,WAN)中的用戶提供線上及備份存儲。用戶可以隨時隨地使用智能裝置客戶,以存取私有雲存儲伺服器中的資訊。因此,私有雲存儲伺服器及相關智能裝置客戶形成私有雲伺服器及客戶架構的實施例。
傳統上,有許多存儲伺服器的解決方案,包含有網路附加存儲(network attached storage,NAS)、Windows/Mac/Linux伺服器及直接附加存儲裝置(direct attached storage,DAS),以滿足私有雲存儲伺服器要求。但是,現場智能裝置客戶面臨的挑戰是如何避免繁瑣的設定,以穿透在區域網路上路由器後面的防火牆,以存取家庭或辦公室環境中的私有雲存儲伺服器。對於這挑戰,至少有四種解決方案。
第一種解決方案是分配一固定的網際網路協議(Internet Protocol,IP)地址以及打開在私有雲存儲伺服器前的路由器的特定端口,以便智能裝置客戶能夠從區域網路外部定位私有雲存儲伺服器以及進行身份驗證,穿透防火牆以及與私有雲存儲伺服器建立安全的通訊通道。
第二種解決方案適用於固定網際網路協議地址不可用時。用戶設定私有雲存儲伺服器的區域網路路由器,以及打開特定端口,以映射到私有雲存儲伺服器。因此,透過區域網路上的動態區域名稱服務(dynamic domain name service,DDNS),路由器能夠被目標智能裝置客戶定位。智能裝置客戶可自行驗證,穿透防火牆,以及與私有雲存儲伺服器建立安全的通訊通道。
第三種解決方案是依靠廣域網路中的另一個路由伺服器來執行智能裝置客戶及私有雲存儲伺服器間的虛擬私有網路(virtual private network,VPN)通訊。虛擬私有網路通訊允許智能裝置客戶定位私有雲存儲伺服器,自行驗證,穿透防火牆,以及與私有雲存儲伺服器建立安全的通訊通道。
第四種解決方案是依靠廣域網路中的另一個路由伺服器在智能裝置客戶及私有雲存儲伺服器間執行遠端桌面協議(remote desktop protocol,RDP)或虛擬網路計算(VNC)通訊。遠端桌面協議/虛擬網路計算通訊允許智能裝置客戶定位私有雲存儲伺服器,自行驗證,穿透防火牆,以及與私有雲存儲伺服器建立安全的通訊通道。另一個解決方案可為上述解決方案的混合搭配。
在第一種情況下,需要一個固定的網際網路協定地址,以及需要設置及設定路由器。缺點是固定的網際網路協定涉及更多成本,以及通常在家庭及小型企業環境中不可用。路由器的設置及設定可能非常複雜,對大多數消費者來說並不友善。
在第二種情況下,需要動態區域名稱服務服務,以及路由器需要更複雜的設置。同樣地,動態區域名稱服務地設置涉及到系統的額外成本及復雜性。路由器的設置及設定可能非常複雜,對大多數消費者來說並不友善。
在第三種及第四種情況下,需要建立外部路由伺服器或服務,不需要設置路由器。外部路由伺服器或服務控制及處理智能裝置客戶及伺服器間的登入/認證。通過基於公共雲的伺服器或服務,私有雲變得較不私有及不安全。 若由於任何原因伺服器或服務出現故障,私有雲存儲伺服器的通訊及可用性將受到威脅。
這些所有的情況需要可適用於傳統企業環境的技術專長,但這些情況不適合以智能裝置客戶中心部署為主的消費者。
在大多數傳統系統中,在存取私有雲服務期間,外部或基於公共雲的路由伺服器被智能裝置客戶使用。使用外部伺服器創造許多問題到智能裝置客戶所有者。
首先,信任感是一直存在問題,因為外部或基於公共雲的路由伺服器是智能裝置客戶及私有雲服務間所有通訊交易的中間人。它可保存所有用戶帳戶,例如智能裝置客戶及私有雲服務的密碼及其對應的網際網路協定地址。路由伺服器能探查兩者間的任何通訊,以及認為其不安全。
其次,作為外部及基於公共雲的路由伺服器,伺服器所有者的商業模式無法總是與智能裝置客戶所有者一致或同步。若路由伺服器由於任何商業原因停止服務,將沒有補救措施或更換選項以恢復服務。路由伺服器會給用戶帶來巨大的商業風險,因為通訊中的重要鏈路可能在沒有求助的情況下被破壞。
傳統上,在兩個智能裝置客戶間進行通訊的情況下,雙方都需要登入一個基於公共雲的伺服器,以執行即時的影像、語音、文本或應用程序通訊。如上所述,由於通訊必須透過基於公共雲的伺服器,隱私及安全性很容易受到損害。
此外,物聯網裝置是家庭智能電器的組成成分,一直受到來自Matter、Apple HomeKit、Google Nest、Amazon Alexa等許多標準的碎片化(fragmentation)的困擾。由於物聯網裝置的交互運作、兼容性及隱私及安全性問題,家庭智能家電的採用率一直低於預期。
因此,需要一種解決上述問題的系統及方法。本發明解決了這種需要。
本發明揭露一種用於公共雲網路的方法。方法包含有主從式在一個客戶的伺服器關係中,設定至少一個公共雲入口網站(public cloud portal,PCP)、至少一個虛擬機伺服器(virtual machine server,VMS)、至少一個公共雲入口網站管理裝置、至少一個私有雲虛擬私有網路(virtual private network,VPN)伺服器(private cloud VPN server,PCVS)、至少一個虛擬私有網路隧道(tunnel)、在至少一個私有雲虛擬私有網路伺服器一側的至少一個私有雲虛擬私有網路伺服器智能裝置客戶以提供複數個基於雲端的網路服務、包含有至少一個私有路由器的至少一個私有元宇宙(private metaverse,PM)、至少一個私有區域網路(local area network,LAN)、至少一個私有物質閘道器(private matter gateway,PMG)、至少一個私有物質閘道器管理裝置、至少一個私有物質閘道器網路服務及在一私有物質閘道器私有區域網路一側的至少一個私有物質閘道器智能裝置客戶。私有雲虛擬私有網路伺服器智能裝置客戶,例如智能手機、平板電腦、筆記型電腦(notebook,NB)或在公共雲中運作的特斯拉儀表板,及私有物質閘道器智能裝置客戶,如筆記型電腦、物聯網(Internet of Things,IoT)裝置、 網路連接存儲裝置(network attached storage,NAS)、機上盒(set-top-box,STB)、智能設備或媒體伺服器,位在私有及安全的區域網路上。本發明基於去中心化的節點對節點(peer-to-peer,P2P)通訊架構,以提供用戶存取便利性的同時,也提供隱私及安全性。至少一個公共雲入口網站及包含有私有雲虛擬私有網路伺服器的至少一個虛擬機伺服器通常位在(reside)公共雲網路上的一個超大規模資料中心,以及至少一個私有元宇宙連同(along with)私有物質閘道器及至少一個私有物質閘道器智能裝置客戶或網路服務位在複數個客戶遠端場所。私有雲虛擬私有網路伺服器中繼(relay)私有雲虛擬私有網路伺服器一側的私有雲虛擬私有網路伺服器智能裝置客戶及私有物質閘道器間的通訊。根據私有雲虛擬私有網路伺服器智能裝置客戶請求,私有雲虛擬私有網路伺服器按照需求回撥私有物質閘道器。在私有雲虛擬私有網路伺服器及私有物質閘道器間,至少一個虛擬私有網路隧道被啟用及被建立。在私有雲虛擬私有網路伺服器及私有雲虛擬私有網路伺服器智能裝置客戶間,至少一個虛擬私有網路隧道被啟用及被建立。兩條虛擬私有網路隧道被合併為私有雲虛擬私有網路伺服器智能裝置客戶及私有物質閘道器間透過私有雲虛擬私有網路伺服器的單一虛擬私有網路隧道。從此時起,透過私有雲虛擬私有網路伺服器,私有雲虛擬私有網路伺服器智能裝置客戶及私有物質閘道器間進行的所有通訊都是安全及私有的。所有私有物質閘道器智能裝置客戶連同私有元宇宙的私有區域網路上的網路服務可在區域網路模式下存取,用於來自私有雲虛擬私有網路伺服器智能裝置客戶的未來虛擬私有網路連結。從此時起,私有物質閘道器及私有雲虛擬私有網路伺服器處於待機模式,等待來自在網際網路的公共雲中的私有雲虛擬私有網路伺服器智能裝置客戶的未來存取。
至少一個公共雲入口網站最初被至少一個私有雲虛擬私有網路伺服 器客戶存取,以登入以及獲得包含有私有雲虛擬私有網路伺服器密碼、虛擬機伺服器區域名稱、私有雲虛擬私有網路伺服器虛擬私有網路客戶配置文件及私有雲虛擬私有網路伺服器虛擬私有網路客戶密碼的連結認證。私有雲虛擬私有網路伺服器虛擬私有網路客戶配置文件及私有雲虛擬私有網路伺服器虛擬私有網路客戶密碼可被傳送到任一授權的私有雲虛擬私有網路伺服器客戶,以供未來存取。使用這兩個認證,授權的私有雲虛擬私有網路伺服器客戶可透過公共雲入口網站連接到目標虛擬機伺服器,進而連接到對應的私有雲虛擬私有網路伺服器。連接後,私有雲虛擬私有網路伺服器客戶及私有雲虛擬私有網路伺服器間的第一虛擬私有網路隧道被啟用。一旦(或若)複數個適當認證被建立,在私有元宇宙的私有區域網路中的至少一個私有物質閘道器與在公共雲中的至少一個私有雲虛擬私有網路伺服器將按照需求啟用第三虛擬私有網路隧道。在公共雲中的至少一個私有雲虛擬私有網路伺服器將依序回撥在私有區域網路中的至少一個私有物質閘道器,以啟用第一虛擬私有網路隧道。一旦(或若)第一虛擬私有網路隧道被私有雲虛擬私有網路伺服器啟用,在私有元宇宙的私有區域網路中的至少一個私有物質閘道器與在公共雲中的至少一個私有雲虛擬私有網路伺服器建立第一虛擬私有網路隧道。第二虛擬私有網路隧道也被私有雲虛擬私有網路伺服器啟用,其用於私有雲虛擬私有網路伺服器智能裝置客戶。透過私有雲虛擬私有網路伺服器虛擬私有網路客戶配置文件,至少一個私有雲虛擬私有網路伺服器智能裝置客戶啟動用於連接到至少一個私有雲虛擬私有網路伺服器的一個請求,以按照需求建立第三虛擬私有網路隧道,以防在至少一個私有元宇宙的私有區域網路中,至少一個私有雲虛擬私有網路伺服器智能裝置客戶試圖存取在私有元宇宙的區域網路上的任一私有物質閘道器智能裝置客戶或私有網路服務。在公共雲中的至少一個私有雲虛擬私有網路伺服器將依序回撥在私有元宇宙的私有區域網路中的至少一個私有物質閘道器,以按照需求 建立第三條虛擬私有網路隧道,以及中繼來自網際網路的私有雲虛擬私有網路伺服器智能裝置客戶及私有物質閘道器間的通訊。私有物質閘道器位在私有元宇宙的私有區域網路上。按照需求建立的第二虛擬私有網路隧道及按照需求建立的第三虛擬私有網路隧道被合併為私有雲虛擬私有網路伺服器智能裝置客戶及私有物質閘道器間透過私有雲虛擬私有網路伺服器的單一虛擬私有網路隧道。從此時起,私有雲虛擬私有網路伺服器智能裝置客戶及私有物質閘道器間透過私有雲虛擬私有網路伺服器的進行的所有通訊是安全及私有的。所有私有物質閘道器智能裝置客戶連同在私有元宇宙的私有區域網路上的網路服務可在區域網路模式下存取,用於來自私有雲虛擬私有網路伺服器智能裝置客戶的未來虛擬私有網路連結。私有物質閘道器及私有雲虛擬私有網路伺服器都處於待機模式,等待來自在網際網路的公共雲中的私有雲虛擬私有網路伺服器智能裝置客戶的未來存取。
綜上所述,本發明建立至少一個私有雲虛擬私有網路伺服器及至少一個私有物質閘道器主從式在一個客戶的伺服器關係中。透過公共雲網路,至少一個私有雲虛擬私有網路伺服器及至少一個私有物質閘道器私有及安全地互相通訊。本發明建立至少一個私有雲虛擬私有網路伺服器智能裝置客戶及至少一個私有雲虛擬私有網路伺服器主從式在一個客戶的伺服器關係中。本發明建立至少一個私有物質閘道器智能裝置客戶、至少一個私有物質閘道器私有網路服務及至少一個私有物質閘道器主從式在一個客戶的伺服器關係中。本發明建立至少一個私有雲虛擬私有網路伺服器智能裝置客戶及至少一個私有物質閘道器主從式在一個客戶的伺服器關係中。透過公共雲網路,至少一個私有雲虛擬私有網路伺服器智能裝置客戶及至少一個私有物質閘道器互相通訊。透過公共雲網路,至少一個私有雲虛擬私有網路伺服器智能裝置客戶及至少一個私有物 質閘道器智能裝置客戶私有及安全地互相通訊。透過公共雲網路,至少一個私有雲虛擬私有網路伺服器智能裝置客戶及至少一個私有物質閘道器私有網路服務私有及安全地互相通訊。
虛擬私有網路隧道基於產業標準,確保隱私及安全性,以及通訊中防過時的交互運作(interoperability)及兼容性(compatibility)。透過以私有及安全的方式執行的虛擬私有網路連結,所有私有物質閘道器客戶,包含有物聯網裝置,連同私有區域網路上的網路服務都可從私有雲虛擬私有網路伺服器客戶在區域網路模式中存取。現有技術依賴於透過基於雲端的中繼伺服器在私有區域網路上的客戶或物聯網裝置的雲端模式存取。不同於現有技術,本發明僅依賴於透過虛擬私有網路隧道的區域網路模式存取。由於產業公認的虛擬私有網路隧道的強度,存取文本本身永遠不會也不能被監控或記錄。因此,與大多數另一個現有技術所提供的技術相比,本發明在存取通訊方面更加私有及安全。網路連結基於網際網路協定。該解決方案與平台無關,同時與所有現存碎片化的(fragmented)物聯網裝置平台相容,無論是Matter、Apple HomeKit、Google Nest或是Amazon Alexa,只要物聯網裝置是區域網路可發現的及可聯網的。本文所描述的“平台”可被替換成“生態系統(ecosystem)”。為進一步考慮安全性,透過網際網路,根據來自雲端的私有雲虛擬私有網路伺服器客戶的管理員帳戶的請求,包含有私有雲虛擬私有網路伺服器密碼、虛擬機伺服器區域名稱、私有雲虛擬私有網路伺服器虛擬私有網路客戶配置文件及私有雲虛擬私有網路伺服器虛擬私有網路客戶密碼的連結認證可被撤銷及被重新頒發。
本發明請求未來的私有物質閘道器客戶,即物聯網裝置,運作在區域網路模式中,而不是運作在雲端模式中,以實現用戶的絕對隱私及安全性。 透過上述做法,物聯網裝置不再需要提供他們自己的基於雲端的中繼伺服器。給用戶帶來的相應好處是:A.打破Apple及Google等行動作業系統(operating system,OS)提供商對應用程序及物聯網裝置存取的壟斷;B.透過網際網路從世界任何地方存取的方便性;C.真正的存取隱私及安全性;D.同時與Matter、Apple HomeKit、Google Nest及Amazon Alexa的交互運作及兼容性;E.降低物聯網裝置製造的進入門檻,因為物聯網製造商不再需要基於雲端的中繼伺服器;F.重新灌輸消費者信心,以刺激未來物聯網裝置銷售;G.在安全聊天、語音及影像等方面為物聯網市場開闢新的垂直應用程序;以及H.基於在網路中的產業網際網路協定及通訊存取的防過時的實施。
本發明提供,來自世界任何地方的另一個私有雲虛擬私有網路伺服器智能裝置客戶,存取一個私有物質閘道器智能裝置客戶或家中的物聯網裝置的功能;同時也維持存取方便性、易於部屬、極大的隱私及安全性、完整的兼容性/交互運作及高性能的好處。
100,200,300,400,500:公共雲
101,106,107,108,109,110,111:智能裝置客戶
102,103,202,203,302,303,402,403:路由器
104,105,204,205,304,305,404,405,434,504,505:區域網路
112,212,312,412,600:公共路由伺服器
113,213,313,413:公共雲伺服器
114,214:公共虛擬私有網路路由伺服器
117,119,217,219,317,319,417,419:公共網路協定地址
118,120,218,220,318,320,418,420:私有網路協定地址
201,209,210,211,221,701,725,726:私有雲回撥伺服器(PCCBS)裝置客戶
206,207:私有雲路由伺服器(PCRS)裝置客戶
208,728:私有雲路由伺服器
215:客戶訊息框
216,727:私有雲回撥伺服器
222,223,224,225,322,323,324,325,422,423,424,425,426,540:通訊路徑
228,328,428,436,526,527:私有網路服務
240,2400,340,3400,440:虛擬區域網路
250,350,360,450,460:實體區域網路
270:私有雲路由伺服器實用程序
271:私有雲路由伺服器客戶資料庫
272:路由伺服器訊息框實用程序
273,720:私有雲路由伺服器(PCRS)管理裝置
274:私有雲路由伺服器裝置應用程序(PCRS_Device_App)
275:私有雲路由伺服器(PCRS)伺服器資料庫
276,280,282:客戶訊息框實用程序
277:私有雲回撥伺服器(PCCBS)管理裝置
278:私有雲回撥伺服器裝置應用程序(PCCBS_Device_App)
279:私有雲回撥伺服器(PCCBS)伺服器資料庫
281:受邀者裝置
2700:私有雲回撥伺服器(PCCBS)實用程序
2710:私有雲回撥伺服器(PCCBS)客戶資料庫
2720:回撥伺服器訊息框實用程序
301,309,310,311,321,401,409,410,411,421,825,853,925,1425,1453,1525:私有雲虛擬私有網路伺服器(PCVS)裝置客戶
306,307,406,407,435,826,926,1426,1526:私有物質閘道器(PMG)裝置客戶
308,408,508,828,928,1428,1528:私有物質閘道器
316,416,516,827,927,1427,1527:私有雲虛擬私有網路伺服器
330,430,530,851,951,1451,1551:公共雲入口網站(PCP)
331,431,531,532,533,534,832,932,1432,1532:虛擬機伺服器
370,470,550,852,952,1452,1552:私有元宇宙
371,374,821,921,1421,1521:PMG_Device實用程序
372,822,922,1422,1522:PMG_VPN實用程序
373,820,920,1420,1520:私有物質閘道器(PMG)管理裝置
375:私有雲虛擬私有網路伺服器區域(Domain_PCVS)
376:私有雲虛擬私有網路伺服器密碼(Passcode_PCVS)
377,850,950,1450,1550:公共雲入口網站(PCP)管理裝置
378:公共雲入口網站裝置客戶實用程序
379:私有雲虛擬私有網路伺服器(PCVS)裝置客戶認證
380:私有雲虛擬私有網路伺服器(PCVS)伺服器認證
381:PCVS_Device_Client實用程序
382:私有雲虛擬私有網路伺服器(PCVS)客戶登入
383:私有雲虛擬私有網路伺服器(PCVS)客戶配置
3710,824,924,1424,1524:PCVS_Device實用程序
3720,823,923,1423,1523:PCVS_VPN實用程序
501:統一的平台
502:私有區域網路路由器
503:訪客區域網路路由器
541,542,543,544:網際網路平台擁有者雲端
551,552,553,554,561,562,563,564:私有雲虛擬私有網路伺服器(PCVS)智能裝置客戶
521,522,525:私有物質閘道器(PMG)智能裝置客戶
528:虛擬瞬間位移傳送器
601,602:裝置客戶應用程序
603,604,605,606,607,608,609,610,700,701,702,703,704,705,706,707,711,713,714,716,800,801,802,803,804,805,806,807,811,813,814,816,831,845,846,900,901,902,903,904,905,906,907,911,913,945,1000,1001,1002,1003,1004,1010,1011,1040,1101,1102,1103,1104,1110,1111,1112,1140,1200,1201,1202,1203,1205,1208,1210,1211,1212,1213,1215,1216,1218,1231,1240,1241,1242,1243,1246,1248,1300,1301,1302,1303,1304,1311,1312,1313,1341,1342,1343,1400,1401,1402,1403,1404,1405,1406,1411,1413,1414,1416,1431,1445,1446,1500,1501,1502,1503,1504,1505,1506,1511,1513,1545,1600,1601,1603,1605,1608,1610,1611,1612,1615,1616,1618,1630,1640,1641,1642,1646,1648:步驟
721:PCRS_Device實用程序
722:PCRS_VPN實用程序
723:PCCBS_VPN實用程序
724:PCCBS_Device實用程序
847,947,1447,1557:PCP_Device實用程序
836,1436:私有物質閘道器(PMG)網路服務
930,1530:伺服器農場
931,1531:計算機資源聚合
第1圖為本發明實施例一傳統雲端網路基礎建設的示意圖。
第2圖為本發明實施例在私有雲路由伺服器、私有雲回撥伺服器、私有網路 服務、私有雲路由伺服器智能裝置客戶及私有雲回撥伺服器智能裝置客戶中基於會話訊息框通訊的連結機制的一個雲端網路基礎建設的示意圖。
第3圖為本發明第一實施例基於在私有物質閘道器、私有雲虛擬私有網路伺服器、私有網路服務、私有物質閘道器智能裝置客戶及私有雲虛擬私有網路伺服器智能裝置客戶間的多條虛擬私有網路隧道的連結機制的一個雲端網路基礎建設的示意圖。
第4圖為本發明第二實施例基於在私有物質閘道器、私有雲虛擬私有網路伺服器、私有網路服務、私有物質閘道器智能裝置客戶及私有雲虛擬私有網路伺服器智能裝置客戶間的多條虛擬私有網路隧道的連結機制的一個雲端網路基礎建設的示意圖。
第5圖為本發明第三實施例基於在私有物質閘道器、私有雲虛擬私有網路伺服器、私有網路服務、私有物質閘道器智能裝置客戶及私有雲虛擬私有網路伺服器智能裝置客戶間的多條虛擬私有網路隧道的連結機制的一個雲端網路基礎建設的示意圖。
第6圖為本發明實施例透過雲端網路在裝置客戶1及裝置客戶2間的節點對節點連結機制的一個通訊流程的流程圖。
第7圖為本發明實施例透過雲端網路在私有雲路由伺服器、私有雲回撥伺服器、私有雲回撥伺服器智能裝置客戶及私有雲路由伺服器智能裝置客戶間的節點對節點連結機制的一個通訊流程的流程圖。
第8圖為本發明實施例透過雲端網路在私有物質閘道器、私有雲虛擬私有網路伺服器、私有雲虛擬私有網路伺服器智能裝置客戶及私有物質閘道器智能裝置客戶間的節點對節點連結機制的一個通訊流程的示意圖。
第9圖為本發明實施例基於伺服器農場、計算機資源聚合及虛擬機伺服器透過雲端網路在私有物質閘道器、私有雲虛擬私有網路伺服器、私有雲虛擬私有 網路伺服器智能裝置客戶及私有物質閘道器智能裝置客戶間的節點對節點連結機制的一個通訊流程的流程圖。
第10圖為本發明實施例公共雲入口網站管理裝置註冊到公共雲入口網站的一個通訊流程的流程圖。
第11圖為本發明實施例私有物質閘道器管理裝置初始化及配置私有物質閘道器的一個通訊流程的流程圖。
第12圖為本發明實施例從PCVS_VPN實用程序到PMG_VPN實用程序的連結及在私有區域網路中私有雲虛擬私有網路伺服器裝置客戶及私有物質閘道器裝置客戶間的連結的一個通訊流程的流程圖。
第13圖為本發明實施例私有雲虛擬私有網路伺服器裝置客戶的私有雲虛擬私有網路伺服器的一個通訊流程的流程圖。
第14圖為本發明第三實施例透過雲端網路在私有物質閘道器、私有雲虛擬私有網路伺服器、私有雲虛擬私有網路伺服器智能裝置客戶及私有物質閘道器智能裝置客戶間的節點對節點連結機制的一個通訊流程的流程圖。
第15圖為本發明第三實施例基於伺服器農場、計算機資源聚合及虛擬機伺服器透過雲端網路在私有物質閘道器、私有雲虛擬私有網路伺服器、私有雲虛擬私有網路伺服器智能裝置客戶及私有物質閘道器智能裝置客戶間的節點對節點連結機制的一個通訊流程的流程圖。
第16圖為本發明第三實施例從PCVS_VPN實用程序到PMG_VPN實用程序的連結及在私有區域網路中私有雲虛擬私有網路伺服器裝置客戶及私有物質閘道器裝置客戶間的連結的一個通訊流程的流程圖。
本發明相關於聯網(networking),尤指一種私有雲網路的使用。以 下描述被呈現,以使本領域具通常知識者能製造及使用本發明,以及在專利申請及其要求的背景下被提供。對於本領域具通常知識者來說,在此描述的實施例及一般原理及特徵的各種修改將是顯而易見的。因此,本發明不限於所示的實施例,而是要符合與本文所述的原理及特徵一致的最寬範圍。
在本文中的整個討論中,術語“客戶”可與“智能裝置客戶”互換。在本文中的整個討論中,術語“路由器”通常可與“閘道器”(gateway)、“存取點”(access point,AP)及/或“網路地址轉換”(network address translation,NAT)互換。
本發明的系統及方法解決面向消費者的環境中的以下挑戰,以使區域網路(wide area network,WAN)中的智能裝置客戶能從私有雲存儲伺服器(Private Cloud Storage Server,PCSS)或任一私有雲伺服器(Private Cloud Server,PCS)獲得服務:
1.隨時隨地存取私有雲伺服器。
2.使用固定或動態網際網路協定地址存取防火牆後的私有雲伺服器。
3.在廣域網路中不需要基於公共雲的路由伺服器。
4.無需在區域網路(local area network,LAN)中設置額外的路由器。
5.與私有雲伺服器進行身份驗證。
6.與私有雲伺服器建立安全的通訊通道。
若這些挑戰可被滿足及解決,由於即插即用的簡單性及可用性,私有雲伺服或服務的部署將成倍增加。藉由不使用基於公共雲的路由伺服器,技 術及業務問題被消除。用於存儲、遠端桌面服務及物聯網(Internet of Things,IoT)的私有雲伺服器在私有雲基礎設施中變得非常實惠及無處不在。
在私有雲環境中,若同時存在多個私有雲伺服器或服務,將私有雲伺服器的功能分成兩個功能塊是有利的。功能塊包含有私有雲路由服務(Private Cloud Routing Service,PRS)及私有網路服務(Private Network Service,PNS)。
私有網路服務被設計為由智能裝置客戶在私有網路環境(無論是有線的還是無線的)上管理及存取。私有網路服務的實施例包含有應用程序程式伺服器,以提供遠程桌面協議(remote desktop protocol,RDP)、虛擬網路計算(VNC)、辦公工具、媒體播放器及另一個用戶特定的應用程序。私有網路服務也可用作存儲伺服器,其包含有服務私有雲的多個兆位元組(terabyte,TB)存儲裝置。接著,可將多個私有物質閘道器(Private Matter Gateway,PMG)的私有雲路由服務的功能聚合為一個私有物質閘道器。私有物質閘道器通常可稱為私有雲路由器。
本發明的系統及方法解決了在面向消費者的環境中使用在廣域網路中能夠管理及存取來自私有物質閘道器的私有網路服務的智能裝置客戶的以下挑戰:
1.隨時隨地存取私有物質閘道器。
2.使用固定或動態存取防火牆後的私有物質閘道器。
3.在廣域網路中不需要外部或基於公共雲的路由伺服器。
4.無需在區域網路中設置額外的路由器。
5.與私有物質閘道器進行身份驗證。
6.與私有雲伺服器建立安全的通訊通道,以進行管理及存取。
若私有物質閘道器能滿足上述挑戰,來自不同製造商及供應商的異類(heterogeneous)私有雲伺服器可被分解為更簡單的私有網路服務,以及移除私有雲設置、設定及存取的複雜性。
本發明的系統及方法的目的是在不使用路由伺服器的情況下提供私有物質閘道器、私有網路服務及客戶端架構。本發明的系統及方法解決了上述挑戰,以允許客戶能隨時隨地存取私有網路服務。系統及方法也使用固定或動態網際網路協定存取防火牆後的私有網路服務,不需額外的路由器設置,也不需要在廣域網路中基於公共雲的路由伺服器,以與私有物質閘道器進行身份驗證,以及直接與私有網路服務建立安全的通訊通道。
如第1圖所示,雲端網路基礎設施包含有公共雲100、公共雲伺服器113、公共路由伺服器112、公共虛擬私有網路(virtual private network,VPN)路由伺服器114、在廣域網路中的智能裝置客戶101、Router_P 102及Router_S 103。Router_S 103連接在區域網路105及在公共雲100中的網際網路間。Router_S 102連接在在區域網路104及在公共雲100中的網際網路間。智能裝置客戶106、107及私有雲伺服器108在區域網路104後。智能裝置客戶109、110及111在區域網路105後。智能裝置客戶可為個人電腦、筆記型電腦、平板電腦、特斯拉儀表板、智能手機、電子書閱讀器、全球定位系統、智能電視、機上盒、MP3播放器或任一可聯網的嵌入式裝置。
智能裝置客戶在雲端網路基礎設施中被表示為101、106、107、109、 110及111。上述任一智能裝置客戶在本文的討論中是可互換的。本文的討論焦點是智能裝置客戶109,作為該本文的代表。
實際上,智能裝置客戶101、107或109可連接到私有雲伺服器108的有三個情境。第一,智能裝置客戶107決定目標是否在本地可存取的區域網路104中,以及決定直接連接到私有雲伺服器108。第二,智能裝置客戶101決定目標不在本地可存取的區域網路104中,以及決定透過廣域網路連接到公共雲100。廣域網路定位Router_P 102及區域網路104,以及連接到私有雲伺服器108。第三,智能裝置客戶109決定目標不在本地可存取的區域網路105中,並決定透過區域網路105及Router_S 103,連接到廣域網路中的公共雲100。
智能裝置客戶109定位Router_P 102及區域網路104,以及連接到私有雲伺服器108。第一情境及第二情境是第三情境的兩種特殊情況及衍生情況。因此,關注範圍及復雜性更廣的第三種情況是有益的。
如第2圖所示,雲端網路基礎設施包含有公共雲200、公共雲伺服器213、公共路由伺服器212、公共虛擬私有網路路由伺服器214、廣域網路中的私有雲回撥伺服器(Private Cloud Call-Back Server,PCCBS)智能裝置客戶201、Router_P 202及Router_S 203。Router_S 203連接區域網路205及公共雲200中的網際網路。Router_S 203連接在區域網路205及在公共雲200中的網際網路間。路由伺服器訊息框(未標示出)或客戶訊息框message_box_S 215可被主持在電子郵件伺服器、文本訊息伺服器、網路伺服器、或任一類型的伺服器內。任一類型的伺服器可主持用於在私有雲路由伺服器(Private Cloud Routing Server,PCRS)208、私有雲回撥伺服器216、私有雲路由伺服器智能裝置客戶206、207及私有 雲回撥伺服器智能裝置客戶209、210、211、201、221間交換訊息的安全訊息,其中私有雲路由伺服器208及私有雲回撥伺服器216作為伺服器,以及私有雲路由伺服器智能裝置客戶206、207及私有雲回撥伺服器智能裝置客戶209、210、211、201、221作為客戶。回撥伺服器訊息框(未標示出)或客戶訊息框message_box_S 215是可存取的,以及在作為伺服器的私有雲路由伺服器208及私有雲回撥伺服器216或作為客戶的私有雲路由伺服器智能裝置客戶206、207及私有雲回撥伺服器智能裝置客戶209、210、211、201、221的安全及私有的控制下。訊息框的安全性及商業模式在業界是用戶很好理解及期待的。任一訊息框無論出於何種原因關閉,可以立即被更換或被重新部署,不會危及私有雲基礎架構中伺服器及客戶間的通訊。
第3圖為本發明第一實施例基於在私有物質閘道器、私有雲虛擬私有網路伺服器、私有物質閘道器智能裝置客戶及私有雲虛擬私有網路伺服器智能裝置客戶間用於探索及存取公共於端的私有網路服務的安全連結機制的一個雲端網路基礎建設的示意圖。在雲端中的私有雲虛擬私有網路伺服器裝置客戶及私有區域網路上的私有物質閘道器裝置客戶間的連結機制有五個階段:第一階段:從公共雲入口網站管理裝置,獲得複數個連結認證;第二階段:從私有物質閘道器,與私有雲虛擬私有網路伺服器進行配對及註冊;第三階段:在私有雲虛擬私有網路伺服器及私有物質閘道器間,建立複數個初始虛擬私有網路隧道; 第四階段:透過私有雲虛擬私有網路伺服器,在私有雲虛擬私有網路伺服器智能裝置客戶及私有物質閘道器間,按照需求連接到私有物質閘道器;以及第五階段:在至少一個私有雲虛擬私有網路伺服器智能裝置客戶及至少一個私有物質閘道器智能裝置客戶、至少一個私有物質閘道器網路服務或另一個私有雲虛擬私有網路伺服器智能裝置客戶間,運作(run)複數個垂直節點對節點(peer-to-peer,P2P)私有及安全的私有雲虛擬私有網路伺服器智能裝置客戶應用程序。
在第一階段:從公共雲入口網站管理裝置,獲得複數個連結認證:首先,本身是私有雲虛擬私有網路伺服器裝置客戶301的公共雲入口網站管理裝置377登入到公共雲入口網站330的公共雲入口網站裝置實用程序(未標示出)以獲得私有雲虛擬私有網路伺服器裝置客戶認證379及私有雲虛擬私有網路伺服器認證380。私有雲虛擬私有網路伺服器裝置客戶認證379包含有私有雲虛擬私有網路伺服器客戶配置383及私有雲虛擬私有網路伺服器客戶登入382。私有雲虛擬私有網路伺服器認證380包含有Domain_PCVS 375及Passcode_PCVS 376。私有雲虛擬私有網路伺服器裝置客戶認證379及私有雲虛擬私有網路伺服器認證380皆被儲存在公共雲入口網站裝置客戶378中。私有雲虛擬私有網路伺服器認證380稍後透過電子郵件被傳送到私有物質閘道器管理裝置373,以連接到私有物質閘道器308。私有雲虛擬私有網路伺服器裝置客戶認證379稍後透過電子郵件被傳送到私有雲虛擬私有網路伺服器裝置客戶321,以連接到私有雲虛擬私有網路伺服器316。
在第二階段:從私有物質閘道器,與私有雲虛擬私有網路伺服器進行配對及註冊:私有物質閘道器管理裝置373使用PMG_Device實用程序374,以從私有物質閘道器管理裝置373初始化及提供私有物質閘道器308。如第3圖所示,私有物質閘道器308包含有PMG_Device實用程序371及PMG_VPN實用程序372。私有物質閘道器管理裝置373位於與私有物質閘道器308相同的實體區域網路304上,以執行安全目的設定,避免網際網路或廣域網路上的駭客攻擊。私有物質閘道器管理裝置373本身是私有物質閘道器智能裝置客戶307,包含有應用程序實用程序PMG_Device實用程序374。PMG_Device實用程序374包含有Domain_PCVS 375的入口(entry)及Passcode_PCVS 376的入口。Domain_PCVS 375的入口用於設置對應的私有雲虛擬私有網路伺服器的伺服器區域地址。Passcode_PCVS 376的入口用於設置對應的私有雲虛擬私有網路伺服器的伺服器密碼。首先,藉由透過Domain_PCVS 375及Passcode_PCVS 376的入口設置其區域名稱,私有物質閘道器管理裝置373設定私有雲虛擬私有網路伺服器認證。私有雲虛擬私有網路伺服器認證、Domain_PCVS 375及Passcode_PCVS 376用於與私有物質閘道器308中的PMG_Device實用程序371進行通訊。
在第三階段:在私有雲虛擬私有網路伺服器及私有物質閘道器間,建立複數個初始虛擬私有網路隧道:在私有雲虛擬私有網路伺服器316與來自私有物質閘道器308的私有雲虛擬私有網路伺服器316進行配對及註冊後,PMG_VPN實用程序372連接到PCVS_VPN實用程序3720,以及啟用PMG_VPN實用程序372及PCVS_VPN實用程序3720間的第三虛擬私有網路隧道。接著,PCVS_VPN實用程序3720回撥私有元宇宙(Private Metaverse,PM)370,以啟用PCVS_VPN實用程序3720及PMG_VPN實用程序372間的第一虛擬私有網路隧 道。私有元宇宙370包含有至少一個私有物質閘道器(例如私有物質閘道器308)。至少一個私有物質閘道器(例如私有物質閘道器308)包含有PMG_VPN實用程序372。在PCVS_VPN實用程序3720及PMG_VPN實用程序372間,PCVS_VPN實用程序3720可按照需求建立第三虛擬私有網路隧道。也可在PCVS_VPN實用程序3720及PMG_VPN實用程序372間,PCVS_VPN實用程序3720按照需求建立的第三虛擬私有網路隧道,等待按照需求建立私有雲虛擬私有網路伺服器智能裝置客戶309、310、311或321及私有雲虛擬私有網路伺服器316間的第二虛擬私有網路隧道的完成。之後,從網際網路的雲端,在PMG_VPN實用程序372及PCVS_VPN實用程序3720間,PMG_VPN實用程序372可建立第一虛擬私有網路隧道。PCVS_VPN實用程序3720也可啟用PCVS_VPN實用程序3720及任一私有雲虛擬私有網路伺服器裝置客戶301、309、310、311或321間的第二虛擬私有網路隧道。接著,按照任一私有雲虛擬私有網路伺服器智能裝置客戶301、309、310、311或321的需求,私有雲虛擬私有網路伺服器316準備好採取進一步行動。在私有雲虛擬私有網路伺服器316內部,PCVS_VPN實用程序3720與PCVS_Device實用程序3710進行通訊。PCVS_Device實用程序3710停留在循環中,等待未來私有雲虛擬私有網路伺服器智能裝置客戶請求的需求。
在第四階段:透過私有雲虛擬私有網路伺服器,在私有雲虛擬私有網路伺服器智能裝置客戶及私有物質閘道器間,按照需求連接到私有物質閘道器:在私有雲虛擬私有網路伺服器316內部,PCVS_VPN實用程序3720與PCVS_Device實用程序3710進行通訊。PCVS_VPN實用程序3720停留在循環中,等待私有雲虛擬私有網路伺服器智能裝置客戶請求的需求。首先,私有雲虛擬私有網路伺服器裝置客戶321向PCVS_Device實用程序3710註冊私有雲虛擬私有網路伺服器客戶認證,包含有私有雲虛擬私有網路伺服器客戶端配置文件及私 有雲虛擬私有網路伺服器客戶端登入。PCVS_Device實用程序3710傳送私有雲虛擬私有網路伺服器客戶認證及私有雲虛擬私有網路伺服器316內部的連結請求到PCVS_VPN實用程序3720。在註冊後,私有雲虛擬私有網路伺服器裝置客戶321連接到PCVS_VPN實用程序3720,以及在私有雲虛擬私有網路伺服器裝置客戶321及PCVS_VPN實用程序3720間,按照需求建立第二虛擬私有網路隧道。接著,在PCVS_VPN實用程序3720及私有元宇宙370間,PCVS_VPN實用程序3720按照需求建立第三虛擬私有網路隧道。私有元宇宙370包含有至少一個私有物質閘道器(例如私有物質閘道器308)。至少一個私有物質閘道器(例如私有物質閘道器308)包含有PMG_VPN實用程序372。按照需求建立的第二虛擬私有網路隧道及按照需求建立的第三虛擬私有網路隧道被合併為私有雲虛擬私有網路伺服器裝置客戶及PMG_VPN實用程序372間的單一虛擬私有網路隧道。PMG_VPN實用程序372位在私有物質閘道器308中。
在第五階段:在至少一個私有雲虛擬私有網路伺服器智能裝置客戶及至少一個私有物質閘道器智能裝置客戶、至少一個私有物質閘道器網路服務或另一個私有雲虛擬私有網路伺服器智能裝置客戶間,運作複數個垂直節點對節點私有及安全的私有雲虛擬私有網路伺服器智能裝置客戶應用程序。分別通過通訊路徑322、324及323,私有雲虛擬私有網路伺服器智能裝置客戶301、311及321能根據第8-13圖揭露的機制定位私有物質閘道器308。私有物質閘道器308及私有雲虛擬私有網路伺服器316構建虛擬區域網路(virtual LAN,VLAN)340及虛擬區域網路3400,允許授權的私有雲虛擬私有網路伺服器智能裝置客戶301、311及321作為虛擬區域網路340及虛擬區域網路3400的成員加入,以及連接到私有物質閘道器裝置客戶306,或私有網路服務328(例如私有物質閘道器網路服務),或另一個私有雲虛擬私有網路伺服器裝置客戶(未標示出),假設 另一個私有雲虛擬私有網路伺服器裝置客戶(未標示出)也已成功連接到PCVS_VPN實用程序3720。虛擬私有網路隧道及連接流程請參考第8圖。私有雲虛擬私有網路伺服器智能裝置客戶301透過安裝的程式可作為主機發起私有及安全的通訊。透過由公共雲入口網站330提供的垂直節點對節點私有及安全的私有雲虛擬私有網路伺服器智能裝置客戶應用程序(未標示出),私有雲虛擬私有網路伺服器智能裝置客戶311或321透過安裝的程式可作為訪客接收通訊邀請,以及與私有雲虛擬私有網路伺服器智能裝置客戶301加入私有及安全的通訊會話。
在第五階段中,至少一個私有物質閘道器智能裝置客戶及私有雲虛擬私有網路伺服器智能裝置客戶應用程序形成一個主從式關係。私有雲虛擬私有網路伺服器智能裝置客戶應用程序包含有在公共雲網路上的應用實用程序。至少一個私有物質閘道器智能裝置客戶的功能被傳送到私有雲虛擬私有網路伺服器智能裝置客戶應用程序的類別代碼(class code)定義。供應商特定的軟體模組或應用程序被私有雲虛擬私有網路伺服器智能裝置客戶應用程序加載,以支持來自不同製造商對應的私有物質閘道器智能裝置。裝置類別包含有語音、影像、人道介面裝置、網際網路協定攝影機、智能鎖、智能燈泡(Smart Lightbulb)、遠端遙控器、恆溫器、印表機、大容量儲存裝置、藍牙、特定應用程序及特定供應商等。
如第3圖所示,當私有雲虛擬私有網路伺服器智能裝置客戶301作為主機想啟動通訊會話時,安裝在主機私有雲虛擬私有網路伺服器智能裝置客戶上的程式首先定位,以及透過通訊路徑322登入到公共雲入口網站330。在私有雲虛擬私有網路伺服器316定位私有物質閘道器308後,它加入虛擬區域網路 340。私有雲虛擬私有網路伺服器智能裝置客戶承諾作為主機301加入聊天通訊。程式允許私有雲虛擬私有網路伺服器智能裝置客戶301創造及主持通訊會話。程式廣播主機會話,以邀請通訊訪客321。之後,程式啟動掃描可識別的訪客私有雲虛擬私有網路伺服器智能裝置客戶321。一旦訪客被授權,私有雲虛擬私有網路伺服器智能裝置客戶301可作為主機與授權的訪客私有雲虛擬私有網路伺服器智能裝置客戶321啟動私有及安全的通訊。私有及安全的通訊包含有影像、語音、文本或應用程序。應用程序可為主機及訪客可識別的程式、實用程序、運作(operation)或交易(transaction)。
若私有雲虛擬私有網路伺服器智能裝置客戶311或321想作為訪客加入通訊會話,安裝在訪客私有雲虛擬私有網路伺服器智能裝置客戶上的程式首先定位,以及分別透過通訊路徑324或323登入到公共雲入口網站330。在私有雲虛擬私有網路伺服器316定位私有物質閘道器308後,它加入伺服器下的虛擬區域網路340。私有雲虛擬私有網路伺服器智能裝置客戶311或321承諾作為訪客加入通訊。程式等待通訊邀請。一旦接收通訊邀請,私有雲虛擬私有網路伺服器智能裝置客戶311或321可作為訪客加入通訊會話。接著,程式啟動掃描可識別的主機。在識別出主機後,程式通過主機提示的通訊登入認證。一旦通過認證,私有雲虛擬私有網路伺服器智能裝置客戶311或321可加入通訊會話。私有雲虛擬私有網路伺服器智能裝置客戶311或321作為訪客與私有雲虛擬私有網路伺服器智能裝置客戶301啟動私有及安全的通訊。私有及安全的通訊包含有影像、語音、文本或應用程序。應用程序可為主機及訪客可識別的程式、實用程序、運作或交易。
在本發明的另一個實施例中,在私有物質閘道器及私有雲虛擬私有 網路伺服器下,私有雲虛擬私有網路伺服器智能裝置客戶可與在實體區域網路LAN1 350或虛擬區域網路340及3400上可到達的任一服務建立私有及安全的通訊。如第3圖所示,一旦私有雲虛擬私有網路伺服器智能裝置客戶301、311或321定位以及登入到公共雲入口網站330,透過安全通訊路徑325,在私有物質閘道器及私有雲虛擬私有網路伺服器下,它可存取在實體區域網路LAN1 350及LAN2 360及虛擬區域網路340及3400上可到達的任一私有網路服務328。私有網路服務包含有語音、影像、直播或存檔資訊及應用程序、社交媒體、訊息傳遞、電子郵件、存儲、備份、日曆、聯繫人、同步、共享、遠端桌面、物聯網等的執行。
多個實體(entity)被引入以允許安全通訊路徑325,以及包含有但不限於:管理員、管理裝置、私有物質閘道器實用程序、私有雲虛擬私有網路伺服器實用程序、私有物質閘道器智能裝置客戶、私有雲虛擬私有網路伺服器智能裝置客戶。上述實體的定義如下。實用程序是在私有物質閘道器中運作的實用程序。管理裝置管理員用來設定私有物質閘道器的裝置。私有物質閘道器智能裝置客戶是受邀者用來與私有物質閘道器進行通訊的裝置。受邀者是被管理員邀請存取私有物質閘道器服務及資源的實體方。受邀者裝置是受邀者用來與私有物質閘道器進行通訊的私有物質閘道器智能裝置客戶。
多個術語被引入,其包含有Passcode_PCVS、Domain_PCVS_Client、PCVS_Client_Profile及PCVS_Client_Login。上述術語的定義如下。Passcode_PCVS是被公共雲入口網站產生用於對應的私有雲虛擬私有網路伺服器316的密碼。Domain_PCVS_Client是被公共雲入口網站Passcode_PCVS及Domain_PCVS共同形成的私有雲虛擬私有網路伺服器認證產生的區域地址。PCVS_Client_Profile是私有雲虛擬私有網路伺服器智能裝置客戶連接到對應的 私有雲虛擬私有網路伺服器316的虛擬私有網路配置文件。PCVS_Client_Login是私有雲虛擬私有網路伺服器智能裝置客戶連接到對應的私有雲虛擬私有網路伺服器316的虛擬私有網路登入密碼。PCVS_Client_Profile及PCVS_Client_Login共同形成私有雲虛擬私有網路伺服器認證。
與私有物質閘道器無關的其他術語是:私有元宇宙及虛擬區域網路子網路,定義如下。私有元宇宙是私有網路子系統,包含有網路路由器、私有區域網路、私有物質閘道器、至少一個私有網路服務及至少一個私有物質閘道器智能裝置客戶。虛擬區域網路子網路是私有物質閘道器虛擬私有網路的子網路設定。出於安全目的,指定私有子網路是可配置及可變的。
裝置客戶301本身是私有雲虛擬私有網路伺服器智能裝置客戶,其包含有應用程序實用程序、公共雲入口網站裝置客戶實用程序378。公共雲入口網站裝置客戶實用程序378包含有私有雲虛擬私有網路伺服器裝置客戶認證379及私有雲虛擬私有網路伺服器認證380。私有雲虛擬私有網路伺服器裝置客戶認證379包含有私有雲虛擬私有網路伺服器客戶配置及私有雲虛擬私有網路伺服器客戶登入。私有雲虛擬私有網路伺服器認證380包含有Domain_PCVS及Passcode_PCVS。
典型的私有雲虛擬私有網路伺服器智能裝置客戶321包含有PCVS_Device_Client實用程序381。PCVS_Device_Client實用程序381包含有私有雲虛擬私有網路伺服器客戶端配置383及私有雲虛擬私有網路伺服器客戶登入382。私有雲虛擬私有網路伺服器客戶端配置383用於連接到對應的私有雲虛擬私有網路伺服器316。私有雲虛擬私有網路伺服器客戶登入382用於登入到私有 雲虛擬私有網路伺服器316。私有雲虛擬私有網路伺服器316包含有PCVS_Device實用程序3710及PCVS_VPN實用程序3720。PCVS_Device實用程序3710用於與私有物質閘道器管理裝置373進行通訊。PCVS_VPN實用程序3720能透過至少一個虛擬私有網路隧道與私有物質閘道器308進行通訊。私有雲虛擬私有網路伺服器316作為中間人,以中繼私有雲虛擬私有網路伺服器智能裝置客戶321、301、311及私有物質閘道器308間的通訊,以及根據私有雲虛擬私有網路伺服器智能裝置客戶請求,按照需求調回私有物質閘道器308。
第4圖為本發明第二實施例的示意圖。私有物質閘道器408連接到Router_P 402的區域網路404,其連接方式相似於第2圖中私有雲路由伺服器208連接到Router_P 202的區域網路204。私有物質閘道器408也連接到下游的實體區域網路LAN2 460。私有網路服務436及私有物質閘道器智能裝置客戶435被連接到下游。透過通訊路徑426存取,私有網路服務436可透過區域網路434連接到私有物質閘道器408。只要虛擬區域網路440及實體區域網路LAN1 450及LAN2 460可被私有物質閘道器408及透過私有雲虛擬私有網路伺服器416跨雲端的私有雲虛擬私有網路伺服器智能裝置客戶411、410、409、401及421探索及存取,所有私有網路服務428及436及私有物質閘道器智能裝置客戶406、407及435變得可存取。
第5圖為本發明第三實施例的示意圖。公共雲500容納網際網路平台擁有者雲端-1 541、網際網路平台擁有者雲端-2 542、網際網路平台擁有者雲端-3 543及網際網路平台擁有者雲端-N 544。私有物質閘道器508連接到私有區域網路路由器502的區域網路504,其連接方式相似於第2圖中私有雲路由伺服器208連接到Router_P 202的區域網路204。只要私有元宇宙-1 550及實體區域網路504 可由私有物質閘道器508及透過使用者虛擬機伺服器-1 531及私有雲虛擬私有網路伺服器516跨雲端的私有雲虛擬私有網路伺服器智能裝置客戶(例如虛擬實境眼鏡551、筆記型電腦552、智能手機553、平板電腦554、虛擬實境眼鏡561、筆記型電腦562、智能手機563及特斯拉儀表板564)探索及存取,所有私有網路服務(包含有在家交易(Barter AT Home)526及在家聊天(Chat In Home)527)及私有物質閘道器智能裝置客戶521、522、及525變得可存取。上述的效果可稱為虛擬瞬間位移傳送器(Virtual Teleporter)。如同實體上(physically)位在(reside)私有區域網路,私有雲虛擬私有網路伺服器智能裝置客戶(例如虛擬實境眼鏡551、筆記型電腦552、智能手機553、平板電腦554、虛擬實境眼鏡561、筆記型電腦562、智能手機563及特斯拉儀表板564)作為使用者虛擬瞬間位移傳送器-1 528虛擬地瞬間位移傳送自身到使用者私有區域網路-1 504。接著,由於虛擬私有網路連結特性,私有雲虛擬私有網路伺服器智能裝置客戶能私有地及安全地存取所有私有物質閘道器智能裝置客戶及網路服務521、522、525、526及527。除了元資料(metadata)存取,包含有網際網路平台擁有者雲端-1 541在內的任何第三方都無法跟踪或監控虛擬私有網路存取及物聯網資料內容。透過虛擬瞬間位移傳送器效果,複數個使用模式可供選擇:(A)從任何地方到家存取(Access to home from anywhere,ATHFA),其中涉及所有私有物質閘道器智能裝置客戶及網絡服務521、522、525、526及527。(B)從任何地方在家工作(work from home from anywhere,WFHFA),其中涉及與筆記型電腦521及網路連接儲存裝置522等辦公裝置相關的私有物質閘道器智能裝置客戶。(C)從任何地方在家聊天(Chat in home from anywhere,CIHFA),其中涉及私有網路服務(例如在家聊天527)。(D)從任何地方在家交易(Barter at home from anywhere,BAHFA),其中涉及私有網路服務(例如在家交易526)。透過虛擬瞬間位移傳送器效果,來存取私有物質閘道器智能裝置客戶525,就是從任何地方到家存取的例子。而 且,存取私有物質閘道器智能裝置客戶521及522,就是從任何地方在家工作的例子。另外,存取私有物質閘道器網絡服務527,就是從任何地方在家聊天的例子。而且,存取私有物質閘道器網絡服務526,就是從任何地方在家交易的例子。透過虛擬瞬間位移傳送器效果,虛擬瞬間位移傳送器528整合網際網路平台擁有者雲端-1 541、網際網路平台擁有者雲端-2 542、網際網路平台擁有者雲端-3 543及網際網路平台擁有者雲端-N 544,成為一個統一的平台501。無論原來平台為何,皆可利用以上所提的使用模式,任意存取所有私有物質閘道器智能裝置客戶及網路服務521、522、525、526及527。
第6圖為本發明實施例透過雲端網路在裝置客戶1及裝置客戶2間的節點對節點連結機制的一個通訊流程的流程圖。透過公共路由伺服器600(例如公共虛擬私有網路路由伺服器實用程序)、第1圖的公共路由伺服器112或公共虛擬私有網路路由伺服器114,在雲端網路上的裝置客戶1應用程序601及裝置客戶2應用程序602可互相進行通訊。首先,裝置客戶1應用程序601註冊在傳輸控制協定(Transmission Control Protocol,TCP)/用戶資料訊息協定(User Datagram Protocol,UDP)協定中的網際網路協定地址及端口能力到公共路由伺服器600。裝置客戶1應用程序601、網際網路協定地址及端口與路由伺服器603保持活動狀態。接著,裝置客戶1應用程序601向公共路由伺服器600請求與裝置客戶2應用程序602的連結(步驟604)。公共路由伺服器600通知裝置客戶1應用程序601在傳輸控制協定/用戶資料訊息協定中的網際網路協定地址及端口能力及其連接意圖到裝置客戶2應用程序602(步驟605)。裝置客戶2應用程序602回覆自己的註冊到公共路由伺服器600。註冊包含有裝置客戶2應用程序602在傳輸控制協定/用戶資料訊息協定中的網際網路協定地址及端口能力。裝置客戶2應用程序602的網際網路協定地址及端口能力在與公共路由伺服器600的連結中保持活動 狀態。共路由伺服器600用裝置客戶2應用程序602的網際網路協定地址及端口能力回應裝置客戶1應用程序601(步驟607)。在接收有裝置客戶2應用程序602在傳輸控制協定/用戶資料訊息協定中的網際網路協定地址及端口能力後,裝置客戶1應用程序601透過裝置客戶2應用程序602的防火牆開始穿孔(punch hole)(步驟608)。裝置客戶2應用程序602也透過裝置客戶1應用程序601的防火牆開始穿孔(步驟609)。最終,防火牆孔的兩側都被打通。在裝置客戶1應用程序601及裝置客戶2應用程序602間的節點對節點通訊開始(步驟610)。需注意的是,在沒有公共虛擬私有網路路由伺服器的情況下,公共路由伺服器600及裝置客戶1應用程序601或裝置客戶2應用程序602間的連結機制是不可能的。這是必須依賴公共虛擬私有網路路由伺服器的連結機制的缺點。
第7圖為本發明實施例透過雲端網路在私有雲中繼伺服器及私有雲回撥伺服器智能裝置客戶間的節點對節點連結機制的一個通訊流程的流程圖。根據本發明顯示,私有雲回撥伺服器智能裝置客戶不需要公共虛擬私有網路路由伺服器,以連接及存取到私有雲路由伺服器728,或另一個私有雲回撥伺服器智能裝置客戶,或另一個私有雲路由伺服器智能裝置客戶,或通過雲端網路伺服器下的網路服務。如第7圖所示,無需通過第1圖的公共路由伺服器112或公共虛擬私有網路路由伺服器114,雲端網路上的私有雲回撥伺服器智能裝置客戶1 725及私有雲路由伺服器728可互相進行通訊。首先,私有雲回撥伺服器智能裝置客戶1 725用其在傳輸控制協定/用戶資料訊息協定中的網際網路協定地址及端口能力,請求連接到私有雲回撥伺服器裝置實用程序(伺服器部分)724。私有雲回撥伺服器智能裝置客戶1 725的網際網路協定地址及端口與PCCBS_Device實用程序724保持活動狀態。透過回撥伺服器訊息框(未標示出),私有雲回撥伺服器裝置實用程序(伺服器部分)724接收註冊。接著,也 透過第2圖的客戶訊息框message_box_S 215,私有雲回撥伺服器智能裝置客戶1 725向私有雲回撥伺服器裝置實用程序(伺服器部分)724請求與PCCBS_VPN實用程序(客戶部分)723的連結。PCCBS_VPN實用程序(伺服器部分)724透過回撥伺服器訊息框(未標示出)接收請求,以及通知私有雲回撥伺服器智能裝置客戶1 725在傳輸控制協定/用戶資料訊息協定中的網際網路協定地址及端口能力及其連接意圖到PCCBS_VPN實用程序(客戶部分)723(步驟703)。接著,PCCBS_VPN實用程序(客戶部分)723回覆自己的註冊到PCCBS_VPN實用程序(伺服器部分)724。註冊包含有PCCBS_VPN實用程序(客戶部分)723在傳輸控制協定/用戶資料訊息協定中的網際網路協定地址及端口能力。私有雲路由伺服器裝置客戶2 726的網際網路協定地址及端口能力與PCCBS_VPN實用程序(伺服器部分)724的連結保持活動狀態。接著,藉由通訊路徑705,透過回撥伺服器訊息框(未標示出),PCCBS_VPN實用程序(伺服器部分)724用PCRS_VPN實用程序722的傳輸控制協定/用戶資料訊息協定中的網際網路協定地址及端口能力回應私有雲回撥伺服器智能裝置客戶1 725。PCRS_VPN實用程序722啟動節點對節點通訊,以連接到PCCBS_VPN實用程序723。之後,PCCBS_Device實用程序724開始在循環702中偵聽,以等待來自私有雲回撥伺服器智能裝置客戶1 725的裝置客戶請求。一旦私有雲回撥伺服器智能裝置客戶1 725向PCCBS_Device實用程序724發起通訊請求,它與PCCBS_Device實用程序724建立節點對節點通訊通道706。它進而觸發PCCBS_VPN實用程序723及PCRS_VPN實用程序722間的另一個節點對節點通訊。從此時起,私有雲回撥伺服器智能裝置客戶1 725連接到PCRS_VPN實用程序722,以及進而能存取任一私有雲路由伺服器裝置客戶720或網路服務(未標示出)。在私有雲回撥伺服器智能裝置客戶1 725及PCRS_VPN實用程序722間,節點對節點通訊被啟動。私有雲回撥伺服器智能裝置客戶1 725能安全地連接到私有雲路由伺服器私有區域網路 上的虛擬私有區域網路。私有雲回撥伺服器智能裝置客戶1 725能存取在私有雲路由伺服器私有區域網路下可存取的任一私有雲路由伺服器智能裝置客戶(例如私有雲路由伺服器裝置客戶2 726)或私有網路服務(未標示出)。透過與第7圖所示相同的連結機制,第2圖的其他私有雲回撥伺服器智能裝置客戶201、221、209、210、211可連接到私有物質閘道器。一旦任一對私有雲路由伺服器智能裝置客戶及私有雲虛擬私有網路伺服器智能裝置客戶連接到私有雲路由伺服器728及私有雲回撥伺服器727的虛擬區域網路240及虛擬區域網路2400,它們可在它們之間進行用於文本、語音或影像通訊的私有及安全的通訊。
第8圖為本發明實施例透過雲端網路在私有物質閘道器、私有雲虛擬私有網路伺服器、私有物質閘道器智能裝置客戶及私有雲虛擬私有網路伺服器智能裝置客戶間的節點對節點連結機制的一個通訊流程的示意圖。本發明揭露私有雲虛擬私有網路伺服器智能裝置客戶不需要公共雲路由伺服器來連接及存取到伺服器私有物質閘道器828、私有雲虛擬私有網路伺服器827,或另一個私有物質閘道器智能裝置客戶,或透過雲端網路伺服器下的網路服務。如第8圖所示,無需通過第1圖的公共路由伺服器112或公共虛擬私有網路路由伺服器114,雲端網路上的私有雲虛擬私有網路伺服器裝置客戶1 825及私有物質閘道器828可互相通信。不同於第7圖的先前技術,最初,私有雲虛擬私有網路伺服器裝置客戶之一者(公共雲入口網站管理裝置850)連接到公共雲入口網站851(圈1及步驟803)。公共雲入口網站851是基於雲端的公共雲入口網站,其包含有PCP_Device實用程序847。公共雲入口網站管理裝置850從PCP_Device實用程序847獲得私有雲虛擬私有網路伺服器認證及私有雲虛擬私有網路伺服器客戶認證。私有雲虛擬私有網路伺服器認證包含有私有雲虛擬私有網路伺服器區域Domain_PCVS及私有雲虛擬私有網路伺服器密碼Passcode_PCVS。私有雲虛擬私 有網路伺服器客戶認證包含有客戶登入配置文件PCVS Client Profile及客戶配置的登入密碼PCVS Client Login。透過電子郵件或其他方式,私有雲虛擬私有網路伺服器認證被傳送到私有物質閘道器管理裝置820。私有雲虛擬私有網路伺服器客戶認證被傳送到授權的私有雲虛擬私有網路伺服器裝置客戶(例如私有雲虛擬私有網路伺服器裝置客戶1 825),用於與私有物質閘道器裝置客戶之一者(例如私有物質閘道器828的私有區域網路上的私有物質閘道器裝置客戶2 826)的節點對節點連結。公共雲入口網站851包含有至少一個PCP_Device實用程序(例如PCP_Device實用程序847)。至少一個PCP_Device實用程序包含有至少一個虛擬機伺服器(例如虛擬機伺服器832)。至少一個虛擬機伺服器包含有至少一個私有雲虛擬私有網路伺服器(例如私有雲虛擬私有網路伺服器827)。至少一個私有雲虛擬私有網路伺服器包含有PCVS_Device實用程序824及PCVS_VPN實用程序823。虛擬機伺服器832連同私有雲虛擬私有網路伺服器827與部屬在私有區域網路中的私有物質閘道器828形成一對一的對應關係。PCP_Device實用程序847是可擴展的公共雲入口網站,以及可對應於至少一個虛擬機伺服器(例如虛擬機伺服器832)及至少一個私有雲虛擬私有網路伺服器(例如私有雲虛擬私有網路伺服器827)。
首先,在接收私有雲虛擬私有網路伺服器認證後,私有物質閘道器管理裝置820透過PMG_Device實用程序821初始化及提供伺服器認證到私有物質閘道器828(圈2及步驟800)。接著,PMG_Device實用程序821傳遞私有物質閘道器828內部的資訊到PMG_VPN實用程序822。透過傳輸控制協定/用戶資料訊息協定,它註冊包含有Domain_PCVS及Passcode_PCVS的私有雲虛擬私有網路伺服器認證資訊到PCVS_VPN實用程序823(圈4及步驟801)。PCVS_VPN實用程序823回撥到私有元宇宙852(圈3及步驟805)。私有元宇宙852包含有至少一 個私有物質閘道器(例如私有物質閘道器828)。至少一個私有物質閘道器包含有PMG_VPN實用程序822,以啟用PCVS_VPN實用程序823及PMG_VPN實用程序822間的第一虛擬私有網路隧道。之後,在PMG_VPN實用程序822及PCVS_VPN實用程序823間,PMG_VPN實用程序822建立第一虛擬私有網路隧道(圈5及步驟813)。在註冊後,PMG_VPN實用程序822連接到PCVS_VPN實用程序823,以及在PMG_VPN實用程序822及PCVS_VPN實用程序823間,按照需求啟用第三虛擬私有網路隧道。在PCVS_VPN實用程序823及PMG_VPN實用程序822間,PCVS_VPN實用程序823可按照需求建立第三虛擬私有網路隧道(圈6及步驟807)。也可在PCVS_VPN實用程序823及PMG_VPN實用程序822間,PCVS_VPN實用程序823按照需求建立第三虛擬私有網路隧道,等待按照需求建立的第二虛擬私有網路隧道的完成(圈10及步驟806)。PCVS_VPN實用程序823也啟用PCVS_VPN實用程序823及來自網際網路的雲端的任一私有雲虛擬私有網路伺服器智能裝置客戶(例如私有雲虛擬私有網路伺服器裝置客戶1 825或私有雲虛擬私有網路伺服器裝置客戶3 853)間的第二虛擬私有網路隧道(圈9及步驟845或846)。接著,按照來自網際網路的雲端的任一私有雲虛擬私有網路伺服器裝置客戶(例如私有雲虛擬私有網路伺服器裝置客戶1 825)的需求,私有雲虛擬私有網路伺服器827準備好採取進一步行動。在私有雲虛擬私有網路伺服器827內部,PCVS_VPN實用程序823與PCVS_Device實用程序824進行通訊。PCVS_Device實用程序824停留在循環中,等待私有雲虛擬私有網路伺服器智能裝置客戶請求的請求(圈7及步驟802)。首先,私有雲虛擬私有網路伺服器裝置客戶1 825註冊私有雲虛擬私有網路伺服器客戶認證到PCVS_Device實用程序824(圈8及步驟804或814)。私有雲虛擬私有網路伺服器客戶認證包含有PCVS Client Profile及PCVS Client Login。PCVS_Device實用程序824傳遞私有雲虛擬私有網路伺服器客戶認證及私有雲虛擬私有網路伺服器827內部的連結請求到 PCVS_VPN實用程序823。在註冊後,私有雲虛擬私有網路伺服器裝置客戶1 825連接到PCVS_VPN實用程序823,以及在私有雲虛擬私有網路伺服器裝置客戶1 825及PCVS_VPN實用程序823間,按照需求建立第二虛擬私有網路隧道(圈10及步驟806或816)。接著,在PCVS_VPN實用程序823及私有元宇宙852間,PCVS_VPN實用程序823按照需求建立第三虛擬私有網路隧道(圈6及步驟807)。私有元宇宙852包含有至少一個私有物質閘道器(例如私有物質閘道器828)。至少一個私有物質閘道器包含有PMG_VPN實用程序822。假設另一個私有雲虛擬私有網路伺服器裝置客戶(例如私有雲虛擬私有網路伺服器裝置客戶3 853)也已成功連接到PCVS_VPN實用程序823,在圈10及步驟806中按照需求建立的第二虛擬私有網路隧道及在圈6及步驟807中按照需求建立的第三虛擬私有網路隧道被合併為私有雲虛擬私有網路伺服器裝置客戶1 825及PMG_VPN實用程序822間的單一虛擬私有網路隧道,以及連接到私有物質閘道器裝置客戶2 826(圈11及步驟811),或私有物質閘道器網路服務836(圈11及步驟831),或另一個私有雲虛擬私有網路伺服器裝置客戶(例如私有雲虛擬私有網路伺服器裝置客戶3 853)(圈10及步驟816)。因此,私有雲虛擬私有網路伺服器裝置客戶1 825及私有雲虛擬私有網路伺服器裝置客戶3 853在它們之間形成節點對節點私有及安全的通訊通道。通訊通道是文本、語音及影像中進一步安全聊天應用程序的基礎,包含有加密(crypto)貨幣(currency)交易。
相較於第6~7圖的先前技術,本發明更具可擴展性及可發展性,因為它引入了一些新實體,包含有公共雲入口網站851、PCP_Device實用程序847、虛擬機伺服器832、私有元宇宙852、公共雲入口網站管理裝置850、私有物質閘道器管理裝置820、私有雲虛擬私有網路伺服器認證及私有雲虛擬私有網路伺服器客戶認證。它首先連接到公共雲入口網站851,接著連接到至少一個 PCVS_Device實用程序(例如PCVS_Device實用程序824),接著連接到至少一個虛擬機伺服器(例如虛擬機伺服器832),接著連接到至少一個私有雲虛擬私有網路伺服器(例如私有雲虛擬私有網路伺服器827),接著連接到至少一個私有元宇宙(例如私有元宇宙852),接著連接到至少一個私有物質閘道器(例如私有物質閘道器828),接著連接到至少一個私有物質閘道器裝置客戶(例如私有物質閘道器裝置客戶2 826),或者連接到私有物質閘道器網路服務(例如私有物質閘道器網路服務836),或者連接到另一個私有雲虛擬私有網路伺服器裝置客戶(例如私有雲虛擬私有網路伺服器裝置客戶3 853)。公共雲入口網站管理裝置850開始從公共雲入口網站851獲得私有雲虛擬私有網路伺服器認證及客戶認證。之後,私有雲虛擬私有網路伺服器認證被傳送到私有物質閘道器管理裝置820,以設置私有物質閘道器828與位於公共雲入口網站851內部的虛擬機伺服器832內部的對應私有雲虛擬私有網路伺服器827的連結。更進一步,在最後兩個虛擬私有網路隧道形成單一虛擬私有網路隧道前,至少三個虛擬私有網路隧道綁定在一起,用於在垂直節點對節點私有及安全的私有雲虛擬私有網路伺服器智能裝置客戶應用程序中的私有雲虛擬私有網路伺服器裝置客戶1 825及私有物質閘道器裝置客戶2 826、私有物質閘道器網路服務836或另一個私有雲虛擬私有網路伺服器裝置客戶(例如私有雲虛擬私有網路伺服器裝置客戶3 853)間的節點對節點通訊。
第9圖為本發明實施例基於伺服器農場、計算機資源聚合及虛擬機伺服器透過雲端網路在私有物質閘道器、私有雲虛擬私有網路伺服器、私有物質閘道器智能裝置客戶及私有雲虛擬私有網路伺服器智能裝置客戶間的節點對節點連結機制的一個通訊流程的流程圖。更進一步,藉由新增伺服器農場930及計算機資源聚合931,第9圖擴展第8圖,以舉例說明在超大規模資料中心中私有物 質閘道器結機制的實現。超大規模資料中心具有至少一個伺服器農場(例如伺服器農場930)、至少一個計算機資源聚合(例如計算機資源聚合931)、至少一個私有雲入口網站(例如私有雲入口網站951)及至少一個虛擬機伺服器(例如虛擬機伺服器932)。在數量及尺寸上,虛擬機伺服器932可擴展。在對應的虛擬機伺服器(例如虛擬機伺服器932)中,超大規模資料中心或服務提供者可建造及部屬至少一個私有雲入口網站(例如私有雲入口網站951)及大量獨立的私有雲虛擬私有網路伺服器(例如私有雲虛擬私有網路伺服器927),以服務對應的私有物質閘道器(例如私有物質閘道器928)及對應的私有物質閘道器智能裝置客戶(例如私有物質閘道器裝置客戶2 926)。本質上,無論是否具有計算機資源聚合931及伺服器農場930的拓撲(topology),私有雲虛擬私有網路伺服器智能裝置客戶1 925及私有物質閘道器智能裝置客戶2 926間的通訊關係的團體配對被負責維持虛擬機伺服器932的平台所有者建造及部署。舉例來說,可能的商業模式是網際網路平台所有者提供到大量用戶,以在虛擬機伺服器932中主持他們的私有及安全的私有雲虛擬私有網路伺服器927。此外,單獨的私有及安全的私有物質閘道器928也被提供,以允許個人訂閱者安裝私有物質閘道器928在他們的私有的區域網路中。透過本發明,平台訂閱者可從任何地方建立私有雲虛擬私有網路伺服器智能裝置客戶(例如私有雲虛擬私有網路伺服器智能裝置客戶1 925)(例如智能手機、平板電腦或特斯拉儀表板)及私有物質閘道器智能裝置客戶(例如私有物質閘道器智能裝置客戶2 926)(例如筆記型電腦、物聯網裝置、網路連接存儲裝置、機上盒、智能設備或媒體伺服器)間的節點對節點通訊,其位在訂閱者的私有及安全的區域網路上。第9圖顯示本發明的私有雲虛擬私有網路伺服器智能裝置客端(例如私有雲虛擬私有網路伺服器智能裝置客戶1 925)不需要公共雲路由伺服器來連接及存取到伺服器私有物質閘道器928、私有雲虛擬私有網路伺服器927或另一個私有物質閘道器智能裝置客戶(例如私有物質閘 道器智能裝置客戶2 926),或通過雲端網路在伺服器下的網路服務(未標示出)。如第9圖所示,無需通過第1圖的公共路由伺服器112或公共虛擬私有網路路由伺服器114,在雲端網路中的私有雲虛擬私有網路伺服器智能裝置客戶1 925及私有物質閘道器928可互相進行通訊。首先,私有雲虛擬私有網路伺服器管理裝置950是私有雲虛擬私有網路伺服器智能裝置客戶之一,以及連接到私有雲入口網站951(圈1及步驟903)。私有雲入口網站951是基於雲端的公共雲入口網站,其包含有PCP_Device實用程序947。私有雲虛擬私有網路伺服器管理裝置950從PCP_Device實用程序947獲得私有雲虛擬私有網路伺服器認證及私有雲虛擬私有網路伺服器客戶認證。私有雲虛擬私有網路伺服器認證包含有私有雲虛擬私有網路伺服器區域Domain_PCVS及私有雲虛擬私有網路伺服器密碼Passcode_PCVS。私有雲虛擬私有網路伺服器客戶認證包含有客戶登入配置文件PCVS Client Profile及客戶配置的登入密碼PCVS Client Login。透過電子郵件或其他方式,私有雲虛擬私有網路伺服器認證被傳送到私有物質閘道器管理裝置920。私有雲虛擬私有網路伺服器客戶認證被傳送到授權的私有雲虛擬私有網路伺服器裝置客戶(例如私有雲虛擬私有網路伺服器裝置客戶1 925),用於與私有物質閘道器裝置客戶之一者(例如私有物質閘道器928的私有區域網路上的私有物質閘道器裝置客戶2 926)的節點對節點連結。公共雲入口網站951包含有至少一個PCP_Device實用程序(例如PCP_Device實用程序947)。至少一個PCP_Device實用程序包含有至少一個虛擬機伺服器(例如虛擬機伺服器932)。至少一個虛擬機伺服器包含有至少一個私有雲虛擬私有網路伺服器(例如私有雲虛擬私有網路伺服器927)。至少一個私有雲虛擬私有網路伺服器包含有PCVS_Device實用程序924及PCVS_VPN實用程序923。虛擬機伺服器932連同私有雲虛擬私有網路伺服器927與部屬在私有區域網路中的私有物質閘道器928形成一對一的對應關係。PCP_Device實用程序947是可擴展的公共雲入口網站,以 及可對應於至少一個虛擬機伺服器(例如虛擬機伺服器932)及至少一個私有雲虛擬私有網路伺服器(例如私有雲虛擬私有網路伺服器927)。
首先,在接收私有雲虛擬私有網路伺服器認證後,私有物質閘道器管理裝置920透過PMG_Device實用程序921初始化及提供伺服器認證到私有物質閘道器928(圈2及步驟900)。接著,PMG_Device實用程序921傳遞私有物質閘道器928內部的資訊到PMG_VPN實用程序922。透過傳輸控制協定/用戶資料訊息協定,它註冊包含有Domain_PCVS及Passcode_PCVS的私有雲虛擬私有網路伺服器認證資訊到PCVS_VPN實用程序923(圈4及步驟901)。在註冊後,PMG_VPN實用程序922連接到PCVS_VPN實用程序923,以及在PMG_VPN實用程序922到PCVS_VPN實用程序923間,啟用第三虛擬私有網路隧道。接著,PCVS_VPN實用程序923回撥到私有元宇宙952(圈3及步驟905)。私有元宇宙952包含有至少一個私有物質閘道器(例如私有物質閘道器928)。至少一個私有物質閘道器包含有PMG_VPN實用程序922,以啟用PCVS_VPN實用程序923及PMG_VPN實用程序922間的第一虛擬私有網路隧道。在PCVS_VPN實用程序923及PMG_VPN實用程序922間,PCVS_VPN實用程序923按照需求建立第三虛擬私有網路隧道(圈6及步驟907)。也可在PCVS_VPN實用程序923及PMG_VPN實用程序922間,按照需求建立第三虛擬私有網路隧道,等待按照需求建立的第二虛擬私有網路隧道的完成(圈10及步驟906)。之後,在PMG_VPN實用程序922及PCVS_VPN實用程序923間,PMG_VPN實用程序922建立第一虛擬私有網路隧道(圈5及步驟913)。PCVS_VPN實用程序923也啟用PCVS_VPN實用程序923及來自網際網路的雲端的任一私有雲虛擬私有網路伺服器智能裝置客戶(例如私有雲虛擬私有網路伺服器裝置客戶1 925)間的第二虛擬私有網路隧道(圈9及步驟945)。接著,按照來自網際網路的雲端的任一私有雲虛擬私有網路伺服器裝置 客戶(例如私有雲虛擬私有網路伺服器裝置客戶1 925)的需求,私有雲虛擬私有網路伺服器927準備好採取進一步行動。在私有雲虛擬私有網路伺服器927內部,PCVS_VPN實用程序923與PCVS_Device實用程序924進行通訊。PCVS_Device實用程序924停留在循環中,等待私有雲虛擬私有網路伺服器智能裝置客戶請求的請求(圈7及步驟902)。首先,私有雲虛擬私有網路伺服器裝置客戶1 925註冊私有雲虛擬私有網路伺服器客戶認證到PCVS_Device實用程序924(圈8及步驟904或914)。私有雲虛擬私有網路伺服器客戶認證包含有PCVS Client Profile及PCVS Client Login。PCVS_Device實用程序924傳遞私有雲虛擬私有網路伺服器客戶認證及私有雲虛擬私有網路伺服器927內部的連結請求到PCVS_VPN實用程序923。在註冊後,私有雲虛擬私有網路伺服器裝置客戶1 925連接到PCVS_VPN實用程序923,以及在私有雲虛擬私有網路伺服器裝置客戶1 925及PCVS_VPN實用程序923間,按照需求建立第二虛擬私有網路隧道(圈10及步驟906或916)。接著,在PCVS_VPN實用程序923及私有元宇宙952間,PCVS_VPN實用程序923按照需求建立第三虛擬私有網路隧道(圈6及步驟907)。私有元宇宙952包含有至少一個私有物質閘道器(例如私有物質閘道器928)。至少一個私有物質閘道器包含有PMG_VPN實用程序922。在圈10及步驟906中按照需求建立的第二虛擬私有網路隧道及在圈6及步驟907中按照需求建立的第三虛擬私有網路隧道被合併為私有雲虛擬私有網路伺服器裝置客戶1 925及PMG_VPN實用程序922間的單一虛擬私有網路隧道,以及連接到私有物質閘道器裝置客戶2 926(圈11及步驟911),或私有物質閘道器網路服務(未標示出)(圈11及步驟911)。
第10圖為本發明實施例公共雲入口網站管理裝置註冊到公共雲入口網站的一個通訊流程的流程圖。首先,從廣域網路,私有雲入口網站管理裝置 開啟私有雲入口網站裝置實用程序(步驟1000)。接著,私有雲入口網站裝置實用程序上的“註冊公共雲入口網站”命令被選擇(步驟1001)。私有雲虛擬私有網路伺服器認證及私有雲虛擬私有網路伺服器客戶認證被需要(步驟1002)。私有雲虛擬私有網路伺服器認證包含有私有雲虛擬私有網路伺服器區域Domain_PCVS及私有雲虛擬私有網路伺服器密碼Passcode_PCVS。私有雲虛擬私有網路伺服器客戶認證包含有客戶登入配置文件PCVS Client Profile及客戶配置的登入密碼PCVS Client Login。包含有Domain_PCVS及Passcode_PCVS的私有雲虛擬私有網路伺服器認證被傳送到私有物質閘道器管理裝置(步驟1003)。包含有PCVS Client Profile及PCVS Client Login的私有雲虛擬私有網路伺服器客戶認證被傳送到PCVS_Device客戶(步驟1004),用於目標私有物質閘道器裝置客戶、私有物質閘道器網路服務或另一個私有雲虛擬私有網路伺服器裝置客戶。
同時,PCP_Device實用程序開始接受來自私有雲入口網站管理裝置的命令,以註冊到私有雲入口網站(步驟1010)。私有雲虛擬私有網路伺服器認證及私有雲虛擬私有網路伺服器客戶認證被PCP_Device實用程序產生或檢索(步驟1011)。接著,兩個認證被傳送回私有雲入口網站管理裝置(步驟1040)。
第11圖為本發明實施例私有物質閘道器管理裝置初始化及配置私有物質閘道器的一個通訊流程的流程圖。如第11圖所示,首先,從私有物質閘道器區域網路,私有物質閘道器管理裝置開啟PMG_Device實用程序(步驟1101)。因此,在區域網路上發現及選擇私有物質閘道器(步驟1102)。接著,PMG_Device實用程序上的“初始化及配置”命令被選擇(步驟1103)。因此,藉由設定包含有私有雲虛擬私有網路伺服器區域Domain_PCVS及私有雲虛擬私有網路伺服器密碼Passcode_PCVS的私有雲虛擬私有網路伺服器認證作為唯一私有物質閘道 器身分,私有物質閘道器被設定(步驟1104)。私有雲虛擬私有網路伺服器認證被傳送到PMG_Device實用程序(步驟1140)。
私有雲虛擬私有網路伺服器認證(Domain_PCVS,Passcode_PCVS)被接受(步驟1110),以及被存儲為私有物質閘道器的身份(步驟1111)。接著,私有物質閘道器作為對應的客戶被註冊到私有雲虛擬私有網路伺服器(步驟1112)。
第12圖為本發明實施例從PCVS_VPN實用程序到PMG_VPN實用程序的連結及在私有區域網路中私有雲虛擬私有網路伺服器裝置客戶及私有物質閘道器裝置客戶間的連結及從PCVS_VPN實用程序到PMG_VPN實用程序的連結的一個通訊流程的流程圖。首先,PMG_VPN實用程序使用私有雲虛擬私有網路伺服器認證,通過廣域網路連接到PCVS_VPN實用程序(步驟1200)。通過廣域網路,PCVS_VPN實用程序接受來自PMG_VPN實用程序的私有雲虛擬私有網路伺服器認證(步驟1210)。接著,如果需要,PCVS_VPN實用程序傳送進一步的連結或更新資訊到PMG_VPN實用程序(步驟1211及1241)。如果需要,PMG_VPN實用程序從PCVS_VPN實用程序接收進一步的連結或更新資訊(步驟1201)。接著,PCVS_VPN實用程序回撥PMG_VPN實用程序,以啟用第一虛擬私有網路隧道(步驟1212及1242)。PMG_VPN實用程序連接到PCVS_VPN實用程序,以啟用第三虛擬私有網路隧道(步驟1202)。PMG_VPN實用程序連接到PCVS_VPN實用程序,以建立從PMG_VPN實用程序到PCVS_VPN實用程序的第一虛擬私有網路隧道(步驟1203及1243)。PCVS_VPN實用程序建立從PCVS_VPN實用程序到PMG_VPN實用程序的第三虛擬私有網路隧道(步驟1213)。接著,PCVS_VPN實用程序等待按照需求建立的從私有雲虛擬私有網路 伺服器裝置客戶到PCVS_VPN實用程序的第二虛擬私有網路隧道(步驟1215)。PCVS_VPN實用程序按照需求建立從私有雲虛擬私有網路伺服器裝置客戶到PCVS_VPN實用程序的第二虛擬私有網路隧道(步驟1216及1246)。PMG_VPN實用程序等待按照需求建立從私有雲虛擬私有網路伺服器裝置客戶到PCVS_VPN實用程序的第二虛擬私有網路隧道(步驟1205)。PMG_VPN實用程序建立從私有雲虛擬私有網路伺服器裝置客戶到PMG_VPN實用程序的節點對節點通訊通道(步驟1208及1248)。接著,PCVS_VPN實用程序建立從私有雲虛擬私有網路伺服器裝置客戶到PMG_VPN實用程序的節點對節點通訊通道(步驟1218)。此後,按照需求建立的第二虛擬私有網路隧道及按照需求建立的第三虛擬私有網路隧道被合併為私有雲虛擬私有網路伺服器裝置客戶及PMG_VPN實用程序間的單一虛擬私有網路隧道。在按照需求建立的第三虛擬私有網路隧道及照需求建立的第二虛擬私有網路隧道被合併為私有雲虛擬私有網路伺服器裝置客戶及PMG_VPN實用程序間的單一虛擬私有網路隧道後,私有雲虛擬私有網路伺服器裝置客戶可啟動私有及安全的連結到至少一個私有物質閘道器裝置客戶、在私有私有物質閘道器區域網路上的私有物質閘道器網路服務(未標示出)或在網際網路的公共雲上的另一個PCVS_Device客戶(未標示出)(步驟1231)。
相較於第三實施例,第一實施例具有真正的按照需求連結機制的優點,其中連結是透過按照需求建立的第二虛擬私有網路隧道在私有雲虛擬私有網路伺服器裝置客戶及PCVS_VPN實用程序間,在PCVS_VPN實用程序及PMG_VPN實用程序間,以及最終是透過按照需求建立的第三虛擬私有網路隧道到至少一個私有物質閘道器裝置客戶。從表面上看,它似乎比第三實施例更安全。但是,由於在第一實施例及第三實施例中都應用按照需求建立的第二虛擬私有網路隧道的共通性,兩個實施例中的最終單一虛擬私有網路隧道從虛擬私 有網路連結機制的性質來看是一樣安全的。因為應用按照需求建立的第三虛擬私有網路隧道時的複雜性,第一實施例可提供真正的按照需求的虛擬私有網路連結。第三虛擬私有網路隧道與第二虛擬私有網路隧道按照需求合併為私有雲虛擬私有網路伺服器裝置客戶及PMG_VPN實用程序間的單一虛擬私有網路隧道,最終到私有物質閘道器裝置客戶。藉由使用三個虛擬私有網路隧道而不是第三實施例中的兩個虛擬私有網路隧道,其架構更加複雜。第一實施例不需要第三虛擬私有網路隧道一直處於開啟狀態,或者必須一直保持其活動。因此,在按照需求的連結機制的性質上,消耗的能量更少。這樣做,從第三虛擬私有網路隧道的按照需求的性質來上似乎更加安全。但事實是,來自按照需求建立的第二虛擬私有網路隧道的連結機制解決私有雲虛擬私有網路伺服器裝置客戶及PMG_VPN實用程序間的最終單一虛擬私有網路隧道中的安全問題。因此,在連結簡單性、效率及安全性方面,第三實施例是較佳的實施例。
第13圖為本發明實施例私有雲虛擬私有網路伺服器裝置客戶的私有雲虛擬私有網路伺服器的一個通訊流程的流程圖。從私有雲虛擬私有網路伺服器裝置客戶的角度來看,PCVS_Device實用程序從廣域網路被開啟(步驟1300)。接著,私有雲虛擬私有網路伺服器裝置客戶註冊包含有PCVS Client Profile及PCVS Client Login的私有雲虛擬私有網路伺服器客戶認證到PCVS_Device實用程序(步驟1301)。它使用私有雲虛擬私有網路伺服器客戶認證啟動節點對節點協商,以與PCVS_VPN實用程序進行通訊(步驟1302及1341)。對應的PCVS_Device實用程序也使用私有雲虛擬私有網路伺服器客戶認證啟動節點對節點協商,以與私有雲虛擬私有網路伺服器裝置客戶進行通訊(步驟1311)。接著,私有雲虛擬私有網路伺服器裝置客戶及PCVS_VPN實用程序間的虛擬私有網路隧道被建立(步驟1303、1312及1342)。私有雲虛擬私有網路伺服器裝置客 戶與PCVS_VPN實用程序啟動安全的節點對節點通訊(步驟1304及1343)。在PCVS_Device實用程序方面,它傳遞控制權到PCVS_VPN實用程序(步驟1313)。
第14圖為本發明第三實施例透過雲端網路在私有物質閘道器、私有雲虛擬私有網路伺服器、私有物質閘道器智能裝置客戶及私有雲虛擬私有網路伺服器智能裝置客戶間的節點對節點連結機制的一個通訊流程的流程圖。本發明揭露私有雲虛擬私有網路伺服器智能裝置客戶不需要公共雲路由伺服器來連接及存取到伺服器私有物質閘道器1428、私有雲虛擬私有網路伺服器1427,或另一個私有物質閘道器智能裝置客戶,或透過雲端網路伺服器下的網路服務。如第14圖所示,無需通過第1圖的公共路由伺服器112或公共虛擬私有網路路由伺服器114,雲端網路上的私有雲虛擬私有網路伺服器裝置客戶1 1425及私有物質閘道器1428可互相通信。不同於第7圖的先前技術,最初,私有雲虛擬私有網路伺服器裝置客戶之一者(公共雲入口網站管理裝置1450)連接到公共雲入口網站1451(圈1及步驟1403)。公共雲入口網站1451是基於雲端的公共雲入口網站,其包含有PCP_Device實用程序1447。公共雲入口網站管理裝置1450從PCP_Device實用程序1447獲得私有雲虛擬私有網路伺服器認證及私有雲虛擬私有網路伺服器客戶認證。私有雲虛擬私有網路伺服器認證包含有私有雲虛擬私有網路伺服器區域Domain_PCVS及私有雲虛擬私有網路伺服器密碼Passcode_PCVS。私有雲虛擬私有網路伺服器客戶認證包含有客戶登入配置文件PCVS Client Profile及客戶配置的登入密碼PCVS Client Login。透過電子郵件或其他方式,私有雲虛擬私有網路伺服器認證被傳送到私有物質閘道器管理裝置1420。私有雲虛擬私有網路伺服器客戶認證被傳送到授權的私有雲虛擬私有網路伺服器裝置客戶(例如私有雲虛擬私有網路伺服器裝置客戶1 1425),用於與私有物質閘道器裝置客戶之一者(例如私有物質閘道器1428的私有區域網路上 的私有物質閘道器裝置客戶2 1426)的節點對節點連結。公共雲入口網站1451包含有至少一個PCP_Device實用程序(例如PCP_Device實用程序1447)。至少一個PCP_Device實用程序包含有至少一個虛擬機伺服器(例如虛擬機伺服器1432)。至少一個虛擬機伺服器包含有至少一個私有雲虛擬私有網路伺服器(例如私有雲虛擬私有網路伺服器1427)。至少一個私有雲虛擬私有網路伺服器包含有PCVS_Device實用程序1424及PCVS_VPN實用程序1423。虛擬機伺服器1432連同私有雲虛擬私有網路伺服器1427與部屬在私有區域網路中的私有物質閘道器1428形成一對一的對應關係。PCP_Device實用程序1447是可擴展的公共雲入口網站,以及可對應於至少一個虛擬機伺服器(例如虛擬機伺服器1432)及至少一個私有雲虛擬私有網路伺服器(例如私有雲虛擬私有網路伺服器1427)。
首先,在接收私有雲虛擬私有網路伺服器認證後,私有物質閘道器管理裝置1420透過PMG_Device實用程序1421初始化及提供伺服器認證到私有物質閘道器1428(圈2及步驟1400)。接著,PMG_Device實用程序1421傳遞私有物質閘道器1428內部的資訊到PMG_VPN實用程序1422。透過傳輸控制協定/用戶資料訊息協定,它註冊包含有Domain_PCVS及Passcode_PCVS的私有雲虛擬私有網路伺服器認證資訊到PCVS_VPN實用程序1423(圈4及步驟1401)。PCVS_VPN實用程序1423回撥到私有元宇宙1452(圈3及步驟1405)。私有元宇宙1452包含有至少一個私有物質閘道器(例如私有物質閘道器1428)。至少一個私有物質閘道器包含有PMG_VPN實用程序1422,以啟用PCVS_VPN實用程序1423及PMG_VPN實用程序1422間的第一虛擬私有網路隧道。之後,在PMG_VPN實用程序1422及PCVS_VPN實用程序1423間,PMG_VPN實用程序822建立第一虛擬私有網路隧道(圈5及步驟1413)。PCVS_VPN實用程序1423也啟用PCVS_VPN實用程序1423及來自網際網路的雲端的任一私有雲虛擬私有網路 伺服器智能裝置客戶(例如私有雲虛擬私有網路伺服器裝置客戶1 1425或私有雲虛擬私有網路伺服器裝置客戶3 1453)間的第二虛擬私有網路隧道(圈9及步驟1445或1446)。接著,按照來自網際網路的雲端的任一私有雲虛擬私有網路伺服器裝置客戶(例如私有雲虛擬私有網路伺服器裝置客戶1 1425)的需求,私有雲虛擬私有網路伺服器1427準備好採取進一步行動。在私有雲虛擬私有網路伺服器1427內部,PCVS_VPN實用程序1423與PCVS_Device實用程序1424進行通訊。PCVS_Device實用程序1424停留在循環中,等待私有雲虛擬私有網路伺服器智能裝置客戶請求的請求(圈7及步驟1402)。首先,私有雲虛擬私有網路伺服器裝置客戶1 1425註冊私有雲虛擬私有網路伺服器客戶認證到PCVS_Device實用程序1424(圈8及步驟1404或1414)。私有雲虛擬私有網路伺服器客戶認證包含有PCVS Client Profile及PCVS Client Login。PCVS_Device實用程序1424傳遞私有雲虛擬私有網路伺服器客戶認證及私有雲虛擬私有網路伺服器1427內部的連結請求到PCVS_VPN實用程序1423。在註冊後,私有雲虛擬私有網路伺服器裝置客戶1 1425連接到PCVS_VPN實用程序1423,以及在私有雲虛擬私有網路伺服器裝置客戶1 1425及PCVS_VPN實用程序1423間,按照需求建立第二虛擬私有網路隧道(圈10及步驟1406或1416)。假設另一個私有雲虛擬私有網路伺服器裝置客戶(例如私有雲虛擬私有網路伺服器裝置客戶3 1453)也已成功連接到PCVS_VPN實用程序1423,在圈10及步驟1406中按照需求建立的第二虛擬私有網路隧道及在圈5及步驟1413中按照需求建立的第一虛擬私有網路隧道被合併為私有雲虛擬私有網路伺服器裝置客戶1 1425及PMG_VPN實用程序1422間的單一虛擬私有網路隧道,以及連接到私有物質閘道器裝置客戶2 1426(圈11及步驟1411),或私有物質閘道器網路服務1436(圈11及步驟831),或另一個私有雲虛擬私有網路伺服器裝置客戶(例如私有雲虛擬私有網路伺服器裝置客戶3 1453)(圈10及步驟1416)。因此,私有雲虛擬私有網路伺服器裝置客戶1 1425及私有雲虛擬私 有網路伺服器裝置客戶3 1453在它們之間形成節點對節點私有及安全的通訊通道。通訊通道是文本、語音及影像中進一步安全聊天應用程序的基礎,包含有加密(crypto)貨幣(currency)交易。
相較於第6~7圖的先前技術,本發明更具可擴展性及可發展性,因為它引入了一些新實體,包含有公共雲入口網站1451、PCP_Device實用程序1447、虛擬機伺服器1432、私有元宇宙1452、公共雲入口網站管理裝置1450、私有物質閘道器管理裝置1420、私有雲虛擬私有網路伺服器認證及私有雲虛擬私有網路伺服器客戶認證。它首先連接到公共雲入口網站1451,接著連接到至少一個PCVS_Device實用程序(例如PCVS_Device實用程序1447),接著連接到至少一個虛擬機伺服器(例如虛擬機伺服器1432),接著連接到至少一個私有雲虛擬私有網路伺服器(例如私有雲虛擬私有網路伺服器1427),接著連接到至少一個私有元宇宙(例如私有元宇宙1452),接著連接到至少一個私有物質閘道器(例如私有物質閘道器1428),接著連接到至少一個私有物質閘道器裝置客戶(例如私有物質閘道器裝置客戶2 1426),或者連接到私有物質閘道器網路服務(例如私有物質閘道器網路服務1436),或者連接到另一個私有雲虛擬私有網路伺服器裝置客戶(例如私有雲虛擬私有網路伺服器裝置客戶3 1453)。公共雲入口網站管理裝置1450開始從公共雲入口網站1451獲得私有雲虛擬私有網路伺服器認證及客戶認證。之後,私有雲虛擬私有網路伺服器認證被傳送到私有物質閘道器管理裝置1420,以設置私有物質閘道器1428與位於公共雲入口網站1451內部的虛擬機伺服器1432內部的對應私有雲虛擬私有網路伺服器1427的連結。更進一步,在最後兩個虛擬私有網路隧道形成單一虛擬私有網路隧道前,至少三個虛擬私有網路隧道綁定在一起,用於在垂直節點對節點私有及安全的私有雲虛擬私有網路伺服器智能裝置客戶應用程序中的私有雲虛擬私有網路伺服器裝置客 戶1 1425及私有物質閘道器裝置客戶2 1426、私有物質閘道器網路服務1436或另一個私有雲虛擬私有網路伺服器裝置客戶(例如私有雲虛擬私有網路伺服器裝置客戶3 1453)間的節點對節點通訊。
第15圖為本發明第三實施例基於伺服器農場、計算機資源聚合及虛擬機伺服器透過雲端網路在私有物質閘道器、私有雲虛擬私有網路伺服器、私有物質閘道器智能裝置客戶及私有雲虛擬私有網路伺服器智能裝置客戶間的節點對節點連結機制的一個通訊流程的流程圖。更進一步,藉由新增伺服器農場1530及計算機資源聚合1531,第15圖擴展第14圖,以舉例說明在超大規模資料中心中私有物質閘道器結機制的實現。超大規模資料中心具有至少一個伺服器農場(例如伺服器農場1530)、至少一個計算機資源聚合(例如計算機資源聚合1531)、至少一個私有雲入口網站(例如私有雲入口網站1551)及至少一個虛擬機伺服器(例如虛擬機伺服器1532)。在數量及尺寸上,虛擬機伺服器1532可擴展。在對應的虛擬機伺服器(例如虛擬機伺服器1532)中,超大規模資料中心或服務提供者可建造及部屬至少一個私有雲入口網站(例如私有雲入口網站1551)及大量獨立的私有雲虛擬私有網路伺服器(例如私有雲虛擬私有網路伺服器1527),以服務對應的私有物質閘道器(例如私有物質閘道器1528)及對應的私有物質閘道器智能裝置客戶(例如私有物質閘道器裝置客戶2 1526)。本質上,無論是否具有計算機資源聚合1531及伺服器農場1530的拓撲,私有雲虛擬私有網路伺服器智能裝置客戶(例如私有雲虛擬私有網路伺服器智能裝置客戶1 1525)及私有物質閘道器智能裝置客戶(例如私有物質閘道器智能裝置客戶2 1526)間的節點對節點通訊關係的團體配對被負責維持虛擬機伺服器1532的平台所有者建造及部署。舉例來說,可能的商業模式是網際網路平台所有者提供到大量用戶,以在虛擬機伺服器1532中主持他們的私有及安全的私有雲虛擬私 有網路伺服器1527。此外,單獨的私有及安全的私有物質閘道器1528也被提供,以允許個人訂閱者安裝私有物質閘道器1528在他們的私有的區域網路中。透過本發明,平台訂閱者可從任何地方建立私有雲虛擬私有網路伺服器智能裝置客戶(例如私有雲虛擬私有網路伺服器智能裝置客戶1 1525)(例如智能手機、平板電腦或特斯拉儀表板)及私有物質閘道器智能裝置客戶(例如私有物質閘道器智能裝置客戶2 1526)(例如筆記型電腦、物聯網裝置、網路連接存儲裝置、機上盒、智能設備或媒體伺服器)間的節點對節點通訊,其位在訂閱者的私有及安全的區域網路上。第15圖顯示本發明的私有雲虛擬私有網路伺服器智能裝置客端(例如私有雲虛擬私有網路伺服器智能裝置客戶1 1525)不需要公共雲路由伺服器來連接及存取到伺服器私有物質閘道器1528、私有雲虛擬私有網路伺服器1527或另一個私有物質閘道器智能裝置客戶(例如私有物質閘道器智能裝置客戶2 1526),或通過雲端網路在伺服器下的網路服務(未標示出)。如第15圖所示,無需通過第1圖的公共路由伺服器112或公共虛擬私有網路路由伺服器114,在雲端網路中的私有雲虛擬私有網路伺服器智能裝置客戶1 1525及私有物質閘道器1528可互相進行通訊。首先,私有雲虛擬私有網路伺服器管理裝置1550是私有雲虛擬私有網路伺服器智能裝置客戶之一,以及連接到私有雲入口網站1551(圈1及步驟1503)。私有雲入口網站1551是基於雲端的公共雲入口網站,其包含有PCP_Device實用程序1547。私有雲虛擬私有網路伺服器管理裝置1550從PCP_Device實用程序1547獲得私有雲虛擬私有網路伺服器認證及私有雲虛擬私有網路伺服器客戶認證。私有雲虛擬私有網路伺服器認證包含有私有雲虛擬私有網路伺服器區域Domain_PCVS及私有雲虛擬私有網路伺服器密碼Passcode_PCVS。私有雲虛擬私有網路伺服器客戶認證包含有客戶登入配置文件PCVS Client Profile及客戶配置的登入密碼PCVS Client Login。透過電子郵件或其他方式,私有雲虛擬私有網路伺服器認證被傳送到私有物質閘道器管理裝置 1520。私有雲虛擬私有網路伺服器客戶認證被傳送到授權的私有雲虛擬私有網路伺服器裝置客戶(例如私有雲虛擬私有網路伺服器裝置客戶1 1525),用於與私有物質閘道器裝置客戶之一者(例如私有物質閘道器1528的私有區域網路上的私有物質閘道器裝置客戶2 1526)的節點對節點連結。公共雲入口網站1551包含有至少一個PCP_Device實用程序(例如PCP_Device實用程序1547)。至少一個PCP_Device實用程序包含有至少一個虛擬機伺服器(例如虛擬機伺服器1532)。至少一個虛擬機伺服器包含有至少一個私有雲虛擬私有網路伺服器(例如私有雲虛擬私有網路伺服器1527)。至少一個私有雲虛擬私有網路伺服器包含有PCVS_Device實用程序1524及PCVS_VPN實用程序1523。虛擬機伺服器1532連同私有雲虛擬私有網路伺服器1527與部屬在私有區域網路中的私有物質閘道器1528形成一對一的對應關係。PCP_Device實用程序1547是可擴展的公共雲入口網站,以及可對應於至少一個虛擬機伺服器(例如虛擬機伺服器1532)及至少一個私有雲虛擬私有網路伺服器(例如私有雲虛擬私有網路伺服器1527)。
首先,在接收私有雲虛擬私有網路伺服器認證後,私有物質閘道器管理裝置1520透過PMG_Device實用程序1521初始化及提供伺服器認證到私有物質閘道器1528(圈2及步驟1500)。接著,PMG_Device實用程序1521傳遞私有物質閘道器1528內部的資訊到PMG_VPN實用程序1522。透過傳輸控制協定/用戶資料訊息協定,它註冊包含有Domain_PCVS及Passcode_PCVS的私有雲虛擬私有網路伺服器認證資訊到PCVS_VPN實用程序1523(圈4及步驟1501)。在註冊後,PCVS_VPN實用程序1523回撥私有元宇宙1552(圈3及步驟1505)。私有元宇宙1552包含有至少一個私有物質閘道器(例如私有物質閘道器1528)。至少一個私有物質閘道器包含有PMG_VPN實用程序1522,以啟用PCVS_VPN實用程序1523及PMG_VPN實用程序1522間的第一虛擬私有網路隧道。在PCVS_VPN實用 程序1523及PMG_VPN實用程序1522間,PCVS_VPN實用程序1523也按照需求建立第二虛擬私有網路隧道,等待按照需求建立的第二虛擬私有網路隧道的完成(圈10及步驟1506)。之後,在PMG_VPN實用程序1522及PCVS_VPN實用程序1523間,PMG_VPN實用程序1522建立第一虛擬私有網路隧道(圈5及步驟1513)。PCVS_VPN實用程序1523也啟用PCVS_VPN實用程序1523及來自網際網路的雲端的任一私有雲虛擬私有網路伺服器智能裝置客戶(例如私有雲虛擬私有網路伺服器裝置客戶1 1525)間的第二虛擬私有網路隧道(圈9及步驟1545)。接著,按照來自網際網路的雲端的任一私有雲虛擬私有網路伺服器裝置客戶(例如私有雲虛擬私有網路伺服器裝置客戶1 1525)的需求,私有雲虛擬私有網路伺服器1527準備好採取進一步行動。在私有雲虛擬私有網路伺服器1527內部,PCVS_VPN實用程序1523與PCVS_Device實用程序1524進行通訊。PCVS_Device實用程序1524停留在循環中,等待私有雲虛擬私有網路伺服器智能裝置客戶請求的請求(圈7及步驟1502)。首先,私有雲虛擬私有網路伺服器裝置客戶1 1525註冊私有雲虛擬私有網路伺服器客戶認證到PCVS_Device實用程序1524(圈8及步驟1504)。私有雲虛擬私有網路伺服器客戶認證包含有PCVS Client Profile及PCVS Client Login。PCVS_Device實用程序1524傳遞私有雲虛擬私有網路伺服器客戶認證及私有雲虛擬私有網路伺服器1527內部的連結請求到PCVS_VPN實用程序1523。在註冊後,私有雲虛擬私有網路伺服器裝置客戶1 1525連接到PCVS_VPN實用程序1523,以及在私有雲虛擬私有網路伺服器裝置客戶1 1525及PCVS_VPN實用程序1523間,按照需求建立第二虛擬私有網路隧道(圈10及步驟1506)。在圈10及步驟906中按照需求建立的第二虛擬私有網路隧道及在圈5及步驟1513中按照需求建立的第一虛擬私有網路隧道被合併為私有雲虛擬私有網路伺服器裝置客戶1 1525及PMG_VPN實用程序1522間的單一虛擬私有網路隧道,以及連接到私有物質閘道器裝置客戶2 1526(圈11及步驟1511),或私有物 質閘道器網路服務(未標示出)(圈11及步驟1511)。
第16圖為本發明第三實施例從PCVS_VPN實用程序到PMG_VPN實用程序的連結及在私有區域網路中私有雲虛擬私有網路伺服器裝置客戶及私有物質閘道器裝置客戶間的連結的一個通訊流程的流程圖。首先,透過廣域網路,PMG_VPN實用程序使用私有雲虛擬私有網路伺服器認證連接到PCVS_VPN實用程序(步驟1600)。透過廣域網路,PCVS_VPN實用程序從PMG_VPN實用程序接受私有雲虛擬私有網路伺服器認證(步驟1610)。接著,如果需要,PCVS_VPN實用程序傳送進一步的連結或更新資訊到PMG_VPN實用程序(步驟1611及1641)。如果需要,PMG_VPN實用程序從PCVS_VPN實用程序接收進一步的連結或更新資訊(步驟1601)。PCVS_VPN實用程序回撥PMG_VPN實用程序,以啟用第一虛擬私有網路隧道(步驟1612及1642)。PMG_VPN實用程序連接到PCVS_VPN實用程序,以建立從PMG_VPN實用程序到PCVS_VPN實用程序的第一虛擬私有網路隧道(步驟1603及1642)。PCVS_VPN實用程序等待從私有雲虛擬私有網路伺服器裝置客戶到PCVS_VPN實用程序的第二虛擬私有網路隧道被建立(步驟1615)。接著,PCVS_VPN實用程序按照需求建立從私有雲虛擬私有網路伺服器裝置客戶到PCVS_VPN實用程序的第二虛擬私有網路隧道(步驟1616及1646)。PMG_VPN實用程序等待從私有雲虛擬私有網路伺服器裝置客戶到PCVS_VPN實用程序的第二虛擬私有網路隧道被建立(步驟1605)。PMG_VPN實用程序建立從私有雲虛擬私有網路伺服器裝置客戶到PMG_VPN實用程序的節點對節點通訊通道(步驟1608、1618及1648)。此後,第二虛擬私有網路隧道及第一虛擬私有網路隧道被合併為私有雲虛擬私有網路伺服器裝置客戶及PMG_VPN實用程序間的一個單一虛擬私有網路隧道。在照需求建立的第二虛擬私有網路隧道及第一虛擬私有網路隧道被合併為私有雲虛擬私有網路伺服 器裝置客戶及PMG_VPN實用程序間的單一虛擬私有網路隧道後,私有雲虛擬私有網路伺服器裝置客戶可啟動私有及安全的連結到至少一個私有物質閘道器裝置客戶、在私有私有物質閘道器區域網路上的私有物質閘道器網路服務(未標示出)或在網際網路的公共雲上的另一個PCVS_Device客戶(未標示出)(步驟1631)。
相較於第一實施例,藉由僅使用兩個虛擬私有網路隧道而不是第一實施例的三個虛擬私有網路隧道,第三實施例具有較簡單架構的優點。但是,第三實施例要求第一虛擬私有網路隧道一直處於開啟狀態,或者至少必須一直保持活動狀態。這樣做似乎不太安全,因為第一虛擬私有網路隧道始終在線。但事實是,來自按照需求建立的第二虛擬私有網路隧道的連結機制解決私有雲虛擬私有網路伺服器裝置客戶及PMG_VPN實用程序間的最終單一虛擬私有網路隧道中的安全問題。因此,在連結簡單性、效率及安全性方面,第三實施例是較佳的實施例。
大多數文本提供者,例如Netflix、HBO、亞馬遜、Pandora等,執行稱為地理封鎖(geo-blocking)的機制,以執行其專有的數位領土權利(digital territorial right)。反之,地理住家(geo-home)是一種允許在家中存取線上內容的機制,以及地理入口網站(geo-portal)是一種允許在入口網站上存取線上內容的機制。雖然執行地理封鎖的合法性是有爭議的,以及因地區而異,一些國際旅行者使用虛擬私有網路中繼服務來規避基於網際網路協定的地理封鎖,以存取在他們所在的國家以外無法獲得的基於本國或外國的線上內容。除了合法性,這種做法的缺點在於它涉及對虛擬私有網路服務的額外訂閱及藉由選擇地理住家或地理入口網站進行的有限選擇。除了允許從雲端中的任一位置透過網 際網路對私有區域網路中的私有物質閘道器裝置客戶及網路服務進行私有及安全的存取的原始功能,本發明為平台所有者提供一種機制,可按照需求動態設定私有雲虛擬私有網路伺服器,以靈活地提供用戶在存取線上內容時在地理封鎖、地理入口網站或地理住家中的選擇。
雖然已經根據所示實施例描述本發明,本領域具通常知識者將容易地理解,可對實施例進行變化,以及這些變化也在本發明的精神及範圍內。因此,本領域具通常知識者可在不背離所附請求項的精神及範圍的情況下進行修改。以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
300:公共雲
301,309,310,311,321:私有雲虛擬私有網路伺服器(PCVS)裝置客戶
302,303:路由器
304,305:區域網路
306,307:私有物質閘道器(PMG)裝置客戶
308:私有物質閘道器
312:公共路由伺服器
313:公共雲伺服器
316:私有雲虛擬私有網路伺服器
317,319:公共網路協定地址
318,320:私有網路協定地址
322,323,324,325:通訊路徑
328:私有網路服務
330:公共雲入口網站
331:虛擬機伺服器
340,3400:虛擬區域網路
350,360:實體區域網路
370:私有元宇宙
371:PMG_Device實用程序
372:PMG_VPN實用程序
373:私有物質閘道器(PMG)管理裝置
374:PMG_Device實用程序
375:私有雲虛擬私有網路伺服器區域(Domain_PCVS)
376:私有雲虛擬私有網路伺服器密碼(Passcode_PCVS)
377:公共雲入口網站(PCP)管理裝置
378:公共雲入口網站(PCP)裝置客戶實用程序
379:私有雲虛擬私有網路伺服器(PCVS)裝置客戶認證
380:私有雲虛擬私有網路伺服器(PCVS)伺服器認證
381:PCVS_Device_Client實用程序
382:私有雲虛擬私有網路伺服器(PCVS)客戶登入
383:私有雲虛擬私有網路伺服器(PCVS)客戶配置
3710:PCVS_Device實用程序
3720:PCVS_VPN實用程序

Claims (28)

  1. 一種用於在一公共雲網路中的一個連結機制的方法,包含有:主從式在一個客戶的伺服器關係中,設定至少一個公共雲入口網站(public cloud portal,PCP)、至少一個虛擬機伺服器(virtual machine server,VMS)、至少一個公共雲入口網站管理裝置、至少一個私有雲虛擬私有網路(virtual private network,VPN)伺服器(private cloud VPN server,PCVS)、至少一個虛擬私有網路隧道(tunnel)、在該至少一個私有雲虛擬私有網路伺服器一側的至少一個私有雲虛擬私有網路伺服器智能裝置客戶以提供複數個基於雲端的網路服務、包含有至少一個私有路由器的至少一個私有元宇宙(private metaverse,PM)、至少一個私有區域網路(local area network,LAN)、至少一個私有物質閘道器(private matter gateway,PMG)、至少一個私有物質閘道器管理裝置、至少一個私有物質閘道器網路服務及在一個私有物質閘道器私有區域網路一側的至少一個私有物質閘道器智能裝置客戶;從該至少一個公共雲入口網站管理裝置的一個公共雲入口網站管理裝置,獲得複數個連結認證;從該至少一個私有物質閘道器的一個私有物質閘道器,與該至少一個私有雲虛擬私有網路伺服器的一個私有雲虛擬私有網路伺服器進行配對及註冊;在該私有雲虛擬私有網路伺服器及該私有物質閘道器間,建立複數個初始虛擬私有網路隧道;在該私有雲虛擬私有網路伺服器及私有雲虛擬私有網路伺服器智能裝置客戶間,建立複數個初始虛擬私有網路隧道;將以上兩個虛擬私有網路隧道結合成一個虛擬私有網路隧道,介於一個私有 雲虛擬私有網路伺服器智能裝置客戶,及私有物質閘道器之間;以及在該至少一個私有雲虛擬私有網路伺服器智能裝置客戶及該至少一個私有物質閘道器智能裝置客戶、該至少一個私有物質閘道器網路服務或另一個私有雲虛擬私有網路伺服器智能裝置客戶中的一者間,運作(run)複數個垂直節點對節點(peer-to-peer,P2P)私有及安全的私有雲虛擬私有網路伺服器智能裝置客戶應用程序(application);其中該連結機制是在該至少一個私有雲虛擬私有網路伺服器智能裝置客戶及該私有物質閘道器、該至少一個私有物質閘道器智能裝置客戶、該至少一個私有物質閘道器網路服務或該另一個私有雲虛擬私有網路伺服器智能裝置客戶中至少一者間的一個節點對節點私有及安全連結機制;其中該至少一個公共雲入口網站及包含有該至少一個私有雲虛擬私有網路伺服器的該至少一個虛擬機伺服器位在(reside)該公共雲網路上的一個超大規模資料中心;其中該至少一個私有元宇宙連同(along with)該至少一個私有物質閘道器位在複數個客戶遠端場所(client’s remote premises);其中該私有雲虛擬私有網路伺服器智能裝置客戶充當一虛擬瞬間位移傳送器,以及被虛擬地瞬間位移傳送到該至少一個私有物質閘道器智能裝置客戶所在的一私有區域網路。
  2. 如請求項1所述的方法,其中該複數個連結認證包含有複數個私有雲虛擬私有網路伺服器認證及複數個私有雲虛擬私有網路伺服器客戶認證。
  3. 如請求項2所述的方法,其中該至少一個公共雲入口網站被該至 少一個公共雲入口網站管理裝置存取,以登入以及獲得該複數個私有雲虛擬私有網路伺服器認證及該複數個私有雲虛擬私有網路伺服器客戶認證。
  4. 如請求項2所述的方法,其中該複數個私有雲虛擬私有網路伺服器認證被傳送到該至少一個私有物質閘道器管理裝置的一個私有物質閘道器管理裝置,以及該複數個私有雲虛擬私有網路伺服器客戶認證被傳送到該私有雲虛擬私有網路伺服器智能裝置客戶進行一個連結。
  5. 如請求項2所述的方法,其中該複數個私有雲虛擬私有網路伺服器認證包含有一個私有雲虛擬私有網路伺服器虛擬機伺服器區域名稱及一個私有雲虛擬私有網路伺服器虛擬機伺服器登入密碼,以及該複數個私有雲虛擬私有網路伺服器客戶認證包含有一個私有雲虛擬私有網路伺服器智能裝置客戶虛擬私有網路配置文件及一個私有雲虛擬私有網路伺服器智能裝置客戶虛擬私有網路登入密碼。
  6. 如請求項2所述的方法,其中該複數個私有雲虛擬私有網路伺服器認證被該至少一個私有物質閘道器管理裝置的一個私有物質閘道器管理裝置引入(import),以設定到該私有物質閘道器管理裝置,以便該私有物質閘道器管理裝置與該私有雲虛擬私有網路伺服器進行配對及註冊。
  7. 如請求項1所述的方法,其中在該私有雲虛擬私有網路伺服器及該私有物質閘道器間,建立該複數個初始虛擬私有網路隧道的該步驟包含有:在該公共雲網路中的該至少一個私有雲虛擬私有網路伺服器回撥(call back) 在該至少一個私有元宇宙的一個私有區域網路中的該至少一個私有物質閘道器,以啟用(enable)一個第一虛擬私有網路隧道(channel);若該第一虛擬私有網路隧道被該至少一個私有雲虛擬私有網路伺服器啟用,該至少一個私有物質閘道器與該至少一個私有雲虛擬私有網路伺服器建立一個第一虛擬私有網路隧道;若複數個適當認證被建立,該至少一個私有物質閘道器與該至少一個私有雲虛擬私有網路伺服器啟用一個第三虛擬私有網路隧道;該私有雲虛擬私有網路伺服器按照需求建立該私有雲虛擬私有網路伺服器及該私有物質閘道器間的一個第三虛擬私有網路隧道,等待按照需求建立該私有雲虛擬私有網路伺服器智能裝置客戶及該私有雲虛擬私有網路伺服器間的一個第二虛擬私有網路隧道的一個完成;該私有雲虛擬私有網路伺服器按照需求啟用該私有雲虛擬私有網路伺服器及來自網際網路中的一個雲端的該至少一個私有雲虛擬私有網路伺服器智能裝置客戶間的一個第二虛擬私有網路隧道;以及該至少一個私有雲虛擬私有網路伺服器智能裝置客戶按照需求建立該私有雲虛擬私有網路伺服器及該至少一個私有雲虛擬私有網路伺服器智能裝置客戶間的該第二虛擬私有網路隧道;其中按照需求建立的該第二虛擬私有網路隧道及按照需求建立的該第三虛擬私有網路隧道被合併為該私有雲虛擬私有網路伺服器智能裝置客戶及該私有物質閘道器間透過該私有雲虛擬私有網路伺服器的一個單一虛擬私有網路隧道,以及該單一虛擬私有網路隧道最終到該至少一個私有物質閘道器智能裝置客戶,該至少一個私有物質閘道器網路服務及該另一個私有雲虛擬私有網路伺服器智能裝置客戶。
  8. 如請求項1所述的方法,其中在該私有雲虛擬私有網路伺服器及該私有物質閘道器間,建立該複數個初始虛擬私有網路隧道的該步驟包含有:在該公共雲網路中的該至少一個私有雲虛擬私有網路伺服器回撥在該至少一個私有元宇宙的一個私有區域網路中的該至少一個私有物質閘道器,以啟用一個第一虛擬私有網路隧道;若該第一虛擬私有網路隧道被該至少一個私有雲虛擬私有網路伺服器啟用,該至少一個私有物質閘道器與該至少一個私有雲虛擬私有網路伺服器建立一個第一虛擬私有網路隧道;該私有雲虛擬私有網路伺服器按照需求啟用該私有雲虛擬私有網路伺服器及來自網際網路中的一個雲端的該至少一個私有雲虛擬私有網路伺服器智能裝置客戶間的一個第二虛擬私有網路隧道;以及該至少一個私有雲虛擬私有網路伺服器智能裝置客戶按照需求建立該私有雲虛擬私有網路伺服器及該至少一個私有雲虛擬私有網路伺服器智能裝置客戶間的該第二虛擬私有網路隧道;其中該第一虛擬私有網路隧道及按照需求建立的該第二虛擬私有網路隧道被合併為該私有雲虛擬私有網路伺服器智能裝置客戶及該私有物質閘道器間透過該私有雲虛擬私有網路伺服器的一個單一虛擬私有網路隧道,以及該單一虛擬私有網路隧道最終到該至少一個私有物質閘道器智能裝置客戶,該至少一個私有物質閘道器網路服務及該另一個私有雲虛擬私有網路伺服器智能裝置客戶。
  9. 如請求項1所述的方法,其中透過該私有雲虛擬私有網路伺服器,在該私有雲虛擬私有網路伺服器智能裝置客戶及該私有物質閘道器間,按照 需求連接到該私有物質閘道器的該步驟包含有:透過一個私有雲虛擬私有網路伺服器虛擬私有網路客戶配置,該至少一個私有雲虛擬私有網路伺服器智能裝置客戶啟動用於連接到該至少一個私有雲虛擬私有網路伺服器的一個請求,以按照需求建立一個第二虛擬私有網路隧道,以防在該至少一個私有元宇宙的一個私有區域網路中,該至少一個私有雲虛擬私有網路伺服器智能裝置客戶試圖存取該至少一個私有物質閘道器智能裝置客戶或一個私有網路服務(private network service,PNS)。
  10. 如請求項1所述的方法,其中在該至少一個私有雲虛擬私有網路伺服器智能裝置客戶及該至少一個私有物質閘道器智能裝置客戶、該至少一個私有物質閘道器網路服務或該另一個私有雲虛擬私有網路伺服器智能裝置客戶中的該者間,運作該複數個垂直節點對節點私有及安全的私有雲虛擬私有網路伺服器智能裝置客戶應用程序的該步驟包含有:在該公共雲網路中的該私有雲虛擬私有網路伺服器智能裝置客戶作為一個訪客與一個主機私有雲虛擬私有網路伺服器智能裝置客戶加入一個私有及安全的通訊會話;其中該私有雲虛擬私有網路伺服器智能裝置客戶可在一個區域網路模式中存取,該存取用於來自該至少一個私有雲虛擬私有網路伺服器智能裝置客戶的一個虛擬私有網路連結;其中該私有及安全的通訊會話包含有一影像、一語音、一文本或一應用程序中至少一者,以及該應用程序包含有該私有雲虛擬私有網路伺服器智能裝置客戶及該主機私有雲虛擬私有網路伺服器智能裝置客戶可識別的一個程式(program)、一實用程序(utility)、一運作(operation)或一交 易(transaction);其中該至少一個私有物質閘道器智能裝置客戶連同在該至少一個私有物質閘道器的一個私有區域網路上的該至少一個私有物質閘道器網路服務可在該區域網路模式中存取,該存取用於來自該至少一個私有雲虛擬私有網路伺服器智能裝置客戶的該虛擬私有網路連結;其中透過一虛擬瞬間位移傳送器效果,複數個使用模式可供選擇:(A)從任何地方到家存取(Access to home from anywhere,ATHFA);(B)從任何地方在家工作(work from home from anywhere,WFHFA);(C)從任何地方在家聊天(Chat in home from anywhere,CIHFA);(D)從任何地方在家交易(Barter at home from anywhere,BAHFA);其中透過該虛擬瞬間位移傳送器效果,複數個網際網路平台被整合成為一個統一的平台,無論原來的平台為何,利用該複數個使用模式,任意存取該至少一個私有物質閘道器智能裝置客戶及至少一個網路服務;其中由於該私有雲虛擬私有網路伺服器智能裝置客戶及該至少一個私有物質閘道器智能裝置客戶間的一虛擬私有網路連結機制,一私有及安全的通訊會話內容無法被另一第三方跟踪或監控。
  11. 如請求項10所述的方法,其中當該至少一個私有雲虛擬私有網路伺服器智能裝置客戶及該另一個私有雲虛擬私有網路伺服器智能裝置客戶間的該複數個垂直節點對節點私有及安全的私有雲虛擬私有網路伺服器智能裝置客戶應用程序被運作時,該應用程序是包含有該私有雲虛擬私有網路伺服器智能裝置客戶及該主機私有雲虛擬私有網路伺服器智能裝置客戶可識別的一個程式、一實用程序、一運作或一交易的一個加密(crypto)貨幣(currency)應用程序。
  12. 如請求項10所述的方法,其中當該至少一個私有雲虛擬私有網路伺服器智能裝置客戶及該另一個私有雲虛擬私有網路伺服器智能裝置客戶間的該複數個垂直節點對節點私有及安全的私有雲虛擬私有網路伺服器智能裝置客戶應用程序被運作時,該私有雲虛擬私有網路伺服器按照需求被設定,以在存取一個線上內容(on-line content)時提供一地理封鎖(geo-blocking)、一地理入口網站(geo-portal)或一地理住家(geo-home)間的複數個選擇。
  13. 如請求項1所述的方法,其中該至少一個公共雲入口網站包含有:一個網際網路服務;以及一個程式,用於執行儲存在記憶體中的指令,以指示該至少一個公共雲入口網站執行以下運作:創造及管理一個授權客戶列表,以容納該至少一個公共雲入口網站管理裝置;創造及管理包含有複數個私有雲虛擬私有網路伺服器認證及複數個私有雲虛擬私有網路伺服器客戶認證的該複數個連結認證;以及執行(conduct)從該公共雲入口網站管理裝置,獲得該複數個連結認證的該步驟。
  14. 如請求項1所述的方法,其中該至少一個虛擬機伺服器包含有:一個網際網路服務;以及一個程式,用於執行儲存在記憶體中的指令,以指示該至少一個虛擬機伺服器執行以下運作: 創造及管理一個授權客戶列表,以容納該至少一個公共雲入口網站管理裝置、該至少一個私有物質閘道器及該至少一個私有雲虛擬私有網路伺服器;以及管理該私有雲虛擬私有網路伺服器及該私有雲虛擬私有網路伺服器智能裝置客戶間的一個通訊。
  15. 如請求項1所述的方法,其中該至少一個公共雲入口網站管理裝置包含有:一個計算裝置;到一個網路的一個連結;以及一個程式,用於執行儲存在記憶體中的指令,以指示該至少一個公共雲入口網站管理裝置執行以下運作:建立運作在一個區域網路模式中的一個第一網路服務;根據網際網路協定,建立一個第二網路服務;根據一個產業標準網路協定,建立一個第三網路服務;以及執行從該公共雲入口網站管理裝置,獲得該複數個連結認證的該步驟。
  16. 如請求項1所述的方法,其中該至少一個私有雲虛擬私有網路伺服器包含有:一個計算裝置;到一個網路的一個連結;以及一個程式,用於執行儲存在記憶體中的指令,以指示該至少一個私有雲虛擬私有網路伺服器執行以下運作:透過至少一個虛擬私有網路連結,創造及管理一個第一授權客戶列表, 以容納該至少一個私有雲虛擬私有網路伺服器智能裝置客戶;透過該至少一個虛擬私有網路連結,創造及管理一個第二授權客戶列表,以容納該至少一個私有物質閘道器;執行從該私有物質閘道器,與該私有雲虛擬私有網路伺服器進行配對及註冊的該步驟;執行在該私有雲虛擬私有網路伺服器及該私有物質閘道器間,建立該複數個初始虛擬私有網路隧道的該步驟;以及執行透過該私有雲虛擬私有網路伺服器,在該私有雲虛擬私有網路伺服器智能裝置客戶及該私有物質閘道器間,按照需求連接到該私有物質閘道器的該步驟。
  17. 如請求項1所述的方法,其中該至少一個私有雲虛擬私有網路伺服器智能裝置客戶包含有:一個計算裝置;到一個網路的一個連結;以及一個程式,用於執行儲存在記憶體中的指令,以指示該至少一個私有雲虛擬私有網路伺服器智能裝置客戶執行以下運作:根據網際網路協定,建立一個第一網路服務;根據一個產業標準網路協定,建立一個第二網路服務;透過一個虛擬私有網路連結,與該至少一個虛擬機伺服器及該至少一個私有雲虛擬私有網路伺服器,創造及管理一個網際網路連結;透過該虛擬私有網路連結,與該至少一個私有物質閘道器智能裝置客戶,創造及管理一個連結;執行透過該私有雲虛擬私有網路伺服器,在該私有雲虛擬私有網路伺服 器智能裝置客戶及該私有物質閘道器間,按照需求連接到該私有物質閘道器的該步驟;以及執行在該至少一個私有雲虛擬私有網路伺服器智能裝置客戶及該至少一個私有物質閘道器智能裝置客戶、該至少一個私有物質閘道器網路服務或該另一個私有雲虛擬私有網路伺服器智能裝置客戶中的該者間,運作該複數個垂直節點對節點私有及安全的私有雲虛擬私有網路伺服器智能裝置客戶應用程序的該步驟。
  18. 如請求項1所述的方法,其中該至少一個私有元宇宙包含有:一個網際網路路由器;至少一個私有區域網路;至少一個私有網路服務;該至少一個私有物質閘道器智能裝置客戶;以及該至少一個私有物質閘道器。
  19. 如請求項1所述的方法,其中該至少一個私有物質閘道器包含有:一個計算裝置;到一個網路的一個連結;以及一個程式,用於執行儲存在記憶體中的指令,以指示該至少一個私有物質閘道器執行以下運作:透過一個虛擬私有網路連結,創造及管理一個授權客戶列表,以容納該至少一個私有雲虛擬私有網路伺服器;執行從該私有物質閘道器,與該私有雲虛擬私有網路伺服器進行配對及註冊的該步驟; 執行在該私有雲虛擬私有網路伺服器及該私有物質閘道器間,建立該複數個初始虛擬私有網路隧道的該步驟;執行透過該私有雲虛擬私有網路伺服器,在該私有雲虛擬私有網路伺服器智能裝置客戶及該私有物質閘道器間,按照需求連接到該私有物質閘道器的該步驟;以及執行在該至少一個私有雲虛擬私有網路伺服器智能裝置客戶及該至少一個私有物質閘道器智能裝置客戶、該至少一個私有物質閘道器網路服務或該另一個私有雲虛擬私有網路伺服器智能裝置客戶中的該者間,運作該複數個垂直節點對節點私有及安全的私有雲虛擬私有網路伺服器智能裝置客戶應用程序的該步驟。
  20. 如請求項1所述的方法,其中該至少一個私有物質閘道器網路服務包含有:第一網路服務,運作在一個區域網路模式中,因為有一個產業認可的(recognized)虛擬私有網路隧道的強度而得以避免外部的監控及記錄;第二網路服務,基於網際網路的一個協定;第三網路服務,基於一個產業標準網路的協定;第四網路服務,該第四網路服務與週邊平台無關,同時與所有現存碎片化的(fragmented)物聯網(Internet of Things,IoT)裝置相容;以及第五網路服務,基於透過該私有雲虛擬私有網路伺服器,在該私有雲虛擬私有網路伺服器智能裝置客戶及該私有物質閘道器間,按照需求連接到該私有物質閘道器。
  21. 如請求項1所述的方法,其中該至少一個私有物質閘道器智能裝 置客戶包含有:一個計算裝置;到一個網路的一個連結;以及一個程式,用於執行儲存在記憶體中的指令,以指示該至少一個私有物質閘道器智能裝置客戶執行以下運作:建立運作在一個區域網路模式中的一個第一網路服務;根據網際網路協定,建立一個第二網路服務;根據一個產業標準網路協定,建立一個第三網路服務;執行透過該私有雲虛擬私有網路伺服器,在該私有雲虛擬私有網路伺服器智能裝置客戶及該私有物質閘道器間,按照需求連接到該私有物質閘道器的該步驟;以及執行在該至少一個私有雲虛擬私有網路伺服器智能裝置客戶及該至少一個私有物質閘道器智能裝置客戶間,運作該複數個垂直節點對節點私有及安全的私有雲虛擬私有網路伺服器智能裝置客戶應用程序的該步驟。
  22. 如請求項1所述的方法,其中該至少一個私有物質閘道器管理裝置包含有:一個計算裝置;到一個網路的一個連結;以及一個程式,用於執行儲存在記憶體中的指令,以指示該至少一個私有物質閘道器管理裝置執行以下運作:建立運作在一個區域網路模式中的一個第一網路服務;根據網際網路協定,建立一個第二網路服務; 根據一個產業標準網路協定,建立一個第三網路服務;以及執行從該私有物質閘道器,與該私有雲虛擬私有網路伺服器進行配對及註冊的該步驟。
  23. 如請求項1所述的方法,其中該至少一個虛擬私有網路隧道包含有:基於網際網路協定的至少一個第一網路服務;基於一個產業標準網路協定的至少一個第二網路服務;在一個通訊中的一個隱私及一個安全性,以及該通訊中一個防過時的交互運作(interoperability)及兼容性(compatibility);通過該至少一個虛擬私有網路隧道的一個區域網路模式存取;在該私有雲虛擬私有網路伺服器及該私有物質閘道器間的該複數個初始虛擬私有網路隧道的至少一個第一虛擬私有網路隧道;以及透過該私有雲虛擬私有網路伺服器,在該私有雲虛擬私有網路伺服器智能裝置客戶及該私有物質閘道器間的至少一個第二虛擬私有網路隧道。
  24. 一種用於透過一公共雲網路在至少一個私有雲虛擬私有網路(virtual private network,VPN)伺服器(private cloud VPN server,PCVS)智能裝置客戶及至少一個私有物質閘道器(private matter gateway,PMG)智能裝置客戶或至少一個私有物質閘道器網路服務中的一者間的一個連結機制的方法,包含有:按照需求,在私有雲虛擬私有網路伺服器智能裝置客戶及私有雲虛擬私有網路伺服器之間,建立一個虛擬私有網路隧道;在私有雲虛擬私有網路伺服器及私有物質閘道器之間,建立一個虛擬私有網 路隧道;將以上兩個虛擬私有網路隧道結合成一個虛擬私有網路隧道,介於一個私有雲虛擬私有網路伺服器智能裝置客戶,及私有物質閘道器之間;以及在該至少一個私有雲虛擬私有網路伺服器智能裝置客戶及該至少一個私有物質閘道器智能裝置客戶、該至少一個私有物質閘道器網路服務或另一個私有雲虛擬私有網路伺服器智能裝置客戶中的一者間,運作(run)複數個垂直節點對節點(peer-to-peer,P2P)私有及安全的私有雲虛擬私有網路伺服器智能裝置客戶應用程序(application);其中透過該公共雲網路,該至少一個私有雲虛擬私有網路伺服器智能裝置客戶及該至少一個私有物質閘道器智能裝置客戶、該至少一個私有物質閘道器網路服務或另一個私有雲虛擬私有網路伺服器智能裝置客戶中的該者進行私密及安全的通訊。
  25. 一種非暫時性計算機可讀介質,用於存儲可執行的指令,該可執行的指令促使一計算機執行以下運作,以回應執行:主從式在一個客戶的伺服器關係中,設定一個私有雲虛擬私有網路(virtual private network,VPN)伺服器(private cloud VPN server,PCVS)及一個私有雲虛擬私有網路伺服器智能裝置客戶;執行(conduct)在該私有雲虛擬私有網路伺服器及一個私有物質閘道器間,建立複數個初始虛擬私有網路隧道;執行在該私有雲虛擬私有網路伺服器及一個私有雲虛擬私有網路伺服器智能裝置客戶間,建立複數個初始虛擬私有網路隧道;以及將以上兩個虛擬私有網路隧道結合成一個虛擬私有網路隧道,介於一個私有雲虛擬私有網路伺服器智能裝置客戶,及私有物質閘道器之間; 其中在一個公共雲網路中,該私有雲虛擬私有網路伺服器包含有一個PCVS_Device實用程序(utility)。
  26. 一種非暫時性計算機可讀介質,用於存儲可執行的指令,該可執行的指令促使一計算機執行以下運作,以回應執行:主從式在一個客戶的伺服器關係中,設定一個私有雲虛擬私有網路(virtual private network,VPN)伺服器(private cloud VPN server,PCVS)及一個私有物質閘道器(private matter gateway,PMG);執行(conduct)從該私有物質閘道器,與該私有雲虛擬私有網路伺服器進行配對及註冊;執行在該私有雲虛擬私有網路伺服器及該私有物質閘道器間,建立該複數個初始虛擬私有網路隧道;執行在該私有雲虛擬私有網路伺服器及私有雲虛擬私有網路伺服器智能裝置客戶間,建立該複數個初始虛擬私有網路隧道;將以上兩個虛擬私有網路隧道結合成一個虛擬私有網路隧道,介於一個私有雲虛擬私有網路伺服器智能裝置客戶,及私有物質閘道器之間;以及執行在至少一個私有雲虛擬私有網路伺服器智能裝置客戶及該至少一個私有物質閘道器智能裝置客戶、至少一個私有物質閘道器網路服務或另一個私有雲虛擬私有網路伺服器智能裝置客戶中的一者間,運作(run)複數個垂直節點對節點(peer-to-peer,P2P)私有及安全的私有雲虛擬私有網路伺服器智能裝置客戶應用程序(application)。
  27. 一種用於通訊的方法,包含有:主從式在一個客戶的伺服器關係中,設定至少一個虛擬機伺服器(virtual machine server,VMS)、至少一個私有雲虛擬私有網路(virtual private network,VPN)伺服器(private cloud VPN server,PCVS)、在該至少一個私有雲虛擬私有網路伺服器一側的至少一個私有雲虛擬私有網路伺服器智能裝置客戶以提供複數個基於雲端的網路服務、至少一個私有物質閘道器(private matter gateway,PMG)及在該至少一個私有物質閘道器一側的至少一個私有物質閘道器智能裝置客戶;其中該至少一個虛擬機伺服器包含有該至少一個私有雲虛擬私有網路伺服器,以提供該複數個基於雲端的網路服務;其中該至少一個虛擬機伺服器及該至少一個私有雲虛擬私有網路伺服器位在(reside)一個超大規模資料中心,以及該至少一個私有物質閘道器位在複數個客戶遠端場所(client’s remote premises);其中在數量及尺寸上,該至少一個虛擬機伺服器可擴展(scalable);其中在複數個對應的虛擬機伺服器中,該超大規模資料中心及一個服務提供者中至少一者建造及配置複數個獨立私有雲虛擬私有網路伺服器,以服務複數個對應的私有物質閘道器及複數個對應的私有物質閘道器智能裝置客戶;其中該至少一個私有雲虛擬私有網路伺服器智能裝置客戶及該至少一個私有物質閘道器智能裝置客戶間的一個節點對節點(peer-to-peer,P2P)通訊關係的一個團體配對(community pair)被維持該至少一個虛擬機伺服器的一個網際網路平台所有者建造及部署;其中該網際網路平台所有者提供給個別訂閱者,主持(host)在該至少一個虛擬機伺服器中的該私有雲虛擬私有網路伺服器;其中該網際網路平台所有者提供一個單獨私有及安全的私有物質閘道器到該個別訂閱者,以安裝(install)該私有物質閘道器在該個別訂閱者的區 域網路中;其中一個平台訂閱者位在(reside)訂閱者私有及安全的區域網路中,從任何地方建立在該至少一個私有雲虛擬私有網路伺服器智能裝置客戶及該至少一個私有物質閘道器智能裝置客戶間的一個節點對節點通訊。
  28. 一種非暫時性計算機可讀介質,用於存儲可執行的指令,該可執行的指令促使一計算機執行以下運作,以回應執行:主從式在一個客戶的伺服器關係中,設定至少一個私有物質閘道器(private matter gateway,PMG)智能裝置客戶及一個私有雲虛擬私有網路(virtual private network,VPN)伺服器(private cloud VPN server,PCVS)智能裝置客戶應用程序(application);其中該私有雲虛擬私有網路伺服器智能裝置客戶應用程序包含有在一個公共雲網路中的一個應用實用程序(utility);其中該至少一個私有物質閘道器智能裝置客戶的一個功能(functionality)被傳送到該私有雲虛擬私有網路伺服器智能裝置客戶應用程序的一個類別代碼(class code)定義;其中複數個供應商特定的軟體模組或應用程序被該私有雲虛擬私有網路伺服器智能裝置客戶應用程序加載,以支持來自不同製造商的該至少一個私有物質閘道器智能裝置客戶的一個對應私有物質閘道器智能裝置客戶;其中該至少一個私有物質閘道器智能裝置客戶的複數個裝置類別包含有一語音、一影像、一人道介面裝置、一網際網路協定(Internet Protocol,IP)攝影機、一智能鎖、一智能燈泡、一遠端遙控器、一恆溫器、一印表機、一大容量儲存裝置、一藍牙、一特定應用程序及一特定供應商。
TW111150067A 2022-05-04 2022-12-27 一種用於私有通訊架構的私有物質閘道器連結機制 TWI829487B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US17/736,103 2022-05-04
US17/736,103 US20220385638A1 (en) 2011-09-09 2022-05-04 Private Matter Gateway Connection Mechanism for Use in a Private Communication Architecture
US17/992,945 2022-11-23
US17/992,945 US20230083939A1 (en) 2011-09-09 2022-11-23 Private Matter Gateway Connection Mechanism for Use in a Private Communication Architecture

Publications (2)

Publication Number Publication Date
TW202345551A TW202345551A (zh) 2023-11-16
TWI829487B true TWI829487B (zh) 2024-01-11

Family

ID=85772493

Family Applications (1)

Application Number Title Priority Date Filing Date
TW111150067A TWI829487B (zh) 2022-05-04 2022-12-27 一種用於私有通訊架構的私有物質閘道器連結機制

Country Status (2)

Country Link
GB (1) GB2618407A (zh)
TW (1) TWI829487B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160330200A1 (en) * 2006-12-29 2016-11-10 Kip Prod P1 Lp Multi-services application gateway and system employing the same
TW201701169A (zh) * 2015-06-16 2017-01-01 金士頓數位股份有限公司 用於私有通訊架構之私有雲端路由服務器連接機制
US9853834B2 (en) * 2009-10-29 2017-12-26 The Boeing Company Method for communication in a tactical network

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10601810B2 (en) * 2011-09-09 2020-03-24 Kingston Digital, Inc. Private cloud routing server connection mechanism for use in a private communication architecture
US11863529B2 (en) * 2011-09-09 2024-01-02 Kingston Digital, Inc. Private cloud routing server connection mechanism for use in a private communication architecture

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160330200A1 (en) * 2006-12-29 2016-11-10 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US9853834B2 (en) * 2009-10-29 2017-12-26 The Boeing Company Method for communication in a tactical network
TW201701169A (zh) * 2015-06-16 2017-01-01 金士頓數位股份有限公司 用於私有通訊架構之私有雲端路由服務器連接機制

Also Published As

Publication number Publication date
GB2618407A (en) 2023-11-08
TW202345551A (zh) 2023-11-16
GB202302498D0 (en) 2023-04-05

Similar Documents

Publication Publication Date Title
US11356417B2 (en) Private cloud routing server connection mechanism for use in a private communication architecture
US10666638B2 (en) Certificate-based dual authentication for openflow enabled switches
US9515875B2 (en) Zero touch deployment of multi-tenant services in a home network environment
US9781087B2 (en) Private and secure communication architecture without utilizing a public cloud based routing server
US11863529B2 (en) Private cloud routing server connection mechanism for use in a private communication architecture
TWI574164B (zh) 用於私有通訊架構之私有雲端路由服務器連接機制
TWI632465B (zh) 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端
US20150195270A1 (en) Private and secure communication architecture without utilizing a public cloud based routing server
US20230254292A1 (en) Private and Secure Chat Connection Mechanism for Use in a Private Communication Architecture
US20220329569A1 (en) Metaverse Application Gateway Connection Mechanism for Use in a Private Communication Architecture
US20220385638A1 (en) Private Matter Gateway Connection Mechanism for Use in a Private Communication Architecture
US11683292B2 (en) Private cloud routing server connection mechanism for use in a private communication architecture
GB2531831A (en) Private and secure communication architecture without utilizing a public cloud based routing server
TWI829487B (zh) 一種用於私有通訊架構的私有物質閘道器連結機制
TWI829435B (zh) 一種用於私有通訊架構的元宇宙應用程序閘道器連結機制
TW202233007A (zh) 用於私有通訊架構的連接方法與電腦可讀取媒體
TWI836974B (zh) 用於私有通訊架構的私有安全聊天連結機制
US20230083939A1 (en) Private Matter Gateway Connection Mechanism for Use in a Private Communication Architecture
TWI769965B (zh) 用於私有通訊架構的連接方法與電腦可讀取媒體
CN117014251A (zh) 一种用于私有通信架构的私有物质网关链接机制
CN117014177A (zh) 一种用于私有通信架构的元宇宙应用程序网关链接机制
CN117014435A (zh) 用于私有通信架构的私有安全聊天连结机制
GB2544675A (en) Private cloud routing server connection mechanism for use in a private communication architecture