TWI836974B - 用於私有通訊架構的私有安全聊天連結機制 - Google Patents

用於私有通訊架構的私有安全聊天連結機制 Download PDF

Info

Publication number
TWI836974B
TWI836974B TW112116234A TW112116234A TWI836974B TW I836974 B TWI836974 B TW I836974B TW 112116234 A TW112116234 A TW 112116234A TW 112116234 A TW112116234 A TW 112116234A TW I836974 B TWI836974 B TW I836974B
Authority
TW
Taiwan
Prior art keywords
private
server
virtual
cloud
network
Prior art date
Application number
TW112116234A
Other languages
English (en)
Other versions
TW202345559A (zh
Inventor
維斌 陳
Original Assignee
美商元數實驗室有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US17/736,103 external-priority patent/US20220385638A1/en
Priority claimed from US17/992,945 external-priority patent/US20230083939A1/en
Priority claimed from US18/134,576 external-priority patent/US20230254292A1/en
Application filed by 美商元數實驗室有限公司 filed Critical 美商元數實驗室有限公司
Publication of TW202345559A publication Critical patent/TW202345559A/zh
Application granted granted Critical
Publication of TWI836974B publication Critical patent/TWI836974B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1822Conducting the conference, e.g. admission, detection, selection or grouping of participants, correlating users to one or more conference sessions, prioritising transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一種建立安全聊天的方法,包括主持人通過虛擬機伺服器向至少一個受邀者發送客戶端認證,主持人和至少一個受邀者使用客戶端認證登錄安全聊天門戶,建立點對點的安全聊天門戶的通信通道,主持人啟動安全聊天應用程序,主持人使用安全聊天室的聊天室認證啟動安全聊天室,主持人將聊天室認證發送到至少一名受邀者,至少一名受邀者啟動安全聊天應用程序,至少一名受邀者使用聊天室認證在安全聊天室中簽名,以及主持人使用聊天室認證至少一名受邀者,安全聊天包括應用程序文本、音頻、視頻、文件共享、屏幕共享、存儲訪問和加密貨幣交易。

Description

用於私有通訊架構的私有安全聊天連結機制
本發明相關於一種用於私有通訊架構的私有物質閘道器連結機制。
在網際網路連接環境中,包含有智能手機、平板電腦、電子書閱讀器、筆記型電腦、個人電腦及各種智能小工具的智能裝置客戶無處不在。除了連接(connectivity),智能裝置客戶的價值之一是能隨時隨地連接,以從一個或多個服務方或伺服器獲得服務。服務包含有語音、影像文本、直播或存檔資訊及應用程序、社交媒體、訊息傳遞、電子郵件、存儲、備份、日曆、聯繫人、同步、共享、遠端桌面、物聯網(Internet of Things,IoT)等的執行。另一個服務包含有至少兩個智能裝置客戶間的即時私有及安全影像、語音、文本及應用程序通訊。服務來自智能裝置客戶的多種請求的伺服器有不同的類型。一般來說,伺服器的類型可被分為兩類:公共雲及私有雲。在公共雲中的伺服器,如“公共”一詞所暗示,提供有限功能的免費服務或需收費的較複雜服務,以及與大眾互動。公共雲伺服器的實施例包含有資料中心、社交媒體服務及通過網際網路的存儲/文本提供者。另一個方面,在私有雲中的伺服器傾向於滿足私有需求。與公共雲提供的服務相比,私有雲所提供的服務更加私密及個性化。
私有雲伺服器(private cloud server,PCS)應用的一個實施例是私有雲存儲伺服器(private cloud storage server,PCSS)。私有雲存儲伺服器位於用戶 管理的區域網路(local area network,LAN)內。它為區域網路或廣域網路(wide area network,WAN)中的用戶提供線上及備份存儲。用戶可以隨時隨地使用智能裝置客戶,以存取私有雲存儲伺服器中的資訊。因此,私有雲存儲伺服器及相關智能裝置客戶形成私有雲伺服器及客戶架構的實施例。
傳統上,有許多存儲伺服器的解決方案,包含有網路附加存儲(network attached storage,NAS)、Windows/Mac/Linux伺服器及直接附加存儲裝置(direct attached storage,DAS),以滿足私有雲存儲伺服器要求。但是,現場智能裝置客戶面臨的挑戰是如何避免繁瑣的設定,以穿透在區域網路上路由器後面的防火牆,以存取家庭或辦公室環境中的私有雲存儲伺服器。對於這挑戰,至少有四種解決方案。
第一種解決方案是分配一固定的網際網路協議(Internet Protocol,IP)地址以及打開在私有雲存儲伺服器前的路由器的特定端口,以便智能裝置客戶能夠從區域網路外部定位私有雲存儲伺服器以及進行身份驗證,穿透防火牆以及與私有雲存儲伺服器建立安全的通訊通道。
第二種解決方案適用於固定網際網路協議地址不可用時。用戶設定私有雲存儲伺服器的區域網路路由器,以及打開特定端口,以映射到私有雲存儲伺服器。因此,透過區域網路上的動態區域名稱服務(dynamic domain name service,DDNS),路由器能夠被目標智能裝置客戶定位。智能裝置客戶可自行驗證,穿透防火牆,以及與私有雲存儲伺服器建立安全的通訊通道。
第三種解決方案是依靠廣域網路中的另一個路由伺服器來執行智能 裝置客戶及私有雲存儲伺服器間的虛擬私有網路(virtual private network,VPN)通訊。虛擬私有網路通訊允許智能裝置客戶定位私有雲存儲伺服器,自行驗證,穿透防火牆,以及與私有雲存儲伺服器建立安全的通訊通道。
第四種解決方案是依靠廣域網路中的另一個路由伺服器在智能裝置客戶及私有雲存儲伺服器間執行遠端桌面協議(remote desktop protocol,RDP)或虛擬網路計算(VNC)通訊。遠端桌面協議/虛擬網路計算通訊允許智能裝置客戶定位私有雲存儲伺服器,自行驗證,穿透防火牆,以及與私有雲存儲伺服器建立安全的通訊通道。另一個解決方案可為上述解決方案的混合搭配。
在第一種情況下,需要一個固定的網際網路協定地址,以及需要設置及設定路由器。缺點是固定的網際網路協定涉及更多成本,以及通常在家庭及小型企業環境中不可用。路由器的設置及設定可能非常複雜,對大多數消費者來說並不友善。
在第二種情況下,需要動態區域名稱服務服務,以及路由器需要更複雜的設置。同樣地,動態區域名稱服務地設置涉及到系統的額外成本及復雜性。路由器的設置及設定可能非常複雜,對大多數消費者來說並不友善。
在第三種及第四種情況下,需要建立外部路由伺服器或服務,不需要設置路由器。外部路由伺服器或服務控制及處理智能裝置客戶及伺服器間的登入/認證。通過基於公共雲的伺服器或服務,私有雲變得較不私有及不安全。若由於任何原因伺服器或服務出現故障,私有雲存儲伺服器的通訊及可用性將受到威脅。
這些所有的情況需要可適用於傳統企業環境的技術專長,但這些情況不適合以智能裝置客戶中心部署為主的消費者。
在大多數傳統系統中,在存取私有雲服務期間,外部或基於公共雲的路由伺服器被智能裝置客戶使用。使用外部伺服器創造許多問題到智能裝置客戶所有者。
首先,信任感是一直存在問題,因為外部或基於公共雲的路由伺服器是智能裝置客戶及私有雲服務間所有通訊交易的中間人。它可保存所有用戶帳戶,例如智能裝置客戶及私有雲服務的密碼及其對應的網際網路協定地址。路由伺服器能探查兩者間的任何通訊,以及認為其不安全。
其次,作為外部及基於公共雲的路由伺服器,伺服器所有者的商業模式無法總是與智能裝置客戶所有者一致或同步。若路由伺服器由於任何商業原因停止服務,將沒有補救措施或更換選項以恢復服務。路由伺服器會給用戶帶來巨大的商業風險,因為通訊中的重要鏈路可能在沒有求助的情況下被破壞。
傳統上,在兩個智能裝置客戶間進行通訊的情況下,雙方都需要登入一個基於公共雲的伺服器,以執行即時的影像、語音、文本或應用程序通訊。如上所述,由於通訊必須透過基於公共雲的伺服器,隱私及安全性很容易受到損害。
此外,物聯網裝置是家庭智能電器的組成成分,一直受到來自 Matter、Apple HomeKit、Google Nest、Amazon Alexa等許多標準的碎片化(fragmentation)的困擾。由於物聯網裝置的交互運作、兼容性及隱私及安全性問題,家庭智能家電的採用率一直低於預期。
因此,需要一種解決上述問題的系統及方法。本發明解決了這種需要。
本發明揭露一種用於公共雲網路的方法。方法包含有主從式在一個客戶的伺服器關係中,設定至少一個公共雲入口網站(public cloud portal,PCP)、至少一個虛擬機伺服器(virtual machine server,VMS)、至少一個公共雲入口網站管理裝置、至少一個私有雲虛擬私有網路(virtual private network,VPN)伺服器(private cloud VPN server,PCVS)、至少一個虛擬私有網路隧道(tunnel)、在至少一個私有雲虛擬私有網路伺服器一側的至少一個私有雲虛擬私有網路伺服器智能裝置客戶以提供複數個基於雲端的網路服務、包含有至少一個私有路由器的至少一個私有元宇宙(private metaverse,PM)、至少一個私有區域網路(local area network,LAN)、至少一個私有物質閘道器(private matter gateway,PMG)、至少一個私有物質閘道器管理裝置、至少一個私有物質閘道器網路服務及在一私有物質閘道器私有區域網路一側的至少一個私有物質閘道器智能裝置客戶。私有雲虛擬私有網路伺服器智能裝置客戶,例如智能手機、平板電腦、筆記型電腦(notebook,NB)或在公共雲中運作的特斯拉儀表板,及私有物質閘道器智能裝置客戶,如筆記型電腦、物聯網(Internet of Things,IoT)裝置、網路連接存儲裝置(network attached storage,NAS)、機上盒(set-top-box,STB)、智能裝置或媒體伺服器,位在私有及安全的區域網路上。本發明基於去中心化 的節點對節點(peer-to-peer,P2P)通訊架構,以提供用戶存取便利性的同時,也提供隱私及安全性。至少一個公共雲入口網站及包含有私有雲虛擬私有網路伺服器的至少一個虛擬機伺服器通常位在(reside)公共雲網路上的一個超大規模資料中心,以及至少一個私有元宇宙連同(along with)私有物質閘道器及至少一個私有物質閘道器智能裝置客戶或網路服務位在複數個客戶遠端場所或位在公共雲網路上的一個超大規模資料中心。私有雲虛擬私有網路伺服器中繼(relay)私有雲虛擬私有網路伺服器一側的私有雲虛擬私有網路伺服器智能裝置客戶及私有物質閘道器間的通訊。根據私有雲虛擬私有網路伺服器智能裝置客戶請求,私有雲虛擬私有網路伺服器按照需求回撥私有物質閘道器。在私有雲虛擬私有網路伺服器及私有物質閘道器間,至少一個虛擬私有網路隧道被啟用及被建立。在私有雲虛擬私有網路伺服器及私有雲虛擬私有網路伺服器智能裝置客戶間,至少一個虛擬私有網路隧道被啟用及被建立。兩條虛擬私有網路隧道被合併為私有雲虛擬私有網路伺服器智能裝置客戶及私有物質閘道器間透過私有雲虛擬私有網路伺服器的單一虛擬私有網路隧道。從此時起,透過私有雲虛擬私有網路伺服器,私有雲虛擬私有網路伺服器智能裝置客戶及私有物質閘道器間進行的所有通訊都是安全及私有的。所有私有物質閘道器智能裝置客戶連同私有元宇宙的私有區域網路上的網路服務可在區域網路模式下存取,用於來自私有雲虛擬私有網路伺服器智能裝置客戶的未來虛擬私有網路連結。從此時起,私有物質閘道器及私有雲虛擬私有網路伺服器處於待機模式,等待來自在網際網路的公共雲中的私有雲虛擬私有網路伺服器智能裝置客戶的未來存取。可以實現一個私有區域網路的安全聊天室機制,以達成在網路上的用戶間私有且安全的溝通。
至少一個公共雲入口網站最初被至少一個私有雲虛擬私有網路伺服 器客戶存取,以登入以及獲得包含有私有雲虛擬私有網路伺服器密碼、虛擬機伺服器區域名稱、私有雲虛擬私有網路伺服器虛擬私有網路客戶配置文件及私有雲虛擬私有網路伺服器虛擬私有網路客戶密碼的連結認證。私有雲虛擬私有網路伺服器虛擬私有網路客戶配置文件及私有雲虛擬私有網路伺服器虛擬私有網路客戶密碼可被傳送到任一授權的私有雲虛擬私有網路伺服器客戶,以供未來存取。使用這兩個認證,授權的私有雲虛擬私有網路伺服器客戶可透過公共雲入口網站連接到目標虛擬機伺服器,進而連接到對應的私有雲虛擬私有網路伺服器。連接後,私有雲虛擬私有網路伺服器客戶及私有雲虛擬私有網路伺服器間的第一虛擬私有網路隧道被啟用。一旦(或若)複數個適當認證被建立,在私有元宇宙的私有區域網路中的至少一個私有物質閘道器與在公共雲中的至少一個私有雲虛擬私有網路伺服器將按照需求啟用第三虛擬私有網路通道。在公共雲中的至少一個私有雲虛擬私有網路伺服器將依序回撥在私有區域網路中的至少一個私有物質閘道器,以啟用第一虛擬私有網路隧道。一旦(或若)第一虛擬私有網路隧道被私有雲虛擬私有網路伺服器啟用,在私有元宇宙的私有區域網路中的至少一個私有物質閘道器與在公共雲中的至少一個私有雲虛擬私有網路伺服器建立第一虛擬私有網路隧道。第二虛擬私有網路通道也被私有雲虛擬私有網路伺服器啟用,其用於私有雲虛擬私有網路伺服器智能裝置客戶。透過私有雲虛擬私有網路伺服器虛擬私有網路客戶配置文件,至少一個私有雲虛擬私有網路伺服器智能裝置客戶啟動用於連接到至少一個私有雲虛擬私有網路伺服器的一個請求,以按照需求建立第三虛擬私有網路隧道,以防在至少一個私有元宇宙的私有區域網路中,至少一個私有雲虛擬私有網路伺服器智能裝置客戶試圖存取在私有元宇宙的區域網路上的任一私有物質閘道器智能裝置客戶或私有網路服務。在公共雲中的至少一個私有雲虛擬私有網路伺服器將依序回撥在私有元宇宙的私有區域網路中的至少一個私有物質閘道器,以按照需求 建立第三條虛擬私有網路隧道,以及中繼來自網際網路的私有雲虛擬私有網路伺服器智能裝置客戶及私有物質閘道器間的通訊。私有物質閘道器位在私有元宇宙的私有區域網路上。按照需求建立的第二虛擬私有網路隧道及按照需求建立的第三虛擬私有網路隧道被合併為私有雲虛擬私有網路伺服器智能裝置客戶及私有物質閘道器間透過私有雲虛擬私有網路伺服器的單一虛擬私有網路隧道。從此時起,私有雲虛擬私有網路伺服器智能裝置客戶及私有物質閘道器間透過私有雲虛擬私有網路伺服器的進行的所有通訊是安全及私有的。所有私有物質閘道器智能裝置客戶連同在私有元宇宙的私有區域網路上的網路服務可在區域網路模式下存取,用於來自私有雲虛擬私有網路伺服器智能裝置客戶的未來虛擬私有網路連結。私有物質閘道器及私有雲虛擬私有網路伺服器都處於待機模式,等待來自在網際網路的公共雲中的私有雲虛擬私有網路伺服器智能裝置客戶的未來存取。
綜上所述,本發明建立至少一個私有雲虛擬私有網路伺服器及至少一個私有物質閘道器主從式在一個客戶的伺服器關係中。透過公共雲網路,至少一個私有雲虛擬私有網路伺服器及至少一個私有物質閘道器私有及安全地互相通訊。本發明建立至少一個私有雲虛擬私有網路伺服器智能裝置客戶及至少一個私有雲虛擬私有網路伺服器主從式在一個客戶的伺服器關係中。本發明建立至少一個私有物質閘道器智能裝置客戶、至少一個私有物質閘道器私有網路服務及至少一個私有物質閘道器主從式在一個客戶的伺服器關係中。本發明建立至少一個私有雲虛擬私有網路伺服器智能裝置客戶及至少一個私有物質閘道器主從式在一個客戶的伺服器關係中。透過公共雲網路,至少一個私有雲虛擬私有網路伺服器智能裝置客戶及至少一個私有物質閘道器互相通訊。透過公共雲網路,至少一個私有雲虛擬私有網路伺服器智能裝置客戶及至少一個私有物 質閘道器智能裝置客戶私有及安全地互相通訊。透過公共雲網路,至少一個私有雲虛擬私有網路伺服器智能裝置客戶及至少一個私有物質閘道器私有網路服務私有及安全地互相通訊。
虛擬私有網路隧道基於產業標準,確保隱私及安全性,以及通訊中防過時的交互運作(interoperability)及兼容性(compatibility)。透過以私有及安全的方式執行的虛擬私有網路連結,所有私有物質閘道器客戶,包含有物聯網裝置,連同私有區域網路上的網路服務都可從私有雲虛擬私有網路伺服器客戶在區域網路模式中存取。現有技術依賴於透過基於雲端的中繼伺服器在私有區域網路上的客戶或物聯網裝置的雲端模式存取。不同於現有技術,本發明僅依賴於透過虛擬私有網路通道的區域網路模式存取。由於產業公認的虛擬私有網路隧道的強度,存取文本本身永遠不會也不能被監控或記錄。因此,與大多數另一個現有技術所提供的技術相比,本發明在存取通訊方面更加私有及安全。網路連結基於網際網路協定。該解決方案與平台無關,同時與所有現存碎片化的(fragmented)物聯網裝置平台相容,無論是Matter、Apple HomeKit、Google Nest或是Amazon Alexa,只要物聯網裝置是區域網路可發現的及可聯網的。本文所描述的“平台”可被替換成“生態系統(ecosystem)”。為進一步考慮安全性,透過網際網路,根據來自雲端的私有雲虛擬私有網路伺服器客戶的管理員帳戶的請求,包含有私有雲虛擬私有網路伺服器密碼、虛擬機伺服器區域名稱、私有雲虛擬私有網路伺服器虛擬私有網路客戶配置文件及私有雲虛擬私有網路伺服器虛擬私有網路客戶密碼的連結認證可被撤銷及被重新頒發。
本發明請求未來的私有物質閘道器客戶,即物聯網裝置,運作在區域網路模式中,而不是運作在雲端模式中,以實現用戶的絕對隱私及安全性。 透過上述做法,物聯網裝置不再需要提供他們自己的基於雲端的中繼伺服器。給用戶帶來的相應好處是:A.打破Apple及Google等行動作業系統(operating system,OS)提供商對應用程序及物聯網裝置存取的壟斷;B.透過網際網路從世界任何地方存取的方便性;C.真正的存取隱私及安全性;D.同時與Matter、Apple HomeKit、Google Nest及Amazon Alexa的交互運作及兼容性;E.降低物聯網裝置製造的進入門檻,因為物聯網製造商不再需要基於雲端的中繼伺服器;F.重新灌輸消費者信心,以刺激未來物聯網裝置銷售;G.在安全聊天、語音及影像等方面為物聯網市場開闢新的垂直應用程序;以及H.基於在網路中的產業網際網路協定及通訊存取的防過時的實施。
本發明提供,來自世界任何地方的另一個私有雲虛擬私有網路伺服器智能裝置客戶,存取一個私有物質閘道器智能裝置客戶或家中的物聯網裝置的功能;同時也維持存取方便性、易於部屬、極大的隱私及安全性、完整的兼容性/交互運作及高性能的好處。
100,200,300,500,600,900:公共雲
101,106,107,108,109,110,111:智能裝置客戶
102,103,202,203,302,303:路由器
104,105,204,205,304,305,504,505:區域網路
112,212,312:公共路由伺服器
113,213,313:公共雲伺服器
114,214:公共虛擬私有網路路由伺服器
117,119,217,219,317,319:公共網路協定地址
118,120,218,220,318,320:私有網路協定地址
201,209,210,211,221:私有雲回撥伺服器(PCCBS)裝置客戶
206,207:私有雲路由伺服器(PCRS)裝置客戶
208:私有雲路由伺服器
215:客戶訊息框
216:私有雲回撥伺服器
222,223,224,225,322,323,324,325,540,681,682,683,684,685,686,981,982,983,984,985,986,987,988,991,992,993,994,995,996,997,998:通訊路徑
228,328,526,527:私有網路服務
240,2400,340,3400:虛擬區域網路
250,350,360:實體區域網路
270:私有雲路由伺服器實用程序
271:私有雲路由伺服器客戶資料庫
272:路由伺服器訊息框實用程序
273:私有雲路由伺服器(PCRS)管理裝置
274:私有雲路由伺服器裝置應用程序(PCRS_Device_App)
275:私有雲路由伺服器(PCRS)伺服器資料庫
276,280,282:客戶訊息框實用程序
277:私有雲回撥伺服器(PCCBS)管理裝置
278:私有雲回撥伺服器裝置應用程序(PCCBS_Device_App)
279:私有雲回撥伺服器(PCCBS)伺服器資料庫
281:受邀者裝置
2700:私有雲回撥伺服器(PCCBS)實用程序
2710:私有雲回撥伺服器(PCCBS)客戶資料庫
2720:回撥伺服器訊息框實用程序
301,309,310,311,321,425,453,725,753:私有雲虛擬私有網路伺服器(PCVS)裝置客戶
306,307,426,726:私有物質閘道器(PMG)裝置客戶
308,428,508,728,828:私有物質閘道器(PMG)
316,427,516,727,827:私有雲虛擬私有網路伺服器(PCVS)
330,451,530,751,851:公共雲入口網站(PCP)
331,432,531,532,533,534,732,832,931,934:虛擬機伺服器(VMS)
370,452,550,752,852:私有元宇宙
950,959:虛擬私有元宇宙
902,903,904,905:虛擬區域網路(LAN)路由器
908,9008:虛擬私有物質閘道器
928,958:虛擬瞬間位移傳送器
927,957:區域網路加密聊天室
371,374,421,721,821:PMG_Device實用程序
372,422,722,822:PMG_VPN實用程序
373,420,720,820:私有物質閘道器(PMG)管理裝置
375:私有雲虛擬私有網路伺服器區域(Domain_PCVS)
376:私有雲虛擬私有網路伺服器密碼(Passcode_PCVS)
377,450,750,850:公共雲入口網站(PCP)管理裝置
378:公共雲入口網站裝置客戶實用程序
379:私有雲虛擬私有網路伺服器(PCVS)裝置客戶認證
380:私有雲虛擬私有網路伺服器(PCVS)伺服器認證
381:PCVS_Device_Client實用程序
382:私有雲虛擬私有網路伺服器(PCVS)客戶登入
383:私有雲虛擬私有網路伺服器(PCVS)客戶配置
3710,424,724,824:PCVS_Device實用程序
3720,423,723,823:PCVS_VPN實用程序
501:統一的平台
502:私有區域網路路由器
503:訪客區域網路路由器
541,542,543,544:網際網路平台擁有者雲端
551,552,553,554,561,562,563,564:私有雲虛擬私有網路伺服器(PCVS)智能裝置客戶
521,522,525:私有物質閘道器(PMG)智能裝置客戶
528:虛擬瞬間位移傳送器
651,652,653,655,951,953,954,955:使用者2終端裝置
661,662,663,665,961,963,964,965:使用者1終端裝置
641,642,644,941,942,944:網際網路生態系統
630:聊天門戶
930:私密聊天門戶
631,634:聊天中繼伺服器
627,657:雲端模式聊天室
400,401,402,403,404,405,411,413,414,416,431,445,446,700,701,702,703,704,705,706,711,713,714,716,731,745,746,800,801,802,803,804,805,806,813,814,816,831,845,846,1000,1001,1002,1003,1004,1010,1011,1040,1101,1102,1103,1104,1110,1111,1112,1140,1200,1201,1202,1203,1205,1208,1210,1211,1212,1213,1215,1216,1218,1231,1240,1241,1242,1243,1246,1248,1300,1301,1302,1303,1304,1311,1312,1313,1341,1342,1343,1400,1401,1403,1405,1408,1410,1411,1412,1415,1416,1418,1431,1440,1441,1442,1446,1448,1500,1501,1502,1503,1504,1505,1506,1507,1508,1509,1510,1511,1512,1513,1514,1515,1516,1517,1518,1519,1520,1540,1541,1542,1543,1544,1545:步驟
447,747,847:PCP_Device實用程序
436,736,836:私有物質閘道器(PMG)網路服務
830,1530:伺服器農場
831,1531:電腦資源聚合
7511,8511:虛線框
第1圖為本發明實施例一傳統雲端網路基礎建設的示意圖。
第2圖為本發明實施例在私有雲路由伺服器、私有雲回撥伺服器、私有網路 服務、私有雲路由伺服器智能裝置客戶及私有雲回撥伺服器智能裝置客戶中基於會話訊息框通訊的連結機制的一個雲端網路基礎建設的示意圖。
第3圖為本發明第一實施例基於在私有物質閘道器、私有雲虛擬私有網路伺服器、私有網路服務、私有物質閘道器智能裝置客戶及私有雲虛擬私有網路伺服器智能裝置客戶間的多條虛擬私有網路隧道的連結機制的一個雲端網路基礎建設的示意圖。
第4圖為本發明第二實施例透過介於私有物質閘道器、私有雲虛擬私有網路伺服器、私有物質閘道器智能裝置客戶及私有雲虛擬私有網路伺服器智能裝置客戶間的雲端網路的點對點(P2P)溝通機制的示意圖。
第5圖為本發明第三實施例基於在私有物質閘道器、私有雲虛擬私有網路伺服器、私有網路服務、私有物質閘道器智能裝置客戶及私有雲虛擬私有網路伺服器智能裝置客戶間的多條虛擬私有網路隧道的連結機制的一個雲端網路基礎建設的示意圖。
第6圖為公共雲上的網際網路生態系統之一中兩個用戶端點裝置之間的傳統聊天室連接機制的示意圖。
第7圖為私有物質閘道器、私有雲虛擬私有網路伺服器、私有物質閘道器智能裝置客戶、私有雲虛擬私有網路伺服器智能裝置客戶端之間通過雲端網路的點對點(P2P)連接機制的通信流程的第四實施例的示意圖,根據本發明,至少一私有物質連同一個私有物質閘道器,私有物質閘道器和至少一個私有物質閘道器智能裝置客戶端或網路服務駐留在位於公共雲端網路上的超大規模數據中心中,而不是在客戶端的遠程場所中。
第8圖為本發明中私有物質閘道器、私有雲虛擬私有網路伺服器、私有物質閘道器智能裝置客戶、私有雲虛擬私有網路伺服器智能裝置客戶端之間通過基於伺服器農場、電腦資源聚合及虛擬機伺服器的雲端網路的點對點(P2P)連接機 制的通信流程的第五實施例的示意圖,而至少一個私有物質連同私有物質閘道器和至少一個私有物質閘道器智能裝置客戶端或網路服務位於公共雲端網路上的超大規模數據中心,而不是在客戶端的遠程場所。
第9圖為是在公共雲上的網際網路生態系統之一中的兩個用戶端點裝置之間的區域網路模式安全聊天室連接機制的第六實施例的示意圖。根據本發明,至少一個私有物質連同私有物質閘道器和至少一個私有物質閘道器智能裝置客戶端或網路服務駐留在超大規模數據中心,而不是位於公共雲端網路上的客戶端遠程場所。
第10圖為本發明實施例公共雲入口網站管理裝置註冊到公共雲入口網站的一個通訊流程的流程圖。
第11圖為本發明實施例私有物質閘道器管理裝置初始化及配置私有物質閘道器的一個通訊流程的流程圖。
第12圖為本發明實施例從PCVS_VPN實用程序到PMG_VPN實用程序的連結及在私有區域網路中私有雲虛擬私有網路伺服器裝置客戶及私有物質閘道器裝置客戶間的連結的一個通訊流程的流程圖。
第13圖為本發明實施例私有雲虛擬私有網路伺服器裝置客戶的私有雲虛擬私有網路伺服器的一個通訊流程的流程圖。
第14圖為本發明第三實施例從PCVS_VPN實用程序到PMG_VPN實用程序的連結及在私有區域網路中私有雲虛擬私有網路伺服器裝置客戶及私有物質閘道器裝置客戶間的連結的一個通訊流程的流程圖。
第15圖為根據本發明在主持人和受邀者之間通過他們的終端裝置進行區域網路模式安全聊天的通信流程。
本發明相關於聯網(networking),尤指一種私有雲網路的使用。以下描述被呈現,以使本領域具通常知識者能製造及使用本發明,以及在專利申請及其要求的背景下被提供。對於本領域具通常知識者來說,在此描述的實施例及一般原理及特徵的各種修改將是顯而易見的。因此,本發明不限於所示的實施例,而是要符合與本文所述的原理及特徵一致的最寬範圍。
在本文中的整個討論中,術語“客戶”可與“智能裝置客戶”互換。在本文中的整個討論中,術語“路由器”通常可與“閘道器”(gateway)、“存取點”(access point,AP)及/或“網路地址轉換”(network address translation,NAT)互換。
本發明的系統及方法解決面向消費者的環境中的以下挑戰,以使區域網路(wide area network,WAN)中的智能裝置客戶能從私有雲存儲伺服器(Private Cloud Storage Server,PCSS)或任一私有雲伺服器(Private Cloud Server,PCS)獲得服務:
1.隨時隨地存取私有雲伺服器。
2.使用固定或動態網際網路協定地址存取防火牆後的私有雲伺服器。
3.在廣域網路中不需要基於公共雲的路由伺服器。
4.無需在區域網路(local area network,LAN)中設置額外的路由器。
5.與私有雲伺服器進行身份驗證。
6.與私有雲伺服器建立安全的通訊通道。
若這些挑戰可被滿足及解決,由於即插即用的簡單性及可用性,私有雲伺服或服務的部署將成倍增加。藉由不使用基於公共雲的路由伺服器,技術及業務問題被消除。用於存儲、遠端桌面服務及物聯網(Internet of Things,IoT)的私有雲伺服器在私有雲基礎設施中變得非常實惠及無處不在。
在私有雲環境中,若同時存在多個私有雲伺服器或服務,將私有雲伺服器的功能分成兩個功能塊是有利的。功能塊包含有私有雲路由服務(Private Cloud Routing Service,PRS)及私有網路服務(Private Network Service,PNS)。
私有網路服務被設計為由智能裝置客戶在私有網路環境(無論是有線的還是無線的)上管理及存取。私有網路服務的實施例包含有應用程序程式伺服器,以提供遠程桌面協議(remote desktop protocol,RDP)、虛擬網路計算(VNC)、辦公工具、媒體播放器及另一個用戶特定的應用程序。私有網路服務也可用作存儲伺服器,其包含有服務私有雲的多個兆位元組(terabyte,TB)存儲裝置。接著,可將多個私有物質閘道器(Private Matter Gateway,PMG)的私有雲路由服務的功能聚合為一個私有物質閘道器。私有物質閘道器通常可稱為私有雲路由器。
本發明的系統及方法解決了在面向消費者的環境中使用在廣域網路中能夠管理及存取來自私有物質閘道器的私有網路服務的智能裝置客戶的以下挑戰:
1.隨時隨地存取私有物質閘道器。
2.使用固定或動態存取防火牆後的私有物質閘道器。
3.在廣域網路中不需要外部或基於公共雲的路由伺服器。
4.無需在區域網路中設置額外的路由器。
5.與私有物質閘道器進行身份驗證。
6.與私有雲伺服器建立安全的通訊通道,以進行管理及存取。
若私有物質閘道器能滿足上述挑戰,來自不同製造商及供應商的異類(heterogeneous)私有雲伺服器可被分解為更簡單的私有網路服務,以及移除私有雲設置、設定及存取的複雜性。
本發明的系統及方法的目的是在不使用路由伺服器的情況下提供私有物質閘道器、私有網路服務及客戶端架構。本發明的系統及方法解決了上述挑戰,以允許客戶能隨時隨地存取私有網路服務。系統及方法也使用固定或動態網際網路協定存取防火牆後的私有網路服務,不需額外的路由器設置,也不需要在廣域網路中基於公共雲的路由伺服器,以與私有物質閘道器進行身份驗證,以及直接與私有網路服務建立安全的通訊通道。
如第1圖所示,雲端網路基礎設施包含有公共雲100、公共雲伺服器113、公共路由伺服器112、公共虛擬私有網路(virtual private network,VPN)路由伺服器114、在廣域網路中的智能裝置客戶101、Router_P 102及Router_S 103。Router_S 103連接在區域網路105及在公共雲100中的網際網路間。Router_S 102連接在在區域網路104及在公共雲100中的網際網路間。智能裝置客戶106、107及私有雲伺服器108在區域網路104後。智能裝置客戶109、110及111在區域網路105後。智能裝置客戶可為個人電腦、筆記型電腦、平板電腦、特斯拉儀表板、智能手機、電子書閱讀器、全球定位系統、智能電視、機上盒、MP3播放器或任一可聯網的嵌入式裝置。
智能裝置客戶在雲端網路基礎設施中被表示為101、106、107、109、110及111。上述任一智能裝置客戶在本文的討論中是可互換的。本文的討論焦點是智能裝置客戶109,作為該本文的代表。
實際上,智能裝置客戶101、107或109可連接到私有雲伺服器108的有三個情境。第一,智能裝置客戶107決定目標是否在本地可存取的區域網路104中,以及決定直接連接到私有雲伺服器108。第二,智能裝置客戶101決定目標不在本地可存取的區域網路104中,以及決定透過廣域網路連接到公共雲100。廣域網路定位Router_P 102及區域網路104,以及連接到私有雲伺服器108。第三,智能裝置客戶109決定目標不在本地可存取的區域網路105中,並決定透過區域網路105及Router_S 103,連接到廣域網路中的公共雲100。
智能裝置客戶109定位Router_P 102及區域網路104,以及連接到私有雲伺服器108。第一情境及第二情境是第三情境的兩種特殊情況及衍生情況。因此,關注範圍及複雜性更廣的第三種情況是有益的。
如第2圖所示,雲端網路基礎設施包含有公共雲200、公共雲伺服器213、公共路由伺服器212、公共虛擬私有網路路由伺服器214、廣域網路中的私有雲回撥伺服器(Private Cloud Call-Back Server,PCCBS)智能裝置客戶201、Router_P 202及Router_S 203。Router_S 203連接區域網路205及公共雲200中的網際網路。Router_S 203連接在區域網路205及在公共雲200中的網際網路間。路由伺服器訊息框(未標示出)或客戶訊息框message_box_S 215可被主持在電子郵件伺服器、文本訊息伺服器、網路伺服器、或任一類型的伺服器內。任一類型 的伺服器可主持用於在私有雲路由伺服器(Private Cloud Routing Server,PCRS)208、私有雲回撥伺服器216、私有雲路由伺服器智能裝置客戶206、207及私有雲回撥伺服器智能裝置客戶209、210、211、201、221間交換訊息的安全訊息,其中私有雲路由伺服器208及私有雲回撥伺服器216作為伺服器,以及私有雲路由伺服器智能裝置客戶206、207及私有雲回撥伺服器智能裝置客戶209、210、211、201、221作為客戶。回撥伺服器訊息框(未標示出)或客戶訊息框message_box_S 215是可存取的,以及在作為伺服器的私有雲路由伺服器208及私有雲回撥伺服器216或作為客戶的私有雲路由伺服器智能裝置客戶206、207及私有雲回撥伺服器智能裝置客戶209、210、211、201、221的安全及私有的控制下。訊息框的安全性及商業模式在業界是用戶很好理解及期待的。任一訊息框無論出於何種原因關閉,可以立即被更換或被重新部署,不會危及私有雲基礎架構中伺服器及客戶間的通訊。
第3圖為本發明第一實施例基於在私有物質閘道器、私有雲虛擬私有網路伺服器、私有物質閘道器智能裝置客戶及私有雲虛擬私有網路伺服器智能裝置客戶間用於探索及存取公共於端的私有網路服務的安全連結機制的一個雲端網路基礎建設的示意圖。在雲端中的私有雲虛擬私有網路伺服器裝置客戶及私有區域網路上的私有物質閘道器裝置客戶間的連結機制有五個階段:第一階段:從公共雲入口網站管理裝置,獲得複數個連結認證;第二階段:從私有物質閘道器,與私有雲虛擬私有網路伺服器進行配對及註冊; 第三階段:在私有雲虛擬私有網路伺服器及私有物質閘道器間,建立複數個初始虛擬私有網路隧道;第四階段:透過私有雲虛擬私有網路伺服器,在私有雲虛擬私有網路伺服器智能裝置客戶及私有物質閘道器間,按照需求連接到私有物質閘道器;以及第五階段:在至少一個私有雲虛擬私有網路伺服器智能裝置客戶及至少一個私有物質閘道器智能裝置客戶、至少一個私有物質閘道器網路服務或另一個私有雲虛擬私有網路伺服器智能裝置客戶間,運作(run)複數個垂直節點對節點(peer-to-peer,P2P)私有及安全的私有雲虛擬私有網路伺服器智能裝置客戶應用程序。
在第一階段:從公共雲入口網站管理裝置,獲得複數個連結認證:首先,本身是私有雲虛擬私有網路伺服器裝置客戶301的公共雲入口網站管理裝置377登入到公共雲入口網站330的公共雲入口網站裝置實用程序(未標示出)以獲得私有雲虛擬私有網路伺服器裝置客戶認證379及私有雲虛擬私有網路伺服器認證380。私有雲虛擬私有網路伺服器裝置客戶認證379包含有私有雲虛擬私有網路伺服器客戶配置383及私有雲虛擬私有網路伺服器客戶登入382。私有雲虛擬私有網路伺服器認證380包含有Domain_PCVS 375及Passcode_PCVS 376。私有雲虛擬私有網路伺服器裝置客戶認證379及私有雲虛擬私有網路伺服器認證380皆被儲存在公共雲入口網站裝置客戶378中。私有雲虛擬私有網路伺服器認證380稍後透過電子郵件被傳送到私有物質閘道器管理裝置373,以連接到私有物質閘道器308。私有雲虛擬私有網路伺服器裝置客戶認證379稍後透過 電子郵件被傳送到私有雲虛擬私有網路伺服器裝置客戶321,以連接到私有雲虛擬私有網路伺服器316。
在第二階段:從私有物質閘道器,與私有雲虛擬私有網路伺服器進行配對及註冊:私有物質閘道器管理裝置373使用PMG_Device實用程序374,以從私有物質閘道器管理裝置373初始化及提供私有物質閘道器308。如第3圖所示,私有物質閘道器308包含有PMG_Device實用程序371及PMG_VPN實用程序372。私有物質閘道器管理裝置373位於與私有物質閘道器308相同的實體區域網路304上,以執行安全目的設定,避免網際網路或廣域網路上的駭客攻擊。私有物質閘道器管理裝置373本身是私有物質閘道器智能裝置客戶307,包含有應用程序實用程序PMG_Device實用程序374。PMG_Device實用程序374包含有Domain_PCVS 375的入口(entry)及Passcode_PCVS 376的入口。Domain_PCVS 375的入口用於設置對應的私有雲虛擬私有網路伺服器的伺服器區域地址。Passcode_PCVS 376的入口用於設置對應的私有雲虛擬私有網路伺服器的伺服器密碼。首先,藉由透過Domain_PCVS 375及Passcode_PCVS 376的入口設置其區域名稱,私有物質閘道器管理裝置373設定私有雲虛擬私有網路伺服器認證。私有雲虛擬私有網路伺服器認證、Domain_PCVS 375及Passcode_PCVS 376用於與私有物質閘道器308中的PMG_Device實用程序371進行通訊。
在第三階段:在私有雲虛擬私有網路伺服器及私有物質閘道器間,建立複數個初始虛擬私有網路隧道:在私有雲虛擬私有網路伺服器316與來自私有物質閘道器308的私有雲虛擬私有網路伺服器316進行配對及註冊後,PMG_VPN實用程序372連接到PCVS_VPN實用程序3720,以及啟用PMG_VPN實用程序372及PCVS_VPN實用程序3720間的第三虛擬私有網路通道。接著, PCVS_VPN實用程序3720回撥私有元宇宙(Private Metaverse,PM)370,以啟用PCVS_VPN實用程序3720及PMG_VPN實用程序372間的第一虛擬私有網路通道。私有元宇宙370包含有至少一個私有物質閘道器(例如私有物質閘道器308)。至少一個私有物質閘道器(例如私有物質閘道器308)包含有PMG_VPN實用程序372。在PCVS_VPN實用程序3720及PMG_VPN實用程序372間,PCVS_VPN實用程序3720可按照需求建立第三虛擬私有網路隧道。也可在PCVS_VPN實用程序3720及PMG_VPN實用程序372間,PCVS_VPN實用程序3720按照需求建立的第三虛擬私有網路隧道,等待按照需求建立私有雲虛擬私有網路伺服器智能裝置客戶309、310、311或321及私有雲虛擬私有網路伺服器316間的第二虛擬私有網路隧道的完成。之後,從網際網路的雲端,在PMG_VPN實用程序372及PCVS_VPN實用程序3720間,PMG_VPN實用程序372可建立第一虛擬私有網路隧道。PCVS_VPN實用程序3720也可啟用PCVS_VPN實用程序3720及任一私有雲虛擬私有網路伺服器裝置客戶301、309、310、311或321間的第二虛擬私有網路通道。接著,按照任一私有雲虛擬私有網路伺服器智能裝置客戶301、309、310、311或321的需求,私有雲虛擬私有網路伺服器316準備好採取進一步行動。在私有雲虛擬私有網路伺服器316內部,PCVS_VPN實用程序3720與PCVS_Device實用程序3710進行通訊。PCVS_Device實用程序3710停留在循環中,等待未來私有雲虛擬私有網路伺服器智能裝置客戶請求的需求。
在第四階段:透過私有雲虛擬私有網路伺服器,在私有雲虛擬私有網路伺服器智能裝置客戶及私有物質閘道器間,按照需求連接到私有物質閘道器:在私有雲虛擬私有網路伺服器316內部,PCVS_VPN實用程序3720與PCVS_Device實用程序3710進行通訊。PCVS_VPN實用程序3720停留在循環中,等待私有雲虛擬私有網路伺服器智能裝置客戶請求的需求。首先,私有雲虛擬 私有網路伺服器裝置客戶321向PCVS_Device實用程序3710註冊私有雲虛擬私有網路伺服器客戶認證,包含有私有雲虛擬私有網路伺服器客戶端配置文件及私有雲虛擬私有網路伺服器客戶端登入。PCVS_Device實用程序3710傳送私有雲虛擬私有網路伺服器客戶認證及私有雲虛擬私有網路伺服器316內部的連結請求到PCVS_VPN實用程序3720。在註冊後,私有雲虛擬私有網路伺服器裝置客戶321連接到PCVS_VPN實用程序3720,以及在私有雲虛擬私有網路伺服器裝置客戶321及PCVS_VPN實用程序3720間,按照需求建立第二虛擬私有網路隧道。接著,在PCVS_VPN實用程序3720及私有元宇宙370間,PCVS_VPN實用程序3720按照需求建立第三虛擬私有網路隧道。私有元宇宙370包含有至少一個私有物質閘道器(例如私有物質閘道器308)。至少一個私有物質閘道器(例如私有物質閘道器308)包含有PMG_VPN實用程序372。按照需求建立的第二虛擬私有網路隧道及按照需求建立的第三虛擬私有網路隧道被合併為私有雲虛擬私有網路伺服器裝置客戶及PMG_VPN實用程序372間的單一虛擬私有網路隧道。PMG_VPN實用程序372位在私有物質閘道器308中。
在第五階段:在至少一個私有雲虛擬私有網路伺服器智能裝置客戶及至少一個私有物質閘道器智能裝置客戶、至少一個私有物質閘道器網路服務或另一個私有雲虛擬私有網路伺服器智能裝置客戶間,運作複數個垂直節點對節點私有及安全的私有雲虛擬私有網路伺服器智能裝置客戶應用程序。分別通過通訊路徑322、324及323,私有雲虛擬私有網路伺服器智能裝置客戶301、311及321能根據第8-13圖揭露的機制定位私有物質閘道器308。私有物質閘道器308及私有雲虛擬私有網路伺服器316構建虛擬區域網路(virtual LAN,VLAN)340及虛擬區域網路3400,允許授權的私有雲虛擬私有網路伺服器智能裝置客戶301、311及321作為虛擬區域網路340及虛擬區域網路3400的成員加入,以及連 接到私有物質閘道器裝置客戶306,或私有網路服務328(例如私有物質閘道器網路服務),或另一個私有雲虛擬私有網路伺服器裝置客戶(未標示出),假設另一個私有雲虛擬私有網路伺服器裝置客戶(未標示出)也已成功連接到PCVS_VPN實用程序3720。虛擬私有網路隧道及連接流程請參考第8圖。私有雲虛擬私有網路伺服器智能裝置客戶301透過安裝的程式可作為主機發起私有及安全的通訊。透過由公共雲入口網站330提供的垂直節點對節點私有及安全的私有雲虛擬私有網路伺服器智能裝置客戶應用程序(未標示出),私有雲虛擬私有網路伺服器智能裝置客戶311或321透過安裝的程式可作為訪客接收通訊邀請,以及與私有雲虛擬私有網路伺服器智能裝置客戶301加入私有及安全的通訊會話。
在第五階段中,至少一個私有物質閘道器智能裝置客戶及私有雲虛擬私有網路伺服器智能裝置客戶應用程序形成一個主從式關係。私有雲虛擬私有網路伺服器智能裝置客戶應用程序包含有在公共雲網路上的應用實用程序。至少一個私有物質閘道器智能裝置客戶的功能被傳送到私有雲虛擬私有網路伺服器智能裝置客戶應用程序的類別代碼(class code)定義。供應商特定的軟體模組或應用程序被私有雲虛擬私有網路伺服器智能裝置客戶應用程序加載,以支持來自不同製造商對應的私有物質閘道器智能裝置。裝置類別包含有語音、影像、人道介面裝置、網際網路協定攝影機、智能鎖、智能燈泡(Smart Lightbulb)、遠端遙控器、恆溫器、印表機、大容量儲存裝置、藍牙、特定應用程序及特定供應商等。
如第3圖所示,當私有雲虛擬私有網路伺服器智能裝置客戶301作為主機想啟動通訊會話時,安裝在主機私有雲虛擬私有網路伺服器智能裝置客戶 上的程式首先定位,以及透過通訊路徑322登入到公共雲入口網站330。在私有雲虛擬私有網路伺服器316定位私有物質閘道器308後,它加入虛擬區域網路340。私有雲虛擬私有網路伺服器智能裝置客戶承諾作為主機301加入聊天通訊。程式允許私有雲虛擬私有網路伺服器智能裝置客戶301創造及主持通訊會話。程式廣播主機會話,以邀請通訊訪客321。之後,程式啟動掃描可識別的訪客私有雲虛擬私有網路伺服器智能裝置客戶321。一旦訪客被授權,私有雲虛擬私有網路伺服器智能裝置客戶301可作為主機與授權的訪客私有雲虛擬私有網路伺服器智能裝置客戶321啟動私有及安全的通訊。私有及安全的通訊包含有影像、語音、文本或應用程序。應用程序可為主機及訪客可識別的程式、實用程序、運作(operation)或交易(transaction)。
若私有雲虛擬私有網路伺服器智能裝置客戶311或321想作為訪客加入通訊會話,安裝在訪客私有雲虛擬私有網路伺服器智能裝置客戶上的程式首先定位,以及分別透過通訊路徑324或323登入到公共雲入口網站330。在私有雲虛擬私有網路伺服器316定位私有物質閘道器308後,它加入伺服器下的虛擬區域網路340。私有雲虛擬私有網路伺服器智能裝置客戶311或321承諾作為訪客加入通訊。程式等待通訊邀請。一旦接收通訊邀請,私有雲虛擬私有網路伺服器智能裝置客戶311或321可作為訪客加入通訊會話。接著,程式啟動掃描可識別的主機。在識別出主機後,程式通過主機提示的通訊登入認證。一旦通過認證,私有雲虛擬私有網路伺服器智能裝置客戶311或321可加入通訊會話。私有雲虛擬私有網路伺服器智能裝置客戶311或321作為訪客與私有雲虛擬私有網路伺服器智能裝置客戶301啟動私有及安全的通訊。私有及安全的通訊包含有影像、語音、文本或應用程序。應用程序可為主機及訪客可識別的程式、實用程序、運作或交易。
在本發明的另一個實施例中,在私有物質閘道器及私有雲虛擬私有網路伺服器下,私有雲虛擬私有網路伺服器智能裝置客戶可與在實體區域網路LAN1 350或虛擬區域網路340及3400上可到達的任一服務建立私有及安全的通訊。如第3圖所示,一旦私有雲虛擬私有網路伺服器智能裝置客戶301、311或321定位以及登入到公共雲入口網站330,透過安全通訊路徑325,在私有物質閘道器及私有雲虛擬私有網路伺服器下,它可存取在實體區域網路LAN1 350及LAN2 360及虛擬區域網路340及3400上可到達的任一私有網路服務328。私有網路服務包含有語音、影像、直播或存檔資訊及應用程序、社交媒體、訊息傳遞、電子郵件、存儲、備份、日曆、聯繫人、同步、共享、遠端桌面、物聯網等的執行。
多個實體(entity)被引入以允許安全通訊路徑325,以及包含有但不限於:管理員、管理裝置、私有物質閘道器實用程序、私有雲虛擬私有網路伺服器實用程序、私有物質閘道器智能裝置客戶、私有雲虛擬私有網路伺服器智能裝置客戶。上述實體的定義如下。實用程序是在私有物質閘道器中運作的實用程序。管理裝置管理員用來設定私有物質閘道器的裝置。私有物質閘道器智能裝置客戶是受邀者用來與私有物質閘道器進行通訊的裝置。受邀者是被管理員邀請存取私有物質閘道器服務及資源的實體方。受邀者裝置是受邀者用來與私有物質閘道器進行通訊的私有物質閘道器智能裝置客戶。
多個術語被引入,其包含有Passcode_PCVS、Domain_PCVS_Client、PCVS_Client_Profile及PCVS_Client_Login。上述術語的定義如下。
Passcode_PCVS是被公共雲入口網站產生用於對應的私有雲虛擬私有網路伺服器316的密碼。Domain_PCVS_Client是被公共雲入口網站Passcode_PCVS及 Domain_PCVS共同形成的私有雲虛擬私有網路伺服器認證產生的區域地址。PCVS_Client_Profile是私有雲虛擬私有網路伺服器智能裝置客戶連接到對應的私有雲虛擬私有網路伺服器316的虛擬私有網路配置文件。PCVS_Client_Login是私有雲虛擬私有網路伺服器智能裝置客戶連接到對應的私有雲虛擬私有網路伺服器316的虛擬私有網路登入密碼。PCVS_Client_Profile及PCVS_Client_Login共同形成私有雲虛擬私有網路伺服器認證。
與私有物質閘道器無關的其他術語是:私有元宇宙及虛擬區域網路子網路,定義如下。私有元宇宙是私有網路子系統,包含有網路路由器、私有區域網路、私有物質閘道器、至少一個私有網路服務及至少一個私有物質閘道器智能裝置客戶。虛擬區域網路子網路是私有物質閘道器虛擬私有網路的子網路設定。出於安全目的,指定私有子網路是可配置及可變的。
裝置客戶301本身是私有雲虛擬私有網路伺服器智能裝置客戶,其包含有應用程序實用程序、公共雲入口網站裝置客戶實用程序378。公共雲入口網站裝置客戶實用程序378包含有私有雲虛擬私有網路伺服器裝置客戶認證379及私有雲虛擬私有網路伺服器認證380。私有雲虛擬私有網路伺服器裝置客戶認證379包含有私有雲虛擬私有網路伺服器客戶配置及私有雲虛擬私有網路伺服器客戶登入。私有雲虛擬私有網路伺服器認證380包含有Domain_PCVS及Passcode_PCVS。
典型的私有雲虛擬私有網路伺服器智能裝置客戶321包含有PCVS_Device_Client實用程序381。PCVS_Device_Client實用程序381包含有私有雲虛擬私有網路伺服器客戶端配置283及私有雲虛擬私有網路伺服器客戶登入 382。私有雲虛擬私有網路伺服器客戶端配置383用於連接到對應的私有雲虛擬私有網路伺服器316。私有雲虛擬私有網路伺服器客戶登入382用於登入到私有雲虛擬私有網路伺服器316。私有雲虛擬私有網路伺服器316包含有PCVS_Device實用程序3710及PCVS_VPN實用程序3720。PCVS_Device實用程序3710用於與私有物質閘道器管理裝置373進行通訊。PCVS_VPN實用程序3720能透過至少一個虛擬私有網路隧道與私有物質閘道器308進行通訊。私有雲虛擬私有網路伺服器316作為中間人,以中繼私有雲虛擬私有網路伺服器智能裝置客戶321、301、311及私有物質閘道器308間的通訊,以及根據私有雲虛擬私有網路伺服器智能裝置客戶請求,按照需求調回私有物質閘道器308。
第4圖為本發明第三實施例介於私有物質閘道器、私有雲虛擬私有網路伺服器、私有物質閘道器智能裝置客戶及私有雲虛擬私有網路伺服器智能裝置客戶之間的雲端網路的點對點(P2P)溝通機制的示意圖。根據本發明,私有雲虛擬私有網路伺服器智能裝置客戶端不需要公共雲路由伺服器來連接和訪問私有物質閘道器428、私有雲虛擬私有網路伺服器427、另一個私有物質閘道器智能裝置客戶端或雲端網路伺服器下的網路服務。如第4圖所示,雲端網路上的私有雲虛擬私有網路伺服器智能裝置客戶端425和私有物質閘道器428無需經過第1圖中的公共路由伺服器112或公共VPN路由伺服器114即可相互通信。與第7圖中的現有技術不同,最初,私有雲虛擬私有網路伺服器裝置客戶端之一,公共雲入口網站(PCP)管理裝置450,連接到PCP 451,PCP 451是基於雲的公共雲入口網站,其包含PCP_Device實用程序447。如圓圈1、403所示,PCP管理裝置450從PCP_Device實用程序447獲取私有雲虛擬私有網路伺服器端認證以及私有雲虛擬私有網路伺服器客戶端認證。私有雲虛擬私有網路伺服器認證包括Domain_PCVS、私有雲虛擬私有網路伺服器域以及Passcode_PCVS,私有雲虛擬 私有網路伺服器端密碼。私有雲虛擬私有網路伺服器客戶認證包括私有雲虛擬私有網路伺服器客戶端配置文件、客戶端登錄配置文件、私有雲虛擬私有網路伺服器客戶登入以及客戶端配置文件的登錄密碼。私有雲虛擬私有網路伺服器認證通過電子郵件或其他方式發送到私有物質閘道器管理裝置420。私有雲虛擬私有網路伺服器客戶端認證被發送到授權的私有雲虛擬私有網路伺服器裝置客戶端,例如私有雲虛擬私有網路伺服器裝置客戶端1 425,用於未來與私有物質閘道器裝置客戶端之一的點對點(P2P)連接,例如私有物質閘道器428的專用區域網路上的私有物質閘道器裝置客戶端2 426。公共雲451包含至少一個公共雲裝置實用程序(例如,公共雲裝置實用程序447),其又包含至少一個虛擬機伺服器(例如,虛擬機伺服器432),其又包含至少一個私有雲虛擬私有網路伺服器(例如,私有雲虛擬私有網路伺服器427),在其中包含私有雲虛擬私有網路伺服器裝置實用程序424和私有雲虛擬私有網路伺服器VPN實用程序423。虛擬機伺服器432和私有雲虛擬私有網路伺服器427與私有物質閘道器428形成一對一的對應關係,部署在私有區域網路中。公共雲裝置實用程序447是可縮放的公共雲門戶,並且可以對應於至少一個虛擬機伺服器(例如,虛擬機伺服器432)和至少一個私有雲虛擬私有網路伺服器(例如,私有雲虛擬私有網路伺服器427)。
私有物質閘道器管理裝置420在接收到私有雲虛擬私有網路伺服器認證後,首先通過私有物質閘道器裝置實用程序421初始化並向私有物質閘道器428提供伺服器認證,如圓圈2、400中所述。私有物質閘道器裝置實用程序421然後在內部傳遞信息在私有物質閘道器428內部,到私有物質閘道器VPN實用程序422。然後它通過TCP/UDP協議使用包括Domain_PCVS和Passcode_PCVS的私有雲虛擬私有網路伺服器認證信息註冊到私有雲虛擬私有網路伺服器VPN實用程序423,如圓圈4、401。然後私有雲虛擬私有網路伺服器 VPN實用程序423回調到包含至少一個私有物質閘道器(例如,私有物質閘道器428)的私有元宇宙452,私有元宇宙452又包含私有物質閘道器VPN實用程序422以啟用私有雲虛擬私有網路伺服器VPN實用程序423和私有物質閘道器VPN實用程序422之間的第一VPN通道,如圓3、405所示。之後,私有物質閘道器VPN實用程序422在私有物質閘道器VPN實用程序422和私有雲虛擬私有網路伺服器VPN實用程序423之間建立第一VPN隧道,如圓圈5、413所示。私有雲虛擬私有網路伺服器VPN實用程序423還自網際網路上的雲端啟用私有雲虛擬私有網路伺服器VPN實用程序423和任何私有雲虛擬私有網路伺服器裝置客戶端(例如,私有雲虛擬私有網路伺服器裝置客戶端1 425或私有雲虛擬私有網路伺服器裝置客戶端3 453)之間的第二VPN通道,如圓圈9、445或446所示網際網路。然後私有雲虛擬私有網路伺服器427準備好根據來自網際網路上雲端的任何私有雲虛擬私有網路伺服器裝置客戶端(例如,私有雲虛擬私有網路伺服器裝置客戶端1425)的要求採取進一步行動。私有雲虛擬私有網路伺服器VPN實用程序423在私有雲虛擬私有網路伺服器427內部與私有雲虛擬私有網路伺服器Device實用程序424通信。私有雲虛擬私有網路伺服器裝置實用程序424保持循環等待私有雲虛擬私有網路伺服器智能裝置客戶端請求,如圓圈7、402。私有雲虛擬私有網路伺服器裝置客戶端1 425首先註冊到私有雲虛擬私有網路伺服器裝置實用程序424,帶有私有雲虛擬私有網路伺服器客戶端認證,包括私有雲虛擬私有網路伺服器客戶端配置文件和私有雲虛擬私有網路伺服器客戶端登錄,如圓圈8、404或414中所示。私有雲虛擬私有網路伺服器裝置實用程序424在私有雲虛擬私有網路伺服器427內部傳遞私有雲虛擬私有網路伺服器客戶端認證和連接請求,以註冊私有雲虛擬私有網路伺服器VPN實用程序423。在註冊之後,私有雲虛擬私有網路伺服器裝置客戶端1 425連接到私有雲虛擬私有網路伺服器VPN實用程序423並需要在私有雲虛擬私有網路伺服器裝置客戶端1 425和私有雲 虛擬私有網路伺服器VPN實用程序423之間建立第二個VPN通道,如圓圈10、406或416所示。第二個圓圈10中VPN通道406和圓圈5中的第一個VPN通道413被引導到私有雲虛擬私有網路伺服器裝置客戶端1 425和私有物質閘道器VPN實用程序422之間,然後連接到私有物質閘道器裝置客戶端2 426,如圓圈11、411所示,或私有物質閘道器網路服務436,如圓圈11、431所示,或另一個私有雲虛擬私有網路伺服器裝置客戶端(例如,私有雲虛擬私有網路伺服器裝置客戶端3 453),如在圓圈10、416所示,假定另一個私有雲虛擬私有網路伺服器裝置客戶端(例如,私有雲虛擬私有網路伺服器裝置客戶端3 453)也已經成功連接到私有雲虛擬私有網路伺服器VPN實用程序423。因此私有雲虛擬私有網路伺服器裝置客戶端1 425和私有雲虛擬私有網路伺服器裝置客戶端3 453之間形成了一個點對點(P2P)私密安全通信通道,為進一步安全的文字聊天、音頻、視頻和加密貨幣交易的應用奠定了基礎。
與現有技術相比,參照第6圖和第7圖,本發明更具伸縮性和擴展性,因為它引入了一些新的實體,包括公共雲451、公共雲裝置實用程序447、虛擬機伺服器432、私有物質452、公共雲管理員裝置450、私有物質閘道器管理員裝置420、私有雲虛擬私有網路伺服器認證和私有雲虛擬私有網路伺服器客戶端認證。它首先連接到公共雲451,然後連接到至少一個公共雲裝置實用程序(例如公共雲裝置實用程序447),然後連接到至少一個虛擬機伺服器(例如虛擬機伺服器432),然後連接到至少一個私有雲虛擬私有網路伺服器(例如公共雲裝置實用程序447)。私有雲虛擬私有網路伺服器427),然後到至少一個私有元宇宙(例如,私有元宇宙452),然後到至少一個私有物質閘道器(例如,私有物質閘道器428),然後到至少一個私有物質閘道器裝置客戶端(例如,私有物質閘道器裝置客戶端2 426),或至少一個私有物質閘道器網路服務(例如,私 有物質閘道器網路服務436),或另一個私有雲虛擬私有網路伺服器裝置客戶端(例如,私有雲虛擬私有網路伺服器裝置客戶端453)。公共雲管理裝置450開始從公共雲451獲取私有雲虛擬私有網路伺服器認證和客戶端認證。之後,私有雲虛擬私有網路伺服器認證被發送到私有物質閘道器管理裝置420以設置私有物質閘道器428與相應的私有雲虛擬私有網路伺服器427連接,私有雲虛擬私有網路伺服器427是在公共雲451內部的虛擬機伺服器432內部。此外,在最後兩個VPN隧道形成單個VPN隧道之前至少有三個VPN隧道綁定在一起,用於私有雲虛擬私有網路伺服器智能裝置客戶端425和私有雲虛擬私有網路伺服器智能裝置客戶端425之間的對等通信。私有物質閘道器智能裝置客戶端426、私有物質閘道器網路服務436或垂直點對點(P2P)私有和安全私有雲虛擬私有網路伺服器智能裝置客戶端應用程序中的另一個私有雲虛擬私有網路伺服器智能裝置客戶端(例如,私有雲虛擬私有網路伺服器裝置客戶端453)。
第5圖為本發明第三實施例的示意圖。公共雲500容納網際網路平台擁有者雲端-1 541、網際網路平台擁有者雲端-2 542、網際網路平台擁有者雲端-3 543及網際網路平台擁有者雲端-N 544。私有物質閘道器508連接到私有區域網路路由器502的區域網路504,其連接方式相似於第2圖中私有雲路由伺服器208連接到Router_P 202的區域網路204。只要私有元宇宙-1 550及實體區域網路504可由私有物質閘道器508及透過使用者虛擬機伺服器-1 531及私有雲虛擬私有網路伺服器516跨雲端的私有雲虛擬私有網路伺服器智能裝置客戶(例如虛擬實境眼鏡551、筆記型電腦552、智能手機553、平板電腦554、虛擬實境眼鏡561、筆記型電腦562、智能手機563及特斯拉儀表板564)探索及存取,所有私有網路服務(包含有在家交易(Barter At Home)526及在家聊天(Chat In Home)527)及私有物質閘道器智能裝置客戶521、522、及525變得可存取。上述的效果可稱 為虛擬瞬間位移傳送器(Virtual Teleporter)。如同實體上(physically)位在(reside)私有區域網路,私有雲虛擬私有網路伺服器智能裝置客戶(例如虛擬實境眼鏡551、筆記型電腦552、智能手機553、平板電腦554、虛擬實境眼鏡561、筆記型電腦562、智能手機563及特斯拉儀表板564)作為使用者虛擬瞬間位移傳送器-1 528虛擬地瞬間位移傳送自身到使用者私有區域網路-1 504。接著,由於虛擬私有網路連結特性,私有雲虛擬私有網路伺服器智能裝置客戶能私有地及安全地存取所有私有物質閘道器智能裝置客戶及網路服務521、522、525、526及527。除了元資料(metadata)存取,包含有網際網路平台擁有者雲端-1 541在內的任何第三方都無法跟踪或監控虛擬私有網路存取及物聯網資料內容。透過虛擬瞬間位移傳送器效果,複數個使用模式可供選擇:(A)從任何地方到家存取(Access to home from anywhere,ATHFA),其中涉及所有私有物質閘道器智能裝置客戶及網路服務521、522、525、526及527。(B)從任何地方在家工作(work from home from anywhere,WFHFA),其中涉及與筆記型電腦521及網路連接儲存裝置522等辦公裝置相關的私有物質閘道器智能裝置客戶。(C)從任何地方在家聊天(Chat in home from anywhere,CIHFA),其中涉及私有網路服務(例如在家聊天527)。(D)從任何地方在家交易(Barter at home from anywhere,BAHFA),其中涉及私有網路服務(例如在家交易526)。透過虛擬瞬間位移傳送器效果,來存取私有物質閘道器智能裝置客戶525,就是從任何地方到家存取的例子。而且,存取私有物質閘道器智能裝置客戶521及522,就是從任何地方在家工作的例子。另外,存取私有物質閘道器網路服務527,就是從任何地方在家聊天的例子。而且,存取私有物質閘道器網路服務526,就是從任何地方在家交易的例子。透過虛擬瞬間位移傳送器效果,虛擬瞬間位移傳送器528整合網際網路平台擁有者雲端-1 541、網際網路平台擁有者雲端-2 542、網際網路平台擁有者雲端-3 543及網際網路平台擁有者雲端-N 544,成為一個統一的平台501。無論原來平台為 何,皆可利用以上所提的使用模式,任意存取所有私有物質閘道器智能裝置客戶及網路服務521、522、525、526及527。
第6圖是公共雲上的網際網路生態系統之一中的兩個用戶端點裝置之間的傳統聊天室連接機制的示意圖。公共雲600容納網際網路生態系統-1 641、網際網路生態系統-2 642和網際網路生態系統-M 644。雲端模式聊天室-1 627通過網路連接686連接到聊天中繼伺服器-1 631,而另一個雲端模式聊天室-N 627通過網路連接685連接到聊天中繼伺服器-N 657。聊天中繼伺服器-1 631和聊天中繼伺服器-N 634分別通過網路連接684和683連接到上游聊天門戶630。聊天門戶630可在公共雲600上分別通過網路連接681、682和用戶1端點裝置661、662、663、665和用戶2端點裝置651、652、653、655的任意組合之間進行網路訪問。傳統聊天的本質是一種網路服務,具有許多屬性:1)使用前需要用戶註冊。2)在雲端任何地方進行用戶之間的聊天非常方便。3)所有聊天通信都通過聊天中繼伺服器作為中間人或中間人,聊天通信不是私密和安全的。無論端到端加密與否,它都可以被聊天生態系統提供商追蹤和監控,如WhatsApp、LINE、WeChat、Teams Chat、FaceTime、Webex和Zoom。4)第三方可收集的用戶數據範圍包括用戶帳戶信息、裝置信息、使用數據。5)第三方可收集的用戶元數據範圍包括通話中涉及的電話號碼、發送和接收消息的時間和日期以及裝置的位置。
第7圖示出了本發明第四實施例的架構圖。私有物質閘道器、私有雲虛擬私有網路伺服器、私有物質閘道器智能裝置客戶端和私有雲虛擬私有網路伺服器智能裝置客戶端之間通過雲網路的點對點(P2P)連接機制的一種實施方式的通信流程。它是基於第4圖的特例配置,是本發明的第二實施例。粗線框7511 顯示至少一個私有元宇宙752連同私有物質閘道器728和至少一個私有物質閘道器智能裝置客戶端726或網路服務736可以與虛擬機伺服器732一起駐留在位於公共雲網路上的同一超大規模數據中心。根據本發明,私有雲虛擬私有網路伺服器智能裝置客戶端不需要公共雲路由伺服器來連接和訪問伺服器私有物質閘道器728、私有雲虛擬私有網路伺服器727、另一個私有物質閘道器智能裝置客戶端或通過雲網路的伺服器下的網路服務。如第7圖所示,雲網路上的私有雲虛擬私有網路伺服器裝置客戶端1725和私有物質閘道器728無需經過第1圖中的公共路由伺服器112或公共VPN路由伺服器114即可相互通信。不同於第1圖中的現有技術7、一開始,私有雲虛擬私有網路伺服器裝置客戶端之一(公共雲管理裝置750),連接到公共雲751,公共雲751是基於雲的公共雲端門戶,其包含公共雲裝置實用程序747。如圓圈1、703,公共雲管理裝置750從公共雲裝置實用程序747獲取私有雲虛擬私有網路伺服器認證以及私有雲虛擬私有網路伺服器客戶端認證。私有雲虛擬私有網路伺服器認證包括Domain_PCVS、私有雲虛擬私有網路伺服器域和Passcode_PCVS、私有雲虛擬私有網路伺服器密碼。私有雲虛擬私有網路伺服器客戶認證包括私有雲虛擬私有網路伺服器客戶登入文件,客戶端登錄配置文件,私有雲虛擬私有網路伺服器客戶登入,客戶端配置文件的登錄密碼。私有雲虛擬私有網路伺服器認證通過電子郵件或其他方式發送到私有物質閘道器管理裝置720。私有雲虛擬私有網路伺服器客戶端認證被發送到授權的私有雲虛擬私有網路伺服器裝置客戶端,例如私有雲虛擬私有網路伺服器裝置客戶端1 725,未來用於與私有物質閘道器裝置客戶端之一(例如私有物質閘道器728的專用區域網路上的私有物質閘道器裝置客戶端2 726)的點對點(P2P)連接。公共雲751包含至少一個公共雲裝置實用程序(例如,公共雲裝置實用程序747),其又包含至少一個虛擬機伺服器(例如,虛擬機伺服器732),其又包含至少一個私有雲虛擬私有網路伺服器(例如,私有雲虛擬私有網路伺服器 727),其又包含私有雲虛擬私有網路伺服器裝置實用程序724和私有雲虛擬私有網路伺服器VPN實用程序723。虛擬機伺服器732連同私有雲虛擬私有網路伺服器727與私有物質閘道器728形成一一對應關係,部署在專用區域網路中。公共雲裝置實用程序747是可擴展的公共雲門戶,並且可以對應於至少一個虛擬機伺服器(例如,虛擬機伺服器732)和至少一個私有雲虛擬私有網路伺服器(例如,私有雲虛擬私有網路伺服器727)。
私有物質閘道器管理裝置720在接收到私有雲虛擬私有網路伺服器認證之後,首先通過私有物質閘道器裝置實用程序721初始化並向私有物質閘道器728提供伺服器認證,如圓圈2、700中所述。私有物質閘道器裝置實用程序721在私有物質閘道器728內部傳遞信息到私有物質閘道器VPN實用程序722。然後它通過TCP/UDP協議使用包括Domain_PCVS和Passcode_PCVS的私有雲虛擬私有網路伺服器認證信息註冊到私有雲虛擬私有網路伺服器VPN實用程序723,如圓圈4、701。然後私有雲虛擬私有網路伺服器VPN實用程序723回調到包含至少一個私有物質閘道器(例如,私有物質閘道器728)的私有元宇宙752,私有物質閘道器又包含私有物質閘道器VPN實用程序722以啟用私有雲虛擬私有網路伺服器VPN實用程序723和私有物質閘道器VPN實用程序722之間的第一VPN通道,如圓3、705中。之後,私有物質閘道器VPN實用程序722在私有物質閘道器VPN實用程序722和私有雲虛擬私有網路伺服器VPN實用程序723之間建立第一VPN通道,如圓圈5,713。私有雲虛擬私有網路伺服器VPN實用程序723還啟用來自網際網路中的雲端的私有雲虛擬私有網路伺服器VPN實用程序723和任何私有雲虛擬私有網路伺服器之間的第二VPN通道裝置客戶端(例如,私有雲虛擬私有網路伺服器裝置客戶端1 725或私有雲虛擬私有網路伺服器裝置客戶端3 753),如圓圈9、745或746。然後私有雲虛擬私有網路伺服器727 準備好根據來自網際網路的雲端的任何私有雲虛擬私有網路伺服器裝置客戶端(例如,私有雲虛擬私有網路伺服器裝置客戶端1 725)的要求採取進一步行動。私有雲虛擬私有網路伺服器VPN實用程序723在私有雲虛擬私有網路伺服器727內部與私有雲虛擬私有網路伺服器裝置實用程序724通信。私有雲虛擬私有網路伺服器裝置實用程序724保持循環等待私有雲虛擬私有網路伺服器智能裝置客戶端的請求,如圓圈7、702。私有雲虛擬私有網路伺服器裝置客戶端1 725首先透過私有雲虛擬私有網路伺服器客戶端認證(包括私有雲虛擬私有網路伺服器客戶端簡檔和私有雲虛擬私有網路伺服器客戶端登錄)註冊到私有雲虛擬私有網路伺服器裝置實用程序724,如圓圈8、704或714中所示。私有雲虛擬私有網路伺服器裝置實用程序724透過私有雲虛擬私有網路伺服器VPN實用程序723在私有雲虛擬私有網路伺服器727內部傳遞私有雲虛擬私有網路伺服器客戶端認證和連接請求。註冊後,私有雲虛擬私有網路伺服器裝置客戶端1 725連接到私有雲虛擬私有網路伺服器VPN實用程序723並需要在私有雲虛擬私有網路伺服器裝置客戶端1 725和私有雲虛擬私有網路伺服器VPN實用程序723之間建立第二個VPN通道,如圓圈10、706或716所示。圓圈10中的第二個VPN通道706和圓圈5中的第一個VPN通道713被引導到私有雲虛擬私有網路伺服器裝置客戶端1 725和私有物質閘道器VPN實用程序722之間,然後連接到私有物質閘道器裝置客戶端2 726,如在圓圈11、711中所示,或私有物質閘道器網路服務736,如在圓圈11、731中所示,或另一個私有雲虛擬私有網路伺服器裝置客戶端(例如,私有雲虛擬私有網路伺服器裝置客戶端3 753),如在圓圈10、716中所示,假定另一個私有雲虛擬私有網路伺服器裝置客戶端(例如,私有雲虛擬私有網路伺服器裝置客戶端3 753)也已經成功連接到私有雲虛擬私有網路伺服器VPN實用程序723。因此私有雲虛擬私有網路伺服器裝置客戶端1 725和私有雲虛擬私有網路伺服器裝置客戶端3 753之間形成了一個點對點(P2P)私密安全通信通道,為進 一步安全的文本聊天、音頻、視頻和加密貨幣交易應用奠定了基礎。
由於本發明引入了一些新的實體,包括公共雲751、公共雲裝置實用程序747、虛擬機伺服器732、私有物質752、公共雲管理員裝置750、私有物質閘道器管理員裝置720、私有雲虛擬私有網路伺服器認證和私有雲虛擬私有網路伺服器客戶端認證。它首先連接到公共雲751,然後連接到至少一個公共雲裝置實用程序(例如公共雲裝置實用程序747),然後連接到至少一虛擬機伺服器(例如虛擬機伺服器732),然後連接到至少一個私有雲虛擬私有網路伺服器(例如私有雲虛擬私有網路伺服器727),然後到至少一個私有元宇宙(例如,私有元宇宙752),然後到至少一個私有物質閘道器(例如,私有物質閘道器728),然後到至少一個私有物質閘道器裝置客戶端(例如,私有物質閘道器裝置客戶端2726),或至少一個私有物質閘道器網路服務(例如,私有物質閘道器網路服務736),或另一個私有雲虛擬私有網路伺服器裝置客戶端(例如,私有雲虛擬私有網路伺服器裝置客戶端753)。公共雲管理裝置750開始時從公共雲751獲取私有雲虛擬私有網路伺服器認證和客戶端認證。之後,私有雲虛擬私有網路伺服器認證被發送到私有物質閘道器管理裝置720以設置私有物質閘道器728與相應的私有雲虛擬私有網路伺服器727連接,私有雲虛擬私有網路伺服器727是在公共雲751內部的虛擬機伺服器732內部。此外,在最後兩個VPN隧道形成單個VPN通道之前至少有三個VPN通道綁定在一起,用於私有雲虛擬私有網路伺服器智能裝置客戶端725和私有雲虛擬私有網路伺服器智能裝置客戶端725、私有物質閘道器智能裝置客戶端726、私有物質閘道器網路服務736或垂直點對點(P2P)私有和安全私有雲虛擬私有網路伺服器智能裝置客戶端應用程序中的另一個私有雲虛擬私有網路伺服器智能裝置客戶端(例如,私有雲虛擬私有網路伺服器裝置客戶端753)之間的對等通信。第四實施例是第二實施例的特例配置,而 至少一個私有元宇宙752連同私有物質閘道器728和至少一個私有物質閘道器智能裝置客戶端726或網路服務736駐留在與虛擬機伺服器732位於公共雲網路上同一超大規模數據中心內,或位於公共雲網路上的超大規模數據中心中,如虛線輪廓7511中所示,而不是在位於公共雲網路上的客戶的遠程場所中。
第8圖示出了本發明的第五實施例的架構圖。私有物質閘道器、私有雲虛擬私有網路伺服器、私有物質閘道器智能裝置客戶端和私有雲虛擬私有網路伺服器智能裝置客戶端之間通過基於伺服器農場、電腦資源聚合和虛擬機伺服器的雲網路的點對點(P2P)連接機制的通信流程。此外,第8圖通過添加伺服器農場830和電腦資源聚合831來擴展第7圖以舉例說明超大規模數據中心中私有物質閘道器連接機制的實現。超大規模數據中心可以具有至少一個伺服器農場(例如,伺服器農場830)、至少一個電腦資源集合體(例如,電腦資源集合體831)、至少一個公共雲(例如,公共雲851),並且至少一個虛擬機伺服器(例如虛擬機伺服器832)。虛擬機伺服器832在數量和尺寸上是可擴展的。超大規模數據中心或服務提供商可以在其對應的虛擬機伺服器(例如虛擬機伺服器832)中構建和部署至少一個公共雲(例如公共雲851)和大量獨立的私有雲虛擬私有網路伺服器(例如私有雲虛擬私有網路伺服器827)以便為其對應的私有物質閘道器(例如,私有物質閘道器828)和對應的私有物質閘道器智能裝置客戶端(例如,私有物質閘道器裝置客戶端2 826)服務。粗線框8511顯示至少一個私有元宇宙852連同私有物質閘道器828和至少一個私有物質閘道器智能裝置客戶端(未示出)或網路服務836可以駐留在與虛擬機伺服器832相同的超大規模數據中心,虛擬機伺服器832位於公共區域雲網路,或位於公共雲網路上的超大規模數據中心。本質上,私有雲虛擬私有網路伺服器智能裝置客戶端(例如私有雲虛擬私有網路伺服器裝置客戶端1 825)和私有物質閘道器智能裝置客戶端(例如私有物質閘道器裝置客戶端2 826)之間的點對點(P2P)通信關係的社區可以由平台所有者構建和 部署,平台所有者負責維護具有或不具有電腦資源聚合831和伺服器農場830的拓撲結構的虛擬機伺服器832。例如,一種可能的商業模型是網際網路平台所有者向大量訂戶提供以託管他們的私人私有雲虛擬私有網路伺服器827和虛擬機伺服器832中的安全私有雲虛擬私有網路伺服器827。此外,還提供了一個單獨的私有和安全私有物質閘道器828,以允許個人用戶在他們的私有區域網路中安裝私有物質閘道器828。通過本發明,平台訂閱者可以從任何地方建立其私有雲虛擬私有網路伺服器智能裝置客戶端(例如私有雲虛擬私有網路伺服器裝置客戶端1 825),例如智能手機、平板電腦或Tesla儀表板與私有物質閘道器智能裝置客戶端之間的點對點(P2P)通信(例如,私有物質閘道器裝置客戶端2 826)。例如筆記型電腦、IoT裝置、網路附接儲存裝置、數位視訊轉換器、智能裝置或媒體伺服器,駐留在訂戶的私有和安全區域網路上。第8圖根據本發明示出了私有雲虛擬私有網路伺服器智能裝置客戶端(例如,私有雲虛擬私有網路伺服器裝置客戶端1 825)不需要公共雲路由伺服器來連接和訪問伺服器私有物質閘道器828、私有雲虛擬私有網路伺服器827、另一個私有物質閘道器智能裝置客戶端(例如,私有物質閘道器裝置客戶端2 826)或通過雲網路在伺服器下的網路服務(未示出)。如第8圖所示,雲網路上的私有雲虛擬私有網路伺服器裝置客戶端1 825和私有物質閘道器828可以在不經過第1圖中的公共路由伺服器112或公共VPN路由伺服器114(未示出)的情況下相互通信。最初,私有雲虛擬私有網路伺服器裝置客戶端之一,公共雲管理裝置850,連接到公共雲851,公共雲851是基於雲的公共雲門戶,包含公共雲裝置實用程序847,如圓圈1、803。公共雲管理裝置850從公共雲裝置實用程序847獲取私有雲虛擬私有網路伺服器認證以及私有雲虛擬私有網路伺服器客戶端認證。私有雲虛擬私有網路伺服器認證包括Domain_PCVS、私有雲虛擬私有網路伺服器域和Passcode_PCVS、私有雲虛擬私有網路伺服器密碼。私有雲虛擬私有網路伺服器客戶認證包括私有雲虛擬私有 網路伺服器客戶端登入文件,客戶端登錄配置文件,私有雲虛擬私有網路伺服器客戶端登入,客戶端配置文件的登錄密碼。私有雲虛擬私有網路伺服器認證通過電子郵件或其他方式發送到私有物質閘道器管理裝置820。私有雲虛擬私有網路伺服器客戶端認證被發送到授權的私有雲虛擬私有網路伺服器裝置客戶端,例如私有雲虛擬私有網路伺服器裝置客戶端1 825,用於未來與私有物質閘道器裝置客戶端之一(例如私有物質閘道器828的專用區域網路上的私有物質閘道器裝置客戶端2 820)的點對點(P2P)連接。公共雲851包含至少一個公共雲裝置實用程序(例如,公共雲裝置實用程序847),其又包含至少一個虛擬機伺服器(例如,虛擬機伺服器832),其又包含至少一個私有雲虛擬私有網路伺服器(例如,私有雲虛擬私有網路伺服器827),其依次包含私有雲虛擬私有網路伺服器裝置實用程序824和私有雲虛擬私有網路伺服器VPN實用程序823。虛擬機伺服器832和私有雲虛擬私有網路伺服器827與私有物質閘道器828形成一一對應關係,部署在私有區域網路中。公共雲裝置實用程序847是可縮放的公共雲門戶,並且可以對應於至少一個虛擬機伺服器(例如,虛擬機伺服器832)和至少一個私有雲虛擬私有網路伺服器(例如,私有雲虛擬私有網路伺服器827)。
私有物質閘道器管理裝置820在接收到私有雲虛擬私有網路伺服器認證之後,首先通過私有物質閘道器裝置實用程序821初始化並向私有物質閘道器828提供伺服器認證,如圓圈2、800中所示。然後,私有物質閘道器裝置實用程序821在私有物質閘道器828內部傳遞信息到私有物質閘道器VPN實用程序822。然後它通過TCP/UDP協議使用包括Domain_PCVS和Passcode_PCVS的私有雲虛擬私有網路伺服器認證信息註冊到私有雲虛擬私有網路伺服器VPN實用程序823,如圓圈4、801所示。註冊後,私有雲虛擬私有網路伺服器VPN實用程序823回調包含至少一個私有物質閘道器(例如,私有物質閘道器828)的私有元宇宙852,私有物質閘道器852又包含私有物質閘道器VPN實用程序822以啟用 私有雲虛擬私有網路伺服器VPN實用程序823和私有物質閘道器VPN實用程序822之間的第一VPN通道,如在圈3,805所示。私有雲虛擬私有網路伺服器VPN實用程序823還可以在私有雲虛擬私有網路伺服器VPN實用程序823和私有物質閘道器VPN實用程序822之間建立第二VPN通道,如圈10,806所示。完成建立第二VPN通道之後,私有物質閘道器VPN實用程序822在私有物質閘道器VPN實用程序822和私有雲虛擬私有網路伺服器VPN實用程序823之間建立第一VPN通道,如圓圈5、813中所示。私有雲虛擬私有網路伺服器VPN實用程序823還啟用來自網際網路雲端的私有雲虛擬私有網路伺服器VPN實用程序823和任何私有雲虛擬私有網路伺服器裝置客戶端(例如,私有雲虛擬私有網路伺服器裝置客戶端1 825),如圓圈9,845所示。然後私有雲虛擬私有網路伺服器827準備好根據來自網際網路雲的任何私有雲虛擬私有網路伺服器裝置客戶端(例如,私有雲虛擬私有網路伺服器裝置客戶端1 825)的要求採取進一步行動。私有雲虛擬私有網路伺服器VPN實用程序823在私有雲虛擬私有網路伺服器827內部與私有雲虛擬私有網路伺服器裝置實用程序824通信。私有雲虛擬私有網路伺服器裝置實用程序保持循環等待私有雲虛擬私有網路伺服器智能裝置客戶端請求,如圓圈7、802所示。私有雲虛擬私有網路伺服器裝置客戶端1 825首先註冊到私有雲虛擬私有網路伺服器裝置實用程序824,帶有私有雲虛擬私有網路伺服器客戶端認證,包括私有雲虛擬私有網路伺服器客戶端簡檔和私有雲虛擬私有網路伺服器客戶端登錄,如圓圈8、804所示。私有雲虛擬私有網路伺服器裝置實用程序824將私有雲虛擬私有網路伺服器客戶端認證和私有雲虛擬私有網路伺服器827內部的連接請求傳遞給私有雲虛擬私有網路伺服器VPN實用程序823註冊後,私有雲虛擬私有網路伺服器客戶端1 825連接到私有雲虛擬私有網路伺服器VPN實用程序823,並在私有雲虛擬私有網路伺服器裝置客戶端1 825和私有雲虛擬私有網路伺服器VPN實用程序823之間建立第二個VPN通道,如圓圈10、 806所示。第二個VPN隧道需要在圓圈10中,806和第一個VPN通道(如在圓圈5、813中所示),被引導到私有雲虛擬私有網路伺服器裝置客戶端1 825和私有物質閘道器VPN實用程序822之間的單個VPN,然後連接到私有物質閘道器裝置客戶端2 826,如在圓圈11、811中,所示或如圓圈11、811中的私有物質閘道器網路服務(未示出)。第五實施例是第四實施例的又一擴展,部署在伺服器農場和電腦資源聚合下,而至少一個私有元宇宙852連同私有物質閘道器828和至少一個私有物質閘道器智能裝置客戶端(未顯示)或網路服務836在公共雲網路上的虛擬機伺服器832位於公共雲網路上同一超大規模數據中心,或位於公共雲網路上的超大規模數據中心,如虛線輪廓所示8511,而不是在客戶的遠程場所。
第9圖示出了本發明的第六實施例的架構圖,尤其是公共雲上的網際網路生態系統之一中的兩個用戶端點裝置之間的區域網路模式安全聊天室連接機制。公共雲900容納網際網路生態系統-1 941、網際網路生態系統-2 942和網際網路生態系統-M 944。區域網路模式加密聊天室-1 927通過網路連接998連接到虛擬私人元宇宙-1 950中的虛擬區域網路路由器-1 902。而虛擬私有物質閘道器-1 908和虛擬瞬間位移傳送器-1 928分別通過網路連接992、994和996連接到虛擬區域網路路由器-1 902。虛擬瞬間位移傳送器-1 928不是物理裝置。相反地,它是在用戶端點裝置成功地將其自身傳送到虛擬區域網路路由器-1 902和虛擬私有區域網路-1 904下方的虛擬私有元宇宙-1 950之後創建的虛擬瞬間位移傳送器效果的結果。虛擬區域網路路由器-1 902通過網路連接988向上游連接到虛擬機伺服器-1 931,虛擬機伺服器-1 931又通過網路連接986向上游連接到安全聊天門戶930。區域網路模式安全聊天室-N 957通過網路連接997連接到虛擬區域網路路由器-N 903和虛擬區域網路-N 903,而虛擬私有物質閘道器-N 9008和虛擬瞬間 位移傳送器-N 958分別通過網路連接991、993和995連接到虛擬區域網路路由器-N 903和虛擬區域網路-N 905。虛擬區域網路路由器-N903通過網路連接987向上游連接到虛擬機伺服器-N 934,虛擬機伺服器-N 934又通過網路連接985向上游連接到安全聊天門戶930。用戶1端點裝置、VR護目鏡961、智能手機963、特斯拉儀表板964、一副AR眼鏡965和用戶2端點裝置、VR護目鏡951、智能手機953、特斯拉儀錶盤954、AR眼鏡955分別通過網路連接982和981連接到公共雲900上的安全聊天門戶930。公共雲900容納網際網路生態系統-1雲941、網際網路生態系統-2雲942和網際網路生態系統-M雲944。虛擬私有物質閘道器-1 908以類似於第2圖中私有雲路由伺服器208連接到Router_P 202的區域網路204的方式連接到專用區域網路-1路由器902的虛擬區域網路-1 904。只要虛擬私有元宇宙-1 950和虛擬區域網路-1 904都是私有雲虛擬私有網路伺服器可探索和訪問的智能裝置客戶端或用戶端點裝置(例如,VR護目鏡951、智能手機953、Tesla儀表板954、一副AR眼鏡955、VR護目鏡961、智能手機963、Tesla儀表板964和一副AR眼鏡965),通過用戶1虛擬機伺服器1 931和虛擬私有物質閘道器-1 908,所有私人網路系統,包括區域網路模式安全聊天室-1 927,以及虛擬私有物質閘道器-1智能裝置客戶端(未顯示)都變得可訪問。上述效果可以稱為虛擬瞬間位移傳送器效果。私有雲虛擬私有網路伺服器智能裝置客戶端,或用戶端點裝置(例如,VR眼鏡951、智能手機953、Tesla儀錶盤954、一副AR眼鏡955、VR眼鏡961、智能手機963、Tesla儀錶盤964和一副AR眼鏡965),虛擬地將自己傳送到虛擬私有區域網路-1 904,作為虛擬瞬間位移傳送器-1 928,就好像它實際駐留在虛擬私有區域網路-1 904上一樣。私有雲虛擬私有網路伺服器智能裝置客戶端,或由於VPN連接的性質,用戶端點裝置隨後能夠訪問所有私有物質閘道器-1智能裝置客戶端和網路服務,包括區域網路模式安全聊天室927。除了元數據訪問之外,包括網際網路生態系統-1 941提供商在內的任何其他第三方都無法跟踪 或監控VPN訪問以及安全聊天數據內容。虛擬瞬間位移傳送器-1 928的傳送器效果將網際網路生態系統-1 941、網際網路生態系統-2 942和網際網路生態系統-M 944統一為一個統一生態系統901,並允許與上述平台提到的使用模型無關的訪問。從虛擬瞬間位移傳送器-1 928的虛擬瞬間位移傳送器效果中獲得的區域網路模式加密聊天有很多好處:(1)區域網路模式安全聊天用戶1和用戶2不需要從他們的終端裝置951、953、954、955、961、963、964和965中的任何一個註冊。沒有註冊,它避免了收集用戶元數據的一部分包括對話中涉及的電話號碼、發送和接收消息的時間和日期以及裝置的位置。(2)安全聊天連接是完全去中心化的。(3)由於通過連接984、988和982的兩個智能VPN通道的性質,安全聊天會話是端到端加密的。(4)虛擬瞬間位移傳送器效應可以統一不同的網際網路生態系統-1 941、網際網路生態系統-2 942和網際網路生態系統-M 944。安全聊天因此與平台無關。(5)區域網路模式安全聊天通過兩個智能VPN通道通過連接984、988和982進行,然後傳送到其虛擬區域網路904下的虛擬私有元宇宙-1 950。因此它是私密和安全的。安全聊天中發生的事情將保留在安全聊天中。(6)安全聊天的私密性和安全性,避免了包括生態系統所有者在內的任何其他第三方收集用戶數據,包括用戶帳戶信息、裝置信息和使用數據。類似的過程可以應用於創建另一個區域網路模式安全聊天室-N 957,並通過對應網路連接991、993、995、997、987、985連結至虛擬私有物質閘道器-N 9008、虛擬瞬間位移傳送器-N 958、虛擬私有元宇宙-N 959、虛擬區域網路路由器-N 903、虛擬區域網路-N 905以及虛擬機伺服器-N 934。
第10圖為本發明實施例公共雲入口網站管理裝置註冊到公共雲入口網站的一個通訊流程的流程圖。首先,從廣域網路,私有雲入口網站管理裝置開啟私有雲入口網站裝置實用程序(步驟1000)。接著,私有雲入口網站裝置實 用程序上的“註冊公共雲入口網站”命令被選擇(步驟1001)。私有雲虛擬私有網路伺服器認證及私有雲虛擬私有網路伺服器客戶認證被需要(步驟1002)。私有雲虛擬私有網路伺服器認證包含有私有雲虛擬私有網路伺服器區域Domain_PCVS及私有雲虛擬私有網路伺服器密碼Passcode_PCVS。私有雲虛擬私有網路伺服器客戶認證包含有客戶登入配置文件PCVS Client Profile及客戶配置的登入密碼PCVS Client Login。包含有Domain_PCVS及Passcode_PCVS的私有雲虛擬私有網路伺服器認證被傳送到私有物質閘道器管理裝置(步驟1003)。包含有PCVS Client Profile及PCVS Client Login的私有雲虛擬私有網路伺服器客戶認證被傳送到PCVS_Device客戶(步驟1004),用於目標私有物質閘道器裝置客戶、私有物質閘道器網路服務或另一個私有雲虛擬私有網路伺服器裝置客戶。
同時,PCP_Device實用程序開始接受來自私有雲入口網站管理裝置的命令,以註冊到私有雲入口網站(步驟1010)。私有雲虛擬私有網路伺服器認證及私有雲虛擬私有網路伺服器客戶認證被PCP_Device實用程序產生或檢索(步驟1011)。接著,兩個認證被傳送回私有雲入口網站管理裝置(步驟1040)。
第11圖為本發明實施例私有物質閘道器管理裝置初始化及配置私有物質閘道器的一個通訊流程的流程圖。如第11圖所示,首先,從私有物質閘道器區域網路,私有物質閘道器管理裝置開啟PMG_Device實用程序(步驟1101)。因此,在區域網路上發現及選擇私有物質閘道器(步驟1102)。接著,PMG_Device實用程序上的“初始化及配置”命令被選擇(步驟1103)。因此,藉由設定包含有私有雲虛擬私有網路伺服器區域Domain_PCVS及私有雲虛擬私有網路伺服器密碼Passcode_PCVS的私有雲虛擬私有網路伺服器認證作為唯一私有物質閘道器身分,私有物質閘道器被設定(步驟1104)。私有雲虛擬私有網路伺服器認證 被傳送到PMG_Device實用程序(步驟1140)。
私有雲虛擬私有網路伺服器認證(Domain_PCVS,Passcode_PCVS)被接受(步驟1110),以及被存儲為私有物質閘道器的身份(步驟1111)。接著,私有物質閘道器作為對應的客戶被註冊到私有雲虛擬私有網路伺服器(步驟1112)。
第12圖為本發明實施例從PCVS_VPN實用程序到PMG_VPN實用程序的連結及在私有區域網路中私有雲虛擬私有網路伺服器裝置客戶及私有物質閘道器裝置客戶間的連結及從PCVS_VPN實用程序到PMG_VPN實用程序的連結的一個通訊流程的流程圖。首先,PMG_VPN實用程序使用私有雲虛擬私有網路伺服器認證,通過廣域網路連接到PCVS_VPN實用程序(步驟1200)。通過廣域網路,PCVS_VPN實用程序接受來自PMG_VPN實用程序的私有雲虛擬私有網路伺服器認證(步驟1210)。接著,如果需要,PCVS_VPN實用程序傳送進一步的連結或更新資訊到PMG_VPN實用程序(步驟1211及1241)。如果需要,PMG_VPN實用程序從PCVS_VPN實用程序接收進一步的連結或更新資訊(步驟1201)。接著,PCVS_VPN實用程序回撥PMG_VPN實用程序,以啟用第一虛擬私有網路通道(步驟1212及1242)。PMG_VPN實用程序連接到PCVS_VPN實用程序,以啟用第三虛擬私有網路通道(步驟1202)。PMG_VPN實用程序連接到PCVS_VPN實用程序,以建立從PMG_VPN實用程序到PCVS_VPN實用程序的第一虛擬私有網路隧道(步驟1203及1243)。PCVS_VPN實用程序建立從PCVS_VPN實用程序到PMG_VPN實用程序的第三虛擬私有網路隧道(步驟1213)。接著,PCVS_VPN實用程序等待按照需求建立的從私有雲虛擬私有網路伺服器裝置客戶到PCVS_VPN實用程序的第二虛擬私有網路通道(步驟1215)。 PCVS_VPN實用程序按照需求建立從私有雲虛擬私有網路伺服器裝置客戶到PCVS_VPN實用程序的第二虛擬私有網路通道(步驟1216及1246)。PMG_VPN實用程序等待按照需求建立從私有雲虛擬私有網路伺服器裝置客戶到PCVS_VPN實用程序的第二虛擬私有網路通道(步驟1205)。PMG_VPN實用程序建立從私有雲虛擬私有網路伺服器裝置客戶到PMG_VPN實用程序的節點對節點通訊通道(步驟1208及1248)。接著,PCVS_VPN實用程序建立從私有雲虛擬私有網路伺服器裝置客戶到PMG_VPN實用程序的節點對節點通訊通道(步驟1218)。此後,按照需求建立的第二虛擬私有網路通道及按照需求建立的第三虛擬私有網路通道被合併為私有雲虛擬私有網路伺服器裝置客戶及PMG_VPN實用程序間的單一虛擬私有網路通道。在按照需求建立的第三虛擬私有網路通道及照需求建立的第二虛擬私有網路通道被合併為私有雲虛擬私有網路伺服器裝置客戶及PMG_VPN實用程序間的單一虛擬私有網路通道後,私有雲虛擬私有網路伺服器裝置客戶可啟動私有及安全的連結到至少一個私有物質閘道器裝置客戶、在私有私有物質閘道器區域網路上的私有物質閘道器網路服務(未標示出)或在網際網路的公共雲上的另一個PCVS_Device客戶(未標示出)(步驟1231)。
相較於第三實施例,第一實施例具有真正的按照需求連結機制的優點,其中連結是透過按照需求建立的第二虛擬私有網路通道在私有雲虛擬私有網路伺服器裝置客戶及PCVS_VPN實用程序間,在PCVS_VPN實用程序及PMG_VPN實用程序間,以及最終是透過按照需求建立的第三虛擬私有網路通道到至少一個私有物質閘道器裝置客戶。從表面上看,它似乎比第三實施例更安全。但是,由於在第一實施例及第三實施例中都應用按照需求建立的第二虛擬私有網路通道的共通性,兩個實施例中的最終單一虛擬私有網路通道從虛擬私有網路連結機制的性質來看是一樣安全的。因為應用按照需求建立的第三虛擬 私有網路通道時的複雜性,第一實施例可提供真正的按照需求的虛擬私有網路連結。第三虛擬私有網路通道與第二虛擬私有網路通道按照需求合併為私有雲虛擬私有網路伺服器裝置客戶及PMG_VPN實用程序間的單一虛擬私有網路通道,最終到私有物質閘道器裝置客戶。藉由使用三個虛擬私有網路通道而不是第三實施例中的兩個虛擬私有網路通道,其架構更加複雜。第一實施例不需要第三虛擬私有網路通道一直處於開啟狀態,或者必須一直保持其活動。因此,在按照需求的連結機制的性質上,消耗的能量更少。這樣做,從第三虛擬私有網路通道的按照需求的性質來上似乎更加安全。但事實是,來自按照需求建立的第二虛擬私有網路通道的連結機制解決私有雲虛擬私有網路伺服器裝置客戶及PMG_VPN實用程序間的最終單一虛擬私有網路通道中的安全問題。因此,在連結簡單性、效率及安全性方面,第三實施例是較佳的實施例。
第13圖為本發明實施例私有雲虛擬私有網路伺服器裝置客戶的私有雲虛擬私有網路伺服器的一個通訊流程的流程圖。從私有雲虛擬私有網路伺服器裝置客戶的角度來看,PCVS_Device實用程序從廣域網路被開啟(步驟1300)。接著,私有雲虛擬私有網路伺服器裝置客戶註冊包含有PCVS Client Profile及PCVS Client Login的私有雲虛擬私有網路伺服器客戶認證到PCVS_Device實用程序(步驟1301)。它使用私有雲虛擬私有網路伺服器客戶認證啟動節點對節點協商,以與PCVS_VPN實用程序進行通訊(步驟1302及1341)。對應的PCVS_Device實用程序也使用私有雲虛擬私有網路伺服器客戶認證啟動節點對節點協商,以與私有雲虛擬私有網路伺服器裝置客戶進行通訊(步驟1311)。接著,私有雲虛擬私有網路伺服器裝置客戶及PCVS_VPN實用程序間的虛擬私有網路通道被建立(步驟1303、1312及1342)。私有雲虛擬私有網路伺服器裝置客戶與PCVS_VPN實用程序啟動安全的節點對節點通訊(步驟1304及1343)。在 PCVS_Device實用程序方面,它傳遞控制權到PCVS_VPN實用程序(步驟1313)。
第14圖為本發明第三實施例從PCVS_VPN實用程序到PMG_VPN實用程序的連結及在私有區域網路中私有雲虛擬私有網路伺服器裝置客戶及私有物質閘道器裝置客戶間的連結的一個通訊流程的流程圖。首先,透過廣域網路,PMG_VPN實用程序使用私有雲虛擬私有網路伺服器認證連接到PCVS_VPN實用程序(步驟1400)。透過廣域網路,PCVS_VPN實用程序從PMG_VPN實用程序接受私有雲虛擬私有網路伺服器認證(步驟1410)。接著,如果需要,PCVS_VPN實用程序傳送進一步的連結或更新資訊到PMG_VPN實用程序(步驟1411及1441)。如果需要,PMG_VPN實用程序從PCVS_VPN實用程序接收進一步的連結或更新資訊(步驟1401)。PCVS_VPN實用程序回撥PMG_VPN實用程序,以啟用第一虛擬私有網路通道(步驟1412及1442)。PMG_VPN實用程序連接到PCVS_VPN實用程序,以建立從PMG_VPN實用程序到PCVS_VPN實用程序的第一虛擬私有網路通道(步驟1403及1442)。PCVS_VPN實用程序等待從私有雲虛擬私有網路伺服器裝置客戶到PCVS_VPN實用程序的第二虛擬私有網路通道被建立(步驟1415)。接著,PCVS_VPN實用程序按照需求建立從私有雲虛擬私有網路伺服器裝置客戶到PCVS_VPN實用程序的第二虛擬私有網路通道(步驟1416及1446)。PMG_VPN實用程序等待從私有雲虛擬私有網路伺服器裝置客戶到PCVS_VPN實用程序的第二虛擬私有網路通道被建立(步驟1405)。PMG_VPN實用程序建立從私有雲虛擬私有網路伺服器裝置客戶到PMG_VPN實用程序的節點對節點通訊通道(步驟1408、1418及1448)。此後,第二虛擬私有網路通道及第一虛擬私有網路通道被合併為私有雲虛擬私有網路伺服器裝置客戶及PMG_VPN實用程序間的一個單一虛擬私有網路通道。在照需求建立的第二虛擬私有網路通道及第一虛擬私有網路通道被合併為私有雲虛擬私有網路伺服 器裝置客戶及PMG_VPN實用程序間的單一虛擬私有網路通道後,私有雲虛擬私有網路伺服器裝置客戶可啟動私有及安全的連結到至少一個私有物質閘道器裝置客戶、在私有私有物質閘道器區域網路上的私有物質閘道器網路服務(未標示出)或在網際網路的公共雲上的另一個PCVS_Device客戶(未標示出)(步驟1431)。
第15圖是根據本發明在主持人使用者-1和受邀使用者-2之間通過他們的終端裝置進行區域網路模式安全聊天的通信流程。如第9圖所示,使用者-1擁有終端裝置:VR眼鏡961、智能手機963、Tesla儀錶盤964、AR眼鏡965;而使用者2可以使用終端裝置:VR眼鏡951、智能手機953、特斯拉儀表板954和一副AR眼鏡955。為了發起安全聊天,需要至少一個主持人和一個受邀者,任何人都可以成為主持人或受邀者。在第15圖中,假設使用者-1是主持人用戶-1,而使用者-2是受邀者用戶-2。首先,主持人用戶-1將客戶端認證1300發送給受邀者用戶-2(步驟1500、1540)。受邀者用戶-2然後接收客戶端認證(步驟1510)。然後,主持人用戶-1與客戶端一起登錄安全聊天門戶930憑據(步驟1501)。受邀者用戶-2依次使用客戶端憑據登錄安全聊天門戶930(步驟1511)。之後,主持人用戶-1和受邀者用戶-2通過1304在它們之間建立點對點對等通信通道,(步驟1502、1512和1541)。主持人用戶-1隨後啟動LAN模式安全聊天應用程序(步驟1503),創建聊天實例(步驟1504),並使用生成的聊天室認證包括聊天室ID在虛擬私有元宇宙-1 950上啟動安全聊天室和聊天室密碼(步驟1505)。主持人用戶-1然後通過其他通信渠道之一(例如電子郵件)將聊天室認證發送給受邀者用戶-2(步驟1506、1542)。與此同時,受邀者用戶-2正在等待聊天室認證(步驟1513)。一旦接收到聊天室認證(步驟1514),受邀者用戶-2啟動區域網路模式安全聊天應用程序(步驟1515)。然後它搜索並定位具有獲取的聊天室ID的聊天室(步驟 1516)。然後,受邀者用戶-2登錄安全聊天室密碼(步驟1517、1543)。主持人用戶-1依次驗證受邀者用戶-2聊天室憑據(步驟1507、1544)並啟動區域網路模式安全聊天(步驟1508)。一旦受邀者用戶-2通過驗證(步驟1518),它就啟動區域網路模式安全聊天(步驟1519)並且能夠與主持人使用者1聊天(步驟1545)。主持人用戶-1和受邀者用戶-2都繼續安全聊天會話,直到它由於退出或時間到期而關閉(步驟1509、1520)。
相較於第一實施例,藉由僅使用兩個虛擬私有網路通道而不是第一實施例的三個虛擬私有網路通道,第三實施例具有較簡單架構的優點。但是,第三實施例要求第一虛擬私有網路通道一直處於開啟狀態,或者至少必須一直保持活動狀態。這樣做似乎不太安全,因為第一虛擬私有網路通道始終在線。但事實是,來自按照需求建立的第二虛擬私有網路通道的連結機制解決私有雲虛擬私有網路伺服器裝置客戶及PMG_VPN實用程序間的最終單一虛擬私有網路通道中的安全問題。因此,在連結簡單性、效率及安全性方面,第三實施例是較佳的實施例。第二實施例是第三實施例的功能表示。第四實施例是第二實施例的特例配置,而至少一個私有物質連同私有物質閘道器和至少一個私有物質閘道器智能裝置客戶端或網路服務駐留在與位於公共雲網路上的虛擬機伺服器相同的超大規模數據中心,或位於公共雲網路上的超大規模數據中心,而不是位於公共雲網路上的客戶遠程場所。第五實施例是第四實施例在伺服器農場和電腦資源聚合下部署的又一擴展。第六實施例是第四實施例的實際實現,針對安全聊天室的應用,實現至少兩個用戶通過其雲端終端裝置的不可追踪不可監控的聊天會話,而至少一個私有物質與私有物質閘道器和至少一個私有物質閘道器智能裝置客戶端或網路服務一起駐留在公共雲網路上的虛擬機伺服器相同的超大規模數據中心,或位於公共雲網路上的超大規模數據中心,而不是在 客戶的公共雲網路上的遠程場所。
大多數文本提供者,例如Netflix、HBO、亞馬遜、Pandora等,執行稱為地理封鎖(geo-blocking)的機制,以執行其專有的數位領土權利(digital territorial right)。反之,地理住家(geo-home)是一種允許在家中存取線上內容的機制,以及地理入口網站(geo-portal)是一種允許在入口網站上存取線上內容的機制。雖然執行地理封鎖的合法性是有爭議的,以及因地區而異,一些國際旅行者使用虛擬私有網路中繼服務來規避基於網際網路協定的地理封鎖,以存取在他們所在的國家以外無法獲得的基於本國或外國的線上內容。除了合法性,這種做法的缺點在於它涉及對虛擬私有網路服務的額外訂閱及藉由選擇地理住家或地理入口網站進行的有限選擇。除了允許從雲端中的任一位置透過網際網路對私有區域網路中的私有物質閘道器裝置客戶及網路服務進行私有及安全的存取的原始功能,本發明為平台所有者提供一種機制,可按照需求動態設定私有雲虛擬私有網路伺服器,以靈活地提供用戶在存取線上內容時在地理封鎖、地理入口網站或地理住家中的選擇。
雖然已經根據所示實施例描述本發明,本領域具通常知識者將容易地理解,可對實施例進行變化,以及這些變化也在本發明的精神及範圍內。因此,本領域具通常知識者可在不背離所附請求項的精神及範圍的情況下進行修改。
以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
300:公共雲
301,309,310,311,321:私有雲虛擬私有網路伺服器(PCVS)裝置客戶
302,303:路由器
304,305:區域網路
306,307:私有物質閘道器(PMG)裝置客戶
308:私有物質閘道器
312:公共路由伺服器
313:公共雲伺服器
316:私有雲虛擬私有網路伺服器
317,319:公共網路協定地址
318,320:私有網路協定地址
322,323,324,325:通訊路徑
328:私有網路服務
330:公共雲入口網站
331:虛擬機伺服器
340,3400:虛擬區域網路
350,360:實體區域網路
370:私有元宇宙
371:PMG_Device實用程序
372:PMG_VPN實用程序
373:私有物質閘道器(PMG)管理裝置
374:PMG_Device實用程序
375:私有雲虛擬私有網路伺服器區域(Domain_PCVS)
376:私有雲虛擬私有網路伺服器密碼(Passcode_PCVS)
377:公共雲入口網站(PCP)管理裝置
378:公共雲入口網站(PCP)裝置客戶實用程序
379:私有雲虛擬私有網路伺服器(PCVS)裝置客戶認證
380:私有雲虛擬私有網路伺服器(PCVS)伺服器認證
381:PCVS_Device_Client實用程序
382:私有雲虛擬私有網路伺服器(PCVS)客戶登入
383:私有雲虛擬私有網路伺服器(PCVS)客戶配置
3710:PCVS_Device實用程序
3720:PCVS_VPN實用程序

Claims (19)

  1. 一種在公共雲網路中建立安全聊天的方法,該公共雲網路包括多個網際網路生態系統,每個網際網路生態系統包括一個安全聊天門戶(secure chat portal,SCP)、N個虛擬機伺服器(virtual machine servers,VMS)及N個虛擬私人元宇宙(virtual private metaverses,VPM),其中N為自然數,該N個虛擬機伺服器鏈接於該安全聊天門戶,每個虛擬私人元宇宙包括一虛擬區域網路(local area network,LAN)路由器鏈接到相應的虛擬機伺服器,一區域網路模式安全聊天室鏈接到該虛擬區域網路路由器,一虛擬瞬間位移傳送器鏈接到該虛擬區域網路路由器,及一虛擬私有物質閘道器鏈接到該虛擬區域網路路由器,該方法包括:該區域網路模式安全聊天室通過該虛擬私有物質閘道器和該虛擬瞬間位移傳送器發起一安全聊天;一主持人通過該N個虛擬機伺服器之一者向至少一受邀者發送一客戶端認證;該主持人和該至少一受邀者使用該客戶端認證登錄該安全聊天門戶;通過該安全聊天門戶在該主持人和該至少一受邀者之間建立一點對點(P2P)通信通道;該主持人啟動一安全聊天應用程序;該主持人使用該區域網路模式安全聊天室的一聊天室認證啟動該區域網路模式安全聊天室;該主持人將該聊天室認證發送給該至少一受邀者;該至少一受邀者啟動一安全聊天應用程序;該至少一受邀者使用該聊天室認證登錄該區域網路模式安全聊天室;及 該主持人使用該聊天室認證對該至少一受邀者進行身份驗證。
  2. 如請求項1所述的方法,其中該聊天室認證包括一聊天室標識和一聊天室密碼。
  3. 如請求項1所述的方法,還包括至少一受邀者利用該聊天室認證定位該區域網路模式安全聊天室。
  4. 如請求項1所述的方法,還包括啟動文本、音頻、視頻、文件共享、屏幕共享、存儲訪問及/或加密貨幣交易中的安全聊天應用程式。
  5. 如請求項1所述的方法,其中主持或加入該區域網路模式安全聊天室不需要註冊。
  6. 如請求項1所述的方法,還包括該主持人建立一聊天實例。
  7. 如請求項1所述的方法,其中,每個虛擬機伺服器包括一私有雲虛擬私有網路伺服器(private cloud virtual private network server,PCVS)。
  8. 一種公共雲網路,包括:一主持人;至少一受邀者;一公共雲,包括一網際網路生態系統,包括:至少一安全聊天門戶(secure chat portal,SCP),鏈接到該主持人和該至 少一受邀者;至少一虛擬機伺服器(virtual machine server,VMS),鏈接到該SCP、該主持人和該至少一受邀者;及至少一虛擬私有元宇宙(virtual private metaverse,VPM),包括:至少一虛擬區域網路(local area network,LAN)路由器,鍵接到該虛擬機伺服器;至少一區域網路模式安全聊天室,鏈接到該虛擬區域網路路由器;至少一虛擬瞬間位移傳送器,鏈接到該虛擬區域網路路由器;及至少一虛擬私有物質閘道器,鏈接到該虛擬區域網路路由器;其中該區域網路模式安全聊天室通過該虛擬私有物質閘道器和該虛擬瞬間位移傳送器發起一安全聊天,該主持人通過該虛擬機伺服器向該至少一受邀者發送一客戶端認證,該主持人和該至少一個受邀者使用該客戶端認證登錄該安全聊天門戶,該主持人與該至少一受邀者通過該安全聊天門戶建立一點對點(peer-to-peer,P2P)通信通道,該主持人啟動一安全聊天應用程式,該主持人使用該區域網路模式安全聊天室之一聊天室認證啟動該區域網路模式安全聊天室,該主持人將該聊天室認證發送給該至少一受邀者,該至少一受邀者啟動一安全聊天應用程式,該至少一受邀者使用該聊天室憑據登錄該區域網路模式安全聊天室,該主持人使用該聊天室憑據對該至少一受邀者進行認證。
  9. 如請求項8所述的公共雲網路,其中該主持人係一副虛擬實境眼鏡、一智慧型手機、一車輛儀表板或一副擴增實境眼鏡。
  10. 如請求項8所述的公共雲網路,其中該受邀者係一副虛擬實境眼 鏡、一智慧型手機、一車輛儀表板或一副擴增實境眼鏡。
  11. 如請求項8所述的公共雲網路,其中該聊天室認證包括一聊天室標識和一聊天室密碼。
  12. 如請求項8所述的公共雲網路,其中該至少一受邀者利用該聊天室認證定位該區域網路模式安全聊天室。
  13. 如請求項8所述的公共雲網路,其中該安全聊天包括文本、音頻、視頻、文件共享、屏幕共享、存儲訪問及/或加密貨幣交易中的應用。
  14. 如請求項8所述的公共雲網路,其中主持或加入該區域網路模式安全聊天室不需要註冊。
  15. 如請求項8所述的公共雲網路,其中該主持人創建一聊天實例。
  16. 如請求項8所述的公共雲網路,其中該虛擬機伺服器包括一私有雲虛擬私有網路伺服器(private cloud virtual private network server,PCVS)。
  17. 一種內儲程式之電腦可讀取記錄媒體,在電腦執行該程式時進行以下步驟:建立包括多個網際網路生態系統的一公共雲網路,每個生態系統包括一安全聊天門戶(secure chat portal,SCP)、N個虛擬機伺服器(virtual machine server,VMS)和N個虛擬私有元宇宙(virtual private metaverses,VPM), 其中N為自然數,該N個虛擬機伺服器鏈接到該安全聊天門戶,每個虛擬私有元宇宙包括一虛擬區域網路(local area network,LAN)路由器,一區域網路模式安全聊天室,一虛擬瞬間位移傳送器,及一虛擬私有物質閘道器,該虛擬區域網路路由器鏈接到相應的虛擬機伺服器,該區域網路模式安全聊天室鏈接到該虛擬區域網路路由器,該虛擬瞬間位移傳送器鏈接到該虛擬區域網路路由器,該虛擬私有物質閘道器鏈接到該虛擬區域網路路由器;該區域網路模式安全聊天室通過該虛擬私有物質閘道器和該虛擬瞬間位移傳送器發起一安全聊天;一主持人通過N個虛擬機伺服器之一者向至少一受邀者發送一客戶端認證;該主持人和該至少一受邀者使用該客戶端認證登錄該安全聊天門戶;通過該安全聊天門戶在該主持人和該至少一個受邀者之間建立一點對點(peer-to-peer,P2P)通信通道;該主持人啟動一安全聊天應用程式;該主持人使用該區域網路模式安全聊天室的一聊天室認證啟動該區域網路模式安全聊天室;該主持人將該聊天室認證發送給該至少一受邀者;該至少一受邀者啟動一安全聊天應用程式;該至少一受邀者使用該聊天室認證登錄該區域網路模式安全聊天室;及該主持人使用該聊天室認證對該至少一受邀者進行身份驗證。
  18. 如請求項17所述的電腦可讀取記錄媒體,其中該聊天室認證包括一聊天室標識和一聊天室密碼。
  19. 如請求項17所述的電腦可讀取記錄媒體,其中每一虛擬機伺服器包括一私有雲虛擬私有網路伺服器(private cloud virtual private network server,PCVS)。
TW112116234A 2022-05-04 2023-05-02 用於私有通訊架構的私有安全聊天連結機制 TWI836974B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US17/736,103 2022-05-04
US17/736,103 US20220385638A1 (en) 2011-09-09 2022-05-04 Private Matter Gateway Connection Mechanism for Use in a Private Communication Architecture
US17/992,945 2022-11-23
US17/992,945 US20230083939A1 (en) 2011-09-09 2022-11-23 Private Matter Gateway Connection Mechanism for Use in a Private Communication Architecture
US18/134,576 2023-04-14
US18/134,576 US20230254292A1 (en) 2011-09-09 2023-04-14 Private and Secure Chat Connection Mechanism for Use in a Private Communication Architecture

Publications (2)

Publication Number Publication Date
TW202345559A TW202345559A (zh) 2023-11-16
TWI836974B true TWI836974B (zh) 2024-03-21

Family

ID=86605516

Family Applications (1)

Application Number Title Priority Date Filing Date
TW112116234A TWI836974B (zh) 2022-05-04 2023-05-02 用於私有通訊架構的私有安全聊天連結機制

Country Status (2)

Country Link
GB (1) GB2619808B (zh)
TW (1) TWI836974B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120179971A1 (en) * 1997-02-24 2012-07-12 Aol Inc. User definable on-line co-user lists
TW201635164A (zh) * 2015-03-19 2016-10-01 金士頓數位股份有限公司 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9590956B1 (en) * 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
KR20210015570A (ko) * 2019-07-31 2021-02-10 (주)팍스넷 채팅방 공유 기법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120179971A1 (en) * 1997-02-24 2012-07-12 Aol Inc. User definable on-line co-user lists
TW201635164A (zh) * 2015-03-19 2016-10-01 金士頓數位股份有限公司 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端

Also Published As

Publication number Publication date
GB202305950D0 (en) 2023-06-07
GB2619808B (en) 2024-10-02
TW202345559A (zh) 2023-11-16
GB2619808A (en) 2023-12-20

Similar Documents

Publication Publication Date Title
US11356417B2 (en) Private cloud routing server connection mechanism for use in a private communication architecture
US10666638B2 (en) Certificate-based dual authentication for openflow enabled switches
US9515875B2 (en) Zero touch deployment of multi-tenant services in a home network environment
TWI574164B (zh) 用於私有通訊架構之私有雲端路由服務器連接機制
US11863529B2 (en) Private cloud routing server connection mechanism for use in a private communication architecture
TWI632465B (zh) 利用公有雲端網路的方法、私有雲端路由伺服器及智慧型裝置客戶端
US20230254292A1 (en) Private and Secure Chat Connection Mechanism for Use in a Private Communication Architecture
US20220329569A1 (en) Metaverse Application Gateway Connection Mechanism for Use in a Private Communication Architecture
US20220385638A1 (en) Private Matter Gateway Connection Mechanism for Use in a Private Communication Architecture
US11683292B2 (en) Private cloud routing server connection mechanism for use in a private communication architecture
TWI836974B (zh) 用於私有通訊架構的私有安全聊天連結機制
CN114928459A (zh) 用于私有通讯架构的连接方法与电脑可读取媒体
TWI829487B (zh) 一種用於私有通訊架構的私有物質閘道器連結機制
TWI829435B (zh) 一種用於私有通訊架構的元宇宙應用程序閘道器連結機制
US20230083939A1 (en) Private Matter Gateway Connection Mechanism for Use in a Private Communication Architecture
US20200287868A1 (en) Systems and methods for in-band remote management
TWI769965B (zh) 用於私有通訊架構的連接方法與電腦可讀取媒體
CN117014435A (zh) 用于私有通信架构的私有安全聊天连结机制
CN117014251A (zh) 一种用于私有通信架构的私有物质网关链接机制
CN117014177A (zh) 一种用于私有通信架构的元宇宙应用程序网关链接机制
GB2532831A (en) Private cloud routing server connection mechanism for use in a private communication architecture