CN101828178A - 确保网络讯息包安全 - Google Patents

确保网络讯息包安全 Download PDF

Info

Publication number
CN101828178A
CN101828178A CN200880112471A CN200880112471A CN101828178A CN 101828178 A CN101828178 A CN 101828178A CN 200880112471 A CN200880112471 A CN 200880112471A CN 200880112471 A CN200880112471 A CN 200880112471A CN 101828178 A CN101828178 A CN 101828178A
Authority
CN
China
Prior art keywords
node
message
message bag
bag
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880112471A
Other languages
English (en)
Other versions
CN101828178B (zh
Inventor
基思·A·雷尼瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
First Principles Inc
Original Assignee
First Principles Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by First Principles Inc filed Critical First Principles Inc
Publication of CN101828178A publication Critical patent/CN101828178A/zh
Application granted granted Critical
Publication of CN101828178B publication Critical patent/CN101828178B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种确保讯息通讯安全的方法。该方法包括:提供一包括多个讯息包的讯息;提供一包括多个节点的节点网络,其中,可在所述节点上对所述讯息执行节点操作;该网络的第一节点获得第一讯息包;第一节点处理第一讯息包;放弃第一节点处理的第一讯息包;该网络的任何其它节点获得至少一个其它讯息包;该其它节点处理该其它讯息包;放弃该其它节点处理的该其它讯息包;该网络的一讯息目的节点接收第一讯息包;该讯息目的节点接收至少一个第二讯息包;以及处理该第一讯息包和该第二讯息包,以提供一复制讯息。

Description

确保网络讯息包安全
技术领域
本发明涉及讯息在节点网络内的安全传输。
背景技术
讯息在互联网上从第一节点传输到第二节点的安全性是很重要的。因此讯息可加密,以防止未被邀请的第三方窃听者获知讯息的真实内容。不幸的是,第三方窃听者的窃听手段可非常高明,从而获取、解密讯息。因此,须提高安全性,保护在互联网上从第一节点传输到第二节点的讯息。
发明内容
本发明的第一方面提供确保讯息通讯安全的方法,包括:
提供一包括多个讯息包的讯息;
提供一包括多个节点的节点网络,其中,可在所述节点上对所述讯息执行节点操作;
所述节点网络的第一节点获得第一讯息包;
第一节点处理第一讯息包;
放弃第一节点处理的第一讯息包;
所述节点网络的任何其它节点获得至少一个其它讯息包;
所述任何其它节点处理该至少一个其它讯息包;
放弃所述任何其它节点处理的该至少一个其它讯息包;
所述节点网络的一讯息目的节点接收第一讯息包;
该讯息目的节点接收至少一个第二讯息包;以及
处理该第一讯息包和该至少一个第二讯息包,以提供一复制讯息。
本发明的第二方面提供一确保一讯息安全通讯的节点网络,所述节点网络包括多个节点,所述讯息包括第一讯息包和至少一个其它讯息包,所述多个节点包括第一节点,所述第一节点可获得加密的第一讯息包和处理第一讯息包;以及复制该讯息。
本发明的第三方面提供一种确保一讯息的安全通讯的方法,包括:
一节点网络的多个节点的第一节点接收已从多个节点的第二节点传来的第一真讯息,其中,第二节点还把第一假讯息传给第一节点、多个节点的第三节点或其组合;
第一节点处理第一真讯息;以及复制该真讯息。
本发明可提高安全性,以保护在节点网络内从第一节点传输到第二节点的讯息。
附图说明
图1示出本发明一节点网络的各实施例,讯息包和假讯息包在该节点网络的各节点之间传输。
图2A示出本发明一讯息转换成经加密讯息包的各实施例。
图2B示出本发明图2A的经加密讯息包转换成图2A的讯息的各实施例。
图3A示出本发明一讯息转换成加密讯息包的各实施例。
图3B示出本发明图3A的加密讯息包转换成图3A的讯息的各实施例。
图4A示出本发明一讯息的一部分转换成经加密讯息包的各实施例。
图4B示出本发明如图4A所示生成的讯息包转换成图4A的讯息的各实施例。
图5A示出本发明一讯息的一部分转换成加密讯息包的各实施例。
图5B示出本发明如图5A所示生成的讯息包转换成图5A的讯息的各实施例。
图6示出本发明图1的节点网络的各实施例,真讯息和假讯息在该节点网络的各节点之间传输。
具体实施方式
图1示出本发明一节点网络100各实施例。该节点网络100包括节点1-20,其中,节点1-20的任一节点可在该节点网络100的一数据通讯路径上与节点1-20的任何其它节点通讯。节点网络100可为任何通讯介质类型,特别如互联网节点网络、邮政节点网络、包裹节点网络、无线节点网络、交通工具通讯网络、动物通讯系统、多媒体节点网络等。互联网节点网络特别包括电子邮件通讯系统。邮政节点网络可包括美国邮政系统。包裹节点网络可包括包裹托运公司,特别如美国联合包裹托运公司和安邦快递公司。无线节点网络特别可包括卫星通讯系统。交通工具通讯网络特别可包括用出租车、卡车、轮船、航天器(例如节点可分布在不同行星上)进行的讯息传送。动物通讯系统特别可包括用马、骆驼、驴、信鸽等进行的讯息传送。多媒体节点网络包括多个通讯介质。例如在多媒体节点网络中,可用互联网进行某些节点间的通讯,而用美国邮政系统进行其它节点间的通讯。总之,本发明节点网络100的范围包括任何和所有各个通讯介质或其组合。
节点网络100的节点1-20可位于任何地点,特别如办公室中、寓所中、地球表面上的任何地点包括陆上和水中(例如大西洋);飞机上;轮船或航天器上;水下;地下;太阳系的任何行星(如火星)上;银河系的任何行星或其它物体上等等。
本发明的讯息可以任何格式或“模态”表示,特别如文本模态、视觉模态、听觉模态或其组合。文本模态指用书写语言(例如词、句子、数目、符号等)表达信息。视觉模态特别包括视频模态(例如视频帧的馈送或视频帧流)和图像模态(即合成成像如信息的任何合成图像表示如图像、图示位模式等)。听觉模态指用声音特别如言语、音乐等表达信息。一讯息可包括多种模态。例如,该讯息的第一部分可以文本模态表达,该讯息的第二部分可以听觉模态表达。作为另一例子,该讯息的第一部分可以文本模态表达,该讯息的第二部分可以视觉模态(例如图像)表达。如该讯息有多种模态,则不同模态可在相同通讯介质(例如互联网)或不同通讯介质上从第一节点传送给第二节点。作为在不同通讯介质上传送的一个例子,该讯息的以文本模态表达的第一部分可在互联网节点上传送,而该讯息的以听觉模态表达(例如表达在录音带上)的第二部分可在包裹节点上传送。
图1示出使用分包和加密进行安全保护的一讯息从节点1传送到节点2。图2A-2B、3A-3B、4A-4B和5A-5B示出本发明如何组合使用分包和加密的各实施例。
在图2A中,一讯息M分包成讯息包M1、M2和M3。然后讯息包M1、M2和M3分别加密成经加密讯息包M1E、M2E和M3E。在图2B中,图2A过程反转,从而经加密讯息包M1E、M2E和M3E分别解密成讯息包M1、M2和M3。然后讯息包M1、M2和M3合成成讯息M。
在图3A中,一讯息M加密成经加密讯息ME。然后经加密讯息ME分包成加密讯息包ME1、ME2和ME3。在图3B中,图3A过程反转,从而加密讯息包ME1、ME2和ME3合成成经加密讯息ME。然后经加密讯息ME解密成讯息M。请注意,“经加密讯息包”(例如图2A-2B中M1E、M2E和M3E)由分包后加密而成,而“加密讯息包”(例如图3A-3B中ME1、ME2和ME3)由加密后分包而成。
如图4A-4B和5A-5B所示,使用经加密讯息包或加密讯息包把讯息M从节点传送到节点2可构造成对讯息M的所有或某些部分加密。例如,如使用经加密讯息包,所有讯息包M1、M2和M3可加密成图2A所示经加密讯息包M1E、M2E和M3E,但作为一种替代,讯息包M1、M2加密成经加密讯息包M1E、M2E,而讯息包M3如图4A所示保持不加密,重构讯息M的相反过程如图4B所示。作为另一个例子,如使用加密讯息包,可如图3A所示生成所有三个加密讯息包ME1、ME2和ME3,但作为一种替代,讯息M可分成一经加密部分ME12(特别比方说通过形成一不加密部分M12后把M12加密成ME12)和一不加密部分,从而ME12可分包成加密讯息包ME1和ME2,而不加密部分M3如图5A所示保持不加密,重构讯息M的相反过程如图5B所示。讯息M的分包如(M1E、M2E和M3)或(ME1、ME2和M3)在本文中称为“与加密混合的分包”。
ME12分包成ME1和ME2表明,一经加密讯息包可分成至少两个较小经加密讯息包。在本发明范围内,不加密讯息包也可分成至少两个较小不加密讯息包。
尽管一讯息可整个以一种模态表达,但一讯息也可随意分包成其内容以第一模态表达的第一讯息包(加密或不加密)和其内容以第二模态表达的第二讯息包(加密或不加密)。第一模态可为文本模态、视觉模态或听觉模态。只要第二模态与第一模态不同,第二模态同样可为文本模态、视觉模态或听觉模态。
加密可包括单次加密或多次加密。一讯息包如加密一次则为单次加密。一讯息包如加密不止一次则为多次加密。例如,一两次加密的讯息包第一次按照第一加密方法或算法加密后第二次按照第二加密方法或算法加密。
回到示出使用分包和加密进行安全保护的一讯息从节点1传到节点2的图1,一在节点1上的讯息M分包成三个讯息包M1、M2和M3。讯息包M1从节点1经节点7和11传到节点2。讯息包M2从节点1经节点8和12传到节点2。讯息包M3从节点1经节点9和13传到节点2。
或者,任何或所有讯息包M1、M2和M3也可不使用从节点1到节点2的传输路径上的任何中间节点如从节点1到节点2传输讯息包M1的中间节点7和11从节点1直接传到节点2。因而,从节点1到节点2的讯息传输路径中使用中间节点时从节点1到节点2传输一讯息称为从节点1到节点2“间接传输”,从节点1到节点2的讯息传输路径中不使用中间节点时从节点1到节点2传输该讯息称为从节点1到节点2“直接传输”。因此,“传输”一词包括作为特殊例子的“间接传输”和“直接传输”。同样,从节点1到节点2的讯息传输路径中使用中间节点时节点2从节点1接收一讯息称为节点2从节点1“间接接收”,节点1到节点2的讯息传输路径中不使用中间节点时节点2从节点1接收该讯息称为节点2从节点1“直接接收”。因此在图1中,讯息包M1经中间节点7和11间接从节点1传到节点2,节点2从节点1间接接收。同样在图1中,讯息包M1从节点1直接传到节点19,节点19从节点1直接接收。因此,“接收”一词包括作为特殊例子的“间接接收”和“直接接收”。
图1中讯息包M1可换成加密形式如经加密讯息包(见图2A-2B和4A-4B及其说明)或加密讯息包(见图3A-3B和5A-5B及其说明)。
如讯息包M1在图1中换成一经加密讯息包,则讯息M在加密成经加密讯息包M1E、M2E和M3E前已分包成讯息包M1、M2和M3。这一分包先出现在节点1上,然后讯息包M1可在节点1、7或11中的任一节点上加密成经加密讯息包M1E。如在节点1上生成M1E,则M1E在图1中在节点1与7之间、节点7与11之间和节点11与2之间(以及如相关的话,如下所述在节点2与15之间)取代M1。同样,如在节点7上生成M1E,则M1E在图1中在节点7与11之间和节点11与2之间(以及如相关的话,在节点2与15之间)取代M1。再同样,如在节点11上生成M1E,则M1E在图1中在节点11与2之间(以及如相关的话,在节点2与15之间)取代M1。或者,也可以是各M1E、M2E和M3E独立生成在1、7和11上,从而M1E、M2E和M3E可生成在同一或不同节点上。
如讯息包M1在图1中换成一加密讯息包,则讯息M先在节点1上加密生成经加密讯息包ME后在节点1上分包生成加密讯息包ME1、ME2和ME3。因此如讯息包M1在图1中换成一加密讯息包,则加密讯息包ME1在图1中在节点1与7之间、节点7与11之间和节点11与2之间(以及如相关的话,如下所述在节点2与15之间)取代M1。
以上有关讯息包M1及其经加密讯息包M1E和加密讯息包ME1的讨论同样适用于讯息包M2及其经加密讯息包M2E和加密讯息包ME2,也同样适用于讯息包M3及其经加密讯息包M3E和加密讯息包ME3。
在“单源”实施例中,讯息包M存在在节点1上,因为讯息包M生成在节点1上。在“分布源”实施例中,讯息包M存在节点1上,因为按照各替代方案,如图1所示,讯息包M1、M2和M3中的某些讯息包或所有讯息包分别来自节点3、4和5。在第一替代方案中,讯息包M1、M2和M3可从节点3、4和5分别传到节点1,然后M1、M2和M3如上所述分包和加密生成M1E、M2E和M3E,或然后M1、M2和M3如上所述加密和分包生成ME1、ME2和ME3。在第二替代方案中,经加密讯息包M1E、M2E和M3E从节点3、4和5分别传到节点1,然后M1E、M2E和M3E如上所述由任何节点路径传到节点2。在第三替代方案中,经加密讯息包ME1、ME2和ME3从节点3、4和5分别传到节点1,然后ME1、ME2和ME3如上所述由任何节点路径传到节点2。在第四替代方案中,节点1从节点3、4和5接收上述与加密混合的分包那样的讯息包M1、M2和M3的各加密和不加密变种的组合。在第五替代方案中,某些但并非所有的M1、M2和M3(或M1E、M2E和M3E或ME1、ME2和ME3)生成在节点2上,其余的M1、M2和M3(或M1E、M2E和M3E或ME1、ME2和ME3)从节点3、4和5的子集传到节点1。
因此不论是单源还是分布源实施例,节点1如下“获得”讯息包:(在节点1上)生成讯息包;(节点1)从节点3、4和5接收讯息包;或所述生成与所述接收的组合。
在图1中,节点2接收:讯息包(M1、M2和M3);或(M1E、M2E和M3E);或(ME1、ME2和ME3);或与加密混合的分包如(M1E、M2E和M3)或(ME1、ME2和M3);等等。如节点2接收了所有与讯息M有关的讯息包,则节点2可使用所有所述讯息包生成该讯息。如节点2接收的所有讯息包为经加密讯息包M1E、M2E和M3E,则节点2可按照以上结合图2B所述顺序生成讯息M,即M1E、M2E和M3E解密成M1、M2和M3后M1、M2和M3合成成讯息M。如为与加密混合的分包如M1E、M2E和M3(见图4),则上述顺序改成只解密经加密的那些讯息包,从而M1E、M2E解密成M1、M2,然后M1、M2和M3合成成讯息M。如节点2接收的所有讯息包为加密讯息包ME1、ME2和ME3,则节点2可按照以上结合图3B所述顺序生成讯息M,即ME1、ME2和ME3合成成ME后ME解密成讯息M。如为与加密混合的分包如ME1、ME2和ME3(见图5),则上述顺序改成只合成加密讯息包,从而ME1和ME2合成成加密部ME12,然后ME12解密成不加密部M12后M12和M3合成成讯息M。
尽管通常节点2作为讯息M的目的地解密讯息包,但节点网络100的任何节点可解密讯息包。例如,节点11可接收讯息包M1的加密形式(例如M1E或ME1)后M1E或ME1解密成M1,然后M1再加密成不同加密形式或然后M1从节点11传到节点19,在节点19上M1再加密成与上述相同或不同的加密形式,然后讯息包M1(加密形式)从节点19传到节点2。
节点2上生成讯息M后,可在节点2上进行测试以确定M是否真是该讯息。这一测试的一个例子是“意义”测试,该测试审查M以确定M对人、算法、机器等是否具有意义。如M具有意义,则M被认为是该讯息。如人能理解M则M被认为对人有意义。如一算法把该讯息用作输入加以处理并能成功执行和生成有意义的输出,则M被认为对该算法具有意义。如M馈入一机器,该机器处理M后该机器基于M准确执行一功能(例如生成一为M的函数的产品),则M被认为对机器具有意义。如M通过意义测试,则M为该讯息。如M通不过意义测试,则M不是该讯息。
确定M是否真为该讯息的测试的另一个例子为“算法测试”,该测试对该讯息进行逻辑测试。例如,可用算法测试确定M是否包含预定数量的二进制位。作为另一个例子,可用算法测试确定M是否包括预定顺序的位(例如“0011110101”)。
除了生成M和确定M为该讯息,节点2可把M的各部分(例如M1、M2、M3、M1E、M2E、M3E、ME1、ME2、ME3)发送到节点网络100的其它节点,从而阻止未被邀请的第三方窃听者知道节点2已接收讯息M。这示出在图1中,讯息包M1和M2分别传到节点15和16。一般来说,M1、M2、M3、M1E、M2E、M3E、ME1、ME2、ME3中的任一个可从节点2传到节点网络100的任何节点。此外为用作诱饵或任何其它目的,节点网络100的任何给定节点可把该给定节点可获得的M的任何部分发送到节点网络100的任何节点。作为一个例子,尽管节点12把讯息部M2(也可以是M2E或ME2)发送到为讯息M的目的地的节点2,节点12也可把讯息部M2(也可以是M2E或ME2)发送到节点13(用作诱饵),然后节点13把讯息部M2(也可以是M2E或ME2)发送到节点14(也用作诱饵)。作为另一个例子,尽管节点1(可为讯息M的源)把讯息部M1(也可以是M1E或ME1)发送到节点7以最后传到节点2,节点1也把讯息部M1(也可以是M1E或ME1)发送到节点19(用作诱饵)。
一讯息包可在节点网络100的任何节点上删除。例如,讯息M生成后讯息M和讯息包M1、M2和M3(或M1E、M2E和M3E;或ME1、ME2和ME3等等)可在节点2上删除。作为另一个例子,节点14可删除讯息包M2(或M2E、ME2等等)。
节点网络100的任何节点可增加一讯息包的内容以增加该讯息包的大小。节点网络100的任何节点可删除一讯息包的内容以减小该讯息包的大小。
图1示出假讯息包D1、D2、D3、D4、D5和D6。假讯息包为信息包、数据包等,其中,讯息M不包括假讯息包。各所述假讯息包可加密,也可不加密。假讯息包D1从节点1经节点10和14传到节点2。假讯息包D2从节点20传到节点1。假讯息包D3从节点2传到节点18。假讯息包D4从节点19传到节点3。假讯息包D5从节点3传到节点19。假讯息包D6从节点9传到节点1。假讯息包用来分散想知道讯息M的内容的未被邀请的第三方窃听者的注意力。节点1上的假讯息包D1可在节点1上生成,也可从节点网络100的其它节点传到节点1。任一假讯息包D1、D2、D3、D4、D5和D6可在已获取所述假讯息包的任何节点上加密。任一假讯息包D1、D2、D3、D4、D5和D6,如已加密的话,可在已获取所述加密假讯息包的任何节点上解密。任一假讯息包D1、D2、D3、D4、D5和D6可在已获取所述假讯息包的任何节点上删除。
图6示出本发明真讯息和假讯息在节点网络的节点之间传输的图1节点网络100各实施例。图6示出“真讯息”m1从节点1传到节点2以及“假讯息”d1、d2和d3从节点1传到节点2。从节点1到节点2的“真讯息”为待由节点1接收后在节点2上理解的讯息。
结合图6所述“真讯息”与结合图1所述“讯息”类似。结合图6所述假讯息为要分散想发现真讯息内容的未被邀请第三方窃听者的注意力的诱饵讯息。在图6中,包括d1、d2和d3(和下文所示、所述其它假讯息)的假讯息用来分散想发现真讯息m1和下文所示、所述的图1中其它真讯息的未被邀请第三方窃听者的注意力。节点1发送真讯息m1和假讯息(例如d1、d2、d3和下文所述d5背后的想法是,想发现或获知真讯息m1的内容的未被邀请第三方窃听者将无法或很难区分真讯息m1与假讯息。因此,如在节点网络100的各节点之间传送许多假讯息,未被邀请第三方窃听者想要发现或获知真讯息m1的内容将如同“大海捞针”。
在下面对图6的讨论和后附权利要求中,词语“传送”、“直接传送”、“间接传送”、“接收”、“直接接收”和“间接接收”结合图6所述的意思与以上结合图1所述意思相同或相似。
在图6中,节点1把真讯息m1从节点1经节点7和11传到节点2。或者,节点1也可把真讯息m1从节点1直接传到节点2。此外,节点1把真讯息m2直接传到节点20,节点1把真讯息m2经节点20间接传到节点10。尽管节点1可生成真讯息m1和m2,但节点1也可从节点网络100的其它节点接收m1和/或m2。图1示出,节点1从节点4接收真讯息m1,还从节点5接收真讯息m3。
节点1把假讯息d1从节点1经节点8和12间接传到节点2,但也可从节点1把假讯息d1直接传到节点2。节点1把假讯息d2从节点1经节点9和13间接传到节点2,但也可从节点1把假讯息d2直接传到节点2。节点1把假讯息d3从节点1经节点10和14间接传到节点2,但也可从节点1把假讯息d3直接传到节点2。节点14把假讯息d3传到节点2和节点18。节点1把假讯息d1直接传到节点19,把假讯息d1从节点1经节点19间接传到节点7。节点1把假讯息d3直接传到节点10,节点1把假讯息d5直接传到节点3。节点1从节点6接收假讯息d6。
节点1(或节点网络100的任何其它节点)传送和/或接收的任何真讯息和假讯息可加密。
节点2如上所述从节点1接收真讯息m1和假讯息d1、d2、d3。节点2还分别从节点17和18接收假讯息d8和d9。节点2把假讯息d1直接传到节点16,经节点16间接传到节点17。
如真讯息m1加密,则节点2可解密真讯息m1。节点2可特别用以上结合图1所述意义测试或算法测试之类方法或技术区分真讯息m1与假讯息(例如d1、d2、d3、d8和d9)。节点2可读取和/或解释真讯息m1。节点2可保留真讯息m1、把真讯息m1传到其它节点(例如图6中所示节点15)或删除真讯息m1。
节点网络100的任何给定节点可删除:真讯息m1;和/或该给定节点可获取的任何其它真讯息;和/或该给定节点可获取的任何假讯息。
尽管以上为例示起见说明了本发明各实施例,但本领域普通技术人员显然可作出种种修正和改动。因此,后附权利要求包括落在本发明精神和范围内的所有这类修正和改动。

Claims (34)

1.一种确保讯息通讯安全的方法,包括:
提供一包括多个讯息包的讯息;
提供一包括多个节点的节点网络,其中,可在所述节点上对所述讯息执行节点操作;
所述节点网络的第一节点获得第一讯息包;
第一节点处理第一讯息包;
放弃第一节点处理的第一讯息包;
所述节点网络的任何其它节点获得至少一个其它讯息包;
所述任何其它节点处理该至少一个其它讯息包;
放弃所述任何其它节点处理的该至少一个其它讯息包;
所述节点网络的一讯息目的节点接收第一讯息包;
该讯息目的节点接收至少一个第二讯息包;以及
处理该第一讯息包和该至少一个第二讯息包,以提供一复制讯息。
2.按权利要求1所述的方法,其特征在于,处理包括执行至少一个节点操作;节点操作包括:加密、解密、复制、划分、组合、增加、删除、不作任何操作及其组合。
3.按权利要求1所述的方法,其特征在于,获得指生成或接收。
4.按权利要求1所述的方法,其特征在于,放弃指删除或传输。
5.按权利要求1所述的方法,其特征在于,获得讯息包包括获得单次加密的讯息包;
处理讯息包包括加密讯息包,导致形成两次加密的讯息包。
6.按权利要求1所述的方法,其特征在于,讯息包可包括真讯息包和假讯息包。
7.按权利要求1所述的方法,其特征在于,进一步包括对复制讯息进行测试。
8.按权利要求1所述的方法,其特征在于,第一讯息包和该至少一个其它讯息包由N个讯息包构成;获得第一讯息包和获得该至少一个其它讯息包共同包括:
第一节点从这多个节点中的至少两个节点接收N个讯息包的M个讯息包,1≤M<N,第一节点接收加密的M个讯息包;
第一节点生成N个讯息包中其余N-M个讯息包;以及
第一节点加密其余N-M个讯息包。
9.按权利要求1所述的方法,其特征在于,第一讯息包中的内容以第一模态表达;该至少一个其它讯息包的第二讯息包中的内容以与第一模态不同的第二模态表达;该模态包括文本模态或视觉模态或听觉模态。
10.按权利要求1所述的方法,其特征在于,节点网络包括第一网络,第一网络包括互联网节点网络、邮政节点网络、包裹节点网络、无线节点网络、交通工具通讯网络、动物通讯系统、多媒体节点网络及其组合;第一网络包括多个节点。
11.一种确保一讯息的通讯安全的节点网络,所述节点网络包括多个节点,所述讯息包括第一讯息包和至少一个其它讯息包,所述多个节点包括第一节点,所述第一节点可获得加密的第一讯息包和处理第一讯息包;以及复制该讯息。
12.按权利要求11所述的节点网络,其特征在于,第一节点获得第一讯息包包括第一节点生成第一讯息包和第一节点加密第一讯息包或第一节点接收来自这多个节点的第二节点的加密的第一讯息包。
13.按权利要求11所述的节点网络,其特征在于,第一节点处理第一讯息包包括执行至少一个节点操作;节点操作包括:把第一讯息包从第一节点传到这多个节点的第二节点;删除第一讯息包;第一节点把第一讯息包分成至少两个较小讯息包;第一节点增加第一讯息包的讯息内容,从而增加第一讯息包的大小;第一节点删除第一讯息包的讯息内容,从而减小第一讯息包的大小;以及第一节点解密第一讯息包。
14.按权利要求11所述的节点网络,其特征在于,第一节点获得第一讯息包包括第一节点从这多个节点的第二节点接收第一讯息包或第一节点生成第一讯息包和第一节点加密第一讯息包。
15.按权利要求11所述的节点网络,其特征在于,第一节点获得第一讯息包包括第一节点获得单次加密的第一讯息包;第一节点处理第一讯息包包括第一节点加密第一讯息包,导致形成两次加密的第一讯息包。
16.按权利要求11所述的节点网络,其特征在于,第一节点还可获得加密的至少一个其它讯息包和处理该至少一个其它讯息包。
17.按权利要求16所述的节点网络,其特征在于,第一节点处理第一讯息包和处理该至少一个其它讯息包共同包括第一节点把第一讯息包和该至少一个其它讯息包经这多个节点的至少两个节点传到该多个节点的第二节点。
18.按权利要求17所述的节点网络,其特征在于,第二节点可处理第一讯息包和该至少一个其它讯息包,从而生成该复制讯息。
19.按权利要求18所述的节点网络,其特征在于,第二节点可处理第一讯息包和该至少一个其它讯息包,从而处理和合成第一讯息包和该至少一个其它讯息包,从而生成该讯息。
20.按权利要求17所述的节点网络,其特征在于,第一讯息包和该至少一个其它讯息包由N个讯息包构成;第一节点获得第一讯息包和第一节点获得该至少一个其它讯息包共同包括:
第一节点从这多个节点中的至少两个节点接收N个讯息包的M个讯息包,1≤M<N,第一节点接收加密的M个讯息包;
第一节点生成N个讯息包中其余N-M个讯息包;以及
第一节点加密其余N-M个讯息包。
21.按权利要求16所述的节点网络,其特征在于,第一节点获得第一讯息包和第一节点获得该至少一个其它讯息包共同包括第一节点从这多个节点的至少两个节点接收第一讯息包和该至少一个其它讯息包;以及
第一节点处理第一讯息包和第一节点处理该至少一个其它讯息包共同包括第一节点生成该讯息和第一节点使用第一讯息包和该至少一个其它讯息包。
22.按权利要求21所述的节点网络,其特征在于,第一讯息包和该至少一个其它讯息包可从这多个节点的第二节点经该至少两个节点传到第一节点。
23.按权利要求21所述的节点网络,其特征在于,第一节点处理第一讯息包和第一节点处理该至少一个其它讯息包共同包括:
第一节点解密第一讯息包和该至少一个其它讯息包;以及
第一节点合成解密的讯息包而生成该讯息。
24.按权利要求21所述的节点网络,其特征在于,第一节点处理第一讯息包和第一节点处理该至少一个其它讯息包共同包括:
第一节点合成第一讯息包和第一节点合成该至少一个其它讯息包而生成该讯息的加密形式;以及
第一节点解密该讯息的加密形式而生成该讯息。
25.按权利要求11所述的节点网络,其特征在于,第一节点还可获得一假讯息包和处理该假讯息包;第一节点获得该假讯息包包括第一节点从这多个节点的第二节点接收该假讯息包或第一节点生成该假讯息包;第一节点处理该假讯息包包括把该假讯息包从第一节点传到该多个节点的第二节点或第一节点加密该假讯息包。
26.按权利要求11所述的节点网络,其特征在于,第一讯息包中的内容以第一模态表达;该至少一个其它讯息包的第二讯息包中的内容以与第一模态不同的第二模态表达;模态包括文本模态、视觉模态或听觉模态。
27.按权利要求11所述的节点网络,其特征在于,节点网络包括第一网络,第一网络包括互联网节点网络、邮政节点网络、包裹节点网络、无线节点网络、交通工具通讯网络、动物通讯系统、多媒体节点网络及其组合;第一网络包括多个节点。
28.一种确保一讯息通讯安全的方法,包括:
一节点网络的多个节点的第一节点接收从这多个节点的第二节点传来的第一真讯息;第二节点还把第一假讯息传到第一节点、这多个节点的第三节点及其组合;
第一节点处理第一真讯息;以及
复制该真讯息。
29.按权利要求28所述的方法,其特征在于,第一真讯息加密;处理第一真讯息包括解密第一复制的真讯息。
30.按权利要求28所述的方法,其特征在于,处理第一真讯息包括执行至少一个节点操作;节点操作包括:读取第一真讯息;把第一真讯息传到多个节点的第四节点;以及删除第一真讯息。
31.按权利要求28所述的方法,其特征在于,还包括第一节点把第二假讯息传到多个节点的第四节点。
32.按权利要求28所述的方法,其特征在于,还包括第一节点从多个节点的第四节点接收第二假讯息。
33.按权利要求28所述的方法,其特征在于,还包括第一节点从多个节点的至少两个节点接收多个假讯息。
34.按权利要求28所述的方法,其特征在于,节点网络包括第一网络,第一网络包括互联网节点网络、邮政节点网络、包裹节点网络、无线节点网络、交通工具通讯网络、动物通讯系统、多媒体节点网络及其组合;第一网络包括多个节点。
CN2008801124714A 2007-10-31 2008-10-31 确保网络讯息包安全的方法 Expired - Fee Related CN101828178B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/931,720 US8189768B2 (en) 2007-10-31 2007-10-31 Secure messaging
US11/931,720 2007-10-31
PCT/US2008/082044 WO2009059174A1 (en) 2007-10-31 2008-10-31 Securing network message packets

Publications (2)

Publication Number Publication Date
CN101828178A true CN101828178A (zh) 2010-09-08
CN101828178B CN101828178B (zh) 2012-08-29

Family

ID=40584433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801124714A Expired - Fee Related CN101828178B (zh) 2007-10-31 2008-10-31 确保网络讯息包安全的方法

Country Status (11)

Country Link
US (2) US8189768B2 (zh)
EP (1) EP2229636B1 (zh)
JP (1) JP5601668B2 (zh)
CN (1) CN101828178B (zh)
AU (1) AU2008318503B2 (zh)
BR (1) BRPI0816503A2 (zh)
CA (1) CA2702628C (zh)
ES (1) ES2560264T3 (zh)
MX (1) MX2010004677A (zh)
RU (1) RU2461056C2 (zh)
WO (1) WO2009059174A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105659560A (zh) * 2013-10-23 2016-06-08 谷歌公司 使用自适应数据压缩的安全通信

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8189768B2 (en) 2007-10-31 2012-05-29 First Principles, Inc. Secure messaging
US8259910B2 (en) * 2008-03-14 2012-09-04 Voicecloud Method and system for transcribing audio messages
US9172751B2 (en) * 2008-04-09 2015-10-27 Nokia Technologies Oy Content distribution
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
KR101356476B1 (ko) * 2012-01-13 2014-01-29 고려대학교 산학협력단 차량용 데이터의 인증 및 획득 방법
CN104205002B (zh) * 2012-03-30 2017-09-05 英特尔公司 用于传送可用电池电力的方法和装置
WO2016160977A1 (en) * 2015-03-31 2016-10-06 Donaldson Willie L Secure dynamic address resolution and communication system, method, and device
US10616177B2 (en) 2015-03-31 2020-04-07 Willie L. Donaldson Secure dynamic address resolution and communication system, method, and device
US10110552B2 (en) 2015-03-31 2018-10-23 Willie L. Donaldson Secure dynamic address resolution and communication system, method, and device
GB2548807A (en) * 2016-03-23 2017-10-04 Sony Corp Information processing apparatus,second information processing apparatus, system,method and computer program product

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4223182A (en) 1944-09-27 1980-09-16 Bell Telephone Laboratories, Incorporated Transmission of signals with privacy
US4584685A (en) 1983-12-22 1986-04-22 General Electric Company Method for improving message reception from multiple sources
US5438621A (en) 1988-11-02 1995-08-01 Hewlett-Packard Company DC-free line code and bit and frame synchronization for arbitrary data transmission
JPH04168826A (ja) * 1990-10-31 1992-06-17 Nec Corp トラフィックフローセキュリティ維持装置
US5267261A (en) 1992-03-05 1993-11-30 Qualcomm Incorporated Mobile station assisted soft handoff in a CDMA cellular communications system
DE4343588A1 (de) 1993-12-21 1995-06-22 Sel Alcatel Ag Verfahren und Einrichtung zur zufälligen Auswahl einer von N gleichen Einheiten, sowie Koppelelement, Koppelnetz und Vermittlungsstelle damit
US5974141A (en) 1995-03-31 1999-10-26 Mitsubishi Corporation Data management system
US5727062A (en) 1995-07-06 1998-03-10 Ritter; Terry F. Variable size block ciphers
FR2738699B1 (fr) 1995-09-11 1997-10-17 Cit Alcatel Systeme de gestion des telecommunications
US5719937A (en) 1995-12-06 1998-02-17 Solana Technology Develpment Corporation Multi-media copy management system
US5781545A (en) * 1996-05-22 1998-07-14 Harris Corporation Packet source exclusion method
US5933501A (en) 1996-08-01 1999-08-03 Harris Corporation `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism
FR2755810B1 (fr) 1996-11-14 1998-12-31 Thomson Multimedia Sa Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede
US20060129627A1 (en) * 1996-11-22 2006-06-15 Mangosoft Corp. Internet-based shared file service with native PC client access and semantics and distributed version control
US6058479A (en) 1997-05-05 2000-05-02 Lancast, Inc. Redundant path data switch and media translator
US6067416A (en) 1997-06-03 2000-05-23 Fraser; Robert E. Method for dynamically wrapping files for downloading
US6091710A (en) 1997-07-07 2000-07-18 Paradyne Corporation System and method for preventing data slow down over asymmetric data transmission links
US6243469B1 (en) 1997-09-18 2001-06-05 Matsushita Electric Industrial Co., Ltd. Information transmission method and apparatus
RU2000111530A (ru) 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
US6304262B1 (en) 1998-07-21 2001-10-16 Raytheon Company Information security analysis system
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US6839759B2 (en) 1998-10-30 2005-01-04 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network without user entering any cryptographic information
US6289455B1 (en) 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US6298400B1 (en) 1999-10-13 2001-10-02 Sony Corporation Enhancing interface device to transport stream of parallel signals to serial signals with separate clock rate using a pin reassignment
EP2381650A1 (en) * 2000-04-26 2011-10-26 VirnetX Inc. Secure domain name service
JP2001345851A (ja) * 2000-06-05 2001-12-14 Mitsubishi Electric Corp パケット送信装置、多方路パケット通信システム、パケット送信方法
JP2002040939A (ja) * 2000-07-24 2002-02-08 Yozan Inc 電文送信装置及び電文受信装置
US6745231B1 (en) * 2000-08-08 2004-06-01 International Business Machines Corporation System for securing electronic mail
US20020080888A1 (en) * 2000-12-22 2002-06-27 Li Shu Message splitting and spatially diversified message routing for increasing transmission assurance and data security over distributed networks
JP4727860B2 (ja) * 2001-08-03 2011-07-20 富士通株式会社 無線操作装置、およびプログラム
JP3678200B2 (ja) * 2002-01-11 2005-08-03 Kddi株式会社 通信内容の秘匿性向上のための経路分散装置
US7852796B2 (en) 2002-05-13 2010-12-14 Xudong Wang Distributed multichannel wireless communication
US7107445B2 (en) * 2002-11-20 2006-09-12 International Business Machines Corporation Method and apparatus for secure processing of sensitive data
RU2252449C1 (ru) * 2003-08-18 2005-05-20 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации Способ защиты информации от несанкционированного доступа в локальной вычислительной сети
US8189768B2 (en) 2007-10-31 2012-05-29 First Principles, Inc. Secure messaging

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105659560A (zh) * 2013-10-23 2016-06-08 谷歌公司 使用自适应数据压缩的安全通信
CN105659560B (zh) * 2013-10-23 2017-11-24 谷歌公司 使用自适应数据压缩的安全通信

Also Published As

Publication number Publication date
RU2461056C2 (ru) 2012-09-10
WO2009059174A1 (en) 2009-05-07
EP2229636B1 (en) 2015-12-23
MX2010004677A (es) 2010-09-09
CA2702628C (en) 2016-08-30
CN101828178B (zh) 2012-08-29
BRPI0816503A2 (pt) 2015-07-28
CA2702628A1 (en) 2009-05-07
EP2229636A1 (en) 2010-09-22
AU2008318503B2 (en) 2012-06-07
ES2560264T3 (es) 2016-02-18
AU2008318503A1 (en) 2009-05-07
US8799642B2 (en) 2014-08-05
US8189768B2 (en) 2012-05-29
US20090113204A1 (en) 2009-04-30
US20120239925A1 (en) 2012-09-20
EP2229636A4 (en) 2013-07-17
JP5601668B2 (ja) 2014-10-08
JP2011502404A (ja) 2011-01-20
RU2010121302A (ru) 2011-12-10

Similar Documents

Publication Publication Date Title
CN101828178B (zh) 确保网络讯息包安全的方法
US11245515B2 (en) Random cipher pad cryptography
US11082211B2 (en) Systems and methods for secure communication using random cipher pad cryptography
US11398905B2 (en) Cryptographic systems and methods for modification of pools of random numbers
JPH10107832A (ja) 暗号同報メールシステム
WO2017060277A1 (de) Verfahren und vorrichtungen zur lokalen schlüsselverteilung
CN108777611B (zh) 基于双密钥流密码的双向链表顺序加密解密方法
Ceylan et al. Ring-based quantum network with quantum key distribution (QKD) and quantum digital signature (QDS)
CN108777622A (zh) 一种二进制流散列取模加密解密方法
Tan Secure Broadcast Channels With Receiver Side Information: Coding Techniques and Capacity Bounds
AU2021229310A1 (en) Cryptographic systems and methods for development of pools of random numbers
Алхуссайн et al. Encrypting data using pseudorandom number generators and cryptography

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120829

Termination date: 20191031

CF01 Termination of patent right due to non-payment of annual fee