CN107750441A - 安全动态通讯网络及协定 - Google Patents

安全动态通讯网络及协定 Download PDF

Info

Publication number
CN107750441A
CN107750441A CN201680015369.7A CN201680015369A CN107750441A CN 107750441 A CN107750441 A CN 107750441A CN 201680015369 A CN201680015369 A CN 201680015369A CN 107750441 A CN107750441 A CN 107750441A
Authority
CN
China
Prior art keywords
network
package
data
layer
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680015369.7A
Other languages
English (en)
Other versions
CN107750441B (zh
Inventor
K.威廉士 理察
艾威根威尊
高露欧卡森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chuangyantang International Co ltd
Original Assignee
Luxemburg's A Yanteng Intellectual Property Trust Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Luxemburg's A Yanteng Intellectual Property Trust Co Ltd filed Critical Luxemburg's A Yanteng Intellectual Property Trust Co Ltd
Priority to CN202010401685.6A priority Critical patent/CN111740951B/zh
Priority to CN202010401701.1A priority patent/CN111800375A/zh
Publication of CN107750441A publication Critical patent/CN107750441A/zh
Application granted granted Critical
Publication of CN107750441B publication Critical patent/CN107750441B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1078Resource delivery mechanisms
    • H04L67/108Resource delivery mechanisms characterised by resources being split in blocks or fragments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/34Bits, or blocks of bits, of the telegraphic message being interchanged in time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding

Abstract

本发明是安全动态通讯网络及协定。在用于传输数据资料封包的安全云端中,该封包可以被重复加扰(即:它们的数据段重新排序)然后加扰、拆分,然后混合,和/或被加密然后在它们通过该云端上的媒体节点时被解密,用于加扰、拆分、混合和加密封包的方法,可以根据状态例如时间而改变。

Description

安全动态通讯网络及协定
技术领域
本发明是关于一种通讯网络方法及装置,特别是关于一种设计于最佳化服务的性能及品质,确保资料完整性,最大化系统运行时间及网络稳定性以和维持网络稳私及安全的通讯网络方法及装置。
背景技术
通讯交流的强烈改善促进了人类早期的文明进步,从使用信差和使者徒步或骑马投递,通过火车、汽车和飞机的邮件传递,到电报、电话、广播、电视、电脑、手机的出现,网络、电子邮件、全球资讯网,以及最近的,通过社交媒体,网络电话、机器对机器(Machine tomachine,M2M)的连接、物联网(Internet of Things,IoT)、万物联网(Internet ofEverything,IoE),通讯始终率先研制开发最新通讯的技术。随着每个新一代的通讯技术的应用,通讯联系的人数和相互间被传递信息的比率随之增加。
这一趋势的影响是,人类的联系较历史上任何时候都要多,随着人们的信任和依赖通讯技术可安全可靠地将他们私人、个人、家庭和财务资料传递给他们想要联系的人。知识和信息现在可以在短短的几秒之内分发给数以百万的人,随便按下一个按扭即可和远在世界另一半的亲朋好友们相互连系,此即常言道的“天涯若比邻”。
尽管这样的进步极其有益于每个人,然而,我们对科技的严重依赖也带来了负面的后果,当通讯系统无法正常执行,如当地震或恶劣气候时,人们也会变得无所适从甚至对于他们暂时“不插电”的状况而感到惊慌失措。通讯系统或媒介的服务品质,或QoS是通讯网络性能的一个关键衡量指标。人们内心的平静、金融资产、身份、甚至于他们的生计全都仰赖于可靠和安全的通讯。
通讯网络另一个重要考虑的因素是它确保隐私、安全以及用户端使用它的安全性的能力。随着通讯技术的进化,不法分子及“骇客”有意造成的恶作剧、破坏系统、窃取金钱,及无意或恶意伤害他人也变得成熟。信用卡诈骗、密码被窃、盗用身份、以及未经同意公开机密信息、私人照片、档案、电子邮件、短信和私人的推文(或者偷来羞辱或勒索被害者),这些仅仅是现代网络犯罪的几个例子。
本专利申请期间,著名的侵犯稳私和网络犯罪例子列举如下用以凸显在今日开放式的通讯网络安全问题流行的比例(按时间顺序排列):
●“目标:被盗的信息至少涉及7000万人,”CNBC 2014/01/10
●“骇客利用智能冰箱和智能电视发送恶意电子邮件”BGR(www.bgr.com) 2014/01/20
●“当恒温器遭骇,谷歌(Google)的保密性重新引发争议”Slash Gear(www.slashgear.com)2014/06/24
●“帐户遭窃取对Line的数据安全性提出质疑。Line,免费通话和传递信息的应用程序,被最近一连串的数据安全漏洞所震撼,该应用程序已看到数以百计的用户帐号被非帐号本人非法使用。”Nikkei Asian Review,2014/07/02
●“一般美国民众卷入了美国国家安全局的数据扫描中,报告称,”AP 2014/07/06
●“智能发光二极管灯泡泄漏Wi-Fi密码”BBC News 2014/07/08
●“六人被控在StubHub上售票交易平台骗取黄金门票。骇客锁定StubHub 为目标,利用偷来的密码和信用卡号购买并出售数千张流行音乐演唱会和洋基队比赛门票,纽约当局说”,Bloomberg,2014/07/24
●“研究显示,’物联网’非常容易被骇客入侵,”International Business Times(www.ibtimes.com)2014/08/04
●“俄罗斯骇客积聚了超过十亿的网络密码”New York Times 2014/08/05
●“新的泄密者披露美国机密,政府总结道,”CNN 2014/08/06
●“骇客于短短15秒内便取得谷歌公司恒温器的管理权限,”The Enquirer(www.theinquirer.net)2014/08/11
●“国际冰雪皇后公司(Dairy Queen)与塔吉特公司(Target)遭同一种恶意软件所攻击,”Christian Science Monitor 2014/08/29
●“在裸照泄露的名人受害者―iCloud中的帐户安全漏洞,”CBS News, 2014/09/01
●“家得宝(Home Depot)可能是信用卡数据遭窃的最新目标―家得宝 (Home Depot)资料外泄规模很可能超越塔吉特公司(Target)(超过3周4000万笔信用卡资料外泄),”Fortune,2014/09/02
●“遍布美国的神秘假手机信号基地台拦截手机讯号,”Business Insider 2014/09/03
●“骇客攻击:从银行到零售,网络战的迹象?”Yahoo Finance 2014/09/03
●“家得宝(Home Depot)证实在美国和加拿大的门市支付系统遭骇客入侵,” FoxNews 2014/09/09
●“雅虎就监控的议题上与美国政府发动发法庭斗争”CBS/AP 2014/09/11
●“就骇客而言,你的医疗纪录比你的信用卡更有价值,”Reuters 2014/09/24
●“红色警报:超文字传输安全协定(HTTPS)已被骇客入侵,浏览器漏洞中针对传输层安全协定(SSL)/传输层保全(TLS)(BEAST)被列为最为恶劣的骇客(原文如此),因为它损害到数亿人每人依頼的浏览器连结,”InfoWorld,2014/09/26
●“索尼(SONY)的网络攻击,一开始只是滋扰,迅速发展成为一个大风暴,” New YorkTimes,2014/12/30
这显然是网络犯罪、安全漏洞、盗窃身份和侵犯隐私逐步上升,它引出了一个问题,即“这些网络攻击是怎么可能发生的?要如何做才能阻止他们?”,在这社会寻求更佳的隐私和安全的同时,消费者也需要更好的连接性、更便宜及高品质的通讯、且在进行金融交易时更为便利。
为理解现代通讯网络、数据存储、及连接设备性能的局限性及脆弱性,第一重要的是了解当今电子、无线电及光纤通讯的运作、传输及数据的储存包括档案、电子邮件、短信、音频和视频影像。
电路交换电话网络的操作:
电子通讯涉及各种硬件元件或设备连接成网络线、无线电、微波或光纤网络,信息之所以能从一个设备被传至另一个,即是借着发送电或电磁能量通过这个网络,利用各种方法将信息“内容”嵌入或编码到数据串流中。理论上,物理定律设定光速为这种网络的最大数据传输率,但大多数的实际限制情况下,在数据编码、路由和流量的控制、信号对杂讯的品质、并克服电、磁和光纤噪音以及不必要的寄生干扰或抑制信息串流,抑制了通讯网络其理想化性能的一小部分能力。
从历史上看,电子数据通讯最先完成利用专属“固线式”的电连接,在两个或两以上的电路连接设备间形成一种通讯“电路”。至于电报,一种机械交换是用来手动接通和断开直流电路(DC),磁化螺线管转向移动一金属杆,致使收音设备或“电驿”点击,如同发件人按下交换一样的相同模式。然后发件人用一种约定的语言,即莫斯电码,将信息编码成脉冲串流,收听者同样需要了解莫斯电码将一系列长、短脉冲,称之为点和线,解译成信息。
后来,亚历山大.格雷厄姆.贝尔(Alexander Graham Bell)利用“波浪电流”,现在被称为交流电(AC)的概念开发了第一部电话,用来将声音通过电连接,该电话网络包括被一个电路连接的两个磁性转换器,每一个磁性转换器包括一个被一个固定的永久磁铁外壳包围着的可动薄膜和线圈,或“音圈”,当对着转换器说话时,声音造成气压的改变,使该音圈在周围磁场内来回移动诱发线圈中的交流电流。在收听者这端,在音圈中随时间变动的电流发一个与周围磁场波形相反且随时间变动的磁场,致使该转换器在撷取声音时,该音圈以相同的方式来回移动。由此产生的动作再现声音的方式类似于撷取声音的装置。以现代白话文来说,当转换器将声音转换成电流时,它的操作如同麦克风,而当转换器将电流转换回声音时,它的操作如同扬声器。同时,由于所传导的电子信号类似于在空气中带有的音频波形的一个元素压力波,即声音,今天这样的电子信号被称为模拟信号或模拟波形。
由于所述的转换器是既用来说话也用来接听,在交谈中,双方必须知道什么时候说话、什么时候聆听。类似被一条线连接的两毎锡罐,在此系统中,一个来电者不能同时说话和聆听,虽然这样被称为“半双工”模式的单向操作,听起来可能是过时的,实际上它仍常被用于今日的无线通讯对讲机,和被称之“一键通”或PTT的现代电话通讯中。
后来全双工(既双向或发送接收)电话有独立的麦克风和扬声器变得司空见惯,当事人可以同时说话和接听。但即使是今日,在操作全双工电话通讯时仍需谨慎防止回馈,此情况下,接收者的声音被其麦克风所拾取并回馈回来电者导致混乱的回声和有时令人不舒服的呼啸声―这些问题在长途电话通讯尤其困扰。
早期电报及电话系统遭受的另一个问题即稳私。在这些早期通讯网络的典型中,每个连接到网络的人可听到电路上的所有通讯,尽管他们并不想听。在乡村地区的电话网络中,这些共享的电路被称为“合用线”,该电话系统迅速发展成多线网络,其中专属电路将一电话分支中心直接连接至各别客户的电话上。在分支交换中心,系统操作员通过配线盘使用跨接缆线手动将来电者与对方彼此连接,同时也有将一分支连接到其它分支的能力而形成第一个“长途”电话服务。由大量继电器形成电话“交换”网络逐渐取代人工操作,随后被比如真空管的电子交换所取代。
之后,贝尔实验室在50年代末研发出电晶体,电话交换台和分支交换台它们脆弱且热真空管被含有电晶体和最终积体电路的冷却运行的固态设备取代。随着网络的发展,电话号码也从一个七位数的数字扩展到包括区域代码及最终用来处理国际电话的国家代码。可语音通话的铜电缆很快就覆盖了世界、穿越了海洋。尽管网络的大小、操作原理维持不变,通话表示一个直接的电路连接或乘载通话者间借着模拟讯号的“线路”和借着电话交换机决定电话的路由。这种电话系统最后被称为众人熟知“电路交换电话网络”或俗称为普通老式电话系统或普通老式的电话服务,电路交换电话在1980 年逹到顶峰随后无情地被“封包交换电话”所取代,描述于下一节中。
几乎与电话网络并行发展,定期的无线电通讯与无线电广播开始于1920年代。广播是单向的,由无线电广播电台在政府许可的特定频率下发送,并可被许多调谐到此特定广播频率或无线电台的无线电接收者所接收,该广播信号传送的有一个不是使用调幅(AM)就是使用后来的调频(FM)方法的模拟信号,每个模拟信号皆在许可无线电频谱的专用频段上。美国联邦通讯委员会或FCC的形成,即是为了要管理此种许可频段的分配与准则。使用无线电传输的广播概念被扩展到电视节目,包括最初的黑白内容然后彩色,之后,电视信号或借由微波卫星天线或通过同轴电缆亦可被带进人们家中,因为任何调谐到此特定广播频率的听众皆可接收此广播,“多重播送”此术语现在被用于这种单向多听众通讯。
同时与无线广播一起出现,首部双向通讯最先开始于商用及军用海洋船舶,并在第二次世界大战时,无线电演变为手持无线电收发机对讲机,此设备将发射器和接收器相结合成单一机组,如电话一样,早期的双向无线电传输,操作于“单工”的模式下,只允许一个无线电在单一的无线电频道广播,而其他听众在听。借由组合发射机和接收机通过不同频率的,让在无线电线路的任一端同时播送和接收成为可能,使得双方之间得以用全双工模式通讯。
然而,为了防止多方重叠的传送,一种被称为“半双工”或“一键通”的协议常被用于频道管理,让任何人在特定的频道上基于先到先处理的原则下单独发送。模拟调节是无线电类型使用的产业标准,包括业余用(HAM或CB)无线电、船舶用特高频无线电(VHF)、塔台航空交通管制的统一通讯系统(UNICOM)和个人对讲机通讯(FRS)。在这些双向无线电网络中,无线电通过特定的频率“频道”传送数据到无线电塔台中心,该塔台增强及重复信号后将数据传送到整个无线网络上。资讯被传递在该广播区设定系统的频宽上,可用频率的数量让无线电网络上的系统用户数能够在同一时间独立通讯。
为了扩大无线网络的容量来处理更多的来电者,在1970年代展示了一种将大区块拆分成更小块或无线电“单元”的蜂巢式网络概念并在往后十年内被广泛的采用。蜂巢式概念是将无线电塔台广播范围限制成一更小区域,即更短的距离,因此,同一频段能够重复使用来同时处理在不同单元上的不同来电者。为了这样做,一种用来管理来电者从一个单元在传输到相邻单元不会因为“漏失”和“突然断线”的切换软件应运而生。如同普通老式的电话服务,双向无线电,和收音机及电视的广播一样,最初蜂巢网络是模拟大自然。为了控制来电的路径,电话号码系统的采用是用来判定适当的无线通讯连接。这选择使新型无线蜂巢网络与普通老式电话系统的有线线路有着无缝接轨的好处,提供两系统间的互连及相互间作业性。
电话和无线电通讯开始于1980年代,随着收音机与电视广播开起了从模拟到数字通讯方法与格式,一种无法阻止的转移,受到需要降低耗电量及增加电池寿命的驱动,为了提高更好的信噪比性能品质及开始解决带有声音的数据及简讯传输的需求。无线电格式如EDACS和TETRA的出现能够同时一对一、一对多或多对多能力的通讯模式,蜂巢式通讯亦可如同电视广播般快速转移数字格式如GPRS。
到2010年,大部份的国家已停止或在逐步停止所有的模拟电视广播。与广播电视不同,不要求有线电视业者切换至数字格式,维持模拟与数字信号的混杂组合直至近2013年。最终移至数字化的动机,不是因为政府的标准,而是基于商业的理由在其网络上扩展数个可用的频道使之能够传送高清(HD)及超高清(UHD)的内容,进而提供更多按次付费(PPV,亦称为单点传播)的节目并能够快速数字连接的服务给其消费者。
虽然这是常见,全球通讯网络由模拟到数字格式的演变和网络更具体的网络协议(IP)被广泛采用视为相同,在电话通讯中,切换至数字格式优先于IP的商业的承兑,若无催化,则能使通讯普遍演变至IP和“封包交换网络”(于下节详述)。
电话电路交换发展的结果是如图1所示,当“公共交换电话网络”或公共交换电话网包括一个无线电的合并、蜂巢式系统、用户交换机和老式普通电话服务连接和子网络,每一个皆包括不同的技术。网络包括借由高频宽主干线2连接公共交换电话网闸道器1A和闸道器1B,例如,借由有线线路连线4连结到普通老式的电话服务闸道器 3、蜂巢网络17、专用支线交换机8和双向无线电网络14。每个子网络都是独立运作,驱动如同类设备。例如,普通老式的电话服务闸道器3仍常见于农村社区中,借由铜双绞线7连接传统的模拟电话6或无线电话5。无线电话5通常采用数字以增强无线通讯标准或DETC,它的超低功耗转化为DECT-ULE或其先驱CT2全都被用于封闭系统的无线射频系统,通常在0.9、1.9、2.4及5.8GHz的载波频率。DECT电话无法直接使用蜂巢网络尽管是在无线射频系统基地设备中。
专用支线交换机8用于控制任何公司办公室中所有的设备,包括有线的桌上型电话9、用于电话会议的免持电话10和私人无线网络基地台11由无线线路12连接到无线电话或无线移动电话13,无线移动电话13是一个传统无线电话提升到业务中心的代表,提供电话使用公司的无线网络连线或在日本的个人手机系统或PHS,用以连结位于公司外高交通量走廊或在商业区人口密集的城市如东京新宿的公共微蜂窝网络。在 PHS产品中,宽频、传输范围和电池寿命受到极大的限制。
该公共交换电话网亦连接至运作于AMPS中的电路交换蜂巢网络17,CDMA及 GSM模拟和数字协定。借由蜂巢塔台18,电路交换蜂巢网络17利用标准化蜂巢无线电频率28连接至手机设备如行动电话19A。在GPRS网络情况下,增强到GSM,该电路交换蜂巢网络17也可能连接到平版电脑19B,同时传送低速数据及语音。双向无线电网络 14如TETRA和EDACS连接公共交换电话网到手持无线电对讲机16A和更大内建式及桌上型电脑无线电16B经由高功率无线电塔台15和RF连接28。这种双向无线电网络常用于警察、救护车、护理人员、消防局及港口当局,也称为专业的通讯网络和服务并针对政府、自治市及紧急救援人员而非消费者。(注:如本文中所用到的术语“桌上型电脑”,“平版电脑”,“笔记型电脑”皆为电脑有的名称的速记。)
不像普通老式的电话服务闸道3,蜂巢网络17及专用支线交换机8用的是传统的电话号码来完成呼叫路由,双向无线电网络14使用专用RF无线电频道(而不是电话号码)来建立塔台15和手机装置间的无线连结服务。同样的,专业的无线电通讯服务维持不同及唯一不同于消费者蜂巢电话网络。
图1图解说明公共交换电话网网络的灵活性使不同技术的子网络相互连接。正是这种多样性定义了今日的电路交换网络的固有弱点―子网络间的相互运作性。因为不同的子网络并没有用任何共同的控制协议或语言进行沟通,且由于每个技术处理数据和语音的传输不同,除了它们借由公共交换电话网主干网或干线打电话的有限能力之外,各系统本质上是不相容的。例如,在911恐怖攻击纽约世界贸易中心期间,从美国各地涌进曼哈顿的许多紧急救援人员试图帮助抗灾,只知道他们的无线电通讯系统和对讲机与来自其它州及城市的自愿者并不相容,使集中指挥管理和救灾工作控制成变得困难。由于他们的无线电通讯协议没有标准化,他们的无线电根本无法相互连接。
此外,由于直接式电路与电路交换电话网络的RF连接,尤其是使用模拟或不安全的数字协议,对拥有RF扫描器的骇客来说找出运作的通讯频道和进行网络监控、取样、嗅探或截取当时的对话是一件简单的事。因为,公共交换电话网在各方通讯间形成一“连续的”连接或电路,使骇客有充份的时间去辨认该连结并窃听,不是被联邦法院下令政府执行合法窃听,就是刑法上被网络罪犯和政府执行非法的、违禁的或未经批淮的监视。合法和非法的侦探、监视和网络营运商应遵守合作的任何义务,因国家而异及跨国企业间如Google、Yahoo和Apple横跨多国经营的竞争已达白热化,通讯网络及网络是全球性的,没有边界及国界,然而,这种管理电子通讯是当地的法律,受当时国内及国际通讯和贸易状况且政府司法管辖权所及控制。
不管其合法性及道德标准,电子侦听和监视在今日是司空见惯的事,范围从设置在每个街角及每条巷道或地铁内无所不在的安全摄像机的监控,到经验老道的骇客及各国的国家安全部门及机构执行的代码破解。当所有的网络都易受政击时,公共交换电话网古老且安全性差的条款致使其特别容易被破解。因此,即使将公共交换电话网连接到一个安全的现代网络上也代表着整个系统中的一个弱点,制造漏洞给破坏安全者及网络罪犯。尽管如此,它将仍需要几年,如果不是数十年来淘汰全球公共交换电话网网络并且用以IP为基础的封包交换通讯来完全取代它。这种以封包为基础的网络(详述于下)虽然比公共交换电话网更现代化,仍不安全且受制于安全漏洞、骇客、拒絶服务攻击及侵犯隐私。
封包交换通讯网络操作:
若以一条线将两个罐头连接起来代表对现今电路交换网络电话的比喻,则邮局代表对封包交换通讯网络的类似比喻。在这样的方法中,简讯、数据、语音及视频皆被转换成档案和数字数据串流,这些数据随后被解析成量化的数据“封包”通过网络被转送。转送原理是基于唯一标示数据封包去至那里和从何而来的电子位址。该格式和通讯协议亦被设计用来包括封包中所含数据类型的信息包括将被使用的程序或应用程序具体内容,及硬件促进物理连结和电或封包中带有的无线电通讯。
封包交换网络的概念诞生于1960年代,在人造卫星后冷战时间偏执时代中被创建而出。在那时,美国国防部门(DoD)对空的核导弹攻击可能会完全毁灭美国通讯基础设施表达关注,使其失去了对苏联做出先发制人的反应能力,且这种可能引发一个攻击漏洞。所以,美国国防部门赞助一种冗余通讯系统或网格状“网络”的建立,该网络具有可在军设施间传送信息的能力,不会因为网络中任何特定的数据连结或甚至众多连结遭到破坏而受阻。此系统被称为ARPANET,成为网络的根源并为现在数字通讯众所皆知的始祖。
尽管封包交换网络的创建,网络并没有发生爆炸性的成长,直到1990年代第一个易于使用的网页浏览器Mosaic的出现,超文字定义网页的到来,全球资讯网的快速应用,电子邮件的广泛使用、共同推动网络平台的全球认可。其基本原则之一,缺少集中控制或需要一个中央主机,推动网络的普及部分是因为没有国家或政府能够阻止它(或甚至充份意识到它的全球影响力)亦也因为它的用户基础包括最近取得电脑的消费者。
网络成长的另一个深远含义是网络协议(IP)标准化的使用使得可借由网络按路由发送数据封包。到1990年代中期,网络使用者了解到相同封包交换网络不只可携带数据,也可以用来携带语音,此后不久,语音的网络协议或VoIP就产生了。虽然此概念理论上任何有网络连接者即可使用免费的网络电话进行交流,网络上传播延迟,即潜在因素,呈现出来的语音质量差和经常不知所云。然而,采用高速的乙太网络连结使延迟时间得到改善,高速无线网络连接性及4G数据得以改善在“最后一哩路”的连接品质,网络本身被建造来确保数据封包精确的传送,但无法保证封包传送所需的时间,即网络不是建构操作如同即网络一般。所以用网络来取代昂贵的长途电信事业或“电信运营商”的梦想仍有很大未实现性,即使有“过顶传球”(OTT)的供应商如Skype、 Line、Kakao Talk、Viper等等的可用的东西,但在很大的程度上仍未得到满足。OTT 电话遭受由于不受控制的网络潜伏时造成的不良的服务品质(QoS)、音质差、中断通话、回音、混响、反馈噪音、断断续续的声音、常常甚至没有打电话的能力。OTT通讯性能不佳的表现本质上并不是基于VoIP协议的弱点,而是网络本身,OTT营运商无法控制在路径上通讯遇到的数据的占有或延迟。大体上,OTT营运商不能确保性能或服务品质,因为OTT通讯的操作如同在网络搭便顺风车。讽刺的是今日能够最佳利用VoIP通讯的公司是有专门的低延迟网络硬件基础的长途电信业者,这些通讯营运商却只具有极小的动机来做它。
除了固有网络的冗余,封包交换通讯最大的优点之一是它可长时间携带任何来源的信息到任何目标致使数据被重新组合成与网络协议一致的封包并提供通讯设备连接并连接至网络。网络协议管理网络传递有效荷载到它的目的地的能力,无需担心或忧虑什么样的信息被携带或什么样的应用程序将会使用它,完全避免客制化软件件界面的任何需求和昂贵的专用硬件。在许多情况下,即使应用程序相关的有效荷载量已被建立成预定义的格式,例如,用于阅读电子邮件、在浏览器上打开一个网页、察看一张图片或视频、观看一段Flash档案或读一篇PDF档案等等。
因它的通用档案格式避免了专有的或公司专用软件的任何依頼,网络可被视为一个“开放资源”的通讯平台,能连接以往所能连接通讯设备的最广泛,范围从电脑到手机,从汽车到家电。近期用来描述这个通用连接的惯用语为“物联网”或IoE。
图2所示仅仅是这种网络连接设备的几个例子。如图所示,一个大阵列的电脑包括高速云端服务器21A、21B和21C及云端资料储存20皆通过高频寛连接23而相互连接,典型的光纤,其中与无数其它服务器(未示出)互连以形成网云22。云端的比喻是极为贴切,因为,没有一个明确定义的范围限定哪些服务器被认为是云端的一部份,哪些不是。在每天甚至是每分钟对每分钟的基础上,当其它可能为了维护而离线时此服务器上线,完全不会对网络的功能和性能造成任何影响。这是一个真正冗余分怖式系统的好处–没有控制的单点因此没有故障的单点。
该云端可能被连接至用户端或借由任一多样的电线线路连接至设备,无线网络或无线链接。如图所示,云端服务器21A借由电线或光纤链接24连接至无线塔台25,到WiFi存取点26,或到有线线路分布单元27。这些“最后一哩路”链接依序连接到许多通讯或连接设备。例如,无线塔台25经由蜂巢无线电28可能连接至智能型手机32、平版33或连接至汽车31,并且有可能被用来服务手机用户40,包括例如,行人、私家车司机、执法人员和货车运输业及快递业的职业司机。无线封包交换能力电话通讯包括含有HSUPA及HSDPA的3G蜂巢协议,如同4G/LTE。LTE,或长期的演进,指的是网络标准以确保各种蜂巢协议的互通性,包括在执行不同协议的单元中,将来电从一个单元到另一个单元无缝切换的能力。注意:定义本文所使用“最后一哩路”是指任何类型的客户设备间的链接,如平版、桌上型电脑或手机、以及云端服务器。以方向性来说,术语“第一哩路”有时也用于指定该设备始发的数据传送与该云端服务器间的链接。在此情况下“最后一哩路”链接也就是“第一哩路”链接。
为了缩短通讯距离,WiFi存取点26借由WiFi无线电29连接至智能型手机 32、平版33、笔记型电脑35、桌上型电脑36或连接设备34以及可被用在家中、咖啡厅、餐厅、及办公室等局部无线的应用。WiFi包括依据IEEE定义用于单载波频格式 802.11a、802.11b、802.11g、802.11n和最新的双频带802.11ac格式的通讯操作。WiFi 的安全,基于一个简单的静态登录密钥,主要是用来防止未经授权的连接存取,但这不意味着可无限期的保护数据不被嗅探或骇客攻击。
有线线路配电装置27可借由光纤、同轴电缆线或乙太网络30A连接至笔记型电脑35、卓上型电脑36、电话37、电视39,或借由双绞铜线30B电话线连接至销售点终端机38稳定的服务或由固定的有线线路连接至市面42包括饭店、工厂、办公室、服务中心、银行和住宅。该有线线路连接可包括光纤或同轴电缆线配送至住宅、办公室、工厂或企业本地的连接,虽然数据机转换高速数据(HSD)连接至WiFi、乙太网络或双绞铜线。没有光纤或电缆的边远地区仍使用有严重损害数据速率及连接的可靠性的数字用户线路(DSL)来连接。总而言之,到2020年,指望借由无线、WiFi和有线线路连接的网络连接使用者人数全球预计将达20亿。
对照于用于建立与维持设备间直接连线的电路交换网络,封包交换通讯借由网络用一个位址来“路由”封包到其目的地。因此,在封包交换通讯网络中,没有单一专用电路来维持通讯设备间的连接,数据经过网络时也不会经过单一一致的路径。每个封包必须找到通过互连电脑迷宫的方法来到达它的目的地。
图3说明了一个IP封包使用封包交换网络通讯从笔记型电脑60到桌上型电脑61的一个假设的例子。在操作中,经由无线连接63A从笔记型电脑60发送至WiFi 路由器62A的第一个数据封包被导向到区域名称伺服机服务器70的阵列,区域名称伺服机为网域名称服务的缩写。区域名称伺服机服务器70的阵列的目的是将目的设备,在此为桌上型电脑61,的文字名称或电话码转换成一个IP位址。先前路由封包,区域名称伺服机管理员权限服务器72下载了大量的位址表格到区域名称伺服机辅助服务器 71中。当从笔记型电脑60的查询到达时,区域名称伺服机辅助服务器71回复目的地的 IP位址,即桌上型电脑61。如果区域名称伺服机辅助服务器71不知道目的地设备的位址,它可从区域名称伺服机管理员权限服务器72请求失去的信息。最终,该IP位址从区域名称伺服机服务器70的阵列中被传回到来源位址,即笔记型电脑60。
此后,笔记型电脑60组合其IP位址数据封包并开始依序发送它们至其目的地,首先经过WiFi无线电63A到WiFi路由器62A并随后穿过网络中的路由器和服务器充当中介路由器到其目的地。例如,一系列的专用路由器如所示包括65A、65B和65C 及电脑服务器操作如同路由器的包括66A通过66E,共同形成一个路由器网络,不是当做网络中的节点就是当做网络连接点或POP,即接入网络的有限制连接能力的闸道。当一些路由器或服务器充当为POP时,仅仅通过邻近设备,服务器66A,的一小部分连接到网络,如图示互连至众多的设备,有时被称为“超级POP”。为清楚起见,网络中的白话术语POP在用于电子邮件应用程序中时,应当注意不应和应用程序名称POP、或普通老式邮局混淆。
每个充当为一个路由器的路由器或服务器,在其内存档案中包括一份办识记录着IP位址的路由表,它也可用来记录路由器上的位址。这些路由表在路由器第一次连接至网络时会被自动下载并安装到每个路由器中,且通当不会被加载成为封包通过网络路由的一部份。当一封包进入路由器、POP或超级POP时,路由器读取足够的IP位址,通常是位址上较高最显著的数字,来得知哪里是该封包到其目的地的下一个指向。例如一个从纽约到东京的封包可能被路由成首先经由芝加哥然后经过在旧金山、洛衫矶或西雅图的服务器,之后继续到达东京。
图3的例子中,一封包由笔记型电脑60到WiFi路由器62A然后经由路由 64A转发到路由器65A,其中虽然有很多选择,决定该封包经由路由67A转发到超级 POP66A。虽然超级POP66A有很多选择,它决定在该特定时刻的最佳路径是由路由68到伺服路由器66D,经由路由67B发送封包到本地路由器65C,其中借由路由64B依序连接至WiFi路由器,并且存取点62B经由WiFi无线电63B与桌上型电脑61沟通。因此,虽然路径移动遍历从超级POP66A到伺服路由器66D到本地路由器65C,它移动的路径同样有可能从超级服务器66A到路由器65B到本地路由器65C,或从超级POP66A到伺服路由器66D到伺服路由器66E到本地路由器65C。并且由于一封包穿过路由器的数量和依据基础架构、网络流量和有效荷载不同,路由器间每个连接的可用数据率也不同,因此,无法预先决定哪条路径是最快或最佳的。
不像电路交换电话通讯中,建立与维护用户端的直接连接,对于封包交换数据,没有一般智能能看一下就决定出那一条是最佳,最适合或最快的路径来路由该封包,也无法保证两个连续的封包甚至会采取相同的路径。因此,该封包借由该封包穿过公司操作的路由器和服务器的优先顺序来“发现”通过网络的方法。每个路由器在本质上包括一定的路由表和基于网络状况来确定其最佳路径的路由算法。例如,路由器的偏好会优先将封包发送至所属同一间公司的其它路由器、平衡连接至邻近路由器间的流量、搜寻到下个路由器的最短延迟、指导商业战略合作伙伴、或尽可能跳过中间多的路由器来建立一条快速通道给VIP客户。当一封包进入一个路由器时,无法得知是否由特定的POP 做出路由选择,选择出的路由是否附合发送者或网络服务器操作者的喜好。
因此,就某种意义上,路由一封包需要的是时机和运气。在先前纽约到东京的路由例子中,基于在路径上即使是微小的干扰,该路由和所得的QoS可以会大大的不同,即非线性方程序中所谓的“蝴蝶效应”。考虑该例,其中该封包从纽约经过在芝加哥的“路由器A”,因为加州的临时高流量,该封包被转发到墨西哥城而不是加州。该墨西哥城路由器然后依序转发该IP封包到新加坡,从那里该封包最后送达东京。紧接着发送的封包被路由到在芝加哥的“路由器B”,因为那一刻的低流量将封包导向旧金山然后直接送达东京,仅仅经过两个中继站。在此情况下,第二个封包会比第一个经由较长且较迂回路径的封包较快抵达东京。这个例子突显了使用即时通讯,例如视频直播或 VoIP,的问题,也就是网络并不是被设计来保证传输时间或控制在执行传输时的网络延迟。延迟可从50亳秒到1秒以上,完全根据封包被路由是否仅仅通过两个服务器或通过15个服务器。
网络缺乏路由控制对于即时应用是有问题的,对OTT营运商来说更有服务品质不佳的问题–营运商试图提供借由在网络的基础建构上搭便车的通话服务。由于OTT 营运商无法控制路由,他们也就无法控制延迟或网络潜时。封包交换通讯的另一个问题是其数据可以在不被查觉下轻易被截取。如果犯截获封包并确定其来源或目的地IP位址,他们可以利用各种方法来截获数据,从干扰路由器及不是嗅探或者借由自己的犯网络将网流重新定向以便暗中刺探对话甚至破解加密档案。
IP位址的来源和目的地及其它用来路由封包的重要信息(同样被犯用来侵入封包)皆被规定为一串数位数字,如图4所示。该IP封包包括定义设备间物理连接的数字信息、将数据组织起来与设备链结在一起的方法、该封包的网络路由、确保该有用的数据(有效负荷载)被准确传送的方法以及哪种类型的数据在有效负荷载中、然后该有效负荷载数据本身借由各种应用程序被运用。
该IP封包依序列被发送与接收如同一串连续的数字位元,如所示,在行进时间86从左至右,以及用称为网络协定的特定方式被组织,网络协定是通过各种标准委员会其中包括网络工程任务组或IETF所建立。该标准确保任何按照规定的IP封包可与任何遵守相同IP协议的连接设备交流及理解。确保通讯及网络连接设备的互通性以及应用是网络的特征、代表开放源码促进会或OSI的指导原则,为防止任何公司、政府或各人对网络的控制或限制其可接近性或功能性。
OSI模型,是一个包括七层功能的抽象概念,精确的规定着IP封包的格式以及该封包每段的功能。该封包每一部分或“段”对应于应用在该特定OSI层的功能数据,总结于图4中表格87。七个OSI层的作用如下:
●第一层,实体层或PHY层,包括硬件的特定信息阐述通讯的物理性质如电、 RF和光信号以及在通讯系统中这些信号被转换成位元来使用的方法。PHY层的任务是将一个特定的通讯媒介如WiFi无线电、乙太网络、序列埠、光纤、3G或4G蜂巢无线电、双铰铜线上的DSL、USB、蓝牙、有线电视或卫星电视、或音频、视频、多媒体数字广播转换成为一个位元串流。在IP封包中,前导码80代表第一层的数据,用来同步整个封包或“讯框”,便于硬件收发。
●第二层数据链结层,包括将位元设置成讯框,将PHY第一层传来的位元串流转换成可解释的数据,定义规则及意义。例如,WiFi无线电根据位元串流可符合任何 IEEE(电气电子工程协会)的数据定义标准包括802.11a、b、g、n及ac;3G无线电通讯可使用高速封包接入方法HSDPA或HSUPA来调变;光纤上的光经过调变后或同轴电缆上的电信号被解码成数据附合DOCSIS 3的标准等等。在IP封包中,第二层数据封装剩余段封包82、83和84,其前有“数据链路标头”81,其尾有“数据链路标尾”85,它们一同被定义好了当封装有效荷载被传送的开始与结束,同时确保在传送过程中不会被丢失。第二层数据的主要元素是MAC或媒体存取位址,用来定向数据串流及从特定的乙太网络、RF链接或硬件特定的收发器链接。
●第三层,网络层,称为“数据封包”的封包,其中含有用来路由IP封包的网络协议(IP)信息,该封包不论是含有IPv4或IPv6数据都和IP位址的来源与目的地目对应,同时该封包内所包含的信息是关于的性质,即所使用传输协议的类型是否为传输控制协议(终端控制协议)、使用者资料流通讯协定(UDP)或其它。第三层还包括防止IP封包长久的功能–IP封包从未被传递却也从没有中断,第三层封包一个特别的类型,网络控制信息通讯协定用来诊断网络的状况,包括众所皆知“Ping”的功能。在 IP封包中,第三层包括“IP标头”82及封装其荷载包括传输和上层段83及84。
●第四层,传输层,包括定义通讯设备间连接的性质的数据段,其中使用者资料流通讯协定用来为非连接式通讯定义一个最低限度的有效荷载的描述,即使多大的有效荷载、任何位元会流失及将用哪种应用服务(连接埠)来传送数据。使用者资料流通讯协定被认为是无连接式的,因为它无法确认有效荷载的传输,而是依靠应用程序来检查错误及数据遗失。使用者资料流通讯协定通常用于对时间敏感的通讯如广播传送、多点传送和不须重送的影音串流。反之,终端控制协议确保一条虚拟连结,是借由确认封包及有效荷载在下一个封包发送前被可靠的传送并重新发送丢失的封包。终端控制协议亦会用总和检查来查验已送出数据的完整性,包括规定将乱序封包重新组装排列回封包原先的顺序。终端控制协议和使用者资料流通讯协定两者皆可定义来源和目标端口,并描述了一种上层服务或应用程序,即网络服务器或电子邮件服务器,有关信息被包含在第4层有效荷载中。在该IP封包内,第4层包括终端控制协议/使用者资料流通讯协定报头83和封装数据/有效荷载84以及包括被OSI上层第5、6、7层所使用的内容。
●第5、6和7层,该上层或应用层描述被网络当做数据/有效荷载84所传递的内容。第七层,“应用”层代表在OSI模型中的最高层且依赖OSI下面六层的来同时支持开放资源与私有应用软件。通常用于第七层的应用程序包括电子邮件使用SMTP、POP 或IMAP、网络浏览使用HTTP(Chrome、Safari、Explorer、Firefox)、档案转输使用 FTP及终端仿真使用Telnet。专属的应用程序包括Microsoft Office套件产品(Word、 Excel、PowerPoint),AdobeIllustrator和Photoshop;Oracle和SAP资料库应用程序;Quicken、Microsoft Money和QuickBooks财务软件,加上音频和视频播放器(如 iTunes、QuickTime、Real MediaPlayer、Window Media Player和Flash),和档案阅读器如Adobe Acrobat Reader、ApplePreview。第七层应用程序通常也使用借由第六层语法所定义的嵌入物件,该“表现”层,包括文字、图形和图片、声音和视频、文档展示如XML或PDF,连同安全功能如加密。第5层,“会议”层,建立跨应用程序的连接,如导入一物件到另一个程序档案,并控制开始和终止的会话。
如所述,该OSI七层模型定义每一层的功能,且IP封包封装数据与每一层相对应,一个套着另一个的方式类似于女用头巾或俄罗斯嵌套娃娃,木制娃娃里面套着一个娃娃,娃娃里面再套着另一个娃娃,依此类推…。最外面的封包或第一层PHY定义整个IP讯框包括有关所有高层的信息。在PHY数据内,该第2层数据讯框描述该数据链结层和包括第3层网络数据封包。该数据封包依序描述该网络层如同它的有效荷载,第4 层分段数据描述该传输层。该传输层携带着上一层的数据如包括第5、6、7层内的有效荷载。该七层封装有时也被提及可帮成助记忆的“All People Seem To Need Data Processing”OSI七层由上到下排列顺序为应用层(Application layers)、表现层 (Presentation layers)、会议层(Sessionlayers)、传输层(Transport layers)、网络层(Network layers)、资料链结层(Data-linklayers)与实体层(Physical layers)。
而较低的实体层与链结层有特定的硬件,OSI中间层含有IP封包的封装描述网络和传输是完全不知用于通讯与输送IP封包的硬件。此外,上层被封装成传输层的是仅仅针对应用程序,在应用程序内从该封包如何被路由或如何被传送通过网络,它们应用和操作是完全独立的。这种分区使每一层本质上能够独立被监督,支持组合多种技术且用户无需封包格式管理认可或检查封包的有效荷载的可行性。不完整或不正确的 IP封包只是被丢弃。这种方式,封包交换网络能够通过一连贯在不同网络间连通设备或物件间的通讯媒介路由、运输和输送不同应用程序有关的信息。
总之,电路交换网络需要二方或多方通讯间一个单一的直接连接(类似于一世纪 前的普通老式电话系统),而封包交换网络通讯牵涉到将文档、声音、视频及文字拆分成多 个封包,借由多个网络路径传送这些封包(类似于邮局用最大的努力来提供准确及准时的 递送),然后重新编排原内容并确定沿路没有丢失。电路交换公共交换电话网与封包交换 VoIP间的比较,总结于下表中:
网络 公共交换电话网 网络
技术 电路交换 封包交换
连接 专用电路连接 每个封包被路由通过网络
数据传送 即时性(电路) 尽最大努力(封包)
信号 模拟或数字 数字、IP、VoIP
内容 声音 声音、文字、数据、视频
数据速率
错误检查 无或最小限度 广泛的
断线的影响 来电断断续续或断线 来电被重新路由
电源失效的影响 网络提供电源 电池备份需求
这里须提及的是当公共交换电话网使用即时的电路连结操作时,封包交换网络传送内容是使用尽“最大努力”的方法来寻找一个传送封包和有效荷载的方法,不似邮局使用不同的卡车和邮差来递送邮件,即使会晚到但最终一会送达。为了更佳的了解封包交换网络完成其目标,深入了解OSI每层在网络中的功能及其所扮演角色是有必要的。
OSI第一层–实体层(PHY)
OSI第一层位址被描述是实体层,在硬件操作中用来促成沟通。虽然它是最基本的一层,仅仅只是描述电路、无线电及光纤传输,它也是最多样化的,对特定硬件的每个细节都有具体描述。广义的看,通讯硬件可被分成两类型–高流量管道使用高频宽来连接服务器而成为网络的主干,即“云端”和较低的频宽完成本地通讯设备间的连接或连接从云端到消费者、企业与机器的“最后一哩路”的链结。
图5A借由例子来说明,介于POP服务器21A与21B间的高频宽通讯借由微波塔台98、光纤91及微波卫星93来连接。微波通讯要求微波塔台96A与96B之间直接视距链接。如图所示,该塔台借由有线连接线路97A和97B被连接至POP服务器21A及21B。同样的,卫星通讯要求在卫星93与卫星碟形92A和92B间的微波上链及微波下链95A和95B连接至POP服务器21A和21B。如前例,有线连接线路94A和94B连接服务器21A和21B到卫星碟形92A及92B。服务器21A和21B也可使用带高频宽的光纤91直接连接90。而以前陆地和海底电缆包含铜线的大型多导体导管,该有限的频宽和高成本的铜线加速了全球变迁至光纤。
图5B阐明了多种“最后一哩路”的例子从该云端22包括服务器21B和 21C、高频宽连接23以及种类繁多的电脑、电话、无线电和被连接的“东西”。如图所示,有线线路连接可以包括光纤91和同轴电览105以及用以逐渐缩小程度的双绞铜线。无线连接可借由数种方式来发送包括蜂巢无线电塔台18、双向无线电塔台15、WiFi存取点26,以及卫星93。
如一些例子,服务器21C充当做一云端闸道借由光纤连接24连接至LTE 基地台17驱动无线电塔台18,以便于蜂巢连接28连接至行动电话32、平版33或笔记型电脑35。服务器21C也可连接至公共WiFi路由器100传送WiFi29到行动电话32、平版33或笔记型电脑35。
服务器21C连接至缆线数据机传输系统电缆数据终端系统101,该系统借由同轴电缆105依序连接至机上盒(TV STB)102使用HDMI107驱动电视39,且连接至缆线数据机103。缆线数据机103产生两种不同的输出―声音及高速数字(HSD)。声音的输出可与无线圈电话5一起使用,而HSD则是借由经家用WiFi存取点26产生的WiFi信号 29来驱动桌上型电脑36和平版33、家用电器34以及行动电话(不在图示上)。缆线数据机103可在某些情形下产生HSD,如乙太网络104连接到桌上型电脑36。此外,电视机上盒102可通过卫星链接95包括卫星碟形92A和92B及卫星93接收其信号。集合TV机上盒102 及缆线数据机103的各种输出而产生家用通讯网络100。
服务器21C也可连接专业的通讯设置,经由双向无线电20信号从TETRA 或EDACS基地台14驱动和无线电塔15驱动无线电16A和16B或借由企业专用支线交换机8 驱动桌上型电脑9。因为大部分的双向无线电与私家部门交换机系统都不是基于封包交换技术以及不用公共电话号码呼叫路由,每当数据在服务器21和专用支线交换机8或无线电基地台14被发送时,信息会丢失。对公共交换电话网―桥接3连接至普通老式的电话服务6同样是正确的,因为普通老式的电话服务不是被设计来处理声音与数据的混合。
在系统中,实体或PHY层的任务是多变的,取决于通讯是否为一对一、一对多或多对多。在一对一通讯中,概念说明于图6A中,两个及仅有两个电子设置140A 和140B用一专用的电、光纤或FR连接彼此间直接通讯以实现一个点对点的连接。借着使用安装于端口143A和143B的规定和预先定义的通讯协议,硬件只是被建立于设置间的端口用来进行通讯。更明确的说,从电子电路141A产生的数据被传送到实体层通讯端口 143A,借由电路、RF或光纤信号144被连接到一个结构相同的实体通讯面143B。接收到的数据由电子电路141B进行处理,并在一些情况下,回应被退回到在设备140A的端口143A。
由于在一对一的通讯中只有两个设备,无需包括软件来导流、识别设备或决定哪个设备回应指令。例如这种专用的点到点通讯包括序列通讯总线如RS232,最初用于连接印表机到桌上型电脑,以及简单序列控制或S2C总线(美国专利号 7,921,320)被用来控制行动电话显示屏LED背光源的亮度。
专属点对点通讯提供几个优点。第一,它很容易执行且如果有需要,可在硬件中被完全的执行,即使在单一的集成电路,无需中央处理单元(CPU)核心。另外,该端口可在韧体中被执行,即硬件特定的软件,只需要最少的CPU处理能力来执行用来管理数据交换的有限的指令集。第二,无需流量管理,这种端口可操作于非常高的数据速率。最后,在安全上它提供了多种优势,因为没有其它设备共享线路或能“听”其通讯。这种例子中,该端口可被执行用来“验证”或“认证”在设备插入其端口那时任何设备的身份,以及如果连接受到干扰即使只是片刻中断该端口。没被验证的设备会被忽略且该端口维持关闭直到一个有效的设备替换掉有问题的设备。
在一对一通讯中两个设备间的关系可用两种不同的基本方式来管理。在对等与对等通讯中,每个设备都具有同等的决策权以及通讯交换的控制通常优先考虑先来先服务的基本原则。在一“主–从”配置中,主装置拥有决策过程的控制,且从装置在开始任何行动都必需对主装置发出请求及获得其批准。
一对多PHY―唯一端口阐明于图6B中,其中有三个或更多的设备140A、 140B、140C借由共同的通讯传输线相互连接在一起,显示为一数据“总线”144。每个设备包括电子电路141A、141B或141C被相对应的数据传输线142A、142B或142C连接至实体接口143A、142B或143C。在这种配置中,从任何一个设备传送过来的数据被传递到所连接总线或通讯媒介的所有其它设备。例如,如果设备140C发送数据至总线144,设备 140A与140B两个将会收到该通讯,若设备140B发送数据至总线144,设备140A与140C将会收到通讯等等诸如此类。通讯中每个人倾听,被称为“广播”,方法类似于广播电视台将内容传输到许多TV接收机。
用现代白话来说,一对多广播被称为多播。第一层PHY―只是一对多广播本质上不是一种安全的通讯型式,因为广播者不知道谁正在听。在第二次世界大战时,广播经由不安全的频道发送信息给军队、舰队以及潜艇,使用“加密”的设计是为了防止聆听者借由一种秘密的算法来解释消息进而扰乱信息的能力。若窃听者能够“破解密码”,安全性被严重破坏不但因为闯入者可截取机密公报,而且因为广播者不知道他们能这么做。所以在第一层―PHY―只有履行,一对多通讯遭受几个缺点,即:
●任何设备皆可连接至通讯总线或媒介能接收或嗅探讯讯内容,即使他们代表着一个出乎意外的接收者或安全威胁;
●该设备发送信息时,即“传送装置”不会知道其它那些设备正在收听;
●该传送装置无法确认发送出去的数据是否正确与准确被接收;以及
●通讯流量的传输到意外或无利害关系的接收者,浪费宝贵的通讯频道频宽来强迫接件者接收他们不想要、不需要或不在意的消息。
使用PHY―实现多设备连接的问题是在进一步恶化了一对多及尤其在多对多设置通讯,因为对频道的频宽竞争以及在确定哪些设备被授权来传输的优先性。为了避免数据冲突,在多个设备试图同时播出的情况下,PHY―通讯必须采用的优先权预定级为每个设备共享通讯频道或媒介。在中央处理单元或CPU的设计,多种方法被组合在CPU内和在CPU和存储器之间以便管理通讯。这些概念包括“位址总线”用于确定哪些设备或CPU的内存位址正在尝试沟通的记忆体位置,“数据总线”用来从位址中分别携带数据,以及一个或多个“中断”传输线用于识别何时必须被执行任务。
以这种方式,CPU可以被要求的任务做出动态地反应,使CPU在需要的基础上连接并支援多个周边设备,免除任何责任的CPU不断的轮询或征求其连接的周边设备的状态信息。在操作中,每当周边设备组件被需要注意,它会生成一个“干扰”信号,即通过电路短路共享连接,中断传输线,接地,立刻的服务请求。产生中断后,周边设备会等待CPU去询问该设备的需求,此种方法类似于飞机上的“呼叫服务员”灯。由于中断服务程序一般允许CPU来完成在维修中断设备之前正在做的事,这程方法并不利于要求立即注意即时事件的优先级处理。
为增强中断―基础通讯对即时应用程序的能力,CPU架构采用了一种称为“非屏蔽中断”的概念来强制CPU立即中止不管正在做什么并服务高优先级或即时事件,例如消息进入路由器或来电进入行动电话。如对少数头等舱乘客的VIP待遇,然而这种方法只为有限数量的设备连接至中央通讯或主设备工作,该方法不能扩展到处理大量用户数也不支持无集中控制对等分布式系统。
扩展CPU的原理上的设备位址,OSI第2、3和4层同样地都利用设备“身份”作为指挥设备间通讯流量的一个关键元件。例如,第2层,数据链结层,利用媒体存取或MAC位址来确认输入及输出连接,第3层,网络层,使用IP位址路由封包通过网络,和第4层,传输层,采用端口位址识别被输送的是什么种类的数据,例如电子邮件,网页,档案等。在一个CPU中,位址总线、数据总线、和中断传输线包括单独的传输线,也被称为“并行”端口连接。而并行端口在是有效以最大数据传输速率进行于一单个晶片内的互连,或电脑主机板上的短距离高速连接,大量的传输线是昂贵的且对较长距离的通讯是不切实际。
反之,序列通讯,封包内传送的信息超时被传送,形成今日用于电子通讯的普遍方法。该IP封包显示在先前的图4中,传送内容包含了所有必要的路由和通讯数据,荷载84,一个发送者和接收方之间无论是本地或全球通过一个通讯网络。每个 IP封包包括必需的位址,包括在数据链路标题81中的数据链接层信息,IP位址的信息在 IP报头82中,以及在终端控制协议/使用者资料流通讯协定报头83的端口位址信息,它们除了被依次排列且随着时间86被接收,而不是同时被并行发送。
OSI第2层―数据链结层
为了克服上述在PHY多装置通讯控制信息流的问题,OSI七层模型包括抽象的第二层或“数据链接”层。在本质上数据链接层执行交通警察的职责,引导数据串流,和决定哪些数据在共享总线上或在特定设备的共享媒介上。第二层数据链接层的作用在图7A中举例说明,其中的设备145A,145B和145C共享一个普通连接或“总线”144,但他们每个都拥有自己的数据链接层通讯接口146A,146B,146C,和在同一时间只支持一个数据链路通讯147。因此,即使许多设备在实体层被连接在一起,即共享一个共同的硬件总线,在数据链接层上,只有其中的两个在同一时间彼此相互连接。具体地说,装置145A应该希望仅仅与设备145B通讯,即,数据链路147只发生在设备A和设备C间,即使设备C在实体层已与其它两个连接。
借由引入第二层相关的硬件或软件,如在所有三个设备间的一个数据链接层界面,即数据链接端口146A,146B,和146C,跨越数据总线所发送的数据144可被检查,并过滤以用来限制发送者和预期接收者设备间的通讯。其它连接至设备的总线,虽然他们仍收到相同的数据,忽略它且不采取任何行动作为接收输入消息后的结果。这样的协议为序列周边设备端口或SPI总线所使用,其中多个设置被连接到一个成为一共同的“数据总线”,携带数据的总线,但只作出回应若他们特定位址出现在位址传输线上。以这种方式,SPI总线被用于控制在液晶电视的背光系统内的LED,允许在TV显示屏的每个LED串的独立控制以促进亮度控制和对高对比度HD和UHD视频内容做“局部调光”。同样的概念也被用于在电脑记忆体总线结构中用来选择哪些记忆体正被读取或写入,应用在电脑中的PCI快速扩展插槽,和用于汽车的CAN总线。
同样地,数据链接层的概念也被用在无线耳机的蓝牙无线通讯,扬声器,摄像机等等,其中只有预先被授权的装置或“配对”的配对设置可以互相通讯。在蓝牙协议,该配对过程中,建立数据链接的步骤,从独立地发生与之前的任何实际的数据通讯。至少在理论上,一旦配对完成后,两个被配对的设备可以借由其它蓝牙同时发生通讯在其他方之间通讯不受干扰。在事实上,蓝牙通讯总线144表示有限频宽和数据容量的一个共享无线电频率的频道。由蓝牙标准委员会定义以及通过FCC和国外同类机构的相互同意任用,每一个适用蓝牙设备在相同的共享无线电频段或“通道”内广播。每个同步广播占用了一部分的频道的可用频宽和数据速率。尽管重叠传输,数据不会同时冲突,所以频道不会变得过分密集。为了将数据冲突的风险减至最小,并规避频道过于拥塞和使用性的挑战,蓝牙通讯是故意限制为非常短的距离和极低数据速率。
在先前描述的总线结构中,实体连接是一条公共传输线,电连接,或介质直接连接到或多个设备之间共享。在一个总线结构中,任何连接到总线的设备消耗来自总线一些能量,及降低总线性能,即使是少量。这种现象,每增加一个设备的连接会逐步降低总线性能被称为“加载”。在加载事件中加载太大,总线不再是能够在其指定的性能极限内操作,以及通讯不是因为太慢就是表现出高错误率的失败。设备的最大数量,在其未能达到规定的性能评级之前可被连接到传输线或总线,被称为总线或连接的“扇出”。为减轻有效荷载的风险,总线可以被分成许多段,每个皆以点至点的操作方式,在发送它至其他设备之前,该信号完整性被增强或在幅宽缓冲。从连接的角度,数据或信号被传送,数据链路,与总线结构是一样的,但电、光或无线电信号强度、PHY 数据是始终保持在一个恒定的水平独立的连接设备的数量。
一个这样的连接的网络包括用升高信号点对点连接是在图7B中显示的集线器结构,其中借由通讯堆迭器146A,146B,和146C设备A,B和C以简化形式显示,分别被用来连接到另一个借由信号升高的总线或“集线器”148.该集线器忠实的再现其输入的信号内容,而无修改、过滤或解释的数据串流,然后在传输线中输出该升压版相同信号连接到其他设备。
每个设备借由它自己的专用通讯传输线连接到集线器148,具体而言,分别为151A,151B,和151C连接周边设备堆迭器146A到集线器通讯堆迭器150A,设备通讯堆迭器146B到集线器通讯堆迭器150B,和设备通讯堆迭器146C至集线器通讯堆迭器 150C。反过来,集线器148中的通讯堆迭器连接到一个高速内部总线149用来互连集线器连接设备。虽然PHY层的数据都穿过集线器148和内部数据总线149,第二层数据链接层通讯147就好像只有在设备A的通讯堆迭器146A操作只对在设备B的通讯堆迭器146B交谈,而不是设备C。然而该PHY层数据被递送到每个连接到集线器且具有相同的传播延迟的设备,另外,由于没有办法知道哪些设备正在广播,以及哪些正在收听,集线器设备必须支持多向通讯。用于乙太网和Thunderbolt的集线器以这样的方式操作。在其它集线器中,例如用于“通用串行总线”或USB,该集线器具有一个输入和多个输出,通常是二至六个,用于不同的形状的USB连接器来区分两种类型以及数据流默认的方向。
互连设备提供信号增强的另一种方法是“菊花链”架构,如图7C所示,其中设备A,B和C以相续的方式被连接起,通过实体总线连接151A将设备A中的通讯堆迭器152A连接至设备B的讯堆迭器152B,和借由实体总线连接152C将设备B的通讯堆迭器 152B连接至设备C的通讯堆迭器152C,以及设备C的通讯堆迭器152C借由实体总线152C 连接到下一个连接于菊花链中的设备,若有的话。为澄清实体连接的事实,以及字面上机械连接器本身在有线线路系统,是不同的,通讯堆迭器152A,152B和152C各包含两个第1层实体界面,但第2层数据链接层只有一个。
在菊花链操作PHY数据从通讯堆迭器152A的数据链接层流入其PHY界面,然后借由一实体总线所构成的电缆,连接151A到通讯堆迭器152B的PHY界面,向上进入它的数据链接层,向下进入设备B的第二PHY界面,借由实体总线所构成的电缆连接 151B,进入通讯堆迭器152C的PHY界面,以及向上进入它的数据链接层。因此,当该物理信号它蜿蜒穿过显示的所有三个,该数据链接层只连接设置A的通讯堆迭器152A到设备C的通讯堆迭器152C,其中设备B忽略它所承载的数据。基于菊花链架构网络通讯的例子包括火线,即IEEE 1394、音乐数字界面或MIDI,以及用于早期Window基础的个人电脑现今已过时的信号环。菊花链装置的一个正面特征是无需额外的设备,即集线器,或所有的网络配线来连接它。菊花链架构的一个负面特质是每个数据通过造成设备之间的衍生延迟增加,特别在高速即时应用时导致性能不一致。
在所有三个实施例中,总线的结构,集线器的建构,及菊花链的架构, PHY层数据被发送到每个网络连接的装置中,即使它不是预期的接收者。设备本身执行封包识别和过滤,在那里它将所接收到的数据的位址与它自己本身的位址进行比较,通常使用非挥发性记忆体预编程序为一个固定的永久位址,微机械交换,或设备中的跳线或在它之中的一个晶片。当特定的装置辨认出含有符合它的目的地位址的封包时,它会反应,否则它会完全忽略该封包。在封包内的设备位址必须遵守通讯协议来被使用,无论是MIDI,USB,IEEE1394,Thunderbolt等。在该封包使用网络协议作为它的数据链接层的情况下,该位址被给予一个特定的名称称为“媒体存取”或MAC位址,在本公开中稍后做描述。
所有总线,集线器,和菊花链架构的一个关键特质是该数据在PHY层上被广播,即、电、RF或光信号被发送到每一个连接的设备。借由发送不必要的封包到不需要它们的设备中,这个方法占用宝贵的网络频宽,这并不是他们的打算。随着乙太网成为区域网络或LAN连接的现行标准,这个浪费网络频宽被确定,并最终被网络“交换”的采用而淘汰。
在LAN中的执行像,显示于图8A的三个设备例子,一个LAN转换器159被插入通讯端口146A,146B和146C的通讯PHY层之间,该通讯端口146A,146B和146C包括于145A,145B和145C之内。在对比先前示出于图7A中的总线连接,有一单个共享数据总线144互连的设备,除了LAN转换器159将总线拆分成三个分散的点对点的连接,也就是设备145A和转换器159之间的PHY连接148A,在设备145B与转换器159之间的PHY连接 148B,设备145C与转换器150之间的PHY连接148C等等。如图所示,每个实体连接产生点至点在两个设备之间,负责沿其相邻的连接设备间传递的序列数据串流。
该原理可以扩展到任何数量的设备,且LAN转换器159的操作可以是单向的或双向的,以及半双工或全双工。在操作过程中,用来要建立通讯连接设置145A和145B 的通讯端口146A和146B间专有的数据链络147,LAN转换器159建立只在有两个通讯设备145A和145B之间的实体层连接,也就是设备145A和设备145B,但在没有其他的网络连接的设备,例如设备145C。使用LAN转换器159的一个优点是设备145不需要去接听网络中其它通讯产生声音且通讯端口146C维持空闲直到呼叫。
使用LAN转换器159的第二个好处是,进入LAN转换器159的信号在被向前发送到相邻网络的连接设备之前被提升,所以没有加载、没有信号退化或因连接更多的设备到LAN转换器159所造成的速度的影响,因此,LAN转换器159的扇出基本上是无限制的,仅由连接在LAN转换器的数量来决定。
LAN转换器159的示意图在图8B中阐明,其包括160A至160F的转输线。在每两条转输线组合的交叉点是一个LAN交叉点161,代表一个双向转换器和放大器。例如,交叉点AB是B传输线160B到A传输线160A的互连,交叉点BE是B传输线160B到E传输线 160E的互连,交叉点CE是C传输线160C至E传输线160E的互连,等等。在正常的通讯中,每条传输线被连接到其他传输线之中至多只有一条以用来建立一个互连线对。一旦一个设备被定位,第2层的MAC位址(未示出)的路由表被保持与LAN转换器用来追踪哪些设备被连接以及连接到什么连接器。该路由表实质上映射MAC位址到他们的连接以送到LAN 转换器,在第二层数据链接层和第一层实体层间建立一个准确的关系。该表是动态的,因此,如果一个设备被拔出则另一设备被接通,该MAC位址路由表会自动在LAN转换器中 159被更新。
在数据广播被发送到网络中每一个设备的特殊情况下,例如在启动时,一个设备可能会寻找另一个,但没有在LAN转换器上确定其位置,然后每个设备可能同时被互连到一个传送数据的广播源而并其余的设备正接收它。因为内建的放大器,即使是在广播模式中,每一个信号被缓冲并没有速度或信号完整性退化的结果。
使用LAN转换器159第三点也是最重要的优点是它大大增加了整体网络频宽,允许多个谈话同时发生及对设备之间独立如图8C所示。在这个例子中,设备145A、 145B、145C和145F被连接到LAN转换器159及被分别连接到实体转输线160A、160B、160C,和160F。借由数据链接第2层,设备160A和160B借由配对164建立一条专用的通讯频道AB,而同时设备160C和160F通过配对165建立一个专用通讯频道的CF。在设备145A到145B的通讯,数据沿着传输线160A被发送经过“开”的LAN交叉点162,并通过传输线160B到设备145B。同时,在设备145C至设备145F的通讯,数据沿着传输线160C通过LAN交叉点163 及通过传输线160F被发送到设备145F。所有其他LAN交叉点连接保持关闭,即使设备被插上其他传输线。
在这种方式中两个独立的通讯频道,或“会话”可以在AB中配对164和 CF配对165发生全数据速率,而无需等待共享的一个共同数据总线。所以在本例所示的网络连接四个设备的频宽是借由使用LAN转换器159和一个LAN结构相比于使用一个总线、集线器或菊花链网络架构的两倍。在一个有“n”个传输线和连接的LAN转换器,同时对话的最大数目是“n/2”,相比于使用序列连接的二择一网络一次只能支持一个单一会话。
应当指出的是,当两个设备被连接,例如设备145A和145B在AB配对164,采用单一传输线的通讯只是半双工的,因为在同一时间只有一台设备可以“谈”,而其他听。如果需要全双工通讯,传输线和LAN转换器159交叉连接的数量就必须加倍,与设备145A具有其输出连接到145B的输入以及,并行的,设备145B有其输出连接到145A的输入。因此,一个设备A到设备B全双工通话将同时涉及到两个配对―一个AB配对,其中设备A发送数据给设备B,和一个BA配对,其中设备B发送数据到设备A,在每个不同的传输线,以及通过独特的交叉点连接。
而图8C的图示可能意味着传输线160A到160F代表电路连接器的电线和插头,即使该传输线代表无线电或光通讯,该描述同样有效。在无线电通讯中,每条传输线例如可以代表一个独特的频带,或用于携带一条传输线的数据的“子频道”,且其中20无线电频率、频带或子频道可被用来携带最多10种同时且独立的不同的对话。在光通讯的每一条传输线,可表示不同波长的光或一个独特的调变方案。无线电或光界面把电磁通讯转换回通讯设备内的电信号。因此,在这种方式下,一个LAN转换器可被用于增强任何网络配置的通讯介质的频宽。
虽然众多的协议和标准的出现用来指挥数据封包交换网络中的交通和运输,许多普遍的标准出现已证明更多的解释。无论广泛采用或从现有的老化标准不断发展,这些通讯协议及其相关硬件,在下面这里所讨论,包括:
●电通讯网络的乙太网络(IEEE802.3)
●近距离无线通讯网络的WiFi(802.11)
●远距离无线电通讯网络的4G/LTE
●电缆和光纤通讯网络的DOCSIS3
乙太网(IEEE802.3)―当电连接用于现代网络,以形成一个LAN,大多数专有的网络已被全球公认IEEE802.3标准称为乙太网所替换。乙太网规范规定被数据链接层第2层所用的数据封包以及规定电路连接、电压、数据速率、通讯速度,甚至实体连接器插头和插座。所以乙太网是作为数据链接层第2层和PHY层第1层两者的规范标准。乙太网数据封包的内容的规范,不是作为第1层的乙太网封包188或第二层的乙太网封包189,在图9以图形示出序列数据从左至右表示时间86的增加。关联表190描述了在乙封包中的每个区块或子封包的功能。
第二层乙太网封包189,如图示,包括目的地MAC位址182、来源MAC位址183、一个可选的虚拟LAN区块184、乙太网区块185、讯框校验186和有效荷载187,代表被乙太网封包携带的实际数据。根据乙太网规范确保速度规格,为了执行从42B到 1500B的荷载,乙太网封包层2的大小范围可以从64B到1,518B。在该事件的一个可选的虚拟LAN区块184被包括在该封包内,封包长度增加到4B借由最大的层2乙太网长度为 1,522B。
层1乙太网封包188结合层2乙太网封包189的全部内容与包括用于同步 SFD181的报头和电报前导码180作为数据讯框报头。在层1乙太网封包188的最大长度则是8B长于层2乙太网封包189,范围从最小尺寸72B到没有VLAN选项的最大长度1,526B,或包括VLAN区块184的1,530B。
在操作中,电报前导码180的目的是如同层1数据讯框报头的子栏位是用来协助硬件在最初识别正在尝试发送数据设备。启动讯框报头SFD 181,另一层1工件,用于同步输入封包的数据到定时时钟,能够可靠地读取数据。第1层乙太网封包的这两个区块188接收到之后,层2乙太网封包189从目的地MAC位址182和来源MAC位址183开始描述LAN连接的设备的数据是要去哪里以及它从哪而来。LAN转换器是聪明的,且能够根据这些位址来路由数据。VLAN区块184是可选的且如果存在的话借由拆分为子网络或或虚拟LAN按照IEEE规范802.1Q以帮助封包过滤。乙太类型185指定数据格式不是数据的类型就是取决于它格式的长度的类型。至于无论是可选的VLAN 184的数据是否被插入或没有,乙太网类型185和VLAN184是按照防止混乱的格式。
所有这些标题数据被接收后,有效荷载187包含借由乙太网数据封包被传递的实际数据。此数据可能遵守网络协议,并如在OSI模型中描述的包含有数据封装层3至层7的内容。或者,在客制设计的系统,有效荷载187可以包括特定硬件或制造商的专有的协议。如果所有需要的数据无法通过乙太网标准所允许的1,500B最大数据封包大小进行发送,则有效荷载可被拆分成小块,或使用替代协议发送,例如一个巨型讯框,可以携带多达9,000B的数据,为乙太网数据封包标准的6倍。讯框校验186执行简单错误检查相关的信息,用于层2乙太网封包189,但不是层1的前导码180或SFD181。讯框校验 186采用了32位(32B)循环冗余校验算法,能够检测在层2乙太网数据封包189原始数据的意外更改。
乙太网物理标准包括电路和光纤两者,所述电缆是现今最常用的。数据速率随着时间而演变,从10Mbps到100Mbps再到最近的1Gbps高达100Gbps,被称为“千兆乙太网”。乙太网电缆使用易于识别的RJ-45连接器,以确保LAN转换器和设备,如服务器、桌上型电脑、笔记型电脑、机上盒和数据机之间的连接。在一些情况下,乙太网可被用来将功率传递到设备,被称为“乙太网供电”或POE。
WiFi(802.11)―在许多情况下,乙太网被用来建立一连接于移动设备的无线网络,使用短距离的无线电链结。随着时间的推移,所有无线链路已被由 IEEE802.11标准所定义的准标化的短距离通讯协议所取代,市售称为无线网络。常合并路由器和交换器的功能与无线接收器和发射器,无线路由器现在已经常见于家庭,办公室,企业,咖啡馆和公共场所。
如图10所示的无线链路是结合了两个相互连接的网络,一是含有“乙太网MAC存取”200A和其他包括无线电链结,即“无线存取点”200B。界面电路和相关的固件区块202提供的第1层实体层界面,即,电网络和无线网络之间的实体桥接204A和 204B,以及促进乙太网协议和无线协议之间的第2层数据链路205A和205B,例如无线上网。在操作中,来自乙太网201的数据进入通讯堆迭器203A,物理信号连接至界面202穿过第1层PHY连接204A和第2层数据链路信息通过连接205A。
经过处理后,数据被从端口202传递传送进入无线电接入点200B的通讯堆迭器203B,再通过第1层的PHY连接连接204B和第二层数据链路信息通过连接205B。该信息然后继续连接204到无线收发信机和通过无线电206A的“n”个无线电频道中的任何一个广播,通过206N的无线电天线207输出。当在接收无线电信号时,数据路径是相同的,但于上述的说明的相对方向。
端口202还可以充当LAN转换器来支持在不同的无线电频道同时发生的通讯可以与不同的乙太网连接设备同时出现,在这种情况下,超过一个乙太网电缆201 被插入无线电链结设备。另外,多个无线电对话可依顺序在单一乙太网连接到上游设备发送,使用第3层和第4层来管理封包路由至不同的接收人。
用于短距离无线通讯的一个标准化设备和协议是根据IEEE 802.11规范操作的无线局域网或WLAN设备。这样的设备,商业上称为无线网,用于无线上网络和用于无线分发系统或WDS,即用于替代有线连接,其中布线是不方便,困难或昂贵于部署。无线电连接。除了主IEEE802.11规范,版本如802.11a,802.11n标准,802.11ac等,用于指定载波频率,频通道,调制方案,数据率,以及RF通讯范围。在本申请时间由 IEEE802.11标准所批准的版本的摘要列于下表中:
如图所示,无线网络主要工作在2.4GHz和5GHz,与3.7GHz专为长距离 WDS路由设计迄今只有美国采用·60GHz是新近通过并设计用于连接至其他高位元速率的网络一致的千兆数据传输速率如千兆乙太网和使用DOCSIS3的光纤/电缆,支援多用户在咖啡馆和公共场所并行操作,802.11n和802.11g提供5并行通道和8多输入多输出通道或MIMO连接。实现高频宽,无线网络主要使用正交分频多工或正交频分复用在多个紧密间隔的正交副载波通道编码数字数据的方法。
在操作中,正交分频多工分离一个单一信号为子载波,把一个非常快速的信号转换成无数缓慢的信号。正交在此上下文中意味着相邻的子载波通道不重叠,避免该通道的数据混乱。众多的副载波,然后在接收器处收集并重新组建成一高速传输。因为该子载波通道的数据速率比单个高速通道下,信号易受影响失真和干扰被减小,使得该方法即使在嘈杂的环境中或在长距离适合于可靠的RF通讯。除了特殊的3.7GHz频段,无线网络仅限于短程室内70m和室外250米具有较高传播功率。无线网络缺乏蜂窝越区切换能力,以便其在长距离移动通讯中使用是有问题的,并转移到后述的LTE技术。
WiFi无线网络使用正交分频多工调制,传输的数据被组织成“符号”,数据表示的类型是自然压缩许多数字状态以较少量的符号呈现。然后将符号以低“符号速率”发送以提供有效荷载传输数据丢失问题的免疫力。这种方法可以确保低错误率的高位元速率,提高了服务质量,和降低信号强度变动的灵敏度,射频重影,和环境噪声或电磁干扰。符号可以做任何调制诸如频率,音调,或特定的脉冲模式关联于每个特定符号,其中在一个固定持续时间的符号序列可以在一个位元速率比符号速率更高下转换成一个数据串流。该方法类似于信号旗,其中该旗可以在设定时间内被移动至十六个固定位置中的一个,例如,在某一秒。符号速率(symbol rate),也被称为“鲍”(baud),为每秒一个符号或一鲍,其中术语一鲍被定义为“每秒传输介质造成不同符号改变的数量”。由于旗标可具有16个不同的值,以二进制形式,八个状态是等效于4位元,因为24=16 个状态。然后每秒符号速率为1或1鲍等于每秒传送4位元数,比符号速率高四倍的数据位元速率。同样地,使用16种不同的色调来表示的符号,每秒10M的符号速率可导致 40Mbps的数字数据的位元率。
然而,大量符号的采用不仅影响位元速率(bit rate)也影响错误率 (errorrate),同时也影响了通讯服务品质(QoS)。例如,若过多的符号被应用,无线电数字信号处理器或DSP将很困难在杂讯环境下精确地去判别符号,且资料错误率会提升,以及需要重传资料以维持在封包动态CRC检查上的有效检验总和。在既定的符号速率上使用较少的符号,可让其较易于从中判别,但反过来降低了数字位元速率及通讯频宽。依此类推,如果信号旗只能移动到的四个位置,而不是一六个,更容易在暴雨看到这么通讯错误的机会,即读错了,会大大减少。但是,只使用四个旗位置之一,鲍速率仍然是每秒1符号,但位元数据速率下降到只有2bps,因为22=4,所以在位元数据速率和位元错误率之间存在着内在的平衡借由WiFi通过动态调整符号速率的调制。类似的平衡在LTE无线通讯间进行。
在802.11a、g及n中,新的符号每4微秒被传送或250,000鲍(baud)为每个子载波的频道。无线网络采用64子载波频道,所以理论上的最大的符号速率应在全频道容量为16M鲍。但是,为防止频道间干扰,实际上只在64副载波频道的48个副载波频道上可用,减少在全频道容量为12M鲍的符号率。在现代无线通讯中,符号被转换成位元在许多层级,下表为各动态改变层级下表中概括RF通讯条件的相位调制方式:
其中,符号速率和位元速率之间的关系由下面的等式定义
(位元数据速率)/(符号速率)=每个符号位元速率
其中位数据速率是每秒位元或符号测量和符号速率,以每秒符号或“鲍波特”测得。相位调制方式当中,二元相位偏移调变或BPSK长距离和在嘈杂无线电环境下效果最好,但使用每符号位元是纯粹的二进制方法,因此它被限制为低的数据速率。在良好的无线电条件下,该数据速率超过符号速率,每符号>1位元时和无线电的位元速率可以增加到BPSK速率的二到六倍,取决于无线电条件下,不存在电磁干扰,收发间距离较短,和无线电传广播电台的功率。例如,在良好的条件或中程无线链路,“四元相位偏移调变”或QPSK方法提供每符号2位元下BPSK的两倍的数据速率。在非常良好的条件不限于短程操作“16级正交幅度调制”,称为16-QAM可用于增加位元速率以4倍于在无线网络通讯提供48Mbps的符号速率。在优良的无噪声的无线电条件下,数据速率使用64-QAM可增加到每符号6位元,即64级正交幅度调制通讯的调制相位偏移调变方案是本领域技术人员中众所皆知的,将不会在本公开内容中进一步讨论。
在802.11b和802.11g的情况下,使用的另一种调制方案是直接序列展频或DSSS其中术语“传播”指的是发生在整个频宽的载波信号,即频谱,无线电设备的发射频率。在DSSS,调制电路,利用一个伪噪声码符号的连续字符串,短于一个信息位元随机正弦波相位偏移传输之前和减去从接收信号相同的噪声。滤波的结果是,不相关的噪声被完全除去,并甚至在无线电噪声和电子干扰下可靠地发生通讯,因为扩频利用完整无线电频宽,这样的方法是在正交分频多工不再优选的,并且不使用在最新的无线网络应用。
除了规定PHY层在无线电频段上的细节以及调变型式,当通讯至无线网络无线电时,802.11标准也定义所需求的序列资料封包格式。比较乙太网络封包,无线网络封包报头更为复杂,部分原因是其必需指定无线电接收及传输站位址,等同于一或二个网络位址。无线网络封包的资料结构如图11所示,序列数据通过图形表示为由左至右随时间86增加。对应关系表242显示在无线网络中每个区块或子封包的功能。像是乙太网络封包,资料框包括第二层资料链接资讯,封装在第一层资料框该与第一层报头内。
层1报头包括一个10B位元长的前同步码230和2B位元长的SFD231以及一个2B位元长的PLCP232。而PLCP被认为是含有1层和第2层的数据,在此,将视为第1层的数据。总和在一起,然后图层1报头也就算是14B位元长,在无线网络封包的剩余部分构成第2层数据位元长度上时大时小,34B空有效荷载为2,346B,而的一个最大有效荷载241长度的位元长度不同。在2,312B的最大有效负荷载长度,在无线网络封包长于乙太网数据封包,这在标准的形式被限制为仅1,500B位元长的有效荷载。如图2层的无线网络封包的组成部分包括讯框控制233,持续时间234,无线基站的MAC位址分别为1和2 所示为区块235及236,有条件的MAC位址3和所示为区块237和分别可选区块239,序列 2384和讯框校验240。
在操作中前导码230的目的是作为第1层的数据框报头子域协助硬件在最初识别设备正在尝试发送数据。启动数据框报头SFD213,另一层1工件,用于输入数据封包的数据同步到定时时钟,以便可靠地读取数据。这两个区块,实体层收敛过程或 PLCP 232提供与该数据封包的长度,数据速率,和标头的错误检查的信息。
讯框控制233,第一个纯粹的数据链接层2数据定义无线网络数据封包的版本类型,即如果它包含管理相关的信息,控制命令,数据,或保留的特性,包括“到 DS/自DS”控制位元以确定该电台作为无线分布系统的接入点,持续时间234,也被称为“持续时间与标识”操作,定义了网络分配向量的持续时间或NAV持续时间,也就是在无线电频率传播会持续至另一个站可以控制传播的时间会有多长,除了在节能模式,它包含的信息识别于检查活动时用,承认信标电台其标其“站ID”。以下的持续时间信息,位址1和位址2区块235和236限定的基站的位址,基本上由无线电收发器的MAC位址。
特别是,在区块235中的位址1包含BSS接收站位址,同时在区块236的位址2包含BSS传送站位址。在电台的位址在位址1和位址2装入两个无线电的通讯依具于“到DS/从DS”区块233设置中定定义讯框控制。在区块237定义位址3用于无线电链接到实体网络,例如使用乙太网,实质上描述,其中数据被广播是从哪里来的,或者另一方面,其中被接收的数据是去哪里。因此,位址3中所呈现位址还取决于在WiFi数据封包中定义的“到DS/从DS”设定。为了确保与乙连接的互操作性,无线上网位址是6B长,同样在乙LAN中使用的MAC位址也是。
定义数据的方向和,以便能够重新排序封包乱序接收的封包,即从无线电相位延迟的影响,序列238区块包含定义封包讯框的该序列和片段号码。除非无线封包被识别为WDS或无线分布系统中的封包,然后可选位址239被排除从WiFi封包中。位址和序列控制区块后,有效荷载241包含的实际内容是由WiFi投递包括OSI层3至7层数据封包。此后,讯框检查240利用被采用的32位(32B)循环冗余校验算法来检测在二层乙太网封包原始数据的意外更改。
如前所述,当WiFi无线电被用作为“存取点”,例如,提供一个无线装置无线电连结至网络,仅三个MAC位址被需要—传送无线电、接收无线电以及乙太连结。该位址的顺序是根据资料流的方向如借由“到DS/从DS”定义的设定。DS为一个分配式系统的字母缩写,有线网络或乙太网络连结至任一个无线电连结。在WiFi存取点中WiFi 封包的次序如图12A所示,其中顶端图表示移动无线电,如笔记型电脑260,无线传送资料至WIFI存取点261以及通过乙太网络265连至分配式系统,以及其中图较低表示由分配式系统借由乙太网络265传送资料至WIFI存取点261,进而无线传送资料至笔记型电脑 260。
再次参考上面的图,在操作数据从WiFi无线电在笔记本260使用从天线 262A发送的RF信号264发送并通过在WiFi接入点261,基站系统或BSS,这反过来又发送的天线262B接收封包通过乙太网265的分配系统在此情况下的序列238包含在表263中所示的“到DS/从DS”位元,其中“到DS”位元被设置为二进制的1和“从DS”位元为二进制0。在这种情况下位址1在区块235中,无线目的地MAC位址,包含WiFi BSS接收器的位址,位址2在方框236中,无线源MAC位址,包含笔记本的发送无线电位址,位址3在块237 包含使用乙太网265的配电系统连接的设备的目的MAC位址。
参照下图,其中数据流是在相反的方向中,无线源和目的地MAC位址进行交换,并从MAC目的地位址的网络位址更改为MAC源位址。在这种情况下,序列238包含在表236里的“到DS/从DS”位元,其中“到DS”位元被重新设置为二进制0和“从DS”位元被设置为二进制的1,由此在区块235位址1,无线电目的MAC位址,包含笔记本的接收广播位址,位址2中区块236的位址,无线电源目的MAC位址,包含WiFi BSS发射机位址,并且在区块237位址3包含任何连接装置使用乙265的的来源MAC位址,在操作中,数据封包被跨越分配系统从网络连接的设备和经由乙265送入基地台系统BSS的WiFi接入点261从天线262B发射反过来广播的RF信号264由天线262A笔记本260的WiFi无线电接收。
在WiFi规范还提供了使用无线电台为如图12B执行无线分布系统或WDS 的目的。原则上,一个WDS是有线网络的无线实现,即RF版本的网络电缆。实现一个WDS,然而,附加的位址,包含在区块239位址4时,需要在封包路由。在简化的计算,通过WiFi 无线分布系统封包路由需要顺序地使用四个MAC位址,由此(1)从网络的MAC源位址输入封包通过乙连接到(2)一个无线电发射源MAC位址,从而以无线方式连接(3)接收无线电目的地MAC位址,其最后通过乙太网封包发送到(4)的网络的MAC目的地位址。为了在WDS模式操作一个WiFi无线电,无线封包序列区块238包含在表263,其中“到DS”和“从DS”都被设定为二进制1状态显示的数据。
封包的数据方向则容易被利用的四个MAC位址,两个用于分配系统的网络和两个用于WiFi无线电确定。参考图12B中的最上面的图形,对乙太网269A接收到输入封包由无线接收WDS的基地台268A,从发射无线电的天线262A广播射频信号264,由天线262B接收无线电的WiFi WDS B基台的接收262B和通过乙太网269B转发到目的地MAC位址。来控制路由,在方框235位址1表示的无线链路的目标MAC位址,即,无线网络WDS A 位址,在框237位址3表示关于乙太网269A转发的乙太网目的地MAC位址。
从无线WDS B基台268B数据向相反的方向流动WDS A基地台268A如图12B 的下部图形所示,来源和目的地位址被简单地交换,从而在区块235的位址1表示无线电链结的目的地MAC位址,即WiFi WDS A位址,位址2中的区块236中包含无线电链结的来源的位址,即无线WDS B位址,位址3中区块237的来源位址表示乙太网269A转发的乙太网目的地MAC位址,和位址4区块239包含乙太网269B收到的乙太网来源位址。
以这种方式,在WiFi封包反映了乙太网数据框包括位址3作为目的地 MAC位址,位址4作为来源MAC位址似乎无线电链结甚至不是存在于路由。因此,一个无线网络实现的无线分布系统的行为像在有线网络中封包通过一个封包交换网络。此外,“到DS/从DS”的功能控制位元允许同一WiFi无线电操作作为一个双向数据链路,即WDS,或双向作为网络接入点进行操作。
4G通话/长期演进技术(Long Term Evolution,LTE)—就像有线通话由电路交换电话网络演进至封包交换网络,用于取代普通老式的电话服务及公共交换电话网,先用依据数字网络的专有硬件,例如ISDN,然后用于根据网络的网络协定,以运行于私人管理电脑云端,所以也有发展无线通讯。如图13所示,数字蜂窝通讯开始语音和简单信息服务或SMS服务290促使电路交换网络的演进称为GSM,缩写原本为“Groupe Spécial Mobile”,并作为事后改变为表示“全球移动通讯系统”。考虑第二代或2G无线网络,GSM全双工话音通讯使用时分多址(TDMA)协议优化替换原始模拟蜂窝或1G网络。接下来电话的改善,由区块291所示,出现了通过提供更高的频宽和增加功能,如多媒体信息(MMS),以增加GSM能力。仍然依赖电路交换网络技术,增强的网络被视为半步改进以2.5G的名字反映。
第一步到3G移动电话发生是“通用封包无线业务”的或GPRS的导入,由双方无线基础设施和电话软件过渡到封包交换通讯网络中,增强语音,SMS和MMS服务具有一键通或PTT,永远在线的络连接,无线应用协议WAP,以及更多,如区块292所示。如基于分码多路存取或CDMA,GPRS也提高了通话质量,增加网络容量,提高了系统的性能。例如,短信通过GPRS至少传递的消息是GSM三倍速率。在384kbps的,CDMA的性能比以前的GSM解决方案快40倍。
切换到CDMA是一个显著的事件,因为它涉及到更换,重新安装全世界移动通讯基础设施的新收发器和天线。一旦部署,支持WCDMA是3G电话第二步,更显著一步是推出UMTS中,“通用移动通讯系统”,由第三代合作伙伴计划或3GPP开发的标准,它涵盖定义一个更具全球性和包容性的方法和部署一个真正的通用网络和标准化协议。以提高其能力,拓展网络频宽,UMTS采用了新的协议,宽频分码多址或WCDMA无线接入技术,以提供更高的频谱效率和频宽向移动网络运营商,而无需更换他们的3G硬件投资。最初的网络提供3.6Mbps的峰值下行速率。
巧合的是,白色LED的并行开发和高效启用LED微型驱动电路的第一次,使用移动设备彩色显示器,并催生了智能手机。智能手机是推动商业网络的频宽,更高品质的彩色显示器创造了快速上网,电影下载,高清摄影,多媒体广播,甚至是有限的即视频串流直接需求的关键催化剂。为了满足需求,高速封包接入(HSPA),也是所知的3.5G,被部署在升级的网络,同时还使用WCDMA调制技术提高上传和下行速率。封包接入或HSDPA发布第一次作为3GPP版本6的。发生在高速下载封包接入或HSDPA第一版本释出作为的3GPP Release 5,和高速上传封包接入或在3GPP版本6的HSUPA可用后不久。峰值数据速率提高一轮到下行14Mbps和上行大约5.8Mbps的速率,但显著变化取决于基础设施。
甚至在HSUPA可以广泛地部署前,以第一定义并在3GPP版本8中,也被称为“3GPP长期演进”或LTE标准化蜂窝运营商移植到HSPA+。该技术表示基于“正交频分多址接入”或正交频分多址封包交换唯一的网络基础上,如前面所讨论的在无线中使用的同一正交分频多工方法。而正交分频多工是为单用户点对点通讯开发的,正交频分多址可以被认为是它的多用户版本,因为具有动态分配给各个用户其副载波子集的能力。
最初的HSPA+基于LTE的部署开始在21Mbps。2008年,国际电信联盟无线电或ITUR通讯部门指定一组用于4G标准,命名为国际移动通讯高级或IMTA规范的要求,以100Mbps的如高移动性通讯设置4G服务的最小峰值速度要求针对火车和汽车和 1Gbps的低流动性的沟通,如行人和固定用户。
因为早期的HSPA+基于LTE系统并不符合IMTA速度规格,这样的早期4G 先例不正式认定的4G电话,尽管它们用“正交频分多址”调制和完全的封包交换网络的事实。因此没有达成共识是否考虑HSPA+技术作为3G晚期或4G早期封包交换电话。甚至连名字3.9G已建议。无论命名问题,今天区块293所示4G电话是封包交换通基于正交频分多址调制和各种完成的实现信。尽管数据协议的技术和历史变动和使用不均匀的无线网络,在流行的方言的术语4G,LTE和4G/LTE被模糊和可互换地使用。
高数据速率和4G/LTE电话的相对强劲表现主要是大部分由于它的调制方法和数据框结构。如在图14A中所示,4G调制包含最多围绕中心载波频率的20MHz的频宽,典型地在700MHz至2.6GHz的范围内,再细分为子载波频带,其中,下行链路通讯是通过296N细分成许多窄带296A所需的范围落实正交频分多址所要求的副载波通道。在移动设备节省电力,上行链路通讯被细分成更少的宽频带295A通过295N并采用频分多址技术的单通道版本,或单载波频分多址。各种的频带295A通过295N用于同时支持多个用户,但不像在正交频分多址中,不使用一个高速数据串流划分成很多。其结果,单载波频分多址的上传数据速率必然慢于正交频分多址下载的数据传输速率。
授权的载波频率,下表中列出的,通过区,其中从一个国家的手机可能无法在另一个国家工作,除非使用的多频带或专为全球漫游的电话。
上述许可频率可基于各区域的射频许可通讯委员会管理而改变
如图14B所示,在4G PHY层包括RF数据10毫秒长以形成4G封包或讯框 300。每个讯框300被细分为0.5ms的持续时间的20个时隙含有7个正交分频多工符号302。每个符号304被从其他的由循环前缀303分离出,包含50个来源区块305从0到49编号和84 个重新来源元素307包含7个符号和12个副载波的每个区块306。此数据结构支援用于实现高位元速率,提供了冗余,并缓解了错误的弹性编码。
图15显示了数据链接层2的内容为4G数据框299内用于4G数据下载正交频分多址调制的封装。类似的4G数据封包存在单载波频分多址上传,但这里不包括在内,因为其与显示的数据封包相似。如上所示,每个PHY第一层资料封包或“资料框”299包括一具有20个0.5ms间隔(slot)301的10ms讯框300,且该讯框300包覆第二资料链接层。 4G封包的第二资料链接层为三个深度巢状,包括:
●用于媒体存取控制的MAC子层
●用于无线电连结控制的RLC子层
●用于包覆协定封包资料的PDCP子层
第二层MAC子层包括MAC报头303,MAC SDUs的单讯框304以及填充时间 (timepadding)305,其中术语SDU为用于服务资料单元的缩写。MAC报头303包括用于无线电连结的必要来源及目的地MAC位置。换句话说,MAC SDUs 304的每个单讯框依次包含第二层“RLCPDUs”306,RLD PDUs为一个用于控制无线电操作的“无线电链结控制协定资料单元”的缩写。特别是,RLC PDUs 306包含RLC报头307指定资讯为无线电资讯及协定以及包覆“无线电链结控制服务资料单元”资讯,例如,单框RLC SDUs 308 为它的巢式荷。接着,RLC SDUs308在时间309完成,在一个较短延迟资料310之后,具有RLC报头311的新的无线电链结控制资料以及另一个RLC SDUs的设定将会开始。结果为多讯框RLC SDUs 319有次序的资料串流,其中K和K+1个区块313及314只借由单讯框RLC SDUs 308被载送,K+2区块314由区块308由目前讯框和312由下一讯框组成。
在第二层封包资料转换协定子层,每个SDU区块含有PDCP报头及PDCP SDU的组成。例如,K区块313包含PDCP报头312A及PDCP SDU 323,K+1区块314包含PDCP 报头321B及PDCPSDU 324,以及K+2区块315包含PDCP报头321C及PDCP SDU 325,共同形成PDCP PDUs 320。PDCP SDUs 323,324,325的内容依序包含4G封包的荷330,亦即资料区块333,334及335包含网络,传输及应用层资料。至今,上述所有的过程需要在单个专用通讯IC或数字信号处理器(DSP)中将集合,传送,接收以及解码4G/LTE通讯一次完成。
使用前述的4G第二层协定,4G提供许多增强功能在前任网络及通讯标准上,包含:
●利用多个输入多个输出的能力或MIMO技术去最大化资料速率及确保高QoS的连接;
●使用基于无线电的软件去同时连接多个无线电网络,进而同时在动态辨识大部分适当的服务参数,例如,成本,QoS及容量,在所给予的应用上;
●利用支援外部及内部技术转移的基地台,确保零或最小中断的连续服务,且不会在服务品质上有显著的损失;以及
●同时在不同移动及无线网络间存取服务及应用的能力。
4G/LTE通讯的应用包含HD及UHD视讯串流,云端计算,基于储存及线上备份的高容量云端,快速网络存取,传送及接收大量或更多的电子邮件档案的能力。
DOCSIS3/电缆及光纤网络―直到今日,在采用数字广播及封包切换技术上,有线电视及光纤视讯分配系统封包切换技术落后于通讯工业技术。然而,随着“有线电缆资料服务界面规范”或:“DOCSIS3”的第三个产生发布及快速采用,有线网络容量有显著的改善,同时提供服务具有高频宽通讯的多个通道的大量客户的独特能力。DOCSIS3同时提供高速数字双通道通讯及网络存取,VoIP,同时也提供高清晰视讯串流多个通道,该高清晰视讯流包含数以百计的广播及收费电视,用于按次付费的单播电视以及IPTV下载。
如图16所示,显示基于有线及光纤网络的DOCSIS3,且可支援多个独立使用者的例子。于有线分配上,内容的广播及客户通讯的管理针对于中央电缆终端装置,已知为“电缆数据终端系统”或CMTS 350。多种装置注入内容至电缆数据终端系统350,包括视讯头端351交付网络电视,IPTV系统352交付按次付费的单播电视,IPTV及电影下载,用于电话通讯的VoIP系统353以及用于网页及云端连接的网络20。当单缆线或光纤载送多个通道354,这个汇总资讯包括高速数字(HSD),网络协议通话技术(VoIP),广播及IPTV被送至客户。
然后,由电缆数据终端系统350的分配资料封包被连接至各式各样的用户,以及含有电缆调制数据机整合至机上盒电缆数据机/机上盒357的装置,以连结至高解晰TV39,或电缆调制数据机电缆数据机358,其用于支于声音通讯至手机37以及高速数字连接至桌上型电脑38及家用WiFi传输26。其近似的方式用于总线和集线器网络,所有在通道354上的的整合内容全部载送在相同的电缆或光纤以及由所有的电缆数据终端系统连结装置所接收。
因为DOCSIS3,电缆模式终端系统电缆数据终端系统350变成切换网络,其中所有的内容并不一定被分配至每一个用户。而且这种特征已知为“绑定”,允许电缆数据终端系统350去控制任那些通道可被各种用户连结网络来接收。如上所示,当绑定通道356承载高速数字内容及声音时,绑定通道355承载TV39及IPTV的内容。整合电缆数据机及设定机上盒电缆数据机/机上盒359可用于存取二个有效于TV39的绑定355及 356为智能型电视当用于桌上电脑36的电缆数据机电缆数据机360,电话37及家用WiFi26 仅连结于HSD/VoIP绑定通道356,因此,不需要视讯连结。
像是前述乙太网络,WiFi及4G/LTE的例子,用于电缆及光纤上的 DOCSIS3的内容分配为双向能够全双工操作,能用于封包切换技术的操作。借由应用光来取代电或微波信号来载送资讯在PHY层,光纤,尤其是提供相比于其形式的通讯技术的优越的频宽。如图17所示,用于DOCSIS3的OSI通讯堆迭于电缆分配系统,其显示第一层PHY连结,第二层资料链接以及重叠第三层网络的电缆调节终端装置电缆数据终端系统101,同于电缆连结装置的例子,例如电缆调节电缆数据机103或设定机上盒机上盒 102。特别是,电缆调节终端装置电缆数据终端系统101包含第一层PHY网络接口361,其连结于云端服务器22及网络20,或另外的视讯终端351,IPTV系统352或VoIP系统352,如前图所示。网络整合接口361及资料縺接层366包含装置界面通讯堆迭电缆数据终端系统101。
在资料链接第二层,资料借由前向功能370而由网络界面通讯堆迭传送至电缆网络界面通讯堆迭,特别是至链结等级控制LLC369。链结等级控制LLC369包含一硬件独立协定,对应于IEEE规格802.2。然而,封包资料借由链结安全368所调变以提供限制封包安全,提早预防非认证的浏览内容,例如按次付费的单播广播。然后,资料封包被格式化以对应DOCSIS3去包含电缆MAC367位置,等同于图10的WiFi无线电桥接。然后,第一层PHY电缆界面362送出资料框至交换分配网络102,包含电缆线104或光纤91至对应第一层PHY缆线界面363在电缆数据机电缆数据机103或设定机上盒机上盒102。缆线接口363表示电缆数据机电缆数据机103的电缆网络界面堆迭的PHY层或设定机上盒机上盒102。
上述接收资料封包,电缆MAC接口371,然后,中断电缆MAC位址,传送荷至链结安全372,以用于解密或最终至硬件独立链结控制LLC373以用于解译。电缆数据机或机上盒电缆网络装置界面通讯堆迭的输入资料将会传送过可穿透的桥接374至电缆数据机或机上盒装置界面通讯堆迭,特别是对应于规格IEEE 802.2的装置独立链结层控制LLC375。然后,封包传送至HSD&IPTV MAC区块376或至WIFI 802.11MAC区块377至更新的封包MAC位址。在WiFi通讯的例子上,资料封包将会由802.11MAC区块377至WiFi PHY第一层无线接口365,用于传送WiFi无线电26。在有线连结的例子上,资料封包将由HSD&IPTV MAC block 376传送至乙太网络或HDMI界面区块364,以用于连结TV 39或桌上电脑36。
近似于用于WIFI的正交分频多工或用于4G/LTE通讯的正交频分多址, DOCSIS3通讯应用多个正交,例如,非重叠频率,或者是在微波或电磁辐射的光谱分析用于编码及传送它的资讯。而不是特别指定内容至每个通道,DOCSIS3支持“网格编码”,动态分配或重新分配含有视讯、高速数据及语音的内容以交错所有有效的频率通道。如图18所示几个编码的例子,应用1到6通道,数据封包去表示一个所给予的内容可被指定至单通道或分配至多个通道。数据经由通道385以及时间槽386被排列。在例子标示 m=1(QPSK),时间槽to至t8被编码至单通道由单来源#1以交付内容。在例子标示 m=2(8-QAM),用于8-QAM的二个通道编码被用来提供内容从两个来源。调制方法,正交幅度调制或QAM,是相同于前面讨论采用由WiFi并将不再重复。来源#1交付数据从时间 to至t4从来源#2从t4至t8。在例子标示m=3(16-QAM),使用16-QAM的三个通道编码被用来交付资料从三个来源。另外至来源#2交付内容390在通道m=1从时间t0至t8,来源#1交付内容391a从时间t0至t4在通道m=2,当来源#2交代内容391b从t4至t8
在例子标示m=5(64QAM),用于64QAM的6通道编码被应用去交付内容,从5个来源。例如,在二个子通道m=5标示m=2,从来源#3的内容被交付时间t0至t4以及内容由来源#3被交付由时间t4至t8。同时,在子通道标示m=4,由来源#1的内容交付至4个通道从时间t0至t2以及在仅3个通道从时间t2至时间t3。从来源#2的内容开始输出在时间 t=t2在仅4个通道之一以及然后增加至m=4在时间t3。在标示m=6(128QAM)的例子,从来源 #3的内容389被交付内容388a从来源#1从时间t0至t2以及用于交付内容388b从来源#2时间t2至t4。如例子所示,网格编码提供电缆运作的最大灵活度在频宽管理及内容配置。
如图19所示,对应用于DOCSIS3的封包,PHY第一层包含物理媒体装置讯框390,其具有可变长度及期限,包含资料链结第二层MAC资料包含前言391,可变长度有效荷载或代码字392或保护时间393。前言391包含上传前言或一下传前言,依据于通讯的方向。在上传前言的例子,前言391包含物理媒体界面PMD报头398,MAC报头399 及数据PDU 400。在下传前言的例子,前言391包含MPEG报头401,MAC报头399及数据 PDU400。可变长度有效荷载392的内容可包含一短的代码字394或长代码字397。
短代码字394包含有效荷载395A包含资料A及错误校正396A包含FEC A。在长代码字397的事件中,有效荷载被分为多估有效荷载区块395A,395B,395C,且分别承载数据A,数据B及数据C,且每个有效荷载包含它在拥有的错误检查区块396A,396B 及396C,且亦分别对应数据FEC A,FEC B及FEC C。在错误检查后,在长代码字的例子中,由DOCSIS3所交代的数据包含数据区块395A,395B及395C且仅有资料区块295A在短代码字中。
这是DOCSIS3借由使用封包切换资料协定的电缆网络交付资料的方式。
OSI第三层—网络(网络)层:
如前所述,资料有效负荷载可被各种PHY第一层硬件设备及第二层界面协定所交付。而第一及二层是具体至装置,第三层,网络层,提供一装置独立格式的通讯,普及及不可知的PHY网络用于承载讯号及资料。在图20中显示第三层通讯,其中三个网络连结装置420A、420B及420C包括计算或资料储存功能423A,423B或423C所有分享网络络连结421。因每个装置对应通讯堆迭422A,422B及422C装置连接至另一个使用第三层网络的421,除了一般代表在网络络上的专用系统。
为了保证在封包切换网络运作在各种硬件、网络及系统上的相互操作性,OSI模式规定显示一个良好定义的协定能组织化7层协定,如图21所示。如前述所示,像是头巾或俄罗斯木头娃娃,其中每个木头娃娃中还包覆有另一个木头娃娃,资料封包或“数据封包”用于封包切换网络,以被安置于第一层,该PHY层封包或“讯框”包含所有在有效负荷载的其他层,且有效负荷载第二链结资料层依次包含具有第三层至第七层的有效负荷载,包含第四层的网络封包,依此类推。
在更进一步的细节,第一层讯框430包含物理或PHY层包括电子,无线电或光纤讯号的所有资料。嵌入PHY层的资料430为第二层的媒体存取控制或资料链结层资讯,包括MAC报头431,MAC有效载432以及MAC页脚433。MAC有效载432包覆第三层网络层或IP封包,包括网络协定或IP报头434或IP有效载435。IP有效载435包覆传送层或第四层资料,包括传送报头436及传送有效载437。传送有效载437包覆所有应用资料438,用于在OSI模型中的应用层5到7,如图4所示。
在操作中,上述接收IP数据封包如图21所示。网络连结装置和它的韧体解释第一层及第二层的资料以及忽略包含MAC有效负荷载432的资讯。换句话说,网络软件解释IP位址,路径以及包括IP第三层资料的控制,但是,忽略IP有效载435的内容。传送层4的软件解释包括IP有效载435的内容以作为传送层的“数据报”,包括传送报头 436以及传送有效荷载437,以提供任何在通讯第三方间的交握,以确认IP封包是可靠交付。传送有效载437,压缩资讯包括用于记取上层应用的应用资料438,包括封包含数据于会谈层5,表现层6以及应用层7。总而言之,第一层及第二层被连结用于网络装置以建立物理连结及规则,第三、四层被关注与一个IP封包的接受方辨识及确认其投递方,以及第五层到第八层包括用于交付的确实资讯作为资料有效载。因此,第一、二层硬件及韧体在资料内容是不感兴趣的,且该资料被传送或在它的应用中,第三、四层网络软件没有关注本身具有什么物理装置被送出封包或封包内容,以及第五及七层不关心封包如何被传送或它的接收将被确认。在本方法,在封包切换网络未知内容的资料报告的传送路径可被管理,且该封包切换网络不会有任何用于传送封包的硬件或封包资料有可能使用的疑虑。
为维持相互操作性,数据封包寄送到网络上使用被称之为网络协议或 IP的标准格式的标准格式,即便在此情况下,实际网络并不会直接连到网络络。第三层的连接可包括连接到使用IP数据封包共同切换网络装置的任何搜集,,包括通讯过(1)主装置或私人服务器直接连到网络络,(2)不连结至网络的私人封闭网络或“内部网”或 (3)在此应用中通过“网络位址转换”或NATs描述后让封闭网络连接到网络络。在前者的情况下,任何用于网络络的IP位址必须被登记或授权到客户作为独家和有效的网络络位址。在后面二个案例,IP位址仅意指在隔离网络其使用的目的且不用登记为网络络位址。尝试去使用在网络上非登记的IP位址将导致连结错误。
如图22所显示,每个IP封包包括二个元素,一个IP报标头434以及IP有效载435。IP报头434通常包括二个既定版本之一―一个为“网络网络版本4”或IPv4,另一个为“网络网络版本6”或IPv6。带有报头前言440或444的IP报头434的前4个位元提供用于封包网络版本的二进制码,其中0100显示为资料字段447表示版本4以及0110显示在资料字段448表示版本6。在事件中,IPv4被选择,前言440包括字段12B长包括版本位元447,接着4B长来源位址441,4B长目标位址442以及8B长选项字段443。在事件中, IPv6被选择,前言444包括字段8B长包括版本位元448,接着16B长来源位置445,以及16B 长目标位置448。不像IPv4,版本6没有选项字段。
重要地是,IPv4前言440以及IPv6前言444在长度、内容及格式上皆不同,故必需被分开考虑。此外,IPv6的IP位址字段为16B长具有唯一指定大部分数不清的IP位置的能力,例如2128。通过比对,IPv4在长度上仅4B以及仅可指定232的位址。因为在IPv4的组合数量有限,其他资讯被需要辨认以及由客户分离网络,在预先指定的前言440。IPv6提供一个不同的需要。现代大部分的网络以及IP路径皆可被IPv4及IPv6 所支持。
网络协议的IPv4–更详细地深入研究在数据封包架构的IPv4数据报 450,图23说明时间的二维图形表示按列顺序地从左到右排列并从顶部至底部按行排列,具体来说其中的每一行,时间是由图示字节或八位元组0到3(或者由位0到31表示),并从上到下每一行都标有一个八位元组的偏移量,其中最上面的行标记为“0”的其次是标记行“4”,然后是“8”,然后是“12”,等等。为了正确地从数据报450读出的顺序数据,该数据封包开始在行的八位元组偏移量标记为“0”,其中,从左侧到右,第一数据发送或接收包括前导码451含有上述的“版本”字段,紧接着“IHL,DSCP,ECN”和“总长度”字段。以下紧接其后,数据从下一行偏移量标记八位元组的偏移量行为“4”被读出包含该字段标记为“标识,标志,分段偏移”。最后标记的最后一行“8”在前导码 450中包含的字段“生存时间,协议,和校验和”。前同步码后的数据报包括一个4B源IP 位址,一4B目的地IP位址,以及在标记为抵消八位元字节20,和“选项”字段的行。在数据报450的最后一个字段包括可变长度的有效负荷载数据封包435尽管示例显示了4B 长度,有效负荷载长度是可变的。
表451提供了包含在IPv4数据字段的信息的简短摘要。如前所述,四个位元长(4b)的版本字段设置网际网络协议为二进制0100为版本4.IHL字段指定32b词语在IP报头434的数量,IPv4数据封包450不包括有效负荷载435的长度,不等值从20B到 62B。DSCP包括6b字段的定义不同的服务来控制服务或QoS的通讯质量。ECN表示为显式拥塞通知或描述网络的有效荷载条件ECN的一个4b字段,总长度描述了IPv4封包数据报包括IP报头434和IP有效负荷载435,从20b的最小长度到最大长度65,535B.最大数据封包长度可以由一个特定的PHY中的第2层数据链路协议是限制在较小的数据封包。该2B长“识别”字段唯一标识一组单一的IP数据报的片段,以使一个数据封包的重组与数据段的乱序,结合使用3B“标志”和13b“标志偏移”于管理数据封包片段。在1B长TTL或“生存时间”字段限制了数据报的生存时间在网络上,以防止神仙,不能送到他们预期的目标,但永远不会过期的数据封包。TTL字段指定任何特定的数据封包可以被丢弃之前无法送达穿越路由器的最大数量。每次数据封包通过路由器将TTL计数是由一个计数递减。
字段460,第1B长“协议”字段,描述了包含在IPv4数据封包的有效负荷载435。在一些情况下数据提供了具体的说明,例如检查网络状况或传播延迟,作为第3层要执行封包,而在其他情况下,有效负荷载可以被标识为含有用于管理封包传递和确认,包括网络控制信息通讯协定,网络群组管理协议终端控制协议,使用者资料流通讯协定标准传输协议或其它专有格式第4层传输协议。从本质上说,该协议字段是一个4层数据报描述在一个3层的IPv4封包,在网络协议OSI层3紧密连结至4层。报头校验字段用于保证报头数据是正确的,这样的数据封包没有发送到错误的目的地。它包括用于检测错误和数据滴的16位元校验。统称为上述领域形成IPv4数据封包440序言
以下两个字段,源IP位址和目的IP位址,是图4B长并且可以以多种格式来表示。传统的格式,被称为点分十进制格式,包括由小数点,例如分隔的四个十进制数192.0.2.235或点分十六进制形式0xC0.0x00.0x02.0xEB每个字节,即八位元组,由 0x开头并分别转换为十六进制形式。32位元位址也可以被转换成相应的十进制数 3221226219或成一个单一的十六进制数0xC00002EB从虚线十六进制格式的八位元组的串联。IPv4位址格式的其他细节可以通过参考http://ne.wikipedia.org/wike/IPv4或其他类似的参考文献中获得。在图4B长“选项”字段,只有活动时IHL字段设置为6至15,因为安全的很少使用风险它创建。
网络协议IPv6的―因为IP位址耗尽,一套新的IP位址被煽动被称为网络协议版本六。数据封包结构IPv6数据453,如图24,类似版本4的前身,包括两个元素,一个是IP报头434和IP有效负荷载435除了报头是显著简单和IP位址是显著较长。特别是IPv6的前导444包括长度只有8个字节,而IPv6位址445和446是16个字节长。
表454提供了包含在IPv6数据字段的信息的简短摘要。如前所述,四个位长(4b)的版本字段设置网络协议为二进制0110为6版本。第1B长“通讯业务类别”字段包括6b子域规定的差异化服务并且2b为类似于4版ECN拥塞管理。20b“流标签”字段通过保持数据路径,以避免在即时应用重新排序减少片段。该2B长“有效荷载长度”指定有效负荷载435的字节(八位字节)的长度。区域460,1B长“下一个报头”,指定的内容有效负荷载435。就像在IPv4中的“协议”字段,“下一个头”IPv6中字段主要提供有关IP有效荷载435的内容。在某些情况下信息此内容包括一个动作,如检查网络延迟,以及包括3层的数据。在其他情况下,内容包括4层传输协议用于管理数据封包传输和确认,包括网络控制信息通讯协定,网络群组管理协议,终端控制协议,使用者资料流通讯协定标准的传输协议或其他专有格式。像在IPv4中的“存活时间”时,1B“跳数限制”,在IPv6封包指定路由器的数据封包可能会被丢弃,因为一个不朽的前遍历的最大数量。每次封包穿过路由器计数减一。
以下两个字段,每16B长,指定源IP位址445和目的地IP位址446。如前所述较长的IP位址的目的是克服在IPv4中发生的IP用尽。这个问题在图25中所示的IP位址469对比三类4B长的IPv4位址的无阶级16B长的IPv6位址458。因为IPv6位址为能2128或 3.403x1038独特的组合,没有必要打破位址转换成班专门分配给网络和客户。与此相反,因为在IPv4中可获得的有限的组合,所述位址被分为“类”,其中A到C类至今仍然普遍使用。
所示,A类包括1B长网络领域456A具有的IPv4位址范围从0.0.0.0至127.225.225.225来支持128网络和16,777,216(约224)的客户。提供长期3B客户现场 457A。A类用户可包括任何大型IP供应商,电信公司,或视频提供者。B类位址一个2B长网络领域标记456B和一个2B长客户络领域标记457B具有的IPv4位址范围从128.0.0.0直通191.225.225.225来支持询问服务16,384(约214)网络和65,536(约216)的客户。B类用户可包括公司有大量的网站。C类位址包括3B长的网络领域标记456C和一个2B长客户络领域标记457C具有IPv4位址范围从129.0.0.0至223.225.225.225来支持2,097,152 (约221)网络和256(即28)客户。C类用户一般包括小型企业实体。
通过网络或网络在一个封包的路由期间,每个字段在IP报头434进行在一个需要知道的程序上。例如,每个路由器需要知道IP版本,封包长度,和封包的校验和来检查错误。同样,在一跳时或存活时间也必需通过中间路由器处理以剔除仙。中间路由器,然而,并不需要解释IP报头434的每个领域。具体地,字段460的各个领域中,“协议”,在IPv4的“下一个标题”在IPv6中的字段或仅意为发送和目的地的IP位址。中间路由器没有必要知道IP有效负荷载435的内容,因此,不处理的信息。当一个数据封包最终到达其目的地IP位址,只有这样,预期的收件人设备或切断读取字段460的IP 报头434的值来解释相关的数据是压缩在IP有效负荷载435。正如图26所示,任何有效值在字段460可能会导致一个行动关联到一个第3层网络层有效负荷载或者是以一个4层传输层有效负荷载。在过程中代码包含字段460不是由目的地IP的只识别,服务器或收件人设备将丢弃该数据封包因不完善。
在字段460包含第3层网络层有效负荷载为可执行指令的情况下,IP有效负荷载435指示要执行网络的任务。例如,当字段460包含等同十进位数1或2如图示协议或下一个报头字段461或462,IP有效负荷载43 5将包含网络实用程序的网络控制信息通讯协定或网络群组管理协议指令,分别为。如果子段460而不是包含等同的十进位数6 如图示为协议或下一个报头字段463,IP有效荷载435将包含数据475使用终端控制协议 4层传输协议的有效负荷载。同样的,应该字段460,而不是包含等同的十进位数6如图示为协议或下一个报头字段464,IP有效荷载435将包含使用使用者资料流通讯协定第4 层传输协议的有效负荷载数据476。4层有效负荷载将在本公开的随后部分中讨论。其他较少见的和专有的代码也存在。如果字段460中包含的协议或下一个报头的代码是一个标准化的注册代码,那么公共网络,至少在理论上,应该适当地响应该代码而正确地解释的有效荷载。在其中码是专有的情况下,只有专有网络和定制的路由器可以解释的代码,并相应地采取适当的行动。
在当字段460包含示为协议或下一个报头字段的十进制数1当量的情况下,IP有效负荷载435进行所谓网络控制信息通讯协定或“网际网络控制消息协议”的一个具体网络效用435由网络设备使用,如服务器,路由器,接入点等,以接入网络的传播延迟,以表明所请求的服务不可用时,或者确定路由器或主机无法到达。其分配的协议或下一个报头的标识符,十进制数1,是从使用者资料流通讯协定和终端控制协议不同在于网络控制信息通讯协定一般不使用,除非在执行某些网络诊断的情况下,交换系统或最终用户应用程序之间的信息。如图26为对应于数据461的IP数据封包所示,网络控制信息通讯协定数据封包包括四部封包成的报头与类型465,代码466,校验467,和网络控制信息通讯协定报头468的其余部分,其次是网络控制信息通讯协定数据469。
“类型”465和“代码”466字段一起推动各种控制消息的传递。阐述,键入=3的控制消息的装置的IP目的地无法访问的代码,其中介绍了为什么它是无法访问,例如代码=0目的网络无法访问,代码=1的目标主机无法访问,代码3目的端口是无法访问的,并为代码=9的网络管理方式禁止,等等。当类型=5,数据封包可以重定向,从而代码=0表示重定向信息在网络,代码=1表示重定向信息主机等。类型=8“回应请求”,其次是类型=0“回应答复”一起执行重要的和众所周知的“ping”功能,类似于一个潜艇声纳探测检查网络的传播延迟。其他重要功能包括“跟踪路由”代码=30,“域名请求”代码=37,域名应答代码=38,时间戳记请求码=13和时间戳记应答码=14。对于交付问题代码=11意味着交货“时间超出”代码=12表示“坏的IP报头”,和代码= 4或“来源淬火”,在拥塞控制的情况下使用。网络控制信息通讯协定数据469的内容可能包含的信息,或者可以简单地用来加载具有较大的数据封包的网络调查,如果问题具体可困扰大型有效负荷载交付。
在图26中,当现场460包含显示相当于协议或下一个报头字段的十进制数2,IP有效负荷载435承载称为网络群组管理协议特定的网络工具435,对于“网络组管理协议”的缩写。不像在IPv4和IPv6网络的网络诊断中使用网络控制信息通讯协定,网络群组管理协议仅用于在IPv4中多播一到多的网络应用,如游戏或在线流媒体。术语网络群组管理协议v4不但是使用,因为网络群组管理协议的文物从网络早期的化身演变。相反网络群组管理协议v2和网络群组管理协议v3,是当今唯一支持的协议。此外,在IPv6中,多播过的网络控制信息通讯协定v6使用多播嗅探发现,而不是直接通过裸网络群组管理协议封装携带。网络群组管理协议数据封包包含了四个字段标题包括“类型” 470,“最大响应时间”471“校验”472,和“组位址”473,其次是网络群组管理协议数据474。
在网络群组管理协议,470类型字段描述为“会员查询,成员报告或离开群组”命令数据封包的性质,“MRT”471或者最大响应时间设置的最大时间限制接收一个报告高达100ms,和校验472,整个网络群组管理协议包的16位元的人补总和。对于广播,网络群组管理协议版本2发送网络群组管理协议数据封包,并按照留言“类型” 470的设置,其有效负荷载网络群组管理协议数据474组位址473,其中一个“通用查询”发送多播的所有主机,即224.0.0.1和“离开群组”也将消息发送给所有路由器,即 224.0.0.2。在网络群组管理协议v2“特定群组查询”和“成员报告”只有组被查询或报告涉及的公报。在网络群组管理协议v3的,更全面的成员资格查询,可以定义所有关联方。
除了网络控制信息通讯协定和网络群组管理协议等数据封包包括专有协议,其中源和目的IP位址,必须预先安排采用了独特的格式进行通讯,除此之外IP有效负荷载435将通常包括以下终端控制协议或使用者资料流通讯协定传输层4协议的数据。
OSI第4层–传输层
在OSI传输层4的功能在图27中示出,其中三个网络连接的设备480A, 480B和480C包含计算和数据存储块483A,483B,和483C与相应的通讯栈482A,482B和 482C共享公共网络481.传送层确保了通讯484只在装置A通讯栈482A与在装置B通讯栈 482B之间发生。传输层的目的是在控制两个连接的设备之间的通讯,并提供上下文要执行的应用数据的类型程由IP封包和服务来执行交付。因此,在本质网络的OSI层3的481 使设备的任意组合和OSI第4层的输送层的连接确保两个特定设备的通讯。
目前使用的两种主要的传输协议是终端控制协议和使用者资料流通讯协定。在“传输控制协议”或终端控制协议,装置与一个通讯之间的连接是确保通过握手的程序,确认一个IP封包是可靠地,准确地在整个封包交换网络传递在下一个封包传送之前。使用终端控制协议握手中,“连接”可以确保在一个“无连接”的封包交换通讯系统,其包括区域网络,内联网,或公共网络。终端控制协议保证可靠的,错误检查等一系列具有高准确性,但不保证及时交货的数字字节的正常有序传递。终端控制协议是用来提供时间不敏感的有效负荷载,其包括各种各样的电脑程序,档案,文字,视频,语音通讯包括电子邮件,档案传输,网页浏览器,远程终端的功能,和安全壳。对于对时间敏感的有效负荷载,其他协议更适合于即时应用如使用者资料流通讯协定是优选的。
终端控制协议(TCP)―在OSI传输层7的操作,在一个水平的终端控制协议功能中间到网络或网络3层和上层的应用层。在提供IP数据封包终端控制协议能够纠正不可预测的网络行为由于网络拥塞,丢弃的数据封包,流量有效荷载均衡,以及乱序交付。终端控制协议检测到这些和其他问题,要求根据需要丢失的数据的重发时,重排外的顺序数据,甚至减轻中等网络拥塞越好。由终端控制协议传输层递送的IP封包可以被称为终端控制协议/IP的数据报。在数据封包传送的期间,一个计时器用于监控交货时间。事件的时间结束在数据封包传送之前,重发该包请求。终端控制协议数据封包封装在IP数据封包的有效负荷载内。接收的终端控制协议数据封包缓存和重新组装交付给应用程序。
为了确定哪个终端控制协议包预定的应用程序或服务,则终端控制协议利用被称为“端口”数字识别。端口是用于通过同时指定的主机,并执行服务在网络上唯一地识别一个交易的数字。端口由终端控制协议或通过使用者资料流通讯协定采用许多不同的IP服务和应用,如网络服务(HTTP),邮件服务(SMTP),以及档案传输(FTP) 之间进行区分。通讯装置利用两个三层的IP位址和第4层端口的组合来控制的信息从包括物理层1和数据链接层2的物理网络交换,与上部的OSI应用层5及以上。
如图中所示28A每个终端控制协议数据封包500,包括终端控制协议报头506和终端控制协议有效荷载507。终端控制协议报头506的功能细节总结在图28B表 508所示,终端控制协议报头506包括源端口501,目标端口502,序列号503,确认号504,以及“偏移,预约,旗帜,窗口大小,紧急指针和选项”字段。它还包括校验和505以确认封包的完整性。序列号503被用于跟踪多个封包的顺序并在终端控制协议报头506中的“标志”字段依赖于SYN标志的状态。“确认”字段在握手过程中使用的。如果在终端控制协议头部506的“标志”字段ACK标志被设置为二进制的之一,确认字段是下一个序列号,该接收机被期望,并随后确认收到所有后续封包。
数据的“偏移量”是指定终端控制协议报头506的大小,在2B(32位元) 字的范围从5 2B-长字到15 2B-长字中指定报头的长度从终端控制协议数据报500的开始到终端控制协议荷载507的开始。保留位元在此时不使用。标志字段包含9个二进制标志,该9个二进标制部分涉及到隐蔽,拥塞,紧急,封包确认,推送功能,连接重置,测序以及并从发送方没有更多的数据。窗口大小指定发送者愿意接收在一个封包中的最大字节数。校验包括两个终端控制协议报头506和终端控制协议荷载507的错误检查一个2B (16b)的校验。如果URG标志被设置为二进制其中的“紧急指定”字段表示要发送的最后一个紧急数据字节。
根据终端控制协议/IP在数据封包通讯,握手是确保数据完整性的关键特征。如图示29在时间t=0时,笔记型电脑510发送一个终端控制协议/IP包的网络服务器531发送终端控制协议头512A,终端控制协议荷载513,和行进时间514A一起需要时间ΔTA,随后从网络服务器511来的确认笔记型电脑510包括终端控制协议报头521B 和空字段513B需要时间Δtb。一起合并的间隔t1=ΔTA+Δtb表示最小时间发送和确认的终端控制协议/IP包,大致两倍的初始封包递送的时间。然后只有到那时,才可以将第二个数据封包交付,包括终端控制协议报头512C和终端控制协议荷载513C。在该封包被损坏或丢失的情况下,该封包必须被重发和确认,增加了持续时间递送从t1到2t1。如果数据封包需要重新发送“n”多次,只是一个数据封包的持续时间包括nt1。交付时间,如视频或VoIP敏感的数据封包在使用终端控制协议传输在极为困难的可变时延。
总之,终端控制协议/IP包具有以下特征:
●可靠―通过管理承认,错误校验,重传请求和超时功能,终端控制协议/IP 的保证交付。
●重量级―终端控制协议/IP利用一个大的传输层数据封包带有长而复杂的报头并至少需要三个包裹只建立一个主机和客户之间的连接“插座”。
●可变/慢速度―因为握手的,终端控制协议/IP协议的数据速率是可变的并且比使用者资料流通讯协定显著慢,使得终端控制协议没有吸引力的即时应用,如视频和VoIP。
●有序―终端控制协议缓冲区和重排乱序的数据封包
●拥塞控制―终端控制协议提供多种功能来进行拥塞管理在使用者资料流通讯协定不可用
●错误检查―终端控制协议/IP数据封包进行完整性检查,如果他们接收和发送,如果有任何封包被丢弃或到达损坏。
使用者资料流通讯协定(UDP)―作为替代的终端控制协议,“用户数据报协议”或使用者资料流通讯协定采用无连接的传输模式,一种具有最小协议和无握手验证的数据封包。一个网络的敏感到基本不稳定性,使用者资料流通讯协定不提供递送确认,也没有任何数据封包次序或重复保护。确实,然而,利用确认数据的完整性校验。使用者资料流通讯协定是最合适的时间敏感的应用或用于目的即便为错误检查和纠正都没有必要或事后在应用程序被执行,避免在网络级别这样处理的开销。
在图30所示的使用者资料流通讯协定529封包包括使用者资料流通讯协定报头520和使用者资料流通讯协定荷载524中的表525所描述的使用者资料流通讯协定报头520包括仅四个字段,一个2B-长源端口位址521,2B-长目的端口位址521,“长度”字段523,和校验和523。使用者资料流通讯协定端口位址利用格式相同的终端控制协议 /IP数据封包。使用者资料流通讯协定封包长度字段从8B的最小长度,以在IPv6中 65,535B的最大长度523的范围。对于实际的考虑最大校验长度被限制为在IPv4协议略小 65,507B。
2B校验523是用于使用者资料流通讯协定有效荷载524从使用者资料流通讯协定报头520加数据的组合长度的错误检测,根据算法修改成伪首部包括IP位址,并借由IP报头借用其他领域。为首部从未在数据报名确存在,但被创建,如算法从可用的数据合成IP头和使用者资料流通讯协定头,只为错误检查的目的。伪首部格式和校验值基于IPv4和IPv6的使用者资料流通讯协定数据封包有所不同。虽然校验和功能在IPv4 中是可选的,它的使用是在IPv6中是强制性的。在不使用时,该字段被加载有0数字值。使用者资料流通讯协定报头520后,使用者资料流通讯协定荷载524如下用可变长度从0B 到65,507B在IPv4中。
综上所述,使用者资料流通讯协定和终端控制协议IP两者的协议可用于一个IP封包通过交换通讯网络封包的第四层传输。
●不可靠的–使用者资料流通讯协定不保证交付也不可以感知丢失的数据封包。使用者资料流通讯协定缺乏力学用于识别丢失的封包,用于请求重发或输送期间监控超时条件。
●轻量级–使用者资料流通讯协定采用了最小尺寸头部缺乏许多终端控制协议的功能和相关的数据封包开销小的传输层。
●快速–因为他们的小规模的使用者资料流通讯协定数据封包的神器,可以快速地传递,不需要丢失或损坏的包裹递送或重发的握手确认。数据传输速率至少比涉及的终端控制协议数据封包的重传的情况下快两倍,终端控制协议和四倍。在不稳定的网络,重发请求可以完全堵塞任何终端控制协议数据封包传递。
●无序–依序的包裹接收可能不会像它们被发送的顺序。应用程序必须足够聪明,重新排序乱序包。
●无拥塞控制–比其小的数据封包开销的神器,使用者资料流通讯协定没有拥塞避免,除非这样的拥塞控制措施在应用层面实现等。
●错误检查–使用者资料流通讯协定数据封包检查,只有当他们收到的完整性。如果他们是在错误的封包被无重传任何请求丢弃。
使用4层端口–端口在4层,传输层的实施发挥重要的作用,在封包交换网络的通讯。除了其他优点,港口帮助确定由服务或设备提供的应用程序或服务,他们允许多个用户无需交织个别客户的沟通与同一服务器进行交互协助,他们提供了一个使用不同的端口对支持全双工通讯为主机到客户和客户机到主机的交流,并且它们有助于促进的NAT,网络位址转换器的操作,以增加可用的IP位址的用户数,同时限制了成本,并直接需要的连接数到网络。
数据报的一个主机―客户机交换的一个实例在图31A,其中客户设备 526B,无论以表格或笔记本,从主机526A,通常在Web服务器请求网页中示出。在交流中,客户526B发送一个IP数据封包包括一个IP位址527A具有带数值与数值“IP位址B”发送给主机服务器的IP位址527B3层IP报头529“IP位址的”。三层数据报的净荷内包封,客户还发送包含其自身的源端口号528A与9,999特设值的第4层传输报头530。端口请求被发送到主机端口80―用于网页的网络浏览器下载保留HTTP端口528A。所以尽管请求的端口号9,999任意在一个特设的方式从下一个开放的端口号分配,目的端口80对所请求的服务作为一个网页请求特定的含义。
用于本网页请求的IP数据报的简化版本,在图31A的底部所示,包括三层IP报头529,第4层传输头部530,IP数据封包荷载536。在三层IP报头529,源IP位址 531有一个数值“IP位址B”,目的IP位址532的值为“IP位址A”。在第4层传输报头530,源端口533内有端口号#“9,999”的数值,目的端口534具有端口号“80”的数值。IP 数据封包荷载536包含的荷载(数据)字段535通过第7层应用数据,包括5层。
图31B示出了用于客户的用于服务请求的答复。如图所示,箭头的所有的方向相反,所有的源和目的地IP位址和端口#分别从现有插图交换。在交流中,包含 3层IP报头537的IP数据报是由具有数值“IP位址的”具有数值“IP位址B”目的地IP位址532的源IP位址发送531。三层数据封包封装在一个4层传输报头538包括具有端口号“80”的数字值并具有端口号“9,999”数值目标端口534源端口533。IP封包荷载539内嵌入,该服务请求的响应是荷载(数据)536这可能包含HTML代码来创建网页。
因此,虽然一些端口#分别是开放,并根据需要在服务器的分配下选举,其他被保留用于在使用者资料流通讯协定包的使用,对终端控制协议数据封包,或两者兼有。普通官员的名单仅在110端口保留端口#分别在图31C仅包括使用终端控制协议的HTTP网页浏览的知名端口80列,档案传输端口20,Telnet访问端口23,POP3电子邮件终端控制协议,在端口220IMAP电子邮件,以及多种安全版本,如HTTPS的,IMAP, FTP超过TSL/SSL等,然而最近据透露,SSL安全,内在的传输层安全性的方法,很容易受到某种攻击,如在本申请开头的标题之一所述。端口7,用于4层回声和ping功能,一直主要由三层网络控制信息通讯协定功能所取代。
在图31D的表说明端口#分别与它们的使用范围。如图所示,保留端口 #秒一般发生在端口#分别取值范围为0~1023的“系统端口”,而对于端口#分别高于 49,152端口一般是开放的,免费提供。在中间范围,1024,49,151之间端口#,大块是开放的,可用于动态端口分配,但一些保留端口也存在。更常见的是,大公司可能会报告自己的专用使用他们的软件选择的端口,但没有正式注册的端口#。无论如何,“官”,并保留端口#,而不是严格的政策,得到了广泛的支持,因为公司希望以确保与网络等业务的系统的互操作性和软件。
端口也用于促进“防火墙””,以防止或至少抑制到电脑,服务器,或者设备的未授权访问特定服务。例如,位于上内联网,即位于NAT后面或由一个专用的网络安全箱保护的专用网络上的任何服务器,可以限制在特定类型的数据从因特网发起的服务请求。例如,防火墙可以被设置为阻止端口80请求,禁用HTTP服务请求并防止网页下载从网络。可替代地,防火墙可以被设置为允许从网络仅端口25的服务请求,而没有其他的端口被启用。在这种情况下,防火墙允许简单邮件传输协议或SMTP服务请求,使从内部电子邮件和从网络,但禁止所有其他类型的交易。这种严格防火墙措施的问题是增加了安全模块许多有效的交易,防止员工和供应商在现场访问履行其工作所需的重要信息。
端口的另一个用途是帮助在延缓IPv4中IP位址的端口耗尽日期。而不是为每个个人设备分配到多个专用IP位址,网络服务提供商和网络服务供应商,如有线电视运营商,公共WiFi运营商,手机运营商,以及其他有回收利用网络IP动态位址和采用私有IP位址进行通讯的能力他们之间的网络闸道和他们的私人客户。以这种方式,单个网络IP位址可以为多达65,534用户对B类子网或254的用户为C类的子网,其前提是上游连接带宽是充分的事实来支持通讯。
执行此一IP位址到多个-IP位址是双向转换和通讯设备被称为“网络位址转换”或NAT。如图中所示32A,NAT 550包括IP位址和端口号转换块554和两个包括网络连接的通讯协议栈553A和C类子网的通讯协议栈553B通讯协议栈。网际网络连接的通讯栈553A通过公共网络531连接到所有其他的网络连接的设备如服务器22A,路由器27以及网络服务器511在传输层4中,通讯栈553A管理与多个设备例如557A和557B同时通讯。在所示的例子中,非公共网络552连接的各种家庭装置如笔记型电脑35,冰箱34,桌上型电脑35和家庭WiFi路由器62A至C类子网通讯栈553B。在私有网络中,第4层传输协议管理通讯栈553B和网络连接设备之间,例如通讯第4层连接556A和556B。在支持私营和公共网络之间的信息交换,IP位址和端口转换块554动态架构一个特设的转换表555对每个专用网络传输数据封包映射到公共网络,反之亦然。
在NAT的工作原理图32B,其中桌上型电脑36和笔记型电脑35连接到一个私营网络“在NAT后面”试图通过单一的网络连接到公开IP位址与网络服务器21A和电子邮件服务器27同时通讯的。在所示的例子中,笔记型电脑35具有此处指定为“NB”和动态端口分配一个IP位址,桌上型电脑36具有此处指定为“DT”和动态端口分配一个IP 位址,网络服务器21A具有此处指定为IP位址“S1”,使用端口80用于根据HTTP网页服务和电子邮件服务器27具有这里指定为IP位址“S2”,使用端口110基于IMAP的电子邮件服务。在网络上,NAT550有一个公网IP位址“N”和使用动态端口分配。
在操作中,笔记型电脑35启动一个网页,通过IP数据封包从560A源IP 位址“NB”和任意端口号9999的目标IP位址S1并请求网络服务器21A端口#80。同时,桌上型电脑36开始通过IP数据封包从561A源IP位址“DT”和任意端口号10200电子邮件请求到目标IP位址S2和端口号110邮件服务器27在收到这些请求,NAT映射550收到的邮件输出的网络连接,映射在转换表的位址转换555NAT然后通过保留的目的IP位址S1和端口号9999,但一个转换的源IP从笔记型电脑35调换源信息NAT转发550从笔记型电脑35 请求的“N”的位址和源端口#20000创建网络IP封包560B。
以类似的方式的NAT550转换从桌上型电脑36上的请求通过保留的目的地IP位址S2和端口号9999,但用的“N”的一个转换后的源的IP位址从桌上型电脑36交换的源信息与NAT550到电子邮件服务器27和一个源端口#20400建立的网络IP封包 561B。在这种方式,网络服务器21A和电子邮件服务器27都认为它们是具有NAT550的通讯,并没有关于任何请求从笔记型电脑35和桌上型电脑36来的想法。实际上由连接的NAT 的子网类似位址的“NB”或“DT”设备中使用的IP位址是无效的位址在网络上,并不能在没有NAT550的介入直接相连。事实上由连接的NAT的子网类似位址“NB”或“ST”设备中使用的IP位址是无效的位址在网络上,并且不能在没有NAT550的介入直接相连。
一旦网络服务器21A接收到请求的IP封包560B,其回复发送的HTML代码构建一个网页,从源IP位址为“S1”的IP包560路由和端口“80”发送给目标IP位址“N”和端口号20000。通过参照转换表555,在NAT知道回复到端口#20000对应从笔记型电脑 35的请求,并通过交换其目的IP位址和端口号到笔记型电脑的,名字IP位址“NB”的消息转发和端口#9999创建响应的IP封包560D。
在平行于该交易中,在从NAT550,电子邮件服务器接收该IP包560B请求27答复发送包含电子邮件IMAP代码,从源IP位址“S2的”通过IP包裹561C路由和端口 #110到目的地IP位址“N”和端口#20400。通过参照转换表555,则NAT知道回复到端口#20400对应从桌上型电脑36的请求,并通过交换其目的地IP位址和端口#到桌上型电脑的,即IP位址的消息转发“DT”和端口号10200创建响应的IP封包561D。以这种方式,多个用户可以分别通过单个IP位址寻址多个网络连接的设备和网站。
其他4层传输协议―除了终端控制协议和使用者资料流通讯协定,人们普遍缺乏共识为其他常见的传输协议是否操作为唯一且独立的4层的协议,如果他们作为第4层的超集终端控制协议和使用者资料流通讯协定,或者如果操作他们是在使用者资料流通讯协定和终端控制协议上运行的根本上层应用程序。
一个这样的协议,“数据报拥塞控制协议”或DCCP是一个正向信息的传送层协议用于管理拥塞控制有用的数据的传送的定时约束的应用,例如串流媒体和多人在线游戏,但是缺乏测序出的虽然它可能在独立的基础上可以采用终端控制协议中可用的顺序的数据封包,DCCP的另一个应用是提供一种用于基于使用者资料流通讯协定应用拥塞控制功能。除了承载数据流量,DCCP包含确认业务通知发件人当一个数据封包已经到来,是否由“显式拥塞通知”或ECN标记。
管理及时提供数据封包,具体文字,另一种尝试是LCM或基于使用者资料流通讯协定的多播选项“轻量级的通讯和编组”。在对比的使用者资料流通讯协定单播,使用者资料流通讯协定多播的一个优点是,多个应用程序一致的行为一台主机上或跨多个平台传播。除了寻求最大限度地减少网络延迟,另外4层协议用于“通道”的数据来创建虚拟专用网络VPN的还是,并在网络上运行。这样一个基于使用者资料流通讯协定协议是通用路由封装或GRE,点对点通道协议或PPTP,安全套接字通道机制或系统安全壳协定或SSH,等。某些VPN实现旨在提高安全性但实际上增加了网络延迟。
除了使用者资料流通讯协定和终端控制协议的4前述标准层传输协议,目前还不清楚是什么的专有协议的采用率,以及它们在确保低延迟的IP数据封包损坏的代价,或确保安全性在增加延迟为代价。
OSI 5、6、7层―应用层
而端口#标识服务队请求的类型,应用程序必须了解封装为一个4层的荷载的数据的性质。在应用层以基于所述传送包的内容的动作在上部的OSI应用层的作用,5,6和7层的多个设备的互连在图33的框图图解示出,其中三个装置570A,570B和 570C各自与分离的计算和数据存储能力573A,573B和573C被相应通讯堆栈572A,572B和 572C共享应用层连接571在现实中,设备包括在所有的OSI层的连接,但是为了简单连接起见,仅示出了应用层连接。
除了连接到封包交换网络,主要规则设备在应用层建立通讯为相同或兼容的应用程序必须存在于所有的通讯设备。例如,一个银行程序无法理解的视频游戏程序,CAD程序不能解释高清视频流,音乐播放器不能执行股市交易,等等。而许多应用程序是定制的或专有的一个公司或厂商,一些应用程序和服务是普遍存在的,并且在某些情况下甚至政府授权在一个开放源码的环境中运作。例如,当微软试图把它的 Outlook邮件服务器明确并专门链接到微软的Windows,法院在欧盟裁定这种行为违反了反托拉斯法,强迫微软发布它的邮件应用程序具有良好定义的连接到一个独立的程序在其运作的操作环境。此后不久,许多竞争的邮件程序出现在使用微软的邮件协议和功能的多种计算平台。
在应用5,6,7层之间的区别是微妙的。其结果是许多人共同指称在7 层OSI模型集合层体为“应用层”,“上层”或甚至仅为7层。在后一种解释,第7层被检视为实际应用,第5,6层被考虑作为使用服务它的层,近似于在程序语言中的子程序呼叫。为使事情更加模糊,另一种封包切换网络的层5描述和层7OSI模型作竞争,整合3个应用层为一层,请参考作为层5,但近似于在OSI模型中的层7结构。
会议层5—在层7OSI模式,第5层被称为“会议层”,在应用程序间协调对话,包括管理全双工,半双工或单双工通讯,同时提供检查站,回复或优良的终端控制协议会议。也同时明确建立,管理或终端远端应用程序的连结在远端应用程序环境,该远端应用程序环境包括使用“远端程序呼叫”或RPC。第五层也涉及管理交错应用会议,当一应用需求存取至另一个应用过程,例如,由Execl导入图表到PowerPoint。另一个第五层应用“安全插座”或SOCKS,为网络协定,该通路协定可借由代理服务器在服务器和客户间传送IP封包以及执行“授权”去限制仅有授权的使用者能存取服务器。依据于使用者验证去授予或拒绝存取及特权限,因此,SOCKS安全只有一样强大的身份验证过程中使用。
在运作中,SOCKS运作为代理主机,连接路由终端控制协议通过随意的 IP位址提供转发服务使用者资料流通讯协定的封包。在本案中,其中借由防火墙存取服务器来封锁客户,使用SOCKS的客户可和需要插座代理主机客户网络连结客户,希望去确认连结于服务器。一旦服务器接收,SOCKS代理主机借由防火墙来开放连结服务器与客户间的通讯功能,就好像防火墙是不存在。运作在一个低于HTTP基础层的代理主机,插座使用交握式方法去通知关于连结的代理主机软件,该连结可使客户试着不需要去中断或重新写入封包报头。一旦连结被设定,插座可透明运作至网络使用者。一个新版的 SOCKS,相对作为SOCKS4,以增强软件,所以客户可提出网域名位置,而非所需要的IP 位址。
暂时并无更为强大用于辨识授权使用者的认证过程,SOCKS可被骇客或犯罪者转换为击败防火墙安全措施的工具。为了抵抗和这个问题暴露,SOCKS5被发展作为提供认证更多数的选择,和增加使用区域名称伺服机查询的使用者资料流通讯协定转换支援。插座5也被用来更新去支授IPv4及IPv6的位址。在交握及会话协商期间,客户和服务器二者辨识可借由大量可用的方法去作认证,亦即:
●OxOO:非认证
●OxO1:GSSAPI方法
●OxO2:使用者姓名/密码
●OxO3-Ox7F:IANA分配方法
●OxO8-OxFE:预留私人使用的方法
在谈判完成后及认证方法被选择,可开始通讯。最简单的使用者名字/ 密码认证过程已被证实本质不安全以及易于被破坏,特别是在4个字符PIN形式密码。作为“一般安全服务应用程序界面”的代替或“GSSAPI”本身不为一个安全的方法,但是 IETF标准化界面被称为软件图书馆,该软件图书馆包括安全码及认证方法,大部分被安全的安全服务供应商所写。使用GSSAPI,使用者可改变他们的安全方法,而不需要可重新写入任何认证码。这个过程呼叫包括取得使用者辨识证明或用秘密密码写的钥匙,产生客户代号或要求以送至服务器及接收回应的代号,转换应用资料至安全或解密信息代号或恢复它等等。换句话说,“网络设定数量认证”或IANA,非营利ICANN的部门,例如,“用于设定名字及数字的网络公司”,分配了一定的方法其章程下确保网络可靠性及安全性。
表现层6—第六层管理资料及物件语法的表现,包括维持字符编码协议,音讯,视讯和图像格式。在本质上,表现层,有时称为语法层,准备或转换档案及嵌入物件给特定的应用及“表达”中可使用的形式且数据提供到应用层7。例如,若图像物件的接收在一个特定应用且难以理解的一格式,表现层软件,尽可能转换成或转变成一个特定应用上可接受的格式。反过来说,第六层能将专有格式物件转换成标准格式,并且通过它们向下传送至会议层五前将它们压缩。在此方式,第六层建立一语法文字,该语法文字用于移动数据上和下的传递沟通及协定堆迭在不同的运用程序之间。例如,在Adobe Illsutrator或AutoCAD所创造的文字可被改进且嵌入Power Point的报告或以一个HTTP的电子邮件档。
第六层负责加密,例如,在传送于网络之前格式化或加密数据,相反的在呈现给应用层之前需解密数据及重新格式化。例如,上述接收一个制表符分隔的数据档案送出时以加密格式在网络上,第六层,一旦有解密档案根据谈判解密钥匙,依据电子表格可以对输入的数据重新格式成一行-列,例如,Execl,或像是Oracle的关联数据。为了增进安全性,借由第六层加密和解密可以被限制到授权的发件人和收件人的身份经由第5层的认证过程先验证实。这种通讯安全性没有比加密时使用隐藏的资料档以及用于确认使用者权限来存取资料档安的授权程序来的好。
而表现层软件可以被开发为一个全定制基础上的特定装置或操作系统,用于可移植性以及互通性的代码可以通过采用“抽象语法符号,第一版”或ANSI 1 的基础编码规则来构造,包含功能像是EBCDIC编码文字档案转至ASCII编码档案,或是由原始至XML序列化物件以及其他资料结构。当第五层会议协定,ASN 1对应结构资料至特定编码规则,例如,转换整数至传送的位元串列,或是使用“XML编法则”去解码位元串列,所谓“XML编码法则”也称为XER。各种借由第六层转换的格式包括:
●文字,包括ASCII及EBCDIC格式。
●图形,包括PNG,JPG,GIF,BMP,EPS。
●声音或影像,包括MP4,WMV,MOV,AVI,MIDI。
●档案,包括PDF,DOC,PPT,HTML,XML,MIME,压缩(例如,ZIP)
●串流,包括RTP,RTSP,RTMP。
●加密,包括TLS/SSL,SSH。
应用层7—在7层OSI模型,第7层,为“应用”层可促进使用者,客户或主要设备,伺服或系统间的界面。因为应用层是最贴近于使用者,它促进使用者及主设备间的交流。在本例中,使用者为人类,主机为一电子设备,例如行动电话或电脑,这个界面是通过按键、触碰或以手势使用键盘或触碰荧幕或有时通过声音来交流。触碰荧幕界面,原始为GUIs或图形使用者界面,已大量用在UI/UX,意为使用者界面/使用者经验,根据学习人类与机器相互交流来设计此界面。在机器对机器或M2M或机器对基础建设或M2X,人性化类界面已不同的硬件设备说着不同的机器语言所取代。
不管这些差异,应用层必需允许人类与机器或多个机器在识别的形式上彼此对话。因为OSI模型和通讯及协定堆迭作商议,这些界面将落在OSI模型的范围之外,但在谈判沟通的过程中仍扮演重要的角色,这些沟通包括辨识通讯伙伴,定义有效来源以及同步通讯。当辨识通讯伙伴,若另一个第三方有正确的安装软件,第7层需要被判断以允许通讯及承载这些正确的凭据。
在一些例子,在初始任何资料交换时,它可能需要先去第5层验证对方的身份。这个确认可以在资讯交换请求的时间来进行,或先通过一个谈判过程的连结,或使用AAA验证,AAA验证有三个步骤程序意为认证,授权及管理。在通讯应用中像行动电话是使用VoIP,应用软件也必需经过测试到确认所在的网络是有效的以及充分稳定的去发出呼叫,例如,建立传送及接收IP封包的次序性且具有可以接受小延迟来支持具有可接受一对话的QoS级别。在同步通讯上,所有通讯需在应用要求合作之间被应用层所管理。
一些应用层实行的例子包括终端模拟,电子邮件服务,网络管理,网页浏览器,档案管理,备份及云端储存服务,周边驱动程序。上述应用层实行的例子包括:
●档案管理包括FTP,FTAM,SFTP,NNTP,IRC,SIP,ZIP。
●网页浏览器包括HTTP(例如,Safari,Firefox,Chrome,Outlook,Netscape 等等)
●电子邮件服务包括跟随着Mircorsoft Outlook,Apple Mail,Google Gmail,Yahoo,Hotmail的POP3,SMTP,IMAP等等。
●通讯及广播服务包括SIP,NNTP,IRC以及OTT(over the top)习惯实行。
●网络管理包括区域名称伺服机,SNMP,DHCP,SNMP,BGP,LDAP,CMIP。
●终端模拟包括Telnet。
●备份及云端储存服务包括NFS以及商业版本Android,iOS,Apple Time Machine,Apple iCloud,Carbonite,Barracuda,Dropbox,Google Drive,Mircosoft One Drive,Box.
●周边驱动包括印表机,扫瞄器,照相机及快闪记忆卡。
●安全应用像是Symatec,Norton,AVG。
对于电脑及智能型手机的应用,例如最常见的应用所强调,包括档案传输,用于网页浏览的超连结转换,电子邮件服务,和用于转换域名到IP位址的区域名称伺服机查询。因为他们是普遍性存在的,这些一般应用已被用于指定这些服务的专用端口。
档案管理应用程序―一个共同的第7层的应用程序,档案转换程序或FTP,用于发送或下载数据。一旦档案下载,将被“写”入到一个非易失性存储驱动器供以后使用。如果该档案包含可执行代码,下载和安装程序将连同设备的操作系统将会开放,并安装软件到电脑或移动设备上的应用程序目录。
这个过程阐明于图34中,在具有一个数字IP位址“NB”和动态端口分配笔记型电脑35通过使用终端控制协议传输发送IP封包580作为FTP请求,向端口#21,在FTP请求从档案服务器21A的档案示出档案服务器的控制端口。由此产生的IP封包580 包括目的IP位址“S1”,目的端口#21,其来源IP位址“NB”以来,其特别指定的端口# 9999由于端口#21代表请求档案传输服务控制端口,档案服务器21A知道笔记型电脑35请求的档案,预计登录信息,以确认数据封包的目的IP位址和端口号。
在主动FTP会话,笔记型电脑35然后发送请求的档案的目的位址和目的端口#,类似于一个银行电汇,包括SWIFT代码和一个帐号提供接线说明。由此产生的IP封包581包括笔记型电脑的IP位址“NB”,其端口为#9999的来源的信息,以及服务器的IP位址“S1”作为目标。该数据封包的目的端口#改变到端口#20来协商FTP数据信通道命令连接分开。
作为响应,档案服务器21A然后打开该IP包的荷载,以确定档案名和任选的档案路径被请求,并定位档案583之后,它封装成一个响应IP包582,并通过数据封包发送回笔记型电脑35通过交换IP位址和端口,即其中目标端口#9999变为IP位址的“NB”,并且来源变为IP位址“S1”和端口#20和前两个类似的交易,该IP包使用终端控制协议作为其输送机构。
一旦笔记型电脑35接收该档案,它是从数据封包582的有效荷载中提取,并使用表示层6进入到存储的数据档案583或上传到笔记型电脑的操作系统585。如果是这样,程序或其他程序,一在操作系统实用程序,上传档案583的可执行代码583来创建应用程序586。
两个问题仍存在与原来实行积极的FTP档案传输。首先,由于FTP命令端口#21是一个开放的标准,骇客经常使用它来试图伪造自己的身份和下载未经授权的档案,或以其他方式造成的堵塞其中从能够操作设备的拒绝服务攻击。另一个问题与活动FTP传输是从档案服务器发送可能成为阻止通过NAT或防火墙的IP封包582,拦截其交付给笔记型电脑35本程序的变种,称为被动FTP可以绕过防火墙的问题,但现在大多数 NAT路由器是用正确的凭据或认证FTP了解和支持档案传输。
除了在端口#20,或者“安全档案传输协议”也被称为SSH档案传输协议FTP提供服务。传输利用的安全协议或SSH端口#22,是同一个用于安全登录和安全的多端口转发。可替换的档案传输应用包括使用ZIP等算法较少采用“档案传输存取和管理”或FTAM和数据压缩。
Web浏览器和Web服务器―另一个大类的第7层应用包括使用所谓的“超文字”专门格式化技术方案。这些应用程序包括“网络服务器”存储超文字档案;“网络浏览器”谁读取并显示它们;并与注册的专用端口分配一个专用通讯传输协议,以方便快速访问。一个关键组件,网络浏览器是设计用于下载和显示从网络,内部网或其他封包交换网络的超文字档案面向图形的通讯程序。浏览器的网络伴侣,Web服务器,是用于超文字档案分发到浏览器请求访问到他们的档案高速电脑。超文字,也可以用于显示与嵌入格式化的电子邮件不能从简单的电子邮件检阅。
在操作中,浏览器不会建立与其他浏览器直接连接,而是通过包括以下都可以访问一个或多个网络服务器中介交换信息。要发布的档案,用户只需“端口”的档案或图像到“网页”所承载的连接到网络或任何其他私人或公共网络或云端的任何服务器上。发布文档的用户决定谁有权访问张贴档案,它们是否拥有只读或编辑权限。托管档案的Web服务器可能拥有或文档的发行管理,也可能代表了张贴的内容与网页设计一个未涉及的当事人无利害关系。
基于超文字档案利用所谓的HTML或“超文字标记语言”来显示文字,在方式图形和视频内容被动态调整,以最适合它将被显示在窗口中。HTML的功能是下载一个专门的文档格式的语言要显示的材料和动态地格式化在一页接一页的基础。每个页面可能包含与硬编码的软件加载或从档案或数据库下载文字静态和动态调整各个领域。虽然更复杂设计和编写,使用HTML页面内容的数据库的优点是,可以将数据库经常或定期更新,网页会自动调整。否则,每个网页必须重新设计为内容的修改。HTML还指定的对象的位置包括固定位置页脚,报头,侧边栏,和字段,以及浮动对象文字动态环绕。
对象本身可以代表静态图形对象或图片,动画图形,快闪视频,音频档案,视频和高清电影等。如文字,格式可以被硬编码或动态链接。链接对象可以使用表现层5功能从一种格式或对象类型合并到其他动态翻译。例如,在电子表格中的预定字段可以在页面的绘制时间被转换成静态快照或图形。其他对象还可以包括即时链接到其他服务器和网络网站并点击可转让关于网页浏览器的电脑,个人和连接信息,或偏好和兴趣的信息,不管有没有观众的事先批准的时候。在本质上,点击一个链接被认为是一个默许链接网页于主机的条款和条件。例如,点击横幅广告新车可以将信息发送到一个数据库兴趣购买新汽车的人,并导致新车促销不必要的“垃圾”邮件被发送到观看者的个人邮箱。在动态网页,横幅广告字段的内容可能与时间,自动启动,显示车载广告机―全部基于的观察者点击链接和观看广告一个单一的动作。网络营销公司出售有关用户给商家和广告商等信息,甚至不知道他们的观众的行为集合是真实的还是无意的。
重要的是,在基于超文字档案,多文字和几乎所有用于构造一个请求的网页中的对象不包括在网页中的初始HTML下载但最初的HTML页面是后代替被加载。文档和对象使用上述FTP协议不加载,而是利用一个更动态的过程参考HTTP或“超文字传输协议”。HTTP表示一个应用程序,并在表示层6和服务层7应用程序,如网页浏览器操作的数据格式。
在第4层,传输层,HTTP自行保留端口#用于Web存取,特别事端口#80。因为端口#80往往是合法和畅通经由防火墙或安全软件,如FTP端口21,端口80是骇客最喜欢的目标希望获得未经授权的档案或存取,或推出“阻断服务”攻击,在一个服务器上的恶意攻击,迫使它服务来自骇客或无意义的FTP或HTTP请求支持正常功能。
下载通过HTTP网页的过程在图35A,其中笔记型电脑35,有一个IP位址“NB”,并特设端口#9999,在一个IP位址“S1”使用IP请求从Web服务器21A HTML文档说明数据封包590。要请求网页,IP数据封包590中指定的#Web服务器端口#80。作为回应,Web服务器21A然后附加一个HTML荷载,并通过从数据封包591的交换位址和端口 #分别返回IP信息数据封包591,即其中来源现在是端口#80在IP位址9999现在的目的地是端口#9999IP位址为“NB”。HTML数据是使用基于终端控制协议连接,以确保高有效荷载可靠性进行。
接收的HTML代码后,在笔记型电脑的浏览器读取HTML档案和标识一个接一个的IP呼叫下载内容到网页。在所示的例子中,第一个呼叫图形是下载内容从同一 web服务器21A作为第一下载,因此笔记型电脑35再次准备IP数据封包592到目的地IP位址“S1”和端口#80。由于笔记型电脑的端口是动态分配的,IP数据封包592变为特设端口#10001的来源但剩余从IP位址的“NB”。作为响应的web服务器21A封装的JPEG成IP 数据封包593的荷载,交换的源和目的地位址,以使来源是从IP位址“S1”端口#80与 IP位址为“NB”端口10001的目的地。在收到的IP数据封包593,在笔记型电脑浏览器解开荷载,转换使用表现层6到浏览器兼容格式的图形格式,然后大小并安装到图片的浏览器页面,即第7层应用。
如图所示,在HTML页面中的下一个对象的下载请求不是来自Web服务器S1,但是从一个完全不同的服务器,特别是媒体服务器511有一个IP位址“S5”。作为这种在笔记型电脑35中的网络浏览器准备IP数据封包594作为另一HTTP请求到目的地端口#80,这次在目的地IP位址“S5”。而来源IP位址仍然是“S1”,用动态端口分配,来源端口#再次改变,此时到端口#10020。对此,媒体服务器511从来源具有其IP位址“S5”,并准备IP数据封包595及端口位址80,对笔记型电脑的最新的IP位址“NB”和端口#10030。附加的荷载封装在IP数据封包595包含MPEG档案。一旦接收到,表示层6准备档案,将它们传送到应用层7,其中,浏览器应用程序安装它们,并继续阅读的HTML代码和组装该网页,直到其完成。
所以使用HTML,网页的内容不从一个单一的下载像是使用FTP发送的档案构造,但使用不同的服务器调用每个传送的特定内容的一个接连地建造。这个概念被图示于图35B,在那里生成的HTML页面591,文字和JPEG 593从端口#80的网络服务器“S1”的下载,MPEG视频595,从端口#80媒体服务器511和PNG相片596下载和JPEG 597 来自档案服务器27的端口80以这种方式,网页是从多个源构建的。除了HTML代码要求的各种文字,图形和音视频内容,也没有中央指挥或负责创建该档案的控制权。例如,如果一台服务器表现出由于其自身的交通拥堵有效荷载的响应速度慢,网页591的画可能会挂起,在完成之前停了一段时间。这种中断可能什么都没有做网页的主机,例如雅虎,而是可以从链接服务器的HTML网页调用,例如引起从CNN和Fox新闻服务器。
HTML网页的风险之一是收集有关用户信息的机会骇客和恶意软件,特别是如果一个链接被重定向到一个盗版网站是在用户的家中真诚需要一个有效的商业道德的主持下钓鱼个人信息位址,信用卡号,PIN码,社会安全号码等。
全球资讯网―一个非常受欢迎的,如果不是普遍的,HTML的应用是 Web浏览用于在全球资讯网可用的档案,输入位址到浏览器首字母为“www”达到具体网址。在操作中,每次用户键入一个网址,也称为“统一资源定位符”或RUL到浏览器的位址栏中,例如“http://www.yahoo.com”,浏览器发送出来的查询到路由器位于紧上方以确定目标的IP位址。这个过程中,在图3中先前所示,包括笔记型电脑60发送的一个IP包与端口#53请求,识别用于区域名称伺服机查找一个服务请求的端口号到路由器 62A。路由器62A转发区域名称伺服机请求到域名服务器路由器62A,而这又提供了针对域名的数字IP位址。如果,例如,服务器66A是用数字IP位址“S11”的雅虎网络服务器,然后区域名称伺服机服务器71将返回的IP位址到路由器62A,和该IP数据封包被构造成具有一个IP位址“S11”和一个网络页目的端口#80。
应当指出的同时,很多档案都是通过全球资讯网访问,并不是所有的网络档案公布在网络上。一些网页,例如,当在公共网络上访问时,不使用www前缀,主要是阻止骇客们从搜寻。其他Web服务器使用专用网络或内联网隐藏在防火墙后面,并且只能访问从防火墙后面,或通过访问使用称为“虚拟专用网络”或VPN加密管道或通道。要了解全球资讯网的唯一属性,了解它的发展和演变,既为它的好处和力量,以及它的不足和漏洞责任是很重要的。
从历史上看,前全球资讯网和浏览器的发明中,在网络上的通讯主要依靠电子邮件和使用FTP协议的档案传输。然后在1989年,蒂姆·伯纳斯-李展示了使用第一次成功的网络通讯在“超文字传输协议”或HTTP客户和服务器之间。此后,在美国伊利诺伊大学厄本那-香槟分校的美国国家超级电脑应用中心,马克·安德森开发的第一款全功能浏览器命名为马赛克,以其开拓直观的界面,支持多种网络协议,兼容 Macintosh和MicrosoftWindows环境,向下兼容支持早期协议,如FTP,NNTP,和Gopher,以及安装方便,鲁棒稳定性,可靠性好。关键的意义,马赛克是显示图像和一个页面上一起文字而不是在单独的窗口中打开图形第一个浏览器。
马赛克被迅速商品化为Netscape Navigator中,在许多方面负责推动网络革命和广泛使用的网站为个人和商务应用。当今虽然有无数的浏览器,火狐,马赛克和Netscape,以及微软浏览器,苹果Safari和谷歌浏览器为直系后裔代表了当今使用最广泛的浏览器。另一类应用,网络搜索引擎,同时涌现出以方便搜索全球资讯网上的文档和内容。搜索引擎如谷歌和雅虎搜索目前主导市场。
随着企业涌向网络,电子商务天生基于网络的销售和购买新兴的通用网站如Amazon,eBay,Barnes&Noble,Best Buy百思买,最近Alibaba。市场拆分的很快与专业上特定类型的产品或服务的供应商,而不是提供一个通用的电子商务网站接踵而至。例如,商业商人根据货比三家原则于旅行和运输,如Priceline,Expedia, Orbitz,和Sabre能迅速与航空公司自己的专用电子市场一起涌现。对于希望下载“内容”,包括音乐,视频,电子书,游戏,软件,供应商,如苹果的iTunes和AppStore的, Walmart,Amazon MP3,Google Play,Sony Unlimited Music,Kindle Fire,和Windows 商店提供在线用户服务。音频和视频流服务,如iTunes,Google Play,Netflix,Hulu Plus,Amazon,与现有在iHeart广播和有线电视提供商,如Comcast Xfinity正变得越来越流行,尤其是在飞机上,公共汽车,豪华轿车所提供的WiFi服务,并沿在终端和咖啡店全球。
尽管对隐私和安全问题,儿童和年轻代的成年人今天发布了大量的个人信息在公共网站上。所谓的“社会媒体”,业内人士开始支持方便的发布,更新和个人在这里发布自己的个人意见和经验按时间顺序上的网络日志或“博客”编辑档案的网站。然后,YouTube允许有抱负的艺术家用张贴和分发自制视频的能力。Facebook扩大了这一个趋势,提供博客功能按时间顺序合并用照片和视频张贴在交互格式,在这里对你的“主页”发表评论的观众其中包括当他们“喜欢”的东西,他们阅读或看见。Facebook 的扩大也对联系人管理,搜索人的联系人列表为朋友们加入到Facebook上,并请求访问其主页或忽略它们允许帐户所有者“朋友”的人。通过进入人们的个人联系人管理器, Facebook的用户数量倍增成长,使人们与老旧的联系方式,重新发现彼此在社会化媒体。那么同样的社会化媒体的方法被改编为交友,婚介或获得性服务(合法或非法),并在专业领域的接触业界同行,如使用LinkedIn。
基于相同的开源理念为网络和OSI封包交换网络,全球资讯网缺乏任何中央指挥或控制,因此剩余不受管制,也因此很难对任何政府或监管机构来控制,限制或审查其内容。此外,通过发布个人信息,它为犯罪分子“案例”的目标获得公共信息,以便更好地猜测他们的密码,看他们的活动,甚至跟踪利用GPS和交易信息他们的行踪变得更加容易。在一些情况下,例如一个开放源码的接触和转介服务叫克雷格的名单,性犯罪者和凶手伪装自己的身份和意图,以招其有害犯罪的受害者。除了使用全球资讯网和社交媒体监视他们的目标,罪犯和骇客的攻击,最近的新闻爆料表明,政府过于跟踪和监视公民的电子邮件,语音电话,网站,博客,甚至每天的移动,没有可能的原因或令批准他们这样做。用来证明这种入侵的一个论据是自由发布在公共网站或在公共网络上的信息是“公平游戏”,并且需要先发制人预防犯罪和恐怖主义发生之前,很像时下流行的“未来犯罪”电影“少数派报告”,这本身就是对这种积极的监视和刺探理由。
至于身份盗窃以及这种不必要的政府入侵的反应,消费者迁移到像 Snapchat网站和电话服务报告增强的安全性和私密性要求确认或对方你认识的人并信任的“认证”。这种“信任区域”,因为他们现在称,但是仍依赖于供封包交换通讯网络安全方法。如证明从该应用程序的开头部分,这些网络,通讯协议,网站,和数据存储都没有,但是,安全的,否则就不会有那么多今天在新闻报导中网络犯罪的案件。
电子邮件应用程序―一个数据封包在交换网络中最常见和最古老的应用是电子邮件或“email”。这个过程在图36中,在笔记型电脑35具有一个数字IP位址的“NB”和动态端口分配上传电子邮件的IP数据封包601的电子邮件服务器600。除了其封装SMTP电子邮件荷载,根据终端控制协议电子邮件的IP数据封包601包括示出其目的IP位址“S9”,其目的端口#21或可选端口#465,连同它的来源IP位址“NB”,其特设端口#10500。虽然端口#21使用简单邮件传输协议或SMTP代表了电子邮件服务端口#465 代表了其“安全”的版本则SMTP依据SSL技术。最近的新闻报导,然而,SSL已经被认为是易破的,而不是完全免疫骇客的攻击。
为响应接收电子邮件的数据封包601,电子邮件服务器600确认其接收是经由返回的IP数据封包602包含SMTP确认发送到目标IP位址“NB”在端口10500从电子邮件伺务器600在来源IP位址“S9”使用端口#21确认其接收或者使用SSL端口#46。同时,电子邮件服务器600同时推动电子邮件如IMAP邮件在IP数据封包605从来源IP位址“S9”和IMAP端口#220到桌上型电脑36在目的“地IP位址”位址“DT”和特设端口#12000。在接收到电子邮件消息,桌上型电脑36确认在IMAP消息给电子邮件服务器600与IP数据封包604从来源IP位址"DT"在端口#12000到目的地IP位址"S9"和端口220。因此,电子邮件传送涉及包括来自笔记型电脑35发送一个三方交易,电子邮件伺务器600,并且在桌上型电脑36。在该通讯中,发件人利用SMTP协议和消息接收者利用IMAP协议,以确认该消息。该IMAP交换更新的数据库在服务器和在桌上型电脑上来确保他们的档案记录相匹配。由于电子邮件服务器充当中介,有拦截公报或者是通过拦截笔记型电脑到服务器的 IP数据封包601或服务器桌上型电脑IP数据封包605或骇客本身存储的电子邮件服务器 600上的档案。另外,“普通的旧邮局”或POP3应用程序也可以用于邮件传递,但没有档案服务器同步。
其他7层应用程序―除了档案管理,网络浏览器,区域名称伺服机服务器和电子邮件功能,许多其它应用程序的存在,包括使用远程登录终端仿真,网络管理,外设驱动程序,备份工具,安全方案,通讯和广播应用程序一起。例如备份应用程序包括基于终端控制协议的“网络档案系统”或NFS,目前已进入第四化身,以及商业备份软件包括定制版本于Android,iOS,苹果的Time Machine,苹果的iCloud, Carbonite,Barracuda,Dropbox,Google Drive,Microsoft One Drive,Box。在操作中,云端在类似于电子邮件服务器的方式与网络连接的驱动器上存储数据存储。该数据可以由档案所有者被检索,或者如果权限允许,由第三方。如电子邮件交易,众多的机会来破解存储在服务器上运输过程中,当数据。
通讯和广播应用包括“会话发起协议”或SIP,信令协议广泛用于控制多媒体COMS会话诸如语音和VoIP,“网络中继聊天”或IRC,用于在文字的形式传输消息的应用层协议,以及NNTP,用于运送新闻服务器之间的新闻文章和发表文章的应用程序协议的“网络新闻传输协议”。“超过高峰”或OTT运营商如Skype,Line,KakaoTalk, Viper,WhatsApp的,和其他人利用定制的应用程序通过使用VoIP网络发送文字,图片和语音。
其他应用包括定制打印机,扫描仪,照相机等外壳驱动程序。网络应用包括“简单网络管理协议”或SNMP,一个网络标准协议用于管理IP网络上的设备包括路由器,交换机,调制解调器阵列,和服务器,“边界闸道协议”或BGP应用标准化的外部闸道自治网络系统之间交换路由和可达性信息,而“轻量级目录访问协议”或LDAP为通过允许信息有关的服务,用户,系统,网络,和可用的整个专用网络和网络络应用的共享管理目录。LDAP连接应用程序的一个特征是,一个登录提供了访问到多个装置连接在一个单一的内部网。其它网络应用还包括CMIP,或“共同管理信息协议”。
另一个重要的网络应用是DHCP或“动态主机配置协议”。DHCP是用于从网络服务器从家庭网络及WiFi路由器企业网,校园网,以及区域中的ISP,即网络服务提供商请求IP位址。DHCP是用于IPv4和IPv6。
服务品质
当考虑网络的性能,有几个考虑因素,即
●数据速率,即频宽。
●服务品质。
●网络和数据的安全性。
●用户隐私。
上述考虑,数据速率在每秒百万位或Mbps都容易量化的。服务或QoS 的品质,另一方面,包括几个因素,包括延迟,音质,网络稳定性,间歇操作或频繁服务中断,同步或连接失败,低信号强度,停滞的应用,以及在紧急情况下的功能网络的冗余条件。
为程序,档案,和安全性相关的验证,数据的准确性是一个关键因素。其中重要的因素是经由封包交换网络承载的荷载性质。相反,对于语音和视频包括即时应用,影响封包传递时间的因素是关键。质量因素以及它们如何影响各种应用,如视频,语音,数据和文字在图37表中所示表中的性质。良好的网络条件的代表是具最小的时间延迟,清晰的信号强度强,无信号失真,运行稳定,且无数据封包传输损耗,高数据速率IP封包波形610A是一个代表。断断续续的网络代表低数据速率包封波形610B是偶尔间歇性,其影响视频功能最显著,导致痛苦的缓慢视频下载和造成视频串流是不可接受的。拥塞的网络操作与规律地短时中断的低效率数据输出速率是IP封包波形610C为例,不仅严重造成视频生涩的间歇运动,模糊照片,不当的色彩和亮度的视频,而且开始降低声音或失真声音沟通,回声,甚至整个句子的对话或配乐下降。在拥挤的网络中,然而,数据仍然可以使用终端控制协议通过为重播多次请求而交付。
通过IP数据封包波形610D所示,不稳定的网络表现出具不可预知的持续时间的大量数据停工的低数据输出速率。不稳定的网络也包括损坏的IP数据封包,由波形610D的深色阴影的数据封包为代表,在基于终端控制协议的传输必须重新发送和使用者资料流通讯协定传输被简单地丢弃,因为损坏或不正确的数据。在网络降级某种程度甚至电子邮件变得断断续续和IMAP文件同步失败。由于其轻量级的数据格式,大多数的短信和短信将被传递,虽然有一些延迟交付,甚至有严重的网络拥塞,但附件将无法下载。在不稳定的网络的每个应用程序将失败,甚至可能导致冻结的电脑或手机的正常运行等待预期的档案交付。在这种情况下的视频停顿,声音变得断断续续如此不清晰, VoIP连接多次断线在几个分钟的通话中了十几次,在某些情况下无法干脆连接。同样,电子邮件停止或电脑图标打着转旋没完没了冻结。进度条完全停止。即使短信反弹和“无法送达”。
虽然许多因素都可以导致网络不稳定,包括关键服务器和网络服务提供点停电,过载的呼叫量,庞大的数据档案或UHD电影,过程中所选择服务器或网络服务受攻击时服务器显著拒绝传输,借由其封包丢包率和封包延迟追踪作为服务品质的关键因素。封包丢包发生在IP封包无法被投递和永久的“超时”,或在一个路由器或服务器检测到IP数据封包的报头校验发生错误。如果使用使用者资料流通讯协定封包,数据封包丢失和第7层应用程序必须足够聪明,去知道东西丢失了。如果使用终端控制协议4 层传输,数据封包将被请求重传,从而进一步增加荷载到一个潜在的已经超载的网络。
确定QoS,传播延迟的其他因素,可以以多种方式定量测定,既可以作为从节点到节点,或者单向从来源到目的地,或者可替换地作为往返延迟从来源到目的地和目的地回到来源。和IP数据封包的延迟回源。包封传送使用使用者资料流通讯协定和终端控制协议传输协议传播延迟的对比影响在图38中,随着综合运输的传播延迟增大,以执行往返通讯所需的时间,例如在VoIP通话增加。在使用者资料流通讯协定传输 621,往返行程延迟了传播延迟线性增加的情况下。因为长时间传播延迟关联着较高的误码率,丢失的使用者资料流通讯协定数据封包数量的增加,但由于使用者资料流通讯协定要求丢弃数据封包的重传,往返时间仍与延迟增加呈线性关系。终端控制协议传输620示出了一个基本上对每个包封的长往返时间发送,因为使用者资料流通讯协定的交接协议需确认封包传递。如果误码率仍然很低,和大部分的数据封包不需要重新发送,然后终端控制协议传输延迟随着综合运输在更高速率传时的播延迟线性地增加,即终端控制协议620的斜率线,如果通讯网络因传播延迟增加变得不稳定,然后通过线路622 示出来自终端控制协议传输导致的往返时间呈指数增长,因为该协议的需要重传丢弃的数据封包。这样,终端控制协议是对用于时间敏感的应用有禁忌,如VoIP和视频串流。
由于所有的封包通讯是被统计的,没有两个封包具有相同的传播时间,最好的方法来估计一个网络的单一方向的延迟是通过测量大量类似尺寸的IP封包的往返时间和除以二以估计单方向延迟。100ms的延迟下都很优秀,高达200ms的被认为是非常好的,和高达300毫秒仍然被认为是可以接受的。对于500ms的传播延迟,在OTT网络上运行的应用程序容易遇到,延误变得不舒服的用户和干扰其正常交谈。在语音通讯,尤其是这样长的传输延迟声音“坏”,并可能导致混响,开创了“带鼻音”或金属声音效果的音频,打断了正常通话,另一方等待获得你的反应针对他们最后的评论,并可能导致乱码或难以理解的发言。
需要明确的是,通讯的单向延迟时间比部分由3层网络控制信息通讯协定工具进行(例如免费网络测试在http://www.speedtest.net)ping测试不同,因为网络控制信息通讯协定数据封包一般轻量级与真正的IP数据封包相比,真正的IP数据封包,因为ping测试没有采用“请求重发”终端控制协议的功能,并因为在路上的公共网络不能保证,那ping测试路由将符合数据封包的实际路线。从本质上讲,当平经历较长时间的延迟,与网络或设备和网络之间发生什么错误,例如一些链接在WiFi路由器,或最后一哩路,但其ping结果本身良好不能保证真正的信息封包是低传输延迟。
为了提高网络的安全性,通常采用加密和验证方法来以防止骇客入侵,探查或刺探。但大量的加密和多重密钥加密协议的不断确认通话方的身份,产生额外的延迟并且这样做增加有效的网络响应,提高安全性为代价降低服务品质。
网络安全及网络稳私
通讯其两个主要的考虑是网络安全的网络隐私。虽然涉及的两个问题是有些不同。“网络安全”包括网络安全,电脑安全,安全的通讯,包括用于监测,拦截,以及防止未经授权的访问,误用,修改或拒绝一个电脑或通讯网络,可访问网络的资源,或包含连接网络设备内的数据。这些数据可能包括个人信息,生物特征数据,财务记录,健康记录,私人通讯和录音,以及私人摄影图像和录像。网络连接的设备包括手机,平板电脑,笔记本,台式机,档案伺服,电子邮件伺服,Web伺服,数据库,个人数据存储,云端存储,网络连接设备,连接汽车,以及由个人使用,如点销售或POS 终端,加油站,自动柜员机公开共享设备,等等。
显然,网络罪犯和电脑骇客试图获得未经授权的连结,以获取信息的犯罪。如若非法获得的信息包含个人隐私信息,攻击方式也侵犯了受害人的个人隐私。然而,相反地,可以无需网络犯罪发生的侵犯隐私和实际上可能是不可阻挡的。在当今的网络连接的世界,无需安全漏洞的出现私人隐私信息就可能擅自使用。在很多情况下,企业为一个目的收集数据可能选择出售他们的数据给感兴趣使用数据完全用于其他目的其他客户。即使微软收购Hotmail的,这是众所周知的通讯录被出售给感兴趣的垃圾邮件潜在客户的广告客户。无论这种行为应该被视为违反网络隐私仍然是见仁见智。
“网络隐私”,包括网络的隐私,电脑隐私,通讯和专用通讯涉及到个人的人身权或授权,以控制自己的个人信息和私人信息及其使用,包括收集,存储,显示或与他人共享信息。私人信息可能涉及个人身份信息,包括身高,体重,年龄,指纹,血型,驾照号码,护照号码,社会安全号码,或任何个人信息有用于识别甚至不知道他们的姓名的个人身份。在将来,甚至一个人的DNA图谱可以成为合法记录的问题。除了个人身份信息,非个人的私人信息可能包括我们买什么牌子的衣服,我们经常光顾什么网站,我们是否抽烟,喝酒,或拥有一支枪,我们驾驶的是什么车,在我们的生活中,我们可能患上什么疾病,无论是我们家族有何疾病或病痛的历史,甚至是被我们吸引到的人什么样的。
这种私人信息,与公共记录相结合的有关个人所得税,税收,房产证,犯罪记录,交通违章,并张贴在社交媒体网站上的任何信息,形成了对有兴趣者的强大数据集。大型数据集采集人口,个人,金融,生物医学和行为信息和挖掘数据的模式,趋势和统计相关收集,今日被称为“大数据”。医疗保健行业,包括保险公司,医疗机构,医药企业,甚至律师弊端,都是作为存储大数据的个人信息有着强烈兴趣。汽车和消费品公司也希望获得这样的数据库,以指主导他们的市场策略和广告预算。在最近的选举中,即使政客们开始将目光转向大数据,以更好地了解选民的意见和避免政治争议的要点。
网络稳私的问题不是今天的大数据是否捕获个人信息(它已经是标准程序),但数据集是否保留您的姓名或个人足够的身份信息,以确定您即使在不知道你名字的情况下。例如,最初,美国政府表示,一旦民营医疗帐户被设立用来签署了支付得起的医疗法案healthcare.gov网站收集到的个人信息将被销毁。然后,在最近的启示,有人透露,第三方公司为促进美国政府数据收集以前签订政府合同授予它保留和使用它收集,这意味着泄露给美国政府的个人私密数据的数据正确,其实不是私人的。
作为最后一点,应该指出的是,监督既由政府,并通过使用类似的技术方法的犯罪集团实施。虽然歹徒显然有收集这些数据的合法权利,未经授权政府监控的情况下模糊,且国与国间戏剧性地变化。美国国家安全局例如多次应用在苹果,谷歌,微软和其他压力,提供自己的云端和数据库的存取。即使是政府官员有他们的谈话和公报窃听和截获。当被问及是否Skype公司,微软的一个部门,监控其来电的内容,Skype 的首席信息官突然回答说:“无可奉告。”
网络犯罪和网络监测方法―网络安全的话题聚焦在存在无数的手段获得对设备,网络和电脑数据的未授权存取图39显示作为一个例子,各种恶意软件和骇客技术用于实施网络犯罪,实现未经授权的侵入据称安全网络。
例如,个人使用连接到网络的平板电脑33可能希望打电话到企业的办公电话,发信息给电视机36,拨打国内朋友依然采用了电路交换普通老式的电话服务网络的电话6,或从网络存储20下载档案,或通过电子邮件服务器21A发送电子邮件。虽然所有的应用代表了网络和全球互联的正常应用,监控,网络犯罪,欺诈和身份盗窃许多机会存在于整个网络。例如,对于平板33通过蜂窝无线电天线18和LTE基地台17连接或通过短距离无线通讯用天线26和公共WiFi基地台100连接到网络,一个未经授权的入侵者可以监视无线电链结。同样的LTE呼叫28可以监视或“嗅探”由拦截无线电接收机或嗅探器632相同的嗅探器632可以调节并监控WiFi通讯29以及电缆电缆数据终端系统101 和电缆数据机103之间的电缆105的接收端。
在一些情况下,在LTE呼叫也可以由非法接收者假截获638,建立平板 38和蜂窝塔18通讯通过包封交换网络发送经通讯路径639到路由器27,服务器21A和服务器21B,和云端存储20也受到中间攻击人630。窃听637可以拦截来自公共交换电话网闸道3经普通老式的电话服务线连接到手机6的通讯,也从专用支线交换机服务器8经企业专用支线交换机线到办公室的电话呼叫9。
通过一系列的安全漏洞,间谍软件631可以自行安装于平板电脑33上,路由器27,在公共交换电话网桥接3,关于云端存储20,电缆数据终端系统电缆101,或者在上型电脑36。木马634可在平板电脑33自行安装或桌面36诱骗的密码。蠕虫636也可被用来攻击桌上型电脑36,特别是如果电脑运行微软操作系统启用X赋予能力。最后,要发动拒绝服务攻击,病毒633可以攻击任何数量的网络连接设备,包括编号为服务器 21A,21B和21C,桌上型电脑36和平板33。
在图40中,图形被简化并呈现通讯网络和基础设施的哪个部分为各形式恶意软件操作。在图示的云端22包含服务器21A,光纤链路23和服务器21B,网络攻击可能包括病毒633,中间攻击人630,政府的监视640,以及阻断服务攻击641。通讯网络提供最后一哩路提供恶意软件和网络攻击的更广泛的机会,分为三段,本地电信/网络,最后链路,和设备。如示出的本地电信/网络包括高速光纤24,路由器27,电缆的电缆数据终端系统101,电缆/光纤105,电缆数据机103,无线天线26,和LTE无线电塔25中,网络无线电嗅探632,间谍631,病毒633,和中间攻击人630这一部分都是可能的。
在最后一个环节,本地连接到设备,网络连接包括有线104,无线网络连接29和LTE/无线链路28受间谍631,无线嗅探器632,窃听637,和非法接收者假塔 638。设备本身,例如包括平板33,笔记型电脑35,桌上型电脑36还可以包括智能手机,智能电视,POS终端等,都受到了一些攻击包括间谍631,木马634,病毒633,和蠕虫636。
这样的监测方法和间谍设备是在商业和在线上市场一应俱全。图41A 说明了两个这样的设备,设备650用于监测乙太网局域网流量和设备651提供相同的功能,用于监控的WiFi数据。两种市售的设备,652和653,用于监视蜂窝通讯示于图41B。而在图39的网络的图形,在研究过程中嗅探光纤云端连接23没有被确定为一个威胁,632 很明显,用于光通讯的非侵入性的数据的嗅探器,即,一个在那里光纤不需要被切断或它的正常运行受损即使是暂时,现在存在。如在图41C中所示,将所提供的保护护预先除去,光纤656插入到装置655的夹钳中,迫使光纤656进入小半径回转,其中光657泄漏至由电缆660承载进入光感应659到笔记型电脑661进行分析。
除了使用骇客攻击和监视方法,各种各样的商业间谍软件是现成来监控手机通话和网络通讯。在图42所示的表格功能比较上排名前10位的定价格间谍程序,像广告效益这样的能力全盘地间谍你的员工,你的孩子,和你的配偶。特征是出人意外地广泛包括通话,照片和视频,SMS/MMS短信,第三方即时消息,电子邮件,GPS定位跟踪,网络使用,位址簿,日历事件,嗅探,监控应用程序,甚至远程控制功能,一同构成令人恐惧地侵犯隐私的方式。
事实上网络攻击现在已经变得如此频繁,他们每天被攻击。在追踪网站上,图43所示,显示安全漏洞和数字攻击在全球地图上发生,包括安装在该位置,持续时间和攻击的类型。要启动一个网络攻击通常包括几个阶段或技术,包括组合:
●IP数据封包嗅探
●端口讯问
●概况分析
●冒名顶替
●封包劫持
●网络感染
●监控
●骇客管理
IP数据封包嗅探―使用无线电监测设备,网络罪犯能够获得有关用户,他们的交易,他们的账户显著的信息。如在图44中所示,在两个用户之间的路径的任何地方能够获得或“嗅探”一个IP封包的内容。例如,当用户675A发送一个档案,例如照片或文字从他们的笔记型电脑35经由IP封包670传送到他们的朋友675B的手机32,网络骇客630可以发现IP数据封包在任何许多地方,无论是拦截寄件人最后的链结673A,拦截寄件人本地网络672A,监视云端671,拦截接收机的本地电信672B,或通过拦截接收机的最后链结673B。载于截获IP封包670可观察到的数据封包括在所述通讯中使用设备的第2层的MAC位址,接收方的发送方的第3层位址,即,数据封包的目标,包括传输协议,例如正在使用使用者资料流通讯协定,终端控制协议等。该IP封包也包含,发送和接收设备的第4层端口数据潜在地定义服务器被要求的类型,以及数据档案本身。如果该档案是未加密的,档案中所包含的数据,是可以直接被网络骇客630读取。
如果荷载未加密,文字信息,如账号,登录序列和密码可以读取,如果有价值,被盗和不正当的犯罪目的。如果荷载包含视频或绘画文字的信息,一些额外的工作需要来确定内容采用有6层应用的格式,但一旦确定了内容可以查看,公开张贴,或可能用于勒索通讯一方或双方。这样的网络攻击被称为“中间攻击人”,因为网络骇客本身不认识任何通讯方。
如前面所述,由于在云端中的IP封包的路由是不可预测的,监测云端 671是比较困难的,因为网络骇客630当它首先遇到必须捕获和IP封包的重要信息时,因为后续封包可能不遵循相同的路由和嗅探数据封包。在最后一哩路截取数据有最大的可能性来观察包括同一会话相关的一连续数据封包,因为本地路由器通常遵循规定的路由表,至少直到数据封包到达客户自身的运营商之外的POP。例如,Comcast公司的客户将有可能通过IP数据封包使用Comcast-完全拥有的网络,直到数据封包超越Comcast所及和客户注册服务器的配置区域外移动。
如果同一两个IP位址之间的数据封包的连续交流发生了足够长的时间,整个谈话可以重新片段拼凑出来。举例来说,如果SMS文字消息中的最后一哩路越过相同的网络,网络骇客630可以识别通过IP位址和端口#秒,载送文字多个IP数据封包代表相同的两个设备之间的对话,即手机32和35笔记本所以,即使一个账号和密码在不同的消息被发短信或发送不完全分散在许多数据封包,数据封包标识的一致性仍然能够对网络盗版组装谈话,窃取帐户信息。一旦帐户信息被盗,他们可以汇款到国外银行甚至通过改变使用特别指定的基础上身份盗窃账户密码和安全问题,即暂时的身分窃取。
即使荷载已进行加密,IP封包670的其余部分,包括IP位址和端口# 分别都没有。反复嗅探了大量的IP数据封包后,网络骇客连接足够的计算能力可以通过剪切蛮力,系统地尝试各种组合,直到他们破解加密密码。一旦密钥被打破,封包和所有后续数据封包可以被解密并被网络骇客630所使用。通过“密码猜测”破解登录密码的可能性大大提高,如果使用的数据封包嗅探结合与用户和帐户“分析”描述如下。在“中间攻击人”通知通常不涉及通讯设备,因为网络骇客并没有直接对他们存取。
端口审讯―闯入设备的另一种方法是使用它的IP位址来询问很多第4层端口,看看是否有请求收到回复。如在图45中所示,一旦网络骇客680从封包识别嗅探或其它装置比手机32具有IP位址“CP”是目标设备,网络骇客680启动一序列的询问由手机32的端口上寻找任何不安全的或开放的端口,服务器和维护端口,或应用程序的后门。尽管骇客的审讯程序可以有系统地通过每一个端口号循环攻击,一般都集中于众所周知的易受攻击的端口,如端口号7为Ping,端口号21为FTP,端口号23为Telnet 终端,端口号25为简单的电子邮件,等等。如图所示,通过连续地发送数据封包680A, 680B,680C和680D,网络骇客660等待来自手机32的回应,其在本实施例中发生680D请求的回应。每一个回应被发送时骇客学习到的更多东西关于目标装置的操作系统。
在端口讯问过程中,网络骇客630并不想暴露自己的真实身份,使他们将使用一个伪装假的位址,在此象征性地列为“PA”收到的消息,但不能追踪到他们个人。另外,网络罪犯可以使用被窃取的电脑和帐号,所以它看起来像有人在试图破解的目标设备,如果追根溯源,引导侦查人员回到一个无辜的人,而不是他们。
用户分析―用户和帐户分析是其中网络骇客使用公开的信息来执行研究了解一个目标,他们的账户,他们的个人历史,以破解密码,发现账户,并确定资产。一旦骇使用嗅探或其他装置获得目标的IP位址,路由跟踪工具可以被用来找到该设备帐号的区域名称伺服机服务器。然后,通过利用网络上的“谁是”功能,该帐户拥有者的名字可以被发现。再分析,网络罪犯然后搜索在网络上收集关于账户所有者的所有可用信息。信息来源包括公共纪录,如房产证,汽车登记,结婚,离婚,税收留置权,停车票,交通违法,犯罪记录等。在许多情况下,来自大专院校和专业协会的网站还包括家庭住址,电子邮件位址,电话号码和个人的出生日期。通过研究社交媒体网站,如 Facebook脸书,LinkedIn社交网,Twitter推特和其他网络罪犯可以累绩一个显著的详细信息,包括家人,朋友,宠物的名字,以前的家庭住址,同学,一个人的生活重大事件,以及摄影和视频档案,包括尴尬的事件,家族秘密和个人的敌人。
该网络骇客的下一步是使用此分析来“猜测”用户的密码,策略上是破解目标设备和同一个人的其他账户一旦网络犯罪分子破解一个设备的密码,他们可以打入其他账户可能性是巨大的,因为人们往往会重用自己的密码,便于记忆的。在这一点上,它可能会偷一个人的身份,转移资金,使它们警方调查的目标,而且基本上摧毁一个人的生活,而窃取他们所有的财富。例如,在本公开的开头部分描述,被盗账户积累一大串密码,网络罪犯使用相同的密码,非法购买数以百万美元计音乐会和体育赛事的高价门票,使用相同的密码和登录信息。
冒名顶替者―当一个网络骇客冒充别人,或使用非法获得网络安全凭据来获得被授权代理或设备中的通讯和档案,对网络骇客充当一个“冒名顶替者”。网络攻击的冒名顶替者类型发生在当网络罪犯有足够的信息或访问个人账户夺取受害人的账户,代表他们发送消息和歪曲他们作为被骇入侵帐户的所有者。近日,例如,发明人之一的私人朋友有她的“LINE”个人信息帐户被骇客入侵。接管该帐户后,网络犯罪发信息给她的朋友歪曲说“她出了车祸,紧急需要钱”,包括汇钱的汇款说明。不知道该帐户已经被骇客入侵的朋友认为该请求是真实的,匆忙地提供她金融救援。为了避免嫌疑,发送到每个朋友的要求是$1,000美元以下。幸运的是汇款前,她的一个朋友打电话确认汇款信息,这骗局被揭露。如果没有打电话,没有人会知道这些请求来自冒名顶替和LINE帐户拥有者永远不会知道已被汇款,甚至发出要求。
不实的陈述另一种形式的发生,当设备已授予的安全权限,并启用与服务器或其他网络设备交换信息,并通过一些手段一个网络骇客设备伪装成授权的服务器,从而使被害人的设备心甘情愿交出档案和信息给骇客服务器,而不了解服务器是冒名顶替者。这种方法据说是用来引诱名人配合iCloud使用,备份的私人图片档案,但是备份云端是一个冒名顶替者。
冒名顶替者的另一种形式是当有人用个人电话或打开的浏览器进行冒名顶替的事务,如发送电子邮件,接听电话,从另一个人的帐户或设备发送短讯。让接收方以为在操作该设备或帐户的人是它的主人,因为连接到一个已知的装置或帐户。冒名顶替者可以是一个恶作剧如朋友发布尴尬意见在Facebook上或是更多的个人性质,如某人的配偶接听私人电话或截取私人性质的私人短信。未经授权访问的结果会导致嫉妒,离婚,和斗气法律诉讼。留下一个设备例如暂时无人监管在办公室或网吧,例如要往厕所跑,提供了另一种风险让冒名顶替者快速存取个人或企业信息,发送未经授权电子邮件,传送档案,或者下载某些形式的恶意软件到设备,如在以下部分所述为题“感染”。
冒名顶替着的网络攻击也是显著当设备被盗取。在这样的事件,即使该设备将被登出,窃贼有足够的时间在破解登录代码。“查找我的电脑”功能应该在网络上找到被盗的设备,擦拭掉电脑中的档案在第一次网络骇客登录到设备,不再起作用,因为今天精通技术的罪犯知道驱动设备只有在没有网络或WiFi连接。手机的登入安全是简单的四位数字码或PIN,这种情况下风险特别大。这只是一个时间的问题来破解PIN,因为只有9999种可能的组合。
保任何设备安全的关键问题是要防止冒名顶替者的存取。防止冒名顶替者需要一个健全的工具定期来验证用户的身份,并确保只授权接驳他们所需要的信息和特权。设备安全性往往是链中最薄弱的环节。一旦设备的安全性被击败,需要强大的网络安全性是没有实际意义。
封包劫持―数据封包劫持包括一个网络攻击,其中的数据封包正常流动是通过网络经过一个敌对的设备转移。这个例子在图46中,示出其中,笔记型电脑 35具有IP位址“NB”和一个特设端口#9999发送的档案作为IP封包670至具有一个IP位址的手机(未示出)“CP”和一FTP数据端口#20,在正常情况下的IP封包670会历经从笔记型电脑35路线至WiFi路由器26和到连接高速有线连接24的路由器27到云端服务器 22A。
然而,如果路由器27的完整性已被网络骇客630的一个网络攻击威胁, IP封包670可以被改写成IP数据封包686A,用于删节形式示出的清楚起见,其中只的IP 位址和端口#分别被示出。疏导IP封包的目的位址和端口号是从手机变成了网络骇客设备630的,具体的IP位址“PA”和端口号20000网络骇客设备630然后获取任何信息从需求该IP封包的荷载,并可能改变IP封包的荷载内容。欺诈的荷载可以用来犯下任何数量的欺诈罪,收集信息或下载恶意软件到手机,在下文中描述的主题“感染”。
被劫持封包,IP封包686B,然后翻新出现像原始IP封包670从原始IP 封包670,端口#9999发送到手机IP位址“CP”端口#20,除了包通过有线连接的685B,而不是有线连接24。或者被劫持的IP数据封包可以返回到遭受破坏的路由器27,然后通过有线连接24发送到云端。为了最大限度地提高数据封包劫持的犯罪利益,网络骇客630 需要被劫持封包隐藏身份,并为这个原因,他们伪装IP封包的真实路由所以即使是三层的网络控制信息通讯协定功能“追踪路由”将具有困难在识别通讯的真实路径。然而,如果劫持添加在封包路由明显的延迟,不寻常的延迟可能会引起网络运营商的调查。
网络感染―其中最阴险的类别网络攻击的是,“网络感染”,安装恶意软件在目标设备或网络收集信息,实施诈骗,重定向通讯,感染其他设备,削弱或者关闭系统,或者导致服务器故障。网络感染可以通过电子邮件,档案,网站,系统扩展,应用程序,或通过网络来传播。一个通用类的恶意软件,在图42的表中所述“间谍软件”收集各类交易信息,并将其传递到一个网络骇客。在“网络钓鱼”的情况下,文页面或看起来像一个熟悉的登录页面要求帐号登录或个人信息,然后将该信息转发到网络骇客。还有其他恶意软件感染可以控制硬件的,例如控制路由器执行上述数据封包劫持。在这些情况下,网络骇客试图获取信息或者有益地控制为自己的目的。
包括病毒,蠕虫和木马程序另一类网络感染的目的是覆盖重要档案,或者重复执行无意义的功能,以防止设备执行其正常工作。基本上拒绝服务,降低性能或彻底杀灭设备。这些恶意感染可能是骇客本质上的破坏或用于报复的目的,等着看竞争对手的业务从正常运转变为不作用,或者简单的动机为了乐趣。
监控―窃听和监视超出了网络犯罪。在这种情况下,私人侦探或熟人受雇或强制安装一个设备或程序到目标的个人设备来监视它们的语音通话,数据交换和位置。被抓的风险更大,因为侦探必须获得短暂的接驳目标设备而不被知道。例如, SIM卡是市售的可复制手机的网络接驳权限,但同时监控目标的通话和数据流量将信息传送到一个网络犯罪。
监视的其它形式包括使用秘密摄像机来监视一个人的每一个动作和电话呼叫,就像那些位于赌场。通过视频监控,设备的密码或PIN码可以简单地学取通过观察用户在其登录过程的击键。有了足够的摄像头的地方,最终将记录登录过程。要接驳网络摄像头而不引起怀疑,网络骇客可以破解建筑物内现有的摄像监视系统,在商店或街头,并通过获得别人的网络监控不知情的受害者的行为。结合视频监控与数据封包嗅探提供了更全面的数据随后推出的网络攻击。
骇客管理局(渗透)―另外一个方法,使网络骇客都能够获得信息是由骇和获接驳设备,服务器或网络的系统管理权限。所以,与其获得一个用户的帐户未经授权的接驳,通过骇客攻击系统管理员的登录,显著接驳和权限成为提供给网络骇客无需使用系统的知识。由于系统管理员作为一个系统的警察,没有一个捕获他们的犯罪活动―在本质;在一个系统或网络管理已损坏没有人能替警方报警。
结论―网络的无处不在和互操作性,封包交换网络,并且几乎普遍采用七层开放来源倡议网络模型,已在过去二十多年中启用了全球通讯扩大了空前规模,连接范围广泛的设备,从智能手机到平板电脑,电脑,智能电视,汽车,甚至家电和灯泡。全球通过网络协议或IP的乙太网络不仅有统一的通讯,但也极大地简化了骇和网络犯罪分子尽可能企图入侵许多的设备和系统的挑战,无线和有线电视连接的基础。鉴于现已攻击今天的通讯网络软件和硬件的方法多如牛毛,显然没有单一的安全方法是足够作为唯一防御。相反,我们需要的是确保每一个设备,最后环节,本地电信/网络和云端网络,以确保保护他们免遭复杂的网络攻。所使用的方法应该提供固有网络安全和网络隐私而不牺牲服务品质,网络延迟,视频或声音质量。虽然加密应留在安全的通讯和数据存储开发下一代的重要组成部分,网络的安全性必须不仅仅是加密方法的依赖。
发明内容
鉴于上述的发明背景中,为了符合产业上特别的需求,本发明提供一种安全动态通讯网络及协定可用以解决上述传统技艺未能达成的标的。
按照本发明,数据(其被广泛地定义为包括文字,音频,视频,图形,以及所有其他类型的数字信息或档案)在一个安全动态通讯网络和协议(方案)网络或“云端”被发送。“该SDNP云端”包括多个“节点”,有时也被称为在独立托管于服务器上或位于世界任何地方的其他类型的电脑或数码设备(统称此处为“服务器”简称)的“媒体节点”。可能是位于一台服务器上的两个或多个节点。典型地,该数据借由光纤电缆上的光载波、无线电内的无线电波或微波频谱、进行于铜线或同轴电缆上的电信号或通过卫星在节点之间被传送,但本发明广泛地包括数字数据从一个点到另一个可被传送的任何方法。该SDNP网络包括SDNP云端和链接SDNP云端和客户设备的“最后一哩路”,如手机、平板电脑、笔记型电脑和桌上型电脑、移动消费电子设备、以及物联网设备和电器、汽车和其它车辆。最后一哩路通讯还包括手机基地台,电缆或光纤进入家庭,以及公共WiFi路由器。
当SDNP云端内的媒体节点之间传输时,数据是“封包”的形式,即数字位元的离散串可以是固定或可变长度的,并且该数据通过采用以下技术被伪装:加扰,加密或拆分,或它们的逆过程,解扰,解密和混合。(注:如本文中所使用的,除非上下文另外指明,词语“或”被用于其连接词(和/或)的意义)。
加扰必需重新排序该数据封包内的数据;例如,数据段A,B和C出现在封包的顺序被重新排序成序列C,A和B。该加扰操作的反向被称为“解扰”,且必需重排封包内的数据顺序为其最初外观–在上例即A,B和C。解扰然后加扰一数据封包的组合式操作被称为“重新加扰”。在重新加扰先前已加扰的封包,该封包可以以与先前加扰操作相同或不同的方式被加扰。
在第二操作中,“加密”是封包内的一个数据被编码成一个形式,称为密文,该密文仅可被发送方和其他授权方所理解,为了理解密文必须执行逆相的操作的编码―“解密”。解密密文数据封包然后再次将其加密的组合式操作,通常但不一定要使用不同于先前用于加密它采用的方法,在这里被称为“再加密”。
第三操作,“拆分”,顾名思义,涉及拆分封包为两个或更多个更小的封包。该反相操作,“混合”定义为重组的两个或更多个拆分封包回一单一的封包。拆分一个先前拆分,然后混合的封包可以用与先前拆分操作相同,或者不同的方法来完成。操作顺序是可逆的,由此拆分可借由混合消除及和相反地混合多个输入到一个输出可借由拆分撤消以回复构成的成分。(注意:由于加扰和解扰,加密和解密,以及拆分和混合是逆算过程,用于执行该算法或方法的知识是进行反相所必需的,因此,当涉及一特定的加扰、加密或拆分算法于此时,它将被理解为算法的知识允许一用来执行该逆算过程。)
根据本发明,一个穿过SDNP云端的封包是被加扰或加密,或者其受这些与拆分组合操作之一或两者。此外,“垃圾”(即,无意义的)数据可以被添加到封包不是使封包更难以解密即是使封包符合所需长度。此外,该封包可以被解析,即分离成不同的部分。在电脑白话,解析是划分一个电脑语言的语句,电脑指令,或数据档案成可用于电脑的有用的部分。解析也可被用于模糊指令或数据封包的目的,或安排数据成具有指定数据长度的数据封包。
虽然数据封包的格式遵循网络协议,在SDNP云端内,媒体节点的位址不是标准的网络位址,即它们无法借由用任何网络的区域名称伺服机服务器来识别。因此,尽管媒体节点在技术上可以于网络上接收数据封包,媒体节点将不能识别其位址,或回应询问。此外,即使网络使用者都联系一个媒体节点,他们无法存取或检查媒体节点内的数据,因为该媒体节点可以识别它们为和SDNP媒体节点一样缺乏必要的识别凭据的冒名顶替者。具体来说,除非媒体节点注册为一有效的SDNP节点运行于SDNP名称服务器上的合格服务器或其同等功能,由该节点发送到其它媒体SDNP节点的数据封包将被忽略和抛弃。以类似的方式。只有SDNP名称服务器上注册的客户可以联系SDNP媒体节点。像未注册的服务器,由非注册SDNP客户的来源所接收到的数据封包将被忽略并立即丢弃。
在一个相对简单的实施方案中,被称为“单路由”,该数据封包穿过 SDNP在云端上一系列媒体节点,在其进入云端时的媒体节点被加扰,且在该封包出云端时的媒体节点被解扰(这两个节点被称为“闸道节点”或“闸道媒体节点”)。在稍微更复杂的实施方案中,该封包在每个媒体节点使用不同于使用于前一媒体节点的加扰方法被重新加扰。在其它实施例中,该封包在其进入云端时的闸道节点亦被加密在其离开云端时的闸道节点被解密,并且此外封包可以在云端内其穿过的每个媒体节点上被重新加密。由于一个给定的节点在每次加扰或加密的数据封包时使用相同的算法,这个实施例被描述为“静态”加扰和加密。
在封包进行两个或多个操作的情况下,例如,它被加扰和加密,逆操作的顺序宁可执行与操作本身相反,即,以相反顺序。例如,若封包被加扰,然后在离开媒体节点对被加密,当它到达下一个媒体节点时,其首先解密然后解扰。共有当该封包在一媒体节点内时该,封包被重现其原来的形式。当该封包于媒体节点间运输的途中,它被加扰,拆分或混合,或加密。
在另一个实施方案中,被称为“多路由”的数据传输,该数据封包在闸道节点上被拆分,并将所得的多个封包在一系列“平行”路径穿过在端,除了在闸道节点上,没有一条路径与其它路径共享一媒体节点。通常在出口闸道模式,该多个封包然后被混合以重建原始封包。因此,即使骇客能够明白单个封包的意思,他们有的只是整个信息的一部分。在闸道节点上,无论是在拆分之前或之后,该封包也可被加扰并加密,且所述多个封包在其穿过的每个媒体节点上可被重新加扰或重新加密。
在又一个实施方案中,该封包无法行进共有单一路径或一系列在SDNP 云端内的并行路径,而是该封包可行进通过各种各样的路径,其中许多相互交叉。由于在本具体化的可能的路径的图像类似于网格,这被称为“网状传输”。如上述的实施例中,当封包通过在SDNP云端内的单个媒体节点时,该封包可以被加扰,加密和拆分或混合。
通过SDNP网络的封包的路由借由一个信令功能来决定,其可被执行不是借由媒体节点本身的分段就是更适合,在“双通道”或“三通道”实施方案中,借由在专用信令服务器上单独的信令节点来执行。信令功能在数据封包离开发送客户设备时 (例如,手机)确定每个数据封包的路由,基于网络的条件(例如,传播延迟)以及该呼叫的优先权和紧急,并且通知沿线的每个节点,它将接收该数据封包并指示该节点将该封包发送到什么位置。每个封包由一个标记标识,并且该信令功能指示每个媒体节点什么标记用来应用到其所发送每个数据封包。在一个实施例中,数据标记被包括在SDNP 内的报头或子报头,附加每个数据子封包的一数据栏用于识别该子封包。每个子封包可以包括存储在封包内特定数据“槽”来自一个或多个源的数据段。多个子封包可以被任何两个媒体节点间数据传输的期间在一个更大的数据封包内被呈现。
路由功能是与拆分和混合功能一致,因为一旦封包被拆分,每个子封包进入个别的路由,其中它的拆分必需被确定和该子封包被重组(混合)的节点必须指示混合。一个数据封包可以拆分一次,然后混合,如在多路由实施例中,或者当它前进通过SDNP网络到该出口闸道节点,它可以被拆分并混合多次。一封包在那个节点将被拆分的确定,到多少子封包将被拆分,在子封包的各别路由,和在什么节点中子封包将被混合以便重建原始的数据封包,全都在信令功能的控制下,无论它是否是由单独的信令服务器所执行。一拆分算法可以指定在通讯中的哪些数据段将被包括在每个子封包中,以及该顺序和在子封包中数据段的位置。一混合算法在该子封包的节点上逆转此过程被混合,以便重建原始封包。当然,如果是这样信令功能的指示,该节点也可以根据不同的拆分算法对应于当拆分过程发生时该时间或状态再次拆分该封包。
当媒体节点借由信令功能被指示来发送多个封包到通过网络在“下一中继段”上的特定目的地媒体节点,无论这些封包被拆分成数个封包(子封包)或无论它们属于不同的信息,该媒体节点可以结合该封包到一个单一的较大的封包尤其是当多个子封包为了他们的下一中继段共享的一个共同目标媒体节点(类似于一个邮局将用于单个位址的一组信件放在一个箱子且发送该箱子到该位址)。
在本发明的“动态”的实施方案,在SDNP云端内的单个媒体节点在穿过它们的连续封包上不可使用相同的加扰、加密或拆分算法或方法。例如,一个给定的媒体节点使用特定的加扰,加密或拆分算法可以加扰、加密或拆分,然后使用不同的加扰、加密或拆分算法来加扰、加密或拆分下一个封包。“动态”操作大大增加想要成为骇客面临的困难,因为它们仅有一个短的一段时间(例如,1毫秒),来理解封包的意思,并且即使他们成功了,他们知识的有效性将是短暂的。
在动态的实施方案的每个媒体节点与所谓的可被看作是由数据传送部分中分离出的节点的一部分的“DMZ服务器”,相关联,并且有一含有媒体节点可能会应用于外发封包的可能的加扰、加密和拆分算法的列表或表格(“选择器”)的数据库。该选择器是信息主体的一部分被称为“共享秘密”,因为即使到媒体节点该信息是无法知道,以及因为所有的DMZ服务器在给定的时间点有相同的选择器。
当一个媒体节点接收已被加扰的封包,在动态实施方案中,它还接收用于指示接收节点什么算法是被用来在解扰该封包的一“种子”。该种子是一伪装的数值其本身是没有意义的,但基于一个不断变化的状态下,如在前一媒体节点该封包被加扰的时间。当前一节点加扰该封包其相关联的DMZ服务器基于该状态产生该种子。当然,该状态也被其相关联的DMZ服务器用于选择该算法来用于加扰该封包,该封包被发送到关于如何加扰该封包的指令形式的发送媒体节点。从而该发送节点接收如何加扰该封包以及该种子被传送到的下一个媒体节点的两个指令。种子产生器在DMZ服务器内操作产生该种子基于被执行处理的时间时的状态所使用的算法。虽然种子产生器及其算法是媒体节点共享秘密的一部分,所产生的种子不是秘密,因为没有存取算法的数值种子是没有意义的。
因此该封包路由上的下一个媒体节点接收该加扰的封包以及从与该封包相关联的状态所得到的种子(例如,在其被加扰时的时间)。该种子可以被包括在该封包本身内,或者它可以被发送给前一个封包的接收节点,无论是沿着与封包相同路由或通过某些其它路由,例如通过一信令服务器。
不论它是如何接收该种子,该接收节点发送该种子到其DMZ服务器。由于该DMZ服务器具有一选择器或共享秘密一部分的加扰算法的表格,因此与在发送节点的DMZ服务器的一个选择器相同,它可以使用该种子来确定用于加扰该封包的算法并且可以指示接收节点如何解扰该封包。因此接收节点重新创建该封包其解扰的形式,从而恢复该原始数据。通常情况下,该封包在其被传送到下一个节点前会根据不同的加扰算法再次被加扰。如果是这样,该接收节点与其DMZ服务器合作以获得加扰算法和种子,并且重复该过程。
因此,当封包找到其通过SDNP网络的方法时,它会根据每个节点不同的加扰算法被加扰,并且一个使下个节点能够解扰该封包的一个新的种子在每个节点上被创建。
在本发明的一个替代实施例中,实际的状态(例如,时间)可以节点之间被传输(即,发送节点不需要发送一个种子到接收节点)。同时与发送和接收媒体节点两者相关联的DMZ服务器包含隐藏数产生器(再次,该共享秘密的一部分)包含在任何给定时间点相同的算法。与发送节点相关联的DMZ服务器使用状态来生成一个隐藏号码且该隐藏号码从一选择器或可能的加扰算法表用来确定该加扰算法。该发送节点传送状态到接收节点。不同于种子,隐藏号码从不被在网络上传送,但仍然是媒体节点及其DMZ服务器间的专用私有通讯。当该接收媒体节点接收一个输入数据封包的状态,在与其相关的DMZ服务器中的该隐藏号码产生器使用该状态来生成一个相同的隐藏号码,然后该隐藏号码与所述选择器或表一起用来识别在解扰该封包时所使用的算法。的状态可以包括与封包或者可以从发送节点到接收节点的数据封包之前或通过一些其他途径传送。
在动态加密和拆分所使用的技术类似于动态加扰时所使用的技术,但在动态加密“密钥”被用来代替种子。由DMZ服务器所持有的共享秘密包括选择器或加密和拆分算法表和密钥产生器。在对称密钥加密的情况下,该发送节点传送一密钥到可被接收节点的DMZ服务器的接收媒体节点用来识别用于加密该封包并从而解密该档案的算法。在非对称密钥加密的情况下,媒体节点请求信息,即该接收节点首先发送一加密密钥到包含该被发送的数据封包的节点。该发送媒体节点然后根据该加密密钥加密该数据。只是该接收媒体节点生成加密密钥持有相应的解密密钥和解密用的加密密钥创建的密文的能力。重要的是,在非对称加密存取用于加密的加密密钥不提供任何信息,以如何解密数据封包。
在拆分的情况下,在该封包被拆分的媒体节点中发送种子到媒体节点,其中所得到的子封包将被混合,并与DMZ服务器相关联的该混合节点使用种子来确定拆分算法,因此该算法被用在混合子封包。
如上所述,在双或三频道具体化中,该信令功能是借由一信令节点在单独组的服务器上操作被称为信令服务器。在这样的实施方案中,种子和密钥可以被传送通过信令服务器,而不是从该发送媒体节点直接到接收媒体节点。因此,该发送媒体节点可发送种子或密钥到一信令服务器,以及该信令服务器可以转发该种子或密钥到接收媒体节点。如上所述,该信令服务器负责设计封包的路由,所以信令服务器知道到每个封包被导向至下一个的媒体节点。
为了使准骇客更加困难,在选择器中该可能加扰,拆分或加密方法的列表或表可被周期性“洗牌”(例如,每小时或每天)在此方式,该对应于特定的种子的方法或密钥被改变。因而该加密算法的应用由给定媒体节点在在第一日时间t时一封包被创建可以不同于加密算法它应用于在第二天时间t1时一封包被创建。
每个DMZ服务器一般物理上与在一个或多个媒体节点在相同的“服务器场”(server farm)相关联。如上所述,一媒体节点可以请求关于借由提供其DMZ服务器与种子或密钥相关联的其所接收到的封包该如何处理的指令(例如基于该封包的创建的时间或状态),但该媒体节点无法存取在DMZ服务器内的共享秘密或任何其他的数据或代码。在DMZ服务器借由使用种子或密钥以确定该媒体节点应使用那种方法来解扰、解密或混合封包来回应这样的请求。例如,如果该封包已被加扰且该媒体节点想要知道如何解扰它,该DMZ服务器可检查加扰算法表(或选择器)以找出对应于种子的特定算法。该DMZ然后指示该媒体节点根据该算法来解扰该封包。简言之,该媒体传送体现在种子或密钥的要求到该DMZ服务器,以及该DMZ服务器对那些要求做出指示的回应。
当该媒体节点可以借由网络(虽然它们不具有区域名称伺服机可识别的IP位址)做存取,该DMZ服务器完全分离于网络,仅仅通过电线或光纤的本地网络连接至网络运接的媒体服务器。
在“单一频道”的实施方案中,该种子和密钥在媒体节点和接收媒体节点间作为数据封包本身的一部分被传送,或者它们可以与该数据封包相同路由的该数据封包前在单独的封包中被传送。例如,当加密一封包时,媒体节点#1可以包括在封包内基于加密被执行的时间的一加密密钥。当该封包到达媒体节点#2时,媒体节点#2 传送该密钥到其相关联的DMZ服务器,且该DMZ服务器可以使用该密钥在其选择器内来选择一解密的方法并执行解密。然后媒体节点#2可以询问其DMZ伺务器在将其发送到媒体节点#3之前,其该如何再次加密该封包。再次,该DMZ服务器协商该选择器,通知媒体节点#2其该使用什么方法来加密该封包,以及递送到媒体节点#2一反映对应于加密方法的状态的密钥。媒体节点#2进行加密并传送加密的封包和密钥(不论单独或作为封包的一部分)到媒体节点#3。该密钥然后被用在媒体节点#3到解密该封包相似的方式,并依此类推。其结果是,没有单一、静态解密方法,骇客可用于解密该封包。
使用时间或动态“状态”的情形在上面的例子作为决定加扰加密或拆分方法用以在种子或密钥被体现仅是做说明的。任何参数的改变,例如,该封包已通过的节点的数量,也可被用作在种子或密钥内用来选择被使用的该特定的加扰、加密或拆分方法的“状态”。
在“双频道”实施方案中,种子和密钥通过由信令服务器所组成的第二个“指挥和控制”频道可以在媒体节点间被传输,而不是在媒体节点间直接被运送。信令节点还可以提供媒体节点路由信息,并通知沿着封包路由上的媒体节点该封包如何被拆分或与其它封包混合,并且它们指示每个媒体节点应用以识别“标记”到每个被发送的封包以便下一个媒体节点(多个)将能够识别该封包(多个)。该信令服务器最好提供一个给定的媒体节点其仅穿过网络的封包的最后一个和下一个媒体节点。没有个别媒体节点知道通SDNP过云端的封包的整个路由。在一些实施方案中,路由功能可以被拆分为两个或更多个信令服务器,一个信令服务器确定该路由到一特定媒体节点,第二信令服务器确定该路由从哪里到另一个媒体节点,依此类推到出口闸道节点。以这种方式,也没有单一的信令服务器知道的数据封包的完整的路由。
在“三频道”实施例中,服务器的第三组―所谓的“名称服务器”–被用于识别SDNP云端内的要素,并存储关于连接到SDNP云端设备的身份和他们的对应的IP或SDNP位址的信息。此外,该名称服务器不断地监测在SDNP云端内的媒体节点,维护,例如,活性媒体节点的当前清单,并在云端内每个相运的媒体节点间传播延迟的一个表。在发出呼叫的第一步骤中,客户设备,如一平版,可发送一个IP封包到一个名称服务器,请求目的地或被呼叫的人的位址和其它信息。此外,一个独立的专用名称服务器被用作执行如同在云端中的每当设备第一次连接的第一接触,即暂存器。
作为一个附加安全的好处,独立安全“区域”,有不同的选择器,种子和密钥产生器和其他共享秘密,可以在一单一的SDNP云端内建立。相邻的区域借由桥接媒体节点被连接,桥接媒体节点容纳两个区域的共享秘密,并有翻译根据用于一个区域的规则成根据用于其它区中的规则格式的数据格式的数据的能力,反之亦然相连。
同样,对于不同的SDNP云端之间的通讯,例如托管于不同的服务供应商,一个全双工(即,双向)通讯链路在每个云端的界面桥接服务器间被形成。每个界面桥接服务器都可以存取每一个云端相关的共享秘密和其他安全项目。
类似的安全技术通常可以在SDNP云端和客户机设备之间的“最后一哩路”被应用,如同手机或平版。该客户设备通常被置于从云端中一个单独的安全区域,它必须首先成为授权SDNP的客户,此步骤涉及在客户设备安装一个特定的软件封包到设备的安全区域中,通常经由下载从一SDNP管理服务器,步骤SDNP管理服务器。客户设备经由在云端中的闸道媒体节点链接到SDNP云端。该闸道媒体节点享有存取云端和客户的设备的安全区两者的共享秘密,但是客户设备不具有存取有关的SDNP云端的共享秘密。
作为安全的额外标准,该客户设备可以经由信令服务器彼此直接交换种子和密钥。因此,一个传输客户设备可以直接发送种子和/或密钥到接收客户设备。在这样的实施例中由接收客户设备接收的封包将在相同的加扰或加密的形式当该封包离开该发送客户设备时。该接收客户的设备因此可以使用从发送客户设备所接收的该种子或密钥来解扰或解密该封包。客户设备之间种子和密钥直接交换是除了SDNP网络自身的动态加扰和加密,从而它代表所谓的嵌套的安全性的安全性的增加的水平。
另外,与它通讯的客户设备或闸道节点可以混合代表同一类型的数据,例如包。语音封包,文字信息,档案、软件片段,或代表不同类型的信息,例如一个声音数据封包和一个文字档案,一个文字封包,及一个视频或照片封包图像―封包到达SDNP网络之前,出口闸道节点或目的地客户设备可以拆分混合封包以恢复原始的数据封包。这是除发生在SDNP网络中的任何加扰、加密或拆分。在这种情况下,发送客户设备可以发送接收客户设备的种子,指示它如何拆分封包以便重新再发送客户设备或闸道的媒体节点混合的原始信息。执行连续的混合和拆分可以包括操作的线性序列或可选择地利用一个嵌套结构,其中客户执行自己的安全措施也是SDNP云端。
本发明所揭露的一个重要优点是,在SDNP网络中没有控制的单点以及在网络中没有节点或服务器有完整的画面,来知道给定的通讯是如何发生的,或它如何可被动态地改变。
例如,借由那个通讯发生,运作在信令服务器上的信令节点知道路径 (或在某些情况下,仅只有路径的一部分),但它们不具有存取被传送的数据内容和不知道谁是真正的来电者或客户。此外,信令节点没有没有存取在媒体节点的DMZ服务器的共享秘密,所以他们不知道在运输中的数据封包如何进行加密、加扰、拆分或混合。
SDNP域名服务器知道呼叫者的真实的电话号码或IP位址,但没有获得所传送的数据或各种封包和子封包的路径。就像信令节点,域名伺服务器没有存取在媒体节点的DMZ服务器的共享秘密,所以他们不知道在传输过程中的数据封包加密、加扰、拆分或混合的方式。
实际传输媒体内容的媒体SDNP节点不知道谁传达呼叫者也不知道各个分散的子数据封包通过SNDP网云端所抵达的路线。其实每个媒体节点只知道预期抵达的数据封包(其标签或标题标识)及发送他们到那里,例如“下一中继段”,但媒体节点不知道数据的加密、加扰、混合或拆分的方式,也不知道如何选择一个算法或使用状态、数字种子或一个密钥来解密档案。
由在DMZ服务器已知的正确处理输入数据封包的数据段所需的专有技术,使用它的共享秘密,算法不可访问通过网络或由媒体节点本身。
本发明所揭露的另一个目的是它能够降低网络延迟和最小化传播延迟,以提供服务质量(QoS)优异的品质和消除回声或通过控制数据封包的尺寸,即通过云端平行发送并联更小的数据封包,而不是依赖于一个高频宽连接。SDNP网络的动态路径使用其网络的节点到节点的传播延迟的知识来动态地选择用于在那一刻的任何通讯的最佳路径。在另一个实施例中,对于高优先级的客户,网络可促进竞赛路由,通过仅选择最快的数据SDNP云端以零散形式发送重复消息,以恢复原始的声音或数据内容。
根据本发明,SDNP系统的许多优点之间,在平行和“网状传输”实施例的封包可以被分段以传送他们至SDNP云端,从而防止潜在骇客理解一个信息,即使他们能够破译个人子封包或子封包群组,以及在“动态”的实施例中应用到数据封包的加扰、加密和拆分方法是不断变化的,拒绝给在给定的时间点成功解密的一个潜在的骇客任何显著益处。从以下描述,本领域具有通常知识者可容易地了解本发明的实施例的许多另外的优点。
根据本发明上述的目的,本发明提供一种借由云端传输一个含有数据资料封包的方法,该云端包括多个服务器,且该多个服务器包括多个网络节点,该封包包括多个数据段,该方法包括:执行一加扰程序,当该封包通过该多个网络节点之一时,借由改变该封包中该多个数据段的顺序,以产生一加扰后的封包。
较佳地,该加扰程序发生在该封包进入云端的一个闸道网络节点中,该方法更包括:执行一解扰程序,在该加扰程序之前,以解扰该封包进而重新创建在该封包的数据段顺序。
较佳地,该封包离开该云端时,该解扰程序在第二闸道网络节点被执行。
较佳地,在该云端中的该第一网络节点上重新加扰该封包,该重新加扰该封包包括解扰然后加扰该封包。
较佳地,该云端中的该第一网络节点传输该封包到该云端中的第二网络节点;以及借由解扰然后加扰该封包,以在该第二网络节点中重新加扰该封包。
较佳地,用于在该第二网络节点加扰该封包的方法与用于该第一网络节点加扰该封包的方法不同。
较佳地,传输有关该封包从该第一网络节点到该第二网络节点的一状态。
较佳地,该状态是基于该封包在该第一网络节点被加扰的时间。
较佳地,提供该第二网络节点一个选择器,该撰择器包括一加扰方法列表,每一个加扰方法与一个状态相关联。
较佳地,该第二网络节点利用该状态,从该选择器中的该列表加扰方法选择一个特定的加扰方法。
较佳地,该第二网络节点利用从该加扰方法列表中所选出的该特定加扰方法用来加扰该封包。
根据本发明上述的目的,本发明提供一种借由云端传输包括数据资料的封包的方法,该云端包括一托管在各个服务器上的多个网络节点,该方法包括:在该云端的第一网络节点上重新加密该封包,该重新加密包括解密然后加密该封包。
较佳地,该云端内该第一网络节点传输该封包到该云端内的第二网络节点;以及借由解密再加密该封包,在该第二网络节点上重新加密该封包。
较佳地,在该第一网络节点上被执行用来该加密该封包的加密方法不同于在该第二网络节点用于加密该封包的加密方法。
较佳地,传输有关该封包从该第一网络节点到该第二网络节点的状态。
较佳地,该状态是根据该封包在该第一网络节被加密的时间。
较佳地,提供该第二网络节点一个选择器,该选择器包括一加密方法列表,每一个加密方法和一状态相关联。
较佳地,该第二网络节点利用该状态,从该选择器中该列表的加密方法选择一个特定的加密方法。
较佳地,该第二网络节点利用从该加密方法列表中所选出的该特定加密方法用来加扰该封包。
根据本发明上述的目的,本发明提供一种借由云端传输数据资料的方法,其中,该云端包括一托管在各个服务器上的多个网络节点,该方法包括:在该云端的第一网络节点上将第一个封包拆分成多个较小的封包;以及在该云端的第二网络节点上,将第二封包与第三封包混合。
附图说明
在下面列出的附图中,一般都是类似的部件给出相同的参考标号。然而,应注意,不是每一个组件被分配一个给定的参考数是一定完全相同于具有相同的参考号码另一个组件。例如,具有特定的参考号码加密操作不一定是相同的用同样的参考数字另一加密操作。此外,部件的基团,例如,在网络中由单个参考编号共同地标识服务器不一定彼此相同。
图1所示是基础电路号电话网络示意图。
图2所示是基础封包通讯网络示意图。
图3是于基础封包通讯网络中封包路由示意图。
图4所示是用于在封包交换网络通讯的IP封包的结构图。
图5A所示是说明第一层实体层高频宽连接例子通讯网络示意图。
图5B所示是说明第一层实体层最后一哩路连接例子通讯网络示意图。
图6A所示是两设置之间第一层实体层连接示意图。
图6B所示是三个设置间共享第一层实体层连接示意图。
图7A所示的使用总线结构三个设置间的数据链接层第二层连接示意图。
图7B是使用集线器架构三个设备之间的数据链路层第二层连接的示意性表示。
图7C是利用菊花链架构三个设备之间的数据链路层第二层连接的示意性表示。
图8A是三个设备包括网络交换机之间的数据链路层第二层连接的示意性表示。
图8B为网络交换机的一个简化示意图。
图8C是一个网络交换的操作的示意性表示。
图9是使用以太网协议的IP封包的数据链路层第2层构建体的图解表示。
图10是以太网到无线电网络―的一个简化示意图桥接。
图11是IP数据链路层第2层构建体的图解表示使用WiFi协议的数据封包。
图12A是WiFi网络接入点的双向操作的示意图。
图12B是WiFi中继器的双向操作的示意图。
图13是在蜂巢网络通讯上,电话、文字和数据的演变的图形表示。
图14A是在4G/LTE通讯网络中频率分区的图形表示。
图14B是用于4G/LTE无线通讯中正交分频多工编码的图形表示图。
图15是使用4G/LTE协议的IP封包的第二层数据链路构建体的图解表示。
图16是电缆数据机通讯网络的示意性表示。
图17是电缆数据机通讯网络的数据链路层第二层结构的示意图。
图18是立基于电缆数据机的DOCSIS中使用网格编码的图形表示。
图19是采用DOCSIS协议通讯封包的一个数据链路层第二层构建体的图解表示。
图20是三个设备之间的网络层第三层连接的示意表示。
图21根据OSI七层模型通讯封包被封装的图形表示封装在。
图22是网络三层构造比较针对IPv4和IPv6的通讯数据封包的图形表示。
图23是按照IPv4协议的IP包的图形表示。
图24是IP数据封包的按照IPv6的图形表示协议。
图25是按照IPv4和IPv6协议构成的位址字段的图形表示。
图26是协议我下一个报头字段的在IP的图形表示包和它的相应的荷载。
图27是三个设备之间的传输层-4连接的示意性表示。
图28A是一个IP的4传输层构建体的图解表示使用终端控制协议协议的数据封包。
图28B是描述了终端控制协议协议的字段的表。
图29是一个终端控制协议包传送序列的图形表示。
图30是使用使用者资料流通讯协定协议的IP封包的传输4层结构的图形表示。
图31A是4传输层通讯的示意表示从客户机到主机。
图31B是4传输层通讯的示意表示从主机到客户。
图31C是描述常见的使用者资料流通讯协定和终端控制协议端口的分配表。
图31D是描述通过使用者资料流通讯协定和终端控制协议的预留和特别指定端口位址分配的块表。
图32A是一个网络应用转换器(NAT)的示意图。
图32B是一个网络应用转换的操作的示意图。
图33是与应用层5,第二层6和第7层连接的三个设备的示意性表示。
图34是使用档案传输协议的第7层应用(HTTP)的内容下载的示意图。
图35A是使用用于使用超文字传输协议或HTTP的第7层应用网页下载的示意图。
图35B是从构造的HTML网页的图形表示从不同的服务器下载。
图36是第7层应用为基于IMAP的示意图电子邮件。
图37是一个表进行比较的服务质量(QoS),用于改变网络条件。
图38是的往返时间(RTT)为网络的内部节点的传播延迟的函数的曲线图。
图39是在通讯网络一个恶意软件的各种实例的示意。
图40云端和最后一哩路的网络连接和使用于网络-攻击的恶意软件简化表示法。
图41A描绘了能够监测以太网和WiFi通讯的电子设备。
图41B示出了能够监视蜂窝式电话通讯的电子设备。
图41C示出了能够监视光纤通讯的电子装置。
图42是比较10市售的间谍软件程序的功能表。
图43是在一天网络-攻击事件的世界地图。
图44示出可能的IP封包嗅探和人在中间的攻击的封包交换网络上。
图45示出使用端口审讯基于发现一个网络攻击。
图46表示采用IP包劫持一个网络攻击。
图47是双密钥加密的示意图。
图48A是虚拟专用网络的示意性表示。
图48B示出了一个虚拟专用网络的通讯栈。
图48C是表示VoIP呼叫置于一个特设的VPN的示意图。
图49A是示出过度的顶端VOIP呼叫放置在网络的示意图。
图49B是示出VoIP呼叫放置在对等网络的示意图网络。
图50是显示在网络上传统的封包传输示意图。
图51A是示出封包的加扰的过程的示意图。
图51B是示出封包的解扰的过程的示意图。
图51C是表示各个包加扰算法的示意图。
图51D是表示静态参数包加扰的示意图。
图51E是表示一个隐藏数加扰动力的示意图。
图51F是表示动态数据封包使用抖动加扰的示意图。
图52是表示静态数据封包中的线性加扰的示意图网络。
图53是表示该封包重新加扰过程的示意图。
图54是表示动态数据封包在一个线性网络扰的示意图。
图55A是示出数据封包的加密的处理的示意图。
图55B是表示数据封包的解密的处理的示意图。
图56是表示加密的加扰的过程和它的反函数的示意图。
图57是网络示出一个线性静态的加密的加扰的示意图。
图58是表示DUSE重新打包包括重新加扰和重新加密的处理的示意图。
图59是网络示出一个线性动态加密的加扰的示意图。
图60A是表示固定长度封包拆分的处理的示意图。
图60B是表示固定长度封包混合的处理示意图
图61A是表示各种封包混合方法的示意图。
图61B是表示相串联封包的混合的示意图。
图61C是表示交错封包混合的示意图。
图62A是表示一个混合然后加扰的方法的示意图。
图62B是示出加扰然后混合的方法的示意图。
图63是示出一个线性网络中静态加扰混合的示意图。
图64是表示在一个线性网络动态加扰混合的示意图。
图65是一个描绘各种加密封包过程的示意图。
图66A是表示在一线性网络中动态加密加扰混合的示意图。
图66B是示出在一线性网络中静态加扰与动态加密混合的示意图;
图66C是表示使用了“返回正常”的方法在线性网络中动态混合加扰和加密的示意图。
图66D详述DUS-MSE返回到正常方式。
图67A所示为单输出封包混合的示意图。
图67B所示为多输出封包混合的示意图。
图67C所示为可变的长封包拆分的示意图。
图67D所示为固定长度封包拆分的示意图。
图67E是示出了混合算法的流程图。
图67F是示出拆分算法的流程图。
图67G是示出了两步骤混合和加扰算法的流程图。
图67H是示出了混合型混合我加扰算法的流程图。
图67I是表示标签识别的流程图。
图68A是描绘了封包路由的各种类型示意图。
图68B是描绘单一路由或线性传送的示意图。
图68C是描绘的多路由或并行传输的示意图。
图68D描绘啮合路线运输的示意图。
图68E描绘网状路由传输的一个备选实施例的示意图。
图69是表示静态多路由传输的示意图。
图70示出静态多路由加扰的示意图。
图71A示出动态多路由加扰的示意图。
图71B描绘加扰和拆分的各种组合示意图。
图71C描绘嵌套混合、拆分、加扰和加密。
图72显示静态加扰然后拆分与动态加密方法示意图。
图73是示出静态加扰用动态加密多途径传输的示意图。
图74示出了描绘拆分、加扰和加密各种组合方法。
图75是示出可变的长度静态网状路由的示意图。
图76示出了可变的长度静态加扰网状路由的示意图。
图77A是表示为网状传输可变的长度混合和拆分操作示意图。
图77B是表示网状传输固定长度的组合和拆分操作的示意图。
图77C是表示在网状网络中通讯节点连接的各种组合的示意图
图77D示出描绘非平面网状网络节点的连通性。
图78A示出重新加扰后混合和拆分的示意图。
图78B是表示未加扰混合的网状输入的示意图。
图78C示出了用于网状输出一个拆分和扰颜操作的示意图。
图78D是示出网状传输重新加扰和混合示意图。
图79A是显示网状传输固定长度加扰混合和加密的示意图。
图79B是示出网状输送固定长度加扰混合和拆分的替代实施例的示意图。
图80示出可变的长度静态加扰网状路由的示意。
图81A示出加密混合和拆分的示意图。
图81B是表示网状输入解密混合的示意图。
图81C示出用于网状输出拆分和加密。
图82A是表示用于网状传输重新加扰加密封包的示意图。
图82B是表示用于网状输入的解密、未加扰和混合(DUM)操作的示意图。
图82C示出用于网状输出拆分、加扰和加密(SSE)操作的示意图。
图83A示出用于网状传输一个SDNP媒体节点的示意图。
图83B示出一个单路由SDNP媒体节点的示意图。
图83C示出单路由通过SDNP媒体节点的示意图。
图83D是表示用于冗余路由复制的SDNP媒体节点的示意图。
图83E示出一个SDNP媒体节点执行单路由加扰的示意图。
图83F是表示一个SDNP媒体节点执行单路由未加扰的示意图。
图83G示出一个SDNP媒体节点执行单路由重新加扰的示意图。
图83H示出一个SDNP媒体节点执行单路由加密的示意图。
图83I示出一个SDNP媒体节点执行单路由解密的示意图。
图83J示出一个SDNP媒体节点执行单路由重新加密的示意图。
图83K是示出一个SDNP媒体节点执行单路由加扰加密示意图。
图83L示出SDNP媒体节点执行单路由未加扰解密的示意图。
图83M是表示SDNP媒体节点进行单路由重新封包示意图。
图83N是表示网状SDNP闸道输入的示意图。
图83O是表示网状SDNP闸道输出的示意图。
图83P示出一个加扰后SDNP闸道输入与一个未加扰的SDNP闸道输出的示意图。
图83Q示出一个加密的SDNP闸道输入和解密的SDNP闸逆输出的示意图。
图83R是表示加扰加密的SDNP闸道输入和未加扰解密的SDNP闸道输出的示意图。
图83S示出SDNP闸道执行网状重新加扰和网状再加密的示意图。
图84A示出SDNP媒体节点互连的示意图。
图84B示出一个SDNP云端的示意图。
图84C示出SDNP媒体节点间的加密通讯的示意图。
图84D示出SDNP节间加密通讯的示意图。
图85A所示是SDNP云端与最后一哩路连接至蜂巢电话客户的示意图。
图85B所示是SDNP闸道与一个不安全的最后一哩路连接的示意图。
图85C所示是SDNP闸道与安全最后一哩路连接的示意图。
图85D所示是一个SDNP闸道与一个安全的最后一哩路连接的替代实施例的示意图。
图86是描述不同的客户连接到SDNP云端的示意图。
图87所示的在一个SDNP云端内封包路由的示意图。
图88A所示是在一SDNP云端内的封包路由连接示意图。
图88B所示是在一个SDNP云端内第一个云端中继段封包路由的示意图。
图88C所示是在一个SDNP云端内第二个云跳封包路由的示意图
图88D所示是在一个SDNP云端内第三个云跳封包路由的示意图。
图88E所示是从一个SDNP云端闸道封包路由的示意图。
图88F所示是在SDNP云端内一个特定的会话总结封包路由的示意图。
图89A所示是SDNP在云端内一个替代的会话连接封包路由的示意图。
图89B所示是在SDNP云端内一个替代的会话封包路由的第一次跳云的示意图。
图89C所示是在SDNP云端内一个替代的会话封包路由的第二次跳云的示意图。
图89D所示是在SDNP云端内一个替代的会话封包路由的第三次跳云的示意图。
图89E所示是在SDNP云端内一个替代的会话封包路由的第四次跳云的示意图。
图89F所示是从一个SDNP云端闸道路由替代会话封包路由的示意图。
图88G所示是在SDNP云端内总结替代会话封包路由的示意图。
图90所示是SDNP封包内容对中间人攻击和封包嗅探有效的示意图。
图91A所示是随着时间的推移表示SDNP封包传输的示意图。
图91B所示是随时间变化推移表示SDNP封包传输的表格形式的示意图
图91C所示是随着时间的推移表示SDNP封包的替代封包传输的示意图。
图92A所示是表示输入的SDNP封包对SDNP媒体节点的控制的示意图。
图92B所示是从SDNP媒体节点控制传出SDNP封包输出的示意图。
图93所示是SDNP算法选择的示意图。
图94所示是常规的SDNP算法重排的示意图。
图95A所示是多区SDNP云端的示意图。
图95B所示是SDNP多区安全管理的示意图。
图95C所示是多区全双工SDNP桥接的示意图。
图95D所示是多区SDNP网络包括多个云端的示意图。
图95E所示是描述SDNP云端之间的不安全链路。
图95F所示是为了云端到云端链结的安全使用多区全双工SDNP桥接的示意图。
图96A所示是一个安全SDNP闸道和最后一哩路连结至平板客户的示意图。
图96B所示是云端端口功能的示意图。
图96C所示是客户端口功能的示意图。
图96D所示是客户功能的示意图。
图97A所示是一个安全SDNP云端闸道功能元件的示意图。
图97B所示是一个安全的SDNP云端闸道功能元件的互连的示意图。
图98所示是在一个安全的SDNP云端闸道客户端口的示意图。
图99A所示是多区传输密钥管理的示意图。
图99B所示是加扰SDNP云端传输在多区传输的密钥管理的示意图。
图99C所示是在多区传输中为了SDNP和单最后一哩路由的加扰传输的密钥管理的示意图。
图99D所示是在点至点加扰的多区传输中密钥管理的示意图。
图99E所示是有用于SDNP加扰传输和单重加密的最后一哩路由在多区传输密钥管理的示意图。
图99F所示是在特定重新加扰的多区传输中密钥管理的示意图。
图100A所示是SDNP代码传送和安装的示意图。
图100B所示是SDNP代码递送和多区域安装的示意图。
图101A所示是SDNP秘密传送到一个DMZ服务器中的示意图。
图101B所示是基于秘密媒体频道通讯的示意图。
图101C所示是秘密和密钥被SDNP媒体频道所传送的示意图。
图102所示是借由SDNP信令服务器动态SDNP控制的示意图。
图103A所示是借由SDNP信令服务器SDNP密钥和种子被输送的示意图。
图103B所示是借由SDNP信令服务器SDNP密钥和种子被输送的替代实施例的示意图。
图104所示是SDNP递送到客户的示意图。
图105A所示是单频道SDNP密钥和种子递送到客户的示意图。
图105B所示是单频道SDNP密钥和种子递送到客户的替代实施例的示意图。
图106所示是客户SDNP算法重排的示意图。
图107所示是双频道SDNP密钥和种子递送至客户的示意图。
图108所示是公钥传递到SDNP客户的示意图。第109图所示系为单频道SDNP网状运输的示意图。
图110A所示是媒体频道SDNP点对点通讯的流程图,第1部分。
图110B所示是媒体频道SDNP点对点通讯的流程图,第2部分。
图110C所示是媒体频道SDNP点对点通讯的流程图,第3部分。
图110D所示是媒体频道SDNP点对点通讯的流程图,第4部分。
图110E所示是媒体频道SDNP点对点通讯的流程图,第5部分。
图110F所示是媒体频道SDNP点对点通讯的流程图,第6部分。
图111A所示是总结SDNP点对点封包依序发送的一个流程图。
图111B所示是总结SDNP发送路由的一个网络地图。
图112A所示是总结SDNP点对点封包依序回答的一个流程图。
图112B所示是总结SDNP回答路由的网络地图。
图113A所示是SDNP封包制备的示意图。
图113B所示是SDNP封包包制备的替代实施例的示意图。
图114所示是总结SDNP封包结构的一个实施例。
图115所示是双通道SDNP网状传输的一个实施例,其中在云端内的信令功能被某些服务器所执行在第一和最后一哩路充当媒体节点和信令功是由独立的伺服所执行的示意图。
图116所示是双通道SDNP网状传输的替代实施例其中在云端和第一个和最后一哩路的信令功能由单独的信令服务器所执行的示意图。
图117所示是表示三频道SDNP网状传输的示意图。
图118所示是SDNP节点和设备注册的示意图。
图119所示是SDNP即时传播延迟监控的示意图。
图120所示是测试封包传播延迟监控的曲线图。
图121所示是三频道SDNP网状传输的示意图。
图122所示是SDNP冗余名称服务器的示意图。
图123所示是SDNP冗余信令服务器的示意图。
图124A所示是三频道SDNP通讯的流程图,第1部分。
图124B所示是三频道SDNP通讯的流程图,第2部分。
图124C所示是三频道SDNP通讯的流程图,第3部分。
图124D所示是三频道SDNP通讯的流程图,第4部分。
图124E所示是三频道SDNP通讯的流程图,第5部分。
图125A所示是总结一SDNP三频道封包发送序列的流程图。
图125B所示是总结一SDNP三频道封包发送路由的网络地图。
图126A所示是总结一SDNP三频道封包回答序列的流程图。
图126B所示是总结一SDNP三频道封包回答路由的网络地图。
图126C所示是总结一SDNP三频道封包回答序列的替代实施例的流程图。
图127所示是SDNP节点封包预处理的示意图。
图128所示是SDNP重新封包的示意图。
图129A所示是最后节点的即时封包重建的示意图。
图129B所示是缓冲最后一个节点封包重建的示意图。
图129C所示是缓冲客户封包重建的示意图。
图129D所示是总结客户封包结构的流程图。
图130所示是SDNP命令和控制信号的封包的示意图。
图131所示是SDNP动态路由发现的示意图。
图132A所示是命令和控制信号的封包的流程图,路径1-1。
图132B所示是命令和控制信号的封包的流程图,路径1-2。
图132C所示是SDNP封包重建的示意图。
图133A所示是SDNP片段传输的一个OSI层表示的示意图。
图133B所示是通道SDNP片段传输的一个OSI层表示的示意图。
图134所示是SDNP封包竞赛路径的示意图。
图135所示是SDNP通讯与其他封包交换网络通讯的比较表
【主要元件符号说明】
具体实施方式
经过电路交换电话近一个和一个半世纪,今日的通讯系统和网络只有在十年内全部迁移到封包交换利用以太网,WiFi,4G/LTE和DOCSIS3携带的网络协议通讯通过电缆和光纤的数据。共同交融语音,文字,图片,视频和数据的好处有很多,包括使用冗余路径,以确保可靠的IP数据封包传送,即网络是摆在首位创建的原因,与系统的无与伦比的沿互操作性和连接世界各地。对于任何创新,然而,挑战的规模新技术创造往往匹配所带来的好处。
现有通讯供应商的缺点
如本公开的背景技术部分详细描述的,现今的通讯从许多缺点。今天性能最高的通讯系统,包括由世界上主要的长途电话运营商如AT&T,Verizon公司,NTT, Vodaphone等拥有定制的数字硬件,通常提供卓越的语音质量,但是成本很高,包括昂贵的月租费,连接费用,长途费用,复杂的数据资费套餐,长途漫游费,以及众多的服务费。由于这些网络是私有的,实际的数据的安全性是不公开的,且安全违规行为,骇客和闯入一般都不会告知给公众。鉴于当今有线分接及侵犯隐私所回报的数量,民营载波通讯的安全性在最他们的最后一哩连接在最低限度仍是不可信任的,如果不是在他们的私有云。
“网络服务提供商”或ISP从通讯的全球连锁另一个链接。如在本发明的背景中描述,语音使用VoIP在网络上进行,或“语音网络协议”,遭受众多的服务质量或QoS的问题,包括
●网络、封包交换网络不是被设计来及时传递IP封包或支持低延迟和高QoS即时应用
●IP封包的路由采取无法预测的路径导致不断变化的延迟、高数据错误率的爆发、以及想不到的掉线
●IP封包路由是网络服务提供商的判断所安排,其控制网络内的哪个封包被路由,以及可以调整路由以平衡其网络的有效荷载或以降低一般流量穿越其网络的服务品质为犠牲,以给予其VIP客户更好的服务。
●OTT供应商,如Line,KakaoTalk,Viber等,在网络搭便车上充当网络旅行者并在网络上或影响服务质量的因素上无法控制。
●使用重量级的音效编译码器,在提供易于理解的语音质量的音频甚至在中等数据速率皆失败
●基于终端控制协议传输协议的VoIP遭受高延迟和因信号交换和IP封包转播导致的延迟而引起的退化音频。独立的使用者资料流通讯协定传输不提供荷载完整性的保证。
除了QoS问题,今天的设备和网络的安全性是非常糟糕,其代表完全不能接受以支持全球通讯的未来需求的水平。如在图40先前所示的详细背景技术,网络安全容易发生一大串的网络攻击在进行通讯的设备,这些网络攻击包括间谍软件、木马、感染和网络钓鱼;在最后一个链路,包括间谍软件、IP数据封包嗅探、窃听,并网络骇客“仿”手机信号塔的呼叫拦截;并在本地网络或最后一哩连接的电信运营商部分,包括间谍软件,IP数据封包嗅探,感染如病毒和网络骇客“中间人攻击”。
借由破坏在任何云闸道的安全,云端本身会受到未经授权的存取,通过感染如病毒,从网络骇客由拒绝服务攻击及由未经授权的政府监督发起中间人攻击。总之,今天的通讯安全将被很容易被网络骇客所利用的无数的漏洞、有效的承诺网络犯罪和网络隐私侵犯所妥协:
●揭示的一个IP封包的目的地,包括IP位址的目的地,端口#的目的地,和MAC位址的目的地。
●揭示的IP封包的来源,包括IP位址的来源,端口#的来源,和MAC位址的来源。
●揭示采用第4层传输的类型和由所述端口#服务要求的类型,并在IP封包的荷载中应用数据封装。
●在未加密的档案,所有应用程序及档案数据被封装在IP包的荷载中,包括个人和机密信息、登录信息、应用程序密码、财务记录、视频和照片。
●通讯的对话,使网络方能够反复机会破解加密档案。
●有许多机会安装恶意软件,包括间谍软件和网络钓鱼程序和木马到通讯设备和使用FTP的路由器,电子邮件和网页基础感染。
重申一个关键点,用图44所示的使用网络协议封包交换通讯网络的根本内在的弱点,是任何敌对方或网络骇客拦截IP封包670能看到什么设备参与创建包含 IP数据封包的数据,IP封包从那里来,IP封包将被发送到何处,数据如何被传输,例如,使用者资料流通讯协定或终端控制协议,以及正在请求什么样的服务,例如,那种应用数据将被包含在荷载中。在这点上,网络骇客是能够确定对话的“内容”,从而提高他们的机会来破解加密,打破密码的安全性,并获得未经授权存取档案,数据和荷载内容。
加密―要抵御多元化所描述的网络攻击,现今的网络管理人员,IT 专业人士,以及应用程序的主要依靠的单一防御-加密。加密意为借由转换任一可识别的内容也被称为“明文”,是否可读的文字,可执行程序,可观看的视频和图片,或理解的音频,转换成称为“密文”的更换档案,这密文显示为一串无意义的文字字符。
加密过程,为转化一个未保护档案为加密档案,包括使用的逻辑或数学算法,称为暗号,转换数据成不披露加密的转换过程中的任何明显的图像的等效文字元素。然后,加密的档案通过通讯网络或媒介发送,直到由所述目标装置接收。在接收到该档案,接收装置,用所知的“解密”过程,随后解码编码信息,以揭示原始内容。加密和解密的研究,广义地被称为“加密”,融合数学元素,包括数论,集合理论和算法设计,电脑科学和电子工程。
在简单的“单密钥”或“对称密钥”加密技术,由双方先验已知的单个键词或短语,可用于解锁用于加密和解密的档案的过程。在第二次世界大战中,例如,潜艇和远洋船舶在开放的广播频道使用的加密信息。最初,加密是基于单密钥。通过分析代码模式,盟军的密码学家有时能够揭示加密密钥字或图案,然后能够读取加密档案,而不会发现。由于加密方式变得更加复杂,手动打破了代码变得更加困难。
代码演变成基于机器的机械暗号,是计算的早期形式。当时,打破代码的唯一途径是偷一个暗号机,并使用相同的工具破译那些加密的档案的信息。所面临的挑战是如何窃取暗号机器而不被发现失窃。如果它被称为一个码机已经被入侵,敌人只会改变自己的代码和运行已更新他们的密码机。这一原则仍实行至今―最有效的网络攻击是一个未被发的攻击。
运算和冷战的到来,加密变得更加复杂,但电脑的速度用于破解加密代码也得到改善。在安全通讯技术发展的每一步骤,加密资讯的技术和知识的破解加密密码的能力同时也在发展。加密主要的下一个演进步骤来自1970s的双密钥加密创新,仍是今日使用的原则。其中一个最知名的双密钥加密方法是RSA公钥密码体制,它是以开发者的Rivest,Shamir和Adleman的名字命名的。尽管对于RSA发布的认同,当时开发商独立构思的原理一样。RSA的采用基于两个大质数的两个密码密钥来保护公开的秘密。一种算法被用于这两个质数转换成一加密密钥,在此称为一个E密钥,和一个不同的数学算法用于相同的两个秘密质数转换成一个秘密解密密钥,在此也称为一个D-密钥。谁选择的秘密质数,在此被称为“密錀公开者”,分发或“公开者”,这个算法生成的电子钥匙,其包括典型地在1024b到4096b之间的尺寸,到希望加密档案的任何人。因为该密钥可能分布到许多方面以未加密的形式中,E-密钥被称为“公开密钥”。
第三方希望与密錀公开者进行通讯,然后使用在结合本公开的E-密钥与公开可用算法,典型地提供的在商用软件的形式,加密的任何档案将被发送到特定的密钥公开者。在接收加密的档案,然后密錀公开者使用自己的秘密的D-密钥解密档案,将其返回到明文。特别是,在一般和RSA算法双密钥方法的独特之处,在于用来加密一个档案中的公共E-密钥不能被用于解密。仅由密钥公开者所拥有的秘密的D-密钥具有档案解密的能力。
一个双密钥,拆分密钥,或在档案的加密和解密的多密钥交换的概念,没有特别限定于RSA或任一计算方法,但方法地指定的通讯方法的步骤序列。图47中,例如,示出了在一个交换封包通讯网中实现通讯的双密钥交换。如图所示,笔记型电脑 35希望接收来自手机32的安全档案,首先生成两个密钥,用于加密的E-密钥690和用来使用某种算法进行解密的D-密钥691。笔记型电脑35然后用使用携带IP封包695的公开网络通讯692发送E-密钥690至手机32。IP封包695清楚地说明了未加密的形式,MAC位址, IP来源位址“NB”和笔记型电脑35的端口位址#9999沿着目的地IP位址“CP”、手机32 的端口#21以及传输协议的终端控制协议和E-密钥690的加密拷贝作为其荷载。
使用后的加密算法或软件程序包,手机32然后用加密算法694A和加密 E-密钥690以产生加密的档案处理明文档案697A,即,密文698,密文698承载在手机32 到笔记型电脑35的安全通讯中IP封包696的荷载。上述接收IP封包696,算法694B解密使用秘密解密密钥的档案,即D-密钥691。由于D-密钥691需和E-密钥690一致,在本质算法694B应用这两个密钥的解密密文698回到未加密的明文697B。而IP数据封包696的荷载被固定在一个加密档案的形式,即密文698,该IP封包的其余部分仍然是未加密的,可被任何网络骇客嗅探和可读取,其亦包括源IP位址“CP”和端口#20,目的地IP位址“NB”和相关联的端口#9999。因此,即使荷载自身不能打开,该通讯可以被监视。
虚拟专用网络―另一个安全的方法,也是依靠加密,是一个“虚拟专用网络”(virtual private netwrok,以下简称VPN)。在VPN,通道或安全管道由在网络中使用的加密IP数据封包所形成。而不是只加密荷载,在VPN,整个IP封包都被加密,然后封装入另一未加密的IP数据封包以作为骡子或载波发送从一个VPN闸道到另一个封装的封包。最初,虚拟专用网被用于不同的局域网长距离连接在一起,例如,当公司运作专用网络在纽约,洛杉矶和东京,希望他们能互连他们各种具有相同功能的LANs,仿佛他们共享一个全球专用网络。
在图48A所示的基本VPN概念,其中服务器700中,作为一个LAN的一部分支承若干装置无线地通过射频连接704与有线连接701是由一个“虚拟专用网”或包括内容706的VPN及VPN通道705所连接到第二服务器707,该第二服务器707具有有线连接 708到桌上型电脑709A直通到709C、到笔记型电脑711,以及到WiFi基地台710。除了这些相对低频带链路,服务器707通过高频宽连接712也连接超级电脑713。在操作上,指定来源IP位址“S8”和端口#500的服务器A的外部IP封包714被送到目的地IP位址“S9”和端口#500的服务器B。该外部IP封包714介绍服务器700和707如何形成加密通道至另一个数据以通过服务器之间。外部封包714的VPN荷载包括最后一哩路IP封包715,在具有来源IP位址“DT”及相对应中继点端口17001及具有来源IP位址“NB”及相对应中继段端口21的笔记型电脑711之间提供直接通讯,用于档案传输的请求。
为了安全地建立这种转输而使用虚拟专用网络,实际发送之前,VPN 通道705被创建和初步交谈。在企业应用中,VPN通道705不是通过一个特设的基础上进行上网,但一般由专用的ISP或运营商拥有自己的光纤和硬件网络进行。这个载体经常进入与需要的VPN服务,保证带宽的特定量对于一个给定成本,公司每年或长期合同协议。理想地,高速专用链路直接连接到两个服务器700和服务器707与没有中间或“最后一哩路”连接到扰乱的VPN性能,QoS,或安全性。
在操作中,传统的VPNs需要两个步骤过程–第一步骤是创建或“登录”到VPN,而第二步骤是在安全管道或通道去传输数据。通道的概念图显示在图48B,其中外部IP封包在由通讯来进行外部IP数据封包协议栈720和721形成穿过层4层1VPN连接722,采用5层建立一个虚拟的VPN会话723,并利用第6层,分层说明表示层,便于加密725来实现VPN闸道服务器700和707之间的闸道管705虽然VPN连接722使用网络协议来发送IP信息,VPN的PRI 1层和VPN数据链路层2由一般支持专用载波和不使用不可预知的路由在网络上。应用层6数据桌面702C和709A之间传送成设备到设备的通讯706,例如,作为包括建立通讯,如果该VPN不存在需要所有七个OSI层通道数据726提供。
在操作中,来自通讯栈720一次传递给服务器707外的IP包被打开以露出封装的数据726,该数据封包的真实消息。以这种方式,所述点至点通讯发生无知的用于创建VPN通道,除了必须提前的任何尝试进行通讯的形成VPN通道和会话终止后关闭的的信息。未能打开VPN通道第一个将导致IP包715易患IP数据封包嗅探,劫持,感染和更多的非加密传输。故障交谈后关闭VPN完成后,可提供网络罪犯的机会,隐藏自己的别人的VPN通道内的非法活动,如果拦截,可能会导致对征收无辜的人可能的刑事指控。
虽然VPNs是多个专用局域网互连一个专用容量和带宽使用另一个专用连接常见的方式,在公共本地范围网络和网络使用的VPNs是两方的通讯问题。与VPNs 一个问题是VPN连接必须建立的先验,它可以用于前,而不是在一个封包由封包的基础。例如,如图连接在一个封包交换网络中的VoIP呼叫的示例性图48C,手机730联系在手机 737预期的通话收件人之前,它必须首先建立在简化算法步骤740至749的VPN会话,如图所示。在这样做的手机730和一个VPN连接应用程序发送IP数据封包到VPN主机733通过任何可用的最后一哩路的路由,在这种情况下,无线电通讯746A到无线基地台732,接着有线通讯746B到路由器国内长途,然后通过有线通讯746C到VPN主机733。一旦手机730 和VPN主机733之间的会话建立,然后手机730指示VPN主机733创建VPN通道742到VPN主机 734,图层5协商与层6加密通道。
一旦VPN连接建立,那么手机730按照应用程序相关的步骤745地方通过任何VoIP手机应用程序的调用。在这一步中,应用程序必须建立在最后一哩路“唤起”的链接从VPN主机734到手机737。如果VoIP应用程序无法或未经授权这样做,则调用将失败,并立即终止。否则,内部IP数据封包将建立呼叫手机730及目的地手机737之间的应用层7确认IP测试包正确解密和理解。
为了将按照步骤745一个呼叫,该呼叫必然来自于手机上,而不是从手机的正常拨号功能应用层7,因为电话运营商的SIM卡在手机不与VPN通道兼容。一旦发起呼叫,手机737代表按照其通讯应用小块或声音的“片段”IP数据封包的继承。在所示的例子,这些数据封包从应用程序中调用者的手机737通过WiFi链接748B发送到无线基地台736再通过有线连接748B到路由器735,最后通过有线连接到VPN主机734。该数据然后通过VPN通道742连接到VPN主机735。一旦离开VPN通道安全地发送,VPN主机以后发送数据的有线连接748A到路由器735,然后通过有线连接到748B手机系统和塔架736又调用737作为一个普通电话。从手机应用程序到手机没有运行相同的应用程序调用的过程被称为“唤起”的功能。
前述例子突出与连接到VPN通过公共网络的另一个问题―在最后一哩路从两个手机730上的呼叫方VPN主机733和从VPN主机734的人呼出链接被称为手机 737上不是VPN的一部分,因此,不能保证安全性,性能或呼叫的QoS。特别是主叫方的最后一哩路连接,包括746A,746B,746C和以及召唤出来的连接748A,748B,748C和全开放的嗅探和受到网络-攻击。
一旦呼叫完成和手机737挂断,VPN742必须根据步骤749被终止,其中的VPN层5的接应关闭该VPN会话和手机730断开从VPN主机733。
甚至以下规定的步骤,但是,没有保证其在发出呼叫或发送档案通过 VPN可以不失败为任何数目的原因,包括:
●该VPN于足够的低等待时间无法进行操作以支持即时应用程序,VoIP 或视频;
●该VPN最后路程连接从呼叫者到VPN闸道或从VPN闸道到呼叫接收者在于足够的低等待时间可能无法进行操作以支持即时应用程序,VoIP或视频;
●最近的VPN闸道到呼叫者或到预期的接收者,即“最后一哩路”可能是很远,可能甚至比没用VPN呼叫接受者的距离更远,暴露在连接到过多的延迟,网络不稳定,无法控制路由通过未知的网络,多变的QoS和在未保护的连接部分对于中间人攻击有众多的机会;
●该VPN最后一哩路连接从VPN闸道到电话接收者可能不支持“唤起”的连接和封包转发或支持链接到当地的电信运营商;
●当地运营商或者政府的审查可能会阻止呼叫或连接进入或离开已知 VPN闸道因为国家安全和法规遵从的原因;
●使用企业VPN、VoIP呼叫可能的往返仅限于只有公司员工和指定授权用户,根据每间公司的政策,金融交易和视频流可能会被封锁,私人电子邮件到公共电子邮件服务器,如雅虎、谷歌等可能会被封锁,以及如YouTube等的无数网站,聊天程序或Twitter可能被封锁。
●在不稳定的网络的情况下,VPN可能会被卡在开放和保持一永久会话连接到主叫方的设备,直到由VPN运营者手动复位。这可能会导致失去带宽后续连接或昂贵的连接费。
比较网络―如图49A所示,由“过顶”(over-the-top,以下简称OTT) 供应商所提供的比较通讯,到某个应用公共网络的通讯系统,以连接到特别指定的VPN,如之前的图48C所示,将很快发现,除了该VPN链路本身,多数的两个通讯系统的具有几乎相同的组件和连接。具体来说,最后一哩的呼叫者包括手机730,WiFi无线连接746A, WiFi无线基地台731,有线连接746B和746C,及路由器732代表在两个实行中相同的最后一哩连接。同样地,在最后一哩的其他第三方,手机737,手机连接748C,蜂窝基地台和塔736,有线连接748A和748B,以及路由器735在两个网络及VPN版本是相同的。主要的区别是在公共网络,在VPN主机733及734之间具有安全通讯的VPN通道742会被承载非安全通讯的服务器/路由器752和754所取代。在OTT通讯的另一个区别是,在步骤750,呼叫是立即地有效的,其中,在额外步骤740和749使用VPN是被需要设置VPN以及去终止 VPN会谈优先于接着的呼叫。
在这两个例子中,最后一哩路连接提供不可预测的通话服务质量,接触到数据封包嗅探,和网络攻击的风险。由于服务器/路由器752和774很可能在不同的地区不同的ISP管理,可以解释服务器,现有的不同的云端,即云端751和753。例如,通过谷歌,雅虎,亚马逊拥有和经营的公开开放的网络,微软可能会被认为是不同的云端,例如:在“亚马逊云端”,即使他们都是通过网络相互联系的。
一个竞争的网络拓扑结构,如图49B所示,包括由大量具有封包路由对等体由PPN和不通过路由器或ISP管理的网络的对等网络的网络或PPN。而对等网络的网络在硬件存在了几十年,它是Napster的谁普及的概念,以避免网络服务提供商的控制下,成本,和调节的装置。当美国政府监管部门对音乐版权侵权起诉,Napster公司的前辈被挖角,侵及早期OTT运营商Skype。在那个时候,Skype的网络从一个传统的OTT 转换成的Napster状PPN。
在PPN操作,所有制作登录连接到PPN设备变为在PPN多了一个节点。例如,如果在配置761中,手机730与PPN软件安装登录到所述对等网络中,它像所有其它连接的设备,该区域成为网络的一部分。放在任何设备的呼叫从一个设备周围中继段到另一个到达目的地是另一PPN连接的设备。例如,如果手机730使用其PPN连接调用另一个PPN连接的设备,例如手机768,呼叫遵循通过物理位于PPN双方之间的任何设备迂回路径。如图所示,通过WiFi基地台731通过无线网络731从手机发出的730所连接到台式机765A,再到笔记型电脑766A,桌面765B,再到台式机765C,最后调用通过手机基地台和塔767手机768以这种方式所有的路由是由PPN控制,网络并没有参与管理路由。因为双方利用,用于连接到网络的PPN软件还充当基于VoIP的语音通讯应用程序。
在手机730试图呼叫非PPN设备手机737对世界的相反侧的情况下,路由可能不一定包括一些链接网络,特别是在整个海洋或山脉发送数据封包。在配置761 路由的第一部分,以类似于先前实例的方式进行,从手机730开始并通过WiFi基地台731,台式机765A,笔记本766A路由,桌面765B和765C。在这一点上,如果笔记本766B被连接到网络,该呼叫将通过它路由,否则该呼叫必须通过手机基地台和塔767被路由到移动电话768,然后再返回到手机基地台和塔767起发送之前。
如果呼叫跨太平洋,然后电脑和手机不能携带在大洋彼岸的流量,通话,然后一定是云763路由到网际网络到第三方服务器/路由器770及以后通过连接747到第三方服务器/路由器771云端764呼叫然后离开网络和进入PPN配置762首先通过桌面 772,这反过来又连接到无线网络773,笔记本776,并且基地台736由于无线网络733不运行的应用程序PPN在进入无线网络773的实际数据封包必须通过有线连接上发送到手机基地台和塔736之前前往无论是平板电脑还是775手机774,并返回到无线网络773。最后,手机呼叫748C连接到手机737,这是不启用PPN设备。连接,从而构成了“唤起”的 PPN,因为它退出PPN配置762。使用这种方法PPN,像一个VPN涉及首先注册一个呼叫设备根据所完成PPN登录步骤760PPN网络。此后,呼叫可以使用PPN应用根据被放置与步骤769。在PPN方法的优点是很少或不需要硬件来进行长距离的呼叫,并且由于连接到PPN 每个设备定期更新在PPN运营商作为其状态,装载和等待时间,该PPN运营商可以决定数据封包的路由,以减少最佳延迟。
这种方法的缺点是数据封包遍历网络,包括代表一个潜在的安全威胁,并有呼叫延迟一个不可预知的影响,许多未知节点和呼叫服务质量。这样,除了为 Skype,点对点网络在第3层操作和更高的未在封包中常用的交换通讯网络。
特设VPN供应商,网络OTT提供商和PPN等网络的比较摘要对比如下:
如图所示,而VPN与网络包括固定基础设施,这取决于谁登录在什么设备连接到PPN一个对等网络中的节点而变化。云带宽,在作为网络高速长距离连接,例如该表中所定义的网络穿越海洋和山脉,只有在VPN的情况下合同保证的,否则是不可预测的。最后一哩路带宽为当地供应商依赖于网络和VPN提供商但PPN完全取决于谁是登录。
延时,先后发送IP数据封包的传输延迟是无法管理的OTTs和VPN,因为供应商没有控制路由在最后一哩路,而是取决于当地电信或网络供应商,而以为PPN 已经使用直接在这些流量最大努力的能力有限这种情况发生的节点是在一个特定的配置时间线上。同样,对于网络稳定性,以为PPN不得不重新路由的流量,让网络起来的能力,而是完全取决于谁是登录。在网上,而另一方面,在本质上是多余的,几乎可以肯定,以保证交货,但不一定及时方式。对于一个特设VPN网络稳定性取决于授权连接到VPN主机节点的数目。如果这些节点脱机,但是VPN是残缺的。
从一个呼叫建立点网络始终可用,需要以为PPN之前拨打电话登录到 PPN的额外步骤,以及VPN可以涉及复杂的登录过程。此外,大多数用户认为OTT的使用电话号码,而不是使用VPN和作为,以为PPN在易用性的一大特色有益单独的登录ID的。所有列出的三种网络的可变VoIP的服务质量受到影响,一般远远落后于商业电话运营商。
从安全的角度来看,这三个选项是坏的最后一哩路完全暴露在信息可读位址和荷载嗅探。VPN具有云端连接的加密,但仍然暴露VPN主机的IP位址。因此没有显示网络选项被认为是安全的。这样,加密所使用的各种应用程序,试图防止骇客和网络攻击,无论是作为一个层6协议或作为第7层应用本身的嵌入部。
过度依赖于加密―无论是否用加密的IP数据封包或建立VPNs,今天的网络安全性依赖几乎完全加密和反映了现代封包交换基于通讯网络的一个弱点。例如,许多研究已经对方法进行攻击RSA加密。同时限制质数,以大尺寸大大降低使用蛮力的方法打破了解密的D-密钥码的风险,多项式因子的方法已被成功地证明基于较小素基于数字密钥来破解密钥。有人担心说,“量子计算”的发展将最终导致破基于RSA的实用方法和合理的网络,攻击时间等加密密钥。
为了应对密码破译,新算法的永远存在的风险和“大钥匙”的加密方法,如美国NIST在2001年通过了“高级加密标准”或AES加密已经出现。基于加密算法,被称为代换-置换网络的设计原则,采用不同的密钥和块大小结合了字符替换和置换。在其目前的化身,所述算法包括L28位的固定块大小与包含128位,192位和256位不同长度密钥,与在输入档案转换在轮10,12的不同使用重复的相应数量的,和14个周期分别。作为一个实际问题,AES密码可以有效地和快速地在软件或硬件执行的密钥的任何大小的。在密码学方言,使用256B密钥基于AES加密被称为AES256加密。采用5l2b密钥AES5l2 加密也可以。
虽然每一代提高了标准的加密技术,以更好的加密方法,并更迅速地打破他们,利润头脑网络犯罪分子往往专注于自己的目标,而不是简单地使用计算突破的加密档案。如先前所描述,使用封包嗅探和端口询问,一个网络骇客能获得有关的谈话,企业服务器,或甚至一个VPN闸道有价值的信息。由网络-分析,可能更容易发动对公司的CFO或CEO的个人电脑,笔记型电脑和手机一个网络攻击,而不是攻击网络本身。发送电子邮件到时,因为他们进入从“内部”网络,员工不一定必须连接并打开工作内嵌的链接完全避开防火墙安全自动安装恶意软件和间谍软件的员工。
如果数据通过网络进行移动而不更改,即静态打破加密的机率也提高了。在图50的网络中,例如,在数据封包790,792,794和799的基础数据作为封包通过网络时保持不变。显示的每个数据封包包含数据或声音序列创建时在时间上还是从它的原始顺序不变的页面顺序排列。如果一个数据封包的内容是文字,读序列图 1A-1B-1C-1D-1E-1F将导致“易读”文字公报号“1”中的未加密的纯文字档案。如果一个数据封包的内容是音频,转换,即“播放”,该序列中的未加密的明文档案图 1A-1B-1C-1D-1E-1F通过相应的音频编解码器,本质上是一个基于软件的D/A转换器,将导致声音的音频档案数目“1”。
在这两种情况下,在整个本公开中,通过固定的大小方框表示每个数据时隙包括规定数目的位,例如两个字节(2B)长。每时隙的比特的确切数目是灵活的只是,只要在网络中每个通讯节点知道每个数据时隙的大小是什么。每个数据时隙内包含的是音频,视频或文字数据,附图确定为一个数字,后跟一个字母。例如,如图所示,数据封包790的第一时隙中包含的内容1A,其中数字“1”表示特定的通讯#1和字母“A”表示在通讯#1的第一块中的数据。同样,数据封包790的第二时隙中包含的内容1B,其中数字“1”表示它是相同的通讯#1和信部“B”代表在通讯#1中的第二块的数据的,按顺序跟随1A。
如果,例如,相同的数据封包假设包括内容“2A”的数据表示在一个不同的通讯的第一封包的“A”,专门用于通讯#2无关的通讯1#。含有均匀通讯的数据封包,例如在所有的数据是用于通讯#1更易于分析和比混合不同的通讯读出。数据按顺序排列在适当的顺序很容易让一个网络攻击者来解释数据的性质,无论是音频,文字,图形,图片,视频,可执行代码等。
另外,在实施例所示,由于数据封包的源和目的地的IP位址保持不变,即,其中的数据封包通过以相同的形式的网络传输期间保持不变作为数据进入或离开闸道服务器21A和21F,因为底层数据没有改变,骇客有更多的机会来拦截数据封包,并有更好的机会来分析和打开档案或听谈话。简单的运输和一维的安全性,即只依靠加密保护,增加了网络攻击的风险,因为成功的可能性是这种过于简单的利用网络作为一种封包交换网络高。
保护实时网络和连接设备
为了提高服务电话,视频和数据通讯的质量(QoS),同时满足安全漏洞困扰当今封包交换网络的过多的质量,需要控制IP包路由选择的新的和创新系统的方法,一种管理包括不同的技术,并同时全球网络便于点到点的安全性。这样的本发明的封包交换网络的目标包括以下标准:
1.保证全球网络或长途载波包括动态管理即时语音,视频和数据流路由经过网络的安全性与品质;
2.确保“本地网络或电信”在通讯网络的最后一哩路的安全与品质;
3.确保通讯网络“最后链结”的安全及品质,包括在不安全的线路上提供安全通讯;
4.确保通讯设备的安全性和验证用户身份,以防止未经授权或欺诈性存取或使用;
5.促进一个安全的方式来存储设备中的数据或网络连或云端存储以防止防止未授权的存取;
6.提供安全及所有非公开的个人信息,包括所有的财务,私人,医疗和生物数据和记录的隐私保护;
7.提供安全以及涉及网上银行和网上购物,信用卡,电子支付的所有金融交易的隐私保护;和
8.提供安全,隐私和要求的,匿名性,在交易和信息交流,涉及机器对机器 (M2M),车对车(V2V)和车辆对基础设施(V2X)通讯。
上述目标的,包含本公开的范围内,本发明的事项涉及在项#1中描述的第一个主题,即“保证一个全球网络或包括动态管理即时语音的长途载波,视频的安全性和QoS和数据流量路由整个网络”。本主题可以被认为是实现网络或云端安全不牺牲即时通讯性能。
术语:
除非上下文另有要求,在安全动态网络和协议的描述中使用的术语具有以下的含义:
匿名数据封包:数据封包缺少信息,其原始来源或最终目的地。
解密:用于将数据封包从密文转换成明文数学运算。拆分算法)动态地改变作为基础的状态的种子的功能,如时间,状态和区域时创建一个混合的数据封包。
动态加扰/解扰:加扰和解扰依靠会动态变化的状态的函数的算法,诸如当创建数据封包的时间或在其中被创建的区域。
动态拆分:拆分的方法,其中所述拆分算法动态地改变作为基础的状态的种子的功能,如时间,状态和当一个数据封包被分成多个子信息区。
加密:用于将数据封包从明文转换成密文的数学运算。
片段的数据传输:分体式和混合数据通过网络SDNP路由。
垃圾数据删除(或“去除垃圾”):从数据封包去除垃圾数据为了恢复原始数据,或者以恢多个据封包的原始长度。
垃圾数据的插入(或“垃圾”):该有意引入无意义的数据到一个数据封包,无论是对模糊处理的实际数据内容的目的,或用于管理的数据封包的长度。
密钥:由输入的状态下,如时间,成采用保密算法生成密钥的密钥生成器生成的伪装数字值。一个密钥的用于选择一个算法用于在从选择器一个封包中的数据进行加密。一密钥可用于安全通过关于在公共或不安全线的状态信息。
密钥交换服务器:一种电脑服务器,往往第三方托管和独立的SDNP 的网络运营商的,用于分发公开密钥提供给客户,并可选地使用对称密钥加密,特别是对客户管理的密钥管理,即基于客户的服务器点到点加密,以防止网络运营商从事间谍活动的可能性。
最后链接:一个客户的设备和网络中的第一设备与其通讯的,通常是无线电塔,一个无线路由器,电缆调制解调器,机顶盒,或以太网连接之间的网络连接。
最后一哩路:一SDNP闸道和客户,包括最后一个环节之间的网络连接。
混合:数据的不同来源和数据类型的组合,以产生一个长数据封包(或一系列较小的子封包)具有不可识别的内容。在某些情况下,预先拆分的数据封包被混合以恢复原始数据的内容。的混合操作也可以包括垃圾数据插入和删除,并解析。
解析:一个数字操作,由此一个数据封包被分解成用于存储或传输更短的子封包。
加扰:一种操作,其中在一个数据封包中的顺序或数据段的序列从其天然顺序改变成不可辨认的形式。
拆分:其中一个数据封包(或串行数据封包的序列)被分成它们路由到多个目的地的多个子信息的操作。一个分离操作可能还包括垃圾数据的插入和删除。
软交换:软件包括可执行代码执行电信交换机和路由器的功能。
SDNP:为“安全动态网络和协议”,这意味着按照本发明制作的 hyper―安全通讯网络的缩写。
SDNP管理服务器:用于分发的可执行代码的电脑服务器和共享秘密 SDNP全球或特定区域的服务器。
SDNP桥接节点:连接一个SDNP云到另一个不同的具有区域和安全凭证的SDNP节点。
SDNP客户或客户设备:网络连接的设备,通常为手机,平板电脑,笔记型电脑,桌上型电脑,或者是为了运行应用程序SDNP很多设备连接到云网络方案,一般网络的最后一哩路连接了。
SDNP云:软交换运行可执行代码来执行SDNP通讯节点互联的业务SDNP 服务器网络。
SDNP闸道节点:在SDNP云连接到SDNP最后一哩路和到客户的SDNP节点。SDNP闸道节点需要获得至少两个区域―即SDNP云和最后一哩路的。
SDNP媒体节点:软交换可执行代码,用于处理与按照特定的识别标签的输入数据封包,从信令服务器或执行信号功能的另一台电脑的指令,包括加密我解密,加扰/解扰,混合/拆分,标记和SDNP报头和子报头的生成。一个SDNP介质节点负责识别具有特定标签的输入数据封包,并转发新生成的数据封包到他们的下一个目的地。
SDNP媒体服务器:一台电脑服务器托管在双通道和三通道的通讯进行 SDNP介质节点的功能的软交换也执行SDNP信令节点,并在单通道通讯网方案名称,服务器节点的任务。
SDNP名称服务器:一台电脑服务器托管在三通道的通讯进行SDNP名称服务器节点的功能的软交换。
SDNP名称服务器节点:管理连接到SDNP云每SDNP装置的动态列表软交换可执行代码。
SDNP网络:从延长整个超安全通讯网络客户到客户,包括最后一个环节和最后一哩路的沟通,以及在SDNP云端。
SDNP节点:包括基于软件的“软交换”的电脑服务器上运行,或交替连接的硬件设备SDNP通讯节点到SDNP网络,充当一个SDNP节点,无论是作为媒体节点,信令节点,或一个名称服务器节点。
SDNP服务器:电脑服务器,包括无论是SDNP媒体服务器,一个网方案信令服务器,或网方案名称服务器和托管适用的软交换功能如同一个SDNP结点。
SDNP信令节点:软交换可执行代码发起之间或各方之间的呼叫或通讯,确定片段式数据传输的多个路由的全部或部分基于呼叫者的标准和于节点至节点的传播延迟的动态表,并指示SDNP媒体如何管理输入和输出的数据封包。
SDNP信令服务器:一台电脑服务器托管在双通道和三通道SDNP通讯执行SDNP信令节点的功能的软交换,以及双通道的通讯也进行SDNP名称服务器的节点的职责。
安全设置:数字值,如种子和密钥,由种子发电机或使用秘密的算法结合一个不断变化的输入状态密钥生成器,例如网络时间产生,并且因此,可以安全过公共或不安全的线传输。
种子:由输入的状态下,如时间,成采用保密算法,以产生种子的种子生成器产生的变相数字值。的种子被用于选择加扰或从选择器的封包拆分数据的算法。种子可用于安全通过关于在公共或不安全线的状态信息。
选择器:可能的加扰,加密或拆分算法是共享秘密的一部分,在与种子或密钥一起用于选择用于加扰,解扰/加密,解密/拆分和混合的特定算法的一个列表或表数据封包或数据封包。
共享秘密:保密信息关于SDNP节点操作,包括表或者加扰/解扰的选择器,加密/解密,和混合/拆分算法,以及算法由种子发电机使用,密钥生成器,区域的信息,和算法改组过程本地存储在DMZ服务器在SDNP网络或网际网络不可访问。
状态:一个输入,如位置,区域或用于动态生成安全设置,如种子或密钥或选择用于特定SDNP的操作如混合,拆分,加扰和加密算法的网络时间。
时间:用于跨网络SDNP同步通讯的通用网络时间
解扰:用于在加扰的数据封包中的数据段恢复到原来的顺序或次序方法。解扰是加扰的反函数。
区域:具体的互相连接的服务器共享相同的安全证书和共享机密的网络。最后一哩路连接包括从那些在SDNP云不同的区域。
安全的动态网络和协议(SDNP)设计
为了防止封包交换通讯的网络-攻击和骇侵,同时尽量减少即时数据封包的延迟,以确保稳定的通话连接,并提供语音通讯和视频流的最高诚信,所揭露的安全动态网络和协议(secure dynamic network and protocol,以下简称SDNP),是基于许多指导原则而设计的,包括:
●即时通讯应该永远出现在使用最低的延迟路径。
●未经授权的检查或数据封包的嗅探应提供没有关于封包从何而来,往哪里去,或者封包里有什么的上下文。
●数据封包的荷载应被动态地重新加密,即:使用不同的加密算法解密然后重新加密,故在任何合理的时间内没有被骇客攻击的风险。
●即使他们已被解密后,所有的数据封包的荷载仍包含包括多个交谈的动态加扰混合的难以理解的荷载以及混合垃圾数据封包的无关的数据。
上述准则实施涉及各种独特的和创造性的方法、功能、特征和具体化包括下列的各种实施例中的一些或全部,其如下所示。
●SDNP采用一个或多个专用的云端包括电信,即电信系统,利用专有命令所实现的软件交换功能和控制通过网络的软件不可进入。
●使用在基于SDMP位址和动态端口(即私有NAT位址),不是IP位址的专有云端的专有SDNP封包路由的所有内部云端通讯出现。SDNP位址在网络或SDNP云端外是无法使用也无法路由的。
●该SDNP网络不断识别和动态路由所有通过提供最低的延时路径的即时通讯。
●没有安全或即时通讯被路由在SDNP云端外或在网络,除了在云端对云端和最后一哩路通讯,然后一般采用具有隐形位址的单跳路由。
●路由数据内包括为了两个相邻设备之间的一个单跳的数据封包确定的路由,确定只有最后和下一个服务器的SDNP或IP位址。
●呼叫者和呼叫接收者的电话号码或IP位址,即客户的各自的来源和目的地位址,皆不存在于IP封包报头也不存在于加密的荷载。
●命令和控制相关的共享秘密存在于安装在安全DMZ服务器系统内,无法通过网络存取。
●SDNP封包通讯可借由三个独立的频道而发生―用于标识SDNP云端内元件的“名称服务器”、用于路由内容和数据的“媒体服务器”和用于封包和呼叫命令以及控制的“信令服务器”。
●路由信息,以及密钥和数字种子(根据需要)提供通过一个独立的信令频道在呼叫之前或公报以及没有内容的所有参与的媒体服务器。信令服务器提供媒体服务器只有封包穿越网络的最后一个和下一个目的地。
●媒体封包包含的片段数据表示仅一个呼叫、文件、文字或档案、动态混合以及与包含来自其他来源的和不同类型的片段式数据的其它封包重新混合的一部分。
●特殊的安全方法被用来保护第一和最后一哩路通讯,包括从媒体以及相关内容的封包所发出的分离信号相关服务器通讯。
●封包传输是取决于内容类型,具有语音和即时视频或基于增强的使用者资料流通讯协定流,而信令封包,命令―控制封包,数据档案,应用程序档案,系统档案,以及使用终端控制协议传输对封包遗失和延时敏感的其他档案。
●特殊安全性和认证方法用于确认一个设备是真正的客户,而不是一个复制,并进行认证的人通讯是设备的真正拥有者,而不是冒名顶替者。
为了确保在VoIP具有低延迟及高QoS的安全通讯以及即时应用,所揭露的“安全动态网络和协议”(SDNP),利用了本发明的“动态网状”网络,其包括:
●具有最小的延迟的动态适合的多路径及网状路由。
●动态封包加扰。
●使用数据封包拆分、加搅、解析和垃圾位元封包填充的动态片段。
●整个网络或云端的动态内部节点荷载加密。
●具有位址伪装及需要知道的路由资讯的动态网络协议。
●由信令、指令及控制以及网络位址的多通道通讯分离媒体及内容。
●具有数据特定特征及上下文的路径的动态适合即时传输协议。
●具有使用者密钥管理的客户加密的荷载的支援。
●在拥塞网络中,用于高QoS的轻量级音频CODEC。
如上所述,SDNP通讯依赖于多路径和网状通讯至动态数据封包。对比用于网络OTT和VoIP通讯的单路径封包通讯,根据本发明的SDNP通讯,数据封包的内容不会连续的被载送不连续通过从公共源或主叫方,但在分散的形式包含的信息,相干包动态混合和再混合发出内容进行来自多个源和呼叫者,其中所述的数据、内容、语音、视频数据附聚物不完全片段和异种数据类型与垃圾数据填料档案。所揭露实现数据片段和传输的优点是,即使是未加密和未加扰的数据封包几乎不可能解释,因为他们表示不相关的数据和数据类型的组合。
通过封包加扰及动态加密将分段封包混合和拆分,这些动态地加密、加扰及被分段的混合封包包括杂乱的无意义的封包、完全无法理解的任何第三方或缺少共享秘密、密钥、数字种子及时间和有效状态用于创建、封包及动态地重新封包数据
另外,每个封包被分段的内容,并用于创建它的秘密,因为只有几分之一秒保持有效,在封包被新分段和新安全规定重新架构之前,上述新安全规定如修改后的种子,密钥,算法和秘密。在有限时间内,网络骇客可能打破及打开状态相依SDNP 数据封包更增强SDNP安全性,需要成千上万的计算年在十分之一秒被处理,高于可用时间的十二个数量级的挑战可能去打破它。
前述方法的结合促进多面安全远远超出由静态加密可得到的安全性。因此,所公开的安全动态网络和协议在此被简称为“超安全”网络。
数据封包加扰―根据所公开的发明中,在一个封包交换网络的安全的通讯依赖于几个因素,以防止骇客入侵,并确保安全性,其中之一涉及SDNP封包加扰。 SDNP封包争先恐后涉及重新安排数据段不按顺序,使信息无法理解的和无用的。如在图 51A中,加扰的数据封包,数据封包923示出,通过加扰操作924进行处理,结果在加扰的数据封包925。加扰操作可以使用任何算法,数值的方法,或测序方法。该算法可表示静态方程或包括动态变量或者基于“状态”,如时间920数值种子加扰时发生的,并且通过种子产生器921产生一个数值的种子929,其可使用的算法是产生种子929也依赖于一个状态,如时间920在加扰的时间。例如,如果每个日期转换成一个独特的数单调上升,然后每个种子929是唯一的。时间920和种子929可被用于选择一个特定的算法,并且也可以用来选择或计算特定加扰操作924,从可用的扰码的方法,即一列表中选择从加扰算法922以数据流图,它是方便使用的示意性或象征性表示本包加扰操作和顺序来说明,如由符号926本文所描绘。
解扰操作,如图51B所示出加扰操作924,具体地解扰操作927,其中该状态或时间920和相应的种子929用于创建加扰的数据封包925被重新用于撤消该加扰以产生加扰的反函数数据,特别是未加密的数据封包923时,使用第一扰数据封包发生所采用的相同的状态或时间920相同的扰方法必须再次解扰操作927从加扰算法列表中选择922.虽然使用加扰算法列表922引用“加扰”的术语,在同一算法表用于识别和选择所需的用于执行“解扰”,即加扰算法列表922的逆函数包含用于加扰的数据封包和用于解扰数据封包两者所需的信息。因为这两个功能涉及以相反的顺序进行相同的步骤,列表922还可以被重新命名为“加扰/解扰”算法列表922为了清楚起见然而,该表仅由功能来标识而不是其反功能。
应该选择用于执行加扰操作927的加扰算法在包加扰中使用的原始算法不匹配,或者应该种子929或扰码发生状态或时间920不匹配时,则解扰操作将无法恢复原始未加扰的数据封包923和封包数据将丢失。在数据流图,可以很方便地说明这个信息包用的示意性或象征性表示解扰过程和序列,如由符号928本文所描绘。
在根据所公开的发明中,多种算法可以被用于执行加扰操作,只要在这个过程是可逆的,这意味着重复以相反的顺序的步骤,原工艺在给定的返回每个数据段到其原始的适当位置数据封包。在数学上,可以接受的加扰算法是那些是可逆的,即其中一个函数F(A)具有抗函数F-1(A)中或可选地一个变压器具有一个相应的反函数,使得
F-1[F(A)]=A
这意味着一个数据档案,序列,文字串,由函数F耗时档案或载体将在随后的处理使用抗函数F-1返回原来的输入值或序列的损坏。
这样的可逆函数的例子是由图51C中所示的静态加扰算法,包括镜像和相移算法示出。在镜像算法的数据段互换与其它的数据段作为围绕由模数或镜像过程的“模”限定的线对称的镜像。在模-2镜像所示,原始输入数据封包930的每两个数据段被交换,即在那里1A和1B中的位置被切换,因为是1C和1D,1E和1F等,以产生加扰的输出数据封包935,具有线对称的中心的第一和第二数据段之间,在第三和第四数据段之间等等,或数学上如1.5th,3.5th,5.5th,...(1.5+2n)th位置。
在模-3的镜射中,每三个数据段中的第一和第三数据段将被交换,而每三个一组的中间封包将保留在其原来的位置。因此,数据段1A和1C被交换而1B保持在每三个一组的中央,数据段1D和1F被交换而1E保持在每三个一组的中央,并依此类推,进而产生已加扰的数据封包输出936。在模式3的镜射,对称线为中心在2nd,5th,8th,...(2 +3n)th位置。
在模-4的镜射中,每四个数据段中的第一和第四数据段及第二和第三的数据段被交换,并依此类推,进而产生加扰的输出数据封包931。因此,数据段1A与 1D交换,数据段1B与1C交换,并依此类推。在模-4中的镜射,对称线在每四个一组的第二和第三数据段的中间,例如,第2和第3数据段之间,第6和第7数据段之间,并依此类推,或者是在数学上,如第2.5th,6.5th,...(2.5+4n)th个位置。在模-m的镜射中,输入数据封包932的第mth个数据段将和第一个数据段,例如,第0th个数据段;第0th个数据段与第mth个元素被交换;相同地,第nth个元件与第(m-n)th数据段作交换,以产生已加扰的输出数据封包938
另一加扰方法为讯框移位,亦显示在图51C,其中每个数据段将被一个、两个或多个讯框向左或右移位。例如,在单个讯框相移中,每个数据段被一个讯框所移动,其中,第一数据段被移动到第二位置;第二数据段被移动到第三讯框,并依此类推,进而产生已加扰的输出数据封包940。如本实施例所示,输出数据封包930的最后一个讯框,讯框1F被移动到先前由数据段1A所占据的第一讯框中。
在一个2-讯框的相移,输入数据封包930的第一个数据段1A被二个讯框移动至先前被数据段1C所占据的位置,第4个讯框1D移动至已加扰的输出数据封包941 的最后位置,在其旁边的后一个数据段1E被移动至第一位置以及最后位置的数据段1F被移动至第二位置。同样地,在一个4-讯框相移中,输入数据的数据封包930被四个位置所移动,由到由第一讯框1A取代先前1E,1B取代1F,1C取代1A,并依此类推,进而产生加扰过的输出数据封包942。在最大相移的例子中,第一讯框取代最后一个讯框,最初由1B所保持的第二讯框变成输出数据封包943的第一个讯框,第二个元件被移动到第一位置,第三位置移入到第二位置,并依此类推。相移一个讯框超过最大相移导致由输入的数据将不会改变。本实施例显示出包括相移,其中数据被移到右侧。该算法也适用于相移到左侧,但却有不同的结果。
前述的算法和类似方法于本发明被称为静止加扰算法,因为该加扰操作发生于一个单一时间,并将输入数据转换并设为唯一的输出。此外,先前所示的算法不依赖于数据封包的值来确定加扰应该如何发生。如在图51D所示,根据本发明所揭露,参数加扰方式意谓着从可能的加扰算法表中选出该加扰方法,例如排序#A,排序#B等等,基于从包含在数据封包本身中的数据所导出的值。例如,假设每个数据段可以转换成基于包含在数据段内的数据的计算的一个数字值。可能的应用方法去确定数据段的数字值是使用在数据段内的相当于十进制或十六进制位元的位元数据。如果该数据段包含多个方面,数字等效可以通过在数据段的数字求和找到。然后,该数据段的数据被组合成一个单一的数或“参数”,然后用以选择采用哪种加扰方法。
在所示的例子中,未加扰的数据封包930在步骤950中被参数地转换为数据表951,包含用于每个数据段的数字值。如数据段1A所示,第0个讯框有数字值23,数据段1B,第1个讯框有数字值125,并依此类推。然后,在步骤952,整个数据封包930 被箤取成单一数据封包值。在本实施例中,总和953代表从表951中所有数据段值的线性总和,参数地总计为1002。在步骤945,这个参数值,即总和953,与一个条件表相比较,例如,在软件中,一组预定义为如果-则-否则的句型用来比较总结953与表955中一些非重叠数值范围的一个数字,以用来确定哪一种排序程序应该被采用。在本实施例,该参数值1002落于1000到1499的范围内,表示应采用排序#C。一旦排序程序被选定,然后该参数值即不再被需要。然后,在步骤956,未被加扰的数据输入930被所选择的方法加扰,以产生加扰的数据封包输出959。在所示的例子中,排序#C,总结于表975,包括用于每个数据段的一组相对移动。已加扰的数据封包959的第一数据段,第零个讯框由三个移位来决定向左移动至数据段1D,即一个3位移。该第一讯框包括数据段1B,未改变它原始位置,即一个零位移动。该第二讯框包括1E,一个数据段从其原始位置被向左位移两个位移。而第三讯框包括数据段1F从其原来的位置向左位移两个位移也是如此。已加扰的数据封包输出959的第四讯框包括数据段1C从其原来位置向右位移,即+2移位。第五讯框包括数据段1A,即+5,从其原来位置向右位移5个位移。
在此方式中,排序#C被总和于表957中,每个数据段被独立地移位至一个新的位置来产生一个参数地确定已加扰的数据封包959。为了解扰该已加扰的数据封包,排序#C使用相同的排序方法,但过程相反来实行。为了要确保选择相同算法来执行未加扰操作,数据封包的参数值953不能被改变以作为一个未加扰操作的结果。例如,使用每一个数据段的参数值的线性总和产生无关数字顺序的的相同的数值。
动态加扰利用一系统状态,例如时间,当数据封包被解扰时能够识别数据封包被加扰的条件,并使同样的方法来被选择用来执行解扰的操作。在图51B中所示的系统中,该状态被用来产生一个伪装的数值种子,其被传送到封包的发送者或接收者,然后使用种子来从表中选择出一个加扰算法。可替换地,状态本身可以被传送到发送者或接收者,且该状态可被设在发送者或接收者的隐藏数产生器用于产生一个被用来选择加扰/解扰算法的隐藏号码。如图51E所示的配置,其中一状态,例如时间920,用于生成一个隐藏的数字961,使用隐藏数产生器960,以及用以从加扰算法表962选择一个加扰方法。使用隐藏数字961来从加扰算法表962中选择一算法,加扰操作963将未加扰的数据封包930转换成已扰的数据封包964。如图51F所示,该状态920可被直接传递至隐藏数字产生器960或状态920可经由种子产生器921被传递至隐藏数字产生器。
使用隐藏数字来选择一个加扰算法来取代只是一个数字种子的好处,是它消除了借由分析该数据流重新创建加扰表的网络犯罪的任何可能性,即统计学相关的重复加扰数据组,以对应数字种子。虽然种子在数据流中是可见的并因此受到侦察,隐藏数字产生器和其产生的隐藏数HN是基于共享秘密所创出。因此,隐藏数HN在数据流中不存在或无法受到侦察或嗅探,这意味着它不被通过网络传输,而是从数字种子的本处产生。因为数字种子的目的是伪装,因此,隐藏数产生器的数学运算所授予的安全额外层挫败了骇客。
一旦算法被选择,则数字种子也可被用作在加扰过程963的算法中的输入变量。双重用途的数字种子进一步混淆了分析,因为种子不直接选择算法,但会结合算法以确定加扰数据段的最终序列。以类似的方式,去解扰动态加扰的数据封包,种子929(或者可选的状态或时间920)必须从通讯节点,设备或软件通过以初步执行加扰至希望解扰的任何节点或装置。
根据本发明所揭露的种子产生921的算法,隐藏数产生器960,以及加扰算法962的列表所代表“共享秘密”,存储在一个DMZ服务器(如下所述)的资讯,而不是已知的任一发送者或数据封包的接收者。共享秘密被提前建立并是无关的通讯数据封包被发送,有可能安装代码的过程中,其中有各种认证过程被用来保证秘密不被泄漏。如下所述,共享秘密可以被限制为“区域”,因此,一组被盗的秘密的知识仍然不能使骇客访问整个通讯网络或拦截即时公报。
除了任何共享秘密,在动态加扰中,其中,数据封包在运输过程中的加扰算法各不相同,根据“状态”的种子将被需要去加扰或解扰数据。任一种子的状态可基于不同的型式,即可包括任何物理参数,如时间,通讯节点号,网络标识,或者甚至GPS位置,所以只要没有歧义便可用来产生种子的状态,以及只要有是一些手段来通知下一个节点什么状态将被于最后加扰数据封包。种子产生器所使用的算法去产生的种子为共享秘密的一部分,因此,种子的知识不允许某一形式去确定种子所基于的状态。种子可由数据封包本身中嵌入它,并从一个通讯节点传输至下一个,通过另一通道或路径发送它,或其他的一些组合。例如,用于产生种子的状态可包括一计数器,该计数器初始包括每次一数据封包传送至一通讯节点将递加一固定数字的随机数字,且每个计数器代表一个特定的加扰算法。
根据动态加扰的一实施例,加扰的随机数值的第一个实例在一个实施方案中,产生以选择使用的加扰方法。该随机数被嵌入在数据封包的报头或用于指挥和控制,但不用于加扰的保留数据封包的部分。当数据封包到达的下一个节点,嵌入的数值将由通讯节点读取和使用由软件选择适当的算法来解扰所输入的数据封包。该数值,即“计数”是下一递增一个计数或一些其它预定的整数,该封包是根据对应于新的数值的算法被加扰,且新的数值将被存储在数据封包输出并覆写先前的数值。在下一个通讯节点将重复该过程。
在用于选择加扰算法所揭露的基于计数器的方法的替代实施例中,产生一个随机数字来选择初始加扰算法,这个数字被转发到用于传输特定的数据封包以作为一个“共享秘密”的每个通讯节点。计数,例如,从0开始,也被嵌入在数据封包的报头或用于命令和控制数据封包的任何部分中,并不会遭受加扰。然后,将数据封包转发到下一个通讯节点。当该封包到达的下一个通讯节点,服务器读取的计数器的值,加该计数到初始随机数字,辨识用于最后加扰数据封包的算法并相应地解扰该封包。计数可增加一或任何预定的整数,并且计数将被再次存储在数据封包报头或用于指挥和控制数据封包的任何部分中,并不会加扰、覆盖现有计数。作为共享秘密的随机数字不在通讯数据封包内传送。当数据封包到达的下一个通讯节点,然后该服务器将添加已加入从数据封包中提取的修正计数器值的共享秘密的随机数字。这个新数字是唯一辨识在最后一个通讯节点采用加扰算法以加扰所进入数据封包。在该方法中,只有一个无意义的计数可能被由一个数据封包的解扰部分被网络骇客拦截,但却不知道该数据有何意义。
在另一替代方法中,一个隐藏数字可以被用于通讯数据封包的状态并采用什么算法以加扰它。一个隐藏数结合了随时间变化的状态或种子以及通常包括一个数值算法的共享秘密一起使用,以产生一个机密数字,即,一个“隐藏数字”从未在通讯节点之间被通讯,因此,无法被任何中间攻击人或网络骇客所嗅探或发现。然后,将隐藏数字用来选择所采用的加扰算法。由于状态或种子是无意义,且无法用已知的算法来计算隐藏数子,因为共享秘密的算法可以存储在网络或网络无法访问在防火墙后面,故没有网络流量的监控量可将显示出其形态。更为复杂的是,种子的位置也可以代表一个共享秘密。在本实施例中,借由数据封包未加扰的部分来载送种子并可观察到的数据嗅探,如,27482567822552213,包括一个长的数字,其中只有数字的部分表示为种子。如果,例如,通过第八个数字位于第三代表种子,那么真正的种子不是整个数量,而只粗体数字27482567822552213,即该种子是48256。然后,此种子被和一个共享秘密算法相组合,以产生一个隐藏的数字和隐藏的数目来选择的在网络中动态变化的加扰算法。
根据本发明的揭露,另一个可能的动态加扰算法为抖动的过程,有意引入可预测的杂讯到通讯中的数据流。抖动的一个可能的方法涉及产生作为封包穿过网络的两个相邻数据段的重复换位。如图51F所示,时间t0与动态状态990相对应,加密前的数据封包990借由封包加扰操作926加扰,导致于时间t1的加扰数据封包1001与动态 991相对应。数据封包1001进入托管在服务器971的通讯节点N1,1,包含在序列1D,1B,1E, 1F,1C,1A中的一系列数据段。数据封包1001在时间t2的通讯节点N1,1借由交换数据段1E 和1B改变数据段顺序被修改。所得到的数据封包1002包含数据段顺序1D,1E,1B,1F, 1C,1A,然后借由托管在服务器972通讯节点N1,2被处理,在时间t3将序列返回至1D,1B, 1E,1F,1C,1A。当每个连续节点,数据段1B和1E的相对位置被交换,或者抖动,使得没有两个连续的封包是相同的。因此,原来的加扰序列包括在相应的时间t1,t3,t5和t7的数据封包1001,1003,1005和1007,在与时间t2,t4和t6相应改变了的数据封包 1002,1004和1006。从托管于服务器972的通讯节点N1,6的数据数据封包1007的输出,然后借由数据封包未加扰操作928被解扰,以用来恢复在时间tf的原始数据序列930。
如图52所示,是显示根据所揭露的安全动态网络和协议的静态加扰和实施到传输在一串的服务器1010到1015的数据封包930的一个例子,其中,托管在服务器1010中的通讯节点N0,0,包括封包加扰操作926,产生加扰后的数据封包1008。然后,加扰后的封包1008在无任何进一步的改变穿过封包交换通讯网络数据段序列,其中托管在服务器1015的通讯节点N0,f,最后进行封包―解扰操作928返回数据封包到它原来的序列。数据传输的这种形式代表静态加扰,因为该数据封包,一旦开始加扰后,将不改变穿过网络直到它到达该最后的服务器。
显示穿过该网络的该数据,尽管加扰后可以因为实际的数据是存在于该数据封包被称为“明文”,即,封包还没有被加密成密文。与此相反,在密文中字符串包括该原始数据,不论是否被加扰,使用加密密钥被翻译成无意义的一系列无意义的字符,并且没有解密密钥不能恢复到其原始的明文形式。在所公开的基于通讯的SDNP加密的任务中,在接下来的“加密”这章节被进一步讨论。
为了改变通过网络传输间数据封包的序列,封包“再加扰”是必须的,如图53所示。该封包再加扰的过程返回一加扰过的数据封包到它未加扰状态,在再次加扰它之前使用新的加扰算法或方式。因此,这里使用术语“重新加扰”,意为解扰数据封包然后再次加扰它,典型地不同于加扰算法或方法。这种方法避免了可能由加扰一个先前加扰的封包和丢失恢复原始数据所需要的序列轨道而出现的数据损坏的风险。如所示,一旦一开始被封包加扰操作926所加扰,加扰后的数据封包1008是“再加扰”,第一借由解扰操作928来解扰它。利用加扰算法的逆运算来用于加频数据,然后借由加扰操作926重新加扰数据封包,使用比现有加扰操作926使用不同的加扰算法。所产生的重新加扰数据封包1109不同于先前已加扰的数据封包1008。重新加扰操作1017包括解扰随后加扰的连续申请,在本文中称为“US重新加扰”,其中“US”是“解扰-加扰”的首字母缩写词。为恢复原始数据封包930,最后封包解扰操作928需要使用与用于最后重新加扰该数据封包的相同的算法的逆函数。
如图54所示,根据本发明所揭露在一SDNP基础上的封包交换讯讯网络中US重新加扰的应用,其中数据封包930首先被在服务器1011中的加扰操作926所加扰,接着当数据封包经由1015通过封包交换通讯服务器1012的网络时被US重新加扰操作 1017所修改,最终解扰操作928发生在服务器1016,回多个据封包930回其原来的序列。由于重新加扰反复的发生以及在从时间t0到tf不同的时间,致使网络表示一个动态加扰的通讯网络。在操作中,未加扰的数据封包930使用实施于托管于服务器1011上的通讯节点N0,0内的加扰操作926被加扰。使用美国实施于托管于服务器1012上通讯节点N0,1内的重新加扰操作1017,该封包在被修改成在时间t2的加扰数据封包1008。每一次该数据封包传输通过剩余通讯节点时相同的过程再次重复。例如,托管于服务器1013上的通讯节点N0,2内,US重新加扰操作1017转换重新加扰过后的数据封包1008成为一个新的重新加扰数据封包1009。
每次重新加扰操作1017首先借由封包进入通讯节点的先前状态来撤销先前的加扰,例如其中数据封包1008被加扰在相应于时间t2的状态,然后加扰加扰该封包重新与对应于时间t3一个新的状态来创建重新加扰的数据封包1009。如同先前描述,该状态用于决定加扰执行可涉及一种子,一时间或一个基于任何实体参数如同时间的数字,通讯节点数,网络身份或即使GPS地点,只要不明确至于加扰如何被执行。因此,解扰输入数据封包到托管于伺服务器1012上的通讯节点N0,1,依赖用于扰乱数据封包的先前的服务器的状态,即托管于服务器1011上通讯节点N0,0的状态;得解扰进入托管于服务器1013上的通讯节点N0,2的数据封包,依赖托管于服务器1012上的通讯节点N0,1的状态,在加扰的时候,解扰进入托管于服务器1014上的通讯节点N0,3的数据封包,依赖托管于服务器1013上的通讯节点N0,2的状态,在加扰的时候,等等。在通讯网络上的最后的通讯节点,在此情况下托管于服务器1016上的通讯节点N0,f不执行US重新加扰而是取代仅仅执行解扰操作928去恢多个据封包93090到其原来解扰的序列。
根据本发明所揭露,数据的静态和动态加扰呈现解扰的数据的无意义解释,重新排序声音成不可辨认的噪声,重新排序文字成乱码,重新排序视频成视频雪花,以及加搅码无法修复。借由自身,加扰提供很大程度上的安全。然而,在本公开的SDNP方法中,加扰只有一个用于提供和确保免于骇客、网络攻击、网络骇客、及网络中间人攻击的自由安全通讯。
封包加密―根据本发明揭露,于封包交换网络上的安全通讯依赖于几个元素来阻止被骇以及确保安全,其中之一涉及到SDNP加密。如同先前所述,加密一词从希腊文而来有“隐藏、隐匿、隐蔽”代表一种用来转换正常的资讯或数据,通常称为“明文”,成“密文”包括一种费解的格式显现没有密秘的知识无法办识的数据。在现代通讯中,这个秘密知识一般涉及共享用于加密和解密数据的一个或更多的“密钥”。密钥通常包含算法生成的伪随机数。今日有许多文章和文字可供使用,讨论的各种加密技术,如“Cryptonomicon”的优点和缺点,由尼尔·斯蒂芬森1999年所提,“码本:从古埃及到量子密码学保密的科学”由西蒙·辛格1999所提出,“实用加密”由尼尔斯·弗格森2013年所提,以及“密码分析:加密算法的研究及其解决方案”首次出版于1939年。
同时加密或加密法的概念是古老而众所周知的那些本领域技术人员,密码学的公开的安全动态网络中的应用和协议是独一无二的,促进两个点至点加密和单跳节点到节点动态加密的网络架构本身,独立显示加密的任何元素的。SDNP通讯架构与足够时间的基本规则,任何静态加密的档案或消息可能最终被打破,并窃取其信息,无论多么复杂的密码。虽然这种假设可能实际上是不正确的,就没有必要证明或反驳的命题,因为相反的,即,等待直到一个特定的加密方法失败,可能会导致无法接受的和不可逆转的间接损害。
反之,SDNP通讯是基于一个前提,即所有加密的档案有一个有限的“保质期”,比喻这意味着加密的数据是好的(安全)只有有限的时间段和机密数据必须动态地重新加密定期,最好远远超过频繁的与国家的最先进的电脑来破解其加密所需时间的最佳估计。例如,如果它是由密码专家估计加密发动机的大型服务器场可以在一年打破一个给定的密码,然后在SDNP通讯的数据封包将被重新加密每秒甚至每100ms,间隔的许多订单要比最好的技术的能力,缩短破解它。因此,SDNP加密必然是动态的,即随时间变化的,即,根据在一个封包交换网络或配置的通讯节点的位置。因此,如本文所用的术语“再加密”或“再加密”是指以解密一个数据封包,然后再将其加密,典型地使用不同的加密算法或方法。
因此,SDNP加密涉及从未被加密的明文反复且频繁转换数据成密文,呈现信息难以理解和无用。即使一个给予的封包的数据加密奇迹般地破碎,借由采用SDNP的动态加密方法,下一个数据封包利用一个完全不同的加密钥或密码,并且需要一个全新的努力来破解其加密。借由限制每个独特的加密数据封包的总含量,未经授权的存取的潜在危害被大大降低,因为揭露的数据封包包括其本身,一个太小的数据档案而对网络骇客不具意义或无用的。此外,借由动态加密与上述SDNP加扰方法相结合,通讯安全性大大提高。甚至在其未加密的格式中,被截取的数据档案只包含一小片段的数据,语音,或视频加扰成一个无意义和难以理解序列的数据段。
根据本发明,SDNP加密是动态及状态相依的。如图55A所示,一个未加密的数据封包包括明文930,借由加密操作1020被处理,导致一个包括密文1024或1025的加密数据封包。在密文1024的情况下,明文930的整个数据封包被加密成toto,处理数据段1A到1F如同一单一数据档案。在密文1025情况下,明文930的每个数据段1A到1F被各别且确实的加密,且不与其它数据段合并。第一个数据段1A被加密成一个对应于第一个密文数据段,借由以7$为开始的一串字符用于说明目的而示出以及未示出的一长串字符或数据。同样地,第二个明文数据段1B被加密为第二个密文数据段包括用于说明性的目的示出以上*^为开始的一个长串字符。该字符7$和*^是为了说明无意义的符号串,数字和字母数字字符的开头,并且不限制或暗示有关明文来源的特定数据或字符串被加密的长度的任何事。
加密操作1020可以使用任何算法、加密或可用的密码方法。。而该算法可表示静态方程,在一个实施例中,加密操作使用动态变量或“状态”,如时间920,当加密发生时,和一个加密产生器1021来产生“E-密钥”1022,这也可取决于一个状态,如时间920在其上执行加密。例如,该加密的日期和时间可被用来作为一个数字种子用于产生一个即使加密算法被发现也无法再生的加密密钥。时间920或其他“状态”也可被用来从加密算法列表1023选择一个特定算法,这是可用的加密算法的列表的特定算法。在数据流图,它是方便用来说明该封包加密操作及使用示意图或符号表示序列,如此所描绘的借由符号示出加密操作1026。纵观本发明所揭露,挂锁也可能会象征性地代表了安全及加密的数据。位于挂锁顶上的钟面挂锁具体指示安全递送机制,例如,加密的档案,如果没有一个特定的间隔内或一个特定的时间被接收,则会自毁,并且永远丢失。
在图55D中所示的解密操作说明加密操作1020的逆功能,明确地解密操作 1031,在那里的状态或时间920和其它状态用于创建密文1024,与由D-密钥产生器1029 所产生的一个解密密钥或“D-密钥”1030被重新用来撤消加密,即解密档案,以产生包括原始的明文数据封包990的未加密的数据。当数据封包发生第一次加密,用于相同的状态或时间920采用,从加密算法表1023所选择的相同加密操作可以再次用于解密操作 1031中。虽然加密算法表1023引用该词“加密”,同样的算法表被用来识别及选择进行“解密”所需的逆功能,即,加密算法表1023包括加密及解密数据封包两者所需的信息。因为两者功能涉及进行倒序的相同步骤,表1023也可被改名为“加密/解密”算法表1023。然而,为了清楚起见,该表是以其功能被标记而非以其反功能。
应的加密算法选择用于执行解密操作1031不匹配包加密操作1020中使用的原始算法的倒数,应该说明或时间920不匹配发生的时间加密,或应的D-密钥1030没有预定义的数值关系E密钥1022加密过程中使用,则解密操作1031将无法恢复原始未加密的数据990和封包数据将丢失。在数据流图,它是方便的使用的示意性或象征性表示以示出该封包解密操作和序列,如通过对解密操作1032所示的符号本文所描绘
如在此揭露的先前描述,关于密码系统和共同的加密算法,如对称的公共密钥加密,RSA加密,以及在其他的AES256加密的使用加密和解密密钥的知识,是常见的和公知的那些熟练的技术人员。所公开的SDNP的通讯系统中,例如公知的密码方法中的应用,然而,不容易易受由于隐藏的信息,共享秘密,并且随时间变化的动态变量骇客或解密和陈述独特于所公开的SDNP的通讯。
所以,即使在一个网络骇客具有足够的计算能力,以最终破解牢靠的加密方法,他们缺乏嵌入到SDNP网络以执行解密操作所需的非公共或共享秘密的某些信息,并且还必须开裂不太可能的情况下加密在第二之前的加密的变化的一小部分。而且穿越披露SDNP网络的每个数据封包采用了独特的密钥和动态状态的不同的加密方法。缺少信息,动态的状态,并且包含任何给定的数据封包中有限的信息内容,读者获得任何给定的数据封包都充满挑战和回报,以一个网络-骇客有意义的数据被窃取的结合。
为了要拦截整个档案、视讯串流或视讯对话用来重建一个连贯的数据序列,网络攻击必须连续地破解和解密,不是一个而是数千个连续的SDNP封包。不断的骇侵一连续SDNP封包的艰难挑战是借由结合动态加密和先前描述关于据封包加扰方法进一步恶化。如图56所示,加密的创作,加密的数据封包1024包括扰乱操作926和加密操作1026 到未加密的明文数据封包990转换成第一加密明文数据封包1008,然后到加密的数据封包的密文1024的连续组合。要撤消加密的加密包,反函数必须以相反的顺序首先由解密操作1032应用于收复加密的明文数据封包1035,然后通过解扰操作928恢复未加密的明文数据封包990。
如图所示,加扰和加密表示在实现安全通讯互补的技术。未加密的加扰的数据穿过网络,被称为“明文”,因为实际的数据是存在于该数据封包,即信息包没有被加密成密文。加密的数据封包,或密文,包括加扰或加扰字符串使用加密密钥转换成无意义的一系列无意义的字符,并不能恢复到其原始的明文形式没有对应的解密密钥。根据所用的算法,加密和解密密钥可包括由预定的数学关系数学上相关的相同的密钥或不同的密钥。这样,加扰和加密代表了根据所公开的发明的用于SDNP通讯实现保密通讯互补的技术。
这两种方法,加扰和加密,可以独立组合使用,即使,除了用于还原从加密的加扰数据封包的原始数据封包的序列必须在逆序列与用于创建它发生考虑。例如,如果数据封包990是先用加扰操作926加扰,然后用加密操作1026,然后恢复原始数据封包,加密的加扰的数据封包1024首先必须使用解密操作1032进行解密,然后使用解扰解扰加密操作928在数学上,如果加扰操作F打乱位元或字符的字符串转换成等效的加扰版本和一个解扰操作F-1撤消该加扰,由此
F-1[F(A)]=A同样,如果一个加密运算G加密明文字符串转换成密文等价和解密操作G-1解开加密,从而
G-1[G(A)]=A然后结合,扰码,然后的连续运行加密后解密,然后解扰返回原始参数A,加密前的明文数据封包。因此,
F-1{G-1[G(F(A))]}=A因为序列发生在相反的顺序,具体解密[G-1]加密扰码数据封包[G(F(A))恢复加密的明文数据封包F(A)。随后的解扰运作F-1加密的明文数据封包F(A)还原原始数据封包A。
提供线性方法使用的,序列是可逆的。例如,如果数据封包首先被加密,然后加扰,然后恢复原始数据封包中的加扰密文首先必须解扰,然后解密。因此,
G-1{F-1[F(G(A))]}=A
改变序列不起作用。解密先前加密,然后加扰而不先解扰它不会恢复原始数据封包的数据封包,即
F-1{G-1[F(G(A))]}≠A
类似地加扰被加扰,然后进行加密也将无法恢复原始数据封包的封包,因为
G-1{F-1[G(F(A))]}≠A
总结,如果明文封包在被加密前先被加扰,在被解扰前必须先将其解密;如果明文封包在被加扰前先被加密,在其被解密之前,必须先解扰。
而应该理解,网络传输比加扰,因此,加扰后应发生加密和应该发生在加密期间加扰和加密可以或者顺序执行,以按照本发明,加密和解密的SDNP方法的一个实施例中更频繁地发生之前解扰,如图56所示,而不是相反。为方便起见,我们定义包加扰操作926的组合,随后通过加密操作1026作为加密扰码数据封包操作1041,和它的逆,然后封包解扰操作928作为解扰解密封包操作1042这些杂交操作解密操作1032的组合可以在静态和动态SDNP通讯根据本发明。
在图57中,表示SDNP通讯,明文封包990穿过1011一系列通讯节点到封包交换通讯网络1016中静态加密并加扰的形式,由密文数据封包1040,其中不从节点到节点改变或时间。如在第一服务器,N0,0通讯节点1101所示,加扰加密操作1041是用来将原始的明文数据封包990转换成加密的密文数据封包1040,加扰的数据。一旦转换在时刻t1和相应的状态991中,加密的加扰的数据封包保持静态不变作为数据封包穿过网络,直到最终到达N0,f通讯节点1016,其中该数据封包被返回到其原始的明文数据封包的形式 990通过解密的时间tf解扰操作1042。而加扰答加密的结合极大地增强了安全性,因为数据封包随着时间保持和运输过程中保持不变它并不代表动态安全。
一种装置,以提高使用静态扰加密以确保发送的每个数据封包进行不同的加扰和/或加密方式,包括在状态,种子的变化,以提高在任何实现的安全性,和/或在时间t1密钥时的每个数据封包进入通讯网络。
然而,一个更强大的替代涉及动态变化的数据封包的加密和加扰,或两者,作为数据封包中的时间穿越网络。为了便于所需的数据处理,以实现SDNP的通讯的完全动态的版本,有必要预先定义的过程,以“重新加扰”(即,解扰,然后加扰)和“重加密”结合(即,加密和再加密)每个封包,因为它通过在封包交换通讯网络中的每个通讯节点。如本文所用的术语“再封包”或“再包装”有时将被用来指的“重新加扰”和“再加密,”该封包是否最初解密的结合之前,它是未加扰或解扰之前被解密。在这两种情况下,在给定节点的解扰和解密操作应是这样的加扰和加密操作的相反的封包留在现有节点,也就是说,如果该封包被加扰,然后在现有加密的顺序来执行节点,应该首先被解密,然后在当前节点解扰。通常情况下,该数据封包将被加扰,然后在其离开当前节点加密。
在一个通讯结点的“重新封包”操作在图58中,在那里呼入密文数据封包1040 首先被解密操作1032,然后由解扰操作928以回收含该内容的加扰的明文数据封包990解扰解密被示原始数据封包。如果封包中的任何信息必须被检查,解析,拆分,或重定向,则未加扰明文档案是在其上执行这些操作的最佳格式。明文数据封包990,然后再次使用随后通过加密操作1026执行新的加密的加扰操作926,以产生新的加扰密文数据封包 1043加扰。因为进入的加扰密文数据封包1040的重新封包操作由解密连续发生,解扰,加扰和加密,缩写DUSE重新封包操作1045在本文中用于表示按照本发明所公开的技术。在动态安全网络,状态或时间,解密密钥,与任何种子用于执行解密操作1032和解扰操作928最好比状态或时间不同,用于执行加扰操作926和加密操作的种子或加密密钥 1026。
如所描述的DUSE重新封包操作1045可被实现为软件,固件或其任何通讯节点内的硬件,一般情况下,优选的是利用软件来实现这样的操作,因为该软件代码可以更新或随时间改善。DUSE重新封包操作1045的动态网络应用程序在图59,其中通讯节点N0,0,托管服务器1011所示,执行加密数据封包加密操作1041,通讯节点N0,f,托管服务器1016,执行解密操作解扰1042,而中间通讯节点N0,1,通过N0,4,托管在服务器上通过1012、1015,分别执行DUSE重新打包操作1045在操作中,明文数据封包990首先被扰码加密运算处理 1041在通讯节点N0,0然后通过DUSE重新打包操作1045在通讯节点N0,1处理产生重新打包扰明文1008代表解密,封包解扰后的封包,并且封包的加扰还之前加密。加扰明文1008随后加密,以形成在时间t2密1040和相应的状态992的过程中通讯节点N0,2在通讯节点N0,3再次重复一遍,生产再打包加密的明文1009随后加密成密文1048在时间t4和相应的状态 994。最后,通讯节点N0,f进行解扰解密操作1042在时间tf恢复未加密的明文990。
封包混合和拆分在此公开的安全动态网络和协议的另一个关键因素是其将数据封包拆分成子封包,直接的子包成多个路由,混合和重组子封包重建能力一个完整的数据封包。包拆分的过程中在图60A,其中数据封包1054是拆分中所示,使用具有算法解析操作1052和与垃圾操作1053,其具有插入或除去非数据“垃圾”数据段的能力相结合分离操作1051。类似于存在于人类基因组垃圾DNA,垃圾数据段通过垃圾操作1053 插入,延长或控制数据封包的长度,或根据需要将其删除,垃圾操作1053是特别重要的,当存在的量不足数据的填充数据封包。插入到数据封包的垃圾数据段的存在还使得难以为网络-骇客从噪声区分真实数据。如本文所使用的,“垃圾”数据封包或数据段是完全由无意义的数据(位元)一个封包或数据段。这些垃圾位可以引入在无意义的比特的海模糊处理的实际数据的数据封包流。
解析操作1052的目的是打破数据封包1054成更小的数据封包,例如数据子封包1055和1056,对于每个组成成分的加工。断数据封包1054成小块提供了独特的优点,例如支持多径传输,即,发送在多个和不同的路径的数据封包,并使用不同的加密方法有利于构成子封包的独特的加密。
拆分操作可以使用任何算法,数值方法,或分析方法。该算法可表示静态方程或包括动态变量或数字种子或“状态”,如时间920时输入的数据封包1054由多个子封包,以及通过种子产生器921所产生的数值种子929被首先形成,它也可以是依赖于状态的如时间920在数据封包的创建时间。例如,如果每个日期转换成一个独特的数单调上升,然后每个种子929是唯一的。时间920和种子929可被用来识别来自可用的方法,即从算法1050包拆分,或不混合的列表中选择的特定的算法,包括混合,利用精确的反向所执行的相同的算法的逆过程序列先前用于创建特定封包。最终做到这一点一切百废待兴,但不一定是全部一步到位。例如,加扰加密的数据封包可能被解密,但仍加扰。通过拆分操作1051处理,未拆分输入数据封包1054被转换成多个数据封包,例如分固定长度的数据封包1055和1056采用解析操作1052算法执行的操作。在数据流图,可以很方便地说明这个封包分离操作1051包括使用的示意性或象征性表示解析1052和垃圾操作 1053,如通过对拆分操作1057示出的符号本文所描绘。
因此,如本文所用的术语“拆分”可以包括解析,它指的是分离的封包的成两个或多个封包或子封包,并且它也可包括垃圾封包或子封包的插入所得“解析”封包或子封包或垃圾封包或子封包的从所得“解析”封包或子封包删除。
逆功能,如图所示60B封包混合操作1060,将多个数据封包1055和1056在一起,形成混合包1054包一样拆分,部份包混合操作可以使用任何算法,数值方法,或混合的方法。该算法可以代表一个静态的方程或包括动态变量或数字的种子或“状态”,如用于进入的SATA数据封包时,1055和1056混合指定条件时920。用于创建数据封包混合操作可利用由种子产生器921,它也可以是依赖于状态的如时间产生数值种子时间920 和种子929可被用于识别从选择了一个特定的混合算法从混合算法1050在数据流图可用混合方法,即列表中,可以很方便地说明使用的示意性或象征性表示该封包混合操作,如通过用于混合操作1061示出的符号本文所描绘。
按照本发明,数据封包的混合和分离可利用任何大量的可能算法。图61A示出了三个的许多可能的混合技术包括级联,交织,或算法的方法。在接续模式,数据封包1056的数据段顺序被附加到数据封包1055的末端以创建混合包1054在交错的数据封包1055和1056的数据段被混合以交替的方式,也就是作为1A,2A,1B,2B,等,以形成用于封包混合涉及一种算法混合数据封包1065的其他方法。在所示的例子中,包括交织反射对称的算法交替在1A,2A,1B,2B,1C,2C的顺序数据段中混合包1066的前半部分,并在第二个一半的相反的顺序,即2D,1D,2E,1E,2F,1F。
在根据本发明使用级联封包混合的应用的一个例子如图61B所示。如图所示,在时间t0纯数据封包1055和1056的通讯节点N0,0混合,托管服务器1011,使用混合操作 1061包括:通过1F其次是2A至2F序列1A最终合并的数据封包1066则通过服务器1011的网络传输,以1016包括不变明文,其组成比任何时候都998静态,直到通讯节点N0,f,托管服务器1016,数据封包分离操作1057分离混合数据封包1066到组件原始数据封包1055和 1056。
加扰混合 使用拆分和数据封包的混入数据段的各种组合封包通讯所公开的方法可以根据所公开的发明以多种方式封包的加扰进行组合。在图62A解扰明文数据封包1055和1056被混合使用混合操作1061产生混合数据封包1067,在使用交织明文形成的所示的例子。混合后,数据封包1067被加扰操作926,以产生加扰明文数据封包1068 包的合并的顺序混合操作1061和封包加扰926一起包括混合并加扰操作1070,其包括混合随后加扰加扰。
在根据本发明的替代具体化中,个体数据封包第一加扰然后混合,如图62B。在本具体化中,未加扰的明文数据封包1055和1056由单独的和独立的加扰操作926首先被加扰,从而产生相应的加扰明文数据封包1008和1009,这些加扰的数据封包,然后混合在一起,通过混合操作1061产生混合加扰数据封包1069。
组合使用混合和加扰所公开的可以集成到静态或动态SDNP通讯网络。在图63 中,明文数据封包1055和1056被输入到通讯节点N0,0,托管于服务器1011,它执行混合和扰乱操作1070,包括后面加扰操作926,混合操作1061中混合加密数据封包1068。数据封包内容始终保持恒定的TN作为混合加密包1068遍历服务器1011至1016决赛通讯节点N0,f,托管服务器1016,然后执行后面拆分操作1057解扰操作928,表示为解扰和拆分操作1044。
图64示出了动态的一个例子中一个SDNP通讯网络加扰混合。如在现有的静态SDNP例如,明文数据封包1055和1056被输入到通讯节点N0,0,托管在服务器1011,其执行混合和加扰操作1070,其包括混合随后加扰。在服务器1012混合加扰封包的经受US重新加扰操作1010在时刻t2,以形成对应于状态992的服务器1013和1014然后执行US重新加扰操作1017反复解扰,然后混合扰码数据封包1072重新加扰的数据封包。US再次加扰操作重复在通讯节点N0,4,托管服务器1015,导致最近重新加密的数据封包1073在时间t5对应于状态995。最后的通讯节点N0,f,托管服务器1016然后进行解扰拆分操作1044恢多个据封包1055和1056在所显示的动态网络实施,在每个我们重新加扰操作1017用于解扰操作使用时间或状态在现有的服务器中创建的数据封包,然后重新加扰在当前时间的数据封包。例如档案,数据封包1072,在服务器1012在时刻t2产生重新加扰在服务器1013,即,解扰,使用具有时间t2相关的状态,然后加扰再次使用与当前时刻相关联的状态(未示出)。因此,图64示出了由例子,混合和分离操作可以嵌套重复加扰和解扰的连续操作。
加密加扰混合:根据本发明的揭露,所揭露使用数据封包的混合和拆分的封包通讯至子封包组合加扰的各种组合的方法可以和加密作组合。图65显示出相结合混合,加扰和加密和它们相应的反函数的功能的几个例子。一个例子是混合加扰加密或MSE操作1075,其包括混合操作1061的序列,随后的加扰操作926,以及最后加密操作 1026。反函数,解密解扰拆分,或DUS操作1076,包括操作的逆顺序,即为,解密操作 1032,解扰操作928和拆分操作1057。MSE操作1075的输出和操作DUS1076的输入涉及到密文。为了通讯及恢复原始内容,虽然在片段,相同的共享秘密,数字种子及用于创建密文封包的加密/解密密钥必被用于解开它。
中间节点可能只涉及再加密操作1077,其包括解密操作1032和加密操作1026 的组合,或者可以涉及依次包括解密操作1032、解扰操作928、加扰操作926和加密操作 1026功能的DUSE操作1045。在再加密操作1077和DUSE操作1045的解密操作1032和解扰操作928功能可能需要在先前时间或状态,通讯节点发送封包给它们的密钥或种子。加密操作1026和再加扰操作926可共同使用资讯、种子及在目前时间或状态所产生的密钥,例如,在一个通讯节点“刷新”数据封包的时间。数据封包的刷新使得它更难让网络攻击在封包中存取资讯,因为在新混淆的数据及可能并打破代码的时间将被缩短。
动态组合混合,加扰和加密及它们的反函数的一个例子在图66A中显示出,其中两个数据封包1055和1056在时刻t0,输入托管在服务器1011中通讯节点N0,0。两个封包可表示相同种类的数据类型,例如两个语音数据封包、两个文字信息档案、两个档案、两个片段的软件等等,或可代表两种不同类型的资讯,例如。一个声音封包和一个文字档案,一个文字封包,和一个视频或照片图像等。然后,在时间T1使用状态991资讯生成密钥,数字种子或其他秘密,托管服务器1011的通讯节点N0,0,来执行混合加扰加密 (MSE)操作1075。该结果是密文格式的加密数据封包,难以辨认,可解释的观察者没有人管用于创建它的状态信息。同时,在时刻t1,数字种子表示时间或状态当产生封包的混合的发生并通过最终节点N0,f,可以传送混合数据封包之前的资讯,或可替代地嵌入此种子进入数据封包本身。(其内容于本发明后述)。
其次,该数据接着传递到托管在伺服务器1012的通讯节点N0,1,其执行DUSE操作1045,根据对应于时间t1,然后通过加扰和加密再次基于所述数据刷新的安全状态991信息解密和解扰输入的数据状态992的信息,对应的时间t2。如果状态信息991 借由嵌入它在数据封包或它的报头被传递给最终节点N0,f,然后状态信息两个拷贝都需要—一个在最终节点N0,f被使用,包括当混合发生时的状态99,以及用于DUSE操作的第二状态,改变当数据封包由一个节点中继段至下一个节点的每个时间,例如,从状态991 至992,993等等。DUSE操作1045执行再加扰在先解密的未加密的数据上,执行再加扰然后再次加密该数据,例如,再加扰操作中嵌套在一个再加密操作。结果输出数据封包包括被明文1080A所显示具有底层未加密的内容的密文1080B。DUSE操作1045将在服务器 1013、1014及1015连续重复操作,导致在时间t5,具有底层未加密的内容的密文1080B 被明文1080A所显示。当混合先发生时,通讯由托管服务器1016的通讯节点N0,f被完成,其执行解密解扰拆分(DUS)操作1076,基于相对于用于最后刷新它的时间t5的状态995 的资讯来解密解扰输入封包,然后,根据状态991拆分封包。由于中间节点是不知情的混合条件,甚至存取中间节的网络操作者也不知用在混合的条件。在时间tf所得的明文输出1055和1056恢复开始在时间t0跨越的网络发送的数据。由于封包内容被重新加扰和再加密以作为通过每个节点N0,x的数据封包,其中x=0,1,2…f,被传输的数据封包被截取和解释的机会将会非常复杂并提供很少被骇的时间。
用于建立安全通讯的简单方法包括在通讯开始之前的封包的混合和加扰,但利用重复的再加密的步骤。不像先前所示的完全动态加密加扰和混合的例子,图66B在服务器中结合在伺服务器1011的静态混合和加扰以及在伺服务器1011至1015的动态加扰,这意味着只用一次加密的变化。在t0时刻,通讯将和发送给托管在服务器1011 中通讯节点N0,0的数据封包1055和1056共同开始。在之前例子中的两个封包可以表示数据类型的任何混合,该数据类型包括语音封包,短信息,档案,软件,视频或照片图像等。
然后,在时间t1,使用状态991的信息用于产生密钥,数字种子或其它秘密,通讯节点N0,0执行混合加扰加密(MSE)操作1075。将所得的密文1082B是在密文格式的加扰的数据封包,字迹模糊以及可解释观察者没有人管用于创建它的状态信息。底层数据封包包括被加扰的明文1082A,且甚至不加密也使不需状态资讯、密钥、种子及秘密以企图恢复源数据、文字、图像或声音的网络-骇客难以理解。
接着,该数据接着传递到托管在服务器1012的通讯节点N0,1,其中,而不是如前面的例子中执行DUSE操作,只有重新加密输入的数据,例如,基于对应于时间t1的状态991资讯的解密数据,然后,基于对应于时间t2的状态992资讯再次加密它。这个过程中,表示为再加密操作1077,结果的输出数据封包包括具有底层加扰明文1083A 的密文1083,上述明文1083A相同于先前的明文1082A。重新加密操作1077在伺服务1013, 1014及1015连续重复操作,导致产生新的密文1015。例如,密文1084B和底层未改变明文1084A表示数据在服务器1013和1014之间传输。在时间t1,原来它在通讯节点N0,0被MSE 操作加扰之前,底层明文1084A是不变的。在通讯节点N0,1和N0重新加密,但是,因为它留下通讯节点N0,0,已经改变了密文两次。
用于执行静态混合和加扰和动态加密的共享秘密,以及逆转过程需要两次或状态-时间t1和扭转或国家共享的秘密―和相应的用于静态混合状态991,并在服务器1011加扰和需要在最后DUS解扰和拆分在服务器1016,以及动态的时间和所使用的最后的通讯节点中的服务器一零一二年至1015年执行各再加密操作1077的相应操作状态1076,动态和不断变化的状态作为数据封包穿过该封包交换通讯网络。在最后的步骤中,通讯是通过通讯节点N0,f,托管在服务器1016,它执行一个DUS操作1045,解密,解扰和拆分(未混合)输入的数据封包再现明文输出1055和1056,所完成的在时间t0通过网络起动发送相同的数据。
由于封包在节点N0,0加密,当它穿过每个节点N0,1…N0,f-1再加密,和在节点N0,f解密,即使数据混合并只加扰一次,用于截取和解释的数据封包被传送的机会非常复杂,并且提供很少被骇的时间。此外,在本应用中如先前所示的数据封包多个数据源的混合,更混淆外人企图骇入或网络骇客,因为闯入者不知道数据的各种片段是什么,他们来自哪里,或他们被引导到哪里―实质上同时缺乏数据封包的性质的细节和内容。
在传输过程中,管理数据封包内容的另一种方法是对每一个单跳“回归正常”。如图66C示的该方法中,除了闸道节点之外,每个节点执行DUS操作1076的顺序操作紧接着MSE操作1075,每次中继段在本质上完全重建数据封包。如图所示,输入数据封包1055和1056首先在使用状态991的时间t1进行混合,产生对应于明文1080Y的密文1080Z。然后密文1080Z被发送到节点N0,1,其中DUS操作1076识别使用对应于时间t1的状态991创建的输入封包,且如图66D中详细示出顺序地将其解密,转换输入的密文1080Z 成明文1080Y。然后,明文1080Y加扰和拆分(即非混合),因此恢复原始数据封包1055 和1056。
在下一个网络中继段的准备上,两个原始数据封包一旦再次混合并加扰,这次所选择使用在对应于状态992的时间t2算法所得明文1080A其随后加密以产生密文 1080B并准备发送到节点N0,1。使用这种方法,每次输入数据封包被返回到初始正常状态,他们进入节点并发送相对于目前状态的完全新的“刷新”状态。在此方法中,每个节点仅需要知道输入数据封包的状态,并且不需要数据传输过程中使用的任何先前的状态的知识。
混合和拆分操作:混合和拆分的数据封包的过程去组合或拆分在图 60A前面所示的不同类型的数据,以及图60B显示服从“数据段保存”的原则的固定长度封包,其中长数据封包1054的总长度具有相同数目的数据段以作为由其所创建的较短的数据封包1055和1056的总和。在本质上,数据段的保存意为在连续的混合和拆分操作期间,数据段不会被创建也没有被破坏。这个简单的原理是在通讯问题,因为即时数据封包的品质将被解析,甚至不能填补一个完整的数据封包。
在相反的极端情况下,其中网络可能被严重拥挤,伺服务器可能无法接受长封包而不强制实行传播延迟导致高网络迟滞。对于这个和其它原因,在根据本发明所揭露的数据封包的动态混合和拆分,提供管理、组合及拆分可变长度的数据封包,控制数据封包长度和数量二者,也同时控制数据封包输出的数量和长度。含有直接定向到不同的目的地内容的可变长度数据封包的使用可混淆骇客,授予额外的安全等级到网络。如图67A所示,解析操作1087以及用于垃圾插入和删除的垃圾操作1088被结合地用来管理在混合的数据封包中的数据封包长度,且适用于任一单输出或多输出混合操作。
图67A示出了单输出封包混合的例子,其中不同长度的多个输入,在本例中显示为4-数据段封包1090A和1090C,及3-数据段封包1090B,将被混合操作1086 来混合并产生一个长的数据封包1901。当包含借由种子产生器921所产生的数字种子929 的使用所发生的混合,该混合操作1086是从混合算法1085的列表中,根据当前时间或状态所选出。在混合操作期间,根据所选择的算法,垃圾操作1088插入垃圾数据段至数据封包输出1091
在混合后,长数据封包1091,或从解析操作1092产生的子封包,既可以存储在本地,例如,等待其他数据封包到达,或者,可以被发送到通讯网络中的其他节点。在存储或路径之前,每个封包或子封包被“标记”为报头或子报头,以识别封包。该标记是识别输入封包的关键,以便它可以根据先前接收的指令来处理,进而如何处理其数据,包括如何混合,加扰,加密或拆分,解扰和解密数据封包的内容。利用数据封包报头和子报头的识别和标记数据封包中会在后面应用有更详细的描述。
因此,除了混淆网络攻击者,解析,垃圾和去垃圾操作的另一个角色是去管理数据封包的长度。例如,如果所得到的长数据封包1091太长,则根据所选择的算法,解析操作1087打破长数据封包输出1091为较短部分。较短部分的长度可以由所选择的算法,例如,在“n”的子封包的有规律的间隔1092去切割整合的长度封包。所需的数据封包的长度可以依先验或者可以基于网络的条件来决定,例如,基于网络延迟,最大可接受的长度可以被计算。例如,如果两个节点之间的传播延迟Δtprop超过一定值,,则该数据封包会被解析以使其较小,例如,其中,长数据封包1091借由解析操作1092在有规律的间隔切割为“n”的子封包。
不管长封包如何被解析,多输出混合操作产生出多个数据封包输出,例如,如在图67B中所示的数据封包1093A,1093B,和1093C。如在所示的过程,垃圾数据可以被插入到子封包以产生的控制或固定长度的子封包。每个数据封包或子封包,例如1A,1B,1C等,不受其值或内容,而是由在封包的“槽”的位置来识别。例如长数据封包1091包含数据目前在在槽1、4、7、8、9、11、12、13、15和17的18个数据槽,其中子封包1093A仅有6个槽长,包括在第1及第4个槽的实际数据内容或音频。
为了方便起见,多输入单输出(MISO)混合操作象征性本文用符号1089表示,而在多输入多输出(MIMO)混合操作是象征性的符号1094,类似于所示的更早,更理想化例子如图60A所示。根据本发明的揭露,在多输入单输出混合1089对安全的最后一哩路的连接是有用,同时多输入单输出混合1089用于实现后面应用所描述的多路径和网状路径网络是有用的。在所揭露的SDNP网络元件和操作的分类,MISO混合操作1089可被考虑为MIMO混合操作1094的特殊情况。
逆函数至多输入单输出(MISO)混合为单输入多输出(SIMO)拆分。在一实施例中,如图67C中所示,一个单的长数据封包1091借由拆分操作1100分成多个数据子封包 1103A,1103B和1103C,其可以包括固定或变化长度的子封包。如例子所示,子封包1103A 包含4个数据槽,而子封包1103B和1103C每次只包含3个槽。
在第二个实施例中,如图67D所示,一个单一的长数据封包1091由拆分操作1105划分为具有辨识、固定长度的子封包1108A,1108B及1108C,且当不足的数据充满整个数据封包,而上述封包用于垃圾数据段以作为填充者。在这两个例子中,当被创建的输入数据封包被要求由表1085中选择一个混合算法以及去设置所需要的参数去执行拆分操作1110及1105时,时间或状态920及数字种子929将被使用。虽然混合算法表 1085的引用参数术语“混合”中,相同的算法表用于识别和选择所需的用于进行“拆分”的逆函数,例如,混合算法表1085包含用于混合数据封包和用于拆分数据封包所需的资讯。因为两个功能涉及以相反的顺序进行相同的步骤,表1085也可以被重新命名为“混合/拆分”算法表1085。然而,为清楚起见,该表仅由功能而不是由它的反函数来标记。用于执行数据封包的混合和拆分的方法是算法,且许多方法近似于先前所描述的加扰算法,除了它们通常涉及多于一个的数据封包作为输入或输出。其中,混合或拆分操作可以在一个单一的数据封包来执行的一个例外情况是插入或移除垃圾数据的期间。
图67E说明了一个特定的混合算法,该混合算法混合三种进入的数据封包1090A标记子封包A,1090B标记子封包B和1090C标记子封包C,以形成一个长数据封包 1091,然后解析长数据封包1091成三个不同的输出的子封包1090D标记子封包D,以及 1090E标记子封包E和1090F标记子封包F。作为图形表示,混合操作1094重新映射从输入数据封包的槽到长封包的数据内容,以及插入垃圾数据进一些干预槽。例如,如图所示,包括数据段1C的子封包1090A的第三个槽被移动到长数据封包1091的第一槽,包括数据段2F的子封包1090B的第三个槽被移动到长数据封包1091的第十七槽,以及包括数据段 3D的子封包1090C的第二个槽被移动到长数据封包1091的第十二槽。因此,包括借由本实施例所示的替换表的完全混合算法显示如下:
因此,一般而言,混合操作的功能是定义哪个插槽在混合封包中或长封包的输入数据被插入,并定义该混合封包的哪个插槽含垃圾。
算法的表格表现是典型用以说明输入数据的子封包中的任何重新映射成一个长数据封包是可能的。作为混合操作1094的一部分,解析操作1087将接着被执行,切割1092长数据封包1091成三个等长段以用来创建输出子封包1093D,1093E和1093F,标注相应的子封包D,子封包E,和子封包F。
图67F显示一算法,该算法执行拆分或“不混合”操作1101,以三个相等长度的子封包1093D,1093E和1093F开始,由先前的分析操作1087所造成,并重新映射数据以用来创建新不同长度的子封包1103A,1103B和1103C,请详见下表。解析操作的目的是为了将一个长封包分成各种更小尺寸段或较短持续时间以用于的本地存储,或者用来串联化数据以用于数据传输。
如图所示,子封包1103A标示为含有4个槽的子封包G,其中,,其中槽1 充满由对应于长封包1091的槽1的子封包D的槽1的数据段1A,槽2充满由对应于长封包 1091的槽4的子封包D的槽4的数据段1B,槽3充满由对应于长封包1091的槽7的子封包E的槽1的数据段1C,以及槽4充满由对应于长封包1091的槽13的子封包H的槽4的数据段1E。类似地,子封包1103B标记子封包H包括三个槽,第一个包括由子封包E的第二个槽的数据段2C,第二个包括由子封包E的第五个槽的数据段2D,以及第三个包括由子封包F的第五个槽的数据段2F。子封包1103C也包括三个槽。在槽1,来自子封包E的槽6的数据段3C。在槽2,来自子封包E的槽6的数据段3D。在子封包J的槽3,来自子封包F的槽6的数据段 3E。
作为这种拆分算法定义(a)将会有多少拆分子封包,(b)在每个拆分子封包中将会有多少槽,(c)到其中的拆分的子封包的槽的数据长封包会到(d)那些槽会因其包括垃圾数据而被删除,以及(e)如果被引入含垃圾数据的新槽,能够促进产生特定长度的子封包。在此情况下,在混合操作后的拆分操作,在混合之前,在拆分封包中子封包的数量必须等于在封包中的子封包的数量,除非垃圾数据被删除或插入。
根据本发明所揭露的混合和拆分操作的角色可适用于借由该网络中的警告以实现片段式数据传输,且该警告为在所有节点都知道哪些操作的顺序将被执行。在如前面的图61B所示的单路径传输,数据封包1055和1056代表由不同的来电者或来源所产生的不同的谈话或通讯。一旦它们的合并后,长数据封包,或解析的版本是准备通过网络的传输。这样的功能可以被认为是多输入单输出(multiple-in single-out,MISO) 通讯或节点。
原始数据封包将借由反函数回复,单输入多输出(single-in multiple-output,SIMO)的通讯节点,以执行拆分。如果在单路径通讯的数据封包已经达到其最终目的地,他们长封包数据被拆分为上一次及垃圾被除去以重构原始数据封包。混合数据并不一定需要是相同的数据类型。例如,一个呼叫者可以在电话上交谈并同时发送文字信息,从而同时进行生成或接收到两个不同的数据流。然而,如果拆分数据封包被打算继续在未混合所述在网络中向前路由,垃圾数据将包含在数据封包以使数据嗅探无法使用。
在均一的数据的传输中,安全性是主要通过图64中所示的加扰,或者通过如图66A所示加扰和加密的组合来实现。然后用在这两个例子中的加扰并混合的组合更被进一步阐述图67G中,其中混合操作1094混合输入数据的子封包1090A,1090B和1090C以形成解扰的长数据封包1091。然后,在例子中的加扰操作926借由一个槽执行向右相位移位,例如,其中在解扰封包的槽1中的数据1A移位至在加扰封包的槽2,数据1C为槽7 移动至加扰的封包的槽8,并依此类推,以创建加扰的长数据封包1107。
然后,在第6及12插槽之后,分析操作1087沿着切除线1092切除已加扰的长数据封包1107以产生已输出的子封包1093G、1039H以及1093J。相移的后果不仅影响在所输出子封包的数据位置,而且但它实际上改变了数据封包的内容。例如,当在解扰长数据封包1107的插槽位置12的数据段3D移动到加扰后的位置13,在12个槽后解析操作1087位于切割线1092,自然揭露从数据子封包1093H至1093J的数据,如由子封包1093H 与其数据段J-1C-2C-3C-J-2D(其中,J表示垃圾数据)的新序列比较,该数据段相反于图67E中子封包1093E所具有的数据段1C-2C-3C-J-2D-3D的顺序。
图67H显示了组合一混合算法,例如,映射从子封包所输入的数据,以形成一个长的数据封包,随后加扰算法可能被相同地借由整合混合及加扰操作去重新产生在单一的步骤上。该混合式的混合和加扰操作1094A是相同于现有的混合算法,除了它在映射期间将数据由一个位置移动到在长期数据封包1107的右边混肴的数据。例如,在子封包1090A数据段1A映射到长的数据封包1107的插槽2,而不是进入插槽1中,在子封包1090C的数据段3D被映射到长的数据封包1107的插槽13,而不是到插槽12。将得到的输出的子封包1093G,1093H和1093J被辨识到用于混合序列并加扰的子封包输出,如图67G所示。在本质上,一个混合然后加扰算法是表示为另一个混合算法。因为,在所得到的输出,在整个文字中没有差别,本揭露将继续确定与两个数字的过程可以合并的理解的拆分混合和加扰操作。同样地,应该理解的是的逆过程解扰,然后拆分的数据封包可以通过在单个步骤中同时执行解扰和拆分的单个组合操作来代替。
在单个路由数据传输,数据封包不能采取平行的路径,但必须以串行方式代替行进跨越单个路径媒体服务器之间或客户的设备和云端的闸道,即,在最后一哩路数据传输之间。之前的数据子封包可以被发送到网络上,它们必须与一个或多个报头进行标记,以确定该封包,以便目标通信节点可以指示传入封包如何做处理。虽然包含在这些报头的格式和信息中有更详细的公开内容后述,为了清楚起见一简化数据封包标签的实现示于图67I。如图所示,一系列数据封包的1099A,1099B,1099C和1099Z到达序列中的通信节点。每个数据分组包括报头,如1102A,和其相应的数据,例如1090A。
作为数据封包在节点到达,操作1600分开进行处理的数据的报头。如图所示第一个进入的数据封包1099A,1102A报头标记Hdr A是分开从数据封包1099A,然后送入标签读写操作1602这就决定了通信节点是否已收到承载数据封包1099A的任何指示。如果它没有接收到与封包1099A的任何指示,相应的数据被丢弃。这是通过子封包1092,标记子封包Z,其含有从谈话6,7,8,9无关任何由通信节点接收的指令数据所示的例子。然而,如果数据封包是“预期”,即,其标记匹配先前由所述通信节点从另一服务器接收到的指令,然后将识别的数据封包,在这情况下子封包1090A,1090B和 1090C,被发现送到混合操作1089。先前选择的输入数据封包的正确算法然后从混合算法表1050成混合操作1089。换句话说,通信节点先前已经指示,当它接收到确定的三个封包由Hdr A,Hdr B和Hdr C,分别,是按照表1050的特定的混合算法的三个封包混合,如上所述,该混合算法可以包括加扰操作。
在根据本发明,混合操作1059然后输出数据子封包1093D,1093E和 1093F在序列,其每一个都标记有一个新的识别报头,即,Hdr D,Hdr E和Hdr F到产品的数据封包1099D,1099E和1099F准备运输到网络中的下一个通信节点。在单一路径通信,这些数据封包沿着其目标目的地相同的路径串行发送。虽然流程图代表的标签如何被用来识别封包进行混合,标签识别方法是执行特定的加扰和加密操作并且,它们的反函数解密,解扰,和拆分。
在混合和拆分操作可以应用于多路径和网状等传输描述其次使用多个输出混合和拆分操作。通过在图67F SIMO拆分符号1101朝外箭头表示的各种输出可在不同的方向,路径,和路线被用于直接的数据封包通过网络。由通信节点接收的指令指定要用作一个报头到每个拆分的数据封包以及其中每个拆分的数据封包是要发送节点的身份标记。接收节点也指示期望的封包。类似地,图67B示出多输入多输出混合操作1094 可以应用于多个路由通信。如稍后在本申请中示出,MISO和MIMO数据封包混合和SIMO数据封包拆分表示关键要素在实现多路径和网状路由。即使在没有封包加扰和加密,多径和网状数据封包路由大大减少有意义的数据拦截风险经由网络-骇客,封包嗅探,中间人攻击在该网络上,因为没有一个通信节点进行的整个会话,或接收或传输的任何数据的全面设置。为了说明的目的,在公开的附图中所示的子封包数量仅是为了说明的目的。实际封包通信的数量可以包括数十,数百或甚至数千的子封包。
封包路由 如在整个申请中所示迄今,一个单个路径进行数据封包的串流使用在封包交换基于网络通信中例如网络。虽然这条路径可以随时间变化,经由封包嗅探会截取数据流,至少在一段时间间隔内,提供一个网络-骇客与相干串行信息的完整数据封包。按照本发明所揭露的没有加扰和加密的使用在SDNP通信中,一旦截取任何序列的数据封包,可以很容易来解释在任何中间人攻击能够有效地和反复网络-攻击。
这类的单路由通信,是网络,VoIP,和OTT通信的基础上,以现今一个原因来说根据网络的通信是非常不安全的。而发送的连续封包可采取不同的路线,靠近来源和目的地的通信节点,因为在网络上数据封包的路由是由服务供应商垄断一个配置决定,连续的封包将遵循同样的路径以及通过相同服务器的机会变得越来越有可能。简单地通过追踪一个封包的路由走回它的来源,然后封包嗅探附近来源拦截同一对话中多个数据封包的机会和数据流急遽增加,因为该通信是根据通过单一配置位置网络服务供应商或ISP进行。
如在图68A图解说明,单路由通信1110表示串行数据流1111从通信节点 Nu,v向另一通信节点,在这种情况下通信节点Nw,z。尽管路径可能随时间变化,在任何给定的情况下,每一个相干数据封包串行地发送到网络通过到它的目的地沿着一个单个的路径。作为符号通信节点Nu,v的问题指定托管一个通信节点在服务器“v”上位于网络“u”中,而通信节点Nw,z指定托管一个通信节点在服务器“z”上位于网络“w”中。网络“u”和“w”代表了云端所拥有不同的ISP操作。虽然数据封包路由在网络路由的中间可以通过任何数量的ISP进行,因此邻近其目的地的数据封包,他们总是成为由共同的ISP与网络进行,使其更容易追踪和封包嗅探连续数据封包包括同一个会话。这点在图68B用图形例示其中单路径通信1111时通过一系列服务器1118代表一个串行路径通信网络1110。如示,该通信启动从通信节点N0,0历经连续通过通信节点N0,1和N0,2在所有相同的网络编号“0”,直到达到通信节点N2,3,由不同的ISP通过网络2进行。在这之后,该数据被发送到的最后节点,无论在网络1,即通信节点N1,4和N1,f。因此,在传输过程中的封包数据先上网络仍保留在服务器0它有机会传播到另一个ISP的网络之前发送。同样地,作为数据封包接近其目的地,使得连续的数据封包通过同一节点行进的可能性增加了,因为他们均位于ISP网络1上。
形成鲜明对比的单路径分组通信用于网络OTT和VoIP通信,在按照本发明SDNP通信的一个实施案例,数据分组的内容不被从一个共同来源或呼叫者信息包含相干分组串联进行,但在分散的形式,动态混合和在混合内容来自多个来源和呼叫者发出,其中所述数据凝聚了数据,内容,语音,视频的不全片段和相异数据类型与垃圾数据填充物的文件。所揭露实现的数据片段和传输的优点是即使未加密的和未加扰的数据封包几乎是不可能解释的,因为它们代表不相关的数据和数据类型的组合。
如图68A所示,片段数据封包的SDNP通信是不串行作为单个路由传输 1110,但在同时,利用多路径传输1112或“网状路径”运输1114。在多路径传输1112时两个或两个以上封包交换通信节点的一序列Nu,v和Nw,z建立并同时在多个路由1113A, 1113B,1113C,1113D和1113E传输数据。虽然示出了五条路径,可发生在短短两路径和多达十几个甚至更多,如果这样的运输是需要的。其中重要的是要强调,这实现的通信网络,并不代表由网络和封包交换网络,即其中相同的数据可以在任何一个路径或者甚至在多条路径同时发送通常使用的简单冗余路由。发射或通信的多个频道的数据冗余的完整连贯的封包实际上增加了被骇客攻击,因为它可以提供相同数据的一个网络-骇客多来源发觉,分析和破解的风险。
相反,在SDNP的通信中,信息是零散的,例如,与数据的某些部分横跨路由1113A,1113B,和1113D没有初始发送跨越路由的数据1113C和1113E,然后在稍后的时间,片段式数据拆分和组合不同并且发送横跨路由1113A,1113C以及1113E没有数据被寄送横跨路由1113B和1113D。多路径传输1112的一个例子在图68C中示出由该网络包括通信服务器1118的阵列布置以建立多个数据路径在通信与通信节点N0,0和Nf,f之间。如图所示,多路径传输发生在代表网络1至4互联服务器的四组上。一个数据路径,路由1113A,包括通信节点N1,1,N1,2,N1,3,和N1,4。并行数据通路,路由1113B,包括通信节点N2,1,N2,2,N2,3和N2,4。同样,并行数据路由1113C包括互联通信节点N3,1,N3,2,N3,3和N3,4而路由1113D包括互联的通信节点N4,1,N4,2,N4,3和N4,4
在“网状路由”传输1114,在图68D还示出,通信是被传送沿着多个交互路由包括上述路由1113A,1113B,1113C,1113D和1113E以及交叉连接1115A至1115E 并在该路由1113A至1113D之间。连接在一起形成一个“网状”,其中数据封包可以通过路由的任何组合行程,甚至混合或通过其它路由被发送其动态重组的数据封包。在网状传输1114的网络包括通信服务器1118的阵列布置以建立多个网状路径在通信与通信节点N0,0和Nf,f之间。如图所示,多路径传输发生在互联服务器与水平和垂直方向的数据路径上。在水平方向的路由1113A包括通信节点N1,1,N1,2,N1,3和N1,4,路由1113B,包括通信节点N2,1,N2,2,N2,3和N2,4,路由1113C包括相互连接的通信节点N3,1,N3,2,N3,3和N3,4以及路由1113D包括互联的通信节点N4,1,N4,2,N4,3和N4,4。在垂直方向的路由1115A包括通信节点 N1,1,N2,1,N3,1和N4,1,路由1115B包括通信节点N1,2,N2,2,N2,3和N4,2,路由1115C包括互联的通信节点N1,3,N2,3,N3,3和N4,3和路由1115D包括互联的通信节点N1,4,N2,4,N3,4和N4,4。网络还可以通过对角线互连1119进行扩展,如图68E。
多路径传输可与加扰和加密各种方式来组合。举例多路径传输无加扰在图69中,其中通信服务器1118的网络传输数据封包1055从通信节点N0,0在时间t0到通信节点Nf,f在时间tf。在传输1112,通信节点N0,0执行拆分操作1106发送数据段1C和1E在数据封包1125A中并在数据路由1113A上,发送数据段1B在数据封包1125B中并在数据路由 1113B上,发送数据段1D在数据封包1125C中并在数据路由1113C上,和发送数据段1A和 1F在数据封包1125D中并在数据路由1113D上。该子封包可以包括数据和无关的子封包或垃圾数据的混合。因为子数据封包不加扰,数据段在1C和1E中的数据封包1125A保持顺序,即使其他数据段可以被插入在它们之间或之前或之后。最后,在通信结点的Nf,f混合操作1089重构原始数据封包在时间tf。所有时间tn在时间t0和时间tf之间,该数据封包 1125A至1125D的内容保持不变。
上述多路径传输的无加扰的简单变体在图70中示出,其包括具有静态加扰,这意味着输入数据封包1055被拆分之前被加扰并在网络中传送通过多个路由多路径传输。具体来说,通信节点N0,0执行加扰和拆分操作1071来取代如图所示的69只进行拆分操作1106如图69所示。由此产生的加扰混合的数据封包1126A至1126D,像在前面的例子,和分离操作,而不是1071得到的通过1126D在前面的例子炒混合数据封包1126A一样,都是静态的,不随时间变化保持不变在所有可言时间tn而它们独立地穿越该网络分别遍历在路径1113A至通过1113D之上,网络分别直到它们达到最终的通信节点的Nf,f,其中它们被合并到一起,并解扰扰使用解扰及混合操作1070来恢复原始数据封包1055。与图69 的先前的例子相比,在图70中数据封包1126A-1126D唯一的主要区别是封包被加扰,也就是它们所包含的数据段不是在原始顺序。例如,在数据封包1126A,数据段1E发生于 1B之前和在数据封包1126D,数据段1D发生于1A之前。静态数据封包通信的一个缺点是,虽然它是不受简单的数据封包嗅探,它确实买不起一个网络骇客不变的数据来分析。然而,由于目前在任何一个路线行进,任何一个数据封包封中的数据是不完整的,零散的,加扰的,并混有其他不相关的数据源和对话,在它仍然是显著优于通过网络OTT通信。
静态加扰的改进是采用图71A,其中重复的封包的加扰,也就是US再加扰操作1017,改变了数据封包中的数据段顺序作为数据封包穿过网络的动态加扰中所示,这意味着任何数据的比较封包穿越一段时间内给定路线的变化。例如,关于数据封包通过路由1113A,在数据封包1126A在时间t3直接接受US重新加扰操作1017之后并在通信节点N1,3,数据段1E位于第二时间槽和之前数据段1B位于第四时间槽。在后通信节点N1,4执行我们再加扰操作1017之后在时间t4,数据封包1127A已经与位于1E依次位于时间槽三和四前数据段1B改变。数据封包1126D到1127D相比,数据段1D和1A的位置变化但顺序保持不变。这种方法采用的动态加扰中的数据封包于的每个数据段,而不是仅仅由特定来源或谈话数据的技术。有可能立即发生变化的封包的长度后它是未加扰之前被再次加扰,例如通过插入或删除垃圾数据。在所示的例子中,然而,该封包长度保持固定的,只有它们的序列改变。
如图所示,第一通信节点N0,0执行加扰和拆分操作1071,在最后的通信节点的Nf,f进行混合和解扰操作1070,以及所有的中间通信节点执行US再加扰操作 1017。在每种情况下,解扰操作依赖于时间或输入数据封包的状态,并且加扰操作利用了传出数据封包的时间或状态。在并行多路传输,拆分在通信节点N0,0只发生一次,并且混合只发生一次,在通信节点Nf,f运输的末端。在方法论上,此顺序可归类为“加扰然后拆分”。在动态加扰的实施例,如图71A,本文称为顺序或线性加扰,无论什么顺序,在现有的操作必须在它们发生的逆顺序,撤消由此每个数据段的位置的在再排序一个数据封包,没有考虑到是什么的内容,或者从那里传来算法发生。以这种方式,所述第一通信节点后拆分,即通信节点N1,1,N2,1,N3,1,和44.1都执行相同的解扰操作以撤消原来加扰的加扰―然后拆分所造成的影响操作1071之前,返回一个包含数据恢复到原始位置每个数据段再加扰它。在拆分过程中,一个封包的位置保持在它原来所在位于填充有垃圾数据的未使用的时间槽相同的位置。例如,如果数据段1B被加扰和拆分操作1118移动到第五位置中的数据封包时,拆分封包含封包之后的数据段1B将保留它在第五的位置。解扰该封包将移动数据段1B回到它属于即使所有其他槽填充有垃圾数据的第二时间槽。该垃圾数据的错位是无关紧要的,因为垃圾数据封包将被删除,即“除去垃圾”后来在数据恢复过程反正。一旦一个特定的数据段的位置是由一个解扰操作恢复到原来的槽,它可以被加扰再次它移动到一个新的位置。一个数据段恢复到原来的位置,然后再加扰到一个新的位置的组合,是指“再加扰”方法包括解扰然后加扰,因而取名为US再加扰 1017。
先前详细的简化描述“线性加扰然后拆分”图71B示出了对比于所公开的本发明的两个其它替代实施例中的方法,在本文中称为“嵌套加扰然后拆分”和“线性拆分然后加扰”。线性加扰然后拆分法,连续并重复加扰和解扰每个数据封包刷新数据封包的安全性。这样,加扰第一加扰和拆分操作1071必须由US撤消在各个所述数据路径,在这里括号符号代表多个并行路径或路线的重新加扰操作1017分开进行,这意味着该时间,状态或数值的种子用于选择和执行预先拆分在加扰和拆分操作1071加扰操作被传递到每个通信路由的第一通信节点,使得在US再加扰操作1017解扰可以被执行。此后,每个路由单独加扰与解扰通过路径,其中该US再加扰操作1017总是使用的时候,状态,或用于执行最后的加扰数字种子的数据封包,然后使用其当前的时间或状态来执行新的加扰。在最后的步骤,混合和解扰操作1070,该加扰成分在加扰形式中被重新组装,然后使用状态或时间时,他们最后加扰,以恢复原始数据最后解扰。
在“嵌套加扰与拆分”例如,在图71B还示出,加扰然后在初始时间或状态拆分操作1071第一加扰数据封包,然后拆分数据分成多个路由后,每个数据路径独立地执行第二加扰操作926无关的第一,而没有撤消第一加扰操作。因为加扰操作是在一个已经加扰的数据封包执行,加扰可以被认为是“嵌套”,即一个在另一个内的加扰。在编程白话嵌套对象或软件代码,所述第一扰如由加扰进行和拆分操作1071包括一个“外部”加扰循环,而第二和所有后续扰US再加扰操作1017代表一个内部加扰循环。这意味着穿过网络的数据已被两次加密和必须解扰两次以恢复原始的数据。内部加扰循环的最后步骤包括解扰操作928,每个路由的数据封包恢复到相同的条件下,即,相同的数据段的序列,之后紧接封包拆分首先发生。然后将数据封包重新组装成一个单一的数据封包,并使用混合和解扰操作1070解扰。
嵌套操作的相同的概念可以被用于在执行嵌套拆分和混合操作如图 71C。在客户的SDNP应用1335中,包括视频,文本,语音和数据文件的各种数据源可以混合、连载插入垃圾数据、加扰然后被MSE操作1075加密。包括密钥1030W和种子929W的安全凭证可从由发送客户手机32直接到接收客户平板33被交换,而不需使用携带内容的媒体节点。例如,该信息可以用一个分开的“信令服务器”网络(后述)或替代被发送给接收者,由于种子和密钥不包含对外人来说有用的信息,这样的信息甚至可以被转发给接收客户机网际网络上。这个第一个操作发生于客户的设备或应用程序上表示用于实现客户安全独立于SDNP网络外的外循环的开始。
一旦混合,垃圾,加扰和加密,不可读客户密文1080W接着发送到SDNP 闸道服务器N0,0其中用于不同的共享秘密与不同的算法被再次处理,状态和网络特定的安全凭证如种子929U在通过云端SDNP编制运输和密钥1030U。这个内循环有利于云端计算服务器的安全性,是从客户的安全回路完全独立的。作为输入数据封包闸道证操作1140 的一部分,该数据封包可以被加扰的第二时间,拆分成不同的子封包和加密成密文1080U 和1080V的多路径或网状传输。
最终的多个子封包在到达目的地闸道的Nf,f,其中它们被DMU操作1141 处理以复原初始闸道的分离操作的效果,即DMU操作1141撤消证操作1140完成内部安全循环功能的影响。这样,闸道Nf,f中撤消由传入闸道N0,0实现的所有网络相关的安全措施,恢复原来的文件,在这种情况下,客户的密文1080W到相同的条件时,它进入SDNP云端。
但是,因为该数据封包已经被混合,加扰和加密,该数据封包括密文 1080W离开SDNP闸道和被发送到接收客户机仍然是加密的,未解释的任何人,但接收客户的应用程序1335的恢复密文一次当在时间t0被创建并最终拆分以恢多个据分量的各种来源,包括视频,文本,语音,和数据文件,完成了根据发送客户的状态990传送到客户,然后解密和DUS操作1076解扰外部安全循环。
因此,要阻止网络颠覆,即凡网络骇客分子冒充SDNP网络运营商试图从“内部”网络打败SDNP安全,外环安全证书,即共享密秘,种子,密钥,安全区域等都是故意制成比内安全回路的不同。
在本发明中图71B还示出,在方法的另一个实施例“线性拆分然后加扰”的数据是第一次拆分,那么每个数据路径上分别加扰。数据拆分操作1057之后是实现和上一个路由由路由基础执行独立加扰操作926。一旦加扰,经过每个路由数据封包被连续地由US再加扰操作1017,其中输入封包是使用相同的时间,状态,或数字由加扰操作926创建它用于种子解扰再加扰。此后,每个路由单独加扰与解扰通过路径,其中该US再加扰操作1017总是使用的时候,状态,或用于执行最后的加扰数字种子的数据封包,然后使用其当前的时间或状态来执行新的加扰。最后的步骤包括解扰乱操作928,每个路由的数据封包恢复到相同的条件下,即,相同的数据段的序列,之后紧接封包拆分首先发生。然后将数据封包重新组装成使用混合操作1061的单个加扰数据封包。
无论混合和加扰使用的序列的,经处理的数据封包,也可以进行静态或动态加密,以促进一个附加的安全度。这种组合的一个例子示于图72,包括被描述“静态加扰然后拆分和动态加密”的方法,包括下列步骤
在时间t0时,以输入未加扰的明文启动。
2.在时间t1时,加扰未加扰的明文1055使用静态数据封包加扰926
3.在时间t2时,拆分加扰后的明文1130成多个拆分数据封包1131A,1133A和其它使用拆分操作1106
4.在时间t3时,于多个不同非重叠平行路由上,引导拆分数据封包1131A,1133A 以及其它(请注意,在图72被详细示出的只有其中的两个平行路由)
5.在时间t4相对应于状态994,使用包括加密密钥和数字种子的加密1026,独立的加密每个数据封包1131A,1133A和其它来产生密文1132A,1134A,及其他
6.用状态994的信息包括使用使用解密1032的共享秘密、密钥、数字种子等,独立解密每个数据封包1132A,1134A和其它来产生未加密的明文1131B,1133B,和其他
7.在时间t6,使用相对应于状态996的加密密钥和数字种子,使用加密1026独立重新加密未加密的明文1131B,1133B和其他来产生密文1132B,1134B,和其他
8.独立解密每个数据封包1132B、1134B、和其他用状态996的信息包括共享秘密,密钥,数字种子等。使用解密1032来产生未加密的明文1131C,1133C和其他的
9.在时间t7时,使用混合操作1089混合未加密的明文1131C,1133C和其它,以产生加扰后明文1130
10.在时间t8,当加扰第一次产生时,使用相对应于时间t1的状态991解扰加扰过的明文1130,以恢复恢复原始的未加扰的明文1055。
在所示出的例子中,该初始数据封包处理包括加扰、拆分和加密的顺序应用显示如操作1140。最终操作包括解密,混合和解扰由操作1141所示。所有中间步骤包括再加密其自身包括既解密和加密。
图73示出利用多路径传输该方法的实例之一于,其中通信节点N0,0执行加扰、拆分、加密操作1140A以及通信节点的Nf,f执行解密、混合和解扰操作1141A,同时所有的中间节点执行再加密操作1077。根据本发明在多路径传输中,静态和动态加扰以及静态和动态加密的各种组合都是有可能的。
在本发明的一个替代实施例中,对于加扰、拆分和加密的一个选项,数据封包可以被拆分然后加扰,并使用拆分、加扰、加密操作1140B如图74所示加密。在此方法中,该输入数据封包在操作1106是先被拆分。随后,每个路由的数据封包在操作926中被独立加扰并且在操作1026中被加密。该所得的数据封包然后可以独立地被重复加密然后用再加密操作1077重新加密的或使用DUSE重新封包操作1045可以被解密、解扰、再加扰以及再加密。
在对比如下所述的网状路由,如在图69到图73的多路径传输的例示中,每个穿过网络的数据封包借由一个给定的通讯节点只被处理一次,并且没有通讯节点处理多于一个携带有关数据或普通交谈的数据封包,即数据路由1113A、1113B、1113C 和1113D是分开的、不同的且非重叠的。
网状路由 再次返回到图68A,这里公开的网状封包路由和传输类似于并行多路由传输除了数据封包在不同路径穿过网络可能横跨同一服务器的路径。在本文所揭露的静态网状路由,这些数据封包通过一个无相互作用共同的服务器,就好像其他的对话或通讯数据根本不存在。但是,在动态网状路由,一进入一个通讯节点,该数据封包就可以与在同一服务器内同时存在的其他数据封包相互作用。
使用先前描述拆分和混合方法,数据段的群组可以被分离或从一个数据封包去除,结合或合并到另一个数据封包,并且在一个轨道上发送到不同于它来源地方的目的地。与本发明一致的网状路由可以利用可变长度或固定长度的数据封包。在可变长度数据封包中,数据段的数量包含一个数据封包的可以基于流量的穿越给定的通信节点的数量。在固定长度的网状传输,用来构成一个完整的数据封包数据段数是在一定数目的量化整数增量调整数据段的一固定恒定数目或备选。
使用可变和固定长度的数据封包间主要区别在于使用垃圾数据封包作为填料。可变长度的数据封包中,利用垃圾数据纯粹是可选择的,主要是基于安全性的考量,或为了监控网络传播延迟行使未使用的路径。在固定长度的数据封包使用的垃圾数据是强制性的,因为无法确保数据段的适当数目可填补脱离通信节点的封包。因此,垃圾数据必然源源不断用作封包填料,以确保在退出服务器正在通过网络向前发送之前被填充到指定的长度的每个数据封包。
静态网状传输跨越通讯网络1112的例子如图75所示,其中数据封包 1055借由通信节点N0,0是于时间t0时被拆分成四个长度不一的封包,特有数据封包1128A 包括数据段1F,包括数据段1C的数据封包1128B,包括数据段1A和1D的数据封包1128C,以及包括数据段1B和1E的数据封包1128D。所示的数据段可以被其它来自其它数据封包和谈话以及各种长度的数据段结合。为清晰起见,来自其他谈话的数据段于图中被有意的忽略。
在静态传输该数据封包内容的期间,该数据段的内容,当它穿过网络时保持不变。例如,包括数据段1F的数据封包1128A,依序通过通信节点从通信节点N0,0首先到通信节点N1,1然后到通信节点N2,1,N3,2,N3,3,N4,3和N4,4,最后于时间tf的最后的通信节点Nf,f与封包1128B,1128C和1128D重新装配以重建数据封包1055。在类似的方式中,包括数据段1A和1D的数据封包1128C,依序通过通讯节点从通讯节点N0,0首先到通讯节点 N3,1然后到通讯节点N2,3,和通讯节点N1,4,最后在时间tf的最后的通讯节点Nf,f与数据封包1128A,1128B和1128D被重组。在静态网状传输期间,多个数据封包通过共同的服务器而不混合或相互作用。例如,数据封包1128A和1128B都通过通讯节点N2,1,数据封包1128B 和1128C都通过通讯节点N2,3,和数据封包1128A和1128D都通过通讯节点N3,3在不影响彼此的情况下,交换内容,或者交换数据段。
由于数据路径可以是长度不一的,以及呈现出不同的传播延迟,一些数据封包可于其它数据封包之前到达最终通讯节点Nf,f。在这种情况下,按照本发明,数据封包必须暂时被保留在通讯节点的Nf,f中,直到其他相关的数据封包到达。虽然该图表示原始数据封包1055的最终组装和恢复发生在通信结点的Nf,f,在实施中的最后数据封包重组,即混合,可发生在一个设备上如桌上型电脑,笔记型电脑,行动电话,平板,机上盒,汽车,冰箱,或其它连接到网络的硬件设备。换言之,关于网状传输,通讯节点和连接到通讯节点的装置之间并无分别,即通信节点的Nf,f可以被认为是桌上型电脑,而不是作为一个真正的高容量服务器。连接一装置到所公开的SDNP云端,即最后一哩路连接,稍后在本申请中进一步被详细讨论。
上述的静态路由可以与前述任何所公开的SDNP方法合并,包括加扰、加密、或它们的组合。例如,在图76中,可变长度静态网状路由与静态加扰相结合。如图所示,在时间t1解扰数据封包1055被转换成加扰明文数据封包1130,然后由通信节点 N0,0所拆分,然后该拆分后的封包与垃圾数据相混合后被发送穿过网络1112。发送的路由是类似于现有例子除了该数据段于路由前故意用垃圾数据段来搅乱和混合。例如,包括数据段1D和1A的数据封包1132C借由介入中间的垃圾数据封包分别依序穿过从通信节点 N0,0首先到通信节点N3,1然后到通信节点N2,3、N3,2和N1,4,最后在时间tf的最后的通信节点Nf,f与封包1128A,1128B和1128D重组以重新创建数据封包1055。在类似的方式中,包括数据封包1E和1B的数据封包1132D,以逆顺序依序穿过通信节点从通信节点N0,0首先到通信节点N4,1然后到通讯节点N4,2,N3,3,和N2,4,最后在时间tf的最后的通信节点Nf,f与封包1128A, 1128B和1128C重新组装。在这最后的节点,混合除去垃圾操作期间进行除去垃圾数据,以产生原始加扰数据1130。解扰后,原来的数据1055被恢复。
为了实现根据本文中公开的本发明的动态网状传输,封包必须被处理以改变每个通信节点处理的封包内它们的内容和方向。这个处理涉及合并输入数据封包成一单一的长数据封包,或者利用含有相同子封包的数据缓冲器如同该长数据封包被创建,然后拆分这些封包成不同的组合以及发送这些数据封包到不同的目的地。如先前所描述可以使用可变或固定长度的数据封包的处理。图77A示出SDNP通讯节点的元素包括所有在网络的“A”的通信网络节点Na,b,Na,d,Na,f和Na,h发送对应的可变长度的数据封包 1128B,1128D,1128F和1128H分别到执行混合操作1089的通信节点Na,j,组装该封包成长或短数据封包1055。然后在通信节点Na,j用拆分操作1106拆分封包1055以创建新的数据可变长度的数据封包1135N,1135Q和1135S分别发送到通信节点Na,n、Na,q和Na,s。无数据或垃圾数据1135V被发送到通信节点Na,n。在每一种情况下,输入的数据封包的长度是可变的以及该封包可包含来自未示出的其它通信、对话或公报的垃圾数据或数据。如图所示,混合操作1089和拆分操作1106的组合是借由通信节点的Na,j被执行,利用数据混合和分离操作1148来促进动态网状路由。以下解释其法方,在新拆分封包1135N,1135Q,1135S 和1135V(假设后者包含垃圾数据)和它们的路由确定或者通过发送至通信节点Na,j由SDNP 网络或借由使用预定的算法或指令在没有这种输入命令和控制信号的设置动态指令。
为了处理输入的数据封包,即混合它们,然后将它们分成不同组合的新的数据封包,节点的Na,j必须在数据到达前接收指令告诉节点确定该数据封包要如何被处理和用它们来做什么。这些指令可以包括本地存储的固定算法如同一共享秘密,即数据的预定义的算法或指令集,或该序列可以提前明确地定义发送到该节点时的命令和控制“动态”指令,理想地从另一个服务器控制路由而非携带数据的服务器上。如果该输入封包做什么的指令被嵌入在数据流本身内,即媒体或内容的一部分,该路由在这里被称为“单频道”通信。如果该数据封包路借由另一个服务器所决定,并连通至媒体服务器,所述数据路由被称为“双频道”(或可能三频道)的通信。单频道和双/三频道通信的操作细节将在后面申请中详细描述。
不管指令是如何被传递,该媒体节点必须识别该输入数据封包来知道关于一个特定的数据封包的指令。该识别信息或“标签”的运作就像一个邮政编码或快递包裹路由条码识别感兴趣的数据封包。在图77A所示的输入数据封包1128B,1128D, 1128F,和1128H,然而,只有代表该封包音频讯号或文本的内容,而不是识别标签。使用过程中出现在一封包报头内的标签数据,用以确定每一个特定的数据封包,并确定该输入数据封包是如何被混合被描述于先前的图671中。数据封包内标签和路由信息内容的具体例子在后面的应用中被进一步讨论。一旦节点Na,j已被告知该数据封包要寻找什么以及混合操作1089和拆分操作1106要使用什么算法,该数据可被处理。
该固定长度的数据封包相当于该相同的操作被示出于图77B中,其中所有在网络“A”的通信节点的Na,b、Na,d、Na,f and Na,h,分别发送对应固定长度的数据封包1150B,1150D,1150F和1150H到通信节点Na,j,轮流进行混合和拆拆分操作1148以创建新的固定长度的数据封包1151N,1151Q和1151S,发送到通信节点Na,n、Na,q and Na,s。无数据或垃圾数据1151V被发送到通信节点Na,v。在每一种情况下,输入的数据封包长度是固定的,不一定含有公报其他会话垃圾数据的填料或数据未示出,以保持固定长度的数据封包,即包含数据段的规定数目。
服务器间的互连被描述为在网络层3的协议中包括一个无数的连接,每一个连接节点输出连接到另一个通信节点的输入。例如,如图77C所示,该通信节点的Na,b的输出执行混合和拆分操作1149B被连接到通信的通讯节点Na,j、Na,q、Na,v和Na,f的输出。该通信节点Na,q执行混合和拆拆分操作1149Q被连接至通信节点Na,b、Na,j和Na,f和图中未示出的其它通信节点的输出。以类似的方式,通信节点Na,f的输出执行的混合和拆分操作1149F的输出被连接到通信节点Na,q、Na,j和Na,v和其它图中未示出的通信节点的输出;通信节点Na,j的输出执行混合和拆分操作1149J,被连接到通信节点Na,q和Na,v以及其它图中未示出通信节点的输入;和通信节点Na,v的输出,执行混合和拆分操作1149V被连接到通信节点Na,f和其它图中未示出的通信节点。
由于该输出到输入连接是网络的描述,而不是简单的PHY层1连接或电路,设备之间的这些网络连接可以建立或消失在特设的基础上任何设备具有层1PHY连接和层2数据链接到上述网络或云端。另外,由于连接表示可能的网络通信路径,而不是固定的,永久的电路,该通信节点的Na,b的输出被连接到通信节点Na,q的输入和通信节点Na,q输出的事实,被连接通信节点Na,b的输入,不创建反馈或竞争条件,因为它会在电路。
实际上,任何电脑被电连接到网络可以添加或除去作为动态的通信节点,并使用软件在特设基础上。连接计算机到网络涉及到“注册”的通信节点与名称服务器或任何服务器执行名称服务器的功能。如在本申请的背景技术部分所述,在网际网络的名称服务器是计算机识别他们的电子身份使用IPv4或IPv6格式的一个网际网络地址的网络。最顶端的网络名称服务器是全球区域名称伺服机或名称服务器。某些计算机没有使用真正的网络地址,而是必须通过NAT或网络地址转换分配一个地址。
以类似的方式,所公开的安全动态网络和协议利用一个名称服务器功能来跟踪在SDNP网络上的每个设备。每当SDNP通信节点被启动,或在电脑语言中,每当 SDNP节点的软件被启动后,该新设备动态将自己注册到网络上的名称服务器,以便其他 SDNP节点知道它是在线和可用于通信。在三频道通讯,SDNP名称服务器从用于指挥和控制服务器,即信令服务器中,并从该携带实际通信内容的媒体服务器被分开。在单频道通信,一组服务器必须执行名称服务器任务和控制路由以及承载的内容两者。因此,本文所述的三种类型的SDNP系统―单频道,双频道和三频道被用于执行传输,信令和命名功能服务器区分。在单频道系统,该通信节点服务器上执行所有三种功能;在双频道系统中,信令和命名功能从传输功能被分离,并由信令服务器来执行;以及在三频道系统,名称功能从传输和信令功能中被分离,且被名称服务器来执行。在实践中,一个给定的SDNP网络需不是均匀的,且可以细分成是单频道部分、是双频道部分,即是三频道部分。
任何新SDNP通信节点借由通知其SDNP位址的名称服务器来线上注册本身。这个位址不只是一个网络位址,而且也是仅被SDNP网络所知的位址,并且无法通过网络进行存取,因为像在NAT位址,SDNP位址是无意义的网络,尽管以下的网络协议。因此,使用公开的安全动态网络和协议通信代表“匿名”通信,因为IP地址在网络上无法识别,因为只有最后SDNP位址和下一个SDNP位址,即封包的下一个目的地,是存在于一个给定封包之内。
SDNP网络的一个重要体现是它自动调节云端的整体可用带宽的能力如一天之中任何给定于小时内流量的增加或下降。更多SDNP通信节点会自动添加到网络中随着流量的增加或下降在缓慢最小化网络成本期间并不会影响稳定性或性能。
此功能意味着带宽和本文所公开SDNP网络的扩大,也可以动态地调整以减少运行成本,即,不支付在未使用节点上未使用的计算机周期,同时随着需求需要它能够增加能力。该SDNP网络的软件实行或“软件交换机”实施例的优点与该固定的硬件和硬件实行封包交换通信网络的高成本形成鲜明对比仍然普遍于现今。在软件交换机实现网络,装载有SDNP通信软件和连接到网络或网际网络的任何通信节点可以根据需要添加到SDNP中,如图77D的网络图所示,其中电脑服务器1149D,1149B,1149F,1149Q, 1149H,1149N,1149J,1149S和1149V可被添加相应的通信节点Na,q、Na,d、Na,b、Na,f、Na,q、 Na,h、Na,n、Na,j、Na,s和Na,v,分别在需要时用于节点流量或穿过其连接的通讯节点。
所以在SDNP云端内每个链路可以被看作是一个不断线物理连接的层1 PHY与相对应于数据链路层2,结合与一个层3网络连接建立只有当SDNP推出,即启用,需要一个新的通信节点。因此,软件交换机基于SDNP云端本身就是自适应和动态的,随着需求的变化。不像对等网络其中数据是中继通过任何设备或计算机,甚至未知的带宽和可靠性,每个SDNP通信节点是通过资格预审的装置,装有SDNP软件交换机的软件和充分授权加盟SDNP云端且携带使用其指定的安全通信协议,它包括该信息内容(例如共享秘密)加上的语法,例如,数据报头的特定的格式。共享秘密描述的算法,种子产生器,加扰方法,加密方法,以及混合方法,但不规定整个SDNP数据封包的格式。安全设置,在特定的时间和用于特定的通信正在使用,即设置,是一种类型的共享秘密的,但共享秘密还包括算法的整个列表甚至那些不使用。由于该软件是加密的,算法和共享秘密的动态处理,即使在SDNP代码是在公共云端,如亚马逊或微软托管的情况下,服务器运营商没有手段来对监控数据流量的内容比总数据量之外的SDNP通信节点被运送。
由于动态网络的自然延伸,新的SDNP的客户,如手机,平板或笔记型电脑,每当他们开启时也自动注册于SDNP名称服务器或闸道。所以不但该SDNP云端而且该客户可用于连接的号码自动调整,准确反映在任何给定时间的网络连接及活动用户的数量。
加扰或加密的网状路由 为了支持动态的自主能力,每个SDNP通信节点执行数据混合和拆分,加扰和解扰,加密和解密的规定同时结合同时支持多个会话,公报和安全会议。在SDNP网络的软件交换机实施例中,实行所有功能和这些操作的序列可以完全通过作为共享秘密由命令并行信号频道定义,由数据封包携带,或定义基于软件指令配置和控制,独立且不同于用于承载媒体SDNP通信节点。同时大量排列和组合是可能的,在此示出的实施例是为了表示基于SDNP的通信的灵活性,而非限制所描述的不同的SDNP的功能的应用程序的数据处理步骤的具体顺序。例如加扰可之前或之后混合或拆分,加密可后发生,最后发生或是发生在两者之间,等等。
一个这样的操作,再加扰混合和拆分操作1155如图78A所示的执行的 SDNP特定功能的多个传入数据封包从通信序列节点Na,b,Na,d,Na,f和Na,h包括解扰操作928 对每个传入数据封包执行,混合,然后拆分使用混合和拆分操作1148的数据封包,随后再加扰使用加扰操作926,新的数据封包,并在该网状通信网络转发这些数据封包。如图78B所示,在每个输入随后混合操作1089执行多个独立的解扰操作928的序列一起包括“网状输入的解扰混合”操作1156A。为方便起见,该序列可被象征性地通过解扰和混合操作1161表示。
该逆向的解扰和混合的逆操作中,网状输出的“拆分和解扰操作” 1156B,在图78C中示出,包括用拆分操作1106拆分一个数据封包的序列,随后对每个输出执行多个独立的加扰操作926。为方便起见,该序列可被象征性代表由拆分和加扰操作1162。如在图78D所示,两个依序结合―结合网状输入操作1156A的未加扰混合随后网状输入的拆分和加扰操作1156B包括为了网状传输的“再加扰和再混合”操作象征性的显示为操作1163。
网状输入操作1161随后拆分和加扰操作1162为网状输出的上述加扰混合的应用在图79A,其中来自对应的通信节点Na,b,Na,d,Na,f和Na,h的固定长度数据封包输入1157B,1157D,1157F,和1157H被在通信节点Na,j中未加扰混合的网状输入操作1156 所处理以形成长数据封包1160。虽然操作1156包括混合之前独立解扰传入数据封包的功能,此步骤不被需要,因此被跳过,因为固定长度数据封包输入1157B,1157D,1157F,和1157H未被加扰。长数据封包1160是下一个被拆分和加扰操作1162处理以产生混合,加密的数据封包1158N,1158Q,1158S和1158V发送到相应的通信节点Na,n,Na,q,Na,s和Na,v的网状传输。
对于固定长度的数据封包的网状传输于相同的加扰混合和拆分操作在图79B示出了用于输入数据封包1165B,1165D,1165F,和1165H。这些数据封包包括垃圾数据段,由数据段没有标识号所指示的。解扰并在通信结点Ni,j混合操作1161然后创建长包1166这比现有的短如例由于垃圾数据封包已被故意除去。在本发明的一个替代实施例中,垃圾封包可以被保留。长包1166是下一个被拆分和加扰操作1162处理,以产生多个数据封包输出1165N,1165Q,1165S和1165V,对发送给相应的通信节点Na,n,Na,q,Na,s and Na,v为网状传输。在这些数据封包,垃圾数据已被重新插入与数据段的预定数来填充数据封包。而在总体上是优选的,更容易处理在数据封包的结尾插入垃圾数据段,如由数据封包1165N和1165S所示,如果算法是如此规定,垃圾包可以任选地在其他地方的数据封包插入,例如:在第一槽中所示的数据封包1165V。
一个例子,动态网状数据传输与静态加扰通信网络1114按照与本发明在图80中所示,其中包括运行SDNP通信软件互连的计算机服务器1118的网络。通信节点 N0,0执行加扰和拆分操作1162,通信节点的Nf,f进行混合和解扰操作1161,以及所有其它通信节点进行再加扰和再混合操作1163。虽然在每个服务器中所示的例子只执行一个专用的操作中,可以理解的是SDNP软件安装在所有计算机服务器1118上根据需要包括加扰和拆分操作1162,解扰和混合操作1161,重新加扰和再混合操作1163,以及其他作为能够执行任何的SDNP功能上均在此公开。
在操作中,输入的数据封包1055,首先由通信节点N0,0在时间t1加扰由加扰和拆分操作1162,创建加扰的数据封包1130,然后将其分成不同长度的四个封包,具体数据封包1170A包括数据段1F和相关联的在所述第一槽中的垃圾数据段,包1170B包括以升序数据段1C,数据封包1170C,包括以相反的顺序数据段1A和1D,以及数据封包 1170D包括数据段1B和1E。示出的数据段可以与来自其它数据封包和谈话,也变长,其中,从其他会话的数据段已被有意留出说明为了清楚起见其它数据段进行组合。应该理解的是,时间经过作为数据封包穿过网络和它们的内容被拆分和再混合。为了说明清楚的目的,然而,时间已被故意留出的绘图除了在开始和通信过程的结束显示一些示例性次。
在动态网状传输数据封包的内容,它的数据段改变,因为它穿过网络。例如,数据封包1170A,包括垃圾数据段和一个数据段1F,通过通信节点在序列从通信节点N0,0第一至通信节点N1,1然后到通信节点N2,1,在那里与混合数据封包1170B包括数据段 1C,以形成数据封包1171A,含有该数据段顺序1C,1F,和垃圾数据段,它被发送到通信节点N1,2,然后在到通信节点N2,3。在相同的时间段,包括数据段序列1D数据封包1170C, 1A从通信节点N0,0运送到通信节点N3,1,在那里它被转发不变数据封包1171C向通信节点 N3,2。如由通信节点N3,1,一个第二数据封包部1171B中,包括没有内容完全垃圾数据进行混合和拆分操作的一部分,则产生并发送至通信节点N2,1。其原因路由完全垃圾包缺乏内容是双重―首先通过输出从通信节点N3,1多于一个数据封包到混淆网络-骇客,和第二到从其他未使用的增益更新在内网络传播延迟数据链接或路由。
在进入通信节点N3,2数据封包1171C被分成两个数据封包中,数据封包 1172C包括数据段1D,其被发送到通信节点N3,3,和数据封包1172B包括数据段1A和领先的数据段包括垃圾数据,该数据被发送到通信节点N2,3。在到达服务器N2,3,数据封包1172B 与传入封包1171A混合,然后再分成包1173A,它包括数据段1F和1A,并发送至通信节点 N1,4被添加尾随垃圾数据段,以形成数据封包1174A,它是在时间t14发送到最终通信节点的Nf,f。在并发序列,如在通信节点N2,3执行的拆分操作的结果是,数据封包1173B被向前发送至通信节点N3,4一个尾随垃圾数据段添加到数据段1C前发送它在最终通信节点Nf,f在时间t16上(时间未示出)。
同时,数据封包1170D包括数据段1E和1D是从通信节点N0,0运送到通信节点N4,1和到通信节点N4,2在那里被重新加扰,形成数据封包1172D,包括数据段1B和1E以相反的顺序。在进入通信节点N3,3,数据封包1172D的数据封包1172下混合,然后重新拆分,形成数据封包1173C和1173D。数据封包1173C,包括数据段1B被发送到通信节点N2,4,它是对在时间t15转发到最终服务器的Nf,f为数据封包1174B。虽然数据封包1173C和1174B 是相同的,每一个只封包含数据段1B,即封包1173C是有效通过通信节点N2,4不变,这是与时间t15和其对应的状态,包括种子,钥匙,共享秘密,算法一致等,在通信节点N2,4。那么其他的数据封包,即数据封包1173D,退出通信节点N3,3被路由到通信节点N4,3和通信节点N4,4,其中居间垃圾数据段插入数据段1E和1D之间创建在与对应的状态1137的数据封包时间t17的数据封包1174D 1174A,1174B,1174C和1174D,分别使用不同的状态形成,并在不同的时间产生,特别是在时间T14,T15,T16,和T17然后译出并混合在一起在通信节点Nf,f,使用解扰和混合操作1161,重建在时间tf原来的未加密的数据封包1055。所有节点知道做什么来处理数据或者是因为该封包或另一识别符的状态对应于一组由节点或因为已知的共享机密的一个单独的服务器称为信令服务器到节点先验什么的输入封包做当一个特定的数据封包到达。
如在静态网状传输,在动态网状传输数据路径可以是不同长度的,并表现出不同的传输延迟。作为结果,某些数据封包可以到达最后的通信节点的Nf,f其它之前。在这种情况下,按照本发明,数据封包必须被暂时保持在通信节点Nf,f中,直到其他相关的数据封包到达。虽然该图表示原始数据封包1055的最终组装和恢复发生在通信结点的Nf,f,在实践最终数据封包重组中可能出现的装置诸如桌上型电脑,笔记型电脑,行动电话,平板电脑,机上盒,汽车,冰箱,或连接到网络的其它硬件设备。换言之,在关于网状传输,有一种通信节点和连接到通信节点的装置,即通信节点的Nf,f之间没有区别中,可以被认为是桌上型电脑,而不是作为一个真正的高容量服务器。该装置所公开的SDNP云端,即最后一哩路的连接,该连接中进一步详细稍后在本应用中讨论。
如前所述,上述的动态路由可以被结合与一种或多种的上述的SDNP 的方法所公开的,包括加扰,加密,或它们的组合。一个这样的操作,如图81A所示加密混合和拆分操作1180进行SDNP具体操作上的序列在多个传入数据封包上从通信节点 Na,b,Na,d,Na,f和Na,h包括解密操作1032上执行每个传入数据封包,混合和拆分该数据封包使用混合和分离操作1148,随后经由再加密新的数据封包使用加密操作1026的,并转发这些数据封包横跨该网状通信网络。如图所示,输入数据封包先前已被加密,并且包括辨认密文封包1181A,1183A和其他未示出。解密密文输入,特定的时间,状态和加密用于创建每个传入封包算法所需要的解密密钥必须传递给解密操作1032执行解密之前,无论是作为共享秘密,密钥存在于一个未加密数据封包的传送与具体的数据封包或公报或通过其它通信频道提供的密钥。如在本揭露后所述,密钥可以是对称的或不对称的。密钥交换的话题在本公开后面讨论。
一旦被解密,数据封包成为明文封包1182A,1184A和其他未示出,然后混合通过通信节点的Na,j成长封包1185,还包括纯文本,并随后拆分成新的明文封包 1182B,1184B和其他未示出。使用新的不同的加密密钥基于该特定的时间或状态,所述数据封包进行加密,以形成新的密文数据封包1181B,1183B和其他未示出,发送到其他通信节点。如图81B,在每个输入随后混合操作1089一起包括通过解密混合操作1090。“拆分和加密”为网状输出操作“网状输入的解密混合”象征性地表示执行多个独立的解密操作1032的序列在图81C所示,包括:拆分数据封包的序列与拆分操作1106然后对每个输出执行多个独立的加密操作1026。为方便起见,该序列可被象征性拆分和加密操作 1091表示。
图82A示出了重新加密的一个例子,从多个通信再加扰和重新拆分的数据封包节点的Na,b,Na,d,Na,f和Na,h,使用了根据本发明的网状输送再加密再加扰混合及拆分操作1201并在输入数据封包输入通信节点的Na,j,每个进入的数据封包被独立地解密经由一个解密操作1032,解扰经由解扰操作928,然后混合经由混合操作1089,并随后拆分成多个新的数据封包通过拆分操作1106每个数据封包然后独立加扰再次使用加扰操作926,加密再次使用加密和1026然后转发向前使用网状通信网络。如图所示,输入数据封包先前已被加密,并且包括辨认密文1194A,1197A和其他未示出。
时间和状态信息,共享秘密,数字种子,算法和解密密钥必须解扰和解密密文输入,特定的时间,状态和用于创建每个传入封包算法必须被传递到解密操作 1032之前执行解密和解扰操作928,或者作为共享秘密,密钥或数字种子存在于一个解密数据封包被发送与特定数据封包或公报,或密钥并且数字种子的提供通过其它通信频道数据封包。密钥可以是对称的或不对称的。密钥交换和数字种子传递的主题在本公开后面讨论。所有节点知道做什么来处理数据的输入封包或者是因为该封包或作为种子另一个标识符,例如状态对应于一组由节点或因为已知的共享机密的一个单独的服务器称为信令服务器节点先验做什么当一个特定的数据封包到达。
一旦被解密,明文封包1195A,1198A和其他未示出,然后使用解扰操作928来创建对应1196A,1199A和其他未示出未加扰的明文封包解扰。使用混合操作1089 中,未加扰明文封包由通信节点的Na,J成长封包1220,其随后被分成新译出明文封包 1196B,1199B和其他未示出在拆分操作1106中,然后加扰再由加扰操作926使用对应于当前时间或状态的新数字种子以形成加扰明文报文1195B,1198B和其他未示出。使用基于该特定的时间或状态新的,不同的加密密钥,所述数据封包是下一个加密再次通过加密操作1026,以形成新的密文1194B,1197B和其他未示出,并随后被发送到其它通信节点。
如根据本发明所揭露的,SDNP的通信可以包括加密的任何序列,加扰,混合,拆分,解扰,和解密。至少在理论上,如果在一个已知序列发生执行序列,在数学上描述为函数Y=H{G[F(X)]}其中最里面的函数F进行的第一和最外函数H上次执行,那么为了以恢复原始数据X的反函数应在其中H-1中执行第一F-1和最后被执行逆顺序进行,即X=F-1{G-1[H-1(Y)〕}。此先入后出的操作顺序应复原的变动和恢复原始内容,但仅当没有数据从删除或插入到在处理过程中的数据封包。如果数据是从删除或插入数据封包中,加扰或加密的文件被污染并不能修复。例如,混合使用不同的加密方法加密的数据产生而不先恢复原始的组件不能是未加密的数据。使用SDNP传输动态网状通信的一个密钥优势―通过动态混合,拆分和重新路由多个对话模糊所有内容,如果给定的通信节点是不能自由根据需要混用或拆分数据封包丢失。
因此,SDNP的通信的一个实施例独立地执行在离开一个通信节点各个输出,而不是加扰和加密操作之前的数据封包混合数据封包加扰和加密。相应地,如果进入的通信节点的数据封包进行加密,加扰,或两者,那么它们应独立解扰和未加密的混合之前,即,在形成长,混合封包之前。作为这种用于传入数据封包的优选的操作顺序是按顺序解密,解扰和在通信节点的每个输入端的输入数据混合,或者在一个替代的序列来解扰,解密和混合接收的数据。
前者的情况下在图82B示出,其中的解密,解扰并混合网状输入操作中,示意性地显示为“DUM”操作1209和符号由DUM操作1210,包括独立地执行用于每个输入的解密操作1032的序列,解扰操作928,然后混合使用混合操作1089。各个交换机 1208A和1208B将所得的数据封包,存在于每一个输入被用来转移,根据需要,数据封包分别解密操作1032中的一个或解扰操作928中的一个,围绕。例如,如果在一个特定的输入两个交换机都是“开”,那么所有的数据封包必须通过两个所附解密操作1032和所附解扰乱操作928,并且该数据封包必然被解密和解扰。当两个交换机都闭合时,操作“短路”,并且该数据不会被任一解密操作1032或解扰操作928,即数据被传递到混合操作1089不变处理。
如果交换机1208A闭合和1208B是打开的,则该数据是围绕解密操作 1032但通过解扰乱操作928意传入的数据封包将被解扰,但不进行解密。在另一方面,如果交换机1208A断开且交换机1208B被关闭时,数据将通过解密操作1032而围绕解扰操作928,这意味着输入数据封包被转移会被解密,但不解扰。由于解密操作1032和解扰操作928在软件中通常实现的,没有任何的物理交换机的转向信号。交换机1208A和1208B 符号代表该软件的操作。具体而言,如果平行的动作的交换机是打开的,适用的软件执行操作,并且如果平行于操作的交换机被关闭时,适用的软件不执行操作,而只是将它的输入到其输出不变。在电子隐喻,函数“短路”由一个封闭的交换机,以使信号通过未处理。组合概括在与解密操作1032平行交换机1208A被称为交换机A和平行于加扰操作 928交换机1208B被称为交换机B以下真值表。
逆函数,拆分,加扰和加密操作被示于图82C示意性地由“SSE”的操作1209和符号由SSE操作1213,其包括拆分使用拆分操作1106之后独立地执行随后的加密操作1026解扰操作926。交换机1211B和部1211A,存在于每一个输入被用来转移,根据需要,数据封包围绕任一加扰操作926或加密操作1026分别。例如,如果两个特定输入交换机1211B和部1211A是“打开”,则所有的数据封包必须通入和经由加扰操作926和加密操作1026进行处理,并且该数据封包必然被加扰和加密。当两个交换机都闭合,则操作“短路”和数据通过交换机1211B和部1211A和不被任一加扰操作926或加密操作1026 进行处理,在该特定输入意味着数据从传递拆分操作1106的输出不变。
如果交换机1211B闭合和1211A是打开的,则该数据是转移围绕加扰操作926,但通过加密操作1026进行处理,这意味着输出数据封包会被加密,但不加扰。或者,如果交换机1211B是开放的,交换机部1211A被关闭时,数据将通过加扰操作926 处理,而是转移围绕加密操作1026,这意味着输出数据封包将被加扰,但没有加密。
如前所述,因为该加扰操作926和加密操作1026在软件一般实现,没有物理交换机 转接的信号,交换机1211B和部1211A符号代表该软件的操作。具体而言,如果平行的动作的 交换机是打开的,适用的软件执行操作,并且如果平行于操作的交换机被关闭时,适用的软 件不执行操作,而只是将它的输入到其输出不变。在电子隐喻,函数“短路”由一个封闭的交 换机,以使信号通过未处理。该组合进行了总结在下面的真值表中,其中交换机1211B在平 行于加扰运算926被称为交换机B,并且交换机1211A在平行于加密操作1026称为交换机A。
交换机B 交换机A 加扰 加密 数据封包的效果
加扰后加密
没有 只加密
没有 只加扰
没有 没有 数据封包未改变
一个多输入DUM1209和多输出SSE 1212的组合形式成一根据本发明实现安全通信的高度通用的元件,在本文中称为于图83A所示的SDNP媒体节点1201。如所示该数据进入多个输入中的任何一项可以按顺序先被解密经由解密操作1032,或解密操作1032可以被省略。该数据封包然后可被解扰经由解扰操作928,或者解扰操作928可以被省略。各种输入一旦经过处理可以随后混合使用混合操作1089,且后来借由拆分操作 1106拆分成新的数据封包。每个单独输出的数据封包接着被加扰借由加扰操作926,或者加扰操作926被省略,然后加密经由加密1026或可选加密操作926可以被省略。
称为“媒体节点”反映该通信节点的通信软件的的应用,或按照本发明的“软件交换机”,具体实施,表示即时的语音、文字、音乐、视频、文件、代码等的内容被路由和处理,即媒体内容。该SDNP媒体节点也被象征性地表示着为方便起见,托管于服务器1215上的SDNP媒体节点Ma,j,如图83B所示。使用相同的代码,信号处理的所有组合都有可能使用所揭露的SDNP媒体节点,包括以下实施例:
●“单路由直通”,其中一个单个输入被路由到单个输出“原样”或替代借由插入或移除垃圾封包或解析该输入的数据封包成多个更短的数据封包。这个功能,如83C示意性和象征性地作为单个路由直通操作1217A,当一个媒体节点被操作成仅是一个在一通信网络中的信号中继器是有用的。垃圾和分析功能1053和1052如所示,是封包混合操作1061和封包拆拆分操作1057的完整功能以及这里包含的只是为了方便起见。
●“冗余路由复制”,其中一个单一输入被复制或传送“原样”到两个或多个输出,或者借由插入或移除垃圾封包或者在转发相同的副本之前解析传入的数据封包拆分多个更短的数据封包和/或数据依序两个或多个输出。此功能,在图83D有示意性和象征性地表现当冗余路由复制操作1217B,是在为VIP客户或紧急通信实施“竞赛路由”是有用的,即借由不同路径发送一式两份,并使用最先到其目的地的那份。该垃圾和分析功能1053和1052是封包混合操作1061和封包拆分操作1057的完整功能和这里包含的只是为了方便起见。
●“单路由加扰”,其中一个单一的输入被加扰和路由到一个单一输出不论该封包是否已先被加密。如图83E所示,单路由加扰对对客户和云端之间第一哩路或为了多路由或网状传输数据封包被拆分或混合之前通讯是有用的。该功能示意和象征表示单一路由加扰操作1217C,包括:单一输入封包拆分操作1057,在这种情况下,只有对垃圾插入和删除以及解析所用,其次是只加扰操作1268B。
●“单路由解扰”单路由的逆加扰,在图83F中象征性地示出单一路由解扰操作1217D,被用于恢复一加扰封包到其未加扰状态,无关于该封包之前是否于加扰之前先被加密。该功能包括解扰操作1226A其次是用于垃圾插入和删除以及封包解析的单一路由混合操作1061。
●借由执行先前依序的两个单一路由解扰和加扰功能,“单一路由再加扰”,于在图83G中示意性和象征性示出单一路由再加扰操作1216C,对在单一路径路由的动态刷新封包加扰是有用的。
●“单一路由加密”,其中一个单一的输入被加密,并路由到一个单一的输出无关于该封包是否先前已被加扰。此功能,在图83H示意图和符号表示单一路由加密操作1217E,对于云端外通讯的第一哩路或为了多路由或网状传输中数据封包被拆分或混合之前的通讯是有用的。如所示该功能包括单一输入封包拆分操作1057,在这种情况下,只有在垃圾插入和删除以及解析被使用,其后是仅加密操作1226D。
●该单一路由加密的逆操作,“单一路由解密”象征性地示出如在图83I 的单一路由解密操作1217F,被用来恢复加密封包回至其未加密状态,无关于该数据封包是否于加扰之前先被加密。该功能包括解密操作1226C其后经由单一路由混合操作 1061用于垃圾插入和删除以及封包解析的系列组合。
●借由依序执行先前的两个单一路由加密和解密的功能,“单一路由再加密”,示意性和象征性如图83J单一路线再加密操作1216D所示,对单一路由中动态刷新封包加密是非常有用的。
●“单一路由加扰加密”,其中一个单一输入被加扰且加密,并路由到一个单一输出。该功能,示意性和象征性如图83K所示单一路由加扰加密操作1217G,对于云端外第一哩路的通讯或为了多路由或网状传输前数据封包拆分或混合之前的通讯是有用的。该功能如所示包括单一输入封包拆分操作1057,在这种情况下,只被用于垃圾插入和删除和解析,随后是加扰和加密操作1226E。
●单一路由加扰加密的逆操作,“单一路由解扰解密”单一路由解扰解密操作1217G象征性地示于如图83L,用于还原加扰加密的数据封包到其原来未加扰未加密的状态。该功能包括解密解扰操作1226D的系列组合,随后是用于垃圾插入和删除以及用于封包解析的单一路由混合操作1061。
●借由依序执行之前的单一路由解密,解扰,加扰和加密功能,“单一路由重新封包”,单一路由重新封包操作1216E示意性和象征性的示于图83M,对于在一路径路由中动态刷新封包加扰与加密是非常有用。
●“网状SDNP闸道输入”又称为“单输入,多输出SDNP闸道”单输入,多输出操作1216F示意性和象征性于图83N中示出,其中为了多路由或网状传输一单一输入被拆分和发送给多个输出而不管该封包分先前是否被加扰或加密过。该功能对于在 SDNP闸道上一开始未加扰未加密的网状路由,包括垃圾和分析功能,1053和1052作为其数据封包拆分操作的完整功能非常有用。
●先前网状闸道输入功能的逆操作“网状封包闸道输出”也被称为“多输入,单输出SDNP闸道”,多输入,单输出操作1216G在图83O中被示意性和象征性的示出,其中一个单一输入被拆分和路由到多路由或网状输送不论该封包是否被加扰或加密。该功能被用于在最后一哩路或云端到云端的中继段,多输入,单输出操作1216G在 SDNP闸道上的一信息的成分封包,即用来缔结SDNP网状路由及可能的包括垃圾和分析功能,1053和1052作为封包混合操作的完整功能的。
●“加扰SDNP闸道输入”单输入,多输出加扰操作1217H于图83P中被象征性地示出,其中于每个输出单一输入分别被拆分、加扰,然后被路由到多个输出为多路或网状传输不论作为该封包是否先前加密。这个功能是发起在一个SDNP闸道加扰网状路由包括选择性垃圾和解析功能(未示出)作为其分离操作的一个组成特征是有用的。
●现有加扰闸道输入功能的逆向是“未加扰SDNP闸道输出”也被称为“解扰多输入,单输出SDNP闸道”象征性示出的多输入,单输出解扰操作1217J如图83P其中多个网状输入是第一独立地未加扰,然后混合并路由到单个输出或客户不论作为该封包是否被加密。该功能用于重新收集和最后一哩路通信或云端到云端中继段SDNP闸道解扰消息的组件包,即缔结SDNP网状路由,并可能包括垃圾和分析功能(未显示)作为其包分离操作的一个组成特征。
●“加密SDNP闸道输入”象征性地示出为单输入,多输出,如图83Q,其中单个输入是拆分加密操作1217K,对于每个输出独立地进行加密,然后发送到多路输出为多路由或网状传输不论作为该封包是否先前加扰。此功能是有用的启动加密网状路由在一个SDNP闸道包括选择性垃圾和解析功能(未示出)作为其拆分操作的一个组成特征。
●在现有的加密闸道输入功能的逆向是“解密的SDNP闸道输出,”象征性地示出为多输入,单输出解密操作1217L如图83Q,其中多个网状输入首先独立地解密为每个输入然后混合并送到单个输出或客户不论作为该封包是否被加密。该功能用于重新收集和一个信息的解密该部件封包在一个SDNP闸道为最后一哩路通信或云端到云端中继段SDNP闸道,即缔结SDNP网状路由,包括可选的垃圾和分析功能(未显示)作为其封包混合操作的一个组成特征。
●“加扰加密SDNP闸道输入”显示符号为单输入,多输出,如图83R,其中单个输入被拆分加扰加密操作1217M,然后加扰并随后独立地加密的每个输出,并且最后传送到多个输出对于多路由或网状传输。此功能是有用的来启动加密网状路由在一个SDNP闸道包括选择性垃圾和解析功能(未示出)作为其分离操作的一个组成特征。
●现有加扰加密闸道输入功能的逆向是“未加扰解密的SDNP闸道输出”象征性地示出为多输入,单输出解扰-解密操作1217N如图83R,其中多个网状输入首先解密然后为每个独立地解扰输入,然后混合并路由到单个输出或客户。该功能用于重新收集,解密和一个信息的解密该部件封包在一个SDNP闸道为最后一哩路通信或云端到云端中继段,即缔结SDNP网状路由,包括可选的垃圾和分析功能(不示出)作为其封包混合操作的一个组成特征。
●“网状再加扰”象征性示出的多输入,多输出,如图83S解扰加扰操作 1216A那里多路由或网状输入首先为每个输入独立地解扰而不管作为该封包是否被加密,合并到一个长数据封包或相等,如适用删除垃圾数据封包。长数据封包是一个拆分成多个新的数据封包,插入垃圾数据如适用。每个数据封包,然后独立地加扰和最后路由到多路径或网状传输多个输出。该功能是用来刷新争先恐后地新的状态,时间条件,即方便数据封包“再加扰”,因为数据封包穿过SDNP云端。
●“网状再加密”象征性示出的多输入,多输出解密加密操作1216B,如图83S,其中多路由或网状输入第一独立地为每个输入解密不论作为该封包是否被加扰,合并成一个长数据封包或相等,如适用删除垃圾数据封包。长数据封包下一拆分成插入垃圾数据如适用多种新的数据封包。每个数据封包,然后独立地加密,并且最后传送到多个输出用于多路由或网状传输。该功能用于刷新加密新状态或时间条件下,即以促进数据封包“再加密”,作为数据封包通过SDNP云端。
●“网状再封包”以前以示意图的形式图83A和符号形式的图83B所示,其中一个在这里多路由或网状输入第一解密,随后每个输入独立的解扰,而旁边合并成一个长数据封包或相等,删除垃圾数据封包,如果适用。在一个实施方案中,长封包应当包括未加密的明文或从客户发送数据的格式。此后,长数据封包被分成插入垃圾数据如适用多种新的数据封包。每个数据封包,然后独立地加扰和加密,并最终被路由到多个输出为多路或网状传输。该功能用于刷新两个加扰和加密,以新的状态或时间条件下,即以促进数据封包“再封包”,作为数据封包通过SDNP云端。
上述偏好并非旨在限制由可用于所揭露的SDNP介质节点的可能的排列和组合。例如,输入和输出频道的数目,即SDNP介质节点连接到任何特定SDNP介质节点的数量可以从一个到几十个经由设备连接。四个输入和输出被示为方便。图84A,表示信号流的示意图,示出了任何节点之间的通信诸如媒体节点Ma,b,Ma,j和Ma,h包括计算机服务器1220B,1220J,和1220H分别运行再所有SDNP的通信软件中。此图显示任意两个媒体节点之间的两个连接―一个来自媒体节点的输出端连接,例如Ma,b到另一个媒体节点的输入端,例如Ma,和最后定名为介质节点,Ma,j的输出前者媒体节点的输入端的第二连接,Ma,b。这个描述是代表一个3层网络连接,而不是物理层或数据链路层,其实际上可能包括单一光纤,同轴电缆链路,双绞线,乙太网络,或卫星链路的通信介质的节点之间。由于表示是在网络级,没有的电反馈,竞争条件,或不稳定通过具有连接到另一设备的输入和连接到前者设备的输入该设备的输出装置的输出创建的风险,即在网络概略没有描述电反馈网络。
为了实现通信网络或SDNP云端1114根据本发明,如图84B,计算机服务器的阵列包括服务器1220B,1220D,1220F,1220H,1220J,1220S,和1220Q,每个运行的软件来实现一个SDNP介质节点1215,创建一个安全的网络与相应的媒体节点Ma,b, Ma,d,Ma,f,Ma,h,Ma,j,Ma,s和Ma,q,这可能代表了一部分一个更大的安全的云端节点。
计算机服务器不一定运行相同的操作系统(OS),只要软件运行在SDNP 媒体节点1215包括可执行代码一致与硬件的OS。可执行代码是在给定的硬件平台上执行特定应用功能运行的计算机软件。可执行代码通过编译“源代码”创建。而源代码被识别为逻辑组织顺序操作,算法和命令,一旦源代码被转换成可执行代码,该程序的实际功能是困难的或不可能识别。这个过程是单向的―源代码可以生成可执行代码,但可执行代码不能被用于从那里它来确定的源代码。这一点很重要,以防止操作系统盗窃因此骇客可以反向工程的实际代码。
源代码是不可执行,因为它是由程序员使用的语言和语法,而不是机器代码旨在被一个特定的操作系统上执行。在编译操作,生成的可执行代码是特定于一个操作系统,iOS版,Android版时,Windows9中,Windows10,MacOS上,为了一个操作系统的可执行代码将不能在另一个运行。源代码可以,但是,被用于生成可执行代码。在SDNP网络的源代码,因此只提供给它开发人员的源代码不属于运行SDNP可执行代码的网络运营商。
网络连通性,在此申请的背景部分中描述通常下列标准化协议,诸如乙太网络,无线网络,4G,和DOCSIS提供一个共同的框架互连在完全无关其生产厂家或 OS的方式的设备。在操作中,网络连接传送和数据封包,并从计算机服务器的操作系统,它的路由去往和来自运行的计算机的OS之上的SDNP软件进行发送。在这种方式中,SDNP 介质节点基于软交换的通信功能,可在任何设备中实现,而不管其制造商的,并且可以相兼容与任何主要支持的操作的系统,包括UNIX,LINUX,MacOS 10,Windows 7,Windows 8等等。
另一个原则是,SDNP,实现云端没有中央控制点,没有一个单一的设备决定封包的路由,并具有数据封包的全部知识没有共通点发送,它们是什么,哪里去了,怎么将其混合,拆分,加扰,并加密。甚至一个网络运营商网络中的数据流量没有全貌。如所描述的,图84B表示计算机在同一云端的网络。在同一云端存在的意义是一个主观和任意术语,不应意味着限制所揭露的本发明的普遍性。第二个云端计算,包括媒体节点Mb,b,Mb,e,Mb,f,Mb,g,Mb,j,Mb,s,和Mb,t(未显示)可以包括不同的配置区域,或由托管不同的服务提供商。例如,亚马逊可以承载“云端A”,而微软可以承载“云端B”,和一个私营公司或ISP可以承载“云端C”。在一般情况下,内节点的连接是更大和更致密云端比云端对云端的连接,这在数目少,并使用真正的网络要求内兼容的IP地址来进行通信,而不是利用由网络分配的特别指定封包路由号码位址转换(NAT)。
关于代表由任何给定的SDNP包括或绕过一个功能与虚拟交换机相同的原理执行的功能–或执行该功能或通过不改变传递数据,同样适用于以上讨论或在一个替代实施例,其中加扰和加密功能被交换的次序,即执行解密前解扰,和加扰之前进行加密。为了简洁起见,这些备用数据流不单独与理解示出的序列可以改变,只要该反函数在相反的操作顺序进行。由于数据封包处理软件时,这个顺序可以简单地通过在特别指定或定期,例如改变算法的序列改变每月,每天,每小时,或在通话按通话时间或状态的基础。
如先前所讨论的,任何加扰,加密和混合顺序可利用较长该原始数据以精确地被恢复该逆顺序在精确相同的数据集上。改变操作之间的内容,而无需撤销解扰,解密或再混合会造成不可撤销的数据丢失和数据永久损坏前的变化。也就是说,一个封包甚至可以加扰不止一次或在嵌套顺序,只要逆序列规则之后,以恢复原始数据加密不止一次。例如,客户应用程序可以使用其自己的专有方法来创建密文其上在进入 SDNP闸道,闸道媒体节点可以加密该封包网络传输的第二时间加密消息。这种方法将工作,只要最终闸道解密网络上的完整的数据封包逐个封包的基础加密,客户应用程序在解密发生之前。
除了基于客户的加密情况下,以避免数据损坏和封包丢失的风险,在根据本发明一个实施方案中,以下基于通信的准则是有利于实施SDNP:
●SDNP封包加扰应当在客户的SDNP启用申请或者可替换在进入一个SDNP云端在SDNP媒体节点闸道。
●理想情况下,应在两个SDNP媒体节点之间的每个跳,即数据封包被路由之前加密,并且在进入下一个SDNP介质节点立即解密发生SDNP加密。
●在最起码,再加扰应该发生的每一个数据封包进入或离开SDNP云,无论是最后一哩路通信或云端到云端跳的时间。如果数据封包被SDNP加密的,它被解扰之前它应该被解密,然后再次加扰之前被再次加密。
●优选解密和混合之前解扰输入的数据封包。解密和解扰混合长封包可能会导致数据损坏。同样,最好是加扰和拆分后对数据进行加密。解密和加扰混合长封包可能会导致数据损坏。
●垃圾数据封包应该由解密和解扰之后,但在混合前输入数据封包被除去。对混合长封包垃圾的缺失可能会导致数据损坏。同样地,优选拆分后插入垃圾数据但在此之前的加扰和加密。对混合长封包垃圾插入可能会导致数据损坏。
●用户应用加密之外,再加扰(即解扰,然后加扰)最好不应加密数据进行。
●垃圾数据插入应以一致的方式为了便于插入和移除来执行。
●输入数据封包应被解密,并根据该时间,状态和算法,其中加扰发生其加密和解扰。传出的数据封包应该被加密,并按照当前时间,相关联的状态,以及相关的算法加扰。
●明文数据封包最好只在媒体的节点重新创建。所有的数据封包加扰,加密,混合,拆分和/或包含垃圾数据段,而他们在媒体节点之间中转。
虽然上述的方法在根据本发明表示可能的方法,它们并没有义务限制 SDNP功能的可能组合或序列。例如,加密的封包可随后加扰,只要同一数据封包的解密之前解扰。
在一个实现中,加扰是只有一个客户的SDNP应用程序中,而不是通过在SDNP云端媒体节点执行。在这样的情况下,安全节点内通信纯粹是加密和解密类似图 84C,其中,媒体节点Ma,h包括拆分操作1106,加密操作1225A的SDNP功能部件,混合操作1089,并且示出的序列解密操作1225B明确显示,而SDNP媒体节点Ma,f和Ma,j被描述执行 SDNP媒体节点的功能网状重新加密1216B仅象征。
在操作中,数据进入媒体节点Ma,j,从另一媒体节点(未示出)被首先涉及一种解密操作1225B在媒体节点Ma,h的输入之一和成混合操作1089,在那里,如果它们在抵达同时,该封包被组合与来自媒体节点Ma,f来的数据封包中独立地已经由另一解密操作1225B处理。一旦混合,该数据封包被拆分成新的且不同组合与不同的目的地基于在一拆分算法执行上经由拆分操作1106。各个输出端,然后独立地加密经由单独的加密操作1225A,然后被引导到介质节点Ma,f和Ma,j和到网络中其它媒体的节点。
这个路由期间,长封包暂时存在于混合操作1089和分离操作1106之间可以实际上可能包含来自相同会话的数据封包,一个数据封包从媒体节点Ma,f行进以媒体节点Ma,j通过媒体节点Ma,h外,其他的数据封包从媒体节点Ma,j,通过媒体节点Ma,h至媒体节点Ma,f行进中,在同一时间,但在其他方向。因为按照本发明,更详细地稍后在本揭露中描述的SDNP网络中可用精确路由控制,长数据封包可以在任何给定的时间,包含相关和无关内容的任何组合,甚至数据或声音片断从同一全双工会话将在相反的方向。如果该数据不同时到达,则该数据封包串行地通过在相反方向上的媒体节点而没有共享相同的长封包。在这两种情况下,在承载在全双工模式下的多个会话一个SDNP介质节点没有相互作用或性能下降。
而在第一网络通信的这种独特的形式,可能会出现混乱,表示在图84D 所示的方式中数据传输迅速揭示了数据通信简单的SDNP媒体节点,即使当媒体节点支持同时的全双工通信的两个方向上。例如,数据封包,显示为无遮蔽线,进入媒体节点Ma,j首先通过解密1032再混合操作1089,分离操作1106和加密操作1026最后退出媒体节点Ma,j和进入媒体节点Ma,h在新加密的状态,并且此后重复相同的序列,但是在一个新的时间和状态。最后,从媒体节点Ma,h的数据封包,输入媒体节点Ma,f,他们被解密,混合,拆分和再加密,最后发送到云端中的下一个媒体节点。同时,通过另一个方向上,由无遮蔽线所示,数据进入媒体节点Ma,f,其中它被解密,混合,拆分和再加密,然后传递给媒体节点Ma,h时,最后通过媒体节点Ma,j发送到在SDNP云端其他媒体节点。
最后一哩路通信 一个客户和SDNP云端之间的数据链路在本文中描述为最后一哩路的通信。术语“最后一哩路”包括的“第一哩路”,呼叫者和云之间的连接,因为所有的通信是不变地涉及发送消息和答复,或者可能是全双工会话双向的。因此,术语“最后一哩路”,如本文中所使用的,是指被称为一个客户和SDNP云端无论作为向客户是否发起的呼叫或是人之间的任何连接,即接收方。最后一哩路连接的一个例子如图85A,其中SDNP云端1114包括计算机服务器1118运行的软件作为SDNP媒体节点 Ma,b,Ma,d,Ma,f,Ma,h,Ma,j,Ma,s,和Ma,q,经营的网络图示一起代表至少一个安全的云端节点的一部分。具体而言,在所示实例中,计算机服务器1220H,促进SDNP媒体节点Ma,h,操作在直接或间接地连接到LTE基站17上的SDNP闸道媒体节点和经由蜂窝塔18和无线电链路13连接到手机32作为客户。如本文所用,术语“闸道节点”或“闸道媒体节点”指的是以该SDNP网络之外的一个节点,典型的客户设备连接,例如手机或计算机,在这种情况下,一个媒体节点,闸道节点和客户设备之间的连接是一个“最后一哩路”连接。
其中,一个安全SDNP闸道节点连接到一个不安全的最后一哩路的例子在图85B,例如SDNP闸道节点被连接到不具有安装在其SDNP应用的电话上。如图所示,手机32通过无线电链路28连接到蜂窝塔18,其发送和从手机32接收的数据封包,并将它们转换成有线通信,如乙太网络,光纤,同轴电缆,铜电缆等使用LTE基站17。虽然数据封包被一个单一的PHY层1连接,电线,电缆,无线电或卫星链路上进行双向的数据流代表分别为封包发送从手机32到SDNP媒体节点Ma,h和反之亦然。如所说明,除非该应用在手机中使用内置了加密,并且被呼叫的人正使用相同应用与相同的加密则该最后一哩路是不安全。
在操作中,开放数据封包发送从手机32至SDNP媒体闸道节点Ma,h,既不解密,也没有解扰,因为这些功能被禁用,即短路了,因此没有显示。相反,进入的数据直接传递到混合器操作1089混合他们与其他数据封包然后用拆分操作1106每个输出然后利用传输前加扰操作926和加密操作1026安全拆分出来到多个输出的网状传输混合它们。作为示例示出一个输出被路由到媒体节点Ma,f,在服务器1220F。该信息可以依次被处理的媒体节点Ma,f为如先前所描述,并向前发送到另一媒体节点,例如云端内的通信媒体节点Ma,j在计算机服务器1220J。
数据流从云端到手机32从媒体节点Ma,f在服务器1220F和从其他媒体节点都在逆顺序进行处理,开始解密操作1032,并解扰使用解扰操作928,然后混合与其它传入封包成为一个特别指定长封包经由混合操作1089。该长封包然后拆分成片段通过拆分操作1106在网络中向前引导一些封包并分离该封包被发送到手机32。这些封包可以被一起发送或解析并在单独的数据封包陆续发回LTE基站17和辗转手机32。
穿过网络的数据封包可以被反复再加密和再加扰,如先前所述。可替代地,在一个实施例中,数据封包仍然无需再加扰整个云端加扰,但可以在每个媒体节点反复再加密。在这样的加扰一次一次解扰的系统中,加扰出现在闸道节点其数据封包进入所述云端和解扰出现在闸道节点其数据封包离开云端,也就是说,在闸道媒体节点连接到第一和最后一哩路。而,如上所述,连接至第一或最后一哩路媒体节点可以被称为闸道节点,在实际中,它包括在同一SDNP介质节点的软件和功能在云端中的任何其它媒体节点,但功能不同,以联系的客户。
另一个选择实施一次加扰解扰一次SDNP的通信是实现利用软件在客户的设备的加扰。如图85C,在手机32和SDNP介质节点Ma,f马之间的连接在计算机服务器 1220F中,SDNP媒体节点Ma,h充当客户和SDNP云端之间的一个闸道媒体节点其SDNP闸道媒体节点Ma,h包括混合操作1089,拆分操作1106,加密操作1225A,加扰操作1226B,解密操作1225B和解扰操作1226A。如前面所定义,任何媒体节点,一个通信节点指定与一个M 节点名称,是能够所有这些安全操作的任何组合,如混合和拆分,加密和解密,加扰和解扰等,在操作中,数据封包是可以被加扰包括手机32在内由SDNP软件,通无线电链路 28行程到LTE塔18,在那里LTE基站17的信号转换成乙太网络,光纤,或其他有线通信的 SDNP闸道节点。根据当地的载体上,该链接的部分可以包括流量通过专用NAT或涉及传输的数据在网络上。数据封包,然后从LTE基站17发送到SDNP媒体节点Ma,h充当SDNP闸道节点。
输入的数据封包,然后被路由到直通操作1216H并随后混合与其他输入数据封包使用混合操作1089,然后通过拆分操作1106拆分,从手机32定向到媒体节点 Ma,f到数据封包加密操作1225A。以这种方式穿过云端中的数据由闸道加密,而是由客户的SDNP应用加扰。反之,加密和加扰数据传输从SDNP云端是路由通过媒体节点Ma,f,通过解密操作1225B过去了,混合由混合操作1089,并拆分成新的数据封包拆分操作1106,用手机32提取数据封包作为它们的目的地,并通过直通操作1216H发送数据封包到手机 32未修饰。以这种方式,整个通信从终端到终端加扰,但只有SDNP云端内加密。
上述方法的改进仍同时提供在最后一哩路和云端中加扰,但最后一哩路加扰是不同于加扰在云端中使用。如图85D,手机32和SDNP媒体节点Ma,f之间的连接在计算机服务器1220F,SDNP媒体节点Ma,h充当客户和SDNP云端之间的闸道节点,其中SDNP 媒体节点Ma,h包括混合操作1089,拆分操作1106,加扰和加密操作1226C,解密和解扰操作1226D,扰乱操作1226B和解扰操作1226A。在操作中,数据封包被加扰包括手机32经由SDNP软件在内,行程经由无线电链路28到LTE塔18,以及LTE基站17的信号转换成乙太网络,光纤,或其他有线通信到SDNP闸道节点。根据当地的载体上,该链接从手机32到 LTE基站17的部分可以包括流量通过专用NAT或涉及旅行的数据在网络上。数据封包,然后从LTE基站17发送到SDNP媒体节点Ma,h充当SDNP闸道节点。
传入的数据封包,然后被发送到解扰操作1226A,随后混合与其他输入数据封包使用混合操作1089,然后拆分通过拆分操作1106,与该数据封包从手机32引导到媒体节点Ma,f通过加扰和加密操作1226C。以这种方式,穿过云端中的数据加密,并通过闸道节点,但在比加扰用于通过最后一哩路安全客户的SDNP应用不同的方式加扰。反过来说,加密和加扰数据传输从SDNP云端路由通过媒体节点Ma,f,通过解密和解扰操作 1226D,然后混合经由混合操作1089,并拆分成新的数据封包经由拆分操作1106,提取该数据封包与电话32作为它们的目的地,并发送数据封包到手机32通过加扰操作1226B。进入手机32数据封包被启用SDNP的应用程序解扰。以这种方式,在云端通信被加密和媒体节点内加扰,而最后一哩路由闸道节点和在从云端加扰不同的方式在电话应用加扰。在电话内加扰和未加扰的数据封包的一个重要方面被用来传递状态信息,数字键,或云端和客户之间共享秘密的方法。该主题在本说明书后面讨论。
片段数据传输 根据本发明,计算机服务器运行的软件来执行SDNP媒体节点功能的网络方便于各种各样的基于封包交换的通信数据分片装置的安全的全球通信。如图86所示,SDNP云端1114,包括计算机服务器的网络中运行的软件SDNP媒体操作节点Ma,b,Ma,d,Ma,f,Ma,h,Ma,j,Ma,s,和Ma,q和其他未示出可连接到了大量的各种设备和客户,包括:(一)LTE基站17与无线电链路28到手机32和平板33,基站17也可通过链路经由无线电接到任何其他的LTE―启用设备;(二)公共WiFi系统100与WiFi天线26提供的WiFi无线电链路29笔记型电脑35或平板电脑,手机,电子阅读器和其他WiFi―连接的设备,包括网络设备等;(三)电缆电缆数据终端系统101连接通过光纤或同轴电缆电缆调制解调器103,然后到桌上型电脑36或家庭WiFi基站,乙太网络连接设备等; (四)电缆电缆数据终端系统101光纤或同轴电缆机顶盒电视机顶盒102和连接再到高清电视39;(五)一有线连接到网络路由器66A,66B,66C;(六)专业无线电网络14 如TETRA和EDACs连接经由无线电塔15连接到对讲机16B,基站16A和专业车辆40;(七) 公司广播交换专用支线交换机8和桌面电话9;及(八)公共交换电话网桥接器3以常规电话网络和普通老式的电话服务。如图所示,任何SDNP介质节点可以作为闸道节点进行操作。
数据封包传输的简化示意图在图87中示出,示出平板33和汽车1255 之间基于云的SDNB通信的例子,包括数据封包1056,依次2A,2B,2C,2D,2E和2F,和在笔记型电脑35和手机32之间,其包括数据封包1055,依次1A,1B,1C,1D,1E和1F。另一数据封包1250,依次为3A,3B,3C,3D,3E和3F;一个数据封包1252,依次为4A, 4B,4C,4D,4E,和4F;和数据封封包1251,依次为图5A,5B,5C,5D,5E和5F,也被传输通过该网络并行与数据封包1255和1256。短封包传输期间代表在不同的时间分量,共同显示来说明网络传输的动态特性。
在所示的例子中,每个数据封包的数据被加扰,以便数据段的序列可以以随机的顺序,或者可以通过机会以升序排列。一公报或会话的数据段也可以与不相关的数据段穿插。其实,这是极不可能的,一旦进入SDNP云端数据封包不会与其他不相关的数据段混合。事实上两个SDNP介质节点之间过渡任何给定的数据封包,不相关的数据段的混合和这些数据封包顺序的加扰是一种正常状态。与同时通过云端大量或交谈和数据封包,所有剩余的在同一数据封包中的数据的机会是统计学远程。在没有足够的数据,媒体节点内混合操作引入垃圾数据。如图无关数据的各种数据段包含表示SDNP运输期间公报和在数据封包会话混合的原则,但不能准确地表示在数据中的真实量和不相关的数据或垃圾数据段和填料存在的频率数据封包。
图88A所示,沟通的开始在时间t0和相对应的状态990从笔记型电脑35 至手机32开始用数据封包1055和不相关的数据封包1056和1250通过1252进入该网络通过各种闸道节点,包括Ma,q,Ma,h,Ma,b,和Ma,s。如图88B,在时间t1和对应状态991,数据封包1055被分成几个部分的数据封包。一个包括数据段1A和1B以升序但混合有不相关的数据段,例如数据封包1261A,被发送到媒体节点Ma,b。包括数据段1D,1C和1F中加扰顺序,并与不相关的数据段混合数据封包1261B,被路由到媒体节点Ma,j和封包1261C包括数据段1E被发送到媒体节点Ma,h
如图88C,在时间t2和对应状态992时,数据被分离成组件数据封包的新组合。具体来说,数据封包1261A拆分成新的数据封包1262A和1262B,其中包括数据段1A和其它数据段的数据封包1262A被路由到媒体节点Ma,s。而数据封包1262B包括数据段 1B被路由到媒体节点Ma,d。数据封包1261B也分成部分数据封包子1262C和1262D,在数据封包1262C,包括按升序排列的数据段1C和1F,但与无关的数据段混合,被路由到媒体节点Ma,d而组件数据封包1262D,包括数据段1D是针对媒体节点Ma,f。同时,包括数据段1E 数据封包1262E继续单独或混合通过与无关的数据封包(未示出),以媒体节点Ma,f
如图88D,在时间t3和对应的状态993中,数据封包1263A,它包括数据段1A,和数据封包1263C包括数据段1D和1E,被运送到媒体节点Ma,d而数据封包1263B,它包括数据段1B,1C和1F,等待其在同一媒体节点Ma,d的到来。如图88E,在时间t4和对应的状态994,媒体节点Ma,d混合数据封包1263A,1263B和1263C,恢复原来的数据封包 1055,并路由该数据封包1055到手机32,无论是一起或在零星的方式。笔记型电脑35和手机32之间数据封包传输的概要示于图88F。
如图89A,独立地和同时与笔记型电脑35和手机32,平板33之间的通信传送给汽车1255,开始在时间t0和相应的状态990中,当数据封包1056进入安全的云端 1114如所示图89B,在时间t1和对应的状态991,输入的数据封包1056被拆分成组件数据封包1261D和1261E,其中包1261D,包括数据段2B和2C中加扰,但一致地升序,被路由到媒体节点Ma,q和包括数据段2E,2F,2A和2D的加扰为了封包1261E,被路由到媒体节点 Ma,j
如图89C,在时间t2和对应的状态992的数据封包1261D被修改时,加扰的数据顺序和来自其他来源的插入数据段创建的数据封包1262F。同样,数据封包 1261E是由媒体节点Ma,j拆分成几个数据封包1262G,1262H和12621。数据封包1262J,包括数据段2A,被路由到媒体节点Ma,f。加扰的数据封包1262H,包括数据段2D和2E与一些不相关的数据段的混合,被路由到媒体节点Ma,d。另外,在时间t2数据封包1262G包括数据段2F被路由到媒体节点Ma,s
如图89D,在时间t3,和相应的状态993中,数据封包1263D包括数据段2B和2C按升序被路由到节点Ma,s其中数据封包1263E,包括数据段2F,正在等待其它封包到达。同时,数据封包1263G被路由到媒体节点Ma,d,其中数据封包1263F,包括数据段的2D和2E在升序中,正在等待。这个条件突出的SDNP网络中,数据封包可以通过立即或,如果需要的话,可以暂时保持。如图89E,在时间t4和相应的状态994,它包括在加扰的顺序数据段2D,2A和2E数据封包1264B,被路由到媒体节点Ma,s,其中数据封包1264A,它包括数据段2B,2C和2F,正在等待。如图89F,在时间tf的最后数据封包1056被组装并传送到汽车1255,或替代所有最终数据封包1056的数据段组件在未混合形式被路由到汽车 1255和重新组装那里。数据封包1056从平板电脑33路由到汽车1255的概要图89G。
如图所示,通过SDNP云端数据封包传输携带多个并发会话到不同的目的地,在内容动态变化从一个SDNP媒体节点下。没有不利的影响,数据丢失,或者从一个会话流出与另一个通过不相关的数据段的混合或拆分。例如,如图87所示,数据封包 1257包含数据段1C和1F路由到手机32中,数据段2D和2E路由到汽车1255,以及其它不相关的数据段和垃圾数据,所有这些都传递给不同目的地的数据封包与其他不相关的数据段特别指定共享不受影响。
此外,由于没有数据封包包含一个完整的字,声音或通话时,数据分片和网状由SDNP媒体节点按照本发明所使用的路由呈现数据封包的内容难以理解并且不易受人在中间的攻击。正如图90所示,在时间t1,人为在中间攻击者630嗅探数据封包中通过媒体节点Ma,j的进出只能看到密文封包1270A,1271A,1272A,及1273A。万一该加密文件被破坏,数据封包1270B,1271B,1272B,1273B和的基本内容的明文数据段包括加扰不完整的组合。这个数据条件为只有几分之一秒持续新数据封包通过相同媒体节点之前。即使没有加扰和混合,时间有限解密数据封包之前它被再加密,再加扰,再拆分或重新包装的呈现甚至超级计算机的攻击无效。
图91A示出了使用时间为基础由表示数据传输SDNP媒体传输的动态性质。这里显示的数据是相同的,从平板33在图87的网络图中所示。在基于时间表示的数据迭加,数据封包1056被分成数据封包1261A,1261B,和1261C。在时间t2,封包1261A 被分成新的数据封包1262A和1262B,以及数据封包1261B被分成新的数据封包子1262C和 1262D;和数据封包1261C被更新为数据封包1262E而不内容的变化。在时间t3,数据封包 1262A被更新为数据封包1263A不改变它的内容;和数据封包1262B和子1262C混入数据封包1263B,而数据封包1262D和1262E混入数据封包1263在时间t4,数据封包1263A,1263B 和1263C被混合以重构数据封包1055。
SDNP的数据传输,也可以以表格的形式表示。例如,表1279中,如图 91B所示,示出了数据封包的处理在时间t3,示出了来源媒体节点传入的数据封包,所述传入封包进行加密时,传入封包进行加扰时,最后一次数据封包混合并拆分,即网状,并将所得的出站的数据封包。一个媒体节点,以便知道如何处理传入的数据封包时使用这些信息,如何重新包中的数据以及如何再加密或者如果需要的话再加扰的数据。
如图91C所示,SDNP媒体传输的动态特性的另一个方面是它能够在等待其它封包到达一个媒体节点暂时持有的数据封包的能力。使用如先前在图87中所示的相同数据,该机制在包1056的基于时间的表示在时间t1所示,进入的数据封包1056被加扰,然后拆分成数据封包1261D,包括数据段2B和2C和数据封包1261E,其包括封包2A, 2D,2E和2F。在时间t2,所述公报分成四片,数据封包1262F,1262G,1262H和1262J,后三个拆分数据封包1261E的结果到数据封包1262G,包括数据段2F;数据封包1262H,包括数据段2D和2E;与数据封包1262J包括数据段2A。数据封包1261D,包括数据段2B和2C 所示,移动通过其在时间t2内容不变,即作为数据封包1262F网络,并且作为数据封包 1263D在时间t3。同样,在时间t3中,数据封包1262J,包括数据段2A,保持在其作为数据封包1263G内容不变。
以表示在一个媒体节点暂时保持的数据封包,图91C示出了从一个给定的媒体节点移动到同一媒体节点中的时间连续的增量数据封包。例如,时间t3和时间 t4,其包括数据段2F,与它的前身数据封包1262G数据封包1263E之间,示出为从媒体节点Ma,s移动到媒体节点Ma,s,即,该数据封包是静止的。虽然固定数据封包的状态,加密和加扰可能会改变,以反映更新的时间,数据封包1263E从来源介质节点Ma,s传输内容的示意图,到一个相同的目标介质节点Ma,s在时间t4意味着它在内存媒节点Ma,s保持。
同样,时间t3和时间t4,其包括数据段2D和2E,同样其前身数据封包 1262H数据封包1263F之间,示出为从媒体节点Ma,d移动,来媒体节点Ma,d,再次意味着该封包是固定和存储器特别指定保持。在时间t4到来的数据封包1263D在媒体节点Ma,s混合与数据封包1263E,这已在存储器有自时间t3产生新的合并数据封包1264A,包括连接数据段2B,2C和2F保持。1264A仍然在媒体节点Ma,s保持这个新的数据封包等待更多数据。同时在媒体节点Ma,d,数据封包1263F和1263G时间t4可混合和路由到媒体节点Ma,s为数据封包1264B,包括数据段2A,2D和2E。在时间tf,传入数据封包1264B与固定数据封包1264A 媒体节点Ma,s等混合,因为时间T4,创造发送到汽车1255原始数据封包1056。
如上所述,在按照本发明所示的方法,数据可通过SDNP云端通或保持在等待传入的数据,然后再继续到来的特定介质节点静止。
传输命令和控制 为使媒体节点知道如何处理传入的数据封包,则必须以某种方式获得关于算法的信息,数字的种子,和密钥加扰,解扰,加密,解密,混合,拆分被使用,插入并删除垃圾和解析数据封包。这一重要信息可以在各种各样的手段或者某种组合因此,包括:
●传递共享秘密向媒体节点作为SDNP软件安装或修订的一部分,
●通过发送内容,通过媒体的节点传递控制数据作为数据封包的一部分之前的媒体节点传递控制数据,
●通过数据频道将控制数据从正在进行通信的信息的媒体节点,例如分离通过网络“信令服务器”并行工作的媒体节点
●存储关于连接到SDNP的网络设备的身份,并在SDNP名称服务器相应的IP 或SDNP地址的信息分开信令服务器或服务器操作如媒体节点携带内容。
例如,如图92A,在时间t3对应于状态993的数据封包1262B,包括数据段1B中,数据封包1262C,包括数据段1C和1F,和数据封包1262H包含不相关的数据段输入媒体节点Ma,d。在进入介质节点,其中为清楚起见未加密形式示于输入数据封包 1262B,1262D和1262H,首先由解密和解扰的操作处理。数据封包1262B,子1262C和1262H 然后混合包括去废弃,另外添购,即,除去垃圾比特,以产生输出数据封包1263B,它包括数据段1B,1C和1F。为了执行此任务,计算机服务器1220D,这是媒体的节点Ma,d主机,必须先获得某些信息有关的时间和相应的状态用于创建传入数据封包。这个信息可以包含在数据封包作为标题或从一个信令节点或其他存储介质节点事先发送到媒体节点。如在图91B的表格中描述的,这些输入数据封包是最后加密的时间t2。该封包被最后加扰或在时间t1,对应于状态1301A,或可能在时间t2,对应于状态1301B。此信息必须被传递到节点Ma,d,以正确处理按照用于创建数据封包的条件传入的数据。在时间t1和t2的状态信息被用来创建相应的D-密钥1306A和1306所需要的使用D1密钥产生器1305A和 D2密钥产生器1305B的传入封包的封包进行解密。解密密钥生成器是使用位于连接到通信节点Ma,d一个DMZ服务器软件来实现。加密和解密密钥的一般操作和产生在本发明的背景进行了描述。与静态的加密时,SDNP网络中的加密是动态的,这意味着以创建适当的解密密钥的唯一方法是,当该文件被加密,以知道。该信息被输送作为时间或状态与传入数据封包递送沿,或者封包到达之前,以及用于选择适当的加密算法,以产生相关联的解密密钥。的加密算法和相关联的解密密钥生成存储作为共享秘密连接到通信节点Ma,d安全DMZ服务器。
虽然数据封包可以被加密,为了说明起见,数据封包被示出在其未加密的形式。相同的状态信息也由数字种子生成器1303用于产生相应的数字种子1304A和 1304B,以确定在时间t1和t2用于创建数据封包的算法。数字种子可以通过两种方式产生。在一个案例中的种子使用位于连接到媒体那里节点加扰,通信数据封包的混合和加密发生DMZ服务器软件生成。在这种情况下的种子必须传递到通信节点Ma,d之前的数据封包的到达。
在另一种情况下,输入数据封包的创建时被递送到通信节点Ma,d无论是作为输入的数据封包的首部的一部分,或者在预先将数据传递一个独立的封包。随后的时间被送入位于连接到通信节点Ma,d DMZ的服务器内的数字种子生成1303。无论在那里它们被本地或源,然后传递所产生的,所产生的数字种子被送入选择器1307,其包括加扰算法1308A表,混合算法1308B,和加密算法1308C。除了与数据的数据封包,即包含该数据封包的报头内或之前的数据封包传送相关联的种子或状态的信息,使用的算法来创建输入数据封包不被携带或包含在报文本身内而是存在无论是在本地媒体中的节点 Ma,d或到媒体节点Ma,d可以访问一个安全的服务器。这些算法中,本地存储作为共享秘密的某一特定区域1302A,在这种情况下区域Z1,与在同一个区域的每个介质节点共享。通过知道何时被创建的数据封包的时间和状态下,媒体节点Ma,d是能够确定如何每个 1262B,子1262C和1262H创建封包,以及如何撤消过程恢复的每个的的明文数据封包 1262B,子1262C和1262H,如:如何解密一个加密的封包,解扰一个加扰包,等。使用共享秘密的,以及它们是如何分布的,则在应用后述。
解密密钥1306A和1306B与选择的加密算法1309C共同努力,密文解密为明文。具体地,加密算法1309C表示的可被用于将数据封包从密文转换成明文数学步骤的序列。解密密钥1306A和1306B,然后选择的是在解密该封包要使用这些步骤的特定组合,每一个对应于该状态,或当输入数据封包是最后一个加密的时间。如果传入封包被同时加密,只需要一个单一的解密密钥。尽管以上提到的是“加密”算法1309C,应该理解的是,加密算法定义了逆―解密算法。某些类型的加密的使用“不对称”密钥外,大多数的算法是对称的,这意味着用于加密或加扰的数据封包算法的逆可用于解密或解扰数据封包并恢复其原始内容。在图92A所示的具体例子中,每个时间和状态对应于输入数据封包1262B,子1262C和1262H,选择器1307输出所需要的解密传入封包的选择的加密算法1309C,一个选择的加扰算法体1309A需要解扰传入数据封包,并且选择的混合算法1309B需要对数据封包组合成一定的顺序,并删除垃圾数据。这样,加密,加扰,并混合由选择1307中选择的算法被用来进行解密,解扰,并通过计算机服务器1220D 在媒体节点Ma,d分别混合操作,在数据封包1262B,1262H和1262C。数据如何通过媒体节点处理,因此取决于输入的数据封包的时间和状态与所选择的算法,这两个。例如,选定的混合算法1309B可安排在传入封包中减少的时间的基础上,当所述封包起源,例如一个序列被连接成一个长封包最旧的数据封包被放置在长封包的前面,并放置在后的最新的数据封包。或替代地,数据可以如图数据封包1263B,1C之前即数据段1B,1F前数据段1C,布置在数据段的时间顺序等输入数据封包的处理,因此,需要有关的时间和状态信息创建传入的数据封包,而不是当前的时间和目前的状态。而不先截取传入封包的状态和时间信息,即使骇客获得访问的算法表和当前状态不能解码,解密,阅读或解释一个媒体节点的输入数据。如前所述,算法通过选择器1307和密钥生成通过密钥生成器1305A和1305B的选择取决于配置区域或在创建数据封包“子网”,在例如如区域信息 1302A显示为“区域Z1”。区域的使用将在本揭露中进一步后面描述。
与此相反的上图表示输入数据封包的控制,在图92B所示传出数据封包的控制,不是取决于过去时间和状态,但在当前的时间和其对应的状态。如图所示,在时间t3和其相应的状态1301C,数字种子产生器1303产生用于通过选择器1307以选择用于拆分的相应算法数字种子1304C,加扰和加密从加扰算法1308A表,混合算法1308B,和加密算法1308C。自混合算法1308B通常是对称函数,对于混合使用的算法的逆被用于拆分,在这种情况下拆分长数据封包进入准备运输多个封包。在双频道或三频道的通信,对于所有所生成的报文的目的地是从信令服务器管理包的路由传送到该节点。在单频道通信,媒体节点本身必须模拟信令服务器功能,映射的调用者之间自己的路线。
相同的状态信息1301C被送入的E3密钥产生器1305C,以产生所需的输出的数据封包进行加密和成种子生成器1303E-密钥产生器1306C,以产生用于从表 1308C。选择加密算法1309C种子1304C。E3密钥与选定的加密算法1308C到明文加密成密文一起工作。具体地,加密算法代表的可被用于从明文的数据封包转换成数以百万计,数十亿,或可能的密文结果万亿一个数学步骤的序列。然后加密密钥选择的是在加密封包被使用的那些步骤的特定组合。
在对称密钥密码系统,诸如高级加密标准或AES,在 http://en.wikipedia.org/wiki/advanced_encryption_standard所述,用于加密该文件的密钥是用于解密相同的密钥。在这种情况下,有利的是本地生成的密钥作为包含在每个介质节点内共享秘密,例如E3使用密钥生成器1305C。如果对称密钥必须提供给通过网络媒体节点,有利的是在比媒体不同的通信频道,即数据封包和内容递送密钥,使用。多频道通信在本申请稍后讨论。
其他手段来提高对称密钥的安全交付是将其在无关的公报本身,例如一个时间提供给媒体节点一周前,因此加密与加密另一层的密钥,还是要拆分成密钥在两个不同时间提供两片。另一种方法,采用使用在E3密钥产生器1305C密钥拆分算法,其中密钥的一部分作为共享秘密的每个介质节点本地保持,即,在网络上的从不存在,另一部分被公开递送。可以增强安全性,因为一个网络盗版有没有办法确定真正的密钥多少位是因为他们只能看到密钥的一部分。不知道密钥的长度呈现猜测正确的密钥几乎是不可能的,因为这些密钥元素的密钥长度和每个人都必须被猜中。
在非对称或公共密钥算法的情况下,E3密钥产生器1305C同时生成一对密钥―一个用于加密,另一个用于解密基于状态1301C或在时间t3。解密密钥被保持在媒体节点作为共享秘密而加密密钥被安全地和公开转发到准备一个数据封包发送到它的介质的节点。实时网络使用对称密钥之一复杂性在于,加密密钥需要启动包含在媒体频道内容的数据封包之前被生成并转发给所有媒体节点,否则数据封包可到达的密钥解密之前它和数据去陈旧,即成为来不及使用。非对称和公开密钥的使用和管理的描述是可用在众多的文本和线上网络出版物;例如下列网址 http://en.wikipedia.org/wiki/public-key_cryptography。而公共密钥加密是公知的技术,所公开的应用程序包括加密系统的一个独特的集成到一个实时网络与通信系统。
算法,数字种子,和加密密钥对的当前子网区1307A都产生,在这种情况下,区域Z1。在此基础上区和当前的时间t3,加密密钥1306C,与选定的拆分算法1309B 沿,选择的加扰算法体1309A和选定的加密算法1309C被提供给媒体节点Ma,托管计算机服务器1220D上以产生两个输出―输出数据封包括时间t3和包括数据段1B,1C和1F输出数据封包1263B向前送到不相关的数据封包段到1263C保持,直到时间t4路由到下一个媒体节点可以继续之前。关于是否暂时持有的数据封包或数据段或立即将其发送到下一个媒体节点指示可以以几种方式被传递到媒体节点。在一个案例中输入的数据封包可以嵌入指令挡住,直到什么时候或什么前提条件。备选信令服务器,即,另一通信频道,可以给媒体节点做什么的指示。利用多频道的安全通信信令服务器在本发明后面描述。
正如图93所示,为了从算法表,它可以被加扰/解扰扰,加密/解密或混合/拆分算法选择的算法,选择器1307必须通过的算法列表搜索和存储器地址1308D,比较它们将地址1304D从时间Tx和相应的当前状态1301D产生由种子生成1303。当状态产生的地址1304D在算法表1308D的项目相匹配,选择的算法1309D是从使用的搜索程序输出。例如,如果种子生成器1303产生具有“356”的值的地址1304D,则选择器1307将从表标识匹配的项目,即“相移模2”,并将其输出作为选择算法1309D。
为了防止系统跟踪,算法和它们对应的内存地址列表定期改组,例如每天或每小时,使得相同的地址不调用相同的算法,即使它偶然重复。如图94所示,在区域Z1算法表为318天包括用于在区域Z1加扰和318天区域Z1解扰,即算法地址表1308E 用于拆分或混合数据封包的算法地址表1308D 318,即,和用于加密或解密在区域Z1上 318天。然后,在一个预定的事件日期1311和时间1310算法地址表1308F表,重新分配地址操作1312洗牌,即混合起来,算法和地址列表,生产包括算法地址表1308G进行加扰和319天区域Z1解扰三个新表,第二个表―算法地址表1308H为319天区域Z1混合和拆分,和用于加密和解密在区域Z1 319天即算法地址表1308J的第三表。如所示,例如, 318天“颠倒模5”具有相应的存储器地址359,但一天后该地址变化到424。以这种方式,地址和算法之间的转换表被混洗,以避免骇客。
区域和桥接 为了全球通信,同时防止从获得访问SDNP云和网络的整体,在本发明的另一实施例的骇客或网络骇客,所述SDNP通信网络被细分为“区域”。在这里,一个区域代表网络的细分,即“子网”,其中每个区域都有其独特的指挥,控制和安全设置,包括不同的和独立的算法和算法表定义混合和拆分,加扰和解扰,与加密和解密在该区域,以及独立的加密密钥和不同的数字种子使用。当然,同一区域内的共享运行SDNP软件相同的区域设置通讯服务器,在完全不可知的是什么区的方式运行。
每个子网可以包括通过运行不同的ISP或托管公司,例如举办了SDNP 软件不同的服务器云端微软,亚马逊,雅虎,或可包括私有云端托管或网络地址转换 (NAT),如包括暗光纤的专用带宽租用私有云端。这也有利于治疗载体提供最后一哩路的服务,例如Comcast加利福尼亚州北部,当地的公共交换电话网,或作为单独区域的本地手机连接。用人区域的主要好处是,在最坏的情况下,其中一个天才的网络骇客暂时击败SDNP安全规定,他们的袭击的配置范围限制在一个较小的子网,防止终端到终端的通信接入。从本质上讲,区域包含的潜在损害一个网络攻击。
区域使用的一个例子在图95A被示出,其中云端1114包括运转SDNP软件的电脑服务器1118被分成两个子网,子网1318A包含“区域Z1”而子网1318C包含“区域Z2”。如所示子网1318A包括SDNP媒体节点Ma,w,Ma,s,Ma,j,Ma,b,Ma,q,和Ma,f,沿着Mb,d和 Mb,h,而子网1318C包括SDNP媒体节点Mc,j,Mc,n,Mc,v,Mc,u,和Mc,z,,同时随着媒体节点Mb,d和 Mb,h。当有着引导下标“a”的媒体节点,即Ma,_媒体节点,是区域Z1所独有的,而有着引导下标“c”的媒体节点,即Mc,_媒体节点,则是区域Z2所独有的,寄存于电脑服务器1220D 和1220H的媒体节点Mb,d和Mb,h是独特的,因为它们是由两个子网1318A和1318C所共享。该运行于电脑服务器1220D和1220H上的SDNP软件必须了解如何与在这两个区域Z1及区域 Z2内其他的媒体节点沟通。这样的装置,作为两个子网之间“桥接”,并一定要转换从区域Z1加密文件而来的数据成根据区域Z2加密文件格式的数据,反之亦然。
执行于桥接媒体节点的转换功能,如桥接媒体节点Mb,d,在图95B被示出,其中描绘了从区域Z1到Z2区中的数据流,当中于桥接电脑服务器1220D内的DUM操作 1210,它承载的桥接媒体节点Mb,d进行解密,解扰并且使用算法表1308K混合子网1318A,区域Z1以创建一个长数据封包并转移到SSE操作1213,同时在媒体节点Mb,d中采用的算法表1308L执行拆分、加扰和加密子网1318C,区域Z2。在图95C中示出桥媒体节点Mb,d的全双工版本,其中显示桥媒体节点Mb,d从区域Z1到区域Z2执行双向数据传输和翻译,反之亦然。为了从区域Z1转换数据到区域Z2,被桥媒体节点Mb,d所寄存的SDNP桥接电脑服务器 1220D,当数据封包要离开区域Z1(子网1318A)其执行DUM操作1210,随后当数据封包进入区域Z2(子网1318C)在其上执行SSE操作1210数据封包。反之,对于从区域Z2的数据转换到区域Z1,当数据封包要离开区域Z2(子网1318C),SDNP桥电脑服务器上1220D 对其执行DUM操作1210,随后当数据封包进入区域Z1(子网1213A)对其执行SSE操作1213。所有执行于媒体桥节点Mb,d的四个操作,被存在于同一台电脑服务器主机的软件来执行,在电脑服务器1220D这种实例下。
完全集成的SDNP桥接媒体节点Mb,d在图95中示出,对于两个不同的区域,即区域Z1和Z2区,所有共享计算机服务器1202D同时执行DUM和SSE操作。如果两个连接的子网在同一ISP或云端中托管的这样一个完全集成的实现只能实现。如果子网,但是,位于不同的云端,由不同的服务提供商托管,如图子网1318A和1318C在图95D中,通信桥接必须在两个计算机服务器之间不驻留在同一个云端来实现。如图所示,桥通信链路1316B之外连接SDNP桥接媒体节点Mb,h在区Z1运行到SDNP桥接媒体节点Mb,u在区Z2运行,但区Z1在云1114运行,而区Z2在不同的云计算运营1315利用如图95所示以前同样的方法成为多云情况下的问题,因为桥通信链路1316B之外的云之间的旅行将是不安全的,容易受到嗅探和网络攻击。图95E示出了通过桥接媒体节点Mb,h进行DUM操作这样的情况下,通过计算机服务器1220H在子网1318A和区域Z1托管小时,然后经过桥通信链路1316B 之外发送数据封包的桥接媒体节点Mb,u托管计算机服务器1220U在子网1318C和翻译区Z2,但是因为沟通是从媒体的桥梁节点Mb,h的操作DUM一个未加密加扰输出长包,云端到云端跳是不安全,并暴露于网络攻击。
对这个问题的解决方案是采用两个全双工桥接媒体节点,一个在每个云如图95F与接口之间的安全通信传输。在区域Z1至区域Z2通信,子网1318A内从区域Z1 进来的数据封包被转换成单通道区域Z2的数据,包括加扰和加密。此功能需要媒体节点 Mb,d有机会获得这两个区域Z1和区域Z2,数字种子,加密密钥,算法表和其他安全项目。在位于子网1318A内的计算机服务器1220D进行所有的处理,而不是在区域Z2目的地云端。安全数据,然后从桥接口介质节点Mb,d子网1318C使用安全桥通信链路传输1316A子网 1318A桥接接口介质节点Mb,u。在后桥接口介质节点Mb,u到来数据封包是按照区Z2的信息处理,并起送入子网1318C。
反之,在区域Z2至区域Z1通信,从区Z2输入数据封包和子网1318C媒体节点Mb,u被转换成单声道区域Z1数据封包括加扰和加密。此功能需要媒体节点Mb,d有机会获得这两个区Z1和Z2区,数字种子,加密密钥,算法表和其他安全项目。所有的包都在位于子网1318C内,而不是在区Z1目的地云端计算机服务器1220U处理。安全数据,然后从桥接口介质节点Mb,u子网1318C转移到桥接口介质节点Mb,d在使用安全桥通信链路 1316C子网1318A。当在桥接口媒体节点Mb,d到来,为数据封包是按照区域Z1信息处理及以后发送到子网1318A。虽然安全桥通信链路1316A和1316C被描绘为单独的行,该行的网络层3代表不同的通信频道并且不旨在以对应于在一个硬件或PHY层1描述分离的电线,电缆,或数据链路。可替代地,接收网桥节点可以,只要该接收网桥节点保持为Z1和Z2 区域共享秘密的翻译是从区域Z1发送到区域Z2接收中的数据。
SDNP闸道操作 上一节描述的“桥接”作为任何媒体节点或对独立的子网,网络或云端之间的通信媒介节点。以类似的方式,在此公开的SDNP“闸道媒体节点”提供了SDNP云端和客户设备的通讯链结,例如行动电话,汽车,平板,笔记型电脑,或物联网设备。媒体闸道节点操作如图96A所示其中托管于SDNP云端1114内电脑服务器 1220F的SDNP媒体节点Mb,f作为子网1318A和最后一哩路连接1318D到平板33间的SDNP闸道媒体节点。与子网1318A不同,最后一哩路连接1318D可发生在网络、私有云端,有线电视连接或蜂窝连接。在最后一哩路路由不能精确地被控制,因为它是在子网1318A。例如,闸道媒体节点Mb,f通过连接1317但除此之外,点链接到服务器65A,路由至公共WiFi 基地台100是由本地路路由器控制。WiFi的无线链接29由WiFi天线26到平板33也由本地设备所控制,往往设在机场,酒店,咖啡厅,会议中心,露天剧场,或其他公共场。
可替代地,在最后一哩路可以包括有线连接到LTE基地台17,与从天线18经无线电链结28到平板33,由于其不确定路由和连结,它有利于不共享在SDNP云端中使用端设的安全设定或机密在最后一哩路由至客户。这样,最后一哩路链路1318D不具有连结区域Z1的信息,而是使用一个单独的区域U2管理安全设置。为了连接云端1114 和最后一哩路,闸道媒体节点Mb,f一定可以连结这两个区域Z1和区域U2的安全设置,有利于云端接口1320和客户接口1321之间的通信,提供安全的最后一哩路通信中,客户,在所示实例于表33中,也必须是执行SDNP的客户软件应用程序1322。
SDNP闸道节点Mb,f包括云端接口1320,促进云端1114内媒体节点之间的通信,以及客户端口1321促进跨越最后一哩路交流。云端端口1320,如图96B所示,包括两个数据路径,即SSE 1213和DUM1210,客户端端口1321,如图96C所示,也包括两个数据路径―一个用于从闸道到客户端的数据串流,另一个方向相反用于数据串流在从客户到闸道的。具体地,从闸道到客户顺序的数据串流涉及单路由分离操作1106用于插入垃圾数据到数据串流中,随后封包加扰926,最后加密1026。在相反的方向,从客户的数据串流的闸道依序涉及解密1032,封包解扰928,和单路由混合操作1089用来从数据串流中移除垃圾数据。
在单路由通信混合和分离操作,如最后一哩路中的角色是双重的。首先,重要的是,所述即时数据串流被划分成数个连续的子封包每个都有自己的识别代码和不同长度使不容易地检测。因此造成一连串数据串流要求某些数据的子封包被暂时保留,等到第一数据封包被发送。由于在SDNP云端通信数据速率为每秒数百千兆位元进行着,几乎是即时的连拨,只需要毫微秒。在最后一哩路通信数据速率较低(但在现代系统还是非常快的),例如了每秒两千兆位元。无额外的延迟出现,因为无线网络,4G/LTE, DOCSIS3和乙太网无论如何传输所有的数据。
单通道混合的第二需求,单路由混合操作也使用垃圾数据插入到子封包以不同的方式来混淆分析。先前关于图67J的描述方式。
如图96D所示,为了在最后一哩路安全通信,客户必须执行客户1322 软件。在手机或平板电脑,该客户软件必须在设备的作业系统,如Android或iOS设备上执行。在桌上型电脑或笔记型电脑,客户软件的电脑的作业系统,例如MacOS的,在 Windows,Linux或UNIX上执行。在该消费者设备发生通信的事件,如网络无法胜任主导 SDNP客户软件的情况下,与嵌入客户韧体的硬件设备可被用作一个接口。由客户1322执行通信有关的功能,包括输入数据封包的处理由解密操作1032,封包解扰928,和去废弃,和使用单路由混合操作1089恢复的数据封包的荷荷载。所述内容随后在包括用于音频编解码器,MPEG文件,图像,非媒体文件和软件数据应用1336使用。
由客户1322的输出数据封包执行的通信有关的功能包括在单路由分离操作1026插入垃圾数据,数据封包加扰926,最后加密操作1106,准备最后一哩路通信至闸道的数据封包。在客户1322的软件内,单路由混合1089演算法从输入数据串流中删除垃圾数据,而单路由拆分1026的角色是插入垃圾数据到数据封包。
安全SDNP联网方案闸道节点Mb,f的操作中,是在图97A,其中云端接口 1320和客户端口1321从媒体节点Ma,h接收到输入数据封包,按照区域执行解密,解扰,并对应区域Z1安全设置使用DUM操作1210混合,产生代表加扰明文示例性数据封包1330。然后,数据封包1330被转发到客户端口1321,并在闸道媒体节点Mb,f操作,这将插入垃圾 1053视为单路由分离操作1106的一部分,插入垃圾数据封包1053用于到数据封包,但使用区域U2的安全设置,而不是由云端中区域Z1使用的安全设置。该数据封包是使用加扰操作926,再次利用最后一哩路特定区域U2的安全设置下,加扰产生数据封包1329。
在所示的例子中,加扰操作926利用一个演算法,由此实际数据段被加扰,但每隔一个数据段包括垃圾数据段。接着,加密操作1026由客户接口1321也执行,也使用区域U2的安全设置,以产生传出密文1328。数据字段可以被单独地从垃圾数据分别加密的(如图所示),或者在一个替代实施例中,整个数据封包1329可以被加密,以形成一个长的密文。经加密的数据封包最终被转发,例如“出口”,通过单个通讯通道到客户。
同时,通过从客户的最后一哩路单通道路由接收数据包括加扰的密文 1327由解密操作1032解密,使用区域U2的安全设置,包括演算法,解密密钥等,以产生加扰明文数据封包1326,包括用垃圾数据段散布数据的加扰数据段的组合。在本发明的一个实施方案中,这种输入数据封包1326的垃圾数据封包不被放置与输出加扰的明文数据封包1329相同位置。例如,在出站数据的例子中,每隔一个封包包括垃圾数据,而在输入数据封包的每个第三和第四槽,及整数倍其,含有垃圾数据。
加扰的明文数据封包1326被下使用经过加工区域U2安全设置由封包解扰操作928,然后通过混合操作1089恢复原来的数据顺序,并删除垃圾数据封包,即弃废料1053中的数据,产生解扰的未加密的数据封包1325。这个数据封包,然后从客户接口1321传递到云端接口1320,进行云端具体的拆分,加扰和加密使用SSE操作1213,转发不同数据封包所产生的片段数据之前,网状路由到媒体节点Mb,h和其他。
如在图97B进一步所示,SDNP闸道媒体节点Mb,f利用软件来根据区域Z1 安全设置在两个云端接口1320促进全双工通信,并按照区域U2的安全设置在客户接口 1321。由于通信被加扰和加密,以及垃圾数据已经被插入到数据封包经由LTE基地台27, LTE无线塔18,和无线链路28中的最后一哩路连接1355从客户接口1321至平版33是安全的。解释输入数据封包,并能够安全地响应,客户设备,在这种情况下平板1322必须执行启用SDNP设备的应用软件1322。
数据封包中的SDNP客户接口的处理详述在图98中,在那客户节点C2,1与SDNP闸道媒体节点Mb,d借由全双工数据交换安全地通讯,由客户接口1321和SDNP客户 1322之间,两者既存在在安全区域U2。在操作中,来自客户接口1321的数据封包到达被解密在解密操作1032,解扰的解扰操作928,并在应用程序1336处理之前利用分离操作 1089弃废料。相反地,应用1336的输出是通过混合操作1026插入垃圾处理,然后在数据被转发到客户接口1321之前于加扰操作926加扰和在加密操作1106的加密。
本文所公开使用的方法,两个或更多的客户间安全的通信,穿过一个网状网络静态或动态地路由选择可采用由单独的密钥管理单独的区域的混合,拆分、加密和加扰演算法中,不同的数字种子和安全性不相关的秘密之间任何组合。如图所示 99A,网状网络包括执行软件基础的SDNP媒体节点的电脑服务器1118包括电脑服务器 1220F和1220D,托管闸道媒体节点的Mb,f和Mb,d。子网1318A内的安全性由区域Z1的安全设置管理。闸道媒体节点Mb,d连接到客户节点C1,1,托管在外部设备上,在这种情况下,手机32,通过最后一哩路连接1318E。安全的最后一哩路链接1318E的连结由区域U1的安全设置管理。同样,闸道媒体节点Mb,f连接到客户节点C2,1,托管在平板电脑33,并通过最后一哩路连接1318D连接。对于最后一哩路连接1318D安全性是由U2区域的安全设置控制。
如图所示,通信使用加密操作1339用挂锁符号标志表示,为整个网络和在最后一哩路连接的提供了安全性。为了确保最后一哩路,加密必然需要在客户设备内执行。可被选择地,封包可能被重新加密或由闸道媒体节点双重加密,或在另一个实施方案中,解密和由网状传输网络中的每个媒体节点重新加密。本文公开的发明的一个具体化是为了促进多级的安全性。例如,在图99A的最后一哩路通信链路1318D和1318E 仅仅依靠加密,即,单级或一维的安全性。在网络1318A内,通信利用二维或双级安全性,网状网络的操作相结合的加密涉及静态拆分,多路径传输,并混合。在该安全设置随时间变化的情况下,即“动态”,作为整个网络的数据封包中转,额外的安全等级被实现,即在最后一哩路的二维或双级安全和在SDNP云端中的三维安全性。
如图所示99B,增加加扰到网络1318A增强安全性,为更高层次多级安全性的网状传输和结合扰码的加密。具体地说,在该方法中,通信从客户节点C2,1到客户节点C1,1涉及添加加扰操作926到闸道媒体节点Mb,f和解扰操作928到闸道媒体节点Mb,d。在从客户节点C1,1到客户节点C2,1沟通,从客户节点C1,1加密的数据封包先解密,然后再进行拆分多路传输,通过扰乱操作926加密,并在闸道媒体节点Mb,d加密。通过网络1318A传输之后,数据封包进行解密,使用解扰操作928解扰,然后混合。虽然这种方法的网络1318A 内提供多维的安全但它不提供在最后一哩路,它采用单通道传输,而不加扰完全依靠加密的安全。
本发明的另一个具体化,如图99C所示,扩展了多层次的安全技术结合加密和扰频以覆盖网络1318A和最后一哩路连接1318D到客户节点C2,1。因此,从客户节点C2,1到客户节点C1,1通信包括客户节点C2,1内加扰操作926和闸道媒体节点Mb,d内解扰操作 928。从客户节点C1,1到客户节点C2,1通讯采用在闸道媒体节点Mb,d加扰操作926,和在客户节点C2,1托管解扰操作928。客户节点C1,1和闸道媒体节点Mb,d之间的最后一哩路连接1318E,仅仅依靠加密。其中,可能发生这样的情况客户节点C2,1执行SDNP启用安全性的应用软件,但客户节点C1,1,只采用现成的加密。
本发明的另一个具体化,如图99D所示,延伸加扰和加密作为多维安全用于从客户到客户,即从点到点。因此,从客户节点C2,1到客户节点C1,1通信包括客户节点C2,1内额外加扰操作926和客户节点C1,1内解扰操作928。从客户节点C1,1到客户节点的通信C2,1包括客户节点C1,1内额外加扰操作926和托管客户节点C2,1中解扰操作928。在操作中,客户节点C1,1加扰和加密的任何输出数据封包进行解密,并对通过手机32执行启用 SDNP软件的输入数据解扰,同样,客户节点C2,1加扰和加密的任何输出数据封包进行解密,并对通过手机33执行启用SDNP软件的输入数据解扰。它们共同促使点至点具有双层或2 维的安全性,即包括加密和加扰,在最后一哩路的连接1318D和1318E,网状网络1318A 通过网状和多路由传输具有3维或三层的安全性。在该安全设置随时间“动态”作为数据封包于整个网络中传输的情况下,额外等级的安全被实现,即,3维或三级安全在最后一哩路和4维安全在SDNP云端中。
这个实施的一个可能缺点是,由客户使用相同的加扰方法和数字种子也被用来保卫SDNP云端。其结果,对于区域U2,Z1和U1中的安全设置必须被共享,冒着通过最后一哩路的网络攻击整个网络和路由被发现风险。可用来对抗外露云端安全设置的一种方法如图99E,其中最后一哩路连接1318D采用了使用区域U2的安全设置来加扰云端,使用区域Z1安全设置对其本身的加扰。在这个例子中,客户节点C2,1,在平板33执行应用程序,便于根据区域U2的安全设置加扰926。闸道媒体节点Mb,f由电脑服务器1220F 托管使用区域U2的安全设置对输入数据封包解扰,然后再次使用区域Z1的安全设置为传输在网状网络1318A的数据封包加扰。在这种方式中,云端的区域Z1安全设置从不在最后一哩路连接1318D显露。
多等级安全性的进一步改进,如图99F,被示出,其中加扰和加密发生在三个不同的区域使用不同的安全设置―最后一哩路连接1318D连接客户节点C2,1到闸道媒体节点Mb,f,它利用区域U2的安全设置,网状网络1318A包括闸道节点的媒体Mb,f和Mb,d,,它利用区域Z1的安全设置,以及最后一哩路连接1318E,连接闸道媒体节点Mb,d为客户节点C1,1,它利用区域U2安全设置。这种方法提供了点―点安全与点到端点加密,点至点加扰,和云端网状路由表示双层或2维安全在最后一哩路和三层或3维安全在云端中。在该安全设置随时间“动态”作为数据封包于整个网络中传输的情况下,额外等级的安全被实现,即,3维或三层安全在最后一哩路和4维安全在SDNP云端中。
在从客户节点C2,l至客户节点C1,1,即从平板33到手机32,在客户节点 C2,1执行SDNP应用的通信,打乱输出的数据封包使用加扰操作926以区域U2的安全设置,随后输出的数据封包加密。单通道数据封包经历最后一哩路连接l3l8D首先被解密,然后通过解扰由闸道媒体节点Mb,f进行操作928,使用区域U2的安全设置解扰。使用区域Z1 安全设置,闸道媒体节点Mb,f再拆分,加扰和通过网络l3l8A网状运输,使用区域Z1安全设置。在闸道媒体节点Mb,d时,数据封包进行解密,以解扰操作928解扰,然后混入用于单通道通信的数据封包,利用区域Z1安全设置。闸道媒体节点Mb,d则再次加扰和加密单通道数据封包,使用区域U1安全设置,然后转发数据到客户C1,1。对手机32解密执行启用SDNP 的应用程序使用解扰操作928最后封包交付至它的目的地,使用区域U1安全设置。
同样,在相反的方向,也就是说,在从客户节点C1,1到客户节点C2,1的通信,即从手机手机32到平板33,客户节点C1,1上执行的SDNP应用频使用加扰操作926与区域U1的安全设置加扰输出数据封包,然后加密。单通道数据封包经历最后一哩路连接 l3l8E首先被解密,然后通过解扰操作928,通过闸道媒体节点Mb,d进行的,使用区域U1 安全设置解扰。使用区域Z1的安全设置,闸道媒体节点Mb,d再拆分,加扰和加密经网络 l3l8A,使用区域Z1安全设置,网状传输数据。在闸道媒体节点Mb,f的数据封包进行解密,与解扰操作928解扰,然后混合到使用区域Z1的安全设置的单通道通信数据封包。闸道媒体节点Mb,f然后加扰和加密单通道数据封包,使用区域U2的安全设置,并且转发该数据到客户节点C2,1。在启用SDNP的应用程序的平板33解密,然后执行解扰执行928使用区域 U2的安全设置解扰数据。然后,在这种情况下,数据封包被传递到客户平板33。
如前所述,所示的所有通信链路携带加密的数据,而不管加扰和混合的,如所描绘 的荧幕锁定标志1339。由详细的加密和解密步骤未示出清楚的目的。在一个具体化,数据封 包被解密和加密(即,重新加密)每次数据穿过一个新的媒体的节点。最低限度,每个媒体节 点的输入数据封包在执行重新加扰之前被解扰然后加扰和加密。所有可用的多层安全性使 用特定区域的安全设置网状传输,加密和加扰实现的摘要显示如下表所示。
安全的方法 云端安全 最后一哩路安全
云端内的网状路由,无加密,无加扰 1-D
网状路由,点到点加密,无加扰 2-D 1-D
网状路由,点到点加扰+加密 3-D 2-D
动态网状路由,点到点加扰+加密 4-D 3-D
动态网状路由,点到点加扰+加密+插入垃圾 4-D 3.5-D
如在上述表中所示,添加随时间动态变化的加密和加扰在运输过程中赋予额外等级的安全借由限制网络犯罪去嗅探封包和“破解代码”而读取数据的时间。动态变化可以发生在每天,每小时或排定好的期间或在封包接着封包,大约每100毫秒变化。从上面的表格中,也可很清楚,在最后一哩路比通过云端传输的安全性较低。
提高最后一哩路安全性的一种方法是动态插入垃圾数据段到数据串流中,甚至寄送完全由垃圾数据封包作为诱饵,耗费网络罪犯的计算资源进行不具价值数据的解码。这种改进的变化被表示为通过从3-D到3.5-D,意味插入垃圾数据还不如通过加密加扰和多路传输达到增强安全性的一种好方法,但它仍然是一种进步,特别是如果垃圾插入随时间而变化,并在进出数据封包而有所不同。以提高SDNP安全按照本发明另一个重要观点是采用“误导”,即模糊封包路由的实际来源和目的地,在本公开稍后所讨论的话题中。
传送的安全,密钥,和种子 SDNP为基础的安全通信依赖于数据交换于通信双方之间,而外部是无法得知或意识到或其意义或目的,他们是无法理解的。除了数据的实际内容被传送,这些信息可以包括共享密钥,演算法,加密和解密密钥,以及数字种子。A“共享秘密”,如本文中所使用的,是只有某些通信双方知道信息或共享,例如,混合,加扰的列表,和/或加密演算法,加密和/或解密密钥,和/或种子产生器,数字产生器,或者另一种方法,随着时间的推移,选择特定的。例如,选择器1307,如图92B所示,是共享秘密。
在具有共享秘密,数字种子,可以基于时间和/或状态一起工作,然后用于选择特定的演算法中,调用各种选项,或执行程序。本身的任何具体的数字种子没有意义,但是当与一个共享秘密相结合,一个数字种子可以使用进行通信通过网络动态消息或条件而如果被截获无法透漏其意义或功能。
同样,为了执行加密通信,加密需要由通信双方商定一个特定的演算法,即,共享秘密,并且用于加密和解密的一个或两个密钥的交换。在对称密钥的方法,所述加密和解密密钥是同一的。对称密钥的交换是有弹性在抵御攻击提供密钥是长的,例如34位元或36位元,并能提供给破解密钥的时间短,例如一秒或更少。对于任何给定的加密演算法,在对称加密密钥所使用的位元数目的比率由时间划分其中密钥是加密稳健性有效的的度量。因此,对称密钥可以在动态网络中使用,所提供的密钥都很大,且可用来破解加密的时间短。另一种选择,可以使用的加密演算法,其中加密和解密密钥是不同的,或“非对称”以用于加密一个密钥和另一个用于解密。在开放式的通信通道,非对称密钥是有利的,因为只有加密密钥是没有解密密钥相关信息且没有给解密密钥相关信息。协同工作,对称和非对称加密密钥,数字种子和共享秘密的组合―所有随时间动态改变,提供了SDNP通信卓越的多维安全性。众多一般密码学的参考文献是可用的,例如“计算机安全与密码”由Alan G.Konheim(Wiley出版社,2007年)。采用加密做即时通信,但是,是不简单,在现有的文献没有预料到的。在许多情况下,添加加密数据通信增加了延迟和传输延迟,降低了网络的服务品质。
共享秘密可以在客户节点和媒体节点之间进行交换在一个实际公报,消息,呼叫或数据交换前。图l00A说明如何秘密共享可与SDNP可执行代码的安装一并分配。区域Z1内,安全软件包1352A包括可执行代码1351和区域Z1共享秘密1350A,其可包括种子产生器921,数字产生器960,演算法1340,加密密钥1022,和解密密钥1030,或它们的一些组合。对于区域Z1安全软件包1352A,包括可执行代码1351和共享秘密1350A,在云端1114和“DMZ”服务器1353A和1353B两者之间被传送到媒体服务器1118。可执行代码1351同时安装出现在媒体节点Ma,b,Ma,f和其他托管的服务器1118安装为区域Z1的共享秘密,即Z1秘密1350A,单独的计算机在这里称为DMZ服务器1353A和1353B。
术语DMZ,通常为非军事区域的首字母缩写,在这种情况下指一个电脑伺务器不直接连结网络。DMZ服务器可控制一个或众多服务器连接的网络,作为媒体节点的功能,但没有媒体服务器1118可连结任何DMZ服务器―DMZ服务器1353A,1353B 和任何其他(未示出)。所有软件和共享机密分布发生在安全通信只有很短的时间有效借由时间计时挂锁1354所述。如果软件寄送延迟,一个SDNP管理员必须重新授权为区域 Z1安全软件包1352A的下载在账户持有人亲自确认身份和凭证后。
为了详细描述,DMZ服务器为“不直接连接到网络的电脑服务器”的描述指的是在网络和服务器之间不存在直接的电子链接。而Z1文件1352A实际上可以递送到服务器或服务器场域通过网络,文件安装到DMZ需要服务器的帐户管理员或服务器场域中合作的该帐户持有人的涉入。安装文件到DMZ之前,帐户管理员确认帐户持有人的身份和安装的有效性。
确认安装后,然后管理员加载的文件包含Z1秘密到DMZ服务器,使用局域网络(LAN)直接链接管理员电脑到DMZ服务器。因此,局域网是不直接连接到网络,但需要一个严格的认证过程之后,通过在管理员的电脑授权传递。在共享秘密的安装是单向的,该文件被下载到来自网络没有阅读连结的DMZ服务器。上传DMZ内容到网络同样被禁止,从而防止在线连结或骇客攻击。
共享密钥的安装过程是类似于未对网上银行启用了一个银行账户,但其中只有银行工作人员获得客户的批准认才可手动执行电汇。通过拒绝网络连接,拦截共享秘密将需要自然的入口和攻击位置在服务器场域,其中之一是局域光纤必须被识别,接和,并且在时精确地在传输时间内拦截。即使这样,正在安装的文件是加密的,并只在很短时间内可用的。
同样的概念可以扩展到多区域软件部署,如图100B,其中一个SDNP 管理服务器1355是用于发送安全软件包1352A为区域Z1到DMZ服务器1353A中所示,作为区域Z1秘密1350A,以及媒体服务器1118在云端1114,作为可执行代码1351。SDNP管理服务器1355同样用于分发安全软件包1352B为区域Z2到DMZ服务器1353B,如区域Z2向媒体服务器在云端315共享秘密1350B,如可执行代码1351。SDNP管理服务器1355还投递安全软件包1352C包括可执行代码1351到桥接媒体节点Mb,f在SDNP云端1114的和在SDNP云端 1315的Mb,n以及共享秘密1350两个区域Z1和Z2,到DMZ服务器1353C。在SDNP云端1114的桥接节点传媒Mb,f,和SDNP云端1315的Mb,n接收可执行代码1351直接来自管理服务器1355和区域Z1和区域Z2共享秘密从DMZ服务器1353C。区域由于桥接媒体节点Mb,f执行Z1和Z2之间秘密的转换,只有它(以及任何其他网桥接服务器未示出)需要同时连结Z1和Z2共享秘密。否则,在区域Z1的节点需要只能连结区域Z1共享秘密,并在区域Z2的节点需要只能连结区域Z2共享机密。
需要强调的是,虽然SDNP管理服务器1355设备共享的秘密,DMZ服务器1353A,1353B和1353C,SDNP管理服务器1355不了解,在共享秘密投递后发生什么,也不会执行任何命令或控制影响在共享秘密投递后。例如,如果演算法列表被搅乱,即重新排序,从而使地址为一个具体的演算法变化,SDNP管理服务器1355不了解搅乱如何发生。同样,SDNP管理服务器1355不是数字种子或密钥交换的接收者通信方之间,因此并不代表控制点。事实上,如所公开的,SDNP网络中没有服务器其具有全部所有的信息,包括封包,它的路由,它的安全设置,或者它的内容。因此,SDNP网络是唯一全球安全通信完全分布的系统。
投递共享秘密到DMZ服务器,如图101A所示,在严格定义的过程,由此SDNP管理服务器1355与DMZ服务器1353A建立通信并经过认证过程以确认电脑实际上是一个SDNP授权DMZ服务器。该过程可以是自动的或者可以涉及以类似于银行转账的方式人工交互和帐户所有者验证。在这两种情况下,只有当验证证实DMZ服务器1353A的真实性,是一种电子授权证明由1357产生,允许SDNP管理服务器1355传送它的秘密和代码到DMZ服务器1353A。一旦加载后,这些设置发送到媒体服务器1361,1362,1363,命令媒体节点M1,M2和M3,分别如何处理输入和输出的数据封包。
同样的DMZ服务器1353A可以管理多台媒体服务器,例如媒体服务器阵列1360或者可选地多个DMZ服务器可以乘载相同的安全设置和共享秘密。利用分时,和有效荷载均衡合作,媒体节点可以全部都被操作来乘载媒体,内容和数据。如果媒体服务器阵列1360低通信负荷,媒体节点M3可以离线采取象征性地开启切换1365A和1365B,持续运作到离开媒体节点M2,象征性地关闭合切换1364A和1364B。该交换机不表明特定服务器的输入和输出是物理上断开,但只是服务器不再执行媒体节点应用,从而降低功耗并消除不需要服务器的主机代管使用费。如图所示,DMZ服务器1353A可以通过下载指令,命令,和秘密从DMZ服务器1353A在服务器阵列1360的任何服务器控制多个媒体服务器的运行,但反之则不然。任何试图获得的信息,写,查询或从通过被防火墙1366阻止的媒体服务器,检查DMZ服务器1353A的内容,这意味着在DMZ服务器1353A的内容不能经由媒体节点被检查,或揭露通过网络。
在根据发明的安全通信基于共享秘密的一个例子在图101B中示出,其中,之前的任何通信,为区域Z1共享秘密1350A是由一个管理服务器(未示出),以在区域Z1所有DMZ服务器供给,包括DMZ服务器1353A和1353B。例如共享秘密可以包括,但不限于,种子产生器921,数字产生器960,演算法1340,加密密钥1022,以及解密密钥1030。发送媒体节点的MS和接收媒体节点的MR之间的通信由媒体服务器1118托管,间发送媒体节点的MS,并通过媒体服务器1118,DMZ服务器1353A传递共享秘密给媒体节点MS发送准备荷载数据封包1342包括数据1341及其状态920,描述时荷载数据封包1342被创建。从媒体节点MS传输之前,荷载封包1342也被加密,使用加密操作1339,用挂锁符号表示。
直到接收到安全荷载封包1342,接收媒体节点MR解密封包1342使用包含在由DMZ服务器1353B提供共享秘密1350A内的解密密钥1030,然后,用专用于数据封包1342的状态信息920,恢多个据1341。在一个替代具体化,数字种子929也可发送先验,荷载数据封包1342的通信之前即从发送媒体节点MS,到接收媒体节点的MR作为数字929种子附带特别指定的文件。如果不是的一段时间内使用,或者如果荷载封包1342被延迟,种子的寿命到期,并自毁,归还媒体节点的MR无法打开荷载封包1342。
根据本发明安全通信的另一个例子,种子和密钥封装组合成一个共享秘密基础于该封包内投递,在图101C中示出。在本例中,任何的通信之前,为区域Z1共享秘密1350A被提供给所有区域的Z1DMZ服务器,包括服务器1353A和1353B。例如共享秘密可以,但不限于,包括种子产生器921,数字产生器960,和演算法1340,但它们不包括密钥,例如加密密钥1022和解密密钥1030,发送媒体节点MS和由媒体服务器1118托管的接收媒体节点的MR之间的通信,DMZ服务器1353A传递共享秘密来发送媒体节点MS以准备荷载封包1342,其包括数据1341,状态920(描述时间荷载封包1342被创建),和加密密钥1022(其用于加密将来荷载数据封包)。路由之前,荷载封包1342用加密操作1339 加密,用挂锁符号表示。
在接收到安全荷载封包1342,接收媒体节点的MR解密封包1342使用解密密钥1030,其具有一个特别指定的寿生和供给先验,即,荷载1342的通信之前,在一个单独通信的发送媒体节点MS和接收媒体节点MR之间。这个早期的数据封包可以由共享秘密被保密,如另一解密,动态演算法,数字种子,或它们的组合。如果解密密钥1030 未在一定的时间内使用,或者,如果数据封包1342被延迟,解密密钥1030期满,自毁,归还媒体节点的MR无法打开数据封包1342,而解密密钥1030可以选择性地被包含在荷载封包1342,这种技术是不推崇的。
避免所有安全性有关的信息被传递的一种方式,该内容的是拆分并分开通信信道用于传送命令和控制信号通道和用于递送内容的媒体通信通道。按照本发明,这样的“双通道”通信系统中,如图102所示,包括由媒体通道服务器乘载的媒体通道和通过电脑的第二网络乘载的指令和控制通道,在本文中称为信令服务器。在通信期间,信令服务器1365执行安装SDNP软件作为信令节点S1用于乘载指令和控制信号,而媒体服务器1361,1362,和1363,上执行安装的SDNP软件操作如媒体节点M1,M2,和M3的分别用于承载内容和媒体。以这种方式,媒体通道不进行命令和控制信号以及命令和控制信号不必通过媒体通道被传递或结合的荷载或单独实施为预先包含消息的数据封包的传递的先验数据封包内容。
在操作中,数据封包被传递到信令节点S1描述媒体封包的路由和安全设置用于作为输入封包到服务器阵列1360。这些特殊目的封包在本文中被称为“命令和控制封包”。在通信期间,指挥和控制数据封包被发送到媒体服务器1361 1362年和1363 年指导媒体节点M1,M2和M3,分别如何处理输入和输出的数据封包。这些指令相结合,与居住DMZ服务器1353A内的信息。如前所述,相同的DMZ服务器1353A可以管理多台媒体服务器,例如媒体服务器阵列1360媒体节点都可以合作地传达多媒体,内容和数据,利用分时,和有效荷载均衡。如果媒体服务器阵列1360的通信负荷,媒体节点M3可以离线表示开启开关1365A和1365B,让媒体节点M1和M2仍在运作,表示闭合开关1364A和1364B。该交换机不表明特定服务器的输入和输出是物理上断开,而该服务器不再执行媒体节点应用,从而降低服务器功耗并消除主机不需要的使用费。
如图所示,人们DMZ服务器1353A,在协同工作时的信令服务器1365 可以通过下载指令控制多台媒体服务器的执行情况,命令和从DMZ服务器1353A在服务器阵列1360的任何服务器的秘密,但反之则不然真正。任何企图从信令服务器1365,或从媒体服务器1361,1362,且1362是通过防火墙1366阻隔而获得的信息,写,查询,或检查DMZ服务器1353A中的内容,这意味着经由媒体节点通过网络DMZ服务器1353A的内容是不能被检查或揭露。
因此,在双通道通信系统中的通信网络的命令和控制使用不同的通信通道,即唯一的路由,从消息的内容拆分开。信令服务器组成的网络传达所有的命令和网络控制信息,而媒体服务器传达邮件的实际内容。命令和控制封包可以包括种子,密钥,路由指令,优先设置等而多媒体包括声音,文本,视频,电子邮件,等等
双通道通信的一个好处是数据封包不包含任何信息,以它们的起源和终极目标。信令服务器在“需要知道”的基础上通知各媒体服务器对每个输入数据封包做什么,也就是如何通过发送它节点的地址,以鉴别输入的数据封包,或者可替换地由一个SDNP“邮政编码”来做什么呢,并发送到哪。以这种方式封包决不会包含有关其最后一跳和云端中的下一跳的多个路由信息。同样,信令服务器传达指挥和控制信息,但没有连结一个数据封包,或在媒体通道发生的任何通信的内容访问权限。这种没有内容控制权和内容没有路由的划分,而赋予双通道SDNP网络的高水准安全。
按照本发明的双通道的安全通信的一个例子在图103A,其中包括种子 929和解密密钥1080的命令和控制数据封包由信令服务器1365,而媒体和内容在媒体服务器1118在这两者间传递。在本例中,之前的任何通信,区域Z1秘密1350A被提供给所有区域的Z1DMZ服务器包括服务器1353A和1353B,其中这样的共享秘密可能,但不限于,包括种子产生器921,数字产生器960,和演算法1340但不包括密钥如解密密钥1030。的通信开始之前,信令节点SS,通过发送信令服务器1365托管,发送命令和控制封包,包括数字种子929和解密密钥1030或其他安全设置到目的地的信令节点Sd中。这些信息与包含DMZ服务器1353A和1353B内共享机密和安全设置的结合,用于指示发送媒体节点MS应该如何加密荷载1342传送到接收媒体节点MR。荷载1342信息的加密由挂锁1339所示。
以这种方式,除了从数据1341被传达,唯一安全相关数据包括在荷载封包1342中是状态920,描述该荷载封包1342创建的时间。一旦荷载封包1342到达接收媒介节点的MR,它是由解密密钥1030解密,被解密后,种子929,具有组合状态信息920 和由DMZ服务器1353B提供共享秘密1350A,用于解扰,混合和拆分的荷载封包1342和根据先前公开方法的其它输入数据封包。尽管数据封包可以传达它的最后修改状态信息的时间―信息特别有助于在本地产生解密密钥,对输入数据封包的种子在指挥和控制通道同时传输能够在拆分和解扰操作进行前被识别,但在前面的节点不需要执行的时间。
在图103B中所示的替代实施例中,数字种子929是有效荷载封包1342 之前交先验,即,在1030仍递送通过信令通道的媒体通道,但是解密密钥。因此,交付方法的组合或置换是可能为了安全通信。作为替代,种子,密钥和其它动态安全设置的递送可以随着时间的推移而变化。
为了促进先前描述的点至点的安全性,可执行代码,共享秘密,并且密钥还必须安装在一个客户,一般下载作为一个应用。为了防止暴露安全设置使用SDNP 网络,这些下载在仅由客户和与它连通的云端闸道节点已知是一个单独的区域。如图104 所示,为了使移动设备,诸如手机32使用SDNP云端进行通信,它必须首先成为授权SDNP 客户。这个步骤涉及从SDNP管理服务器1355下载区域U1软件封包1352D客户节点C1,1,即手机32,在有时间限制的窗口使用安全下载链接1354有效。如果下载需要太长时间才能完成,或未能满足某些认证标准确认用户是一个真正的设备,而不是骇客的电脑假装是一个客户,该文件是永远不会解密或安装在手机32。对区域内所含U1软件封包1352D是可执行代码1351,具体到手机32的iOS或被其它设备安装的作业系统代码当中,如的iOS, Windows,MacOS,等等,并且区域U1秘密1350D,其可包括种子产生器921,数字产生器 960,演算法1340,加密密钥1022和解密密钥1030的一些组合,所有特定于客户区域U1。
为任何区域U1外部客户节点C1,1与区域Z1SDNP云端1114,闸道节点诸如媒体节点Ma,d通信,必须接收有关两者区域Z1和区域U1安全设置的信息,作为包含在区域内U1,Z1下载封包1352E。使用挂锁1354表示有时间限制的安全下载方法,无论是区域Z1和区域U1秘密通过链路1350下载到DMZ服务器1353C,和可执行代码1351通过链路 1351下载并安装到SDNP媒体节点Ma,d以及在云端1114与外部客户之间进行闸道连接所需的其他任何区域Z1媒体节点,即连接支持最后一哩路连接。一旦两个媒体节点Ma,d在区域 Z1和客户节点C1,1在区域U1都分别装有下载软件封包1352E和1352D的内容,那么安全通信 1306可确认,包括加密操作1339。
由于在区域Z1安全云端托管媒体服务器1118到客户节点C1,1托管在区域U1在外部设备上如手机32的通信,可能会发生在一个单一的通信通道,这意味是需要转换云端1114内的双通道通信,而采用单通道通信的需要在最后一哩路。SDNP闸道节点在执行双通道转换到单通道的一个例子在图105A,其中区域Z1的命令和控制信息封包进入信令服务器1365的信令节点Sd是被组合的媒体内容在闸道媒体节点MR产生荷载封包 1342单通道通信,包括状态920沿着区域U2安全设置的数据1341,提供时间数据封包1342 被产生时,数字种子929,和加密密钥1022被用于加密下一封包,即由节点C1,1产生的封包。
荷载封包1342使用加密操作1339,要解密的荷载数据封包加密的 1342,解密密钥1030必须使用这里的解密密钥1030包括多个共享区域U1的秘密1350D,先下载到安全的应用程序和数据存储库1359具与其他区域U1秘密如种子产生器921,数字产生器960和演算法1340。可替代地,如图105B,一个先验种子929可以先被交付并用加扰解密密钥1030于解扰,其又用于荷载1342解密。状态920可被用来解密或解扰数据 1341提供多重障碍打击破坏最后一哩路通信安全。
为了防止客户反复使用模式识别的演算法,地址或代码用于从安装在客户的演算法列表上选择一种演算法,按照本发明,改变在例行时间表,例如,每周,每天,每小时等。该功能称为“洗牌”出现在类似于搞乱一副牌的顺序和类似的洗牌方式在网络内执行。洗牌重新排序所用的数字来标识演算法表中任何给定的演算法,无论这样的演算法表包括用于加扰,混合或加密的方法。如图106所示,洗牌任何演算法表中的客户节点C1,1,例如托管手机32上,同时确保了SDNP云端能够解释该演算法的地址,信令服务器1365,托管信令节点SS,发送数字种子929到客户节点C1,1,这反过来又馈送种子进入区域U1数产生器960,产生的数字被用来触发洗牌演算法1312,转换区域U1演算法表1368A进入一个新的区域U1演算法表1368F并储存修改演算法表在安全的应用程序和数据寄存器1359,位于客户节点C1,1内。信令服务器(未显示)产生数字种子929 基于状态信息从计划时间1310和事件日期1311用于安排洗牌的过程。相同状态和日期信息用于DMZ服务器1353A表的洗牌,确保该云端和客户演算法表是相同的,并且同步。
从云端客户节点C1,1通过安全设置的改进方法是采用双通道通信,如图107,其中媒体节点MR,由媒体服务器1118托管,发送数字种子929到客户节点C1,1,和信令节点Sd中,通过单独的信令服务器1365托管,发送解密密钥1030到客户节点C1,1。这种方法的优点在于,该解密密钥1030来自不同的来源,与不同的SDNP封包地址,不是数字种子929和荷载数据封包1342。一个可能的缺点是,尽管所述通信路径是不同,则很可能在许多情况下,这两个网络通道由相同的实体介质中进行,例如单WiFi或LTE连接到手机32。加扰或加密解密密钥1030从信令服务器1365传输到客户节点C1,1的之前可以在很大程度上解决此缺点,因此,它不能被封包嗅探拦截和读取。
在操作中,数字种子929,媒体节点的MR从媒体通道通过至客户节点 C1,1,用于从演算法表1340选择解密演算法和解由挂锁1339C所示的解密密钥1030的锁。一旦解锁,解密密钥1030用于解开荷载数据封包1342上被加密操作1339B进行加密的锁。数字种子929,在与区域U1秘密1350D结合,然后用于客户节点C1,1使用恢多个据1341。
如果采用非对称密钥交换,如图108,DMZ服务器1353A产生一对包括秘密解密密钥1030A的非对称密钥,以及公共密钥1370A。解密密钥1030A保持秘密在DMZ 服务器作为区域Z1秘密和公共密钥1370A经由信令节点Sd向密钥交换服务器1369传递,密钥交换服务器1369保存加密密钥1370A直到需要它,然后依客户设备1335的需要将其传递作。当客户节点C1,1准备一个荷载数据封包1342被发送到媒体节点MR,它首先下载从密钥交换服务器1369的区域Z1加密密钥1370A。虽然信令服务器可以直接传递的加密密钥到客户节点C1,1,使用密钥交换服务器1369存在许多优点。使用公共密钥交换服务器的第一个好处是隐藏在众目睽睽下“人多势众”的好处。由于公共密钥服务器可能会发出数以百万计的加密密钥对于是一个闯入者没有办法的知道要用哪个密钥骇入未经授权的交谈。即使出现奇迹,他们选择正确的密钥,加密密钥只允许他们加密信息,而不是对其进行解密。第三,公共密钥的分配由信令服务器随意去分发密钥和确认递送。最后,借由一个公共密钥交换服务器,网络骇客就没有办法追查加密密钥从何而来,使它通过其信令服务器难以追踪呼叫者。
获得所述加密密钥1370A之后,客户设备1335在节点C1,1荷载封包1342 加密,使用所选的加密演算法和加密密钥1371B。因为媒体节点MR先从DMZ服务器1353A 获得了解密密钥1030后,它能够解开荷载封包1342和读取文件。相反地,区域U1秘密 1350D包含的解密密钥1030相对应的加密密钥(未示出)从客户节点C1,1传递到密钥交换服务器1369。当媒体节点的MR准备客户节点C1,1一个数据封包,它下载区域U1加密密钥 1370A,然后加密荷载封包1342交付给客户节点C1,1。由于手机32连结该区域U1秘密,包括区域U1解密密钥1030,它能够解密和阅读荷载封包1342。
在上述指定的方法以及它们的其它组合,安全通信包括软件的输送,共享秘密,演算法,数字产生器,数字种子,和不对称的或对称加密密钥可以根据本发明来实现。
SDNP封包传输 安全通信的另一发明方向是根据本发明一个网络攻击者来无法确定一个数据封包或一个命令和控制封包来自和到其目的地,即真正的来源和最终目标是伪装着,只露出一个单跳的来源和目标。此外,在一个单一的SDNP云端中采用的SDNP地址不是实际在网络上有效的IP地址,只有本地地址在SDNP云端有意义,其方式类似于NAT地址。与在NAT网络数据传输相比,横跨SDNP网络数据的路由中,数据封包报头中的SDNP地址在每个节点到节点跳跃之后重写。此外,媒体节点不知道数据封包的路由,更不知最后媒体节点是从那里来与将传去那里。基于先前公开的单通道和双通道通信例子的协议有所不同,但路由概念是通用的。
单通道通信的单通道传输例子示于图109,其中数据封包被传送跨越SDNP网状网络连接平板33和手机32,其中每个执行时启用SDNP的应用程序1335。在从客户节点C2,l至客户节点C1,1的安全通信数据遍历区域U2从客户节点C2,1单通道最后一哩路的路由至媒体节点Ma,f,随后经在区域U1SDNP云端网状路由从闸道媒体节点Ma,f,到闸道媒体节点Ma,d,在区域U1单通道最后一哩路的路由从媒体的节点Ma,d到为客户节点C1,1到达终点。数据封包l374B示出了IP地址,其中该封包被从来源IP地址TB发送到IP地址的MF,为媒体服务器1220F的IP地址。
这些最后一哩路地址代表真实IP地址。一旦入区域Z1云端,在SDNP 封包l374F变为伪IP地址SDNP地址MF,是在网络没有具有任何意义的NAT类型地址的来源 IP地址。假设为简单起见该网络路由涉及单跳,则目的地地址也是伪IP地址,在这种情况下,SDNP的地址MD。通过在区域U1最后一哩路,在SDNP封包l374G所示的地址恢复到真实的IP地址,与IP地址MD的来源地址和目的地IP地址CP。在即时封包传输,所有的SDNP 媒体数据封包使用使用者资料流通讯协定,而不是终端控制协议。如前所述,荷载随区域变化―在最后一哩路区域U2,SDNP媒体封包l374B的荷载包括一个U2SDNP封包,在网状网络和SDNP云端区域Z1,SDNP媒体封包的荷载l374F包括Z1SDNP封包,并在最后一哩路区域U1SDNP媒体封包l374G的荷载封包括U1SDNP封包。所以不像在网络通信中, SDNP媒体封包是一个不断发展中的荷载,在地址,格式和内容发生变化,它横穿的通信网络。
图110A-110F包含一系列流程图说明单通道SDNP通信如何发生的。在单通道特别指定通信,通信双方通过单一通道,媒体通道交换信息,在一个序列中产生一个会话,然后传送数据或语音。如在图110A的步骤1380A所示,客户打开启用SDNP的应用程序1335,并开始对默认SDNP服务器表1375所列出的任何默认SDNP媒体服务器的对话。任何一个SDNP媒体服务器在此情况下媒体服务器1120S托管媒体节点Ma,s,被作为第一个联系电话当每一个授权客户希望发起呼叫或使用SDNP网络建立会话。在单通道通信,服务器1220S执行两种功能–由新呼叫者第一接触作为默认服务器,并同时执行一个媒体服务器的功能用于实施已经发起的呼叫。在一个替代实施例中,一个独立专用的“名称服务器”被用作第一接触来操作,而不是在一个呼叫发起的时间但每当设备第一次连接,即注册,在网络上。利用按照本发明名称服务器的使用是在本申请中稍后公开。
客户的启用SDNP的应用程序1335可以像私人信使或安全电子邮件般启用SDNP安全应用在手机,平板电脑或笔记型电脑上执行。或,客户可包括执行嵌入SDNP 软件的安全硬件设备。SDNP嵌入设备可以包括汽车远程信息处理终端;POS终端进行信用卡交易;―启用SDNP的专用IoT客户或SDNP路由器。本文所述的SDNP路由器是一般目的硬件周边,用来连接任何设备没有执行SDNP软件来保护SDNP云端安全的设备,例如任何笔记型电脑,平板电脑,电子阅读器,手机,游戏,具乙太网的小装置,WiFi或蓝牙连接。
客户应用程序1335接触的默认SDNP服务器之一之后,它下一个重新改向是到SDNP闸道节点。闸道节点可以通过客户的位置与服务器之间的实际接近度来选择,以最低的网络运输量,或最短的传播延迟和最小延迟作为路径。在步骤1380B,默认SDNP服务器1220S重新改向客户连接到SDNP闸道媒体服务器1220F托管SDNP闸道媒体节点Ma,f的最佳选择。闸道媒体节点Ma,f,则验证双方的凭证1357,确认用户,建立呼叫是免费或特别的功能,如适用,确认账户的支付状态,并随后开始一个SDNP会话。
在步骤1380C,客户应用1335发送初始SDNP封包1374A请求地址和呼叫目的地的路由信息,即,个人或装置被通话,使用路线查询1371定向到闸道媒体服务器 1220F。由于SDNP封包1374A,它包括路由查询1371,代表一个命令和控制封包,而不是即时通信(即,数据封包),是使用终端控制协议交付而不是使用者资料流通讯协定。路由查询1371可以鉴别客户应用程序1335所提供的联系信息,以任何数量的格式,包括电话号码,SDNP地址,IP地址,URL,或SDNP特定的代码,例如目的地装置的SDNP邮政编码,在这种情况下,手机32,路由查询1371因此要求关于被通话一方的信息,即对于任何必要的信息以发出呼叫,其包括例如任一SDNP邮政编码,他们的IP地址,或他们的 SDNP地址。
在图110B的步骤1380D中,SDNP闸道媒体节点Ma,f搜索SDNP云端1114,获取则目的地地址,这意味着媒体节点Ma,f识别的一方被呼叫,并获得所有必要的信息以发出呼叫,包括例如无论是SDNP邮政编码,IP地址,或被呼叫者的SDNP地址,然后在步骤1380E中,SDNP闸道媒体节点Ma,f提供路由信息,该呼叫采取的路径,加密密钥需要经历特定区域到客户应用程序1335。一旦客户,平板电脑33,获得则目的地地址,在步骤 1380F,平板33,发启SDNP数据封包1374B的呼叫。语音声波1384A,由麦克风1383A捕获,由音频编译解码器(未示出)转换成数字信息,并送入应用1335。组合地址路由的音频数据和其他信息组装成一个SDNP标题,应用1335建构SDNP数据封包1374B为第一哩路路由从“IP地址TB”到“IP地址MF”,并开始封包传送到媒体节点Ma,f。SDNP标题,嵌入到数据封包1374B的荷载1372可以包括紧急,送货偏好,安全协议,和数据类型规范。由于SDNP数据封包1374B的第一哩路路由发生使用IP地址,封包传输是类似常规网络运输量,除了实际的数据内容使用SDNP区域U2的安全设置被加扰和加密之外,并SDNP报头包含封装的数据还特意按照对区域U2安全动态网络协议格式化在U2SDNP荷载1372。对于区域U2的安全动态网络协议是一组共享秘密的专门适用于经历特定区域通信,例如使用区域U2种子特别产生器计算出的区域U2的种子,即,使用演算法的种子产生方法,如在图51A前面描述的例子中,但使用的安全设置,表格等特定区域U2。类似地,区域U2加密和加扰演算法是基于特定区域U2的安全设置。如封包由平板33发送在上述方法上被加扰和加密并在状态(时间)基础上,并且这些封包包含解密密钥和种子标识状态(时间) 它们被产生使数据封包解扰和解密使用特定的区U2的安全设置在媒体节点Ma,f
总之,每一个节点接收通过它的标签识别每个封包。一旦节点已确定的数据封包,信令服务器依指定的顺序指挥执行数据封包解密,解扰,混合,加扰,加密和拆分操作。这些操作中的演算法或其他使用的方法可以是基于一个状态,例如,在封包产生的时间,或按照由状态定义的演算法产生的种子。在执行各个操作时,节点可使用状态或种子从其记忆体内的表中选择一个特定的演算法或方法。再由信令服务器的指示,节点给每个数据封包一个标记,然后经由SDNP网络的行程在下一个节点路由数据封包。可以理解的,当然,这其中输入封包已混合和/或拆分,由节点发送的数据封包正常是与收到的封包不能相同的,因为一些数据段可能已被转移到其他的数据封包,并可能已添加从其它封包的数据段。因此,一旦数据封包被拆分,每个产生的数据封包都有自己的标签和旅行在自己的路线上完全不知道如何它的“兄弟姐妹”,将使其对相同的最终目的地。每个数据封包的路由除了下一跳外,节点是无知。
在单通道SDNP的系统中,闸道和其他媒体的节点必须执行三重职责,模拟名称服务器和信令服务器的工作。事实上,单声道,双通道和三通道系统的不同这三个功能―封包传输,信令和“名称”是在单通道系统中的同一服务器执行的,在两种类型的服务器双通道系统中,并三种类型的服务器在三通道系统。功能本身是在所有三种类型的系统是相同的。
在分布式系统中,执行信令功能服务器知道该数据封包的最终目的地,但没有一个单一的服务器知道封包的整个路线。例如,初始信令服务器可能知道路由的一部分,但是,当数据封包到达某个媒体节点,信令功能被切换到另一个信令服务器,从该点接管其确定的路由。
取一个粗略的比喻,如果一个封包将被从手机在纽约市发送到在旧金山的笔记型电脑,第一信令服务器(或执行信令功能的第一服务器)可能从手机路由数据封包到在纽约当地的服务器(入口闸道节点),并从那里到达在费城,克利夫兰,印第安纳波利斯和芝加哥的服务器,第二信令服务器可能路由从芝加哥服务器到在堪萨斯城和丹佛的服务器,以及第三信令服务器可能路由数据封包从丹佛服务器到在盐湖城,雷诺和旧金山的服务器(出口闸道节点),最后到笔记型电脑的服务器,每个信令服务器确定路由的部分是基于SDNP网络它负责传播延迟等当前的交通状况。第一信令服务器将指示所述第二信令服务器预期望在芝加哥服务器的封包,并且所述第二信令服务器将指示第三信令服务器预期在丹佛服务器的封包,但没有单独的信令服务器(或无服务器执行信令功能)将知道该封包的完整路线。
当然,如上面所指出的,该数据封包可以被混合并沿着它的路由拆分。例如,而不是简单地路由数据封包从费城服务器到克利夫兰服务器,信令服务器可以指示费城服务器将数据封包拆分为三个封包,并分别传输给划分在辛辛那提,底特律和克利夫兰的服务器。然后,信令服务器也将指示费城服务器给三个封包个别的指定标签,它会告知标记在辛辛那提,底特律和克利夫兰的服务器,使他们能够识别数据封包
图110C步骤1380G说明SDNP数据封包1374C被路由从通过媒体服务器 1220F托管的闸道媒体节点Ma,f,到媒体服务器1220J托管的SDNP媒体节点Ma,j。在单通道通信时,数据的路由首先在1380D步骤被确定在闸道第一得到地址的时间被呼叫。不像 IP数据封包1374B的第一哩路的路由,出现SDNP封包1374C的第一云端内跳发生使用SDNP 地址“SDNPAddr MF”和“SDNP Addr MJ”在网络上没有可辨认。在单通道通信时,数据的路由,即,节点的顺序,该各封包将通过其至其目的地的路线,在该闸道节点(这里节点Ma,f)正当被呼叫时首先获得地址的时间(此步骤1380D)。
SDNP数据封包1374C的荷载1373A被加扰和加密,使用SDNP区Z1安全设置,并包含在SDNP数据封包1374C封装数据在荷载1373A内的报头也根据用于区域Z1中的安全动态网络协议格式化。任何区域中的安全动态网络协议是一组共享秘密特别适用于穿越该特定区域的通信,在这种情况下,一个区域Z1种子的计算使用一个区域Z1种子演算法,一个区域Z1的加密演算法等等。为了安全起见,区域Z安全设置不会传达到区域 U2,反之亦然。
步骤1380H说明SDNP数据封包1374D从通过媒体服务器1220J托管的媒体节点Ma,j被路由,到媒体服务器1220S的SDNP媒体节点Ma,s,SDNP封包1374D的云跳也发生使用SDNP地址“SDNP Addr MJ”和“DNP Addr MS”在网络上无法可辨认。SDNP数据封包1374D的荷载1373B被加扰和加密,使用SDNP区域Z1安全设置,并包含在SDNP数据封包1374D封装数据在荷载1373B内的报头也根据用于区域Z1中的安全动态网络协议格式化。
在SDNP云端节点之间发送封包的程序,可能会出现,或者可以重复多次,每个重复涉及重新封包和重新路由操作1373。
封包1374E的最终云跳,如图110D步骤1380J所示,同样发生使用SDNP 地址“SDNPAddr MS”和“SDNP Addr MD”在网络上无法可辨认。SDNP数据封包1374E 是从通过媒体服务器1220S托管媒体的节点Ma,s路由,到通过媒体服务器1220D托管的SDNP 闸道媒体节点Ma,d。SDNP数据封包1374E的荷载1373C被加扰和加密,使用SDNP区域Z1安全设置,并包含在SDNP数据封包1374E封装数据在荷载1373C内的报头也根据用于区域Z1中的安全动态网络协议格式化。
在步骤1380K,数据封包1374G路由出安全云端从通过媒体服务器 1220D托管的闸道媒体节点Ma,d,到手机32通过应用1335的客户节点C1,1,IP封包1374G的最后一哩路的路由发生使用IP地址“IP Addr MD”和“IP Addr CP”在网络上是可辨认,除了IP封包1374G内的荷载1374被使用SDNP区域U1安全设置加扰并加密,且包含在SDNP 数据封包1374G封装数据在荷载1374内的报头也根据用于区域U1中的安全动态网络协议格式化。当在手机32传送荷载1374的数据内容到应用1335,扬声器1388B使用音频编解码器将数字码转换成声音1384A(未示出)。
在步骤1380L,如图110E中所示,被呼叫者从原来通信的语音方向相反的方向做出响应。这样,语音声波1384B由麦克风1383B捕获并通过在手机32的应用程序1335内执行音频编解码器(未示出)转换成数字代码,使用区域U1SDNP的安全设置,所述语音数据是用区域U1SDNP报头产生荷载1375和使用IP数据封包1374H方向从“IP Addr CP”到“IP AddrMD,”的组合。IP封包1374H的第一哩路路由发生使用IP地址在网络上是可识别的,除了数据封包1374H内的荷载1375是被使用区域U1SDNP的安全设置加扰和加密,并且SDNP报头包含在SDNP封包1374H封装的数据荷载1375内也特别被根据区U1中的安全动态网络协议格式化。
如在步骤1380M中所示,在接收到该IP封包1374H,由服务器1220D托管闸道媒体节点Ma,d,转换位址到SDNP路由并发送SDNP数据封包1374J和其荷载1376A到由电脑服务器1220U托管媒体节点Ma,j,使用区Z1安全设置。此SDNP节点到节点通信可以包括单个节点到节点跳跃或通过一些媒体节点传送,且每一跳涉及重新打包和重路由操作 1373。
在图110F的步骤1380N,SDNP数据封包1374K和它的区域Z1由电脑服务器1220J托管特殊荷载1376B是从媒体节点Ma,j,指向到由电脑服务器1220F托管闸道媒体节点Ma,f。SDNP封包1374K中使用的SDNP地址“SDNP Addr MJ”和“SDNP Addr MF”类似 NAT地址的SDNP特殊地址,并不代表有效的网络路由。在步骤1380P,输入数据封包的内容从一个区域Z1特殊荷载1376B的闸道媒体节点Ma,f,转换成一个区域U2荷载1377,并使用IP地址“IP AddrMF”和“IP Addr TB”会指示IP封包1374L的方向到由平板33托管客户节点C2,1,如图109。应用1335然后吸取荷载1377的数据并在解密和解扰后使用音频编解码器的数字码(未示出)转换成由扬声器1388A产生的声波1384B。
整个即时通信顺序从呼叫者开始发起呼叫和路由语音,即平板电脑 33,到个人的呼叫,即手机32,总结见图111A。如图所示,IP指令和控制封包1374A用于获取联络信息,以确定路由,以及IP数据封包1374B用于启动第一哩路路由,使用IP 地址到达一个IP地址“IPAddr MF”的SDNP闸道节点Ma,f。平板电脑33和SDNP云端1114 之间的所有第一哩路通信使用区U2的安全设置。
闸道媒体节点Ma,f然后将其转换路由到SDNP特定的路由地址,并使用 SDNP包1374C,1374D和1374E通过SDNP云端1114从“SDNP Addr MF”到“SDNP Addr MJ”移动通信“SDNP Addr MS”到“分别SDNP Addr MD”,全部采用区域Z1的安全设置。该序列的功能等同于SDNP数据封包1374F导向从“SDNP Addr MF”直接“SDNP Addr MD”通信数据封包。因为在特别指定通信没有路由监督员,监督内部数据封包传送,命令和数据封包的路由控制的SDNP云端1114可以以两种方式之一来实现。在一个具体化,明确地,严格各SDNP数据封包1374C,1374D,和1374E的源和目的地地址通过定义封包的逐跳路径SDNP网络,被选择的路径中由闸道媒体节点单通道通信提前为在运输过程中最佳的整体传播延迟。在一个替代实施例中,一个单一的“闸道到闸道”数据封包,例如SDNP 数据封包1374F,用来定义进出SDNP云端的SDNP节点闸道,但不是以指定精确路由。在本实施例中,每次封包到达一个SDNP媒体节点时,媒体节点指定它的下一跳多过以相同的方式路由通过网络时,除了将SDNP介质节点将自动选择最短的传播延迟的路径,而网络没有。
最后,当封包1374E达到在闸道媒体节点Ma,d在“SDNP Addr MD”,闸道媒体节点Ma,d产生IP数据封包1374G,转换输入数据封包转换成IP地址的“IP Addr MD”和“IP Addr CP”并更改以区域U1的安全设置。
此路由的另一概要示于图111B,包括三个云端内云跳1441C,1441D 和1441E,以及两个最后一哩路1441B和1441F。云端地图下面显示的数据封包的地址揭示了在运输过程中的两种数据封包地址混合的形式―IP地址路由和SDNP地址路由,类似于使用NAT的地址。具体来说,数据封包的地址和1442A代表1442F网络IP地址当数据封包地址1442C和1442D为SDNP的IP地址。封包地址1442B和1442E,由闸道媒体节点使用的,包含IP和SDNP地址两者,这意味着SDNP闸道节点负责地址转换以及用于转换区域U2 的安全设置成区域Z1的安全设置和用于转换区域Z1设定成区域U1安全设置。
以类似的方式,图112A总结了通信的回应部份,其包括第一哩路区域 U1数据封包1374J,使用IP地址“IP Addr CP”和“SDNP Addr MD”;SDNP云端路由使用SDNP地址“SDNPAddr MD”,“SDNP Addr MJ”,以及“SDNP Addr MF”,在区域Z1特殊数据封包1374K和1374L;而最后一哩路的区域U2的数据封包1374J,使用IP地址“IP Addr CP”和“SDNP Addr MD”,对应的云端路由地图如图112B,其中第一哩路跳1441H和最后一哩路跳1441L使用IP地址仅有1442G和1442L,云端内云跳1441J和1441K只使用SDNP地址和节点传媒Ma,d和Ma,f,在IP地址和SDNP地址1442H和1442K之间进行地址转换。
图113A是SDNP封包是如何制备的示意图。在话音或视频的通信,声音,语音或视频信号1384A由麦克风1383A转换成逻辑电子信号,然后通过音频视频CODEC 1385数字化。包含数据段的序列表示按字母(9A,9B等)顺序所产生的数字数据串1387,然后进行解析操作1386,以更小的数据封包1388包含音频或视频内容,则垃圾1389是由单通道拆分操作1106。单通道拆分操作1106涉及解析1386长封包1387成更小的封包1388 和插入垃圾数据1389,产生扩展的数据封包1390包括两个部分―一个是报头Hdr 9,其他与垃圾报头J。Hdr 9和Hdr J之间的数据段的串流包含音频或视频数据在封包1388 与一些尾随垃圾数据段。HdrJ中的数据段包含无用的数据。SSE操作1213然后从前者封包1388加扰数据,以产生数据串1391,添加SDNP前导1399A产生SDNP封包1392,然后加密整个数据封包,除了SDNP前导,来产生加扰,加密荷载1393A,再依次装入SDNP封包 1374B以来源地址“IP Addr TB”和则目的地地址“IP Addr MF”,准备进行路由。报头 Hdr 9和Hdr J允许荷载内每个组成件被确定。报头的功能和格式和SDNP前导在应用程序稍后讨论。
以类似的方式,所述数据段9G以及下列等等。在数据串1387形成为额外SDNP封包。
图113B示出了其它各种方法可用以从其原始串行数据产生荷载。例如,从编解码器1385中的数据串1387可以解析并以不同的方式拆分。如图所示,数据段 9A,9B,9D和9F由垃圾数据替换丢失的数据段组装成Hdr 91部分,而数据段9C和9E组装进Hdr 92部分,一起产生数据封包1394。接着在每个标题部分中的数据段被加扰,使得紧接着Hdr 91的数据字段1399C中的个别数据段不与紧接着Hdr 92的数据字段1399E混合。所得SDNP封包1395包括SDNP前导1399A,第一报头1399B标记Hdr 91,第一数据字段 1399C,第二数据报头1399D(Hdr 92)和第二数据字段1399E。其他方法可以被采用跨不同数据段来延展数据串1387的数据段9A-9F。所示是仅用于说明目的。
SDNP封包1395,包含由多个报头分隔的多个数据字段,然后可用多种方法之一进行加密。在全封包加密,所有SDNP封包1395的数据是加密的,除了在SDNP数据的前导1399A,即第一报头1399B,第一个数据字段1399C,第二个数据头1399D和第二个数据域1399E的所有内容都加密形成SDNP封包1396包括解密SDNP前导1399A和密文 1393A。或者,在信息加密,SDNP包1397包括两个单独加密的密文串―密文串1393B,包括数据报头1399B和数据字段1399C,以及密文串1393C的加密,包括数据报头1399D和数据字段1399E的加密。在本发明的另一个实施方案中,被称为仅数据加密,只进行数据字段1399C和1399E被加密成密文串1393D和1393E,但数据报头1399B和1399D不受干扰。所得SDNP封包1398包括用于SDNP前导1399A,第一数据报头1399B,和第二数据报头 1399D和密文串1393D和1393E明文,代表数据独立地加密的版本分别字段1399C和1399E
在单通道通信,中继所需的路由和优先级信息到下一个媒体节点, SDNP有效负荷载1400,如图114所示,要进行必要的信息。这个数据被包含或者在SDNP 前导1401,或在数据字段报头1402。SDNP前导1401包括有关的整个封包的信息,包括数据字段“Fld#”的数目的描述与最多8个场域,每个数据字段的长度“L Fld X”,其中在该实施例中,X可以从1到8个场域,其中SDNP区域是SDNP封包所产生的,例如变化区 Z1,两个数字的种子,并且通过共享秘密产生的两个密钥。
数据字段标题1402遵循X数据字段中的每一个的固定格式。数据字段标题1402包括目的地的地址类型和特定的数据字段的则目的地地址,在云端中特定一云跳的目的地。在给定封包的每一个数据字段的目的地址是始终不变的,因为数据封包保持完整,直到它到达下一个媒体节点。当封包被拆分成多个数据封包,然而,在每个拆分封包的字段目的地址是从在每个其他拆分封包的字段则目的地地址不同,如果封包是正要到不同媒体节点。
在多路由和网状运输,则场域目的地地址使用在动态路由中用于拆分和混合的各个场域。下一跳的地址类型可以改变作为数据封包穿过网络。例如,它可以包括客户和闸道的IP地址,以及一个SDNP地址或一旦它进入SDNP云端的一个SDNP邮政地址。目的地可以包括SDNP特定的路由代码,即SDNP地址,SDNP邮编地址,或IPv4或IPv6 地址,NAT地址,普通老式的电话服务电话号码等)。
标有“场域区”封包字段描述是区域所产生一个特定场域,即无论过去依U1,Z1,U2等区域设置所执行的加密或加扰。在一些情况下,数据封包的解扰或解密需要额外的信息,例如密钥,种子,时间或状态。在这种情况下,封包场域标有“场域相关”可以用来承载特定场域的信息。如果所用的封包字段标有“数据类型”,方便特定上下文的路由,区分数据,预先录制的视频,文本和电脑文件不要求即时通讯从数据封包含有时间敏感信息,例如语音和视频直播,即从非即时数据中区分即时路由。数据类型包括语音,文本,即时视频,数据,软件等。
数据封包字段标有“紧急”和“传送”一起使用,以如何最佳决定一个特定数据字段中该数据的路由。紧急包括慢,正常,优先级和紧迫的类别。传送包括各种QoS标记如正常的,多余的,特殊的,和贵宾类。在本发明的一个实施方案中,如表1403所示的各种数据字段的二进制大小被选择以所需要最小的通信频宽。例如,如所示的数据封包范围从0到200B凭借着八个数据封包而每个数据范围200B,意味着一个 SDNP SDNP封包可以携带高达1600B的数据。
双通道通信 在双通道SDNP数据传输,如图所示115的一个实施方案,内容旅行从客户节点C2,1穿过托管于平板电脑33媒体通道,到闸道媒体节点Ma,f,越过区域U2第一哩路路由,然后在电脑服务器1118上托管的区域Z1网状路由,终于从闸道媒体节点Ma,d越过区域U1最后一哩路的路由到手机32托管的客户C1,1。路由是由第一哩路IP封包1374B,SDNP封包1374F在SDNP网状网络,以及最后一哩路的IP封包1374G所控制。
在此同时,媒体和内容传输,客户C2,1,通过信令服务器1365托管的信令节点SS通讯,通过信令服务器发送Sd发送数字种子929和解密密钥1030到客户C1,1,种子929和解密密钥1030是基于客户C2,1发送他们的时间或状态。借由直接交换安全设置如密钥和种子(也被称为安全凭证)客户在通过信令路径1405之间,而不是通过区域Z1,点至点安全有益地消除了网络运营商的任何风险获得进入在区域Z1安全设置和危及区域U1或区域U2的安全性。该实施方案代表了另一种在SDN网络通信的安全层面。种子929,例如,可以使用在客户的应用程序数据封包的加扰和解扰。类似地,如所示,解密密钥 1030仅允许客户C1,1打开的加密信息。由于密钥1030和数字种子929从来没有传递过区域 Z1,网络运营商不能妥协网络的安全性。当数据封包从客户C2,1输入闸道节点Ma,f,输入数据封包已经加密和加扰。客户C1,1从闸道节点Ma,d接收到在离开客户C2,1往闸道节点Ma,f同一个加扰和/或加密形式的数据封包。网络动态加扰和加密存在于每个节点(但在图 115未明确示出)表示由SDNP云端促进的第二层安全。换句话说,外部点至点安全层其包括安全凭证的客户之间直接交换是在除了SDNP云端本身的动态加扰和加密。
因此,如图115中,信令节点Ss和Sd指示媒体节点Ma,f和Ma,d路由数据从“IP AddrTB”到“IP Addr MF”在区域U2使用IP封包1374B,从“SDNP Addr MF”到“SDNP Addr MD”在区域Z1使用SDNP封包1374F,并从“IP Addr MD”到“IP Addr CP”在区域U1使用IP封包1374G。在本实施例中,由于信令节点Ss和Sd仅直接与客户节点C2,1和C1,1通讯,并数据封包在媒体通信通道间接通过闸道媒体节点Ma,f和Ma,d,仅路由指令到网状网络是从闸道到闸道,采用SDNP封包1374F。信令服务器Ss和Sd无法与网状网络内的中间媒体节点通信。这样,在图115中所示的实施例中,媒体节点云端内管理动态安全性作为一个单通道通信系统,而信令节点用于超出SDNP云端促进点到点安全,即超出区域Z1。
在双通道SDNP的数据传输的另一实施例中,如图116所示,通过服务器1365托管的信令节点Ss和Sd,便于客户点至点的安全,并同时管理SDNP云端内的动态路由和安全性。作为这样的信令节点Ss和Sd不仅发送数字种子929和解密密钥1030在客户的节点C2,1和C1,1点至点之间,利用信号路径1405,但是它们也传递特定区域的种子929和解密密钥1030以及由节点到节点的单跳路由指令,使用动态SDNP包1374Z,由信号路径 1406传送至网状网络中每一个媒体节点,通过该通信封包和内容移动。以这种方式,该信令节点Ss和Sd中控制路由和安全性,以及网络内的媒体节点传送内容并执行指令从信令节点Ss和Sd中。在这样的实施方式中,无论是媒体节点或信令节点Ss和Sd中负责追踪哪些媒体服务器是在线上的,哪些是不,和它们的当时动态IP地址是什么。
三频道通信 更高的安全性和增强的网络性能可以通过分离,从实际的数据传输跟踪节点在网络中的责任来实现。在这种方法中,服务器的冗余网络,称为“名称服务器”,不断地监视网络及其媒体节点,释放的信令服务器做路由和安全的数据交换的工作,从而使媒体服务器集中执行从信令节点接收路由指令。这产生什么在本文被称之为“三频道”系统和图示117,其中名称服务器1408,托管名称服务器节点NS,维护网络中活性SDNP节点的列表中示出,其包括网络节点列表1410根据请求从信令节点 S,通过信令服务器1365托管,区域名服务器节点NS,由区域名服务器1408托管,通过网络描述,即信令节点S跟踪和记录在SDNP云端1114所有的媒体节点之间的状态和传播延迟,如图网络条件表1409,包括区域U2,Z1中,U1及其他。在发出呼叫,信令节点S 供应路由指令来通过网络参与的数据封包的所计划的传输,包括由平板33托管区域U2第一哩路路由指令客户节点C2,1每个节点的过程中,所有的安全SDNP云端1114中间节点介质为带U1最后一哩路的路由到客户节点C1,1指令,由手机32托管,并为区域Z1路由指示用于传输在SDNP的数据封包的媒体内容。
为了保持一个更新的网络的描述中,每一个设备登录到网络时,有关其状态和其IP地址,其SDNP地址的数据,或在某些情况下都被转移到名称服务器1408如图118。然后,网络状态和/或地址数据被存储在网络地址表1415,其被存储在应用程序 1335在平板33或手机32中,应用程序1411运行在笔记型电脑35或桌面(未示出)上运行的,嵌入式应用1412和1413上运行汽车1255或在物联网装置34,通过一层次性图形表示。网络地址表1415还跟踪所有媒体服务器的状态在云端中,例如包括媒体节点Ma,f,电脑 1220F托管,媒体节点Ma,d,由计算机1220D托管。网络地址表1415记录路由地址为任何网络连接的设备。在几乎所有的情况下,连接的设备的IP地址或SDNP地址被记录,并在网络地址表1415跟踪在其他情况下,诸如媒体服务器和任选个人移动设备上运行SDNP―启用的通信应用程序,网络地址表1415可同时记录的IP地址和一个SDNP地址,需要在闸道媒体节点地址转换。
而NS维护网络的详尽描述中,信令节点S,由信令服务器1365,如图 119所示托管名称服务器节点,维护传播的表延迟1416可在网络中的媒体节点每组合之间。传播延迟表1416是通过从数据封包的正常运动通过网络的媒体节点更新延迟计算,由秒表1415A,1415B,和1415C,监控媒体服务器1220D和1220F,1220F和1220H之间的传播延迟,并象征性地示出更新1220D和1220H分别。在正在进行的传输稀少或罕见的情况下,网SDNP还利用测试数据封包检测连接的健康。一个测试封包方法在图120中,其中媒体服务器是由信令服务器指示连续发送了一系列封包,其中该数据封包的大小或频率,而延迟跟踪发送增加的图示。曲线1417表示由此产生的负荷曲线图表明,特定的通信路由或链路的最大荷载长度应该被限制或利率不得超过最大负荷,显示为线1418。
鉴于上述信息关于网络的,其节点地址,以及它的传播延迟是在名称服务器和信令服务器,高QoS通信能够最好使用三频道通信,如图121中所示。如图所示来实现容易获得,信令节点S,由信令服务器1365托管的,完全由SDNP封包1420分配包括节点到节点的路由数据1374Z和区域―特定数值的种子929和解密密钥1030控制数据通过媒体服务器1118和至客户1335路由。在平板33这种情况下SDNP申请1335建立呼叫,客户节点C2,1,名称服务器1406上的联系人名称服务器节点NS,将其自身注册在网络上找到其最近的信令服务器,由此接触信令节点S在信令服务器1365上发起呼叫。此后,信令节点S管理路由,并且媒体服务器路由相应的数据,改变安全设置的每个区域U2, Z1和U1。
因为名称服务器在保持最新的网络节点列表1410的重要性,在图122 中所示,名字服务器节点NS,托管名称服务器1408上,协同运转与一个或多个冗余的服务器,由备份所示名称服务器节点NS2,备份名称服务器1421上运行以任何客户节点或媒体节点无法到达名称服务器1408时,该信息查询自动无缝地传送到相同的冗余方法被用于信令备份名称服务器1421服务器,以确保持续可用性放置一个呼叫或数据封包路由。如图所示123,信令节点S,托管信令服务器1365,有一个备份信令节点S2,托管备份信令服务器1422,它会自动接管事件信令服务器1365失败或攻袭击。
采用三频道SDNP封包在按照本发明的路由通信图124A,示出其中步骤 1430A设备或呼叫者登录到网络中。要做到这一点,客户的应用1335在平板电脑33上自动接触以及将自己注册与名称服务器节点NS,托管名称服务器上1408。此事件与客户登录到网络中相关,不一定发出呼叫。在NS通过名称服务器,即网方案名称服务器列表1431 和可选的信令服务器列表清单,到客户的应用程序1335使用该信息注册过程名称服务器节点的设备已准备就绪,能够把一个SDNP呼叫。
在实际发出呼叫的第一步骤1430B,平板电脑33发送IP数据封包1450A 到名称服务器节点NS,请求路由和联系信息为了目的地或个人信息被调用。接触的要求信息,即路由查询1431,可能会来自一个IP地址,SDNP地址,电话号码,URL或其它通信标识符的形式。在步骤1480C,名称服务器节点NS,由名称服务器1408承载,与预期接收者的地址提供客户的SDNP应用1335。答复是通过IP数据封包1450B传递,使用终端控制协议传输层。在一个替代实施例中,客户从一信令服务器请求的路由信息和信令服务器请求从名称服务器的信息。
在步骤1430D,如图124B所示,客户最终能够发起呼叫与IP封包1450C 从“IP AddrTB”到IP封包“IP Addr S”,信令服务器1365的IP地址,托管信令节点S。由于IP封包1450C运载收件人的地址,而不是实时数据,IP封包1450最好采用终端控制协议作为传输层。利用其在表1416中所示的网络的节点到节点的传播延迟的知识,信令节点S开发网络路由规划为了SDNP网络1114以及最后一哩路连接到SDNP闸道服务器并且在步骤1430E连通此路由信息到SDNP云端1114。信令服务器发送一个命令和控制数据封包到每个介质服务器来指导他们如何处理传入的数据封包。命令和控制数据封包看起来像一个普通的数据封包,除了而非携带音频内容,其有效荷载包括通知媒体节点的一系列指令如何路由与特定的识别标记,SDNP地址,或SDNP邮政编码的封包到新的目标。另外,如上所述,在分配实施方案中没有单独的信令服务器开发整个路由方案,而是一系列的信令服务器开发路由计划,通过网络SDNP包收益的连续部分。
然后,在步骤1430F中,信令节点S发送到应用1335在平板33中的闸道媒体节点地址,区域U2解密密钥1030,种子929和需要用于固定第一封包其他安全设置于在第一哩路发送。
一旦平板33取得在步骤1430F区域U2的安全设置,则发起一个呼叫与 SDNP封包1450D,如图124C所示。声音表示的语音波1384A,由麦克风1383A接收,由音频编解码器(未示出)转换成数字信息,并送入应用1335在平板33与该地址的路由和组装成一个SDNP标题的其它信息组合中的音频数据,对于第一哩路路由应用1335构造SDNP 封包1450D从“IPAddr TB”到“IP Addr MF”,并开始封包传输到闸道媒体节点Ma,f。该SDNP报头,嵌入到数据封包的有效荷载1432可以包括紧急,传送偏好,安全协议和数据类型的规范。SDNP报头还包括SDNP前导加的MAC地址,来源和目的IP地址,协议字段,基本上层2,3和4的信息与一有效荷载该封装的SDNP报头的有效荷载,以及所有的数据封包与自己SDNP报头。由于SDNP包1450D的第一哩路路由发生使用IP地址,封包传输是类似常规网络流量,所不同的是实际的数据内容被加扰和加密,使用区域U2的安全设置,并SDNP报头包含在SDNP有效荷载1432,其中还包含的数据,具体按照安全动态网络协议格式化的区域U2。
步骤1430H,如图124C也显示,说明了SDNP数据封包1450E存在的路由从闸道介质节点Ma,f,通过媒体服务器1220F托管到媒体节点Ma,j,通过在云SDNP云端的媒体服务器1220J托管。与IP数据封包1450D的第一哩路的路由,这个最初云端内中继段的 SDNP包1450D出现使用SDNP地址“SDNP Addr MF”和“DNP Addr MJ”,在网络上没有辨认。此外,有效荷载1433被加扰,并使用SDNP区域Z1安全设置加密,并且包含在Z1SDNP 封包封装该数据的SDNP首标也被格式化具体根据用于区域Z1的共享秘密。为了安全起见,区Z安全设置不会传达到区U2,反之亦然。
在步骤1430J,如图所示124D,数据封包1450F的路由出安全SDNP云端从媒体闸道节点Ma,d,通过媒体服务器托管1220D,客户节点C1,1,通过应用1335在手机32 上托管。发生该IP封包1450F的最后一哩路路由使用的IP地址“IP Addr MD”和“IP地址CP,”在网络上可识别的,但有效荷载1434被加扰和加密的使用SDNP区段U1共享秘密,并且包含在SDNP头有效荷载1434还专门根据共享秘密格式化。当在传递数据内容上有效荷载1434到应用1335在手机32中,扬声器1388B将数字代码到使用音频编解码器的声波 1384A(未示出)。
当通过应用1335在手机32接收到的传入SDNP封包1450F,它只能看到从其中数据封包离开SDNP云端地址的最后一个媒体节点Ma,d。除非SDNP有效荷载携带关于呼叫者的信息,或除非该信令节点S用品此信息,也没有办法对于个人呼叫或接收的数据来跟踪其起原始或它的来源。此特征,“匿名”的沟通和难以追查的数据传输是SDNP 沟通和单跳动态路由按照本发明的内在神器的独特的一面。该SDNP网络提供有关呼叫者或者只有当呼叫方打算这样它源的信息,否则就没有资料―匿名的SDNP数据封包传输的默认状态。实际上,发送客户的SDNP应用程序必须故意发送一个消息,通知一个被称为或传递消息,该信息从该特定呼叫者来的人。因为信令服务器知道呼叫者和该封包的路由,可确定为一个答多个据封包的路由而无需显示呼叫者的身份。
另外信令服务器可以揭示一个别名标识或头像,或来电者的身份限制访问只有几个亲密的朋友或授权的接触。在运用上匿名是特别有价值如游戏,那里是没有理由为了球员分享自己的真实身份―尤其是一个未知的对手。要求匿名通信的另一个条件是在机器对机器或M2M,IoT或物联网,媒介对媒介或V2V,或媒介对基础设施或 V2X通信,其中客户不希望的机器,工具和设备被给予了联系和个人信息,以潜在的敌对设备,代理,或网络骇客设备。对于极度偏执的用户,语音也可以变相电子这样即使有声通信可以达到匿名。
作为响应于输入封包,应用1335由手机32托管如图124D的步骤1430K,发送IP封包1450G信令节点S托管在信令服务器1365。该出去的封包请求答复中的路由信息。在一个实施例中,信令节点S然后可以提供所谓呼叫者的真实身份的人,从而被呼叫人的SDNP应用程序可通过重复回复,在相反方向,使用整个连接过程连接到它们,即联系名称服务器,找到自己的SDNP或IP地址,请联系信令服务器,路由回复,等等。在另一个实施方案中,信令服务器知道数据封包的来源,并设计了一个应答数据封包路由而没有揭露发送来电者的联系方式。
无论所采用的回复方法,在图124E的步骤1430L,回复的IP封包结合了音频数据封包括语音波1384B接收由麦克风1383B并转换成模拟信号然后被转换成由音频CODEC的数字码(未示出)。音频内容处理一次,加扰,加密和打包成为安全有效荷载1435的IP封包1450H路由从“IP Addr CP”到SDNP媒体闸道节点“IP Addr MF”。这些 IP地址识别的网络上,除了有效荷载1435包括加扰,和加密内容使用SDNP区域U1安全设置的,以及SDNP报头包含在有效荷载1435特别根据于区域U1中的共享秘密被格式化。
在步骤1430M回复封包退出安全SDNP云而没有执行SDNP云端内的任何节点到节点一跳。在这种情况下,闸道媒体节点Ma,f由媒体服务器1220F托管,从一个区域Z1特定有效荷载1435的SDNP封包1450H的内容转换成一个区域U2有效荷载1436,并使用IP地址“IP AddrMF”和“IP地址TB,”指导IP数据封包1450J到客户节点C2,1,托管由平板33。IP封包1450J的最后一哩路的路由发生托管使用IP地址“IP Addr MF”和“IP Addr TB”在网络上识别的,但有效荷载1436被加扰和加密使用SDNP区域U2安全设置,并且所述SDNP报头包含在有效荷载1436报头特别根据用于区域U2的安全动态网络协议被格式化。一旦通过手机33接收,SDNP使能应用1335然后提取有效荷载数据和解密和解扰后变换使用音频CODEC的数字码(未示出)转换成由扬声器1388A产生的声音1384B。在步骤 1430K-1430M,只有一个闸道介质节点参与通信,因此“第一哩路”后面紧接着的所示的序列“最后一哩路”。
根据本发明采用三频道通呼叫顺序的概要在图125A所示,其中,使用基于终端控制协议传输IP数据封包1450A和1450B,应用1335在平板33运行,并名称服务器节点NS建立对话,因此,一旦收到的联系信息或人的IP地址被接触,平板33指示信令节点S发出呼叫,并建立会话与接受者,使用基于终端控制协议传输IP数据封包1450C。此后,语音波1384A被接收,包装和由媒体节点路由到目的地后,分别使用IP封包1450D 和1450F的第一哩路和最后一哩路的组合,以及用于通过SDNP云端传输SDNP包1450E。所得路由,从平板33到闸道媒体节点Ma,f以第二闸道媒体节点Ma,d,来手机32,如图125B。除了节点到节点跳1453B全部传输使用的IP地址,而不是SDNP地址。此序列是在图125B 的底部示出的流程图中。
应答序列示于图126A,其中应用1335在手机32中,使用IP封包1452G,请求信令节点S到发送一个回多个据封包到平板32,和闸道媒体节点路由的话音应答,使用IP封包1452H和1452J。由此产生封包传输,如图所示126B,包括跳1453D和1453E几乎是太短了,因为传输在网络上除了通过媒体闸道节点Ma,f路由完全发生,其中只有重新编写来源增强安全性和目的IP地址,并转换所述数据封包的安全设置从区域U1至区域 U2。在这样的实例中,SDNP云端内没有节点到节点的跳时,使得它更易于跟踪和进出单个节点相关联的数据封包的缺点,在这种情况下,媒体服务器1220F。
在这样的情况下,有利的是在数据传输路径中插入虚拟节点以促进误导,如图126C。在这样的情况下,路由被修改成包括一个第二服务器地址“IP Addr MF2”,无论是在相同的服务器或相同服务器场作为地址中的“IP Addr MF”,并且转换为输入 IP封包1452H从“IP Addr CP”到“IP Addr MF”成为一个传出的IP数据封包1462L从“IP Addr MF2”到“IPAddr TB”插入一个中间IP封包1452K,其中“交换”封包1452K 从“IP Addr MF”到“IP AddrMF2”,或者从二选一“SDNP Addr MF”到“SDNP Addr MF2”。端口分配也是在翻译过程中的变化。在这样的情况下,也没有关系的地址是否是网络的IP地址,在NAT地址或SDNP地址,因为数据封包1452K从不离开服务器或服务器场,即,它代表一个内部的切换和传输。
有效荷载“字段”在图127中,在那里输入IP数据封包1374B先解压加密的有效荷载包括密文1393,然后使用适当的密钥解密从所示通过闸道介质节点进入 SDNP客户传入数据封包的有效荷载“字段”有效荷载处理区,其中发生与使用如所需要的时间或状态它发生时的加密。所得有效荷载包括明文1392其中如果加扰也必须解扰,再次使用相应的区域和国家安全设置。接着,SDNP前导被剥离,露出一个内容数据封包 1391包括各个字段,在这种情况下包括一个字段9与相应的报头Hdr 9,以及一个垃圾字段与相应的报头Hdr J。
在替代实施例中,图127还示出了,进入的IP封包1460被加密和解扰,其序言被去除,并且它被解析以产生两个有效数据字段―字段6与相应报Hdr 6和字段 8与相应报头Hdr 8。这些数据封包然后可与其他字段合并到相应形成新的IP封包和SDNP 封包。
使用嵌套字段的数据结构,数据的包装多个字段与它们拥有用自己的报头成为一个数据封包的有效荷载,很像放置多个箱子一个更大的箱子里。SDNP的过程中重新封包数据,即打开箱子,取出小箱,并把它们放入新的大箱子,涉及数据段的路由很多选择。为了避免封包丢失,优选的是相同原始的数据段不来引导进入相同的字段与来自其他数据,对话和公报的数据段,但仍保持唯一地分离所确定报头和由寄件人布置。例如,在图128中,传入的有效荷载1461及1393,从SDNP或IP数据封包(未示出),都解密使用解密操作1032,可能使用从不同的解密密钥从不同状态或区域,从而产生两个明文有效荷载1392及1462。混合操作1061结合了有效荷载1392和1462,并解析后,程序内容为三个字段―字段6包括封包1464,字段8包括封包1463以及字段9包括封包 1459,它们共同构成数据内容1470。三数据封包1459,1463和1464可以分别存储或合并成一个长封包。因为他们的SDNP报头,数据的各字段是很容易识别的,即使它们已经移除从SDNP或IP封包被用于递送他们。统称为数据内容1470表示存在于媒体节点中的数据在特定时。该过程是动态的,不断变化的内容作为封包通过SDNP网络。规定时间之后,当没有理由等待更多的输入数据,该数据内容1470由拆分成新的组合经邮拆分操作1057 其中有效荷载1472包含一些数据段来自每三个字段,即数据段9C和9D,从字段9,数据段8B从字段8,和数据段6C和6D从字段6。这些字段的数目,转入成有效荷载1472。如果需要的话,明文被加扰,然后将其加密使用加密操作1026在目前的状态和现有的区域来产生有效荷载1474,随时可以组装成一个SDNP封包或IP封包和路由的路上。
拆分操作1057还创建了第二个有效荷载1471,包含三个字段的数据段,即字段9包含数据段9B,9A,9F和9E字段包含只有数据段8F,并且字段6包含数据段 6F。
如图所示,所有在有效荷载1471和1472的字段还含有一种或多种的垃圾数据段。除非再加扰被执行,该加扰有效荷载1471然后被加密使用加密操作1026在目前状态和现有的区域以产生有效荷载1473,随时可以组装成一个SDNP封包或IP封包。类似地,有效荷载1472被加密使用加密操作1026在目前状态和现有的区域以产生有效荷载 1474,随时可以组装成一个SDNP封包或IP封包。有效荷载1473被路由到不同的媒体节点比有效荷载1474。在该图中,为了清楚起见IP或SDNP地址和数据封包的其余部分被排除在插图外。
重新打包的动态性质在图129A,其中在时间t4和对应的状态994,有效荷载1483A和1483B,包括数据段的数据从字段Fld 91和Fld 92,分别,被混合使用混合操作1061以形成混合型的有效荷载1484A。在时间t5和相应的状态995,混合操作1061 结合的混合有效荷载1484A与有效荷载1484B,包含数据Fld 93,以生产混合长有效荷载 1485A,包括数据段9B,9A,9F和9E在加扰顺序中在字段91与报头Hdr91,数据段9C在字段92与Hdr 92,和数据段9D在字段93与Hdr 93。在时间tf和状态999,应用1335,由手机 32托管,处理混合多字段有效荷载1485A和重组原始数据序列1489A包括数据段9A到9F排列顺序。
在一些情况下,前文所示,它可能有必要暂时存储一些数据段或字段在等待其他到达。这种存储操作可以在SDNP网络任何给定的节点内发生,包括内部媒体节点或闸道节点的媒体。可替代地,内客户的应用程序托管的手机,平板,笔记型电脑等。这样的例子示于图129B,其中在时间t4的有效荷载1483A和1483B包括:数据段从字段91和92被混合经由混合操作1061至创建混合有效荷载1484A。这个新的有效荷载保持在停滞阶段在网络缓冲区1550,无论是作为其组成部分字段1485B和1485C或作为一项长混合有效荷载1484A。最后,在时间t5时有效荷载1485D到达时,网络缓冲区1550的内容物释放到混合操作1061,在时间t6产生和对应状态996混合有效荷载1486A包括数据段9A 到9F拆分横跨字段Fld 91,Fld92,和Fld 93。在时间tf和状态999,应用由1335手机32 托管过程中的混合多字段有效荷载1486A和重组原始数据序列1489A包括数据段9A到9F 依次排列。
在本发明的另一个实施方案中,最终重组和字段的缓冲区发生于应用程序1335内在手机32上,即,在客户的应用程序内―而不是在SDNP云端。如图129C所示,在时间t4有效荷载1483A和1483B包括数据段从字段91和92被混合由混合操作1061来创建混合有效荷载1484A,它会立即传输到应用程序1335在手机32并保持在一个安全客户应用程序缓冲区1551作为有效荷载1484C和1484D。当有效荷载1485E到达时间t4,并随后引导到应用1335中的手机32在时间t5和与对应状态995,然后应用程序1335是,在时间tf,能够重组原始数据封包1489A包括数据段9A到9F排列顺序。
概要流程图总结一个SDNP包的客户重建的图129D,其中一个单频道的数据封包1490,包括一个或多个密文块被解密经由解密操作1032以产生多字段明文 1491,其被解扰经由解扰操作928以产生多字段明文串1492A,1492B和1492C,然后合并经由混合操作1061,包括解析操作1087和除去垃圾(未示出),以产生原始数据封包1493。最后,数据封包1493经由音频CODEC 1385转换成声音或语音波1384A。
命令与控制 作为SDNP通信的最终元素根据本发明,在命令和控制在媒体节点控制由信令节点是一个关键部件在保证高QoS和实时封包的低延迟传输不牺牲安全性或音频的保真度。用于确定客户,对话和数据封包的路由和优先处理基本决策树的一个实例在图130中示出。如图所示,当客户节点C2,1,代表平板33,请求到一个呼叫放置到信令节点S信令服务器1365,它规定了在命令和控制封包1495A不仅调用方要联系,但通话的性质,如:它是一个语音通话,视频通话等等,其紧迫性,首选的配送方式,例如正常尽最大努力,保证传递,贵宾传递等。信令节点S诠释递送请求1499A,采用“选择传递方法”(步骤1500),基于请求,客户的经营状况,付款记录或任何商业考虑的。几个结果可能会导致。如果客户是贵宾或基于其体积或收入的潜力上首选的客户,那么通信会话将被标记为VIP。贵宾递送也可以利用被称为种族路由一个特殊的性能提升,稍后在本揭露中描述。
如果最重要的因素是该文件被保证的传递,然后保证数据封包传递可以被采用,即发送多个冗余副本的封包并且节点到节点跳的最小化数量以减少封包丢失的风险甚至如果实时的性能是被牺牲。特殊传递可能包括客户特定的认证过程。否则,正常的SDNP路由将被采用。在图130,选择传递方式(步骤1500)决定的输出,地址或电话号码1499B的人的被称为一起,用于管理路由影响运行“决定和等级路由选项”(步骤1501中)。一旦路由选项都排的紧迫性要求1499C和任何特殊财务考虑,如仓促费用由决定“选择包紧迫性”(步骤1502),从而使输出可能包括正常,优先级,急件,以较低的成本来判断“蜗牛”选项与音频质量不会被牺牲条件发送数据。
组合路由选项(步骤1501)和紧迫性的选择(步骤1502)允许信令节点S到最好选择对于每个封包,框或数据段(步骤1503)的路由。如果所选择的路线经过多个区域,这将涉及对每个区域不同的安全设置(步骤1504)。这个数据封包括种子,解密密钥1030和其他安全相关的信息,然后结合与节点到节点路由,拆分和混合用于网状传输,用于产生前言于每个数据封包包括IP数据封包为了第一和最后一哩路,包括 SDNP区域U2序言1505A,SDNP区域U1序言1505C和多个SDNP区域Z1序言在SDNP网状传输,通过集体序言1505B表示。序言1505A,1505B,1505C和其他然后结合与IP地址和SDNP地址来创建各种IP(网络协议)和SDNP封包。这些路由指令包括IP封包1506A发送到平板 33详述路由为一个呼叫或公报从客户节点C2,1到SDNP媒体闸道节点,多种SDNP封包1506B 发送到媒体服务器1118和用于路由呼叫或公报中媒体节点Mi,j在SDNP云端和IP数据封包 1506C,发送到手机32,详细介绍从SDNP闸道节点客户节点C1,1来呼叫或公报路由,表示手机32以这种方式中,媒体节点只需要根据他们从信令服务器接收的指示,完全相反的,在基于网络的OTT通信中使用的路由过程的一个机制,以指示该传入的有效荷载。
例如,如前所述,网际网络路由器是被托管由许多不同的ISP和电话公司谁不必在具有最低的传播延迟或最短延迟路由它们的信息包的客户机的记最佳利益。事实上,与在根据本发明SDNP通信,网络路由器甚至不能区分携带来自垃圾邮件实时音频或视频数据封包。在实时通信,延迟是关键的。几百毫秒的延误明显地影响服务品质,和超过500毫秒的延迟变得无法忍受为了保持一个连贯的语音对话。对于这一点,许多其它的原因,在此不断地描述的SDNP网络的实时性能监视的传播延迟,并选择在其传输随之而来的时间对于每个实时数据封包的最佳路线。
如图131请求路由说明从“IP Addr TB”,即平板电脑33,以“IP Addr CP”,即手机32有许多潜在的路由。每个节点到节点的传播延迟,跟踪和记录在传播延迟表1416不断地变化。此外,通过媒体服务器数量最少把呼叫路由选择并不一定导致延迟最低的通信。例如,从路由客户节点C2,1到媒体节点Ma,f再到客户节点C2,1为55+60= 115ms,为总传播的延迟,而路由从介质节点通话Ma,f通过媒体节点Ma,d,而不是直接向客户节点C1,1,由图132A中的无遮蔽路径和详细示出,表现出仅55+15+15=85ms,这是20%的速度提升,即使其转移通过的延迟其他媒体节点。在SDNP动态路由,信令服务器S总是考虑路径的最佳组合,不仅维持最低的延迟,但也对数据进行分段和发送使用增强的安全性网状传输的内容。如图所示,另一短延迟路径,通过媒体节点Ma,h无遮蔽路径,如图132B详细显示,有25+20+15+15+15=105ms的累积传播延迟―仍优于其他的选择,尽管涉及到大量的云端层。
命令和控制的另一个重要功能是在指导数据封包重构。此功能是密钥到混合,拆分和路由SDNP封包在云端中。图132C示出了如何信令节点S可以与媒体服务器进行通信,在本实施例的托管媒体节点Ma,q将管理的数据封包进入和离开一个特定节点的一个实施例。随着传入SDNP封包和其有效荷载框,使用的命令和控制数据封包1496C 信令节点S的所有相关安全设置1504全部知识指示媒体节点Ma,q如何处理传入的包SDNP到 1497A传出产生数据封包1497B。如图所示,媒体节点Ma,q,在DUM操作1210中提取有效荷载1511A,其包括多个框,解密和解扰每一个框从有效荷载1511A,并从其它传入的数据封包(未示出)的有效荷载的每一框,基于该状态信息920,种子929和解密密钥1030用他们每个人在创建时,再混合所有传入字段做出长封包,由全体独立框统称为数据框 1512和单独为代表的这种情况下,数据框分别为1,6,9,12,23和31。
该数据然后被馈送到SDNP邮编分拣机1310由框进入框的群组进行排序,每一个群组具有一个共同目的地旗下一个中继段在SDNP云端,全部按照路由信息在 SDNP封包1506B以前提供由信令节点S为响应于命令和控制封包1495A指定的呼叫信息的每个框或SDNP封包。SSE操作1213然后拆分框到具有共同的目的地群组,使用当前状态 920的信息,更新的种子929,以及新的解密密钥1030。一个这样的有效荷载,有效荷载 1511B,包含数据用于框1,9和23,注定对媒体节点Ma,j,而对于框1,6和9,因此,先前的有效荷载1511A包括数据,如指示由信令节点S,媒体节点M,q除去框6的数据,并与框架23 的数据来替换它使有效荷载1511B,它组装成传出SDNP封包1487B,向前发送到媒体节点 Ma,j
使用7-层OSI模型中,图133A中所示的SDNP连接代表一个安全闸道到闸道隧道1522支撑各自SDNP应用1335之间的端至端的安全通信1529托管在只有两个客户,在这种情况下,平板33和手机32。在本发明的实施方案中,物理和数据链路层1525 通常不涉及用于实现SDNP操作的任何特殊的设计。网络层3,但是,经营完全不同于网络,因为为了安全SDNP控制每个单一中继段的路由在SDNP云端中,以减少等待时间,并提供最佳的服务质量。传输层4,而它使用终端控制协议控制和使用者资料流通讯协定实时数据的增强版本,采用上下文传输,改变其方法和优先权的基础上是有一定的了解,不论以SDNP封包,有效荷载或框架是优先权它具有会议层5也是唯一的SDNP操作,在那里命令和控制信息通信既可以通过在媒体频道或信号发送命令和控制报文频道决定了每个会话的管理,包括路由,质量,传递的条件下,和优先权。
在SDNP通信表现层6执行网络对跳加密和加扰,无关客户自己的加密。
在应用层7,SDNP通信又是独一无二的,因为任何SDNP―启用应用程序必须能够混合和恢复零散的数据,要知道做什么,如果一个支离破碎的有效荷载的一部分不到位,再上下文传输。
所有的公开的SDNP网络的上述安全性和性能都没有使用的客户的加密和私人密钥管理实现。如果客户的应用程序也被加密,例如私人公司的安全性,则该 VPN状隧道与数据分片结合在一起,使一种新型安全通信―分段隧道数据,如图113B 所示表现层6和应用层7的混合体。
按照本发明SDNP通信的一个独特的方面是在图134所示的“竞赛路由”的例子。由于SDNP在网络上建立片段式数据的网状传输,也没有间接涉及发送重复或三次重复横跨网状网络零散的数据字段。概念上,实现了最短的等待时间,同时不牺牲安全性,有效荷载被分成子封包和组织成两个互补框。而不是发送一个框经由路由并通过另一个所述第二框,在竞赛路由中每个框的多个副本通过不同的路由发送,第一个到达目的地是所使用的。后来到达的副本只是被丢弃。例如,如所示的框91发送的两个路径,具体路径1540和1541,而框92也是发送经由多条路径,路径1541和1543。无论路径的组合是第一至传递一个框-91有效荷载和一个框-92有效荷载,这是将要使用的组合。
总结 前面的揭露示出了在性能,延迟品质,安全性和保密性通过SDNP 通信根据本发明所取得的众多优点。表图135的比较公开的安全动态网络和协议(SDNP) 过度的顶部或OTT运营商,虚拟专用网络或VPN,和对等网络或PTP网络。所揭示的表,所有的竞争和现有的通信方法依赖于传输超过一路由的时间,单依靠加密来保护通信的内容。加密的VPN之外,所有现有通信方的通信方式暴露出来源和目的地地址,启动网络钓鱼,嗅探,和分析以网络-攻击漏洞。在所有这些安全性是静态的,保持不变作为数据包穿过网络。在所有这些安全性是静态的,保持不变作为数据封包穿过网络。由于没有任何现有技术方法来控制通信的路由,他们无法检测通信是否已经被劫持;并且它们无法控制网络的等待时间或实时性能。此外,OTT和PTP网络没有保证高带宽路由器甚至将可支持呼叫,从而导致音质和不断掉话不断变化。最后,在除所公开的SDNP的通信方法和网状网络的每个情况中,应当骇客破解的加密代码,骇客可以利用知识发现安全漏洞前,造成显著损害,因此,将能够看到或听到的完整私人或个人通信的内容。
在所公开的SDNP网络,即使在一个骇客攻击者破坏了加密的情况下,在任何一个封包中的数据是乱码,不完整的,混合其他信息,以及加扰乱序―基本上任何SDNP封包的内容是无用的除了对于其预期的人。此外,即使在网络的加密被打破,这可能需要数年的一个挑战来完成,甚至与量子计算,第二的十分之一后的每个分组通过整个SDNP云端变化的动态加密。这意味着,一个想成为骇客必须从头再来每100ms。用这种动态方法中,五分钟的交谈中,即使它是完全可用在一个单一的数据串,将需要百年来进行解码。除此之外,通过加入数据片段,动态加扰,和动态混合和再路由,任何效益的取得要通过断开加密将完全是虚幻的。
本文中所描述的安全动态网络和协议来实现安全的多层次的组合,包括动态加扰,零散的数据传输,匿名数据封包,以及动态加密远远超过由简单的静态加密提供的安全性。在SDNP通信如本文中所公开的,数据封包从一个单一的会话,对话框或其它通信不游历横跨在单个路由但是被拆分成无意义数据片段的难以理解的片段,加扰乱序和发送在连续变化的多条路径内容,通过混合,并通过将数据的基础安全凭证。由此产生的通信方法代表了第一个“超安全”的通信系统。
根据本发明的实施例,本发明提供一种借由云端传输一个含有数据资料封包的方法,该云端包括多个服务器,且该多个服务器包括多个媒体节点,该封包包括多个数据段,该方法包括执行一加扰程序,当该封包通过该多个媒体节点之一时,借由改变该封包中该多个数据段的顺序,以产生一加扰后的封包,其中,该加扰程序发生在该封包进入云端的一个闸道媒体节点中,该方法更包括执行一解扰程序,在该加扰程序之前,以解扰该封包进而重新创建在该封包的数据段顺序。
根据本发明的上述实施例,当该封包离开该云端时,该解扰程序在第二闸道媒体节点被执行。本发明的方法更包括在该云端中的该第一媒体节点上重新加扰该封包,该重新加扰该封包包括解扰然后加扰该封包,且本发明的方法更包括从该云端中的该第一媒体节点传输该封包到该云端中的第二媒体节点;以及借由解扰然后加扰该封包,以在该第二媒体节点中重新加扰该封包,其中用于在该第二媒体节点加扰该封包的方法与用于该第一媒体节点加扰该封包的方法不同。
根据本发明的上述实施例,本发明的方法更包括传输有关该封包从该第一媒体节点到该第二媒体节点的一状态,其中,该状态是基于该封包在该第一媒体节点被加扰的时间。本发明的方法更包括提供该第二媒体节点一个选择器,该撰择器包括一加扰方法列表,每一个加扰方法与一个状态相关联,其中,该第二媒体节点利用该状态,从该选择器中的该列表加扰方法选择一个特定的加扰方法,且该第二媒体节点利用从该加扰方法列表中所选出的该特定加扰方法用来加扰该封包。
根据本发明的实施例,本发明提供一种借由云端传输包括数据资料的封包的方法,该云端包括一托管在各个服务器上的多个媒体节点,该方法包括:在该云端的第一媒体节点上重新加密该封包,该重新加密包括解密然后加密该封包。本发明的方法更包括从该云端内该第一媒体节点传输该封包到该云端内的第二媒体节点;及借由解密再加密该封包,在该第二媒体节点上重新加密该封包,其中,在该第一媒体节点上被执行用来该加密该封包的加密方法不同于在该第二媒体节点用于加密该封包的加密方法。
根据本发明的上述实施例,本发明的方法更包括传输有关该封包从该第一媒体节点到该第二媒体节点的一状态,其中,该状态是根据该封包在该第一媒体节点被加密的时间。本发明的方法更包括提供该第二媒体节点一个选择器,该选择器包括一加密方法列表,每一个加密方法和一状态相关联,其中,该第二媒体节点利用该状态,从该选择器中该列表的加密方法选择一个特定的加密方法,其中,该第二媒体节点利用从该加密方法列表中所选出的该特定加密方法用来加扰该封包。
根据本发明的实施例,本发明提供一种借由云端传输数据资料的方法,其中,该云端包括一托管在各个服务器上的多个媒体节点,该方法包括在该云端的第一媒体节点上将第一个封包拆分成多个较小的封包;以及在该云端的第二媒体节点上,将第二封包与第三封包混合。

Claims (20)

1.一种借由云端传输一个含有数据资料封包的方法,该云端包括多个服务器,且该多个服务器包括多个媒体节点,该封包包括多个数据段,该方法包括:执行加扰程序,当该封包通过该多个媒体节点之一时,借由改变该封包中该多个数据段的顺序,以产生加扰后的封包。
2.根据权利要求1所述的方法,其中,该加扰程序发生在该封包进入云端的一个闸道媒体节点中,该方法更包括执行解扰程序,在该加扰程序之前,以解扰该封包进而重新创建在该封包的数据段顺序。
3.根据权利要求2所述的方法,其中,该封包离开该云端时,该解扰程序在第二闸道媒体节点被执行。
4.根据权利要求1所述的方法,更包括在该云端中的该第一媒体节点上重新加扰该封包,该重新加扰该封包包括解扰然后加扰该封包。
5.根据权利要求4所述的方法,更包括:
从该云端中的该第一媒体节点传输该封包到该云端中的第二媒体节点;以及
借由解扰然后加扰该封包,以在该第二媒体节点中重新加扰该封包。
6.根据权利要求5所述的方法,其中用于在该第二媒体节点加扰该封包的方法与用于该第一媒体节点加扰该封包的方法不同。
7.根据权利要求6所述的方法,更包括传输有关该封包从该第一媒体节点到该第二媒体节点的一个状态。
8.根据权利要求7所述的方法,其中,该状态是基于该封包在该第一媒体节点被加扰的时间。
9.根据权利要求7所述的方法,更包括提供该第二媒体节点一个选择器,该撰择器包括加扰方法列表,每一个加扰方法与一个状态相关联。
10.根据权利要求9所述的方法,其中,该第二媒体节点利用该状态,从该选择器中的该列表加扰方法选择一个特定的加扰方法。
11.根据权利要求10所述的方法,其中,该第二媒体节点利用从该加扰方法列表中所选出的该特定加扰方法用来加扰该封包。
12.一种借由云端传输包括数据资料的封包的方法,该云端包括托管在各个服务器上的多个媒体节点,该方法包括:在该云端的第一媒体节点上重新加密该封包,该重新加密包括解密然后加密该封包。
13.根据权利要求12所述的方法,更包括:
从该云端内该第一媒体节点传输该封包到该云端内的第二媒体节点;以及
借由解密再加密该封包,在该第二媒体节点上重新加密该封包。
14.根据权利要求13所述的方法,其中,在该第一媒体节点上被执行用来该加密该封包的加密方法不同于在该第二媒体节点用于加密该封包的加密方法。
15.根据权利要求14所述的方法,更包括传输有关该封包从该第一媒体节点到该第二媒体节点的一个状态。
16.根据权利要求7所述的方法,其中,该状态是根据该封包在该第一媒体节点被加密的时间。
17.根据权利要求7所述的方法,更包括提供该第二媒体节点一个选择器,该选择器包括加密方法列表,每一个加密方法和一个状态相关联。
18.根据权利要求9所述的方法,其中,该第二媒体节点利用该状态,从该选择器中该列表的加密方法选择一个特定的加密方法。
19.根据权利要求10所述的方法,其中,该第二媒体节点利用从该加密方法列表中所选出的该特定加密方法用来加扰该封包。
20.一种借由云端传输数据资料的方法,其中,该云端包括托管在各个服务器上的多个媒体节点,该方法包括:
在该云端的第一媒体节点上将第一个封包拆分成多个较小的封包;以及
在该云端的第二媒体节点上,将第二封包与第三封包混合。
CN201680015369.7A 2015-01-26 2016-01-23 安全动态通讯网络及协定 Active CN107750441B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010401685.6A CN111740951B (zh) 2015-01-26 2016-01-23 借由云端安全动态网络与协定来传输数据资料封包的方法
CN202010401701.1A CN111800375A (zh) 2015-01-26 2016-01-23 借由云端安全动态传输包括数据资料封包的方法

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562107650P 2015-01-26 2015-01-26
US62/107,650 2015-01-26
US14/803,869 2015-07-20
US14/803,869 US9998434B2 (en) 2015-01-26 2015-07-20 Secure dynamic communication network and protocol
PCT/US2016/014643 WO2016190912A1 (en) 2015-01-26 2016-01-23 Secure dynamic communication network and protocol

Related Child Applications (2)

Application Number Title Priority Date Filing Date
CN202010401701.1A Division CN111800375A (zh) 2015-01-26 2016-01-23 借由云端安全动态传输包括数据资料封包的方法
CN202010401685.6A Division CN111740951B (zh) 2015-01-26 2016-01-23 借由云端安全动态网络与协定来传输数据资料封包的方法

Publications (2)

Publication Number Publication Date
CN107750441A true CN107750441A (zh) 2018-03-02
CN107750441B CN107750441B (zh) 2022-09-13

Family

ID=56433517

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201680015369.7A Active CN107750441B (zh) 2015-01-26 2016-01-23 安全动态通讯网络及协定
CN202010401685.6A Active CN111740951B (zh) 2015-01-26 2016-01-23 借由云端安全动态网络与协定来传输数据资料封包的方法
CN202010401701.1A Pending CN111800375A (zh) 2015-01-26 2016-01-23 借由云端安全动态传输包括数据资料封包的方法

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN202010401685.6A Active CN111740951B (zh) 2015-01-26 2016-01-23 借由云端安全动态网络与协定来传输数据资料封包的方法
CN202010401701.1A Pending CN111800375A (zh) 2015-01-26 2016-01-23 借由云端安全动态传输包括数据资料封包的方法

Country Status (14)

Country Link
US (2) US9998434B2 (zh)
EP (1) EP3251293B1 (zh)
JP (2) JP6741675B2 (zh)
KR (2) KR102661985B1 (zh)
CN (3) CN107750441B (zh)
AU (1) AU2016266557B2 (zh)
BR (1) BR112017016047A8 (zh)
CA (1) CA2975105C (zh)
IL (1) IL253679B (zh)
RU (2) RU2769216C2 (zh)
SG (3) SG10201909329TA (zh)
TW (1) TWI661691B (zh)
UA (1) UA123445C2 (zh)
WO (1) WO2016190912A1 (zh)

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108710925A (zh) * 2018-05-15 2018-10-26 南京博内特信息科技有限公司 一种基于物联网的服装货架系统的方法
CN109413081A (zh) * 2018-11-12 2019-03-01 郑州昂视信息科技有限公司 一种Web服务调度方法及调度系统
CN109448192A (zh) * 2018-11-13 2019-03-08 公安部第三研究所 基于加密芯片的安全智能锁系统
CN109714737A (zh) * 2019-02-21 2019-05-03 江苏大学 一种具有全双工基站蜂窝网络的d2d隐蔽通信系统及其通信方法
CN110113363A (zh) * 2019-05-29 2019-08-09 精英数智科技股份有限公司 一种煤矿物联网数据的发布订阅系统
CN110147398A (zh) * 2019-04-25 2019-08-20 北京字节跳动网络技术有限公司 一种数据处理方法、装置、介质和电子设备
CN110188424A (zh) * 2019-05-16 2019-08-30 浙江大学 一种面向动边界流场数值模拟的局部区域网格重构并行方法
CN110309314A (zh) * 2018-03-23 2019-10-08 中移(苏州)软件技术有限公司 一种血缘关系图的生成方法、装置、电子设备及存储介质
CN110399230A (zh) * 2018-04-25 2019-11-01 富士通株式会社 信息处理系统
CN110442449A (zh) * 2019-07-09 2019-11-12 北京云和时空科技有限公司 一种资源调度方法和装置
CN110535626A (zh) * 2019-07-16 2019-12-03 如般量子科技有限公司 基于身份的量子通信服务站保密通信方法和系统
CN110635925A (zh) * 2018-06-21 2019-12-31 武汉亿阳信通科技有限公司 一种网络节点分析系统与分析方法
CN111065076A (zh) * 2019-12-25 2020-04-24 郭晋华 一种应用于新一代信息技术基于信号强度阈值的m2m物联网改进通信方法、设备和系统
CN111163360A (zh) * 2020-01-02 2020-05-15 腾讯科技(深圳)有限公司 视频处理方法、装置、计算机可读存储介质和计算机设备
CN111431704A (zh) * 2020-03-03 2020-07-17 百度在线网络技术(北京)有限公司 用于生成、解析口令的方法和装置
CN111615151A (zh) * 2020-04-26 2020-09-01 北京瀚诺半导体科技有限公司 一种上线信道筛选方法及装置
CN111835499A (zh) * 2020-06-30 2020-10-27 中国电子科技集团公司第三十研究所 一种基于高性能计算的l2tp/ipsec破解方法及系统
CN111835791A (zh) * 2020-07-30 2020-10-27 哈尔滨工业大学 一种bgp安全事件快速检测系统
CN111970291A (zh) * 2020-08-24 2020-11-20 成都天奥信息科技有限公司 语音通信交换系统及甚高频地空模拟电台分布式组网方法
CN112104615A (zh) * 2020-08-24 2020-12-18 清华大学 基于IPv6地址的文件可信判断的处理方法及装置
RU2741273C2 (ru) * 2018-07-26 2021-01-22 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ достоверной оценки устойчивости к катастрофам автоматизированных информационных систем
CN112532539A (zh) * 2019-09-18 2021-03-19 无锡江南计算技术研究所 面向大规模并发通信的优化方法
CN112738239A (zh) * 2020-12-29 2021-04-30 杭州趣链科技有限公司 基于区块链的跨网安全数据共享方法及其系统
CN112752286A (zh) * 2020-12-31 2021-05-04 网络通信与安全紫金山实验室 卫星网络集中式组网方法、装置、设备及存储介质
CN112803988A (zh) * 2021-01-25 2021-05-14 哈尔滨工程大学 适用于卫星互联网场景下基于链路误码率预测的混合接触图路由方法
CN112995357A (zh) * 2021-04-21 2021-06-18 腾讯科技(深圳)有限公司 基于云托管服务的域名管理方法、装置、介质及电子设备
CN113132993A (zh) * 2021-04-23 2021-07-16 杭州网银互联科技股份有限公司 应用在无线局域网中的数据窃取识别系统及其使用方法
CN111464881B (zh) * 2019-01-18 2021-08-13 复旦大学 基于自优化机制的全卷积视频描述生成方法
CN113273146A (zh) * 2018-07-10 2021-08-17 力士塔有限公司 用于云端通信,计算和全球电子商务的去中心化网络安全的隐私网络
CN113420495A (zh) * 2021-05-31 2021-09-21 西南电子技术研究所(中国电子科技集团公司第十研究所) 主动诱骗式智能抗干扰方法
TWI758225B (zh) * 2019-10-03 2022-03-11 瑞昱半導體股份有限公司 能因應接收到的封包資料類型變化而適應性切換操作模式的多成員藍牙裝置中的主藍牙電路與副藍牙電路
CN114553745A (zh) * 2022-01-21 2022-05-27 浙江航芯科技有限公司 一种家长控制装置及方法
CN114726518A (zh) * 2022-03-31 2022-07-08 阿里云计算有限公司 用于云网络系统的通信方法、装置、系统及存储介质
TWI789852B (zh) * 2021-07-29 2023-01-11 財團法人車輛研究測試中心 車用複合式通訊系統與方法
TWI799551B (zh) * 2018-03-26 2023-04-21 美商高通公司 用於在無線式無線電存取技術中提供全雙工通訊的技術
CN116114206A (zh) * 2020-07-20 2023-05-12 诺基亚技术有限公司 装置、方法和计算机程序
CN116781234A (zh) * 2023-05-04 2023-09-19 深圳市海德盈富信息技术策划有限公司 基于伪随机乱序加密的财务数据共享方法及装置
CN116980890A (zh) * 2023-09-20 2023-10-31 北京集度科技有限公司 信息安全通信装置、方法、车辆、计算机程序产品
CN117062061A (zh) * 2023-10-11 2023-11-14 浙江卡巴尔电气有限公司 一种无线通讯的加密传输方法
CN117372166A (zh) * 2023-10-26 2024-01-09 北京开科唯识技术股份有限公司 一种高效的尾差分配处理方法、装置及存储介质
US11886325B2 (en) * 2022-06-30 2024-01-30 Browserstack Limited Network status simulation for remote device infrastructure

Families Citing this family (314)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4894826B2 (ja) * 2008-07-14 2012-03-14 ソニー株式会社 通信装置、通信システム、報知方法、及びプログラム
CN103748620A (zh) 2011-04-22 2014-04-23 艾克潘尔基公司 用于分析能量使用的系统和方法
WO2013081978A1 (en) 2011-11-28 2013-06-06 Expanergy, Llc Energy search engine methods and systems
JP6098114B2 (ja) * 2012-10-26 2017-03-22 アイコム株式会社 中継装置および通信システム
US9374344B1 (en) 2013-03-29 2016-06-21 Secturion Systems, Inc. Secure end-to-end communication system
US9317718B1 (en) 2013-03-29 2016-04-19 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface
US9355279B1 (en) 2013-03-29 2016-05-31 Secturion Systems, Inc. Multi-tenancy architecture
US9524399B1 (en) 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
WO2015080746A1 (en) * 2013-11-28 2015-06-04 Hewlett-Packard Development Company, L.P. Cloud-based data sharing
WO2015142410A2 (en) 2014-03-19 2015-09-24 Capital Payments, LLC Systems and methods for creating fingerprints of encryption devices
US11256798B2 (en) 2014-03-19 2022-02-22 Bluefin Payment Systems Llc Systems and methods for decryption as a service
US9461973B2 (en) 2014-03-19 2016-10-04 Bluefin Payment Systems, LLC Systems and methods for decryption as a service
EP3146668A4 (en) * 2014-05-20 2018-02-14 Secret Double Octopus Ltd. A method for establishing a secure private interconnection over a multipath network
US11277390B2 (en) 2015-01-26 2022-03-15 Listat Ltd. Decentralized cybersecure privacy network for cloud communication, computing and global e-commerce
US11627639B2 (en) 2015-01-26 2023-04-11 Ievgen Verzun Methods and apparatus for HyperSecure last mile communication
US9998434B2 (en) * 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol
US9794522B2 (en) * 2015-02-06 2017-10-17 Google Inc. Systems, methods, and devices for managing coexistence of multiple transceiver devices by optimizing component layout
EP3248296B1 (en) * 2015-02-12 2021-09-08 Huawei Technologies Co., Ltd. Full duplex radio with adaptive reception power reduction
US10419315B2 (en) * 2015-04-03 2019-09-17 Lg Electronics Inc. Method for performing a packet delay calculation in a PDCP entity in a wireless communication system and a device therefor
US20160299844A1 (en) * 2015-04-08 2016-10-13 Sandisk Enterprise Ip Llc Mapping Logical Groups of Data to Physical Locations In Memory
WO2016163032A1 (ja) * 2015-04-10 2016-10-13 富士通株式会社 無線通信システム、基地局、移動局および処理方法
WO2016168503A1 (en) * 2015-04-15 2016-10-20 Melrok, Llc Secure broadcast systems and methods for internet of things devices
US10098021B2 (en) * 2015-05-28 2018-10-09 Apple Inc. VoLTE quality of service enhancement with preconditions
US10051346B2 (en) * 2015-06-17 2018-08-14 Mueller International, Llc Data communication using a private preamble
US10419290B2 (en) * 2015-07-02 2019-09-17 Perspecta Labs Inc. Systems and methods of in-band network configuration
US9992255B2 (en) * 2015-07-09 2018-06-05 Acer Incorporated Apparatuses and methods for application-specific congestion control for data communication (ACDC), and storage medium thereof
US10282324B2 (en) 2015-07-13 2019-05-07 Samsung Electronics Co., Ltd. Smart I/O stream detection based on multiple attributes
US11461010B2 (en) * 2015-07-13 2022-10-04 Samsung Electronics Co., Ltd. Data property-based data placement in a nonvolatile memory device
US10509770B2 (en) 2015-07-13 2019-12-17 Samsung Electronics Co., Ltd. Heuristic interface for enabling a computer device to utilize data property-based data placement inside a nonvolatile memory device
CN112738772A (zh) 2015-08-04 2021-04-30 康维达无线有限责任公司 物联网端对端服务层服务质量管理
US20180234315A1 (en) * 2015-08-07 2018-08-16 Nec Corporation Data division unit, communication device, communication system, data division method, and storage medium having data division program stored therein
US10243646B2 (en) * 2015-08-17 2019-03-26 The Mitre Corporation Performance-based link management communications
US9503969B1 (en) 2015-08-25 2016-11-22 Afero, Inc. Apparatus and method for a dynamic scan interval for a wireless device
US9843929B2 (en) 2015-08-21 2017-12-12 Afero, Inc. Apparatus and method for sharing WiFi security data in an internet of things (IoT) system
US10701018B2 (en) * 2015-08-27 2020-06-30 Mobilitie, Llc System and method for customized message delivery
US11283774B2 (en) * 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
US9794064B2 (en) * 2015-09-17 2017-10-17 Secturion Systems, Inc. Client(s) to cloud or remote server secure data or file object encryption gateway
CN108029022B (zh) * 2015-09-25 2021-08-27 索尼公司 无线电信
US10708236B2 (en) 2015-10-26 2020-07-07 Secturion Systems, Inc. Multi-independent level secure (MILS) storage encryption
US10043026B1 (en) * 2015-11-09 2018-08-07 8X8, Inc. Restricted replication for protection of replicated databases
US10833843B1 (en) * 2015-12-03 2020-11-10 United Services Automobile Association (USAA0 Managing blockchain access
US10841203B2 (en) * 2015-12-11 2020-11-17 Qualcomm Incorporated Coordination of multiple routes for a single IP connection
US10805344B2 (en) * 2015-12-14 2020-10-13 Afero, Inc. Apparatus and method for obscuring wireless communication patterns
US10091242B2 (en) 2015-12-14 2018-10-02 Afero, Inc. System and method for establishing a secondary communication channel to control an internet of things (IOT) device
US10447784B2 (en) 2015-12-14 2019-10-15 Afero, Inc. Apparatus and method for modifying packet interval timing to identify a data transfer condition
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
US11860851B2 (en) * 2016-01-14 2024-01-02 Veniam, Inc. Systems and methods to guarantee data integrity when building data analytics in a network of moving things
US10201755B2 (en) * 2016-02-25 2019-02-12 Pick A Play Networks Inc. System and method for providing a platform for real time interactive game participation
US10142358B1 (en) * 2016-02-29 2018-11-27 Symantec Corporation System and method for identifying an invalid packet on a controller area network (CAN) bus
CN105682253A (zh) 2016-03-02 2016-06-15 上海小蚁科技有限公司 建立通信的方法、设备、终端和计算机可读存储介质
WO2017164641A2 (ko) * 2016-03-22 2017-09-28 엘지전자 주식회사 데이터 유닛을 전송하는 방법 및 사용자기기와, 데이터 유닛을 수신하는 방법 및 사용자기기
JP7454160B2 (ja) 2016-05-09 2024-03-22 ストロング フォース アイオーティ ポートフォリオ 2016,エルエルシー 産業用のモノのインターネットのための方法およびシステム
US11327475B2 (en) 2016-05-09 2022-05-10 Strong Force Iot Portfolio 2016, Llc Methods and systems for intelligent collection and analysis of vehicle data
US10983507B2 (en) 2016-05-09 2021-04-20 Strong Force Iot Portfolio 2016, Llc Method for data collection and frequency analysis with self-organization functionality
US11774944B2 (en) 2016-05-09 2023-10-03 Strong Force Iot Portfolio 2016, Llc Methods and systems for the industrial internet of things
US10754334B2 (en) 2016-05-09 2020-08-25 Strong Force Iot Portfolio 2016, Llc Methods and systems for industrial internet of things data collection for process adjustment in an upstream oil and gas environment
JP6615045B2 (ja) * 2016-05-10 2019-12-04 アルパイン株式会社 通信装置、通信制御方法および通信システム
US10523660B1 (en) 2016-05-13 2019-12-31 MobileIron, Inc. Asserting a mobile identity to users and devices in an enterprise authentication system
WO2017197400A1 (en) * 2016-05-13 2017-11-16 Mobile Iron, Inc. Unified vpn and identity based authentication to cloud-based services
US10812851B2 (en) 2016-05-16 2020-10-20 Rovi Guides, Inc. Methods and systems for presenting media listings based on quality of service at a user device
US10341739B2 (en) 2016-05-16 2019-07-02 Rovi Guides, Inc. Methods and systems for recommending providers of media content to users viewing over-the-top content based on quality of service
WO2017198906A1 (en) * 2016-05-20 2017-11-23 Nokia Technologies Oy Encryption management in carrier aggregation
US9916756B2 (en) 2016-05-24 2018-03-13 Iheartmedia Management Services, Inc. Broadcast traffic information bounding areas
US10079919B2 (en) 2016-05-27 2018-09-18 Solarflare Communications, Inc. Method, apparatus and computer program product for processing data
US10051510B2 (en) * 2016-05-27 2018-08-14 Corning Optical Communications Wireless Ltd Front-haul communications system for enabling communication service continuity in a wireless distribution system (WDS) network
JP6618429B2 (ja) * 2016-06-13 2019-12-11 株式会社日立製作所 無線通信端末、無線通信システム及び通信制御方法
US10243785B1 (en) * 2016-06-14 2019-03-26 Amazon Technologies, Inc. Active monitoring of border network fabrics
US11237546B2 (en) 2016-06-15 2022-02-01 Strong Force loT Portfolio 2016, LLC Method and system of modifying a data collection trajectory for vehicles
US10484349B2 (en) * 2016-06-20 2019-11-19 Ford Global Technologies, Llc Remote firewall update for on-board web server telematics system
US10200110B2 (en) * 2016-06-30 2019-02-05 Ge Aviation Systems Llc Aviation protocol conversion
US10447589B2 (en) * 2016-07-07 2019-10-15 Infinera Corporation Transport segment OAM routing mechanisms
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests
CN107666383B (zh) * 2016-07-29 2021-06-18 阿里巴巴集团控股有限公司 基于https协议的报文处理方法以及装置
US10412100B2 (en) * 2016-08-01 2019-09-10 The Boeing Company System and methods for providing secure data connections in an aviation environment
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US20180097839A1 (en) * 2016-10-01 2018-04-05 Neeraj S. Upasani Systems, apparatuses, and methods for platform security
WO2018065825A2 (en) * 2016-10-07 2018-04-12 Vitanet Japan, Inc. Data processing using defined data definitions
US10097318B2 (en) * 2016-10-07 2018-10-09 Trellisware Technologies, Inc. Methods and systems for reliable broadcasting using re-transmissions
US10264028B2 (en) * 2016-10-26 2019-04-16 Raytheon Company Central emulator device and method for distributed emulation
US10454961B2 (en) * 2016-11-02 2019-10-22 Cujo LLC Extracting encryption metadata and terminating malicious connections using machine learning
US10498862B2 (en) * 2016-12-12 2019-12-03 Sap Se Bi-directional communication for an application object framework
FR3060792B1 (fr) * 2016-12-19 2018-12-07 Safran Electronics & Defense Dispositif de chargement de donnees dans des unites informatiques de traitement depuis une source de donnees
CA3047342C (en) 2016-12-19 2023-04-11 Arris Enterprises Llc System and method for enabling coexisting hotspot and dmz
CN108243035B (zh) * 2016-12-26 2021-04-09 华为技术有限公司 Dcn报文处理方法、网络设备和网络系统
RU2633186C1 (ru) * 2016-12-28 2017-10-11 Закрытое акционерное общество "Аладдин Р.Д." Персональное устройство аутентификации и защиты данных
US10454892B2 (en) * 2017-02-21 2019-10-22 Bank Of America Corporation Determining security features for external quantum-level computing processing
US10447472B2 (en) 2017-02-21 2019-10-15 Bank Of America Corporation Block computing for information silo
US10824737B1 (en) 2017-02-22 2020-11-03 Assa Abloy Ab Protecting data from brute force attack
US10218594B2 (en) * 2017-02-28 2019-02-26 Hall Labs Llc Intermediate-range multi-channel wireless device for variable interference environments with adaptive redundancy and patience indicators
US10812135B2 (en) * 2017-02-28 2020-10-20 Texas Instruments Incorporated Independent sequence processing to facilitate security between nodes in wireless networks
KR102304709B1 (ko) * 2017-03-03 2021-09-23 현대자동차주식회사 V2x 통신 메시지에 대하여 적응적 보안 레벨을 적용하는 방법 및 장치
US10728312B2 (en) * 2017-03-03 2020-07-28 Actifio, Inc. Data center network containers
US10594664B2 (en) 2017-03-13 2020-03-17 At&T Intellectual Property I, L.P. Extracting data from encrypted packet flows
JP2018152691A (ja) * 2017-03-13 2018-09-27 日本電気株式会社 制御装置
JP6472823B2 (ja) * 2017-03-21 2019-02-20 株式会社東芝 信号処理装置、信号処理方法および属性付与装置
US10257077B1 (en) * 2017-03-22 2019-04-09 Amazon Technologies, Inc. Hop-aware multicast in a mesh network
JP7170661B2 (ja) * 2017-04-03 2022-11-14 リスタット リミテッド ハイパーセキュアラストマイル通信の方法及び装置
US10135706B2 (en) * 2017-04-10 2018-11-20 Corning Optical Communications LLC Managing a communications system based on software defined networking (SDN) architecture
US10897457B2 (en) * 2017-04-17 2021-01-19 International Business Machines Corporation Processing of IoT data by intermediaries
KR102318021B1 (ko) * 2017-04-21 2021-10-27 삼성전자 주식회사 이동 통신 네트워크 내 다중 링크 상에서의 패킷 분배 방법 및 장치
US10572322B2 (en) * 2017-04-27 2020-02-25 At&T Intellectual Property I, L.P. Network control plane design tool
KR102555349B1 (ko) 2017-04-28 2023-07-12 오팡가 네트웍스, 인크. 네트워크 관리의 목적들을 위하여 도메인 명칭들을 추적하기 위한 시스템 및 방법
RU2670388C1 (ru) * 2017-05-05 2018-10-22 Общество с ограниченной ответственностью "НПФ Мультиобработка" Способ и устройство для выполнения обновления программного обеспечения в устройстве связи по линиям электропередач
US10750399B2 (en) * 2017-05-08 2020-08-18 Hughes Network Systems, Llc Satellite user terminal gateway for a satellite communication network
US10595215B2 (en) * 2017-05-08 2020-03-17 Fortinet, Inc. Reducing redundant operations performed by members of a cooperative security fabric
WO2018223130A1 (en) * 2017-06-02 2018-12-06 Bluefin Payment Systems Llc Systems and methods for managing a payment terminal via a web browser
US11711350B2 (en) 2017-06-02 2023-07-25 Bluefin Payment Systems Llc Systems and processes for vaultless tokenization and encryption
US11070534B2 (en) 2019-05-13 2021-07-20 Bluefin Payment Systems Llc Systems and processes for vaultless tokenization and encryption
EP3639176A4 (en) * 2017-06-12 2021-01-06 Daniel Maurice Lerner COMBINED HIDDEN DEVICES FOR DYNAMIC DIRECT ACCESS USING SELECTABLE KEYS AND KEY LOCATORS TO COMMUNICATE RANDOMIZED DATA TOGETHER WITH SUBCHANNELS AND ENCODED KEYS
CN109151539B (zh) * 2017-06-16 2021-05-28 武汉斗鱼网络科技有限公司 一种基于unity3d的视频直播方法、系统及设备
WO2019009772A1 (en) * 2017-07-05 2019-01-10 Telefonaktiebolaget Lm Ericsson (Publ) EFFICIENT MANAGEMENT OF REDUNDANT PACKET COPIES IN A WIRELESS COMMUNICATION SYSTEM
US20190014092A1 (en) * 2017-07-08 2019-01-10 Dan Malek Systems and methods for security in switched networks
CN107330337B (zh) * 2017-07-19 2022-05-24 腾讯科技(深圳)有限公司 混合云的数据存储方法、装置、相关设备及云系统
US10863351B2 (en) * 2017-07-31 2020-12-08 Qualcomm Incorporated Distribution network support
EP3662331A4 (en) 2017-08-02 2021-04-28 Strong Force Iot Portfolio 2016, LLC METHODS AND SYSTEMS FOR DETECTION IN AN INDUSTRIAL INTERNET OF THINGS DATA COLLECTION ENVIRONMENT WITH LARGE AMOUNTS OF DATA
US10908602B2 (en) 2017-08-02 2021-02-02 Strong Force Iot Portfolio 2016, Llc Systems and methods for network-sensitive data collection
WO2019035855A1 (en) * 2017-08-15 2019-02-21 Google Llc OPTIMIZED USE OF CONTINUOUS DIFFUSION BANDWIDTH USING MULTICAST
US10708316B2 (en) * 2017-08-28 2020-07-07 Subspace Inc. Virtual border controller
US10291594B2 (en) * 2017-08-31 2019-05-14 Fmr Llc Systems and methods for data encryption and decryption
US10924263B2 (en) * 2017-09-25 2021-02-16 The Boeing Company Systems and methods for facilitating iterative key generation and data encryption and decryption
US10860403B2 (en) 2017-09-25 2020-12-08 The Boeing Company Systems and methods for facilitating truly random bit generation
US10965456B2 (en) 2017-09-25 2021-03-30 The Boeing Company Systems and methods for facilitating data encryption and decryption and erasing of associated information
US10361859B2 (en) 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
US10374803B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10630642B2 (en) * 2017-10-06 2020-04-21 Stealthpath, Inc. Methods for internet communication security
US10375019B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10367811B2 (en) * 2017-10-06 2019-07-30 Stealthpath, Inc. Methods for internet communication security
US10397186B2 (en) * 2017-10-06 2019-08-27 Stealthpath, Inc. Methods for internet communication security
US10523404B2 (en) * 2017-10-16 2019-12-31 Huawei Technologies Co., Ltd. Media access control for full duplex communications
US10547632B2 (en) 2017-10-27 2020-01-28 Verizon Patent And Licensing Inc. Brokered communication protocol using information theoretic coding for security
US10666616B2 (en) * 2017-10-31 2020-05-26 Ca, Inc. Application identification and control in a network device
US10320643B2 (en) * 2017-11-10 2019-06-11 Netscout Systems, Inc. Cloud computing environment system for automatically determining over-the-top applications and services
US10033709B1 (en) 2017-11-20 2018-07-24 Microsoft Technology Licensing, Llc Method and apparatus for improving privacy of communications through channels having excess capacity
US10866822B2 (en) * 2017-11-28 2020-12-15 Bank Of America Corporation Computer architecture for emulating a synchronous correlithm object processing system
US11240137B2 (en) 2017-11-30 2022-02-01 Northeastern University Distributed wireless network operating system
CN108040101B (zh) * 2017-12-06 2020-11-03 常熟理工学院 一种可靠的大数据网络实现方法
US11218485B1 (en) * 2017-12-12 2022-01-04 Berryville Holdings, LLC Systems and methods for providing transparent simultaneous access to multiple secure enclaves
CN108123793A (zh) * 2017-12-19 2018-06-05 杭州中天微系统有限公司 基于apb总线的spi通信装置
US11055690B2 (en) 2017-12-21 2021-07-06 Paypal, Inc. Systems and methods employing a router for electronic transactions
CN108092707B (zh) * 2017-12-21 2021-01-26 广东工业大学 一种基于无人机自组网的数据传输方法及装置
CN108111792B (zh) * 2017-12-22 2023-08-29 杭州初灵信息技术股份有限公司 实现lte通讯和卫星视频传输的设备
US11861025B1 (en) * 2018-01-08 2024-01-02 Rankin Labs, Llc System and method for receiving and processing a signal within a TCP/IP protocol stack
US10794989B2 (en) * 2018-01-12 2020-10-06 The Euclide 2012 Investment Trust Method of using a direct sequence spread spectrum in vehicle location approximation when using orthogonal frequency-division multiplexing
CN110120985B (zh) * 2018-02-05 2021-06-29 华为技术有限公司 通信的方法和设备
RU2697953C2 (ru) * 2018-02-06 2019-08-21 Акционерное общество "Лаборатория Касперского" Система и способ вынесения решения о компрометации данных
EP3522479B1 (en) * 2018-02-06 2020-04-01 Deutsche Telekom AG Techniques for efficient multipath transmission
CN108092830B (zh) * 2018-02-09 2020-01-24 乐鑫信息科技(上海)股份有限公司 在Mesh网络中应用TCP/IP协议的方法
CN110162413B (zh) * 2018-02-12 2021-06-04 华为技术有限公司 事件驱动方法及装置
CN110166977B (zh) 2018-02-13 2022-02-25 华为技术有限公司 通信方法及装置
US11038935B2 (en) * 2018-02-13 2021-06-15 Tadhg Kelly VOIP OOB services
US10742312B2 (en) * 2018-02-20 2020-08-11 Hughes Network Systems, Llc Satellite and terrestrial load balancing
CN108334768A (zh) * 2018-03-19 2018-07-27 黄冈职业技术学院 一种计算机系统用户身份验证方法
EP3761571B1 (en) * 2018-03-22 2022-06-22 Huawei Technologies Co., Ltd. Method, device and system for handling message fragmentation
US10831914B2 (en) * 2018-03-26 2020-11-10 Bank Of America Corporation Secure extensible wireless communication with IoT devices
JP7095354B2 (ja) * 2018-03-28 2022-07-05 株式会社リコー 情報処理システム、情報処理装置、情報処理方法及びプログラム
US10742674B1 (en) * 2018-03-29 2020-08-11 Architecture Technology Corporation Systems and methods for segmented attack prevention in internet of things (IoT) networks
US10841303B2 (en) * 2018-04-12 2020-11-17 Bank Of America Corporation Apparatus and methods for micro-segmentation of an enterprise internet-of-things network
US20190334701A1 (en) * 2018-04-25 2019-10-31 EMC IP Holding Company LLC Lightweight security for internet of things messaging
US10911406B2 (en) * 2018-04-30 2021-02-02 Microsoft Technology Licensing, Llc Accessing cloud resources using private network addresses
CN108737026B (zh) * 2018-05-08 2020-07-03 深圳市心流科技有限公司 数据传输方法、装置及计算机可读存储介质
CN110460544B (zh) 2018-05-08 2021-09-07 华为技术有限公司 一种堆叠中交换机的标识分配方法、光缆及相关设备
TWI683555B (zh) * 2018-06-04 2020-01-21 友訊科技股份有限公司 能整合行動路由器與固接式路由器的網通裝置
CA3102933C (en) * 2018-06-08 2023-08-29 Linxens Holding Encryption device, a communication system and method of exchanging encrypted data in a communication network
US11218446B2 (en) * 2018-06-15 2022-01-04 Orock Technologies, Inc. Secure on-premise to cloud communication
WO2019243110A1 (en) * 2018-06-18 2019-12-26 Koninklijke Philips N.V. Secure remote image analysis based on randomized data transformation
US10817604B1 (en) 2018-06-19 2020-10-27 Architecture Technology Corporation Systems and methods for processing source codes to detect non-malicious faults
US10749890B1 (en) 2018-06-19 2020-08-18 Architecture Technology Corporation Systems and methods for improving the ranking and prioritization of attack-related events
US11128563B2 (en) 2018-06-22 2021-09-21 Sorenson Ip Holdings, Llc Incoming communication routing
FR3081644A1 (fr) * 2018-06-22 2019-11-29 Orange Procede de decouverte de fonctions intermediaires et de selection d'un chemin entre deux equipements de communication
WO2020002159A1 (en) * 2018-06-25 2020-01-02 British Telecommunications Public Limited Company Processing local area network diagnostic data
WO2020005853A1 (en) * 2018-06-25 2020-01-02 Virtual Software Systems, Inc. Systems and methods for securing communications
WO2020007917A1 (en) * 2018-07-06 2020-01-09 Rtx A/S Audio data buffering for low latency wireless communication
US10601589B1 (en) 2018-07-16 2020-03-24 Banuba Limited Computer systems designed for instant message communications with computer-generated imagery communicated over decentralised distributed networks and methods of use thereof
PL3830978T3 (pl) * 2018-07-31 2022-08-22 St Engineering Idirect (Europe) Cy Nv Nadajnik łączności satelitarnej
US10291598B1 (en) * 2018-08-07 2019-05-14 Juniper Networks, Inc. Transmitting and storing different types of encrypted information using TCP urgent mechanism
US11368436B2 (en) * 2018-08-28 2022-06-21 Bae Systems Information And Electronic Systems Integration Inc. Communication protocol
US10951654B2 (en) 2018-08-30 2021-03-16 At&T Intellectual Property 1, L.P. System and method for transmitting a data stream in a network
US11120496B2 (en) 2018-09-06 2021-09-14 Bank Of America Corporation Providing augmented reality user interfaces and controlling back-office data processing systems based on augmented reality events
CN109347540B (zh) * 2018-10-16 2020-07-24 北京邮电大学 一种安全路由的实现方法及装置
US10771405B2 (en) * 2018-10-26 2020-09-08 Cisco Technology, Inc. Switching and load balancing techniques in a communication network
US20210352045A1 (en) * 2018-10-30 2021-11-11 Hewlett Packard Enterprise Development Lp Software defined wide area network uplink selection with a virtual ip address for a cloud service
US11063921B2 (en) * 2018-11-06 2021-07-13 International Business Machines Corporation Extracting data from passively captured web traffic that is encrypted in accordance with an anonymous key agreement protocol
CN111200798B (zh) * 2018-11-20 2022-04-05 华为技术有限公司 一种v2x消息的传输方法、设备及系统
TWI668590B (zh) * 2018-11-21 2019-08-11 中華電信股份有限公司 憑證有效性驗證系統及其方法
CN109493953B (zh) * 2018-11-26 2023-01-13 中国科学院深圳先进技术研究院 一种医学影像应用信息传输方法、装置、设备及介质
US11593539B2 (en) 2018-11-30 2023-02-28 BlueOwl, LLC Systems and methods for facilitating virtual vehicle operation based on real-world vehicle operation data
US11489864B2 (en) * 2018-12-20 2022-11-01 Bull Sas Method for detecting denial of service attacks
CN109814913B (zh) * 2018-12-25 2020-09-18 华为终端有限公司 一种应用包拆分重组和运行的方法和装置
US11429713B1 (en) 2019-01-24 2022-08-30 Architecture Technology Corporation Artificial intelligence modeling for cyber-attack simulation protocols
CN111277949B (zh) 2019-01-25 2021-05-28 维沃移动通信有限公司 信息上报方法、资源分配方法、第一终端及第二终端
US10853198B2 (en) 2019-01-30 2020-12-01 Bank Of America Corporation System to restore a transformation state using blockchain technology
US10824635B2 (en) * 2019-01-30 2020-11-03 Bank Of America Corporation System for dynamic intelligent code change implementation
US11128654B1 (en) 2019-02-04 2021-09-21 Architecture Technology Corporation Systems and methods for unified hierarchical cybersecurity
US11277450B2 (en) * 2019-02-04 2022-03-15 Verizon Patent And Licensing Inc. Over-the-top client with native calling quality of service
US20200259847A1 (en) * 2019-02-08 2020-08-13 Fortinet, Inc. Providing secure data-replication between a master node and tenant nodes of a multi-tenancy architecture
EP3925214A4 (en) * 2019-02-15 2022-11-23 Nokia Technologies Oy DEVICE, METHOD AND COMPUTER PROGRAM FOR VIDEO ENCODING AND DECODING
EP3928560B1 (en) * 2019-02-18 2024-04-03 Lenovo (Singapore) Pte. Ltd. Calculating round trip time in a mobile communication network
EP3700170A1 (en) 2019-02-21 2020-08-26 INTEL Corporation Device and method for transferring identification and/or data flow control information between devices
CN109889335B (zh) * 2019-02-22 2021-07-09 中国电子科技集团公司第三十研究所 基于随机分流加密传输的新型高安全光链路保密通信方法
US20220069995A1 (en) * 2019-02-24 2022-03-03 Nili Philipp System and method for securing data
EP3888328B1 (en) * 2019-03-06 2023-05-31 Samsung Electronics Co., Ltd. Method and system for mpquic over qsocks in wireless network
CN110032893B (zh) * 2019-03-12 2021-09-28 创新先进技术有限公司 基于秘密分享的安全模型预测方法和装置
TWI686064B (zh) * 2019-03-14 2020-02-21 就肆電競股份有限公司 點對點網路加速系統
JP6882512B2 (ja) * 2019-03-18 2021-06-02 アドバンスド ニュー テクノロジーズ カンパニー リミテッド セキュアマルチパーティ計算の参加者による入力データの不正確な告知の防止
US11055256B2 (en) * 2019-04-02 2021-07-06 Intel Corporation Edge component computing system having integrated FaaS call handling capability
KR102388617B1 (ko) * 2019-04-15 2022-04-21 주식회사 가디언이엔지 클라이언트 기반 트래픽 조절 장치 및 방법
CN110381473B (zh) * 2019-04-19 2022-02-11 哈尔滨工业大学(威海) 网络编码辅助d2d通信多中继选择方法
WO2020232549A1 (en) * 2019-05-21 2020-11-26 Genetec Inc. Methods and systems for codec detection in video streams
EP3977380A1 (en) * 2019-05-28 2022-04-06 Telefonaktiebolaget Lm Ericsson (Publ) Network nodes and methods performed therein for handling messages
CN110225471A (zh) * 2019-06-06 2019-09-10 浙江省机电设计研究院有限公司 一种应用多条短信数据融合的情报板信息发布方法
US11088952B2 (en) * 2019-06-12 2021-08-10 Juniper Networks, Inc. Network traffic control based on application path
CN110399161B (zh) * 2019-06-14 2023-08-18 五八有限公司 一种映射关系的生成方法、调用方法及装置
US11403405B1 (en) 2019-06-27 2022-08-02 Architecture Technology Corporation Portable vulnerability identification tool for embedded non-IP devices
US10856347B2 (en) 2019-06-28 2020-12-01 Advanced New Technologies Co., Ltd. Wireless communications method, apparatus, device, and storage medium
CN110324334B (zh) * 2019-06-28 2023-04-07 深圳前海微众银行股份有限公司 安全组策略管理方法、装置、设备及计算机可读存储介质
CN110336808B (zh) * 2019-06-28 2021-08-24 南瑞集团有限公司 一种面向电力工控网络的攻击溯源方法及系统
RU2747461C2 (ru) * 2019-07-17 2021-05-05 Акционерное общество "Лаборатория Касперского" Система и способ противодействия аномалиям в технологической системе
US11546353B2 (en) 2019-07-18 2023-01-03 Toyota Motor North America, Inc. Detection of malicious activity on CAN bus
US11470050B2 (en) * 2019-07-19 2022-10-11 At&T Intellectual Property I, L.P. Web activity concealment
US11212300B2 (en) 2019-07-26 2021-12-28 Microsoft Technology Licensing, Llc Secure incident investigation event capture
US11153321B2 (en) * 2019-07-26 2021-10-19 Microsoft Technology Licensing, Llc Secure investigations platform
US11630684B2 (en) 2019-07-26 2023-04-18 Microsoft Technology Licensing, Llc Secure incident investigation workspace generation and investigation control
US11429457B2 (en) 2019-09-26 2022-08-30 Dell Products L.P. System and method to securely exchange system diagnostics information between firmware, operating system and payload
US11558423B2 (en) * 2019-09-27 2023-01-17 Stealthpath, Inc. Methods for zero trust security with high quality of service
CN110677298A (zh) * 2019-09-29 2020-01-10 中车青岛四方机车车辆股份有限公司 一种动车组的通信管理方法、装置、设备及介质
US11432149B1 (en) 2019-10-10 2022-08-30 Wells Fargo Bank, N.A. Self-sovereign identification via digital credentials for selected identity attributes
US10896664B1 (en) * 2019-10-14 2021-01-19 International Business Machines Corporation Providing adversarial protection of speech in audio signals
US11444974B1 (en) 2019-10-23 2022-09-13 Architecture Technology Corporation Systems and methods for cyber-physical threat modeling
US11228607B2 (en) 2019-11-09 2022-01-18 International Business Machines Corporation Graceful termination of security-violation client connections in a network protection system (NPS)
CN112866308B (zh) * 2019-11-12 2023-03-10 华为技术有限公司 一种数据重组的方法以及装置
JP7332890B2 (ja) 2019-11-19 2023-08-24 アイコム株式会社 音声通信システム、音声通信方法、および、音声通信プログラム
US10904038B1 (en) * 2019-11-21 2021-01-26 Verizon Patent And Licensing Inc. Micro-adapter architecture for cloud native gateway device
RU2727932C1 (ru) * 2019-12-04 2020-07-27 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система выявления вредоносных файлов с помощью генерирования объявлений на торговых онлайн платформах
CN111131020A (zh) * 2019-12-13 2020-05-08 北京博大光通物联科技股份有限公司 通信管理方法和系统
CN110944010B (zh) * 2019-12-13 2021-09-14 辽宁省计量科学研究院 一种防窃取的流量装置控制系统及方法
US11303608B2 (en) * 2019-12-13 2022-04-12 Toshiba Global Commerce Solutions Holdings Corporation Dynamic pinpad IP address assignment in point of sale environments
US11503075B1 (en) 2020-01-14 2022-11-15 Architecture Technology Corporation Systems and methods for continuous compliance of nodes
WO2021150494A1 (en) 2020-01-20 2021-07-29 BlueOwl, LLC Training and applying virtual occurrences to a virtual character using telematics data of real trips
US11537691B2 (en) * 2020-02-28 2022-12-27 Infineon Technologies Ag Controller area network traffic flow confidentiality
TWI743715B (zh) * 2020-03-24 2021-10-21 瑞昱半導體股份有限公司 用來針對非揮發性記憶體進行資訊保護的方法及設備
CN111478951B (zh) * 2020-03-26 2023-08-08 深圳市鸿合创新信息技术有限责任公司 一种文件下发方法和装置
US11063992B1 (en) 2020-03-30 2021-07-13 Tencent America LLC Network-based media processing (NBMP) workflow management through 5G framework for live uplink streaming (FLUS) control
CN111599168B (zh) * 2020-04-01 2021-12-21 广东中科臻恒信息技术有限公司 基于路侧单元的道路交通信息采集方法、设备、存储介质
US11824881B2 (en) 2020-04-15 2023-11-21 T-Mobile Usa, Inc. On-demand security layer for a 5G wireless network
US11799878B2 (en) * 2020-04-15 2023-10-24 T-Mobile Usa, Inc. On-demand software-defined security service orchestration for a 5G wireless network
US11469882B2 (en) * 2020-04-17 2022-10-11 Rockwell Collins, Inc. Optimized convolution for received XOR encrypted data streams
US20210334279A1 (en) * 2020-04-26 2021-10-28 Anupam Jaiswal On-demand data ingestion system and method
US11057774B1 (en) 2020-05-14 2021-07-06 T-Mobile Usa, Inc. Intelligent GNODEB cybersecurity protection system
CN111654856A (zh) * 2020-06-09 2020-09-11 辽宁铁道职业技术学院 一种移动通信的双通道加密系统
CN111915474B (zh) * 2020-07-08 2023-10-10 绍兴聚量数据技术有限公司 基于整数变换的可逆加密域信息隐藏方法
CN111818065B (zh) * 2020-07-13 2021-10-22 宁夏百旺中税科技有限公司 一种基于大数据的用户终端信息控制系统及方法
TWI775112B (zh) * 2020-07-15 2022-08-21 塞席爾商阿普科爾公司 暫存器存取的方法及系統
WO2022031624A1 (en) * 2020-08-03 2022-02-10 Ntt Research Inc. Quantum traitor tracing of pirate decoders
CN111741351B (zh) * 2020-08-03 2021-08-24 腾讯科技(深圳)有限公司 一种视频数据处理方法、装置及存储介质
RU2745031C1 (ru) * 2020-08-10 2021-03-18 Акционерное общество "Проектно-конструкторское бюро "РИО" Способ моделирования процессов функционирования сети связи с учетом воздействия дестабилизирующих факторов
US11716192B2 (en) * 2020-08-24 2023-08-01 Gideon Samid Replica: an improved communication concealment cipher
CN114124925B (zh) * 2020-08-25 2023-05-12 华为技术有限公司 一种电子邮件的同步方法及电子设备
CN112203278A (zh) * 2020-09-11 2021-01-08 谢志全 一种5g信号的秘钥复合硬件加密的方法及装置
WO2022066568A1 (en) * 2020-09-24 2022-03-31 Arris Enterprises Llc Personalized data throttling in a residential wireless network
KR102421722B1 (ko) * 2020-09-28 2022-07-15 성신여자대학교 연구 산학협력단 네트워크 정보 보호 방법 및 장치
US11606694B2 (en) 2020-10-08 2023-03-14 Surendra Goel System that provides cybersecurity in a home or office by interacting with internet of things devices and other devices
CN112422892B (zh) * 2020-10-14 2022-08-02 重庆恢恢信息技术有限公司 一种通过物联网海量建筑数据进行图像处理的工作方法
CN112242186B (zh) * 2020-10-20 2021-04-06 山东省千佛山医院 一种血液检测结果输出定制化系统
DE102020128285A1 (de) * 2020-10-28 2022-04-28 Audi Aktiengesellschaft Verfahren zum Überwachen eines Datenverkehrs zwischen Steuergeräten eines Kraftfahrzeugs sowie entsprechend ausgestattetes Kraftfahrzeug
JP2022075196A (ja) * 2020-11-06 2022-05-18 株式会社東芝 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム
JP7395455B2 (ja) * 2020-11-06 2023-12-11 株式会社東芝 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム
US11564063B2 (en) 2020-11-11 2023-01-24 International Business Machines Corporation Intelligent dynamic communication handoff for mobile applications
CN112333197B (zh) * 2020-11-16 2022-11-29 展讯通信(上海)有限公司 数据传输方法及系统、用户设备及存储介质
WO2022109664A1 (en) * 2020-11-24 2022-06-02 Martinic Christopher Ransomware mitigation system and method for mitigating a ransomware attack
CN112469080B (zh) * 2020-11-27 2022-08-02 紫光展锐(重庆)科技有限公司 一种数据包处理的方法及相关装置
US11412386B2 (en) * 2020-12-30 2022-08-09 T-Mobile Usa, Inc. Cybersecurity system for inbound roaming in a wireless telecommunications network
US11641585B2 (en) 2020-12-30 2023-05-02 T-Mobile Usa, Inc. Cybersecurity system for outbound roaming in a wireless telecommunications network
US11683334B2 (en) * 2020-12-30 2023-06-20 T-Mobile Usa, Inc. Cybersecurity system for services of interworking wireless telecommunications networks
CN112333210B (zh) * 2021-01-04 2022-03-29 视联动力信息技术股份有限公司 一种视联网数据通信功能实现方法和设备
TWI797554B (zh) * 2021-02-05 2023-04-01 新唐科技股份有限公司 系統單晶片及控制方法
TWI764587B (zh) * 2021-02-23 2022-05-11 大陸商北京集創北方科技股份有限公司 Hdmi協定的通用驗證系統及方法
US11283768B1 (en) * 2021-03-02 2022-03-22 NortonLifeLock Inc. Systems and methods for managing connections
CN113050440B (zh) * 2021-03-09 2023-09-22 全岚 一种智能家居控制方法与系统
CN113010506B (zh) * 2021-03-11 2023-08-29 江苏省生态环境监控中心(江苏省环境信息中心) 一种多源异构水环境大数据管理系统
US11363048B1 (en) 2021-03-25 2022-06-14 Bank Of America Corporation Information security system and method for security threat detection in data transmission
TWI774289B (zh) * 2021-03-25 2022-08-11 瑞昱半導體股份有限公司 音訊混合裝置以及音訊混合方法
TWI780655B (zh) * 2021-04-13 2022-10-11 碩壹資訊股份有限公司 能分隔應用程式程序之資料處理系統及資料處理方法
RU2765810C1 (ru) * 2021-04-28 2022-02-03 Федеральное государственное бюджетное образовательное учреждение высшего образования "Владивостокский государственный университет экономики и сервиса" (ВГУЭС) Способ многомерной динамической маршрутизации в сети связи с пакетной передачей сообщений
US20220357737A1 (en) * 2021-05-06 2022-11-10 Martez Antonio Easter Secured Network Intellingence That Contacts Help
US11711689B2 (en) * 2021-05-26 2023-07-25 Google Llc Secure localized connectionless handoffs of data
US20220414234A1 (en) * 2021-06-23 2022-12-29 Palantir Technologies Inc. Approaches of performing data processing while maintaining security of encrypted data
CN113413586B (zh) * 2021-06-23 2023-09-15 腾讯科技(上海)有限公司 一种虚拟对象传送方法、装置、设备及存储介质
CN113573336B (zh) * 2021-07-12 2023-07-14 中国联合网络通信集团有限公司 通信管控方法及设备
US11504622B1 (en) * 2021-08-17 2022-11-22 BlueOwl, LLC Systems and methods for generating virtual encounters in virtual games
US11969653B2 (en) 2021-08-17 2024-04-30 BlueOwl, LLC Systems and methods for generating virtual characters for a virtual game
US11697069B1 (en) 2021-08-17 2023-07-11 BlueOwl, LLC Systems and methods for presenting shared in-game objectives in virtual games
US11896903B2 (en) 2021-08-17 2024-02-13 BlueOwl, LLC Systems and methods for generating virtual experiences for a virtual game
TWI789889B (zh) * 2021-08-30 2023-01-11 和碩聯合科技股份有限公司 聲音隔離度測試系統及聲音隔離度測試方法
US20230115064A1 (en) * 2021-09-30 2023-04-13 Dell Products L.P. Securing data transmissions using split messages
JP2023057813A (ja) 2021-10-12 2023-04-24 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
CN114124464B (zh) * 2021-10-27 2023-08-08 中盈优创资讯科技有限公司 一种被劫持路由的自动解封方法及装置
US11805079B2 (en) * 2021-11-17 2023-10-31 Charter Communications Operating, Llc Methods and apparatus for coordinating data transmission in a communications network
US11818141B2 (en) * 2021-12-09 2023-11-14 Cisco Technology, Inc. Path validation checks for proof of security
CN114013429A (zh) * 2021-12-23 2022-02-08 东风悦享科技有限公司 一种一体式自动驾驶车辆控制系统
TWI816277B (zh) * 2022-01-07 2023-09-21 矽響先創科技股份有限公司 智能雜訊消減裝置及其方法
TWI801085B (zh) * 2022-01-07 2023-05-01 矽響先創科技股份有限公司 智能網路通訊之雜訊消減方法
CN114629679B (zh) * 2022-01-26 2024-02-13 深圳市风云实业有限公司 一种数据报文染色与检测方法及装置
CN114331732B (zh) * 2022-03-15 2022-05-24 北京微芯感知科技有限公司 一种共识报文压缩方法
WO2023230265A1 (en) * 2022-05-25 2023-11-30 C3N Technologies, Inc. Distributed and anonymized ticket exchange platform
CN114944960B (zh) * 2022-06-20 2023-07-25 成都卫士通信息产业股份有限公司 一种密码应用方法、装置、设备及存储介质
CN115204628B (zh) * 2022-06-24 2023-04-07 上海交通大学 基于成像资源自适性调节的卫星最小量元任务规划方法
US11652729B1 (en) * 2022-07-19 2023-05-16 Uab 360 It Enabling efficient communications in a mesh network
CN115225409B (zh) * 2022-08-31 2022-12-06 成都泛联智存科技有限公司 基于多备份联合验证的云数据安全去重方法
CN115167969B (zh) * 2022-09-07 2022-12-23 平安银行股份有限公司 基于云端的远程协同方法及装置
US20240095731A1 (en) * 2022-09-21 2024-03-21 Community Gaming, Inc. Blockchain distribution of tournament rewards
US11924095B1 (en) * 2022-12-29 2024-03-05 Code-X, Inc. Utilizing network routing to communicate covert message
CN115834250B (zh) * 2023-02-14 2023-05-09 湖南半岛医疗科技有限公司 一种用于医疗设备内部的加密通讯方法
CN116170229B (zh) * 2023-03-15 2023-10-03 广东英大信息技术有限公司 网络安全检测方法、装置、服务器及计算机可读存储介质
KR102662151B1 (ko) 2023-10-23 2024-04-30 (주) 시스메이트 통신 핑거프린트 제어 기반 비밀정보를 송수신 하는 무선 통신 시스템 및 비밀정보 송수신 방법

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1504034A (zh) * 2001-03-12 2004-06-09 �����ɷ� 基于宽带调制的时分复用方法和装置
US20040160903A1 (en) * 2003-02-13 2004-08-19 Andiamo Systems, Inc. Security groups for VLANs
CN1720695A (zh) * 2002-09-24 2006-01-11 奥兰治公司 网关的用于选择传输数据分组的信道的方法
CN1744706A (zh) * 2004-09-01 2006-03-08 华为技术有限公司 一种保护宽带视音频广播内容的方法
US20090169001A1 (en) * 2007-12-28 2009-07-02 Cisco Technology, Inc. System and Method for Encryption and Secure Transmission of Compressed Media
CN102098543A (zh) * 2009-12-11 2011-06-15 耶德托公司 生成加扰的数据流
US20120216034A1 (en) * 2011-02-23 2012-08-23 Xuemin Chen Method and system for securing communication on a home gateway in an ip content streaming system
CN103024476A (zh) * 2013-01-08 2013-04-03 北京视博数字电视科技有限公司 数字电视网关设备及内容安全保护的方法
US20140112339A1 (en) * 2012-10-22 2014-04-24 Robert J. Safranek High performance interconnect
CN103997664A (zh) * 2014-05-07 2014-08-20 深圳市九洲电器有限公司 一种音视频流的解扰方法及系统

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL100238A (en) * 1991-12-04 1995-01-24 Labaton Isaac J Device and method for credit accounts charging
US5321748A (en) 1992-07-02 1994-06-14 General Instrument Corporation, Jerrold Communications Method and apparatus for television signal scrambling using block shuffling
US7457415B2 (en) 1998-08-20 2008-11-25 Akikaze Technologies, Llc Secure information distribution system utilizing information segment scrambling
JP3874628B2 (ja) 2001-05-17 2007-01-31 富士通株式会社 パケット転送装置、半導体装置
JP2003032243A (ja) * 2001-07-11 2003-01-31 Yokohama Rubber Co Ltd:The 動的暗号鍵の生成方法並びに暗号化通信方法及びその装置並びに暗号化通信プログラム及びその記録媒体
US7069438B2 (en) * 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
JP3773194B2 (ja) 2002-09-30 2006-05-10 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信監視システム及びその方法、情報処理方法並びにプログラム
JP2004180318A (ja) * 2002-11-26 2004-06-24 Matsushita Electric Ind Co Ltd データの暗号化又は解読方法及びデータの暗号化又は解読装置
US20060285686A1 (en) * 2002-12-20 2006-12-21 Koninklijke Philips Electronics N.V. Apparatus and method for processing streams
JPWO2004086889A1 (ja) * 2003-03-28 2006-06-29 グンゼ株式会社 インナーウェアー及びハイゲージ丸編み機及びハイゲージ丸編み機を用いた編成方法
CN1868206A (zh) * 2003-08-13 2006-11-22 汤姆森许可公司 为了减少频道改变时间而对解扰数据进行预处理
KR20050077652A (ko) 2004-01-30 2005-08-03 삼성전자주식회사 음성/데이터 통합 교환 시스템
CA2560550A1 (en) * 2004-03-18 2005-09-29 Qualcomm Incorporated Efficient transmission of cryptographic information in secure real time protocol
CN1992599A (zh) * 2005-12-30 2007-07-04 英业达股份有限公司 数据接收系统及方法
EP1933519A1 (en) 2006-12-12 2008-06-18 Koninklijke KPN N.V. Streaming media service for mobile telephones
CN101335740B (zh) * 2007-06-26 2012-10-03 华为技术有限公司 发送、接收数据的方法和系统
JP2009039480A (ja) * 2007-08-07 2009-02-26 Kazuko Kikuchi 膝掛け一体型カイロポケット付きロングクッション
US8848913B2 (en) 2007-10-04 2014-09-30 Qualcomm Incorporated Scrambling sequence generation in a communication system
JP2009239480A (ja) * 2008-03-26 2009-10-15 Toshiba Corp 映像受信クライアント、映像配信サーバ、受信アルゴリズム切替制御方法及びプログラム
CN101616072A (zh) * 2008-06-26 2009-12-30 鸿富锦精密工业(深圳)有限公司 网络地址转换装置及其封包处理方法
US8886714B2 (en) 2011-08-08 2014-11-11 Ctera Networks Ltd. Remote access service for cloud-enabled network devices
US8204217B2 (en) 2009-01-28 2012-06-19 Telefonaktiebolaget Lm Ericsson (Publ) Lightweight streaming protection by sequence number scrambling
US8233481B2 (en) 2009-07-27 2012-07-31 Cisco Technology, Inc. Access class based picocell policy enforcement
US9014369B2 (en) * 2010-02-11 2015-04-21 International Business Machines Corporation Voice-over internet protocol (VoIP) scrambling mechanism
US9420055B2 (en) * 2010-05-13 2016-08-16 Futurewei Technologies, Inc. System, apparatus for content delivery for internet traffic and methods thereof
JP5476261B2 (ja) 2010-09-14 2014-04-23 株式会社日立製作所 マルチテナント型情報処理システム、管理サーバ及び構成管理方法
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US8843693B2 (en) * 2011-05-17 2014-09-23 SanDisk Technologies, Inc. Non-volatile memory and method with improved data scrambling
CN103490889B (zh) * 2013-08-07 2017-03-15 金子光 一种无限长密钥互联网通信加密方法
CN103747279A (zh) * 2013-11-18 2014-04-23 南京邮电大学 一种云存储共享编码视频加密与访问控制策略更新方法
CN104202361A (zh) * 2014-08-13 2014-12-10 南京邮电大学 基于移动主体的云端数据保护方法
US9998434B2 (en) * 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1504034A (zh) * 2001-03-12 2004-06-09 �����ɷ� 基于宽带调制的时分复用方法和装置
CN1720695A (zh) * 2002-09-24 2006-01-11 奥兰治公司 网关的用于选择传输数据分组的信道的方法
US20040160903A1 (en) * 2003-02-13 2004-08-19 Andiamo Systems, Inc. Security groups for VLANs
CN1744706A (zh) * 2004-09-01 2006-03-08 华为技术有限公司 一种保护宽带视音频广播内容的方法
US20090169001A1 (en) * 2007-12-28 2009-07-02 Cisco Technology, Inc. System and Method for Encryption and Secure Transmission of Compressed Media
CN102098543A (zh) * 2009-12-11 2011-06-15 耶德托公司 生成加扰的数据流
US20120216034A1 (en) * 2011-02-23 2012-08-23 Xuemin Chen Method and system for securing communication on a home gateway in an ip content streaming system
US20140112339A1 (en) * 2012-10-22 2014-04-24 Robert J. Safranek High performance interconnect
CN103024476A (zh) * 2013-01-08 2013-04-03 北京视博数字电视科技有限公司 数字电视网关设备及内容安全保护的方法
CN103997664A (zh) * 2014-05-07 2014-08-20 深圳市九洲电器有限公司 一种音视频流的解扰方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
冷勇等: "移动IP的安全隧道实现", 《现代电子技术》 *

Cited By (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110309314A (zh) * 2018-03-23 2019-10-08 中移(苏州)软件技术有限公司 一种血缘关系图的生成方法、装置、电子设备及存储介质
CN110309314B (zh) * 2018-03-23 2021-06-29 中移(苏州)软件技术有限公司 一种血缘关系图的生成方法、装置、电子设备及存储介质
TWI799551B (zh) * 2018-03-26 2023-04-21 美商高通公司 用於在無線式無線電存取技術中提供全雙工通訊的技術
CN110399230A (zh) * 2018-04-25 2019-11-01 富士通株式会社 信息处理系统
CN108710925A (zh) * 2018-05-15 2018-10-26 南京博内特信息科技有限公司 一种基于物联网的服装货架系统的方法
CN110635925B (zh) * 2018-06-21 2022-07-12 武汉亿阳信通科技有限公司 一种网络节点分析系统与分析方法
CN110635925A (zh) * 2018-06-21 2019-12-31 武汉亿阳信通科技有限公司 一种网络节点分析系统与分析方法
CN113273146A (zh) * 2018-07-10 2021-08-17 力士塔有限公司 用于云端通信,计算和全球电子商务的去中心化网络安全的隐私网络
CN113273146B (zh) * 2018-07-10 2023-06-02 力士塔有限公司 用于云端通信,计算和全球电子商务的去中心化网络安全的隐私网络
RU2741273C2 (ru) * 2018-07-26 2021-01-22 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ достоверной оценки устойчивости к катастрофам автоматизированных информационных систем
CN109413081A (zh) * 2018-11-12 2019-03-01 郑州昂视信息科技有限公司 一种Web服务调度方法及调度系统
CN109413081B (zh) * 2018-11-12 2021-09-07 郑州昂视信息科技有限公司 一种Web服务调度方法及调度系统
CN109448192A (zh) * 2018-11-13 2019-03-08 公安部第三研究所 基于加密芯片的安全智能锁系统
CN111464881B (zh) * 2019-01-18 2021-08-13 复旦大学 基于自优化机制的全卷积视频描述生成方法
CN109714737A (zh) * 2019-02-21 2019-05-03 江苏大学 一种具有全双工基站蜂窝网络的d2d隐蔽通信系统及其通信方法
CN109714737B (zh) * 2019-02-21 2021-08-20 江苏大学 一种具有全双工基站蜂窝网络的d2d隐蔽通信系统及其通信方法
CN110147398B (zh) * 2019-04-25 2020-05-15 北京字节跳动网络技术有限公司 一种数据处理方法、装置、介质和电子设备
CN110147398A (zh) * 2019-04-25 2019-08-20 北京字节跳动网络技术有限公司 一种数据处理方法、装置、介质和电子设备
CN110188424B (zh) * 2019-05-16 2021-01-15 浙江大学 一种面向动边界流场数值模拟的局部区域网格重构并行方法
CN110188424A (zh) * 2019-05-16 2019-08-30 浙江大学 一种面向动边界流场数值模拟的局部区域网格重构并行方法
CN110113363A (zh) * 2019-05-29 2019-08-09 精英数智科技股份有限公司 一种煤矿物联网数据的发布订阅系统
CN110442449A (zh) * 2019-07-09 2019-11-12 北京云和时空科技有限公司 一种资源调度方法和装置
CN110535626B (zh) * 2019-07-16 2023-06-06 如般量子科技有限公司 基于身份的量子通信服务站保密通信方法和系统
CN110535626A (zh) * 2019-07-16 2019-12-03 如般量子科技有限公司 基于身份的量子通信服务站保密通信方法和系统
CN112532539B (zh) * 2019-09-18 2023-03-28 无锡江南计算技术研究所 面向大规模并发通信的优化方法
CN112532539A (zh) * 2019-09-18 2021-03-19 无锡江南计算技术研究所 面向大规模并发通信的优化方法
TWI758225B (zh) * 2019-10-03 2022-03-11 瑞昱半導體股份有限公司 能因應接收到的封包資料類型變化而適應性切換操作模式的多成員藍牙裝置中的主藍牙電路與副藍牙電路
CN111065076B (zh) * 2019-12-25 2021-04-20 郭晋华 一种应用于新一代信息技术基于信号强度阈值的m2m物联网改进通信方法、设备和系统
CN111065076A (zh) * 2019-12-25 2020-04-24 郭晋华 一种应用于新一代信息技术基于信号强度阈值的m2m物联网改进通信方法、设备和系统
CN111163360B (zh) * 2020-01-02 2021-11-16 腾讯科技(深圳)有限公司 视频处理方法、装置、计算机可读存储介质和计算机设备
CN111163360A (zh) * 2020-01-02 2020-05-15 腾讯科技(深圳)有限公司 视频处理方法、装置、计算机可读存储介质和计算机设备
CN111431704A (zh) * 2020-03-03 2020-07-17 百度在线网络技术(北京)有限公司 用于生成、解析口令的方法和装置
CN111615151B (zh) * 2020-04-26 2023-10-10 北京瀚诺半导体科技有限公司 一种上线信道筛选方法及装置
CN111615151A (zh) * 2020-04-26 2020-09-01 北京瀚诺半导体科技有限公司 一种上线信道筛选方法及装置
CN111835499A (zh) * 2020-06-30 2020-10-27 中国电子科技集团公司第三十研究所 一种基于高性能计算的l2tp/ipsec破解方法及系统
CN116114206A (zh) * 2020-07-20 2023-05-12 诺基亚技术有限公司 装置、方法和计算机程序
CN111835791A (zh) * 2020-07-30 2020-10-27 哈尔滨工业大学 一种bgp安全事件快速检测系统
CN112104615A (zh) * 2020-08-24 2020-12-18 清华大学 基于IPv6地址的文件可信判断的处理方法及装置
CN111970291B (zh) * 2020-08-24 2023-06-02 成都天奥信息科技有限公司 语音通信交换系统及甚高频地空模拟电台分布式组网方法
CN111970291A (zh) * 2020-08-24 2020-11-20 成都天奥信息科技有限公司 语音通信交换系统及甚高频地空模拟电台分布式组网方法
CN112738239A (zh) * 2020-12-29 2021-04-30 杭州趣链科技有限公司 基于区块链的跨网安全数据共享方法及其系统
CN112752286A (zh) * 2020-12-31 2021-05-04 网络通信与安全紫金山实验室 卫星网络集中式组网方法、装置、设备及存储介质
CN112803988A (zh) * 2021-01-25 2021-05-14 哈尔滨工程大学 适用于卫星互联网场景下基于链路误码率预测的混合接触图路由方法
CN112803988B (zh) * 2021-01-25 2022-08-02 哈尔滨工程大学 基于链路误码率预测的混合接触图路由方法
CN112995357B (zh) * 2021-04-21 2021-07-23 腾讯科技(深圳)有限公司 基于云托管服务的域名管理方法、装置、介质及电子设备
CN112995357A (zh) * 2021-04-21 2021-06-18 腾讯科技(深圳)有限公司 基于云托管服务的域名管理方法、装置、介质及电子设备
CN113132993A (zh) * 2021-04-23 2021-07-16 杭州网银互联科技股份有限公司 应用在无线局域网中的数据窃取识别系统及其使用方法
CN113132993B (zh) * 2021-04-23 2023-03-24 杭州网银互联科技股份有限公司 应用在无线局域网中的数据窃取识别系统及其使用方法
CN113420495B (zh) * 2021-05-31 2023-02-03 西南电子技术研究所(中国电子科技集团公司第十研究所) 主动诱骗式智能抗干扰方法
CN113420495A (zh) * 2021-05-31 2021-09-21 西南电子技术研究所(中国电子科技集团公司第十研究所) 主动诱骗式智能抗干扰方法
TWI789852B (zh) * 2021-07-29 2023-01-11 財團法人車輛研究測試中心 車用複合式通訊系統與方法
CN114553745A (zh) * 2022-01-21 2022-05-27 浙江航芯科技有限公司 一种家长控制装置及方法
CN114726518A (zh) * 2022-03-31 2022-07-08 阿里云计算有限公司 用于云网络系统的通信方法、装置、系统及存储介质
CN114726518B (zh) * 2022-03-31 2023-05-26 阿里云计算有限公司 用于云网络系统的通信方法、装置、系统及存储介质
US11886325B2 (en) * 2022-06-30 2024-01-30 Browserstack Limited Network status simulation for remote device infrastructure
CN116781234A (zh) * 2023-05-04 2023-09-19 深圳市海德盈富信息技术策划有限公司 基于伪随机乱序加密的财务数据共享方法及装置
CN116781234B (zh) * 2023-05-04 2024-02-02 深圳市海德盈富信息技术策划有限公司 基于伪随机乱序加密的财务数据共享方法及装置
CN116980890B (zh) * 2023-09-20 2023-12-22 北京集度科技有限公司 信息安全通信装置、方法、车辆、计算机程序产品
CN116980890A (zh) * 2023-09-20 2023-10-31 北京集度科技有限公司 信息安全通信装置、方法、车辆、计算机程序产品
CN117062061A (zh) * 2023-10-11 2023-11-14 浙江卡巴尔电气有限公司 一种无线通讯的加密传输方法
CN117062061B (zh) * 2023-10-11 2024-01-12 浙江卡巴尔电气有限公司 一种无线通讯的加密传输方法
CN117372166A (zh) * 2023-10-26 2024-01-09 北京开科唯识技术股份有限公司 一种高效的尾差分配处理方法、装置及存储介质
CN117372166B (zh) * 2023-10-26 2024-03-08 北京开科唯识技术股份有限公司 一种高效的尾差分配处理方法、装置及存储介质

Also Published As

Publication number Publication date
KR20170140157A (ko) 2017-12-20
JP2018512099A (ja) 2018-05-10
RU2017130148A (ru) 2019-02-28
IL253679B (en) 2020-04-30
AU2016266557B2 (en) 2020-07-02
RU2019102706A (ru) 2019-03-04
CA2975105C (en) 2021-09-07
TWI661691B (zh) 2019-06-01
JP2020195141A (ja) 2020-12-03
RU2019102706A3 (zh) 2022-01-24
SG11201706093TA (en) 2017-08-30
TW201701605A (zh) 2017-01-01
CN111800375A (zh) 2020-10-20
EP3251293B1 (en) 2022-07-06
WO2016190912A1 (en) 2016-12-01
UA123445C2 (uk) 2021-04-07
US20180241727A1 (en) 2018-08-23
CN107750441B (zh) 2022-09-13
CA2975105A1 (en) 2016-12-01
SG10201913635QA (en) 2020-03-30
US20160219024A1 (en) 2016-07-28
JP6741675B2 (ja) 2020-08-19
EP3251293A1 (en) 2017-12-06
EP3251293A4 (en) 2018-07-11
RU2707715C2 (ru) 2019-11-28
AU2016266557A1 (en) 2017-09-07
IL253679A0 (en) 2017-09-28
BR112017016047A2 (pt) 2019-10-01
CN111740951A (zh) 2020-10-02
AU2016266557A8 (en) 2019-08-08
KR102535915B1 (ko) 2023-05-23
CN111740951B (zh) 2023-03-07
JP7042875B2 (ja) 2022-03-28
US9998434B2 (en) 2018-06-12
KR20230074631A (ko) 2023-05-30
RU2017130148A3 (zh) 2019-06-11
US10491575B2 (en) 2019-11-26
WO2016190912A8 (en) 2017-09-14
RU2769216C2 (ru) 2022-03-29
KR102661985B1 (ko) 2024-04-29
SG10201909329TA (en) 2019-11-28
BR112017016047A8 (pt) 2024-02-27

Similar Documents

Publication Publication Date Title
CN107750441A (zh) 安全动态通讯网络及协定
KR102588164B1 (ko) 안전한 라스트 마일 통신을 위한 방법 및 장치
US11696367B2 (en) Methods and apparatus for HyperSecure last mile communication
KR20240058989A (ko) 안전한 동적 통신망 및 프로토콜

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220701

Address after: Far East Development Building 1501-3, 121 Devon Road Central, Hong Kong, China

Applicant after: ADVENTIVE TECH LTD.

Address before: 10292 Qi Avenue, Norway, Cooper, California, USA

Applicant before: ADVENTIVE IPBANK

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: Room C, 21/F, Liwen Commercial Center, 169 Dian Dian Road, North Point, Hong Kong, China

Patentee after: Chuangyantang International Co.,Ltd.

Address before: Far East Development Building 1501-3, 121 Devon Road Central, Hong Kong, China

Patentee before: ADVENTIVE TECH LTD.

CP03 Change of name, title or address