RU2461056C2 - Защита пакетов сетевых сообщений - Google Patents

Защита пакетов сетевых сообщений Download PDF

Info

Publication number
RU2461056C2
RU2461056C2 RU2010121302/08A RU2010121302A RU2461056C2 RU 2461056 C2 RU2461056 C2 RU 2461056C2 RU 2010121302/08 A RU2010121302/08 A RU 2010121302/08A RU 2010121302 A RU2010121302 A RU 2010121302A RU 2461056 C2 RU2461056 C2 RU 2461056C2
Authority
RU
Russia
Prior art keywords
message
node
packet
nodes
network
Prior art date
Application number
RU2010121302/08A
Other languages
English (en)
Other versions
RU2010121302A (ru
Inventor
Кит А. РАНЬЕР (US)
Кит А. РАНЬЕР
Original Assignee
Фёрст Принсиплс, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Фёрст Принсиплс, Инк. filed Critical Фёрст Принсиплс, Инк.
Publication of RU2010121302A publication Critical patent/RU2010121302A/ru
Application granted granted Critical
Publication of RU2461056C2 publication Critical patent/RU2461056C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к вычислительной технике. Технический результат заключается в повышении безопасности передачи сообщения. Способ безопасной передачи сообщения, содержащий: предоставление сообщения, включающего множество пакетов сообщения; предоставление узловой сети, включающей множество узлов, в которой над этими пакетами сообщения на этих узлах могут быть выполнены операции узлов; получение первым узлом сети первого пакета сообщения; обработку первого пакета сообщения первым узлом; освобождение первого пакета сообщения, обработанного первым узлом; получение любым другим узлом указанной узловой сети, по меньшей мере, одного другого пакета сообщения; обработку этого пакета сообщения этим другим узлом; освобождение этого пакета сообщения, обработанного указанным другим узлом; прием первого пакета сообщения узлом назначения сообщения в указанной узловой сети; прием, по меньшей мере, второго пакета сообщения узлом назначения сообщения; и обработку этого первого пакета сообщения и этого второго пакета сообщения для создания воспроизведенного сообщения. 3 н. и 25 з.п. ф-лы, 10 ил.

Description

Область техники
[0001] Настоящее изобретение относится к безопасной передаче сообщения по узловой сети.
Предшествующий уровень техники
[0002] Может быть поставлена цель обеспечения безопасности сообщения, переданного по Интернету от одного узла до другого узла. С этой целью сообщение может быть подвергнуто шифрованию для предотвращения ознакомления с существенным содержанием сообщения нежелательной третьей стороной с использованием средства перехвата. К сожалению, такое средство перехвата может обладать высоким техническим уровнем, достаточным для получения доступа к сообщению и его шифровке. Таким образом, существует потребность повышения безопасности защиты сообщения при его передаче по Интернету от одного до другого узла Интернета.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[0003] В своем первом аспекте настоящее изобретение предусматривает способ безопасной передачи сообщения, включающий:
предоставление сообщения, включающего некое множество пакетов сообщения;
предоставление узловой сети, включающей некое множество узлов, в которой над указанными пакетами сообщения на указанных узлах могут быть выполнены некоторые операции узлов;
получение первым узлом указанной узловой сети первого пакета сообщения;
обработку первого пакета сообщения первым узлом;
освобождение первого пакета сообщения, обработанного первым узлом;
получение любым другим узлом указанной узловой сети, по меньшей мере, одного другого пакета сообщения;
обработку, по меньшей мере, одного другого пакета сообщения указанным любым другим узлом;
освобождение, по меньшей мере, одного другого пакета сообщения, обработанного указанным любым другим узлом;
прием первого пакета сообщения узлом назначения сообщения в указанной узловой сети;
прием, по меньшей мере, второго пакета сообщения узлом назначения сообщения; и
обработку первого пакета сообщения и, по меньшей мере, второго пакета сообщения для создания воспроизведенного сообщения.
[0004] В своем втором аспекте настоящее изобретение предусматривает узловую сеть для безопасной передачи и воспроизведения сообщения, включающую некое множество узлов, причем указанное сообщение включает первый пакет сообщения и, по меньшей мере, один другой пакет сообщения, причем среди указанных узлов имеется первый узел, способный получить первый пакет сообщения в шифрованном виде и обработать первый пакет сообщения.
[0005] В своем третьем аспекте настоящее изобретение предусматривает способ безопасной передачи сообщения, включающий:
прием первым из множества узлов узловой сети первого подлинного сообщения, которое было передано вторым из узлов сети, причем вторым узлом было передано также первое фиктивное сообщение узлу, выбранному из группы, состоящей из первого узла, третьего узла этого множества, а также комбинации этих узлов;
обработку первым узлом первого подлинного сообщения; и
воспроизведение подлинного сообщения.
[0006] Настоящее изобретение обеспечивает более высокий уровень безопасности при защите сообщения, переданного внутри узловой сети от одного узла до другого узла.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0007] На Фиг.1 изображена узловая сеть, между узлами которой передаются пакеты сообщения и фиктивные пакеты согласно реализациям настоящего изобретения.
[0008] На Фиг.2А изображено преобразование сообщения в шифрованные пакеты согласно реализациям настоящего изобретения.
[0009] На Фиг.2В изображено преобразование шифрованных пакетов Фиг.2А в сообщение Фиг.2А согласно реализациям настоящего изобретения.
[0010] На Фиг.3А изображено преобразование сообщения в пакеты шифрования согласно реализациям настоящего изобретения.
[0011] На Фиг.3В изображено преобразование пакетов шифрования Фиг.3А в сообщение Фиг.3А согласно реализациям настоящего изобретения.
[0012] На Фиг.4А изображено преобразование части сообщения в шифрованные пакеты согласно реализациям настоящего изобретения.
[0013] На Фиг.4В изображено преобразование пакетов, сгенерированных как показано на Фиг.4А, в сообщение Фиг.4А согласно реализациям настоящего изобретения.
[0014] На Фиг.5А изображено преобразование части сообщения в пакеты шифрования согласно реализациям настоящего изобретения.
[0015] На Фиг.5В изображено преобразование пакетов, сгенерированных как показано на Фиг.5А, в сообщение Фиг.5А согласно реализациям настоящего изобретения.
[0016] На Фиг.6 изображена узловая сеть Фиг.1, между узлами которой передаются подлинные сообщения и фиктивные сообщения, представляющая реализации настоящего изобретения.
ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
[0017] На Фиг.1 изображена узловая сеть 100 согласно реализациям настоящего изобретения. Узловая сеть 100 включает узлы 1-20, причем любой из узлов 1-20 может обмениваться сообщениями с любым другим из узлов 1-20 в среде передачи данных узловой сети 100. С точки зрения среды передачи данных, узловая сеть 100 может относиться к любому типу, в том числе, в частности, являться узловой сетью Интернета, почтовой узловой сетью, узловой сетью доставки посылок, беспроводной узловой сетью, транспортной сетью связи, передачей информации с использованием животных, мультимедийной узловой сетью и так далее. Узловая сеть Интернета может быть реализована, в частности, как система электронной почты. Почтовая узловая сеть может быть реализована, в частности, как Государственная почтовая служба США (United States Postal System). Узловая сеть доставки посылок может быть реализована, в частности, как такие компании по экспресс-доставке грузов, как United Parcel Service, Airborne Express и аналогичные. Беспроводная узловая сеть может быть реализована, в частности, как спутниковая система связи. Сеть связи между транспортными средствами может быть реализована, в частности, как система передачи сообщений с использованием такси, грузовых автомобилей, железнодорожного и водного транспорта, космических кораблей (например, если узлы расположены на различных планетах). Передача информации с использованием животных может включать в себя, в частности, передачу сообщений с использованием лошадей, верблюдов, ослов, почтовых голубей и так далее. Мультимедийная узловая сеть включает множество сред передачи данных. В мультимедийной узловой сети, например, передача сообщений между некоторыми узлами может осуществляться, например, через Интернет, тогда как передача сообщений между другими узлами может осуществляться посредством Государственной почтовой службы США. Таким образом, объем узловой сети 100 по настоящему изобретению включает в себя любые и все среды связи, как взятые отдельно, так и в сочетаниях.
[0018] Узлы 1-20 узловой сети 100 могут располагаться в любых местах, в частности: в офисе, жилом помещении, вообще любом месте на поверхности Земли, в том числе на суше или на воде (например, в Атлантическом океане); в самолете, на судне или космическом корабле; под водой; под землей; на любой планете нашей Солнечной системы (например, на Марсе); на любой планете или на любом другом космическом теле в нашей галактике и так далее.
[0019] Сообщения согласно настоящему изобретению могут быть представлены в любом формате, в частности, в текстовом формате, визуальном формате, звуковом формате или в их сочетаниях. Под текстовым форматом понимается выражение информации средствами письменного языка (например, словами, предложениями, числами, символами и так далее). Визуальный формат включает, в частности, видеоформат (например, видеосигнал или поток видеосигналов) и графический формат (то есть синтетическое изображение, например, в любых формах синтетического графического представления информации, такого, например, как диаграмма, битовое изображение, и в аналогичных формах). Под звуковым форматом понимается выражение информации с помощью звука, например, в частности речи, музыки и аналогичных способов выражения. Сообщение может включать несколько форматов. Например, первая часть сообщения может быть выражена в виде текстового формата, а вторая часть сообщения может быть выражена в виде звукового формата. В другом примере первая часть сообщения может быть выражена в виде текстового формата, а вторая часть сообщения может быть выражена в виде визуального (например, графического) формата. Если сообщение включает несколько форматов, то различные форматы могут передаваться от первого узла до второго узла в одной и той же среде передачи данных (например, в Интернете) или в различных средах передачи данных. В качестве примера передачи в различных средах передачи данных можно рассмотреть случай, когда первая часть сообщения в виде текстового формата передается через узлы Интернета, тогда как вторая часть сообщения в виде звукового формата (например, в виде аудиокассеты) передается через узлы сети доставки посылок.
[0020] На Фиг.1 представлена передача сообщения от узла 1 к узлу 2, причем защита безопасности обеспечивается за счет использования пакетирования и шифрования. На Фиг.2А-2В, 3А-3В, 4А-4В и 5А-5В показано, как могут сочетаться пакетирование и шифрование в соответствии с реализациями настоящего изобретения.
[0021] На Фиг.2А сообщение М пакетируют в пакеты M1, M2 и М3. Затем пакеты M1, M2 и М3 шифруют, соответственно, в шифрованные пакеты M1E, M2E и M3E. На Фиг.2В процесс Фиг.2А происходит в обратном направлении, так что шифрованные пакеты M1E, M2E и M3E дешифруют, преобразуя их соответственно в пакеты М1, M2 и М3. Далее на Фиг.2 В пакеты M1, M2 и М3 синтезируют в сообщение М.
[0022] На Фиг.3А сообщение М шифруют в шифрованное сообщение ME. Затем шифрованное сообщение ME разбивают на пакеты ME1, ME2 и ME3 шифрования. На Фиг.3В процесс Фиг.3А происходит в обратном направлении, так что пакеты ME1, ME2 и ME3 шифрования синтезируют в шифрованное сообщение ME. Затем шифрованное сообщение ME дешифруют, в сообщение М. Отметим, что «шифрованным пакетом» (например, M1E, M2E и M3E на Фиг.2А-2В) является результатом пакетирования и последующего шифрования, тогда как «пакет шифрования» (например, M1E, M2E и M3E на Фиг.3А-3В) является результатом шифрования и последующего пакетирования.
[0023] Как показано на Фиг.4А-4В и 5А-45В, использование шифрованных пакетов или пакетов шифрования для передачи сообщения М от узла 1 к узлу 2 может быть построено таким образом, что зашифрованными могут быть все или некоторые части сообщения М. Например, если используются шифрованные пакеты, в шифрованные пакеты M1E, M2E и M3E могут быть преобразованы все пакеты M1, M2 и М3 сообщения, как показано на Фиг.2А, однако, как альтернативный вариант, пакеты M1 и M2 могут быть зашифрованы в шифрованные пакеты M1E и M2E, тогда как пакет М3 останется нешифрованным, как показано в Фиг.4А; обратный процесс восстановления сообщения М показан на Фиг.4В. В другом примере, при использовании пакетов шифрования, могут быть сгенерированы все три пакета ME1, ME2 и ME3 шифрования, как показано на Фиг.3А, но, как альтернативный вариант, сообщение М может быть пакетировано в шифрованную часть ME12 (например, в частности, созданием нешифрованной части M12, которая затем подвергается шифрованию в ME12) и нешифрованную часть М3, так что ME12 может быть пакетирована в пакеты ME1 и ME2 шифрования, тогда как нешифрованная часть М3 остается нешифрованной, как показано на Фиг.5А; обратный процесс восстановления сообщения М показан на Фиг.5В. Пакетирование сообщения М по образцу (M1E, M2E и M3E) или (ME1, ME2 и М3) называется в данном документе «гибридное пакетирование с шифрованием».
[0024] Пакетирование ME12 в пакеты ME1 и МЕ2 служит примером того, как шифрованный пакет может быть разделен, по меньшей мере, на два меньших по размеру шифрованных пакета. Объем настоящего изобретения предусматривает также возможность разделения любого нешифрованного пакета, по меньшей мере, на два меньших по размеру нешифрованных пакета.
[0025] Хотя сообщение может быть полностью выражено в одном формате, пакетирование сообщения допускает ситуацию, когда первый пакет (шифрованный или нешифрованный) сообщения выражен в одном формате, а второй пакет (шифрованный или нешифрованный) сообщения выражен в другом формате. Первый формат может быть текстовым, визуальным или звуковым форматом. Аналогично, второй формат может быть текстовым, визуальным или звуковым форматом, при условии отличия вида второго формата от первого.
[0026] Шифрование может включать однократное или многократное шифрование. Пакет сообщения зашифрован однократно, если процедура шифрования происходит один раз. Пакет сообщения зашифрован многократно, если процедура шифрования происходит более одного раза. Так, например, о пакете сообщения говорят, что он зашифрован дважды, если его шифровали один раз с использованием одного способа или алгоритма шифрования, а затем шифровали второй раз с использованием другого способа или алгоритма шифрования.
[0027] На Фиг.1 представлена передача сообщения от узла 1 к узлу 2, причем защита безопасности обеспечивается за счет использования пакетирования и шифрования, при этом сообщение М в узле 1 пакетируется в три пакета M1, M2 и М3. Пакет M1 передают от узла 1 к узлу 2 через узлы 7 и 11. Пакет М2 передают от узла 1 к узлу 2 через узлы 8 и 12. Пакет М3 передают от узла 1 к узлу 2 через узлы 9 и 13.
[0028] В альтернативном варианте любой из пакетов M1, M2 и М3, или все эти пакеты, могут быть переданы от узла 1 непосредственно к узлу 2 без использования каких-либо промежуточных узлов в тракте передачи от узла 1 к узлу 2, таких как промежуточные узлы 7 и 11, используемые для передачи пакета M1 от узла 1 к узлу 2. Соответственно, о сообщении, передаваемом от узла 1 к узлу 2, говорят «переданное опосредованно» от узла 1 к узлу 2, если в тракте передачи от узла 1 к узлу 2 используются промежуточные узлы. О сообщении, передаваемом от узла 1 к узлу 2, говорят, «переданное непосредственно» от узла 1 к узлу 2, если в тракте передачи от узла 1 к узлу 2 промежуточные узлы не используются. Соответственно, понятие «переданное» включает в себя, в качестве частных случаев, и «переданное опосредованно» и «переданное непосредственно». Аналогичным образом, о сообщении, принимаемым узлом 2 от узла 1, говорят, «принятое опосредованно» узлом 2 от узла 1, если в тракте передачи от узла 1 к узлу 2 используются промежуточные узлы, и о сообщении, принимаемом узлом 2 от узла 1, «принятое непосредственно» узлом 2 от узла 1, если в тракте передачи от узла 1 к узлу 2 промежуточные узлы не используются. Таким образом, на Фиг.1 пакет M1 сообщения опосредованно передают от узла 1 к узлу 2 и опосредованно принимают в узле 2 от узла 1 через промежуточные узлы 7 и 11. Кроме того, на Фиг.1 пакет M1 сообщения непосредственно передают от узла 1 к узлу 19 и непосредственно принимают в узле 19 от узла 1. Соответственно, понятие «принятый» включает в себя, в качестве частных случаев, и «принятый опосредованно» и «принятый непосредственно».
[0029] Пакет М1 может быть заменен на Фиг.1 шифрованной формой в виде шифрованного пакета (см. Фиг.2А-2В и 4А-4В и сопутствующее описание) или пакета шифрования (см. Фиг.3А-3В и 5А-5В и сопутствующее описание).
[0030] Если пакет M1 заменяют на Фиг.1 шифрованным пакетом, то пакетирование сообщения М в пакеты M1, M2 и М3 предшествует шифрованию для создания шифрованных пакетов M1E, M2E и M3E. Такое пакетирование сообщения М происходит в узле 1, и пакет M1 может быть зашифрован для создания шифрованного пакета M1E в любом из узлов 1, 7 или 11. Если M1E генерируют в узле 1, то M1E заменяет M1 на Фиг.1 между узлами 1 и 7, между узлами 7 и 11 и между узлами 11 и 2 (а также, если применимо, между узлами 2 и 15, см. подробнее ниже). Подобным образом, если M1E генерируют в узле 7, то M1E заменяет М1 на Фиг.1 между узлами 7 и 11 и между узлами 11 и 2 (а также, если применимо, между узлами 2 и 15). И подобным же образом, если M1E генерируют в узле 11, то M1E заменяет M1 на Фиг.1 между узлами 11 и 2 (а также, если применимо, между узлами 2 и 15). В альтернативном варианте каждый из пакетов M1E, M2E и M3E может быть сгенерирован независимо в 1, 7 и 11, причем пакеты M1E, M2E и M3E могут быть сгенерированы либо в одном и том же узле, либо в разных узлах.
[0031] Если пакет M1 на Фиг.1 заменяют неким пакетом шифрования, то шифрование сообщения М в узле 1 для создания шифрованного сообщения ME предшествует пакетированию в узле 1 для создания пакетов ME1, ME2 и ME3 шифрования. Таким образом, если пакет M1 заменяют неким пакетом шифрования на Фиг.1, то пакет ME1 шифрования заменяет пакет M1 на Фиг.1 между узлами 1 и 7, между узлами 7 и 11 и между узлами 11 и 2 (а также, если применимо, между узлами 2 и 15, см. подробнее ниже).
[0032] Предшествующие пояснения, касающиеся пакета M1 сообщения и связанного с ним шифрованного пакета M1E, а также связанного с ним пакета ME1 шифрования, применимы аналогичным образом и к пакету M2 сообщения и связанному с ним шифрованному пакету M2E, а также к связанному с ним пакету ME2 шифрования, а, кроме того, аналогичным образом и к пакету М3 сообщения и связанному с ним шифрованному пакету M3E, а также к связанному с ним пакету ME3 шифрования.
[0033] В одной из реализации «с единым источником» сообщение М присутствует в узле 1, поскольку сообщение М сгенерировано в узле 1. В одной из реализации «с распределенным источником» сообщение М существует в узле 1, поскольку некоторые из пакетов M1, M2 и М3 сообщения, или все эти пакеты, передаются в этот узел из узлов 3, 4 и 5 соответственно, как показано на Фиг.1 и согласно различным альтернативным вариантам. В первом альтернативном варианте пакеты M1, M2 и М3 сообщения могут передаваться в узел 1 из узлов 3, 4 и 5 соответственно, после чего следует пакетирование и шифрование M1, М2 и М3 для создания M1E, M2E и M3E, как раскрыто выше, или же после чего следует шифрование и пакетирование M1, М2 и М3 для создания ME1, ME2 и ME3, как описано выше. Во втором альтернативном варианте шифрованные пакеты ME1, ME2 и ME3 могут передаваться в узел 1 из узлов 3, 4 и 5 соответственно, после чего следует передача M1E, M2E и M3E в узел 2 по любому из трактов узловой сети, раскрытых выше. В третьем альтернативном варианте шифрованные пакеты ME1, ME2 и ME3 могут передаваться в узел 1 из узлов 3, 4 и 5 соответственно, после чего следует передача ME1, ME2 и ME3 в узел 2 по любому из трактов узловой сети, раскрытых выше. В четвертом альтернативном варианте узел 1 принимает от узлов 3, 4 и 5 комбинацию шифрованных и нешифрованных вариантов пакетов M1, M2 и М3, аналогично гибридному пакетированию с шифрованием, раскрытому выше. В пятом альтернативном варианте некоторые, но не все из пакетов M1, M2 и М3 (или M1E, M2E и M3E; или ME1, ME2 и ME3) генерируют в узле 2, а остальные из пакетов М1, М2 и М3 (или M1E, M2E и M3E; или ME1, ME2 и ME3) передают в узел 1 из подмножества узлов 3, 4 и 5.
[0034] Таким образом, и в реализации с единым источником, и в реализации с распределенным источником, узел 1 «получает» пакеты сообщения посредством: генерирования пакетов сообщения (в узле 1); приема (в узле 1) пакетов сообщения от узлов 3, 4 и 5; или же посредством комбинации указанного генерирования и указанного приема.
[0035] На Фиг.1 узел 2 принимает: пакеты сообщения (М1, М2 и М3); или (M1E, М и M3E) или (ME1, ME2 и ME3); или же гибридное пакетирование с шифрованием как, например, (M1E, M2E и М3) или (ME1, ME2 и М3); и так далее. Если узел 2 принял все пакеты, связанные с сообщением М, то узел 2 может сгенерировать это сообщение на основе всех указанных пакетов сообщений. Если все пакеты сообщения, принятые узлом 2, являются шифрованными пакетами M1E, M2E и M3E, то узел 2 может сгенерировать сообщение М согласно процедуре, раскрытой выше со ссылкой на Фиг.2В; т.е. путем дешифрования M1E, M2E и M3E в Mi, М2 и М3, за которым следует синтезирование M1, М2 и М3 в сообщение М. При гибридном пакетировании с шифрованием как, например, с пакетами M1E, M2E и M3E (см. Фиг.4В), предыдущая процедура модифицируется таким образом, что дешифрованию подлежат только шифрованные пакеты, так что M1E и М будут дешифрованы в M1 и М2, после чего произойдет синтезирование M1, M2 и М3 в сообщение М. Если все пакеты сообщения, принятые узлом 2, являются пакетами ME1, ME2 и ME3 шифрования, то узел 2 может сгенерировать сообщение М согласно процедуре, раскрытой выше со ссылкой на Фиг.3В, т.е. путем синтезирования ME1, ME2 и ME3 в ME, за которым следует дешифрование ME в сообщение М. При гибридном пакетировании с шифрованием как, например, с пакетами ME1, ME2 и М3 (см. Фиг.5В), предыдущая процедура модифицируется таким образом, что синтезированию подлежат только пакеты шифрования, так что ME1 и ME2 будут синтезированы в шифрованную часть ME12, после чего МЕ12 будет дешифрована в нешифрованную часть M12, a M12 и М3 будут синтезированы в сообщение М.
[0036] Хотя функция дешифрования пакетов сообщения присуща узлу 2, являющемуся пунктом назначения для сообщения М, дешифрование пакетов сообщения может происходить в любом другом узле узловой сети 100. Например, узел 11 может принять пакет M1 сообщения в шифрованной форме (например, M1E или ME1), а затем дешифровать M1E или ME1 в M1, после чего произойдет повторное шифрование M1 в иной шифрованной форме, или передача M1 от узла 11 к узлу 19, где M1 будет повторно зашифрован в той же шифрованной форме, что и раньше, или в иной шифрованной форме, после чего пакет M1 сообщения (в шифрованной форме) будет передан от узла 19 к узлу 2.
[0037] После того как сообщение М сгенерировано в узле 2, в узле 2 может быть проведено тестирование с целью проверки, действительно ли М является сообщением. Примером такого тестирования может служить тестирование «на наличие смысла», которое предполагает проверку наличия смысла в М для человека, программы, машины и так далее. Если М имеет смысл, то М считают сообщением. М считается имеющим смысл с точки зрения некоего человека, если М доступно для понимания этого человека. М считается имеющим смысл с точки зрения некой программы, если, приняв это сообщение в качестве входа, эта программа может успешно обработать и сгенерировать значащий выход. М считается имеющим смысл с точки зрения машины, если при подаче М в машину машина правильно реализует свою программу, основанную на М (например, произведет продукт, описываемый как функция от М). Если М проходит тестирование «на наличие смысла», то М является сообщением. Если М не проходит тестирование «на наличие смысла», то М не является сообщением.
[0038] Другим примером тестирования, проводимого с целью определить, является ли М сообщением, будет «алгоритмическое» тестирование, в ходе которого сообщение подвергается логической проверке. Например, «алгоритмическое» тестирование может проверять, содержит ли М предварительно заданное число двоичных разрядов. В другом варианте «алгоритмическое» тестирование может проверять, включает ли М предварительно заданную последовательность битов (например,«0011110101»).
[0039] Помимо генерирования М и определения, что М является сообщением, узел 2 может отправлять части М (например, M1, M2, М3, M1E, M2E, M3E, ME1, ME2, ME3) другим узлам узловой сети 100, чтобы воспрепятствовать средствам перехвата нежелательной третьей стороны определить, что сообщение М было принято узлом 2. Это изображено на Фиг.1 как передача пакетов М1 и М2 сообщения от узла 2 к соответственно узлам 15 и 16. В общем случае, любой из пакетов M1, М2, М3, M1E, M2E, M3E, ME1, ME2, ME3 может быть передан от узла 2 любому узлу (или узлам) узловой сети 100. Кроме того, для введения в заблуждение или иных целей, любой отдельно взятый узел узловой сети 100 может отправлять любую часть сообщения М, доступную для данного узла, любому узлу (или узлам) узловой сети 100. Например, хотя узел 12 отправляет часть М2 сообщения (или, в альтернативных вариантах, М или ME2) узлу 2, который является пунктом назначения для сообщения М, узел 12 также отправляет часть М2 сообщения (или, в альтернативных вариантах, М или ME2) узлу 13 (для введения в заблуждение), а узел 13 отправляет часть М2 сообщения (или, в альтернативных вариантах, М или МЕ2) узлу 14 (также для введения в заблуждение). В другом примере, хотя узел 1 (который может быть источником сообщения М) отправляет часть M1 сообщения (или, в альтернативных вариантах, M1E или ME1) узлу 7 для последующей передачи узлу 2, узел 1 может также отправлять часть M1 сообщения (или, в альтернативных вариантах, M1E или ME1) узлу 19 (для введения в заблуждение).
[0040] Пакет сообщения можно уничтожить в любом узле узловой сети 100. Например, сообщение М и пакеты M1, М2 и М3 (или ME1, М и M3E; или ME1, ME2 и ME3 и так далее) сообщения могут быть уничтожены в узле 2 после генерации сообщения М. В другом примере в узле 14 можно уничтожить пакет сообщения М2 (или М, ME2 и так далее).
[0041] Любой узел узловой сети 100 может добавлять содержание к пакету сообщения, что увеличивает размер этого пакета сообщения. Любой узел узловой сети 100 может удалять содержание из пакета сообщения, что уменьшает размер этого пакета сообщения.
[0042] На Фиг.1 показаны фиктивные пакеты D1, D2, D3, D4, D5 и D6 сообщения. Фиктивный пакет - это такой пакет информации, данных и тому подобных пакетов, которые не входят в состав сообщения М. Каждый из указанных фиктивных пакетов может быть шифрованным или нешифрованным. Фиктивный пакет D1 передают от узла 1 к узлу 2 через узлы 10 и 14. Фиктивный пакет D2 передают от узла 20 к узлу 1. Фиктивный пакет D3 передают от узла 2 к узлу 18. Фиктивный пакет D4 передают от узла 19 к узлу 3. Фиктивный пакет D5 передают от узла 3 к узлу 19. Фиктивный пакет D6 передают от узла 9 к узлу 1. Фиктивные пакеты служат для отвлечения средств перехвата нежелательной третьей стороны, пытающихся ознакомиться с содержанием сообщения М. Фиктивный пакет D1 в узле 1 может быть получен узлом 1 путем его генерирования в узле 1 или путем передачи узлу 1 от другого узла узловой сети 100. Любой из фиктивных пакетов D1, D2, D3, D4, D5 и D6 может быть зашифрован в любом узле, имеющем доступ к указанным фиктивным пакетам. Любой из фиктивных пакетов D1, D2, D3, D4, D5 и D6, если он будет зашифрован, может быть дешифрован в любом узле, имеющем доступ к указанным шифрованным фиктивным пакетам. Любой из фиктивных пакетов D1, D2, D3, D4, D5 и D6 может быть уничтожен в любом узле, имеющем доступ к указанным фиктивным пакетам.
[0043] На Фиг.6 изображена узловая сеть 100 Фиг.1, между узлами которой передаются подлинные сообщения и фиктивные сообщения согласно реализациям настоящего изобретения. Фиг.6 раскрывает передачу "подлинного сообщения" m1 от узла 1 к узлу 2, а также передачу "фиктивных сообщений" d1, d2 и d3 от узла 1 к узлу 2. «Подлинное сообщение» от узла 1 к узлу 2 представляет собой сообщение, которое узел 1 предназначает для приема и восприятия в узле 2.
[0044] «Подлинное сообщение» согласно Фиг.6 аналогично «сообщению» согласно Фиг.1. Фиктивное сообщение согласно Фиг.6 представляет собой ложное сообщение, предназначенное для того, чтобы помещать средству перехвата нежелательной третьей стороны раскрыть содержание подлинного сообщения. На Фиг.6 фиктивные сообщения, включающие d1, d2 и d3 (и другие фиктивные сообщения, которые будут указаны и прокомментированы ниже) предназначены для того, чтобы помешать средству перехвата нежелательной третьей стороны раскрыть содержание подлинного сообщения m1 и других подлинных сообщений Фиг.1, которые будут указаны и прокомментированы ниже. Смысл отправки из узла 1 подлинного сообщения m1 и фиктивных сообщений (например, d1, d2, d3, а также d5, как будет указано ниже) состоит в том, чтобы средству перехвата нежелательной третьей стороны, пытающемуся раскрыть или ознакомиться с содержанием подлинного сообщения m1, было невозможно или затруднительно отличить подлинное сообщение m1 от фиктивного сообщения. Таким образом, если между узлами узловой сети 100 будет передано большое количество фиктивных сообщений, задача раскрытия или ознакомления с содержанием подлинного сообщения m1, стоящая перед средством перехвата нежелательной третьей стороны, будет подобна поиску «иголки в стоге сена».
[0045] В последующем обсуждении Фиг.6 и пунктов формулы изобретения термины «переданный», «переданный непосредственно», «переданный опосредованно», «принятый», «принятый непосредственно», «принятый опосредованно» имеют те же или аналогичные значения, что и в комментариях к Фиг.1.
[0046] На Фиг.6, узел 1 передает подлинное сообщение m1 узлу 2 через узлы 7 и 11. В альтернативном варианте узел 1 может передавать подлинное сообщение m1 непосредственно узлу 2. Кроме того, узел 1 передает подлинное сообщение m2 непосредственно узлу 20 и опосредованно узлу 10 через узел 20. Хотя узел 1 может генерировать подлинные сообщения m1 и m2, в альтернативном варианте узел 1 может принимать подлинные сообщения m1 и/или m2 от других узлов узловой сети 100. На Фиг.1 показано, что узел 1 принимает подлинное сообщение m1 от узла 4, а также принимает подлинное сообщение m3 от узла 5.
[0047] Узел 1 передает фиктивное сообщение d1 узлу 2 опосредованно через узлы 8 и 12, причем в альтернативном варианте может передавать фиктивное сообщение d1 непосредственно узлу 2. Узел 1 передает фиктивное сообщение d2 узлу 2 опосредованно через узлы 9 и 13, причем в альтернативном варианте может передавать фиктивное сообщение d2 непосредственно узлу 2. Узел 1 передает фиктивное сообщение d3 узлу 2 опосредованно через узлы 10 и 14, причем в альтернативном варианте может передавать фиктивное сообщение d3 непосредственно узлу 2. Узел 14 передает фиктивное сообщение d2 узлу 2 и узлу 18. Узел 1 передает фиктивное сообщение d1 узлу 19 непосредственно и узлу 7 опосредованно через узел 19. Узел 1 передает фиктивное сообщение d3 узлу 10 непосредственно, и также непосредственно передает фиктивное сообщение d5 узлу 3. Узел 1 принимает фиктивное сообщение d6 от узла 6.
[0048] Любое из подлинных и фиктивных сообщений, переданных и/или принятых узлом 1 (или любым другим узлом узловой сети 100) может быть зашифровано.
[0049] Узел 2 принимает от узла 1 подлинное сообщение m1 и фиктивные сообщения d1, d2 и d3, как раскрыто выше. Узел 2 также принимает фиктивные сообщения d8 и d9 соответственно от узлов 17 и 18. Узел 2 передает фиктивное сообщение d1 непосредственно узлу 16 и опосредованно узлу 17 через узел 16.
[0050] Если подлинное сообщение m1 зашифровано, то узел 2 может дешифровать подлинное сообщение m1. Узел 2 способен отличить подлинное сообщение m1 от фиктивных сообщений (например, d1, d2, d3, d8 и d9) такими способами или техническими приемами как, в частности, тестирование «на наличие смысла» или «алгоритмическое» тестирование, как описано выше в комментариях к Фиг.1. Узел 2 способен считывать и/или интерпретировать подлинное сообщение m1. Узел 2 способен сохранить подлинное сообщение m1, передать подлинное сообщение m1 другому узлу (например, узлу 15, как показано на Фиг.6) или уничтожить подлинное сообщение m1.
[0051] Любой отдельно взятый узел узловой сети 100 может уничтожить: подлинное сообщение m1; и/или любое другое подлинное сообщение, доступное данному узлу; и/или любое фиктивное сообщение, доступное данному узлу.
[0052] Хотя реализации настоящего изобретения были раскрыты в данном документе в иллюстративных целях, при этом для специалистов в данной области техники будут очевидны их разнообразные модификации и видоизменения. Соответственно, приведенная ниже формула изобретения предполагает включение всех таких модификаций и видоизменений, до той степени как они входят в рамки сути и объема данного изобретения.

Claims (28)

1. Способ безопасной передачи сообщения, содержащий: предоставление сообщения на считываемом в Интернете носителе информации, причем указанное сообщение содержит множество пакетов сообщения, в том числе по меньшей мере первый пакет сообщения и второй пакет сообщения; предоставление узловой сети, содержащей множество узлов, в том числе по меньшей мере первый узел, второй узел, третий узел, четвертый узел, пятый узел, а также узел назначения сообщения, причем указанное множество узлов представляет собой по меньшей мере одно из следующего: компьютер, электрический компонент, выполняющие операции узлов, причем указанные операции узлов могут быть выполнены над указанными пакетами сообщения на указанном множестве узлов; получение первым узлом, относящимся к указанному множеству узлов узловой сети, первого пакета сообщения и второго пакета сообщения; обработка первым узлом первого пакета сообщения и второго пакета сообщения;
передача первым узлом первого обработанного пакета сообщения, обработанного первым узлом, второму узлу и третьему узлу, причем первое обработанное сообщение, переданное по меньшей мере одному из второго и третьего узлов, представляет собой первое ложное сообщение, имеющее то же содержание, что и первый обработанный пакет сообщения; получение, по меньшей мере одним из второго и третьего узлов, первого обработанного сообщения, обработанного первым узлом; обработка, по меньшей мере одним из второго и третьего узлов, первого обработанного сообщения;
получение, по меньшей мере одним из второго и третьего узлов, первого ложного сообщения, переданного первым узлом;
уничтожение первого ложного сообщения либо на втором узле, либо на третьем узле;
передача первым узлом второго обработанного пакета сообщения четвертому и пятому узлам, причем второй обработанный пакет сообщения, переданный по меньшей мере одному из четвертого и пятого узлов, представляет собой второе ложное сообщение, имеющее то же содержание, что и второе обработанное сообщение;
получение, по меньшей мере одним из четвертого и пятого узлов, второго обработанного сообщения, обработанного первым узлом; обработка, по меньшей мере одним из четвертого и пятого узлов, второго обработанного сообщения;
получение, по меньшей мере одним из четвертого и пятого узлов, второго ложного сообщения, переданного первым узлом;
уничтожение второго ложного сообщения либо на четвертом узле, либо на пятом узле;
передача, по меньшей мере одним из второго и третьего узлов, первого обработанного пакета сообщения узлу назначения сообщения, относящемуся к узловой сети;
передача, по меньшей мере одним из четвертого и пятого узлов, второго обработанного пакета сообщения узлу назначения сообщения; получение узлом назначения сообщения, относящимся к указанной узловой сети, первого обработанного пакета сообщения, переданного по меньшей мере одним из второго и третьего узлов;
получение узлом назначения сообщения второго обработанного пакета сообщения, переданного по меньшей мере одним из четвертого и пятого узлов;
обработка первого обработанного пакета сообщения и второго обработанного пакета сообщения для создания воспроизведенного сообщения.
2. Способ по п.1, отличающийся тем, что обработка содержит выполнение по меньшей мере одной операции узлов, к которым относятся: шифрование, дешифрование, копирование, деление, соединение, добавление, удаление, отсутствие действий и комбинация указанных операций.
3. Способ по п.1, отличающийся тем, что получение представляет собой генерирование или прием.
4. Способ по п.1, отличающийся тем, что получение пакета сообщения содержит получение однократно шифрованного пакета сообщения, причем обработка пакета сообщения содержит шифрование пакета сообщения, в результате чего образуется дважды шифрованный пакет сообщения.
5. Способ по п.1, отличающийся тем, что пакеты сообщения могут содержать подлинные пакеты сообщения и фиктивные пакеты сообщения.
6. Способ по п.1, дополнительно содержащий выполнение тестирования воспроизведенного сообщения.
7. Способ по п.1, отличающийся тем, что первый пакет сообщения и второй другой пакет сообщения состоят из N пакетов сообщения, причем получение первого пакета сообщения и получение второго пакета сообщения в совокупности содержит:
прием первым узлом, по меньшей мере от двух узлов из множества узлов, М пакетов сообщения из N пакетов сообщения, причем 1# M<N, причем первый узел принимает указанные М пакетов сообщения в шифрованном виде; генерирование первым узлом N-M пакетов сообщения, оставшихся из числа N пакетов сообщения; и
шифрование первым узлом оставшихся N-M пакетов сообщения.
8. Способ по п.1, отличающийся тем, что содержание первого пакета сообщений выражено в первом формате, при этом содержание второго пакета сообщения выражено во втором формате, отличном от первого формата, причем вид формата выбирают из группы, состоящей из текстового формата, визуального формата и звукового формата.
9. Способ по п.1, отличающийся тем, что узловая сеть содержит первую сеть, выбранную из группы, состоящей из узловой сети Интернета, почтовой узловой сети, узловой сети доставки посылок, беспроводной узловой сети, сети транспортного сообщения, мультимедийной узловой сети или их сочетаний, причем первая сеть содержит множество узлов.
10. Узловая сеть для безопасной передачи сообщения, содержащая множество узлов, причем указанное сообщение содержит первый пакет сообщения и второй пакет сообщения, причем указанное множество узлов представляет собой по меньшей мере одно из следующего: компьютер, электрический компонент, выполняющие операции узлов, причем операции узлов могут быть выполнены над указанными пакетами сообщения на указанном множестве узлов, причем указанное множество узлов содержит первый узел, предназначенный для получения первого пакета сообщения и второго пакета сообщения в шифрованном виде, обработки первого пакета сообщения, передачи первого обработанного пакета сообщения по меньшей мере одному из второго и третьего узлов, уничтожения первого пакета сообщения, передачи второго обработанного пакета сообщения по меньшей мере одному из четвертого и пятого узлов, причем дополнительно узловая сеть содержит узел назначения сообщения, воспроизводящий сообщение после обработки первого обработанного пакета сообщения и второго пакета сообщения.
11. Узловая сеть по п.10, отличающаяся тем, что получение первого сообщения первым узлом содержит генерирование первым узлом первого пакета сообщения и шифрование первым узлом первого пакета сообщения или прием первым узлом первого пакета сообщения в шифрованном виде.
12. Узловая сеть по п.10, отличающаяся тем, что обработка первым узлом первого пакета сообщения содержит выполнение по меньшей мере одной операции узлов, к которым относятся: передача первого пакета сообщения от первого узла ко второму узлу из множества узлов сети; уничтожение первого пакета сообщения; деление первым узлом первого пакета сообщения по меньшей мере на два пакета сообщения меньшего размера; добавление первым узлом содержания сообщения к первому пакету сообщения, что увеличивает размер первого пакета сообщения; удаление первым узлом содержания сообщения из первого пакета сообщения, что уменьшает размер первого пакета сообщения; и дешифрование первым узлом первого пакета сообщения.
13. Узловая сеть по п.10, отличающаяся тем, что получение первым узлом первого пакета сообщения содержит прием первым узлом первого пакета сообщения или генерирование первым узлом первого пакета сообщения и шифрование первым узлом первого пакета сообщения.
14. Узловая сеть по п.10, отличающаяся тем, что получение первым узлом первого пакета сообщения содержит получение первым узлом однократно шифрованного первого пакета сообщений, при этом обработка первым узлом первого пакета сообщения содержит шифрование первым узлом первого пакета сообщения, в результате чего первый пакет сообщения оказывается дважды шифрованным.
15. Узловая сеть по п.10, отличающаяся тем, что первый узел дополнительно предназначен для получения по меньшей мере одного другого пакета сообщений в шифрованном виде и обработки указанного по меньшей мере одного другого пакета сообщений.
16. Узловая сеть по п.10, отличающаяся тем, что второй узел предназначен для обработки первого пакета сообщений таким образом, что обработка и синтезирование первого пакета сообщения приводят к генерации сообщения.
17. Узловая сеть по п.10, отличающаяся тем, что первый пакет сообщения и второй пакет сообщения состоят из N пакетов сообщения, причем получение первым узлом первого пакета сообщения и получение первым узлом второго пакета сообщения в совокупности содержит:
прием первым узлом, по меньшей мере от двух узлов из множества узлов, М пакетов сообщения из N пакетов сообщения, причем 1# M<N, причем первый узел принимает указанные М пакетов сообщения в шифрованном виде; генерирование первым узлом N-M пакетов сообщения, оставшихся из числа N пакетов сообщения; и шифрование первым узлом оставшихся N-M пакетов сообщения.
18. Узловая сеть по п.10, отличающаяся тем, что
получение первым узлом первого пакета сообщения и получение первым узлом второго пакета сообщения в совокупности содержит прием первым узлом, по меньшей мере от двух из множества узлов сети, первого пакета сообщения и второго пакета сообщения;
причем обработка первым узлом первого пакета сообщения и обработка первым узлом второго пакета сообщения в совокупности содержит генерирование первым узлом сообщения и использование первым узлом первого пакета сообщения и второго пакета сообщения.
19. Узловая сеть по п.10, отличающаяся тем, что первый пакет сообщения и второй пакет сообщения могут быть переданы первому узлу от второго узла из множества узлов сети по меньшей мере через два узла.
20. Узловая сеть по п.10, отличающаяся тем, что обработка первым узлом первого пакета сообщения и обработка первым узлом второго пакета сообщения в совокупности содержат:
дешифрование первым узлом первого пакета сообщения и второго пакета сообщения; и
синтезирование первым узлом дешифрованных пакетов сообщений для генерации сообщения.
21. Узловая сеть по п.10, отличающаяся тем, что обработка первым узлом первого пакета сообщения и обработка первым узлом второго пакета сообщения в совокупности содержат:
синтезирование первым узлом первого пакета сообщения и второго пакета сообщения для генерации сообщения в шифрованном виде; и дешифрование первым узлом сообщения в шифрованном виде для генерации сообщения.
22. Узловая сеть по п.10, отличающаяся тем, что первый узел дополнительно предназначен для получения и обработки фиктивного пакета, причем получение первым узлом фиктивного пакета содержит прием первым узлом фиктивного пакета от второго узла из множества узлов сети или генерирование первым узлом фиктивного пакета, причем обработка первым узлом фиктивного пакета содержит передачу фиктивного пакета от первого узла ко второму узлу из множества узлов сети или шифрование первым узлом фиктивного пакета.
23. Узловая сеть по п.10, отличающаяся тем, что содержание первого пакета сообщения выражено в первом виде формата, при этом содержание второго пакета сообщения выражено во втором виде формата, отличном от первого формата, причем вид формата выбран из группы, состоящей из текстового формата, визуального формата и звукового формата.
24. Узловая сеть по п.10, отличающаяся тем, что содержит первую сеть, выбранную из группы, состоящей из узловой сети Интернета, почтовой узловой сети, узловой сети доставки посылок, беспроводной узловой сети, сети транспортного сообщения, мультимедийной узловой сети или их сочетаний, причем указанная первая сеть содержит множество узлов.
25. Способ безопасной передачи сообщения на считываемом в Интернете носителе информации, содержащий:
предоставление на считываемом в Интернете носителе информации первого подлинного сообщения, содержащего множество пакетов сообщения, в том числе по меньшей мере первый пакет подлинного сообщения и второй пакет подлинного сообщения;
предоставление на считываемом в Интернете носителе информации фиктивного сообщения, содержащего множество пакетов фиктивного сообщения, в том числе по меньшей мере первый пакет фиктивного сообщения и второй пакет фиктивного сообщения;
предоставление узловой сети, содержащей множество узлов, в том числе по меньшей мере первый узел, второй узел, третий узел, четвертый узел, пятый узел, а также узел назначения сообщения, причем указанное множество узлов представляет собой по меньшей мере одно из следующего: компьютер, электрический компонент, выполняющие операции узлов, причем операции узлов могут быть выполнены над указанными пакетами сообщения; прием первым узлом, относящимся к множеству узлов узловой сети, первого подлинного сообщения и второго подлинного сообщения; прием первым узлом первого фиктивного сообщения и второго фиктивного сообщения;
обработка первым узлом первого пакета подлинного сообщения и второго пакета подлинного сообщения;
передача первым узлом первого обработанного пакета подлинного сообщения, обработанного первым узлом, по меньшей мере одному из второго и третьего узлов;
передача первым узлом первого фиктивного сообщения по меньшей мере одному из второго и третьего узлов, причем первое фиктивное сообщение, передаваемое по меньшей мере одному из второго и третьего узлов, имеет содержание, отличающееся от содержания первого обработанного подлинного сообщения;
получение, по меньшей мере одним из второго и третьего узлов, первого обработанного подлинного сообщения, обработанного первым узлом;
обработка, по меньшей мере одним из второго и третьего узлов, первого обработанного подлинного сообщения;
получение, по меньшей мере одним из второго и третьего узлов, первого фиктивного сообщения, переданного первым узлом;
уничтожение первого фиктивного сообщения либо на втором узле, либо на третьем узле;
передача первым узлом второго обработанного пакета подлинного сообщения по меньшей мере одному из четвертого и пятого узлов;
передача первым узлом второго фиктивного сообщения по меньшей мере одному из четвертого и пятого узлов, причем пакет второго фиктивного сообщения имеет содержание, отличающееся от содержания второго обработанного подлинного сообщения;
получение, по меньшей мере одним из четвертого и пятого узлов, второго подлинного сообщения, обработанного первым узлом; обработка, по меньшей мере одним из четвертого и пятого узлов, второго обработанного подлинного сообщения;
получение, по меньшей мере одним из четвертого и пятого узлов, второго фиктивного сообщения, переданного первым узлом;
уничтожение второго фиктивного сообщения либо на четвертом узле, либо на пятом узле;
передача, по меньшей мере одним из второго и третьего узлов, первого обработанного пакета подлинного сообщения узлу назначения сообщения, относящемуся к узловой сети;
передача, по меньшей мере одним из четвертого и пятого узлов, второго обработанного пакета подлинного сообщения узлу назначения сообщения;
прием узлом назначения сообщения, относящимся к указанной узловой сети, первого обработанного пакета подлинного сообщения, переданного по меньшей мере одним из второго и третьего узлов;
прием узлом назначения сообщения второго обработанного подлинного сообщения, переданного по меньшей мере одним из четвертого и пятого узлов;
обработка первого обработанного пакета подлинного сообщения и второго обработанного пакета подлинного сообщения для создания воспроизведенного сообщения.
26. Способ по п.25, отличающийся тем, что первое подлинное сообщение шифруют, при этом обработка первого подлинного сообщения содержит дешифрование первого подлинного сообщения.
27. Способ по п.25, отличающийся тем, что обработка первого подлинного сообщения содержит выполнение по меньшей мере одной операции узлов, к которым относятся: чтение первого подлинного сообщения; передача первого подлинного сообщения; и уничтожение первого подлинного сообщения.
28. Способ по п.25, отличающийся тем, что узловая сеть содержит первую сеть, выбранную из группы, состоящей из узловой сети Интернета, почтовой узловой сети, узловой сети доставки посылок, беспроводной узловой сети, сети транспортного сообщения, мультимедийной узловой сети или их сочетаний, причем указанная первая сеть содержит множество узлов.
RU2010121302/08A 2007-10-31 2008-10-31 Защита пакетов сетевых сообщений RU2461056C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/931,720 US8189768B2 (en) 2007-10-31 2007-10-31 Secure messaging
US11/931,720 2007-10-31

Publications (2)

Publication Number Publication Date
RU2010121302A RU2010121302A (ru) 2011-12-10
RU2461056C2 true RU2461056C2 (ru) 2012-09-10

Family

ID=40584433

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010121302/08A RU2461056C2 (ru) 2007-10-31 2008-10-31 Защита пакетов сетевых сообщений

Country Status (11)

Country Link
US (2) US8189768B2 (ru)
EP (1) EP2229636B1 (ru)
JP (1) JP5601668B2 (ru)
CN (1) CN101828178B (ru)
AU (1) AU2008318503B2 (ru)
BR (1) BRPI0816503A2 (ru)
CA (1) CA2702628C (ru)
ES (1) ES2560264T3 (ru)
MX (1) MX2010004677A (ru)
RU (1) RU2461056C2 (ru)
WO (1) WO2009059174A1 (ru)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8189768B2 (en) 2007-10-31 2012-05-29 First Principles, Inc. Secure messaging
US8259910B2 (en) * 2008-03-14 2012-09-04 Voicecloud Method and system for transcribing audio messages
US9172751B2 (en) * 2008-04-09 2015-10-27 Nokia Technologies Oy Content distribution
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
KR101356476B1 (ko) * 2012-01-13 2014-01-29 고려대학교 산학협력단 차량용 데이터의 인증 및 획득 방법
CN104205002B (zh) * 2012-03-30 2017-09-05 英特尔公司 用于传送可用电池电力的方法和装置
US9432338B2 (en) * 2013-10-23 2016-08-30 Google Inc. Secure communications using adaptive data compression
WO2016160977A1 (en) * 2015-03-31 2016-10-06 Donaldson Willie L Secure dynamic address resolution and communication system, method, and device
US10616177B2 (en) 2015-03-31 2020-04-07 Willie L. Donaldson Secure dynamic address resolution and communication system, method, and device
US10110552B2 (en) 2015-03-31 2018-10-23 Willie L. Donaldson Secure dynamic address resolution and communication system, method, and device
GB2548807A (en) * 2016-03-23 2017-10-04 Sony Corp Information processing apparatus,second information processing apparatus, system,method and computer program product

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5781545A (en) * 1996-05-22 1998-07-14 Harris Corporation Packet source exclusion method
US6745231B1 (en) * 2000-08-08 2004-06-01 International Business Machines Corporation System for securing electronic mail
RU2252449C1 (ru) * 2003-08-18 2005-05-20 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации Способ защиты информации от несанкционированного доступа в локальной вычислительной сети
US7107445B2 (en) * 2002-11-20 2006-09-12 International Business Machines Corporation Method and apparatus for secure processing of sensitive data

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4223182A (en) 1944-09-27 1980-09-16 Bell Telephone Laboratories, Incorporated Transmission of signals with privacy
US4584685A (en) 1983-12-22 1986-04-22 General Electric Company Method for improving message reception from multiple sources
US5438621A (en) 1988-11-02 1995-08-01 Hewlett-Packard Company DC-free line code and bit and frame synchronization for arbitrary data transmission
JPH04168826A (ja) * 1990-10-31 1992-06-17 Nec Corp トラフィックフローセキュリティ維持装置
US5267261A (en) 1992-03-05 1993-11-30 Qualcomm Incorporated Mobile station assisted soft handoff in a CDMA cellular communications system
DE4343588A1 (de) 1993-12-21 1995-06-22 Sel Alcatel Ag Verfahren und Einrichtung zur zufälligen Auswahl einer von N gleichen Einheiten, sowie Koppelelement, Koppelnetz und Vermittlungsstelle damit
US5974141A (en) 1995-03-31 1999-10-26 Mitsubishi Corporation Data management system
US5727062A (en) 1995-07-06 1998-03-10 Ritter; Terry F. Variable size block ciphers
FR2738699B1 (fr) 1995-09-11 1997-10-17 Cit Alcatel Systeme de gestion des telecommunications
US5719937A (en) 1995-12-06 1998-02-17 Solana Technology Develpment Corporation Multi-media copy management system
US5933501A (en) 1996-08-01 1999-08-03 Harris Corporation `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism
FR2755810B1 (fr) 1996-11-14 1998-12-31 Thomson Multimedia Sa Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede
US20060129627A1 (en) * 1996-11-22 2006-06-15 Mangosoft Corp. Internet-based shared file service with native PC client access and semantics and distributed version control
US6058479A (en) 1997-05-05 2000-05-02 Lancast, Inc. Redundant path data switch and media translator
US6067416A (en) 1997-06-03 2000-05-23 Fraser; Robert E. Method for dynamically wrapping files for downloading
US6091710A (en) 1997-07-07 2000-07-18 Paradyne Corporation System and method for preventing data slow down over asymmetric data transmission links
US6243469B1 (en) 1997-09-18 2001-06-05 Matsushita Electric Industrial Co., Ltd. Information transmission method and apparatus
RU2000111530A (ru) 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
US6304262B1 (en) 1998-07-21 2001-10-16 Raytheon Company Information security analysis system
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US6839759B2 (en) 1998-10-30 2005-01-04 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network without user entering any cryptographic information
US6289455B1 (en) 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US6298400B1 (en) 1999-10-13 2001-10-02 Sony Corporation Enhancing interface device to transport stream of parallel signals to serial signals with separate clock rate using a pin reassignment
EP2381650A1 (en) * 2000-04-26 2011-10-26 VirnetX Inc. Secure domain name service
JP2001345851A (ja) * 2000-06-05 2001-12-14 Mitsubishi Electric Corp パケット送信装置、多方路パケット通信システム、パケット送信方法
JP2002040939A (ja) * 2000-07-24 2002-02-08 Yozan Inc 電文送信装置及び電文受信装置
US20020080888A1 (en) * 2000-12-22 2002-06-27 Li Shu Message splitting and spatially diversified message routing for increasing transmission assurance and data security over distributed networks
JP4727860B2 (ja) * 2001-08-03 2011-07-20 富士通株式会社 無線操作装置、およびプログラム
JP3678200B2 (ja) * 2002-01-11 2005-08-03 Kddi株式会社 通信内容の秘匿性向上のための経路分散装置
US7852796B2 (en) 2002-05-13 2010-12-14 Xudong Wang Distributed multichannel wireless communication
US8189768B2 (en) 2007-10-31 2012-05-29 First Principles, Inc. Secure messaging

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5781545A (en) * 1996-05-22 1998-07-14 Harris Corporation Packet source exclusion method
US6745231B1 (en) * 2000-08-08 2004-06-01 International Business Machines Corporation System for securing electronic mail
US7107445B2 (en) * 2002-11-20 2006-09-12 International Business Machines Corporation Method and apparatus for secure processing of sensitive data
RU2252449C1 (ru) * 2003-08-18 2005-05-20 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации Способ защиты информации от несанкционированного доступа в локальной вычислительной сети

Also Published As

Publication number Publication date
WO2009059174A1 (en) 2009-05-07
EP2229636B1 (en) 2015-12-23
MX2010004677A (es) 2010-09-09
CA2702628C (en) 2016-08-30
CN101828178B (zh) 2012-08-29
BRPI0816503A2 (pt) 2015-07-28
CN101828178A (zh) 2010-09-08
CA2702628A1 (en) 2009-05-07
EP2229636A1 (en) 2010-09-22
AU2008318503B2 (en) 2012-06-07
ES2560264T3 (es) 2016-02-18
AU2008318503A1 (en) 2009-05-07
US8799642B2 (en) 2014-08-05
US8189768B2 (en) 2012-05-29
US20090113204A1 (en) 2009-04-30
US20120239925A1 (en) 2012-09-20
EP2229636A4 (en) 2013-07-17
JP5601668B2 (ja) 2014-10-08
JP2011502404A (ja) 2011-01-20
RU2010121302A (ru) 2011-12-10

Similar Documents

Publication Publication Date Title
RU2461056C2 (ru) Защита пакетов сетевых сообщений
US7533264B2 (en) Custom security tokens
US20080273702A1 (en) Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US20030212886A1 (en) Encryption/decryption system and encryption/decryption method
CN1711514A (zh) 用于复制受控的存储设备的归档系统和方法
JP2013501394A (ja) 協働エージェント暗号化及び復号
CN111404676A (zh) 安全隐秘的密钥与密文的生成、存储与传递方法和装置
US8681996B2 (en) Asymmetric key wrapping using a symmetric cipher
JP4130272B2 (ja) 送信装置とその方法、受信装置とその方法および通信システム
US11212097B2 (en) Mixed unary cryptography
JP2003264549A (ja) データ配信システム、送信装置、受信装置、データ配信方法、送信方法、受信方法、データ作成プログラムを記録した記録媒体、及びデータ組立プログラムを記録した記録媒体
JP2006277066A (ja) データ伝送方法および電子機器
JP2007306171A (ja) 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
CN101183937B (zh) 转发禁止与混合发送方式drm文件的加解密方法及终端
CN112836236A (zh) 一种数据共享交换平台库表资源的订阅方法和系统
US10719620B1 (en) Systems and methods for sending and receiving encrypted submessages
US20040120524A1 (en) Method, system, program product and state machine representation for encrypting and decrypting a message
JP4193644B2 (ja) コンテンツ配布方法及びデータ供給局
Bharati et al. Cryptic transmission of Telugu text
JP3950029B2 (ja) 通信装置及びプログラム並びに方法
US20080034206A1 (en) Encryption Method
Kumar et al. A Study on Web Services Security
Patel et al. Improved Data Security using Steganography.
Dutta et al. Integration Testing with Steganographic Tools
Andukuri et al. Efficient asymmetric IPsec for secure iSCSI

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20191101