TW201701605A - 安全動態通訊網絡及協定 - Google Patents

安全動態通訊網絡及協定 Download PDF

Info

Publication number
TW201701605A
TW201701605A TW105102426A TW105102426A TW201701605A TW 201701605 A TW201701605 A TW 201701605A TW 105102426 A TW105102426 A TW 105102426A TW 105102426 A TW105102426 A TW 105102426A TW 201701605 A TW201701605 A TW 201701605A
Authority
TW
Taiwan
Prior art keywords
packet
data
network
layer
communication
Prior art date
Application number
TW105102426A
Other languages
English (en)
Other versions
TWI661691B (zh
Inventor
理查 K 威廉士
艾威根 威尊
高露 歐卡森
Original Assignee
創研騰智權信託有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 創研騰智權信託有限公司 filed Critical 創研騰智權信託有限公司
Publication of TW201701605A publication Critical patent/TW201701605A/zh
Application granted granted Critical
Publication of TWI661691B publication Critical patent/TWI661691B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1078Resource delivery mechanisms
    • H04L67/108Resource delivery mechanisms characterised by resources being split in blocks or fragments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/34Bits, or blocks of bits, of the telegraphic message being interchanged in time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

在一用於傳輸數據資料封包的安全雲端中,該封包可以被重覆加擾(即:它們的數據段重新排序)然後加擾、拆分,然後混合,和/或被加密然後在它們通過該雲端上的媒體節點時被解密,用於加擾、拆分、混合和加密封包的方法,可以根據狀態例如時間而改變。

Description

安全動態通訊網絡及協定
本發明係關於一種通訊網絡方法及裝置,特別係關於一種設計於最佳化服務的性能及品質,確保資料完整性,最大化系統運行時間及網絡穩定性以和維持網絡穩私及安全的通訊網絡方法及裝置。
通訊交流的強烈改善促進了人類早期的文明進步,從使用信差和使者徒步或騎馬投遞,通過火車、汽車和飛機的郵件傳遞,到電報、電話、廣播、電視、電腦、手機的出現,網絡、電子郵件、全球資訊網,以及最近的,通過社交媒體,網絡電話、機器對機器(Machine to machine,M2M)的連接、物聯網(Internet of Things,IoT)、萬物聯網(Internet of Everything,IoE),通訊始終率先研制開發最新通訊的技術。隨著每個新一代的通訊技術的應用,通訊聯繫的人數和相互間被傳遞信息的比率隨之增加。
這一趨勢的影響是,人類的聯繫較歷史上任何時候都要多,隨著人們的信任和依賴通訊技術可安全可靠地將 他們私人、個人、家庭和財務資料傳遞給他們想要聯繫的人。知識和信息現在可以在短短的幾秒之內分發給數以百萬的人,隨便按下一個按扭即可和遠在世界另一半的親朋好友們相互連繫,此即常言道的“天涯若比鄰”。
儘管這樣的進步極其有益於每個人,然而,我們對科技的嚴重依賴也帶來了負面的後果,當通訊系統無法正常執行,如當地震或惡劣氣候時,人們也會變得無所適從甚至對於他們暫時“不插電”的狀況而感到驚慌失措。通訊系統或媒介的服務品質,或QoS是通訊網絡性能的一個關鍵衡量指標。人們內心的平靜、金融資產、身份、甚至於他們的生計全都仰賴於可靠和安全的通訊。
通訊網絡另一個重要考慮的因素是它確保隱私、安全以及用戶端使用它的安全性的能力。隨著通訊技術的進化,不法分子及“駭客”有意造成的惡作劇、破壞系統、竊取金錢,及無意或惡意傷害他人也變得成熟。信用卡詐騙、密碼被竊、盜用身份、以及未經同意公開機密訊息、私人照片、檔案、電子郵件、短信和私人的推文(或者偷來羞辱或勒索被害者),這些僅僅是現代網絡犯罪的幾個例子。
本專利申請期間,著名的侵犯穩私和網絡犯罪例子列舉如下用以凸顯在今日開放式的通訊網絡安全問題流行的比例(按時間順序排列):
●“目標:被盜的信息至少涉及7000萬人,”CNBC 2014/01/10
●“駭客利用智能冰箱和智能電視發送惡意電子郵件”BGR(www.bgr.com)2014/01/20
●“當恆温器遭駭,谷歌(Google)的保密性重新引發爭議”Slash Gear(www.slashgear.com)2014/06/24
●“帳戶遭竊取對Line的數據安全性提出質疑。Line,免費通話和傳遞信息的應用程式,被最近一連串的數據安全漏洞所震撼,該應用程式已看到數以百計的用戶帳號被非帳
號本人非法使用。”Nikkei Asian Review,2014/07/02
●“一般美國民眾捲入了美國國家安全局的數據掃描中,報告稱,”AP 2014/07/06
●“智能發光二極管燈泡洩漏Wi-Fi密碼”BBC News 2014/07/08
●“六人被控在StubHub上售票交易平台騙取黃金門票。駭客鎖定StubHub為目標,利用偷來的密碼和信用卡號購買並出售數千張流行音樂演唱會和洋基隊比賽門票,紐約當局說”,Bloomberg,2014/07/24
●“研究顯示,’物聯網’非常容易被駭客入侵,”International Business Times(www.ibtimes.com)2014/08/04
●“俄羅斯駭客積聚了超過十億的網絡密碼”New York Times 2014/08/05
●“新的洩密者披露美國機密,政府總結道,”CNN 2014/08/06
●駭客於短短15秒內便取得谷歌公司恆温器的管理權限,”The Enquirer(www.theinquirer.net)2014/08/11
●國際冰雪皇后公司(Dairy Queen)與塔吉特公司(Target)遭同一種惡意軟體所攻擊,”Christian Science Monitor 2014/08/29
●在裸照洩露的名人受害者-iCloud中的帳戶安全漏洞,”CBS News,2014/09/01
●家得寶(Home Depot)可能是信用卡數據遭竊的最新目標-家得寶(Home Depot)資料外洩規模很可能超越塔吉特公司(Target)(超過3周4000萬筆信用卡資料外洩),”Fortune,2014/09/02
●“遍布美國的神秘假手機信號基地台攔截手機訊號,”Business Insider 2014/09/03
●“駭客攻擊:從銀行到零售,網絡戰的跡象?”Yahoo Finance 2014/09/03
●“家得寶(Home Depot)證實在美國和加拿大的門市支付系統遭駭客入侵,”Fox News 2014/09/09
●“雅虎就監控的議題上與美國政府發動發法庭鬥爭”CBS/AP 2014/09/11
●就駭客而言,你的醫療紀錄比你的信用卡更有價值,”Reuters 2014/09/24
●“紅色警報:超文字傳輸安全協定(HTTPS)已被駭客入 侵,瀏覽器漏洞中針對傳輸層安全協定(SSL)/傳輸層保全(TLS)(BEAST)被列為最為惡劣的駭客(原文如此),因為它損害到數億人每人依頼的瀏覽器連結,”InfoWorld,2014/09/26
●“索尼(SONY)的網絡攻擊,一開始只是滋擾,迅速發展成為一個大風暴,”New York Times,2014/12/30
這顯然是網絡犯罪、安全漏洞、盜竊身份和侵犯隱私逐步上升,它引出了一個問題,即”這些網絡攻擊是怎麼可能發生的?要如何做才能阻止他們?”,在這社會尋求更佳的隱私和安全的同時,消費者也需要更好的連接性、更便宜及高品質的通訊、且在進行金融交易時更為便利。
為理解現代通訊網絡、數據存儲、及連接設備性能的局限性及脆弱性,第一重要的是了解當今電子、無線電及光纖通訊的運作、傳輸及數據的儲存包括檔案、電子郵件、短信、音頻和視頻影像。
電路交換電話網絡的操作:
電子通訊涉及各種硬體元件或設備連接成網絡線、無線電、微波或光纖網路,信息之所以能從一個設備被傳至另一個,即是藉著發送電或電磁能量通過這個網絡,利用各種方法將信息”內容”嵌入或編碼到數據串流中。理論上,物理定律設定光速為這種網絡的最大數據傳輸率,但大多數的實際限制情況下,在數據編碼、路由和流量的控 制、信號對雜訊的品質、並克服電、磁和光纖噪音以及不必要的寄生干擾或抑制信息串流,抑制了通訊網絡其理想化性能的一小部分能力。
從歷史上看,電子數據通訊最先完成利用專屬”固線式”的電連接,在兩個或兩以上的電路連接設備間形成一種通訊”電路”。至於電報,一種機械交換是用來手動接通和斷開直流電路(DC),磁化螺線管轉向移動一金屬桿,致使收聽音設備或”電驛”點擊,如同發件人按下交換一樣的相同模式。然後發件人用一種約定的語言,即莫斯電碼,將信息編碼成脈衝串流,收聽者同樣需要了解莫爾斯電碼將一系列長、短脈衝,稱之為點和線,解譯成訊息。
後來,亞歷山大.格雷厄姆.貝爾(Alexander Graham Bell)利用”波浪電流”,現在被稱為交流電(AC)的概念開發了第一部電話,用來將聲音通過電連接,該電話網絡包括被一個電路連接的兩個磁性轉換器,每一個磁性轉換器包括一個被一個固定的永久磁鐵外殼包圍著的可動薄膜和線圈,或”音圈”,當對著轉換器說話時,聲音造成氣壓的改變,致使該音圈在周圍磁場內來回移動誘發線圈中的交流電流。於收聽者這端,在音圈中隨時間變動的電流發一個與周圍磁場波形相反且隨時間變動的磁場,致使該轉換能器在擷取聲音時,該音圈以相同的方式來回移動。由此產生的動作再現聲音的方式類似於擷取聲音的裝置。以 現代白話文來說,當轉換器將聲音轉換成電流時,它的操作如同麥克風,而當轉換器將電流轉換回聲音時,它的操作如同揚聲器。同時,由於所傳導的電子信號類似於在空氣中帶有的音頻波形的一個元素壓力波,即聲音,今天這樣的電子信號被稱為類比信號或類比波形。
由於所述的轉換器是既用來說話也用來接聽,在交談中,雙方必須知道什麼時候說話、什麼時候聆聽。類似被一條線連接的兩毎錫罐,在此系統中,一個來電者不能同時說話和聆聽,雖然這樣被稱為”半雙工”模式的單向操作,聽起來可能是過時的,實際上它仍常被用於今日的無線通訊對講機,和被稱之”一鍵通”或PTT的現代電話通訊中。
後來全雙工(既雙向或發送接收)電話有獨立的麥克風和揚聲器變得司空見慣,當事人可以同時說話和接聽。但即使是今日,在操作全雙工電話通訊時仍需謹慎防止回饋,此情況下,接收者的聲音被其麥克風所拾取並回饋回來電者導致混亂的回聲和有時令人不舒服的呼嘯聲-這些問題在長途電話通訊尤其困擾。
早期電報及電話系統遭受的另一個問題即穩私。在這些早期通訊網絡的典型中,每個連接到網絡的人可聽到電路上的所有通訊,儘管他們並不想聽。在鄉村地區的電話網絡中,這些共享的電路被稱為”合用線”,該電話系統 迅速發展成多線網絡,其中專屬電路將一電話分支中心直接連接至各別客戶的電話上。在分支交換中心,系統操作員透過配線盤使用跨接纜線手動將來電者與對方彼此連接,同時也有將一分支連接到其它分支的能力而形成第一個”長途”電話服務。由大量繼電器形成電話”交換”網絡逐漸取代人工操作,隨後被比如真空管的電子交換所取代。
之後,貝爾實驗室在50年代末研發出電晶體,電話交換台和分支交換台它們脆弱且熱真空管被含有電晶體和最終積體電路的冷卻運行的固態設備取代。隨著網絡的發展,電話號碼也從一個七位數的數字擴展到包括區域代碼及最終用來處理國際電話的國家代碼。可語音通話的銅電纜很快就覆蓋了世界、穿越了海洋。儘管網絡的大小、操作原理維持不變,通話表示一個直接的電路連接或乘載通話者間藉著類比訊號的”線路”和藉著電話交換機決定電話的路由。這種電話系統最後被稱為眾人熟知”電路交換電話網絡”或俗稱為普通老式電話系統或普通老式的電話服務,電路交換電話在1980年逹到頂峰隨後無情地被”封包交換電話”所取代,描述於下一節中。
幾乎與電話網絡並行發展,定期的無線電通訊與無線電廣播開始於1920年代。廣播是單向的,由無線電廣播電台在政府許可的特定頻率下發送,並可被許多調諧到此特定廣播頻率或無線電台的無線電接收者所接收,該廣播 信號傳送的有一個不是使用調幅(AM)就是使用後來的調頻(FM)方法的類比信號,每個類比信號皆在許可無線電頻譜的專用頻段上。美國聯邦通訊委員會或FCC的形成,即是為了要管理此種許可頻段的分配與準則。使用無線電傳輸的廣播概念被擴展到電視節目,包括最初的黑白內容然後彩色,之後,電視信號或藉由微波衛星天線或通過同軸電纜亦可被帶進人們家中,因為任何調諧到此特定廣播頻率的聽眾皆可接收此廣播,”多重播送”此術語現在被用於這種單向多聽眾通訊。
同時與無線廣播一起出現,首部雙向通訊最先開始於商用及軍用海洋船舶,並在第二次世界大戰時,無線電演變為手持無線電收發機對講機,此設備將發射器和接收器相結合成單一機組,如電話一樣,早期的雙向無線電傳輸,操作於”單工”的模式下,只允許一個無線電在單一的無線電頻道廣播,而其他聽眾在聽。藉由組合發射機和接收機通過不同頻率的,讓在無線電線路的任一端同時播送和接收成為可能,使得雙方之間得以用全雙工模式通訊。
然而,為了防止多方重疊的傳送,一種被稱為”半雙工”或”一鍵通”的協議常被用於頻道管理,讓任何人在特定的頻道上基於先到先處理的原則下單獨發送。類比調節是無線電類型使用的產業標準,包括業餘用(HAM或CB)無線電、船舶用特高頻無線電(VHF)、塔台航空交通管制 的統一通訊系統(UNICOM)和個人對講機通訊(FRS)。在這些雙向無線電網絡中,無線電透過特定的頻率”頻道”傳送數據到無線電塔台中心,該塔台增強及重複信號後將數據傳送到整個無線網絡上。資訊被傳遞在該廣播區設定系統的頻寬上,可用頻率的數量讓無線電網絡上的系統用戶數能夠在同一時間獨立通訊。
為了擴大無線網絡的容量來處理更多的來電者,在1970年代展示了一種將大區塊拆分成更小塊或無線電”單元”的蜂巢式網絡概念並在往後十年內被廣泛的採用。蜂巢式概念是將無線電塔台廣播範圍限制成一更小區域,即更短的距離,因此,同一頻段能夠重複使用來同時處理在不同單元上的不同來電者。為了這樣做,一種用來管理來電者從一個單元在傳輸到相鄰單元不會因為”漏失”和”突然斷線”的切換軟體應運而生。如同普通老式的電話服務,雙向無線電,和收音機及電視的廣播一樣,最初蜂巢網絡是模擬大自然。為了控制來電的路徑,電話號碼系統的採用是用來判定適當的無線通訊連接。這選擇使新型無線蜂巢網絡與普通老式電話系統的有線線路有著無縫接軌的好處,提供兩系統間的互連及相互間作業性。
電話和無線電通訊開始於1980年代,隨著收音機與電視廣播開起了從類比到數位通訊方法與格式,一種無法阻止的轉移,受到需要降低耗電量及增加電池壽命的驅 動,為了提高更好的信噪比性能品質及開始解決帶有聲音的數據及簡訊傳輸的需求。無線電格式如EDACS和TETRA的出現能夠同時一對一、一對多或多對多能力的通訊模式,蜂巢式通訊亦可如同電視廣播般快速轉移數位格式如GPRS。
到2010年,大部份的國家已停止或在逐步停止所有的類比電視廣播。與廣播電視不同,不要求有線電視業者切換至數位格式,維持類比與數位信號的混雜組合直至近2013年。最終移至數位化的動機,不是因為政府的標準,而是基於商業的理由在其網絡上擴展數個可用的頻道使之能夠傳送高清(HD)及超高清(UHD)的內容,進而提供更多按次付費(PPV,亦稱為單點傳播)的節目並能夠快速數位連接的服務給其消費者。
雖然這是常見,全球通訊網絡由類比到數位格式的演變和網絡更具體的網絡協議(IP)被廣泛採用視為相同,在電話通訊中,切換至數位格式優先於IP的商業的承兌,若無催化,則能使通訊普遍演變至IP和”封包交換網絡”(於下節詳述)。
電話電路交換發展的結果是如圖1所示,當”公共交換電話網絡”或公共交換電話網包括一個無線電的合併、蜂巢式系統、用戶交換機和老式普通電話服務連接和子網絡,每一個皆包括不同的技術。網絡包括藉由高頻寬主幹 線2連接公共交換電話網閘道器1A和閘道器1B,例如,藉由有線線路連線4連結到普通老式的電話服務閘道器3、蜂巢網絡17、專用支線交換機8和雙向無線電網絡14。每個子網絡都是獨立運作,驅動如同類設備。例如,普通老式的電話服務閘道器3仍常見於農村社區中,藉由銅雙絞線7連接傳統的類比電話6或無線電話5。無線電話5通常採用數位以增強無線通訊標準或DETC,它的超低功耗轉化為DECT-ULE或其先驅CT2全都被用於封閉系統的無線射頻系統,通常在0.9、1.9、2.4及5.8GHz的載波頻率。DECT電話無法直接使用蜂巢網絡儘管是在無線射頻系統基地設備中。
專用支線交換機8用於控制任何公司辦公室中所有的設備,包括有線的桌上型電話9、用於電話會議的免持電話10和私人無線網絡基地台11由無線線路12連接到無線電話或無線移動電話13,無線移動電話13是一個傳統無線電話提升到業務中心的代表,提供電話使用公司的無線網絡連線或在日本的個人手機系統或PHS,用以連結位於公司外高交通量走廊或在商業區人口密集的城市如東京新宿的公共微蜂窩網絡。於PHS產品中,寬頻、傳輸範圍和電池壽命受到極大的限制。
該公共交換電話網亦連接至運作於AMPS中的電路交換蜂巢網絡17,CDMA及GSM類比和數位協定。藉由 蜂巢塔台18,電路交換蜂巢網絡17利用標準化蜂巢無線電頻率28連接至手機設備如行動電話19A。在GPRS網絡情況下,增強到GSM,該電路交換蜂巢網絡17也可能連接到平版電腦19B,同時傳送低速數據及語音。雙向無線電網絡14如TETRA和EDACS連接公共交換電話網到手持無線電對講機16A和更大內建式及桌上型電腦無線電16B經由高功率無線電塔台15和RF連接28。這種雙向無線電網絡常用於警察、救護車、護理人員、消防局及港口當局,也稱為專業的通訊網絡和服務並針對政府、自治市及緊急救援人員而非消費者。(注:如本文中所用到的術語”桌上型電腦”,”平版電腦”,”筆記型電腦”皆為電腦有的名稱的速記。)
不像普通老式的電話服務閘道3,蜂巢網絡17及專用支線交換機8用的是傳統的電話號碼來完成呼叫路由,雙向無線電網絡14使用專用RF無線電頻道(而不是電話號碼)來建立塔台15和手機裝置間的無線連結服務。同樣的,專業的無線電通訊服務維持不同及唯一不同於消費者蜂巢電話網絡。
第一圖圖解說明公共交換電話網網絡的靈活性使不同技術的子網絡相互連接。正是這種多樣性定義了今日的電路交換網絡的固有弱點-子網絡間的相互運作性。因為不同的子網絡並沒有用任何共同的控制協議或語言進行 溝通,且由於每個技術處理數據和語音的傳輸不同,除了它們藉由公共交換電話網主幹網或幹線打電話的有限能力之外,各系統本質上是不相容的。例如,在911恐怖攻擊紐約世界貿易中心期間,從美國各地湧進曼哈頓的許多緊急救援人員試圖幫助抗災,只知道他們的無線電通訊系統和對講機與來自其它州及城市的自願者並不相容,使集中指揮管理和救災工作控制成變得困難。由於他們的無線電通訊協議沒有標準化,他們的無線電根本無法相互連接。
此外,由於直接式電路與電路交換電話網絡的RF連接,尤其是使用類比或不安全的數位協議,對擁有RF掃描器的駭客來說找出運作的通訊頻道和進行網絡監控、取樣、嗅探或截取當時的對話是一件簡單的事。因為,公共交換電話網在各方通訊間形成一”連續的”連接或電路,使駭客有充份的時間去辨認該連結並竊聽,不是被聯邦法院下令政府執行合法竊聽,就是刑法上被網絡罪犯和政府執行非法的、違禁的或未經批淮的監視。合法和非法的偵探、監視和網絡營運商應遵守合作的任何義務,因國家而異及跨國企業間如Google、Yahoo和Apple橫跨多國經營的競爭已達白熱化,通訊網絡及網絡是全球性的,沒有邊界及國界,然而,這種管理電子通訊是當地的法律,受當時國內及國際通訊和貿易狀況且政府司法管轄權所及控制。
不管其合法性及道德標準,電子偵聽和監視在今日 是司空見慣的事,範圍從設置在每個街角及每條巷道或地鐵內無所不在的安全攝像機的監控,到經驗老道的駭客及各國的國家安全部門及機構執行的代碼破解。當所有的網絡都易受政擊時,公共交換電話網古老且安全性差的條款致使其特別容易被破解。因此,即使將公共交換電話網連接到一個安全的現代網絡上也代表著整個系統中的一個弱點,制造漏洞給破壞安全者及網絡罪犯。儘管如此,它將仍需要幾年,如果不是數十年來淘汰全球公共交換電話網網絡並且用以IP為基礎的封包交換通訊來完全取代它。這種以封包為基礎的網絡(詳述於下)雖然比公共交換電話網更現代化,仍不安全且受制於安全漏洞、駭客、拒絕服務攻擊及侵犯隱私。
封包交換通訊網絡操作:
若以一條線將兩個罐頭連接起來代表對現今電路交換網絡電話的比喻,則郵局代表對封包交換通訊網絡的類似比喻。在這樣的方法中,簡訊、數據、語音及視頻皆被轉換成檔案和數位數據串流,這些數據隨後被解析成量化的數據”封包”通過網絡被轉送。轉送原理是基於唯一標示識數據封包去至那裏和從何而來的電子位址。該格式和通訊協議亦被設計用來包括封包中所含數據類型的信息包括將被使用的程式或應用程式具體內容,及硬體促進物理連結和電或封包中帶有的無線電通訊。
封包交換網絡的概念誔生於1960年代,在人造衛星後冷戰時間偏執時代中被創建而出。在那時,美國國防部門(DoD)對空的基核導彈攻擊可能會完全毁滅美國通訊基礎設施表達關注,使其失去了對蘇聯做出先發制人的反應能力,且這種可能引發一個攻擊漏洞。所以,美國國防部門贊助一種冗餘通訊系統或網格狀”網絡”的建立,該網絡具有可在軍設施間傳送信息的能力,不會因為網絡中任何特定的數據連結或甚至眾多連結遭到破壞而受阻。此系統被稱為ARPANET,成為網絡的根源並為現在數位通訊眾所皆知的始祖。
儘管封包交換網絡的創建,網絡並沒有發生爆炸性的成長,直到1990年代第一個易於使用的網頁瀏覽器Mosaic的出現,超文字定義網頁的到來,全球資訊網的快速應用,電子郵件的廣泛使用、共同推動網絡平台的全球認可。其基本原則之一,缺少集中控制或需要一個中央主機,推動網絡的普及部分是因為沒有國家或政府能夠阻止它(或甚至充份意識到它的全球影響力)亦也因為它的用戶基礎包括最近取得電腦的消費者。
網絡成長的另一個深遠含義是網絡協議(IP)標準化的使用使得可藉由網絡按路由發送數據封包。到1990年代中期,網絡使用者了解到相同封包交換網絡不只可攜帶數據,也可以用來攜帶語音,此後不久,語音的網絡協議 或VoIP就產生了。雖然此概念理論上任何有網絡連接者即可使用免費的網絡電話進行交流,網絡上傳播延遲,即潛在因素,呈現出來的語音質量差和經常不知所云。然而,採用高速的乙太網絡連結使延遲時間得到改善,高速無線網絡連接性及4G數據得以改善在”最後一哩路”的連接品質,網絡本身被建造來確保數據封包精確的傳送,但無法保證封包傳送所需的時間,即網絡不是建構來操作如同即網絡一般。所以用網絡來取代昂貴的長途電信事業或”電信運營商”的夢想仍有很大未實現性,即使有”過頂傳球”(OTT)的供應商如Skype、Line、Kakao Talk、Viper等等的可用的東西,但在很大的程度上仍未得到滿足。OTT電話遭受由於不受控制的網絡潛伏時造成的不良的服務品質(QoS)、音質差、中斷通話、迴音、混響、反饋噪音、斷斷續續的聲音、常常甚至沒有打電話的能力。OTT通訊性能不佳的表現本質上並不是基於VoIP協議的弱點,而是網絡本身,OTT營運商無法控制在路徑上通訊遇到的數據的佔有或延遲。大體上,OTT營運商不能確保性能或服務品質,因為OTT通訊的操作如同在網絡搭便順風車。諷刺的是今日能夠最佳利用VoIP通訊的公司皆是有專門的低延遲網絡硬體基礎的長途電信業者,這些通訊營運商卻只具有極小的動機來做它。
除了固有網絡的冗餘,封包交換通訊最大的優點之 一是它可長時間攜帶任何來源的訊息到任何目標致使數據被重新組合成與網絡協議一致的封包並提供通訊設備連接並連接至網絡。網絡協議管理網絡傳遞有效荷載到它的目的地的能力,無需擔心或憂慮什麼樣的信息被攜帶或什麼樣的應用程式將會使用它,完全避免客制化軟體件界面的任何需求和昂貴的專用硬體件。在許多情況下,即使應用程式相關的有效荷載量已被建立成預定義的格式,例如,用於閱讀電子郵件、於瀏覽器上打開一個網頁、察看一張圖片或視頻、觀看一段Flash檔案或讀一篇PDF檔案等等。
因它的通用檔案格式避免了專有的或公司專用軟體的任何依頼,網絡可被視為一個”開放資源”的通訊平台,能連接以往所能連接通訊設備的最廣泛,範圍從電腦到手機,從汽車到家電。近期用來描述這個通用連接的慣用語為”物聯網”或IoE。
圖2所示僅僅是這種網絡連接設備的幾個例子。如圖所示,一個大陣列的電腦包括高速雲端伺服器21A、21B和21C及雲端資料儲存20皆通過高頻寬連接23而相互連接,典型的光纖,其中與無數其它伺服器(未示出)互連以形成網雲22。雲端的比喻是極為貼切,因為,沒有一個明確定義的範圍限定哪些伺服器被認為是雲端的一部份,哪些不是。在每天甚至是每分鐘對每分鐘的基礎上,當其它可能為了維護而離線時此伺服器上線,完全不會對 網絡的功能和性能造成任何影響。這是一個真正冗餘分怖式系統的好處-沒有控制的單點因此沒有故障的單點。
該雲端可能被連接至用戶端或藉由任一多樣的電線線路連接至設備,無線網絡或無線鏈接。如圖所示,雲端伺服器21A藉由電線或光纖鏈接24連接至無線塔台25,到WiFi存取點26,或到有線線路分布單元27。這些”最後一哩路”鏈接依序連接到許多通訊或連接設備。例如,無線塔台25經由蜂巢無線電28可能連接至智慧型手機32、平版33或連接至汽車31,並且有可能被用來服務手機用戶40,包括例如,行人、私家車司機、執法人員和貨車運輸業及快遞業的職業司機。無線封包交換能力電話通訊包括含有HSUPA及HSDPA的3G蜂巢協議,如同4G/LTE。LTE,或長期的演進,指的是網絡標準以確保各種蜂巢協議的互通性,包括在執行不同協議的單元中,將來電從一個單元到另一個單元無縫切換的能力。注意:定義本文所使用”最後一哩路”是指任何類型的客戶設備間的鏈接,如平版、桌上型電腦或手機、以及雲端伺服器。以方向性來說,術語”第一哩路”有時也用於指定該設備始發的數據傳送與該雲端伺服器間的鏈接。在此情況下”最後一哩路”鏈接也就是”第一哩路”鏈接。
為了縮短通訊距離,WiFi存取點26藉由WiFi無線電29連接至智慧型手機32、平版33、筆記型電腦35、桌 上型電腦36或連接設備34以及可被用在家中、咖啡廳、餐廳、及辦公室等局部無線的應用。WiFi包括依據IEEE定義用於單載波頻格式802.11a、802.11b、802.11g、802.11n和最新的雙頻帶802.11ac格式的通訊操作。WiFi的安全,基於一個簡單的靜態登錄密鑰,主要是用來防止未經授權的連接存取,但這不意味著可無限期的保護數據不被嗅探或駭客攻擊。
有線線路配電裝置27可藉由光纖、同軸電纜線或乙太網絡30A連接至筆記型電腦35、卓上型電腦36、電話37、電視39,或藉由雙絞銅線30B電話線連接至銷售點終端機38穩定的服務或由固定的有線線路連接至市面42包括飯店、工廠、辦公室、服務中心、銀行和住宅。該有線線路連接可包括光纖或同軸電纜線配送至住宅、辦公室、工廠或企業本地的連接,雖然數據機轉換高速數據(HSD)連接至WiFi、乙太網絡或雙絞銅線。沒有光纖或電纜的邊遠地區仍使用有嚴重損害數據速率及連接的可靠性的數位用戶線路(DSL)來連接。總而言之,到2020年,指望藉由無線、WiFi和有線線路連接的網絡連接使用者人數全球預計將達20億。
對照於用於建立與維持設備間直接連線的電路交換網絡,封包交換通訊藉由網絡用一個位址來”路由”封包到其目的地。因此,在封包交換通訊網絡中,沒有單一專用 電路來維持通訊設備間的連接,數據經過網絡時也不會經過單一一致的路徑。每個封包必須找到通過互連的電腦迷宮的方法來到達它的目的地。
圖3說明了一個IP封包使用封包交換網絡通訊從筆記型電腦60到桌上型電腦61的一個假設的例子。在操作中,經由無線連接63A從筆記型電腦60發送至WiFi路由器62A的第一個數據封包被導向到區域名稱伺服機伺服器70的陣列,區域名稱伺服機為網域名稱服務的縮寫。區域名稱伺服機伺服器70的陣列的目的是將目的設備,在此為桌上型電腦61,的文字名稱或電話碼轉換成一個IP位址。先前路由封包,區域名稱伺服機管理員權限伺服器72下載了大量的位址表格到區域名稱伺服機輔助伺服器71中。當從筆記型電腦60的查詢到達時,區域名稱伺服機輔助伺服器71回覆目的地的IP位址,即桌上型電腦61。如果區域名稱伺服機輔助伺服器71不知道目的地設備的位址,它可從區域名稱伺服機管理員權限伺服器72請求失去的信息。最終,該IP位址從區域名稱伺服機伺服器70的陣列中被傳回到來源位址,即筆記型電腦60。
此後,筆記型電腦60組合其IP位址數據封包並開始依序發送它們至其目的地,首先經過WiFi無線電63A到WiFi路由器62A並隨後穿過網絡中的路由器和伺服器充當中介路由器到其目的地。例如,一系列的專用路由器如所 示包括65A、65B和65C及電腦伺服器操作如同路由器的包括66A通過66E,共同形成一個路由器網絡,不是當做網絡中的節點就是當做網絡連接點或POP,即接人網絡的有限制連接能力的閘道。當一些路由器或伺服器充當為POP時,僅僅通過鄰近設備,伺服器66A,的一小部分連接到網絡,如圖示互連至眾多的設備,有時被稱為”超級POP”。為清楚起見,網絡中的白話術語POP在用於電子郵件應用程序中時,應當注意不應和應用程序名稱POP、或普通老式郵局混淆。
每個充當為一個路由器的路由器或伺服器,在其內存檔案中包括一份辦識記錄著IP位址的路由表,它也可用來記錄路由器上的位址。這些路由表在路由器第一次連接至網絡時會被自動下載並安裝到每個路由器中,且通當不會被加載成為封包通過網絡路由的一部份。當一封包進入路由器、POP或超級POP時,路由器讀取足夠的IP位址,通常是位址上較高最顯著的數字,來得知哪裡是該封包到其目的地的下一個指向。例如一個從紐約到東京的封包可能被路由成首先經由芝加哥然後經過在舊金山、洛衫磯或西雅圖的伺服器,之後繼續到達東京。
圖3的例子中,一封包由筆記型電腦60到WiFi路由器62A然後經由路由64A轉發到路由器65A,其中雖然 有很多選擇,決定該封包經由路由67A轉發到超級POP66A。雖然超級POP66A有很多選擇,它決定在該特定時刻的最佳路徑是由路由68到伺服路由器66D,經由路由67B發送封包到本地路由器65C,其中藉由路由64B依序連接至WiFi路由器,並且存取點62B經由WiFi無線電63B與桌上型電腦61溝通。因此,雖然路徑移動遍歷從超級POP66A到伺服路由器66D到本地路由器65C,它移動的路徑同樣有可能從超級伺服器66A到路由器65B到本地路由器65C,或從超級POP66A到伺服路由器66D到伺服路由器66E到本地路由器65C。並且由於一封包穿過路由器的數量和依據基礎架構、網絡流量和有效荷載不同,路由器間每個連接的可用數據率也不同,因此,無法預先決定哪條路徑是最快或最佳的。
不像電路交換電話通訊中,建立與維護用戶端的直接連接,對於封包交換數據,沒有一般智能能看一下就決定出那一條是最佳,最適合或最快的路徑來路由該封包,也無法保證兩個連續的封包甚至會採取相同的路徑。因此,該封包藉由該封包穿過公司操作的路由器和伺服器的優先順序來”發現”通過網絡的方法。每個路由器在本質上包括一定的路由表和基於網絡狀況來確定其最佳路徑的路由算法。例如,路由器的偏好會優先將封包發送至所屬同 一間公司的其它路由器、平衡連接至鄰近路由器間的流量、搜尋到下個路由器的最短延遲、指導商業戰略合作伙伴、或儘可能跳過中間多的路由器來建立一條快速通道給VIP客戶。當一封包進入一個路由器時,無法得知是否由特定的POP做出路由選擇,選擇出的路由是否附合發送者或網絡伺服器操作者的喜好。
因此,就某種意義上,路由一封包需要的是時機和運氣。在先前紐約到東京的路由例子中,基於在路徑上即使是微小的干擾,該路由和所得的QoS可以會大大的不同,即非線性方程式中所謂的”蝴蝶效應”。考慮該例,其中該封包從紐約經過在芝加哥的”路由器A”,因為加州的臨時高流量,該封包被轉發到墨西哥城而不是加州。該墨西哥城路由器然後依序轉發該IP封包到新加坡,從那裡該封包最後送達東京。緊接著發送的封包被路由到在芝加哥的”路由器B”,因為那一刻的低流量將封包導向舊金山然後直接送達東京,僅僅經過兩個中繼站。在此情況下,第二個封包會比第一個經由較長且較迂迴路徑的封包較快抵達東京。這個例子突顯了使用即時通訊,例如視頻直播或VoIP,的問題,也就是網絡並不是被設計來保證傳輸時間或控制在執行傳輸時的網絡延遲。延遲可從50亳秒到1秒 以上,完全根據封包被路由是否僅僅通過兩個伺服器或通過15個伺服器。
網絡缺乏路由控制對於即時應用是有問題的,對OTT營運商來說更有服務品質不佳的問題-營運商試圖提供藉由在網絡的基礎建構上搭便車的通話服務。由於OTT營運商無法控制路由,他們也就無法控制延遲或網絡潛時。封包交換通訊的另一個問題是其數據可以在不被查覺下輕易被截取。如果犯截獲封包並確定其來源或目的地IP位址,他們可以利用各種方法來截獲數據,從干擾路由器及不是嗅探或者藉由自己的犯網絡將網流重新定向以便暗中刺探對話甚至破解加密檔案。
IP位址的來源和目的地及其它用來路由封包的重要信息(同樣被犯用來侵入封包)皆被規定為一串數位數字,如圖4所示。該IP封包包括界定義設備間物理連接的數位信息、將數據組織起來與設備鏈結在一起的方法、該封包的網絡路由、確保該有用的數據(有效負荷載)被準確傳送的方法以及哪種類型的數據在有效負荷載中、然後該有效負荷載數據本身藉由各種應用程序被運用。
該IP封包依序列被發送與接收如同一串連續的數位位元,如所示,在行進時間86從左至右,以及用稱為網絡協定的特定方式被組織,網絡協定是通過各種標準委員會 其中包括網絡工程任務組或IETF所建立。該標準確保任何按照規定的IP封包可與任何遵守相同IP協議的連接設備交流及理解。確保通訊及網絡連接設備的互通性以及應用是網絡的特徵、代表開放源碼促進會或OSI的指導原則,為防止任何公司、政府或各人對網絡的控制或限制其可接近性或功能性。
OSI模型,是一個包括七層功能的抽象概念,精確的規定著IP封包的格式以及該封包每段的功能。該封包每一部分或”段”對應於應用在該特定OSI層的功能數據,總結於圖4中表格87。七個OSI層的作用如下:
●第一層,實體層或PHY層,包括硬體的特定信息闡述通訊的物理性質如電、RF和光信號以及在通訊系統中這些信號被轉換成位元來使用的方法。PHY層的任務是將一個特定的通訊媒介如WiFi無線電、乙太網絡、序列埠、光纖、3G或4G蜂巢無線電、雙鉸銅線上的DSL、USB、藍芽、有線電視或衛星電視、或音頻、視頻、多媒體數位廣播轉換成為一個位元串流。於IP封包中,前導碼80代表第一層的數據,用來同步整個封包或”訊框”,便於硬體收發。
●第二層數據鏈結層,包括將位元設置成訊框,將PHY第一層傳來的位元串流轉換成可解釋的數據,定義規則及意義。例如,WiFi無線電根據位元串流可符合任何IEEE (電氣電子工程協會)的數據定義標準包括802.11a、b、g、n及ac;3G無線電通訊可使用高速封包接入方法HSDPA或HSUPA來調變;光纖上的光經過調變後或同軸電纜上的電信號被解碼成數據附合DOCSIS 3的標準等等。在IP封包中,第二層數據封裝剩餘段封包82、83和84,其前有”數據鏈路標頭”81,其尾有”數據鏈路標尾”85,它們一同被定義好了當封裝有效荷載被傳送的開始與結束,同時確保在傳送過程中不會被丟失。第二層數據的主要元素是MAC或媒體存取位址,用來定向數據串流及從特定的乙太網絡、RF鏈接或硬件特定的收發器鏈接。
●第三層,網絡層,稱為”數據封包”的封包,其中含有用來路由IP封包的網絡協議(IP)信息,該封包不論是含有IPv4或IPv6數據都和IP位址的來源與目的地目對應,同時該封包內所包含的信息是關於的性質,即所使用傳輸協議的類型是否為傳輸控制協議(終端控制協議)、使用者資料流通訊協定(UDP)或其它。第三層還包括防止IP封包長久的功能-IP封包從未被傳遞卻也從沒有中斷,第三層封包一個特別的類型,網路控制訊息通訊協定用來診斷網絡的狀況,包括眾所皆知”Ping”的功能。在IP封包中,第三層包括”IP標頭”82及封裝其荷載包括傳輸和上層段83及84。
●第四層,傳輸層,包括定義通訊設備間連接的性質的數據段,其中使用者資料流通訊協定用來為非連接式通訊定義一個最低限度的有效荷載的描述,即使多大的有效荷載、任何位元會流失及將用哪種應用服務(連接埠)來傳送數據。使用者資料流通訊協定被認為是無連接式的,因為它無法確認有效荷載的傳輸,而是依靠應用程式來檢查錯誤及數據遺失。使用者資料流通訊協定通常用於對時間敏感的通訊如廣播傳送、多點傳送和不須重送的影音串流。反之,終端控制協議確保一條虛擬連結,是藉由確認封包及有效荷載在下一個封包發送前被可靠的傳送並重新發送丟失的封包。終端控制協議亦會用總和檢查來查驗已送出數據的完整性,包括規定將亂序封包重新組裝排列回封包原先的順序。終端控制協議和使用者資料流通訊協定兩者皆可定義來源和目標端口,並描述了一種上層服務或應用程式,即網絡伺服器或電子郵件伺服器,有關信息被包含在第4層有效荷載中。在該IP封包內,第4層包括終端控制協議/使用者資料流通訊協定報頭83和封裝數據/有效荷載84以及包括被OSI上層第5、6、7層所使用的內容。
●第5、6和7層,該上層或應用層描述被網絡當做數據/有效荷載84所傳遞的內容。第七層,”應用”層代表在OSI 模型中的最高層且依賴OSI下面六層的來同時支持開放資源與私有應用軟體。通常用於第七層的應用程式包括電子郵件使用SMTP、POP或IMAP、網絡瀏覽使用HTTP(Chrome、Safari、Explorer、Firefox)、檔案轉輸使用FTP及終端仿真使用Telnet。專屬的應用程式包括Microsoft Office套件產品(Word、Excel、PowerPoint),Adobe Illustrator和Photoshop;Oracle和SAP資料庫應用程式;Quicken、Microsoft Money和QuickBooks財務軟體,加上音頻和視頻播放器(如iTunes、QuickTime、Real Media Player、Window Media Player和Flash),和檔案閱讀器如Adobe Acrobat Reader、Apple Preview。第七層應用程式通常也使用藉由第六層語法所定義的嵌入物件,該”表現”層,包括文字、圖形和圖片、聲音和視頻、文檔展示如XML或PDF,連同安全功能如加密。第5層,”會議”層,建立跨應用程式的連接,如導入一物件到另一個程式檔案,並控制開始和終止的會話。
如所述,該OSI七層模型定義每一層的功能,且IP封包封裝數據與每一層相對應,一個套著另一個的方式類似於女用頭巾或俄羅斯嵌套娃娃,木製娃娃裏面套著一個娃娃,娃娃裡面再套著另一個娃娃,依此類推...。最外面的封包或第一層PHY定義整個IP訊框包括 有關所有高層的信息。在PHY數據內,該第2層數據訊框描述該數據鏈結層和包括第3層網絡數據封包報。該數據封包依序描述該網絡層如同它的有效荷載,第4層分段數據描述該傳輸層。該傳輸層攜帶著上一層的數據如包括第5、6、7層內的有效荷載。該七層封裝有時也被提及可幫成助記憶的”All People Seem To Need Data Processing”OSI七層由上到下排列順序為應用層(Application layers)、表現層(Presentation layers)、會議層(Session layers)、傳輸層(Transport layers)、網絡層(Network layers)、資料鏈結層(Data-link layers)與實體層(Physical layers)。
而較低的實體層與鏈結層有特定的硬體,OSI中間層含有IP封包的封裝描述網絡和傳輸是完全不知用於通訊與輸送IP封包的硬體。此外,上層被封裝成傳輸層的是僅僅針對應用程式,在應用程式內從該封包如何被路由或如何被傳送通過網絡,它們應用和操作是完全獨立的。這種分區使每一層本質上能夠獨立被監督,支持組合多種技術且用戶無需封包格式管理認可或檢查封包的有效荷載的可行性。不完整或不正確的IP封包只是被丟棄。這種方式,封包交換網絡能夠透過一連貫在不 同網絡間連通設備或物件間的通訊媒介路由、運輸和輸送不同應用程式有關的信息。
總之,電路交換網絡需要二方或多方通訊間一個單一的直接連接(類似於一世紀前的普通老式電話系統),而封包交換網絡通訊牽涉到將文檔、聲音、視頻及文字拆分成多個封包,藉由多個網絡路徑傳送這些封包(類似於郵局用最大的努力來提供準確及準時的递送),然後重新編排原內容並確定沿路沒有丟失。電路交換公共交換電話網與封包交換VoIP間的比較,總結於下表中:
這裏須提及的是當公共交換電話網使用即時的電路連結操作時,封包交換網絡傳送內容是使用盡”最大努力”的方法來尋找一個傳送封包和有效荷載的方法,不似郵局使用不同的卡車和郵差來遞送郵件,即使會晚到但最終一會送達。為了更佳的了解封包交換網絡完成其目標,深入了解OSI每層在網絡中的功能及其所扮演角色是有必要的。
OSI第一層一實體層(PHY)
OSI第一層位址被描述是實體層,於硬體操作中用來促成溝通。雖然它是最基本的一層,僅僅只是描述電路、無線電及光纖傳輸,它也是最多樣化的,對特定硬體的每個細節都有具體描述。廣義的看,通訊硬體可被分成兩類型-高流量管道使用高頻寬來連接伺服器而成為網絡的主幹,即”雲端”和較低的頻寬完成本地通訊設備間的連接或連接從雲端到消費者、企業與機器的”最後一哩路”的鏈結。
圖5A藉由例子來說明,介於POP伺服器21A與21B間的高頻寬通訊藉由微波塔台98、光纖91及微波衛星93來連接。微波通訊要求微波塔台96A與96B之間直接視距鏈接。如圖所示,該塔台藉由有線連接線路97A和97B被連接至POP伺服器21A及21B。同樣的,衛星通訊要求 在衛星93與衛星碟形92A和92B間的微波上鏈及微波下鏈95A和95B連接至POP伺服器21A和21B。如前例,有線連接線路94A和94B連接伺服器21A和21B到衛星碟形92A及92B。伺服器21A和21B也可使用帶高頻寬的光纖91直接連接90。而以前陸地和海底電纜包含銅線的大型多導體導管,該有限的頻寬和高成本的銅線加速了全球變遷至光纖。
圖5B闡明了多種”最後一哩路”的例子從該雲端22包括伺服器21B和21C、高頻寬連接23以及種類繁多的電腦、電話、無線電和被連接的”東西”。如圖所示,有線線路連接可以包括光纖91和同軸電覽105以及用以逐漸縮小程度的雙絞銅線。無線連接可藉由數種方式來發送包括蜂巢無線電塔台18、雙向無線電塔台15、WiFi存取點26,以及衛星93。
如一些例子,伺服器21C充當做一雲端閘道藉由光纖連接24連接至LTE基地台17驅動無線電塔台18,以便於蜂巢連接28連接至行動電話32、平版33或筆記型電腦35。伺服器21C也可連接至公共WiFi路由器100傳送WiFi29到行動電話32、平版33或筆記型電腦35。
伺服器21C連接至纜線數據機傳輸系統電纜數據終端系統101,該系統藉由同軸電纜105依序連接至機上 盒(TV STB)102使用HDMI107驅動電視39,且連接至纜線數據機103。纜線數據機103產生兩種不同的輸出-聲音及高速數位(HSD)。聲音的輸出可與無線圈電話5一起使用,而HSD則是藉由經家用WiFi存取點26產生的WiFi信號29來驅動桌上型電腦36和平版33、家用電器34以及行動電話(不在圖示上)。纜線數據機103可在某些情形下產生HSD,如乙太網絡104連接到桌上型電腦36。此外,電視機上盒102可透過衛星鏈接95包括衛星碟形92A和92B及衛星93接收其信號。集合TV機上盒102及纜線數據機103的各種輸出而產生家用通訊網絡100。
伺服器21C也可連接專業的通訊設置,經由雙向無線電20信號從TETRA或EDACS基地台14驅動和無線電塔15驅動無線電16A和16B或藉由企業專用支線交換機8驅動桌上型電腦9。因為大部分的雙向無線電與私家部門交換機系統都不是基於封包交換技術以及不用公共電話號碼呼叫路由,每當數據在伺服器21和專用支線交換機8或無線電基地台14被發送時,信息會丟失。對公共交換電話網-橋接3連接至普通老式的電話服務6同樣是正確的,因為普通老式的電話服務不是被設計來處理聲音與數據的混合。
在系統中,實體或PHY層的任務是多變的,取決於通訊是否為一對一、一對多或多對多。在一對一通訊中,概念說明於圖6A中,兩個及僅有兩個電子設置140A和140B用一專用的電、光纖或FR連接彼此間直接通訊以實現一個點對點的連接。藉著使用安裝於端口143A和143B的規定和預先定義的通訊協議,硬體只是被建立於設置間的端口用來進行通訊。更明確的說,從電子電路141A產生的數據被傳送到實體層通訊端口143A,藉由電路、RFR或光纖信號144被連接到一個結構相同的實體通訊面143B。接收到的數據由電子電路141B進行處理,並在一些情況下,回應被退回到在設備140A的端口143A。
由於在一對一的通訊中只有兩個設備,無需包括軟體來導流、識別設備或決定哪個設備回應指令。例如這種專用的點到點通訊包括序列通訊總線如RS232,最初用於連接印表機到桌上型電腦,以及簡單序列控制或S2C總線(美國專利號7,921,320)被用來控制行動電話顯示屏LED背光源的亮度。
專屬點對點通訊提供幾個優點。第一,它很容易執行且如果有需要,可在硬體中被完全的執行,即使在單一的集成電路,無需中央處理單元(CPU)核心。另 外,該端口可在韌體中被執行,即硬體特定的軟體,只需要最少的CPU處理能力來執行用來管理數據交換的有限的指令集。第二,無需流量管理,這種端口可操作於非常高的數據速率。最後,在安全上它提供了多種優勢,因為沒有其它設備共享線路或能”聽”其通訊。這種例子中,該端口可被執行用來”驗證”或”認證”在設備插入其端口那時任何設備的身份,以及如果連接受到干擾即使只是片刻中斷該端口。沒被驗證的設備會被忽略且該端口維持關閉直到一個有效的設備替換掉有問題的設備。
於一對一通訊中兩個設備間的關係可用兩種不同的基本方式來管理。於對等與對等通訊中,每個設備都具有同等的決策權以及通訊交換的控制通常優先考慮先來先服務的基本原則。在一”主-從”配置中,主裝置擁有決策過程的控制,且從裝置在開始任何行動都必需對主裝置發出請求及獲得其批準。
一對多PHY-唯一端口闡明於圖6B中,其中有三個或更多的設備140A、140B、140C藉由共同的通訊傳輸線相互連接在一起,顯示為一數據”總線”144。每個設備置包括電子電路141A、141B或141C被相對應的數據傳輸線142A、142B或142C連接至實體接口143A、 142B或143C。在這種配置中,從任何一個設備傳送過來的數據被傳遞到所連接總線或通訊媒介的所有其它設備置。例如,如果設備140C發送數據至總線144,設備140A與140B兩個將會收到該通訊,若設備140B發送數據至總線144,設備140A與140C將會收到通訊等等諸如此類。通訊中每個人傾聽,被稱為”廣播”,方法類似於廣播電視台將內容傳輸到許多TV接收機。
用現代白話來說,一對多廣播被稱為多播。第一層PHY-只是一對多廣播本質上不是一種安全的通訊型式,因為廣播者不知道誰正在聽。在第二次世界大戰時,廣播經由不安全的頻道發送信息給軍隊、艦隊以及潛艇,使用”加密”的設計是為了防止聆聽者藉由一種秘密的算法來解釋消息進而擾亂信息的能力。若竊聽者能夠”破解密碼”,安全性被嚴重破壞不但因為闖入者可截取機密公報,而且因為廣播者不知道他們能這麼做。所以在第一層-PHY-只有履行,一對多通訊遭受幾個缺點,即:●任何設備皆可連接至通訊總線或媒介能接收或嗅探訊訊內容,即使他們代表著一個出乎意外的接收者或安全威脅; ●該設備發送信息時,即”傳送裝置”不會知道其它那些設備正在收聽;●該傳送裝置無法確認發送出去的數據是否正確與準確被接收;以及●通訊流量的傳輸到意外或無利害關係的接收者,浪費寶貴的通訊頻道頻寬來強迫接件者接收他們不想要、不需要或不在意的消息。
使用PHY-實現多設備連接的問題是在進一步惡化了一對多及尤其在多對多設置通訊,因為對頻道的頻寬競爭以及在確定哪些設備被授權來傳輸的優先性。為了避免數據衝突,在多個設備試圖同時播出的情況下,PHY-通訊必須採用的優先權預定級為每個設備共享通訊頻道或媒介。在中央處理單元或CPU的設計,多種方法被組合在CPU內和在CPU和存儲器之間以便管理通訊。這些概念包括“位址總線”用於確定哪些設備或CPU的內存位址正在嘗試溝通的記憶體位置,“數據總線”用來從位址中分別攜帶數據,以及一個或多個“中斷”傳輸線用於識別何時必須被執行任務。
以這種方式,CPU可以被要求的任務做出動態地反應,使CPU在需要的基礎上連接並支援多個週邊設 備,免除任何責任的CPU不斷的輪詢或徵求其連接的週邊設備的狀態信息。在操作中,每當週邊設備組件被需要注意,它會生成一個“干擾”信號,即通過電路短路共享連接,中斷傳輸線,接地,立刻的服務請求。產生中斷後,週邊設備會等待CPU去詢問該設備的需求,此種方法類似於飛機上的“呼叫服務員”燈。由於中斷服務程序一般允許CPU來完成在維修中斷設備之前正在做的事,這程方法並不利於要求立即注意即時事件的優先級處理。
為增強中斷-基礎通訊對即時應用程式的能力,CPU架構採用了一種稱為”非屏蔽中斷”的概念來強制CPU立即中止不管正在做什麼並服務高優先級或即時事件,例如消息進入路由器或來電進入行動電話。如對少數頭等艙乘客的VIP待遇,然而這種方法只為有限數量的設備連接至中央通訊或主設備工作,該方法不能擴展到處理大量用戶數也不支持無集中控制對等分佈式系統。
擴展CPU的原理上的設備位址,OSI第2、3和4層同樣地都利用設備“身份”作為指揮設備間通訊流量的一個關鍵元件。例如,第2層,數據鏈結層,利用媒體存取或MAC位址來確認輸入及輸出連接,第3層,網絡 層,使用IP位址路由封包通過網絡,和第4層,傳輸層,採用端口位址識別被輸送的是什麼種類的數據,例如電子郵件,網頁,檔案等。在一個CPU中,位址總線、數據總線、和中斷傳輸線包括單獨的傳輸線,也被稱為“並行”端口連接。而並行端口在是有效以最大數據傳輸速率進行於一單個晶片內的互連,或電腦主機板上的短距離高速連接,大量的傳輸線是昂貴的且對較長距離的通訊是不切實際。
反之,序列通訊,封包內傳送的信息超時被傳送,形成今日用於電子通訊的普遍方法。該IP封包顯示在先前的圖4中,傳送內容包含了所有必要的路由和通訊數據,荷載84,一個發送者和接收方之間無論是本地或全球通過一個通訊網絡。每個IP封包包括必需的位址,包括在數據鏈路標題81中的數據鏈接層信息,IP位址的信息在IP報頭82中,以及在終端控制協議/使用者資料流通訊協定報頭83的端口位址信息,它們除了被依次排列且隨著時間86被接收,而不是同時被並行發送。
OSI第2層-數據鏈結層
為了克服上述在PHY多裝置通訊控制信息流的問題,OSI七層模型包括抽象的第二層或“數據鏈接”層。 在本質上數據鏈接層執行交通警察的職責,引導數據串流,和決定哪些數據在共享總線上或在特定設備的共享媒介上。第二層數據鏈接層的作用在圖7A中舉例說明,其中的設備145A,145B和145C共享一個普通連接或“總線”144,但他們每個都擁有自己的數據鏈接層通訊接口146A,146B,146C,和在同一時間只支持一個數據鏈路通訊147。因此,即使許多設備在實體層被連接在一起,即共享一個共同的硬體總線,在數據鏈接層上,只有其中的兩個在同一時間彼此相互連接。具體地說,裝置145A應該希望僅僅與設備145B通訊,即,數據鏈路147只發生在設備A和設備C間,即使設備C在實體層已與其它兩個連接。
藉由引入第二層相關的硬體或軟體,如在所有三個設備間的一個數據鏈接層介面,即數據鏈接端口146A,146B,和146C,跨越數據總線所發送的數據144可被檢查,並過濾以用來限制發送者和預期接收者設備間的通訊。其它連接至設備的總線,雖然他們仍收到相同的數據,忽略它且不採取任何行動作為接收輸入消息後的結果。這樣的協議為序列週邊設備端口或SPI總線所使用,其中多個設置被連接到一個成為一共同的“數據總線”,攜帶數據的總線,但只作出回應若 他們特定位址出現在位址傳輸線上。以這種方式,SPI總線被用於控制在液晶電視的背光系統內的LED,允許在TV顯示屏的每個LED串的獨立控制以促進亮度控制和對高對比度HD和UHD視頻內容做“局部調光”。同樣的概念也被用於在電腦記憶體總線結構中用來選擇哪些記憶體正被讀取或寫入,應用在電腦中的PCI快速擴展插槽,和用於汽車的CAN總線。
同樣地,數據鏈接層的概念也被用在無線耳機的藍芽無線通訊,揚聲器,攝像機等等,其中只有預先被授權的裝置或“配對”的配對設置可以互相通訊。在藍芽協議,該配對過程中,建立數據鏈接的步驟,從獨立地發生與之前的任何實際的數據通訊。至少在理論上,一旦配對完成後,兩個被配對的設備可以藉由其它藍芽同時發生通訊在其他方之間通訊不受干擾。在事實上,藍芽通訊總線144表示有限頻寬和數據容量的一個共享無線電頻率的頻道。由藍芽標準委員會定義以及通過FCC和國外同類機構的相互同意任用,每一個適用藍芽設備在相同的共享無線電頻段或“通道”內廣播。每個同步廣播佔用了一部分的頻道的可用頻寬和數據速率。儘管重疊傳輸,數據不會同時衝突,所以頻道不會變得過分密集。為了將數據衝 突的風險減至最小,並規避頻道過於擁塞和使用性的挑戰,藍芽通訊是故意限制為非常短的距離和極低數據速率。
在先前描述的總線結構中,實體連接是一條公共傳輸線,電連接,或介質直接連接到或多個設備之間共享。在一個總線結構中,任何連接到總線的設備消耗來自總線一些能量,及降低總線性能,即使是少量。這種現象,每增加一個設備的連接會逐步降低總線性能被稱為“加載”。在加載事件中加載太大,總線不再是能夠在其指定的性能極限內操作,以及通訊不是因為太慢就是表現出高錯誤率的失敗。設備的最大數量,在其未能達到規定的性能評級之前可被連接到傳輸線或總線,被稱為總線或連接的“扇出”。為減輕有效荷載的風險,總線可以被分成許多段,每個皆以點至點的操作方式,於發送它至其他設備之前,該信號完整性被增強或在幅寬緩衝。從連接的角度,數據或信號被傳送,數據鏈路,與總線結構是一樣的,但電、光或無線電信號強度、PHY數據是始終保持在一個恆定的水平獨立的連接設備的數量。
一個這樣的連接的網絡包括用升高信號點對點連接是在圖7B中顯示的集線器結構,其中藉由通訊堆疊 器146A,146B,和146C設備A,B和C以簡化形式顯示,分別被用來連接到另一個藉由信號升高的總線或“集線器”148.該集線器忠實的再現其輸入的信號內容,而無修改、過濾或解釋的數據串流,然後在傳輸線中輸出該升壓版相同信號連接到其他設備。
每個設備藉由它自己的專用通訊傳輸線連接到集線器148,具體而言,分別為151A,151B,和151C連接週邊設備堆疊器146A到集線器通訊堆疊器150A,設備通訊堆疊器146B到集線器通訊堆疊器150B,和設備通訊堆疊器146C至集線器通訊堆疊器150C。反過來,集線器148中的通訊堆疊器連接到一個高速內部總線149用來互連集線器連接設備。雖然PHY層的數據都穿過集線器148和內部數據總線149,第二層數據鏈接層通訊147就好像只有在設備A的通訊堆疊器146A操作只對在設備B的通訊堆疊器146B交談,而不是設備C。然而該PHY層數據被遞送到每個連接到集線器且具有相同的傳播延遲的設備,另外,由於沒有辦法知道哪些設備正在廣播,以及哪些正在收聽,集線器設備必須支持多向通訊。用於乙太網和Thunderbolt的集線器以這樣的方式操作。在其它集線器中,例如用於“通用串行總線”或USB,該集線器具有一個輸入和多個 輸出,通常是二至六個,用於不同的形狀的USB連接器來區分兩種類型以及數據流默認的方向。
互連設備提供信號增強的另一種方法是“菊花鏈”架構,如圖7C所示,其中設備A,B和C以相續的方式被連接起,通過實體總線連接151A將設備A中的通訊堆疊器152A連接至設備B的訊堆疊器152B,和藉由實體總線連接152C將設備B的通訊堆疊器152B連接至設備C的通訊堆疊器152C,以及設備C的通訊堆疊器152C藉由實體總線152C連接到下一個連接於菊花鏈中的設備,若有的話。為澄清實體連接的事實,以及字面上機械連接器本身在有線線路系統,是不同的,通訊堆疊器152A,152B和152C各包含兩個第1層實體界面,但第2層數據鏈接層只有一個。
在菊花鏈操作PHY數據從通訊堆疊器152A的數據鏈接層流入其PHY界面,然後藉由一實體總線所構成的電纜,連接151A到通訊堆疊器152B的PHY界面,向上進入它的數據鏈接層,向下進入設備B的第二PHY界面,藉由實體總線所構成的電纜連接151B,進入通訊堆疊器152C的PHY界面,以及向上進入它的數據鏈接層。因此,當該物理信號它蜿蜒穿過顯示的所有三個置,該數據鏈接層只連接設置A的通訊堆疊器152A到 設備C的通訊堆疊器152C,其中設備B忽略它所承載的數據。基於菊花鏈架構網絡通訊的例子包括火線,即IEEE 1394、音樂數位界面或MIDI,以及用於早期Window基礎的個人電腦現今已過時的信號環。菊花鏈裝置的一個正面特徵是無需額外的設備,即集線器,或所有的網絡配線來連接它。菊花鏈架構的一個負面特質是每個數據通過造成設備之間的衍生延遲增加,特別在高速即時應用時導致性能不一致。
在所有三個實施例中,總線的結構,集線器的建構,及菊花鏈的架構,PHY層數據被發送到每個網絡連接的裝置中,即使它不是預期的接收者。設備本身執行封包識別和過濾,在那裡它將所接收到的數據的位址與它自己本身的位址進行比較,通常使用非揮發性記憶體預編程式為一個固定的永久位址,微機械交換,或設備中的跳線或在它之中的一個晶片。當特定的裝置辨認出含有符合它的目的地位址的封包時,它會反應,否則它會完全忽略該封包。在封包內的設備置位址必須遵守通訊協議來被使用,無論是MIDI,USB,IEEE1394,Thunderbolt等。在該封包使用網絡協議作為它的數據鏈接層的情況下,該位址被給予一 個特定的名稱稱為“媒體存取”或MAC位址,在本公開中稍後做描述。
所有總線,集線器,和菊花鏈架構的一個關鍵特質是該數據在PHY層上被廣播,即、電、RF或光信號被發送到每一個連接的設備。藉由發送不必要的封包到不需要它們的設備中,這個方法佔用寶貴的網絡頻寬,這並不是他們的打算。隨著乙太網成為區域網絡或LAN連接的現行標準,這個浪費網絡頻寬被確定,並最終被網絡“交換”的採用而淘汰。
在LAN中的執行像,顯示於圖8A的三個設備例子,一個LAN轉換器159被插入通訊端口146A,146B和146C的通訊PHY層之間,該通訊端口146A,146B和146C包括於145A,145B和145C之內。在對比先前示出於圖7A中的總線連接,有一單個共享數據總線144互連的設備,除了LAN轉換器159將總線拆分成三個分散的點對點的連接,也就是設備145A和轉換器159之間的PHY連接148A,在設備145B與轉換器159之間的PHY連接148B,設備145C與轉換器150之間的PHY連接148C等等。如圖所示,每個實體連接產生點至點在兩個設備之間,負責沿其相鄰的連接設備間傳遞的序列數據串流。
該原理可以擴展到任何數量的設備,且LAN轉換器159的操作可以是單向的或雙向的,以及半雙工或全雙工。在操作過程中,用來要建立通訊連接設置145A和145B的通訊端口146A和146B間專有的數據鏈絡147,LAN轉換器159建立只在有兩個通訊設備145A和145B之間的實體層連接,也就是設備145A和設備145B,但在沒有其他的網絡連接的設備,例如設備145C。使用LAN轉換器159的一個優點是設備145不需要去接聽網絡中其它通訊產生聲音且通訊端口146C維持空閒直到呼叫。
使用LAN轉換器159的第二個好處是,進入LAN轉換器159的信號在被向前發送到相鄰網絡的連接設備之前被提升,所以沒有加載、沒有信號退化或因連接更多的設備到LAN轉換器159所造成的速度的影響,因此,LAN轉換器159的扇出基本上是無限制的,僅由連接在LAN轉換器的數量來決定。
LAN轉換器159的示意圖在圖8B中闡明,其包括160A至160F的轉輸線。在每兩條轉輸線組合的交叉點是一個LAN交叉點161,代表一個雙向轉換器和放大器。例如,交叉點AB是B傳輸線160B到A傳輸線160A的互連,交叉點BE是B傳輸線160B到E傳輸線160E的互 連,交叉點CE是C傳輸線160C至E傳輸線160E的互連,等等。在正常的通訊中,每條傳輸線被連接到其他傳輸線之中至多只有一條以用來建立一個互連線對。一旦一個設備被定位,第2層的MAC位址(未示出)的路由表被保持與LAN轉換器用來追蹤哪些設備被連接以及連接到什麼連接器。該路由表實質上映射MAC位址到他們的連接以送到LAN轉換器,於第二層數據鏈接層和第一層實體層間建立一個準確的關係。該表是動態的,因此,如果一個設備被拔出則另一設備被接通,該MAC位址路由表會自動在LAN轉換器中159被更新。
在數據廣播被發送到網絡中每一個設備的特殊情況下,例如在啟動時,一個設備可能會尋找另一個,但沒有在LAN轉換器上確定其位置,然後每個設備可能同時被互連到一個傳送數據的廣播源而並其餘的設備正接收它。因為內建的放大器,即使是在廣播模式中,每一個信號被緩衝並沒有速度或信號完整性退化的結果。
使用LAN轉換器159第三點也是最重要的優點是它大大增加了整體網絡頻寬,允許多個談話同時發生及對設備之間獨立如圖8C所示。在這個例子中,設備145A、145B、145C和145F被連接到LAN轉換器159及 被分別連接到實體轉輸線160A、160B、160C,和160F。藉由數據鏈接第2層,設備160A和160B藉由配對164建立一條專用的通訊頻道AB,而同時設備160C和160F通過配對165建立一個專用通訊頻道的CF。在設備145A到145B的通訊,數據沿著傳輸線160A被發送經過“開”的LAN交叉點162,並通過傳輸線160B到設備145B。同時,在設備145C至設備145F的通訊,數據沿著傳輸線160C通過LAN交叉點163及通過傳輸線160F被發送到設備145F。所有其他LAN交叉點連接保持關閉,即使設備被插上其他傳輸線。
在這種方式中兩個獨立的通訊頻道,或“會話”可以在AB中配對164和CF配對165發生全數據速率,而無需等待共享的一個共同數據總線。所以在本例所示的網絡連接四個設備的頻寬是藉由使用LAN轉換器159和一個LAN結構相比於使用一個總線、集線器或菊花鏈網絡架構的兩倍。在一個有“n”個傳輸線和連接的LAN轉換器,同時對話的最大數目是“n/2”,相比於使用序列連接的二擇一網絡一次只能支持一個單一會話。
應當指出的是,當兩個設備被連接,例如設備145A和145B在AB配對164,採用單一傳輸線的通訊只 是半雙工的,因為在同一時間只有一台設備可以“談”,而其他聽。如果需要全雙工通訊,傳輸線和LAN轉換器159交叉連接的數量就必須加倍,與設備145A具有其輸出連接到145B的輸入以及,並行的,設備145B有其輸出連接到145A的輸入。因此,一個設備A到設備B全雙工通話將同時涉及到兩個配對-一個AB配對,其中設備A發送數據給設備B,和一個BA配對,其中設備B發送數據到設備A,在每個不同的傳輸線,以及通過獨特的交叉點連接。
而圖8C的圖示可能意味著傳輸線160A到160F代表電路連接器的電線和插頭,即使該傳輸線代表無線電或光通訊,該描述同樣有效。在無線電通訊中,每條傳輸線例如可以代表一個獨特的頻帶,或用於攜帶一條傳輸線的數據的“子頻道”,且其中20無線電頻率、頻帶或子頻道可被用來攜帶最多10種同時且獨立的不同的對話。在光通訊的每一條傳輸線,可表示不同波長的光或一個獨特的調變方案。無線電或光界面把電磁通訊轉換回通訊設備內的電信號。因此,在這種方式下,一個LAN轉換器可被用於增強任何網絡配置的通訊介質的頻寬。
雖然眾多的協議和標準的出現用來指揮數據封包交換網絡中的交通和運輸,許多普遍的標準出現已證明更多的解釋。無論廣泛採用或從現有的老化標準不斷發展,這些通訊協議及其相關硬體,在下面這裏所討論,包括:
●電通訊網絡的乙太網絡(IEEE802.3)
●近距離無線通訊網絡的WiFi(802.11)
●遠距離無線電通訊網絡的4G/LTE
●電纜和光纖通訊網絡的DOCSIS3
乙太網(IEEE802.3)-當電連接用於現代網絡,以形成一個LAN,大多數專有的網絡已被全球公認IEEE802.3標準稱為乙太網所替換。乙太網規範規定被數據鏈接層第2層所用的數據封包以及規定電路連接、電壓、數據速率、通訊速度,甚至實體連接器插頭和插座。所以乙太網是作為數據鏈接層第2層和PHY層第1層兩者的規範標準。乙太網數據封包的內容的規範,不是作為第1層的乙太網封包188或第二層的乙太網封包189,於圖9以圖形示出序列數據從左至右表示時間86的增加。關聯表190描述了在乙封包中的每個區塊或子封包的功能。
第二層乙太網封包189,如圖示,包括目的地MAC位址182、來源MAC位址183、一個可選的虛擬LAN區塊184、乙太網區塊185、訊框校驗186和有效荷載187,代表被乙太網封包攜帶的實際數據。根據乙太網規範確保速度規格,為了執行從42B到1500B的荷載,乙太網封包層2的大小範圍可以從64B到1,518B。在該事件的一個可選的虛擬LAN區塊184被包括在該封包內,封包長度增加到4B藉由最大的層2乙太網長度為1,522B。
層1乙太網封包188結合層2乙太網封包189的全部內容與包括用於同步SFD181的報頭和電報前導碼180作為數據訊框報頭。在層1乙太網封包188的最大長度則是8B長於層2乙太網封包189,範圍從最小尺寸72B到沒有VLAN選項的最大長度1,526B,或包括VLAN區塊184的1,530B。
在操作中,電報前導碼180的目的是如同層1數據訊框報頭的子欄位是用來協助硬體在最初識別正在嘗試發送數據設備。啟動訊框報頭SFD 181,另一層1工件,用於同步輸入封包的數據到定時時鐘,使能夠可靠地讀取數據。第1層乙太網封包的這兩個區塊188接收到之後,層2乙太網封包189從目的地MAC位址182和來源MAC位址183開始描述LAN連接的設備的數據 是要去哪裡以及它從哪而來。LAN轉換器是聰明的,且能夠根據這些位址來路由數據。VLAN區塊184是可選的且如果存在的話藉由拆分為子網絡或或虛擬LAN按照IEEE規範802.1Q以幫助封包過濾。乙太類型185指定數據格式不是數據的類型就是取決於它格式的長度的類型。至於無論是可選的VLAN 184的數據是否被插入或沒有,乙太網類型185和VLAN 184是按照防止混亂的格式。
所有這些標題數據被接收後,有效荷載187包含藉由乙太網數據封包被傳遞的實際數據。此數據可能遵守網絡協議,並如在OSI模型中描述的包含有數據封裝層3至層7的內容。或者,在客製設計的系統,有效荷載187可以包括特定硬件或製造商的專有的協議。如果所有需要的數據無法通過乙太網標準所允許的1,500B最大數據封包大小進行發送,則有效荷載可被拆分成小塊,或使用替代協議發送,例如一個巨型訊框,可以攜帶多達9,000B的數據,為乙太網數據封包標準的6倍。訊框校驗186執行簡單錯誤檢查相關的信息,用於層2乙太網封包189,但不是層1的前導碼180或SFD181。訊框校驗186採用了32位(32B)循環冗餘校驗算法,能夠檢測在層2乙太網數據封包189原始數據的意外更改。
乙太網物理標準包括電路和光纖兩者,所述電纜是現今最常用的。數據速率隨著時間而演變,從10Mbps到100Mbps再到最近的1Gbps高達100Gbps,被稱為“千兆乙太網。乙太網電纜使用易於識別的RJ-45連接器,以確保LAN轉換器和設備,如伺服器、桌上型電腦、筆記型電腦、機上盒和數據機之間的連接。在一些情況下,乙太網可被用來將功率傳遞到設備,被稱為“乙太網供電”或POE。
WiFi(802.11)-在許多情況下,乙太網被用來建立一連接於移動設備的無線網絡,使用短距離的無線電鏈結。隨著時間的推移,所專有無線鏈路已被由IEEE802.11標準所定義的準標化的短距離通訊協議所取代,市售稱為無線網絡。常合併路由器和交換器的功能與無線接收器和發射器,無線路由器現在已經常見於家庭,辦公室,企業,咖啡館和公共場所。
如圖10所示的無線鏈路是結合了兩個相互連接的網絡,一是含有“乙太網MAC存取”200A和其他包括無線電鏈結,即“無線存取點”200B。界面電路和相關的固件區塊202提供的第1層實體層界面,即,電網絡和無線網絡之間的實體橋接204A和204B,以及促進乙太網協議和無線協議之間的第2層數據鏈路205A 和205B,例如無線上網。在操作中,來自乙太網201的數據進入通訊堆疊器203A,物理信號連接至界面202穿過第1層PHY連接204A和第2層數據鏈路信息通過連接205A。
經過處理後,數據被從端口202傳遞傳送進入無線電接入點200B的通訊堆疊器203B,再通過第1層的PHY連接連接204B和第二層數據鏈路信息通過連接205B。該信息然後繼續連接204到無線收發信機和通過無線電206A的“n”個無線電頻道中的任何一個廣播,通過206N的無線電天線207輸出。當在接收無線電信號時,數據路徑是相同的,但於上述的說明的相對方向。
端口202還可以充當LAN轉換器來支持在不同的無線電頻道同時發生的通訊可以與不同的乙太網連接設備同時出現,在這種情況下,超過一個乙太網電纜201被插入無線電鏈結設備。另外,多個無線電對話可依順序在單一乙太網連接到上游設備發送,使用第3層和第4層來管理封包路由至不同的接收人。
用於短距離無線通訊的一個標準化設備和協議是根據IEEE 802.11規範操作的無線局域網或WLAN設備。這樣的設備,商業上稱為無線網,用於無線上網絡和用於無線分發系統或WDS,即用於替代有線連接,其中佈 線是不方便,困難或昂貴於部署。無線電連接。除了主IEEE802.11規範,版本如802.11a,802.11n標準,802.11ac等,用於指定載波頻率,頻通道,調制方案,數據率,以及RF通訊範圍。在本申請時間由IEEE802.11標準所批准之版本的摘要列於下表中:
如圖所示,無線網絡主要工作在2.4GHz和5GHz,與3.7GHz專為長距離WDS路由設計迄今只有美國採用‧60GHz是新近通過並設計用於連接至其他高位元速率的網絡一致的千兆數據傳輸速率如千兆乙太網和使用DOCSIS3的光纖/電纜,支援多用戶在咖啡館和公共場所並行操作,802.11n和802.11g提供5並行通道和8多輸入多輸出通道或MIMO連接。實現高頻寬,無線網絡主要使用正交分頻多工或正交頻分複用在多個緊密間隔的正交副載波通道編碼數位數據的方法。
在操作中,正交分頻多工分離一個單一信號為子載波,把一個非常快速的信號轉換成無數緩慢的信號。正交在此上下文中意味著相鄰的子載波通道不重疊,避免該通道的數據混亂。眾多的副載波,然後在接收器處收集並重新組建成一高速傳輸。因為該子載波通道的數據速率比單個高速通道下,信號易受影響失真和干擾被減小,使得該方法即使在嘈雜的環境中或在長距離適合於可靠的RF通訊。除了特殊的3.7GHz頻段,無線網絡僅限於短程室內70m和室外250米具有較高傳播功率。無線網絡缺乏蜂窩越區切換能力,以便其在長距離移動通訊中使用是有問題的,並轉移到後述的LTE技術。
WiFi無線網絡使用正交分頻多工調製,傳輸的數據被組織成“符號”,數據表示的類型是自然壓縮許多數位狀態以較少量的符號呈現。然後將符號以低“符號速率”發送以提供有效荷載傳輸數據丟失問題的免疫力。這種方法可以確保低錯誤率的高位元速率,提高了服務質量,和降低信號強度變動的靈敏度,射頻重影,和環境噪聲或電磁干擾。符號可以做任何調製諸如頻率,音調,或特定的脈衝模式關聯於每個特定符號,其中在一個固定持續時間的符號序列可以在一個位元速率比符號速率更高下轉換成一個數據串流。該方法類似於信號旗,其 中該旗可以在設定時間內被移動至十六個固定位置中的一個,例如,在某一秒。符號速率(symbol rate),也被稱為”鮑”(baud),為每秒一個符號或一鮑,其中術語一鮑被定義為”每秒傳輸介質造成不同符號改變的數量“。由於旗標可具有16個不同的值,以二進制形式,八個狀態是等效於4位元,因為24=16個狀態。然後每秒符號速率為1或1鮑等於每秒傳送4位元數,比符號速率高四倍的數據位元速率。同樣地,使用16種不同的色調來表示的符號,每秒10M的符號速率可導致40Mbps的數位數據的位元率。
然而,大量符號的採用不僅影響位元速率(bit rate)也影響錯誤率(error rate),同時也影響了通訊服務品質(QoS)。例如,若過多的符號被應用,無線電數位信號處理器或DSP將很困難在雜訊環境下精確地去判別符號,且資料錯誤率會提升,以及需要重傳資料以維持在封包動態CRC檢查上的有效檢驗總和。在既定的符號速率上使用較少的符號,可讓其較易於從中判別,但反過來降低了數位位元速率及通訊頻寬。依此類推,如果信號旗只能移動到的四個位置,而不是一六個,更容易在暴雨看到這麼通訊錯誤的機會,即讀錯了,會大大減少。但是,只使用四個旗位置之一,鲍速率仍然是每秒1符號,但位元數據速率下降到只有2bps,因為22=4,所以在位元數據速率和位元錯誤率之 間存在著內在的平衡藉由WiFi通過動態調整符號速率的調製。類似的平衡在LTE無線通訊間進行。
在802.11a、g及n中,新的符號每4微秒被傳送或250,000鮑(baud)為每個子載波的頻道。無線網絡採用64子載波頻道,所以理論上的最大的符號速率應在全頻道容量為16M鮑。但是,為防止頻道間干擾,實際上只在64副載波頻道的48個副載波頻道上可用,減少在全頻道容量為12M鮑的符號率。在現代無線通訊中,符號被轉換成位元在許多層級,下表為各動態改變層級下表中概括RF通訊條件的相位調製方式:
其中,符號速率和位元速率之間的關係由下面的等式“定義
(位元數據速率)/(符號速率)=每個符號位元速率其中位數據速率是每秒位元或符號測量和符號速率,以每秒符號或“鮑波特”測得。相位調製方式當中,“二元相位偏移調變或BPSK- 長距離和在嘈雜無線電環境下效果最好,但使用每符號位元是純粹的二進制方法,因此它被限制為低的數據速率。在良好的無線電條件下,該數據速率超過符號速率,每符號>1位元時和無線電的位元速率可以增加到BPSK速率的二到六倍,取決於無線電條件下,不存在電磁干擾,收發間距離較短,和無線電傳廣播電台的功率。例如,在良好的條件或中程無線鏈路,“四元相位偏移調變”或QPSK方法提供每符號2位元下BPSK的兩倍的數據速率。在非常良好的條件不限於短程操作“16級正交幅度調製”,稱為16-QAM可用於增加位元速率以4倍於在無線網絡通訊提供48Mbps的符號速率。在優良的無噪聲的無線電條件下,數據速率使用64-QAM可增加到每符號6位元,即64級正交幅度調製通訊的調製相位偏移調變方案是本領域技術人員中眾所皆知的,將不會在本公開內容中進一步討論。
在802.11b和802.11g的情況下,使用的另一種調製方案是直接序列展擴頻或DSSS其中術語“傳播”指的是發生在整個頻寬的載波信號,即頻譜,無線電設備的發射頻率。在DSSS,調製電路,利用一個偽噪聲碼符號的連續字符串,短於一個信息位元隨機正弦波相位偏移傳輸 之前和減去從接收信號相同的噪聲。濾波的結果是,不相關的噪聲被完全除去,並甚至在無線電噪聲和電子干擾下可靠地發生通訊,因為擴頻利用完整無線電頻寬帶,這樣的方法是在正交分頻多工不再優選的,並且不使用在最新的無線網絡應用。
除了規定PHY層在無線電頻段上的細節以及調變型式,當通訊至無線網絡無線電時,802.11標準也定義所需求的序列資料封包格式。比較乙太網絡封包,無線網絡封包報頭更為複雜,部分原因是其必需指定無線電接收及傳輸站位址,等同於一或二個網絡位址。無線網絡封包的資料結構如第十一圖所示,序列數據透過圖形表示為由左至右隨時間86增加。對應關係表242顯示在無線網絡中每個區塊或子封包的功能。像是乙太網絡封包,資料框包括第二層資料鏈接資訊,封裝在第一層資料框該與第一層報頭內。
層1報頭包括一個10B位元長的前同步碼230和2B位元長的SFD231以及一個2B位元長的PLCP232。而PLCP被認為是含有1層和第2層的數據,在此,將視為第1層的數據。總和在一起,然後圖層1報頭也就算是14B位元長,在無線網絡封包的剩餘部分構成第2層數據位元長度上時大時小,34B空有效荷載為2,346B,而的一個最大有效荷載241長度的位元長度不同。在2,312B的最大有效負 荷載長度,在無線網絡封包長於乙太網數據封包,這在標準的形式被限制為僅1,500B位元長的有效荷載。如圖2層的無線網絡封包的組成部分包括訊框控制233,持續時間234,無線基站的MAC位址分別為1和2所示為區塊235及236,有條件的MAC位址3和所示為區塊237和分別可選區塊239,序列2384和訊框校驗240。
在操作中前導碼230的目的是作為第1層的數據框報頭子域協助硬體在最初識別設備正在嘗試發送數據。啟動數據框報頭SFD213,另一層1工件,用於輸入數據封包的數據同步到定時時鐘,以便可靠地讀取數據。這兩個區塊,實體層收斂過程或PLCP 232提供與該數據封包的長度,數據速率,和標頭的錯誤檢查的信息。
訊框控制233,第一個純粹的數據鏈接層2數據定義無線網絡數據封包的版本類型,即如果它包含管理相關的信息,控制命令,數據,或保留的特性,包括“到DS/自DS”控制位元以確定該電台作為無線分佈系統的接入點,持續時間234,也被稱為“持續時間與標識”操作,定義了網絡分配向量的持續時間或NAV持續時間,也就是在無線電頻率傳播會持續至另一個站可以控制傳播的時間會有多長,除了在節能模式,它包含的信息識別於檢查活動時用,承認信標電臺其標其“站ID”。以下的持續 時間信息,位址1和位址2區塊235和236限定的基站的位址,基本上由無線電收發器的MAC位址。
特別是,在區塊235中的位址1包含BSS接收站位址,同時在區塊236的位址2包含BSS傳送站位址。在電台的位址在位址1和位址2裝入兩個無線電的通訊依具於“到DS/從DS”區塊233設置中定定義訊框控制。在區塊237定義位址3用於無線電鏈接到實體網絡,例如使用乙太網,實質上描述,其中數據被廣播是從哪裡來的,或者另一方面,其中被接收的數據是去哪裡。因此,位址3中所呈現位址還取決於在WiFi數據封包中定義的“到DS/從DS”設定。為了確保與乙連接的互操作性,無線上網位址是6B長,同樣在乙LAN中使用的MAC位址也是。
定義數據的方向和,以便能夠重新排序封包亂序接收的封包,即從無線電相位延遲的影響,序列238區塊包含定義封包訊框的該序列和片段號碼。除非無線封包被識別為WDS或無線分佈系統中的封包,然後可選位址239被排除從WiFi封包中。位址和序列控制區塊後,有效荷載241包含的實際內容是由WiFi投遞包括OSI層3至7層數據封包。此後,訊框檢查240利用被採用的32位(32B)循環冗餘校驗算法來檢測在二層乙太網封包原始數據的意外更改。
如前所述,當WiFi無線電被用作為”存取點”,例如,提供一個無線裝置無線電連結至網絡,僅三個MAC位址被需要-傳送無線電、接收無線電以及乙太連結。該位址的順序是根據資料流的方向如藉由“到DS/從DS”定義的設定。DS為一個分配式系統的字母縮寫,有線網絡或乙太網絡連結至任一個無線電連結。在WiFi存取點中WiFi封包的次序如第十二A圖所示,其中頂端圖表示移動無線電,如筆記型電腦260,無線傳送資料至WIFI存取點261以及透過乙太網絡265連至分配式系統,以及其中圖較低表示由分配式系統藉由乙太網絡265傳送資料至WIFI存取點261,進而無線傳送資料至筆記型電腦260。
再次參考上面的圖,在操作數據從WiFi無線電在筆記本260使用從天線262A發送的RF信號264發送並通過在WiFi接入點261,基站系統或BSS,這反過來又發送的天線262B接收封包通過乙太網265的分配系統在此情況下的序列238包含在表263中所示的“到DS/從DS”位元,其中“到DS”位元被設置為二進制的1和“從DS”位元為二進制0。在這種情況下位址1在區塊235中,無線目的地MAC位址,包含WiFi BSS接收器的位址,位址2在方框236中,無線源MAC位址,包含筆記本的發送無線電位 址,位址3在塊237包含使用乙太網265的配電系統連接的設備的目的MAC位址。
參照下圖,其中數據流是在相反的方向中,無線源和目的地MAC位址進行交換,並從MAC目的地位址的網絡位址更改為MAC源位址。在這種情況下,序列238包含在表236裡的“到DS/從DS”位元,其中“到DS”位元被重新設置為二進制0和“從DS”位元被設置為二進制的1,由此在區塊235位址1,無線電目的MAC位址,包含筆記本的接收廣播位址,位址2中區塊236的位址,無線電源目的MAC位址,包含WiFi BSS發射機位址,並且在區塊237位址3包含任何連接裝置使用乙265的的來源MAC位址,在操作中,數據封包被跨越分配系統從網絡連接的設備和經由乙265送入基地台站系統BSS的WiFi接入點261從天線262B發射反過來廣播的RF信號264由天線262A筆記本260的WiFi無線電接收。
在WiFi規範還提供了使用無線電台為如圖12B執行無線分佈系統或WDS的目的。原則上,一個WDS是有線網絡的無線實現,即RF版本的網絡電纜。實現一個WDS,然而,附加的位址,包含在區塊239位址4時,需要在封包路由。在簡化的計算,通過WiFi無線分佈系統封包路由需要順序地使用四個MAC位址,由此(1)從網 絡的MAC源位址輸入封包通過乙連接到(2)一個無線電發射源MAC位址,從而以無線方式連接(3)接收無線電目的地MAC位址,其最後通過乙太網封包發送到(4)的網絡的MAC目的地位址。為了在WDS模式操作一個WiFi無線電,無線封包序列區塊238包含在表263,其中“到DS”和從DS“都被設定為二進制1狀態顯示的數據。
封包的數據方向則容易被利用的四個MAC位址,兩個用於分配系統的網絡和兩個用於WiFi無線電確定。參考圖12B中的最上面的圖形,對乙太網269A接收到輸入封包由無線接收WDS的基地台268A,從發射無線電的天線262A廣播射頻信號264,由天線262B接收無線電的WiFi WDS B基台的接收262B和通過乙太網269B轉發到目的地MAC位址。來控制路由,在方框235位址1表示的無線鏈路的目標MAC位址,即,無線網絡WDS A位址,在框237位址3表示關於乙太網269A轉發的乙太網目的地MAC位址。
從無線WDS B基台268B數據向相反的方向流動WDS A基地台268A如圖12B的下部圖形所示,來源和目的地位址被簡單地交換,從而在區塊235的位址1表示無線電鏈結的目的地MAC位址,即WiFi WDS A位址,位址2中的區塊236中包含無線電鏈結的來源的位址,即無線 WDS B位址,位址3中區塊237的來源位址表示乙太網269A轉發的乙太網目的地MAC位址,和位址4區塊239包含乙太網269B收到的乙太網來源位址。
以這種方式,在WiFi封包反映了乙太網數據框包括位址3作為目的地MAC位址,位址4作為來源MAC位址似乎無線電鏈結甚至不是存在於路由。因此,一個無線網絡實現的無線分佈系統的行為像在有線網絡中封包通過一個封包交換網絡。此外,“到DS/從DS”的功能控制位元允許同一WiFi無線電操作作為一個雙向數據鏈路,即WDS,或雙向作為網絡接入點進行操作。
4G通話/長期演進技術(Long Term Evolution,LTE) -就像有線通話由電路交換電話網絡演進至封包交換網絡,用於取代普通老式的電話服務及公共交換電話網,先用依據數位網絡的專有硬體,例如ISDN,然後用於根據網絡的網絡協定,以運行於私人管理電腦雲端,所以也有發展無線通訊。如圖13所示,數位蜂窩通訊開始語音和簡單訊息服務或SMS服務290促使電路交換網絡的演進稱為GSM,縮寫原本為“Groupe Spécial Mobile”,並作為事後改變為表示“全球移動通訊系統“。考慮第二代或2G無線網絡,GSM全雙工話音通訊使用時分多址(TDMA)協議優化替換原始模擬蜂窩或1G網絡。接下來電話的改善, 由區塊291所示,出現了通過提供更高的頻寬和增加功能,如多媒體訊息(MMS),以增加GSM能力。仍然依賴電路交換網絡技術,增強的網絡被視為半步改進以2.5G的名字反映。
第一步到3G移動電話發生是“通用封包無線業務”的或GPRS的導入,由雙方無線基礎設施和電話軟體過渡到封包交換通訊網絡中,增強語音,SMS和MMS服務具有一鍵通或PTT,永遠在線的絡連接,無線應用協議WAP,以及更多,如區塊292所示。如基於分碼多路存取或CDMA,GPRS也提高了通話質量,增加網絡容量,提高了系統的性能。例如,短信通過GPRS至少傳遞的消息是GSM三倍速率。在384kbps的,CDMA的性能比以前的GSM解決方案快40倍。
切換到CDMA是一個顯著的事件,因為它涉及到更換,重新安裝全世界移動通訊基礎設施的新收發器和天線。一旦部署,支持WCDMA是3G電話第二步,更顯著一步是推出UMTS中,“通用移動通訊系統”,由第三代合作夥伴計劃或3GPP開發的標準,它涵蓋定義一個更具全球性和包容性的方法和部署一個真正的通用網絡和標準化協議。以提高其能力,拓展網絡頻寬,UMTS採用了新的協議,寬頻分碼多址或WCDMA無線接入技術,以提 供更高的頻譜效率和頻寬向移動網絡運營商,而無需更換他們的3G硬體投資。最初的網絡提供3.6Mbps的峰值下行速率。
巧合的是,白色LED的並行開發和高效啟用LED微型驅動電路的第一次,使用移動設備彩色顯示器,並催生了智能手機。智能手機是推動商業網絡的頻寬,更高品質的彩色顯示器創造了快速上網,電影下載,高清攝影,多媒體廣播,甚至是有限的即視頻串流直接需求的關鍵催化劑。為了滿足需求,高速封包接入(HSPA),也是所知的3.5G,被部署在升級的網絡,同時還使用WCDMA調製技術提高上傳和下行速率。封包接入或HSDPA發布第一次作為3GPP版本6的。發生在高速下載封包接入或HSDPA第一版本釋出作為的3GPP Release 5,和高速上傳封包接入或在3GPP版本6的HSUPA可用後不久。峰值數據速率提高一輪到下行14Mbps和上行大約5.8Mbps的速率,但顯著變化取決於基礎設施。
甚至在HSUPA可以廣泛地部署前,以第一定義並在3GPP版本8中,也被稱為“3GPP長期演進”或LTE標準化蜂窩運營商移植到HSPA +。該技術表示基於“正交頻分多址接入”或正交頻分多址封包交換唯一的網絡基礎上,如前面所討論的在無線中使用的同一正交分頻多工方法。 而正交分頻多工是為單用戶點對點通訊開發的,正交頻分多址可以被認為是它的多用戶版本,因為具有動態分配給各個用戶其副載波子集的能力。
最初的HSPA +基於LTE的部署開始在21Mbps。2008年,國際電信聯盟無線電或ITUR通訊部門指定一組用於4G標準,命名為國際移動通訊高級或IMTA規範的要求,以100Mbps的如高移動性通訊設置4G服務的最小峰值速度要求針對火車和汽車和1Gbps的低流動性的溝通,如行人和固定用戶。
因為早期的HSPA +基於LTE系統並不符合IMTA速度規格,這樣的早期4G先例不正式認定的4G電話,儘管它們用“正交頻分多址”調製和完全的封包交換網絡的事實。因此沒有達成共識是否考慮HSPA+技術作為3G晚期或4G早期封包交換電話。甚至連名字3.9G已建議。無論命名問題,今天區塊293所示4G電話是封包交換通基於正交頻分多址調製和各種完成的實現信。儘管數據協議的技術和歷史變動和使用不均勻的無線網絡,在流行的方言的術語4G,LTE和4G/LTE被模糊和可互換地使用。
高數據速率和4G/LTE電話的相對強勁表現主要是大部分由於它的調製方法和數據框結構。如在圖14A中所示,4G調製包含最多圍繞中心載波頻率的20MHz的 頻寬,典型地在700MHz至2.6GHz的範圍內,再細分為子載波頻帶,其中,下行鏈路通訊是通過296N細分成許多窄帶296A所需的範圍落實正交頻分多址所要求的副載波通道。在移動設備節省電力,上行鏈路通訊被細分成更少的寬頻帶295A通過295N並採用頻分多址技術的單通道版本,或者單載波頻分多址。各種的頻帶295A通過295N用於同時支持多個用戶,但不像在正交頻分多址中,不使用一個高速數據串流劃分成很多。其結果,單載波頻分多址的上傳數據速率必然慢於正交頻分多址下載的數據傳輸速率。
授權的載波頻率,下表中列出的,通過區,其中從一個國家的手機可能無法在另一個國家工作,除非使用的多頻帶或專為全球漫遊的電話。
上述許可頻率可基於各區域的射頻許可通訊委員會管理而改變
如圖14B所示,在4G PHY層包括RF數據10毫秒長以形成4G封包或訊框300。每個訊框300被細分為0.5ms的持續時間的20個時隙含有7個正交分頻多工符號302。每個符號304被從其他的由循環前綴303分離出,包含50個來源區塊305從0到49編號和84個重新來源元素307包含7個符號和12個副載波的每個區塊306。此數據結構支援用於實現高位元速率,提供了冗餘,並緩解了錯誤的彈性編碼。
圖15顯示了數據鏈接層2的內容為4G數據框299內用於4G數據下載正交頻分多址調製的封裝。類似的4G數據封包存在單載波頻分多址上傳,但這裡不包括在內,因為其與顯示的數據封包相似。如上所示,每個PHY第一層資料封包或”資料框”299包括一具有20個0.5ms間隔(slot)301的10ms訊框300,且該訊框300包覆第二資料鏈接層。4G封包的第二資料鏈接層為三個深度巢狀,包括:
●用於媒體存取控制的MAC子層
●用於無線電連結控制的RLC子層
●用於包覆協定封包資料的PDCP子層
第二層MAC子層包括MAC報頭303,MAC SDUs的單訊框304以及填充時間(time padding)305,其中術語SDU為用於服務資料單元的縮寫。MAC報頭303包括用於無線電連結的必要來源及目的地MAC位置。換句話說,MAC SDUs 304的每個單訊框依次包含第二層”RLC PDUs”306,RLD PDUs為一個用於控制無線電操作的”無線電鏈結控制協定資料單元”的縮寫。特別是,RLC PDUs 306包含RLC報頭307指定資訊為無線電資訊及協定以及包覆”無線電鏈結控制服務資料單元”資訊,例如,單框RLC SDUs 308為它的巢式荷。接著,RLC SDUs 308在時間309完成,在一個較短延遲資料310之後,具有RLC報頭311的新的無線電鏈結控制資料以及另一個RLC SDUs的設定將會開始。結果為多訊框RLC SDUs 319有次序的資料串流,其中K和K+1個區塊313及314只藉由單訊框RLC SDUs 308被載送,K+2區塊314將由區塊308由目前訊框和312由下一訊框組成。
在第二層封包資料轉換協定子層,每個SDU區塊含有PDCP報頭及PDCP SDU的組成。例如,K區塊313包含PDCP報頭312A及PDCP SDU 323,K+1區塊314包含PDCP報頭321B及PDCP SDU 324,以及K+2區塊315包含PDCP報頭321C及PDCP SDU 325,共同形成PDCP PDUs 320。PDCP SDUs 323,324,325的內容依序包含4G封包的荷330,亦即資料區塊 333,334及335包含網絡,傳輸及應用層資料。至今,上述所有的過程需要在單個專用通訊IC或數位信號處理器(DSP)中將集合,傳送,接收以及解碼4G/LTE通訊一次完成。
使用前述之4G第二層協定,4G提供許多增強功能在前任網絡及通訊標準上,包含:●利用多個輸入多個輸出的能力或MIMO技術去最大化資料速率及確保高QoS的連接;●使用基於無線電的軟體去同時連接多個無線電網絡,進而同時在動態辨識大部分適當的服務參數,例如,成本,QoS及容量,在所給予的應用上;●利用支援外部及內部技術轉移的基地台,確保零或最小中斷的連續服務,且不會在服務品質上有顯著的損失;以及●同時在不同移動及無線網絡間存取服務及應用的能力。
4G/LTE通訊的應用包含HD及UHD視訊串流,雲端計算,基於儲存及線上備份的高容量雲端,快速網絡存取,傳送及接收大量或更多的電子郵件檔案的能力。
DOCSIS3/電纜及光纖網絡 -直到今日,在採用數位廣播及封包切換技術上,有線電視及光纖視訊分配系統封包切換技術落後於通訊工業技術。然而,隨著”有線電纜資料服務介面規範”或:”DOCSIS3”的第三個產生發布及快速採 用,有線網絡容量有顯著的改善,同時提供服務具有高頻寬通訊的多個通道的大量客戶的獨特能力。DOCSIS3同時提供高速數位雙通道通訊及網絡存取,VoIP,同時也提供高清晰視訊串流多個通道,該高清晰視訊流包含數以百計的廣播及收費電視,用於按次付費的單播電視以及IPTV下載。
如第十六圖所示,顯示基於有線及光纖網絡的DOCSIS3,且可支援多個獨立使用者的例子。於有線分配上,內容的廣播及客戶通訊的管理針對於中央電纜終端裝置,已知為”電纜數據終端系統”或CMTS 350。多種裝置注入內容至電纜數據終端系統350,包括視訊頭端351交付網絡電視,IPTV系統352交付按次付費的單播電視,IPTV及電影下載,用於電話通訊的VoIP系統353以及用於網頁及雲端連接的網絡20。當單纜線或光纖載送多個通道354,這個匯總資訊包括高速數位(HSD),網絡協議通話技術(VoIP),廣播及IPTV被送至客戶。
然後,由電纜數據終端系統350的分配資料封包被連接至各式各樣的用戶,以及含有電纜調制數據機整合至機上盒電纜數據機/機上盒357的裝置,以連結至高解晰TV39,或電纜調制數據機電纜數據機358,其用於支於聲音通訊至手機37以及高速數位連接至桌上型電腦38及家用WiFi傳輸26。其近似的方式用於總線和集線器網絡,所有在通道354上的的整 合內容全部載送在相同的電纜或光纖以及由所有的電纜數據終端系統連結裝置所接收。
因為DOCSIS3,電纜模式終端系統電纜數據終端系統350變成切換網絡,其中所有的內容並不一定被分配至每一個用戶。而且這種特徵已知為”綁定”,允許電纜數據終端系統350去控制任那些通道可被各種用戶連結網絡來接收。如上所示,當綁定通道356承載高速數位內容及聲音時,綁定通道355承載TV39及IPTV的內容。整合電纜數據機及設定機上盒電纜數據機/機上盒359可用於存取二個有效於TV39的綁定355及356為智慧型電視當用於桌上電腦36的電纜數據機電纜數據機360,電話37及家用WiFi26僅連結於HSD/VoIP綁定通道356,因此,不需要視訊連結。
像是前述乙太網絡,WiFi及4G/LTE的例子,用於電纜及光纖上的DOCSIS3的內容分配為雙向能夠全雙工操作,能用於封包切換技術的操作。藉由應用光來取代電或微波信號來載送資訊在PHY層,光纖,尤其是提供相比於其形式的通訊技術的優越的頻寬。如第十七圖所示,用於DOCSIS3的OSI通訊堆疊於電纜分配系統,其顯示第一層PHY連結,第二層資料鏈接以及重疊第三層網絡的電纜調節終端裝置電纜數據終端系統101,同於電纜連結裝置的例子,例如電纜調節電纜數據機103或設定機上盒機上盒102。特別是,電纜調節終 端裝置電纜數據終端系統101包含第一層PHY網絡接口361,其連結於雲端伺服器22及網絡20,或另外的視訊終端351,IPTV系統352或VoIP系統352,如前圖所示。網絡整合接口361及資料鏈接層366包含裝置介面通訊堆疊電纜數據終端系統101。
於資料鏈接第二層,資料藉由前向功能370而由網絡介面通訊堆疊傳送至電纜網絡介面通訊堆疊,特別是至鏈結等級控制LLC369。鏈結等級控制LLC369包含一硬體獨立協定,對應於IEEE規格802.2。然而,封包資料藉由鏈結安全368所調變以提供限制封包安全,提早預防非認證的瀏覽內容,例如按次付費的單播廣播。然後,資料封包被格式化以對應DOCSIS3去包含電纜MAC367位置,等同於第10圖的WiFi無線電橋接。然後,第一層PHY電纜介面362送出資料框至交換分配網絡102,包含電纜線104或光纖91至對應第一層PHY纜線介面363在電纜數據機電纜數據機103或設定機上盒機上盒102。纜線接口363表示電纜數據機電纜數據機103的電纜網絡介面堆疊的PHY層或設定機上盒機上盒102。
上述接收資料封包,電纜MAC接口371,然後,中斷電纜MAC位址,傳送荷至鏈結安全372,以用於解密或最終至硬體獨立鏈結控制LLC373以用於解譯。電纜數據機或機上盒電纜網絡裝置介面通訊堆疊的輸入資料將會傳送過可穿透 的橋接374至電纜數據機或機上盒裝置介面通訊堆疊,特別是對應於規格IEEE 802.2的裝置獨立鏈結層控制LLC375。然後,封包傳送至HSD&IPTV MAC區塊376或至WIFI 802.11 MAC區塊377至更新的封包MAC位址。在WiFi通訊的例子上,資料封包將會由802.11 MAC區塊377至WiFi PHY第一層無線接口365,用於傳送WiFi無線電26。在有線連結的例子上,資料封包將由HSD&IPTV MAC block 376傳送至乙太網絡或HDMI介面區塊364,以用於連結TV 39或桌上電腦36。
近似於用於WIFI的正交分頻多工或用於4G/LTE通訊的正交頻分多址,DOCSIS3通訊應用多個正交,例如,非重疊頻率,或者是在微波或電磁輻射的光譜分析用於編碼及傳送它的資訊。而不是特別指定內容至每個通道,DOCSIS3支持”網格編碼”,動態分配或重新分配含有視訊、高速數據及語音的內容以交錯所有有效的頻率通道。如圖18所示幾個編碼的例子,應用1到6通道,數據封包去表示一個所給予的內容可被指定至單通道或分配至多個通道。數據經由通道385以及時間槽386被排列。在例子標示m=1(QPSK),時間槽to至t8被編碼至單通道由單來源#1以交付內容。在例子標示m=2(8-QAM),用於8-QAM的二個通道編碼被用來提供內容從兩個來源。調製方法,正交幅度調製或QAM,是相同於前面討論採用由WiFi並將不再重複。來源#1交付數據從時間to 至t4從來源#2從t4至t8。於例子標示m=3(16-QAM),使用16-QAM的三個通道編碼被用來交付資料從三個來源。另外至來源#2交付內容390在通道m=1從時間t0至t8,來源#1交付內容391a從時間t0至t4在通道m=2,當來源#2交代內容391b從t4至t8
於例子標示m=5(64QAM),用於64QAM的6通道編碼被應用去交付內容,從5個來源。例如,在二個子通道m=5標示m=2,從來源#3的內容被交付時間t0至t4以及內容由來源#3被交付由時間t4至t8。同時,在子通道標示m=4,由來源#1的內容交付至4個通道從時間t0至t2以及在僅3個通道從時間t2至時間t3。從來源#2的內容開始輸出在時間t=t2在僅4個通道之一以及然後增加至m=4在時間t3。在標示m=6(128QAM)的例子,從來源#3的內容389被交付內容388a從來源#1從時間t0至t2以及用於交付內容388b從來源#2時間t2至t4。如例子所示,網格編碼提供電纜運作的最大靈活度在頻寬管理及內容配置。
如圖19所示,對應用於DOCSIS3的封包,PHY第一層包含物理媒體裝置訊框390,其具有可變長度及期限,包含資料鏈結第二層MAC資料包含前言391,可變長度有效荷載或代碼字392或保護時間393。前言391包含上傳前言或一下傳前言,依據於通訊的方向。在上傳前言的例子,前言391包含物 理媒體介面PMD報頭398,MAC報頭399及數據PDU 400。在下傳前言的例子,前言391包含MPEG報頭401,MAC報頭399及數據PDU400。可變長度有效荷載392的內容可包含一短的代碼字394或長代碼字397。
短代碼字394包含有效荷載395A包含資料A及錯誤校正396A包含FEC A。在長代碼字397的事件中,有效荷載被分為多估有效荷載區塊395A,395B,395C,且分別承載數據A,數據B及數據C,且每個有效荷載包含它在擁有的錯誤檢查區塊396A,396B及396C,且亦分別對應數據FEC A,FEC B及FEC C。在錯誤檢查後,在長代碼字的例子中,由DOCSIS3所交代的數據包含數據區塊395A,395B及395C且僅有資料區塊295A在短代碼字中。
這是DOCSIS3藉由使用封包切換資料協定的電纜網絡交付資料的方式。
OSI第三層-網絡(網絡)層:
如前所述,資料有效負荷載可被各種PHY第一層硬體設備及第二層介面協定所交付。而第一及二層是具體至裝置,第三層,網絡層,提供一裝置獨立格式的通訊,普及及不可知的PHY網絡用於承載訊號及資料。在圖20中顯示第三層通訊,其中三個網絡連結裝置420A、420B及420C包括計算或資料儲存功能423A,423B或423C所有分享網絡絡連結 421。因每個裝置對應通訊堆疊422A,422B及422C裝置連接至另一個使用第三層網絡的421,除了一般代表在網絡絡上的專用系統。
為了保證在封包切換網絡運作在各種硬體、網絡及系統上的相互操作性,OSI模式規定顯示一個良好定義的協定能組織化7層協定,如第二十一圖所示。如前述所示,像是頭巾或俄羅斯木頭娃娃,其中每個木頭娃娃中還包覆有另一個木頭娃娃,資料封包或”數據封包”用於封包切換網絡,以被安置於第一層,該PHY層封包或”訊框”包含所有在有效負荷載的其他層,且有效負荷載第二鏈結資料層依次包含具有第三層至第七層的有效負荷載,包含第四層的網絡封包,依此類推。
在更進一步的細節,第一層訊框430包含物理或PHY層包括電子,無線電或光纖訊號的所有資料。嵌入PHY層的資料430為第二層的媒體存取控制或資料鏈結層資訊,包括MAC報頭431,MAC有效載432以及MAC頁腳433。MAC有效載432包覆第三層網絡層或IP封包,包括網絡協定或IP報頭434或IP有效載435。IP有效載435包覆傳送層或第四層資料,包括傳送報頭436及傳送有效載437。傳送有效載437包覆所有應用資料438,用於在OSI模型中的應用層5到7,如第四圖所示。
在操作中,上述接收IP數據封包如圖21所示。網絡連結裝置和它的韌體解釋第一層及第二層的資料以及忽略包含MAC有效負荷載432的資訊。換句話說,網絡軟體解釋IP位址,路徑以及包括IP第三層資料的控制,但是,忽略IP有效載435的內容。傳送層4的軟體解釋包括IP有效載435的內容以作為傳送層的”數據報”,包括傳送報頭436以及傳送有效荷載437,以提供任何在通訊第三方間的交握,以確認IP封包是可靠交付。傳送有效載437,壓縮資訊包括用於記取上層應用的應用資料438,包括封包含數據於會談層5,表現層6以及應用層7。總而言之,第一層及第二層被連結用於網絡裝置以建立物理連結及規則,第三、四層被關注與一個IP封包的接受方辨識及確認其投遞方,以及第五層到第八層包括用於交付的確實資訊作為資料有效載。因此,第一、二層硬體及韌體在資料內容是不感興趣的,且該資料被傳送或在它的應用中,第三、四層網絡軟體沒有關注本身具有什麼物理裝置被送出封包或封包內容,以及第五及七層不關心封包如何被傳送或它的接收將被確認。於本方法,在封包切換網絡未知內容的資料報告的傳送路徑可被管理,且該封包切換網絡不會有任何用於傳送封包的硬體或封包資料有可能使用的疑慮。
為維持相互操作性,數據封包寄送到網絡上使用被稱之為網絡協議或IP的標準格式的標準格式,即便在此情況 下,實際網絡並不會直接連到網絡絡。第三層的連接可包括連接到使用IP數據封包共同切換網絡裝置的任何搜集,,包括通訊過(1)主裝置或私人伺服器直接連到網絡絡,(2)不連結至網絡的私人封閉網絡或”內部網”或(3)在此應用中透過”網絡位址轉換”或NATs描述後讓封閉網絡連接到網絡絡。在前者的情況下,任何用於網絡絡的IP位址必須被登記或授權到客戶作為獨家和有效的網絡絡位址。在後面二個案例,IP位址僅意指在隔離網絡其使用的目的且不用登記為網絡絡位址。嘗試去使用在網絡上非登記的IP位址將導致連結錯誤。
如圖22所顯示,每個IP封包包括二個元素,一個IP報標頭434以及IP有效載435。IP報頭434通常包括二個既定版本之一-一個為”網絡網絡版本4”或IPv4,另一個為”網絡網絡版本6”或IPv6。帶有報頭前言440或444的IP報頭434的前4個位元提供用於封包網絡版本的二進制碼,其中0100顯示為資料字段447表示版本4以及0110顯示在資料字段448表示版本6。在事件中,IPv4被選擇,前言440包括字段12B長包括版本位元447,接著4B長來源位址441,4B長目標位址442以及8B長選項字段443。於事件中,IPv6被選擇,前言444包括字段8B長包括版本位元448,接著16B長來源位置445,以及16B長目標位置448。不像IPv4,版本6沒有選項字段。
重要地是,IPv4前言440以及IPv6前言444在長度、內容及格式上皆不同,故必需被分開考慮。此外,IPv6的IP位址字段為16B長具有唯一指定大部分數不清的IP位置的能力,例如2128。通過比對,IPv4在長度上僅4B以及僅可指定232的位址。因為在IPv4的組合數量有限,其他資訊被需要辨認以及由客戶分離網絡,在預先指定的前言440。IPv6提供一個不同的需要。現代大部分的網絡以及IP路徑皆可被IPv4及IPv6所支持。
網絡協議的IPv4-更詳細地深入研究在數據封包架構的IPv4數據報450,圖23說明時間的二維圖形表示按列順序地從左到右排列並從頂部至底部按行排列,具體來說其中的每一行,時間是由圖示字節或八位元組0到3(或者由位0到31表示),並從上到下每一行都標有一個八位元組的偏移量,其中最上面的行標記為“0”的其次是標記行“4”,然後是“8”,“,然後是”12“,等等。為了正確地從數據報450讀出的順序數據,該數據封包開始在行的八位元組偏移量標記為”0”,其中,從左側到右,第一數據發送或接收包括前導碼451含有上述的“版本”字段,緊接著“IHL,DSCP,ECN”和“總長度”字段。以下緊接其後,數據從下一行偏移量標記八位元組的偏移量行為“4”被讀出包含該字段標記為“標識,標誌,分段偏 移”。最後標記的最後一行“8”在前導碼450中包含的字段“生存時間,協議,和校驗和”。前同步碼後的數據報包括一個4B源IP位址,一4B目的地IP位址,以及在標記為抵消八位元字節20,和“選項”字段的行。在數據報450的最後一個字段包括可變長度的有效負荷載數據封包435儘管示例顯示了4B長度,有效負荷載長度是可變的。
表451提供了包含在IPv4數據字段的信息的簡短摘要。如前所述,四個位元長(4b)的版本字段設置網際網路協議為二進制0100為版本4.IHL字段指定32b詞語在IP報頭434的數量,IPv4數據封包450不包括有效負荷載435的長度,不等值從20B到62B。DSCP包括6b字段的定義不同的服務來控制服務或QoS的通訊質量。ECN表示為顯式擁塞通知或描述網絡的有效荷載條件ECN的一個4b字段,總長度描述了IPv4封包數據報包括IP報頭434和IP有效負荷載435,從20b的最小長度到最大長度65,535B.最大數據封包長度可以由一個特定的PHY中的第2層數據鏈路協議是限制在較小的數據封包。該2B長“識別”字段唯一標識一組單一的IP數據報的片段,以使一個數據封包的重組與數據段的亂序,結合使用3B“標誌”和13b“標誌偏移”於管理數據封包片段。在1B長TTL或“生存時間”字段限制了數據報的生存時間在網絡上,以防止神 仙,不能送到他們預期的目標,但永遠不會過期的數據封包。TTL字段指定任何特定的數據封包可以被丟棄之前無法送達穿越路由器的最大數量。每次數據封包透過路由器將TTL計數是由一個計數遞減。
字段460,第1B長“協議”字段,描述了包含在IPv4數據封包的有效負荷載435。在一些情況下數據提供了具體的說明,例如檢查網絡狀況或傳播延遲,作為第3層要執行封包,而在其他情況下,有效負荷載可以被標識為含有用於管理封包傳遞和確認,包括網路控制訊息通訊協定,網路群組管理協議 終端控制協議,使用者資料流通訊協定標準傳輸協議或其它專有格式第4層傳輸協議。從本質上說,該協議字段是一個4層數據報描述在一個3層的IPv4封包,在網絡協議OSI層3緊密連結至4層。報頭校驗字段用於保證報頭數據是正確的,這樣的數據封包沒有發送到錯誤的目的地。它包括用於檢測錯誤和數據滴的16位元校驗。統稱為上述領域形成IPv4數據封包440序言
以下兩個字段,源IP位址和目的IP位址,是圖4B長,並且可以以多種格式來表示。傳統的格式,被稱為點分十進制格式,包括由小數點,例如分隔的四個十進制數192.0.2.235或點分十六進制形式 0xC0.0x00.0x02.0xEB每個字節,即八位元組,由0x開頭並分別轉換為十六進制形式。32位元位址也可以被轉換成相應的十進制數3221226219或成一個單一的十六進制數0xC00002EB從虛線十六進制格式的八位元組的串聯。IPv4位址格式的其他細節可以通過參考http://ne.wikipedia.org/wike/IPv4或其他類似的參考文獻中獲得。在圖4B長“選項”字段,只有活動時IHL字段設置為6至15,因為安全的很少使用風險它創建。
網絡協議IPv6的-因為IP位址耗盡,一套新的IP位址被煽動被稱為網絡協議版本六。數據封包結構IPv6數據453,如圖24,類似版本4的前身,包括兩個元素,一個是IP報頭434和IP有效負荷載435除了報頭是顯著簡單和IP位址是顯著較長。特別是IPv6的前導444包括長度只有8個字節,而IPv6位址445和446是16個字節長。
表454提供了包含在IPv6數據字段的信息的簡短摘要。如前所述,四個位長(4b)的版本字段設置網絡協議為二進制0110為6版本。第1B長“通訊業務類別”字段包括6b子域規定的差異化服務並且2b為類似於4版ECN擁塞管理。20b“流標籤”字段通過保持數據路徑,以避免在即時應用重新排序減少片段。該2B長“有效荷載長度”指定有效負荷載435的字節(八位字節)的長度。區域 460,1B長“下一個報頭”,指定的內容有效負荷載435。就像在IPv4中的“協議”字段,“下一個頭”-IPv6中字段主要提供有關IP有效荷載435的內容。在某些情況下信息此內容包括一個動作,如檢查網絡延遲,以及包括3層的數據。在其他情況下,內容包括4層傳輸協議用於管理數據封包傳輸和確認,包括網路控制訊息通訊協定,網路群組管理協議,終端控制協議,使用者資料流通訊協定標準的傳輸協議或其他專有格式。像在IPv4中的“存活時間”時,1B“跳數限制”,在IPv6封包指定路由器的數據封包可能會被丟棄,因為一個不朽的前遍歷的最大數量。每次封包穿過路由器計數減一。
以下兩個字段,每16B長,指定源IP位址445和目的地IP位址446。如前所述較長的IP位址的目的是克服在IPv4中發生的IP用盡。這個問題在圖25中所示的IP位址469對比三類4B長的IPv4位址的無階級16B長的IPv6位址458。因為IPv6位址為能2128或3.403x1038獨特的組合,沒有必要打破位址轉換成班專門分配給網絡和客戶。與此相反,因為在IPv4中可獲得的有限的組合,所述位址被分為“類”,其中A到C類至今仍然普遍使用。
所示,A類包括1B長網絡領域456A具有的IPv4位址範圍從0.0.0.0至127.225.225.225來支持128網絡和 16,777,216(約224)的客戶。提供長期3B客戶現場457A。A類用戶可包括任何大型IP供應商,電信公司,或視頻提供者。B類位址一個2B長網絡領域標記456B和一個2B長客戶絡領域標記457B具有的IPv4位址範圍從128.0.0.0直通191.225.225.225來支持詢問服務16,384(約214)網絡和65,536(約216)的客戶。B類用戶可包括公司有大量的網站。C類位址包括3B長的網絡領域標記456C和一個2B長客戶絡領域標記457C具有IPv4位址範圍從129.0.0.0至223.225.225.225來支持2,097,152(約221)網絡和256(即28)客戶。C類用戶一般包括小型企業實體。
透過網絡或網絡在一個封包的路由期間,每個字段在IP報頭434進行在一個需要知道的程序上。例如,每個路由器需要知道IP版本,封包長度,和封包的校驗和來檢查錯誤。同樣,在一跳時或存活時間也必需通過中間路由器處理以剔除仙。中間路由器,然而,並不需要解釋IP報頭434的每個領域。具體地,字段460的各個領域中,“協議”,在IPv4的“下一個標題”在IPv6中的字段或僅意為發送和目的地的IP位址。中間路由器沒有必要知道IP有效負荷載435的內容,因此,不處理的信息。當一個數據封包最終到達其目的地IP位址,只有這樣,預期的收件人設備或切斷讀取字段460的IP報頭434的值來解 釋相關的數據是壓縮在IP有效負荷載435。正如圖26所示,任何有效值在字段460可能會導致一個行動關聯到一個第3層網絡層有效負荷載或者是以一個4層傳輸層有效負荷載。在過程中代碼包含字段460不是由目的地IP的只識別,伺服器或收件人設備將丟棄該數據封包因不完善。
在字段460包含第3層網絡層有效負荷載為可執行指令的情況下,IP有效負荷載435指示將要執行網絡的任務。例如,當字段460包含等同十進位數1或2如圖示協議或下一個報頭字段461或462,IP有效負荷載435將包含網絡實用程序的網路控制訊息通訊協定或網路群組管理協議指令,分別為。如果子段460而不是包含等同的十進位數6如圖顯示為協議或下一個報頭字段463,IP有效荷載435將包含數據475使用終端控制協議4層傳輸協議的有效負荷載。同樣的,應該字段460,而不是包含等同的十進位數6如圖示為協議或下一個報頭字段464,IP有效荷載435將包含使用使用者資料流通訊協定第4層傳輸協議的有效負荷載數據476。4層有效負荷載將在本公開的隨後部分中討論。其他較少見的和專有的代碼也存在。如果字段460中包含的協議或下一個報頭的代碼是一個標準化的註冊代碼,那麼公共網絡,至少在理論上,應該適當地響應該代碼而正確地解釋的有效荷載。在其中碼 是專有的情況下,只有專有網絡和定制的路由器可以解釋的代碼,並相應地採取適當的行動。
在當字段460包含示為協議或下一個報頭字段的十進制數1當量的情況下,IP有效負荷載435進行所謂網路控制訊息通訊協定或“網際網路控制消息協議”的一個具體網絡效用435由網絡設備使用,如伺服器,路由器,接入點等,以接入網絡的傳播延遲,以表明所請求的服務不可用時,或者確定路由器或主機無法到達。其分配的協議或下一個報頭的標識符,十進制數1,是從使用者資料流通訊協定和終端控制協議不同在於網路控制訊息通訊協定一般不使用,除非在執行某些網絡診斷的情況下,交換系統或最終用戶應用程序之間的信息。如圖26為對應於數據461的IP數據封包所示,網路控制訊息通訊協定數據封包包括四部封包成的報頭與類型465,代碼466,校驗467,和網路控制訊息通訊協定報頭468的其餘部分,其次是網路控制訊息通訊協定數據469。
“類型”465和“代碼”466字段一起推動各種控制消息的傳遞。闡述,鍵入=3的控制消息的裝置的IP目的地無法訪問的代碼,其中介紹了為什麼它是無法訪問,例如代碼=0目的網絡無法訪問,代碼=1的目標主機無法訪問,代碼3目的端口是無法訪問的,並為代碼=9的網絡 管理方式禁止,等等。當類型=5,數據封包可以重定向,從而代碼=0表示重定向訊息在網絡,代碼=1表示重定向訊息主機等。類型=8“回應顯請求”,其次是類型=0“回應答覆”一起執行重要的和眾所周知的“ping”功能,類似於一個潛艇聲納探測檢查網絡的傳播延遲。其他重要功能包括“跟踪路由”代碼=30,“域名請求”代碼=37,域名應答代碼=38,時間戳記請求碼=13和時間戳記應答碼=14。對於交付問題代碼=11意味著交貨“時間超出”代碼=12表示“壞的IP報頭”,和代碼=4或“來源淬火”,在擁塞控制的情況下使用。網路控制訊息通訊協定數據469的內容可能包含的信息,或者可以簡單地用來加載具有較大的數據封包的網絡調查,如果問題具體可困擾大型有效負荷載交付。
在圖26中,當現場460包含顯示相當於協議或下一個報頭字段的十進制數2,IP有效負荷載435承載稱為網路群組管理協議特定的網絡工具435,對於“網絡組管理協議”的縮寫。不像在IPv4和IPv6網絡的網絡診斷中使用網路控制訊息通訊協定,網路群組管理協議僅用於在IPv4中多播一到多的網絡應用,如遊戲或在線流媒體。術語網路群組管理協議v4不但是使用,因為網路群組管理協議的文物從網絡早期的化身演變。相反網路群組管 理協議v2和網路群組管理協議v3,是當今唯一支持的協議。此外,在IPv6中,多播過的網路控制訊息通訊協定v6使用多播嗅探發現,而不是直接通過裸網路群組管理協議封裝攜帶。網路群組管理協議數據封包包含了四個字段標題包括“類型”470,“最大響應時間”471“校驗”472,和“組位址”473,其次是網路群組管理協議數據474。
在網路群組管理協議,470類型字段描述為“會員查詢,成員報告或離開群組”命令數據封包的性質,“MRT”471或者最大響應時間設置的最大時間限制接收一個報告高達100ms,和校驗472,整個網路群組管理協議包的16位元的人補總和。對於廣播,網路群組管理協議版本2發送網路群組管理協議數據封包,並按照留言“類型”470的設置,其有效負荷載網路群組管理協議數據474組位址473,其中一個“通用查詢”發送多播的所有主機,即224.0.0.1和“離開群組“也將消息發送給所有路由器,即224.0.0.2。在網路群組管理協議v2“特定群組查詢”和“成員報告”只有組被查詢或報告涉及的公報。在網路群組管理協議v3的,更全面的成員資格查詢,可以定義所有關聯方。
除了網路控制訊息通訊協定和網路群組管理協議等數據封包包括專有協議,其中源和目的IP位址,必須預先安排採用了獨特的格式進行通訊,除此之外IP有效負荷載435將通常包括以下終端控制協議或使用者資料流通訊協定傳輸層4協議的數據。
OSI第4層-傳輸層
在OSI傳輸層4的功能在圖27中示出,其中三個網絡連接的設備480A,480B和480C包含計算和數據存儲塊483A,483B,和483C與相應的通訊棧482A,482B和482C共享公共網絡481.傳送層確保了通訊484只在裝置A通訊棧482A與在裝置B通訊棧482B之間發生。傳輸層的目的是在控制兩個連接的設備之間的通訊,並提供上下文要執行的應用數據的類型程由IP封包和服務來執行交付。因此,在本質網絡的OSI層3的481使設備的任意組合和OSI第4層的輸送層的連接確保兩個特定設備的通訊。
目前使用的兩種主要的傳輸協議是終端控制協議和使用者資料流通訊協定。在“傳輸控制協議”或終端控制協議,裝置與一個通訊之間的連接是確保通過握手的程序,確認一個IP封包是可靠地,準確地在整個封包交換網絡傳遞在下一個封包傳送之前。使用終端控制協議握手中,“連接”可以確保在一個“無連接”的封包交換通 訊系統,其包括區域網絡,內聯網,或公共網絡。終端控制協議保證可靠的,錯誤檢查等一系列具有高準確性,但不保證及時交貨的數字字節的正常有序傳遞。終端控制協議是用來提供時間不敏感的有效負荷載,其包括各種各樣的電腦程序,檔案,文字,視頻,語音通訊包括電子郵件,檔案傳輸,網頁瀏覽器,遠程終端的功能,和安全殼。對於對時間敏感的有效負荷載,其他協議更適合於即時應用如使用者資料流通訊協定是優選的。
終端控制協議(TCP)-在OSI傳輸層7的操作,在一個水平的終端控制協議功能中間到網絡或網絡3層和上層的應用層。在提供IP數據封包終端控制協議能夠糾正不可預測的網絡行為由於網絡擁塞,丟棄的數據封包,流量有效荷載均衡,以及亂序交付。終端控制協議檢測到這些和其他問題,要求根據需要丟失的數據的重發時,重排外的順序數據,甚至減輕中等網絡擁塞越好。由終端控制協議傳輸層遞送的IP封包可以被稱為終端控制協議/IP的數據報。在數據封包傳送的期間,一個計時器用於監控交貨時間。在事件的時間結束在數據封包傳送之前,重發該包請求。終端控制協議數據封包封裝 在IP數據封包的有效負荷載內。接收的終端控制協議數據封包緩存和重新組裝交付給應用程序。
為了確定哪個終端控制協議包預定的應用程序或服務,則終端控制協議利用被稱為“端口”數字識別。端口是用於通過同時指定的主機,並執行服務在網絡上唯一地識別一個交易的數字。端口由終端控制協議或通過使用者資料流通訊協定採用許多不同的IP服務和應用,如網絡服務(HTTP),郵件服務(SMTP),以及檔案傳輸(FTP)之間進行區分。通訊裝置利用兩個三層的IP位址和第4層端口的組合來控制的信息從包括物理層1和數據鏈接層2的物理網絡交換,與上部的OSI應用層5及以上。
如圖中所示28A每個終端控制協議數據封包500,包括終端控制協議報頭506和終端控制協議有效荷載507。終端控制協議報頭506的功能細節總結在圖28B表508所示,終端控制協議報頭506包括源端口501,目標端口502,序列號503,確認號504,以及“偏移,預約,旗幟,窗口大小,緊急指針和選項”字段。它還包括校驗和505以確認封包的完整性。序列號503被用於跟踪多個封包的順序並在和終端控制協議報頭506中的標誌”字段依賴於SYN標誌的狀態。“確認”字段在握手過程中使用 的。如果在終端控制協議頭部506的“標誌”字段ACK標誌被設置為二進制的之一,確認字段是下一個序列號,該接收機被期望,並隨後確認收到所有後續封包。
數據的“偏移量”是指定終端控制協議報頭506的大小,在2B(32位元)字的範圍從5 2B-長字到15 2B-長字中指定報頭的長度從終端控制協議數據報500的開始到終端控制協議荷載507的開始。保留位元在此時不使用。標誌字段包含9個二進制標誌,該9個二進標制部分涉及到隱蔽,擁塞,緊急,封包確認,推送功能,連接重置,測序以及並從發送方沒有更多的數據。窗口大小指定發送者願意接收在一個封包中的最大字節數。校驗包括兩個終端控制協議報頭506和終端控制協議荷載507的錯誤檢查一個2B(16b)的校驗。和如果URG標誌被設置為二進制其中的“緊急指定”字段表示要發送的最後一個緊急數據字節。
根據終端控制協議/IP在數據封包通訊,握手是確保數據完整性的關鍵特徵。如圖示29在時間t=0時,筆記型電腦510發送一個終端控制協議/IP包的網絡伺服器531發送終端控制協議頭512A,終端控制協議荷載513,和行進時間514A一起需要時間△TA,隨後從網絡伺服器511來的確認筆記型電腦510包括終端控制協議報頭 521B和空字段513B需要時間△tb。一起合併的間隔t1=△TA+△tb表示最小時間發送和確認的終端控制協議/IP包,大致兩倍的初始封包遞送的時間。然後只有到那時,才可以將第二個數據封包交付,包括終端控制協議報頭512C和終端控制協議荷載513C。在該封包被損壞或丟失的情況下,該封包必須被重發和確認,增加了持續時間遞送從t1到2 t1。如果數據封包需要重新發送“n”多次,只是一個數據封包的持續時間包括nt1。交付時間,如視頻或VoIP敏感的數據封包在使用終端控制協議傳輸在極為困難的可變時延。
總之,終端控制協議/IP包具有以下特徵:
●可靠-通過管理承認,錯誤校驗,重傳請求和超時功能,終端控制協議/IP的保證交付。
●重量級-終端控制協議/IP利用一個大的傳輸層數據封包帶有長而複雜的報頭並至少需要三個包裹只建立一個主機和客戶之間的連接“插座”。
●可變/慢速度-因為握手的,終端控制協議/IP協議的數據速率是可變的並且比使用者資料流通訊協定顯著慢,使得終端控制協議沒有吸引力的即時應用,如視頻和VoIP。
●有序-終端控制協議緩衝區和重排亂序的數據封包
●擁塞控制-終端控制協議提供多種功能來進行擁塞管理在使用者資料流通訊協定不可用
●錯誤檢查-終端控制協議/IP數據封包進行完整性檢查,如果他們接收和發送,如果有任何封包被丟棄或到達損壞。
使用者資料流通訊協定(UDP)-作為替代的終端控制協議,“用戶數據報協議”或使用者資料流通訊協定採用無連接的傳輸模式,一種具有最小協議和無握手驗證的數據封包。一個網絡的敏感到基本不穩定性,使用者資料流通訊協定不提供遞送確認,也沒有任何數據封包次序或重複保護。確實,然而,利用確認數據的完整性校驗。使用者資料流通訊協定是最合適的時間敏感的應用或用於目的即便為錯誤檢查和糾正都沒有必要或事後在應用程序被執行,避免在網絡級別這樣處理的開銷。
在圖30所示的使用者資料流通訊協定529封包包括使用者資料流通訊協定報頭520和使用者資料流通訊協定荷載524中的表525所描述的使用者資料流通訊協定報頭520包括僅四個字段,一個2B-長源端口位址521,2B-長目的端口位址521,“長度“字段523,和校驗和523。使 用者資料流通訊協定端口位址利用格式相同的終端控制協議/IP數據封包。使用者資料流通訊協定封包長度字段從8B的最小長度,以在IPv6中65,535B的最大長度523的範圍。對於實際的考慮最大校驗長度被限制為在IPv4協議略小65,507B。
2B校驗523是用於使用者資料流通訊協定有效荷載524從使用者資料流通訊協定報頭520加數據的組合長度的錯誤檢測,根據算法修改成偽首部包括IP位址,並藉由IP報頭借用其他領域。為首部從未在數據報名確存在,但被創建,如算法從可用的數據合成IP頭和使用者資料流通訊協定頭,只為錯誤檢查的目的。偽首部格式和校驗值基於IPv4和IPv6的使用者資料流通訊協定數據封包有所不同。雖然校驗和功能在IPv4中是可選的,它的使用是在IPv6中是強制性的。在不使用時,該字段被加載有0數字值。使用者資料流通訊協定報頭520後,使用者資料流通訊協定荷載524如下用可變長度從0B到65,507B在IPv4中。
綜上所述,使用者資料流通訊協定和終端控制協議IP兩者的協議可用於一個IP封包透過交換通訊網絡封包的第四層傳輸。
●不可靠的-使用者資料流通訊協定不保證交付也不可以感知丟失的數據封包。使用者資料流通訊協定缺乏力學用於識別丟失的封包,用於請求重發或輸送期間監控超時條件。
●輕量級-使用者資料流通訊協定採用了最小尺寸頭部缺乏許多終端控制協議的功能和相關的數據封包開銷小的傳輸層。
●快速-因為他們的小規模的使用者資料流通訊協定數據封包的神器,可以快速地傳遞,不需要丟失或損壞的包裹遞送或重發的握手確認。數據傳輸速率至少比涉及的終端控制協議數據封包的重傳的情況下快兩倍,終端控制協議和四倍。在不穩定的網絡,重發請求可以完全堵塞任何終端控制協議數據封包傳遞。
●無序-依序的包裹接收可能不會像它們被發送的順序。應用程序必須足夠聰明,重新排序亂序包。
●無擁塞控制-比其小的數據封包開銷的神器,使用者資料流通訊協定沒有擁塞避免,除非這樣的擁塞控制措施在應用層面實現等。
●錯誤檢查-使用者資料流通訊協定數據封包檢查,只有當他們收到的完整性。如果他們是在錯誤的封包被無重傳任何請求丟棄。
使用4層端口-端口在4層,傳輸層的實施發揮重要的作用,在封包交換網絡的通訊。除了其他優點,港口幫助確定由服務或設備提供的應用程序或服務,他們允許多個用戶無需交織個別客戶的溝通與同一服務器進行交互協助,他們提供了一個使用不同的端口對支持全雙工通訊為主機到客戶和客戶機到主機的交流,並且它們有助於促進的NAT,網絡位址轉換器的操作,以增加可用的IP位址的用戶數,同時限制了成本,並直接需要的連接數到網絡。
數據報的一個主機-客戶機交換的一個實例在圖31A,其中客戶設備526B,無論以表格或筆記本,從主機526A,通常在Web服務器請求網頁中示出。在交流中,客戶526B發送一個IP數據封包包括一個IP位址527A具有帶數值與數值“IP位址B”發送給主機服務器的IP位址527B3層IP報頭529“IP位址的”。三層數據報的淨荷內包封,客戶還發送包含其自身的源端口號528A與9,999特設值的第4層傳輸報頭530。端口請求被發送到主機端口80-用於網頁的網絡瀏覽器下載保留HTTP端口 528A。所以儘管請求的端口號9,999任意在一個特設的方式從下一個開放的端口號分配,目的端口80對所請求的服務作為一個網頁請求特定的含義。
用於本網頁請求的IP數據報的簡化版本,在圖31A的底部所示,包括三層IP報頭529,第4層傳輸頭部530,IP數據封包荷載536。在三層IP報頭529,源IP位址531有一個數值“IP位址B”,目的IP位址532的值為“IP位址A”。在第4層傳輸報頭530,源端口533內有端口號#“9,999”的數值,目的端口534具有端口號“80”的數值。IP數據封包荷載536包含的荷載(數據)字段535通過第7層應用數據,包括5層。
圖31B示出了用於客戶的用於服務請求的答复。如圖所示,箭頭的所有的方向相反,所有的源和目的地IP位址和端口#分別從現有插圖交換。在交流中,包含3層IP報頭537的IP數據報是由具有數值“IP位址的”具有數值“IP位址B”目的地IP位址532的源IP位址發送531。三層數據封包封裝在一個4層傳輸報頭538包括具有端口號“80”的數字值並具有端口號“9,999”數值目標端口534源端口533。IP封包荷載539內嵌入,該服務請求的響應是荷載(數據)536這可能包含HTML代碼來創建網頁。
因此,雖然一些端口#分別是開放,並根據需要在伺服器的分配下選舉,其他被保留用於在使用者資料流通訊協定包的使用,對終端控制協議數據封包,或兩者兼有。普通官員的名單僅在110端口保留端口#分別在圖31C僅包括使用終端控制協議的HTTP網頁瀏覽的知名端口80列,檔案傳輸端口20,Telnet訪問端口23,POP3電子郵件終端控制協議,在端口220 IMAP電子郵件,以及多種安全版本,如HTTPS的,IMAP,FTP超過TSL/SSL等,然而最近據透露,SSL安全,內在的傳輸層安全性的方法,很容易受到某種攻擊,如在本申請開頭的標題之一所述。端口7,用於4層迴聲和ping功能,一直主要由三層網路控制訊息通訊協定功能所取代。
在圖31D的表說明端口#分別與它們的使用範圍。如圖所示,保留端口#秒一般發生在端口#分別取值範圍為0~1023的“系統端口”,而對於端口#分別高於49,152端口一般是開放的,免費提供。在中間範圍,1024,49,151之間端口#,大塊是開放的,可用於動態端口分配,但一些保留端口也存在。更常見的是,大公司可能會報告自己的專用使用他們的軟體選擇的端口,但沒有正式註冊的端口#。無論如何,“官”,並保留端口#, 而不是嚴格的政策,得到了廣泛的支持,因為公司希望以確保與網絡等業務的系統的互操作性和軟體。
端口也用於促進“防火牆”,以防止或至少抑制到電腦,伺服器,或者設備的未授權訪問特定服務。例如,位於上內聯網,即位於NAT後面或由一個專用的網絡安全箱保護的專用網絡上的任何伺服器,可以限制在特定類型的數據從因特網發起的服務請求。例如,防火牆可以被設置為阻止端口80請求,禁用HTTP服務請求並防止網頁下載從網絡。可替代地,防火牆可以被設置為允許從網絡僅端口25的服務請求,而沒有其他的端口被啟用。在這種情況下,防火牆允許簡單郵件傳輸協議或SMTP服務請求,使從內部電子郵件和從網絡,但禁止所有其他類型的交易。這種嚴格防火牆措施的問題是增加了安全模塊許多有效的交易,防止員工和供應商在現場訪問履行其工作所需的重要信息。
端口的另一個用途是幫助在延緩IPv4中IP位址的端口耗盡日期。而不是為每個個人設備分配到多個專用IP位址,網絡服務提供商和網絡服務供應商,如有線電視運營商,公共WiFi運營商,手機運營商,以及其他有回收利用網絡IP動態位址和採用私有IP位址進行通訊的能力他們之間的網絡閘道和他們的私人客戶。以這種方 式,單個網絡IP位址可以為多達65,534用戶對B類子網或254的用戶為C類的子網,其前提是上游連接帶寬是充分的事實來支持通訊。
執行此一IP位址到多個-IP位址是雙向轉換和通訊設備被稱為“網絡位址轉換”或NAT。如圖中所示32A,NAT 550包括IP位址和端口號轉換塊554和兩個包括網絡連接的通訊協議棧553A和C類子網的通訊協議棧553B通訊協議棧。網際網路連接的通訊棧553A通過公共網絡531連接到所有其他的網絡連接的設備如伺服器22A,路由器27以及網絡伺服器511在傳輸層4中,通訊棧553A管理與多個設備例如557A和557B同時通訊。在所示的例子中,非公共網絡552連接的各種家庭裝置如筆記型電腦35,冰箱34,桌上型電腦35和家庭WiFi路由器62A至C類子網通訊棧553B。在私有網絡中,第4層傳輸協議管理通訊棧553B和網絡連接設備之間,例如通訊第4層連接556A和556B。在支持私營和公共網絡之間的信息交換,IP位址和端口轉換塊554動態架構一個特設的轉換表555對每個專用網絡傳輸數據封包映射到公共網絡,反之亦然。
在NAT的工作原理圖32B,其中桌上型電腦36和筆記型電腦35連接到一個私營網絡“在NAT後面”試圖通過單一的網絡連接到公開IP位址與網絡伺服器21A和電子 郵件伺服器27同時通訊的。在所示的例子中,筆記型電腦35具有此處指定為“NB”和動態端口分配一個IP位址,桌上型電腦36具有此處指定為“DT”和動態端口分配一個IP位址,網絡伺服器21A具有此處指定為IP位址“S1“,使用端口80用於根據HTTP網頁服務和電子郵件伺服器27具有這裡指定為IP位址”S2“,使用端口110基於IMAP的電子郵件服務。在網絡上,NAT550有一個公網IP位址“N”和使用動態端口分配。
在操作中,筆記型電腦35啟動一個網頁,通過IP數據封包從560A源IP位址“NB”和任意端口號9999的目標IP位址S1並請求網絡伺服器21A端口#80。同時,桌上型電腦36開始通過IP數據封包從561A源IP位址“DT”和任意端口號10200電子郵件請求到目標IP位址S2和端口號110郵件服務器27在收到這些請求,NAT映射550收到的郵件輸出的網絡連接,映射在轉換表的位址轉換555 NAT然後通過保留的目的IP位址S1和端口號9999,但一個轉換的源IP從筆記型電腦35調換源信息NAT轉發550從筆記型電腦35請求的“N”的位址和源端口#20000創建網絡IP封包560B。
以類似的方式的NAT550轉換從桌上型電腦36上的請求通過保留的目的地IP位址S2和端口號9999,但用 的“N”的一個轉換後的源的IP位址從桌上型電腦36交換的源信息與NAT550到電子郵件服務器27和一個源端口#20400建立的網絡IP封包561B。在這種方式,網絡伺服器21A和電子郵件伺服器27都認為它們是具有NAT550的通訊,並沒有關於任何請求從筆記型電腦35和桌上型電腦36來的想法。實際上由連接的NAT的子網類似位址的“NB”或“DT”設備中使用的IP位址是無效的位址在網絡上,並不能在沒有NAT550的介入直接相連。事實上由連接的NAT的子網類似位址“NB”或“ST設備中使用的IP位址是無效的位址在網絡上,並且不能在沒有NAT550的介入直接相連。
一旦網絡伺服器21A接收到請求的IP封包560B,其回复發送的HTML代碼構建一個網頁,從源IP位址為“S1”的IP包560路由和端口“80”發送給目標IP位址“N”和端口號20000。通過參照轉換表555,在NAT知道回复到端口#20000對應從筆記型電腦35的請求,並通過交換其目的IP位址和端口號到筆記型電腦的,名字IP位址“NB”的消息轉發和端口#9999創建響應的IP封包560D。
在平行於該交易中,在從NAT550,電子郵件服務器接收該IP包560B請求27答复發送包含電子郵件IMAP代碼,從源IP位址“S2的”通過IP包裹561C路由和端口# 110到目的地IP位址“N“和端口#20400。通過參照轉換表555,則NAT知道回复到端口#20400對應從桌上型電腦面36的請求,並通過交換其目的地IP位址和端口#到桌上型電腦的,即IP位址的消息轉發”DT“和端口號10200創建響應的IP封包561D。以這種方式,多個用戶可以分別通過單個IP位址尋址多個網絡連接的設備和網站。
其他4層傳輸協議-除了終端控制協議和使用者資料流通訊協定,人們普遍缺乏共識為其他常見的傳輸協議是否操作為唯一且獨立的4層的協議,如果他們作為第4層的超集終端控制協議和使用者資料流通訊協定,或者如果操作他們是在使用者資料流通訊協定和終端控制協議上運行的根本上層應用程序。
一個這樣的協議,“數據報擁塞控制協議”或DCCP是一個正向訊息的傳送層協議用於管理擁塞控制有用的數據的傳送的定時約束的應用,例如串流媒體和多人在線遊戲,但是缺乏測序出的雖然它可能在獨立的基礎上可以採用終端控制協議中可用的順序的數據封包,DCCP的另一個應用是提供一種用於基於使用者資料流通訊協定應用擁塞控制功能。除了承載數據流量,DCCP包含確認業務通知發件人當一個數據封包已經到來,是否由“顯式擁塞通知”或ECN標記。
管理及時提供數據封包,具體文字,另一種嘗試是LCM或基於使用者資料流通訊協定的多播選項“輕量級的通訊和編組”。在對比的使用者資料流通訊協定單播,使用者資料流通訊協定多播的一個優點是,多個應用程序一致的行為一台主機上或跨多個平台傳播。除了尋求最大限度地減少網絡延遲,另外4層協議用於“通道”的數據來創建虛擬專用網絡VPN的還是,並在網絡上運行。這樣一個基於使用者資料流通訊協定協議是通用路由封裝或GRE,點對點通道協議或PPTP,安全套接字通道機制或系統安全殼協定或SSH,等。某些VPN實現旨在提高安全性但實際上增加了網絡延遲。
除了使用者資料流通訊協定和終端控制協議的4前述標準層傳輸協議,目前還不清楚是什麼的專有協議的採用率,以及它們在確保低延遲的IP數據封包損壞的代價,或確保安全性在增加延遲為代價。
OSI 5、6、7層-應用層
而端口#標識服務隊請求的類型,應用程序必須了解封裝為一個4層的荷載的數據的性質。在應用層以基於所述傳送包的內容的動作在上部的OSI應用層的作用,5,6和7層的多個設備的互連在圖33的框圖圖解示出,其中三個裝置570A,570B和570C各自與分離的計算和數據存 儲能力573A,573B和573C被相應通訊堆棧572A,572B和572C共享應用層連接571在現實中,設備包括在所有的OSI層的連接,但是為了簡單連接起見,僅示出了應用層連接。
除了連接到封包交換網絡,主要規則設備在應用層建立通訊為相同或兼容的應用程序必須存在於所有的通訊設備。例如,一個銀行程序無法理解的視頻遊戲程序,CAD程序不能解釋高清視頻流,音樂播放器不能執行股市交易,等等。而許多應用程序是定制的或專有的一個公司或廠商,一些應用程序和服務是普遍存在的,並且在某些情況下甚至政府授權在一個開放源碼的環境中運作。例如,當微軟試圖把它的Outlook郵件服務器明確並專門鏈接到微軟的Windows,法院在歐盟裁定這種行為違反了反托拉斯法,強迫微軟發布它的郵件應用程序具有良好定義的連接到一個獨立的程序在其運作的操作環境。此後不久,許多競爭的郵件程序出現在使用微軟的郵件協議和功能的多種計算平台。
在應用5,6,7層之間的區別是微妙的。其結果是許多人指共同指稱在7層OSI模型集合層體為”應用層”,”上層”或甚至僅為7層。在後一種解釋,第7層被檢視為實際應用,第5,6層被考慮作為使用服務它的層,近似於在程式語言中 的子程序呼叫。為使事情更加模糊,另一種封包切換網絡的層5描述和層7OSI模型作競爭,整合3個應用層為一層,請參考作為層5,但近似於在OSI模型中的層7結構。
會議層5 -在層7OSI模式,第5層被稱為”會議層”,在應用程式間協調對話,包括管理全雙工,半雙工或單雙工通訊,同時提供檢查站,回復或優良的終端控制協議會議。也同時明確建立,管理或終端遠端應用程式的連結在遠端應用程式環境,該遠端應用程式環境包括使用”遠端程序呼叫”或RPC。第五層也涉及管理交錯應用會議,當一應用需求存取至另一個應用過程,例如,由Execl導入圖表到PowerPoint。另一個第五層應用”安全插座”或SOCKS,為網絡協定,該通路協定可藉由代理伺服器在伺服器和客戶間傳送IP封包以及執行”授權”去限制僅有授權的使用者能存取伺服器。依據於使用者驗證去授予或拒絕存取及特權限,因此,SOCKS安全只有一樣強大的身份驗證過程中使用。
在運作中,SOCKS運作為代理主機,連接路由終端控制協議通過隨意的IP位址提供轉發服務使用者資料流通訊協定的封包。於本案中,其中藉由防火牆存取伺服器來封鎖客戶,使用SOCKS的客戶可和需要插座代理主機客戶網絡連結客戶,希望去確認連結於伺服器。一旦伺服器接收,SOCKS代理主機藉由防火牆來開放連結伺服器與客戶間的通訊功 能,就好像防火牆是不存在。運作在一個低於HTTP基礎層的代理主機,插座使用交握式方法去通知關於連結的代理主機軟體,該連結可使客戶試著不需要去中斷或重新寫入封包報頭。一旦連結被設定,插座可透明運作至網絡使用者。一個新版的SOCKS,相對作為SOCKS4,以增強軟體,所以客戶可提出網域名位置,而非所需要的IP位址。
暫時並無更為強大用於辨識授權使用者的認證過程,SOCKS可被駭客或犯罪者轉換為擊敗防火牆安全措施的工具。為了抵抗和這個問題暴露,SOCKS5被發展作為提供認證更多數的選擇,和增加使用區域名稱伺服機查詢的使用者資料流通訊協定轉換支援。插座5也被用來更新去支授IPv4及IPv6的位址。在交握及會話協商期間,客戶和伺服器二者辨識可藉由大量可用的方法去作認證,亦即:
●OxOO:非認證
●OxO1:GSSAPI方法
●OxO2:使用者姓名/密碼
●OxO3-Ox7F:IANA分配方法
●OxO8-OxFE:預留私人使用的方法
在談判完成後及認證方法被選擇,可開始通訊。最簡單的使用者名字/密碼認證過程已被證實本質不安全以及易 於被破壞,特別是在4個字符PIN形式密碼。作為”一般安全服務應用程式介面”的代替或”GSSAPI本身不為一個安全的方法,但是IETF標準化介面被稱為軟體圖書館,該軟體圖書館包括安全碼及認證方法,大部分被安全的安全服務供應商所寫。使用GSSAPI,使用者可改變他們的安全方法,而不需要可重新寫入任何認證碼。這個過程呼叫包括取得使用者辨識證明或用秘密密碼寫的鑰匙,產生客戶代號或要求以送至伺服器及接收回應的代號,轉換應用資料至安全或解密訊息代號或恢復它等等。換句話說,”網絡設定數量認證”或IANA,非營利ICANN的部門,例如,”用於設定名字及數字的網絡公司”,分配了一定的方法其章程下確保網絡可靠性及安全性。
表現層6-第六層管理資料及物件語法的表現,包括維持字符編碼協議,音訊,視訊和圖像格式。在本質上,表現層,有時稱為語法層,準備或轉換檔案及嵌入物件給特定的應用及”表達”中可使用的形式且數據提供到應用層7。例如,若圖像物件的接收在一個特定應用且難以理解的一格式,表現層軟體件,盡可能轉換成或轉變成一個特定應用上可接受的格式。反過來說,第六層能將專有格式物件轉換成標準格式,並且通過它們向下傳送至會議層五前將它們壓縮。於此方式,第六層建立一語法文字,該語法文字用於移動數據上和下的傳遞溝通及協定堆疊在不同的運用程序之 間。例如,在Adobe Illsutrator或AutoCAD所創造的文字可被改進且嵌入Power Point的報告或以一個HTTP的電子郵件檔。
第六層負責加密,例如,在傳送於網絡之前格式化或加密數據,相反的在呈現給應用層之前需解密數據及重新格式化。例如,上述接收一個製表符分隔的數據檔案送出時以加密格式在網絡上,第六層,一旦有解密檔案根據談判解密鑰匙,依據電子表格可以對輸入的數據重新格式成一行-列,例如,Execl,或像是Oracle的關聯數據。為了增進安全性,藉由第六層加密和解密可以被限制到授權的發件人和收件人的身份經由第5層的認證過程先驗證實。這種通訊安全性沒有比加密時使用隱藏的資料檔以及用於確認使用者權限來存取資料檔安的授權程序來的好。
而當表現層軟體可以被開發為一個全定制基礎上的特定裝置或操作系統,用於可移植性以及互通性的代碼可以通過採用”抽象語法符號,第一版”或ANSI 1的基礎編碼規則來構造,包含功能像是EBCDIC編碼文字檔案轉至ASCII編碼檔案,或是由原始至XML序列化物件以及其他資料結構由。當第五層會議協定,ASN 1對應結構資料至特定編碼規則,例如,轉換整數至傳送的位元串列,或是使用”XML編法則”去解碼位元串列,所謂”XML編碼法則”也稱為XER。各種藉由第六層轉換的格式包括:
●文字,包括ASCII及EBCDIC格式。
●圖形,包括PNG,JPG,GIF,BMP,EPS。
●聲音或影像,包括MP4,WMV,MOV,AVI,MIDI。
●檔案,包括PDF,DOC,PPT,HTML,XML,MIME,壓縮(例如,ZIP)
●串流,包括RTP,RTSP,RTMP。
●加密,包括TLS/SSL,SSH。
應用層7 -在7層OSI模型,第7層,為”應用”層可促進使用者,客戶或主要設備,伺服或系統間的介面。因為應用層是最貼近於使用者,它促進使用者及主設備間的交流。於本例中,使用者為人類,主機為一電子設備,例如行動電話或電腦,這個介面是透過按鍵、觸碰或以手勢使用鍵盤或觸碰螢幕或有時透過聲音來交流。觸碰螢幕介面,原始為GUIs或圖形使用者介面,已大量用在UI/UX,意為使用者介面/使用者經驗,根據學習人類與機器相互交流來設計此介面。在機器對機器或M2M或機器對基礎建設或M2X,人性化類介面已不同的硬體設備說著不同的機器語言所取代。
不管這些差異,應用層必需允許人類與機器或多個機器在識別的形式上彼此對話。因為OSI模型和通訊及協定堆疊作商議,這些介面將落在OSI模型的範圍之外,但在談判溝通 的過程中仍扮演重要的角色,這些溝通包括辨識通訊夥伴,定義有效來源以及同步通訊。當辨識通訊夥伴,若另一個第三方有正確的安裝軟體,第7層需要被判斷以允許通訊及承載這些正確的憑據。
在一些例子,在初始任何資料交換時,它可能需要先去第5層驗證對方的身份。這個確認可以在資訊交換請需求的時間來進行,或先通過一個談判過程的連結,或使用AAA驗證,AAA驗證有三個步驟程序意為認證,授權及管理。在通訊應用中像行動電話是使用VoIP,應用軟體也必需經過測試到確認所在的網絡是有效的以及充分穩定的去發出呼叫,例如,建立傳送及接收IP封包的次序性且具有可以接受的小延遲來支持具有可接受一對話的QoS級別。在同步通訊上,所有通訊需在應用要求合作之間被應用層所管理。
一些應用層實行的例子包括終端模擬,電子郵件服務,網絡管理,網頁瀏覽器,檔案管理,備份及雲端儲存服務,周邊驅動程式。上述應用層實行的例子包括:
●檔案管理包括FTP,FTAM,SFTP,NNTP,IRC,SIP,ZIP。
●網頁瀏覽器包括HTTP(例如,Safari,Firefox,Chrome,Outlook,Netscape等等)
●電子郵件服務包括跟隨著Mircorsoft Outlook,Apple Mail,Google Gmail,Yahoo,Hotmail的POP3,SMTP,IMAP等等。
●通訊及廣播服務包括SIP,NNTP,IRC以及OTT(over the top)習慣實行。
●網絡管理包括區域名稱伺服機,SNMP,DHCP,SNMP,BGP,LDAP,CMIP。
●終端模擬包括Telnet。
●備份及雲端儲存服務包括NFS以及商業版本Android,iOS,Apple Time Machine,Apple iCloud,Carbonite,Barracuda,Dropbox,Google Drive,Mircosoft One Drive,Box.
●周邊驅動包括印表機,掃瞄器,照相機及快閃記憶卡。
●安全應用像是Symatec,Norton,AVG。
對於電腦及智慧型手機的應用,例如最常見的應用所強調,包括檔案傳輸,用於網頁瀏覽的超連結轉換,電子郵件服務,和用於轉換域名到IP位址的區域名稱伺服機查詢。因為他們是普遍性存在的,這些一般應用已被用於指定這些服務的專用端口。
檔案管理應用程式-一個共同的第7層的應用程 式,檔案轉換程式或FTP,用於發送或下載數據。一旦檔案下載,將被“寫”入到一個非易失性存儲驅動器供以後使用。如果該檔案包含可執行代碼,下載和安裝程式將連同設備的操作系統將會開放,並安裝軟體到電腦或移動設備上的應用程序目錄。
這個過程闡明於圖34中,在具有一個數字IP位址“NB”和動態端口分配筆記型電腦35通過使用終端控制協議傳輸發送IP封包580作為FTP請求,向端口#21,在FTP請求從檔案伺服器21A的檔案示出檔案服務器的控制端口。由此產生的IP封包580包括目的IP位址“S1”,目的端口#21,其來源IP位址“NB”以來,其特別指定的端口#9999由於端口#21代表請求檔案傳輸服務控制端口,檔案伺服器21A知道筆記型電腦35請求的檔案,預計登錄信息,以確認數據封包的目的IP位址和端口號。
在主動FTP會話,筆記型電腦35然後發送請求的檔案的目的位址和目的端口#,類似於一個銀行電匯,包括SWIFT代碼和一個帳號提供接線說明。由此產生的IP封包581包括筆記型電腦的IP位址“NB”,其端口號為#9999的來源的信息,以及服務器的IP位址“S1”作為目標。該數據封包的目的端口#改變到端口#20來協商FTP數據信通道命令連接分開。
作為響應,檔案伺服器21A然後打開該IP包的荷 載,以確定檔案名和任選的檔案路徑被請求,並定位檔案583之後,它封裝成一個響應IP包582,並通過數據封包發送回筆記型電腦35通過交換IP位址和端口,即其中目標端口#9999變為IP位址的“NB”,並且來源變為IP位址“S1”和端口#20和前兩個類似的交易,該IP包使用終端控制協議作為其輸送機構。
一旦筆記型電腦35接收該檔案,它是從數據封包582的有效荷載中提取,並使用表示層6進入到存儲的數據檔案583或上傳到筆記型電腦的操作系統585。如果是這樣,程序或其他程序,一在操作系統實用程序,上傳檔案583的可執行代碼583來創建應用程序586。
兩個問題仍存在與原來實行積極的FTP檔案傳輸。首先,由於FTP命令端口#21是一個開放的標準,駭客經常使用它來試圖偽造自己的身份和下載未經授權的檔案,或以其他方式造成的堵塞其中從能夠操作設備的拒絕服務攻擊。另一個問題與活動FTP傳輸是從檔案伺服器發送可能成為阻止通過NAT或防火牆的IP封包582,攔截其交付給筆記型電腦35本程序的變種,稱為被動FTP可以繞過防火牆的問題,但現在大多數NAT路由器是用正確的憑據或認證FTP了解和支持檔案傳輸。
除了在端口#20,或者“安全檔案傳輸協議”也被稱為SSH檔案傳輸協議FTP提供服務。傳輸利用的安全協議或 SSH端口#22,是同一個用於安全登錄和安全的多端口轉發。可替換的檔案傳輸應用包括使用ZIP等算法較少採用“檔案傳輸存取和管理”或FTAM和數據壓縮。
Web瀏覽器和Web伺服器-另一個大類的第7層應用包括使用所謂的“超文字”專門格式化技術方案。這些應用程序包括“網絡伺服器”存儲超文字檔案;“網絡瀏覽器”誰讀取並顯示它們;並與註冊的專用端口分配一個專用通訊傳輸協議,以方便快速訪問。一個關鍵組件,網絡瀏覽器是設計用於下載和顯示從網絡,內部網或其他封包交換網絡的超文字檔案面向圖形的通訊程序。瀏覽器的網絡伴侶,Web伺服器,是用於超文字檔案分發到瀏覽器請求訪問到他們的檔案高速電腦。超文字,也可以用於顯示與嵌入格式化的電子郵件不能從簡單的電子郵件檢閱。
在操作中,瀏覽器不會建立與其他瀏覽器直接連接,而是通過包括以下都可以訪問一個或多個網絡服務器中介交換信息。要發布的檔案,用戶只需“端口”的檔案或圖像到“網頁”所承載的連接到網絡或任何其他私人或公共網絡或雲端的任何伺服器上。發布文檔的用戶決定誰有權訪問張貼檔案,它們是否擁有只讀或編輯權限。託管檔案的Web伺服器可能擁有或文檔的發行管理,也可能代表了張貼的內容與網頁設計一個未涉及的當事人無利害關係。
基於超文字檔案利用所謂的HTML或“超文字標記語言”來顯示文字,在方式圖形和視頻內容被動態調整,以最適合它將被顯示在窗口中。HTML的功能是下載一個專門的文檔格式的語言要顯示的材料和動態地格式化在一頁接一頁的基礎。每個頁面可能包含與硬編碼的軟體加載或從檔案或數據庫下載文字靜態和動態調整各個領域。雖然更複雜設計和編寫,使用HTML頁面內容的數據庫的優點是,可以將數據庫經常或定期更新,網頁會自動調整。否則,每個網頁必須重新設計為內容的修改。HTML還指定的對象的位置包括固定位置頁腳,報頭,側邊欄,和字段,以及浮動對象文字動態環繞。
對象本身可以代表靜態圖形對象或圖片,動畫圖形,快閃視頻,音頻檔案,視頻和高清電影等。如文字,格式可以被硬編碼或動態鏈接。鏈接對象可以使用表現層5功能從一種格式或對象類型合併到其他動態翻譯。例如,在電子表格中的預定字段可以在頁面的繪製時間被轉換成靜態快照或圖形。其他對象還可以包括即時鏈接到其他伺服器和網絡網站並點擊可轉讓關於網頁瀏覽器的電腦,個人和連接信息,或偏好和興趣的信息,不管有沒有觀眾的事先批准的時候。在本質上,點擊一個鏈接被認為是一個默許鏈接網頁於主機的條款和條件。例如,點擊橫幅廣告新車可以將信息發送到一個數據庫興 趣購買新汽車的人,並導致新車促銷不必要的“垃圾”郵件被發送到觀看者的個人郵箱。在動態網頁,橫幅廣告字段的內容可能與時間,自動啟動,顯示車載廣告機-全部基於的觀察者點擊鏈接和觀看廣告一個單一的動作。網絡營銷公司出售有關用戶給商家和廣告商等信息,甚至不知道他們的觀眾的行為集合是真實的還是無意的。
重要的是,在基於超文字檔案,多文字和幾乎所有用於構造一個請求的網頁中的對象不包括在網頁中的初始HTML下載但最初的HTML頁面是後代替被加載。文檔和對象使用上述FTP協議不加載,而是利用一個更動態的過程參考HTTP或“超文字傳輸協議”。HTTP表示一個應用程序,並在表示層6和服務層7應用程序,如網頁瀏覽器操作的數據格式。
在第4層,傳輸層,HTTP自行保留端口#用於Web存取,特別事端口#80。因為端口#80往往是合法和暢通經由防火牆或安全軟體,如FTP端口21,端口80是駭客最喜歡的目標希望獲得未經授權的檔案或存取,或推出“阻斷服務”攻擊,在一個伺服器上的惡意攻擊,迫使它服務來自駭客或無意義的FTP或HTTP請求支持正常功能。
下載通過HTTP網頁的過程在圖35A,其中筆記型 電腦35,有一個IP位址“NB”,並特設端口#9999,在一個IP位址“S1”使用IP請求從Web伺服器21A HTML文檔說明數據封包590。要請求網頁,IP數據封包590中指定的#Web伺服器端口#80。作為回應,Web伺服器21A然後附加一個HTML荷載,並通過從數據封包591的交換位址和端口#分別返回IP信息數據封包591,即其中來源現在是端口#80在IP位址9999現在的目的地是端口#9999 IP位址為“NB”。HTML數據是使用基於終端控制協議連接,以確保高有效荷載可靠性進行。
接收的HTML代碼後,在筆記型電腦的瀏覽器讀取HTML檔案和標識一個接一個的IP呼叫下載內容到網頁。在所示的例子中,第一個呼叫圖形是下載內容從同一web伺服器21A作為第一下載,因此筆記型電腦35再次準備IP數據封包592到目的地IP位址“S1”和端口#80。由於筆記型電腦的端口是動態分配的,IP數據封包592變為特設端口#10001的來源但剩餘從IP位址的“NB”。作為響應的web伺服器21A封裝的JPEG成IP數據封包593的荷載,交換的源和目的地位址,以使來源是從IP位址“S1”端口#80與IP位址為“NB”端口10001的目的地。在收到的IP數據封包593,在筆記型電腦瀏覽器解開荷載,轉換使用表現層6到瀏覽器兼容格式的圖形格式,然後大小並安裝到圖片的瀏覽器頁面,即第7層應用。
如圖所示,在HTML頁面中的下一個對象的下載請求不是來自Web伺服器S1,但是從一個完全不同的伺服器,特別是媒體伺服器511有一個IP位址“S5”。作為這種在筆記型電腦35中的網絡瀏覽器準備IP數據封包594作為另一HTTP請求到目的地端口#80,這次在目的地IP位址“S5”。而來源IP位址仍然是“S1”,用動態端口分配,來源端口#再次改變,此時到端口#10020。對此,媒體伺服器511從來源具有其IP位址“S5”,並準備IP數據封包595及端口位址80,對筆記型電腦的最新的IP位址“NB”和端口#10030。附加的荷載封裝在IP數據封包595包含MPEG檔案。一旦接收到,表示層6準備檔案,將它們傳送到應用層7,其中,瀏覽器應用程序安裝它們,並繼續閱讀的HTML代碼和組裝該網頁,直到其完成。
所以使用HTML,網頁的內容不從一個單一的下載像是使用FTP發送的檔案構造,但使用不同的伺服器調用每個傳送的特定內容的一個接連地建造。這個概念被圖示於圖35B,在那裡生成的HTML頁面591,文字和JPEG 593從端口#80的網絡伺服器“S1”的下載,MPEG視頻595,從端口#80媒體服務器511和PNG相片596下載和JPEG 597來自檔案伺服器27的端口80以這種方式,網頁是從多個源構建的。除了HTML代碼要求的各種文字,圖形和音視頻內容,也沒有中央指揮或負責創建該檔案 的控制權。例如,如果一台服務器表現出由於其自身的交通擁堵有效荷載的響應速度慢,網頁591的畫可能會掛起,在完成之前停了一段時間。這種中斷可能什麼都沒有做網頁的主機,例如雅虎,而是可以從鏈接伺服器的HTML網頁調用,例如引起從CNN和Fox新聞服務器。
HTML網頁的風險之一是收集有關用戶信息的機會駭客和惡意軟體,特別是如果一個鏈接被重定向到一個盜版網站是在用戶的家中真誠需要一個有效的商業道德的主持下釣魚個人信息位址,信用卡號,PIN碼,社會安全號碼等。
全球資訊網-一個非常受歡迎的,如果不是普遍的,HTML的應用是Web瀏覽用於在全球資訊網可用的檔案,輸入位址到瀏覽器首字母為“www”達到具體網址。在操作中,每次用戶鍵入一個網址,也稱為“統一資源定位符”或RUL到瀏覽器的位址欄中,例如“http://www.yahoo.com”,瀏覽器發送出來的查詢到路由器位於緊上方以確定目標的IP位址。這個過程中,在圖3中先前所示,包括筆記型電腦60發送的一個IP包與端口#53請求,識別用於區域名稱伺服機查找一個服務請求的端口號到路由器62A。路由器62A轉發區域名稱伺服機請求到域名伺服器路由器62A,而這又提供了針對域名的數字IP位址。如果,例如,伺服器66A是用數字IP位址 “S11”的雅虎網絡伺服器,然後區域名稱伺服機伺服器71將返回的IP位址到路由器62A,和該IP數據封包被構造成具有一個IP位址“S11”和一個網絡頁目的端口#80。
應當指出的同時,很多檔案都是通過全球資訊網訪問,並不是所有的網絡檔案公佈在網絡上。一些網頁,例如,當在公共網絡上訪問時,不使用www前綴,主要是阻止駭客們從搜尋。其他Web伺服器使用專用網絡或內聯網隱藏在防火牆後面,並且只能訪問從防火牆後面,或通過訪問使用稱為“虛擬專用網絡”或VPN加密管道或通道。要了解全球資訊網的唯一屬性,了解它的發展和演變,既為它的好處和力量,以及它的不足和漏洞責任是很重要的。
從歷史上看,前全球資訊網和瀏覽器的發明中,在網絡上的通訊主要依靠電子郵件和使用FTP協議的檔案傳輸。然後在1989年,蒂姆.伯納斯-李展示了使用第一次成功的網絡通訊在“超文字傳輸協議”或HTTP客戶和伺服器之間。此後,在美國伊利諾伊大學厄本那-香檳分校的美國國家超級電腦應用中心,馬克.安德森開發的第一款全功能瀏覽器命名為馬賽克,以其開拓直觀的界面,支持多種網絡協議,兼容Macintosh和Microsoft Windows環境,向下兼容支持早期協議,如FTP,NNTP,和Gopher,以及安裝方便,魯棒穩定性,可靠性好。關 鍵的意義,馬賽克是顯示圖像和一個頁面上一起文字而不是在單獨的窗口中打開圖形第一個瀏覽器。
馬賽克被迅速商品化為Netscape Navigator中,在許多方面負責推動網絡革命和廣泛使用的網站為個人和商務應用。當今雖然有無數的瀏覽器,火狐,馬賽克和Netscape,以及微軟瀏覽器,蘋果Safari和谷歌瀏覽器為直系後裔代表了當今使用最廣泛的瀏覽器。另一類應用,網絡搜索引擎,同時湧現出以方便搜索全球資訊網上的文檔和內容。搜索引擎如谷歌和雅虎搜索目前主導市場。
隨著企業湧向網絡,電子商務天生基於網絡的銷售和購買新興的通用網站如Amazon,eBay,Barnes & Noble,Best Buy百思買,最近Alibaba。市場拆分的很快與專業上特定類型的產品或服務的供應商,而不是提供一個通用的電子商務網站接踵而至。例如,商業商人根據貨比三家原則於旅行和運輸,如Priceline,Expedia,Orbitz,和Sabre能迅速與航空公司自己的專用電子市場一起湧現。對於希望下載“內容”,包括音樂,視頻,電子書,遊戲,軟體,供應商,如蘋果的iTunes和AppStore的,Walmart,Amazon MP3,Google Play,Sony Unlimited Music,Kindle Fire,和Windows商店提供在線用戶服務。音頻和視頻流服務,如iTunes,Google Play,Netflix, Hulu Plus,Amazon,與現有在iHeart廣播和有線電視提供商,如Comcast Xfinity正變得越來越流行,尤其是在飛機上,公共汽車,豪華轎車所提供的WiFi服務,並沿在終端和咖啡店全球。
儘管對隱私和安全問題,兒童和年輕代的成年人今天發布了大量的個人訊息在公共網站上。所謂的“社會媒體”,業內人士開始支持方便的發布,更新和個人在這裡發布自己的個人意見和經驗按時間順序上的網絡日誌或“博客”編輯檔案的網站。然後,YouTube允許有抱負的藝術家用張貼和分發自製視頻的能力。Facebook擴大了這一個趨勢,提供博客功能按時間順序合併用照片和視頻張貼在交互格式,在這裡對你的”主頁”發表評論的觀眾其中包括當他們“喜歡”的東西,他們閱讀或看見。Facebook的擴大也對聯繫人管理,搜索人的聯繫人列表為朋友們加入到Facebook上,並請求訪問其主頁或忽略它們允許帳戶所有者“朋友”的人。通過進入人們的個人聯繫人管理器,Facebook的用戶數量倍增成長,使人們與老舊的聯繫方式,重新發現彼此在社會化媒體。那麼同樣的社會化媒體的方法被改編為交友,婚介或獲得性服務(合法或非法),並在專業領域的接觸業界同行,如使用LinkedIn。
基於相同的開源理念為網絡和OSI封包交換網 絡,全球資訊網缺乏任何中央指揮或控制,因此剩餘不受管制,也因此很難對任何政府或監管機構來控制,限制或審查其內容。此外,通過發布個人信息,它為犯罪分子“案例”的目標獲得公共信息,以便更好地猜測他們的密碼,看他們的活動,甚至跟踪利用GPS和交易信息他們的行踪變得更加容易。在一些情況下,例如一個開放源碼的接觸和轉介服務叫克雷格的名單,性犯罪者和兇手偽裝自己的身份和意圖,以招其有害犯罪的受害者。除了使用全球資訊網和社交媒體監視他們的目標,罪犯和駭客的攻擊,最近的新聞爆料表明,政府過於跟踪和監視公民的電子郵件,語音電話,網站,博客,甚至每天的移動,沒有可能的原因或令批准他們這樣做。用來證明這種入侵的一個論據是自由發布在公共網站或在公共網絡上的信息是“公平遊戲”,並且需要先發製人預防犯罪和恐怖主義發生之前,很像時下流行的“未來犯罪”電影“少數派報告”,這本身就是對這種積極的監視和刺探理由。
至於身份盜竊以及這種不必要的政府入侵的反應,消費者遷移到像Snapchat網站和電話服務報告增強的安全性和私密性要求確認或對方你認識的人並信任的“認證”。這種“信任區域”,因為他們現在稱,但是仍依賴於供封包交換通訊網絡安全方法。如證明從該應 用程序的開頭部分,這些網絡,通訊協議,網站,和數據存儲都沒有,但是,安全的,否則就不會有那麼多今天在新聞報導中網絡犯罪的案件。
電子郵件應用程序-一個數據封包在交換網絡中最常見和最古老的應用是電子郵件或“email”。這個過程在圖36中,在筆記型電腦35具有一個數字IP位址的“NB”和動態端口分配上傳電子郵件的IP數據封包601的電子郵件伺服器600。除了其封裝SMTP電子郵件荷載,根據終端控制協議電子郵件的IP數據封包601包括示出其目的IP位址“S9”,其目的端口#21或可選端口#465,連同它的來源IP位址“NB”,其特設端口#10500。雖然端口#21使用簡單郵件傳輸協議或SMTP代表了電子郵件服務端口#465代表了其“安全”的版本則SMTP依據SSL技術。最近的新聞報導,然而,SSL已經被認為是易破的,而不是完全免疫駭客的攻擊。
為響應接收電子郵件的數據封包601,電子郵件伺服器600確認其接收是經由返回的IP數據封包602包含SMTP確認發送到目標IP位址“NB”在端口10500從電子郵件伺務器600在來源IP位址“S9”使用端口#21確認其接收或者使用SSL端口#46。同時,電子郵件伺服器600同時推動電子郵件如IMAP郵件在IP數據封包605從來源IP位址“S9”和IMAP端口#220到桌上型電腦36在目的 地IP位址”位址”DT”和特設端口#12000。在接收到電子郵件消息,桌上型電腦36確認在IMAP消息給電子郵件服務器600與IP數據封包604從來源IP位址"DT"在端口#12000到目的地IP位址"S9"和端口220。因此,電子郵件傳送涉及包括來自筆記型電腦35發送一個三方交易,電子郵件伺務器600,並且在桌上型電腦36。在該通訊中,發件人利用SMTP協議和消息接收者利用IMAP協議,以確認該消息。該IMAP交換更新的數據庫在伺服器和在桌上型電腦上來確保他們的檔案記錄相匹配。由於電子郵件伺服器充當中介,有攔截公報或者是通過攔截筆記型電腦到伺服器的IP數據封包601或伺服器桌上型電腦IP數據封包605或駭客本身存儲的電子郵件伺服器600上的檔案。另外,“普通的舊郵局”或POP3應用程序也可以用於郵件傳遞,但沒有檔案伺服器同步。
其他7層應用程序-除了檔案管理,網絡瀏覽器,區域名稱伺服機伺服器和電子郵件功能,許多其它應用程序的存在,包括使用遠程登錄終端仿真,網絡管理,外設驅動程序,備份工具,安全方案,通訊和廣播應用程序一起。例如備份應用程序包括基於終端控制協議的“網絡檔案系統”或NFS,目前已進入第四化身,以及商業備份軟體包括定制版本於Android,iOS,蘋果的Time Machine,蘋果的iCloud,Carbonite,Barracuda, Dropbox,Google Drive,Microsoft One Drive,Box。在操作中,雲端在類似於電子郵件服務器的方式與網絡連接的驅動器上存儲數據存儲。該數據可以由檔案所有者被檢索,或者如果權限允許,由第三方。如電子郵件交易,眾多的機會來破解存儲在服務器上運輸過程中,當數據。
通訊和廣播應用包括“會話發起協議”或SIP,信令協議廣泛用於控制多媒體COMS會話諸如語音和VoIP,”網絡中繼聊天”或IRC,用於在文字的形式傳輸消息的應用層協議,以及NNTP,用於運送新聞伺服器之間的新聞文章和發表文章的應用程序協議的“網絡新聞傳輸協議”。“超過高峰”或OTT運營商如Skype,Line,KakaoTalk,Viper,WhatsApp的,和其他人利用定制的應用程序通過使用VoIP網絡發送文字,圖片和語音。
其他應用包括定制打印機,掃描儀,照相機等外殼驅動程序。網絡應用包括“簡單網絡管理協議”或SNMP,一個網絡標準協議用於管理IP網絡上的設備包括路由器,交換機,調製解調器陣列,和伺服器,“邊界閘道協議“或BGP應用標準化的外部閘道自治網絡系統之間交換路由和可達性信息,而”輕量級目錄訪問協議“或LDAP為通過允許信息有關的服務,用戶,系統,網絡,和可用的整個專用網絡和網絡絡應用的共享管理 目錄。LDAP連接應用程序的一個特徵是,一個登錄提供了訪問到多個裝置連接在一個單一的內部網。其它網絡應用還包括CMIP,或“共同管理信息協議”。
另一個重要的網絡應用是DHCP或“動態主機配置協議”。DHCP是用於從網絡伺服器從家庭網絡及WiFi路由器企業網,校園網,以及區域中的ISP,即網絡服務提供商請求IP位址。DHCP是用於IPv4和IPv6。
服務品質
當考慮網絡的性能,有幾個考慮因素,即
●數據速率,即頻寬。
●服務品質。
●網絡和數據的安全性。
●用戶隱私。
上述考慮,數據速率在每秒百萬位或Mbps都容易量化的。服務或QoS的品質,另一方面,包括幾個因素,包括延遲,音質,網絡穩定性,間歇操作或頻繁服務中斷,同步或連接失敗,低信號強度,停滯的應用,以及在緊急情況下的功能網絡的冗餘條件。
為程序,檔案,和安全性相關的驗證,數據的準確性是一個關鍵因素。其中重要的因素是經由封包交換網絡承載的荷載性質。相反,對於語音和視頻包括即時應用,影響封包傳遞時間的因素是關鍵。質量因素以及 它們如何影響各種應用,如視頻,語音,數據和文字在圖37表中所示表中的性質。良好的網絡條件的代表是具最小的時間延遲,清晰的信號強度強,無信號失真,運行穩定,且無數據封包傳輸損耗,高數據速率IP封包波形610A是一個代表。斷斷續續的網絡代表低數據速率包封波形610B是偶爾間歇性,其影響視頻功能最顯著,導致痛苦的緩慢視頻下載和造成視頻串流是不可接受的。擁塞的網絡操作與規律地短時中斷的低效率數據輸出速率是IP封包波形610C為例,不僅嚴重造成視頻生澀的間歇運動,模糊照片,不當的色彩和亮度的視頻,而且開始降低聲音或失真聲音溝通,迴聲,甚至整個句子的對話或配樂下降。在擁擠的網絡中,然而,數據仍然可以使用終端控制協議通過為重播多次請求而交付。
通過IP數據封包波形610D所示,不穩定的網絡表現出具不可預知的持續時間的大量數據停工的低數據輸出速率。不穩定的網絡也包括損壞的IP數據封包,由波形610D的深色陰影的數據封包為代表,在基於終端控制協議的傳輸必須重新發送和使用者資料流通訊協定傳輸被簡單地丟棄,因為損壞或不正確的數據。在網絡降級某種程度甚至電子郵件變得斷斷續續和IMAP文件同步失敗。由於其輕量級的數據格式,大多數的短信和短信將被傳遞,雖然有一些延遲交付,甚至有嚴重的網絡擁 塞,但附件將無法下載。在不穩定的網絡的每個應用程序將失敗,甚至可能導致凍結的電腦或手機的正常運行等待預期的檔案交付。在這種情況下的視頻停頓,聲音變得斷斷續續如此不清晰,VoIP連接多次斷線在幾個分鐘的通話中了十幾次,在某些情況下無法乾脆連接。同樣,電子郵件停止或電腦圖標打著轉旋沒完沒了凍結。進度條完全停止。即使短信反彈和“無法送達”。
雖然許多因素都可以導致網絡不穩定,包括關鍵伺服器和網絡服務提供點停電,過載的呼叫量,龐大的數據檔案或UHD電影,過程中所選擇伺服器或網絡服務受攻擊時伺服器顯著拒絕傳輸,藉由其封包丟包率和封包延遲追蹤作為服務品質的關鍵因素。封包丟包發生在IP封包無法被投遞和永久的“超時”,或在一個路由器或伺服器檢測到IP數據封包的報頭校驗發生錯誤。如果使用使用者資料流通訊協定封包,數據封包丟失和第7層應用程序必須足夠聰明,去知道東西丟失了。如果使用終端控制協議4層傳輸,數據封包將被請求重傳,從而進一步增加荷載到一個潛在的已經超載的網絡。
確定QoS,傳播延遲的其他因素,可以以多種方式定量測定,既可以作為從節點到節點,或者單向從來源到目的地,或者可替換地作為往返延遲從來源到目的地和目的地回到來源。和IP數據封包的延遲回源。包封 傳送使用使用者資料流通訊協定和終端控制協議傳輸協議傳播延遲的對比影響在圖38中,隨著綜合運輸的傳播延遲增大,以執行往返通訊所需的時間,例如在VoIP通話增加。在使用者資料流通訊協定傳輸621,往返行程延遲了傳播延遲線性增加的情況下。因為長時間傳播延遲關聯著較高的誤碼率,丟失的使用者資料流通訊協定數據封包數量的增加,但由於使用者資料流通訊協定要求丟棄數據封包的重傳,往返時間仍與延遲增加呈線性關係。終端控制協議傳輸620示出了一個基本上對每個包封的長往返時間發送,因為使用者資料流通訊協定的交接協議需確認封包傳遞。如果誤碼率仍然很低,和大部分的數據封包不需要重新發送,然後終端控制協議傳輸延遲隨著綜合運輸在更高速率傳時的播延遲線性地增加,即終端控制協議620的斜率線,如果通訊網絡因傳播延遲增加變得不穩定,然後通過線路622示出來自終端控制協議傳輸導致的往返時間呈指數增長,因為該協議的需要重傳丟棄的數據封包。這樣,終端控制協議是對用於時間敏感的應用有禁忌,如VoIP和視頻串流。
由於所有的封包通訊是被統計的,沒有兩個封包具有相同的傳播時間,最好的方法來估計一個網絡的單一方向的延遲是通過測量大量類似尺寸的IP封包的往返時間和除以二以估計單方向延遲。100ms的延遲下都很優 秀,高達200ms的被認為是非常好的,和高達300毫秒仍然被認為是可以接受的。對於500ms的傳播延遲,在OTT網絡上運行的應用程序容易遇到,延誤變得不舒服的用戶和干擾其正常交談。在語音通訊,尤其是這樣長的傳輸延遲聲音“壞”,並可能導致混響,開創了“帶鼻音”或金屬聲音效果的音頻,打斷了正常通話,另一方等待獲得你的反應針對他們最後的評論,並可能導致亂碼或難以理解的發言。
需要明確的是,通訊的單向延遲時間比部分由3層網路控制訊息通訊協定工具進行(例如免費網絡測試在http://www.speedtest.net)ping測試不同,因為網路控制訊息通訊協定數據封包一般輕量級與真正的IP數據封包相比,真正的IP數據封包,因為ping測試沒有採用“請求重發”終端控制協議的功能,並因為在路上的公共網絡不能保證,那ping測試路由將符合數據封包的實際路線。從本質上講,當平經歷較長時間的延遲,與網絡或設備和網絡之間發生什麼錯誤,例如一些鏈接在WiFi路由器,或最後一哩路,但其ping結果本身良好不能保證真正的信息封包是低傳輸延遲。
為了提高網絡的安全性,通常採用加密和驗證方法來以防止駭客入侵,探查或刺探。但大量的加密和多重密鑰加密協議的不斷確認通話方的身份,產生額外的 延遲並且這樣做增加有效的網絡響應,提高安全性為代價降低服務品質。
網絡安全及網絡穩私
通訊其兩個主要的考慮是網絡安全的網絡隱私。雖然涉及的兩個問題是有些不同。“網絡安全包括網絡安全,電腦安全,安全的通訊,包括用於監測,攔截,以及防止未經授權的訪問,誤用,修改或拒絕一個電腦或通訊網絡,可訪問網絡的資源,或包含連接網絡設備內的數據。這些數據可能包括個人信息,生物特徵數據,財務記錄,健康記錄,私人通訊和錄音,以及私人攝影圖像和錄像。網絡連接的設備包括手機,平板電腦,筆記本,台式機,檔案伺服,電子郵件伺服,Web伺服,數據庫,個人數據存儲,雲端存儲,網絡連接設備,連接汽車,以及由個人使用,如點銷售或POS終端,加油站,自動櫃員機公開共享設備,等等。
顯然,網絡罪犯和電腦駭客試圖獲得未經授權的連結,以獲取信息的犯罪。如若非法獲得的信息包含個人隱私信息,攻擊方式也侵犯了受害人的個人隱私。然而,相反地,可以無需網絡犯罪發生的侵犯隱私和實際上可能是不可阻擋的。在當今的網絡連接的世界,無需安全漏洞的出現私人隱私信息就可能擅自使用。在很多情況下,企業為一個目的收集數據可能選擇出售他們的 數據給感興趣使用數據完全用於其他目的其他客戶。即使微軟收購Hotmail的,這是眾所周知的通訊錄被出售給感興趣的垃圾郵件潛在客戶的廣告客戶。無論這種行為應該被視為違反網絡隱私仍然是見仁見智。
“網絡隱私”,包括網絡的隱私,電腦隱私,通訊和專用通訊涉及到個人的人身權或授權,以控制自己的個人信息和私人信息及其使用,包括收集,存儲,顯示或與他人共享信息。私人信息可能涉及個人身份信息,包括身高,體重,年齡,指紋,血型,駕照號碼,護照號碼,社會安全號碼,或任何個人信息有用於識別甚至不知道他們的姓名的個人身份。在將來,甚至一個人的DNA圖譜可以成為合法記錄的問題。除了個人身份信息,非個人的私人信息可能包括我們買什麼牌子的衣服,我們經常光顧什麼網站,我們是否抽煙,喝酒,或擁有一支槍,我們駕駛的是什麼車,在我們的生活中,我們可能患上什麼疾病,無論是我們家族有何疾病或病痛的歷史,甚至是被我們吸引到的人什麼樣的。
這種私人信息,與公共記錄相結合的有關個人所得稅,稅收,房產證,犯罪記錄,交通違章,並張貼在社交媒體網站上的任何信息,形成了對有興趣者的強大數據集。大型數據集採集人口,個人,金融,生物醫學和行為信息和挖掘數據的模式,趨勢和統計相關收集, 今日被稱為“大數據”。醫療保健行業,包括保險公司,醫療機構,醫藥企業,甚至律師弊端,都是作為存儲大數據的個人信息有著強烈興趣。汽車和消費品公司也希望獲得這樣的數據庫,以指主導他們的市場策略和廣告預算。在最近的選舉中,即使政客們開始將目光轉向大數據,以更好地了解選民的意見和避免政治爭議的要點。
網絡穩私的問題不是今天的大數據是否捕獲個人信息(它已經是標準程序),但數據集是否保留您的姓名或個人足夠的身份信息,以確定您即使在不知道你名字的情況下。例如,最初,美國政府表示,一旦民營醫療帳戶被設立用來簽署了支付得起的醫療法案healthcare.gov網站收集到的個人信息將被銷毀。然後,在最近的啟示,有人透露,第三方公司為促進美國政府數據收集以前簽訂政府合同授予它保留和使用它收集,這意味著洩露給美國政府的個人私密數據的數據正確,其實不是私人的。
作為最後一點,應該指出的是,監督既由政府,並通過使用類似的技術方法的犯罪集團實施。雖然歹徒顯然有收集這些數據的合法權利,未經授權政府監控的情況下模糊,且國與國間戲劇性地變化。美國國家安全局例如多次應用在蘋果,谷歌,微軟和其他壓力,提供自己的雲端和數據庫的存取。即使是政府官員有他們的 談話和公報竊聽和截獲。當被問及是否Skype公司,微軟的一個部門,監控其來電的內容,Skype的首席信息官突然回答說:“無可奉告。”
網絡犯罪和網絡監測方法-網絡安全的話題聚焦在存在無數的手段獲得對設備,網絡和電腦數據的未授權存取圖39顯示作為一個例子,各種惡意軟體和駭客技術用於實施網絡犯罪,實現未經授權的侵入據稱安全網絡。
例如,個人使用連接到網絡的平板電腦33可能希望打電話到企業的辦公電話,發信息給電視機36,撥打國內朋友依然採用了電路交換普通老式的電話服務網絡的電話6,或從網絡存儲20下載檔案,或通過電子郵件伺服器21A發送電子郵件。雖然所有的應用代表了網絡和全球互聯的正常應用,監控,網絡犯罪,欺詐和身份盜竊許多機會存在於整個網絡。例如,對於平板33通過蜂窩無線電天線18和LTE基地台17連接或通過短距離無線通訊用天線26和公共WiFi基地台100連接到網絡,一個未經授權的入侵者可以監視無線電鏈結。同樣的LTE呼叫28可以監視或“嗅探”由攔截無線電接收機或嗅探器632相同的嗅探器632可以調節並監控WiFi通訊29以及電纜電纜數據終端系統101和電纜數據機103之間的電纜105的接收端。
在一些情況下,在LTE呼叫也可以由非法接收者假截獲638,建立平板38和蜂窩塔18通訊通過包封交換網絡發送經通訊路徑639到路由器27,伺服器21A和伺服器21B,和雲端存儲20也受到中間攻擊人630。竊聽637可以攔截來自公共交換電話網閘道3經普通老式的電話服務線連接到手機6的通訊,也從專用支線交換機伺服器8經企業專用支線交換機線到辦公室的電話呼叫9。
通過一系列的安全漏洞,間諜軟體631可以自行安裝於平板電腦33上,路由器27,在公共交換電話網橋接3,關於雲端存儲20,電纜數據終端系統電纜101,或者在上型電腦36。木馬634可在平板電腦33自行安裝或桌面36誘騙的密碼。蠕蟲636也可被用來攻擊桌上型電腦36,特別是如果電腦運行微軟操作系統啟用X賦予能力。最後,要發動拒絕服務攻擊,病毒633可以攻擊任何數量的網絡連接設備,包括編號為伺服器21A,21B和21C,桌上型電腦36和平板33。
在圖40中,圖形被簡化並呈現通訊網絡和基礎設施的哪個部分為各形式惡意軟體操作。在圖示的雲端22包含伺服器21A,光纖鏈路23和伺服器21B,網絡攻擊可能包括病毒633,中間攻擊人630,政府的監視640,以及阻斷服務攻擊641。通訊網絡提供最後一哩路提供惡意軟體和網絡攻擊的更廣泛的機會,分為三段,本地電信/網 絡,最後鏈路,和設備。如示出的本地電信/網絡包括高速光纖24,路由器27,電纜的電纜數據終端系統101,電纜/光纖105,電纜數據機103,無線天線26,和LTE無線電塔25中,網絡無線電嗅探632,間諜631,病毒633,和中間攻擊人630這一部分都是可能的。
在最後一個環節,本地連接到設備,網絡連接包括有線104,無線網絡連接29和LTE/無線鏈路28受間諜631,無線嗅探器632,竊聽637,和非法接收者假塔638。設備本身,例如包括平板33,筆記型電腦35,桌上型電腦36還可以包括智能手機,智能電視,POS終端等,都受到了一些攻擊包括間諜631,木馬634,病毒633,和蠕蟲636。
這樣的監測方法和間諜設備是在商業和在線上市場一應俱全。圖41A說明了兩個這樣的設備,設備650用於監測乙太網局域網流量和設備651提供相同的功能,用於監控的WiFi數據。兩種市售的設備,652和653,用於監視蜂窩通訊示於圖41B。而在圖39的網絡的圖形,在研究過程中嗅探光纖雲端連接23沒有被確定為一個威脅,632很明顯,用於光通訊的非侵入性的數據的嗅探器,即,一個在那裡光纖不需要被切斷或它的正常運行受損即使是暫時,現在存在。如在圖41C中所示,將所提供的保護護預先除去,光纖656插入到裝置655的夾鉗 中,迫使光纖656進入小半徑迴轉,其中光657洩漏至由電纜660承載進入光感應659到筆記型電腦661進行分析。
除了使用駭客攻擊和監視方法,各種各樣的商業間諜軟體是現成來監控手機通話和網絡通訊。在圖42所示的表格功能比較上排名前10位的定價格間諜程序,像廣告效益這樣的能力全盤地間諜你的員工,你的孩子,和你的配偶。特徵是出人意外地廣泛包括通話,照片和視頻,SMS/MMS短信,第三方即時消息,電子郵件,GPS定位跟踪,網絡使用,位址簿,日曆事件,嗅探,監控應用程序,甚至遠程控制功能,一同構成令人恐懼地侵犯隱私的方式。
事實上網絡攻擊現在已經變得如此頻繁,他們每天被攻擊。在追蹤網站上,圖43所示,顯示安全漏洞和數位攻擊在全球地圖上發生,包括安裝在該位置,持續時間和攻擊的類型。要啟動一個網絡攻擊通常包括幾個階段或技術,包括組合:
●IP數據封包嗅探
●端口訊問
●概況分析
●冒名頂替
●封包劫持
●網絡感染
●監控
●駭客管理
IP數據封包嗅探-使用無線電監測設備,網絡罪犯能夠獲得有關用戶,他們的交易,他們的賬戶顯著的信息。如在圖44中所示,在兩個用戶之間的路徑的任何地方能夠獲得或“嗅探”一個IP封包的內容。例如,當用戶675A發送一個檔案,例如照片或文字從他們的筆記型電腦35經由IP封包670傳送到他們的朋友675B的手機32,網絡駭客630可以發現IP數據封包在任何許多地方,無論是攔截寄件人最後的鏈結673A,攔截寄件人本地網絡672A,監視雲端671,攔截接收機的本地電信672B,或通過攔截接收機的最後鏈結673B。載於截獲IP封包670可觀察到的數據封包括在所述通訊中使用設備的第2層的MAC位址,接收方的發送方的第3層位址,即,數據封包的目標,包括傳輸協議,例如正在使用使用者資料流通訊協定,終端控制協議等。該IP封包也包含,發送和接收設備的第4層端口數據潛在地定義伺服器被要求的類型,以及數據檔案本身。如果該檔案是未加密的,檔案中所包含的數據,是可以直接被網絡駭客630讀取。
如果荷載未加密,文字信息,如賬號,登錄序列和密碼可以讀取,如果有價值,被盜和不正當的犯罪目 的。如果荷載包含視頻或繪畫文字的信息,一些額外的工作需要來確定內容採用有6層應用的格式,但一旦確定了內容可以查看,公開張貼,或可能用於勒索通訊一方或雙方。這樣的網絡攻擊被稱為“中間攻擊人”,因為網絡駭客本身不認識任何通訊方。
如前面所述,由於在雲端中的IP封包的路由是不可預測的,監測雲端671是比較困難的,因為網絡駭客630當它首先遇到必須捕獲和IP封包的重要信息時,因為後續封包可能不遵循相同的路由和嗅探數據封包。在最後一哩路截取數據有最大的可能性來觀察包括同一會話相關的一連續數據封包,因為本地路由器通常遵循規定的路由表,至少直到數據封包到達客戶自身的運營商之外的POP。例如,Comcast公司的客戶將有可能通過IP數據封包使用Comcast-完全擁有的網絡,直到數據封包超越Comcast所及和客戶註冊伺服器的配置區域外移動。
如果同一兩個IP位址之間的數據封包的連續交流發生了足夠長的時間,整個談話可以重新片段拼湊出來。舉例來說,如果SMS文字消息中的最後一哩路越過相同的網絡,網絡駭客630可以識別通過IP位址和端口#秒,載送文字多個IP數據封包代表相同的兩個設備之間的對話,即手機32和35筆記本所以,即使一個賬號和密碼在不同的消息被發短信或發送不完全分散在許多數據 封包,數據封包標識的一致性仍然能夠對網絡盜版組裝談話,竊取帳戶信息。一旦帳戶信息被盜,他們可以匯款到國外銀行甚至通過改變使用特別指定的基礎上身份盜竊賬戶密碼和安全問題,即暫時的身分竊取。
即使荷載已進行加密,IP封包670的其餘部分,包括IP位址和端口#分別都沒有。反覆嗅探了大量的IP數據封包後,網絡駭客連接足夠的計算能力可以通過剪切蠻力,系統地嘗試各種組合,直到他們破解加密密碼。一旦密鑰被打破,封包和所有後續數據封包可以被解密並被網絡駭客630所使用。通過”密碼猜測”破解登錄密碼的可能性大大提高,如果使用的數據封包嗅探結合與用戶和帳戶“分析”描述如下。在“中間攻擊人”通知通常不涉及通訊設備,因為網絡駭客並沒有直接對他們存取。
端口審訊-闖入設備的另一種方法是使用它的IP位址來詢問很多第4層端口,看看是否有請求收到回覆。如在圖45中所示,一旦網絡駭客680從封包識別嗅探或其它裝置比手機32具有IP位址“CP”是目標設備,網絡駭客680啟動一序列的詢問由手機32的端口上尋找任何不安全的或開放的端口,伺服器和維護端口,或應用程序的後門。儘管駭客的審訊程序可以有系統地通過每一個端口號循環攻擊,一般都集中於眾所周知的易受攻 擊的端口,如端口號7為Ping,端口號21為FTP,端口號23為Telnet終端,端口號25為簡單的電子郵件,等等。如圖所示,通過連續地發送數據封包680A,680B,680C和680D,網絡駭客660等待來自手機32的回應,其在本實施例中發生680D請求的回應。每一個回應被發送時駭客學習到的更多東西關於目標裝置的操作系統。
在端口訊問過程中,網絡駭客630並不想暴露自己的真實身份,使他們將使用一個偽裝假的位址,在此象徵性地列為“PA”收到的消息,但不能追踪到他們個人。另外,網絡罪犯可以使用被竊取的電腦和帳號,所以它看起來像有人在試圖破解的目標設備,如果追根溯源,引導偵查人員回到一個無辜的人,而不是他們。
用戶分析-用戶和帳戶分析是其中網絡駭客使用公開的信息來執行研究了解一個目標,他們的賬戶,他們的個人歷史,以破解密碼,發現賬戶,並確定資產。一旦駭使用嗅探或其他裝置獲得目標的IP位址,路由跟踪工具可以被用來找到該設備帳號的區域名稱伺服機伺服器。然後,通過利用網絡上的“誰是”功能,該帳戶擁有者的名字可以被發現。再分析,網絡罪犯然後搜索在網絡上收集關於賬戶所有者的所有可用信息。信息來源包括公共紀錄,如房產證,汽車登記,結婚,離婚,稅收留置權,停車票,交通違法,犯罪記錄等。 在許多情況下,來自大專院校和專業協會的網站還包括家庭住址,電子郵件位址,電話號碼和個人的出生日期。通過研究社交媒體網站,如Facebook臉書,LinkedIn社交網,Twitter推特和其他網絡罪犯可以累績一個顯著的詳細信息,包括家人,朋友,寵物的名字,以前的家庭住址,同學,一個人的生活重大事件,以及攝影和視頻檔案,包括尷尬的事件,家族秘密和個人的敵人。
該網絡駭客的下一步是使用此分析來“猜測”用戶的密碼,策略上是破解目標設備和同一個人的其他賬戶一旦網絡犯罪分子破解一個設備的密碼,他們可以打入其他賬戶可能性是巨大的,因為人們往往會重用自己的密碼,便於記憶的。在這一點上,它可能會偷一個人的身份,轉移資金,使它們警方調查的目標,而且基本上摧毀一個人的生活,而竊取他們所有的財富。例如,在本公開的開頭部分描述,被盜賬戶積累一大串密碼,網絡罪犯使用相同的密碼,非法購買數以百萬美元計音樂會和體育賽事的高價門票,使用相同的密碼和登錄信息。
冒名頂替者-當一個網絡駭客冒充別人,或使用非法獲得網絡安全憑據來獲得被授權代理或設備中的通訊和檔案,對網絡駭客充當一個“冒名頂替者”。網絡攻擊的冒名頂替者類型發生在當網絡罪犯有足夠的信息或訪問個人賬 戶奪取受害人的賬戶,代表他們發送消息和歪曲他們作為被駭入侵帳戶的所有者。近日,例如,發明人之一的私人朋友有她的“LINE”個人訊息帳戶被駭客入侵。接管該帳戶後,網絡犯罪發信息給她的朋友歪曲說“她出了車禍,緊急需要錢”,包括匯錢的匯款說明。不知道該帳戶已經被駭客入侵的朋友認為該請求是真實的,匆忙地提供她金融救援。為了避免嫌疑,發送到每個朋友的要求是$ 1,000美元以下。幸運的是匯款前,她的一個朋友打電話確認匯款信息,這騙局被揭露。如果沒有打電話,沒有人會知道這些請求來自冒名頂替和LINE帳戶擁有者永遠不會知道已被匯款,甚至發出要求。
不實的陳述另一種形式的發生,當設備已授予的安全權限,並啟用與伺服器或其他網絡設備交換信息,並通過一些手段一個網絡駭客設備偽裝成授權的伺服器,從而使被害人的設備心甘情願交出檔案和信息給駭客伺服器,而不了解伺服器是冒名頂替者。這種方法據說是用來引誘名人配合iCloud使用,備份的私人圖片檔案,但是備份雲端是一個冒名頂替者。
冒名頂替者的另一種形式是當有人用個人電話或打開的瀏覽器進行冒名頂替的事務,如發送電子郵件,接聽電話,從另一個人的帳戶或設備發送短訊。讓接收方以為在操作該設備或帳戶的人是它的主人,因為連接到一個已知的裝 置或帳戶。冒名頂替者可以是一個惡作劇如朋友發布尷尬意見在Facebook上或是更多的個人性質,如某人的配偶接聽私人電話或截取私人性質的私人短信。未經授權訪問的結果會導致嫉妒,離婚,和鬥氣法律訴訟。留下一個設備例如暫時無人監管在辦公室或網吧,例如要往廁所跑,提供了另一種風險讓冒名頂替者快速存取個人或企業信息,發送未經授權電子郵件,傳送檔案,或者下載某些形式的惡意軟體到設備,如在以下部分所述為題“感染”。
冒名頂替著的網絡攻擊也是顯著當設備被盜取。在這樣的事件,即使該設備將被登出,竊賊有足夠的時間在破解登錄代碼。“查找我的電腦”功能應該在網絡上找到被盜的設備,擦拭掉電腦中的檔案在第一次網絡駭客登錄到設備,不再起作用,因為今天精通技術的罪犯知道驅動設備只有在沒有網絡或WiFi連接。手機的登入安全是簡單的四位數字碼或PIN,這種情況下風險特別大。這只是一個時間的問題來破解PIN,因為只有9999種可能的組合。
保任何設備安全的關鍵問題是要防止冒名頂替者的存取。防止冒名頂替者需要一個健全的工具定期來驗證用戶的身份,並確保只授權接駁他們所需要的信息和特權。設備安全性往往是鏈中最薄弱的環節。一旦設備的安全性被擊敗,需要強大的網絡安全性是沒有實際意義。
封包劫持-數據封包劫持包括一個網絡攻擊,其 中的數據封包正常流動是通過網絡經過一個敵對的設備轉移。這個例子在圖46中,示出其中,筆記型電腦35具有IP位址“NB”和一個特設端口#9999發送的檔案作為IP封包670至具有一個IP位址的手機(未示出)“CP”和一FTP數據端口#20,在正常情況下的IP封包670會歷經從筆記型本電腦35路線至WiFi路由器26和到連接高速有線連接24的路由器27到雲端伺服器22A。
然而,如果路由器27的完整性已被網絡駭客630的一個網絡攻擊威脅,IP封包670可以被改寫成IP數據封包686A,用於刪節形式示出的清楚起見,其中只的IP位址和端口#分別被示出。疏導IP封包的目的位址和端口號是從手機變成了網絡駭客設備630的,具體的IP位址“PA”和端口號20000網絡駭客設備630然後獲取任何信息從需求該IP封包的荷載,並可能改變IP封包的荷載內容。欺詐的荷載可以用來犯下任何數量的欺詐罪,收集信息或下載惡意軟體到手機,在下文中描述的主題“感染”。
被劫持封包,IP封包686B,然後翻新出現像原始IP封包670從原始IP封包670,端口#9999發送到手機IP位址“CP”端口#20,除了包通過有線連接的685B,而不是有線連接24。或者被劫持的IP數據封包可以返回到遭受破壞的路由器27,然後通過有線連接24發送到雲端。為了最大限度地提高數據封包劫持的犯罪利益,網絡駭客630需要被劫持封包 隱藏身份,並為這個原因,他們偽裝IP封包的真實路由所以即使是三層的網路控制訊息通訊協定功能“追踪路由”將具有困難在識別通訊的真實路徑。然而,如果劫持添加在封包路由明顯的延遲,不尋常的延遲可能會引起網絡運營商的調查。
網絡感染-其中最陰險的類別網絡攻擊的是,“網絡感染”,安裝惡意軟體在目標設備或網絡收集信息,實施詐騙,重定向通訊,感染其他設備,削弱或者關閉系統,或者導致伺服器故障。網絡感染可以通過電子郵件,檔案,網站,系統擴展,應用程序,或通過網絡來傳播。一個通用類的惡意軟體,在圖42的表中所述“間諜軟體”收集各類交易信息,並將其傳遞到一個網絡駭客。在“網絡釣魚”的情況下,文頁面或看起來像一個熟悉的登錄頁面要求帳號登錄或個人信息,然後將該信息轉發到網絡駭客。還有其他惡意軟體感染可以控制硬體的,例如控制路由器執行上述數據封包劫持。在這些情況下,網絡駭客試圖獲取信息或者有益地控制為自己的目的。
包括病毒,蠕蟲和木馬程序另一類網絡感染的目的是覆蓋重要檔案,或者重複執行無意義的功能,以防止設備執行其正常工作。基本上拒絕服務,降低性能或徹底殺滅設備。這些惡意感染可能是駭客本質上的破壞或用於報復的目的,等著看競爭對手的業務從正常運轉變為不作用,或者簡 單的動機為了樂趣。
監控-竊聽和監視超出了網絡犯罪。在這種情況下,私人偵探或熟人受僱或強制安裝一個設備或程序到目標的個人設備來監視它們的語音通話,數據交換和位置。被抓的風險更大,因為偵探必須獲得短暫的接駁目標設備而不被知道。例如,SIM卡是市售的可複製手機的網絡接駁權限,但同時監控目標的通話和數據流量將信息傳送到一個網絡犯罪。
監視的其它形式包括使用秘密攝像機來監視一個人的每一個動作和電話呼叫,就像那些位於賭場。通過視頻監控,設備的密碼或PIN碼可以簡單地學取通過觀察用戶在其登錄過程的擊鍵。有了足夠的攝像頭的地方,最終將記錄登錄過程。要接駁網絡攝像頭而不引起懷疑,網絡駭客可以破解建築物內現有的攝像監視系統,在商店或街頭,並通過獲得別人的網絡監控不知情的受害者的行為。結合視頻監控與數據封包嗅探提供了更全面的數據隨後推出的網絡攻擊。
駭客管理局(滲透)-另外一個方法,使網絡駭客都能夠獲得信息是由駭和獲接駁設備,伺服器或網絡的系統管理權限。所以,與其獲得一個用戶的帳戶未經授權的接駁,通過駭客攻擊系統管理員的登錄,顯著接駁和權限成為提供給網絡駭客無需使用系統的知識。由於系統管理員作為一個系統的警察,沒有一個捕獲他們的犯罪活動-在本質; 在一個系統或網絡管理已損壞沒有人能替警方報警。
結論-網絡的無處不在和互操作性,封包交換網絡,並且幾乎普遍採用七層開放來源倡議網絡模型,已在過去二十多年中啟用了全球通訊擴大了空前規模,連接範圍廣泛的設備,從智能手機到平板電腦,電腦,智能電視,汽車,甚至家電和燈泡。全球通過網絡協議或IP的乙太網絡不僅有統一的通訊,但也極大地簡化了駭和網絡犯罪分子盡可能企圖入侵許多的設備和系統的挑戰,無線和有線電視連接的基礎。鑑於現已攻擊今天的通訊網絡軟體和硬體的方法多如牛毛,顯然沒有單一的安全方法是足夠作為唯一防禦。相反,我們需要的是確保每一個設備,最後環節,本地電信/網絡和雲端網絡,以確保保護他們免遭複雜的網絡攻。所使用的方法應該提供固有網絡安全和網絡隱私而不犧牲服務品質,網絡延遲,視頻或聲音質量。雖然加密應留在安全的通訊和數據存儲開發下一代的重要組成部分,網絡的安全性必須不僅僅是加密方法的依賴。
鑒於上述之發明背景中,為了符合產業上特別之需求,本發明提供一種安全動態通訊網絡及協定可用以解決上述傳統技藝未能達成之標的。
按照本發明,數據(其被廣泛地定義為包括文字,音頻,視頻,圖形,以及所有其他類型的數字信息 或檔案)在一個安全動態通訊網絡和協議(方案)網絡或“雲端”被發送。“該SDNP雲端包括多個“節點”,有時也被稱為在獨立託管於伺服器上或位於世界任何地方的其他類型的電腦或數碼設備(統稱此處為“伺服器”簡稱)的“媒體節點”。可能是位於一台伺服器上的兩個或多個節點。典型地,該數據藉由光纖電纜上的光載波、無線電內的無線電波或微波頻譜、進行於銅線或同軸電纜上的電信號或通過衛星在節點之間被傳送,但本發明廣泛地包括數位數據從一個點到另一個可被傳送的任何方法。該SDNP網絡包括SDNP雲端和鏈接SDNP雲端和客戶設備的”最後一哩路”,如手機、平板電腦、筆記型電腦和桌上型電腦、移動消費電子設備、以及物聯網設備和電器、汽車和其它車輛。最後一哩路通訊還包括手機基地台,電纜或光纖進入家庭,以及公共WiFi路由器。
當SDNP雲端內的媒體節點之間傳輸時,數據是“封包”的形式,即數位位元的離散串可以是固定或可變長度的,並且該數據通過採用以下技術被偽裝:加擾,加密或拆分,或它們的逆過程,解擾,解密和混合。(注:如本文中所使用的,除非上下文另外指明,詞語“或”被用於其連接詞(和/或)的意義)。
加擾必需重新排序該數據封包內的數據;例如, 數據段A,B和C出現在封包的順序被重新排序成序列C,A和B。該加擾操作的反向被稱為“解擾”,且必需重排封包內的數據順序為其最初外觀-於上例即A,B和C。解擾然後加擾一數據封包的組合式操作被稱為“重新加擾”。在重新加擾先前已加擾的封包,該封包可以以與先前加擾操作相同或不同的方式被加擾。
在第二操作中,“加密”是封包內的一個數據被編碼成一個形式,稱為密文,該密文僅可被發送方和其他授權方所理解,為了理解密文必須執行逆相的操作的編碼-“解密”。解密密文數據封包然後再次將其加密的組合式操作,通常但不一定要使用不同於先前用於加密它採用的方法,在這裡被稱為“再加密”。
第三操作,“拆分”,顧名思義,涉及拆分封包為兩個或更多個更小的封包。該反相操作,“混合”定義為重組的兩個或更多個拆分封包回一單一的封包。拆分一個先前拆分,然後混合的封包可以用與先前拆分操作相同,或者不同的方法來完成。操作順序是可逆的,由此拆分可藉由混合消除及和相反地混合多個輸入到一個輸出可藉由拆分撤消以回復構成的成分。(注意:由於加擾和解擾,加密和解密,以及拆分和混合是逆算過程,用於執行該算法或方法的知識是進行反相所必需的,因此,當涉及一特定的加擾、加密或拆分算法于此時,它 將被理解為算法的知識允許一用來執行該逆算過程。)
根據本發明,一個穿過SDNP雲端的封包是被加擾或加密,或者其受這些與拆分組合操作之一或兩者。此外,“垃圾”(即,無意義的)數據可以被添加到封包不是使封包更難以解密即是使封包符合所需長度。此外,該封包可以被解析,即分離成不同的部分。在電腦白話,解析是劃分一個電腦語言的語句,電腦指令,或數據檔案成可用於電腦的有用的部分。解析也可被用於模糊指令或數據封包的目的,或安排數據成具有指定數據長度的數據封包。
雖然數據封包的格式遵循網絡協議,在SDNP雲端內,媒體節點的位址不是標準的網絡位址,即它們無法藉由用任何網絡的區域名稱伺服機伺服器來識別。因此,儘管媒體節點在技術上可以於網絡上接收數據封包,媒體節點將不能識別其位址,或回應詢問。此外,即使網絡使用者都聯繫一個媒體節點,他們無法存取或檢查媒體節點內的數據,因為該媒體節點可以識別它們為和SDNP媒體節點一樣缺乏必要的識別憑據的冒名頂替者。具體來說,除非媒體節點註冊為一有效的SDNP節點運行於SDNP名稱伺服器上的合格伺服器或其同等功能,由該節點發送到其它媒體SDNP節點的數據封包將被忽略和拋棄。以類似的方式。只有SDNP名稱服務器上註冊的客戶可以聯繫SDNP媒體節點。像未註冊的伺服器,由非註冊SDNP客戶的來源所接收到的數據封包將被忽略並 立即丟棄。
在一個相對簡單的實施方案中,被稱為“單路由”,該數據封包穿過SDNP在雲端上一系列媒體節點,在其進入雲端時的媒體節點被加擾,且在該封包出雲端時的媒體節點被解擾(這兩個節點被稱為“閘道節點”或“閘道媒體節點”)。在稍微更複雜的實施方案中,該封包在每個媒體節點使用不同於使用於前一媒體節點的加擾方法被重新加擾。在其它實施例中,該封包在其進入雲端時的閘道節點亦被加密在其離開雲端時的閘道節點被解密,並且此外封包可以在雲端內其穿過的每個媒體節點上被重新加密。由於一個給定的節點在每次加擾或加密的數據封包時使用相同的算法,這個實施例被描述為“靜態”加擾和加密。
在封包進行兩個或多個操作的情況下,例如,它被加擾和加密,逆操作的順序寧可執行與操作本身相反,即,以相反順序。例如,若封包被加擾,然後在離開媒體節點對被加密,當它到達下一個媒體節點時,其首先解密然後解擾。共有當該封包在一媒體節點內時該,封包被重現其原來的形式。當該封包於媒體節點間運輸的途中,它被加擾,拆分或混合,或加密。
在另一個實施方案中,被稱為“多路由”的數據傳輸,該數據封包在閘道節點上被拆分,並將所得的多個封包在一系列“平行”路徑穿過在端,除了在閘道節點 上,沒有一條路徑與其它路徑共享一媒體節點。通常在出口閘道模式,該多個封包然後被混合以重建原始封包。因此,即使駭客能夠明白單個封包的意思,他們有的只是整個訊息的一部分。在閘道節點上,無論是在拆分之前或之後,該封包也可被加擾並加密,且所述多個封包在其穿過的每個媒體節點上可被重新加擾或重新加密。
在又一個實施方案中,該封包無法行進共有單一路徑或一系列在SDNP雲端內的並行路徑,而是該封包可行進通過各種各樣的路徑,其中許多相互交叉。由於在本具體化的可能的路徑的圖像類似於網格,這被稱為“網狀傳輸”。如上述的實施例中,當封包通過在SDNP雲端內的單個媒體節點時,該封包可以被加擾,加密和拆分或混合。
通過SDNP網絡的封包的路由藉由一個信令功能來決定,其可被執行不是藉由媒體節點本身的分段就是更適合,在“雙通道”或“三通道”實施方案中,藉由在專用信令伺服器上單獨的信令節點來執行。信令功能在數據封包離開發送客戶設備時(例如,手機)確定每個數據封包的路由,基於網絡的條件(例如,傳播延遲)以及該呼叫的優先權和緊急,並且通知沿線的每個節點,它將接收該數據封包並指示該節點將該封包發送到 什麼位置。每個封包由一個標記標識,並且該信令功能指示每個媒體節點什麼標記用來應用到其所發送每個數據封包。在一個實施例中,數據標記被包括在SDNP內的報頭或子報頭,附加每個數據子封包的一數據欄用於識別該子封包。每個子封包可以包括存儲在封包內特定數據“槽”來自一個或多個源的數據段。多個子封包可以被任何兩個媒體節點間數據傳輸的期間在一個更大的數據封包內被呈現。
路由功能是與拆分和混合功能一致,因為一旦封包被拆分,每個子封包進入個別的路由,其中它的拆分必需被確定和該子封包被重組(混合)的節點必須指示混合。一個數據封包可以拆分一次,然後混合,如在多路由實施例中,或者當它前進通過SDNP網絡到該出口閘道節點,它可以被拆分並混合多次。一封包在那個節點將被拆分的確定,到多少子封包將被拆分,在子封包的各別路由,和在什麼節點中子封包將被混合以便重建原始的數據封包,全都在信令功能的控制下,無論它是否是由單獨的信令伺服器所執行。一拆分算法可以指定在通訊中的哪些數據段將被包括在每個子封包中,以及該順序和在子封包中數據段的位置。一混合算法在該子封包的節點上逆轉此過程被混合,以便重建原始封包。當然,如果是這樣信令功能的指示,該節點也可以根據不 同的拆分算法對應於當拆分過程發生時該時間或狀態再次拆分該封包。
當媒體節點藉由信令功能被指示來發送多個封包到通過網絡在“下一中繼段”上的特定目的地媒體節點,無論這些封包被拆分成數個封包(子封包)或無論它們屬於不同的訊息,該媒體節點可以結合該封包到一個單一的較大的封包尤其是當多個子封包為了他們的下一中繼段共享的一個共同目標媒體節點(類似於一個郵局將用於單個位址的一組信件放在一個箱子且發送該箱子到該位址)。
在本發明的“動態”的實施方案,在SDNP雲端內的單個媒體節點在穿過它們的連續封包上不可使用相同的加擾、加密或拆分算法或方法。例如,一個給定的媒體節點使用特定的加擾,加密或拆分算法可以加擾、加密或拆分,然後使用不同的加擾、加密或拆分算法來加擾、加密或拆分下一個封包。“動態”操作大大增加想要成為駭客面臨的困難,因為它們僅有一個短的一段時間(例如,1毫秒),來理解封包的意思,並且即使他們成功了,他們知識的有效性將是短暫的。
在動態的實施方案的每個媒體節點與所謂的可被看作是由數據傳送部分中分離出的節點的一部分的“DMZ伺服器”,相關聯,並且有一含有媒體節點可能會 應用於外發封包的可能的加擾、加密和拆分算法的列表或表格(“選擇器“)的數據庫。該選擇器是信息主體的一部分被稱為“共享秘密”,因為即使到媒體節點該信息是無法知道,以及因為所有的DMZ伺服器在給定的時間點有相同的選擇器。
當一個媒體節點接收已被加擾的封包,在動態實施方案中,它還接收用於指示接收節點什麼算法是被用來在解擾該封包的一“種子”。該種子是一偽裝的數值其本身是沒有意義的,但基於一個不斷變化的狀態下,如在前一媒體節點該封包被加擾的時間。當前一節點加擾該封包其相關聯的DMZ伺服器基於該狀態產生該種子。當然,該狀態也被其相關聯的DMZ伺服器用於選擇該算法來用於加擾該封包,該封包被發送到關於如何加擾該封包的指令形式的發送媒體節點。從而該發送節點接收如何加擾該封包以及該種子被傳送到的下一個媒體節點的兩個指令。種子產生器在DMZ伺服器內操作產生該種子基於被執行處理的時間時的狀態所使用的算法。雖然種子產生器及其算法是媒體節點共享秘密的一部分,所產生的種子不是秘密,因為沒有存取算法的數值種子是沒有意義的。
因此該封包路由上的下一個媒體節點接收該加擾的封包以及從與該封包相關聯的狀態所得到的種子 (例如,在其被加擾時的時間)。該種子可以被包括在該封包本身內,或者它可以被發送給前一個封包的接收節點,無論是沿著與封包相同路由或通過某些其它路由,例如通過一信令伺服器。
不論它是如何接收該種子,該接收節點發送該種子到其DMZ伺服器。由於該DMZ伺服器具有一選擇器或共享秘密一部分的加擾算法的表格,因此與在發送節點的DMZ服務器的一個選擇器相同,它可以使用該種子來確定用於加擾該封包的算法並且可以指示接收節點如何解擾該封包。因此接收節點重新創建該封包其解擾的形式,從而恢復該原始數據。通常情況下,該封包在其被傳送到下一個節點前會根據不同的加擾算法再次被加擾。如果是這樣,該接收節點與其DMZ伺服器合作以獲得加擾算法和種子,並且重複該過程。
因此,當封包找到其通過SDNP網絡的方法時,它會根據每個節點不同的加擾算法被加擾,並且一個使下個節點能夠解擾該封包的一個新的種子在每個節點上被創建。
在本發明的一個替代實施例中,實際的狀態(例如,時間)可以節點之間被傳輸(即,發送節點不需要發送一個種子到接收節點)。同時與發送和接收媒體節點兩者相關聯的DMZ伺服器包含隱藏數產生器(再次,該 共享秘密的一部分)包含在任何給定時間點相同的算法。與發送節點相關聯的DMZ伺服器使用狀態來生成一個隱藏號碼且該隱藏號碼從一選擇器或可能的加擾算法表用來確定該加擾算法。該發送節點傳送狀態到接收節點。不同於種子,隱藏號碼從不被在網絡上傳送,但仍然是媒體節點及其DMZ伺服器間的專用私有通訊。當該接收媒體節點接收一個輸入數據封包的狀態,在與其相關的DMZ伺服器中的該隱藏號碼產生器使用該狀態來生成一個相同的隱藏號碼,然後該隱藏號碼與所述選擇器或表一起用來識別在解擾該封包時所使用的算法。的狀態可以包括與封包或者可以從發送節點到接收節點的數據封包之前或通過一些其他途徑傳送。
在動態加密和拆分所使用的技術類似於動態加擾時所使用的技術,但在動態加密“密鑰”被用來代替種子。由DMZ伺服器所持有的共享秘密包括選擇器或加密和拆分算法表和密鑰產生器。在對稱密鑰加密的情況下,該發送節點傳送一密鑰到可被接收節點的DMZ伺服器的接收媒體節點用來識別用於加密該封包並從而解密該檔案的算法。在非對稱密鑰加密的情況下,媒體節點請求信息,即該接收節點首先發送一加密密鑰到包含該被發送的數據封包的節點。該發送媒體節點然後根據該加密密鑰加密該數據。只是該接收媒體節點生成加密密 鑰持有相應的解密密鑰和解密用的加密密鑰創建的密文的能力。重要的是,在非對稱加密存取用於加密的加密密鑰不提供任何信息,以如何解密數據封包。
在拆分的情況下,在該封包被拆分的媒體節點中發送種子到媒體節點,其中所得到的子封包將被混合,並與DMZ伺服器相關聯的該混合節點使用種子來確定拆分算法,因此該算法被用在混合子封包。
如上所述,在雙或三頻道具體化中,該信令功能是藉由一信令節點在單獨組的伺服器上操作被稱為信令伺服器。在這樣的實施方案中,種子和密鑰可以被傳送通過信令伺服器,而不是從該發送媒體節點直接到接收媒體節點。因此,該發送媒體節點可發送種子或密鑰到一信令伺服器,以及該信令伺服器可以轉發該種子或密鑰到接收媒體節點。如上所述,該信令伺服器負責設計封包的路由,所以信令伺服器知道到每個封包被導向至下一個的媒體節點。
為了使准駭客更加困難,在選擇器中該可能加擾,拆分或加密方法的列表或表可被週期性“洗牌”(例如,每小時或每天)在此方式,該對應於特定的種子的方法或密鑰被改變。因而該加密算法的應用由給定媒體節點在在第一日時間t時一封包被創建可以不同於加密算法它應用於在第二天時間t1時一封包被創建。
每個DMZ伺服器一般物理上與在一個或多個媒體節點在相同的“伺服器場”(server farm)相關聯。如上所述,一媒體節點可以請求關於藉由提供其DMZ伺服器與種子或密鑰相關聯的其所接收到的封包該如何處理的指令(例如基於該封包的創建的時間或狀態),但該媒體節點無法存取在DMZ伺服器內的共享秘密或任何其他的數據或代碼。在DMZ伺服器藉由使用種子或密鑰以確定該媒體節點應使用那種方法來解擾、解密或混合封包來回應這樣的請求。例如,如果該封包已被加擾且該媒體節點想要知道如何解擾它,該DMZ伺服器可檢查加擾算法表(或選擇器)以找出對應於種子的特定算法。該DMZ然後指示該媒體節點根據該算法來解擾該封包。簡言之,該媒體傳送體現在種子或密鑰的要求到該DMZ伺服器,以及該DMZ伺服器對那些要求做出指示的回應。
當該媒體節點可以藉由網絡(雖然它們不具有區域名稱伺服機可識別的IP位址)做存取,該DMZ伺服器完全分離於網絡,僅僅透過電線或光纖的本地網絡連接至網絡運接的媒體伺服器。
在“單一頻道”的實施方案中,該種子和密鑰在媒體節點和接收媒體節點間作為數據封包本身的一部分被傳送,或者它們可以與該數據封包相同路由的該數據封包前在單獨的封包中被傳送。例如,當加密一封包時, 媒體節點#1可以包括在封包內基於加密被執行的時間的一加密密鑰。當該封包到達媒體節點#2時,媒體節點#2傳送該密鑰到其相關聯的DMZ伺服器,且該DMZ伺服器可以使用該密鑰在其選擇器內來選擇一解密的方法並執行解密。然後媒體節點#2可以詢問其DMZ伺務器在將其發送到媒體節點#3之前,其該如何再次加密該封包。再次,該DMZ伺服器協商該選擇器,通知媒體節點#2其該使用什麼方法來加密該封包,以及遞送到媒體節點#2一反映對應於加密方法的狀態的密鑰。媒體節點#2進行加密並傳送加密的封包和密鑰(不論單獨或作為封包的一部分)到媒體節點#3。該密鑰然後被用在媒體節點#3到解密該封包相似的方式,並依此類推。其結果是,沒有單一、靜態解密方法,駭客可用於解密該封包。
使用時間或動態“狀態”的情形在上面的例子作為決定加擾加密或拆分方法用以在種子或密鑰被體現僅是做說明的。任何參數的改變,例如,該封包已通過的節點的數量,也可被用作在種子或密鑰內用來選擇被使用的該特定的加擾、加密或拆分方法的“狀態”。
在“雙頻道”實施方案中,種子和密鑰透過由信令伺服器所組成的一第二個“指揮和控制”頻道可以在媒體節點間被傳輸,而不是在媒體節點間直接被運送。信令節點還可以提供媒體節點路由信息,並通知沿著封 包路由上的媒體節點該封包如何被拆分或與其它封包混合,並且它們指示每個媒體節點應用以識別“標記”到每個被發送的封包以便下一個媒體節點(多個)將能夠識別該封包(多個)。該信令伺服器最好提供一個給定的媒體節點其僅穿過網絡的封包的最後一個和下一個媒體節點。沒有個別媒體節點知道通SDNP過雲端的封包的整個路由。在一些實施方案中,路由功能可以被拆分為兩個或更多個信令伺服器,一個信令伺服器確定該路由到一特定媒體節點,第二信令伺服器確定該路由從哪裡到另一個媒體節點,依此類推到出口閘道節點。以這種方式,也沒有單一的信令伺服器知道的數據封包的完整的路由。
在“三頻道”實施例中,伺服器的第三組-所謂的“名稱服務器”-被用於識別SDNP雲端內的要素,並存儲關於連接到SDNP雲端設備的身份和他們的對應的IP或SDNP位址的信息。此外,該名稱伺服器不斷地監測在SDNP雲端內的媒體節點,維護,例如,活性媒體節點的當前清單,並在雲端內每個相運的媒體節點間傳播延遲的一個表。在發出呼叫的第一步驟中,客戶設備,如一平版,可發送一個IP封包到一個名稱伺服器,請求目的地或被呼叫的人的位址和其它信息。此外,一個獨立的專用名稱伺服器被用作執行如同在雲端中的每當設 備第一次連接的第一接觸,即暫存器。
作為一個附加安全的好處,獨立安全“區域”,有不同的選擇器,種子和密鑰產生器和其他共享秘密,可以在一單一的SDNP雲端內建立。相鄰的區域藉由橋接媒體節點被連接,橋接媒體節點容納兩個區域的共享秘密,並有翻譯根據用於一個區域的規則成根據用於其它區中的規則格式的數據格式的數據的能力,反之亦然相連。
同樣,對於不同的SDNP雲端之間的通訊,例如託管於不同的服務供應商,一個全雙工(即,雙向)通訊鏈路在每個雲端的界面橋接伺服器間被形成。每個界面橋接伺服器都可以存取每一個雲端相關的共享秘密和其他安全項目。
類似的安全技術通常可以在SDNP雲端和客戶機設備之間的“最後一哩路”被應用,如同手機或平版。該客戶設備通常被置於從雲端中一個單獨的安全區域,它必須首先成為授權SDNP的客戶,此步驟涉及在客戶設備安裝一個特定的軟體封包到設備的安全區域中,通常經由下載從一SDNP管理伺服器,步驟SDNP管理服務器。客戶設備經由在雲端中的閘道媒體節點鏈接到SDNP雲端。該閘道媒體節點享有存取雲端和客戶的設備的安全區兩者的共享秘密,但是客戶設備不具有存取有關的 SDNP雲端的共享秘密。
作為安全的額外標準,該客戶設備可以經由信令伺服器彼此直接交換種子和密鑰。因此,一個傳輸客戶設備可以直接發送種子和/或密鑰到接收客戶設備。在這樣的實施例中由接收客戶設備接收的封包將在相同的加擾或加密的形式當該封包離開該發送客戶設備時。該接收客戶的設備因此可以使用從發送客戶設備所接收的該種子或密鑰來解擾或解密該封包。客戶設備之間種子和密鑰直接交換是除了SDNP網絡自身的動態加擾和加密,從而它代表所謂的嵌套的安全性的安全性的增加的水平。
另外,與它通訊的客戶設備或閘道節點可以混合代表同一類型的數據,例如包。語音封包,文字訊息,檔案、軟體片段,或代表不同類型的信息,例如一個聲音數據封包和一個文字檔案,一個文字封包,及一個視頻或照片封包圖像-封包到達SDNP網絡之前,出口閘道節點或目的地客戶設備可以拆分混合封包以恢復原始的數據封包。這是除發生在SDNP網絡中的任何加擾、加密或拆分。在這種情況下,發送客戶設備可以發送接收客戶設備的種子,指示它如何拆分封包以便重新再發送客戶設備或閘道的媒體節點混合的原始訊息。執行連續的混合和拆分可以包括操作的線性序列或可選擇地利用 一個嵌套結構,其中客戶執行自己的安全措施也是SDNP雲端。
本發明所揭露的一個重要優點是,在SDNP網絡中沒有控制的單點以及在網絡中沒有節點或伺服器有完整的畫面,來知道給定的通訊是如何發生的,或它如何可被動態地改變。
例如,藉由那個通訊發生,運作在信令服務器上的信令節點知道路徑(或在某些情況下,僅只有路徑的一部分),但它們不具有存取被傳送的數據內容和不知道誰是真正的來電者或客戶。此外,信令節點沒有沒有存取在媒體節點的DMZ伺服器的共享秘密,所以他們不知道在運輸中的數據封包如何進行加密、加擾、拆分或混合。
SDNP域名服務器知道呼叫者的真實的電話號碼或IP位址,但沒有獲得所傳送的數據或各種封包和子封包的路徑。就像信令節點,域名伺服務器沒有存取在媒體節點的DMZ伺服器的共享秘密,所以他們不知道在傳輸過程中的數據封包加密、加擾、拆分或混合的方式。
實際傳輸媒體內容的媒體SDNP節點不知道誰傳達呼叫者也不知道各個分散的子數據封包通過SNDP網雲端所抵達的路線。其實每個媒體節點只知道預期抵達的數據封包(其標籤或標題標識)及發送他們到那裡, 例如“下一中繼段”,但媒體節點不知道數據的加密、加擾、混合或拆分的方式,也不知道如何選擇一個算法或使用狀態、數字種子或一個密鑰來解密檔案。
由在DMZ服務器已知的正確處理輸入數據封包的數據段所需的專有技術,使用它的共享秘密,算法不可訪問通過網絡或由媒體節點本身。
本發明所揭露的另一個目的是它能夠降低網絡延遲和最小化傳播延遲,以提供服務質量(QoS)優異的品質和消除迴聲或通過控制數據封包的尺寸,即通過雲端平行發送並聯更小的數據封包,而不是依賴於一個高頻寬連接。SDNP網絡的動態路徑使用其網絡的節點到節點的傳播延遲之知識來動態地選擇用於在那一刻的任何通訊的最佳路徑。在另一個實施例中,對於高優先級的客戶,網絡可促進競賽路由,通過僅選擇最快的數據SDNP雲端以零散形式發送重複消息,以恢復原始的聲音或數據內容。
根據本發明,SDNP系統的許多優點之間,在平行和”網狀傳輸”實施例的封包可以被分段以傳送他們至SDNP雲端,從而防止潛在駭客理解一個訊息,即使他們能夠破譯個人子封包或子封包群組,以及在“動態”的實施例中應用到數據封包的加擾、加密和拆分方法是不斷變化的,拒絕給在給定的時間點成功解密的一個潛在的 駭客任何顯著益處。從以下描述,本領域具有通常知識者可容易地了解本發明的實施例的許多另外的優點。
根據本發明上述之目的,本發明提供一種藉由雲端傳輸一個含有數據資料封包的方法,該雲端包括複數伺服器,且該複數伺服器包括複數網絡節點,該封包包括複數個數據段,該方法包括:執行一加擾程序,當該封包通過該複數網絡節點之一時,藉由改變該封包中該複數個數據段的順序,以產生一加擾後的封包。
較佳地,該加擾程序發生在該封包進入雲端的一個閘道網絡節點中,該方法更包括:執行一解擾程序,在該加擾程序之前,以解擾該封包進而重新創建在該封包的數據段順序。
較佳地,該封包離開該雲端時,該解擾程序在一第二閘道網絡節點被執行。
較佳地,在該雲端中的該第一網絡節點上重新加擾該封包,該重新加擾該封包包括解擾然後加擾該封包。
較佳地,該雲端中的該第一網絡節點傳輸該封包到該雲端中的第二網絡節點;以及藉由解擾然後加擾該封包,以在該第二網絡節點中重新加擾該封包。
較佳地,用於在該第二網絡節點加擾該封包的方法與用於該第一網絡節點加擾該封包的方法不同。
較佳地,傳輸有關該封包從該第一網絡節點到該 第二網絡節點的一狀態。
較佳地,該狀態是基於該封包在該第一網絡節點被加擾的時間。
較佳地,提供該第二網絡節點一個選擇器,該撰擇器包括一加擾方法列表,每一個加擾方法與一個狀態相關聯。
較佳地,該第二網絡節點利用該狀態,從該選擇器中的該列表加擾方法選擇一個特定的加擾方法。
較佳地,該第二網絡節點利用從該加擾方法列表中所選出的該特定加擾方法用來加擾該封包。
根據本發明上述之目的,本發明提供一種藉由雲端傳輸包括數據資料的封包的方法,該雲端包括一托管在各個伺服器上的複數網絡節點,該方法包括:在該雲端的第一網絡節點上重新加密該封包,該重新加密包括解密然後加密該封包。
較佳地,該雲端內該第一網絡節點傳輸該封包到該雲端內的第二網絡節點;以及藉由解密再加密該封包,在該第二網絡節點上重新加密該封包。
較佳地,在該第一網絡節點上被執行用來該加密該封包的加密方法不同於在該第二網絡節點用於加密該封包的加密方法。
較佳地,傳輸有關該封包從該第一網絡節點到該 第二網絡節點的狀態。
較佳地,該狀態是根據該封包在該第一網絡節被加密的時間。
較佳地,提供該第二網絡節點一個選擇器,該選擇器包括一加密方法列表,每一個加密方法和一狀態相關聯。
較佳地,該第二網絡節點利用該狀態,從該選擇器中該列表的加密方法選擇一個特定的加密方法。
較佳地,該第二網絡節點利用從該加密方法列表中所選出的該特定加密方法用來加擾該封包。
根據本發明上述之目的,本發明提供一種藉由雲端傳輸數據資料的方法,其中,該雲端包括一托管在各個伺服器上的複數網絡節點,該方法包括:在該雲端的一第一網絡節點上將一第一個封包拆分成複數個較小的封包;以及在該雲端的一第二網絡節點上,將一第二封包與一第三封包混合。
在下面列出的附圖中,一般都是類似的部件給出相同的參考標號。然而,應注意,不是每一個組件被分配一個給定的參考數是一定完全相同於具有相同的參考號碼另一個組件。例如,具有特定的參考號碼加密操作不一定是相同的用同樣的參考數字另一加密操作。此 外,部件的基團,例如,在網絡中由單個參考編號共同地標識服務器不一定彼此相同。
圖1所示係為基礎電路號電話網絡示意圖;圖2所示係為基礎封包通訊網絡示意圖;圖3是於基礎封包通訊網絡中封包路由示意圖;圖4所示係為用於在封包交換網絡通訊的IP封包的結構圖。
圖5A所示係為說明第一層實體層高頻寬連接例子通訊網絡示意圖;圖5B所示係為說明第一層實體層最後一哩路連接例子通訊網絡示意圖;圖6A所示係為兩設置之間第一層實體層連接示意圖圖6B所示係為三個設置間共享第一層實體層連接示意圖;圖7A所示係為使用總線結構三個設置間的數據鏈接層第二層連接示意圖;圖7B是使用集線器架構三個設備之間的數據鏈路層第二層連接的示意性表示。
圖7C是利用菊花鏈架構三個設備之間的數據鏈路層第二層連接的示意性表示。
圖8A是三個設備包括網絡交換機之間的數據鏈路層第二層連接的示意性表示。
圖8B為網絡交換機的一個簡化示意圖。
圖8C是一個網絡交換的操作的示意性表示。
圖9是使用以太網協議的IP封包的數據鏈路層第2層構建體的圖解表示。
圖10是以太網到無線電網絡-的一個簡化示意圖橋接。
圖11是IP數據鏈路層第2層構建體的圖解表示使用WiFi協議的數據封包。
圖12A是WiFi網絡接入點的雙向操作的示意圖。
圖12B是WiFi中繼器的雙向操作的示意圖。
圖13是在蜂巢網絡通訊上,電話、文字和數據的演變的圖形表示。
圖14A是在4G/LTE通訊網絡中頻率分區的圖形表示。
圖14B是用於4G/LTE無線通訊中正交分頻多工編碼的圖形表示圖。
圖15是使用4G/LTE協議的IP封包的第二層數據鏈路構建體的圖解表示。
圖16是電纜數據機通訊網絡的示意性表示。
圖17是電纜數據機通訊網絡的數據鏈路層第二層結構的示意圖。
圖18是立基於電纜數據機的DOCSIS中使用網格編碼的圖形表示。
圖19是採用DOCSIS協議通訊封包的一個數據鏈路層第二層構建體的圖解表示;圖20是三個設備之間的網絡層第三層連接的示意表示。
圖21根據OSI七層模型通訊封包被封裝的圖形表示封裝在。
圖22是網絡三層構造比較針對IPv4和IPv6的通訊數據封包的圖形表示。
圖23是按照IPv4協議的IP包的圖形表示。
圖24是IP數據封包的按照IPv6的圖形表示協議。
圖25是按照IPv4和IPv6協議構成的位址字段的圖形表示。
圖26是協議我下一個報頭字段的在IP的圖形表示包和它的相應的荷載。
圖27是三個設備之間的傳輸層-4連接的示意性表示。
圖28A是一個IP的4傳輸層構建體的圖解表示使用終端控制協議協議的數據封包。
圖28B是描述了終端控制協議協議的字段的表。
圖29是一個終端控制協議包傳送序列的圖形表示。
圖30是使用使用者資料流通訊協定協議的IP封包的傳輸4層結構的圖形表示。
圖31A是4傳輸層通訊的示意表示從客戶機到主機。
圖31B是4傳輸層通訊的示意表示從主機到客戶。
圖31C是描述常見的使用者資料流通訊協定和終端控制協議端口的分配表。
圖31D是描述通過使用者資料流通訊協定和終端控制協議的預留和特別指定端口位址分配的塊表。
圖32A是一個網絡應用轉換器(NAT)的示意圖。
圖32B是一個網絡應用轉換的操作的示意圖。
圖33是與應用層5,第二層6和第7層連接的三個設備的示意性表示。
圖34是使用檔案傳輸協議的第7層應用(HTTP)的內容下載的示意圖。
圖35A是使用用於使用超文字傳輸協議或HTTP的第7層應用網頁下載的示意圖。
圖35B是從構造的HTML網頁的圖形表示從不同的服務器下載。
圖36是第7層應用為基於IMAP的示意圖電子郵件。
圖37是一個表進行比較的服務質量(QoS),用於改變網絡條件。
圖38是的往返時間(RTT)為網絡的內部節點的傳播延遲的函數的曲線圖。
圖39是在通訊網絡一個惡意軟體的各種實例的示意
圖40雲端和最後一哩路的網絡連接和使用於網絡-攻擊的惡意軟體簡化表示法。
圖41A描繪了能夠監測以太網和WiFi通訊的電子設備。
圖41B示出了能夠監視蜂窩式電話通訊的電子設備。
圖41C示出了能夠監視光纖通訊的電子裝置。
圖42是比較10市售的間諜軟體程序的功能表。
圖43是在一天網絡-攻擊事件的世界地圖。
圖44示出可能的IP封包嗅探和人在中間的攻擊的封包交換網絡上。
圖45示出使用端口審訊基於發現一個網絡攻擊。
圖46表示採用IP包劫持一個網絡攻擊。
圖47是雙密鑰加密的示意圖。
圖48A是虛擬專用網絡的示意性表示。
圖48B示出了一個虛擬專用網絡的通訊棧。
圖48C是表示VoIP呼叫置於一個特設的VPN的示意圖。
圖49A是示出過度的頂端VOIP呼叫放置在網絡的示意圖。
圖49B是示出VoIP呼叫放置在對等網絡的示意圖網絡。
圖50是顯示在網絡上傳統的封包傳輸示意圖。
圖51A是示出封包的加擾的過程的示意圖。
圖51B是示出封包的解擾的過程的示意圖。
圖51C是表示各個包加擾算法的示意圖。
圖51D是表示靜態參數包加擾的示意圖。
圖51E是表示一個隱藏數加擾動力的示意圖。
圖51F是表示動態數據封包使用抖動加擾的示意圖。
圖52是表示靜態數據封包中的線性加擾的示意圖網絡。
圖53是表示該封包重新加擾過程的示意圖。
圖54是表示動態數據封包在一個線性網絡擾的示意圖。
圖55A是示出數據封包的加密的處理的示意圖。
圖55B是表示數據封包的解密的處理的示意圖。
圖56是表示加密的加擾的過程和它的反函數的示意圖。
圖57是網絡示出一個線性靜態的加密的加擾的示意圖。
圖58是表示DUSE重新打包包括重新加擾和重新加密的處理的示意圖。
圖59是網絡示出一個線性動態加密的加擾的示意圖。
圖60A是表示固定長度封包拆分的處理的示意圖。
圖60B是表示固定長度封包混合的處理示意圖
圖61A是表示各種封包混合方法的示意圖。
圖61B是表示相串聯封包的混合的示意圖。
圖61C是表示交錯封包混合的示意圖。
圖62A是表示一個混合然後加擾的方法的示意圖。
圖62B是示出加擾然後混合的方法的示意圖。
圖63是示出一個線性網絡中靜態加擾混合的示意圖。
圖64是表示在一個線性網絡動態加擾混合的示意圖。
圖65是一個描繪各種加密封包過程的示意圖。
圖66A是表示在一線性網絡中動態加密加擾混合的示意圖。
圖66B是示出在一線性網絡中靜態加擾與動態加密混合的示意圖;圖66C是表示使用了“返回正常”的方法在線性網絡中動態混合加擾和加密的示意圖。
圖66D詳述DUS-MSE返回到正常方式。
圖67A所示為單輸出封包混合的示意圖。
圖67B所示為多輸出封包混合的示意圖。
圖67C所示為可變的長封包拆分的示意圖。
圖67D所示為固定長度封包拆分的示意圖。
圖67E是示出了混合算法的流程圖。
圖67F是示出拆分算法的流程圖。
圖67G是示出了兩步驟混合和加擾算法的流程圖。
圖67H是示出了混合型混合我加擾算法的流程圖。
圖67I是表示標籤識別的流程圖。
圖68A是描繪了封包路由的各種類型示意圖。
圖68B是描繪單一路由或線性傳送的示意圖。
圖68C是描繪的多路由或並行傳輸的示意圖。
圖68D描繪嚙合路線運輸的示意圖。
圖68E描繪網狀路由傳輸的一個備選實施例的示意圖。
圖69是表示靜態多路由傳輸的示意圖。
圖70示出靜態多路由加擾的示意圖。
圖71A示出動態多路由加擾的示意圖。
圖71B描繪加擾和拆分的各種組合示意圖。
圖71C描繪嵌套混合、拆分、加擾和加密。
圖72顯示靜態加擾然後拆分與動態加密方法示意圖。
圖73是示出靜態加擾用動態加密多途徑傳輸的示意圖。
圖74示出了描繪拆分、加擾和加密各種組合方法。
圖75是示出可變的長度靜態網狀路由的示意圖。
圖76示出了可變的長度靜態加擾網狀路由的示意圖。
圖77A是表示為網狀傳輸可變的長度混合和拆分操作示意圖。
圖77B是表示網狀傳輸固定長度的組合和拆分操作的示意圖。
圖77C是表示在網狀網絡中通訊節點連接的各種組合的示意圖
圖77D示出描繪非平面網狀網絡節點的連通性。
圖78A示出重新加擾後混合和拆分的示意圖。
圖78B是表示未加擾混合的網狀輸入的示意圖。
圖78C示出了用於網狀輸出一個拆分和擾顏操作的示意圖。
圖78D是示出網狀傳輸重新加擾和混合示意圖。
圖79A是顯示網狀傳輸固定長度加擾混合和加密的示意圖。
圖79B是示出網狀輸送固定長度加擾混合和拆分的替代實施例的示意圖。
圖80示出可變的長度靜態加擾網狀路由的示意。
圖81A示出加密混合和拆分的示意圖。
圖81B是表示網狀輸入解密混合的示意圖。
圖81C示出用於網狀輸出拆分和加密。
圖82A是表示用於網狀傳輸重新加擾加密封包的示意圖。
圖82B是表示用於網狀輸入的解密、未加擾和混合(DUM)操作的示意圖。
圖82C示出用於網狀輸出拆分、加擾和加密(SSE)操作的示意圖。
圖83A示出用於網狀傳輸一個SDNP媒體節點的示意圖。
圖83B示出一個單路由SDNP媒體節點的示意圖。
圖83C示出單路由通過SDNP媒體節點的示意圖。
圖83D是表示用於冗餘路由複製的SDNP媒體節點的示意圖。
圖83E示出一個SDNP媒體節點執行單路由加擾的示意圖。
圖83F是表示一個SDNP媒體節點執行單路由未加擾的示意圖。
圖83G示出一個SDNP媒體節點執行單路由重新加擾的示意圖。
圖83H示出一個SDNP媒體節點執行單路由加密的示意圖。
圖83I示出一個SDNP媒體節點執行單路由解密的示意圖。
圖83J示出一個SDNP媒體節點執行單路由重新加密的示意圖。
圖83K是示出一個SDNP媒體節點執行單路由加擾加密示意圖。
圖83L示出SDNP媒體節點執行單路由未加擾解密的示意圖。
圖83M是表示SDNP媒體節點進行單路由重新封包示意圖。
圖83N是表示網狀SDNP閘道輸入的示意圖。
圖83O是表示網狀SDNP閘道輸出的示意圖。
圖83P示出一個加擾後SDNP閘道輸入與一個未加擾的SDNP閘道輸出的示意圖。
圖83Q示出一個加密的SDNP閘道輸入和解密的SDNP閘逆輸出的示意圖。
圖83R是表示加擾加密的SDNP閘道輸入和未加擾解密的SDNP閘道輸出的示意圖。
圖83S示出SDNP閘道執行網狀重新加擾和網狀再加密的示意圖。
圖84A示出SDNP媒體節點互連的示意圖。
圖84B示出一個SDNP雲端的示意圖。
圖84C示出SDNP媒體節點間的加密通訊的示意圖。
圖84D示出SDNP節間加密通訊的示意圖。
圖85A所示係為SDNP雲端與最後一哩路連接至蜂巢電話客戶的示意圖。
圖85B所示係為SDNP閘道與一個不安全的最後一哩路連接的示意圖。
圖85C所示係為SDNP閘道與安全最後一哩路連接的示意圖。
圖85D所示係為一個SDNP閘道與一個安全的最後一哩路連接的替代實施例的示意圖。
圖86描述不同的客戶連接到SDNP雲端的示意圖。
圖87所示係為在一個SDNP雲端內封包路由的示意圖。
圖88A所示係為在一SDNP雲端內的封包路由連接示意圖。
圖88B所示係為在一個SDNP雲端內第一個雲端中繼段封包路由的示意圖。
圖88C所示係為在一個SDNP雲端內第二個雲跳封包路由的示意圖
圖88D所示係為在一個SDNP雲端內第三個雲跳封包路由的示意圖。
圖88E所示係為從一個SDNP雲端閘道封包路由的示意圖。
圖88F所示係為在SDNP雲端內一個特定的會話總結封包路由的示意圖。
圖89A所示係為SDNP在雲端內一個替代的會話連接封包路由的示意圖。
圖89B所示係為在SDNP雲端內一個替代的會話封包路由的第一次跳雲的示意圖。
圖89C所示係為在SDNP雲端內一個替代的會話封包路由的第二次跳雲的示意圖。
圖89D所示係為在SDNP雲端內一個替代的會話封包路由的第三次跳雲的示意圖。
圖89E所示係為在SDNP雲端內一個替代的會話封包路由的第四次跳雲的示意圖。
圖89F所示係為從一個SDNP雲端閘道路由替代會話封包路由的示意圖。
圖88G所示係為在SDNP雲端內總結替代會話封包路由的示意圖。
圖90所示係為SDNP封包內容對中間人攻擊和封包嗅探有效的示意圖。
圖91A所示係為隨著時間的推移表示SDNP封包傳輸的示意圖。
圖91B所示係為隨時間變化推移表示SDNP封包傳輸的表格形式的示意圖
圖91C所示係為隨著時間的推移表示SDNP封包的替代封包傳輸的示意圖。
圖92A所示係為表示輸入的SDNP封包對SDNP媒體節點的控制的示意圖。
圖92B所示係為從SDNP媒體節點控制傳出SDNP封包輸出的示意圖。
圖93所示係為SDNP算法選擇的示意圖。
圖94所示係為常規的SDNP算法重排的示意圖。
圖95A所示係為多區SDNP雲端的示意圖。
圖95B所示係為SDNP多區安全管理的示意圖。
圖95C所示係為多區全雙工SDNP橋接的示意圖。
圖95D所示係為多區SDNP網絡包括多個雲端的示意圖。
圖95E所示係為描述SDNP雲端之間的不安全鏈路。
圖95F所示係為為了雲端到雲端鏈結的安全使用多區全雙工SDNP橋接的示意圖。
圖96A所示係為一個安全SDNP閘道和最後一哩路連結至平板客戶的示意圖。
圖96B所示係為雲端端口功能的示意圖。
圖96C所示係為客戶端口功能的示意圖。
圖96D所示係為客戶功能的示意圖。
圖97A所示係為一個安全SDNP雲端閘道功能元件的示意圖。
圖97B所示係為一個安全的SDNP雲端閘道功能元件的互連的示意圖。
圖98所示係為在一個安全的SDNP雲端閘道客戶端口的示意圖。
圖99A所示係為多區傳輸密鑰管理的示意圖。
圖99B所示係為加擾SDNP雲端傳輸在多區傳輸的密鑰管理的示意圖。
圖99C所示係為在多區傳輸中為了SDNP和單最後一哩路由的加擾傳輸的密鑰管理的示意圖。
圖99D所示係為在點至點加擾的多區傳輸中密鑰管理的示意圖。
圖99E所示係為有用於SDNP加擾傳輸和單重加密的最後一哩路由在多區傳輸密鑰管理的示意圖。
圖99F所示係為在特定重新加擾的多區傳輸中密鑰管理的示意圖。
圖100A所示係為SDNP代碼傳送和安裝的示意圖。
圖100B所示係為SDNP代碼遞送和多區域安裝的示意圖。
圖101A所示係SDNP秘密傳送到一個DMZ伺服器中的示意圖。
圖101B所示係為基於秘密媒體頻道通訊的示意圖。
圖101C所示係為秘密和密鑰被SDNP媒體頻道所傳送的示意圖。
圖102所示係為藉由SDNP信令伺服器動態SDNP控制的示意圖。
圖103A所示係為藉由SDNP信令伺服器SDNP密鑰和種子被輸送的示意圖。
圖103B所示係為藉由SDNP信令伺服器SDNP密鑰和種子被輸送的替代實施例的示意圖。
圖104所示係為SDNP遞送到客戶的示意圖。
圖105A所示係為單頻道SDNP密鑰和種子遞送到客戶 的示意圖。
圖105B所示係為單頻道SDNP密鑰和種子遞送到客戶的替代實施例的示意圖。
圖106所示係為客戶SDNP算法重排的示意圖。
圖107所示係為雙頻道SDNP密鑰和種子遞送至客戶的示意圖。
圖108所示係為公鑰傳遞到SDNP客戶的示意圖。第109圖所示係為單頻道SDNP網狀運輸的示意圖。
圖110A所示係為媒體頻道SDNP點對點通訊的流程圖,第1部分。
圖110B所示係為媒體頻道SDNP點對點通訊的流程圖,第2部分。
圖110C所示係為媒體頻道SDNP點對點通訊的流程圖,第3部分。
圖110D所示係為媒體頻道SDNP點對點通訊的流程圖,第4部分。
圖110E所示係為媒體頻道SDNP點對點通訊的流程圖,第5部分。
圖110F所示係為媒體頻道SDNP點對點通訊的流程圖,第6部分。
圖111A所示係為總結SDNP點對點封包依序發送的一個流程圖。
圖111B所示係為總結SDNP發送路由的一個網絡地圖。
圖112A所示係為總結SDNP點對點封包依序回答的一個流程圖。
圖112B所示係為總結SDNP回答路由的網絡地圖。
圖113A所示係為SDNP封包製備的示意圖。
圖113B所示係為SDNP封包包製備的替代實施例的示意圖。
圖114所示係為總結SDNP封包結構的一個實施例。
圖115所示係為雙通道SDNP網狀傳輸的一個實施例,其中在雲端內的信令功能被某些伺服器所執行在第一和最後一哩路充當媒體節點和信令功是由獨立的伺服所執行的示意圖。
圖116所示係為雙通道SDNP網狀傳輸的替代實施例其中在雲端和第一個和最後一哩路的信令功能由單獨的信令伺服器所執行的示意圖。
圖117所示係為是表示三頻道SDNP網狀傳輸的示意圖。
圖118所示係為SDNP節點和設備註冊的示意圖。
圖119所示係為SDNP即時傳播延遲監控的示意圖。
圖120所示係為測試封包傳播延遲監控的曲線圖。
圖121所示係為三頻道SDNP網狀傳輸的示意圖。
圖122所示係為SDNP冗餘名稱伺服器的示意圖。
圖123所示係為SDNP冗餘信令伺服器的示意圖。
圖124A所示係為三頻道SDNP通訊的流程圖,第1部分。
圖124B所示係為三頻道SDNP通訊的流程圖,第2部分。
圖124C所示係為三頻道SDNP通訊的流程圖,第3部分。
圖124D所示係為三頻道SDNP通訊的流程圖,第4部分。
圖124E所示係為三頻道SDNP通訊的流程圖,第5部分。
圖124F所示係為三頻道SDNP通訊的流程圖,第6部分。
圖125A所示係為總結一SDNP三頻道封包發送序列的流程圖。
圖125B所示係為總結一SDNP三頻道封包發送路由的網絡地圖。
圖126A所示係為總結一SDNP三頻道封包回答序列的流程圖。
圖126B所示係為總結一SDNP三頻道封包回答路由的網絡地圖。
圖126C所示係為總結一SDNP三頻道封包回答序列的替代實施例的流程圖。
圖127所示係為SDNP節點封包預處理的示意圖。
圖128所示係為SDNP重新封包的示意圖。
圖129A所示係為最後節點的即時封包重建的示意圖。
圖129B所示係為緩衝最後一個節點封包重建的示意圖。
圖129C所示係為緩衝客戶封包重建的示意圖。
圖129D所示係為總結客戶封包結構的流程圖。
圖130所示係為SDNP命令和控制信號的封包的示意圖。
圖131所示係為SDNP動態路由發現的示意圖。
圖132A所示係為命令和控制信號的封包的流程圖,路徑1-1。
圖132B所示係為命令和控制信號的封包的流程圖,路徑1-2。
圖132C所示係為SDNP封包重建的示意圖。
圖133A所示係為SDNP片段傳輸的一個OSI層表示的示意圖。
圖133B所示係為通道SDNP片段傳輸的一個OSI層表示的示意圖。
圖134所示係為SDNP封包競賽路徑的示意圖。
圖135所示係為SDNP通訊與其他封包交換網絡通訊的比較表
經過電路交換電話近一個和一個半世紀,今日的通訊系統和網絡只有在十年內全部遷移到封包交換利用以太網,WiFi,4G/LTE和DOCSIS3攜帶的網絡協議通訊通過電纜和光纖的數據。共同交融語音,文字,圖片,視頻和數據的 好處有很多,包括使用冗餘路徑,以確保可靠的IP數據封包傳送,即網絡是擺在首位創建的原因,與系統的無與倫比的沿互操作性和連接世界各地。對於任何創新,然而,挑戰的規模新技術創造往往匹配所帶來的好處。
現有通訊供應商的缺點
如本公開的背景技術部分詳細描述的,現今的通訊從許多缺點。今天性能最高的通訊系統,包括由世界上主要的長途電話運營商如AT & T,Verizon公司,NTT,Vodaphone等擁有定制的數位硬體,通常提供卓越的語音質量,但是成本很高,包括昂貴的月租費,連接費用,長途費用,複雜的數據資費套餐,長途漫遊費,以及眾多的服務費。由於這些網絡是私有的,實際的數據的安全性是不公開的,且安全違規行為,駭客和闖入一般都不會告知給公眾。鑑於當今有線分接及侵犯隱私所回報的數量,民營載波通訊的安全性在最他們的最後一哩連接在最低限度仍是不可信任的,如果不是在他們的私有雲。
“網絡服務提供商”或ISP從通訊的全球連鎖另一個鏈接。如在本發明的背景中描述,語音使用VoIP在網絡上進行,或“語音網絡協議”,遭受眾多的服務質量或QoS的問題,包括
●網絡、封包交換網絡不是被設計來及時傳遞IP封包或支持低延遲和高QoS即時應用
●IP封包的路由採取無法預測的路徑導致不斷變化的延遲、高數據錯誤率的爆發、以及想不到的掉線
●IP封包路由是網絡服務提供商的判斷所安排,其控制網絡內的哪個封包被路由,以及可以調整路由以平衡其網絡的有效荷載或以降低一般流量穿越其網絡的服務品質為犠牲,以給予其VIP客戶更好的服務。
●OTT供應商,如Line,KakaoTalk,Viber等,於網絡搭便車上充當網絡旅行者並於網絡上或影響服務質量的因素上無法控制。
●使用重量級的音效編譯碼器,在提供易於理解的語音質量的音頻甚至在中等數據速率皆失敗
●基於終端控制協議傳輸協議的VoIP遭受高延遲和因信號交換和IP封包轉播導致的延遲而引起的退化音頻。獨立的使用者資料流通訊協定傳輸不提供荷載完整性的保證。
除了QoS問題,今天的設備和網絡的安全性是非常糟糕,其代表完全不能接受以支持全球通訊的未來需求的水平。如在圖40先前所示的詳細背景技術,網絡安全容易發生一大串的網絡攻擊在進行通訊的設備,這些網絡攻擊包括間諜軟體、木馬、感染和網絡釣魚;在最後一個鏈路,包括間諜軟體、IP數據封包嗅探、竊聽,並網絡駭客“仿”手機信號塔的呼叫攔截;並在本地網絡或最後一哩連接的電信運營商部分,包括間諜軟體,IP數據封包嗅探,感染如病毒和網絡 駭客“中間人攻擊”。
藉由破壞在任何雲閘道的安全,雲端本身會受到未經授權的存取,透過感染如病毒,從網絡駭客由拒絕服務攻擊及由未經授權的政府監督發起中間人攻擊。總之,今天的通訊安全將被很容易被網絡駭客所利用的無數的漏洞、有效的承諾網絡犯罪和網絡隱私侵犯所妥協:
●揭示的一個IP封包的目的地,包括IP位址的目的地,端口#的目的地,和MAC位址的目的地。
●揭示的IP封包的來源,包括IP位址的來源,端口#的來源,和MAC位址的來源。
●揭示採用第4層傳輸的類型和由所述端口#服務要求的類型,並在IP封包的荷載中應用數據封裝。
●在未加密的檔案,所有應用程式及檔案數據被封裝在IP包的荷載中,包括個人和機密信息、登錄信息、應用程序密碼、財務記錄、視頻和照片。
●通訊的對話,使網絡方能夠反复機會破解加密檔案。
●有許多機會安裝惡意軟體,包括間諜軟體和網絡釣魚程序和木馬到通訊設備和使用FTP的路由器,電子郵件和網頁基礎感染。
重申一個關鍵點,用圖44所示的使用網絡協議封包交換通訊網絡的根本內在的弱點,是任何敵對方或網絡駭客攔截IP封包670能看到什麼設備參與創建包含IP數據封包的 數據,IP封包從那裡來,IP封包將被發送到何處,數據如何被傳輸,例如,使用者資料流通訊協定或終端控制協議,以及正在請求什麼樣的服務,例如,那種應用數據將被包含在荷載中。在這點上,網絡駭客是能夠確定對話的“內容”,從而提高他們的機會來破解加密,打破密碼的安全性,並獲得未經授權存取檔案,數據和荷載內容。
加密-要抵禦多元化所描述的網絡攻擊,現今的網絡管理人員,IT專業人士,以及應用程序的主要依靠的單一防禦-加密。加密意為藉由轉換任一可識別的內容也被稱為“明文”,是否可讀的文字,可執行程序,可觀看的視頻和圖片,或理解的音頻,轉換成稱為“密文”的更換檔案,這密文顯示為一串無意義的文字字符。
加密過程,為轉化一個未保護檔案為加密檔案,包括使用的邏輯或數學算法,稱為暗號,轉換數據成不披露加密的轉換過程中的任何明顯的圖像的等效文字元素。然後,加密的檔案通過通訊網絡或媒介發送,直到由所述目標裝置接收。在接收到該檔案,接收裝置,用所知的“解密”過程,隨後解碼編碼訊息,以揭示原始內容。加密和解密的研究,廣義地被稱為”加密“,融合數學元素,包括數論,集合理論和算法設計,電腦科學和電子工程。
在簡單的“單密鑰”或“對稱密鑰”加密技術,由雙方先驗已知的單個鍵詞或短語,可用於解鎖用於加密和解密的 檔案的過程。在第二次世界大戰中,例如,潛艇和遠洋船舶在開放的廣播頻道使用的加密訊息。最初,加密是基於單密鑰。通過分析代碼模式,盟軍的密碼學家有時能夠揭示加密密鑰字或圖案,然後能夠讀取加密檔案,而不會發現。由於加密方式變得更加複雜,手動打破了代碼變得更加困難。
代碼演變成基於機器的機械暗號,是計算的早期形式。當時,打破代碼的唯一途徑是偷一個暗號機,並使用相同的工具破譯那些加密的檔案的訊息。所面臨的挑戰是如何竊取暗號機器而不被發現失竊。如果它被稱為一個碼機已經被入侵,敵人只會改變自己的代碼和運行已更新他們的密碼機。這一原則仍實行至今-最有效的網絡攻擊是一個未被發的攻擊。
運算和冷戰的到來,加密變得更加複雜,但電腦的速度用於破解加密代碼也得到改善。在安全通訊技術發展的每一步驟,加密資訊的技術和知識的破解加密密碼的能力同時也在發展。加密主要的下一個演進步驟來自1970s的雙密鑰加密創新,仍是今日使用的原則。其中一個最知名的雙密鑰加密方法是RSA公鑰密碼體制,它是以開發者的Rivest,Shamir和Adleman的名字命名的。儘管對於RSA發布的認同,當時開發商獨立構思的原理一樣。RSA的採用基於兩個大質數的兩個密碼密鑰來保護公開的秘密。一種算法被用於這兩個質數轉換成一加密密鑰,在此稱為一個E密鑰,和一個不同 的數學算法用於相同的兩個秘密質數轉換成一個秘密解密密鑰,在此也稱為一個D-密鑰。誰選擇的秘密質數,在此被稱為“密錀公開者”,分發或“公開者”,這個算法生成的電子鑰匙,其包括典型地在1024b到4096b之間的尺寸,到希望加密檔案的任何人。因為該密鑰可能分佈到許多方面以未加密的形式中,E-密鑰被稱為“公開密鑰”。
第三方希望與密錀公開者進行通訊,然後使用在結合本公開的E-密鑰與公開可用算法,典型地提供的在商用軟體的形式,加密的任何檔案將被發送到特定的密鑰公開者。在接收加密的檔案,然後密錀公開者使用自己的秘密的D-密鑰解密檔案,將其返回到明文。特別是,在一般和RSA算法雙密鑰方法的獨特之處,在於用來加密一個檔案中的公共E-密鑰不能被用於解密。僅由密鑰公開者所擁有的秘密的D-密鑰具有檔案解密的能力。
一個雙密鑰,拆分密鑰,或在檔案的加密和解密的多密鑰交換的概念,沒有特別限定於RSA或任一計算方法,但方法地指定的通訊方法的步驟序列。圖47中,例如,示出了在一個交換封包通訊網中實現通訊的雙密鑰交換。如圖所示,筆記型電腦35希望接收來自手機32的安全檔案,首先生成兩個密鑰,用於加密的E-密鑰690和用來使用某種算法進行解密的D-密鑰691。筆記型電腦35然後用使用攜帶IP封包695的公開網絡通訊692發送E-密鑰690至手機32。IP封包695清楚 地說明了未加密的形式,MAC位址,IP來源位址“NB”和筆記型電腦35的端口位址#9999沿著目的地IP位址“CP”、手機32的端口#21以及傳輸協議的終端控制協議和E-密鑰690的加密拷貝作為其荷載。
使用後的加密算法或軟體程序包,手機32然後用加密算法694A和加密E-密鑰690以產生加密的檔案處理明文檔案697A,即,密文698,密文698承載在手機32到筆記型電腦35的安全通訊中IP封包696的荷載。上述接收IP封包696,算法694B解密使用秘密解密密鑰的檔案,即D-密鑰691。由於D-密鑰691需和E-密鑰690一致,在本質算法694B應用這兩個密鑰的解密密文698回到未加密的明文697B。而IP數據封包696的荷載被固定在一個加密檔案的形式,即密文698,該IP封包的其餘部分仍然是未加密的,可被任何網絡駭客嗅探和可讀取,其亦包括源IP位址“CP”和端口#20,目的地IP位址“NB”和相關聯的端口#9999。因此,即使荷載自身不能打開,該通訊可以被監視。
虛擬專用網絡-另一個安全的方法,也是依靠加密,是一個“虛擬專用網絡”(virtual private netwrok,以下簡稱VPN)。在VPN,通道或安全管道由在網絡中使用的加密IP數據封包所形成。而不是只加密荷載,在VPN,整個IP封包都被加密,然後封裝入另一未加密的IP數據封包以作為騾子或載波發送從一個VPN閘道到另一個封裝的封包。最初,虛 擬專用網被用於不同的局域網長距離連接在一起,例如,當公司運作專用網絡在紐約,洛杉磯和東京,希望他們能互連他們各種具有相同功能的LANs,仿佛他們共享一個全球專用網絡。
在圖48A所示的基本VPN概念,其中伺服器700中,作為一個LAN的一部分支承若干裝置無線地通過射頻連接704與有線連接701是由一個“虛擬專用網”或包括內容706的VPN及VPN通道705所連接到第二伺服器707,該第二伺服器707具有有線連接708到桌上型電腦709A直通到709C、到筆記型電腦711,以及到WiFi基地台710。除了這些相對低頻帶鏈路,伺服器707通過高頻寬連接712也連接超級電腦713。在操作上,指定來源IP位址“S8”和端口#500的伺服器A的外部IP封包714被送到目的地IP位址“S9”和端口#500的伺服器B。該外部IP封包714介紹伺服器700和707如何形成加密通道至另一個數據以通過伺服器之間。外部封包714的VPN荷載包括最後一哩路IP封包715,在具有來源IP位址“DT”及相對應中繼點端口17001及具有來源IP位址“NB”及相對應中繼段端口21的筆記型電腦711之間提供直接通訊,用於檔案傳輸的請求。
為了安全地建立這種轉輸而使用虛擬專用網絡,實際發送之前,VPN通道705被創建和初步交談。在企業應用中,VPN通道705不是通過一個特設的基礎上進行上網,但一般由專用的ISP或運營商擁有自己的光纖和硬件網絡進行。這 個載體經常進入與需要的VPN服務,保證帶寬的特定量對於一個給定成本,公司每年或長期合同協議。理想地,高速專用鏈路直接連接到兩個服務器700和服務器707與沒有中間或“最後一哩路”連接到擾亂的VPN性能,QoS,或安全性。
在操作中,傳統的VPNs需要兩個步驟過程-第一步驟是創建或“登錄”到VPN,而第二步驟是在安全管道或通道去傳輸數據。通道的概念圖顯示在圖48B,其中外部IP封包在由通訊來進行外部IP數據封包協議棧720和721形成穿過層4層1 VPN連接722,採用5層建立一個虛擬的VPN會話723,並利用第6層,分層說明表示層,便於加密725來實現VPN閘道服務器700和707之間的閘道管705雖然VPN連接722使用網絡協議來發送IP訊息,VPN的PRI 1層和VPN數據鏈路層2由一般支持專用載波和不使用不可預知的路由在網絡上。應用層6數據桌面702C和709A之間傳送成設備到設備的通訊706,例如,作為包括建立通訊,如果該VPN不存在需要所有七個OSI層通道數據726提供。
在操作中,來自通訊棧720一次傳遞給服務器707外的IP包被打開以露出封裝的數據726,該數據封包的真實消息。以這種方式,所述點至點通訊發生無知的用於創建VPN通道,除了必須提前的任何嘗試進行通訊的形成VPN通道和會話終止後關閉的的信息。未能打開VPN通道第一個將導致IP包715易患IP數據封包嗅探,劫持,感染和更多的非加密傳 輸。故障交談後關閉VPN完成後,可提供網絡罪犯的機會,隱藏自己的別人的VPN通道內的非法活動,如果攔截,可能會導致對徵收無辜的人可能的刑事指控。
雖然VPNs是多個專用局域網互連一個專用容量和帶寬使用另一個專用連接常見的方式,在公共本地範圍網絡和網絡使用的VPNs是兩方的通訊問題。與VPNs一個問題是VPN連接必須建立的先驗,它可以用於前,而不是在一個封包由封包的基礎。例如,如圖連接在一個封包交換網絡中的VoIP呼叫的示例性圖48C,手機730聯繫在手機737預期的通話收件人之前,它必須首先建立在簡化算法步驟740至749的VPN會話,如圖所示。在這樣做的手機730和一個VPN連接應用程序發送IP數據封包到VPN主機733通過任何可用的最後一哩路的路由,在這種情況下,無線電通訊746A到無線基地台732,接著有線通訊746B到路由器國內長途,然後通過有線通訊746C到VPN主機733。一旦手機730和VPN主機733之間的會話建立,然後手機730指示VPN主機733創建VPN通道742到VPN主機734,圖層5協商與層6加密通道。
一旦VPN連接建立,那麼手機730按照應用程序相關的步驟745地方通過任何VoIP手機應用程序的調用。在這一步中,應用程序必須建立在最後一哩路“喚起”的鏈接從VPN主機734到手機737。如果VoIP應用程序無法或未經授權這樣做,則調用將失敗,並立即終止。否則,內部IP數據封包將 建立呼叫手機730及目的地手機737之間的應用層7確認IP測試包正確解密和理解。
為了將按照步驟745一個呼叫,該呼叫必然來自於手機上,而不是從手機的正常撥號功能應用層7,因為電話運營商的SIM卡在手機不與VPN通道兼容。一旦發起呼叫,手機737代表按照其通訊應用小塊或聲音的“片段”IP數據封包的繼承。在所示的例子,這些數據封包從應用程序中調用者的手機737通過WiFi鏈接748B發送到無線基地台736再通過有線連接748B到路由器735,最後通過有線連接到VPN主機734。該數據然後通過VPN通道742連接到VPN主機735。一旦離開VPN通道安全地發送,VPN主機以後發送數據的有線連接748A到路由器735,然後通過有線連接到748B手機系統和塔架736又調用737作為一個普通電話。從手機應用程序到手機沒有運行相同的應用程序調用的過程被稱為“喚起”的功能。
前述例子突出與連接到VPN通過公共網絡的另一個問題-在最後一哩路從兩個手機730上的呼叫方VPN主機733和從VPN主機734的人呼出鏈接被稱為手機737上不是VPN的一部分,因此,不能保證安全性,性能或呼叫的QoS。特別是主叫方的最後一哩路連接,包括746A,746B,746C和以及召喚出來的連接748A,748B,748C和全開放的嗅探和受到網絡-攻擊。
一旦呼叫完成和手機737掛斷,VPN742必須根據步驟749被終止,其中的VPN層5的接應關閉該VPN會話和手機730斷開從VPN主機733。
甚至以下規定的步驟,但是,沒有保證其在發出呼叫或發送檔案通過VPN可以不失敗為任何數目的原因,包括:
●該VPN於足夠的低等待時間無法進行操作以支持即時應用程式,VoIP或視頻;
●該VPN最後路程連接從呼叫者到VPN閘道或從VPN閘道到呼叫接收者在於足夠的低等待時間可能無法進行操作以支持即時應用程式,VoIP或視頻;
●最近的VPN閘道到呼叫者或到預期的接收者,即“最後一哩路”可能是很遠,可能甚至比沒用VPN呼叫接受者的距離更遠,暴露在連接到過多的延遲,網絡不穩定,無法控制路由通過未知的網絡,多變的QoS和在未保護的連接部分對於中間人攻擊有眾多的機會;
●該VPN最後一哩路連接從VPN閘道到電話接收者可能不支持“喚起”的連接和封包轉發或支持鏈接到當地的電信運營商;
●當地運營商或者政府的審查可能會阻止呼叫或連接進入或離開已知VPN閘道因為國家安全和法規遵從的原因;
●使用企業VPN、VoIP呼叫可能的往返僅限於只有公司員工和指定授權用戶,根據每間公司的政策,金融交易和視頻流可能會被封鎖,私人電子郵件到公共電子郵件服務器,如雅虎、谷歌等可能會被封鎖,以及如YouTube等的無數網站,聊天程序或Twitter可能被封鎖。
●在不穩定的網絡的情況下,VPN可能會被卡在開放和保持一永久會話連接到主叫方的設備,直到由VPN運營者手動復位。這可能會導致失去帶寬後續連接或昂貴的連接費。
比較網絡-如圖49A所示,由“過頂”(over-the-top,以下簡稱OTT)供應商所提供的比較通訊,到某個應用公共網絡的通訊系統,以連接到特別指定的VPN,如之前的圖48C所示,將很快發現,除了該VPN鏈路本身,多數的兩個通訊系統的具有幾乎相同的組件和連接。具體來說,最後一哩的呼叫者包括手機730,WiFi無線連接746A,WiFi無線基地台731,有線連接746B和746C,及路由器732代表在兩個實行中相同的最後一哩連接。同樣地,在最後一哩的其他第三方,手機737,手機連接748C,蜂窩基地台和塔736,有線連接748A和748B,以及路由器735在兩個網絡及VPN版本是相同的。主要的區別是在公共網絡,在VPN主機733及734之間具有安全通訊的VPN通道742會被承載非 安全通訊的伺服器/路由器752和754所取代。在OTT通訊的另一個區別是,在步驟750,呼叫是立即地有效的,其中,在額外步驟740和749使用VPN是被需要設置VPN以及去終止VPN會談優先於接著的呼叫。
在這兩個例子中,最後一哩路連接提供不可預測的通話服務質量,接觸到數據封包嗅探,和網絡攻擊的風險。由於服務器/路由器752和774很可能在不同的地區不同的ISP管理,可以解釋服務器,現有的不同的雲端,即雲端751和753。例如,通過谷歌,雅虎,亞馬遜擁有和經營的公開開放的網絡,微軟可能會被認為是不同的雲端,例如:在“亞馬遜雲端”,即使他們都是通過網絡相互聯繫的。
一個競爭的網絡拓撲結構,如圖49B所示,包括由大量具有封包路由對等體由PPN和不通過路由器或ISP管理的網絡的對等網絡的網絡或PPN。而對等網絡的網絡在硬件存在了幾十年,它是Napster的誰普及的概念,以避免網絡服務提供商的控制下,成本,和調節的裝置。當美國政府監管部門對音樂版權侵權起訴,Napster公司的前輩被挖角,侵及早期OTT運營商Skype。在那個時候,Skype的網絡從一個傳統的OTT轉換成的Napster狀PPN。
在PPN操作,所有製作登錄連接到PPN設備變為在PPN多了一個節點。例如,如果在配置761中,手機730與PPN軟體安裝登錄到所述對等網絡中,它像所有其它連接的設 備,該區域成為網絡的一部分。放在任何設備的呼叫從一個設備周圍中繼段到另一個到達目的地是另一PPN連接的設備。例如,如果手機730使用其PPN連接調用另一個PPN連接的設備,例如手機768,呼叫遵循通過物理位於PPN雙方之間的任何設備迂迴路徑。如圖所示,通過WiFi基地台731通過無線網絡731從手機發出的730所連接到台式機765A,再到筆記型電腦766A,桌面765B,再到台式機765C,最後調用通過手機基地台和塔767手機768以這種方式所有的路由是由PPN控制,網絡並沒有參與管理路由。因為雙方利用,用於連接到網絡的PPN軟體還充當基於VoIP的語音通訊應用程序。
在手機730試圖呼叫非PPN設備手機737對世界的相反側的情況下,路由可能不一定包括一些鏈接網絡,特別是在整個海洋或山脈發送數據封包。在配置761路由的第一部分,以類似於先前實例的方式進行,從手機730開始並通過WiFi基地台731,台式機765A,筆記本766A路由,桌面765B和765C。在這一點上,如果筆記本766B被連接到網絡,該呼叫將通過它路由,否則該呼叫必須通過手機基地台和塔767被路由到移動電話768,然後再返回到手機基地台和塔767起發送之前。
如果呼叫跨太平洋,然後電腦和手機不能攜帶在大洋彼岸的流量,通話,然後一定是雲763路由到網際網路到第三方服務器/路由器770及以後通過連接747到第三方服務器/ 路由器771雲端764呼叫然後離開網絡和進入PPN配置762首先通過桌面772,這反過來又連接到無線網絡773,筆記本776,並且基地台736由於無線網絡733不運行的應用程序PPN在進入無線網絡773的實際數據封包必須通過有線連接上發送到手機基地台和塔736之前前往無論是平板電腦還是775手機774,並返回到無線網絡773。最後,手機呼叫748C連接到手機737,這是不啟用PPN設備。連接,從而構成了“喚起”的PPN,因為它退出PPN配置762。使用這種方法PPN,像一個VPN涉及首先註冊一個呼叫設備根據所完成PPN登錄步驟760 PPN網絡。此後,呼叫可以使用PPN應用根據被放置與步驟769。在PPN方法的優點是很少或不需要硬件來進行長距離的呼叫,並且由於連接到PPN每個設備定期更新在PPN運營商作為其狀態,裝載和等待時間,該PPN運營商可以決定數據封包的路由,以減少最佳延遲。
這種方法的缺點是數據封包遍歷網絡,包括代表一個潛在的安全威脅,並有呼叫延遲一個不可預知的影響,許多未知節點和呼叫服務質量。這樣,除了為Skype,點對點網絡在第3層操作和更高的未在封包中常用的交換通訊網絡。
特設VPN供應商,網絡OTT提供商和PPN等網絡的比較摘要對比如下:
如圖所示,而VPN與網絡包括固定基礎設施,這取決於誰登錄在什麼設備連接到PPN一個對等網絡中的節點而變化。雲帶寬,在作為網絡“高速長距離連接,例如該表中所定義的網絡穿越海洋和山脈,只有在VPN的情況下合同保證的,否則是不可預測的。最後一哩路帶寬為當地供應商依賴於網絡和VPN提供商但PPN完全取決於誰是登錄。
延時,先後發送IP數據封包的傳輸延遲是無法管理的OTTs和VPN,因為供應商沒有控制路由在最後一哩路,而是取決於當地電信或網絡供應商,而以為PPN已經使用直接在這些流量最大努力的能力有限這種情況發生的節點是在一個特定的配置時間線上。同樣,對於網絡穩定性,以為PPN不得不重新路由的流量,讓網絡起來的能力,而是完全取決於誰是登錄。在網上,而另一方面,在本質上是多餘的,幾 乎可以肯定,以保證交貨,但不一定及時方式。對於一個特設VPN網絡穩定性取決於授權連接到VPN主機節點的數目。如果這些節點脫機,但是VPN是殘缺的。
從一個呼叫建立點網絡始終可用,需要以為PPN之前撥打電話登錄到PPN的額外步驟,以及VPN可以涉及複雜的登錄過程。此外,大多數用戶認為OTT的使用電話號碼,而不是使用VPN和作為,以為PPN在易用性的一大特色有益單獨的登錄ID的。所有列出的三種網絡的可變VoIP的服務質量受到影響,一般遠遠落後於商業電話運營商。
從安全的角度來看,這三個選項是壞的最後一哩路完全暴露在訊息可讀位址和荷載嗅探。VPN具有雲端連接的加密,但仍然暴露VPN主機的IP位址。因此沒有顯示網絡選項被認為是安全的。這樣,加密所使用的各種應用程序,試圖防止駭客和網絡攻擊,無論是作為一個層6協議或作為第7層應用本身的嵌入部。
過度依賴於加密-無論是否用加密的IP數據封包或建立VPNs,今天的網絡安全性依賴幾乎完全加密和反映了現代封包交換基於通訊網絡的一個弱點。例如,許多研究已經對方法進行攻擊RSA加密。同時限制質數,以大尺寸大大降低使用蠻力的方法打破了解密的D-密鑰碼的風險,多項式因子的方法已被成功地證明基於較小素基於數字密鑰來破解密鑰。有人擔心說,“量子計算”的發展將最終導致破基於RSA 的實用方法和合理的網絡,攻擊時間等加密密鑰。
為了應對密碼破譯,新算法的永遠存在的風險和“大鑰匙”的加密方法,如美國NIST在2001年通過了“高級加密標準”或AES加密已經出現。基於加密算法,被稱為代換-置換網絡的設計原則,採用不同的密鑰和塊大小結合了字符替換和置換。在其目前的化身,所述算法包括L28位的固定塊大小與包含128位,192位和256位不同長度密鑰,與在輸入檔案轉換在輪10,12的不同使用重複的相應數量的,和14個週期分別。作為一個實際問題,AES密碼可以有效地和快速地在軟體或硬件執行的密鑰的任何大小的。在密碼學方言,使用256B密鑰基於AES加密被稱為AES256加密。採用512b密鑰AES512加密也可以。
雖然每一代提高了標準的加密技術,以更好的加密方法,並更迅速地打破他們,利潤頭腦網絡犯罪分子往往專注於自己的目標,而不是簡單地使用計算突破的加密檔案。如先前所描述,使用封包嗅探和端口詢問,一個網絡駭客能獲得有關的談話,企業服務器,或甚至一個VPN閘道有價值的信息。由網絡-分析,可能更容易發動對公司的CFO或CEO的個人電腦,筆記型電腦和手機一個網絡攻擊,而不是攻擊網絡本身。發送電子郵件到時,因為他們進入從“內部”網絡,員工不一定必須連接並打開工作內嵌的鏈接完全避開防火牆安全自動安裝惡意軟體和間諜軟體的員工。
如果數據通過網絡進行移動而不更改,即靜態打破加密的機率也提高了。在圖50的網絡中,例如,在數據封包790,792,794和799的基礎數據作為封包通過網絡時保持不變。顯示的每個數據封包包含數據或聲音序列創建時在時間上還是從它的原始順序不變的頁面順序排列。如果一個數據封包的內容是文字,讀序列圖1A-1B-1C-1D-1E-1F將導致“易讀”文字公報號“1”中的未加密的純文字檔案。如果一個數據封包的內容是音頻,轉換,即“播放”,該序列中的未加密的明文檔案圖1A-1B-1C-1D-1E-1F通過相應的音頻編解碼器,本質上是一個基於軟體的D/A轉換器,將導致聲音的音頻檔案數目“1”。
在這兩種情況下,在整個本公開中,通過固定的大小方框表示每個數據時隙包括規定數目的位,例如兩個字節(2B)長。每時隙的比特的確切數目是靈活的只是,只要在網絡中每個通訊節點知道每個數據時隙的大小是什麼。每個數據時隙內包含的是音頻,視頻或文字數據,附圖確定為一個數字,後跟一個字母。例如,如圖所示,數據封包790的第一時隙中包含的內容1A,其中數字“1”表示特定的通訊#1和字母“A”表示在通訊#1的第一塊中的數據。同樣,數據封包790的第二時隙中包含的內容1B,其中數字“1”表示它是相同的通訊#1和信部“B”代表在通訊#1中的第二塊的數據的,按順序跟隨1A。
如果,例如,相同的數據封包假設包括內容“2A”的數據表示在一個不同的通訊的第一封包的“A”,專門用於通訊#2無關的通訊1#。含有均勻通訊的數據封包,例如在所有的數據是用於通訊#1更易於分析和比混合不同的通訊讀出。數據按順序排列在適當的順序很容易讓一個網絡攻擊者來解釋數據的性質,無論是音頻,文字,圖形,圖片,視頻,可執行代碼等。
另外,在實施例所示,由於數據封包的源和目的地的IP位址保持不變,即,其中的數據封包通過以相同的形式的網絡傳輸期間保持不變作為數據進入或離開閘道服務器21A和21F,因為底層數據沒有改變,駭客有更多的機會來攔截數據封包,並有更好的機會來分析和打開檔案或聽談話。簡單的運輸和一維的安全性,即只依靠加密保護,增加了網絡攻擊的風險,因為成功的可能性是這種過於簡單的利用網絡作為一種封包交換網絡高。
保護實時網絡和連接設備
為了提高服務電話,視頻和數據通訊的質量(QoS),同時滿足安全漏洞困擾當今封包交換網絡的過多的質量,需要控制IP包路由選擇的新的和創新系統的方法,一種管理包括不同的技術,並同時全球網絡便於點到點的安全性。這樣的本發明的封包交換網絡的目標包括以下標準:1.保證全球網絡或長途載波包括動態管理即時語音,視頻 和數據流路由經過網絡的安全性與品質;2.確保“本地網絡或電信”在通訊網絡的最後一哩路的安全與品質;3.確保通訊網絡“最後鏈結”的安全及品質,包括在不安全的線路上提供安全通訊;4.確保通訊設備的安全性和驗證用戶身份,以防止未經授權或欺詐性存取或使用;5.促進一個安全的方式來存儲設備中的數據或網絡連或雲端存儲以防止防止未授權的存取;6.提供安全及所有非公開的個人信息,包括所有的財務,私人,醫療和生物數據和記錄的隱私保護;7.提供安全以及涉及網上銀行和網上購物,信用卡,電子支付的所有金融交易的隱私保護;和8.提供安全,隱私和要求的,匿名性,在交易和信息交流,涉及機器對機器(M2M),車對車(V2V)和車輛對基礎設施(V2X)通訊。
上述目標的,包含本公開的範圍內,本發明的事項涉及在項#1中描述的第一個主題,即“保證一個全球網絡或包括動態管理即時語音的長途載波,視頻的安全性和QoS和數據流量路由整個網絡“。本主題可以被認為是實現網絡或雲端安全不犧牲即時通訊性能。
術語:
除非上下文另有要求,在安全動態網絡和協議的描述中使用的術語具有以下的含義:
匿名數據封包:數據封包缺少信息,其原始來源或最終目的地。
解密:用於將數據封包從密文轉換成明文數學運算。拆分算法)動態地改變作為基礎的狀態的種子的功能,如時間,狀態和區域時創建一個混合的數據封包。
動態加擾/解擾:加擾和解擾依靠會動態變化的狀態的函數的算法,諸如當創建數據封包的時間或在其中被創建的區域。
動態拆分:拆分的方法,其中所述拆分算法動態地改變作為基礎的狀態的種子的功能,如時間,狀態和當一個數據封包被分成多個子訊息區。
加密:用於將數據封包從明文轉換成密文的數學運算。
片段的數據傳輸:分體式和混合數據通過網絡SDNP路由。
垃圾數據刪除(或“去除垃圾”):從數據封包去除垃圾數據為了恢復原始數據,或者以恢復數據封包的原始長度。
垃圾數據的插入(或“垃圾”):該有意引入無意義的數據到一個數據封包,無論是對模糊處理的實際數據內容 的目的,或用於管理的數據封包的長度。
密鑰:由輸入的狀態下,如時間,成採用保密算法生成密鑰的密鑰生成器生成的偽裝數字值。一個密鑰的用於選擇一個算法用於在從選擇器一個封包中的數據進行加密。一密鑰可用於安全通過關於在公共或不安全線的狀態信息。
密鑰交換服務器:一種電腦服務器,往往第三方託管和獨立的SDNP的網絡運營商的,用於分發公開密鑰提供給客戶,並可選地使用對稱密鑰加密,特別是對客戶管理的密鑰管理,即基於客戶的服務器點到點加密,以防止網絡運營商從事間諜活動的可能性。
最後鏈接:一個客戶的設備和網絡中的第一設備與其通訊的,通常是無線電塔,一個無線路由器,電纜調製解調器,機頂盒,或以太網連接之間的網絡連接。
最後一哩路:一SDNP閘道和客戶,包括最後一個環節之間的網絡連接。
混合:數據的不同來源和數據類型的組合,以產生一個長數據封包(或一系列較小的子封包)具有不可識別的內容。在某些情況下,預先拆分的數據封包被混合以恢復原始數據的內容。的混合操作也可以包括垃圾數據插入和刪除,並解析。
解析:一個數字操作,由此一個數據封包被分解成用於存儲或傳輸更短的子封包。
加擾:一種操作,其中在一個數據封包中的順序或數據段的序列從其天然順序改變成不可辨認的形式。
拆分:其中一個數據封包(或串行數據封包的序列)被分成它們路由到多個目的地的多個子訊息的操作。一個分離操作可能還包括垃圾數據的插入和刪除。
軟交換:軟體包括可執行代碼執行電信交換機和路由器的功能。
SDNP:為“安全動態網絡和協議”,這意味著按照本發明製作的hyper-安全通訊網絡的縮寫。
SDNP管理服務器:用於分發的可執行代碼的電腦服務器和共享秘密SDNP全球或特定區域的服務器。
SDNP橋接節點:連接一個SDNP雲到另一個不同的具有區域和安全憑證的SDNP節點。
SDNP客戶或客戶設備:網絡連接的設備,通常為手機,平板電腦,筆記型電腦,桌上型電腦,或者是為了運行應用程序SDNP很多設備連接到雲網絡方案,一般網絡的最後一哩路連接了。
SDNP雲:軟交換運行可執行代碼來執行SDNP通訊節點互聯的業務SDNP服務器網絡。
SDNP閘道節點:在SDNP雲連接到SDNP最後一哩路和到客戶的SDNP節點。SDNP閘道節點需要獲得至少兩個區域-即SDNP雲和最後一哩路的。
SDNP媒體節點:軟交換可執行代碼,用於處理與按照特定的識別標籤的輸入數據封包,從信令服務器或執行信號功能的另一台電腦的指令,包括加密我解密,加擾/解擾,混合/拆分,標記和SDNP報頭和子報頭的生成。一個SDNP介質節點負責識別具有特定標籤的輸入數據封包,並轉發新生成的數據封包到他們的下一個目的地。
SDNP媒體服務器:一台電腦服務器託管在雙通道和三通道的通訊進行SDNP介質節點的功能的軟交換也執行SDNP信令節點,並在單通道通訊網方案名稱,服務器節點的任務。
SDNP名稱服務器:一台電腦服務器託管在三通道的通訊進行SDNP名稱服務器節點的功能的軟交換。
SDNP名稱服務器節點:管理連接到SDNP雲每SDNP裝置的動態列表軟交換可執行代碼。
SDNP網絡:從延長整個超安全通訊網絡客戶到客戶,包括最後一個環節和最後一哩路的溝通,以及在SDNP雲端。
SDNP節點:包括基於軟體的“軟交換”的電腦服務器上運行,或交替連接的硬件設備SDNP通訊節點到SDNP網絡,充當一個SDNP節點,無論是作為媒體節點,信令節點,或一個名稱服務器節點。
SDNP服務器:電腦服務器,包括無論是SDNP媒體 服務器,一個網方案信令服務器,或網方案名稱服務器和託管適用的軟交換功能如同一個SDNP結點。
SDNP信令節點:軟交換可執行代碼發起之間或各方之間的呼叫或通訊,確定片段式數據傳輸的多個路由的全部或部分基於呼叫者的標準和於節點至節點的傳播延遲的動態表,並指示SDNP媒體如何管理輸入和輸出的數據封包。
SDNP信令服務器:一台電腦服務器託管在雙通道和三通道SDNP通訊執行SDNP信令節點的功能的軟交換,以及雙通道的通訊也進行SDNP名稱伺服器的節點的職責。
安全設置:數字值,如種子和密鑰,由種子發電機或使用秘密的算法結合一個不斷變化的輸入狀態密鑰生成器,例如網絡時間產生,並且因此,可以安全過公共或不安全的線傳輸。
種子:由輸入的狀態下,如時間,成採用保密算法,以產生種子的種子生成器產生的變相數字值。的種子被用於選擇加擾或從選擇器的封包拆分數據的算法。種子可用於安全通過關於在公共或不安全線的狀態信息。
選擇器:可能的加擾,加密或拆分算法是共享秘密的一部分,在與種子或密鑰一起用於選擇用於加擾,解擾/加密,解密/拆分和混合的特定算法的一個列表或表數據封包或數據封包。
共享秘密:保密信息關於SDNP節點操作,包括表或 者加擾/解擾的選擇器,加密/解密,和混合/拆分算法,以及算法由種子發電機使用,密鑰生成器,區域的信息,和算法改組過程本地存儲在DMZ伺服器在SDNP網絡或網際網路不可訪問。
狀態:一個輸入,如位置,區域或用於動態生成安全設置,如種子或密鑰或選擇用於特定SDNP的操作如混合,拆分,加擾和加密算法的網絡時間。
時間:用於跨網絡SDNP同步通訊的通用網絡時間
解擾:用於在加擾的數據封包中的數據段恢復到原來的順序或次序方法。解擾是加擾的反函數。
區域:具體的互相連接的服務器共享相同的安全證書和共享機密的網絡。最後一哩路連接包括從那些在SDNP雲不同的區域。
安全的動態網絡和協議(SDNP)設計
為了防止封包交換通訊的網絡-攻擊和駭侵,同時盡量減少即時數據封包的延遲,以確保穩定的通話連接,並提供語音通訊和視頻流的最高誠信,所揭露的安全動態網絡和協議(secure dynamic network and protocol,以下簡稱SDNP),是基於許多指導原則而設計的,包括:
●即時通訊應該永遠出現在使用最低的延遲路徑。
●未經授權的檢查或數據封包的嗅探應提供沒有關於封包從何而來,往哪裡去,或者封包裏有什麼的上下 文。
●數據封包的荷載應被動態地重新加密,即:使用不同的加密算法解密然後重新加密,故在任何合理的時間內沒有被駭客攻擊的風險。
●即使他們已被解密後,所有的數據封包的荷載仍包含包括多個交談的動態加擾混合的難以理解之荷載以及混合垃圾數據封包的無關的數據。
上述準則實施涉及各種獨特的和創造性的方法、功能、特徵和具體化包括下列的各種實施例中的一些或全部,其如下所示。
●SDNP採用一個或多個專用的雲端包括電信,即電信系統,利用專有命令所實現的軟體交換功能和控制通過網絡的軟體不可進入。
●使用在基於SDMP位址和動態端口(即私有NAT位址),不是IP位址的專有雲端之專有SDNP封包路由的所有內部雲端通訊出現。SDNP位址在網絡或SDNP雲端外是無法使用也無法路由的。
●該SDNP網絡不斷識別和動態路由所有通過提供最低的延時路徑的即時通訊。
●沒有安全或即時通訊被路由在SDNP雲端外或在網絡,除了在雲端對雲端和最後一哩路通訊,然後一般採用具有隱形位址的單跳路由。
●路由數據內包括為了兩個相鄰設備之間的一個單跳的數據封包確定的路由,確定只有最後和下一個伺服器的SDNP或IP位址。
●呼叫者和呼叫接收者的電話號碼或IP位址,即客戶的各自的來源和目的地位址,皆不存在於IP封包報頭也不存在於加密的荷載。
●命令和控制相關的共享秘密存在於安裝在安全DMZ伺服器系統內,無法通過網絡存取。
●SDNP封包通訊可藉由三個獨立的頻道而發生-用於標識SDNP雲端內元件的“名稱服務器”、用於路由內容和數據的“媒體服務器”和用於封包和呼叫命令以及控制的“信令服務器”。
●路由信息,以及密鑰和數字種子(根據需要)提供通過一個獨立的信令頻道在呼叫之前或公報以及沒有內容的所有參與的媒體伺服器。信令伺服器提供媒體伺服器只有封包穿越網絡的最後一個和下一個目的地。
●媒體封包包含的片段數據表示僅一個呼叫、文件、文字或檔案、動態混合以及與包含來自其他來源的和不同類型的片段式數據的其它封包重新混合的一部分。
●特殊的安全方法被用來保護第一和最後一哩路通訊,包括從媒體以及相關內容的封包所發出的分離信號相關伺服器通訊。
●封包傳輸是取決於內容類型,具有語音和即時視頻或基於增強的使用者資料流通訊協定流,而信令封包,命令-控制封包,數據檔案,應用程式檔案,系統檔案,以及使用終端控制協議傳輸對封包遺失和延時敏感的其他檔案。
●特殊安全性和認證方法用於確認一個設備是真正的客戶,而不是一個複製,並進行認證的人通訊是設備的真正擁有者,而不是冒名頂替者。
為了確保在VoIP具有低延遲及高QoS的安全通訊以及即時應用,所揭露的“安全動態網絡和協議”(SDNP),利用了本發明的“動態網狀”網絡,其包括:
●具有最小的延遲的動態適合的多路徑及網狀路由。
●動態封包加擾。
●使用數據封包拆分、加攪、解析和垃圾位元封包填充的動態片段。
●整個網絡或雲端的動態內部節點荷載加密。
●具有位址偽裝及需要知道的路由資訊的動態網絡協議。
●由信令、指令及控制以及網路位址的多通道通訊分離媒體及內容。
●具有數據特定特徵及上下文的路徑的動態適合即時傳輸協議。
●具有使用者密鑰管理的客戶加密的荷載的支援。
●在擁塞網絡中,用於高QoS的輕量級音頻CODEC。
如上所述,SDNP通訊依賴於多路徑和網狀通訊至動態數據封包。對比用於網絡OTT和VoIP通訊的單路徑封包通訊,根據本發明的SDNP通訊,數據封包的內容不會連續的被載送不連續通過從公共源或主叫方,但在分散的形式包含的信息,相干包動態混合和再混合發出內容進行來自多個源和呼叫者,其中所述的數據、內容、語音、視頻數據附聚物不完全片段和異種數據類型與垃圾數據填料檔案。所揭露實現數據片段和傳輸的優點是,即使是未加密和未加擾的數據封包幾乎不可能解釋,因為他們表示不相關的數據和數據類型的組合。
通過封包加擾及動態加密將分段封包混合和拆分,這些動態地加密、加擾及被分段的混合封包包括雜亂的無意義的封包、完全無法理解的任何第三方或缺少共享秘密、密鑰、數字種子及時間和有效狀態用於創建、封包及動態地重新封包數據
另外,每個封包被分段的內容,並用於創建它的秘密,因為只有幾分之一秒保持有效,在封包被新分段和新安全規定重新架構之前,上述新安全規定如修改後的種子,密鑰,算法和秘密。在有限時間內,網絡駭客可能打破及打開狀態相依SDNP數據封包更增強SDNP安全性,需要成千上萬 的計算年在十分之一秒被處理,高於可用時間的十二個數量級的挑戰可能去打破它。
前述方法的結合促進多面安全遠遠超出由靜態加密可得到的安全性。因此,所公開的安全動態網絡和協議在此被簡稱為“超安全”網絡。
數據封包加擾-根據所公開的發明中,在一個封包交換網絡的安全的通訊依賴於幾個因素,以防止駭客入侵,並確保安全性,其中之一涉及SDNP封包加擾。SDNP封包爭先恐後涉及重新安排數據段不按順序,使信息無法理解的和無用的。如在圖51A中,加擾的數據封包,數據封包923示出,通過加擾操作924進行處理,結果在加擾的數據封包925。加擾操作可以使用任何算法,數值的方法,或測序方法。該算法可表示靜態方程或包括動態變量或者基於“狀態”,如時間920數值種子加擾時發生的,並且通過種子產生器921產生一個數值的種子929,其可使用的算法是產生種子929也依賴於一個狀態,如時間920在加擾的時間。例如,如果每個日期轉換成一個獨特的數單調上升,然後每個種子929是唯一的。時間920和種子929可被用於選擇一個特定的算法,並且也可以用來選擇或計算特定加擾操作924,從可用的擾碼的方法,即一列表中選擇從加擾算法922以數據流圖,它是方便使用的示意性或象徵性表示本包加擾操作和順序來說明,如由符號926本文所描繪。
解擾操作,如圖51B所示出加擾操作924,具體地解擾操作927,其中該狀態或時間920和相應的種子929用於創建加擾的數據封包925被重新用於撤消該加擾以產生加擾的反函數數據,特別是未加密的數據封包923時,使用第一擾數據封包發生所採用的相同的狀態或時間920相同的擾方法必須再次解擾操作927從加擾算法列表中選擇922.雖然使用加擾算法列表922引用“加擾”的術語,在同一算法表用於識別和選擇所需的用於執行“解擾”,即加擾算法列表922的逆函數包含用於加擾的數據封包和用於解擾數據封包兩者所需的信息。因為這兩個功能涉及以相反的順序進行相同的步驟,列表922還可以被重新命名為“加擾/解擾”算法列表922為了清楚起見然而,該表僅由功能來標識而不是其反功能。
應該選擇用於執行加擾操作927的加擾算法在包加擾中使用的原始算法不匹配,或者應該種子929或擾碼發生狀態或時間920不匹配時,則解擾操作將無法恢復原始未加擾的數據封包923和封包數據將丟失。在數據流圖,可以很方便地說明這個信息包用的示意性或象徵性表示解擾過程和序列,如由符號928本文所描繪。
在根據所公開的發明中,多種算法可以被用於執行加擾操作,只要在這個過程是可逆的,這意味著重複以相反的順序的步驟,原工藝在給定的返回每個數據段到其原始的適當位置數據封包。在數學上,可以接受的加擾算法是那些 是可逆的,即其中一個函數F(A)具有抗函數F-1(A)中或可選地一個變壓器具有一個相應的反函數,使得F-1[F(A)]=A這意味著一個數據檔案,序列,文字串,由函數F耗時檔案或載體將在隨後的處理使用抗函數F-1返回原來的輸入值或序列的損壞。
這樣的可逆函數的例子是由圖51C中所示的靜態加擾算法,包括鏡像和相移算法示出。在鏡像算法的數據段互換與其它的數據段作為圍繞由模數或鏡像過程的“模”限定的線對稱的鏡像。在模-2鏡像所示,原始輸入數據封包930的每兩個數據段被交換,即在那裡1A和1B中的位置被切換,因為是1C和1D,1E和1F等,以產生加擾的輸出數據封包935,具有線對稱的中心的第一和第二數據段之間,在第三和第四數據段之間等等,或數學上如1.5th,3.5th,5.5th,...(1.5+2n)th位置。
在模-3的鏡射中,每三個數據段中的第一和第三數據段將被交換,而每三個一組的中間封包將保留在其原來的位置。因此,數據段1A和1C被交換而1B保持在每三個一組的中央,數據段1D和1F被交換而1E保持在每三個一組的中央,並依此類推,進而產生已加擾的數據封包輸出936。在模式3的鏡射,對稱線為中心在2nd,5th,8th,...(2+3n)th位置。
在模-4的鏡射中,每四個數據段中的第一和第四數據段及第二和第三的數據段被交換,並依此類推,進而產生加擾的輸出數據封包931。因此,數據段1A與1D交換,數據段1B與1C交換,並依此類推。在模-4中的鏡射,對稱線在每四個一組的第二和第三數據段之中間,例如,第2和第3數據段之間,第6和第7數據段之間,並依此類推,或者是在數學上,如第2.5th,6.5th,...(2.5+4n)th個位置。在模-m的鏡射中,輸入數據封包932的第mth個數據段將和第一個數據段,例如,第0th個數據段;第0th個數據段與第mth個元素被交換;相同地,第nth個元件與第(m-n)th數據段作交換,以產生已加擾的輸出數據封包938
另一加擾方法為訊框移位,亦顯示在圖51C,其中每個數據段將被一個、兩個或多個訊框向左或右移位。例如,在單個訊框相移中,每個數據段被一個訊框所移動,其中,第一數據段被移動到第二位置;第二數據段被移動到第三訊框,並依此類推,進而產生已加擾的輸出數據封包940。如本實施例所示,輸出數據封包930的最後一個訊框,訊框1F被移動到先前由數據段1A所佔據的第一訊框中。
在一個2-訊框的相移,輸入數據封包930的第一個數據段1A被二個訊框移動至先前被數據段1C所佔據的 位置,第4個訊框1D移動至已加擾的輸出數據封包941的最後位置,在其旁邊的後一個數據段1E被移動至第一位置以及最後位置的數據段1F被移動至第二位置。同樣地,在一個4-訊框相移中,輸入數據的數據封包930被四個位置所移動,由到由第一訊框1A取代先前1E,1B取代1F,1C取代1A,並依此類推,進而產生加擾過的輸出數據封包942。在最大相移的例子中,第一訊框取代最後一個訊框,最初由1B所保持的第二訊框變成輸出數據封包943的第一個訊框,第二個元件被移動到第一位置,第三位置移入到第二位置,並依此類推。相移一個訊框超過最大相移導致由輸入的數據將不會改變。本實施例顯示出包括相移,其中數據被移到右側。該算法也適用於相移到左側,但卻有不同的結果。
前述的算法和類似方法於本發明被稱為靜止加擾算法,因為該加擾操作發生於一個單一時間,並將輸入數據轉換並設為唯一的輸出。此外,先前所示的算法不依賴於數據封包的值來確定加擾應該如何發生。如在圖51D所示,根據本發明所揭露,參數加擾方式意謂著從可能的加擾算法表中選出該加擾方法,例如排序#A,排序#B等等,基於從包含在數據封包本身中的數據所導出的值。例如,假設每個數據段可以轉換成基於包含在數據段內的數據的計算的一個數字值。可能的應用方法去 確定數據段的數字值是使用在數據段內的相當於十進制或十六進制位元的位元數據。如果該數據段包含多個方面,數字等效可以通過在數據段的數字求和找到。然後,該數據段的數據被組合成一個單一的數或“參數”,然後用以選擇採用哪種加擾方法。
在所示的例子中,未加擾的數據封包930在步驟950中被參數地轉換為數據表951,包含用於每個數據段的數字值。如數據段1A所示,第0個訊框有數字值23,數據段1B,第1個訊框有數字值125,並依此類推。然後,在步驟952,整個數據封包930被箤取成單一數據封包值。於本實施例中,總和953代表從表951中所有數據段值的線性總和,參數地總計為1002。在步驟945,這個參數值,即總和953,與一個條件表相比較,例如,在軟體中,一組預定義為如果-則-否則的句型用來比較總結953與表955中一些非重疊數值範圍的一個數字,以用來確定哪一種排序程序應該被採用。在本實施例,該參數值1002落於1000到1499的範圍內,表示應採用排序#C。一旦排序程序被選定,然後該參數值即不再被需要。然後,於步驟956,未被加擾的數據輸入930被所選擇的方法加擾,以產生加擾的數據封包輸出959。在所示的例子中,排序#C,總結於表975,包括用於每個數據段的一組相對移動。已加擾的數據封包959的第一數據段,第零個訊框 由三個移位來決定向左移動至數據段1D,即一個3位移。該第一訊框包括數據段1B,未改變它原始位置,即一個零位移動。該第二訊框包括1E,一個數據段從其原始位置被向左位移兩個位移。而第三訊框包括數據段1F從其原來的位置向左位移兩個位移也是如此。已加擾的數據封包輸出959的第四訊框包括數據段1C從其原來位置向右位移,即+2移位。第五訊框包括數據段1A,即+5,從其原來位置向右位移5個位移。
在此方式中,排序#C被總和於表957中,每個數據段被獨立地移位至一個新的位置來產生一個參數地確定已加擾的數據封包959。為了解擾該已加擾的數據封包,排序#C使用相同的排序方法,但過程相反來實行。為了要確保選擇相同算法來執行未加擾操作,數據封包的參數值953不能被改變以作為一個未加擾操作的結果。例如,使用每一個數據段的參數值的線性總和產生無關數字順序的的相同的數值。
動態加擾利用一系統狀態,例如時間,當數據封包被解擾時能夠識別數據封包被加擾的條件,並使同樣的方法來被選擇用來執行解擾的操作。在圖51B中所示的系統中,該狀態被用來產生一個偽裝的數值種子,其被傳送到封包的發送者或接收者,然後使用種子來從表中選擇出一個加擾算法。可替換地,狀態本身可以被傳送 到發送者或接收者,且該狀態可被設在發送者或接收者的隱藏數產生器用於產生一個被用來選擇加擾/解擾算法的隱藏號碼。如圖51E所示的配置,其中一狀態,例如時間920,用於生成一個隱藏的數字961,使用隱藏數產生器960,以及用以從加擾算法表962選擇一個加擾方法。使用隱藏數字961來從加擾算法表962中選擇一算法,加擾操作963將未加擾的數據封包930轉換成已擾的數據封包964。如圖51F所示,該狀態920可被直接傳遞至隱藏數字產生器960或狀態920可經由種子產生器921被傳遞至隱藏數字產生器。
使用隱藏數字來選擇一個加擾算法來取代只是一個數字種子的好處,是它消除了藉由分析該數據流重新創建加擾表的網絡犯罪的任何可能性,即統計學相關的重複加擾數據組,以對應數字種子。雖然種子在數據流中是可見的並因此受到偵察,隱藏數字產生器和其產生的隱藏數HN是基於共享秘密所創出。因此,隱藏數HN在數據流中不存在或無法受到偵察或嗅探,這意味著它不被通過網絡傳輸,而是從數字種子的本處產生。因為數字種子的目的是偽裝,因此,隱藏數產生器的數學運算所授予的安全額外層挫敗了駭客。
一旦算法被選擇,則數字種子也可被用作在加擾過程963的算法中的輸入變量。雙重用途的數字種子進一 步混淆了分析,因為種子不直接選擇算法,但會結合算法以確定加擾數據段的最終序列。以類似的方式,去解擾動態加擾的數據封包,種子929(或者可選的狀態或時間920)必須從通訊節點,設備或軟體通過以初步執行加擾至希望解擾的任何節點或裝置。
根據本發明所揭露的種子產生921的算法,隱藏數產生器960,以及加擾算法962的列表所代表“共享秘密”,存儲在一個DMZ服務器(如下所述)的資訊,而不是已知的任一發送者或數據封包的接收者。共享秘密被提前建立並是無關的通訊數據封包被發送,有可能安裝代碼的過程中,其中有各種認證過程被用來保證秘密不被洩漏。如下所述,共享秘密可以被限制為“區域”,因此,一組被盜的秘密的知識仍然不能使駭客訪問整個通訊網絡或攔截即時公報。
除了任何共享秘密,在動態加擾中,其中,數據封包在運輸過程中的加擾算法各不相同,根據“狀態”的種子將被需要去加擾或解擾數據。任一種子的狀態可基於不同的型式,即可包括任何物理參數,如時間,通訊節點號,網絡標識,或者甚至GPS位置,所以只要沒有歧義便可用來產生種子的狀態,以及只要有是一些手段來通知下一個節點什麼狀態將被於最後加擾數據封包。種子產生器所使用的算法去產生的種子為共享秘密的一 部分,因此,種子的知識不允許某一形式去確定種子所基於的狀態。種子可由數據封包本身中嵌入它,並從一個通訊節點傳輸至下一個,透過另一通道或路徑發送它,或其他的一些組合。例如,用於產生種子的狀態可包括一計數器,該計數器初始包括每次一數據封包傳送至一通訊節點將遞加一固定數字的隨機數字,且每個計數器代表一個特定的加擾算法。
根據動態加擾的一實施例,加擾的隨機數值的第一個實例在一個實施方案中,產生以選擇使用的加擾方法。該隨機數被嵌入在數據封包的報頭或用於指揮和控制,但不用於加擾的保留數據封包的部分。當數據封包到達的下一個節點,嵌入的數值將由通訊節點讀取和使用由軟體選擇適當的算法來解擾所輸入的數據封包。該數值,即“計數”是下一遞增一個計數或一些其它預定的整數,該封包是根據對應於新的數值的算法被加擾,且新的數值將被存儲在數據封包輸出並覆寫先前的數值。在下一個通訊節點將重複該過程。
在用於選擇加擾算法所揭露的基於計數器的方法的替代實施例中,產生一個隨機數字來選擇初始加擾算法,這個數字被轉發到用於傳輸特定的數據封包以作為一個“共享秘密”的每個通訊節點。計數,例如,從0開始,也被嵌入在數據封包的報頭或用於命令和控制數據封包的任何部分中,並不會遭受加擾。然後,將數據封包轉發到下一個通訊 節點。當該封包到達的下一個通訊節點,伺服器讀取的計數器的值,加該計數到初始隨機數字,辨識用於最後加擾數據封包的算法並相應地解擾該封包。計數可增加一或任何預定的整數,並且計數將被再次存儲在數據封包報頭或用於指揮和控制數據封包的任何部分中,並不會加擾、覆蓋現有計數。作為共享秘密的隨機數字不在通訊數據封包內傳送。當數據封包到達的下一個通訊節點,然後該伺服器將添加已加入從數據封包中提取的修正計數器值的共享秘密的隨機數字。這個新數字是唯一辨識在最後一個通訊節點採用加擾算法以加擾所進入數據封包。在該方法中,只有一個無意義的計數可能被由一個數據封包的解擾部分被網絡駭客攔截,但卻不知道該數據有何意義。
在另一替代方法中,一個隱藏數字可以被用於通訊數據封包的狀態並採用什麼算法以加擾它。一個隱藏數結合了隨時間變化的狀態或種子以及通常包括一個數值算法的共享秘密一起使用,以產生一個機密數字,即,一個“隱藏數字”從未在通訊節點之間被通訊,因此,無法被任何中間攻擊人或網絡駭客所嗅探或發現。然後,將隱藏數字用來選擇所採用的加擾算法。由於狀態或種子是無意義,且無法用已知的算法來計算隱藏數子,因為共享秘密的算法可以存儲在網絡或網絡無法訪問在防火牆後面,故沒有網絡流量的監控量可將顯示出其形態。更為複雜的是,種子的位置也可以代表一 個共享秘密。在本實施例中,藉由數據封包未加擾的部分來載送種子並可觀察到的數據嗅探,如,27482567822552213,包括一個長的數字,其中只有數字的部分表示為種子。如果,例如,通過第八個數字位在第三代表種子,那麼真正的種子不是整個數量,而只粗體數字27482567822552213,即該種子是48256。然後,此種子被和一個共享秘密算法相組合,以產生一個隱藏的數字和隱藏的數目來選擇的在網絡中動態變化的加擾算法。
根據本發明之揭露,另一個可能的動態加擾算法為抖動的過程,有意引入可預測的雜訊到通訊中的數據流。抖動的一個可能的方法涉及產生作為封包穿過網絡的兩個相鄰數據段的重複換位。如圖51F所示,時間t0與動態狀態990相對應,加密前的數據封包990藉由封包加擾操作926加擾,導致於時間t1的加擾數據封包1001與動態991相對應。數據封包1001進入託管在服務器971的通訊節點N1,1,包含在序列1D,1B,1E,1F,1C,1A中的一系列數據段。數據封包1001在時間t2的通訊節點N1,1藉由交換數據段1E和1B改變數據段順序被修改。所得到的數據封包1002包含數據段順序1D,1E,1B,1F,1C,1A,然後藉由託管在服務器972通訊節點N1,2被處理,在時間t3將序列返回至1D,1B,1E,1F,1C,1A。當每個連續節點,數據段1B和1E的相對位置被交換,或者抖動,使 得沒有兩個連續的封包是相同的。因此,原來的加擾序列包括在相應的時間t1,t3,t5和t7的數據封包1001,1003,1005和1007,在與時間t2,t4和t6相應改變了的數據封包1002,1004和1006。從託管於伺服器972的通訊節點N1,6的數據數據封包1007的輸出,然後藉由數據封包未加擾操作928被解擾,以用來恢復在時間tf的原始數據序列930。
如圖52所示,係顯示根據所揭露的安全動態網絡和協議的靜態加擾和實施到傳輸在一串的伺服器1010到1015之數據封包930的一個例子,其中,託管在伺服器1010中的通訊節點N0,0,包括封包加擾操作926,產生加擾後的數據封包1008。然後,加擾後的封包1008在無任何進一步的改變穿過封包交換通訊網絡數據段序列,其中託管在伺服器1015的通訊節點N0,f,最後進行封包-解擾操作928返回數據封包到它原來的序列。數據傳輸的這種形式代表靜態加擾,因為該數據封包,一旦開始加擾後,將不改變穿過網絡直到它到達該最後的伺服器。
顯示穿過該網絡的該數據,儘管加擾後可以因為實際的數據是存在於該數據封包被稱為“明文”,即,封包還沒有被加密成密文。與此相反,在密文中字符串包括該原始數據,不論是否被加擾,使用加密密鑰被翻譯成無意義的一系列無意義的字符,並且沒有解密密鑰 不能恢復到其原始的明文形式。在所公開的基於通訊的SDNP加密的任務中,在接下來的“加密”這章節被進一步討論。
為了改變通過網絡傳輸間數據封包的序列,封包”再加擾”是必須的,如圖53所示。該封包再加擾的過程返回一加擾過的數據封包到它未加擾狀態,在再次加擾它之前使用新的加擾算法或方式。因此,這裡使用術語”重新加擾”,意為解擾數據封包然後再次加擾它,典型地不同於加擾算法或方法。這種方法避免了可能由加擾一個先前加擾的封包和丟失恢復原始數據所需要的序列軌道而出現的數據損壞的風險。如所示,一旦一開始被封包加擾操作926所加擾,加擾後的數據封包1008是”再加擾”,第一藉由解擾操作928來解擾它。利用加擾算法的逆運算來用於加頻數據,然後藉由加擾操作926重新加擾數據封包,使用比現有加擾操作926使用不同的加擾算法。所產生的重新加擾數據封包1109不同於先前已加擾的數據封包1008。重新加擾操作1017包括解擾隨後加擾的連續申請,在本文中稱為“US重新加擾”,其中“US”是“解擾-加擾”的首字母縮寫詞。為恢復原始數據封包930,最後封包解擾操作928需要使用與用於最後重新加擾該數據封包的相同的算法的逆函數。
如圖54所示,根據本發明所揭露在一SDNP基礎 上的封包交換訊訊網絡中US重新加擾的應用,其中數據封包930首先被在伺服器1011中的加擾操作926所加擾,接著當數據封包經由1015通過封包交換通訊伺服器1012的網絡時被US重新加擾操作1017所修改,最終解擾操作928發生在伺服器1016,回復數據封包930回其原來的序列。由於重新加擾反覆的發生以及在從時間t0到tf不同的時間,致使網絡表示一個動態加擾的通訊網絡。在操作中,未加擾的數據封包930使用實施於託管於伺服器1011上的通訊節點N0,0內的加擾操作926被加擾。使用美國實施於託管於伺服器1012上通訊節點N0,1內的重新加擾操作1017,該封包在被修改成在時間t2的加擾數據封包1008。每一次該數據封包傳輸通過剩餘通訊節點時相同的過程再次重複。例如,託管於伺服器1013上的通訊節點N0,2內,US重新加擾操作1017轉換重新加擾過後的數據封包1008成為一個新的重新加擾數據封包1009。
每次重新加擾操作1017首先藉由封包進入通訊節點的先前狀態來撤銷先前的加擾,例如其中數據封包1008被加擾在相應於時間t2的狀態,然後加擾加擾該封包重新與對應於時間t3一個新的狀態來創建重新加擾的數據封包1009。如同先前描述,該狀態用於決定加擾執行可涉及一種子,一時間或一個基於任何實體參數如同時間的數字,通訊節點數,網絡身份或即使GPS地點,只要 不明確至於加擾如何被執行。因此,解擾輸入數據封包到託管於伺服務器1012上的通訊節點N0,1,依賴用於擾亂數據封包的先前的伺服器的狀態,即託管於伺服器1011上通訊節點N0,0的狀態;得解擾進入託管於伺服器1013上的通訊節點N0,2的數據封包,依賴託管於伺服器1012上的通訊節點N0,1的狀態,在加擾的時候,解擾進入託管於伺服器1014上的通訊節點N0,3的數據封包,依賴託管於伺服器1013上的通訊節點N0,2的狀態,在加擾的時候,等等。在通訊網絡上的最後的通訊節點,在此情況下託管於伺服器1016上的通訊節點N0,f不執行US重新加擾而是取代僅僅執行解擾操作928去恢復數據封包93090到其原來解擾的序列。
根據本發明所揭露,數據的靜態和動態加擾呈現解擾的數據的無意義解釋,重新排序聲音成不可辨認的噪聲,重新排序文字成亂碼,重新排序視頻成視頻雪花,以及加攪碼無法修復。藉由自身,加擾提供很大程度上的安全。然而,在本公開的SDNP方法中,加擾只有一個用於提供和確保免於駭客、網絡攻擊、網絡駭客、及網絡中間人攻擊的自由安全通訊。
封包加密-根據本發明揭露,於封包交換網絡上的安全通訊依賴於幾個元素來阻止被駭以及確保安全,其中之一涉及到SDNP加密。如同先前所述,加密一詞從希臘文而 來有”隱藏、隱匿、隱蔽”代表一種用來轉換正常的資訊或數據,通常稱為”明文”,成”密文”包括一種費解的格式顯現沒有密秘的知識無法辦識的數據。在現代通訊中,這個秘密知識一般涉及共享用於加密和解密數據的一個或更多的“密鑰”。密鑰通常包含算法生成的偽隨機數。今日有許多文章和文字可供使用,討論的各種加密技術,如“Cryptonomicon”的優點和缺點,由尼爾.斯蒂芬森©1999年所提,“碼本:從古埃及到量子密碼學保密的科學”由西蒙.辛格©1999所提出,“實用加密“由尼爾斯.弗格森©2013年所提,以及”密碼分析:加密算法的研究及其解決方案“首次出版於1939年。
同時加密或加密法的概念是古老而眾所周知的那些本領域技術人員,密碼學的公開的安全動態網絡中的應用和協議是獨一無二的,促進兩個點至點加密和單跳節點到節點動態加密的網絡架構本身,獨立顯示加密的任何元素“的。SDNP通訊架構與足夠時間的基本規則,任何靜態加密的檔案或消息可能最終被打破,並竊取其信息,無論多麼複雜的密碼。雖然這種假設可能實際上是不正確的,就沒有必要證明或反駁的命題,因為相反的,即,等待直到一個特定的加密方法失敗,可能會導致無法接受的和不可逆轉的間接損害。
反之,SDNP通訊是基於一個前提,即所有加密的檔案有一個有限的“保質期”,比喻這意味著加密的數據是好的(安全)只有有限的時間段和機密數據必須動態地重新加密 定期,最好遠遠超過頻繁的與國家的最先進的電腦來破解其加密所需時間的最佳估計。例如,如果它是由密碼專家估計加密發動機的大型服務器場可以在一年打破一個給定的密碼,然後在SDNP通訊的數據封包將被重新加密每秒甚至每100ms,間隔的許多訂單要比最好的技術的能力,縮短破解它。因此,SDNP加密必然是動態的,即隨時間變化的,即,根據在一個封包交換網絡或配置的通訊節點的位置。因此,如本文所用的術語“再加密”或“再加密”是指以解密一個數據封包,然後再將其加密,典型地使用不同的加密算法或方法。
因此,SDNP加密涉及從未被加密的明文反覆且頻繁轉換數據成密文,呈現信息難以理解和無用。即使一個給予的封包的數據加密奇蹟般地破碎,藉由採用SDNP的動態加密方法,下一個數據封包利用一個完全不同的加密鑰或密碼,並且需要一個全新的努力來破解其加密。藉由限制每個獨特的加密數據封包的總含量,未經授權的存取的潛在危害被大大降低,因為揭露的數據封包包括其本身,一個太小的數據檔案而對網絡駭客不具意義或無用的。此外,藉由動態加密與上述SDNP加擾方法相結合,通訊安全性大大提高。甚至在其未加密的格式中,被截取的數據檔案只包含一小片段的數據,語音,或視頻加擾成一個無意義和難以理解序列的數據段。
根據本發明,SDNP加密是動態及狀態相依的。如圖 55A所示,一個未加密的數據封包包括明文930,藉由加密操作1020被處理,導致一個包括密文1024或1025的加密數據封包。在密文1024的情況下,明文930的整個數據封包被加密成toto,處理數據段1A到1F如同一單一數據檔案。在密文1025情況下,明文930的每個數據段1A到1F被各別且確實的加密,且不與其它數據段合併。第一個數據段1A被加密成一個對應於第一個密文數據段,藉由以7$為開始的一串字符用於說明目的而示出以及未示出的一長串字符或數據。同樣地,第二個明文數據段1B被加密為第二個密文數據段包括用於說明性的目的示出以上*^為開始的一個長串字符。該字符7$和*^是為了說明無意義的符號串,數位和字母數字字符的開頭,並且不限制或暗示有關明文來源的特定數據或字符串被加密的長度的任何事。
加密操作1020可以使用任何算法、加密或可用的密碼方法。。而該算法可表示靜態方程,在一個實施例中,加密操作使用動態變量或“狀態”,如時間920,當加密發生時,和一個加密產生器1021來產生“E-密鑰”1022,這也可取決於一個狀態,如時間920在其上執行加密。例如,該加密的日期和時間可被用來作為一個數字種子用於產生一個即使加密算法被發現也無法再生的加密密鑰。時間920或其他“狀態”也可被用來從加密算法列表1023選擇一個特定算法,這是可用的加密算法的列表的特定算法。在數據流圖,它是方便用來說 明該封包加密操作及使用示意圖或符號表示序列,如此所描繪的藉由符號示出加密操作1026。緃觀本發明所揭露,掛鎖也可能會象徵性地代表了安全及加密的數據。位於掛鎖頂上的鐘面掛鎖具體指示安全遞送機制,例如,加密的檔案,如果沒有一個特定的間隔內或一個特定的時間被接收,則會自毀,並且永遠丟失。
在圖55D中所示的解密操作說明加密操作1020的逆功能,明確地解密操作1031,在那裡的狀態或時間920和其它狀態用於創建密文1024,與由D-密鑰產生器1029所產生的一個解密密鑰或“D-密鑰”1030被重新用來撤消加密,即解密檔案,以產生包括原始的明文數據封包990的未加密的數據。當數據封包發生第一次加密,用於相同的狀態或時間920採用,從加密算法表1023所選擇的相同加密操作可以再次用於解密操作1031中。雖然加密算法表1023引用該詞”加密”,同樣的算法表被用來識別及選擇進行”解密”所需的逆功能,即,加密算法表1023包括加密及解密數據封包兩者所需的訊息。因為兩者功能涉及進行倒序的相同步驟,表1023也可被改名為”加密/解密”算法表1023。然而,為了清楚起見,該表是以其功能被標記而非以其反功能。
應的加密算法選擇用於執行解密操作1031不匹配包加密操作1020中使用的原始算法的倒數,應該說明或時間920不匹配發生的時間加密,或應的D-密鑰1030沒有預定義的數 值關係E密鑰1022加密過程中使用,則解密操作1031將無法恢復原始未加密的數據990和封包數據將丟失。在數據流圖,它是方便的使用的示意性或象徵性表示以示出該封包解密操作和序列,如通過對解密操作1032所示的符號本文所描繪
如在此揭露的先前描述,關於密碼系統和共同的加密算法,如對稱的公共密鑰加密,RSA加密,以及在其他的AES256加密的使用加密和解密密鑰的知識,是常見的和公知的那些熟練的技術人員。所公開的SDNP的通訊系統中,例如公知的密碼方法中的應用,然而,不容易易受由於隱藏的信息,共享秘密,並且隨時間變化的動態變量駭客或解密和陳述獨特於所公開的SDNP的通訊。
所以,即使在一個網絡駭客具有足夠的計算能力,以最終破解牢靠的加密方法,他們缺乏嵌入到SDNP網絡以執行解密操作所需的非公共或共享秘密的某些信息,並且還必須開裂不太可能的情況下加密在第二之前的加密的變化的一小部分。而且穿越披露SDNP網絡的每個數據封包採用了獨特的密鑰和動態狀態的不同的加密方法。缺少信息,動態的狀態,並且包含任何給定的數據封包中有限的信息內容,讀者獲得任何給定的數據封包都充滿挑戰和回報,以一個網絡-駭客有意義的數據被竊取的結合。
為了要攔截整個檔案、視訊串流或視訊對話用來重建一個連貫的數據序列,網絡攻擊必須連續地破解和解密, 不是一個而是數千個連續的SDNP封包。不斷的駭侵一連續SDNP封包的艱難挑戰是藉由結合動態加密和先前描述關於據封包加擾方法進一步惡化。如圖56所示,加密的創作,加密的數據封包1024包括擾亂操作926和加密操作1026到未加密的明文數據封包990轉換成第一加密明文數據封包1008,然後到加密的數據封包的密文1024的連續組合。要撤消加密的加密包,反函數必須以相反的順序首先由解密操作1032應用於收復加密的明文數據封包1035,然後通過解擾操作928恢復未加密的明文數據封包990。
如圖所示,加擾和加密表示在實現安全通訊互補的技術。未加密的加擾的數據穿過網絡,被稱為“明文”,因為實際的數據是存在於該數據封包,即信息包沒有被加密成密文。加密的數據封包,或密文,包括加擾或加擾字符串使用加密密鑰轉換成無意義的一系列無意義的字符,並不能恢復到其原始的明文形式沒有對應的解密密鑰。根據所用的算法,加密和解密密鑰可包括由預定的數學關係數學上相關的相同的密鑰或不同的密鑰。這樣,加擾和加密代表了根據所公開的發明的用於SDNP通訊實現保密通訊互補的技術。
這兩種方法,加擾和加密,可以獨立組合使用,即使,除了用於還原從加密的加擾數據封包的原始數據封包的序列必須在逆序列與用於創建它發生考慮。例如,如果數據封包990是先用加擾操作926加擾,然後用加密操作1026,然 後恢復原始數據封包,加密的加擾的數據封包1024首先必須使用解密操作1032進行解密,然後使用解擾解擾加密操作928在數學上,如果加擾操作F打亂位元或字符的字符串轉換成等效的加擾版本和一個解擾操作F-1撤消該加擾,由此F-1[F(A)]=A同樣,如果一個加密運算G加密明文字符串轉換成密文等價和解密操作G-1解開加密,從而G-1[G(A)]=A然後結合,擾碼,然後的連續運行加密後解密,然後解擾返回原始參數A,加密前的明文數據封包。因此,F-1{G-1[G(F(A))]}=A因為序列發生在相反的順序,具體解密[G-1]加密擾碼數據封包[G(F(A))恢復加密的明文數據封包F(A)。隨後的解擾運作F-1加密的明文數據封包F(A)還原原始數據封包A。
提供線性方法使用的,序列是可逆的。例如,如果數據封包首先被加密,然後加擾,然後恢復原始數據封包中的加擾密文首先必須解擾,然後解密。因此,G-1{F-1[F(G(A))]}=A改變序列不起作用。解密先前加密,然後加擾而不先解擾它不會恢復原始數據封包的數據封包,即F-1{G-1[F(G(A))]}≠A類似地加擾被加擾,然後進行加密也將無法恢復原始數據封包的封包,因為 G-1{F-1[G(F(A))]}≠A
總結,如果明文封包在被加密前先被加擾,在被解擾前必須先將其解密;如果明文封包在被加擾前先被加密,在其被解密之前,必須先解擾。
而應該理解,網絡傳輸比加擾,因此,加擾後應發生加密和應該發生在加密期間加擾和加密可以或者順序執行,以按照本發明,加密和解密的SDNP方法的一個實施例中更頻繁地發生之前解擾,如圖56所示,而不是相反。為方便起見,我們定義包加擾操作926的組合,隨後通過加密操作1026作為加密擾碼數據封包操作1041,和它的逆,然後封包解擾操作928作為解擾解密封包操作1042這些雜交操作解密操作1032的組合可以在靜態和動態SDNP通訊根據本發明。
在圖57中,表示SDNP通訊,明文封包990穿過1011一系列通訊節點到封包交換通訊網絡1016中靜態加密並加擾的形式,由密文數據封包1040,其中不從節點到節點改變或時間。如在第一伺服器,N0,0通訊節點1101所示,加擾加密操作1041是用來將原始的明文數據封包990轉換成加密的密文數據封包1040,加擾的數據。一旦轉換在時刻t1和相應的狀態991中,加密的加擾的數據封包保持靜態不變作為數據封包穿過網絡,直到最終到達N0,f通訊節點1016,其中該數據封包被返回到其原始的明文數據封包的形式990通過解密的時間tf解擾操作1042。而加擾答加密的結合極大地增強了安全性, 因為數據封包隨著時間保持和運輸過程中保持不變它並不代表動態安全。
一種裝置,以提高使用靜態擾加密以確保發送的每個數據封包進行不同的加擾和/或加密方式,包括在狀態,種子的變化,以提高在任何實現的安全性,和/或在時間t1密鑰時的每個數據封包進入通訊網絡。
然而,一個更強大的替代涉及動態變化的數據封包的加密和加擾,或兩者,作為數據封包中的時間穿越網絡。為了便於所需的數據處理,以實現SDNP的通訊的完全動態的版本,有必要預先定義的過程,以“重新加擾”(即,解擾,然後加擾)和“重加密”結合(即,加密和再加密)每個封包,因為它通過在封包交換通訊網絡中的每個通訊節點。如本文所用的術語“再封包”或“再包裝”有時將被用來指的“重新加擾”和“再加密,”該封包是否最初解密的結合之前,它是未加擾或解擾之前被解密。在這兩種情況下,在給定節點的解擾和解密操作應是這樣的加擾和加密操作的相反的封包留在現有節點,也就是說,如果該封包被加擾,然後在現有加密的順序來執行節點,應該首先被解密,然後在當前節點解擾。通常情況下,該數據封包將被加擾,然後在其離開當前節點加密。
在一個通訊結點的“重新封包”操作在圖58中,在那裡呼入密文數據封包1040首先被解密操作1032,然後由解擾 操作928以回收含該內容的加擾的明文數據封包990解擾解密被示原始數據封包。如果封包中的任何信息必須被檢查,解析,拆分,或重定向,則未加擾明文檔案是在其上執行這些操作的最佳格式。明文數據封包990,然後再次使用隨後通過加密操作1026執行新的加密的加擾操作926,以產生新的加擾密文數據封包1043加擾。因為進入的加擾密文數據封包1040的重新封包操作由解密連續發生,解擾,加擾和加密,縮寫DUSE重新封包操作1045在本文中用於表示按照本發明所公開的技術。在動態安全網絡,狀態或時間,解密密鑰,與任何種子用於執行解密操作1032和解擾操作928最好比狀態或時間不同,用於執行加擾操作926和加密操作的種子或加密密鑰1026。
如所描述的DUSE重新封包操作1045可被實現為軟體,固件或其任何通訊節點內的硬件,一般情況下,優選的是利用軟體來實現這樣的操作,因為該軟體代碼可以更新或隨時間改善。DUSE重新封包操作1045的動態網絡應用程序在圖59,其中通訊節點N0,0,託管服務器1011所示,執行加密數據封包加密操作1041,通訊節點N0,f,託管服務器1016,執行解密操作解擾1042,而中間通訊節點N0,1,通過N0,4,託管在服務器上通過1012、1015,分別執行DUSE重新打包操作1045在操作中,明文數據封包990首先被擾碼加密運算處理1041在通訊節點N0,0然後通過DUSE重新打包操作1045在通訊節點 N0,1處理產生重新打包擾明文1008代表解密,封包解擾後的封包,並且封包的加擾還之前加密。加擾明文1008隨後加密,以形成在時間t2密1040和相應的狀態992的過程中通訊節點N0,2在通訊節點N0,3再次重複一遍,生產再打包加密的明文1009隨後加密成密文1048在時間t4和相應的狀態994。最後,通訊節點N0,f進行解擾解密操作1042在時間tf恢復未加密的明文990。
封包混合和拆分裂在此公開的安全動態網絡和協議的另一個關鍵因素是其將數據封包拆分成子封包,直接的子包成多個路由,混合和重組子封包重建能力一個完整的數據封包。包拆分的過程中在圖60A,其中數據封包1054是拆分裂中所示,使用具有算法解析操作1052和與垃圾操作1053,其具有插入或除去非數據“垃圾”數據段的能力相結合分離操作1051。類似於存在於人類基因組垃圾DNA,垃圾數據段通過垃圾操作1053插入,延長或控制數據封包的長度,或根據需要將其刪除,垃圾操作1053是特別重要的,當存在的量不足數據的填充數據封包。插入到數據封包的垃圾數據段的存在還使得難以為網絡-駭客從噪聲區分真實數據。如本文所使用的,“垃圾”數據封包或數據段是完全由無意義的數據(位元)一個封包或數據段。這些垃圾位可以引入在無意義的比特的海模糊處理的實際數據的數據封包流。
解析操作1052的目的是打破數據封包1054成更小的 數據封包,例如數據子封包1055和1056,對於每個組成成分的加工。斷數據封包1054成小塊提供了獨特的優點,例如支持多徑傳輸,即,發送在多個和不同的路徑的數據封包,並使用不同的加密方法有利於構成子封包的獨特的加密。
拆分操作可以使用任何算法,數值方法,或分析方法。該算法可表示靜態方程或包括動態變量或數字種子或“狀態”,如時間920時輸入的數據封包1054由多個子封包,以及通過種子產生器921所產生的數值種子929被首先形成,它也可以是依賴於狀態的如時間920在數據封包的創建時間。例如,如果每個日期轉換成一個獨特的數單調上升,然後每個種子929是唯一的。時間920和種子929可被用來識別來自可用的方法,即從算法1050包拆分,或不混合的列表中選擇的特定的算法,包括混合,利用精確的反向所執行的相同的算法的逆過程序列先前用於創建特定封包。最終做到這一點一切百廢待興,但不一定是全部一步到位。例如,加擾加密的數據封包可能被解密,但仍加擾。通過拆分操作1051處理,未拆分輸入數據封包1054被轉換成多個數據封包,例如分固定長度的數據封包1055和1056採用解析操作1052算法執行的操作。在數據流圖,可以很方便地說明這個封包分離操作1051包括使用的示意性或象徵性表示解析1052和垃圾操作1053,如通過對拆分操作1057示出的符號本文所描繪。
因此,如本文所用的術語“拆分”可以包括解析,它 指的是分離的封包的成兩個或多個封包或子封包,並且它也可包括垃圾封包或子封包的插入所得“解析”封包或子封包或垃圾封包或子封包的從所得“解析”封包或子封包刪除。
逆功能,如圖所示60B封包混合操作1060,將多個數據封包1055和1056在一起,形成混合包1054包一樣拆分,部份包混合操作可以使用任何算法,數值方法,或混合的方法。該算法可以代表一個靜態的方程或包括動態變量或數字的種子或“狀態”,如用於進入的SATA數據封包時,1055和1056混合指定條件時920。用於創建數據封包混合操作可利用由種子產生器921,它也可以是依賴於狀態的如時間產生數值種子時間920和種子929可被用於識別從選擇了一個特定的混合算法從混合算法1050在數據流圖可用混合方法,即列表中,可以很方便地說明使用的示意性或象徵性表示該封包混合操作,如通過用於混合操作1061示出的符號本文所描繪。
按照本發明,數據封包的混合和分離可利用任何大量的可能算法。圖61A示出了三個的許多可能的混合技術包括級聯,交織,或算法的方法。在接續模式,數據封包1056的數據段順序被附加到數據封包1055的末端以創建混合包1054在交錯的數據封包1055和1056的數據段被混合以交替的方式,也就是作為1A,2A,1B,2B,等,以形成用於封包混合涉及一種算法混合數據封包1065的其他方法。在所示的例子中,包括交織反射對稱的算法交替在1A,2A,1B,2B, 1C,2C的順序數據段中混合包1066的前半部分,並在第二個一半的相反的順序,即2D,1D,2E,1E,2F,1F。
在根據本發明使用級聯封包混合的應用的一個例子如圖61B所示。如圖所示,在時間t0純數據封包1055和1056的通訊節點N0,0混合,託管服務器1011,使用混合操作1061包括:通過1F其次是2A至2F序列1A最終合併的數據封包1066則通過服務器1011的網絡傳輸,以1016包括不變明文,其組成比任何時候都998靜態,直到通訊節點N0,f,託管服務器1016,數據封包分離操作1057分離混合數據封包1066到組件原始數據封包1055和1056。
加擾混合 使用拆分裂和數據封包的混入數據段的各種組合封包通訊所公開的方法可以根據所公開的發明以多種方式封包的加擾進行組合。在圖62A解擾明文數據封包1055和1056被混合使用混合操作1061產生混合數據封包1067,在使用交織明文形成的所示的例子。混合後,數據封包1067被加擾操作926,以產生加擾明文數據封包1068包的合併的順序混合操作1061和封包加擾926一起包括混合並加擾操作1070,其包括混合隨後加擾加擾。
在根據本發明的替代具體化中,個體數據封包第一加擾然後混合,如圖62B。在本具體化中,未加擾的明文數據封包1055和1056由單獨的和獨立的加擾操作926首先被加擾,從而產生相應的加擾明文數據封包1008和1009,這些加 擾的數據封包,然後混合在一起,通過混合操作1061產生混合加擾數據封包1069。
組合使用混合和加擾所公開的可以集成到靜態或動態SDNP通訊網絡。在圖63中,明文數據封包1055和1056被輸入到通訊節點N0,0,託管於伺服器1011,它執行混合和擾亂操作1070,包括後面加擾操作926,混合操作1061中混合加密數據封包1068。數據封包內容始終保持恆定的TN作為混合加密包1068遍歷服務器1011至1016決賽通訊節點N0,f,託管服務器1016,然後執行後面拆分操作1057解擾操作928,表示為解擾和拆分操作1044。
圖64示出了動態的一個例子中一個SDNP通訊網絡加擾混合。如在現有的靜態SDNP例如,明文數據封包1055和1056被輸入到通訊節點N0,0,託管在服務器1011,其執行混合和加擾操作1070,其包括混合隨後加擾。在服務器1012混合加擾封包的經受US重新加擾操作1010在時刻t2,以形成對應於狀態992的服務器1013和1014然後執行US重新加擾操作1017反复解擾,然後混合擾碼數據封包1072重新加擾的數據封包。US再次加擾操作重複在通訊節點N0,4,託管服務器1015,導致最近重新加密的數據封包1073在時間t5對應於狀態995。最後的通訊節點N0,f,託管服務器1016然後進行解擾拆分操作1044恢復數據封包1055和1056在所顯示的動態網絡實施,在每個我們重新加擾操作1017用於解擾操作使用時間 或狀態在現有的服務器中創建的數據封包,然後重新加擾在當前時間的數據封包。例如檔案,數據封包1072,在服務器1012在時刻t2產生重新加擾在服務器1013,即,解擾,使用具有時間t2相關的狀態,然後加擾再次使用與當前時刻相關聯的狀態(未示出)。因此,圖64示出了由例子,混合和分離操作可以嵌套重複加擾和解擾的連續操作。
加密加擾混合:根據本發明之揭露,所揭露使用數據封包的混合和拆分的封包通訊至子封包組合加擾的各種組合之方法可以和加密作組合。圖65顯示出相結合混合,加擾和加密和它們相應的反函數的功能之幾個例子。一個例子是混合加擾加密或MSE操作1075,其包括混合操作1061的序列,隨後的加擾操作926,以及最後加密操作1026。反函數,解密解擾拆分,或DUS操作1076,包括操作的逆順序,即為,解密操作1032,解擾操作928和拆分操作1057。MSE操作1075的輸出和操作DUS1076的輸入涉及到密文。為了通訊及恢復原始內容,雖然在片段,相同的共享秘密,數字種子及用於創建密文封包的加密/解密密鑰必被用於解開它。
中間節點可能只涉及再加密操作1077,其包括解密操作1032和加密操作1026的組合,或者可以涉及依次包括解密操作1032、解擾操作928、加擾操作926和加密操作1026功能之DUSE操作1045。在再加密操作1077和DUSE操作1045的解密操作1032和解擾操作928功能可能需要在先前時間或狀 態,通訊節點發送封包給它們的密鑰或種子。加密操作1026和再加擾操作926可共同使用資訊、種子及在目前時間或狀態所產生的密鑰,例如,在一個通訊節點“刷新”數據封包的時間。數據封包的刷新使得它更難讓網絡攻擊在封包中存取資訊,因為在新混淆的數據及可能並打破代碼的時間將被縮短。
動態組合混合,加擾和加密及它們的反函數的一個例子在圖66A中顯示出,其中兩個數據封包1055和1056在時刻t0,輸入託管在服務器1011中通訊節點N0,0。兩個封包可表示相同種類的數據類型,例如兩個語音數據封包、兩個文字訊息檔案、兩個檔案、兩個片段的軟體等等,或可代表兩種不同類型的資訊,例如。一個聲音封包和一個文字檔案,一個文字封包,和一個視頻或照片圖像等。然後,在時間T1使用狀態991資訊生成密鑰,數字種子或其他秘密,託管服務器1011的通訊節點N0,0,來執行混合加擾加密(MSE)操作1075。該結果是密文格式的加密數據封包,難以辨認,可解釋的觀察者沒有人管用於創建它的狀態信息。同時,在時刻t1,數字種子表示時間或狀態當產生封包的混合的發生並通過最終節點N0,f,可以傳送混合數據封包之前的資訊,或可替代地嵌入此種子進入數據封包本身。(其內容於本發明後述)。
其次,該數據接著傳遞到託管在伺服務器1012的通訊節點N0,1,其執行DUSE操作1045,根據對應於時間t1,然 後通過加擾和加密再次基於所述數據刷新的安全狀態991信息解密和解擾輸入的數據狀態992的信息,對應的時間t2。如果狀態信息991藉由嵌入它在數據封包或它的報頭被傳遞給最終節點N0,f,然後狀態信息兩個拷貝都需要-一個在最終節點N0,f被使用,包括當混合發生時的狀態99,以及用於DUSE操作的第二狀態,改變當數據封包由一個節點中繼段至下一個節點的每個時間,例如,從狀態991至992,993等等。DUSE操作1045執行再加擾在先解密的未加密的數據上,執行再加擾然後再次加密該數據,例如,再加擾操作中嵌套在一個再加密操作。結果輸出數據封包包括被明文1080A所顯示具有底層未加密的內容的密文1080B。DUSE操作1045將在伺服器1013、1014及1015連續重復操作,導致在時間t5,具有底層未加密的內容的密文1080B被明文1080A所顯示。當混合先發生時,通訊由託管服務器1016的通訊節點N0,f被完成,其執行解密解擾拆分(DUS)操作1076,基於相對於用於最後刷新它的時間t5之狀態995的資訊來解密解擾輸入封包,然後,根據狀態991拆分封包。由於中間節點是不知情的混合條件,甚至存取中間節的網絡操作者也不知用在混合的條件。在時間tf所得的明文輸出1055和1056恢復開始在時間t0跨越的網絡發送的數據。由於封包內容被重新加擾和再加密以作為通過每個節點N0,x的數據封包,其中x=0,1,2…f,被傳輸的數據封包被截取和解釋的機會將會非常複雜並提供很少被駭的 時間。
用於建立安全通訊的簡單方法包括在通訊開始之前的封包的混合和加擾,但利用重複的再加密的步驟。不像先前所示的完全動態加密加擾和混合的例子,圖66B在伺服器中結合在伺服務器1011的靜態混合和加擾以及在伺服務器1011至1015的動態加擾,這意味著只用一次加密的變化。在t0時刻,通訊將和發送給託管在服務器1011中通訊節點N0,0的數據封包1055和1056共同開始。在之前例子中的兩個封包可以表示數據類型的任何混合,該數據類型包括語音封包,短訊息,檔案,軟體,視頻或照片圖像等。
然後,在時間t1,使用狀態991的信息用於產生密鑰,數字種子或其它秘密,通訊節點N0,0執行混合加擾加密(MSE)操作1075。將所得的密文1082B是在密文格式的加擾的數據封包,字跡模糊以及可解釋觀察者沒有人管用於創建它的狀態信息。底層數據封包包括被加擾的明文1082A,且甚至不加密也使不需狀態資訊、密鑰、種子及秘密以企圖恢復源數據、文字、圖像或聲音的網絡-駭客難以理解。
接著,該數據接著傳遞到託管在服務器1012的通訊節點N0,1,其中,而不是如前面的例子中執行DUSE操作,只有重新加密輸入的數據,例如,基於對應於時間t1的狀態991資訊的解密數據,然後,基於對應於時間t2的狀態992資訊再次加密它。這個過程中,表示為再加密操作1077,結果的輸 出數據封包包括具有底層加擾明文1083A的密文1083,上述明文1083A相同於先前的明文1082A。重新加密操作1077在伺服務1013,1014及1015連續重複操作,導致產生新的密文1015。例如,密文1084B和底層未改變明文1084A表示數據在伺服器1013和1014之間傳輸。在時間t1,原來它在通訊節點N0,0被MSE操作加擾之前,底層明文1084A是不變的。在通訊節點N0,1和N0重新加密,但是,因為它留下通訊節點N0,0,已經改變了密文兩次。
用於執行靜態混合和加擾和動態加密的共享秘密,以及逆轉過程需要兩次或狀態-時間t1和扭轉或國家共享的秘密-和相應的用於靜態混合狀態991,並在服務器1011加擾和需要在最後DUS解擾和拆分在服務器1016,以及動態的時間和所使用的最後的通訊節點中的服務器一零一二年至1015年執行各再加密操作1077的相應操作狀態1076,動態和不斷變化的狀態作為數據封包穿過該封包交換通訊網絡。在最後的步驟中,通訊是通過通訊節點N0,f,託管在服務器1016,它執行一個DUS操作1045,解密,解擾和拆分(未混合)輸入的數據封包再現明文輸出1055和1056,所完成的在時間t0通過網絡起動發送相同的數據。
由於封包在節點N0,0加密,當它穿過每個節點N0,1...N0,f-1再加密,和在節點N0,f解密,即使數據混合並只加擾一次,用於截取和解釋的數據封包被傳送的機會非常複雜,並 且提供很少被駭的時間。此外,在本應用中如先前所示的數據封包多個數據源的混合,更混淆外人企圖駭入或網絡駭客,因為闖入者不知道數據的各種片段是什麼,他們來自哪裡,或他們被引導到哪裡-實質上同時缺乏數據封包的性質的細節和內容。
在傳輸過程中,管理數據封包內容的另一種方法是對每一個單跳“回歸正常”。如圖66C示的該方法中,除了閘道節點之外,每個節點執行DUS操作1076的順序操作緊接著MSE操作1075,每次中繼段在本質上完全重建數據封包。如圖所示,輸入數據封包1055和1056首先在使用狀態991的時間t1進行混合,產生對應於明文1080Y的密文1080Z。然後密文1080Z被發送到節點N0,1,其中DUS操作1076識別使用對應於時間t1的狀態991創建的輸入封包,且如圖66D中詳細示出順序地將其解密,轉換輸入的密文1080Z成明文1080Y。然後,明文1080Y加擾和拆分(即非混合),因此恢復原始數據封包1055和1056。
在下一個網絡中繼段的準備上,兩個原始數據封包一旦再次混合並加擾,這次所選擇使用在對應於狀態992的時間t2算法所得明文1080A其隨後加密以產生密文1080B並準備發送到節點N0,1。使用這種方法,每次輸入數據封包被返回到初始正常狀態,他們進入節點並發送相對於目前狀態的完全新的”刷新”狀態。在此方法中,每個節點僅需要知道輸入數 據封包的狀態,並且不需要數據傳輸過程中使用的任何先前的狀態的知識。
混合和拆分操作:混合和拆分的數據封包的過程去組合或拆分在圖60A前面所示的不同類型的數據,以及圖60B顯示服從“數據段保存”的原則的固定長度封包,其中長數據封包1054的總長度具有相同數目的數據段以作為由其所創建的較短的數據封包1055和1056的總和。在本質上,數據段的保存意為在連續的混合和拆分操作期間,數據段不會被創建也沒有被破壞。這個簡單的原理是在通訊問題,因為即時數據封包的品質將被解析,甚至不能填補一個完整的數據封包。
在相反的極端情況下,其中網絡可能被嚴重擁擠,伺服務器可能無法接受長封包而不強制實行傳播延遲導致高網絡遲滯。對於這個和其它原因,在根據本發明所揭露的數據封包的動態混合和拆分,提供管理、組合及拆分可變長度的數據封包,控制數據封包長度和數量二者,也同時控制數據封包輸出的數量和長度。含有直接定向到不同的目的地內容的可變長度數據封包的使用可混淆駭客,授予額外的安全等級到網絡。如圖67A所示,解析操作1087以及用於垃圾插入和刪除的垃圾操作1088被結合地用來管理在混合的數據封包中的數據封包長度,且適用於任一單輸出或多輸出混合操作。
圖67A示出了單輸出封包混合的例子,其中不同長度 的多個輸入,在本例中顯示為4-數據段封包1090A和1090C,及3-數據段封包1090B,將被混合操作1086來混合並產生一個長的數據封包1901。當包含藉由種子產生器921所產生的數字種子929的使用所發生的混合,該混合操作1086是從混合算法1085的列表中,根據當前時間或狀態所選出。在混合操作期間,根據所選擇的算法,垃圾操作1088插入垃圾數據段至數據封包輸出1091
在混合後,長數據封包1091,或從解析操作1092產生的子封包,既可以存儲在本地,例如,等待其他數據封包到達,或者,可以被發送到通訊網絡中的其他節點。在存儲或路徑之前,每個封包或子封包被“標記”為報頭或子報頭,以識別封包。該標記是識別輸入封包的關鍵,以便它可以根據先前接收的指令來處理,進而如何處理其數據,包括如何混合,加擾,加密或拆分,解擾和解密數據封包的內容。利用數據封包報頭和子報頭的識別和標記數據封包中會在後面應用有更詳細的描述。
因此,除了混淆網絡攻擊者,解析,垃圾和去垃圾操作的另一個角色是去管理數據封包的長度。例如,如果所得到的長數據封包1091太長,則根據所選擇的算法,解析操作1087打破長數據封包輸出1091為較短部分。較短部分的長度可以由所選擇的算法,例如,在“n”的子封包的有規律的間隔1092去切割整合的長度封包。所需的數據封包的長度可 以依先驗或者可以基於網絡的條件來決定,例如,基於網絡延遲,最大可接受的長度可以被計算。例如,如果兩個節點之間的傳播延遲△tprop超過一定值,,則該數據封包會被解析以使其較小,例如,其中,長數據封包1091藉由解析操作1092在有規律的間隔切割為“n”的子封包。
不管長封包如何被解析,多輸出混合操作產生出多個數據封包輸出,例如,如在圖67B中所示的數據封包1093A,1093B,和1093C。如在所示的過程,垃圾數據可以被插入到子封包以產生的控制或固定長度的子封包。每個數據封包或子封包,例如1A,1B,1C等,不受其值或內容,而是由在封包的“槽”的位置來識別。例如長數據封包1091包含數據目前在在槽1、4、7、8、9、11、12、13、15和17的18個數據槽,其中子封包1093A僅有6個槽長,包括在第1及第4個槽的實際數據內容或音頻。
為了方便起見,多輸入單輸出(MISO)混合操作象徵性本文用符號1089表示,而在多輸入多輸出(MIMO)混合操作是象徵性的符號1094,類似於所示的更早,更理想化例子如圖60A所示。根據本發明之揭露,在多輸入單輸出混合1089對安全的最後一哩路的連接是有用,同時多輸入單輸出混合1089用於實現後面應用所描述的多路徑和網狀路徑網絡是有用的。在所揭露的SDNP網絡元件和操作的分類,MISO 混合操作1089可被考慮為MIMO混合操作1094的特殊情況。
逆函數至多輸入單輸出(MISO)混合為單輸入多輸出(SIMO)拆分。在一實施例中,如圖67C中所示,一個單的長數據封包1091藉由拆分操作1100分成多個數據子封包1103A,1103B和1103C,其可以包括固定或變化長度的子封包。如例子所示,子封包1103A包含4個數據槽,而子封包1103B和1103C每次只包含3個槽。
在第二個實施例中,如圖67D所示,一個單一的長數據封包1091由拆分操作1105劃分為具有辨識、固定長度的子封包1108A,1108B及1108C,且當不足的數據充滿整個數據封包,而上述封包用於垃圾數據段以作為填充者。在這兩個例子中,當被創建的輸入數據封包被要求由表1085中選擇一個混合算法以及去設置所需要的參數去執行拆分操作1110及1105時,時間或狀態920及數字種子929將被使用。雖然混合算法表1085的引用參數術語“混合”中,相同的算法表用於識別和選擇所需的用於進行“拆分”的逆函數,例如,混合算法表1085包含用於混合數據封包和用於拆分數據封包所需的資訊。因為兩個功能涉及以相反的順序進行相同的步驟,表1085也可以被重新命名為“混合/拆分”算法表1085。然而,為清楚起見,該表僅由功能而不是由它的反函數來標記。用於執行數據封包的混合和拆分的方法是算法,且許多方法近似於先前所描述的加擾算法,除了它們通常涉及多於一個 的數據封包作為輸入或輸出。其中,混合或拆分操作可以在一個單一的數據封包來執行的一個例外情況是插入或移除垃圾數據的期間。
圖67E說明了一個特定的混合算法,該混合算法混合三種進入的數據封包1090A標記子封包A,1090B標記子封包B和1090C標記子封包C,以形成一個長數據封包1091,然後解析長數據封包1091成三個不同的輸出的子封包1090D標記子封包D,以及1090E標記子封包E和1090F標記子封包F。作為圖形表示,混合操作1094重新映射從輸入數據封包的槽到長封包的數據內容,以及插入垃圾數據進一些干預槽。例如,如圖所示,包括數據段1C的子封包1090A之第三個槽被移動到長數據封包1091的第一槽,包括數據段2F的子封包1090B之第三個槽被移動到長數據封包1091的第十七槽,以及包括數據段3D的子封包1090C之第二個槽被移動到長數據封包1091的第十二槽。因此,包括藉由本實施例所示的替換表的完全混合算法顯示如下:
因此,一般而言,混合操作的功能是定義哪個插槽在混合封包中或長封包的輸入數據被插入,並定義該混合封包的哪個插槽含垃圾。
算法的表格表現是典型用以說明輸入數據的子封包中的任何重新映射成一個長數據封包是可能的。作為混合操作1094的一部分,解析操作1087將接著被執行,切割1092長數據封包1091成三個等長段以用來創建輸出子封包1093D,1093E和1093F,標註相應的子封包D,子封包E,和子封包F。
圖67F顯示一算法,該算法執行拆分或“不混合”操作1101,以三個相等長度的子封包1093D,1093E和1093F開始,由先前的分析操作1087所造成,並重新映射數據以用來創建新不同長度的子封包1103A,1103B和1103C,請詳見下 表。解析操作的目的是為了將一個長封包分成各種更小尺寸段或較短持續時間以用於的本地存儲,或者用來串聯化數據以用於數據傳輸。
如圖所示,子封包1103A標示為含有4個槽的子封包G,其中,,其中槽1充滿由對應於長封包1091之槽1的子封包D的槽1之數據段1A,槽2充滿由對應於長封包1091之槽4 的子封包D的槽4之數據段1B,槽3充滿由對應於長封包1091之槽7的子封包E的槽1之數據段1C,以及槽4充滿由對應於長封包1091之槽13的子封包H的槽4之數據段1E。類似地,子封包1103B標記子封包H包括三個槽,第一個包括由子封包E的第二個槽的數據段2C,第二個包括由子封包E的第五個槽的數據段2D,以及第三個包括由子封包F的第五個槽的數據段2F。子封包1103C也包括三個槽。在槽1,來自子封包E的槽6的數據段3C。在槽2,來自子封包E的槽6的數據段3D。在子封包J的槽3,來自子封包F的槽6的數據段3E。
作為這種拆分算法定義(a)將會有多少拆分子封包,(b)在每個拆分子封包中將會有多少槽,(c)到其中的拆分的子封包的槽的數據長封包會到(d)那些槽會因其包括垃圾數據而被刪除,以及(e)如果被引入含垃圾數據的新槽,能夠促進產生特定長度的子封包。在此情況下,在混合操作後的拆分操作,在混合之前,在拆分封包中子封包的數量必須等於在封包中的子封包的數量,除非垃圾數據被刪除或插入。
根據本發明所揭露的混合和拆分操作的角色可適用於藉由該網絡中的警告以實現片段式數據傳輸,且該警告為在所有節點都知道哪些操作的順序將被執行。在如前面的圖61B所示的單路徑傳輸,數據封包1055和1056代表由不同的來電者或來源所產生的不同的談話或通訊。一旦它們的合併 後,長數據封包,或解析的版本是準備通過網絡的傳輸。這樣的功能可以被認為是多輸入單輸出(multiple-in single-out,MISO)通訊或節點。
原始數據封包將藉由反函數回復,單輸入多輸出(single-in multiple-output,SIMO)的通訊節點,以執行拆分。如果在單路徑通訊的數據封包已經達到其最終目的地,他們長封包數據被拆分為上一次及垃圾被除去以重構原始數據封包。混合數據並不一定需要是相同的數據類型。例如,一個呼叫者可以在電話上交談並同時發送文字訊息,從而同時進行生成或接收到兩個不同的數據流。然而,如果拆分數據封包被打算繼續在未混合所述在網絡中向前路由,垃圾數據將包含在數據封包以使數據嗅探無法使用。
在均一的數據的傳輸中,安全性是主要透過圖64中所示的加擾,或者通過如圖66A所示加擾和加密的組合來實現。然後用在這兩個例子中的加擾並混合的組合更被進一步闡述圖67G中,其中混合操作1094混合輸入數據的子封包1090A,1090B和1090C以形成解擾的長數據封包1091。然後,於例子中的加擾操作926藉由一個槽執行向右相位移位,例如,其中在解擾封包的槽1中的數據1A移位至在加擾封包的槽2,數據1C為槽7移動至加擾的封包的槽8,並依此類推,以創建加擾的長數據封包1107。
然後,在第6及12插槽之後,分析操作1087沿著切除線1092切除已加擾的長數據封包1107以產生已輸出的子封包1093G、1039H以及1093J。相移的後果不僅影響在所輸出子封包的數據位置,而且但它實際上改變了數據封包的內容。例如,當在解擾長數據封包1107的插槽位置12之數據段3D移動到加擾後的位置13,在12個槽後解析操作1087位於切割線1092,自然揭露從數據子封包1093H至1093J的數據,如由子封包1093H與其數據段J-1C-2C-3C-J-2D(其中,J表示垃圾數據)的新序列比較,該數據段相反於圖67E中子封包1093E所具有的數據段1C-2C-3C-J-2D-3D的順序。
圖67H顯示了組合一混合算法,例如,映射從子封包所輸入的數據,以形成一個長的數據封包,隨後加擾算法可能被相同地藉由整合混合及加擾操作去重新產生在單一的步驟上。該混合式的混合和加擾操作1094A是相同於現有的混合算法,除了它在映射期間將數據由一個位置移動到在長期數據封包1107的右邊混肴的數據。例如,在子封包1090A數據段1A映射到長的數據封包1107的插槽2,而不是進入插槽1中,在子封包1090C的數據段3D被映射到長的數據封包1107的插槽13,而不是到插槽12。將得到的輸出的子封包1093G,1093H和1093J被辨識到用於混合序列並加擾的子封包輸出,如圖67G所示。在本質上,一個混合然後加擾算法是表示為 另一個混合算法。因為,在所得到的輸出,在整個文字中沒有差別,本揭露將繼續確定與兩個數字的過程可以合併的理解的拆分混合和加擾操作。同樣地,應該理解的是的逆過程解擾,然後拆分的數據封包可以通過在單個步驟中同時執行解擾和拆分的單個組合操作來代替。
在單個路由數據傳輸,數據封包不能採取平行的路徑,但必須以串行方式代替行進跨越單個路徑媒體伺服器之間或客戶的設備和雲端的閘道,即,在最後一哩路數據傳輸之間。之前的數據子封包可以被發送到網絡上,它們必須與一個或多個報頭進行標記,以確定該封包,以便目標通信節點可以指示傳入封包如何做處理。雖然包含在這些報頭的格式和信息中有更詳細的公開內容後述,為了清楚起見一簡化數據封包標籤的實現示於圖67I。如圖所示,一系列數據封包的1099A,1099B,1099C和1099Z到達序列中的通信節點。每個數據分組包括報頭,如1102A,和其相應的數據,例如1090A。
作為數據封包在節點到達,操作1600分開進行處理的數據的報頭。如圖所示第一個進入的數據封包1099A,1102A報頭標記Hdr A是分開從數據封包1099A,然後送入標籤讀寫操作1602這就決定了通信節點是否已收到承載數據封包1099A的任何指示。如果它沒有接收到與封包1099A的任何指 示,相應的數據被丟棄。這是通過子封包1092,標記子封包Z,其含有從談話6,7,8,9無關任何由通信節點接收的指令數據所示的例子。然而,如果數據封包是“預期”,即,其標記匹配先前由所述通信節點從另一伺服器接收到的指令,然後將識別的數據封包,在這情況下子封包1090A,1090B和1090C,被發現送到混合操作1089。先前選擇的輸入數據封包的正確算法然後從混合算法表1050成混合操作1089。換句話說,通信節點先前已經指示,當它接收到確定的三個封包由Hdr A,Hdr B和Hdr C,分別,是按照表1050的特定的混合算法的三個封包混合,如上所述,該混合算法可以包括加擾操作。
在根據本發明,混合操作1059然後輸出數據子封包1093D,1093E和1093F在序列,其每一個都標記有一個新的識別報頭,即,Hdr D,Hdr E和Hdr F到產品的數據封包1099D,1099E和1099F準備運輸到網絡中的下一個通信節點。在單一路徑通信,這些數據封包沿著其目標目的地相同的路徑串行發送。雖然流程圖代表的標籤如何被用來識別封包進行混合,標籤識別方法是執行特定的加擾和加密操作並且,它們的反函數解密,解擾,和拆分。
在混合和拆分操作可以應用於多路徑和網狀等傳輸描述其次使用多個輸出混合和拆分操作。通過在圖67F SIMO 拆分符號1101朝外箭頭表示的各種輸出可在不同的方向,路徑,和路線被用於直接的數據封包通過網絡。由通信節點接收的指令指定要用作一個報頭到每個拆分的數據封包以及其中每個拆分的數據封包是要發送節點的身份標記。接收節點也指示期望的封包。類似地,圖67B示出多輸入多輸出混合操作1094可以應用於多個路由通信。如稍後在本申請中示出,MISO和MIMO數據封包混合和SIMO數據封包拆分表示關鍵要素在實現多路徑和網狀路由。即使在沒有封包加擾和加密,多徑和網狀數據封包路由大大減少有意義的數據攔截風險經由網絡-駭客,封包嗅探,中間人攻擊在該網絡上,因為沒有一個通信節點進行的整個會話,或接收或傳輸的任何數據的全面設置。為了說明的目的,在公開的附圖中所示的子封包數量僅是為了說明的目的。實際封包通信的數量可以包括數十,數百或甚至數千的子封包。
封包路由 如在整個申請中所示迄今,一個單個路徑進行數據封包的串流使用在封包交換基於網絡通信中例如網絡。雖然這條路徑可以隨時間變化,經由封包嗅探會截取數據流,至少在一段時間間隔內,提供一個網絡-駭客與相干串行信息的完整數據封包。按照本發明所揭露的沒有加擾和加密的使用在SDNP通信中,一旦截取任何序列的數據封包,可 以很容易來解釋在任何中間人攻擊能夠有效地和反復網絡-攻擊。
這類的單路由通信,是網絡,VoIP,和OTT通信的基礎上,以現今一個原因來說根據網絡的通信是非常不安全的。而發送的連續封包可採取不同的路線,靠近來源和目的地的通信節點,因為在網絡上數據封包的路由是由服務供應商壟斷一個配置決定,連續的封包將遵循同樣的路徑以及通過相同伺服器的機會變得越來越有可能。簡單地通過追踪一個封包的路由走回它的來源,然後封包嗅探附近來源攔截同一對話中多個數據封包的機會和數據流急遽增加,因為該通信是根據通過單一配置位置網絡服務供應商或ISP進行。
如在圖68A圖解說明,單路由通信1110表示串行數據流1111從通信節點Nu,v向另一通信節點,在這種情況下通信節點Nw,z。儘管路徑可能隨時間變化,在任何給定的情況下,每一個相干數據封包串行地發送到網絡通過到它的目的地沿著一個單個的路徑。作為符號通信節點Nu,v的問題指定託管一個通信節點在伺服器“v”上位於網絡“u”中,而通信節點Nw,z指定託管一個通信節點在伺服器“z”上位於網絡“w”中。網絡”u”和”w”代表了雲端所擁有不同的ISP操作。雖然數據封包路由在網絡路由的中間可以通過任何數量的ISP進行,因此鄰近其目的地的數據封包,他們總是成為由共同的 ISP與網絡進行,使其更容易追踪和封包嗅探連續數據封包包括同一個會話。這點在圖68B用圖形例示其中單路徑通信1111時通過一系列伺服器1118代表一個串行路徑通信網絡1110。如示,該通信啟動從通信節點N0,0歷經連續通過通信節點N0,1和N0,2在所有相同的網絡編號“0”,直到達到通信節點N2,3,由不同的ISP通過網絡2進行。在這之後,該數據被發送到的最後節點,無論在網絡1,即通信節點N1,4和N1,f。因此,在傳輸過程中的封包數據先上網絡仍保留在伺服器0它有機會傳播到另一個ISP的網絡之前發送。同樣地,作為數據封包接近其目的地,使得連續的數據封包通過同一節點行進的可能性增加了,因為他們均位於ISP網絡1上。
形成鮮明對比的單路徑分組通信用於網絡OTT和VoIP通信,在按照本發明SDNP通信的一個實施案例,數據分組的內容不被從一個共同來源或呼叫者信息包含相干分組串聯進行,但在分散的形式,動態混合和在混合內容來自多個來源和呼叫者發出,其中所述數據凝聚了數據,內容,語音,視頻的不全片段和相異數據類型與垃圾數據填充物的文件。所揭露實現的數據片段和傳輸的優點是即使未加密的和未加擾的數據封包幾乎是不可能解釋的,因為它們代表不相關的數據和數據類型的組合。
如圖68A所示,片段數據封包的SDNP通信是不串行作為單個路由傳輸1110,但在同時,利用多路徑傳輸1112或“網狀路徑”運輸1114。在多路徑傳輸1112時兩個或兩個以上封包交換通信節點的一序列Nu,v和Nw,z建立並同時在多個路由1113A,1113B,1113C,1113D和1113E傳輸數據。雖然示出了五條路徑,可發生在短短兩路徑和多達十幾個甚至更多,如果這樣的運輸是需要的。其中重要的是要強調,這實現的通信網絡,並不代表由網絡和封包交換網絡,即其中相同的數據可以在任何一個路徑或者甚至在多條路徑同時發送通常使用的簡單冗餘路由。發射或通信的多個頻道的數據冗餘的完整連貫的封包實際上增加了被駭客攻擊,因為它可以提供相同數據的一個網絡-駭客多來源發覺,分析和破解的風險。
相反,在SDNP的通信中,信息是零散的,例如,與數據的某些部分橫跨路由1113A,1113B,和1113D沒有初始發送跨越路由的數據1113C和1113E,然後在稍後的時間,片段式數據拆分和組合不同並且發送橫跨路由1113A,1113C以及1113E沒有數據被寄送橫跨路由1113B和1113D。多路徑傳輸1112的一個例子在圖68C中示出由該網絡包括通信伺服器1118的陣列佈置以建立多個數據路徑在通信與通信節點N0,0和Nf,f之間。如圖所示,多路徑傳輸發生在代表網絡1至4互聯伺服器的四組上。一個數據路徑,路由1113A,包括通信節點 N1,1,N1,2,N1,3,和N1,4。並行數據通路,路由1113B,包括通信節點N2,1,N2,2,N2,3和N2,4。同樣,並行數據路由1113C包括互聯通信節點N3,1,N3,2,N3,3和N3,4而路由1113D包括互聯的通信節點N4,1,N4,2,N4,3和N4,4
在“網狀路由”傳輸1114,在圖68D還示出,通信是被傳送沿著多個交互路由包括上述路由1113A,1113B,1113C,1113D和1113E以及交叉連接1115A至1115E並在該路由1113A至1113D之間。連接在一起形成一個“網狀”,其中數據封包可以透過路由的任何組合行程,甚至混合或透過其它路由被發送其動態重組的數據封包。在網狀傳輸1114的網絡包括通信伺服器1118的陣列佈置以建立多個網狀路徑在通信與通信節點N0,0和Nf,f之間。如圖所示,多路徑傳輸發生在互聯伺服器與水平和垂直方向的數據路徑上。在水平方向的路由1113A包括通信節點N1,1,N1,2,N1,3和N1,4,路由1113B,包括通信節點N2,1,N2,2,N2,3和N2,4,路由1113C包括相互連接的通信節點N3,1,N3,2,N3,3和N3,4以及路由1113D包括互聯的通信節點N4,1,N4,2,N4,3和N4,4。在垂直方向的路由1115A包括通信節點N1,1,N2,1,N3,1和N4,1,路由1115B包括通信節點N1,2,N2,2,N2,3和N4,2,路由1115C包括互聯的通信節點N1,3,N2,3,N3,3和N4,3和路由1115D包括互聯的通信節點N1,4,N2,4, N3,4和N4,4。網絡還可以通過對角線互連1119進行擴展,如圖68E。
多路徑傳輸可與加擾和加密各種方式來組合。舉例多路徑傳輸無加擾在圖69中,其中通信伺服器1118的網絡傳輸數據封包1055從通信節點N0,0在時間t0到通信節點Nf,f在時間tf。在傳輸1112,通信節點N0,0執行拆分操作1106發送數據段1C和1E在數據封包1125A中並在數據路由1113A上,發送數據段1B在數據封包1125B中並在數據路由1113B上,發送數據段1D在數據封包1125C中並在數據路由1113C上,和發送數據段1A和1F在數據封包1125D中並在數據路由1113D上。該子封包可以包括數據和無關的子封包或垃圾數據的混合。因為子數據封包不加擾,數據段在1C和1E中的數據封包1125A保持順序,即使其他數據段可以被插入在它們之間或之前或之後。最後,在通信結點的Nf,f混合操作1089重構原始數據封包在時間tf。所有時間tn在時間t0和時間tf之間,該數據封包1125A至1125D的內容保持不變。
上述多路徑傳輸的無加擾的簡單變體在圖70中示出,其包括具有靜態加擾,這意味著輸入數據封包1055被拆分之前被加擾並在網絡中傳送通過多個路由多路徑傳輸。具體來說,通信節點N0,0執行加擾和拆分操作1071來取代如圖所示的69只進行拆分操作1106如圖69所示。由此產生的加擾混 合的數據封包1126A至1126D,像在前面的例子,和分離操作,而不是1071得到的通過1126D在前面的例子炒混合數據封包1126A一樣,都是靜態的,不隨時間變化保持不變在所有可言時間tn而它們獨立地穿越該網絡分別遍歷在路徑1113A至通過1113D之上,網絡分別直到它們達到最終的通信節點的Nf,f,其中它們被合併到一起,並解擾擾使用解擾及和混合操作1070來恢復原始數據封包1055。與圖69的先前的例子相比,在圖70中數據封包1126A-1126D唯一的主要區別是封包被加擾,也就是它們所包含的數據段不是在原始順序。例如,在數據封包1126A,數據段1E發生於1B之前和在數據封包1126D,數據段1D發生於1A之前。靜態數據封包通信的一個缺點是,雖然它是不受簡單的數據封包嗅探,它確實買不起一個網絡駭客不變的數據來分析。然而,由於目前在任何一個路線行進,任何一個數據封包封中的數據是不完整的,零散的,加擾的,並混有其他不相關的數據源和對話,在它仍然是顯著優於通過網絡OTT通信。
靜態加擾的改進是採用圖71A,其中重複的封包的加擾,也就是US再加擾操作1017,改變了數據封包中的數據段順序作為數據封包穿過網絡的動態加擾中所示,這意味著任何數據的比較封包穿越一段時間內給定路線的變化。例如,關於數據封包通過路由1113A,在數據封包1126A在時間t3直 接接受US重新加擾操作1017之後並在通信節點N1,3,數據段1E位於第二時間槽隙和之前數據段1B位於第四時間槽。在後通信節點N1,4執行我們再加擾操作1017之後在時間t4,數據封包1127A已經與位於1E依次位於時間槽三和四前數據段1B改變。數據封包1126D到1127D相比,數據段1D和1A的位置變化但順序保持不變。這種方法採用的動態加擾中的數據封包於的每個數據段,而不是僅僅由特定來源或談話數據的技術。有可能立即發生變化的封包的長度後它是未加擾之前被再次加擾,例如通過插入或刪除垃圾數據。在所示的例子中,然而,該封包長度保持固定的,只有它們的序列改變。
如圖所示,第一通信節點N0,0執行加擾和拆分操作1071,在最後的通信節點的Nf,f進行混合和解擾操作1070,以及所有的中間通信節點執行US再加擾操作1017。在每種情況下,解擾操作依賴於時間或輸入數據封包的狀態,並且加擾操作利用了傳出數據封包的時間或狀態。在並行多路傳輸,拆分在通信節點N0,0只發生一次,並且混合只發生一次,在通信節點Nf,f運輸的末端。在方法論上,此順序可歸類為“加擾然後拆分”。在動態加擾的實施例,如圖71A,本文稱為順序或線性加擾,無論什麼順序,在現有的操作必須在它們發生的逆順序,撤消由此每個數據段的位置的在再排序一個數據封包,沒有考慮到是什麼的內容,或者從那裡傳來算法發生。以這種方式,所述第一通信節點後拆分,即通信節點 N1,1,N2,1,N3,1,和44,1都執行相同的解擾操作以撤消原來加擾的加擾-然後拆分所造成的影響操作1071之前,返回一個包含數據恢復到原始位置每個數據段再加擾它。在拆分過程中,一個封包的位置保持在它原來所在位於填充有垃圾數據的未使用的時間槽相同的位置。例如,如果數據段1B被加擾頻和拆分操作1118移動到第五位置中的數據封包時,拆分封包含封包之後的數據段1B將保留它在第五的位置。解擾該封包將移動數據段1B回到它屬於即使所有其他槽填充有垃圾數據的第二時間槽。該垃圾數據的錯位是無關緊要的,因為垃圾數據封包將被刪除,即“除去垃圾”後來在數據恢復過程反正。一旦一個特定的數據段的位置是由一個解擾操作恢復到原來的槽,它可以被加擾再次它移動到一個新的位置。一個數據段恢復到原來的位置,然後再加擾到一個新的位置的組合,是指“再加擾”方法包括解擾然後加擾,因而取名為US再加擾1017。
先前詳細的簡化描述“線性加擾然後拆分”圖71B示出了對比於所公開的本發明的兩個其它替代實施例中的方法,在本文中稱為“嵌套加擾然後拆分”和“線性拆分然後加擾頻”。線性加擾然後拆分法,連續並重複加擾和解擾每個數據封包刷新數據封包的安全性。這樣,加擾第一加擾和拆分操作1071必須由US撤消在各個所述數據路徑,在這裡括號符號代表多個並行路徑或路線的重新加擾操作1017分開進行,這 意味著該時間,狀態或數值的種子用於選擇和執行預先拆分在加擾和拆分操作1071加擾操作被傳遞到每個通信路由的第一通信節點,使得在US再加擾操作1017解擾可以被執行。此後,每個路由單獨加擾與解擾通過路徑,其中該US再加擾操作1017總是使用的時候,狀態,或用於執行最後的加擾數字種子的數據封包,然後使用其當前的時間或狀態來執行新的加擾。在最後的步驟,混合和解擾操作1070,該加擾成分在加擾形式中被重新組裝,然後使用狀態或時間時,他們最後加擾,以恢復原始數據最後解擾。
在“嵌套加擾與拆分裂”例如,在圖71B還示出,加擾頻然後在初始時間或狀態拆分操作1071第一加擾數據封包,然後拆分數據分成多個路由後,每個數據路徑獨立地執行第二加擾操作926無關的第一,而沒有撤消第一加擾操作。因為加擾操作是在一個已經加擾的數據封包執行,加擾可以被認為是“嵌套”,即一個在另一個內的加擾。在編程白話嵌套對象或軟件代碼,所述第一擾如由加擾進行和拆分操作1071包括一個“外部”加擾循環,而第二和所有後續擾US再加擾操作1017代表一個內部加擾循環。這意味著穿過網絡的數據已被兩次加密和必須解擾兩次以恢復原始的數據。內部加擾循環的最後步驟包括解擾操作928,每個路由的數據封包恢復到相同的條件下,即,相同的數據段的序列,之後緊接封包拆分裂首先發生。然後將數據封包重新組裝成一個單 一的數據封包,並使用混合和解擾操作1070解擾。
嵌套操作的相同的概念可以被用於在執行嵌套拆分裂和混合操作如圖71C。在客戶的SDNP應用1335中,包括視頻,文本,語音和數據文件的各種數據源可以混合、連載插入垃圾數據、加擾然後被MSE操作1075加密。包括密鑰1030W和種子929W的安全憑證可從由發送客戶手機32直接到接收客戶平板33被交換,而不需使用攜帶內容的媒體節點。例如,該信息可以用一個分開的“信令伺服器”網絡(後述)或替代被發送給接收者,由於種子和密鑰不包含對外人來說有用的信息,這樣的信息甚至可以被轉發給接收客戶機網際網絡上。這個第一個操作發生於客戶的設備或應用程式上表示用於實現客戶安全獨立於SDNP網絡外的外循環的開始。
一旦混合,垃圾,加擾和加密,不可讀客戶密文1080W接著發送到SDNP閘道伺服器N0,0其中用於不同的共享秘密與不同的算法被再次處理,狀態和網絡特定的安全憑證如種子929U在通過雲端SDNP編制運輸和密鑰1030U。這個內循環有利於雲端計算伺服器的安全性,是從客戶的安全迴路完全獨立的。作為輸入數據封包閘道證操作1140的一部分,該數據封包可以被加擾的第二時間,拆分成不同的子封包和加密成密文1080U和1080V的多路徑或網狀傳輸。
最終的多個子封包在到達目的地閘道的Nf,f,其中它們被DMU操作1141處理以復原初始閘道的分離操作的效 果,即DMU操作1141撤消證操作1140完成內部安全循環功能的影響。這樣,閘道Nf,f中撤消由傳入閘道N0,0實現的所有網絡相關的安全措施,恢復原來的文件,在這種情況下,客戶的密文1080W到相同的條件時,它進入SDNP雲端。
但是,因為該數據封包已經被混合,加擾和加密,該數據封包括密文1080W離開SDNP閘道和被發送到接收客戶機仍然是加密的,未解釋的任何人,但接收客戶的應用程序1335的恢復密文一次當在時間t0被創建並最終拆分以恢復數據分量的各種來源,包括視頻,文本,語音,和數據文件,完成了根據發送客戶的狀態990傳送到客戶,然後解密和DUS操作1076解擾外部安全循環。
因此,要阻止網絡顛覆,即凡網絡駭客分子冒充SDNP網絡運營商試圖從“內部”網絡打敗SDNP安全,外環安全證書,即共享密秘,種子,密鑰,安全區域等都是故意製成比內安全迴路的不同。
在本發明中圖71B還示出,在方法的另一個實施例“線性拆分然後加擾”的數據是第一次拆分,那麼每個數據路徑上分別加擾。數據拆分操作1057之後是實現和上一個路由由路由基礎執行獨立加擾操作926。一旦加擾,經過每個路由數據封包被連續地由US再加擾操作1017,其中輸入封包是使用相同的時間,狀態,或數字由加擾操作926創建它用於種子解擾再加擾。此後,每個路由單獨加擾與解擾通過路 徑,其中該US再加擾操作1017總是使用的時候,狀態,或用於執行最後的加擾數字種子的數據封包,然後使用其當前的時間或狀態來執行新的加擾。最後的步驟包括解擾亂操作928,每個路由的數據封包恢復到相同的條件下,即,相同的數據段的序列,之後緊接封包拆分首先發生。然後將數據封包重新組裝成使用混合操作1061的單個加擾數據封包。
無論混合和加擾使用的序列的,經處理的數據封包,也可以進行靜態或動態加密,以促進一個附加的安全度。這種組合的一個例子示於圖72,包括被描述“靜態加擾然後拆分裂和動態加密”的方法,包括下列步驟
1.在時間t0時,以輸入未加擾的明文啟動。
2.在時間t1時,加擾未加擾的明文1055使用靜態數據封包加擾926
3.在時間t2時,拆分加擾後的明文1130成多個拆分數據封包1131A,1133A和其它使用拆分操作1106
4.在時間t3時,於多個不同非重疊平行路由上,引導拆分數據封包1131A,1133A以及其它(請注意,在圖72被詳細示出的只有其中的兩個平行路由)
5.在時間t4相對應於狀態994,使用包括加密密鑰和數字種子的加密1026,獨立的加密每個數據封包1131A,1133A和其它來產生密文1132A,1134A,及其他
6.用狀態994的信息包括使用使用解密1032的共享秘密、密 鑰、數字種子等,獨立解密每個數據封包1132A,1134A和其它來產生未加密的明文1131B,1133B,和其他
7.在時間t6,使用相對應於狀態996的加密密鑰和數字種子,使用加密1026獨立重新加密未加密的明文1131B,1133B和其他來產生密文1132B,1134B,和其他
8.獨立解密每個數據封包1132B、1134B、和其他用狀態996的信息包括共享秘密,密鑰,數字種子等。使用解密1032來產生未加密的明文1131C,1133C和其他的
9.在時間t7時,使用混合操作1089混合未加密的明文1131C,1133C和其它,以產生加擾後明文1130
10.在時間t8,當加擾第一次產生時,使用相對應於時間t1的狀態991解擾加擾過的明文1130,以恢復恢復原始的未加擾的明文1055。
在所示出的例子中,該初始數據封包處理包括加擾、拆分和加密的順序應用顯示如操作1140。最終操作包括解密,混合和解擾由操作1141所示。所有中間步驟包括再加密其自身包括既解密和加密。
圖73示出利用多路徑傳輸該方法的實例之一於,其中通信節點N0,0執行加擾、拆分、加密操作1140A以及通信節點的Nf,f執行解密、混合和解擾操作1141A,同時所有的中間節點執行再加密操作1077。根據本發明在多路徑傳輸中,靜態和動態加擾以及靜態和動態加密的各種組合都是有可能 的。
在本發明的一個替代實施例中,對於加擾、拆分和加密的一個選項,數據封包可以被拆分然後加擾,並使用拆分、加擾、加密操作1140B如圖74所示加密。在此方法中,該輸入數據封包在操作1106是先被拆分。隨後,每個路由的數據封包在操作926中被獨立加擾並且在操作1026中被加密。該所得的數據封包然後可以獨立地被重複加密然後用再加密操作1077重新加密的或使用DUSE重新封包操作1045可以被解密、解擾、再加擾以及再加密。
在對比如下所述的網狀路由,如在圖69到圖73的多路徑傳輸的例示中,每個穿過網絡的數據封包藉由一個給定的通訊節點只被處理一次,並且沒有通訊節點處理多於一個攜帶有關數據或普通交談的數據封包,即數據路由1113A、1113B、1113C和1113D是分開的、不同的且非重疊的。
網狀路由 再次返回到圖68A,這裡公開的網狀封包路由和傳輸類似於並行多路由傳輸除了數據封包在不同路徑穿過網絡可能橫跨同一伺服器的路徑。在本文所揭露的靜態網狀路由,這些數據封包通過一個無相互作用共同的伺服器,就好像其他的對話或通訊數據根本不存在。但是,在動態網狀路由,一進入一個通訊節點,該數據封包就可以與在同一伺服器內同時存在的其他數據封包相互作用。
使用先前描述拆分和混合方法,數據段的群組可以 被分離或從一個數據封包去除,結合或合併到另一個數據封包,並且在一個軌道上發送到不同於它來源地方的目的地。與本發明一致的網狀路由可以利用可變長度或固定長度的數據封包。在可變長度數據封包中,數據段的數量包含一個數據封包的可以基於流量的穿越給定的通信節點的數量。在固定長度的網狀傳輸,用來構成一個完整的數據封包數據段數是在一定數目的量化整數增量調整數據段的一固定恆定數目或備選。
使用可變和固定長度的數據封包間主要區別在於使用垃圾數據封包作為填料。可變長度的數據封包中,利用垃圾數據純粹是可選擇的,主要是基於安全性的考量,或為了監控網絡傳播延遲行使未使用的路徑。在固定長度的數據封包使用的垃圾數據是強制性的,因為無法確保數據段的適當數目可填補脫離通信節點的封包。因此,垃圾數據必然源源不斷用作封包填料,以確保在退出伺服器正在通過網絡向前發送之前被填充到指定的長度的每個數據封包。
靜態網狀傳輸跨越通訊網絡1112的例子如圖75所示,其中數據封包1055藉由通信節點N0,0是於時間t0時被拆分成四個長度不一的封包,特有數據封包1128A包括數據段1F,包括數據段1C的數據封包1128B,包括數據段1A和1D的數據封包1128C,以及包括數據段1B和1E的數據封包1128D。所示的數據段可以被其它來自其它數據封包和談話 以及各種長度的數據段結合。為清晰起見,來自其他談話的數據段於圖中被有意的忽略。
於靜態傳輸該數據封包內容的期間,該數據段的內容,當它穿過網絡時保持不變。例如,包括數據段1F的數據封包1128A,依序通過通信節點從通信節點N0,0首先到通信節點N1,1然後到通信節點N2,1,N3,2,N3,3,N4,3和N4,4,最後於時間tf的最後的通信節點Nf,f與封包1128B,1128C和1128D重新裝配以重建數據封包1055。在類似的方式中,包括數據段1A和1D的數據封包1128C,依序通過通訊節點從通訊節點N0,0首先到通訊節點N3,1然後到通訊節點N2,3,和通訊節點N1,4,最後在時間tf的最後的通訊節點Nf,f與數據封包1128A,1128B和1128D被重組。在靜態網狀傳輸期間,多個數據封包通過共同的伺服器而不混合或相互作用。例如,數據封包1128A和1128B都通過通訊節點N2,1,數據封包1128B和1128C都通過通訊節點N2,3,和數據封包1128A和1128D都通過通訊節點N3,3在不影響彼此的情況下,交換內容,或者交換數據段。
由於數據路徑可以是長度不一的,以及呈現出不同的傳播延遲,一些數據封包可於其它數據封包之前到達最終通訊節點Nf,f。在這種情況下,按照本發明,數據封包必須暫時被保留在通訊節點的Nf,f中,直到其他相關的數據封包到達。雖然該圖表示原始數據封包1055的最終組裝和恢復發生 在通信結點的Nf,f,在實施中的最後數據封包重組,即混合,可發生在一個設備上如桌上型電腦,筆記型電腦,行動電話,平板,機上盒,汽車,冰箱,或其它連接到網絡的硬體設備。換言之,關於網狀傳輸,通訊節點和連接到通訊節點的裝置之間並無分別,即通信節點的Nf,f可以被認為是桌上型電腦,而不是作為一個真正的高容量伺服器。連接一裝置到所公開的SDNP雲端,即最後一哩路連接,稍後在本申請中進一步被詳細討論。
上述的靜態路由可以與前述任何所公開的SDNP方法合併,包括加擾、加密、或它們的組合。例如,在圖76中,可變長度靜態網狀路由與靜態加擾相結合。如圖所示,在時間t1解擾數據封包1055被轉換成加擾明文數據封包1130,然後由通信節點N0,0所拆分,然後該拆分後的封包與垃圾數據相混合後被發送穿過網絡1112。發送的路由是類似於現有例子除了該數據段於路由前故意用垃圾數據段來攪亂和混合。例如,包括數據段1D和1A的數據封包1132C藉由介入中間的垃圾數據封包分別依序穿過從通信節點N0,0首先到通信節點N3,1然後到通信節點N2,3、N3,2和N1,4,最後在時間tf的最後的通信節點Nf,f與封包1128A,1128B和1128D重組以重新創建數據封包1055。在類似的方式中,包括數據封包1E和1B的數據封包1132D,以逆順序依序穿過通信節點從通信節點N0,0首先到通信節點N4,1然後到通訊節點N4,2,N3,3,和N2,4,最後 在時間tf的最後的通信節點Nf,f與封包1128A,1128B和1128C重新組裝。在這最後的節點,混合除去垃圾操作期間進行除去垃圾數據,以產生原始加擾數據1130。解擾後,原來的數據1055被恢復。
為了實現根據本文中公開的本發明的動態網狀傳輸,封包必須被處理以改變每個通信節點處理的封包內它們的內容和方向。這個處理涉及合併輸入數據封包成一單一的長數據封包,或者利用含有相同子封包的數據緩衝器如同該長數據封包被創建,然後拆分裂這些封包成不同的組合以及發送這些數據封包到不同的目的地。如先前所描述可以使用可變或固定長度的數據封包的處理。圖77A示出SDNP通訊節點的元素包括所有在網絡的“A”的通信網絡節點Na,b,Na,d,Na,f和Na,h發送對應的可變長度的數據封包1128B,1128D,1128F和1128H分別到執行混合操作1089的通信節點Na,j,組裝該封包成長或短數據封包1055。然後在通信節點Na,j用拆分操作1106拆分封包1055以創建新的數據可變長度的數據封包1135N,1135Q和1135S分別發送到通信節點Na,n、Na,q和Na,s。無數據或垃圾數據1135V被發送到通信節點Na,n。在每一種情況下,輸入的數據封包的長度是可變的以及該封包可包含來自未示出的其它通信、對話或公報的垃圾數據或數據。如圖所示,混合操作1089和拆分操作1106的組合是藉由通信節點的Na,j被執行,利用數據混合和分離操作1148來促進 動態網狀路由。以下解釋其法方,在新拆分封包1135N,1135Q,1135S和1135V(假設後者包含垃圾數據)和它們的路由確定或者通過發送至通信節點Na,j由SDNP網絡或藉由使用預定的算法或指令在沒有這種輸入命令和控制信號的設置動態指令。
為了處理輸入的數據封包,即混合它們,然後將它們分成不同組合的新的數據封包,節點的Na,j必須在數據到達前接收指令告訴節點確定該數據封包要如何被處理和用它們來做什麼。這些指令可以包括本地存儲的固定算法如同一共享秘密,即數據的預定義的算法或指令集,或該序列可以提前明確地定義發送到該節點時的命令和控制“動態”指令,理想地從另一個伺服器控制路由而非攜帶數據的伺服器上。如果該輸入封包做什麼的指令被嵌入在數據流本身內,即媒體或內容的一部分,該路由在這裡被稱為“單頻道”通信。如果該數據封包路藉由另一個伺服器所決定,並連通至媒體伺服器,所述數據路由被稱為“雙頻道”(或可能三頻道)的通信。單頻道和雙/三頻道通信的操作細節將在後面申請中詳細描述。
不管指令是如何被傳遞,該媒體節點必須識別該輸入數據封包來知道關於一個特定的數據封包的指令。該識別信息或“標籤”的運作就像一個郵政編碼或快遞包裹路由條碼識別感興趣的數據封包。在圖77A所示的輸入數據封包 1128B,1128D,1128F,和1128H,然而,只有代表該封包音頻訊號或文本的內容,而不是識別標籤。使用過程中出現在一封包報頭內的標籤數據,用以確定每一個特定的數據封包,並確定該輸入數據封包是如何被混合被描述於先前的圖671中。數據封包內標籤和路由訊息內容的具體例子在後面的應用中被進一步討論。一旦節點Na,j已被告知該數據封包要尋找什麼以及混合操作1089和拆分操作1106要使用什麼算法,該數據可被處理。
該固定長度的數據封包相當於該相同的操作被示出於圖77B中,其中所有在網絡“A”的通信節點的Na,b、Na,d、Na,f and Na,h,分別發送對應固定長度的數據封包1150B,1150D,1150F和1150H到通信節點Na,j,輪流進行混合和拆拆分操作1148以創建新的固定長度的數據封包1151N,1151Q和1151S,發送到通信節點Na,n、Na,q and Na,s。無數據或垃圾數據1151V被發送到通信節點Na,v。在每一種情況下,輸入的數據封包長度是固定的,不一定含有公報其他會話的垃圾數據的填料或數據未示出,以保持固定長度的數據封包,即包含數據段的規定數目。
伺服器間的互連被描述為在網絡層3的協議中包括一個無數的連接,每一個連接節點輸出連接到另一個通信節點的輸入。例如,如圖77C所示,該通信節點的Na,b的輸出執行混合和拆分操作1149B被連接到通信的通訊節點Na,j、 Na,q、Na,v和Na,f的輸出。該通信節點Na,q執行混合和拆拆分操作1149Q被連接至通信節點Na,b、Na,j和Na,f和圖中未示出的其它通信節點的輸出。以類似的方式,通信節點Na,f的輸出執行的混合和拆分操作1149F的輸出被連接到通信節點Na,q、Na,j和Na,v和其它圖中未示出的通信節點的輸出;通信節點Na,j的輸出執行混合和拆分操作1149J,被連接到通信節點Na,q和Na,v以及其它圖中未示出通信節點的輸入;和通信節點Na,v的輸出,執行混合和拆分操作1149V被連接到通信節點Na,f和其它圖中未示出的通信節點。
由於該輸出到輸入連接是網絡的描述,而不是簡單的PHY層1連接或電路,設備之間的這些網絡連接可以建立或消失在特設的基礎上任何設備具有層1 PHY連接和層2數據鏈接到上述網絡或雲端。另外,由於連接表示可能的網絡通信路徑,而不是固定的,永久的電路,該通信節點的Na,b的輸出被連接到通信節點Na,q的輸入和通信節點的Na,q輸出的事實,被連接通信節點Na,b的輸入,不創建反饋或競爭條件,因為它會在電路。
實際上,任何電腦被電連接到網絡可以添加或除去作為動態的通信節點,並使用軟件在特設基礎上。連接計算機到網絡涉及到“註冊”的通信節點與名稱伺服器或任何伺服器執行名稱伺服器的功能。如在本申請的背景技術部分所述,在網際網路的名稱伺服器是計算機識別他們的電子身份 使用IPv4或IPv6格式的一個網際網路地址的網絡。最頂端的網絡名稱伺服器是全球區域名稱伺服機或名稱伺服器。某些計算機沒有使用真正的網絡地址,而是必須通過NAT或網絡地址轉換分配一個地址。
以類似的方式,所公開的安全動態網絡和協議利用一個名稱伺服器功能來跟踪在SDNP網絡上的每個設備。每當SDNP通信節點被啟動,或在電腦語言中,每當SDNP節點的軟體被啟動後,該新設備動態將自己註冊到網絡上的名稱伺服器,以便其他SDNP節點知道它是在線和可用於通信。在三頻道通訊,SDNP名稱伺服器從用於指揮和控制伺服器,即信令伺服器中,並從該攜帶實際通信內容的媒體伺服器被分開。在單頻道通信,一組伺服器必須執行名稱伺服器任務和控制路由以及承載的內容兩者。因此,本文所述的三種類型的SDNP系統-單頻道,雙頻道和三頻道被用於執行傳輸,信令和命名功能伺服器區分。在單頻道系統,該通信節點伺服器上執行所有三種功能;在雙頻道系統中,信令和命名功能從傳輸功能被分離,並由信令伺服器來執行;以及在三頻道系統,名稱功能從傳輸和信令功能中被分離,且被名稱伺服器來執行。在實踐中,一個給定的SDNP網絡需不是均勻的,且可以細分成是單頻道部分、是雙頻道部分,即是三頻道部分。
任何新SDNP通信節點藉由通知其SDNP位址的名稱 伺服器來線上註冊本身。這個位址不只是一個網絡位址,而且也是僅被SDNP網絡所知的位址,並且無法通過網絡進行存取,因為像在NAT位址,SDNP位址是無意義的網絡,儘管以下的網絡協議。因此,使用公開的安全動態網絡和協議通信代表“匿名”通信,因為IP地址在網絡上無法識別,因為只有最後SDNP位址和下一個SDNP位址,即封包的下一個目的地,是存在於一個給定封包之內。
SDNP網絡的一個重要體現是它自動調節雲端的整體可用帶寬的能力如一天之中任何給定於小時內流量的增加或下降。更多SDNP通信節點會自動添加到網絡中隨著流量的增加或下降在緩慢最小化網絡成本期間並不會影響穩定性或性能。
此功能意味著帶寬和本文所公開SDNP網絡的擴大,也可以動態地調整以減少運行成本,即,不支付在未使用節點上未使用的計算機週期,同時隨著需求需要它能夠增加能力。該SDNP網絡的軟件實行或“軟件交換機”實施例的優點與該固定的硬體和硬件實行封包交換通信網絡的高成本形成鮮明對比仍然普遍於現今。在軟件交換機實現網絡,裝載有SDNP通信軟體和連接到網絡或網際網絡的任何通信節點可以根據需要添加到SDNP中,如圖77D的網絡圖所示,其中電腦伺服器1149D,1149B,1149F,1149Q,1149H,1149N,1149J,1149S和1149V可被添加相應的通信節點Na,q、Na,d、 Na,b、Na,f、Na,q、Na,h、Na,n、Na,j、Na,s和Na,v,分別在需要時用於節點流量或穿過其連接的通訊節點。
所以在SDNP雲端內每個鏈路可以被看作是一個不斷線物理連接的層1 PHY與相對應於數據鏈路層2,結合與一個層3網絡連接建立只有當SDNP推出,即啟用,需要一個新的通信節點。因此,軟件交換機基於SDNP雲端本身就是自適應和動態的,隨著需求的變化。不像對等網絡其中數據是中繼通過任何設備或計算機,甚至未知的帶寬和可靠性,每個SDNP通信節點是通過資格預審的裝置,裝有SDNP軟件交換機的軟件和充分授權加盟SDNP雲端且攜帶使用其指定的安全通信協議,它包括該信息內容(例如共享秘密)加上的語法,例如,數據報頭的特定的格式。共享秘密描述的算法,種子產生器,加擾方法,加密方法,以及混合方法,但不規定整個SDNP數據封包的格式。安全設置,在特定的時間和用於特定的通信正在使用,即設置,是一種類型的共享秘密的,但共享秘密還包括算法的整個列表甚至那些不使用。由於該軟件是加密的,算法和共享秘密的動態處理,即使在SDNP代碼是在公共雲端,如亞馬遜或微軟託管的情況下,伺服器運營商沒有手段來對監控數據流量的內容比總數據量之外的SDNP通信節點被運送。
由於動態網絡的自然延伸,新的SDNP的客戶,如手機,平板或筆記型電腦,每當他們開啟時也自動註冊於SDNP 名稱伺服器或閘道。所以不但該SDNP雲端而且該客戶可用於連接的號碼自動調整,準確反映在任何給定時間的網絡連接及活動用戶的數量。
加擾或加密的網狀路由 為了支持動態的自主能力,每個SDNP通信節點執行數據混合和拆分,加擾和解擾,加密和解密的規定同時結合同時支持多個會話,公報和安全會議。在SDNP網絡的軟件交換機實施例中,實行所有功能和這些操作的序列可以完全通過作為共享秘密由命令並行信號頻道定義,由數據封包攜帶,或定義基於軟件指令配置和控制,獨立且不同於用於承載媒體SDNP通信節點。同時大量排列和組合是可能的,在此示出的實施例是為了表示基於SDNP的通信的靈活性,而非限制所描述的不同的SDNP的功能的應用程序的數據處理步驟的具體順序。例如加擾可之前或之後混合或拆分,加密可後發生,最後發生或是發生在兩者之間,等等。
一個這樣的操作,再加擾混合和拆分操作1155如圖78A所示的執行的SDNP特定功能的多個傳入數據封包從通信序列節點Na,b,Na,d,Na,f和Na,h包括解擾操作928對每個傳入數據封包執行,混合,然後拆分使用混合和拆分操作1148的數據封包,隨後再加擾使用加擾操作926,新的數據封包,並在該網狀通信網絡轉發這些數據封包。如圖78B所示,在每個輸入隨後混合操作1089執行多個獨立的解擾操作928的 序列一起包括“網狀輸入的解擾混合”操作1156A。為方便起見,該序列可被象徵性地通過解擾和混合操作1161表示。
該逆向的解擾和混合的逆操作中,網狀輸出的“拆分和解擾操作”1156B,在圖78C中示出,包括用拆分操作1106拆分一個數據封包的序列,隨後對每個輸出執行多個獨立的加擾操作926。為方便起見,該序列可被象徵性代表由拆分和加擾操作1162。如在圖78D所示,兩個依序結合-結合網狀輸入操作1156A的未加擾混合隨後網狀輸入的拆分和加擾操作1156B包括為了網狀傳輸的“再加擾和再混合”操作象徵性的顯示為操作1163。
網狀輸入操作1161隨後拆分和加擾操作1162為網狀輸出的上述加擾混合的應用在圖79A,其中來自對應的通信節點Na,b,Na,d,Na,f和Na,h的固定長度數據封包輸入1157B,1157D,1157F,和1157H被在通信節點Na,j中未加擾混合的網狀輸入操作1156所處理以形成長數據封包1160。雖然操作1156包括混合之前獨立解擾傳入數據封包的功能,此步驟不被需要,因此被跳過,因為固定長度數據封包輸入1157B,1157D,1157F,和1157H未被加擾。長數據封包1160是下一個被拆分和加擾操作1162處理以產生混合,加密的數據封包1158N,1158Q,1158S和1158V發送到相應的通信節點Na,n,Na,q,Na,s和Na,v的網狀傳輸。
對於固定長度的數據封包的網狀傳輸於相同的加擾 混合和拆分操作在圖79B示出了用於輸入數據封包1165B,1165D,1165F,和1165H。這些數據封包包括垃圾數據段,由數據段沒有標識號所指示的。解擾並在通信結點Ni,j混合操作1161然後創建長包1166這比現有的短如例由於垃圾數據封包已被故意除去。在本發明的一個替代實施例中,垃圾封包可以被保留。長包1166是下一個被拆分和加擾操作1162處理,以產生多個數據封包輸出1165N,1165Q,1165S和1165V,對發送給相應的通信節點Na,n,Na,q,Na,s and Na,v為網狀傳輸。在這些數據封包,垃圾數據已被重新插入與數據段的預定數來填充數據封包。而在總體上是優選的,更容易處理在數據封包的結尾插入垃圾數據段,如由數據封包1165N和1165S所示,如果算法是如此規定,垃圾包可以任選地在其他地方的數據封包插入,例如:在第一槽中所示的數據封包1165V。
一個例子,動態網狀數據傳輸與靜態加擾通信網絡1114按照與本發明在圖80中所示,其中包括運行SDNP通信軟件互連的計算機伺服器1118的網絡。通信節點N0,0執行加擾和拆分操作1162,通信節點的Nf,f進行混合和解擾操作1161,以及所有其它通信節點進行再加擾和再混合操作1163。雖然在每個伺服器中所示的例子只執行一個專用的操作中,可以理解的是SDNP軟件安裝在所有計算機伺服器1118上根據需要包括加擾和拆分操作1162,解擾和混合操作1161,重新加 擾頻和再混合操作1163,以及其他作為能夠執行任何的SDNP功能上均在此公開。
在操作中,輸入的數據封包1055,首先由通信節點N0,0在時間t1加擾由加擾和拆分操作1162,創建加擾的數據封包1130,然後將其分成不同長度的四個封包,具體數據封包1170A包括數據段1F和相關聯的在所述第一槽中的垃圾數據段,包1170B包括以升序數據段1C,數據封包1170C,包括以相反的順序數據段1A和1D,以及數據封包1170D包括數據段1B和1E。示出的數據段可以與來自其它數據封包和談話,也變長,其中,從其他會話的數據段已被有意留出說明為了清楚起見其它數據段進行組合。應該理解的是,時間經過作為數據封包穿過網絡和它們的內容被拆分和再混合。為了說明清楚的目的,然而,時間已被故意留出的繪圖除了在開始和通信過程的結束顯示一些示例性次。
在動態網狀傳輸數據封包的內容,它的數據段改變,因為它穿過網絡。例如,數據封包1170A,包括垃圾數據段和一個數據段1F,通過通信節點在序列從通信節點N0,0第一至通信節點N1,1然後到通信節點N2,1,在那裡與混合數據封包1170B包括數據段1C,以形成數據封包1171A,含有該數據段順序1C,1F,和垃圾數據段,它被發送到通信節點N1,2,然後在到通信節點N2,3。在相同的時間段,包括數據段序列1D數據封包1170C,1A從通信節點N0,0運送到通信節點N3,1, 在那裡它被轉發不變數據封包1171C向通信節點N3,2。如由通信節點N3,1,一個第二數據封包部1171B中,包括沒有內容完全垃圾數據進行混合和拆分操作的一部分,則產生並發送至通信節點N2,1。其原因路由完全垃圾包缺乏內容是雙重-首先通過輸出從通信節點N3,1多於一個數據封包到混淆網絡-駭客,和第二到從其他未使用的增益更新在內網絡傳播延遲數據鏈接或路由。
在進入通信節點N3,2數據封包1171C被分成兩個數據封包中,數據封包1172C包括數據段1D,其被發送到通信節點N3,3,和數據封包1172B包括數據段1A和領先的數據段包括垃圾數據,該數據被發送到通信節點N2,3。在到達伺服器N2,3,數據封包1172B與傳入封包1171A混合,然後再分成包1173A,它包括數據段1F和1A,並發送至通信節點N1,4被添加尾隨垃圾數據段,以形成數據封包1174A,它是在時間t14發送到最終通信節點的Nf,f。在並發序列,如在通信節點N2,3執行的拆分操作的結果是,數據封包1173B被向前發送至通信節點N3,4一個尾隨垃圾數據段添加到數據段1C前發送它在最終通信節點Nf,f在時間t16上(時間未示出)。
同時,數據封包1170D包括數據段1E和1D是從通信節點N0,0運送到通信節點N4,1和到通信節點N4,2在那裡被重新加擾,形成數據封包1172D,包括數據段1B和1E以相反的順序。在進入通信節點N3,3,數據封包1172 D的數據封包1172 下混合,然後重新拆分,形成數據封包1173C和1173D。數據封包1173C,包括數據段1B被發送到通信節點N2,4,它是對在時間t15轉發到最終服務器的Nf,f為數據封包1174B。雖然數據封包1173C和1174B是相同的,每一個只封包含數據段1B,即封包1173C是有效通過通信節點N2,4不變,這是與時間t15和其對應的狀態,包括種子,鑰匙,共享秘密,算法一致等,在通信節點N2,4。那麼其他的數據封包,即數據封包1173D,退出通信節點N3,3被路由到通信節點N4,3和通信節點N4,4,其中居間垃圾數據段插入數據段1E和1D之間創建在與對應的狀態1137的數據封包時間t17的數據封包1174D 1174A,1174B,1174C和1174D,分別使用不同的狀態形成,並在不同的時間產生,特別是在時間T14,T15,T16,和T17然後譯出並混合在一起在通信節點Nf,f,使用解擾和混合操作1161,重建在時間tf原來的未加密的數據封包1055。所有節點知道做什麼來處理數據或者是因為該封包或另一識別符的狀態對應於一組由節點或因為已知的共享機密的一個單獨的伺服器稱為信令伺服器到節點先驗什麼的輸入封包做當一個特定的數據封包到達。
如在靜態網狀傳輸,在動態網狀傳輸數據路徑可以是不同長度的,並表現出不同的傳輸延遲。作為結果,某些數據封包可以到達最後的通信節點的Nf,f其它之前。在這種情況下,按照本發明,數據封包必須被暫時保持在通信節點Nf,f 中,直到其他相關的數據封包到達。雖然該圖表示原始數據封包1055的最終組裝和恢復發生在通信結點的Nf,f,在實踐最終數據封包重組中可能出現的裝置諸如桌上型電腦,筆記型電腦,行動電話,平板電腦,機上盒,汽車,冰箱,或連接到網絡的其它硬體設備。換言之,在關於網狀傳輸,有一種通信節點和連接到通信節點的裝置,即通信節點的Nf,f之間沒有區別中,可以被認為是桌上型電腦,而不是作為一個真正的高容量伺服器。該裝置所公開的SDNP雲端,即最後一哩路的連接,該連接中進一步詳細稍後在本應用中討論。
如前所述,上述的動態路由可以被結合與一種或多種的上述的SDNP的方法所公開的,包括加擾,加密,或它們的組合。一個這樣的操作,如圖81A所示加密混合和拆分操作1180進行SDNP具體操作上的序列在多個傳入數據封包上從通信節點Na,b,Na,d,Na,f和Na,h包括解密操作1032上執行每個傳入數據封包,混合和拆分該數據封包使用混合和分離操作1148,隨後經由再加密新的數據封包使用加密操作1026的,並轉發這些數據封包橫跨該網狀通信網絡。如圖所示,輸入數據封包先前已被加密,並且包括辨認密文封包1181A,1183A和其他未示出。解密密文輸入,特定的時間,狀態和加密用於創建每個傳入封包算法所需要的解密密鑰必須傳遞給解密操作1032執行解密之前,無論是作為共享秘密,密鑰存在於一個未加密數據封包的傳送與具體的數據封 包或公報或通過其它通信頻道提供的密鑰。如在本揭露後所述,密鑰可以是對稱的或不對稱的。密鑰交換的話題在本公開後面討論。
一旦被解密,數據封包成為明文封包1182A,1184A和其他未示出,然後混合通過通信節點的Na,j成長封包1185,還包括純文本,並隨後拆分成新的明文封包1182B,1184B和其他未示出。使用新的不同的加密密鑰基於該特定的時間或狀態,所述數據封包進行加密,以形成新的密文數據封包1181B,1183B和其他未示出,發送到其他通信節點。如圖81B,在每個輸入隨後混合操作1089一起包括通過解密混合操作1090。“拆分和加密”為網狀輸出操作“網狀輸入的解密混合”象徵性地表示執行多個獨立的解密操作1032的序列在圖81C所示,包括:拆分數據封包的序列與拆分操作1106然後對每個輸出執行多個獨立的加密操作1026。為方便起見,該序列可被象徵性拆分裂和加密操作1091表示。
圖82A示出了重新加密的一個例子,從多個通信再加擾和重新拆分的數據封包節點的Na,b,Na,d,Na,f和Na,h,使用了根據本發明的網狀輸送再加密再加擾混合及拆分操作1201並在輸入數據封包輸入通信節點的Na,j,每個進入的數據封包被獨立地解密經由一個解密操作1032,解擾經由解擾操作928,然後混合經由混合操作1089,並隨後拆分成多個新的數據封包通過拆分操作1106每個數據封包然後獨立加擾再 次使用加擾操作926,加密再次使用加密和1026然後轉發向前使用網狀通信網絡。如圖所示,輸入數據封包先前已被加密,並且包括辨認密文1194A,1197A和其他未示出。
時間和狀態信息,共享秘密,數字種子,算法和解密密鑰必須解擾和解密密文輸入,特定的時間,狀態和用於創建每個傳入封包算法必須被傳遞到解密操作1032之前執行解密和解擾操作928,或者作為共享秘密,密鑰或數字種子存在於一個解密數據封包被發送與特定數據封包或公報,或密鑰並且數字種子的提供通過其它通信頻道數據封包。密鑰可以是對稱的或不對稱的。密鑰交換和數字種子傳遞的主題在本公開後面討論。所有節點知道做什麼來處理數據的輸入封包或者是因為該封包或作為種子另一個標識符,例如狀態對應於一組由節點或因為已知的共享機密的一個單獨的服務器稱為信令服務器節點先驗做什麼當一個特定的數據封包到達。
一旦被解密,明文封包1195A,1198A和其他未示出,然後使用解擾操作928來創建對應1196A,1199A和其他未示出未加擾的明文封包解擾。使用混合操作1089中,未加擾明文封包由通信節點的Na,J成長封包1220,其隨後被分成新譯出明文封包1196B,1199B和其他未示出在拆分操作1106中,然後加擾再由加擾操作926使用對應於當前時間或狀態的新數字種子以形成加擾明文報文1195B,1198B和其他未示 出。使用基於該特定的時間或狀態新的,不同的加密密鑰,所述數據封包是下一個加密再次通過加密操作1026,以形成新的密文1194B,1197B和其他未示出,並隨後被發送到其它通信節點。
如根據本發明所揭露的,SDNP的通信可以包括加密的任何序列,加擾,混合,拆分,解擾,和解密。至少在理論上,如果在一個已知序列發生執行序列,在數學上描述為函數Y=H{G[F(X)]}其中最裡面的函數F進行的第一和最外函數H上次執行,那麼為了以恢復原始數據X的反函數應在其中H-1中執行第一F-1和最後被執行逆順序進行,即X=F-1{G-1[H-1(Y)〕}。此先入後出的操作順序應復原的變動和恢復原始內容,但僅當沒有數據從刪除或插入到在處理過程中的數據封包。如果數據是從刪除或插入數據封包中,加擾或加密的文件被污染並不能修復。例如,混合使用不同的加密方法加密的數據產生而不先恢復原始的組件不能是未加密的數據。使用SDNP傳輸動態網狀通信的一個密鑰優勢-通過動態混合,拆分和重新路由多個對話模糊所有內容,如果給定的通信節點是不能自由根據需要混用或拆分數據封包丟失。
因此,SDNP的通信的一個實施例獨立地執行在離開一個通信節點各個輸出,而不是加擾和加密操作之前的數據封包混合數據封包加擾和加密。相應地,如果進入的通信節 點的數據封包進行加密,加擾,或兩者,那麼它們應獨立解擾和未加密的混合之前,即,在形成長,混合封包之前。作為這種用於傳入數據封包的優選的操作順序是按順序解密,解擾和在通信節點的每個輸入端的輸入數據混合,或者在一個替代的序列來解擾,解密和混合接收的數據。
前者的情況下在圖82B示出,其中的解密,解擾並混合網狀輸入操作中,示意性地顯示為“DUM”操作1209和符號由DUM操作1210,包括獨立地執行用於每個輸入的解密操作1032的序列,解擾操作928,然後混合使用混合操作1089。各個交換機1208A和1208B將所得的數據封包,存在於每一個輸入被用來轉移,根據需要,數據封包分別解密操作1032中的一個或解擾操作928中的一個,圍繞。例如,如果在一個特定的輸入兩個交換機都是“開”,那麼所有的數據封包必須通過兩個所附解密操作1032和所附解擾亂操作928,並且該數據封包必然被解密和解擾。當兩個交換機都閉合時,操作“短路”,並且該數據不會被任一解密操作1032或解擾操作928,即數據被傳遞到混合操作1089不變處理。
如果交換機1208A閉合和1208B是打開的,則該數據是圍繞解密操作1032但通過解擾亂操作928意傳入的數據封包將被解擾,但不進行解密。在另一方面,如果交換機1208A斷開且交換機1208B被關閉時,數據將通過解密操作1032而圍繞解擾操作928,這意味著輸入數據封包被轉移會被解 密,但不解擾。由於解密操作1032和解擾操作928在軟件中通常實現的,沒有任何的物理交換機的轉向信號。交換機1208A和1208B符號代表該軟件的操作。具體而言,如果平行的動作的交換機是打開的,適用的軟件執行操作,並且如果平行於操作的交換機被關閉時,適用的軟件不執行操作,而只是將它的輸入到其輸出不變。在電子隱喻,函數“短路”由一個封閉的交換機,以使信號通過未處理。組合概括在與解密操作1032平行交換機1208A被稱為交換機A和平行於加擾操作928交換機1208B被稱為交換機B以下真值表。
逆函數,拆分,加擾和加密操作被示於圖82C示意性地由“SSE”的操作1209和符號由SSE操作1213,其包括拆分使用拆分操作1106之後獨立地執行隨後的加密操作1026解擾操作926。交換機1211B和部1211A,存在於每一個輸入被用來轉移,根據需要,數據封包圍繞任一加擾操作926或加密操作1026分別。例如,如果兩個特定輸入交換機1211B和部1211A是“打開”,則所有的數據封包必須通入和經由加擾操 作926和加密操作1026進行處理,並且該數據封包必然被加擾和加密。當兩個交換機都閉合,則操作“短路”和數據通過交換機1211B和部1211A和不被任一加擾操作926或加密操作1026進行處理,在該特定輸入意味著數據從傳遞拆分操作1106的輸出不變。
如果交換機1211B閉合和1211A是打開的,則該數據是轉移圍繞加擾操作926,但通過加密操作1026進行處理,這意味著輸出數據封包會被加密,但不加擾。或者,如果交換機1211B是開放的,交換機部1211A被關閉時,數據將通過加擾操作926處理,而是轉移圍繞加密操作1026,這意味著輸出數據封包將被加擾,但沒有加密。
如前所述,因為該加擾操作926和加密操作1026在軟件一般實現,沒有物理交換機轉接的信號,交換機1211B和部1211A符號代表該軟件的操作。具體而言,如果平行的動作的交換機是打開的,適用的軟件執行操作,並且如果平行於操作的交換機被關閉時,適用的軟件不執行操作,而只是將它的輸入到其輸出不變。在電子隱喻,函數“短路”由一個封閉的交換機,以使信號通過未處理。該組合進行了總結在下面的真值表中,其中交換機1211B在平行於加擾運算926被稱為交換機B,並且交換機1211A在平行於加密操作1026稱為交換機A。
一個多輸入DUM1209和多輸出SSE 1212的組合形式成一根據本發明實現安全通信的高度通用的元件,在本文中稱為於圖83A所示的SDNP媒體節點1201。如所示該數據進入多個輸入中的任何一項可以按順序先被解密經由解密操作1032,或解密操作1032可以被省略。該數據封包然後可被解擾經由解擾操作928,或者解擾操作928可以被省略。各種輸入一旦經過處理可以隨後混合使用混合操作1089,且後來藉由拆分操作1106拆分成新的數據封包。每個單獨輸出的數據封包接著被加擾藉由加擾操作926,或者加擾操作926被省略,然後加密經由加密1026或可選加密操作926可以被省略。
稱為“媒體節點”反映該通信節點的通信軟體的的應用,或按照本發明的“軟件交換機”,具體實施,表示即時的語音、文字、音樂、視頻、文件、代碼等的內容被路由和處理,即媒體內容。該SDNP媒體節點也被象徵性地表示著為方便起見,託管於伺服器1215上的SDNP媒體節點Ma,j,如圖83B所示。使用相同的代碼,信號處理的所有組合都有可能 使用所揭露的SDNP媒體節點,包括以下實施例:
●“單路由直通”,其中一個單個輸入被路由到單個輸出“原樣”或替代藉由插入或移除垃圾封包或解析該輸入的數據封包成多個更短的數據封包。這個功能,如83C示意性和象徵性地作為單個路由直通操作1217A,當一個媒體節點被操作成僅是一個在一通信網絡中的信號中繼器是有用的。垃圾和分析功能1053和1052如所示,是封包混合操作1061和封包拆拆分操作1057的完整功能以及這裡包含的只是為了方便起見。
●“冗餘路由複製”,其中一個單一輸入被複製或傳送“原樣”到兩個或多個輸出,或者藉由插入或移除垃圾封包或者在轉發相同的副本之前解析傳入的數據封包拆分多個更短的數據封包和/或數據依序兩個或多個輸出。此功能,在圖83D有示意性和象徵性地表現當冗餘路由複製操作1217B,是在為VIP客戶或緊急通信實施“競賽路由”是有用的,即藉由不同路徑發送一式兩份,並使用最先到其目的地的那份。該垃圾和分析功能1053和1052是封包混合操作1061和封包拆分操作1057的完整功能和這裡包含的只是為了方便起見。
●“單路由加擾”,其中一個單一的輸入被加擾和路由到 一個單一輸出不論該封包是否已先被加密。如圖83E所示,單路由加擾對對客戶和雲端之間第一哩路或為了多路由或網狀傳輸數據封包被拆分或混合之前通訊是有用的。該功能示意和象徵表示單一路由加擾操作1217C,包括:單一輸入封包拆分操作1057,在這種情況下,只有對垃圾插入和刪除以及解析所用,其次是只加擾操作1268B。
●“單路由解擾”單路由的逆加擾,於圖83F中象徵性地示出單一路由解擾操作1217D,被用於恢復一加擾封包到其未加擾狀態,無關於該封包之前是否於加擾之前先被加密。該功能包括解擾操作1226A其次是用於垃圾插入和刪除以及封包解析的單一路由混合操作1061。
●藉由執行先前依序的兩個單一路由解擾和加擾功能,“單一路由再加擾”,於在圖83G中示意性和象徵性示出單一路由再加擾操作1216C,對在單一路徑路由的動態刷新封包加擾是有用的。
●“單一路由加密”,其中一個單一的輸入被加密,並路由到一個單一的輸出無關於該封包是否先前已被加擾。此功能,於圖83H示意圖和符號表示單一路由加密操作1217E,對於雲端外通訊的第一哩路或為了多路由或網狀傳輸中數據封包被拆分或混合之前的通 訊是有用的。如所示該功能包括單一輸入封包拆分操作1057,在這種情況下,只有在垃圾插入和刪除以及解析被使用,其後是僅加密操作1226D。
●該單一路由加密的逆操作,“單一路由解密”象徵性地示出如在圖83I的單一路由解密操作1217F,被用來恢復加密封包回至其未加密狀態,無關於該數據封包是否於加擾之前先被加密。該功能包括解密操作1226C其後經由單一路由混合操作1061用於垃圾插入和刪除以及封包解析的系列組合。
●藉由依序執行先前的兩個單一路由加密和解密的功能,“單一路由再加密”,示意性和象徵性如圖83J單一路線再加密操作1216D所示,對單一路由中動態刷新封包加密是非常有用的。
●“單一路由加擾加密”,其中一個單一輸入被加擾且加密,並路由到一個單一輸出。該功能,示意性和象徵性如圖83K所示單一路由加擾加密操作1217G,對於雲端外第一哩路的通訊或為了多路由或網狀傳輸前數據封包拆分或混合之前的通訊是有用的。該功能如所示包括單一輸入封包拆分操作1057,在這種情況下,只被用於垃圾插入和刪除和解析,隨後是加擾和加密操作1226E。
●單一路由加擾加密的逆操作,“單一路由解擾解密”單 一路由解擾解密操作1217G象徵性地示於如圖83L,用於還原加擾加密的數據封包到其原來未加擾未加密的狀態。該功能包括解密解擾操作1226D的系列組合,隨後是用於垃圾插入和刪除以及用於封包解析的單一路由混合操作1061。
●藉由依序執行之前的單一路由解密,解擾,加擾和加密功能,“單一路由重新封包”,單一路由重新封包操作1216E示意性和象徵性的示於圖83M,對於在一路徑路由中動態刷新封包加擾與加密是非常有用。
●“網狀SDNP閘道輸入”又稱為“單輸入,多輸出SDNP閘道”單輸入,多輸出操作1216F示意性和象徵性於圖83N中示出,其中為了多路由或網狀傳輸一單一輸入被拆分和發送給多個輸出而不管該封包分先前是否被加擾或加密過。該功能對於在SDNP閘道上一開始未加擾未加密的網狀路由,包括垃圾和分析功能,1053和1052作為其數據封包拆分操作的完整功能非常有用。
●先前網狀閘道輸入功能的逆操作“網狀封包閘道輸出”也被稱為“多輸入,單輸出SDNP閘道”,多輸入,單輸出操作1216G在圖83O中被示意性和象徵性的示出,其中一個單一輸入被拆分和路由到多路由或網狀輸送不論該封包是否被加擾或加密。該功能 被用於在最後一哩路或雲端到雲端的中繼段,多輸入,單輸出操作1216G在SDNP閘道上的一信息的成分封包,即用來締結SDNP網狀路由及可能的包括垃圾和分析功能,1053和1052作為封包混合操作的完整功能的。
●“加擾SDNP閘道輸入”單輸入,多輸出加擾操作1217H於圖83P中被象徵性地示出,其中於每個輸出單一輸入分別被拆分、加擾,然後被路由到多個輸出為多路或網狀傳輸不論作為該封包是否先前加密。這個功能是發起在一個SDNP閘道加擾網狀路由包括選擇性垃圾和解析功能(未示出)作為其分離操作的一個組成特徵是有用的。
●現有加擾閘道輸入功能的逆向是“未加擾SDNP閘道輸出”也被稱為“解擾多輸入,單輸出SDNP閘道”象徵性示出的多輸入,單輸出解擾操作1217J如圖83P其中多個網狀輸入是第一獨立地未加擾,然後混合並路由到單個輸出或客戶不論作為該封包是否被加密。該功能用於重新收集和最後一哩路通信或雲端到雲端中繼段SDNP閘道解擾消息的組件包,即締結SDNP網狀路由,並可能包括垃圾和分析功能(未顯示)作為其包分離操作的一個組成特徵。
●“加密SDNP閘道輸入”象徵性地示出為單輸入,多輸 出,如圖83Q,其中單個輸入是拆分加密操作1217K,對於每個輸出獨立地進行加密,然後發送到多路輸出為多路由或網狀傳輸不論作為該封包是否先前加擾。此功能是有用的啟動加密網狀路由在一個SDNP閘道包括選擇性垃圾和解析功能(未示出)作為其拆分操作的一個組成特徵。
●在現有的加密閘道輸入功能的逆向是“解密的SDNP閘道輸出,”象徵性地示出為多輸入,單輸出解密操作1217L如圖83Q,其中多個網狀輸入首先獨立地解密為每個輸入然後混合並送到單個輸出或客戶不論作為該封包是否被加密。該功能用於重新收集和一個信息的解密該部件封包在一個SDNP閘道為最後一哩路通信或雲端到雲端中繼段SDNP閘道,即締結SDNP網狀路由,包括可選的垃圾和分析功能(未顯示)作為其封包混合操作的一個組成特徵。
●“加擾加密SDNP閘道輸入”顯示符號為單輸入,多輸出,如圖83R,其中單個輸入被拆分加擾加密操作1217M,然後加擾並隨後獨立地加密的每個輸出,並且最後傳送到多個輸出對於多路由或網狀傳輸。此功能是有用的來啟動加密網狀路由在一個SDNP閘道包括選擇性垃圾和解析功能(未示出)作為其分離操作的一個組成特徵。
●現有加擾加密閘道輸入功能的逆向是“未加擾解密的SDNP閘道輸出”象徵性地示出為多輸入,單輸出解擾-解密操作1217N如圖83R,其中多個網狀輸入首先解密然後為每個獨立地解擾輸入,然後混合並路由到單個輸出或客戶。該功能用於重新收集,解密和一個信息的解密該部件封包在一個SDNP閘道為最後一哩路通信或雲端到雲端中繼段,即締結SDNP網狀路由,包括可選的垃圾和分析功能(不示出)作為其封包混合操作的一個組成特徵。
●“網狀再加擾”象徵性示出的多輸入,多輸出,如圖83S解擾加擾操作1216A那裡多路由或網狀輸入首先為每個輸入獨立地解擾而不管作為該封包是否被加密,合併到一個長數據封包或相等,如適用刪除垃圾數據封包。長數據封包是一個拆分成多個新的數據封包,插入垃圾數據如適用。每個數據封包,然後獨立地加擾和最後路由到多路徑或網狀傳輸多個輸出。該功能是用來刷新爭先恐後地新的狀態,時間條件,即方便數據封包“再加擾”,因為數據封包穿過SDNP雲端。
●“網狀再加密”象徵性示出的多輸入,多輸出解密加密操作1216B,如圖83S,其中多路由或網狀輸入第一獨立地為每個輸入解密不論作為該封包是否被加 擾,合併成一個長數據封包或相等,如適用刪除垃圾數據封包。長數據封包下一拆分成插入垃圾數據如適用多種新的數據封包。每個數據封包,然後獨立地加密,並且最後傳送到多個輸出用於多路由或網狀傳輸。該功能用於刷新加密新狀態或時間條件下,即以促進數據封包“再加密”,作為數據封包通過SDNP雲端。
●“網狀再封包”以前以示意圖的形式圖83A和符號形式的圖83B所示,其中一個在這裡多路由或網狀輸入第一解密,隨後每個輸入獨立的解擾,而旁邊合併成一個長數據封包或相等,刪除垃圾數據封包,如果適用。在一個實施方案中,長封包應當包括未加密的明文或從客戶發送數據的格式。此後,長數據封包被分成插入垃圾數據如適用多種新的數據封包。每個數據封包,然後獨立地加擾和加密,並最終被路由到多個輸出為多路或網狀傳輸。該功能用於刷新兩個加擾和加密,以新的狀態或時間條件下,即以促進數據封包“再封包”,作為數據封包通過SDNP雲端。
上述偏好並非旨在限制由可用於所揭露的SDNP介質節點的可能的排列和組合。例如,輸入和輸出頻道的數目,即SDNP介質節點連接到任何特定SDNP介質節點的數量 可以從一個到幾十個經由設備連接。四個輸入和輸出被示為方便。圖84A,表示信號流的示意圖,示出了任何節點之間的通信諸如媒體節點Ma,b,Ma,j和Ma,h包括計算機服務器1220B,1220J,和1220H分別運行再所有SDNP的通信軟件中。此圖顯示任意兩個媒體節點之間的兩個連接-一個來自媒體節點的輸出端連接,例如Ma,b到另一個媒體節點的輸入端,例如Ma,和最後定名為介質節點,Ma,j的輸出前者媒體節點的輸入端的第二連接,Ma,b。這個描述是代表一個3層網絡連接,而不是物理層或數據鏈路層,其實際上可能包括單一光纖,同軸電纜鏈路,雙絞線,乙太網絡,或衛星鏈路的通信介質的節點之間。由於表示是在網絡級,沒有的電反饋,競爭條件,或不穩定通過具有連接到另一設備的輸入和連接到前者設備的輸入該設備的輸出裝置的輸出創建的風險,即在網絡概略沒有描述電反饋網絡。
為了實現通信網絡或SDNP雲端1114根據本發明,如圖84B,計算機伺服器的陣列包括伺服器1220B,1220D,1220F,1220H,1220J,1220S,和1220Q,每個運行的軟件來實現一個SDNP介質節點1215,創建一個安全的網絡與相應的媒體節點Ma,b,Ma,d,Ma,f,Ma,h,Ma,j,Ma,s和Ma,q,這可能代表了一部分一個更大的安全的雲端節點。
計算機伺服器不一定運行相同的操作系統(QS),只要軟件運行在SDNP媒體節點1215包括可執行代碼一致與 硬件的OS。可執行代碼是在給定的硬件平台上執行特定應用功能運行的計算機軟件。可執行代碼通過編譯“源代碼”創建。而源代碼被識別為邏輯組織順序操作,算法和命令,一旦源代碼被轉換成可執行代碼,該程序的實際功能是困難的或不可能識別。這個過程是單向的-源代碼可以生成可執行代碼,但可執行代碼不能被用於從那裡它來確定的源代碼。這一點很重要,以防止操作系統盜竊因此駭客可以反向工程的實際代碼。
源代碼是不可執行,因為它是由程序員使用的語言和語法,而不是機器代碼旨在被一個特定的操作系統上執行。在編譯操作,生成的可執行代碼是特定於一個操作系統,iOS版,Android版時,Windows9中,Windows10,MacOS上,為了一個操作系統的可執行代碼將不能在另一個運行。源代碼可以,但是,被用於生成可執行代碼。在SDNP網絡的源代碼,因此只提供給它開發人員的源代碼不屬於運行SDNP可執行代碼的網絡運營商。
網絡連通性,在此申請的背景部分中描述通常下列標準化協議,諸如乙太網絡,無線網絡,4G,和DOCSIS提供一個共同的框架互連在完全無關其生產廠家或OS的方式的設備。在操作中,網絡連接傳送和數據封包,並從計算機服務器的操作系統,它的路由去往和來自運行的計算機的OS之上的SDNP軟件進行發送。在這種方式中,SDNP介質節點 基於軟交換的通信功能,可在任何設備中實現,而不管其製造商的,並且可以相兼容與任何主要支持的操作的系統,包括UNIX,LINUX,MacOS 10,Windows 7,Windows 8等等。
另一個原則是,SDNP,實現雲端沒有中央控制點,沒有一個單一的設備決定封包的路由,並具有數據封包的全部知識沒有共通點發送,它們是什麼,哪裡去了,怎麼將其混合,拆分,加擾,並加密。甚至一個網絡運營商網絡中的數據流量沒有全貌。如所描述的,圖84B表示計算機在同一雲端的網絡。在同一雲端存在的意義是一個主觀和任意術語,不應意味著限制所揭露的本發明的普遍性。第二個雲端計算,包括媒體節點Mb,b,Mb,e,Mb,f,Mb,g,Mb,j,Mb,s,和Mb,t(未顯示)可以包括不同的配置區域,或由託管不同的服務提供商。例如,亞馬遜可以承載“雲端A”,而微軟可以承載“雲端B”,和一個私營公司或ISP可以承載“雲端C”。在一般情況下,內節點的連接是更大和更緻密雲端比雲端對雲端的連接,這在數目少,並使用真正的網絡要求內兼容的IP地址來進行通信,而不是利用由網絡分配的特別指定封包路由號碼位址轉換(NAT)。
關於代表由任何給定的SDNP包括或繞過一個功能與虛擬交換機相同的原理執行的功能-或執行該功能或通過不改變傳遞數據,同樣適用於以上討論或在一個替代實施例,其中加擾和加密功能被交換的次序,即執行解密前解 擾,和加擾之前進行加密。為了簡潔起見,這些備用數據流不單獨與理解示出的序列可以改變,只要該反函數在相反的操作順序進行。由於數據封包處理軟件時,這個順序可以簡單地通過在特別指定或定期,例如改變算法的序列改變每月,每天,每小時,或在通話按通話時間或狀態的基礎。
如先前所討論的,任何加擾,加密和混合順序可利用較長該原始數據以精確地被恢復該逆順序在精確相同的數據集上。改變操作之間的內容,而無需撤銷解擾,解密或再混合會造成不可撤銷的數據丟失和數據永久損壞前的變化。也就是說,一個封包甚至可以加擾不止一次或在嵌套順序,只要逆序列規則之後,以恢復原始數據加密不止一次。例如,客戶應用程序可以使用其自己的專有方法來創建密文其上在進入SDNP閘道,閘道媒體節點可以加密該封包網絡傳輸的第二時間加密消息。這種方法將工作,只要最終閘道解密網絡上的完整的數據封包逐個封包的基礎加密,客戶應用程序在解密發生之前。
除了基於客戶的加密情況下,以避免數據損壞和封包丟失的風險,在根據本發明一個實施方案中,以下基於通信的準則是有利於實施SDNP:
●SDNP封包加擾應當在客戶機的SDNP啟用申請或者可替換在進入一個SDNP雲端在SDNP媒體節點閘道。
●理想情況下,應在兩個SDNP媒體節點之間的每個跳,即 數據封包被路由之前加密,並且在進入下一個SDNP介質節點立即解密發生SDNP加密。
●在最起碼,再加擾應該發生的每一個數據封包進入或離開SDNP雲,無論是最後一哩路通信或雲端到雲端跳的時間。如果數據封包被SDNP加密的,它被解擾之前它應該被解密,然後再次加擾之前被再次加密。
●優選解密和混合之前解擾輸入的數據封包。解密和解擾混合長封包可能會導致數據損壞。同樣,最好是加擾和拆分後對數據進行加密。解密和加擾混合長封包可能會導致數據損壞。
●垃圾數據封包應該由解密和解擾之後,但在混合前輸入數據封包被除去。對混合長封包垃圾的缺失可能會導致數據損壞。同樣地,優選拆分後插入垃圾數據但在此之前的加擾和加密。對混合長封包垃圾插入可能會導致數據損壞。
●用戶應用加密之外,再加擾(即解擾,然後加擾)最好不應加密數據進行。
●垃圾數據插入應以一致的方式為了便於插入和移除來執行。
●輸入數據封包應被解密,並根據該時間,狀態和算法,其中加擾發生其加密和解擾。傳出的數據封包應該被加密,並按照當前時間,相關聯的狀態,以及相關的算法 加擾。
●明文數據封包最好只在媒體的節點重新創建。所有的數據封包加擾,加密,混合,拆分和/或包含垃圾數據段,而他們在媒體節點之間中轉。
雖然上述的方法在根據本發明表示可能的方法,它們並沒有義務限制SDNP功能的可能組合或序列。例如,加密的封包可隨後加擾,只要同一數據封包的解密之前解擾。
在一個實現中,加擾是只有一個客戶機的SDNP應用程序中,而不是通過在SDNP雲端媒體節點執行。在這樣的情況下,安全節點內通信純粹是加密和解密類似圖84C,其中,媒體節點Ma,h包括拆分操作1106,加密操作1225 A的SDNP功能部件,混合操作1089,並且示出的序列解密操作1225B明確顯示,而SDNP媒體節點Ma,f和Ma,j被描述執行SDNP媒體節點的功能網狀重新加密1216B僅象徵。
在操作中,數據進入媒體節點Ma,j,從另一媒體節點(未示出)被首先涉及一種解密操作1225B在媒體節點Ma,h的輸入之一和成混合操作1089,在那裡,如果它們在抵達同時,該封包被組合與來自媒體節點Ma,f來的數據封包中獨立地已經由另一解密操作1225B處理。一旦混合,該數據封包被拆分成新的且不同組合與不同的目的地基於在一拆分算法執行上經由拆分操作1106。各個輸出端,然後獨立地加密 經由單獨的加密操作1225A,然後被引導到介質節點Ma,f和Ma,j和到網絡中其它媒體的節點。
這個路由期間,長封包暫時存在於混合操作1089和分離操作1106之間可以實際上可能包含來自相同會話的數據封包,一個數據封包從媒體節點Ma,f行進以媒體節點Ma,j通過媒體節點Ma,h外,其他的數據封包從媒體節點Ma,j,通過媒體節點Ma,h至媒體節點Ma,f行進中,在同一時間,但在其他方向。因為按照本發明,更詳細地稍後在本揭露中描述的SDNP網絡中可用精確路由控制,長數據封包可以在任何給定的時間,包含相關和無關內容的任何組合,甚至數據或聲音片斷從同一全雙工會話將在相反的方向。如果該數據不同時到達,則該數據封包串行地通過在相反方向上的媒體節點而沒有共享相同的長封包。在這兩種情況下,在承載在全雙工模式下的多個會話一個SDNP介質節點沒有相互作用或性能下降。
而在第一網絡通信的這種獨特的形式,可能會出現混亂,表示在圖84D所示的方式中數據傳輸迅速揭示了數據通信簡單的SDNP媒體節點,即使當媒體節點支持同時的全雙工通信的兩個方向上。例如,數據封包,顯示為無遮蔽線,進入媒體節點Ma,j首先通過解密1032再混合操作1089,分離操作1106和加密操作1026最後退出媒體節點Ma,j和進入媒體節點Ma,h在新加密的狀態,並且此後重複相同的序列,但是 在一個新的時間和狀態。最後,從媒體節點Ma,h的數據封包,輸入媒體節點Ma,f,他們被解密,混合,拆分和再加密,最後發送到雲端中的下一個媒體節點。同時,通過另一個方向上,由無遮蔽線所示,數據進入媒體節點Ma,f,其中它被解密,混合,拆分和再加密,然後傳遞給媒體節點Ma,h時,最後通過媒體節點Ma,j發送到在SDNP雲端其他媒體節點。
最後一哩路通信 一個客戶和SDNP雲端之間的數據鏈路在本文中描述為最後一哩路的通信。術語“最後一哩路”包括的“第一哩路”,呼叫者和雲之間的連接,因為所有的通信是不變地涉及發送消息和答复,或者可能是全雙工會話雙向的。因此,術語“最後一哩路”,如本文中所使用的,是指被稱為一個客戶和SDNP雲端無論作為向客戶是否發起的呼叫或是人之間的任何連接,即接收方。最後一哩路連接的一個例子如圖85A,其中SDNP雲端1114包括計算機伺服器1118運行的軟件作為SDNP媒體節點Ma,b,Ma,d,Ma,f,Ma,h,Ma,j,Ma,s,和Ma,q,經營的網絡圖示一起代表至少一個安全的雲端節點的一部分。具體而言,在所示實例中,計算機伺服器1220H,促進SDNP媒體節點Ma,h,操作在直接或間接地連接到LTE基站17上的SDNP閘道媒體節點和經由蜂窩塔18和無線電鏈路13連接到手機32作為客戶。如本文所用,術語“閘道節點”或“閘道媒體節點”指的是以該SDNP網絡之外的一個節點,典型的客戶設備連接,例如手機或計算機,在這種情況 下,一個媒體節點,閘道節點和客戶設備之間的連接是一個“最後一哩路”連接。
其中,一個安全SDNP閘道節點連接到一個不安全的最後一哩路的例子在圖85B,例如SDNP閘道節點被連接到不具有安裝在其SDNP應用的電話上。如圖所示,手機32通過無線電鏈路28連接到蜂窩塔18,其發送和從手機32接收的數據封包,並將它們轉換成有線通信,如乙太網絡,光纖,同軸電纜,銅電纜等使用LTE基站17。雖然數據封包被一個單一的PHY層1連接,電線,電纜,無線電或衛星鏈路上進行雙向的數據流代表分別為封包發送從手機32到SDNP媒體節點Ma,h和反之亦然。如所說明,除非該應用在手機中使用內置了加密,並且被呼叫的人正使用相同應用與相同的加密則該最後一哩路是不安全。
在操作中,開放數據封包發送從手機32至SDNP媒體閘道節點Ma,h,既不解密,也沒有解擾,因為這些功能被禁用,即短路了,因此沒有顯示。相反,進入的數據直接傳遞到混合器操作1089混合他們與其他數據封包然後用拆分操作1106每個輸出然後利用傳輸前加擾操作926和加密操作1026安全拆分裂出來到多個輸出的網狀傳輸混合它們。作為示例示出一個輸出被路由到媒體節點Ma,f,在伺服器1220F。該信息可以依次被處理的媒體節點Ma,f為如先前所描述,並向前發送到另一媒體節點,例如雲端內的通信媒體節點Ma,j 在計算機伺服器1220J。
數據流從雲端到手機32從媒體節點Ma,f在伺服器1220F和從其他媒體節點都在逆順序進行處理,開始解密操作1032,並解擾使用解擾操作928,然後混合與其它傳入封包成為一個特別指定長封包經由混合操作1089。該長封包然後拆分裂成片段通過拆分操作1106在網絡中向前引導一些封包並分離該封包被發送到手機32。這些封包可以被一起發送或解析並在單獨的數據封包陸續發回LTE基站17和輾轉手機32。
穿過網絡的數據封包可以被反复再加密和再加擾,如先前所述。可替代地,在一個實施例中,數據封包仍然無需再加擾整個雲端加擾,但可以在每個媒體節點反复再加密。在這樣的加擾一次一次解擾的系統中,加擾出現在閘道節點其數據封包進入所述雲端和解擾出現在閘道節點其數據封包離開雲端,也就是說,在閘道媒體節點連接到第一和最後一哩路。而,如上所述,連接至第一或最後一哩路媒體節點可以被稱為閘道節點,在實際中,它包括在同一SDNP介質節點的軟件和功能在雲端中的任何其它媒體節點,但功能不同,以聯繫的客戶。
另一個選擇實施一次加擾解擾一次SDNP的通信是實現利用軟件在客戶的設備的加擾。如圖85C,在手機32和SDNP介質節點Ma,f馬之間的連接在計算機伺服器1220F中, SDNP媒體節點Ma,h充當客戶和SDNP雲端之間的一個閘道媒體節點其SDNP閘道媒體節點Ma,h包括混合操作1089,拆分操作1106,加密操作1225A,加擾操作1226B,解密操作1225B和解擾操作1226A。如前面所定義,任何媒體節點,一個通信節點指定與一個M節點名稱,是能夠所有這些安全操作的任何組合,如混合和拆分,加密和解密,加擾和解擾等,在操作中,數據封包是可以被加擾包括手機32在內由SDNP軟件,通無線電鏈路28行程到LTE塔18,在那裡LTE基站17的信號轉換成乙太網絡,光纖,或其他有線通信的SDNP閘道節點。根據當地的載體上,該鏈接的部分可以包括流量通過專用NAT或涉及傳輸的數據在網絡上。數據封包,然後從LTE基站17發送到SDNP媒體節點Ma,h充當SDNP閘道節點。
輸入的數據封包,然後被路由到直通操作1216H並隨後混合與其他輸入數據封包使用混合操作1089,然後通過拆分操作1106拆分,從手機32定向到媒體節點Ma,f到數據封包加密操作1225A。以這種方式穿過雲端中的數據由閘道加密,而是由客戶的SDNP應用加擾。反之,加密和加擾數據傳輸從SDNP雲端是路由通過媒體節點Ma,f,通過解密操作1225B過去了,混合由混合操作1089,並拆分成新的數據封包拆分操作1106,用手機32提取數據封包作為它們的目的地,並通過直通操作1216H發送數據封包到手機32未修飾。以這種方式,整個通信從終端到終端加擾,但只有SDNP雲 端內加密。
上述方法的改進仍同時提供在最後一哩路和雲端中加擾,但最後一哩路加擾是不同於加擾在雲端中使用。如圖85D,手機32和SDNP媒體節點Ma,f之間的連接在計算機伺服器1220F,SDNP媒體節點Ma,h充當客戶和SDNP雲端之間的閘道節點,其中SDNP媒體節點Ma,h包括混合操作1089,拆分操作1106,加擾和加密操作1226C,解密和解擾操作1226D,擾亂操作1226B和解擾操作1226A。在操作中,數據封包被加擾包括手機32經由SDNP軟件在內,行程經由無線電鏈路28到LTE塔18,以及LTE基站17的信號轉換成乙太網絡,光纖,或其他有線通信到SDNP閘道節點。根據當地的載體上,該鏈接從手機32到LTE基站17的部分可以包括流量通過專用NAT或涉及旅行的數據在網絡上。數據封包,然後從LTE基站17發送到SDNP媒體節點Ma,h充當SDNP閘道節點。
傳入的數據封包,然後被發送到解擾操作1226A,隨後混合與其他輸入數據封包使用混合操作1089,然後拆分通過拆分操作1106,與該數據封包從手機32引導到媒體節點Ma,f通過加擾和加密操作1226C。以這種方式,穿過雲端中的數據加密,並通過閘道節點,但在比加擾用於通過最後一哩路安全客戶的SDNP應用不同的方式加擾。反過來說,加密和加擾數據傳輸從SDNP雲端路由通過媒體節點Ma,f,通過解密和解擾操作1226D,然後混合經由混合操作1089,並拆分 成新的數據封包經由拆分操作1106,提取該數據封包與電話32作為它們的目的地,並發送數據封包到手機32通過加擾操作1226B。進入手機32數據封包被啟用SDNP的應用程序解擾。以這種方式,在雲端通信被加密和媒體節點內加擾,而最後一哩路由閘道節點和在從雲端加擾不同的方式在電話應用加擾。在電話內加擾和未加擾的數據封包的一個重要方面被用來傳遞狀態信息,數字鍵,或雲端和客戶之間共享秘密的方法。該主題在本說明書後面討論。
片段數據傳輸 根據本發明,計算機伺服器運行的軟件來執行SDNP媒體節點功能的網絡方便於各種各樣的基於封包交換的通信數據分片裝置的安全的全球通信。如圖86所示,SDNP雲端1114,包括計算機伺服器的網絡中運行的軟件SDNP媒體操作節點Ma,b,Ma,d,Ma,f,Ma,h,Ma,j,Ma,s,和Ma,q和其他未示出可連接到了大量的各種設備和客戶,包括:(一)LTE基站17與無線電鏈路28到手機32和平板33,基站17也可通過鏈路經由無線電接到任何其他的LTE-啟用設備;(二)公共WiFi系統100與WiFi天線26提供的WiFi無線電鏈路29筆記型電腦35或平板電腦,手機,電子閱讀器和其他WiFi-連接的設備,包括網絡設備等;(三)電纜電纜數據終端系統101連接通過光纖或同軸電纜電纜調製解調器103,然後到桌上型電腦36或家庭WiFi基站,乙太網絡連接設備等;(四)電纜電纜數據終端系統101光纖或同軸電纜 機頂盒電視機頂盒102和連接再到高清電視39;(五)一有線連接到網絡路由器66A,66B,66C;(六)專業無線電網絡14如TETRA和EDACs連接經由無線電塔15連接到對講機16B,基站16A和專業車輛40;(七)公司廣播交換專用支線交換機8和桌面電話9;及(八)公共交換電話網橋接器3以常規電話網絡和普通老式的電話服務。如圖所示,任何SDNP介質節點可以作為閘道節點進行操作。
數據封包傳輸的簡化示意圖在圖87中示出,示出平板33和汽車1255之間基於雲的SDNB通信的例子,包括數據封包1056,依次2A,2B,2C,2D,2E和2F,和在筆記型電腦35和手機32之間,其包括數據封包1055,依次1A,1B,1C,1D,1E和1F。另一數據封包1250,依次為3A,3B,3C,3D,3E和3F;一個數據封包1252,依次為4A,4B,4C,4D,4E,和4F;和數據封封包1251,依次為圖5A,5B,5C,5D,5E和5F,也被傳輸通過該網絡並行與數據封包1255和1256。短封包傳輸期間代表在不同的時間分量,共同顯示來說明網絡傳輸的動態特性。
在所示的例子中,每個數據封包的數據被加擾,以便數據段的序列可以以隨機的順序,或者可以通過機會以升序排列。一公報或會話的數據段也可以與不相關的數據段穿插。其實,這是極不可能的,一旦進入SDNP雲端數據封包不會與其他不相關的數據段混合。事實上兩個SDNP介質節 點之間過渡任何給定的數據封包,不相關的數據段的混合和這些數據封包順序的加擾是一種正常狀態。與同時通過雲端大量或交談和數據封包,所有剩餘的在同一數據封包中的數據的機會是統計學遠程。在沒有足夠的數據,媒體節點內混合操作引入垃圾數據。如圖無關數據的各種數據段包含表示SDNP運輸期間公報和在數據封包會話混合的原則,但不能準確地表示在數據中的真實量和不相關的數據或垃圾數據段和填料存在的頻率數據封包。
圖88A所示,溝通的開始在時間t0和相對應的狀態990從筆記型電腦35至手機32開始用數據封包1055和不相關的數據封包1056和1250通過1252進入該網絡通過各種閘道節點,包括Ma,q,Ma,h,Ma,b,和Ma,s。如圖88B,在時間t1和對應狀態991,數據封包1055被分成幾個部分的數據封包。一個包括數據段1A和1B以升序但混合有不相關的數據段,例如數據封包1261A,被發送到媒體節點Ma,b。包括數據段1D,1C和1F中加擾順序,並與不相關的數據段混合數據封包1261B,被路由到媒體節點Ma,j和封包1261C包括數據段1E被發送到媒體節點Ma,h
如圖88C,在時間t2和對應狀態992時,數據被分離成組件數據封包的新組合。具體來說,數據封包1261A拆分成新的數據封包1262A和1262B,其中包括數據段1A和其它數據段的數據封包1262A被路由到媒體節點Ma,s。而數據封包 1262B包括數據段1B被路由到媒體節點Ma,d。數據封包1261B也分成部分數據封包子1262C和1262D,在數據封包1262C,包括按升序排列的數據段1C和1F,但與無關的數據段混合,被路由到媒體節點Ma,d而組件數據封包1262D,包括數據段1D是針對媒體節點Ma,f。同時,包括數據段1E數據封包1262E繼續單獨或混合通過與無關的數據封包(未示出),以媒體節點Ma,f
如圖88D,在時間t3和對應的狀態993中,數據封包1263A,它包括數據段1A,和數據封包1263C包括數據段1D和1E,被運送到媒體節點Ma,d而數據封包1263B,它包括數據段1B,1C和1F,等待其在同一媒體節點Ma,d的到來。如圖88E,在時間t4和對應的狀態994,媒體節點Ma,d混合數據封包1263A,1263B和1263C,恢復原來的數據封包1055,並路由該數據封包1055到手機32,無論是一起或在零星的方式。筆記型電腦35和手機32之間數據封包傳輸的概要示於圖88F。
如圖89A,獨立地和同時與筆記型電腦35和手機32,平板33之間的通信傳送給汽車1255,開始在時間t0和相應的狀態990中,當數據封包1056進入安全的雲端1114如所示圖89B,在時間t1和對應的狀態991,輸入的數據封包1056被拆分成組件數據封包1261D和1261E,其中包1261D,包括數據段2B和2C中加擾,但一致地升序,被路由到媒體節點Ma,q和包括數據段2E,2F,2A和2D的加擾為了封包1261E,被路由 到媒體節點Ma,j
如圖89C,在時間t2和對應的狀態992的數據封包1261D被修改時,加擾的數據順序和來自其他來源的插入數據段創建的數據封包1262 F。同樣,數據封包1261E是由媒體節點Ma,j拆分成幾個數據封包1262G,1262H和12621。數據封包1262J,包括數據段2A,被路由到媒體節點Ma,f。加擾的數據封包1262H,包括數據段2D和2E與一些不相關的數據段的混合,被路由到媒體節點Ma,d。另外,在時間t2數據封包1262G包括數據段2F被路由到媒體節點Ma,s
如圖89D,在時間t3,和相應的狀態993中,數據封包1263D包括數據段2B和2C按升序被路由到節點Ma,s其中數據封包1263 E,包括數據段2F,正在等待其它封包到達。同時,數據封包1263G被路由到媒體節點Ma,d,其中數據封包1263F,包括數據段的2D和2E在升序中,正在等待。這個條件突出的SDNP網絡中,數據封包可以通過立即或,如果需要的話,可以暫時保持。如圖89E,在時間t4和相應的狀態994,它包括在加擾的順序數據段2D,2A和2E數據封包1264B,被路由到媒體節點Ma,s,其中數據封包1264A,它包括數據段2B,2C和2F,正在等待。如圖89F,在時間tf的最後數據封包1056被組裝並傳送到汽車1255,或替代所有最終數據封包1056的數據段組件在未混合形式被路由到汽車1255和重新組裝那裡。數據封包1056從平板電腦33路由到汽車 1255的概要圖89G。
如圖所示,通過SDNP雲端數據封包傳輸攜帶多個並發會話到不同的目的地,在內容動態變化從一個SDNP媒體節點下。沒有不利的影響,數據丟失,或者從一個會話流出血與另一個通過不相關的數據段的混合或拆分。例如,如圖87所示,數據封包1257包含數據段1C和1F路由到手機32中,數據段2D和2E路由到汽車1255,以及其它不相關的數據段和垃圾數據,所有這些都傳遞給不同目的地的數據封包與其他不相關的數據段特別指定共享不受影響。
此外,由於沒有數據封包包含一個完整的字,聲音或通話時,數據分片和網狀由SDNP媒體節點按照本發明所使用的路由呈現數據封包的內容難以理解並且不易受人在中間的攻擊。正如圖90所示,在時間t1,人為在中間攻擊者630嗅探數據封包中通過媒體節點Ma,j的進出只能看到密文封包1270A,1271A,1272A,及1273A。萬一該加密文件被破壞,數據封包1270B,1271B,1272B,1273B和的基本內容的明文數據段包括加擾不完整的組合。這個數據條件為只有幾分之一秒持續新數據封包通過相同媒體節點之前。即使沒有加擾和混合,時間有限解密數據封包之前它被再加密,再加擾,再拆分或重新包裝的呈現甚至超級計算機的攻擊無效。
圖91A示出了使用時間為基礎由表示數據傳輸SDNP 媒體傳輸的動態性質。這裡顯示的數據是相同的,從平板33在圖87的網絡圖中所示。在基於時間表示的數據疊加,數據封包1056被分成數據封包1261A,1261B,和1261C。在時間t2,封包1261A被分成新的數據封包1262A和1262B,以及數據封包1261B被分成新的數據封包子1262C和1262D;和數據封包1261C被更新為數據封包1262E而不內容的變化。在時間t3,數據封包1262A被更新為數據封包1263A不改變它的內容;和數據封包1262B和子1262C混入數據封包1263B,而數據封包1262D和1262E混入數據封包1263在時間t4,數據封包1263A,1263B和1263C被混合以重構數據封包1055。
SDNP的數據傳輸,也可以以表格的形式表示。例如,表1279中,如圖91B所示,示出了數據封包的處理在時間t3,示出了來源媒體節點傳入的數據封包,所述傳入封包進行加密時,傳入封包進行加擾時,最後一次數據封包混合並拆分,即網狀,並將所得的出站的數據封包。一個媒體節點,以便知道如何處理傳入的數據封包時使用這些信息,如何重新包中的數據以及如何再加密或者如果需要的話再加擾的數據。
如圖91C所示,SDNP媒體傳輸的動態特性的另一個方面是它能夠在等待其它封包到達一個媒體節點暫時持有的數據封包的能力。使用如先前在圖87中所示的相同數據,該機制在包1056的基於時間的表示在時間t1所示,進入的數 據封包1056被加擾,然後拆分成數據封包1261D,包括數據段2B和2C和數據封包1261E,其包括封包2A,2D,2E和2F。在時間t2,所述公報分成四片,數據封包1262F,1262G,1262H和1262J,後三個拆分數據封包1261E的結果到數據封包1262G,包括數據段2F;數據封包1262H,包括數據段2D和2E;與數據封包1262J包括數據段2A。數據封包1261D,包括數據段2B和2C所示,移動通過其在時間t2內容不變,即作為數據封包1262F網絡,並且作為數據封包1263D在時間t3。同樣,在時間t3中,數據封包1262J,包括數據段2A,保持在其作為數據封包1263G內容不變。
以表示在一個媒體節點暫時保持的數據封包,圖91C示出了從一個給定的媒體節點移動到同一媒體節點中的時間連續的增量數據封包。例如,時間t3和時間t4,其包括數據段2F,與它的前身數據封包1262G數據封包1263E之間,示出為從媒體節點Ma,s移動到媒體節點Ma,s,即,該數據封包是靜止的。雖然固定數據封包的狀態,加密和加擾可能會改變,以反映更新的時間,數據封包1263E從來源介質節點Ma,s傳輸內容的示意圖,到一個相同的目標介質節點Ma,s在時間t4意味著它在內存媒節點Ma,s保持。
同樣,時間t3和時間t4,其包括數據段2D和2E,同樣其前身數據封包1262H數據封包1263F之間,示出為從媒體節點Ma,d移動,來媒體節點Ma,d,再次意味著該封包是固定和存 儲器特別指定保持。在時間t4到來的數據封包1263D在媒體節點Ma,s混合與數據封包1263E,這已在存儲器有自時間t3產生新的合併數據封包1264A,包括連接數據段2B,2C和2F保持。1264A仍然在媒體節點Ma,s保持這個新的數據封包等待更多數據。同時在媒體節點Ma,d,數據封包1263F和1263G時間t4可混合和路由到媒體節點Ma,s為數據封包1264B,包括數據段2A,2D和2E。在時間tf,傳入數據封包1264B與固定數據封包1264A媒體節點Ma,s等混合,因為時間T4,創造發送到汽車1255原始數據封包1056。
如上所述,在按照本發明所示的方法,數據可通過SDNP雲端通或保持在等待傳入的數據,然後再繼續到來的特定介質節點靜止。
傳輸命令和控制 為使媒體節點知道如何處理傳入的數據封包,則必須以某種方式獲得關於算法的信息,數字的種子,和密鑰加擾,解擾,加密,解密,混合,拆分被使用,插入並刪除垃圾和解析數據封包。這一重要信息可以在各種各樣的手段或者某種組合因此,包括:
●傳遞共享秘密向媒體節點作為SDNP軟體安裝或修訂的一部分,
●通過發送內容,通過媒體的節點傳遞控制數據作為數據封包的一部分之前的媒體節點傳遞控制數據,
●通過數據頻道將控制數據從正在進行通信的信息的媒 體節點,例如分離通過網絡“信令伺服器”並行工作的媒體節點
●存儲關於連接到SDNP的網絡設備的身份,並在SDNP名稱伺服器相應的IP或SDNP地址的信息分開信令伺服器或伺服器操作如媒體節點攜帶內容。
例如,如圖92A,在時間t3對應於狀態993的數據封包1262B,包括數據段1B中,數據封包1262C,包括數據段1C和1F,和數據封包1262H包含不相關的數據段輸入媒體節點Ma,d。在進入介質節點,其中為清楚起見未加密形式示於輸入數據封包1262B,1262D和1262H,首先由解密和解擾的操作處理。數據封包1262B,子1262C和1262H然後混合包括去廢棄,另外添購,即,除去垃圾比特,以產生輸出數據封包1263B,它包括數據段1B,1C和1F。為了執行此任務,計算機伺服器1220D,這是媒體的節點Ma,d主機,必須先獲得某些信息有關的時間和相應的狀態用於創建傳入數據封包。這個信息可以包含在數據封包作為標題或從一個信令節點或其他存儲介質節點事先發送到媒體節點。如在圖91B的表格中描述的,這些輸入數據封包是最後加密的時間t2。該封包被最後加擾或在時間t1,對應於狀態1301A,或可能在時間t2,對應於狀態1301B。此信息必須被傳遞到節點Ma,d,以正確處理按照用於創建數據封包的條件傳入的數據。在時間t1和t2的狀態信息被用來創建相應的D-密鑰1306A和1306所需要的 使用D1密鑰產生器1305A和D2密鑰產生器1305B的傳入封包的封包進行解密。解密密鑰生成器是使用位於連接到通信節點Ma,d一個DMZ伺服器軟件來實現。加密和解密密鑰的一般操作和產生在本發明的背景進行了描述。與靜態的加密時,SDNP網絡中的加密是動態的,這意味著以創建適當的解密密鑰的唯一方法是,當該文件被加密,以知道。該信息被輸送作為時間或狀態與傳入數據封包遞送沿,或者封包到達之前,以及用於選擇適當的加密算法,以產生相關聯的解密密鑰。的加密算法和相關聯的解密密鑰生成存儲作為共享秘密連接到通信節點Ma,d安全DMZ伺服器。
雖然數據封包可以被加密,為了說明起見,數據封包被示出在其未加密的形式。相同的狀態信息也由數字種子生成器1303用於產生相應的數字種子1304A和1304B,以確定在時間t1和t2用於創建數據封包的算法。數字種子可以通過兩種方式產生。在一個案例中的種子使用位於連接到媒體那裡節點加擾,通信數據封包的混合和加密發生DMZ伺服器軟件生成。在這種情況下的種子必須傳遞到通信節點Ma,d之前的數據封包的到達。
在另一種情況下,輸入數據封包的創建時被遞送到通信節點Ma,d無論是作為輸入的數據封包的首部的一部分,或者在預先將數據傳遞一個獨立的封包。隨後的時間被送入位於連接到通信節點Ma,d DMZ的伺服器內的數字種子生成 1303。無論在那裡它們被本地或源,然後傳遞所產生的,所產生的數字種子被送入選擇器1307,其包括加擾算法1308A表,混合算法1308B,和加密算法1308C。除了與數據的數據封包,即包含該數據封包的報頭內或之前的數據封包傳送相關聯的種子或狀態的信息,使用的算法來創建輸入數據封包不被攜帶或包含在報文本身內而是存在無論是在本地媒體中的節點Ma,d或到媒體節點Ma,d可以訪問一個安全的伺服器。這些算法中,本地存儲作為共享秘密的某一特定區域1302A,在這種情況下區域Z1,與在同一個區域的每個介質節點共享。通過知道何時被創建的數據封包的時間和狀態下,媒體節點Ma,d是能夠確定如何每個1262B,子1262C和1262H創建封包,以及如何撤消過程恢復的每個的的明文數據封包1262B,子1262C和1262H,如:如何解密一個加密的封包,解擾一個加擾包,等。使用共享秘密的,以及它們是如何分佈的,則在應用後述。
解密密鑰1306A和1306B與選擇的加密算法1309C共同努力,密文解密為明文。具體地,加密算法1309C表示的可被用於將數據封包從密文轉換成明文數學步驟的序列。解密密鑰1306A和1306B,然後選擇的是在解密該封包要使用這些步驟的特定組合,每一個對應於該狀態,或當輸入數據封包是最後一個加密的時間。如果傳入封包被同時加密,只需要一個單一的解密密鑰。儘管以上提到的是“加密”算法 1309C,應該理解的是,加密算法定義了逆-解密算法。某些類型的加密的使用“不對稱”密鑰外,大多數的算法是對稱的,這意味著用於加密或加擾的數據封包算法的逆可用於解密或解擾數據封包並恢復其原始內容。在圖92A所示的具體例子中,每個時間和狀態對應於輸入數據封包1262B,子1262C和1262H,選擇器1307輸出所需要的解密傳入封包的選擇的加密算法1309C,一個選擇的加擾算法體1309A需要解擾傳入數據封包,並且選擇的混合算法1309B需要對數據封包組合成一定的順序,並刪除垃圾數據。這樣,加密,加擾,並混合由選擇1307中選擇的算法被用來進行解密,解擾,並通過計算機伺服器1220D在媒體節點Ma,d分別混合操作,在數據封包1262B,1262H和1262C。數據如何通過媒體節點處理,因此取決於輸入的數據封包的時間和狀態與所選擇的算法,這兩個。例如,選定的混合算法1309B可安排在傳入封包中減少的時間的基礎上,當所述封包起源,例如一個序列被連接成一個長封包最舊的數據封包被放置在長封包的前面,並放置在後的最新的數據封包。或替代地,數據可以如圖數據封包1263B,1C之前即數據段1B,1F前數據段1C,佈置在數據段的時間順序等輸入數據封包的處理,因此,需要有關的時間和狀態信息創建傳入的數據封包,而不是當前的時間和目前的狀態。而不先截取傳入封包的狀態和時間信息,即使駭客獲得訪問的算法表和當前狀態不能解碼,解 密,閱讀或解釋一個媒體節點的輸入數據。如前所述,算法通過選擇器1307和密鑰生成通過密鑰生成器1305A和1305B的選擇取決於配置區域或在創建數據封包“子網”,在例如如區域信息1302A顯示為“區域Z1”。區域的使用將在本揭露中進一步後面描述。
與此相反的上圖表示輸入數據封包的控制,在圖92B所示傳出數據封包的控制,不是取決於過去時間和狀態,但在當前的時間和其對應的狀態。如圖所示,在時間t3和其相應的狀態1301C,數字種子產生器1303產生用於通過選擇器1307以選擇用於拆分的相應算法數字種子1304C,加擾和加密從加擾算法1308A表,混合算法1308B,和加密算法1308C。自混合算法1308B通常是對稱函數,對於混合使用的算法的逆被用於拆分,在這種情況下拆分長數據封包進入準備運輸多個封包。在雙頻道或三頻道的通信,對於所有所生成的報文的目的地是從信令伺服器管理包的路由傳送到該節點。在單頻道通信,媒體節點本身必須模擬信令伺服器功能,映射的調用者之間自己的路線。
相同的狀態信息1301C被送入的E3密鑰產生器1305C,以產生所需的輸出的數據封包進行加密和成種子生成器1303 E-密鑰產生器1306C,以產生用於從表1308C。選擇加密算法1309C種子1304C。E3密鑰與選定的加密算法1308 C到明文加密成密文一起工作。具體地,加密算法代表的可 被用於從明文的數據封包轉換成數以百萬計,數十億,或可能的密文結果萬億一個數學步驟的序列。然後加密密鑰選擇的是在加密封包被使用的那些步驟的特定組合。
在對稱密鑰密碼系統,諸如高級加密標準或AES,在http://en.wikipedia.org/wiki/advanced_encryption_standard所述,用於加密該文件的密鑰是用於解密相同的密鑰。在這種情況下,有利的是本地生成的密鑰作為包含在每個介質節點內共享秘密,例如E3使用密鑰生成器1305C。如果對稱密鑰必須提供給通過網絡媒體節點,有利的是在比媒體不同的通信頻道,即數據封包和內容遞送密鑰,使用。多頻道通信在本申請稍後討論。
其他手段來提高對稱密鑰的安全交付是將其在無關的公報本身,例如一個時間提供給媒體節點一周前,因此加密與加密另一層的密鑰,還是要拆分裂成密鑰在兩個不同時間提供兩片。另一種方法,採用使用在E3密鑰產生器1305C密鑰拆分算法,其中密鑰的一部分作為共享秘密的每個介質節點本地保持,即,在網絡上的從不存在,另一部分被公開遞送。可以增強安全性,因為一個網絡盜版有沒有辦法確定真正的密鑰多少位是因為他們只能看到密鑰的一部分。不知道密鑰的長度呈現猜測正確的密鑰幾乎是不可能的,因為這些密鑰元素的密鑰長度和每個人都必須被猜中。
在非對稱或公共密鑰算法的情況下,E3密鑰產生器 1305C同時生成一對密鑰-一個用於加密,另一個用於解密基於狀態1301C或在時間t3。解密密鑰被保持在媒體節點作為共享秘密而加密密鑰被安全地和公開轉發到準備一個數據封包發送到它的介質的節點。實時網絡使用對稱密鑰之一複雜性在於,加密密鑰需要啟動包含在媒體頻道內容的數據封包之前被生成並轉發給所有媒體節點,否則數據封包可到達的密鑰解密之前它和數據去陳舊,即成為來不及使用。非對稱和公開密鑰的使用和管理的描述是可用在眾多的文本和線上網絡出版物;例如下列網址http://en.wikipedia.org/wiki/public-key_cryptography。而公共密鑰加密是公知的技術,所公開的應用程序包括加密系統的一個獨特的集成到一個實時網絡與通信系統。
算法,數字種子,和加密密鑰對的當前子網區1307A都產生,在這種情況下,區域Z1。在此基礎上區和當前的時間t3,加密密鑰1306C,與選定的拆分算法1309B沿,選擇的加擾算法體1309A和選定的加密算法1309C被提供給媒體節點Ma,託管計算機伺服器1220D上以產生兩個輸出-輸出數據封包括時間t3和包括數據段1B,1C和1F輸出數據封包1263B向前送到不相關的數據封包段到1263C保持,直到時間t4路由到下一個媒體節點可以繼續之前。關於是否暫時持有的數據封包或數據段或立即將其發送到下一個媒體節點指示可以以幾種方式被傳遞到媒體節點。在一個案例中輸入的 數據封包可以嵌入指令擋住,直到什麼時候或什麼前提條件。備選信令伺服器,即,另一通信頻道,可以給媒體節點做什麼的指示。利用多頻道的安全通信信令伺服器在本發明後面描述。
正如圖93所示,為了從算法表,它可以被加擾/解擾擾,加密/解密或混合/拆分算法選擇的算法,選擇器1307必須通過的算法列表搜索和存儲器地址1308D,比較它們將地址1304D從時間Tx和相應的當前狀態1301D產生由種子生成1303。當狀態產生的地址1304D在算法表1308D的項目相匹配,選擇的算法1309D是從使用的搜索程序輸出。例如,如果種子生成器1303產生具有“356”的值的地址1304D,則選擇器1307將從表標識匹配的項目,即“相移模2”,並將其輸出作為選擇算法1309D。
為了防止系統跟踪,算法和它們對應的內存地址列表定期改組,例如每天或每小時,使得相同的地址不調用相同的算法,即使它偶然重複。如圖94所示,在區域Z1算法表為318天包括用於在區域Z1加擾和318天區域Z1解擾,即算法地址表1308E用於拆分或混合數據封包的算法地址表1308D318,即,和用於加密或解密在區域Z1上318天。然後,在一個預定的事件日期1311和時間1310算法地址表1308F表,重新分配地址操作1312洗牌,即混合起來,算法和地址列表,生產包括算法地址表1308G進行加擾和319天區域Z1解擾三 個新表,第二個表-算法地址表1308H為319天區域Z1混合和拆分裂,和用於加密和解密在區域Z1 319天即算法地址表1308J的第三表。如所示,例如,318天“顛倒模5”具有相應的存儲器地址359,但一天後該地址變化到424。以這種方式,地址和算法之間的轉換表被混洗,以避免駭客。
區域和橋接 為了全球通信,同時防止從獲得訪問SDNP雲和網絡的整體,在本發明的另一實施例的駭客或網絡駭客,所述SDNP通信網絡被細分為“區域”。在這裡,一個區域代表網絡的細分,即“子網”,其中每個區域都有其獨特的指揮,控制和安全設置,包括不同的和獨立的算法和算法表定義混合和拆分,加擾和解擾,與加密和解密在該區域,以及獨立的加密密鑰和不同的數字種子使用。當然,同一區域內的共享運行SDNP軟件相同的區域設置通訊伺服器,在完全不可知的是什麼區的方式運行。
每個子網可以包括通過運行不同的ISP或託管公司,例如舉辦了SDNP軟件不同的伺服器雲端微軟,亞馬遜,雅虎,或可包括私有雲端託管或網絡地址轉換(NAT),如包括暗光纖的專用帶寬租用私有雲端。這也有利於治療載體提供最後一哩路的服務,例如Comcast加利福尼亞州北部,當地的公共交換電話網,或作為單獨區域的本地手機連接。用人區域的主要好處是,在最壞的情況下,其中一個天才的網絡駭客暫時擊敗SDNP安全規定,他們的襲擊的配置範圍限 制在一個較小的子網,防止終端到終端的通信接入。從本質上講,區域包含的潛在損害一個網絡攻擊。
區域使用的一個例子在圖95A被示出,其中雲端1114包括運轉SDNP軟體的電腦伺服器1118被分成兩個子網,子網1318A包含“區域Z1”而子網1318C包含“區域Z2”。如所示子網1318A包括SDNP媒體節點Ma,w,Ma,s,Ma,j,Ma,b,Ma,q,和Ma,f,沿著Mb,d和Mb,h,而子網1318C包括SDNP媒體節點Mc,j,Mc,n,Mc,v,Mc,u,和Mc,z,,同時隨著媒體節點Mb,d和Mb,h。當有著引導下標“a”的媒體節點,即Ma,_媒體節點,是區域Z1所獨有的,而有著引導下標“c”的媒體節點,即Mc,_媒體節點,則是區域Z2所獨有的,寄存於電腦伺服器1220D和1220H的媒體節點Mb,d和Mb,h是獨特的,因為它們是由兩個子網1318A和1318C所共享。該運行於電腦伺服器1220D和1220H上的SDNP軟體必須了解如何與在這兩個區域Z1及區域Z2內其他的媒體節點溝通。這樣的裝置,作為兩個子網之間“橋接”,並一定要轉換從區域Z1加密文件而來的數據成根據區域Z2加密文件格式的數據,反之亦然。
執行於橋接媒體節點的轉換功能,如橋接媒體節點Mb,d,於圖95B被示出,其中描繪了從區域Z1到Z2區中的數據流,當中於橋接電腦伺服器1220D內的DUM操作1210,它承載的橋接媒體節點Mb,d進行解密,解擾並且使用算法表1308K混合子網1318A,區域Z1以創建一個長數據封包並轉 移到SSE操作1213,同時在媒體節點Mb,d中採用的算法表1308L執行拆分、加擾和加密子網1318C,區域Z2。於圖95C中示出橋媒體節點Mb,d的全雙工版本,其中顯示橋媒體節點Mb,d從區域Z1到區域Z2執行雙向數據傳輸和翻譯,反之亦然。為了從區域Z1轉換數據到區域Z2,被橋媒體節點Mb,d所寄存的SDNP橋接電腦伺服器1220D,當數據封包要離開區域Z1(子網1318A)其執行DUM操作1210,隨後當數據封包進入區域Z2(子網1318C)在其上執行SSE操作1210數據封包。反之,對於從區域Z2的數據轉換到區域Z1,當數據封包要離開區域Z2(子網1318C),SDNP橋電腦伺服器上1220D對其執行DUM操作1210,隨後當數據封包進入區域Z1(子網1213A)對其執行SSE操作1213。所有執行於媒體橋節點Mb,d的四個操作,被存在於同一台電腦伺服器主機的軟體來執行,在電腦伺服器1220D這種實例下。
完全集成的SDNP橋接媒體節點Mb,d於圖95中示出,對於兩個不同的區域,即區域Z1和Z2區,所有共享計算機伺服器1202D同時執行DUM和SSE操作。如果兩個連接的子網在同一ISP或雲端中託管的這樣一個完全集成的實現只能實現。如果子網,但是,位於不同的雲端,由不同的服務提供商託管,如圖子網1318A和1318C在圖95D中,通信橋接必須在兩個計算機伺服器之間不駐留在同一個雲端來實現。如圖所示,橋通信鏈路1316B之外連接SDNP橋接媒體節 點Mb,h在區Z1運行到SDNP橋接媒體節點Mb,u在區Z2運行,但區Z1在雲1114運行,而區Z2在不同的雲計算運營1315利用如圖95所示以前同樣的方法成為多雲情況下的問題,因為橋通信鏈路1316B之外的雲之間的旅行將是不安全的,容易受到嗅探和網絡攻擊。圖95E示出了通過橋接媒體節點Mb,h進行DUM操作這樣的情況下,通過計算機伺服器1220H在子網1318A和區域Z1託管小時,然後經過橋通信鏈路1316B之外發送數據封包的橋接媒體節點Mb,u託管計算機伺服器1220U在子網1318C和翻譯區Z2,但是因為溝通是從媒體的橋樑節點Mb,h的操作DUM一個未加密加擾輸出長包,雲端到雲端跳是不安全,並暴露於網絡攻擊。
對這個問題的解決方案是採用兩個全雙工橋接媒體節點,一個在每個雲如圖95F與接口之間的安全通信傳輸。在區域Z1至區域Z2通信,子網1318A內從區域Z1進來的數據封包被轉換成單通道區域Z2的數據,包括加擾和加密。此功能需要媒體節點Mb,d有機會獲得這兩個區域Z1和區域Z2,數字種子,加密密鑰,算法表和其他安全項目。在位於子網1318A內的計算機伺服器1220D進行所有的處理,而不是在區域Z2目的地雲端。安全數據,然後從橋接口介質節點Mb,d子網1318C使用安全橋通信鏈路傳輸1316A子網1318A橋接接口介質節點Mb,u。在後橋接口介質節點Mb,u到來數據封包是按照區Z2的信息處理,並起送入子網1318C。
反之,在區域Z2至區域Z1通信,從區Z2輸入數據封包和子網1318C媒體節點Mb,u被轉換成單聲道區域Z1數據封包括加擾和加密。此功能需要媒體節點Mb,d有機會獲得這兩個區Z1和Z2區,數字種子,加密密鑰,算法表和其他安全項目。所有的包都在位於子網1318C內,而不是在區Z1目的地雲端計算機伺服器1220U處理。安全數據,然後從橋接口介質節點Mb,u子網1318C轉移到橋接口介質節點Mb,d在使用安全橋通信鏈路1316C子網1318A。當在橋接口媒體節點Mb,d到來,為數據封包是按照區域Z1信息處理及以後發送到子網1318A。雖然安全橋通信鏈路1316A和1316C被描繪為單獨的行,該行的網絡層3代表不同的通信頻道並且不旨在以對應於在一個硬件或PHY層1描述分離的電線,電纜,或數據鏈路。可替代地,接收網橋節點可以,只要該接收網橋節點保持為Z1和Z2區域共享秘密的翻譯是從區域Z1發送到區域Z2接收中的數據。
SDNP閘道操作 上一節描述的“橋接”作為任何媒體節點或對獨立的子網,網絡或雲端之間的通信媒介節點。以類似的方式,在此公開的SDNP“閘道媒體節點”提供了SDNP雲端和客戶設備的通訊鏈結,例如行動電話,汽車,平板,筆記型電腦,或物聯網設備。媒體閘道節點操作如圖96A所示其中託管於SDNP雲端1114內電腦伺服器1220F的SDNP媒體節點Mb,f作為子網1318A和最後一哩路連接1318D到平板33 間的SDNP閘道媒體節點。與子網1318A不同,最後一哩路連接1318D可發生在網絡、私有雲端,有線電視連接或蜂窩連接。在最後一哩路路由不能精確地被控制,因為它是在子網1318A。例如,閘道媒體節點Mb,f通過連接1317但除此之外,點鏈接到服務器65A,路由至公共WiFi基地台100是由本地路路由器控制。WiFi的無線鏈接29由WiFi天線26到平板33也由本地設備所控制,往往設在機場,酒店,咖啡廳,會議中心,露天劇場,或其他公共場。
可替代地,在最後一哩路可以包括有線連接到LTE基地台17,與從天線18經無線電鏈結28到平板33,由於其不確定路由和連結,它有利於不共享在SDNP雲端中使用端設的安全設定置或機密在最後一哩路由至客戶。這樣,最後一哩路鏈路1318D不具有連結區域Z1的信息,而是使用一個單獨的區域U2管理安全設置。為了連接雲端1114和最後一哩路,閘道媒體節點Mb,f一定可以連結這兩個區域Z1和區域U2的安全設置,有利於雲端接口1320和客戶接口1321之間的通信,提供安全的最後一哩路通信中,客戶,在所示實例於表33中,也必須是執行SDNP的客戶軟體應用程序1322。
SDNP閘道節點Mb,f包括雲端接口1320,促進雲端1114內媒體節點之間的通信,以及客戶端口1321促進跨越最後一哩路交流。雲端端口1320,如圖96B所示,包括兩個數據路徑,即SSE 1213和DUM1210,客戶端端口1321,如圖96C 所示,也包括兩個數據路徑-一個用於從閘道到客戶端的數據串流,另一個方向相反用於數據串流在從客戶到閘道的。具體地,從閘道到客戶順序的數據串流涉及單路由分離操作1106用於插入垃圾數據到數據串流中,隨後封包加擾926,最後加密1026。在相反的方向,從客戶的數據串流的閘道依序涉及解密1032,封包解擾928,和單路由混合操作1089用來從數據串流中移除垃圾數據。
在單路由通信混合和分離操作,如最後一哩路中的角色是雙重的。首先,重要的是,所述即時數據串流被劃分成數個連續的子封包每個都有自己的識別代碼和不同長度使不容易地檢測。因此造成一連串數據串流要求某些數據的子封包被暫時保留,等到第一數據封包被發送。由於在SDNP雲端通信數據速率為每秒數百千兆位元進行著,幾乎是即時的連撥,只需要毫微秒。在最後一哩路通信數據速率較低(但在現代系統還是非常快的),例如了每秒兩千兆位元。無額外的延遲出現,因為無線網絡,4G/LTE,DOCSIS3和乙太網無論如何傳輸所有的數據。
單通道混合的第二需求,單路由混合操作也使用垃圾數據插入到子封包以不同的方式來混淆分析。先前關於圖67J的描述方式。
如圖96D所示,為了在最後一哩路安全通信,客戶必須執行客戶1322軟體。在手機或平板電腦,該客戶軟體必須 在設備的作業系統,如Android或iOS設備上執行。在桌上型電腦或筆記型電腦,客戶軟體的電腦的作業系統,例如MacOS的,在Windows,Linux或UNIX上執行。在該消費者設備發生通信的事件,如網絡無法勝任主導SDNP客戶軟體的情況下,與嵌入客戶機韌體的硬體設備可被用作一個接口。由客戶1322執行通信有關的功能,包括輸入數據封包的處理由解密操作1032,封包解擾928,和去廢棄,和使用單路由混合操作1089恢復的數據封包的荷荷載。所述內容隨後在包括用於音頻編解碼器,MPEG文件,圖像,非媒體文件和軟體數據應用1336使用。
由客戶1322的輸出數據封包執行的通信有關的功能包括在單路由分離操作1026插入垃圾數據,數據封包加擾926,最後加密操作1106,準備最後一哩路通信至閘道的數據封包。在客戶1322的軟體內,單路由混合1089演算法從輸入數據串流中刪除垃圾數據,而單路由拆分1026的角色是插入垃圾數據到數據封包。
安全SDNP聯網方案閘道節點Mb,f的操作中,是在圖97A,其中雲端接口1320和客戶端口1321從媒體節點Ma,h接收到輸入數據封包,按照區域執行解密,解擾,並對應區域Z1安全設置使用DUM操作1210混合,產生代表加擾明文示例性數據封包1330。然後,數據封包1330被轉發到客戶端口1321,並在閘道媒體節點Mb,f操作,這將插入垃圾1053視為單 路由分離操作1106的一部分,插入垃圾數據封包1053用於到數據封包,但使用區域U2的安全設置,而不是由雲端中區域Z1使用的安全設置。該數據封包是使用加擾操作926,再次利用最後一哩路特定區域U2的安全設置下,加擾產生數據封包1329。
在所示的例子中,加擾操作926利用一個演算法,由此實際數據段被加擾,但每隔一個數據段包括垃圾數據段。接著,加密操作1026由客戶接口1321也執行,也使用區域U2的安全設置,以產生傳出密文1328。數據字段可以被單獨地從垃圾數據分別加密的(如圖所示),或者在一個替代實施例中,整個數據封包1329可以被加密,以形成一個長的密文。經加密的數據封包最終被轉發,例如”出口”,通過單個通訊通道到客戶機。
同時,通過從客戶機的最後一哩路單通道路由接收數據包括加擾的密文1327由解密操作1032解密,使用區域U2的安全設置,包括演算法,解密密鑰等,以產生加擾明文數據封包1326,包括用垃圾數據段散佈數據的加擾數據段的組合。在本發明的一個實施方案中,這種輸入數據封包1326的垃圾數據封包不被放置與輸出加擾的明文數據封包1329相同位置。例如,在出站數據的例子中,每隔一個封包包括垃圾數據,而在輸入數據封包的每個第三和第四槽,及整數倍其,含有垃圾數據。
加擾的明文數據封包1326被下使用經過加工區域U2安全設置由封包解擾操作928,然後通過混合操作1089恢復原來的數據順序,並刪除垃圾數據封包,即棄廢料1053中的數據,產生解擾的未加密的數據封包1325。這個數據封包,然後從客戶接口1321傳遞到雲端接口1320,進行雲端具體的拆分裂,加擾和加密使用SSE操作1213,轉發不同數據封包所產生的片段數據之前,網狀路由到媒體節點Mb,h和其他。
如在圖97B進一步所示,SDNP閘道媒體節點Mb,f利用軟體來根據區域Z1安全設置在兩個雲端接口1320促進全雙工通信,並按照區域U2的安全設置在客戶接口1321。由於通信被加擾和加密,以及垃圾數據已經被插入到數據封包經由LTE基地台27,LTE無線塔18,和無線鏈路28中的最後一哩路連接1355從客戶接口1321至平版33是安全的。解釋輸入數據封包,並能夠安全地響應,客戶設備,在這種情況下平板1322必須執行啟用SDNP設備的應用軟體1322。
數據封包中的SDNP客戶接口的處理詳述在圖98中,在那客戶機節點C2,1與SDNP閘道媒體節點Mb,d藉由全雙工數據交換安全地通訊,由客戶接口1321和SDNP客戶1322之間,兩者既存在在安全區域U2。在操作中,來自客戶接口1321的數據封包到達被解密在解密操作1032,解擾的解擾操作928,並在應用程序1336處理之前利用分離操作1089棄廢料。相反地,應用1336的輸出是通過混合操作1026插入垃圾 處理,然後在數據被轉發到客戶接口1321之前於加擾操作926加擾和在加密操作1106的加密。
本文所公開使用的方法,兩個或更多的客戶間安全的通信,穿過一個網狀網絡靜態或動態地路由選擇可採用由單獨的密鑰管理單獨的區域的混合,拆分、加密和加擾演算法中,不同的數字種子和安全性不相關的秘密之間任何組合。如圖所示99A,網狀網絡包括執行軟體基礎的SDNP媒體節點的電腦伺服器1118包括電腦伺服器1220F和1220D,託管閘道媒體節點的Mb,f和Mb,d。子網1318A內的安全性由區域Z1的安全設置管理。閘道媒體節點Mb,d連接到客戶節點C1,1,託管在外部設備上,在這種情況下,手機32,通過最後一哩路連接1318E。安全的最後一哩路鏈接1318 E的連結由區域U1的安全設置管理。同樣,閘道媒體節點Mb,f連接到客戶節點C2,1,託管在平板電腦33,並通過最後一哩路連接1318D連接。對於最後一哩路連接1318D安全性是由U2區域的安全設置控制。
如圖所示,通信使用加密操作1339用掛鎖符號標誌表示,為整個網絡和在最後一哩路連接的提供了安全性。為了確保最後一哩路,加密必然需要在客戶設備內執行。可被選擇地,封包可能被重新加密或由閘道媒體節點雙重加密,或在另一個實施方案中,解密和由網狀傳輸網絡中的每個媒體節點重新加密。本文公開的發明的一個具體化是為了促進 多級的安全性。例如,在圖99A的最後一哩路通信鏈路1318D和1318E僅僅依靠加密,即,單級或一維的安全性。在網絡1318A內,通信利用二維或雙級安全性,網狀網絡的操作相結合的加密涉及靜態拆分,多路徑傳輸,並混合。在該安全設置隨時間變化的情況下,即“動態”,作為整個網絡的數據封包中轉,額外的安全等級被實現,即在最後一哩路的二維或雙級安全和在SDNP雲端中的三維安全性。
如圖所示99B,增加加擾到網絡1318A增強安全性,為更高層次多級安全性的網狀傳輸和結合擾碼的加密。具體地說,在該方法中,通信從客戶機節點C2,1到客戶節點C1,1涉及添加加擾操作926到閘道媒體節點Mb,f和解擾操作928到閘道媒體節點Mb,d。在從客戶節點C1,1到客戶節點C2,1溝通,從客戶節點C1,1加密的數據封包先解密,然後再進行拆分多路傳輸,通過擾亂操作926加密,並在閘道媒體節點Mb,d加密。通過網絡1318A傳輸之後,數據封包進行解密,使用解擾操作928解擾,然後混合。雖然這種方法的網絡1318A內提供多維的安全但它不提供在最後一哩路,它採用單通道傳輸,而不加擾完全依靠加密的安全。
本發明的另一個具體化,如圖99C所示,擴展了多層次的安全技術結合加密和擾頻以覆蓋網絡1318A和最後一哩路連接1318D到客戶節點C2,1。因此,從客戶節點C2,1到客戶節點C1,1通信包括客戶節點C2,1內加擾操作926和閘道媒體節 點Mb,d內解擾操作928。從客戶節點C1,1到客戶節點C2,1通訊採用在閘道媒體節點Mb,d加擾操作926,和在客戶節點C2,1託管解擾操作928。客戶節點C1,1和閘道媒體節點Mb,d之間的最後一哩路連接1318E,僅僅依靠加密。其中,可能發生這樣的情況客戶節點C2,1執行SDNP啟用安全性的應用軟體,但客戶節點C1,1,只採用現成的加密。
本發明的另一個具體化,如圖99D所示,延伸加擾和加密作為多維安全用於從客戶到客戶,即從點到點。因此,從客戶節點C2,1到客戶節點C1,1通信包括客戶節點C2,1內額外加擾操作926和客戶節點C1,1內解擾操作928。從客戶節點C1,1到客戶節點的通信C2,1包括客戶節點C1,1內額外加擾操作926和託管客戶節點C2,1中解擾操作928。在操作中,客戶節點C1,1加擾和加密的任何輸出數據封包進行解密,並對通過手機32執行啟用SDNP軟體的輸入數據解擾,同樣,客戶節點C2,1加擾和加密的任何輸出數據封包進行解密,並對通過手機33執行啟用SDNP軟體的輸入數據解擾。它們共同促使點至點具有雙層或2維的安全性,即包括加密和加擾,在最後一哩路的連接1318D和1318E,網狀網絡1318A通過網狀和多路由傳輸具有3維或三層的安全性。在該安全設置隨時間“動態”作為數據封包於整個網絡中傳輸的情況下,額外等級的安全被實現,即,3維或三級安全在最後一哩路和4維安全在SDNP雲端中。
這個實施的一個可能缺點是,由客戶使用相同的加 擾方法和數字種子也被用來保衛SDNP雲端。其結果,對於區域U2,Z1和U1中的安全設置必須被共享,冒著通過最後一哩路的網絡攻擊整個網絡和路由被發現風險。可用來對抗外露雲端安全設置的一種方法如圖99E,其中最後一哩路連接1318D採用了使用區域U2的安全設置來加擾雲端,使用區域Z1安全設置對其本身的加擾。在這個例子中,客戶機節點C2,1,在平板33執行應用程序,便於根據區域U2的安全設置加擾926。閘道媒體節點Mb,f由電腦伺服器1220F託管使用區域U2的安全設置對輸入數據封包解擾,然後再次使用區域Z1的安全設置為傳輸在網狀網絡1318A的數據封包加擾。在這種方式中,雲端的區域Z1安全設置從不在最後一哩路連接1318D顯露。
多等級安全性的進一步改進,如圖99F,被示出,其中加擾和加密發生在三個不同的區域使用不同的安全設置-最後一哩路連接1318D連接客戶節點C2,1到閘道媒體節點Mb,f,它利用區域U2的安全設置,網狀網絡1318A包括閘道節點的媒體Mb,f和Mb,d,,它利用區域Z1的安全設置,以及最後一哩路連接1318E,連接閘道媒體節點Mb,d為客戶節點C1,1,它利用區域U2安全設置。這種方法提供了點-點安全與點到端點加密,點至點加擾,和雲端網狀路由表示雙層或2維安全在最後一哩路和三層或3維安全在雲端中。在該安全設置隨時間“動態”作為數據封包於整個網絡中傳輸的情況下,額外 等級的安全被實現,即,3維或三層安全在最後一哩路和4維安全在SDNP雲端中。
在從客戶節點C2,1至客戶節點C1,1,即從平板33到手機32,在客戶節點C2,1執行SDNP應用的通信,打亂輸出的數據封包使用加擾操作926以區域U2的安全設置,隨後輸出的數據封包加密。單通道數據封包經歷最後一哩路連接1318D首先被解密,然後通過解擾由閘道媒體節點Mb,f進行操作928,使用區域U2的安全設置解擾。使用區域Z1安全設置,閘道媒體節點Mb,f再拆分,加擾和通過網絡1318A網狀運輸,使用區域Z1安全設置。在閘道媒體節點Mb,d時,數據封包進行解密,以解擾操作928解擾,然後混入用於單通道通信的數據封包,利用區域Z1安全設置。閘道媒體節點Mb,d則再次加擾和加密單通道數據封包,使用區域U1安全設置,然後轉發數據到客戶C1,1。對手機32解密執行啟用SDNP的應用程序使用解擾操作928最後封包交付至它的目的地,使用區域U1安全設置。
同樣,在相反的方向,也就是說,在從客戶機節點C1,1到客戶節點C2,1的通信,即從手機手機32到平板33,客戶節點C1,1上執行的SDNP應用頻使用加擾操作926與區域U1的安全設置加擾輸出數據封包,然後加密。單通道數據封包經歷最後一哩路連接1318E首先被解密,然後通過解擾操作928,通過閘道媒體節點Mb,d進行的,使用區域U1安全設置解擾。使用區域Z1的安全設置,閘道媒體節點Mb,d再拆分,加 擾和加密經網絡1318A,使用區域Z1安全設置,網狀傳輸數據。在閘道媒體節點Mb,f的數據封包進行解密,與解擾操作928解擾,然後混合到使用區域Z1的安全設置的單通道通信數據封包。閘道媒體節點Mb,f然後加擾和加密單通道數據封包,使用區域U2的安全設置,並且轉發該數據到客戶節點C2,1。在啟用SDNP的應用程序的平板33解密,然後執行解擾執行928使用區域U2的安全設置解擾數據。然後,在這種情況下,數據封包被傳遞到客戶平板33。
如前所述,所示的所有通信鏈路攜帶加密的數據,而不管加擾和混合的,如所描繪的螢幕鎖定標誌1339。由詳細的加密和解密步驟未示出為清楚的目的。在一個具體化,數據封包被解密和加密(即,重新加密)每次數據穿過一個新的媒體的節點。在最低限度,每個媒體節點的輸入數據封包在執行重新加擾之前被解擾然後加擾和加密。所有可用的多層安全性使用特定區域的安全設置網狀傳輸,加密和加擾實現的摘要顯示如下表所示。
如在上述表中所示,添加隨時間動態變化的加密和加擾在運輸過程中賦予額外等級的安全藉由限制網絡犯罪去嗅探封包和“破解代碼”而讀取數據的時間。動態變化可以發生在每天,每小時或排定好的期間或在封包接著封包,大約每100毫秒變化。從上面的表格中,也可很清楚,在最後一哩路比通過雲端傳輸的安全性較低。
提高最後一哩路安全性的一種方法是動態插入垃圾數據段到數據串流中,甚至寄送完全由垃圾數據封包作為誘餌,耗費網絡罪犯的計算資源進行不具價值數據的解碼。這種改進的變化被表示為通過從3-D到3.5-D,意味插入垃圾數據還不如通過加密加擾和多路傳輸達到增強安全性的一種好方法,但它仍然是一種進步,特別是如果垃圾插入隨時間而變化,並在進出數據封包而有所不同。以提高SDNP安全按照本發明另一個重要觀點是採用“誤導”,即模糊封包路由的實際來源和目的地,在本公開稍後所討論的話題中。
傳送的安全,密鑰,和種子 SDNP為基礎的安全通信依賴於數據交換於通信雙方之間,而外部是無法得知或意識到或其意義或目的,他們是無法理解的。除了數據的實際內容被傳送,這些信息可以包括共享密鑰,演算法,加密和解密密鑰,以及數字種子。A“共享秘密”,如本文中所使用 的,是只有某些通信雙方知道信息或共享,例如,混合,加擾的列表,和/或加密演算法,加密和/或解密密鑰,和/或種子產生器,數字產生器,或者另一種方法,隨著時間的推移,選擇特定的。例如,選擇器1307,如圖92B所示,是共享秘密。
在具有共享秘密,數字種子,可以基於時間和/或狀態一起工作,然後用於選擇特定的演算法中,調用各種選項,或執行程序。本身的任何具體的數字種子沒有意義,但是當與一個共享秘密相結合,一個數字種子可以使用進行通信通過網絡動態消息或條件而如果被截獲無法透漏其意義或功能。
同樣,為了執行加密通信,加密需要由通信雙方商定一個特定的演算法,即,共享秘密,並且用於加密和解密的一個或兩個密鑰的交換。在對稱密鑰的方法,所述加密和解密密鑰是同一的。對稱密鑰的交換是有彈性在抵禦攻擊提供密鑰是長的,例如34位元或36位元,並能提供給破解密鑰的時間短,例如一秒或更少。對於任何給定的加密演算法,在對稱加密密鑰所使用的位元數目的比率由時間劃分其中密鑰是加密穩健性有效的的度量。因此,對稱密鑰可以在動態網絡中使用,所提供的密鑰都很大,且可用來破解加密的時間短。另一種選擇,可以使用的加密演算法,其中加密和解密密鑰是不同的,或“非對稱”以用於加密一個密鑰和另一個 用於解密。在開放式的通信通道,非對稱密鑰是有利的,因為只有加密密鑰是沒有解密密鑰相關信息且沒有給解密密鑰相關信息。協同工作,對稱和非對稱加密密鑰,數字種子和共享秘密的組合-所有隨時間動態改變,提供了SDNP通信卓越的多維安全性。眾多一般密碼學的參考文獻是可用的,例如“計算機安全與密碼”由Alan G.Konheim(Wiley出版社,2007年)。採用加密做即時通信,但是,是不簡單,在現有的文獻沒有預料到的。在許多情況下,添加加密數據通信增加了延遲和傳輸延遲,降低了網絡的服務品質。
共享秘密可以在客戶機節點和媒體節點之間進行交換在一個實際公報,消息,呼叫或數據交換前。圖100A說明如何秘密共享可與SDNP可執行代碼的安裝一併分配。區域Z1內,安全軟體包1352A包括可執行代碼1351和區域Z1共享秘密1350A,其可包括種子產生器921,數字產生器960,演算法1340,加密密鑰1022,和解密密鑰1030,或它們的一些組合。對於區域Z1安全軟體包1352A,包括可執行代碼1351和共享秘密1350A,在雲端1114和“DMZ”伺服器1353A和1353B兩者之間被傳送到媒體伺服器1118。可執行代碼1351同時安裝出現在媒體節點Ma,b,Ma,f和其他託管的伺服器1118安裝為區域Z1的共享秘密,即Z1秘密1350A,單獨的計算機在這裡稱為DMZ伺服器1353A和1353B。
術語DMZ,通常為非軍事區域的首字母縮寫,在這 種情況下指一個電腦伺務器不直接連結網絡。DMZ伺服器可控制一個或眾多伺服器連接的網絡,作為媒體節點的功能,但沒有媒體伺服器1118可連結任何DMZ伺服器-DMZ伺服器1353A,1353B和任何其他(未示出)。所有軟體和共享機密分佈發生在安全通信只有很短的時間有效藉由時間計時掛鎖1354所述。如果軟體寄送延遲,一個SDNP管理員必須重新授權為區域Z1安全軟體包1352A的下載在賬戶持有人親自確認身份和憑證後。
為了詳細描述,DMZ伺服器為“不直接連接到網絡的電腦伺服器”的描述指的是在網絡和伺服器之間不存在直接的電子鏈接。而Z1文件1352A實際上可以遞送到伺服器或伺服器場域通過網絡,文件安裝到DMZ需要伺服器的帳戶管理員或伺服器場域中合作的該帳戶持有人的涉入。安裝文件到DMZ之前,帳戶管理員確認帳戶持有人的身份和安裝的有效性。
確認安裝後,然後管理員加載的文件包含Z1秘密到DMZ伺服器,使用局域網絡(LAN)直接鏈接管理員電腦到DMZ伺服器。因此,局域網是不直接連接到網絡,但需要一個嚴格的認證過程之後,通過在管理員的電腦授權傳遞。在共享秘密的安裝是單向的,該文件被下載到來自網絡沒有閱讀連結的DMZ伺服器。上傳DMZ內容到網絡同樣被禁止,從而防止在線連結或駭客攻擊。
共享密鑰的安裝過程是類似於未對網上銀行啟用了一個銀行賬戶,但其中只有銀行工作人員獲得客戶的批准認才可手動執行電匯。通過拒絕網絡連接,攔截共享秘密將需要自然的入口和攻擊位置在伺服器場域,其中之一是局域光纖必須被識別,接和,並且在時精確地在傳輸時間內攔截。即使這樣,正在安裝的文件是加密的,並只在很短時間內可用的。
同樣的概念可以擴展到多區域軟體部署,如圖100B,其中一個SDNP管理伺服器1355是用於發送安全軟體包1352A為區域Z1到DMZ伺服器1353A中所示,作為區域Z1秘密1350A,以及媒體伺服器1118在雲端1114,作為可執行代碼1351。SDNP管理伺服器1355同樣用於分發安全軟體包1352B為區域Z2到DMZ伺服器1353B,如區域Z2向媒體伺服器在雲端315共享秘密1350B,如可執行代碼1351。SDNP管理伺服器1355還投遞安全軟體包1352C包括可執行代碼1351到橋接媒體節點Mb,f在SDNP雲端1114的和在SDNP雲端1315的Mb,n以及共享秘密1350兩個區域Z1和Z2,到DMZ伺服器1353C。在SDNP雲端1114的橋接節點傳媒Mb,f,和SDNP雲端1315的Mb,n接收可執行代碼1351直接來自管理伺服器1355和區域Z1和區域Z2共享秘密從DMZ伺服器1353C。區域由於橋接媒體節點Mb,f執行Z1和Z2之間秘密的轉換,只有它(以及任何其他網橋接伺服器未示出)需要同時連結Z1和Z2共享秘密。否則, 在區域Z1的節點需要只能連結區域Z1共享秘密,並在區域Z2的節點需要只能連結區域Z2共享機密。
需要強調的是,雖然SDNP管理伺服器1355設備共享的秘密,DMZ伺服器1353A,1353B和1353C,SDNP管理伺服器1355不了解,在共享秘密投遞後發生什麼,也不會執行任何命令或控制影響在共享秘密投遞後。例如,如果演算法列表被攪亂,即重新排序,從而使地址為一個具體的演算法變化,SDNP管理伺服器1355不了解攪亂如何發生。同樣,SDNP管理伺服器1355不是數字種子或密鑰交換的接收者通信方之間,因此並不代表控制點。事實上,如所公開的,SDNP網絡中沒有伺服器其具有全部所有的信息,包括封包,它的路由,它的安全設置,或者它的內容。因此,SDNP網絡是唯一全球安全通信完全分佈的系統。
投遞共享秘密到DMZ伺服器,如圖101A所示,在嚴格定義的過程,由此SDNP管理伺服器1355與DMZ伺服器1353A建立通信並經過認證過程以確認電腦實際上是一個SDNP授權DMZ伺服器。該過程可以是自動的或者可以涉及以類似於銀行轉帳的方式人工交互和帳戶所有者驗證。在這兩種情況下,只有當驗證證實DMZ伺服器1353A的真實性,是一種電子授權證明由1357產生,允許SDNP管理伺服器1355傳送它的秘密和代碼到DMZ伺服器1353A。一旦加載後,這些設置發送到媒體伺服器1361,1362,1363,命令媒體節點 M1,M2和M3,分別如何處理輸入和輸出的數據封包。
同樣的DMZ伺服器1353A可以管理多台媒體伺服器,例如媒體伺服器陣列1360或者可選地多個DMZ伺服器可以乘載相同的安全設置和共享秘密。利用分時,和有效荷載均衡合作,媒體節點可以全部都被操作來乘載媒體,內容和數據。如果媒體伺服器陣列1360低通信負荷,媒體節點M3可以離線採取象徵性地開啟切換1365A和1365B,持續運作到離開媒體節點M2,象徵性地關閉合切換1364A和1364B。該交換機不表明特定伺服器的輸入和輸出是物理上斷開,但只是伺服器不再執行媒體節點應用,從而降低功耗並消除不需要伺服器的主機代管使用費。如圖所示,DMZ伺服器1353A可以通過下載指令,命令,和秘密從DMZ伺服器1353A在伺服器陣列1360的任何伺服器控制多個媒體伺服器的運行,但反之則不然。任何試圖獲得的信息,寫,查詢或從通過被防火牆1366阻止的媒體伺服器,檢查DMZ伺服器1353A的內容,這意味著在DMZ伺服器1353A的內容不能經由媒體節點被檢查,或揭露通過網絡。
在根據發明的安全通信基於共享秘密的一個例子在圖101B中示出,其中,之前的任何通信,為區域Z1共享秘密1350A是由一個管理伺服器(未示出),以在區域Z1所有DMZ伺服器供給,包括DMZ伺服器1353A和1353B。例如共享秘密可以包括,但不限於,種子產生器921,數字產生器960,演 算法1340,加密密鑰1022,以及解密密鑰1030。發送媒體節點的MS和接收媒體節點的MR之間的通信由媒體伺服器1118托管,間發送媒體節點的MS,並通過媒體伺服器1118,DMZ伺服器1353A傳遞共享秘密給媒體節點MS發送準備荷載數據封包1342包括數據1341及其狀態920,描述時荷載數據封包1342被創建。從媒體節點MS傳輸之前,荷載封包1342也被加密,使用加密操作1339,用掛鎖符號表示。
直到接收到安全荷載封包1342,接收媒體節點MR解密封包1342使用包含在由DMZ伺服器1353B提供共享秘密1350A內的解密密鑰1030,然後,用專用於數據封包1342的狀態信息920,恢復數據1341。在一個替代具體化,數字種子929也可發送先驗,荷載數據封包1342的通信之前即從發送媒體節點MS,到接收媒體節點的MR作為數字929種子附帶特別指定的文件。如果不是的一段時間內使用,或者如果荷載封包1342被延遲,種子的壽命到期,並自毀,歸還媒體節點的MR無法打開荷載封包1342。
根據本發明安全通信的另一個例子,種子和密鑰封裝組合成一個共享秘密基礎於該封包內投遞,在圖101C中示出。在本例中,任何的通信之前,為區域Z1共享秘密1350A被提供給所有區域的Z1 DMZ伺服器,包括伺服器1353A和1353B。例如共享秘密可以,但不限於,包括種子產生器921,數字產生器960,和演算法1340,但它們不包括密鑰,例如加 密密鑰1022和解密密鑰1030,發送媒體節點MS和由媒體伺服器1118託管的接收媒體節點的MR之間的通信,DMZ伺服器1353A傳遞共享秘密來發送媒體節點MS以準備荷載封包1342,其包括數據1341,狀態920(描述時間荷載封包1342被創建),和加密密鑰1022(其用於加密將來荷載數據封包)。路由之前,荷載封包1342用加密操作1339加密,用掛鎖符號表示。
在接收到安全荷載封包1342,接收媒體節點的MR解密封包1342使用解密密鑰1030,其具有一個特別指定的壽生和供給先驗,即,荷載1342的通信之前,在一個單獨通信的發送媒體節點MS和接收媒體節點MR之間。這個早期的數據封包可以由共享秘密被保密,如另一解密,動態演算法,數字種子,或它們的組合。如果解密密鑰1030未在一定的時間內使用,或者,如果數據封包1342被延遲,解密密鑰1030期滿,自毀,歸還媒體節點的MR無法打開數據封包1342,而解密密鑰1030可以選擇性地被包含在荷載封包1342,這種技術是不推崇的。
避免所有安全性有關的信息被傳遞的一種方式,該內容的是拆分並分開通信信道用於傳送命令和控制信號通道和用於遞送內容的媒體通信通道。按照本發明,這樣的“雙通道”通信系統中,如圖102所示,包括由媒體通道伺服器乘載的媒體通道和通過電腦的第二網絡乘載的指令和控制通道, 在本文中稱為信令伺服器。在通信期間,信令伺服器1365執行安裝SDNP軟體作為信令節點S1用於乘載指令和控制信號,而媒體伺服器1361,1362,和1363,上執行安裝的SDNP軟體操作如媒體節點M1,M2,和M3的分別用於承載內容和媒體。以這種方式,媒體通道不進行命令和控制信號以及命令和控制信號不必通過媒體通道被傳遞或結合的荷載或單獨實施為預先包含消息的數據封包的傳遞的先驗數據封包內容。
在操作中,數據封包被傳遞到信令節點S1描述媒體封包的路由和安全設置用於作為輸入封包到伺服器陣列1360。這些特殊目的封包在本文中被稱為“命令和控制封包”。在通信期間,指揮和控制數據封包被發送到媒體伺服器13611362年和1363年指導媒體節點M1,M2和M3,分別如何處理輸入和輸出的數據封包。這些指令相結合,與居住DMZ伺服器1353A內的信息。如前所述,相同的DMZ伺服器1353A可以管理多台媒體伺服器,例如媒體伺服器陣列1360媒體節點都可以合作地傳達多媒體,內容和數據,利用分時,和有效荷載均衡。如果媒體伺服器陣列1360的滴通信負荷,媒體節點M3可以離線表示開啟開關1365A和1365B,讓媒體節點M1和M2仍在運作,表示閉合開關1364A和1364B。該交換機不表明特定伺服器的輸入和輸出是物理上斷開,而該伺服器不再執行媒體節點應用,從而降低伺服器功耗並消除主機不需要的使用費。
如圖所示,人們DMZ伺服器1353A,在協同工作時的信令伺服器1365可以通過下載指令控制多台媒體伺服器的執行情況,命令和從DMZ伺服器1353A在伺服器陣列1360的任何伺服器的秘密,但反之則不然真正。任何企圖從信令伺服器1365,或從媒體伺服器1361,1362,且1362是通過防火牆1366阻隔而獲得的信息,寫,查詢,或檢查DMZ伺服器1353A中的內容,這意味著經由媒體節點通過網絡DMZ伺服器1353A的內容是不能被檢查或揭露。
因此,在雙通道通信系統中的通信網絡的命令和控制使用不同的通信通道,即唯一的路由,從消息的內容拆分開。信令伺服器組成的網絡傳達所有的命令和網絡控制信息,而媒體伺服器傳達郵件的實際內容。命令和控制封包可以包括種子,密鑰,路由指令,優先設置等而多媒體包括聲音,文本,視頻,電子郵件,等等
雙通道通信的一個好處是數據封包不包含任何信息,以它們的起源和終極目標。信令伺服器在“需要知道”的基礎上通知各媒體伺服器對每個輸入數據封包做什麼,也就是如何通過發送它節點的地址,以鑑別輸入的數據封包,或者可替換地由一個SDNP“郵政編碼“來做什麼呢,並發送到哪。以這種方式封包決不會包含有關其最後一跳和雲端中的下一跳的多個路由信息。同樣,信令伺服器傳達指揮和控制信息,但沒有連結一個數據封包,或在媒體通道發生的任何 通信的內容訪問權限。這種沒有內容控制權和內容沒有路由的劃分,而賦予雙通道SDNP網絡的高水準安全。
按照本發明的雙通道的安全通信的一個例子在圖103A,其中包括種子929和解密密鑰1080的命令和控制數據封包由信令伺服器1365,而媒體和內容在媒體伺服器1118在這兩者間傳遞。在本例中,之前的任何通信,區域Z1秘密1350A被提供給所有區域的Z1 DMZ伺服器包括伺服器1353A和1353B,其中這樣的共享秘密可能,但不限於,包括種子產生器921,數字產生器960,和演算法1340但不包括密鑰如解密密鑰1030。的通信開始之前,信令節點SS,通過發送信令伺服器1365託管,發送命令和控制封包,包括數字種子929和解密密鑰1030或其他安全設置到目的地的信令節點Sd中。這些信息與包含DMZ伺服器1353A和1353B內共享機密和安全設置的結合,用於指示發送媒體節點MS應該如何加密荷載1342傳送到接收媒體節點MR。荷載1342信息的加密由掛鎖1339所示。
以這種方式,除了從數據1341被傳達,唯一安全相關數據包括在荷載封包1342中是狀態920,描述該荷載封包1342創建的時間。一旦荷載封包1342到達接收媒介節點的MR,它是由解密密鑰1030解密,被解密後,種子929,具有組合狀態信息920和由DMZ伺服器1353B提供共享秘密1350A,用於解擾,混合和拆分的荷載封包1342和根據先前 公開方法的其它輸入數據封包。儘管數據封包可以傳達它的最後修改狀態信息的時間-信息特別有助於在本地產生解密密鑰,對輸入數據封包的種子在指揮和控制通道同時傳輸能夠在拆分和解擾操作進行前被識別,但在前面的節點不需要執行的時間。
在圖103B中所示的替代實施例中,數字種子929是有效荷載封包1342之前交先驗,即,在1030仍遞送通過信令通道的媒體通道,但是解密密鑰。因此,交付方法的組合或置換是可能為了安全通信。作為替代,種子,密鑰和其它動態安全設置的遞送可以隨著時間的推移而變化。
為了促進先前描述的點至點的安全性,可執行代碼,共享秘密,並且密鑰還必須安裝在一個客戶,一般下載作為一個應用。為了防止暴露安全設置使用SDNP網絡,這些下載在僅由客戶和與它連通的雲端閘道節點已知是一個單獨的區域。如圖104所示,為了使移動設備,諸如手機32使用SDNP雲端進行通信,它必須首先成為授權SDNP客戶。這個步驟涉及從SDNP管理伺服器1355下載區域U1軟體封包1352D客戶機節點C1,1,即手機32,在有時間限制的窗口使用安全下載鏈接1354有效。如果下載需要太長時間才能完成,或未能滿足某些認證標準確認用戶是一個真正的設備,而不是駭客的電腦假裝是一個客戶,該文件是永遠不會解密或安裝在手機32。對區域內所含U1軟體封包1352D是可執行代碼 1351,具體到手機32的iOS或被其它設備安裝的作業系統代碼當中,如的iOS,Windows,MacOS,等等,並且區域U1秘密1350D,其可包括種子產生器921,數字產生器960,演算法1340,加密密鑰1022和解密密鑰1030的一些組合,所有特定於客戶區域U1。
為任何區域U1外部客戶節點C1,1與區域Z1SDNP雲端1114,閘道節點諸如媒體節點Ma,d通信,必須接收有關兩者區域Z1和區域U1安全設置的信息,作為包含在區域內U1,Z1下載封包1352E。使用掛鎖1354表示有時間限制的安全下載方法,無論是區域Z1和區域U1秘密通過鏈路1350下載到DMZ伺服器1353C,和可執行代碼1351通過鏈路1351下載並安裝到SDNP媒體節點Ma,d以及在雲端1114與外部客戶之間進行閘道連接所需的其他任何區域Z1媒體節點,即連接支持最後一哩路連接。一旦兩個媒體節點Ma,d在區域Z1和客戶機節點C1,1在區域U1都分別裝有下載軟體封包1352E和1352D的內容,那麼安全通信1306可確認,包括加密操作1339。
由於在區域Z1安全雲端託管媒體伺服器1118到客戶節點C1,1託管在區域U1在外部設備上如手機32的通信,可能會發生在一個單一的通信通道,這意味是需要轉換雲端1114內的雙通道通信,而採用單通道通信的需要在最後一哩路。SDNP閘道節點在執行雙通道轉換到單通道的一個例子在圖105A,其中區域Z1的命令和控制信息封包進入信令伺服器 1365的信令節點Sd是被組合的媒體內容在閘道媒體節點MR產生荷載封包1342單通道通信,包括狀態920沿著區域U2安全設置的數據1341,提供時間數據封包1342被產生時,數字種子929,和加密密鑰1022被用於加密下一封包,即由節點C1,1產生的封包。
荷載封包1342使用加密操作1339,要解密的荷載數據封包加密的1342,解密密鑰1030必須使用這裡的解密密鑰1030包括多個共享區域U1的秘密1350D,先下載到安全的應用程序和數據存儲庫1359具與其他區域U1秘密如種子產生器921,數字產生器960和演算法1340。可替代地,如圖105B,一個先驗種子929可以先被交付並用加擾解密密鑰1030於解擾,其又用於荷載1342解密。狀態920可被用來解密或解擾數據1341提供多重障礙打擊破壞最後一哩路通信安全。
為了防止客戶反覆使用模式識別的演算法,地址或代碼用於從安裝在客戶的演算法列表上選擇一種演算法,按照本發明,改變在例行時間表,例如,每週,每天,每小時等。該功能稱為“洗牌”出現在類似於搞亂一副牌的順序和類似的洗牌方式在網絡內執行。洗牌重新排序所用的數字來標識演算法表中任何給定的演算法,無論這樣的演算法表包括用於加擾,混合或加密的方法。如圖106所示,洗牌任何演算法表中的客戶機節點C1,1,例如託管手機32上,同時確保了SDNP雲端能夠解釋該演算法的地址,信令伺服器1365,託管 信令節點SS,發送數字種子929到客戶節點C1,1,這反過來又饋送種子進入區域U1數產生器960,產生的數字被用來觸發洗牌演算法1312,轉換區域U1演算法表1368A進入一個新的區域U1演算法表1368F並儲存修改演算法表在安全的應用程序和數據寄存器1359,位於客戶節點C1,1內。信令伺服器(未顯示)產生數字種子929基於狀態信息從計劃時間1310和事件日期1311用於安排洗牌的過程。相同狀態和日期信息用於DMZ伺服器1353A表的洗牌,確保該雲端和客戶演算法表是相同的,並且同步。
從雲端客戶節點C1,1通過安全設置的改進方法是採用雙通道通信,如圖107,其中媒體節點MR,由媒體伺服器1118託管,發送數字種子929到客戶節點C1,1,和信令節點Sd中,通過單獨的信令伺服器1365託管,發送解密密鑰1030到客戶節點C1,1。這種方法的優點在於,該解密密鑰1030來自不同的來源,與不同的SDNP封包地址,不是數字種子929和荷載數據封包1342。一個可能的缺點是,儘管所述通信路徑是不同,則很可能在許多情況下,這兩個網絡通道由相同的實體介質中進行,例如單WiFi或LTE連接到手機32。加擾或加密解密密鑰1030從信令伺服器1365傳輸到客戶節點C1,1的之前可以在很大程度上解決此缺點,因此,它不能被封包嗅探攔截和讀取。
在操作中,數字種子929,媒體節點的MR從媒體通 道通過至客戶節點C1,1,用於從演算法表1340選擇解密演算法和解由掛鎖1339C所示的解密密鑰1030的鎖。一旦解鎖,解密密鑰1030用於解開荷載數據封包1342上被加密操作1339B進行加密的鎖。數字種子929,在與區域U1秘密1350D結合,然後用於客戶機節點C1,1使用恢復數據1341。
如果採用非對稱密鑰交換,如圖108,DMZ伺服器1353A產生一對包括秘密解密密鑰1030A的非對稱密鑰,以及公共密鑰1370A。解密密鑰1030A保持秘密在DMZ伺服器作為區域Z1秘密和公共密鑰1370A經由信令節點Sd向密鑰交換伺服器1369傳遞,密鑰交換伺服器1369保存加密密鑰1370A直到需要它,然後依客戶機設備1335的需要將其傳遞作。當客戶機節點C1,1準備一個荷載數據封包1342被發送到媒體節點MR,它首先下載從密鑰交換伺服器1369的區域Z1加密密鑰1370A。雖然信令伺服器可以直接傳遞的加密密鑰到客戶節點C1,1,使用密鑰交換伺服器1369存在許多優點。使用公共密鑰交換伺服器的第一個好處是隱藏在眾目睽睽下“人多勢眾”的好處。由於公共密鑰伺服器可能會發出數以百萬計的加密密鑰對於是一個闖入者沒有辦法的知道要用哪個密鑰駭入未經授權的交談。即使出現奇蹟,他們選擇正確的密鑰,加密密鑰只允許他們加密訊息,而不是對其進行解密。第三,公共密鑰的分配由信令伺服器隨意去分發密鑰和確認遞送。最後,藉由一個公共密鑰交換伺服器,網絡駭客就沒有辦法追 查加密密鑰從何而來,使它透過其信令伺服器難以追踪呼叫者。
獲得所述加密密鑰1370A之後,客戶設備1335在節點C1,1荷載封包1342加密,使用所選的加密演算法和加密密鑰1371B。因為媒體節點MR先從DMZ伺服器1353A獲得了解密密鑰1030後,它能夠解開荷載封包1342和讀取文件。相反地,區域U1秘密1350D包含的解密密鑰1030相對應的加密密鑰(未示出)從客戶機節點C1,1傳遞到密鑰交換伺服器1369。當媒體節點的MR準備客戶機節點C1,1一個數據封包,它下載區域U1加密密鑰1370A,然後加密荷載封包1342交付給客戶節點C1,1。由於手機32連結該區域U1秘密,包括區域U1解密密鑰1030,它能夠解密和閱讀荷載封包1342。
在上述指定的方法以及它們的其它組合,安全通信包括軟體的輸送,共享秘密,演算法,數字產生器,數字種子,和不對稱的或對稱加密密鑰可以根據本發明來實現。
SDNP封包傳輸 安全通信的另一發明方向是根據本發明一個網絡攻擊者來無法確定一個數據封包或一個命令和控制封包來自和到其目的地,即真正的來源和最終目標是偽裝著,只露出一個單跳的來源和目標。此外,在一個單一的SDNP雲端中採用的SDNP地址不是實際在網絡上有效的IP地址,只有本地地址在SDNP雲端有意義,其方式類似於NAT地址。與在NAT網絡數據傳輸相比,橫跨SDNP網絡數據的路由 中,數據封包報頭中的SDNP地址在每個節點到節點跳躍之後重寫。此外,媒體節點不知道數據封包的路由,更不知最後媒體節點是從那裡來與將傳去那裡。基於先前公開的單通道和雙通道通信例子的協議有所不同,但路由概念是通用的。
單通道通信的單通道傳輸例子示於圖109,其中數據封包被傳送跨越SDNP網狀網絡連接平板33和手機32,其中每個執行時啟用SDNP的應用程序1335。在從客戶節點C2,1至客戶節點C1,1的安全通信數據遍歷區域U2從客戶節點C2,1單通道最後一哩路的路由至媒體節點Ma,f,隨後經在區域U1 SDNP雲端網狀路由從閘道媒體節點Ma,f,到閘道媒體節點Ma,d,在區域U1單通道最後一哩路的路由從媒體的節點Ma,d到為客戶節點C1,1到達終點。數據封包1374B示出了IP地址,其中該封包被從來源IP地址TB發送到IP地址的MF,為媒體伺服器1220F的IP地址。
這些最後一哩路地址代表真實IP地址。一旦入區域Z1雲端,在SDNP封包1374F變為偽IP地址SDNP地址MF,是在網絡沒有具有任何意義的NAT類型地址的來源IP地址。假設為簡單起見該網絡路由涉及單跳,則目的地地址也是偽IP地址,在這種情況下,SDNP的地址MD。通過在區域U1最後一哩路,在SDNP封包1374G所示的地址恢復到真實的IP地址,與IP地址MD的來源地址和目的地IP地址CP。在即時封包傳輸,所有的SDNP媒體數據封包使用使用者資料流通訊協 定,而不是終端控制協議。如前所述,荷載隨區域變化-在最後一哩路區域U2,SDNP媒體封包1374B的荷載包括一個U2 SDNP封包,在網狀網絡和SDNP雲端區域Z1,SDNP媒體封包的荷載1374F包括Z1 SDNP封包,並在最後一哩路區域U1 SDNP媒體封包1374G的荷載封包括U1 SDNP封包。所以不像在網絡通信中,SDNP媒體封包是一個不斷發展中的荷載,在地址,格式和內容發生變化,它橫穿的通信網絡。
圖110A-110F 包含一系列流程圖說明單通道SDNP通信如何發生的。在單通道特別指定通信,通信雙方通過單一通道,媒體通道交換信息,在一個序列中產生一個會話,然後傳送數據或語音。如在圖110A的步驟1380A所示,客戶打開啟用SDNP的應用程序1335,並開始對默認SDNP伺服器表1375所列出的任何默認SDNP媒體伺服器的對話。任何一個SDNP媒體伺服器在此情況下媒體伺服器1120S託管媒體節點Ma,s,被作為第一個聯繫電話當每一個授權客戶希望發起呼叫或使用SDNP網絡建立會話。在單通道通信,伺服器1220S執行兩種功能-由新呼叫者第一接觸作為默認伺服器,並同時執行一個媒體伺服器的功能用於實施已經發起的呼叫。在一個替代實施例中,一個獨立專用的“名稱伺服器”被用作第一接觸來操作,而不是在一個呼叫發起的時間但每當設備第一次連接,即註冊,在網絡上。利用按照本發明名稱伺服器的使用是在本申請中稍後公開。
客戶的啟用SDNP的應用程序1335可以像私人信使或安全電子郵件般啟用SDNP安全應用在手機,平板電腦或筆記型電腦上執行。或,客戶可包括執行嵌入SDNP軟體的安全硬件設備。SDNP嵌入設備可以包括汽車遠程信息處理終端;POS終端進行信用卡交易;-啟用SDNP的專用IoT客戶或SDNP路由器。本文所述的SDNP路由器是一般目的硬體週邊,用來連接任何設備沒有執行SDNP軟體來保護SDNP雲端安全的設備,例如任何筆記本型電腦,平板電腦,電子閱讀器,手機,遊戲,具乙太網的小裝置,WiFi或藍芽連接。
客戶應用程序1335接觸的默認SDNP伺服器之一之後,它下一個重新改向是到SDNP閘道節點。閘道節點可以通過客戶的位置與伺服器之間的實際接近度來選擇,以最低的網絡運輸量,或最短的傳播延遲和最小延遲作為路徑。在步驟1380B,默認SDNP伺服器1220S重新改向客戶連接到SDNP閘道媒體伺服器1220F託管SDNP閘道媒體節點Ma,f的最佳選擇。閘道媒體節點Ma,f,則驗證雙方的憑證1357,確認用戶,建立呼叫是免費或特別的功能,如適用,確認賬戶的支付狀態,並隨後開始一個SDNP會話。
在步驟1380C,客戶應用1335發送初始SDNP封包1374A請求地址和呼叫目的地的路由信息,即,個人或裝置被通話,使用路線查詢1371定向到閘道媒體伺服器1220F。由於SDNP封包1374A,它包括路由查詢1371,代表一個命令和 控制封包,而不是即時通信(即,數據封包),是使用終端控制協議交付而不是使用者資料流通訊協定。路由查詢1371可以鑑別客戶應用程序1335所提供的聯繫信息,以任何數量的格式,包括電話號碼,SDNP地址,IP地址,URL,或SDNP特定的代碼,例如目的地裝置的SDNP郵政編碼,在這種情況下,手機32,路由查詢1371因此要求關於被通話一方的信息,即對於任何必要的信息以發出呼叫,其包括例如任一SDNP郵政編碼,他們的IP地址,或他們的SDNP地址。
在圖110B的步驟1380D中,SDNP閘道媒體節點Ma,f搜索SDNP雲端1114,獲取則目的地地址,這意味著媒體節點Ma,f識別的一方被呼叫,並獲得所有必要的信息以發出呼叫,包括例如無論是SDNP郵政編碼,IP地址,或被呼叫者的SDNP地址,然後在步驟1380E中,SDNP閘道媒體節點Ma,f提供路由信息,該呼叫採取的路徑,加密密鑰需要經歷特定區域到客戶應用程序1335。一旦客戶,平板電腦33,獲得則目的地地址,在步驟1380F,平板33,發啟SDNP數據封包1374B的呼叫。語音聲波1384A,由麥克風1383A捕獲,由音頻編譯解碼器(未示出)轉換成數位信息,並送入應用1335。組合地址路由的音頻數據和其他信息組裝成一個SDNP標題,應用1335建構SDNP數據封包1374B為第一哩路路由從“IP地址TB”到“IP地址MF”,並開始封包傳送到媒體節點Ma,f。SDNP標題,嵌入到數據封包1374B的荷載1372可以包括緊急,送 貨偏好,安全協議,和數據類型規範。由於SDNP數據封包1374B的第一哩路路由發生使用IP地址,封包傳輸是類似常規網絡運輸量,除了實際的數據內容使用SDNP區域U2的安全設置被加擾和加密之外,並SDNP報頭包含封裝的數據還特意按照對區域U2安全動態網絡協議格式化在U2 SDNP荷載1372。對於區域U2的安全動態網絡協議是一組共享秘密的專門適用於經歷特定區域通信,例如使用區域U2種子特別產生器計算出的區域U2的種子,即,使用演算法的種子產生方法,如在圖51A前面描述的例子中,但使用的安全設置,表格等特定區域U2。類似地,區域U2加密和加擾演算法是基於特定區域U2的安全設置。如封包由平板33發送在上述方法上被加擾和加密並在狀態(時間)基礎上,並且這些封包包含解密密鑰和種子標識狀態(時間)它們被產生使數據封包解擾和解密使用特定的區域U2的安全設置在媒體節點Ma,f
總之,每一個節點接收通過它的標籤識別每個封包。一旦節點已確定的數據封包,信令伺服器依指定的順序指揮執行數據封包解密,解擾,混合,加擾,加密和拆分操作。這些操作中的演算法或其他使用的方法可以是基於一個狀態,例如,在封包產生的時間,或按照由狀態定義的演算法產生的種子。在執行各個操作時,節點可使用狀態或種子從其記憶體內的表中選擇一個特定的演算法或方法。再由信令伺服器的指示,節點給每個數據封包一個標記,然後經由 SDNP網絡的行程在下一個節點路由數據封包。可以理解的,當然,這其中輸入封包已混合和/或拆分,由節點發送的數據封包正常是與收到的封包不能相同的,因為一些數據段可能已被轉移到其他的數據封包,並可能已添加從其它封包的數據段。因此,一旦數據封包被拆分,每個產生的數據封包都有自己的標籤和旅行在自己的路線上完全不知道如何它的“兄弟姐妹”,將使其對相同的最終目的地。每個數據封包的路由除了下一跳外,節點是無知。
在單通道SDNP的系統中,閘道和其他媒體的節點必須執行三重職責,模擬名稱伺服器和信令伺服器的工作。事實上,單聲道,雙通道和三通道系統的不同這三個功能-封包傳輸,信令和“名稱”是在單通道系統中的同一伺服器執行的,在兩種類型的伺服器雙通道系統中,並三種類型的伺服器在三通道系統。功能本身是在所有三種類型的系統是相同的。
在分佈式系統中,執行信令功能伺服器知道該數據封包的最終目的地,但沒有一個單一的伺服器知道封包的整個路線。例如,初始信令伺服器可能知道路由的一部分,但是,當數據封包到達某個媒體節點,信令功能被切換到另一個信令伺服器,從該點接管其確定的路由。
取一個粗略的比喻,如果一個封包將被從手機在紐約市發送到在舊金山的筆記型電腦,第一信令伺服器(或執 行信令功能的第一伺服器)可能從手機路由數據封包到在紐約當地的伺服器(入口閘道節點),並從那裡到達在費城,克利夫蘭,印第安納波利斯和芝加哥的伺服器,第二信令伺服器可能路由從芝加哥伺服器到在堪薩斯城和丹佛的伺服器,以及第三信令伺服器可能路由數據封包從丹佛伺服器到在鹽湖城,雷諾和舊金山的伺服器(出口閘道節點),最後到筆記型電腦的伺服器,每個信令伺服器確定路由的部分是基於SDNP網絡它負責傳播延遲等當前的交通狀況。第一信令伺服器將指示所述第二信令伺服器預期望在芝加哥伺服器的封包,並且所述第二信令伺服器將指示第三信令伺服器預期在丹佛伺服器的封包,但沒有單獨的信令伺服器(或無伺服器執行信令功能)將知道該封包的完整路線。
當然,如上面所指出的,該數據封包可以被混合並沿著它的路由拆分。例如,而不是簡單地路由數據封包從費城伺服器到克利夫蘭伺服器,信令伺服器可以指示費城伺服器將數據封包拆分為三個封包,並分別傳輸給劃分在辛辛那提,底特律和克利夫蘭的伺服器。然後,信令伺服器也將指示費城伺服器給三個封包個別的指定標籤,它會告知標記在辛辛那提,底特律和克利夫蘭的伺服器,使他們能夠識別數據封包
圖110C步驟1380G說明SDNP數據封包1374C被路由從通過媒體伺服器1220F託管的閘道媒體節點Ma,f,到媒體伺 服器1220J託管的SDNP媒體節點Ma,j。在單通道通信時,數據的路由首先在1380D步驟被確定在閘道第一得到地址的時間被呼叫。不像IP數據封包1374B的第一哩路的路由,出現SDNP封包1374C的第一雲端內跳發生使用SDNP地址“SDNP Addr MF”和“SDNP Addr MJ”在網絡上沒有可辨認。在單通道通信時,數據的路由,即,節點的順序,該各封包將通過其至其目的地的路線,在該閘道節點(這裡節點Ma,f)正當被呼叫時首先獲得地址的時間(此步驟1380D)。
SDNP數據封包1374C的荷載1373A被加擾和加密,使用SDNP區Z1安全設置,並包含在SDNP數據封包1374C封裝數據在荷載1373A內的報頭也根據用於區域Z1中的安全動態網絡協議格式化。任何區域中的安全動態網絡協議是一組共享秘密特別適用於穿越該特定區域的通信,在這種情況下,一個區域Z1種子的計算使用一個區域Z1種子演算法,一個區域Z1的加密演算法等等。為了安全起見,區域Z安全設置不會傳達到區域U2,反之亦然。
步驟1380H說明SDNP數據封包1374D從通過媒體伺服器1220J託管的媒體節點Ma,j被路由,到媒體伺服器1220S的SDNP媒體節點Ma,s,SDNP封包1374D的雲跳也發生使用SDNP地址“SDNP Addr MJ“和”DNP Addr MS“在網絡上無法可辨認。SDNP數據封包1374D的荷載1373B被加擾和加密,使用SDNP區域Z1安全設置,並包含在SDNP數據封包1374D 封裝數據在荷載1373B內的報頭也根據用於區域Z1中的安全動態網絡協議格式化。
在SDNP雲端節點之間發送封包的程序,可能會出現,或者可以重複多次,每個重複涉及重新封包和重新路由操作1373。
封包1374E的最終雲跳,如圖110D步驟1380J所示,同樣發生使用SDNP地址“SDNP Addr MS”和“SDNP Addr MD”在網絡上無法可辨認。SDNP數據封包1374E是從通過媒體伺服器1220S託管媒體的節點Ma,s路由,到通過媒體伺服器1220D託管的SDNP閘道媒體節點Ma,d。SDNP數據封包1374E的荷載1373C被加擾和加密,使用SDNP區域Z1安全設置,並包含在SDNP數據封包1374E封裝數據在荷載1373C內的報頭也根據用於區域Z1中的安全動態網絡協議格式化。
在步驟1380K,數據封包1374G路由出安全雲端從通過媒體伺服器1220D託管的閘道媒體節點Ma,d,到手機32通過應用1335的客戶節點C1,1,IP封包1374G的最後一哩路的路由發生使用IP地址“IP Addr MD”和“IP Addr CP”在網絡上是可辨認,除了IP封包1374G內的荷載1374被使用SDNP區域U1安全設置加擾並加密,且包含在SDNP數據封包1374G封裝數據在荷載1374內的報頭也根據用於區域U1中的安全動態網絡協議格式化。當在手機32傳送荷載1374的數據內容到應用1335,揚聲器1388B使用音頻編解碼器將數位碼轉換成聲音 1384A(未示出)。
在步驟1380L,如圖110E中所示,被呼叫者從原來通信的語音方向相反的方向做出響應。這樣,語音聲波1384B由麥克風1383B捕獲並通過在手機32的應用程序1335內執行音頻編解碼器(未示出)轉換成數位代碼,使用區域U1 SDNP的安全設置,所述語音數據是用區域U1 SDNP報頭產生荷載1375和使用IP數據封包1374H方向從“IP Addr CP”到“IP Addr MD,”的組合。IP封包1374H的第一哩路路由發生使用IP地址在網絡上是可識別的,除了數據封包1374H內的荷載1375是被使用區域U1 SDNP的安全設置加擾和加密,並且SDNP報頭包含在SDNP封包1374H封裝的數據荷載1375內也特別被根據區U1中的安全動態網絡協議格式化。
如在步驟1380M中所示,在接收到該IP封包1374H,由伺服器1220D託管閘道媒體節點Ma,d,轉換位址到SDNP路由並發送SDNP數據封包1374J和其荷載1376A到由電腦伺服器1220U託管媒體節點Ma,j,使用區域Z1安全設置。此SDNP節點到節點通信可以包括單個節點到節點跳躍或通過一些媒體節點傳送,且每一跳涉及重新打包和重路由操作1373。
在圖110F的步驟1380N,SDNP數據封包1374K和它的區域Z1由電腦伺服器1220J託管特殊荷載1376B是從媒體節點Ma,j,指向到由電腦伺服器1220F託管閘道媒體節點Ma,f。SDNP封包1374K中使用的SDNP地址“SDNP Addr MJ” 和“SDNP Addr MF”類似NAT地址的SDNP特殊地址,並不代表有效的網絡路由。在步驟1380P,輸入數據封包的內容從一個區域Z1特殊荷載1376B的閘道媒體節點Ma,f,轉換成一個區域U2荷載1377,並使用IP地址“IP Addr MF”和“IP Addr TB”會指示IP封包1374L的方向到由平板33託管客戶節點C2,1,如圖109。應用1335然後吸取荷載1377的數據並在解密和解擾後使用音頻編解碼器的數位碼(未示出)轉換成由揚聲器1388A產生的聲波1384B。
整個即時通信順序從呼叫者開始發起呼叫和路由語音,即平板電腦33,到個人的呼叫,即手機32,總結見圖111A。如圖所示,IP指令和控制封包1374A用於獲取聯絡信息,以確定路由,以及IP數據封包1374B用於啟動第一哩路路由,使用IP地址到達一個IP地址“IP Addr MF”的SDNP閘道節點Ma,f。平板電腦33和SDNP雲端1114之間的所有第一哩路通信使用區U2的安全設置。
閘道媒體節點Ma,f然後將其轉換路由到SDNP特定的路由地址,並使用SDNP包1374C,1374D和1374E通過SDNP雲端1114從“SDNP Addr MF”到“SDNP Addr MJ”移動通信“SDNP Addr MS“到”分別SDNP Addr MD“,全部採用區域Z1的安全設置。該序列的功能等同於SDNP數據封包1374F導向從“SDNP AddrMF”直接SDNP Addr MD“通信數據封包。因為在特別指定通信沒有路由監督員,監督內部數據封包傳送, 命令和數據封包的路由控制的SDNP雲端1114可以以兩種方式之一來實現。在一個具體化,明確地,嚴格各SDNP數據封包1374C,1374D,和1374E的源和目的地地址通過定義封包的逐跳路徑SDNP網絡,被選擇的路徑中由閘道媒體節點單通道通信提前為在運輸過程中最佳的整體傳播延遲。在一個替代實施例中,一個單一的“閘道到閘道”數據封包,例如SDNP數據封包1374F,用來定義進出SDNP雲端的SDNP節點閘道,但不是以指定精確路由。在本實施例中,每次封包到達一個SDNP媒體節點時,媒體節點指定它的下一跳多過以相同的方式路由通過網絡時,除了將SDNP介質節點將自動選擇最短的傳播延遲的路徑,而網絡沒有。
最後,當封包1374E達到在閘道媒體節點Ma,d在“SDNP Addr MD”,閘道媒體節點Ma,d產生IP數據封包1374G,轉換輸入數據封包轉換成IP地址的“IP Addr MD”和“IP Addr CP“並更改以區域U1的安全設置。
此路由的另一概要示於圖111B,包括三個雲端內雲跳1441C,1441D和1441E,以及兩個最後一哩路1441B和1441F。雲端地圖下面顯示的數據封包的地址揭示了在運輸過程中的兩種數據封包地址混合的形式-IP地址路由和SDNP地址路由,類似於使用NAT的地址。具體來說,數據封包的地址和1442A代表1442F網絡IP地址當數據封包地址1442C和1442D為SDNP的IP地址。封包地址1442B和1442E, 由閘道媒體節點使用的,包含IP和SDNP地址兩者,這意味著SDNP閘道節點負責地址轉換以及用於轉換區域U2的安全設置成區域Z1的安全設置和用於轉換區域Z1設定成區域U1安全設置。
以類似的方式,圖112A總結了通信的回應部份,其包括第一哩路區域U1數據封包1374J,使用IP地址“IP Addr CP”和“SDNP Addr MD”;SDNP雲端路由使用SDNP地址“SDNP Addr MD”,“SDNP Addr MJ”,以及“SDNP Addr MF”,在區域Z1特殊數據封包1374K和1374L;而最後一哩路的區域U2的數據封包1374J,使用IP地址“IP Addr CP“和”SDNP Addr MD“,對應的雲端路由地圖如圖112B,其中第一哩路跳1441H和最後一哩路跳1441L使用IP地址僅有1442G和1442L,雲端內雲跳1441J和1441K只使用SDNP地址和節點傳媒Ma,d和Ma,f,在IP地址和SDNP地址1442H和1442K之間進行地址轉換。
圖113A是SDNP封包是如何製備的示意圖。在話音或視頻的通信,聲音,語音或視頻信號1384A由麥克風1383A轉換成邏輯電子信號,然後通過音頻視頻CODEC 1385數位化。包含數據段的序列表示按字母(9A,9B等)順序所產生的數位數據串1387,然後進行解析操作1386,以更小的數據封包1388包含音頻或視頻內容,則垃圾1389是由單通道拆分操作1106。單通道拆分操作1106涉及解析1386長封包1387成更 小的封包1388和插入垃圾數據1389,產生擴展的數據封包1390包括兩個部分-一個是報頭Hdr 9,其他與垃圾報頭J。Hdr 9和Hdr J之間的數據段的串流包含音頻或視頻數據在封包1388與一些尾隨垃圾數據段。Hdr J中的數據段包含無用的數據。SSE操作1213然後從前者封包1388加擾數據,以產生數據串1391,添加SDNP前導1399A產生SDNP封包1392,然後加密整個數據封包,除了SDNP前導,來產生加擾,加密荷載1393A,再依次裝入SDNP封包1374B以來源地址“IP Addr TB”和則目的地地址“IP Addr MF”,準備進行路由。報頭Hdr 9和Hdr J允許荷載內每個組成件被確定。報頭的功能和格式和SDNP前導在應用程序稍後討論。
以類似的方式,所述數據段9G以及下列等等。在數據串1387形成為額外SDNP封包。
圖113B示出了其它各種方法可用以從其原始串行數據產生荷載。例如,從編解碼器1385中的數據串1387可以解析並以不同的方式拆分。如圖所示,數據段9A,9B,9D和9F由垃圾數據替換丟失的數據段組裝成Hdr 91部分,而數據段9C和9E組裝進Hdr 92部分,一起產生數據封包1394。接著在每個標題部分中的數據段被加擾,使得緊接著Hdr 91的數據字段1399C中的個別數據段不與緊接著Hdr 92的數據字段1399E混合。所得SDNP封包1395包括SDNP聯前導1399A,第一報頭1399B標記Hdr 91,第一數據字段1399C,第二數據報 頭1399D(Hdr 92)和第二數據字段1399E。其他方法可以被採用跨不同數據段來延展數據串1387的數據段9A-9F。所示是僅用於說明目的。
SDNP封包1395,包含由多個報頭分隔的多個數據字段,然後可用多種方法之一進行加密。在全封包加密,所有SDNP封包1395的數據是加密的,除了在SDNP數據的前導1399A,即第一報頭1399B,第一個數據字段1399C,第二個數據頭1399D和第二個數據域1399E的所有內容都加密形成SDNP封包1396包括解密SDNP前導1399A和密文1393A。或者,在信息加密,SDNP包1397包括兩個單獨加密的密文串-密文串1393B,包括數據報頭1399B和數據字段1399C,以及密文串1393C的加密,包括數據報頭1399D和數據字段1399E的加密。在本發明的另一個實施方案中,被稱為僅數據加密,只進行數據字段1399C和1399E被加密成密文串1393D和1393E,但數據報頭1399B和1399D不受干擾。所得SDNP封包1398包括用於SDNP前導1399A,第一數據報頭1399B,和第二數據報頭1399D和密文串1393D和1393E明文,代表數據獨立地加密的版本分別字段1399C和1399E
在單通道通信,中繼所需的路由和優先級信息到下一個媒體節點,SDNP有效負荷載1400,如圖114所示,要進行必要的信息。這個數據被包含或者在SDNP前導1401,或在數據字段報頭1402。SDNP前導1401包括有關的整個封包的信 息,包括數據字段“Fld #”的數目的描述與最多8個場域,每個數據字段的長度“L Fld X”,其中在該實施例中,X可以從1到8個場域,其中SDNP區域是SDNP封包所產生的,例如變化區Z1,兩個數字的種子,並且通過共享秘密產生的兩個密鑰。
數據字段標題1402遵循X數據字段中的每一個的固定格式。數據字段標題1402包括目的地的地址類型和特定的數據字段的則目的地地址,在雲端中特定一雲跳的目的地。在給定封包的每一個數據字段的目的地址是始終不變的,因為數據封包保持完整,直到它到達下一個媒體節點。當封包被拆分成多個數據封包,然而,在每個拆分封包的字段目的地址是從在每個其他拆分封包的字段則目的地地址不同,如果封包是正要到不同媒體節點。
在多路由和網狀運輸,則場域目的地地址使用在動態路由中用於拆分和混合的各個場域。下一跳的地址類型可以改變作為數據封包穿過網絡。例如,它可以包括客戶和閘道的IP地址,以及一個SDNP地址或一旦它進入SDNP雲端的一個SDNP郵政地址。目的地可以包括SDNP特定的路由代碼,即SDNP地址,SDNP郵編地址,或IPv4或IPv6地址,NAT地址,普通老式的電話服務電話號碼等)。
標有“場域區”封包字段描述是區域所產生一個特定場域,即無論過去依U1,Z1,U2等區域設置所執行的加密或加擾。在一些情況下,數據封包的解擾或解密需要額外的信 息,例如密鑰,種子,時間或狀態。在這種情況下,封包場域標有“場域相關”可以用來承載特定場域的信息。如果所用的封包字段標有“數據類型”,方便特定上下文的路由,區分數據,預先錄製的視頻,文本和電腦文件不要求即時通訊從數據封包含有時間敏感信息,例如語音和視頻直播,即從非即時數據中區分即時路由。數據類型包括語音,文本,即時視頻,數據,軟體等。
數據封包字段標有“緊急”和“傳送”一起使用,以如何最佳決定一個特定數據字段中該數據的路由。緊急包括慢,正常,優先級和緊迫的類別。傳送包括各種QoS標記如正常的,多餘的,特殊的,和貴賓類。在本發明的一個實施方案中,如表1403所示的各種數據字段的二進制大小被選擇以所需要最小的通信頻寬。例如,如所示的數據封包範圍從0到200B憑藉著八個數據封包而每個數據範圍200B,意味著一個SDNP SDNP封包可以攜帶高達1600B的數據。
雙通道通信 在雙通道SDNP數據傳輸,如圖所示115的一個實施方案,內容旅行從客戶節點C2,1穿過託管於平板電腦33媒體通道,到閘道媒體節點Ma,f,越過區域U2第一哩路路由,然後在電腦伺服器1118上託管的區域Z1網狀路由,終於從閘道媒體節點Ma,d越過區域U1最後一哩路的路由到手機32託管的客戶C1,1。路由是由第一哩路IP封包1374B,SDNP封包1374F在SDNP網狀網絡,以及最後一哩路的IP封包1374G 所控制。
在此同時,媒體和內容傳輸,客戶C2,1,通過信令伺服器1365託管的信令節點SS通訊,通過信令伺服器發送Sd發送數字種子929和解密密鑰1030到客戶C1,1,種子929和解密密鑰1030是基於客戶C2,1發送他們的時間或狀態。藉由直接交換安全設置如密鑰和種子(也被稱為安全憑證)客戶在通過信令路徑1405之間,而不是通過區域Z1,點至點安全有益地消除了網絡運營商的任何風險獲得進入在區域Z1安全設置和危及區域U1或區域U2的安全性。該實施方案代表了另一種在SDN網絡通信的安全層面。種子929,例如,可以使用在客戶機的應用程序數據封包的加擾和解擾。類似地,如所示,解密密鑰1030僅允許客戶C1,1打開的加密訊息。由於密鑰1030和數字種子929從來沒有傳遞過區域Z1,網絡運營商不能妥協網絡的安全性。當數據封包從客戶C2,1輸入閘道節點Ma,f,輸入數據封包已經加密和加擾。客戶C1,1從閘道節點Ma,d接收到在離開客戶C2,1往閘道節點Ma,f同一個加擾和/或加密形式的數據封包。網絡動態加擾和加密存在於每個節點(但在圖115未明確示出)表示由SDNP雲端促進的第二層安全。換句話說,外部點至點安全層其包括安全憑證的客戶之間直接交換是在除了SDNP雲端本身的動態加擾和加密。
因此,如圖115中,信令節點Ss和Sd指示媒體節點Ma,f和Ma,d路由數據從“IP Addr TB”到“IP Addr MF”在區域U2使用 IP封包1374B,從“SDNP Addr MF”到“SDNP Addr MD”在區域Z1使用SDNP封包1374F,並從“IP Addr MD”到“IP Addr CP”在區域U1使用IP封包1374G。在本實施例中,由於信令節點Ss和Sd僅直接與客戶節點C2,1和C1,1通訊,並數據封包在媒體通信通道間接通過閘道媒體節點Ma,f和Ma,d,僅路由指令到網狀網絡是從閘道到閘道,採用SDNP封包1374F。信令伺服器Ss和Sd無法與網狀網絡內的中間媒體節點通信。這樣,在圖115中所示的實施例中,媒體節點雲端內管理動態安全性作為一個單通道通信系統,而信令節點用於超出SDNP雲端促進點到點安全,即超出區域Z1。
在雙通道SDNP的數據傳輸的另一實施例中,如圖116所示,通過伺服器1365託管的信令節點Ss和Sd,便於客戶點至點的安全,並同時管理SDNP雲端內的動態路由和安全性。作為這樣的信令節點Ss和Sd不僅發送數字種子929和解密密鑰1030在客戶的節點C2,1和C1,1點至點之間,利用信號路徑1405,但是它們也傳遞特定區域的種子929和解密密鑰1030以及由節點到節點的單跳路由指令,使用動態SDNP包1374Z,由信號路徑1406傳送至網狀網絡中每一個媒體節點,通過該通信封包和內容移動。以這種方式,該信令節點Ss和Sd中控制路由和安全性,以及網絡內的媒體節點傳送內容並執行指令從信令節點Ss和Sd中。在這樣的實施方式中,無論是媒體節點或信令節點Ss和Sd中負責追踪哪些媒體伺服器是 在線上的,哪些是不,和它們的當時動態IP地址是什麼。
三頻道通信 更高的安全性和增強的網絡性能可以通過分離,從實際的數據傳輸跟踪節點在網絡中的責任來實現。在這種方法中,伺服器的冗餘網絡,稱為“名稱伺服器”,不斷地監視網絡及其媒體節點,釋放的信令伺服器做路由和安全的數據交換的工作,從而使媒體伺服器集中執行從信令節點接收路由指令。這產生什麼在本文被稱之為“三頻道”系統和圖示117,其中名稱伺服器1408,託管名稱伺服器節點NS,維護網絡中活性SDNP節點的列表中示出,其包括網絡節點列表1410根據請求從信令節點S,通過信令伺服器1365託管,區域名伺服器節點NS,由區域名伺服器1408託管,通過網絡描述,即信令節點S跟踪和記錄在SDNP雲端1114所有的媒體節點之間的狀態和傳播延遲,如圖網絡條件表1409,包括區域U2,Z1中,U1及其他。在發出呼叫,信令節點S供應路由指令來通過網絡參與的數據封包的所計劃的傳輸,包括由平板33託管區域U2第一哩路路由指令客戶節點C2,1每個節點的過程中,所有的安全SDNP雲端1114中間節點介質為帶U1最後一哩路的路由到客戶節點C1,1指令,由手機32託管,並為區域Z1路由指示用於傳輸在SDNP的數據封包的媒體內容。
為了保持一個更新的網絡的描述中,每一個設備登錄到網絡時,有關其狀態和其IP地址,其SDNP地址的數 據,或在某些情況下都被轉移到名稱伺服器1408如圖118。然後,網絡狀態和/或地址數據被存儲在網絡地址表1415,其被存儲在應用程序1335在平板33或手機32中,應用程序1411運行在筆記型電腦35或桌面(未示出)上運行的,嵌入式應用1412和1413上運行汽車1255或在物聯網裝置34,通過一層次性圖形表示。網絡地址表1415還跟踪所有媒體伺服器的狀態在雲端中,例如包括媒體節點Ma,f,電腦1220F託管,媒體節點Ma,d,由計算機1220D託管。網絡地址表1415記錄路由地址為任何網絡連接的設備。在幾乎所有的情況下,連接的設備的IP地址或SDNP地址被記錄,並在網絡地址表1415跟踪在其他情況下,諸如媒體伺服器和任選個人移動設備上運行SDNP-啟用的通信應用程序,網絡地址表1415可同時記錄的IP地址和一個SDNP地址,需要在閘道媒體節點地址轉換。
而NS維護網絡的詳盡描述中,信令節點S,由信令伺服器1365,如圖119所示託管名稱伺服器節點,維護傳播的表延遲1416可在網絡中的媒體節點每組合之間。傳播延遲表1416是通過從數據封包的正常運動通過網絡的媒體節點更新延遲計算,由秒錶1415A,1415B,和1415C,監控媒體伺服器1220D和1220F,1220F和1220H之間的傳播延遲,並象徵性地示出更新1220D和1220H分別。在正在進行的傳輸稀少或罕見的情況下,網SDNP還利用測試數據封包 檢測連接的健康。一個測試封包方法在圖120中,其中媒體伺服器是由信令伺服器指示連續發送了一系列封包,其中該數據封包的大小或頻率,而延遲跟踪發送增加的圖示。曲線1417表示由此產生的負荷曲線圖表明,特定的通信路由或鏈路的最大荷載長度應該被限制或利率不得超過最大負荷,顯示為線1418。
鑑於上述信息關於網絡的,其節點地址,以及它的傳播延遲是在名稱伺服器和信令伺服器,高QoS通信能夠最好使用三頻道通信,如圖121中所示。如圖所示來實現容易獲得,信令節點S,由信令伺服器1365託管的,完全由SDNP封包1420分配包括節點到節點的路由數據1374Z和區域-特定數值的種子929和解密密鑰1030控制數據通過媒體伺服器1118和至客戶1335路由。在平板33在這種情況下SDNP申請1335建立呼叫,客戶節點C2,1,名稱伺服器1406上的聯繫人名稱伺服器節點NS,將其自身註冊在網絡上找到其最近的信令伺服器,由此接觸信令節點S在信令伺服器1365上發起呼叫。此後,信令節點S管理路由,並且媒體伺服器路由相應的數據,改變安全設置的每個區域U2,Z1和U1。
因為名稱伺服器在保持最新的網絡節點列表1410的重要性,在圖122中所示,名字伺服器節點NS,託管名稱伺服器1408上,協同運轉與一個或多個冗餘的伺服器,由 備份所示名稱伺服器節點NS2,備份名稱伺服器1421上運行以任何客戶機節點或媒體節點無法到達名稱伺服器1408時,該信息查詢自動無縫地傳送到相同的冗餘方法被用於信令備份名稱伺服器1421伺服器,以確保持續可用性放置一個呼叫或數據封包路由。如圖所示123,信令節點S,託管信令伺服器1365,有一個備份信令節點S2,託管備份信令伺服器1422,它會自動接管事件信令伺服器1365失敗或攻襲擊。
採用三頻道SDNP封包在按照本發明的路由通信圖124A,示出其中步驟1430A設備或呼叫者登錄到網絡中。要做到這一點,客戶的應用1335在平板電腦33上自動接觸以及將自己註冊與名稱伺服器節點NS,託管名稱伺服器上1408。此事件與客戶登錄到網絡中相關,不一定發出呼叫。在NS通過名稱伺服器,即網方案名稱伺服器列表1431和可選的信令伺服器列表清單,到客戶的應用程序1335使用該信息註冊過程名稱伺服器節點的設備已準備就緒,能夠把一個SDNP呼叫。
在實際發出呼叫的第一步驟1430B,平板電腦33發送IP數據封包1450A到名稱伺服器節點NS,請求路由和聯繫信息為了目的地或個人信息被調用。接觸的要求信息,即路由查詢1431,可能會來自一個IP地址,SDNP地址,電話號碼,URL或其它通信標識符的形式。在步驟1480C,名 稱伺服器節點NS,由名稱伺服器1408承載,與預期接收者的地址提供客戶的SDNP應用1335。答复是通過IP數據封包1450B傳遞,使用終端控制協議傳輸層。在一個替代實施例中,客戶從一信令伺服器請求的路由信息和信令伺服器請求從名稱伺服器的信息。
在步驟1430D,如圖124B所示,客戶最終能夠發起呼叫與IP封包1450C從“IP Addr TB”到IP封包“IP Addr S”,信令伺服器1365的IP地址,託管信令節點S。由於IP封包1450C運載收件人的地址,而不是實時數據,IP封包1450最好採用終端控制協議作為傳輸層。利用其在表1416中所示的網絡的節點到節點的傳播延遲的知識,信令節點S開發網絡路由規劃為了SDNP網絡1114以及最後一哩路連接到SDNP閘道伺服器並且在步驟1430E連通此路由信息到SDNP雲端1114。信令伺服器發送一個命令和控制數據封包到每個介質伺服器來指導他們如何處理傳入的數據封包。命令和控制數據封包看起來像一個普通的數據封包,除了而非攜帶音頻內容,其有效荷載包括通知媒體節點的一系列指令如何路由與特定的識別標記,SDNP地址,或SDNP郵政編碼的封包到新的目標。另外,如上所述,在分配實施方案中沒有單獨的信令伺服器開發整個路由方案,而是一系列的信令伺服器開發路由計劃,通過網絡SDNP包收益的連續部分。
然後,在步驟1430F中,信令節點S發送到應用1335在平板33中的閘道媒體節點地址,區域U2解密密鑰1030,種子929和需要用於固定第一封包其他安全設置於在第一哩路發送。
一旦平板33取得在步驟1430F區域U2的安全設置,則發起一個呼叫與SDNP封包1450D,如圖124C所示。聲音表示的語音波1384A,由麥克風1383A接收,由音頻編解碼器(未示出)轉換成數字信息,並送入應用1335在平板33與該地址的路由和組裝成一個SDNP標題的其它信息組合中的音頻數據,對於第一哩路路由應用1335構造SDNP封包1450D從“IP Addr TB”到“IP Addr MF”,並開始封包傳輸到閘道媒體節點Ma,f。該SDNP報頭,嵌入到數據封包的有效荷載1432可以包括緊急,傳送偏好,安全協議和數據類型的規範。SDNP報頭還包括SDNP前導加的MAC地址,來源和目的IP地址,協議字段,基本上層2,3和4的信息與一有效荷載該封裝的SDNP報頭的有效荷載,以及所有的數據封包與自己SDNP報頭。由於SDNP包1450D的第一哩路路由發生使用IP地址,封包傳輸是類似常規網絡流量,所不同的是實際的數據內容被加擾和加密,使用區域U2的安全設置,並SDNP報頭包含在SDNP有效荷載1432,其中還包含的數據,具體按照安全動態網絡協議格式化的區域U2。
步驟1430H,如圖124C也顯示,說明了SDNP數據封 包1450E存在的路由從閘道介質節點Ma,f,通過媒體伺服器1220F託管到媒體節點Ma,j,通過在雲SDNP雲端的媒體伺服器1220J託管。與IP數據封包1450D的第一哩路的路由,這個最初雲端內中繼段的SDNP包1450D出現使用SDNP地址“SDNP Addr MF”和“DNP Addr MJ”,在網絡上沒有辨認。此外,有效荷載1433被加擾,並使用SDNP區域Z1安全設置加密,並且包含在Z1SDNP封包封裝該數據的SDNP首標也被格式化具體根據用於區域Z1的共享秘密。為了安全起見,區Z安全設置不會傳達到區U2,反之亦然。
在步驟1430J,如圖所示124D,數據封包1450F的路由出安全SDNP雲端從媒體閘道節點Ma,d,通過媒體伺服器託管1220D,客戶機節點C1,1,通過應用1335在手機32上託管。發生該IP封包1450F的最後一哩路路由使用的IP地址“IP Addr MD”和“IP地址CP,”在網絡上可識別的,但有效荷載1434被加擾和加密的使用SDNP區段U1共享秘密,並且包含在SDNP頭有效荷載1434還專門根據共享秘密格式化。當在傳遞數據內容上有效荷載1434到應用1335在手機32中,揚聲器1388B將數字代碼到使用音頻編解碼器的聲波1384A(未示出)。
當通過應用1335在手機32接收到的傳入SDNP封包1450F,它只能看到從其中數據封包離開SDNP雲端地址的最後一個媒體節點Ma,d。除非SDNP有效荷載攜帶關於呼叫 者的信息,或除非該信令節點S用品此信息,也沒有辦法對於個人呼叫或接收的數據來跟踪其起原始或它的來源。此特徵,“匿名”的溝通和難以追查的數據傳輸是SDNP溝通和單跳動態路由按照本發明的內在神器的獨特的一面。該SDNP網絡提供有關呼叫者或者只有當呼叫方打算這樣它源的信息,否則就沒有資料-匿名的SDNP數據封包傳輸的默認狀態。實際上,發送客戶的SDNP應用程序必須故意發送一個消息,通知一個被稱為或傳遞消息,該信息從該特定呼叫者來的人。因為信令伺服器知道呼叫者和該封包的路由,可確定為一個答复數據封包的路由而無需顯示呼叫者的身份。
另外信令伺服器可以揭示一個別名標識或頭像,或來電者的身份限制訪問只有幾個親密的朋友或授權的接觸。在運用上匿名是特別有價值如遊戲,那裡是沒有理由為了球員分享自己的真實身份-尤其是一個未知的對手。要求匿名通信的另一個條件是在機器對機器或M2M,IoT或物聯網,媒介對媒介或V2V,或媒介對基礎設施或V2X通信,其中客戶不希望的機器,工具和設備被給予了聯繫和個人信息,以潛在的敵對設備,代理,或網絡駭客設備。對於極度偏執的用戶,語音也可以變相電子這樣即使有聲通信可以達到匿名。
作為響應於輸入封包,應用1335由手機32託管如圖 124D的步驟1430K,發送IP封包1450G信令節點S託管在信令伺服器1365。該出去的封包請求應答復中的路由信息。在一個實施例中,信令節點S然後可以提供所謂呼叫者的真實身份的人,從而被呼叫人的SDNP應用程序可通過重複回复,在相反方向,使用整個連接過程連接到它們,即聯繫名稱伺服器,找到自己的SDNP或IP地址,請聯繫信令伺服器,路由回复,等等。在另一個實施方案中,信令伺服器知道數據封包的來源,並設計了一個應答數據封包路由而沒有揭露發送來電者的聯繫方式。
無論所採用的回覆方法,在圖124E的步驟1430L,回复的IP封包結合了音頻數據封包括語音波1384B接收由麥克風1383B並轉換成模擬信號然後被轉換成由音頻CODEC的數字碼(未示出)。音頻內容處理一次,加擾,加密和打包成為安全有效荷載1435的IP封包1450H路由從“IP Addr CP”到SDNP媒體閘道節點“IP Addr MF”。這些IP地址識別的網絡上,除了有效荷載1435包括加擾,和加密內容使用SDNP區域U1安全設置的,以及SDNP報頭包含在有效荷載1435特別根據於區域U1中的共享秘密被格式化。
在步驟1430M回复封包退出安全SDNP雲而沒有執行SDNP雲端內的任何節點到節點一跳。在這種情況下,閘道媒體節點Ma,f由媒體伺服器1220F託管,從一個區域Z1特定有效荷載1435的SDNP封包1450H的內容轉換成一個區 域U2有效荷載1436,並使用IP地址“IP Addr MF”和“IP地址TB,“指導IP數據封包1450J到客戶節點C2,1,託管由平板33。IP封包1450J的最後一哩路的路由發生託管使用IP地址”IP Addr MF“和”IP Addr TB“在網絡上識別的,但有效荷載1436被加擾和加密使用SDNP區域U2安全設置,並且所述SDNP報頭包含在有效荷載1436報頭特別根據用於區域U2的安全動態網絡協議被格式化。一旦通過手機33接收,SDNP使能應用1335然後提取有效荷載數據和後解密和解擾後變換使用音頻CODEC的數字碼(未示出)轉換成由揚聲器1388A產生的聲音1384B。在步驟1430K-1430M,只有一個閘道介質節點參與通信,因此“第一哩路”後面緊接著的所示的序列“最後一哩路”。
根據本發明採用三頻道通呼叫順序的概要在圖125A所示,其中,使用基於終端控制協議傳輸IP數據封包1450A和1450B,應用1335在平板33運行,並名稱伺服器節點NS建立對話,因此,一旦收到的聯繫信息或人的IP地址被接觸,平板33指示信令節點S發出呼叫,並建立會話與接受者,使用基於終端控制協議傳輸IP數據封包1450C。此後,語音波1384A被接收,包裝和由媒體節點路由到目的地後,分別使用IP封包1450D和1450F的第一哩路和最後一哩路的組合,以及用於通過SDNP雲端傳輸SDNP包1450E。所得路由,從平板33到閘道媒體節點Ma,f以第二閘道媒體節 點Ma,d,來手機32,如圖125B。除了節點到節點跳1453B全部傳輸使用的IP地址,而不是SDNP地址。此序列是在圖125B的底部示出的流程圖中。
應答序列示於圖126A,其中應用1335在手機32中,使用IP封包1452G,請求信令節點S到發送一個回复數據封包到平板32,和閘道媒體節點的路由的話音應答,使用IP封包1452H和1452J。由此產生封包傳輸,如圖所示126B,包括跳1453D和1453E幾乎是太短了,因為傳輸在網絡上除了通過媒體閘道節點Ma,f路由完全發生,其中只有重新編寫來源增強安全性和目的IP地址,並轉換所述數據封包的安全設置從區域U1至區域U2。在這樣的實例中,SDNP雲端內沒有節點到節點的跳時,使得它更易於跟踪和進出單個節點相關聯的數據封包的缺點,在這種情況下,媒體伺服器1220F。
在這樣的情況下,有利的是在數據傳輸路徑中插入虛擬節點以促進誤導,如圖126C。在這樣的情況下,路由被修改成包括一個第二伺服器地址“IP Addr MF2”,無論是在相同的伺服器或相同伺服器場作為地址中的“IP Addr MF”,並且轉換為輸入IP封包1452H從“IP Addr CP“到”IP Addr MF“成為一個傳出的IP數據封包1462L從”IP Addr MF2“到”IP Addr TB“插入一個中間IP封包1452K,其中”交換“封包1452K從”IP Addr MF“到”IP Addr MF2“,或者從二 選一”SDNP Addr MF“到”SDNP Addr MF2“。端口分配也是在翻譯過程中的變化。在這樣的情況下,也沒有關係的地址是否是網絡的IP地址,在NAT地址或SDNP地址,因為數據封包1452K從不離開伺服器或伺服器場,即,它代表一個內部的切換和傳輸。
有效荷載”字段” 於圖127中,在那裡輸入IP數據封包1374B先解壓加密的有效荷載包括密文1393,然後使用適當的密鑰解密從所示通過閘道介質節點進入SDNP客戶傳入數據封包的有效荷載“字段”有效荷載處理區,其中發生與使用如所需要的時間或狀態它發生時的加密。所得有效荷載包括明文1392其中如果加擾也必須解擾,再次使用相應的區域和國家安全設置。接著,SDNP前導被剝離,露出一個內容數據封包1391包括各個字段,在這種情況下包括一個字段9與相應的報頭Hdr 9,以及一個垃圾字段與相應的報頭Hdr J。
在替代實施例中,圖127還示出了,進入的IP封包1460被加密和解擾,其序言被去除,並且它被解析以產生兩個有效數據字段-字段6與相應報Hdr 6和字段8與相應報頭Hdr 8。這些數據封包然後可與其他字段合併到相應形成新的IP封包和SDNP封包。
使用嵌套字段的數據結構,數據的包裝多個字段與它們擁有用自己的報頭成為一個數據封包的有效荷載,很 像放置多個箱子一個更大的箱子裡。SDNP的過程中重新封包數據,即打開箱子,取出小箱,並把它們放入新的大箱子,涉及數據段的路由很多選擇。為了避免封包丟失,優選的是相同原始的數據段不來引導進入相同的字段與來自其他數據,對話和公報的數據段,但仍保持唯一地分離所確定報頭和由寄件人佈置。例如,在圖128中,傳入的有效荷載1461及1393,從SDNP或IP數據封包(未示出),都解密使用解密操作1032,可能使用從不同的解密密鑰從不同狀態或區域,從而產生兩個明文有效荷載1392及1462。混合操作1061結合了有效荷載1392和1462,並解析後,程序內容為三個字段-字段6包括封包1464,字段8包括封包1463以及字段9包括封包1459,它們共同構成數據內容1470。三數據封包1459,1463和1464可以分別存儲或合併成一個長封包。因為他們的SDNP報頭,數據的各字段是很容易識別的,即使它們已經移除從SDNP或IP封包被用於遞送他們。統稱為數據內容1470表示存在於媒體節點中的數據在特定時。該過程是動態的,不斷變化的內容作為封包通過SDNP網絡。規定時間之後,當沒有理由等待更多的輸入數據,該數據內容1470由拆分成新的組合經郵拆分操作1057其中有效荷載1472包含一些數據段來自每三個字段,即數據段9C和9D,從字段9,數據段8B從字段8,和數據段6C和6D從字段6。這些字段的數目,轉入成有效荷載1472。 如果需要的話,明文被加擾,然後將其加密使用加密操作1026在目前的狀態和現有的區域來產生有效荷載1474,隨時可以組裝成一個SDNP封包或IP封包和路由的路上。
拆分操作1057還創建了第二個有效荷載1471,包含三個字段的數據段,即字段9包含數據段9B,9A,9F和9E字段包含只有數據段8F,並且字段6包含數據段6F。
如圖所示,所有在有效荷載1471和1472的字段還含有一種或多種的垃圾數據段。除非再加擾被執行,該加擾有效荷載1471然後被加密使用加密操作1026在目前狀態和現有的區域以產生有效荷載1473,隨時可以組裝成一個SDNP封包或IP封包。類似地,有效荷載1472被加密使用加密操作1026在目前狀態和現有的區域以產生有效荷載1474,隨時可以組裝成一個SDNP封包或IP封包。有效荷載1473被路由到不同的媒體節點比有效荷載1474。在該圖中,為了清楚起見IP或SDNP地址和數據封包的其餘部分被排除在插圖外。
重新打包的動態性質在圖129A,其中在時間t4和對應的狀態994,有效荷載1483A和1483B,包括數據段的數據從字段Fld 91和Fld 92,分別,被混合使用混合操作1061以形成混合型的有效荷載1484A。在時間t5和相應的狀態995,混合操作1061結合的混合有效荷載1484A與有效荷載1484B,包含數據Fld 93,以生產混合長有效荷載1485A, 包括數據段9B,9A,9F和9E在加擾順序中在字段91與報頭Hdr91,數據段9C在字段92與Hdr 92,和數據段9D在字段93與Hdr 93。在時間tf和狀態999,應用1335,由手機32託管,處理混合多字段有效荷載1485A和重組原始數據序列1489A包括數據段9A到9F排列順序。
在一些情況下,前文所示,它可能有必要暫時存儲一些數據段或字段在等待其他到達。這種存儲操作可以在SDNP網絡任何給定的節點內發生,包括內部媒體節點或閘道節點的媒體。可替代地,內客戶的應用程序託管的手機,平板,筆記型電腦等。這樣的例子示於圖129B,其中在時間t4的有效荷載1483A和1483B包括:數據段從字段91和92被混合經由混合操作1061至創建混合有效荷載1484A。這個新的有效荷載保持在停滯階段在網絡緩衝區1550,無論是作為其組成部分字段1485B和1485C或作為一項長混合有效荷載1484A。最後,在時間t5時有效荷載1485D到達時,網絡緩衝區1550的內容物釋放到混合操作1061,在時間t6產生和對應狀態996混合有效荷載1486A包括數據段9A到9F拆分裂橫跨字段Fld 91,Fld 92,和Fld 93。在時間tf和狀態999,應用由1335手機32託管過程中的混合多字段有效荷載1486A和重組原始數據序列1489A包括數據段9A到9F依次排列。
在本發明的另一個實施方案中,最終重組和字段的 緩衝區發生於應用程序1335內在手機32上,即,在客戶的應用程序內-而不是在SDNP雲端。如圖129C所示,在時間t4有效荷載1483A和1483B包括數據段從字段91和92被混合由混合操作1061來創建混合有效荷載1484A,它會立即傳輸到應用程序1335在手機32並保持在一個安全客戶應用程序緩衝區1551作為有效荷載1484 C和1484D。當有效荷載1485E到達時間t4,並隨後引導到應用1335中的手機32在時間t5和與對應狀態995,然後應用程序1335是,在時間tf,能夠重組原始數據封包1489A包括數據段9A到9F排列順序。
概要流程圖總結一個SDNP包的客戶重建的圖129D,其中一個單頻道的數據封包1490,包括一個或多個密文碼塊被解密經由解密操作1032以產生多字段明文1491,其被解擾經由解擾操作928以產生多字段明文串1492A,1492B和1492C,然後合併經由混合操作1061,包括解析操作1087和除去垃圾(未示出),以產生原始數據封包1493。最後,數據封包1493經由音頻CODEC 1385轉換成聲音或語音波1384A。
命令與控制 作為SDNP通信的最終元素根據本發明,在命令和控制在媒體節點控制由信令節點是一個關鍵部件在保證高QoS和實時封包的低延遲傳輸不犧牲安全性或音頻的保真度。用於確定客戶,對話和數據封包的路由 和優先處理基本決策樹的一個實例在圖130中示出。如圖所示,當客戶節點C2,1,代表平板33,請求到一個呼叫放置到信令節點S信令伺服器1365,它規定了在命令和控制封包1495A不僅調用方要聯繫,但通話的性質,如:它是一個語音通話,視頻通話等等,其緊迫性,首選的配送方式,例如正常盡最大努力,保證傳遞,貴賓傳遞等。信令節點S詮釋遞送請求1499A,採用“選擇傳遞方法”(步驟1500),基於請求,客戶的經營狀況,付款記錄或任何商業考慮的。幾個結果可能會導致。如果客戶是貴賓或基於其體積或收入的潛力上首選的客戶,那麼通信會話將被標記為VIP。貴賓遞送也可以利用被稱為種族路由一個特殊的性能提升,稍後在本揭露中描述。
如果最重要的因素是該文件被保證的傳遞,然後保證數據封包傳遞可以被採用,即發送多個冗餘副本的封包並且節點到節點跳的最小化數量以減少封包丟失的風險甚至如果實時的性能是被犧牲。特殊傳遞可能包括客戶特定的認證過程。否則,正常的SDNP路由將被採用。在圖130,選擇傳遞方式(步驟1500)決定的輸出,地址或電話號碼1499B的人的被稱為一起,用於管理路由影響運行“決定和等級路由選項”(步驟1501中)。一旦路由選項都排的緊迫性要求1499C和任何特殊財務考慮,如倉促費用由決定“選擇包緊迫性”(步驟1502),從而使輸出可能包括正常,優 先級,急件,以較低的成本來判斷“蝸牛”選項與音頻質量不會被犧牲條件發送數據。
組合路由選項(步驟1501)和緊迫性的選擇(步驟1502)允許信令節點S到最好選擇對於每個封包,框或數據段(步驟1503)的路由。如果所選擇的路線經過多個區域,這將涉及對每個區域不同的安全設置(步驟1504)。這個數據封包括種子,解密密鑰1030和其他安全相關的信息,然後結合與節點到節點路由,拆分和混合用於網狀傳輸,用於產生前言於每個數據封包包括IP數據封包為了第一和最後一哩路,包括SDNP區域U2序言1505A,SDNP區域U1序言1505C和多個SDNP區域Z1序言在SDNP網狀傳輸,通過集體序言1505B表示。序言1505A,1505B,1505C和其他然後結合與IP地址和SDNP地址來創建各種IP(網絡協議)和SDNP封包。這些路由指令包括IP封包1506A發送到平板33詳述路由為一個呼叫或公報從客戶節點C2,1到SDNP媒體閘道節點,多種SDNP封包1506B發送到媒體伺服器1118和用於路由呼叫或公報中媒體節點Mi,j在SDNP雲端和IP數據封包1506C,發送到手機32,詳細介紹從SDNP閘道節點客戶節點C1,1來呼叫或公報路由,表示手機32以這種方式中,媒體節點只需要根據他們從信令伺服器接收的指示,完全相反的,在基於網絡的OTT通信中使用的路由過程的一個機制,以指示該傳入的有效荷載。
例如,如前所述,網際網路路由器是被託管由許多不同的ISP和電話公司誰不必在具有最低的傳播延遲或最短延遲路由它們的信息包的客戶機的記最佳利益。事實上,與在根據本發明SDNP通信,網絡路由器甚至不能區分攜帶來自垃圾郵件實時音頻或視頻數據封包。在實時通信,延遲是關鍵的。幾百毫秒的延誤明顯地影響服務品質,和超過500毫秒的延遲變得無法忍受為了保持一個連貫的語音對話。對於這一點,許多其它的原因,在此不斷地描述的SDNP網絡的實時性能監視的傳播延遲,並選擇在其傳輸隨之而來的時間對於每個實時數據封包的最佳路線。
如圖131請求路由說明從“IP Addr TB”,即平板電腦33,以“IP Addr CP”,即手機32有許多潛在的路由。每個節點到節點的傳播延遲,跟踪和記錄在傳播延遲表1416不斷地變化。此外,通過媒體伺服器數量最少把呼叫路由選擇並不一定導致延遲最低的通信。例如,從路由客戶節點C2,1到媒體節點Ma,f再到客戶節點C2,1為55+60=115ms,為總傳播的延遲,而路由從介質節點通話Ma,f通過媒體節點Ma,d,而不是直接向客戶節點C1,1,由圖132A中的無遮蔽路徑和詳細示出,表現出僅55+15+15=85ms,這是20%的速度提升,即使其轉移通過的延遲其他媒體節點。在SDNP動態路由,信令伺服器S總是考慮路徑的最佳組合,不僅維持最低的延遲,但也對數據進行分段和發送使用增強的安 全性網狀傳輸的內容。如圖所示,另一短延遲路徑,通過媒體節點Ma,h無遮蔽路徑,如圖132B詳細顯示,有25+20+15+15+15=105ms的累積傳播延遲-仍優於其他的選擇,儘管涉及到大量的雲端層。
命令和控制的另一個重要功能是在指導數據封包重構。此功能是密鑰到混合,拆分和路由SDNP封包在雲端中。圖132C示出了如何信令節點S可以與媒體伺服器進行通信,在本實施例的託管媒體節點Ma,q將管理的數據封包進入和離開一個特定節點的一個實施例。隨著傳入SDNP封包和其有效荷載框,使用的命令和控制數據封包1496C信令節點S的所有相關安全設置1504全部知識指示媒體節點Ma,q如何處理傳入的包SDNP到1497A傳出產生數據封包1497B。如圖所示,媒體節點Ma,q,在DUM操作1210中提取有效荷載1511A,其包括多個框,解密和解擾每一個框從有效荷載1511A,並從其它傳入的數據封包(未示出)的有效荷載的每一框,基於該狀態信息920,種子929和解密密鑰1030用他們每個人在創建時,再混合所有傳入字段做出長封包,由全體獨立框統稱為數據框1512和單獨為代表的這種情況下,數據框分別為1,6,9,12,23和31。
該數據然後被饋送到SDNP郵編分揀機1310由框進入框的群組進行排序,每一個群組具有一個共同目的地旗下一個中繼段在SDNP雲端,全部按照路由信息在SDNP封 包1506B以前提供由信令節點S為響應於命令和控制封包1495A指定的呼叫信息的每個框或SDNP封包。SSE操作1213然後拆分框到具有共同的目的地群組,使用當前狀態920的信息,更新的種子929,以及新的解密密鑰1030。一個這樣的有效荷載,有效荷載1511B,包含數據用於框1,9和23,注定對媒體節點Ma,j,而對於框1,6和9,因此,先前的有效荷載1511A包括數據,如指示由信令節點S,媒體節點M,q除去框6的數據,並與框架23的數據來替換它使有效荷載1511B,它組裝成傳出SDNP封包1487B,向前發送到媒體節點Ma,j
使用7-層OSI模型中,圖133A中所示的SDNP連接代表一個安全閘道到閘道隧道1522支撐各自SDNP應用1335之間的端至端的安全通信1529託管在只有兩個客戶,在這種情況下,平板33和手機32。在本發明的實施方案中,物理和數據鏈路層1525通常不涉及用於實現SDNP操作的任何特殊的設計。網絡層3,但是,經營完全不同於網絡,因為為了安全SDNP控制每個單一中繼段的路由在SDNP雲端中,以減少等待時間,並提供最佳的服務質量。傳輸層4,而它使用終端控制協議控制和使用者資料流通訊協定的實時數據的增強版本,採用上下文傳輸,改變其方法和優先權的基礎上是有一定的了解,不論以SDNP封包,有效荷載或框架是優先權它具有會議層5也是唯一的SDNP操作,在 那裡命令和控制信息通信既可以通過在媒體頻道或信號發送命令和控制報文頻道決定了每個會話的管理,包括路由,質量,傳遞的條件下,和優先權。
在SDNP通信表現層6執行網絡對跳加密和加擾,無關客戶自己的加密。
在應用層7,SDNP通信又是獨一無二的,因為任何SDNP-啟用應用程序必須能夠混合和恢復零散的數據,要知道做什麼,如果一個支離破碎的有效荷載的一部分不到位,再上下文傳輸。
所有的公開的SDNP網絡的上述安全性和性能都沒有使用的客戶的加密和私人密鑰管理實現。如果客戶的應用程序也被加密,例如私人公司的安全性,則該VPN狀隧道與數據分片結合在一起,使一種新型安全通信-分段隧道數據,如圖113B所示表現層6和應用層7的混合體。
按照本發明SDNP通信的一個獨特的方面是在圖134所示的“競賽路由”的例子。由於SDNP在網絡上建立片段式數據的網狀傳輸,也沒有間接涉及發送重複或三次重複橫跨網狀網絡零散的數據字段。概念上,實現了最短的等待時間,同時不犧牲安全性,有效荷載被分成子封包和組織成兩個互補框。而不是發送一個框經由路由並通過另一個所述第二框,在競賽路由中每個框的多個副本通過不同的路由發送,第一個到達目的地是所使用的。後來到達的副 本只是被丟棄。例如,如所示的框91發送的兩個路徑,具體路徑1540和1541,而框92也是發送經由多條路徑,路徑1541和1543。無論路徑的組合是第一至傳遞一個框-91有效荷載和一個框-92有效荷載,這是將要使用的組合。
總結 前面的揭露示出了在性能,延遲品質,安全性和保密性通過SDNP通信根據本發明所取得的眾多優點。表圖135的比較公開的安全動態網絡和協議(SDNP)過度的頂部或OTT運營商,虛擬專用網絡或VPN,和對等網絡或PTP網絡。所揭示的表,所有的競爭和現有的通信方法依賴於傳輸超過一路由的時間,單依靠加密來保護通信的內容。加密的VPN之外,所有現有通信方的通信方式暴露出來源和目的地地址,啟動網路釣魚,嗅探,和分析以網絡-攻擊漏洞。在所有這些安全性是靜態的,保持不變作為數據包穿過網絡。在所有這些安全性是靜態的,保持不變作為數據封包穿過網絡。由於沒有任何現有技術方法來控制通信的路由,他們無法檢測通信是否已經被劫持;並且它們無法控制網絡的等待時間或實時性能。此外,OTT和PTP網絡沒有保證高帶寬路由器甚至將可支持呼叫,從而導致音質和不斷掉話不斷變化。最後,在除所公開的SDNP的通信方法和網狀網絡的每個情況中,應當駭客破解的加密代碼,駭客可以利用知識發現安全漏洞前,造成顯著損害,因此,將能夠看到或聽到的完整私人或個人通信的內容。
在所公開的SDNP網絡,即使在一個駭客攻擊者破壞了加密的情況下,在任何一個封包中的數據是亂碼,不完整的,混合其他信息,以及加擾亂序-基本上任何SDNP封包的內容是無用的除了對於其預期的人。此外,即使在網絡的加密被打破,這可能需要數年的一個挑戰來完成,甚至與量子計算,第二的十分之一後的每個分組通過整個SDNP雲端變化的動態加密。這意味著,一個想成為駭客必須從頭再來每100ms。用這種動態方法中,五分鐘的交談中,即使它是完全可用在一個單一的數據串,將需要百年來進行解碼。除此之外,通過加入數據片段,動態加擾,和動態混合和再路由,任何效益的取得要通過斷開加密將完全是虛幻的。
本文中所描述的安全動態網絡和協議來實現安全的多層次的組合,包括動態加擾,零散的數據傳輸,匿名數據封包,以及動態加密遠遠超過由簡單的靜態加密提供的安全性。在SDNP通信如本文中所公開的,數據封包從一個單一的會話,對話框或其它通信不遊歷橫跨在單個路由但是被拆分成無意義數據片段的難以理解的片段,加擾亂序和發送在連續變化的多條路徑內容,通過混合,並通過將數據的基礎安全憑證。由此產生的通信方法代表了第一個“超安全”的通信系統。
根據本發明之實施例,本發明提供一種藉由雲端傳輸一個含有數據資料封包的方法,該雲端包括複數伺服器,且該複數伺服器包括複數媒體節點,該封包包括複數個數據段,該方法包括執行一加擾程序,當該封包通過該複數媒體節點之一時,藉由改變該封包中該複數個數據段的順序,以產生一加擾後的封包,其中,該加擾程序發生在該封包進入雲端的一個閘道媒體節點中,該方法更包括執行一解擾程序,在該加擾程序之前,以解擾該封包進而重新創建在該封包的數據段順序。
根據本發明之上述實施例,當該封包離開該雲端時,該解擾程序在一第二閘道媒體節點被執行。本發明之方法更包括在該雲端中的該第一媒體節點上重新加擾該封包,該重新加擾該封包包括解擾然後加擾該封包,且本發明之方法更包括從該雲端中的該第一媒體節點傳輸該封包到該雲端中的第二媒體節點;以及藉由解擾然後加擾該封包,以在該第二媒體節點中重新加擾該封包,其中用於在該第二媒體節點加擾該封包的方法與用於該第一媒體節點加擾該封包的方法不同。
根據本發明之上述實施例,本發明之方法更包括傳輸有關該封包從該第一媒體節點到該第二媒體節點的一狀態,其中,該狀態是基於該封包在該第一媒體節點被加擾的時間。本發明之方法更包括提供該第二媒體節點一個選 擇器,該撰擇器包括一加擾方法列表,每一個加擾方法與一個狀態相關聯,其中,該第二媒體節點利用該狀態,從該選擇器中的該列表加擾方法選擇一個特定的加擾方法,且該第二媒體節點利用從該加擾方法列表中所選出的該特定加擾方法用來加擾該封包。
根據本發明之實施例,本發明提供一種藉由雲端傳輸包括數據資料的封包的方法,該雲端包括一托管在各個伺服器上的複數媒體節點,該方法包括:在該雲端的第一媒體節點上重新加密該封包,該重新加密包括解密然後加密該封包。本發明之方法更包括從該雲端內該第一媒體節點傳輸該封包到該雲端內的第二媒體節點;及藉由解密再加密該封包,在該第二媒體節點上重新加密該封包,其中,在該第一媒體節點上被執行用來該加密該封包的加密方法不同於在該第二媒體節點用於加密該封包的加密方法。
根據本發明之上述實施例,本發明之方法更包括傳輸有關該封包從該第一媒體節點到該第二媒體節點的一狀態,其中,該狀態是根據該封包在該第一媒體節點被加密的時間。本發明之方法更包括提供該第二媒體節點一個選擇器,該選擇器包括一加密方法列表,每一個加密方法和一狀態相關聯,其中,該第二媒體節點利用該狀態,從該選擇器中該列表的加密方法選擇一個特定的加密方法,其中,該第二媒體節點利用從該加密方法列表中所選出的該 特定加密方法用來加擾該封包。
根據本發明之實施例,本發明提供一種藉由雲端傳輸數據資料的方法,其中,該雲端包括一托管在各個伺服器上的複數媒體節點,該方法包括在該雲端的一第一媒體節點上將第一個封包拆分成複數個較小的封包;以及在該雲端的第二媒體節點上,將一第二封包與一第三封包混合。

Claims (20)

  1. 一種藉由雲端傳輸一個含有數據資料封包的方法,該雲端包括複數伺服器,且該複數伺服器包括複數媒體節點,該封包包括複數個數據段,該方法包括:執行一加擾程序,當該封包通過該複數媒體節點之一時,藉由改變該封包中該複數個數據段的順序,以產生一加擾後的封包。
  2. 如申請專利範圍第1項所述的方法,其中,該加擾程序發生在該封包進入雲端的一個閘道媒體節點中,該方法更包括執行一解擾程序,在該加擾程序之前,以解擾該封包進而重新創建在該封包的數據段順序。
  3. 如申請專利範圍第2項所述之方法,其中,該封包離開該雲端時,該解擾程序在一第二閘道媒體節點被執行。
  4. 如申請專利範圍第1項所述的方法,更包括在該雲端中的該第一媒體節點上重新加擾該封包,該重新加擾該封包包括解擾然後加擾該封包。
  5. 如申請專利範圍第4項所述方法,更包括:從該雲端中的該第一媒體節點傳輸該封包到該雲端中的第二媒體節點;以及藉由解擾然後加擾該封包,以在該第二媒體節點中重新加擾該封包。
  6. 如申請專利範圍第5項所述方法,其中用於在該第二媒體節點 加擾該封包的方法與用於該第一媒體節點加擾該封包的方法不同。
  7. 如申請專利範圍第6項所述之方法,更包括傳輸有關該封包從該第一媒體節點到該第二媒體節點的一狀態。
  8. 如申請專利範圍第7項所述之方法,其中,該狀態是基於該封包在該第一媒體節點被加擾的時間。
  9. 如申請專利範圍第7項所述之方法,更包括提供該第二媒體節點一個選擇器,該撰擇器包括一加擾方法列表,每一個加擾方法與一個狀態相關聯。
  10. 如申請專利範圍第9項所述之方法,其中,該第二媒體節點利用該狀態,從該選擇器中的該列表加擾方法選擇一個特定的加擾方法。
  11. 如申請專利範圍第10項所述之方法,其中,該第二媒體節點利用從該加擾方法列表中所選出的該特定加擾方法用來加擾該封包。
  12. 一種藉由雲端傳輸包括數據資料的封包的方法,該雲端包括一托管在各個伺服器上的複數媒體節點,該方法包括:在該雲端的第一媒體節點上重新加密該封包,該重新加密包括解密然後加密該封包。
  13. 如申請專利範圍第12項所述之方法,更包括:從該雲端內該第一媒體節點傳輸該封包到該雲端內的第二媒體節點;以及 藉由解密再加密該封包,在該第二媒體節點上重新加密該封包。
  14. 如申請專利範圍第13項所述之方法,其中,在該第一媒體節點上被執行用來該加密該封包的加密方法不同於在該第二媒體節點用於加密該封包的加密方法。
  15. 如申請專利範圍第14項所述方法,更包括傳輸有關該封包從該第一媒體節點到該第二媒體節點的一狀態。
  16. 如申請專利範圍第7項所述之方法,其中,該狀態是根據該封包在該第一媒體節點被加密的時間。
  17. 如申請專利範圍第7項所述之方法,更包括提供該第二媒體節點一個選擇器,該選擇器包括一加密方法列表,每一個加密方法和一狀態相關聯。
  18. 如申請專利範圍第9項所述之方法,其中,該第二媒體節點利用該狀態,從該選擇器中該列表的加密方法選擇一個特定的加密方法。
  19. 如申請專利範圍第10項所述之方法,其中,該第二媒體節點利用從該加密方法列表中所選出的該特定加密方法用來加擾該封包。
  20. 一種藉由雲端傳輸數據資料的方法,其中,該雲端包括一托管在各個伺服器上的複數媒體節點,該方法包括:在該雲端的一第一媒體節點上將第一個封包拆分成複數個較小的封包;以及 在該雲端的第二媒體節點上,將一第二封包與一第三封包混合。
TW105102426A 2015-01-26 2016-01-26 安全動態通訊網絡及協定 TWI661691B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562107650P 2015-01-26 2015-01-26
US62/107,650 2015-01-26
US14/803,869 2015-07-20
US14/803,869 US9998434B2 (en) 2015-01-26 2015-07-20 Secure dynamic communication network and protocol

Publications (2)

Publication Number Publication Date
TW201701605A true TW201701605A (zh) 2017-01-01
TWI661691B TWI661691B (zh) 2019-06-01

Family

ID=56433517

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105102426A TWI661691B (zh) 2015-01-26 2016-01-26 安全動態通訊網絡及協定

Country Status (14)

Country Link
US (2) US9998434B2 (zh)
EP (1) EP3251293B1 (zh)
JP (2) JP6741675B2 (zh)
KR (1) KR102535915B1 (zh)
CN (3) CN107750441B (zh)
AU (1) AU2016266557B2 (zh)
BR (1) BR112017016047A8 (zh)
CA (1) CA2975105C (zh)
IL (1) IL253679B (zh)
RU (2) RU2769216C2 (zh)
SG (3) SG10201909329TA (zh)
TW (1) TWI661691B (zh)
UA (1) UA123445C2 (zh)
WO (1) WO2016190912A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI668590B (zh) * 2018-11-21 2019-08-11 中華電信股份有限公司 憑證有效性驗證系統及其方法
TWI720622B (zh) * 2019-03-12 2021-03-01 開曼群島商創新先進技術有限公司 基於秘密分享的安全模型預測方法和裝置
TWI720720B (zh) * 2019-03-18 2021-03-01 開曼群島商創新先進技術有限公司 防止安全多方計算中錯誤表示輸入資料的方法和系統
TWI764587B (zh) * 2021-02-23 2022-05-11 大陸商北京集創北方科技股份有限公司 Hdmi協定的通用驗證系統及方法
TWI774289B (zh) * 2021-03-25 2022-08-11 瑞昱半導體股份有限公司 音訊混合裝置以及音訊混合方法
TWI789889B (zh) * 2021-08-30 2023-01-11 和碩聯合科技股份有限公司 聲音隔離度測試系統及聲音隔離度測試方法

Families Citing this family (348)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4894826B2 (ja) * 2008-07-14 2012-03-14 ソニー株式会社 通信装置、通信システム、報知方法、及びプログラム
EP2700061A4 (en) 2011-04-22 2014-11-19 Expanergy Llc SYSTEMS AND METHOD FOR ANALYZING ENERGY CONSUMPTION
EP2786337A4 (en) 2011-11-28 2015-08-26 Expanergy Llc METHODS AND SYSTEMS OF AN ENERGY SEARCH ENGINE
JP6098114B2 (ja) * 2012-10-26 2017-03-22 アイコム株式会社 中継装置および通信システム
US9355279B1 (en) 2013-03-29 2016-05-31 Secturion Systems, Inc. Multi-tenancy architecture
US9317718B1 (en) 2013-03-29 2016-04-19 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface
US9374344B1 (en) 2013-03-29 2016-06-21 Secturion Systems, Inc. Secure end-to-end communication system
US9524399B1 (en) 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
CN105745636B (zh) * 2013-11-28 2019-03-12 惠普发展公司,有限责任合伙企业 基于云的数据共享
US9461973B2 (en) 2014-03-19 2016-10-04 Bluefin Payment Systems, LLC Systems and methods for decryption as a service
EP4064101B1 (en) 2014-03-19 2024-03-06 Bluefin Payment Systems, LLC Systems and methods for creating fingerprints of encryption devices
US11256798B2 (en) 2014-03-19 2022-02-22 Bluefin Payment Systems Llc Systems and methods for decryption as a service
CN107078898A (zh) * 2014-05-20 2017-08-18 神秘双八达通有限公司 一种在多路径网络上建立安全私人互连的方法
US11627639B2 (en) * 2015-01-26 2023-04-11 Ievgen Verzun Methods and apparatus for HyperSecure last mile communication
US11277390B2 (en) 2015-01-26 2022-03-15 Listat Ltd. Decentralized cybersecure privacy network for cloud communication, computing and global e-commerce
US9998434B2 (en) * 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol
US9794522B2 (en) * 2015-02-06 2017-10-17 Google Inc. Systems, methods, and devices for managing coexistence of multiple transceiver devices by optimizing component layout
CN107223314B (zh) * 2015-02-12 2019-07-19 华为技术有限公司 具有自适应接收功率降低的全双工无线电
WO2016159541A1 (en) * 2015-04-03 2016-10-06 Lg Electronics Inc. Method for performing a packet delay calculation in a pdcp entity in a wireless communication system and a device therefor
US20160299844A1 (en) * 2015-04-08 2016-10-13 Sandisk Enterprise Ip Llc Mapping Logical Groups of Data to Physical Locations In Memory
WO2016163032A1 (ja) 2015-04-10 2016-10-13 富士通株式会社 無線通信システム、基地局、移動局および処理方法
US20160323736A1 (en) * 2015-04-15 2016-11-03 Melrok, Llc Secure broadcast systems and methods for internet of things devices
US10098021B2 (en) * 2015-05-28 2018-10-09 Apple Inc. VoLTE quality of service enhancement with preconditions
US10051346B2 (en) * 2015-06-17 2018-08-14 Mueller International, Llc Data communication using a private preamble
US9967141B2 (en) * 2015-07-02 2018-05-08 Vencore Labs, Inc. Systems and methods of in-band network configuration
US9992255B2 (en) * 2015-07-09 2018-06-05 Acer Incorporated Apparatuses and methods for application-specific congestion control for data communication (ACDC), and storage medium thereof
US10282324B2 (en) 2015-07-13 2019-05-07 Samsung Electronics Co., Ltd. Smart I/O stream detection based on multiple attributes
US11461010B2 (en) * 2015-07-13 2022-10-04 Samsung Electronics Co., Ltd. Data property-based data placement in a nonvolatile memory device
US10509770B2 (en) 2015-07-13 2019-12-17 Samsung Electronics Co., Ltd. Heuristic interface for enabling a computer device to utilize data property-based data placement inside a nonvolatile memory device
WO2017024100A1 (en) 2015-08-04 2017-02-09 Convida Wireless, Llc Internet of things end-to-end service layer quality of service management
DE112016003618T5 (de) * 2015-08-07 2018-04-19 Nec Corporation Datenteilungseinheit, Kommunikationsvorrichtung, Kommunikationssystem, Datenteilungsverfahren und Speichermedium, auf dem ein Datenteilungsprogramm gespeichert ist
US10243646B2 (en) * 2015-08-17 2019-03-26 The Mitre Corporation Performance-based link management communications
US9503969B1 (en) 2015-08-25 2016-11-22 Afero, Inc. Apparatus and method for a dynamic scan interval for a wireless device
US9843929B2 (en) 2015-08-21 2017-12-12 Afero, Inc. Apparatus and method for sharing WiFi security data in an internet of things (IoT) system
US10701018B2 (en) * 2015-08-27 2020-06-30 Mobilitie, Llc System and method for customized message delivery
US9794064B2 (en) * 2015-09-17 2017-10-17 Secturion Systems, Inc. Client(s) to cloud or remote server secure data or file object encryption gateway
US11283774B2 (en) 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
EP3335455B1 (en) * 2015-09-25 2019-07-10 Sony Corporation Wireless telecommunications
US10708236B2 (en) 2015-10-26 2020-07-07 Secturion Systems, Inc. Multi-independent level secure (MILS) storage encryption
US10043026B1 (en) * 2015-11-09 2018-08-07 8X8, Inc. Restricted replication for protection of replicated databases
US10833843B1 (en) * 2015-12-03 2020-11-10 United Services Automobile Association (USAA0 Managing blockchain access
US10841203B2 (en) * 2015-12-11 2020-11-17 Qualcomm Incorporated Coordination of multiple routes for a single IP connection
US10091242B2 (en) 2015-12-14 2018-10-02 Afero, Inc. System and method for establishing a secondary communication channel to control an internet of things (IOT) device
US10805344B2 (en) * 2015-12-14 2020-10-13 Afero, Inc. Apparatus and method for obscuring wireless communication patterns
US10447784B2 (en) 2015-12-14 2019-10-15 Afero, Inc. Apparatus and method for modifying packet interval timing to identify a data transfer condition
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
US11860851B2 (en) * 2016-01-14 2024-01-02 Veniam, Inc. Systems and methods to guarantee data integrity when building data analytics in a network of moving things
US10201755B2 (en) * 2016-02-25 2019-02-12 Pick A Play Networks Inc. System and method for providing a platform for real time interactive game participation
US10142358B1 (en) * 2016-02-29 2018-11-27 Symantec Corporation System and method for identifying an invalid packet on a controller area network (CAN) bus
CN109391634A (zh) 2016-03-02 2019-02-26 上海小蚁科技有限公司 建立通信的方法、终端和计算机可读存储介质
EP3435702B1 (en) * 2016-03-22 2020-12-02 LG Electronics Inc. -1- Method and user equipment for transmitting data unit, and method and user equipment for receiving data unit
CN114625076A (zh) 2016-05-09 2022-06-14 强力物联网投资组合2016有限公司 用于工业物联网的方法和系统
US11327475B2 (en) 2016-05-09 2022-05-10 Strong Force Iot Portfolio 2016, Llc Methods and systems for intelligent collection and analysis of vehicle data
WO2019028269A2 (en) 2017-08-02 2019-02-07 Strong Force Iot Portfolio 2016, Llc METHODS AND SYSTEMS FOR DETECTION IN AN INDUSTRIAL ENVIRONMENT OF COLLECTING INTERNET DATA FROM OBJECTS WITH LARGE DATA SETS
US20180284758A1 (en) 2016-05-09 2018-10-04 StrongForce IoT Portfolio 2016, LLC Methods and systems for industrial internet of things data collection for equipment analysis in an upstream oil and gas environment
US10983507B2 (en) 2016-05-09 2021-04-20 Strong Force Iot Portfolio 2016, Llc Method for data collection and frequency analysis with self-organization functionality
US11774944B2 (en) 2016-05-09 2023-10-03 Strong Force Iot Portfolio 2016, Llc Methods and systems for the industrial internet of things
JP6615045B2 (ja) * 2016-05-10 2019-12-04 アルパイン株式会社 通信装置、通信制御方法および通信システム
US10523660B1 (en) 2016-05-13 2019-12-31 MobileIron, Inc. Asserting a mobile identity to users and devices in an enterprise authentication system
CN109196500B (zh) * 2016-05-13 2022-11-01 移动熨斗公司 对基于云的服务的基于统一vpn和身份的认证
US10812851B2 (en) 2016-05-16 2020-10-20 Rovi Guides, Inc. Methods and systems for presenting media listings based on quality of service at a user device
US10341739B2 (en) 2016-05-16 2019-07-02 Rovi Guides, Inc. Methods and systems for recommending providers of media content to users viewing over-the-top content based on quality of service
WO2017198906A1 (en) * 2016-05-20 2017-11-23 Nokia Technologies Oy Encryption management in carrier aggregation
US9916756B2 (en) 2016-05-24 2018-03-13 Iheartmedia Management Services, Inc. Broadcast traffic information bounding areas
US10079919B2 (en) * 2016-05-27 2018-09-18 Solarflare Communications, Inc. Method, apparatus and computer program product for processing data
US10051510B2 (en) 2016-05-27 2018-08-14 Corning Optical Communications Wireless Ltd Front-haul communications system for enabling communication service continuity in a wireless distribution system (WDS) network
JP6618429B2 (ja) * 2016-06-13 2019-12-11 株式会社日立製作所 無線通信端末、無線通信システム及び通信制御方法
US10243785B1 (en) * 2016-06-14 2019-03-26 Amazon Technologies, Inc. Active monitoring of border network fabrics
US11237546B2 (en) 2016-06-15 2022-02-01 Strong Force loT Portfolio 2016, LLC Method and system of modifying a data collection trajectory for vehicles
US10484349B2 (en) * 2016-06-20 2019-11-19 Ford Global Technologies, Llc Remote firewall update for on-board web server telematics system
US10200110B2 (en) * 2016-06-30 2019-02-05 Ge Aviation Systems Llc Aviation protocol conversion
US10447589B2 (en) * 2016-07-07 2019-10-15 Infinera Corporation Transport segment OAM routing mechanisms
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests
CN107666383B (zh) * 2016-07-29 2021-06-18 阿里巴巴集团控股有限公司 基于https协议的报文处理方法以及装置
US10412100B2 (en) * 2016-08-01 2019-09-10 The Boeing Company System and methods for providing secure data connections in an aviation environment
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US20180097839A1 (en) * 2016-10-01 2018-04-05 Neeraj S. Upasani Systems, apparatuses, and methods for platform security
JP7376090B2 (ja) * 2016-10-07 2023-11-08 ヴィタネット・ジャパン株式会社 定義されたデータ定義を使用したデータ処理
US10097318B2 (en) 2016-10-07 2018-10-09 Trellisware Technologies, Inc. Methods and systems for reliable broadcasting using re-transmissions
US10264028B2 (en) * 2016-10-26 2019-04-16 Raytheon Company Central emulator device and method for distributed emulation
US10454961B2 (en) * 2016-11-02 2019-10-22 Cujo LLC Extracting encryption metadata and terminating malicious connections using machine learning
US10498862B2 (en) * 2016-12-12 2019-12-03 Sap Se Bi-directional communication for an application object framework
FR3060792B1 (fr) * 2016-12-19 2018-12-07 Safran Electronics & Defense Dispositif de chargement de donnees dans des unites informatiques de traitement depuis une source de donnees
US11233675B2 (en) 2016-12-19 2022-01-25 Arris Enterprises Llc System and method for enabling coexisting hotspot and DMZ
CN113300876B (zh) 2016-12-26 2022-09-02 华为技术有限公司 Dcn报文处理方法、网络设备和网络系统
RU2633186C1 (ru) * 2016-12-28 2017-10-11 Закрытое акционерное общество "Аладдин Р.Д." Персональное устройство аутентификации и защиты данных
US10447472B2 (en) 2017-02-21 2019-10-15 Bank Of America Corporation Block computing for information silo
US10454892B2 (en) 2017-02-21 2019-10-22 Bank Of America Corporation Determining security features for external quantum-level computing processing
US10824737B1 (en) * 2017-02-22 2020-11-03 Assa Abloy Ab Protecting data from brute force attack
US10218594B2 (en) * 2017-02-28 2019-02-26 Hall Labs Llc Intermediate-range multi-channel wireless device for variable interference environments with adaptive redundancy and patience indicators
US10812135B2 (en) * 2017-02-28 2020-10-20 Texas Instruments Incorporated Independent sequence processing to facilitate security between nodes in wireless networks
US10728312B2 (en) * 2017-03-03 2020-07-28 Actifio, Inc. Data center network containers
KR102304709B1 (ko) * 2017-03-03 2021-09-23 현대자동차주식회사 V2x 통신 메시지에 대하여 적응적 보안 레벨을 적용하는 방법 및 장치
US10594664B2 (en) 2017-03-13 2020-03-17 At&T Intellectual Property I, L.P. Extracting data from encrypted packet flows
JP2018152691A (ja) * 2017-03-13 2018-09-27 日本電気株式会社 制御装置
JP6472823B2 (ja) * 2017-03-21 2019-02-20 株式会社東芝 信号処理装置、信号処理方法および属性付与装置
US10257077B1 (en) * 2017-03-22 2019-04-09 Amazon Technologies, Inc. Hop-aware multicast in a mesh network
JP7170661B2 (ja) * 2017-04-03 2022-11-14 リスタット リミテッド ハイパーセキュアラストマイル通信の方法及び装置
US10135706B2 (en) 2017-04-10 2018-11-20 Corning Optical Communications LLC Managing a communications system based on software defined networking (SDN) architecture
US10897457B2 (en) * 2017-04-17 2021-01-19 International Business Machines Corporation Processing of IoT data by intermediaries
KR102318021B1 (ko) * 2017-04-21 2021-10-27 삼성전자 주식회사 이동 통신 네트워크 내 다중 링크 상에서의 패킷 분배 방법 및 장치
US10572322B2 (en) * 2017-04-27 2020-02-25 At&T Intellectual Property I, L.P. Network control plane design tool
MX2019012686A (es) * 2017-04-28 2019-12-11 Opanga Networks Inc Sistema y procedimiento de seguimiento de nombres de dominio con fines de administracion de red.
RU2670388C1 (ru) * 2017-05-05 2018-10-22 Общество с ограниченной ответственностью "НПФ Мультиобработка" Способ и устройство для выполнения обновления программного обеспечения в устройстве связи по линиям электропередач
US10084825B1 (en) * 2017-05-08 2018-09-25 Fortinet, Inc. Reducing redundant operations performed by members of a cooperative security fabric
US10750399B2 (en) * 2017-05-08 2020-08-18 Hughes Network Systems, Llc Satellite user terminal gateway for a satellite communication network
US11711350B2 (en) 2017-06-02 2023-07-25 Bluefin Payment Systems Llc Systems and processes for vaultless tokenization and encryption
US11070534B2 (en) 2019-05-13 2021-07-20 Bluefin Payment Systems Llc Systems and processes for vaultless tokenization and encryption
US10311421B2 (en) 2017-06-02 2019-06-04 Bluefin Payment Systems Llc Systems and methods for managing a payment terminal via a web browser
EP3639176A4 (en) * 2017-06-12 2021-01-06 Daniel Maurice Lerner COMBINED HIDDEN DEVICES FOR DYNAMIC DIRECT ACCESS USING SELECTABLE KEYS AND KEY LOCATORS TO COMMUNICATE RANDOMIZED DATA TOGETHER WITH SUBCHANNELS AND ENCODED KEYS
CN109151539B (zh) * 2017-06-16 2021-05-28 武汉斗鱼网络科技有限公司 一种基于unity3d的视频直播方法、系统及设备
WO2019009772A1 (en) * 2017-07-05 2019-01-10 Telefonaktiebolaget Lm Ericsson (Publ) EFFICIENT MANAGEMENT OF REDUNDANT PACKET COPIES IN A WIRELESS COMMUNICATION SYSTEM
US20190014092A1 (en) * 2017-07-08 2019-01-10 Dan Malek Systems and methods for security in switched networks
CN107330337B (zh) * 2017-07-19 2022-05-24 腾讯科技(深圳)有限公司 混合云的数据存储方法、装置、相关设备及云系统
US10863351B2 (en) * 2017-07-31 2020-12-08 Qualcomm Incorporated Distribution network support
US11442445B2 (en) 2017-08-02 2022-09-13 Strong Force Iot Portfolio 2016, Llc Data collection systems and methods with alternate routing of input channels
US10735213B2 (en) * 2017-08-15 2020-08-04 Google Llc Optimized utilization of streaming bandwidth using multicast
US10708316B2 (en) * 2017-08-28 2020-07-07 Subspace Inc. Virtual border controller
US10291594B2 (en) * 2017-08-31 2019-05-14 Fmr Llc Systems and methods for data encryption and decryption
US10965456B2 (en) 2017-09-25 2021-03-30 The Boeing Company Systems and methods for facilitating data encryption and decryption and erasing of associated information
US10924263B2 (en) * 2017-09-25 2021-02-16 The Boeing Company Systems and methods for facilitating iterative key generation and data encryption and decryption
US10860403B2 (en) 2017-09-25 2020-12-08 The Boeing Company Systems and methods for facilitating truly random bit generation
US10361859B2 (en) 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
US10375019B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10630642B2 (en) * 2017-10-06 2020-04-21 Stealthpath, Inc. Methods for internet communication security
US10367811B2 (en) * 2017-10-06 2019-07-30 Stealthpath, Inc. Methods for internet communication security
US10374803B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10397186B2 (en) * 2017-10-06 2019-08-27 Stealthpath, Inc. Methods for internet communication security
US10523404B2 (en) * 2017-10-16 2019-12-31 Huawei Technologies Co., Ltd. Media access control for full duplex communications
US10547632B2 (en) * 2017-10-27 2020-01-28 Verizon Patent And Licensing Inc. Brokered communication protocol using information theoretic coding for security
US10666616B2 (en) 2017-10-31 2020-05-26 Ca, Inc. Application identification and control in a network device
US10320643B2 (en) * 2017-11-10 2019-06-11 Netscout Systems, Inc. Cloud computing environment system for automatically determining over-the-top applications and services
US10033709B1 (en) 2017-11-20 2018-07-24 Microsoft Technology Licensing, Llc Method and apparatus for improving privacy of communications through channels having excess capacity
US10866822B2 (en) * 2017-11-28 2020-12-15 Bank Of America Corporation Computer architecture for emulating a synchronous correlithm object processing system
WO2019108769A1 (en) * 2017-11-30 2019-06-06 Northeastern University Distributed wireless network operating system
CN108040101B (zh) * 2017-12-06 2020-11-03 常熟理工学院 一种可靠的大数据网络实现方法
US11218485B1 (en) * 2017-12-12 2022-01-04 Berryville Holdings, LLC Systems and methods for providing transparent simultaneous access to multiple secure enclaves
CN108123793A (zh) * 2017-12-19 2018-06-05 杭州中天微系统有限公司 基于apb总线的spi通信装置
CN108092707B (zh) * 2017-12-21 2021-01-26 广东工业大学 一种基于无人机自组网的数据传输方法及装置
US11055690B2 (en) 2017-12-21 2021-07-06 Paypal, Inc. Systems and methods employing a router for electronic transactions
CN108111792B (zh) * 2017-12-22 2023-08-29 杭州初灵信息技术股份有限公司 实现lte通讯和卫星视频传输的设备
US11861025B1 (en) * 2018-01-08 2024-01-02 Rankin Labs, Llc System and method for receiving and processing a signal within a TCP/IP protocol stack
US10794989B2 (en) * 2018-01-12 2020-10-06 The Euclide 2012 Investment Trust Method of using a direct sequence spread spectrum in vehicle location approximation when using orthogonal frequency-division multiplexing
CN110120985B (zh) * 2018-02-05 2021-06-29 华为技术有限公司 通信的方法和设备
RU2697953C2 (ru) * 2018-02-06 2019-08-21 Акционерное общество "Лаборатория Касперского" Система и способ вынесения решения о компрометации данных
EP3522479B1 (en) * 2018-02-06 2020-04-01 Deutsche Telekom AG Techniques for efficient multipath transmission
CN108092830B (zh) * 2018-02-09 2020-01-24 乐鑫信息科技(上海)股份有限公司 在Mesh网络中应用TCP/IP协议的方法
CN110162413B (zh) * 2018-02-12 2021-06-04 华为技术有限公司 事件驱动方法及装置
WO2019160946A1 (en) * 2018-02-13 2019-08-22 Tadhg Kelly Voip oob services
CN112087734B (zh) * 2018-02-13 2022-01-14 华为技术有限公司 通信方法及装置
WO2019164857A1 (en) * 2018-02-20 2019-08-29 Hughes Network Systems, Llc Satellite and terrestrial load balancing
CN108334768A (zh) * 2018-03-19 2018-07-27 黄冈职业技术学院 一种计算机系统用户身份验证方法
WO2019178813A1 (zh) * 2018-03-22 2019-09-26 华为技术有限公司 处理报文分片的方法、装置和系统
CN110309314B (zh) * 2018-03-23 2021-06-29 中移(苏州)软件技术有限公司 一种血缘关系图的生成方法、装置、电子设备及存储介质
US10831914B2 (en) * 2018-03-26 2020-11-10 Bank Of America Corporation Secure extensible wireless communication with IoT devices
US11349631B2 (en) * 2018-03-26 2022-05-31 Qualcomm Incorporated Techniques for providing full-duplex communications in wireless radio access technologies
JP7095354B2 (ja) * 2018-03-28 2022-07-05 株式会社リコー 情報処理システム、情報処理装置、情報処理方法及びプログラム
US10742674B1 (en) 2018-03-29 2020-08-11 Architecture Technology Corporation Systems and methods for segmented attack prevention in internet of things (IoT) networks
US10841303B2 (en) * 2018-04-12 2020-11-17 Bank Of America Corporation Apparatus and methods for micro-segmentation of an enterprise internet-of-things network
US20190334701A1 (en) * 2018-04-25 2019-10-31 EMC IP Holding Company LLC Lightweight security for internet of things messaging
JP2019191931A (ja) * 2018-04-25 2019-10-31 富士通株式会社 情報処理システム、入力値検証支援プログラム、および入力値検証プログラム
US10911406B2 (en) * 2018-04-30 2021-02-02 Microsoft Technology Licensing, Llc Accessing cloud resources using private network addresses
CN108737026B (zh) * 2018-05-08 2020-07-03 深圳市心流科技有限公司 数据传输方法、装置及计算机可读存储介质
CN110460544B (zh) 2018-05-08 2021-09-07 华为技术有限公司 一种堆叠中交换机的标识分配方法、光缆及相关设备
CN108710925A (zh) * 2018-05-15 2018-10-26 南京博内特信息科技有限公司 一种基于物联网的服装货架系统的方法
TWI683555B (zh) * 2018-06-04 2020-01-21 友訊科技股份有限公司 能整合行動路由器與固接式路由器的網通裝置
WO2019234470A1 (en) * 2018-06-08 2019-12-12 Linxens Holding Encryption device, a communication system and method of exchanging encrypted data in a communication network
US11218446B2 (en) * 2018-06-15 2022-01-04 Orock Technologies, Inc. Secure on-premise to cloud communication
US20210224403A1 (en) * 2018-06-18 2021-07-22 Koninklijke Philips N.V. Secure remote image analysis based on randomized data transformation
US10749890B1 (en) 2018-06-19 2020-08-18 Architecture Technology Corporation Systems and methods for improving the ranking and prioritization of attack-related events
US10817604B1 (en) 2018-06-19 2020-10-27 Architecture Technology Corporation Systems and methods for processing source codes to detect non-malicious faults
CN110635925B (zh) * 2018-06-21 2022-07-12 武汉亿阳信通科技有限公司 一种网络节点分析系统与分析方法
US11128563B2 (en) * 2018-06-22 2021-09-21 Sorenson Ip Holdings, Llc Incoming communication routing
FR3081644A1 (fr) * 2018-06-22 2019-11-29 Orange Procede de decouverte de fonctions intermediaires et de selection d'un chemin entre deux equipements de communication
US11290430B2 (en) 2018-06-25 2022-03-29 Virtual Software Systems, Inc. Systems and methods for securing communications
WO2020002159A1 (en) * 2018-06-25 2020-01-02 British Telecommunications Public Limited Company Processing local area network diagnostic data
EP3818672A1 (en) * 2018-07-06 2021-05-12 Rtx A/S Audio data buffering for low latency wireless communication
CN113273146B (zh) * 2018-07-10 2023-06-02 力士塔有限公司 用于云端通信,计算和全球电子商务的去中心化网络安全的隐私网络
US10601589B1 (en) 2018-07-16 2020-03-24 Banuba Limited Computer systems designed for instant message communications with computer-generated imagery communicated over decentralised distributed networks and methods of use thereof
RU2741273C2 (ru) * 2018-07-26 2021-01-22 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ достоверной оценки устойчивости к катастрофам автоматизированных информационных систем
CN112514284B (zh) * 2018-07-31 2022-09-27 St艾迪瑞科工程(欧洲)有限公司 卫星通信发射器
US10291598B1 (en) * 2018-08-07 2019-05-14 Juniper Networks, Inc. Transmitting and storing different types of encrypted information using TCP urgent mechanism
US11368436B2 (en) * 2018-08-28 2022-06-21 Bae Systems Information And Electronic Systems Integration Inc. Communication protocol
US10951654B2 (en) 2018-08-30 2021-03-16 At&T Intellectual Property 1, L.P. System and method for transmitting a data stream in a network
US11120496B2 (en) 2018-09-06 2021-09-14 Bank Of America Corporation Providing augmented reality user interfaces and controlling back-office data processing systems based on augmented reality events
CN109347540B (zh) * 2018-10-16 2020-07-24 北京邮电大学 一种安全路由的实现方法及装置
US10771405B2 (en) * 2018-10-26 2020-09-08 Cisco Technology, Inc. Switching and load balancing techniques in a communication network
CN112913196B (zh) * 2018-10-30 2023-06-06 慧与发展有限责任合伙企业 用云服务的虚拟ip地址的软件定义的广域网上行链路选择
US11063921B2 (en) * 2018-11-06 2021-07-13 International Business Machines Corporation Extracting data from passively captured web traffic that is encrypted in accordance with an anonymous key agreement protocol
CN109413081B (zh) * 2018-11-12 2021-09-07 郑州昂视信息科技有限公司 一种Web服务调度方法及调度系统
CN109448192A (zh) * 2018-11-13 2019-03-08 公安部第三研究所 基于加密芯片的安全智能锁系统
CN114867130A (zh) * 2018-11-20 2022-08-05 华为技术有限公司 一种v2x消息的传输方法、设备及系统
CN109493953B (zh) * 2018-11-26 2023-01-13 中国科学院深圳先进技术研究院 一种医学影像应用信息传输方法、装置、设备及介质
US11593539B2 (en) 2018-11-30 2023-02-28 BlueOwl, LLC Systems and methods for facilitating virtual vehicle operation based on real-world vehicle operation data
US11489864B2 (en) * 2018-12-20 2022-11-01 Bull Sas Method for detecting denial of service attacks
CN109814913B (zh) * 2018-12-25 2020-09-18 华为终端有限公司 一种应用包拆分重组和运行的方法和装置
CN111464881B (zh) * 2019-01-18 2021-08-13 复旦大学 基于自优化机制的全卷积视频描述生成方法
US11429713B1 (en) 2019-01-24 2022-08-30 Architecture Technology Corporation Artificial intelligence modeling for cyber-attack simulation protocols
CN111277949B (zh) * 2019-01-25 2021-05-28 维沃移动通信有限公司 信息上报方法、资源分配方法、第一终端及第二终端
US10853198B2 (en) 2019-01-30 2020-12-01 Bank Of America Corporation System to restore a transformation state using blockchain technology
US10824635B2 (en) * 2019-01-30 2020-11-03 Bank Of America Corporation System for dynamic intelligent code change implementation
US11277450B2 (en) * 2019-02-04 2022-03-15 Verizon Patent And Licensing Inc. Over-the-top client with native calling quality of service
US11128654B1 (en) 2019-02-04 2021-09-21 Architecture Technology Corporation Systems and methods for unified hierarchical cybersecurity
US20200259847A1 (en) * 2019-02-08 2020-08-13 Fortinet, Inc. Providing secure data-replication between a master node and tenant nodes of a multi-tenancy architecture
EP3925214A4 (en) * 2019-02-15 2022-11-23 Nokia Technologies Oy DEVICE, METHOD AND COMPUTER PROGRAM FOR VIDEO ENCODING AND DECODING
CN113424591A (zh) * 2019-02-18 2021-09-21 联想(新加坡)私人有限公司 计算移动通信网络中的往返时间
CN109714737B (zh) * 2019-02-21 2021-08-20 江苏大学 一种具有全双工基站蜂窝网络的d2d隐蔽通信系统及其通信方法
EP3700170A1 (en) 2019-02-21 2020-08-26 INTEL Corporation Device and method for transferring identification and/or data flow control information between devices
CN109889335B (zh) * 2019-02-22 2021-07-09 中国电子科技集团公司第三十研究所 基于随机分流加密传输的新型高安全光链路保密通信方法
WO2020170225A2 (en) * 2019-02-24 2020-08-27 Nili Philipp System and method for securing data
WO2020180123A1 (en) * 2019-03-06 2020-09-10 Samsung Electronics Co., Ltd. Method and system for mpquic over qsocks in wireless network
TWI686064B (zh) * 2019-03-14 2020-02-21 就肆電競股份有限公司 點對點網路加速系統
US11055256B2 (en) * 2019-04-02 2021-07-06 Intel Corporation Edge component computing system having integrated FaaS call handling capability
KR102388617B1 (ko) * 2019-04-15 2022-04-21 주식회사 가디언이엔지 클라이언트 기반 트래픽 조절 장치 및 방법
CN110381473B (zh) * 2019-04-19 2022-02-11 哈尔滨工业大学(威海) 网络编码辅助d2d通信多中继选择方法
CN110147398B (zh) * 2019-04-25 2020-05-15 北京字节跳动网络技术有限公司 一种数据处理方法、装置、介质和电子设备
CN110188424B (zh) * 2019-05-16 2021-01-15 浙江大学 一种面向动边界流场数值模拟的局部区域网格重构并行方法
US11153360B2 (en) * 2019-05-21 2021-10-19 Genetec Inc. Methods and systems for codec detection in video streams
US20220191162A1 (en) * 2019-05-28 2022-06-16 Telefonaktiebolaget Lm Ericsson (Publ) Network nodes and methods performed therein for handling messages
CN110113363B (zh) * 2019-05-29 2020-09-15 精英数智科技股份有限公司 一种煤矿物联网数据的发布订阅系统
CN110225471A (zh) * 2019-06-06 2019-09-10 浙江省机电设计研究院有限公司 一种应用多条短信数据融合的情报板信息发布方法
US11088952B2 (en) * 2019-06-12 2021-08-10 Juniper Networks, Inc. Network traffic control based on application path
CN110399161B (zh) * 2019-06-14 2023-08-18 五八有限公司 一种映射关系的生成方法、调用方法及装置
US11403405B1 (en) 2019-06-27 2022-08-02 Architecture Technology Corporation Portable vulnerability identification tool for embedded non-IP devices
CN110336808B (zh) * 2019-06-28 2021-08-24 南瑞集团有限公司 一种面向电力工控网络的攻击溯源方法及系统
CN110324334B (zh) * 2019-06-28 2023-04-07 深圳前海微众银行股份有限公司 安全组策略管理方法、装置、设备及计算机可读存储介质
US10856347B2 (en) 2019-06-28 2020-12-01 Advanced New Technologies Co., Ltd. Wireless communications method, apparatus, device, and storage medium
CN110442449A (zh) * 2019-07-09 2019-11-12 北京云和时空科技有限公司 一种资源调度方法和装置
CN110535626B (zh) * 2019-07-16 2023-06-06 如般量子科技有限公司 基于身份的量子通信服务站保密通信方法和系统
RU2747461C2 (ru) * 2019-07-17 2021-05-05 Акционерное общество "Лаборатория Касперского" Система и способ противодействия аномалиям в технологической системе
US11546353B2 (en) 2019-07-18 2023-01-03 Toyota Motor North America, Inc. Detection of malicious activity on CAN bus
US11470050B2 (en) * 2019-07-19 2022-10-11 At&T Intellectual Property I, L.P. Web activity concealment
US11212300B2 (en) 2019-07-26 2021-12-28 Microsoft Technology Licensing, Llc Secure incident investigation event capture
US11153321B2 (en) * 2019-07-26 2021-10-19 Microsoft Technology Licensing, Llc Secure investigations platform
US11630684B2 (en) 2019-07-26 2023-04-18 Microsoft Technology Licensing, Llc Secure incident investigation workspace generation and investigation control
CN112532539B (zh) * 2019-09-18 2023-03-28 无锡江南计算技术研究所 面向大规模并发通信的优化方法
US11429457B2 (en) 2019-09-26 2022-08-30 Dell Products L.P. System and method to securely exchange system diagnostics information between firmware, operating system and payload
US11558423B2 (en) * 2019-09-27 2023-01-17 Stealthpath, Inc. Methods for zero trust security with high quality of service
CN110677298A (zh) * 2019-09-29 2020-01-10 中车青岛四方机车车辆股份有限公司 一种动车组的通信管理方法、装置、设备及介质
TWI763581B (zh) * 2019-10-03 2022-05-01 瑞昱半導體股份有限公司 可動態切換操作模式的多成員藍牙裝置中的主藍牙電路
US11432149B1 (en) 2019-10-10 2022-08-30 Wells Fargo Bank, N.A. Self-sovereign identification via digital credentials for selected identity attributes
US10896664B1 (en) * 2019-10-14 2021-01-19 International Business Machines Corporation Providing adversarial protection of speech in audio signals
US11444974B1 (en) 2019-10-23 2022-09-13 Architecture Technology Corporation Systems and methods for cyber-physical threat modeling
US11228607B2 (en) 2019-11-09 2022-01-18 International Business Machines Corporation Graceful termination of security-violation client connections in a network protection system (NPS)
CN112866308B (zh) * 2019-11-12 2023-03-10 华为技术有限公司 一种数据重组的方法以及装置
JP7332890B2 (ja) 2019-11-19 2023-08-24 アイコム株式会社 音声通信システム、音声通信方法、および、音声通信プログラム
US10904038B1 (en) 2019-11-21 2021-01-26 Verizon Patent And Licensing Inc. Micro-adapter architecture for cloud native gateway device
RU2727932C1 (ru) * 2019-12-04 2020-07-27 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система выявления вредоносных файлов с помощью генерирования объявлений на торговых онлайн платформах
CN110944010B (zh) * 2019-12-13 2021-09-14 辽宁省计量科学研究院 一种防窃取的流量装置控制系统及方法
US11303608B2 (en) * 2019-12-13 2022-04-12 Toshiba Global Commerce Solutions Holdings Corporation Dynamic pinpad IP address assignment in point of sale environments
CN111131020A (zh) * 2019-12-13 2020-05-08 北京博大光通物联科技股份有限公司 通信管理方法和系统
CN111065076B (zh) * 2019-12-25 2021-04-20 郭晋华 一种应用于新一代信息技术基于信号强度阈值的m2m物联网改进通信方法、设备和系统
CN111163360B (zh) * 2020-01-02 2021-11-16 腾讯科技(深圳)有限公司 视频处理方法、装置、计算机可读存储介质和计算机设备
US11503075B1 (en) 2020-01-14 2022-11-15 Architecture Technology Corporation Systems and methods for continuous compliance of nodes
WO2021150497A1 (en) * 2020-01-20 2021-07-29 BlueOwl, LLC Applying occurrence outcomes to virtual character telematics
US11537691B2 (en) * 2020-02-28 2022-12-27 Infineon Technologies Ag Controller area network traffic flow confidentiality
CN111431704A (zh) * 2020-03-03 2020-07-17 百度在线网络技术(北京)有限公司 用于生成、解析口令的方法和装置
TWI743715B (zh) * 2020-03-24 2021-10-21 瑞昱半導體股份有限公司 用來針對非揮發性記憶體進行資訊保護的方法及設備
CN111478951B (zh) * 2020-03-26 2023-08-08 深圳市鸿合创新信息技术有限责任公司 一种文件下发方法和装置
US11063992B1 (en) * 2020-03-30 2021-07-13 Tencent America LLC Network-based media processing (NBMP) workflow management through 5G framework for live uplink streaming (FLUS) control
CN111599168B (zh) * 2020-04-01 2021-12-21 广东中科臻恒信息技术有限公司 基于路侧单元的道路交通信息采集方法、设备、存储介质
US11799878B2 (en) * 2020-04-15 2023-10-24 T-Mobile Usa, Inc. On-demand software-defined security service orchestration for a 5G wireless network
US11824881B2 (en) 2020-04-15 2023-11-21 T-Mobile Usa, Inc. On-demand security layer for a 5G wireless network
US11469882B2 (en) * 2020-04-17 2022-10-11 Rockwell Collins, Inc. Optimized convolution for received XOR encrypted data streams
US20210334279A1 (en) * 2020-04-26 2021-10-28 Anupam Jaiswal On-demand data ingestion system and method
CN111615151B (zh) * 2020-04-26 2023-10-10 北京瀚诺半导体科技有限公司 一种上线信道筛选方法及装置
US11057774B1 (en) 2020-05-14 2021-07-06 T-Mobile Usa, Inc. Intelligent GNODEB cybersecurity protection system
CN111654856A (zh) * 2020-06-09 2020-09-11 辽宁铁道职业技术学院 一种移动通信的双通道加密系统
CN111835499A (zh) * 2020-06-30 2020-10-27 中国电子科技集团公司第三十研究所 一种基于高性能计算的l2tp/ipsec破解方法及系统
CN111915474B (zh) * 2020-07-08 2023-10-10 绍兴聚量数据技术有限公司 基于整数变换的可逆加密域信息隐藏方法
CN111818065B (zh) * 2020-07-13 2021-10-22 宁夏百旺中税科技有限公司 一种基于大数据的用户终端信息控制系统及方法
TWI775112B (zh) * 2020-07-15 2022-08-21 塞席爾商阿普科爾公司 暫存器存取的方法及系統
WO2022017577A1 (en) * 2020-07-20 2022-01-27 Nokia Technologies Oy Apparatus, method, and computer program
CN111835791B (zh) * 2020-07-30 2022-10-28 哈尔滨工业大学 一种bgp安全事件快速检测系统
CN113905265B (zh) * 2020-08-03 2022-10-14 腾讯科技(深圳)有限公司 一种视频数据处理方法、装置及存储介质
WO2022031624A1 (en) * 2020-08-03 2022-02-10 Ntt Research Inc. Quantum traitor tracing of pirate decoders
RU2745031C1 (ru) * 2020-08-10 2021-03-18 Акционерное общество "Проектно-конструкторское бюро "РИО" Способ моделирования процессов функционирования сети связи с учетом воздействия дестабилизирующих факторов
US11716192B2 (en) * 2020-08-24 2023-08-01 Gideon Samid Replica: an improved communication concealment cipher
CN111970291B (zh) * 2020-08-24 2023-06-02 成都天奥信息科技有限公司 语音通信交换系统及甚高频地空模拟电台分布式组网方法
CN112104615B (zh) * 2020-08-24 2021-07-20 清华大学 基于IPv6地址的文件可信判断的处理方法及装置
CN114124925B (zh) * 2020-08-25 2023-05-12 华为技术有限公司 一种电子邮件的同步方法及电子设备
CN112203278A (zh) * 2020-09-11 2021-01-08 谢志全 一种5g信号的秘钥复合硬件加密的方法及装置
WO2022066568A1 (en) * 2020-09-24 2022-03-31 Arris Enterprises Llc Personalized data throttling in a residential wireless network
KR102421722B1 (ko) * 2020-09-28 2022-07-15 성신여자대학교 연구 산학협력단 네트워크 정보 보호 방법 및 장치
US11606694B2 (en) 2020-10-08 2023-03-14 Surendra Goel System that provides cybersecurity in a home or office by interacting with internet of things devices and other devices
CN112422892B (zh) * 2020-10-14 2022-08-02 重庆恢恢信息技术有限公司 一种通过物联网海量建筑数据进行图像处理的工作方法
CN112242186B (zh) * 2020-10-20 2021-04-06 山东省千佛山医院 一种血液检测结果输出定制化系统
DE102020128285A1 (de) * 2020-10-28 2022-04-28 Audi Aktiengesellschaft Verfahren zum Überwachen eines Datenverkehrs zwischen Steuergeräten eines Kraftfahrzeugs sowie entsprechend ausgestattetes Kraftfahrzeug
JP7395455B2 (ja) * 2020-11-06 2023-12-11 株式会社東芝 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム
JP2022075196A (ja) * 2020-11-06 2022-05-18 株式会社東芝 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム
US11564063B2 (en) 2020-11-11 2023-01-24 International Business Machines Corporation Intelligent dynamic communication handoff for mobile applications
CN112364781B (zh) * 2020-11-13 2024-04-05 珠海雷特科技股份有限公司 智能灯具及其信号自适应识别方法、计算机可读存储介质
CN112333197B (zh) * 2020-11-16 2022-11-29 展讯通信(上海)有限公司 数据传输方法及系统、用户设备及存储介质
EP4252130A1 (en) * 2020-11-24 2023-10-04 Martinic, Christopher Ransomware mitigation system and method for mitigating a ransomware attack
CN112469080B (zh) * 2020-11-27 2022-08-02 紫光展锐(重庆)科技有限公司 一种数据包处理的方法及相关装置
CN112738239B (zh) * 2020-12-29 2023-03-31 杭州趣链科技有限公司 基于区块链的跨网安全数据共享方法及其系统
US11683334B2 (en) * 2020-12-30 2023-06-20 T-Mobile Usa, Inc. Cybersecurity system for services of interworking wireless telecommunications networks
US11641585B2 (en) 2020-12-30 2023-05-02 T-Mobile Usa, Inc. Cybersecurity system for outbound roaming in a wireless telecommunications network
US11412386B2 (en) * 2020-12-30 2022-08-09 T-Mobile Usa, Inc. Cybersecurity system for inbound roaming in a wireless telecommunications network
CN112752286B (zh) * 2020-12-31 2023-04-25 网络通信与安全紫金山实验室 卫星网络集中式组网方法、装置、设备及存储介质
CN112333210B (zh) * 2021-01-04 2022-03-29 视联动力信息技术股份有限公司 一种视联网数据通信功能实现方法和设备
CN112803988B (zh) * 2021-01-25 2022-08-02 哈尔滨工程大学 基于链路误码率预测的混合接触图路由方法
TWI797554B (zh) * 2021-02-05 2023-04-01 新唐科技股份有限公司 系統單晶片及控制方法
US11283768B1 (en) * 2021-03-02 2022-03-22 NortonLifeLock Inc. Systems and methods for managing connections
CN113050440B (zh) * 2021-03-09 2023-09-22 全岚 一种智能家居控制方法与系统
CN113010506B (zh) * 2021-03-11 2023-08-29 江苏省生态环境监控中心(江苏省环境信息中心) 一种多源异构水环境大数据管理系统
US11363048B1 (en) 2021-03-25 2022-06-14 Bank Of America Corporation Information security system and method for security threat detection in data transmission
TWI780655B (zh) * 2021-04-13 2022-10-11 碩壹資訊股份有限公司 能分隔應用程式程序之資料處理系統及資料處理方法
CN112995357B (zh) * 2021-04-21 2021-07-23 腾讯科技(深圳)有限公司 基于云托管服务的域名管理方法、装置、介质及电子设备
CN113132993B (zh) * 2021-04-23 2023-03-24 杭州网银互联科技股份有限公司 应用在无线局域网中的数据窃取识别系统及其使用方法
RU2765810C1 (ru) * 2021-04-28 2022-02-03 Федеральное государственное бюджетное образовательное учреждение высшего образования "Владивостокский государственный университет экономики и сервиса" (ВГУЭС) Способ многомерной динамической маршрутизации в сети связи с пакетной передачей сообщений
US20220357737A1 (en) * 2021-05-06 2022-11-10 Martez Antonio Easter Secured Network Intellingence That Contacts Help
US11711689B2 (en) * 2021-05-26 2023-07-25 Google Llc Secure localized connectionless handoffs of data
CN113420495B (zh) * 2021-05-31 2023-02-03 西南电子技术研究所(中国电子科技集团公司第十研究所) 主动诱骗式智能抗干扰方法
CN113413586B (zh) * 2021-06-23 2023-09-15 腾讯科技(上海)有限公司 一种虚拟对象传送方法、装置、设备及存储介质
US20220414234A1 (en) * 2021-06-23 2022-12-29 Palantir Technologies Inc. Approaches of performing data processing while maintaining security of encrypted data
CN113573336B (zh) * 2021-07-12 2023-07-14 中国联合网络通信集团有限公司 通信管控方法及设备
TWI789852B (zh) * 2021-07-29 2023-01-11 財團法人車輛研究測試中心 車用複合式通訊系統與方法
US11896903B2 (en) 2021-08-17 2024-02-13 BlueOwl, LLC Systems and methods for generating virtual experiences for a virtual game
US11504622B1 (en) * 2021-08-17 2022-11-22 BlueOwl, LLC Systems and methods for generating virtual encounters in virtual games
US11697069B1 (en) 2021-08-17 2023-07-11 BlueOwl, LLC Systems and methods for presenting shared in-game objectives in virtual games
US20230115064A1 (en) * 2021-09-30 2023-04-13 Dell Products L.P. Securing data transmissions using split messages
JP2023057813A (ja) 2021-10-12 2023-04-24 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
CN114124464B (zh) * 2021-10-27 2023-08-08 中盈优创资讯科技有限公司 一种被劫持路由的自动解封方法及装置
US11805079B2 (en) * 2021-11-17 2023-10-31 Charter Communications Operating, Llc Methods and apparatus for coordinating data transmission in a communications network
US11818141B2 (en) * 2021-12-09 2023-11-14 Cisco Technology, Inc. Path validation checks for proof of security
CN114013429A (zh) * 2021-12-23 2022-02-08 东风悦享科技有限公司 一种一体式自动驾驶车辆控制系统
TWI801085B (zh) * 2022-01-07 2023-05-01 矽響先創科技股份有限公司 智能網路通訊之雜訊消減方法
TWI816277B (zh) * 2022-01-07 2023-09-21 矽響先創科技股份有限公司 智能雜訊消減裝置及其方法
CN114553745A (zh) * 2022-01-21 2022-05-27 浙江航芯科技有限公司 一种家长控制装置及方法
CN114629679B (zh) * 2022-01-26 2024-02-13 深圳市风云实业有限公司 一种数据报文染色与检测方法及装置
CN114331732B (zh) * 2022-03-15 2022-05-24 北京微芯感知科技有限公司 一种共识报文压缩方法
CN114726518B (zh) * 2022-03-31 2023-05-26 阿里云计算有限公司 用于云网络系统的通信方法、装置、系统及存储介质
WO2023230260A1 (en) * 2022-05-25 2023-11-30 C3N Technologies, Inc. Fast smart contract processing and validation
CN114944960B (zh) * 2022-06-20 2023-07-25 成都卫士通信息产业股份有限公司 一种密码应用方法、装置、设备及存储介质
CN115204628B (zh) * 2022-06-24 2023-04-07 上海交通大学 基于成像资源自适性调节的卫星最小量元任务规划方法
US11886325B2 (en) * 2022-06-30 2024-01-30 Browserstack Limited Network status simulation for remote device infrastructure
US11652729B1 (en) * 2022-07-19 2023-05-16 Uab 360 It Enabling efficient communications in a mesh network
CN115225409B (zh) * 2022-08-31 2022-12-06 成都泛联智存科技有限公司 基于多备份联合验证的云数据安全去重方法
CN115167969B (zh) * 2022-09-07 2022-12-23 平安银行股份有限公司 基于云端的远程协同方法及装置
US20240095731A1 (en) * 2022-09-21 2024-03-21 Community Gaming, Inc. Blockchain distribution of tournament rewards
US11924095B1 (en) * 2022-12-29 2024-03-05 Code-X, Inc. Utilizing network routing to communicate covert message
CN115834250B (zh) * 2023-02-14 2023-05-09 湖南半岛医疗科技有限公司 一种用于医疗设备内部的加密通讯方法
CN116170229B (zh) * 2023-03-15 2023-10-03 广东英大信息技术有限公司 网络安全检测方法、装置、服务器及计算机可读存储介质
CN116781234B (zh) * 2023-05-04 2024-02-02 深圳市海德盈富信息技术策划有限公司 基于伪随机乱序加密的财务数据共享方法及装置
CN116980890B (zh) * 2023-09-20 2023-12-22 北京集度科技有限公司 信息安全通信装置、方法、车辆、计算机程序产品
CN117062061B (zh) * 2023-10-11 2024-01-12 浙江卡巴尔电气有限公司 一种无线通讯的加密传输方法
CN117372166B (zh) * 2023-10-26 2024-03-08 北京开科唯识技术股份有限公司 一种高效的尾差分配处理方法、装置及存储介质

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL100238A (en) * 1991-12-04 1995-01-24 Labaton Isaac J Device and method for credit accounts charging
US5321748A (en) 1992-07-02 1994-06-14 General Instrument Corporation, Jerrold Communications Method and apparatus for television signal scrambling using block shuffling
US7457415B2 (en) 1998-08-20 2008-11-25 Akikaze Technologies, Llc Secure information distribution system utilizing information segment scrambling
US6763025B2 (en) * 2001-03-12 2004-07-13 Advent Networks, Inc. Time division multiplexing over broadband modulation method and apparatus
JP3874628B2 (ja) * 2001-05-17 2007-01-31 富士通株式会社 パケット転送装置、半導体装置
JP2003032243A (ja) * 2001-07-11 2003-01-31 Yokohama Rubber Co Ltd:The 動的暗号鍵の生成方法並びに暗号化通信方法及びその装置並びに暗号化通信プログラム及びその記録媒体
US7069438B2 (en) * 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
GB2393609A (en) * 2002-09-24 2004-03-31 Orange Personal Comm Serv Ltd Macro-mobility in a mobile radio communication unit using packet data protocols and tunnelling
JP3773194B2 (ja) * 2002-09-30 2006-05-10 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信監視システム及びその方法、情報処理方法並びにプログラム
JP2004180318A (ja) * 2002-11-26 2004-06-24 Matsushita Electric Ind Co Ltd データの暗号化又は解読方法及びデータの暗号化又は解読装置
JP2006511151A (ja) * 2002-12-20 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ストリーム処理装置及び方法
US7567510B2 (en) * 2003-02-13 2009-07-28 Cisco Technology, Inc. Security groups
EP1609378A4 (en) * 2003-03-28 2009-11-18 Gunze Kk HIGH-TEN ROUND KNITTING MACHINE PER UNDERWEAR AND KNITTING METHOD USING A HIGH-TURN SQUARE MACHINE, PER CUSTOM
US20090153747A1 (en) * 2003-08-13 2009-06-18 Thomason Licensing S.A. Pre-Processing of Descrambling Data to Reduce Channel-Change Time
KR20050077652A (ko) * 2004-01-30 2005-08-03 삼성전자주식회사 음성/데이터 통합 교환 시스템
EP1735944A1 (en) * 2004-03-18 2006-12-27 Qualcomm, Incorporated Efficient transmission of cryptographic information in secure real time protocol
CN100364332C (zh) * 2004-09-01 2008-01-23 华为技术有限公司 一种保护宽带视音频广播内容的方法
CN1992599A (zh) * 2005-12-30 2007-07-04 英业达股份有限公司 数据接收系统及方法
EP1933519A1 (en) * 2006-12-12 2008-06-18 Koninklijke KPN N.V. Streaming media service for mobile telephones
CN101335740B (zh) * 2007-06-26 2012-10-03 华为技术有限公司 发送、接收数据的方法和系统
JP2009039480A (ja) * 2007-08-07 2009-02-26 Kazuko Kikuchi 膝掛け一体型カイロポケット付きロングクッション
US8848913B2 (en) 2007-10-04 2014-09-30 Qualcomm Incorporated Scrambling sequence generation in a communication system
US20090169001A1 (en) * 2007-12-28 2009-07-02 Cisco Technology, Inc. System and Method for Encryption and Secure Transmission of Compressed Media
JP2009239480A (ja) * 2008-03-26 2009-10-15 Toshiba Corp 映像受信クライアント、映像配信サーバ、受信アルゴリズム切替制御方法及びプログラム
CN101616072A (zh) * 2008-06-26 2009-12-30 鸿富锦精密工业(深圳)有限公司 网络地址转换装置及其封包处理方法
US8886714B2 (en) 2011-08-08 2014-11-11 Ctera Networks Ltd. Remote access service for cloud-enabled network devices
US8204217B2 (en) 2009-01-28 2012-06-19 Telefonaktiebolaget Lm Ericsson (Publ) Lightweight streaming protection by sequence number scrambling
US8233481B2 (en) * 2009-07-27 2012-07-31 Cisco Technology, Inc. Access class based picocell policy enforcement
EP2334070A1 (en) * 2009-12-11 2011-06-15 Irdeto Access B.V. Generating a scrambled data stream
US9014369B2 (en) * 2010-02-11 2015-04-21 International Business Machines Corporation Voice-over internet protocol (VoIP) scrambling mechanism
US8982738B2 (en) * 2010-05-13 2015-03-17 Futurewei Technologies, Inc. System, apparatus for content delivery for internet traffic and methods thereof
JP5476261B2 (ja) * 2010-09-14 2014-04-23 株式会社日立製作所 マルチテナント型情報処理システム、管理サーバ及び構成管理方法
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US9438415B2 (en) * 2011-02-23 2016-09-06 Broadcom Corporation Method and system for securing communication on a home gateway in an IP content streaming system
US8843693B2 (en) * 2011-05-17 2014-09-23 SanDisk Technologies, Inc. Non-volatile memory and method with improved data scrambling
DE112013003723B4 (de) * 2012-10-22 2018-09-13 Intel Corporation Hochleistungsfähige physikalische Kopplungsstrukturschicht
CN103024476B (zh) * 2013-01-08 2018-08-03 北京视博数字电视科技有限公司 数字电视网关设备及内容安全保护的方法
CN103490889B (zh) * 2013-08-07 2017-03-15 金子光 一种无限长密钥互联网通信加密方法
CN103747279A (zh) * 2013-11-18 2014-04-23 南京邮电大学 一种云存储共享编码视频加密与访问控制策略更新方法
CN103997664B (zh) * 2014-05-07 2018-05-01 深圳市九洲电器有限公司 一种音视频流的解扰方法及系统
CN104202361A (zh) * 2014-08-13 2014-12-10 南京邮电大学 基于移动主体的云端数据保护方法
US9998434B2 (en) * 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI668590B (zh) * 2018-11-21 2019-08-11 中華電信股份有限公司 憑證有效性驗證系統及其方法
TWI720622B (zh) * 2019-03-12 2021-03-01 開曼群島商創新先進技術有限公司 基於秘密分享的安全模型預測方法和裝置
TWI720720B (zh) * 2019-03-18 2021-03-01 開曼群島商創新先進技術有限公司 防止安全多方計算中錯誤表示輸入資料的方法和系統
TWI764587B (zh) * 2021-02-23 2022-05-11 大陸商北京集創北方科技股份有限公司 Hdmi協定的通用驗證系統及方法
TWI774289B (zh) * 2021-03-25 2022-08-11 瑞昱半導體股份有限公司 音訊混合裝置以及音訊混合方法
TWI789889B (zh) * 2021-08-30 2023-01-11 和碩聯合科技股份有限公司 聲音隔離度測試系統及聲音隔離度測試方法

Also Published As

Publication number Publication date
EP3251293A1 (en) 2017-12-06
SG10201913635QA (en) 2020-03-30
SG10201909329TA (en) 2019-11-28
RU2017130148A (ru) 2019-02-28
WO2016190912A1 (en) 2016-12-01
AU2016266557A1 (en) 2017-09-07
JP6741675B2 (ja) 2020-08-19
WO2016190912A8 (en) 2017-09-14
KR20170140157A (ko) 2017-12-20
US10491575B2 (en) 2019-11-26
BR112017016047A8 (pt) 2024-02-27
RU2707715C2 (ru) 2019-11-28
RU2019102706A3 (zh) 2022-01-24
EP3251293A4 (en) 2018-07-11
SG11201706093TA (en) 2017-08-30
CA2975105C (en) 2021-09-07
CN111740951A (zh) 2020-10-02
IL253679B (en) 2020-04-30
US9998434B2 (en) 2018-06-12
JP2018512099A (ja) 2018-05-10
US20180241727A1 (en) 2018-08-23
RU2769216C2 (ru) 2022-03-29
CN111740951B (zh) 2023-03-07
EP3251293B1 (en) 2022-07-06
AU2016266557A8 (en) 2019-08-08
KR20230074631A (ko) 2023-05-30
UA123445C2 (uk) 2021-04-07
JP7042875B2 (ja) 2022-03-28
US20160219024A1 (en) 2016-07-28
BR112017016047A2 (pt) 2019-10-01
CN107750441A (zh) 2018-03-02
CN111800375A (zh) 2020-10-20
JP2020195141A (ja) 2020-12-03
IL253679A0 (en) 2017-09-28
KR102535915B1 (ko) 2023-05-23
RU2017130148A3 (zh) 2019-06-11
AU2016266557B2 (en) 2020-07-02
RU2019102706A (ru) 2019-03-04
CA2975105A1 (en) 2016-12-01
TWI661691B (zh) 2019-06-01
CN107750441B (zh) 2022-09-13

Similar Documents

Publication Publication Date Title
US10491575B2 (en) Secure dynamic communication network and protocol
RU2754871C2 (ru) Способы и устройство гиперзащищенной связи "последней мили"
US11696367B2 (en) Methods and apparatus for HyperSecure last mile communication
KR102661985B1 (ko) 안전한 동적 통신망 및 프로토콜