超安全最后一里路通信的方法和设备与流程

专利2022-06-29  78


本发明涉及促进设备与通往网络或云端的网关之间的超安全(hypersecure)“最后一里路”通信的方法和装置。
背景技术
:通讯交流的强烈改善促进了人类早期的文明进步,从使用信差和使者徒步或骑马投递,通过火车、汽车和飞机的邮件传递,到电报、电话、广播、电视、计算机、手机的出现,网络、电子邮件、全球信息网,以及最近的,通过社交媒体,网络电话、机器对机器(machinetomachine,m2m)的连接、物联网(internetofthings,iot)、万物联网(internetofeverything,ioe),通讯始终率先研制开发最新通讯的技术。随着每个新一代的通讯技术的应用,通讯联系的人数和相互间被传递信息的比例随之增加。这一趋势的影响是,人类的联系较历史上任何时候都要多,随着人们的信任和依赖通讯技术可安全可靠地将他们私人、个人、家庭和财务数据传递给他们想要联系的人。知识和信息现在可以在短短的几秒之内分发给数以百万的人,随便按下一个按扭即可和远在世界另一半的亲朋好友们相互联系,此即常言道的“天涯若比邻”。尽管这样的进步极其有益于每个人,然而,我们对科技的严重依赖也带来了负面的后果,当通讯系统无法正常执行,如当地震或恶劣气候时,人们也会变得无所适从甚至对于他们暂时“不插电”的状况而感到惊慌失措。通讯系统或媒介的服务质量,或qos是通讯网络性能的一个关键衡量指标。人们内心的平静、金融资产、身份、甚至于他们的生计全都仰赖于可靠和安全的通讯。通讯网络另一个重要考虑的因素是它确保隐私、安全以及客户端使用它的安全性的能力。随着通讯技术的进化,不法分子及“黑客”有意造成的恶作剧、破坏系统、窃取金钱,及无意或恶意伤害他人也变得成熟。信用卡诈骗、密码被窃、盗用身份、以及未经同意公开机密讯息、私人照片、档案、电子邮件、短信和私人的推文(或者偷来羞辱或勒索被害者),这些仅仅是现代网络犯罪的几个例子。下面列出了此专利申请时侵犯隐私和网络犯罪的著名示例,以突出显示当今开放的通信网络(按时间顺序排列)中安全问题的流行比例:●“标题:涉及至少7,000万人的被盗信息”,cnbc,2014年1月10日●“黑客使智能冰箱和电视发送恶意电子邮件”,bgr(www.bgr.com)2014年1月20日●“当恒温器遭骇,谷歌(google)的保密性重新引发争议”,slashgear(www.slashgear.com)2014/06/24●“帐户劫持使电话热线的数据安全性受到质疑。line是免费的电话和消息收发应用程序,最近由于一系列数据安全漏洞而震惊不已。该应用程序已经看到了除用户以外的其他方非法访问的数百个账户,”《日经亚洲评论》,2014年7月2日●“一般美国民众卷入了美国国家安全局的数据扫描中,报告称,”ap2014/07/06●“智能led灯泡泄漏wi-fi密码”,bbc新闻2014年7月8日●“六个人通过stubhub骗局收取了主要门票费用。stubhub是黑客的攻击目标,他们使用盗窃的密码和信用卡号码买卖了成千上万的流行音乐会和洋基游戏门票,纽约当局说”,彭博社,2014年7月24日●“研究表明,“物联网”极易受到黑客攻击”,国际商业时报(www.ibtimes.com)2014年8月4日●“俄罗斯黑客累积超过十亿个互联网密码”,《纽约时报》2014年8月5日●“新泄密者揭露美国机密,政府得出结论,”cnn2014年8月6日●“黑客在15秒侵入取得谷歌公司恒温器的管理权限”,调查者(www.theinquirer.net)2014年8月11日●“国际冰雪皇后公司(dairyqueen)与塔吉特公司(target)遭同一种恶意软件所攻击,”christiansciencemonitor2014/08/29●“裸照泄露的名人受害者-icloud中的账户安全漏洞,”cbsnews,2014/09/01●“家得宝(homedepot)可能是信用卡数据遭窃的最新目标-家得宝(homedepot)数据外泄规模很可能超越塔吉特公司(target)(超过3周4000万笔信用卡资料外泄),”fortune,2014/09/02●“遍布美国的神秘假手机信号基地台拦截手机讯号,”businessinsider2014/09/03●“黑客攻击:从银行到零售,网络战的迹象?”yahoofinance2014/09/03●“家得宝(homedepot)证实在美国和加拿大的门市支付系统遭黑客入侵,”foxnews2014/09/09●“yahoowagedcourtfightwithu.s.governmentoversurveillance,”cbs/ap11sep2014●“雅虎就监控的议题上与美国政府发动发法庭斗争”,cbs/ap2014/09/11●“就黑客而言,你的医疗纪录比你的信用卡更有价值”,路透社2014年9月24日●“红色警报:超文本传输安全协议(https)已被黑客入侵,浏览器漏洞中针对传输层安全协议(ssl)/传输层保全(tls)(beast)被列为最为恶劣的黑客(原文如此),因为它损害到数亿人每人依頼的浏览器连结,”infoworld,2014/09/26●“索尼(sony)的网络攻击,一开始只是滋扰,迅速发展成为一个大风暴”《纽约时报》,2014年12月30日这显然是网络犯罪、安全漏洞、盗窃身份和侵犯隐私逐步上升,它引出了一个问题,即“这些网络攻击是怎么可能发生的?要如何做才能阻止他们?”,在这社会寻求更佳的隐私和安全的同时,消费者也需要更好的连接性、更便宜及高质量的通讯、且在进行金融交易时更为便利。为理解现代通讯网络、数据储存、及连接设备性能的局限性及脆弱性,第一重要的是了解当今电子、无线电及光纤通讯的运作、传输及数据的储存包括档案、电子邮件、短信、音频和视频影像。电路交换电话网络的操作:电子通讯涉及各种硬件组件或设备连接成网络线、无线电、微波或光纤网络,信息之所以能从一个设备被传至另一个,即是借着发送电或电磁能量通过这个网络,利用各种方法将信息”内容”嵌入或编码到数据串流中。理论上,物理定律设定光速为这种网络的最大数据传输率,但大多数的实际限制情况下,在数据编码、路由和流量的控制、信号对噪声的质量、并克服电、磁和光纤噪音以及不必要的寄生干扰或抑制信息串流,抑制了通讯网络其理想化性能的一小部分能力。从历史上看,电子数据通讯最先完成利用专属”固线式”的电连接,在两个或两以上的电路连接设备间形成一种通讯”电路”。至于电报,一种机械交换是用来手动接通和断开直流电路(dc),磁化螺线管转向移动金属杆,致使收听音设备或“继电器”点击,如同发件人按下交换一样的相同模式。然后发件人用一种约定的语言,即莫斯电码,将信息编码成脉冲串流,收听者同样需要了解莫斯电码将一系列长、短脉冲,称之为点和线,解译成讯息。后来,亚历山大.格雷厄姆.贝尔(alexandergrahambell)利用”波浪电流”,现在被称为交流电(ac)的概念开发了第一部电话,用来将声音通过电连接,该电话网络包括被一个电路连接的两个磁性转换器,每一个磁性转换器包括一个被一个固定的永久磁铁外壳包围着的可动薄膜和线圈,或“音圈”,当对着转换器说话时,声音造成气压的改变,致使该音圈在周围磁场内来回移动诱发线圈中的交流电流。于收听者这端,在音圈中随时间变动的电流发一个与周围磁场波形相反且随时间变动的磁场,致使该转换能器在撷取声音时,该音圈以相同的方式来回移动。由此产生的动作再现声音的方式类似于撷取声音的装置。以现代白话文来说,当转换器将声音转换成电流时,它的操作如同麦克风,而当转换器将电流转换回声音时,它的操作如同扬声器。同时,由于所传导的电子信号类似于在空气中带有的音频波形的一个元素压力波,即声音,今天这样的电子信号被称为模拟信号或模拟波形。由于所述的转换器是既用来说话也用来接听,在交谈中,双方必须知道什么时候说话、什么时候聆听。类似被一条线连接的两个锡罐,在此系统中,一个来电者不能同时说话和聆听,虽然这样被称为”半双工”模式的单向操作,听起来可能是过时的,实际上它仍常被用于今日的无线通信对讲机,和被称之“一键通”或ptt的现代电话通讯中。后来全双工(既双向或发送接收)电话有独立的麦克风和扬声器变得司空见惯,当事人可以同时说话和接听。但即使是今日,在操作全双工电话通讯时仍需谨慎防止回馈,此情况下,接收者的声音被其麦克风所拾取并回馈回来电者导致混乱的回声和有时令人不舒服的呼啸声-这些问题在长途电话通讯尤其困扰。早期电报及电话系统遭受的另一个问题即稳私。在这些早期通讯网络的典型中,每个连接到网络的人可听到电路上的所有通讯,尽管他们并不想听。在乡村地区的电话网络中,这些共享的电路被称为”合用线”,该电话系统迅速发展成多线网络,其中专属电路将电话分支中心直接连接至各别客户的电话上。在分支交换中心,系统操作员通过配线盘使用跨接缆线手动将来电者与对方彼此连接,同时也有将一个分支连接到其它分支的能力而形成第一个”长途”电话服务。由大量继电器形成电话“交换”网络逐渐取代人工操作,随后被比如真空管的电子交换所取代。之后,贝尔实验室在50年代末研发出晶体管,电话交换台和分支交换台它们脆弱且热真空管被含有晶体管和最终集成电路的冷却运行的固态设备取代。随着网络的发展,电话号码也从一个七位数的数字扩展到包括区域代码及最终用来处理国际电话的国家代码。可语音通话的铜电缆很快就覆盖了世界、穿越了海洋。尽管网络的大小、操作原理维持不变,通话表示一个直接的电路连接或乘载通话者间借着模拟讯号的“线路”和借着电话交换机决定电话的路由。这种电话系统最后被称为众人熟知“电路交换电话网络”或俗称为普通老式电话系统或普通老式的电话服务,电路交换电话在1980年达到顶峰随后无情地被“分组交换电话”所取代,描述于下一节中。几乎与电话网络并行发展,定期的无线电通讯与无线电广播开始于1920年代。广播是单向的,由无线电广播电台在政府许可的特定频率下发送,并可被许多调谐到此特定广播频率或无线电台的无线电接收者所接收,该广播信号传送的有一个不是使用调幅(am)就是使用后来的调频(fm)方法的模拟信号,每个模拟信号皆在许可无线电频谱的专用频段上。美国联邦通讯委员会或fcc的形成,即是为了要管理此种许可频段的分配与准则。使用无线电传输的广播概念被扩展到电视节目,包括最初的黑白内容然后彩色,之后,电视信号或借由微波卫星天线或通过同轴电缆亦可被带进人们家中,因为任何调谐到此特定广播频率的听众皆可接收此广播,“多重播送”此术语现在被用于这种单向多听众通讯。同时与无线广播一起出现,首部双向通讯最先开始于商用及军用海洋船舶,并在第二次世界大战时,无线电演变为手持收发器对讲机,此设备将发送者和接收者相结合成单一机组,如电话一样,早期的双向无线电传输,操作于”单工”的模式下,只允许一个无线电在单一的无线电频道广播,而其他听众在听。借由组合发射机和接收者通过不同频率的,让在无线电线路的任一端同时播送和接收成为可能,使得双方之间得以用全双工模式通讯。然而,为了防止多方重叠的传送,一种被称为”半双工”或”一键通”的协议常被用于频道管理,让任何人在特定的频道上基于先到先处理的原则下单独发送。模拟调节是无线电类型使用的产业标准,包括业余用(ham或cb)无线电、船舶用特高频无线电(vhf)、塔台航空交通管制的统一通讯系统(unicom)和个人对讲机通讯(frs)。在这些双向无线电网络中,无线电通过特定的频率“频道”传送数据到无线电塔台中心,该塔台增强及重复信号后将数据传送到整个无线网络上。信息被传递在该广播区设定系统的带宽上,可用频率的数量让无线电网络上的系统用户数能够在同一时间独立通讯。为了扩大无线网络的容量来处理更多的来电者,在1970年代展示了一种将大区块拆分成更小块或无线电”单元”的蜂巢式网络概念并在往后十年内被广泛的采用。蜂巢式概念是将无线电塔台广播范围限制成更小区域,即更短的距离,因此,同一频段能够重复使用来同时处理在不同单元上的不同来电者。为了这样做,一种用来管理来电者从一个单元在传输到相邻单元不会因为“漏失”和“突然断线”的切换软件应运而生。如同普通老式的电话服务,双向无线电,和收音机及电视的广播一样,最初蜂巢网络是逻辑大自然。为了控制来电的路径,电话号码系统的采用是用来判定适当的无线通信连接。这选择使新型无线蜂巢网络与普通老式电话系统的有线线路有着无缝接轨的好处,提供两系统间的互连及相互间作业性。电话和无线电通讯开始于1980年代,随着收音机与电视广播开起了从模拟到数字通讯方法与格式,一种无法阻止的转移,受到需要降低耗电量及增加电池寿命的驱动,为了提高更好的信噪比性能质量及开始解决带有声音的数据及简讯传输的需求。无线电格式如edacs和tetra的出现能够同时一对一、一对多或多对多能力的通讯模式,蜂巢式通讯亦可如同电视广播般快速转移数字格式如gprs。到2010年,大部份的国家已停止或在逐步停止所有的模拟电视广播。与广播电视不同,不要求有线电视业者切换至数字格式,维持模拟与数字信号的混杂组合直至近2013年。最终移至数字化的动机,不是因为政府的标准,而是基于商业的理由在其网络上扩展数个可用的频道使之能够传送高清(hd)及超高清(uhd)的内容,进而提供更多按次付费(ppv,亦称为单播)的节目并能够快速数字连接的服务给其消费者。虽然这是常见,全球通讯网络由模拟到数字格式的演变和网络更具体的网络协议(ip)被广泛采用视为相同,在电话通讯中,切换至数字格式优先于ip的商业的承兑,若无催化,则能使通讯普遍演变至ip和“分组交换网络”(于下节详述)。电话电路交换最终演变示意性地称为“公共交换电话网络”或pstn,包括无线电、蜂巢式系统、用户交换机和老式普通电话服务连接和子网络的合并,每一个皆包括不同的技术。网络包括借由高带宽主电缆连接公共交换电话网网关,例如,借由有线线路联机连结到普通老式的电话服务网关、蜂巢网络、专用支线交换机和双向无线电网络。每个子网络都是独立运作,驱动如同类设备。该公共交换电话网亦连接至运作于amps中的电路交换蜂巢网络,cdma及gsm模拟和数字协议。借由蜂巢塔台,电路交换蜂巢网络利用标准化蜂巢调频连接至手机设备如移动电话1。在gprs网络情况下,增强到gsm,该电路交换蜂巢网络也可能连接到平版计算机1,同时传送低速数据及语音。双向无线电网络如tetra和edacs连接公共交换电话网到手持无线电对讲机和更大内建式及桌面计算机无线电经由高功率无线电塔台和rf连接。这种双向无线电网络常用于警察、救护车、护理人员、消防局及港口当局,也称为专业的通讯网络和服务并针对政府、自治市及紧急救援人员而非消费者。(注:如本文中所用到的术语“桌面计算机”,“平版计算机”,“笔记本电脑”皆为计算机有的名称的简称。)不像普通老式的电话服务网关,蜂巢网络及专用支线交换机用的是传统的电话号码来完成呼叫路由,双向无线电网络使用专用rf无线电频道(而不是电话号码)来建立塔台和手机装置间的无线链接服务。同样的,专业的无线电通讯服务维持不同及唯一不同于消费者蜂巢电话网络。公共交换电话网网络的灵活性使不同技术的子网络相互连接。正是这种多样性定义了今日的电路交换网络的固有弱点-子网络间的相互运作性。因为不同的子网络并没有用任何共同的控制协议或语言进行沟通,且由于每个技术处理数据和语音的传输不同,除了它们借由公共交换电话网主干网或电缆打电话的有限能力之外,各系统本质上是不兼容的。例如,在911恐怖攻击纽约世界贸易中心期间,从美国各地涌进曼哈顿的许多紧急救援人员试图帮助抗灾,只知道他们的无线电通讯系统和对讲机与来自其它州及城市的自愿者并不兼容,使集中指挥管理和救灾工作控制成变得困难。由于他们的无线电通讯协议没有标准化,他们的无线电根本无法相互连接。此外,由于直接式电路与电路交换电话网络的rf连接,尤其是使用模拟或不安全的数字协议,对拥有rf扫描仪的黑客来说找出运作的通讯频道和进行网络监控、取样、嗅探或截取当时的对话是一件简单的事。因为,公共交换电话网在各方通讯间形成一“连续的”连接或电路,使黑客有充份的时间去辨认该连结并窃听,不是被联邦法院下令政府执行合法窃听,就是刑法上被网络罪犯和政府执行非法的、违禁的或未经批淮的监视。合法和非法的侦探、监视和网络营运商应遵守合作的任何义务,因国家而异及跨国企业间如google、yahoo和apple横跨多国经营的竞争已达白热化,通讯网络及网络是全球性的,没有边界及国界,然而,这种管理电子通讯是当地的法律,受当时国内及国际通讯和贸易状况且政府司法管辖权所及控制。不管其合法性及道德标准,电子侦听和监视在今日是司空见惯的事,范围从设置在每个街角及每条巷道或地铁内无所不在的安全摄像机的监控,到经验老道的黑客及各国的国家安全部门及机构执行的代码破解。当所有的网络都易受政击时,公共交换电话网古老且安全性差的条款致使其特别容易被破解。因此,即使将公共交换电话网连接到一个安全的现代网络上也代表着整个系统中的一个弱点,制造漏洞给破坏安全者及网络罪犯。尽管如此,它将仍需要几年,如果不是数十年来淘汰全球公共交换电话网网络并且用以ip为基础的分组交换通讯来完全取代它。这种以封包为基础的网络(详述于下)虽然比公共交换电话网更现代化,仍不安全且受制于安全漏洞、黑客、拒絶服务攻击及侵犯隐私。分组交换通讯网络操作:若以一条线将两个罐头连接起来代表对现今电路交换网络电话的比喻,则邮局代表对分组交换通讯网络的类似比喻。在这样的方法中,简讯、数据、语音及视频皆被转换成档案和数字数据串流,这些数据随后被解析成量化的数据“封包”通过网络被转送。转送原理是基于唯一标示识数据封包(packet)去至那里和从何而来的电子地址。该格式和通讯协议亦被设计用来包括封包中所含数据类型的信息包括将被使用的程序或应用程序具体内容,及硬件促进物理链接和电或封包中带有的无线电通讯。分组交换网络的概念诞生于1960年代,在人造卫星后冷战时间偏执时代中被创建而出。在那时,美国国防部门(dod)对空的基核导弹攻击可能会完全毁灭美国通讯基础设施表达关注,使其失去了对苏联做出先发制人的反应能力,且这种可能引发一个攻击漏洞。所以,美国国防部门赞助一种冗余通讯系统或网格状“网络”的建立,该网络具有可在军设施间传送信息的能力,不会因为网络中任何特定的数据链接或甚至众多链接遭到破坏而受阻。此系统被称为arpanet,成为网络的根源并为现在数字通讯众所皆知的始祖。尽管分组交换网络的创建,网络并没有发生爆炸性的成长,直到1990年代第一个易于使用的网页浏览器mosaic的出现,超文本定义网页的到来,全球信息网的快速应用,电子邮件的广泛使用、共同推动网络平台的全球认可。其基本原则之一,缺少集中控制或需要一个中央主机,推动网络的普及部分是因为没有国家或政府能够阻止它(或甚至充份意识到它的全球影响力)亦也因为它的用户基础包括最近取得计算机的消费者。网络成长的另一个深远含义是网络协议(ip)标准化的使用使得可借由网络按路由发送数据封包。到1990年代中期,网络使用者了解到相同分组交换网络不只可携带数据,也可以用来携带语音,此后不久,语音的网络协议或voip就产生了。虽然此概念理论上任何有网络连接者即可使用免费的网络电话进行交流,网络上传播延迟,即潜在因素,呈现出来的语音质量差和经常不知所云。然而,采用高速的以太网络链接使延迟时间得到改善,高速无线网络连接性及4g数据得以改善在“最后一里路”的连接质量,网络本身被建造来确保数据封包精确的传送,但无法保证封包传送所需的时间,即网络不是建构来操作如同实时网络一般。尽管因此可以使用skype、line、kakaotalk、viper等等的可用的东西,但在很大的程度上仍未得到满足。ott电话遭受由于不受控制的网络潜伏时造成的不良的服务质量(qos)、音质差、中断通话、回音、混响、反馈噪音、断断续续的声音、常常甚至没有打电话的能力。ott通讯性能不佳的表现本质上并不是基于voip协议的弱点,而是网络本身,ott营运商无法控制在路径上通讯遇到的数据的占有或延迟。大体上,ott营运商不能确保性能或服务质量,因为ott通讯的操作如同在网络搭便顺风车。讽刺的是今日能够最佳利用voip通讯的公司皆是有专门的低延迟网络硬件基础的长途电信业者,这些通讯营运商却只具有极小的动机来做它。除了固有网络的冗余,分组交换通讯最大的优点之一是它可长时间携带任何来源的讯息到任何目标致使数据被重新组合成与网络协议一致的封包并提供通讯设备连接并连接至网络。网络协议管理网络传递有效载荷到它的目的地的能力,无需担心或忧虑什么样的信息被携带或什么样的应用程序将会使用它,完全避免客制化软件界面的任何需求和昂贵的专用硬件。在许多情况下,即使应用程序相关的有效载荷量已被建立成预定义的格式,例如,用于阅读电子邮件、在浏览器上打开一个网页、察看一张图片或视频、观看一段flash档案或读一篇pdf档案等等。因它的通用文件格式避免了专有的或公司专用软件的任何依赖,网络可被视为一个“开放资源”的通讯平台,能连接以往所能连接通讯设备的最广泛,范围从计算机到手机,从汽车到家电。近期用来描述这个通用连接的惯用语为“物联网”或ioe。一个大数组的计算机包括高速云端服务器和云端数据储存皆通过高频宽连接而相互连接,典型的光纤,其中与无数其它服务器(未示出)互连以形成网云。云端的比喻是极为贴切,因为,没有一个明确定义的范围限定哪些服务器被认为是云端的一部份,哪些不是。在每天甚至是每分钟对每分钟的基础上,当其它可能为了维护而脱机时此服务器上线,完全不会对网络的功能和性能造成任何影响。这是一个真正冗余分布式系统的好处-没有控制的单点因此没有故障的单点。可以通过任何种类的有线,无线网络或无线链结将云端连接到用户或连接的设备。具有无线分组交换能力电话通讯包括含有hsupa及hsdpa的3g蜂巢协议,如同4g/lte。lte,或长期的演进,指的是网络标准以确保各种蜂巢协议的互操作性,包括在执行不同协议的单元中,将来电从一个单元到另一个单元无缝切换的能力。注意:定义本文所使用“最后一里路”是指任何类型的客户设备间的链结,如平版、桌面计算机或手机、以及云端服务器。以方向性来说,术语“第一里路”有时也用于指定该设备始发的数据传送与该云端服务器间的链结。在此情况下“最后一里路”链结也就是“第一里路”链结。为了缩短通讯距离,wifi存取点借由无线电连接至智能型手机、平版计算机、笔记本电脑、桌面计算机或连接设备以及可被用在家中、咖啡厅、餐厅、及办公室等局部无线的应用。wifi包括依据ieee定义用于单载波频格式802.11a、802.11b、802.11g、802.11n和最新的双频带802.11ac格式的通讯操作。wifi的安全,基于一个简单的静态登录密钥,主要是用来防止未经授权的连接存取,但这不意味着可无限期的保护数据不被嗅探或黑客攻击。有线分配单元(即路由器)可借由光纤、同轴电缆线或以太网络连接至笔记本电脑、卓上型计算机、电话、电视,或借由双绞铜线电话线连接至销售点终端机稳定的服务或由固定的有线线路连接至市面包括饭店、工厂、办公室、服务中心、银行和住宅。该有线线路连接可包括光纤或同轴电缆线配送至住宅、办公室、工厂或企业本地的连接,虽然调制解调器转换高速数据(hsd)连接至wifi、以太网络或双绞铜线。没有光纤或电缆的边远地区仍使用有严重损害数据速率及连接的可靠性的数字用户线(dsl)来连接。总而言之,到2020年,指望借由无线、wifi和有线线路连接的网络连接使用者人数全球预计将达200亿。对照于用于建立与维持设备间直接联机的电路交换网络,分组交换通讯借由网络用一个地址来“路由”封包到其目的地。因此,在分组交换通讯网络中,没有单一专用电路来维持通讯设备间的连接,数据经过网络时也不会经过单一一致的路径。每个封包必须找到通过互连的计算机迷宫的方法来到达它的目的地。使用分组交换网络通讯将ip封包从笔记本电脑路由到桌面计算机的一个假设的例子。在操作中,经由无线连接从笔记本电脑发送至wifi路由器的第一个数据封包被导向到区域名称伺服机服务器的数组,区域名称伺服机为域名服务的缩写。区域名称伺服机服务器数组的目的是将目的设备(在此为桌面计算机)的文字名称或电话码转换成一个ip地址。一旦确定了ip地址,该ip地址就会从dns服务器数组传递回来源地址,即笔记本计算器。该地址清楚地标识了通信设备,用于通过网络路由数据包。此后,笔记本电脑组合其ip地址数据封包并开始依序发送它们至其目的地,首先经过wifi无线电发送到wifi路由器,随后穿过网络中的路由器和服务器充当中介路由器到其目的地。例如,一系列的专用路由器及计算机服务器操作如同路由器,共同形成一个路由器网络,不是当作网络中的节点就是当作网络连接点或pop,即接入网络的有限制连接能力的网关。当一些路由器或服务器充当为pop时,仅通过少量相邻设备连接到网络,但其他服务器却互连到众多设备,有时被称为“超级pop”。为清楚起见,网络中的白话术语pop在用于电子邮件应用程序中时,应当注意不应和应用程序名称pop、或普通老式邮局混淆。每个充当为路由器或路由器的服务器,在其内存档案中包括一份办识记录着ip地址的路由表,它也可用来记录路由器上的地址。这些路由表在路由器第一次连接至网络时会被自动下载并安装到每个路由器中,且通当不会被加载成为封包通过网络路由的一部份。当一封包进入路由器、pop或超级pop时,路由器读取足够的ip地址,通常是地址上较高最显著的数字,来得知哪里是该封包到其目的地的下一个指向。例如一个从纽约到东京的封包可能被路由成首先经由芝加哥然后经过在旧金山、洛杉矶或西雅图的服务器,之后继续到达东京。由于数据封包遍历的路由器数量以及路由器之间的每个连接可用数据速率会因基础结构以及网络流量和负载而异,因此无法先验确定哪个路径最快或最佳。不像电路交换电话通讯中,建立与维护客户端的直接连接,对于分组交换数据,没有一般智能能看一下就决定出那一条是最佳,最适合或最快的路径来路由该封包,也无法保证两个连续的封包甚至会采取相同的路径。因此,该封包借由该封包穿过公司操作的路由器和服务器的优先级来“发现”通过网络的方法。每个路由器在本质上包括一定的路由表和基于网络状况来确定其最佳路径的路由算法。例如,路由器的偏好会优先将封包发送至所属同一间公司的其它路由器、平衡连接至邻近路由器间的流量、搜寻到下个路由器的最短延迟、指导商业战略合作伙伴、或尽可能跳过中间多的路由器来建立一条快速通道给vip客户。当封包进入一个路由器时,无法得知是否由特定的pop做出路由选择,选择出的路由是否附合发送者或网络服务器操作者的喜好。因此,就某种意义上,路由封包需要的是时机和运气。在先前纽约到东京的路由例子中,基于在路径上即使是微小的干扰,该路由和所得的qos可以会大大的不同,即非线性方程式中所谓的“蝴蝶效应”。考虑该例,其中该封包从纽约经过在芝加哥的“路由器a”,因为加州的临时高流量,该封包被转发到墨西哥城而不是加州。该墨西哥城路由器然后依序转发该ip封包到新加坡,从那里该封包最后送达东京。紧接着发送的封包被路由到在芝加哥的“路由器b”,因为那一刻的低流量将封包导向旧金山然后直接送达东京,仅仅经过两个中继站。在此情况下,第二个封包会比第一个经由较长且较迂回路径的封包较快抵达东京。这个例子突显了使用实时通讯,例如视频直播或voip的问题,也就是网络并不是被设计来保证传输时间或控制在执行传输时的网络延迟。延迟可从50亳秒到1秒以上,完全根据封包被路由是否仅仅通过两个服务器或通过15个服务器。网络缺乏路由控制对于实时应用是有问题的,对ott营运商来说更有服务质量不佳的问题-营运商试图提供借由在网络的基础建构上搭便车的通话服务。由于ott营运商无法控制路由,他们也就无法控制延迟或网络潜时。分组交换通讯的另一个问题是其数据可以在不被查觉下轻易被截取。如果犯截获封包并确定其来源或目的地ip地址,他们可以利用各种方法来截获数据,从干扰路由器及不是嗅探或者借由自己的犯网络将网流重新定向以便暗中刺探对话甚至破解加密档案。ip地址的来源和目的地及其它用来路由封包的重要信息(同样被犯用来侵入封包)皆被规定为ip数据包,ip数据报(datagram)或tcp/ip数据包的数字数据字符串。ip数据包包含数字信息。该ip封包包括界定义设备间物理连接的数字信息、将数据组织起来与设备链结在一起的方法、该封包的网络路由、确保该有用的数据(有效负载荷)被准确传送的方法以及哪种类型的数据在有效负载荷中、然后该有效负载荷数据本身借由各种应用程序被运用。该ip封包依序列被发送与接收如同一串连续的数字位,以及用称为网络协议的特定方式被组织,网络协议是通过各种标准委员会其中包括网络工程任务组或ietf所建立。该标准确保任何按照规定的ip封包可与任何遵守相同ip协议的连接设备交流及理解。确保通讯及网络连接设备的互操作性以及应用是网络的特征、代表开放源码促进会或osi的指导原则,为防止任何公司、政府或各人对网络的控制或限制其可接近性或功能性。osi模型,是一个包括七层功能的抽象概念,精确的规定着ip封包的格式以及该封包每段的功能。该封包每一部分或“段”对应于应用在该特定osi层的功能数据,七个osi层的作用如下:●第一层,物理层或phy层,包括硬件的特定信息阐述通讯的物理性质如电、rf和光信号以及在通讯系统中这些信号被转换成位来使用的方法。phy层的任务是将一个特定的通讯媒介如wifi无线电、以太网络、串行端口、光纤、3g或4g蜂巢无线电、双铰铜在线的dsl、usb、蓝芽、有线电视或卫星电视、或音频、视频、多媒体数字广播转换成为一个位串流。于ip封包中,报头码代表第一层的数据,用来同步整个封包或“讯框”,便于硬件收发。●第二层数据链结层,包括将位设置成讯框,将phy第一层传来的位串流转换成可解释的数据,定义规则及意义。例如,wifi无线电根据位串流可符合任何ieee(电气电子工程协会)的数据定义标准包括802.11a、b、g、n及ac;3g无线电通讯可使用高速封包接入方法hsdpa或hsupa来调变;光纤上的光经过调变后或同轴电缆上的电信号被解码成数据附合docsis3的标准等等。在ip封包中,第二层数据封装剩余段封包,其前有“数据链结报头”,其尾有“数据链结标尾”,它们一同被定义好了当封装有效载荷被传送的开始与结束,同时确保在传送过程中不会被丢失。第二层数据的主要元素是mac或媒体存取地址,用来定向数据串流及从特定的以太网络、rf链结或硬件特定的收发器链结。●第三层,网络层,称为“数据封包”的封包,其中含有用来路由ip封包的网络协议(ip)信息,该封包不论是含有ipv4或ipv6数据都和ip地址的来源与目的地目对应,同时该封包内所包含的信息是关于的性质,即所使用传输协议的类型是否为传输控制协议(终端控制协议)、用户数据流通讯协议(udp)或其它。第三层还包括防止ip封包长久的功能-ip封包从未被传递却也从没有中断,第三层封包一个特别的类型,网络控制讯息通讯协议用来诊断网络的状况,包括众所皆知“ping”的功能。在ip封包中,第三层包括“ip报头”及封装其载荷包括传输和上层段。●第四层,传输层,包括定义通讯设备间连接的性质的数据段,其中用户数据流通讯协议用来为非连接式通讯定义一个最低限度的有效载荷的描述,即使多大的有效载荷、任何位会流失及将用哪种应用服务(端口)来传送数据。使用者数据流通讯协议被认为是无连接式的,因为它无法确认有效载荷的传输,而是依靠应用程序来检查错误及数据遗失。用户数据流通讯协议通常用于对时间敏感的通讯如广播传送、多播和不须重送的影音串流。反之,终端控制协议确保一条虚拟链路,是借由确认封包及有效载荷在下一个封包发送前被可靠的传送并重新发送丢失的封包。终端控制协议亦会用总和检查来查验已送出数据的完整性,包括规定将乱序封包重新组装排列回封包原先的顺序。终端控制协议和用户数据流通讯协议两者皆可定义来源和目标端口,并描述了一种上层服务或应用程序,即网络服务器或电子邮件服务器,有关信息被包含在第4层有效载荷中。在该ip封包内,第4层包括终端控制协议/用户数据流通讯协议报头和封装数据/有效载荷以及包括被osi上层第5、6、7层所使用的内容。●第5、6和7层,该上层或应用层描述被网络当作数据/有效载荷所传递的内容。第七层,“应用”层代表在osi模型中的最高层且依赖osi下面六层的来同时支持开放资源与私有应用软件。通常用于第七层的应用程序包括电子邮件使用smtp、pop或imap、网络浏览使用http(chrome、safari、explorer、firefox)、档案转输使用ftp及终端仿真使用telnet。专属的应用程序包括microsoftoffice套件产品(word、excel、powerpoint),adobeillustrator和photoshop;oracle和sap数据库应用程序;quicken、microsoftmoney和quickbooks财务软件,加上音频和视频播放器(如itunes、quicktime、realmediaplayer、windowmediaplayer和flash),和档案阅读器如adobeacrobatreader、applepreview。第七层应用程序通常也使用借由第六层语法所定义的嵌入对象,该“表现”层,包括文字、图形和图片、声音和视频、文档展示如xml或pdf,连同安全功能如加密。第5层,“会议”层,建立跨应用程序的连接,如导入一个对象到另一个程序档案,并控制开始和终止的会话。如所述,该osi七层模型定义每一层的功能,且ip封包封装数据与每一层相对应,一个套着另一个的方式类似于女用头巾或俄罗斯嵌套娃娃,木制娃娃里面套着一个娃娃,娃娃里面再套着另一个娃娃,依此类推...。最外面的封包或第一层phy定义整个ip讯框包括有关所有高层的信息。在phy数据内,该第2层数据讯框描述该数据链结层和包括第3层网络数据封包报。该数据封包依序描述该网络层如同它的有效载荷,第4层分段数据描述该传输层。该传输层携带着上一层的数据如包括第5、6、7层内的有效载荷。该七层封装有时也被提及可帮成助记忆的“allpeopleseemtoneeddataprocessing”osi七层由上到下排列顺序为应用层(applicationlayers)、表现层(presentationlayers)、会议层(sessionlayers)、传输层(transportlayers)、网络层(networklayers)、数据链结层(data-linklayers)与物理层(physicallayers)。而较低的物理层与链结层有特定的硬件,osi中间层含有ip封包的封装描述网络和传输是完全不知用于通讯与输送ip封包的硬件。此外,上层被封装成传输层的是仅仅针对应用程序,在应用程序内从该封包如何被路由或如何被传送通过网络,它们应用和操作是完全独立的。这种分区使每一层本质上能够独立被监督,支持组合多种技术且用户无需封包格式管理认可或检查封包的有效载荷的可行性。不完整或不正确的ip封包只是被丢弃。这种方式,分组交换网络能够通过连贯在不同网络间连通设备或对象间的通讯媒介路由、运输和输送不同应用程序有关的信息。总之,电路交换网络需要二方或多方通讯间一个单一的直接连接(类似于一世纪前的普通老式电话系统),而分组交换网络通讯牵涉到将文档、声音、视频及文字拆分成多个封包,借由多个网络路径传送这些封包(类似于邮局用最大的努力来提供准确及准时的递送),然后重新编排原内容并确定沿路没有丢失。电路交换公共交换电话网与分组交换voip间的比较,总结于下表中:网络公共交换电话网网络技术电路交换分组交换连接专用电路连接每个封包被路由通过网络数据传送实时性(电路)尽最大努力(封包)信号模拟或数字数位、ip、voip内容声音声音、文字、数据、视频数据速率低高错误检查无或最小限度广泛的断线的影响来电断断续续或断线来电被重新路由电源失效的影响网络提供电源电池备份需求这里须提及的是当公共交换电话网使用实时的电路链接操作时,分组交换网络传送内容是使用尽“最大努力”的方法来寻找一个传送封包和有效载荷的方法,不似邮局使用不同的卡车和邮差来递送邮件,即使会晚到但最终会送达,即使邮件迟到也是如此。在标题为“安全动态通信网络和协议”的相关专利申请的
背景技术
部分中更详细地解释了分组交换网络和通信的操作,该申请的公开内容部分为续篇。当考虑网络的性能,有几个考虑因素,即●数据速率,即带宽。●服务质量。●网络和数据的安全性。●用户隐私。上述考虑,数据速率在每秒百万位或mbps都容易量化的。服务或qos的质量,另一方面,包括几个因素,包括延迟,音质,网络稳定性,间歇操作或频繁服务中断,同步或连接失败,低信号强度,停滞的应用,以及在紧急情况下的功能网络的冗余条件。网络安全和网络隐私旨在防止对网络的攻击并阻止对数据流量和内容的未经授权的访问,包括网络犯罪,网络监视,ip数据封包嗅探,端口查询和拒绝服务攻击,配置文件,冒名顶替者,数据包劫持,网络感染,监视,剽窃管理与渗透。服务质量服务质量以容量,带宽,延迟,数据速率,可伸缩性,声音质量数据完整性,数据误码率以及其他基于性能的参数来描述网络的性能。为程序、档案和安全性相关的验证,数据的准确性是一个关键因素。其中重要的因素是经由分组交换网络承载的载荷性质。相反,对于语音和视频包括实时应用,影响封包传递时间的因素是关键。质量因素及其对各种应用程序,如视频,语音,数据和文字的影响取决于应用程序。以一致的高数据速率ip数据包波形为代表的良好的网络条件的代表是具最小的时间延迟,清晰的信号强度强,无信号失真,运行稳定,且无数据封包传输损耗。数据速率较低的数据包波形的间歇性网络偶尔会受到间歇性的影响,这会极大地影响视频功能,从而导致视频下载缓慢而令人难以接受。拥塞的网络以较低的有效数据吞吐率运行,并以ip数据封包波形为例进行定期的短时中断,不仅严重降低了视频的间歇性运动,模糊图片以及不适当的色彩和亮度,而且还开始使声音或声音通信失真、回声,甚至整个句子都从对话或配乐中删除。但是,在拥塞的网络中,仍然可以通过重复请求回放使用tcp来传递数据。在极端情况下,不稳定的网络表现出较低的数据吞吐速率,并且具有无法预测的持续时间的大量数据中断。通过ip数据封包,不稳定的网络表现出具不可预知的持续时间的大量数据停工的低数据输出速率。不稳定的网络还包括损坏的ip数据封包,如波形中深色阴影的数据封包所表示的,在基于tcp的传输中必须重新发送这些数据封包,而在udp传输中则将其简单地丢弃为损坏或不正确的数据。在某种程度的网络降级中,甚至电子邮件也变得断断续续,并且imap同步失败。由于其轻量级的数据格式,即使存在严重的网络拥塞,大多数sms和文本讯息也将被传递,尽管会有一些传递延迟,但是附件将无法下载。在不稳定的网络中,每个应用程序都会失败,甚至可能导致计算器或手机的正常运行冻结,从而等待预期的文件被传递。在这种情况下,视频死机,声音变得断断续续,变得难以理解,voip连接在几分钟的通话时间内甚至反复打了十几遍,有时甚至无法完全连接。同样,电子邮件停顿或冻结,计算器图标不断旋转。进度条完全停止。甚至短信也会弹跳并“无法传递”。尽管许多因素可能导致网络不稳定,包括关键服务器和超级pop上的电源故障,呼叫量过载,巨大数据文件或uhd电影的传输以及在选定服务器或网络上的严重拒绝服务攻击期间,但使用的关键因素跟踪网络qos的是数据封包丢失率和数据封包延迟。当无法传送ip数据封包并且将其无限期“超时”或路由器或服务器在ip数据封包头中检测到校验和错误时,就会发生数据封包丢失的情况。如果数据封包使用udp,则该数据封包将丢失,并且第7层应用程序必须足够聪明才能知道丢失了某些内容。如果将tcp用于第4层传输,则将请求该数据封包进行重传,从而进一步增加了可能已经过载的网络的负载。决定qos的其他因素,传播延迟,可以通过几种方式进行定量量测,既可以作为ip数据封包从节点到节点的延迟,也可以是单向地从来源到目的地的延迟,或者作为从来源到目的地的往返延迟,以及回到源头。使用udp和tcp传输协议,传播延迟对数据封包传递的影响有所不同。随着联运网络传播延迟的增加,执行往返通信(如voip对话)所需的时间也会增加。在udp传输的情况下,往返延迟随传播延迟线性增加。由于长的传播延迟与较高的误码率相关,因此丢失的udp数据封包数量会增加,但是由于udp确实请求重新发送丢弃的数据封包,因此往返时间保持线性,且延迟增加。由于需要交接来确认数据封包的传递,因此,tcp传输的每个数据封包的往返时间要比udp更长。如果误码率仍然很低,并且大多数数据封包不需要重新发送,则tcp传播延迟会随着联运传播延迟而线性增加。但是,如果通信网络随着传播延迟的增加而变得不稳定,则由于协议需要重传丢弃的数据封包,因此tcp传输导致的往返时间将成倍增长。因此,tcp不适合对时间敏感的应用程序,例如voip和视频串流。由于所有数据封包通信都是统计数据,没有两个数据封包具有相同的传播时间,因此,估计网络单向延迟的最佳方法是测量大量大小相似的ip数据封包的往返时间,然后除二以估计单向延迟。100毫秒以下的延迟非常出色,最长200毫秒被认为是很好,而300毫秒仍被认为可以接受。对于internet上运行的ott应用程序很容易遇到的500ms的传播延迟,该延迟使用户感到不舒服,并干扰了哪个正常会话。特别是在语音通信中,如此长的传播会延迟声音“不好”,并可能导致混响,产生“刺耳”或金属般的声音,打断正常的通话,而另一方则等待您对他们的最后评论做出回应,并可能导致言语混乱或难以理解。需要明确的是,通信的单向延迟与第3层网络控制讯息通讯协议工具进行的ping测试(例如http://www.speedtest.net上的免费网络测试)不同,部分原因是icmp数据封包通常是与真正的ip数据封包相比,由于ping测试未使用终端控制协议的“重发请求”功能,并且由于无法保证公共网络上ping测试的网络路由将与实际的数据封包路由相匹配,因此它具有轻巧的特性。本质上,当ping经历较长的延迟时,网络或设备与网络之间的某些链结出现了问题,例如在wifi路由器(或最后一里路)中,但是良好的ping结果本身不能保证真实数据封包的低传播延迟。为了提高网络安全性,经常采用加密和验证方法来防止黑客入侵,嗅探或监视。但是繁重的加密和多密钥加密协议会不断地确认对话方的身份,造成额外的延迟,从而增加了有效的网络延迟,从而降低了服务质量,却以提高安全性为代价。网络安全及网络稳私通信中的其他两个主要考虑因素是网络安全性网络隐私。虽然相关,但这两个问题有所不同。网络安全,包括网络安全,计算器安全和安全通信,包括用于监视,拦截和防止未经授权的访问,滥用,修改或拒绝计算器或通信网络,网络可访问资源或所连接网络中包含的数据的方法设备。这样的数据可以包括个人信息,生物统计数据,财务记录,健康记录,私人通信和记录,以及私人摄影图像和视频记录。网络连接的设备包括手机,平板计算机,笔记本计算机,台式机,文件服务器,电子邮件服务器,web服务器,数据库,个人数据储存,云端储存,互联网连接的设备,联网的汽车,以及个人,例如销售点或pos终端,加油站,自动柜员机公开共享设备等。显然,网络罪犯和计算机黑客试图获得未经授权的连结,以获取信息的犯罪。如若非法获得的信息包含个人隐私信息,攻击方式也侵犯了受害人的个人隐私。然而,相反地,可以无需网络犯罪发生的侵犯隐私和实际上可能是不可阻挡的。在当今的网络连接的世界,无需安全漏洞的出现私人隐私信息就可能擅自使用。在很多情况下,企业为一个目的收集数据可能选择出售他们的数据给感兴趣使用数据完全用于其他目的其他客户。即使微软收购hotmail的,这是众所周知的通讯簿被出售给感兴趣的垃圾邮件潜在客户的广告客户。无论这种行为应该被视为违反网络隐私仍然是见仁见智。包括互联网隐私,计算机隐私和私人通信在内的“网络隐私”涉及个人的个人权利或授权,以控制其个人和私人信息及其使用,包括信息的收集,储存,显示或与他人共享。私人信息可能涉及个人身份信息,包括身高、体重、年龄、指纹、血型、驾照号码、护照号码、社会安全号码,或即使不知道其姓名也可用于识别个人的任何个人信息。将来,甚至个人的dna图谱也可能成为法律记录的问题。除了个人识别信息之外,非个人私人信息还可能包括我们购买的服装品牌,我们经常光顾的网站,吸烟,饮酒或拥有枪支,驾驶的汽车,所患的疾病等在我们的生活中,我们的家人是否有某些疾病或疾病的病史,甚至我们被什么样的人所吸引。这些私人信息与有关个人收入、税款、财产契据、犯罪记录、交通违法的公共记录以及在社交媒体网站上发布的任何信息结合在一起,可为感兴趣的各方提供强大的数据集。如今,有意收集大数据集可以捕获人口统计,个人,财务,生物医学和行为信息,并对数据进行挖掘以获取模式,趋势和统计相关性,这些被称为“大数据”。包括保险公司,医疗保健提供者,制药公司,甚至医疗事故律师在内的医疗保健行业都对作为大数据储存的个人信息非常感兴趣。汽车和消费品公司同样希望访问此类数据库,以指导其市场战略和广告预算。在最近的选举中,甚至政治家也开始着眼于大数据,以更好地理解选民的观点和避免政治争论的要点。网络稳私的问题不是今天的大数据是否捕获个人信息(它已经是标准程序),但数据集是否保留您的姓名或个人足够的身份信息,以确定您即使在不知道你名字的情况下。例如,最初,美国政府表示,一旦民营医疗账户被设立用来签署了支付得起的医疗法案healthcare.gov网站收集到的个人信息将被销毁。然后,在最近的启示,有人透露,第三方公司为促进美国政府数据收集以前签订政府合同授予它保留和使用它收集,这意味着泄露给美国政府的个人私密数据的数据正确,其实不是私人的。作为最后一点,应该指出的是,监督既由政府,并通过使用类似的技术方法的犯罪集团实施。虽然歹徒显然有收集这些数据的合法权利,未经授权政府监控的情况下模糊,且国与国间戏剧性地变化。美国国家安全局例如多次应用在苹果,谷歌,微软和其他压力,提供自己的云端和数据库的存取。即使是政府官员有他们的谈话和公报窃听和截获。当被问及是否skype公司,微软的一个部门,监控其来电的内容,skype的首席信息官突然回答说:“无可奉告。”网络犯罪和网络监视的方法-围绕网络安全主题,存在多种手段来获得对设备,网络和计算机数据的未经授权的访问,包括各种用于实施网络犯罪并未经授权而侵入所谓的安全网络的恶意软件和黑客技术。例如,使用连接到互联网的平板计算机的个人可能希望拨打商务办公电话的电话,向电视发送讯息,仍使用电路交换pots网络呼叫该国的朋友,从网络储存下载文件,或通过电子邮件服务器发送电子邮件。尽管所有应用程序都代表网络和全球互连的常规应用程序,但整个网络中仍然存在许多监视,网络犯罪,欺诈和身份盗用的机会。例如,对于通过蜂巢无线电天线和lte蜂巢基站或通过短距离无线电天线和公共wifi基站连接到网络的平板计算机,未经授权的入侵者可以监视无线电链结。同样,可以通过侦听无线电接收者或嗅探器监视或“侦听”蜂巢链结上的lte呼叫。可以对同一嗅探器进行调整,以监视wifi链结以及在电缆数据终端系统和电缆调制解调器之间的电缆接收端。在一些情况下,在lte呼叫也可以由非法接收者假截获,建立平板和蜂巢塔通讯通过包封交换网络发送经通讯路径到路由器,服务器和服务器,和云端储存也受到中间人的攻击。窃听可以拦截从公共交换电话网网关到普通老式的电话服务线路上的呼叫,也可以侦听专用支线交换机服务器经企业专用支线交换机线到办公室的电话呼叫。通过一系列安全漏洞,间谍软件可以将自己安装在平板计算机或笔记本计算机上,路由器上,公共交换电话网桥接上,云端储存上,电缆数据终端系统上或桌面计算机上。特洛伊木马软件可能会在平板计算机或桌面计算机上自行安装,以仿冒用户的密码。蠕虫也可能用于攻击桌面计算机,尤其是当计算机运行启用了主动x功能的微软操作系统时。最后,要发起拒绝服务攻击,病毒可以攻击任何数量的网络连接设备,包括服务器,桌面计算机和平板计算机。因此,恶意软件可能在通信网络和基础设施的不同部分上运行,其中网络攻击可能包括病毒,中间人攻击,政府监视和拒绝服务攻击。通信网络的最后一里路为恶意软件和网络攻击提供了更广泛的机会,分为三个部分,本地电信/网络,最后一个链结和设备。本地电信/网络包括高速有线或光纤链结,路由器,电缆数据终端系统的电缆,电缆/光纤,电缆调制解调器,wifi天线和lte无线电网络。在网络的这一部分,无线嗅探器,间谍软件,病毒和中间人攻击都是可能的。在最后一个链结中,即到设备的本地连接,网络连接包括有线连接,wifi链结以及受间谍软件,无线电探听器,窃听器和人造塔攻击的lte/无线电蜂巢链结。设备本身,包括平板计算机,笔记本计算机,桌面计算机,智能手机,智能电视,pos终端等,都受到多种攻击,包括间谍软件,特洛伊木马,病毒和蠕虫。这样的监视方法和间谍设备在商业和在线市场上很容易获得,包括用于监视以太网局域网上的流量的设备,用于监视wifi数据和用于监视蜂巢通信的设备。虽然最初不认为嗅探光纤云连接是一种威胁,但近来出现了用于光纤通信的非侵入性数据嗅探器,即现在不需要切割光纤或暂时损害其正常运行的数据嗅探器。除了使用黑客攻击和监视方法外,各种商业间谍软件也可用于监视手机对话和网络通信。如今,可商购的间谍软件程序宣传许多功能,例如能够有效监视您的员工,孩子和配偶的功能。该功能集令人惊讶地全面,包括监视电话、照片和视频、sms/mms短信、第三方即时消息、电子邮件、gps位置跟踪、网络使用、地址簿、日历事件、错误、控制应用程序,甚至是远程控制功能,一起构成令人信服的多种侵犯网络隐私的方式。实际上,网络攻击现在变得如此频繁,每天都在被攻击。发起网络攻击通常涉及多个阶段或技术组合,包括:●ip数据封包嗅探●端口讯问●概况分析●冒名顶替●封包劫持●网络感染●监控●黑客管理ip数据封包嗅探-使用无线监视设备,网络罪犯可以获取有关用户,他们的交易和他们的帐户的重要信息。在数据封包嗅探中,可以在两个用户之间的路径中的任何位置获取或“嗅探”ip数据封包的内容。例如,当用户发送文件时,例如从他们的笔记本电脑到朋友手机的ip数据封包中的照片或文字,网络盗版者可以在任何地方发现ip数据封包,方法是拦截发送者的最后一个链结,拦截发送者的本地网络,监视云,拦截接收方的本地电信公司或拦截接收方的最后一条链结。截获的ip数据封包中包含的可观察数据封包括通信中使用的设备的第2层mac地址,接收方的发送方的第3层地址(即数据封包的目的地),包括传输协议(例如正在使用udp,tcp等。ip数据封包还包含可能定义所请求服务类型的发送和接收设备的第4层端口号以及数据文件本身。如果文件未加密,则网络盗版者也可以直接读取文件中包含的数据。如果有效载荷未加密,则可以读取文本信息(例如账号,登录序列和密码),如果有价值,则可以将其盗窃和篡改用于犯罪目的。如果有效载荷包含视频或像形文字信息,则需要做一些额外的工作来确定内容采用的第6层应用程序格式,但是一旦标识,就可以查看,公开发布该内容,或可能用于勒索一个或两个通信方。这样的网络攻击被称为“中间人攻击”,因为网络黑客本人并不认识任何交流方。如前所述,由于云端中的ip数据封包路由不可预测,因此监视云端更加困难,因为网络盗版者在初次遇到ip数据封包时必须捕获ip数据封包的重要信息,因为后续数据封包可能不会遵循相同的路由,嗅到的数据封包。由于本地路由器通常遵循规定的路由表,至少要等到数据封包到达客户自己的运营商之外的pop时,最后一里路的数据拦截才有可能观察到一系列包含相同会话的相关数据封包。例如,comcast的客户可能会使用完全由comcast拥有的网络将ip数据封包沿路由链传递,直到该数据封包在地理位置上超出comcast的覆盖范围和客户服务区域。如果两个相同ip地址之间的数据封包连续出现了足够长的时间,则可以逐个重新片段拼凑出来整个会话。例如,如果sms短信是在最后一里路通过同一网络传递的,则网络盗版者可以通过ip地址和端口号来识别携带该短信的多个ip数据封包表示同一两个设备之间的对话。手机和笔记本电脑。因此,即使账号和密码在不同的讯息中发短信或不完整地发送到许多数据封包中,数据封包标识符的一致性仍使网络盗版者有可能重新组合对话并窃取帐户信息。一旦账户信息被盗,他们可以通过更改帐户密码和安全性问题(即临时使用身份盗用)将资金转移到离岸银行,甚至篡夺账户授权。即使有效载荷被加密,包括ip地址和端口号在内的其余ip数据封包也不会被加密。在反复嗅探大量ip数据封包之后,拥有足够计算能力的网络盗版者可以通过强力剪切,系统地尝试每种组合,直到它们破解加密密码为止。一旦密钥被破解,数据封包和所有后续数据封包就可以被网络盗版者解密和使用。如果数据封包嗅探与下面描述的用户和帐户“概要分析”结合使用,则通过“密码猜测”破解登录密码的可能性将大大提高。请注意,在“中间人攻击”中,通信设备通常不涉及,因为网络黑客无法直接访问它们。端口询问-侵入设备的另一种方法是使用其ip地址询问许多第4层端口,并查看是否有任何请求收到回复。一旦网络盗版者从数据封包嗅探或其他手段识别出目标设备的ip地址后,网络盗版者便可以向设备上的端口发起一系列查询,以寻找任何不安全或开放的端口,服务和维护端口或应用程序后门。尽管黑客的询问程序可以系统地遍历每个端口#,但是攻击通常集中在众所周知的易受攻击的端口上,例如端口7用于ping,端口21用于ftp,端口23用于telnet终端仿真,端口25用于简单电子邮件,以及以此类推。每次黑客发送设备响应的数据封包时,黑客都会了解有关目标设备操作系统的更多信息。在端口询问过程中,网络盗版者不希望透露其真实身份,因此他们将使用伪装的伪地址来接收讯息,但这些讯息无法个人追踪。另外,网络罪犯可能会使用被盗的计算机和帐户,因此看起来其他人正在试图入侵目标设备,如果被追踪,会将调查人员带回无辜的人,而不是他们。用户分析-用户和帐户分析是指网络盗版者使用可公开获取的信息进行研究以了解目标,其帐户及其个人历史的过程,以破解密码,识别帐户并确定资产。一旦黑客使用嗅探或其他方式获得目标的ip地址,即可使用跟踪工具程序查找该设备帐户的区域名称服务器。然后,通过利用网络上的“谁是”功能,可以找到帐户所有者的名称。在配置文件中,网络犯罪分子然后在网络上进行搜索以收集账户所有者的所有可用信息。信息来源包括公共记录,例如财产契约、汽车登记、婚姻和离婚、税收留置权,停车票、交通违章、犯罪记录等。在许多情况下,来自大学和专业协会的网站还包括家庭住址、电子邮件地址、电话号码和个人的生日。通过研究诸如facebook脸书,linkedin社交网,twitter推特等社交媒体网站,网络犯罪分子可以收集大量详细信息,包括家人和朋友、宠物的名字、以前的住址、同学、某人生活中的重大事件以及摄影和视频文件,包括令人尴尬的事件,家庭秘密和个人敌人。网络黑客的下一步是使用此个人资料,根据其个人资料“猜测”用户的密码,以入侵目标设备和同一个人的其他账户。一旦网络罪犯破解了一个设备的密码,他们很可能会闯入其他账户,因为人们倾向于重用密码以方便记忆。到那时,可能有可能窃取一个人的身份,转移资金,使他们成为警方调查的目标,并在窃取其所有财产的同时实质上破坏某人的生命。例如,如本公开的开头部分中所述,从被盗账户中收集一长串密码,网络犯罪分子使用相同的密码使用相同的密码和登录信息非法购买数百万美元的音乐会和体育赛事的高级门票。冒名顶替者-当网络黑客冒充自己不是某人或使用非法获得的网络安全凭证假冒其为授权代理或设备的身份来获得通信和文件访问权限时,该网络黑客将充当“冒名顶替者”。当网络罪犯拥有足够的信息或访问个人账户来篡改受害者的账户,代表受害者发送讯息并将他们误称为被黑客攻击的账户的所有者时,就会发生冒名顶替的网络攻击。例如,最近,一位发明家的个人朋友的“line”个人信使账户被黑客入侵。在接管了账户之后,网络罪犯向她的朋友发送了一些邮件,误称“她出了车祸,需要钱作为紧急贷款”,包括提供汇款地点的接线说明。她的朋友不知道该账户已被黑客入侵,她的朋友认为该请求是真实的,因此急于向她进行财务救援。为避免怀疑,发送给每个朋友的请求的金额都在$1,000美元以下。幸运的是,在汇款之前,她的一位朋友打电话给她仔细检查了汇款信息,并发现了欺诈行为。如果没有打电话,就不会有人从冒名顶替者那里得知请求,并且线路账户所有者也将永远不会知道电报已经发送甚至被请求。当设备已授予安全特权并能够与服务器或其他与网络连接的设备交换信息时,会出现另一种形式的虚假陈述。通过某种方式,网络黑客设备会伪装成授权服务器,从而受害者的设备会自动放弃。向黑客服务器发送文件和信息而没有意识到该服务器是骗子。据报导,此方法用于吸引名人使用icloud备份私人图片文件,但备份云端是冒名顶替者。冒名顶替者发生的另一种形式是,当某人对某人的手机或打开的浏览器具有物理访问权时,该冒名顶替者交易(例如发送电子邮件、接听电话、从其他人的账户或设备发送短信)。接收方假设由于它们已连接到已知设备或账户,因此操作该设备或账户的人是其所有者。冒名顶替者可能是恶作剧,例如朋友在facebook脸书上发布令人尴尬的评论,也可能是更具个人性的行为,因为某人的配偶会接听私人电话或截获私人性的私人短信。未经授权访问的结果可能导致嫉妒、离婚和斗殴诉讼。将设备暂时不在办公室或咖啡馆内进行监督,例如要上厕所,冒名顶替者面临另一种风险,即冒名顶替者快速访问个人或公司信息,发送未经授权的电子邮件,传输文件或将某种形式的恶意软件下载到设备中,如以下标题为“感染”的部分所述。当设备被盗时,基于冒名顶替者的网络攻击也很重要。在这种情况下,即使设备已注销,小偷也有足够的时间来破坏登录代码。“查找我的计算机”功能可以在网络黑客首次登录该设备时定位网络上被盗的设备并清除计算机文件,但由于今天精通技术的犯罪分子知道只能激活该设备而不再起作用没有网络或wifi连接的地方。如果手机的通行安全性是简单的四位数个人标识号或pin,则这种风险特别大。断开pin码只是时间问题,因为只有9999种可能的组合。保护任何设备的关键问题是防止冒名顶替者。防止冒名顶替者需要一种强大的方法来定期验证用户的身份,并确保仅授权他们访问所需的信息和特权。设备安全性通常是链中最薄弱的环节。一旦设备的安全性遭到破坏,就不再需要强大的网络安全性。数据封包劫持-数据封包劫持包括网络攻击,通过网络的将正常数据封包流通过恶意设备转移。例如,如果路由器的完整性受到来自网络黑客的网络攻击的损害,则可以将经历路由器的ip数据封包重写为修订的ip数据封包,从而将ip数据封包转移到ip另一个目标地址和端口号的地址。然后,网络黑客设备会从ip数据封包的有效载荷中获取所需的任何信息,并可能更改ip数据封包的有效载荷的内容。欺诈性有效载荷可用于实施任何数量的欺诈性犯罪,收集信息或将恶意软件下载到手机中,下面将在主题“网络感染”下进行介绍。然后对被劫持的数据封包进行改装,使其看起来像原始ip数据封包的来源ip地址和来源端口号,只是该数据封包通过新的不同路径传播。或者,被劫持的ip数据封包可以返回到受感染的路由器,然后像以前一样发送到云端中。为了最大化数据封包劫持的犯罪收益,网络黑客需要在数据封包劫持中隐藏其身份,因此,他们会掩盖ip数据封包的真实路由,因此即使是第3层控制讯息通讯协议功能“追踪路由”也将具有难以确定通讯的真实路径。然而,如果劫持在数据封包路由中添加了明显的延迟,则异常延迟可能会促使引起网络运营商进行调查。网络感染-最阴险的网络攻击类别之一是“网络感染”,即在目标设备或网络中安装恶意软件,以收集信息、进行欺诈、复位向流量、感染其他设备、损害或关闭网络关闭系统或导致拒绝服务故障。网络感染可以通过电子邮件、文件、网站、系统扩展、应用程序或网络传播。一类通用的恶意软件“间谍软件”收集各种交易信息,并将其传递给网络黑客。在“网络钓鱼”的情况下,显示为类似于熟悉的登录页面或应用程序外壳下,会要求登录账户或提供个人信息,然后将信息转发给网络黑客。还有其他恶意软件感染可以控制硬件,例如控制路由器执行上述数据封包劫持。在这些情况下,网络黑客正试图出于自己的目的而有益地获取信息或进行控制。另一类包含病毒、蠕虫和特洛伊木马的网络感染旨在覆盖关键文件,或重复执行无意义的功能以阻止设备执行其正常任务。基本上是拒绝服务、降低性能或完全杀死设备。这些恶意感染具有内在的破坏力,可用于报复目的,以使竞争对手的业务无法正常运行,或者仅仅是出于黑客的动机而开玩笑,他们想看看这是否可行。监控-错误和监控不只是网络犯罪。在这种情况下,雇用或强迫私人侦探或熟人将设备或程序安装到目标的个人设备中,以监视其语音对话,数据交换和位置。被捕获的风险更大,因为侦探必须在对像不知道的情况下临时访问目标设备。例如,sim卡在市场上可以买到,可以复制电话的网络访问权限,但同时监控目标的通话和数据流量将信息传送到一个网络犯罪分子。其他监控形式包括使用秘密摄像机监视一个人的每一个动作和电话,就像赌场中的监视和监控一样。通过视频监控,只需在用户登录过程中观察用户的击键,即可获悉设备的密码或pin。有了足够的摄像机,最终一次将记录登录过程。为了访问摄像机网络而不会引起怀疑,网络黑客可以在建筑物,商店或街道上入侵现有的摄像机监视系统,并通过访问其他人的网络来监控毫无戒心的受害者的行为。将视频监控与数据封包嗅探功能相结合提供了更全面的数据随后推出的网络攻击。黑客管理(渗透)-网络黑客能够获取信息的另一种方法是通过黑客攻击并获得对设备,服务器或网络的系统管理权的访问权。因此,通过对系统管理员的登录进行黑客攻击,而不是获得对一个用户帐户的未经授权访问,网络黑客可以在不知道使用系统人员的情况下获得大量访问权限和特权。由于系统管理员是系统的警察,因此没有人可以抓住他们的犯罪活动。在管理受损的系统或网络中,没有人能够给警察治安。结论-网络的无处不在和互操作性,分组交换网络,并且几乎普遍采用七层开放来源倡议网络模型,已在过去二十多年中启用了全球通讯扩大了空前规模,连接范围广泛的设备,从智能手机到平板计算机、计算机、智能电视、汽车,甚至家电和灯泡。全球通过网络协议或ip的以太网络不仅有统一的通讯,但也极大地简化了骇和网络犯罪分子尽可能企图入侵许多的设备和系统的挑战,无线和有线电视连接的基础。鉴于现已攻击今天的通讯网络软件和硬件的方法多如牛毛,显然没有单一的安全方法是足够作为唯一防御。相反,我们需要的是确保每一个设备,最后环节,本地电信/网络和云端网络,以确保保护他们免遭复杂的网络攻。所使用的方法应该提供固有网络安全和网络隐私而不牺牲服务质量,网络延迟、视频或声音质量。虽然加密应留在安全的通讯和数据储存开发下一代的重要组成部分,网络的安全性必须不仅仅是加密方法的依赖。技术实现要素:根据本发明,数据(被广泛定义为包括文本、音频、视频、图形以及所有其他种类的数字信息或文件)通过安全动态通信网络和协议(sdnp)网络或“云端”传输。sdnp云包括多个“节点”,有时称为“媒体节点”,它们分别托管在位于世界任何地方的服务器或其他类型的计算机或数字设备(在本文中统称为“服务器”)中。两个或更多节点可能位于单个服务器上。通常,数据是通过光纤电缆上的光纤,无线电或微波频谱中的无线电波,铜线或同轴电缆上传导的电信号或通过卫星通信在媒体节点之间传输的,但是本发明广泛地包括任何内容。指可以将数字数据从一个点传输到另一点的装置。sdnp网络包括sdnp云端以及sdnp云端与客户端设备(例如手机、平板计算机、笔记本电脑和桌面计算机,移动消费电子设备以及物联网设备和客户端设备)之间的“最后一里路”链结。电器、汽车和其他车辆。最后一里路的通信还包括手机信号塔,进入家庭的电缆或光纤以及公共wifi路由器。在“最后一里路”内,客户端设备与最近的手机塔或其他转发器之间的链结称为“最后链结”。在sdnp云端中的媒体节点之间传输数据时,数据采用“数据封包”的形式,即离散的数字字符串,长度可以固定或可变,并且可以通过以下技术来伪装数据:加扰,加密或拆分或它们的逆过程,解密,解密和混合。(注意:如本文所用,除非上下文另有说明,否则单词“或”以其连词(和/或)的含义使用。)加扰需要对数据封包中的数据进行重新排序;例如,在数据封包中按此顺序出现的数据段a,b和c被重新排序为序列c,a和b。加扰操作的相反过程称为“解扰”,并且需要在其中重新排列数据按照最初出现的顺序排列的数据封包-在上述示例中为a,b和c。将数据封包解扰然后加扰的组合操作称为“重新加扰”。在对先前已加扰的封包进行加扰时,可以以与该封包相同或不同的方式对该封包进行加扰。先前的加扰操作。第二种操作“加密”是将数据封包中的数据编码为一种称为密文的形式,只有发件人和其他授权方才能理解,为了理解密文必须执行相反的操作-“解密”。解密密文数据封包然后再次对其进行加密的组合操作通常被称为“重新加密”,但通常但不一定使用与先前对其进行加密所使用的方法不同的方法。第三个操作是“拆分”,涉及将数据封包拆分为两个或更多个较小的数据封包。反向操作“混合”定义为将两个或多个数据封包重组为一个数据封包。可以以与先前的分割操作相同或不同的方式来分割先前被分割然后混合的封包。操作顺序是可逆的,因此可以通过混合来取消拆分,相反地,可以通过拆分来恢复多个输入到一个输出中的混合以恢复组成成分。(注意:由于加扰和解扰,加密和解密以及拆分和混合是逆过程,因此,执行逆运算所需的全部知识就是用于执行逆运算的算法或方法。因此,当涉及特定的加扰时,加密或分割算法,应理解该算法的知识使人们可以执行逆过程。)根据本发明,对经过sdnp云端的数据封包进行加扰或加密,或者对这些数据封包进行拆分中的任何一个或两个。另外,可以将“垃圾”(即,无意义的)数据添加到封包,以使封包更难以解密或使封包符合所需长度。而且,可以对封包进行解析,即,将其分离为不同的片段。在计算方面,解析是将计算机语言语句,计算机指令或数据文件划分为可用于计算机的部分。解析还可以用于掩盖指令或数据封包的目的,或将数据安排到具有指定数据长度的数据封包中。尽管数据封包的格式遵循网络协议,但在sdnp云中,媒体节点的地址不是标准网络地址,即它们无法被任何网络dns服务器标识。因此,尽管媒体节点可以在技术上通过网络接收数据封包,但媒体节点将无法识别地址或响应查询。此外,即使网络用户要联系媒体节点,他们也无法访问或检查媒体节点内部的数据,因为媒体节点可以将其识别为冒名顶替者,缺乏作为sdnp媒体节点的必要标识凭据。具体而言,除非将媒体节点注册为在sdnp名称服务器或其等效功能中的合格服务器上运行的有效sdnp节点,否则将从该节点发送到其他sdnp媒体节点的数据封包忽略并丢弃。以类似的方式。只有在sdnp名称服务器上注册的客户端才能联系sdnp媒体节点。与未注册的服务器一样,从已注册的sdnp客户端以外的其他来源收到的数据封包将被忽略并立即丢弃。在一个相对简单的实施例中,称为“单路由”,数据封包穿过sdnp云中一系列媒体节点的单个路径,并在进入云端的媒体节点处加扰,并在媒体处进行加扰。数据封包离开云端的节点(这两个节点称为“网关节点”或“网关媒体节点”)。在稍微复杂的实施例中,使用与在先前的媒体节点处使用的加扰方法不同的加扰方法,在每个媒体节点处对该封包重新加扰。在其他实施例中,还在进入云端的网关节点处对该封包进行加密,并且在离开云端的网关节点处对该封包进行解密,此外,还可以在其在云端中经过的每个媒体节点处对该封包进行重新加密。由于给定节点每次对封包进行加扰或加密时都使用相同的算法,因此该实施例被描述为“静态”加扰和加密。在对封包进行两次或更多次操作的情况下,例如对它进行加扰和加密,优选地以与操作本身相反的顺序,即以相反的顺序来执行相反的操作。例如,如果封包在离开媒体节点之前被加密然后被加密,则当它到达下一个媒体节点时首先被解密然后被解密。仅当数据封包位于媒体节点中时,才以其原始形式重新创建该数据封包。数据封包在媒体节点之间传输时,会被加扰,拆分或混合或加密。在另一个实施例中,称为“多路由”数据传输,该数据封包在网关节点处拆分,并且所得到的多个数据封包以一系列“并行”路径穿越云端,其中没有一个路径与另一个共享媒体节点。路径(网关节点除外)。然后,通常在出口网关模式下,将多个数据封包混合以重新混合原始数据封包。因此,即使黑客能够理解单个数据封包的含义,他们也只会拥有整个讯息的一部分。封包也可以在被分割之前或之后在网关节点处被加扰和加密,并且多个封包可以在它们经过的每个媒体节点处被重新加扰或重新加密。在又一个实施例中,封包不仅仅在sdnp云中的单个路径或一系列并行路径上传播,而是封包可以在各种各样的路径上传播,其中许多路径彼此相交。由于在该实施例中,可能路径的图片类似于网格,因此被称为“网状传输”。与上述实施例一样,当封包通过在sdnp云端中各个媒体节点时,可以对封包进行加扰,加密和拆分或混合。。经由sdnp网络的封包的路由由信令功能确定,该信令功能可以由媒体节点本身的分段来执行,或者优选地,在“双信道”或“三信道”实施例中,由运行的单独的信令节点来执行。在专用的信令服务器上。信令功能根据网络的状况(例如,传播延迟)以及呼叫的优先级和紧急性,确定每个数据封包离开发送客户端设备(例如手机)时的路由,并通知每个沿路径的媒体节点将接收数据封包并指示该节点将数据封包发送到何处。每个数据封包都由卷标标识,信令功能指示每个媒体节点将哪个卷标应用于它发送的每个数据封包。在一个实施例中,数据卷标被包括在sdnp报头或子报头中,sdnp报头或子报头是附接到每个数据子封包的数据字段,用于标识子封包。每个子封包可以包含来自一个或多个来源的数据段,这些数据段储存在封包中的特定数据“插槽”中。在任何两个媒体节点之间的数据传输期间,一个较大的数据封包中可能存在多个子封包。路由功能与拆分和混合功能保持一致,因为一旦封包被拆分,就必须确定封包所拆分到的每个子封包的各自路由,并重新组合(混合)子封包的节点必须指示将它们混合。如在多路由实施例中那样,封包可以被分割一次然后被混合,或者当封包通过sdnp网络到达出口网关节点时,封包可以被分割和混合多次。确定将在哪个节点拆分数据封包,将拆分多少个子数据封包,子数据封包的各自路由以及将子数据封包混合到哪个节点,以便重新创建原始数据封包,无论是否由单独的信令服务器执行,都受信令功能的控制。拆分算法可以指定通信中的哪些数据段将被包括在每个子封包中,以及数据封包在子封包中的顺序和位置。混合算法在混合子封包的节点处逆转此过程,以便重新混合原始封包。当然,如果由信令功能指示,则该节点还可以根据与拆分过程发生时的时间或状态相对应的不同拆分算法,再次拆分封包。当信令功能指示媒体节点通过网络将多个数据封包发送到“下一跳”上的特定目标媒体节点时,这些数据封包是否为拆分数据封包(子数据封包)或它们是否属于不同的讯息,则媒体节点可以将数据封包组合成一个更大的数据封包,尤其是当多个子数据封包共享下一跳的公共目标媒体节点时(类似于邮局将一组用于单个地址的信件放入一个盒子中并发送地址框)。在本发明的“动态”实施例中,sdnp云端中的各个媒体节点在通过它们的连续封包上不使用相同的加扰,加密或拆分算法或方法。例如,给定的媒体节点可以使用特定的加扰,加密或拆分算法来加扰,加密或拆分一个封包,然后使用不同的加扰,加密或拆分算法来加扰,加密或拆分下一封包。“动态”操作极大地增加了潜在黑客所面临的困难,因为他们只有很短的时间(例如100毫秒)来了解数据封包的含义,即使他们成功了,他们的所知道的有效性将是短暂的。在动态的实施方案的每个媒体节点与所谓的可被看作是由数据传送部分中分离出的节点的一部分的“dmz服务器”,相关联,并且有一含有媒体节点可能会应用于外发封包的可能的加扰、加密和拆分算法的列表或表格(“选择器”)的数据库。该选择器是信息主体的一部分被称为“共享秘密”,因为即使到媒体节点该信息是无法知道,以及因为所有的dmz服务器在给定的时间点有相同的选择器。当媒体节点接收到已被加扰的封包时,在动态实施例中,它还接收“种子”,该“种子”用于向接收节点指示在解扰该封包时将使用哪种算法。种子是一个变相的数值,其本身没有任何意义,但基于不断变化的状态,例如,先前媒体节点对数据封包进行加扰的时间。当先前节点对数据封包进行加扰时,其关联的dmz服务器会根据状态生成种子。当然,该状态还被其关联的dmz服务器用来选择用于加扰数据封包的算法,该算法以关于如何加扰数据封包的指令形式发送给发送媒体节点。因此,发送节点既接收到有关如何加扰数据封包的指令,又接收了要发送到下一个媒体节点的种子。在dmz服务器中运行的种子生成器使用一种算法来生成种子,该算法基于执行过程时的状态。尽管种子生成器及其算法是媒体节点共享秘密的一部分,但生成的种子不是秘密,因为如果不访问算法,数字种子就没有意义。因此,数据封包路由上的下一个媒体节点会接收到已加密的数据封包以及从与数据封包相关联的状态(例如,数据被加密的时间)中得出的种子。种子可以包含在数据封包本身中,也可以在与数据封包相同的路径上或通过某些其他路径(例如,通过信令服务器)发送到数据封包之前的接收节点。无论接收种子如何接收,接收节点都会将种子发送到其dmz服务器。由于该dmz伺服器具有作为共享机密的一部分的选择器或加扰算法表,因此与发送节点的dmz服务器中的选择器相同,因此它可以使用种子来标识用于对数据封包进行加扰的算法。并可以指示接收节点如何解密数据封包。接收节点因此以其未加扰的形式重新混合封包,从而恢复原始数据。通常,在将数据封包传输到下一个节点之前,将根据不同的加扰算法再次对该数据封包进行加扰。如果是这样,则接收节点与它的dmz服务器一起工作以获得加扰算法和种子,然后重复该过程。因此,当数据封包通过sdnp网络时,每个节点将根据不同的加扰算法对数据封包进行加扰,并在每个节点上创建一个新的种子,使下一个节点可以对该数据封包进行加扰。在本发明的替代实施例中,实际状态(例如,时间)可以在节点之间传输(即,发送节点不需要向接收节点发送种子)。与发送和接收媒体节点都关联的dmz服务器包含隐藏的数字生成器(同样是共享机密的一部分),在任何给定的时间点包含相同的算法。与发送节点关联的dmz服务器使用状态生成一个隐藏数字,并使用该隐藏数字从可能的加扰算法的选择器或表中确定加扰算法。发送节点将状态发送到接收节点。与种子不同,隐藏号码永远不会在网络上传输,而仍是媒体节点与其dmz服务器之间的专有通信。当接收媒体节点接收到传入数据封包的状态时,其关联的dmz服务器中的隐藏号码生成器使用该状态生成相同的隐藏号码,然后将其与选择器或表一起使用以标识要在其中使用的算法。解密数据封包。状态可以包含在数据封包中,也可以在数据封包之前或通过其他路由从发送节点发送到接收节点。动态加密和拆分中使用的技术与动态加扰中使用的技术类似,但是在动态加密中,除种子之外还使用“密钥”。dmz服务器拥有的共享机密包括加密和拆分算法以及密钥生成器的选择器或表。在对称密钥加密的情况下,发送节点将密钥发送到接收媒体节点,接收节点的dmz服务器可以使用该密钥来识别用于加密数据封包并由此解密文件的算法。在非对称密钥加密的情况下,媒体节点请求信息,即接收节点首先将加密密钥发送到包含要发送的数据封包的节点。然后,发送媒体节点根据该加密密钥对数据进行加密。仅生成加密密钥的接收媒体节点拥有相应的解密密钥以及解密使用该加密密钥创建的密文的能力。重要的是,在非对称加密中,对用于加密的加密密钥的访问不提供有关如何解密数据封包的任何信息。在拆分的情况下,拆分了数据封包的媒体节点将种子发送到媒体节点,在该媒体节点上将混合生成的子数据封包,并且与混合节点关联的dmz服务器使用该种子来标识拆分算法,因此用于混合子封包的算法。如上所述,在双信道或三信道实施例中,信令功能由在单独的称为信令服务器的服务器组上运行的信令节点执行。在这样的实施例中,种子和密钥可以通过信令服务器而不是从发送媒体节点直接发送到接收媒体节点。因此,发送媒体节点可以将种子或密钥发送到信令服务器,并且信令服务器可以将种子或密钥转发到接收媒体节点。如上所述,信令服务器负责设计封包的路由,因此,信令服务器知道每个封包所指向的下一个媒体节点。为了使可能的黑客感到更加困难,可以定期(例如每小时或每天)对选择器中可能的加扰,拆分或加密方法的列表或表进行“混洗”,以使这些方法对应于特定种子或密钥已更改。因此,给定媒体节点对第1天的时间t1创建的数据封包应用的加密算法可能与对第2天的同一时间t1创建的数据封包应用的加密算法不同。每个dmz服务器通常在物理上与同一“服务器场”中的一个或多个媒体节点相关联。如上所述,媒体节点可以通过为其关联的dmz服务器提供以下操作来请求有关如何处理已接收到的数据封包的指令:种子或密钥(例如,基于创建数据封包的时间或状态),但媒体节点无法访问dmz服务器中的共享机密或任何其他数据或代码。dmz服务器通过使用种子或密钥来确定媒体节点在解密,解密或混合数据封包时应使用哪种方法来响应此类请求。例如,如果封包已经被加扰并且媒体节点想要知道如何对其进行加扰,则dmz服务器可以检查加扰算法的列表(或选择器)以找到与种子相对应的特定算法。然后,dmz指示媒体节点根据该算法对数据封包进行解扰。简而言之,媒体节点将包含在种子或密钥中的查询发送到dmz服务器,并且dmz服务器用指令来响应这些查询。尽管可以通过网络访问媒体节点(尽管它们没有dns识别的ip地址),但dmz服务器与网络完全隔离,仅通过有线或光纤的本地网络连接到媒体服务器。在“单通道”实施例中,种子和密钥作为数据封包本身的一部分在发送媒体节点和接收媒体节点之间传输,或者它们可以在同一路径上的数据封包之前作为数据封包的传输。例如,当加密丨封包时,媒体节点#1可以基于执行加密的时间在封包中包括加密密钥。当封包到达媒体节点#2时,媒体节点#2将密钥发送到其关联的dmz服务器,并且dmz服务器可以使用该密钥在其选择器中选择解密方法并执行解密。然后,媒体节点#2可能会询问其dmz服务器,在将其传输到媒体节点#3之前,应如何再次加密该数据封包。再次,dmz服务器查询选择器,通知媒体节点#2在加密数据封包时应使用哪种方法,并将反映与该加密方法相对应的状态的密钥传递给媒体节点#2。媒体节点2执行加密,并将加密的数据封包和密钥(单独或作为数据封包的一部分)传输到媒体节点3。然后可以由媒体节点#3以类似的方式使用密钥来解密数据封包,依此类推。结果,没有一种静态的解密方法可供黑客用来解密数据封包。在上面的示例中使用时间或动态“状态”条件作为要体现在种子或密钥中的加扰加密或拆分方法的决定因素仅是示例性的。任何变化的参数,例如,封包已经通过的节点数,也可以用作种子或密钥中的“状态”,以选择要使用的特定加扰,加密或拆分方法。在“双通道”实施例中,种子和密钥可以经由信令服务器组成的第二“命令和控制”信道在媒体节点之间传输,而不是直接在媒体节点之间传输。信令节点还可以向媒体节点提供路由信息,并沿着数据封包的路由通知媒体节点如何将数据封包拆分或与其他数据封包混合,并且它们指示每个媒体节点将标识“标签”应用于发送每个封包,以便下一媒体节点将能够识别该封包。信令服务器优选地仅向给定的媒体节点提供经历网络的封包的最后和下一个媒体节点。没有任何媒体节点知道通过sdnp云的数据封包的整个路由。在一些实施例中,路由功能可以在两个或多个信令服务器之间划分,其中一个信令服务器确定到特定媒体节点的路由,第二信令服务器确定从那里到另一媒体节点的路由,依此类推直到出口网关节点。以这种方式,也没有单个信令服务器也知道数据封包的完整路由。在“三通道”实施例中,第三组服务器(称为“名称服务器”)用于标识sdnp云端中的要素,并储存有关连接到sdnp云端的设备的标识及其相应ip或sdnp地址的信息。另外,名称服务器不断监控sdnp云端中的媒体节点,例如,维护活动媒体节点的当前列表以及云端中媒体节点的每个组合之间的传播延迟表。在发出呼叫的第一步中,客户端设备(例如平板计算机)可以将ip数据封包发送到名称服务器,以请求地址和其他信息以呼叫目的地或要呼叫的人。此外,单独的专用名称服务器作为每当设备首次在云端上连接(即注册)时,即缓存器。作为附加的安全优势,可以在单个sdnp云端中建立具有不同选择器,种子和密钥生成器以及其他共享机密的单独安全“区域”。相邻区域通过网桥媒体节点连接,该桥媒体节点拥有两个区域的共享机密,并且能够将根据一个区域的规则格式化的数据转换为根据另一区域的规则格式化的数据,反之亦然。类似地,对于例如由不同服务提供商托管的不同sdnp云端之间的通信,在每个云端中的接口桥服务器之间形成全双工(即,双向)通信链结。每个接口桥接服务器都可以访问每个云端的相关共享机密和其他安全项。所公开发明的重要优点在于,sdnp网络中没有单点控制,并且网络中没有节点或服务器具有关于给定通信如何发生或如何动态改变的完整画面。例如,运行在信令服务器上的信令节点知道发生通信的路由(在某些情况下,仅是路由的一部分),但是它们无法访问正在通信的数据内容,也不知道谁是真实的。来电者或客户都是。此外,信令节点无法访问媒体节点dmz服务器中的共享机密,因此它们不知道传输中的数据封包如何加密、加扰、拆分或混合。sdnp名称服务器知道呼叫者的真实电话号码或ip地址,但无权访问正在通信的数据或各种数据封包和子数据封包的路由。像信令节点一样,名称服务器无法访问媒体节点dmz服务器中的共享机密,因此它们不知道传输中的数据封包如何加密、加扰、拆分或混合。实际传输媒体内容的sdnp媒体节点不知道呼叫者在与谁通信,也不知道各个分段的子数据封包通过sdnp云端的路由。实际上,每个媒体节点仅知道期望到达的数据封包(由它们的标签或报头标识)以及下一步将它们发送到哪里,即“下一跳”,但是媒体节点不知道数据如何加密,加扰,混合或拆分,他们也不知道如何使用状态,数字种子或密钥来选择算法或解密文件。dmz服务器只能使用其共享机密,无法通过网络或媒体节点本身访问的算法来知道正确处理传入数据封包的数据段所需的专有技术。所公开另一方面的发明是其能够通过控制数据封包的大小,即并行发送更多的较小数据封包,来减少网络等待时间并最小化传播延迟以提供卓越的服务质量(qos)并消除回声或掉话的能力。通过云端计算,而不是依靠一个高带宽连接。sdnp网络的动态路由利用其对网络的节点到节点传播延迟的了解,为当时的任何通信动态选择最佳路由。在另一个实施例中,对于高优先级的客户端,网络可以促进竞赛路由,在sdnp云中以碎裂形式发送重复讯息,仅选择最快的数据来恢复原始声音或数据内容。在根据本发明的sdnp系统的许多优点中,在并行和“网格传输”实施例中,当封包经过sdnp云端时,封包可以被分段,从而即使潜在的黑客能够解密单个子,也可以防止他们理解讯息。封包或子封包组,并且在“动态”实施例中,应用于封包的加扰,加密和拆分方法不断变化,这使潜在的黑客无法从在给定的时间点成功地解密封包中获得任何重大利益。通过阅读以下描述,本领域技术人员将容易明白本发明实施例的许多其他优点。通常可以在sdnp云端和客户端设备(例如手机或平板计算机)之间的“最后一里路”中应用类似的安全技术。客户端设备通常放置在与云端不同的安全区域中,并且它可能首先成为授权的sdnp客户端,此步骤涉及在客户端设备中安装特定于设备安全区域的软件包,通常是通过从sdnp管理服务器。客户端设备通过云端中的网关媒体节点(有时称为“网关”)链结到sdnp云端。网关媒体节点可以访问与云端和客户端设备的安全区域有关的共享机密,但客户端设备无法访问与sdnp云端有关的共享机密。为了增加安全性,客户端设备可以通过信令服务器直接彼此交换种子和密钥。因此,发送客户端设备可以将种子和/或密钥直接发送到接收客户端设备。在这样的实施例中,由接收客户端设备接收的封包将与离开发送客户端设备的封包具有相同的加扰或加密形式。因此,接收客户端设备可以使用其从发送客户端设备接收到的种子或密钥来对数据封包进行加扰或解密。除了sdnp网络自己的动态加扰和加密功能之外,客户端设备之间还可以直接进行种子和密钥交换,因此它代表了称为嵌套安全性的附加安全级别。另外,与之通信的客户端设备或网关节点可能会混合代表相同类型数据的数据封包,例如语音包,文本讯息文件,文档,软件或代表不同类型信息的信息,例如在一个语音数据封包和一个文本文件,一个文本数据封包以及一个视频或照片图像之前,这些数据封包到达sdnp网络,并且出口网关节点或目标客户端设备可以拆分混合数据封包以恢复原始数据封包。这是sdnp网络中发生的任何加扰,加密或拆分操作的补充。在这样的情况下,发送客户端设备可以向接收客户端设备发送种子,该种子指示其如何拆分封包以便重新创建在发送客户端设备或网关媒体节点中混合的原始封包。执行连续的混合和拆分可能包括线性操作序列,或者使用嵌套的结构体系,其中客户端执行自己的安全措施,sdnp云端也是如此。为了进一步混淆可能的黑客,客户端设备可能会在一次通信中连续的将数据封包(或子数据封包)传输到不同的网关节点,并且/或者可能会通过不同的物理媒体链结(蜂巢、wifi、以太网电缆等)-在此有时称为”multi-phy”传输的过程。更令人困惑的是,它还可能在连续的数据封包中包含不同的来源地址,从而防止黑客将数据封包识别出为来源自同一客户端设备。本发明还包括电话会议呼叫处理方面的独特进步。在正常的电话会议中,封包被发送到呼叫中的所有参与者。根据本发明,某些指定的参与者可以被“静音”,即通过防止客户端设备或其他节点向要被静音的一个或多个参与者发送封包来将其从呼叫中排除。在替代实施例中,数据封包以广播模式发送给群呼中的所有参与者,但是使用不同的加密方法。在普通电话会议的情况下,数据封包将使用加密发送给所有用户,其中所有与会者都具有解密密钥的副本。在私有模式或静音模式下,广播给用户的数据封包使用不同的加密,其中只有选定的用户才能共享解密密钥。使用sdnp网络和协议进行通信所固有的安全机制也使其非常适合于安全的文件和数据储存。由于sdnp网络上的正常通信通常涉及从一个客户端设备到另一个客户端设备的从一个客户端设备到另一个客户端设备的加密,加密数据的匿名分段数据传输,因此实际上可以通过中断传输中的通信并将其储存来实现文件和数据储存无限期地使用一个或多个缓冲区中的数据,直到始发客户端设备希望检索它为止。该分布式文件储存在本文中有时称为“分类数据储存”。附图说明在下面列出的附图中,大体上相似的部件被赋予相似的附图标记。但是,要注意的是,并非给定附图标记的每个组件都必须与具有相同附图标记的另一个组件相同。例如,具有特定参考编号的加密操作不一定与具有相同参考编号的另一加密操作相同。此外,由单个附图标记共同标识的组件组,例如网络中的服务器,不一定彼此相同。图1是示出跨网络的常规封包传输的示意图。图2a是示出封包加扰的过程的示意图。图2b是示出封包解扰的过程的示意图。图2c是示出各种封包加扰算法的示意图。图2d是示出静态参数封包加扰的示意图。图2e是示出具有隐藏数字的动态加扰的示意图。图3是示出封包重新加扰过程的示意图。图4a是示出封包加密的过程的示意图。图4b是示出封包解密的过程的示意图。图5是示出加密加扰的过程及其逆函数的示意图。图6是示出duse重新封包包括重新加扰和重新加密过程的示意图。图7a是示出固定长度封包拆分过程的示意图。图7b是示出固定长度封包混合过程的示意图。图8是示出各种封包混合方法的示意图。图9a是总结sdnp安全功能和反功能的表格。图9b是示出针对单路由“最后一里路”通信对传入和传出数据封包执行的sdnp安全操作的方框图。图9c是示出在用于多路由最后一里路通信的执行传入和传出数据封包上sdnp安全操作的方框图。图9d是示出sdnp客户端设备中的音频、视频、文本和文件内容创建,数据封包准备,数据封包识别以及内容再现的方框图。图9e是使用7层osi模型的sdnp数据封包的图形表示,以图标分层数据封装。图9f是sdnp有效载荷的图形和表格示意。图9g是示出使用三通道通信的sdnp网关的入站最后一里路数据封包过程的方框图。图9h是示出使用单信道通信的sdnp网关中的入站最后一里路数据封包过程的方框图。图9i是示出使用三信道通信的sdnp网关中的出站最后一里路数据封包过程的方框图。图10是sdnp云端的示意图。图11示意性地表示没有身份验证的不安全的最后一里路通信的示例。图12示出了在缺乏呼叫者身份验证普通老式电话系统(pots)上的不安全的最后一里路通信。图13示意性地示出了具有身份验证的不安全的最后一里路通信的示例。图14示出具有接线员进行身份验证的模拟公共服务电话网络(pstn)上的不安全的最后一里路通信。图15示出具有基于登录或令牌的身份验证的有线数字网络上的不安全的最后一里路通信。图16示出具有基于pin或信用卡的身份验证的有线模拟网络上的不安全的最后一里路通信。图17示意性地表示能够支持身份验证的超安全最后一里路通信的示例。图18说明通过wifi无线网络进行身份验证的超安全最后一里路通信。图19示出在蜂巢无线网络上的可验证身份的超安全最后一里路通信。图20说明通过以太网有线网络进行身份验证的超安全最后一里路通信。图21说明通过电缆有线网络进行身份验证的超安全最后一里路通信。图22说明通过组合电缆有线网络和家庭wifi无线网络进行的身份验证的超安全最后一里路通信。图23示出最后一里路通信的示例,该最后一里路通信包括连接到身份配对的安全lan最后链结至身份可验证的超安全通信支路。图24示出最后一里路通信,该最后一里路通信包括通过电缆与身份配对的安全设备和未识别的不安全设备相连的可身份验证的超安全有线通信分支。图25示出最后一里路通信,该最后一里路通信包括通过wifilan连接到身份配对的wpa保护的用于家庭和工作的计算和通信设备的可验证身份的超安全有线通信分支。图26说明最后一里路通信,该通信包括可验证身份的超安全有线通信分支,该分支通过wifilan连接到身份配对的wpa保护的家用iot设备。图27示出最后一里路通信,该最后一里路通信包括通过以太网或通过wifilan连接到身份配对的受wpa保护的商业设备之可验证身份的超安全有线通信分支。图28示出最后一里路通信的示例,该最后一里路通信包括连接到身份配对的安全有线或安全无线lan最后链结之身份可验证的超安全通信分支。图29a示意性地表示包括可应用于最后一里路通信的以太网和wifi之有线和无线超安全网桥。图29b示意性地表示利用可应用于最后一里路通信的卫星和汽车网络之有线和无线超安全网桥。图29c示意性地表示利用可应用于最后一里路通信的电缆和蜂巢网络之有线和无线超安全网桥图30示出最后一里路通信,该最后一里路通信包括经由卫星上行链结和下行链结到包括坐式电话,飞机,火车,轮船和家庭卫星接收者(机顶盒)的各种设备之可验证身份的超安全无线通信。图31a是具有卫星连接的飞机通信网络中的机上设备之间的最后链结超安全通信的示例。图31b是飞机卫星通信和天线模块的示例。图32是具有多个卫星连接频ㄊ道的海洋游轮通信网络中的船上设备之间的最后链结超安全通信的示例。图33是具有无线电和卫星连接性的火车通信网络中的车载设备之间的最后一里路超安全通信的示例。图34说明超安全与汽车远程信息处理模块的最后一里路通信,包括蜂巢最后链结连接。图35是在汽车上带有蜂巢连接和机舱内wifi连接设备之通信网络的远程信息处理模块与最后链结之间通信的示例图36是具有蜂巢连接性的超安全车辆间通信的示例。图37说明通过微波,卫星和光纤网络进行的超安全电缆通信。图38说明超安全,安全和不安全通信网络的安全性,身份验证和呼叫者匿名功能的比较。图39是具有静态ip地址的单路由最后一里路超安全通信的示意图。图40a是使用静态ip地址的单路由最后一里路超安全通信的ip堆栈示意图。图40b是使用静态ip地址的单路由最后一里路超安全通信的简化表示。图41是具有动态客户端ip地址的单路由最后一里路超安全通信的示意图。图42a是使用动态客户端ip地址的单路由最后一里路超安全通信的ip堆栈描述。图42b是采用动态客户端ip地址的单路由最后一里路超安全通信的替代ip栈表示。图43是具有静态ip地址的多路由最后一里路超安全通信的示意图。图44a是使用单个phy最后链结与静态ip地址的多路由最后一里路超安全通信的ip堆栈描述。图44b是使用多个phy最后链结与静态ip地址的多路由最后一里路超安全通信的ip堆栈描绘。图45是具有动态客户端ip地址的多路由最后一里路超安全通信的示意图。图46a是使用单个phy最后链结与动态客户端ip地址进行多路由最后一里路超安全通信的ip堆栈。图46b是使用多个phy最后链结与动态客户端ip地址的多路由最后一里路超安全通信的ip堆栈描述。图47是具有动态客户端ip地址的多路由最后一里路超安全通信的替代版本的示意图。图48是具有动态客户端ip地址的多路由最后一里路超安全通信的替代版本的ip堆栈描述。图49是用于承载sdnp有效载荷的以太网通信的ipv4和ipv6数据报的图示。图50a是在客户端到sdnp-云端通信中使用的ipv4和ipv6最后链结以太网封包的图标。图50b是在客户端到sdnp-云端通信中使用的ipv4和ipv6网关链结以太网封包的图标。图50c是在sdnp云端到客户端通信中使用的ipv4和ipv6网关链结以太网封包的图标。图50d是在sdnp云端到客户端通信中使用的ipv4和ipv6最后链结以太网封包的图标。图51a示出在具有静态客户端寻址的单路由“最后一里路”通信中使用的连续的以太网数据封包(被删节的)。图51b示出在具有动态客户端寻址的单路由“最后一里路”通信中使用的连续的以太网数据封包(被删节的)。图51c示出在具有静态客户端寻址的多路由“最后一里路”通信中使用的连续的以太网数据封包(被删节的)。图51d示出在具有动态客户端寻址的多路由“最后一里路”通信中使用的连续的以太网数据封包(被删节的)。图52a是总结通过以太网的sdnp最后一里路路由的表格。图52b是基于以太网的单路由“最后一里路”通信的拓扑描述。图52c是基于以太网的多路由最后一里路通信的拓扑描述。图52d是基于以太网的多路由“最后一里路”通信的其他拓扑描述。图53是用于承载sdnp有效载荷的wifi通信的ipv4和ipv6数据报的图示。图54a是在客户端到sdnp-云端通信中使用的ipv4和ipv6最后链结wifi封包的图示。图54b是在客户端到sdnp-云端通信中使用的ipv4和ipv6网关链结wifi封包的图示。图54c是在sdnp云端到客户端通信中使用的ipv4和ipv6网关链结wifi封包的图示。图54d是在sdnp云端到客户端通信中使用的ipv4和ipv6最后链结wifi封包的图示。图55是用于承载sdnp有效载荷的4g蜂巢通信的ipv4和ipv6数据报的图示。图56a是在客户端到sdnp-云端通信中使用的ipv4和ipv6最后链结4g蜂巢数据封包的图标。图56b是在sdnp云端到客户端通信中使用的ipv4和ipv6最后链结4g蜂巢封包的图示。图57a是单媒体多phy最后链结通信的图示。图57b是混合媒体多phy最后链结通信的图示。图57c是多phy最后链结通信的替代实现的图示。图58是使用通过多phy以太网传送的ipv6数据报的sdnp-云端最后链结通信之相继客户的图示。图59是使用通过多phywifi传送的ipv6数据报的sdnp-云端最后链结通信之相继客户的图示。图60是使用通过多phy4g蜂巢网络传送的ipv6数据报的sdnp-云端最后链结通信之相继客户的图示。图61是使用通过以太网和wifi上的多phy传送ipv6数据报的sdnp-云端最后链结通信之相继客户的图示。图62是使用通过在wifi和4g蜂巢网络上的多phy传送ipv6数据报的sdnp-云端最后链结通信之相继客户的图示。图63是docsis电缆调制解调器通信网络之osi层堆栈构造的示意图,示出层1至层7的功能。图64是为乘载sdnp有效载荷的电缆系统制作的docsis3基本通信封包的图示。图65a是用于各种docsis3协议的频谱分配和载波调制方法的图示。图65b是ctms和cm之间的docsis3.1通信序列的图示。图65c是docsis3.1上游通信的图示。图65d是docsis3.1下游通信的图示。图66是用于最后一里路通信的三路sdnp网络的示意图。图67是三通道sdnp最后一里路通信中的“呼叫请求”操作的示意图。图68是三通道sdnp最后一里路通信中的“地址请求”操作的示意图。图69是三通道sdnp最后一里路通信中的“地址传递”操作的示意图。图70是示出sdnp命令和控制封包合成的流程图。图71是单路由三通道sdnp最后一里路通信中的“路由指令”操作的示意图。图72是从sdnp客户端到sdnp云端的单路由三通道sdnp最后一里路通信中的”sdnp呼叫”操作的示意图。图73a是在sdnp呼叫中sdnp云端和到sdnp客户端的最后一里路三路由通信的示意图。图73b是实现为对非sdnp客户端的“呼出”的sdnp云端和最后一里路三路由通信的示意图。图74是多路由三通道sdnp最后一里路通信中的“路由指令”操作的示意图。图75a是在多路径三信道sdnp最后一里路通信中从sdnp客户端到sdnp云端的方向的”sdnp呼叫”操作的示意图。图75b是在多路径三信道sdnp最后一里路通信中从sdnp云端到sdnp客户端方向的”sdnp呼叫”操作的示意图。图76是在单路由三信道sdnp最后一里路通信中的群呼“路由指令”操作的示意图。图77a是在从区域u1客户端到其他区域客户端的方向上使用sdnp多路由云端传输和sdnp最后一里路通信的”sdnp群组呼叫”的示意图。图77b是在从区域u7客户端到其他区域客户端的方向上使用sdnp多路由云端传输和sdnp最后一里路通信的”sdnp群组呼叫”的示意图。图77c是在从区域u9客户端到同一区域和其他区域客户端的方向上使用sdnp多路由云端传输和sdnp最后一里路通信的”sdnp群组呼叫”的示意图。图78是使用sdnp多路由云端传输和sdnp客户端和不安全的pstn设备的最后一里路通信之”sdnp群呼”的示意图。图79a是sdnp群组呼叫中的常规呼叫和私人呼叫操作的表格表示。图79b是sdnp群组呼叫中的常规呼叫和超私人呼叫操作的表格表示。图80a是sdnpptt群组呼叫中的常规和专用一键通操作的表格表示。图80b是sdnpptt群组呼叫中的常规和超私人一键通操作的表格表示。图81是用于分段数据的超安全文件储存中的写入操作的数据传输的示意图。图82a是用于分段数据的超安全文件储存中的写入操作的数据串流的示意图。图82b是用于分段数据的超安全文件储存中的读取操作的数据串流的示意图。图83是用于分段数据的超安全文件储存中的读取操作的数据传输的示意图。图84a示出sdnp云端连接文件储存解决方案的各种示例。图84b是包括本地和云端连接储存服务器的分布式超安全文件储存网络的示意图。图85a是于非冗余(rrf=0)超安全文件储存的文件映图。图85b是rrf=1读取冗余超安全文件储存的文件映图。图85c是rrf=2读取冗余超安全文件储存的文件映图。图86是使用三通道网络通信的分布式超安全文件储存系统的网络映图。图87a示出分布式超安全文件储存系统中的文件写入请求操作的图解。图87b示出分布式超安全文件储存系统中的文件服务器名称请求操作的图解。图87c示出分布式超安全文件储存系统中的信令服务器计划操作的图解。图87d示出分布式超安全文件储存系统中的信令服务器客户端的最后一里路和sdnp云端写入路由指令的图解。图87e示出分布式超安全文件储存系统中的信令服务器储存端的最后一里路和sdnp云端写入路由指令的图解。图88示出分布式超安全文件储存系统中的文件传输的图解。图89a示出在分布式超安全文件储存系统中的链结回复确认文件储存和写入操作的图解。图89b示出分布式超安全文件储存系统中的文件储存服务器链结传输的图解。图89c示出文件储存服务器写入确认数据封包包含fs链结的图解。图89d说明客户端sdnp讯息中的文件储存读取链结的综合图解图90a是具有lrf=0的非冗余fs链结的非冗余rrf=0的超安全文件储存的文件映图。图90b是具有lrf=1冗余fs链结的非冗余rrf=0超安全文件储存的文件映图。图90c是具有lrf=1冗余fs链结的非冗余rrf=1超安全文件储存的文件映图。图91是表示作为文件储存服务器和客户端fs链结的数量之储存弹性函数。图92是sdnp编码和sdnp解码功能的示意图。图93a是具有客户端文件安全性和超安全文件传输的sdnp分布式文件储存的示意图。图93b是具有嵌套文件安全性和超安全文件传输的sdnp分布式文件储存的示意图。图94是sdnp分布式文件储存写入操作中的超安全编码的简化示意图。图95是sdnp分布式文件储存读取操作中的超安全解碼的简化示意图。图96a是描述超安全文件读取操作中的aaa操作的流程图。图96b是描述超安全文件读取操作中的文件访问和sdnp传输的流程图。图97a示出分布式超安全文件储存系统中的文件读取请求操作。图97b示出分布式超安全文件储存系统中的文件储存服务器名称请求操作。图97c示出分布式超安全文件储存系统中的文件储存服务器名称传递和信令服务器计划操作。图97d示出分布式超安全文件储存系统中的信令服务器储存端的最后一里路和sdnp云端路由读取指令。图97e示出分布式超安全文件储存系统中的信令服务器客户端的最后一里路和sdnp云端读取路由指令。图98示出在分布式超安全文件储存系统中的读取操作期间的储存侧文件解碼。图99示出在读取操作期间在分布式超安全文件储存系统中的文件数据传输。图100示出在链结刷新期间在分布式超安全文件储存系统中的文件数据传输。图101示出用于重新分发文件的分布式超安全文件储存系统中的文件数据传输。图102示出sdnp文本讯息中的时间戳。图103是sdnp注册通信的流程图。图104a示出互联网ott通信中的端口到端口加密。图104b示出超安全通信中的端口到端口加密。图105a是具有执行对呼出呼叫的隐形监控的sdnp安全代理的”sdnp呼叫”操作的示意图。图105b是具有执行对呼入呼叫的隐形监控的sdnp安全代理的”sdnp呼叫”操作的示意图。图106说明具有sdnp安全代理的分布式超安全文件储存系统中的文件储存服务器链结传输,该sdnp安全代理执行fs链结路由的隐形监控。图107是具有sdnp安全代理使用多路由“最后一里路”通信对呼出呼叫执行隐形监控的”sdnp呼叫”操作的示意图。图108是指定和授权sdnp安全代理之步骤的流程图图109说明受ss7漏洞影响的手机到塔式通信。图110说明使用电话号码伪装来抵制ss7攻击的sdnp通信。图111说明sdnp软交换基础云端托管在单独服务器上的连接性。图112说明sdnp软交换基础云端托管在共享服务器上的连接性。图113说明sdnp软交换基础云端重叠网络上托管的连接性。图114说明sdnp软交换基础云端链结全球sdnp云端电信公司的连通性。图115是嵌套sdnp子网的示例。具体实施方式经过近半个世纪的电路交换电话,如今的通信系统和网络在短短十年内就全部变迁到了使用以太网,wifi,4g/lte和docsis3数据所承载的网络协议的分组交换通信中。通过电缆和光纤。混合语音,文本,图片,视频和数据的好处很多,包括使用冗余路径来确保可靠的ip数据封包传送,即首先创建网络的原因以及无与伦比的系统互操作性和全球范围内的连通性。然而,对于任何创新,新技术带来的挑战大小通常与所带来的收益相匹配。现有通讯供货商的缺点如在本公开的整个
背景技术
部分中详细描述的,当今的通信遭受许多缺点。当今性能最高的通信系统,包括at&t,verizon,ntt,vodaphone等全球主要长途营运商拥有的定制数字硬件,通常可提供出色的语音质量,但价格昂贵,包括昂贵的月租费,连接费用,长途费用,复杂的数据速率计划,长途漫游费,以及众多的服务费。由于这些网络是私有的,因此实际的数据安全性并不为公众所知,并且通常不会向公众报告安全违规,黑客入侵和闯入。鉴于今天媒体上报导的窃听和侵犯隐私的数量,私有营运商的通信安全性(即使不是在私有云端中),至少在最后一里路连接中仍然令人怀疑。“网络服务提供商”或isp构成了全球通信链中的另一个链结。如本发明的
背景技术
中所描述的,使用voip在网络上承载的语音或“语音网络协议上的”遭受许多服务质量或qos问题,包括●网络是一种分组交换网络,其设计目的不是实时传送ip数据封包,也不支持低延迟和高qos的实时应用程序。●ip数据封包的路由采用了无法预测的路径,导致不断变化的延迟,突发的高数据错误率以及意外的掉话●ip数据封包路由是由网络服务供货商决定的,网络服务供货商控制数据封包在其中路由的网络,并可以调整路由以平衡其自身网络的载荷或要以降低一般流量经历其网络连接质量为代价,更好地为其vip客户提供服务。●ott供货商,如line,kakaotalk,viber等,于网络上搭便车充当网络旅行者,并于网络上或影响服务质量的因素上无法控制。●使用重量级音频编解码器,即使在中等数据速率下也无法提供可理解的语音质量音频●由于基于tcp传输协议的voip和ip数据封包转播的交接期间引起的高延迟和音频质量下降。无助的udp传输不能保证有效载荷的完整性。除了qos问题,当今的设备和网络的安全性也很差,无法满足全球通信的未来需求。如美国专利申请的标题为“安全动态通信网络和协议”的
背景技术
部分中详细介绍的那样,网络安全易于在通信设备上进行大量的网络攻击,包括间谍软件,特洛伊木马,感染和网络钓鱼。在最后一个链结上,包括间谍软件,ip数据封包嗅探,窃听以及网络黑客“仿造”手机发射塔的呼叫拦截;以及最后一里路连接的本地网络或电信部分,涉及间谍软件,ip数据封包嗅探,病毒等感染以及网络黑客“中间人攻击”。通过破坏任何云端网关的安全性,病毒等感染,来自网络黑客发起的中间人攻击,来自拒绝服务攻击以及未经授权的政府监控,云端本身容易受到未经授权的访问。总而言之,当今的通信安全受到众多容易被网络黑客利用的漏洞的危害,这些漏洞对于实施网络犯罪和侵犯网络隐私很有用,其中包括:●显示ip数据封包的目标,包括目标ip地址,目标端口号和目标mac地址。●显示ip数据封包的来源,包括来源ip地址,来源端口号和来源mac地址。●显示所采用的第4层传输类型以及端口号#请求的服务类型以及封装在ip数据封包有效载荷中的应用程序数据●在未加密的文件中,封装在ip数据封包有效载荷中的所有应用程序和文件数据,包括个人和机密信息,登录信息,应用程序密码,财务记录,视频和照片。●通讯对话框,使网络参与者有机会再次破坏加密文件。●利用经由ftp,电子邮件和经由网页,将间谍软件和网络钓鱼程序以及特洛伊木马等恶意软件安装到通信设备和路由器中感染的机会很多。重申一个关键点,即使用网络协议的数据分组交换通信网络的根本内在弱点于,任何拦截ip数据封包的敌对方或网络黑客都可以看到涉及创建ip数据封包所包含数据的设备。ip数据封包来源,ip数据封包发送到的位置,数据的传输方式(即udp或tcp)以及请求的服务类型,即有效载荷中包含的应用程序数据类型。在这方面,网络黑客能够确定对话的“上下文”,从而提高了他们破解加密,破坏密码安全性以及获得对文件,数据和有效载荷内容的未授权访问的机会。加密-为了防御各种网络攻击,当今的网络管理员,it专业人员和应用程序主要依靠一种防御-加密。加密是一种将可识别的内容(即可读文本,可执行程序,可见视频和图片或可理解的音频)转换为称为“密文”的替代文件类型,该替代文件类型以字符串形式出现,即“密文”无意义的文字字符。加密过程将不受保护的文件转换为加密文件,其中涉及使用一种称为密码的逻辑或数学算法,将数据更改为等效的文本元素,而不会揭示加密转换过程的任何明显模式。然后,加密文件通过通信网络或媒介发送,直到被目标设备接收。在接收到文件后,接收设备使用称为“解密”的过程,随后对编码的讯息进行解码,以显示原始内容。加密和解密的研究被广泛称为“加密”,它将数学的元素(包括数学理论,集合理论和算法设计)与计算机科学和电子工程融合在一起。在简单的“单密钥”或“对称密钥”加密技术中,可以使用双方事先已知的单个关键词或短语来解锁,用于加密和解密文件的过程。例如,在第二次世界大战中,在开放无线电信频道上通信的潜艇和远洋轮船使用的加密讯息。最初,加密是基于单密钥的。通过分析代码模式,联盟密码学家有时能够揭示加密关键词或模式,此后能够在没有发现的情况下读取加密文件。随着加密方法变得越来越复杂,手动破解代码变得更加困难。代码演变为基于机器的机械密码,这是计算的早期形式。当时,破坏代码的唯一方法是窃取密码机,并使用与加密文件的工具相同的工具来解密讯息。面临的挑战是如何在未发现盗窃的情况下窃取密码机。如果知道某个密码机器已被盗用,那么敌人只需更改他们的密码并更新已经在使用中的密码机器。这一原则至今仍在实践中-最有效的网络攻击是未被发现的。随着计算技术的出现和冷战,加密变得更加复杂,但是用于破解加密代码的计算机的速度也有所提高。在安全通信发展的每个阶段中,用于加密信息的技术和诀窍以及破解加密代码的能力几乎都在不断发展。加密技术的下一个重大发展步骤是在1970年代,通过双密钥加密技术的创新,该原理一直沿用至今。rsa公钥密码系统是最著名的双密钥加密方法之一,它以其开发人员rivest,shamir和adleman命名。尽管已公开认可rsa,但同时期的开发人员独立地构想了相同的原理。rsa根据两个对公众保密的大质数使用两个加密密钥。一种算法用于将这两个质数转换为加密密钥(在此称为e密钥),另一种数学算法用于将相同的两个秘密质数转换为秘密的解密密钥(在本文中也称为d密钥)。rsa用户(在本文中称为“密钥发布者”)选择的秘密质数,通常将这种算法生成的e-key大小在1024b到4096b之间分发或“发布”给希望加密文件的任何人。由于此密钥可能以未加密的形式分发给许多各方,因此e密钥被称为“公共密钥”。希望与密钥发布者进行通信的各方随后将这个公共e-密钥与公共可用算法结合使用,通常以商业软件形式提供,以加密要发送到特定密钥发布者的任何文件。接收到加密文件后,密钥发布者便使用其秘密d密钥解密该文件,并将其返回为纯文本。通常,双密钥方法尤其是rsa算法的独特之处在于,用于加密文件的公共e密钥不能用于解密。只有密钥发布者拥有的秘密d密钥才具有文件解密的能力。文件加密和解密中的双密钥,拆分密钥或多密钥交换的概念并不特别限于rsa或任何一种算法方法,而在方法学上将一系列步骤指定为通信方法。例如,在通过交换封包通信网络进行的双密钥交换中,例如希望从手机接收安全文件的笔记本电脑首先生成两个密钥,使用某种算法一个用加密的e密钥和一个用于解密的d密钥。然后,笔记本电脑使用承载ip数据封包的公共网络通信将e密钥发送到手机。未加密形式的ip数据封包包含mac地址,笔记本电脑的ip来源地址“b”和笔记本电脑的端口地址,以及目的地ip地址“cp”和手机的相应端口以及传输协议tcp和e密钥的加密副本作为其有效载荷。然后,使用商定的加密算法或软件包,手机使用加密算法和加密e-key处理纯文本文件,以生成加密文件(即密文),该文件作为ip数据封包的有效载荷传输在手机到笔记本电脑的安全通信中。收到ip数据封包后,该算法使用秘密解密密钥(即d密钥)对文件解密。由于使d密钥与其对应的e密钥一致,因此该算法实质上利用了两个密钥的知识来将密文解密回未加密的明文。尽管ip数据封包的有效载荷以加密文件(即密文)的形式进行保护,但ip数据封包的其余部分仍未被包括来源ip地址,“cp”,端口,和目标ip地址,“nb”,和关联的端口在内,是任何网络黑客均可嗅探和读取。因此,即使无法打开有效载荷本身,也可以监控通信。虚拟专用网络-另一种依赖加密的安全方法是“虚拟专用网络”或vpn。在vpn中,使用加密的ip数据封包在网络中形成隧道或安全管道。在vpn中,不仅对有效载荷进行加密,还对整个ip数据封包进行加密,然后将其封装到另一个未加密的ip数据封包中,作为骡子(mule)或载体将从一个vpn网关传输到另一个vpn网关。最初,vpn用于将长距离的不同局域网连接在一起,例如当在纽约,洛杉矶和东京经营私有网络的公司希望将其各种lan互连时,具有相同的功能,就像共享一个全球私有网络一样。可以将基本的vpn概念设想为两个设备之间的加密通信,例如,作为一个lan一部分的第一台服务器通过“虚拟专用网”或包含加密的vpn连接,该第一台服务器是通过rf和有线连接无线支持多个设备的一个lan的一部分内容穿越vpn隧道到达第二台服务器,该第二台伺服器具有与桌面计算机,笔记本电脑和其他wifi基站的有线连接。除了这些相对低带宽的链结之外,第一台服务器还可以通过高带宽连接到超级计算机。所得的数据通信包括一系列数据封包,包括嵌入在外部ip数据封包中的内部vpn数据封包。在操作中,来自服务器a的指定来源ip地址和来源端口号#的外部ip数据封包,将通过目标ip地址和目标端口号#发送到服务器b。该外部ip数据封包在第一和第二服务器之间建立了通信,以形成相互之间的加密隧道,以使数据在其中传递。由外部数据封包包含最后一里路的ip数据封包乘载的vpn有效载荷,可在终端设备(例如:具有来源ip地址“dt”及其相应的adhoc端口号的桌面计算机),以及另一个终端设备,(例如具有来源ip地址“nb”及其对应的临时端口号的笔记本电脑)之间直接通信。尽管可以发起任何通信会话,但是在一个示例中,通过vpn隧道执行文件传输请求。为了使用虚拟专用网络安全地建立此传输,将在发送实际通信之前创建vpn隧道并启动会话。在公司应用程序中,vpn隧道可能不会通过网络承载,而是通常由拥有自己的光纤和硬件网络的专用isp或运营商承载。该运营商通常与需要vpn服务的公司签订年度或长期合同协议,以保证在给定的成本下一定数量的带宽。理想情况下,服务器到服务器的通信是通过高速专用链结直接进行的,而没有中间或“最后一里路”的连接,从而不会干扰vpn的性能,qos或安全性。在运行中,传统的vpn需要分两步进行:第一步是创建或“登录”vpn,第二步是在安全管道或隧道内传输数据。隧道的概念可以分层地设想为由7层通信堆栈(用于承载vpn连接)乘载外部ip数据封包,包括第1层到第4层,其中第5层用于创建虚拟vp会话,第6层表示层用于促进在服务器之间形成vpn网关到网关管道所需的加密。虽然vpn连接使用网络协议发送ip数据封包,专用运营商通常会支持vpn的phy第1层和vpn数据链结第2层,以最大程度地减少网络上不可预测的路由。应用第7层作为设备到设备之间通信的数据传输,以桌面计算机间的通信为例,以隧道数据的形式传送,包括建立通信所需的所有七个osi层,就好像没有vpn一样。通过这种方式,可以将vpn设想为在第7层内运行的通信协议,用于乘载vpn内部数据封包。在操作中,一旦外部ip数据封包从一个通信堆栈传递到另一个通信堆栈,便会打开以显示封装的数据,即数据封包的真实讯息。通过这种方式,端到端通信就不知道用于创建vpn隧道的详细信息,只是vpn隧道必须在任何通信尝试之前形成,并且必须在对话终止后关闭。首先无法打开vpn隧道将导致ip数据封包的未加密传输,容易受到ip数据封包的嗅探,劫持,感染等侵害。对话结束后无法关闭vpn,可能会给网络犯罪分子提供机会,将其非法活动隐藏在他人的vpn通道内,并且如果被拦截,可能会导致对无辜者的刑事指控。尽管vpn是多个专用局域网使用具有专用容量和带宽的专用连接相互互连的常用方法,但是在公共网络和网络上使用vpn对于两方通信来说是个问题。vpn的一个问题是,必须先建立vpn连接,然后才能使用它,而不是逐个封包地建立连接。例如,在通过分组交换网络连接的voip呼叫中,手机才能联系第二个手机上的预期呼叫接收者,它必须首先建立vpn会话。为此,必须先向呼叫者的手机加载vpn连接应用程序。然后,呼叫者必须将ip数据封包发送到vpn主机,通常是服务供货商。这些数据封包通过任何可用的最后一里路路由进行传送,例如从手机到附近的wifi基站的无线通信,然后通过有线通信到本地路由器,然后通过有线通信到vpn主机。一旦在呼叫者的手机和vpn主机之间建立了会话,呼叫者的手机就必须指示vpn主机创建从呼叫者的手机到vpn主机的vpn隧道。vpn隧道的这一部分作为第5层会话提供了便利,该隧道由第6层加密。建立vpn连接后,呼叫者的手机便可以通过任何voip电话应用程序向其他任何电话发出呼叫。如果被呼叫的电话未连接到相同的vpn,则应用程序必须在距目标手机最近的vpn主机(即被呼叫者)的最后一里路内建立“呼出”链结。如果voip应用程序无法执行或未经授权,则呼叫将失败并立即终止。否则,内部ip数据封包将在呼叫和目标手机之间建立应用程序第5层会话,以确认ip测试数据封包已正确解密和可理解。要发出呼叫,呼叫必然来自呼叫者电话上运行的第7层应用程序,即使用运营商数据计划的手机应用程序,而不是来自电话的正常拨号功能,因为电话中的电话运营商的sim卡不是与vpn隧道兼容。发起呼叫后,呼叫者的手机会根据其通信应用程序发送一系列ip数据封包,这些ip数据封包代表声音的小片段或“片段”。这些数据封包是通过网络从呼叫者手机中的应用程序发送的,例如通过wifi链结到附近的wifi基站,然后通过有线连接到路由器,最后通过有线连接到vpn主机。然后,数据通过vpn隧道安全地发送到vpn主机,该隧道到达vpn网络的终端设备,即目标vpn网关。在此示例中,vpn隧道不会一直延伸到目标手机,而是会在被呼叫设备之前停止。在vpn的目标网关之外,由于不再涉及vpn运营商,因此不再对数据进行加密。对于离开vpn隧道的数据封包,vpn主机通过目标设备的最后一里路连接向前转发数据。有线连接到附近的路由器,然后通过有线连接到本地蜂巢电话系统和塔,使用2g,3g或4g电话将呼叫作为普通蜂巢电话呼叫进行传输。从手机应用过程调用到未运行同一应用程序的电话的过程称为“呼出”功能。前面的示例突出显示了通过公用网络连接到vpn的另一个问题-从vpn主机到被呼叫者的最后一里路链结不是vpn的一部分,因此不能保证安全性,性能或呼叫qos。具体来说,呼叫者的最后一里路(包括连接)都可以监听并且容易受到网络攻击。通话结束后,呼叫者的手机挂断,vpn链结必须终止,从而vpn第五层协调关闭vpn会话,呼叫者的手机与vpn主机断开连接。虚拟专用网络(最初是为计算机到计算机的数据传输而创建的技术)的适应遇到了几个主要问题。●从目标vpn网关到目标手机的最后一里路通信不安全,并且存在监听和监控的风险。●仅当呼叫者使用基于数据通信的应用程序时,呼叫者的手机与vpn网关之间的最后一里路通信才是安全的。如果呼叫者使用电话链结(即拨入功能)连接到vpn网关,则从呼叫者的手机到最近的vpn网关的最后一里路通信将不安全,并且有被嗅探和监控的风险。●仅当双方使用数据通信且在其最后一里路链结上未使用电话进行通话时,并且双方都知道在发起呼叫之前已加入同一vpn时,该呼叫方可端对端保护。最后一个要点强调了安全vpn通信的悖论-被呼叫者需要在被呼叫之前就知道他们已经被呼叫才能加入网络。要通知此人他们将被呼叫,必须首先联系他们并指示他们登录vpn,然后才能开始呼叫。本质上,他们必须收到不安全的电话才能连接到安全的电话。不安全的电话很容易被骇,监听和监控。此外,不安全呼叫的元数据还公开了谁在呼叫谁正在被呼叫以及呼叫何时发生。呼叫元数据对于跟踪某人的活动或将其描述为犯罪分子的目标非常有用。即使忽略安全问题,也无法保证通过vpn拨打电话或发送文档不会因其他多种原因而失败,包括:●vpn可能无法以足够低的延迟运行,无法支持实时应用程序,voip或视频;●从呼叫者到vpn网关或从vpn网关到呼叫接收者的vpn最后一里路连接可能无法以足够短的等待时间来支持实时应用程序,voip或视频;●离呼叫者或目标接收者最近的vpn网关,即“最后一里路”可能距离很远,甚至比没有vpn的呼叫接收者的距离还远,从而使连接暴露了过多的延迟,网络不稳定,通过未知网络的不受控制的路由,可变的qos,以及在连接的未保护部分是中间人攻击的众多机会;●从vpn网关到呼叫接收者的vpn最后一里路连接可能不支持“呼出”连接和数据封包转发,也不支持到本地电信公司的链结;●出于国家安全或法规遵从的原因,本地运营商或政府检查员可能会阻止呼叫或连接进出已知vpn网关;●使用公司的vpn,voip呼叫可能仅限于公司员工和指定的授权用户,并且只能从公司员工和指定的授权用户那里来回,财务交易和视频流可能会被阻止,发给yahoo,google等公共电子邮件服务器的私人电子邮件可能会被阻止,并且许多网站根据公司政策,youtube,聊天程序或twitter之类的内容可能会被阻止。●在网络不稳定的情况下,vpn可能会被打开并保持与呼叫者设备连接的永久会话,直到由vpn接线员手动重置为止。这可能导致后续连接的带宽丢失或昂贵的连接费用。比较网络-比较“over-the-top”或ott供货商提供的通信与使用公共网络连接到adhocvpn的通信系统的通信,很快就会发现,除了vpn链结本身之外,这两种通信系统中的大多数都具有几乎相同的组件和连接。具体而言,包括手机wifi无线电连接,wifi基站,有线连接和路由器的呼叫者的最后一里路在两种实现方式中代表相同的最后一里路连接。同样,在对方的最后一里路,对于网络和vpn版本,呼叫者的手机,手机连接,手机基站和塔,有线连接和路由器都是相同的。主要区别在于,在公共网络中,提供在vpn主机之间进行安全通信的vpn隧道已被在整个云端中进行不安全通信的服务器/路由器所取代。ott通信的另一个不同之处在于,该呼叫可立即使用,并且在使用vpn的情况下,需要额外的步骤来设置vpn并在呼叫之前和之后终止vpn会话。在这两个示例中,最后一里路的连接提供了不可预测的呼叫qos,数据封包嗅探风险以及网络攻击的风险。由于进行呼叫的服务器/路由器可能由不同区域中的不同isp管理,因此可以将服务器解释为现有的不同云端。例如,可以将由google,yahoo,amazon和microsoft拥有和运营的公开开放网络视为不同的云端,例如“亚马逊云端”,即使它们都通过网络互连在一起。对等网络或ppn,这是一种竞争性较弱的技术,它是由大量对等节点组成的网络,其封包路由由ppn而不是路由器或isp管理。对等网络在硬件中已经存在了数十年,但是napster推广了这一概念,将其作为一种避免对网络服务供货商进行控制,成本和监管的手段。当被美国政府监管机构起诉侵犯音乐版权时,napster的先驱们弃船而逃,入侵了早期的ott运营商skype。当时,skype的网络已从传统的ott转变为类似napster的ppn。在ppn操作中,与ppn进行登录连接的每个设备都将成为ppn中的另一个节点。例如,如果在一个地区中安装了ppn软件的手机登录到对等网络,则该区域中的所有其他已连接设备都将成为该网络的一部分。任何设备发出的呼叫都从一个设备跳到另一设备以到达目的地,即另一个ppn连接的设备。例如,如果呼叫者的手机使用其ppn连接来呼叫另一个ppn连接的设备,例如在目标手机中,呼叫遵循一条迂回路径,穿过双方之间ppn中物理上位于其内的任何设备。例如,呼叫者手机发出的呼叫通过本地wifi基站通过wifi连接到附近的桌面计算机,再连接到另一个人的笔记本电脑,再到另一个桌面计算机,再到另一个桌面计算机,最后通过本地连接到目标手机。手机基站和塔。以这种方式,所有路由都由ppn控制,并且网络不参与管理路由。由于双方都利用,用于连接到网络的ppn软件也充当基于voip的语音通信的应用程序。在手机试图呼叫世界另一端的非ppn设备手机的情况下,路由可能必须在某些链结上包括网络,尤其是要跨大洋或山脉发送数据封包。本地地理位置中路由的第一部分以与先前示例类似的方式进行,从呼叫者的手机开始,并通过wifi基站,桌面计算机,笔记本电脑,更多桌面计算机等进行路由。此时,如果最近的笔记本电脑连接到网络,则呼叫将通过该路由进行路由,否则,该呼叫必须通过本地手机基站路由并塔式传输到目标手机,然后再返回到手机基座站和塔,然后再发送。如果呼叫是跨太平洋的,则计算机和手机将无法在整个海洋中进行通信,因此该呼叫必须被路由到网络到托管云端中的第三方服务器/路由器,然后再通过连接到该服务器中的第三方服务器/路由器。不同的云端。例如,当呼叫到达目的地时,呼叫随后离开网络,并首先通过桌面计算机进入目的地地理位置的ppn,该桌面计算机又连接到wifi,笔记本电脑和基站。由于wifi不能运行ppn应用程序,因此进入wifi的实际数据封包必须先通过wifi子网中的平板计算机或手机传播,然后再返回wifi,然后再通过有线连接发送到手机基站和塔式基站。最后,呼叫者手机呼叫将连接到目标手机,这不是启用ppn的设备。该连接因此构成了ppn的“呼出”,因为它退出了ppn网络。使用像vpn一样的ppn方法,拨打电话涉及首先通过完成ppn登录将呼叫设备注册到ppn网络。此后,可以使用ppn应用程序发出呼叫。ppn方法的优点是很少或不需要硬件来进行长途通话,并且由于连接到ppn的每个设备都会定期更新ppn运营商的状态,载荷和等待时间,因此ppn运营商可以决定数据封包的路由,以最大程度地减少延迟。这种方法的缺点是,数据封包经历包含许多未知节点的网络,这些未知节点表示潜在的安全威胁并对呼叫等待时间和呼叫qos产生不可预测的影响。因此,除了skype之外,在第3层及更高层上运行的对等网络通常不在分组交换通信网络中使用。下面对比了adhocvpn供货商,网络ott供货商和ppn对等网络的比较摘要。虽然vpn和网络包含固定的基础结构,但对等网络的节点根据登录的用户以及连接到ppn的设备而有所不同。云端带宽,在此表的上下文中定义为网络的高速长距离连接,例如跨越海洋和山脉的网络,只有在使用vpn的情况下才能得到合同保证,否则是不可预测的。最后一里路的带宽取决于网络和vpn供货商的本地供货商,但是ppn完全取决于谁登录。延迟方面,对于ott和vpn,连续发送的ip数据封包的传播延迟难以控制,因为供货商无法控制最后一里路的路由,而是取决于本地电信公司或网络供货商,而ppn的能力有限,无法尽力在网络之间引导流量。特定地理位置当时恰巧处于在线状态的节点。同样,出于网络稳定性的考虑,ppn能够重新路由流量以保持网络正常运行,但完全取决于谁登录。另一方面,网络本质上是冗余的,几乎可以保证传输,但不一定实时方式。临时vpn的网络稳定性取决于授权连接到vpn主机的节点数。如果这些节点脱机,则vpn瘫痪。从呼叫建立的角度来看,网络始终可用,ppn在拨打电话之前需要额外的步骤登录ppn,并且vpn可能涉及复杂的登录过程。此外,大多数用户将ott的电话号码而不是vpn,和ppn使用的单独登录id视为易于使用的主要优势。列出的所有三个网络都具有可变的voipqos,通常远远落后于商业电话运营商。从安全的角度来看,这三个选项都是不好的,最后一里路完全暴露于具有可读地址和有效载荷的数据封包嗅探中。vpn提供云端连接的加密,但仍会公开vpn主机的ip地址。因此,没有显示的网络选项被认为是安全的。这样,各种应用程序都使用加密来尝试防止黑客攻击和网络攻击,这些攻击既可以作为第6层协议,也可以作为第7层应用程序本身的嵌入式部分。过度依赖加密-无论是用于加密ip数据封包还是用于建立vpn,当今的网络安全都几乎完全依赖于加密,这是基于现代数据分组交换的通信网络的一个弱点。例如,已经对攻击rsa加密的方法进行了大量研究。虽然将质数限制为较大的大小可以大大降低使用蛮力方法破坏解密d-key代码的风险,但多项式因子方法已成功地证明可以基于较小的质数的密钥来破解密钥。人们担心“量子计算”的发展最终将导致在合理的网络攻击时间内破坏基于rsa的密钥和其他加密密钥的实用方法。为了应对不断出现的密码破解风险,美国nist在2001年采用了新算法和“大密钥”加密方法,例如“进阶加密标准”或aes密码。基于rijndael密码,称为替换置换网络的设计原理结合了使用不同密钥和块大小的字符替换和置换。在目前的化身中,该算法包括128位固定块大小,其密钥包含128位,192位和256位不同的长度,在输入文件转换中使用的相应重复次数以10、12为一轮变化。和14个周期。实际上,对于任何大小的密钥,aes密码都可以在软件或硬件中高效,快速地执行。在本地加密技术中,使用256b密钥的基于aes的加密称为aes256加密。还提供采用512b密钥的aes512加密。虽然每一代人都在提高密码技术的门槛,以制定更好的加密方法并更快地破解它们,但有利润意识的网络犯罪分子通常将精力集中在他们的目标上,而不是简单地使用计算来破坏加密文件。如前所述,通过使用数据封包嗅探和端口询问,网络黑客可以获得有关会话,公司服务器甚至vpn网关的有价值的信息。通过网络分析,可能更容易对公司的cfo或ceo的个人计算机,笔记本电脑和手机发起网络攻击,而不是攻击网络本身。在打开嵌入式链结时向发送自动安装恶意软件和间谍软件的员工的电子邮件完全避开了防火墙的安全性,因为它们从员工必须连接和工作的“内部”进入网络。如果数据通过网络移动而不发生变化(即静态),则破解加密的机会也会增加。例如,在图1的网络中,当封包通过网络移动时,封包790、792、794和799中的基础数据保持不变。所示的每个数据封包都包含一系列按时间顺序排列的数据或声音,或者按创建时的原始顺序不变的页面。如果数据封包的内容是文本的,则按序列1a-1b-1c-1d-1e-1f读取未加密的明文文件将产生“清晰”的文本,表示通讯编号“1”。如果数据封包的内容是音频,则通过相应的音频编解码器(基本上是基于软件的d/a转换器)转换(即“播放”)序列1a-1b-1c-1d-1e-1f中的未加密明文文件,会产生音频文件编号“1”的声音。在任一种情况下,在整个本公开中,由固定大小的框表示的每个数据时槽包括规定数量的位,例如,位数。两个字节(2b)长。只要网络中的每个通信节点都知道每个数据时槽的大小,每个时槽的确切位数是灵活的。每个数据插槽中包含音频,视频或文本数据,在图形中以数字后跟字母标识。例如,如图所示,数据封包790的第一时槽包含内容1a,其中数字“1”表示特定通信#1,字母“a”表示通信#1中的第一数据。类似地,数据封包790的第二个时槽包含内容1b,其中数字“1”表示它是同一通信#1的一部分,字母“b”表示通信#1中的第二条数据,紧跟在1a之后。例如,如果假设同一数据封包包含内容“2a”,则该数据表示在不同通信中的第一个数据封包“a”,特别是对于通信#2,与通信#1不相关。包含同类通讯的数据封包,例如所有数据都用于通讯1的数据比混合不同通讯的数据更易于分析和读取。数据按适当顺序顺序排列,使网络攻击者可以轻松地解释数据的性质,无论是音频,文本,图形,照片,视频,可执行代码等。而且,在所示的示例中,由于封包的来源ip地址和目的地ip地址保持恒定,即,在封包通过网络以与进入或离开网关服务器21a和21f的数据相同的形式通过网络传输期间保持不变的情况,因为底层数据没有不变的是,黑客有更多机会拦截数据封包,并有更好的机会分析和打开文件或收听对话。简单的传输和一维安全性(即仅依靠加密来提供保护)会增加网络攻击的风险,因为在这种过度简化的将网络用作分组交换网络的情况下,成功的可能性更高。保护实时网络和连接的设备为了改善电话,视频和数据通信的服务质量(qos),同时解决困扰当今数据分组交换网络的众多安全漏洞,需要一种新颖且创新的系统方法来控制ip数据封包路由,该方法可以管理包含不同技术的全球网络,同时促进端到端安全性。这种发明性的分组交换网络的目标包括以下标准:确保全球网络或长途运营商的安全性和质量,包括动态管理整个网络中的实时语音,视频和数据流量路由;确保通信网络最后一里路中“本地网络或电信”的安全性和质量;1.确保通信网络“最后链结”的安全性和质量,包括在不安全的线路上提供安全的通信;2.确保通信设备的安全并验证用户身份,以防止未经授权或欺诈的访问或使用;3.提供一种安全的方式将数据储存在设备中或在线储存在网络或云端储存中,以防止未经授权的访问;4.为所有非公开个人信息提供安全和隐私保护,包括所有财务,个人,医疗和生物识别数据和记录;5.为涉及网上银行和购物,信用卡和电子支付的所有金融交易提供安全和隐私保护;和6.在涉及机器对机器(m2m),车辆对车辆(v2v)和车辆对基础设施(v2x)的通信和信息交换中,提供安全性,保密性和必要的匿名性。在上述目标中,本公开内容所包含的
发明内容涉及项目2中所述的第二个主题,即“通信网络最后一里路中的本地网络或电信公司的安全性和质量”。在不牺牲实时通信性能的情况下被视为安全的最后一里路连接。术语除非上下文另有要求,否则安全动态通信网络和协议的描述中使用的术语具有以下含义:匿名数据封包:数据封包缺少有关其原始来源或最终目的地的信息。客户端或客户端设备:一种设备,通常是通过最后一里路连接到sdnp云端的手机,平板计算机,笔记本电脑,桌面计算机或iot设备。隐蔽:编码过程,通过使用诸如加扰,拆分,垃圾数据插入和加密之类的安全操作的任何顺序组合,无法识别sdnp数据封包或其部分的内容。恢复隐藏的数据需要以相反的顺序执行反功能或解码过程,例如解密,垃圾数据删除,混合和解密。解密:一种数学运算,用于将数据封包从密文转换为明文。分解数据储存:在将各种碎裂文件储存在不同的数据储存节点上之前,将数据文件分解并隐藏其内容的过程。dmz服务器:不能直接从sdnp网络或网络访问的计算机服务器,用于储存选择器,种子生成器,密钥生成器和其他共享机密。dmz也可以称为“气隙”服务器,即没有有线网络连接或访问的计算机。动态加密/解密:加密和解密依赖于随着数据封包穿越sdnp网络而动态变化的密钥。动态混合:混合的过程,其中混合算法(拆分算法的逆算法)基于创建混合数据封包时的状态(例如时间,状态和区域)根据种子动态变化。动态加扰/解扰:加扰和解扰依赖于根据状态而动态变化的算法,例如创建数据封包的时间或创建数据封包的区域。动态拆分:拆分过程,其中拆分算法根据数据封包拆分为多个子包时的状态(例如时间,状态和区域)根据种子动态变化。加密:一种数学运算,用于将数据封包从纯文本转换为密文。碎裂数据传输:通过sdnp网络路由拆分数据和混合数据。垃圾数据删除(或“垃圾邮件”):从数据封包中删除垃圾数据,以恢复原始数据或恢复数据封包的原始长度。垃圾数据插入(或“垃圾”):故意将无意义的数据引入数据封包,目的是混淆真实数据内容或管理数据封包的长度。密钥:通过将状态(例如时间)输入密钥生成器而生成的伪装数字值,密钥生成器使用秘密算法生成密钥。密钥用于从选择器中选择用于加密或解密数据封包中数据的算法。密钥可用于通过公共或不安全线路安全地传递有关状态的信息。密钥交换服务器:一种计算机服务器,通常由第三方托管,并且独立于sdnp网络运营商,用于将公共加密密钥分发给客户端,还可以选择使用对称密钥加密分发给服务器,尤其是用于客户端管理的密钥管理(即基于客户端的终端)到端加密,以防止网络运营商进行间谍活动。上一个链结:客户端设备和与其通信的网络中第一台设备之间的网络连接,通常是无线电塔,wifi路由器,电缆调制解调器,机顶盒或以太网连接。在以太网通信的情况下,最后链结包括与电缆调制解调器或光纤调制解调器的物理“系留”(即有线)连接。对于wifi连接(例如在咖啡馆),lastlink包含一个连接到dsl,电缆或光纤网络的wifi路由器。在蜂巢网络中,最后链结包括蜂巢塔与移动电话之间的无线电链结,其可以包括例如3g或4g/lte连接。最后一里路:客户端与sdnp或其他类型的网络或云端中的网关媒体节点之间的网络连接,包括最后一个链结。最后一里路通常包括通过本地电信公司和有线电视公司拥有和运营的网络进行的通信。comcast电缆,verizon蜂巢电话,韩国电信,英国电信等。混合:将来自不同来源(可能包括不同数据类型)的数据封包进行组合,以产生一个具有无法识别内容的较长数据封包(或一系列较小的子封包)。在某些情况下,将先前拆分的数据封包进行混合以恢复原始数据内容。混合操作还可能包括垃圾数据插入,删除和解析。多重phy或多重phy:涉及在多个物理媒介上交替传输相关顺序数据封包的通信。光纤和4g,不同的wifi频道和频率,4g和wifi,以太网wifi等。解析:一种数字运算,将数据封包分解为较短的子封包以进行储存或传输。路由器:将数据报路由到其ip报头中指定的目标地址的设备。对于sdnp网络外部的数据封包路由,采用的ip地址可以表示有效的网络ip地址(dns服务器可以识别的一个),也可以表示由本地网络供货商运营的网络地址转换器分配的nat地址(例如,comcast分配它自己的内部ip地址,以在comcast电缆/光纤网络内进行通信)。加扰:一种操作,其中数据封包中数据段的顺序或序列从其自然顺序更改为无法识别的形式。拆分:将数据封包(或串行数据封包序列)拆分成多个子包的操作,这些子包被路由到多个目的地。拆分操作还可能包括垃圾数据的插入和删除。软交换:包含可执行代码的软件,该可执行代码执行电信交换机和路由器的功能。sdnp:“安全动态通信网络和协议”的首字母缩写,表示根据本发明制成的超安全通信网络。sdnp地址:用于通过sdnp云端或在最后一里路上路由sdnp数据封包的地址,包括下一个目标设备的临时ip地址,即仅足以执行单个跃点的信息。sdnp管理服务器:一种计算机服务器,用于在全球或特定区域中向sdnp服务器分发可执行代码和共享机密。sdnp桥接节点:一个sdnp节点,将一个sdnp区域或云端与另一个具有不同安全凭证的sdnp区域或云端连接。sdnp客户端或客户端设备:网络连接的设备,通常是运行sdnp应用程序以连接到sdnp云端的手机,平板计算机,笔记本电脑,桌面计算机或iot设备,通常通过“最后一里路”进行连接。sdnp云端:由互连的sdnp服务器组成的网络,运行可执行软交换代码以执行sdnp通信节点操作。sdnp网关节点:通过最后一里路将sdnp云端连接到客户端设备的媒体节点。sdnp网关节点需要访问至少两个区域-sdnp云端区域和最后一里路。sdnp媒体节点:可执行软交换代码,可根据来自信令服务器或另一台执行信令功能的计算机的指令来处理带有特定标识卷标的传入数据封包,包括加密/解密,加扰/解扰,混合/拆分,加标签和sdnp报头以及子标题生成。sdnp媒体节点负责标识具有特定卷标的传入数据封包,并将新生成的数据封包转发到其下一个目的地。sdnp媒体服务器:托管有软交换的计算机服务器,该软件在双通道和三通道通信中执行sdnp媒体节点的功能,并在单通道通信中执行sdnp信令节点和sdnp名称服务器节点的任务。sdnp名称服务器:托管有软交换的计算机服务器,该软件在三通道通信中执行sdnp名称服务器节点的功能。sdnp名称服务器节点:可执行软交换代码,用于管理连接到sdnp云端的每个sdnp设备的动态列表。sdnp网络:从客户端到客户端的整个超安全通信网络,包括最后一个链结和最后一里路通信,以及sdnp云端。sdnp节点:sdnp通信节点,包括在计算机服务器上运行的基于软件的“软交换”,或者连接到sdnp网络的硬件设备,充当sdnp节点,充当媒体节点,信令节点或名称服务器节点。sdnp服务器:一种计算机服务器,包括sdnp媒体服务器,sdnp信令服务器或sdnp名称服务器,并托管适用的软交换功能以用作sdnp节点。sdnp信令节点:可执行软交换代码,用于在各方之间或双方之间发起呼叫或通信,根据呼叫者标准和节点到节点传播延迟的动态表确定分段数据传输的全部或部分多条路由,并指示sdnp媒体如何管理传入和传出的数据封包。sdnp信令或信令号服务器:托管有软交换的计算机服务器,该软件在双通道和三通道sdnp通信中执行sdnp信令节点的功能,并在双通道通信中执行sdnp名称服务器节点的职责。sdnp标签:来源地址,sdnp邮政编码或任何其他用于标识传入数据封包或其子包的代码。安全操作:使用与数据封包创建所在的区域和状态有关的状态相关安全凭证,修改数据封包以执行隐藏(或恢复隐藏数据封包的内容)的过程。安全设置或安全凭证:种子生成器或密钥生成器使用秘密算法结合不断变化的输入状态(例如网络时间)生成的数字值(例如种子和密钥),因此可以通过公共安全传输或不安全的线。种子:通过将状态(例如时间)输入种子生成器来生成的伪装数字值,种子生成器使用秘密算法生成种子。种子用于选择用于对来自选择器的数据封包中的数据进行加扰,加密或拆分的算法。种子可用于通过公共线路或不安全线路安全地传递有关状态的信息。选择器:可能的加扰,加密或拆分算法的列表或表,这些算法是共享机密的一部分,并与种子或密钥结合使用,以选择用于加扰,解密,加密,解密,拆分或混合封包的特定算法。共享的秘密:有关sdnp节点操作的机密信息,包括加扰/解扰,加密/解密,混合/拆分算法的表或选择器,以及种子生成器,密钥生成器,区域信息和储存的算法改组过程使用的算法不能通过sdnp网络或网络访问的dmz服务器上本地。单个phy:在单个物理媒介上传输的相关数据封包的通信,例如仅通过光纤,以太网,wifi或蜂巢网络。状态:一种输入,例如位置,区域或网络时间,用于动态生成安全性设置(例如种子或密钥)或选择用于特定sdnp操作(例如混合,拆分,加扰和加密)的算法。时间:用于在sdnp网络上同步通信的通用网络时间解扰:一种用于将加扰数据封包中的数据段恢复为其原始顺序或序列的过程。解扰是加扰的反函数。区域:共享公用安全凭证和共享机密的特定互连服务器的网络。最后一里路连接包括与sdnp云端中的区域分开的区域。安全动态通信网络和协议(sdnp)设计为了防止数据分组交换通信受到网络攻击和黑客入侵,同时最大程度地减少实时数据封包延迟,确保稳定的呼叫连接,并提供语音通信和视频流的最高完整性,公开的安全动态通信网络和协议(sdnp)是根据许多指导原则进行设计,包括:●实时通信应始终使用最低延迟路径进行。●未经授权的检查或嗅探数据封包不应提供有关数据封包的来源,去向或内容的上下文。●数据封包有效载荷应被动态地重新加密,即解密,然后使用不同的加密算法再次加密,没有在任何合理时间内被黑客攻击的风险。●即使在解密之后,数据封包有效载荷仍可能包含难以理解的有效载荷,其中包括多个会话的动态加扰混合以及与垃圾数据封包填充符混合的无关数据。上述准则的实施涉及多种独特的方法,功能,特征和实现,在各种实施例中包括以下的一些或全部。●sdnp使用一个或多个专用云端,其中包括电信(即电信系统),软交换功能,这些功能是使用无法通过网络访问的专有命令和控制软件来实现的。●所有内部云端通信都是在专有云端内使用专用sdnp数据封包路由进行的,该路由基于sdnp地址和动态端口(即专有nat地址),而非基于dns识别的ip地址。sdnp地址无法通过网络或sdnp云端外部使用或路由。●sdnp网络通过可用的最低延迟路径不断识别并动态路由所有实时通信。●除了云端到云端和最后一里路的通信之外,没有在sdnp云端外部或网络上路由安全或实时通信,然后通常使用带有不可见地址的单跳路由。●数据封包中包含的路由数据标识两个相邻设备之间的单跳路由,仅标识最后一台和下一台服务器的sdnp或ip地址。●ip数据封包报头中不存在呼叫者和呼叫接收者的电话号码或ip地址,即客户端各自的来源地址和目标地址,也没有出现在加密的有效载荷中。●与命令和控制相关的共享机密存在于无法通过网络访问的安全dmz服务器中安装的系统软件中。●sdnp数据封包通信可以通过三个独立的渠道进行:一个“名称服务器”,用于标识sdnp云端中的元素;“媒体服务器”,用于路由内容和数据;以及“信令号服务器”,用于数据封包和呼叫命令与控制。●路由信息以及密钥和数字种子(根据需要)可以在呼叫或公报之前通过独立的信令通道提供给所有参与的媒体服务器,而不包含内容。信令服务器仅向媒体服务器提供遍历网络的数据封包的最后一个和下一个目的地。●媒体数据封包包含的碎裂数据仅代表呼叫,文档,文本或文件的一部分,并与包含来自其他来源和不同类型的碎裂数据的其他数据封包动态混合并重新混合。●采用特殊的安全方法来保护第一里路和最后一里路的通信,包括将与信令服务器相关的通信与媒体和内容相关的数据封包分开。●数据封包传输依赖于内容类型,具有基于增强型udp的语音和实时视频或串流,同时发信号通知数据封包,命令和控制数据封包,数据文件,应用程序文件,系统文件和其他敏感文件数据封包丢失或延迟要利用tcp传输。●特殊的安全性和身份验证方法用于确认设备是真正的客户端,而不是复制,并用于验证通信的人是设备的真实所有者,而不是冒名顶替者。为了确保在voip和实时应用中具有低等待时间和高质量的安全通信,所公开的“安全动态通信网络和协议”或sdnp利用了发明的“动态网状”网络,该网络包括:●动态自适应多路径和网状路由,延迟最小●动态数据封包加扰●使用数据封包拆分,混合,解析和垃圾数据封包填充器进行动态分段●整个网络或云端中的动态节点内有效载荷加密●具有地址伪装和需要知道的路由信息的动态网络协议●多信道通信,将媒体和内容与信令,命令和控制以及网络地址分开●具有数据类型特定功能和上下文路由的动态自适应实时传输协议●通过用户密钥管理支持客户端加密的有效载荷●轻量级音频编解码器,可在拥塞网络中实现高质量如上所述,sdnp通信依赖于多路由和网状通信来动态路由数据封包。与用于网络ott和voip通信的单路径封包通信相反,在根据本发明的sdnp通信中,数据封包的内容不是由包含来自公共来源或呼叫者的信息的相干封包串行地承载的,而是以分段形式动态地承载的。混合和重新混合来自多个来源和呼叫者的内容,其中所述数据将不完整的数据片段,内容,语音,视频和不同数据类型的文件与垃圾数据填充符聚集在一起。所公开的数据分段和传输的实现的优点在于,即使未加密和未加密的数据封包也几乎不可能被解释,因为它们表示无关数据和数据类型的组合。通过将碎裂化的数据封包混合和拆分与数据封包加扰和动态加密相结合,这些动态加密,加扰,碎裂化数据的混合数据封包包含无意义的乱码数据封包,对于缺少共享机密,密钥,数字种子和时间的任何一方或观察者来说都是完全无法理解的以及用于创建,封包和动态重新封包数据的状态变量。此外,每个数据封包的碎裂内容以及用于创建它的秘密在几分之一秒内都保持有效,然后再使用新的碎裂和新的安全性规定(例如修改后的种子,密钥,算法和秘密)对数据封包进行重构。网络黑客可用于破坏并打开依赖状态的sdnp数据封包的有限时间进一步增强了sdnp的安全性,需要在十分之一秒的时间内处理数万个计算年,这是十二个数量级的挑战大于打破它的时间。前述方法的组合促进了多维安全性,远远超出了从静态加密可获得的安全性。这样,所公开的安全动态通信网络和协议在本文中被称为”超安全”网络。数据封包加扰-根据公开的发明,通过分组交换网络进行的安全通信依赖于多个元素来防止黑客入侵并确保安全性,其中之一涉及sdnp封包加扰。sdnp数据封包加扰包括重新排列数据段的顺序,使信息变得令人费解和无用。在图2a中所示,通过加扰操作924处理的未加扰的数据封包,数据封包923导致加扰的数据封包925。加扰操作可以使用任何算法,数值方法或排序方法。该算法可以表示静态方程或包括基于“状态”的动态变量或数字种子,例如发生加扰的时间920,以及由种子生成器921生成的数字种子929,其可以使用以下算法生成种子929:还取决于加扰时的状态,例如时间920。例如,如果将每个日期转换为单调递增的唯一数字,则每个种子929都是唯一的。时间920和种子929可以用于选择特定的算法,并且还可以用于选择或计算特定的加扰操作924,该加扰操作924是从可用加扰方法的列表中选择的,即从加扰算法922中选择的。方便地使用示意图或符号表示来说明此封包加扰操作和序列,如本文中由符号926所示。解扰操作是通过一个非编码器进行的。图2b示出加扰操作924的逆函数,特别是解扰操作927,其中用于创建加扰数据封包925的状态或时间920以及对应的种子929被重新用于取消加扰以产生未加扰数据,特别是未加扰数据封包923使用第一次发生封包加扰时所使用的相同状态或时间920,必须在从加扰算法列表922中选择的加扰操作中再次使用相同的加扰方法。尽管加扰算法列表922引用了术语“加扰”,相同的算法表用于识别和选择执行“解扰”所需的逆函数,即,加扰算法列表922包含加扰数据封包和解扰数据封包所需的信息。因为这两个功能涉及以相反顺序执行的相同步骤,所以列表922也可以重命名为“加扰/解扰”算法列表922。但是,为清楚起见,该表仅由功能标记,而不由其反功能标记。如果为实现解扰操作而选择的加扰算法927与封包加扰中采用的原始算法不匹配,或者种子929或状态或时间920与发生加扰的时间不匹配,则解扰操作将无法恢复原始的未加扰数据封包923,数据封包数据将丢失。在数据流程图中,使用示意图或符号表示来方便地说明此数据封包解扰过程和序列是很方便的,如符号928所示。根据所公开的发明,可以使用多种算法来执行加扰操作,以使得处理是可逆的,这意味着当原始处理将每个数据段返回数据封包给定位置时,以相反的顺序重复步骤。从数学上讲,可接受的加扰算法是可逆的算法,即函数f(a)具有反函数f-1(a)或变换具有相应的反函数,使得f-1[f(a)]=a这意味着由函数f处理的数据文件,序列,字符串,文件或向量a将在使用反函数f-1进行后续处理时返回原始输入a,其值或序列未受到破坏。这种可逆函数的例子由图2c所示的静态加扰算法来说明。在镜像算法中,包括镜像和相移算法。在镜像算法中,数据段被沿着对称线与其他数据段交换作为镜像过程的模式或“mod”定义。在所示的模式-2镜像中,交换原始输入数据封包930的每两个数据段,即1a和1b切换到位置,以及1c和1d,1e和1f等,以生成加扰的输出数据封包935,对称线位于第一和第二数据段之间,第三和第四数据段之间,依此类推,或者在数学上为第1.5、3.5、5.5,...,(1.5 2n)位置。在模式-3镜像中,每三个数据段中的第一个和第三个数据段被交换,而每个三连体的中间数据封包保持其原始位置。因此,交换数据段1a和1c,同时将1b保留在三连体的中心,交换数据段1d和1f,同时将1e保留在三连体的中心,依此类推,以产生加扰的数据封包输出936。在模式-3镜像,对称线位于第2、5、8,...,(2 3n)个位置的中心。在模式-4镜像中,第一和第四数据段以及每四个数据段中的第二和第三数据被交换,依此类推,以从输入数据封包931中产生加扰的输出数据封包937。因此,数据段1a与1d交换;数据段1b与1c交换;等等。在模式-4镜像中,对称线位于每个四联体的第二个和第三个数据段之间的中心,例如在第2个和第3个数据段之间,第6个和第7个数据段之间,依此类推,或者在数学上位于第2.5、6.5,...,(2.5 4n)个位置。在模式-m镜像中,将输入数据封包932的第m个数据段与第一个,即第0个数据段交换;第0个数据段与第m个元素交换;同样,第n个元素与第(m-n)个数据段交换以生成加扰的输出数据封包938。还示出另一种加扰方法。图2c是一讯框移位,其中每个数据段向左或向右移动一个,两个或更多讯框。例如,在单讯框相移中,每个数据段被移位一个讯框,其中第一数据段被移位到第二位置;第二数据段被移到第三讯框,依此类推以产生加扰的输出数据封包940。输入数据封包930的最后一个讯框(在所示示例中为讯框1f)被移到先前由数据段1a占据的第一讯框。在2讯框相移中,输入数据封包930的第一个数据段1a被移动两个讯框到先前由数据段1c占据的位置,第4讯框1d被移到加扰的输出数据封包941的最后位置,最后一个数据段1e的下一个被移到第一位置,最后一个数据段1f被移到第二位置。类似地,在4讯框相移中,输入数据数据封包930的数据段被移位四个位置,其中第一讯框1a代替了先前由1e保持的讯框,1b代替了1f,1c代替了1a,依此类推,以产生加扰的输出数据封包942。在最大相移的情况下,第一讯框替换最后一个讯框,最初由1b保留的第二讯框成为输出数据封包943的第一讯框,第二个元素移到第一位置,即第三名进入第二名,依此类推。相移超出最大相移一个讯框会导致输出数据与输入保持不变。所示示例包括相移,其中数据向右移动。该算法还可以向左移相,但结果不同。此处所公开的上述算法和类似方法在本文中称为静态加扰算法,因为加扰操作在单个时间发生,将输入数据集转换为唯一输出。而且,先前示出的算法不依赖于数据封包的值来确定加扰将如何发生。参照图2d所示,根据所公开的发明,参数加扰是指加扰方法是从可能的加扰算法表中选择的,例如表1。排序#a,排序#b等,基于从数据封包自身中包含的数据得出的值。例如,假定可以基于对包含在数据段中的数据的计算,将每个数据段转换为数值。确定数据段数值的一种可能方法是采用数据段中位数据的十进制或十六进制等效项。如果数据段包含多个术语,则可以通过对数据段中的数字求和来找到等效的数字。然后,将数据段数据组合成单个数字或“参数”,然后用于选择采用哪种加扰方法。在所示的示例中,未加密的数据封包930在步骤950中被参数化地转换成数据表951,该数据表951包含用于每个数据段的数值。如图所示,数据段1a的第0讯框的数值为23,数据段1b的第1讯框的数值为125,依此类推。然后在步骤952中为整个数据封包930提取一个数据封包值。在所示的示例中,总和953代表表951中所有数据段值的线性求和,在参数上总计为1002。在步骤954,该参数值为将即和953与条件表进行比较,即在软件中定义一组预定义的if-then-else语句,以将和953与表955中的多个非重叠数值范围进行比较,以确定应采用哪种排序例程。在此示例中,参数值1002落在1000到1499的范围内,这意味着应使用类别#c。一旦选择了排序例程,就不再需要参数值。然后在步骤956中通过选择的方法对未加扰的数据输入930进行加扰,以产生加扰数据封包输出959。在所示的示例中,表957中汇总的排序#c包括针对每个数据段的一组相对移动。通过将1d数据段向左移动三步,即3位移,来确定加扰数据封包959的第一数据段,第0讯框。第一讯框包括数据段1b,其从其原始位置不变,即移动0位。第二讯框包括1e,即一个数据段,从其原始位置向左移动了两个移动。对于包括从其原始位置向左移动了两个移动的数据段1f的第三讯框,也是如此。加扰数据封包输出959的第4讯框包括从其原始位置右移,即 2移动的数据段1c。第5讯框包括数据段1a,从其原始位置向右移动了五个移动,即 5。以这种方式,在表957中汇总了#c类,将每个数据段唯一地移动到一个新位置,以创建一个由参数确定的加扰数据封包959。要对该加扰数据封包进行加扰,使用相同的排序方法将过程反向为了确保选择相同的算法来执行解扰操作,由于加扰操作,不能更改数据封包的参数值953。例如,使用每个数据段的参数值的线性求和会产生相同的数值,而与数字的顺序无关。动态加扰利用系统状态,例如时间,以便能够识别加扰数据封包的条件,从而能够选择相同的方法来执行加扰操作。在图2e所示的系统中,状态被用于生成伪装的数字种子,该种子被传输到包的发送者或接收者,然后使用该种子从表中选择加扰算法。可替代地,状态本身可以被发送给发送者或接收者,该状态可以由位于发送者或接收者中的隐藏号码生成器使用以生成隐藏号码,其中该隐藏号码用于选择加扰/解扰算法。因此,在图2e中,例如时间920用于使用隐藏数生成器960生成隐藏数961,并且隐藏数861a用于从加扰算法列表962中选择加扰方法。隐藏数生成器960还可以将隐藏数hn961b直接输入到加扰操作963,其中hn可以在执行加扰操作中用作变量。此后,加扰操作963将未加扰的数据封包930转换成加扰的数据封包964。如图2f所示,状态920可以直接通过种子生成器921传递给隐藏数生成器960,或者状态920可以通过种子生成器921传递给隐藏数生成器。使用隐藏数字而不是数字种子来选择加扰算法的好处是,它消除了网络犯罪分子通过分析数据流重新创建加扰表的任何可能性,即将重复的加扰数据集与相应的数字种子进行统计关联。尽管种子在数据流中可能是可见的,因此可能受到监控,但隐藏数生成器及其创建的隐藏数hn是基于共享机密的。因此,隐藏数字hn不会出现在数据流中,也不会受到间谍或监听,这意味着它不会通过网络传输,而是从数字种子本地生成。由于数字种子的目的被掩盖了,因此隐藏数字生成器的这种数学运算可在阻止黑客的过程中增加一层安全保护。一旦选择了算法,数字种子也可以在加扰过程963的算法中用作输入变量。数字种子的双重使用进一步混淆了分析,因为种子并不直接选择算法而是与其结合使用以确定加扰数据段的最终顺序。以类似的方式,为了对动态加扰的数据封包进行加扰,必须将种子929(或者状态或时间920)从通信节点,最初执行加扰的设备或软件传递至希望对其进行加扰的任何节点或设备。根据所公开的发明,种子生成算法921,隐藏数生成器960和加扰算法列表962表示“共享的机密”,即储存在dmz服务器中的信息(如下所述),并且发送方都不知道或数据封包的接收者。共享秘密是事先建立的,与发送的通信数据封包无关,可能在安装各种身份验证程序以确保秘密不会泄漏的代码安装期间。如下所述,共享机密可能被限制在“区域”内,以使对一组被盗机密的了解仍然无法使黑客访问整个通信网络或拦截实时通信。除了任何共享机密之外,在动态加扰中,在数据封包传输过程中加扰算法会发生变化,还需要基于“状态”的种子来对数据进行加扰或解密。种子所基于的状态可以包括任何物理参数,例如时间,通信节点号,网络标识,甚至gps位置,只要对于生成种子所使用的状态没有歧义,并且只要存在通知下一个节点使用什么状态最后加扰数据封包的某种方法。种子生成器用来生成种子的算法是共享机密的一部分,因此,对种子的了解不允许人们确定种子所基于的状态。可以通过将种子嵌入到数据封包本身中,通过另一信道或路径发送种子或它们的某种组合,将种子从一个通信节点传递到下一个通信节点。例如,用于生成种子的状态可以包括由计数器生成的随机数,并且随后在每次数据封包经过通信节点时递增固定数,其中每个计数表示特定的加扰算法。在动态加扰的一个实施例中,在加扰的第一实例期间,生成随机数以选择所使用的加扰方法。该随机数嵌入在数据封包的报头中或数据封包的一部分中,该报头或部分保留用于命令和控制,并且不加扰。当数据封包到达下一个节点时,通信节点将读取嵌入式编号,并由软件使用该嵌入式编号选择适当的算法来对输入的数据封包进行加扰。接下来将数字(即“计数”)增加一个计数或某个其他预定整数,然后根据与该新数字关联的算法对数据封包进行加扰,并将新计数储存在覆盖先前数字的数据封包输出中。下一个通信节点重复该过程。在所公开的用于选择加扰算法的基于计数器的方法的替代实施例中,生成随机数以选择初始加扰算法,并且将该数字转发给用于传输特定数据封包的每个通信节点作为“共享秘密”。计数,例如从0开始的数据封包也嵌入在数据封包的报头或数据封包的一部分中,该报头或数据封包保留用于命令和控制,并且不加扰。然后将数据封包转发到下一个通信节点。当数据封包到达下一个通信节点时,服务器读取计数的值,将计数添加到初始随机数,识别用于最后加扰数据数据封包的加扰算法,并相应地对该数据封包进行加扰。然后,将计数增加一个或任何预定整数,然后将该计数再次储存在数据封包的报头或数据封包的任何部分中,该部分保留用于命令和控制并且不加扰,从而覆盖先前的计数。在通信数据封包中不传送用作共享秘密的随机数。当数据封包到达下一个通信节点时,服务器随后将添加的随机数共享密码添加到从数据封包中提取的修订后的计数器值中。这个新数字唯一地标识最后一个通信节点用来加扰输入数据封包的加扰算法。在这种方法中,不知道数据是什么的网络黑客只能从数据封包的未加密部分截取无意义的计数。在另一替代方法中,可以采用隐藏数来传达封包的状态以及采用什么算法对其进行加扰。隐藏数字将时变状态或种子与通常包含数字算法的共享机密结合在一起,用于生成机密数字(即“隐藏数字”),该数字永远不会在通信节点之间传递,因此不可监听或任何中间人攻击或网络黑客都可以发现。然后使用隐藏的数字来选择所采用的加扰算法。由于状态或种子在不了解用于计算隐藏数的算法的情况下是没有意义的,并且由于共享秘密算法可以储存在无法通过网络或网络访问的防火墙后面,因此对网络流量的监控就不会显示出任何模式。使事情更加复杂的是,种子的位置也可以代表一个共享的秘密。在一个实施例中,由数据封包的未加扰部分乘载的并且可观察到的数据编号,例如数字。27482567822552213包含一个长数字,其中数字的仅一部分代表种子。例如,如果第三到第八位数字表示种子,则实际种子不是整数,而仅是粗体数字27482567822552213,即种子为48256。然后将此种子与共享机密算法组合以生成隐藏数,隐藏数字用于选择加扰算法,该算法在整个网络中动态变化。在2015年7月20日提交的题为“安全动态通信网络和协议”的美国申请号14/803,869中描述了sdnp网络中数据封包的加扰的应用。数据封包加扰在最后一里路通信中的应用将在本公开中进一步详细描述。如所述,经历网络的数据尽管被加扰,但是可以被称为“明文”,因为实际数据存在于数据封包中,即,封包还未被加密为密文。相反,在密文中,包含原始数据的字符串(无论是否加扰)都使用加密密钥转换为无意义的无意义字符序列,并且如果没有解密密钥就无法恢复为原始的纯文本格式。加密在公开的基于sdnp的通信中的作用将在以下“加密”部分中进一步讨论。为了在通过网络的传输期间改变数据封包的顺序,如图3所示,需要封包“重新加扰”。封包重新加扰的过程将加扰的数据封包返回到其未加扰状态,然后再使用新的加扰算法对其进行加扰。因此,这里使用的术语“重新加扰”是指对数据封包进行加扰,然后通常使用不同的加扰算法或方法再次对其进行加扰。这种方法避免了通过扰乱先前加扰的包并失去对恢复原始数据所需的顺序的跟踪而可能发生的数据损坏风险。如图所示,一旦最初由封包加扰操作加扰,则加扰数据封包1008被“重新加扰”,首先通过使用用于加扰数据的加扰算法的逆运算来用加扰操作928对其进行加扰,然后进行加扰。使用与在先加扰操作926中使用的加扰算法不同的加扰算法,通过加扰操作926重新获得数据封包。所得的重新加扰数据封包1009与先前加扰数据封包1008不同。重新加扰操作1017包括连续的应用解密之后加扰,这里称为”usre-scrambling”,其中”us”是”unscrambling-scrambling”的缩写。为了恢复原始数据封包930,最终的封包解扰操作928需要使用以下的反函数:用于最后重新加密数据封包的算法。根据所公开的发明,数据的静态和动态加扰使得对未加扰的数据的解释变得毫无意义,将声音重新排序为无法识别的噪声,将文本重新排序为乱码,将视频重新排序为视频雪,以及使代码无法修复。本身,加扰提供了很大程度的安全性。然而,在本文公开的sdnp方法中,加扰仅是一种用于提供和确保安全通信而不受黑客攻击,网络攻击,网络黑客和中间人攻击的元素。数据封包加密-根据公开的发明,在数据分组交换网络上的安全通信依赖于多个元素来防止黑客入侵并确保安全性,其中之一涉及sdnp加密。如前所述,希腊语中的“隐藏,隐藏,遮盖”加密表示将正常信息或数据(通常称为“明文”)转换为“密文”的方法,该密文包括无法理解的格式,导致在没有秘密知识的情况下无法读取数据。在现代通信中,这种秘密知识通常涉及共享一个或多个用于加密和解密数据的“密钥”。密钥通常包括通过算法生成的伪随机数。今天有大量文章和文本讨论各种加密技术的优缺点,例如neal1999的”cryptonomicon”,simon1999的“密码本:从古埃及到量子密码学的保密科学”。《实用密码学》(作者nielsferguson,2013年)和“密码分析:对密码及其解决方案的研究”,于1939年首次出版。尽管加密或密码的概念是古老的并且是本领域技术人员众所周知的,但是加密在所公开的安全动态通信网络和协议中的应用是独特的,从而有利于端到端加密和单跳节点到终端。网络结构本身的节点动态加密,独立于任何客户端自身的加密。sdnp通信的基本原则是:无论密码多么复杂,只要有足够的时间,任何静态加密的文件或讯息最终都将被破坏,其信息也将被盗。尽管这种假设实际上可能是不正确的,但是由于相反的情况(即等待特定的加密方法失败)可能会导致无法接受且不可逆转的间接损失,因此无需证明或反驳这一提议。取而代之的是,sdnp通信基于以下前提:所有加密文件都具有有限的“保存期限”,这隐喻意味着加密数据仅在有限的一段时间内是良好的(安全的),并且必须在以下时间动态地重新加密机密数据:定期间隔,最好比使用最新计算机破解其加密所需时间的最佳估计要频繁得多。例如,如果密码学家估计大型加密引擎服务器场可以在一年内破解给定密码,那么在sdnp通信中,数据封包将每秒或甚至每100ms重新加密一次,间隔为比最佳技术破解它的能力短。这样,sdnp加密必须是动态的,实时变的,并且也可以是空间上的变体的,即,取决于分组交换网络或地理位置中通信节点的位置。因此,如本文中所使用的,术语“重新加密”或“重新加密”是指解密数据封包,然后通常使用不同的加密算法或方法再次对其进行加密。因此,sdnp加密涉及反复且频繁地将数据从未加密的明文转换为密文,从而使信息难以理解且毫无用处。即使使用sdnp的动态加密方法奇迹般地破坏了给定数据封包的数据加密,下一个数据封包也将使用完全不同的加密密钥或密码,并且需要全新的努力来破解其加密。通过限制每个唯一加密的数据封包的总内容,可以减轻未授权访问的潜在损害,因为暴露的数据封包本身包含的数据文件太小而无法被网络黑客使用。此外,通过将动态加密与上述sdnp加扰方法相结合,极大地提高了通信安全性。即使以未加密的形式,被截取的数据文件也仅包含一小段数据,语音或视频片段,这些片段被加扰成无意义且难以理解的数据段序列。为避免保质期安全问题,sdnp加密是动态的且取决于状态。如图4a中所示,通过加密操作1020处理的,包括明文930的未加密数据封包导致包括密文1024或1025的加密数据封包。在密文1024的情况下,将明文930的整个数据封包加密为全部,以处理数据段1a至1f作为单个数据文件。在密文1025的情况下,明文930的每个数据段1a至1f分别被单独地加密,并且不与其他数据段合并。第一数据段1a通过以7$开始并且包括未示出的长字符串或数字的字符串被加密成对应的第一密文数据段,该第一密文数据段出于说明目的而示出。类似地,第二明文数据段1b被加密为第二密文数据段,该第二密文数据段包括以*^开头的用于说明目的而示出的长字符串。字符7$和*^用来说明符号,数字和字母数字字符的无意义字符串的开头,而不是限制或暗含有关纯文本来源中特定数据或要加密的字符串长度的任何内容。加密操作1020可以使用任何可用的算法,密码或密码方法。尽管算法可以表示静态方程,但是在一个实施例中,加密操作使用动态变量或“状态”,例如发生加密时的时间920,以及使用密钥生成器1021来生成”e-密钥”1022,这也可能是依赖的。在诸如执行加密的时间920的状态下。例如,加密的日期和时间可以用作数字种子,以生成即使发现了加密算法也无法重新创建的加密密钥。时间920或其他“状态”也可以用于从加密算法列表1023中选择特定算法,该列表是可用的加密算法的列表。在数据流程图中,使用示意图或符号表示来方便地说明该封包加密操作和序列,如本文中针对加密操作1026所示的符号所示。在整个本发明公开中,挂锁也可以符号表示安全和加密的数据。带有位于挂锁顶部的钟面的挂锁专门表示一种安全的传送机制,例如,加密的文件,如果未在特定的时间间隔内或在特定的时间接收到该文件,则该文件将自毁并永远丢失。解密操作是在图4b中进行的。加密操作1020特别是解密操作1031的逆函数,其中用于创建密文1024的状态或时间920以及其他状态,以及由d密钥生成器1029生成的解密密钥或”d密钥”1030是重新用于取消加密(即解密文件)以生成包含原始明文数据封包990的未加密数据。使用首次发生包加密时所使用的相同状态或时间920,从加密算法列表中选择的相同加密算法列表1023可以在解密操作1031中再次使用。尽管加密算法列表1023引用术语“加密”,但是相同的算法表用于识别和选择执行“解密”所需的逆函数,即,加密算法列表1023包含加密和解密数据封包所需的信息。由于这两个功能涉及相反的顺序执行相同的步骤,因此表1023也可以重命名为“加密/解密”算法表。但是,为清楚起见,该表仅由功能标记,而不由其反功能标记。如果为实现解密操作1031而选择的加密算法与数据封包加密操作1020中采用的原始算法的逆算法不匹配,或者状态或时间920与发生加密的时间不匹配,或者d键1030与在加密期间使用的电子密钥1022,则解密操作1031将无法恢复原始的未加密数据990,并且封包数据将丢失。在数据流程图中,使用示意图或符号表示来方便地说明此数据封包的解密操作和序列,如此处为解密操作所示的符号1032所示。如本公开中先前所述,关于在密码术中使用加密和解密密钥以及诸如对称公共密钥加密,rsa加密和aes256加密之类的通用加密算法的知识是司空见惯的,并且是本领域技术人员众所周知的艺术。但是,由于隐藏的信息,共享的机密以及随时间变化的动态变量和所公开的sdnp通信所独有的状态,在所公开的sdnp通信系统中这种众所周知的密码方法的应用不容易受到黑客攻击或解密。因此,即使在不太可能的情况下,网络黑客拥有足够的计算机能力来最终破解强大的加密方法,他们也缺少嵌入到sdnp网络中的某些信息,这是执行解密操作所需的非公开或共享机密,并且还必须破解在加密更改之前的一秒钟之内即可完成加密。此外,遍历所公开的sdnp网络的每个数据封包利用具有唯一密钥和动态状态的不同加密方法。包含在任何给定数据封包中的信息丢失,动态状态和有限的信息内容的组合,使得从任何给定数据封包中获取有意义的数据失窃既具有挑战性,又无益于网络黑客。在上面引用的标题为“安全动态通信网络和协议”的美国申请no.14/803,869中描述了sdnp网络中数据封包的动态加密和解密的应用。数据封包密码术在最后一里路通信中的应用将在本公开中进一步详细描述。为了截取整个文档,视频流或语音对话以重建连贯的数据序列,网络攻击必须连续破解和解密不是一个而是数千个连续的sdnp数据封包。通过将动态加密与先前描述的有关数据封包加扰的方法相结合,进一步加剧了连续破解一系列sdnp数据封包的艰巨挑战。如图5所示,加密的,加扰的数据封包1024的创建涉及加扰操作926和加密操作1026的连续组合,以将未加扰的明文数据封包990首先转换成加扰的明文数据封包1008,然后转换成加扰的数据封包的密文1024。为了撤消加密的加扰的数据封包,必须首先以相反的顺序应用逆函数,即解密操作1032以恢复加扰的明文数据封包1035,然后通过解扰操作928恢复未加扰的明文数据封包990。如图所示,加扰和加密代表实现安全通信的补充技术。穿越网络的未加密的加扰数据被称为“明文”,因为实际数据存在于数据封包中,即数据封包尚未加密成密文。加密的数据封包或密文包含使用加密密钥转换为无意义的无意义字符序列的加扰或未加扰的字符串,并且没有相应的解密密钥就无法恢复为原始的纯文本格式。取决于所采用的算法,加密和解密密钥可以包括通过预定数学关系在数学上相关的相同密钥或不同密钥。这样,加扰和加密代表根据所公开的用于sdnp通信的发明实现安全通信的补充技术。加扰和加密这两种方法即使组合使用也可以独立考虑,除了从加密的加扰数据封包中恢复原始数据封包的顺序必须与创建它的顺序相反。例如,如果首先使用加扰操作926对数据封包990进行加扰,然后使用加密操作1026对数据封包990进行加密,然后恢复原始数据封包,则必须首先使用解密操作1032对加密的加扰数据封包1024进行解密,然后使用解扰将其解密。在操作928上进行数学运算。如果加扰操作f将一串位或字符加扰为等效的加扰版本,并且解扰操作f-1则取消加扰,从而f-1[f(a)]=a类似地,如果加密操作g将纯文本字符串加密为等效的密文,而解密操作g-1取消加密,则g-1[g(a)]=a然后结合起来,依次进行加扰,加密,解密和解密后的操作,将返回原始参数a,即未加密的明文数据封包。因此,f-1{g-1[g(f(a))]}=a因为该序列以相反的顺序发生,所以特别地解密[g-1]加密的加扰封包[g(f(a))]将恢复加扰的明文数据封包f(a)。加扰的明文封包f(a)的后续解扰操作f-1恢复原始数据封包a.如果使用线性方法,则序列是可逆的。例如,如果首先对数据封包进行加密然后加扰,则为了恢复原始数据封包,必须首先对加扰后的密文进行解密,然后再解密。因此,g-1{f-1[f(g(a))]}=a更改顺序不起作用。解密以前加密的数据封包,然后先加密而不加扰,则不会恢复原始数据封包,即f-1{g-1[f(g(a))]}≠a同样,解扰已加密然后加密的数据封包也将无法恢复原始数据封包,因为g-1{f-1[g(f(a))]}≠a总而言之,如果明文数据封包在加密之前已被加密,则必须在未加密之前对其进行解密。如果明文数据封包在加扰之前已加密,则在解密之前必须先将其解密。虽然可以理解加扰和加密可以以任何顺序进行,但是在根据本发明的sdnp方法的一个实施例中,在网络传输期间加密和解密比加扰发生的频率更高,因此加密应该在加扰之后发生并且应该进行解密在解扰之前,如图5所示,而不是相反。为了方便起见,我们将封包加扰操作926和随后的加密操作1026的组合定义为加密加扰的封包操作1041,并将其相反,将解密操作1032和封包解扰操作928的组合定义为解扰的解密封包操作1042。这些混合操作根据本发明,可以在静态和动态sdnp通信中采用“通信”。在使用静态加扰加密的任何实现中,增强安全性的一种手段是确保发送的每个数据封包都经过不同的加扰和/或加密方法,包括在每个数据时刻t1时状态,种子和/或密钥的变化。封包进入通信网络。但是,更健壮的替代方案包括在数据封包实时穿越网络时动态更改数据封包的加密或加扰或两者兼而有之。为了促进实现sdnp通信的完全动态版本所需的数据处理,有必要组合先前定义的过程,以便“重新加扰”(即先加扰然后再加扰)和“重新加密”(也就是说,当每个数据封包通过数据分组交换通信网络中的每个通信节点时,先解密(然后解密)。如本文中所使用的,术语“重新封包”或“重新封包”有时将用于指代“重新加扰”和“重新加密”的组合,而不管该封包是在未加扰还是未加扰之前被初始解密的。在解密之前。无论哪种情况,在给定节点上的解扰和解密操作都应按照与数据封包离开先前节点时的加扰和加密操作相反的顺序执行,即,如果数据封包先被加扰然后在先前的节点处加密,节点,它应该首先被解密,然后在当前节点解密。通常,该数据封包将在离开当前节点时进行加密和加密。在图6中示出在通信节点处的“重新封包”操作。其中首先通过解密操作1032对输入的密文数据封包1040进行解密,然后通过解密操作928对其进行解密以恢复包含原始封包内容的解密后的明文数据封包990。如果必须检查,解析,拆分或复位向数据封包中的任何信息,则未加密的纯文本文件是执行此类操作的最佳格式。然后,再次使用加扰操作926对明文数据封包990进行加扰,随后由加密操作1026执行新的加密,以产生新的加扰密文数据封包1043。由于通过加密连续地发生输入加扰密文数据封包1040的重新封包操作。在下文中,使用“解密”,“加扰”,“加扰”和“加密”,首字母缩写词duse重新封包操作1045在本文中用来表示根据本发明的公开技术。在动态安全网络中,状态或时间,解密密钥以及用于执行解密操作1032和解扰操作928的任何种子优选地不同于用于执行加密操作926和加密操作的状态或时间,种子或加密密钥1026。在上面引用的标题为“安全动态通信网络和协议”的美国申请no.14/803,869中描述了sdnp网络中数据封包的重新封包的应用。数据封包重封包在最后一里路通信中的应用将在本公开中进一步详细描述。数据封包混合和拆分-本文中公开的安全动态通信网络和协议的另一个关键要素是其将数据封包拆分为子数据封包,将这些子数据封包定向为多个路由以及将这些子数据封包混合并重组为以下内容的能力:重建完整的数据封包。封包拆分的过程在图7a中示出。其中使用与算法解析操作1052和垃圾操作1053结合的拆分操作1051来拆分数据封包1054,垃圾操作1053具有插入或去除非数据“垃圾”数据段的能力。类似于人类基因组中存在的垃圾dna,垃圾数据段由垃圾操作1053插入,以扩展或控制数据封包的长度,或根据需要将其删除。当填充数据封包的数据量不足时,垃圾操作1053特别重要。插入数据封包中的垃圾数据段的存在也使网络黑客很难区分真实数据和噪声。如本文所使用的,“垃圾”封包或数据段是完全由无意义的数据(位)组成的封包或数据段。这些垃圾位可以引入到无意义位的海洋中混淆真实数据的数据封包流中。解析操作1052的目的是将数据封包1054分成较小的数据封包,例如,较小的数据封包。数据子封包1055和1056,用于处理每个组成组件。将数据封包1054分成较小的片段提供了独特的优点,例如支持多路径传输,即,在多个不同的路径上传输数据封包,以及便于使用不同的加密方法对组成子封包进行独特的加密。拆分操作可以使用任何算法,数值方法或解析方法。该算法可以表示一个静态方程式,也可以包括动态变量或数字种子或“状态”,例如最初由多个子数据封包形成传入数据封包1054的时间920,以及由种子生成器921生成的数字种子929,它也可能取决于数据封包创建时的状态,例如时间920。例如,如果将每个日期转换为单调递增的唯一数字,则每个种子929都是唯一的。时间920和种子929可以用于识别从可用方法的列表中选择的特定算法,即从算法1050。封包拆分或解混包括使用以精确反向执行的相同算法进行混合的逆过程。先前用于创建特定数据封包的顺序。最终,所有完成的操作都将被撤消,但不一定要一步一步完成。例如,加扰的加密数据封包可以被解密但是保持加扰。通过拆分操作1051处理,未拆分的输入数据封包1054被转换为多个数据封包,例如,封包数据1052。使用解析操作1052对固定长度数据封包1055和1056进行拆分,以算法方式执行该操作。在数据流程图中,使用示意图或符号表示来方便地说明包括解析1052和垃圾操作1053在内的该封包拆分操作1051,如本文中针对拆分操作1057所示的符号所示。因此,如本文中所使用的,术语“拆分”可包括解析,其是指将封包分离成两个或更多个封包或子封包,并且还可以包括将垃圾封包或子封包插入到结果中。“已分析”的数据封包或子数据封包,或者从结果“已分析”的数据封包或子数据封包中删除垃圾数据封包或子数据封包。反函数封包混合操作1060被执行。如图7b所示,将多个封包1055和1056组合在一起以形成混合封包1054。类似于封包拆分,封包混合操作可以使用任何算法,数值方法或混合方法。该算法可以表示静态方程或包括动态变量或数字种子或“状态”,例如时间920,用于指定当混合输入数据封包1055和1056时的条件。用于创建数据封包的混合操作可以利用种子生成器921生成的数字种子929,该种子也可以取决于状态(例如时间920)。时间920和种子929可用于标识从920中选择的特定混合算法。可用混合方法的列表,即来自混合算法1050的列表。在数据流程图中,使用示意图或符号表示可以方便地说明此数据封包混合操作,如此处为混合操作1061所示的符号所示。根据本发明,封包混合和拆分可以利用大量可能的算法中的任何一种。图8示出包括联级,交错或算法式方法中三种的许多可能混合技术串联起来,将数据封包1056的数据段序列附加到数据封包1055的末尾以创建混合包1054。在交错中,数据封包1055和1056的数据段以交替的方式混合,即1a,2a,1b,2b等所示,以形成混合数据封包1065。用于封包混合的其他方法包括算法式。在所示示例中,包含交错反射对称性的算法式在混合数据封包1066的上半部分以1a,2a,1b,2b,1c,2c的顺序交替显示数据段,而在下半部分以相反的顺序交替显示数据段,即2d,1d,2e,1e,2f,1f。在上面引用的标题为“安全动态通信网络和协议”的美国申请no.14/803,869中描述了sdnp网络中数据封包混合和拆分的应用。图9a总结了sdnp功能元素,包括功能及其相应的逆运算,即反功能,以及相应功能的动态分量,即在数据封包上执行时每个功能的状态或时间。sdnp功能包括加扰操作,包括封包加扰926及其反功能封包解扰928;包括拆分1057及其反功能混合1061的分段操作,包括垃圾插入1053a和垃圾删除1053b的欺骗操作以及包括加密1026和解密1032的加密操作。所有这些功能根据时间或状态变量920唯一地发生。数据封包混合和拆分以及“最后一里路”通信中的加扰,解扰,加密,解密和欺骗的应用共同构成了sdnp“最后一里路”安全操作。sdnp最后一里路安全操作是“定向的”,这意味着针对所有传出数据封包执行的操作与针对传入数据封包执行的操作不同。sdnp最后一里路安全操作在最后一里路上也是对称且可逆的,这意味着使用本地安全凭据(例如特定于最后一里路的密钥,种子,共享机密),对客户端设备中的出站数据封包执行的操作是通常通过执行反功能(即数学逆运算)或最初由客户端设备执行但相反顺序执行的每个功能运算,在sdnp网关中撤消操作。因此,sdnp网关可以恢复原始内容,以准备通过sdnp云端进行路由。类似地,对于使用针对最后一里路的区域特定安全凭证将数据封包输入到客户端设备中的情况,在客户端设备中执行的sdnp最后一里路安全操作通过以相反的顺序执行反功能来撤消sdnp网关执行的每个安全操作。这样,客户端设备可以恢复所有传入数据封包上的原始数据。sdnp最后一里路安全操作是动态的且本地化的,即使用特定于状态的条件(例如,位置,时间等信息,以确定在准备数据封包时使用了哪些参数,以及特定“最后一里路”的特定区域,地理位置或区域设置。通过本地化,在不同区域和通过不同“最后一里路”连接执行的数据封包准备工作永远不会具有相同的编码或使用相同的安全凭证。此外,这些“最后一里路”安全凭证始终与sdnp云端中使用的凭证不同。而且,由于动态的,用于创建数据封包的状态不断变化,从而进一步模糊了对每个数据封包执行的实际安全处理,并且没有呈现两个相同的数据封包。通过特定于每个最后一里路通信的方向性对称可逆动态局部安全操作的独特组合应用,根据本发明进行的动态加扰,动态分段,动态欺骗和动态加密的算法应用可确保使用时无法实现超安全通信简单的静态加密方法。动态方法的普遍应用仅持续数十毫秒的时间,这不仅使解释几乎不可能,而且还使黑客没有时间在另一个数据封包到达之前对其进行解密或解释。实际上,可以使用软件,固件,硬件,专用安全性ic或其任何组合来执行sdnp最后一里路安全性操作。尽管无数的组合序列是可能的,但是图9b中示出sdnp最后一里路安全操作的一个示例。专门用于在单路由“最后一里路”通信中使用的串行sdnp有效载荷,即客户端设备与单个sdnp网关进行通信的位置。该过程涉及两个方向性操作序列,一个用于输出数据封包,另一个用于输入数据封包。在输出数据封包的情况下,如图示的上半部分所示,首先使用封包加扰操作926对“要发送的数据”进行加扰,然后通过插入垃圾数据1053a来执行欺骗。在某些情况下,整个数据封包可能完全包含垃圾数据,这进一步使黑客的数据挖掘尝试变得混乱。然后,通过使用解析操作1052的拆分操作1057,将这些封包拆分为多个片段,并分别发送至加密操作1026。然后,使用通用或不同的加密密钥对每个片段进行加密,并将得到的密文安排为显示为数据封包的串行sdnp有效载荷1199a。然后,将该封包格式化为ip数据封包,即”ip封包准备”,以准备到最后链结和最后一里路上的通信。执行的所有操作是动态的,发生在安全过程执行期间的特定时间或具有特定状态920a。在图标的下半部中示出输入数据封包的情况下,首先通过解密操作1032将来自包括串行sdnp有效载荷1199b的最后链结的输入数据,即来自”ip封包识别”的输入数据首先进行分段或整体解密通过混合操作1061来恢复真实数据串流。然后,将数据封包去垃圾,即使用去垃圾操作1053b从数据封包中删除垃圾数据,随后进行数据封包解扰操作928以恢复“接收到的数据”。sdnp网关创建数据封包时,对传入数据封包执行的所有操作都必须使用状态920b,即包含特定时间的信息或在数据封包诞生时具有特定状态920b的状态。该状态信息可以由信令服务器通过不同的通信发送,或者可以作为纯文本或作为静态密文乘载在输入数据封包中,即具有sdnp最后一里路安全操作已知的解密密钥。但是不能使用要求包含在状态920b中的状态信息的密钥来加密状态920b的详细信息,否则代码将无法打开并使用其自己的安全凭证。sdnp最后一里路安全操作的另一个例子在图9c中示出。特别适用于多路由“最后一里路”通信中使用的并行sdnp有效载荷,即客户端设备与多个sdnp网关进行通信的地方。像之前描述的单路由对应程序一样,该过程涉及两个方向性操作序列,一个用于输出数据封包,另一个用于输入数据封包。在输出数据封包的情况下,如图示的上半部所示,首先使用封包加扰操作926对“要发送的数据”进行加扰,然后通过插入垃圾数据1053c来执行欺骗。在某些情况下,整个数据封包可能完全包含垃圾数据,这进一步使黑客的数据挖掘尝试变得混乱。然后,使用解析操作1052,通过拆分操作1057将这些数据封包拆分为多个子数据封包,并分别发送到加密操作1026。然后,使用通用或不同的加密密钥对每个数据封包进行加密,并将得到的密文安排到所示的多个sdnp有效载荷中作为数据封包1199c,1199d和1199e。然后,将封包格式化为单独且不同的ip数据封包,即”ip封包准备”,以准备在“最后链结”和“最后一里路”上进行通信。执行的所有操作是动态的,发生在安全过程执行期间的特定时间或具有特定状态920c。在图标的下半部分所示的传入数据封包的情况下,首先通过解密操作1032逐段解密来自包含并行sdnp有效载荷1199f,1199g和1199h的最后链结的传入数据,即来自”ip封包识别”的数据混合操作1061以恢复真实数据流。然后,将数据封包去垃圾,即,使用去垃圾操作1053d从数据封包中去除垃圾数据,随后进行数据封包解扰操作928以恢复“接收到的数据”。对传入数据封包执行的所有操作都必须使用sdnp网关创建数据封包时使用的状态920d,即包含特定时间的信息或在数据封包诞生时具有特定状态920d的状态。该状态信息可以由信令服务器通过不同的通信发送,或者可以作为纯文本或作为静态密文乘载在输入数据封包中,即,具有sdnp最后一里路安全操作已知的解密密钥。sdnp最后一里路安全操作无需为传入数据封包和传出数据封包使用相同的算法或方法。如图9d所示,输出数据封包使用sdnp最后一里路安全性操作1190a,而输入数据封包使用sdnp最后一里路安全性操作1190b。参考图标的上半部分,传出数据封包可以乘载表示来自换能器或传感器的实时数据来源的任何组合的数据,或者可以包含在通信之前制作的文件。例如,通过麦克风1180将声音1198a转换为电信号,将来自摄像机1181的视频信号通过音频视频编解码器1182a转换为等效数字格式。创建的格式通常包含可根据osi层6(表示层)与标准设备进行解释和互操作的标准,例如png,pic,mpeg,mov等。使用标准的音频视频格式可以避免在来源地址和目标地址之间传输用于打开文件的专有代码的需要。然后,使用内容混合器1184将音频视频编解码器1182a的数字输出与来自虚拟键盘1183(在触摸屏上实现的小键盘)的文本数据和数据文件1179a混合。该混合器又将数据文件发送到sdnp最后一里路安全操作1190a,并将sdnp报头信息提供给ip数据封包准备操作1191a,以便从静态文件中识别和标记实时数据封包。然后,sdnp最后一里路安全操作1190a将安全数据封包传递到ip封包准备操作1191a,其随后根据sdnp信令服务器1603接收的路由指令将sdnp有效载荷嵌入到ip数据封包中。数据封包可以被分发为多个用于多路由“最后一里路”通信的ip数据封包或可以串联到一个串行数据字符串中,并嵌入并适合一个或多个串行数据封包,以用于单路由“最后一里路”通信。然后将这些封包传递到客户端phy操作1192a,以添加第1层和第2层数据以完成ip数据封包。在图示的下半部分所示的反向操作中,客户端phy1192b接收到的来自最后链结的传入数据被传递到ip数据封包识别操作1191b,该操作将传入数据标识为有效讯息或未知且可能为恶意数据封包。使用预先通过信令号服务器1603传递给客户端设备和ip封包识别操作1191b的sdnp标签,种子,密钥和其他标识符来标识有效讯息。从拟态上讲,ip封包识别操作1191b预期甚至预期有效的输入数据封包。缺少正确标识的意外数据封包将被丢弃,并且永远不会进一步打开或处理。以此方式,黑客无法伪装自己并将有效数据发送到任何sdnp节点,而无需先将其身份注册到sdnp云端。ip数据封包识别操作1191b将有效的数据封包传递给sdnp最后一里路安全操作1190b,该操作又执行所有必要的操作以重建数据封包的真实内容-数据封包括视频,音频,文本和数据的按顺序排列的组合文件。内容解混器1193,解混器,它取消了数据封包创建中使用的混合操作,例如:它会取消混合在另一个呼叫者的电话中执行的混合器操作1184创建的串行数据文件,然后将其用于分离各种文件类型。内容解混器1193的输出包括在信使窗口1196中显示的所示文本,数据文件1179a和发送到音频视频codec1182b的实时数据。音频视频编解码器1182b将数字表示层数据转换为实时视频图像1195,或通过扬声器1194转换为声音1198b。对于“最后一里路”数据传输,必须将数据嵌入或包装为图9e所示的多层结构。与前述的babushka俄罗斯嵌套娃娃模型相似。因此,sdnp有效载荷438表示传输有效载荷437,其与传输报头436一起包括ip有效载荷435。ip有效载荷435与ip报头434的组合表示ip数据报,等效于mac有效载荷432。将mac有效载荷432包装在mac报头中431和mac页脚433产生mac“讯框”,该讯框等效于物理层490,也称为phy层1内容,包括物理媒介,例如电信号,光,无线电波或微波。在sdnp路由中,第2层中的mac报头431描述了最后链结的mac连接,即客户端设备与“最后一里路”链结中的第一个设备之间的连接。通过使用客户端设备和sdnp网关的来源地址和目标地址,第3层中的报头434指定“最后一里路”上路由的终点。但是,由于“最后一里路”不是sdnp云端的一部分,因此没有明确声明或控制“最后一里路”中接管的精确路由数据封包。在sdnp最后一里路通信中,第4层中的传输报头436指定将udp用于sdnp实时有效载荷,并且还指定在每个数据封包中使用的临时分配的sdnp端口地址-该地址会动态更改以阻止端口询问网络攻击策略。sdnp有效载荷438,即最后一里路ip封包的有效载荷,包含sdnp报头码码1198,sdnp报头码码1198包含区域信息,密钥和种子,以及sdnp数据字段1199a,其是独立加密的密文的多个段的串行。密文的解密形式包括明文文件1197a,1197b和1197c,每个文件包含它们自己的唯一sdnp报头,以及分别对应的数据文件数据91,数据92和数据93。各个子标题包括涉及卷标,协议编码,地址,紧急性和质量数据的信息(如适用)。sdnp报头码和报头的作用取决于所采用的命令和控制方法。在第三方“最后一里路”通信中,信令服务器指示客户端设备和一个或多个sdnp网关如何相互通信以进行呼叫,发送文件或打开会话。这样,在发送任何媒体数据封包之前,使用具有tcp传输的命令和控制数据封包将指令传送到两个设备。这样,客户端和sdnp网关之间的最后一里路通信中所需的最少数据是用于标识传入数据封包的卷标或地址。在某些情况下,例如,如果不能到达信令服务器,则在替代实施例中,sdnp数据封包可以在其前导码和封包报头中乘载附加数据。数据封包和伴随表1177被配置在图9f中。示出用于在sdnp有效载荷438内乘载sdnp信息的一种示例性格式。数据封包包括sdnp前导码1198和具有其对应的数据字段“数据x字段”的一到八个数据字段报头1178x。每个数据字段(例如“数据1字段”,“数据2字段”等)之前都有其自己的对应报头hdr1,hdr2等,并乘载公报内容,包括语音,文本,视频,图片,电影数据字段的数量可以由4b长字段#决定,从1到8不等,即从二进制0001到二进制1111。sdnp报头码码1198和sdnp有效载荷438的长度受字段#规范的影响。如果仅选择一个字段,即在字段号=0001二进制的情况下,则sdnp报头码1198将仅包含lfld1(lfld2至lfld8将被消除),而sdnp有效载荷438仅包含hdr1和数据1字段。如果选择了最多八个字段,即其中字段#=1111为二进制,则sdnp前导码1198将包含八个长度规格l字段1至l字段8,并且sdnp有效载荷438将依次包含八个数据字段和报头,如hdr1所示。数据1字段,hdr2,数据2字段,...hdr8,数据8字段。如图所示,sdnp报头码1198包含字段长度规范lfld1,lfld2和lfld8。lfld2和lfld8之间的小间隙是为了表示序列继续,并且不表示数据中的间隙。lfldx指定的每个数据字段的长度可以从零或0b(空数据字段)变化到最大十六进制长度ffff或65,535b。出于与以太网兼容的实际原因,任何一个字段的最大数据封包长度最好限制为1500b或十六进制05dc,并且所有数据字段的总长度不得超过9000b或1628的十六进制2328的巨型数据封包大小。指定的长度每个数据字段的大小可以独立变化。零场长,例如其中lfld8=十六进制,导致消除了相应的数据8字段,但没有消除了相应的标题hdr8。仅通过字段#规范消除了标题。根据此sdnp协议,跨各种数据字段的内容分配非常灵活。指向单个目标的数据可以包含在单个数据字段中,或者出于欺骗目的,可以将其拆分为多个数据字段并与垃圾数据合并。数据字段的大小可以独立变化。还可以包括仅包含垃圾数据的数据字段,或者可以生成仅包含垃圾数据的整个数据封包。但是,为了进行有效的数据封包路由,应将针对不同目的地的数据划分为各个数据字段,每个数据字段都具有自己的唯一报头。sdnp数据封包格式适用于整个sdnp网络中的端到端传输,包括跨多个云端和区域(如sdnp云端)或在最后一里路通信中。尽管sdnp数据封包的内容在穿越网络时会发生变化,但sdnp包格式仍保持不变。由于此格式包括最小的数据开销,因此sdnp数据封包格式同样适用于大型有效载荷或时间紧迫的实时通信。数据封包格式适用于双向数据流,即适用于从最后一里路到sdnp网关并经过sdnp云端的数据流,或者相反,适用于从云端发出的数据封包的传送,离开sdnp网关进行最后一里路的传输到目标客户端设备。在操作中,sdnp数据路由的方向由图9e的ip报头434内描述的网络层3来源和目的地址确定。在媒体节点准备数据封包以传输到其路由上的下一个媒体节点时,每个数据封包都将其来源地址和目标地址加载进来。在三通道通信中,在准备外发数据封包之前,将数据封包目标的sdnp或ip地址作为命令和控制(c&c)数据封包从信令服务器传递到媒体节点。通常,信令服务器能够将c&c指令发送到通信路径中的每个节点,包括发送(呼叫者)和目的地(被呼叫者)设备。如果只有单通道通信可用,例如在具有长传播延迟的链结中,信令服务器将无法预先警告传入数据封包的媒体节点或如何对其进行处理。在这种情况下,路由地址承载在sdnp有效载荷438的传入数据封包中。在这种情况下,媒体服务器遵循有关如何使用传入sdnp包中包含的数据字段处理传入数据封包的默认指令,包括路由和状态信息以及安全凭证。有效载荷438由两部封包成,包括报头码码1198的可读部分,以及包含“隐藏形式”的数据的不可读部分1199a。该封包的内容可以采用许多隐藏技术来掩盖其内容,例如加密,加扰以及可能包含垃圾数据。必须撤消隐藏方法以提取可用内容1197a,1997b和1197c。这些数据封包包含将来传出数据封包的目标地址。在准备和加密下一个数据封包之前的一小段时间内,这些地址仅以未隐藏或解密的形式存在。如所描述的,sdnp前导码1198包括与整个封包有关的信息。除了数据字段规范之外。图9f示出sdnp前导码1198还包括在其中创建sdnp封包的sdnp区域,例如,sdnp区域。u1区,两个数字种子和两个键。这些密钥和种子可以在加扰/解扰,垃圾插入/删除,混合/拆分和加密/解密过程中用作特定于区域的安全凭证。种子和密钥可以用作传递打开和读取数据字段所需的安全凭证的专用方式,也可以与从信令发送到客户端设备和sdnp网关的命令和控制包一起使用。服务器,指不参与在媒体数据封包中乘载公报内容的命令和控制计算机网络。种子和密钥可以公开(即以非加密形式)安全地传递,因为数据缺少使用它们所需的信息-它们仅构成安全证书的一部分。安全凭据的其他部分(丢失的部分)可以事先在另一个数据封包中发送,或者可以包含算法的共享密钥,查找表以及未通过网络传递且不属于讯息一部分的代码。加密密钥可以是对称密钥,其中发送者和接收者都持有该密钥,或者是公共密钥,其中包括发送者在内的公众可以访问加密密钥,但只有接收者(即生成加密密钥的一方)可以访问,持有解密密钥。此外,所有安全凭证都限于特定的安全区域,例如,安全区域。u1是动态的,并且限制为特定时间或状态,如果在指定时间内未使用,则该状态将到期。如果种子和关键数据字段未用作安全凭证,例如由于信令服务器独立地指示sdnp设备进行安全操作,因此这些字段可能填充有错误地显示为加密密钥的数字值,从而使网络攻击者误将时间浪费在分析诱饵安全密钥上。在“最后一里路”通信中,客户端设备和sdnp网关之间的中间路由器不会处理,解释或打开所传输的数据封包,因为它们不是sdnp网络的一部分,并且缺乏查询或解释其中包含的sdnp数据封包的能力。相反,所有安全操作仅在两个端点sdnp客户端和sdnp网关上执行,因为只有这些设备充当sdnp通信节点。由于每个端点都动态执行sdnp协议,因此最后一里路通信在整个最后一里路上都是超安全。如果另一主叫方也运行sdnp软件,则第二方的“最后一里路”也将通过上述sdnp方法得到保护,并且可以保证超安全通信“端到端”(从一个呼叫者到另一个呼叫者)。但是,如果终端设备不是sdnp客户端,则可以使用sdnp固件启用距离呼叫者最近的路由器(即最后链结路由器),并且可以合理地保护最后链结免受其执行的特殊功能的影响。即使未启用sdnp,也已启用sdnp的路由器。在本公开的后续部分中将更详细地描述该替代性的最后链结安全性方法,并且在本部分中将不对其进行详细说明。所描述的方法虽然适用于保护最后链结通信,但是不足以保护“最后一里路”的其他部分。再次参考在图9f中,每个sdnp数据字段都伴有sdnp数据字段报头1178x,sdnp数据字段报头1178x包含唯一地适用于其相关数据字段但对于其他数据字段没有用的信息。具体地,在公开的实施例中,每个报头包含描述在相关联的数据字段中包含何种数据的数据类型字段,用于标识特定数据字段及其目的地的目的地地址字段,用于乘载前向区域的字段区域从一个区域到另一个区域的信息,以及紧急程度和交付信息。如图所示,每个sdnp数据有效载荷438包含一个sdnp报头码码1198,以及一个或多个sdnp数据字段报头1178x和对应的数据x字段,其中x描述了独立有效载荷的数量,取决于其大小和紧急度,其范围可以从5到50。有效载荷。尽管信令服务器可以将大多数描述的信息提供给sdnp客户端和sdnp网关,但最后一里路数据封包必须乘载的一个基本组件是“地址字段”或标识数据封包所需的标签。该字段称为sdnp有效载荷的目标地址(在图标中简称为“目标地址”),可以包含足以将一个数据字段的标识与另一个数据字段区分开的任何唯一标识符。其目的类似于条形码的功能,该条形码用于在机场或快递员运送的行李上标记和跟踪行李。地址类型可以例如包括数字卷标,sdnpzip,ipv4或ipv6地址,nat地址甚至pots常规电话号码,只要标识符是唯一的即可防止在识别数据封包时发生冲突。目的地址字段的大小随所选地址类型的不同而不同。为了在路由过程中保持数据封包匿名性,最好使用机密代码(例如sdnp邮政编码)作为sdnp目标地址,而不是使用真实的电话号码或ip地址。在操作中,每当来自sdnp客户端的数据封包到达sdnp网关时,将对sdnp有效载荷进行解密,然后检查每个数据字段报头是否有识别出的目标地址。在检查数据标题之前,必须对数据封包进行解密或处理,以撤消创建数据封包时使用的隐藏方法。在双信道或三信道通信的情况下,如图9g所示,在通信系统中,信令服务器1603先前已经向sdnp网关通知了数据封包的计划到达及其相应的标识标记和安全证书。这样,当sdnp网关接收到包括从sdnp客户端发送的最后一里路通信的数据封包438a时,网关执行sdnp最后一里路安全操作1190d,以便将sdnp有效载荷从密文转换成明文数据封包438b。安全操作描述了修改传出数据封包以隐藏其内容的过程以及修改传入数据封包以揭示其内容的过程。具体而言,对传入数据封包执行的安全操作可通过在传输之前取消对其执行的隐藏操作来恢复其内容,这些操作包括使用解密来撤消加密,解扰到撤消加扰,解扰来删除垃圾插入以及混合到撤消拆分。这些过程是根据数据封包创建时的状态和区域来执行的。对于传出的数据封包,安全操作涉及在创建数据封包时根据状态和区域执行加密,加扰,垃圾插入和数据封包拆分,从而在传输之前隐藏数据封包的内容。数据封包438a中的未加密种子和密钥数据字段可以忽略,也可以选择与信令服务器信息结合使用以解密密文。结果操作将揭示数据字段1及其关联的数据字段报报头117d(标为hdr1),其中包含数据字段的目标地址,数据类型,紧急性和传递信息。在这种情况下,目的地址不是路由地址,而是仅sdnp邮编,即用于识别封包的标签是特定对话的一部分。一旦发现特定数据字段包含所标识的目的地地址,例如在sdnpzip码中,匹配来自信令服务器1603的指令,数据字段被提取,可选地由混合器1184z与其他相关内容混合,并由sdnp封包准备操作1191z重新包装成新的ip或sdnp数据报,以传递到其下一目的地。进入云端中的新数据封包包括sdnp报头434z,其中包含新包的目的地和数据内容sdnp有效载荷435z。信令服务器1603作为ip地址或sdnp地址提供给网关媒体节点的目的地可以包括充当sdnp云端节点的另一sdnp服务器,或者可以涉及到另一sdnp客户端的最后一里路通信。在这种三信道通信情况下,目标地址实际上不是地址,而是一种用于标识数据封包的方法,其中sdnp网关已知道其下一个目标。在封包的目的地是用于sdnp云端路由的情况下,然后由sdnp云端安全操作1190z根据云端的z1安全凭证而不是最后一里路中使用的u1凭证来处理数据封包。在单信道通信中,如图9h所示,在通信信道中,通信路径为0,信令服务器无法在数据封包及其数据字段即将到来之前通知sdnp网关,这是因为(i)本地网络中没有信令服务器在运行,(ii)信令服务器在暂时脱机,或者(iii)信令服务器太忙,无法实时抢先路由数据封包。在这种情况下,来自sdnp客户端的数据封包438a必须乘载必要的安全凭证区域u1,种子1,种子2,密钥1和密钥2,以便使用sdnp最后一里路安全操作1190d将数据封包438a转换为密文。明文数据封包438b。即使特定媒体节点不需要字段的内容,标准sdnp数据封包格式也会保留这些数据字段。例如,如果用于创建数据封包的特定隐藏过程不使用“密钥2”字段,则该字段中的数据是没有意义的,并且不会被目标节点使用。尽管如此,数据封包为是否使用的字段保留了相同数量的字节,因此所有sdnp数据封包在格式上都是同质的。sdnp网关一旦解密了数据封包438a中的密文,便从明文数据封包438b中提取数据封包data1字段及其关联的hdr1字段报头1178d的内容。ip数据封包识别过程1191d从此数据封包中合并来自hdr1字段报头1178d的a类型和目标地址的数据字段,这有两个原因-首先是在三通道通信中,以确认期望进入的数据封包,其次是产生新的数据封包。sdnp地址。该新的sdnp地址与d类型,紧急和传递字段组合,并由sdnp封包准备操作1191z处理,以在输出数据封包中创建sdnp报头434z。还从输入的明文数据封包438b中提取数据1字段的内容,并且可选地将其内容与其他输出内容混合1184z以创建输出sdnp有效载荷435z。然后,数据封包由sdnp云端安全性1190z处理,以准备转发。这样,地址字段执行多种功能,既可以标识传入的数据封包,又可以在需要时提供转发地址。如果媒体节点在没有首先从信令服务器接收指令的情况下接收到数据封包,则该媒体节点将恢复为关于如何处理输入数据封包以及如何准备输出数据封包的默认指令。如果媒体节点不保存有关如何处理未通知的传入数据封包的任何指令,则数据封包将被丢弃。如果启用瞭如何处理未标识的数据封包的指令的媒体节点,则媒体节点将首先根据安全凭证确认该数据封包是有效的sdnp数据封包,然后进行相应的处理。但是,如果无法识别发件人,例如如果加密代码,种子或来源地址无效,则该数据封包将作为欺诈被丢弃。返回图9f中,标记为“字段区域”的封包字段描述了创建特定字段的区域,即,是否使用例如u1或u2区域设置执行了过去的加密或加扰。在嵌套安全协议或其他嵌套隐藏方法的情况下,对数据封包的解密,解密或取消隐藏需要附加信息,例如密钥,种子,时间或状态,在这种情况下,标记为“其他字段”的数据封包字段可用于乘载特定于字段的信息。通常,除了嵌套安全协议(例如,安全协议)中不使用这些字段。然后将加密的数据字段进行第二次加密或加密。当采用嵌套安全性方法以与数据封包准备相反的顺序执行数据恢复时,必须小心,否则内容将永远丢失。标记为“数据类型”的数据封包字段(如果使用的话)有助于进行上下文特定的路由,区分不需要实时通信的数据,预记录的视频,文本和计算机文件与包含对时间敏感的信息(例如语音和实时视频)的数据封包,即区分实时路由和非实时数据。数据类型包括语音,文本,实时视频,数据,软件等。标记为“紧急”和“交付”的数据封包字段一起使用,可以确定最佳方法,以在特定数据字段中路由数据。紧急度包括缓慢,正常,优先级和紧急度类别。交付包括针对普通,冗余,特殊和vip类别的各种质量标记。在本发明的一个实施例中,选择表1177中所示的各种数据字段的二进制大小以最小化所需的通信带宽。例如,所示的数据字段的范围可以从0到200b,其中每个数据字段八个200b的数据字段意味着sdnp数据封包可以承载1,600b的数据。图9g和图9h两者都示出客户端设备通过最后一里路将区域u1中的数据封包发送到网关节点的情况。然后,网关节点处理传入的数据封包,以撤消使用区域u1安全凭据使用的“最后一里路”安全和隐藏方法。网关节点然后可以在混合过程1184z中将封包的内容与其他封包的内容混合,以使用区域z1的安全证书来创建绑定为通过sdnp云端传输的一个或多个新封包。当sdnp网关从云端(包括另一个网关)接收数据封包并将该数据封包发送到客户端设备(例如客户端)时,采用类似的过程。从sdnp云端到客户的电话(被呼叫方)。如图9i中所示,在双通道或三通道通信中,信令服务器2603先前已将数据封包的计划到达及其来自云端的相应标识标记和安全凭证通知sdnp网关。这样,当sdnp网关从sdnp云端接收数据封包2438a时,网关执行sdnp云端安全操作2190d,以便将sdnp有效载荷从密文转换成明文数据封包2438b。数据封包2438a中的未加密种子和密钥数据字段可以忽略,也可以选择与信令服务器信息结合使用以解密密文。数据字段的使用取决于隐藏数据封包有效载荷的算法。例如,如果不使用加密,则包含加密密钥的字段将被忽略。结果操作提取了许多数据字段。后续操作在内容拆分操作2184z中拆分这些数据字段,以使用识别操作2191d提取包含数据字段1及其标记为hdr1的关联数据字段报头2117d的特定内容。报头hdr1包含数据字段的目标地址,数据类型,紧急性和传递信息。然后,通过sdnp封包准备操作1191z将提取的数据字段重新包装为新的ip或sdnp数据报,以递送到其下一目的地。进入云端的新数据封包包括sdnp报头2434z,其中包含新数据封包的目的地(与该人的电话号码相对应的ip地址)和数据内容sdnp有效载荷2435z。然后,sdnplastmile安全操作2190z根据最后一里路的u1安全凭据(而不是云端中使用的z1凭据)处理传出数据封包。如果信令服务器不可用,即在单通道通信中,则媒体节点必须使用先前作为默认指令传递的指令来处理输入数据封包。在这种情况下,将根据确认发送方是有效sdnp客户端所需的标准(例如sdnp邮政编码或先前作为预定共享机密传递的身份验证代码)检查输入数据封包。如果确定该封包有效,则根据默认指令处理该封包。如果不是,则丢弃该封包。前述方法是示例性的,并且不旨在将数据封包的处理和路由选择限制为特定的数据封包格式。通讯安全与隐私“最后一里路”通信中的一个重要考虑因素是网络支持安全通信和私人通信的能力。尽管隐私和安全性通常相关联,但它们不是一回事。通信中使用的安全术语被认为是“防止以可识别形式未经授权访问通信数据的纪律”。但是,安全性并不涵盖个人或机构有权访问或监控通信的情况。隐私被定义为“不受他人观察或干扰,不受公众关注的状态或条件”。在法律上,隐私被定义为一个人有权控制对其个人信息的访问权限。在通信中,个人在其语音呼叫,视频,文本,电子邮件,个人讯息等中的隐私权因国家/地区而异。在随后的部分中将讨论遵守适用的政府法规以提供法律上有效的通信渠道的作用。除此之外,理想的网络和通信系统应该能够防止通信被黑客入侵,即它应该是绝对安全的,并且应该能够确保所有通信仅限于具有知情权的人,即它应该是私有的。在评估网络的隐私和安全功能时,必须仔细考虑网络的“最后一里路”及其连接的设备。根据用于建立信息访问特权的安全凭证,“最后一里路”及其连接的设备经常确定网络的安全性和隐私,即“最后一里路”代表最弱的链结。必须考虑通信网络的四种可能的组合:●安全和专用网络。从个人的角度来看,这种情况代表了理想的网络性能,可以确保个人信息的安全性和私密性。在极端情况下,真正安全的私有网络意味着任何个人,政府,机构或公司都无法截取有意义的通信,也不能获取有关某人的行为,行为,其联系人和同事,其个人喜好和活动等的私有数据。倡导者认为理想化的安全专用网络是机密通信的黄金标准,政府,安全组织和公司认为通信的绝对自治是有问题的,允许个人以绝对保密和有罪不罚的方式从事犯罪活动和恐怖主义。●缺乏隐私的不安全网络。不安全且没有隐私条款的网络(例如当今的网络ott运营商)对使用该通信渠道的任何个人,团体,俱乐部,公司或政府构成严重威胁。因为网络黑客可以轻松访问电话和数据,所以任何恶意分子都可以将这些信息用于他们选择的任何目的。对于实际的玩笑和垃圾邮件制造者,可以命令不安全的通信渠道来引发混乱,使用垃圾邮件泛洪网络,发起拒绝服务攻击并造成破坏性的恶作剧。对于思想家,政治活动家和宗教信仰者,不安全的通信可用于泄漏敏感信息,以促成政治变革,抹黑政府官员,引发暴动甚至推翻政府(请参阅历史小说电影《第五地产》(2013),例如,记述wikileaks发布的数十万份敏感的政府文件,引发了国际反响。对于出于经济动机的网络犯罪分子,例如那些与有组织犯罪和黑手党有关的犯罪分子,攻击集中在金钱犯罪上,例如,盗窃,挪用资金,欺诈,身份盗窃,洗钱,勒索,勒索和其他重罪。对于涉嫌恐惧和恐吓的人,例如贩毒集团,帮派和恐怖分子,可以监控不安全的通信以跟踪竞争对手,敌人和目标受害者的位置,移动和行动,以计划和实施暴力犯罪,例如攻击,绑架,谋杀,爆炸或恐怖主义行为。最后,如果是个人网络攻击,则可以使用不安全的通信来非法入侵包含个人私人信息(包括社会安全号码,护照,银行信息,信用卡信息,医疗记录和其他个人机密信息)的数据库。●缺乏隐私的安全网络。缺乏隐私的安全网络的例子通常包括公司账户,其中it(信息技术)经理或安全部门有权监控所有公司通信,以确保公司网络上不会发生不适当或非法的通信。即使该网络不受黑客和网络犯罪分子的侵害,该网络上的通信也不是私有的,并且可能会由授权代理进行监控以检测不当行为,包括未经授权的个人使用公司通信基础架构,公司间谍活动,违反保密协议,未经授权的行为披露知识优先权(ip泄漏),性骚扰,违反公平披露法规(fd规章),内幕交易,违反fcpa(外国腐败行为法),贪污,贿赂,欺诈,违反财务报告,违反证券,和更多。在公司通讯中,个人在加入公司后会被告知他们的公司通讯不是私人的,可能会受到监控,包括公司电话,电子邮件,文本,个人讯息和sms以及其他公报。对于法院程序,无论是民事程序还是刑事程序,即使个人信息与公司信息混合在一起,这些公报也可能被传唤并在法庭上作为证据。本质上,如果公司的员工将公司的通信,设备和网络用于个人用途,则所有信息(除非获得律师-客户特权)都是公平的游戏,因此不应视为私人信息。由于这个原因和其他原因,line和kakaotalk等个人通讯工具在商业和个人用途中的混合使用特别成问题,因为员工无法调用隐私权来防止检查其文字聊天,图片和文件。●准私有,不安全的网络。准私有不安全网络是一种可以对承载数据的网络进行黑客攻击的网络,例如窃听,但只要满足某些条件,尽管缺乏安全性,也可以秘密执行私人交易。以这种方式,通过使用共享秘密通过各种方式确认一个或多个呼叫者的身份来建立隐私,即使黑客拦截了该呼叫也无法发现该秘密。私人不安全通信的常见示例是语音银行交易。呼叫者通过回答一系列不断变化的问题来确认自己的身份,冒名顶替者不太可能知道这些问题,例如,“我们看到您昨晚吃了晚餐,并用我们的信用卡付款。您能告诉我您在哪个城市吃晚饭吗?”或“您从酿酒厂那里得到定期的账单。这是什么酒厂?”另一个示例问题是“您能告诉我您最喜欢的小学老师的姓氏吗?”为了使身份验证这些方法起作用,银行必须能够访问非公开信息(例如信贷)信用卡对账单)或银行及其客户必须在首次设置账户时(通常是亲自而非电子方式)建立一组共享机密。在确认呼叫者的身份之后,客户可以指示该机构执行某些不利于网络罪犯的行为。例如,“请从我的储蓄中将$10,000转移到我的支票账户中。”但是,如果将汇款电汇到另一家银行,则必须进行更严格的验证以确保客户的隐私。在任何情况下,隐私都取决于满足以下条件:通信无法通过电子或听觉方式揭示共享的秘密,否则所有隐私都会丢失,账户可能会面临风险。因此,在不安全的线路上进行的经过身份验证的通信称为准私有,意味着有条件的私有。可以通过利用安全令牌(仅由客户拥有的银行发行的设备)来执行不安全网络上的另一示例或准私人通信。该设备生成的随机伪数会告知银行的操作员,操作员确认该数字与银行的授权号码一致。由于该数字为8位或更多数字,因此第一次猜测正确代码的机会很小。如果报告了错误的令牌号,则呼叫将终止,账户将被冻结,并且会提醒欺诈部门进行调查。在任何这样的情况下,确保不安全网络上的隐私的重要性取决于能够进行通信而无需口头透露任何机密细节,例如账号,pin,信用卡信息等,即该通信仅是准私有的。身份验证和aaa-安全性和隐私性的概念依赖于准确可靠的身份验证,即呼叫者就是他们所说的真实身份。身份验证也称为“身份验证”,对于有效使用数据和通信以及防止非法或未经批准的访问非常重要。可靠的身份验证对国家安全,执法,知识产权,企业和个人权利至关重要。身份验证重要性的示例包括:●对于一个国家的国家安全而言,呼叫者身份验证对于追踪罪犯,间谍,恐怖分子,贩毒者以及任何泄露国家秘密或威胁国家安全的人的身份至关重要。同样重要的是,能够识别有权访问,读取或发送机密,机密或最高机密的公报,数据和文件的个人。●对于执法部门,呼叫者身份验证对于识别参与犯罪活动(例如抢劫,纵火,贩毒,走私,卖淫和人口贩运,勒索,勒索和其他重罪)的个人或组织非常重要。同样重要的是,能够确定获得授权的执法人员的个人,包括警察,消防,医务人员,护林员,空军元帅,tsa和机场安全,港口管理局,海关和海岸警卫队。●对于电影制片厂之类的ip所有者来说,身份识别对于识别从事黑客以及未经授权分发音乐,电影,书籍,视频等受版权保护的材料的个人,组织和实体非常重要。有效和合法地分发ip和受版权保护的材料。●对于商业企业,对其雇员进行身份验证对于跟踪有意或无意地发布重要的非公开信息,识别从事商业间谍活动的人员,识别从事非法披露知识产权的人员以及从事其他活动的人员很重要。欺诈或个人使用公司通讯等犯罪。确认公司机密信息可用的人的身份,特别是授权他们可以访问哪些特定类型的数据,同样重要。例如,公司的工程部门不应访问营销部门的人事记录,以比较要支付多少营销人员。●对于个人而言,身份验证对于确认呼叫者的“隐私”很重要,因为它可以确定与您交流的人不是冒名顶替者。因此,身份验证的作用是确认一个人的身份,即验证他们所声称的身份,并识别,阻止并最终逮捕那些歪曲其身份的人。身份验证是triple-a安全模型的第一个“a”,或aaa代表“身份验证,授权和管理”。可以使用许多方法(例如pin码,密码,指纹,令牌和查询响应方法)来验证人员的身份并验证他们在系统上的帐户。身份验证通过后,有效的用户身份将用于确定对通讯,数据,文件,系统操作等的访问权限和特权。这些特权和访问权限统称为系统授予的用户“授权”。也就是说,经过身份验证的用户只能访问获得其授权的通信,数据,文件和系统功能。因此,授权是“特权”或“访问”的同义词。aaa中的第三个”a”代表管理。管理是记录对网络和文件的授权访问的簿记,例如用于按使用计费管理,并监控和报告未经授权访问网络,文件和系统操作的尝试。跟踪身份验证操作中所需的安全凭证,pin,密码等的更改,管理也很重要。网络执行aaa程序的能力对于确保隐私并防止未经授权的用户或网络运营商破坏网络至关重要。任何无法确保其用户身份的网络都可能出于非法目的而遭到破坏。在otf通信中,未授权用户的网络破坏不可避免地会带来问题,因为没有任何方法可以验证呼叫者的身份。身份不明的用户未经授权的访问和网络通信(即匿名性)是现代通信中的重大风险。匿名-通信中的匿名性原则是故意隐藏呼叫者的身份以便进行通信而没有可追溯性的做法。公用电话是一个几乎象征性的匿名通信示例。在公用电话中,付款是通过不可追溯的现金进行的,公用电话号码是公开的,任何人都可以使用电话,这意味着呼叫者的身份未知,也没有确定呼叫者是否是他或她的人的特定方法。声称是。由于电话号码是不公开的,因此没有人拥有该号码,并且(通过复杂的语音识别软件除外)无法识别呼叫者的身份。对于已注册的设备(例如手机),可以通过电话号码跟踪设备所有者的身份,但呼叫者的身份可能仍然未知。例如,电话可能被盗,或者按次使用的sim卡可能会掩盖呼叫者的真实身份。另外,笔记本电脑,平板计算机或手机可以通过公共咖啡馆中的wifi连接,其匿名性与任何公共公用电话或电话亭类似。一些ott运营商选择将voip电话服务用作公用电话,而没有对其用户的身份验证。例如,在最近的在线报告(http://money.cnn.com/2015/11/17/technology/isis-telegram/)中,cnnmoney透露“一个名为telegram的应用是圣战分子中的′热门新事物′”。研究证实,telegram应用程序有助于isis恐怖分子秘密计划对巴黎的攻击。在“电报创始人知道isis在巴黎袭击之前使用isis进行通信”一文中(http://www.independent.co.uk/life-style/gadgets-and-tech/news/telegram-knew-isis-telegram创始人帕维尔·杜洛夫(paveldurov)表示:“隐私权比我们对恐怖主义等不良事件的担忧更为重要。”媒体报导的用于犯罪的隐私和匿名的另一个例子是bittorrent,它是一种应用程序和数据网络,通常用于非法下载或共享受版权保护的材料。在cnnmoneytech的新闻报导(http://money.cnn.com/2011/06/10/technology/bittorrent_lawsuits/)的新闻报导中,”50,000bittorrent用户因涉嫌非法下载而被起诉”,据报导,该用户受到新的反黑客起诉非法下载“伤害储物柜”和其他受版权保护的内容的法律。网络运营商bittorrent采取了公用电话的立场,他们对人们使用网络进行私人活动不承担任何责任。言论自由的拥护者支持这一立场,而执法和政府,国家安全和知识产权的拥护者则反对这种鲁莽和不负责任的态度。无论问题的政治原因如何,只要通信系统无法执行呼叫者验证,停止匿名呼叫的讨论纯粹是学术性的。呼叫者验证和身份验证对于公司和企业控制对公司机密数据的访问尤为重要,这些数据封包括知识产权,工程开发,产品评估,制造知识,机密财务报告和预测,业务状况,销售预测,库存和在制品,质量审核,业务和ip合同,客户列表,员工记录以及其他商业秘密。访问公司通讯时,授予任何员工,承包商或管理人员的访问特权取决于确认其身份。在电话会议(包括投资者电话会议)中,身份验证对于确认通话中谁在场并确保没有人知道他们的需要很重要,这一点很重要。具有讽刺意味的是,虽然可以使用呼叫者验证来阻止罪犯并阻止公司的间谍活动,但是相同的身份验证对于确保呼叫者的隐私非常有用。如果通话或文字聊天中的双方通过某种规定的身份验证程序确认其身份,冒名顶替者将无法访问该通话或其数据,从而保护了通话免受犯罪袭击。最后,必须进行区分以区分匿名呼叫者和匿名呼叫者。匿名呼叫者是从其通信网络中掩饰其真实身份的个人。但是,匿名呼叫并不要求呼叫者俱有来自网络的匿名性,只是在通话数据封包中混淆了他们在通信过程中的真实身份。根据本公开,即使网络知道其身份和电话号码,sdnp网络上的注册账户持有人也可以使用匿名数据传输进行呼叫或发送数据。这样,守法公民可以匿名通信,而无需向sdnp网络运营商隐藏自己的身份。如果呼叫者从事正常的私人呼叫,娱乐或业务,则即使网络知道其储存在sdnp名称服务器数据库中的身份,其sdnp呼叫仍将保持私密和安全。合法的匿名通信需求的例子包括全球游戏,其中重要的是保护游戏者的身份,尤其是儿童的身份。可能从匿名中受益的另一种情况是在车对车(v2v)通信中,通过识别其他驾驶员的个人数据来加重他们的驾驶,从而防止愤怒的驾驶员进行报复。相反,如果呼叫者在其通信中从事犯罪活动或其他邪恶活动,则法律官员可以(根据适用法律)访问其呼叫和数据传输。通过这种方式,网络运营商可以满足法院命令和传票的要求,而无需暴露身份或打开守法公民的电话。总之,使用公开的sdnp通信方法,只有可识别的sdnp用户才能进行匿名呼叫。身份不明的呼叫者无法访问sdnp网络,也无法发起匿名呼叫。国家安全和隐私-考虑政府的角色和法律时,安全和私人通信的性质进一步混乱。每个国家都拥有控制其境内通信的主权。但是,随着网络和动态路由的分组交换数据网络的出现,网络监视和监控面临着众多技术和法律挑战。一个令人关注的问题是监控服务器到服务器网络“通过”流量的问题-数据封包穿过一个国家而从未停止过。由于网络通信是动态路由的,因此网络运营商不知道其服务器网络正在承载哪些数据封包。当然,任何国家都可以尝试截取和解码这种大容量的批量数据,但是由于加密,在不知道加密密钥的情况下进行访问非常困难,特别是对于实时监控而言。并且由于呼叫者可能不在该国家/地区内,因此特定国家/地区没有管辖权来传唤或要求用于拨打电话的加密密钥。这样的网络直通数据类似于穿越地球大气层的无线电波流量。即使无线电波可能在头顶上方通过,也没有实际的方法来阻止它们。同样,除了将一个国家的基础设施与网络完全隔离之外,没有任何现实的方法可以阻止网络直通数据流量。管理通信的一种更为实用的解决方案是将监控重点放在“最后一里路”通信上,即在国家的边界内发生呼叫的来源和/或目的地的情况下,拦截和监控呼叫以及呼叫数据。与截取大量直通数据流量相比,此方法具有多个优点,其中包括:(i)数据的大小更小,即更易于分析,(ii)最后一里路的通信运营商或网络运营商应遵守所在国家/地区的法律(iii)可以传唤最后一里路的运营商或网络运营商交出任何可用的加密密钥,(iv)呼叫者的设备必须通过电子方式“自身”注册以连接到最后一里路的网络,并以此放弃信息(v)可以使用网络地址,gps数据或无线电信号三角测量来确定任何网络连接设备的位置。与强制执行数据直通网络的法律和技术挑战不同,管理“最后一里路”通信和呼叫终止的法律完全是“最后一里路”网络运营商所在国家/地区的权利。根据国家/地区的隐私法,国家/地区政府可以坚持“最后一里路”通信中要求的访问级别,包括以下各项的组合:●未经法院根据可能的原因发出传票,无权监控任何数据或电话。根据法院命令,有权秘密监控任何电话或数据通信。●有权在没有法院命令的情况下监控任何呼叫的元数据。●无需法院命令即可监控所有电话和数据通信的权利。●拦截,监控并根据需要阻止任何和所有通信的权利。例如,美国等各国政府已采取立场,保留在没有法院命令的情况下监控呼叫“元数据”的权利。元数据封包括有关数据封包信息,这些数据封包信息涉及谁在呼叫谁,呼叫持续了多长时间,呼叫时呼叫者位于何处等,而无需实际访问呼叫数据本身。本质上,元数据封包括ip数据封包的数据报头,但不包括其有效载荷。相反,对呼叫和数据通信的监控涉及对有效载荷本身的访问,而不仅仅是对头数据的访问。在有效载荷可能被加密的情况下,政府可能会坚持要求网络运营商向其提供主加密密钥(如果存在)。隐私权倡导者提出的一个问题是政府滥用权力。具体地说,网络应依靠一套主加密密钥,然后根据法院命令放弃这些密钥,以使政府能够监控特定的人,实际上,即使法院命令限于以下情况,政府也可以监控每个人的电话。个人或团体。这个问题有时被称为“谁应该给警察?”这个难题。另一个考虑因素是拨打国际电话的个人的隐私权。在这种情况下,呼叫者应意识到,政府访问的相关法律取决于两个呼叫者的位置,即两个最后一里路网络的位置。从美国拨打中国的电话必须符合美国法律的规定(在美国境内的呼叫方)和在中国法律上的其他规定(在中国境内)。在这种情况下,一个政府的呼叫访问权限可能大于另一个政府。因此,在拥有较高隐私权的国家中,呼叫者可能会认为其隐私受到另一国政府的侵犯,但由于他们致电该国,因此没有任何法律根据。在使用先前公开的安全动态通信网络和协议进行通信的情况下,在超安全云端通信中截取匿名通过sdnp网络匿名传输的分段加密动态加密数据封包的直通数据实际上是不可能的。因此,超级安全呼叫的隐私和安全性由设备和“最后一里路”通信确定。通过使公开的sdnp方法适用于“最后一里路”通信,可以实现能够进行超安全通信和高完整性隐私的“最后一里路”。此外,公开了调整sdnp网络的安全性和隐私设置以适应管理每个国家的最后一里路通信的当地法律的机制。这些方法包括安全措施,使授权的安全机构可以根据法律和法院的行动监控通信,而不会将呼叫数据暴露给黑客和网络罪犯。这样,在本文公开的超安全最后一里路通信中,未使用易受网络攻击的“后门”。超安全最后一里路通信方法和设备为了确保端到端的超级安全性,以前公开的方法在sdnp云端中用于加密加扰的匿名分段数据封包路由的应用必须类似地适用于“最后一里路”内的通信。确保最后一里路通信的安全尤其成问题,因为数据可能在非sdnp运营商托管的网络上承载,数据封包路由可能涉及常规ip数据封包路由,并且网络罪犯可能不知不觉地破坏了最后一里路网络的内在安全性,这可能与最后一里路网络运营商。根据本发明,最后一里路通信必然涉及使用与sdnp云端内的数据封包不同的封包格式在数据云端网络外部传输ip数据报。如图10所示,包括服务器1201(由启用软开关的sdnp节点m0,0至m0,f。示意性地表示)的sdnp云端使用示例性数据封包1222b,1222c和1222f中所示的sdnp数据报来传输voip,视频,文本和数据。sdnp数据报包含sdnp第3层来源和目标地址,而不是网络ip地址。sdnp地址与ip地址的不同之处在于,它们只能由sdnp名称服务器或执行sdnp名称服务器功能的其他服务器识别,而不能由网络的dns名称服务器识别。如上面引用的美国申请号14/803,869中所述,sdnp数据封包在通过网络时会动态变化,具有更新的路由地址,并根据共享机密和动态“状态”(例如时间)不断更改有效载荷。例如,节点m0,0发送的数据封包1222b包括具有唯一sdnp地址和唯一加密的有效载荷的第三层sdnp数据报b。下游,从节点m0,1输出的数据封包1222c包括具有不同sdnp地址和重新加密的有效载荷的第3层sdnp数据报c。几十毫秒后,同一有效载荷到达节点m0,f,该节点处理数据并在最后一里路上转发包含ip数据报g的数据封包1223g。由于改变是根据定义的状态执行的,因此可以通过执行以与执行相反的顺序执行的一系列反功能操作来恢复原始数据封包数据。例如,sdnp功能序列包括加扰,垃圾插入(欺骗)和加密步骤,可以通过反序列解密,垃圾删除和解密来撤销,前提是调用与执行该功能相同的状态来执行相应的反功能。数据封包的状态数据可以作为时间,种子或密钥来乘载,该时间,种子或密钥可以嵌入数据封包的有效载荷中,也可以在数据封包之前发送。sdnp云端中的数据传输和处理使用sdnp云端特定的共享机密和安全凭证进行操作。共享公共共享秘密和安全证书的公共集合的媒体节点可以被称为安全“区域”。sdnp云端中用于操作安全证书的区域无法透露给sdnp云端外部的任何用户通信。因此,所有“最后一里路”通信必须包含与sdnp云端不同的sdnp安全区域。在所示的示例中,托管相应节点m0,0和m0,f的服务器1201a和服务器1201f作为sdnp网关运行,即它们与sdnp云端外部的设备以及与其他云端内sdnp节点进行通信。从这些网关到云端之外的通信设备的通信代表“最后一里路”通信。因此,网关节点必须了解sdnp云端和它们连接的最后一里路网络的区域安全凭证,并在数据封包路由期间充当翻译器。从语义上讲,术语“最后一里路”是一种抽象,表示sdnp云端外部的通信,并不专门指一里路的距离。相反,术语“最后一里路”涵盖了客户端设备与sdnp云端之间任何距离的任何通信,无论该客户端设备是否作为sdnp客户端运行(即是否运行sdnp应用程序软件或固件)。术语“最后一里路”也适用于发起呼叫的客户端设备和被呼叫的客户端设备。从字面上来讲,呼叫者的数据代表呼叫的“第一里路”,而不是最后一个-第一里路和最后一里路之间的区别是任意的。具体而言,在任何双工转换或任何ip通信“会话”中,接收到呼叫的设备都必须通过向呼叫者发送回复来响应呼叫或会话请求。因此,在任何双向通信中,第一里路连接始终充当答复数据路径中的最后一里路。本质上,呼叫者的第一里路同时是响应的最后一里路。这样,所定义的术语“最后一里路”在整个本申请中都用于表示“第一里路”和“最后一里路”,而与哪个设备发起了呼叫或通信会话无关。sdnp云端外部与sdnpclient以外的任何设备的通信必须使用ip数据报而不是sdnp数据报进行。例如,再次参考图10所示,数据封包1223a包括使用具有ip地址而非sdnp地址的sdnp有效载荷构造的”ip数据报a”。类似地,ip数据报g包括包含使用ip地址路由的sdnp有效载荷的数据封包1223g。ip来源地址和目标地址代表其路由所在的网络可识别的任何ipv4或ipv6地址。ip地址可以包含网络的dns服务器识别的网络地址,也可以包含用于在本地网络服务供货商定义的本地网络之间路由的nat地址。由于“最后一里路”通信中使用的硬件和固件可能会有很大不同,并且可能包括电话线,光纤通信,有线电视网络,3g和4g无线电网络,微波通信塔和卫星,因此必须考虑对“最后一里路”通信进行多种分析第1层物理网络及其对应的第2层数据链结格式的使用。格式可以例如包括逻辑(pots),以太网,wifi,3g,4g/lte和docsis3。在有关sdnp“呼出”通信的以下部分中,将逐案考虑每个lastmile实现的相应安全性和隐私能力。通过不安全线路进行sdnp呼出-作为一种术语,离开定义的网络要通过单独的(通常是不相似的)网络进行传输的任何呼叫通常称为“呼出”,该术语表示数据或语音离开网络要在另一个网络上传输。例如,运行skype应用程序的客户端之间的通信通常称为skype呼叫,但将来自skype客户端的呼叫拨打到常规或手机号码称为skype呼出功能或”skype呼出”呼叫。通常,拨打普通电话会涉及一些额外费用,无论是作为订购还是按使用付费。在本公开的上下文中,在不安全的“最后一里路”连接上从sdnp云端到除sdnp客户端以外的任何设备的通信在此称为定义的术语”sdnp呼出”。图11示意性地表示sdnp呼出路由到不安全的最后一里路的两个示例。在上例中,使用逻辑信号到诸如手机或公用电话6a之类的逻辑设备进行通信。在这种情况下,sdnp网关必须包含一个数模转换器。否则,可以在网关上添加调制解调器或转换设备。该信息由逻辑信号1221而不是数据封包承载。逻辑电话信号虽然可以有效地传送语音,但不能很好地用于高速数据通信。在较小的情况下,sdnp呼出通过数字网络发生在未启用为sdnp客户端(即未启用sdnp软件或固件)的任何数字设备(例如手机32)上。在这种情况下,数据封包1223通常根据网络协议,即,与7层osi模型一致的ip封包格式,来使用来承载呼叫或数据。ip数据报在其来源地址和目标地址字段中包括ip或nat地址,而ip或voip数据作为其有效载荷。数字路径可能涉及各种形式的数字数据,例如以太网,wifi或4g/lte,这些数字会沿“最后一里路”连接而变化。在任一示例的示意图中,由于“最后一里路”通信数据是通过不安全的通信信道或网络承载在sdnp网络外部的,因此该呼叫并不安全,并且会受到黑客攻击,间谍,窃听和其他网络攻击。如本申请
背景技术
部分所述,“最后一里路”的不安全线路和连接,无论是双绞铜线,同轴电缆,光纤,以太网,wifi,蜂巢电话还是卫星,本质上都不安全,除非采用特殊的安全方法,例如加密被插入到端到端的数据路径中。因此,最安全的数据云端或vpn的最薄弱环节(在本示例中为“最后一里路”)会损害其安全性。即使加密也不能保证安全性,尤其是在单个定义明确的电,微波或无线电波连接上。除了缺乏安全性之外,原理图标例不包括任何用于身份验证的机制。无法进行身份验证,“最后一里路”不能保证隐私。因此,示例的示意图表示缺少呼叫者隐私的不安全的最后一里路网络。图12示出sdnp网关1201a,其执行sdnp呼出到缺乏隐私的不安全的最后一里路,并通过托管有有线或光纤链结24的数字网络服务供货商nsp连接到公共交换电话网或pstn网关1a。然后通过逻辑通信连接4将其路由到普通的老式电话系统pots交换机3。pots交换机3然后通过双绞铜线7将常规电话呼叫发送到家用电话6,无线电话系统5或公用电话6a。整个“最后一里路”既不是私人的也不是安全的。尽管包含sdnp数据报-a的数据封包1222a的通信使用sdnp网络中的sdnp寻址和sdnp净荷,但是一旦数据进入“最后一里路”,就失去了超安全性(hypersecurity)的好处。例如,包括由nsp网络托管的有线或光纤链结24承载的ip数据报b的数据封包1223b采用了网络dns服务器可识别的常规ip寻址,并且包含可由任何网络黑客嗅探的常规ip有效载荷。逻辑线路4和7同样容易受到攻击,因为它们承载简单的仿真音频信号作为逻辑呼叫数据1221。尽管sdnp网关可以支持不安全的非私有呼叫输出,但是建议不要将sdnp安全的呼叫连接到缺乏安全性的最后一里路网络中隐私条款。使用身份验证可以对上述不安全的“最后一里路”实现进行一点改进。图13示意性地示出sdnp呼出路由到不安全的最后一里路但具有两种不同类型的认证的示例。上部示例示出通过逻辑或pots线路从sdnp网关1220a到商务办公室台式电话9的sdnp呼出。如图所示,操作员1225手动执行身份验证以确认账户持有者的身份并确认其账户id。尽管通过了认证,但是逻辑声音1221乘载的呼叫是不安全的,并且仅在对话中听不到任何秘密或账户信息的情况下才保持私密,即,如果没有秘密被泄露,则信息是私人的,但是如果信息被泄露,则通信为否。不再是私人的。这样,术语“准私有”在本文中用于指代通过不安全线路进行的认证通信,即有条件的私有通信。示意图下部示出从sdnp网关1220a到不安全的数字最后一里路的sdnp标注。ip数据报1223乘载到电子设备(例如台式pc36)的数据虽然不安全,但是可以使用电子id验证方法(例如,网络攻击者无法访问的令牌1226)进行身份验证。由于该线路不安全且可嗅探,因此在数字对话中必须注意不要泄露账号或机密数据。下面的几个示例显示了准私人无担保呼叫的特定示例。在图14中,示出sdnp网络与办公室台式电话9(例如私人银行电话)之间经过身份验证的不安全的最后一里路通信。账户持有人的呼叫(如果在国际范围内发出)将使用sdnp网络中的超安全通信在全球范围内路由,并最终通过sdnp网关1201a作为sdnp呼叫连接到“最后一里路”。使用动态变化的sdnp数据报(例如包含带有sdnp净荷的sdnp数据报a的数据封包1222a)进行呼叫的长途部分。然后,sdnp网关1201a将数据封包1222a从sdnp数据报a转换为数据封包1223b所示的ip数据报b。与sdnp数据报a不同,ip数据报b包含可嗅探的ip有效载荷。数据封包1223b由操作有线或光纤链结24的网络服务供货商(nsp)传输到公共交换电话网或pstn网关1a。该网关依次通过承载逻辑呼叫1221的pots线路4连接到公司总机8a。公司总机8a通过逻辑专用小交换机或pbx线路7a连接到台式电话9到台式电话9,还连接到个人身份验证接线员1225。呼叫,帐户持有人联系台式电话9上的私人银行,但是在他们开始进行任何交易之前,个人身份验证操作员1225加入呼叫以确认呼叫者的身份,然后离开呼叫,从而维护了呼叫者的隐私。但是,由于呼叫并不安全,因此私人银行家和账户持有人都必须注意不要口头透露机密信息,例如账号,密码或pin。因此,该呼叫是准私人的,即有条件地私人的。在图15中,示出sdnp网络与桌面计算机36之间的身份验证的不安全的最后一里路通信。在数字通信会话中,桌面计算机36与sdnp网关1201a通信,使用ip数据报b承载几种数字媒体与sdnp网关1201a通信。在第一段中,以太网106a将包括ip数据报b的数据封包1223d从桌面计算机36传送到基于以太网的本地路由器27b。以太网本地路由器继而使用包括ip数据报b的数据封包1223c通过网络服务供货商(isp)有线或光纤链结24a与网络路由器27通信。网络服务供货商线路nsp操作的有线或光纤链结24承载包括ip数据报的数据封包1223b-b在网络路由器27和sdnp网关1201a之间的最后一里路的最后一站。由于使用了ip数据报,因此“最后一里路”是不安全的。可以使用诸如登录窗口1227和安全令牌1228之类的用于id验证的数字方法进行身份验证,以确保通信保持准私有状态。这些数字身份验证必须限于一次性使用,以防止冒名顶替者使用。例如,一旦令牌生成一个数字并用于获取访问权限,该组合就不再有效,因此,如果黑客拦截了该令牌,则该令牌将失效,因为它已过期且不再有效。身份验证的不安全的“最后一里路”通信的其他示例在图16中说明,其中sdnp网关1201a作为sdnp呼出与销售点(pos)终端38和加油站pos终端38a通信。如图所示的最后一里路通信是数字和逻辑连接的合并,包括将包含ip数据报b的数据封包1223b承载到网络路由器27的nsp有线或光纤链结24,随后是在将数据封包1223c内的ip数据报b承载到pstn的有线或光纤链结24a桥接3a,pots或逻辑线路30b承载数字pcm(脉冲编码调制)数据作为逻辑呼叫1221a,连接到销售点(pos)终端38和加油站pos终端38a。金融交易中的认证基于银行卡数据1229,该银行卡数据1229可以包括基于智能卡集成电路的电子验证并通过动态pin1228。认证涉及与通过sdnp网关1201a或通过不同的最后一里路连接到sdnp网络的金融机构1230进行确认。超安全最后一里路通信-通过调整安全动态通信网络和协议的技术,可以在最后一里路上实现超安全通信。为了促进超安全性(hypersecurity),所连接的设备必须作为”sdnp客户端”执行sdnp代码。sdnp客户端包括托管在连接的通信设备上的操作指令,共享机密和sdnp连接信息。sdnp客户端可以包括在操作系统上运行的软件,在微控制器或可编程ic上或者在专用硬件或集成电路中运行的固件。图17示意性地表示使用”sdnp连接”在最后一里路上的示例超安全通信。如图所示,sdnp网关1201a连接到运行sdnp客户端的设备,在该示例中,sdnp应用1335运行在桌面计算机36上。sdnp客户端是硬件和操作系统特定的。对于移动设备,使用android,ios和windowsmobile的不同移动设备平台需要单独的应用程序。同样,笔记本电脑,桌面计算机和服务器(包括windows10,macos,unix和linux等)也需要不同的特定于os的应用程序。在缺少高级操作系统(如pos终端,热点,iot)的设备中,sdnp客户端的硬件托管等等必须适合执行代码的可编程设备。可编程集成电路经常需要在ic厂商独有的特定于芯片的开发环境中进行编程,例如高通,博通,英特尔,amd,nvidia,microchip等。因为sdnp网关1201a和sdnp应用1335使用sdnp有效载荷1222进行通信,所以呼叫者身份和呼叫有效载荷对于封包嗅探是难以理解的,特别是sdnp有效载荷1222包含dns服务器无法识别的来源和目标sdnp伪地址,并且有效载荷包括sdnp可能被加扰,分段,与垃圾数据插入混合并动态加密的数据。sdnp有效载荷1222嵌入在ip数据报1223中,ip数据报1223使用用于最后一里路连接的蜂巢,电缆或isp运营商网络的ip地址或nat地址而不是sdnp地址来指导最后一里路的路由。基于sdnp的超安全最后通信的另一方面是,任何sdnp客户端本质上都具有身份验证和身份验证的能力。因此,隐私功能不是基于网络实现隐私以支持aaa的能力,而是客户端软件或固件的设计是否旨在促进验证过程。由于任何超安全最后一里路都具有身份验证功能,因此应理解,以下超安全最后一里路示例适用于私有和非私有安全通信。因此,与具有准隐私功能的不安全的最后一里路网络不同,超安全最后一里路上的私有通信由sdnp客户端而不是网络确定,并且能够支持客户端所需的任何程度的单因素或多因素身份验证过程。下面的几个示例显示了超安全调用的特定示例。在图参照图18,示出sdnp网络与具有wifilastlink的各种蜂巢移动设备之间的超安全最后一里路通信。如图所示,包括sdnp数据报a并且包含sdnp有效载荷的数据封包1222a被sdnp网关1201a转换成用于最后一里路通信的数据封包1223b,该数据封包1223b包括也包含sdnp有效载荷的ip数据报b。由于超安全最后一里路使用与sdnp云端不同的共享秘密,数字种子,加密密钥和其他特定于区域的安全凭证,因此ip数据报b中的sdnp有效载荷不同于sdnp数据报a中的sdnp有效载荷。sdnp网关1201a通过将有效载荷从一个安全区域改变为另一安全区域,并且通过将sdnp路由信息嵌入为dns服务器无法识别的来源和地址sdnp地址,来将sdnp数据报转换为ip数据报。接下来,将该区域特定的sdnp有效载荷包裹在一个ip数据报包中,该数据封包中的ip报头包含最后一里路的网络特定ip地址(nat或网络地址),以便于sdnp网关1201a与通信设备(即平板计算机33和小区)之间的封包路由作为sdnp客户的电话32。由于“最后一里路”路由中的中间设备不是sdnp客户端,因此ip数据报b中的sdnp有效载荷的构造在它经过“最后一里路”时会保持不变。换句话说,数据封包1223b,1223c和1223d是相同构造的数据报,均包含具有相同sdnp有效载荷的sdnp数据报b,这些有效载荷不会随着数据封包沿最后一里路从一个设备跳到另一个设备而改变。简单地说,无论是ip数据报还是sdnp数据报,只有sdnp网络节点或sdnp客户端都可以重建嵌入在3级数据报中的sdnp有效载荷。如图所示,包含ip数据报b的数据封包1223b由nsp操作的有线或光纤链结24承载至网络路由器27,随后包含还由isp操作的有线或光纤链结24a承载的ip数据报b数据封包1223c承载至wifi路由器26。然后,路由器26使用包括ip数据报b的数据封包1223d通过wifi链结29与诸如sd32app1335a的移动设备(例如,蜂巢电话32和平板33)一起促进最后一里路通信。这样,这些设备用作sdnp客户端,能够解释包含ip数据报b的数据封包1223d中包含的数据,包括对有效载荷的内容进行解密,解垃圾,解扰并将其与来自其他数据封包的数据片段混合以重新创建原始讯息。或声音。在图19中,示出sdnp网络与具有蜂巢无线电最后一链结的各种蜂巢移动设备之间的超安全最后一里路通信。如图所示,包含ip数据报b的数据封包1223b由nsp操作的有线或光纤链结24承载到网络路由器27,随后是还包含由移动网络运营商(mno)有线或光纤链结24b承载到蜂巢网络的ip数据报b的数据封包1223c基站17来创建蜂巢网络25。然后,蜂巢基站17使用数据封包1223d来促进最后链结通信,该数据封包包括经由3g,4g/lte蜂巢链结28的ip数据报b,以及诸如sd32的移动电话32和移动电话32应用程序1335a。与前面的示例一样,由于“最后一里路”路由中的中间设备不是sdnp客户端,因此ip数据报b中的sdnp有效载荷的构造在它经过“最后一里路”时会保持不变。换句话说,数据封包1223b,1223c和1223d是相同构造的数据报,均包含具有相同sdnp有效载荷的sdnp数据报b,这些有效载荷不会随着数据封包沿最后一里路从一个设备跳到另一个设备而改变。在图20中显示了sdnp网络与各种具有以太网最后链结的栓系(非移动)设备之间的超安全最后一里路通信。如图所示,包含ip数据报b的数据封包1223b由nsp操作的有线或光纤链结24承载至网络路由器27,随后包含ip数据报b的数据封包1223c也由网络服务供货商isp有线或光纤链结24a承载至以太网络由器103a。然后,以太网络由器103a使用包括通过以太网设备106a的ip数据报b的数据封包1223d与诸如运行sdnp应用程序1335c的桌面计算机36和运行sdnp固件1335b的台式电话37的系留设备来促进最后链结通信。在最后一里路中没有sdnp网络节点或sdnp客户端时,数据封包1223b,1223c和1223d是相同构造的数据报,均包含具有相同sdnp载荷的sdnp数据报b-载荷不会沿最后一里路在设备与设备之间的随着数据封包跳跃而变化。在图21中,说明了sdnp网络与电缆服务客户端之间的超安全最后一里路通信。如图所示,包括ip数据报b的数据封包1223a由nsp有线或光纤链结24传送到电缆数据终端系统101,电缆数据终端系统101是电缆运营商的命令,通信和内容分发中心。此类有线电视运营商提供广泛的服务,例如有线电视,按次计费,电话服务,网络连接,商务服务等等。然后,电缆数据终端系统101主机通过电缆106使用根据docsis3和网格格式(在本公开的
背景技术
部分中描述)调制的光纤或同轴电缆连接到客户端,以优化带宽和实时服务。对客户端透明的是,电缆运营商可以维护数据报格式,也可以将ip数据报封包为专有数据报格式。这些数据封包(在此称为电缆数据终端系统数据报c)使用电缆特定的nat寻址,并将sdnp有效载荷封装为数据封包1224c中的n个嵌套有效载荷,以在电缆106上进行传输。如图所示,电缆数据终端系统101将电缆数据终端系统数据报c路由到电缆调制解调器103,电缆调制解调器103进而提取包含ip数据报b的有效载荷数据封包1223b,该ip数据报b具有未改变的sdnp有效载荷,用于最后链结传送。到支持sdnp客户端的设备的最后链结可能以几种格式出现,包括通过以太网106a到运行sdnp客户端应用程序1335c的桌面计算机36,或通过铜双绞线7到运行sdnp客户端固件1335b的无线电话5a。电缆数据终端系统101还将电缆数据终端系统数据报c路由到电缆调制解调器103,电缆调制解调器103进而提取原始ip数据报,例如,ip地址。ip数据报b,并将其和其他视频内容通过电缆106发送到有线电视机顶盒。电缆机顶盒然后通过hdmi-2107将ip数据报b和内容转发到运行sdnp应用程序1335d的uhd交互式电视39。可选地,sdnp固件可以由有线电视机顶盒102托管。在图22中,示出sdnp网络与通过电缆服务供货商连接的wifi家庭网络之间的超安全最后一里路通信。如图所示,包括ip数据报b的数据封包1223b由nsp有线或光纤链结24a承载到电缆数据终端系统101,电缆数据终端系统101是电缆运营商的命令,通信和内容分发中心。然后,电缆数据终端系统101主机使用同轴电缆或光纤上的有线或光纤链结24a连接到特定客户端的电缆(wifi)调制解调器路由器100b,以创建wifi接入点26。路由数据封包1224c可以包括具有网络地址或ip地址的ip数据报。包含具有nat寻址的专有电缆数据终端系统数据报c。sdnp网关1201a和电缆(wifi)调制解调器路由器26之间的路由表示超安全最后一里路的有线线路。家庭网络中的最后一个分支包括wifi链结29,该wifi链结29通过无线包含ip数据报b的数据封包1223d将电缆(wifi)调制解调器路由器26连接到各种家庭设备。为了促进端到端hypersecurity,此类设备必须使用加载到设备上的软件或固件作为sdnp客户端运行。例如,笔记本电脑35和桌面计算机36使用计算机应用程序1335c作为sdnp客户端,手机32和平板计算机33使用移动应用程序1335a作为sdnp客户端。如果物联网设备的控制系统装有sdnp固件1335e,则在这种情况下,冰箱34k可以作为sdnp客户端运行。但是,如果此类设备没有或不能嵌入sdnp客户端软件,则必须通过其他方式实现端到端安全性。身份配对的最后链结安全性-如果连接的设备无法充当sdnp客户端,则无法保证超安全性(hypersecurity)端到端。在这种情况下,使用sdnp远程网关可以扩展超安全通信,以覆盖最后链结以外的最后一里路通信。如果未将上一里(直接连接到通信设备的上一里的一部分)用作sdnp主机,则必须通过用于促进上一链结通信的局域网(lan)确保上一链结的安全性。图23示意性地表示在最后一里路通信中sdnp远程网关1350的使用。sdnp远程网关1350包括由sdnp固件1335h启用以用作远程网关的任何通信设备。这样,sdnp网关1201a和sdnp远程网关1350之间的sdnp连接包括ip数据报1223a,该ip数据报1223a包括ip或nat源地址和目的地地址以及sdnp有效载荷1222。sdnp有效载荷1222包括dns服务器无法识别的sdnp地址和嵌套的sdnp有效载荷使用“最后一里路”区域特定的安全凭证。此sdnp连接是超安全,能够支持身份验证和呼叫者隐私。在sdnp远程网关1350和除sdnp客户端之外的任何连接的设备(例如桌面计算机36)之间,通信是通过局域网或lan连接(诸如以太网,wifi或其他协议)来执行的。lan安全协议和通信设备与sdnp远程网关之间的设备配对有助于提高安全性。设备配对是一个过程,通过该过程,两个通信设备之间的身份验证序列可以确定两个设备的身份,从而防止未经授权的访问。如图24所示,使用支持sdnp的路由器1351,即运行sdnp固件1335h的路由器,执行远程sdnp网关的功能。该网关将包括ip数据报a的数据封包1223a转换为包括ip数据报b的数据封包1223b。尽管sdnp固件1335h可以解释ip数据报a中包含的sdnp有效载荷,但是连接的设备不是sdnp客户端。相反,sdnp路由器1351将sdnp有效载荷转换成常规的ip有效载荷。除非设备中引入了其他安全方法,否则此“最后链结”是不安全的。对于家庭使用来说,这种不安全的设备连接通常不被关注,因为“最后链结”发生在家庭内部。除非黑客亲自入侵房屋以连接窃听,否则此类有线连接是不可嗅探的。到非sdnp设备的有线家庭最后链结的示例包括以太网106a,以示例方式显示为连接到桌面计算机36和连接到电视39的调制解调器103c或hdmi-2。由于sdnp连接和超安全通信仅扩展到sdnp路由器1351,因此最后链结必须依靠身份验证和加密来实现有线连接的安全性。对于以太网,这种安全性可以利用多种安全性方法(http://www.computerweekly.com/feature/iscsi-security-networking-and-security-options-available),包括在第1层至第3层上运行的iscsi,例如虚拟局域网操作或利用已认证设备之间的加密的vlan。或者,可以使用“ip安全性”或ipsec讯框使用第4层到第6层方法来实现安全性。ipsec最初是为数据储存而开发的,并由cisco推广为行业标准,它提供两种安全模式。在“身份验证报头”模式下,接收设备能够对数据的发送方进行身份验证。在这种模式下,数据字段被加密,但报头使用可识别的ip地址。封装安全有效载荷(esp),也称为隧道模式,整个ip数据封包(包括ip报头)被加密,并嵌套在新的未加密ip数据封包中,以便路由可以正常运行,并且数据封包可以到达其正确的网络目的地。在这两种情况下,安全性都取决于对设备进行身份验证以允许它们连接到网络。在家庭网络中连接到计算机的个人网络,共享储存驱动器,iot和其他设备连接,网络连接的硬件不会经常更改。在这种情况下,身份验证本质上涉及设备访问网络或路由器的注册过程。这种身份验证不是识别特定用户的身份,而是在设备之间(即设备到设备)进行身份验证,通常使用一些设备标签,名称或id号来识别和识别允许连接的设备。建立网络连接涉及到设置阶段,首先将设备引入彼此并由用户批准进行连接,然后在每次有线设备物理连接到另一设备时自动进行身份验证序列,或者在两台设备进入无线网络时进行wifi验证。在彼此的范围内。建立阶段,在本文中称为身份配对,也可以称为设备注册,设备绑定,设备配对,配对或配对绑定。设备使用类似的过程将蓝牙耳机连接至手机,或将蓝牙手机与汽车的免提音频系统配对。协议包括相互确认身份验证协议或chap,kerberosv5,简单公钥通用安全服务应用程序编程接口(gssapi),安全远程密码(srp)和远程身份验证拨入用户服务(radius)。诸如radius之类的某些方法依赖已被破坏的加密方法,但仍与其他技术结合使用。虽然以太网通信保护了诸如以太网调制解调器103c之类的身份配对设备,但调制解调器的输出包括通过铜双绞线7传导至无线电话5a和台式电话37的逻辑电话信号,但最后链结并不安全。此外,无线电话5a的通信格式不安全并且受到拦截和监控。因此,不建议在安全通信中使用家庭电话。视频内容的分发是安全性的另一个关注主题。例如,在sdnp路由器1351与hdtv39的通信中,视频通信格式(例如,高清多媒体接口(hdmi),displayport(dp),数字视频接口(dvi)和不太流行的千兆位视频接口(gvif))或统一数字接口(udi)通常包括与hdtv或显示监视器的物理连接。最初,此连接及其数据的安全性是电影制片厂和内容供货商关注的焦点,其重点是防止版权材料的非法复制和分发。英特尔公司为维护视频链结的安全性而开发的一种安全协议是高带宽数字内容保护或hdcp(https://en.wikipedia.org/wiki/high-bandwidth_digital_content_protection)。最初,该系统旨在防止未经授权的设备播放hdcp加密的内容。在发送内容之前,系统会检查电视接收者或显示器的授权。因此,dhcp使用身份验证来防止非授权用户接收数据,它会加密数据以防止信息窃听,以及对受感染设备的密钥吊销。使用hdcp,可以通过身份验证(即使用身份配对)来保护从调制解调器到电视的内容流。随着智能电视的出现,数据流是双向的。从1.4版开始,作为一种便利的上游数据流(即从电视到调制解调器或机顶盒)的方法,hdmi现在嵌入了称为hec或hdmi以太网信道的高速双向数据通道。此数据通道意味着与hdmi相连的设备可以通过100mc/sec以太网发送和接收数据,从而使其可以用于基于ip的应用程序,例如ip-tv。hdmi以太网信道允许启用网络的hdmi设备通过hdmi链结共享网络连接,而无需单独的以太网电缆。因此,可以使用以太网中可用的相同安全协议和身份配对,通过hdmi促进安全通信。参照图25,使用启用sdnp的wifi路由器1352,即运行sdnp固件1335j的wifi路由器,执行远程sdnp网关的功能。该网关将包括ip数据报a的数据封包1223a转换为包括ip数据报b的数据封包1223b。尽管sdnp固件1335j可以解释ip数据报a中包含的sdnp有效载荷,但是连接的设备不是sdnp客户端。相反,sdnpwifi路由器1352将sdnp有效载荷转换为常规ip有效载荷,并使用wifi接入点26与连接的设备进行无线通信,以促进通过wifi链结29的通信。除非在设备中引入了其他安全方法,否则该最后链结是不安全的。对于家庭或办公室中的wifi通信,安全性是一个问题,因为可以从远处嗅探数据封包。wifi连接的家庭和办公设备的示例包括桌面计算机36,笔记本电脑35,平板计算机33,手机32,扬声器34b,打印机/扫描仪34a和共享数据驱动器34c。sdnp网关(即sdnpwifi路由器1352)与连接的设备之间的安全性可使用任意数量的行业标准协议来实现,例如wifi保护访问wpa-ii或wpa2(ieee802.11i-2004),以替代较早的wpa及其不安全的前身wpe。wpa2通信使用ccmp(基于128位密钥和128位块大小的aes处理的计数器模式密码块链结讯息身份验证代码协议的缩写)ccmp进行保护。ccmp提供调制解调器密性,要求身份验证并设置访问控制。身份验证涉及设置时的身份配对。重新配对必须手动执行。ccmp安全性虽然很好,但不是超安全,它缺乏匿名数据封包和sdnp客户端提供的sdnp通信的动态特性。在图26中在家庭网络中的iot连接设备的示例中,使用启用sdnp的wifi路由器1352(即运行sdnp固件1335j的wifi路由器)执行远程sdnp网关的功能。该网关将包括ip数据报a的数据封包1223a转换为包括ip数据报b的数据封包1223b。尽管sdnp固件1335j可以解释ip数据报a中包含的sdnp有效载荷,但是连接的iot设备不是sdnp客户端。相反,sdnpwifi路由器1352将sdnp有效载荷转换为常规ip有效载荷,并使用来自wifi接入点26的wifi链结29与连接的设备进行无线通信。除非实施了其他安全方法,否则该最后链结是不安全的-特别是因为可以使用wifi数据封包从远处嗅。家庭中与wifi连接的iot设备的示例包括中央供暖和空调34d,照明34g,百叶窗34f,大型电器34k,便携式和房间hvac34e,车库门34l,家庭监控34j和家庭中央安全系统34h。sdnp网关(即sdnpwifi路由器1352)与连接的设备之间的安全性是使用任意数量的行业标准协议实现的,例如使用ccmp的上述wifi保护访问协议wpa2,它有助于数据保密,需要身份验证并设置访问控制。wpa2使用身份配对和作为第二层协议实现的设备验证来实现安全性。该方法麻烦涉及手动认证方法。最近引入的用于iot通信的局域网的替代协议-一种称为alljoyn讯框的近端网络。讯框发现设备,创建会话并促进安全通信。该讯框旨在使用众多第2层传输层来支持iot设备连接,包括wifi,以太网,串行总线通信和电力线plc。应用程序可以基于c,c ,obj。c和java在众多平台上运行,包括linux,windows,macos,android,ios,rtos实时操作系统和开发环境arduino。符合alljoyn要求的应用程序彼此进行身份验证并交换加密的数据,以实现端到端应用程序级别的安全性。身份验证和数据加密在应用程序层7上执行。传输层2(也称为路由器层)在应用程序端点之间传输与安全性有关的讯息,但本身未实现任何安全性逻辑。同样在应用程序第7层上实现的称为“身份验证聆听者”的回调函数有助于使用pin,密码或身份验证证书进行身份验证。使用aes128对等加密可实现安全性。与wpa一样,alljoyn在执行命令和控制序列之前,在身份验证过程中采用身份配对。支持的身份验证方法包括预共享密钥或psk,安全远程密码(srp)密钥交换或使用用户名和密码登录。该协议还支持临时(椭圆曲线diffe-hellman)密钥交换(i)不进行身份验证,(ii)使用预交换密钥进行身份验证,以及(iii)使用x.509ecdsa证书进行身份验证。相同的技术可以应用于商业企业。在图27中在家庭网络中的iot连接设备的示例中,使用启用sdnp的wifi和以太网络由器1352z,即运行sdnp固件1335j的以太网和wifi路由器执行远程sdnp网关的功能。该网关将包括ip数据报a的数据封包1223a转换为包括ip数据报b的数据封包1223b。尽管sdnp固件1335j可以解释ip数据报a中包含的sdnp有效载荷,但是连接的iot设备不是sdnp客户端。相反,sdnp和以太网wifi路由器1352z将sdnp有效载荷转换为使用wifi链结29和以太网106a与连接的设备通信的常规ip有效载荷。除非实施了其他安全方法,否则此“最后链结”将是不安全的-特别是对于可以从远处嗅探到的wifi数据封包。wifi连接的iot商业设备的示例包括中央供暖和空调34d,照明34g,监视系统34j,安全系统34h,pos终端38和wifi热点连接的设备(例如平板计算机33)。商业企业有线连接的设备取决于设备的性质。这生意。在银行业务中,设备包括以太网连接的atm机38d。在加油站中,设备例如包括以太网连接的加油站38a。总之,最后链结可以安全通过与具sdnp远程网关的非sdnp客户端进行的通信。通过这种方式,“最后一里路”的大多数部分为超安全而最后链结则采用身份配对加密的安全性。sdnp桥接通信-如上所述,sdnp云端外部的最后一里路数据传输必须使用ip数据报,即使用网络来源和目标地址,或者使用网络运营商的nat地址的数据封包。如果是专用网络,例如对于那些在办公楼内运行的服务器,或者与愿意在其服务器上托管sdnp软交换的本地网络服务供货商合作,还可以利用sdnp数据报在“最后一里路”的某些部分上实现超安全通信。如前所述,超安全通信依靠服务器来托管sdnp软交换软件或硬件,并使用sdnp数据报和匿名地址(而不是与ip数据报)进行通信,而在sdnp云端中,这些启用了sdnp软交换的服务器称为sdnp节点,由sdnp节点符号m0,0,m0,1,m1,0,m1,1等指定。上面引用的美国申请14/803,869还披露了通过sdnp桥接连接的多个独立sdnp云端之间的通信-sdnp网关将ip数据报路由到其他sdnp云端。sdnp桥接的概念可以类似地适用于最后一里路通信的某些部分。要在“最后一里路”内创建sdnp子网或小型云端,必须通过sdnp桥接的软件或固件启用两个或更多服务器。与在终端设备(即在呼叫设备)中运行的sdnp客户端软件或固件不同,sdnp桥接操作用于路由数据,而不用作最终连接。这样,两个或多个相邻的sdnp桥接可以作为独立的sdnp桥接网络,sdnp微型云端或sdnpadhoc网络运行。如所公开的,sdnp桥接功能代表类似于wifi路由器的桥接模式操作的第2层描述的第3层构造。在sdnp桥接或sdnp桥接网络内,使用sdnp数据报进行通信。从sdnp桥接或sdnp桥接网络外部到sdnp桥接的通信使用带有sdnp净荷的ip数据报。在图28的示意图中例示了最后一里路通信内的sdnp桥接的操作。所示的实施例包括具有sdnp网关1201a的sdnp网络,包括分别运行sdnp固件1335h和1335j的sdnp桥式路由器1350和1352z的sdnp桥接,以及不是sdnp客户端的连接的客户端设备,在此显示为笔记本电脑35。sdnp网关1201a和sdnp桥接1350之间的“安全连接”包括利用具有ip地址和sdnp有效载荷的ip数据报1223a的安全连接。sdnp有效载荷1222a又包含sdnp路由信息和使用区域特定安全证书编码的安全sdnp有效载荷。因此,即使采用ip地址路由,也可以使用sdnp有效载荷实现超安全性(hypersecurity)。在sdnp桥接连接内,即在sdnp桥式路由器1350和启用wifi的sdnp桥式路由器1352z之间,使用sdnp数据报1222b发生超安全通信。从包含在sdnp有效载荷1222a内的sdnp寻址中提取sdnp路由信息。sdnp桥接和sdnp连接在一起构成了最后一里路通信的超安全有线线路,能够支持身份和账户验证并支持隐私。从sdnp桥式路由器1352z到非sdnp客户端设备(即笔记本电脑35)的连接利用具有ip地址和ip有效载荷的ip数据报1223b通过wifi或以太网的局域网。尽管不是超安全,但最后链结的安全性由上述任何以太网和wifi安全协议(例如iscsi,ipsec,wpa,alljoyn等)保护。sdnp桥接的实现可以发生在由任意数量的物理媒介承载的任何两个启用了sdnp的设备之间,这意味着sdnp桥接是从第1层phy和第2层传输层实现不可知地操作的第3层协议。例如,在图29a所示的最上面,每个使用sdnp固件1335h运行的两个sdnp桥接以太网络由器1351a使用sdnp数据报1222在以太网(有线)桥上进行通信。在中心示意图中,两个sdnp桥式路由器1352z各自能够进行以太网和wifi通信并运行sdnp固件1335j使用sdnp数据报1222在wifi(无线)桥上进行通信。在最下面的示意图中,运行sdnp固件1335h的sdnp桥接以太网络由器1351a在sdnp桥式路由器1352z上使用sdnp数据报1222在以太网(有线)桥上进行通信。运行sdnp固件1335j的以太网和wifi通信。以这种方式,包括两个或多个启用sdnp的路由器的sdnp桥接即使在最后一里路的sdnp云端外部运行,也可以在整个建筑物内或跨专用网络路由或分发sdnp数据报。sdnp桥接可以扩展到使用专有硬件的系统,例如有线电视系统。例如,图29b中所示的最上面,修改了两个电缆数据终端系统“报头”服务器以运行sdnp固件或软件1335l以用作电缆数据终端系统sdnp桥接101并使用sdnp数据报1222在电缆或光纤(有线)桥上进行通信。sdnp桥接可以从电缆数据终端系统进入用户的家中。如中心示意图所示,运行sdnp固件或软件1335l的电缆数据终端系统sdnp桥接101使用sdnp数据报1222通过电缆(同轴)桥与运行sdnp固件1335m的有线电视机顶盒或电缆调制解调器102通信。通过这种方式,sdnp桥接将超安全通信扩展到了家庭或办公室。所公开的sdnp桥接方法也可以用于在无线电网络上传输数据。在图29b的示意图中最底部,运行sdnp固件或软件1335n的两个蜂巢基站和无线电塔用作蜂巢基站sdnp桥接17x和17y,以使用sdnp数据报1222在包括蜂巢桥25x和25y的蜂巢网络上进行无线通信。在图29c中,运行sdnp固件或软件1335o的地面微波基站用作地对卫星链结sdnp桥接92c,以使用sdnp数据报1222作为微波卫星桥与运行sdnp固件或软件1335p的在轨卫星通信,即与卫星通信。sdnp桥接93。然后,卫星又与用户或其他卫星通信。sdnp桥接通信可适用于将汽车用作对等自组织通信网络的汽车应用。在图29c示意图的下部中,运行sdnp固件1335f的汽车1390a中的远程信息处理模块使用sdnp数据报1222在汽车无线电桥上与也运行sdnp固件1335f的附近汽车1390b进行通信。每辆启用sdnp固件的汽车都构成了动态远程信息处理sdnp桥接网络中的另一个通信节点。这种通信并不代表将信息发送到特定的汽车或驾驶员,而是形成了一个通信网络,即使在本地没有蜂巢塔的情况下,也可以沿着高速公路传递信息。sdnp桥接网络的概念对于在较大的地区以及汽车,卡车,警急车辆,火车,飞机,轮船和远洋轮船的运输和运输中的通信特别有益。特别地,为了实现通信的广域覆盖,需要卫星网络。该系统通常涉及与卫星运营商的网络连通性,这称为卫星网桥或回程,并且卫星链结到其客户和用户,也称为卫星分发。图30示意性地表示适于sdnp超安全通信的各种卫星连接。如图所示,sdnp网关1201a使用有线连接94a与运行sdnp固件或软件1335o的地面卫星天线天线92c通信,有线连接94a承载包括sdnp数据报a和sdnp净荷的数据封包1222a,继而通过卫星桥95a中继与数据封包1222b相同的sdnp数据报a。到运行sdnp固件或软件1335p的卫星93。从启用了sdnp的卫星93向各种客户端分发超安全通信数据封包包括数据封包1222c和包含sdnp有效载荷的sdnp数据封包a。卫星通信是双向的,从卫星93到地面客户端的下行链结比上行链结连接具有更高的信号强度和更快的数据速率。换句话说,卫星可以向地球上的客户传输比客户的响应更高的数据速率和更高的信号强度。到用户的卫星93链结的示例包括到运行sdnp固件1335t的碟形互联网用户92g,到运行sdnp固件1335s的卫星电话92f,到坐在运行sdnp固件1335g的高速列车1360c上的卫星天线数组92h到卫星天线数组的卫星链结95b。固定在运行sdnp固件1335r的远洋船1360b上的92e和坐在运行sdnp固件1335q的飞机1360a上的卫星天线数组92d。如果是大型车辆,例如轮船,飞机和火车,则每个系统都会将此超安全卫星通信链结连接到其自己的内部通信系统或局域网。例如,图31a示出商用飞机,其中,安装在飞行器1360a的机身顶部的,运行sdnp固件1335x的卫星天线模块92d连接至运行sdnp软件1335z的通信中央服务器1361。通信中央服务器1361链结到各种系统,包括仪器1367,数据记录器和黑匣子1368,媒体储存模块1363和wifi路由器模块1362,其可选地运行sdnp固件1335l。wifi路由器模块1362连接到整个飞机上的wifi天线1361数组,以支持wifi热点通信。除了基于无线电的飞行控制之外的所有通信都使用图31b中的示例所示的天线模块92d通过公共卫星通信链结进行。天线模块包括卫星发射天线1360a,卫星接收天线1368a,天线控制单元1369和40w稳压器1370。卫星接收天线1368a小于卫星发射天线1360a,因为卫星广播功率和信号强度大于天线广播的功率强度和上行链结能力。远洋卫星船通信利用了多个卫星通信频段,包括高空和近地轨道卫星。例如,图32示出包括ku波段卫星天线1383a以及低地球轨道卫星天线1383b和1383c的多波段通信的使用。高空卫星不提供上行链结能力,也不提供有限的上行链结能力,但能够覆盖包括地球同步轨道在内的高海拔地区。由于地图的高海拔,每个卫星的区域覆盖范围很大,如地图1384所示。如地图1385所示,低地球轨道卫星覆盖的区域较小,需要更多的卫星,因此覆盖广播区域的成本较高。根据船只的航行路线,根据卫星的轨道位置,可能会间歇性地进入低地球轨道卫星。由于ku波段卫星天线1383a主要用于电视和电影内容的分发,因此通常不需要sdnp安全性。跟踪和定位由天线控制1383执行。来自卫星天线1383a的多通道数据被馈送到l波段多开关1381,将信号分离成固定的视频广播数据,路由到tv接收者和调谐器1382,以及数字视频广播dvb数据。视频内容被馈送到中央通信服务器1380。但是,如果需要安全通信,则ku波段卫星天线1383a可适于执行sdnp软件。来自运行相应的sdnp固件1335u和1335v的低地球轨道卫星天线1383b和1383c的数据将信息从卫星天线中继到运行sdnp软件1335z的中央通信服务器1380。在陆地范围内,该通信系统还能够使用由运行sdnp固件1335n的蜂巢基站17托管的4g/lte蜂巢网络25进行通信。通过服务器1380进行的通信使用运行sdnp固件1335l的sdnpwifi路由器1362分布在整个船舶上。wifi接入点26的wifi热点通信使用wifi天线1361分布在整个船舶上。与sdnp客户端(例如运行sdnp应用程序1335的手机32的通信)有助于端到端超安全通信。未启用为sdnp客户端的设备,必须依靠使用wap,alljoyn或其他安全协议的身份配对。图33示出应用于高速列车的多频带通信的应用。如图所示,运行连接到sdnp网关1201a的sdnp软件1335z的列车数据中心服务器1380通过多个phy连接与高速列车1360c通信,包括卫星微波95b,400mhz无线电1372和60ghz微波1373。在sdnp通信期间,sdnp数据中心1380进行中继数据通过运行sdnp固件1335d的卫星天线92c到运行sdnp固件1335p的卫星93。卫星与连接到运行sdnp软件1335y的服务器1361的火车天线数组1383v通信。从sdnp数据中心1380通过以固定间隔并排放置在火车轨道旁的400mhz天线1381或60ghz天线1382进行替代通信。这些卫星还与连接到运行sdnp软件1335y的列车通信sdnp服务器1361的天线数组1383b通信。然后,由sdnp服务器1361接收的通信通过wifi桥1335z在整个火车上分发,并作为wifi热点分发给客户端。通信在汽车和专业货运中的功能是多方面的,涉及●语音通讯●导航,地图,道路信息,警报●娱乐,热点服务,信息娱乐●无线支付,通行费●紧急服务,路边援助●避免碰撞●调度员调度(专业,共乘)自动驾驶汽车(即自动驾驶汽车)还需要其他功能。现有的汽车系统主要基于较旧的蜂巢网络,例如cdma(2.5g)控制的中央单元,称为“电信”模块,因此极易受到黑客攻击,网络攻击和隐私攻击。为了消除此漏洞,必须确保整个网络的安全,而又不花费大量费用,即,从财务上讲,安装新网络不是一种选择。相反,必须将安全基础结构作为部署在第3层到第7层中的安全方法覆盖在硬件网络之上。此策略与此处公开的sdnp最后一里路实现兼容。图34示出车辆与sdnp云端之间的示例性超安全最后一里路连接。与以前的“最后一里路”连接中一样,跨“最后一里路”传输数据封包所涉及的特定数据载体可能因位置而异。这样,该示例显示为代表超安全通信,而与所涉及的数据载体无关。如图所示,sdnp网关1201a通过网络服务供货商(nsp)管理的有线或光纤链结24连接到网络路由器67a,将包括sdnp数据报a的数据封包1222a转换为包括ip数据报b的数据封包1223a,ip数据b包含sdnp有效载荷。然后,网络路由器67a通过由移动网络运营商(mno)拥有或运营的有线或光纤链结24a将ip数据报b作为数据封包1223b路由到蜂巢基站17。然后,ip数据封包b作为数据封包1223c通过蜂巢网络25无线通信,该数据封包1223c包括sdnp数据报b,该sdnp数据报b包含sdnp有效载荷,使用蜂巢链结28,使用2.5g,3g,3.5g或4g/lte,将其包含到汽车1390a内的远程信息处理模块在该地区的移动网络运营商上。然后,在远程信息处理模块内运行的sdnp固件1335f解释嵌入在传入数据封包1223c中的sdnp有效载荷,以完成超安全通信链结。因此,汽车蜂巢式最后链结是超安全最后一里路通信的一部分。如图35中所示,汽车1390a中的远程信息处理模块然后将安全信息用于由信息娱乐接口1377控制的各种功能。内部wifi热点1362d还分别分发包含ip数据报b和ip数据报c的数据封包1223b和1223c。ip数据报b包含sdnp有效载荷,该sdnp有效载荷有助于与任何sdnp客户端(例如运行sdnp应用程序1335的手机32b)进行端到端超安全通信。仅使用常规ip有效载荷的ip数据报c的安全性较差,但可用于非sdnp的设备客户端,例如手机32a和平板计算机33a。身份配对可用于使用wpa,alljoyn或其他协议的非sdnp设备提高最后链结安全性。汽车通信中的另一个重要功能是车对车通信的功能,也称为v2v通信。v2v通信的目的主要是为了避免冲突。但是根据本文公开的sdnp方法,v2v通信也可以用作超安全自组织对等网络。在图36中示出这种车辆间sdnp通信。运行sdnp固件1335f的汽车1390a,1390b和1390c彼此形成对等网络,并且蜂巢基站17连接到sdnp网关1201a。车辆之间的通信可以使用ip数据报或sdnp数据报执行。在snp客户端或网关与非sdnp设备进行通信的情况下,将使用ip数据报进行通信。例如,sdnp网关1201a将具有sdnp有效载荷的sdnp数据报a转换为包括具有嵌入式sdnp有效载荷的ip数据报b的数据封包1223a。如图所示,蜂巢基站17使用包含具有嵌入式sdnp有效载荷的ip数据报b的数据封包1223b,通过2.5g或3g蜂巢链结28a与汽车1390a通信,但能够通过3.5g或4g/lte蜂巢与汽车1390c通信。数据封包1223c使用包含嵌入的sdnp有效载荷的ip数据报b的数据封包1223c来控制链结28b。以这种方式,sdnp有效载荷独立于用于承载数据封包的网络而分布。启用了sdnp固件1335f的汽车也可以形成adhoc对等sdnp桥接或桥接网络。例如,汽车1390a使用包含sdnp数据报c而不是ip数据报的数据封包1222b,通过v2v无线电链结1391a与汽车1390b通信。类似地,汽车1390b使用包含sdnp数据报d的数据封包1222c通过v2v无线电链结1391b与汽车1390c通信,并且不依赖于ip数据报。不管采用哪种数据报,嵌入的内容都将使用sdnp有效载荷保留为超安全。sdnpadhocv2v网络的另一个功能是它具有执行隧道功能的能力,即,将数据通过一辆车传递到另一辆车,而中间的车无法监控或解释其通过的数据。在蜂巢链结28b由于汽车1390c超出范围而发生故障的情况下,作为替代路径,蜂巢基站17可以利用sdnp桥接网络来到达同一呼叫者,在通过蜂巢链结28a,v2v无线电链结1391a示出的示例中,最后通过v2v无线电链结1391b。在数据传输期间,数据封包1223b,1222b和1222c从ip数据报b更改为sdnp数据报c,最后变为sdnp数据报d。由于为目的地汽车唯一创建了用于汽车1390c的sdnp有效载荷,因此汽车1390b及其乘员无法即使正在通过自组织网络中继数据封包1222b,也可以窃听或监控sdnp数据报c的内容。除了传统的最后一里路通信外,相同的sdnp桥接技术还可用于通过超安全性(hypersecurity)在远距离(即数字中继通信)上发送大量数据。如图37所示出三个这样的例子。即微波电缆98,光纤电缆90以及卫星电缆95a和95b。尽管可以将此功能视为sdnp云端的一部分,但单个数据路由与“最后一里路”通信的路由相似,因此采用类似的方法来确保超安全性(hypersecurity)。例如,运行sdnp软件1335z的服务器21a和21b可以使用包括sdnp数据报的数据封包1222经由运行sdnp固件1335w的微波塔96a和96b通过微波电缆98在微波电缆98上进行通信,或者服务器21a和21b也可以使用以下各项通过光纤电缆98直接进行通信包括sdnp数据报的数据封包1222。在全球通信中,例如在跨太平洋的数据链结中,服务器21a和21b可以使用都运行sdnp固件1335u的基于地球的卫星天线92a和92b,通过微波卫星电缆95a和95b与运行sdnp固件1335v的卫星93进行通信。如在光纤塔和微波塔的例子中,卫星电缆通信利用包括sdnp数据报的数据封包1222。总之,最后一里路通信中提供的安全性和隐私功能取决于两个通信设备。图38对比了四个不同的组合,从下到上依次表示增加的安全性和隐私性。在每种情况下,均应考虑三个因素:(i)安全性,防止未经授权访问公报的能力,(ii)id验证,对用户进行身份验证以及根据其身份调整访问和特权的能力,以及(iii)匿名性,可以从监控中掩盖呼叫者的身份。在示例底部中,sdnp网关1395使用数据封包1223c与缺乏任何安全性规定的非sdnp客户端进行开放通信,该数据封包包括具有可嗅探ip地址和ip有效载荷的ip数据报。因此,“最后一里路”连接不安全且不是私有的。在倒数第二个示例中,sdnp网关1395与提供设备授权和身份配对功能的非sdnp客户端进行通信。通信是通过数据封包1223b进行的,该数据封包包括具有可嗅探ip地址的ip数据报,但是使用包括密文的加密有效载荷,其中只有身份配对的设备才能执行解密。尽管通信不是私人或匿名的,但它确实提供了增强的安全性,至少在有限的时间内。顶部附近的示例说明了sdnp网关1395可以通过任何网桥或路由器1397路由通信,并且仍然可以实现hypersecurity,前提是数据封包1223a包括ip数据报内的sdnp有效载荷。达到的安全级别仅取决于终端设备,而不取决于路由器。在最上面的示例中,sdnp网关1395与sdnp客户端1396之间的通信使用超安全,其中包括具有sdnp寻址的sdnp数据报的数据封包1222,即使用网络dns名称服务器无法识别的来源地址和目标地址,以及使用sdnp保护的有效载荷。提供卓越的安全性,完整的隐私条款和匿名数据封包路由。超安全最后一里路数据封包路由-独立于所使用的第1层物理硬件和第2层数据链结算法和方法,sdnp客户端或sdnp桥接与sdnp网关之间的数据封包路由依赖ip数据报在整个数据封包之间传送和路由最后一里路。与由sdnp信令服务器引导的sdnp云端中的数据路由不同,sdnp云端或其信令服务器不控制遍历最后一里路的ip数据报。这样,可以预期“最后一里路”传播延迟会有所变化。幸运的是,由于最后一里路通信的距离和可能的路线数量有限,因此与全局通信的总端到端传播延迟相比,这种不确定性很小。由于“最后一里路”变异性,总传播延迟的变化估计小于总延迟的10%。图39示出使用固定ip地址的sdnp客户端1400与sdnp网关1401之间的单路由最后一里路通信。ip数据报1405包含ip目标地址m0,0(sdnp网关)和数据封包源c1,1(sdnp客户端)的ip地址。最后一条链结通信通过一条路由1404到达路由器1402a。数据通过任意数量的路由器r路由,例如路由器1402b连接到sdnp网关m0,0。“最后一里路”网络连接的另一种表示形式将每个通信设备描绘为一个ip堆栈,将phy,数据链结和网络连接表示为osi层1、2和3。例如,图40a是单个ip堆栈的ip堆栈描述使用静态ip地址路由最后一里路超安全通信。这样,包括sdnp客户端c1,1的客户端设备通过路由器1402a和1402b与包括sdnp网关m0,0的sdnp网关1401建立单路由最后一里路连接1409,其中路由器1402a包括wifi路由器,并且路由器1402b是以太网络由器。客户端设备1400通过最后链结1404连接到路由器1402a,其中phyip层141111的phy层1物理连接和相应的数据链结层2连接到路由器ip堆栈1412a中的相应的层1和层2。继而,路由器1402a使用以太网连接到路由器1402b,其中phy路由器ip堆栈1412a的phy层1物理连接和相应的数据链结第2层连接到以太网络由器ip堆栈1412b中的相应的第1层和第2层。最后,路由器1402b使用以太网连接到sdnp网关服务器1401,其中phy的第1层物理连接和以太网络由器ip堆栈1412b的相应数据链结第2层连接到网关ip堆栈1422中的相应的第1层和第2层。路由器承载的数据不受干扰,因此网络第3层ip数据报透明地从一个ip堆栈流到另一个ip堆栈,特别是从ip堆栈1411的第3层流向1412a,1412b,最后到1422。以这种方式,网络承载ip数据报作为跨虚拟最后一里路连接1409的单路由数据,即使数据实际通过多个设备换句话说,第3层网络数据流经最后一里路,而与用于承载ip数据报的物理连接无关,即第3层最后一里路通信不可知地运用于用于数据传输的基础第1层和第2层实现。通过从示意图中删除中间节点,可以简化形式表示该原理。在图40b中,客户端设备1400和sdnp网关服务器1401包括通信ip栈1411、1422,所述通信ip栈1411、1422向与之相对应的计算和数据储存功能1410、1421传输数据。ip数据报1405在最后一里路连接1409上流动,而与媒体或媒体数目无关。路由器在数据封包传递过程中使用。因此,可以将“最后一里路”视为“数据构造”,即一种抽象,表示ip数据报在设备之间和设备之间传输的任何物理方式。但是,由于无法建立呼叫者的连接设备必须能够连接到通信链结的上游路由器,因此最后链结具有更多的物理意义。例如,如果呼叫者的平板计算机仅具有wifi连接,并且正坐在带有wifi的咖啡馆中,但是呼叫者没有wifi网络的wpa密码,则无法建立“最后链结”,并且呼叫者无法连接到“最后一里路”,sdnp云端或进行呼叫。最后一里路通信的另一个考虑因素是ip数据报1405的有效载荷包含上层osi层的所有信息,包括传输层4数据,会话层5数据,表示层6数据和应用程序层7数据。除了选择udp或tcp传输协议所需的第4层数据外,ip数据报有效载荷中的其余数据特定于所公开的sdnp通信,除非最后一里路运行的路由器自己运行sdnp软件或固件,否则它们无法解释。因此,即使“最后一里路”网络本身可能包括不同设备,接线员和网络运营商的合并,也只有终端设备,即呼叫者或sdnp客户端和sdnp网关,才能解释“最后一里路”通信。尽管sdnp有效载荷受到众多机密保护,包括加扰,分段,垃圾数据插入和删除,状态依赖格式和动态加密,但通过最后一里路网络传递的ip数据报的ip地址必定会揭示其的来源地址和目标地址。客户端设备1400和sdnp网关服务器1401。为了在最后一里路上提供一定程度的匿名性,地址欺骗是有益的,即通过动态更改ip数据报中的来源地址和目标地址来误导网络攻击者。ip欺骗可以通过动态更改呼叫方连接设备的ip地址(在此称为“动态客户端寻址”)或通过与多个sdnp网关进行通信(即多路由“最后一里路”通信)来实现。描述的ip地址欺骗的第一种方法涉及动态更改顺序数据封包的来源地址。如图41所示,连续发送的ip数据报a,b和c包括三个不同的来源地址。具体地,ip数据报a1405a包括ip来源地址c1,1,ip数据报b1405b包括ip来源地址c1,2,并且ip数据报c1405c包括ip来源地址c1,3。因此,尽管进入路由器1402a的数据封包都是从sdnp客户端1400发出的,但是客户端的来源地址c1,n动态变化,混淆了真实ip地址,并且似乎是一个以上的通信设备。为了完成该任务,通信设备的mac地址也应与动态来源地址相应地更改。在图42a中使用ip栈来说明该方法,其中设备1400、1402a,1402b,1401使用wifi和以太网通过相应的ip堆栈1411n,1412a,1412b和1422进行通信,但是sdnp客户端的网络第3层身份包括多个ip地址c1,1、2,2和c1,3。结果是进入路由器1402a的顺序数据封包似乎是从三个不同的客户端设备发送的,而不是如图42b所示的“最后链结”的示意图所示的一个。共享phy层包括wifi标准频率,连接设备的数据链结层遵循已建立的标准,例如802.11ac或802.11n。沿网络连接1408发送到路由器设备1402a的ip数据报1405n包括固定的目标ip地址ipm0,0和顺序的来源地址ipc1,1,ipc1,2,ipc1,3等,以数学符号表示为ipc1,n,其中n=1、2、3...唯一标识每个顺序包。每个顺序ip数据封包还包括相应的有效载荷sdnp1,sdnp2,sdnp3,依此类推。注意,尽管该描述使用数学简写记号ipc1,n来引用每个ip地址,但是应当理解,ip地址包括根据ipv4或ipv6国际标准制成的真实ip地址,并且不包括任何保留的ip地址。增强安全性的另一种方法是在“最后一里路”中采用多路由数据封包传输。以类似于sdnp云端中数据传输的方式,在多路由“最后一里路”通信中,音频和顺序数据将被解析和分段,然后分成单独的数据封包并发送到不同的sdnp网关。使用静态ip地址的多路由数据传输的示例在图43中显示。其中sdnp客户端1400与多个网关1401a,1401b和1401c通信。如图所示,第一数据封包1405a包括具有ip来源地址c1,1和目的地地址m0,0的有效载荷sdnp1。然后,数据封包1405a通过路由器1402a和1402b在最后链结1404a上路由到sdnp网关1401a。以类似的方式,第二数据封包1405b包括具有ip来源地址c1,1和目的地地址m0,1的有效载荷sdnp2。然后,数据封包1405b通过路由器1402c在最后链结1404b上路由到sdnp网关1401b。第三数据封包1405c包括具有ip来源地址c1,1和目的地地址m0,3的有效载荷sdnp3。然后,数据封包1405c通过路由器1402d和1402e在最后链结1404c上被路由到sdnp网关1401c。在客户端设备1400和所示的三个网关1401a,1401b或1401c之一之间的路径中,ip数据报通过多个最后链结1404a,1404b和1404c被路由到多个路由器1402a,1402b和1402c。这些路由器可以包括(i)采用相同的物理媒介(例如wifi或以太网)的完全独立的路由器,(ii)在公共硬件设备(例如硬件设备)中的多个路由器通道。docsis3电缆调制解调器中的多个网格通道或(iii)用于通信的不同物理媒介,例如一个通过wifi路由,另一个通过3g等路由。例如,图44a示出使用静态ip地址在公共phy最后链结1404上的上述多路由最后一里路超安全通信的ip堆栈描绘。在操作中,sdnp客户端c1,1使用公用phy,数据链结和网络层作为单个设备连接与路由器1401a,1402b和1402c通信。使用包括静态客户端地址ipc1,1但具有更改的sdnp网关地址ipm0,0,ipm0,1和ipm0,3的连续ip数据报执行地址欺骗。数据封包错误定向可能会在算法上或随机发生。例如,如果从客户端设备1400发送的每第十个数据报被定向到sdnp服务器1401c,则来自客户端设备1400的第十个输出数据报将包括目的地址ipm0,3和来源ip地址ipc1,1。来自sdnp网关服务器1401c的答复以相反的路径返回到客户端设备1400,即具有来源ip地址ipm0,3和目的地址ipc1,1。如图所示,客户端设备1400与路由器1402a,1402d和1402c之间的phy和数据链结包括单个媒介。无线上网。尽管“最后链结”连接表示为分成三条的单线,但应理解,物理连接都是点对点的,而不是通过用于创建并行线的y型电气连接器实现的。取而代之的是,该描述意味着连接将指示连接的效果,即客户端ip堆栈1411的phy层将一个phy连接扩展为三个,即连接至ip堆栈1412a,1412c和1412d的phy层。从功能上讲,此最后一个链结可作为单个输入输出到三个输入扩展器,其中一个客户端可以连接到三个路由器功能,而不管路由器功能是包含在一个通用电子设备中还是雕刻在不同的路由器中。请注意,如图所示,最后链结1404构成单一类型的通信媒体-电缆,光纤,wifi,以太网或蜂巢。但是,“最后一里路”的其余部分可以包含任何媒体,而不必与“最后链结”相同。另一种替代的“最后链结”涉及连接到独立路由器的多个不同的phy层。这样的实现方式在图44b中示出使用多个ip最后链结使用静态ip地址来执行多路由最后一里路超安全通信的ip栈。具体地,客户端设备1400使用具有静态客户端地址ipc1,1的公共网络第3层接口,但是使用由ip堆栈1411a,1411b和1411c表示的单独且不同的第1层和第2层接口来操作。在操作中,ip堆栈1411a通过最后链结1404a连接到路由器1402a,该最后链结1404a引导包括来源地址ipc1,1和目的地地址ipm0,0经遍历路由器1402b的ip数据报。类似地,ip堆栈1411b通过最后链结1404b连接到路由器1402c,以引导包括来源地址ipc1,1和目的地址ipm0,1的ip数据报。ip栈1411c在最后链结1404c上连接到路由器1402d,以引导包括来源地址ipc1,1和目的地址ipm0,3的ip数据报横越路由器1402e。动态来源寻址和多路由数据传输的组合在图45中示出。其中sdnp客户端1400使用动态来源地址与多个网关1401a,1401b和1401c通信。在该方法中,第一数据封包1405a包括具有动态ip来源地址c1,1和目的地地址m0,0的有效载荷sdnp1。然后,数据封包1405a通过路由器1402a和1402b在最后链结1404a上路由到sdnp网关1401a。以类似的方式,第二数据封包1405b包括具有动态ip来源地址c1,2和目的地地址m0,1的有效载荷sdnp2。然后,数据封包1405b通过路由器1402c在最后链结1404b上路由到sdnp网关1401b。第三数据封包1405c包括具有动态ip来源地址c1,3和目的地地址m0,3的有效载荷sdnp3。然后,数据封包1405c通过路由器1402d和1402e在最后链结1404c上被路由到sdnp网关1401c。这样,每个连续的数据封包都包含变化的sdnp有效载荷,采用动态变化的来源地址,并通过不同的“最后链结”路由到唯一的sdnp网关。为了通过多个最后链结(即最后链结1404a,1404b和1404c)传输数据,可以使用具有多个ip输入的单个路由器(例如具有网格编码的docsis3电缆调制解调器),也可以通过多种形式的媒体来传输数据。使用wifi的多个频段,无线电和wifi的组合,或者有线和无线通信的其他组合。在一示例中,图46a描绘了使用单个phy最后链结1404上的动态客户端ip地址的多路由最后一里路超安全通信的ip栈。客户端设备1400示出包括在ip栈1411a中示出的层1和层2通信的共享物理接口。在网络层3上,ip堆栈1411a生成定向到sdmp网关m0,0的客户端地址c1,1,ip堆栈1411b生成定向到sdmp网关m0,1的客户端地址c1,2,而ip堆栈1411c生成定向到sdmp网关m0,1的客户端地址c1,2到sdmp网关m0,3。可以将相同的多路由方法与动态客户端寻址和多个phy最后层相结合,如图46b的ip堆栈所示。如图所示,客户端设备1400包含三个ip栈1411a,1411b和1411c,其通过对应的最后链结1404a,1404b和1404c将具有对应的ip地址ipc1,1,ipc1,2和ipc1,3的ip数据报传输到sdnp。ip地址为ipm0,0,ipm0,1和ipm0,3的网关。在许多情况下,“最后链结”包括一条路由,其中,除了第一条路由器外,还使用多路由数据传输。如在图47所示,sdnp客户端1400通过最后链结1404与单个路由器1402a通信。在路由器1402a之外,使用动态来源地址将数据封包定向到多个网关1401a,1401b和1401c。在该实现中,第一数据封包1405a包括有效载荷sdnp1,其具有动态ip来源地址c1,1和目的地地址m0,0。数据封包1405a通过最后链结1404并通过路由器1402a和1402b被路由到sdnp网关1401a。以类似的方式,第二数据封包1405b包括具有动态ip来源地址c1,2和目的地地址m0,1的有效载荷sdnp2。数据封包1405b通过最后链结1404并通过路由器1402a和1402c被路由到sdnp网关1401b。第三数据封包1405c包括具有动态ip来源地址c1,3和目的地地址m0,3的有效载荷sdnp3。数据封包1405c在最后链结1401上并通过路由器1402a,1402d和1402e被连续地路由到sdnp网关1401c。这样,每个连续的数据封包都包含变化的sdnp有效载荷,采用动态变化的来源地址,并通过公共的“最后链结”路由到唯一的sdnp网关。在图48中使用ip栈示出该最后一里路连接。其中sdnp客户端设备1400中具有专用于路由器1402a的最后链结1404的ip堆栈1411在网络第3层上将数据封包发送到堆栈1412a,该堆栈包括三个不同的网络地址,特别是ipc1,1,ipc1,2和ipc1,3。这样,即使客户端设备1400实际上包括单个客户端,它在路由器1402a上也表现为三个单独的客户端。ip数据报一旦到达路由器1402a,它们就会拆分并采用不同的路由到达不同的目标网关。例如,可以将具有来源地址ipc1,1的数据封包通过路由器1402b路由到目标ipm0,0,将具有来源地址ipc1,2的数据封包可以通过路由器1402c路由到目标ipm0,1,并将具有来源地址的数据封包可以通过路由器1402d和1402e将地址ipc1,3路由到目标ipm0,3。用于将具有给定动态客户端地址c1,n的数据封包定向到特定sdnp网关的路由表没有预先固定,可以动态更改。ip地址可以在逐个数据封包的基础上分配,这进一步模糊了以下事实:看似无关的数据封包都是两个呼叫者之间单个分段通信的一部分。“最后一里路”路由的物理实现-“最后一里路”的物理实现可能包括通过多种媒体进行的通信,包括以太网,wifi,蜂巢或支持docsis3的电缆和光纤链结。无论使用哪种媒介,“最后一里路”上数据封包的路由主要受三个变量控制,即:●通信设备的媒体访问控制(mac)地址,●ip数据报的来源ip地址,●ip数据报的目标ip地址。因此,mac地址控制用于执行“最后一里路”通信中的每个跃点的物理媒体,即第1层和第2层信息,而ip地址标识客户端设备和sdnp网关,即位于设备两端的设备。最后一里路。尽管超安全通信中使用的有效载荷遵循根据安全动态通信网络和协议定义的协议,但“最后一里路”中的中间设备(即客户端设备和网关之间的数据封包路由上的路由器和其他设备)仍是由于此类设备缺乏sdnp可执行代码,因此通常无法执行sdnp功能。因此,sdnp有效载荷与最后一里路超安全数据封包的路由无关。一个示例是使用以太网进行最后一里路通信。适配先前在图9e中描述的以太网数据封包,用于sdnp最后一里路通信的。图49是用于承载sdnp有效载荷的以太网通信的ipv4和ipv6数据报的图形表示。第1层以太网封包188包括数据讯框报头,即前导码180,起始讯框定界符sfd181和第2层以太网封包189。以太网封包189包括目的地和来源mac地址182和183,可选的802.1q标签184,用于vlan实现,以太类型字段185用于指定所使用的数据链结的类型(以太网ii或根据ieee802.3的长度规范),以及包括整个数据链结封包的32位crc校验和的讯框校验186。以太网数据封包189还包含用于封装ip数据报的sdnp内容1430的可变长度mac有效载荷187。具体地说,mac有效载荷187包含ip报头434和ip载荷435,其中ip载荷435包括传输报头436和sdnp载荷1430。ip报头434根据ip数据报是遵循由包含二进制4的协议字段447还是包含二进制6的协议字段448所确定的ipv4或ipv6协议而变化。报头码440和444均包含用于确定第4层的传输报头标志470使用的运输方法,例如tcp,udp或维护功能icmp和igmp。具体而言,根据安全动态通信网络和协议,tcp传输用于软件和数据文件,而udp用于实时数据(例如voip和视频)。传输报头436的长度和格式根据传输报头470而变化。ip报头434包含ipv4来源和目的地址441和442或ipv6来源和目的地址445和446。以太网封包的最后一里路路由取决于ip地址和mac地址,这由ip或mac地址所指的设备的示例性名称表示。macc1,1或ipm0,0。为了清楚起见,使用符号名称来表示根据以太网格式的网络协议生成的数字地址,以代替数字地址。请注意,ip地址ipc1,1遵循不同的格式,并且对ipv4和ipv6名称采用了不同数量的字节。此外,mac地址的格式随所采用的第2层数据链结协议而异。这样,用于蜂巢无线电的mac地址macc1,1与使用wifi或以太网进行通信的同一设备的mac地址不同。mac地址与ip地址没有关系,即同一客户端的ip地址和mac地址没有关系。参照图50a至图50d的示例中示出以太网封包的最后一里路路由顺序。每个插图都包含两个以太网数据封包-上一个包含ipv4数据报,下一个包含ipv6数据报。由于ipv4和ipv6使用具有不同字段长度的不同格式,因此即使乘载相同的有效载荷,所示的两个以太网数据封包通常也不具有相同的长度。在通信序列的第一步中,sdnp有效载荷-a通过最后链结1404从sdnp客户端1400到达路由器1402a,然后通过网关链结1414到达sdnp网关1401。从sdnp网关到客户端的响应涉及sdnp有效载荷g从sdnp网关1401通过网关链结1414到达路由器1402a,然后通过最后链结1404到达客户端1400。sdnp客户端1400具有数字mac和ip地址macc1,1和ipc1,1,路由器1402a具有数字mac地址macr,sdnp网关具有数字mac和ip地址macm0,0和ipm0,0。路由器1402a的ip地址未在数据封包中使用。与sdnp云端中sdnp数据报的封包路由完全由sdnp网络控制的情况不同,在使用ip数据报的“最后一里路”通信中,sdnp有效载荷无法解释或影响路由,这意味着跨“最后一里路”传输的每个通信都包含固定的来源和目标ip地址。用于引导以太网数据封包的物理媒介或信道由连接“最后一里路”中每个通信节点的mac地址控制。例如,图50a示出用于到路由器1402a的单phy路由的ipv4和ipv6最后链结以太网封包,包括来源mac地址macc1,1,目的mac地址macr,来源ip地址ipc1,1,目的地址ipm0,0和sdnp有效载荷。图50b示出通过网关链结1414传输sdnp有效载荷a的相应以太网封包。如上所述,来源和目标ip地址在ipc1,1和ipm0,0处保持不变,而mac来源和目标地址从其原始值改变为macr和macm0,0。在从sdnp网关1401到客户端1400的回复通信中,sdnp有效载荷g以相反的顺序遍历相同的网络,即交换来源地址和目的地址。在图50c所示的最后链结通信中,来源ip地址和目的ip地址分别包括ipm0,0和ipc1,1,而mac地址包括来源地址macm0,0和目的macr。在图50d中,mac地址更改为来源地址macr和目标macc1,1,而来源ip地址和目标ip地址保持不变,分别为ipm0,0和ipc1,1。表示来自sdnp客户端的最后一里路通信的一种便捷方法是利用“删节”数据封包,该数据封包包含包含来源和目标mac地址,来源和目标ip地址以及sdnp有效载荷的数据字段。缩写形式方便于说明任何通信“会话”中的数据流,即构造通过“最后一里路”传输到sdnp网关的连续数据封包及其响应。例如,从sdnp客户端发送到sdnp网关的连续的以太网封包(以删节形式示出)在图51a的顶部中示出。每行表示包含sdnp有效载荷a,b和c的连续数据封包。最左列说明了“最后链结”中的数据封包,而右列说明了在网关链结上承载相同载荷的数据封包。如图所示,所有数据封包都将ipc1,1指定为来源ip地址,并将ipm0,0指定为目标ip地址。由于仅采用一对ip地址,因此“最后一里路”在本文中称为sdnp单路由“最后一里路”通信。此外,由于sdnp客户端1400用于传输连续数据封包的来源ip地址是不变的,因此最后链结采用“静态客户端寻址”。为了促进每个通信节点与其邻居之间的第2层互连,最后一里路不同段中的mac地址必须更改。如图所示,从客户端到路由器的跨最后链结传输的所有连续数据封包均使用来源mac地址和目标mac地址macc1,1和macr。由于在连续数据封包中客户端使用单个mac地址,因此最终链结包括单个物理媒介,即单个phy最后链结。网关链结上的传输分别使用来源mac地址和目标mac地址macr和macm0,0。因此,尽管所示的数据封包包含sdnp有效载荷,但在“最后一里路”上进行路由必须使用可嗅探的mac和ip地址,这些地址可以由未经授权的聆听者监控来解释。通过跟踪具有相同来源ip地址和目标ip地址的数据封包,未经授权的聆听者可以推断出数据封包可能是同一会话或会话的一部分,即使它们无法打开sdnp有效载荷,它们仍可以收集元数据,例如呼叫时间,文件大小,数据速率等以建立呼叫者的数据。此外,通过隐喻地像面包屑一样跟踪mac和ip地址,黑客可以潜在地跟踪呼叫的始发地到终端设备(即客户端设备),然后亲自识别呼叫者。如本文所公开的,防止客户端设备跟踪,混淆相关的呼叫封包并禁止元数据的收集的一种更好的方式是动态地改变“最后一里路”和“最后链结”通信中的mac和ip地址。这些创造性的欺骗方法包括:●通过动态更改最后链结mac地址(在本文中称为“多phy最后链结”通信),通过变化的通信媒介发送数据封包,●通过动态更改客户端设备ip地址的身份(称为“动态客户端寻址”)来掩盖呼叫者,●通过动态更改与不同sdnp网关ip地址之间的通信ip地址(此处称为“多路由最后一里路”通信)来动态更改最后一里路上连续数据封包的通信路径。多phy,动态客户端寻址和多路由“最后一里路”通信的结合使“最后一里路”和“最后链结通信”的跟踪和追踪变得非常困难,因为只有sdnp呼叫者和sdnp网关知道哪些数据封包是同一呼叫或会议。这些方法可以单独使用或组合使用。例如,图51a示出在具有静态客户端寻址的单路由“最后一里路”通信中多phy最后链结通信的使用。如图所示,每一行包括一对数据封包,用于从sdnp客户端到sdnp网关的通信中-左侧代表最后一个链结数据封包,右侧描述网关链结数据封包。三行代表三个连续的讯息,上一行包含第一个数据集”sdnp有效载荷a”,中行包含sdnp有效载荷b,下一行描述包含sdnp有效载荷c的第三个连续数据封包。与静态客户端寻址的通信所有后续数据封包都使用静态客户端地址ipc1,1和固定目标ip地址ipm0,0。为了执行多phy的lastlink通信,即通过多种物理媒介路由最后链结中的数据,必须在顺序数据封包中动态更改sdnp客户端的mac地址。每个mac地址对应于特定的phy层,例如。以太网100base-t和1000base-t连接。在三种物理媒介的情况下,客户端的mac地址会动态地依次从macc1,1更改为macc1,2,然后是macc1,3。如果只有两种媒介可用,则可以以随机模式更改mac地址以避免模式识别,例如macc1,1,macc1,2,macc1,2,macc1,1,macc1,2,macc1,1,macc1,2,macc1,1,...当来源mac地址改变时,最后链结的mac目的地可能保持不变,即作为macr。由于所有最后链结的多phy路径都终止在同一路由器中,通过“最后一里路”其余部分的数据路径保持固定为单路由通信。换句话说,即使“最后链结”使用多phy连接,“最后一里路”仍通过单个网关进入sdnp云端,而“最后一里路”包括单路由通信。尽管多phy方法提供了一定程度的欺骗性,但仍可以识别来自特定呼叫的嗅探数据封包,因为它们共享一个公共客户端ip地址。使用动态客户端寻址来阻止这种检测方法-动态操作是客户端通过发送的每个数据封包更改其ip地址。例如,图51b示出在单路由最后一里路通信中客户端动态ip寻址的使用。顶部的数据封包集说明了单个phy最后链结连接,而下面的数据封包集说明了多phy实现。在sdnp单路由“最后一里路”通信中,无论使用单phy还是多phy方法,sdnp网关的目标ip地址442在所有数据封包中的数值ipm0,0都是固定的。如图所示,在动态客户端寻址中,承载sdnp有效载荷a的数据封包采用包含ipc1,1的动态选择的来源ip地址441,而承载sdnp有效载荷b的数据封包采用包含ipc1,2的动态选择的来源ip地址,sdnp有效载荷c使用动态选择的来源ip地址,包括ipc1,3,依此类推。动态选择地址的数量几乎是无限的,尤其是在ipv6中。而且,ip地址可以被重用很长时间,例如一段时间。1秒,在地址回收之前发生。在具有单phy最终链结的动态客户端地址的情况下,即使ip来源地址发生了变化,来源mac地址183的值仍保持恒定,在本示例中为macc1,1。在具有多phy最后链结的动态客户端地址的情况下,来源mac地址183的值连续变化,从macc1,1更改为macc1,2,然后更改为macc1,3。客户端的不断变化的mac地址与其动态ip地址之间没有特殊的数学对应关系。尽管动态客户端寻址似乎包含从不同用户发送的讯息,但是数据封包仍然在单个路由上遍历了最后一里路(在多phy实现中不是最后一个链结)。混淆“最后一里路”通信的封包嗅探的一种更高级的方法是采用“多路由”通信。在多路由通信中,使用多个sdnp网关ip地址将客户端连接到sdnp云端。因为sdnp网络路由是由信令服务器规定的,并且在每个数据封包上使用标识的sdnp标签,所以sdnp云端能够将数据封包路由到目的地,而不管数据是通过单个网关还是通过多个网关进入sdnp云端。图51c示出多路由最后一里路通信与静态客户端寻址的使用。在最后一条链结中显示的每个数据封包中,客户端的来源ip地址441保持静态,数值为ipc1,1,而包含sdnp有效载荷a,b和c的连续数据封包则动态更改目标ip地址442与ipm0,0,到ipm0,1到ipm0,3。sdnp网关的ip地址不是随机选择的,而是由sdnp信令服务器“选择”以表示在时间上靠近呼叫者的网关,即那些在sdnp客户端和特定sdnp网关之间具有最小统计传播延迟的网关。在该示例中,动态目标地址与phy连接无关而改变。例如,最上面的数据封包集说明了单个phy最终链结连接,该链结的客户端来源mac地址183具有数值macc1,1的最新链结,而最下面的数据封包集描述了改变phy的多phy实现。跨不同媒体的mac来源地址,例如macc1,1,macc1,2和macc1,3。客户端的不断变化的mac地址与sdnp网关的目标ip地址之间没有对应的模式或数学关系。欺骗的最有效程度是将动态客户端寻址与多路由“最后一里路”通信相结合。安全特征的这种新颖组合在图51d中示出。既适用于单phy最后链结实现(如图的上半部分所示),也适用于多phy最后链结版本的下半部分所示。在下半部分所示的此完全动态版本中,来源ip地址441从ipc1,1动态更改为ipc1,2,然后从ipc1,3随机更改,同时sdnp网关的目标ip地址442独立更改从ipm0,0到ipm0,1到ipm0,3。sdnp信令服务器选择sdnp网关地址,以最大程度地减少传播延迟,同时动态客户端地址以不相关的方式更改。如前面的示例中所示,最上面的数据封包集说明了单个phy最终链结连接,该客户端链结的客户端来源mac地址183具有数值macc1,1,而最下面的数据封包集描述了多phy跨不同媒体,例如改变mac来源地址的实现macc1,1,macc1,2和macc1,3。客户端的更改的mac地址与客户端或sdnp网关的更改的ip地址之间没有相应的模式或数学关系。但是,在多路由最后一里路通信中,多phy最后链结可以有利地连接到三个不同的路由器r1,r2和r3,而不是将所有数据集中到单个路由器r中。如前所述,对最后一里路的欺骗代表了十种不同的情况,如图52a的表中所总结,范围从最不安全的实现(在表底部显示为第10行),包括带有静态客户端地址的单个路由最后一里路和单个phy最后链结,到多phy最后链结提供的上等欺骗动态来源地址和多路由“最后一里路”通信位于第一行的第一行。中间的组合按安全性排序。标记c1,n,m0,n和rn指的是sdnp客户端,sdnp网关和最后链结路由器的动态更改地址。动态地址不相关。第7至10行描述了单路由最后一里路通信,即采用单个网关m0,0,而第1至6行描述了与多个网关的多路由最后一里路通信。除了阴影的第1行和第4行,最后链结通信连接到具有mac地址r的单个路由器。相反,在多路由通信中,阴影的第1行和第4行描述了与具有动态mac地址rn的多个路由器的多phy最后链结通信。单路径“最后一里路”通信的操作在拓扑图52b中显示。有四种组合-使用单phy最终链结的静态客户端寻址,使用多phy最终链结的静态客户端寻址,使用单phy最终链结的动态客户端寻址以及使用多phy最终链结的动态客户端寻址。每个方方块图标了三个连续的数据封包通信,示出所采用的数据路径。实线表示数据封包流,而虚线表示未利用的可能路径。阴影圆圈表示“最后一里路”通信中使用的通信节点,而空心圆圈表示未使用的通信节点。如图所示,所有示例都通过路由器r和sdnp网关m0,0之间的单个连接来终止“最后一里路”数据路由。如果静态客户端通过左上角所示的单个phy最后链结进行寻址,则每个连续的数据封包将使用不变的ip地址在整个最后一里路中采用相同的路径。在静态客户端通过左下角所示的多phy最后链结进行寻址的情况下,每个连续的数据封包都通过动态更改mac地址指定的方式在最后链结上采用不同的路径。最后一里路的其余部分包括一条由不变ip地址指定的路由。尽管进行单路径传输,但更改“最后链结”的物理媒介会使呼叫者跟踪变得更加困难。如果动态客户端通过单个phy最后链结进行寻址(如右上角所示),则每个连续的数据封包在整个最后一里路中都采用相同的路径,而使用不变的目标ip地址和用于最后的恒定客户端mac地址链结。取而代之的是通过更改动态来源ip地址来更改客户端的身份来实现欺骗。在具有动态客户端寻址和多phy最终链结的单路由通信的情况下(如右下角所示),即使所有数据封包都路由到单个sdnp网关,客户端的mac地址和来源ip地址也会动态随机变化。动态客户端寻址是客户端设备使用一个或多个临时adhocip地址的过程。该过程涉及两个阶段。在第一阶段,当设备首次登录网络时,它会通过联系最近的路由器在本地子网上注册其存在。然后,路由器会将连接复位向到同一子网中最近的dhcp服务器。dhcp,动态主机配置协议(dhcp)的首字母缩写,是一种用于动态分配ip地址的网络管理协议。在注册过程中,客户端设备下载一个或多个ip地址,并将这些地址储存在其通信数据寄存器中。每当客户端设备进行通信时,无论何时通过客户端会话进行通信,本地dhcp服务器都会通过启动新会话或请求新地址来更新分配的ip地址。由于地址是在特定子网内动态发布的,因此客户端设备的ip地址不是网络地址。在第二阶段,当客户端设备发出呼叫或登录sdnp网络时,该设备会根据sdnp服务器的静态ip地址自动与sdnp信令服务器联系。sdnp服务器在收到传入讯息后,将一个或多个临时ip地址上载到sdnp名称服务器。然后,sdnp名称服务器为每个临时ip地址分配sdnp地址作为伪代码。在操作中,在路由数据封包之前,将数据封包的sdnp来源地址替换为其本地自组织ip地址。在sdnp动态寻址的情况下,通过重复发送具有更改的来源地址的数据封包来伪装客户端设备的身份。以这种方式,动态欺骗掩盖了客户端设备的真实身份。到达sdnp网关后,传出数据封包的来源地址将丢弃客户端ip地址,而代之以网关服务器的sdnp地址。然后,每个即将发送的sdnp数据封包在传输之前就将设备的本地ip地址与其本地adhocip地址交换。与网络数据封包传输不同,在网络数据封包传输中,来源ip地址和目标ip地址保持不变,并且是回复所必需的,在sdnp传输中,每个跃点都使用新的ip地址。因此,当sdnp讯息最终到达其目的地时,客户端设备的来源地址不包括在数据封包中。相反,信令服务器通知目标设备有关回复的返回路径。“多路径”“最后一里路”通信的操作在拓扑图52c中显示。具有静态和动态客户端寻址以及单phy和多phy最后链结的四种组合。在每个多路由通信中,目标ip地址(即sdnp网关)不断变化,这意味着“最后一里路”路由连接到sdnp云端的不同输入。在左栏中,客户端地址保持静态,这意味着调用方的身份不变。左上角的示例对最后一个链结使用了单phy连接,这意味着客户端的mac地址也保持静态。即使通信发生在不同的目标网关上,不变的最后链结物理媒介和不变的客户端ip地址也使最后一里路易于进行呼叫跟踪。可以通过更改用于传输数据封包的最后链结媒介或掩盖呼叫者ip地址的真实身份来弥补这一弱点。左下角的示例对最后一个链结使用了多phy连接,这意味着客户端的mac地址会动态更改。这种方法弥补了客户端身份维护静态ip地址这一事实。作为端到端多路由“最后一里路”通信的一部分,每个唯一的“最后链结”在连续数据封包到达不同sdnp网关的过程中都连接到单独的路由器。这样,第一个数据封包将通过唯一的phy媒介从静态地址为ipc1,1的客户端路由到mac地址为macr1的路由器,然后最终路由到ip地址为ipm0,0的sdnp网关。在最终被路由到ip地址为ipm0,1的sdnp网关之前,将具有相同客户端地址ipc1,1的第二个数据封包通过唯一的phy媒介路由至具有媒体地址macr2的其他路由器。类似地,同样具有静态客户端ip地址c1,1的第三个数据封包通过唯一的phy媒介被路由到具有媒体地址macr3的路由器,随后将其路由到sdnp网关m0,3。尽管使用了具有单个来源ip地址的客户端,但使用多个路由器时机还是使用多个phy最后链结在完全独立的轨迹中传递最后一里路数据封包。在右上角所示的另一实施例中,即使仅使用单个mac地址和phy连接,客户端的身份也动态改变。所示客户端的ip地址从ipc1,1到ipc1,2,再到ipc1,3动态变化,而物理媒介保持不变,其来源媒体地址macc1,1和目的地址macr。按照sdnp信令服务器确定的随机顺序,将其路由到网关m0,0,m0,1和m0,3。通过结合“最后一里路”欺骗的所有三种方法,即使用多phy最后链结的多路由通信和动态客户端寻址,可以实现卓越的安全性。这种情况在图52c的右下角示出,使用多phy最后链结和多个路由器发送的数据封包从具有动态ip地址的客户端通过多条路由传递到多个sdnp网关。如图所示,使用来源和目标媒体地址macc1,1和mac定义的multi-phy最后链结,通过多条路由将来自具有动态来源网络地址ipc1,1的客户端的第一个数据封包发送到目标ipm0,0r1。使用由来源和目标媒体地址macc1,2和mac定义的multi-phy最后链结,通过多条路由将来自客户端的具有动态选择的来源网络地址ipc1,2的第二个数据封包发送到目标ipm0,1r2最后,使用由来源和目标媒体地址macc1,3和3定义的多phy最后链结,通过多条路由将来自客户端的具有动态选择的来源网络地址ipc1,3的第三数据封包发送到目标ipm0,3。macr3。这样,客户端ip地址,sdnp网关ip地址,客户端的mac地址和路由器的mac地址的组合都会以随机方式动态变化,从而几乎不可能进行呼叫跟踪和元数据的收集。客户端设备或信令服务器可以确定客户端设备ip地址的伪装以及动态ip寻址,多phy传输和到多个网关的多路由传输对最后一里路路由的混淆。可以使用随机数生成或其他伪随机算法来实现误导过程。一个关键原则是路由和传输更改是不可预测的。图52d中示出在多个路由上的以太网封包的最后一里路数据传输的两个稍微不那么可靠的版本。其中左侧图标采用静态客户端寻址和多phy最后链结连接,而右侧图形则代表动态客户端寻址,也具有multi-phy最后链结连接。这些实现方式与图2中所示的多phy版本之间的区别在于:先前的52c是这些版本采用单个路由器r,而不是在多个路由器之间分散数据传输。简而言之,在使用单个路由器进行最后链结连接的多路由传输中,来自客户端的顺序数据会分布在多个物理媒介上,即多phy最后链结,然后由单个路由器r重新收集并通过最后一里路的其余部分包括多个网关链结,以及从此公用路由器到由不同目标ip地址定义的多个sdnp网关的最后一里路的任何其他并行部分(未显示)。作为以太网的附件,wifi无线通信也可以用于sdnp客户端和sdnp网关之间的最后一里路通信。wifi通信需要一个具有三个或四个mac地址的数据封包,其中两个用于无线电链结,一个或两个用于有线网络连接,特别是使用以太网数据封包。图53示出适用于sdnp最后一里路和最后链结通信的相同wifi封包格式。作为适用于最后链结通信的接入点,仅需要三个6b长的mac地址,特别是用于接收无线基站或“接收者”的mac地址1字段235,用于发送无线基站或”“发送者”和mac地址3字段237,包括与wifi路由器(即以太网或”网络”)的有线网络连接的mac地址。在操作中,加载到接收者和发送者数据字段中的mac地址的数值取决于“到ds/从ds”方向设置,以确定(i)数据封包是在无线电上接收并转发到以太网还是(ii)是将以太网上的传入数据转换为无线电通信。mac地址4数据字段239是可选的,仅在wifi设备被用作“无线分配模式”中的无线电桥时使用。尽管这样的模式可以在长距离的最后一里路通信中使用,作为蜂巢或微波网络的替代,例如。在沙漠中,通常在sdnp最后一里路中使用wifi通信通常集中在与sdnp客户端的最后链结连接上。这样,下面的讨论将集中在wifi路由器的接入点模式,同时要理解本文的sdnp技术同样适用于无线分配模式路由。与以太网数据封包类似,前导码230和起始讯框定界符sfd232包含用于同步数据和设备的第1层数据。物理层收敛过程plcp232包含第1层和第2层信息(相关的数据封包长度,数据速率,报头上的错误检查等)的混合。根据ieee802.11标准,其余数据字段包括第2层数据链结信息,其中包括讯框控制233,该讯框控制233将wifi版本数据封包类型指定为管理,控制,保留或“数据”,即用于传递sdnp有效载荷的类型。持续时间和id234包含nav持续时间,除非wifi设备处于省电模式,在这种情况下,该字段包括站id。nav或网络分配向量是一种虚拟载波侦听机制,用于节省无线通信系统中的功耗。可以将nav持续时间视为一个计数器,以均匀的速率递减至零,然后它会感测媒介以确定无线电是否处于空闲状态或仍在通信。在空闲模式下,计数器会重复对nav持续时间进行计数,以检查是否检测到任何需要注意的无线电通信活动。序列控制或“序列”字段238描述了定义第二层封包讯框的封包序列和片段号。讯框校验240包含整个数据封包的32位crc校验和,即,错误校验数据链结尾部。wifi有效载荷241是用于乘载wifi有效载荷的0b至2,312b长的数据字段。在sdnp最后一里路通信中,此字段包含在最后一里路通信中使用的ip数据报,包括ip报头434,传输报头436和sdnp有效载荷435。ip报头434根据ip数据报是遵循由包含二进制4的协议字段447还是包含二进制6的协议字段448所确定的ipv4或ipv6协议而变化。报头码440和444均包含用于确定第4层的传输报头标志470使用的运输方法,例如tcp,udp或维护功能icmp和igmp。具体而言,根据安全动态通信网络和协议,tcp传输用于软件和数据文件,而udp用于实时数据(例如voip和视频)。传输报头436的长度和格式根据传输报头标志470而变化。ip报头434包含ipv4来源和目标地址441和442或ipv6来源和目标地址445和446。与以太网数据封包类似,wifi数据封包的“最后一里路”路由取决于ip地址和mac地址,它们由ip或mac地址所引用的设备名称像征性地表示。在图54a至图54d的示例中示出wifi封包的顺序的最后一里路路由。每个插图都包含两个wifi数据封包-上一个包含ipv4数据报,下一个包含ipv4数据报。由于ipv4和ipv6使用不同的格式且具有不同的字段长度,因此即使乘载相同的有效载荷,所示的两个wifi数据封包也通常具有不同的长度。在通信序列的第一步中,sdnp有效载荷-a从sdnp客户端1400通过最后链结1404作为wifi无线媒介从sdnp客户端1400到达wifi基站/路由器1402w,并通过bs链结1415通过有线方式进入路由器1402x。路由器1402x然后将数据封包通过网关链结1414到达sdnp网关1401。从sdnp网关到客户端的响应涉及sdnp有效载荷g,通过有线链结从sdnp网关1401通过网关链结1414到达路由器1402x,通过bl链结1415到达wifi路由器1402w,以及使用wifi无线电作为通信媒介,在最后链结1404上跨到客户端1400。sdnp客户端具有数字mac和ip地址macc1,1和ipc1,1,wifi路由器1402w具有数字mac地址macw,路由器1402a具有数字mac地址macr,并且sdnp网关具有数字mac和ip地址macm0,0和ipm0,0。在所示的“最后一里路”通信中,不需要wifi路由器1402w和有线路由器1402x的ip地址。与sdnp云端不同,sdnp云端完全由sdnp网络控制sdnp数据报的封包路由,而在使用ip数据报的“最后一里路”通信中,sdnp有效载荷不能被解释或影响路由,这意味着跨“最后一里路”传输的每个通信都包含固定来源和目标ip地址。用于在无线电通信中引导wifi数据封包并在有线通信中引导以太网数据封包的物理媒体或信道由连接“最后一里路”中每个通信节点的mac地址控制。例如,图54a示出了用于在最后链结1404上通过单phy无线电路由到wifi路由器1402w的单phy无线路由的ipv4和ipv6最后链结wifi封包,包括发送者mac地址macc1,1和接收者mac地址macw。wifi路由器1402w还提供了bs链结有线线路1415第三层网络路由仅包括终端设备,即具有来源ip地址ipc1,1的sdnp客户端1400和具有目标地址ipm0,0的sdnp网关1401。与以太网数据封包不同,wifi数据封包包含三个地址-发送者或来源无线电mac地址macc1,1,接收者或无线电目的地mac地址macw,以及以太网“网”地址macr。在数据传输的过程中,有线路由器1402x充当wifi路由器设备的网络目的地。这样,wifi数据封包指定两个媒介,wifi无线电最后链结1404和以太网有线bs链结1415。图54b示出通过网关链结1414传输sdnp有效载荷a的相应以太网封包。如上所述,来源和目标ip地址保持不变,为ipc1,1和ipm0,0,而mac来源和目标地址从其原始值改变为macr和macm0,0。回复通信涉及交换目标ip地址和来源ip地址,并相应地调整mac地址。图54c示出用于通过网关链结1414从sdnp网关1401到基于有线的路由器1402x的数据传输的ipv4和ipv6以太网封包。对于第3层数据报信息,ip来源地址441包含sdnp网关1401的网络地址,即ipm0,0ip目标地址包含值ipc1,1,即客户端的地址。网关链结以太网数据封包的mac地址是来源地址183的macm0,0和目的mac地址182的macr.图54d示出用于有线bs链结1415和基于wifi无线电的最后链结1404的ipv4和ipv6wifi封包。网络层3路由包括sdnp网关1401地址ipm0,0和sdnp客户端地址ipc1,1作为来源地址和目的地地址445和446。标记为“net”的mac地址字段237的功能根据无线电模式而改变。在此处显示的传输模式下,该字段包含无线电传入数据的有线来源的以太网mac地址,即路由器1402x向wifi接入点发送数据封包的数值macr。在接收者模式下,如先前在图54a中所示。该字段定义了作为无线电封包接收并转换为以太网封包的数据的以太网目的地。在所示示例中,”net”字段237包含路由器1402x的相同mac地址,即针对发送和接收模式的macr,这意味着wifi接入点使用单个以太网络由器进行最后一里路连接。可选地,在最后一里路上的多路由通信中,用于路由wifi接入点接收的数据封包的有线路由器(即在接收模式下)可能不同于用于路由要由wifi接入点发送的数据封包的有线路由器,即在传输模式下。例如,在接收者模式下,无线数据封包的网络mac地址237可以具有数字mac地址macr1,而在发送模式下,数据可以更改为不同的路由器连接macr2,这意味着bs链结可以选择包括与方向相关的多phy实现。在发射模式中,用于单phy无线电1404从wifi路由器1402w到sdnp客户端1400的最后链结路由的最后链结wifi数据封包包含具有数值macw的发送者mac地址236和包含数值macc1,1的接收者mac地址235。在此数据传输方向上,有线路由器1402a充当wifi路由器设备要传输的数据来源。这样,wifi数据封包对两种媒介进行了分类:wifi无线电最后链结1404和以太网有线bs链结1415。蜂巢网络代表了适用于sdnp最后一里路通信的另一种无线通信形式。蜂巢网络将传入的以太网数据封包重新划分为特定于无线电的媒体访问控制(mac)数据封包。可以通过以下方式发送和接收数据:分时多任务(tdma),分码多任务(cdma)或通过将内容扩展到正交分频多任务(ofdm)。在基于ofdm或正交频分复用的4g/lte通信中,第2层数据封包跨3个不同级别的嵌入式服务数据单元或服务数据单元堆栈,所有层都在第2层内。具体地,最低级别包括包含单个讯框mac服务数据单元304的phy电源分配器299以及在包含phy层1数据的20个时槽300上分布的mac报头303和填充305。mac服务数据单元304又包含无线电链结控制或rlc服务数据单元308。无线电链结控制(rlc)是基于3g(umts)和4g/lte(ofdm)的电话中使用的第2层协议。无线电链结控制的功能是对三种模式之一的上层请求做出反应,即已确认模式,未确认模式和透明模式,以及根据数据提供错误检测,错误纠正,重复检测和封包的功能具有指定格式。数据的封包包括rlc服务数据单元的串联,分段和重组,以及rlc数据电源分配器的重新排序和重新分段。例如,在分配用于执行无线电开销功能的时间之后,不可避免地限制了单讯框rlc服务数据单元308的持续时间和可用于承载有效载荷的数据文件大小。因此,必须将单讯框rlc服务数据单元308拆分为多个段,并映图为不同的rlc第2层格式-多讯框rlc服务数据单元319。如图55中所示,单讯框rlc服务数据单元308到多讯框rlc服务数据单元319的各种k,k 1,k 2段313、314、315等的映图不会一对一地发生。如例如所示,映图单讯框rlc服务数据单元308在k 2段315的中间结束。剩余的k 1段的未发送部分在新的单讯框rlc服务数据单元312中发送,但是仅在允许无线电时钟同步所需的填充时间310之后以及在处理rlc报头311之后。在该方法中,封装在k 2时槽中的数据的传输精确地从中断的地方恢复,好像数据流从未中断过。在操作上,4g类似于在dvd章节的中间暂停播放dvd编码的电影,等待片刻以执行其他功能,然后精确地在暂停的位置恢复播放。这样,没有数据内容丢失并且蜂巢系统的rf数据传输速度被最大化,而没有封包开销(例如电源分配器报头)以外的无线电带宽被浪费,并且由时钟同步填充时间310导致的最小数据速率降级。多讯框rlc服务数据单元319与每个k段一一对应地封装封包数据汇聚协议电源分配器320。例如,第k段313乘载封包数据汇聚协议报头321a和包括数据323的ip有效载荷,第(k 1)段314乘载封包数据汇聚协议报头321b和包括数据324的ip有效载荷,第(k 2)段315乘载封包数据汇聚协议报头321c和包括数据325的ip有效载荷,等等。术语封包数据汇聚协议是3g和4g/lte通信协议中指定的封包数据融合协议的首字母缩写,执行诸如压缩,加密,完整性保证以及用户和控制数据传输之类的功能。封包数据汇聚协议报头随要传输的数据类型而变化,例如用户数据,控制数据等。由于4g数据封包中的数据传输乘载连续连接的数据流,有效载荷大小不会像在以太网和wifi数据封包中那样量化为定义的长度块。相反,由相应的第2层数据段313、314、315...承载的数据字段323、324、325...可以递增地支持任何大小的有效载荷,如图所示,包括包含传输报头436和sdnp有效载荷1430的ip报头434和ip载荷435。在基于ofdm的通信中,每个时槽在多个频率子载波上同时承载数据,这意味着总数据吞吐量并不能像在tdma中那样简单地通过单个信道上的持续时间来确定。但是,为了方便起见,保持ip数据报的大小以匹配以太网或wifi标准的大小通常很方便。如图所示,ip报头434根据ip数据报是否遵循由包括二进制4的协议字段447或包括二进制6的协议字段448所确定的ipv4或ipv6协议而变化。报头码440和444都包含用于确定的传输报头标志470。采用的第4层传输方法,例如tcp,udp或维护功能icmp和igmp。具体而言,根据安全动态通信网络和协议,tcp传输用于软件和数据文件,而udp用于实时数据(例如voip和视频)。传输报头436的长度和格式根据传输报头位470而变化。ip报头434包含ipv4来源和目标地址441和442或ipv6来源和目标地址445和446。作为使用ipv6数据报的4g通信的示例,图56a图示了蜂巢无线电1404到小区塔和基站1402q的最后链结路由。具体来说,在mac来源字段300a中,rlc电源分配器将蜂巢来源媒体地址定义为客户端设备macc1,1。类似地,mac目的地字段300b将蜂巢接收者媒体地址指定为描述小区塔和基站的macbs。第3层网络路由仅包括最后一里路终端设备,即,具有在源数据字段中示出的来源ip地址ipc1,1的sdnp客户端1400和具有目的地地址ipm0,0的sdnp网关1401。如前所述,数据字段323、324和325不一定对应于ipv6数据报数据有效载荷的特定部分,其中数据字段323包括ip来源地址445,ip目的地址446和sdnp有效载荷a435的一部分,包括传输数据字段324和325乘载sdnp净荷435的未发送的剩余部分。图56b示出从蜂巢塔和基站1402q到蜂巢客户端设备1400的蜂巢最后一条链结1404上用于回复讯息sdnp有效载荷g的数据封包,其中先前数据封包的来源地址和目的地址已被交换,即蜂巢来源媒体地址300a加载了媒体地址macbs,蜂巢目标媒体地址300b设置为macc1,1,客户端的mac地址,ipv6数据报中的ip来源字段445设置为ipm0,0,ip目标字段445设置为ipc1,1。bs链结1415上的网络路由器1402x与蜂巢塔和基站1402q之间的路由使用与先前示例一致的以太网数据封包。在最后链结上的多phy通信可以包括以各种组合使用的任何前述媒体。多phy实现可能包括多个有线连接,这些有线连接以相同或不同的数据速率传输数据,并采用通用或不同的第2层协议,例如usb,以太网10base-t,100base-t,1000base-t或docsis3。有线物理媒介可能包括以太网或usb兼容的网络电缆,同轴电缆,光纤,甚至用于dsl的双绞铜线连接,尽管性能会降低。无线多phy通信可以包括在射频和微波频段中运行的wifi,蜂巢,卫星或专有无线电格式的组合。无线最后链结通信可能还包括短距离技术(例如,蓝牙)或微蜂巢网络(例如,日本的phs)。无线协议可以包括用于2g,2.5g,3g和4g/lte的蜂巢格式,包括例如逻辑,tdma,gsm,cdma,umts和ofdm,wifi协议(例如802.11a,802.11b,802.11g,802.11n和)。802.11ac,以及用于卫星通信或自定义无线电链结的专有格式。由于第2层协议根据第1层物理媒介的不同而变化,因此在本公开的上下文中使用的术语“多phy通信”应表示osi物理层和数据链结层(即第1层和第2层)的组合,并且不应解释为将权利要求项限制为仅表示第1层物理媒介。在图57a中示出使用公共第二层协议的多phy通信的示例,包括以太网,wifi和蜂巢实施。在多phy以太网的最高示例中,路由器27使用两条以太网电缆与桌面计算机36通信,该两条以太网电缆包括分别运行100base-t和1000base-t的有线或光纤链结24a和24b。为了促进“最后一里路”上的超安全通信,显示了运行sdnp软件1335c的桌面计算机36。在多phywifi的中心示例中,wifi路由器100通过两个wifi通道(如wifi链结29a和29b)与笔记本电脑35进行通信,前者在2.4ghz上运行801.11n协议,后者使用802.11ac在5ghz上进行通信渠道。为了以多phy模式操作,必须使笔记本电脑35能够使用笔记本电脑内部的多频带天线26b同时发送和接收多个频率的信号。类似地,wifi路由器必须能够使用多频带天线26同时在多个频率上发送和接收信号。为了促进在最后一里路上的超安全通信,示出笔记本电脑35运行sdnp软件1335c。在示出多phy蜂巢通信的下部示例中,蜂巢基站17使用包括具有相应频率1.8ghz和900mhz的蜂巢链结28a和28b的两个不同的无线电信道在多频带蜂巢塔18a上同时通信到平板计算机39。在所示的示例中,蜂巢链结包括4g/lte网络。如图所示,必须使平板计算机39能够使用内部多频带天线18b同时发送和接收多个频率的信号。为了促进“最后一里路”上的超安全通信,显示平板计算机39运行sdnp应用程序1335a。这种使用通用第2层协议的多phy通信会混淆网络攻击,因为黑客必须获得物理访问权,这是两条不同的第2层数据链结,每条链结可能都包含自己的安全性。此外,如果客户端运行的是sdnp软件1335c,sdnp应用程序1335a或sdnp固件1335b(未显示),则sdnp有效载荷在多phy连接之间的路由也会利用独特的动态安全凭证来实现实时sdnp数据封包的侦听和解释。要求实时黑客攻击。使用混合的第1层媒体和第2层协议的多phy通信的示例如图57b所示。在这些示例中,最后链结数据是使用蜂巢,wifi和卫星系统的组合来承载的。在混合媒体多phy通信的最佳示例中,wifi路由器100使用100base-t以太网有线或光纤链结24b和802.11acwifi链结29b在5ghz的运行速度与桌面计算机36通信。为了保证超安全在“最后一里路”上的通信,显示了运行sdnp软件1335c的桌面36。这样的示例表示有线和无线通信的组合,其中无线数据封包嗅探无法拦截或观察有线数据。这种混合了以太网 wifi多phy的最后链结的混合方法特别适合于部署公司办公网络,包括建筑物或园区中的安全桌面计算机,这些计算机与锁定在访问受限服务器机房中的私人服务器通信。在图57b所示的混合媒介多phy通信的中间示意图中,具有内部多频带天线18c的蜂巢电话32使用两种不同的无线技术进行通信。一个phy连接,wifi链结29c使用例如5ghz的802.11n协议与wifi路由器100和天线26通信。第二phy连接,蜂巢链结28c采用在4g/lte协议上运行的1.8ghz载波,以促进到蜂巢塔25和基站17的最后链结连接。由于蜂巢塔25和wifi天线26在不相关的系统上运行,因此multi-phy方法完全掩盖了最后链结中多个物理媒介承载的数据封包之间的任何关系。为了保证通过最后一里路的超安全通信,显示的手机32正在运行sdnp应用程序1335a。在图57b的底部示出一种实现结合蜂巢和卫星的多phy最后链结通信的类似方法,运行sdnp应用程序1335a的卫星/手机32z通过两个长距离无线电网络进行通信-蜂巢链结28d到1.8ghz的蜂巢蜂巢塔25和基站17,卫星链结95w到例如1.9ghz的通信卫星92。卫星92进而通过宽带链结95x与地面卫星天线和基站92b通信,而不必与客户通信的频率相同。图57c示出另一种多phy通信-共享通用协议但能够使用频分来支持多个同时通信信道的多个物理媒介。这样的系统需要高带宽的媒介才能在没有严重载荷影响的情况下运行,即,随着更多用户占用该媒介的带宽和吞吐能力,性能会下降。只有三个这样的媒介具有如此大的带宽,它们是可用的,即(i)使用同轴电缆的docsis3电缆系统(ii)使用光纤的docsis3电缆系统,以及(iii)低地球轨道上的多ghz卫星通信系统。具体地说,多phy电缆系统的最上面的图标显示了运行sdnp固件1335m的机顶盒或电缆调制解调器102b,该电缆使用运行docsis3协议的同轴电缆或光纤105上的多个频带与电缆数据终端系统101通信。底部图标表示多phy卫星网络,其中运行sdnp应用程序1335a的支持卫星的蜂巢电话32z使用以专有通信协议格式化的多个载波频带95z与通信卫星92通信。卫星92和地面卫星天线与基站92b之间的通信使用中继线协议95x混合成千上万个呼叫,从而使特定的呼叫的识别和侦听对于黑客而言是有问题的,同时在客户端链结95z的多个频段上使用多phy通信确保客户端的超安全通信。在图58中示出在多phy最后链结路由中使用的数据封包的另一个示例。其中sdnp客户端1400通过两个单独的phy连接与路由器1402a通信,这两个phy连接包括运行的以太网有线或光纤链结24a和24b,分别是协议100base-t和1000base-t。路由器1402a进而通过网关链结1414连接到sdnp网关1401。两个以太网封包将来源ip地址445(即,客户端设备)定义为ipc1,1,并且将sdnp网关的目的地ip地址446定义为ipm0,0。在由有线或光纤链结24a实现的phy上路由的以太网封包a包括:包括macr的mac目的地地址182和包括macc1,1的mac来源地址183。在由有线或光纤链结24b实现的phy上路由的以太网封包b包括定义了替代phy连接的包括macr的mac目的地地址182和包括macc1,2的不同mac来源地址183。来源媒体地址从macc1,1更改为macc1,2,将以太网通信从2.6ghz的100base-t连接复位向到1000base-t连接。在操作中,来自sdnp客户端设备1400的数据封包被分段,然后根据sdnp算法和共享秘密被分配到sdnp有效载荷a和sdnp有效载荷b中。跨多phy最后链结的分段数据传输发生在以太网数据封包a在有线或光纤链结24a上承载的sdnp有效载荷a和以太网数据封包b在有线或光纤链结24b上承载的sdnp有效载荷b的情况下。在图59中示出在多phy最后链结路由中使用的数据封包的另一个示例。其中sdnp客户端1400通过两个单独的phy连接与wifi路由器1402w通信,两个phy连接包括wifi链结29a和29b,分别使用例如2.4ghz的802.11n和5ghz的802.11ac。路由器1402w依次通过bs链结1415连接到路由器1402x,路由器1402x通过网关链结1414连接到sdnp网关1401。两个wifi数据封包都将来源ip地址445(即客户端设备)定义为ipc1,1和目标ip地址sdnp网关的446作为ipm0,0。在由wifi链结29a实现的phy上路由的wifi数据封包a包括发送者mac无线电来源地址236和mac网络目标237,发送者mac无线电来源地址236包括macc1,1,mac无线电接收者目标地址235包括macw,mac网络目标237包含macr。由wifi链结29b实现的通过phy路由的路由包括发送者mac无线电来源地址236(包括macc1,2),mac无线电接收者目标地址235(包括macw)和mac网络目标237(包括macr)。来源媒体地址从macc1,1更改为macc1,2,将传输从2.6ghzwifi无线电复位向到5ghz收发器。在操作中,来自sdnp客户端设备1400的数据封包被分段,然后根据sdnp算法和共享秘密被分配到sdnp有效载荷a和sdnp有效载荷b中。跨多phy最后链结的分段数据传输发生在wifi链结29a上由wifi封包a乘载的sdnp净荷a和wifi链结29b上wifi封包b乘载的sdnp净荷b中。在图60中示出在多phy最后链结路由中使用的数据封包的又一示例。其中sdnp客户端1400通过两个单独的phy连接与蜂巢塔1402q进行通信,所述两个phy包括蜂巢链结28a和28b,分别使用例如1.8ghz的协议4g/lte和900mhz的4g/lte。路由器1402q进而通过bs链结1415连接到路由器1402x,并且路由器1402x通过网关链结1414连接到sdnp网关1401。两个蜂巢无线电封包都将来源ip地址445(即,客户端设备)定义为ipc1,1和目的地ip。sdnp网关的地址446为ipm0,0。由蜂巢链结28a实现的在phy上路由的蜂巢封包a包括:包括macc1,1的发送者mac无线电来源地址300a,以及包括macbs的mac蜂巢塔目的地300b。在实现为蜂巢链结28b的phy上路由的蜂巢封包b包括:包括macc1,2的发送者mac无线电来源地址300a,以及包括macbs的mac信元塔目的地300b。来源媒体地址从macc1,1更改为macc1,2,将传输从1.8ghz的4g/lte蜂巢无线电复位向到900mhz。在操作中,来自sdnp客户端设备1400的数据封包被分段,然后根据sdnp算法和共享秘密被分配为sdnp有效载荷a和sdnp有效载荷b。跨多phy最后链结的分段数据传输与蜂巢封包a在wifi链结28a上承载的sdnp有效载荷a和蜂巢封包b在wifi链结28b上承载的sdnp有效载荷b一起发生。如前所述,多phy通信也可以包括不同的媒体。在这种情况下,必须根据相应物理媒体的第2层协议来格式化每个连接的数据封包。例如,图61示出包括以太网和wifi的混合最后链结通信,其中sdnp客户端1400通过两个单独的phy连接与wifi路由器1402w通信,所述两个phy包括例如分别使用5ghz的100base-t和802.11ac的以太网有线或光纤链结24a和wifi链结29b。路由器1402w依次通过bs链结1415连接到路由器1402x,路由器1402x通过网关链结1414连接到sdnp网关1401。两个wifi数据封包都将来源ip地址445(即客户端设备)定义为ipc1,1和目标ip地址sdnp网关的446作为ipm0,0。通过有线或光纤链结24a实现的在phy上路由的以太网a包括包含macc1,1的mac来源地址183和包括macw的mac目标地址182。通过wifi链结29b的在phy上路由的wifi数据封包b包括发送者mac无线电来源地址236包括macc1,2,包括macw的mac无线电接收者目的地地址235,和包括macr的mac网络目的地237。来源媒体地址从macc1,1更改为macc1,2,将传输从以太网复位向到wifi。在操作中,来自sdnp客户端设备1400的数据封包被分段,然后根据sdnp算法和共享秘密被分配为sdnp有效载荷a和sdnp有效载荷b。跨越多phy最后链结的分段数据传输与以太网封包a在有线或光纤链结24a上承载的sdnp有效载荷a以及wifi链结29b上的wifi封包b承载的sdnp有效载荷b一起发生。图62示出包括wifi和蜂巢通信的混合最后链结通信,其中sdnp客户端1400通过两个单独的phy连接与到两个不同的无线基站的通信,特别是wifi链结29a到在2.4ghz工作802.11n的wifi路由器1402w和蜂巢链结28b到蜂巢基站。工作站1402q在900mhz载波频率上运行4g/lte。路由器1402w和1402q依次分别通过bs链结1415a和1415b连接到路由器1402x,路由器1402x通过网关链结1414连接到sdnp网关1401。wifi和4g蜂巢数据封包都定义了来源ip地址445,即客户端设备,ip为ipc1,1,sdnp网关的目标ip地址446为ipm0,0。在包括wifi链结29a的连接上在phy层上路由的wifi封包a包括:包括macc1,1的发送者mac无线电来源地址236,包括macw的mac无线电接收者目的地地址235以及包括macr的mac网络目的地237。作为由wifi链结29b实现的phy层连接而被路由的b包括:包括macc1,2的mac来源地址300b,和包括macbs的mac目的地330b。来源媒体地址从macc1,1更改为macc1,2,将传输从wifilan复位向到蜂巢网络。在操作中,来自sdnp客户端设备1400的数据封包被分段,然后根据sdnp算法和共享秘密被分配为sdnp有效载荷a和sdnp有效载荷b。跨多phy最后链结的分段数据传输发生在wifi链结29a上由wifi封包a承载的sdnp有效载荷a和蜂巢链结28b上由蜂巢封包b承载的sdnp有效载荷b中。多phy通信的另一种形式涉及能够支持不同频率下的许多信道并针对不同数据封包使用不同协议的物理媒介。使用执行sdnp软件的基于docsis3的电缆分配系统可以促进这种实现。在图63中示出用于支持sdnp的docsis3电缆分配系统的osi通信栈。包括电缆调制解调器终端设备电缆数据终端系统101以及电缆连接设备示例的第1层phy连接,第2层数据链结和上覆第3层网络。电缆调制解调器cm103或机顶盒stb102。具体地说,电缆调制解调器终端系统设备cmts101及其关联的堆栈378包含一个第1层phy网络接口361,该接口连接到云端服务器22和网络20,或者连接到视频报头端iptv系统或voip系统(未显示)。网络接口361和数据链结层366的组合包含在电缆数据终端系统101的设备接口通信堆栈378中。在数据链结层2上,数据通过转发功能370从网络接口通信堆栈传递到电缆网络接口通信堆栈链结级控制802.2llc369包括根据ieee规范802.2定义的与硬件无关的协议。然后,由链结安全性368修改封包数据以提供基本的封包安全性,主要是为了防止诸如按次付费单播广播之类的内容的未授权观看。然后,第1层phy电缆接口362通过包括同轴电缆104或光纤91的分配网络102将数据讯框发送到电缆调制解调器cm103或机顶盒stb102内的相应第1层phy电缆接口363。电缆接口363表示电缆网络接口的phy层显示为电缆调制解调器cm103或机顶盒stb102的osi通信堆栈379。在接收到数据封包后,电缆mac接口371然后解释电缆mac地址,将其有效载荷传递给链结安全372解密,并最终交给硬件独立的链结层控制802.2llc373进行解释。到cm或stb电缆网络通信堆栈的输入数据然后通过透明桥接374到达cm或stb设备接口通信堆栈,特别是到设备独立链结层控制802.2llc375(根据ieee802.2规范)。然后,将数据封包传递到hsd和iptvmac模块376或wifi802.11mac模块377,以更新数据封包的mac地址。在wifi通信的情况下,然后将数据封包从802.11mac块377传递到wifiphy第1层无线接口365,以在wifi天线26上传输。在有线连接的情况下,然后从hsd和iptv传递数据封包mac模块376到以太网或hdmi接口模块364,用于连接到电视39或桌面计算机36。所描述的phy和数据链结层建立了从电缆数据终端系统到任意数量的电缆调制解调器(cm)的连接。在电缆数据终端系统通信堆栈378和cm通信堆栈379中,分别使用电缆网络或网络的dns名称服务器识别的ip地址,在osi第3层360a和360b中分别将数据封包准备为ip数据报ipv4,ipv6或icmpv6。在“最后一里路”通信中,通常不使用将ipv4或ipv6数据封包与sdnp来源和目标ip地址一起使用的sdnp数据报,因为未通过sdnp软件或固件启用的连接设备无法解释sdnp数据报的路由地址。电缆调制解调器网络中的传输第4层操作因设备而异。在电缆数据终端系统101的情况下,osi通信堆栈378的第4层传输层1420仅使用udp,因为其操作需要进行实时通信,例如实时通信。视频数据流。从这个角度来看,电缆通信102比网络更像sdnp实时网络。因为电缆调制解调器作为客户端(即终端通信设备)与网络和电缆网络都具有互操作性,所以cm103或stb102的osi通信堆栈379中的第4层传输层1420b使用udp进行实时操作,并使用tcp进行网络数据。这样的使用对于在网络上使用voip的ott运营商来说是成问题的,因为电缆网络会将ip数据报解释为数据,自动使用tcp和传输协议,并降低了实时通信质量,等待时间和传播延迟。在启用sdnp的电缆调制解调器中不会出现此问题-在cm或stb运行sdnp固件或软件的情况下,sdnp软件会根据情况决定何时保证使用tcp(用于软件和文件),以及何时不保证使用tcp,即用于实时数据。应用程序层,即osi第5层到第7层,位于电缆数据终端系统101中的层传输操作1420a的顶部,以及cm103或stb102中的传输层1420b的顶部。在电缆数据终端系统101中,这些应用程序通常涉及通信任务,例如snmp1431a,网络标准用于收集和组织ip网络上的信息连接设备的协议。其他功能包括dhcpv41432a和dhcpv61433a。dhcp是动态主机配置协议的首字母缩写,是一种协议,客户端和服务器都可以自动向ip主机提供必要的路由信息,包括动态生成的(非静态)ip地址,默认网关和子网掩码。尽管特定于网络的生成,即针对ipv4或ipv6,但动态ip地址生成的功能(如nat网关或snmp)是通用的,并且同样适用于电缆数据终端系统101和cm103或stb102的docsis3电缆系统。当实现为在电缆数据终端系统101操作系统之上运行的sdnp固件1430a时,本文公开的安全动态通信网络和协议的应用层实现可以执行许多独特任务,包括:●在不解释sdnp有效载荷1430的情况下作为传递操作,在这种情况下,必须使cm103打开并读取sdnp有效载荷,即cm103必须是sdnp客户端。●作为最后一里路的远程sdnp网关运行,即解释sdnp有效载荷的内容并将其内容转换为docsis3特定讯息(包括链结安全性)以转发到cm103。在这种情况下,cm103不需要运行sdnp客户端软件或固件。●作为最后一里路sdnp桥接运行,将ip数据报转换为sdnp数据报,并将sdnp数据报传送给cm103。在这种情况下,cm103必须运行sdnp客户端软件或固件才能连接到sdnp桥接,即形成一个sdnp临时“浮动”网络。如图所示,用于cm103和stb102的osi通信栈379包括分类为osi第5层至第7层的许多应用,包括上述与通信有关的应用snmp1431b,dhcpv41432b和dhcpv61433b。另一个功能,实用程序tftp1434b或“简单文件传输协议”主要在docsis3中使用,作为从电缆数据终端系统下载软件和软件更新到电缆调制解调器并在整个电缆网络中置顶盒的一种方式。在有线网络中,http1435b或超文本传输协议主要用于绘制在智能电视中有用的动态菜单。其他应用程序(以缩写形式”otr”1436b标记)包括游戏应用程序,诊断程序,iptv应用程序,视频记录功能等。在cm103或stb102上运行的sdnp固件1430b进行了扩展,超安全与用户和最后链结一直进行最后一里路通信,而无论电缆数据终端系统101是否正在运行sdnp软件。图64示出适于传递sdnp有效载荷1430的docsis3数据封包的构造。如图所示,phy层1包括可变长度和持续时间的物理媒体设备讯框390,包含数据链结层2mac数据,该数据链结第二层mac数据封包括前导码391,可变长度有效载荷或码字392和保护时间393。根据通信方向,前导码391包含上游前导码或下游前导码。在上游前导码的情况下,前导码391包含物理媒体设备pmd报头398,mac报头399a和数据电源分配器400a。在下游前导码的情况下,前导码391包含mpeg报头401,mac报头399b和数据电源分配器400b。上游前导码中的数据电源分配器400a和下游前导码中的数据电源分配器400b都包含mac目的地址(da)403b和mac来源地址(sa)403a。可变长度有效载荷392的内容可以包括短码字394或长码字397。短码字394包含包含数据a的有效载荷395a和包含feca的纠错396a。在长码字397的情况下,有效载荷被分为多个载有数据a,数据b和数据c的有效载荷块395a,395b和395c,分别地,每个有效载荷包含其自己的错误检查块396a,396b和396c,包括相应的数据feca,fecb和fecc。在进行错误检查之后,在这种情况下,来自docsis3的传递数据封包括数据块395a,395b和395c。在短码字的情况下,长码字的”0”仅是数据块395a。数据a,数据b和数据c的组合合并成一个连续的ip数据报,在此示例中为一个ipv6数据报,其中包含ip来源地址445,ip目标地址446和包含sdnp有效载荷1430的数据字段435和包含layer的传输报头4364个数据。通过这种方式,docsis3使用分组交换数据协议通过电缆网络灵活地传递数据。如图65a中所示,数据封包通过混合的电缆-光纤网络在多个信道中被乘载,即以不同的频率被乘载。在docsis3.0中,数据信道的范围从5mhz到1,002mhz,包括逻辑电视信号1440(三角形),qam数据1441和“双工器”控制通道1443。在docsis3.1的阶段1中,频率范围扩展到1,218mhz和docsis3添加0.1个数据信道1442以主要在分配给qam的现有信道之上的频带中促进ofdm调制。ofdm比qam调制方法更可取,因为可以将通道间隔更紧密。比较调制方案,qam频率分布1445a在频谱内容上表现出比ofdm频率分布1445b更宽的尾部。具体来说,从f0到f-50的频谱边带宽度(即从载波边缘到信号下降-50db的频率的宽度)在qam频率分布1445a中为4.3归一化频率单位宽,但只有0.4归一化频率单位宽在ofdm频率分布1445b的情况下。由于频谱宽度较窄,因此可以将更多的通信信道封包到同一频谱中,从而增加了网络的整体带宽和最大总数据速率。在docsis3.1的第二阶段部署中,频率范围扩展到了1,794mhz。最初分配给qam数据1441的许多频带被显式分配给ofdm数据1442的新信道取代。在支持docsis的电缆网络中,一个电缆数据终端系统单元支持许多管理可用信道的cm。尽管电缆数据终端系统可以根据需要动态分配下游通信和信道选择,但是上游通信需要竞争管理,以促进多个cm尝试同时发送数据的情况。这样,每个调制解调器必须在发送数据之前请求来自电缆数据终端系统的上行链结信道。该过程在图65b中示出。包括运行sdnp应用程序1335l的电缆数据终端系统101与运行sdnp固件1335m的cm103之间的通信操作序列。多phy通信中ip数据报的路由利用ip地址”ip电缆数据终端系统”和”ipcm1”以及多个mac地址,例如cm103的”maccm1”和”mac电缆数据终端系统1”,”mac电缆数据终端系统2”,”mac电缆数据终端系统3”以及”mac电缆数据终端系统4”用于电缆数据终端系统101。在显示频率与时间的关系图最上方的图示中,cm103发送请求以在专用信道上发送rqst1445a。在未接收到任何响应之后,发送第二个rqst1445b,从而以不同的信道形式以map数据封包1446的形式从电缆数据终端系统101进行回复。map数据封包1446的内容指示cm103何时发送以及可以使用哪些信道为其上游沟通。在接收到map数据封包1446之后,cm103发送同时分布在上行链结数据封包1447a和1447b中的两个信道上的其上游数据。在图中心所示的两个通道上同时发送的数据的拆分称为通道绑定。信道绑定是一种可以增加电缆数据终端系统和cm之间的通信带宽和数据速率的方法。这也是确保没有可用带宽被闲置的动态方法。在底部图标中,电缆数据终端系统101通过信道绑定四个信道(即1448a,1448b,1448c和1448d)进行回复,并同时发送数据但持续时间不同。在混合光纤网络的上游和下游通信中,带宽是在多个信道之间动态分配的,被分成称为“迷你时槽”的较小时间段。图65c示出从cm103到电缆数据终端系统101的上游通信。这种上游通信通常包括讯息或发送请求。在这个例子中,数据在总共包括五个时间迷你时槽的频率f1和f2上发送。如图所示,在间隔k,(k 1)和(k 2)期间以频率f1发送迷你时槽1、2和3,而在间隔k和(k 1)期间以频率f2发送迷你时槽4和5。但不在间隔(k 2)中。以删节形式示出的上游数据封包1450a指定ip来源地址”ipcm1”和最后一里路通信的ip目的地地址,即”ipm0,0”,即由服务器1201a托管的sdnp网络的网关节点。对于最后链结通信,上游数据封包1450a指定”maccm1”作为电缆调制解调器的来源mac地址,并指定phy媒介,在这种情况下,将频率f1上的信道作为mac目标”mac电缆数据终端系统1”。包含sdnp有效载荷a的数据封包1450a总共占据三个迷你时槽,即,迷你时槽1、2和3,即使它们一起乘载单个数据封包和有效载荷。相反,迷你时槽-4和迷你时槽-5各自仅包含一个数据封包,即1450b和1450c以及相应的数据sdnp有效载荷b和sdnp有效载荷c。像数据封包1450a一样,包1450b和1450c均指定目标ip地址为sdnp云端,特别是sdnp网关节点m0,0。然而,对于mac目的地地址,不是指定与第一封包相同的mac地址和物理媒介,而是封包1450b和1450c都规定了mac目的地地址”mac电缆数据终端系统2”。此地址可用于指定数据封包1450b和1450c应当以与数据封包1450a不同的频率承载-在这种情况下为频率f2,而不是频率f1。频率的实际值由电缆数据终端系统101动态映图,没有特别标识。启用docsis3的系统因此代表了一种多phy解决方案,其中单个电缆数据终端系统单元可以通过多个频率并使用多种协议(例如256qam或ofdm)同时与电缆调制解调器或机顶盒通信。根据所公开的用于最后一里路通信的安全动态通信网络和协议,不是让cm和电缆数据终端系统像docsis3系统的正常情况那样允许cm和电缆数据终端系统确定哪些数据封包使用公共载波信道或频率,而是由sdnp客户端cm103指定不同的mac目标地址来强制在多个频率和信道上进行通信,即强制进行多phy操作。因为cm103数据封包1450a和1450b/c规定了不同的目标mac地址,即分别为mac电缆数据终端系统1和mac电缆数据终端系统2,所以数据封包会自动在最后一条链结上调用多phy操作。可替代地,如果电缆数据终端系统促进了请求唯一信道分配的另一种方法,例如使用命令和控制请求,然后可以使用替代方式来替换使用mac地址调用多phy通信。图65d说明从电缆数据终端系统101到cm103的下游数据流,说明在多phy下游通信中使用绑定来实现高数据速率。如图所示,所有数据封包均指定来源ip地址”ip电缆数据终端系统”,目标ip地址”ipcm1”和mac目标地址”maccm1”。通过指定电缆数据终端系统101的mac来源地址来控制多phy通信。如图所示,包含sdnp有效载荷g的数据封包1450g指定了mac来源地址”mac电缆数据终端系统6”,对应于频率f6的通信,在迷你时槽15和16中承载数据。封包1450h包含sdnp净荷h,并且指定与频率f7处的通信相对应的mac来源地址”mac电缆数据终端系统7”,该频率在迷你时槽17至20中乘载数据。包含sdnp净荷i的数据封包1450i指定与频率f8处的通信相对应的mac来源地址”mac电缆数据终端系统8”。在迷你时槽21、22和23中乘载数据。最后,包含sdnp净荷j的数据封包1450j指定了mac来源地址”mac电缆数据终端系统9”,其对应于在频率f9处的通信,该通信在迷你时槽编号24和25中乘载数据。可以使用多phy方法将数据封包从电缆数据终端系统101同时发送到cm103,而不会导致信道争用或数据冲突。并发上游数据。超安全呼叫路由-根据公开的安全动态通信网络和协议进行的超安全呼叫路由可以使用命令和控制的三种方法之一执行●三通道通信,其中使用三组服务器(即用于承载音频,视频或数据文件的sdnp媒体服务器)控制呼叫或公报的路由;sdnp信令服务器,用于选择呼叫路由;sdnp名称服务器,用于储存电话号码到其对应sdnp地址的动态映图,●双通道通信,其中,呼叫或公报的路由控制使用两组服务器,即用于承载音频,视频或数据文件的sdnp媒体服务器;sdnp信令服务器,用于路由呼叫,以及执行将电话号码映图到其相应sdnp地址的sdnp名称服务器的功能,●单信道通信,其中数据传输,路由规划和sdnp地址映图都由一组服务器执行。通常,由于没有一组服务器包含有关呼叫的所有信息,因此三通道通信可更好地抵抗网络攻击。但是,在每种情况下,sdnp网络都使用分布式处理来限制任何给定服务器中包含的信息。此外,在单信道,双信道或三信道通信的数据传输过程中,sdnp媒体服务器连接到第四种服务器-dmz服务器。dmz服务器用于容纳处理sdnp数据有效载荷所需的sdnp共享机密,包括加扰,拆分,混合,垃圾数据的插入和删除以及加密。在操作中,由媒体服务器接收的传入数据封包将传递到dmz服务器,在此数据封包将被修改并传递回媒体服务器。媒体服务器不知道如何修改数据封包或使用什么逻辑或算法来处理数据。dmz服务器中储存的可执行代码和表已加密,以防止对代码进行分析。此外,dmz服务器可以脱机运行,而无需连接到网络或网络。下图说明了三信道sdnp通信的一种示例性实现方式以及用于通过网络发起呼叫或发送文件的序列。可以将双信道通信的操作视为对三通道通信的较小修改,其中sdnp名称服务器功能已合并到信令服务器中。单通道通信包括将所有三个操作集成到作为sdnp通信节点运行的多功能服务器网络中。尽管sdnp云端中的分段数据传输通常使用动态网格路由来执行,但“最后一里路”通信提供的路由选项较少,特别是在连续数据封包可以被(i)路由到单个sdnp网关的情况下,即作为单路由“最后一里路”通信,或(ii)路由到多个sdnp网关,即作为多路由“最后一里路”通信。其他“最后一里路”路由选择包括动态来源寻址和多phy的“最后链结”连接。这些传送选项在信令服务器中生成的ip数据封包中指定。尽管这些sdnp数据封包指定了它们的来源ip地址和目标ip地址和mac地址,但尚不清楚特定数据封包在“最后一里路”中采用的确切路径。相反,中间路径是由路由器的操作,由本地网络运营商,移动网络运营商和为最后一里路服务的网络服务供货商拥有的设备确定的,而不是由sdnp信令服务器确定的。因此,“最后一里路”通讯类似于跳绳,其两端固定,但无数个形状独特的路径将它们连接起来。为了清楚起见,再次重申,术语单路由,多路由和网状路由通信指的是媒体数据封包的路径,即呼叫者之间的“内容”路径,而术语三信道,双信道和单信道通信是指用于控制sdnp节点网络上的传输的命令和控制系统。鉴于前述,下面的一组图示描绘了根据所公开的安全动态通信网络和协议在进行呼叫或发起公报中使用的步骤序列,即“过程”。图66示出用于三通道通信的单路由最后一里路网络的抽象表示,该网络包括sdnp客户端1600,ip路由器1602a,1602b和1602c,信令服务器1603a,sdnp名称服务器1604a和sdnp网关1601。这些计算机服务器主机如图所示,用于促进与网络节点名称和ip地址的网络通信的sdnp通信节点包括sdnp客户端c1,1,路由器r,sdnp信令服务器节点s,sdnp名称服务器节点ns和sdnp网关节点m0,0。网络连接1610促进客户端c1,1与其最近的路由器1602a之间的最后链结;网络连接1611促进sdnp网关m0,0与其最近的路由器1602b之间的网关链结;网络连接1612促进sdnp信令服务器1603a与其最近的路由器1602c之间的网关链结;网络连接1616与拓扑相邻的路由器1602a和1602c互连。由于路由器的ip地址未在ip数据报中用作来源地址或目标地址,因此名词”r”由第3层上的所有路由器共享。在第1层和第2层描述的情况下,每个路由器都有一个唯一身份,但这方面与描述ip网络第3层呼叫路由无关。sdnp信令服务器1603a(节点s)通过网络连接1613连接到sdnp名称服务器1604a(节点ns),并且通过多个网络连接1614连接到sdnp云端节点m0,n。信令服务器1603a还连接到其他信令服务器(未示出)。)通过网络连接1615。使用sdnp网络,进行呼叫,即建立“会话”,涉及从sdnp客户端发起呼叫即“呼叫者”发起的以下步骤序列。1.sdnp呼叫(或呼出)请求2.sdnp地址请求3.sdnp地址传递4.sdnp路由说明5.开始sdnp呼叫(或呼出)第一步,“呼叫请求”在图67中以图形方式示出。其中具有地址”ipc1,1”的呼叫者客户端1600通过ip数据报1620通过路径1610、1616和1612与地址”ips”处的信令服务器1603a联系。数据报的命令和控制有效载荷1621包含第4层使用tcp进行数据传输以确保数据准确性,并指定许多请求的呼叫参数,包括传递,紧急性,安全凭证以及“被呼叫方”(被呼叫方)的联系信息。如果呼叫另一个sdnp客户,即”sdnp呼叫”,则此联系信息包括被呼叫客户的机密标识(cid),以及该客户的sdnp电话目录中的数据。在“呼出”的情况下,即呼叫非sdnp客户的一方时,联系信息包括电话号码。尽管sdnp客户端的cid本质上是匿名的,并且仅由sdnp名称服务器知道,但是电话号码不会变相。为了保护被叫方的隐私,c&c有效载荷中的电话号码已加密。可替代地,整个c&c有效载荷1621可以被加密。尽管c&c有效载荷1621可以采用密文形式,但ip数据报1620的ip地址无法加密,否则路由器1602a和1602c无法路由该数据报。第二步骤,”sdnp地址请求”在图68中示出,其中具有地址”ips”的sdnp信令服务器通过ip数据报1622通过路径1613与地址”ipns”处的sdnp名称服务器联系。数据报的命令和控制有效载荷将第4层数据传输定义为tcp,并包含cid或cid或被叫方的加密电话号码。在sdnp呼叫的情况下,名称服务器1604a将cid转换为被呼叫客户端的sdnp地址。在呼出的情况下,名称服务器1604a将被呼叫方的电话号码解密并将其转换为最接近被呼叫者位置的sdnp网关的sdnp地址。如图69所示,名称服务器1604a然后将ip数据报1623中的客户端或网关的sdnp地址从来源地址”ipns”传递到地址”ips”处的信令服务器1603a。然后,信令服务器1603a利用呼叫者和被呼叫者的sdnp地址在它们之间路由呼叫,如果被呼叫者是sdnp客户端,则作为超安全连接,或者如果被呼叫者不是sdnp客户端,则将其路由到最近的sdnp网关。图70中显示了用于准备路由指令并将其分发到完成呼叫者连接所需的每个媒体节点的过程。如图所示,包含在c&c有效载荷1621a的交付和紧急性字段中的呼叫者的交付请求一旦针对账户信息进行了验证,就被用来选择数据报的交付方法,如操作1650所示。vip保证交付或特殊交付会影响数据封包或子数据封包的路由(如果数据封包被拆分或分段)。例如,在vip交付中,最快的路由用于数据传输,而其他客户端对相同路由的载荷则最小。在保证的传送中,重复的数据封包片段通过网络被发送,即使用冗余,以确保实时地传送最快的封包并且忽略了迟到。然后,与来自c&c有效载荷1623a的sdnp地址数据相结合,操作1651将从呼叫者到被呼叫者的sdnp地址或到被呼叫者不是sdnp客户端的最近网关的最佳路由映图。c&c有效载荷1621a中包含的紧急请求数据用于选择程序包紧急操作1652,包括按递减的传播延迟顺序进行-缓慢传递(无需急着),正常传递,优先传递和紧急传递。然后,通过操作1653,紧急请求信息被用于选择用于子封包路由的路由和区域。这些参数以及任何适用的安全凭证1621b组合在一起,以通过合成操作1660路由命令和控制数据封包。这些c&c数据封包使用tcp指定的第4层传输将它们传送到“最后一里路”的参与通信节点,但包含路由信息,当用于传递实时数据时,该路由信息采用udp作为其第4层传输协议。例如,根据区域u1安全证书进行的最后一里路路由被生成为ip数据报1625,该ip数据报1625包含用于将数据从客户端节点c1,1路由到sdnp网关节点m0,0的c&c有效载荷1626。ip数据报1625使用tcp数据传输传递到sdnp客户端,但是标题为”最后一里路路由u1”的c&c有效载荷1626包含用于实时路由数据封包的数据,因此必须使用udp作为其第4层传输机制。sdnpc&c封包合成操作1660还生成许多其他c&c讯息,作为tcp数据封包传送到sdnp云端内的节点。云端指令数据封包的一个示例是ip数据报1627a,其中包含c&c有效载荷1628,用于将数据从sdnpm0,0路由到sdnpm0,1。如图71所示,这些sdnp路由指令数据封包通过串行连接1612、1616和1610分发到包括客户端节点c1,1在内的媒体节点,并通过连接1614分发到sdnp网关节点m0,0和sdnp云端中的其他节点。呼叫的开始在图72中示出。其中媒体sdnp数据报1630包含sdnp数据,例如声音,视频,文本等被添加到包含c&c数据封包1626的ip报头上,并从ipc1,1从sdnp客户端1600通过最后链结网络连接1601路由到路由器1602a和1602b,最后路由到ipm0,0sdnp网关1601跨网关链结1611。标识卷标,安全区域,报头码和sdnp数据字段共同构成媒体sdnp数据报1630中包含的sdnp媒体数据封包的有效载荷。在图73a的简化网络图中示出上述sdnp呼叫的路由,即从sdnp网关m0,0到sdnp客户端c7,1的超安全呼叫的路由,该sdnp客户端c7,1包括运行sdnp应用程序1335a的蜂巢电话32。包含媒体sdnp有效载荷a和报头1628a的sdnp数据报1631a在具有sdnp地址m0,0和m0,1的媒体节点之间路由。请注意,sdnp网关1601具有两个地址-用于最后一里路通信的ip地址“ipm0,0”和用于sdnp云端内通信的sdnp地址“sdnpm0,0”。每个sdnp数据报的内容随着数据封包穿过sdnp云端而变化,因此sdnp媒体有效载荷a,b和c中包含的内容(声音,视频和文本)截然不同,并且可能包含来自二十种不同对话或公报的内容。在上面引用的题为“安全动态通信网络和协议”的美国申请no.14/803,869中公开了sdnp云端中的数据路由和数据封包安全性的机制,该美国申请描述瞭如何匿名地移动数据封包的内容和加密。sdnp云端会持续不断地动态变化,仅在客户端设备中汇聚。因此,在具有ip地址ipm0,4和m0,f的媒体节点之间路由包含媒体sdnp载荷b和报头1628b的sdnp数据报1631b。通过sdnp网关1601b离开sdnp云端的数据从sdnp数据报转换为ip数据报1632。具有报头1628c和sdnp媒体有效载荷c的ip数据报1632利用区域u2的安全证书,区域u2是包含最后一里路的区域。然后,将ip数据报1632通过有线或光纤链结24的“最后一里路”路由到网络路由器27,然后再通过蜂巢网络25和蜂巢链结28路由到手机32。因为手机32是sdnp客户端,所以在最后一里路仍然是超安全。在此简化示例中,从单个sdnp网关1601b路由离开云端到“最后一里路”的所有数据封包。实际上,“最后一里路”数据路由中可以采用多个sdnp网关。在图73b中示出用于“呼出”的最后一里路通信。尽管通过sdnp云端进行路由使用的是与对sdnp客户端的调用中所用的sdnp数据报1631a和1631b,但sdnp网关1601b是最后一个运行sdnp软件的服务器。因此,呼出中的最后一里路通信使用具有非sdnp净荷的ip数据报,即ip数据报1635从网关ipm0,0路由到ip地址ipc7,9的pstn,以voip的形式传送声音。然后,pstn使用电话号码和声音数据封包1636中的逻辑声音将voip呼叫格式转换为常规电话呼叫。在这种情况下,“最后一里路”不构成超安全通信。在多路由“最后一里路”通信中,如图74所示,由sdnp信令服务器1603a分发的命令和控制数据封包包括通过数据链结1612和1610发送给客户端1600的c&c数据封包1625x,通过数据链结1614x发送给sdnp网关1601x的c&c数据封包1627x以及发送给sdnp信令服务器1603a的c&c数据封包1627y。数据链结1614y上的sdnp网关1601y。其他c&c数据封包(未示出)通过数据链结1614x发送到托管媒体节点的其他服务器。从地址”ips”发送到地址”ipc1,1”的c&c数据封包1625x,其中包含c&c有效载荷,该c&c有效载荷包括最后一里路路由u1。最后一里路路由u1包括两个不同的路由指令-一个从带有标签tag1和前导码1的”ipc1,1”到”ipm0,0”,另一个从带有标签tag2和同步码2的”ipc1,1”到”ipm0,1”,如图所示。通过示例显示,发送到sdnp云端内通信节点的c&c数据封包包括从”ips”发送到”ipm0,0”(包含指令sdnp云端路由1)的数据封包和发送到”ipm0,1”的数据封包,包含sdnp云端路由2。sdnp群组呼叫-从sdnp客户端1600到多个sdnp网关的最后一里路媒体封包路由,如图75a所示,包括两个数据封包1630x和1630y,其包括各自的报头1626x和1626y以及sdnp媒体有效载荷sdnp数据x和sdnp数据y。具有标签1和前导码1的数据报报头1626x从地址”ipc1,1”路由到地址”ip”。带有标签2和前导码2的数据报头1626y从地址”ipc1,1”路由到地址”ipm0,1”。如图75b所示,使用多路径通信从sdnp云端向客户端反向流动的数据。图所示的数据封包包括数据封包1630u,该数据封包1630u包含报头1626u,标签8,前导码8,sdnp数据u,来源地址sdnp网关地址m0,0和目的地地址”ipc0,0”。同时,数据还包括数据封包1630v,其包含报头1626v,标签9,前导码9,sdnp数据v,来源地址sdnp网关地址m0,1和目的地地址”ipc0,0”。然后,在sdnp客户端1600中运行的sdnp应用程序将进入的数据封包sdnp数据u,sdnp数据v等组合以重新创建讯息文本或语音(声音)。路由指令的c&c数据封包传递可以扩展为发起三方或组呼叫,群组讯息传递和其他多客户端通信。在此类小组公报或“电话会议”中,客户讯息会同时发送给多个收件人。呼叫者调用此群组功能,呼叫者的群组呼叫请求首先定义要联系的客户端群组,然后由信令服务器指示所需的媒体节点如何处理与特定群组呼叫关联的数据封包的路由。组呼叫路由指令的示例在图76中示出。其中信令服务器1603p通过数据链结1614a到sdnp客户端1600a以及通过数据链结1614z到sdnp云端中的众多媒体服务器1600z传送路由指令。这样,包含最后一里路路由u1的tcp数据封包1627a从地址”ips1”处的信令服务器1603p被传送到地址”ipc1,1”处的sdnp客户端,以与呼叫者“建立”群呼。由示例性tcp数据封包1627z表示的c&c数据封包通过数据链结1614z从信令号服务器地址”ips1”到各个目的地地址”ipm0,y”同时分布在整个znp的sdnp云端中,用于区域z1,其中y表示整数变量。总体而言,sdnp云端路由指令建立了从整个sdnp云端中的呼叫者网关到最近的被调用sdnp客户端的两个或多个其他sdnp网关的数据封包路由。如示例所示,其他sdnp客户端可以位于不同的地理区域,并且可以位于单独的安全区域内,例如区域u7和u9。在一些情况下,这些客户端可以与信令服务器1603p相距足够远,以至于可以使用另一个信令服务器1603q来计划这些sdnp客户端的封包路由。信令服务器1603q将区域u9中的路由指令通过数据链结1614m传递给sdnp客户端1600m,并通过数据链结1614l传递给sdnp客户端1600l。c&c数据封包1625m例如将“最后一里路”路由指令u9从”ips4”处的信令服务器传送到其地址”ipc9,1”处的sdnp客户端1600m。类似地,另一个c&c数据封包(未显示)在地址”ipc9,4”发送到sdnp客户端。包含用于最后一里路路由选择u7的指令的数据封包1627h通过数据链结1614h从”ips4”处的信令服务器1603q发送到地址”ipc7,1”处的客户端1600h。节点s1和s4上的信令服务器1603p和1603q还通过数据链结1613z交换信息,作为c&c数据封包。此信息用于确定路由的哪些部分将由信令服务器1603p执行,哪些部分将由信令服务器1603q执行,从而将路由任务实质上划分为多个信令服务器。在所示示例中,信令服务器节点s1管理区域u1和sdnp云端的最后一里路路由,而信令服务器节点s4管理区域u7和u9中的最后一里路通信。呼叫或通信期间的数据路由如图77a所示。由数据封包1630a中的sdnp数据1乘载的语音被报头1626a从具有ip地址”ipc1,1”的呼叫者路由到最近的sdnp网关媒体节点m0,0。数据封包被重新封包以用于sdnp云端传输,并发送到网关媒体节点m0,4和m0,8。sdnp云端中的路径数据封包路由选择对于任何电话会议参与者都是未知的,缺少任何中央控制并且会随网络状况而动态变化。在此示例中,sdnp云端中的所有sdnp数据封包均利用带匿名寻址和动态加密功能的分段网格数据传输,以及使用动态加扰,混合,拆分以及垃圾数据插入和删除操作。在所示示例中,云端传输将sdnp网关节点m0,0处的传入通信定向到其他网关,在这种情况下为sdnp网关节点m0,4和m0,8。承载呼叫者语音的数据封包1630h(即sdnp数据1)离开网关节点m0,4,并使用报头1626h使用区域u7安全凭证从报头1626h从媒体节点”ipm0,4”路由到客户端1600h在”ipc7,1”。在准备媒体数据封包之前,报头1626h在c&c数据封包1627a内被提供给客户端1600a,如图76所示。以这种方式,当内容准备好进行数据传输时,可以无延迟地准备每个乘载实时数据的媒体包。在实时网络中,高质量取决于动态数据的实时路由。否则可能导致无法接受的长传播延迟。一旦通过sdnp云端进行路由,sdnp数据1的有效载荷就将从网关媒体节点m0,8传递到区域u9的电话会议参与者,即sdnp客户端1600m和1600l,到客户端ip地址“ipc9,1”和“ipc9,4”。这些最后一里路数据封包1630m和1630l包含报头1626m和1626l,这些报头指定用于识别与同一会话相关联的内容的标识数据封包卷标tag8和tag9,用于承载sdnp嵌入式指令,密钥,种子等的前导码9信息,以及“l4”数据字段,用于将第4层传输规定为udp。尽管由信令服务器传递的数据路由指令使用tcp传输协议来确保准确性,但是媒体数据封包内容表示实时数据,因此有利地使用udp第4层协议代替tcp。图77b示出来自区域u7客户端1600h的内容发生的相同对话,即,当客户端c7.1开始讲话时。为了将此数据与来自客户端c1,1的语音内容进行对比,在所有数据封包中将净荷标识为”sdnp数据5”。除了唯一的有效载荷外,与先前原理图相比的唯一变化是数据封包1630h和1630a的最后一里路来源ip地址和目标ip地址已交换。具体而言,对于区域u7sdnp用户,数据封包1630h的来源ip地址更改为ipc7,1,并且其目的地变为sdnp网关地址ipm0,4。对于区域u1,数据封包1630a的被叫方目标ip地址更改为ipc1,1,并且其来源地址成为sdnp网关地址ipm0,0。应当理解,几个电话会议参与者可以同时讲话,并且从sdnp客户节点c1,1发送到包括客户节点c7,1的其他呼叫参与者的数据封包可以同时发生在客户节点c7,1回复客户节点c1,1的同时。在“最后一里路”通信的网络级别3中,没有发生反向通信的数据冲突。但是,在物理和数据链结层1和2上,“最后一里路”通信可能涉即时间复用,以避免争用同一通信链结。但是,这种调解的速度如此之快,以至于通信似乎是全双工的,语音包没有延迟。注意,在两个图77a和图77b中,针对区域u9客户端示出的数据流的方向保持不变,即,数据从云端流向客户端。在图然而,在图77c中,区域u9客户节点c9,1开始讲话。在这种情况下,客户端节点c9,4,c1,1和c7,1都成为语音的接收者,即sdnp语音数据6。在图78所示的替代实施例中,群组呼叫可以包括到sdnp客户端的sdnp呼叫和到常规电话号码的“呼出”呼叫的混合。以类似于图77a中所示的呼叫或公报的方式,该呼叫或讯息被发送至主机。在图中,由报头1626a将数据封包1630a中的sdnp数据1乘载的语音从具有ip地址“ipc1,1”的呼叫者路由到包括媒体节点m0,0的最近的sdnp网关。数据封包被重新封包以用于sdnp云端传输,并发送到网关媒体节点m0,4和m0,8。在所示示例中,云端传输将sdnp网关节点m0,0处的传入通信定向到其他网关,在本例中为sdnp网关节点m0,4和m0,8。承载呼叫者语音的数据封包1630h(即sdnp数据1)离开网关节点m0,4,并使用报头1626h使用区域u7安全凭证从报头1626h从媒体节点“ipm0,4”路由到客户端1600h在“ipc7,1”。sdnp数据1有效载荷也通过网关媒体节点m0,8传递给电话会议参与者。来自此sdnp网关的最后一里路通信包括两种不同类型的连接,特别是到sdnp客户端1600m的超安全连接和到pstn1的不安全“呼出”连接,该连接包括不使用voip或封包协议的常规电话系统。在地址“ipc9,1”处传送到区域u9sdnp客户端的最后一里路数据封包1630m包含报头1626m,该报头指定用于识别与同一会话相关联的内容的标识数据封包标识符“标签9”,用于承载sdnp嵌入式指令的前导码9信息,密钥,种子等,以及用于将第4层传输规定为udp的“l4”数据字段。网关节点m0,8还将ip数据封包1635发送到地址为ipc7,9的pstn1。在这种情况下,ip净荷不是乘载sdnp数据1的净荷,而是被转换成voip声音包,可以被数据封包嗅探拦截。然后,电话交换系统pstn1将此不安全的ip数据封包转换为到电话37的逻辑pots电话连接,该pots数据由包含要呼叫的电话号码的pots数据1636表示,然后在电话37和pstn1之间进行连续的逻辑电路连接。任何其他呼出连接都不是超安全,呼出最后链结乘载的内容会受到黑客攻击,窃听和其他监控技术的威胁。除非实现定义客户端访问权限的某些层次结构,否则整个呼叫的安全都会受到最弱链结的损害,这意味着群聊中的每个人都可以听到一切。这一点在图79a所示的表中例示,其中群组呼叫包括sdnp网络客户端节点c1,1,c7,1,c9,1和c9,4上的超安全参与者,以及呼出参与者的电话号码“ph#1”和“ph#2”。如图所示,sdnp客户端c1,1是群组主持人,sdnp客户端c7,1,c9,1是参与者,表示他们可以收听和交谈,而sdnp客户端c9,4是“聆听者”,表示他们可以收听呼叫但参与者无法讲话或听到。呼出电话号码为“ph#1”的参与者也是能够收听和交谈的参与者,而“ph#2”的呼叫者仅被授权为呼出“listener”,而不能进行群聊。群组主机在建立呼叫时规定这些监听通话特权,即用户授权。再次参考标题为“常规呼叫”列中的表,请注意,该组呼叫中的每个人,即被主机批准的呼叫者,都具有收听该呼叫的能力。试图侵入该呼叫但未经主机认可的呼叫者无法将其连接或强行接入呼叫,甚至无法确定是否正在发生呼叫。相同的方法适用于组聊天,参与者可以阅读和编写讯息,但仅查看成员只能阅读评论,而不能在聊天中插入自己的文本。使用根据本公开做出的认证和身份验证来控制网络访问,sdnp系统提供在常规的群聊和群呼中不可用的隐私特征。通过选择专用模式(例如,例如,在发短信或讲话之前,单击锁定符号或其他隐私图标。在这种情况下,仅将通信发送给已通过身份验证的sdnp客户端,而不发送给尚未通过身份验证确认其身份的sdnp客户端,并且不会发送给不安全设备上的任何呼出聆听者或参与者。这一点在前面的表中得到了澄清,其中在“未认证的sdnp客户端”列下的私人通话中,所有组呼客户端的麦克风和扬声器均被静音,而在“已认证的sdnp客户端”列中,所有sdnp客户端可以聆听时,参与者c1,1,c7,1和c9,1也可以讲话,但是所有呼出设备的麦克风和扬声器均被静音,这意味着只有经过身份验证的sdnp客户端才能在私人模式下听到或发表评论。这样,具有确定身份的sdnp客户的混合呼叫以及与未知方的呼叫连接可以互相参与呼叫的公共部分,但不会向呼叫设备泄露机密信息。只需让任何sdnp参与者在讲话或发短信之前单击其私人图标,即可从私人讨论中删除“呼出”呼叫者。在私人讨论的最后,私人按钮被释放,并且它们重新连接。在呼出呼叫者断开连接(即实质上处于“保持”状态)期间,sdnp系统可以播放等待的音乐,静音或播放白噪声(例如大洋声或雨声)。群聊中的短信也可以用相同的方式进行管理。在常规群组聊天中,所有文本讯息均发送到sdnp客户端设备上的sdnp应用程序,并通过sms文本讯息发送给所有呼出聊天成员。短信只能由参与者发送。从“听众”或“只读”聊天成员发送的文本讯息将被忽略,并且不会转发到聊天组。如果参与者在发送讯息之前单击锁定或隐私图标,则该讯息将仅发送给sdnp客户端,而不发送给任何呼出客户端。对于收到私人讯息的sdnp客户端,如果他们已验证其身份,则该讯息将可见以供阅读。如果他们尚未验证其身份,则该讯息将被遮盖,覆盖,隐藏或由图标表示,例如锁定,直到观众执行身份验证以确认其身份。通过将身份认证与sdnp网络系统授权规定的隐私特权结合在一起,即使在群聊和群聊中,对设备进行黑客攻击也无法打开私人文本或收听私人电话。仅依靠设备安全性参数(可以在本地黑客入侵的信息)不能保证此功能。系统参数很难欺骗,因为伪造的安全性和身份凭证不会与系统日志匹配,并且会被视为无效的sdnp客户端而被拒绝。还可以在执行群呼和群聊中增加其他程度的隐私。在所示的表中描述的超安全最后一里路的这种独特的实施例可以在图79b中示出。在本文中被称为超私人呼叫或超私人聊天。超级隐私要求呼叫者或讯息符合四个条件:●群组通话中所有公报的接收者必须是sdnp客户端,而不是呼出设备,●必须先选择呼叫或文本作为超私人通讯,无论是呼叫,文本,图像等。●群组通话或聊天中的通讯收件人必须已验证其连接以确保其身份●必须预先选择任何超私人通讯的接收者为“私人”参与者或私人监听者。尽管前三个标准与上述群聊中私人方的示例基本相同,但第四个标准是要求有资格接收超私人电话或文本的任何呼叫者必须加载到预定义的客户端列表中的要求作为“私有”sdnp客户端,它是唯一的,并且进一步限制了对敏感信息的访问。例如,如表格所示,sdnp参与者客户端c1,1和c7,1,以及sdnp聆听者客户端c9,4在组呼中均被指定为“私人”方。相反,sdnp客户端c9,1仅被指定为参与者,而未被指定为私人参与者。根据定义,任何通话参与者或监听者都不能注册为私人方。与前面的示例一样,在常规呼叫期间,所有参与者(即sdnp客户端c1,1,c7,1和c9,1)并呼出参与者ph#1,都可以听到所有对话并阅读所有短信和语音或任何时候发送短信,而包含客户端c9,3和ph#2的“听众”可以收听所有对话并看到短信,但无法在群组通话或聊天中交谈或发送讯息。但是,在超私人电话中,选择一个开关或图标来指定超私人通讯会自动阻止群聊或聊天中所有未经身份验证的参与者,而且还会禁用“私人”参与者以外的任何一方。它还会禁用所有呼出连接和所有未经身份验证的用户。因此,在操作中,当任何私人参与者选择隐私图标时,只有私人参与者(包括私人小组主持人)才能看到,阅读,交谈或向该小组发短信。所有其他方的麦克风和扬声器均被静音,并且同样无法接收或发送文本或附件到该组。具体来说,在超私有模式下,一旦通过身份验证,只有客户端c1,1和c7,1既可以收听和交谈,也可以读取和发送文本,而私有客户端c9,4只能收听对话或读取群组文本。借助上述“最后一里路”路由控制功能,可以用多种方式来管理群呼和群聊。例如,群组通话主持人可以确定谁可以加入呼叫或群组,谁可以通话和发短信以及谁只能听和读。在标准私人呼叫中,选择私人模式后,所有sdnp客户端一旦通过身份验证,便可以以与标准非私人组通信中相同的特权参与通信。在超私有模式下,只有定义为私有参与者和私有聆听者的sdnp客户端可以在超私有模式操作期间进行通信。可以通过几种方式选择谁才有资格成为超私人公报的一部分,即谁被确定为私人参与者或听众,哪些人不是。在临时超私人组通信中,组主持人确定谁是私人呼叫者,谁不是私人呼叫者。在sdnp“系统定义的”超专用组通信中,sdnp网络运营商会预先确定谁是私人呼叫者,谁不是私人呼叫者。在基于规则的超私人组通信中,sdnp网络已定义规则,以确定谁有资格成为私人呼叫者,谁没有资格。这些规则可以基于公司雇用名单,例如仅副主席及更高级别的人可以参加超私人电话。在政府和安全组织中,可以通过国家安全许可,护照号码,警察证件号码等来设置标准。本文定义的支持sdnp的“最后一里路”通信方法可以支持这些示例性方案中的任何一种,或采用任何其他标准进行分叉将人口分为两类,从而建立了拥有超私有公报访问权限的人群和没有此权限的人群。尽管该概念可以扩展到多个群组,但是分层访问标准通常更适用于基于调度程序的专业通信系统,而不是电话。因此,sdnp方法在专业通讯中的应用将不在本申请中进一步讨论。群组通话的挑战之一是每个人都想同时讲话的问题。重迭的语音会造成混乱,难以听清并且还可能导致不必要的静电。可以通过使用即按即说功能(逻辑对讲机或cb收音机的功能)来解决此问题。在即按即说或ptt操作中,一次只能一位参与者讲话。当参与者希望讲话时,按下开关会使网络麦克风上的所有其他麦克风静音,从而使组呼叫中的每个其他方进入仅收听模式。如在图的表中所示,如图80a所示,在常规的ptt对话中,当主机按下ptt按钮时(如标为“主机ptt”的列中所示),它们将优先于组呼叫并覆盖其他所有呼叫者,即使是那些按下了通话按钮的呼叫者。所有其他呼叫者,包括呼出电话连接,都将自动使其麦克风静音并仅成为听众。前提是主机未按下其ppt按钮,然后如标记为“其他ptt”的列中所示,则在先到先得的基础上,将ptt功能移交给任何其他sdnp参与者。被指定为聆听者和呼叫设备(例如c9,4和ph#1)的sdnp节点可以侦听pti对话,但在整个组呼过程中其麦克风均被静音。使用sdnp最后一里路功能来识别已向网络验证其身份的呼叫者,可以将ptt功能扩展到专用的一键通功能。无论何时选择隐私功能或图标,所有未经身份验证的参与者都将从群呼中删除,使他们的扬声器和麦克风静音。根据定义,呼出连接无法通过身份验证,因此也将被静音。静音是双向的,不仅可以防止被排除在外的用户收听对话,还可以断开被排除在外的参与者的麦克风。对于已通过身份验证的各方,操作与常规ptt相同,在此之前,主持人具有优先发言权,否则,任何经过身份验证的参与者都可以在先到先得的基础上调用ptt通话功能。图中的表图80b示出可以将超私人群组呼叫扩展到ptt功能的概念。在常规操作中,ptt功能与前述情况相同。但是在超私人模式下,只有先前已指定为私人参与者或私密聆听者的经过身份验证的方可以参与超私人对话。例如,在超私有模式下,sdnp客户端c9,1和c9,5被切断交谈或收听,因为它们以前没有被列为私人参与者或听众。同样,在超私有模式操作期间,所有呼出连接的设备都将静音。通过这种方式,可以显式控制对ptt群组呼叫中各参与方的访问。静音是指将一些参与者(例如,呼出监听器)从接收带有对话声音的数据封包中排除,同时继续将数据封包提供给未静音的参与者的过程。在此公开的方法中,数据封包会单独发送给正常会话中的所有参与者,并且在客户端用户激活静音时仅发送给列表的子集。在替代实施例中,数据封包以广播模式发送给群呼中的所有参与者,但是使用不同的加密方法。在普通电话会议的情况下,数据封包将使用加密发送给所有用户,其中所有与会者都具有解密密钥的副本。在私有模式或静音模式下,广播给用户的数据封包使用不同的加密,其中只有选定的用户才能共享解密密钥。拥有钥匙的人可以参加通话,没有钥匙的人将被排除在外。使用广播数据封包的优势在于,与发送单独的数据封包要求相比,用于最后一里路通信的带宽要求更少。在又一个实施例中,单个封包被发送到网关,并且信令服务器复制该封包以在正常呼叫模式下分发给所有参与者,并在私有或静音模式下选择呼叫者。超安全文件储存-尽管安全动态通信网络和协议是作为用于电话和实时数据传输的超安全通信系统而发明和开发的,但sdnp网络和协议固有的安全机制使其非常适合超安全文件和数据储存。在最简单的描述中,如果超安全呼叫涉及从一个呼叫者到另一个呼叫者的加密数据的匿名分段数据传输,即从一个sdnp客户端到另一个sdnp客户端的端到端通信,则可以将超安全文件和数据储存设想为在中途停止并无限期地储存在缓冲区中直到被调用的通信。超安全分布式文件储存的另一个名称是“分类数据储存”。这种简化的描述,即储存是一种在数据封包传递过程中停止的通信,在技术上比最初可能会更准确。在上面引用的美国专利申请no.14/803,869中,明确地公开并在操作上描述了暂时缓冲数据封包直到其他封包被捕获。尽管sdnp云端节点内的缓冲以毫秒为单位而不是数月,但sdnp系统具有等待或保存数据的能力,而不会丢失为恢复原始内容而恢复的信息。当然,这种简化的实现缺少长期文件管理所需的某些功能,例如目录,菜单,文件的回收,安全凭证的刷新以及其他此类功能。从客户端到分段数据储存网络的数据传输的示例在图81中示出。如图所示,ip地址为ipc1,1的sdnp客户端1700a通过sdnp云端将一系列数据封包传输到sdnp文件储存服务器1700h,1700m和1700l,其ip地址分别为ipf7,1,ipf9,1,和ipf9,4。在操作中,客户端节点c1,1将一系列具有相应报头1726x的数据封包1730x从地址ipc1,1发送到sdnp网关m0,0。数据封包1730x由具有相应报头1726h,1726l和1726m的数据封包1730h,1730l和1730m示例。为了确保准确性,第4层传输使用tcp而不是udp。在数据封包1730h,1730l和1730m,卷标1,卷标2和卷标3的情况下,这些封包包括sdnpzip或其他id标记的卷标x,用于标识它们以进行路由。在分为三部分的碎裂文件sdnp文件1,sdnp文件2和sdnp文件3中。“最后一里路”中的安全凭证使用区域u1信息以及相应的报头码1。一旦数据封包进入sdnp云端,它们就会根据它们的身份和信令服务器(未显示)的指令被路由到不同的目的地。具有报头1626h和带有sdnp文件1的卷标1的数据封包1730h被路由到sdnp网关节点m0.4。然后,sdnp网关节点m0,4使用区域u7的安全凭据将数据封包1730h路由到文件储存节点f7,1。同时,其id为标签2的带有sdnp文件2的封包1730l被独立地路由到sdnp网关节点m0,8。然后,sdnp网关节点m0,8使用区域u9的安全证书将封包1730l路由到文件储存节点f9,4。几乎同时,其id为卷标3的数据封包1730m带有sdnp文件3,也独立地路由到sdnp网关节点m0,8,而不必使用与id为卷标2的数据封包1730l相同的网状路由路径。sdnp网关节点m0,8还使用区域u9的安全凭据将带有卷标3的数据封包1730m路由到文件储存节点f9,1。以此方式,使用区域u7的安全凭证将sdnp文件1传递到文件储存节点f7,1,而使用安全凭证将sdnp文件2和sdnp文件3分别传递到文件储存节点f9,4,f9,1。区域9。尽管文件由客户端节点c1,1拥有,但是客户端无权访问用于编码和保护文件内容的安全凭证。由于没有一个文件储存节点包含所有数据,并且由于拥有数据的客户端无法访问用于储存数据的安全凭证,因此黑客很难窃取文件的内容,因为(i)它们是分为不相符且无法使用的片段(ii)所有文件都使用不同的安全凭证来加密和加密数据,(iii)它们储存在不同的位置和不同的最后一里路网络上,并且(iv)无法告诉各种储存的数据来自相同的sdnp源文档。包含文件储存服务器的区域也可以称为“储存侧”区域,以将它们与文件所有者所在的区域(即sdnp云端的相对侧)区分开。根据此定义,区域u1是sdnp客户区域,也称为“文件所有者”区域,而区域u7和u9是“储存侧”区域。sdnp网络通信协议在文件储存上的应用在图82a的流程图中进一步示出。图示出“写入操作”,其中sdnp客户端和文件所有者将其数据储存(即,将其数据写入到超安全文件储存服务器上)的一般步骤。如图所示,sdnp客户端1700a使用sdnp拆分操作1057和解析功能1052来拆分未解析的文件1705,以生成多部分文件或文档,在该示例中示出包括解析文件1706a,1706b和1706c的三部分文件。(可选)文件的内容可以在拆分前进行加密。然后,这三个文件作为不相关的数据或公报在sdnp网络上传输。它们跨sdnp网络路由到其最终目的地所涉及的步骤,采用了此处公开的超安全最后一里路通信和之前描述的sdnp云端中的网状路由相同的方法。具体而言,“最后一里路”超安全传输1707根据区域u1使用安全凭证。sdnp云端中的超安全网状传输1708采用区域z1安全证书。尽管这些超安全数据传输操作表示为大块,但实际上,如本公开中所述,使用没有主密钥,没有中央控制和访问的分布式系统,在路由器,服务器和软交换网络上实际上发生了封包传输。封包内容。虽然区域u1的“最后一里路”路由可能涉及通过涉及数量有限的路由选择的基础结构发送数据封包,但针对超安全的“最后一里路”通信所描述的方法包括多phy最终链结路由,将顺序数据封包路由到多个sdnp网关,以及动态来源寻址的使用,即更改客户端ip地址的名称,同样适用于超安全文件储存操作。一旦数据封包到达sdnp云端,它们的传输将利用匿名网状路由和加扰的动态加密数据,从而防止监控文件内容甚至与通信关联的元数据。最终,所有三个数据封包到达不同的sdnp文件储存服务器1700h,1700m和1700l,并且相应的sdnp节点名称f7,1,f9,1和f9,4位于不同的安全区域中。在网络传输之后,根据区域u7文件安全性操作1709a处理已解析的文件1,并将其储存在sdnp文件储存节点f7,1上。根据区域u9文件安全性操作1709b和1709c处理解析的文件2和3,并将其储存在sdnp文件储存节点f9,1和f9,4上。以这种方式,没有一个文件包含所有数据,并且没有一个安全凭证可以解锁所有组件文件以重新创建原始文件。在图82b所示的超安全储存文件的“读取操作”中,文件储存服务器和sdnp客户端(即文件所有者)之间的数据传输顺序相反。读取超安全文件涉及撤消最初以相反顺序保存文件的过程,该过程涉及(i)在每个储存服务器中标识已解析的文件,(ii)从每个已解析的文件中删除本地储存安全性条款(iii)传输每个已恢复的文件解析的文件通过sdnp云端和超安全最后一里路返回sdnp客户端,(iv)从各种相关的公报中收集解析的文件,以及(v)合并(不拆分),并在适当情况下使用客户端的本地解扰解析的文件安全凭证以恢复原始文件。为了在所描述的超安全文件“读取操作”中进一步详细说明,使用区域u7文件安全性操作1709a处理保存在文件储存节点f7,1中的文件储存服务器1700h的相关内容,以恢复解析的文件1。独立于已解析的文件2或3,解析的文件1使用sdnp云端将传送回sdnp客户端节点c1,1,该sdnp云端以简化的形式通过超安全传输操作1708使用区域z1安全证书,然后通过u1区域最后一里路超安全传输操作1707进行通信。使用区域u9文件安全性操作1709b处理保存在文件储存节点f9,1中的文件储存服务器1700m的内容,以恢复已解析的文件2。独立于已解析的文件1或3,已解析的文件2被传送回sdnp客户端节点c1,1使用通过区域z1安全凭证的超安全传输操作1708,然后通过区域u1最后一里路超安全传输操作1707,以简化形式显示的sdnp云端。同时,使用区域u9文件安全性操作1709c处理保存在文件储存节点f9,4中的文件储存服务器1700l的相关内容,以恢复已解析的文件3。独立于已解析的文件1或2,已解析的文件3被传送回sdnp客户端节点c1,1使用sdnp云端以简化形式显示,由超安全传输操作1708使用区域z1安全凭据,然后由区域u1最后一里路超安全传输操作1707显示。在图83中示例了在读取操作期间三个组成的解析文件的独立封包路由。参照图,其中服务器1700h节点使用tcp传输从文件储存地址ipf7,1向sdnp网关服务器发送ip数据封包1731h,该数据封包带有sdnp文件1并且具有id“标签7”。封包1731h包括头部1727h,头部1727h包含前导码7和其他信息,该信息在三信道通信中是先前在由信令服务器传递的命令和控制封包中提供的。同时,服务器1700l节点使用tcp传输从文件储存地址ipf9,4向sdnp网关服务器发送数据封包1731l,该数据封包1731l乘载sdnp文件2并且具有id“卷标9”到地址ipm0,8的sdnp网关服务器。封包1731l包括头部1727l,头部1727l包含前导码9和其他信息,该信息在三信道通信中是先前在由信令服务器传递的命令和控制封包中提供的。服务器1700m节点独立地并同时使用tcp传输从文件储存地址ipf9,1向sdnp网关服务器发送数据封包1731m,数据封包1731m乘载sdnp文件3并具有id“卷标8”,也到达地址ipm0,8。封包1731m包括头部1727m,头部1727m包含前导码9和先前在三信道通信中使用信令服务器传递的命令和控制封包所提供的其他信息。这三个数据封包1731h,1731l和1731m使用区域z1安全凭据遍历sdnp云端,直到它们最终从sdnp云端服务器1701u托管的sdnp网关m0,0出现,在此数据封包由连续数据封包1731x使用相应的区域顺序发送头1727x和区域u1安全凭证到客户端设备1700a的地址ipc1,1。再次参考图82b,在使用独立的路由将三个解析的文件1、2和3,即1706a,1706b和1706c递送到sdnp客户端设备1700a之后,使用混合操作1061将它们合并成单个未解析的文件1705,并且在适用时,随后进行合并。根据区域u1安全凭证执行的解扰操作(未显示)。安全操作1709a,1709b和1709c并没有添加额外的文件服务器操作来保护储存的数据,实际上包括了sdnp云端与相应的储存服务器1700h,1700m和1700l之间的最后一里路超安全通信。作为使用sdnp通信协议的第3层网络连接的产物,sdnp文件储存本质上是超安全,包括储存在分布式非易失性数据驱动器上的加扰的,分段的加密数据,包括使用数据欺骗方法(如垃圾数据插入和垃圾文件)。除了前述的数据安全方法之外,本文公开的超安全储存还利用缺少任何有意义的元数据的匿名文件名,对文件所有者的可追溯性,文件的传送路径或持有来自文件的缺少组件的任何其他文件储存服务器的身份。原始源文档。尽管sdnp网络上具有互操作性,但储存服务器的物理实现(即其第1层phy实现和第2层传输)的协议可能会发生很大变化,而不会影响储存功能,访问时间或全局可访问性。图84a示例性地示出sdnp文件储存服务器的物理实现,包括最上面的图,该图示出经由路由器27连接到sdnp文件储存服务器1740a的sdnp网关1701b。为了更高的网络性能和进一步的抵御攻击能力,中间的图示出sdnp之间的直接连接网关1701b和sdnp文件储存服务器1740a使用没有中继路由器的光纤91。如底部示例中所示,文件储存服务器可以包括具有服务器控制器1740b以及储存驱动器1740c和1740d的更大的储存器数组。驱动器可以包括任何媒介,包括基于硬盘驱动器或闪存驱动器的非易失性储存器。为了进一步限制访问,sdnp网关和sdnp文件储存服务器可以物理上位于相同的位置和设施中,只有光纤链结将它们连接在一起。他们甚至可以共享一个公共房间,例如严格锁定在金库中,对进入设施的任何人进行严格管理的访问控制和监视控制。图84b进一步示出碎裂数据文件的某些部分可以被本地储存在文件所有者的站点处。如图所示,文件所有者的桌面计算机36可以在多个设备上储存分布式文件,该设备包括(i)通过wifi路由器1352访问的本地文件储存服务器1740a,其连接到服务器1740a上的sdnp网关节点m0,0,(ii)文件储存连接到sdnp网关节点m0,4的服务器1740b和(iii)连接到sdnp网关节点m0,8的文件储存服务器1740c。因为数据被分散储存在分布式驱动器1740a,1740b和1740c中,所以碎裂化了,即使本地文件服务器1740a和文件所有者桌面36共享了其他设备,包括笔记本电脑35,平板计算机33和手机29,也无法访问保存的文件相同的wifi1352。在图85a中示出将文件的每个解析的部分唯一地储存到单独的文件储存服务器中的过程,称为非冗余超安全文件映图。如图所示,包含sdnp客户端节点c1,1的客户端设备1700a仅在文件储存服务器1700h中储存解析文件1706a,在文件储存服务器1700m中仅储存解析文件1706b,并且在文件储存服务器1700l中仅储存解析文件1706c,对应于一个-分别具有储存节点f7,1,f9,1和f9,4的已解析文件1、2和3之间的一对一文件映图。文件的传送利用了超安全最后一里路通信,可确保数据的传输及其储存。非冗余文件映图的一个缺点是,任何一台文件储存服务器的丢失(无论是暂时还是永久的)都将危害文件的访问和恢复。在本申请的上下文中,术语“弹性”和“有弹性”用于定义对储存的数据的有保证且实时的访问,即,在相当长的时间内不会丢失储存的数据或削弱其访问的置信度。通过此标记,显示的非冗余超安全文件映图显示出较差的弹性,因为单点故障会阻止文件访问。冗余系统可以克服弹性差的问题,该系统将相同的数据保存在多个文件储存服务器中,描述或评估数据储存系统的弹性的另一个度量是此处定义为读取冗余因子rrf的度量,该术语定义了在主数据储存不可用时提供数据访问的备用系统的数量。在所示示例中,每个唯一数据段都有一个位置。这将导致读取冗余因子为零,或者在数学上rrfㄊ=0,这意味着单点连接或文件服务器故障可能会导致临时或永久数据丢失,因为文件所有者无法读取文件。在图85b中示出具有读取冗余因子rrf=1的替代文件映图。在此示例中,已解析的文件1储存在文件储存服务器节点f9,4和f7,1上,已解析的文件2储存在文件储存服务器节点f9,1和f7,1上,已解析的文件3储存在文件储存服务器上节点f9,4和f9,1。在这样的实现中,如果文件储存服务器节点f9,1受损或不可用,则仍然可以从文件储存服务器节点f9,4访问已解析的文件3,并且仍然可以从文件储存服务器节点f7,1访问已解析的文件2。这样,任何单个储存节点故障都不会阻止对超安全文件的读取访问。图85c示出具有rrf=2的超安全文件映图。文件映图保留文件储存服务器1700l,1700m和1700h,但添加第二组文件储存服务器1700j,1700e和1700f,分别用于实现文件储存服务器节点f8,2,f4,4和f6,8。这样,文件储存服务器1700j充当文件储存服务器1700l的备份,文件储存服务器1700e充当文件储存服务器1700m的备份,文件储存服务器1700f充当文件储存服务器1700h的备份。尽管所示示例包括解析为3个部分的文件,但应理解,如果需要,可以将文档解析为多个部分。为了确保超安全的储存,绝不能将原始文件解析为少于两个部分,理想情况下,不能少于三个部分。为了说明使用超安全文件储存来储存和读取冗余文件的过程,有益的是说明在sdnp网络上覆盖的通信事务顺序和文件传输功能,以方便储存过程。图86所示的网络图,包括实现客户端节点c1,1的客户端设备1700a,路由器1702g,实现sdnp节点s的信令服务器1715,实现sdnp节点ns的名称服务器1714,实现sdnp云端节点m0,0,m0,4的云端服务器1701u,分别实现sdnp文件储存节点f7,1,f9,4和f9,1,以及m0,8和sdnp文件储存服务器1700h,1700l和1700m。在图地址为”ipc1,1”的客户端设备1700a通过包括c&c有效载荷1711a的数据封包1710a向地址为”ips”的信令服务器1715发出文件写入请求,进而包括文件大小和请求级别的描述安全性和冗余性。在图87b信令服务器1715将数据封包1710b发送到名称服务器1714,请求文件储存服务器节点f7,1,f9,4和f9,1的ip或sdnp地址。可以从储存节点列表中随机选择要使用的文件地址服务器节点,也可以根据客户端附近可用的一个节点或无灾难区域中的节点在地理位置上进行选择。选择还可以基于性能参数,例如节点的未使用储存容量,到文件储存节点的传播时间,节点的正常运行时间可靠性等级或其他这样的考虑因素。在图87c名称服务器1714向信令服务器1715发送包含文件储存服务器节点f7,1,f9,4和f9,1的ip或sdnp地址的数据封包1710c。信令服务器1715然后计算所解析的文件到文件储存服务器1700h,1700l和1700m的最后一里路和网状云端传递。在图87d中,信令服务器1715将数据封包1710d发送到客户端设备1700a,该封包通过路由器1702g从地址”ips”路由到”ipc1,1”。数据封包1711d包含c&c有效载荷1711d,c&c有效载荷1711d包含用于即将在区域u1(客户端区域)中传输文件的最后一里路路由,特别是将多个数据封包从地址”ipc1,1”路由到带有标签1的”ipm0,0”处的sdnp网关卷标2和卷标3标识每个数据封包(为简单起见,标记为“卷标x”)。同时,信令服务器1715还将数据封包1710e发送到sdnp网关1701u,该封包从地址”ips”路由到”ipm0,0”。该数据封包包括c&c有效载荷1711e,其中显示具有id卷标x的数据封包使用区域z1安全证书的sdnp云端路由,在这种情况下,数据封包从sdnp网关地址”sdnpm0,0”到云端中的下一个节点。地址为”sdnpm0,5”(未显示)。根据安全动态通信网络和协议,使用网状匿名分段传输在整个sdnp云端中路由数据封包是根据实时网络的当前条件动态选择的。具体而言,到达任何sdnp网关的实时数据封包在sdnp云端中的路由取决于sdnp云端中的节点到节点传播延迟以及信令服务器分配的每个实时数据封包的紧急性。在图87e中,信令服务器1715将c&c数据封包发送到位于储存侧的最后一里路节点,即,发送到区域u7和u9。如图所示,数据封包1710f被发送到sdnp网关m0,4,该数据封包从地址”ips”路由到”ipm0,4”,其中包含c&c有效载荷1711f,表明网关节点应该预期带有卷标1的数据封包m0,4,并在收到后转发到“最后一里路”地址”ipf7,1”。第二数据封包1710g从信令服务器1715转发到地址为”ipf7,1”的文件储存服务器1700h。用于储存在区域u7中的c&c有效载荷定义了来自来源地址”ipm0,4”的id标签为1的传入数据封包,但由于节点的功能是储存且不进行通信,因此目标字段留为空白,即用空值填充。一旦命令和控制数据封包分发到网络,就可以进行文件传输。图88示出文件超安全储存期间的分段数据传输,其中客户端设备1700a从地址”ipc1,1”向sdnp网关发送一系列乘载sdnp数据文件1、2和3的数据封包1712x到地址”ipm0,0”使用tcp数据传输。每个数据封包都有一个唯一的标识符id,即卷标1,卷标2和卷标3。然后,这些文件通过sdnp云端传输到其他网关,即sdnp网关节点m0,4和m0,8。使用具有区域u7安全证书的tcp,将包含到达网关节点m0,4的sdnp数据1的数据封包在数据封包1712a中从地址”ipm0,4”传输到”ipf7,1”,而将数据2和数据3数据封包到达在网关节点m0,8上使用数据封包1712b和1712c中的区域u9安全证书将地址数据从”ipm0,8”传输到地址”ipf9,4”和”ipf9,1”。储存还可以在文件服务器中包括本地加密,以防止对驱动器进行数据扫描。此加密过程是本地的,与sdnp安全性规定无关。数据封包的内容sdnp数据1,sdnp数据2和sdnp3包含要储存的实际分段文件。每个数据封包中的前导码,例如数据封包1712a中的前导码1还可以包含客户端提供的加密密钥,作为对称密钥加密操作的一部分。使用对称密钥加密,sdnp客户端节点c1,1生成一个拆分密钥,一个用于加密,另一个用于解密。然后,在该示例中,对称加密密钥被提供给由数据封包1712a传递的文件储存服务器节点f7,1。将来,无论何时客户端请求读取或访问所储存文件的内容,文件储存服务器节点f7,1都会使用此加密密钥对请求的文件进行加密,然后再将文件发送回客户端。因为只有客户端拥有关联的解密密钥,所以只有客户端才能打开读取的文件。尽管此方法提供了额外的保护层,但它的缺点是只有单个客户端可以通过读取操作访问文件,从而在原始客户端设备的情况下,无法使用多个客户端文件“所有者”来促进冗余访问被盗,损坏或丢失。在数据传输和文件储存过程的时间附近,信令服务器1715还向文件储存服务器1700h,1700l和1700m发送有关“链结回复”讯息路由的指令。链结答复是一个数据封包和c&c有效载荷,可向客户端确认写入操作已成功完成,并且每个解析文件的储存均已完成。这些讯息独立于储存传输的已解析文件的每个文件储存服务器发送到客户端文件所有者。文件服务器在彼此不了解的情况下独立地将其写入确认答复发送给客户端,并且使用独立的安全凭证来发送写入通信回复,所述独立的安全凭证包括与写入操作时的可操作状态不同的唯一状态。这些链结回复讯息的路由不一定使用与用于传输文件的路由相反的路由路径。这种攻击可能会被网络攻击者用作追溯文件所有者的方式。而是,链结回复使用数据封包id向客户端标识所储存的文件是同一文件的一部分,并作为同一分段的写入操作的一部分进行储存。在操作中,信令服务器将链结应答讯息的路由发送到文件储存服务器,客户端文件所有者以及链结应答讯息路由中涉及的所有中间sdnp节点。信令服务器1715如图89a中的示例所示协调链结回复讯息路由。使用包含命令和控制有效载荷的数据封包,例如文件储存服务器1700h接收包含c&c有效载荷1722g的数据封包1721g,其中c&c有效载荷1722g包含用于从地址ipf7,1到地址ipm0,4的“链结1应答”路由的报头数据。sdnp网关节点m0,4接收包含描述卷标1数据封包从地址“sdnpm0,4”到sdnp云端内的另一节点(未示出)的路由的c&c有效载荷1722f的数据封包1712f,在这种情况下在地址“sdnpm0,14”。类似地,信令服务器1715向文件储存服务器1700m发送包含从地址“ipf9,1”到“ipm0,8”的“链结3回复”标签3封包最后一里路路由指令的数据封包1721m。尽管文件数据封包及其相应的链结回复讯息的储存侧“最后一里路”路由可能相同或相似,但由于sdnp云端的动态性质,通过sdnp云端的回复讯息路由最有可能不同。来自参与文件储存服务器节点的链结应答讯息的实际路由在图89b中示出。如图所示,文件储存服务器1700h回复由标签1标识并且乘载有效载荷“fs链结1”的数据封包1720a。使用区域u7安全凭证将数据封包从地址“ipf7,1”路由到地址“ipm0,4”的sdnp网关。卷标1数据封包从sdnp网关通过sdnp云端路由到地址“sdnpm0,0”的客户端网关,该地址被转换为“最后一里路”数据封包1720x,并从地址“ipm0,0”路由到通过使用区域u1安全证书的tcp传输使用地址1“ipc1,1”,并乘载卷标1数据,即前导码1和fs链结1。以类似的方式,文件储存服务器1700l回复由标签2标识并且乘载有效载荷“fs链结2”的数据封包1720b。使用区域u9安全凭据将数据封包从地址“ipf9,4”路由到地址“ipm0,8”的sdnp网关。从sdnp网关,标记2标识的数据封包通过sdnp云端(路由未显示)路由到地址“sdnpm0,0”的客户端网关,该地址被转换为“最后一里路”数据封包1720x,并从地址“ipm0,0”通过使用区域u1安全凭据的tcp传输使用ip2,fs链结2来寻址“ipc1,1”。由标签3标识并承载有效载荷“fs链结3”的第三段经解析的文件经由数据封包1720c从文件储存服务器1700m发送。使用区域u9安全凭据将此卷标3数据封包从地址“ipf9,1”路由到地址“ipm0,8”的sdnp网关。从sdnp网关,卷标3标识的数据封包通过sdnp云端路由到地址“sdnpm0,0”的客户端网关,该地址被转换为“最后一里路”数据封包1720x,并从地址“ipm0,0”路由通过使用区域u1安全凭据的tcp传输并使用卷标3数据(即前导码3和fs链结3)来寻址“ipc1,1”。图89c示出从文件储存服务器1700h路由回到客户端和文件所有者的fs链结数据封包1720a的内容的示例。如图所示,该数据封包包括在安全区域u7中创建的id标记为1的封包中,使用tcp从地址“ipf7,1”到地址“ipm0,4”处的sdnp网关的最后一里路路由。回复前导码1719a包含对数据有效载荷1741a的描述,还包含用于执行或增强传递给客户端的fs链结数据封包1720a的安全性的可选安全性凭据。但是,在三通道通信中,通常不需要包含在回复前导码1719a中的答复安全凭证,并且该凭证与客户端随后访问和打开超安全储存的文件所使用的凭证无关。创建从客户端到储存在文件储存节点f7,1中的文件的链结所需的访问凭据改为包含在数据字段1741a中,该字段包括●标识文件储存服务器所需要的唯一网络标记,sdnp地址或伪地址,该文件储存服务器储存了碎裂文件的该部分。●区域定义,定义用于在“储存端”安全区域(而非客户端区域)中对文件进行编码的安全凭证。●种子1,可能包含数字种子或在储存之前文件编码期间使用的时间或状态920。●种子2,其中可能包含数字种子929,用于执行文件编码作为储存操作的一部分。●密钥1包含用于对区域u7“储存端”加密进行解密的解密密钥1030。该密钥可以与作为文件储存服务器一部分运行的dmz服务器中保存的共享机密结合使用,或者可以代表只能与其他安全凭证(例如数字种子)结合使用的部分解密密钥。●密钥2包含发送给客户端的加密密钥1022,用于使用对称密钥加密将安全指令从客户端发送到文件储存服务器。●用于帮助客户端识别已储存文件而不显示其储存方式的文件名或其他信息。前述数据封包仅用于说明目的,不应视为将数据封包的内容限制为示例中所示的精确元素或格式。一旦从参与储存碎裂文件的文件储存服务器接收到sdnp客户端节点c1,1接收到的fs链结1720x,然后对其进行处理,以创建客户端设备的文件链结。如图89dㄊ所示。在图中,此操作使用混合操作1753组合了fs链结1741a,1741b和1741c,以创建fs链结聚合“文件储存读取链结”1754。文件储存链结1754张贴在客户端的超安全文本使者或文件管理系统上,以简化操作单击一次超安全文件的按钮。超安全操作对用户不可见。文件所有者不必担心文件实际上是在整个分布式文件储存系统中进行了分段,编码和储存的事实。文件撤回似乎是文件驻留在本地。因此,fs链结是访问跨分布式文件储存系统储存的任何文件的关键元素。fs链结通信的简化表示在图90a中示出。参照图,其中所有三个文件储存服务器将其各自的fs链结发送到客户端节点c1,1和相应的客户端设备1700a,特别是文件储存服务器1700h发送fs链结1,文件储存服务器1700m发送fs链结2,文件储存服务器1700l发送fs链结3。在客户端设备1700a中,客户端节点c1,1中的sdnpapp软件将三个传入的fs链结1、2和3组合在一起,形成到储存文件的链结。该组合链结显示在sdnpmessenger中,作为文件储存确认。在非冗余文件管理中,fs链结信息仅发送到客户端设备。对于用户文件管理,可以在请求文件储存时或在收到确认讯息时命名文件链结。由于文件储存链结是直接从文件储存服务器发送到客户端的,而不是通过信令服务器发送的,因此只有具有链结的客户端才可以访问文件。需要此fs链结才能调用和读取碎裂文件。如果没有fs链结,则储存的文件及其内容将永远丢失,并且变得不可逆转且无法恢复。为了降低fs链结可能丢失的风险,一种替代方法将fs链结发送到两个客户端设备-客户端设备和辅助设备。辅助设备可以是客户端拥有的第二设备,或者在业务案例中可以是公司拥有的第二设备。备选地,第二设备可以包括具有其自己的登录安全性和用户身份验证的另一服务器。根据本发明制成的对分段的分布式储存文件的冗余链结访问可以应用于读取冗余即rrf≥1和非冗余文件储存系统。在图90b中示出在缺乏读取冗余(rrf=0)的超安全分布式储存系统中冗余链结的使用。在这样的系统中,解析的文件1706a,1706b和1706c与对应的文件储存服务器1700h,1700m和1700l之间的文件映图是非冗余的。如图所示,fs链结1、2和3被发送到两个客户端设备,即托管sdnp客户端节点c1,1的1700a和托管备份客户端节点c2,1的辅助客户端设备1700b。如果fs链结之一由于任何原因丢失或变得不可用,则备份客户端上的fs链结可用于文件恢复。在这方面,sdnp分布式储存系统描述了一种具有单链结冗余的非冗余读取实现,即rrf=0和lrf=1。在图90c中示出包括读取和链结冗余的超安全储存器的示例。其中已解析的文件1、2和3分别映图到两个文件储存服务器,即实现读取冗余因子rrf=1,并且将每个fs链结发送到两个客户端以实现链结冗余因子lrf=1。储存系统对读取和链结相关故障均具有免疫力,这意味着该系统可以被视为真正的冗余超安全文件管理系统,总体储存冗余因子srf=1。我们在此将储存冗余因子srf定义为等于到最低rrf和lrf。例如,如果rrf=0且lrf=1,则srf=0。相反,如果rrf=3且lrf=2,则总体储存冗余为srf=2。为了实现整体系统srf=3,每个解析文件必须储存在四个单独的文件储存服务器中(例如先前在图85c中所示),并且fs链结必须发送到四个单独的客户端。这样,整个储存冗余因子srf是分布式储存系统抗故障能力的直接度量。该原理总结在图91的曲线图中。其中横坐标描述了文件储存系统中使用的文件储存服务器的数量,纵坐标描述了发送到单独客户端的fs链结的数量。如图所示,单个文件储存服务器没有冗余,即rrf=0。增加文件储存设备的数量可以改善读取冗余,但不会影响链结冗余。相反,将链结发送到单个客户端不会提供任何链结冗余,即lrf=0,无论可用文件储存服务器的数量如何。在任一情况下,即对于一个储存服务器或一个客户端链结,总储存冗余因子srf=0,这意味着文件储存系统没有弹性,如l形区域所示。如图所示,将三部分解析的文件储存在3个文件储存服务器上,如前所示,导致读取冗余因子rrf=1。如果至少有两个客户端接收fs链结,则lrf≥1的链结冗余得以实现。lrf=1或rrf=1的组合产生l形区域1724b,其中srf=1,即提供一定程度的系统弹性。请注意,即使使用6个服务器,如果仅将fs链结发送到两个客户端,系统仍将仅显示有限程度的弹性,即srf=1。通过将fs链结发送到3个客户端并将数据冗余储存在6个储存服务器上,区域1724c定义了srf=2的情况,该条件提供了相当强大的储存弹性。区域1724d说明了弹性的进一步增强,其中使用六个文件储存服务器和四个接收密钥的客户端,srf=3。因此,最底部的行和最左侧的列具有最低的储存弹性,而右上角具有最佳的储存弹性。根据本公开内容制造的超安全分布式文件储存通过调整,即重新利用sdnp通信中的许多发明性元素来实现长期可持续的安全性。这些发明元素包括:●解析文件并将其分散的内容分布在许多不相关的网络连接的文件储存服务器上,●使用端到端超安全通信在客户端和文件储存服务器之间传输文件,该通信包括sdnp动态加扰的加密匿名分段数据传输,没有主密钥,●以下方式将碎裂文件储存在文件储存服务器中:储存服务器无法访问用于最初对储存的数据进行碎裂和编码的客户端安全凭证,即文件储存服务器不具有“客户端”最后一里路安全凭证解码,访问或读取文件所需,●(可选)以某种方式对储存服务器中的碎裂文件进行编码,其中客户端(文件所有者)缺乏安全凭证,需要通过安全链结对储存的数据进行解码,即“客户端”“最后一里路”不拥有“客户端”用于对文件进行本地编码的“最后一里路”安全凭证,●限制查找和打开文件所需的文件储存链结的数量,并限制用户对此类链结的访问,这些链结指向文件所有者的客户端设备以及任何冗余或备份设备,●需要客户端多因素身份验证和身份验证,以执行文件链结并调用读取或擦除操作,●利用匿名数据封包路由和匿名文件名,从而使用文件链结进行数据调用可提供关于超安全文件储存的位置或编码的任何信息,并且除文件链结外,没有路由信息储存在其中。sdnp网络或超安全文件储存系统,●使用客户端,sdnp网络或其他储存服务器未知的匿名身份,使用未公开的文件服务器位置,通过文件储存链结在多个储存服务器之间分配碎裂文件,●使用三通道通信,其中用于计划分布式储存的文件路由的sdnp信令服务器无权访问碎裂文件的内容或用于对文件进行编码的安全凭证,并且sdnp媒体节点用于传输文件内容利用缺少客户端或文件储存服务器的标识或地址的单跳sdnp数据封包,●定期并在重复访问文件后使用动态文件重命名和数据复位位,在文件重新写入操作时重新生成对安全凭证的编码,以及●在本地加密文件储存服务器目录以阻止文件分析。使用前述内容,缺少任何可识别的文件标识;使用分散在网络上的碎裂文件(可能在全球范围内);以及使用特定于区域的安全凭证,使得无法访问和重建超安全储存文件而无法访问文件储存链结。此类fs链结数量有限,仅通过sdnp通信系统分配,因此通过身份验证进一步得到保护。先前图9a所示功能符号的超安全通信相同的方式,示意性地表示用于超安全文件储存的前述功能的执行。为了简单起见,如图92的上部图示中所示,参照图,加扰926,垃圾数据插入1053,解析1052以及拆分1057和使用状态或时间926c的加密1026的任何组合可以表示为sdnp编码功能1750。类似地,解码功能1751包括解密1032,混合1061,垃圾数据移除1053b和使用状态或时间926b进行解扰928。使用前面提到的安全功能,图93a的顶部图示出。示出利用客户端编码的分布式文件储存的过程。如图所示,对文件1705进行解析1052并拆分1057,以在用于实现sdnp客户端c1,1的客户端设备1700a内创建解析的文件1706。然后通过根据本申请中公开的方法执行的用于最后一里路通信的sdnp编码操作1750b使用区域u1安全证书对所得的碎裂文件进行编码。然后,sdnp网关m0,0接收通过串行或多路由最后一里路通信传递的文件片段,并根据区域u1安全凭证使用sdnp解码操作1751c对其进行解码,以恢复解析的文件1706。然后,将解析的文件1706重新根据sdnp云端区域z1安全凭证,由sdnp编码操作1750c编码。在网状传输期间,在sdnp云端中进行一系列区域z1解码和编码操作(未显示)之后,最终数据封包到达其各自的sdnp网关,例如包括网关m0,8,其中sdnp解码操作1751d恢复已解析的文件1706,然后根据区域u9安全凭证,使用sdnp编码操作1750d将其重新编码。在所示的示例中,然后将解析的文件1706分段(拆分)成两个文件,然后使用sdnp解码功能1751e恢复解析的文件1706的分段文件2和3,并将其分别储存在文件储存服务器1740b和1740c中。在这种方法中,储存在文件储存服务器中的数据文件是碎裂化的,但其他方式(本地驱动器加密除外)可以通过对驱动器数据的网络攻击来访问。这样,通过文件碎裂和分布式储存来实现安全性。通过使用图93a的下图所示的过程,可以实现更高程度的文件安全性。示出具有完全客户端编码的分布式文件储存的过程。如图所示,文件1705由sdnp编码操作1750a处理,以在用于实现sdnp客户端c1,1的客户端设备1700a内创建加扰的,加密的,解析的文件1706。操作1750a还包括将文件1706拆分成三个片段文件1、2和3。然后,由sdnp编码操作1750b使用区域u1安全凭证对片段文件1、2和3进行编码,以根据所公开的方法执行的最后一里路通信。在此应用程序中。然后,由sdnp网关m0,0接收通过串行或多路由最后一里路通信传递的文件片段,并根据sd1解码操作1751c根据区域u1安全凭证对文件片段进行解码,以恢复加扰的,加密的,已解析的文件1706。已解析的文件1706是然后根据sdnp云端区域z1安全凭证,由sdnp编码操作1750c重新编码。在网状传输期间,在sdnp云端中进行一系列区域z1解码和编码操作(未显示)之后,最终数据封包到达其各自的sdnp网关,包括网关m0,8,其中sdnp解码操作1751d恢复加扰后的状态,加密,解析的文件1706,然后根据区域u9安全凭证,使用sdnp编码操作1750d对文件进行重新编码。然后,使用sdnp解码功能1751e恢复加扰的,加密的,已解析的文件1706的分段文件2和3,并将其分别储存在文件储存服务器1740b和1740c中。因此,不仅通过分散的分散储存来保护文件,而且通过仅客户端安全区域已知的加扰,垃圾数据和加密的某种组合来保护文件。以类似的方式,文件1通过sdnp云端被传送到网关m0,4,在此它被储存在区域u7中的文件储存器1700h中,如图88中的封包1712a所示。在所描述的两个示例中,可以通过消除图93b的图示中所示的最终sdnp解码操作1751e来实现更高的安全性。以这种方式,储存在文件储存服务器上的文件仍然使用区域u9安全凭证由sdnp编码操作1750d编码。在上方的插图中,文件由客户端分段,但根据区域u9的储存侧安全凭证进行编码。在下面的图示中,根据客户端安全凭证u1对文件进行编码,然后根据区域u9的储存侧安全凭证对文件进行第双步编码。这样的双重编码文件除了由分散的分布式文件储存保护之外,还代表嵌套的超安全储存,因为由区域u9安全凭据编码的文件包含由u1安全凭据编码的文件。所公开的嵌套安全性的优点在于,客户端和储存服务器都没有必要的信息来打开储存的文件。在图94中示出实现超安全分解文件储存的示例性方法的概述。.在所示的示例中,用于超安全通信和sdnp云端路由的编码和解码被删除,仅显示文件编码的净效果。左上角显示了客户端区域碎裂的情况,其中文文件是根据区域u1安全凭证进行碎裂整理的,但没有网络储存端施加的任何其他安全规定。左下角显示了客户端区域编码的情况,其中文档是通过操作1750b进行编码的,即根据区域u1安全凭据进行加扰,排序,分段和加密,但不会在网络储存侧引入任何安全性规定。右上角显示了客户端区域u1分段的情况,但是根据区域u9在储存侧引入了sdnp编码的额外步骤,即加扰,垃圾插入,分段和加密。右下角代表完全嵌套的超安全文件储存的示例,其中根据sdnp编码操作1750b使用区域u1客户端安全凭据对文件进行编码和分段,然后根据区域对文件进行第双步编码储存侧“最后一里路”的u9安全凭证。为了重新调用和读取文件,数据重新调用必须利用安全操作,该安全操作包括以编码的精确相反顺序执行的反功能如图95中所示。在左上角情况下调用客户端区域分段数据时,使用合并操作1061重新组合从不同文件储存服务器中调用的解析文件1706,以恢复原始文件1705。在左下角情况下调用客户端区域编码的数据,进行解析使用sdnp解码操作1751h恢复从不同文件储存服务器调用的文件1706以访问原始文件1705,分离操作1750b的确切反功能包括混合,解密,解扰。在储存区编码的客户端区域片段化文件的右上角情况下,逆操作包括首先执行sdnp解码操作1751f以撤消区域u9安全操作的影响以恢复已解析的文件1706,然后进行文件合并操作1061取消根据区域z1安全证书进行的文件拆分操作1057的效果。在右下角的示例中,读取完整嵌套的超安全文件,使用区域u9安全凭证,通过sdnp解码操作1751d对储存在不同文件储存服务器上的数据进行解码,以重新构成文件1706,该文件仍是被乱码,垃圾邮件,解析和根据区域z1安全凭证加密。然后,区域z1特定的sdnp解码操作1751h执行编码器1750b的顺序反功能,该操作包括混合,解密,解扰以调用原始文件1705。执行顺序反功能以恢复文件的操作应该以相反的方式进行。用于创建它的序列的顺序。例如,如果编码涉及拆分,然后加扰,然后加密,则逆函数或反函数,即解码,应该包括解密,然后解扰,然后混合的操作序列。然而,如果编码顺序地涉及加扰,然后加密,然后拆分封包,则反或反功能(即解码)应包括混合序列,然后解密并最终解扰数据封包。为了调用文件撤回或“文件读取操作”,客户端通过单击“文件储存读取链结”来汇集的文件链结,以启动撤回和读取系统超安全文件储存系统中储存的文件所需的步骤。读取过程包括如图96a所示的以下步骤:●文件所有者和客户端1700a或授权用户单击sdnp应用程序(例如启用了sdnp的超安全messenger1196,文件管理器或其他启用了sdnp的界面)中的“文件储存读取链结”。●客户端1700a使用对话界面1765或可选地使用命令行指令,指定其文件请求1761,包括读取文件,编辑文件(使用写入权限复制文件),擦除文件(删除),刷新链结(重新发行安全性)凭据)或重新分发文件(将文件片段移动到其他文件储存服务器,并向一个或多个文件所有者客户端发出新的文件储存读取链结)。●在“验证客户端”操作1762中,sdnp信令服务器1715确认请求文件(认证)的一个或多个客户端的身份。使用对话框1767,客户端必须使用pin和可选的第二个因素(例如,检测设备或安全令牌)来确认其身份。或者,可以将sms文本发送到同一客户端拥有的另一个设备。在需要多个客户端访问许可的文件中,必须验证每个用户的身份(多重身份验证)。●在“验证权限”操作1763中,信令服务器1715确认请求客户端1700a被授权以具有读取或读取/擦除权限的访问所请求的文件(授权)。在确认用户是否仍要下载或读取文件之前,结果将显示在对话框1768中。如果未确认身份,则可以指示请求者重试。在指定次数的尝试失败之后,将向文件管理员1700z(如果有)通知失败的尝试,并且账户被锁定。该对话框可能会通知用户有关问题,要求他们与文件管理员联系,或者,如果怀疑有黑客入侵,该对话框可能会变为空白,甚至将用户完全甩出sdnp应用程序。●在文档请求管理操作1764中,sdnp信令服务器1715向文件储存管理员1700z通知文件访问请求和该请求的性质(管理)。该管理步骤可以(i)完全跳过,(ii)在文件储存管理员的帐户中记录文件访问请求,(iii)立即向文件储存管理员发送讯息,通知他们尝试访问文件的信息,或(iv)在授予请求文件访问权限的客户端之前,需要通过对话框1769要求文件储存管理员的批准。在完成这些认证,授权和管理(aaa)步骤之后,客户端一经批准,就使用图96b所示流程图所示的步骤请求访问文件。此处示出的图用作读取请求,用于说明目的。这些步骤涉及以下内容:●在读取请求操作1770中,请求客户端1700a向sdnp信令服务器1715发送文件读取请求。●在储存服务器名称请求操作1771中,sdnp信令服务器1715向sdnp名称服务器1714发送文件储存服务器名称请求,以请求相关文件储存服务器的当前sdnp地址。文件储存服务器1700m。按照sdnp方法,sdnp客户端(包括文件服务器)的sdnp地址每天至少更改一次,以防止长期的客户端可追溯性。●在储存名称传递操作1772中,sdnp名称服务器1714将所请求的文件名称“fs地址”传递给sdnp信令服务器1715,由此sdnp信令服务器映图出文件重新调用路由。●在路由指令操作1773中,sdnp信令服务器将文件路由指令发送到客户端1700a,sdnp云端中的节点(例如服务器1700u)以及具有区域特定安全凭证的文件储存服务器(例如具有区域u9的文件储存服务器1700m)安全凭证,包括状态或时间920,数字种子923,解密密钥1030和可选的加密密钥1022(用于对称密钥加密通信)。●在本地文件恢复操作1774中,利用适用的安全凭证(包括特定于文件创建的状态或时间信息),每个储存端最后一里路中的dmz服务器将解码并恢复已解析的文件,并将数据整理为一个或多个数据封包以进行准备运输。●在文件传递操作1775中,根据sdnp信令服务器的路由说明,例如,使用sdnp网络上的独立传递,将每个已解析的文件传递给发出请求的客户端。文件储存服务器1700m将文件发送到客户端1700a的位置●根据客户端区域安全凭证进一步对传入的已解析数据文件进行解码,并将已解析文件合并以重新创建原始未解析文件,以供查看或传输。这些步骤以下列插图顺序表示。在图地址为“ipc1,1”的97a客户端设备使用数据封包1810a向地址为“ips”的信令服务器1715发出文件读取请求,该数据封包包括指定tcp传输的c&c有效载荷1811a,文件相关的报头信息以及两个或多个fs链结。fs链结使用标记或伪地址匿名描述储存的文件片段的位置,这些标记或伪地址必须转换为sdnp地址或ip地址才能进行路由。然而,信令服务器1715不知道这些命名的用户id的当前sdnp地址,并且必须向sdnp名称服务器1714请求当前信息。在图97b信令服务器1715将数据封包1810b发送到名称服务器1714,请求文件储存服务器节点f7,1,f9,4和f9,1的ip或sdnp地址。在图97c名称服务器1714向信令服务器1715发送包含文件储存服务器节点f7,1,f9,4和f9,1的ip或sdnp地址的数据封包1810c。信令服务器1715然后计算所解析的文件到文件储存服务器的最后一里路和网状云端传递。在图如图97d所示,信令服务器1715将c&c数据封包发送到位于储存侧的最后一里路节点,即,向区域u7和u9。如图所示,数据封包1810g从地址s的信令服务器1715被转发到地址“ipf7,1”的文件储存服务器1700h,该文件储存服务器1700h乘载包括“文件1读取指令”1811g的c&c有效载荷。该数据封包指示文件储存服务器使用u7安全凭据将id标签为1的文件从其地址“ipf7,1”发送到地址为“ipm0,4”的sdnp网关。同时,数据封包1810f被发送到sdnp网关m0,4,该数据封包从地址“ips”路由到“ipm0,4”,其中包含c&c有效载荷1811f,传达网关节点m0,4应该预料到带有卷标1的数据封包,并在收到时使用z1安全凭证在sdnp云端中转发,例如以解决sdnpm0,31。从sdnp信令服务器1715在地址“ips”处将第二数据封包1810i发送到在地址“ipf9,1”处的文件储存服务器1700m,该文件储存服务器1700m包含包含“文件3读取指令”的c&c有效载荷1811i。该指令命令文件储存服务器1700m使用区域u9安全凭证将id标签为3的文件发送到sdnp网关地址ipm0,8。其他c&c数据封包(未显示)类似地发送到其他文件储存服务器和网关,例如节点f9,4和m0,8以及sdnp云端中的节点。在图如图97e所示,信令服务器1715将数据封包1810d发送到客户端设备1700a,该封包通过路由器1702g从地址“ips”路由到“ipc1,1”。数据封包1810d包含c&c有效载荷1811d,它使用区域u1安全凭证通知客户端以期望来自sdnp网关1701u在地址“ipm0,0”的多个带有卷标1,卷标2等的传入数据封包。同时,信令服务器1715还将数据封包1810e发送到sdnp网关1701u,该封包从地址“ips”路由到“ipm0,0”。该数据封包包括区域u1中用于最后一里路路由的c&c有效载荷1811e,适用于从sdnp云端内部传输的,标识为卷标1,卷标2和卷标3数据封包的传入数据数据封包。一旦命令和控制数据封包分发到网络,就可以进行文件传输。转移的第一步在图98中示出。,其中包括fs链结3的数据封包1741r向sdnp解码操作1751r提供信息,包括示例性状态920,数字种子929,解密密钥1030和加密密钥1022。代表sdnp解码操作1751r,该信息由dmz服务器1752处理。执行包含共享机密的功能,例如数据封包解密1032r,混合1061r,解垃圾1053r和解扰928r,这些功能都在状态920(最后一次分析的文件的状态)执行。注意,加密密钥1022并不是解码文件所特有的,而是可以在对称密钥加密中用于将解析后的文件传输回客户端和文件所有者。文件路由和数据传输在图99中示出。包括使用u7安全凭证从地址“ipf7,1”到“ipm0,4”承载文件1的tcp数据封包1720a,从地址“ipf9,4”到“ipm0,8”承载文件2的tcp数据封包1720b,使用u9安全证书,并且tcp数据封包1720c使用u9安全证书从地址“ipf9,1”到“ipm0,8”承载文件3。在通过sdnp云端(未示出)传输之后,一系列数据封包1720x从sdnp网关在地址“ipm0,0”传送到客户端地址“ipc1,1”。在读取操作中,数据以其“只读”形式加载到sdnp应用程序中。只要文件保留在sdnp应用程序中的沙盒中,文件就会受到sdnp应用程序和网络功能的保护,并且不依赖于设备的操作系统的登录过程和安全性较弱的规定。在商业中普遍需要只读访问私有文档。公司的财务,法律,制造,工程和质量部门生成的文件说明了经常代表只读内容的材料示例。在许多情况下,必须将这些公司私人文件转发(即以电子方式分发)给公司高管,以便在发布之前进行审核。意外或过早地泄露所传达的信息可能会造成灾难性的后果,给公司带来严重的经济甚至法律后果,并对其管理人员造成个人责任。例如,上市公司未发布的财务报告在发布之前必须严格保密。在美国,fd法规或“公平披露”是指必须同时向所有人公开提供信息,而无需任何偏好。如果有任何外部方在该信息公开发布之前可以访问该信息,则违反fd法规。如果法院裁定由于公司疏忽维护和确保文件的机密性而发生违反fd法规的行为,则即使公司未因内部交易而导致内幕交易,公司也可能受到处罚,其人员可能会受到个人责任。选择性披露。在sdnp应用程序中,对检索到的文件进行分隔(沙盒处理),以防止将数据从一个帐户标识传输到另一个账户标识,例如不得在企业账户和个人账户之间交换文件。根据读者的授权权限,可能允许或不允许用户将检索到的文件从sdnp应用程序下载并下载到设备内存中的未编码储存中。将文件下载到启用了sdnp的应用程序之外会损害文件及其包含的数据的安全性。对于驻留在sdnp应用程序中的数据,访问受到控制,用户的动作受到限制,并且设备和sdnp网络都必须验证用户的身份。与打败打开电话所需的简单4位数密码相比,这种多层多因素身份验证要困难得多。相反,一旦将文件下载到计算机,平板计算机或手机中,几乎不可能防止未经授权的访问,确定谁有权访问或谁复制了该文件。因此,使用sdnp通信,文件所有者可以锁定敏感文件和文件,即将它们分隔开,以便其他人可以读取它们但不能将其下载到手机中。可以使用其他步骤来防止lcd显示屏的屏幕截图或照片。在其他不需要安全性或隐私的情况下,可以将检索到的文件从sdnp应用程序传输到手机的内存中,并且可以不受限制地使用。在编辑操作中,文件的可编辑形式被下载到设备中,并传递到编辑文件所需的应用程序中。要执行文件请求和数据交换,从客户端的sdnp应用程序的操作来看,文件读取请求和文件编辑请求之间的sdnp网络操作没有根本区别-从sdnp网络的数据传输角度来看,这些操作在功能上是等效的。因此,可以将读取和编辑操作之间的差异视为主要在于执行包含特定于应用程序的文件的第5层到第7层。为了编辑检索到的文件,该应用程序可以是(i)设备操作系统本地的但在sdnp应用程序之外运行的设备嵌入式应用程序(例如simpletext),(ii)运行在设备操作系统之上的第三方应用程序,但在sdnp应用程序之外,例如microsoftword,adobeacrobat等,或(iii)在sdnp应用程序内部运行并且不能由设备或其操作系统直接访问的安全应用程序。例如,公司新闻稿可以在sdnp应用程序沙盒中进行编辑,但不能下载到手机的内存中。作为维护企业安全的一项附加规定,即使个人和企业数据都在同一sdnp应用程序中运行,企业拥有的任何文件(即sdnp企业账户隔间中的沙盒)也无法转移到用户的个人sdnp帐户中。编辑后,除非文件所有者明确要求,否则将编辑后的文件储存回sdnp的文件储存服务器中不会覆盖现有文件。取而代之的是,除了第一个版本外,还储存了第二个版本,要删除较早的版本,需要用户执行擦除操作。由于超安全文件储存始终需要身份验证,因此保存已编辑文件的过程可能会包含缺乏专用超安全网络通信的文件储存无法提供的独特系统功能。一旦有了这种独特功能,就可以使用签名验证功能对文件签名和日期(或在亚洲进行戳/印章和日期)。签名功能可以包括发送给文档持有者和原始文档创建者的注册收据。对于根据本发明进行的超安全数据储存,擦除操作包括用随机数覆盖所有现有的已解析文件,并可选地在一小时后再次进行此操作,以进一步掩盖微小但可能可检测到的电荷或磁场的逻辑变化。储存的位。文件记录也将被覆盖,以混淆数据驱动器的文件记录。擦除数据和文件记录后,使用sdnp系统的自毁讯息功能在客户端设备中销毁客户端的数据链结,并从sdnp系统清除fs链结的所有剩余内容。但是,如果文件系统管理员一直在使用第三方软件跟踪其用户群的活动,则管理员仍可以在文件的历史记录中保留元数据,包括其所有者,其创建日期,访问该文件的人以及何时以及何时将其删除。即使他们无权访问文件本身。sdnp网络和超安全最后一里路功能可能还支持公司帐户与个人帐户配置文件不同的功能和操作过程。如前所述,对个人账户的擦除操作涉及将垃圾数据重新写入到文件中,清除驱动器的文件存在索引记录,并使用自毁讯息破坏到文件先前分散储存位置的所有fs链结。但是,对于公司账户,文件储存管理员可能需要获得其事先批准才能永久销毁文件,例如使用类似于图96a中的对话框1769的批准过程。但发送给管理员而不是文件所有者。如果公司的文件管理员选择不允许删除文件,则可能会发生几种情况,包括(i)通知文件所有者文件将不会被删除并且文件读取链结保留在其sdnp应用程序或sdnp通信器讯息历史记录中,(ii)通知文件所有者文件将不会被删除,例如它将保留用于“存盘目的”,但是将使用sdnp系统的自毁讯息规定从其sdnp应用程序中删除其个人文件读取链结,这意味着一旦所有者尝试删除该文件,则只有文件储存管理员才能调用该文件,或(iii)使用sdnp系统的自毁讯息规定将文件所有者的个人文件读取链结从其sdnp应用程序中删除,但他们不会被告知公司已保留文件。由于所公开的匿名分段分布式文件储存系统的操作所固有的最后一里路hypersecurity,因此即使没有文件储存管理员,也无法获取“文件储存读取链结”,因此无法检索储存的文件。为了使管理员能够访问文件,每当保存或编辑文件时,它们都必须是相应的文件储存读取链结。虽然公司账户可以进行这种级别的监控,但是在跟踪每个文件的每次更改时生成的大量数据将不可避免地使任何文件管理系统不堪重负。如所公开的,所公开的sdnp系统可能的智能过滤器将仅跟踪尝试的文件擦除。在这种方法中,管理员不监控文件的创建,而仅跟踪删除它们的尝试。每当文件所有者尝试删除文件时,只有在此之后,相应的文件储存读取链结才会传输到管理员的数据库或控制面板以进行批准或归档。通过确定需要监控的特定员工和承包商,可以进一步最小化数据库大小。例如,如果公司参与财务审计或专利诉讼,通常会通知各方不要删除任何相关数据或删除任何文件。使用公开的sdnp文件储存系统启用的文件管理功能,可以通过记录尝试的擦除并“当时”将文件储存链结的副本发送到文件储存来跟踪与调查有关的任何文件擦除尝试。管理员或独立调查员(视情况而定)。这样的方法是有好处的,因为它限制了要监控的数据量,并且自然地向管理人员发出可疑活动的警报,暗示试图掩盖不法行为。为了防止由于破坏客户端和文件所有者的设备本身而意外或恶意丢失文件储存名称链结,必须使用以前公开的冗余文件储存链结。在公司情况下,备份副本可以保存在位于安全办公室内的计算机上,或在集中式公司服务器中。在极端安全的情况下,例如在国家安全的情况下,擦除文件可以包括多步骤的方法,该方法包括(i)用随机数据覆盖文件,(ii)将所有其他文件从储存驱动器复制到某个其他储存设备上(iii)对文件进行大容量擦除驱动器,(iv)重新格式化驱动器,(v)用随机数覆盖驱动器的储存字段,以及(六)根据需要复制回保留的文件。与传统的文件数据覆盖不同,批量擦除过程会影响读写入储存媒介本身,从而在分子水平上自然地使其电,磁或光学特性随机化。磁驱动器的批量擦除可以利用大型电磁体,而闪存的批量擦除可能需要将ic升高至高温,并可能使其在升高的工作电压下经受电离辐射。磁光驱动器可以使用强磁场批量擦除。可以使用横向于磁盘格式轨道扫描的明亮扫描激光来批量擦除可重新写入光盘驱动器。无论如何,批量擦除代表了一种极端的情况,即擦除后的储存媒介要么完全没有数据,甚至有损坏储存媒介的风险,所以可能永远无法使用。超安全分布式文件储存系统中的另一个重要因素是维护文件数据和链结访问的完整性。为了确保不会意外丢失炼接,重新建立(即重新确认)文件储存读取链结并重新发出安全证书是有益的。该过程,在本文中称为“刷新链结”命令,可以从客户端手动或自动启动,也可以在某个预定间隔后从文件储存服务器启动。对于从客户端发起的请求,sdnp信令服务器将命令和控制包传送到相应的服务器。一旦启动了链结刷新,如图100所示,则链结刷新开始,通过sdnp解码操作1751f在状态320x(在时间t1处为“旧”状态)读取文件并对其进行解码,该状态为之前使用区域u9安全证书创建的时间t1。然后,在时刻t2使用新状态920y,通过sdnp编码操作1750d对文件进行重新编码,并将其保存到储存驱动器中。刷新的储存链结,例如然后,fs链结3通过sdnp网络发送回文件所有者,即客户端设备1700a。生成的文件包含在时间t2用区域u9安全凭证更新的编码数据。但是,最初用于创建和解析文件的区域u1中的客户端安全凭证不会更新。要读取文件,读取操作必须首先在与时间t2相对应的状态下使用区域u9安全凭据对文件进行解码,然后在将其传输到客户端节点c1,1之后,使用与时间相关联的区域z1安全凭据对文件进行解码。该文件是第一次制作的。作为增强安全性的另一项规定,重新分发文件操作将选定文件储存链结的每个已解析文件移动到新的或不同的文件储存服务器。该操作可以将解析的文件发送到全新的服务器,或者可以在现有储存节点之间重新分配文件。在每种情况下,安全凭证都会更新,并且会发出新的文件fs链结并将其发送给可以访问该文件的一个或多个客户端。该操作在图101中通过示例示出,在区域u7中的文件储存sdnp节点f7,1的内容通过sdnp解码操作1751h使用状态920x(在文件创建时的时间t1的状态)被解码。然后,将文件通过sdnp网络(未显示)传输到文件储存sdnp节点f9,4,在该文件中,sdnp编码操作1750l使用区域u9安全凭证作为与时间t2相对应的状态920y对文件进行编码。然后储存文件,并将更新的fs链结2发送到文件所有者和其他具有文件访问权限的客户端。与上述文件传输同时,通过sdnp解码操作1751l使用状态920x(在文件创建时的时间t1的状态),对区域u9中的文件储存sdnp节点f9,4的内容进行解码。然后,该文件通过sdnp网络(未显示)传输到文件储存sdnp节点f9,1,在其中,sdnp编码操作1750m使用区域u9安全凭证作为与时间t2对应的状态920y对文件进行编码。然后储存文件,并将更新的fs链结3发送到文件所有者和其他具有文件访问权限的客户端。以类似的方式,区域sd9中的文件储存sdnp节点f9,1的内容由sdnp解码操作1751m使用状态920x(在文件创建时的时间t1的状态)进行解码。然后将文件通过sdnp网络(未显示)传输到文件储存sdnp节点f7,1,在该文件中,sdnp编码操作1750h使用区域u7安全凭证作为与时间t2相对应的状态920y对文件进行编码。然后储存文件,并将更新的fs链结1发送到文件所有者和其他具有文件访问权限的客户端。通过这种方式,所有三个文件都将重新定位并发出新的安全凭证,并且基于更新的fs链结1、2和3向具有授权访问权限的客户端发出新的文件储存读取链结。超安全文件储存系统执行的另一项必要的维护功能是用于检查缺少任何实时链结的文件(即“殭尸文件”)的操作。该操作与刷新链结操作的操作类似,不同之处在于文件储存服务器而不是文件储存服务器。客户端或文件所有者启动它。在操作中,每个文件储存服务器都会跟踪自上次访问文件以来的时间。如果对文件的最后一次操作超过了指定的时间间隔,例如在一个月没有活动的情况下,文件储存服务器与一个或多个客户端联系以确认链结是否仍处于活动状态。文件储存服务器能够使用与将fs链结发送到客户端相同的方法来联系客户端。在储存文件时,文件储存服务器保留客户端的sdnpzip或伪地址。如果在指定的时间间隔内没有活动发生,则文件储存服务器将与sdnp信令服务器联系,以请求重新确认该链结保持活动状态。然后,sdnp信令服务器为每个参与文件储存服务器计划fs链结验证请求的传递路径。然后,每个文件储存服务器都会通过sdnp网络将其请求发送到客户端。每个参与的sdnp客户端节点都会以确认文件链结仍然存在于设备中的方式进行响应。如果确认了文件链结,则客户端可以选择执行链结刷新。但是,如果没有设备响应,即没有活动的文件读取链结保留,则文件储存服务器会通知管理员文件链结已过时或丢失,并且在间隔一到三个月(例如一到三个月)后,将无人认领的殭尸文件已永久且不可撤消。注册通信-根据本发明进行的sdnp通信的另一个功能是网络传递或储存“注册通信”的能力。已注册的通信涉及超安全传递的公报或超安全文件作为签名的带时间戳的讯息的储存,包括为建立合法有效性而对通信进行电子签名和电子签名的能力。注册通信还包括使用签名或经过斩波的时间戳回复向“认证讯息”发送握手方法以确认收到文档或文件的能力。由sdnp应用程序在客户端设备中启动的所有已注册通信均通过“最后一里路”通信进行认证,即通过sdnp网络的“最后一里路”进行的通信。客户试图欺骗性地更改邮票确认书的任何尝试都将导致该讯息与邮票确认书的网络记录(即回执)之间不一致。由于在sdnp通信中使用了“状态”,即在通讯和文件储存中采用时间和其他唯一变量来建立讯息特定的安全凭证的情况下,时间戳是sdnp通信的固有特征。在图102所示的sdnp通信器应用窗口1800中例示了这一点。每个发送和接收的文本讯息具有一组相应的时间戳1801a和1801b,其示出何时发送讯息,何时接收讯息以及何时读取讯息。包含由sdnp信令服务器建立的全局时间参考的时间信息通过“最后一里路”网络传递给客户端。然后,sdnp客户端应用程序将时间戳集成到信息显示中。在注册通讯中,公报会在过程中生成正式印章。在图103中示出注册通信过程的一个示例,在其中从对话框的可选附加文件开始执行超安全讯息,步骤1802涉及对话框1803,在该对话框中,发送讯息或文件的客户端(即发送者)选择是否将文件附加到讯息,如果是,则使用目录浏览器查找文件。接下来,命令对话框1804用于根据选择使用常规递送还是注册递送的对话框1805来发送注册讯息。然后使用根据本发明进行的超安全通信来发送讯息。在“讯息已接受”步骤1806中,接收方完成一系列步骤,以确认其身份以访问讯息并发送经过身份验证的收据,以确认其对传入讯息和文件的接受。该过程以接收认证操作1807开始,在接收认证操作1807中,要求接收客户端确认其身份。如果不验证其身份,则接收方将无法访问该讯息,该讯息将被销毁,并且将向发送者通知失败的验证步骤。以这种方式,可以向发送者警告接收方可能已经窃取了他们的设备的可能性。一旦确认身份,就在接收授权操作1808中询问接收方他们是否希望接受传入讯息和附件或拒绝它。如果邮件被拒绝,则通知发件人。如果接收方通过选择“是”来接受讯息,则他们必须完成收据管理步骤1809以通过选择电子签名(e-sig)和/或选择图章/盖章(e-chop)来签名以接受讯息。发送者可以指定所需的选项。在某些国家/地区,印章和签名都必须具有法律约束力。随后的对话框(未显示)指导用户在设备的文件目录中找到其签名或签名。或者,可以将音频/视频记录用作确认。接收者将被指示在录制过程中阅读什么。邮件签名后,收件人就可以看到该邮件,并且附加的文件也可以根据发送者的要求进行查看和下载。接受文档后,签名的带时间戳的讯息回执1811会标识讯息的接收者,接收到的嵌入式文本和附加的文件名,接收到讯息的数据和时间以及包括电子签名,电子签章,音频记录,视频记录或它们的某种组合被发送到确认发送操作1810。在存盘接收选项1812中,发送者有机会将签名的带时间戳讯息的收据1811的副本保存到系统的超安全文件储存系统,发件人将收到文件储存系统的文件读取链结1813,以重新调用讯息。或者,可以将讯息回执1811下载到发件人的设备中。基于加密的安全性问题-政府安全机构认为,在当今的公司欺诈,ip盗窃,网络犯罪,黑客,犯罪团伙,贩毒集团,黑手党,雅库扎,圣战者和恐怖分子的世界中,任何为呼叫者提供无法追踪的匿名通信的通信系统,例如,使用加密来保护数据并隐藏呼叫者身份(隐喻为公用电话)的系统,对于网络运营商,应用程序开发商和设备制造商而言,是一种鲁莽且不负责任的商业行为。不幸的是,依靠加密来实现安全性的通信确实保护了罪犯和守法公民。如前所述,该主题已成为有关isis恐怖分子的犯罪活动以及使用名为telegram的电话应用程序袭击巴黎和比利时的无数新闻的焦点。此应用程序使用端到端加密(也称为基于最终用户的加密)促进安全通信。由于解密密钥仅由两个通信方持有,而不由中间网络或其运营商持有,因此端到端加密对于安全机构而言尤其麻烦。反对telegram的安全机构认为,大密钥的端到端加密代表着国家乃至全球安全风险,使恐怖分子可以使用开放式通信秘密进行活动。支持telegram的论点不惜一切代价支持个人隐私。关于2015年12月2日在加利福尼亚州圣贝纳迪诺的枪击事件再次引发了隐私辩论,当时联邦法官裁定fbi命令苹果协助“打开”据称枪手拥有的锁定手机,造成14人死亡和22人受伤。在2016年2月17日的《华盛顿邮报》上,文章标题为“苹果发誓要抵制fbi的要求,以破解与圣贝纳迪诺袭击有关的iphone”。苹果及其首席执行官列举了他们拒绝遵守法院命令的几个原因。该文章可从以下网站在线获得:https://www.washingtonpost.com/world/national-security/us-wants-apple-to-help-unlock-iphone-used-by-san-bernardino-shooter/2016/02/16/69b903ee-d4d9-11e5-9823-02b905009f99_story.html),最值得注意的是,苹果坚定地坚持认为,即使警官获得了逮捕令,也无法解锁其较新的iphone,以进行执法,因为它们的设计方式使得苹果不持有解密密钥-本质上引起了另一人的幽灵。端到端加密挑战的例子。苹果公司辩称,只有手机用户或知道密码的人才能解锁手机。政府反驳说,不需要它们来解锁加密功能,只需禁用10次登录尝试失败后会擦除手机内存的功能即可。苹果首席执行官蒂姆·库克(timcook)在一份网上声明中反驳了此举,可能会危及iphone安全性。他写道:“一旦创建,该技术就可以在任何数量的设备上反复使用。在物理世界中,它相当于一个万能钥匙,能够打开数以亿计的锁-从餐馆,银行到商店和房屋。没有一个理性的人会认为这是可以接受的。”他继续说,“反对这个命令并不是我们轻视的事情。我们认为,我们必须面对美国政府的过度干预而大声疾呼。”苹果公司提出的最后一点是美国司法部正在超越其职权范围,这是一种法律论点,而不是技术立场,这与宪法主义者和隐私权提倡者的观点相呼应,即该州没有监督通讯或侵略的合法权利。没有可能原因的个人隐私。虽然特定的圣贝纳迪诺案显然符合可能的理由,但创建一个通用后门可以打开所争论的任何通信设备的想法引起了当局的滥用。在《大西洋》杂志2016年2月23日的文章中,他们同意“苹果是正确的:联邦调查局希望闯入大量电话”。《卫报》当天报导说:“fbi试图使用十几部iphone,苹果声称。”奇怪的是,美国国会也采取了同样的亲权立场。3月1日,在《卫报》的一个后续故事中,“国会告诉fbi,强迫苹果解锁iphone是傻子的事”,美国立法者指责美国司法部侵犯和破坏了隐私。微软公司的总法律顾问布拉德·史密斯(bradsmith)在旧金山举行的rsa大会上说:“通向后门的道路开始了。“smith挑战了参加聚会的计算机安全行业,以“在这一重要案例中与apple站在一起”。在大火中,包括国家安全局举报人爱德华·斯诺登在内的众多安全专家都发表了这样的观点,即解锁手机并不像联邦调查局所声称的那样困难。斯诺登通过视频链结从莫斯科与大民主会议(3月8日至9日)的《共同事业蓝图》进行了交谈,他说:“联邦调查局表示,苹果拥有解锁手机的“专有技术手段”。联邦调查局(fbi)称,他们甚至已经找到了闯入锁定iphone的方法。在2016年3月29日,《财富》杂志报导“联邦调查局可能不会告诉苹果如何破解iphone。”苹果联邦调查局案的法律和地缘政治影响是深远的。在联邦调查局(fbi)的领导下,预计其他国家将对连接到其网络的所有通信设备(包括由出国旅行的美国公民乘载的电话)坚持使用后门。此外,既然iphone已成功被黑客入侵,犯罪分子将总是发现或重新发明这些方法来从事新形式的网络犯罪和身份盗用。为了不被犯罪分子所吸引,政府可能会寻求采用相同的方法来扩大监控和间谍活动,甚至同一政府中的各个部门也可能会使用这些方法来监控彼此的活动。在相关的故事中,各国政府都在考虑限制端到端通信中使用的加密级别。总的来说,这些事件明显地增强了人们的认识,即目前在公共领域中无法将现有安全方法的任何明显组合确保安全性和私密性,至少不能同时帮助罪犯和恐怖分子。问题来源于完全依靠加密来实现网络安全性和端到端安全性以及与之相关的呼叫者隐私。通过增加加密密钥的位大小来提高文本,语音或文件的安全性,使任何公报都更加安全且难以破解。增强的安全性可保护企业和守法公民维护安全和隐私,以及打击身份盗用。不幸的是,同样增强的安全性却不加区别地保护了罪犯和恐怖分子免遭侦查,使他们能够不受惩罚和隐身地行动。这一点在图104a中示出,呼叫者1825a通过遭受互联网攻击的许多途径的不安全网络(例如网络1821)与被呼叫者1825q通信,即该网络具有较大的漏洞“攻击面”。为了减少攻击面,采用加密1026和解密1032以形成具有比网络1821更小的攻击面的加密管道或隧道1820。问题在于确定应使用多少加密密钥。如表1824所示,加密密钥越大,存在的组合越多,破解加密的难度就越大。加密用于两个目的(i)提供网络安全性以防止中间人攻击,以及(ii)通过端到端安全性确保呼叫者的隐私。如线段1823所示,网络安全性的任何改善都会导致端到端安全性的等效提高。虽然较高的网络安全性可以防止恶意的外部攻击,但过多的端到端加密是一把双刃剑。如果密钥较大,例如系统采用aes256或aes512,可提供“绝密”网络性能,并自然为呼叫者提供相同等级的安全性。但是,如果呼叫者是犯罪嫌疑人或恐怖分子,则网络运营商和政府都无法检测或监控呼叫者的活动。密钥大小的权衡很复杂。如果加密密钥太小,则犯罪分子可以攻击网络及其用户作为目标。如果加密密钥太大,则犯罪分子可以使用网络隐藏其非法活动,并阻止调查人员发现正在进行的欺诈和渎职行为。在公司环境中,公司的安全策略可能会完全拒绝端到端加密,因为它会阻止对员工活动的监控或遵守公司调查和ip诉讼。随技术的发展而变化,甚至确定什么大小的密钥是易碎的以及什么密钥也是安全的。再次参考表1824,根据密码密钥大小来计算在暴力攻击中必须分析的可能组合数。16位密钥只有65k组合,而56位密钥具有1016个组合,而128位密钥具有1038个以上的组合。256位密钥的组合比128位密钥大39个数量级。忽略模式识别的使用,暴力攻击会尝试每种组合来破解代码。在eetimes题为“aes抵御暴力攻击的安全性如何?”(http://www.eetimes.com/document.asp?doc_id=1279619)的文章中,作者估计,大约一台2012年超级计算机的容量为10.5所需的时间。petaflops进行暴力攻击。petaflop是每秒一万亿兆个或1015个浮点运算,或一千个teraflop。这样,一个56位密钥只需要399秒,一个128位密钥需要1.02x1018年,一个192位密钥需要1.872x1037年,而256位密钥需要3.31x1056年。发起暴力攻击所需的时间也在改变。自从撰写本文以来,世界上最快的计算机的速度已经提高了两倍。据英国广播公司(bbc)2015年7月30日报导,题为“超级计算机:奥巴马订购世界上最快的计算机”的调查人员报告说,下一代超级计算机的目标速度比记录保持器快二十倍,即一台具有exoflop功能的机器,或者每秒十亿个浮点运算。这意味着破解加密所需的时间每年都会持续减少。破解加密的另一种较新方法是采用大规模并行处理,与位币挖掘相同。而不是拥有一台超级计算机,而是并行使用数千或数百万台计算机,可以同时进行攻击,从而相应地减少了时间。当今最快的微处理器已经突破了1.1兆兆位,因此,三万个同类最佳的微处理器共同运行,相当于当今世界上最快的计算机。只需一百万个微处理器即可实现exoflop计算机。专用asic可能会进一步削弱安全性,而量子计算有望将计算能力改变许多数量级。总之,大密钥端到端加密不是实现通信中的隐私和安全性的好方法。如本文所公开的,由sdnp网络和超安全最后一里路通信支持的替代方法将端对端加密与网络安全分开。如图104b所示,sdnp网络1831承载分别代表呼叫者和被呼叫者的sdnp客户端1700a和1700q之间的通信。网络的小型攻击面是通过使用动态加扰,分段,垃圾插入和跳的匿名多路由和网状数据传输来实现的。逐跳加密,使用三通道通信进行路由控制。尽管最后一里路通信和sdnp云端中的每一跳都涉及动态更改安全凭证,但是该过程以简化的形式由sdnp编码操作1832和sdnp解码操作1833表示。如表1834所述和线段1830所示,这些方法以各种组合实现了等同于秘密或绝密加密标准的安全性,而无需完全依赖加密。由于线段1830是平坦的,这意味着在y轴上显示的端到端加密与在x轴上显示的网络安全之间没有相互依赖性。相反,可以通过应用各种sdnp安全方法将网络安全级别从情况a调整为情况d。这些安全操作由sdnp软件以主叫方和被叫方不知道用于跨sdnp网络1831及其各个安全区域传送数据封包的安全凭证的方式执行。特别是,对话的客户端不会有意参与任何加密的最后一里路网络的密钥交换。作为分布式网络,sdnp云端中加密的使用与“最后一里路”安全性无关,并且系统不存在任何主密钥。这样,sdnp网络1831的安全性不依赖于加密1026和解密1032执行的端到端加密,以产生加密的管道或隧道1820。sdnp网络1831使用的加密不需要使用与端到端加密隧道1820相同的大小密钥。如图所示,端到端加密的商业和公司安全应用可以采用128b密钥加密(例如aes128)即使sdnp云端中的单跳动态加密采用aes256,也由虚线1835所示。实际上,端到端加密可以利用rsa或其他密码,而不会损害网络安全性。即使没有端到端加密隧道1820,sdnp网络1831仍受符合fips140-2军事级安全性的aes加密保护。如所描述的,sdnp网络1831防止所有外部的网络攻击和中间人攻击。端到端加密隧道1820保护呼叫者免受网络运营商和其他“内部”黑客工作的干扰。在这方面,本公开中的端到端加密主要用于确保呼叫者隐私,而不是为了实现数据封包传输安全性。由于可以提高或降低端到端加密的强度,甚至可以消除端到端加密的风险,而不会危及网络的安全性,因此该方法适用于广泛的应用。例如,如果虚线1835所示的128b密钥加密对于小型公司或个人使用而言过于严格,则可以减少位数而不牺牲个人隐私。在军事或政府应用中,加密密钥长度可以根据需要增加到192b,256b甚至512b。在这方面,所公开的sdnp系统克服了基于当今加密的通信的不足,提供了任何替代应用,设备或网络所不具备的特征。安全管理-sdnp通信的另一个关键功能是其独特的安全管理方法。在许多情况下都需要安全管理,包括:●根据人力资源政策或员工调查,监控员工沟通,●监控和记录员工通讯,以支持财务审计,法务会计或财务报告,●将公司间的沟通记录为合并和收购交易的一部分,●将公司间的沟通记录为ip或公司诉讼的一部分,●根据传票和刑事调查,遵守对公报和文件的要求,●在国家安全方面,遵守有关帐户信息,呼叫和讯息监控以及文件访问的法律命令。通过适当的授权,sdnp网络管理员可以促进sdnp网络流量访问指定的“sdnp安全代理”,以进行通信监控和数据监控。sdnp安全代理的建立和启用过程涉及在监控活动之前必须执行的多层批准和身份验证过程。为了防止滥用,没有人能够独立开始监控,甚至没有sdnp网络管理员。由于sdnp通信的动态性质是缺少中央控制,没有主网络密钥并且采用动态sdnp编码和解码的分布式网络,该动态sdnp编码和解码使用在dmz服务器中脱机运行的区域特定的安全凭证执行,因此没有恢复数据的机制或事后回忆对话。数据仅在短时间内(通常少于100毫秒)驻留在sdnp网络内。作为分布式系统,通过设计,sdnp网络本质上缺乏中央控制,没有中央控制,甚至没有先前呼叫的元数据。因此,sdnp网络仅支持先验安全监控,这意味着必须在拦截通信之前先建立由指定sdnp安全代理进行的监控。此外,由于sdnp云端内的分段网状通信的动态性质,云端内(即,sdnp网关之外)的sdnp节点中没有sdnp节点乘载完整对话的数据封包。大多数节点承载的数据不超过5%,并且通常一次更改路由仅一次10ms。根据sdnp通信,动态路由不断通过不同的媒体服务器复位向通信。因此,云端访问对于恢复或监控通讯没有用。尽管sdnp云端的数据封包可以捕获,但它们包含无关的声音,数据,对话和垃圾数据的无用混杂。相反,由指定的sdnp安全代理进行的监控只能在客户端设备内或最好在sdnp网关内的所有相关数据封包都必须经过的最后一里路中有效地进行。在图105a中示出安全监控中的数据封包路由的示例。sdnp安全代理1840监控sdnp客户端设备1600a和sdnp客户端设备1600h之间的对话。当使用从sdnp客户端设备1600a通过最后一里路路由器1602g发送到sdnp网关1701u并通过sdnp云端的数据封包进行对话时,从客户端设备1600a发送的数据封包被sdnp网关1700u关闭,并安全地路由到指定的sdnp安全代理1840具体地,在udp传输期间,最后一里路数据封包1630a将来自地址“ipc1,1”的sdnp客户端的sdnp数据1传送到从地址“ipm0,4”的sdnp网关出现的地址“ipm0,0”的sdnp网关。并通过u7最后一里路区域传递到sdnp客户地址“ipc7,1”。在授权监控期间,将复制的sdnp数据1安全地传递到sdnp地址“ipsa”处的sdnp安全代理1840。复制的监控数据封包1841以与sdnp群呼相同的方式操作,除了重复的数据复制对于呼叫者是不可见的。因此,呼叫者没有意识到他们正在受到监控。安全监控也适用于来电。在图105b中,sdnp数据7从客户端设备1600h以地址“ipc7,1”发送到地址为“ipm0,4”的sdnp网关。在sdnp云端传输之后,数据将从sdnp网关的地址“ipm0,0”传递到两个目的地。第一目的地,客户端1600a在地址“ipc1,1”,接收包含sdnp数据7的回复数据封包1640a。第二目的地,sdnp安全代理1840经由数据封包1842接收包含复制数据“sdnp数据7”的相同有效载荷。呼叫者看不到数据封包1842的传递,因此他们不知道自己受到监控。相同的方法适用于监控分散的分布式文件储存。但是,安全代理无需捕获碎裂化的数据文件,而仅需要接收相关fs链结的副本。这样的例子在图106中示出,sdnp文件储存设备1700h将包含fs链结1的数据封包1740h从地址“ipf1,1”发送到网关地址“ipm0,4”,该网关地址在通过sdnp云端路由后,由数据封包1740a转发给客户端1600a。复制的有效载荷“fs链结1”还通过从网关地址“ipm0,0”发送的数据封包1843,在地址“ipsa”处传递到sdnp安全代理1840。与实时通信的情况一样,文件所有者客户端1600a不知道sdnp安全代理正在监控该文件所有者。相同的监控机制适用于多路由“最后一里路”通信,其中数据封包通过多个sdnp网关进入和离开sdnp云端。这种情况在图107中示出,其中来自客户端设备1600a的最后一里路通信包括包含有效载荷sdnp数据1的拆分数据封包1630a和乘载分别通过sdnp网关1701u和1701v进入云端的有效载荷sdnp数据2的数据封包1630b。在sdnp云端路由之后,数据封包将重新组合,并显示为从单个云端中冒出的单个数据封包1630l,其中有效载荷包含合并后的数据sdnp数据3。在操作中,sdnp网关的地址为“ipm0,0”和“ipm0,11”,信令服务器指示创建来自客户端节点c1,1的输入sdnp数据1和sdnp数据2的复制,并将它们定向到地址“ipsa”处的sdnp安全代理1840。使用与所有sdnp数据传输相同的超安全方法,在数据封包1841a和1841b中发送复制的数据,不同之处在于,安全代理使用自己的唯一安全区域(即区域sa)使用任何其他设备均不可用的凭据来操作。因此,没有记录或证明指定的安全代理曾经监控过特定的对话。由于sdnp监控活动是秘密的,实质上等同于不可检测的隐形电话会议,因此对于sdnp系统,采用独立检查来批准和确认网络监控的使用以及指定和确认授权执行监控的sdnp安全代理,对sdnp系统至关重要。sdnp安全代理可以是网络管理员以外的任何sdnp客户端。为了防止系统损坏,任何sdnp网络运营商或sdnp管理员都不得充当sdnp安全代理,即,管理网络的人员即使受到威胁或勒索也不能破坏其功能以供自己使用。sdnp安全代理可以构成个人,政府代理,政府指定的代表或律师。根据适用的当地法律,指定安全代理的特定必要资格因公司或国家/地区而异。sdnp安全代理的监控硬件可以包括具有记录,数据储存和复杂解密功能的通信设备或计算机服务器。从sdnp网络发送到指定sdnp安全代理的所有通信均使用与客户端公报本身相同的超安全通信进行传输,因此,安全监控不会损害呼叫的机密性或呼叫者的隐私,除非授权用户执行监控安全代理。此外,实施监控和授权sdnp代理的允许功能不会以任何方式损害网络完整性和安全性。没有向网络运营商或任何安全代理透露任何操作细节或dmz共享机密-sdnp系统的运行自动,自主地进行,而无需人工干预或参与,而dmz服务器则使用无法通过在线方式获得的区域特定凭证来提供安全性访问。因此,安全监控不会降低系统安全性,也不会使sdnp网络容易受到网络攻击。数据有效载荷以调用者创建的相同形式传送到sdnp安全代理。作为交付给sdnp安全代理的一部分,所有网络sdnp编码都会被解码,以便在交付的数据封包中不存在网络安全性规定。但是,如果客户端采用端到端加密,则sdnp安全代理将不得不中断客户端的端到端加密,除非客户端事先同意与网络共享端到端解密密钥,或者使用sdnp网络可访问的独立密钥服务器实用程序。重申一下,出于保密目的,这种端到端加密和解密密钥主要包含在sdnp方法中,并且与sdnp动态编码功能中使用的任何加密无关。为了最小化监控滥用的风险,用于建立和授权指定的sdnp安全代理程序来监控客户端或客户端组的sdnp管理是一个多步骤过程。尽管sdnp系统包括执行监控的规定,但是此功能的合法应用是网络运营商,网络管理员以及授权机构的责任。这些各方共同负责确保合法地进行监控并遵守进行监控的国家/地区的法律。监控的需求可能来自多种情况。在公司中,举报人投诉或性骚扰指控可能会触发人力资源调查或促成法医核算。与诉讼事项相关的法院传票(可能包括堵嘴令)也可能需要监控。在公司事务中,使用公司sdnp网络进行的通信通常仅限于公司公报,并且不涉及私人和个人通信。在大多数国家中,除非怀疑有犯罪意图,否则私人通信受到保护。如果发生国家安全或执法行动,则可能会监控呼叫者的公共和私人sdnp账户。在这种情况下,公司的公司sdnp网络运营商将实施公司通信的监控过程,而独立的电信sdnp网络运营商将是唯一能够监控呼叫者的私人通信的供货商。在某些国家/地区,政府必须出示经法官批准的传票,以开始对私人公民的监控,而在其他国家/地区,政府可以声称有权事实上监控任何和所有私人通讯。在进行国际交流的情况下,确定适用的法律以及网络在启用呼叫监控方面的立场应该更加困难。图108示出用于启用监控的aaa过程的一个示例。批准对客户端的监控的过程涉及用于设置监控操作的网络管理员1850,负责监控客户端的安全代理1840和用于批准监控过程的三个授权代理1851a,1851b和1851c。最好独立于网络运营商或网络管理部门自主运行。该过程开始于网络管理员1850响应于调查或法院命令而寻求监控请求1862。管理员使用命令对话框1862来识别要对其进行监控的个人的电话号码。如果请求监控一群人,则可以将他们逐个输入列出所有参与方的文件的系统中,并且可以将其相关的电话号码上载到系统中。在授权步骤1863中,网络管理员1850使用示例性对话框1864识别推荐用于执行监控功能的候选安全代理1840。在公司情况下,个人可以是人力资源主管,法律顾问,审计委员会的成员,以及独立会计师事务所代表或独立调查员。在法律案件中,安全代理人可以是律师,地区检察官,fbi代理人或其他适当任命的调查委员会成员,例如在政府渎职的情况下,例如特别检察委员会调查小组。然后,系统使用sdnp名称服务器1714进行检查,以确保安全代理具有sdnp帐户,并且它们符合公司或网络运营商指定的规则。在某些涉及国家安全的情况下,可能在批准提议的安全代理凭据和犯罪记录之前对其进行后续调查。一旦安全代理程序被批准,则在授权步骤1865中,将监控请求转发给授权代理程序1851a,1851b和1851c,后者检查对话框1866中显示的信息,包括主题描述的名称,名称或位置。安全代理负责执行监控,监视探测的预期持续时间以及探测原因。每个授权代理都可以接受或拒绝该请求。然后,网络运营商或公司的规则基于授权代理的一致批准或简单多数来确定监控操作是否已批准。在公司案件中或在刑事案件中,授权代理的身份可能是已知的,它们的身份可能仍受sdnp网络的匿名通信功能的匿名保护。一旦监控被批准,则在管理步骤1867中,在名称服务器1714中更新客户端的数据库1868,以标记要监控的sdnp客户端,并标识被授权为安全代理的sdnp客户端,在该示例中为数据的阴影行。改组sdnp地址以保持被监控的客户端与指定的安全代理之间的相同关系时,每天都会一起更新此数据库中的sdnp地址。探测日期到期后,监控链结将自动断开。在管理步骤1869中,向sdnp安全代理1840发送链结,使它们能够接收所监控的被识别客户端的所有正在进行的通信。他们对这些信息的使用与sdnp网络操作无关。安全代理未经授权发布个人隐私信息可能构成犯罪,安全代理应对此承担全部责任。通过本发明的监控方法,sdnp网络能够支持对不法行为和潜在恐怖活动的刑事调查,同时为守法公民维持安全的通信媒介。sdnp网络能够按照法律法规安全地向当局提供私人客户通信,而不会冒着无辜平民的隐私或损害sdnp全球通信网络安全的风险。由于没有使用后门或万能钥匙来履行法院命令,因此将来通过sdnp网络进行的通信仍然是匿名的和超安全。通过这种方式,安全的动态通信网络和协议及其超安全最后一里路通信能够提供其他任何方式都无法提供的安全功能,并且完全避免了由于过分依赖端到端加密而助长犯罪和恐怖主义的风险被ott以及几乎所有的讯息和通讯应用程序所雇用。克服ss7漏洞-如果applefbi的争议对于通信和安全行业来说还算不上麻烦,那么就会有60分钟的插曲(http://www.cbsnews.com/news/60-minutes-hacking-your-phone/)出现signalingsystem7或ss7(常规无线电话的信号控制信道)存在严重的安全漏洞。如节目中清楚显示的那样,ss7漏洞可能使每台智能手机和连接的设备暴露于数据封包嗅探和网络攻击,从而允许窃听无线对话以及仅通过知道一个人的电话号码即可查看sms文本,附加文件和图片。信令系统7是1975年开发的电话信令协议,在全球范围内用于所有形式的数字电话。它包括在phy层1,数据链结层2和网络层3上运行的讯息传输部分或”mtp”,以处理呼叫路由。使用在传输层4上运行的信令连接控制部分或”sccp”来管理端到端路由。该协议还包括许多与计费,漫游和呼叫授权有关的应用程序第7层功能。尽管不可避免地需要ss7协议,但它极易受到攻击,并构成了确保传统电话安全的严重风险。2016年4月(https://en.wikipedia.org/wiki/signalling_system_no._7),美国国会监督委员会报告说:“此漏洞的应用似乎是无限的,从犯罪分子监控个人目标到对美国公司进行经济间谍的外国实体监督美国政府官员的民族国家。...该漏洞不仅对个人隐私,而且对美国的创新,竞争力和国家安全都有严重的影响。数字安全性方面的许多创新(例如使用短信的多因素身份验证)可能会变得毫无用处。”ss7网络攻击本质上属于数据封包嗅探类别,它通过使用ss7信息的特定格式作为指南来拦截内容和元数据。ss7协议本质上提供了一个信息模板,通过它可以解释数据封包信息。如图109所示,问题始于sim卡或“用户身份模块”,其中包含有关用户及其帐户的各种类型的个人信息。如图所示,通常由网络供货商发行的运营商sim卡1880用于将电话32识别到由天线25a,25b和25c示出的蜂巢网络以及相应的无线电链结28a,28b和28c。每个sim卡都包含唯一的标识符,iccid或“集成电路卡id”(18或19位数字),用于在国际上识别sim卡。国际移动用户身份或imsi标识单个运营商网络,即sim卡所基于的家庭网络。本地网络供货商使用imsi号码与sim卡进行通信以建立呼叫。sim卡还包含一个“移动国家/地区代码”或mcc(三位数),以标识sim卡的来源国。从移动电话拨打国际移动电话时,需要mcc作为拨号顺序的一部分。mcc的示例包括:美国的310-316,英国的234-235,中国的460,法国的208,俄罗斯的250,德国的262,加拿大的302和巴西的724。mcc与“移动网络代码”或mnc结合使用,以识别颁发sim卡的网络供货商。完整的代码列表在https://en.wikipedia.org/wiki/mobile_country_code上在线列出。sim卡还包括一个15位的“移动台国际用户电话簿号码”或msisdn,以唯一地定义用户和sim操作的网络类型。sim卡还包含一个用户电话号码和一个sms文本目录,其中包括传入和传出呼叫的记录以及与时间和日期信息一起发送的文本。近年来,运营商已经开始使用具有所谓安全元素的专用sim卡来储存信用卡凭证,以便于进行移动支付。由于mcc,mnc和msisdn代码是在连接过程中传输的,因此,可以通过ss7入侵和数据封包嗅探轻松识别任何sim卡的原籍国和运营商以及与用户相关的电话号码。所发送的数据1881可以容易地用于通过电话目录,在线信息或社交媒体(即,通过分析)来跟踪呼叫者的身份。一旦被识别和关联,电话号码和sim卡就可以用来监控用户的活动,无论他们在全球何处旅行。加密不会掩盖底层的呼叫信息或元数据。即使使用端到端加密,也可以轻松地将数据封包标识为来自同一会话,并进行捕获和储存以进行后续解密尝试。除了元数据和内容外,ss7漏洞还会破坏呼叫者的位置。在任何蜂巢网络中,电话都会向本地蜂巢塔发送讯息,以标识该电话在特定蜂巢中可用。这些注册数据封包定期发送。监控这些数据封包可以找到带有特定sim卡的电话的位置,即使该电话不在通话中且gps已关闭也是如此。以这种方式,可以在用户不知情的情况下跟踪其位置和旅行。尽管存在ss7固有的漏洞,但根据安全动态通信网络和协议进行的超安全最后一里路通信通过掩盖最后链结中有意义的呼叫数据来抵御ss7攻击。尤其是,与传统电话或ott网络通信相比,超安全最后一里路通信具有明显的安全优势,其中包括:●超安全最后一里路通信不会显示被呼叫或发讯息的一方的电话号码或ip地址,即使该方不是sdnp客户端。●超安全最后一里路通信无法识别顺序数据封包是否是同一呼叫的一部分,还是代表目的地不同的无关数据封包。●通过隐藏数据封包的呼叫特定性,超安全最后一里路通信会掩盖有关呼叫时间的元数据。●超安全最后一里路通信可对载荷进行动态编码,从而防止未经授权访问数据封包内容,并保护语音,视频和文本通信以及图片,文件和其他内容的私密性。因此,如上所述,使用公开的安全动态通信网络和协议进行的通信以及超安全最后一里路通信不受ss7漏洞的影响。由于sdnp通信是使用其自己的协议进行的,并且由编码的有效载荷承载,因此,即使对于通过2g,3g和4g/lte电话等开放式未加密信道承载的数据封包,也无法从sdnp数据封包提取呼叫数据或内容。因此,数据封包嗅探对于发起针对sdnp编码和碎裂化数据传输的网络攻击无效。sdnp伪装-鉴于上述情况,ss7漏洞对sdnp通信的唯一影响是揭示呼叫者的位置。由于运营商的sim卡中的电话号码与每个用户的身份相关联,因此无论何时打开手机,它都必须与最近的手机发射塔通信,即使没有通话发生。然后,即使关闭了gps,该基站信息也可以用于对用户的位置进行三角测量并跟踪用户的旅行。由于这种未经授权的跟踪依赖于ss7,因此使用常规运营商的sim卡的设备即使是作为sdnp客户端的设备也容易受到位置跟踪的影响。如简化的网络示意图所示。在图110中,对最后一里路超安全通信的增强在本文中被称为”sdnp伪装”,从而完全阻碍了用户跟踪。为了实现此功能,将普通运营商sim卡1880替换为sdnpsim卡1882。sdnpsim卡注册到sdnp网络运营商,而不是注册到用户,因此sdnpsim卡1882不包含个人用户信息。sdnpsim卡1882类似于预付费sim卡,因为它具有网络访问权限,但是缺少任何个人信息。取而代之的是,账户持有人的个人信息全部安全地包含在sdnp网络名称服务器中,并且黑客无法访问或容易受到网络攻击。在操作中,sdnp伪装通过使用仅sdnp网络运营商已知的sim卡1882来隐藏所有者的真实身份。这样,包含在sim卡中的电话号码用于在蜂巢电话32和蜂巢塔25b之间建立phy层1和数据链结层2连接28b,但是不提供路由。相反,由sdnp应用程序1335a和sdnp网关1601a根据来自sdnp信令服务器1603a的指令管理用于最后一里路路由的数据封包来源和目标地址。通过sdnp网关1601a路由,来自sdnp应用程序的呼叫显示的号码与sim卡号码不同。从物理sim卡号码到sdnp电话号码的这种转换是由sdnp名称服务器1604a执行的,sdnp名称服务器1604a在呼叫路由期间根据转换表1885将sdnp电话号码转换成sim电话号码,从而将物理sim卡号码伪装成任何用户。使用sdnp伪装,可以完全隐藏手机所有者的真实身份。为了向sdnp客户发出呼叫,外部呼叫者即使不是sdnp客户本身,也向sdnp#发出呼叫。sdnp网络自动将呼叫路由到sdnp客户端,而无需透露sim卡电话号码。同样,sdnp客户端向非sdnp被呼叫者发出呼叫,呼叫接收者看到的呼叫来自sdnp#,而不是sim卡号码。以这种方式,sdnp在电话中执行与网络通信中的nat网关类似的电话功能,不同之处在于sdnp系统是实时网络,而网络不是。因为电话28b永远不会透露电话32的真实用户身份,所以对电话的位置进行三角测量是没有用的,因为电话的用户和所有通信都保持匿名。因此,跟踪未识别的手机的位置对黑客没有好处,并规避了ss7漏洞。如果sdnp客户正在国际旅行,则旅行者可以购买本地预付费sim卡并将其链结到其sdnp号码。sdnp用户仍然会收到使用其sdnp电话号码拨打的电话,但是最后一次链结将使用本地sim卡进行,从而避免了漫游费用。这样,单个sdnp电话号码就可以用作全球号码,而无需花费长途费用。sdnp子网-使用其独特的基于softswitch软件的通信节点,sdnp通信云端可以跨任何互连的计算机网络(私有或公共托管)进行远程部署。服务器网络的示例包括私有的公共租赁网络,例如由microsoft,google和amazon托管的网络。图111示出跨两个单独的服务器网络部署的两个sdnp云端。如图所示,包括服务器1901a,1901b,1901c和1901d的sdnp云端分别托管sdnp通信节点m0,0,m0,4,m0,7和m0,8。包括服务器1902a,1902b和1902c的第二sdnp云端分别托管sdnp节点m10,0,m10,1和m10,2。由于它们分别使用区域z0和区域z10各自的安全证书,因此两个sdnp云端是完全不同的,并且无法直接共享信息。但是,显示为运行sdnp应用程序1335的手机32的单个sdnp客户端可能具有适当的授权访问这两个云端,即使它们是由不同的计算机服务器租赁供货商托管的。如示例所示,sdnp客户端c1,1能够通过路由器1910使用超安全最后一里路通信访问区域z0云端中的sdnp网关节点m0,7,并能够通过超安全最后一里路访问区域z10云端中的sdnp网关节点m10,0通过同一路由器1910进行英里通信,而没有使对话或数据封包混合的风险。通过公共通信器应用程序ui/ux1920可以访问两个独立的云端。对每个云端的访问在单独的对话框沙盒1921a和1921b中划分。尽管信息可以从个人账户沙盒1921a下载到电话中,但是从企业账户沙盒1921b导出数据取决于企业和公司的安全管理。将设备连接到sdnp云端需要将sdnp应用程序(作为软件或固件)安装到设备中。安装涉及(i)下载应用程序(ii)使用sdnp网络生成的授权码确认设备身份(iii)建立个人身份凭证,以及(iv)获得加入特定sdnp云端的批准。激活后,sdnp应用程序将创建与独立sdnp云端的超安全最后一里路连接。在许多情况下,与个人账户访问所需的身份验证和用户身份验证相比,企业帐户的身份验证和用户身份验证要复杂得多,并且可能需要采用多因素身份验证方法。由于sdnp通信是基于软件的,并且每个通信云端都具有不同的独立安全凭证,因此即使已安装的sdnp通信网络由同一台服务器托管,也不会发生任何交互。使用特定于区域的安全凭证来唯一定义每个定制的sdnp云端,因此没有两个sdnp云端是相同的,因此无法直接共享数据。有利的是,多个sdnp云端可以共存于同一服务器或服务器网络中,而没有数据泄漏的风险。根据云端所有者的要求,可以控制对业务网络的访问。因此,在共享公用主机服务器时,禁止两个账户和通信云端混合使用,它们具有相同的安全性,就像需要两个不同的电话才能连接到两个单独的网络一样。区域特定的sdnp云端或“子网”的自治性在图112中得到进一步证明。其中服务器1901a,1901b,1901c和1901d同时托管两个云端-一个云端分别包含区域z0sdnp通信节点m0,0,m0,4,m0,7和m0,8,第二个云端包含区域-z7sdnp通信节点m7,0,m7,4,m7,7和m7,8。尽管在同一服务器内运行,但使用sdnp建立的协议的超安全通信可防止任何直接数据交换。因此,访问是通过“最后一里路”通信来管理的,而不是通过直接的云端间数据交换来管理的。sdnp通信不仅限于私人租赁的公共可用服务器,还可以针对不同类型的公司或政府机构进行定制。实际上,私营公司通常更喜欢托管自己的网络,尤其是在关键业务应用程序中。私人网络的例子包括fedex,沃尔玛,ibm等。出于保密的考虑,研究机构,大学和医疗中心使用的网络也经常是自托管的。私有服务器网络还用于托管全球业务云端应用程序,例如salesforce.com,box.com,dropbox,etrade,sap等;电子商务平台和比较购物网络,例如ebay,amazon.com,priceline.com,e-insurance;youtube,amazonprime,netflix,hulu,comcastxfinity等媒体流服务;以及社交媒体,例如facebook,twitter和snapchat。在大型公司中,it部门可以选择为母公司及其子公司运营独立的网络。但是,在许多私有企业中,基础架构成本被认为是网络设计中的重要因素。sdnp系统不支持两个完全不同的基于硬件的系统,而是为公司提供了使用单独和共享服务器资源的组合来部署其网络的能力。如图113所示,两个法人,例如母公司及其子公司共同托管一个由独立服务器和共享服务器组成的服务器网络。特别地,服务器1903、1904b,1904c和1904d主机区域z7通信节点m7,0,m7,4,m7,7和m7,8分别用于父公司实体,而服务器1901a,1901b,1901c和1903托管公司本地子公司对应的区域z0通信节点m0,0,m0,4,m0,7和m0,8。如图所示,服务器1903例如托管两个sdnp通信节点,即用于父实体的节点m7,0和用于子实体的节点m0,8。由于它们独特的安全凭证,即使两个实体共享服务器1903和其他服务器(未显示),也没有直接在父sdnp云端和辅助sdnp云端之间共享数据。虽然员工通常仅限于访问其雇主的云端,但对于公司管理人员而言,可能需要访问这两个云端。像sdnp通信器应用程序ui/ux1920所示的那样,正确授权的用户包括各个法律实体的单独对话框沙盒1921c和1921d。这样,一部手机或平板计算机就可以访问不同法律实体的多个sdnp云端,而不会产生混合数据的风险,就好像用户乘载多部电话一样。sdnp应用程序的多配置文件功能使用“最后一里路”超安全安全凭据来启用或禁止访问多个sdnp云端,从而支持单个sdnp应用程序中无限数量的帐户配置文件。例如在图114中,sdnp客户端c1,1能够在区域z99全局sdnp电信上拨打全球电话而无需支付长途费用,该区域包括分别托管sdnp节点m99,1至m99,5的服务器1909a至1909e,而且还可以访问其他云端,例如区域z9公司云端,包括托管sdnp节点m9,0,m9,4和m9,8的服务器1905a,1905b和1905c,还通过托管sdnp节点的服务器1901a,1901b和1901c呼叫区域z0云端的用户,分别为m0,0,m0,4和m0,8。通过与sdnp网关的最后一里路通信,可以实现对任何给定云端的访问权限,并由系统的sdnp信令服务器和用于管理授权用户的sdnp名称服务器进行管理。sdnp通信同样适用于政府和安全所需的高安全性和受限访问网络。例如,在美国,各个部门需要进行安全受限的通信,包括地方和州执法部门,联邦调查局,美国国民警卫队,美国国家安全局,美国武装部队(单独和联合),美国国务院,以及与国会和立法服务器网络。其他国家同样为各个政府机构提供独立的网络。为了支持“需要了解”对特定云端的访问,可以使用sdnp通信方法和技术来实现嵌套子网架构。例如,在图115中,嵌套的sdnp云端结构包括安全云端,该安全云端包括分别托管sdnp通信节点m0,0,m0,4,m0,5和m0,9的租用计算机服务器1907a至1907d。在此外部网络“外壳”中的通信涉及区域z0安全凭据,并显示在sdnp通信器1920中显示的“秘密”级别对话框沙盒1912e中。嵌套云端还包括具有区域z8安全凭据的增强型安全内部核心,其中包括政府托管的区域服务器1906a,1906b和1906c以及相应的sdnp服务器节点m8,0,m8,2,和m8,4。为了使客户端c1,1能够访问区域z8核心,它们必须具有“最高机密”安全权限,并通过强化的通信沙盒1921f进行通信。政府对该技术的一种示例性应用是在美国国务院,该区域的z8区绝密通信仅限于大使馆和国务卿访问,而世界各地的其他美国使馆人员则只能使用以下方式进行超安全“秘密”通信:z0区域安全凭证。当前第1页1 2 3 
技术特征:

1.一种将数据封包从客户端设备传输到云端的方法,所述数据封包包括在通信中,所述云端包括多个媒体节点和多个网关节点,所述媒体节点和网关节点托管在服务器,该方法包括:

从客户端设备向第一网关节点的通信中发送第一数据封包;和

从客户端设备向第二网关节点的通信中发送第二数据封包。

2.根据权利要求1所述的方法,包括:通过第一物理媒介将所述第一数据封包从所述客户端设备发送到所述第一网关节点;以及通过第二物理媒介将所述第二数据封包从所述客户端设备发送到所述第二网关节点。

3.根据权利要求2所述的方法,其中,所述第一物理媒介包括蜂巢式电话链结,并且所述第二物理媒介包括wifi信号通道。

4.根据权利要求2所述的方法,包括提供第一数据封包具有第一来源地址,并且提供第二数据封包具有第二来源地址。

5.根据权利要求1所述的方法,包括提供第一数据封包具有第一来源地址,并且提供第二数据封包具有第二来源地址。

6.一种从客户端设备向云端传输数据封包的方法,所述数据封包包括在通信中,所述云端包括多个媒体节点和多个网关节点,所述媒体节点和网关节点托管在服务器,该方法包括:

从客户端设备向第一网关节点通过第一物理媒介发送第一数据封包;和

从客户端设备向第二网关节点通过第二物理媒介发送第二数据封包。

7.根据权利要求6所述的方法,其中,所述第一物理媒介包括蜂巢式电话链结,并且所述第二物理媒介包括wifi信号通道。

8.根据权利要求6所述的方法,包括提供第一数据封包具有第一来源地址,并且提供第二数据封包具有第二来源地址。

9.一种从客户端设备向云端传输数据封包的方法,所述数据封包包括在通信中,所述云端包括多个媒体节点和多个网关节点,所述媒体节点和网关节点托管在服务器,该方法包括:

提供第一数据封包具有第一来源地址;和

提供第二数据封包具有第二来源地址。

技术总结
公开了用于隐藏诸如蜂巢电话或膝上型计算器之类的客户端设备与媒体节点的网络或云之间的通信内容的各种技术。这些技术包括将通信中的数据包路由到云中的不同网关节点,通过不同的物理媒介(例如以太网电缆或WiFi信道)发送数据包,以及通过为它们提供不同的来源地址来掩盖数据包。还公开了一种使电话会议中的某些参与者静音的技术以及一种储存数据文件的高度安全的方法。

技术研发人员:威廉士·理察·K;威尊·艾威根;高露·欧卡森
受保护的技术使用者:力士塔有限公司
技术研发日:2018.04.02
技术公布日:2020.06.05

转载请注明原文地址: https://bbs.8miu.com/read-46528.html

最新回复(0)