Способы и устройство гиперзащищенной связи "последней мили"

Изобретение относится к области маршрутизации пакетов данных в коммуникационной посылке в различные шлюзовые узлы в "облаке". Техническим результатом является обеспечение сокрытия содержимого связи между клиентским устройством, например мобильным телефоном или ноутбуком, и сетью или облаком медиаузлов. Для этого осуществляют отправку пакетов по различным физическим средам, таким как Ethernet-кабель или Wi-Fi-канал, и маскировку пакетов путем предоставления им различных исходных адресов. Также описаны методика отключения звука некоторых участников конференц-звонка и высокозащищенный способ хранения файлов данных. 3 н. и 22 з.п. ф-лы, 181 ил., 2 табл.

 

Отсылки к родственным заявкам

Данная заявка имеет приоритет предварительной заявки на патент США 62/480,696, поданной 3 апреля 2017 года, и является частичным продолжением заявки 14/803,869 под названием "Динамическая Защищенная Коммуникационная Сеть и Протокол," поданной 20 июля 2015 года, которая в свою очередь имеет приоритет предварительной заявки на патент США 62/107,650, поданной 26 января 2015 года.

Каждая из вышеперечисленных заявок включена в данный документ в полном объеме посредством ссылки.

Область техники, к которой относится изобретение

Это изобретение относится к способам и устройствам, обеспечивающим гиперзащищенную связь "Последней Мили" между устройством и шлюзом сети или облака.

Обзор известных технических решений

Совершенствование систем связи способствовало прогрессу цивилизации с самых ранних стадий развития. От использования курьеров и посланников, пеших гонцов или посыльных на лошади; доставки почты на поезде, автомобиле и самолете; появления телеграммы и телеграфа, телефона, радио, телевидения, компьютеров, сотового телефона; Интернета, электронной почты и всемирной паутины; а в последнее время социальных сетей, голосовой связи через Интернет, M2M-подключения, Интернета вещей (IoT) и Интернета всего (IoE), связь всегда прокладывала путь к использованию новейших технологий. С внедрением каждого нового поколения телекоммуникационного технологического оборудования, число людей, между которыми устанавливалась связь, и скорость передачи информации между ними также увеличивались.

Эффект этой тенденции заключается в том, что человечество взаимосвязано более чем когда-либо в истории, при этом люди доверяют коммуникационным технологиям и полагаются на них как на средство безопасной и надежной доставки своей конфиденциальной, личной, семейной и финансовой информации только тем, с кем они намереваются связаться. Знания и информация сейчас могут в считанные секунды распространяться миллионам людей. Друзья и члены семьи могут общаться друг с другом из разных частей мира, попутно занимаясь другими делами, и это так же легко, как просто нажать кнопку. Часто говорят: "мир тесен".

Несмотря на то, что такой прогресс чрезвычайно полезен для всех, у нашей большой зависимости от технологий есть также и негативные последствия. Неудивительно, что, когда система связи не выполняет свои функции, например, во время землетрясения или при плохих погодных условиях, люди становятся дезориентированными или даже впадают в панику от того, что их "отключили", даже если это временное неудобство. Качество обслуживания, или QoS (англ. Quality of Service) системы связи при этом является критически важным показателям эффективности связи. Душевное спокойствие, финансовое благополучие, самосознание и даже сама жизнь людей зависят от надежности и защищенности их средств связи.

Другим ключевым аспектом коммуникационной сети является ее способность обеспечить конфиденциальность, безопасность и защищенность своему клиенту. По мере развития коммуникационных технологий также развивалась и изощренность преступников и "хакеров", намеревающихся наносить вред, разрушать системы, красть деньги и случайно или злонамеренно вредить другим. Мошенничество с кредитными картами, похищение паролей, кража личных данных и несанкционированная публикация конфиденциальной информации, личных фотографий, файлов, электронных писем, текстовых сообщений и частных твитов (украденных, для компрометирования или шантажа жертвы) являются лишь несколькими примерами современной киберпреступности.

Чтобы выделить эпидемическую долю проблемы защищенности в современных открытых коммуникационных сетях, ниже перечислены известные примеры нарушений конфиденциальности и случаи киберпреступности на момент оформления данной патентной заявки (примеры приведены в хронологическом порядке):

"Target: похищена информация не менее чем у 70 млн. человек", - CNBC, 10 января 2014 г.

"Хакеры отправляют вредоносные электронные письма с помощью Smart холодильников и телевизоров", - BGR (www.bgr.com), 20 января 2014 г.

"Взлом термостата Nest разжигает проблемы конфиденциальности Google", - Slash Gear (www.slashgear.com), 24 июня 2014 г.

"Взломы аккаунтов ставят под вопрос сохранность информации в Line. Line, приложение для бесплатного вызова и обмена сообщениями, было потрясено недавней чередой утечек данных. Приложение обнаружило, что к сотням учетных записей получен несанкционированный доступ", - Nikkei Asian Review, 2 июля 2014 г.

"Агентство Национальной Безопасности проверяет данные обычных американцев", - AP, 6 июля 2014 г.

"Утечка паролей Wi-Fi через Smart LED лампочки", - BBC News, 8 июля 2014 г.

"Шесть человек обвиняются в билетном мошенничестве на StubHub. "StubHub стал мишенью хакеров, которые использовали украденные пароли и номера кредитных карт для покупки и продажи тысячи билетов на концерты поп-музыки и игры "Нью-Йорк Янкиз", - заявили власти Нью-Йорка", - Bloomberg, 24 июля 2014 г.

"Исследования показывают, что ‘Интернет вещей’ очень легко поддается взлому", - International Business Times (www.ibtimes.com), 4 августа 2014 г.

"Хакеры из России украли более миллиарда интернет-паролей", - New York Times, 5 августа 2014 г.

"Новый информатор раскрывает секреты США, - заключает правительство", - CNN, 6 августа 2014 г.

"Хакеры получают доступ к корневому каталогу термостата Google Nest за 15 секунд", - Enquirer (www.theinquirer.net), 11 августа 2014 г.

"Dairy Queen взломана тем же вредоносным ПО, которое поразило Target", - Christian Science Monitor, 29 августа 2014 г.

"Несанкционированный доступ к обнаженным фотографиям знаменитостей - следствие уязвимости учетных записей iCloud", - CBS News, 1 сентября 2014 г.

"Home Depot может стать новой целью несанкционированного доступа к кредитным картам... Взлом Home Depot может иметь намного более серьезные последствия, чем Target (40 млн. карт украдено в течение трех недель)", - Fortune, 2 сентября 2014 г.

"Поддельные вышки сотовой телефонной связи перехватывают звонки на всей территории США", - Business Insider, 3 сентября 2014 г.

"Хакерская атака: от банков до розничной торговли, первые звонки кибервойны?" - Yahoo Finance, 3 сентября 2014 г.

"Home Depot подтверждает взлом платежной системы в магазинах США и Канады", - Fox News, 9 сентября 2014 г.

"Yahoo ведет судебную войну с правительством США из-за систем наблюдения", - CBS/AP, 11 сентября 2014 г.

"Для хакеров Ваша медицинская карта стоит больше, чем кредитная", - Reuters, 24 сентября 2014 г.

"Тревога: HTTPS взломан. Использование браузера для атаки на SSL/TLS (BEAST) будет считаться одним из худших взломов (worst hacks [орфография и пунктуация оригинала]), потому что ставит под угрозу соединения в браузерах, на безопасность которых ежедневно полагаются сотни миллионов людей", - InfoWorld, 26 сентября 2014 г.

"Кибератака Sony, начавшаяся с мелкой неприятности, стремительно переросла в крупный скандал", - New York Times, 30 декабря 2014 г.

Понимая, насколько стремительно растут темпы киберпреступности, нарушений безопасности, кражи личных данных и вторжения в частную жизнь, возникает вопрос: "Почему все эти кибератаки возможны и что можно сделать, чтобы остановить их?" В то время как общество стремится повысить уровень конфиденциальности и защищенности, потребители также нуждаются в большей коммуникабельности, более дешевой связи повышенного качества и в повышении удобства проведения финансовых транзакций.

Чтобы понять, в чем заключаются ограничения качественных характеристик и уязвимость современных коммуникационных сетей, средств хранения данных и сетевых устройств, сначала нужно понять, как работает современная электронная, оптическая и -радио связь, и как передает и хранит данные, в том числе файлы, электронную почту, текст, аудиоинформацию и видеоизображения.

Работа телефонной сети с коммутацией каналов

Электронная связь включает в себя большое количество аппаратных компонентов или сетевых устройств, подключенных с помощью проводов, радиолиний, радиорелейных или волоконно-оптических линий связи. Информация передается с одного устройства на другое путем отправки электрической или электромагнитной энергии через эту сеть с использованием различных способов встраивания или кодирования информационного "контента" в поток данных. Теоретически законы физики устанавливают максимальную скорость передачи данных для таких сетей равной скорости света, но в большинстве случаев практические ограничения в кодировании данных, маршрутизации и управлении трафиком, отношению сигнал-шум, а также преодолению электрического, магнитного и оптического шума и нежелательных сигналов искажают поток информации или создают препятствия его прохождению, ограничивая возможности коммуникационной сети до какой-то части от ее идеальной производительности.

Исторически, электронная передача данных была впервые осуществлена с использованием выделенных "проводных" электрических соединений, образующих "сеть" связи между двумя или несколькими электрическими сетевыми устройствами. При работе телеграфа с помощью механического ключа вручную замыкают и размыкают электрическую сеть постоянного тока, намагничивая соленоид, который в свою очередь перемещает металлический рычаг, вызывая в слушающем устройстве или "реле" щелчки с такими же временными интервалами, с какими отправитель нажимает ключ. При этом отправитель использовал согласованный язык, например, азбуку Морзе, для кодирования информации и превращения ее в импульсный поток. Аналогично, слушатель также должен был понимать азбуку Морзе - последовательность длинных и коротких импульсов, называемых точками и тире, чтобы расшифровать сообщение.

Позже Александер Грэм Белл разработал первый телефон, пользуясь понятием "волнообразного тока", теперь называемого переменным током, чтобы переносить звук с помощью электрического соединения. Телефонная сеть состояла из двух магнитных преобразователей, соединенных электрической сетью, в которой каждый магнитный преобразователь состоял из подвижной диафрагмы и катушки, или "звуковой катушки", окруженной неподвижной оболочкой из постоянных магнитов. Во время разговора возле этого преобразователя, изменение давления воздуха, вызванное звуком, заставляет звуковую катушку выполнять возвратно-поступательное перемещение в окружающем магнитном поле, создавая переменный ток в катушке. На стороне слушателя изменяющийся во времени ток, протекая в звуковой катушке, создает идентичное колебание и изменяющееся во времени магнитное поле, противоположное окружающему магнитному полю, заставляя звуковую катушку выполнять возвратно-поступательное перемещение таким же образом, как и преобразователь, записывающий звук. Результирующее перемещение обеспечивает воспроизведение звука таким же образом, как и устройство, записывающее звук. Говоря современным и простым языком, когда преобразователь преобразует звук в электрический ток, он работает как микрофон, а когда преобразователь преобразует электрический ток в звук, он работает как громкоговоритель. Кроме того, поскольку передаваемый электрический сигнал является аналогом звукового сигнала, который переносится как обычная волна давления в воздухе, то есть звук, в настоящее время такие электрические сигналы называют аналоговыми сигналами или аналоговыми колебаниями.

Поскольку преобразователь, как было описано выше, используется и для разговора, и для прослушивания, во время беседы обе стороны должны знать, когда говорить и когда слушать. Как в струне из соединенных жестяных банок, в такой системе вызывающий абонент не может одновременно говорить и слушать. Несмотря на то, что такая односторонняя работа, называемая "полудуплексным" режимом, может показаться архаичной, на самом деле она по-прежнему широко используется в радиосвязи в настоящее время в портативных радиостанциях, а в современной телефонии она называется "push-to-talk" (нажми и говори) или PTT.

Впоследствии широкое распространение получили полнодуплексные (т.е. двусторонние или приемопередающие) телефоны с отдельными микрофонами и громкоговорителями, где стороны могли говорить и слушать одновременно. Но даже сегодня при работе с полнодуплексной телефонной связью требуется надлежащее внимание для предотвращения обратной связи - состояния, при котором принимаемый звук поступает в микрофон и возвращается к вызывающему абоненту, создавая сбивающее с толку эхо, а иногда и неприятный свист - проблемы, которые особенно характерны для телефонной связи на большом расстоянии.

Ранние телеграфные и телефонные системы имели еще один недостаток - отсутствие конфиденциальности. В этих ранних реализациях сетей связи каждый, подключенный к этой сети, слышит все, что передается по данной сети, даже если он этого не хочет. В сельских телефонных сетях эти общие сети назывались "линиями коллективного пользования". Затем система телефонной связи быстро превратилась в многоканальные сети, в которых местный телефонный узел подключал выделенные каналы непосредственно к телефонам индивидуальных клиентов. В местном пункте связи системный оператор вручную соединял абонентов друг с другом через коммутатор с помощью перемычек, а также имел возможность подключаться к другому пункту связи, и впервые предоставлять услуги телефонных переговоров "на большом расстоянии". Крупные комплексы, содержащие большое количество реле, образующих телефонные "коммутационные" сети, постепенно заменяли человека-оператора, а впоследствии и они были заменены электронными переключателями на вакуумных лампах.

После того, как в конце 1950-х годов в компании Bell Laboratories разработали транзистор, автоматические и местные телефонные станции заменили хрупкие и сильно греющиеся вакуумные лампы холодными во время работы твердотельными устройствами на транзисторах, а затем - на интегральных схемах. По мере роста сети число цифр телефонного номера увеличивалось от семизначного префикса и личного номера, за счет добавления кодов регионов и, наконец, кодов стран для обработки международных вызовов. Медные кабели, передающие голосовые вызовы, быстро покрывали весь мир и пересекали океаны. Независимо от величины сети, принцип действия оставался неизменным - вызовы представляли собой прямое электрическое соединение или "сеть" между абонентами с передачей голоса аналоговыми сигналами и с маршрутизацией вызова, определяемой автоматической телефонной станцией. Такую телефонную систему в конечном итоге стали называть "телефонной сетью с коммутацией каналов" или в разговорной речи - традиционной телефонной сетью (POTS - Plain Old Telephone System). Пик развития телефонии с коммутацией каналов пришелся на 1980-е годы, а впоследствии происходила ее планомерная замена "телефонией с коммутацией пакетов", рассматриваемой в следующем разделе.

Почти параллельно с телефонной сетью происходило развитие регулярной радиосвязи, которое началась с радиовещания в 1920-х годах. Это вещание было однонаправленным, осуществлялось радиовещательными станциями на определенных частотах, предоставляемых по лицензии правительства, прием осуществлялся любым количеством радиоприемников, настроенных на эту частоту вещания или радиостанцию. Радиовещательный сигнал представлял собой аналоговый сигнал либо с амплитудной модуляцией (AM), либо позже с частотной модуляцией (ЧМ) в выделенном участке лицензионного радиоспектра. В США для управления предоставлением и регулированием таких лицензионных диапазонов была создана Федеральная комиссия по связи (FCC). Концепция вещания была распространена на эфирные телевизионные программы, использующие радиопередачу, изначально состоящую из черно-белого контента, а затем и цветного. Впоследствии также появились возможности доставлять телевизионные сигналы в дома людей либо с помощью радиорелейной спутниковой антенны, либо по коаксиальным кабелям. Поскольку любой слушатель, настроенный на конкретную частоту вещания, может принимать вещательный сигнал, термин "мультивещание" теперь используется для такой однонаправленной многопользовательской связи.

Одновременно с появлением радиовещания началось создание первых систем двухсторонней связи для торговых и военных океанских судов, и к началу Второй мировой войны радиостанции превратились в дуплексные переносные приемопередатчики, объединяющие передатчики и приемники в едином устройстве. Как и телефонные системы, первые системы радиосвязи работали в "симплексном" режиме, позволяющем осуществлять передачу только одной радиовещательной станции по одному радиоканалу, в то время как остальные слушали. После объединения передатчиков и приемников, работающих на разных частотах, стали возможными одновременная передача и прием на каждом конце радиолинии, обеспечивая возможность полнодуплексного режима связи между двумя сторонами.

Однако для предотвращения перекрытия передачи от нескольких сторон для управления каналом обычно используется протокол, называемый полудуплексным или push-to-talk (нажми и говори), позволяющий осуществлять передачу исключительно по определенному каналу по принципу "первый пришел - первым обслужен". Стандартные промышленные типы радиостанций, использующие аналоговую модуляцию, включают любительские (лицензионные или общедоступные) радиостанции, морские УКВ-радиостанции, радиостанции универсальной объединенной системы связи UNICOM (Universal Integrated Communication) для управления воздушным движением и радиостанции FRS для личного общения. В этих сетях двухсторонней радиосвязи радиостанции отправляют свои данные по конкретным частотным "каналам" на центральную вышку радиосвязи, а вышка усиливает и ретранслирует сигнал, передавая его по всей сети радиосвязи. Количество доступных частот, передающих информацию в широковещательной области, определяет общую полосу пропускания системы и количество пользователей, которые могут одновременно независимо обмениваться данными в этой сети радиосвязи.

Чтобы расширить общую пропускную способность сети радиосвязи для работы большего числа абонентов, в 1970-х годах была продемонстрирована и в течение десятилетия получила широкое распространение концепция сотовой сети, в которой большая площадь разбита на более мелкие части или "соты" радиосвязи. Сотовая концепция заключалась в том, чтобы ограничить широковещательный диапазон вышки радиосвязи меньшим пространством, т.е. меньшей дальностью связи, и, следовательно, получить возможность использовать одни и те же полосы частот для одновременной работы разных абонентов, находящихся в разных сотах. Для этого было создано программное обеспечение для управления переключением вызова при переходе из одной соты в соседнюю соту без "пропадания сигнала" и внезапного отключения вызова. Так же, как и традиционная телефонная сеть (POTS), полнодуплексная радиосвязь, а также радио- и телевизионное вещание, первоначально сети сотовой связи были аналоговыми по своей природе. Для управления маршрутизацией вызовов была принята система телефонных номеров для определения надлежащего беспроводного электрического соединения. Этот выбор также был полезен тем, что он позволил легко подключить новую беспроводную сотовую сеть к традиционной телефонной "проводной" системе, обеспечив межсетевое соединение и совместную работу в рамках этих двух систем.

Начиная с 1980-х годов, телефонная и радио связь, наряду с радио и телевизионным вещанием, начали неумолимый переход с способов и форматов аналоговой связи на цифровые, что было обусловлено необходимостью снизить энергопотребление и увеличить срок службы аккумуляторов, улучшить качество за счет повышения отношения сигнал-шум, а также начать уделять внимание необходимости передачи данных и текста голосом. Появились такие форматы радиосвязи, как EDACS и TETRA, способные одновременно обеспечивать режимы связи "один-к-одному", "один-ко-многим" и "многие-ко-многим". Сотовая связь также быстро перешла на цифровые форматы, такие как GPRS, как и телевизионное вещание.

К 2010 году большинство стран прекратило или находилось в процессе прекращения всего аналогового телевизионного вещания. В отличие от вещательного телевидения, у провайдеров кабельного телевидения не было необходимости переходить на цифровой формат, и они поддерживали гибридный состав аналоговых и цифровых сигналов вплоть до 2013 года. Их окончательный переход на цифровые способы был мотивирован не государственными стандартами, а коммерческими причинами - необходимостью расширения количества доступных каналов сети, чтобы иметь возможность доставлять контент высокой (HD) и сверхвысокой (UHD) четкости, предлагать больше услуг платного телевидения (PPV, также известных как "односторонняя передача данных"), а также предоставлять услуги цифровой связи с высокой пропускной способностью для своих клиентов.

Несмотря на то, что принято сопоставлять переход глобальных сетей связи с аналогового формата на цифровой с появлением Интернета и, более конкретно, с принятием и широким распространением интернет-протокола (IP), переход на цифровой формат предшествовал коммерческому признанию IP в телефонии, обеспечивая, если не ускоряя, универсальный переход связи на IP и "сети с коммутацией пакетов" (рассматриваемые в следующем разделе).

"Абонентская сеть связи" (PSTN) привела к эволюции телефонной связи с коммутацией каналов, включающая объединение радиосвязи, сотовой связи, мини-АТС, а также POTS-соединений и подсетей, каждая из которых включает разнородные технологии. Эта сеть включает в себя шлюзы абонентской сети связи, соединенные магистральными линиями с высокой пропускной способностью, а также, например, подключенные через проводные соединения шлюз, сеть сотовой связи, мини-АТС и сеть двухсторонней радиосвязи. Каждая подсеть работает независимо, управляя устройствами соответствующего типа.

Абонентская сеть связи также подключается к сотовым сетям с коммутацией каналов, используя аналоговые и цифровые протоколы AMPS, CDMA и GSM. Через вышку сотовой связи сети сотовой связи с коммутацией каналов соединяются с использованием стандартизованных частот сотовой радиосвязи с такими мобильными устройствами, как сотовые телефоны. В случае сетей GPRS, надстройки над технологией GSM, сети сотовой связи с коммутацией каналов могут также соединяться с планшетами, одновременно обеспечивая низкоскоростную передачу данных и голоса. Сети полнодуплексной радиосвязи, такие как TETRA и EDACS, соединяют абонентские сети связи с портативными радиостанциями и более крупными встроенными и настольными радиостанциями через вышки радиосвязи высокой мощности и радиоподключения. Такие сети полнодуплексной радиосвязи, обычно используемые работниками полиции, скорой помощи, парамедиками, пожарными и даже работниками портовых учреждений, также считаются служебными сетями и службами связи, и предназначены для правительственных, муниципальных служб и ликвидаторов чрезвычайных ситуаций, а не для обычных потребителей. (Примечание. Используемые здесь термины "стационарный компьютер", "планшет" и "ноутбук" используются в качестве сокращенной ссылки на компьютеры соответствующего типа).

В отличие от POTS, сети сотовой связи и мини-АТС, которые используют традиционные телефонные номера для выполнения маршрутизации вызовов, сети полнодуплексной радиосвязи используют выделенные радиоканалы (а не номера телефонов) для организации радиолиний между вышкой и мобильными устройствами, которые она обслуживает. Таким образом, системы служебной радиосвязи сохраняют явно выраженные и уникальные отличия от сетей сотовых телефонов для обычных потребителей.

Из этого следует, что абонентская сеть связи гибко объединяет подсети разных видов. Именно это разнообразие определяет внутреннюю слабость современных сетей с коммутацией каналов - возможность совместной работы подсетей. Поскольку разные подсети не осуществляют связь в соответствии с каким-либо общим протоколом управления или языком, и поскольку каждая технология обрабатывает передачу данных и голоса по-разному, эти разные системы по существу несовместимы, за исключением их ограниченной возможности поместить телефонный вызов через основную магистраль абонентской сети связи или междугородные магистральные линии. Например, во время террористической атаки 11 сентября в Центре международной торговли в Нью-Йорке многие спасатели из разных районов США толпились в Манхэттене, пытаясь помочь в борьбе с катастрофой, только чтобы узнать систему радиосвязи, их радиостанции были несовместимы с оборудованием добровольцев из других стран и городов, что делало невозможным управление централизованным командованием и контролем усилий по оказанию помощи. Из-за отсутствия стандартизации протоколов связи их радиостанций эти радиостанции просто не могли установить связь друг с другом.

Кроме того, при непосредственном электрическом и радио подключении телефонных сетей с коммутацией каналов, особенно с использованием аналоговых или незащищенных цифровых протоколов, для хакера не составляет труда с помощью радиосканера находить активные каналы связи и анализировать, отбирать, прослушивать или перехватывать происходящие в это время разговоры. Поскольку абонентская сеть связи образует "постоянно включенный" канал или сеть связи между общающимися сторонами, у хакера достаточно времени, чтобы идентифицировать соединение и "использовать его" либо законным способом правительственными организациями, оказывающими прослушивание по решению федерального суда, либо преступным путем киберпреступниками или правительственными организациями, осуществляющими незаконное, запрещенное или несанкционированное наблюдение. Определения законного и незаконного шпионажа и наблюдения и обязательства оператора сети по сотрудничеству в этой деятельности в разных странах резко отличаются и являются предметом горячих споров среди таких глобальных компаний, как Google, Yahoo и Apple, работающих пересекая многие международные границы. Сети связи и Интернет являются глобальными и не знают границ, но законы, регулирующие такую электронную информацию, являются локальными и подчиняются юрисдикционному органу правительства, контролирующему в данное время внутреннюю и международную связь и торговлю.

Независимо от его законности или этики, электронное отслеживание и наблюдение сегодня являются обычным явлением, начиная от мониторинга с помощью вездесущих камер видеонаблюдения, расположенных на каждом углу улицы и над всеми автодорогами и линиями метрополитена, до сложного взлома и расшифровки кодов, выполняемого различными подразделениями и агентствами национальной безопасности государств. Несмотря на то, что уязвимые места имеют все сети, архаичные и недостаточные средства защиты абонентских сетей связи делают их особенно легкими для взлома. Таким образом, абонентская сеть связи, даже подключенная к защищенной современной сети, является слабым звеном в общей системе и создает уязвимое место, позволяющее преодолевать защиту и совершать киберпреступления. Тем не менее, еще потребуется много лет, если не десятилетий, для выхода из глобальной абонентской сети связи и ее полной замены на сеть связи с коммутацией пакетов на основе IP. Такие сети с коммутацией пакетов (рассматриваемые ниже), хотя и более современные, чем абонентская сеть связи, по-прежнему не защищены от преодоления средств защиты; взлома; атак, вызывающим отказ в обслуживании, или раскрытие конфиденциальной информации.

Работа сети связи с коммутацией пакетов

Если работу современной телефонной сети с коммутацией каналов можно образно представить, как две жестяные банки, соединенные струной, то аналогичным образным представлением работы сетей связи с коммутацией пакетов может служить работа почтового отделения. В таком подходе текст, данные, голос и видео преобразуются в файлы и потоки цифровых данных, и затем эти данные объединяются в квантованные "пакеты" данных, которые передаются по сети. Механизм передачи основан на электронных адресах, которые однозначно определяют, куда отправляется пакет данных и откуда он поступает. Формат и протокол связи также предусматривают включение информации о характере данных, содержащихся в пакете, в том числе о контенте, предназначенном для программы или приложения, в которых он будет использоваться; а также об оборудовании, обеспечивающем физические каналы связи и электрические или радио соединения для передачи пакетов.

Рожденная в 1960-х годах концепция сетей с коммутацией пакетов была создана в параноидальную эпоху холодной войны после запуска советского спутника. В то время Министерство обороны США (МО) выразило озабоченность в связи с тем, что нанесение ракетно-ядерных ударов с объектов космического базирования может уничтожить всю коммуникационную инфраструктуру США, подавив ее способность реагировать на упреждающий удар СССР, и что уязвимость к такой атаке может действительно спровоцировать ее. Поэтому МО профинансировало создание избыточной системы связи или решетчатой "сети", в которой способность сети передавать информацию между военными объектами не могла быть нарушена путем уничтожения какой-либо конкретного канала передачи данных или даже большого количества каналов передачи данных в сети. Эта система, названная ARPANET, стала родителем Интернета и пресловутой Евой современной цифровой связи.

Несмотря на создание сети с коммутацией пакетов, взрывной рост Интернета не происходил до 1990-х годов, пока в результате совместного воздействия первого простого в использовании веб-браузера Mosaic, появления веб-страниц на основе гипертекста, быстрого внедрения Всемирной паутины, а также широкого использования электронной почты не произошло глобальное принятие интернет-платформы. Один из основополагающих принципов - отсутствие централизованного контроля или необходимости в центральном компьютере - побуждали к повсеместному использованию Интернета отчасти потому, что никакая страна и никакое правительство не могли его остановить (или даже полностью осознать глобальные последствия этого), а также потому, что его пользовательскую базу составляли потребители, работающие на своих недавно приобретенных персональных компьютерах.

Еще одним далеко идущим последствием роста Интернета стала стандартизация интернет-протокола (IP), используемого для маршрутизации пакетов данных в сети. К середине 1990-х годов пользователи Интернета осознали, что та же сеть с коммутацией пакетов, которая передает данные, также может использоваться для передачи голоса, и вскоре после этого появилась технология VoIP. Несмотря на то, что концепция теоретически позволяла любому, у кого есть доступ к Интернету, осуществлять голосовую связь через Интернет бесплатно, задержки распространения в сети, т.е. задержку, снижали качество передачи речи и часто делали ее неразборчивой. Несмотря на то, что время задержки уменьшилось, благодаря внедрению высокоскоростных линий Ethernet, высокоскоростному подключению Wi-Fi и данным 4G, и на участке "Последней Мили" качество соединения улучшилось, сам по себе Интернет создавался для обеспечения точной доставки пакетов данных, а не для того, чтобы гарантировать доставку этих пакетов в заданное время, т.е. Интернет не создавался для работы в сети реального времени.

Таким образом, мечта об использовании Интернета вместо дорогостоящих услуг провайдера дальней связи осталась практически невыполненной, несмотря на наличие таких OTT-провайдеров (аббр. от англ. Over the Top), как Skype, Line, KakaoTalk, Viper и других. OTT-телефония страдает от качества связи (QoS) вследствие неконтролируемой задержки в сети, низкого качества звука, сброса вызова, эха, реверберации, обратного распространения, прерывистого звука и часто даже от неспособности совершить вызов. Низкое качество OTT-связи по своей сути является недостатком не технологии VoIP, а самой сети, в которой OTT-провайдеры не имеют возможности контролировать путь прохождения данных, или задержки, с которыми осуществляется связь. По сути, OTT-провайдеры не могут предоставить QoS, потому что OTT-связь работает как автостоп в Интернете. По иронии судьбы, наилучшим образом использовать связь на основе технологии VoIP сегодня могут компании, являющиеся провайдерами международной телефонной связи с выделенными аппаратными сетями с малым временем задержки - именно те телефонные компании, которые имеют наименьшую мотивацию для этого.

Помимо внутренне присущей ей сетевой избыточности, одной из самых сильных сторон связи с коммутацией пакетов является ее способность передавать информацию от любого источника в любой пункт назначения, если данные упорядочены в пакетах, соответствующих Интернет-протоколу, и при условии, что устройства связи подключены к сети и связаны с Интернетом. Интернет-протокол управляет способностью сети доставлять полезную нагрузку в пункт назначения, не заботясь и не беспокоясь о том, какая информация передается, или о том, какое приложение будет ее использовать, исключая при этом необходимость в настраиваемых программных интерфейсах и дорогостоящем проприетарном оборудовании. Во многих случаях даже приложения, связанные с полезной нагрузкой, настраивают на заданные форматы, например, для чтения электронной почты, для открытия веб-страницы в браузере, для просмотра изображения или видео, просмотра файла прошивки или чтения PDF-документа и т.д.

Поскольку используемый им универсальный формат файлов позволяет избежать зависимости от проприетарного или фирменного программного обеспечения, Интернет можно рассматривать как коммуникационную платформу с "открытым исходным кодом", способную устанавливать связь с самым широким диапазоном сетевых устройств: от компьютеров до сотовых телефонов, от автомобилей до бытовой техники. Самое свежее меткое выражение, описывающее эту универсальную связность - это "Интернет всего" (IoE).

Большое количество компьютеров, в том числе быстродействующих облачных серверов и облачных хранилищ данных, соединены линиями связи с высокой пропускной способностью, обычно оптоволоконными, наряду с бесчисленным множеством других серверов, формирующим облако Интернета.

Образное представление в виде облака в данном случае уместно, потому что нет четко обозначенной границы, определяющей, какие серверы считаются частью облака, а какие нет. Ежедневно и даже ежеминутно, одни серверы могут выходить в Интернет, а другие могут быть отключены для обслуживания, что не оказывает никакого влияния на функциональные возможности и производительность Интернета. Это преимущество действительно избыточной распределенной системы - нет единой точки управления и, следовательно, нет единой точки отказа.

Облако может быть подключено к пользовательскому или сетевому устройству с помощью любого соединения проводной, Wi-Fi или беспроводной линии связи.

Беспроводная телефонная связь с коммутацией пакетов использует сотовые протоколы 3G, включая HSUPA и HSDPA, а также 4G/LTE. Стандарт LTE или "долговременное развитие" относится к сетевым стандартам, для обеспечения совместимости с различными сотовыми протоколами, в том числе, возможность бесшовного переключения телефонных звонков из одной соты в другую, даже если эти соты работают с различными протоколами. Примечание. В контексте данного документа термином "Последняя Миля" называется канал передачи данных между любым типом клиентского устройства, например, планшетом, стационарным компьютером или мобильным телефоном, и облачным сервером. В зависимости от направления передачи данных также иногда используется термин "первая миля" для указания канала передачи данных между абонентским устройством, инициирующим передачу данных на облачный сервер. В таких случаях канал "последняя миля" также является и каналом "первая миля".

При меньшей дальности связи точка доступа Wi-Fi подключает смартфоны, планшеты, ноутбуки, стационарные компьютеры или сетевые устройства бытовой техники и может использоваться в локальных беспроводных устройствах в домах, кафе, ресторанах и офисах. Wi-Fi распространяется на связь, работающую в соответствии со стандартами IEEE для спецификаций 802.11a, 802.11b, 802.11g, 802.11n с одной несущей частотой, а в последнее время для формата 802.11ac с двухчастотным диапазоном. Средства защиты Wi-Fi на основе простого статического ключа входа в основном используются для предотвращения несанкционированного доступа к соединению, но не предназначены для защиты данных в течение неограниченного времени от прослушивания или взлома.

Распределенный блок проводных линий (маршрутизатор) может подключаться оптоволоконным кабелем, коаксиальным кабелем или по каналу Ethernet к ноутбуку, стационарному компьютеру, телефону, телевизионному приемнику или медной витой парой проводов к телефонным линиям, идущим к кассовому терминалу торговой точки, обслуживающему стационарные или подключенные проводной линией связи центры торговли, в том числе гостиницы, заводы, офисы, центры обслуживания, банки и дома. Проводное подключение может включать распределение волоконно-оптическим или коаксиальным кабелем к дому, офису, заводу или коммерческой организации, подключенные локально с помощью модема для преобразования линий передачи высокоскоростных данных (HSD) в линии на основе Wi-Fi, Ethernet или медной витой пары проводов. В удаленных областях, где нет оптоволоконного или коаксиального кабеля, все еще используется соединение по цифровой абонентской линии (DSL), но с существенным снижением скорости передачи данных и надежности соединения. В целом, учитывая доступ по беспроводным, Wi-Fi, и проводным линиям связи прогнозируют, что к 2020 году количество объектов, подключенных к Интернету в глобальном масштабе, достигнет 20 миллиардов.

В отличие от сетей с коммутацией каналов, которые устанавливают и поддерживают непосредственное соединение между устройствами, связь с коммутацией пакетов использует адрес для "маршрутизации" пакета через Интернет к пункту назначения. Таким образом, в сетях связи с коммутацией пакетов нет отдельной выделенной сети, поддерживающей соединение между устройствами связи, и данные, проходя через Интернет, не идут по одному и тому же конкретному пути. Каждый пакет должен найти свой путь через лабиринт взаимосвязанных компьютеров, чтобы попасть в пункт назначения.

Например в маршрутизации IP-пакета от ноутбука к стационарному компьютеру при использовании сетевой связи с коммутацией пакетов, в процессе работы первый пакет данных, отправленный из ноутбука в маршрутизатор Wi-Fi через беспроводное соединение, направляется в ряд DNS-серверов, DNS (Domain Name Server) - сервер доменных имен. Задачей ряда DNS-серверов является преобразование текстового имени или номера телефона устройства-адресата, в данном случае стационарного компьютера, в IP-адрес. После определения, IP-адрес передается из ряда DNS-серверов обратно на адрес отправителя, т.е. ноутбук. Этот адрес, который используется для идентификации устройства, используется для маршрутизации пакетов данных по сети.

После этого ноутбук собирает пакеты IP-данных и последовательно начинает их отправку адресату, сначала, например, через Wi-Fi радиомодуль к ближнему маршрутизатору Wi-Fi, а затем через сеть маршрутизаторов и серверов, выступающих в качестве промежуточных маршрутизаторов к адресату. Маршрутизаторы и ряд компьютерных серверов, работающих в качестве маршрутизаторов, вместе образуют сети, работающие либо как узлы в Интернете, либо как точки присутствия (POP, англ. Point of presence), т.е. шлюзы с ограниченной связностью, способные осуществлять доступ к Интернету. В то время как некоторые маршрутизаторы или серверы, действующие как точки присутствия, подключаются к Интернету с помощью лишь небольшого количества соседних устройств, другие серверы соединены с большим количеством устройств и иногда называются "суперточками присутствия". Для большей ясности следует заметить, что термин POP (точка присутствия) в сетевом языке не следует путать с именем приложения POP (англ. plain old post office) или обычным почтовым отделением, используемым в почтовых приложениях.

Каждый маршрутизатор или сервер, выступающий в роли маршрутизатора, содержит в своих файлах памяти таблицу маршрутизации, идентифицирующую IP-адреса, которые он может адресовать, и, возможно, также адреса, которые могут адресовать маршрутизаторы над ним. Эти таблицы маршрутизации автоматически загружаются и устанавливаются на каждом маршрутизаторе при первом Интернет-подключении и обычно не загружаются в процессе маршрутизации пакета через сеть. Когда IP-пакет входит в маршрутизатор, точку присутствия или суперточку присутствия, маршрутизатор считывает достаточную часть IP-адреса, как правило, цифры старших разрядов адреса, чтобы знать, куда дальше направлять пакет на его пути к адресату. Например, пакет, отправленный в Токио из Нью-Йорка, может проходить сначала через Чикаго, затем через серверы в Сан-Франциско, Лос-Анджелесе или Сиэтле, а затем отправляться в Токио.

Поскольку количество маршрутизаторов, через которые проходит пакет, и доступная скорость передачи данных для каждого из соединений между маршрутизаторами различаются по инфраструктуре, а также по сетевому трафику и загрузке, нет способа определить, какой путь является самым быстрым или лучшим.

В отличие от телефонной связи с коммутацией каналов, которая устанавливает и поддерживает непосредственное соединение между клиентами, для коммутации пакетов данных нет универсального интеллекта, просматривающего Интернет, чтобы решить, какой путь является наилучшим, оптимальным или самым быстрым для маршрутизации пакета, и нет никакой гарантии, что два последовательно отправляемых пакета пойдут по одному и тому же маршруту. Таким образом, пакет "определяет" свой путь через Интернет на основе приоритетов компаний, эксплуатирующих маршрутизаторы и серверы, через которые проходит этот пакет. Каждый маршрутизатор, по сути, содержит определенные таблицы маршрутизации и алгоритмы маршрутизации, которые определяют его предпочтительные маршруты на основе состояния сети. Например, предпочтения маршрутизатора могут установить высокий приоритет для отправки пакетов другим маршрутизаторам, принадлежащим той же компании, уравновешивая трафик среди подключений к соседним маршрутизаторам, находя самую короткую задержку для следующего маршрутизатора, заключая прямые сделки со стратегическими партнерами по бизнесу или создавая линию срочной отправки для VIP-клиентов за счет пропуска как можно большего количества промежуточных маршрутизаторов. Когда пакет поступает в маршрутизатор, нет способа узнать, были ли варианты маршрутизации выбраны конкретной точкой присутствия с максимальным учетом интересов отправителя или оператора сетевого сервера.

Таким образом, в каком-то смысле маршрут, по которому проходит пакет, зависит от времени и удачи. В предыдущем примере маршрутизации от Нью-Йорка до Токио сам маршрут и результирующее качество обслуживания могут существенно изменяться в зависимости даже от небольших отклонений в пути, т.е. в нелинейных уравнениях так называемого "эффекта бабочки". Рассмотрим случай, когда пакет из Нью-Йорка проходит через "маршрутизатор А" в Чикаго и из-за временно высокого трафика в Калифорнии, он будет отправлен скорее в Мехико, чем в Калифорнию. Затем маршрутизатор Мехико отправляет IP-пакет в Сингапур, откуда он, наконец, отправляется в Токио. Следующий пакет отправляется через "маршрутизатор B" в Чикаго, который при низком трафике в этот момент времени направляет пакет в Сан-Франциско, а затем прямо в Токио всего в два этапа. В таком случае второй пакет может прибыть в Токио раньше первого, направленного по более длинному пути. Этот пример наглядно иллюстрирует проблемный вопрос использования Интернета для связи в реальном времени, например, для передачи онлайн-видео или технологии VoIP в реальном времени, а именно то, что Интернет не предназначен для обеспечения гарантированного времени передачи или для контроля за задержками при передаче. Задержка может изменяться от 50 мс до 1 с и более только в зависимости от того, через два сервера проходит пакет или через пятнадцать.

Отсутствие контроля за маршрутизацией в Интернете является проблемой для приложений реального времени и, в частности, является причиной низкого качества обслуживания для OTT-провайдеров, которые пытаются организовать предоставление VoIP (Voice over Internet Protocol)-телефонии, используя Интернет как бесплатную инфраструктуру для своих сервисов. Поскольку OTT-провайдеры не контролируют маршрутизацию, они не могут контролировать задержку в сети. Еще одна проблема связи с коммутацией пакетов заключается в том, что можно легко завладеть данными, не будучи обнаруженным. Если пират перехватывает пакет и определяет IP-адрес его отправителя или получателя, он может различными способами перехватывать данные от взломанных маршрутизаторов и либо прослушивать их, либо перенаправлять трафик через свою собственную пиратскую сеть для осуществления шпионского прослушивания разговора и даже расшифровки зашифрованных файлов.

Исходные и целевые IP-адреса отправителя и получателя и другая важная информация, используемая для маршрутизации пакета (а также используемая пиратами для взлома пакета), указаны в виде цифровых данных - IP-пакетов, IP-датаграмм, или TCP/IP-пакетов. IP-пакет содержит цифровую информацию, определяющую физическое соединение между устройствами, способ организации данных для связи устройств, сетевую маршрутизацию пакета, средства обеспечения точности передачи полезных данных (полезной нагрузки) и тип данных полезной нагрузки, а затем сами данные полезной нагрузки, предназначенные для использования различными прикладными программами.

IP-пакет отправляется и принимается последовательно в виде цепочки последовательных цифровых битов, организованных определенным образом, который называется Интернет-протоколом, и установлен различными комитетами по стандартизации, в том числе IETF (Internet Engineering Task Force - Инженерным советом Интернета) и другими. Стандарт гарантирует, что любой IP-пакет, соответствующий установленному протоколу, может быть передан и понят любым сетевым устройством, соответствующим этому же IP-стандарту. Обеспечение связи и совместной работы сетевых устройств и приложений, подключенных к Интернету, является характерной особенностью Интернета и руководящим принципом организации Open Source Initiative (OSI), не позволяющим какой-либо компании, правительству или отдельному лицу взять под контроль Интернет или ограничить его доступность или функциональные возможности.

Модель OSI - это абстрактная конструкция, состоящая из семи уровней функциональных возможностей, которая точно определяет формат IP-пакета и каждого сегмента этого пакета. Каждая часть или "сегмент" IP-пакета соответствует данным, применяемым к функции конкретного уровня модели OSI. Эти семь уровней модели OSI выполняют следующие роли:

Уровень 1 - физический уровень - содержит конкретную информацию об оборудовании, определяющую физическую природу связи как электрические, радио и оптические сигналы, а также способ преобразования этих сигналов в биты для использования в системе связи. Задачей уровня PHY (аббревиатура от англ. Physical layer - физический уровень) является преобразование в поток битов конкретных сред передачи, таких как Wi-Fi-радио, Ethernet, последовательные порты, оптическое волокно, сотовая радиосвязь 3G или 4G, DSL на медной витой паре, USB, Bluetooth, кабельное или спутниковое телевидение, цифровое аудиовещание, видео или мультимедиа контент. В IP-пакете преамбула представляет данные уровня 1 и используется для синхронизации всего пакета данных или "кадра" с передающим и принимающим его оборудованием.

Уровень 2 - канальный уровень, содержащий биты, расположенные в виде кадров, который определяет правила и средства, посредством которых потоки битов, переданные с физического уровня 1, преобразуются в интерпретируемые данные. Например, потоки битов, основанные на данных Wi-Fi радиомодуля, могут соответствовать любому заданному стандарту IEEE, в том числе 802.11a, b, g, n и ac; сигналы радиосвязи 3G могут быть модулированы с использованием высокоскоростных способов пакетного доступа HSDPA или HSUPA; модулированный световой сигнал в волоконно-оптической линии или электрические сигналы в коаксиальном кабеле могут быть декодированы в данные в соответствии со стандартом DOCSIS 3 и т.д. В IP-пакете данные уровня 2 охватывают оставшуюся часть пакета, с предшествующим "заголовком канала передачи данных" и завершителем канала передачи данных, которые совместно определяют, когда начинается и заканчивается охватываемая полезная нагрузка, а также обеспечивают контроль за отсутствием потерь в процессе передачи. Одним из ключевых элементов данных уровня 2 является MAC-адрес или адрес доступа к среде, используемый для направления трафика данных на конкретные адреса Ethernet, радиолинии или конкретные аппаратные приемопередающие линии.

Уровень 3 - сетевой уровень или уровень Интернета - содержит пакеты, называемые "датаграммами", содержащие информацию интернет-протокола (IP), используемую для маршрутизации IP-пакета, в том числе, содержит ли пакет данные IPv4 или IPv6 и соответствующие IP-адреса отправителя и получателя, а также информацию о характере полезных данных, содержащихся в пакете, например, использует ли данный тип протокола управления передачей TCP (англ. Transmission Control Protocol - протокол управления передачей), протокол пользовательских датаграмм UDP (англ. User Datagram Protocol) и др. Уровень 3 также включает функцию предотвращения образования "бессмертных" пакетов - IP-пакетов, которые никогда не доставляются, но и никогда не умирают. Специальный тип пакета уровня 3 - ICMP (протокол межсетевых управляющих сообщений) - используется для диагностики состояния сети, включая хорошо известную функцию "ping". В IP-пакете уровень 3 содержит "IP-заголовок" и включает данные о полезной нагрузке, содержащейся в сегментах транспортного и верхнего уровня.

Уровень 4 - транспортный уровень - содержит сегменты данных, определяющие характер соединения между коммуникационными устройствами, где протокол UDP определяет минимальное описание полезной нагрузки без установления соединения, а именно, насколько велик объем полезной нагрузки, есть ли потерянные биты и какая служба приложений (порт) будет использовать доставленные данные. Протокол UDP рассматривается без установления соединения, поскольку он не подтверждает доставку полезной нагрузки, вместо этого полагаясь на приложение для проверки наличия ошибок или потери данных. Обычно UDP используется для чувствительной ко времени связи, например, для широковещательной, мультивещательной и онлайн-передачи, где повторная отправка пакета не используется. Напротив, TCP обеспечивает виртуальное соединение, подтверждая, что пакет и полезная нагрузка достоверно доставлены до отправки следующего пакета и повторно отправляет недоставленные пакеты. TCP также проверяет целостность данных доставленных пакетов по контрольной сумме и включает средства повторной сборки несвоевременно доставленных пакетов в их первоначальном порядке. Как TCP, так и UDP определяют порты отправления и получения, описание службы или приложения верхнего уровня, например, веб-сервер или почтовый сервер, связанный с информацией, содержащейся в полезных данных уровня 4. В IP-пакете уровень 4 содержит заголовок TCP/UDP и содержит сведения о данных/полезной нагрузки, включая контент, предназначенный для использования верхними уровнями 5, 6 и 7 модели OSI.

Уровни 5, 6 и 7 - верхние или прикладные уровни - описывают контент, доставляемый через Интернет как данные/полезную нагрузку. Уровень 7 - прикладной уровень - представляет собой самый высокий уровень в модели OSI и опирается на шесть базовых уровней модели OSI для поддержки как ПО с открытым кодом, так и проприетарного прикладного программного обеспечения. К часто используемым приложениям уровня 7 относятся электронная почта с использованием SMTP, POP или IMAP; просмотр веб-страниц с использованием HTTP (Chrome, Safari, Explorer, Firefox); передача файлов с использованием FTP и эмуляция терминала с использованием Telnet. Проприетарные приложения включают набор продуктов Microsoft Office (Word, Excel, PowerPoint), Adobe Illustrator и Photoshop; приложения для работы с базами данных Oracle и SAP; финансовое программное обеспечение Quicken, Microsoft Money и QuickBooks; плюс аудио- и видеоплееры (например, iTunes, QuickTime, Real Media Player, Window Media Player, Flash), а также такие программы для чтения документов, как Adobe Acrobat Reader и Apple Preview. Приложения уровня 7 также обычно используют встроенные объекты, синтаксически определяемые уровнем 6 - представительским уровнем - включающим текст, графику и изображения, звук и видео, такие презентации документов, как XML или PDF, а также такие функции защиты, как шифрование. Уровень 5 - сеансовый уровень - устанавливает возможность подключения нескольких приложений, например, импорт одного объекта в файл другой программы и управление инициированием и завершением сеанса.

Как описано выше, семиуровневая модель OSI определяет функции каждого уровня, а соответствующий IP-пакет включает данные, относящиеся к каждому уровню, один внутри другого по принципу матрешки... Внешний пакет или физический уровень 1 определяет весь IP-кадр и содержит информацию, относящуюся ко всем более высоким уровням. В рамках этих физических данных кадр данных уровня 2 описывает канал передачи данных и содержит сетевую датаграмму уровня 3. Эта датаграмма, в свою очередь, описывает уровень Интернета как полезную нагрузку, а сегмент данных уровня 4 описывают транспортный уровень. Транспортный уровень передает данные верхнего уровня как полезную нагрузку, в том числе контент уровней 5, 6 и 7. Это семиуровневое вложение иногда также мнемонически соотносят с фразой на английском языке "all people seem to need data processing" (похоже, что все люди нуждаются в обработке данных), в которой первые буквы слов соответствуют первым буквам названий семи уровней, начиная с самого верхнего: application (прикладной), presentation (представительский), session (сеансовый), transport (транспортный), network (сетевой), data-link (канальный) и physical (физический).

В то время как нижние уровни - физический и канальный - связаны с оборудованием, средние уровни модели OSI, включаемые в IP-пакет для описания сетевой и транспортной информации, совершенно независимы от аппаратной платформы, используемой для осуществления связи и доставки IP-пакета. Более того, верхние слои, включаемые как полезная нагрузка транспортного уровня, специфичны только для приложений, для которых они предназначены, и работают совершенно независимо от маршрутизации пакета и его доставки через Интернет. Это разделение позволяет независимо контролировать каждый уровень, поддерживая огромное количество возможных комбинаций технологий и пользователей, не требующих организационного одобрения формата пакета или проверки жизнеспособности полезной нагрузки пакета. Неполные или неправильные IP-пакеты просто отбрасываются. Таким образом, сети с коммутацией пакетов способны маршрутизировать, транспортировать и передавать разнообразную информацию, связанную с приложениями, в разнородных коммуникационных средах согласованным образом между любыми сетевыми устройствами или объектами, подключенными к Интернету.

В заключение следует отметить, что сети с коммутацией каналов требуют одного непосредственного соединения между двумя или несколькими связывающимися сторонами (подобно традиционной телефонной сети прошлого века), в то время как в сетях с коммутацией пакетов осуществляется распределение документов, звука, видео и текста по нескольким пакетам, передача этих пакетов по нескольким сетевым путям (аналогично почтовому отделению, использующему оптимальный вариант для обеспечения точной и своевременной доставки), а затем сборка исходного контента с подтверждением того, что на этом пути ничего не потеряно. Сравнение абонентской сети связи с коммутацией каналов и технологии VoIP с коммутацией пакетов представлено в следующей таблице:

Сеть Абонентская сеть связи (PSTN) Интернет
Технология С коммутацией каналов С коммутацией пакетов
Подключение Выделенная электрическая линия связи Каждый пакет маршрутизируется через Интернет
Передача данных В режиме реального времени (сеть) Оптимальный вариант (пакет)
Сигнал Аналоговый или цифровой Цифровой, IP, технология VoIP
Контент Голос Голос, текст, данные, видео
Скорость передачи данных Низкая Высокая
Контроль ошибок Отсутствует или минимальный Глубокий
Влияние повреждения линии связи Несостоявшийся или прерванный вызов Изменение маршрута вызова
Влияние отказа электропитания Электропитание обеспечивает сеть Требуется резервная аккумуляторная батарея

Здесь следует отметить, что, несмотря на то, что абонентская сеть связи (PSTN) работает в режиме реального времени, используя соединения электрической линии связи, используя способы "оптимального варианта" доставки пакета и полезной нагрузки, в отличие от почтового отделения, использующего любые автомобили и почтальонов, чтобы в конечном итоге доставить почту, даже если она уже опоздала. Подробнее работа сети и связи описана в справочном разделе родственной патентной заявки под названием "Динамическая Защищенная Коммуникационная Сеть и Протокол".

Рассматривая качество работы сети, оценивают несколько факторов, а именно:

скорость передачи данных, т.е. пропускную способность;

качество обслуживания;

защищенность сети и данных;

конфиденциальность пользователей.

На основании приведенных выше соображений скорость передачи данных оценивается миллионами бит в секунду (Мбит/с). Кроме того, QoS учитывает еще несколько факторов, в том числе задержку, качество звука, стабильность сети, прерывистость работы или частые прерывания для обслуживания, нарушения синхронизации или подключения, низкую мощность сигнала, снижение скорости работы приложений и функциональную сетевую избыточность в условиях чрезвычайной ситуации.

Кибербезопасность направлена на предотвращение атак на сеть и предотвращение несанкционированного доступа к трафику и контенту данных, включая киберпреступность, слежку, перехват IP-пакетов, опрос портов и атаки на отказ в обслуживании, профилирование, мошенничество, киберзаражение, наблюдение, и т.д.

Качество обслуживания

Качество обслуживания описывает производительность сети по емкости, пропускной способности, задержкам, скорости передачи данных, масштабируемости, целостности данных, качеству звука, скорости передачи битовых ошибок и другим параметрам производительности.

Для программ, файлов и проверок, связанных с безопасностью, определяющим фактором является точность данных. Важность факторов зависит от характера полезной нагрузки, передаваемой по сети с коммутацией пакетов. Напротив, для голоса и видео, включающих приложения реального времени, ключевыми являются факторы, влияющие на время доставки пакета. Показатели качества, такие как видео, голос, данные и текст, варьируются в зависимости от приложения. Хорошее состояние сети, характеризуемое приемлемой формой сигнала IP-пакета с высокой скоростью передачи данных - это состояние, отличающееся минимальными временными задержками, чистым сильным сигналом, отсутствием искажений сигнала, стабильной работой и отсутствием потерь передачи пакетов. Прерывистые сети, характеризуемые формой сигнала пакета с пониженной скоростью передачи данных со случайными прерываниями, наиболее существенно влияют на функции видео, вызывая болезненно медленную загрузку обычного видео и неприемлемое качество онлайн-видео. Перегруженные сети, работающие с пониженной эффективной скоростью передачи данных с регулярными кратковременными прерываниями, для которых пример формы сигнала IP-пакета показан на фигуре, не только серьезно ухудшают качество видео из-за рваных прерывистых движений, размытого изображения и неправильной цветопередачи и яркости, но и начинают также ухудшать качество звуковой или голосовой связи из-за искажений, эха и даже выпадения целых предложений из беседы или саундтрека. Однако в перегруженных сетях данные все-таки могут быть доставлены при использовании протокола TCP посредством повторных запросов на ретрансляцию.

Нестабильные сети демонстрируют низкую пропускную способность с многочисленными остановками и непредсказуемой продолжительностью передачи данных. Нестабильные сети также содержат поврежденные IP-пакеты, заштрихованные темным цветом на фигуре с изображением формы сигнала 610D, которые при передаче на основе протокола TCP должны быть отправлены повторно, а при передаче на основе протокола UDP просто отбрасываются как поврежденные или неправильные данные. При снижении качества сети до определенного уровня даже электронные письма становятся прерывистыми, и нарушается синхронизация IMAP (англ. Internet Message Access Protocol - протокол доступа к электронной почте Интернета). Благодаря облегченному формату данных, большинство SMS и текстовых сообщений будут доставлены, хотя и с некоторой задержкой, даже при серьезной перегрузке сети, но вложения загружаться не будут. В нестабильных сетях может произойти нарушение работы любого приложения и даже приостановка нормальной работы компьютера или мобильного телефона в ожидании доставки файла. В таких случаях видео зависает, звук настолько изменяется, что становится неразборчивым, VoIP-соединения многократно отбрасываются, иногда даже более десятка раз в течение нескольких минут вызова, а в некоторых случаях не удается подключиться вообще. Аналогично, передача электронных писем останавливается или зависает, а круглые значки на экране компьютера вращаются бесконечно. Индикаторы выполнения задачи останавливаются вообще. Даже текстовые сообщения отбрасываются и становятся "не доставляемыми".

Несмотря на то, что нестабильность сети может возникать под влиянием большого количества факторов, в том числе неисправностей электропитания серверов управления ключами и "суперточек присутствия", перегрузки по числу вызовов, передачи огромных файлов данных или UHD-фильмов, и во время активных DoS-атак (англ. Denial of Service - "отказ в обслуживании") на выбранные серверы или сети, ключевыми факторами, используемыми для отслеживания QoS сети, являются частота отбрасывания пакетов и задержка пакетов. Отбрасывание пакетов происходит тогда, когда IP-пакет не может быть доставлен и по превышению лимита времени определяется как "бессмертный", или, когда маршрутизатор или сервер обнаруживает ошибку контрольной суммы в заголовке IP-пакета. Если при передаче пакета используется протокол UDP, этот пакет теряется, при этом прикладной уровень 7 должно быть достаточно интеллектуальным, чтобы узнать, что что-то было потеряно. Если при передаче пакета на транспортном уровне 4 используется протокол TCP, будет сформирован запрос для повторной передачи пакета, что увеличит нагрузку на уже потенциально перегруженную сеть.

Другой фактор, определяющий QoS - задержку распространения - можно количественно измерить несколькими способами: либо как задержку передачи IP-пакета от узла к узлу или, при однонаправленной передаче, от отправителя к получателю, либо, в альтернативном варианте, как время приема-передачи от отправителя к получателю и обратно к отправителю. Влияние задержки распространения на доставку пакетов при использовании протоколов передачи данных UDP и TCP отличается друг от друга. По мере увеличения межмодовой задержки распространения в сети увеличивается необходимое время приема-передачи, например, во время разговора с использованием технологии VoIP. В случае UDP-передачи время приема-передачи увеличивается линейно с задержкой распространения. Поскольку большие задержки распространения связаны с более высокой частотой ошибок по битам, количество потерянных UDP-пакетов увеличивается, но поскольку UDP запрашивает повторную передачу отброшенных пакетов, линейная зависимость времени приема-передачи от задержки сохраняется при увеличении задержки. TCP-передача показывает значительно более длительное время приема-передачи для каждого отправленного пакета, чем UDP, из-за необходимости подтверждения установления связи для подтверждения доставки пакета. Если частота ошибок по битам остается низкой, и большинство пакетов не требуют повторной отправки, то задержка распространения TCP увеличивается линейно с межмодовой задержкой распространения. Если, однако, сеть связи становится нестабильной, по мере увеличения задержки распространения, то время приема-передачи, связанное с передачей по протоколу TCP, экспоненциально возрастает из-за предусмотренной протоколом необходимости повторной передачи отброшенных пакетов. Таким образом, применение TCP противопоказано для приложений, чувствительных ко времени передачи, таких как технология VoIP и онлайн-видео.

Поскольку вся пакетная связь имеет статистический характер, и в ней нет двух пакетов с одинаковым временем распространения, наилучшим способом оценки сетевой задержки для однонаправленной передачи является измерение времени приема-передачи большого количества IP-пакетов одинакового размера с последующим делением пополам для оценки задержки однонаправленной передачи. Задержка до 100 мс считается отличной, до 200 мс - очень хорошей и до 300 мс - еще допустимой. Задержки распространения величиной 500 мс, с которыми часто сталкиваются запускаемые в Интернете приложения OTT, создают некомфортные условия для пользователей и мешают нормальному разговору. В частности, в процессе голосовой связи такие длительные задержки распространения создают "плохое" звучание и могут приводить к возникновению реверберации, создавая "звонкий" или металлический звук, прерывая нормальный разговор, когда другая сторона ждет ответа на свой последний комментарий, и в результате речь становится искаженной или неразборчивой.

Чтобы внести ясность, задержка при однонаправленной передаче данных отличается от результата ping-теста, выполняемого с помощью утилиты ICMP уровня 3 (например, программы бесплатного тестирования сети на сайте http://www.speedtest.net) частично из-за того, что ICMP-пакеты обычно менее объемные, по сравнению с реальными IP-пакетами, поскольку в ping-тесте не используется функция TCP "запрос на повторную отправку", а также потому, нет никакой гарантии, что при передаче по общедоступной сети Интернета маршрут ping-теста будет соответствовать фактическому маршруту пакета. По сути, получается, что если сигнал ping-теста приходит с большой задержкой, то это значит, что что-то не так с сетью или с какой-либо связью между устройством и сетью, например, в маршрутизаторе Wi-Fi или на участке последней мили, но хороший результат ping-теста сам по себе не может гарантировать малую величину задержки распространения реального пакета.

В целях повышения защищенности сети часто используются способы шифрования и верификации для предотвращения взлома, перехвата или шпионажа. Но сложное шифрование и протоколы шифрования с несколькими ключами постоянно подтверждают идентичность собеседников, создают дополнительные задержки и тем самым увеличивают эффективную задержку сети, снижая качество обслуживания за счет повышения защищенности.

Информационная безопасность и конфиденциальность информации

К основным понятиям в области связи относятся информационная безопасность и конфиденциальность информации. Эти два понятия, хотя они и связаны, несколько отличаются друг от друга. "Информационная безопасность, включающая сетевую безопасность, компьютерную безопасность и защищенную связь, охватывает способы, используемые для контроля, перехвата и предотвращения несанкционированного доступа, неправильного использования, модификации или отказа от обслуживания компьютера или сети связи, доступных для сети ресурсов или данных, содержащихся в сетевых устройствах. Такие данные могут включать в себя личную информацию, биометрические данные, финансовые записи, записи о здоровье, личные сообщения и записи, а также частные фотографии и видеозаписи. К сетевым устройствам относятся сотовые телефоны, планшеты, ноутбуки, стационарные компьютеры, файловые серверы, серверы электронной почты, веб-серверы, базы данных, хранилища персональных данных, облачные хранилища, подключенные к Интернету бытовые приборы, обладающие сетевыми возможностями автомобили, а также общедоступные устройства, используемые отдельными лицами, такие как кассовые аппараты или POS-терминалы, бензоколонки, банкоматы и т.д.

Очевидно, что киберпреступники и компьютерные хакеры, пытающиеся получить несанкционированный доступ к защищенной информации, совершают преступление. Если незаконно полученные данные содержат личную информацию, атака также является нарушением неприкосновенности личной жизни жертвы. Однако, с другой стороны, нарушения конфиденциальности могут происходить без нарушения закона и фактически не могут быть предотвращены. В сегодняшнем сетевом мире несанкционированное использование личной информации человека может осуществляться без нарушения требований к информационной безопасности. В ряде случаев компании, собирающие данные для какой-либо одной цели, могут продать свою базу данных другим клиентам, заинтересованным в использовании этих данных для другой цели. Даже когда Microsoft купила Hotmail, было хорошо известно, что список рассылки был продан рекламодателям, заинтересованным в рассылке информации потенциальным клиентам. Считаются ли такие действия нарушением конфиденциальности информации, остается спорным вопросом.

"Конфиденциальность информации", включающая конфиденциальность в Интернете, конфиденциальность компьютера и частное общение, подразумевает персональное право личности или полномочия распоряжаться своей личной и конфиденциальной информацией и ее использованием, в том числе на сбор, хранение, совместное использование или обмен информацией с другими. Конфиденциальная информация может включать информацию, идентифицирующую личность, в том числе рост, вес, возраст, отпечатки пальцев, группу крови, номер водительского удостоверения, номер паспорта, номер карты социального страхования или любую личную информацию, полезную для идентификации человека без знания его имени. В будущем даже карта ДНК человека может стать предметом юридической регистрации. Кроме личной идентификационной информации, существует неличная конфиденциальная информация, которая может включать бренды одежды, которые мы покупаем; веб-сайты, которые мы часто посещаем; курим ли мы; употребляем ли алкоголь; владеем ли пистолетом; на каком автомобиле ездим; какими заболеваниями переболели в течении жизни; есть ли в нашей семье наследственные заболевания или недуги, и даже каким людям мы нравимся.

Эта конфиденциальная информация в сочетании с публичными отчетами, касающимися личного дохода, налогов, имущественных документов, судимости, нарушений правил дорожного движения, а также любая информация, размещенная на сайтах социальных сетей, образуют мощный набор данных для заинтересованных сторон. Технология преднамеренного сбора больших наборов данных, фиксирующих демографическую, личную, финансовую, биомедицинскую и поведенческую информацию, а также анализ этих данных по шаблонам, тенденциям и статистической корреляции, сегодня известна как "большие данные". Система здравоохранения, в том числе страховые компании, медицинские работники, фармацевтические компании и даже адвокаты подозреваемых в преступной халатности врачей, проявляют очень большой интерес к личной информации, хранящейся в виде больших данных. Автомобильные компании и производители товаров широкого потребления также хотят получить доступ к таким базам данных, чтобы направлять свою рыночную стратегию и рекламный бюджет. Даже политики в ходе недавно состоявшихся выборов начали искать большие данные, чтобы лучше понять мнения избирателей и предметы политических споров, которых следует избегать.

Проблема конфиденциальности информации заключается не в том, что сегодня большие данные фиксируют личную информацию (это уже стандартная процедура), а в том, сохраняет ли этот набор данных ваше имя или достаточную личную идентификационную информацию, чтобы идентифицировать вас, даже не зная вашего имени. Например, изначально правительство США заявило, что личная информация, собранная веб-сайтом healthcare.gov, используемая для подписания Закон о доступном медицинском обслуживании, будет уничтожена после создания частных медицинских счетов. Затем недавно оно откровенно признало, что сторонняя корпорация, помогавшая правительству США выполнять сбор данных, ранее подписала правительственный контракт, дающий ей право сохранить и использовать собранные данные, а это означает, что конфиденциальные личные данные, ставшие известными правительству США, в действительности не являются конфиденциальными.

И наконец, следует отметить, что наблюдение практикуется как правительствами, так и преступными синдикатами, использующими аналогичные технологические способы. Конечно, преступники явно не имеют законного права на сбор таких данных, но случаи несанкционированного наблюдения со стороны государства являются более мрачной практикой, существенно отличающейся в разных странах. Например, Агентство национальной безопасности США неоднократно оказывало давление на Apple, Google, Microsoft и другие компании, требуя обеспечить доступ к их облакам и базам данных. Прослушивались и перехватывались даже разговоры и заявления правительственных официальных лиц. На вопрос, отслеживает ли Skype, являющийся подразделением Microsoft, содержимое передач своих абонентов, IT-директор Skype неожиданно ответил: "Без комментариев".

Способы киберпреступности и кибернаблюдения - Сосредоточившись на теме кибербезопасности, следует отметить, что существует множество средств для получения несанкционированного доступа к данным устройства, например вредоносных и хакерских технологий, используемых для совершения киберпреступлений и несанкционированного проникновения в якобы защищенные сети.

Например, человек с планшетом, подключенным к Интернету, может захотеть позвонить на телефон бизнес-офиса, отправить сообщение на телевизор, позвонить другу за город по телефону, загрузить файлы из веб-хранилища, или отправить электронную почту через почтовый сервер. Несмотря на то, что все эти приложения - это обычное использование Интернета и глобальных систем связи, на разных участках сети существует большое количество возможностей для наблюдения, киберпреступности, мошенничества и кражи личных данных.

Например, для планшета, подключенного к сети через антенну сотовой радиостанции и станцию LTE или через антенну радиосистемы ближнего действия и общедоступную базовую станцию сети Wi-Fi, злоумышленник может контролировать радиолинию. Аналогично, вызовы LTE можно контролировать или анализировать перехватывающим радиоприемником или сниффером. Тот же перехватчик может быть настроен для контроля передачи данных по каналу Wi-Fi и на принимающей стороне по кабелю между передающей системой кабельного модема (CMTS) и кабельным модемом.

В некоторых случаях вызов LTE также может быть перехвачен ложной пиратской вышкой путем перенаправления канала связи между планшетом и вышкой сотовой связи. Передача данных по сети с коммутацией пакетов в маршрутизатор, сервер, а также облачное хранилище, также уязвима для атак "человек посередине". Подключения к проводной линии могут перехватывать вызовы на линии традиционной телефонной сети (POTS) от шлюза абонентской сети связи (PSTN) до телефона, а также на линии корпоративной АТС от сервера АТС до офисного телефона.

Благодаря ряду брешей в защите, шпионское ПО может установиться на планшет, на маршрутизатор, на мост PSTN, на облачное хранилище, на устройство подключения кабельных модемов (CMTS) или на стационарный компьютер. Троян может установиться на планшет или стационарный компьютер для фишинга паролей. Червь также может использоваться для атаки на стационарный компьютер, особенно если на компьютере установлена операционная система Microsoft с включенной функцией active X. Наконец, для запуска атак типа "отказ в обслуживании" вирус может атаковать любое количество сетевых устройств, включая серверы, стационарные компьютеры и планшеты.

Вредоносное ПО может оперировать на разных участках сети связи, где кибератаки могут включать вирусы, атаки "человека посредине", слежку и атаку "отказ в обслуживании". Последняя миля сети связи предоставляет еще более обширные возможности для вредоносных программ и кибератак и делится на три секции: местная телефонная компания/сеть, последнее звено и устройство. Местные телефонные компании/сети включают волоконно-оптические кабели, маршрутизаторы, устройства подключения кабельных модемов (CMTS), коаксиальные/волоконно-оптические кабели, кабельные модемы, антенны Wi-Fi и вышки радиосвязи LTE. В этой части сети может применяться перехват радиоканала, шпионское ПО, вирус и атака "человек посередине".

В последнем звене - локальном подключении к устройству - сетевое подключение включает проводное соединение, соединение Wi-Fi и соединение LTE/радио и подвергается воздействию шпионского ПО, перехвата радиоканала, прослушивания и ложной вышки. Само устройство, в том числе, планшеты, ноутбуки, стационарные компьютеры, смартфоны, смарт-телевизоры, POS-терминалы и т.д., подвергаются множеству атак, включая шпионское ПО, троянам, вирусам и червям.

Такие способы наблюдения и шпионских устройств легкодоступны на коммерческом и онлайн-рынках. Включая устройства, используемые для контроля трафика в локальных сетях Ethernet, и устройств, обеспечивающих те же функции для контроля данных Wi-Fi, и контроля сотовой связи. Несмотря на то, что анализ пакетов облачных соединений волоконно-оптическим кабелем не был идентифицирован как угроза, во время исследований стало очевидно, что не инвазивный перехват данных для оптической линии связи, т.е. такой, где волоконно-оптический кабель не нужно обрезать или хотя бы временно нарушать его нормальную работу, уже существует.

Помимо использования способов взлома и наблюдения, существует большое количество коммерческих легкодоступных шпионских программ для контроля разговоров по сотовому телефону и передачи данных через Интернет. Сегодня лучшие шпионские программы, способны успешно следить за сотрудниками, детьми и супругами предлагают на удивление обширный набор функций, включающий отслеживание звонков, фотографий и видео, текстовых сообщений SMS/MMS, сторонних мгновенных сообщений, электронных писем, отслеживание координат GPS, использования Интернета, адресной книги, событий календаря, прослушивание, управление приложениями и даже функции удаленного управления, в совокупности содержит пугающе убедительное количество способов нарушения конфиденциальности информации. Кибератаки стали настолько частыми, что их отслеживают ежедневно.

Для запуска кибератаки обычно задействуется несколько этапов или сочетаний способов, в том числе:

анализ IP-пакетов;

опрос портов;

профилирование;

атаки с имперсонификацией;

перехват пакетов;

кибер инфицирование;

наблюдение;

пиратское администрирование.

Анализ IP-пакетов - Используя устройства радиоконтроля, киберпреступник может получить значительный объем информации о пользователе, его транзакциях и его учетных записях. Содержимое IP-пакета можно получить или проанализировать в любой точке пути между двумя пользователями. Например, когда пользователь отправляет файл, например, фотографию или текст в IP-пакете из своего ноутбука на мобильный телефон своего друга, киберпреступник может обнаружить IP-пакет в одном из нескольких мест, перехватив последнее звено отправителя, перехватив локальную сеть отправителя, контролируя облако, перехватив местную телефонную компанию получателя или перехватив последнее звено получателя. В перехваченном IP-пакете доступны для наблюдения следующие данные: MAC-адреса уровня 2 задействованные в информационном обмене устройств, адреса уровня 3 отправителя принимающей стороны, т.е. получателя пакета, включая используемый протокол передачи, например, UDP, TCP и т.д. IP-пакет также содержит номера портов уровня 4 отправляющего и принимающего устройств, потенциально позволяющие определить тип запрашиваемой услуги, а также сам файл данных. Если файл не зашифрован, содержащиеся в файле данные также могут быть просто считаны киберпреступником.

Если полезная нагрузка не зашифрована, текстовая информация, например, номера учетных записей, логины и пароли, могут быть считаны и, если они представляют ценность, украдены и изменены в преступных целях. Если полезная нагрузка содержит видео или криптографическую информацию, нужно проделать некоторую дополнительную работу, чтобы определить, какой формат прикладного уровня 6 используется для передачи содержимого, но как только он будет идентифицирован, содержимое можно будет просмотреть, опубликовать или даже использовать для шантажа одной или обеих сторон информационного обмена. Такая кибератака называется атакой "человек посередине", потому что киберпреступник лично не знаком ни с одной из сторон информационного обмена.

Как было указано ранее, маршрутизация IP-пакетов в облаке непредсказуема, поэтому контроль облака является более сложным, потому что киберпреступник должен захватить важную информацию IP-пакета при первой встрече с ним, поскольку последующие пакеты могут не следовать по тому же маршруту, и проанализировать пакет. Перехват данных на "Последней Миле" повышает вероятность наблюдения последовательности связанных пакетов из одного и того же разговора, поскольку местные маршрутизаторы обычно следуют предписанной таблице маршрутизации, по крайней мере, до тех пор, пока пакеты не достигнут точки присутствия (POP) за пределами области обслуживания собственного оператора клиента. Например, клиент Comcast, скорее всего, будет передавать IP-пакеты в цепочку маршрутизации, полностью используя принадлежащую Comcast сеть, пока пакет не будет географически перемещен за пределы доступа и области обслуживания клиентов Comcast.

Если последовательность пакетов, передаваемых между одними и теми же двумя IP-адресами, наблюдается в течение достаточно длительного времени, весь разговор можно воссоздать по частям. Например, если текстовые SMS-сообщения передаются по одной и той же сети на участке "Последней Мили", киберпреступник может идентифицировать через IP-адреса и номера портов, что несколько IP-пакетов, передающих текст, представляют собой разговор между одними и теми же двумя устройствами, т.е. между сотовым телефоном и ноутбуком. Поэтому даже если номер учетной записи и пароль были в тексте разных сообщений или были отправлены не полностью и распространились по многим пакетам, совпадение идентификаторов пакетов по-прежнему позволяет киберпреступнику воссоздать разговор и украсть информацию об учетной записи. После того, как данные учетной записи будут украдены, злоумышленники могут либо перевести деньги в оффшорный банк, либо даже узурпировать полномочия учетной записи, изменив пароль учетной записи и параметры безопасности, т.е. используя кражу личных данных на временной основе.

Даже если полезная нагрузка зашифрована, остальная часть IP-пакета, включая IP-адреса и номера портов, не шифруется. После многократного анализа большого количества IP-пакетов киберпреступник, обладающий достаточной вычислительной мощностью, может методом "грубой силы" систематически проверять каждую комбинацию, пока не взломает пароль шифрования. Как только ключ будет взломан, этот пакет и все последующие пакеты могут быть расшифрованы и использованы киберпреступником. Вероятность взлома пароля входа в систему путем "угадывания пароля" значительно повышается, если анализ пакетов сочетается с описанным ниже "профилированием" пользователя и учетной записи. Следует обратить внимание на то, что атаки "человек посередине" на устройства связи обычно не задействуются, потому что киберпреступник не имеет прямого доступа к ним.

Опрос портов - Еще один способ взлома устройства заключается в том, что по его IP-адресу производится опрос большого количества портов уровня 4 и проверка наличия ответа на направленные запросы. Когда киберпреступник определяет по результатам анализа пакета или другими средствами, что мобильный телефон с IP-адресом целевого устройства, киберпреступник запускает последовательность опросов портам на сотовом телефоне в поисках незащищенного или открытого порта, порта сервисного и технического обслуживания или путей обхода защиты. Пока хакерская программа опроса систематически проверяет каждый номер порта, атаки обычно сосредоточены на таких печально известных портах, как порт №7 для ping-теста, порт №21 для FTP, порт №23 для эмуляции терминала telnet, порт №25 для простой электронной почты и т.д. Каждый раз, когда отправляется ответ, пират узнает больше об операционной системе целевого устройства.

В процессе опроса портов киберпреступник не хочет раскрывать свою реальную идентификацию, поэтому он будут использовать скрытый псевдо-адрес, для приема сообщений, но не прослеживаемый до его персонального устройства. В качестве альтернативы, киберпреступники могут использовать украденный компьютер и учетную запись, при этом ситуация выглядит так, будто кто-то пытается взломать целевое устройство, но, если его отследить, это приведет следствие к невиновному человеку, а не к злоумышленнику.

Профилирование - Профилирование пользователей и учетных записей - это процесс, в ходе которого киберпреступник проводит исследования с использованием общедоступной информации, чтобы больше узнать о целевом объекте, его учетных записях и его личной истории, чтобы взломать его пароли, идентифицировать учетные записи и определить активы. Как только хакер получает IP-адрес цели по результатам анализа трафика или другими средствами, он может воспользоваться утилитой "traceroute" для поиска DNS-сервера учетной записи устройства. Затем, используя функцию "Who is" (Кто это) в Интернете, можно узнать имя владельца учетной записи. Затем в процессе профилирования киберпреступник производит поиск в Интернете для сбора всей имеющейся информации о владельце учетной записи. В качестве источников информации используются такие общедоступные записи, как документы о собственности, данные о регистрации автомобилей, браках и разводах, залоговых правах на имущество в обеспечение уплаты налога, парковочных билетах, нарушениях правил дорожного движения, судимости и т.д. Во многих случаях веб-сайты университетов и профессиональных обществ также содержат домашний адрес, адреса электронной почты, номера телефонов и дату рождения человека. Изучая сайты социальных сетей, такие как Facebook, LinkedIn, Twitter и другие, киберпреступник может собрать значительную подробную информацию, в том числе о семье и друзьях, имена домашних животных, адреса прежнего места жительства, сведения об одноклассниках, главных событиях в чьей-то жизни, а также фотографии и видеофайлы, в том числе содержащие деликатные подробности, семейные тайны и данные о личных врагах.

Следующим шагом киберпреступника является использование данных этого профиля для "угадывания" паролей пользователя на основе его профиля для взлома целевого устройства и других учетных записей этого человека. После того, как киберпреступник подберет пароль одного устройства, велика вероятность того, что он может подойти и к другим учетным записям, потому что люди склонны использовать одни и те же пароли для удобства их запоминания. В этот момент может появиться возможность украсть идентификационные данные человека, перевести деньги, сделать его мишенью полицейских расследований и по существу разрушить чью-то жизнь, похитив все его состояние. Например, как описано во вводной части этого документа, собрав длинный список паролей с украденных учетных записей, киберпреступники использовали эти пароли для незаконной покупки премиум билетов на концерты и спортивные события на несколько миллионов долларов с использованием тех же паролей и логинов.

Самозванцы - Когда киберпреступник выдает себя за кого-то другого, он не использует или использует незаконно полученные защищенные учетные данные, чтобы получить доступ к сообщениям и файлам под ложным предлогом того, что он является уполномоченным агентом или устройством, киберпреступник действует как "самозванец". Кибератака типа "самозванец" может возникать, когда у киберпреступника есть достаточная информация или доступ к учетной записи пользователя, чтобы узурпировать учетную запись жертвы, отправлять от ее имени сообщения и умышленно искажать их смысл от имени владельца взломанной учетной записи. Недавно, например, у близкой знакомой одного из изобретателей была взломана личная учетная запись мессенджера "Line". Получив контроль над учетной записью, киберпреступник отправил сообщения ее друзьям с ложной информацией о том, что "она попала в автомобильную аварию, и ей срочно нужны деньги в долг", указав платежные реквизиты для отправки денег. Не зная, что учетная запись была взломана, ее друзья подумали, что запрос реален, и бросились спасать ее финансовое положение. Чтобы избежать подозрений, в отправленном каждому другу запросе были указаны суммы менее 1000 долларов США. К счастью, прежде чем отправлять деньги, один из друзей позвонил ей, чтобы перепроверить платежную информацию, и мошенничество было обнаружено. Если бы не этот звонок, никто никогда не узнал бы, что запросы были от самозванца, а владелец учетной записи Line никогда не узнал бы о том, что деньги были отправлены или даже запрошены.

Другая форма введения в заблуждение возникает, когда устройству предоставлены привилегии безопасности и оно имеет возможность обмениваться информацией с сервером или другим сетевым устройством, и при этом каким-то образом устройству киберпреступник удается выдавать себя за авторизованный сервер, в результате чего устройство жертвы охотно передает файлы и информацию на пиратский сервер, не осознавая, что этот сервер является самозванцем. По имеющимся данным, этот способ использовался, чтобы склонить знаменитостей к резервному копированию личных файлов изображений с помощью iCloud, умолчав, что это резервное облако было самозванцем.

Другая форма самозванца возникает, когда кто-то, имея физический доступ к личному телефону или открытому браузеру человека, выполняет такие мошеннические операции, как отправка электронной почты, ответ на телефонный звонок, отправка текстового сообщения с учетной записи или устройства другого лица. Получатель полагает, что он подключен к известному устройству или учетной записи, и что лицо, управляющее этим устройством или учетной записью, является его владельцем. Самозванец может оказаться шутником, например, другом, выставляющий деликатные комментарии в Facebook, или его действия могут носить более личный характер, когда чей-то супруг отвечает на личные вызовы или перехватывает конфиденциальные текстовые сообщения личного характера. Результатом этого несанкционированного доступа может быть ревность, развод и судебное преследование. Оставляя устройство временно неконтролируемым в офисе или кафе, например, выходя в туалет, вы подвергаетесь дополнительному риску, предоставляя самозванцу возможность быстрого доступа к личной или корпоративной информации, отправки несанкционированных сообщений электронной почты, передачи файлов или загрузки какой-либо вредоносной программы в устройство, как описано в следующем разделе, озаглавленном "Инфекция".

Кибератака со стороны самозванца также имеет большое значение при краже устройства. В таких случаях, даже, несмотря на то, что устройство вышло из системы, у вора достаточно времени, чтобы подобрать логин. Функция "find my computer" (найти мой компьютер), которая должна найти украденное устройство в сети и стереть файлы компьютера при первом входе киберпреступника в систему на этом устройстве, больше не работает, потому что высокотехнологичные преступники сегодня знают, как активировать только само устройство без сотового или Wi-Fi-соединения. Этот риск особенно велик для сотовых телефонов, где безопасность входа обеспечивает простой четырехзначный идентификационный номер или PIN-код. Подбор PIN-кода - это всего лишь вопрос времени, поскольку есть только 9999 возможных комбинаций.

Ключевой проблемой для защиты любого устройства является предотвращение доступа для самозванцев. Предотвращение вмешательства самозванцев требует надежных средств аутентификации личности пользователя через определенные промежутки времени и подтверждения того, что только они имеют право на доступ к информации и привилегиям, в которых они нуждаются. Защита устройства часто является самым слабым звеном в этой цепочке. После преодоления защиты устройства необходимость в надежной сетевой безопасности является спорной.

Перехват пакетов - Перехват пакетов представляет собой кибератаку, в ходе которой нормальный поток пакетов через сеть перенаправляется через вредоносное устройство.

Например, если маршрутизатор подвергается кибератаке, IP-пакеты, проходящие через маршрутизатор, могут быть переписаны в пересмотренный IP-пакет, перенаправляя его на другой адрес и порт пиратского устройства. После этого пиратское устройство получает любую необходимую ему информацию из полезной нагрузки IP-пакета и, возможно, изменяет содержимое полезной нагрузки IP-пакета. Мошенническая полезная нагрузка может использоваться для совершения ряда преступлений, для сбора информации или для загрузки вредоносного ПО в сотовый телефон, как описано ниже в разделе "Инфекции".

Затем взломанный пакет переопределяется так, чтобы он выглядел как исходный IP-пакет с IP-адресом отправителя, за исключением того, что пакет передается по проводному соединению вместо проводного соединения. В качестве альтернативы, перехваченный IP-пакет может быть возвращен на взломанный маршрутизатор, а затем отправлен в облако через проводное соединение. Чтобы максимизировать преступную выгоду от перехвата пакета, киберпреступнику необходимо скрыть свои идентификационные данные при перехвате пакетов, и по этой причине они маскируют истинную маршрутизацию IP-пакета, при этом даже функция "traceroute" ICMP уровня 3 будет испытывать трудности при идентификации истинного пути передачи данных. Если, однако, этот перехват заметно увеличивает задержку при маршрутизации пакетов, эта необычная задержка может быть поводом для исследования со стороны оператора сети.

Кибер инфицирование - Одной из самых коварных категорий кибератак является "кибер инфицирование" - установка на целевые устройства или в сеть вредоносного ПО, с помощью которого можно собирать информацию, совершать мошеннические действия, перенаправлять трафик, инфицировать другие устройства, нарушать работу или выключать систему или вызвать отказ в обслуживании. Киберинфекция может распространяться через электронные письма, файлы, веб-сайты, системные расширения, прикладные программы или по сетям. Один из основных классов вредоносных программ - "шпионское ПО" -собирает все виды информации о транзакциях и направляет киберпреступнику. В случае "фишинга" веб-страница или оболочка приложения, которая отображается как знакомая страница входа в систему, запрашивает логин учетной записи или личную информацию, а затем передает эту информацию киберпреступнику. Другие вредоносные инфекции могут управлять оборудованием, например, управлять маршрутизатором для выполнения вышеупомянутого перехвата пакетов. В этих случаях киберпреступник пытается получить информацию или получить выгоду для достижения своих целей.

Другой класс киберинфекций, содержащий вирусы, черви и трояны, предназначен для перезаписи критических файлов или для повторного выполнения бессмысленных функций, чтобы лишить устройство возможности выполнения своих обычных задач. В основном, чтобы запретить обслуживание, ухудшить качество работы или полностью уничтожить устройство. Эти злонамеренные инфекции по своей сути разрушительны и используются с целью мести, чтобы нарушить нормальную работу бизнеса конкурента или просто ради забавы хакером, желающим увидеть, возможно ли это.

Наблюдение - Прослушивание и наблюдение выходят за рамки киберпреступности. В таких случаях частного детектива или знакомого нанимают или принуждают установить устройство или программу в личные устройства представляющего интерес субъекта для осуществления контроля над его разговорами, обменом данными и местоположением. риск быть пойманным увеличивается, потому что детектив должен получить временный доступ к целевому устройству так, чтобы субъект об этом не узнал. Например, в продаже есть SIM-карты, которые могут копировать права доступа к сети телефона, но одновременно передается информация киберпреступнику, контролирующему вызовы и трафик данных цели.

К другим формам наблюдения относится использование подпольных видеокамер для наблюдения за каждым действием и телефонным звонком человека, во многом аналогично казино. С помощью видеоконтроля пароль или PIN-код устройства можно узнать, просто наблюдая за нажатиями клавиш пользователем во время процесса входа в систему. При достаточно большом количестве камер на месте наблюдения, в конечном счете, рано или поздно будет записан процесс входа в систему. Чтобы получить доступ к сети камер, не вызывая подозрений, киберпреступник может взломать существующую систему видеонаблюдения на зданиях, в магазинах или на улицах, а также через доступ к чужой сети следить за поведением ничего не подозревающих жертв. Объединение видеонаблюдения с анализом пакетов предоставляет еще более полный набор данных для последующего запуска кибератак.

Пиратское администрирование (несанкционированное проникновение) - Еще одно средство, благодаря которому киберпреступники могут получить информацию - это взлом и получение доступа к правам системного администратора устройства, сервера или сети. Таким образом, вместо получения несанкционированного доступа к учетной записи одного пользователя, взломав логин администратора системы, киберпреступник получает гораздо более широкий доступ и привилегии без ведома тех, кто использует систему. Поскольку системный администратор выступает системе в качестве полицейского, никто не может пресечь его преступную деятельность - в сущности, в системе или сети с коррумпированной администрацией никто не может контролировать полицию.

Заключение - Повсеместное распространение и совместимость, которые Интернет, сети с коммутацией пакетов и почти всеобщее признание семиуровневой модели OSI (Open Source Initiative) обрели за последние двадцать лет, позволили расширить глобальную связь в небывалом масштабе, соединив широкий диапазон устройств от смартфона до планшетов, компьютеров, интеллектуальных телевизоров, автомобилей и даже бытовой техники и лампочек. Глобальное признание интернет-протокола (IP) в качестве основы для подключения к Ethernet, сотовой связи, Wi-Fi и кабельному телевидению не только унифицировало связь, но и значительно упростило проблему для хакеров и киберпреступников, пытающихся проникнуть в максимально возможное количество устройств и систем. Учитывая множество программных и аппаратных способов, доступных сейчас для атаки современных сетей связи, очевидно, что одного способа защиты недостаточно для полной безопасности. Вместо этого необходим системный подход к защите каждого устройства, последнего звена, местной телефонной компании/сети и облачной сети, чтобы обеспечить их защиту от сложных кибератак. Используемые способы должны обеспечивать внутреннюю информационную безопасность и конфиденциальность информации без ущерба для качества обслуживания, задержки сети, качества видео или звука. Несмотря на то, что шифрование должно оставаться важным элементом разработки следующего поколения безопасной передачи и хранения данных, безопасность сети не должна опираться исключительно на способы шифрования.

Краткое изложение сущности изобретения

В соответствии с этим изобретением данные (которые в широком смысле включают в себя текстовые, аудио-, видео-, графические и все другие виды цифровой информации или файлов) передаются через динамическую защищенную коммуникационную сеть и протокол (SDNP) или "облако". Облако SDNP включает в себя множество "узлов", иногда называемых "медиа-узлами", которые индивидуально размещаются на серверах или других типах компьютеров или цифрового оборудования (в совокупности именуемых здесь как "серверы"), расположенных в любой точке мира. Возможно размещение двух и более узлов на одном сервере. Как правило, данные передаются между медиа-узлами светом по волоконно-оптическим кабелям, радиоволнами в высокочастотном или сверх высокочастотном диапазоне, электрическими сигналами по медным проводам или коаксиальному кабелю или по каналам спутниковой связи, но в широком смысле изобретение включает в себя любые средства, с помощью которых цифровые данные могут передаваться из одной точки в другую. Сеть SDNP включает облако SDNP, а также каналы "Последней Мили" между облаком SDNP и клиентскими устройствами, такими как сотовые телефоны, планшеты, ноутбуки и стационарные компьютеры, мобильные потребительские электронные устройства, а также устройства и бытовые приборы Интернета вещей, автомобили и другие транспортные средства. Системы связи Последней Мили также включают вышки сотовой телефонной связи, кабель или оптоволокно, проложенные в доме, и общедоступные маршрутизаторы Wi-Fi. В пределах "Последней Мили" соединение между клиентским устройством и ближайшей вышкой сотовой связи или другим ретранслятором также может называться "Последняя Связь".

При передаче между медиа-узлами в облаке SDNP данные представлены в виде "пакетов", дискретных цепочек цифровых битов, которые могут иметь фиксированную или переменную длину, при этом данные замаскированы с использованием следующих способов: скремблирования, шифрования или разделение - или соответствующих обратных процессов: дескремблирования, дешифрования и смешивания. (Примечание. В данном документе, если из контекста не следует иное, слово "или" используется в его конъюнктивном (и/или) смысле.)

Скремблирование подразумевает изменение порядка следования данных в пакете. Например, для сегментов данных A, B и C, которые в исходном пакете следуют в порядке ABC, порядок следования изменится на CAB. Обратная по отношению к скремблированию операция называется "дескремблированием" и подразумевает изменение порядка следования данных в пакете на тот, в котором он первоначально появился - ABC в приведенном выше примере. Объединенная операция дескремблирования, а затем скремблирования пакета данных называется "повторным скремблированием". При повторном скремблировании пакета, который ранее был скремблирован, этот пакет может быть скремблирован тем же самым или другим способом по отношению к предыдущей операции скремблирования.

Вторая операция - "шифрование" - это кодирование данных в пакете и их представление в форме, называемой зашифрованным текстом, которая может быть понятна только отправителю и другим авторизованным сторонам, а также тому, кто должен выполнять обратную операцию - "дешифрование", чтобы сделать это. Объединенная операция дешифрования пакета данных с зашифрованным текстом и его последующего шифрования, как правило, но необязательно с использованием способа, который отличается от способа, используемого при его предыдущем шифровании, в данном документе называется "повторным шифрованием".

Третья операция - "разделение", как следует из названия, означает разделение пакета на два или более пакета меньшего размера. Обратная операция - "смешивание" - определяется как объединение двух или более пакетов обратно в один пакет. Разделение пакета, который ранее был разделен, а затем смешан, может быть выполнено таким же образом или может отличаться от предыдущей операции разделения. Порядок выполнения операций является обратимым, при этом разделение может быть отменено путем смешивания, и, наоборот, смешивание нескольких входных элементов в один выходной может быть отменено путем разделения для восстановления составляющих компонентов. (Примечание. Поскольку скремблирование и дескремблирование, шифрование и дешифрование, а также разделение и смешивание являются обратными процессами, для выполнения обратной операции необходимо только знание алгоритма или способа, который использовался для прямой операции. Следовательно, когда речь идет о конкретном алгоритме скремблирования, шифрования или разделения, должно быть понятно, что знание этого алгоритма позволяет выполнить обратный процесс).

В соответствии с настоящим изобретением пакет данных, который проходит через облако SDNP, скремблируется или шифруется, или же над ним выполняется одна или обе эти операции в сочетании с разделением. Кроме того, в пакет может добавляться "бесполезные" (т.е. бессмысленные) данные, чтобы сделать пакет более сложным для расшифровки или привести длину пакета в соответствие с установленными требованиями. Кроме того, пакет может быть подвергнут статистическому анализу, т.е. разделен на отдельные куски. На профессиональном языке специалистов по компьютерам проводить синтаксический анализ - это значит разделить оператор компьютерного языка, компьютерную команду или файл данных на части, которые могут быть полезны для компьютера. Синтаксический анализ может также использоваться для затруднения понимания цели команды или пакета данных или для упаковки данных в пакеты, имеющие заданную длину.

Несмотря на то, что формат пакетов данных соответствует интернет-протоколу, в облаке SDNP адреса медиа-узлов не являются стандартными интернет-адресами, т.е. они не могут быть идентифицированы каким-либо сервером доменных имен Интернета. Следовательно, несмотря на то что медиа-узлы могут технически получать пакеты данных через Интернет, эти медиа-узлы не будут распознавать адреса или отвечать на запросы. Более того, даже если бы пользователям Интернета нужно было связаться с медиа-узлом, они не смогли бы получить доступ или просмотреть данные внутри медиа-узла, потому что медиа-узел может распознать их как самозванцев, не имеющих необходимых идентификационных учетных данных как медиа-узла SDNP. В частности, если медиа-узел не зарегистрирован как действующий узел SDNP, работающий на сервере, соответствующем требованиям сервера имен SDNP или его эквивалентной функции, пакеты данных, отправляемые с этого узла на другие медиа-узлы SDNP, будут игнорироваться и отбрасываться. Аналогичным образом, только клиенты, зарегистрированные на сервере имен SDNP, могут обращаться к медиа-узлу SDNP. Подобно незарегистрированным серверам, пакеты данных, полученные из источников, не являющихся зарегистрированными клиентами SDNP, будут игнорироваться и немедленно отбрасываться.

В сравнительно простом варианте осуществления, называемом "одномаршрутным", пакет данных проходит по единственному пути через ряд медиа-узлов в облаке SDNP, при этом он скремблируется в медиа-узле, в котором он входит в облако и дескремблируется в медиа-узле, в котором он выходит из облака (эти два узла называются "шлюзовыми узлами" или "шлюзовыми медиа-узлами"). В несколько более сложном варианте осуществления пакет повторно скремблируется на каждом медиа-узле с использованием метода скремблирования, отличного от того, который использовался на предыдущем медиа-узле. В других вариантах осуществления пакет также шифруется в шлюзовом узле, в котором он входит в облако и дешифруется в шлюзовом узле, в котором он выходит из облака, и, кроме того, пакет может быть повторно зашифрован в каждом медиа-узле, через который он проходит в облаке. Поскольку данный узел при скремблировании или шифровании пакета каждый раз использует один и тот же алгоритм, этот вариант осуществления называется "статическим" скремблированием и шифрованием.

В случае, когда выполняется две и более операции преобразования пакета, например, он скремблируется и шифруется, обратные операции рекомендуется выполнять в противоположном порядке, т.е. в обратной последовательности. Например, если пакет скремблируется, а затем шифруется до выхода из медиа-узла, то при поступлении на следующий медиа-узел, он сначала дешифруется, а затем дескремблируется. Пакет воссоздается в своей исходной форме только в том случае, если он находится в медиа-узле. Пока пакет передается между медиа-узлами, он находится в скремблированном, разделенном или смешанном либо шифрованном виде.

В другом варианте осуществления, называемом "мультимаршрутной" передачей данных, в шлюзовом узле производится разделение пакета, после чего несколько образовавшихся пакетов пересекают облако по ряду "параллельных" маршрутов, причем ни один из путей не имеет общих медиа-узлов с другими, за исключением шлюзовых узлов. Затем эти несколько пакетов смешиваются для воссоздания исходного пакета, как правило, в выходном шлюзовом узле. Таким образом, даже если хакеру удалось понять смысл одного пакета, у него будет только часть всего сообщения. Пакет также может быть скремблирован и зашифрован в шлюзовом узле до или после его разделения, а несколько образовавшихся пакетов могут быть повторно скремблированы или повторно зашифрованы в каждом медиа-узле, через который они проходят.

В следующем варианте осуществления изобретения пакеты передаются не только по одному пути или ряду параллельных путей в облаке SDNP, а могут передаваться по разным путям, многие из которых пересекаются друг с другом. Поскольку в этом варианте осуществления изобретения изображение возможных путей напоминает решетку, этот процесс называется "решетчатой передачей". Как и в описанных выше вариантах осуществления изобретения, пакеты могут быть скремблированы, зашифрованы и разделены или смешаны при прохождении через отдельные медиа-узлы в облаке SDNP.

Маршруты пакетов через сеть SDNP определяются функцией сигнализации, которая может выполняться либо сегментами самих медиа-узлов, либо предпочтительно в "двухканальном" или "трехканальном" вариантах отдельными узлами сигнализации, работающими на выделенных сигнальных серверах. Функция сигнализации определяет маршрут каждого пакета, когда он покидает передающее клиентское устройство (например, сотовый телефон), на основе состояния (например, задержки распространения) сети, приоритета и срочности вызова, и информирует каждый из медиа-узлов на маршруте о том, что он должен получить пакет, и указывает узел, которому его нужно отправить. Каждый пакет идентифицируется меткой, а функция сигнализации указывает каждому медиа-узлу, какую метку применить для каждого из пакетов, которые он отправляет. В одном варианте осуществления изобретения метка данных включается в заголовок или подзаголовок SDNP, поле данных, прикрепленное к каждому под-пакету данных, используется для идентификации под-пакета. Каждый под-пакет может содержать сегменты данных из одного или нескольких источников, хранящиеся в специальных "слотах" данных в пакете. Несколько под-пакетов могут присутствовать в одном более крупном пакете данных при передаче данных между любыми двумя медиа-узлами.

Функция маршрутизации согласуется с функциями разделения и смешивания, так как после разделения пакета необходимо определить соответствующие маршруты каждого из под-пакетов, на которые он разделен, а узлу, в котором эти под-пакеты должны быть восстановлены (смешаны), должно быть дано указание произвести их смешивание. Пакет может быть разделен, а затем смешан один раз, как в мультимаршрутном варианте, или он может быть разделен и смешан несколько раз по мере прохождения по сети SDNP к выходному шлюзовому узлу. Определение узла, в котором будет производиться разделение пакета, на сколько под-пакетов он будет разделен, соответствующие маршруты под-пакетов и узлы, в которых эти под-пакеты будут смешаны, чтобы воссоздать исходный пакет - все эти вопросы находятся под контролем функции сигнализации, независимо от того, выполняется она отдельными сигнальными серверами или нет. Алгоритм разделения может определять, какие сегменты данных при передаче должны быть включены в каждый из под-пакетов, а также порядок и положение сегментов данных в этих под-пакетах. Алгоритм смешивания определяет обратный процесс в узле, где под-пакеты смешиваются, чтобы воссоздать исходный пакет. Разумеется, при наличии соответствующей команды от функции сигнализации, в этом узле пакет может быть снова разделен в соответствии с другим алгоритмом разделения, соответствующим времени или состоянию в момент возникновения разделенного процесса.

Когда медиа-узел получает команду от функции сигнализации отправить несколько пакетов в конкретный целевой медиа-узел при "следующем переходе" по сети, даже если эти пакеты являются разделенными пакетами (под-пакетами) или относятся к разным сообщениям, этот медиа-узел может объединять пакеты в один более крупный пакет, особенно когда несколько под-пакетов должны быть отправлены в один и тот же медиа-узел для следующего перехода (аналогично почтовому отделению, в котором помещают пачку писем с одним и тем же адресом получателя в ящик и отправляют этот ящик по адресу).

В "динамических" вариантах осуществления изобретения отдельные медиа-узлы в облаке SDNP не пользуются одними и теми же методами и алгоритмами скремблирования, шифрования или разделения для поочередно проходящих через них пакетов. Например, данный медиа-узел может скремблировать, шифровать или разделять какой-либо пакет с использованием одного конкретного алгоритма скремблирования, шифрования или разделения, а затем скремблировать, шифровать или разделять следующий пакет с использованием другого алгоритма скремблирования, шифрования или разделения. Работа в "динамическом" режиме значительно увеличивает трудности, с которыми сталкиваются потенциальные хакеры, потому что у них остается короткий промежуток времени (например, 100 мсек), чтобы понять смысловое содержание пакета, и даже если оно будет успешным, полезность этих знаний будет кратковременной.

В динамических вариантах осуществления изобретения каждый медиа-узел связан с так называемым "сервером DMZ (англ. DeMilitarized Zone - демилитаризованная зона)", который можно рассматривать как часть узла, которая изолирована от части передачи данных, и в которой есть база данных, содержащая списки или таблицы ("селекторы") возможных алгоритмов скремблирования, шифрования и разделения, которые этот медиа-узел может применять к исходящим пакетам. Селектор является частью объема информации, называемого "разделяемыми секретами", поскольку эта информация неизвестна даже медиа-узлам и поскольку все серверы DMZ имеют одинаковые селекторы в данный момент времени.

Когда медиа-узел принимает пакет, который был скремблирован, в динамических вариантах осуществления изобретения он также получает "начальное состояние", которое используется для указания принимающему узлу, какой алгоритм должен использоваться при дескремблировании пакета. Начальное состояние представляет собой скрытое числовое значение, которое само по себе не имеет смысла, но основано на постоянно изменяющемся состоянии, например, на моменте времени, в который пакет был скремблирован предыдущим медиа-узлом. Когда предыдущий узел скремблировал пакет, связанный с ним сервер DMZ сформировал начальное состояние на основе состояния. Разумеется, это состояние также использовалось соответствующим сервером DMZ при выборе алгоритма, который должен применяться при скремблировании пакета, который был передан на отправляющий медиа-узел в виде указания о том, как скремблировать пакет. Таким образом, отправляющий узел получил и указания о том, как скремблировать пакет, и начальное состояние, которое должно быть передано на следующий медиа-узел. Генератор начальных состояний, работающий на сервере DMZ, генерирует начальное состояние в соответствии с алгоритмом, основанным на состоянии во время выполнения процесса. Несмотря на то, что генератор начальных состояний и его алгоритмы являются частью разделяемых секретов медиа-узла, сгенерированное начальное состояние не является секретным, поскольку без доступа к алгоритмам числовое значение начального состояния не имеет смысла.

Таким образом, следующий медиа-узел на маршруте пакета получает скремблированный пакет и начальное состояние, которое получено для состояния, связанного с пакетом (например, момента времени, в который было выполнено скремблирование). Начальное состояние может быть включено в сам пакет или может быть отправлено на принимающий узел до отправки пакета, либо по тому же маршруту, что и пакет, либо по какому-нибудь другому маршруту, например, через сигнальный сервер.

Независимо от того, как он получает начальное состояние, принимающий узел отправляет это начальное состояние на свой сервер DMZ. Поскольку на этом сервере DMZ есть селектор или таблица алгоритмов скремблирования, которые являются частью разделяемых секретов и поэтому являются такими же, как и селектор в сервере DMZ отправляющего узла, он может использовать начальное состояние для идентификации алгоритма, который использовался при скремблировании пакета и может указать принимающему узлу, как дескремблировать пакет. Таким образом, принимающий узел воссоздает пакет в дескрембрированном виде, тем самым восстанавливая исходные данные. Как правило, до передачи на следующий узел пакет снова скремблируется в соответствии с другим алгоритмом скремблирования. В этом случае принимающий узел подключается к его серверу DMZ, чтобы получить алгоритм скремблирования и начальное состояние, и процесс повторяется.

Таким образом, когда пакет проходит свой путь по сети SDNP, он скремблируется каждым узлом в соответствии с разными алгоритмами скремблирования, и на каждом узле создается новое начальное состояние, которое позволяет следующему узлу дескремблировать пакет.

В альтернативном варианте осуществления настоящего изобретения фактическое состояние (например, время) может передаваться между узлами (т.е., отправляющему узлу не нужно посылать начальное состояние принимающему узлу). Серверы DMZ, связанные как с отправляющим, так и с принимающим медиа-узлом, содержат генераторы скрытых чисел (опять же, являющиеся частью разделяемых секретов), которые содержат одинаковые алгоритмы в любой момент времени. Сервер DMZ, связанный с отправляющим узлом, использует состояние для генерации скрытого числа, а скрытое число - для определения алгоритма скремблирования из селектора или таблицы возможных алгоритмов скремблирования. Передающий узел передает состояние принимающему узлу. В отличие от начальных состояний, скрытые номера никогда не передаются по сети, а передаются исключительно по конфиденциальной линии связи между медиа-узлом и его сервером DMZ. Когда принимающий медиа-узел принимает состояние для входящего пакета данных, генератор скрытых чисел в связанном с ним сервере DMZ использует состояние для создания идентичного скрытого номера, который впоследствии используется с селектором или таблицей для идентификации алгоритма, в соответствии с которым будет дескремблироваться пакет. Это состояние может быть включено в пакет или может быть передано из отправляющего узла в принимающий узел до передачи пакета или по какой-нибудь другому маршруту.

Способы, используемые для динамического шифрования и разделения, аналогичны способам, используемым при динамическом скремблировании, для динамического шифрования используются "ключи" и "начальное состояние". Разделяемые секреты, хранящиеся на серверах DMZ, включают в себя селекторы или таблицы алгоритмов шифрования и разделения, а также генераторы ключей. В случае шифрования c симметричным ключом, отправляющий узел передает ключ принимающему медиа-узлу, который может использоваться сервером DMZ принимающего узла для идентификации алгоритма, используемого при шифровании пакета, и тем самым дешифровать файл. В случае шифрования с асимметричным ключом медиа-узел запрашивает информацию, т.е. принимающий узел сначала отправляет ключ шифрования узлу, содержащему передаваемый пакет данных. Затем отправляющий медиа-узел зашифровывает данные в соответствии с этим ключом шифрования. Только принимающий медиа-узел, генерирующий ключ шифрования, имеет соответствующий ключ дешифрования и возможность дешифровать зашифрованный текст, созданный с использованием этого ключа шифрования. Важно отметить, что при асимметричном шифровании доступ к ключу шифрования, используемому для шифрования, не предоставляет никакой информации о том, как расшифровать пакет данных.

В случае разделения медиа-узел, в котором пакет был разделен, передает начальное состояние медиа-узлу, в котором результирующие под-пакеты будут смешиваться, а сервер DMZ, связанный с узлом смешивания, использует это начальное состояние для идентификации алгоритма разделения и, следовательно, алгоритма, который будет использоваться при смешивании под-пакетов.

Как указано выше, в двух- или трехканальных вариантах осуществления изобретения функция сигнализации выполняется узлом сигнализации, работающим на отдельной группе серверов, называемых сигнальными серверами. В таких вариантах осуществления изобретения начальные состояния и ключи могут передаваться через сигнальные серверы, а не из отправляющего медиа-узла непосредственно принимающему медиа-узлу. Таким образом, отправляющий медиа-узел может отправлять начальное состояние или ключ на сигнальный сервер, а сигнальный сервер может перенаправлять начальное состояние или ключ на принимающий медиа-узел. Как было указано выше, сигнальные серверы отвечают за разработку маршрутов пакета, поэтому сигнальный сервер знает следующий медиа-узел, которому направляется каждый пакет.

Чтобы усложнить задачу для потенциальных хакеров, список или таблица возможных способов скремблирования, разделения или шифрования в селекторе может периодически (например, ежечасно или ежедневно) "перетасовываться" таким образом, чтобы способы, соответствующие конкретным начальным состояниям или ключам, были изменены. Таким образом, алгоритм шифрования, применяемый данным медиа-узлом к пакету, созданному в момент времени t1 в день 1, может отличаться от алгоритма шифрования, который он применяет к пакету, созданному в то же время t1 в день 2.

Каждый из серверов DMZ обычно физически связан с одним или несколькими медиа-узлами в одной и той же "группе серверов". Как было указано выше, медиа-узел может запрашивать указания о том, что делать с полученным пакетом, предоставляя связанному с ним серверу DMZ начальное состояние или ключ (например, на основе времени или состояния при создании пакета), но этот медиа-узел не может получить доступ к разделяемым секретам или каким-либо другим данным или коду на сервере DMZ. Сервер DMZ отвечает на такие запросы, определяя по начальному состоянию или ключу, какой способ должен использовать медиа-узел для дескремблирования, дешифрования или смешивания пакета. Например, если пакет скремблирован, и медиа-узел хочет знать, как его дескремблировать, сервер DMZ может проверить список (или селектор) алгоритмов скремблирования, чтобы найти конкретный алгоритм, соответствующий данному начальному состоянию. Затем сервер DMZ дает команду медиа-узлу дескремблировать пакет в соответствии с этим алгоритмом. Короче говоря, медиа-узел передает запросы, содержащиеся в начальных состояниях или ключах, серверу DMZ, а сервер DMZ отвечает на эти запросы выдачей команд.

Несмотря на то, что медиа-узлы доступны через Интернет (хотя у них нет IP-адресов, которые распознаются DNS), серверы DMZ полностью изолированы от Интернета, и соединяются только в локальной сети проводами или волоконно-оптическим кабелем с подключенными к этой сети медиа-серверами.

В "одноканальных" вариантах осуществления изобретения начальные состояния и ключи передаются между отправляющим медиа-узлом и принимающим медиа-узлом в составе пакета данных или могут передаваться в отдельном пакете до передачи пакета данных по тому же маршруту, что и пакет данных. Например, при шифровании пакета медиа-узел №1 может включить в пакет ключ шифрования на основе момента времени, в который было выполнено шифрование. Когда этот пакет поступает на медиа-узел №2, медиа-узел №2 передает ключ на соответствующий сервер DMZ, а сервер DMZ может с помощью этого ключа выбрать способ дешифрования в своем селекторе и выполнить дешифрование. Затем медиа-узел №2 может направить запрос своему серверу DMZ, как снова зашифровать пакет, прежде чем передать его в медиа-узел №3. Сервер DMZ снова обращается к селектору, сообщает медиа-узлу №2, какой способ он должен использовать при шифровании пакета, и передает медиа-узлу №2 ключ, который отражает состояние, соответствующее способу шифрования. Медиа-узел №2 выполняет шифрование и передает зашифрованный пакет и ключ (отдельно или в составе пакета) медиа-узлу №3. Затем этот ключ может быть аналогичным образом использован медиа-узлом №3 для дешифрования пакета и т.д. В результате нет одного статического способа дешифрования, который хакер мог бы использовать при дешифровании пакетов.

Использование времени или динамического состояния "состояние" в приведенном выше примере для определения способа скремблирования, шифрования или разделения, которое должно быть включено в начальное состояние или ключ, является только иллюстративным. Любой изменяющийся параметр, например, количество узлов, через которые прошел пакет, также может использоваться как "состояние" в начальном состоянии или ключе для выбора конкретного способа скремблирования, шифрования или разделения, который будет использоваться.

В "двухканальных" вариантах начальные состояния и ключи могут передаваться между медиа-узлами через второй канал "команд и управления", состоящий из сигнальных серверов, а не передаваться непосредственно между медиа-узлами. Узлы сигнализации могут также предоставлять медиа-узлам информацию маршрутизации и сообщать медиа-узлам на маршруте пакета, как этот пакет должен быть разделен или смешан с другими пакетами, при этом они требуют, чтобы каждый медиа-узел применял идентификационную "метку" для каждого передаваемого пакета, чтобы следующий медиа-узел (узлы) был способен распознавать пакет(ы). Сигнальные серверы по возможности предоставляют данному медиа-узлу информацию только о предыдущем и следующем медиа-узлах пакета, проходящего через сеть. Ни один отдельный медиа-узел не знает весь маршрут пакета через облако SDNP. В некоторых вариантах осуществления изобретения функция маршрутизации может быть распределена между двумя или более сигнальными серверами, при этом один сигнальный сервер определяет маршрут к конкретному медиа-узлу, второй сигнальный сервер определяет маршрут от этого медиа-узла к другому медиа-узлу и так далее до выходного шлюзового узла. При этом ни один сигнальный сервер тоже не имеет полной информации о маршруте пакета данных.

В "трехканальных" вариантах третья группа серверов, называемая "серверами имен", используется для идентификации элементов в облаке SDNP и для хранения информации, касающейся идентификации устройств, подключенных к облаку SDNP, и их соответствующих IP-адресов или SDNP-адресов. Кроме того, серверы имен постоянно контролируют медиа-узлы в облаке SDNP, поддерживая, например, текущий список активных медиа-узлов и таблицу задержек распространения для каждой комбинации медиа-узлов в облаке. На первом этапе размещения вызова клиентское устройство, например, планшет, может отправить IP-пакет на сервер имен с запросом адреса и другой информации получателя или вызываемого абонента. Кроме того, отдельный выделенный сервер имен используется для работы при первом контакте всякий раз, когда устройство впервые подключается, т.е. регистрируется, в облаке.

В качестве дополнительного преимущества с точки зрения безопасности в одиночном облаке SDNP могут быть предусмотрены отдельные "зоны" безопасности, имеющие разные селекторы, начальные состояния и генераторы ключей и другие разделяемые секреты. Смежные зоны соединяются мостовыми медиа-узлами, которые содержат разделяемые секреты обеих зон и имеют возможность преобразовывать данные, отформатированные в соответствии с правилами для одной зоны, в данные, отформатированные в соответствии с правилами для другой зоны, и наоборот.

Аналогичным образом, для связи между различными облаками SDNP, обслуживаемыми, например, различными провайдерами услуг, между интерфейсными мостовыми серверами в каждом облаке формируется дуплексный канал связи. Каждый интерфейсный мостовой сервер имеет доступ к соответствующим разделяемым секретам и другим элементам безопасности для каждого облака.

Важным преимуществом настоящего изобретения является то, что в сети SDNP нет единого пункта управления и что ни один узел и ни один сервер в этой сети не имеет полного представления о том, как происходит передача данных или как она может динамически меняться.

Например, узлы сигнализации, работающие на сигнальных серверах, знают маршрут (или, в некоторых случаях, только часть маршрута), по которому происходит передача данных, но они не имеют доступа к содержимому передаваемых данных и не знают, кто является истинным вызывающим абонентом или клиентом. Кроме того, узлы сигнализации не имеют доступа к разделяемым секретам на серверах DMZ медиа-узла, поэтому они не знают, как шифруются, скремблируются, разделяются или смешиваются пакеты данных во время передачи.

Серверы имен SDNP знают истинные номера телефонов или IP-адреса вызывающих абонентов, но не имеют доступа к передаваемым данным или маршрутизации различных пакетов и под-пакетов. Как и узлы сигнализации, серверы имен не имеют доступа к разделяемым секретам на серверах DMZ медиа-узла, поэтому они не знают, как шифруются, скремблируются, разделяются или смешиваются пакеты данных во время передачи.

Медиа-узлы SDNP, фактически передающие медиа-контент, не имеют представления о том, кто является отправителем информации, и не знают маршрут, по которому проходят различные фрагментированные под-пакеты через облако SDNP. В действительности, каждый медиа-узел знает только, какие пакеты данных ожидать (идентифицируются своими метками или заголовками) и куда их отправлять дальше, т.е. "следующий переход", но медиа-узлы не знают, как данные шифруются, скремблируются, смешиваются или разделяются, а также не знают, как выбрать алгоритм или дешифровать файл, используя состояние, числовое значение начального состояния или ключ. Знания, необходимые для правильной обработки сегментов данных входящих пакетов, известны только серверу DMZ, использующему свои разделяемые секреты, алгоритмы, недоступные по сети или самому медиа-узлу.

Другим оригинальным аспектом настоящего изобретения является его способность уменьшать сетевую задержку и минимизировать задержку распространения для обеспечения QoS, а также исключать эхо-сигналы или отбрасывание вызовов путем управления размером пакетов данных, т.е. одновременно отправляя небольшие пакеты данных через облако, а не полагаясь на одно высокоскоростное соединение. Динамическая маршрутизация сети SDNP использует свои знания о задержках распространения между узлами сети для динамического выбора наилучшего маршрута для передачи данных в этот момент времени. В другом варианте осуществления изобретения для высокоприоритетных клиентов сеть может облегчать маршрутизацию передачи, отправляя дублированные сообщения во фрагментированном виде через облако SDNP, выбирая только самые быстрые данные для восстановления исходного звука или содержимого данных.

Среди многих преимуществ системы SDNP в соответствии с данным изобретением в вариантах с параллельной и "решетчатой передачей" пакеты могут быть фрагментированы при их переходе в облако SDNP, что предотвращает понимание сообщения потенциальными хакерами даже в том случае, если они способны расшифровать отдельный под-пакет или группу под-пакетов, а в "динамических" вариантах способы скремблирования, шифрования и разделения, применяемые к пакетам, постоянно изменяются, что не дает потенциальному хакеру какой-либо значительной выгоды от успешного дешифрования пакета в данный момент времени. Многочисленные дополнительные преимущества вариантов осуществления настоящего изобретения станут очевидны специалистам в данной области техники после ознакомления с приведенным ниже описанием.

Аналогичные способы обеспечения безопасности обычно применяются на "Последней Миле" между SDNP облаком и клиентским устройством, таким как мобильный телефон или планшет. Клиентское устройство обычно размещается в отдельной от облака зоне безопасности, и оно может сначала стать авторизованным SDNP клиентом, что подразумевает установку в клиентское устройство пакета программного обеспечения, специфичного для зоны безопасности устройства, обычно путем загрузки с административного сервера SDNP. Клиентское устройство подключается к SDNP облаку через шлюзовый медиа-узел (иногда называемый просто "шлюзом") в облаке. Шлюзовый медиа-узел имеет доступ к общим секретам, относящимся как к облаку, так и к зоне безопасности клиентского устройства, но клиентское устройство не имеет доступа к общим секретам, относящимся к облаку SDNP.

В качестве дополнительного уровня безопасности клиентские устройства могут обмениваться материалами и ключами напрямую друг с другом через сигнальные серверы. Таким образом, передающее клиентское устройство может посылать материал и/или ключ непосредственно на принимающее клиентское устройство. В таких вариантах пакет, полученный принимающим клиентским устройством, будет в том же зашифрованном или зашифрованном виде, что и пакет, покидающий отправляющее клиентское устройство. Поэтому принимающее клиентское устройство может использовать ключ или материал, который оно получает от отправляющего клиентского устройства, чтобы распаковать или расшифровать пакет. Обмен материалами и ключами непосредственно между клиентскими устройствами является дополнением к собственному динамическому скрэмблингу и шифрованию сети SDNP и, таким образом, представляет собой дополнительный уровень безопасности, называемый вложенной безопасностью.

Кроме того, клиентское устройство или шлюзовый узел, с которым оно взаимодействует, может смешивать пакеты, представляющие один и тот же вид данных, например, голосовые пакеты, файлы текстовых сообщений, документы, части программного обеспечения или разнообразную информацию, например, один голосовой пакет и один текстовый файл, один текстовый пакет и один видео или фотообраз, прежде чем пакеты достигнут точки назначения SDNP, или выходной шлюз может разделить пакет клиента на несколько пакетов. Это в дополнение к скрэмблингу, шифрованию или разделению, которое происходит в сети SDNP. В таких случаях клиентское устройство отправителя может отправить принимающему клиентскому устройству ключ, указывающий ему, как разделить пакет таким образом, чтобы воссоздать оригинальные пакеты, которые были смешанными в медиа-устройстве отправителя клиента или шлюзовом узле. Последовательное смешивание и разделение может представлять собой линейную последовательность операций или же использовать вложенную архитектуру, в которой клиенты выполняют свои собственные меры безопасности и SDNP облако.

Чтобы еще больше запутать потенциальных хакеров, клиентское устройство может передавать последовательные пакеты (или субпакеты) в одном соединении на разные шлюзовые узлы и/или может передавать их по различным физическим каналам связи (сотовой, Wi-Fi, Ethernet кабель и т.д.) - процесс, иногда именуемый здесь "Multi-PHY" передача. Чтобы добавить путаницы, он может также включать различные адреса источников в последовательные пакеты, тем самым предотвращая хакерскую идентификацию пакетов как исходящих из одного и того же клиентского устройства.

Изобретение также включает уникальные достижения в обработке телефонных конференц-звонков. Обычными пакетами конференц-связи всем участникам разговора отправляются пакеты конференц-связи. В соответствии с этим изобретением, некоторые назначенные участники могут быть "отключены", т.е. исключены из разговора, препятствуя передаче клиентским устройством или другим узлом пакетов участнику или участникам, которые должны быть отключены. В альтернативном варианте пакеты данных отправляются в широковещательном режиме всем участникам группового вызова, но с использованием различных способов шифрования. В случае обычных конференц-звонков пакеты данных направляются всем пользователям с использованием шифрования, где у всех участников есть копия ключа расшифровки. В приватном режиме или в режиме отключения звука пакеты данных, передаваемые пользователям, используют другое шифрование, при котором ключ расшифровки передается только избранным пользователям.

Механизмы безопасности, присущие взаимодействию по сети SDNP и протоколу, также делают его идеально подходящим для безопасного хранения файлов и данных. Поскольку обычная связь по сети SDNP обычно включает анонимную передачу фрагментированных данных в зашифрованном виде, зашифрованные данные с одного клиентского устройства на другое, хранение файлов и данных может быть реализовано путем прерывания передачи и хранения их в одном или нескольких буферах на неопределенное время, пока клиентское устройство не пожелает их извлечь. Это распределенное файловое хранилище иногда упоминается в документе как Хранилище дезагрегированных данных.

Краткое описание чертежей

На приведенных ниже чертежах компонентам, которые имеют общее сходство, присвоены подобные числовые обозначения. Однако следует отметить, что не каждый компонент, которому присвоено определенное числовое обозначение, обязательно идентичен другому компоненту с тем же числовым обозначением. Например, операция шифрования, имеющая конкретное числовое обозначение, не обязательно идентична другой операции шифрования с тем же числовым обозначением. Более того, группы компонентов, например, серверы в сети, которые имеют одно общее идентификационное числовое обозначение, не обязательно идентичны друг другу.

На Фиг. 1 схематически показан процесс стандартной передачи пакетов по сети.

На Фиг. 2А схематически показан процесс скремблирования пакета.

На Фиг. 2В схематически показан процесс дескремблирования пакетов.

На Фиг. 2С схематически показаны различные алгоритмы скремблирования пакетов.

На Фиг. 2D схематически показано статическое параметрическое скремблирование пакетов.

На Фиг. 2Е схематически показано динамическое скремблирование со скрытым числом.

На Фиг. 3 схематически показан процесс повторного скремблирования пакетов.

На Фиг. 4А схематически показан процесс шифрования пакетов.

На Фиг. 4В схематически показан процесс дешифрования пакетов.

На Фиг. 5 схематически показан процесс скремблирования с шифрованием и его обратная функция.

На Фиг. 6 схематически показан процесс повторного пакетирования данных DUSE, включающий повторное скремблирование и повторное шифрование.

На Фиг. 7А схематически показан процесс разделения пакетов фиксированной длины.

На Фиг. 7В схематически показан процесс смешивания пакетов фиксированной длины.

На Фиг. 8 схематически показаны различные способы смешивания пакетов.

На Фиг. 9А приведена таблица, обобщающая функции и анти-функции безопасности SDNP.

На Фиг. 9B представлена блок-схема, иллюстрирующая операции безопасности SDNP, выполняемые на входящих и исходящих пакетах данных одномаршрутной связи "Последней Мили".

На Фиг. 9С представлена блок-схема, иллюстрирующая операции безопасности SDNP, выполняемые на входящих и исходящих пакетах данных для многомаршрутной связи "Последней Мили".

На Фиг. 9D представлена блок-схема, иллюстрирующую создание аудио, видео, текстового и файлового контента, подготовку пакетов данных, распознавание пакетов данных и воспроизведение контента на клиентском устройстве SDNP.

На Фиг. 9Е представлено изображение пакета данных SDNP с использованием 7-уровневой модели OSI для иллюстрации иерархической инкапсуляции данных.

На Фиг. 9F представлена графика и таблица с изображением полезной нагрузки SDNP.

На Фиг. 9G представлена блок-схема, иллюстрирующая процесс обработки входящих пакетов данных "Последней Мили" в шлюзе SDNP с использованием трехканальной связи.

На Фиг. 9H представлена блок-схема, иллюстрирующая процесс обработки входящих пакетов данных "Последней Мили" в шлюзе SDNP с использованием одноканальной связи.

На Фиг. 9I представлена блок-схема, иллюстрирующая процесс обработки исходящих пакетов данных "Последней Мили" в шлюзе SDNP с использованием трехканальной связи.

На Фиг. 10 приведено схематическое изображение SDNP облака.

На Фиг. 11 схематично показаны примеры небезопасной связи "Последней Мили" без проверки подлинности.

На Фиг. 12 показана небезопасная связь "Последней Мили" по старой телефонной системе (POTS) без проверки личности абонентов.

На Фиг. 13 схематично показаны примеры небезопасной связи "Последней Мили" с проверкой подлинности.

На Фиг. 14 показана небезопасная связь "Последней Мили" по аналоговой телефонной сети общего пользования (PSTN) с проверкой личности оператора.

На Фиг. 15 показана небезопасная связь "Последней Мили" по цифровой проводной сети с проверкой подлинности на основе логина или токена.

На Фиг. 16 показана небезопасная связь "Последней Мили" по аналоговой проводной сети с проверкой личности на основе PIN-кода или кредитной карты.

На Фиг. 17 показаны примеры гиперзащищенной связи "Последней Мили", поддерживающей проверку подлинности.

На Фиг. 18 показана гиперзащищенная связь "Последней Мили" по беспроводной сети Wi-Fi, которая может быть проверена на предмет идентификации.

На Фиг. 19 показана гиперзащищенная связь "Последней Мили" по сотовой беспроводной сети, которая может быть проверена на предмет идентификации.

На Фиг. 20 показана гиперзащищенная связь "Последней Мили" по проводной сети Ethernet, которая может быть проверена на предмет идентификации.

На Фиг. 21 показана идентифицируемая гиперзащищенная связь "Последней Мили" по кабельной проводной сети, которая может быть проверена.

На Фиг. 22 показана идентифицируемая гиперзащищенная связь "Последней Мили" по комбинированным кабельным линиям и домашним беспроводным сетям Wi-Fi.

На Фиг. 23 схематически представлен пример соединения "Последней Мили", включающий поддающийся проверке идентификатор участка гиперзащищенной связи, подключенного к защищенному LAN последнему соединению с идентификатором.

На Фиг. 24 проиллюстрирована связь "Последней Мили", состоящая из поддающегося проверке идентификатора участка проводной линии гиперзащищенной связи, подключенного по проводной линии к защищенным устройствам с нарушением идентификации и к неопознанным незащищенным устройствам.

На Фиг. 25 проиллюстрирована связь "Последней Мили", состоящая из поддающегося проверке идентификатора участка проводной линии гиперзащищенной связи, подключенного через Wi-Fi LAN к защищенным идентификатором WPA вычислительным и коммуникационным устройствам на работе и дома.

На Фиг. 26 проиллюстрирована связь "Последней Мили", состоящая из поддающегося проверке идентификатора участка проводной линии гиперзащищенной связи, подключенной через Wi-Fi LAN к защищенным WPA-устройствам Интернета вещей, обеспечивающим идентификацию.

На Фиг. 27 проиллюстрирована связь "Последней Мили", состоящая из поддающегося идентификации участка проводной линии гиперзащищенной связи, подключенная по Ethernet или Wi-Fi LAN к устройствам, защищенным WPA-идентификацией для бизнеса.

На Фиг. 28 схематически проиллюстрирован пример связи "Последней Мили", состоящей из этапов гиперзащищенной связи поддающихся идентификации, соединенных защищенными проводными или защищенными беспроводными LAN каналами.

На Фиг. 29A схематически проиллюстрированы проводные и беспроводные мосты гиперзащищенной связи, включающие Ethernet и Wi-Fi, применяемые в сетях связи "Последней Мили".

На Фиг. 29B схематически проиллюстрированы проводные и беспроводные гиперзащищенные мосты с использованием спутниковых и автомобильных сетей связи "Последней Мили".

На Фиг. 29C схематически проиллюстрированы проводные и беспроводные гиперзащищенные мосты с использованием кабельных и сотовых сетей, применяемых в сетях связи "Последней Мили".

На Фиг. 30 проиллюстрирована связь "Последней Мили", состоящая из поддающейся идентификации беспроводной гиперзащищенной связи через спутник к различным устройствам, включая телефоны, самолеты, поезда, суда и домашние спутниковые приемники (телевизионные приставки).

На Фиг. 31А показан пример последнего канала гиперзащищенной связи между устройствами бортовой связи самолета со спутником.

На Фиг. 31В приведен пример спутниковой связи и антенного модуля самолета.

На Фиг. 32 приведен пример последнего канала гиперзащищенной связи между устройствами в сети связи на борту круизного судна с несколькими каналами спутниковой связи.

На Фиг. 33 приведен пример гиперзащищенной связи "Последней Мили" между устройствами бортовой сети железнодорожной связи с радиосвязью и спутником.

На Фиг. 34 показана гиперзащищенная связь "Последней Мили" с автомобильным телематическим модулем, включая подключение к последнему сотовому каналу.

На Фиг. 35 приведен пример последнего звена связи между телематическими модулями в сети автомобильной связи с сотовой связью и устройствами, подключенными к сети Wi-Fi в кабине.

На Фиг. 36 приведен пример межтранспортной гиперзащищенной связи с сотовой связью.

На Фиг. 37 изображена гиперзащищенная технология для магистральной связи по микроволновой, спутниковой и оптоволоконной сетям.

На Фиг. 38 показано сравнение функций безопасности, проверки личности и анонимности звонящего для гиперзащищенных сетей, защищенных и незащищенных сетей связи.

На Фиг. 39 представлена схема одномагистрального гиперзащищенного соединения последней мили со статическими IP-адресами.

На Фиг. 40A представлено схематическое изображение IP стека одномагистрального гиперзащищенного соединения "Последней Мили" с использованием статических IP-адресов.

На Фиг. 40B представлено упрощенное представление одномаршрутной гиперзащищенной связи "Последней Мили" с использованием статических IP-адресов.

На Фиг. 41 представлена схема одномаршрутной гиперзащищенной связи с динамическими клиентскими IP-адресами в режиме "Последней Мили".

На Фиг. 42A представлено изображение IP стека одномагистрального гиперзащищенной связи "Последней Мили" с использованием динамических клиентских IP-адресов.

На Фиг. 42B представлено а альтернативное изображение IP стека одномагистрального соединения гиперзащищенной связи "Последней Мили" с использованием динамических клиентских IP-адресов.

На Фиг. 43 приведена схема многомаршрутной гиперзащищенной связи с статическими IP-адресами "Последней Мили".

На Фиг. 44A приведено изображение IP стека многоканальной гиперзащищенной связи "Последней Мили" со статическими IP-адресами с использованием последнего PHY соединения.

На Фиг. 44B приведено изображение IP стека многоканальной гиперзащищенной связи "Последней Мили" со статическими IP-адресами с использованием нескольких последних PHY-соединений.

На Фиг. 45 приведена схема многомаршрутной гиперзащищенной связи с динамическими клиентскими IP-адресами, построенная по принципу "Последней Мили".

На Фиг. 46A представлено изображение IP стека многоканальной гиперзащищенной связи "Последней Мили" с динамическими клиентскими IP-адресами с помощью одного PHY последнего соединения.

На Фиг. 46B представлено изображение IP стека многоканальной гиперзащищенной связи "Последней Мили" с динамическими клиентскими IP-адресами с использованием нескольких последних PHY-соединений.

На Фиг. 47 представлена схема альтернативной версии многомаршрутной гиперзащищенной связи "Последней Мили" с динамическими клиентскими IP-адресами.

На Фиг. 48 показан IP стек альтернативной версии многомаршрутной гиперзащищенной связи "Последней Мили" с динамическими клиентскими IP-адресами.

На Фиг. 49 представлены датаграммы IPv4 и IPv6 для Ethernet-связи с полезной нагрузкой SDNP.

На Фиг. 50А представлены пакеты IPv4 и IPv6 "Последней Линии" Ethernet, используемых в связях клиент - SDNP Cloud.

На Фиг. 50B представлены пакеты Ethernet-соединения IPv4 и IPv6 шлюза, используемые в облачной связи между клиентом и SDNP.

На Фиг. 50С представлены пакеты Ethernet-соединения IPv4 и IPv6 шлюза, используемые в SDNP-облаке для связи с клиентом.

На Фиг. 50D представлены пакеты IPv4 и IPv6 "Последней Линии" Ethernet, используемые в SDNP-облаке для связи с клиентом.

На Фиг. 51A показаны последовательные пакеты данных Ethernet (сокращенные), используемые в одномаршрутной связи "Последней Мили" со статической адресацией клиента.

На Фиг. 51B показаны последовательные пакеты данных Ethernet (сокращенные), используемые в одномаршрутной связи "Последней Мили" с динамической адресацией клиента.

На Фиг. 51C показаны последовательные пакеты данных Ethernet (сокращенные), используемые в многомаршрутной связи "Последней Мили" со статической адресацией клиента.

На Фиг. 51D показаны последовательные пакеты данных Ethernet (сокращенные), используемые в многомаршрутной связи "Последней Мили" с динамической адресацией клиента.

На Фиг. 52А приведена таблица, обобщающая маршрутизацию SDNP-связи "Последней Мили" по сети Ethernet.

На Фиг. 52B приведены топологические описания одномагистральной связи "Последней Мили" по сети Ethernet.

На Фиг. 52С приведены топологические описания многомаршрутной связи "Последней Мили" по сети Ethernet.

На Фиг. 52D приведены дополнительные топологические описания многомаршрутной связи "Последней Мили" по сети Ethernet.

На Фиг. 53 графически представлены IPv4 и IPv6 для Wi-Fi связи с полезной нагрузкой SDNP.

Фиг. 54А представляет собой графическое представление пакетов IPv4 и IPv6 "Последней Линии" по сети Wi-Fi, используемых в связях между клиентом и SDNP облаком.

На Фиг. 54B графически представлены Wi-Fi пакеты IPv4 и IPv6 Gateway Link, используемые в Wi-Fi связях при осуществлении связи клиента и SDNP облака.

На Фиг. 54С графически представлены Wi-Fi пакеты IPv4 и IPv6 Gateway Link, используемых при осуществлении связи клиента и SDNP облака.

На Фиг. 54D графически представлены датаграммы пакетов IPv4 и IPv6 "Последней Линии" по Wi-Fi, используемых при осуществлении связи клиента и SDNP облака.

На Фиг. 55 графически представлены датаграммы пакетов IPv4 и IPv6 для сотовой связи 4G с полезной нагрузкой SDNP.

На Фиг. 56А графически представлены пакеты данных сотовой связи IPv4 и IPv6 "Последней Линии" 4G, используемые при осуществлении связи клиента и SDNP облака.

На Фиг. 56B графически представлены сотовые пакеты IPv4 и IPv6 "Последней Линии" по сети 4G, используемые при осуществлении связи SDNP облака и клиента.

На Фиг. 57A графически представлено односреднее мультимедийное соединение PHY "Последней Линии".

На Фиг. 57B графически представлено взаимодействие смешанных мультимедийных каналов PHY "Последней Линии".

На Фиг. 57С графически представлены альтернативные реализации связи многоуровнего физического соединения PHY "Последней Линии".

На Фиг. 58 графически представлены последовательные соединения клиента с SDNP облаком "Последней Линии" с использованием датаграмм IPv6, передаваемых по протоколу Multi-PHY Ethernet.

На Фиг. 59 графически представлены последовательные соединения клиента с SDNP облаком "Последней Линии" с использованием датаграмм IPv6, поставляемых по протоколу Multi-PHY Wi-Fi.

На Фиг. 60 графически представлена последовательная связь клиента с SDNP облаком "Последней Линии" с использованием датаграмм IPv6, передаваемых по сотовым сетям Multi-PHY 4G.

На Фиг. 61 графически представлены последовательные соединения клиента с SDNP облаком "Последней Линии" с использованием датаграмм IPv6 с использованием Multi-PHY доставки по Ethernet и Wi-Fi.

На Фиг. 62 графически представлена последовательная связь клиента с SDNP облаком "Последней Линии" с использованием датаграмм IPv6 с использованием мульти-PHY доставки и Wi-Fi и 4G сотовых сетей.

На Фиг. 63 представлена схема стека уровней OSI кабельной модемной сети связи DOCSIS, иллюстрирующая функциональность от первого до седьмого уровней.

На Фиг. 64 графически представлены базовые коммуникационные пакеты DOCSIS3, предназначенные для кабельных систем с полезной нагрузкой SDNP.

На Фиг. 65А графически представлены способы распределения спектра и модуляции несущей для различных протоколов DOCSIS3.

На Фиг. 65B графически представлена последовательность коммуникационных посылок DOCSIS3.1 между CTMS и CM.

На Фиг. 65C графически изображена восходящая связь DOCSIS3.1.

На Фиг. 65D графически изображена нисходящая связь DOCSIS3.1.

На Фиг. 66 приведена схема трехмаршрутной SDNP-сети для связи "Последней Мили".

На Фиг. 67 схематично представлена операция "запрос вызова" в трехканальной связи "Последней Мили" SDNP.

На Фиг. 68 приведена схема операции "запрос адреса" в трехканальном канале связи "Последней Мили" SDNP.

На Фиг. 69 схематично представлена операция "доставки адреса" в трехканальном канале связи "Последней Мили" SDNP.

На Фиг. 70 приведена схема, иллюстрирующая синтез команд SDNP и пакетов управления.

На Фиг. 71 приведена схема выполнения операции "Инструкции по маршрутизации" в одноканальной трехканальной связи "Последней Мили" SDNP.

На Фиг. 72 схематично представлена операция "Вызов SDNP" в одноканальной трехканальной передаче данных "Последней Мили" SDNP от клиента SDNP к облаку SDNP.

На Фиг. 73A показана схема соединения SDNP облака и маршрута "Последней Мили" с клиентом SDNP в виде трехканального соединения при вызове SDNP.

На Фиг. 73В представлена схема соединения SDNP облака и трехканального канала связи "Последней Мили", реализованной в виде "вызова" по не-SDNP-клиенту.

На Фиг. 74 приведена схема выполнения операции "инструкции по маршрутизации" в многоканальной трехканальной SDNP-связи "Последней Мили".

На Фиг. 75А схематически изображена операция "SDNP call" в трехканальной SDNP-связи "Последней Мили" в направлении от клиента SDNP к облаку SDNP.

На Фиг. 75B представлена схема операции "SDNP звонок" в многоканальной трехканальной SDNP-связи "Последней Мили" в направлении от SDNP облака к клиенту SDNP.

На Фиг. 76 приведена схема работы функции группового вызова "инструкции по маршрутизации" при одноканальной трехканальной SDNP-связи "Последней Мили".

На Фиг. 77А схематично изображен "групповой вызов SDNP" с использованием многомаршрутного облачного транспорта SDNP и SDNP-связи "Последней Мили" в направлении от клиента зоны U1 к клиентам в других зонах.

На Фиг. 77B представлена схема "группового вызова SDNP" с использованием многомаршрутного облачного транспорта SDNP и протокола SDNP-связи "Последней Мили" в направлении от клиента зоны U7 к клиентам в других зонах.

На Фиг. 77С представлена схема " групповой вызов SDNP" с использованием многомаршрутного облачного транспорта SDNP и SDNP-связи "Последней Мили" в направлении от клиента зоны U9 к другим клиентам в той же зоне и в других зонах.

На Фиг. 78 представлена схема "группового вызова SDNP" с использованием многомаршрутного облачного транспорта SDNP и связи "Последней Мили" как для клиентов SDNP, так и для незащищенных устройств PSTN.

На Фиг. 79А в табличной форме представлены операции регулярных и частных вызовов в группе SDNP.

На Фиг. 79B в табличной форме показаны регулярные и сверхчастные вызовы в группе SDNP-вызовов.

На Фиг. 80А в табличной форме показаны регулярные и приватные групповые звонки в SDNP PTT.

На Фиг. 80В в табличной форме представлены регулярные и сверхчастные групповые вызовы SDNP PTT.

На Фиг. 81 приведена схема передачи данных для операции записи фрагментированных данных в гиперзащищенное файловое хранилище.

На Фиг. 82А приведена схема потока данных для записи фрагментированных данных в гиперзащищенное файловое хранилище.

На Фиг. 82B приведена схема потока данных для чтения в гиперзащищенном файловом хранилище.

На Фиг. 83 приведена схема передачи данных для чтения фрагментированных данных в гиперзащищенном файловом хранилище.

На Фиг. 84A показаны различные примеры подключенных к облаку файловых хранилищ SDNP.

На Фиг. 84B представлена схема гиперзащищенной распределенной сети хранения файлов, состоящей из локальных и облачных серверов хранения данных.

На Фиг. 85А представлено отображение файлов для резервного (RRF=0) гиперзащищенного файлового хранилища.

На Фиг. 85B представлено отображение файлов RRF=1 считывание избыточного гиперзащищенного файлового хранилища.

На Фиг. 85C приведено сопоставление файлов RRF=2 считывания избыточного гиперзащищенного файлового хранилища.

На Фиг. 86 представлена схема сети распределенной гиперзащищенной файловой системы хранения с использованием трехканальной сетевой связи.

На Фиг. 87A показана работа запроса на запись файла в распределенной гиперзащищенной системе хранения файлов.

На Фиг. 87B показана операция запроса имени файлового сервера в распределенной гиперзащищенной системе хранения файлов.

На Фиг. 87C показана операция планирования сигнального сервера в распределенной гиперзащищенной системе хранения файлов.

На Фиг. 87D показана инструкция маршрутизации на стороне сигнального сервера клиента "Последней Мили" и облака SDNP для записи в распределенную гиперзащищенную систему хранения файлов.

На Фиг. 87Е показана инструкция по маршрутизации на стороне сигнального сервера "Последней Мили" и облака SDNP для записи в распределенную гиперзащищенную систему хранения файлов.

На Фиг. 88 показана передача файлов в распределенную гиперзащищенную систему хранения файлов.

На Фиг. 89A показан ответ ссылки, подтверждающий работу хранилища файлов и запись в распределенную гиперзащищенную систему хранения файлов.

На Фиг. 89B показана передача по каналу связи с сервером хранения файлов в распределенной гиперзащищенной системе хранения файлов.

На Фиг. 89C показан сервер хранения файлов для записи пакета данных подтверждения, содержащего ссылку FS.

На Фиг. 89D показан синтез ссылки на чтение файлового хранилища в клиентском SDNP-мессенджере.

На Фиг. 90А показана файловая карта нерезервного RRF=0 гиперзащищенного файлового хранилища со ссылками LRF=0 нерезервных FS.

На Фиг. 90В показана карта гиперзащищенного файлового хранилища RRF=0 с резервированием каналов LRF=1.

На Фиг. 90С показана карта гиперзащищенного файлового хранилища RRF=1 с резервированием каналов LRF=1.

На Фиг. 91 представлен график устойчивости хранилища в зависимости от количества серверов хранения файлов и клиентских FS-соединений.

На Фиг. 92 приведена схема функций SDNP-шифрования и SDNP-дешифрования.

На Фиг. 93A представлена схема распределенного файлового хранилища SDNP с защитой клиентских файлов и гиперзащищенной передачи файлов.

На Фиг. 93B представлена схема распределенного файлового хранилища SDNP с вложенной системой защиты и гиперзащищенной передачи файлов.

На Фиг. 94 представлена упрощенная схема гиперзащищенного кодирования в распределенном файловом хранилище SDNP.

На Фиг. 95 приведена упрощенная схема гиперзащищенного декодирования в распределенном файловом хранилище SDNP для чтения.

На Фиг. 96А представлена схема, описывающая операции AAA при чтении гиперзащищенных файлов.

На Фиг. 96B представлена схема, описывающая доступ к файлам и транспорт SDNP в процессе чтения гиперзащищенных файлов.

На Фиг. 97A показана работа с запросами на чтение файлов в распределенной гиперзащищенной системе хранения файлов.

На Фиг. 97B показан запроса имени сервера хранения файлов в распределенной гиперзащищенной системе хранения файлов.

На Фиг. 97C показано планирование доставки имени сервера хранения файлов и сигнального сервера в распределенной гиперзащищенной системе хранения файлов.

На Фиг. 97D показана инструкция по чтению в распределенной гиперзащищенной системе хранения файлов на стороне сигнального сервера "Последней Мили" и в облаке SDNP.

На Фиг. 97E показана инструкция по маршрутизации на стороне сигнального сервера клиента "Последней Мили" и облака SDNP для чтения в распределенной гиперзащищенной системе хранения файлов.

На Фиг. 98 показано декодирование файлов на стороне хранилища во время чтения в распределенной гиперзащищенной файловой системе хранения.

На Фиг. 99 показана передача файловых данных в распределенной гиперзащищенной файловой системе хранения во время чтения.

На Фиг. 100 показана передача данных в распределенной гиперзащищенной системе хранения файлов при обновлении ссылки.

На Фиг. 101 показана передача данных в распределенной гиперзащищенной системе хранения файлов, используемой для перераспределения файлов.

На Фиг. 102 показаны метки времени в текстовых сообщениях SDNP.

На Фиг. 103 приведена схема зарегистрированной связи SDNP.

На Фиг. 104А показано сквозное шифрование в OTT-связи Internet OTT.

На Фиг. 104B показано сквозное шифрование в гиперзащищенной связи.

На Фиг. 105А представлена схема операции "SDNP вызов" с агентом безопасности SDNP, осуществляющим невидимый мониторинг исходящего вызова.

На Фиг. 105B показана схема операции "SDNP вызов" с агентом безопасности SDNP, осуществляющим невидимый мониторинг входящего вызова.

На Фиг. 106 показана передача данных между сервером хранения файлов в распределенной гиперзащищенной системе хранения с агентом безопасности SDNP, выполняющим невидимый мониторинг маршрутизации каналов FS.

На Фиг. 107 приведена схема операции "SDNP вызов" с агентом безопасности SDNP, выполняющим невидимый мониторинг исходящего вызова с использованием многоканальной связи "Последней Мили".

На Фиг. 108 приведена схема действий по назначению и авторизации агента службы безопасности SDNP.

На Фиг. 109 показана связь между мобильным телефоном и вышкой, подверженной уязвимости SS7.

На Фиг. 110 показана связь SDNP с использованием маскировки телефонных номеров для отражения атак SS7.

На Фиг. 111 показан хостинг облачных сетей SDNP SoftSwitch на отдельных серверах.

На Фиг. 112 показан хостинг облачных сетей SDNP SoftSwitch на общих серверах.

На Фиг. 113 показан хостинг облачных сетей SDNP SoftSwitch на пересекающихся сетях.

На Фиг. 114 подключение облачных сетей SDNP SoftSwitch к глобальной облачной телекоммуникационой сети SDNP.

На Фиг. 115 приведен пример вложенной подсети SDNP.

Описание изобретения

После почти полутора веков использования телефонных сетей с коммутированными каналами современные системы и сети связи за период времени длительностью всего лишь в какое-то десятилетие перешли к использованию способа пакетной коммутации данных с использованием протокола сети Интернет, с передачей данных через сети стандартов Ethernet, Wi-Fi, 4G/LTE и DOCSIS3 по обычным и оптоволоконным кабелям. Можно назвать много преимуществ технологии совместной передачи голосовых, текстовых данных, компьютерных данных, а также статических и видеоизображений; среди них - использование резервных трактов передачи данных для гарантирования надежной доставки IP-пакетов (что является причиной, по которой Интернет изначально и создавался), а также беспрецедентный уровень взаимодействия и возможностей по объединению сетей в масштабах всего мира. Однако, как и в случае с любыми инновациями, степень сложности задач, которые приходится решать в связи с введением в действие новых технологий, сопоставима с количеством предоставляемых ими преимуществ.

Недостатки существующих провайдеров услуг связи

Как было описано во вступительной части данного повествования, современные системы связи характеризуются многими недостатками. Самые производительные системы связи сегодня, состоящие из созданного по особому заказу цифрового оборудования, которое находится в собственности крупнейших мировых провайдеров услуг дальней связи, таких как AT&T, Verizon, NTT, Vodaphone и т.д., как правило, обеспечивают превосходное качество передачи голоса, но по высокой стоимости, которая включает в себя высокие тарифы ежемесячной абонентской платы, тарифы на подключение услуг, тарифы на использование дальней связи, сложные планы учета различных скоростей передачи данных, оплату роуминговых услуг при использовании дальней связи, а также различные тарифы на использование услуг по техническому обслуживанию оборудования. Так как форма собственности указанных сетей является частной, информация о фактической безопасности передачи данных не находится в общественном доступе; и факты нарушения безопасности данных, совершения хакерских атак и несанкционированного вмешательства в работу систем не обнародуются публично. С учетом количества фактов подслушивания телефонных разговоров и нарушения права на неприкосновенность частной жизни, о которых средства массовой информации сообщают ежедневно, существуют серьезные сомнения в безопасности процесса связи, обеспечиваемого частными провайдерами соответствующих услуг - под угрозой может находиться безопасность передачи данных, находящихся если не в частном облаке указанных провайдеров, то, по крайней мере, в процессе их передачи с использованием соединений "последней мили".

"Интернет-провайдеры" являются еще одним звеном в глобальной сети связи. Как описано в предисловии к данному изобретению, процесс передачи голосовых сообщений по сети Интернет с использованием технологии VoIP характеризуется множеством проблем, связанных с QoS, включая следующие:

Интернет, будучи сетью с пакетной коммутацией данных, не предназначен для регулярной во времени передачи IP-пакетов, или же для поддержки приложений в режиме реального времени с низкими значениями временных задержек и высоким качеством обслуживания

Характер маршрутизации IP-пакета является непредсказуемым, что приводит к возникновению задержек постоянно меняющейся величины, внезапным "выбросам" большого количества ошибок передачи данных, а также неожиданным "провалам" в передаче голосовых данных

Маршрут передачи IP-пакета выбирается по усмотрению Интернет-провайдера, который определяет конкретную сеть, через которую будет осуществляться передача пакетных данных, и может регулировать процесс маршрутизации с учетом балансирования загрузки своей собственной сети или же лучшего обслуживания своих VIP-клиентов за счет ухудшения качества соединения основной массы своих клиентов - общего трафика в своей сети.

Провайдеры услуг "низкого качества" ("OTT providers"), такие как, например, Line, KakaoTalk, Viber и т.д., используют свободные, "открывающиеся" в конкретный момент времени случайным образом каналы передачи данных в сети Интернет, путешествуя по нему "автостопом" и, таким образом, не имея возможности контролировать факторы, обеспечивающие качество передачи данных в сети.

Использование тяжеловесных аудиокодеков, которые не способны обеспечить разборчивость передаваемых голосовых данных даже при умеренных скоростях передачи данных.

Использование технологии передачи голосовых данных, базирующейся на применении протокола передачи данных TCP, приводит к высоким временным задержкам и снижению качества аудиопотока, что связано с наличием задержек, вызванных использованием протоколов "рукопожатия" и процессами повторной передачи IP-пакетов. При использовании в процессе передачи данных только протокола UDP без вспомогательных средств, отсутствуют гарантии сохранения целостности полезной нагрузки.

Вдобавок к вопросам низкого качества обслуживания, уровень безопасности сегодняшних устройств и сетей является совершенно неприемлемым и не соответствует нуждам будущей глобальной связи. Как описано во вступлении патентной заявки США "Динамическая защищенная коммуникационная сеть и протокол", уровень безопасности сетей перед лицом большого количества осуществляемых кибератак с использованием коммуникационных устройств, включая те, на которых установлено шпионское программное обеспечение, троянские программы, программы-вирусы и программы для фишинга, является неадекватным; среди опасностей, поджидающих пользователя на уровне "последнего звена" - шпионское программное обеспечение, перехват пакетов, подслушивание телефонных разговоров и перехват разговоров с использованием ложных пиратских базовых станций; на уровне местной сети или части сети, обслуживаемой местными телефонными компаниями (соединения "последней мили") - шпионское программное обеспечение, перехват пакетов, вирусные программы и пиратские "атаки посредников". К самому облаку может осуществляться несанкционированный доступ, сопровождающийся взломом средств обеспечения безопасности на любом из шлюзов - здесь вступают в действие такие факторы, как использование вирусного программного обеспечения, атаки киберпреступников ("атаки посредников"), DoS-атаки, а также несанкционированная правительственная слежка. Подытожив, можно сказать, что безопасность сегодняшнего процесса связи находится под угрозой с учетом многочисленных уязвимостей, с легкостью используемых киберпреступниками и обеспечивающих возможность совершения киберпреступлений или нарушения приватности пользователей в киберсреде; среди указанных видов уязвимости можно назвать следующие:

Наличие открытой информации о получателе IP-пакета, включая IP-адрес получателя, номер порта получателя и MAC-адрес получателя.

Наличие открытой информации об источнике IP-пакета, включая IP-адрес источника, номер порта источника и MAC-адрес источника.

Наличие открытой информации о типе используемого транспортного уровня Слоя 4, а также (на основе информации о номере порта) - о типе запрашиваемой услуги и данных приложения, заключенных внутри полезной нагрузки IP-пакета

При использовании незашифрованных файлов - наличие доступа ко всем данным приложения и файловым данным, заключенным внутри полезной нагрузки IP-пакета, - включая личную и конфиденциальную информацию, данные входа в систему, пароли приложений, финансовые данные, а также видео- и фото-данные

Наличие диалога связи, что дает возможность киберпреступнику осуществлять повторные попытки взлома зашифрованных файлов

Наличие многочисленных возможностей по установке вредоносного ПО (включая шпионское ПО, программы для фишинга и троянские программы) на устройства связи и маршрутизаторы с использованием путей проникновения вирусов через протокол FTP, сообщения электронной почты и веб-страницы.

Повторяя ключевое положение, можно заявить, что фундаментально присущий сетям с пакетной коммутацией, использующим Интернет-протокол, недостаток заключается в том, что любая враждебно настроенная сторона или киберпреступник, перехватывающие IP-пакеты, могут видеть, какие устройства участвовали в процессе создания данных, входящих в состав IP-пакета, откуда пришел этот IP-пакет, куда он пересылается сейчас, как происходит процесс передачи данных (т.е., используется ли протокол UDP или же используется протокол TCP), а также запрос на предоставление какой услуги был отправлен (т.е., данные приложения какого типа содержатся внутри полезной нагрузки). В данном отношении, киберпреступник способен определить "контекст" разговора, что облегчает ему процесс взлома используемого кода шифрования, компрометации безопасности используемого пароля и получения несанкционированного доступа к файлам, данным и содержанию полезной нагрузки.

Шифрование - Для защиты от различного рода описанных кибератак, современные сетевые администраторы, специалисты по информационным технологиям и сами программные приложения могут использовать, в основном, лишь одно средство защиты - шифрование. Шифрование является средством преобразования обычного, легко узнаваемого текста (текста, предназначенного для чтения, текста исполняемых программ, предназначенных к просмотру видеофайлов, файлов изображений или же предназначенных к прослушиванию аудио файлов) в альтернативные типы файлов, известные под названием "зашифрованный текст", которые представляются в виде потоков бессмысленных текстовых символов.

Процесс шифрования, преобразования незащищенного файла в зашифрованный файл, включает в себя использование логических или математических алгоритмов, которые называются "кодом", что позволяет преобразовать данные в эквивалентные текстовые элементы без демонстрации какой-либо очевидной модели процесса преобразования, протекающего во время шифрования. После этого зашифрованный файл пересылается по сети связи или же с использованием какого-либо компьютерного носителя на устройство-получатель. После получения файла получающее устройство декодирует зашифрованное сообщение с использованием процесса, известного под названием "дешифрование", для отображения оригинального содержимого файла. Дисциплина, изучающая процессы шифрования и дешифрования и известная под общим наименованием "криптография", соединяет в себе элементы математики (включая теорию чисел, теорию множеств и теорию разработки алгоритмов), компьютерной науки и электротехники.

При использовании простых технологий шифрования, с применением "одного ключа" или "симметричного ключа", для разблокировки процесса шифрования и дешифрования файла может использоваться одно ключевое слово или одна ключевая фраза, заранее известная обеим сторонам, обменивающимся информацией. Например, во время Второй мировой войны подводные лодки и морские суда обменивались сообщениями по открытым каналам радиосвязи с использованием технологии шифрования сообщений. В самом начале, в процессе шифрования использовался лишь один ключ. Путем анализа моделей кода, криптологи Альянса иногда могли вычислить ключевое слово или модель, использовавшиеся в процессе шифрования, и, таким образом, тайно прочитать зашифрованные сообщения. По мере усложнения способов шифрования процесс взлома кода вручную также усложняется.

Код шифрования эволюционировал в шифры, основывающиеся на применении механических машин, что являлось ранней формой компьютерных вычислений. В то время единственным способом взлома кода являлась кража шифровального аппарата и использование для дешифровки сообщений тех же самых инструментов, которые использовались и для их шифрования. Самой трудной задачей было выкрасть шифровальный аппарат и не быть пойманным при выполнении этой задачи. Если врагу становилось известным, что тайна шифровальной машины была нарушена, он просто изменял используемый код (шифр) и обновлял с учетом этого изменения уже функционирующие шифровальные аппараты. Данный принцип все еще практикуется и сегодня - самой эффективной кибератакой является та, которая не была обнаружена.

С появлением компьютерных технологий и наступлением времен Холодной войны процесс шифрования стал более сложным, однако скорость работы компьютеров, используемых в процессе взлома кодов шифрования, также увеличилась. На каждой стадии развития процесса безопасной связи технологии и практические навыки шифрования информации и возможности по взлому кода шифрования развивались практически параллельно друг другу, с одной и той же скоростью. Важный следующий шаг в развитии технологий шифрования был предпринят в 70-х годах, когда была представлена инновационная технология шифрования на двойном ключе; этот принцип используется и по сей день. Одним из наиболее известных способов шифрования на двойном ключе является использование криптосистемы открытого ключа RSA-кодирования - способа, названного по первым буквам имен его разработчиков: Rivest, Shamir и Adleman. Несмотря на то, что в развитии указанного способа официально признаны заслуги лишь указанных разработчиков, многие из их современников независимо от них также пришли к использованию аналогичного способа. Способ RSA использует два криптографических ключа, в основе которых лежат два больших простых числа, которые не разглашаются публично. Один из алгоритмов используется для преобразования указанных двух простых чисел в ключ шифрования, который в этом документе обозначается как E-key; другой математический алгоритм используется для преобразования тех же двух тайных простых чисел в тайный ключ дешифрования, который в данном документе обозначается также как D-key. Пользователь системы RSA, который выбрал тайные простые числа (в данном документе обозначается как "владелец ключа"), распространяет, или "публикует" данный ключ E-key, сгенерированный с использованием соответствующего алгоритма и имеющий размер, который, как правило, варьируется от 1024 бит до 4096 бит, всем, кто желает зашифровать свой файл. В связи с тем, что этот ключ отправляется многим пользователям в незашифрованном виде, ключ E-key известен под названием "открытого ключа".

Стороны, желающие поддерживать связь с владельцем ключа, затем используют указанный открытый ключ E-key в сочетании с доступным алгоритмом, находящимся в открытом доступе, который, как правило, предлагается в форме коммерческого программного обеспечения, в процессе осуществления шифрования любого файла, который предполагается переслать конкретному владельцу ключа. При получении зашифрованного файла владелец ключа использует тайный ключ D-key для дешифрования указанного файла; в процессе данного действия файл преобразуется в обычный незашифрованный текст. Уникальностью способа двойного ключа, в общем случае, и, конкретно, алгоритма RSA является тот факт, что открытый ключ E-key, используемый для шифрования файла, не может использоваться для дешифрования. Для дешифрования может быть использован только тайный ключ D-key, которым располагает владелец ключа.

Концепция использования двойного ключа, раздельного ключа или "множественного" ключа при шифровании и дешифровании файлов не ограничивается способом RSA или любым другим алгоритмическим способом, но, с методологической точки зрения, описывает способ осуществления связи в качестве определенной последовательности шагов. Например, при обмене двумя ключами по сети с коммутируемыми пакетами данных. Девайс, например ноутбук, который "желает" получить защищенный файл с сотового телефона, сначала генерирует два ключа - ключ E-key для шифрования и ключ D-key для расшифровки, с использованием конкретного алгоритма. Ноутбук затем пересылает ключ E-key на сотовый телефон с использованием общественной сети, через которую передается ip-пакет. Процесс пересылки IP-пакета, очевидно, иллюстрирует использование незашифрованной формы, содержит MAC-адрес, IP-адреса источника (NB) и адреса порта ноутбука, а также IP-адреса получателя (CP), порта сотового телефона и протокола передачи данных TCP, а также зашифрованной копии ключа E-key в качестве своей полезной нагрузки.

Используя заранее согласованный алгоритм шифрования или программный пакет, сотовый телефон затем обрабатывает незашифрованный текстовый файл с использованием алгоритма шифрования и ключа шифрования E-key, что дает на выходе зашифрованный файл, а именно, зашифрованный текст, который передается в качестве полезной нагрузки IP-пакета в процессе защищенной передачи данных с сотового телефона на ноутбук. При получении IP-пакета, для дешифровки файла с использованием секретного ключа дешифрования (например, ключа D-key) используется алгоритм. Так как обеспечивается согласование ключа D-key с ключом E-key, то, по существу, при работе алгоритма для дешифровки зашифрованного текста используется информация об обоих ключах; в процессе обеспечивается создание незашифрованного обычного текста. В то время как полезная нагрузка IP-пакета защищена в форме зашифрованного файла (т.е., зашифрованного текста), остальная часть IP-пакета по-прежнему пересылается в незашифрованной форме (что открывает возможность ее перехвата), открытой к прочтению любым киберпреступником, включая информацию об IP-адресе источника (СР) и номере порта, а также об IP-адресе получателя (NB) и связанном номере порта. Итак, даже если полезная загрузка сама по себе и не может быть открыта, другие составляющие процесса обмена информацией по-прежнему могут отслеживаться.

Виртуальные частные сети - Другим способом обеспечения безопасности, также основанным на использовании процедуры шифрования, является использование так называемой виртуальной частой сети" (VPN). При использовании VPN в сети, где происходит передача зашифрованных IP-пакетов, формируется "туннель" или "безопасный канал". При использовании VPN шифруется не только лишь полезная нагрузка, но также и содержимое всего IP-пакета, который затем "встраивается" в другой незашифрованный IP-пакет, выполняя функцию "переносчика" данных, при помощи которого инкапсулированный пакет передается от одного шлюза VPN к другому. Первоначально, виртуальные частные сети использовались для объединения неравноправных локальных сетей в одно целое на большом расстоянии - например, когда компании-владельцы частных сетей в Нью-Йорке, Лос-Анджелесе и Токио хотели объединить свои различные локальные сети в одну с использованием такой же функциональности, как будто бы это была одна глобальная частная сеть.

Основной принцип работы виртуальных частных сетей можно представить как зашифрованную связь между двумя устройствами, например, где сервер, будучи частью одной локальной сети, поддерживающей определенное количество устройств в беспроводном режиме с использованием радиосоединений и в проводном режиме, соединяется при помощи "виртуальной частной сети" (VPN), состоящей из зашифрованного контента проходящим по VPN-туннелю, со вторым сервером, который имеет проводные соединения со стационарными компьютерами, с ноутбуком, а также с базовой станцией Wi-Fi. В дополнение к этой относительно низкой пропускной способности каналов, первый сервер может также подключаться к суперкомпьютеру через высокоскоростное соединение. В результате обмен данными состоит из последовательности пакетов данных, содержащих внутренний пакет VPN, встроенный во внешний IP-пакет. В процессе работы внешний IP-пакет с сервера A (с указанием IP-адреса источника и номера порта), отправляется на сервер B с IP-адресом назначения получателя и номером порта. Указанный внешний IP-пакет описывает процесс формирования серверами зашифрованного "туннеля" передачи данных. Полезная нагрузка VPN внешнего пакета содержит в своем составе IP-пакет "последней мили", что обеспечивает непосредственный обмен информацией между стационарным компьютером с IP-адресом источника DT и соответствующим специально созданным для этой цели портом, а также ноутбуком с IP-адресом источника NB и соответствующим специально созданным для этой цели портом; указанный пакет несет в себе запрос на передачу файлов. Хотя любой сеанс связи может быть инициирован, в одном из примеров запрос на передачу файла выполняется через VPN туннель.

Для того чтобы осуществить указанную передачу данных в безопасном режиме с использованием виртуальной частной сети, создается туннель VPN, и инициируется открытие сеанса еще до того, как происходит фактическая передача данных. При использовании в корпоративном окружении, туннель VPN может не прокладываться через Интернет, но пересылается с использованием специально выделенного провайдера Интернет-услуг или провайдера связанных услуг, имеющего в своем распоряжении собственный волоконно-оптический кабель и сеть аппаратных средств. Провайдер услуг часто заключает с компанией ежегодные или долгосрочные контакты, по условиям которых гарантируется определенная пропускная способность VPN-серверов за определенную плату. В идеальном случае для межсерверной связи выделяется высокоскоростной канал связи для прямого соединения без промежуточных соединений (или "соединений последней мили"), применение которых могло бы негативно отразиться на скорости передачи данных через виртуальную частную сеть, качестве предоставляемых услуг или безопасности передаваемых данных.

На практике, использование традиционных виртуальных частных сетей требует наличия двухступенчатого процесса - на первой стадии создается виртуальная частная сеть или осуществляется "вход" в нее, а на втором - происходит передача данных внутри безопасного канала, или "туннеля". Концепция туннелирования, где внешние IP-пакеты, переносимые 7-уровневыми стеками (используемыми для осуществления VPN-соединения), состоящими из уровней 1-4, где уровень 5 используется для создания виртуальной VP сессии, а уровень 6, презентационный уровень, используется для шифрования, необходимого для формирования канала VPN межсетевого шлюза между серверами. В то время как VPN соединение использует Интернет протокол для отправки IP-пакетов, PHY Layer 1 и канальный уровень VPN часто поддерживается отдельным оператором для минимизации непредсказуемости маршрутизации. Например, данные прикладного уровня 7, передаваемые от "устройства к устройству" между взаимодействующими стационарными компьютерами, передаются в виде туннельных данных, включая все семь уровней OSI, необходимых для установления связи, как если бы VPN отсутствовала. Таким образом, VPN можно представить себе как протокол связи, работающий на седьмом уровне, используемый для передачи внутренних пакетов VPN.

В процессе функционирования внешний IP-пакет из стека передачи данных передается из одного коммуникационного стека в другой, для выявления инкапсулированных данных - истинного содержимого пакета. Таким образом, сквозное соединение происходит без знания деталей, используемых для создания VPN туннеля, за исключением того, что VPN туннель должен быть сформирован заранее до любой попытки соединения и должен быть закрыт после завершения разговора. Невозможность открыть VPN туннель в первую очередь приведет к незашифрованной передаче IP пакета, восприимчивого к прослушиванию, захвату, заражению и т.д. Незакрытие VPN после завершения разговора может предоставить киберпреступнику возможность скрыть свою незаконную деятельность в чужом VPN туннеле и, в случае перехвата, может привести к предъявлению возможных уголовных обвинений невиновному лицу.

В то время как использование виртуальных частных сетей является обычным способом обеспечения соединения множественных частных локальных сетей друг с другом с использованием частных соединений с выделенной пропускной способностью и шириной пропускания, использование виртуальных частных сетей в составе общественных сетей и Интернета является проблематичным при общении между двумя заинтересованными сторонами. Одной из проблем использования виртуальных частных сетей является то, что VPN-соединение должно быть установлено заранее, еще до того, как оно может быть использовано, а не на основе взаимного обмена пакетами данных. Например, при вызове по протоколу VoIP, реализованным средствами сети с пакетной коммутацией данных, перед тем, как сотовый телефон сможет связаться с предполагаемым получателем вызова на втором сотовом телефоне, он должен сначала установить сеанс VPN. Для этого на мобильный телефон вызывающего абонента сначала должно быть загружено приложение VPN соединения. Затем вызывающий абонент должен отправить IP-пакеты на узел VPN, обычно это поставщик услуг. Эти пакеты передаются по любой доступной маршрутизации "Последней Мили", например, радиосвязи с мобильного телефона на ближайшую базовую станцию Wi-Fi, за ней следует проводная связь с локальным маршрутизатором, а затем проводная связь с узлом VPN. Как только сеанс между мобильным телефоном вызывающего абонента и узлом VPN установлен, сотовый телефон вызывающего абонента должен затем проинструктировать узел VPN о создании VPN туннеля от сотового телефона вызывающего абонента к узлу VPN. Эта часть VPN туннеля упрощается как сеанс 5-го слоя с туннелем, зашифрованным с помощью 6-го слоя.

После установки VPN соединения мобильный телефон вызывающего абонента может совершить вызов через любое приложение для VoIP-телефонии на любой другой телефон. Если вызываемый телефон не подключен к одной и той же VPN, при выполнении данной инструкции приложение должно установить соединение "вызова" с использованием систем "последней мили" между VPN-хостом и сотовым телефоном. Если VoIP-приложение не может этого сделать или не имеет соответствующих прав на проведение подобных действий, звонок не состоится - он будет немедленно прерван. В противном случае внутренний IP-пакет установит сеанс связи Слоя 5 приложения между вызывающим сотовым телефоном и сотовым телефоном-адресатом, а также подтвердит тот факт, что тестовые IP-пакеты надлежащим образом дешифрованы и разборчивы.

Для того чтобы осуществить звонок, звонок обязательно должен быть инициирован Слоем 7 приложения, работающего на телефоне абонента, а не обычными телефонными функциями набора номера, т.к. SIM-карта провайдера услуг телефонии, установленная в телефоне, не совместима с функциями VPN-туннеля. Как только вызов будет осуществлен, сотовый телефон будет передавать последовательность IP-пакетов, представляющую собой малые фрагменты (или "отрывки") голосовой информации, отобранные в соответствии с установленным на телефоне приложением связи. Эти пакеты отправляются из приложения в мобильном телефоне вызывающего абонента через сеть, например, по Wi-Fi каналу к ближайшей базовой станции Wi-Fi, затем через проводное соединение к маршрутизатору и, наконец, через проводное соединение к узлу VPN. Затем данные безопасно передаются на узел VPN через VPN туннель на конечное устройство VPN сети, целевой VPN шлюз. В этом примере VPN туннель не простирается до сотового телефона получателя, а вместо этого перестает вызываться устройство. За шлюзом назначения VPN данные больше не шифруются, так как оператор VPN больше не задействуется. Для пакетов данных, выходящих из VPN туннеля, хост VPN вводит данные, передаваемые по последней миле соединения устройства назначения, например, проводное соединение с ближайшим маршрутизатором, затем проводное соединение с местной системой сотовой связи и вышкой, передавая вызов как обычный сотовый вызов с помощью 2G, 3G или 4G. Процесс вызова из приложения для мобильного телефона на телефон, на котором не запущено то же приложение, называется функцией "call out".

Вышеприведенный пример подчеркивает еще одну проблему с подключением к VPN по публичной сети - соединение последней мили от узла VPN до вызываемого абонента не является частью VPN, и поэтому не гарантирует безопасность, производительность или QoS. В частности, последняя миля звонящего, содержащая соединения, открыта для прослушивания и подвержена кибератакам. Как только вызов завершен и мобильный телефон вызывающего абонента повиснет, VPN соединение должно быть прервано, при этом координаты пятого уровня VPN Layer 5 закроют VPN сеанс и сотовый телефон абонента отключится от узла VPN.

Адаптация виртуальной частной сети - технологии, изначально созданной для передачи данных между компьютерами, - сталкивается с рядом серьезных проблем.

Последняя миля связи между VPN-шлюзом и мобильным телефоном назначения не защищена и находится под угрозой прослушивания и наблюдения.

Последняя миля связи между мобильным телефоном вызывающего абонента и шлюзом VPN безопасна только в том случае, если вызывающий абонент использует приложение, основанное на передаче данных. Если вызывающий абонент подключается к шлюзу VPN по телефонной линии, т.е. подключается к функции, то связь с мобильного телефона вызывающего абонента до ближайшего шлюза VPN не безопасна и подвержена риску прослушивания и наблюдения.

Безопасность вызова может быть обеспечена только в том случае, если оба абонента используют передачу данных, а не телефонную связь по линии последней мили и знают, что перед началом вызова обе стороны должны подключиться к одной и той же VPN.

Последний абзац подчеркивает парадокс безопасной VPN связи - вызываемый абонент должен знать, что ему звонят, прежде чем он будет вызван, чтобы присоединиться к сети. Для того, чтобы сообщить человеку о том, что ему необходимо позвонить, необходимо сначала связаться с ним и проинструктировать его войти в VPN, прежде чем он сможет начать звонок. По сути, они должны получить незащищенный телефонный звонок для подключения к защищенному телефонному звонку. Незащищенный телефонный звонок легко взломать, обнюхать и прослушать. Кроме того, метаданные незащищенного вызова показывают, кто и кому звонит и в какое время звонит. Метаданные вызова чрезвычайно полезны для отслеживания активности человека или для его профилирования в качестве цели преступников.

Даже если все указанные инструкции были выполнены, все равно нет гарантии того, что попытка осуществления телефонного звонка или пересылки документов через виртуальную частную сеть не окажется безуспешной по нескольким причинам, включая следующие:

Задержка передачи данных в виртуальной частной сети может оказаться слишком большой, что сделает невозможной работу приложений в режиме реального времени, передачу голоса по IP-протоколу или передачу потока видеоданных;

Задержка передачи данных в соединении "последней мили" виртуальной частной сети между звонящим абонентом и шлюзом VPN или между шлюзом VPN и адресатом телефонного звонка может оказаться слишком большой, что сделает невозможной работу приложений в режиме реального времени, передачу голоса по IP-протоколу или передачу потока видеоданных;

Ближайший к звонящему абоненту или к абоненту-адресату шлюз VPN (т.е., соединение "последней мили") может оказаться расположенным на слишком большом расстоянии - возможно, даже превышающем расстояние до абонента-адресата, действительное в том случае, если бы виртуальная частная сеть не использовалась, что приведет к значительной задержке передачи данных внутри соединения, нестабильной работе сети, неконтролируемой маршрутизации с использованием неизвестных сетей, варьированию технологии QoS и многочисленным возможностям осуществления атак посредников с использованием незащищенных сегментов соединения;

Соединение "последней мили" виртуальной частной сети между шлюзом VPN и абонентом-адресатом вызова может не поддерживать функцию "внешнего" вызова и передачи пакетов, или же не поддерживать соединения с местными телефоными компаниями;

Местные провайдеры услуг или правительственные цензоры могут блокировать вызовы, приходящие от неизвестных шлюзов VPN, или же процесс установления соединения с такими шлюзами по причинам, связанным с необходимостью обеспечения национальной безопасности или соответствия нормам законодательства;

При использовании корпоративных виртуальных частных сетей возможность осуществления вызовов с использованием функциональности технологии VoIP может предоставляться только сотрудникам компании или четко определенным уполномоченным категориям пользователей; процессы проведения финансовых транзакций или просмотра онлайн-видео могут быть заблокированы; могут быть заблокированы серверы передачи частных почтовых сообщений в общественную сеть, такие как, например, Yahoo, Google и т.д.; а также может быть заблокирован доступ к многочисленным веб-сайтам, таким как YouTube, программам онлайн-чатов, или же, например, сервису Twitter - в соответствии с политикой компании;

В случае нестабильной работы сетей, виртуальная частная сеть по завершении звонка может остаться в открытом состоянии, что выразится в поддержании открытого сеанса в непрерывном режиме с выходом на устройство звонившего абонента до тех пор, пока не будет осуществлен сброс соединения VPN-провайдером в ручном режиме. Это может привести к потере части пропускной способности при осуществлении последующих звонков или же к необходимости выплаты больших сумм по тарифам за незакрытое соединение.

Сравнение сетей - сравнение вариантов осуществления связи, предлагаемых "over-the top" или ОТТ-провайдерами, с системами связи, использующими общедоступные сети для подключения к специальному VPN, быстро выявляет, что помимо самой VPN-связи, большинство систем связи имеют почти идентичные компоненты и соединения. В частности, "последняя миля" вызывающего абонента, имеющего сотовый телефон, радиосвязь Wi-Fi, базовую станцию Wi-Fi, проводные соединения и маршрутизатор, представляют собой ту же связь "последней мили" в обеих реализациях. Аналогично, на "последней миле" другой стороны, сотовый телефон, соединение сотового телефона, базовая станция сотовой связи и вышка, проводные соединения и маршрутизатор идентичны для версий Интернета и VPN. Основное различие заключается в том, что в общедоступной сети VPN-туннель с защищенной связью между VPN-узлами заменяется серверами/маршрутизаторами, обеспечивающими небезопасное коммуникационное соединение. Другое различие заключается в связи OTT, вызов доступен мгновенно, как описано в инструкции, где для использования VPN необходимы дополнительные инструкции для настройки VPN и завершение сеанса VPN перед следующим вызовом.

В обоих примерах соединения "последней мили" предлагают непредсказуемое качество услуг связи, возможность перехвата пакетов и риск кибератак. Поскольку серверы/маршрутизаторы, вероятно, управляются разными провайдерами в разных локальных сетях, можно интерпретировать серверы как существующие различные облака, т.е. облака. Например, публично открытые сети, принадлежащие и управляемые Google, Yahoo, Amazon и Microsoft, могут рассматриваться как разные облака, например, "облако Amazon", хотя все они связаны Интернетом.

Конкурирующая сетевая топология, одноранговая сеть или PPN, включает сеть, состоящую из большого числа одноранговых узлов с маршрутизацией пакетов, управляемых PPN, а не маршрутизатором или провайдером. В то время как одноранговые сети существовали на аппаратных средствах в течение десятилетий, именно Napster популяризировал эту концепцию как средство избежать контроля, затрат и регулирования Интернет-провайдеров. Подвергаясь преследованиям в судебном порядке со стороны правительственных органов США за нарушение авторских прав на музыку, основатели Napster были вынуждены объявить о банкротстве компании; в это же время, OTT-оператор Skype только начинал развиваться. Позже, сеть Skype отошла от традиционной OTT модели сети к пиринговой, предложенной компанией Napster.

В PPN-коммутации каждое устройство, которое подключается для входа в PPN, становится еще одним узлом в PPN. Например, если в сети с топологией сотовый телефон с установленным ПО PPN регистрируется в одноранговой сети, он, как и все другие подключенные устройства в регионе, становится частью сети. Вызовы, выдаваемые любыми устройствами, переходят с одного устройства на другое, чтобы добраться до пункта назначения, другого устройства, подключенного к PPN. Например, если в сети с топологией сотовый телефон использует свое соединение PPN для вызова другого устройства с подключенным PPN, например, сотового телефона, вызов следует обходным путем через любое устройство (устройства), физически расположенное в PPN между этими двумя устройствами. Как показано на фигуре, вызов, исходящий от сотового телефона, соединяется Wi-Fi через базовую станцию Wi-Fi с настольным компьютером, затем с ноутбуком, со стационарным компьютером, затем со стационарным компьютером и, наконец, с сотовым телефоном через базовую станцию сотового телефона и вышку. Таким образом, вся маршрутизация контролируется PPN, а Интернет не участвует в управлении маршрутизацией. Поскольку задействованы обе стороны, ПО PPN, используемое для подключения к сети, также выступает в качестве приложения для голосовой связи на основе технологии VoIP.

В случае, когда сотовый телефон пытается вызвать сотовый телефон с устройством не на основе PPN на противоположном конце земли, маршрутизация должна обязательно включать передачу данных по Интернету, используя точки доступа, особенно при передаче пакетов через океаны или горные хребты. Первая часть маршрутизации в сети с топологией протекает аналогично предыдущему примеру, начиная с сотового телефона и проводит маршрут через базовую станцию Wi-Fi, настольный компьютер, ноутбук. На данный момент, если ноутбук подключен к сети, вызов будет проложен через него, в противном случае вызов должен быть направлен через базовую станцию сотового телефона и вышку на сотовый телефон, а затем обратно на базовую станцию сотового телефона и вышку перед отправкой.

Если вызов пересекает Тихий океан, тогда компьютеры и сотовые телефоны не могут переносить трафик через океан, поэтому звонок затем обязательно маршрутизируется в Интернет на сторонний сервер/маршрутизатор в облаке и далее через соединение на сторонний сервер/маршрутизатор в облаке. Затем вызов выходит из Интернета и входит в PPN в сети с топологией сначала через стационарный компьютер, который, в свою очередь, подключается к Wi-Fi, к ноутбуку и к базовой станции. Поскольку Wi-Fi не запускает приложение PPN, фактический пакет, входящий в Wi-Fi, должен отправиться на планшет или сотовый телефон и обратно на Wi-Fi, прежде чем отправляться на базовую станцию сотового телефона и вышку через проводное соединение. Наконец, вызов сотового телефона подключается к сотовому телефону, который не является устройством с поддержкой PPN. Таким образом, соединение является "вызовом" для PPN, поскольку оно выходит из сети с топологией PPN. Используя этот подход PPN, VPN сначала регистрирует вызывающее устройство в сети PPN согласно инструкции, выполнив авторизацию PPN. После этого вызов может быть выполнен через приложение PPN. Преимущество такой пиринговой сети в том, что для передачи вызова на большие расстояния необходимости в дополнительном оборудовании нет, и каждое устройство, подключенное к PPN, регулярно обновляет провайдер PPN в отношении его статуса, загрузки и задержки, провайдер PPN может управлять маршрутизацией пакета для минимизации задержки.

Недостатки такого подхода в том, что пакеты пересекают сеть, содержащую множество неизвестных узлов, представляющих потенциальную угрозу безопасности и имеющих непредсказуемое влияние на задержку и качество обслуживания вызовов. Таким образом, за исключением Skype, одноранговые сети, работающие на уровне 3 и выше, обычно не используются в сетях связи с коммутацией пакетов.

Сравнительная таблица провайдеров специальных VPN, Интернет-провайдеров OTT и одноранговых сетей PPN представлена ниже.

Сеть Виртуальная частная сеть VPN OTT-Интернет Одноранговая сеть PPN
Узлы Общедоступные/хост-серверы Общественные маршрутизаторы/серверы Пользователи PPN
Пропускная способность узла Известная инфраструктура Известная инфраструктура Смешанная, неизвестная
Облачная пропускная способность Гарантированная Непредсказуемая Непредсказуемая
Пропускная способность "Последней Мили" Зависит от провайдера Зависит от провайдера Зависит от PPN
Задержка Неуправляемое Неуправляемое Оптимальный вариант
Стабильность сети Неуправляемая Неуправляемая, избыточная Оптимальный вариант
Настройка вызова Комплексный вход Не требуется Авторизация
Идентификатор пользователя Имя пользователя Номер телефона Имя пользователя
Качество обслуживания технологии VoIP От переменного до хорошего Переменное Переменное
Облачная безопасность Только зашифрованная полезная нагрузка Незашифрованная Незашифрованная
Защита "Последней Мили" Незашифрованная Незашифрованная Незашифрованная
Прослушиваемая Заголовок пакета (облачный) Весь пакет (последняя миля) Весь пакет Весь пакет

Как показано на фигуре, в то время как VPN и Интернет имеют фиксированную инфраструктуру, узлы одноранговой сети различаются в зависимости от того, кто зарегистрирован и какие устройства подключены к PPN. Облачная пропускная способность, определенная в контексте этой таблицы как высокоскоростные междугородные соединения сетей, например, сети, пересекающие океаны и горные цепи, гарантируется по контракту только в случае VPN, а иначе непредсказуема. Пропускная способность "последней мили" - это локальный провайдер, зависящий как от Интернет-провайдеров, так и от VPN, но для PPN полностью зависимый от того, кто вошел в систему.

Задержка распространения последовательных IP-пакетов неуправляема для OTT и VPN, поскольку провайдер не контролирует маршрутизацию в "последней миле", но вместо этого зависит от местных операторов телефонной или сетевой сети, тогда как PPN имеют ограниченные возможности, используя оптимальные варианты для прямого трафика между узлами, которые в данный момент находятся в сети в определенной географии. Аналогично, для устойчивости сети PPN имеют возможность перенаправлять трафик, чтобы поддерживать сеть, но полностью зависят от того, кто входит в систему. Интернет, с другой стороны, является внутренне избыточным и почти уверенно гарантирует доставку, но не обязательно своевременную. Устойчивость сети для специального VPN зависит от количества узлов, разрешенных для подключения к хосту VPN. Если эти узлы отключены, VPN будет непригоден.

С точки зрения настройки вызова Интернет всегда доступен, PPN требуют дополнительной инструкции для входа в PPN до совершения вызова, а VPN могут включать сложную процедуру входа в систему. Более того, большинство пользователей считают использование OTT телефонных номеров, а не отдельных идентификаторов входа, используемыми VPN и PPN, в качестве важного преимущества для простоты пользования. Все перечисленные три сети страдают от неустойчивого качества технологии VoIP, в целом отставая от коммерческих операторов связи. С точки зрения безопасности все три варианта не могут выступать в качестве соединений "последний мили", так как подвержены перехвату пакетов с открытыми адресами и полезными нагрузками. VPN обеспечивают шифрование облачного соединения, но все же предоставляют IP-адреса хостов VPN. Таким образом, никакая сетевая опция не считается безопасной. Таким образом, шифрование используется различными приложениями для предотвращения взлома и кибератак, либо как протокол уровня 6, либо как внедренная часть самого приложения уровня 7.

Излишнее доверие шифрованию - Независимо от того, используется ли она для шифрования IP-пакетов или создания VPN, сегодняшняя сетевая безопасность зависит почти исключительно от шифрования и представляет собой одну слабую сторону в современных сетях связи на основе пакетной коммутации. Например, было проведено множество исследований по способам совершения атак на шифрование RSA. Хотя ограничение простых чисел на большие размеры значительно снижает риск "взлома" кода D-ключа дешифрования с использованием способов "грубой силы", способы полиномиального коэффициента успешно продемонстрировали взлом ключей на основе меньших простых чисел. Существуют опасения, что эволюция "квантовых вычислений" в конечном итоге приведет к практическим способам "взлома" ключей RSA и других ключей шифрования при кибератаке. Для борьбы с постоянно присутствующим риском "взлома" кода появились новые алгоритмы и способы шифрования "большего ключа", такие как "улучшенный стандарт шифрования" или шифр AES, утвержденный US NIST в 2001 году. Принцип проектирования, основанный на шифре Rijndael, известном как подстановочно-перестановочная сеть, сочетает в себе как замену символов, так и перестановку с использованием разных размеров ключа и блока. В своем нынешнем воплощении алгоритм содержит фиксированные размеры блоков 128 бит с ключами, включающими в себя различные длины 128 бит, 192 бита и 256 бит, с соответствующим количеством повторений, используемых при преобразовании входного файла, варьирующихся в круглых числах в 10, 12, и 14 степенях соответственно. В практическом плане шифр AES можно эффективно и быстро выполнять как в программном, так и в аппаратном обеспечении для любого размера ключа. В криптографическом языке шифрование на основе AES с использованием ключа 256b называется "шифрованием AES256". Также доступно шифрование AES512 с использованием ключа 512b.

В то время как каждое новое поколение поднимает планку криптографии, чтобы улучшить способы шифрования и, чтобы быстрее ее разбить, заинтересованные в прибыли киберпреступники часто концентрируются на своих целях, вместо того чтобы использовать вычисления для взлома зашифрованного файла. Как описано ранее, используя перехват пакетов и опрос портов, киберпреступник может получить ценную информацию о разговоре, корпоративном сервере или даже VPN-шлюзе. Вместо атаки на сеть, кибер-анализ позволяет атаковать персональные компьютеры, ноутбуки и мобильные телефоны Главного или Финансового директора компании. Как только сотрудники компании переходят по ссылке, вложенной в электронные письма, автоматически устанавливается вредоносное и шпионское ПО, которое полностью обходит защиту межсетевого экрана, поскольку таким образом вредоносные программы получают доступ "изнутри".

Вероятность взлома шифра также увеличивается, если данные перемещаются по сети без изменения, то есть статически. Например, в сети на Фиг. 1 базовые данные в пакетах 790, 792, 794 и 799 остаются неизменными по мере того, как пакеты перемещаются по сети. Каждый показанный пакет данных содержит последовательность данных или звука, расположенных последовательно по времени или страниц, неизмененных от исходного порядка, когда он был создан. Если содержимое пакета данных является текстовым, чтение незашифрованного текстового файла в последовательности 1A-1B-1C-1D-1E-1F приведет к "разборчивому" тексту для коммюнике номер "1". Если содержимое пакета данных представляет собой аудио, преобразование, т.е. "воспроизведение", незашифрованного текстового файла в последовательности 1A-1B-1C-1D-1E-1F через соответствующий аудиокодек, по существу, основанный на программном обеспечении ЦАП, приведет к звуку для номера звукового файла номер "1".

В любом случае во всем этом раскрытии каждый интервал данных, представленный блоками фиксированного размера, содержит заданное количество бит, например, два байта (2В). Точное количество бит на каждый интервал является гибким только в том случае, если каждый узел связи в сети знает, какой размер каждого информационного интервала. В каждом интервале данных содержатся аудио-, видео- или текстовые данные, обозначенные на чертежах как число, за которым следует буква. Например, как показано на фигуре, первый интервал пакета 790 данных содержит контент 1А, где число "1" указывает конкретную связь №1, а буква "А" представляет первую часть данных в сообщении №1. Аналогично, второй интервал пакета 790 данных содержит содержимое 1В, где число "1" указывает, что оно является частью одного и того же сообщения №1, а буква "В" представляет вторую часть данных в сообщении №1, последовательно следуя за 1А.

Если, например, один и тот же пакет данных предположительно включает в себя контент "2А", данные представляют первый пакет "А" в другом сообщении, в частности для связи №2, не связанного с сообщением №1. Пакеты данных, содержащие однородные сообщения, например, где все данные для связи №1 легче анализировать и читать, чем те, которые смешивают разные сообщения. Данные, упорядоченные последовательно в правильном порядке, позволяют киберпреступнику интерпретировать природу данных, будь то аудио, текст, графика, фотографии, видео, исполняемый код и т.д.

Более того, в показанном примере, поскольку IP-адреса источника и назначения пакета остаются постоянными, то есть когда пакеты остаются неизмененными во время транспортировки по сети в той же форме, что и данные, входящие или выходящие из шлюзовых серверов 21A и 21F, поскольку базовые данные не изменяются, у хакера больше шансов перехватить пакеты данных и получить больше шансов проанализировать и открыть файлы или прослушать разговор. Простая транспортная и одномерная безопасность, то есть полагающаяся только на шифрование для защиты, увеличивает риск кибер-атаки, потому что вероятность успеха выше при таком чрезмерно простом использовании Интернета в качестве сети с коммутацией пакетов.

Защита сетей реального времени и сетевых устройств

Для того, чтобы улучшить качество обслуживания телефонии, видео и передачи данных, одновременно устраняя множество уязвимых мест в системе безопасности, создающих проблемы современным сетями с коммутацией пакетов, необходим новый и инновационный системный подход к управлению маршрутизацией IP-пакетов, который управляет глобальной сетью, которая включает разрозненные технологии и одновременно способствующая сквозной безопасности. Задачи такой инновационной сети с коммутацией пакетов включают следующие критерии:

1. Обеспечить безопасность и качество обслуживания глобальной сети или провайдеру услуг дальней связи, включая динамическое управление маршрутизацией трафика голоса, видео и данных в режиме реального времени в сети;

2. Обеспечить безопасность и качество обслуживания "локальной сети или телефонной компании" на Последней Миле сети связи;

3. Обеспечить безопасность и качество обслуживания "последнего звена" сети связи, включая обеспечение безопасной связи, проходящей по незащищенным линиям;

4. Обеспечить безопасность коммуникационных устройств и аутентифицировать пользователей для предотвращения несанкционированного или мошеннического доступа или использования;

5. Во избежание предотвращения несанкционированного доступа содействовать безопасному способу хранения данных на устройстве, в онлайн, в сети или в облачном хранилище данных;

6. Обеспечение безопасности и конфиденциальности всей непубличной личной информации, включая все финансовые, личные, медицинские и биометрические данные и записи;

7. Обеспечение безопасности и конфиденциальности всех финансовых транзакций, связанных с онлайн-банкингом и покупками, кредитными картами и электронной оплатой

8. Обеспечение безопасности, конфиденциальности и анонимности в проведении транзакций и обмене информацией при межмашинном (M2M), межтранспортном (V2V) и межмашинно-транспортном (V2X) взаимодействии.

Из вышеизложенных целей, изобретательский подход, содержащийся в данном разделе, относится ко второй теме, описанной в пункте 2, т.е. "безопасность и QoS локальной сети или телекоммуникационной компании в последней миле коммуникационной сети" Эта тема может рассматриваться как безопасное соединение "последней мили" без ущерба для работы связи в режиме реального времени.

Глоссарий

Если контекст не требует иного, термины, используемые в описании динамически защищенной коммуникационной сети и протокола, имеют следующие значения:

Анонимные пакеты данных: Пакеты данных, не содержащие информации о первоначальном отправителе или конечном получателе.

Клиент или клиентское устройство: Устройство, обычно мобильный телефон, планшет, ноутбук, персональный компьютер или устройство IoT, подключенное к SDNP облаку по "Последней Миле".

Сокрытие: Процесс кодирования, при котором содержимое SDNP-пакета или его частей становится недоступным для распознавания с помощью любой последовательной комбинации операций по обеспечению безопасности, таких как шифрование, разделение, вставка нежелательных данных и шифрование. Восстановление скрытых данных требует выполнения антифункциональных процессов или декодирования в обратном порядке, например, расшифровки, удаления ненужных данных, смешивания и распаковки.

Дешифрование: Математическая операция, используемая для преобразования пакетов данных из зашифрованного текста в незашифрованный текст.

Хранение дезагрегированных данных: Процесс фрагментации файлов данных и сокрытия их содержимого перед хранением различных фрагментированных файлов на разных узлах хранения данных.

Сервер DMZ (англ. Demilitarized Zone - демилитаризованная зона): Компьютерный сервер, недоступный непосредственно из сети SDNP (англ. Secure Dynamic Network And Protocol - динамическая защищенная коммуникационная сеть и протокол) или Интернета, используемый для хранения селекторов, генераторов начальных состояний, генераторов ключей и других разделяемых секретов. DMZ можно также назвать "воздушным сервером", т.е. компьютером без проводного подключения к сети или доступа.

Динамическое шифрование/дешифрование: Шифрование и дешифрование, основанные на ключах, которые динамически изменяются по мере прохождения пакета данных через сеть SDNP.

Динамическое смешивание: Процесс смешивания, когда алгоритмы смешивания (обратные по отношению к алгоритмам разделения) динамически изменяются в зависимости от начального состояния на основе состояния, например, времени, состояния и зоны, когда создается смешанный пакет данных.

Динамическое скремблирование/дескремблирование: Скремблирование и дескремблирование, основанные на алгоритмах, которые динамически изменяются в зависимости от состояния, например, когда создается пакет данных или зона, в которой он создается.

Динамическое разделение: Процесс разделения, когда алгоритмы разделения динамически изменяются в зависимости от начального состояния на основе состояния, например, времени, состояния и зоны, когда пакет данных разделяется на несколько под-пакетов.

Шифрование: Математическая операция, используемая для преобразования пакетов данных из незашифрованного текста в зашифрованный текст.

Передача фрагментированных данных: Маршрутизация разделенных и смешанных данных по сети SDNP.

Удаление бесполезных данных (или "удаление информационного мусора"): Удаление бесполезных данных из пакетов данных для восстановления исходных данных или восстановления исходной длины пакета данных.

Вставка бесполезных данных (или "вставка информационного мусора"): Преднамеренное введение в пакет данных бессмысленной информации, либо для затруднения понимания реального содержимого данных, либо для управления длиной пакета данных.

Ключ: Скрытое цифровое значение, которое генерируется путем ввода состояния, например, времени, в генератор ключей, который генерирует ключ по секретному алгоритму. Ключ используется для выбора алгоритма для шифрования или расшифровки данных в пакете из селектора. Ключ можно использовать для безопасной передачи информации о состоянии по публичным или незащищенным линиям.

Сервер обмена ключами: Компьютерный сервер, часто принадлежащий сторонней организации и независимый от оператора сети SDNP, используемый для распространения ключей общего доступа для клиентов и, при необходимости, для серверов с использованием симметричных ключей шифрования, особенно при работе с ключами, управляемыми клиентом, т.е. на основе сквозного шифрования клиентом, чтобы предотвратить возможность шпионажа со стороны оператора сети.

Последнее звено: Сетевое соединение между устройством клиента и первым устройством в сети, с которым он обменивается информацией, как правило, это вышка радиосвязи, маршрутизатор Wi-Fi, кабельный модем, телевизионная приставка или соединение Ethernet. В случае Ethernet-связи последняя линия включает физическое "связанное" (т.е. проводное) соединение с кабельным модемом или оптоволоконным модемом. Для подключения к сети Wi-Fi (например, в кафе) "Последняя Линия" включает в себя Wi-Fi роутер, подключенный к DSL, кабелю или оптоволоконной сети. В сотовой сети "Последнее звено" включает в себя радиосвязь между вышкой сотовой связи и мобильным телефоном, которая может включать, например, соединение 3G или 4G/LTE.

Последняя Миля: Сетевое соединение между шлюзом SDNP и клиентом, включая последнее звено. "Последняя миля" обычно включает связь по сетям, принадлежащим и управляемым местными телекоммуникационными и кабельными компаниями, такими как Comcast cable, Verizon сотовая связь, Korean Telecom, British Telecom и т.д.

Смешивание: Объединение пакетов данных из разных источников, которые содержат различные типы данных для создания одного пакета данных (или ряда под-пакетов) с нераспознаваемым содержимым. В некоторых случаях ранее разделенные пакеты данных смешиваются для восстановления исходного содержимого данных. Операция смешивания может также включать в себя вставку и удаление бесполезных данных, и синтаксический анализ.

Множественный PHY или Multi-PHY: Связь, включающая попеременную передачу связанных последовательных пакетов данных по нескольким физическим средам, например, оптоволокну и 4G, различным Wi-Fi каналам и частотам, 4G и Wi-Fi, Ethernet Wi-Fi и т.д.

Парсинг: Числовая операция, при которой пакет данных разбивается на более короткие под-пакеты для хранения или для передачи.

Маршрутизатор: Устройство, которое направляет маршрутизацию датаграммы на адрес назначения, указанный в ее IP-заголовке. При пакетной маршрутизации вне сети SDNP используемый IP-адрес может представлять собой действительный IP-адрес Интернета (распознанный DNS-сервером) или NAT-адрес, назначенный транслятором сетевых адресов, управляемым местным поставщиком услуг (например, Comcast назначает собственные внутренние IP-адреса для связи внутри кабельной/оптоволоконной сети Comcast).

Скремблирование: Операция, в которой порядок или последовательность сегментов данных в пакете данных изменяется по отношению к его естественному порядку и приобретает нераспознаваемую форму.

Разделение: Операция, в которой пакет данных (или несколько последовательных пакетов данных) разбивается на несколько под-пакетов, которые направляются нескольким адресатам. Операция разделения также может включать в себя вставку и удаление бесполезных данных.

Программный коммутатор (SoftSwitch): Программное обеспечение, содержащее исполняемый код, выполняющий функции коммутатора и маршрутизатора.

SDNP: Аббревиатура (англ. Secure Dynamic Network And Protocol - Динамическая защищенная коммуникационная сеть и протокол), означающая гиперзащищенную сеть связи, выполненную в соответствии с настоящим изобретением.

Адрес SDNP: Адрес, используемый для маршрутизации пакетов SDNP через облако SDNP или через "последнюю милю", содержащий специальный IP-адрес следующего устройства назначения, т.е. информации, достаточной для выполнения только одного перехода.

Сервер администрирования SDNP: Компьютерный сервер, используемый для распространения исполняемого кода и разделяемых секретов по серверам SDNP в глобальном пространстве или в определенных зонах.

Узел моста SDNP: Узел SDNP, соединяющий одно облако зоны SDNP с другим, имеющим разные зоны и учетные данные безопасности.

Клиент или клиентское устройство SDNP: Сетевое устройство, обычно - сотовый телефон, планшет, ноутбук, стационарный компьютер или устройство IoT, работающее с приложением SDNP для подключения к облаку SDNP, обычно подключаемое на Последней Миле этой сети.

Облако SDNP: Сеть взаимосвязанных серверов SDNP, запускающих исполняемый код программного коммутатора для выполнения операций узла связи SDNP.

Шлюзовой узел SDNP: Медиа узел, соединяющий облако SDNP с последней милей SDNP и клиентом. Шлюзовые узлы SDNP требуют доступа, по меньшей мере, к двум зонам - к облаку SDNP и последней миле.

Медиа-узел SDNP: Исполняемый код программного коммутатора, который обрабатывает входящие пакеты данных с определенными идентификационными метками в соответствии с инструкциями сигнального сервера или другого компьютера, выполняющего функцию сигнализации, в том числе шифрование/дешифрование, скремблирование/дескремблирование, смешивание/разделение, теговую разметку и генерирование заголовков и подзаголовков SDNP. Медиа-узел SDNP отвечает за идентификацию входящих пакетов данных, имеющих определенные метки, и за пересылку вновь созданных пакетов данных следующему адресату.

Медиа-сервер SDNP: Компьютерный сервер, на котором размещается программный коммутатор, выполняющий функции медиа-узла SDNP при двухканальной и трехканальной связи, а также выполняющий задачи узла сигнализации SDNP и узла сервера имен SDNP при одноканальной связи.

Сервер имен SDNP: Компьютерный сервер, на котором размещен программный коммутатор, выполняющий функции узла сервера имен SDNP при трехканальной связи.

Узел сервера имен SDNP: Исполняемый код программного коммутатора, который управляет динамическим списком каждого устройства SDNP, подключенного к облаку SDNP.

Сеть SDNP: Вся гиперзащищенная сеть связи, распространяющаяся от клиента к клиенту, в том числе охватывающая участки связи "Последнего Звена" и "Последней Мили", а также облако SDNP.

Узел SDNP: Узел связи SDNP, содержащий программный коммутатор, запускаемый на компьютерном сервере или на аппаратном устройстве, подключенном к сети SDNP, функционирующем как узел SDNP - медиа-узел, узел сигнализации или узел сервера имен.

Сервер SDNP: Компьютерный сервер, представляющий собой либо медиа-сервер SDNP, либо сигнальный сервер SDNP, либо сервер имен SDNP и реализующий соответствующие функции программного коммутатора для работы в качестве узла SDNP.

Узел сигнализации SDNP: Исполняемый код программного коммутатора, который инициирует вызов или связь между сторонами, определяет все или часть из нескольких маршрутов для передачи фрагментированных данных на основе критериев вызывающего абонента и динамическую таблицу задержек распространения между узлами, а также формирует команды для медиа-узла SDNP, как управлять входящими и исходящими пакетами данных.

Сигнальный сервер SDNP: Компьютерный сервер, на котором размещается программный коммутатор, выполняющий функции узла сигнализации SDNP в двухканальной и трехканальной системах связи SDNP, и также выполняющий функции узла сервера имен SDNP в двухканальных системах связи.

SDNP тег: Исходный адрес, почтовый индекс SDNP или любой другой код, используемый для идентификации входящего пакета данных или его субпакета.

Операция по обеспечению безопасности: Процесс изменения пакета данных для выполнения сокрытия (или восстановления содержимого скрытого пакета) с помощью зависящих от состояния учетных данных, относящихся к зоне и состоянию, в котором пакет создан.

Параметры безопасности: Цифровые значения, например, начальные состояния и ключи, которые генерируются генераторами начальных состояний или генераторами ключей по секретным алгоритмам в сочетании с постоянно меняющимся входным состоянием, например, сетевым временем, и которые поэтому можно безопасно передавать по общедоступным или незащищенным линиям связи.

Начальное состояние: Скрытое цифровое значение, которое генерируется путем ввода состояния, например, времени, в генератор начальных состояний, который генерирует начальное состояние по секретному алгоритму. Начальное состояние используется для выбора алгоритма для скремблирования, расшифровки или разделения данных в пакете из селектора. Начальное состояние можно использовать для безопасной передачи информации о состоянии по общедоступным или незащищенным линиям связи.

Селектор: Список или таблица возможных алгоритмов скремблирования, шифрования или разделения, которые являются частью разделяемых секретов и которые используются вместе с начальным состоянием или ключом для выбора конкретного алгоритма скремблирования, дескремблирования, шифрования, дешифрования, разделения или смешивания пакета или пакетов.

Разделяемые секреты: Конфиденциальная информация о работе узлов SDNP, включающая таблицы или селекторы алгоритмов скремблирования/дескремблирования, шифрования/дешифрования и смешивания/разделения, а также алгоритмы, используемые генераторами начальных состояний, генераторами ключей, информацию о зонах и процессы перетасовки алгоритмов, локально хранящиеся на серверах DMZ, недоступных по сети SDNP или через Интернет.

Одиночный PHY: Связь связанных пакетов данных, передаваемых по одной физической среде, например, исключительно по оптическому волокну, Ethernet, Wi-Fi или сотовой сети.

Состояние: Входные данные, например, местоположение, зона или сетевое время, которые используются для динамического генерирования параметров безопасности, например, начальных состояний или ключей, или для выбора алгоритмов для конкретных операций SDNP, например, смешивания, разделения, скремблирования и шифрования.

Время: Универсальное сетевое время, используемое для синхронизации связи в сети SDNP.

Дескремблирование: Процесс, используемый для восстановления сегментов данных в скремблированном пакете данных до их первоначального порядка или последовательности. Дескремблирование - это функция, обратная по отношению к функции скремблирования.

Зона: Сеть определенных взаимосвязанных серверов, совместно использующая общие учетные данные безопасности и разделяемые секреты. Соединения последней мили представляют собой отдельные зоны от тех зон, которые находятся в облаке SDNP.

Разработка динамически защищенной коммуникационной сети и протокола (SDNP)

Для предотвращения кибератак и взлома системы связи с коммутацией пакетов при минимальной задержке пакетов в режиме реального времени, обеспечения возможности установления устойчивого соединения и максимальной непрерывности голосовой связи и онлайн-видео, разработана рассматриваемая в настоящем документе динамическая защищенная коммуникационная сеть и протокол (SDNP), основанная на ряде руководящих принципов, а именно:

Передача данных в режиме реального времени должна всегда происходить по пути наименьшей задержки.

При несанкционированном исследовании или синтаксическом анализе пакета данных должно быть недоступно содержимое, касающееся того, откуда поступил пакет, куда он направляется и что в нем находится.

Полезная нагрузка пакета данных должна быть динамически перешифрована, т.е. дешифрована, а затем снова зашифрована с использованием другого алгоритма шифрования, исключая риск взлома в любое разумное время.

Даже после расшифровки вся полезная нагрузка пакета данных по-прежнему содержит невразумительную информацию, представляющую собой динамически скремблированное сочетание нескольких разговоров и несвязанных данных, смешанных с бессмысленными наполнителями пакета.

Реализация вышеуказанных руководящих принципов включает в себя множество уникальных способов, функций, свойств и реализаций, в том числе полностью или частично в различных вариантах осуществления изобретения:

SDNP использует одно или несколько выделенных облаков, содержащих телефонную систему, функции программного переключателя, реализованные с использованием проприетарного программного обеспечения управления и контроля, недоступного через Интернет.

Передача данных внутри облака полностью происходит с использованием выделенной системы маршрутизации пакетов SDNP в проприетарных облаках на основе адресов SDNP и динамических портов (т.е. проприетарных адресов NAT), а не IP-адресов распознаваемых DNS. Адреса SDNP не могут использоваться или маршрутизироваться через Интернет или за пределами облака SDNP.

Сеть SDNP постоянно идентифицирует и осуществляет динамическую маршрутизацию всей передачи данных в режиме реального времени по имеющимся путям с самой малой задержкой.

Никакая защищенная или выполняемая в режиме реального времени передача данных не маршрутизируется вне облака SDNP или через Интернет, кроме передачи данных между облаками и на участке последней мили, и, кроме того, обычно использует маршрутизацию для одного перехода с невидимыми адресами.

Данные маршрутизации, содержащиеся в пакете данных, идентифицируют маршрут для одного перехода между двумя соседними устройствами, определяя только адреса SDNP или IP-адреса предыдущего и следующего сервера

Номер телефона или IP-адреса вызывающего абонента и получателя вызова, т.е. соответствующие адреса отправителя и получателя клиента не присутствуют ни в заголовках IP-пакетов, ни в зашифрованной полезной нагрузке.

Разделяемые секреты, связанные с управлением и контролем, существуют в системном программном обеспечении, установленном на защищенных серверах DMZ, недоступных через Интернет.

Передача пакетов SDNP может осуществляться по трем независимым каналам, которыми являются "сервер имен", используемый для идентификации элементов в облаке SDNP; "медиа-серверы", используемые для маршрутизации содержимого и данных, и "сигнальные серверы", используемые для управления и контроля пакетов и вызовов.

Информация о маршруте вместе с ключами и числовыми начальными состояниями (при необходимости) может предоставляться всем участвующим в обмене медиа-серверам по отдельному сигнальному каналу до вызова или установления связи и без содержимого. сигнальный сервер передает медиа-серверам только данные о предыдущем и следующем адресатах пакета, проходящего через сеть.

Медиа-пакеты содержат фрагментированные данные, представляющие только часть вызова, документа, текста или файла, динамически смешанные и повторно смешанные с другими пакетами, содержащими фрагментированные данные из других источников и разного типа.

Для защиты передачи данных на участках первой и последней мили используются специальные способы защиты, в том числе разделение сообщений, связанных с сигнальным сервером, и медиа-пакетов и связанных с ними пакетов содержимого.

Передача пакетов зависит от типа содержимого: голосовые сообщения и видео реального времени или онлайн-видео передаются на основе улучшенного протокола UDP, в то время как пакеты сигнализации, пакеты команд и управления, файлы данных, файлы приложений, системные файлы и другие файлы, которые чувствительны к потере пакетов или задержке, используют протокол TCP.

Для подтверждения того, что устройство является реальным клиентом, а не клоном, и для проверки подлинности того, что участвующее в передаче лицо - это настоящий владелец устройства, а не самозванец, используются специальные способы защиты и проверки подлинности.

Чтобы обеспечить защищенную передачу данных с малой задержкой и высоким качеством обслуживания технологии VoIP и приложениях реального времени, рассматриваемая в этом документе "динамическая защищенная коммуникационная сеть и протокол" (SDNP) использует обладающую признаками изобретения "динамическую многосвязную" сеть, включающую:

динамическую адаптивную многолучевую и многосвязную маршрутизацию с минимальной задержкой;

динамическое скремблирование пакетов;

динамическую фрагментацию с использованием разделения, смешивания, синтаксического анализа пакетов, а также наполнители пакетов бесполезными битами;

динамическое внутриузловое шифрование полезной нагрузки в сети или облаке;

динамический сетевой протокол с маскировкой адресов и необходимой информацией маршрутизации;

многоканальную связь, отделяющую среду передачи и содержимое от сигнализации, команд и управления и сетевых адресов;

динамический адаптивный транспортный протокол реального времени с функциями для конкретных типов данных и контекстной маршрутизацией;

поддержку зашифрованной клиентом полезной нагрузки с управлением ключами пользователя;

облегченный аудиокодек для повышения качества обслуживания в перегруженных сетях.

Как уже было указано, связь в сети SDNP основана на мультимаршрутной и многосвязной передаче для динамической маршрутизации пакетов данных. В отличие от одноканальной связи с коммутацией пакетов, используемой для передачи данных OTT в Интернет и технологии VoIP, в системе SDNP в соответствии с настоящим изобретением содержимое пакетов данных не передается последовательно целостными пакетами, содержащими информацию из общего источника или от вызывающего абонента, а передается во фрагментированной форме с динамическим смешиванием и повторным смешиванием содержимого, исходящего от нескольких источников и вызывающих абонентов, при котором указанные данные объединяют неполные обрывки данных, содержимого, голоса, видео и файлов с данными разного типа с помощью наполнителей бесполезными данными. Преимущество рассматриваемой реализации фрагментации и передачи данных заключается в том, что даже незашифрованные и не скремблированные пакеты данных почти невозможно интерпретировать, поскольку они представляют собой комбинацию несвязанных данных и типов данных.

Благодаря сочетанию фрагментированного смешивания и разделения пакетов со скремблированием и динамическим шифрованием пакетов, эти гибридные пакеты динамически зашифрованных, скремблированных фрагментированных данных представляют собой бессмысленные пакеты нечленораздельной информации, совершенно непонятные для какой-либо стороны или наблюдателя, не имеющих разделяемых секретов, ключей, числовых начальных состояний, а также переменных состояния и времени, используемых для создания, пакетирования и динамического повторного пакетирования этих данных.

Кроме того, фрагментированное содержимое каждого пакета и секреты, используемые для его создания, остаются в силе всего лишь на долю секунды, прежде чем пакет будет переконструирован новыми фрагментами и новыми мерами защиты, например, измененными начальными состояниями, ключами, алгоритмами и секретами. Ограниченная продолжительность времени, в течение которого у кибер-пирата есть доступ для взлома и вскрытия зависимого от состояния пакета данных SDNP, еще больше повышает защищенность SDNP, при этом имеется одна десятая секунды на то, чтобы выполнить обработку, требующую десятков тысяч лет вычислений, что на двенадцать порядков величины больше времени, доступного для взлома.

Комбинация вышеупомянутых способов задействует многомерную защиту, значительно превосходящую защиту, достижимую при статическом шифровании. По этой причине рассматриваемая динамическая защищенная коммуникационная сеть и протокол в настоящем документе называются гиперзащищенной сетью.

Скремблирование пакетов данных - В соответствии с настоящим описанием изобретения защищенная связь по сети с коммутацией пакетов опирается на несколько элементов, позволяющих предотвратить взлом и обеспечить безопасность, одним из которых является скремблирование пакетов SDNP. Скремблирование пакетов SDNP предполагает перегруппировку сегментов данных из последовательности, что делает информацию недоступной для понимания и бесполезной. Согласно Фиг. 2A, не скремблированный пакет данных - пакет данных 923 - после выполнения операции скремблирования 924, превращается в скремблированный пакет данных 925. Операция скремблирования может использовать любой алгоритм, численный метод или способ управления последовательностью. Алгоритм может представлять собой статическое уравнение или включать динамические переменные или числовые начальные состояния на основе таких "состояний", как время 920 при скремблировании, и числовое начальное состояние 929, сгенерированное генератором начальных состояний 921, которое может генерировать начальное состояние 929, используя алгоритм, который также зависит от такого состояния, как время 920 при скремблировании. Например, если каждая дата преобразуется в уникальное монотонно возрастающее число, то каждое начальное состояние 929 является уникальным. Время 920 и начальное состояние 929 могут использоваться для выбора конкретного алгоритма и также могут использоваться для выбора или вычисления конкретной операции скремблирования 924, выбранной из списка доступных способов скремблирования, т.е. из алгоритмов скремблирования 922. На схемах потоков данных удобно иллюстрировать эту операцию и последовательность скремблирования пакетов с использованием схематического или символического представления, обозначенного здесь символом 926.

Операция дескремблирования, показанная на Фиг. 2B, иллюстрирует функцию, обратную операции скремблирования 924, а именно, операцию дескремблирования 927, где состояние или время 920 и соответствующее начальное состояние 929, используемые для создания скремблированного пакета данных 925, снова используются для отмены операции скремблирования, чтобы получить дескремблированные данные, а именно, дескремблированный пакет данных 923. Если при первоначальном скремблировании пакетов использовалось определенное состояние или время 920, тот же способ скремблирования должен быть снова использован и в операции 927 дескремблирования путем его выбора из списка алгоритмов скремблирования 922. Несмотря на то, что список алгоритмов скремблирования 922 относится к термину "скремблирование", та же таблица алгоритмов используется для идентификации и выбора обратной функции, необходимой для выполнения "дескремблирования", т.е. список алгоритмов скремблирования 922 содержит информацию, необходимую как для скремблирования пакетов данных, так и для дескремблирования пакетов данных. Поскольку эти две функции включают в себя одни и те же инструкции, выполняемые в обратном порядке, список 922 также может быть переименован в список алгоритмов "скремблирования/дескремблирования" 922. Однако для большей наглядности эта таблица отмечена только названием функции без указания ее обратной функции.

Если алгоритм скремблирования, выбранный для реализации операции дескремблирования 927, не соответствует исходному алгоритму, использованному при скремблировании пакетов, или если начальное состояние 929 либо состояние или время 920 не совпадают со временем скремблирования, то операция дескремблирования не сможет восстановить исходный дескремблированный пакет данных 923, и данные пакета будут потеряны. На схемах потоков данных удобно иллюстрировать этот процесс дескремблирования пакетов с использованием схематического или символического представления, обозначенного здесь символом 928.

В соответствии с рассматриваемым изобретением для выполнения операции скремблирования могут использоваться различные алгоритмы при условии, что процесс является обратимым, а это означает, что повторение действий в обратном порядке по отношению к исходному процессу возвращает каждый сегмент данных в исходное и правильное положение в заданном пакете данных. С математической точки зрения допустимыми алгоритмами скремблирования являются те алгоритмы, которые обратимы, т.е. когда функция F(A) имеет обратную функцию F-1(A) или, как вариант, преобразование имеет соответствующую обратную функцию, для которой

F-1[F(A)] = A

Это означает, что при применении функции F к файлу данных, последовательности, строке символов, файлу или вектору A и при последующем применении обратной функции F-1 будут получены исходные входные данные A, не изменившиеся ни по величине, ни по порядку следования элементов.

Примеры таких обратимых функций иллюстрируются статическими алгоритмами скремблирования, показанными на Фиг. 2C, в том числе алгоритмами зеркального отражения и фазового сдвига. В алгоритмах зеркального отражения сегменты данных заменяются другими сегментами данных, которые являются их зеркальным отражением относительно оси симметрии, определяемой модулем ("mod") процесса зеркального отражения. При зеркальном отражении по модулю 2, согласно фигуре, каждые два сегмента данных исходного пакета входных данных 930 меняются местами, т.е. меняются местами 1A и 1B, аналогично 1C и 1D, 1E и 1F, и т.д., при этом образуется скремблированный пакет выходных данных 935 с осями симметрии между первым и вторым сегментами данных, между третьим и четвертым сегментами данных и т.д. или, на языке математики, в позициях 1,5; 3,5; 5,5; ...; (1,5+2n).

При зеркальном отражении по модулю 3 первый и третий сегменты данных в каждой тройке сегментов данных меняются местами, а средний пакет каждой тройки остается в исходном положении. Соответственно, сегменты данных 1А и 1С меняются местами, а 1В остается в центре тройки; сегменты данных 1D и 1F меняются местами, а 1Е остается в центре тройки и т.д., при этом образуется скремблированный пакет выходных данных 936. При зеркальном отражении по mod3 оси симметрии находятся в позициях 2, 5, 8, ..., (2+3n).

При зеркальном отражении по mod4 первый и четвертый, а также второй и третий сегменты данных из каждой четверки сегментов данных меняются местами и т.д., при этом образуется скремблированный пакет выходных данных 937 из пакета входных данных 931. Соответственно, сегмент данных 1А меняется местами с 1D; сегмент данных 1B меняется местами с 1С; и т.д. При зеркальном отражении по mod4 ось симметрии находится между вторым и третьим сегментами данных каждой четверки, т.е. между 2-м и 3-м сегментами данных, 6-м и 7-м сегментами данных и т.д., или, на языке математики, в позициях 2,5; 6,5; ...; (2,5+4n). При зеркальном отражении по модулю m m-й сегмент данных входного пакета данных 932 заменяется первым, т.е. 0-м сегментом данных; 0-й сегмент данных заменяется на m-й элемент; и аналогичным образом n-й элемент заменяется на (m-n)-й сегмент данных, при этом образуется скремблированный пакет выходных данных 938.

Другой способ скремблирования, также показанный на Фиг. 2С, представляет собой сдвиг кадра, где каждый сегмент данных сдвинут влево или вправо на один, два или более кадров. Например, при фазовом сдвиге на один кадр каждый сегмент данных сдвигается на один кадр, при этом первый сегмент данных сдвигается во вторую позицию; второй сегмент данных сдвигается в позицию третьего кадра и т.д., при этом образуется скремблированный пакет выходных данных 940. Последний кадр входного пакета данных 930, кадр 1F в приведенном примере, смещается в позицию первого кадра, ранее занятую сегментом данных 1A.

При фазовом сдвиге на 2 кадра первый сегмент данных 1А входного пакета данных 930 сдвигается на два кадра в позицию, ранее занятую сегментом данных 1С, четвертый кадр 1D сдвигается в последнюю позицию скремблированного пакета выходных данных 941, предпоследний сегмент данных 1E сдвигается в первую позицию, а последний 1F сдвигается во вторую позицию. Аналогичным образом, при фазовом сдвиге на 4 кадра сегменты данных входного пакета данных 930 сдвигаются на четыре позиции, при этом первый кадр 1А, заменяет кадр, который ранее занимал 1E, 1B заменяет 1F, 1C заменяет 1A, и т.д., при этом образуется скремблированный пакет выходных данных 942. В случае максимального фазового сдвига первый кадр заменяет последний; второй кадр, первоначально занятый сегментом 1B, становится первым кадром пакета выходных данных 943, при этом второй элемент сдвигается в первую позицию, третий - во вторую и т.д. Фазовый сдвиг одного кадра за пределы максимального фазового сдвига приводит к тому, что выходные данные не отличаются от входных. В приведенных примерах фазовый сдвиг данных производится вправо. Алгоритм также работает и при фазовом сдвиге влево, но с другими результатами.

Вышеупомянутые алгоритмы и аналогичные способы в данном описании называются алгоритмами статического скремблирования, поскольку операция скремблирования происходит в один момент времени, и преобразует набор входных данных в уникальные выходные данные. Кроме того, описанные ранее алгоритмы не используют значение пакета данных для определения порядка выполнения скремблирования. Согласно Фиг. 2D, в соответствии с рассматриваемым изобретением, параметрическое скремблирование означает, что способ скремблирования выбирается из таблицы возможных алгоритмов скремблирования, например, sort #A, sort #B и т.д. на основе значения, полученного из данных, содержащихся в самом пакете данных. Например, предположим, что каждый сегмент данных может быть преобразован в числовое значение, основанное на вычислении данных, содержащихся в этом сегменте данных. Одним из возможных подходов к определению численного значения сегмента данных является использование десятичного или шестнадцатеричного эквивалента битовых данных в сегменте данных. Если сегмент данных содержит несколько членов, числовой эквивалент можно найти, суммируя числа в сегменте данных. Затем сегмент данных объединяется в одно число или "параметр", по которому затем выбирается способ скремблирования.

В показанном примере на этапе 950 производится параметрическое преобразование не скремблированного пакета данных 930 в таблицу данных 951, содержащую числовое значение для каждого сегмента данных. Согласно фигуре, сегмент данных 1А (0-й кадр) имеет числовое значение 23, сегмент данных 1В (1-й кадр) имеет числовое значение 125 и т.д. Затем на этапе 952 для всего пакета данных 930 извлекается одно значение пакета данных. В приведенном примере сумма 953 представляет собой результат линейного смешивания всех значений сегментов данных из таблицы 951 и равна 1002. На этапе 954 это параметрическое значение, т.е. сумма 953, сравнивается с таблицей условий, например, с имеющимся в программном обеспечении набором предопределенных операторов типа "если-то-тогда", чтобы сравнить сумму 953 с рядом неперекрывающихся числовых диапазонов в таблице 955, чтобы и определить, какую процедуру сортировки следует использовать. В этом примере параметрическое значение 1002 находится в диапазоне от 1000 до 1499, а это означает, что следует использовать процедуру сортировки sort #C. После выбора процедуры сортировки параметрическое значение больше не требуется. После этого на этапе 956 входные не скремблированные данные 930 скремблируется выбранным способом, при этом образуется скремблированный пакет выходных данных 959. В приведенном примере результат сортировки Sort #C, приведенный в таблице 957, содержит набор относительных перемещений для каждого сегмента данных. Первый сегмент данных скремблированного пакета данных 959 (0-й кадр) определяется перемещением сегмента данных 1D на три позиции влево, т.е. его сдвигом три раза. Первый кадр содержит сегмент данных 1В, он не изменяет свое исходное положение, т.е. перемещается на 0 мест. Второй кадр содержит сегмент данных 1E, сдвинутый на две позиции влево относительно исходного положения. Точно так же третий кадр содержит сегмент данных 1F, сдвинутый на две позиции влево относительно исходного положения. Четвертый кадр скремблированного пакета выходных данных 959 содержит сегмент данных 1С, сдвинутый вправо, т.е. на +2 позиции, относительно своего исходного положения. Пятый кадр содержит сегмент данных 1А, сдвинутый на пять позиций вправо, т.е. на +5 позиций, относительно своего исходного положения.

Таким образом, согласно таблице 957 для процедуры сортировки sort #C, каждый сегмент данных перемещается в однозначно определенную новую позицию, при этом образуется параметрически определенный скремблированный пакет данных 959. Чтобы дескремблировать этот скремблированный пакет данных, процесс выполняется в обратном порядке с использованием того же способа сортировки sort #C. Чтобы гарантировать выбор того же алгоритма для выполнения операции дескремблирования, параметрическое значение 953 пакета данных не может быть изменено в результате операции скремблирования. Например, линейное смешивание параметрического значения каждого сегмента данных дает одно и то же числовое значение независимо от порядка чисел.

Динамическое скремблирование использует состояние системы, например, время, чтобы иметь возможность идентифицировать условия, при которых был скремблирован пакет данных, что позволяет выбрать тот же способ для выполнения операции дескремблирования. В системе, показанной на Фиг. 2E, состояние используется для создания замаскированного числового начального состояния, которое передается отправителю или получателю пакета, который затем использует это начальное состояние для выбора алгоритма скремблирования из таблицы. В качестве альтернативы, отправителю или получателю может быть передано само состояние, и это состояние может использоваться генератором скрытых чисел, расположенным у отправителя или получателя, где скрытое число выбирается для осуществляется алгоритма скремблирования/дескремблирования. На Фиг. , где состояние, например, время 920 используется для генерирования скрытого числа 961 с помощью генератора скрытых чисел 960 и для выбора способа скремблирования используется скрытое число 961a из списка алгоритмов скремблирования 962. Генератор скрытых чисел 960 также может ввести скрытое число HN 961b непосредственно в операцию скремблирования 963, где HN может выступать в качестве переменной при выполнении операции скремблирования. Как показано на Фиг. 2F, состояние 920 может быть передано непосредственно генератору скрытых чисел 960 или состояние 920 может быть передано генератору скрытых чисел через генератор материала 921.

Выбор алгоритма скремблирования по скрытому числу, а не просто по числовому начальному состоянию, имеет преимущество, заключающееся в том, что он исключает любую возможность преступного воссоздания таблицы скремблирования путем анализа потока данных, т.е. статистического сопоставления повторяющихся наборов скремблированных данных с соответствующими числовыми начальными состояниями. Начальное состояние может быть видимым в потоке данных и, следовательно, уязвимо для шпионажа, в то время как генератор скрытых чисел и скрытое число HN, которое он создает, основываются на разделяемых секретах. Таким образом, скрытое число HN не присутствует в потоке данных, неуязвимо для шпионажа и синтаксического анализа, это означает, что оно не передается по сети, а генерируется локально по числовому начальному состоянию. Таким образом, эта математическая операция - генератор скрытых чисел - обеспечивает повышение уровня защищенности в части предотвращения хакерских атак, потому что назначение числового начального состояния замаскировано.

Сразу после выбора алгоритма числовое начальное состояние также может использоваться как входная переменная в алгоритме процесса скремблирования 963. Двойное назначение числового начального состояния дополнительно запутывает анализ, потому что начальное состояние не напрямую выбирает алгоритм, а работает вместе с ним при определении окончательной последовательности сегментов скремблированных данных. Аналогичным образом, чтобы дескремблировать динамически скремблированный пакет данных, начальное состояние 929 (или, как вариант, состояние или время 920) должно быть передано из узла связи, устройства или программного обеспечения, первоначально выполняющего скремблирование, любому узлу или устройству, желающему его дескремблировать.

В соответствии с рассматриваемым изобретением алгоритм генерации начальных состояний 921, генератор скрытых чисел 960 и список алгоритмов скремблирования 962 представляют собой "разделяемые секреты" - информацию, хранящуюся на сервере DMZ (как описано ниже) и неизвестную ни отправителю, ни получателю пакета данных. Разделяемый секрет устанавливается заранее и не связан с передаваемыми пакетами данных, кроме, возможно, времени установки кода, где используются различные процедуры аутентификации для исключения утечки секрета. Как описано ниже, разделяемые секреты могут быть ограничены "зонами", поэтому знание одного набора украденных секретов по-прежнему не позволяет хакеру получить доступ ко всей сети связи или перехватывать сообщения в реальном времени.

Кроме разделяемых секретов при динамическом скремблировании, где алгоритм скремблирования изменяется во время передачи пакета данных, для скремблирования или дескремблирования данных требуется начальное состояние на основе "состояния". Это состояние, на котором основано начальное состояние, может быть любым физическим параметром, таким как время, номер узла связи, идентификатор сети или даже координаты GPS, при условии, что не существует неопределенности относительно состояния, используемого при генерировании начального состояния, и при условии наличия средств информирования следующего узла о том, какое состояние использовалось при скремблировании предыдущего пакета данных. Алгоритм, используемый генератором начальных состояний для создания начального состояния, является частью общих секретов, и, следовательно, знание начального состояния не позволяет определить состояние, на котором основано это начальное состояние. Начальное состояние можно передавать от одного узла связи к другому, поместив его в сам пакет данных, отправив его через другой канал или путь или применив какую-либо комбинацию этих способов. Например, состояние, используемое при генерации посевного материала, может включать случайное число, генерируемое счетчиком и затем увеличиваемое на фиксированное число каждый раз, когда пакет данных проходит через узел связи, причем каждое число представляет собой определенный алгоритм шифрования.

В одном из вариантов осуществления динамического скремблирования при первом выполнении операции скремблирования генерируется случайное число для выбора используемого способа скремблирования. Это случайное число помещается в пакет данных в его заголовке или той части пакета данных, которая зарезервирована для команд и управления, и не подвергается скремблированию. Когда пакет данных поступает в следующий узел, это введенное число считывается узлом связи и используется программным обеспечением для выбора надлежащего алгоритма для дескремблирования входящего пакета данных. Затем это число, т.е. "значение счетчика", увеличивается на единицу или какое-нибудь другое заданное целое число, пакет скремблируется в соответствии с алгоритмом, связанным с этим новым числом, а это новое число записывается в выходной пакет данных, взамен предыдущего числа. Следующий узел связи повторяет этот процесс.

В альтернативном варианте осуществления рассматриваемого способа на основе счетчика для выбора алгоритма скремблирования генерируется случайное число для выбора первоначального алгоритма скремблирования, и это число направляется каждому узлу связи, используемому для передачи конкретного пакета данных как "разделяемый секрет". Значение счетчика, например, начиная с 0, помещается в пакет данных в его заголовке или в той части пакета данных, которая зарезервирована для команд и управления, и не подвергается скремблированию. Затем этот пакет данных пересылается на следующий узел связи. Когда пакет поступает на следующий узел связи, сервер считывает значение счетчика, добавляет это значение к первоначальному случайному числу, идентифицирует алгоритм скремблирования, используемый при выполнении предыдущей операции скремблирования пакета данных, и дескремблирует пакет в соответствии с ним. Затем значение счетчика увеличивается на единицу или любое другое заданное целое число, и это значение счетчика снова сохраняется в заголовке пакета данных или той части пакета данных, которая зарезервирована для команд и управления, и не подвергается скремблированию, взамен предыдущего значения счетчика. Случайное число, служащее разделяемым секретом, не передается в пакете данных связи. После того как пакет данных поступает в следующий узел связи, сервер добавляет случайное число, являющееся разделяемым секретом, добавленное к измененному значению счетчика, извлеченному из пакета данных. Этот новое число однозначно идентифицирует алгоритм скремблирования, используемый предыдущим узлом связи для скремблирования входящего пакета. В случае применения этого способа киберпреступником может быть перехвачено только неинформативное значение счетчика из незашифрованной части пакета данных, глядя на которое не возникает никаких идей о том, что означают эти данные.

В другом альтернативном способе может использоваться скрытое число для передачи состояния пакета и того, какой алгоритм использовался для его скремблирования. Скрытое число объединяет изменяющееся во времени состояние или начальное состояние с разделяемым секретом, который, как правило, представляет собой числовой алгоритм, при этом они вместе используются для создания конфиденциального числа, т.е. "скрытого числа", которое никогда не передается между узлами связи и, следовательно, не является предметом синтаксического анализа или исследования при проведении атаки "человек посередине" или со стороны кибер-пирата. Затем скрытое число используется для выбора применяемого алгоритма скремблирования. Поскольку состояние или начальное состояние не имеет смысла без знания алгоритма, используемого для вычисления скрытого числа, и поскольку алгоритм, являющийся разделяемым секретом, может храниться за межсетевым экраном, недоступным по сети или Интернету, никакой мониторинг сетевого трафика не сможет обнаружить образец. Для дополнительного усложнения ситуации местонахождение начальных состояний также может представлять собой общий секрет. В одном из вариантов осуществления изобретения число, передаваемое в не скремблированной части пакета данных и доступное для наблюдения и синтаксического анализа данных, например, 27482567822552213, представляет собой длинное число, в котором только его часть является начальным состоянием. Если, например, начальное состояние определяется цифрами с третьей по восьмую, то реальное начальное состояние - это не все число 27482567822552213, а только его часть, выделенная жирным шрифтом, т.е. начальное состояние - это 48256. Затем это начальное состояние вместе с являющимся разделяемым секретом алгоритмом используется для генерирования скрытого числа, а это скрытое число используется для выбора алгоритма скремблирования, динамически изменяющегося по всей сети.

Применение шифрования пакетов данных в сети SDNP описано в приложении № 14/803 869 от 20 июля 2015 года, озаглавленном "Безопасная сеть и протокол динамической связи". Применение шифрования пакетов данных в связи "Последней Мили" будет описано более подробно в этом разделе.

Данные, проходящие по сети, хотя они и скремблированы, можно считать "текстовым файлом", поскольку в пакетах данных присутствуют фактические данные, т.е. пакеты не преобразованы в зашифрованный текст. Напротив, в зашифрованном тексте строка символов, содержащая исходные данные, независимо от того, скремблированы они или нет, преобразуется в ничего не значащую серию бессмысленных символов с помощью ключа шифрования, и не может быть снова преобразована в исходную форму текстового файла без ключа дешифрования. Роль шифрования в рассматриваемой системе связи на основе SDNP обсуждается ниже в разделе "Шифрование".

Чтобы изменить последовательность пакетов данных во время передачи по сети, требуется "ре-скремблирование" пакетов, согласно Фиг. 53. Процесс ре-скремблирования пакетов преобразовывает скремблированный пакет данных в его исходное не скремблированное состояние, а затем снова скремблирует его в соответствии с новым алгоритмом скремблирования. Таким образом, используемый здесь термин "ре-скремблирование" означает дескремблирование пакета данных и его последующее повторное скремблирование, как правило, с помощью другого алгоритма или способа скремблирования. Такой подход позволяет исключить Риск повреждения данных, возникающий при скремблировании ранее скремблированного пакета и потере контроля над слежением за последовательностью, необходимого для восстановления исходных данных. Согласно фигуре, скремблированный пакет данных 1008, изначально скремблированный с помощью операции скремблирования пакетов 926, "ре-скремблируется", сначала путем его дескремблирования с помощью операции дескремблирования 928, используя обратную операцию алгоритма скремблирования, по которому было выполнено скремблирование данных, а затем скремблирования пакета данных заново с помощью операции скремблирования 926, но по другому алгоритму скремблирования, а не по тому, который использовался в предыдущей операции скремблирования 926. Результирующий ре-скремблированный пакет данных 1009 отличается от предыдущего скремблированного пакета данных 1008. Операция ре-скремблирования 1017 представляет собой последовательное выполнение дескремблирования и последующего скремблирования, и в настоящем документе называется "US ре-скремблированием", где "US" - аббревиатура от англ. Unscrambling-Scrambling, что означает "дескремблирование-скремблирование". Чтобы восстановить исходный пакет данных 930, при операции дескремблирования окончательного пакета 928 необходимо применить обратную функцию того же алгоритма, который использовался для предыдущего ре-скремблирования пакета данных.

В соответствии с рассматриваемым изобретением статическое и динамическое скремблирование данных лишает интерпретацию не скремблированных данных всякого смысла, превращая звук в неузнаваемый шум, превращая текст в несвязный набор символов, превращая видео в "видео-снег" и код скремблирования в невосстанавливаемый. Само по себе скремблирование обеспечивает высокую степень безопасности. Однако в способе SDNP, рассматриваемом в настоящем документе, скремблирование - это только один из элементов, предназначенных для того, чтобы обеспечить и гарантировать защищенную связь, исключающую вмешательство хакеров, проведение кибератак, киберпиратство и проведение атак типа "человек посередине".

Шифрование пакетов - В соответствии с настоящим описанием изобретения защищенная связь по сети с коммутацией пакетов опирается на несколько элементов, позволяющих предотвратить взлом и обеспечить безопасность, одним из которых является шифрование SDNP. Как указано выше, слово "шифрование" имеет греческое происхождение, означающее "скрывать, прятать, затемнять", и представляет собой средство преобразования нормальной информации или данных, обычно называемых "текстовым файлом", в "зашифрованный текст", имеющий непонятный формат, который делает данные нечитабельными без секретных знаний. В современной связи эти секретные знания обычно связаны с совместным использованием одного или нескольких "ключей", используемых для шифрования и дешифрования данных. Обычно эти ключи содержат псевдослучайные числа, генерируемые по определенному алгоритму. Сегодня написаны многочисленные статьи и тексты, обсуждающие достоинства и недостатки различных способов шифрования, например: "Криптономикон" Нила Стивенсона, © 1999 г.; "Книга шифров: наука о секретности от Древнего Египта до квантовой криптографии" Саймона Сингха, © 1999 г.; "Практическая криптография" Нильса Фергюсона, © 2013 г. и "Криптоанализ: исследование шифров и их расшифровка", впервые опубликованная в 1939 г.

Несмотря на то, что понятие шифрования или шифров появилось в древние времена и хорошо известно специалистам в данной области, применение криптографии в рассматриваемой динамически защищенной коммуникационной сетью и протоколом является уникальным, оно облегчает как сквозное шифрование, так и динамическое шифрование для одного межузлового перехода применительно к архитектуре самой сети, независимо от собственного шифрования данных любого клиента. Базовый принцип архитектурного проектирования системы передачи данных SDNP состоит в том, что при наличии достаточного времени любой статически зашифрованный файл или сообщение можно в конечном итоге взломать и похитить информацию, независимо от того, насколько сложен шифр. Несмотря на то, что это предположение может не соответствовать действительности, нет необходимости доказывать или опровергать его, потому что противоположный подход, т.е. ожидание сбоя конкретного способа шифрования, может привести к неприемлемым и необратимым последствиям.

Вместо этого система передачи данных SDNP базируется на предпосылке, что все зашифрованные файлы имеют ограниченный "срок хранения", это метафорическое высказывание означает, что зашифрованные данные являются надежными (защищенными) только в течение ограниченного периода времени и что конфиденциальные данные должны быть заново динамически перешифрованы через регулярные интервалы времени, в идеале гораздо меньшие, чем самые оптимистические оценки времени, необходимого для взлома шифра с использованием современных компьютеров. Например, если, по оценке криптологов, крупная серверная ферма криптодвижков может взломать данный шифр за один год, то в системе передачи данных SDNP пакет данных будет перешифровываться через каждую секунду или даже через каждые 100 мс - интервал, величина которого на много порядков короче интервала, в течение которого наилучшая технология способна взломать его. Поэтому шифрование в SDNP обязательно является динамическим, т.е. зависящим от времени, а также может быть зависящим от пространства, т.е. зависящим от местоположения узла связи в сети с коммутацией пакетов или географического положения. Таким образом, используемый здесь термин "перешифрование" относится к расшифрованию пакета данных и его последующему повторному зашифрованию, как правило, с помощью другого алгоритма или способа шифрования.

Следовательно, шифрование в SDNP предусматривает многократное и частое преобразование данных из незашифрованного текстового файла в зашифрованный текст, что делает информацию невразумительной и бесполезной. Даже если шифрование данных конкретного пакета чудесным образом удалось взломать, то при использовании способов динамического шифрования SDNP у следующего пакета данных будет совершенно другой ключ шифрования или шифр, что потребует начинать с самого начала новый процесс взлома его шифрования. Ограничение общего содержимого каждого уникально зашифрованного пакета данных смягчает потенциальный ущерб от несанкционированного доступа, поскольку открытый пакет данных сам по себе содержит слишком маленький файл данных и не представляет особой ценности или пользы для кибер-пирата. Более того, комбинируя динамическое шифрование с вышеупомянутыми способами скремблирования SDNP, можно значительно повысить защищенность связи. Даже в незашифрованном виде перехваченный файл данных содержит лишь небольшой фрагмент данных, голоса или видео, который скремблирование превращает в бессмысленную и невразумительную последовательность сегментов данных.

Из соображений безопасности шифрование SDNP является динамическим и зависимым от состояния. Согласно Фиг. 4A, незашифрованный пакет данных представляет собой текстовой файл 930, обработанный посредством операции шифрования 1020, при этом образуется зашифрованный пакет данных, содержащий шифротекст 1024 или 1025. В случае шифротекста 1024 весь пакет данных текстового файла 930 зашифрован целиком, при этом сегменты данных от 1A до 1F обрабатываются как один файл данных. В случае шифротекста 1025 каждый сегмент данных текстового файла 930 от 1А до 1F шифруется отдельно и определенно и не объединяется с другими сегментами данных. Первый сегмент данных 1А зашифровывается и помещается в соответствующий первый сегмент данных шифротекста, показанного для наглядности строкой символов, начинающейся с 7$ и представляющего собой длинную строку символов или цифр, которые не показаны. Аналогично, второй сегмент данных 1В текстового файла зашифровывается и помещается во второй сегмент данных шифротекста, представляющего собой длинную строку символов, показанную для наглядности, начиная с *^. Символы 7$ и *^ показаны, чтобы продемонстрировать начальные элементы бессмысленных строк символов, цифр и буквенно-цифровых знаков, и не накладывают никаких ограничений или не содержат никаких конкретных данных об источнике текстового файла или длине зашифрованных строк символов.

Операция шифрования 1020 может использовать любой доступный алгоритм, криптографический способ или способ шифрования. Несмотря на то, что алгоритм может представлять собой статическое уравнение, в одном из вариантов осуществления изобретения операция шифрования использует динамические переменные или "состояния", например, время шифрования 920, а также генератор шифрования 1021 для создания "E-ключа" 1022, который также может зависеть от состояния, например, времени шифрования 920. Например, дата и время шифрования могут использоваться как числовое значение для генерации ключа шифрования, который нельзя воссоздать, даже если был обнаружен алгоритм шифрования. Время 920 или другие "состояния" также могут использоваться для выбора конкретного алгоритма из списка алгоритмов шифрования 1023, который является списком доступных алгоритмов шифрования. На диаграммах потоков данных удобно иллюстрировать эту операцию и последовательность шифрования пакета с использованием схематического или символического представления, обозначенного здесь символом, показанным для операции шифрования 1026. Во всех материалах описания настоящего изобретения символом, представляющим защищенные и зашифрованные данные, может также служить замок. Замок с расположенным над ним циферблатом указывает на защищенный механизм доставки, например, на зашифрованные файлы, которые, если они не будут приняты в течение определенного интервала времени или до определенного момента времени, саморазрушаются и теряются навсегда.

Операция дешифрования, показанная на Фиг. 4B, иллюстрирует обратную функцию операции шифрования 1020, а именно, операцию дешифрования 1031, где состояние или время 920 и другие состояния, используемые для создания шифротекста 1024, вместе с ключом дешифрования ("D-ключом") 1030, генерируемым генератором D-ключей 1029, повторно используются для отмены шифрования, то есть расшифрования файла, для получения незашифрованных данных, содержащих исходный пакет данных 990 текстового файла. Если при первоначальном шифровании пакетов использовалось определенное состояние или время 920, та же операция шифрования должна быть снова использована и в операции дешифрования 1031 путем ее выбора из списка алгоритмов шифрования 1023. Несмотря на то, что список алгоритмов шифрования 1023 относится к термину "шифрование", та же таблица алгоритмов используется для идентификации и выбора обратной функции, необходимой для выполнения "дешифрования", т.е. список алгоритмов шифрования 1023 содержит информацию, необходимую как для шифрования, так и для дешифрования пакетов данных. Поскольку эти две функции включают в себя одни и те же инструкции, выполняемые в обратном порядке, таблица 1023 также может быть переименована в таблицу алгоритмов "шифрования/дешифрования" 1023. Однако для большей наглядности эта таблица отмечена только названием функции без указания ее обратной функции.

Если алгоритм шифрования, выбранный для реализации операции дешифрования 1031, не соответствует обратному алгоритму по отношению к исходному алгоритму, использованному в операции шифрования пакетов, или если состояние или время 920 не совпадают со временем шифрования, или если D-ключ 1030 не связан известным числовым соотношением с E-ключом 1022, используемым во время шифрования, то операция дешифрования 1031 не сможет восстановить исходные незашифрованные данные 990, и данные пакета будут потеряны. На схемах потоков данных этот процесс дешифрования пакетов удобно иллюстрировать с использованием схематического или символического представления, обозначенного здесь символом операции дешифрования 1032.

Как уже было указано, использование ключей шифрования и дешифрования в криптографии и общие алгоритмы шифрования, такие как симметричное шифрование, с открытым ключом, шифрование по способу RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) и шифрование по способу AES256 (англ. Advanced Encryption Standard - улучшенный стандарт шифрования) и др., являются вопросами, хорошо известными специалистам в данной области. Однако применение таких известных криптографических способов в рассматриваемой системе передачи данных SDNP не так восприимчиво к взлому или расшифровке из-за скрытой информации, разделяемых секретов и зависящих от времени динамических переменных и состояний, уникальных для рассматриваемой системы передачи данных SDNP.

Поэтому даже в маловероятном случае, когда киберпреступник обладает достаточной вычислительной мощью, чтобы в конечном итоге взломать надежную систему шифрования, ему не хватает некоторой информации, включенной в сеть SDNP в качестве непубличных или разделяемых секретов, необходимых для выполнения операции дешифрования, кроме того он должен взломать систему шифрования за долю секунды, пока не изменится шифр. Кроме того, каждый пакет данных, проходящий по рассматриваемой сети SDNP, использует собственный способ шифрования с уникальными ключами и динамическими состояниями. Необходимость одновременного получения недостающей информации, динамических состояний и ограниченного информационного содержимого в любом конкретном пакете делает похищение сколь-нибудь важных данных из любого конкретного пакета данных как вызывающе сложной, так и неблагодарной задачей для киберпреступник.

Применение динамического шифрования и расшифровки пакетов данных в сети SDNP описано в приложении 14/803,869 "Сеть и протокол защищенной динамической связи", на которое сделана ссылка выше. Применение криптографии пакетов данных в связи Последней Мили будет описано более подробно в этом разделе.

Чтобы перехватить весь документ, онлайн-видео или голосовую беседу для восстановления связной последовательных данных, кибератака должна последовательно взламывать и расшифровывать не один, а тысячи последовательных пакетов SDNP. Крайне серьезная задача непрерывного взлома последовательности пакетов SDNP еще более усугубляется сочетанием динамического шифрования с ранее описанными способами скремблирования пакетов данных. Согласно Фиг. 5, создание зашифрованного скремблированного пакета данных 1024 включает в себя последовательную комбинацию операции скремблирования 926 и операции шифрования 1026 для преобразования не скремблированного пакета данных 990 текстового файла сначала в скремблированный пакет данных 1008 текстового файла, а затем в шифротекст 1024 скремблированного пакета данных. Чтобы восстановить зашифрованный скремблированный пакет, обратные функции должны быть применены в обратной последовательности - сначала операция дешифрования 1032 для восстановления скремблированного пакета данных 1035 текстового файла, а затем операция де-скремблирования 928 для восстановления не скремблированного пакета данных 990 текстового файла.

Согласно фигуре, скремблирование и шифрование представляют собой дополняющие технологии для обеспечения защищенной связи. Незашифрованные скремблированные данные, проходящие по сети, можно считать "текстовым файлом", поскольку в пакетах данных присутствуют фактические данные, т.е. пакеты не преобразованы в шифротекст. Зашифрованные пакеты данных или шифротекст представляют собой скремблированные или не скремблированные строки символов, преобразованные в бессодержательную серию бессмысленных символов с помощью ключа шифрования, и не могут быть восстановлены в исходную форму текстового файла без соответствующего ключа дешифрования. В зависимости от используемого алгоритма ключи шифрования и дешифрования могут представлять собой один и тот же ключ или различные ключи, связанные известной математической зависимостью. Таким образом, скремблирование и шифрование представляют собой дополняющие технологии для обеспечения защищенной связи в соответствии с рассматриваемым изобретением для системы передачи данных SDNP.

Эти два способа, скремблирование и шифрование могут рассматриваться независимо, даже когда они используются в сочетании друг с другом, за исключением того, что последовательность, используемая для восстановления исходного пакета данных из зашифрованного скремблированного пакета данных, должна быть обратной по отношению к последовательности, используемой для его создания. Например, если пакет данных 990 сначала был скремблирован с использованием операции скремблирования 926, а затем зашифрован с использованием операции шифрования 1026, то для восстановления исходного пакета данных зашифрованный скремблированный пакет данных 1024 сначала должен быть дешифрован с использованием операции дешифрования 1032, а затем де-скремблирован с использованием операции де-скремблирования 928. С точки зрения математики, если операция скремблирования F преобразует строку битов или символов в эквивалентную скремблированную версию, а операция де-скремблирования F-1 отменяет это скремблирование, вследствие чего

F-1[F(A)] = A,

и, аналогично, если операция шифрования G преобразует строку текстового файла в эквивалентный шифротекст, а операция дешифрования G-1 отменяет это шифрование, вследствие чего

G-1[G(A)] = A,

то в комбинированном варианте при последовательном выполнении операций скремблирования и шифрования с последующим дешифрованием и де-скремблированием получается исходный аргумент A - не скремблированный пакет данных текстового файла. Соответственно,

F-1{G-1[G(F(A))]} = A

потому что действия выполняются в обратной последовательности, в частности, дешифрование [G-1] зашифрованного скремблированного пакета [G (F (A))] восстанавливает скремблированный пакет данных текстового файла F (A). Последующая операция де-скремблирования F-1 скремблированного пакета текстового файла F(A) восстанавливает исходный пакет данных A.

При использовании линейных способов эта последовательность обратима. Например, если пакет данных сначала зашифрован, а затем скремблирован, то для восстановления исходного пакета данных скремблированный шифротекст должен быть сначала де-скремблирован, а затем дешифрован. Соответственно,

G-1{F-1[F(G(A))]} = A

Изменение последовательности не допускается. Дешифрование пакета данных, который ранее был зашифрован, а затем скремблирован, без предварительного де-скремблирования не восстановит исходный пакет данных, т.е.

F-1{G-1[F(G(A))]} ≠ A

Аналогично, де-скремблирование пакета, который был скремблирован, а затем зашифрован, также не сможет восстановить исходный пакет данных, потому что

G-1{F-1[G(F(A))]} ≠ A

В итоге, если пакет текстового файла скремблируется перед шифрованием, он должен быть дешифрован до де-скремблирования; если пакет текстового файла зашифровывается перед скремблированием, он должен быть де-скремблирован до его расшифрования.

Хотя и понятно, что скремблирование и шифрование могут выполняться в любой последовательности, в одном из вариантов осуществления способов SDNP в соответствии с настоящим изобретением, шифрование и дешифрование во время передачи по сети происходят чаще, чем скремблирование, и поэтому шифрование должно происходить после скремблирования, а дешифрование - до де-скремблирования, согласно Фиг. 5, а не наоборот. Для удобства комбинация операции скремблирования пакета 926 с последующей операцией шифрования 1026 определяется как операция шифрования скремблированного пакета 1041, а ее обратная операция - комбинация операции дешифрования 1032 с последующей операцией де-скремблирования пакета 928 - как операция де-скремблирования дешифрованного пакета 1042. Эти гибридные операции могут использоваться в статической и динамической системе передачи данных SDNP в соответствии с настоящим изобретением.

Одно из средств повышения безопасности в любой реализации с использованием статического скремблирующего шифрования заключается в том, что для каждого отправляемого пакета данных применяются различные способы скремблирования и/или шифрования, включающие изменение состояния, начальных состояний и/или ключей в момент времени t1, когда каждый пакет данных входит в сеть связи.

Однако более надежным является альтернативное решение с динамическим изменением способа шифрования и/или скремблирования пакета данных по мере прохождения пакета по сети во времени. Чтобы облегчить необходимую обработку данных для реализации чисто динамической версии системы связи SDNP, необходимо объединить ранее определенные процессы, чтобы "ре-скремблировать" (т.е. де-скремблировать, а затем скремблировать) и "перешифровывать" (т.е. расшифровывать, а затем зашифровывать) каждый пакет по мере его прохождения через каждый узел связи в сети связи с коммутацией пакетов. В настоящем документе иногда используется термин "перепакетировать" или "перепакетирование" для комбинации "ре-скремблирования" и "перешифрования", независимо от того, дешифруется ли пакет первоначально перед де-скремблированием или де-скремблируется перед дешифрованием. В любом случае операции де-скремблирования и дешифрования в данном узле должны выполняться в порядке, обратном выполнению операций скремблирования и шифрования при выходе пакета из предыдущего узла, т.е., если пакет был скремблирован, а затем зашифрован в предыдущем узле, то в текущем узле он должен быть сначала дешифрован, а затем де-скремблирован. Как правило, пакет после этого скремблируется, а затем зашифровывается, когда покидает текущий узел.

Операция "перепакетирования" в узле связи показана на Фиг. 6, где пакет данных входящего шифротекста 1040 сначала дешифруется с помощью операции дешифрования 1032, а затем де-скремблируется с помощью операции де-скремблирования 928 для восстановления пакета не скремблированного текстового файла 990, являющегося содержимым исходного пакета. Если какую-либо информацию в пакете необходимо проверить, произвести разбивку, расщепить или перенаправить, незашифрованный файл текстового файла является наилучшим форматом для выполнения таких операций. Затем пакет данных текстового файла 990 снова скремблируется с помощью операции скремблирования 926, после чего выполняется новое шифрование с помощью операции шифрования 1026 для создания нового скремблированного пакета данных шифротекста 1043. Поскольку операция перепакетирования входящего скремблированного пакета данных шифротекста 1040 осуществляется путем последовательного выполнения дешифрования, де-скремблирования, скремблирования и шифрования, для обозначения рассматриваемой в настоящем документе методики в соответствии с настоящим изобретением используется аббревиатура DUSE (англ. Decryption - дешифрование, Unscrambling - де-скремблирование, Scrambling - скремблирование, Encryption - шифрование). В динамически защищенной коммуникационой сети и протоколе желательно, чтобы состояние или время, ключ дешифрования и любые начальные состояния, используемые для выполнения операции дешифрования 1032 и операции де-скремблирования 928, отличались от состояния или времени, начальных состояний или ключей шифрования, используемых для выполнения операции скремблирования 926 и операции шифрования 1026.

Применение переупаковки пакетов данных в сети SDNP описано в заявке 14/803 869 "Безопасная сеть и протокол динамической связи", на которое сделана ссылка выше. Применение переупаковки пакетов данных в связи Последней Мили будет описано более подробно в этом разделе.

Смешивание и разделение пакетов - Еще одним ключевым элементом динамически защищенной коммуникационной сети и протокола, рассматриваемым в настоящем документе, является его способность разделять пакеты данных на несколько под-пакетов, направлять эти под-пакеты по нескольким маршрутам и смешивать и воссоединять под-пакеты для восстановления полных пакетов данных. Процесс разделения пакетов показан на Фиг. 7A, где пакет данных 1054 разделяется с помощью операции разделения 1051 в сочетании с операцией алгоритмической разбивки 1052 и с операцией добавления случайной информации 1053, которая имеет возможность вставлять или удалять сегменты не являющейся данными случайной информации. Аналогично избыточной ДНК, присутствующей в геноме человека, случайные сегменты данных вставляются с помощью операции добавления случайной информации 1053, для расширения или управления длиной пакета данных или, при необходимости, для их удаления. Операция добавления случайной информации 1053 особенно важна, когда для заполнения пакета имеется недостаточное количество данных. Наличие сегментов случайных данных, вставленных в пакет данных, также затрудняет для кибер-пиратов возможность отделения реальных данных от шума. В настоящем документе "случайный" пакет или сегмент данных - это пакет или сегмент данных, который целиком состоит из неинформативных данных (битов). Эти случайные биты могут быть введены в поток пакетов данных, окружая реальные данные морем неинформативных битов.

Цель операции разбивки 1052 состоит в том, чтобы разбить пакет данных 1054 на более мелкие пакеты данных, например, под-пакеты данных 1055 и 1056 для обработки каждого из составляющих компонентов. Разбиение пакета данных 1054 на более мелкие части дает такие уникальные преимущества, как поддержка многолучевой передачи, т.е. передачи пакетов данных по нескольким и различным путям, и облегчение уникального шифрования составных частей под-пакетов с использованием разных способов шифрования.

Операция разделения может использовать любой алгоритм, численный способ или способ разбивки. Алгоритм может представлять собой статическое уравнение или включать динамические переменные или числовые начальные состояния или такие "состояния", как время 920 при первом формировании входящего пакета данных 1054 рядом под-пакетов и числовое начальное состояние 929, сгенерированное генератором начальных состояний 921, которое также может зависеть от такого состояния, как время 920 в момент создания пакета данных. Например, если каждая дата преобразуется в уникальное монотонно возрастающее число, то каждое начальное состояние 929 является уникальным. Время 920 и начальное состояние 929 могут использоваться для идентификации конкретного алгоритма, выбранного из списка доступных способов, т.е. из алгоритма 1050. Разделение (не смешивание) пакета представляет собой обратную процедуру по отношению к смешиванию с использованием того же алгоритма, выполняемого в строго обратной последовательности по отношению к используемой ранее для создания конкретного пакета. В конечном счете, все, что было сделано, отменяется, но не обязательно за один шаг. Например, скремблированный зашифрованный пакет данных может быть расшифрован, но остается скремблированным. Обработанный с помощью операции разделения 1051 неразделенный пакет входящих данных 1054 преобразуется в несколько пакетов данных, например, разделяется на пакеты 1055 и 1056 постоянной длины с помощью операции разбивки 1052, чтобы алгоритмически выполнить операцию. На схемах потоков данных операцию разделения пакета 1051, включающую в себя разбивку 1052 и операцию добавления случайной информации 1053, удобно иллюстрировать с использованием схематического или символического представления, обозначенного здесь символом операции разделения 1057.

При этом используемый в настоящем документе термин "разделение" может включать в себя разбивку, которая заключается в разделении пакета на два или более пакета или под-пакета, и кроме того он может включать в себя вставку случайных пакетов или под-пакетов в образовавшиеся при "разбивке" пакеты или под-пакеты или удаление случайных пакетов или под-пакетов из образовавшихся при "разбивке" пакетов или под-пакетов.

Обратная функция - операция смешивания пакетов 1060, показанная на Фиг. 7B, объединяет несколько пакетов 1055 и 1056 в один и формирует смешанный пакет 1054. Подобно разделению пакетов, операция смешивания пакетов может использовать любой алгоритм, численный способ или способ смешивания. Алгоритм может представлять собой статическое уравнение или включать динамические переменные или числовые начальные состояния или такие "состояния", как время 920, используемые для задания условий, при которых смешиваются пакеты входящих данных 1055 и 1056. Операция смешивания, используемая для создания пакета данных, может использовать числовые начальные состояния 929, генерируемые генератором начальных состояний 921, которые также могут зависеть от состояния, например, времени 920. Время 920 и начальное состояние 929 могут использоваться для идентификации конкретного алгоритма смешивания, выбранного из списка доступных способов смешивания, т.е. из алгоритмов смешивания 1050. На схемах потоков данных этот процесс смешивания пакетов удобно иллюстрировать с использованием схематического или символического представления, обозначенного здесь символом операции смешивания 1061.

В соответствии с данным изобретением смешивание и разделение пакетов могут использовать любой из большого числа возможных алгоритмов. На Фиг. 8 показаны три из большого количества возможных способов смешивания, а именно: конкатенация, чередование и алгоритмические способы. В процессе конкатенации последовательность сегментов пакета данных 1056 добавляется в конец пакета данных 1055, при этом образуется смешанный пакет 1054. В процессе чередования сегменты пакетов данных 1055 и 1056 поочередно перемешиваются, например, как 1A, 2A, 1B, 2B и т.д., при этом образуется смешанный пакет данных 1065. Еще одним из способов, используемых для смешивания пакетов, является алгоритм. В показанном примере алгоритм, представляющий собой отражательную симметрию с чередованием, изменяет порядок следования сегментов данных на 1A, 2A, 1B, 2B, 1C, 2C в первой половине смешанного пакета 1066 и на противоположный порядке во второй половине, т.е. 2D, 1D, 2E, 1E, 2F, 1F.

Применение смешивания и разделения пакетов данных в сети SDNP описано в вышеупомянутой Заявке на патентование в США № 14/803 869, озаглавленной "Динамическая защищенная коммуникационная сеть и протокол". На Фиг. 9A обобщены функциональные элементы SDNP, включая функции и их обратное действие, т.е. антифункции, а также динамические компоненты соответствующих функций, т.е. состояние или время выполнения каждой функции в пакете данных. Функция SDNP, включающая в себя скремблирование пакетов 926 и ее антифункцию дескремблирование пакетов 928; операции фрагментации, включающие скремблирование 1057 и ее антифункцию смешивание 1061; операции скрытия, включая вставку "мусорных данных" 1053A и удаления 1053B, а также операции шифрования 1026 и дешифрования 1032. Все эти функции выполняются однозначно в соответствии с переменными времени или состояния 920.

Применение смешивания и разделения пакетов данных, а также скремблирования, дескремблирования, шифрования, дешифрования и скрытия при передаче данных в "Последней Мили" в совокупности составляют операцию безопасности "Последней Мили" SDNP. Эта операция по обеспечению безопасности "Последней Мили" SDNP является "направленной", т.е. операция, выполняемая для и на всех исходящих пакетах данных, отличается от операции, выполняемой на входящих пакетах данных.

Операция безопасности "Последней Мили" SDNP также симметрична и обратима по отношению к "Последней Мили", что означает, что при использовании локальных учетных данных безопасности, таких как ключи, начальные значения, общие секреты, характерные для конкретной "Последней Мили", операции, выполняемые с исходящим пакетом данных на устройстве клиента, отменяются в шлюзе SDNP, обычно выполняя антифункцию, т.е. математическую обратную или любую другую операцию, изначально выполняющуюся клиентом, но в обратном порядке. Таким образом, шлюз SDNP позволяет восстанавливать исходное содержимое при подготовке к маршрутизации через облако SDNP. Аналогичным образом, для входящих пакетов данных на устройство клиента, использующих учетные данные безопасности зоны для последней мили, операция безопасности "Последней Мили" SDNP, выполняемая на устройстве клиента, отменяет каждую операцию безопасности, выполняемую шлюзом SDNP, выполняя анти-функцию в обратной последовательности. Таким образом, клиентское устройство может восстановить исходные данные на всех входящих пакетах данных.

Операция по обеспечению безопасности SDNP "последней мили" является динамической и локализованной, т.е. привязанной к конкретной зоне, с использованием зависимых от состояния условий, например, местоположения, времени и т.д. для определения, какие параметры использовались в момент подготовки пакета данных и для какого региона, географии или локали для конкретной "последней мили". Благодаря локализации подготовка пакетов данных, выполняемая в различных регионах и по разным соединениям "последней мили", никогда не имеет одинаковой кодировки и не использует одинаковые учетные данные безопасности. Кроме того, эти учетные данные безопасности "последней мили" всегда отличаются от учетных данных, используемых в "облаке" SDNP. Более того, будучи динамическим, состояние, используемое для создания пакетов данных, постоянно меняется, что еще больше усложняет реальный процесс обеспечения безопасности каждого пакета данных и выводит на экран не два одинаковых пакета данных.

Благодаря уникальному комбинированному применению направленных симметричных обратимых динамических локализованных операций безопасности, характерных для каждого взаимодействия с каналом "Последней Мили", алгоритмического применения динамического шифрования, динамической фрагментации, динамического обмана и динамического шифрования, которые используются согласно данному изобретению, обеспечивается гиперзащищенная связь, которая недосягаема при использовании обычных статических способов шифрования. Повсеместное применение динамических способов, действующих в течение всего лишь десятков миллисекунд, не только делает расшифровку практически невозможной, но и не дает хакеру времени для дешифрования или интерпретации пакета данных до прибытия следующего. На практике операции по обеспечению безопасности "Последней Мили" SDNP могут выполняться с использованием программного обеспечения, программно-аппаратных средств, аппаратной части, специализированных ИС или любой комбинации вышеперечисленных средств.

Хотя возможно множество комбинаций последовательностей, один пример операции по обеспечению безопасности "Последней Мили" SDNP показан на Фиг. 9B конкретно для последовательных полезных нагрузок SDNP, используемых в одномаршрутной связи "Последняя Мили", т.е. когда устройство клиента взаимодействует с одним шлюзом SDNP. Процесс включает в себя две рабочие последовательности, одну для исходящих пакетов данных, другую для входящих пакетов данных. В случае исходящих пакетов данных, показанных в верхней половине фигуры, "отправляемые данные" сначала шифруются с помощью операции пакетного шифрования 926, затем осуществляется обман путем вставки ненужных данных 1053A. В некоторых случаях весь пакет может состоять исключительно из ненужных данных, что еще больше вводит в заблуждение попытки хакеров собрать данные.

Затем эти пакеты разбиваются на несколько частей путем разделения 1057, с помощью операции разбора 1052, и отправляются отдельно на операцию шифрования 1026. Затем каждая часть шифруется с помощью общих или отдельных ключей шифрования, а полученный шифрованный текст упорядочивается в последовательную полезную нагрузку SDNP, отображаемую как пакет данных 1199A. Затем пакет отформатирован в IP-пакеты данных, т.е. "Подготовка IP-пакета", при подготовке к передаче на "Последнюю Линию" и "Последнюю Милю". Все выполняемые операции являются динамическими, происходящими в определенное время или с определенным состоянием 920A во время выполнения процесса обеспечения безопасности.

В случае входящих пакетов данных, показанных в нижней половине фигуры, входящие данные из "Последней Линии", содержащие последовательную полезную нагрузку SDNP 1199B, т.е. из "распознавания IP-пакета", сначала расшифровываются по частям, или в полном объеме, с помощью операции дешифрования 1032 и операции смешения 1061 для восстановления реального потока данных. Затем из пакетов извлекаются мусорные данные, т.е. ненужные данные удаляются из пакетов с помощью операции удаления ненужных данных 1053B, за которой следует операция извлечения пакетов 928 для восстановления "полученных данных". Все операции, выполняемые с входящими пакетами данных, должны использовать состояние 920B, используемое шлюзом SDNP при создании пакета данных, т.е. содержать информацию определенного времени или с определенным состоянием 920B при создании пакета. Эта информация о состоянии может передаваться сигнальным сервером по другому каналу связи или передаваться в пакете входящих данных в виде чистого текста или статического зашифрованного текста, т.е. текста, ключ расшифровки которого уже известен операцией безопасности "Последней Мили" SDNP. Однако сведения о состоянии 920B не могут быть зашифрованы с помощью ключа, требующего информацию о состоянии, содержащуюся в состоянии 920B, иначе код не сможет открыть и использовать свои собственные реквизиты безопасности.

Еще один пример операции по обеспечению безопасности "Последней Мили" SDNP показан на Фиг. 9C конкретно для параллельных полезных нагрузок SDNP, используемых в многомаршрутной связи "Последней Мили", т.е. когда устройство клиента взаимодействует с несколькими шлюзами SDNP. Как и в описанной выше одномаршрутной связи, процесс включает в себя две рабочие последовательности, одну для исходящих пакетов данных, другую для входящих пакетов данных. В случае исходящих пакетов данных, показанных в верхней половине фигуры, "отправляемые данные" сначала шифруются с помощью операции пакетного шифрования 926, затем осуществляется обман путем вставки ненужных данных 1053C. В некоторых случаях весь пакет может состоять исключительно из ненужных данных, что еще больше вводит в заблуждение попытки хакеров собрать данные.

Затем эти пакеты делятся на несколько субпакетов путем операции разделения 1057, используя операцию разбора 1052, и отправляются отдельно на операцию шифрования 1026. Затем каждая деталь шифруется с помощью общих или отдельных ключей шифрования, а полученный шифрованный текст упорядачивается в несколько полезных нагрузок SDNP, которые отображаются как пакеты данных 1199C, 1199D и 1199E. Затем пакеты форматируются в разделенные отдельные IP-пакеты данных, т.е. "Подготовка IP-пакетов", в подготовке к передаче на "Последнюю Линию" и "Последнюю Милю". Все выполняемые операции являются динамическими, происходящими в определенное время или с определенным состоянием 920C во время выполнения процесса обеспечения безопасности.

В случае входящих пакетов данных, показанных в нижней половине фигуры, входящие данные из "Последней Мили", содержащие параллельные полезные нагрузки SDNP 1199F, 1199G и 1199H, т.е. из "Распознавания IP-пакетов", сначала расшифровываются по частям, затем используется операция дешифрования 1032, затем операция смешения 1061 для восстановления реального потока данных. Затем из пакетов извлекаются мусорные данные, т.е. ненужные данные удаляются из пакетов данных с помощью операции удаления ненужных данных 1053D, за которой следует операция извлечения пакетов 928 для восстановления "полученных данных". Все операции, выполняемые с входящими пакетами данных, должны использовать состояние 920D, используемое шлюзом SDNP при создании пакета данных, т.е. содержащее информацию определенного времени или с определенным состоянием 920D при создании пакета. Эта информация о состоянии может передаваться сигнальным сервером по другому каналу связи или передаваться в пакете входящих данных в виде чистого текста или статического зашифрованного текста, т.е. текста, ключ расшифровки которого уже известен операцией безопасности "Последней Мили" SDNP.

Операция по обеспечению безопасности "Последней Мили" SDNP не обязательно должна использовать одни и те же алгоритмы или способы как для входящих, так и для исходящих пакетов данных. Как показано на Фиг. 9D, исходящие пакеты данных используют операцию по обеспечению безопасности "Последней Мили" SDNP 1190A, а входящие пакеты данных - операцию по обеспечению безопасности "Последней Мили" SDNP 1190B. Ссылаясь на верхнюю половину фигуры, исходящие пакеты данных могут содержать данные, представляющие собой любую комбинацию источников данных в режиме реального времени от преобразователей или датчиков, или могут содержать файлы, созданные до передачи данных.

Например, звук 1198A, преобразованный в электрические сигналы с помощью микрофона 1180, и видеосигналы с камеры 1181 преобразуются в эквивалентный цифровой формат с помощью аудио-видео кодека 1182A. Создаваемые форматы обычно включают стандарты png, pic, mpeg, mov и т.д., интерпретируемые и совместимые со стандартными устройствами в соответствии с Уровнем OSI 6. Использование стандартных аудио-видео форматов позволяет избежать необходимости передачи проприетарного кода для открытия файла между исходным и конечным адресами.

Затем произведенные цифровые данные аудио/видео кодека 1182A смешивается с текстовыми данными с виртуальной клавиатуры 1183 (клавиатуры, реализованной на сенсорном экране) и с файлами данных 1179A с помощью программы смешивания контента 1184. Эта программа смешивания, в свою очередь, отправляет данные для операции по обеспечению безопасности "Последней Мили" SDNP 1190A и предоставляет информацию SDNP-заголовка для операции подготовки IP-пакета 1191A с целью идентификации и маркировки пакетов данных в режиме реального времени из статических файлов.

Затем операция по обеспечению безопасности "Последней Мили" SDNP 1190A передает защищенные пакеты данных в операцию подготовки IP-пакетов 1191A, которая затем встраивает полезную нагрузку SDNP в IP-пакеты данных в соответствии с инструкциями по маршрутизации, полученными сигнальным сервером SDNP 1603. Пакеты данных могут быть распределены в несколько IP-пакетов для многомаршрутной связи "Последней Мили" или могут быть объединены в последовательную строку данных и встроены, и помещены в один или несколько последовательных пакетов данных для единой линии связи "Последней Мили". Эти пакеты затем передаются клиенту PHY 1192A для добавления данных Уровней 1 и 2 для завершения IP-пакета данных.

В обратной операции, показанной в нижней половине фигуры, входящие данные с "Последней Линии", полученные клиентом PHY 1192B, передаются в операцию распознавания IP-пакетов 1191B, которая идентифицирует входящие данные как действительное сообщение или как неизвестный и потенциально вредоносный пакет данных. Действительные сообщения идентифицируются с помощью SDNP -тегов, -семян, -ключей и других идентификаторов, предварительно переданных клиентскому устройству и операции распознавания IP-пакетов 1191B через сигнальный сервер 1603.

Антропоморфномически, операция распознавания IP-пакетов 1191B ожидает и даже предполагает прием действительных входящих пакетов данных. Неожиданные пакеты данных, не имеющие надлежащей идентификации, отбрасываются и больше никогда не открываются и не обрабатываются. Таким образом, хакер не может замаскироваться и отправить достоверные данные на любой узел SDNP без предварительной регистрации своей личности в облаке SDNP.

Операция распознавания IP-пакетов 1191B передает действительные пакеты данных в операция по обеспечению безопасности "Последней Мили" SDNP 1190B, которая, в свою очередь, выполняет все необходимые операции по восстановлению подлинного содержания пакета данных - данных, состоящих из последовательно упорядоченной комбинации видео, аудио, текстов и файлов данных. Демультиплексор содержимого 1193, который позволяет восстановить данные после операции смешивания, используемой при создании пакетов данных, например, он восстанавливает последовательный файл данных, созданный при операции смешивания 1184 в телефоне другого абонента, который затем используется для отделения различных типов файлов. Данные, произведенные демультиплексором 1193 включают текст, отображаемый в окне мессенджера 1196, файлы данных 1179A и данные, отправленные в режиме реального времени аудио-видео кодеку 1182B. Аудио-видео кодек 1182B преобразует данные цифрового уровня презентации в живые видеоизображения 1195 или через динамик 1194 в звук 1198B.

Для передачи данных "Последней Мили" данные должны быть введены или упакованы в многоуровневую систему организации, показанную на Фиг. 9Е, подобную вышеупомянутой модели "Матрешки". Соответственно, полезная нагрузка SDNP 438 представляет собой транспортную полезную нагрузку 437, которая вместе с транспортным заголовком 436 составляет полезную нагрузку IP 435. Комбинация полезной нагрузки IP 435 с IP-заголовком 434 представляет собой IP-датаграмму, эквивалентную полезной нагрузке MAC 432. Обертывание полезной нагрузки МАС 432 в MAC-заголовок 431 и нижний колонтитул MAC 433 приводит к созданию "рамки" МАС, рамке, которая эквивалентна физическому уровню 490, также известному как содержимое Уровня PHY 1, состоящему из таких физических медиа как электрических сигналов, света, радиоволн или микроволн.

В SDNP-маршрутизации MAC-заголовок 431 на Уровне 2 описывает MAC-соединение Последней Линии, т.е. соединение между клиентским устройством и первым устройством в соединении "Последней Мили". Используя исходные и конечные адреса клиентского устройства и шлюза SDNP, заголовок 434 на Уровне 3 определяет конечные точки маршрутизации через "Последнюю Милю". Однако, поскольку "Последняя Миля" не является частью облака SDNP, точный маршрут, по которому проходят пакеты данных в Последней Миля, не может быть четко определен или контролироваться. В соединении "Последней Мили" SDNP транспортный заголовок 436 на Уровне 4 определяет UDP, который используется для полезной нагрузки SDNP в режиме реального времени, а также определяет специально назначенный адрес SDNP-порта в каждом пакете - адрес, изменяющийся динамически для предотвращения стратегий кибератаки при опросе портов.

Полезная нагрузка SDNP 438, полезная нагрузка IP-пакета "Последней Мили", содержит SDNP-преамбулу 1198, содержащую информацию о зонах, ключи, семена, и поле данных SDNP 1199A, последовательную строку из нескольких сегментов независимо зашифрованного шифрованного текста. Дешифрованная форма шифрованного текста состоит из текстовых файлов 1197A, 1997B и 1197C, каждый из которых содержит свой уникальный SDNP-заголовок, а также соответствующие данные о файлах данных 91, 92 и 93 соответственно. Отдельные подзаголовки содержат информацию, касающуюся тегов, архивов, адресов, срочности и QoS-данных, при необходимости.

Функции преамбулы и заголовков SDNP различаются в зависимости от используемых способов контроля и управления. В трехсторонней связи Последней Мили сигнальный сервер инструктирует клиентское устройство и шлюз(ы) SDNP, как взаимодействовать друг с другом для совершения звонка, отправки файла или открытия сессии. Таким образом, инструкции передаются на оба устройства с помощью пакета контроля и управления данных с помощью TCP протокола прежде чем происходит передача любых пакетов мультимедийных данных. Таким образом, для связи "Последней Мили" между клиентом и шлюзом SDNP минимально требуемыми данными являются теги или адреса, используемые для идентификации входящего пакета. В некоторых случаях, например, если невозможно достичь сигнального сервера, то в альтернативном варианте пакет данных SDNP может содержать дополнительные данные в заголовках и преамбуле пакета.

Пакет данных и прилагаемая таблица 1177, показанная на Фиг. 9F, иллюстрируют один пример формата, используемого для передачи информации SDNP в пределах полезной нагрузки SDNP 438. Пакет данных включает преамбулу SDNP 1198 и от одного до восьми заголовков полей данных 1178X с соответствующими полями данных "Поле Данных X". Каждому полю данных, такому как "поле данных 1", "поле данных 2" и т.д., предшествует соответствующий заголовок Hdr 1, Hdr 2 и т.д. и содержит коммюнике, включая голосовые сообщения, текст, видео, изображения, фильмы, файлы и т.д. Количество полей данных может варьироваться от одного до восьми в соответствии с 4b длиной поля #, т.е. от бинарного 0001 до бинарного 1111. Длина преамбулы SDNP 1198 и полезной нагрузки SDNP 438 зависит от спецификации Поля #. Если выбрано только одно поле, т.е. если Поле # = 0001 бинарное, преамбула SDNP 1198 будет содержать только L Fld 1 (L Fld 2 по L Fld 8 будут устранены) и полезная нагрузка SDNP 438 будет включать только Hdr 1 и поле data 1. Если выбрано максимальное количество восьми полей, т.е. если Поле # = 1111 бинарное, то преамбула SDNP 1198 будет содержать восемь спецификаций длины полей от L Field 1 по L Field 8 и полезная нагрузка SDNP 438 будет включать восемь полей данных и заголовков последовательно как Hdr 1, поле Data 1, Hdr 2, поле Data 2, .... Hdr 8, поле Data 8. Как показано в преамбуле SDNP 1198 содержатся спецификации длины поля L Fld 1, L Fld 2 и L Fld 8. Небольшой разрыв между L Fld 2 и L Fld 8 предназначен для того, чтобы показать, что последовательность продолжается, и не представляет собой разрыва в данных.

Длина каждого поля данных, определенного в L Fld X, может варьироваться от нуля или 0B (нулевое поле данных) до максимальной шестнадцатеричной длины FFFF или 65,535B. По практическим соображениям совместимости с Ethernet, максимальная длина пакета данных для любого поля предпочтительно ограничена 1500B или шестнадцатеричным 05DC, а общая длина всех полей данных не должна превышать размер пакета в 9000B или шестнадцатеричный 2328. Указанная длина каждого поля данных может изменяться независимо друг от друга. Длина нулевого поля, например, где L Fld 8=0000 шестнадцатеричное, приводит к удалению соответствующего поля данных 8, но не к удалению соответствующего заголовка Hdr 8. Заголовки удаляются только по спецификации Поля #.

В соответствии с этим протоколом SDNP распределение контента по различным полям данных является чрезвычайно гибким. Данные, направляемые в один пункт назначения, могут содержаться в пределах одного поля данных или в целях обмана могут быть разделены на несколько полей данных и объединены с ненужными данными. Размер полей данных может изменяться независимо друг от друга. Поля данных могут также содержать только ненужные данные или же могут быть сгенерированы целые пакеты данных, содержащие только ненужные данные. Однако для эффективной пакетной маршрутизации данные, предназначенные для разных мест назначения, должны быть разделены на отдельные поля данных, каждое из которых имеет свои уникальные заголовки.

Формат пакета SDNP применим для сквозной передачи данных по всей сети SDNP, включая несколько облачных зон, таких как облако SDNP или канал связи Последняя Миля. Хотя содержимое пакетов данных SDNP меняется по мере их перемещения по сети, формат пакетов SDNP остается неизменным. Поскольку этот формат включает минимальные накладные расходы на передачу данных, формат пакетов данных SDNP одинаково подходит для больших рабочих нагрузок или для важной связи в режиме реального времени. Формат пакета подходит для двунаправленного потока данных, т.е. для потока данных из Последней Мили в шлюз SDNP и через облако SDNP, или наоборот, для доставки пакетов данных исходящих из облака, выходящих из шлюза SDNP для транспортировки через Последнюю Милю на предназначенное клиентское устройство.

В процессе работы, направление маршрутизации данных SDNP определяется Сетевым источником Уровня 3 и адресами назначения, описанными в IP-заголовке 434 на Фиг. 9E. Каждый пакет загружается со своими адресами источника и назначения, в то время как медиа-узел готовит пакет к передаче на следующий медиа-узел по его маршруту. В трехканальной связи SDNP или IP-адрес назначения пакета доставляется от сигнального сервера к медиа-узлам в виде пакета контроля и управления (C&C) перед подготовкой исходящих пакетов. В общем, сигнальный сервер способен отправлять инструкции контроля и управления на каждый узел коммуникационного пути, включая как передающие (вызывающий), так и получающие (реципиент) устройства. В случае, если доступна только одноканальная связь, например, в соединении с длительными задержками распространения, сигнальный сервер не может заранее предупредить медиа-узел входящего пакета или что с ним делать. В этом случае, адреса маршрутизации передаются в пакете входящих данных в полезной нагрузке SDNP 438. В таких случаях медиасервер следует по умолчанию установленным инструкциям о том, как обрабатывать входящий пакет, используя поля данных, содержащиеся во входящем пакете SDNP, включая маршрутизацию и информацию о состоянии, а также учетные данные безопасности.

Полезная нагрузка 438 состоит из двух частей: читаемой части, включающей преамбулу 1198, и нечитаемой части 1199a, содержащей данные в "скрытой форме". Содержание этого пакета может использовать любое количество способов сокрытия для маскировки его содержимого, таких как шифрование, скремблирование, и, возможно, использование мусорных данных. Использованный способ сокрытия должен быть обращен в исходное положение, чтобы извлечь полезное содержимое 1197a, 1997b и 1197c. Эти пакеты содержат адреса назначения будущих исходящих пакетов. Адреса существуют только в нескрытой или расшифрованной форме в течение короткого промежутка времени, прежде чем можно будет подготовить и зашифровать следующие пакеты.

Как описано, преамбула SDNP 1198 содержит информацию, относящуюся ко всему пакету. Помимо спецификаций полей данных, Фиг. 9F иллюстрирует преамбулу SDNP 1198 и включает зону SDNP, в которой был создан SDNP-пакет, например, зону U1, два цифровых семени и две клавиши. Эти ключи и семена могут использоваться в качестве специальных учетных данных безопасности для зон в процессе скремблирования/дескремблирования, добавления/удаления мусорных данных, процессов смешивания/разделения и шифрования/дешифровки. Семена и ключи могут использоваться в качестве уникального средства доставки учетных данных, необходимых для открытия и чтения полей данных, или в сочетании с пакетами контроля и управления, отправляемыми на устройство клиента и на шлюз SDNP с сигнального сервера, сети контролирующих и управляющих компьютеров не участвующих в передаче содержимого сообщений в пакетах данных.

Семена и ключи могут быть безопасно доставлены в открытом доступе, т.е. в незашифрованном виде, поскольку данные не содержат необходимой для их использования информации - они составляют лишь часть учетных данных безопасности. Другие части учетных данных безопасности, которые отсутствуют, могут быть отправлены ранее в другом пакете данных или могут содержать общие секреты алгоритмов, таблицы поиска и коды, не доставленные по сети и не являющиеся частью сообщения. Ключи шифрования могут быть симметричными, когда и отправитель, и получатель имеют ключ, или открытыми ключами, когда общественность, включая отправителя, имеет доступ к ключу шифрования, но только получатель, т.е. сторона, генерирующая ключ шифрования, имеет ключ расшифрования. Более того, все учетные данные безопасности ограничены определенной зоной безопасности, например, U1, и являются динамическими, ограниченными определенным временем или состоянием, срок действия которых истекает, если они не используются в течение определенного времени. Если поля данных ключей и семян не используются в качестве учетных данных безопасности, например, поскольку сигнальный сервер самостоятельно инструктирует устройства SDNP относительно операций безопасности, то эти поля могут быть заполнены цифровыми значениями, которые выдаются за ключи шифрования, ошибочно направляя злоумышленника на анализ ложного ключа безопасности, заставляя тратить время впустую.

В связи "Последней Мили" промежуточные маршрутизаторы между устройством клиента и шлюзом SDNP не обрабатывают, не расшифровывают и не открывают передаваемые пакеты данных, поскольку они не являются частью сети SDNP и не могут выполнять запросы или интерпретировать данные внутри пакета SDNP. Вместо этого все операции по обеспечению безопасности выполняются исключительно в двух конечных точках - клиенте SDNP и шлюзе SDNP, поскольку только эти устройства работают в качестве узлов связи SDNP. Поскольку каждая конечная точка динамически выполняет протоколы SDNP, связь "Последней Мили" является гиперзащищенной на протяжении всей Последней Мили. Если другой вызывающий абонент также использует программное обеспечение SDNP, то "Последняя Миля" второго абонента также защищена вышеупомянутыми способами SDNP, и гарантируется сквозная гиперзащищенная связь - от одного абонента к другому.

Однако если конечное устройство не является клиентом SDNP, то ближайший к вызывающему устройству маршрутизатор, т.е. маршрутизатор Последней Линии, может быть оснащен SDNP, и Последняя Линия может быть достаточно защищена от специальных функций выполняемых маршрутизатором, оснащенным SDNP, хотя она и не оснащена SDNP. Этот альтернативный способ защиты Последней Линии более подробно описан в последующих разделах данного документа и не будет рассматриваться в данном разделе. Описанный способ, хотя и применим для обеспечения безопасности связи Последней Линии, но не достаточен для защиты других частей Последней Мили.

Как и на Фиг. 9F, каждое поле данных SDNP сопровождается заголовком поля данных SDNP 1178X, содержащим информацию, уникально применимую к соответствующему полю данных, но не полезную для других полей данных. В частности, в раскрытом варианте каждый заголовок содержит поле типа данных, описывающее, какие данные содержатся в соответствующем поле данных, поле адреса назначения, используемое для идентификации конкретного поля данных и его назначения, поле зоны, используемое для переноса информации о зоне из одной зоны в другую, а также информацию о срочности и доставке. Как показано на фигуре, каждая полезная нагрузка SDNP 438 содержит одну преамбулу SDNP 1198 и один или несколько заголовков полей данных SDNP 1178x и соответствующие поля данных x, где x описывает количество отдельных полезных нагрузок, которое может колебаться от 5 до 50 в зависимости от размера и срочности этих полезных нагрузок.

Хотя сигнальный сервер может предоставить большую часть описанной информации клиенту SDNP и шлюзу SDNP, одним из фундаментальных компонентов обязательно передаваемых пакетом данных Последней Мили, является "поле адреса" или тег, необходимый для идентификации этого пакета данных. Поле, называемое адресом назначения полезной нагрузки SDNP (сокращенно на фигуре как "Dest Addr"), может содержать любой уникальный идентификатор, достаточный для различения идентификатора одного поля данных от другого. Его назначение аналогично функции штрих-кодов, используемых для маркировки и отслеживания багажа в аэропорту или ящиках, отправляемых курьером. Типы адресов могут включать, например, цифровые теги, SDNP zip-архивы, IPv4 или IPv6 адреса, NAT адреса или даже POTS номер телефона, если идентификатор является уникальным для предотвращения конфликтов при идентификации пакета данных. Размер поля адреса назначения зависит от типа выбранного типа адреса.

Для сохранения анонимности пакетов во время маршрутизации предпочтительнее использовать конфиденциальные коды, такие как почтовый индекс SDNP в качестве адреса назначения SDNP, а не использовать настоящие номера телефонов или IP адреса. При работе, всякий раз, когда пакет данных от клиента SDNP поступает на шлюз SDNP, полезная нагрузка SDNP расшифровывается, а затем каждый заголовок поля данных проверяется на предмет определения адресов назначения. Перед тем, как проверить заголовок пакета данных, пакет данных должен быть расшифрован или обработан, чтобы отменить способы сокрытия, использованные при создании этого пакета. В случае двухканального или трехканального соединения, как показано на Фиг. 9G, сигнальный сервер 1603 предварительно проинформировал шлюз SDNP о планируемом прибытии пакета данных и его соответствующей идентификационной маркировке и учетных данных безопасности. Таким образом, когда шлюз SDNP получает пакет данных 438A, включающий в себя передачу данных "Последней Мили" от клиента SDNP, шлюз выполняет операцию безопасности "Последней Мили" SDNP 1190D для преобразования полезной нагрузки SDNP из шифрованного текста в простой текстовый пакет данных 438B. Операция безопасности описывает обработку исходящего пакета данных для сокрытия его содержимого и процесс модификации входящего пакета данных для раскрытия его содержимого. В частности, операция безопасности, выполняемая над входящим пакетом данных, используется для восстановления его содержимого путем отмены операций сокрытия, выполняемых над ним перед транспортировкой, включая использование дешифрования для отмены шифрования, дескремблирования для отмены скремблирования, отмены операции вставки "мусорных" данных для удаления "мусорных" данных и смешивания для отмены операции разделения. Эти процессы выполняются в соответствии с состоянием и зоной пакета данных на момент его создания. Для исходящих пакетов данных операция безопасности заключается в сокрытии содержимого пакета данных перед транспортировкой путем выполнения шифрования, скремблирования, ставки "мусорных" данных и разделения пакета в соответствии с состоянием и зоной пакета данных на момент его создания. Незашифрованными начальными значениями и ключевыми полями данных в пакете данных 438A можно пренебречь или, по желанию, использовать в сочетании с информацией сигнального сервера для расшифровки зашифрованного текста. В результате операции открывается поле данных 1 и связанный с ним заголовок поля данных 117D с пометкой Hdr 1, содержащий адрес назначения поля данных, тип данных, срочность и информацию о доставке. В таких случаях адрес назначения - это не адрес маршрутизации, а только код маршрутизации SDNP, т.е. тег, используемый для идентификации пакета, который является частью конкретного разговора.

После того, как определенное поле данных содержит идентифицированный адрес назначения, например, код маршрутизации SDNP, соответствующий инструкциям сигнального сервера 1603, поле данных извлекается, опционально смешивается с другим связанным содержимым микшером 1184Z и перепакетируется в новую IP- или SDNP-датаграмму с помощью операции подготовки SDNP-пакетов 1191Z для доставки к следующему месту назначения. Новый пакет данных, направляемый в облако, включает в себя заголовок SDNP 434Z, содержащий назначение нового пакета и содержание данных, полезную нагрузку SDNP 435Z. Получатель, поставляемый сигнальным сервером 1603 на шлюзовой мультимедийный узел в виде IP-адреса или SDNP-адреса, может состоять из другого сервера SDNP, работающего в качестве облачного узла SDNP, или может включать в себя передачу данных "Последней Мили" другому клиенту SDNP. В таких случаях трехканального соединения адрес назначения на самом деле является не адресом, а средством идентификации пакета, где его следующее назначение уже известно шлюзу SDNP. В случае, когда назначение пакета предназначено для SDNP облачной маршрутизации, пакет данных затем обрабатывается SDNP облачной операцией безопасности 1190Z в соответствии с учетными записями Z1 для облака, а не учетными записями U1, используемыми в "Последней Миле".

При одноканальной связи, как показано на Фиг. 9H, сигнальный сервер не может сообщить шлюзу SDNP заранее о предстоящем прибытии пакета данных и его полей данных, либо потому, что (i) в локальной сети нет сигнального сервера, (ii) сигнальные серверы временно отключены, либо (iii) сигнальный сервер слишком занят и не в состоянии заранее маршрутизировать пакеты во времени. В таких случаях пакет данных 438A от клиента SDNP должен содержать необходимые полномочия безопасности Зоны U1, Начального значения 1, Начального значения 2, Ключа 1 и Ключа 2 для расшифровки пакета данных с помощью операции безопасности SDNP "Последней Миле" 1190D, преобразующей зашифрованный пакет данных 438A в простой текстовый пакет данных 438B. Стандартный формат пакета данных SDNP резервирует эти поля данных, даже если содержимое поля не требуется конкретным медиа-узлом. Например, если конкретный процесс маскировки, используемый для создания пакета данных, не использует поле Ключ 2, данные в этом поле бессмысленны и не используются узлом назначения. Тем не менее, пакет данных резервирует одинаковое количество байт для используемого или не используемого поля, так что все пакеты данных SDNP имеют однородный формат. После расшифровки шифрованного текста в пакете данных 438A, шлюз SDNP извлекает содержимое поля пакета данных 1 и связанного с ним заголовка поля Hdr 1 1178D из пакета простых текстовых данных 438B. Из этого пакета данных процесс распознавания IP-пакетов 1191D объединяет поля данных типа А и адрес назначения из заголовка поля Hdr 1 1178D по двум причинам - во-первых, в трехканальной связи для подтверждения ожидаемого входящего пакета, и, во-вторых, для создания нового адреса SDNP. Этот новый адрес SDNP объединяется с полями D Type, Urgency и Delivery (Тип D, Срочность и Доставка) и обрабатывается операцией подготовки пакета SDNP 1191Z для создания заголовка SDNP 434Z в пакете исходящих данных. Содержимое поля данных 1 также извлекается из входящего простого текстового пакета данных 438B, и его содержимое опционально смешивается 1184Z с другим исходящим содержимым для создания исходящей полезной нагрузки SDNP 435Z. Затем пакет обрабатывается облачной системой безопасности SDNP 1190Z при подготовке к пересылке. Таким образом, адресное поле выполняет несколько функций, как для идентификации входящего пакета данных, так и для предоставления адреса пересылки при необходимости.

Если медиа-узел получает пакет данных без предварительных инструкций от сигнального сервера, то медиа-узел вернется к инструкциям по умолчанию о том, как обрабатывать входящий пакет данных и как подготавливать исходящие пакеты данных. Если медиа-узел не содержит инструкций по обработке необъявленных входящих пакетов, то пакет данных будет отброшен. Если медиа-узел включен с инструкциями о том, как обрабатывать неопознанные пакеты, то медиа-узел сначала подтвердит в соответствии с учетными данными безопасности, что пакет является действительным SDNP пакетом, и обработает его соответствующим образом. Однако, если отправитель не может быть идентифицирован, например, если код шифрования, начальные значения или исходный адрес недействительны, то пакет будет отброшен как зловредный.

Возвращаясь к Фиг. 9F, пакетное поле с пометкой "Зона Поля" описывает зону, в которой было создано определенное поле, т.е. осуществлялось ли прошлое шифрование или скремблинг, например, с настройками зоны U1 или U2. В случае вложенных протоколов безопасности или других способов сокрытия вложенных данных, для расшифрования, дешифрования или отмены сокрытия пакета данных требуется дополнительная информация, например, ключ, начальные значения, время или состояние, и в этом случае поле пакета с пометкой "Другое Поле" может быть использовано для передачи информации о конкретном поле. Обычно эти поля не используются, за исключением вложенных протоколов безопасности, например, когда зашифрованное поле данных затем шифруется или зашифровывается во второй раз. Необходимо соблюдать осторожность при использовании вложенных способов безопасности для восстановления данных в точном обратном порядке подготовки пакета данных, иначе содержимое будет потеряно навсегда.

Пакетное поле с пометкой "Тип данных", если оно используется, облегчает маршрутизацию в зависимости от контекста, различает данные, видео, текстовые и компьютерные файлы, не требующие связи в реальном времени с пакетами данных, содержащими конфиденциальную информацию, такую как голос и видео в реальном времени, т.е. различает маршрутизацию в реальном времени и данные, не относящиеся к реальному времени. Типы данных включают голос, текст, видео в реальном времени, данные, программное обеспечение и т.д.

Пакетные поля с пометками "Срочность" и "Доставка" используются вместе для определения оптимальной маршрутизации данных в определенном поле данных. Срочность включает в себя категории "Медленная", "Нормальная", "Приоритетная" и "Срочная". Доставка включает в себя различные QoS-маркеры для нормальной, избыточной, специальной и VIP-категорий. В одном воплощении этого изобретения двоичный размер различных полей данных, как показано в таблице 1177, выбирается для минимизации требуемой полосы пропускания. Например, поля данных, как показано, могут иметь диапазон от 0 до 200В, при этом восемь полей данных по 200В на одно поле данных означают, что пакет SDNP может содержать 1600В данных.

И Фиг. 9G, и Фиг. 9H иллюстрируют случай, когда клиентское устройство посылает пакеты данных в зоне U1 через "Последнюю Милю" к шлюзовому узлу. Затем шлюзовый узел обрабатывает входящие пакеты данных, чтобы отменить используемые способы защиты и сокрытия "Последней Мили", используя учетные данные безопасности зоны U1. Шлюзовый узел может затем смешивать содержимое пакета с содержимым других пакетов в процессе смешивания 1184Z для создания нового пакета (или пакетов), связанного для передачи через SDNP облако, используя учетные данные безопасности Зоны Z1.

Аналогичный процесс используется, когда шлюз SDNP получает пакет данных из облака (включая другой шлюз) и отправляет пакет данных на клиентское устройство, например, из облака SDNP на телефон клиента (вызываемого). Как показано на Фиг. 9I, при двухканальной или трехканальной связи сигнальный сервер 2603 ранее сообщал шлюзу SDNP о планируемом прибытии пакета данных и его соответствующей идентификационной маркировке и учетных данных безопасности, поступающих из облака. Таким образом, когда шлюз SDNP получает пакет данных 2438A из облака SDNP, шлюз выполняет операцию безопасности облака 2190D SDNP с целью преобразования полезной нагрузки SDNP из шифрованного текста в простой текстовый пакет данных 2438B. Незашифрованными начальными значениями и ключевыми данными в пакете данных 2438A можно пренебречь или, по желанию, использовать в сочетании с информацией сигнального сервера для расшифровки зашифрованного текста. Использование полей данных зависит от алгоритмов, используемых для сокрытия полезной нагрузки пакета. Например, если шифрование не используется, то поля, содержащие ключи шифрования, игнорируются.

В результате операции извлекается ряд полей данных. Последующая операция разбивает эти поля данных в операции разделения содержимого 2184Z для извлечения специфического содержимого, состоящего из поля данных 1 и связанного с ним заголовка поля данных 2117D с обозначением Hdr 1 с помощью операции распознавания 2191D. Заголовок Hdr 1 содержит адрес назначения поля данных, тип данных, срочность и информацию о доставке. Затем извлеченное поле данных перематывается в новую IP- или SDNP-датаграмму с помощью операции подготовки SDNP-пакета 1191Z для доставки к следующему месту назначения. Новый пакет данных, направляемый в облако, включает в себя заголовок SDNP 2434Z, содержащий пункт назначения нового пакета (IP-адрес, соответствующий номеру телефона человека) и содержимое данных, полезную нагрузку SDNP 2435Z. Исходящий пакет затем обрабатывается SDNP операцией безопасности "Последней Мили" 2190Z в соответствии с учетными данными безопасности зоны U1 для "Последней Мили", а не учетными данными зоны Z1, используемыми в "облаке".

Если сигнальный сервер недоступен, т.е. в одноканальной связи, то медиа-узел должен обрабатывать входящий пакет данных, используя инструкции, ранее доставленные в качестве инструкции по умолчанию. В таких случаях входящий пакет данных проверяется по критериям, необходимым для подтверждения того, что отправитель является действительным клиентом SDNP (таким как код маршрутизации SDNP или код аутентификации, доставленный ранее в виде заранее определенного общего секрета). Если пакет определяется как действительный, пакет обрабатывается в соответствии с инструкциями по умолчанию. Если нет, то пакет отбрасывается.

Вышеуказанные способы примерное поведение и не предназначены для ограничения обработки и маршрутизации пакетов данных до определенного формата пакета данных.

Безопасность и конфиденциальность при осуществлении связи

Важным соображением в связи "Последней Мили" является способность сети поддерживать как безопасное, так и частное общение. Хотя конфиденциальность и безопасность часто ассоциируются, они не одно и то же. Безопасность, как термин используемый в области связи, рассматривается как "дисциплина для предотвращения несанкционированного доступа к коммуникационным данным в узнаваемой форме". Безопасность, однако, не распространяется на случаи, когда отдельное лицо или учреждение имеет право доступа к сообщению или контроля за ним. Конфиденциальность определяется как "состояние или состояние свободы от наблюдения или посягательств со стороны других людей и свободы от общественного внимания". С юридической точки зрения конфиденциальность определяется как право человека контролировать доступ к своей личной информации.

При общении права человека на неприкосновенность частной жизни в отношении голосовых звонков, видео, текстовых сообщений, электронной почты, личных сообщений и т.д. сильно различаются в разных странах. Роль в соблюдении соответствующих правительственных постановлений для обеспечения юридически действительного доступа к связи рассматривается в одном из последующих разделов. Помимо этого, идеальная сеть и коммуникационная система должны быть способны предотвращать взлом связи, т.е. она должна быть абсолютно безопасной, и все коммуникационные посылки должны быть защищены только для тех, кто имеет право знать, т.е. должны быть конфиденциальными.

При оценке возможностей обеспечения конфиденциальности и безопасности сети необходимо тщательно учитывать параметры "Последней Мили" сети и подключенных к ней устройств. В зависимости от учетных данных безопасности, используемых для установления прав доступа к информации, "Последняя Миля" и подключенные к ней устройства часто определяют безопасность и конфиденциальность сети, т.е. "Последняя Миля" представляет собой самое слабое звено. Необходимо рассмотреть четыре возможные комбинации коммуникационных сетей:

Безопасные и частные сети. С индивидуальной точки зрения, этот случай представляет собой идеальную производительность сети, которая обеспечивает как безопасность информации, так и конфиденциальность для пользователя. В своем крайнем проявлении, действительно безопасная частная сеть означает, что любой человек, правительство, агентство или корпорация не может ни перехватить критически-важную связь, ни получить личные данные о поведении, действиях, контактах и партнерах, личных предпочтениях и деятельности человека и т.д. Хотя защитники прав на неприкосновенность частной жизни считают идеализированную защищенную частную сеть золотым стандартом в конфиденциальной связи, правительства, организации по безопасности и корпорации рассматривают абсолютную автономию в общении как проблему, позволяющую людям заниматься преступной деятельностью и терроризмом с абсолютной секретностью и безнаказанностью.

Незащищенные сети, в которых отсутствует конфиденциальность. Сеть, которая не защищена и не имеет положений о конфиденциальности (например, OTT интернет-провайдеры сегодня), представляет собой серьезный риск для любого лица, группы, клуба, компании или правительства, использующего канал связи. Поскольку киберпреступник может легко получить доступ к вызовам и данным, любая преступная группировка может использовать эту информацию для любых целей по своему выбору. Для злоумышленников и спамеров небезопасные каналы связи могут послужить призывом к активным действиям, наполнения сетей спамом, инициирования атак типа "отказ в обслуживании" и создания разрушительного вреда. Для идеологов, политических активистов и религиозных культов небезопасная связь может быть использована для утечки конфиденциальной информации, чтобы ускорить политические изменения, дискредитировать государственных чиновников, стимулировать беспорядки или даже свергнуть правительства (см. исторический художественный фильм "Пятая власть" (DreamWorks © 2013) как пример хроники утечки из WikiLeaks сотен тысяч важных правительственных документов, вызывающих шторм международного негодования). Для финансово мотивированных киберпреступников, таких как те, кто связан с организованной преступностью и мафией, нападения сосредоточены на денежных преступлениях, таких как кража, ложный перевод средств, мошенничество, хищение личных данных, отмывание денег, вымогательство, шантаж и другие преступления. Для тех, кто причастен к страху и запугиванию, таких как наркокартели, банды и террористы, небезопасная связь может мониториться для отслеживания местонахождения, передвижения и действий их конкурентов, врагов и жертв в целях планирования и осуществления насильственных преступлений, таких как нападения, похищения, убийства, взрывы или акты терроризма. Наконец, в случае личных кибератак незащищенные коммуникационные посылки могут быть использованы для незаконного взлома баз данных, содержащих личную информацию физических лиц, включая номера социального страхования, паспорта, банковскую информацию, информацию кредитных карт, медицинские карты и другую конфиденциальную личную информацию.

Безопасные сети, в которых отсутствует конфиденциальность. Примеры безопасных сетей, в которых отсутствует конфиденциальность, обычно включают корпоративные учетные записи, в которых менеджер по ИТ (информационным технологиям) или отдел безопасности имеют право и полномочия контролировать все корпоративные связи, чтобы гарантировать, что в сети компании не происходит ненадлежащего или незаконного общения. Несмотря на то, что сеть защищена от хакеров и киберпреступников, коммуникационные посылки в такой сети не являются частными и могут отслеживаться уполномоченными агентами для выявления нарушений, включая несанкционированное личное использование коммуникационной инфраструктуры компании, корпоративный шпионаж, нарушение соглашений о конфиденциальности, несанкционированное раскрытие интеллектуальных приоритетов (IP утечка), сексуальное домогательство, нарушения правил справедливого раскрытия информации (рег. Fair Disclosure, FD), инсайдерскую торговлю, подкуп, нарушение FCPA (коррупционных действий за рубежом). В корпоративной связи при вступлении в компанию физическое лицо информируется о том, что его корпоративные связи не являются частными и могут контролироваться, включая телефонные звонки, электронную почту, текстовые сообщения, личные сообщения и SMS, а также другие коммюнике. В случае судебных разбирательств, будь то гражданских или уголовных, эти коммюнике также могут быть вызваны в суд и представлены в качестве доказательств, даже если личная информация смешивается с корпоративной информацией. По сути, если сотрудник компании использует связь, устройства и сети компании для личного пользования, то (за исключением случаев адвокатской тайны) вся информация является законной и не должна рассматриваться как частная. По этой и другим причинам смешанное использование личных мессенджеров, таких как Line и KakaoTalk, в деловых и личных целях особенно проблематично, поскольку сотрудник не может ссылаться на права на конфиденциальность для предотвращения просмотра своих текстовых чатов, изображений и файлов.

Квази-частные, незащищенные сети. Квази-частная небезопасная сеть - это сеть, в которой можно взломать данные, например, прослушивая разговоры, но частные операции могут осуществляться конфиденциально, несмотря на отсутствие безопасности при соблюдении определенных условий. Таким образом, конфиденциальность устанавливается путем подтверждения личности звонящего (или звонящих) различными способами с использованием общих секретов, не обнаруживаемых даже хакером, перехватившим вызов. Распространенным примером незащищенного частного общения является голосовая банковская операция. Звонящий подтверждает свою личность, отвечая на ряд постоянно меняющихся вопросов, на которые самозванец вряд ли узнает ответы, например, "мы видим, как вы ужинали прошлой ночью и платили кредитной картой". Не могли бы вы сказать, в каком городе вы ужинали?" Или: "Вы получаете регулярные счета от винодельни. Что это за винодельня?" Другой пример вопроса: "Не могли бы вы назвать мне фамилию вашего любимого учителя начальной школы?" Для того чтобы эти способы проверки личности работали, банк должен либо иметь доступ к закрытой информации (такой как выписки с кредитных карт), либо банк и его клиенты должны установить совокупность общих секретов при открытии счета, как правило, лично, а не в электронной форме. После установления личности звонящего клиент может дать указание учреждению совершить определенные действия, которые не принесут пользы киберпреступнику. Например, "пожалуйста, переведите 10 000 долларов с моих сбережений на мой расчетный счет." Однако, если перевод денежных средств осуществляется в другой банк, необходимо провести еще более строгую проверку, чтобы обеспечить конфиденциальность клиента. В любом случае, неприкосновенность частной жизни зависит от выполнения условия, что сообщение не может раскрывать общие секреты ни в электронном, ни в устной форме, в противном случае вся конфиденциальность будет утрачена и учетные записи могут оказаться под угрозой. В качестве такого аутентифицированного сообщения на незащищенной линии называется квази-частное сообщение, означающее условную конфиденциальность. Другой пример или квази-частная связь по незащищенной сети может быть осуществлена с использованием токена безопасности - устройства, выпущенного банком и принадлежащего только клиенту. Псевдослучайный номер, генерируемый устройством, сообщается оператору банка, который подтверждает, что номер совпадает с авторизованными номерами банка. Поскольку число составляет 8 и более цифр, шанс угадать правильный код в первый раз маловероятен. Если поступает сообщение о неверном номере токена, звонок прерывается, счет блокируется, а отдел по борьбе с мошенничеством уведомляется о необходимости проведения расследования. В любом случае, важность обеспечения конфиденциальности в незащищенной сети зависит от возможности общаться без разглашения каких-либо конфиденциальных данных, таких как номера счетов, PIN-коды, данные кредитных карт и т.д., т.е. общение является практически частным.

Проверка личности и протокол AAA (Аутентификация, Авторизация, Администрирование) - Концепция безопасности и конфиденциальности основана на точной и надежной проверке личности, т.е. на том, что звонящий является тем, за кого себя выдает. Проверка подлинности, также известная как "аутентификация", важна для обеспечения правильного использования данных и связи, а также для предотвращения незаконного или несанкционированного доступа. Надежная проверка личности имеет важное значение для национальной безопасности, правоприменения, права собственности IP, предприятий и индивидуальных прав. Пример важности проверки личности включает следующее:

Для национальной безопасности страны проверка личности звонящего важна для отслеживания личности преступников, шпионов, террористов, наркоторговцев и всех, кто разглашает национальную тайну или угрожает национальной безопасности. Не менее важно уметь идентифицировать лиц, имеющих право доступа, чтения или отправки конфиденциальных, секретных или совершенно секретных коммюнике, данных и файлов.

Для правоохранительных органов проверка личности звонящего важна для выявления лиц или организаций, причастных к преступной деятельности, такой как грабежи, поджоги, незаконный оборот наркотиков, контрабанда, проституция и торговля людьми, вымогательство, шантаж и другие преступления. Не менее важно уметь идентифицировать лиц, которые являются уполномоченными сотрудниками правоохранительных органов, включая полицию, пожарных, парамедиков, рейнджеров, маршалов авиации, администрации транспортной безопасности и безопасности аэропортов, портовые власти, таможню и службы береговой охраны.

Для владельцев IP, таких как киностудии, идентификация личности важна для идентификации лиц, организаций и организаций, занимающихся пиратством и несанкционированным распространением материалов, защищенных авторским правом, таких как музыка, фильмы, книги, видео и т.д. Это также важно для подтверждения законного и действительного распространения материалов IP и материалов, защищенных авторским правом.

Для коммерческих предприятий проверка личности их сотрудников важна для отслеживания преднамеренного или случайного разглашения существенной внутренней информации, выявления лиц, занимающихся коммерческим шпионажем, выявления лиц, причастных к незаконному разглашению интеллектуальной собственности, и лиц, совершающих другие преступления, такие как мошенничество или использование корпоративной связи в личных целях. Не менее важно подтвердить личность тех, кому доступна конфиденциальная информация компании, и конкретно разрешить доступ к каким именно типам данных они имеют. Например, инженерный отдел компании не должен иметь доступа к кадровому учету отдела маркетинга, чтобы сравнить, сколько платят маркетинговым сотрудникам.

Для частных лиц проверка личности важна для обеспечения "конфиденциальности" звонящего, подтверждая, что лицо или лица, с которыми вы общаетесь, не являются самозванцами.

Таким образом, роль проверки личности заключается в подтверждении личности человека, т.е. в удостоверении того, кем он себя выдает, а также в идентификации, блокировании и, в конечном счете, задержании лиц, вводящих в заблуждение в отношении своей личности. Аутентификация - это первая буква "А" в модели безопасности Triple-A, или AAA, означающая "Аутентификация, Авторизация и Администрирование". Для проверки личности человека и аутентификации его учетной записи в системе могут использоваться многочисленные способы, такие как PIN-код, пароли, отпечатки пальцев, токены и способы ответа на запросы.

После аутентификации действительная личность пользователя затем используется для определения прав и привилегий доступа к коммюнике, данным, файлам, работе системы и т.д. Эти привилегии и права доступа в совокупности именуются "авторизацией" пользователя, предоставляемой системой, т.е. авторизованный пользователь может получить доступ только к той связи, данным, файлам и системным функциям, для которых он авторизован. Поэтому авторизация является синонимом "привилегий" или "доступа".

Третья буква "А" в ААА означает "администрирование". Администрирование - это ведение бухгалтерского учета авторизованного доступа к сети и файлам, например, для целей выставления счетов за пользование, а также для отслеживания и сообщения о попытках несанкционированного доступа к сети, файлам и работе системы. Администрирование также играет важную роль в отслеживании изменений в учетных данных безопасности, PIN-кодах, паролях и т.д., необходимых для операции аутентификации.

Способность сети выполнять операции протокола AAA имеет первостепенное значение для обеспечения конфиденциальности и предотвращения коррупции сети со стороны несанкционированных пользователей или операторов сети. Любая сеть, неспособная застраховать личность своих пользователей, может быть повреждена в незаконных целях. Повреждение сети несанкционированными пользователями неизбежно создает проблемы при общении с помощью OTT, поскольку не существует никаких средств для подтверждения личности вызывающего абонента. Несанкционированный доступ и сетевая связь со стороны неопознанных пользователей, т.е. анонимность, представляют собой значительный риск в современной связи.

Анонимность - Принцип анонимности в общении - это практика намеренного сокрытия личности звонящего с целью общения без отслеживания. Почти символичным примером анонимного общения является таксофон. При таксофоническом звонке оплата производится наличными, номер таксофона является общедоступным, и любой может пользоваться телефоном, т.е. личность звонящего неизвестна, и нет никаких средств определить, является ли звонящий тем, за кого себя выдает. Поскольку номер телефона не внесен в список, никто не владеет этим номером и (за исключением сложного программного обеспечения для распознавания голоса) не может идентифицировать личность вызывающего абонента. В случае зарегистрированного устройства, такого как мобильный телефон, личность владельца устройства можно отследить по номеру телефона, но личность вызывающего абонента может оставаться неизвестной. Например, телефон может быть украден или SIM-карта с оплатой по факту использования может быть использована для сокрытия подлинной личности вызывающего абонента. Кроме того, ноутбук, планшет или мобильный телефон можно подключить через Wi-Fi в общественном кафе, обеспечивая анонимность, схожую с анонимностью любого таксофона или телефонной будки.

Некоторые операторы OTT выбрали использование VoIP-телефонии в качестве таксофона без проверки личности своих абонентов. Например, в недавнем онлайн-отчете CNN Money (http://money.cnn.com/2015/11/17/technology/isis-telegram/) говорится: "Приложение под названием Telegram - это "горячая новость среди джихадистов". Исследования подтверждают, что применение Telegram сыграло важную роль в тайном планировании атаки террористов ИГИЛ на Париж. В статье "Основатель Telegram знал, что ИГИЛ использует приложение для планирования атаки на Париж" (http://www.independent.co.uk/life-style/gadgets-and-tech/news/telegram-knew-isis-communicate-paris-pavel-durov-a6742126.html), основатель Telegram Павел Дуров сказал: "Право на частную жизнь важнее, чем страх перед такими ужасными событиями, как терроризм".

Другим примером использования конфиденциальности и анонимности при совершении преступлений, о которых сообщается в прессе, является BitTorrent - приложение и сеть данных, которая часто используется для незаконной загрузки материалов, охраняемых авторским правом, или обмена ими. В новостной статье CNN Money Tech (http://money.cnn.com/2011/06/10/technology/bittorrent_lawsuits/) под названием "50 000 пользователей BitTorrent стали ответчиками по делу о незаконных загрузках" сообщалось, что пользователи были привлечены к ответственности по новым законам о борьбе с пиратством за нелегальную загрузку фильма "The Hurt Locker" и других защищенных авторским правом материалов. Сетевой оператор BitTorrent занял позицию таксофона, что он не несет ответственности за то, что люди делают, используя свою сеть для своей частной деятельности. Сторонники свободы слова поддерживают эту позицию, в то время как представители правоохранительных органов и правительств, органов национальной безопасности и защиты прав ИС презирают такое отношение как безрассудное и безответственное. Независимо от политики в этом вопросе, до тех пор, пока системы связи не смогут осуществлять проверку личности звонящего, обсуждение вопроса о прекращении анонимных звонков носит чисто академический характер.

Проверка подлинности звонящих особенно важна для корпораций и коммерческих предприятий для контроля доступа к конфиденциальным данным компании, включая интеллектуальную собственность, технические разработки, оценку продукции, производственные ноу-хау, конфиденциальные финансовые отчеты и прогнозы, бизнес статус, прогнозы продаж, инвентаризацию и WIP, аудит качества, коммерческие и IP контракты, списки клиентов, учетные записи сотрудников и другие коммерческие секреты. При доступе к корпоративной связи привилегии доступа, предоставляемые любому сотруднику, подрядчику или руководителю, зависят от подтверждения его личности. При конференц-звонках, включая вызовы инвесторов, проверка личности важна для подтверждения того, кто присутствует на звонке, и для гарантии того, что никто не будет слушать без ведома инвестора.

Как ни парадоксально, но хотя проверка личности звонящего может быть использована для предотвращения планам преступников и корпоративного шпионажа, такая же проверка личности полезна для обеспечения конфиденциальности звонящего. Если обе стороны звонка или текстового чата подтверждают свою личность с помощью определенной процедуры аутентификации, самозванцы не имеют доступа к звонку или его данным, защищая звонок от преступных атак.

Наконец, необходимо проводить различие между анонимными звонящими и анонимными звонками. Анонимный звонящий - это лицо, скрывающее свою истинную личность от сети, в которой он общается. Анонимный звонок, однако, не требует анонимности звонящего в сети, только то, что его настоящая личность во время общения замалчивается в пакетах данных вызова. Зарегистрированный владелец счета в сети SDNP может совершить звонок или отправить данные, используя анонимную передачу данных, даже если сеть знает его личность и номер телефона. Таким образом, законопослушные граждане могут общаться анонимно, без необходимости скрывать свою личность от оператора сети SDNP. Если звонящий совершает обычные частные звонки, участвует в развлекательных или деловых мероприятиях, его вызов SDNP остается конфиденциальным и безопасным, даже если в сети известно, что его имя хранится в базе данных сервера имен SDNP.

Примеры необходимости легального анонимного общения включают в себя глобальные игры, в которых важно защитить личность геймера, особенно детей. Еще одно преимущество анонимности связано с общением между транспортными средствами (vehicle-to-vehicle, V2V) для предотвращения преступных действий со стороны водителей, путем идентификации личных данных водителей, препятствующих вождению. В отличие от этого, если звонящий совершает преступные или иные недобросовестные действия при общении, сотрудники правоохранительных органов могут (в соответствии с законодательством) получить доступ к их звонкам и передаче данных. Таким образом, оператор сети может удовлетворить требования судебных приказов и повесток в суд, не раскрывая личности и не разглашая разговоры звонков законопослушных граждан.

Таким образом, используя рассмотренные ранее способы связи в сети SDNP, только идентифицируемые абоненты SDNP могут совершать анонимные звонки. Неопознанные абоненты не имеют доступа к сети SDNP или возможности совершать анонимные звонки.

Национальная безопасность и конфиденциальность - характер защищенных и частных сообщений еще более усложняется, когда учтены роли и законы правительства. Каждая страна отстаивает свое суверенное право контролировать осуществление связи в пределах своих границ. Однако с появлением Интернета и динамической маршрутизации сетей передачи данных с пакетной коммутацией возникает множество технических и юридических проблем, связанных с сетевым наблюдением и мониторингом. Одной из проблем является мониторинг сквозного трафика сети "сервер-сервер" - пакетов данных, проходящих через страну без остановки. Поскольку интернет-трафик динамически маршрутизируется, оператор не имеет представления о том, какие пакеты данных несет его сеть серверов. Любая страна может, конечно, попытаться перехватить и расшифровать эти большие объемы данных, но из-за шифрования доступ без знания ключей шифрования является сложной задачей, особенно для мониторинга в режиме реального времени. А поскольку абоненты могут не проживать в стране, у конкретной страны нет юрисдикции для вызова в суд или запроса ключей шифрования, используемых для совершения вызова. Такая сеть сквозных данных аналогична радиоволновому трафику, проходящему через земную атмосферу. Несмотря на то, что радиоволны могут проходить над головой, остановить их практически невозможно. Аналогичным образом, за исключением полной изоляции инфраструктуры страны от Интернета, не существует никакого реального способа остановить сетевой трафик через передачу данных.

Более прагматичным решением для управления осуществлением связи является сосредоточение мониторинга на каналах связи "Последней Мили", т.е. перехват и мониторинг вызовов и данных о них в тех местах, где источник и/или пункт назначения вызова находятся на территории страны. Этот подход имеет ряд преимуществ по сравнению с перехватом большого объема трафика через данные, включая (i) меньший объем данных, а именно более управляемый для анализа, (ii) оператор последней мили связи или оператор сети подчиняется законодательству страны, в которой он находится (iii) оператор последней мили или оператор сети может быть вызван в суд для передачи любых доступных ключей шифрования, (iv) устройство звонящего должно "зарегистрироваться" в электронной форме для подключения к сети последней мили и при этом передать информацию о звонящем, а также (v) адрес сети GPS может быть определен с помощью триангуляции сигнала.

В отличие от правовых и технических проблем, связанных с обеспечением соблюдения правил передачи данных по сети, законы, регулирующие передачу данных по "последней миле" и прекращение вызовов, полностью принадлежат государству, в котором проживает оператор сети "Последняя миля". В зависимости от национальных законов о неприкосновенности частной жизни правительство страны может настаивать на требуемом уровне доступа к каналам связи "Последней Мили", включая следующие комбинации:

Отсутствие права контролировать любые данные или звонки без повестки в суд по уважительной причине. По решению суда, право тайно наблюдать за любым звонком или обменом данными.

Право на мониторинг метаданных любого вызова без судебного решения.

Право контролировать все звонки и передачу данных без санкции суда.

Право на перехват, мониторинг и, при необходимости, блокирование любых сообщений.

Например, различные правительства, такие как Соединенные Штаты, придерживаются позиции, согласно которой они оставляют за собой право осуществлять мониторинг "метаданных" вызовов без судебного решения. Метаданные включают информацию о пакете данных о том, кто кому звонит, как долго длился вызов, где находились абоненты на момент вызова и т.д., фактически не имея доступа к самим данным вызова. По сути, метаданные включают в себя заголовок IP-пакета, но не его полезную нагрузку. Мониторинг вызовов и передачи данных, напротив, подразумевает доступ не только к данным заголовков, но и к полезной нагрузке. В таких случаях, когда полезная нагрузка может быть зашифрована, правительство может настоять на том, чтобы сетевой оператор предоставил ему мастер-ключи шифрования, если таковые имеются. Один из вопросов, поднятых защитниками неприкосновенности частной жизни, касается злоупотребления властью со стороны правительства. В частности, если сеть полагается на один набор мастер-ключей шифрования, то отказ от этих ключей в ответ на постановление суда, позволяющее вести наблюдение за конкретным лицом, фактически позволяет правительству контролировать звонки каждого, даже если судебное постановление касалось только одного лица или группы лиц. Иногда эту проблему называют затруднением: "Кто выступает полицией для полиции?"

Еще одно соображение касается права на неприкосновенность частной жизни лиц, совершающих международные звонки. В таких случаях звонящие должны знать, что соответствующие законы о государственном доступе зависят от местонахождения обоих абонентов, т.е. от того, где находятся две последние мили сетей. Вызов из Соединенных Штатов в Китай будет регулироваться законодательством США для звонящего в Соединенных Штатах и законодательством Китая для другого, звонящего в Китае. В таких ситуациях доступ к телефону одного правительства может быть больше, чем у другого. Таким образом, звонящий в стране с более широкими правами на неприкосновенность частной жизни может считать свою частную жизнь нарушенной правительством другой страны, но поскольку он позвонил в эту страну, у него нет никаких законных оснований для жалобы.

В случае связи с использованием ранее рассмотренной защищенной динамической сети и протокола перехват сквозных данных в гиперзащищенной облачной связи фрагментированных зашифрованных пакетов данных, передаваемых анонимно по сети SDNP, практически невозможен. Таким образом, конфиденциальность и безопасность гиперзащищенных вызовов определяются самим устройством и каналом связи "Последняя миля". Благодаря адаптации рассмотренных раннее SDNP-способов для канала связи "Последней Мили" можно реализовать гиперзащищенную функцию взаимодействия и высокой степени конфиденциальности, раскрытую в этом документе.

Кроме того, рассматриваются механизмы настройки параметров безопасности и конфиденциальности сети SDNP в соответствии с местным законодательством, регулирующим передачу данных "Последней Мили" в каждой стране. Эти способы включают меры предосторожности, позволяющие уполномоченному органу безопасности контролировать связь в соответствии с законом и судебными решениями, не подвергая данные о вызовах опасности для хакеров и киберпреступников. Таким образом, в рассмотренном здесь гиперзащищенном канале связи "Последней Мили" не используется "бэкдор", уязвимый для кибератак.

Способы и Устройство Гиперзащищенной Связи "Последней Мили"

Чтобы гарантировать сквозную гиперзащищенность, применение способов, описанных ранее для маршрутизации зашифрованных анонимных фрагментированных пакетов данных в облаке SDNP, также должно быть адаптировано для связи в пределах "Последней Мили". Безопасность связи "Последней Мили" особенно проблематична, поскольку данные могут передаваться в сетях, не поддерживаемых оператором SDNP, пакетная маршрутизация может включать обычную IP-пакетную маршрутизацию, а внутренняя безопасность сети "Последней Мили" может быть несознательно скомпрометирована киберпреступником, возможно, причастным к оператору сети "Последней Мили".

В соответствии с этим изобретением, передача данных по "Последней Миле" обязательно подразумевает передачу IP-датаграмм за пределы облачной сети с использованием пакетного формата, отличного от формата пакетов данных внутри облака SDNP. Как показано на Фиг. 10, SDNP облако, состоящее из серверов 1201 (схематично представленных узлами SDNP с поддержкой программных коммутаторов M0,0 - M0,f), транспортирует VoIP, видео, текст и данные с помощью датаграмм SDNP, представленных в образцах пакетов данных 1222B, 1222C и 1222F. Датаграмма SDNP содержит адреса источника и назначения SDNP уровня 3, а не IP-адреса Интернета. SDNP-адреса отличаются от IP-адресов тем, что они распознаются только серверами имен SDNP или другими серверами, выполняющими функции серверов имен SDNP, а не DNS-серверов имен Интернета.

Как описано выше в патенте 14/803 869, SDNP-пакеты изменяются динамически по мере перемещения по сети, с обновленными адресами маршрутизации и постоянно меняющейся полезной нагрузкой, выполняемой в соответствии с общими секретами и динамическими состояниями (такими как время). Например, пакет данных 1222B, отправляемый узлом M0,0, включает в себя датаграмму 3 уровня SDNP с уникальными SDNP адресами и уникально зашифрованной полезной нагрузкой. Выходной пакет данных 1222C с узла M0,1 состоит из датаграммы уровня 3 SDNP C с различными адресами SDNP и зашифрованной полезной нагрузкой. Несколько десятков миллисекунд спустя та же полезная нагрузка достигает узла M0,f, который обрабатывает данные и пересылает пакет данных 1223G, включающий IP-датаграмму G через "Последнюю Милю".

Поскольку изменения выполняются в соответствии с заданными состояниями, исходные пакетные данные могут быть восстановлены путем выполнения ряда операций анти-функций, выполняемых в обратном порядке, по сравнению с тем, в каком они были выполнены. Например, функциональная последовательность SDNP, состоящая из шагов скремблирования, вставки "мусорных данных" (скрытия) и шифрования, может быть отменена путем дешифрования обратной последовательности, удаления и разблокировки, если для выполнения соответствующей антифункции вызывается одно и то же состояние, используемое для выполнения данной функции. Данные состояния пакета могут передаваться в виде времени, семени или ключа, либо встроенного в полезную нагрузку пакета, либо отправленного заранее. Транспортировка и обработка данных в пределах облака SDNP осуществляется с использованием специальных общих секретов и учетных данных безопасности SDNP. Медиа-узлы, имеющие общий набор общих секретов и учетных данных безопасности, можно назвать "зоной безопасности". Зона, используемая для доступа к учетным данным, работающим в облаке SDNP, не может быть доступна ни одному пользователю за пределами облака SDNP. Таким образом, все соединения "последней мили" должны представлять собой зону безопасности, отличную от зоны SDNP "облака" SDNP.

В приведенном примере сервер 1201A и сервер 1201F, на котором расположены соответствующие узлы M0,0 и M0,f, работают как шлюзы SDNP, т.е. взаимодействуют с устройствами вне SDNP облака, а также с другими внутриоблачными узлами SDNP. Связь между этими шлюзами и коммуникационными устройствами за пределами облака представляет собой "последнюю милю" связи. Соответственно, шлюзовые узлы должны понимать учетные данные безопасности зон как в облаке SDNP, так и в сети "последней мили", к которой они подключаются, выступая в качестве транслятора во время пакетной маршрутизации. С семантической точки зрения термин "последняя миля" - это абстракция, означающая связь за пределами SDNP облака и не относящаяся конкретно к расстоянию в одну милю. Вместо этого термин "последняя миля" охватывает любую связь между клиентским устройством и SDNP облаком на любом расстоянии, независимо от того, работает ли клиентское устройство в качестве клиента SDNP, т.е. работает ли SDNP-приложение или микропрограмма, или нет.

Термин "последняя миля" также применяется как к клиентскому устройству, инициирующему вызов, так и к вызываемому клиентскому устройству. Буквально говоря, данные абонента представляют собой "первую милю" вызова, а не последнюю - различие между первой и последней милями произвольно. В частности, при любом дуплексном преобразовании или в любой IP-связи "сеанс", устройство, принимающее вызов, обязательно отвечает на вызов или запрос сеанса, отправляя ответ вызывающему абоненту. Таким образом, в любой двусторонней связи первая миля всегда работает как последняя миля в пути передачи данных ответа. По сути, первая миля для звонящего является одновременно и последней милей для ответа. Таким образом, определенный термин "последняя миля" используется во всем этом приложении для обозначения как первой, так и последней мили, независимо от того, какое устройство инициировало сеанс связи или вызова.

Связь за пределами SDNP облака с любым устройством, отличным от клиента SDNP, обязательно осуществляется с использованием IP-дейтаграмм, а не SDNP-дейтаграмм. Например, как и на Фиг. 10, пакет данных 1223A включает в себя "IP-датаграмму А", построенную с использованием полезной нагрузки SDNP с IP-адресом, а не SDNP-адресом. Аналогичным образом, IP-датаграмма G включает пакет данных 1223G, содержащий полезную нагрузку SDNP, маршрутизированную с использованием IP-адреса. IP-адреса источника и назначения представляют собой любые IPv4 или IPv6-адреса, распознаваемые сетью, по которой осуществляется маршрутизация. IP-адреса могут включать в себя Интернет-адреса, распознаваемые DNS-серверами Интернета, или же могут включать NAT-адреса, используемые для маршрутизации по локальным сетям, определенным поставщиком услуг локальной сети.

Поскольку аппаратное и микропрограммное обеспечение, используемое в связи "Последней Мили", может существенно различаться и может включать телефонные линии, оптоволоконные линии, сети кабельного телевидения, 3G и 4G радио, вышки микроволновой связи и спутники, анализ связи "Последней Мили" должен рассматриваться для различных физических сетей уровня 1 и их соответствующих используемых форматов каналов передачи данных уровня 2. Например, форматы могут включать аналоговые (POTS), Ethernet, Wi-Fi, 3G, 4G/LTE и DOCSIS3. Соответствующие возможности обеспечения безопасности и конфиденциальности каждой реализации программы "Последней Мили" рассматриваются в каждом отдельном случае отдельно в следующем разделе, посвященном связи по протоколу SDNP "call out".

SDNP Call Out по незащищенным линиям связи - любой вызов, выходящий за пределы определенной сети для транспортировки через отдельную (и обычно отличающуюся) сеть, обычно называется "call out", термин означает что данные или голос, покидают одну сеть для транспортировки по другой. Например, общение между клиентами, использующими приложения Skype, обычно называется звонком Skype, а вызов с клиента Skype на обычный номер или номер сотового телефона называется вызовом Skype call out, или вызовом Skype Out. Как правило, звонки на обычные телефоны требуют определенной дополнительной платы, как в виде подписки, так и в виде платы за пользование.

В контексте данного раздела, обмен данными из облака SDNP через незащищенное соединение "Последней Мили" с любым устройством, отличным от клиента SDNP, далее именуется термином "SDNP Call Out". На Фиг. 11 схематично представлены два примера маршрутизации выхода SDNP на незащищенную "Последнюю Милю". В примере выше связь осуществляется с помощью аналоговых сигналов с аналоговым устройством, таким как телефон или таксофон 6A. В таких случаях шлюз SDNP должен быть оснащен цифро-аналоговым преобразователем. В противном случае на шлюзе могут быть добавлены модемы или устройства преобразования. Информация передается по аналоговому сигналу 1221, а не через пакет данных. Аналоговые телефонные сигналы, будучи эффективными для передачи голоса, не очень хорошо оснащены для высокоскоростной передачи данных.

В примере ниже SDNP Call Out происходит через цифровую сеть на любое цифровое устройство (например, сотовый телефон 32), которое не активировано в качестве клиента SDNP, или не имеет программной прошивки SDNP. В таких случаях пакет данных 1223 передает вызов или данные, используя обычный Интернет-протокол, т.е. формат IP-пакетов, соответствующий 7-уровневой модели OSI. IP-датаграмма включает IP или NAT адреса в полях адреса источника и назначения, а также IP или VoIP данные в качестве полезной нагрузки. Цифровой путь может включать различные формы цифровых данных, такие как Ethernet, Wi-Fi или 4G/LTE, которые различаются в зависимости от типа соединения "Последней Мили".

На приведенных схемах, данные связи "Последней Мили" переносятся за пределы SDNP сети по незащищенному каналу связи или сети, и поскольку вызов не защищен, он подвергается взлому, шпионажу, прослушиванию и другим кибератакам. Как описано в справочном разделе данной заявки, небезопасные линии связи и подключения "Последней Мили", будь то медные провода витой пары, коаксиальный кабель, оптоволокно, Ethernet, Wi-Fi, сотовая или спутниковая связь, не защищены по своей сути, если в маршрут сквозной передачи данных не добавлены специальные способы защиты, такие как шифрование. Поэтому безопасность даже самого безопасного "облака" данных или VPN подвергается риску из-за его самого слабого звена - в данном примере, канал "Последней Мили". Даже шифрование не гарантирует безопасность, особенно на одном четко определенном электрическом, микроволновом или радиоволновом соединении. Помимо отсутствия безопасности, примеры не включают в себя никаких механизмов проверки подлинности. Не имея возможности аутентификации, канал "Последней Мили" не имеет гарантии конфиденциальности. Поэтому схемы представляют собой небезопасные сети "Последней Мили", в которых отсутствует конфиденциальность данных вызывающих абонентов.

Фиг. 12 иллюстрирует шлюз SDNP 1201A, выполняющий вызов SDNP call-out на незащищенный канал "Последней Мили" без обеспечения конфиденциальности, подключаясь к телефонной сети общего пользования или шлюзу PSTN 1A по проводному или оптическому каналу 24 поставщика услуг цифровой сети NSP, а PSTN-шлюз 1A затем направляется на старый телефонный коммутатор 3 по аналоговому каналу связи. POTS-переключатель 3 выполняет обычные телефонные звонки по витой медной паре 7 на домашний телефон 6, на беспроводную телефонную систему 5 или на таксофон 6A. Вся "последняя миля" не является ни приватной, ни безопасной. Хотя при передаче пакета данных 1222A, содержащего датаграмму SDNP-A, используется адресация SDNP и полезная нагрузка SDNP в сети SDNP, преимущества гиперзащищенности утрачиваются после ввода данных в "последнюю милю". Например, пакет данных 1223B, содержащий IP-датаграмму B, передаваемый по проводной или оптоволоконной линии 24 сети NSP, использует обычный IP-адрес, распознаваемый DNS-серверами Интернета, и содержит обычный IP-адрес, который может быть обнаружен любым киберпреступником. Аналоговые линии 4 и 7 одинаково уязвимы, поскольку они передают простые аналоговые аудиосигналы, как и аналоговые данные вызова 1221. Хотя шлюз SDNP может поддерживать незащищенные небезопасные вызовы, не целесообразно подключать безопасные вызовы SDNP к небезопасным сетям "Последней Мили" без обеспечения конфиденциальности.

Небольшое улучшение в вышеупомянутой небезопасной реализации Последней мили может быть достигнуто с помощью проверки подлинности. Фиг. 13 схематично иллюстрирует примеры маршрутизации вызовов SDNP на незащищенную "последнюю милю", но с двумя различными типами аутентификации. В верхнем примере показан выход SDNP из шлюза SDNP 1220A по аналоговой или POTS-линии на офисный стационарный телефон 9. Как показано на фигуре, оператор 1225 выполняет аутентификацию вручную для подтверждения личности владельца счета и удостоверения его идентификатора. Несмотря на аутентификацию, аналоговый звуковой сигнал 1221 является небезопасным и остается конфиденциальным, только если в разговоре не раскрываются секреты или информация об учетной записи, т.е. если не раскрываются секреты, то информация является конфиденциальной, а если раскрывается информация, то сообщение перестает быть конфиденциальным. Таким образом, термин полу-приватности используется в настоящем документе для обозначения аутентифицированных сообщений по незащищенным линиям, т.е. условно приватных сообщений.

На нижней схеме показан вызов SDNP из шлюза SDNP 1220A на незащищенную цифровую "Последнюю Милю". Данные, переносимые IP-датаграммой 1223 на электронное устройство, например настольный ПК 36, хотя и незащищенные, могут быть проверены с помощью электронного способа проверки личности, такого как токен 1226, к которому взломщик не имеет доступа. Поскольку связь небезопасна и может прослушиваться, в цифровом диалоге следует проявлять осторожность, чтобы не разглашать номера счетов или конфиденциальные данные.

Конкретные примеры полу-приватных незащищенных звонков приведены в нескольких следующих примерах. На Фиг. 14 изображена незащищенная связь "Последней Мили" с удостоверением личности между сетью SDNP и офисным настольным телефоном 9, например, телефоном частного банкира. Звонок владельца аккаунта, если он сделан на международном уровне, например, будет направлен по всему миру с помощью гиперзащищенной связи в сети SDNP и, наконец, подключен к "Последней Миле" как вызов SDNP через SDNP шлюз 1201A. Междугородняя часть вызова выполняется с помощью динамически изменяющихся датаграмм SDNP, таких как пакет данных 1222A, содержащий SDNP датаграмму A с полезной нагрузкой SDNP. Пакет данных 1222A конвертируется шлюзом SDNP 1201A из датаграммы A SDNP в IP-датаграмму B, показанную пакетом данных 1223B. В отличие от SDNP датаграммы A, IP-датаграмма B содержит отслеживаемую IP полезную нагрузку. Пакет данных 1223B передается провайдером услуг сотовой связи (NSP) по проводной или оптоволоконной связи 24 в телефонную сеть общего пользования или шлюз PSTN 1A. Этот шлюз, в свою очередь, подключается к распределительному щиту компании 8A по POTS линии 4 с аналоговым вызовом 1221. Коммутатор компании 8A подключается к настольному телефону 9 по аналоговой АТС или телефонной линии 7A к настольному телефону 9, а также к персональному оператору аутентификации 1225. Во время разговора владелец аккаунта связывается с частным банкиром по настольному телефону 9, но прежде чем приступить к совершению каких-либо операций, оператор личной аутентификации 1225 присоединяется к вызову для подтверждения личности звонящего, а затем оставляет вызов для сохранения конфиденциальности звонящего. Однако, поскольку звонок небезопасен, как частный банкир, так и владелец счета должны проявлять осторожность, чтобы не разглашать конфиденциальную информацию, такую как номера счетов, пароли или PIN-коды. Как таковой, звонок является полу-приватным, т.е. условно приватным.

На Фиг. 15 показана незащищенная связь между сетью SDNP и настольным компьютером 36, удостоверяющая личность. В сеансе цифровой связи настольный компьютер 36 связывается со шлюзом SDNP 1201A, используя IP-датаграмму B, перенесенную с нескольких цифровых носителей. В первом сегменте Ethernet 106A передает пакет данных 1223D, состоящий из IP-датаграммы B, с настольного компьютера 36 на локальный маршрутизатор 27B на базе Ethernet. Локальный Ethernet-маршрутизатор, в свою очередь, соединяется с сетевым маршрутизатором 27 через провайдера Интернет-услуг (ISP), проводной или оптоволоконный канал 24A, используя пакет данных 1223C, содержащий IP-датаграмму B. Проводной или оптоволоконный канал 24 оператора сети NSP, передает пакет данных 1223B, содержащий IP-датаграмму B на последнем этапе маршрутизации 27 и SDNP между шлюзом 1201A. Поскольку используются датаграммы IP, Последняя Миля небезопасна. Цифровые способы проверки идентификационных данных, такие как окно входа 1227 и токен безопасности 1228, могут использоваться для аутентификации, чтобы гарантировать, что связь остается полу-приватной. Эти способы аутентификации должны быть ограничены единичным использованием для предотвращения их использования посторонними лицами. Например, как только маркер генерирует число и используется для получения доступа, комбинация больше не подходит для использования, поэтому если хакер перехватывает маркер, она становится бесполезной, так как срок ее действия истек и перестает действовать.

Другие примеры незащищенной связи " Последней Мили" с идентификацией описаны на Фиг. 16, где шлюз SDNP 1201A взаимодействует как SDNP call out с терминалом 38 точки продаж (POS) и POS терминалом 38A газового насоса. Связь Последней Мили, как показано на фигуре, представляет собой слияние цифровых и аналоговых соединений, включая NSP проводной или оптоволоконный канал 24, содержащий пакет данных 1223B, включающий IP-датаграмму B в маршрутизатор 27, затем проводной или оптоволоконный канал 24A с IP-датаграммой B в пакете данных 1223C на PSTN мост 3A, и POTS или аналоговые линии 30B с цифровой PCM (импульсный код модулированной) данных 1221, подключенный к аналоговой сети. Аутентификация в финансовых операциях осуществляется на основании данных банковской карты 1229, которые могут включать в себя электронную валидацию на основе интегральной схемы смарт-карты и по динамическому PIN 1228. Аутентификация включает подтверждение в финансовом учреждении 1230, подключенном к сети SDNP либо через шлюз SDNP 1201A, либо через другую связь "Последней Мили".

Гиперзащищенная Связь "Последней Мили" - Благодаря адаптации способов защищенной динамической сети связи и протокола, гиперзащищенная связь может быть достигнута на «Последней Миле». Для обеспечения гиперзащищенности подключенное устройство должно выполнять код SDNP в качестве "клиента SDNP". Клиент SDNP содержит инструкции по эксплуатации, общие секреты и информацию о подключении SDNP, размещенную на подключенном коммуникационном устройстве. Клиент SDNP может включать в себя программное обеспечение, работающее на операционной системе, микропрограммное обеспечение, работающее на микроконтроллере или программируемой микросхеме, либо на специализированном аппаратном обеспечении или интегральной схеме. Фиг. 17 представляет собой пример гиперзащищенного взаимодействия на "Последней Миле" с помощью "SDNP соединения". Как показано на фигуре, шлюз SDNP 1201A подключается к устройству под управлением клиента SDNP, в данном примере SDNP приложения 1335 работающего на настольном компьютере 36. Клиент SDNP является специфическим для аппаратного обеспечения и операционной системы. Для мобильных устройств требуются отдельные приложения для различных платформ мобильных устройств с операционными системами Android, iOS и Windows Mobile. Аналогичным образом, для ноутбуков, настольных ПК и серверов, включая Windows 10, MacOS, Unix, Linux и т.д., требуются различные специфические приложения для ОС. Аппаратный хостинг SDNP-клиентов в устройствах без операционных систем более высокого уровня, таких как POS-терминалы, хот-споты, IoT и т.д., должны быть адаптированы к программируемому устройству, выполняющему код. Программируемые интегральные микросхемы часто требуют программирования в специфической для микросхем среде разработки, характерной только для производителей микросхем например, Qualcomm, Broadcom, Intel, AMD, NVidia, Microchip и т.д.

Поскольку шлюз SDNP 1201A и приложение SDNP 1335 взаимодействуют с помощью полезной нагрузки SDNP 1222, идентичность вызывающих абонентов и полезная нагрузка вызовов не поддаются прослушиванию пакетов, особенно полезная нагрузка SDNP 1222 содержащая псевдо адрес источника и назначение SDNP, не распознаваемые DNS серверами, а полезная нагрузка включает зашифрованные данные SDNP, которые могут быть скомбинированы, фрагментированы и смешаны с данными. Полезная нагрузка SDNP 1222 встроена в IP-датаграмму 1223, которая направляет маршрутизацию по "Последней Миле", используя IP-адреса или NAT-адреса сотовой, кабельной или ISP сети, используемые для подключения "последней мили", а не адрес SDNP.

Еще одним аспектом гиперзащищенной связи "Последней Мили" на базе SDNP является то, что любой клиент SDNP изначально способен к аутентификации и проверке подлинности. Функции конфиденциальности, таким образом, не основаны на способности сети обеспечить конфиденциальность для поддержки AAA, предназначены ли клиентские программные обеспечения или микропрограммы для облегчения процесса верификации или нет. Поскольку любая гиперзащищенная связь "Последней Мили" может быть проверена, следует понимать, что следующие примеры гиперзащищенной связи "Последней Мили" применимы как к приватной, так и к незащищенной связи. Таким образом, в отличие от незащищенных сетей "Последней Мили" с полу-приватными функциями, защищенная гиперзащищенная связь "Последней Мили" определяется клиентом SDNP, а не сетью, и способна поддерживать любую степень однофакторной или многофакторной аутентификации, которую желает клиент.

Конкретные примеры гиперзащищенных звонков показаны в следующих примерах. На Фиг. 18 показана гиперзащищенная связь "Последней Мили" между сетью SDNP и различными сотовыми мобильными устройствами с последним Wi-Fi соединением. Как показано на фигуре, пакет данных 1222A, содержащий SDNP датаграмму A и полезную нагрузку SDNP, преобразуется шлюзом SDNP 1201A для связи Последней Мили в пакет данных 1223B с IP-датаграммой B, также содержащей полезную нагрузку SDNP. Поскольку гиперзащищенная связь "Последней Мили" использует различные общие секреты, числовые параметры, ключи шифрования и другие учетные данные безопасности, характерные для конкретной зоны, отличные от используемых в SDNP облаке, рабочая нагрузка SDNP в IP-датаграмме B отличается от полезной нагрузки SDNP в SDNP датаграмме A. Другими словами, шлюз SDNP 1201A преобразует датаграммы SDNP в IP-датаграммы путем переключения рабочей нагрузки из одной зоны безопасности в другую, а также путем вставки маршрутизации SDNP в качестве источника и адреса SDNP адреса, не распознаваемые DNS серверами.

Затем эта полезная нагрузка SDNP, специфичная для конкретной зоны, упаковывается в пакет IP-датаграммы с IP-заголовком, содержащим IP-адреса, специфичные для Последней Мили сети, или NAT, или адреса Интернета, для облегчения маршрутизации пакетов между шлюзом SDNP 1201A и коммуникационными устройствами, т.е. планшетом 33 и сотовым телефоном 32, выступающими в качестве клиентов SDNP. Поскольку промежуточные устройства маршрутизации "Последней Мили" не являются клиентами SDNP, структура полезной нагрузки SDNP в рамках IP-датаграммы B остается неизменной при прохождении через "Последнюю Милю". Другими словами, пакеты данных 1223B, 1223C и 1223D представляют собой идентичные датаграммы, состоящие из датаграммы B SDNP с идентичными полезными нагрузками SDNP - полезные нагрузки, которые не меняются по мере перемещения пакетов от устройства к устройству в "Последней Миле". Проще говоря, только узел сети SDNP или клиент SDNP может реконструировать полезную нагрузку SDNP, встроенную в датаграмму третьего уровня, будь то датаграмма IP или датаграмма SDNP.

Как показано на фигуре, пакет данных 1223B, состоящий из IP-датаграммы B, передается по проводному или оптоволоконному каналу связи 24 на маршрутизатор 27, а затем пакет данных 1223C также включает IP-датаграмму B, передаваемую по проводному или оптоволоконному каналу 24A на Wi-Fi маршрутизатор 26, управляемому поставщиком интернет услуг. Затем Wi-Fi роутер 26 обеспечивает связь последней линии с помощью пакета данных 1223D, содержащего IP-датаграмму B over Wi-Fi link 29 с мобильными устройствами, такими как сотовый телефон 32 и планшет 33, на которых работает приложение SDNP 1335A. Таким образом, эти устройства функционируют как SDNP клиент, способный интерпретировать данные, содержащиеся в пакете данных 1223D, содержащем IP-датаграмму B, включая расшифровку, деактивирование, извлечение и смешивание содержимого полезной нагрузки с фрагментами данных из других пакетов данных для воспроизведения исходного сообщения или звука.

На Фиг. 19 показана гиперзащищенная связь "Последней Мили" между сетью SDNP и различными сотовыми мобильными устройствами с помощью сотовой радиосвязи "Последней Линии". Как показано на фигуре, пакет данных 1223B, состоящий из IP-датаграммы B, передается по проводной или оптоволоконной линии связи 24, управляемой NSP, на сетевой маршрутизатор 27, за которым следует пакет данных 1223C, также включающий IP-датаграмму B, передаваемый оператором мобильной связи (MNO), проводной или оптоволоконный канал 24B на базовую станцию 17 для создания сотовой сети 25. Базовая станция 17 обеспечивает связь "Последней Линии" с помощью пакета данных 1223D, включающего IP-датаграмму B по 3G, 4G/LTE по сотовой связи 28 с мобильными устройствами, такими как сотовый телефон 32 и планшет 33, на которых установлено приложение 1335A SDNP.

Как и в предыдущем примере, поскольку промежуточные устройства маршрутизации "Последней Мили" не являются клиентами SDNP, структура полезной нагрузки SDNP в пределах IP-датаграммы B остается неизменной при прохождении через "Последнюю Милю". Другими словами, пакеты данных 1223B, 1223C и 1223D представляют собой идентичные датаграммы, состоящие из датаграммы B SDNP с идентичными полезными нагрузками SDNP - полезные нагрузки, которые не меняются по мере перемещения пакетов от устройства к устройству во время прохождения "Последней Мили".

На Фиг. 20 показана гиперзащищенная связь "Последней Мили" между сетью SDNP и различными немобильными (связанными) устройствами с "Последней Линии" по сети Ethernet. Как показано на фигуре, пакет данных 1223B, состоящий из IP-датаграммы B, передается по проводному или оптоволоконному каналу связи 24, управляемому NSP, на сетевой маршрутизатор 27, за которым следует пакет данных 1223C, также включающий IP-датаграмму B, передаваемый провайдером услуг Интернета провайдером услуг проводного или оптоволоконного соединения 24A на Ethernet роутер 103A. Ethernet-маршрутизатор 103A обеспечивает связь "Последней Линии" с помощью пакета данных 1223D, включающего IP-датаграмму B по Ethernet 106A с такими связанными устройствами, как настольный компьютер 36 с SDNP приложением 1335C и настольный телефон 37 с микропрограммой SDNP 1335B. В отсутствие узлов сети SDNP или клиентов SDNP в "Последней Миле" пакеты данных 1223B, 1223C и 1223D являются идентично построенными датаграммами, все они содержат датаграмму B SDNP с идентичными полезными нагрузками SDNP - полезные нагрузки, которые не меняются по мере перемещения пакетов с устройства на устройство при движении по "Последней Миле".

На Фиг. 21 показана гиперзащищенная связь "Последней Мили" между сетью SDNP и клиентами кабельной службы. Как показано на фигуре, пакет данных 1223A, состоящий из IP-датаграммы B, передается по проводной или оптоволоконной линии NSP 24 на кабельный CMTS 101 - центр управления, связи и распределения контента кабельного оператора. Такие кабельные операторы предоставляют широкий спектр услуг, таких как кабельное телевидение, платное телевидение, услуги телефонной связи, Интернет-провайдинг, бизнес-услуги и многое другое. Затем центральное устройство CMTS 101 подключается к клиентам по кабелю 106 с помощью волоконно-оптического или коаксиального модуля в соответствии с DOCSIS3 и trellis-модуляции (описанной в справочном разделе данного документа) для оптимизации пропускной способности и услуг реального времени. Открытый перед клиентами, кабельный оператор может поддерживать формат датаграмм или упаковывать IP-дейтаграммы в собственный формат датаграмм. Эти пакеты данных, далее именуемые CMTS датаграммой C, используют специфическую для кабеля NAT адресацию и инкапсулируют полезную нагрузку SDNP в качестве вложенной полезной нагрузки в пакет данных 1224C для передачи по кабелю 106.

Как показано на фигуре, кабель CMTS 101 направляет датаграмму CMTS 101 C на кабельный модем 103, который в свою очередь извлекает пакет данных полезной нагрузки 1223B, содержащий IP-датаграмму B с неизмененной полезной нагрузкой SDNP для доставки по "Последней Линии". Устройства, поддерживающие последнюю связь с клиентом SDNP, могут работать в нескольких форматах, включая Ethernet 106A на компьютере 36 под управлением клиентского приложения 1335C SDNP или по витой паре 7 на телефон 5A с прошивкой 1335B для клиента SDNP. Кабель CMTS 101 также направляет датаграмму C CMTS на кабельный модем 103, который в свою очередь извлекает исходную IP-датаграмму, например, IP-датаграмму B, и отправляет ее и другой видеоконтент на приставку кабельного телевидения через кабель 106. Затем приставка кабеля переадресует IP-датаграмму B и контент через HDMI-2 107 на интерактивное телевидение в ультра высоком разрешении 39, запустив SDNP приложение 1335D. В качестве альтернативы прошивка SDNP может быть размещена на приставке 102 для кабельного телевидения.

На Фиг. 22 показана гиперзащищенная связь "Последней Мили" между сетью SDNP и домашней сетью Wi-Fi, подключенной через поставщика кабельных услуг. Как показано на фигуре, пакет данных 1223B, состоящий из IP-датаграммы B, передается по проводной или оптоволоконной линии 24A NSP к кабелю CMTS 101, который является центром управления, связи и распределения контента кабельного оператора. Затем головное устройство CMTS 101 подключается с помощью проводного или оптоволоконного соединения 24A по коаксиальному или оптоволоконному кабелю к определенному клиентскому модемному маршрутизатору (Wi-Fi) 100B для создания точки доступа Wi-Fi 26. Маршрутизация пакета данных 1224C может включать в себя IP-датаграмму с Интернет-адресами или содержать запатентованную CMTS-датаграмму C с NAT-адресом. Маршрутизация между шлюзом SDNP 1201A и кабельным (Wi-Fi) модемом маршрутизатором 26 представляет собой проводной сегмент гиперзащищенной связи "Последней Мили".

Последняя ступень в домашней сети включает в себя Wi-Fi соединение 29 соединительного кабеля (Wi-Fi) модема маршрутизатора 26 с различными домашними устройствами по пакету данных 1223D, содержащему IP-датаграмму B беспроводным способом. Для обеспечения гиперзащищенности такие устройства должны работать в качестве клиента SDNP либо с помощью программного обеспечения, либо микропрограммного обеспечения, загруженного на устройство. Например, ноутбук 35 и настольный компьютер 36 работают как SDNP клиенты с помощью компьютерного приложения 1335C, мобильный телефон 32 и планшет 33 работают как SDNP клиенты с помощью мобильного приложения 1335A. IoT устройства, в данном случае холодильник 34K, могут работать в качестве SDNP клиента, если их система управления загружена прошивкой SDNP 1335E. Однако если такие устройства не интегрируют или не могут интегрировать программное обеспечение SDNP клиента, то безопасность должна быть обеспечена другими способами.

Безопасность "Последней Линии" с идентификацией - В случаях, когда подключенное устройство не может выступать в качестве клиента SDNP, гиперзащищенность не может быть гарантирована от начала до конца. В этом случае использование удаленного шлюза SDNP может расширить гиперзащищенное соединение, чтобы охватить "Последнюю Милю" соединения, за исключением "Последней Линии" связи. Если параметр "Последней Линии", часть "Последней Мили", соединяющаяся непосредственно с коммуникационным устройством, не включена в качестве узла SDNP, то безопасность "Последней Линии" должна быть застрахована через локальную сеть (LAN), используемую для обеспечения связи "Последней Линии". Фиг. 23 схематично представляет использование удаленного шлюза SDNP 1350 в соединении "Последней Мили". Удаленный шлюз SDNP 1350 включает в себя любое коммуникационное устройство, работающее на прошивке SDNP 1335H в качестве удаленного шлюза. Таким образом, соединение SDNP между шлюзом SDNP 1201A и удаленным шлюзом SDNP 1350 включает IP-датаграмму 1223A, включая IP или NAT адрес источника и назначения и полезную нагрузку 1222 SDNP. Полезная нагрузка SDNP 1222 включает в себя адрес SDNP, не распознаваемый DNS серверами, и вложенную полезную нагрузку SDNP с использованием специальных реквизитов безопасности зоны "Последней Мили". Данное гиперзащищенное SDNP-соединение поддерживает проверку личности и конфиденциальность звонящего абонента.

Между удаленным шлюзом SDNP 1350 и любым подключенным устройством, отличным от клиента SDNP (например, стационарным компьютером 36), связь осуществляется через локальную сеть или LAN соединение, такое как Ethernet, Wi-Fi или другие протоколы. Безопасность обеспечивается протоколами безопасности локальной сети и сопряжением устройств между коммуникационным устройством и удаленным шлюзом SDNP. Сопряжение устройств - это процесс, посредством которого последовательность аутентификации между двумя сообщающимися устройствами устанавливает личность этих двух устройств, предотвращая несанкционированный доступ.

На Фиг. 24 использование маршрутизатора с поддержкой SDNP 1351, т.е. маршрутизатора с микропрограммой SDNP 1335H, выполняет функцию удаленного шлюза SDNP. Этот шлюз преобразует пакет данных 1223A, содержащий IP-датаграмму A, в пакет данных 1223B, содержащий IP-датаграмму B. Хотя прошивка SDNP 1335H может интерпретировать полезную нагрузку SDNP, содержащуюся в IP-датаграмме A, подключенные устройства не являются клиентами SDNP. Вместо этого SDNP-маршрутизатор 1351 преобразует полезную нагрузку SDNP в обычную IP-трансляцию. Если только в устройстве не используются дополнительные способы безопасности, последнее соединение не является небезопасным. Для домашнего использования это небезопасное подключение устройства часто не является проблемой, поскольку последнее подключение происходит внутри дома. Если хакер физически не вторгается в дом, чтобы подключить прослушку, такие проводные соединения невозможно прослушивать. К последним проводным домашним ссылкам на устройства, не являющиеся SDNP, относятся Ethernet 106A, показанные на примере подключения к настольному компьютеру 36 и модему 103C или HDMI-2, подключенному к телевизору 39.

Поскольку SDNP-соединение и гиперзащищенная связь распространяются только на маршрутизатор 1351 SDNP, для обеспечения безопасности проводных соединений Последняя Линия должна полагаться на аутентификацию и шифрование. Для Ethernet такая безопасность может использовать любое количество способов безопасности (http://www.computerweekly.com/feature/iSCSI-security-Networking-and-security-options-available), включая iSCSI, работающие на уровнях от 1 до 3, таких как работа виртуальных локальных сетей или виртуальных локальных сетей, использующих шифрование среди аутентифицированных устройств. Альтернативно безопасность может быть достигнута с помощью способов уровней от 4 до 6 с помощью "IP Security" или IPSec инфраструктуры. Первоначально разработанная для хранения данных и продвигаемая компанией Cisco в качестве отраслевого стандарта, IPSec предлагает два режима безопасности. В режиме "Заголовок аутентификации" принимающее устройство может аутентифицировать отправителя данных. В этом режиме поле данных шифруется, но заголовок использует распознаваемый IP-адрес. В инкапсуляция полезной нагрузки системы безопасности (ESP), также известной как туннельный режим, весь IP пакет, включая заголовок IP, зашифрован и вложен в новый незашифрованный IP пакет, чтобы маршрутизация могла работать правильно и пакет мог достичь своего назначения в сети.

В любом случае, безопасность зависит от устройств аутентификации, позволяющих им подключаться к сети. В домашних сетях, например, в персональных сетях, подключенных к компьютерам, общим накопителям, IoT и другим устройствам, аппаратное обеспечение, подключенное к сети, меняется не часто. В таких случаях аутентификация, по существу, включает в себя процесс регистрации устройства, получающего доступ к сети или маршрутизатору. Вместо идентификации личности конкретного пользователя, этот тип аутентификации применяется между устройствами, обычно с использованием метки устройства, имени или идентификационного номера для идентификации и распознавания устройств, допущенных к подключению. Установление сетевого соединения включает в себя этап настройки, когда устройства впервые представлены друг другу и одобрены пользователем для подключения, за которым следует автоматическая последовательность аутентификации каждый раз, когда проводное устройство физически подключается к другому или для Wi-Fi, когда два устройства находятся в пределах досягаемости друг друга. Этап установки, называемый здесь идентификационным сопряжением, также может называться регистрацией устройства, соединением устройства, сопряжением устройства, сопряжением или спариванием. Аналогичный процесс используется с устройствами для подключения наушников Bluetooth к мобильному телефону или для сопряжения мобильного телефона Bluetooth с аудиосистемой автомобиля с функцией громкой связи. К протоколам относятся протокол проверки подлинности по запросу или CHAP, Kerberos V5, Simple Public-Key Generic Security Services Application Programming Interface (GSSAPI), Secure Remote Password (SRP) и Remote Authentication Dial-In User Service (RADIUS). Некоторые способы, такие как RADIUS, основаны на способах шифрования, которые были взломаны, но все еще используются в сочетании с другими способами.

В то время как Ethernet-связь защищает устройства идентификации, такие как модем Ethernet 103C, выход модема, состоящий из аналоговых телефонных сигналов, передаваемых по медной витой паре от 7 к беспроводному телефону 5A и настольному телефону 37, Последняя Линия не безопасна. Кроме того, формат связи беспроводного телефона 5A небезопасен и подлежит прослушиванию и наблюдению. По этой причине, использование домашних телефонов в защищенной связи не рекомендуется.

Распространение видеоматериалов также является предметом интереса в безопасности. Например, при передаче данных между маршрутизатором SDNP 1351 и HDTV 39 видеокоммуникационный формат, такой как мультимедийный интерфейс высокой четкости (HDMI), DisplayPort (DP), Digital Visual Interface (DVI) и менее популярный Gigabit Video Interface (GVIF) или Unified Digital Interface (UDI), обычно включает физическое подключение к HDTV или монитору. Первоначально безопасность этой связи и ее данных была предметом озабоченности киностудий и контент-провайдеров, с упором на предотвращение незаконного копирования и распространения материалов, защищенных авторским правом. Одним из протоколов безопасности, разработанных Intel Corp. для обеспечения безопасности видеосвязи, является высокоскоростная защита цифрового контента (High-bandwidth Digital Content Protection или HDCP) (https://en.wikipedia.org/wiki/High-bandwidth_Digital_Content_Protection). Первоначально эта система предназначалась для предотвращения воспроизведения зашифрованного HDCP контента на несанкционированных устройствах. Перед отправкой контента система проверяет авторизацию ТВ-приемника или дисплея. Поэтому DHCP использует аутентификацию для предотвращения получения данных без лицензии, шифрует данные для предотвращения прослушивания информации и отзыва ключей у взломанных устройств.

С помощью HDCP поток контента от модема к телевизору может быть защищен аутентификацией, т.е. с помощью сопряжения идентификационных данных. Однако с появлением смарт-телевизоров поток данных становится двунаправленным. В качестве средства, передающего поток данных, т.е. от телевизора к модему или приставке, начиная с версии 1.4, выступает HDMI, который интегрирует высокоскоростной двунаправленный канал данных, известный как HEC или HDMI Ethernet Channel. Этот канал данных означает, что HDMI подключенные устройства могут отправлять и принимать данные через Ethernet со скоростью 100MC/сек, что делает их готовыми к работе в IP-базе, такой как IP-TV. Канал HDMI Ethernet позволяет устройствам HDMI с поддержкой Интернета совместно использовать подключение к Интернету по каналу HDMI, без необходимости использования отдельного кабеля Ethernet. Таким образом, безопасная связь может быть поддержана через HDMI с использованием тех же протоколов безопасности и идентификации, что и в Ethernet.

На Фиг. 25 использование Wi-Fi роутера 1352 с поддержкой SDNP, т.е. Wi-Fi роутера с прошивкой SDNP 1335J, выполняет функцию удаленного шлюза SDNP. Этот шлюз преобразует пакет данных 1223A, содержащий IP-датаграмму A, в пакет данных 1223B, содержащий IP-датаграмму B. Хотя микропрограмма 1335J SDNP может интерпретировать полезную нагрузку SDNP, содержащуюся в IP-датаграмме A, подключенные устройства не являются клиентами SDNP. Вместо этого SDNP Wi-Fi роутер 1352 преобразует полезную нагрузку SDNP в обычную полезную нагрузку IP и осуществляет беспроводную связь с подключенными устройствами через точку доступа Wi-Fi 26 для обеспечения связи по Wi-Fi 29. Если только в устройстве не используются дополнительные способы безопасности, последнее соединение не является небезопасным. В случае Wi-Fi связи в доме или офисе, безопасность является проблемой, так как пакеты данных могут быть прослушаны с расстояния. Примеры домашних и офисных устройств, подключенных к Wi-Fi, включают настольный компьютер 36, ноутбук 35, планшет 33, мобильный телефон 32, динамики 34B, принтер/сканер 34A и общий накопитель данных 34C.

Безопасность между шлюзом SDNP, т.е. SDNP Wi-Fi роутером 1352, и подключенным устройством обеспечивается использованием любого количества стандартных протоколов, таких как Wi-Fi Protected Access WPA-II или WPA2 (IEEE 802.11i-2004) в качестве замены старого WPA и его небезопасного предшественника WPE. Связь WPA2 защищена с помощью CCMP, протокола аутентификации сообщений Counter Mode Cipher Block Cipher Message Authentication Code Protocol, основанного на обработке AES 128-битным ключом и 128-битным размером блока. CCMP обеспечивает конфиденциальность данных, требует аутентификации и устанавливает контроль доступа. Аутентификация включает привязку идентификационных данных при настройке. Повторная привязка должна выполняться вручную. Безопасность CCMP, хотя и хороша, не является гиперзащищенной, поскольку в ней отсутствуют анонимные пакеты данных и динамический характер SDNP-соединения, предоставляемого клиентом SDNP.

В примере на Фиг. 26, для устройств, подключенных к IoT в домашней сети, использование Wi-Fi роутера 1352 с поддержкой SDNP, т.е. Wi-Fi роутера с микропрограммой 1335J выполняет функцию удаленного шлюза SDNP. Этот шлюз преобразует пакет данных 1223A, содержащий IP-датаграмму A, в пакет данных 1223B, содержащий IP-датаграмму B. Хотя микропрограмма 1335J SDNP может интерпретировать полезную нагрузку SDNP, содержащуюся в IP-датаграмме A, подключенные устройства IoT не являются клиентами SDNP. Вместо этого SDNP Wi-Fi роутер 1352 преобразует полезную нагрузку SDNP в обычную IP нагрузку и осуществляет беспроводную связь с подключенными устройствами по Wi-Fi каналу 29 из точки доступа Wi-Fi 26. Если не будут реализованы дополнительные способы безопасности, Последняя Линия будет небезопасной, особенно потому, что пакеты данных Wi-Fi могут быть прослушаны с расстояния. Примеры подключенных к Wi-Fi устройств Интернета Вещей в доме включают центральное отопление и кондиционирование воздуха 34D, освещение 34G, жалюзи 34F, большие приборы 34K, портативные и комнатные HVAC 34E, гаражные двери 34L, домашний мониторинг 34J и домашняя центральная система безопасности 34H.

Безопасность между шлюзом SDNP, т.е. маршрутизатором 1352 SDNP Wi-Fi, и подключенным устройством обеспечивается с помощью любого количества стандартных протоколов, таких как вышеупомянутый протокол Wi-Fi Protected Access Protocol WPA2 с использованием CCMP, обеспечивающий конфиденциальность данных, требует проверки подлинности и устанавливает контроль доступа. WPA2 достигает безопасности с помощью привязки идентификационных данных, проверка устройств реализована как протокол второго уровня. Этот способ является громоздким и предполагает использование способов ручной аутентификации.

Альтернативный протокол, используемый для локальных вычислительных сетей, недавно внедренный для IoT связи - проксимальная сеть под названием AllJoyn Framework. Фреймворк обнаруживает устройства, создает сеансы и обеспечивает безопасную связь. Фреймворк разработан для поддержки подключения устройств Интернета вещей с использованием многочисленных транспортных уровней второго уровня, включая Wi-Fi, Ethernet, последовательную шину и ПЛК линии электропередач. Приложения могут быть основаны на C, C++, Obj. C и Java, работающих на различных платформах, включая Linux, Windows, MacOS, Android, iOS, RTOS (операционную систему реального времени) и открытую исходную среду разработки Arduino.

Все совместимые с AllJoyn приложения аутентифицируют друг друга и обмениваются зашифрованными данными для обеспечения безопасности на сквозном уровне. Аутентификация и шифрование данных выполняются на уровне приложения 7. Транспортный уровень 2, также называемый маршрутизатором, передает сообщения, связанные с безопасностью, между конечными точками приложений, но не реализует никакой логики безопасности. Функция обратного вызова, известная как "Auth Listener", также реализованная на уровне приложения 7, обеспечивает аутентификацию с использованием PIN-кодов, паролей или сертификатов аутентификации. Безопасность достигается с помощью однорангового шифрования AES128. Как и WPA, AllJoyn использует привязку идентификационных данных в процессе аутентификации перед выполнением командных и управляющих последовательностей. Поддерживаются следующие способы аутентификации: общий ключ или PSK, обмен защищенным удаленным паролем (SRP) или вход с именем пользователя и паролем. Протокол также поддерживает обмен ключами (эллиптическая кривая Диффе-Хеллмана) : (i) без аутентификации, (ii) аутентификацией с предварительно обмененным ключом и (iii) аутентификацией с помощью сертификата X.509 ECDSA.

Такая же технология может быть применена и к коммерческим предприятиям. В примере на Фиг. 27 для устройств, подключенных к IoT в домашней сети, использование Wi-Fi и Ethernet роутера 1352Z с поддержкой SDNP, т.е. Ethernet и Wi-Fi роутера с прошивкой SDNP 1335J, выполняет функцию удаленного шлюза SDNP. Этот шлюз преобразует пакет данных 1223A, содержащий IP-датаграмму A, в пакет данных 1223B, содержащий IP-датаграмму B. Хотя микропрограмма 1335J SDNP может интерпретировать полезную нагрузку SDNP, содержащуюся в IP-датаграмме A, подключенные устройства IoT не являются клиентами SDNP. Вместо этого SDNP и Ethernet Wi-Fi роутер 1352Z преобразует полезную нагрузку SDNP в обычную IP полезную нагрузку, взаимодействует с подключенными устройствами по Wi-Fi каналу 29 и Ethernet 106A.

Если не будут реализованы дополнительные способы безопасности, Последняя Линия будет небезопасной, особенно для Wi-Fi пакетов данных, которые могут быть прослушаны с расстояния. Примеры бизнес-устройств Интернета вещей, подключенных к Wi-Fi, включают центральное отопление и кондиционирование воздуха 34D, освещение 34G, системы наблюдения 34J, системы безопасности 34H, POS-терминалы 38 и устройства, подключенные к точке доступа Wi-Fi, такие как планшет 33. Устройства, подключаемые к проводной сети предприятия, зависят от характера бизнеса. В банковской сфере устройства включают банкомат 38D, подключенный к сети Ethernet. На АЗС устройства включают в себя, например, газовые насосы 38A, подключенные к сети Ethernet.

Таким образом, Последняя Линия может быть защищена не-SDNP клиентами, взаимодействующими с удаленным шлюзом SDNP. Таким образом, большая часть "Последней Мили" является гиперзащищенной, в то время как "Последняя Миля" использует зашифрованную защиту с использованием идентификационных данных.

Мосты SDNP связи - Как описано выше, передача данных в связи "Последней Миле" за пределы SDNP облака обязательно использует IP-датаграммы, т.е. пакеты данных с использованием адресов Интернет-источников и получателей, или, в качестве альтернативы, NAT-адреса оператора сети. В случае частных сетей, например, работающих в пределах офисных зданий, или в сотрудничестве с местными поставщиками сетевых услуг, желающими разместить программные коммутаторы SDNP на своих серверах, можно также использовать датаграммы SDNP для достижения гиперзащищенности соединений на участках "Последней Мили".

Как описано выше, гиперзащищенная связь основывается на том, что серверы используют программное обеспечение или прошивку SDNP и обмениваются данными с использованием датаграмм SDNP и анонимных адресов, а не с IP-датаграммами. Внутри SDNP облака эти серверы SDNP называются узлами SDNP, как указано в обозначениях узлов M0,0, M0,1, M1,0, M1,1, и т.д. Вышеуказанное положение № 14/803 869 США также раскрывает связь между несколькими независимыми облаками SDNP, соединенными мостами SDNP - шлюзами SDNP, маршрутизирующими IP-датаграммы к другим облакам SDNP.

Концепция моста SDNP может быть аналогично адаптирована для использования на участках связи "Последней Мили". Для создания подсетей SDNP или мини-облаков в пределах "Последней Мили" необходимо включить два или более сервера с помощью программного обеспечения или прошивки моста SDNP. В отличие от клиентского ПО SDNP или прошивки, работающей на конечном устройстве, т.е. в вызывающем устройстве, для маршрутизации данных используется операция моста SDNP, а не для связи в качестве конечного соединения. Таким образом, два или более смежных моста SDNP могут работать как отдельная сеть мостов SDNP, мини-облака SDNP или ad hoc сеть SDNP. Функция моста SDNP, как описано выше, представляет собой конструкцию третьего уровня, аналогичную описанию работы режима моста второго уровня Wi-Fi маршрутизатора. В сети SDNP-моста или сети моста SDNP связь осуществляется с помощью датаграмм SDNP. Для связи с SDNP-мостом снаружи SDNP-моста или сети моста SDNP используются IP-дейтаграммы с полезной нагрузкой SDNP.

Работа моста SDNP в рамках связи "Последней Мили" показана на Фиг. 28, состоящего из сети SDNP со шлюзом SDNP 1201A, моста SDNP с маршрутизаторами SDNP 1350 и 1352Z с микропрограммой SDNP 1335H и 1335J соответственно и подключенного клиентского устройства, не являющегося клиентом SDNP, как показано на фигуре в виде ноутбука 35. Как показано на фигуре, связь между шлюзом SDNP 1201A и SDNP-мостом 1350 представляет собой защищенное соединение с использованием IP-датаграммы 1223A с IP-адресом и полезной нагрузкой SDNP. Полезная нагрузка SDNP 1222A, в свою очередь, содержит информацию о маршрутизации SDNP и безопасную полезную нагрузку SDNP, закодированную с помощью специальных учетных данных безопасности зоны. Таким образом, гиперзащищенность достигается с помощью полезной нагрузки SDNP, даже если используется маршрутизация IP-адресов.

Внутри SDNP-моста, т.е. между маршрутизатором 1350 и Wi-Fi маршрутизатором 1352Z, гиперзащищенное соединение осуществляется с помощью датаграммы 1222B SDNP. Информация о маршрутизации SDNP извлекается из адресации SDNP, содержащейся в полезной нагрузке SDNP 1222A. В совокупности SDNP-мост и SDNP-соединение представляют собой проводной канал гиперзащищенной связи "Последней Мили", способный поддерживать идентификацию и проверку учетной записи, а также конфиденциальность.

При подключении от SDNP-моста маршрутизатора 1352Z к клиентскому устройству, отличному от SDNP, т.е. ноутбуку 35, используется IP-датаграмма 1223B с IP-адресом и полезной нагрузкой по локальной сети, Wi-Fi или Ethernet. Безопасность этого последнего соединения, хотя и не является гиперзащищенной, обеспечивается любым из вышеупомянутых протоколов безопасности Ethernet и Wi-Fi, таких как iSCSI, IPSec, WPA, AllJoyn и другие.

Реализация моста SDNP может происходить между любыми двумя устройствами с поддержкой SDNP, поддерживающими любое количество физических сред, что означает, что мост SDNP является протоколом третьего уровня, работающим агностически с реализацией транспортного уровня первого PHY и второго уровней. Например, на самой верхней схеме, показанной на Фиг. 29A, два мостовых маршрутизатора SDNP 1351A с Ethernet-мостом SDNP и встроенным ПО 1335H поддерживают связь по Ethernet- (проводному) мосту с помощью датаграммы 1222 SDNP. В центральной схеме соединений два маршрутизатора 1352Z с мостом SDNP, каждый из которых поддерживает Ethernet и Wi-Fi связь и поддерживает прошивку SDNP 1335J, взаимодействуют по Wi-Fi (беспроводному) мосту с помощью датаграммы 1222 SDNP. На самой нижней схеме на маршрутизаторе SDNP-мост Ethernet 1351A с прошивкой SDNP 1335H связь осуществляется по Ethernet (проводному) мосту с помощью датаграммы 1222 SDNP с маршрутизатором 1352Z, поддерживающим Ethernet и Wi-Fi связь с использованием прошивки 1335J SDNP. Таким образом, мост SDNP, состоящий из двух или более маршрутизаторов с поддержкой SDNP, может маршрутизировать или распределять датаграммы SDNP по зданию или частной сети, даже если они работают вне облака SDNP в "Последней Миле".

SDNP-мост может быть расширен на системы, использующие собственное оборудование, например, системы кабельного телевидения. Например, на самой верхней схеме, показанной на Фиг. 29B, два "головных" кабельных сервера CMTS модифицированы для работы с прошивкой SDNP или программным обеспечением 1335L для работы в качестве кабельных CMTS SDNP мостов 101 и связи по кабельному или оптоволоконному (проводному) мосту с помощью датаграммы 1222 SDNP. SDNP-мост может простираться от "головы" CMTS в дом абонента. Как показано на схеме в центре, кабельный CMTS SDNP мост 101 с прошивкой SDNP или программным обеспечением 1335L осуществляет связь с помощью SDNP датаграммы 1222 через кабельный (коаксиальный) мост к приставке кабельного телевидения или кабельному модему 102 с прошивкой SDNP 1335M. Таким образом, мост SDNP расширяет гиперзащищенное взаимодействие на дом или офис.

Рассмотренные способы SDNP-моста могут также использоваться для передачи данных по радио сетям. На нижней схеме Фиг. 29B две базовые станции сотовой связи и радиобашни с прошивкой SDNP или программным обеспечением 1335N функционируют как базовые станции сотовой связи SDNP мосты 17X и 17Y для беспроводной связи по сотовой сети, состоящей из мостов 25X и 25Y с использованием датаграмм SDNP 1222. На верхней схеме Фиг. 29С наземная микроволновая базовая станция с микропрограммой SDNP или программным обеспечением 1335O функционирует как мост SDNP 92C наземной спутниковой связи для связи в режиме микроволнового спутникового моста с использованием датаграмм SDNP 1222 с орбитальным спутником с микропрограммой SDNP или программным обеспечением 1335P, т.е. со спутниковым мостом SDNP 93. Затем спутник, в свою очередь, связывается с абонентами или с другими спутниками.

Мостовая связь SDNP может быть адаптирована к автомобильным приложениям, использующим автомобили в качестве специальной одноранговой сети связи. На нижней схеме Фиг. 29С телематический модуль в автомобиле 1390А с прошивкой SDNP 1335F взаимодействует по автомобильному радиомосту с помощью SDNP датаграммы 1222 с ближайшим автомобилем 1390B, в котором также установлена прошивка SDNP 1335F. Каждый автомобиль с включенной прошивкой SDNP образует еще один узел связи в динамической телематической сетью SDNP моста. Эта связь не является передачей информации конкретному автомобилю или водителю, а формирует коммуникационную сеть, способную передавать информацию по шоссе даже при отсутствии вышки сотовой связи на месте.

Концепция мостовых сетей SDNP особенно полезна для связи в больших географических регионах, а также при пассажиро- и грузоперевозках легковыми автомобилями, грузовыми машинами, машинами скорой помощи, поездами, самолетами, катерами и морскими суднами. В частности, для обеспечения широкого покрытия всей территории действия сети связи необходимы спутниковые сети. Обычно эта система предусматривает подключение к сети спутникового оператора, именуемого спутниковым мостом или транзитной сетью, и спутниковую связь со своими клиентами и абонентами, также известную как спутниковое распределение. Фиг. 30 схематично представляет различные спутниковые соединения, адаптированные для гиперзащищенной SDNP связи. Как показано на фигуре, шлюз SDNP 1201A взаимодействует с наземной спутниковой антенной 92C, работающей под управлением микропрограммы или программного обеспечения SDNP 1335O, используя проводное соединение 94A, несущее пакет данных 1222A, состоящий из датаграммы A SDNP и полезной нагрузки SDNP, которые в свою очередь передают такую же SDNP датаграмму A, как пакет данных 1222B через спутниковый мост 95A на спутник 93, содержащий прошивку или программное обеспечение 1335P SDNP.

Распределение пакетов данных гиперзащищенной связи между различными клиентами со спутника SDNP 93 включает пакет данных 1222C и пакет данных SDNP-A с полезной нагрузкой SDNP. Спутниковая связь является двунаправленной, с нисходящей линией от спутника 93 до наземных клиентов, способной обеспечить более высокий уровень сигнала и более высокую скорость передачи данных, чем восходящая линия связи. Другими словами, спутник может передавать земному клиенту более высокие скорости передачи данных и с большей интенсивностью сигнала, чем ответ клиента. Примеры спутниковых 93 каналов связи с абонентами включают спутниковую связь 95B для антенны 92G абонента Интернета 92G, для которого работает прошивка SDNP 1335T, спутниковый телефон 92F с прошивкой SDNP 1335S, установленную спутниковую антенную сеть 92H на высокоскоростном поезде 1360C с прошивкой SDNP 1335G, установленную спутниковую антенную сеть 92E на океанском судне 1360B с прошивкой SDNP 1335R, а также установленную спутниковую антенную сеть 92D на воздушном судне 1360A с прошивкой SDNP 1335Q.

В случае больших транспортных средств, таких как корабли, самолеты и поезда, каждая система подключает этот канал спутниковой гиперзащищенной связи к собственной внутренней системе связи или локальной сети. Фиг. 31А, например, иллюстрирует коммерческий самолет, где спутниковый антенный модуль 92D с прошивкой SDNP 1335X, установленный на фюзеляже самолета 1360A, подключается к центральному серверу связи 1361 с программным обеспечением SDNP 1335Z. Центральный коммуникационный сервер 1361 подключается к различным системам, включая приборы 1367, регистратор данных и черный ящик 1368, модуль хранения данных 1363 и модуль маршрутизатора 1362 Wi-Fi, опционально с прошивкой SDNP 1335L. Модуль 1362 Wi-Fi роутера подключается к сети антенн 1361, расположенных по всему самолету, для обеспечения связи в точке доступа Wi-Fi. Вся связь, за исключением радиоуправления полетом, осуществляется по общей спутниковой линии связи с использованием антенного модуля 92D, как показано на примере Фиг. 31B. Антенный модуль включает в себя передающую спутниковую антенну 1360A, принимающую спутниковую антенну 1368A, блок управления 1369 и регулятор напряжения 40W 1370. Спутниковая приемная антенна 1368A меньше, чем антенна спутниковой передачи 1360A, потому что мощность и уровень сигнала спутникового вещания больше, чем широковещательная мощность антенны и возможности восходящей связи.

Океанское судно спутниковой связи корабля использует несколько диапазонов спутниковой связи, включая спутники на большой высоте и околоземной орбите. Например, Фиг. 32 иллюстрирует использование нескольких диапазонов связи, включая спутниковую антенну Ku-диапазона 1383A и низкоорбитальные спутниковые антенны 1383B и 1383C. Высотные спутники не имеют возможности или ограничены в возможностях восходящей связи, но способны покрывать большие площади с больших высот, включая геосинхронные орбиты. Благодаря большой высоте над уровнем моря, площадь покрытия каждого спутника является значительной, как показано на карте 1384. Как показано на карте 1385, спутники на низкой околоземной орбите охватывают меньшие площади, что требует большего количества спутников и, следовательно, более высоких затрат на покрытие области вещания. В зависимости от курса судна доступ к низкоорбитальным спутникам может быть прерывистым в зависимости от орбитального положения спутников.

Так как спутниковая антенна диапазона Ku 1383A в основном используется для распространения телевизионного и киноконтента, безопасность SDNP, как правило, не требуется. Отслеживание и позиционирование осуществляется с помощью антенны управления 1383. Многоканальные данные со спутниковой антенны 1383A поступают в многоканальный L-диапазон 1381, разделяя сигналы на фиксированные видеосигналы, передаваемые на телевизионные приемники и тюнеры 1382 и цифровое вещание DVB данных. Видеоконтент подается на центральные коммуникационные серверы 1380. Однако, если требуется безопасная связь, спутниковая антенна Ku-диапазона 1383A может быть адаптирована для работы с программным обеспечением SDNP.

Данные с низкоорбитальных спутниковых антенн 1383B и 1383C, работающих на прошивке SDNP 1335U и 1335V, передают информацию со спутниковых антенн на центральные коммуникационные серверы 1380, работающие по SDNP 1335Z. В радиусе действия по суше система связи также способна осуществлять связь с использованием сотовой сети 4G/LTE 25, размещенной на базовой станции 17 сотовой связи с прошивкой SDNP 1335N. Связь через серверы 1380 распределена по судну с помощью SDNP Wi-Fi маршрутизатора 1362 с прошивкой SDNP 1335L. Точка доступа Wi-Fi точка 26 распределена по судну с помощью антенн Wi-Fi 1361. Связь с клиентами SDNP, такими как сотовый телефон 32 с приложением SDNP 1335, облегчает сквозное гиперзащищенноe соединение. Устройства, не включенные в качестве клиентов SDNP, должны полагаться на сопряжение идентификационных данных с помощью WAP, AllJoyn или других протоколов безопасности.

Фиг. 33 иллюстрирует применение многополосной связи в высокоскоростных поездах. Как показано на фигуре, сервер железнодорожного дата-центра 1380 с программным обеспечением SDNP 1335Z, подключенным к шлюзу SDNP 1201A, соединяется с высокоскоростным поездом 1360C через несколько PHY соединений, включая спутниковую микроволновую связь 95B, радио 1372 400МГц и СВЧ 1373 60ГГц. Во время обмена данными SDNP центр обработки данных SDNP 1380 передает данные через спутниковую антенну 92C с прошивкой SDNP 1335D на спутник 93 с прошивкой SDNP 1335P. Спутник связывается с железнодорожной антенной 1383V, подключенной к серверу 1361, на котором установлено программное обеспечение SDNP 1335Y. Альтернативная связь возможна от SDNP центра обработки данных 1380 до 400 МГц антенны 1381 или 60 ГГц антенны 1382, расположенной через регулярные промежутки времени вдоль железнодорожных путей. Эти спутники также поддерживают связь с антенной 1383B, подключенной к тренировочному SDNP серверу 1361, на котором установлено программное обеспечение SDNP 1335Y. Связь, полученная SDNP-сервером 1361, затем распределяется по поезду по Wi-Fi мостам 1335Z, а клиентам - в виде точек доступа Wi-Fi.

Функция осуществления связи в автомобилестроении и профессиональных грузоперевозках многогранна и включает в себя следующее:

Голосовая связь

Навигация, карты, информация о дорогах, оповещения

Развлечения, hotspot-услуги, информационно-развлекательные

услуги

Беспроводные платежи, плата за проезд

Службы экстренной помощи, придорожная помощь

Предотвращение столкновений

Расписание работы диспетчерских центров

Дополнительные функции необходимы также для автономных транспортных средств, т.е. для автомобилей с автоматическим управлением. Основанные в основном на старых сотовых сетях, таких как управляемый центральный блок CDMA (2.5G), называемый "телематическим" модулем, существующие автомобильные системы чрезвычайно подвержены хакерским атакам, кибератакам и атакам на конфиденциальность. Для устранения этой уязвимости вся сеть должна быть защищена без значительных затрат, т.е. установка новой сети не должна являться финансово проблемным вариантом. Вместо этого, инфраструктура безопасности должна быть наложена на верхнюю часть аппаратной сети в качестве способов безопасности, развернутых на Уровнях от 3 до 7. Эта стратегия совместима с реализациями "Последней Мили" SDNP, описанными здесь.

Фиг. 34 иллюстрирует пример гиперзащищенной соединения "Последней Мили" между автомобилем и облаком SDNP. Как и в предыдущих соединениях "Последней Мили", конкретные среды передачи данных, участвующие в транспортировке пакетов через "Последнюю Милю", могут существенно различаться в зависимости от местоположения. Таким образом, показан пример, представляющий гиперзащищенную связь независимо от используемых сред передачи данных. Как показано на фигуре, шлюз SDNP 1201A подключается к сетевому маршрутизатору 67A через проводное или оптоволоконное соединение 24, управляемое поставщиком сетевых услуг (NSP), преобразовывая пакет данных 1222A, содержащий SDNP датаграмму A в пакет данных 1223A, содержащий IP-датаграмму B с полезной нагрузкой SDNP. Сетевой маршрутизатор 67A затем направляет IP-датаграмму B в виде пакета данных 1223B на базовую станцию сотовой связи 17 по проводной или оптоволоконной линии 24A, принадлежащей оператору мобильной связи (MNO) или управляемой им. Затем пакет данных IP B передается по беспроводной связи по сотовой сети 25 в виде пакета данных 1223C, содержащего SDNP датаграмму B с полезной нагрузкой SDNP в телематический модуль автомобиля 1390A с использованием сотовой связи 28, используя либо 2.5G, 3G, 3.5G, либо 4G/LTE в зависимости от оператора сотовой связи в регионе. Прошивка SDNP 1335F, работающая в модуле телематики, интерпретирует полезную нагрузку SDNP, встроенную во входящий пакет данных 1223C для завершения гиперзащищенного соединения. Таким образом, автомобильное сотовое соединение "Последней Линии" функционирует как часть гиперзащищенной связи "Последней Мили".

Как показано на Фиг. 35, телематический модуль автомобиля 1390A затем использует защищенную информацию для различных функций, управляемых информационно-развлекательным интерфейсом 1377. Внутренняя точка доступа Wi-Fi 1362D также распределяет пакеты данных 1223B и 1223C, содержащие IP-датаграмму B и IP-датаграмму C, соответственно. IP-датаграмма B содержит полезную нагрузку SDNP, которая облегчает сквозное гиперзащищенное соединение с любым клиентом SDNP, таким как сотовый телефон 32B с SDNP приложением 1335. IP-датаграмма С, использующая только обычную IP полезную нагрузку, менее безопасна, но работает с устройствами, не работающими в качестве SDNP клиентов, такими как мобильный телефон 32A и планшет 33A. Сопряжение идентификационных данных может быть использовано для улучшения безопасности "Последней Линии" для устройств без протокола SDNP с помощью WPA, AllJoyn или других протоколов.

Другой важной функцией автомобильной связи является связь между транспортными средствами, также называемая V2V-связью. Связь V2V предназначена в первую очередь для предотвращения столкновений. Но в соответствии с описанными здесь способами SDNP, связи V2V могут также функционировать как специальные пиринговые гиперзащищенные сети. Такая межтранспортная SDNP связь проиллюстрирована на Фиг. 36, где автомобили 1390A, 1390B и 1390C с прошивкой SDNP 1335F образуют пиринговую сеть друг с другом и с базовой станцией 17, подключенной к шлюзу 1201A SDNP. Связь между транспортными средствами может осуществляться с использованием либо IP-датаграмм, либо SDNP-датаграмм.

В случае, если клиент SNP или шлюз взаимодействует с устройством, не являющимся SDNP, связь осуществляется с помощью IP-дейтаграмм. Например, шлюз SDNP 1201A преобразует дейтаграмму A SDNP с полезной нагрузкой SDNP в пакет данных 1223A, содержащий IP-датаграмму B со встроенной полезной нагрузкой SDNP. Как показано на фигуре, базовая станция 17 осуществляет связь с автомобилем 1390A по сотовой линии 28A 2.5G или 3G, используя пакет данных 1223B, содержащий IP-датаграмму B со встроенной полезной нагрузкой SDNP, но способен взаимодействовать с автомобилем 1390C по сотовой линии 28B 3.5G или 4G/LTE, используя пакет данных 1223C, также содержащий IP-датаграмму B со встроенной полезной нагрузкой SDNP. Таким образом, полезная нагрузка SDNP распределяется независимо от сети, используемой для передачи пакетов данных.

Автомобили, поддерживающие прошивку SDNP 1335F, могут также образовывать специальные одноранговые SDNP мосты или мостовые сети. Например, автомобиль 1390A связывается с автомобилем 1390B по радиоканалу 1391A V2V, используя пакет данных 1222B, содержащий SDNP датаграмму C, а не IP-датаграмму. Аналогичным образом, автомобиль 1390B связывается с автомобилем 1390C по радиоканалу 1391B V2V, используя пакет данных 1222C, содержащий SDNP датаграмму D, и не полагается на IP-датаграммы. Независимо от типа используемой датаграммы, встроенный контент остается гиперзащищенным с полезной нагрузкой SDNP.

Другой особенностью ad hoc V2V SDNP сети является ее способность выполнять функции туннелирования, т.е. передавать данные с одного транспортного средства на другое без возможности мониторинга и интерпретации данных, через которые проходит проходящий автомобиль. В случае сбоя сотовой связи 28B из-за того, что автомобиль 1390C находится вне зоны покрытия, в качестве альтернативного пути сотовая базовая станция 17 может использовать мостовую сеть SDNP для достижения того же абонента, как показано на примере сотовой связи 28A, V2V 1391A и, наконец, V2V радиосвязи 1391B. Во время передачи пакеты данных 1223B, 1222B и 1222C меняются с IP-датаграммы B на SDNP датаграмму C и, наконец, на SDNP датаграмму D. Поскольку полезная нагрузка SDNP для автомобиля 1390C создана специально для целевого автомобиля, автомобиль 1390B и его пассажиры не могут взломать или контролировать содержимое SDNP датаграммы C, даже если они передают пакет данных 1222B через ad hoc сеть.

Помимо традиционной связи "Последней Мили", та же технология SDNP-моста может быть использована для передачи больших объемов данных с помощью гиперзащиты на большие расстояния, т.е. цифровой магистральной связи. Три таких примера приведены на Фиг. 37, а именно: микроволновой 98, волоконно-оптический 90 и спутниковый 95А каналы передачи данных 95В. Хотя эту функцию можно рассматривать как часть облака SDNP, единственный маршрут передачи данных аналогичен маршруту связи "Последней Мили" и поэтому использует схожие способы для обеспечения гиперзащищенности. Например, серверы 21A и 21B, работающие с программным обеспечением SDNP 1335Z, могут обмениваться данными по каналу микроволновой связи 98 через станции 96A и 96B, работающие с прошивкой SDNP 1335W, используя пакет данных 1222, содержащий датаграммы SDNP, или сервера 21A и 21B могут обмениваться данными непосредственно по оптическому каналу 98, также используя пакет данных 1222, содержащий датаграммы SDNP. В глобальной связи, например, в транстихоокеанском канале связи, серверы 21А и 21В могут взаимодействовать со спутником 93, работающим с прошивкой SDNP 1335В, с помощью микроволновых спутниковых магистралей 95А и 95В, используя наземные спутниковые антенны 92А и 92В, обе работают с прошивкой SDNP 1335U. Как и в примерах волоконно-оптических и микроволновых вышек, в магистральной спутниковой связи используется пакет данных 1222, содержащий датаграммы SDNP.

В заключение, функции безопасности и конфиденциальности, предлагаемые в связи "Последней Мили", зависят от двух взаимодействующих устройств. Фиг. 38 контрастирует с четырьмя различными комбинациями, представляющими собой, по порядку снизу вверх, повышение безопасности и конфиденциальности. В каждом случае учитываются три фактора: i) безопасность, возможность предотвращения несанкционированного доступа к связи, ii) проверка удостоверения личности, возможность аутентификации пользователя и корректировки доступа и привилегий на основе его личности и iii) анонимность, возможность скрыть личность вызывающих абонентов от наблюдения.

В нижнем примере шлюз SDNP 1395 открыто общается с не-SDNP клиентом, не имеющим никаких гарантий безопасности, используя пакет данных 1223C, состоящий из IP-датаграммы с прослушиваемым IP-адресом и полезной нагрузкой. Таким образом, соединение "Последней Мили" не является безопасным и конфиденциальным. В примере, втором снизу, шлюз SDNP 1395 взаимодействует с клиентом, не являющимся SDNP, предлагая функции авторизации и сопряжения устройств. Связь осуществляется с помощью пакета данных 1223B, содержащего IP-датаграмму с уязвимым к прослушиванию IP-адресом, но с использованием зашифрованной полезной нагрузки, содержащей шифрованный текст, где расшифровку может выполнять только устройство с ограниченной идентификацией. Хотя связь не является частной или анонимной, она обеспечивает повышенную безопасность, по крайней мере в течение ограниченного периода времени.

Пример сверху иллюстрирует, что шлюз SDNP 1395 может маршрутизировать коммуникационные посылки через любой мост или маршрутизатор 1397 и при этом достичь гиперзащищенности, при условии, что пакет данных 1223A содержит полезную нагрузку SDNP в IP-датаграмме. Достигнутый уровень безопасности зависит только от конечного устройства, а не от маршрутизатора. В примере выше, обмен данными между шлюзом SDNP 1395 и клиентом SDNP Client 1396 с использованием пакетов данных 1222, содержащих датаграммы SDNP с адресом SDNP, т.е. с использованием адресов источника и назначения, не распознаваемых серверами DNS, и с использованием безопасной полезной нагрузки SDNP, является гиперзащищенным, обеспечивающим превосходную безопасность, полное соблюдение конфиденциальности и анонимную маршрутизацию пакетов.

Маршрутизация пакетов внутри гиперзащищенной "Последней Мили" - Независимо от используемого алгоритма и способов физического оборудования и канала передачи данных первого и второго уровней, маршрутизация пакетов между клиентом SDNP или мостом SDNP и шлюзом SDNP зависит от IP-датаграмм для передачи и маршрутизации пакетов данных через "Последнюю Милю". В отличие от маршрутизации данных внутри SDNP облака, направляемой сигнальными серверами SDNP, SDNP облако или его сигнальные серверы не контролируют IP-датаграммы, проходящие через "Последнюю Милю". В связи с этим следует ожидать некоторой изменчивости в задержках распространения "Последней Мили". К счастью, из-за ограниченности расстояний связи "Последней Мили" и количества возможных маршрутов эта неопределенность невелика по сравнению с общей сквозной задержкой распространения глобальной связи. Изменение общих задержек распространения из-за изменчивости "Последней Мили" оценивается менее чем на 10% от совокупной задержки.

Фиг. 39 иллюстрирует единый маршрут соединения "Последней Мили" между клиентом SDNP 1400 и шлюзом SDNP 1401 с использованием фиксированных IP-адресов. IP-датаграмма 1405 включает IP-адрес назначения M0,0 (шлюз SDNP) и IP-адрес источника пакета данных C1,1 - клиента SDNP. Последнее соединение происходит по одному маршруту 1404 к маршрутизатору 1402A. Данные направляются через любое количество маршрутизаторов R, например, маршрутизатор 1402B, на шлюз SDNP M0,0.

Альтернативное представление сетевого подключения "Последней Мили" описывает каждое коммуникационное устройство как IP-стек, представляющее PHY, канал передачи данных и сетевые соединения как уровни OSI 1, 2 и 3. Например, на Фиг. 40A показан IP-стек, представляющий собой одномаршрутное гиперзащищенное соединение "Последней Мили" с использованием статических IP-адресов. Таким образом, клиентское устройство, состоящее из клиента SDNP C1,1 устанавливает единый маршрут соединения "Последней Мили" 1409 со шлюзом SDNP 1401, включающий шлюз SDNP M0,0 через маршрутизаторы 1402A и 1402B, где маршрутизатор 1402A включает Wi-Fi, а маршрутизатор 1402B - Ethernet-роутер. Клиентское устройство 1400 подключается к маршрутизатору 1402A через "Последнюю Линию" 1404, где физическое соединение PHY Layer 1 и соответствующий канальный уровень 2 клиентского IP стека 1411 соединяются с соответствующими уровнями 1 и 2 в IP-стеке 1412A маршрутизатора.

В свою очередь, роутер 1402A подключается к роутеру 1402B через Ethernet, где физическое соединение PHY Уровня 1 и соответствующий канал передачи данных уровня 2 IP-стека 1412A Wi-Fi роутера соединяются с соответствующими уровнем 1 и уровнем 2 в IP стеке 1412B Ethernet роутера. Наконец, маршрутизатор 1402B подключается к серверу шлюза SDNP 1401 через Ethernet, где физическое соединение PHY уровня 1 и соответствующий канал передачи данных уровня 2 IP-стека 1412B маршрутизатора Ethernet подключаются к соответствующим уровню 1 и уровню 2 в IP-стеке шлюза 1422. В процессе работы маршрутизаторы передают данные без помех, так что сетевые датаграммы третьего уровня незаметно передаются из одного IP-стека в другой, в частности с третьего уровня в IP-стеке 1411-1412A, 1412B и, наконец, в 1422. Таким образом, сеть передает IP-датаграммы в виде одного маршрута через виртуальное соединение "Последней Мили" 1409, даже если данные физически передаются через несколько устройств.

Другими словами, сетевые потоки данных Уровня 3 проходят через "Последнюю Милю" независимо от физических соединений, используемых для передачи IP-данных, т.е. связь уровня 3 "Последней Мили" работает агностически на нижестоящие уровни 1 и 2, используемые для передачи данных. Этот принцип может быть представлен в упрощенном виде путем удаления промежуточных узлов из схемы соединений, как показано на Фиг. 40B, где клиентские устройства 1400 и сервер шлюза SDNP 1401, включая IP-стеки связи 1411 и 1422, передающие данные на соответствующие вычисления и функции хранения данных 1410 и 1421 и обратно. IP-датаграмма 1405 проходит через соединение "Последней Мили" 1409 независимо от среды или количества маршрутизаторов, используемых в процессе доставки пакетов данных. Таким образом, "Последнюю Милю" можно рассматривать как "конструкцию данных", т.е. абстракцию, означающую любые и все физические средства, которыми IP-датаграмма передается между устройствами и между ними. Последнее соединение, однако, имеет большее физическое значение, поскольку подключенное устройство вызывающего абонента не может быть установлено на маршрутизаторе входящего канала связи. Например, если вызывающий абонент имеет планшетный компьютер только с Wi-Fi подключением и находится в кафе с Wi-Fi, но у него нет пароля WPA к сети Wi-Fi, то функция "Последней Линии" не может быть установлена, а вызывающий абонент не может подключиться к "Последней Мили", к облаку SDNP или совершить вызов.

Еще одним вариантом связи "Последней Мили" является то, что полезная нагрузка IP-датаграммы 1405 содержит всю информацию для верхних уровней OSI, включая данные Транспортного уровня 4, данные Сессионного уровня 5, данные уровня Представления 6 и данные уровня Приложения 7. Помимо данных уровня 4, необходимых для выбора транспортных протоколов UDP или TCP, остальные данные в полезной нагрузке IP-датаграммы специфичны для рассмотренной SDNP связи и не могут быть интерпретированы маршрутизаторами, работающими вдоль Последней Мили, если они сами не используют ПО или прошивку SDNP. Соответственно, только конечные устройства, т.е. вызывающий абонент или клиент SDNP и шлюз SDNP, могут интерпретировать соединение "Последней Мили", даже если сама сеть "Последней Мили" может представлять собой слияние различных устройств, операторов связи и интернет провайдеров.

Хотя полезная нагрузка SDNP защищена многочисленными секретами, включая шифрование, фрагментацию, вставку "мусорных данных" и удаления, статическим форматированием и динамическим шифрованием, IP-адреса IP-датаграмм, проходящих через сеть "Последней Мили", обязательно показывают адреса источника и назначения клиентского устройства 1400 и шлюза SDNP сервера 1401. Чтобы обеспечить некоторую степень анонимности "Последней Мили", полезно маскировать адреса, т.е. неправильно направлять киберпреступников, динамически изменяя адреса источника и назначения в IP-датаграмме. Маскирование IP-адресов может быть осуществлено путем динамического изменения IP-адреса подключенного устройства вызывающего абонента, именуемого здесь "динамической адресацией клиента", или путем связи с несколькими шлюзами SDNP, т.е. многомаршрутной связью "Последней Мили".

Первый из описанных способов обмана IP-адресов заключается в динамическом изменении адреса источника последовательных пакетов данных. Как показано на Фиг. 41, IP-датаграммы A, B и C, отправляемые последовательно, состоят из трех различных адресов источника. В частности, IP-датаграмма 1405A включает в себя адрес источника IP C1,1, IP-датаграмма B 1405B включает адрес источника IP C1,2, а IP-датаграмма C 1405C включает адрес источника IP C1,3. Так что хотя все пакеты, входящие в маршрутизатор 1402A, исходят от клиента SDNP 1400, исходный адрес клиента C1,n изменяется динамически, создавая путаницу между истинным IP-адресом и выступая более чем одним передающим устройством. Чтобы завершить шараду, MAC-адрес передающего устройства также должен изменяться соответственно с динамическим адресом источника.

Этот способ иллюстрируется на примере IP-стеков на Фиг. 42A, где устройства 1400, 1402A, 1402B, 1401 взаимодействуют через соответствующие IP-стеки 1411N, 1412A, 1412B и 1422, используя Wi-Fi и Ethernet, но где сетевая идентификация клиента SDNP третьего уровня включает несколько IP-адресов C1,1, C1,2 и C1,3. В результате получается, что последовательные пакеты данных, поступающие в маршрутизатор 1402A, отправляются с трех различных клиентских устройств, а не с одного, как показано на схематическом изображении "Последней Линии", показанном на Фиг. 42B. Общий уровень PHY включает стандартные частоты Wi-Fi, а канальный уровень, соединяющий устройства, соответствует установленным стандартам, таким как 802.11ac или 802.11n.

IP-датаграммы 1405N, отправляемые на маршрутизатор 1402A по сетевому соединению 1408, содержат фиксированный IP-адрес назначения IP M0,0 и адреса последовательных источников IP C1,1, IP C1,2, IP C1,3 и др., представленные в математической нотации как IP C1,n где n=1, 2, 3, ... уникальная идентификация каждого последовательного пакета. Каждый последующий IP пакет также включает в себя соответствующий полезный пакет SDNP 1, SDNP 2, SDNP 3 и так далее. Обратите внимание, что хотя это описание относится к каждому IP-адресу с использованием сокращенного математического обозначения IP C1,n, существует понимание, что IP-адреса представляют собой реальные IP-адреса, созданные в соответствии с международными стандартами IPv4 или IPv6, и исключают любые резервные IP-адреса.

Еще одним вариантом повышения безопасности является использование многомаршрутного пакетного транспорта в "Последней Миле". Подобно передаче данных внутри SDNP облака, аудио и последовательные данные анализируются и фрагментируются, затем делятся на отдельные пакеты и адресуются различным шлюзам SDNP в многомаршрутном режиме. Пример многомаршрутной передачи данных с использованием статических IP-адресов приведен на Фиг. 43, где клиент SDNP 1400 взаимодействует с несколькими шлюзами 1401A, 1401B и 1401C. Как показано на фигуре, первый пакет данных 1405A включает в себя полезную нагрузку SDNP 1 с IP-адресом источника C1,1 и адрес назначения M0,0. Затем пакет данных 1405A направляется через "Последнюю Линию" 1404A через маршрутизаторы 1402A и 1402B на шлюз SDNP 1401A. Аналогичным образом второй пакет данных 1405B включает в себя полезную нагрузку SDNP 2 с IP-адресом источника C1,1 и адресом назначения M0,1. Затем пакет данных 1405B направляется через "Последнюю Линию" 1404B через маршрутизатор 1402C на шлюз SDNP 1401B. Третий пакет данных 1405C включает в себя полезную нагрузку SDNP 3 с IP-адресом источника C1,1 и адресом назначения M0,3. Затем пакет данных 1405C направляется по последнему каналу связи 1404C через маршрутизатор 1402D и 1402E на шлюз SDNP 1401C.

В пути между клиентским устройством 1400 и одним из трех шлюзов 1401A, 1401B или 1401C показаны IP-датаграммы, которые направляются через несколько "Последних Линий" 1404A, 1404B и 1404C на несколько маршрутизаторов 1402A, 1402B и 1402C. Эти маршрутизаторы могут включать (i) полностью независимые маршрутизаторы, использующие одинаковые физические среды, такие как Wi-Fi или Ethernet, (ii) несколько каналов маршрутизации в одном аппаратном устройстве, например, несколько решеточных каналов в кабельном модеме DOCSIS3 или (iii) различные физические среды для связи, например, один проходит через Wi-Fi, другой через 3G и т.д.

Например, Фиг. 44A иллюстрирует IP-стек, изображающий вышеупомянутое многомаршрутное гиперзащищенное соединение "Последней Мили" через физический уровень "Последней Линии" 1404 с использованием статических IP-адресов. Во время работы клиент SDNP C1,1 взаимодействует с маршрутизаторами 1401A, 1402B и 1402C как одно устройство, используя общие физический уровень PHY, канал данных и сеть. Маскирование адресов осуществляется с использованием последовательных IP-датаграмм, содержащих статический адрес клиента IP C1,1, но с изменением адресов шлюза SDNP IP M0,0, IP M0,1 и IP M0,3. Переадресация пакетов может происходить алгоритмически или случайно. Например, если каждая 10-я датаграмма, отправляемая с клиентского устройства 1400, направляется на сервер SDNP 1401C, то 10-я исходящая датаграмма с клиентского устройства 1400 будет содержать адрес назначения IP M0,3 и IP-адрес источника IP C1,1. Ответы с сервера шлюза SDNP 1401C возвращаются на клиентское устройство 1400 по обратному пути, т.е. с IP-адресом источника IP M0,3 и адресом назначения IP C1,1.

Как показано на фигуре, физический уровень PHY и канал передачи данных между клиентским устройством 1400 и маршрутизаторами 1402A, 1402D и 1402C представляет собой единую среду передачи, например, Wi-Fi. Хотя соединения "Последней Линии" представлены в виде отдельных линий, разделенных на три части, следует понимать, что все физические соединения выполнены по принципу "точка-точка", а не по электрическим Y-разъемам, используемым для создания параллельных проводов. Вместо этого изображение означает, что соединения должны показывать эффект соединения, т.е. физический уровень PHY клиентского IP-стека 1411 расширяет одно PHY-соединение на три, т.е. соединение на физического уровня PHY IP-стека 1412A, 1412C и 1412D. Функционально эта "Последняя Линия" работает как один выход на три входных модуля расширения, где один клиент подключается к трем функциям маршрутизатора, независимо от того, содержатся ли функции маршрутизатора в одном общем электронном устройстве или разнесены на отдельные маршрутизаторы. Обратите внимание, что, как показано на фигуре, "Последняя Линия" 1404 представляет собой один тип сред передачи - кабель, волокно, Wi-Fi, Ethernet или сотовый.

Однако оставшаяся часть "Последней Мили" может состоять из любых сред передачи, не обязательно совпадающих с "Последней Милей". Альтернатива "Последней Линии" включает несколько различных физических уровней PHY, соединяющихся с независимыми маршрутизаторами. При такой реализации, IP-стек, выполняющий многомаршрутное гиперзащищенное соединение "Последней Мили" с использованием статических IP-адресов по нескольким физическим PHY последним каналам, показана на Фиг. 44B. В частности, клиентское устройство 1400 работает с общим сетевым интерфейсом уровня 3 со статическим клиентским IP-адресом C1,1, но использует отдельные и отличные интерфейсы уровня 1 и уровня 2, представленные IP-стеками 1411A, 1411B и 1411C. В процессе работы IP-стек 1411A подключается к маршрутизатору 1402A через "Последнюю Линию" 1404A, направляющему IP-датаграмму, состоящую из IP-адреса источника C1,1 и IP-адреса назначения M0,0, проходящего через маршрутизатор 1402B. Аналогично, IP-стек 1411B соединяется с маршрутизатором 1402C через "Последнюю Линию" 1404B, направляя IP-датаграммы, состоящие из IP-адреса источника C1,1 и IP-адреса назначения M0,1. IP-стек 1411C подключается к маршрутизатору 1402D через "Последнюю Линию" 1404C, направляя IP-датаграммы, состоящие из IP-адреса источника C1,1 и IP-адреса назначения M0,3, проходящего через маршрутизатор 1402E.

Сочетание динамической адресации источника и многомаршрутной передачи данных показано на Фиг. 45, где клиент SDNP 1400 взаимодействует с несколькими шлюзами 1401A, 1401B и 1401C, используя динамические адреса источника. В этом способе первый пакет данных 1405A включает в себя полезную нагрузку SDNP 1 с динамическим IP-адресом источника C1,1 и IP-адресом назначения M0,0. Затем пакет данных 1405A направляется через "Последнюю Линию" 1404A через маршрутизаторы 1402A и 1402B на шлюз SDNP 1401A. Аналогичным образом второй пакет данных 1405B включает в себя полезную нагрузку SDNP 2 с динамическим IP-адресом источника C1,2 и IP-адрес назначения M0,1. Затем пакет данных 1405B направляется через "Последнюю Линию" 1404B через маршрутизатор 1402C на шлюз SDNP 1401B. Третий пакет данных 1405C включает в себя полезную нагрузку SDNP 3 с динамическим IP-адресом источника C1,3 и IP-адресом назначения M0,3. Затем пакет данных 1405C направляется по последнему каналу связи 1404C через маршрутизаторы 1402D и 1402E на шлюз SDNP 1401C.

Таким образом, каждый последующий пакет данных содержит изменяющуюся полезную нагрузку SDNP, использует динамически изменяющиеся адреса источников, направляемые по различным последним ссылкам на уникальные шлюзы SDNP. Для передачи данных по нескольким "Последним Линиям", а именно "Последним Линиям" 1404A, 1404B и 1404C, используется либо один маршрутизатор с несколькими IP входами, такими как кабельный модем DOCSIS3 с треллис-модуляцией (или решетчатым кодированием), либо через несколько медиа, например, несколько диапазонов Wi-Fi, комбинации радио и Wi-Fi, либо другие комбинации проводной и беспроводной связи. В одном из примеров на Фиг. 46A показан IP-стек гиперзащищенного мультимаршрутного соединения "Последней Мили" с использованием динамических клиентских IP-адресов по одноуровневому физическому PHY соединению "Последней Линии" 1404. Клиентское устройство 1400, иллюстрирует общий физический интерфейс, состоящий из связи уровней 1 и 2, показанных в IP-стеке 1411A. На сетевом уровне IP-стек 1411A генерирует клиентский адрес C1,1, направленный на шлюз SDMP M0,0, IP-стек 1411B генерирует клиентский адрес C1,2, направленный на шлюз SDMP M0,1, а IP-стек 1411C генерирует клиентский адрес C1,3, направленный на шлюз SDMP M0,3.

Такой же многомаршрутный подход может сочетаться с динамической адресацией клиентов и несколькими последними уровнями PHY, как показано на схеме IP-стека на Фиг. 46B. Как показано на фигуре, клиентское устройство 1400 содержит три IP-стека 1411A, 1411B и 1411C, передающие IP-датаграммы с соответствующими IP-адресами C1,1, C1,2 и C1,3 по "Последней Линии" 1404A, 1404B и 1404C на шлюз SDNP с IP-адресами M0,0, IP M0,1 и IP M0,3.

Во многих случаях "Последняя Линия" представляет собой единый маршрут, где за пределами первого маршрутизатора используется многомаршрутная передача данных. На Фиг. 47 клиент SDNP 1400 взаимодействует с одним маршрутизатором 1402A через "Последнюю Линию" 1404. Помимо маршрутизатора 1402A, пакеты данных направляются на несколько шлюзов 1401A, 1401B и 1401C с использованием динамических адресов источника. В данной реализации первый пакет данных 1405A включает в себя полезную нагрузку SDNP 1 с динамическим IP-адресом источника C1,1 и IP-адресом назначения M0,0. Пакет данных 1405A маршрутизируется через "Последнюю Линию" 1404 и через маршрутизаторы 1402A и 1402B на шлюз SDNP 1401A.

Аналогичным образом, второй пакет данных 1405B включает в себя полезную нагрузку SDNP 2 с динамическим IP-адресом источника C1,2 и IP-адресом назначения M0,1. Пакет данных 1405B маршрутизируется через "Последнюю Линию" 1404 и через маршрутизаторы 1402A и 1402C на шлюз SDNP 1401B. Третий пакет данных 1405C включает в себя полезную нагрузку SDNP 3 с динамическим IP-адресом источника C1,3 и IP-адресом назначения M0,3. Пакет данных 1405C последовательно маршрутизируется через "Последнюю Линию" 1401 и через маршрутизаторы 1402A, 1402D и 1402E на шлюз SDNP 1401C. Таким образом, каждый последующий пакет данных содержит изменяющуюся полезную нагрузку SDNP, использует динамически изменяющиеся адреса источников, направляемые по общим последним ссылкам на уникальные шлюзы SDNP.

Такое подключение "Последней Мили" показано на примере IP-стеков на Фиг. 48, где IP-стек 1411 на клиентском устройстве SDNP 1400 с функцией "Последней Линии" 1404 исключительно с маршрутизатором 1402A отправляет пакеты данных на сетевом уровне 3 в стек 1412A с тремя различными сетевыми адресами, а именно IP C1,1, IP C1,2 и IP C1,3. Таким образом, клиентское устройство 1400 выглядит маршрутизатором 1402A как три отдельных клиента, хотя на самом деле оно состоит из одного клиента. Как только IP-датаграммы достигают маршрутизатора 1402A, они разделяются и проходят различные маршруты к различным шлюзам назначения. Пакеты с адресом источника IP C1,1, например, могут быть направлены через маршрутизатор 1402B на IP M0,0, пакеты с IP-адресом источника C1,2, могут быть направлены через маршрутизатор 1402C на IP M0,1, и пакеты с IP-адресом источника C1,3, могут быть направлены через маршрутизаторы 1402D и 1402E на IP M0,3 назначения. Таблица маршрутизации для направления пакета данных с заданным динамическим клиентским адресом C1,n на определенный шлюз SDNP не имеет предварительной установки и может динамически изменяться. IP-адреса могут назначаться по пакетам, что еще больше усложняет тот факт, что очевидно несвязанные пакеты данных являются частью одного фрагментарного соединения между двумя вызывающими абонентами.

Физическая реализация маршрутизации "Последней Мили" - Физическая реализация "Последней Мили" может включать связь по различным каналам связи, включая Ethernet, Wi-Fi, сотовую или DOCSIS3-совместимые кабельные и оптоволоконные линии. Независимо от используемой среды передачи, маршрутизация пакетов данных по "Последней Мили" в основном контролируется тремя переменными, а именно:

Номер сетевой карты (MAC-адрес) устройств связи,

IP-адрес источника IP-датаграммы,

IP-адрес назначения IP-датаграммы.

Таким образом, MAC-адреса контролируют физические среды передачи, используемые для выполнения каждого перехода в соединении "Последней Мили", т.е. информацию уровней 1 и 2, а IP-адреса идентифицируют клиентское устройство и шлюз SDNP, т.е. устройства на обоих концах "Последней Мили". Хотя полезная нагрузка, используемая в гиперзащищенном соединении, соответствует протоколам, определенным в соответствии с Защищенной Динамической Сетью и Протоколом, промежуточные устройства в "Последней Миле", т.е. маршрутизаторы и другие устройства на маршруте пакета между клиентским устройством и шлюзом, обычно не могут выполнять функции SDNP из-за отсутствия исполняемого кода SDNP в таких устройствах. Поэтому полезная нагрузка SDNP не влияет на маршрутизацию пакетов данных гиперзащищенной "Последней Мили".

Одним из примеров является использование Ethernet для связи "Последней Мили". Адаптируя пакет данных Ethernet, описанный выше на Фиг. 9Е для передачи данных SDNP "Последней Мили", Фиг. 49 представляет собой графическое представление датаграмм IPv4 и IPv6 для передачи данных Ethernet с полезной нагрузкой SDNP. Как показано на фигуре, пакет Ethernet 188 уровня 1 содержит заголовок кадра данных, т.е. преамбулу 180, разделитель начального кадра SFD 181 и пакет Ethernet уровня 2 189. Пакет Ethernet 189 включает MAC-адреса 182 и получателя и источника 183, дополнительный тег 802.1Q 184 для реализации VLAN, поле Ethertype 185 для указания типа используемого канала передачи данных (Ethernet II или спецификация длины согласно IEEE802.3) и проверку кадров 186, включающую 32-битную контрольную сумму CRC для всего пакета канала передачи данных. Ethernet-пакет 189 также содержит полезную нагрузку 187 MAC-адреса переменной длины, используемую для инкапсуляции содержимого SDNP 1430 в IP-датаграмму. В частности, полезная нагрузка MAC 187 содержит IP заголовок 434 и IP заголовок 435, включая транспортный заголовок 436 и SDNP 1430.

IP-заголовок 434 изменяется в зависимости от того, следует ли IP-датаграмма протоколу IPv4 или IPv6, как определено по полю протокола 447, содержащему двоичную запись 4, или полю протокола 448, содержащему двоичную запись 6. Преамбулы 440 и 444 содержат транспортный заголовок 470, используемый для определения используемого способа транспортировки уровня 4, например, TCP, UDP или функции обслуживания ICMP и IGMP. В частности, в соответствии с защищенной динамической сетью связи и протоколом, TCP транспорт используется для передачи программного обеспечения и файлов данных, а UDP используется для передачи данных в режиме реального времени, таких как VoIP и видео. Длина и формат транспортного заголовка 436 варьируется в зависимости от транспортного заголовка 470. Заголовок 434 содержит IPv4-адреса источника и назначения 441 и 442 или IPv6-адреса источника и назначения 445 и 446.

Маршрутизация "Последней Мили" Ethernet пакетов зависит как от IP-адресов, так и от MAC-адресов, представленных образцами имен устройств, к которым относятся IP или MAC-адреса, например, MAC C1,1 или IP M0,0. Для большей ясности вместо цифрового адреса используются символические имена, представляющие собой числовой адрес, выполненный в соответствии с Интернет-протоколом в формате Ethernet. Обратите внимание, что IP-адрес IP C1,1 имеет различные форматы и использует разное количество байт для IPv4 и IPv6 имен. Кроме того, формат MAC-адреса зависит от используемого протокола канала передачи данных второго уровня. Таким образом, MAC-адрес MAC C1,1 для сотовой радиосвязи не совпадает с MAC-адресом для одного и того же устройства, взаимодействующего по Wi-Fi или Ethernet. MAC-адреса не имеют отношения к IP-адресам, т.е. IP-адрес и MAC-адрес одного и того же клиента не относятся друг к другу.

Последовательная маршрутизация "Последней Мили" Ethernet пакетов показана в примерах с Фиг. 50A по Фиг. 50D. Каждая фигура содержит два Ethernet-пакета - верхний, содержащий датаграмму IPv4, и нижний, содержащий датаграмму IPv6. Поскольку IPv4 и IPv6 используют различные форматы с разной длиной поля, показанные два Ethernet-пакета, как правило, имеют разную длину даже при одинаковой полезной нагрузке. На первом этапе передачи данных полезная нагрузка SDNP-A перемещается от клиента SDNP 1400 к маршрутизатору 1402A через "Последнюю Линию" 1404, а затем через канал шлюза 1414 к шлюзу SDNP 1401. Ответ от шлюза SDNP клиенту включает полезную нагрузку G SDNP от шлюза 1401 через канал шлюза 1414 к маршрутизатору 1402A, затем через "Последнюю Линию" 1404 к клиенту 1400. Клиент SDNP 1400 имеет числовые MAC и IP-адреса MAC C1,1 и IP C1,1, маршрутизатор 1402A имеет числовой MAC адрес MAC R, а шлюз SDNP имеет числовые MAC и IP-адреса MAC M0,0 и IP M0,0. IP-адрес маршрутизатора 1402A в пакетах данных не используется.

В отличие от облака SDNP, где пакетная маршрутизация датаграмм SDNP полностью контролируется сетью SDNP, в сетях связи "Последней Мили" с использованием IP-датаграмм полезная нагрузка SDNP не может быть интерпретирована или влиять на маршрутизацию, то есть каждое соединение, передаваемое через "Последнюю Милю", содержит фиксированные IP-адреса источника и назначения. Физические среды или каналы, используемые для направления пакетов Ethernet, управляются MAC-адресами, соединяющими каждый узел связи в "Последней Миле". Например, на Фиг. 50A показаны пакеты IPv4 и IPv6 соединения "Последней Линии" по сети Ethernet, используемые для маршрутизации маршрутизатором 1402A по одному каналу, включая MAC адрес источника MAC C1,1, MAC адрес назначения MAC R, IP-адрес источника IP C1,1, адрес назначения IP M0,0 и полезную нагрузку SDNP. Фиг. 50B иллюстрирует соответствующие пакеты Ethernet, передающие полезную нагрузку SDNP по каналу шлюза 1414. Как описано выше, IP-адреса источника и назначения остаются неизменными при IP C1,1 и IP M0,0, а адреса источника и назначения MAC изменяются с исходных значений на MAC R и MAC M0,0.

В ответной связи между шлюзом SDNP 1401 и клиентом 1400, полезная нагрузка G SDNP проходит через ту же самую сеть в обратной последовательности, т.е. там, где происходит обмен адресами источника и назначения. Как показано на Фиг. 50C, IP-адреса источника и назначения состоят соответственно из IP M0,0 и IP C1,1, а MAC-адреса включают MAC-адрес источника M0,0 и MAC-адрес назначения R. В соединении "Последней Линии", показанном на Фиг. 50D, MAC-адрес источника и назначения MAC R и MAC C1,1, а IP-адрес источника и назначения остается неизменным, как IP M0,0 и IP C1,1.

Одним из удобных способов представления связи "Последней Миле" с клиентом SDNP является использование "сокращенных" пакетов данных, содержащих поля данных, содержащие MAC адреса источника и назначения, IP-адреса источника и назначения, а также полезную нагрузку SDNP. Сокращенная форма удобна для иллюстрации потока данных в любой коммуникационной "сессии", т.е. построения последовательных пакетов данных, передаваемых через "Последнюю Милю" на шлюз SDNP, и ответов на них. Например, последовательные пакеты Ethernet (показаны в сокращенном виде), отправляемые от клиента SDNP на шлюз SDNP, показаны в верхней части Фиг. 51А. Каждая строка представляет собой последовательные пакеты данных, содержащие полезную нагрузку SDNP, A, B и C. В левой колонке показаны пакеты данных в "Последней Линии", а в правой - пакеты данных, содержащие ту же полезную нагрузку по шлюзу. Как показано на фигуре, все пакеты указывают IP C1,1 в качестве IP-адреса источника и IP M0,0 в качестве IP-адреса назначения. Поскольку используется только одна пара IP-адресов, "Последняя Миля" здесь называется соединением по одному маршруту SDNP "Последней Мили". Кроме того, поскольку IP-адрес источника, используемый клиентом SDNP 1400 для передачи последовательных пакетов данных, является неизменным, в "Последней Линии" используется "статическая адресация клиента".

Чтобы облегчить соединение второго уровня между каждым узлом связи и соседями, MAC-адреса в различных сегментах "Последней Мили" обязательно меняются. Как показано на фигуре, все последующие пакеты, проходящие по последнему каналу связи от клиента к маршрутизатору, используют MAC-адреса источника и MAC-адреса назначения C1,1 и MAC R. Поскольку для клиента используется один MAC-адрес в последующих пакетах данных, "Последняя Линия" включает в себя одну физическую среду передачи, т.е. один физический уровень PHY "Последней Линии". Транспортировка по каналу шлюза использует MAC-адреса источника и назначения MAC R и MAC M0,0, соответственно.

Так что хотя показанный пакет данных содержит полезную нагрузку SDNP, маршрутизация через "Последнюю Милю" обязательно использует перехватываемые MAC и IP-адреса - адреса, которые могут быть интерпретированы неавторизованными слушателями. Отслеживая пакеты с идентичными IP-адресами источника и назначения, неавторизованный слушатель может сделать вывод, что пакеты данных, вероятно, являются частью одного и того же разговора или сессии, и даже если они не могут открыть полезную нагрузку SDNP, они могут собирать метаданные, такие как время вызова, размер файлов, скорость передачи данных и т.д. для создания профиля звонящего. Более того, следуя MAC и IP-адресам, метафорически напоминающим след из хлебных крошек, хакер может отследить происхождение вызова до конечного устройства, т.е. клиентского устройства, а затем лично идентифицировать вызывающего абонента.

В рассматриваемом документе, лучший способ предотвратить отслеживание клиентских устройств, замаскировать связанные с ними пакеты вызовов и блокировать сбор метаданных - это динамическое изменение MAC и IP-адресов в соединениях "Последней Мили" и "Последней Линии". Эти изобретательские способы маскировки включают в себя:

Отправку пакетов данных по меняющимся средствам связи путем динамического изменения MAC-адресов "Последней Линии", называемых в данном документе "многоуровневым физическим соединением "Последней Линии",

Маскировку вызывающего абонента путем динамического изменения идентификационных данных IP-адреса клиентского устройства, называемого "динамической адресацией клиента",

Изменение пути передачи последовательных пакетов данных через "Последнюю Милю" путем динамического изменения IP-адреса связи на различные IP-адреса шлюза SDNP и обратно, называемые здесь "многомаршрутным соединением "Последней Мили".

Сочетание многофункциональной высокоскоростной, динамической адресации клиентов и многомаршрутной связи "Последней Мили" делает мониторинг и отслеживание соединений "Последней Мили" и "Последней Линии" чрезвычайно сложным, поскольку только вызывающий абонент SDNP и шлюз SDNP знают, какие пакеты являются частью одного вызова или сессии. Эти способы могут использоваться по отдельности или в комбинации.

Например, нижняя половина Фиг. 51A иллюстрирует использование "многоуровневого физического соединения "Последней Линии" связи в одномаршрутном соединении "Последней Мили" со статической адресацией клиента. Как показано на фигуре, каждая строка содержит пару пакетов данных, используемых в осуществлении связи между клиентом SDNP и шлюзом SDNP - левая сторона, представляющая пакет данных "Последней Линии", правая сторона, описывающая пакет данных канала шлюза. Три строки представляют собой три последовательных сообщения, верхняя строка содержит первый набор данных "полезная нагрузка SDNP A", средняя строка содержит полезную нагрузку SDNP B, а нижняя строка описывает третий пакет данных, содержащий полезную нагрузку SDNP C. Для одного маршрута связи "Последней Мили" со статическим клиентом, адресуемым все последующие пакеты данных, используется статический IP-адрес клиента C1,1 и IP-адрес постоянного назначения IP M0,0.

Для того, чтобы выполнить "многоуровневое физическое соединение Последней Линии", т.е. направить данные в "Последнюю Линию" через несколько физических сред передачи, MAC-адрес клиента SDNP должен быть динамически изменен в последовательных пакетах данных. Каждый MAC-адрес соответствует определенному физическому уровню PHY, например, Ethernet 100BASE-T и 1000BASE-T соединениям. В случае трех физических сред передачи MAC-адрес клиента динамически изменяется последовательно с MAC C1,1 на MAC C1,2, а затем на MAC C1,3. Если доступны только две среды, MAC-адреса могут изменяться произвольным образом, чтобы избежать распознавания образов, таких как MAC C1,1, MAC C1,2, MAC C1,2, MAC C1,1, MAC C1,2, MAC C1,1, MAC C1,2, MAC C1,2, MAC C1,1, MAC C1,1... Хотя исходный MAC-адрес отличается, L может оставаться постоянным, то есть местом назначения последнего из них - MAC R. Поскольку все маршруты "многоуровневого физического соединения Последней Линии" заканчиваются в одном маршрутизаторе, путь данных через оставшуюся часть "Последней Мили" остается фиксированным в качестве одного маршрута связи. Другими словами, несмотря на то, что "Последняя Линия" использует многоуровневое физическое соединения, "Последняя Миля" входит в SDNP облако через один шлюз, а "Последняя Миля" содержит одномаршрутное соединение.

Хотя подход многоуровневого физического соединения обеспечивает некоторую степень маскировки, пакетное прослушивание пакетов данных с определенного вызова все еще может быть идентифицировано, поскольку они имеют общий IP-адрес клиента. Этот способ обнаружения блокируется с помощью динамической адресации клиента - операции, при которой клиент меняет IP-адрес с каждым пакетом, который он посылает. В качестве примера, Фиг. 51B иллюстрирует использование динамической IP-адресации клиента в одном маршруте связи "Последней Мили". Верхний набор пакетов данных иллюстрирует одно физическое соединение "Последней Линии", в то время как нижний набор пакетов данных описывает реализацию нескольких физических соединений PHY. При одномаршрутной передаче данных SDNP "Последней Мили", IP-адрес назначения шлюза остается постоянным с числовым значением IP M0,0 во всех пакетах данных независимо от того, используются ли способы одно- или многомаршрутного соединения PHY.

Как показано на фигуре, в пакетах данных динамической адресации клиентов с полезной нагрузкой SDNP A используется динамически выбранный IP-адрес источника 441, включающий IP C1,1, а в пакетах данных с полезной нагрузкой SDNP B используется динамически выбранный IP-адрес источника C1,2, в пакетах данных с полезной нагрузкой SDNP C используется динамически выбранный IP-адрес источника C1,3 и так далее. Количество динамически выбранных адресов практически неограничено, особенно в IPv6. Кроме того, IP-адреса могут использоваться так долго, что через некоторое время, например, через 1 секунду, они могут быть использованы повторно. В случае динамических клиентских адресов с одноуровневым физическим соединением "Последней Линии" значение исходного MAC-адреса 183 остается постоянным, в данном примере на MAC C1,1, даже если IP-адрес источника изменяется. В случае динамических клиентских адресов с несколькими физическими соединениями "Последней Линии" значение исходного MAC-адреса 183 изменяется последовательно, изменяясь с MAC C1,1 на MAC C1,2, а затем на MAC C1,3. Между изменяющимся MAC-адресом клиента и его динамическим IP-адресом нет особой математической связи.

Хотя динамическая адресация клиентов включает сообщения, отправленные от разных пользователей, пакеты данных все еще проходят большую часть "Последней Мили" (за исключением реализаций многоуровневых физических соединений "Последней Линии") по одному маршруту. Более продвинутым способом решить проблему прослушивания пакетов при соединении в "Последней Мили" является использование "многомаршрутной" связи. В многомаршрутной связи для подключения клиента к SDNP облаку используется более одного IP-адреса шлюза SDNP. Поскольку сетевая маршрутизация SDNP предписывается сигнальными серверами и использует идентификационные теги SDNP на каждом пакете, облако SDNP может направлять пакеты в пункт назначения независимо от того, поступают ли данные в облако SDNP через один шлюз или через несколько шлюзов. Фиг. 51C иллюстрирует использование многомаршрутной связи "Последней Мили" со статической адресацией клиента. В каждом пакете данных, показанном в последней ссылке, IP-адрес источника клиента 441 остается статическим с числовым значением IP C1,1, а последовательные пакеты данных, содержащие полезные нагрузки SDNP A, B и C, динамически изменяют IP-адрес назначения 442 от IP M0,0 до IP M0,1 и IP M0,3. IP-адреса шлюзов SDNP выбираются не случайным образом, а "выбираются" сигнальными серверами SDNP для представления шлюзов, находящихся в временной близости от вызывающего абонента, т.е. шлюзов с минимальной задержкой статистического распространения между клиентом SDNP и конкретным шлюзом SDNP. В этом примере динамические адреса назначения изменяются независимо от физических соединений уровня PHY. Например, верхний набор пакетов данных иллюстрирует одноуровневое соединение "Последней Линии" с MAC-адресом источника клиента 183 для "Последней Линии", имеющего числовое значение MAC C1,1, а нижний набор пакетов данных описывает реализацию многоуровневого соединения "Последней Линии", изменяя MAC-адрес источника на разных средах, например, MAC C1,1, MAC C1,2 и MAC C1,3. Между изменяющимися MAC-адресами клиента и IP-адресами назначения шлюзов SDNP не существует соответствующей закономерности или математической связи.

Наиболее эффективным способом обмана является сочетание динамической адресации клиента с многомаршрутной связью "Последней Мили". Эта новая комбинация функций безопасности показана на Фиг. 51D как для реализации функции одноуровневого физического соединения "Последней Линии" (показана в верхней части фигуры), так и для версии многоуровневого физического соединения "Последней Линии" (показана в нижней части фигуры). В этой полностью динамической версии, показанной в нижней половине, IP-адрес источника 441 динамически и случайно изменяется с IP C1,1, на IP C1,2 и на IP C1,3, при этом IP-адрес назначения 442 шлюза SDNP независимо изменяется с IP M0,0, на IP M0,1 и на IP M0,3. Адрес шлюза SDNP выбирается сигнальными серверами SDNP для минимизации задержек распространения при изменении динамического адреса клиента другим способом. Как и в предыдущих примерах, верхний набор пакетов данных иллюстрирует одноуровневого физического соединения "Последней Линии" с MAC адресом источника клиента 183 для Last Link, имеющего числовое значение MAC C1,1, а нижний набор пакетов данных описывает реализацию нескольких уровней PHY, варьирующую MAC-адрес источника на разных средах, например MAC C1,1, MAC C1,2 и MAC C1,3. Не существует соответствующей закономерности или математической связи между изменением MAC-адресов клиента и изменением IP-адресов клиента или шлюза SDNP. Однако при многомаршрутной связи "Последней Мили" многоуровневое физическое соединение "Последней Линии" может быть выгоднее при подключении к трем отдельным маршрутизаторам R1, R2 и R3, чем направлять все данные в один маршрутизатор R.

Маскировка "Последней Мили", как описано выше, представляет собой десять различных случаев, приведенных в таблице Фиг. 52A, начиная от наименее безопасной реализации (показанной внизу таблицы в строке 10), включающей один маршрут "Последней Мили" со статическим адресом клиента и один физический уровень PHY "Последней Линии" для более продвинутого маскирования, предлагаемого многоуровневым физическим соединением PHY "Последней Линии" с динамической адресацией источника и многомаршрутным соединением "Последней Мили" в верхней строке 1. Промежуточные комбинации ранжируются в порядке безопасности. Символы C1,n, M0,n и Rn относятся к динамически изменяющимся адресам для клиентов SDNP, шлюзов SDNP и маршрутизатора "Последней Линии". Динамические адреса некоррелированные. Строки с 7 по 10 описывают один маршрут связи "Последней Мили", т.е. используют один шлюз M0,0, в то время как строки с 1 по 6 описывают многомаршрутную связь "Последней Мили" с несколькими шлюзами. За исключением затененных строк 1 и 4, связь "Последней Линии" соединяется с одним маршрутизатором с MAC-адресом R. В отличие от связи по нескольким маршрутам, затененные строки 1 и 4 описывают многоуровневое физическое соединение PHY "Последней Линии" с несколькими маршрутизаторами с динамическими MAC-адресами Rn.

Топологически работа одномаршрутного соединения Последней Мили" показана на Фиг. 52B в четырех комбинациях - статическая адресация клиента с одноуровневым физическим соединением "Последней Линии" и статическая адресация клиента с многоуровневым физическим соединением "Последней Линии", динамическая адресация клиента с одноуровневым физическим соединением "Последней Линии" и динамическая адресация клиента с многоуровневым физическим соединением "Последней Линии". Каждая рамка иллюстрирует три последовательных канала пакетной передачи данных, показывающих используемый путь передачи данных. Сплошные линии представляют собой поток пакетов данных, в то время как пунктирные линии иллюстрируют возможные неиспользуемые пути. Затененные кружки иллюстрируют узлы связи, используемые в связи "Последней Мили", пустые кружки иллюстрируют неиспользуемые узлы связи. Как показано на фигуре, все примеры завершают маршрутизацию данных "Последней Мили" через одно соединение между маршрутизатором R и шлюзом SDNP M0,0.

В случае статической адресации клиента с одноуровневым физическим соединением "Последней Линии", показанной в верхнем левом углу, каждый последующий пакет проходит один и тот же путь по всей "Последней Мили", используя неизменные IP-адреса. В случае статической адресации клиента с многоуровневым физическим соединением "Последней Линии", показанной в нижнем левом углу, каждый последующий пакет проходит по разному пути через "Последнюю Линию", как предписано динамически изменяющимися MAC-адресами. Оставшаяся часть "Последней Мили" состоит из одного маршрута, указанного неизменными IP-адресами. Несмотря на одномаршрутную передачу, изменение физических сред "Последней Линии" затрудняет отслеживание вызывающего абонента. В случае динамической адресации клиента с одноуровневым физическим соединением "Последней Линии", показанной в правом верхнем углу, каждый последующий пакет проходит один и тот же путь по всей "Последней Мили", используя неизменный IP-адрес назначения и постоянный MAC адрес клиента для "Последней Линии". Вместо этого маскирование достигается изменением идентичности клиента путем изменения динамического IP-адреса источника. В случае одномаршрутной связи как с динамической адресацией клиента, так и многоуровневым физическим соединением "Последней Линии", показанной в правом нижнем углу, MAC-адрес клиента и IP-адрес источника изменяются динамически и случайно, даже если все пакеты направляются на один шлюз SDNP.

Динамическая адресация клиента - это процесс, в ходе которого клиентское устройство использует один или несколько временных ad hoc IP-адресов. Процесс состоит из двух этапов. На первом этапе, когда устройство впервые входит в сеть, оно регистрирует свое присутствие в локальной подсети, связываясь с ближайшим маршрутизатором. Затем маршрутизатор перенаправляет соединение на ближайший сервер DHCP в той же подсети. DHCP - сокращенное название протокола динамической конфигурации хоста (DHCP) - это протокол управления сетью, используемый для динамического назначения IP-адресов. В процессе регистрации клиентское устройство загружает один или несколько IP-адресов и сохраняет их в регистре данных связи. До тех пор, пока назначенные IP-адреса не обновляются локальным DHCP сервером, либо путем запуска новой сессии, либо путем запроса новых адресов, всякий раз, когда клиентское устройство взаимодействует, оно использует эти IP-адреса. Поскольку адреса динамически выдаются в пределах определенной подсети, IP-адреса клиентских устройств не являются Интернет-адресами.

На втором этапе, когда клиентское устройство выполняет вызов или входит в сеть SDNP, устройство автоматически связывается с сигнальным сервером SDNP на основе статического IP-адреса сервера SDNP. После получения входящего сообщения сервер SDNP загружает специальный IP-адрес или адреса на сервер имен SDNP. Затем сервер имен SDNP присваивает SDNP-адреса в качестве псевдокода для каждого временного IP-адреса. В процессе работы перед маршрутизацией исходный адрес SDNP пакета заменяется локальным ad hoc IP-адресом. В случае динамической адресации SDNP идентичность клиентского устройства маскируется путем многократной отправки пакетов с изменяющимися исходными адресами. Таким образом, динамическое маскирование скрывает истинную идентичность клиентского устройства.

При достижении шлюза SDNP адреса источника для исходящих пакетов отбрасывают IP-адреса клиентов и заменяют их адресом SDNP сервера шлюза. Каждый исходящий пакет SDNP меняет локальный IP-адрес устройства на специальный перед транспортировкой. В отличие от передачи пакетов Интернет, где IP-адреса источника и получателя остаются постоянными и необходимы для ответов, при передаче SDNP каждый переход использует новые IP-адреса. Поэтому, когда SDNP-сообщение наконец достигает пункта назначения, исходный адрес клиентского устройства не включается в пакет данных. Вместо этого сигнальный сервер информирует принимающее устройство о пути возврата ответов.

Топологически работа "многомаршрутного" соединения "Последняя Миля" показана на Фиг. 52C в четырех комбинациях статической и динамической адресации клиентов, а также при одно- и многоуровневых физических соединениях "Последней Линии". В каждом многомаршрутном соединении IP-адрес назначения, т.е. шлюз SDNP, постоянно изменяется, что означает, что маршрут "Последней Мили" соединяется с различными входами в SDNP облако. В левом столбце отображаются статические адреса клиентов, т.е. идентичность вызывающего абонента остается неизменной. В примере в левом верхнем углу используется одноуровневое физическое соединение "Последней Линии", что означает, что MAC-адрес клиента также остается статическим. Даже несмотря на то, что связь происходит с различными шлюзами назначения, неизменяемая физическая среда "Последней Линии" и неизменный IP-адрес клиента делает "Последнюю Милю" уязвимой для отслеживания вызовов. Эту проблему можно устранить либо путем изменения среды передачи "Последней Линии", используемого для передачи пакетов данных, либо путем маскировки подлинного IP-адреса вызывающего абонента.

Пример в левом нижнем углу использует многоуровневое физическое соединение "Последней Линии", что означает динамическое изменение MAC-адреса клиента. Такой подход компенсирует тот факт, что идентичность клиента поддерживает статический IP-адрес. В рамках сквозной многомаршрутной связи "Последняя Миля" каждая уникальная "Последняя Линия" соединяется с отдельными маршрутизаторами в последовательных передачах пакетов к отдельным шлюзам SDNP. Таким образом, первый пакет маршрутизируется от клиента со статическим адресом IP C1,1 к маршрутизатору с MAC адресом MAC R1 через уникальную среду PHY, а затем направляется на шлюз SDNP с IP-адресом M0,0. Второй пакет идентичного клиентского адреса IP C1,1 направляется на другой маршрутизатор с медиа-адресом MAC R2 через уникальная среда PHY перед окончательной маршрутизацией на шлюз SDNP с IP-адресом M0,1. Аналогично третий пакет со статическим клиентским IP-адресом C1,1 также направляется на маршрутизатор с медиа-адресом MAC R3 через уникальная среда PHY, где он затем направляется на шлюз SDNP M0,3. Использование нескольких маршрутизаторов позволяет использовать многоуровневое физическое соединение "Последней Линии" для доставки пакета "Последней Мили" по совершенно разным путям, несмотря на использование клиента с единственным IP-адресом источника.

В другом варианте, показанном в правом верхнем углу, личность клиента динамически изменяется, даже если используются только один MAC-адрес и одно PHY-соединение. Показываемый IP-адрес клиента динамически изменяется с IP C1,1 на IP C1,2 на IP C1,3, а физическая среда остается постоянной с исходным адресом MAC C1,1 и адресом назначения MAC R. Затем данные направляются к шлюзам M0,0, M0,1 и M0,3 в случайном порядке, определяемом сигнальными серверами SDNP.

Продвинутая безопасность достигается путем объединения всех трех способов маскирования "Последней Мили", а именно многомаршрутного связи с многоуровневым физическим соединением "Последней Линии" и динамической адресацией клиентов. Этот пример иллюстрируется на примере нижнего правого угла Фиг. 52C, где пакеты данных, отправляемые с помощью многоуровневого физического соединения "Последней Линии" и нескольких маршрутизаторов, доставляются от клиента с динамическими IP-адресами на несколько шлюзов SDNP по нескольким маршрутам. Как показано на фигуре, первый пакет от клиента с динамическим сетевым адресом источника IP C1,1 отправляется по нескольким маршрутам к IP M0,0 с использованием многоуровневого физического соединения "Последней Линии", определенного медиа-адресами источника и назначения MAC C1,1 и MAC R1. Второй пакет данных от клиента, имеющего динамически выбранный сетевой адрес источника IP C1,2, отправляется по нескольким маршрутам к IP M0,1 назначения с использованием многоуровневого физического соединения "Последней Линии", определенного медиа-адресами источника и назначения MAC C1,2 и MAC R2. Наконец, третий пакет данных от клиента, имеющего динамически выбранный сетевой адрес источника IP C1,3, отправляется по нескольким маршрутам к IP M0,3 с использованием многоуровневого физического соединения "Последней Линии", определенного медиа-адресами источника и назначения MAC C1,3 и MAC R3. Таким образом, комбинация IP-адреса клиента, IP-адреса шлюза SDNP, MAC-адреса клиента и MAC-адреса маршрутизатора изменяются динамически, что делает отслеживание вызовов и сбор метаданных практически невозможным.

Маскирование IP-адреса клиентского устройства и затемнение маршрутизации "Последней Мили" динамической IP-адресацией, многоуровневым физическим соединением и многомаршрутной передачей к нескольким шлюзам может быть определено либо клиентским устройством, либо сигнальным сервером. Процесс перенаправления может быть достигнут с помощью генерации случайных чисел или других псевдослучайных алгоритмов. Ключевым принципом является то, что изменения маршрутизации и транспорта непредсказуемы.

Две несколько менее надежные версии передачи данных пакетов "Последней Мили" по сети Ethernet по нескольким маршрутам показаны на Фиг. 52D, где левая сторона иллюстрации использует статическую адресацию клиента и подключение с многоуровневым физическим соединением "Последней Линии", а правая - динамическую адресацию клиента, также с подключением с многоуровневым физическим соединением "Последней Линии". Разница между этими версиями и версиями многоуровневого физического соединения, которые показаны на Фиг. 52C, заключается в том, что ранее эти версии использовали один маршрутизатор R, а не распределяли передачу данных по нескольким маршрутизаторам. При многомаршрутной передаче с использованием одного маршрутизатора для подключения "Последней Линии" последовательные данные от клиента распределяются на несколько физических сред передачи, т.е. происходит многоуровневое физическое соединение "Последней Линии", затем повторно собираются одним маршрутизатором R и отправляются по остальной части "Последней Мили", включая несколько шлюзов и любые другие параллельные участки "Последней Мили" (не показаны) с этого общего маршрутизатора на несколько отдельных шлюзов назначения SDNP.

В качестве дополнения к сети Ethernet беспроводная связь Wi-Fi может также использоваться для связи "Последней Мили" между клиентом SDNP и шлюзом SDNP. Для Wi-Fi связи требуется пакет данных с тремя или четырьмя MAC-адресами, двумя для радиосвязи, одним или двумя для проводного сетевого соединения, особенно с использованием пакетов данных Ethernet. Фиг. 53 иллюстрирует тот же самый формат пакета Wi-Fi, адаптированный для обмена данными по протоколам SDNP "Последняя Миля" и "Последняя Линия". В качестве точки доступа для связи "Последняя Линия" требуется только три MAC-адреса длиной 6B, а именно MAC-адрес 1 поле 235 для базовой станции или "приемника", MAC-адрес 2 поле 236 для базовой станции или "передатчика" и MAC-адрес 3 поле 237 для проводного сетевого подключения к Wi-Fi маршрутизатору, т.е. Ethernet или "интернет". В процессе работы цифровые значения MAC-адресов, загруженных в поля данных приемника и передатчика, зависят от установки направления К или ОТ распределительной системы (i) передается ли пакет данных по радио или Ethernet (ii) и конвертируются ли входящие данные по Ethernet, в радиосвязь. Поле данных MAC-адрес 4 239 необязательно, используется только в том случае, если Wi-Fi-устройство используется в качестве радиомоста в "беспроводном режиме распределения". Хотя такой режим может использоваться в сетях связи "Последней Мили" на больших расстояниях в качестве альтернативы сотовым или микроволновым сетям, например, в пустыне, в целом, использование Wi-Fi связи в сетях "Последней Мили" SDNP обычно ориентировано на подключение "Последней Мили" к клиенту SDNP. В связи с этим, следующее обсуждение будет сосредоточено на режиме точки доступа для Wi-Fi роутеров с пониманием того, что способы SDNP одинаково применимы при маршрутизации в режиме беспроводного распределения.

Как и пакеты данных Ethernet, преамбула 230 и разделитель стартовых кадров SFD 232 содержат данные первого уровня для синхронизации данных и устройства. Процедура конвергенции физического уровня PLCP 232 включает в себя сочетание информации уровней 1 и 2 (соответствующая длина пакета, скорость передачи данных, проверка ошибок на заголовке и т.д.). В соответствии со стандартами IEEE 802.11 оставшиеся поля данных содержат информацию о канале передачи данных второго уровня, включая Frame Control 233, в котором указывается тип пакета версии Wi-Fi в качестве типа управления, контроля, резервирования или "данных", используемого для доставки полезных нагрузок SDNP.

Продолжительность и Идентификатор 234 содержит длительность NAV (Вектор Сетевого Распределения), если только Wi-Fi-устройство не находится в режиме энергосбережения, в этом случае поле содержит идентификатор радиостанции. NAV - это механизм виртуального обнаружения оператора связи, используемый для экономии электроэнергии в беспроводных системах связи. Продолжительность NAV можно рассматривать как счетчик, обратный отсчет до нуля с одинаковой скоростью, после чего он определяет, находится ли радиостанция в режиме ожидания или продолжает общаться. В режиме ожидания счетчик многократно подсчитывает продолжительность NAV, проверяя, не обнаружена ли активность радиосвязи, требующая внимания. Поле 238 "Управление последовательностью" или "Последовательность" описывает последовательность пакетов и номер фрагмента, определяющий кадр пакета второго уровня. Проверка кадров 240 содержит 32-битную контрольную сумму CRC всего пакета данных, т.е. для проверки соединения данных на наличие ошибок.

Полезная нагрузка Wi-Fi 241 - это поле данных длиной от 0B до 2312B, используемое для передачи полезной нагрузки Wi-Fi. В сообщении "Последней Мили" SDNP это поле содержит IP-датаграмму, используемую в соединении "Последней Мили", включая IP-заголовок 434, транспортный заголовок 436 и полезную нагрузку 435 SDNP.

IP-заголовок 434 изменяется в зависимости от того, следует ли IP-датаграмма протоколу IPv4 или IPv6, как определено по полю протокола 447, содержащему двоичность 4, или полю протокола 448, содержащему двоичность 6. Преамбулы 440 и 444 содержат транспортный заголовок 470, используемый для определения используемого способа транспортировки уровня 4, например, TCP, UDP или функции обслуживания ICMP и IGMP. В частности, в соответствии с защищенной динамической сетью связи и протоколом, TCP транспорт используется для передачи программного обеспечения и файлов данных, а UDP используется для передачи данных в режиме реального времени, таких как VoIP и видео. Длина и формат транспортного заголовка 436 варьируется в зависимости от транспортного флага 470. Заголовок 434 содержит IPv4-адреса источника и назначения 441 и 442 или IPv6-адреса источника и назначения 445 и 446.

Как и пакеты данных Ethernet, маршрутизация пакетов Wi-Fi "Последней Мили" зависит как от IP-адресов, так и от MAC-адресов, символически представленных именами устройств, к которым относятся IP или MAC-адреса. Последовательная маршрутизация пакетов Wi-Fi "Последней Мили" показана в примерах с Фиг. 54A по Фиг. 54D. Каждая фигуры содержит два пакета Wi-Fi - верхний, содержащий датаграмму IPv4, и нижний, содержащий датаграмму IPv4. Поскольку IPv4 и IPv6 используют различные форматы с разной длиной поля, показанные два Wi-Fi пакета, как правило, имеют разную длину даже при одинаковой полезной нагрузке.

На первом этапе передачи данных полезная нагрузка SDNP-A перемещается от клиента SDNP 1400 к базовой станции/маршрутизатору 1402W через "Последнюю Линию" 1404 в качестве среды передачи радиосигнала Wi-Fi и по проводной линии к маршрутизатору 1402X по каналу BS 1415. Затем маршрутизатор 1402X передает пакет данных по каналу шлюза 1414 на шлюз SDNP 1401. Ответ от шлюза SDNP клиенту включает полезную нагрузку G SDNP от шлюза 1401 по проводной линии связи 1414 к маршрутизатору 1402X, по BL каналу 1415 к Wi-Fi маршрутизатору 1402W и через "Последнюю Линию" 1404 к клиенту 1400, используя Wi-Fi роутер в качестве средства связи. Клиент SDNP имеет числовые MAC и IP-адреса MAC C1,1 и IP C1,1, Wi-Fi роутер 1402W имеет числовой MAC адрес MAC W, роутер 1402A имеет числовые MAC-адреса MAC R, шлюз SDNP имеет числовые MAC и IP-адреса MAC M0,0 и IP M0,0. IP-адреса Wi-Fi-роутера 1402W и проводного маршрутизатора 1402X не требуются в отображении на данной фигуре.

В отличие от облака SDNP, где пакетная маршрутизация датаграмм SDNP полностью контролируется сетью SDNP, в сетях связи "Последней Мили" с использованием IP-датаграмм полезная нагрузка SDNP не может быть интерпретирована или повлиять на маршрутизацию, то есть каждое соединение, передаваемое по "Последней Мили", содержит фиксированные IP-адреса источника и назначения. Физические сред или каналы, используемые для направления пакетов Wi-Fi в радиосвязи и для направления пакетов Ethernet в проводной связи, управляются MAC-адресами, соединяющими каждый узел связи в "Последней Миле".

Например, на Фиг. 54A показаны пакеты IPv4 и IPv6 "Последней Линии" Wi-Fi, используемые для одноуровневой маршрутизации радиосигнала PHY к Wi-Fi маршрутизатору 1402W через "Последнюю Линию" 1404, включая MAC-адрес MAC C1,1 передатчика и MAC-адрес получателя MAC W. Wi-Fi маршрутизатор 1402W также обеспечивает BS-канальную проводную линию 1415 для маршрутизатора 1402X с "чистым" MAC-адресом назначения MAC R. Сеть третьего уровня включает только конечные устройства, т.е. клиент SDNP 1400 с исходным IP-адресом IP C1,1, а шлюз SDNP 1401 с адресом назначения IP M0,0. В отличие от пакета данных Ethernet, пакет Wi-Fi содержит три адреса - MAC-адрес передатчика или источника радиосигнала MAC C1,1, MAC-адрес приемника или радио пункта назначения MAC-адрес W и MAC-адрес Ethernet "net". В этом направлении передачи данных маршрутизатор 1402X действует как сетевое назначение устройства Wi-Fi-роутера. Таким образом, пакет данных Wi-Fi определяет две среды передачи, Wi-Fi роутер "Последней Линии" 1404 и Ethernet проводной канал BS 1415. Фиг. 54B иллюстрирует соответствующие пакеты Ethernet, передающие полезную нагрузку SDNP A по каналу шлюза 1414. Как описано выше, IP-адреса источника и назначения остаются неизменными как IP C1,1 и IP M0,0, в то время как MAC-адреса источника и назначения изменяются с исходных значений на MAC R и MAC M0,0.

Связь в ответ включает в себя смену IP-адресов получателя и источника и соответствующую настройку MAC-адресов. Фиг. 54C иллюстрирует Ethernet пакеты IPv4 и IPv6 для передачи данных от шлюза SDNP 1401 к проводному маршрутизатору 1402X по шлюзу 1414. Чтобы получить информацию о датаграмме третьего уровня IP-адрес источника 441 содержит сетевой адрес шлюза SDNP 1401, т.е. IP M0,0, а IP адрес назначения содержит значение IP C1,1, адрес клиента. MAC-адреса для Ethernet-пакета шлюза - MAC M0,0 для исходного адреса 183 и MAC R для MAC-адреса назначения 182.

Фиг. 54D иллюстрирует пакеты IPv4 и IPv6 Wi-Fi для беспроводных BS соединений 1415 и Wi-Fi радиостанций "Последней Линии" 1404. Маршрутизация на сетевом уровне 3 включает в себя шлюз SDNP 1401 адрес IP M0,0 и клиентский адрес SDNP IP C1,1 в качестве адресов источника и назначения 445 и 446. Функция поля MAC-адреса 237 с пометкой "net" изменяется в соответствии с режимом радио. В показанном здесь режиме передачи в данном поле указан Ethernet MAC-адрес источника входящих данных радиостанции, т.е. числовое значение MAC R маршрутизатора 1402X, отправляющего пакеты данных в точку доступа Wi-Fi. В режиме приемника, показанном ранее на Фиг. 54A, это поле определяет назначение данных по Ethernet, полученных в виде радио-пакетов и преобразованных в Ethernet-пакеты. В показанном примере в поле "net" 237 указан один и тот же MAC-адрес маршрутизатора 1402X, т.е. MAC R, для режима передачи и приема, что означает, что точка доступа Wi-Fi использует один Ethernet-роутер для подключения "Последней Мили".

При многомаршрутной связи по "Последней Мили" проводной маршрутизатор, используемый для маршрутизации пакетов данных, полученных точкой доступа Wi-Fi, т.е. в режиме приема, может отличаться от того, который используется для маршрутизации пакетов данных, передаваемых точкой доступа Wi-Fi, т.е. в режиме передачи данных. Например, сетевой MAC-адрес 237 для радиопередач в режиме приемника может иметь цифровой MAC-адрес MAC R1 в режиме передачи, данные могут быть изменены на другой MAC R2, т.е. канал BS может по выбору содержать многофункциональную систему, зависящую от направления. В режиме передачи пакеты "Последней Линии" Wi-Fi, используемые для одноканальной радио маршрутизации 1404 "Последней Линии" от Wi-Fi роутера 1402W до клиента SDNP 1400 содержат MAC-адрес 236 передатчика с числовым значением MAC W и MAC-адрес приемника 235, содержащий числовое значение MAC C1,1. В этом направлении передачи данных проводной маршрутизатор 1402A выступает в качестве источника данных, передаваемых устройством Wi-Fi-маршрутизатора. Таким образом, пакет данных Wi-Fi объединяет две среды, Wi-Fi радиостанцию "Последней Линии" 1404 и Ethernet проводную BS линию 1415.

Сотовые сети представляют собой еще одну форму беспроводной связи, адаптируемую для связи по протоколу SDNP "Последней Мили". Сотовые сети перераспределяют входящие пакеты Ethernet на пакеты MAC (Radio-Control Media Access Control). Данные могут передаваться и приниматься по времени мультиплексирования (TDMA), по кодовому делению (CDMA) или путем распространения контента на несколько подканальных частот (OFDM). В случае связи 4G/LTE на основе OFDM или ортогонального частотного мультиплексирования, пакеты данных второго уровня складываются в стопку между тремя различными уровнями встроенных сервисных блоков данных или SDU внутри второго уровня; самый низкий уровень включает PHY PDU 299, содержащий однокадровый MAC SDU 304 вместе с MAC-заголовком 303 и отступом 305, распределенным по 20 слотам времени 300, которые включают в себя следующее MAC SDU 304, которые, в свою очередь, содержит функцию управления радиоканалом или RLC SDU 308.

Функция управления радиоканалом (RLC) - это протокол второго уровня, используемый в телефонии на базе 3G (UMTS) и 4G/LTE (OFDM). Функция управления радиоканалом заключается в реагировании на запросы верхнего уровня в одном из трех режимов, т.е. режиме подтверждения, режиме непризнания и режиме прозрачности, а также в обнаружении ошибок, исправлении ошибок, обнаружении дубликатов и пакетировании данных в соответствии с заданными форматами. Пакетизация данных включает в себя объединение, сегментацию и сборку SDU RLC, а также упорядочивание и пересегментацию PDU данных RLC. Например, после выделения времени на выполнение радиопередач, однокадровый RLC SDU 308 неизбежно ограничивается длительностью и размером файла данных, доступного для передачи полезной нагрузки. Однокадровый RLC SDU 308 должен быть разделен на сегменты и отображен в другом формате второго уровня RLC - многокадровый RLC SDU 319.

Как показано на Фиг. 55, отображение однокадрового RLC SDU 308 в различные сегменты K, K+1, K+2 313, 314, 315 и др. многокадровых RLC SDU 319 не происходит на принципе один-к-одному. Как показано на примере, отображение однокадрового RLC SDU 308 заканчивается в середине сегмента K+2 315. Часть оставшегося сегмента К+1, которая не была передана, передается в новом однокадровом RLC SDU 312, но только с учетом времени отступа 310, необходимого для синхронизации радиочасов и обработки заголовка 311 RLC. В этом способе передача данных, инкапсулированных в слот K+2, возобновляется именно там, где она была прервана, как если бы поток данных не был прерван. Функция 4G аналогична приостановке воспроизведения фильма в кодировке DVD в середине раздела DVD, ожиданию момента для выполнения некоторых других функций, а затем возобновлению воспроизведения именно там, где оно было приостановлено. Таким образом, не теряется содержимое данных, а скорость передачи данных в сотовой сети максимизируется без потери пропускной способности радиостанции, за исключением пропускной способности пакета (например, заголовков PDU), и минимальной деградации скорости передачи данных в результате добавления времени синхронизации 310.

Многокадровые RLC SDU 319 инкапсулируют PDCP PDU 320 в переписке один-на-один с каждым сегментом К. Например, К-ый сегмент 313 несет PDCP-заголовок 321A и полезную нагрузку IP 323, (К+1)-ый сегмент 314 несет PDCP-заголовок 321B и полезную нагрузку IP 324, (К+2)-ой сегмент 315 несет PDCP-заголовок 321С и полезную нагрузку IP 325 и т.д. Термин PDCP - аббревиатура от Протокола конвергенции пакетных данных, как указано в протоколе связи 3G и 4G/LTE, выполняющего такие функции, как сжатие, шифрование, обеспечение целостности, а также контроль передачи пользовательских данных. Заголовки PDCP различаются в зависимости от типа передаваемых данных, например, данные пользователя, контрольные данные и т.д.

Поскольку передача данных в пакетах данных 4G имеет непрерывно скомбинированный поток данных, размер полезной нагрузки не квантуется на блоки определенной длины, как в пакетах данных Ethernet и Wi-Fi. Вместо этого поля данных 323, 324, 325..., передаваемые соответствующими сегментами данных второго уровня 313, 314, 315 ... могут постепенно поддерживать полезную нагрузку любого размера, как показано на фигуре, включая IP-заголовок 434 и IP-заголовок 435, содержащий транспортную нагрузку 436 и SDNP 1430. Более того, в OFDM-связи каждый раз, когда слот одновременно передает данные на несколько частотных поднесущих, это означает, что общая пропускная способность данных определяется не только длительностью времени по одному каналу, как это происходит в TDMA. Однако для удобства часто бывает удобно поддерживать размер IP-датаграммы в соответствии со стандартами Ethernet или Wi-Fi.

Как показано на фигуре, заголовок 434 изменяется в зависимости от того, следует ли IP-датаграмма за протоколом IPv4 или IPv6, как определено полем протокола 447, включающим двоичность 4 или протокол 448, включающий двоичность 6. Преамбулы 440 и 444 содержат транспортный заголовок 470, используемый для определения используемого способа транспортировки уровня 4, например, TCP, UDP или функции обслуживания ICMP и IGMP. В частности, в соответствии с Защищенной динамической сетью и протоколом, TCP транспорт используется для передачи программного обеспечения и файлов данных, а UDP используется для передачи данных в режиме реального времени, таких как VoIP и видео. Длина и формат транспортного заголовка 436 изменяется в зависимости от бита 470 транспортного заголовка. Заголовок 434 содержит IPv4-адреса источника и назначения 441 и 442 или IPv6-адреса источника и назначения 445 и 446.

В качестве примера 4G-связи с использованием датаграмм IPv6, Фиг. 56A иллюстрирует сотовую радиостанцию 1404 "Последней Линии" маршрутизацию к вышке сотовой связи и базовой станции 1402Q. В частности, в поле источника MAC-адреса 300A PDU RLC определяет адрес источника данных сотовой связи как MAC C1,1, устройство клиента. Аналогично поле назначения MAC-адреса 300B определяет медиа-адрес приемника сотовой связи как MAC BS, описывающий вышку сотовой связи и базовую станцию. Сетевая маршрутизация третьего уровня включает в себя только конечные устройства "Последней Мили", т.е. клиент SDNP 1400 с исходным IP-адресом IP C1,1 и шлюз SDNP 1401 с адресом назначения IP M0,0. Как описано выше, поля данных 323, 324 и 325 не обязательно соответствуют определенным разделам данных датаграммы IPv6, где поле данных 323 включает IP-адрес источника 445, IP-адрес назначения 446 и часть полезной нагрузки SDNP A 435, включая транспортный заголовок 436. Поля данных 324 и 325 содержат оставшуюся часть полезной нагрузки SDNP 435, которая не была передана.

Фиг. 56B иллюстрирует пакеты данных для полезной нагрузки G ответного сообщения SDNP через сотовое соединение "Последней Линии" 1404 от вышки сотовой связи и базовой станции 1402Q до мобильного клиентского устройства 1400, где адрес источника и назначения из предыдущих пакетов данных были заменены, а именно адрес источника сотовой связи 300A идет с медиа адресом MAC BS в качестве нагрузки, 300B адрес назначения сотовой связи установлен в поле MAC C1,1, IP-адрес MAC-адрес клиента в поле IP0,0, MAC-адрес источника данных установлен в поле М6. Маршрутизация между сетевым маршрутизатором 1402X и вышкой сотовой связи и базовой станцией 1402Q по каналу BS 1415 использует пакеты данных Ethernet, соответствующие предыдущим примерам.

Многоуровневое физическое соединение по "Последней Линии" может включать в себя любое из вышеупомянутых медиа, используемых в различных комбинациях. Реализации многоуровневого соединения могут включать несколько проводных соединений, передающих данные с одинаковой или разной скоростью передачи и использующих общие или различные протоколы второго уровня, такие как USB, Ethernet 10BASE-T, 100BASE-T, 1000BASE-T или DOCSIS3. Физические среды передачи могут включать сетевые кабели Ethernet или USB, соответствующие стандартам, коаксиальные кабели, оптоволоконные соединения или даже медные соединения витой пары для DSL, хотя и с пониженным уровнем производительности.

Беспроводное многоуровневое физическое соединение может включать в себя сочетания форматов Wi-Fi, сотовой, спутниковой или проприетарной радиосвязи, работающих в радиочастотном и сверхвысоких частотах. Беспроводная связь "Последней Линии" может также включать технологии малого радиуса действия, такие как Bluetooth или микросотовые сети, такие как PHS в Японии. Беспроводные протоколы могут включать сотовые форматы 2G, 2.5G, 3G и 4G/LTE, включая, например, аналоговые, TDMA, GSM, CDMA, UMTS и OFDM, протоколы Wi-Fi 802.11a, 802.11b, 802.11g, 802.11n и 802.11n, а также собственные форматы спутниковой связи или специальные радиоканалы. Поскольку протоколы 2-го уровня различаются в зависимости от физических сред уровня 1, термин "взаимодействие нескольких уровней", используемый в контексте данного описания, означает комбинацию физического и канального уровней OSI, т.е. уровни 1 и 2, и не должен толковаться исключительно как ограничивающий требования к физическим средам уровня 1.

Примеры многоканальной высокоскоростной связи с использованием общего протокола уровня 2 приведены на Фиг. 57A, включая Ethernet, Wi-Fi и сотовую реализацию. В самом верхнем примере многоуровневого физического соединения по Ethernet маршрутизатор 27 связывается с персональным компьютером 36 с помощью двух Ethernet-кабелей, состоящих из проводных или оптоволоконных линий 24A и 24B, работающих соответственно по 100BASE-T и 1000BASE-T. Для обеспечения взаимодействия гиперзащищенной связи через "Последнюю Милю", на фигуре показан ноутбук 36, на котором установлено программное обеспечение SDNP 1335C.

В центральной части фигуры многоуровневое соединение по Wi-Fi, Wi-Fi роутер 100 связывается с ноутбуком 35 через два Wi-Fi канала, показанных как Wi-Fi соединения 29A и 29B, первый работает по протоколу 801.11n на частоте 2.4 ГГц, а второй использует 802.11ac для связи по каналу 5 ГГц. Для работы в режиме многоуровневого соединения ноутбук 35 должен быть включен для одновременной передачи и приема сигналов на нескольких частотах с помощью многодиапазонной антенны 26B, встроенной в ноутбук. Аналогичным образом, Wi-Fi роутер должен быть способен передавать и принимать сигналы на нескольких частотах одновременно, используя многодиапазонные антенны 26. Для обеспечения взаимодействия гиперзащищенной связи через "Последнюю Милю" на фигуре изображен ноутбук 35, на котором установлено программное обеспечение SDNP 1335C.

В нижней части фигуры, показывающей многополосную сотовую связь, базовая станция 17 осуществляет одновременную связь через многополосную сотовую вышку 18А с планшетом 39, используя два различных радиоканала, состоящих из сотовых линий 28А и 28В с соответствующими частотами 1,8ГГц и 900МГц. В приведенном примере сотовая связь представляет собой сеть 4G/LTE. Как показано на фигуре, планшет 39 должен быть включен для одновременной передачи и приема сигналов на нескольких частотах с помощью внутренней многодиапазонной антенны 18B. Для обеспечения взаимодействия гиперзащищенной связи через "Последнюю Милю" на фигуре изображен ноутбук 35, на котором установлено приложение SDNP 1335A.

Такое многоуровневое взаимодействие с использованием общего протокола 2-го уровня сбивает с толку кибератакующих, поскольку хакер должен получить физический доступ к двум различным каналам передачи данных 2-го уровня, каждый из которых может включать собственную безопасность. Кроме того, если клиент использует программное обеспечение SDNP 1335C, SDNP приложение 1335A или прошивку SDNP 1335B (не показана), маршрутизация полезной нагрузки SDNP через многоуровневое соединение использует уникальные динамические учетные данные безопасности, что делает перехват и интерпретацию пакетов SDNP слишком сложной для взлома в реальном времени.

Примеры многоуровневой передачи данных с использованием смешанных протоколов уровня 2 и уровня 2 показаны на Фиг. 57B. В этих примерах данные "Последней Линии" передаются с использованием комбинаций сотовых, Wi-Fi и спутниковых систем. В верхнем примере смешанной мульти-высокочастотной связи Wi-Fi роутер 100 взаимодействует с персональным компьютером 36, используя комбинацию проводного или оптоволоконного соединения 100BASE-T Ethernet 24B и Wi-Fi канала 802.11ac 29B, работающих на частоте 5ГГц. Чтобы гарантировать гиперзащищенное взаимодействие через "Последнюю Милю", на фигуре отображен персональный компьютер 36 с установленным программным обеспечением SDNP 1335C. Такой пример представляет собой комбинацию проводной и беспроводной связи, когда перехват беспроводных пакетов не позволяет перехватить или просмотреть данные проводной связи. Этот смешанный способ распределения Ethernet + мультиполосное соединение по Wi-Fi через "Последнюю милю" особенно хорошо подходит для развертывания корпоративных офисных сетей, состоящих из защищенных персональных компьютеров в здании или кампусе, связывающихся с закрытыми серверами в закрытых помещениях с ограниченным доступом.

В средней схеме смешанного многоуровневого соединения, показанного на Фиг. 57B, сотовый телефон 32 с внутренней многодиапазонной антенной 18C общается с помощью двух различных беспроводных технологий. Одно Wi-Fi соединение 29C соединяется с Wi-Fi роутером 100 и антенной 26, используя, например, протокол 802.11n на частоте 5ГГц. Второе соединение, сотовая связь 28C, использует 1,8 ГГц оператора, работающего по протоколу 4G/LTE для обеспечения подключения "Последней Линии" к вышке сотовой связи 25 и базовой станции 17. Поскольку вышки сотовой связи 25 и антенны Wi-Fi 26 работают на несвязанных системах, такое подход к многоуровневому соединению полностью скрывает любые связи между пакетами данных, передаваемыми множеством физических сред передачи в "Последней Линии". Чтобы обеспечить гиперзащищенную связь через "Последнюю Милю", на фигуре отображен мобильный телефон 32 с установленным приложением SDNP 1335A.

Аналогичный способ достижения многоуровневого соединения в "Последней Линии", объединяющей сотовую и спутниковую связи, показан на нижней иллюстрации Фиг. 57B, где спутник/сотовый телефон 32Z работает под управлением приложения SDNP 1335A и взаимодействует по двум сетям дальней связи - сотовой связью 28D с сотовой вышкой 25 и базовой станцией 17 на 1,8 ГГц и спутниковой связью 95W со спутником 92, например, 1,9 ГГц. Спутник 92, в свою очередь, связывается с наземной спутниковой антенной и базовой станцией 92B по широкополосному каналу связи 95X, не обязательно на той же частоте, что и связь с клиентом.

Фиг. 57C иллюстрирует еще одну разновидность многоканальной высокочастотной связи - несколько физических сред, использующих общие протоколы, но способных одновременно использовать несколько каналов связи с разделением частот. Такая система требует высокую пропускную способность среды, чтобы работать без сильных нагрузок, т.е. там, где производительность снижается по мере того, как все больше пользователей занимают полосу пропускания и пропускную способность среды. Лишь три таких среды легкодоступны с такой большой пропускной способностью, а именно: i) кабельные системы DOCSIS3 с использованием коаксиального кабеля; ii) кабельные системы DOCSIS 3 с использованием оптического волокна; и iii) спутниковые системы связи с частотой нескольких ГГц на низких околоземных орбитах. В частности, на самой верхней иллюстрации многополосной кабельной системы показана приставка или кабельный модем 102B с прошивкой SDNP 1335M, подключаемый к кабелю CMTS 101 через несколько диапазонов по коаксиальному или оптоволоконному кабелю 105 по протоколу DOCSIS3.

На нижней схеме показана спутниковая сеть с несколькими соединениями, в которой сотовый телефон 32Z с установленным приложением SDNP 1335A поддерживает связь со спутником связи 92, используя несколько несущих частот 95Z, отформатированных по собственному протоколу связи. Связь между спутником 92 и наземной спутниковой антенной и базовой станцией 92B использует протокол магистральной линии 95X, смешивающий тысячи вызовов, что делает идентификацию и перехват определенного вызова проблематичным для хакера, а использование многоканальной связи по нескольким диапазонам обеспечивает гиперзащищенную связь линии для клиента 95Z.

Другой пример пакетов данных, используемых в маршрутизации многоуровневого соединения "Последней Линии", показан на Фиг. 58, где клиент SDNP 1400 взаимодействует с маршрутизатором 1402A через два отдельных соединения, включающих проводные или оптоволоконные линии Ethernet 24A и 24B, например, протоколы 100BASE-T и 1000BASE-T, соответственно. Маршрутизатор 1402A, в свою очередь, подключается к шлюзу SDNP 1401 по каналу 1414. Оба Ethernet-пакета определяют IP-адрес источника 445, т.е. клиентского устройства, как IP C1,1, а IP-адрес назначения 446 шлюза SDNP как IP M0,0. Пакет A Ethernet, передаваемый по сети по проводной или оптоволоконной линии 24A, включает MAC-адрес назначения 182, включая MAC R и MAC-адрес источника 183, включая MAC C1,1. Пакет B Ethernet, передаваемый по соединению, реализованному по проводной или оптоволоконной линии 24B, включает MAC-адрес назначения 182, содержащий MAC R и другой MAC-адрес источника 183, содержащий MAC C1,2, определяющий альтернативное соединение.

Изменение медиа-адреса источника с MAC C1,1 на MAC C1,2 перенаправляет Ethernet-коммуникационную посылку с частоты 2,6 ГГц 100BASE-T на 1000BASE-T-подключение. В процессе работы пакеты данных с клиентского устройства SDNP 1400 фрагментируются и затем распределяются на полезную нагрузку SDNP A и SDNP B в соответствии с алгоритмами SDNP и общими секретами. Фрагментированная передача данных по "Последней Линии" многоуровневого соединения происходит с полезной нагрузкой SDNP A, передаваемой по пакету A по Ethernet через проводной или оптоволоконный канал 24A и полезной нагрузкой SDNP B, передаваемой по пакету B Ethernet по проводному или оптоволоконному каналу 24B.

Другой пример пакетов данных, используемых в маршрутизации многоуровневого соединения "Последней Линии", показан на Фиг. 59, где клиент SDNP 1400 взаимодействует с Wi-Fi роутером 1402W через два отдельных соединения, содержащих Wi-Fi соединения 29A и 29B, используя, например, протоколы 802.11n на частоте 2.4ГГц и 802.11ac на 5ГГц соответственно. Маршрутизатор 1402W в свою очередь подключается к маршрутизатору 1402X по каналу BS 1415, а маршрутизатор 1402X - к шлюзу SDNP 1401 по каналу шлюза 1414. Оба Wi-Fi пакета определяют IP-адрес источника 445, т.е. клиентского устройства, как IP C1,1, а IP-адрес назначения 446 шлюза SDNP как IP M0,0. Пакет Wi-Fi A, маршрутизированный по сети Wi-Fi 29A, включает MAC-адрес источника радиосигнала 236, включая MAC C1,1, MAC-адрес получателя радиосигнала 235 и MAC-адрес получателя 235, MAC-адрес получателя сети 237, MAC-адрес получателя 237, MAC-адрес сети Wi-Fi пакет B, маршрутизированный по сети Wi-Fi 29B включает в себя MAC-адрес получателя 2,236, MAC-адрес получателя радиосигнала 2.

Изменение медиа-адреса источника с MAC C1,1 на MAC C1,2 перенаправляет передачу с Wi-Fi радио 2,6 ГГц на 5 ГГц трансивер. В процессе работы пакеты данных с клиентского устройства SDNP 1400 фрагментируются и затем распределяются на полезную нагрузку SDNP A и SDNP B в соответствии с алгоритмами SDNP и разделяемыми секретами. Фрагментированная передача данных через многоуровневое соединение "Последней Линии" происходит с полезной нагрузкой SDNP A, передаваемой по Wi-Fi каналу 29A пакетом A, и полезной нагрузкой SDNP B, передаваемой по Wi-Fi пакету B по Wi-Fi каналу 29B.

Еще один пример пакетов данных, используемых в маршрутизации многоуровневого PHY-соединения "Последней Линии", представлен на Фиг. 60, где клиент SDNP 1400 взаимодействует с вышкой сотовой связи 1402Q через два отдельных PHY-соединения, включающих сотовые линии 28A и 28B, используя, например, протоколы 4G/LTE на частоте 1,8ГГц и 4G/LTE на частоте 900МГц соответственно. Маршрутизатор 1402Q в свою очередь подключается к маршрутизатору 1402X по каналу BS 1415, а маршрутизатор 1402X - к шлюзу SDNP 1401 по каналу шлюза 1414. Оба сотовых радиопередатчика определяют IP-адрес источника 445, т.е. клиентского устройства, как IP C1,1, а IP-адрес назначения 446 шлюза SDNP как IP M0,0. Сотовый пакет А, который маршрутизирован по PHY-соединению, реализованному по сотовой линии 28A, включает в себя MAC-адреса источника 300A, включая MAC C1,1, и MAC-адреса получателя 300B, содержащий MAC BS. Сотовый пакет B, который маршрутизирован по PHY-соединению, реализованному по сотовой линии 28B, включает в себя MAC-адрес передатчик 300A, включающий MAC C1,2, и MAC-адрес получателя 300B, включающий MAC BS.

Изменение медиа-адреса источника с MAC C1,1 на MAC C1,2 перенаправляет передачу с сотового радио 1,8ГГц 4G/LTE на 900МГц. В процессе работы пакеты данных с клиентского устройства SDNP 1400 фрагментируются, а затем распределяются на полезную нагрузку SDNP A и SDNP B в соответствии с алгоритмами SDNP и общими секретами. Фрагментированная передача данных через многоуровневое PHY-соединение "Последней Линии" происходит с полезной нагрузкой SDNP A, переносимой сотовым пакетом A по Wi-Fi каналу 28A, и полезной нагрузкой B SDNP, переносимой сотовым пакетом B по Wi-Fi каналу 28B.

Как было описано выше, связь по способу "многоуровневого PHY-соединения" может также включать различные коммуникационные среды. В таких случаях пакет данных для каждого соединения должен быть отформатирован в соответствии с протоколами второго уровня для соответствующих физических сред. Например, на Фиг. 61 показана гибридная связь "Последней Линии", включающая Ethernet и Wi-Fi, при которой клиент SDNP 1400 взаимодействует с Wi-Fi роутером 1402W через два отдельных PHY-соединения, включающих проводной или оптоволоконный канал Ethernet 24A и Wi-Fi 29B, используя, например, 100BASE-T и 802.11ac при 5ГГц соответственно. Маршрутизатор 1402W, в свою очередь, подключается к маршрутизатору 1402X по каналу BS 1415, а маршрутизатор 1402X - к шлюзу SDNP 1401 по каналу шлюза 1414. Оба Wi-Fi пакета определяют IP-адрес источника 445, т.е. клиентского устройства, как IP C1,1, а IP-адрес назначения 446 шлюза SDNP как IP M0,0. Ethernet маршрутизация по PHY-соединению, осуществляемая по проводной или оптоволоконной линии 24A, включает MAC-адрес источника 183, включая MAC-адрес C1,1, и MAC-адрес получателя 182, включая MAC-адрес W. Пакет Wi-Fi B, передаваемый по PHY-соединению, реализуемый по Wi-Fi линии 29B, включает MAC-адрес источника 236, включая MAC-адрес C1,2, MAC-адрес 235, включая MAC-адрес W, и MAC-адрес получателя 237.

Изменение медиа-адреса источника сигнала с MAC C1,1 на MAC C1,2 перенаправляет передачу с Ethernet на Wi-Fi. В процессе работы пакеты данных с клиентского устройства SDNP 1400 фрагментируются, а затем распределяются на полезную нагрузку SDNP A и SDNP B в соответствии с алгоритмами SDNP и общими секретами. Фрагментированная передача данных посредством многоуровневого PHY-соединения "Последней Линии" происходит с полезной нагрузкой SDNP A, передаваемой по пакету Ethernet A через проводное или оптоволоконное соединение 24A и полезной нагрузкой B SDNP, передаваемой по Wi-Fi пакету B по каналу Wi-Fi 29B.

Фиг. 62 иллюстрирует гибридное соединение "Последней Линии", включающие Wi-Fi и сотовую связь, где клиент SDNP 1400 взаимодействует с более чем двумя отдельными PHY-соединениями с двумя различными беспроводными базовыми станциями, а именно по Wi-Fi связи 29A с Wi-Fi роутером 1402W работает на частоте 802.11n 2.4ГГц и 28B с сотовой базовой станцией 1402Q работает на частоте 4G/LTE более 900МГц. Маршрутизаторы 1402W и 1402Q, в свою очередь, подключаются к маршрутизатору 1402X по каналу BS 1415A и 1415B соответственно, а маршрутизатор 1402X подключается к шлюзу SDNP 1401 по каналу шлюза 1414. И Wi-Fi, и 4G сотовые пакеты определяют IP-адрес источника 445, т.е. клиентского устройства, как IP C1,1, а IP-адрес приемника 446 шлюза SDNP как IP M0,0. Пакет Wi-Fi A, который маршрутизирован по PHY-соединению, реализованному по Wi-Fi линии 29A, включает MAC-адрес передатчика радиосигнала 236, включая MAC-адрес C1,1, MAC-адрес радиоприемника 235, включая MAC W, и MAC-адрес источника сети 237, включая MAC R. Сотовая станция B, которая маршрутизированная по PHY-соединению, реализуемое по Wi-Fi линии 29B, включает MAC-адрес источника 300B, включая MAC-адрес C1,2 и MAC-адрес приемника 330B, включая MAC-адрес BS.

Изменение медиа-адреса источника с MAC C1,1 на MAC C1,2 перенаправляет передачу данных из Wi-Fi LAN сети в сотовую сеть. В процессе работы пакеты данных с клиентского устройства SDNP 1400 фрагментируются, а затем распределяются на полезную нагрузку SDNP A и SDNP B в соответствии с алгоритмами SDNP и общими секретами. Фрагментированная передача данных через многоуровневое PHY-соединение "Последней Линии" происходит с полезной нагрузкой SDNP A, передаваемой по Wi-Fi пакету A через Wi-Fi канал 29A, и полезной нагрузкой B, передаваемой по сотовому пакету B по сотовому каналу 28B.

Другая форма многоуровневого PHY-соединения включает физические коммуникационные среды, способные поддерживать множество каналов на разных частотах и использовать различные протоколы для различных пакетов данных. Такая реализация может быть упрощена с помощью системы распределения кабелей на базе DOCSIS3, выполняющей программное обеспечение SDNP. Стек связи OSI для SDNP-совместимой кабельной распределительной системы DOCSIS3 представлен на Фиг. 63, включая PHY-соединение уровня 1, канал передачи данных уровня 2 и сеть уровня 3 как для оконечного устройства кабельных модемов CMTS 101, так и для кабельного модема CM 103 или конвертер видеосигнала STB 102. В частности, оконечное устройство кабельного модема CMTS 101 и связанный с ним стек 378 содержит сетевой интерфейс уровня 1 361, подключенный к облачным серверам 22 и Интернету 20, или, опционально к головной станция сети кабельного телевидения, системе IPTV или системе VoIP (не показана). Сочетание сетевого интерфейса 361 и канального уровня 366 включено в коммуникационный стек 378 интерфейса оконечного устройства кабельных модемов CMTS 101. На канале связи второго уровня данные передаются из стека связи сетевого интерфейса в стек связи кабельного интерфейса сети через функцию переадресации 370, а именно в контроллер уровня связи LLC 369. Контроль уровня связи 802.2 LLC 369 представляет собой аппаратно-независимый протокол, определенный в соответствии со спецификацией 802.2 стандарта IEEE. Пакетные данные затем модифицируются с помощью функции безопасности 368 для обеспечения элементарной безопасности пакетов, в первую очередь для предотвращения несанкционированного просмотра контента, такого как вещание по типу "оплата за просмотр".

PHY-кабельный интерфейс уровня 1 362 затем отправляет кадры данных по распределительной сети 102, содержащие коаксиальный кабель 104 или оптоволоконный кабель 91, на соответствующий PHY-кабельный интерфейс уровня 1 363 в кабельном модеме CM 103 или конвертер видеосигнала STB 102. Кабельный интерфейс 363 представляет собой физический уровень интерфейса кабельной сети, показанный как стек связи OSI 379 кабельного модема CM 103 или конвертер видеосигнала STB 102. После получения пакета данных кабельный MAC интерфейс 371 интерпретирует кабельные MAC-адреса, передавая свою полезную нагрузку для обеспечения безопасности соединения 372 для расшифровки и в конечном итоге аппаратно независимому управлению канальным уровнем 802.2 LLC 373 для интерпретации. Входные данные стека кабельной сети связи CM или STB затем передаются через прозрачный мост (transparent bridging) 374 к стеку связи интерфейса CM или STB устройства, а именно к независимому управлению канальным уровнем 802.2 LLC 375 устройства в соответствии со спецификацией IEEE 802.2. Затем пакет передается либо в HSD & IPTV MAC блок 376, либо в Wi-Fi 802.11 MAC блок 377 для обновления MAC-адресов пакета. В случае Wi-Fi связи пакет данных передается с блока 377 MAC-адреса 802.11 на Wi-Fi радио интерфейс физического уровня 1 365 для передачи на Wi-Fi антенну 26. В случае проводных соединений пакет данных затем передается от MAC-адреса HSD и IPTV блока 376 к блоку интерфейса Ethernet или HDMI 364 для подключения к телевизору 39 или персональному компьютеру 36.

Физический и канальный уровни, как описано выше, устанавливают соединения между оконечной системой кабельных модемов CMTS и любым количеством кабельных модемов CM. В коммуникационных стеках CMTS 378 и CM 379 пакеты данных подготавливаются на третьем уровне OSI 360A и 360B, соответственно, в виде IP-дейтаграмм IPv4, IPv6 или ICMPv6 с использованием IP-адресов, распознаваемых кабельной сетью или DNS-серверами. В связи "Последней Мили" пакеты данных SDNP, использующие пакеты данных IPv4 или IPv6 с IP-адресами источника и назначения SDNP, обычно не используются, поскольку подключенные устройства, не поддерживаемые программным обеспечением или прошивкой SDNP, не имеют возможности интерпретировать адреса маршрутизации данных SDNP.

Работа на транспортном уровне 4 в сети кабельного модема зависит от конкретного устройства. В случае CMTS 101, транспортный уровень 4 уровня 1420 коммуникационного стека 378 OSI использует исключительно UDP, так как его работа требует осуществления связи в режиме реального времени, например, потоковой передачи видео данных. С этой точки зрения кабельная связь 102 больше похожа на SDNP сеть реального времени, чем Интернет. Поскольку кабельный модем имеет функциональную совместимость как с Интернетом, так и с кабельной сетью в качестве клиента, т.е. конечного коммуникационного устройства, транспортный уровень 4 уровня 1420B в коммуникационном стеке 379 OSI CM 103 или конвертере видеосигнала STB 102 использует UDP для операций в режиме реального времени и использует TCP для интернет данных. Такое использование проблематично для операторов OTT, использующих VoIP-телефонию, поскольку кабельная сеть будет интерпретировать IP-дейтаграммы как данные, автоматически используя TCP и транспортный протокол и ухудшая качество обслуживания и задержку распространения в режиме реального времени связи. Эта проблема не возникает в кабельных модемах с поддержкой SDNP - в тех случаях, когда CM или STB работают с микропрограммой или программным обеспечением SDNP, программное обеспечение SDNP контекстуально определяет, когда использование TCP является оправданным (для программного обеспечения и файлов), а когда нет, т.е. для данных в режиме реального времени.

Уровни приложений, а именно уровни OSI от 5 до 7, располагаются на верхнем уровне транспортных операций 1420A в CMTS 101 и 1420B в CM 103 или STB 102. В CMTS 101 эти приложения обычно связаны с коммуникационными задачами, такими как SNMP 1431A, стандартный протокол Интернета для сбора и организации информации о подключенных устройствах в IP-сетях. Другие функции включают DHCPv4 1432A и DHCPv6 1433A. DHCP, аббревиатура для протокола динамической конфигурации хоста - это протокол для клиентов и серверов, который автоматически предоставляет IP хосту необходимую информацию о маршрутизации, включая динамически генерируемый (нестатический) IP адрес, основной шлюз и маску подсети. Хотя генерация в Интернете зависит от конкретного поколения, т.е. для IPv4 или IPv6, функция генерации динамических IP-адресов, как шлюз NAT или SNMP, является общей и одинаково применима в кабельных системах DOCSIS3 для CMTS 101 и CM 103 или STB 102.

Реализация на прикладном уровне защищенной динамической сети связи и протокола, описанных здесь, реализованной в виде прошивки SDNP 1430A, работающей поверх операционной системы CMTS 101, может выполнять любое количество уникальных задач, в том числе:

Работа в режиме сквозного пропуска без интерпретации полезной нагрузки SDNP 1430, в этом случае CM 103 должен быть разрешен для открытия и считывания полезной нагрузки SDNP, т.е. CM 103 должен быть клиентом SDNP.

Работа в качестве удаленного шлюза SDNP "Последней Мили", т.е. интерпретация содержимого полезной нагрузки SDNP и преобразование содержимого в специальное сообщение DOCSIS3 (включая безопасность ссылок) для пересылки в CM 103. В таких случаях CM 103 не требует использования клиентского ПО SDNP или микропрограммного обеспечения.

Работает как SDNP мост "Последней Мили", преобразовывает IP-датаграммы в датаграммы SDNP и передает данные SDNP в CM 103. В таких случаях CM 103 должен работать с клиентским ПО SDNP или прошивкой для подключения к SDNP-мосту, т.е. формировать специальную "плавающую" сеть SDNP.

Как показано на фигуре, коммуникационный стек OSI 379 для CM 103 и STB 102 включает множество приложений, классифицируемых как OSI с уровня 5 по уровень 7, включая вышеупомянутые приложения SNMP 1431B, DHCPv4 1432B и DHCPv6 1433B. Другая функция, утилита TFTP 1434B или "тривиальный протокол передачи файлов" в основном используется в DOCSIS3 как средство для загрузки обновлений программного обеспечения и программного обеспечения с CMTS на кабельные модемы и конвертеры видеосигнала по всей кабельной сети. В кабельных сетях протокол HTTP 1435B, или протокол передачи гипертекста предназначен в первую очередь для отрисовки динамических меню, используемых в смарт-телевизорах. Другие приложения (обозначенные сокращенной нотацией "Otr" 1436B) включают игровые приложения, диагностику, IPTV приложения, функции видеозаписи и многое другое. Прошивка SDNP 1430B, работающая на CM 103 или STB 102, может быть расширена, - Гиперзащищенная "Последняя Миля" обеспечивает связь с пользователем и с "Последней Линией" независимо от того, использует ли CMTS 101 программное обеспечение SDNP или нет.

Фиг. 64 иллюстрирует построение пакета данных DOCSIS3, адаптированного для доставки полезной нагрузки SDNP 1430. Как показано на фигуре, уровень 1 включает в себя кадр 390 устройства физической среды переменной длины и продолжительности, содержащий данные MAC-адреса второго уровня, включая преамбулу 391, полезную нагрузку переменной длины или кодовые слова 392 и временное окно 393. В зависимости от направления связи преамбула 391 содержит либо восходящую преамбулу, либо нисходящую преамбулу. В случае с восходящей преамбулой, преамбула 391 содержит физический заголовок 398 PMD устройства физической среды, MAC заголовок 399A и данные PDU 400A. В случае нисходящей преамбулы, преамбула 391 содержит MPEG-заголовок 401, MAC-заголовок 399B и данные PDU 400B. Как данные PDU 400A в восходящей преамбуле, так и данные PDU 400B в нисходящей преамбуле содержат адрес назначения MAC (DA) 403B и адрес источника MAC (SA) 403A. Содержание полезной нагрузки переменной длины 392 может включать короткое кодовое слово 394 или длинное кодовое слово 397.

Короткое кодовое слово 394 содержит полезную нагрузку 395A, включающую данные A и коррекцию ошибок 396A, содержащую FEC A. В случае длинного кодового слова 397 полезная нагрузка делится на несколько блоков 395A, 395B и 395C с данными A, B и C соответственно, причем каждая полезная нагрузка содержит собственные блоки проверки ошибок 396A, 396B и 396C, включая соответствующие данные FEC A, FEC B и FEC C, соответственно. После проверки ошибок данные DOCSIS3 включают в себя блоки данных 395A, 395B и 395C в случае длинного кодового слова и только блок данных 395A в случае короткого кодового слова. Сочетание данных A, B и C объединяются в смежную IP-датаграмму, в данном примере IPv6 датаграмма, содержащая адрес источника IP 445, IP адрес назначения 446 и поле данных 435 с полезной нагрузкой SDNP 1430 и транспортный заголовок 436 с данными 4 уровня. Таким образом, DOCSIS3 гибко передает данные по кабельной сети, используя протокол данных с пакетной коммутацией.

Как показано на Фиг. 65A, пакеты данных передаются по нескольким каналам по гибридной кабельной волоконно-оптической сети, т.е. на разных частотах. В DOCSIS 3.0 каналы передачи данных колеблются от 5 МГц до 1002 МГц, включая аналоговые телевизионные сигналы 1440 (треугольники), данные QAM 1441 и "диплексер" канала управления 1443. На первом этапе DOCSIS3.1 диапазон частот расширяется до 1218 МГц, и добавляются DOCSIS3.1 каналы данных 1442 для облегчения модуляции OFDM, в основном в полосе частот выше существующих каналов, предназначенных для QAM.

OFDM предпочтительнее способов модуляции QAM, так как каналы могут быть более плотно расположены друг над другом. Сравнивая схемы модуляции, распределение частот QAM 1445A имеет более широкий разброс по спектральному содержанию, чем распределение частот OFDM 1445B. В частности, ширина спектральной боковой полосы от f0 до f-50, т.е. ширина от края несущей к частоте, где сигнал падает на -50 дБ, составляет 4,3 единицы нормализованной частоты при распределении частоты QAM 1445A, а в случае распределения частоты OFDM 1445B - только 0,4 единицы нормализованной частоты. Поскольку спектральная ширина меньше, в один спектр может быть упаковано больше каналов связи, что увеличивает общую полосу пропускания и максимальную общую скорость передачи данных в сети. На втором этапе развертывания DOCSIS 3.1 диапазон частот расширен до 1794 МГц. Многие из диапазонов, первоначально назначенных для данных QAM 1441, заменяются новыми каналами, назначенными специально для данных OFDM 1442.

В кабельной сети с поддержкой DOCSIS одно устройство CMTS поддерживает многие CM, управляющие доступными каналами. Хотя CMTS может динамически распределять входящую связь и выбор канала, при необходимости, восходящая связь требует разрешения конфликтов, чтобы облегчить ситуацию, когда несколько CM пытаются отправить данные одновременно. Поэтому перед отправкой данных каждый модем должен запросить у CMTS канал восходящей связи. Этот процесс показан на Фиг. 65B и включает последовательность операций связи между CMTS 101, работающей с приложением 1335L SDNP, и CM 103, работающей на прошивке SDNP 1335M. Маршрутизация IP-датаграмм в многофункциональной сети использует IP-адреса "IP CMTS" и "IP CM1" и несколько MAC-адресов, например "MAC CM1" для CM 103 и "MAC CMTS1", "MAC CMTS2", "MAC CMTS3" и "MAC CMTS4" для CMTS 101. На самом верхнем рисунке, показывающем график зависимости частоты от времени, CM 103 посылает запрос на передачу сигнала RQST 1445A по выделенному каналу.

После неполучения ответа отправляется второй RQST 1445B, в результате чего CMTS 101 отправляет ответ по другому каналу в виде пакета данных MAP 1446. Содержимое пакета данных MAP 1446 указывает CM103, когда передавать данные и какие каналы связи он может использовать для своей восходящей связи. После получения пакета данных 1446 MAP CM 103 отправляет свои исходящие данные одновременно по двум каналам в восходящих пакетах данных 1447A и 1447B. Разделение данных, передаваемых одновременно по двум каналам, как показано на фигуре в центре, называется соединением каналов. Соединение каналов - это средство, с помощью которого можно увеличить пропускную способность и скорость передачи данных между CMTS и CM. Это также динамический способ, гарантирующий отсутствие неиспользованной доступной пропускной способности. На фигуре внизу показаны ответы CMTS 101 по четырем каналам связи, а именно 1448A, 1448B, 1448C и 1448D, с одновременной, но разной продолжительностью передачи данных.

Как в восходящей, так и в нисходящей связи по гибридной волоконно-оптической сети, пропускная способность динамически распределяется между несколькими каналами, разделенными на небольшие временные сегменты, называемые "минислотами". Фиг. 65C иллюстрирует связь между CM 103 и CMTS 101 в восходящем потоке. Такие предварительные сообщения, как правило, включают сообщение или просьбу о передаче. В этом примере данные передаются по частотам f1 и f2, состоящим из пяти временных минислотов. Как показано на фигуре, минислоты 1, 2 и 3 передаются на частоте f1 в интервалах K, (K+1) и (K+2), а минислоты 4 и 5 - на частоте f2 в интервалах K и (K+1), но не в интервале (K+2). Предварительный пакет данных 1450A, представленный в сокращенном виде, указывает IP-адрес источника "IP CM1" и IP-адрес назначения соединения "Последней Мили", т.е. "IP M0,0", шлюзовый узел сети SDNP, расположенный на сервере 1201A.

Для связи "Последней Линии" пакет данных 1450A определяет "MAC CM1" в качестве MAC-адреса источника кабельного модема и PHY-среду, в данном случае канал на частоте f1 в качестве MAC-адреса назначения "MAC CMTS1". Пакет данных 1450A, содержащий полезную нагрузку SDNP A, занимает в общей сложности три минислота, а именно 1, 2 и 3, хотя вместе они несут один пакет данных и полезную нагрузку. С другой стороны, минислот-4 и минислот-5 содержат только по одному пакету данных, т.е. 1450B и 1450C с соответствующей полезной нагрузкой данных SDNP B и полезной нагрузкой данных SDNP C. Как и пакет данных 1450A, оба пакета 1450B и 1450C указывают IP адрес назначения облака SDNP, а точнее шлюзовый узел SDNP M0,0.

Однако для MAC-адреса назначения, вместо того чтобы указывать один и тот же MAC-адрес и физическая среда, что и для первого пакета, оба пакета 1450B и 1450C содержат MAC-адрес назначения "MAC CMTS2". Этот адрес можно использовать для указания, что пакеты данных 1450B и 1450C должны передаваться на частоте, отличной от частоты пакета данных 1450A - в данном случае на частоте f2, а не на частоте f1. Фактические значения частот динамически отображаются на карте CMTS 101 и конкретно не идентифицируются. Таким образом, система DOCSIS3 представляет собой многофункциональное решение, позволяющее одному устройству CMTS одновременно взаимодействовать с кабельным модемом или конвертером видеосигнала на нескольких частотах и использовать несколько протоколов, таких как 256 QAM или OFDM.

Вместо того чтобы позволить CM и CMTS определить, какие пакеты данных используют общий несущий канал или частоту, как это обычно бывает в системах DOCSIS3, в соответствии с описываемой безопасной динамической сетью связи и протоколом для связи "Последняя Миля", клиент SDNP CM 103 указывает различные MAC-адреса назначения для обеспечения связи на нескольких частотах и каналах, т.е. для принудительного выполнения операций многоуровневого PHY-соединения. Поскольку пакеты данных CM 103 1450A и 1450B/C предусматривают разные MAC-адреса назначения, а именно MAC CMTS1 и MAC CMTS2 соответственно, пакеты данных автоматически вызывают многоуровневое PHY-соединение "Последней Линии". В качестве альтернативы, если CMTS позволяет использовать другие средства для запроса уникального распределения каналов, например, с помощью команды и запроса управления, использование MAC-адреса для вызова многоуровневого PHY-соединения может быть заменено альтернативными средствами.

Фиг. 65D иллюстрирует последовательный поток данных от CMTS 101 до CM 103, изображая использование соединения каналов для достижения высоких скоростей передачи данных в многопоточной связи. Как показано на фигуре, все пакеты данных указывают IP-адрес источника "IP CMTS", IP-адрес назначения "IP CM1" и MAC-адрес назначения "MAC CM1". Многоуровневое PHY-соединения управляется путем указания MAC-адреса источника CMTS 101. Как показано на фигуре, пакет данных 1450G, содержащий полезную нагрузку SDNP G, указывает адрес источника MAC "MAC CMTS6", соответствующий связи на частоте f6, несущей данные в мини-слотах 15 и 16. Пакет данных 1450H содержит полезную нагрузку SDNP H и указывает адрес источника МАС "MAC CMTS7", соответствующий связи на частоте f7, передающей данные в мини-слотах с 17 по 20. Пакет данных 1450I, содержащий полезную нагрузку SDNP I, определяет адрес источника MAC "MAC CMTS8", соответствующий связи на частоте f8, передающей данные в мини-слотах 21, 22 и 23. Наконец, пакет данных 1450J, содержащий полезную нагрузку SDNP J, указывает адрес источника MAC "MAC CMTS9", соответствующий связи на частоте f9 с данными в мини-слотах 24 и 25. Таким образом, связанные и несвязанные пакеты данных могут быть одновременно отправлены из CMTS 101 в CM 103 с помощью способов многоуровневого PHY-соединения без конфликтов каналов или коллизий данных с совпадающими восходящими данными.

Маршрутизация гиперзащищенного call out - маршрутизация гиперзащищенных вызовов, осуществляемая в соответствии с защищенной динамической сетью связи и протоколом, может осуществляться с помощью одного из трех способов управления и контроля.

Трехканальная связь, при которой маршрутизация вызова или сообщения управляется с помощью трех наборов серверов, а именно медиасерверов SDNP для передачи аудио, видео или файлов данных; сигнальных серверов SDNP для выбора маршрутизации вызова и сервера имен SDNP для хранения динамического отображения телефонных номеров по их соответствующим адресам SDNP,

Двухканальная связь, при которой управление маршрутизацией вызова или сообщения использует два набора серверов, а именно медиасерверы SDNP для передачи аудио, видео или файлов данных; и сигнальные серверы SDNP для маршрутизации вызова и для выполнения функции отображения телефонных номеров на соответствующие адреса SDNP,

Одноканальная связь, при которой передача данных, планирование маршрута и карта адресов SDNP выполняются одним набором серверов.

В целом, трехканальная связь обеспечивает большую защищенность от кибератак, поскольку ни один набор серверов не содержит всей информации о вызове. В любом случае, однако, сеть SDNP использует распределенную обработку для ограничения информации, содержащейся на любом сервере. Кроме того, при передаче данных по одному, двум или трем каналам связи медиасерверы SDNP соединяются с серверами четвертого типа - DMZ. Серверы DMZ используются для хранения общих секретов SDNP, необходимых для обработки полезной нагрузки SDNP, включая шифрование, разделение, смешивание, вставку и удаление ненужных данных, а также шифрование. В процессе работы входящие пакеты данных, полученные медиасервером, доставляются на DMZ сервер, где пакеты данных модифицируются и передаются обратно на медиасервер. Медиасервер не знает, как были изменены пакеты данных или какая логика или алгоритм были использованы для обработки данных. Исполняемый код и таблицы, хранящиеся на сервере DMZ, зашифрованы для предотвращения анализа кода. Кроме того, DMZ-серверы работают в автономном режиме без подключения к сети или Интернету.

Следующие графики иллюстрируют пример реализации трехканального обмена данными SDNP и последовательность, используемую для инициирования вызова или отправки файла по сети. Работа двухканальной связи может рассматриваться как незначительная модификация трехканальной связи, при которой функции сервера имен SDNP объединяются в сигнальные серверы. Одноканальная связь включает в себя интеграцию всех трех операций в сеть многофункциональных серверов, работающих в качестве узлов связи SDNP.

Хотя фрагментированная передача данных внутри SDNP облака обычно выполняется с использованием динамической сетчатой маршрутизации, связь "Последней Мили" предлагает меньше вариантов маршрутизации, особенно там, где последовательные пакеты данных могут быть либо (i) направлены на один шлюз SDNP, т.е. как в одномаршрутной связи "Последней Мили", либо (ii) направлены на несколько шлюзов SDNP, т.е. как в многомаршрутная связи "Последней Мили". Другие варианты маршрутизации "Последней Мили" включают динамическую адресацию источников и многоканальное подключение Последней Линии. Эти параметры доставки задаются в IP-пакетах данных, генерируемых сигнальными серверами. Несмотря на то, что эти пакеты данных SDNP указывают IP и MAC адреса источника и назначения, точный путь, по которому тот или иной пакет данных проходит Последнюю Милю, неизвестен. Вместо этого промежуточный путь определяется работой маршрутизаторов, устройств, принадлежащих операторам локальной сети, операторам мобильной связи и поставщикам сетевых услуг, обслуживающим "Последнюю Милю", а не сигнальными серверами SDNP. Таким образом, связь "Последней Мили" аналогична скакалке, где два конца зафиксированы, но их соединяет множество уникальных дорожек.

Повторяя для ясности, термин "одномаршрутная, многомаршрутная и сетчатая связь" относится к маршруту медиа-пакетов, т.е. путь "контент" проходит между абонентами, а термины "трехканальная, двухканальная и одноканальная связь" относятся к системе управления и контроля, используемой для управления транспортом по сети узлов SDNP. С учетом вышеизложенного, следующий набор иллюстраций показывает последовательность шагов, т.е. "процесс", используемый при осуществлении вызова или инициировании сообщения в соответствии с защищенной динамической сетью связи и протоколом.

Фиг. 66 иллюстрирует абстрактное представление одномаршрутной сети Последней Мили для трехканальной связи, включающей клиент SDNP 1600, IP маршрутизаторы 1602A, 1602B и 1602C, сигнальный сервер 1603A, сервер имен SDNP 1604A и SDNP шлюз 1601. Эти компьютерные серверы содержат узлы связи SDNP, используемые для обеспечения сетевого взаимодействия с сетевыми именами узлов и IP-адресами, включая клиент SDNP C1,1, маршрутизаторы R, сигнальный сервер SDNP узел S, сервер имен SDNP NS и шлюз SDNP узел M0,0. Сетевое соединение 1610 обеспечивает Последнее Звено между клиентом C1,1 и ближайшим маршрутизатором 1602A; сетевое соединение 1611 - между шлюзом SDNP M0,0 и ближайшим маршрутизатором 1602B; сетевое соединение 1612 - между шлюзом 1603A и ближайшим маршрутизатором 1602C; и сетевое соединение 1616 - между топологически расположенными маршрутизаторами 1602A и 1602C. Поскольку IP-адреса маршрутизаторов не используются в IP-датаграммах ни в качестве источника, ни в качестве адреса назначения, имя "R" является общим для всех маршрутизаторов на уровне 3. В случае описаний уровней 1 и 2 каждый маршрутизатор имеет уникальную идентичность, но этот аспект не имеет отношения к описанию маршрутизации вызовов на уровне 3 IP-сети. Сигнальный сервер SDNP 1603A (узел S) подключается к серверу имен 1604A (узел NS) SDNP через сетевое соединение 1613 и к узлам облака M0,n SDNP через ряд сетевых соединений 1614. Сигнальный сервер 1603A также подключается к другим сигнальным серверам (не показаны) по сетевому соединению 1615.

При использовании сети SDNP для осуществления вызова, т.е. установления "сессии", требуется следующая последовательность шагов, инициируемых SDNP клиентом, осуществляющим вызов, т.е. "вызывающим абонентом".

1. Запрос на SDNP вызов (или call out)

2. Запрос SDNP адреса

3. Доставка SDNP адреса

4. Инструкции по SDNP маршрутизации

5. Начать SDNP вызов SDNP (или call out)

Первый шаг, "запрос вызова" изображен на Фиг. 67, где вызывающий абонент, клиент 1600 с адресом "IP C1,1", связывается с сигнальным сервером 1603A по адресу "IP S" по маршрутам 1610, 1616 и 1612 с IP-датаграммой 1620. Командная и управляющая полезная нагрузка датаграммы 621 содержит транспорт данных уровня 4 с использованием TCP для обеспечения точности данных и определяет ряд запрашиваемых параметров вызова, включая доставку, срочность, учетные данные безопасности и контактную информацию вызываемого абонента. В случае вызова другого клиента SDNP, т.е. "вызова SDNP", эта контактная информация включает конфиденциальную идентификацию (CID) вызываемого клиента, данные, имеющиеся в телефонной книге SDNP клиента. В случае "вызова", звонка абоненту, не являющемуся клиентом SDNP, контактная информация включает в себя номер телефона. Хотя идентификатор CID клиента SDNP по своей природе анонимен и известен только серверу имен SDNP, номер телефона не маскируется. Для защиты личной жизни вызываемого абонента телефонный номер в блоке управления шифруется. В качестве альтернативы можно зашифровать всю полезную нагрузку системы управления 1621. Полезная нагрузка 1621 может принимать вид шифрованного текста, а IP-адреса IP-датаграммы 1620 не могут быть зашифрованы, иначе маршрутизаторы 1602A и 1602C не смогут направить датаграмму.

Второй шаг, "Запрос SDNP адреса", показан на Фиг. 68, где сигнальный сервер SDNP с адресом "IP S" связывается с сервером имен SDNP по адресу "IP NS" по пути 1613 с IP-датаграммой 1622. Командная и управляющая полезная нагрузка датаграммы определяет транспорт данных Уровня 4 как TCP и содержит либо CID, либо зашифрованный телефонный номер вызываемого абонента. В случае вызова по протоколу, SDNP сервер имен 1604A преобразует CID в SDNP адрес вызываемого клиента. В случае вызова сервер имен 1604A расшифровывает и конвертирует телефонный номер вызываемого абонента в адрес SDNP шлюза, расположенного ближе всего к вызываемому абоненту. Как показано на Фиг. 69, сервер имен 1604A затем передает SDNP-адрес клиента или шлюза по IP-датаграмме 1623 от адреса источника "IP NS" на сигнальный сервер 1603A по адресу "IP S".

Сигнальный сервер 1603A использует SDNP-адреса вызывающего абонента и вызываемого абонента для маршрутизации вызова между ними либо в качестве гиперзащищенного соединения, если вызываемый абонент является клиентом SDNP, либо в качестве ближайшего шлюза SDNP, если вызываемый абонент не является клиентом SDNP. Процесс, используемый для подготовки инструкций по маршрутизации и распространения на все медиа-узлы, необходимые для завершения соединения вызывающего абонента, показан на Фиг. 70. Как показано на фигуре, запрос вызывающего абонента на доставку, содержащийся в полях доставки и срочности полезной нагрузки 1621A, после сверки с данными учетной записи, используется для выбора способа доставки датаграммы, как показано в операции 1650. Способы доставки, включающие обычную, VIP, гарантированную или специальную доставку, влияют на маршрутизацию пакетов или субпакетов (если пакеты разделены или фрагментированы). Например при VIP-доставке самые быстрые маршруты используются для передачи данных, в то время как загрузка тех же маршрутов другими клиентами минимизируется. При гарантированной доставке дублирующиеся фрагменты пакетов данных отправляются по сети, т.е. с использованием избыточности, чтобы обеспечить своевременную доставку самых быстрых пакетов данных и игнорировать поздние поступления. В сочетании с адресными данными SDNP, полученными от системы управления 1623A, операция 1651 отображает оптимальные маршруты от вызывающего абонента к адресу SDNP вызываемого абонента или к ближайшему шлюзу, если вызываемый абонент не является клиентом SDNP. Данные запроса на срочность, содержащиеся в документе 1621A, используются для выбора срочной операции 1652, включая порядок уменьшения задержек распространения - медленная доставка, нормальная доставка, приоритетная доставка и срочная доставка.

Информация о срочном запросе используется для выбора маршрутизации и зон для субпакетной маршрутизации по операции 1653. Эти параметры, наряду с любыми применимыми учетными данными 1621B, объединяются для синтеза команд маршрутизации и пакетов управления через операцию 1660. Эти пакеты управления и сертификации доставляются на узлы связи "Последней Мили" с использованием транспорта уровня 4, указанного TCP, но содержат информацию о маршрутизации, которая при доставке данных в режиме реального времени использует UDP в качестве транспортного протокола уровня 4. Например, маршрутизация "Последней Мили", выполненная в соответствии с учетными данными зоны U1, генерируется как IP-датаграмма 1625 с полезной нагрузкой 1626 командного пункта, используемая для маршрутизации данных с узла клиента C1,1 на шлюзовый узел SDNP M0,0. IP-датаграмма 1625 доставляется клиенту SDNP с помощью TCP передачи данных, но полезная нагрузка 1626 "Маршрутизация ‘Последней Мили’ U1" содержит данные, используемые для маршрутизации пакетов в режиме реального времени, что требует использования UDP в качестве транспортного механизма уровня 4. Операция синтеза C&C пакетов SDNP 1660 также генерирует множество других C&C сообщений, доставляемых в виде пакетов данных TCP на узлы в пределах облака SDNP. Одним из примеров пакета данных для облачных команд является IP-датаграмма 1627A, содержащая полезную нагрузку 1628A, используемая для маршрутизации данных от SDNP M0,0 до SDNP M0,1. Как показано на Фиг. 71, эти пакеты инструкций по маршрутизации SDNP распределяются по медиа-узлам, включая клиентские узлы C1,1, по последовательным соединениям 1612, 1616 и 1610 и шлюзу SDNP M0,0 и другим узлам в облаке SDNP через соединения 1614.

Начало вызова показано на Фиг. 72, где медиа SDNP датаграмма 1630, содержащая SDNP данные, например, звук, видео, текст и т.д., добавляется в IP-заголовок, содержащий пакет данных 1626, и направляется от IP C1,1 до IP M0,0 от клиента SDNP 1600 через сетевое соединение Последней Линии 1601 к маршрутизаторам 1602A и 1602B. Поля данных идентификационной метки, зоны безопасности, преамбулы и поля информации SDNP вместе составляют полезную нагрузку медиапакета SDNP, содержащегося в медиа-датаграмме 1630 SDNP.

Маршрутизация вышеупомянутого SDNP вызова, т.е. гиперзащищенного вызова с шлюза M0,0 SDNP на клиент SDNP C7,1, содержащий мобильный телефон 32 с установленным приложением SDNP 1335A, показана на упрощенной сетевой схеме Фиг. 73A. SDNP датаграмма 1631A, содержащая медиафайлы полезной нагрузки SDNP A и заголовок 1628A, маршрутизируется между медиа-узлами с адресами SDNP M0,0 и M0,1. Обратите внимание, что SDNP шлюз 1601 имеет два адреса - IP-адрес "IP M0,0" для связи на "Последней Миле" и SDNP-адрес "SDNP M0,0" для связи внутри SDNP облака. Содержание каждой датаграммы SDNP меняется по мере прохождения пакета через облако SDNP таким образом, что содержимое - звук, видео и текст, содержащиеся в медиафайлах SDNP, A, B и C - заметно отличается и может включать содержимое из двадцати различных разговоров или сообщений. Механизмы маршрутизации данных и защиты пакетов внутри SDNP облака раскрыты в вышеупомянутой заявке на патентование в США № 14/803,869 под названием "Динамическая Защищенная Коммуникационная Сеть и Протокол", которая описывает, как содержимое и шифрование пакетов данных, анонимно движущихся через SDNP облако изменяется динамически и постоянно, только объединяясь на клиентском устройстве.

Соответственно, датаграмма 1631B SDNP, содержащая медиаданные SDNP с полезной нагрузкой B и заголовком 1628B, маршрутизируется между медиа-узлами с IP-адресами M0,4 и M0,f. Данные, выходящие из SDNP облака через шлюз SDNP 1601B, преобразуются из датаграммы SDNP в IP датаграмму 1632. IP датаграмма 1632 с заголовком 1628C и полезной нагрузкой на среду SDNP использует учетные данные безопасности для зоны U2, которая представляет собой зону, включающую в себя "Последнюю Милю". IP датаграмма 1632 затем направляется по "Последней Миле" по проводному или оптоволоконному каналу 24 на сетевой маршрутизатор 27, а затем по сотовой сети 25 и по сотовой линии 28 на сотовый телефон 32. Поскольку мобильный телефон 32 является клиентом SDNP, соединения по "Последней Миле" остаются гиперзащищеными. В этом упрощенном примере все пакеты данных, выходящие из облака на "Последнюю Милю", направляются с одного шлюза SDNP 1601B. В действительности, для маршрутизации данных "Последней Мили" может использоваться более одного шлюза SDNP.

"Последняя Миля" связи для "call out" показана на Фиг. 73B. Хотя при маршрутизации через SDNP облако используются те же датаграммы SDNP 1631A и 1631B, что и при вызове клиента SDNP, шлюз SDNP 1601B - это последний сервер с программным обеспечением SDNP. Связь "Последней Мили" в исходящем вызове использует IP-датаграммы с не-SDNP полезной нагрузкой, т.е. IP-датаграмма 1635 маршрутизируется от шлюза IP M0,0 до PSTN по IP-адресу IP C7,9, передавая звук в виде VoIP. Затем PSTN преобразует формат вызова VoIP в обычный телефонный звонок с использованием номера телефона и аналогового звука в звуковом пакете 1636. В таких случаях связь "Последней Мили" не является гиперзащищенным соединением.

В многомаршрутном соединении "Последней Мили", показанном на Фиг. 74, пакеты команд и управления данными, распространяемые сигнальным сервером 1603A SDNP, включают пакет команд и управления 1625X, направляемый клиенту 1600 по каналам 1612 и 1610, пакет управления 1627X, направляемый на шлюз SDNP 1601X по линии 1614X, и пакет управления 1627Y, передаваемый на шлюз SDNP по линии данных 1614Y. Другие пакеты данных (не показаны) отправляются по каналам 1614X на другие серверы, на которых размещены медиа-узлы. Контрольно-измерительный пакет 1625X отправляется с адреса "IP S" на адрес "IP C1,1", содержащий полезную нагрузку контроллера, включающую маршрутизацию Последней Мили U1. Маршрутизация Последней Мили U1 включает две различные команды маршрутизации - от "IP C1,1" до "IP M0,0" с тегом 1 и преамбулой 1, и от "IP C1,1" до "IP M0,1" с тегом 2 и преамбулой 2. В качестве примера можно привести пакеты командно-распорядительных данных, отправляемые на узлы связи внутри SDNP облака, в том числе от "IP S" до "IP M0,0", содержащие инструкции SDNP Cloud Routing 1, и от "IP M0,1", содержащие SDNP Cloud Routing 2.

Групповые SDNP вызовы - маршрутизация медиа пакетов на "Последней Миле" с клиента SDNP 1600 на несколько шлюзов SDNP, как показано на Фиг. 75A, включает два пакета данных 1630X и 1630Y, включающих заголовки 1626X и 1626Y соответственно и медиа-данные SDNP X и SDNP Y. Заголовок 1626X с тегом 1 и преамбулой 1 передается с адреса "IP C1,1" на адрес "IP M0,0", а заголовок 1626Y с тегом 2 и преамбулой 2 - с адреса "IP C1,1" на адрес "IP M0,1".

Данные, поступающие в обратном направлении от SDNP облака к клиенту с использованием многоканальной связи, как показано на Фиг. 75B, включают пакет данных 1630U, содержащий заголовок 1626U, тег 8, преамбулу 8, данные SDNP U, адрес шлюза SDNP источника M0,0 и адрес назначения "IP C0,0". Одновременно в состав данных также входит пакет данных 1630 В, содержащий заголовок 1626 В, тег 9, преамбулу 9, данные SDNP V, адрес шлюза SDNP источника M0,1 и адрес назначения "IP C0,0". Программа SDNP, запущенная на клиенте SDNP 1600, затем объединяет входящие пакеты данных SDNP Data U, SDNP Data V и другие пакеты для воссоздания текста сообщения или голоса (звука).

Доставка C&C пакетов данных с инструкциями по маршрутизации может быть расширена для инициирования трехсторонних или групповых вызовов, обмена групповыми сообщениями и других мультиклиентских вариантов осуществления связи. В сообщениях такой группы или "конференц-звонках" сообщение клиента отправляется нескольким абонентам одновременно. Эта функция группы запускается вызывающим абонентом, чей запрос на групповой вызов сначала определяет группу клиентов, с которыми необходимо связаться, затем сигнальный сервер, который инструктирует необходимые медиа-узлы, как обрабатывать маршрутизацию пакетов данных, связанных с определенным групповым вызовом. Пример маршрутизации групповых вызовов приведен на Фиг. 76, где сигнальный сервер 1603P передает инструкции по маршрутизации по каналу передачи данных 1614A на клиент SDNP 1600A и 1614Z на многочисленные медиасерверы 1600Z в пределах облака SDNP.

Таким образом, пакет данных TCP 1627A с маршрутизацией Последней Мили U1 передается с сигнального сервера 1603P по адресу "IP S1" на SDNP клиент по адресу "IP C1,1", чтобы "настроить" групповой вызов с звонящим абонентом. Пакеты данных С&C, представленные типовым пакетом данных TCP 1627Z, одновременно распределяются по SDNP облаку для зоны Z1 по каналам связи 1614Z от адреса сигнального сервера "IP S1" до различных адресов назначения "IP M0,y", где y представляет собой целочисленную переменную. Инструкции по маршрутизации в облаке SDNP устанавливают маршрутизацию пакетов от шлюза вызывающего абонента через облако SDNP к двум или более шлюзам SDNP, расположенным рядом с вызываемыми клиентами SDNP.

Как показано на примере, другие SDNP клиенты могут находиться в разных географических регионах и находиться в пределах отдельных зон безопасности, например, U7 и U9. В некоторых случаях эти клиенты могут быть достаточно далеки от сигнального сервера 1603P, чтобы другой сигнальный сервер 1603Q можно было использовать для планирования пакетной маршрутизации для этих клиентов SDNP. Сигнальный сервер 1603Q передает команды маршрутизации в зоне U9 клиенту SDNP 1600M по каналу передачи данных 1614M и клиенту SDNP 1600L по каналу передачи данных 1614L. Например, C&C пакет данных 1625M передает команды маршрутизации Последней Мили U9 от сигнального сервера на "IP S4" к клиенту SDNP 1600M по адресу "IP C9,1". Другой C&C пакет (не показан) также отправляется клиенту SDNP по адресу "IP C9,4". Пакет данных 1627H, содержащий инструкции по маршрутизации "Последней Мили" U7, передается по каналу 1614H от сигнального сервера 1603Q по протоколу "IP S4" на клиент 1600H по адресу "IP C7,1".

Сигнальные серверы 1603P и 1603Q на узлах S1 и S4 также обмениваются информацией в виде С&C пакетов данных по каналу 1613Z. Эта информация используется для определения того, какие части маршрутизации должен выполнять сигнальный сервер 1603P, а какие - сигнальный сервер 1603Q, существенно разделяя задачу маршрутизации на несколько сигнальных серверов. В приведенном примере узел сигнального сервера S1 управляет маршрутизацией "Последней Мили" для зоны U1 и для SDNP облака, а узел сигнализации S4 управляет связью "Последней Мили" для зон U7 и U9.

Маршрутизация данных во время разговора или сообщений показана на Фиг. 77A, где голос, передаваемый SDNP данными 1 в пакете данных 1630A, направляется заголовком 1626A от вызывающего абонента с IP-адресом "IP C1,1" к ближайшему медиа-шлюзовому узлу SDNP M0,0. Пакет данных переупаковывается для передачи в облако SDNP и отправляется на шлюзы мультимедийных узлов M0,4 и M0,8. Маршрутизация пакетов в пределах облака SDNP неизвестна ни одному из участников конференции, не имеет централизованного управления и динамически изменяется в зависимости от условий сети. В этом примере все пакеты данных SDNP в пределах облака SDNP используют фрагментированный сетчатый транспорт данных с анонимной адресацией и динамическим шифрованием, а также динамическое шифрование, смешивание, разделение, с добавлением и удалением ненужных данных. В показанном примере облачный механизм перенаправляет входящие соединения шлюзового узла SDNP M0,0 на другие шлюзы, в данном случае шлюзовые узлы SDNP M0,4 и M0,8.

Пакет данных 1630H с голосом вызывающего абонента, т.е. SDNP данными 1, выходит из шлюзового узла M0,4 и направляется с помощью заголовка 1626H с медиа-узла "IP M0,4" на клиент 1600H с "IP C7,1" с использованием учетных данных системы безопасности U7. Заголовок 1626H был передан клиенту 1600A в составе пакета С&C данных 1627A до подготовки пакета медиаданных, как описано на Фиг. 76. Таким образом, каждый медиа-пакет, содержащий данные в режиме реального времени, может быть подготовлен без задержек, когда содержимое готово к передаче данных. В сетях реального времени высокий уровень QoS зависит от своевременной маршрутизации динамических данных. В противном случае могут возникнуть недопустимо длительные задержки распространения.

После маршрутизации через SDNP облако, полезная нагрузка данных SDNP-1 доставляется участникам конференц-звонков зоны U9, а именно SDNP-клиентам 1600M и 1600L, от шлюзового медиа-узла M0,8 до клиентских IP-адресов "IP C9,1" и "IP C9,4". Эти пакеты данных "Последней Мили" 1630M и 1630L содержат заголовки 1626M и 1626L, определяющие идентификационные теги пакетов tag8 и tag9, используемые для распознавания содержимого, связанного с тем же самым разговором, преамбулу 9 информации, используемой для передачи встроенных инструкций SDNP, ключей, начальных значений и т.д. и поле данных "L4", используемое для обеспечения транспортирования уровня 4 в качестве UDP. Хотя инструкции по маршрутизации данных, передаваемые сигнальным сервером, используют транспортный протокол TCP для обеспечения точности, содержимое мультимедийных пакетов представляет собой данные в реальном времени, поэтому выгодно использовать протоколы UDP Layer 4 вместо TCP.

Фиг. 77B иллюстрирует тот же самый разговор, где появляется контент из зоны U7 client 1600H, то есть когда начинает говорить клиент C7,1. Для сравнения этих данных с голосовым контентом клиента C1,1, полезная нагрузка идентифицируется во всех пакетах данных как "SDNP данные 5". Помимо уникальной полезной нагрузки, единственным отличием от предыдущей схемы является то, что IP-адреса источника и назначения "Последней Мили" для пакетов данных 1630H и 1630A меняются. В частности, для пользователя зоны U7 SDNP IP-адрес источника для пакета данных 1630H изменяется на IP C7,1 и его назначение становится адресом шлюза SDNP IP M0,4. Для зоны U1 IP-адрес вызываемого абонента для пакета данных 1630A изменяется на IP C1,1 и его адрес источника становится адресом шлюза SDNP IP M0,0. Следует понимать, что несколько участников конференц-вызова могут говорить одновременно и что пакеты данных с клиентского узла SDNP C1,1, отправляемые другим участникам вызовов, включая клиентский узел C7,1, могут происходить одновременно с клиентским узлом C7,1, отвечающим на клиентский узел C1,1.

На сетевом уровне 3 связи "Последней Мили" не происходит коллизий данных трафика в противоположном направлении. Однако на физическом уровне и канальном уровне 1 и 2 связь "Последней Мили" может включать временное мультиплексирование, чтобы избежать споров по поводу одного и того же канала связи. Однако такое посредничество происходит так быстро, что связь может показаться полнодуплексной без задержек в голосовых пакетах. Обратите внимание, что и на Фиг. 77A, и на Фиг. 77B направление потока данных, отображаемое для клиентов зоны U9, остается неизменным, т.е. поток данных отправляется от облака к клиенту. На Фиг. 77C, однако, начинает говорить клиентский узел зоны U9 C9,1. В этом случае все клиентские узлы C9,4, C1,1 и C7,1 становятся получателями голоса, т.е. голосовых данных SDNP 6.

В альтернативном варианте, показанном на Фиг. 78, групповой вызов может включать в себя сочетание вызовов SDNP клиентам и вызовов "call out" на обычные номера телефонов. По аналогии с телефонным разговором или сообщениями, представленным на Фиг. 77A, голос, передаваемый SDNP данными 1 в пакете данных 1630A, направляется по заголовку 1626A от абонента с IP-адресом "IP C1,1" к ближайшему шлюзу SDNP, содержащему медиа-узел M0,0. Пакет данных переупаковывается для передачи в облако SDNP и отправляется на шлюзы мультимедийных узлов M0,4 и M0,8.

В приведенном примере облачный механизм перенаправляет входящие соединения шлюзового узла SDNP M0,0 на другие шлюзы, в данном случае шлюзовые узлы SDNP M0,4 и M0,8. Пакет данных 1630H с голосом вызывающего абонента, т.е. SDNP данные 1, выходит из шлюзового узла M0,4 и направляется с помощью заголовка 1626H с медиа-узла "IP M0,4" на клиент 1600H с "IP C7,1" с использованием учетных данных системы безопасности зоны U7. Полезная нагрузка SDNP данных 1 также доставляется участникам конференц-звонков через шлюзовый медиа-узел M0,8. Связь "Последней Мили" связи с этим шлюзом SDNP состоит из двух различных типов соединений, а именно гиперзащищенного соединения с SDNP-клиентом 1600M и незащищенного "call out" соединения с PSTN 1, включающего обычную телефонную систему без использования VoIP или пакетных протоколов. Пакет данных "Последней Мили" 1630M доставлен в зону U9 SDNP клиента по адресу "IP C9,1 содержащего заголовок 1626M с указанием идентификатора пакета "tag 9", используемого для распознавания содержимого, связанного с тем же разговором, преамбулу 9 информации, используемой для передачи встроенных инструкций SDNP, ключей, начальных значений и поле "L4" для задания транспорта уровня 4 в качестве UDP.

Шлюзовый узел M0,8 также отправляет IP-пакет 1635 на PSTN 1 по адресу IP C7,9. Вместо того, чтобы нести полезную нагрузку, состоящую из данных SDNP 1, в этом случае полезная нагрузка IP была преобразована в звуковой пакет VoIP, который может быть перехвачен при прослушивании пакетов. Телефонная коммутационная система PSTN 1 преобразует незащищенный IP-пакет в аналоговое телефонное POTS-соединение, показанное POTS данными 1636, с последующим аналоговым соединением между телефоном 37 и PSTN 1. Поскольку это и любые другие соединения не являются гиперзащищенными, содержимое вызываемой "Последней Линии" подвергается риску взлома, прослушки и других способов наблюдения. Если не реализована некоторая иерархическая структура, определяющая права доступа клиентов, безопасность всего вызова будет поставлена под угрозу самым слабым звеном, т.е. каждый участник группового вызова сможет все услышать.

Об этом свидетельствует таблица на Фиг. 79A, где в групповой вызов входят участники на гиперзащищенных клиентских узлах сети SDNP C1,1, C7,1, C9,1 и C9,4, а также участники телефонных вызовов "Ph #1" и "Ph #2". Как показано на фигуре, клиент SDNP C1,1 является хостом группы, клиенты SDNP C7,1, C9,1 являются участниками, то есть могут слушать и говорить, а клиент SDNP C9,4 - "слушателем", то есть могут слушать звонок, но не могут говорить или быть услышаны участниками. Участник при вызове по номеру телефона "Ph #1" также является участником, способным слушать и говорить, а звонящий по номеру "Ph #2" уполномочен только как "слушатель", не имеющий возможности говорить по групповому вызову. Хост группы назначает эти права, т.е. авторизацию пользователя, во время настройки вызова.

Обращаясь к таблице в колонке "обычный звонок", обратите внимание, что все участники группового звонка, т.е. абоненты, допущенные организатором, имеют возможность прослушивать звонок. Абоненты, пытающиеся взломать вызов или не допущенные хостом, не имеют возможности подключиться к вызову, или даже возможность определить, что проходит вызов. Те же способы применимы и к групповым чатам, где участники могут читать и писать сообщения, но только участники могут просматривать только комментарии, но не могут вводить свой собственный текст в чат.

Используя аутентификацию и проверку подлинности для управления сетевым доступом, осуществляемым в соответствии с данным раскрытием, система SDNP предлагает функции конфиденциальности, недоступные в обычных групповых чатах и конференц-звонках. Эта функция вызывается выбором приватного режима, например, щелчком по символу замка или другой иконке конфиденциальности перед отправкой СМС или речью. В таких случаях связь отправляется только аутентифицированным клиентам SDNP, а не клиентам SDNP, которые еще не подтвердили свою личность, или слушателям или участникам на незащищенных устройствах. Этот момент разъясняется в вышеупомянутой таблице, где в приватном звонке под колонкой "неаутентифицированный клиент SDNP" все клиенты групповых звонков отключают звук микрофона и динамика, а в колонке "Аутентифицированный клиент SDNP" все клиенты SDNP могут слушать, участники C1,1, C7,1 и C9,1 могут также говорить, но все вызывающие устройства имеют свой собственный микрофон и динамики, тогда как клиент может только слышать комментарии. Этот момент разъясняется в вышеупомянутой таблице, где в приватном звонке под колонкой "неаутентифицированный клиент SDNP" у всех клиентов групповых звонков отключены микрофон и динамик, тогда как в колонке "Аутентифицированный клиент SDNP" все клиенты SDNP могут слушать, участники C1,1, C7,1 и C9,1 также могут говорить, но у всех вызывающих устройств будут отключены динамики и микрофон, чтобы только авторизованные клиенты могли слышать или комментировать в приватном режиме. Таким образом, групповой звонок с верифицированными клиентами SDNP и с соединениями неизвестных абонентов могут взаимно участвовать в публичной части звонка, без возможности разглашения конфиденциальной информации вызывающим устройствам.

Неаутентифицированные абоненты удаляются из приватных обсуждений, если перед разговором или отправкой сообщения любой участник SDNP щелкнет по иконке замка. После конфиденциального разговора кнопка отпускается, и контакты снова подключаются. Во время отключения абонента, т.е. когда он находится в режиме ожидания, система SDNP может либо воспроизводить музыку, молчать, либо воспроизводить белый шум (например, звуки океана или дождя).

Текстовыми сообщениями в групповом чате также можно управлять аналогичным образом. В обычном групповом чате все текстовые сообщения отправляются в приложение SDNP на клиентских устройствах SDNP и SMS всем участникам чата. Текстовые сообщения могут отправляться только участниками. Текстовые сообщения, отправленные от "слушателей" или участников чата "только читающих", игнорируются и не будут пересылаться в чат-группу. Если перед отправкой сообщения участник нажимает на иконку замка, сообщение будет отправлено только клиентам SDNP, а не call out клиентам. Для клиентов SDNP, получающих личное сообщение, если они авторизованы, сообщение будет видно для чтения. Если они не аутентифицировали свою личность, сообщение будет скрыто, закрыто, или представлено иконкой, например, замком, пока пользователь не выполнит аутентификацию для подтверждения своей личности.

Комбинируя аутентификацию личности с привилегиями конфиденциальности, регулируемыми сетевой авторизацией SDNP, взлома устройства будет недостаточно для открытия текста или прослушивания личного разговора, даже в групповых чатах и групповых вызовах. Эта функция не может быть гарантирована, если полагаться только на параметры безопасности устройства - информацию, которая может быть взломана локально. Системные параметры гораздо сложнее обмануть, поскольку поддельные учетные данные не будут соответствовать системным журналам и будут отклонены как недействительные SDNP клиенты.

Дополнительная степень конфиденциальности также может быть добавлена при выполнении групповых звонков и групповых чатов. Это уникальное воплощение гиперзащищенной связи "Последней Мили", описанное в таблице на Фиг. 79B, называется здесь гиперприватный звонок или гиперприватный чат. Гиперконфиденциальность требует, чтобы звонящий абонент или сообщение соответствовало четырем критериям:

Все получатели сообщений в групповом вызове должны быть клиентами SDNP, а не сall out устройствами,

Звонок или текст должны быть выбраны в качестве гиперприватного сообщения, будь то звонок, текст, изображение и т.д.

Получатель сообщений по групповому звонку или чату должен подтвердить свою связь, чтобы удостоверить свою личность.

Получатель любого гиперприватного сообщения должен быть предварительно выбран в качестве "приватного" участника или приватного слушателя.

Хотя первые три критерия в основном те же, что и в предыдущем примере для приватных абонентов в групповом вызове, четвертый критерий, требование о том, чтобы любой звонящий, имеющий право принимать частные звонки или текст, должен загружаться в заранее определенный список клиентов в качестве " приватного " клиента SDNP, является уникальным и дополнительно ограничивает доступ к важной информации. Например, как показано в таблице, клиенты участника SDNP C1,1 и C7,1, а также клиент слушателя SDNP C9,4 обозначены как "приватные" участники в групповом вызове. В отличие от этого клиент SDNP C9,1 обозначен только как участник, но не как приватный участник. По определению, ни один участник звонка или слушатель не может быть зарегистрирован в качестве приватного абонента.

Как и в предыдущем примере, во время обычного звонка все участники, т.е. клиенты SDNP C1,1, C7,1 и C9,1 и call out участник Ph1, могут слышать все разговоры и читать все текстовые сообщения, а также говорить или отправлять сообщения в любое время, а "слушатели", включая клиентов C9,3 и Ph №2, могут слышать все разговоры и видеть текст, но не могут говорить или передавать сообщения в группе. Однако при групповом разговоре в режиме гипер-приватного разговора выбор переключателя или иконки для указания гипер-приватного сообщения автоматически блокирует не только всех неподтвержденных абонентов, но и отключает всех, кроме " приватных". Он также отключает все call out соединения и всех неподтвержденных пользователей. Таким образом, в работе, когда любой частный участник выбирает иконку конфиденциальности, только приватные участники (включая организатора группы) могут видеть, читать, разговаривать или писать в группе. Микрофоны и динамики всех остальных участников отключены, а также не могут принимать или отправлять тексты или прикреплять к ним файлы. В частности, в гипер-приватном режиме, после аутентификации, только клиенты C1,1 и C7,1 могут как слушать и говорить, так и читать и отправлять текст, а частный клиент C9,4 может только слушать разговор или читать текст группы.

Вышеуказанные возможности управления маршрутизацией "Последней Мили" позволяют управлять групповыми вызовами и групповыми чатами разными способами. Например, организатор группового вызова может определить, кто может присоединиться к вызову или группе, кто может говорить и писать сообщения, а кто может только слушать и читать. При стандартном закрытом вызове выбор закрытого режима позволяет всем клиентам SDNP после аутентификации участвовать в общении с теми же привилегиями, что и при стандартном групповом общении. В гипер-приватном режиме только SDNP-клиенты, определяемые как приватные участники и приватные слушатели, могут общаться в гипер-приватном режиме.

Выбор того, кто может быть квалифицирован как участник или слушатель гиперприватного общения, т.е. кто идентифицирован как приватный участник или слушатель, а кто нет, может быть установлен несколькими способами. При разовой групповой гиперприватной связи организатор группы решает, кто является приватным абонентом, а кто нет. При "системной" групповой гиперприватной связи SDNP оператор сети SDNP заранее определяет, кто является приватным абонентом, а кто нет. В основанной на правилах групповой гиперприватной связи сеть SDNP определила правила для определения того, кто имеет право быть приватным абонентом, а кто нет. Эти правила могут основываться на списке сотрудников компании, например, когда только вице-президент и вышестоящие лица могут принимать участие в приватных телефонных разговорах. В государственных учреждениях и службах безопасности критерии могут устанавливаться по допуску к службе национальной безопасности, номеру паспорта, номеру полицейского бейджа и т.д. Способы связи "Последней Мили", поддерживаемые SDNP, описанные здесь, могут поддерживать любой из этих примеров или использовать любые другие критерии для разделения населения на две группы, тем самым создавая те, которые имеют доступ к гиперприватному общению, и те, которые не имеют такого доступа.

Хотя эта концепция может быть распространена на более чем одну группу, критерии иерархического доступа, как правило, в большей степени применимы к профессиональным системам связи, чем к телефонной связи. Поэтому применение способов SDNP для профессиональной связи в данном контексте далее рассматриваться не будет.

Одна из проблем при групповых звонках связана с тем, что все пытаются разговаривать в одно и то же время. Наложение речи сбивает с толку, ее трудно слышать, а также может привести к нежелательным статическим разрядам. Эту проблему можно решить с помощью функции "push-to-talk", имитирующей рацию или CB радио. В режиме PTT или push-to-talk только один участник может говорить одновременно. Когда участник желает поговорить, нажатие переключателя приглушает звук всех остальных сетевых микрофонов, переводя всех остальных участников группового вызова в режим только прослушивания. Как показано в таблице на Фиг. 80A, при регулярном PTT разговоре при нажатии кнопки PTT, как показано в колонке Host PTT, они имеют приоритет над групповым вызовом и переопределяют всех других абонентов, даже тех, кто нажал кнопку разговора. Все остальные звонящие абоненты, включая телефонные соединения, автоматически отключают микрофоны и становятся только слушателями. Если хост не нажимает на кнопку PTT, как показано в колонке "Другой PTT", то функция PTT будет передана любому другому участнику SDNP в порядке живой очереди. Узлы SDNP, назначенные в качестве слушателей и вызывающих устройств, таких как C9,4 и Ph1, могут прослушивать PTT-переговоры, но их микрофоны отключаются во время группового вызова.

Используя возможность SDNP связи Последней Мили для идентификации абонентов, которые авторизовались в сети, функция PTT может быть расширена до приватных функций связи. При выборе значка конфиденциальности все неподтвержденные абоненты удаляются из группового вызова, приглушая звук их динамиков и микрофонов. Вызовные соединения по определению не могут быть аутентифицированы и поэтому они также отключаются. Выключение звука является двунаправленным, предотвращая прослушивание разговора исключенными участниками, а также отключая микрофоны исключенных участников. Для аутентифицированных участников операция предшествует обычной PTT, когда хост имеет приоритет в разговоре, а любой аутентифицированный участник может использовать функцию PTT разговора в порядке живой очереди.

Таблица на Фиг. 80B иллюстрирует концепцию частного группового вызова, который может быть расширен до функции PTT. При нормальной работе функция PTT идентична описанному выше случаю. Но в гипер-приватном режиме только аутентифицированные лица, которые ранее были определены в качестве приватных участников или приватных слушателей, могут участвовать в гипер-приватных разговорах. Например, в гиперприватном режиме клиенты SDNP C9,1 и C9,5 отрезаны от разговора или прослушивания, поскольку ранее они не были указаны как приватных участники или слушатели. Аналогичным образом, все подключенные устройства отключаются во время работы в режиме гиперприватного доступа. Таким образом, доступ к различным абонентам в вызове PTT-группы можно четко контролировать. Выключение звука - это процесс исключения некоторых участников (например, слушателей) из приема пакетов данных, несущих звук разговора, при этом продолжая предоставлять пакеты данных участникам, которые не отключены. В этом способе пакеты данных индивидуально отправляются всем участникам нормального разговора и только в часть списка при отключения звука пользователем клиента.

В альтернативном варианте пакеты данных отправляются в широковещательном режиме всем участникам группового вызова, но с использованием различных способов шифрования. В случае обычных конференц-звонков пакеты данных отправляются всем пользователям с использованием шифрования, где у всех участников есть копия ключа расшифровки. В приватном режиме или в режиме отключения звука пакеты данных, передаваемые пользователям, используют другое шифрование, при котором ключ расшифровки передается только избранным пользователям. Те, у кого есть ключ, могут участвовать в разговоре, а те, у кого нет ключа, исключаются. Преимущество использования широковещательного пакета заключается в том, что он требует меньше пропускной способности для связи "Последней Мили", чем для отправки отдельных пакетов. В другом варианте на шлюз отправляется один пакет, а сигнальный сервер клонирует пакет для распределения всем участникам в обычном режиме вызова и выбора абонентов в приватном или беззвучном режиме.

Гиперзащищенное хранилище файлов - Хотя защищенная динамическая коммуникационная сеть и протокол были изобретены и разработаны в качестве гиперзащищенной коммуникационной системы для телефонии и передачи данных в режиме реального времени, механизмы безопасности, присущие сети и протоколу SDNP, делают ее идеально подходящей для гиперзащищенного хранения файлов и данных. Вкратце, если гиперзащищенный звонок включает анонимную фрагментарную пересылку зашифрованных данных от одного абоненту к другому, т.е. сквозное соединение от одного клиента SDNP к другому клиенту SDNP, то гиперзащищенное хранилище файлов и данных можно рассматривать как коммуникационную посылку, которая останавливается на полпути и бессрочно сохраняется в буфере до следующего вызова. Другим именем распределенного гиперзащищенного файлового хранилища является хранилище дезагрегированных данных.

Упрощенное описание заключается в том, что хранилище - это связь, которая останавливается в середине процесса доставки пакета, и это описание технически более точное, чем может показаться на первый взгляд. В приведенном выше заявлении на патентование в США № 14/803,869 буферизация пакетов данных до обнаружения других пакетов была явно раскрыта и описана. Несмотря на то, что буферизация внутри узлов облака SDNP происходит за миллисекунды, а не месяцы, система SDNP имеет возможность ожидать или хранить данные без потери восстановленной информации для возврата первоначального содержимого. Конечно, в такой упрощенной реализации отсутствуют некоторые функции, необходимые для долгосрочного управления файлами, такие как каталоги, меню, переработка файлов, обновление учетных данных и другие подобные функции.

Пример пересылки данных от клиента к фрагментированной сети хранения данных представлен на Фиг. 81. Как показано на фигуре, клиент SDNP 1700A с IP-адресом IP C1,1 передает серию пакетов данных через SDNP облако на серверы хранения файлов SDNP 1700H, 1700M и 1700L с соответствующими IP-адресами IP F7,1, IP F9,1 и IP F9,4. В процессе работы клиентский узел C1,1 отправляет серию пакетов данных 1730X с соответствующими заголовками 1726X с адреса IP C1,1 на шлюз SDNP M0,0. Пакеты данных 1730X иллюстрируются пакетами данных 1730H, 1730L и 1730M с соответствующими заголовками 1726H, 1726L и 1726M. Для обеспечения точности, транспорт уровень 4 использует TCP, а не UDP. Пакеты включают в себя почтовый индекс SDNP Zip или другой идентификационный тег X, который используется для их идентификации при маршрутизации, в случае пакетов данных 1730H, 1730L и 1730M, тег1, тег2 и тег3. Часть полезной нагрузки каждого пакета содержит уникальные данные, например, в трехчастном фрагментированном файле SDNP файла 1, SDNP файла 2 и SDNP файла 3. Учетные данные безопасности "Последней Мили" в зоне U1 используются с соответствующей преамбулой 1.

После того, как пакеты данных поступают в SDNP облако, они направляются в различные места назначения в соответствии с их идентификацией и инструкциями сигнального сервера (не показаны). Пакет данных 1730H с заголовком 1626H и тегом 1 с файлом SDNP 1 направляется на шлюзовый узел SDNP M0,4. Шлюзовый узел SDNP M0,4 затем направляет пакет 1730H на узел хранилища файлов F7,1, используя учетные данные безопасности для зоны U7. Между тем, пакет 1730L с идентификатором тега 2 с файлом SDNP 2 независимо маршрутизируется на шлюз SDNP-узла M0,8. Шлюзовый узел SDNP M0,8 затем направляет пакет 1730L на узел хранилища файлов F9,4, используя учетные данные безопасности для зоны U9.

Почти одновременно пакет 1730M с идентификатором в виде тега 3, содержащего SDNP файл 3, также независимо направляется на шлюз SDNP узла M0,8, не обязательно используя тот же самый сетчатый маршрут маршрутизации, что и пакет данных 1730L с идентификатором тега 2. Шлюзовый узел SDNP M0,8 также направляет пакет 1730M с тегом 3 на узел хранения файлов F9,1, также используя учетные данные безопасности для зоны U9.

Таким образом, файл 1 SDNP передается на узел хранения файлов F7,1 с использованием учетных данных безопасности для зоны U7, а файлы 2 и 3 SDNP передаются на узлы хранения файлов F9,4 F9,1 соответственно с использованием учетных данных безопасности для зоны 9. Хотя файлы принадлежат клиентскому узлу C1,1, клиент не имеет доступа к учетным данным безопасности, используемым для шифрования и защиты содержимого файлов. Поскольку ни один узел хранения файлов не содержит всех данных, а клиент, владелец данных, не имеет доступа к учетным данным, используемым для хранения, хакеру трудно украсть их содержимое, поскольку (i) они разделены на несочетаемые и непригодные части (ii) все файлы используют разные учетные данные безопасности для шифрования и скремблирования данных в сети SD (iii) они хранятся в разных местах и на разных сетях "Последней Мили" и (iv) невозможно определить, что различные сохраненные данные поступают из одного и того же исходного файла SDNP. Зоны, содержащие серверы хранения файлов, также можно назвать зонами хранения, отличающимися от зоны, в которой находится владелец файла, т.е. на противоположных сторонах SDNP облака. По этому определению, зона U1 - это клиентская зона SDNP, также называемая зоной владельца файла, а зоны U7 и U9 - зоны хранения.

Применение SDNP протоколов сетевой связи на файловом хранилище дополнительно иллюстрируется на Фиг. 82A, показывающем "операцию записи", общие шаги, при которых клиент SDNP и владелец файлов записывают данные на гиперзащищенные серверы хранения файлов. Как показано на фигуре, клиент SDNP 1700A разделяет неразобранный файл 1705 с помощью операции разделения SDNP 1057 и функции парсинга 1052 для создания файла или документа из нескольких частей, как показано на примере файла из трех частей 1706A, 1706B и 1706C. Опционально содержимое файла может быть зашифровано перед разделением. Эти три файла затем передаются по сети SDNP в виде несвязанных данных или информации. Шаги, связанные с маршрутизацией через SDNP-сеть к конечным пунктам назначения, используют те же способы, что и описанные выше для гиперзащищенной связи "Последней Мили" и маршрутизации в облаке SDNP.

В частности, пересылка данных при гиперзащищенной связи "Последней Мили" 1707 использует учетные данные безопасности в соответствии с Зоной U1. Сетчатая гиперзащищенная передача файлов 1708 в SDNP облаке использует учетные данные безопасности зоны Z1. Хотя эти операции по гиперзащищенной пересылке данных представлены большими блоками, пакетный транспорт на самом деле происходит через сеть маршрутизаторов, серверов и программных коммутаторов, как описано в этом разделе, с использованием распределенной системы, не имеющей мастер-ключа, центрального управления и доступа к пакетному содержимому.

В то время как маршрутизация зоны U1 "Последней Мили" может включать отправку пакетов данных через инфраструктуру с ограниченным количеством вариантов маршрутизации, способы, описанные для гиперзащищенной связи "Последней Мили", включая многофункциональную маршрутизацию "Последней Линии", маршрутизацию последовательных пакетов на несколько шлюзов SDNP и использование динамической адресации источника, т.е. изменение имени IP адреса клиента, в равной степени применимы к операциям в гиперзащищенном хранилище файлов. Как только пакеты данных достигают облака SDNP, их пересылка использует анонимную сетчатую маршрутизацию с динамически зашифрованными данными, что препятствует отслеживанию содержимого файла или даже метаданных, связанных с коммуникациионной посылкой. В конечном счете, все три пакета данных поступают на различные серверы хранения файлов SDNP 1700H, 1700M и 1700L с соответствующими именами узлов SDNP F7,1, F9,1 и F9,4, расположенные в различных зонах безопасности. После сетевой пересылки разобранный файл 1 обрабатывается в соответствии с операцией по обеспечению безопасности файлов зоны U7 1709A и сохраняется на узле хранения файлов SDNP F7,1. Обработанные файлы 2 и 3 анализируются в соответствии с операциями по обеспечению безопасности файлов зоны U9 1709B и 1709C и хранятся на узлах файлового хранилища SDNP F9,1 и F9,4. Таким образом, ни один файл не содержит все данные, и ни одна учетная запись безопасности не может разблокировать все файлы компонентов для воссоздания оригинала.

При операции "чтения" гиперзащищенного файла, показанной на Фиг. 82B, последовательность пересылки данных между серверами файлового хранилища и SDNP-клиентом, т.е. владельцем файла, меняется на противоположную. Чтение гиперзащищенного файла означает отмену процесса, с помощью которого файл был первоначально сохранен в обратном порядке, включая (i) идентификацию обработанных файлов на каждом сервере хранения, (ii) удаление положений безопасности локального хранения из каждого обработанного файла (iii) перенос каждого восстановленного файла обратно на SDNP клиент через облако SDNP и гиперзащищенную связь "Последней Мили", (iv) сбор обработанных файлов из различных сообщений и (v) слияние (неразделение) и, по возможности, разбор файлов с использованием локальных учетных данных клиента для восстановления первоначального файла.

Для дальнейшего описания гиперзащищенной операции "чтения" файла, соответствующее содержимое сервера хранения 1700H, сохраненное в узле хранения файлов F7,1, обрабатывается с помощью операций 1709A Зоны U7 по обеспечению безопасности файлов для восстановления обработанного файла 1. Независимо от разбора файлов 2 или 3, разобранный файл 1 передается обратно на клиентский узел SDNP C1,1 с помощью облака SDNP, показанного в упрощенной форме в гиперзащищенной операции передачи 1708, используя учетные данные безопасности зоны Z1, а затем зоны U1 гиперзащищенной пересылки связи "Последней Мили" 1707. Параллельно с этим, соответствующее содержимое сервера хранения файлов 1700M, сохраненное в узле хранения файлов F9,1, обрабатывается с помощью операции по обеспечению безопасности файла зоны U9 1709B для восстановления разобранного файла 2. Независимо от разбора файлов 1 или 3, разобранный файл 2 передается обратно на клиентский узел SDNP C1,1 с помощью облака SDNP, показанного в упрощенной форме в гиперзащищенной операции пересылки 1708, используя учетные данные безопасности зоны Z1, а затем и зоны U1 в гиперзащищенной операции пересылки связи "Последней Мили" 1707. Между тем, соответствующее содержимое сервера файлового хранилища 1700L, сохраненное в узле файлового хранилища F9,4, обрабатывается с помощью операций по обеспечению безопасности файлов зоны U9 1709C для восстановления разобранного файла 3. Независимо от разбора файлов 1 или 2, разобранный файл 3 передается обратно на клиентский узел SDNP C1,1 с помощью облака SDNP, показанного в упрощенной форме в гиперзащищенной операции передачи 1708, используя учетные данные безопасности зоны Z1, а затем и зоны U1 в гиперзащищенной операции передачи связи "Последней Мили" 1707.

Независимая пакетная маршрутизация трех составляющих файлов во время операции чтения показана на Фиг. 83, где серверный узел 1700H отправляет пакет данных 1731H с файлом SDNP 1 и идентификатором "tag 7" с помощью TCP протокола с адреса хранения файлов IP F7,1 на сервер шлюза SDNP по адресу IP M0,4. Пакет 1731H включает в себя заголовок 1727H, содержащий преамбулу 7 и другую информацию, которая в трехканальной связи была предоставлена ранее в пакете команд и управления, сигнальным сервером.

Между тем серверный узел 1700L отправляет пакет данных 1731L с файлом SDNP 2 и идентификатором "тег 9", используя TCP протокол с адреса хранения файлов IP F9,4 на сервер шлюза SDNP по адресу IP M0,8. Пакет 1731L включает в себя заголовок 1727L, содержащий преамбулу 9 и другую информацию, которая в трехканальном соединении была предоставлена ранее сигнальным сервером в пакете команд и управления. Независимо и параллельно серверный узел 1700M отправляет пакет данных 1731M с файлом SDNP 3 и идентификатором "tag 8" с помощью TCP протокола с адреса хранения файлов IP F9,1 на сервер шлюза SDNP, также по адресу IP M0,8.

Пакет 1731M включает в себя заголовок 1727M, содержит преамбулу 9 и другую информацию, предоставленную в трехканальной связи, ранее с использованием пакета команд и управления, предоставленного сигнальным сервером. Три пакета данных 1731H, 1731L и 1731M проходят через облако SDNP, используя учетные данные зоны Z1, пока, наконец, не выйдут из шлюза SDNP M0,0, размещенного на облачном сервере 1701U SDNP, где пакеты данных последовательно передаются последовательными пакетами данных 1731X, используя соответствующие заголовки зоны 1727X и учетные данные зоны U1 на клиентское устройство 1700A по адресу IP C1,1.

Ссылаясь на Фиг. 82B, после того, как три разобранных файла 1, 2 и 3, а именно 1706A, 1706B и 1706C, будут переданы на клиентское устройство SDNP 1700A по независимой маршрутизации, они будут объединены в один файл 1705 путем операции смешивания 1061, после чего будет выполнена операция дескремблирования (не показана) в соответствии с полномочиями безопасности зоны U1.

Вместо добавления дополнительных операций с файловым сервером для защиты хранящихся данных, операции 1709A, 1709B и 1709C фактически включают в себя взаимодействие гиперзащищенной связи "Последней Мили" между SDNP облаком и соответствующими серверами хранения 1700H, 1700M и 1700L. В качестве артефакта сетевого подключения третьего уровня с использованием протокола связи SDNP, файловое хранилище SDNP по своей сути является гиперзащищенным, состоящим из скремблированных, фрагментированных, зашифрованных данных, хранящихся на распределенных энергонезависимых дисках, включая использование способов манипуляции данными, таких как ввод ненужных данных и ненужных файлов. Помимо описанных выше способов защиты данных, гиперзащищенное хранилище использует анонимные имена файлов без каких-либо значимых метаданных, прослеживаемости до владельца файла, маршрутизации, по которой файл был доставлен, или идентификации любого другого сервера хранения файлов с отсутствующими компонентами из исходного файла.

Несмотря на функциональную совместимость в сети SDNP, физическую реализацию серверов хранения данных, т.е. их внедрение физического первого уровня и транспортировку второго физического уровня, протоколы могут существенно отличаться без ущерба для функциональности хранения, времени доступа или глобальной доступности. Фиг. 84A иллюстрирует физическую реализацию серверов хранения файлов SDNP, включая самый верхний рисунок шлюза 1701B SDNP, подключенного к серверу хранения файлов SDNP 1740A через маршрутизатор 27. Для повышения производительности сети и устойчивости к атакам рисунок посередине показывает прямое соединение между шлюзом SDNP 1701B и сервером хранения файлов SDNP 1740A с использованием оптоволоконного кабеля 91 без использования промежуточных маршрутизаторов. Как показано в нижнем примере, сервер хранения файлов может состоять из большего объема памяти с контроллером сервера 1740B и накопителей 1740C и 1740D. К дискам могут относиться любые носители информации, включая жесткий диск или энергонезависимую память на базе флэш-накопителя. Для дальнейшего ограничения доступа шлюз SDNP и сервер хранения файлов SDNP могут физически располагаться в одном и том же месте и помещении с подключением только оптоволоконного кабеля. Они могут даже находиться в одной комнате, например, физически запертой в хранилище, с жестко контролируемым контролем доступа и наблюдением за всеми, кто входит в помещение.

Фиг. 84B также показывает, что некоторая часть фрагментированного файла данных может храниться локально у владельца файла. Как показано на фигуре, рабочий стол владельца файла 36 может хранить распределенный файл на нескольких устройствах, включая (i) локальный сервер хранения файлов 1740A с доступом через Wi-Fi роутер 1352, который подключен к шлюзовому узлу SDNP M0,0 на сервере 1701A, (ii) сервер хранения файлов 1740B с доступом к шлюзовому узлу SDNP M0,4 и (iii) сервер хранения файлов 1740C со шлюзом M0,8. Поскольку данные фрагментированы по распределенным дискам 1740A, 1740B и 1740C, другие устройства, включая ноутбук 35, планшет 33 и мобильный телефон 29, не имеют доступа к сохраненному файлу, даже если локальный файловый сервер 1740A и рабочий стол владельца файла 36 будут подключены к одному Wi-Fi 1352.

Процесс хранения каждой разобранной части файла уникальным образом на отдельных серверах хранения файлов, называемый неизбыточным гиперзащищенным отображением файлов, показан на Фиг. 85A. Клиентское устройство 1700A, включающее клиентский узел SDNP C1,1, хранит обработанный файл 1706A исключительно на сервере 1700H, обработанный файл 1706B исключительно на сервере 1700M и обработанный файл 1706C исключительно на сервере 1700L, что соответствует сопоставлению файлов 1, 2 и 3 с узлами F7,1, F9,1, и F9,4, соответственно. При доставке файлов используется гиперзащищенная связь "Последней Мили", обеспечивающей пересылку данных и их хранение. Одним из недостатков неизбыточного отображения файлов является то, что потеря любого из серверов хранения файлов, как временного, так и постоянного, ставит под угрозу доступ к файлам и их восстановление. В контексте этого заявления термины "устойчивость" и "устойчивый" используются для определения гарантированного и своевременного доступа к хранилищу данных, т.е. уверенности в том, что хранящиеся данные не будут потеряны или доступ к ним будет затруднен в течение длительного времени. По этому признаку, неизбыточное гиперзащищенное отображение файлов демонстрирует плохую устойчивость, поскольку сбой одной точки предотвращает доступ к файлам. Слабая отказоустойчивость может быть преодолена избыточной системой, в которой одни и те же данные сохраняются на более чем одном сервере хранения файлов.

Еще одним показателем, характеризующим или оценивающим устойчивость системы хранения данных, является показатель, определяемый здесь как коэффициент избыточности чтения RRF (read redundancy factor), термин, определяющий количество резервных систем, обеспечивающих доступ к данным в случае недоступности основного хранилища данных. В показанном примере для каждой уникальной части данных имеется по одному местоположению. Это приводит к нулевому коэффициенту избыточности чтения, математически RRF=0, что означает, что одноточечное соединение или сбой файлового сервера может привести к временной или постоянной потере данных, поскольку файл не может быть прочитан владельцем.

Альтернативное отображение файлов с коэффициентом избыточности RRF=1 показано на Фиг. 85B. В данном примере разобранный файл 1 находится на сервере хранения файлов F9,4 и F7,1, разобранный файл 2 - на сервере хранения файлов F9,1 и F7,1, а разобранный файл 3 - на сервере хранения файлов F9,4 и F9,1. В такой реализации, если сервер хранения файлов F9,1 стал недоступным или поврежденным, разобранный файл 3 все еще может быть доступен с сервера хранения файлов F9,4 и разобранный файл 2 все еще может быть доступен с сервера хранения файлов F7,1. Таким образом, любой сбой одного узла хранения не помешает доступу на чтение гиперзащищенных файлов. Фиг. 85C иллюстрирует отображение гиперзащищенных файлов с RRF=2 . Отображение файловых хранилищ сохраняет серверы 1700L, 1700M и 1700H, но добавляет второй набор серверов 1700J, 1700E и 1700F для реализации серверов хранения файлов F8,2, F4,4 и F6,8, соответственно. Таким образом, сервер хранения 1700J выполняет функции резервного сервера 1700L, 1700E - функции резервного сервера 1700M, а 1700F - функции резервного сервера 1700H. Хотя приведенные примеры включают в себя файл, разобранный на 3 части, понятно, что при желании документ может быть разобран на большее количество частей. Для обеспечения гиперзащищенного хранилища оригинальный файл никогда не должен быть разобран на менее чем две и, в идеале, не менее чем три части.

Чтобы проиллюстрировать процесс хранения и чтения избыточных файлов с помощью гиперзащищенного хранилища файлов, полезно показать последовательность операций обмена сообщениями и функций передачи файлов, наложенных поверх сети SDNP, используемой для обеспечения процесса хранения. Сеть, показанная на Фиг. 86, например, включает клиентское устройство 1700A, реализующее клиентский узел C1,1, маршрутизатор 1702G, сигнальный сервер 1715, реализующий SDNP узел S, сервер имен 1714, реализующий SDNP узел NS, облачные серверы 1701U, реализующие SDNP узлы M0,0, M0,4 и M0,8 и серверы файлового хранилища SDNP 1700H, 1700F, и 1000F реализующие узлы хранений фалов F7,1, F9,4 и F9,1 соответственно.

На Фиг. 87А клиентское устройство 1700А по адресу "IP C1,1" производит файл-запрос на сигнальный сервер 1715 по адресу "IP S" с помощью пакета данных 1710А, включающего полезную нагрузку системы командования и управления 1711А, содержащей описание размера файла и требуемого уровня безопасности и резервирования. На Фиг. 87B сигнальный сервер 1715 отправляет пакет данных 1710B на сервер 1714 с запросом IP или SDNP адресов узлов F7,1, F9,4 и F9,1 сервера хранения файлов. Выбор используемых узлов файлового адресного сервера может быть выбран случайным образом из списка узлов хранения или географически на основе одного узла, доступного рядом с клиентом или в регионах, свободных от бедствий. Выбор может также основываться на таких параметрах производительности, как неиспользуемый объем памяти узла, время распространения на узел файлового хранилища, степень надежности работы узла и другие подобные факторы. На Фиг. 87C сервер имен 1714 отправляет на сигнальный сервер 1715 пакет данных 1710C, содержащий IP или SDNP-адреса узлов F7,1, F9,4 и F9,1 сервера хранения файлов. Сигнальный сервер 1715 вычисляет "Последнюю Милю" и сетчатую облачную доставку обработанных файлов на серверы хранения 1700H, 1700L и 1700M.

На Фиг. 87D сигнальный сервер 1715 отправляет пакет данных 1710D на клиентское устройство 1700A, при этом пакет маршрутизируется с адреса "IP S" на "IP C1,1" через маршрутизатор 1702G. Пакет данных 1711D содержит полезную нагрузку системы командования и управления 1711D, содержащую маршрутизацию "Последней Мили" для предстоящей передачи файлов в зоне U1, клиентской зоне, а именно маршрутизацию нескольких пакетов с адреса "IP C1,1" на шлюз SDNP по "IP M0,0" с тегом 1, тегом 2 и тегом 3 идентификации каждого пакета (помечены как "тег X" для удобства). Одновременно сигнальный сервер 1715 также отправляет пакет данных 1710E на шлюз SDNP 1701U, пакет передается с адреса "IP S" на "IP M0,0". Пакет включает в себя полезную нагрузку системы командования и управления 1711E, показывающую маршрутизацию SDNP облака с использованием учетных данных зоны Z1 для пакета с идентификационным тегом X, в данном случае от адреса шлюза SDNP "SDNP M0,0" до следующего узла в облаке, например, по адресу "SDNP M0,5" (не показано). В соответствии с Динамической Защищенной Коммуникационной Сетью и Протоколом, маршрутизация пакетов данных через облако SDNP с использованием анонимной фрагментарной передачи динамически выбирается в зависимости от текущего состояния сети в реальном времени. В частности, маршрутизация в пределах SDNP облака пакетов данных реального времени, поступающих на любой шлюз SDNP, зависит от задержек распространения пакетов данных между узлами в пределах SDNP облака и срочности каждого пакета данных в режиме реального времени, назначенного сигнальными серверами.

На Фиг. 87E сигнальный сервер 1715 отправляет пакеты командных данных на узлы "Последней Мили", расположенных на стороне хранилища, т.е. в зонах U7 и U9. Как показано на фигуре, пакет данных 1710F передается на шлюз SDNP M0,4, пакет передается с адреса "IP S" на адрес "IP M0,4", содержащий полезную нагрузку 1711F, сообщая, что пакет данных с тегом 1 должен быть предвиден шлюзовым узлом M0,4 и, при получении, направлен на адрес "Последней Мили" "IP F7,1". Второй пакет данных 1710G передается от сигнального сервера 1715 на сервер хранения файлов 1700H по адресу "IP F7,1". Полезная нагрузка командного центра для хранения в зоне U7 определяет входящий пакет с идентификационным тегом 1 с адреса источника "IP M0,4", но поскольку функция узла - хранение, а не связь, поле назначения остается пустым, т.е. заполненным нулевым значением. Как только пакеты данных системы командования и управления будут распределены по сети, возможна последующая отправка файлов.

Фиг. 88 иллюстрирует транспорт фрагментарных данных во время гиперзащищенного хранения файла, когда клиентское устройство 1700A отправляет серию пакетов данных 1712X с файлами данных SDNP 1, 2 и 3 с адреса "IP C1,1" на шлюз SDNP по адресу "IP M0,0" с помощью протокола TCP. Каждый пакет данных имеет уникальный идентификатор, а именно тег 1, тег 2 и тег 3. Затем эти файлы передаются через облако SDNP на другие шлюзы, а именно шлюзовые узлы SDNP M0,4 и M0,8. Пакет, содержащий SDNP-данные 1, поступающие на шлюз М0,4, передается в пакете данных 1712А с адреса "IP M0,4" на "IP F7,1" по TCP с учетными данными зоны U7, а пакеты данных 2 и данных 3, поступающие на шлюз М0,8, с учетными данными зоны U9 в пакетах данных 1712B и 1712C с адресов "IP M0,8" на адрес "IP F9,4" и "IP F9,1", соответственно. Хранилище также может включать локальное шифрование на файловом сервере для предотвращения сканирования данных на диске. Этот процесс шифрования является локальным и не связан с обеспечением безопасности SDNP. Пакеты данных SDNP 1, SDNP 2 и SDNP 3 содержат фактические фрагментированные файлы, находящиеся на хранении.

Преамбула в каждом пакете данных, например преамбула 1 в пакете данных 1712A, может также содержать ключ шифрования, поставляемый клиентом в рамках симметричного шифрования. Используя симметричный ключ шифрования, клиентский узел SDNP C1,1 генерирует разделенный ключ, один для шифрования и его дополнение для расшифровки. Затем симметричный ключ шифрования поставляется на узел сервера хранения файлов F7,1, поставляемый пакетом данных 1712A в данном примере. В будущем, когда клиент запрашивает чтение или доступ к содержимому сохраненного файла, узел сервера хранения файлов F7,1 шифрует запрашиваемый файл с помощью этого ключа шифрования перед отправкой файла обратно клиенту. Поскольку только клиент обладает соответствующим ключом расшифровки, только клиент может открыть файл для чтения. Хотя этот способ обеспечивает дополнительный уровень защиты, его недостатком является то, что только один клиент может получить доступ к файлу для чтения, предотвращая возможность нескольких владельцев файла, необходимых для обеспечения избыточного доступа в случае кражи, повреждения или потери оригинального клиентского устройства.

Примерно во время процесса передачи и хранения данных сигнальный сервер 1715 также посылает на серверы 1700H, 1700L и 1700M инструкции по маршрутизации "ссылки ответа". Ссылка ответа - это пакет данных и полезная нагрузка системы управления, подтверждающая клиенту, что операция записи прошла успешно и хранение каждого разобранного файла завершено. Эти сообщения отправляются владельцу файла-клиента независимо от каждого сервера файлового хранилища, участвующего в хранении переданных разобранных файлов. Файловые серверы отправляют клиенту свои ответы с подтверждением записи независимо друг от друга и без ведома, а ответы с подтверждением записи передаются с использованием независимых учетных данных безопасности, включая уникальные состояния, отличные от состояний, действовавших на момент записи. Маршрутизация этих сообщений не обязательно использует обратное направление того же пути маршрутизации, что и для передачи файлов. Такой ответ потенциально может быть использован киберпреступниками для отслеживания владельца файла. Вместо этого в ссылке ответа используется идентификатор пакета, чтобы уведомить клиента о том, что сохраненные файлы являются частью одного и того же файла и хранятся как часть одной и той же фрагментарной операции записи.

В процессе работы сигнальный сервер посылает маршрутизацию сообщений на ссылку ответа до серверов файлового хранилища, владельцу клиента и на все промежуточные узлы SDNP, участвующие в маршрутизации ответа. Сигнальный сервер 1715 координирует маршрутизацию сообщений ответа, и как показано на Фиг. 89A, использует пакеты данных, содержащие полезную нагрузку систем команд и управления, например, сервер хранения файлов 1700H получает пакет данных 1721G, содержащий полезную нагрузку систем команд и управления 1722G, содержащей данные заголовка для маршрутизации "ответа ссылки 1" с адреса IP F7,1 на адрес IP M0,4. Шлюзовый узел SDNP M0,4 получает пакет данных 1712F, содержащий полезную нагрузку 1722F, описывающий маршрутизацию пакета данных тега 1 с адреса "SDNP M0,4" на другой узел внутри SDNP облака (не показан), в данном случае по адресу "SDNP M0,4". Аналогично, сигнальный сервер 1715 посылает серверу хранилища 1700M пакет данных 1721M, содержащий тег "ответ ссылки 3" тега 3 пакета с инструкциями маршрутизации "Последней Мили" с адреса "IP F9,1" на адрес "IP M0,8". Хотя маршрутизация файловых пакетов данных со стороны хранилища "Последней Мили" и соответствующих им ответных сообщений канала связи может быть идентичной или похожей, маршрутизация ответных сообщений через облако SDNP, скорее всего, отличается из-за динамической природы облака SDNP.

Фактическая маршрутизация сообщения ссылки ответа с участвующих серверов файлового хранилища показана на Фиг. 89B. Как показано на фигуре, сервер хранения данных 1700H отвечает пакетом данных 1720A, идентифицированным тегом 1 и несущим полезную нагрузку "FS link 1". Пакет маршрутизируется с адреса "IP F7,1" на шлюз SDNP по адресу "IP M0,4" с использованием учетных данных зоны U7. С шлюза SDNP пакет данных тега 1 направляется через облако SDNP на шлюз клиентской стороны по адресу "SDNP M0,0", где адрес конвертируется в пакет данных "Последней Мили" 1720X и направляется с адреса "IP M0,0" на адрес "IP C1,1" с помощью TCP и учетных данных безопасности зоны U1 и содержит данные тега 1, а именно преамбулы 1 и FS ссылку 1.

Аналогичным образом, сервер хранения данных 1700L отвечает пакетом данных 1720B, идентифицированным тегом 2 и несущим полезную нагрузку "FS ссылка 2". Пакет маршрутизируется с адреса "IP F9,4" на шлюз SDNP по адресу "IP M0,8" с использованием учетных данных зоны U9. С шлюза SDNP идентифицированный пакет данных тега 2 направляется через облако SDNP (маршрутизация не показана) на шлюз клиентской стороны по адресу "SDNP M0,0", где адрес конвертируется в пакет данных "Последней Мили" 1720X и направляется с адреса "IP M0,0" на адрес "IP C1,1" с помощью TCP по учетным данным зоны U1, а именно: преамбулы 2 и тега 2, для передачи данных.

Третья часть разобранного файла, идентифицированная тегом 3 и несущая полезную нагрузку "FS link 3", отправляется с файлового сервера хранения 1700M через пакет данных 1720C. Пакет тега 3 маршрутизируется с адреса "IP F9,1" на шлюз SDNP по адресу "IP M0,8" с использованием учетных данных зоны U9. С шлюза SDNP идентифицированный пакет данных тега 3 направляется через облако SDNP на шлюз клиентской стороны по адресу "SDNP M0,0", где адрес конвертируется в пакет данных "Последней Мили" 1720X и направляется с адреса "IP M0,0" на адрес "IP C1,1" с помощью TCP с использованием учетных данных зоны U1 и содержит данные тега 3, а именно: преамбулу 3 и FS-соединение 3.

Фиг. 89C иллюстрирует пример содержимого пакета данных канала FS 1720A, направленного с сервера хранения данных 1700H обратно клиенту и владельцу файла. Как показано на фигуре, пакет данных включает в себя маршрутизацию "Последней Мили" с адреса "IP F7,1" на шлюз SDNP по адресу "IP M0,4" с помощью TCP в пакете с ID тегом 1, созданном в безопасной зоне U7. В преамбуле ответа 1719A содержится описание полезной нагрузки 1741A, а также дополнительные учетные данные безопасности, используемые для выполнения или повышения безопасности передаваемого клиенту пакета данных 1720A для канала FS. Однако в трехканальной связи учетные данные безопасности ответа, содержащиеся в преамбуле ответа 1719A, как правило, не требуются и не связаны с данными, используемыми клиентом для последующего доступа и открытия гиперзащищенных файлов. Удостоверения доступа, необходимые для создания ссылки от клиента на файл, хранящийся на узле файлового хранилища F7,1, содержатся в поле данных 1741A, в том числе:

Уникальный сетевой тег, адрес SDNP или псевдо-адрес, необходимый для идентификации сервера хранения файлов, на котором хранится эта часть фрагментированного файла.

Описание зоны, определяющей учетные данные безопасности, используемые для шифрования файла в зоне безопасности на стороне хранилища (не в клиентской зоне).

Начальное значение 1, которое может содержать числовой материал или время или состояние 920, использованные во время шифрования файла перед его сохранением.

Начальное значение 2, которое может содержать числовое значение 929, используемое для выполнения шифрования файлов в рамках операции сохранения.

Ключ 1, содержащий ключ расшифровки 1030 для дешифровки шифрования на "стороне хранения" зоны U7. Этот ключ может использоваться в сочетании с общими секретами, хранящимися на сервере DMZ, работающем как часть сервера хранения файлов, или может представлять собой ключ частичной расшифровки, который может использоваться только в сочетании с другими учетными данными безопасности, такими как числовой ключ.

Ключ 2, содержащий ключ шифрования 1022, отправленный клиенту и используемый для отправки безопасных инструкций от клиента на сервер хранения файлов с использованием симметричного ключа шифрования.

Имя файла или другая информация, используемая для того, чтобы помочь клиенту идентифицировать сохраненный файл, не показывая, как он хранится.

Приведенный выше пакет данных используется в иллюстративных целях и не должен рассматриваться как что-то ограничивающее содержание пакета данных точными элементами или форматом, как показано в примере. FS ссылки 1720X, полученные клиентским узлом SDNP C1,1 после того, как они получены от серверов хранения файлов, участвующих в хранении фрагментированного файла, затем обрабатываются для создания файлового соединения для устройства клиента. Как показано на Фиг. 89D, эта операция объединяет ссылки FS 1741A, 1741B и 1741C с помощью операции смешивания 1753 для создания совокупной FS "ссылки чтения файлового хранилища" 1754. Ссылка на файловое хранилище 1754 размещена в клиентском гиперзащищенном текстовом мессенджере ли системе управления файлами, что делает возможность вызов гиперзащищенного файла одним нажатием кнопки. Гиперзащищенные операции невидимы для пользователя. Владельца файла не должен беспокоить тот факт, что файл на самом деле фрагментирован, закодирован и хранится в распределенной системе хранения файлов. Вызов файла происходит так, как если бы файл располагался локально. Поэтому ссылка FS является ключевым элементом для доступа к любому файлу, хранящемуся в распределенной файловой системе хранения.

Упрощенное представление FS ссылки показано на Фиг. 90A, где все три сервера хранения файлов отправляют свои соответствующие FS ссылки на клиентский узел C1,1 и соответствующее клиентское устройство 1700A, а именно сервер хранения файлов 1700H отправляет FS ссылку 1, сервер хранения файлов 1700M отправляет FS ссылку 2, а сервер хранения файлов 1700L отправляет FS ссылку 3. В клиентском устройстве 1700A программное обеспечение приложения SDNP на клиентском узле C1,1 объединяет три входящих FS-ссылки 1, 2 и 3 для формирования ссылки на сохраненный файл. Эта комбинированная ссылка отображается в SDNP-мессенджере в качестве подтверждения наличия файлового хранилища. При управлении неизбыточными файлами информация о FS-ссылке отправляется только на клиентское устройство. Для управления пользовательскими файлами ссылка может быть названа либо в момент запроса на файловое хранилище, либо после получения сообщения с подтверждением.

Поскольку ссылка на файловое хранилище отправляется клиенту непосредственно с серверов хранения файлов, а не через сигнальный сервер, доступ к файлу имеет только клиент со ссылкой. Эта FS ссылка необходима для вызова и чтения фрагментированного файла. Без ссылки сохраненный файл и его содержимое будет потеряно навсегда и станет необратимо безвозвратным. Чтобы снизить риск потери FS ссылки, альтернативный подход посылает FS ссылку на два клиентских устройства - клиентское устройство и дополнительное устройство. Дополнительное устройство может быть вторым устройством, принадлежащим клиенту, или, в деловых случаях, вторым устройством, принадлежащим компании. В качестве альтернативы, второе устройство может состоять из другого сервера с собственным логином безопасности и проверкой личности пользователя.

Избыточный доступ через ссылку к фрагментированным распределенным файлам, созданным в соответствии с этим изобретением, может применяться как к избыточным системам хранения файлов, т.е. RRF ≥ 1, так и к не избыточным. Использование избыточной ссылки в системе распределенной гиперзащищенной памяти без избыточности чтения (RRF=0) показано на Фиг. 90B. В таких системах, отображение файлов между разобранными файлами 1706A, 1706B и 1706C и соответствующими серверами хранения данных 1700H, 1700M и 1700L не является избыточным. Как показано на фигуре, FS ссылки 1, 2 и 3 отправляются на два клиентских устройства, а именно: 1700A хостинг SDNP клиентского узла C1,1 и дополнительное клиентское устройство 1700B хостинг резервного клиента C2,1. В случае потери или недоступности по какой-либо причине одного из FS-ссылок, для восстановления файлов можно использовать FS-ссылку на клиенте резервного копирования. В связи с этим распределенная система хранения SDNP описывает реализацию неизбыточного чтения с резервированием по одному каналу, т.е. RRF=0 и LRF=1.

Пример гиперзащищенной памяти с резервированием ссылок показан на Фиг. 90C, где разобранные файлы 1, 2 и 3 сопоставлены с двумя серверами хранения файлов, т.е. для реализации коэффициента избыточности RRF=1, при этом каждая FS ссылка отправляется на два клиента для достижения коэффициента избыточности канала LRF=1. Невосприимчивость системы хранения к сбоям чтения и соединения означает, что систему можно рассматривать как истинно резервированную систему управления гиперзащищенными файлами с общим коэффициентом избыточности SRF=1. Мы определяем фактор избыточности хранилища SRF, равный наименьшим значениям RRF и LRF. Например, если RRF=0 и LRF=1, SRF=0, если RRF=3 и LRF=2, то общая избыточность хранилища - SRF=2. Для реализации общей системы SRF=3, каждый файл должен храниться на четырех отдельных серверах хранения файлов (как показано ранее на Фиг. 85C) и FS ссылки должны быть отправлены на четыре отдельных клиента.

Таким образом, общий коэффициент избыточности хранилища SRF является прямой мерой устойчивости распределенной системы хранения от сбоев. Этот принцип обобщен на Фиг. 91, где абсцисса описывает количество файловых серверов хранения, используемых в системе хранения данных, а ордината описывает количество FS ссылок, отправляемых отдельным клиентам. Как показано на фигуре, один сервер хранения файлов не имеет избыточности, т.е. RRF=0. Увеличение числа устройств хранения файлов улучшает избыточность чтения, но не влияет на избыточность ссылок. Напротив, отправка ссылки на одного клиента не обеспечивает избыточности канала, т.е. LRF=0 независимо от количества доступных серверов хранения файлов. В любом случае, т.е. для одного сервера хранения или одного клиентского соединения, общий коэффициент избыточности SRF=0, что означает отсутствие устойчивости файловой системы хранения, как показано графически в области L-образной формы.

Как показано на фигуре, хранение трехкомпонентного разобранного файла на 3-х серверах хранения приводит к избыточности чтения RRF=1. Если по крайней мере два клиента получают FS ссылку, достигается резервирование ссылки LRF ≥ 1. Сочетание LRF=1, либо RRF=1 дает L-образную область 1724B, где SRF=1, т.е. обеспечивает некоторую степень устойчивости системы. Обратите внимание, что даже при использовании 6 серверов, если FS ссылки отправляются только двум клиентам, система все равно демонстрирует лишь ограниченную степень устойчивости, т.е. SRF=1.

Посылая FS ссылки на 3 клиента и сохраняя избыточность данных на 6 серверах хранения, регион 1724C определяет условия, при которых SRF=2 обеспечивает достаточно высокую степень устойчивости системы хранения. Регион 1724D иллюстрирует дальнейшее повышение устойчивости, когда SRF=3 с использованием шести серверов хранения файлов и четырех клиентов, получающих ключи. Таким образом, самый нижний ряд и самый левый столбец имеют самую низкую отказоустойчивость, а самый верхний правый - самую высокую.

Распределенное гиперзащищенное файловое хранилище, созданное в соответствии с этим раскрытием, обеспечивает долгосрочную устойчивую безопасность за счет адаптации, т.е. повторного использования, многочисленных новаторских элементов связи SDNP. Эти инновационные элементы включают в себя:

Парсинг файла и распространение его фрагментированного содержимого по нескольким несвязанным сетевым серверам хранения файлов,

Передача файлов между клиентским сервером и сервером хранения файлов с помощью сквозного гиперзащищенного соединения, содержащего динамически шифрованный зашифрованный анонимный фрагментарный транспорт данных SDNP без использования мастер-ключа,

Хранение фрагментированных файлов на серверах таким образом, чтобы серверы хранения не имели доступа к учетным данным безопасности клиентов, которые использовались для первоначальной фрагментации и шифрования данных, т.е. чтобы сервер хранения файлов не имел "клиентской стороны" учетных данных безопасности "Последней Мили" для расшифровки, доступа или чтения файла.

Опциональное шифрование фрагментированных файлов на серверах хранения таким образом, чтобы клиент (владелец файла) не имел учетных данных безопасности, необходимых для расшифровки хранящихся данных, за исключением безопасного соединения, т.е. когда клиентская сторона "Последней Мили" не обладает учетными данными безопасности "стороны хранения" "Последней Мили", используемых для локальной расшифровки файлов.

Ограничение количества ссылок на файловое хранилище, необходимых для нахождения и открытия файла, и ограничение доступа пользователя к таким ссылкам на клиентское устройство владельца файла вместе с резервными или бэкапными устройствами,

Требование многофакторной аутентификации и проверки личности клиента для создания ссылки на файл и выполнения операции чтения или удаления,

Использование анонимной маршрутизации пакетов данных и анонимных имен файлов, где даже при использовании ссылки для вызова данных не отображается информация о местоположении или шифровании гиперзащищенного хранилища и где, не считая ссылки, не хранится информация о маршрутизации в сети SDNP или гиперзащищенной системе хранения файлов,

Распределение фрагментированного файла по нескольким серверам хранения с использованием нераскрытых местоположений файловых серверов, за исключением ссылки на файловое хранилище, с использованием анонимных имен, неизвестных клиенту, сети SDNP или других серверов хранения,

Использование трехканальной связи, при которой сигнальные серверы SDNP, используемые для планирования маршрутизации файлов для распределенного хранения, не имеют доступа к содержимому фрагментированных файлов или учетных данных безопасности, используемых для шифрования файлов и где в узлах SDNP, используемых для транспортировки файлов, используются пакеты данных SDNP одного хопа без идентификации или адреса клиента или сервера хранения файлов,

Регулярное использование динамического переименования файлов и перемещения данных после многократного доступа к файлам, восстановление учетных данных безопасности во время операции перезаписи файлов; и

Локальное шифрование директории сервера хранения файлов для предотвращения анализа файлов.

С учетом вышесказанного, отсутствие какой-либо видимой идентификации файла, использование фрагментированного файла, распределенного по сети (возможно, в глобальном масштабе), и использование учетных данных безопасности для конкретных зон делает невозможным доступ к гиперзащищенному файлу и его реконструкции без доступа к ссылке на хранилище файлов. Такие FS ссылки, ограниченные по количеству и распространяемые только через систему связи SDNP, дополнительно защищены проверкой личности.

Выполнение вышеперечисленных функций для файлового гиперзащищенного хранилища может быть представлено схематично так же, как и взаимодействие гиперзащищенной связи, используя функциональные символы, показанные ранее на Фиг. 9A. Для упрощения, как показано на верхней иллюстрации Фиг. 92, любая комбинация из функции скремблинга 926, вставки ненужных данных 1053, парсинга 1052 и разделения 1057 и шифрования 1026 по состоянию или времени 926C может быть представлена в виде функции шифрования SDNP 1750. Аналогичным образом, функция расшифровки 1751 включает в себя дешифровку 1032, смешивание 1061, удаление ненужных данных 1053B и дескремблирование 928 с использованием состояния или времени 926B.

Используя вышеупомянутые защитные функции, верхняя иллюстрация на Фиг. 93A показывает процесс распределенного хранения файлов с шифрованием на стороне клиента. Как показано на фигуре, файл 1705 разобран 1052 и разделен 1057 для создания разобранного файла 1706 на клиентском устройстве 1700A, используемом для реализации SDNP клиента C1,1. Полученные фрагменты файлов затем шифруются с помощью учетных данных зоны U1 операцией SDNP шифрования 1750B для связи "Последней Мили" в соответствии с способами, описанными в данном заявлении. Фрагменты файла, передаваемые по последовательному или многомаршрутному каналу связи "Последней Мили", затем принимаются шлюзом SDNP M0,0 и расшифровываются с помощью операции дешифровки SDNP 1751C в соответствии с данными безопасности зоны U1, что позволяет восстановить обработанный файл 1706. Обработанный файл 1706 затем повторно шифруется операцией шифрования SDNP 1750C в соответствии с данными безопасности зоны Z1 облака SDNP. Во время сетчатой пересылки, после серии операций расшифровки и шифрования зон Z1 в облаке SDNP (не показано), окончательные пакеты данных поступают на соответствующие шлюзы SDNP, включая, например, шлюз M0,8, где операция расшифровки SDNP 1751D восстанавливает разобранный файл 1706, затем повторно шифрует его с помощью операции шифрования SDNP 1750D согласно требованиям безопасности зон U9. В показанном примере 1706 разобранный файл разбит на два файла, а разобранные файлы 2 и 3 разобранного файла 1706 восстанавливаются с помощью функции расшифровки SDNP 1751E и сохраняются на сервере хранения файлов 1740B и 1740C, соответственно. В этом способе файлы данных, хранящиеся на серверах файлового хранилища, фрагментированы, но в противном случае (за исключением шифрования локального диска) файлы будут доступны при кибератаке на данные диска. Таким образом, безопасность достигается фрагментацией файлов и распределенным хранением.

Более высокий уровень защиты файлов достигается за счет использования процесса, показанного на нижней иллюстрации Фиг. 93A, который демонстрирует процесс распределенного хранения файлов с полным шифрованием на клиентской стороне. Как показано на фигуре, файл 1705 обрабатывается операцией шифрования 1750A SDNP для создания скремблированного, зашифрованного, разобранного файла 1706 на клиентском устройстве 1700A, используемом для реализации клиента SDNP C1,1. Операция 1750A также включает в себя разделение 1706 файла на три фрагментированных файла 1, 2 и 3. Затем фрагментированные файлы 1, 2 и 3 шифруются с помощью учетных данных зоны U1 операцией шифрования SDNP 1750B для связи Последней Мили, выполняемой в соответствии с способами, описанными в данном заявлении. Фрагменты файла, передаваемые по последовательному или многомаршрутному каналу связи "Последней Мили", затем принимаются шлюзом SDNP M0,0 и расшифровываются с помощью операции расшифровки SDNP 1751C в соответствии с учетными данными зоны U1, что позволяет восстановить скремблированный, шифрованный, обработанный файл 1706. Обработанный файл 1706 затем повторно шифруется операцией шифрования SDNP 1750C в соответствии с данными безопасности зоны Z1 облака SDNP.

Во время сетчатой пересылки, после серии операций расшифровки и шифрования зоны Z1 в облаке SDNP (не показано), окончательные пакеты данных поступают на соответствующие шлюзы SDNP, включая, например, шлюз M0,8, где операция SDNP расшифровки 1751D восстанавливает скремблированный, шифрованный, обработанный файл 1706, затем повторно шифрует его, используя операции шифрования SDNP 1750D в соответствии с учетными данными зоны U9. Фрагментированные файлы 2 и 3 скремблированного, зашифрованного и разобранного 1706 файла восстанавливаются с помощью функции расшифровки SDNP 1751E и сохраняются соответственно на сервере 1740B и 1740C файловой памяти. Поэтому файл защищен не только фрагментированным распределенным хранилищем, но и комбинацией скремблирования, ненужных данных и шифрования, известной только клиентской зоне безопасности. Аналогичным образом файл 1 передается через SDNP облако на шлюз M0,4, где он хранится в файловом хранилище 1700H в зоне U7, как показано с пакетом 1712A на Фиг. 88.

В обоих примерах, описанных выше, более высокий уровень безопасности может быть достигнут путем исключения последней операции расшифровки SDNP 1751E, показанной на иллюстрациях Фиг. 93B. Таким образом, файлы, хранящиеся на серверах файлового хранилища, остаются зашифрованными с помощью операции шифрования SDNP 1750D с использованием учетных данных безопасности зоны U9. На верхнем рисунке файлы фрагментированы клиентом, но зашифрованы в соответствии с учетными данными безопасности стороны хранения для зоны U9. На нижнем рисунке файлы шифруются в соответствии с учетными данными безопасности U1 на стороне клиента, а затем шифруются второй раз в соответствии с учетными данными безопасности на стороне хранения для зоны U9. Такой двойной зашифрованный файл, помимо защиты фрагментированным распределенным файловым хранилищем, представляет собой вложенное гиперзащищенное хранилище, поскольку файл, зашифрованный учетными данными зоны U9, содержит файл, зашифрованный учетными данными системы безопасности U1. Преимущество вложенной безопасности заключается в том, что ни клиент, ни сервер хранения не имеют необходимой информации для открытия хранимого файла.

Краткое описание показательных способов внедрения дезагрегированного гиперзащищенного хранения файлов приведено на Фиг. 94. В приведенных примерах шифрование и расшифровка, используемые для гиперзащищенной связи и облачной маршрутизации SDNP, удалены, что дает только конечный эффект от шифрования файлов. В верхнем левом углу показан пример фрагментации клиентской зоны, когда документ фрагментирован в соответствии с учетными данными зоны U1, но без каких-либо дополнительных мер безопасности со стороны сетевого хранилища. В нижнем левом углу показан пример шифрования клиентской зоны, где документ зашифрован операцией 1750B, т.е. скремблирован, снабжен ненужными файлами, фрагментирован, зашифрован в соответствии с учетными данными зоны U1, но без введения каких-либо мер безопасности на стороне сетевого хранилища.

В правом верхнем углу показан случай фрагментации клиентской зоны U1, но где дополнительный шаг шифрования SDNP, т.е. скремблирование, вставки ненужных файлов, фрагментация и шифрование, вводится на стороне хранения в соответствии с зоной U9. В правом нижнем углу представлен пример полного вложенного файлового гиперзащищенного хранилища, где файл шифруется и фрагментируется в соответствии с операцией шифрования SDNP 1750B со стороны U1 учетных данных клиента, а затем файл шифруется повторно в соответствии с данными безопасности зоны U9 на стороне хранилища "Последней Мили".

Чтобы отозвать и прочитать файл, при отзыве данных должны использоваться защитные операции, включающие в себя антифункции, выполняемые в точном обратном порядке, как показано на Фиг. 95. В верхнем левом углу для отзыва фрагментированных данных клиентской зоны, разобранный файл 1706, вызванный с различных серверов хранения файлов, комбинируется с помощью операции слияния 1061 для восстановления исходного файла 1705. В нижнем левом углу отзыв клиентской зоны зашифрованных данных, разобранный файл 1706 отозванный с различных серверов хранения файлов восстанавливается для доступа к исходному файлу 1705 с помощью операции расшифровки SDNP 1751H, точной антифункции операции разделения 1750B, включая смешение, расшифровку, дескремблирование. В правом верхнем углу, где изображено хранилище шифрованных, фрагментированных клиентской зоной файлов, обратная операция сначала производит операцию расшифровки SDNP 1751F для отмены последствий операций защиты зоны U9 для восстановления разобранного файла 1706, затем операцию объединения файлов 1061 для отмены эффекта операции разделения файлов 1057 в соответствии с учетными данными зоны Z1.

В нижнем примере справа для чтения полностью вложенного гиперзащищенного файла, данные, хранящиеся на различных серверах хранения, расшифровываются операцией расшифровки SDNP 1751D с использованием учетных данных зоны U9 для восстановления файла 1706, который по-прежнему скремблирован, снабжен ненужными данными, разобран, и зашифрован в соответствии с учетными данными зоны Z1. Операция расшифровки SDNP в зоне Z1 1751H затем выполняет последовательные анти-функции кодирования 1750B, включающие смешивание, расшифровку и дескремблирование для отзыва исходного файла 1705. Операция выполнения последовательной антифункции восстановления файла должна выполняться в обратном порядке по сравнению с последовательностью, используемой для его создания. Например, если шифрование включает разделение, затем скремблирование, а затем шифрование, антифункция, т.е. расшифровка, должна включать операционную последовательность расшифровки, затем дескремблирование, а затем смешивание. Если, однако, кодирование последовательно включает в себя скремблирование, затем шифрование, а затем разделение пакета, то антифункция, т.е. декодирование, должна включать последовательность смешивания, расшифровки и наконец дескремблирование пакетов данных.

Для осуществления операции отзыва или "чтения файлов" клиент нажимает на ссылку "чтения файлового хранилища", чтобы инициировать шаги, необходимые для отзыва и чтения файлов, хранящихся в гиперзащищенной системе хранения системы. Процесс чтения включает в себя следующие этапы, как показано на Фиг. 96A:

Владелец файла и клиент 1700A или авторизованный пользователь нажимает на ссылку чтения файлового хранилища в приложении SDNP, таком как гиперзащищенный мессенджер 1196 с поддержкой SDNP, файловый менеджер или другой интерфейс с поддержкой SDNP.

Используя диалоговый интерфейс 1765 или командную строку, клиент 1700A указывает запрос файла 1761, включая чтение файла, редактирование файла (создание копии файла с правами записи), удаление файла (удаление), обновление ссылки (перевыпуск учетных данных) или перераспределение файла (перемещение фрагментов файла на различные серверы хранения и выпуск новой ссылки для чтения владельцем файла или клиентами).

В операции "верификация клиентов" 1762, сигнальный сервер SDNP 1715 подтверждает личность клиента или клиентов, запрашивающих файл (аутентификацию). В диалоговом окне 1767 клиент должен подтвердить свою личность с помощью PIN-кода и, по желанию, второго фактора, который определяет устройство или токен безопасности. В качестве альтернативы, SMS сообщение может быть отправлено на другое устройство, принадлежащее тому же клиенту. В файлах, требующих одобрения доступа со стороны нескольких клиентов, необходимо проверить личность каждого пользователя (мульти-аутентификация).

В операции "Проверка привилегий" 1763, сигнальный сервер 1715 подтверждает, что запрашивающий клиент 1700A имеет право доступа к запрошенному файлу с правами чтения или чтения/удаления (авторизация). Результат отображается в диалоговом окне 1768 перед подтверждением того, что пользователь все еще хочет скачать или прочитать файл. Если личность не подтверждена, запрашивающему лицу может быть дано указание повторить попытку. После определенного количества неудачных попыток администратор файла 1700Z (если таковой имеется) будет проинформирован о неудачных попытках, и аккаунт будет заблокирован. Диалоговое окно может проинформировать пользователя о проблеме с просьбой связаться с администратором файла или, в случае подозрений на взлом, окно может остаться пустым или даже "выбросить" пользователя из приложения SDNP.

В процессе администрирования запроса документа 1764 сигнальный сервер 1715 SDNP информирует администратора файлового хранилища 1700Z о запросе доступа к файлам и характере запроса (администрирование). Этот административный шаг может (i) быть пропущен полностью, (ii) зарегистрировать запрос на доступ к файлам в учетной записи администратора файлового хранилища, (iii) отправить сообщение администратору файлового хранилища, немедленно проинформировав его о попытке доступа к файлам, или (iv) запросить разрешение администратора файлового хранилища через диалоговое окно 1769 до предоставления доступа клиенту.

После этих шагов аутентификации, авторизации и администрирования (AAA), после одобрения, клиент делает запрос на доступ к файлу, используя шаги, показанные на блок-схеме на Фиг. 96B, которая здесь используется в качестве иллюстрации запроса на чтение. Эти шаги включают следующее:

При выполнении запроса чтения 1770 запрашивающий клиент 1700A посылает запрос на чтение файла на сигнальный сервер 1715 SDNP.

В режиме запроса имени сервера хранения 1771 сигнальный сервер 1715 SDNP отправляет запрос имени сервера хранения файлов на сервер имен 1714 SDNP, запрашивая текущие адреса SDNP соответствующих серверов хранения файлов, например, сервера хранения файлов 1700M. В соответствии с способом SDNP адрес SDNP для клиентов SDNP (включая файловые серверы) меняется не реже одного раза в день, чтобы предотвратить возможность долговременного отслеживания клиента.

В операции доставки имени хранилища 1772, сервер имен SDNP 1714 передает запрашиваемые имена файлов "FS адреса" на сигнальный сервер SDNP 1715, посредством чего сигнальный сервер SDNP прокладывает маршрутизацию отзыва файлов.

В операции маршрутизации 1773, сигнальный сервер SDNP посылает инструкции по маршрутизации файлов клиенту 1700A, узлам в облаке SDNP, таким как сервер 1700U, и серверам хранения файлов с зональными учетными данными, таким как сервер хранения файлов 1700M с учетными данными безопасности зоны U9, включая состояние или время 920, цифровой ключ 923, ключ шифрования 1030 и дополнительный ключ шифрования 1022 (используется в режиме связи зашифрованной симметричным ключом).

В операции восстановления локальных файлов 1774, используя соответствующие учетные данные безопасности, включая информацию о состоянии или времени создания файла, сервер DMZ на каждой стороне хранения расшифровывает и восстанавливает разобранный файл и упорядочивает данные в один или несколько пакетов данных в процессе подготовки к пересылке.

При доставке файлов 1775, каждый разобранный файл доставляется запрашивающему клиенту с использованием независимой доставки по сети SDNP в соответствии с инструкциями маршрутизации сигнального сервера SDNP, например, когда сервер хранения файлов 1700M отправляет файл клиенту 1700A.

Входящие разобранные файлы данных расшифровываются в соответствии с учетными данными клиентской зоны, а анализируемый файл объединяется для воссоздания исходного файла, готового для просмотра или передачи.

Шаги представлены в следующей последовательности иллюстраций. На Фиг. 97A клиентское устройство по адресу "IP C1,1" делает запрос на чтение файла на сигнальный сервер 1715 по адресу "IP S" с помощью пакета данных 1810A, который включает полезную нагрузку 1811A с указанием TCP, информацию заголовка файла и две или более FS ссылки. FS ссылки анонимно описывают местоположение сохраненных фрагментов файлов, используя теги или псевдо-адреса, которые должны быть преобразованы в SDNP-адреса или IP-адреса для маршрутизации. Сигнальный сервер 1715, однако, не знает текущий SDNP-адрес для этих именованных идентификаторов пользователей и должен запрашивать текущую информацию с сервера имен 1714 SDNP. На Фиг. 97B сигнальный сервер 1715 отправляет пакет данных 1810B на сервер 1714 с запросом IP или SDNP адресов узлов F7,1, F9,4 и F9,1 сервера хранения файлов. На Фиг. 97C сервер имен 1714 передает сигнальному серверу 1715 пакет данных 1810C, содержащий IP или SDNP адреса серверных узлов хранения файлов F7,1, F9,4 и F9,1. Сигнальный сервер 1715 вычисляет после этого "Последнюю Милю" и сетчатую облачную пересылку разобранных файлов на серверы хранения данных.

На Фиг. 97D сигнальный сервер 1715 отправляет пакеты данных системы управления и командования на узлы "Последней Мили", расположенные на стороне хранилища, т.е. в зоны U7 и U9. Как показано на фигуре, пакет данных 1810G передается с сигнального сервера 1715 по адресу S на сервер хранения данных 1700H по адресу "IP F7,1" с полезной нагрузкой, включающей "Инструкцию по чтению файла 1" 1811G. Данный пакет инструктирует сервер хранения файлов отправлять файл с идентификационным тегом 1 с адреса "IP F7,1" на шлюз SDNP по адресу "IP M0,4", используя учетные данные безопасности U7. Одновременно пакет данных 1810F отправляется на шлюз SDNP M0,4, пакет передается с адреса "IP S" на "IP M0,4", содержащий полезную нагрузку 1811F, сообщая, что пакет данных с тегом 1 должен быть предвиден шлюзовым узлом M0,4 и при получении перенаправлен в облако SDNP, используя учетные данные безопасности Z1,31 например, для адреса SDNP M0.

Второй пакет данных 1810I отправляется с сигнального сервера 1715 SDNP по адресу "IP S" на сервер хранения данных 1700M по адресу "IP F9,1", содержащий полезную нагрузку 1811I, содержащую "Инструкцию по чтению файла 3". Данная инструкция указывает серверу хранения файлов 1700M отправить файл с идентификационным тегом 3 на шлюз SDNP адреса IP M0,8 с помощью учетных данных зоны U9. Другие пакеты системы команд и управления (не показаны) также отправляются на другие серверы хранения файлов и шлюзы, такие как узлы F9,4 и M0,8, а также узлы в SDNP облаке.

На Фиг. 97E сигнальный сервер 1715 отправляет пакет данных 1810D на клиентское устройство 1700A, при этом пакет маршрутизируется с адреса "IP S" на "IP C1,1" через маршрутизатор 1702G. Пакет данных 1810D содержит полезную нагрузку системы команд и управления 1811D, информирующую клиента о том, что от шлюза SDNP 1701U по адресу "IP M0,0" с помощью учетных данных зоны U1 можно ожидать несколько входящих пакетов данных с тегом 1, тегом 2 и т.д. Одновременно сигнальный сервер 1715 также отправляет пакет данных 1810E на шлюз SDNP 1701U, пакет направляется с адреса "IP S" на "IP M0,0". Этот пакет включает полезную нагрузку системы команд и управления 1811E для маршрутизации "Последней Мили" в зоне U1, которая применима для входящих пакетов данных, идентифицированных как пакеты тегов 1, 2 и 3, передаваемые из SDNP облака.

Как только пакеты данных команд и управления будут распределены по сети, может последовать пересылка файлов. Первый этап передачи показан на Фиг. 98, где пакет данных 1741R, включающий FS ссылку 3, предоставляет информацию по операции расшифровки SDNP 1751R, включая пример состояния 920, цифровой ключ 929, ключ расшифровки 1030, и ключ шифрования 1022. От имени операции расшифровки SDNP 1751R эта информация обрабатывается сервером DMZ 1752 для выполнения функций, связанных с общими секретами, такими как расшифровка пакетов 1032R, смешивание 1061R, удаление ненужных файлов 1053R и дескремблирование 928R, все выполняется в состоянии 920, в котором обрабатываемый файл был зашифрован последний раз. Обратите внимание, что ключ шифрования 1022 не требуется специально для расшифровки файла, но может быть использован в симметричном шифровании для пересылки парсированного файла обратно клиенту и владельцу файла.

Маршрутизация файлов и пересылки данных показаны на Фиг. 99, включая пакет данных TCP 1720A, содержащий файл 1 с адресом "IP F7,1" до "IP M0,4" с использованием учетных данных U7, пакет данных TCP 1720B с адресом "IP F9,4" до "IP M0,8" с учетными данными U9, пакет данных TCP 1720C с адресами "IP F9" и пакет данных U1,0 с учетными данными M8,3 до "IPF9". После пересылки через SDNP облако (не показано), серия пакетов данных 1720X доставляется от шлюза SDNP по адресу "IP M0,0" на адрес клиента "IP C1,1".

В процессе чтения данные загружаются в приложение SDNP в форме "только чтение". Пока файл находится в изолированной среде в приложении SDNP, он защищен функциями приложения и сети SDNP и не зависит от процедур входа в систему и недостаточных мер безопасности операционной системы устройства. В бизнесе широко распространена необходимость иметь доступ к частным документам для чтения. Файлы, подготовленные финансовыми, юридическими, производственными, инженерно-техническими и контрольными подразделениями, иллюстрируют примеры материалов, которые часто содержат информацию, доступную только для чтения. Во многих случаях эти конфиденциальные файлы компании должны быть переданы, т.е. распространены в электронном виде, руководителям компаний для ознакомления до их распространения.

Случайное или преждевременное раскрытие передаваемой информации может иметь катастрофические последствия, повлечь за собой тяжелые экономические и даже правовые последствия для компании и персональную ответственность ее должностных лиц. Например, неопубликованный финансовый отчет публичной компании является строго конфиденциальным до его издания. В Соединенных Штатах правило "добросовестного раскрытия" означает, что информация должна быть обнародована для всеобщего доступа одновременно для всех и без каких-либо преференций. Если какая-либо внешняя сторона получит доступ к этой информации до ее обнародования, это является нарушением правила "добросовестного раскрытия". Если суд установит, что нарушение положения "добросовестного раскрытия" произошло из-за халатности компании в исполнении своих обязанностей по сохранению и обеспечению конфиденциальности документа, то компания может быть наказана за его нарушение, а ее должностные лица могут быть привлечены к персональной ответственности, даже если за избирательным раскрытием информации не последовал инсайдерский трейдинг.

В приложении SDNP полученный файл разделен на части ( в изолированной среде) для предотвращения переноса данных с одной учетной записи на другую, т.е. файлы не могут быть перенесены между личными и бизнес-аккаунтами. В зависимости от прав доступа читателя пользователю может быть разрешено или не разрешено загружать извлеченный файл из приложения SDNP и сохранять его в незашифрованном виде в памяти устройства. Загрузка файла за пределы приложения с поддержкой SDNP ставит под угрозу безопасность файла и содержащихся в нем данных. Для данных, хранящихся в приложении SDNP, доступ контролируется, действия пользователя ограничены, и как устройство, так и сеть SDNP должны проверять личность пользователя. Такую многоуровневую и многофакторную аутентификацию обойти намного труднее, чем обычный 4-значный пин-код, необходимый для открытия телефона. Однако, как только файл загружается в компьютер, планшет или мобильный телефон, практически невозможно предотвратить несанкционированный доступ, определить, кто имеет доступ или кто сделал копию файла.

Таким образом, используя SDNP связь, владелец файла может заблокировать, т.е. разделить конфиденциальные документы и файлы на части, чтобы другие могли их читать, но не загружать в свой телефон. Для предотвращения снимков экрана или фотографий ЖК-дисплея можно выполнить дополнительные меры. В других случаях, когда безопасность или конфиденциальность не требуется, передача файлов из приложения SDNP в память телефона разрешена и доступна для использования без ограничений.

В процессе правки, редактируемая форма файла загружается в устройство и передается в приложение, необходимое для обработки файла. Для выполнения запроса файла и обмена данными в сети SDNP нет принципиальной разницы между запросом на чтение файла и запросом на редактирование файла, кроме как в работе клиентского приложения SDNP - с точки зрения передачи данных по сети SDNP, эти операции функционально эквивалентны. Поэтому различия между операциями чтения и редактирования могут рассматриваться в первую очередь как различия в выполнении операций на уровнях от 5 до 7, включающих файлы конкретных приложений.

Для редактирования полученного файла приложением может быть (i) приложением, встроенным в устройство (например, Simpletext), изначально используемым операционной системой устройства, но работающим вне приложения SDNP, (ii) сторонним приложением, работающим поверх ОС устройства, но вне приложения SDNP, например, Microsoft Word, Adobe Acrobat и т.д. или (iii) защищенным приложением, работающим внутри приложения SDNP и не доступным непосредственно с его ОС. Например, корпоративный пресс-релиз можно отредактировать в песочнице приложения SDNP, но его нельзя загрузить в память телефона. В качестве дополнительного условия для обеспечения безопасности любого файла, принадлежащего компании, т.е. находящегося в песочнице в отделении бизнес-аккаунта SDNP, нельзя передавать в личный аккаунт SDNP, даже если оба профиля работают в одном и том же SDNP приложении.

После редактирования, сохранение отредактированного файла обратно на серверах хранения SDNP не перезаписывает существующие данные, если только владелец файла специально не попросит об этом. Вместо этого вторая версия хранится в дополнение к первой и устранение предыдущей версии потребует от пользователя выполнения операции удаления. Поскольку гиперзащищенное хранилище файлов неизменно требует проверки подлинности, процесс сохранения отредактированного файла может включать уникальные системные функции, недоступные из хранилища файлов без специального сетевого взаимодействия с гиперзащищенной сетью. В этом случае такой уникальной особенностью является функция проверки подписи, используемая для подписи и даты (в Азии для печати/выбора и даты) файла. Функция подписи может включать в себя зарегистрированную расписку, отправленную владельцу документа и создателю оригинального документа.

Для гиперзащищенного хранилища данных созданного в соответствии с этим изобретением, операция удаления включает перезаписывание всех существующих парсированных файлов случайными числами и опциональную перезапись через час для дальнейшего скрытия небольших, но потенциально заметных изменений электрического или магнитного поля сохраненного бита. Запись файла также будет перезаписана, чтобы сделать процесс записи файла на диск данных более запутанным. После удаления данных и записи файла, ссылка на клиентское устройство уничтожается с помощью функции самоуничтожения сообщения системы SDNP, а все остатки FS ссылки удаляются из системы SDNP. Однако если администратор системы файлов отслеживает активность своей базы пользователей с помощью стороннего программного обеспечения, он может сохранять метаданные об истории файла, включая его владельца, дату создания, кто и когда получил доступ к файлу, когда и как он был удален, даже если у него нет доступа к самому файлу.

Сеть SDNP и функции гиперзащищенной связи "Последней Мили" также могут поддерживать различные функции и операционные процедуры для корпоративных учетных записей, а не только личных аккаунтов. Как описано выше, операция удаления на личном аккаунте включает в себя перезапись ненужных данных в файл, очистку индексной записи диска о существовании файла и уничтожение всех FS ссылок на предыдущие места хранения файла с помощью сообщений самоуничтожения. Для корпоративных учетных записей, однако, администратору хранилища может потребоваться их предварительное разрешение для окончательного уничтожения файла, например, с помощью процесса утверждения, аналогичного диалоговому окну 1769 на Фиг. 96A, но отправленному администратору, а не владельцу файла.

Если администратор файлов компании не разрешает удаление файлов, может произойти несколько сценариев, включая (i) уведомление владельца файла о том, что (i) файл не будет удален и ссылка для чтения сохраняется в приложении SDNP или истории сообщений SDNP программы, (ii) уведомление владельца файла о том, что удалении файла не будет произведено, то есть файл будет сохранен для "архивных нужд", но их личная ссылка на чтение файла будет удалена из приложения SDNP с помощью самоуничтожающихся сообщений системы SDNP, то есть при попытке удаления файла только администратор файлового хранилища сможет его восстановить, или (iii) ссылка на чтение файла будет удалена из приложения SDNP владельца файла с помощью самоуничтожающихся сообщений системы SDNP, но они не будут уведомлены об этом компанией, поскольку файл был сохранен.

Из-за того, что гиперзащищенной связи "Последней Мили" присуще функционирование раскрытой анонимной фрагментированной распределенной системы хранения файлов, без "ссылки чтения файлового хранилища" сохраненные файлы не могут быть восстановлены даже администратором системы.

Для того чтобы администратор мог получить доступ к файлу, при каждом сохранении или редактировании файла должна существовать соответствующая ссылка на чтение из файлового хранилища. Хотя такой уровень контроля возможен для корпоративной учетной записи, огромное количество данных, генерируемых при отслеживании каждого изменения в каждом файле, неизбежно перегрузит любую систему управления файлами. Интеллектуальный фильтр, доступный в системе SDNP, позволяет отслеживать только попытки удаления файлов. При таком подходе администратор не отслеживает процесс создания файлов, а отслеживает только попытки их удаления. Всякий раз, когда владелец файла пытается удалить файл, ссылка на чтение файлового хранилища передается в базу данных или консоль администратора для утверждения или архивирования.

Размер базы данных может быть дополнительно минимизирован путем определения конкретных сотрудников и подрядчиков, в отношении которых требуется наблюдение. Например, если компания вовлечена в финансовый аудит или патентный процесс, стороны, как правило, информируются о том, что они не удаляют соответствующие данные и не стирают файлы. С помощью функций управления файлами, предусмотренных системой хранения файлов SDNP, любые попытки сотрудников, причастных к расследованию, могут быть отслежены путем записи попыток удаления или отправки копии ссылки на файловое хранилище администратору или, в зависимости от обстоятельств, независимому следователю. Такой способ полезен, поскольку он ограничивает объем данных, подлежащих мониторингу, и естественно предупреждает руководство о подозрительной деятельности, предполагающей попытку сокрытия противоправных действий. Для предотвращения случайной или злонамеренной потери ссылки на файловое хранилище в результате разрушения самого устройства клиентом и владельцем файла, необходимо использовать резервные ссылки на файловое хранилище, описанные выше. В корпоративном сегменте резервная копия может храниться на компьютере, расположенном в защищенном офисе, или на централизованном сервере компании.

В условиях крайней степени защищенности, например, в целях обеспечения национальной безопасности, удаление файла может включать многоэтапный способ, включающий: i) перезапись файла случайными данными, ii) копирование всех других файлов с накопителя на другое устройство хранения данных; iii) выполнение массового удаления диска; iv) переформатирование диска; v) перезапись полей хранения случайными номерами; vi) копирование сохраненных файлов. В отличие от обычной перезаписи файла, процесс объемного удаления влияет на сам носитель данных, автоматически изменяя его электрические, магнитные или оптические свойства в случайном порядке на молекулярном уровне. Для массового удаления на магнитном накопителя может использоваться большой электромагнит, массовое удаление на флэш-накопителе может привести к повышению температуры микросхем и, возможно, подвергнуть их ионизирующему излучению при повышенном рабочем напряжении. Массовое удаление на магнитооптических накопителях может быть произведено с помощью высокочастотных магнитных полей. Массовое удаление на перезаписываемых оптических дисках может быть произведено с помощью яркого сканирующего лазера, сканирующего дорожки диска. В любом случае, массовое удаление представляет собой исключительный случай, когда носитель информации после удаления либо полностью лишается данных, либо находится под угрозой повреждения, что может привести к невозможности его повторного использования.

Еще одним важным фактором в системе распределенного гиперзащищенного хранилища файлов является сохранение целостности файловых данных и доступа по ссылкам. Чтобы не допустить случайной потери ссылки, полезно время от времени восстанавливать, т.е. подтверждать ссылку на файловое хранилище и перевыпускать учетные данные. Этот процесс, именуемый здесь командой "обновить ссылку", может быть инициирован клиентом или произведен автоматически, а также может быть инициирован с сервера хранения файлов через определенный промежуток времени. Для запросов, инициируемых от клиентом, сигнальный сервер SDNP связывает пакеты команд и управления с соответствующими серверами. После инициализации обновления ссылки, как показано на Фиг. 100, файлы считываются и дешифруются операцией расшифровки SDNP 1751F в состоянии 320X, "старом" состоянии во время t1, в котором они были ранее созданы с использованием учетных данных зоны U9. Затем файл повторно шифруется операцией шифрования 1750D SDNP с использованием нового состояния 920Y по времени t2 и сохраняется на накопителе. Обновленная ссылка на хранилище, например, ссылка 3 FS, затем отправляется по сети SDNP обратно владельцу файла, клиентскому устройству 1700A. Полученный файл содержит зашифрованные данные, обновленные учетными данными зоны U9 во время t2. Однако учетные данные клиента в зоне U1, используемые для создания и анализа файла, изначально не обновляются. Для чтения файла операция считывания должна сначала расшифровать его, используя учетные данные зоны U9 в состоянии, соответствующем времени t2, а затем, после переноса на клиентский узел C1,1, расшифровать файл, используя учетные данные зоны Z1, связанные со временем создания файла.

В качестве еще одного средства для повышения безопасности, операция перераспределения перемещает каждый парсированный файл определенной ссылки на хранилище нового или другого сервера хранения файлов. Операция может посылать разобранные файлы на совершенно новые серверы, или же файлы могут быть перераспределены между существующими узлами хранения. В каждом случае обновляются учетные данные и выдается новая FS ссылка на файл, которая отправляется клиенту или клиентам, имеющим доступ к файлу. Эта операция показана на Фиг. 101, где содержимое узла файлового хранилища SDNP F7,1 в зоне U7 расшифровывается операцией расшифровки SDNP 1751H в состоянии 920X, состоянии t1 на момент создания файла. Затем файл передается по сети SDNP (не показано) на файловое хранилище SDNP-узла F9,4, где поддается операции шифрования SDNP 1750L с использованием учетных данных зоны U9 при состоянии 920Y, соответствующее времени t2. Затем файл сохраняется, а владельцу файла и другим клиентам, имеющим доступ к файлам, отправляется обновленная FS ссылка.

Одновременно с вышеупомянутой передачей файлов содержимое хранилища SDNP-узла F9,4 в зоне U9 поддается операции расшифровки SDNP 1751L с использованием состояния 920X, состоянии, которое наблюдалось во время создания файла t1. Затем файл переносится по сети SDNP (не показано) на файловое хранилище SDNP-узла F9,1, где он зашифрован операцией шифрования SDNP 1750M с использованием учетных данных зоны U9, при состоянии 920Y которое соответствует времени t2. Затем файл сохраняется, а владельцу файла и другим клиентам, имеющим доступ к файлам, отправляется обновленная FS ссылка 3. Аналогичным образом, содержимое файлового хранилища SDNP-узла F9,1 в зоне U9 расшифровывается операцией расшифровки SDNP 1751M с использованием состояния 920X, которое наблюдалось на момент создания файла t1. Затем файл переносится по сети SDNP (не показано) на файловое хранилище SDNP-узла F7,1, где он шифруется операцией шифрования SDNP 1750H по учетной записи зоны U7 в состоянии 920Y, соответствующее времени t2. Затем файл сохраняется, а владельцу файла и другим клиентам, имеющим доступ к файлам, отправляется обновленная FS ссылка 1. Таким образом, все три файла перемещаются и получают новые учетные данные безопасности, а клиентам с правами доступа выдаются новые ссылки для чтения файлового хранилища на основе обновленных FS ссылок 1, 2 и 3.

Еще одной необходимой функцией поддержки, выполняемой гиперзащищенной системой хранения файлов, является проверка файлов, не имеющих прямых ссылок, т.е. "Зомби-файлов". Эта операция аналогична операции обновления ссылки, за исключением того, что сервер файлового хранилища, а не клиент или владелец файла инициирует ее. В процессе работы каждый сервер хранения файлов отслеживает время, прошедшее с момента последнего обращения к файлу. Если последняя операция с файлом превышает заданный интервал времени, например, месяц без активности, сервер файлового хранилища связывается с клиентом или клиентами для подтверждения того, что ссылка все еще активна. Сервер файлового хранилища может связаться с клиентом, используя тот же способ, что и для отправки FS ссылки. Во время хранения файла сервер хранилища сохраняет почтовый индекс SDNP или псевдо-адрес клиента.

Если в течение указанного интервала времени не произойдет никаких действий, сервер хранилища файлов свяжется с сигнальным сервером SDNP и попросит подтвердить, что связь остается активной. Затем сигнальный сервер SDNP планирует маршрут доставки запроса на проверку FS ссылки для каждого принимающего участие сервера хранения файлов. Затем каждый сервер файлового хранилища отправляет запрос клиенту по сети SDNP. Каждый клиентский узел SDNP, участвующий в процессе, отвечает подтверждением того, что ссылка на файл все еще присутствует на устройстве. Если ссылка на файл будет подтверждена, то у клиента появится возможность обновить ссылку. Если, однако, ни одно устройство не ответило, т.е. активная ссылка на чтение файла не сохранилась, то сервер хранилища сообщает об исчезновении или утрате файла, а через некоторое время, например через месяц-три, невостребованный файл будет окончательно и безвозвратно удален.

Зарегистрированная связь - Еще одной особенностью SDNP-связи, созданной в соответствии с этим изобретением, является способность сети доставлять или хранить "зарегистрированные связи". Зарегистрированная связь включает в себя гиперзащищенную доставку информации или гиперзащищенное хранилище файлов в виде сообщений подписанных временной печатью, включая возможность электронной подписи и электронной перезаписи для целей установления юридической силы сообщения. Зарегистрированная связь также включает в себя возможность отправки "сертифицированного сообщения" способом рукопожатия, подтверждающим получение документа или файла с использованием подписанного ответа с отметкой времени. Вся зарегистрированная связь, инициированная приложением SDNP на клиентском устройстве, сертифицируется посредством связи "Последней Мили", т.е. связи "Последней Мили" сети SDNP. Любая попытка клиента мошенническим образом изменить подпись подтверждения приведет к несоответствию между сообщением и сетевой записью подтверждения, т.е. отчетом о получении.

Из-за использования "состояния" в связи SDNP, т.е. времени и других уникальных переменных, используемых для создания специальных учетных данных обеспечивающих безопасность сообщений в осуществлении связи и хранилище файлов, маркировка времени является неотъемлемой частью связи SDNP. Примером может служить окно 1800 приложения SDNP, показанное на Фиг. 102, где каждое отправленное и полученное текстовое сообщение имеет соответствующий набор временных меток 1801A и 1801B, показывающих, когда сообщение было отправлено, когда оно было получено и когда оно было прочитано. Информация о времени, содержащая указатель на общее время, установленное сигнальным сервером SDNP, доставляется клиенту по сети "Последней Мили". Затем клиентское приложение SDNP интегрирует метку времени в информационный дисплей.

В зарегистрированной связи, коммюнике генерирует официальную печать. Один из примеров процесса зарегистрированной связи показан на Фиг. 103, где гиперзащищенное сообщение исполняется, начиная с опционального шага вложения файла 1802, включающего диалоговое окно 1803, где клиент, отправляющий сообщение или файл, т.е. отправитель, выбирает, вложить ли файл в сообщение, с помощью браузера каталога для поиска файла. Диалоговое окно 1804 используется для отправки зарегистрированного сообщения в соответствии с диалоговым окном 1805, в котором выбирается способ доставки - обычная или зарегистрированная. Затем сообщение отправляется с помощью гиперзащищенной связи, подготовленной в соответствии с этим изобретением.

На шаге 1806 "Сообщение принято" получатель выполняет ряд шагов, необходимых для подтверждения личности для получения доступа к сообщению и отправления аутентифицированной справки, подтверждающей принятие входящего сообщения и файла. Этот процесс начинается с операции аутентификации приема 1807, когда получателя просят подтвердить его личность. Без аутентификации получатель не сможет получить доступ к сообщению, сообщение будет уничтожено, а отправитель будет уведомлен о неудачном процессе аутентификации. Таким образом, отправитель может быть предупрежден о том, что получатель, возможно, украл его устройство. После подтверждения личности получателю задается вопрос при операции авторизации получения 1808, хотят ли они принять входящее сообщение или вложение и отклонить его. Если сообщение отклонено - отправитель будет уведомлен.

Если получатель принимает сообщение, выбирая вариант "да", он должен выполнить административный шаг 1809, чтобы подписать его, выбрав электронную подпись (e-sign) и/или выбрав печать/штамп (e-chop). Отправитель может указать необходимые параметры. В некоторых странах и штамп, и подпись должны быть юридически обязательными. Последующее диалоговое окно (не показано) указывает пользователю на то, чтобы он нашел свою подпись или штамп в каталоге файлов устройства. В качестве подтверждения можно также использовать аудио/видеозапись. Получатель будет проинструктирован о том, что читать во время записи. После подписания сообщения оно становится видимым для получателя, а вложенный файл становится доступным для просмотра и, возможно, для загрузки в зависимости от требований отправителя.

При принятии документа, уведомление о получении сообщения с указанием временем 1811, идентифицирующего получателя сообщения, полученный текст и вложенное имя файла, данные и время получения сообщения, подпись, включающая электронную подпись или штамп, аудио-видео запись или их комбинацию, посылается отправителю в подтверждение операции 1810. В опции архивного уведомления о получении сообщения 1812 отправитель имеет возможность сохранить копию подписанного сообщения с отметкой времени 1811 в файловую гиперзащищенную систему хранения, для которой отправитель получит ссылку для чтения файла 1813, необходимую для отзыва сообщения. В качестве альтернативы, уведомление о получении сообщения 1811 может быть доступно для загрузки на устройство отправителя.

Проблемы с безопасностью, основанной на шифровании - Государственные органы безопасности утверждают, что в современном мире корпоративного мошенничества, кражи интеллектуальной собственности, киберпреступности, хакерства, преступных группировок, наркокартелей, мафии, якудзы, джихадистов и террористов, любая система связи, обеспечивающая звонящим неотслеживаемую анонимную связь, то есть систему с шифрованием для защиты данных и сокрытия личности, является безответственной бизнес-практикой для операторов сетей, разработчиков приложений и производителей девайсов.

К сожалению, связь, основанная на шифровании для обеспечения безопасности, действительно защищает как преступников, так и законопослушных граждан. Как упоминалось ранее, эта тема стала предметом бесчисленных новостей о преступной деятельности террористов ИГИЛ и их нападениях на Париж и Бельгию с помощью телефонного приложения "Telegram". Это приложение обеспечивает безопасную связь с помощью сквозного шифрования, также известного как оконечное шифрование. Поскольку ключи расшифровки хранятся только у двух сторон, а не в сети или у оператора, осуществляющего вмешательство, сквозное шифрование значительно усложняет жизнь службам безопасности. Силовые структуры, выступающие против Telegram, утверждают, что сквозное шифрование с использованием больших ключей представляет угрозу национальной и даже глобальной безопасности, позволяя террористам тайно работать, используя открытые средства связи. Аргументы в пользу Telegram поддерживают неприкосновенность частной жизни любой ценой.

Споры о конфиденциальности вновь возникли в связи со стрельбой 2 декабря 2015 года в Сан-Бернардино, Калифорния, в результате которой 14 человек погибли и 22 получили ранения, когда федеральный судья вынес решение в пользу ФБР, приказавшего Apple помочь "открыть" закрытый телефон, предположительно принадлежащий стрелку. В статье, опубликованной 17 февраля 2016 года в газете Washington Post, озаглавленной "Apple клянется противостоять требованиям ФБР взломать iPhone, связанный с атаками на Сан-Бернардино". Компания Apple и их генеральный директор назвали несколько причин, по которым они отказались выполнять постановление суда. С текстом статьи можно ознакомиться в Интернете по адресу (https://www.washingtonpost.com/world/national-security/us-wants-apple-to-help-unlock-iphone-used-by-san-bernardino-shooter/2016/02/16/69b903ee-d4d9-11e5-9823-02b905009f99_story.html),

В частности, компания Apple неуклонно утверждала, что не смогла разблокировать свой новый iPhone для правоохранительных органов, даже когда сотрудники полиции получают ордер, поскольку они сконструированы таким образом, что ключ расшифровки отсутствует в распоряжении Apple, что, по сути, порождает еще один пример проблемы сквозного шифрования. Apple утверждает, что разблокировать телефон сможет только пользователь телефона или тот, кто знает пароль. Правительство опровергло тот факт, что они не нуждаются в разблокировке функции шифрования, просто отключив функции, стирающие память телефона после десяти неудачных попыток входа. В онлайн-обращении генеральный директор Apple Тим Кук противопоставил такой шаг опасному снижению уровня безопасности iPhone. "Однажды созданный, - писал он, - способ можно было использовать снова и снова, на любом количестве устройств. В физическом мире он будет эквивалентен мастер-ключу, способному открыть сотни миллионов замков - от ресторанов и банков до магазинов и домов. Ни один разумный человек не сочтет это приемлемым." Он продолжил: "Противодействие этому приказу - дело не из легких. Мы считаем, что должны высказаться перед лицом того, что мы считаем чрезмерным вмешательством правительства США".

Последний тезис, выдвинутый компанией Apple о том, что Министерство юстиции США превысило свои полномочия, является юридическим аргументом, а не технической позицией, который повторяет мнение конституционалистов и защитников частной жизни о том, что государство не имеет законного права контролировать сообщения или посягать на частную жизнь человека без достаточных оснований. Хотя конкретное дело Сан-Бернардино явно отвечает требованиям вероятной причины, идея создания универсального бэкдора, который может открыть любое коммуникационное устройство, как утверждается, побуждает к злоупотреблениям со стороны властей. В своей статье 23 февраля 2016 года издание The Atlantic согласилось с тем, что "Apple прав: ФБР хочет взломать кучу телефонов". В тот же день The Guardian сообщила, что "ФБР ищет доступ к дюжине iPhone, утверждает Apple".

Как ни странно, та же позиция в пользу конфиденциальности была занята Конгрессом Соединенных Штатов. 1 марта в продолжение истории Guardian под названием "Конгресс сообщает ФБР, что принуждение Apple к разблокировке iPhone является "глупым поручением", американские законодатели обвинили Министерство юстиции США в превышении полномочий и подрыве конфиденциальности. "Путь в ад начинается с бэкдора", - сказал генеральный юрисконсульт Microsoft Брэд Смит на конференции RSA в Сан-Франциско. Смит бросил вызов индустрии компьютерной безопасности, представленной на собрании, чтобы "выступить вместе с Apple в этом важном деле".

Во время огненной бури многие эксперты по безопасности, включая разоблачителя NSA Эдварда Сноудена, обнародовали позицию, согласно которой разблокировать телефон не так сложно, как предполагалось ФБР. Обращаясь по видеосвязи из Москвы к проекту программ "Общее дело" на конференции Великой демократии (8-9 марта), Сноуден сказал: "ФБР говорит, что у Apple есть "эксклюзивные технические средства" для разблокировки телефона. Со всем уважением, это чушь собачья." ФБР сообщило, что еще до того, как дело дошло до суда, они уже нашли способ взломать заблокированный iPhone. 29 марта 2016 года в статье в журнале "Фортуна" говорилось: "ФБР может не сообщить Apple, как им удалось взломать iPhone."

Правовые и геополитические последствия в деле Apple-ФБР долгосрочны. Следуя инициативе ФБР, ожидается, что другие страны будут настаивать на бэкдорах всех коммуникационных устройств, подключенных к их сети, включая телефоны граждан США, выезжающих за границу. Более того, теперь, когда iPhone был успешно взломан, преступники обязательно обнаружат или заново изобретут эти способы для участия в новых формах киберпреступности и кражи личных данных. Чтобы не быть обманутыми преступниками, правительства могут стремиться использовать одни и те же способы для расширения наблюдения и шпионажа, и даже различные департаменты внутри одного правительства могут использовать эти способы для шпионажа за деятельностью друг друга. В соответствующих статьях представители различных государственных органов рассматривают возможность ограничения уровня шифрования, используемого в сквозной связи.

В совокупности эти события четко подтверждают осознание того, что никакое наглядное сочетание существующих в настоящее время в общественном достоянии способов обеспечения безопасности и конфиденциальности, по крайней мере без оказания помощи преступникам и террористам, не обеспечивает ни безопасности, ни конфиденциальности. Проблема возникает из-за исключительной зависимости от шифрования для достижения сетевой безопасности или сквозной связи, а также связанной с этим конфиденциальности информации. Повышение безопасности текста, голоса или файлов за счет увеличения размера бита ключа шифрования делает любое общение более безопасным и трудным для взлома. Усиленная безопасность защищает бизнес и законопослушных граждан в обеспечении безопасности и конфиденциальности, а также в борьбе с хищением личных данных. К сожалению, такое же укрепление безопасности неизбирательно защищает преступников и террористов от обнаружения, позволяя им действовать скрытно и безнаказанно.

Этот аспект иллюстрируется на Фиг. 104A, где вызывающий абонент 1825A звонит по телефону 1825Q через незащищенную сеть, такую как Интернет 1821, которая подвержена различным способам кибератак, т.е. имеет большую "поверхность атаки" уязвимости. Для уменьшения "поверхность атаки" шифрование 1026 и расшифровка 1032 используются для формирования зашифрованного канала или туннеля 1820 с меньшей "поверхностью атаки", чем сеть 1821. Проблема заключается в том, что должен быть использован большой ключ шифрования. Как показано в таблице 1824, чем больше ключ шифрования, тем больше комбинаций существует и тем сложнее взломать ключ шифрования. Шифрование используется для двух целей: (i) обеспечения сетевой безопасности для предотвращения атак типа "человек посередине" и (ii) обеспечения конфиденциальности данных вызывающего абонента через сквозную систему безопасности. Как видно из строки 1823, любое улучшение сетевой безопасности приводит к эквивалентному увеличению оконеченой безопасности. Высокий уровень сетевой безопасности полезен для предотвращения атак со стороны злоумышленников, однако чрезмерное сквозное шифрование - это обоюдоострый меч. Если используется большой размер ключа, например, AES256 или AES512, система обеспечивает "сверхсекретную" производительность сети и, естественно, такой же уровень безопасности для вызывающих абонентов. Однако в случае, если вызывающий абонент подозревается в преступлении или терроризме, ни оператор сети, ни правительство не смогут обнаружить или проконтролировать его деятельность.

Компромисс размера ключей является комплексным. Если ключ шифрования слишком мал, злоумышленники могут атаковать сеть и ее пользователей. Если ключ шифрования слишком велик, преступники могут использовать сеть, чтобы скрыть свою незаконную деятельность и помешать усилиям следователя по выявлению продолжающегося мошенничества и неправомерных действий. В корпоративных условиях политика безопасности компании может полностью отказаться от сквозного шифрования, поскольку она препятствует отслеживанию действий сотрудников или соблюдению требований корпоративных расследований и судебных исков в отношении защиты интеллектуальной собственности.

Даже определение того, какой размер ключа может быть сломан, а какой - безопасным, является сложной задачей, меняющейся с развитием технологий. Ссылаясь на таблицу 1824, количество возможных комбинаций, которые должны быть проанализированы при атаке "грубой силой", вычисляется как функция размера ключа шифра. Тогда как ключ 16-бит имеет только 65 тысяч комбинаций, ключ 56-бит имеет 1016 комбинаций, и ключ 128-бит имеет более 1038 комбинаций. 256-битный ключ имеет комбинации превышающие 128-битный ключ в 39 порядков величины. Игнорируя использование функции распознавания образов, атака грубой силой пытается взломать код любой комбинацией. В статье EETimes, озаглавленной "Насколько надежно AES защищен от атак 'грубой силой'?"(http://www.eetimes.com/document.asp?doc_id=1279619), авторы вычислили что суперкомпьютер 2012 года, способен выполнять атаку "грубой силой" со скоростью около 10,5 петафлопс в секунду. Петафлопс - это тысяча триллионов, или 1015 операций с плавающей запятой в секунду, или тысяча терафлопсов. Таким образом, 56-битный ключ требует всего 399 секунд, 128-битный ключ требует 1,02×1018 лет, 192-битный ключ требует 1,872×1037 лет, а 256-битный ключ требует 3,31×1056 лет.

Время, необходимое для проведения атаки грубой силой, также меняется. С момента написания статьи скорость самого быстрого в мире компьютера уже утроилась. Об этом говорится в новостной статье ВВС от 30 июля 2015 года, озаглавленной "Суперкомпьютеры: Обама заказывает самый быстрый в мире компьютер", исследователи сообщили, что целевая скорость суперкомпьютера следующего поколения в двадцать раз выше, чем у машины-рекордсмена, т.е. машины, способной выполнять один эксофлоп или миллиард операций с плавающей запятой в секунду. Это означает, что время, необходимое для взлома шифрования, с каждым годом сокращается. Другим, более новым, подходом к взлому шифрования является массовая параллельная обработка, аналогичная способу добычи биткоинов. Вместо того, чтобы использовать один суперкомпьютер, использование тысяч или миллионов компьютеров одновременно позволит атаковать одновременно, пропорционально сокращая время атаки "грубой силой". Сегодня самые быстрые микропроцессоры уже сломали 1,1 терафлопс, поэтому тридцать тысяч лучших в своем классе микропроцессоров, работающих вместе, практически равны самым быстрым компьютерам в мире. Только один миллион микропроцессоров необходим для реализации эксафлопс компьютера. Специальные ASIC могут еще больше ослабить безопасность, в то время как квантовые вычисления обещают изменить вычислительную мощность на много порядковую величину.

В заключении следует отметить, что шифрование с помощью большого ключа сквозного шифрования не является хорошим решением для обеспечения конфиденциальности и безопасности в осуществлении связи. Альтернативный подход, поддерживаемый сетями SDNP и гиперзащищенной связью "Последней Мили", разделяет сквозное шифрование и сетевую безопасность, как описано в данном документе. Как показано на Фиг. 104B, связь между клиентами SDNP 1700A и 1700Q, представляющими звонящего и вызываемого абонента соответственно, осуществляется по сети SDNP 1831. Небольшая поверхность атаки сети реализуется анонимным, многомаршрутным и сетчатым трафиком передачи данных с использованием динамического шифрования, фрагментации, вставок "мусорных" элементов, шифрования на каждом хопе, маршрутизированного с использованием трехканальной связи для контроля. Хотя обмен данными "Последней Мили" и каждый переход внутри SDNP облака связан с динамической сменой учетных данных, этот процесс представлен в упрощенной форме посредством операции шифрования SDNP 1832 и операции расшифровки SDNP 1833.

Как описано в таблице 1834 и проиллюстрировано линейным сегментом 1830, эти способы в различных комбинациях обеспечивают безопасность, эквивалентную стандартам секретного или сверхсекретного шифрования, не полагаясь исключительно на шифрование. Поскольку линейный сегмент 1830 ровный, это означает отсутствие взаимозависимости между сквозным шифрованием, показанным на оси Y, и сетевой безопасностью, показанной на оси x. Вместо этого, уровень сетевой безопасности может быть скорректирован от случая А до случая D с помощью различных способов безопасности SDNP. Эти защитные операции выполняются программным обеспечением SDNP таким образом, что звонящий и вызываемый абонент не знают учетных данных безопасности, используемых для транспортировки пакетов данных по сети SDNP 1831 и ее различным зонам безопасности. В частности, собеседники сознательно не участвуют ни в каком обмене ключами сети "Последней Мили". В распределенной сети, использование шифрования в SDNP облаке не связано с безопасностью "Последней Мили", и мастер-ключей для системы не существует. Таким образом, безопасность сети SDNP 1831 не зависит от сквозного шифрования, выполняемого шифрованием 1026 и расшифровкой 1032 для создания шифрованного канала или туннеля 1820.

В шифровании, используемом SDNP-сетью 1831, не обязательно использовать ключи того же размера, что и при шифровании сквозного туннеля 1820. Как показано на графике, коммерческие и корпоративные приложения для обеспечения безопасности сквозного шифрования могут использовать 128-битный ключ шифрования (например, AES128), показанный пунктирной линией 1835, даже если в одноточечном динамическом шифровании в SDNP облаке используется AES256. На самом деле, сквозное шифрование может использовать RSA или другие шифры без ущерба для сетевой безопасности. Сеть SDNP 1831 все еще защищена шифрованием AES в соответствии с военным стандартом FIPS140-2, даже если туннель шифрования 1820 не является сквозным. Как описано выше, сеть SDNP 1831 защищает от всех внешних кибератак и атак типа "человек посередине". Сквозной шифрованный туннель 1820 защищает абонентов от вмешательства оператора мобильной связи и других хакерских атак. В связи с этим сквозное шифрование в данном раскрытии в первую очередь используется для обеспечения конфиденциальности звонящих, а не для обеспечения безопасности передачи пакетов данных.

Поскольку сквозное шифрование может быть увеличено или уменьшено в мощности или даже устранено без риска для безопасности сети, этот способ может быть адаптирован для широкого круга приложений. Например, если шифрование 128-битного ключа, показанное пунктирной линией 1835, является слишком сложным для небольших компаний или личного пользования, количество бит может быть уменьшено без ущерба для безопасности. В военных или государственных приложениях длина ключа шифрования может быть увеличена до 192 бит, 256 бит или даже 512 бит по мере необходимости. В связи с этим раскрываемая SDNP-система устраняет недостатки современной шифрованной связи, предлагая функции, недоступные для любого альтернативного приложения, устройства или сети.

Администрирование безопасности - Еще одной ключевой особенностью связи SDNP является уникальный подход к администрированию безопасности. Администрирование безопасности необходимо во многих ситуациях, в том числе:

Отслеживание вариантов общения сотрудников в соответствии с кадровой политикой или расследованиями, проводимыми сотрудниками,

Отслеживание и запись обращений сотрудников в рамках финансового аудита, криминалистического бухгалтерского учета или финансовой отчетности,

Документирование внутрикорпоративной связи в рамках сделки по поглощению и слиянию,

Документирование внутрифирменной связи в рамках судебных разбирательств в области интеллектуальной собственности или корпоративных споров,

Выполнение требований о предоставлении коммюнике и документов в соответствии с повестками в суд и уголовными расследованиями,

Выполнение правовых предписаний в отношении учетной информации, отслеживания звонков и сообщений, а также доступа к файлам по вопросам национальной безопасности.

При наличии соответствующей авторизации администратор сети SDNP может обеспечить доступ сетевого трафика SDNP назначенному "агенту безопасности SDNP" с целью отслеживания связи и контроля данных. Процесс создания и включения агента безопасности SDNP включает в себя многоуровневый процесс утверждения и аутентификации, который обязательно выполняется до начала наблюдения. Для предотвращения злоупотреблений никто не может самостоятельно начать наблюдение, даже администратор сети SDNP. Из-за динамической природы SDNP как распределенной сети, лишенной централизованного управления, не имеющей ключей ведущей сети и использующей динамическое шифрование и расшифровку SDNP, выполняемые с использованием специальных учетных данных безопасности зоны, работающих автономно в DMZ серверах, отсутствует механизм восстановления данных и вызова разговоров постфактум. Данные хранятся в сети SDNP только в течение короткого периода времени, обычно менее 100 миллисекунд. Являясь распределенной системой, сеть SDNP по своей сути не имеет централизованного управления, без которого даже метаданные предыдущих вызовов недоступны. Таким образом, сеть SDNP поддерживает отслеживание безопасности только априори, т.е. Отслеживание назначенным агентом безопасности SDNP должно быть осуществлено до перехвата информации.

Более того, из-за динамической природы фрагментированной связи внутри SDNP облака, ни один SDNP узел внутри облака, т.е. за пределами шлюза SDNP, не несет пакетов данных полного разговора. Большинство узлов передают не более 5% данных и обычно только 10 мс за раз до изменения маршрутизации. В соответствии с протоколом SDNP, динамическая маршрутизация постоянно перенаправляет связь через различные медиа серверы. Поэтому облачный доступ как таковой не полезен для восстановления или мониторинга информации. Хотя пакеты данных SDNP облака могут быть перехвачены, они представляют собой бесполезное сочетание несвязанных звуков, данных, разговоров и мусорных данных. Вместо этого, отслеживание с помощью назначенного агента безопасности SDNP может продуктивно осуществляться только в "Последней Миле", где весь набор соответствующих пакетов данных обязательно проходит либо внутри клиентского устройства, либо, предпочтительно, в шлюзе SDNP.

Пример маршрутизации пакетов данных в рамках наблюдении в целях безопасности схематично показан на Фиг. 105A, где агент безопасности SDNP 1840 контролирует взаимодействие между клиентским устройством SDNP 1600A и клиентским устройством SDNP 1600H. В то время как разговор происходит с помощью пакетов данных, отправляемых с клиентского устройства SDNP 1600A через маршрутизатор "Последней Мили" 1602G на шлюз SDNP 1701U и через облако SDNP, пакеты данных, отправляемые с клиентского устройства 1600A закрываются шлюзом SDNP 1700U и надежно направляются к назначенному агенту безопасности SDNP 1840. В частности, при передаче по UDP пакет данных "Последней Мили" 1630A передает данные SDNP 1 от клиента SDNP по адресу "IP C1,1" на шлюз SDNP по адресу "IP M0,0", который выходит из шлюза SDNP по адресу "IP M0,4" и передается по зоне U7 "Последней Мили" на адрес клиента SDNP "IP C7,1". Во время авторизованного наблюдения клонированные данные SDNP-1 надежно передаются агенту безопасности SDNP 1840 по адресу SDNP "IP SA". Клонированный пакет данных для наблюдения 1841 работает так же, как и групповой вызов SDNP, за исключением того, что дубликаты клонов данных невидимы для звонящих абонентов. Поэтому звонящие не знают, что за ними ведется наблюдение.

Отслеживание в целях обеспечения безопасности работает и для входящих вызовов. На Фиг. 105B данные SDNP-7 передаются с клиентского устройства 1600H с адресом "IP C7,1" на шлюз SDNP по адресу "IP M0,4". После передачи через облако SDNP данные со шлюза SDNP доставляются по адресу "IP M0,0" в два пункта назначения. Первый пункт назначения, клиент 1600A по адресу "IP C1,1", получает ответный пакет данных 1640A, содержащий данные SDNP 7. Второй пункт назначения, агент безопасности SDNP 1840, получает идентичную полезную нагрузку, содержащую клонированные данные "SDNP data 7" через пакет данных 1842. Доставка пакета данных 1842 невидима для вызывающих абонентов, поэтому они не знают, что за ними ведется наблюдение.

Такой же способ применим и для наблюдения за фрагментированным распределенным хранилищем файлов. Однако вместо того, чтобы перехватывать фрагментированные файлы данных, агент по безопасности должен получить только копию соответствующих FS ссылок. Например, на Фиг. 106 показано, что устройство хранения файлов SDNP 1700H отправляет пакет данных 1740H, содержащий FS ссылку 1 с адреса "IP F1,1" на адрес шлюза "IP M0,4", который после маршрутизации через SDNP облако передается клиенту 1600A по пакету данных 1740A. Клонированная полезная нагрузка "FS ссылка 1" также передается агенту безопасности SDNP 1840 по адресу "IP SA" по пакету данных 1843, отправленному с адреса шлюза "IP M0,0". Как и в случае связи в режиме реального времени, владелец файла, клиент 1600A, не знает о том, что за ним следит агент безопасности SDNP.

Тот же самый механизм наблюдения работает для многомаршрутной связи "Последней Мили", когда пакеты данных поступают и покидают SDNP облако через более чем один шлюз SDNP. Этот случай иллюстрируется на Фиг. 107, где связь "Последней Мили" с клиентского устройства 1600A включает раздельные пакеты данных 1630A, содержащие данные полезной нагрузки SDNP 1, и пакет данных 1630B, содержащий данные полезной нагрузки SDNP 2, поступающие в облако через SDNP шлюзы 1701U и 1701V соответственно. После облачной маршрутизации SDNP пакеты данных рекомбинируются и отображаются выходящими из облака в виде единого пакета данных 1630L с полезной нагрузкой, содержащей комбинированные данные данных SDNP 3. В процессе работы шлюзы SDNP с адресами "IP M0,0" и "IP M0,11" передаются сигнальным сервером для создания клонов входящих данных SDNP 1 и SDNP 2 с клиентского узла C1,1 и направления их на агента безопасности SDNP 1840 по адресу "IP SA". Клонированные данные отправляются в пакетах данных 1841A и 1841B с использованием тех же способов гиперзащищенной связи, что и для всех видов передачи данных SDNP, за исключением того, что агент безопасности работает в своей собственной уникальной зоне безопасности, т.е. зоне SA, используя учетные данные, недоступные для любого другого устройства. Таким образом, нет никаких записей или доказательств того, что назначенный агент службы безопасности когда-либо следил за тем или иным разговором.

Поскольку действия SDNP по наблюдению являются тайными и по сути эквивалентны невидимому конференц-звонку, очень важно, чтобы система SDNP использовала независимые проверки для одобрения и подтверждения использования сетевого наблюдения, а также для назначения и подтверждения агента безопасности SDNP, уполномоченного на осуществление наблюдения. Агентом безопасности SDNP может быть любой клиент SDNP, кроме сетевого администратора. Для защиты от повреждения системы любой оператор сети SDNP или администратор SDNP не имеет права выступать в качестве агента безопасности SDNP, т.е. те, кто управляет сетью, не могут нарушить ее возможности для собственного пользования, даже если им угрожают или шантажируют.

Агентом безопасности SDNP может быть физическое лицо, государственный агент, уполномоченный представитель правительства или должностное лицо, занимающееся вопросами законодательства. Конкретные требуемые квалификации назначенного агента безопасности варьируются в зависимости от компании или страны в соответствии с применимым местным законодательством. Агент безопасности SDNP может включать в себя коммуникационное устройство или компьютерный сервер с возможностью записи, хранения данных и комплексной расшифровки данных. Все сообщения, отправляемые из сети SDNP уполномоченному агенту безопасности SDNP, передаются с помощью той же самой гиперзащищенной связи, что и сами сообщения клиента, и поэтому наблюдение для обеспечения безопасности не нарушает конфиденциальность звонка или конфиденциальность звонящего абонента, за исключением наблюдения, осуществляемого уполномоченным агентом безопасности.

Более того, реализация отслеживания и разрешенных возможностей авторизованного агента SDNP ни в коем случае не ставит под угрозу целостность и безопасность сети. Никакие операционные подробности или общие секреты DMZ не разглашаются оператору сети или любым агентам безопасности - работа системы SDNP происходит автоматически и автономно, без вмешательства или участия человека-оператора, в то время как серверы DMZ обеспечивают безопасность, используя учетные данные, специфичные для зоны, недоступные через онлайн-доступ. Таким образом, отслеживание в целях безопасности не снижает уровень безопасности системы и не делает сеть SDNP уязвимой для кибератак.

Полезная нагрузка данных доставляется агенту безопасности SDNP в той же форме, в которой она создается звонящим абонентом. В рамках доставки агенту безопасности SDNP все сетевое шифрование SDNP расшифровывается таким образом, чтобы в доставленных пакетах данных не было положений о сетевой безопасности. Однако, если клиент использует сквозное шифрование, агент безопасности SDNP должен будет взломать сквозное шифрование клиента, если только клиент заранее не согласится поделиться с сетью ключами сквозного шифрования или использовать независимый сервер ключей, доступный в сети SDNP. Повторюсь, такие сквозные ключи шифрования и расшифровки в первую очередь включены в способ SDNP для целей конфиденциальности и не связаны с каким-либо шифрованием, используемым в функции динамического шифрования SDNP.

Для минимизации риска злоупотребления отслеживанием, администрирование SDNP, используемое для создания и авторизации назначенного агента безопасности SDNP для отслеживания клиента или группы клиентов, представляет собой многоэтапный процесс. В то время как система SDNP включает в себя положения для осуществления наблюдения, за законное применение этой функции отвечают оператор сети, администратор сети, а также уполномоченное агентство или агенты. Вместе эти стороны несут персональную ответственность за то, чтобы наблюдение осуществлялось на законных основаниях и в соответствии с законодательством страны, в которой осуществляется наблюдение.

Потребность в наблюдении может возникнуть в результате любого числа ситуаций. В компании жалоба информатора или заявление о сексуальном домогательстве может стать поводом для проведения кадрового расследования или ускорения судебно-медицинской экспертизы. Повестка в суд, связанная с судебным разбирательством (потенциально включающая постановление о неразглашении), также может требоваться в отслеживании. В корпоративных делах общение с использованием сети SDNP компании, как правило, ограничивается корпоративными сообщениями и не распространяется на частные и личные сообщения. В большинстве стран личные сообщения защищены, за исключением случаев, когда имеются подозрения в преступном умысле. В случаях национальной безопасности или действий правоохранительных органов, как государственные, так и частные учетные записи SDNP звонящего могут подлежать отслеживанию. В таких случаях корпоративный оператор сети SDNP компании будет осуществлять наблюдение за связью компании, в то время как независимый телекоммуникационный оператор сети SDNP будет единственным провайдером, способным осуществлять наблюдение за частным осуществлением связи звонящего абонента. В некоторых странах правительство должно представлять утвержденную судьей повестку в суд, чтобы начать наблюдение за частными гражданами, в то время как в других странах правительство может утверждать право осуществлять наблюдение за любой частной связью на де-факто основе. В случаях международной связи сложнее определить, какие законы применимы и какой должна быть позиция сети по разрешению отслеживания звонков.

Один из примеров процесса AAA, используемого для включения наблюдения, проиллюстрирован на Фиг. 108. Процесс утверждения наблюдения за клиентом включает в себя сетевого администратора 1850, используемого для организации наблюдения, агента безопасности 1840, отвечающего за наблюдение за клиентом, и трех уполномоченных агентов 1851A, 1851B и 1851C, используемых для утверждения процесса наблюдения, предпочтительно работающих автономно и независимо от оператора сети или сетевого администрирования. Процесс начинается с того, что сетевой администратор 1850 ищет запрос на проведение наблюдения 1862 в ответ на запрос о проведении расследования или постановления суда. Используя командное диалоговое окно 1862, администратор определяет номер телефона лица, в отношении которого запрашивается отслеживание. Если запрос на проведение наблюдения касается группы лиц, они могут быть введены по одному в систему файла, в котором перечислены все стороны, и их соответствующие телефонные номера могут быть загружены в систему.

На этапе авторизации 1863 сетевой администратор 1850 определяет кандидатуру агента безопасности 1840, рекомендованного для выполнения функции наблюдения, используя диалоговое окно 1864. В корпоративных делах физическим лицом может быть руководитель отдела кадров, юридический консультант, член комитета по аудиту и представитель независимой аудиторской фирмы, а также независимый следователь. В юридических делах агентом безопасности может быть сотрудник юридической службы, окружной прокурор, агент ФБР или другой должным образом назначенный член следственного комитета, например, в случаях злоупотреблений со стороны правительства, таких как специальная следственная коллегия комитета по расследованию. Затем система проверяет сервер имен SDNP 1714, чтобы удостовериться, что у агента безопасности есть учетная запись SDNP и что он соблюдает правила, установленные компанией или оператором сети. В некоторых случаях, связанных с национальной безопасностью, до их утверждения может быть проведено последующее расследование в отношении учетных данных и судимостей агентов безопасности.

После утверждения агента безопасности на этапе авторизации 1865 запрос на проведение наблюдения направляется уполномоченным агентам 1851A, 1851B и 1851C, которые просматривают информацию, представленную в диалоговом окне 1866 года, включая имя описания предмета, имя или должность агента безопасности, на которого возложена задача проведения наблюдения, ожидаемую продолжительность наблюдения и причину проведения наблюдения. Каждый уполномоченный агент может принять или отклонить запрос. Правила сетевого оператора или компании определяют, будет ли операция наблюдения одобрена на основе единогласного одобрения уполномочивающих агентов или простым большинством голосов. Личность уполномоченных агентов может быть известна, а в корпоративных делах, или в уголовных делах их личность может оставаться анонимной, защищенной анонимными средствами связи сети SDNP.

После того, как наблюдение было одобрено, на шаге администрирования 1867, база данных 1868 клиентов обновляется на сервере имен 1714 для пометки клиента SDNP, за которым необходимо наблюдение, и для идентификации клиента SDNP, авторизованного в качестве агента безопасности, в данном примере используется заштрихованная строка данных. Адреса SDNP в этой базе данных обновляются ежедневно, когда адреса SDNP перетасовываются для поддержания отношений между клиентом, за которым ведется наблюдение, и назначенным агентом безопасности. По истечении срока действия проверки канал наблюдения автоматически разрывается. На административном этапе 1869, агенту безопасности SDNP 1840 посылается ссылка, позволяющая ему получать всю текущую связь идентифицированного клиента, за которым ведется наблюдение. Использование этой информации не является вопросом работы сети SDNP. Несанкционированное разглашение агентом безопасности личной информации лица может представлять собой преступление, за которое агент безопасности несет полную ответственность.

Благодаря этому инновационному способу наблюдения сеть SDNP способна, таким образом, оказывать поддержку в проведении уголовных расследований по факту противоправных действий и потенциальной террористической деятельности, обеспечивая при этом безопасную среду связи для законопослушных граждан. Сеть SDNP способна безопасно предоставлять властям частную связь клиентов в соответствии с законными судебными постановлениями, не рискуя конфиденциальностью невинных гражданских лиц и не ставя под угрозу безопасность глобальной коммуникационной сети SDNP. Поскольку для выполнения судебных предписаний не используется бэкдор или мастер-ключ, дальнейшая связь по сети SDNP остается анонимной и гиперзащищенной. Таким образом, защищенная сеть и протокол динамической связи и его гиперзащищенная связь "Последней Мили" способны предложить функции безопасности, недоступные никакими другими способами, и полностью исключают риск содействия криминалу и терроризму, возникающий в результате чрезмерной зависимости от сквозного шифрования, используемого OTG и практически всеми приложениями для обмена сообщениями.

Преодоление уязвимостей протокола SS7 - Если вдруг разногласия ФБР и Apple могли показаться такими, что недостаточно доносят существующую проблематику в сфере телекоммуникаций и безопасности, то ролик "Взломать за 60 минут" (http://www.cbsnews.com/news/60-minutes-hacking-your-phone/) наглядно продемонстрировал серьезную уязвимость в области безопасности протокола сигнализации 7 или SS7 (или ОКС-7), каналом управления сигналом для обычной беспроводной телефонии. Как было наглядно продемонстрировано в сериале, уязвимость SS7 подвергает каждый смартфон и подключенное устройство потенциальному риску прослушивания пакетов и осуществлению кибератак, позволяя прослушивать разговоры по беспроводной связи и просматривать SMS-сообщения, прикрепленные файлы и картинки, просто зная номер телефона человека.

Общеканальная система сигнализации №7 - это протокол телефонной сигнализации, разработанный в 1975 году и используемый во всех формах цифровой телефонии во всем мире. Он включает в себя часть передачи сообщений или "MTP", работающую на физическом уровне 1, канальном уровне 2 и сетевом уровне 3 для обработки маршрутизации вызовов. Управление сквозной маршрутизацией осуществляется с помощью управляющей части сигнального соединения или "SCCP", работающей на транспортном уровне 4. Протокол также включает ряд функций прикладного уровня 7, связанных с тарификацией, роумингом и авторизацией вызовов. Протокол SS7, хотя и вынужденно необходим, он чрезвычайно уязвим для атак и представляет собой серьезный риск для обеспечения безопасности обычной телефонии.

В апреле 2016 года (https://en.wikipedia.org/wiki/Signalling_System_No._7) комитет по надзору Конгресса США сообщил, что "использование уязвимости, практически, безграничны: от преступников, отслеживающих отдельные цели, до иностранных организаций, осуществляющих экономический шпионаж за американскими компаниями, до национальных штатов, отслеживающих правительственных чиновников США". ... Уязвимость имеет серьезные последствия не только для частной жизни отдельных лиц, но и для американских инноваций, конкурентоспособности и национальной безопасности". Многие инновации в области цифровой безопасности, такие как многофакторная аутентификация с использованием текстовых сообщений, могут оказаться бесполезными".

Кибератаки на протокол SS7, по сути, относятся к категории прослушивания пакетов, перехвата как контента, так и метаданных с использованием специфического форматирования информации SS7 в качестве инструкций. Протокол SS7, по сути, предоставляет информационный шаблон, с помощью которого пакетная информация может быть интерпретирована. Как показано на Фиг. 109, проблема начинается с SIM-карты или "модуля идентификации абонента", содержащего различные виды личной информации об абоненте и его счете. Как показано на фигуре, SIM-карта оператора мобильной связи 1880, как правило, выдаваемая оператором мобильной связи, используется для идентификации телефона 32 в сотовой сети, проиллюстрированной антеннами 25A, 25B и 25C с соответствующими радиоканалами 28A, 28B и 28C. Каждая SIM-карта включает в себя уникальный идентификатор, ICCID или "ID карты интегральной схемы" 18- или 19-значный номер, используемый для международной идентификации SIM-карты. Международный идентификатор абонента мобильной связи или IMSI идентифицирует сеть индивидуального оператора, т.е. внутреннюю сеть, на которой работает SIM-карта. Поставщик услуг местной сети использует номер IMSI для связи с SIM-картой с целью осуществления звонков.

SIM-карта также включает в себя трехзначный "мобильный код страны" (mobile country code, MCC) для идентификации страны, в которой была изготовлена SIM-карта. При осуществлении международных звонков с мобильного телефона, MCC требуется как часть последовательности набора номера. Примеры MCC включают: 310-316 для США, 234-235 для Великобритании, 460 для Китая, 208 для Франции, 250 для России, 262 для Германии, 302 для Канады и 724 для Бразилии. MCC используется вместе с "кодом мобильной сети" (mobile network code, MNC) для идентификации поставщика сети, который выпустил SIM-карту. Полный список кодов приведен на сайте https://en.wikipedia.org/wiki/Mobile_country_code. SIM-карта также включает в себя 15-значный "международный номер абонента мобильной станции" или MSISDN для уникального определения абонента и типа сети, в которой работает SIM-карта. На SIM-карте также имеется телефонный номер абонента и текстовый справочник SMS с записью входящих и исходящих звонков и отправленных текстов, а также информация о времени и дате. В последние годы операторы связи начали использовать специализированные SIM-карты с так называемыми защищенными элементами для хранения реквизитов кредитных карт с целью упрощения мобильных платежей.

Поскольку коды MCC, MNC и MSISDN передаются как часть процесса подключения, страна происхождения и носитель любой SIM-карты и связанный с ней телефонный номер абонента могут быть легко идентифицированы с помощью внедрения через протокол SS7 и прослушивания пакетов. Передаваемые данные 1881 могут быть легко использованы для отслеживания личности вызывающего абонента с помощью телефонных справочников, онлайн-информации или социальных сетей, т.е. посредством профилирования. После идентификации и сопоставления, номер телефона и SIM-карта могут быть использованы для мониторинга деятельности абонента вне зависимости от того, куда он может совершить поездку. Шифрование не защищает основную информацию о звонках или метаданные. Даже при сквозном шифровании пакеты данных могут быть легко идентифицированы как пакеты одного и того же разговора, перехвачены и сохранены для последующих попыток расшифровки.

Помимо метаданных и содержимого, местоположение вызывающего абонента также подвержено риску уязвимости SS7. В любой сотовой сети телефон посылает сообщения на местные вышки сотовой связи, определяя, доступен ли он в конкретной сотовой сети. Эти пакеты регистрации отправляются через регулярные промежутки времени. Мониторинг этих пакетов позволяет определить местоположение телефона с определенной SIM-картой, даже если телефон не разговаривает по телефону и GPS выключен. Таким образом, местоположение и передвижение абонента можно отследить без его ведома.

Несмотря на присущие SS7 уязвимости, гиперзащищенная связь "Последней Мили", выполненная в соответствии с защищенной динамической сетью и протоколом, отражает атаки на SS7 путем маскирования важных данных о звонках по "Последней Линии". В частности, гиперзащищенная связь "Последней Мили" предлагает значительные преимущества в области безопасности по сравнению с обычной телефонией или OTT-интернет общением, включая следующие:

Гиперзащищенная связь "Последней Мили" не раскрывает номер телефона или IP-адрес вызываемой или отправляемой стороны, даже если эта сторона не является SDNP клиентом.

Гиперзащищенная связь "Последней Мили" не определяет, являются ли последовательные пакеты данных частью одного и того же вызова или представляют собой несвязанные пакеты данных с различным назначениями.

Скрывая специфику вызовов пакетов данных, гиперзащищенная связь "Последней Мили" скрывает метаданные о времени вызова.

Гиперзащищенная связь "Последней Мили" динамически кодирует полезную нагрузку, предотвращая несанкционированный доступ к содержимому пакетов и защищая конфиденциальность голосовой, видео- и текстовой связи, а также изображений, файлов и другого содержимого.

Итак, как было описано выше, взаимодействие с помощью описанной защищенной динамической сети и протокола и гиперзащищенной связи "Последней Мили" не подвержено влиянию уязвимости SS7. Поскольку SDNP-связь происходит по проприетарному протоколу и осуществляется с помощью кодированной полезной нагрузки, данные вызова или содержимое не могут быть извлечены из SDNP-пакета данных даже для пакетов, передаваемых по открытому незашифрованному каналу, такому как 2G, 3G и 4G/LTE-телефония. Таким образом, прослушивание пакетов неэффективно при проведении кибер-атак при SDNP шифровании и фрагментированной передаче данных.

SDNP маскирование - Учитывая вышесказанное, единственное влияние, которое уязвимость SS7 оказывает на SDNP-связь, заключается в обнаружении местоположения звонящего. Поскольку номер телефона в SIM-карте оператора связан с идентификацией каждого пользователя, при включении мобильного телефона он обязательно связывается с ближайшими вышками сотовой связи, даже если не происходит телефонного звонка. Эта информация о вышках сотовой связи может быть использована для триангуляции местоположения пользователя и отслеживания путешествий абонента даже при выключенном GPS. Поскольку такое несанкционированное отслеживание полагается на протокол SS7, устройства, использующие SIM-карты обычного оператора, уязвимы для отслеживания местоположения, даже те, которые работают в качестве SDNP-клиентов.

Как показано на упрощенной сетевой схеме Фиг. 110, усовершенствование гиперзащищенной связи "Последней Мили", упоминаемой здесь как "SDNP маскирование", препятствует отслеживанию абонента в целом. Для реализации этой функции обычная SIM-карта оператора 1880 заменяется на SDNP SIM-карту 1882. SIM-карта SDNP зарегистрирована на имя оператора сети SDNP, а не на имя абонента, поэтому на SIM-карте SDNP 1882 не содержится никакой персональной информации об абоненте. SIM-карта SDNP 1882 аналогична SIM-карте предоплаченной мобильной связи в том, что она имеет доступ к сети, но не содержит личных данных. Вместо этого личные данные владельца учетной записи надежно хранятся на серверах имен SDNP и недоступны для хакеров или не подвержены кибератакам.

В процессе эксплуатации SDNP маскирование скрывает истинную личность владельца, используя SIM-карту 1882, известную только оператору сети SDNP. Таким образом, номер телефона, находящийся внутри SIM-карты, используется для установления связи 1-го уровня и соединения 2-го уровня 28B между мобильным телефоном 32 и мобильной вышкой 25B, но не для обеспечения маршрутизации. Вместо этого адреса источника и назначения пакетов данных для маршрутизации "Последней Мили" управляются приложением SDNP 1335A и шлюзом SDNP 1601A в соответствии с инструкциями сигнального сервера SDNP 1603A.

При прохождении через SDNP-шлюз 1601A вызовы из приложения SDNP отображаются с номером, отличным от номера SIM-карты. Этот перевод с номера физической SIM-карты на номер телефона SDNP выполняется сервером имен SDNP 1604A, который во время маршрутизации вызовов преобразует номер телефона SDNP в номер SIM-карты в соответствии с таблицей перевода 1885, тем самым маскируя физический номер SIM-карты под любого пользователя. При использовании SDNP маскирования истинная личность владельца телефона полностью скрывается. Чтобы сделать звонок клиенту SDNP, внешние абоненты делают звонок SDNP #, даже если они сами не являются клиентами SDNP. Сеть SDNP автоматически направляет вызов клиенту SDNP, никогда не раскрывая номер телефона на SIM-карте. Аналогичным образом, клиент SDNP отправляет вызов абоненту, не являющемуся клиентом SDNP, а получатель вызова видит входящий вызов с SDNP #, а не с номера SIM-карты. Таким образом, SDNP выполняет в телефонии функции, аналогичные функциям шлюза NAT в интернет-связи, за исключением того, что система SDNP является сетью реального времени, а Интернет - нет.

Поскольку истинная личность пользователя телефона 32 никогда не раскрывается звонком 28B, триангуляция местонахождения телефона не полезна, так как его пользователь и все общение остаются анонимными. Как таковое, отслеживание местонахождения неопознанных мобильных телефонов не выгодно хакерам, но решает проблему уязвимости протокола SS7. В случае, если клиент SDNP путешествует по всему миру, путешественник может приобрести местную предоплаченную SIM-карту и привязать ее к своему SDNP номеру. Абонент SDNP все равно будет получать звонки на свой SDNP номер, но "Последняя Линия" будет происходить с использованием местной SIM-карты, что позволит избежать платы за роуминг. Таким образом, один телефонный номер SDNP функционирует как глобальный номер без расходов на междугороднюю связь.

SDNP подсети - Используя свои уникальные коммутаторы на основе программных узлов связи, облако связи SDNP может быть развернуто удаленно в любой сети взаимосвязанных компьютеров, как частных, так и публично размещаемых. Примерами серверных сетей могут служить частные публично арендуемые сети, например, размещенные на серверах Microsoft, Google и Amazon. На Фиг. 111 показаны два облака SDNP, развернутые в двух отдельных серверных сетях. Как показано на фигуре, в облаке SDNP, состоящем из серверов 1901A, 1901B, 1901C и 1901D, размещены узлы связи SDNP M0,0, M0,4, M0,7 и M0,8, соответственно. Второе облако SDNP, состоящее из серверов 1902A, 1902B и 1902C, размещает SDNP узлы M10,0, M10,1 и M10,2 соответственно. Поскольку они используют отдельные учетные данные безопасности, зоны Z0 и Z10 соответственно, оба облака SDNP полностью отличаются друг от друга и не могут напрямую обмениваться информацией. Один SDNP клиент, показанный в виде мобильного телефона 32 с запущенным приложением SDNP 1335, может, однако, с надлежащей авторизацией получить доступ к обоим "облакам", даже если они размещаются у разных провайдеров по аренде компьютерных серверов. Как показано в примере, клиент SDNP C1,1 имеет доступ к SDNP шлюзовому узлу M0,7 в облаке зоны Z0 с помощью взаимодействия гиперзащищенной "Последней Милей" через маршрутизатор 1910 и доступ к SDNP шлюзовому узлу M10,0 в облаке зоны Z10 с помощью взаимодействия гиперзащищенной "Последней Милей" через тот же маршрутизатор 1910 без риска смешивания разговоров или пакетов данных.

Доступ к двум независимым облакам осуществляется через общее коммуникационное приложение UI/UX 1920. Доступ к каждому облаку разделен на отдельные диалоговые "песочницы" 1921A и 1921B. Хотя информация может быть загружена с персонального аккаунта "песочницы" 1921A в телефон, экспорт данных с бизнес-аккаунта "песочницы" 1921B зависит от бизнеса и администрации безопасности компании.

Подключение устройства к облакам SDNP требует установки приложения SDNP, в виде программного обеспечения или прошивки, в устройство. Установка включает в себя (i) загрузку приложения (ii) подтверждение идентификации устройства с помощью сгенерированного в сети SDNP кода авторизации (iii) установление идентификационных данных и (iv) получение разрешения на подключение к конкретному "облаку" SDNP. После активации приложение SDNP создает гиперзащищенное подключение "Последней Мили" к независимому SDNP облаку. Во многих случаях проверка подлинности и аутентификация пользователя для учетной записи предприятия более сложна, чем та, которая необходима для доступа к личной учетной записи, и может потребовать применения многофакторных способов аутентификации.

В связи с тем, что связь SDNP основана на программном обеспечении, с различными и отдельными учетными записями безопасности для каждого облака связи, отсутствует взаимодействие между какими-либо установленными сетями связи SDNP, даже если они размещены на одних и тех же серверах. Поскольку учетные данные безопасности, относящиеся к конкретным зонам, уникальным образом определяют каждое настраиваемое облако SDNP, никакие два облака SDNP не похожи друг на друга и, следовательно, не могут напрямую обмениваться данными. Преимуществом является то, что несколько SDNP облака могут сосуществовать в пределах одной серверной сети без риска утечки данных. Доступ к бизнес-сети контролируется в соответствии с требованиями владельца облака. Таким образом, объединение двух учетных записей и облаков связи запрещено при совместном использовании общих хост-серверов, работающих с одинаковой безопасностью, как если бы для подключения к двум отдельным сетям требовалось два разных телефона. Автономия зональных облаков SDNP, или "подсетей", дополнительно демонстрируется на Фиг. 112, где серверы 1901A, 1901B, 1901C и 1901D размещают одновременно два облака - одно облако, состоящее из зональных узлов связи Z0 SDNP M0,0, M0,4, M0,7 и M0,8, соответственно, и второе, состоящее из зональных узлов связи SDNP Z7 M7,0, M7,4, M7,7 и M7,8, соответственно. Несмотря на работу внутри одних и тех же серверов, гиперзащищенная связь с помощью установленных SDNP протоколов предотвращает любой прямой обмен данными. Доступ, таким образом, управляется связью "Последней Мили", а не посредством прямого обмена данными между облаками.

SDNP связь не ограничивается частными арендованными публично доступными серверами, но также может быть настроена для различных типов корпораций или государственных учреждений. В основном, частные корпорации часто предпочитают размещать свои собственные сети, особенно в критически важных для бизнеса приложениях. Примерами частных сетей являются FedEx, Walmart, IBM и т.д. В целях обеспечения конфиденциальности сети, используемые научно-исследовательскими институтами, университетами и медицинскими центрами, также часто предпочитают размещать самостоятельно. Сети частных серверов также используются для размещения глобальных облачных бизнес-приложений, таких как SalesForce.com, Box.com, Dropbox, eTrade, SAP и т.д.; платформ электронной коммерции и сетей сравнительного шопинга, таких как eBay, Amazon.com, Priceline.com, e-Insurance; потоковых медиа-услуг, таких как YouTube, Amazon Prime, Netflix, Hulu, Comcast Xfinity; а также социальных медиа, таких как Facebook, Twitter и Snapchat.

В более крупных корпорациях ИТ-отдел может принять решение об управлении отдельными сетями для материнской компании и ее дочерних компаний. Однако во многих частных компаниях расходы на инфраструктуру считаются важным фактором при проектировании сетей. Вместо поддержки двух совершенно разных аппаратных систем, система SDNP предоставляет компании возможность развертывать свои сети, используя комбинацию отдельных и совместно используемых серверных ресурсов. Как показано на Фиг. 113, два юридических лица, например материнская корпорация и ее дочерняя компания, совместно размещают сеть серверов, состоящую как из отдельных, так и из общих серверов. В частности, на серверах 1903, 1904B, 1904C и 1904D размещены соответствующие узлы связи зоны Z7 M7,0, M7,4, M7,7 и M7,8 соответственно для материнской корпорации, а на серверах 1901A, 1901B, 1901C и 1903 размещены соответствующие узлы связи зоны Z0 M0,0, M0,4, M0,7 и M0,8 для местной дочерней компании. Как показано на примере, на сервере 1903 размещены два узла связи SDNP, а именно узел M7,0 для головной компании и узел M0,8 для дочерней компании. Из-за их различных политик безопасности, никакие данные не передаются напрямую между родительским и дочерним SDNP облаками, даже если сервер 1903 и другие (не показаны) совместно используются обеими организациями. Хотя сотрудники, как правило, ограничены доступом только к "облакам" своего работодателя, в случае корпоративных сотрудников может потребоваться доступ к обоим "облакам". Правильно авторизованные пользователи, как показано в приложении SDNP UI/UX 1920, включают отдельные диалоговые "песочницы" 1921C и 1921D для различных юридических лиц. Таким образом, один мобильный телефон или планшет может получить доступ к нескольким SDNP облакам различных юридических лиц без риска смешивания данных, как если бы у пользователя было несколько телефонов.

Многопрофильная функция приложения SDNP, использующего учетные данные безопасности гиперзащищенной "Последней Мили" для разрешения или запрета доступа к нескольким SDNP облакам, поддерживает неограниченное количество профилей учетных записей из одного приложения SDNP. На Фиг. 114, например, клиент SDNP C1,1 может осуществлять глобальные звонки без платы за междугородную связь по зоне Z99 глобального телекоммуникационного узла SDNP, состоящего из серверов 1909A - 1909E, хостирующих SDNP узлы M99,1 - M99,5, соответственно, а также получать доступ к другим облакам, например, к облаку гиперзащищенной "Последней Мили", которое обеспечивает доступ к нескольким учетным записям, таким как, например, корпоративное облако зоны Z9, включающее серверы 1905A, 1905B и 1905C, хостирующие SDNP-узлы M9,0, M9,4 и M9,8, а также для вызова абонентов облака зоны Z0 через серверы 1901A, 1901B и 1901C, хостирующие SDNP-узлы M0,0, M0,4 и M0,8, соответственно. Привилегии доступа к любому данному облаку реализуются через связь "Последней Мили" к шлюзу SDNP и управляются сигнальным сервером SDNP системы и сервером имен SDNP, используемым для администрирования авторизованных пользователей.

SDNP связь в равной степени применима в сетях с высокой безопасностью и ограниченным доступом, необходимых для правительства и безопасности. Например, в США связь с ограниченным доступом необходима различным ведомствам, включая местные правоохранительные органы и правоохранительные органы штата, ФБР, Национальную гвардию США, Агентство национальной безопасности США, вооруженные силы США (по отдельности и совместно), государственный департамент США, а также сети серверов Конгресса и законодательных органов. В других странах также существуют отдельные сети для различных государственных учреждений.

Для поддержки доступа к конкретному облаку по принципу "по мере необходимости", вложенные архитектуры подсети могут быть реализованы с использованием способов и технологий связи SDNP. Например, на Фиг. 115 вложенная облачная структура SDNP включает защищенное облако, состоящее из арендованных компьютерных серверов 1907A и 1907D, хостирующих узлы связи SDNP M0,0, M0,4, M0,5 и M0,9, соответственно. Связь в этой внешней сетевой "оболочке" включает в себя учетные данные безопасности зоны Z0 и отображается в диалоговом окне "секретного" уровня в "песочнице" 1912E, как показано в SDNP коммуникаторе 1920. Вложенное "облако" также включает в себя внутреннее ядро повышенной безопасности с учетными данными безопасности зоны Z8, состоящее из размещенных правительством серверов 1906A, 1906B и 1906C и соответствующих SDNP серверных узлов M8,0, M8,2 и M8,4. Для того чтобы клиент C1,1 получил доступ к ядру зоны Z8, он должен иметь "совершенно секретный" допуск к секретной информации, и общаться через защищенную коммуникационную "песочницу" 1921F. Одним из примеров применения этой технологии в правительстве является Госдепартамент США, где сверхсекретная связь в зоне Z8 ограничена доступом послов и госсекретаря, в то время как другие сотрудники посольств США по всему миру ограничены "секретной" гиперзащищенной связи с помощью политик безопасности зоны Z0.

1. Способ передачи пакетов данных от клиентского устройства в облако, причем пакеты данных содержатся в коммуникационной посылке, облако содержит множество медиаузлов и множество шлюзовых узлов, при этом способ содержит этапы, на которых:

передают посредством клиентского устройства запрос вызова в сигнальный сервер, причем запрос вызова содержит контактную информацию, относящуюся к вызываемой стороне;

разрабатывают посредством сигнального сервера маршруты для коммуникационной посылки, направляемой вызываемой стороне, при этом первый маршрут содержит первый шлюзовой узел и второй маршрут содержит второй шлюзовой узел, причем ни первый шлюзовой узел, ни второй шлюзовой узел, ни какой-либо другой медиаузел не имеет информации, описывающей либо первый маршрут, либо второй маршрут целиком;

передают посредством сигнального сервера пакеты с инструкциями маршрутизации в клиентское устройство, первый шлюзовой узел и второй шлюзовой узел соответственно;

в ответ на пакет с инструкциями маршрутизации передают посредством клиентского устройства первый пакет данных в коммуникационной посылке из клиентского устройства в первый шлюзовой узел и второй пакет данных в коммуникационной посылке из клиентского устройства во второй шлюзовой узел.

2. Способ по п.1, содержащий этап, на котором передают первый пакет данных из клиентского устройства в первый шлюзовой узел по первой физической среде и передают второй пакет данных из клиентского устройства во второй шлюзовой узел по второй физической среде.

3. Способ по п.2, в котором первая физическая среда содержит линию сотовой телефонной связи, а вторая физическая среда содержит канал Wi-Fi.

4. Способ по п.2, содержащий этап, на котором обеспечивают первый пакет данных первым исходным IP-адресом и обеспечивают второй пакет данных вторым исходным IP-адресом.

5. Способ по п.1, содержащий этап, на котором обеспечивают первый пакет данных первым исходным IP-адресом и обеспечивают второй пакет данных вторым исходным IP-адресом.

6. Способ по п.1, в котором, перед тем как сигнальный сервер передаст пакеты с инструкциями маршрутизации в клиентское устройство, первый шлюзовой узел и второй шлюзовой узел соответственно, сигнальный сервер обращается к серверу имен с контактной информацией, относящейся к вызываемой стороне.

7. Способ по п.6, в котором контактная информация, относящаяся к вызываемой стороне, содержит конфиденциальную идентификацию вызываемой стороны, при этом сервер имен преобразует эту конфиденциальную идентификацию в SDNP-адрес вызываемой стороны, причем сигнальный сервер использует SDNP-адрес вызываемой стороны при разработке маршрутов для коммуникационной посылки от клиентского устройства вызываемой стороне.

8. Способ по п.6, в котором контактная информация, относящаяся к вызываемой стороне, содержит номер телефона, при этом сервер имен преобразует этот номер телефона в адрес шлюзового узла, ближайшего к местоположению вызываемой стороны, причем сигнальный сервер использует адрес шлюзового узла, ближайшего к местоположению вызываемой стороны, при разработке маршрутов для коммуникационной посылки от клиентского устройства вызываемой стороне.

9. Способ по п.6, в котором клиентское устройство посылает информацию в сервер имен всякий раз, когда данное устройство соединяется с сетью.

10. Способ по п.1, в котором пакет с инструкциями маршрутизации, который посылается сигнальным сервером в клиентское устройство, содержит первую инструкцию маршрутизации отправить первый пакет данных в первый шлюзовой узел и вторую инструкцию маршрутизации отправить второй пакет данных во второй шлюзовой узел.

11. Способ по п.10, в котором каждый из первого шлюзового узла и второго шлюзового узла имеет первый адрес для связи с клиентским устройством и второй адрес для связи с облаком.

12. Способ по п.5, в котором клиентское устройство передает первый и второй пакеты данных в первый и второй шлюзовые узлы соответственно через маршрутизатор, при этом способ дополнительно содержит этапы, на которых обеспечивают первый пакет данных первым исходным MAC-адресом и обеспечивают второй пакет данных вторым исходным MAC-адресом.

13. Способ по п.1, содержащий этап, на котором предоставляют множество сигнальных серверов, при этом сигнальные серверы разделяют задачу маршрутизации пакетов из клиентского устройства вызываемой стороне, причем никакой одиночный сигнальный сервер не имеет информации, описывающей весь маршрут пакета.

14. Способ по п.1, дополнительно содержащий этап, на котором скрывают содержимое по меньшей мере одного из первого пакета данных и второго пакета данных с использованием сочетания методов сокрытия, при этом методы сокрытия содержат шифрование, скремблирование, вставки нежелательных данных, разделение и/или смешивание и основываются на состоянии.

15. Способ по п.14, в котором состояние содержит время, номер узла, идентификатор сети или GPS-местоположение.

16. Способ по п.2, в котором первая физическая среда содержит линию сотовой телефонной связи, модулированную с использованием первой несущей частоты, а вторая физическая среда содержит линию сотовой телефонной связи, модулированную с использованием второй несущей частоты.

17. Способ по п.2, в котором первая физическая среда содержит канал Wi-Fi, модулированный с использованием первой несущей частоты, а вторая физическая среда содержит канал Wi-Fi, модулированный с использованием второй несущей частоты.

18. Способ передачи пакетов данных из клиентского устройства в облако, причем пакеты данных содержатся в коммуникационной посылке, облако содержит множество медиа-узлов и множество шлюзовых узлов, при этом способ содержит этапы, на которых:

передают первый пакет данных из клиентского устройства в первый шлюзовой узел через по меньшей мере один маршрутизатор;

обеспечивают первый пакет данных первым исходным IP-адресом и первым исходным MAC-адресом;

передают второй пакет данных из клиентского устройства в второй шлюзовой узел через по меньшей мере один маршрутизатор;

обеспечивают второй пакет данных вторым исходным IP-адресом и вторым исходным MAC-адресом;

19. Способ по п.18, содержащий этапы, на которых передают первый пакет данных из клиентского устройства в первый шлюзовой узел по первой физической среде и передают второй пакет данных из клиентского устройства во второй шлюзовой узел по второй физической среде.

20. Способ по п.19, в котором первая физическая среда содержит линию сотовой телефонной связи, а вторая физическая среда содержит канал Wi-Fi.

21. Способ по п.19, в котором первая физическая среда содержит линию сотовой телефонной связи, модулированную с использованием первой несущей частоты, а вторая физическая среда содержит линию сотовой телефонной связи, модулированную с использованием второй несущей частоты.

22. Способ по п.19, в котором первая физическая среда содержит канал Wi-Fi, модулированный с использованием первой несущей частоты, а вторая физическая среда содержит канал Wi-Fi, модулированный с использованием второй несущей частоты.

23. Способ по п.18, дополнительно содержащий этап, на котором скрывают содержимое по меньшей мере одного из первого пакета данных и второго пакета данных с использованием сочетания методов сокрытия, при этом методы сокрытия содержат шифрование, скремблирование, вставки нежелательных данных, разделение и/или смешивание и основываются на состоянии.

24. Способ по п.23, в котором состояние содержит время, номер узла, идентификатор сети или GPS-местоположение.

25. Способ передачи пакетов данных из клиентского устройства в облако через по меньшей мере один маршрутизатор, причем пакеты данных содержатся в коммуникационной посылке, облако содержит множество медиаузлов и множество шлюзовых узлов, при этом способ содержит этапы, на которых:

обеспечивают первый пакет данных первым исходным IP-адресом и первым исходным MAC-адресом; и

обеспечивают второй пакет данных вторым исходным IP-адресом и вторым исходным MAC-адресом.



 

Похожие патенты:

Изобретение относится к области управления и мониторинга зданий. Техническим результатом является обеспечение передачи потока информации для пользователя только в присутствии пользователя в здании за счет осуществления проверки присутствия пользователя в здании с помощью физических датчиков и самого пользователя, считаемого источником информации.

Изобретение относится к средствам для передачи информации DCI межмашинной связи МТС. Технический результат заключается в обеспечении возможности эффективного использования ресурсов передачи.

Изобретение относится к области беспроводной связи. Технический результат заключается в повышении эффективности использования радиоресурсов и снижении задержки.

Изобретение относится к области связи. Технический результат заключается в устранении ненужных прерываний связи.

Изобретение относится к беспроводной связи. Технический результат заключается в усовершенствовании процедуры изменения объекта управления доступом и мобильностью (AMF) за счет обеспечения возможности обмениваться информацией эффективности использования сетевой функции (NF) с исходным AMF во время изменения AMF.

Изобретение относится к области технологии сетей связи. Техническим результатом является обеспечение адаптации сети к режиму работы и/или требованиям к ресурсам приложения V2X «транспортное средство, подключенное ко «всему».

Изобретение относится к беспроводной связи. Способ связи включает в себя этапы, на которых: получают посредством центрального блока (CU) параметр (QoS) качества услуги потока данных с QoS; отображают посредством CU поток данных с QoS в канал передачи данных на основе параметра QoS потока данных с QoS; определяют посредством CU параметр QoS канала передачи данных на основе параметра QoS потока данных с QoS и отправляют посредством CU параметр QoS канала передачи данных в распределенный блок (DU).

Группа изобретений относится к системам беспроводной связи. Технический результат заключается в повышении пропускной способности и экономии электроэнергии.

Изобретение относится к области беспроводной связи. Технический результат заключается в повышении точности передачи данных.

Изобретение относится к информационно-коммуникационным системам и может быть использовано для обеспечения обмена данными, организации телефонной и видеоконференцсвязи на сетях связи государственных, корпоративных и ведомственных структур. Техническим результатом является расширение объема и повышение качества предоставляемых должностным лицам услуг за счет организации сетей спутниковой связи и радиосвязи, ведения видеоконференцсвязи и обеспечения связи как между местными абонентами, так и с подвижными абонентами.

Изобретение относится к области технологии сетей связи. Техническим результатом является обеспечение адаптации сети к режиму работы и/или требованиям к ресурсам приложения V2X «транспортное средство, подключенное ко «всему».
Наверх