确保网络讯息包安全的方法转让专利

申请号 : CN200880112471.4

文献号 : CN101828178B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 基思·A·雷尼瑞

申请人 : 第一原理公司

摘要 :

一种确保讯息通讯安全的方法。该方法包括:提供一包括多个讯息包的讯息;提供一包括多个节点的节点网络,其中,可在所述节点上对所述讯息执行节点操作;该网络的第一节点获得第一讯息包;第一节点处理第一讯息包;放弃第一节点处理的第一讯息包;该网络的任何其它节点获得至少一个其它讯息包;该其它节点处理该其它讯息包;放弃该其它节点处理的该其它讯息包;该网络的一讯息目的节点接收第一讯息包;该讯息目的节点接收至少一个第二讯息包;以及处理该第一讯息包和该第二讯息包,以提供一复制讯息。

权利要求 :

1.一种确保讯息通讯安全的方法,包括:

提供一在互联网可读介质中的包括多个讯息包的讯息,所述多个讯息包至少包括第一讯息包及第二讯息包;

提供一包括多个节点的节点网络,所述多个节点至少包括第一节点、第二节点、第三节点、第四节点、第五节点及讯息目的节点,其中,可在所述节点上对所述讯息执行节点操作;

所述节点网络的所述第一节点获得所述第一讯息包及所述第二讯息包;

所述第一节点处理所述第一讯息包及所述第二讯息包;

所述第一节点将其处理的第一经处理讯息包传送到第二节点及第三节点,其中,传送到所述第三节点的第一经处理讯息是第一诱饵讯息,所述第一诱饵讯息具有与所述第一经处理讯息包相同的内容;

所述第二节点获得所述第一节点处理的第一经处理讯息;

所述第二节点处理所述第一经处理讯息;

所述第三节点获得所述第一节点传送的所述第一诱饵讯息;

在所述第三节点删除所述第一诱饵讯息;

所述第一节点传送第二经处理讯息包到所述第四节点及第五节点,其中,传送到所述第五节点的第二经处理讯息包是第二诱饵讯息,所述第二诱饵讯息具有与所述第二经处理讯息相同的内容;

所述第四节点获得所述第一节点处理的所述第二经处理讯息;

所述第四节点处理所述第二经处理讯息;

所述第五节点获得所述第一节点传送的所述第二诱饵讯息;

在所述第五节点删除所述第二诱饵讯息;

所述第二节点传送所述第一经处理讯息包到所述节点网络的讯息目的节点;

所述第四节点传送所述第二经处理讯息包到所述讯息目的节点;所述节点网络的所述讯息目的节点接收所述第二节点传送的所述第一经处理讯息包;

该讯息目的节点接收所述第四节点传送的所述第二经处理讯息;以及处理该第一经处理讯息包和该第二经处理讯息包,以提供一复制讯息。

2.按权利要求1所述的方法,其特征在于,处理包括执行至少一个节点操作;节点操作包括:加密、解密、复制、划分、组合、增加、删除、不作任何操作及其组合。

3.按权利要求1所述的方法,其特征在于,获得指生成或接收。

4.按权利要求1所述的方法,其特征在于,获得讯息包包括获得单次加密的讯息包;

处理讯息包包括加密讯息包,导致形成两次加密的讯息包。

5.按权利要求1所述的方法,其特征在于,讯息包可包括真讯息包和假讯息包。

6.按权利要求1所述的方法,其特征在于,进一步包括对复制讯息进行测试。

7.按权利要求1所述的方法,其特征在于,第一讯息包和第二讯息包由N个讯息包构成;获得第一讯息包和获得第二讯息包共同包括:第一节点从这多个节点中的至少两个节点接收N个讯息包的M个讯息包,1≤M<N,第一节点接收加密的M个讯息包;

第一节点生成N个讯息包中其余N-M个讯息包;以及

第一节点加密其余N-M个讯息包。

8.按权利要求1所述的方法,其特征在于,第一讯息包中的内容以第一模态表达;第二讯息包中的内容以与第一模态不同的第二模态表达;该模态包括文本模态或视觉模态或听觉模态。

9.按权利要求1所述的方法,其特征在于,节点网络包括第一网络,第一网络包括互联网节点网络、邮政节点网络、包裹节点网络、无线节点网络、交通工具通讯网络、动物通讯系统、多媒体节点网络及其组合;第一网络包括多个节点。

10.一种确保一讯息的通讯安全的节点网络,所述节点网络包括多个节点,所述讯息包括第一讯息包和第二讯息包,所述多个节点包括第一节点,所述第一节点可获得加密的第一讯息包和第二讯息包,处理第一讯息包,并传送所述第一经处理讯息包到第二节点及第三节点,删除第一讯息包,传送第二经处理讯息包到第四节点及第五节点,其中,所述节点网络进一步包括讯息目的节点,所述讯息目的节点在处理所述第一经处理讯息包及所述第二讯息包后复制该讯息。

11.按权利要求10所述的节点网络,其特征在于,第一节点获得第一讯息包包括第一节点生成第一讯息包和第一节点加密第一讯息包或第一节点接收加密的第一讯息包。

12.按权利要求10所述的节点网络,其特征在于,第一节点处理第一讯息包包括执行至少一个节点操作;节点操作包括:把第一讯息包从第一节点传到这多个节点的第二节点;删除第一讯息包;第一节点把第一讯息包分成至少两个较小讯息包;第一节点增加第一讯息包的讯息内容,从而增加第一讯息包的大小;第一节点删除第一讯息包的讯息内容,从而减小第一讯息包的大小;以及第一节点解密第一讯息包。

13.按权利要求10所述的节点网络,其特征在于,第一节点获得第一讯息包包括第一节点接收第一讯息包或第一节点生成第一讯息包和第一节点加密第一讯息包。

14.按权利要求10所述的节点网络,其特征在于,第一节点获得第一讯息包包括第一节点获得单次加密的第一讯息包;第一节点处理第一讯息包包括第一节点加密第一讯息包,导致形成两次加密的第一讯息包。

15.按权利要求10所述的节点网络,其特征在于,第一节点还可获得加密的至少一个其它讯息包和处理该至少一个其它讯息包。

16.按权利要求10所述的节点网络,其特征在于,第二节点可处理第一讯息包,从而处理和合成第一讯息包,从而生成该讯息。

17.按权利要求10所述的节点网络,其特征在于,第一讯息包和第二讯息包由N个讯息包构成;第一节点获得第一讯息包和第一节点获得第二讯息包共同包括:第一节点从这多个节点中的至少两个节点接收N个讯息包的M个讯息包,1≤M<N,第一节点接收加密的M个讯息包;

第一节点生成N个讯息包中其余N-M个讯息包;以及

第一节点加密其余N-M个讯息包。

18.按权利要求15所述的节点网络,其特征在于,第一节点获得第一讯息包和第一节点获得第二讯息包共同包括第一节点从这多个节点的至少两个节点接收第一讯息包和第二讯息包;以及第一节点处理第一讯息包和第一节点处理第二讯息包共同包括第一节点生成该讯息和第一节点使用第一讯息包和该第二讯息包。

19.按权利要求18所述的节点网络,其特征在于,第一讯息包和该第二讯息包可从这多个节点的第二节点经该至少两个节点传到第一节点。

20.按权利要求18所述的节点网络,其特征在于,第一节点处理第一讯息包和第一节点处理第二讯息包共同包括:第一节点解密第一讯息包和第二讯息包;以及

第一节点合成解密的讯息包而生成该讯息。

21.按权利要求18所述的节点网络,其特征在于,第一节点处理第一讯息包和第一节点处理第二讯息包共同包括:第一节点合成第一讯息包和第一节点合成第二讯息包而生成该讯息的加密形式;以及第一节点解密该讯息的加密形式而生成该讯息。

22.按权利要求10所述的节点网络,其特征在于,第一节点还可获得一假讯息包和处理该假讯息包;第一节点获得该假讯息包包括第一节点从这多个节点的第二节点接收该假讯息包或第一节点生成该假讯息包;第一节点处理该假讯息包包括把该假讯息包从第一节点传到该多个节点的第二节点或第一节点加密该假讯息包。

23.按权利要求10所述的节点网络,其特征在于,第一讯息包中的内容以第一模态表达;第二讯息包中的内容以与第一模态不同的第二模态表达;模态包括文本模态、视觉模态或听觉模态。

24.按权利要求10所述的节点网络,其特征在于,节点网络包括第一网络,第一网络包括互联网节点网络、邮政节点网络、包裹节点网络、无线节点网络、交通工具通讯网络、动物通讯系统、多媒体节点网络及其组合;第一网络包括多个节点。

25.一种确保一讯息在互联网可读介质中通讯安全的方法,包括:提供在互联网可读介质中的一真讯息,所述真讯息包括多个讯息包,所述多个讯息包至少包括第一真讯息包及第二真讯息包;

提供在互联网可读介质中的一假讯息,所述假讯息包括多个假讯息包,所述多个假讯息包至少包括第一假讯息包及第二假讯息包;

提供一包括多个节点的节点网络,所述多个节点至少包括第一节点、第二节点、第三节点、第四节点、第五节点及讯息目的节点,其中,可在所述节点上对所述讯息执行节点操作;

所述节点网络的多个节点的第一节点接收第一真讯息及第二真讯息;

第一节点接收第一假讯息及第二假讯息;

第一节点处理第一真讯息包及第二真讯息包;

第一节点传送其处理的第一经处理真讯息包到第二节点;

第一节点传送第一假讯息到第三节点,其中,传送到第三节点的第一假讯息的内容与第一经处理真讯息的内容不同;

第二节点获得第一节点处理的第一经处理真讯息;

第二节点处理第一经处理真讯息;

第三节点获得第一节点传送的第一假讯息;

在第三节点删除第一假讯息;

第一节点传送第二经处理真讯息包到第四节点;

第一节点传送第二假讯息到第五节点,其中,第二假讯息包的内容与第二经处理真讯息的内容不同;

第四节点获得第一节点处理的第二经处理真讯息;

第四节点处理第二经处理真讯息;

第五节点获得第一节点传送的第二假讯息;

在第五节点删除第二假讯息;

第二节点传送第一经处理真讯息包到所述节点网络的讯息目的节点;

第四节点传送第二经处理真讯息包到讯息目的节点;

所述节点网络的讯息目的节点接收第二节点传送的第一经处理真讯息包;

讯息目的节点接收第四节点传送的第二经处理真讯息;以及处理第一经处理真讯息包及第二经处理真讯息包,以提供一复制讯息。

26.按权利要求25所述的方法,其特征在于,第一真讯息加密;处理第一真讯息包括解密第一真讯息。

27.按权利要求25所述的方法,其特征在于,处理第一真讯息包括执行至少一个节点操作;节点操作包括:读取第一真讯息;传送第一真讯息;以及删除第一真讯息。

28.按权利要求25所述的方法,其特征在于,节点网络包括第一网络,第一网络包括互联网节点网络、邮政节点网络、包裹节点网络、无线节点网络、交通工具通讯网络、动物通讯系统、多媒体节点网络及其组合;第一网络包括多个节点。

说明书 :

确保网络讯息包安全的方法

技术领域

[0001] 本发明涉及讯息在节点网络内的安全传输。
[0002] 背景技术
[0003] 讯息在互联网上从第一节点传输到第二节点的安全性是很重要的。因此讯息可加密,以防止未被邀请的第三方窃听者获知讯息的真实内容。不幸的是,第三方窃听者的窃听手段可非常高明,从而获取、解密讯息。因此,须提高安全性,保护在互联网上从第一节点传输到第二节点的讯息。
[0004] 发明内容
[0005] 本发明的第一方面提供确保讯息通讯安全的方法,包括:
[0006] 提供一包括多个讯息包的讯息;
[0007] 提供一包括多个节点的节点网络,其中,可在所述节点上对所述讯息执行节点操作;
[0008] 所述节点网络的第一节点获得第一讯息包;
[0009] 第一节点处理第一讯息包;
[0010] 放弃第一节点处理的第一讯息包;
[0011] 所述节点网络的任何其它节点获得至少一个其它讯息包;
[0012] 所述任何其它节点处理该至少一个其它讯息包;
[0013] 放弃所述任何其它节点处理的该至少一个其它讯息包;
[0014] 所述节点网络的一讯息目的节点接收第一讯息包;
[0015] 该讯息目的节点接收至少一个第二讯息包;以及
[0016] 处理该第一讯息包和该至少一个第二讯息包,以提供一复制讯息。 [0017] 本发明的第二方面提供一确保一讯息安全通讯的节点网络,所述节点网络包括多个节点,所述讯息包括第一讯息包和至少一个其它讯息包,所述多个节点包括第一节点,所述第一节点可获得加密的第一讯息包和处理第一讯息包;以及复制该讯息。 [0018] 本发明的第三方面提供一种确保一讯息的安全通讯的方法,包括: [0019] 一节点网络的多个节点的第一节点接收已从多个节点的第二节点传来的第一真讯息,其中,第二节点还把第一假讯息传给第一节点、多个节点的第三节点或其组合; [0020] 第一节点处理第一真讯息;以及 复制该真讯息。
[0021] 本发明可提高安全性,以保护在节点网络内从第一节点传输到第二节点的讯息。 附图说明
[0022] 图1示出本发明一节点网络的各实施例,讯息包和假讯息包在该节点网络的各节点之间传输。
[0023] 图2A示出本发明一讯息转换成经加密讯息包的各实施例。
[0024] 图2B示出本发明图2A的经加密讯息包转换成图2A的讯息的各实施例。 [0025] 图3A示出本发明一讯息转换成加密讯息包的各实施例。
[0026] 图3B示出本发明图3A的加密讯息包转换成图3A的讯息的各实施例。 [0027] 图4A示出本发明一讯息的一部分转换成经加密讯息包的各实施例。 [0028] 图4B示出本发明如图4A所示生成的讯息包转换成图4A的讯息的各实施例。 [0029] 图5A示出本发明一讯息的一部分转换成加密讯息包的各实施例。
[0030] 图5B示出本发明如图5A所示生成的讯息包转换成图5A的讯息的各实施例。 [0031] 图6示出本发明图1的节点网络的各实施例,真讯息和假讯息在该节点网络的各节点之间传输。

具体实施方式

[0032] 图1示出本发明一节点网络100各实施例。该节点网络100包括节点1-20,其中,节点1-20的任一节点可在该节点网络100的一数据通讯路径上与节点1-20的任何其它节点通讯。节点网络100可为任何通讯介质类型,特别如互联网节点网络、邮政节点网络、包裹节点网络、无线节点网络、交通工具通讯网络、动物通讯系统、多媒体节点网络等。互联网节点网络特别包括电子邮件通讯系统。邮政节点网络可包括美国邮政系统。包裹节点网络可包括包裹托运公司,特别如美国联合包裹托运公司和安邦快递公司。无线节点网络特别可包括卫星通讯系统。交通工具通讯网络特别可包括用出租车、卡车、轮船、航天器(例如节点可分布在不同行星上)进行的讯息传送。动物通讯系统特别可包括用马、骆驼、驴、信鸽等进行的讯息传送。多媒体节点网络包括多个通讯介质。例如在多媒体节点网络中,可用互联网进行某些节点间的通讯,而用美国邮政系统进行其它节点间的通讯。总之,本发明节点网络100的范围包括任何和所有各个通讯介质或其组合。
[0033] 节点网络100的节点1-20可位于任何地点,特别如办公室中、寓所中、地球表面上的任何地点包括陆上和水中(例如大西洋);飞机上;轮船或航天器上;水下;地下;太阳系的任 何行星(如火星)上;银河系的任何行星或其它物体上等等。
[0034] 本发明的讯息可以任何格式或“模态”表示,特别如文本模态、视觉模态、听觉模态或其组合。文本模态指用书写语言(例如词、句子、数目、符号等)表达信息。视觉模态特别包括视频模态(例如视频帧的馈送或视频帧流)和图像模态(即合成成像如信息的任何合成图像表示如图像、图示位模式等)。听觉模态指用声音特别如言语、音乐等表达信息。一讯息可包括多种模态。例如,该讯息的第一部分可以文本模态表达,该讯息的第二部分可以听觉模态表达。作为另一例子,该讯息的第一部分可以文本模态表达,该讯息的第二部分可以视觉模态(例如图像)表达。如该讯息有多种模态,则不同模态可在相同通讯介质(例如互联网)或不同通讯介质上从第一节点传送给第二节点。作为在不同通讯介质上传送的一个例子,该讯息的以文本模态表达的第一部分可在互联网节点上传送,而该讯息的以听觉模态表达(例如表达在录音带上)的第二部分可在包裹节点上传送。
[0035] 图1示出使用分包和加密进行安全保护的一讯息从节点1传送到节点2。图2A-2B、3A-3B、4A-4B和5A-5B示出本发明如何组合使用分包和加密的各实施例。 [0036] 在图2A中,一讯息M分包成讯息包M1、M2和M3。然后讯息包M1、M2和M3分别加密成经加密讯息包M1E、M2E和M3E。在图2B中,图2A过程反转,从而经加密讯息包M1E、M2E和M3E分别解密成讯息包M1、M2和M3。然后讯息包M1、M2和M3合成成讯息M。 [0037] 在图3A中,一讯息M加密成经加密讯息ME。然后经加密讯息ME分包成加密讯息包ME1、ME2和ME3。在图3B中,图3A过程反转,从而加密讯息包ME1、ME2和ME3合成成经加密讯息ME。然后经加密讯息ME解密成讯息M。请注意,“经加密讯息包”(例如图2A-2B中M1E、M2E和M3E)由分包后加密而成,而“加密讯息包”(例如图3A-3B中ME1、ME2和ME3)由加密后分包而成。
[0038] 如图4A-4B和5A-5B所示,使用经加密讯息包或加密讯息包把讯息M从节点传送到节点2可构造成对讯息M的所有或某些部分加密。例如,如使用经加密讯息包,所有讯息包M1、M2和M3可加密成图2A所示经加密讯息包M1E、M2E和M3E,但作为一种替代,讯息包M1、M2加密成经加密讯息包M1E、M2E,而讯息包M3如图4A所示保持不加密,重构讯息M的相反过程如图4B所示。作为另一个例子,如使用加密讯息包,可如图3A所示生成所有三个加密讯息包ME1、ME2和ME3,但作为一种替代,讯息M可分成一经加密部分ME12(特别比方说通过形成一不加密部分M12后把M12加密成ME12)和一不加密部分,从而ME12可分包成加密讯息包ME1和ME2,而不加密部分M3如图5A所示保持不加密,重构讯息M的相反过程如图5B所示。讯息M的分包如(M1E、M2E和M3)或(ME1、 ME2和M3)在本文中称为“与加密混合的分包”。
[0039] ME12分包成ME1和ME2表明,一经加密讯息包可分成至少两个较小经加密讯息包。在本发明范围内,不加密讯息包也可分成至少两个较小不加密讯息包。
[0040] 尽管一讯息可整个以一种模态表达,但一讯息也可随意分包成其内容以第一模态表达的第一讯息包(加密或不加密)和其内容以第二模态表达的第二讯息包(加密或不加密)。第一模态可为文本模态、视觉模态或听觉模态。只要第二模态与第一模态不同,第二模态同样可为文本模态、视觉模态或听觉模态。
[0041] 加密可包括单次加密或多次加密。一讯息包如加密一次则为单次加密。一讯息包如加密不止一次则为多次加密。例如,一两次加密的讯息包第一次按照第一加密方法或算法加密后第二次按照第二加密方法或算法加密。
[0042] 回到示出使用分包和加密进行安全保护的一讯息从节点1传到节点2的图1,一在节点1上的讯息M分包成三个讯息包M1、M2和M3。讯息包M1从节点1经节点7和11传到节点2。讯息包M2从节点1经节点8和12传到节点2。讯息包M3从节点1经节点9和13传到节点2。
[0043] 或者,任何或所有讯息包M1、M2和M3也可不使用从节点1到节点2的传输路径上的任何中间节点如从节点1到节点2传输讯息包M1的中间节点7和11从节点1直接传到节点2。因而,从节点1到节点2的讯息传输路径中使用中间节点时从节点1到节点2传输一讯息称为从节点1到节点2“间接传输”,从节点1到节点2的讯息传输路径中不使用中间节点时从节点1到节点2传输该讯息称为从节点1到节点2“直接传输”。因此,“传输”一词包括作为特殊例子的“间接传输”和“直接传输”。同样,从节点1到节点2的讯息传输路径中使用中间节点时节点2从节点1接收一讯息称为节点2从节点1“间接接收”,节点1到节点2的讯息传输路径中不使用中间节点时节点2从节点1接收该讯息称为节点2从节点1“直接接收”。因此在图1中,讯息包M1经中间节点7和11间接从节点1传到节点
2,节点2从节点1间接接收。同样在图1中,讯息包M1从节点1直接传到节点19,节点19从节点1直接接收。因此,“接收”一词包括作为特殊例子的“间接接收”和“直接接收”。 [0044] 图1中讯息包M1可换成加密形式如经加密讯息包(见图2A-2B和4A-4B及其说明)或加密讯息包(见图3A-3B和5A-5B及其说明)。
[0045] 如讯息包M1在图1中换成一经加密讯息包,则讯息M在加密成经加密讯息包M1E、M2E和M3E前已分包成讯息包M1、M2和M3。这一分包先出现在节点1上,然后讯息包M1可在节点1、7或11中的任一节点上加密成经加密讯息包M1E。如在节点1上生成M1E,则M1E在图1中在节点1与7之间、节点7与11之间和节点11与2之间(以及如相关的话, 如下所述在节点2与15之间)取代M1。同样,如在节点7上生成M1E,则M1E在图1中在节点7与11之间和节点11与2之间(以及如相关的话,在节点2与15之间)取代M1。再同样,如在节点11上生成M1E,则M1E在图1中在节点11与2之间(以及如相关的话,在节点2与15之间)取代M1。或者,也可以是各M1E、M2E和M3E独立生成在1、7和11上,从而M1E、M2E和M3E可生成在同一或不同节点上。
[0046] 如讯息包M1在图1中换成一加密讯息包,则讯息M先在节点1上加密生成经加密讯息包ME后在节点1上分包生成加密讯息包ME1、ME2和ME3。因此如讯息包M1在图1中换成一加密讯息包,则加密讯息包ME1在图1中在节点1与7之间、节点7与11之间和节点11与2之间(以及如相关的话,如下所述在节点2与15之间)取代M1。
[0047] 以上有关讯息包M1及其经加密讯息包M1E和加密讯息包ME1的讨论同样适用于讯息包M2及其经加密讯息包M2E和加密讯息包ME2,也同样适用于讯息包M3及其经加密讯息包M3E和加密讯息包ME3。
[0048] 在“单源”实施例中,讯息包M存在在节点1上,因为讯息包M生成在节点1上。在“分布源”实施例中,讯息包M存在节点1上,因为按照各替代方案,如图1所示,讯息包M1、M2和M3中的某些讯息包或所有讯息包分别来自节点3、4和5。在第一替代方案中,讯息包M1、M2和M3可从节点3、4和5分别传到节点1,然后M1、M2和M3如上所述分包和加密生成M1E、M2E和M3E,或然后M1、M2和M3如上所述加密和分包生成ME1、ME2和ME3。在第二替代方案中,经加密讯息包M1E、M2E和M3E从节点3、4和5分别传到节点1,然后M1E、M2E和M3E如上所述由任何节点路径传到节点2。在第三替代方案中,经加密讯息包ME1、ME2和ME3从节点3、4和5分别传到节点1,然后ME1、ME2和ME3如上所述由任何节点路径传到节点2。在第四替代方案中,节点1从节点3、4和5接收上述与加密混合的分包那样的讯息包M1、M2和M3的各加密和不加密变种的组合。在第五替代方案中,某些但并非所有的M1、M2和M3(或M1E、M2E和M3E或ME1、ME2和ME3)生成在节点2上,其余的M1、M2和M3(或M1E、M2E和M3E或ME1、ME2和ME3)从节点3、4和5的子集传到节点1。
[0049] 因此不论是单源还是分布源实施例,节点1如下“获得”讯息包:(在节点1上)生成讯息包;(节点1)从节点3、4和5接收讯息包;或所述生成与所述接收的组合。 [0050] 在图1中,节点2接收:讯息包(M1、M2和M3);或(M1E、M2E和M3E);或(ME1、ME2和ME3);或与加密混合的分包如(M1E、M2E和M3)或(ME1、ME2和M3);等等。如节点2接收了所有与讯息M有关的讯息包,则节点2可使用所有所述讯息包生成该讯息。如节点2接收的所有讯息包为经加密讯息包M1E、M2E和M3E,则节点2可按照以上结合 图2B所述顺序生成讯息M,即M1E、M2E和M3E解密成M1、M2和M3后M1、M2和M3合成成讯息M。如为与加密混合的分包如M1E、M2E和M3(见图4),则上述顺序改成只解密经加密的那些讯息包,从而M1E、M2E解密成M1、M2,然后M1、M2和M3合成成讯息M。如节点2接收的所有讯息包为加密讯息包ME1、ME2和ME3,则节点2可按照以上结合图3B所述顺序生成讯息M,即ME1、ME2和ME3合成成ME后ME解密成讯息M。如为与加密混合的分包如ME1、ME2和ME3(见图5),则上述顺序改成只合成加密讯息包,从而ME1和ME2合成成加密部ME12,然后ME12解密成不加密部M12后M12和M3合成成讯息M。
[0051] 尽管通常节点2作为讯息M的目的地解密讯息包,但节点网络100的任何节点可解密讯息包。例如,节点11可接收讯息包M1的加密形式(例如M1E或ME1)后M1E或ME1解密成M1,然后M1再加密成不同加密形式或然后M1从节点11传到节点19,在节点19上M1再加密成与上述相同或不同的加密形式,然后讯息包M1(加密形式)从节点19传到节点2。
[0052] 节点2上生成讯息M后,可在节点2上进行测试以确定M是否真是该讯息。这一测试的一个例子是“意义”测试,该测试审查M以确定M对人、算法、机器等是否具有意义。如M具有意义,则M被认为是该讯息。如人能理解M则M被认为对人有意义。如一算法把该讯息用作输入加以处理并能成功执行和生成有意义的输出,则M被认为对该算法具有意义。如M馈入一机器,该机器处理M后该机器基于M准确执行一功能(例如生成一为M的函数的产品),则M被认为对机器具有意义。如M通过意义测试,则M为该讯息。如M通不过意义测试,则M不是该讯息。
[0053] 确定M是否真为该讯息的测试的另一个例子为“算法测试”,该测试对该讯息进行逻辑测试。例如,可用算法测试确定M是否包含预定数量的二进制位。作为另一个例子,可用算法测试确定M是否包括预定顺序的位(例如“0011110101”)。
[0054] 除了生成M和确定M为该讯息,节点2可把M的各部分(例如M1、M2、M3、M1E、M2E、M3E、ME1、ME2、ME3)发送到节点网络100的其它节点,从而阻止未被邀请的第三方窃听者知道节点2已接收讯息M。这示出在图1中,讯息包M1和M2分别传到节点15和16。一般来说,M1、M2、M3、M1E、M2E、M3E、ME1、ME2、ME3中的任一个可从节点2传到节点网络100的任何节点。此外为用作诱饵或任何其它目的,节点网络100的任何给定节点可把该给定节点可获得的M的任何部分发送到节点网络100的任何节点。作为一个例子,尽管节点12把讯息部M2(也可以是M2E或ME2)发送到为讯息M的目的地的节点2,节点12也可把讯息部M2(也可以是M2E或ME2)发送到节点13(用作诱饵),然后 节点13把讯息部M2(也可以是M2E或ME2)发送到节点14(也用作诱饵)。作为另一个例子,尽管节点1(可为讯息M的源)把讯息部M1(也可以是M1E或ME1)发送到节点7以最后传到节点2,节点1也把讯息部M1(也可以是M1E或ME1)发送到节点19(用作诱饵)。
[0055] 一讯息包可在节点网络100的任何节点上删除。例如,讯息M生成后讯息M和讯息包M1、M2和M3(或M1E、M2E和M3E;或ME1、ME2和ME3等等)可在节点2上删除。作为另一个例子,节点14可删除讯息包M2(或M2E、ME2等等)。
[0056] 节点网络100的任何节点可增加一讯息包的内容以增加该讯息包的大小。节点网络100的任何节点可删除一讯息包的内容以减小该讯息包的大小。
[0057] 图1示出假讯息包D1、D2、D3、D4、D5和D6。假讯息包为信息包、数据包等,其中,讯息M不包括假讯息包。各所述假讯息包可加密,也可不加密。假讯息包D1从节点1经节点10和14传到节点2。假讯息包D2从节点20传到节点1。假讯息包D3从节点2传到节点18。假讯息包D4从节点19传到节点3。假讯息包D5从节点3传到节点19。假讯息包D6从节点9传到节点1。假讯息包用来分散想知道讯息M的内容的未被邀请的第三方窃听者的注意力。节点1上的假讯息包D1可在节点1上生成,也可从节点网络100的其它节点传到节点1。任一假讯息包D1、D2、D3、D4、D5和D6可在已获取所述假讯息包的任何节点上加密。任一假讯息包D1、D2、D3、D4、D5和D6,如已加密的话,可在已获取所述加密假讯息包的任何节点上解密。任一假讯息包D1、D2、D3、D4、D5和D6可在已获取所述假讯息包的任何节点上删除。
[0058] 图6示出本发明真讯息和假讯息在节点网络的节点之间传输的图1节点网络100各实施例。图6示出“真讯息”m1从节点1传到节点2以及“假讯息”d1、d2和d3从节点1传到节点2。从节点1到节点2的“真讯息”为待由节点1接收后在节点2上理解的讯息。 [0059] 结合图6所述“真讯息”与结合图1所述“讯息”类似。结合图6所述假讯息为要分散想发现真讯息内容的未被邀请第三方窃听者的注意力的诱饵讯息。在图6中,包括d1、d2和d3(和下文所示、所述其它假讯息)的假讯息用来分散想发现真讯息m1和下文所示、所述的图1中其它真讯息的未被邀请第三方窃听者的注意力。节点1发送真讯息m1和假讯息(例如d1、d2、d3和下文所述d5背后的想法是,想发现或获知真讯息m1的内容的未被邀请第三方窃听者将无法或很难区分真讯息m1与假讯息。因此,如在节点网络100的各节点之间传送许多假讯息,未被邀请第三方窃听者想要发现或获知真讯息m1的内容将如同“大海捞针”。
[0060] 在下面对图6的讨论和后附权利要求中,词语“传送”、“直接传送”、“间接传送”、“接收”、“直接接收”和“间接接收”结合图6所述的意思与以上结合图1所述意思相同或相似。
[0061] 在图6中,节点1把真讯息m1从节点1经节点7和11传到节点2。或者,节点1也可把真讯息m1从节点1直接传到节点2。此外,节点1把真讯息m2直接传到节点20,节点1把真讯息m2经节点20间接传到节点10。尽管节点1可生成真讯息m1和m2,但节点1也可从节点网络100的其它节点接收m1和/或m2。图1示出,节点1从节点4接收真讯息m1,还从节点5接收真讯息m3。
[0062] 节点1把假讯息d1从节点1经节点8和12间接传到节点2,但也可从节点1把假讯息d1直接传到节点2。节点1把假讯息d2从节点1经节点9和13间接传到节点2,但也可从节点1把假讯息d2直接传到节点2。节点1把假讯息d3从节点1经节点10和14间接传到节点2,但也可从节点1把假讯息d3直接传到节点2。节点14把假讯息d3传到节点2和节点18。节点1把假讯息d1直接传到节点19,把假讯息d1从节点1经节点19间接传到节点7。节点1把假讯息d3直接传到节点10,节点1把假讯息d5直接传到节点3。节点1从节点6接收假讯息d6。
[0063] 节点1(或节点网络100的任何其它节点)传送和/或接收的任何真讯息和假讯息可加密。
[0064] 节点2如上所述从节点1接收真讯息m1和假讯息d1、d2、d3。节点2还分别从节点17和18接收假讯息d8和d9。节点2把假讯息d1直接传到节点16,经节点16间接传到节点17。
[0065] 如真讯息m1加密,则节点2可解密真讯息m1。节点2可特别用以上结合图1所述意义测试或算法测试之类方法或技术区分真讯息m1与假讯息(例如d1、d2、d3、d8和d9)。节点2可读取和/或解释真讯息m1。节点2可保留真讯息m1、把真讯息m1传到其它节点(例如图6中所示节点15)或删除真讯息m1。
[0066] 节点网络100的任何给定节点可删除:真讯息m1;和/或该给定节点可获取的任何其它真讯息;和/或该给定节点可获取的任何假讯息。
[0067] 尽管以上为例示起见说明了本发明各实施例,但本领域普通技术人员显然可作出种种修正和改动。因此,后附权利要求包括落在本发明精神和范围内的所有这类修正和改动。